[go: up one dir, main page]

JPH10268764A - 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 - Google Patents

電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体

Info

Publication number
JPH10268764A
JPH10268764A JP9077297A JP7729797A JPH10268764A JP H10268764 A JPH10268764 A JP H10268764A JP 9077297 A JP9077297 A JP 9077297A JP 7729797 A JP7729797 A JP 7729797A JP H10268764 A JPH10268764 A JP H10268764A
Authority
JP
Japan
Prior art keywords
server
user
guarantee
information
assurance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9077297A
Other languages
English (en)
Inventor
Kazuo Matsunaga
和男 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9077297A priority Critical patent/JPH10268764A/ja
Publication of JPH10268764A publication Critical patent/JPH10268764A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 過去に作成した電子化情報の内容が変更され
ていないことを保証する電子化情報保証方法を提供す
る。 【解決手段】 利用者が電子署名した電子化情報を保証
サーバに寄託する。保証サーバは、利用者が電子署名し
た電子化情報にタイムスタンプなどの保証情報を付加
し、電子署名し、さらに暗号化してデータベースに保管
する。暗号方法は適宜変更する。後日、利用者は、電子
化情報の交付を保証サーバに依頼する。保証サーバは、
データベースから電子化情報を読み出し、復号し、交付
する。 【効果】 利用者自身の電子署名と保証サーバの電子署
名の2重の署名により、内容が変更されていないことを
保証できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子化情報保証方
法、保証サーバおよび保証サーバプログラムを記録した
記録媒体に関し、さらに詳しくは、過去に作成した電子
化情報の内容が変更されていないことを保証する電子化
情報保証方法、寄託された電子化情報の内容が変更され
ていないことを利用者に保証する保証サーバおよびその
保証サーバの機能をコンピュータに実現させるための保
証サーバプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】従来、証明機関(CertificationAutho
rities)から発行された証明書を電子的に配布すること
により身分を証明する身分証明技術や、作成した電子化
情報に電子署名(デジタル署名)を付加することにより
当該電子化情報の正当性を証明するメッセージ認証技術
が知られている。しかし、過去に作成した電子化情報の
内容が変更されていないことを保証する電子化情報保証
技術は知られていない。
【0003】
【発明が解決しようとする課題】そこで、本発明の第1
の目的は、過去に作成した電子化情報の内容が変更され
ていないことを保証する電子化情報保証方法を提供する
ことにある。また、本発明の第2の目的は、寄託された
電子化情報の内容が変更されていないことを利用者に保
証する保証サーバを提供することにある。更に、本発明
の第3の目的は、上記保証サーバの機能をコンピュータ
に実現させるための保証サーバプログラムを記録した記
録媒体を提供することにある。
【0004】
【課題を解決するための手段】第1の観点では、本発明
は、利用者が電子化情報を公正な立場と認められる第三
者機関に寄託し、第三者機関が前記電子化情報を保管す
ると共に内容が変更されていないことを保証して当該保
管されている電子化情報を利用者に提供することを特徴
とする電子化情報保証方法を提供する。上記第1の観点
による電子化情報保証方法では、公正な立場と認められ
る第三者機関が電子化情報を保管するため、内容が変更
されていないことを保証して当該保管されている電子化
情報を利用者に提供することが出来る。よって、例えば
契約書を電子化して寄託しておけば、当事者が保有して
いる契約書の内容が契約後に改竄されていないことを何
時でも確認できるようになり、取引の安全性を確保でき
るようになる。
【0005】第2の観点では、本発明は、利用者が電子
化情報を公正な立場と認められる第三者機関に寄託し、
第三者機関が前記電子化情報のダイジェストを保管する
と共に利用者から保証依頼された電子化情報のダイジェ
