[go: up one dir, main page]

JPH10268764A - Computerized information assurance method, assurance server, and recording medium storing assurance server program - Google Patents

Computerized information assurance method, assurance server, and recording medium storing assurance server program

Info

Publication number
JPH10268764A
JPH10268764A JP9077297A JP7729797A JPH10268764A JP H10268764 A JPH10268764 A JP H10268764A JP 9077297 A JP9077297 A JP 9077297A JP 7729797 A JP7729797 A JP 7729797A JP H10268764 A JPH10268764 A JP H10268764A
Authority
JP
Japan
Prior art keywords
server
user
guarantee
information
assurance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9077297A
Other languages
Japanese (ja)
Inventor
Kazuo Matsunaga
和男 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9077297A priority Critical patent/JPH10268764A/en
Publication of JPH10268764A publication Critical patent/JPH10268764A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 過去に作成した電子化情報の内容が変更され
ていないことを保証する電子化情報保証方法を提供す
る。 【解決手段】 利用者が電子署名した電子化情報を保証
サーバに寄託する。保証サーバは、利用者が電子署名し
た電子化情報にタイムスタンプなどの保証情報を付加
し、電子署名し、さらに暗号化してデータベースに保管
する。暗号方法は適宜変更する。後日、利用者は、電子
化情報の交付を保証サーバに依頼する。保証サーバは、
データベースから電子化情報を読み出し、復号し、交付
する。 【効果】 利用者自身の電子署名と保証サーバの電子署
名の2重の署名により、内容が変更されていないことを
保証できる。
(57) [Summary] [PROBLEMS] To provide an electronic information assurance method for ensuring that the contents of electronic information created in the past have not been changed. SOLUTION: A user deposits digitized information digitally signed to a guarantee server. The assurance server adds assurance information such as a time stamp to the digitized information digitally signed by the user, performs an electronic signature, encrypts the information, and stores it in a database. The encryption method is appropriately changed. At a later date, the user requests the guarantee server to issue the digitized information. The warranty server
Reads, decodes, and delivers digitized information from the database. [Effect] With the double signature of the user's own digital signature and the digital signature of the guarantee server, it is possible to guarantee that the contents have not been changed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子化情報保証方
法、保証サーバおよび保証サーバプログラムを記録した
記録媒体に関し、さらに詳しくは、過去に作成した電子
化情報の内容が変更されていないことを保証する電子化
情報保証方法、寄託された電子化情報の内容が変更され
ていないことを利用者に保証する保証サーバおよびその
保証サーバの機能をコンピュータに実現させるための保
証サーバプログラムを記録した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic information assurance method, an assurance server, and a recording medium on which an assurance server program is recorded. More specifically, the present invention relates to a method for ensuring that contents of electronic information created in the past have not been changed. Computerized information assurance method for assurance, an assurance server for assuring a user that the contents of the deposited electronic information have not been changed, and a record of an assurance server program for realizing the functions of the assurance server on a computer Regarding the medium.

【0002】[0002]

【従来の技術】従来、証明機関(CertificationAutho
rities)から発行された証明書を電子的に配布すること
により身分を証明する身分証明技術や、作成した電子化
情報に電子署名(デジタル署名)を付加することにより
当該電子化情報の正当性を証明するメッセージ認証技術
が知られている。しかし、過去に作成した電子化情報の
内容が変更されていないことを保証する電子化情報保証
技術は知られていない。
2. Description of the Related Art Conventionally, a certification authority (Certification
rities) to distribute the certificate issued electronically, and to verify the identity of the digitized information by adding an electronic signature (digital signature) to the digitized information created. Proof message authentication techniques are known. However, there is no known computerized information assurance technology that guarantees that the contents of computerized information created in the past have not been changed.

【0003】[0003]

【発明が解決しようとする課題】そこで、本発明の第1
の目的は、過去に作成した電子化情報の内容が変更され
ていないことを保証する電子化情報保証方法を提供する
ことにある。また、本発明の第2の目的は、寄託された
電子化情報の内容が変更されていないことを利用者に保
証する保証サーバを提供することにある。更に、本発明
の第3の目的は、上記保証サーバの機能をコンピュータ
に実現させるための保証サーバプログラムを記録した記
録媒体を提供することにある。
Therefore, the first aspect of the present invention
It is an object of the present invention to provide an electronic information assurance method for ensuring that the contents of electronic information created in the past have not been changed. A second object of the present invention is to provide a guarantee server that guarantees to a user that the contents of the deposited electronic information have not been changed. Further, a third object of the present invention is to provide a recording medium recording a guarantee server program for causing a computer to realize the functions of the guarantee server.

【0004】[0004]

【課題を解決するための手段】第1の観点では、本発明
は、利用者が電子化情報を公正な立場と認められる第三
者機関に寄託し、第三者機関が前記電子化情報を保管す
ると共に内容が変更されていないことを保証して当該保
管されている電子化情報を利用者に提供することを特徴
とする電子化情報保証方法を提供する。上記第1の観点
による電子化情報保証方法では、公正な立場と認められ
る第三者機関が電子化情報を保管するため、内容が変更
されていないことを保証して当該保管されている電子化
情報を利用者に提供することが出来る。よって、例えば
契約書を電子化して寄託しておけば、当事者が保有して
いる契約書の内容が契約後に改竄されていないことを何
時でも確認できるようになり、取引の安全性を確保でき
るようになる。
According to a first aspect of the present invention, a user deposits digitized information with a third party that is recognized as having a fair position, and the third party deposits the digitized information. A method of assuring digitized information, characterized by storing the digitized information and providing the stored digitized information to a user while ensuring that the content is not changed. In the electronic information assurance method according to the first aspect, since a third-party organization that is deemed to be in a fair position stores the electronic information, it is assured that the contents have not been changed, and the stored electronic information is stored. Information can be provided to users. Therefore, for example, if the contract is digitized and deposited, it is possible to confirm at any time that the contents of the contract held by the parties have not been tampered with after the contract, and to ensure the security of the transaction. become.

【0005】第2の観点では、本発明は、利用者が電子
化情報を公正な立場と認められる第三者機関に寄託し、
第三者機関が前記電子化情報のダイジェストを保管する
と共に利用者から保証依頼された電子化情報のダイジェ
ストを生成し前記保管していたダイジェストと照合し一
致したときに内容が変更されていないことを利用者に保
証することを特徴とする電子化情報保証方法を提供す
る。上記構成において、ダイジェストとは、電子化情報
よりも情報量が少ないが電子化情報の特徴的なパターン
を表した値であり、メッセージ・ダイジェストとも呼ば
れる。例えば、電子化情報から一方向ハッシュ関数によ
り作成されるハッシュ値である。上記第2の観点による
電子化情報保証方法では、公正な立場と認められる第三
者機関が電子化情報のダイジェストを保管するため、利
用者から保証依頼された電子化情報の内容が寄託されて
いた電子化情報と一致するか否かを検証できる。すなわ
ち、内容の変更がないことを保証することが出来る。よ
って、例えば契約書を電子化して寄託しておけば、当事
者が保有している契約書の内容が契約後に改竄されてい
ないことを何時でも確認できるようになり、取引の安全
性を確保できるようになる。さらに、第三者機関は電子
化情報をそのまま保管せずに、そのダイジェストを保管
するため、保管の負担を軽減することが出来る。
[0005] In a second aspect, the present invention provides a method in which a user deposits digitized information with a third party that is recognized as having a fair position,
When the third party stores the digest of the digitized information and generates the digest of the digitized information requested by the user for assurance, matches it with the stored digest, and the content is not changed when it matches. Is provided to the user. In the above configuration, the digest is a value that has a smaller amount of information than the digitized information but expresses a characteristic pattern of the digitized information, and is also called a message digest. For example, it is a hash value created from the digitized information by a one-way hash function. In the method for assuring digitized information according to the second aspect, the contents of the digitized information requested by the user for guarantee are deposited in order to store a digest of the digitized information by a third party recognized as fair. It can be verified whether the information matches the digitized information. That is, it is possible to guarantee that the contents are not changed. Therefore, for example, if the contract is digitized and deposited, it is possible to confirm at any time that the contents of the contract held by the parties have not been tampered with after the contract, and to ensure the security of the transaction. become. Furthermore, since the third party stores the digest without storing the digitized information as it is, the burden of storage can be reduced.

