暗号化署名付きデジタルデータの有効性を回復する方法とシステム
【課題】データおよび/または関連する署名ログエントリを復元および/または確認する方法とシステムを含む技術を提供すること。
【解決手段】メッセージに対して署名ログ中に生成されるエントリを有する復元メッセージを確認する方法が提供される。この時エントリにはメッセージに関連する暗号化情報が含まれる。メッセージが失われている時、復元メッセージが要求に応答して生成され、復元メッセージは署名ログを使用して確認される。他の実施形態では、複数の記録されたログエントリを有する署名ログを使用することによって選択されたログエントリを確認する方法が提供される。この方法には、選択されたログエントリに対する暗号化値を計算するステップと、暗号化値が別の記録されたログエントリの一部であるかを判定するステップとが含まれる。
【解決手段】メッセージに対して署名ログ中に生成されるエントリを有する復元メッセージを確認する方法が提供される。この時エントリにはメッセージに関連する暗号化情報が含まれる。メッセージが失われている時、復元メッセージが要求に応答して生成され、復元メッセージは署名ログを使用して確認される。他の実施形態では、複数の記録されたログエントリを有する署名ログを使用することによって選択されたログエントリを確認する方法が提供される。この方法には、選択されたログエントリに対する暗号化値を計算するステップと、暗号化値が別の記録されたログエントリの一部であるかを判定するステップとが含まれる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般にデータの回復に関し、特にデジタル署名付きデータの回復および/または確認に関する。
【背景技術】
【0002】
業務および個人両方の通信のためのインターネットの使用は、過去数年間、特に電子商取引の分野で劇的に成長した。ハードウェアおよびソフトウェアの複雑さの増大を伴うこのメッセージトラフィックの大幅な増加によって、データを失う可能性も増大した。コンピュータクラッシュの数が増加しているため、現在多くのシステムはバックアップを提供している。
【0003】
従来のデータ回復方法が多数存在するが、ユーザにとって、回復された情報が不正に変更されているかどうかをどうやって知るかという問題が発生している。これは特にコンピュータのいくつかの広く公表されたアカウントの侵入があった時に言えることである。メッセージ、特に回復されたメッセージへの不正変更があったかを検出する従来の技術の1つはデジタル署名である。米国政府はデジタル署名の標準を確立しているが、これは、その全体を引用によって本出願の記載に援用する、連邦情報処理標準公告(FIPS PUB)186に示されている。
【0004】
図1は、従来のデジタル署名技術を例示する。メッセージ(M)110の送信機は署名生成ユニット112を有する。メッセージ110の受信機は署名検証ユニット114を有する。署名生成ユニット112はメッセージ110を受け取りM110に対してセキュアハッシュ116を行ってH(M)118を生じる。H(M)118と秘密鍵120はデジタル署名アルゴリズム(DSA)署名122に入力されH(M)118に対するデジタル署名、すなわちSign(H(M))124を生じる。M110とSign(H(M))124はユーザ送信機の署名生成ユニット112からユーザ受信機の署名検証ユニット114に送信される。次にM110は署名検証ユニット114でハッシュ130されH(M)132を生じる。セキュアハッシュ130はセキュアハッシュ116と同じ関数である。H(M)132とSign(H(M))124は公開鍵134と共にDSA検証136に入力されメッセージ内容が確認される。“no”結果はメッセージ110が不正変更されていることを示し、“yes”結果は不正変更がないことを示すが、それを保証するわけではない。さらに、デジタル署名はメッセージを認証する、すなわち、メッセージが、そのメッセージが要求された出所からのものであることを受信者に保証する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、デジタル署名は、解読することが非常に困難であるが不可能ではないと想定される周知のアルゴリズムに依存している。解読困難という想定は、コンピュータの能力の急速な増大と共に次第に説得力がないものになりつつある。さらに、デジタル署名は秘密鍵が秘密のものであることを前提としている。秘密鍵が危殆に瀕した場合、セキュリティはその場で、回復されたデータと共に失われる。従って、回復されたデータを確認するよりよい技術が必要である。
【課題を解決するための手段】
【0006】
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認する方法とシステムを含む技術が提供される。1つの態様では、データにはデジタル署名付きユーザメッセージが含まれ、関連署名ログエントリが関連付け、たとえばリンクされる。各署名ログエントリは、最初のものを除いて、前の署名ログエントリからのデータを使用する。前の署名ログエントリからのデータは、現在の署名ログエントリのデジタル署名を形成する際1つの入力として使用される。すなわち、連鎖またはヒステリシス署名が生成される。この態様では、失われたメッセージが復元された後、署名ログが使用され、メッセージに関連するデジタル署名を対応する署名ログエントリと比較することによってメッセージを確認する。署名ログのセキュリティは、公開印刷刊行物、たとえば新聞、ニューズレター、ウェブサイト、雑誌、または定期刊行物といった公開媒体で選択されたエントリを公開することによって向上しうる。メッセージはさらに、公開エントリからメッセージの署名ログエントリに戻る形で署名ログの一貫性を検査することによって確認される。
【0007】
本発明の態様の中にはメッセージ用ヒステリシス署名の使用を示すものもあるが、本発明はメッセージに制限されない。たとえば、業務用コンピュータシステム上の一連の業務文書の有効性について、バックアップ媒体からデータを復元した後で、業務用署名ログと各文書に関連するヒステリシス署名を使用してデータを確認することがある。また、ユーザは、ユーザ自身のコンピュータシステム上で、復元されたバックアップデータ、たとえば前の電子商取引購入の確認をしようとすることもある。
【0008】
本発明の1つの態様では、メッセージに対して署名ログ中に生成されるエントリを有する復元メッセージを確認する方法を提供されるが、ここでエントリには、メッセージに関連する暗号化情報、たとえばデジタル署名が含まれる。次に、上記メッセージが失われた場合、要求に応答して復元メッセージが生成され、復元メッセージは署名ログを使用して確認される。
【0009】
本発明の第2の態様では、ユーザ情報を回復および確認するシステムが提供される。このシステムには、ユーザ情報に関連する暗号化情報を有する署名ログを有するユーザシステムと、通信ネットワークを介してユーザシステムと結合されユーザ情報を復元する回復システムと、上記通信ネットワークを介してユーザシステムと結合され署名ログを使用して復元ユーザ情報を確認する確認システムとが含まれる。
【0010】
本発明の第3の態様では、ユーザメッセージが有効かを判定するシステムが提供されるが、このシステムには、ログを有するユーザコンピュータシステムであって、ログがユーザによって送信されたメッセージに関連するログエントリを有し、ログエントリがログの前のログエントリに関連する情報を有するデジタル署名を有するユーザコンピュータシステムと、ユーザコンピュータシステムに結合されログを使用してユーザメッセージを確認する確認ユニットとが含まれる。
【0011】