ストを生成し前記保管していたダイジェストと照合し一
致したときに内容が変更されていないことを利用者に保
証することを特徴とする電子化情報保証方法を提供す
る。上記構成において、ダイジェストとは、電子化情報
よりも情報量が少ないが電子化情報の特徴的なパターン
を表した値であり、メッセージ・ダイジェストとも呼ば
れる。例えば、電子化情報から一方向ハッシュ関数によ
り作成されるハッシュ値である。上記第2の観点による
電子化情報保証方法では、公正な立場と認められる第三
者機関が電子化情報のダイジェストを保管するため、利
用者から保証依頼された電子化情報の内容が寄託されて
いた電子化情報と一致するか否かを検証できる。すなわ
ち、内容の変更がないことを保証することが出来る。よ
って、例えば契約書を電子化して寄託しておけば、当事
者が保有している契約書の内容が契約後に改竄されてい
ないことを何時でも確認できるようになり、取引の安全
性を確保できるようになる。さらに、第三者機関は電子
化情報をそのまま保管せずに、そのダイジェストを保管
するため、保管の負担を軽減することが出来る。
【0006】第3の観点では、本発明は、利用者から寄
託された電子化情報を保管する保管手段と、保管してい
た電子化情報とその内容が変更されていないことの電子
化保証とを含む電子化保証書を発行する電子化保証書発
行手段とを具備することを特徴とする保証サーバを提供
する。上記第3の観点による保証サーバを用いれば、上
記第1の観点による電子化情報保証方法を好適に実施で
きる。よって、例えば契約書を電子化して寄託しておけ
ば、当事者が保有している契約書の内容が契約後に改竄
されていないことを何時でも確認できるようになり、取
引の安全性を確保できるようになる。
【0007】第4の観点では、本発明は、利用者から寄
託された電子化情報のダイジェストを生成し保管する保
管手段と、利用者から保証依頼された電子化情報のダイ
ジェストを生成し前記保管していたダイジェストと照合
し一致したときに内容が変更されていないことを保証す
る電子化保証書を発行する電子化保証書発行手段とを具
備することを特徴とする保証サーバを提供する。上記第
4の観点による保証サーバを用いれば、上記第2の観点
による電子化情報保証方法を好適に実施できる。よっ
て、例えば契約書を電子化して寄託しておけば、当事者
が保有している契約書の内容が契約後に改竄されていな
いことを何時でも確認できるようになり、取引の安全性
を確保できるようになる。
【0008】第5の観点では、本発明は、上記第3また
は第4の観点により保証サーバにおいて、前記保管手段
は、電子化情報またはダイジェストを暗号化して保管す
ると共に異なる暗号方式により暗号化し直して保管し直
すことが可能であることを特徴とする保証サーバを提供
する。上記第5の観点による保証サーバでは、電子化情
報またはダイジェストを暗号化して保管するため、保管
中に内容が改竄されてしまうことを防止できる(どこを
改竄すればよいか判らなくなる)。また、現在使用して
いる暗号方式の解読方法が発見されてしまう可能性があ
るが、解読方法が発見されていない暗号方式により暗号
化し直して保管し直すことが可能であるため、安全性を
確保することが出来る。
【0009】第6の観点では、本発明は、利用者から寄
託された電子化情報を保管する保管手段と、保管してい
た電子化情報とその内容が変更されていないことの電子
化保証とを含む電子化保証書を発行する電子化保証書発
行手段とをコンピュータに実現させる保証サーバプログ
ラムを記録した、コンピュータ読み取り可能な記録媒体
を提供する。上記第6の観点による記録媒体に記録され
た保証サーバプログラムをコンピュータに読み取らせれ
ば、上記第3の観点による保証サーバを実現できる。
【0010】第7の観点では、本発明は、利用者から寄
託された電子化情報のダイジェストを生成し保管する保
管手段と、利用者から保証依頼された電子化情報のダイ
ジェストを生成し前記保管していたダイジェストと照合
し一致したときに内容が変更されていないことを保証す
る電子化保証書を発行する電子化保証書発行手段とをコ
ンピュータに実現させる保証サーバプログラムを記録し
た、コンピュータ読み取り可能な記録媒体を提供する。
上記第7の観点による記録媒体に記録された保証サーバ
プログラムをコンピュータに読み取らせれば、上記第4
の観点による保証サーバを実現できる。
【0011】
【発明の実施の形態】以下、図に示す本発明の実施形態
により本発明をさらに説明する。なお、これにより本発
明が限定されるものではない。
【0012】−第1の実施形態− 図1は、保証サーバH100が、社会的に信用のある証
明サーバC100から、保証サーバ証明書HCと証明サ
ーバ公開鍵CKとを受け取る作業の説明図である。保証
サーバH100は、証明サーバC100に対して、必要
な書類(法人登記簿など)と保証サーバ情報(保証サー
バ名称など)HIと保証サーバ公開鍵HKとを渡して、
保証サーバ証明書HCの発行を申請する。証明サーバC
100は、保証サーバ情報HIと保証サーバ公開鍵HK
とを合成して合成情報Ghcを作成する(C1)。次
に、その合成情報Ghcからハッシュ関数を用いてハッ
シュ値を算出し、証明サーバ秘密鍵を用いた公開鍵暗号