【0006】第3の観点では、本発明は、利用者から寄
託された電子化情報を保管する保管手段と、保管してい
た電子化情報とその内容が変更されていないことの電子
化保証とを含む電子化保証書を発行する電子化保証書発
行手段とを具備することを特徴とする保証サーバを提供
する。上記第3の観点による保証サーバを用いれば、上
記第1の観点による電子化情報保証方法を好適に実施で
きる。よって、例えば契約書を電子化して寄託しておけ
ば、当事者が保有している契約書の内容が契約後に改竄
されていないことを何時でも確認できるようになり、取
引の安全性を確保できるようになる。
[0006] In a third aspect, the present invention provides a storage means for storing digitized information deposited by a user, a digitized assurance that the stored digitized information and its contents have not been changed. And a computerized certificate issuing means for issuing a computerized certificate. If the assurance server according to the third aspect is used, the computerized information assurance method according to the first aspect can be suitably implemented. Therefore, for example, if the contract is digitized and deposited, it is possible to confirm at any time that the contents of the contract held by the parties have not been tampered with after the contract, and to ensure the security of the transaction. become.

【0007】第4の観点では、本発明は、利用者から寄
託された電子化情報のダイジェストを生成し保管する保
管手段と、利用者から保証依頼された電子化情報のダイ
ジェストを生成し前記保管していたダイジェストと照合
し一致したときに内容が変更されていないことを保証す
る電子化保証書を発行する電子化保証書発行手段とを具
備することを特徴とする保証サーバを提供する。上記第
4の観点による保証サーバを用いれば、上記第2の観点
による電子化情報保証方法を好適に実施できる。よっ
て、例えば契約書を電子化して寄託しておけば、当事者
が保有している契約書の内容が契約後に改竄されていな
いことを何時でも確認できるようになり、取引の安全性
を確保できるようになる。
In a fourth aspect, the present invention provides a storage means for generating and storing a digest of digitized information deposited by a user, and generating and storing a digest of digitized information requested by a user for guarantee. And an electronic guarantee issuing means for issuing an electronic guarantee that assures that the content has not been changed when the digest has been checked and matched. If the assurance server according to the fourth aspect is used, the electronic information assurance method according to the second aspect can be suitably implemented. Therefore, for example, if the contract is digitized and deposited, it is possible to confirm at any time that the contents of the contract held by the parties have not been tampered with after the contract, and to ensure the security of the transaction. become.

【0008】第5の観点では、本発明は、上記第3また
は第4の観点により保証サーバにおいて、前記保管手段
は、電子化情報またはダイジェストを暗号化して保管す
ると共に異なる暗号方式により暗号化し直して保管し直
すことが可能であることを特徴とする保証サーバを提供
する。上記第5の観点による保証サーバでは、電子化情
報またはダイジェストを暗号化して保管するため、保管
中に内容が改竄されてしまうことを防止できる(どこを
改竄すればよいか判らなくなる)。また、現在使用して
いる暗号方式の解読方法が発見されてしまう可能性があ
るが、解読方法が発見されていない暗号方式により暗号
化し直して保管し直すことが可能であるため、安全性を
確保することが出来る。
According to a fifth aspect of the present invention, in the assurance server according to the third or fourth aspect, the storage means encrypts and stores the digitized information or the digest and re-encrypts it using a different encryption method. A guarantee server characterized in that it can be stored again. In the assurance server according to the fifth aspect, since the digitized information or the digest is encrypted and stored, it is possible to prevent the contents from being tampered with during storage (it is impossible to know where to falsify). In addition, there is a possibility that the decryption method of the currently used encryption method may be discovered.However, since it is possible to re-encrypt and store it again using an encryption method for which no decryption method has been found, security is reduced. Can be secured.

【0009】第6の観点では、本発明は、利用者から寄
託された電子化情報を保管する保管手段と、保管してい
た電子化情報とその内容が変更されていないことの電子
化保証とを含む電子化保証書を発行する電子化保証書発
行手段とをコンピュータに実現させる保証サーバプログ
ラムを記録した、コンピュータ読み取り可能な記録媒体
を提供する。上記第6の観点による記録媒体に記録され
た保証サーバプログラムをコンピュータに読み取らせれ
ば、上記第3の観点による保証サーバを実現できる。
[0009] In a sixth aspect, the present invention provides a storage means for storing digitized information deposited by a user, a digitized assurance that the stored digitized information and its contents have not been changed. And a computer-readable recording medium which records a guarantee server program for causing a computer to implement a computerized certificate issuing means for issuing a computerized certificate including the following. If the computer reads the guarantee server program recorded on the recording medium according to the sixth aspect, the guarantee server according to the third aspect can be realized.

【0010】第7の観点では、本発明は、利用者から寄
託された電子化情報のダイジェストを生成し保管する保
管手段と、利用者から保証依頼された電子化情報のダイ
ジェストを生成し前記保管していたダイジェストと照合
し一致したときに内容が変更されていないことを保証す
る電子化保証書を発行する電子化保証書発行手段とをコ
ンピュータに実現させる保証サーバプログラムを記録し
た、コンピュータ読み取り可能な記録媒体を提供する。
上記第7の観点による記録媒体に記録された保証サーバ
プログラムをコンピュータに読み取らせれば、上記第4
の観点による保証サーバを実現できる。
[0010] In a seventh aspect, the present invention provides a storage means for generating and storing a digest of digitized information deposited by a user, and generating and storing a digest of the digitized information requested by a user for guarantee. A computer-readable record that records an assurance server program that causes a computer to implement an electronic assurance issuing means that issues an electronic assurance certificate that assures that the contents have not been changed when the digest is compared with the digest that has been performed. Provide media.
If the computer reads the guarantee server program recorded on the recording medium according to the seventh aspect,
A guarantee server from the viewpoint of can be realized.

【0011】[0011]

【発明の実施の形態】以下、図に示す本発明の実施形態
により本発明をさらに説明する。なお、これにより本発
明が限定されるものではない。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be further described below with reference to the embodiments of the present invention shown in the drawings. Note that the present invention is not limited by this.

【0012】−第1の実施形態− 図1は、保証サーバH100が、社会的に信用のある証
明サーバC100から、保証サーバ証明書HCと証明サ
ーバ公開鍵CKとを受け取る作業の説明図である。保証
サーバH100は、証明サーバC100に対して、必要
な書類(法人登記簿など)と保証サーバ情報(保証サー
バ名称など)HIと保証サーバ公開鍵HKとを渡して、
保証サーバ証明書HCの発行を申請する。証明サーバC
100は、保証サーバ情報HIと保証サーバ公開鍵HK
とを合成して合成情報Ghcを作成する(C1)。次
に、その合成情報Ghcからハッシュ関数を用いてハッ
シュ値を算出し、証明サーバ秘密鍵を用いた公開鍵暗号
によりハッシュ値を暗号化して証明サーバ署名CShを
作成する(C2)。次に、合成情報Ghcと証明サーバ
署名CShを合成し(C3)、保証サーバ証明書HCを
作成し、保証サーバH100に渡す。同時に、証明サー
バ公開鍵CKも保証サーバH100に渡す。
First Embodiment FIG. 1 is an explanatory diagram of an operation in which a proof server H100 receives a proof server certificate HC and a proof server public key CK from a proof server C100 trusted by society. . The assurance server H100 passes necessary documents (such as a corporate registry), assurance server information (such as the name of the assurance server) HI, and the assurance server public key HK to the certification server C100.
Apply for issuance of the guarantee server certificate HC. Certification server C
100 is the assurance server information HI and the assurance server public key HK
Are combined to create combined information Ghc (C1). Next, a hash value is calculated from the composite information Ghc using a hash function, and the hash value is encrypted by public key encryption using a certification server private key to create a certification server signature CSh (C2). Next, the combining information Ghc and the certification server signature CSh are combined (C3), a proof server certificate HC is created, and passed to the proof server H100. At the same time, the certification server public key CK is also passed to the guarantee server H100.