本発明の第4の態様では、メッセージ情報を確認するデータ構造を含むコンピュータ可読データ伝送媒体が提供される。このデータ構造には、ユーザメッセージのハッシュまたはユーザメッセージ自体を有する第1の部分と、署名ログエントリのハッシュを有する第2の部分と、第1の部分と第2の部分とに基づくデジタル署名とが含まれる。
【0012】
本発明の第5の態様では、コンピュータを使用して、複数のログエントリを有する署名ログを生成する方法が提供される。まず、第1のログエントリが生成される。第1のログエントリは第1のユーザメッセージに関連する第1の暗号化値を有する。次に、第2のログエントリが生成される。第2のログエントリは、第1のログエントリに関連する第2の暗号化値と、第2のユーザメッセージに関連する第3の暗号化値と、デジタル署名とを有する。
【0013】
本発明の第6の態様では、コンピュータシステムにおいて、複数の記録されたログエントリを有する署名ログを使用することで選択されたログエントリを確認する方法が提供される。この方法には、選択されたログエントリに対する暗号化値を計算するステップと、その暗号化値が別の記録されたログエントリの一部であるかを判定するステップとが含まれる。
【0014】
本発明の第7の態様では、複数のユーザコンピュータシステムの1つによるトランザクションの拒否を防止するシステムが提供される。このシステムには、第1のユーザコンピュータシステムと、第1のユーザとトランザクションを行う第2ユーザコンピュータシステムと、第1のまたは第2の何れかのユーザの要求に応答してトランザクションを記録する、ログチェーンクロスコンピュータとが含まれ、この記録にはトランザクションのヒステリシス署名が含まれる。
【0015】
本発明の第8の態様では、コンピュータシステムを使用して、公式に承認された主体、たとえば(リンクを有するかまたは有さない)公証人によってユーザのログエントリを登録する方法が提供される。この方法には、公式に承認された主体による署名ログチェーンを維持するステップであって、その際署名ログチェーンの第1のログエントリが署名ログチェーンの前の第2のログエントリに関連するステップと、ユーザからユーザログエントリを受信するステップと、ユーザログエントリに関連する暗号化値を生成するステップと、署名ログチェーンの第3のログエントリを生成するステップであって、その際第3のログエントリが暗号化値を含むステップとが含まれる。
【0016】
本発明の第9の態様では、ユーザの署名ログを使用するコンピュータシステムによってユーザデータ項目を確認する方法が提供される。コンピュータシステムはユーザの署名ログを受信し、ユーザデータ項目に関連する暗号化値がユーザの署名ログ中の第1のログエントリにあるかを確認する。次に、コンピュータは、チェックポイントされたユーザの署名ログ中の第2の署名ログを判定した後第2のログエントリから第1のログエントリに後方連鎖することで第1のログエントリを検証し、結果はユーザに戻される。
【0017】
本発明の第10の態様では、コンピュータシステムを使用して、2つの時点間のデータ項目を回復する方法が提供される。この方法には、ユーザから2つの時点間のデータを回復せよという要求を受信するステップと、データ回復ユニットからデータ項目と関連署名ログエントリとを受信するステップと、関連署名ログエントリを使用してデータ項目を確認するステップと、データ項目が確認された場合、データ項目をユーザに送信するステップとが含まれる。
【0018】
本発明の第11の態様では、ユーザメッセージを確認するシステムが提供される。このシステムには、ユーザから複数の関連ログエントリを含む署名ログを受信する入力モジュールと、ユーザメッセージから暗号化値を生成する暗号化モジュールと、暗号化値が署名ログ中にあることを確認する検証モジュールとが含まれる。
【0019】
第12の態様では、復元メッセージを確認するコンピュータプログラム製品が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するコードと、メッセージが失われている場合、要求に応答して復元メッセージを生成するコードと、署名ログを使用して復元メッセージを確認するコードと、上記のコードを具現するコンピュータ使用可能媒体とを有する。
【0020】
他の態様では、復元メッセージを確認する、搬送波中に具現されるコンピュータデータ信号が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するプログラムコードと、上記メッセージが失われている場合、要求に応答して復元メッセージを生成するプログラムコードと、署名ログを使用して復元メッセージを確認するプログラムコードとを有する。
【0021】
本発明のこれらと他の態様は以下の本文および添付の図面に関連してさらに詳細に説明される。
【発明の効果】
【0022】
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認することが可能になる。
【発明を実施するための最良の形態】
【0023】
図2は、本発明の有効性回復システムの実施形態を示す。このシステムには、ネットワーク210を介して互いに結合された有効性回復サーバ212とユーザ_1 214とが含まれる。必要に応じて、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、マスメディアサーバ230、およびログチェーンクロスサーバ240の1つかそれ以上が含まれ、ネットワーク210を介して互いに結合されることがある。ユーザ_1 214とユーザ_2 216はありうるユーザの例に過ぎず、他の実施形態には2人より多いユーザが含まれる。マスメディアサーバ230には新聞232および/またはウェブサイト234が含まれる。
【0024】
有効性回復サーバ212は証拠収集サーバ220から回復されたメッセージおよび/または署名ログエントリを受信し、メッセージおよび/またはメッセージに関連する署名ログエントリを確認する。ユーザまたは証拠収集サーバ220はマスメディアサーバ230を介して選択された署名ログエントリを公開することを要求することがあり、リンクのない公証人事務所222、またはリンクのある公証人事務所224によって他の選択された署名ログエントリを登録する。この登録または公開によって、署名ログエントリはチェックポイントされ、後で前の署名ログエントリを個々に確認する際使用される。
【0025】
証拠収集サーバ220はネットワーク210上で送信されたユーザメッセージに関連する情報を収集しデータベース(DB)中に格納する。この情報には、メッセージに関連する署名ログエントリとそのメッセージの送信相手先が含まれる。この実施形態では、証拠収集サーバ220はそのDB中に全てのユーザの署名ログエントリのコピーを維持しているので、ユーザの署名ログのバックアップの役目を果たしている。メッセージを回復するため、証拠収集サーバ220は誰がメッセージを受信したかを知っており、受信者からメッセージを回復しようとする。代替実施形態では、証拠収集サーバ220はユーザによって送信されたメッセージの一部または全てのコピーを維持し、要求に応じて有効性回復サーバ212にバックアップコピーを供給する。他の実施形態では、証拠収集サーバ220には検索エンジンが含まれるが、これは有効性回復サーバ212の要求に応じて、ネットワーク210を介して失われたメッセージのバックアップコピーを検索する。検索エンジンがバックアップコピーを発見すると、証拠収集サーバはバックアップコピーを取り出し、それを有効性回復サーバ212に転送する。
【0026】