によりハッシュ値を暗号化して証明サーバ署名CShを
作成する(C2)。次に、合成情報Ghcと証明サーバ
署名CShを合成し(C3)、保証サーバ証明書HCを
作成し、保証サーバH100に渡す。同時に、証明サー
バ公開鍵CKも保証サーバH100に渡す。
【0013】図2は、利用者装置U100が証明サーバ
C100から利用者証明書UCと証明サーバ公開鍵CK
とを受け取る作業の説明図である。利用者装置U100
は、証明サーバC100に対して、必要な書類と利用者
情報(利用者名称など)UIと利用者公開鍵UKとを渡
して、利用者証明書UCの発行を申請する。証明サーバ
C100は、利用者情報UIと利用者公開鍵UKとを合
成して合成情報Gucを作成する(C11)。次に、そ
の合成情報Gucからハッシュ関数を用いてハッシュ値
を算出し、証明サーバ秘密鍵を用いた公開鍵暗号により
ハッシュ値を暗号化して証明サーバ署名CSuを作成す
る(C12)。次に、合成情報Gucと証明サーバ署名
CSuを合成し(C13)、利用者証明書UCを作成
し、利用者装置U100に渡す。同時に、証明サーバ公
開鍵CKも利用者装置U100に渡す。
【0014】図3は、利用者装置U100が保証サーバ
H100に接続する作業の説明図である。利用者装置U
100と保証サーバH100とにより電子化情報保証シ
ステム100が構成されている。保証サーバH100の
機能は、保証サーバプログラムを記録した記録媒体をコ
ンピュータが読み込んで実現する。同様に、利用者装置
U100もコンピュータであり、利用者装置U100と
保証サーバH100とは通信回線で接続されている。利
用者装置U100は、保証サーバH100に対して接続
要求Rcを送り、保証サーバH100から応答として返
されてくる保証サーバ証明書HCを受け取る。次に、保
証サーバ証明書HCを合成情報Ghcと証明サーバ署名
CShに分解し(U1)、合成情報Ghcからハッシュ
関数によりハッシュ値を求め(U2)、証明サーバ署名
CShを証明サーバ公開鍵CKを用いた公開鍵暗号によ
り復号化してハッシュ値に戻し(U3)、2つのハッシ
ュ値を照合して証明サーバC100の署名を確認する
(U4)。証明サーバC100の署名が確認できたら、
合成情報Ghcを保証サーバ情報HIと保証サーバ公開
鍵HKとに分解する(U5)。証明サーバC100の署
名が確認できなければ、処理を打ち切る(以下、同
様)。次に、保証サーバ情報HIを確認し(U6)、誤
りがなければ利用者証明書UCを保証サーバH100に
送る。誤りがあれば処理を打ち切る(以下、同様)。
【0015】図4は、保証サーバH100が利用者装置
U100の接続を受け入れる作業の説明図である。保証
サーバH100は、利用者装置U100から接続要求R
cを受け取ると、応答として保証サーバ証明書HCを返
す。次に、利用者装置U100から送られてくる利用者
証明書UCを受け取る。次に、利用者証明書UCを合成
情報Gucと証明サーバ署名CSuに分解し(H1)、
合成情報Gucからハッシュ関数によりハッシュ値を求
め(H2)、証明サーバ署名CSuを証明サーバ公開鍵
CKを用いた公開鍵暗号により復号化してハッシュ値に
戻し(H3)、2つのハッシュ値を照合して証明サーバ
C100の署名を確認する(H4)。証明サーバC10
0の署名が確認できたら、合成情報Gucを利用者情報
UIと利用者公開鍵UKとに分解する(H5)。次に、
利用者情報UIを確認し(H6)、誤りがなければ利用
者装置U100の接続を受け入れる。
【0016】図5は、利用者装置U100が保証サーバ
H100に電子化情報(以下、寄託データという)を寄
託する作業の説明図である。利用者装置U100は、寄
託データDDからハッシュ関数を用いてハッシュ値を算
出し、利用者秘密鍵を用いた公開鍵暗号によりハッシュ
値を暗号化して利用者署名USdを作成する(U1
2)。次に、寄託データDDと利用者署名USdを合成
し(U13)、寄託署名データSDUを作成し、保証サ
ーバH100に送る。次に、保証サーバH100から応
答として返されてくる受託署名データSDHを受け取
る。次に、受託署名データSDHを合成データGhdと
受託署名HSdに分解し(U21)、合成データGhd
からハッシュ関数によりハッシュ値を求め(U22)、
受託署名HSdを保証サーバ公開鍵HKを用いた公開鍵
暗号により復号化してハッシュ値に戻し(U23)、2
つのハッシュ値を照合して保証サーバH100の署名を
確認する(U24)。保証サーバH100の署名が確認
できたら、合成データGhdを保証情報(受託時のタイ
ムスタンプなど)CIと寄託署名データSDUとに分解
する(U25)。保証サーバH100の署名が確認でき
なければ、処理を打ち切る(以下、同様)。次に、保証
情報CIを確認する(U26)。また、分解して得た寄
託署名データSDUが送ったものと一致するか照合する
(U27)。さらに、受託署名HSdを保存しておく
(U28)。
【0017】図6は、保証サーバH100が利用者装置
U100からの寄託データDDを保管する作業の説明図
である。保証サーバH100は、利用者装置U100か
ら送られてくる寄託署名データSDUを受け取る。次
に、寄託署名データSDUを寄託データDDと利用者署
名USdに分解し(H11)、寄託データDDからハッ