【0013】図2は、利用者装置U100が証明サーバ
C100から利用者証明書UCと証明サーバ公開鍵CK
とを受け取る作業の説明図である。利用者装置U100
は、証明サーバC100に対して、必要な書類と利用者
情報(利用者名称など)UIと利用者公開鍵UKとを渡
して、利用者証明書UCの発行を申請する。証明サーバ
C100は、利用者情報UIと利用者公開鍵UKとを合
成して合成情報Gucを作成する(C11)。次に、そ
の合成情報Gucからハッシュ関数を用いてハッシュ値
を算出し、証明サーバ秘密鍵を用いた公開鍵暗号により
ハッシュ値を暗号化して証明サーバ署名CSuを作成す
る(C12)。次に、合成情報Gucと証明サーバ署名
CSuを合成し(C13)、利用者証明書UCを作成
し、利用者装置U100に渡す。同時に、証明サーバ公
開鍵CKも利用者装置U100に渡す。
FIG. 2 shows that the user device U100 sends a user certificate UC and a certification server public key CK from the certification server C100.
FIG. User device U100
Passes the necessary documents, user information (user name, etc.) UI and user public key UK to the certification server C100, and applies for issuance of the user certificate UC. The certification server C100 combines the user information UI and the user public key UK to create combined information Guc (C11). Next, a hash value is calculated from the composite information Guc using a hash function, and the hash value is encrypted by public key encryption using a certification server private key to create a certification server signature CSu (C12). Next, the combining information Guc and the certification server signature CSu are combined (C13), a user certificate UC is created, and passed to the user device U100. At the same time, the certification server public key CK is also passed to the user device U100.

【0014】図3は、利用者装置U100が保証サーバ
H100に接続する作業の説明図である。利用者装置U
100と保証サーバH100とにより電子化情報保証シ
ステム100が構成されている。保証サーバH100の
機能は、保証サーバプログラムを記録した記録媒体をコ
ンピュータが読み込んで実現する。同様に、利用者装置
U100もコンピュータであり、利用者装置U100と
保証サーバH100とは通信回線で接続されている。利
用者装置U100は、保証サーバH100に対して接続
要求Rcを送り、保証サーバH100から応答として返
されてくる保証サーバ証明書HCを受け取る。次に、保
証サーバ証明書HCを合成情報Ghcと証明サーバ署名
CShに分解し(U1)、合成情報Ghcからハッシュ
関数によりハッシュ値を求め(U2)、証明サーバ署名
CShを証明サーバ公開鍵CKを用いた公開鍵暗号によ
り復号化してハッシュ値に戻し(U3)、2つのハッシ
ュ値を照合して証明サーバC100の署名を確認する
(U4)。証明サーバC100の署名が確認できたら、
合成情報Ghcを保証サーバ情報HIと保証サーバ公開
鍵HKとに分解する(U5)。証明サーバC100の署
名が確認できなければ、処理を打ち切る(以下、同
様)。次に、保証サーバ情報HIを確認し(U6)、誤
りがなければ利用者証明書UCを保証サーバH100に
送る。誤りがあれば処理を打ち切る(以下、同様)。
FIG. 3 is an explanatory diagram of the operation of connecting the user apparatus U100 to the guarantee server H100. User device U
100 and the assurance server H100 constitute an electronic information assurance system 100. The function of the guarantee server H100 is realized by a computer reading a recording medium on which the guarantee server program is recorded. Similarly, the user device U100 is also a computer, and the user device U100 and the guarantee server H100 are connected by a communication line. The user device U100 sends a connection request Rc to the guarantee server H100, and receives the guarantee server certificate HC returned as a response from the guarantee server H100. Next, the assurance server certificate HC is decomposed into composite information Ghc and a certification server signature CSh (U1), a hash value is obtained from the composite information Ghc by a hash function (U2), and the certification server signature CSh is converted to a certification server public key CK. The hash value is decrypted by using the public key encryption used (U3), and the signature of the certification server C100 is confirmed by comparing the two hash values (U4). When the signature of the certification server C100 is confirmed,
The combined information Ghc is decomposed into assurance server information HI and assurance server public key HK (U5). If the signature of the certification server C100 cannot be confirmed, the processing is terminated (the same applies hereinafter). Next, the assurance server information HI is confirmed (U6), and if there is no error, the user certificate UC is sent to the assurance server H100. If there is an error, the processing is terminated (the same applies hereinafter).

【0015】図4は、保証サーバH100が利用者装置
U100の接続を受け入れる作業の説明図である。保証
サーバH100は、利用者装置U100から接続要求R
cを受け取ると、応答として保証サーバ証明書HCを返
す。次に、利用者装置U100から送られてくる利用者
証明書UCを受け取る。次に、利用者証明書UCを合成
情報Gucと証明サーバ署名CSuに分解し(H1)、
合成情報Gucからハッシュ関数によりハッシュ値を求
め(H2)、証明サーバ署名CSuを証明サーバ公開鍵
CKを用いた公開鍵暗号により復号化してハッシュ値に
戻し(H3)、2つのハッシュ値を照合して証明サーバ
C100の署名を確認する(H4)。証明サーバC10
0の署名が確認できたら、合成情報Gucを利用者情報
UIと利用者公開鍵UKとに分解する(H5)。次に、
利用者情報UIを確認し(H6)、誤りがなければ利用
者装置U100の接続を受け入れる。
FIG. 4 is an explanatory diagram of an operation in which the guarantee server H100 accepts the connection of the user device U100. The guarantee server H100 transmits a connection request R from the user device U100.
Upon receipt of c, a guarantee server certificate HC is returned as a response. Next, a user certificate UC sent from the user device U100 is received. Next, the user certificate UC is decomposed into the composite information Guc and the certification server signature CSu (H1),
A hash value is obtained from the composite information Guc by a hash function (H2), and the certification server signature CSu is decrypted by public key encryption using the certification server public key CK and returned to a hash value (H3), and the two hash values are collated. To confirm the signature of the certification server C100 (H4). Certification server C10
When the signature of 0 is confirmed, the composite information Guc is decomposed into the user information UI and the user public key UK (H5). next,
The user information UI is confirmed (H6), and if there is no error, the connection of the user device U100 is accepted.