公証人事務所222および224は有資格公設または私設の公証人サービスまたは何らかの公式に承認された主体であり、ヒステリシス署名(すなわち、リンクあり)かまたは従来のログブック(すなわち、リンクなし)の何れかを使用して署名ログを維持する。すなわち、ユーザは、公証人サービスによって自分の署名ログに選択されたエントリを定期的に登録できる。こうしたチェックポイントが使用され、個々の前の署名ログエントリを確認する。
【0027】
ここで使用されるようなヒステリシス署名は、メッセージに関連する第1の暗号化情報と、少なくとも1つの前のヒステリシス署名に関連する第2の暗号化情報とを含むデジタルデータを使用するセキュリティ機構である。第1の暗号化情報の例はメッセージ暗号化の結果である。第1の暗号化情報の別の例には、一部または全体がメッセージから形成されたデジタル署名が含まれる。第2の暗号化情報の例には少なくとも1つの前のヒステリシス署名のデジタルデータの暗号化の結果が含まれるが、ここで当初第1のヒステリシス署名は所定の値であることがある。上記の定義を使用すると、ヒステリシス署名の1つの例には、ログエントリのチェーンにおいて、各ログエントリが、最初のログエントリを除いて、前のログエントリに依存する、ログエントリのチェーン中の1つのログエントリが含まれる。
【0028】
マスメディアサーバ230は、ユーザまたは証拠収集サーバ220の何れかの要求に応じて、広範な対象者に選択されたユーザ署名ログエントリを公開する。署名ログエントリを公開することで、それが公開された後ログエントリを不正変更することは困難になる。ログエントリを公証人によって登録することと同様、署名ログエントリの公開はエントリをチェックポイントし、特定の前の署名ログエントリを確認するために使用される。新聞発行者232とウェブサイト234という、公開者の2つの例が示される。公開者の他の例には、雑誌、書籍、定期刊行物、ニューズレター、または会議議事録の発行者が含まれる。
【0029】
ログチェーンクロスサーバ240は、相互トランザクション、たとえば、連絡、商品の販売、融資、または電子商取引トランザクションが行われる時、たとえば、ユーザ_1 214とユーザ_2 216によって使用される。ログチェーンクロスサーバ240は、ヒステリシス署名を使用して署名ログ中にメッセージ転送のコピーを維持する。トランザクション上の紛争が生じた場合、ログチェーンクロスサーバ240はトランザクションの証人の役目を果たす。これによって何れかの当事者がトランザクションを拒否するのが防止される。代替実施形態では、ログチェーンクロスサーバ240はユーザ_1 214とユーザ_2 216の間のトランザクションの転送またはメッセージの交換を促進するが、コピーは維持しない。この場合、自分のコピーを維持するのは各ユーザの責任である。
【0030】
図3は、図2に示される各コンピュータシステムの1つの実施形態を表すコンピュータシステム310の例を示す。こうした図2のコンピュータシステムには、有効性回復サーバ212、ユーザ_1 214、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、およびログチェーンクロスサーバ240が含まれる。コンピュータシステム310には、中央処理装置(CPU)312、一時記憶用揮発性記憶装置314(たとえばRAM)、たとえばハードディスク、CD−ROM、またはフレキシブルディスクといった、データおよびソフトウェアを格納する不揮発性記憶装置316、ネットワークに接続するネットワークインターフェース318、ディスプレイ、マウスおよびキーボードに接続するI/Oインターフェース320、および上記の構成要素を互いに接続するバス325が含まれる。別のハードウェア実施形態には、RAIDディスク駆動装置を備えたサーバ用の多重プロセッサ Microsoft Windows NTシステムと、ユーザ用のMicrosoft Windowsオペレーティングシステムを備えたパーソナルコンピュータとが含まれる(Microsoft、Windows、Windows NTは米国Microsoft Corporationの米国およびその他の国における登録商標である)。
【0031】
図4は、本発明の1つの実施形態のメッセージ形式410を示す。メッセージは、ネットワーク210上で、ユーザ、たとえばユーザ_1 214から別のユーザ、たとえばユーザ_2 216に送信される。メッセージ形式410には、索引番号“i”412と、出所、たとえばユーザ_1 214のユーザアドレス414が含まれる。さらに、宛先、たとえばユーザ_2 216のアドレス(図示せず)も含まれる。メッセージ内容、Mi、メッセージ内容のハッシュ、H(Mi)418、前の(i−1)ログエントリのハッシュ、H(Pi−1)、H(Pi−1)とH(Mi)の連結のデジタル署名、すなわちSigni(H(Pi−1)||H(Mi))422、および公開鍵証明424が含まれる。メッセージ内容、Miにはたとえば、テキスト、HTML、XML、イメージ、ビデオクリップ、音声クリップ、デジタルデータ、またはプログラムが含まれる。1つの実施形態では、メッセージ内容(Mi)には添付ファイルが含まれる。代替実施形態では、添付ファイルは除外される。デジタル署名、Signi(H(Pi−1)||H(Mi))422は、前のログエントリ、Pi−1からの情報がデジタル署名中に含まれているという点でヒステリシス署名である。
【0032】
図5は、本発明の他の実施形態の別のメッセージ形式510を示す。メッセージの形式は図4と同様であるが、タイムスタンプiフィールド524が加わっている点が異なっている。1つの実施形態では、タイムスタンプiフィールド524はメッセージが送信された時間である。他の実施形態では、タイムスタンプiフィールド524は、メッセージが作成された時間またはメッセージが受信された時間のこともある。
【0033】
図6は、本発明の実施形態のユーザの署名ログの例を示す。各ユーザは時間順で、送信および受信されたメッセージの署名ログを維持する。署名ログエントリは記号Pi、たとえば、P1 610、P2 620、Pn−1 630およびPn 640によって表される。最初の署名ログエントリP1 610はフィールド“IV”612を有するが、これは所定の値に設定された定数である。次のフィールドH(M1)614は最初のメッセージ内容、M1のハッシュである。そして第3のフィールドSign1(IV||H(M1))618は、H(M1)と連結されたIVのデジタル署名である。次の署名ログエントリP2 620はフィールドH(P1)622を有するが、これは前の署名ログエントリP1610のハッシュである。次のフィールドH(M2)624は第2のメッセージ内容、M2のハッシュである。第3のフィールドSign2(H(P1)||H(M2))626は、H(M2)と連結されたH(P1)のデジタル署名である。n番目の署名ログエントリはPn 640であるが、これにはH(Pn−1)642中に前の署名ログエントリPn−1 630からの情報が含まれる。n番目のメッセージ内容、Mnはハッシュされ、H(Mn)644を生じる。このデジタル署名はヒステリシス署名、Signn(H(Pn−1)||H(Mn))646である。すなわち、Pnは[H(Pn−1)||H(Mn)||Signn(H(Pn−1)||H(Mn))]に等しい。(n−1)番目の署名ログエントリはPn−1 630であるが、これにはH(Pn−2)632中に前の署名ログエントリPn−2からの情報が含まれる。(n−1)番目のメッセージ内容、Mn−1はハッシュされ、H(Mn−1)634を生じる。このデジタル署名はやはりヒステリシス署名、Signn−1(H(Pn−2)||H(Mn−1))636である。すなわち、各ログエントリ、Piは、前のログエントリ、Pi−1に向かって後方に連鎖する。この連鎖によって、現在の情報と共に過去の情報も知らなければならないため、デジタル署名を偽造する困難は大きく増大する。他の実施形態では、ユーザは別個の送信ログと受信ログを有することがある。