シュ関数によりハッシュ値を求め(H12)、利用者署
名USdを利用者公開鍵UKを用いた公開鍵暗号により
復号化してハッシュ値に戻し(H13)、2つのハッシ
ュ値を照合して利用者の署名を確認する(H14)。利
用者の署名が確認できなければ、処理を打ち切る(以
下、同様)。利用者の署名が確認できたら、寄託署名デ
ータSDUと保証情報CIとを合成し、合成データGh
dを作成する(H21)。次に、合成データGhdから
ハッシュ関数を用いてハッシュ値を算出し、保証サーバ
秘密鍵を用いた公開鍵暗号によりハッシュ値を暗号化し
て受託署名HSdを作成する(H22)。次に、合成デ
ータGhdと受託署名HSdを合成して、受託署名デー
タSDHを作成する(H23)。そして、受託署名デー
タSDHを利用者装置U100に送ると共に、内部的に
用いる暗号方式により暗号化し且つ受託署名HSdと対
応付けて保管DBに保管する。なお、定期的または不定
期的に、その時に解読方法が事実上発見されていない最
新の暗号方式により暗号化し直し、保管し直す。
【0018】図7は、利用者装置U100が保証サーバ
H100に保証書ICの交付を依頼する作業の説明図で
ある。利用者装置U100は、保存していた受託署名H
Sdからハッシュ関数を用いてハッシュ値を算出し、利
用者秘密鍵を用いた公開鍵暗号によりハッシュ値を暗号
化して利用者署名USiを作成する(U32)。次に、
受託署名HSdと利用者署名USiを合成し(U3
3)、交付依頼Riを作成し、保証サーバH100に送
る。次に、保証サーバH100から応答として返されて
くる保証書ICを受け取る。次に、保証書ICを合成デ
ータGhiと保証署名HSiに分解し(U41)、合成
データGhiからハッシュ関数によりハッシュ値を求め
(U42)、保証署名HSiを保証サーバ公開鍵HKを
用いた公開鍵暗号により復号化してハッシュ値に戻し
(U43)、2つのハッシュ値を照合して保証サーバH
100の署名を確認する(U44)。保証サーバH10
0の署名が確認できたら、合成データGhiを交付情報
(交付時のタイムスタンプなど)IIと受託署名データ
SDHとに分解する(U45)。次に、受託署名データ
SDHを合成データGhdと受託署名HSdに分解する
(U46)。次に、合成データGhdを保証情報CIと
寄託署名データSDUとに分解する(U47)。次に、
寄託署名データSDUを寄託データDDと利用者署名U
Sdに分解する(U48)。かくして、利用者は、内容
に変更がないことを保証サーバH100が保証した寄託
データDDを得ることが出来る。なお、利用者は、自己
の利用者署名USdがあるため、内容に変更がない旨の
保証サーバH100の保証を否定することは出来ない。
【0019】図8は、保証サーバH100が利用者装置
U100に保証書ICを交付する作業の説明図である。
保証サーバH100は、利用者装置U100から送られ
てくる交付依頼Riを受け取る。次に、交付依頼Riを
受託署名HSdと利用者署名USiに分解し(H3
1)、受託署名HSdからハッシュ関数によりハッシュ
値を求め(H32)、利用者署名USiを利用者公開鍵
UKを用いた公開鍵暗号により復号化してハッシュ値に
戻し(H33)、2つのハッシュ値を照合して利用者の
署名を確認する(H44)。利用者の署名が確認できた
ら、受託署名HSdをキーとして保管DBを検索し、対
応するデータを取り出し、内部的に用いる暗号方式によ
り復号化して受託署名データSDHを得る(H35)。
次に、受託署名データSDHと交付情報IIとを合成
し、合成データGhiを作成する(H41)。次に、合
成データGhiからハッシュ関数を用いてハッシュ値を
算出し、保証サーバ秘密鍵を用いた公開鍵暗号によりハ
ッシュ値を暗号化して保証署名HSiを作成する(H4
2)。次に、合成データGhiと保証署名HSiを合成
して、保証書ICを作成する(H43)。そして、保証
書ICを利用者装置U100に送る。
【0020】以上の第1の実施形態の電子化情報保証シ
ステム100によれば、過去に作成した電子化情報(寄
託データDD)の内容が変更されていないことを保証サ
ーバH100が利用者(U100)に保証することが出
来る。
【0021】なお、上記第1の実施形態では、利用者装
置U100から保証サーバH100への接続作業と寄託
作業とを順に行ったが、次の第2の実施形態で説明する
ように同時に行ってもよい。
【0022】−第2の実施形態− 利用者装置U200と保証サーバH200とにより電子
化情報保証システム200が構成されている。保証サー
バH200の機能は、保証サーバプログラムを記録した
記録媒体をコンピュータが読み込んで実現する。同様
に、利用者装置U200もコンピュータであり、利用者
装置U200と保証サーバH200とは通信回線で接続
されている。図9は、利用者装置U200が保証サーバ
H200に接続すると同時に電子化情報(以下、寄託デ
ータという)を寄託する作業の説明図である。U12〜
U13は、図5のU12〜U13と同じであり、寄託デ
ータDDからハッシュ関数を用いてハッシュ値を算出
し、利用者秘密鍵を用いた公開鍵暗号によりハッシュ値
を暗号化して利用者署名USdを作成し(U12)、寄
託データDDと利用者署名USdを合成し(U13)、