【0016】図5は、利用者装置U100が保証サーバ
H100に電子化情報(以下、寄託データという)を寄
託する作業の説明図である。利用者装置U100は、寄
託データDDからハッシュ関数を用いてハッシュ値を算
出し、利用者秘密鍵を用いた公開鍵暗号によりハッシュ
値を暗号化して利用者署名USdを作成する(U1
2)。次に、寄託データDDと利用者署名USdを合成
し(U13)、寄託署名データSDUを作成し、保証サ
ーバH100に送る。次に、保証サーバH100から応
答として返されてくる受託署名データSDHを受け取
る。次に、受託署名データSDHを合成データGhdと
受託署名HSdに分解し(U21)、合成データGhd
からハッシュ関数によりハッシュ値を求め(U22)、
受託署名HSdを保証サーバ公開鍵HKを用いた公開鍵
暗号により復号化してハッシュ値に戻し(U23)、2
つのハッシュ値を照合して保証サーバH100の署名を
確認する(U24)。保証サーバH100の署名が確認
できたら、合成データGhdを保証情報(受託時のタイ
ムスタンプなど)CIと寄託署名データSDUとに分解
する(U25)。保証サーバH100の署名が確認でき
なければ、処理を打ち切る(以下、同様)。次に、保証
情報CIを確認する(U26)。また、分解して得た寄
託署名データSDUが送ったものと一致するか照合する
(U27)。さらに、受託署名HSdを保存しておく
(U28)。
FIG. 5 is an explanatory diagram of a work in which the user device U100 deposits digitized information (hereinafter referred to as deposited data) to the guarantee server H100. The user device U100 calculates a hash value from the deposited data DD using a hash function, encrypts the hash value using public key encryption using a user secret key, and creates a user signature USd (U1).
2). Next, the deposited data DD and the user signature USd are combined (U13), the deposited signature data SDU is created, and sent to the guarantee server H100. Next, the trust signature data SDH returned as a response from the guarantee server H100 is received. Next, the trust signature data SDH is decomposed into composite data Ghd and trust signature HSd (U21), and the composite data Ghd
A hash value is obtained by a hash function from (U22),
The trust signature HSd is decrypted by public key encryption using the assurance server public key HK and returned to a hash value (U23), 2
The signature of the guarantee server H100 is confirmed by comparing the two hash values (U24). When the signature of the guarantee server H100 is confirmed, the combined data Ghd is decomposed into guarantee information (such as a time stamp at the time of acceptance) CI and deposited signature data SDU (U25). If the signature of the guarantee server H100 cannot be confirmed, the processing is terminated (the same applies hereinafter). Next, the assurance information CI is confirmed (U26). Also, it checks whether the deposited signature data SDU obtained by disassembly matches the sent one (U27). Further, the trust signature HSd is stored (U28).

【0017】図6は、保証サーバH100が利用者装置
U100からの寄託データDDを保管する作業の説明図
である。保証サーバH100は、利用者装置U100か
ら送られてくる寄託署名データSDUを受け取る。次
に、寄託署名データSDUを寄託データDDと利用者署
名USdに分解し(H11)、寄託データDDからハッ
シュ関数によりハッシュ値を求め(H12)、利用者署
名USdを利用者公開鍵UKを用いた公開鍵暗号により
復号化してハッシュ値に戻し(H13)、2つのハッシ
ュ値を照合して利用者の署名を確認する(H14)。利
用者の署名が確認できなければ、処理を打ち切る(以
下、同様)。利用者の署名が確認できたら、寄託署名デ
ータSDUと保証情報CIとを合成し、合成データGh
dを作成する(H21)。次に、合成データGhdから
ハッシュ関数を用いてハッシュ値を算出し、保証サーバ
秘密鍵を用いた公開鍵暗号によりハッシュ値を暗号化し
て受託署名HSdを作成する(H22)。次に、合成デ
ータGhdと受託署名HSdを合成して、受託署名デー
タSDHを作成する(H23)。そして、受託署名デー
タSDHを利用者装置U100に送ると共に、内部的に
用いる暗号方式により暗号化し且つ受託署名HSdと対
応付けて保管DBに保管する。なお、定期的または不定
期的に、その時に解読方法が事実上発見されていない最
新の暗号方式により暗号化し直し、保管し直す。
FIG. 6 is an explanatory diagram of an operation in which the guarantee server H100 stores the deposit data DD from the user device U100. The guarantee server H100 receives the deposited signature data SDU sent from the user device U100. Next, the deposited signature data SDU is decomposed into the deposited data DD and the user signature USd (H11), a hash value is obtained from the deposited data DD by a hash function (H12), and the user signature USd is used for the user public key UK. Decrypted by the public key encryption and returned to the hash value (H13), the two hash values are collated to confirm the signature of the user (H14). If the user's signature cannot be confirmed, the processing is terminated (the same applies hereinafter). When the signature of the user is confirmed, the deposited signature data SDU and the guarantee information CI are combined, and the combined data Gh
d is created (H21). Next, a hash value is calculated from the combined data Ghd using a hash function, and the hash value is encrypted by public key cryptography using a guarantee server private key to create a trust signature HSd (H22). Next, the synthetic data Ghd and the trust signature HSd are synthesized to create the trust signature data SDH (H23). Then, the contracted signature data SDH is sent to the user device U100, and is encrypted by an internally used encryption method and stored in the storage DB in association with the contracted signature HSd. In addition, it re-encrypts regularly or irregularly using the latest encryption method in which the decryption method is not found at that time, and stores it again.

【0018】図7は、利用者装置U100が保証サーバ
H100に保証書ICの交付を依頼する作業の説明図で
ある。利用者装置U100は、保存していた受託署名H
Sdからハッシュ関数を用いてハッシュ値を算出し、利
用者秘密鍵を用いた公開鍵暗号によりハッシュ値を暗号
化して利用者署名USiを作成する(U32)。次に、
受託署名HSdと利用者署名USiを合成し(U3
3)、交付依頼Riを作成し、保証サーバH100に送
る。次に、保証サーバH100から応答として返されて
くる保証書ICを受け取る。次に、保証書ICを合成デ
ータGhiと保証署名HSiに分解し(U41)、合成
データGhiからハッシュ関数によりハッシュ値を求め
(U42)、保証署名HSiを保証サーバ公開鍵HKを
用いた公開鍵暗号により復号化してハッシュ値に戻し
(U43)、2つのハッシュ値を照合して保証サーバH
100の署名を確認する(U44)。保証サーバH10
0の署名が確認できたら、合成データGhiを交付情報
(交付時のタイムスタンプなど)IIと受託署名データ
SDHとに分解する(U45)。次に、受託署名データ
SDHを合成データGhdと受託署名HSdに分解する
(U46)。次に、合成データGhdを保証情報CIと
寄託署名データSDUとに分解する(U47)。次に、
寄託署名データSDUを寄託データDDと利用者署名U
Sdに分解する(U48)。かくして、利用者は、内容
に変更がないことを保証サーバH100が保証した寄託
データDDを得ることが出来る。なお、利用者は、自己
の利用者署名USdがあるため、内容に変更がない旨の
保証サーバH100の保証を否定することは出来ない。
FIG. 7 is an explanatory diagram of an operation in which the user device U100 requests the guarantee server H100 to issue a warranty IC. The user device U100 uses the stored trust signature H
A hash value is calculated from Sd using a hash function, and the hash value is encrypted by public key encryption using a user secret key to create a user signature USi (U32). next,
The trust signature HSd and the user signature USi are combined (U3
3), create a grant request Ri and send it to the guarantee server H100. Next, a guarantee IC returned as a response from the guarantee server H100 is received. Next, the guarantee IC is decomposed into the combined data Ghi and the guarantee signature HSi (U41), a hash value is obtained from the combined data Ghi by a hash function (U42), and the guarantee signature HSi is converted into a public key cryptosystem using the guarantee server public key HK. And returns to the hash value (U43), the two hash values are collated and the guarantee server H
The signature of 100 is confirmed (U44). Warranty server H10
If the signature of 0 is confirmed, the combined data Ghi is decomposed into delivery information (time stamp at the time of delivery, etc.) II and the commissioned signature data SDH (U45). Next, the trust signature data SDH is decomposed into the composite data Ghd and the trust signature HSd (U46). Next, the combined data Ghd is decomposed into guarantee information CI and deposited signature data SDU (U47). next,
Deposited signature data SDU is replaced with deposited data DD and user signature U
Decomposes into Sd (U48). Thus, the user can obtain the deposit data DD in which the guarantee server H100 guarantees that there is no change in the contents. Since the user has his / her own user signature USd, the user cannot deny the assurance of the assurance server H100 that the content is not changed.