【0034】
図7は、本発明の他の実施形態のユーザ署名ログの例を示す。この署名ログエントリは図6と同様であるが、各エントリの追加タイムスタンプフィールド、たとえば、716、726、736、および746がある点が異なっている。タイムスタンプフィールドは図5のものと同じである。
【0035】
図8は、本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。k>mである2つのログエントリPkとPmがある場合、Pm〜Pk−1の計算済みハッシュがユーザの署名ログファイル中になければならず、そうでない場合署名ログは損傷している。ステップ810では、PkとPmが、たとえば有効性回復サーバ212によって受信される。J>kであり、一時反復索引“j”は当初kに設定される。ステップ812では、H(Pj−1)がPj−1のハッシュを発見することによって計算される、すなわち次式である。
【0036】
【数1】
【0037】
次に、ステップ814で、計算されたH(Pj−1)がPjに対するユーザの署名ログ中にあるかを検査する。答えがノーであれば、ステップ818で署名ログは損傷している。答えがイエスであれば、j−1がmより大きいかが検査される(ステップ820)。ノーであれば、処理は完了し822、署名ログエントリPm〜Pk−1が確認される(Pkは前に確認されていると想定する)。イエスであれば、jは1つ減らされ、処理はステップ812に進んでH(Pj−1)を計算する。
【0038】
たとえば、k=5でm=3であるとする。ステップ810ではj=k=5である。ステップ812では、P4に対する署名ログエントリを使用してH(P4)が計算される。次に、図6から示されているように、P5に対するユーザの署名ログ中にH(P4)があるかが検査される。答えがイエスであれば、P5が前に確認されていると想定すればP4は確認される。(5−1)>3(ステップ820)であるので、jは1つ減らされる(ステップ824でj=4)。ステップ812でP3に対するログエントリからH(P3)が計算され、計算されたH(P3)がログエントリP4中の対応するフィールドに対して検査される。H(P3)が署名ログ中にあるならば、P3が確認され、ステップ820で、(4−1)>3が検査される。答えはノーなので、処理はステップ822で終了し、結果としてP3およびP4が確認された。P5は、チェックポイントによって、たとえばマスメディアサーバ230を使用してP5を公開するか、または公証人222および224によってP5を登録することで前もって確認することができる。チェックポイントの意味は、P5がチェックポイントされた後不正変更することが困難になるということである。
【0039】
図9は、本発明の1つの実施形態のチェックポイントの例を示す。縦軸840は時間を表し、相対時間t=0 841で始まる。最初の署名ログエントリ842は図6のPnと同様の形式を有する。次のログエントリは844によって示される。ログエントリ846は時間862(t=t1)で発生し、この例では第1のチェックポイントを表す。これは、ログエントリ846が公開されるかまたは公証人によって登録されたことを意味する。846がP5でチェックポイントされ、844がP3(P4は図示せず)であるとする。図8が使用されP3およびP4を確認することがある。t=t2 864の時間、すなわち、署名ログ850と852の間にログの損傷があるならば、ログエントリ852、854、および856が疑わしい。時間t=t3 866でのチェックポイント856は、損傷したログエントリが公開または登録されているため意味がない。ログエントリ848および850はまだ有効である。損傷がメッセージに対するものであって署名ログに対するものでないならば、ログエントリ856(チェックポイント2)から846(チェックポイント1)への後方連鎖を行う時に損傷が検出される見込みがある。従って、ユーザの署名ログを保護することが重要である。
【0040】
図10は、本発明の実施形態のログチェーンクロスサーバを使用する例を示す。アリスとボブという2人のユーザがおり、彼らはトランザクション、たとえば商品販売の提案と受け入れを行おうとしているとする。アリスは、ログエントリ912、914、916、および918を含む署名ログ910を有し、ボブは、ログエントリ932、934、936、および938を含む署名ログ930を有する。凡例は、アリスのヒステリシス署名フロー920とボブのヒステリシス署名フロー940を示す。トランザクションは、ボブとアリスの両方がトランザクションを促進するログチェーンクロスサーバ240に接触することによって開始される。ボブはログチェーンクロスサーバ922を介してアリスに自分の提案メッセージを送信する。提案メッセージに関連するログエントリ934がボブの署名ログ930に入力される。ログチェーンクロスサーバ240はボブからの提案を受信すると、対応する署名ログエントリをログに記録し、提案メッセージをアリスに送信する。アリスは、提案メッセージを受信すると、自分の署名ログ910にログエントリ914を記録する。次にアリスはボブの宛先と共に受け入れメッセージをログチェーンクロスサーバ240に送信する。アリスは受け入れメッセージに関連する署名ログエントリ916を自分の署名ログ910に入力する。ログチェーンクロスサーバ240は受け入れメッセージを受信すると、対応する署名ログエントリをログに記録し、メッセージをボブに伝える。ボブは受け入れメッセージを受信すると署名ログエントリ936を自分の署名ログ930に入力し、トランザクションは完了する。すなわち、トランザクション、すなわち提案および受け入れメッセージがログエントリを有する場所は、アリスのログ910、ボブのログ930、およびログチェーンクロスサーバ240のログと3つある。これによってアリスまたはボブが後でトランザクションを拒否することが防止される。ログチェーンクロスサーバ240はトランザクションの公平な証人の役目を果たす。
【0041】
図11は、リンクのある公証人による署名ログエントリの登録の例を示す。すなわち、公証人はヒステリシス署名または連鎖ログ1030を有する。ユーザはヒステリシス署名ログ1010を有し、これにはエントリ1012、1014、および1016が含まれる。公証人はヒステリシス署名ログ1030を有し、これにはログエントリ1032、1034、1036、および1038が含まれる。この実施形態では公証人は、マスメディアサーバ230を使用して、そのログエントリ、たとえばエントリ1034およびエントリ1038を定期的に公開する。ユーザは、ログエントリ、たとえばエントリ1014を公証人に送信することによって登録できる。次に公証人はユーザのログエントリ1014を公証人の署名ログ1030に入力し、エントリ1036に与える。すなわち、ユーザのログエントリは公証人のログチェーンの一部となる。
【0042】
図12は、本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。ステップ1110では、マスメディアサーバ230は、ユーザログエントリPiを公開せよというユーザ要求を受信する。次にマスメディアサーバ230は公開者、たとえばウェブサイト234または新聞232に、ログエントリ項目Piを送信する。公開の後、ステップ1114では、マスメディアサーバ230は公開者からタイムスタンプ、たとえばPiが公開された日付/時間を受信する。ステップ1116では、Piが公開者のIDおよび/または公開の日付/時間と共に格納される。ステップ1118では、マスメディアサーバ230は有効性回復サーバ212に要求ユーザID、公開者、および/または公開の日付/時間を通知する。そしてステップ1120では、ユーザは公開者および/または公開の日付/時間を通知される。