寄託署名データSDUを作成する。次に、寄託署名デー
タSDUと利用者証明書UCとを合成し(U51)、証
明寄託署名データXDを作成し、保証サーバH200に
送る。次に、保証サーバH200から応答として返され
てくる証明受託署名データYDを受け取る。次に、証明
受託署名データYDを受託署名データSDHと保証サー
バ証明書HCに分解する(U61)。U1〜U5は、図
3のU1〜U6と同じであり、保証サーバ証明書HCを
合成情報Ghcと証明サーバ署名CShに分解し(U
1)、合成情報Ghcからハッシュ関数によりハッシュ
値を求め(U2)、証明サーバ署名CShを証明サーバ
公開鍵CKを用いた公開鍵暗号により復号化してハッシ
ュ値に戻し(U3)、2つのハッシュ値を照合して証明
サーバC100の署名を確認し(U4)、合成情報Gh
cを保証サーバ情報HIと保証サーバ公開鍵HKとに分
解し(U5)、保証サーバ情報HIの内容を確認する
(H6)。U21〜U28は、図5のU21〜U28と
同じであり、受託署名データSDHを合成データGhd
と受託署名HSdに分解し(U21)、合成データGh
dからハッシュ関数によりハッシュ値を求め(U2
2)、受託署名HSdを保証サーバ公開鍵HKを用いた
公開鍵暗号により復号化してハッシュ値に戻し(U2
3)、2つのハッシュ値を照合して保証サーバH200
の署名を確認し(U24)、合成データGhdを保証情
報(受託時のタイムスタンプなど)CIと寄託署名デー
タSDUとに分解し(U25)、保証情報CIを確認し
(U26)、分解して得た寄託署名データSDUが送っ
たものと一致するか照合し(U27)、受託署名HSd
を保存しておく(U28)。さらに、合成データGhd
を保存しておく(U68)。
【0023】図10は、保証サーバH200が利用者装
置U200の接続を許可すると共に寄託データDDのハ
ッシュ値を暗号化して保管する作業の説明図である。保
証サーバH200は、利用者装置U200から送られて
くる証明寄託署名データXDを寄託署名データSDUと
利用者証明書UCに分解する(H51)。H1〜H6
は、図4のH1〜H6と同じであり、利用者証明書UC
を合成情報Gucと証明サーバ署名CSuに分解し(H
1)、合成情報Gucからハッシュ関数によりハッシュ
値を求め(H2)、証明サーバ署名CSuを証明サーバ
公開鍵CKを用いた公開鍵暗号により復号化してハッシ
ュ値に戻し(H3)、2つのハッシュ値を照合して証明
サーバC100の署名を確認し(H4)、合成情報Gu
cを利用者情報UIと利用者公開鍵UKとに分解し(H
5)、利用者情報UIを確認し(H6)、誤りがなけれ
ば利用者装置U200の接続を許可する。H11〜H1
4は、図6のH11〜H14と同じであり、寄託署名デ
ータSDUを寄託データDDと利用者署名USdに分解
し(H11)、寄託データDDからハッシュ関数により
ハッシュ値を求め(H12)、利用者署名USdを利用
者公開鍵UKを用いた公開鍵暗号により復号化してハッ
シュ値に戻し(H13)、2つのハッシュ値を照合して
利用者の署名を確認する(H14)。H21〜H23
は、図6のH21〜H23と同じであり、寄託署名デー
タSDUと保証情報CIとを合成し、合成データGhd
を作成し(H21)、合成データGhdからハッシュ関
数を用いてハッシュ値を算出し、保証サーバ秘密鍵を用
いた公開鍵暗号によりハッシュ値を暗号化して受託署名
HSdを作成し(H22)、合成データGhdと受託署
名HSdを合成して、受託署名データSDHを作成する
(H23)。次に、合成データGhdからハッシュ関数
を用いてハッシュ値を算出し(H57)、内部的に用い
る暗号方式により暗号化し(H58)、受託署名HSd
と対応付けて保管DBに保管する。なお、定期的または
不定期的に、その時に解読方法が事実上発見されていな
い最新の暗号方式により暗号化し直し、保管し直す。さ
らに、受託署名データSDHと保証サーバ証明書HCと
を合成し(H59)、証明受託署名データYDを作成し
て利用者装置U200に送る。
【0024】図11は、利用者装置U200が保証サー
バH200に寄託データDDの内容が変更されていない
ことの保証を依頼する作業の説明図である。利用者装置
U200は、保存していた受託署名HSdと合成データ
Ghdとを合成し(U71)、保証依頼データGvdを
作成する。次に、保証依頼データGvdからハッシュ関
数を用いてハッシュ値を算出し、利用者秘密鍵を用いた
公開鍵暗号によりハッシュ値を暗号化して利用者署名U
Svを作成する(U72)。次に、保証依頼データGv
dと利用者署名USvを合成し(U73)、保証依頼V
Dを作成し、保証サーバH200に送る。次に、保証サ
ーバH200から応答として返されてくる保証結果VR
を受け取る。次に、保証結果VRを合成情報Ghvと保
証署名HSvに分解し(U81)、合成情報Ghvから
ハッシュ関数によりハッシュ値を求め(U82)、保証
署名HSvを保証サーバ公開鍵HKを用いた公開鍵暗号
により復号化してハッシュ値に戻し(U83)、2つの
ハッシュ値を照合して保証サーバH200の署名を確認
する(U84)。保証サーバH200の署名が確認でき
たら、合成情報Ghvを交付情報IIと照合結果Rとに