【0019】図8は、保証サーバH100が利用者装置
U100に保証書ICを交付する作業の説明図である。
保証サーバH100は、利用者装置U100から送られ
てくる交付依頼Riを受け取る。次に、交付依頼Riを
受託署名HSdと利用者署名USiに分解し(H3
1)、受託署名HSdからハッシュ関数によりハッシュ
値を求め(H32)、利用者署名USiを利用者公開鍵
UKを用いた公開鍵暗号により復号化してハッシュ値に
戻し(H33)、2つのハッシュ値を照合して利用者の
署名を確認する(H44)。利用者の署名が確認できた
ら、受託署名HSdをキーとして保管DBを検索し、対
応するデータを取り出し、内部的に用いる暗号方式によ
り復号化して受託署名データSDHを得る(H35)。
次に、受託署名データSDHと交付情報IIとを合成
し、合成データGhiを作成する(H41)。次に、合
成データGhiからハッシュ関数を用いてハッシュ値を
算出し、保証サーバ秘密鍵を用いた公開鍵暗号によりハ
ッシュ値を暗号化して保証署名HSiを作成する(H4
2)。次に、合成データGhiと保証署名HSiを合成
して、保証書ICを作成する(H43)。そして、保証
書ICを利用者装置U100に送る。
FIG. 8 is an explanatory diagram of an operation in which the guarantee server H100 issues a warranty IC to the user device U100.
The guarantee server H100 receives the grant request Ri sent from the user device U100. Next, the grant request Ri is disassembled into the trust signature HSd and the user signature USi (H3
1), a hash value is obtained from the trust signature HSd by a hash function (H32), the user signature USi is decrypted by public key encryption using the user public key UK and returned to a hash value (H33), and two hash values are obtained. Is checked to confirm the signature of the user (H44). When the signature of the user is confirmed, the storage DB is searched using the trust signature HSd as a key, the corresponding data is extracted, and the data is decrypted by an internally used encryption method to obtain the trust signature data SDH (H35).
Next, the combined signature data SDH and the grant information II are combined to create combined data Ghi (H41). Next, a hash value is calculated from the composite data Ghi using a hash function, and the hash value is encrypted by public key encryption using a guarantee server private key to create a guarantee signature HSi (H4).
2). Next, the combined data Ghi and the guarantee signature HSi are combined to create a guarantee IC (H43). Then, the warranty IC is sent to the user device U100.

【0020】以上の第1の実施形態の電子化情報保証シ
ステム100によれば、過去に作成した電子化情報(寄
託データDD)の内容が変更されていないことを保証サ
ーバH100が利用者(U100)に保証することが出
来る。
According to the computerized information assurance system 100 of the first embodiment, the assurance server H100 confirms that the contents of the computerized information (deposited data DD) created in the past have not been changed by the user (U100). ) Can be guaranteed.

【0021】なお、上記第1の実施形態では、利用者装
置U100から保証サーバH100への接続作業と寄託
作業とを順に行ったが、次の第2の実施形態で説明する
ように同時に行ってもよい。
In the first embodiment, the connection work and the deposit work from the user device U100 to the guarantee server H100 are performed in order, but they are performed simultaneously as described in the following second embodiment. Is also good.

【0022】−第2の実施形態− 利用者装置U200と保証サーバH200とにより電子
化情報保証システム200が構成されている。保証サー
バH200の機能は、保証サーバプログラムを記録した
記録媒体をコンピュータが読み込んで実現する。同様
に、利用者装置U200もコンピュータであり、利用者
装置U200と保証サーバH200とは通信回線で接続
されている。図9は、利用者装置U200が保証サーバ
H200に接続すると同時に電子化情報(以下、寄託デ
ータという)を寄託する作業の説明図である。U12〜
U13は、図5のU12〜U13と同じであり、寄託デ
ータDDからハッシュ関数を用いてハッシュ値を算出
し、利用者秘密鍵を用いた公開鍵暗号によりハッシュ値
を暗号化して利用者署名USdを作成し(U12)、寄
託データDDと利用者署名USdを合成し(U13)、
寄託署名データSDUを作成する。次に、寄託署名デー
タSDUと利用者証明書UCとを合成し(U51)、証
明寄託署名データXDを作成し、保証サーバH200に
送る。次に、保証サーバH200から応答として返され
てくる証明受託署名データYDを受け取る。次に、証明
受託署名データYDを受託署名データSDHと保証サー
バ証明書HCに分解する(U61)。U1〜U5は、図
3のU1〜U6と同じであり、保証サーバ証明書HCを
合成情報Ghcと証明サーバ署名CShに分解し(U
1)、合成情報Ghcからハッシュ関数によりハッシュ
値を求め(U2)、証明サーバ署名CShを証明サーバ
公開鍵CKを用いた公開鍵暗号により復号化してハッシ
ュ値に戻し(U3)、2つのハッシュ値を照合して証明
サーバC100の署名を確認し(U4)、合成情報Gh
cを保証サーバ情報HIと保証サーバ公開鍵HKとに分
解し(U5)、保証サーバ情報HIの内容を確認する
(H6)。U21〜U28は、図5のU21〜U28と
同じであり、受託署名データSDHを合成データGhd
と受託署名HSdに分解し(U21)、合成データGh
dからハッシュ関数によりハッシュ値を求め(U2
2)、受託署名HSdを保証サーバ公開鍵HKを用いた
公開鍵暗号により復号化してハッシュ値に戻し(U2
3)、2つのハッシュ値を照合して保証サーバH200
の署名を確認し(U24)、合成データGhdを保証情
報(受託時のタイムスタンプなど)CIと寄託署名デー
タSDUとに分解し(U25)、保証情報CIを確認し
(U26)、分解して得た寄託署名データSDUが送っ
たものと一致するか照合し(U27)、受託署名HSd
を保存しておく(U28)。さらに、合成データGhd
を保存しておく(U68)。
Second Embodiment A computerized information assurance system 200 is composed of a user device U200 and an assurance server H200. The functions of the guarantee server H200 are realized by a computer reading a recording medium on which the guarantee server program is recorded. Similarly, the user device U200 is also a computer, and the user device U200 and the guarantee server H200 are connected by a communication line. FIG. 9 is an explanatory diagram of a work in which the user device U200 connects to the guarantee server H200 and deposits digitized information (hereinafter, referred to as deposit data) at the same time. U12 ~
U13 is the same as U12 to U13 in FIG. 5, calculates a hash value from the deposited data DD using a hash function, encrypts the hash value using public key cryptography using a user secret key, and converts the hash value into a user signature USd. (U12), and combines the deposited data DD with the user signature USd (U13).
Create the deposit signature data SDU. Next, the deposited signature data SDU and the user certificate UC are combined (U51), and the proof deposited signature data XD is created and sent to the guarantee server H200. Next, it receives the certification acceptance signature data YD returned as a response from the assurance server H200. Next, the certification acceptance signature data YD is decomposed into the acceptance signature data SDH and the guarantee server certificate HC (U61). U1 to U5 are the same as U1 to U6 in FIG. 3, and decompose the assurance server certificate HC into the combined information Ghc and the certification server signature CSh (U
1) A hash value is obtained from the synthetic information Ghc by a hash function (U2), the certification server signature CSh is decrypted by public key encryption using the certification server public key CK, and the hash value is returned (U3). To verify the signature of the certification server C100 (U4),
c is divided into assurance server information HI and assurance server public key HK (U5), and the contents of the assurance server information HI are confirmed (H6). U21 to U28 are the same as U21 to U28 in FIG.
(U21) and the combined data Gh
A hash value is calculated from d by a hash function (U2
2), the trust signature HSd is decrypted by public key encryption using the assurance server public key HK and returned to a hash value (U2
3) Check the two hash values and verify the guarantee server H200
(U24), the combined data Ghd is decomposed into assurance information (such as a time stamp at the time of acceptance) CI and the deposited signature data SDU (U25), and the assurance information CI is confirmed (U26) and decomposed. The obtained deposited signature data SDU is checked to see if it matches the one sent (U27), and the deposited signature HSd
Is stored (U28). Further, the composite data Ghd
Is stored (U68).