【0043】
図13は、本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。ステップ1210では、有効性回復サーバ212はPiがチェックポイントされたかを判定せよという要求を受信する。有効性回復サーバ212は、可能性のある公開者または公証人のユーザによって索引付けされるリストを検索する(ステップ1212)。次に有効性回復サーバ212は、可能性のある公開者または公証人があればその識別情報を含む要求をマスメディアサーバ230または公証人222または224に送信する。この要求はPiが公開/公証されているかを問い合わせるものである。ステップ1216では、イエスの答えが公開者または公証人の名称および/または日付/時間と共にマスメディアサーバから受信される。答えがノーであれば、「公開されていない」という回答だけが戻される。
【0044】
図14は、ユーザ署名ログエントリ、Piを確認する有効性回復サーバの実施形態を示す。ステップ1420では、有効性回復サーバ212は署名ログエントリPiを確認せよというユーザ要求を受信する。PiにはH(Mi)1410、H(Pi−1)1412およびSigni(H(Mi)||H(Pi−1))1414が含まれる。有効性回復サーバ212はまず、たとえば図1のDSA検証136を使用することでデジタル署名を検証する(ステップ1422)。DSA検証136への入力はH(Mi)||H(Pi−1)、Signi(H(Mi)||H(Pi−1))1414、および公開鍵134である。デジタル署名が検証されるならば(ステップ1422のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1424)。ステップ1426では、H(Mi)1410とH(Pi−1)1412が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、ステップ1428で、kがiより大きいかiに等しい、チェックポイントされたPkが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPkからPiに戻って検査される(ステップ1430)。署名ログが損傷していないならば、肯定的な確認結果がユーザに送信される(ステップ1432)。
【0045】
図15は、ユーザメッセージ内容、Miを確認する有効性回復サーバの実施形態を示す。ステップ1520では、有効性回復サーバ212はデータMiを確認せよというユーザ要求を受信する。メッセージにはMi1510、H(Mi)1512、H(Pi−1)1514、およびSigni(H(Mi)||H(Pi−1))1516が含まれる。有効性回復サーバ212はまず、Miのハッシュを計算し、それがH(Mi)1512と同じであるか検査する(ステップ1521)。第2に、デジタル署名が、たとえば図1のDSA検証136を使用することで確認される(ステップ1522)。DSA検証136への入力は(H(Mi)||H(Pi−1))、Signi(H(Mi)||H(Pi−1))1516、および公開鍵134である。デジタル署名が検証されるならば(ステップ138のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1524)。ステップ1526では、H(Mi)1512とH(Pi−1)1514が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、次にステップ1528で、kがiより大きいかiに等しい、チェックポイントされたPkが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPkからPiに戻って検査される(ステップ1530)。署名ログが損傷していないならば、Miに関する肯定的な確認結果がユーザに送信される(ステップ1532)。
【0046】
表1は、障害と回復の表を示す。
【0047】
【表1】
【0048】
各縦列の見出しは、失われる情報の種類、損失の原因の例、および可能性のある回復方法である。署名ログエントリPiの損失は、たとえば記憶媒体の障害によって発生する。可能性のある回復方法はバックアップファイルから署名ログエントリを回復することである。バックアップファイルが存在しない場合、Piのコピー、すなわち、H(Mi)、H(Pi−1)、およびSigni(H(Mi),H(Pi−1))が証拠収集サーバ220のDBから取り出され、有効性回復サーバ212は、図14に示された手順を使用して署名ログエントリPiを確認するよう要求される。
【0049】
メッセージ内容Miの損失が記憶媒体の障害またはユーザの誤りによって発生している場合、可能性のある回復手順にはバックアップファイルからの復元が含まれる。バックアップファイルが存在しない場合、証拠収集サーバ220は、メッセージ内容Miと、関連する署名ログエントリPiを取り出して戻すように要求される。次に、有効性回復サーバ212は、図15に示される手順を使用してメッセージ内容Miを確認するよう要求される。
【0050】
メッセージ内容または署名ログエントリは失われていないがデータMiまたは署名ログエントリPiの有効性が不明であるというようなデータセキュリティの損失は、ユーザの秘密鍵の危殆化、メッセージの不正な変更または挿入によって発生する。ユーザすなわちメッセージの作成者が誠実で、ユーザ、たとえばユーザ_1 214によって維持されるユーザ署名ログが損傷していない場合、可能性のある回復手順には、図14および図15に示された手順を使用し、ユーザ署名ログと関連するチェックポイントを使用してMiまたはPiを確認することが含まれる。
【0051】
たとえば、メッセージのユーザ/第3者による変更またはユーザによる拒否による署名ログの損傷に起因するデータセキュリティの損失がある場合、回復は原因に基づく。ユーザがトランザクションメッセージを不正変更および拒否した場合、トランザクションの際に交換されたメッセージのコピーがログチェーンクロスサーバ240を使用して回復される。第3者がユーザの署名ログを変更した場合、損傷以前の最後の公開/登録された署名ログエントリが使用される。この公開/登録された署名ログエントリの前の全てのログエントリは回復および確認することができる。
【0052】
図16は、本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。ステップ1710では、証拠収集サーバ220はユーザから証拠メッセージを受信する。証拠メッセージには、Pi、Miの日付/時間、索引I、Miの送信機のアドレスまたはID、Miの受信機のアドレスまたはID、またはユーザの送信時間の中、1つかそれ以上が含まれる。代替実施形態では、証拠メッセージは図4または図5の何れかに示される形式のものである。ステップ1712では、証拠メッセージはユーザアドレスまたはIDによって索引付けされる証拠収集サーバのデータベース(DB)に格納される。
【0053】
図17は、本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。ステップ1810では、証拠収集サーバ220は有効性回復サーバ212からメッセージ内容Miを回復せよという要求を受信する。ステップ1812では、証拠収集サーバ220はそのデータベースからMiに関連する証拠メッセージを検索する。次にステップ1814で、証拠収集サーバ220は、Miを受信したユーザからMiとPiのコピーを証拠収集サーバに戻すよう要求する。代替実施形態では、証拠収集サーバ220はすでにそのDBに格納されたMiとPiのコピーを有しておりこれらのコピーを使用する。また他の実施形態では、証拠収集サーバはPiを有し、ネットワーク210を検索してMiを回復する。次にPiが検査され、受信されたPiが証拠収集サーバのデータベース中のPiと同じかが調べられる(ステップ1816)。PiがDB中にあるならば、ステップ1818で、MiとPiは確認のため有効性回復サーバ212に送信される。