分解する(U85)。かくして、利用者は、内容に変更
がないことを保証サーバH200が保証した照合結果R
を得ることが出来る。
【0025】図12は、保証サーバH200が利用者装
置U200に保証結果VRを交付する作業の説明図であ
る。保証サーバH200は、利用者装置U200から送
られてくる保証依頼VDを受け取る。次に、保証依頼V
Dを保証依頼データGvdと利用者署名USvに分解し
(H81)、保証依頼データGvdからハッシュ関数に
よりハッシュ値を求め(H82)、利用者署名USvを
利用者公開鍵UKを用いた公開鍵暗号により復号化して
ハッシュ値に戻し(H83)、2つのハッシュ値を照合
して利用者の署名を確認する(H84)。利用者の署名
が確認できたら、保証依頼データGvdを合成データG
hdと受託署名HSdに分解する(H85)。次に、合
成データGhdからハッシュ関数によりハッシュ値を求
める(H86)。また、受託署名HSdをキーとして保
管DBを検索し、対応するデータを取り出し、内部的に
用いる暗号方式により復号化してハッシュ値を得る(H
87)。次に、合成データGhdから求めたハッシュ値
と復号したハッシュ値を照合し(H88)、照合結果R
を作成する。次に、照合結果Rと交付情報IIとを合成
し、合成情報Ghvを作成する(H91)。次に、合成
情報Ghvからハッシュ関数を用いてハッシュ値を算出
し、保証サーバ秘密鍵を用いた公開鍵暗号によりハッシ
ュ値を暗号化して保証署名HSvを作成する(H9
2)。次に、合成情報Ghvと保証署名HSvを合成し
て、保証結果VRを作成する(H93)。そして、保証
結果VRを利用者装置U200に送る。
【0026】以上の第2の実施形態の電子化情報保証シ
ステム200によれば、過去に作成した寄託データDD
の内容が変更されていないことを保証サーバH200が
利用者装置U200に保証することが出来る。さらに、
保証サーバH200は、寄託データDDをそのまま保管
せずに、そのハッシュ値を保管するため、保管の負担を
軽減することが出来る。
【0027】なお、上記第2の実施形態では、利用者装
置U200から保証サーバH200への接続作業と寄託
作業とを同時に行ったが、先述した第1の実施形態で説
明したように順に行ってもよい。
【0028】
【発明の効果】本発明の電子化情報保証方法によれば、
過去に作成した電子化情報の内容が変更されていないこ
とを公正な第三者機関が保証するため、取引の安全性を
確保できるようになる。また、本発明の保証サーバによ
れば、寄託された電子化情報の内容が変更されていない
ことを利用者に保証することが出来る。更に、本発明の
保証サーバプログラムを記録した記録媒体によれば、上
記保証サーバの機能をコンピュータに実現させることが
出来る。
【図面の簡単な説明】
【図1】保証サーバが証明サーバから保証サーバ証明書
と証明サーバ公開鍵とを受け取る作業の説明図である。
【図2】利用者装置が証明サーバから利用者証明書と証
明サーバ公開鍵とを受け取る作業の説明図である。
【図3】利用者装置が保証サーバに接続する作業の説明
図である。
【図4】保証サーバが利用者装置の接続を受け入れる作
業の説明図である。
【図5】利用者装置が保証サーバに電子化情報を寄託す
る作業の説明図である。
【図6】保証サーバが利用者装置からの寄託データを保
管する作業の説明図である。
【図7】利用者装置が保証サーバに保証書の交付を依頼
する作業の説明図である。
【図8】保証サーバが利用者装置に保証書を交付する作
業の説明図である。
【図9】利用者装置が保証サーバに接続すると同時に電
子化情報を寄託する作業の説明図である。
【図10】保証サーバが利用者装置の接続を許可すると
共に寄託データのハッシュ値を暗号化して保管する作業
の説明図である。
【図11】利用者装置が保証サーバに寄託データの内容
が変更されていないことの保証を依頼する作業の説明図
である。
【図12】保証サーバが利用者装置に保証結果を交付す
る作業の説明図である。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 利用者が電子化情報を公正な立場と認め
    られる第三者機関に寄託し、第三者機関が前記電子化情
    報を保管すると共に内容が変更されていないことを保証
    して当該保管されている電子化情報を利用者に提供する
    ことを特徴とする電子化情報保証方法。
  2. 【請求項2】 利用者が電子化情報を公正な立場と認め
    られる第三者機関に寄託し、第三者機関が前記電子化情
    報のダイジェストを保管すると共に利用者から保証依頼
    された電子化情報のダイジェストを生成し前記保管して
    いたダイジェストと照合し一致したときに内容が変更さ
    れていないことを利用者に保証することを特徴とする電
    子化情報保証方法。
  3. 【請求項3】 利用者から寄託された電子化情報を保管
    する保管手段と、保管していた電子化情報とその内容が
    変更されていないことの電子化保証とを含む電子化保証
    書を発行する電子化保証書発行手段とを具備することを
    特徴とする保証サーバ。
  4. 【請求項4】 利用者から寄託された電子化情報のダイ
    ジェストを生成し保管する保管手段と、利用者から保証