【0023】図10は、保証サーバH200が利用者装
置U200の接続を許可すると共に寄託データDDのハ
ッシュ値を暗号化して保管する作業の説明図である。保
証サーバH200は、利用者装置U200から送られて
くる証明寄託署名データXDを寄託署名データSDUと
利用者証明書UCに分解する(H51)。H1〜H6
は、図4のH1〜H6と同じであり、利用者証明書UC
を合成情報Gucと証明サーバ署名CSuに分解し(H
1)、合成情報Gucからハッシュ関数によりハッシュ
値を求め(H2)、証明サーバ署名CSuを証明サーバ
公開鍵CKを用いた公開鍵暗号により復号化してハッシ
ュ値に戻し(H3)、2つのハッシュ値を照合して証明
サーバC100の署名を確認し(H4)、合成情報Gu
cを利用者情報UIと利用者公開鍵UKとに分解し(H
5)、利用者情報UIを確認し(H6)、誤りがなけれ
ば利用者装置U200の接続を許可する。H11〜H1
4は、図6のH11〜H14と同じであり、寄託署名デ
ータSDUを寄託データDDと利用者署名USdに分解
し(H11)、寄託データDDからハッシュ関数により
ハッシュ値を求め(H12)、利用者署名USdを利用
者公開鍵UKを用いた公開鍵暗号により復号化してハッ
シュ値に戻し(H13)、2つのハッシュ値を照合して
利用者の署名を確認する(H14)。H21〜H23
は、図6のH21〜H23と同じであり、寄託署名デー
タSDUと保証情報CIとを合成し、合成データGhd
を作成し(H21)、合成データGhdからハッシュ関
数を用いてハッシュ値を算出し、保証サーバ秘密鍵を用
いた公開鍵暗号によりハッシュ値を暗号化して受託署名
HSdを作成し(H22)、合成データGhdと受託署
名HSdを合成して、受託署名データSDHを作成する
(H23)。次に、合成データGhdからハッシュ関数
を用いてハッシュ値を算出し(H57)、内部的に用い
る暗号方式により暗号化し(H58)、受託署名HSd
と対応付けて保管DBに保管する。なお、定期的または
不定期的に、その時に解読方法が事実上発見されていな
い最新の暗号方式により暗号化し直し、保管し直す。さ
らに、受託署名データSDHと保証サーバ証明書HCと
を合成し(H59)、証明受託署名データYDを作成し
て利用者装置U200に送る。
FIG. 10 is an explanatory diagram of an operation in which the guarantee server H200 permits the connection of the user device U200 and encrypts and stores the hash value of the deposit data DD. The assurance server H200 decomposes the proof deposited signature data XD sent from the user device U200 into the deposited signature data SDU and the user certificate UC (H51). H1-H6
Is the same as H1 to H6 in FIG.
Is decomposed into composite information Guc and certification server signature CSu (H
1) A hash value is obtained from the synthetic information Guc by a hash function (H2), and the certification server signature CSu is decrypted by public key encryption using the certification server public key CK and returned to a hash value (H3). To verify the signature of the certification server C100 (H4),
c is decomposed into user information UI and user public key UK (H
5), the user information UI is confirmed (H6), and if there is no error, the connection of the user device U200 is permitted. H11-H1
4 is the same as H11 to H14 in FIG. 6, decomposes the deposited signature data SDU into the deposited data DD and the user signature USd (H11), obtains a hash value from the deposited data DD by a hash function (H12), and uses The user signature USd is decrypted by public key encryption using the user public key UK and returned to a hash value (H13), and the two hash values are collated to confirm the user's signature (H14). H21-H23
Is the same as H21 to H23 in FIG. 6, and combines the deposited signature data SDU with the assurance information CI to obtain the combined data Ghd.
(H21), a hash value is calculated from the combined data Ghd using a hash function, and the hash value is encrypted by public key cryptography using a secure server private key to create a trustee signature HSd (H22). The data Ghd and the trust signature HSd are combined to create the trust signature data SDH (H23). Next, a hash value is calculated from the combined data Ghd using a hash function (H57), encrypted by an internally used encryption method (H58), and the trust signature HSd
And store it in the storage DB in association with. In addition, it re-encrypts regularly or irregularly using the latest encryption method in which the decryption method is not found at that time, and stores it again. Further, the trust signature data SDH and the guarantee server certificate HC are combined (H59), and the proof trust signature data YD is created and sent to the user device U200.

【0024】図11は、利用者装置U200が保証サー
バH200に寄託データDDの内容が変更されていない
ことの保証を依頼する作業の説明図である。利用者装置
U200は、保存していた受託署名HSdと合成データ
Ghdとを合成し(U71)、保証依頼データGvdを
作成する。次に、保証依頼データGvdからハッシュ関
数を用いてハッシュ値を算出し、利用者秘密鍵を用いた
公開鍵暗号によりハッシュ値を暗号化して利用者署名U
Svを作成する(U72)。次に、保証依頼データGv
dと利用者署名USvを合成し(U73)、保証依頼V
Dを作成し、保証サーバH200に送る。次に、保証サ
ーバH200から応答として返されてくる保証結果VR
を受け取る。次に、保証結果VRを合成情報Ghvと保
証署名HSvに分解し(U81)、合成情報Ghvから
ハッシュ関数によりハッシュ値を求め(U82)、保証
署名HSvを保証サーバ公開鍵HKを用いた公開鍵暗号
により復号化してハッシュ値に戻し(U83)、2つの
ハッシュ値を照合して保証サーバH200の署名を確認
する(U84)。保証サーバH200の署名が確認でき
たら、合成情報Ghvを交付情報IIと照合結果Rとに
分解する(U85)。かくして、利用者は、内容に変更
がないことを保証サーバH200が保証した照合結果R
を得ることが出来る。
FIG. 11 is an explanatory diagram of an operation in which the user device U200 requests the guarantee server H200 to guarantee that the contents of the deposited data DD have not been changed. The user device U200 combines the stored trust signature HSd with the combined data Ghd (U71), and creates guarantee request data Gvd. Next, a hash value is calculated from the guarantee request data Gvd by using a hash function, and the hash value is encrypted by public key encryption using a user secret key, and the user signature U is obtained.
Sv is created (U72). Next, the warranty request data Gv
d and the user signature USv are combined (U73), and the guarantee request V
D is created and sent to the guarantee server H200. Next, the guarantee result VR returned as a response from the guarantee server H200
Receive. Next, the assurance result VR is decomposed into the combined information Ghv and the assurance signature HSv (U81), a hash value is obtained from the combined information Ghv by a hash function (U82), and the assurance signature HSv is converted into a public key using the assurance server public key HK. The hash value is decrypted and returned to the hash value (U83), and the two hash values are collated to confirm the signature of the guarantee server H200 (U84). When the signature of the guarantee server H200 is confirmed, the composite information Ghv is decomposed into the grant information II and the collation result R (U85). In this way, the user can check the collation result R obtained by the assurance server H200 that the contents have not been changed.
Can be obtained.