【0054】
図18は、他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。ステップ1910では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212に署名ログエントリPiを回復せよという要求を行う。ステップ1912では、一時変数“j”はiに等しく設定される。次にステップ1914では、証拠収集サーバ220に対してPjを入手して戻すようにという要求がなされる。次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(Mi))によってPjのデジタル署名を検証する(ステップ1916)。
【0055】
ステップ1918では、Pjが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ1920で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPjから署名ログエントリPiに戻って検査される。そしてユーザの署名ログ中のPiが損傷していないならば、Piはステップ1922でユーザに戻される。ステップ1918の答えがノーであれば、Pjはログエントリの一時順次リストまたは待ち行列に入力され(ステップ1924)、jが1つ増やされて(ステップ1926)ステップ1914〜1918が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPjが発見されると、ステップ1920でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
【0056】
図19は、他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。ステップ2010では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212にメッセージ内容Miを回復せよという要求を行う。次にステップ2012では、証拠収集サーバ220に対してMiおよび関連する署名ログエントリPiを入手して戻すようにとの要求がなされる。ステップ2013では、MiのハッシュがPi中にあるかが検査される。ステップ2014では、一時変数“j”は“i”に等しく設定される。ステップ2016では、証拠収集サーバ220に対してPjを入手し戻すようにとの要求がなされる(i=jの時、Piはステップ2012で前に入手されているのでこのステップは省略される)。
【0057】
次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(Mi))によってPjのデジタル署名を検証する(ステップ2018)。ステップ2020では、Pjが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ2022で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPjから署名ログエントリPiに戻って検査される。そしてユーザの署名ログ中のPiが損傷していないならば、Miはステップ2024でユーザに戻される。ステップ2020の答えがノーであれば、Pjはログエントリの一時順次リストまたは待ち行列に入力され(ステップ2026)、jが1つ増やされてステップ2016〜2020が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPjが発見されると、ステップ2022でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
【0058】
図20は、他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。この実施形態では、ユーザメッセージは図5の形式であり、タイムスタンプフィールド524が存在する。ステップ2050では、ユーザは時間t1と時間t2の間のメッセージMjを回復せよという要求を有効性回復サーバ212に送信する。有効性回復サーバ212は、証拠収集サーバ220からMjと関連するPjを要求する(ステップ2052)。ステップ2054では、有効性回復サーバ212は図15の手順を使用してMjを確認する。ステップ2056では、有効性回復サーバ212または証拠収集サーバ220は、t1とt2の間に別のMjが存在するかを検査する。存在する場合、ステップ2052〜2056が繰り返される。答えがノーであれば、Mjがユーザに送信される。他の実施形態では、Mjは証拠収集サーバから一括して入手される。すなわちステップ2052はt1とt2の間の全てのMjを戻すようにという証拠収集サーバ220に対する一括要求となり、ステップ2054および2056は必要なくなる。
【0059】
上記の実施形態は一般に特定のハードウェアおよびソフトウェアに関して説明されたが、認識されるように、本発明はさらに広範な適用可能性を有する。たとえば、ソフトウェア機能はさらに結合され、またさらには分離されることがある。同様に、ハードウェア機能もさらに結合され、またさらには分離されることがある。ソフトウェア機能がハードウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。同様に、ハードウェア機能がソフトウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。適用業務に応じて、任意の数の異なった組み合わせが行われることがある。
【0060】
上記の教示を考慮して本発明の多くの修正および変形が可能である。従って、理解されるように、添付の請求項の範囲内で、本発明は上記で特に説明された以外の形で実施されることがある。
【図面の簡単な説明】
【0061】
【図1】従来のデジタル署名技術(先行技術)を例示する。
【図2】本発明の有効性回復システムの実施形態を示す。
【図3】図2に示されるコンピュータシステムの1つの実施形態を表すコンピュータシステムの例を示す。
【図4】本発明の1つの実施形態のメッセージ形式を示す。
【図5】本発明の他の実施形態の別のメッセージ形式を示す。
【図6】本発明の実施形態のユーザの署名ログの例を示す。
【図7】本発明の他の実施形態のユーザの署名ログの例を示す。
【図8】本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。
【図9】本発明の1つの実施形態のチェックポイントの例を示す。
【図10】本発明の実施形態のログチェーンクロスサーバを使用する例を示す。
【図11】本発明の実施形態のリンクを有する公証人による署名ログの登録の例を示す。
【図12】本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。
【図13】本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。
【図14】ユーザ署名ログエントリを確認する有効性回復サーバの実施形態を示す。
【図15】ユーザメッセージ内容を確認する有効性回復サーバの実施形態を示す。
【図16】本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。