    依頼された電子化情報のダイジェストを生成し前記保管
    していたダイジェストと照合し一致したときに内容が変
    更されていないことを保証する電子化保証書を発行する
    電子化保証書発行手段とを具備することを特徴とする保
    証サーバ。
  5. 【請求項5】 請求項3または請求項4に記載の保証サ
    ーバにおいて、前記保管手段は、電子化情報またはダイ
    ジェストを暗号化して保管すると共に、異なる暗号方式
    により暗号化し直して保管し直すことが可能であること
    を特徴とする保証サーバ。
  6. 【請求項6】 利用者から寄託された電子化情報を保管
    する保管手段と、保管していた電子化情報とその内容が
    変更されていないことの電子化保証とを含む電子化保証
    書を発行する電子化保証書発行手段とをコンピュータに
    実現させる保証サーバプログラムを記録した、コンピュ
    ータ読み取り可能な記録媒体。
  7. 【請求項7】 利用者から寄託された電子化情報のダイ
    ジェストを生成し保管する保管手段と、利用者から保証
    依頼された電子化情報のダイジェストを生成し前記保管
    していたダイジェストと照合し一致したときに内容が変
    更されていないことを保証する電子化保証書を発行する
    電子化保証書発行手段とをコンピュータに実現させる保
    証サーバプログラムを記録した、コンピュータ読み取り
    可能な記録媒体。
JP9077297A 1997-03-28 1997-03-28 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 Pending JPH10268764A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9077297A JPH10268764A (ja) 1997-03-28 1997-03-28 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9077297A JPH10268764A (ja) 1997-03-28 1997-03-28 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JPH10268764A true JPH10268764A (ja) 1998-10-09

Family

ID=13629967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9077297A Pending JPH10268764A (ja) 1997-03-28 1997-03-28 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JPH10268764A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001096040A (ja) * 1999-10-01 2001-04-10 Samii Kk 遊技機及び検証装置
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2002248242A (ja) * 2001-02-26 2002-09-03 Samii Kk 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
JP2002304567A (ja) * 2001-04-03 2002-10-18 Toray Ind Inc 商品情報伝達プログラム、それを記録した記録媒体
JP2003039808A (ja) * 2001-08-01 2003-02-13 Tokyo Gas Co Ltd 印刷物等の認証方法及び認証システム
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
WO2003030097A1 (en) * 2001-09-28 2003-04-10 Nhk Spring Co., Ltd. Method of certifying article and article identifying structure
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2005346005A (ja) * 2004-06-07 2005-12-15 Ntt Communications Kk データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム
US7660992B2 (en) 2003-02-03 2010-02-09 Fujitsu Limited Electronic data storage system and method thereof

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP4853694B2 (ja) * 1999-09-30 2012-01-11 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP2001096040A (ja) * 1999-10-01 2001-04-10 Samii Kk 遊技機及び検証装置