【0025】図12は、保証サーバH200が利用者装
置U200に保証結果VRを交付する作業の説明図であ
る。保証サーバH200は、利用者装置U200から送
られてくる保証依頼VDを受け取る。次に、保証依頼V
Dを保証依頼データGvdと利用者署名USvに分解し
(H81)、保証依頼データGvdからハッシュ関数に
よりハッシュ値を求め(H82)、利用者署名USvを
利用者公開鍵UKを用いた公開鍵暗号により復号化して
ハッシュ値に戻し(H83)、2つのハッシュ値を照合
して利用者の署名を確認する(H84)。利用者の署名
が確認できたら、保証依頼データGvdを合成データG
hdと受託署名HSdに分解する(H85)。次に、合
成データGhdからハッシュ関数によりハッシュ値を求
める(H86)。また、受託署名HSdをキーとして保
管DBを検索し、対応するデータを取り出し、内部的に
用いる暗号方式により復号化してハッシュ値を得る(H
87)。次に、合成データGhdから求めたハッシュ値
と復号したハッシュ値を照合し(H88)、照合結果R
を作成する。次に、照合結果Rと交付情報IIとを合成
し、合成情報Ghvを作成する(H91)。次に、合成
情報Ghvからハッシュ関数を用いてハッシュ値を算出
し、保証サーバ秘密鍵を用いた公開鍵暗号によりハッシ
ュ値を暗号化して保証署名HSvを作成する(H9
2)。次に、合成情報Ghvと保証署名HSvを合成し
て、保証結果VRを作成する(H93)。そして、保証
結果VRを利用者装置U200に送る。
FIG. 12 is an explanatory diagram of an operation in which the guarantee server H200 issues a guarantee result VR to the user device U200. The guarantee server H200 receives the guarantee request VD sent from the user device U200. Next, warranty request V
D is divided into assurance request data Gvd and user signature USv (H81), a hash value is obtained from the assurance request data Gvd by a hash function (H82), and the user signature USv is used as public key encryption using the user public key UK. To return to the hash value (H83), and collate the two hash values to confirm the signature of the user (H84). Once the user's signature is confirmed, the guarantee request data Gvd is
hd and the trust signature HSd (H85). Next, a hash value is obtained from the combined data Ghd by a hash function (H86). Further, the storage DB is searched using the trust signature HSd as a key, the corresponding data is extracted, and the data is decrypted by an internally used encryption method to obtain a hash value (H
87). Next, the hash value obtained from the composite data Ghd and the decrypted hash value are collated (H88), and the collation result R
Create Next, the matching result R and the grant information II are combined to create combined information Ghv (H91). Next, a hash value is calculated from the synthetic information Ghv by using a hash function, and the hash value is encrypted by public key encryption using a guarantee server secret key to create a guarantee signature HSv (H9).
2). Next, the combining information Ghv and the guarantee signature HSv are combined to create a guarantee result VR (H93). Then, the guarantee result VR is sent to the user device U200.

【0026】以上の第2の実施形態の電子化情報保証シ
ステム200によれば、過去に作成した寄託データDD
の内容が変更されていないことを保証サーバH200が
利用者装置U200に保証することが出来る。さらに、
保証サーバH200は、寄託データDDをそのまま保管
せずに、そのハッシュ値を保管するため、保管の負担を
軽減することが出来る。
According to the electronic information assurance system 200 of the second embodiment described above, the previously created deposit data DD
Can be assured to the user device U200 by the assurance server H200 that the content has not been changed. further,
The assurance server H200 stores the hash value of the deposited data DD without storing the deposited data DD as it is, so that the burden of storage can be reduced.

【0027】なお、上記第2の実施形態では、利用者装
置U200から保証サーバH200への接続作業と寄託
作業とを同時に行ったが、先述した第1の実施形態で説
明したように順に行ってもよい。
In the second embodiment, the connection work from the user device U200 to the guarantee server H200 and the depositing work are performed at the same time. However, the connection work is sequentially performed as described in the first embodiment. Is also good.

【0028】[0028]

【発明の効果】本発明の電子化情報保証方法によれば、
過去に作成した電子化情報の内容が変更されていないこ
とを公正な第三者機関が保証するため、取引の安全性を
確保できるようになる。また、本発明の保証サーバによ
れば、寄託された電子化情報の内容が変更されていない
ことを利用者に保証することが出来る。更に、本発明の
保証サーバプログラムを記録した記録媒体によれば、上
記保証サーバの機能をコンピュータに実現させることが
出来る。
According to the electronic information assurance method of the present invention,
Since a fair third party guarantees that the contents of the digitized information created in the past have not been changed, transaction security can be ensured. Further, according to the assurance server of the present invention, it is possible to assure the user that the contents of the deposited digitized information have not been changed. Further, according to the recording medium storing the guarantee server program of the present invention, the function of the guarantee server can be realized by a computer.

【図面の簡単な説明】[Brief description of the drawings]

【図1】保証サーバが証明サーバから保証サーバ証明書
と証明サーバ公開鍵とを受け取る作業の説明図である。
FIG. 1 is an explanatory diagram of an operation in which a proof server receives a proof server certificate and a proof server public key from a proof server.

【図2】利用者装置が証明サーバから利用者証明書と証
明サーバ公開鍵とを受け取る作業の説明図である。
FIG. 2 is an explanatory diagram of an operation in which a user device receives a user certificate and a certification server public key from a certification server.

【図3】利用者装置が保証サーバに接続する作業の説明
図である。
FIG. 3 is an explanatory diagram of a work in which a user device connects to a guarantee server.

【図4】保証サーバが利用者装置の接続を受け入れる作
業の説明図である。
FIG. 4 is an explanatory diagram of an operation in which a guarantee server accepts a connection of a user device.

【図5】利用者装置が保証サーバに電子化情報を寄託す
る作業の説明図である。
FIG. 5 is an explanatory diagram of a work in which a user device deposits digitized information with a guarantee server.

【図6】保証サーバが利用者装置からの寄託データを保
管する作業の説明図である。
FIG. 6 is an explanatory diagram of an operation in which a guarantee server stores deposited data from a user device.

【図7】利用者装置が保証サーバに保証書の交付を依頼
する作業の説明図である。
FIG. 7 is an explanatory diagram of an operation in which a user device requests a guarantee server to issue a guarantee.

【図8】保証サーバが利用者装置に保証書を交付する作
業の説明図である。
FIG. 8 is an explanatory diagram of an operation in which a guarantee server issues a guarantee to a user device.

【図9】利用者装置が保証サーバに接続すると同時に電
子化情報を寄託する作業の説明図である。
FIG. 9 is an explanatory diagram of a work in which the user device connects to the guarantee server and deposits digitized information at the same time.

【図10】保証サーバが利用者装置の接続を許可すると
共に寄託データのハッシュ値を暗号化して保管する作業
の説明図である。
FIG. 10 is an explanatory diagram of an operation in which a guarantee server permits connection of a user device and encrypts and stores a hash value of deposited data.

【図11】利用者装置が保証サーバに寄託データの内容
が変更されていないことの保証を依頼する作業の説明図
である。
FIG. 11 is an explanatory diagram of a work in which a user device requests a guarantee to a guarantee server that contents of deposited data have not been changed.

【図12】保証サーバが利用者装置に保証結果を交付す
る作業の説明図である。
FIG. 12 is an explanatory diagram of an operation in which a guarantee server issues a guarantee result to a user device.