【図17】本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。
【図18】本発明の他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。
【図19】本発明の他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。
【図20】本発明の他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。
【符号の説明】
【0062】
210…ネットワーク、212…有効性回復サーバ、214…ユーザ1、216…ユーザ2、220…証拠収集サーバ、222…公証人事務所(リンクなし)、224…公証人事務所(リンクあり)、230…マスメディアサーバ、232…新聞、234…ウェブサイト、240…ログチェーンクロスサーバ
【技術分野】
【0001】
本発明は一般にデータの回復に関し、特にデジタル署名付きデータの回復および/または確認に関する。
【背景技術】
【0002】
業務および個人両方の通信のためのインターネットの使用は、過去数年間、特に電子商取引の分野で劇的に成長した。ハードウェアおよびソフトウェアの複雑さの増大を伴うこのメッセージトラフィックの大幅な増加によって、データを失う可能性も増大した。コンピュータクラッシュの数が増加しているため、現在多くのシステムはバックアップを提供している。
【0003】
従来のデータ回復方法が多数存在するが、ユーザにとって、回復された情報が不正に変更されているかどうかをどうやって知るかという問題が発生している。これは特にコンピュータのいくつかの広く公表されたアカウントの侵入があった時に言えることである。メッセージ、特に回復されたメッセージへの不正変更があったかを検出する従来の技術の1つはデジタル署名である。米国政府はデジタル署名の標準を確立しているが、これは、その全体を引用によって本出願の記載に援用する、連邦情報処理標準公告(FIPS PUB)186に示されている。
【0004】
図1は、従来のデジタル署名技術を例示する。メッセージ(M)110の送信機は署名生成ユニット112を有する。メッセージ110の受信機は署名検証ユニット114を有する。署名生成ユニット112はメッセージ110を受け取りM110に対してセキュアハッシュ116を行ってH(M)118を生じる。H(M)118と秘密鍵120はデジタル署名アルゴリズム(DSA)署名122に入力されH(M)118に対するデジタル署名、すなわちSign(H(M))124を生じる。M110とSign(H(M))124はユーザ送信機の署名生成ユニット112からユーザ受信機の署名検証ユニット114に送信される。次にM110は署名検証ユニット114でハッシュ130されH(M)132を生じる。セキュアハッシュ130はセキュアハッシュ116と同じ関数である。H(M)132とSign(H(M))124は公開鍵134と共にDSA検証136に入力されメッセージ内容が確認される。“no”結果はメッセージ110が不正変更されていることを示し、“yes”結果は不正変更がないことを示すが、それを保証するわけではない。さらに、デジタル署名はメッセージを認証する、すなわち、メッセージが、そのメッセージが要求された出所からのものであることを受信者に保証する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、デジタル署名は、解読することが非常に困難であるが不可能ではないと想定される周知のアルゴリズムに依存している。解読困難という想定は、コンピュータの能力の急速な増大と共に次第に説得力がないものになりつつある。さらに、デジタル署名は秘密鍵が秘密のものであることを前提としている。秘密鍵が危殆に瀕した場合、セキュリティはその場で、回復されたデータと共に失われる。従って、回復されたデータを確認するよりよい技術が必要である。
【課題を解決するための手段】
【0006】
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認する方法とシステムを含む技術が提供される。1つの態様では、データにはデジタル署名付きユーザメッセージが含まれ、関連署名ログエントリが関連付け、たとえばリンクされる。各署名ログエントリは、最初のものを除いて、前の署名ログエントリからのデータを使用する。前の署名ログエントリからのデータは、現在の署名ログエントリのデジタル署名を形成する際1つの入力として使用される。すなわち、連鎖またはヒステリシス署名が生成される。この態様では、失われたメッセージが復元された後、署名ログが使用され、メッセージに関連するデジタル署名を対応する署名ログエントリと比較することによってメッセージを確認する。署名ログのセキュリティは、公開印刷刊行物、たとえば新聞、ニューズレター、ウェブサイト、雑誌、または定期刊行物といった公開媒体で選択されたエントリを公開することによって向上しうる。メッセージはさらに、公開エントリからメッセージの署名ログエントリに戻る形で署名ログの一貫性を検査することによって確認される。
【0007】
本発明の態様の中にはメッセージ用ヒステリシス署名の使用を示すものもあるが、本発明はメッセージに制限されない。たとえば、業務用コンピュータシステム上の一連の業務文書の有効性について、バックアップ媒体からデータを復元した後で、業務用署名ログと各文書に関連するヒステリシス署名を使用してデータを確認することがある。また、ユーザは、ユーザ自身のコンピュータシステム上で、復元されたバックアップデータ、たとえば前の電子商取引購入の確認をしようとすることもある。
【0008】
本発明の1つの態様では、メッセージに対して署名ログ中に生成されるエントリを有する復元メッセージを確認する方法を提供されるが、ここでエントリには、メッセージに関連する暗号化情報、たとえばデジタル署名が含まれる。次に、上記メッセージが失われた場合、要求に応答して復元メッセージが生成され、復元メッセージは署名ログを使用して確認される。
【0009】
本発明の第2の態様では、ユーザ情報を回復および確認するシステムが提供される。このシステムには、ユーザ情報に関連する暗号化情報を有する署名ログを有するユーザシステムと、通信ネットワークを介してユーザシステムと結合されユーザ情報を復元する回復システムと、上記通信ネットワークを介してユーザシステムと結合され署名ログを使用して復元ユーザ情報を確認する確認システムとが含まれる。
【0010】
本発明の第3の態様では、ユーザメッセージが有効かを判定するシステムが提供されるが、このシステムには、ログを有するユーザコンピュータシステムであって、ログがユーザによって送信されたメッセージに関連するログエントリを有し、ログエントリがログの前のログエントリに関連する情報を有するデジタル署名を有するユーザコンピュータシステムと、ユーザコンピュータシステムに結合されログを使用してユーザメッセージを確認する確認ユニットとが含まれる。
【0011】
本発明の第4の態様では、メッセージ情報を確認するデータ構造を含むコンピュータ可読データ伝送媒体が提供される。このデータ構造には、ユーザメッセージのハッシュまたはユーザメッセージ自体を有する第1の部分と、署名ログエントリのハッシュを有する第2の部分と、第1の部分と第2の部分とに基づくデジタル署名とが含まれる。
【0012】
本発明の第5の態様では、コンピュータを使用して、複数のログエントリを有する署名ログを生成する方法が提供される。まず、第1のログエントリが生成される。第1のログエントリは第1のユーザメッセージに関連する第1の暗号化値を有する。次に、第2のログエントリが生成される。第2のログエントリは、第1のログエントリに関連する第2の暗号化値と、第2のユーザメッセージに関連する第3の暗号化値と、デジタル署名とを有する。