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2002248242A (ja) * 2001-02-26 2002-09-03 Samii Kk 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
JP2002304567A (ja) * 2001-04-03 2002-10-18 Toray Ind Inc 商品情報伝達プログラム、それを記録した記録媒体
JP2003039808A (ja) * 2001-08-01 2003-02-13 Tokyo Gas Co Ltd 印刷物等の認証方法及び認証システム
WO2003030097A1 (en) * 2001-09-28 2003-04-10 Nhk Spring Co., Ltd. Method of certifying article and article identifying structure
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
US7660992B2 (en) 2003-02-03 2010-02-09 Fujitsu Limited Electronic data storage system and method thereof
JP2005346005A (ja) * 2004-06-07 2005-12-15 Ntt Communications Kk データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム

Similar Documents

Publication Publication Date Title
US12267308B2 (en) Method and system for digital rights management of documents
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US6247127B1 (en) Method and apparatus for providing off-line secure communications
US6028938A (en) Secure electronic forms permitting layout revision
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US7665141B2 (en) Origin and custody of copies from a stored electronic record verified page by page
US7606768B2 (en) Voice signature with strong binding
US20070226507A1 (en) Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
CA2232170A1 (en) Document authentication system and method
EP1176490A3 (en) Apparatus and method for the distribution of encrypted contents
EP1212670B1 (en) Methods and apparatus for secure content distribution
EP2241054A1 (fr) Procede et dispositif de signature
CN1547344A (zh) 时间戳在远程鉴章系统中的应用方法
JPH10268764A (ja) 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
EP1425873A2 (en) Method and apparatus for constructing digital certificates
JP3515408B2 (ja) 時刻認証装置
AU2004250327A1 (en) Method and system for controlling the disclosure time of information
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
US8166525B2 (en) Document management system with public key infrastructure
CN113935073A (zh) 一种支持主体和内容认证的印章生成和校验方法
CN109753824B (zh) 一种分布式电子签章方法和系统
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和系统
JP2003006361A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体