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 利用者が電子化情報を公正な立場と認め
られる第三者機関に寄託し、第三者機関が前記電子化情
報を保管すると共に内容が変更されていないことを保証
して当該保管されている電子化情報を利用者に提供する
ことを特徴とする電子化情報保証方法。
Claims 1. A user deposits digitized information with a third party that is deemed to be in a fair position, and the third party stores the digitized information and guarantees that the contents have not been changed. A method for assuring digitized information, wherein the stored digitized information is provided to a user.
【請求項2】 利用者が電子化情報を公正な立場と認め
られる第三者機関に寄託し、第三者機関が前記電子化情
報のダイジェストを保管すると共に利用者から保証依頼
された電子化情報のダイジェストを生成し前記保管して
いたダイジェストと照合し一致したときに内容が変更さ
れていないことを利用者に保証することを特徴とする電
子化情報保証方法。
2. The user deposits the digitized information with a third party that is deemed to be in a fair position, and the third party keeps a digest of the digitized information and the digitized information requested by the user for assurance. A computerized information assurance method comprising: generating a digest of information; collating the digest with the stored digest; and assuring to the user that the content has not been changed when the digest matches.
【請求項3】 利用者から寄託された電子化情報を保管
する保管手段と、保管していた電子化情報とその内容が
変更されていないことの電子化保証とを含む電子化保証
書を発行する電子化保証書発行手段とを具備することを
特徴とする保証サーバ。
A means for storing the digitized information deposited by a user, and a digitized guarantee including a digitized guarantee that the stored digitized information and its contents have not been changed are issued. An assurance server comprising electronic guarantee issuing means.
【請求項4】 利用者から寄託された電子化情報のダイ
ジェストを生成し保管する保管手段と、利用者から保証
依頼された電子化情報のダイジェストを生成し前記保管
していたダイジェストと照合し一致したときに内容が変
更されていないことを保証する電子化保証書を発行する
電子化保証書発行手段とを具備することを特徴とする保
証サーバ。
4. A storage means for generating and storing a digest of the digitized information deposited by a user, and generating a digest of the digitized information requested by the user for verification and matching with the stored digest. And an electronic guarantee issuing means for issuing an electronic guarantee that assures that the contents have not been changed.
【請求項5】 請求項3または請求項4に記載の保証サ
ーバにおいて、前記保管手段は、電子化情報またはダイ
ジェストを暗号化して保管すると共に、異なる暗号方式
により暗号化し直して保管し直すことが可能であること
を特徴とする保証サーバ。
5. The assurance server according to claim 3, wherein the storage unit encrypts and stores the digitized information or the digest and re-encrypts and stores the encrypted information or the digest using a different encryption method. Assurance server characterized in that it is possible.
【請求項6】 利用者から寄託された電子化情報を保管
する保管手段と、保管していた電子化情報とその内容が
変更されていないことの電子化保証とを含む電子化保証
書を発行する電子化保証書発行手段とをコンピュータに
実現させる保証サーバプログラムを記録した、コンピュ
ータ読み取り可能な記録媒体。
6. A means for storing the digitized information deposited by a user, and a digitized guarantee including a digitized guarantee that the stored digitized information and its contents have not been changed are issued. A computer-readable recording medium that records a guarantee server program that causes a computer to realize the electronic guarantee issuing means.
【請求項7】 利用者から寄託された電子化情報のダイ
ジェストを生成し保管する保管手段と、利用者から保証
依頼された電子化情報のダイジェストを生成し前記保管
していたダイジェストと照合し一致したときに内容が変
更されていないことを保証する電子化保証書を発行する
電子化保証書発行手段とをコンピュータに実現させる保
証サーバプログラムを記録した、コンピュータ読み取り
可能な記録媒体。
7. A storage means for generating and storing a digest of the digitized information deposited by the user, and generating a digest of the digitized information requested by the user for collation and matching with the stored digest. A computer-readable recording medium that stores a guarantee server program that causes a computer to implement an electronic guarantee issuing unit that issues an electronic guarantee that assures that the contents have not been changed.
JP9077297A 1997-03-28 1997-03-28 Computerized information assurance method, assurance server, and recording medium storing assurance server program Pending JPH10268764A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9077297A JPH10268764A (en) 1997-03-28 1997-03-28 Computerized information assurance method, assurance server, and recording medium storing assurance server program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9077297A JPH10268764A (en) 1997-03-28 1997-03-28 Computerized information assurance method, assurance server, and recording medium storing assurance server program

Publications (1)

Publication Number Publication Date
JPH10268764A true JPH10268764A (en) 1998-10-09

Family

ID=13629967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9077297A Pending JPH10268764A (en) 1997-03-28 1997-03-28 Computerized information assurance method, assurance server, and recording medium storing assurance server program

Country Status (1)

Country Link
JP (1) JPH10268764A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001096040A (en) * 1999-10-01 2001-04-10 Samii Kk Game machine and verification device
JP2001350405A (en) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp Validity term extension system for digital signature, validity term extending device for the same, verifying method for the same and validity term extending method for the same
JP2002248242A (en) * 2001-02-26 2002-09-03 Samii Kk Game medium dispensing method and game machine and game medium dispenser device
JP2002304567A (en) * 2001-04-03 2002-10-18 Toray Ind Inc Merchandise information transmitting program and recording medium with the same recorded
JP2003039808A (en) * 2001-08-01 2003-02-13 Tokyo Gas Co Ltd Authentication method and authentication system for printed matter
JP2003510962A (en) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス System and method for authenticating electronic messages
WO2003030097A1 (en) * 2001-09-28 2003-04-10 Nhk Spring Co., Ltd. Method of certifying article and article identifying structure
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature
JP2005346005A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk Device, method, and program for concealing data
US7660992B2 (en) 2003-02-03 2010-02-09 Fujitsu Limited Electronic data storage system and method thereof

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510962A (en) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス System and method for authenticating electronic messages
JP4853694B2 (en) * 1999-09-30 2012-01-11 ユナイテッド ステイツ ポスタル サーヴィス System and method for authenticating electronic messages
JP2001096040A (en) * 1999-10-01 2001-04-10 Samii Kk Game machine and verification device
JP2001350405A (en) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp Validity term extension system for digital signature, validity term extending device for the same, verifying method for the same and validity term extending method for the same
JP2002248242A (en) * 2001-02-26 2002-09-03 Samii Kk Game medium dispensing method and game machine and game medium dispenser device
JP2002304567A (en) * 2001-04-03 2002-10-18 Toray Ind Inc Merchandise information transmitting program and recording medium with the same recorded
JP2003039808A (en) * 2001-08-01 2003-02-13 Tokyo Gas Co Ltd Authentication method and authentication system for printed matter
WO2003030097A1 (en) * 2001-09-28 2003-04-10 Nhk Spring Co., Ltd. Method of certifying article and article identifying structure
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature
US7660992B2 (en) 2003-02-03 2010-02-09 Fujitsu Limited Electronic data storage system and method thereof
JP2005346005A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk Device, method, and program for concealing data

Similar Documents

Publication Publication Date Title
US20220263809A1 (en) Method and system for digital rights management of documents
US6247127B1 (en) Method and apparatus for providing off-line secure communications
US6028938A (en) Secure electronic forms permitting layout revision
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US6363365B1 (en) Mechanism for secure tendering in an open electronic network
US7665141B2 (en) Origin and custody of copies from a stored electronic record verified page by page
US7606768B2 (en) Voice signature with strong binding
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
JP3635017B2 (en) Time authentication system, server device, time authentication method, and recording medium
CA2232170A1 (en) Document authentication system and method
EP1176490A3 (en) Apparatus and method for the distribution of encrypted contents
EP1212670B1 (en) Methods and apparatus for secure content distribution
EP2241054A1 (en) Signature method and device
CN1547344A (en) Method of applying timestamp in remote signature system
US20020144110A1 (en) Method and apparatus for constructing digital certificates
JPH10268764A (en) Computerized information assurance method, assurance server, and recording medium storing assurance server program
JP3507341B2 (en) Data storage system and its program recording medium
JP3515408B2 (en) Time authentication device
AU2004250327A1 (en) Method and system for controlling the disclosure time of information
JP6807734B2 (en) Relay server and relay program
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
US8166525B2 (en) Document management system with public key infrastructure
CN109753824B (en) Distributed electronic signature method and system
CN1697376A (en) Method and system for authenticating or enciphering data by using IC card
JP2003006361A (en) Electronic seal impression system and recording medium which records electronic seal impression program