【0013】
本発明の第6の態様では、コンピュータシステムにおいて、複数の記録されたログエントリを有する署名ログを使用することで選択されたログエントリを確認する方法が提供される。この方法には、選択されたログエントリに対する暗号化値を計算するステップと、その暗号化値が別の記録されたログエントリの一部であるかを判定するステップとが含まれる。
【0014】
本発明の第7の態様では、複数のユーザコンピュータシステムの1つによるトランザクションの拒否を防止するシステムが提供される。このシステムには、第1のユーザコンピュータシステムと、第1のユーザとトランザクションを行う第2ユーザコンピュータシステムと、第1のまたは第2の何れかのユーザの要求に応答してトランザクションを記録する、ログチェーンクロスコンピュータとが含まれ、この記録にはトランザクションのヒステリシス署名が含まれる。
【0015】
本発明の第8の態様では、コンピュータシステムを使用して、公式に承認された主体、たとえば(リンクを有するかまたは有さない)公証人によってユーザのログエントリを登録する方法が提供される。この方法には、公式に承認された主体による署名ログチェーンを維持するステップであって、その際署名ログチェーンの第1のログエントリが署名ログチェーンの前の第2のログエントリに関連するステップと、ユーザからユーザログエントリを受信するステップと、ユーザログエントリに関連する暗号化値を生成するステップと、署名ログチェーンの第3のログエントリを生成するステップであって、その際第3のログエントリが暗号化値を含むステップとが含まれる。
【0016】
本発明の第9の態様では、ユーザの署名ログを使用するコンピュータシステムによってユーザデータ項目を確認する方法が提供される。コンピュータシステムはユーザの署名ログを受信し、ユーザデータ項目に関連する暗号化値がユーザの署名ログ中の第1のログエントリにあるかを確認する。次に、コンピュータは、チェックポイントされたユーザの署名ログ中の第2の署名ログを判定した後第2のログエントリから第1のログエントリに後方連鎖することで第1のログエントリを検証し、結果はユーザに戻される。
【0017】
本発明の第10の態様では、コンピュータシステムを使用して、2つの時点間のデータ項目を回復する方法が提供される。この方法には、ユーザから2つの時点間のデータを回復せよという要求を受信するステップと、データ回復ユニットからデータ項目と関連署名ログエントリとを受信するステップと、関連署名ログエントリを使用してデータ項目を確認するステップと、データ項目が確認された場合、データ項目をユーザに送信するステップとが含まれる。
【0018】
本発明の第11の態様では、ユーザメッセージを確認するシステムが提供される。このシステムには、ユーザから複数の関連ログエントリを含む署名ログを受信する入力モジュールと、ユーザメッセージから暗号化値を生成する暗号化モジュールと、暗号化値が署名ログ中にあることを確認する検証モジュールとが含まれる。
【0019】
第12の態様では、復元メッセージを確認するコンピュータプログラム製品が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するコードと、メッセージが失われている場合、要求に応答して復元メッセージを生成するコードと、署名ログを使用して復元メッセージを確認するコードと、上記のコードを具現するコンピュータ使用可能媒体とを有する。
【0020】
他の態様では、復元メッセージを確認する、搬送波中に具現されるコンピュータデータ信号が提供されるが、これは、メッセージについて署名ログ中に、メッセージに関連する暗号化情報を含むエントリを生成するプログラムコードと、上記メッセージが失われている場合、要求に応答して復元メッセージを生成するプログラムコードと、署名ログを使用して復元メッセージを確認するプログラムコードとを有する。
【0021】
本発明のこれらと他の態様は以下の本文および添付の図面に関連してさらに詳細に説明される。
【発明の効果】
【0022】
本発明によれば、データおよび/または関連する署名ログエントリを復元および/または確認することが可能になる。
【発明を実施するための最良の形態】
【0023】
図2は、本発明の有効性回復システムの実施形態を示す。このシステムには、ネットワーク210を介して互いに結合された有効性回復サーバ212とユーザ_1 214とが含まれる。必要に応じて、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、マスメディアサーバ230、およびログチェーンクロスサーバ240の1つかそれ以上が含まれ、ネットワーク210を介して互いに結合されることがある。ユーザ_1 214とユーザ_2 216はありうるユーザの例に過ぎず、他の実施形態には2人より多いユーザが含まれる。マスメディアサーバ230には新聞232および/またはウェブサイト234が含まれる。
【0024】
有効性回復サーバ212は証拠収集サーバ220から回復されたメッセージおよび/または署名ログエントリを受信し、メッセージおよび/またはメッセージに関連する署名ログエントリを確認する。ユーザまたは証拠収集サーバ220はマスメディアサーバ230を介して選択された署名ログエントリを公開することを要求することがあり、リンクのない公証人事務所222、またはリンクのある公証人事務所224によって他の選択された署名ログエントリを登録する。この登録または公開によって、署名ログエントリはチェックポイントされ、後で前の署名ログエントリを個々に確認する際使用される。
【0025】
証拠収集サーバ220はネットワーク210上で送信されたユーザメッセージに関連する情報を収集しデータベース(DB)中に格納する。この情報には、メッセージに関連する署名ログエントリとそのメッセージの送信相手先が含まれる。この実施形態では、証拠収集サーバ220はそのDB中に全てのユーザの署名ログエントリのコピーを維持しているので、ユーザの署名ログのバックアップの役目を果たしている。メッセージを回復するため、証拠収集サーバ220は誰がメッセージを受信したかを知っており、受信者からメッセージを回復しようとする。代替実施形態では、証拠収集サーバ220はユーザによって送信されたメッセージの一部または全てのコピーを維持し、要求に応じて有効性回復サーバ212にバックアップコピーを供給する。他の実施形態では、証拠収集サーバ220には検索エンジンが含まれるが、これは有効性回復サーバ212の要求に応じて、ネットワーク210を介して失われたメッセージのバックアップコピーを検索する。検索エンジンがバックアップコピーを発見すると、証拠収集サーバはバックアップコピーを取り出し、それを有効性回復サーバ212に転送する。
【0026】
公証人事務所222および224は有資格公設または私設の公証人サービスまたは何らかの公式に承認された主体であり、ヒステリシス署名(すなわち、リンクあり)かまたは従来のログブック(すなわち、リンクなし)の何れかを使用して署名ログを維持する。すなわち、ユーザは、公証人サービスによって自分の署名ログに選択されたエントリを定期的に登録できる。こうしたチェックポイントが使用され、個々の前の署名ログエントリを確認する。
【0027】
ここで使用されるようなヒステリシス署名は、メッセージに関連する第1の暗号化情報と、少なくとも1つの前のヒステリシス署名に関連する第2の暗号化情報とを含むデジタルデータを使用するセキュリティ機構である。第1の暗号化情報の例はメッセージ暗号化の結果である。第1の暗号化情報の別の例には、一部または全体がメッセージから形成されたデジタル署名が含まれる。第2の暗号化情報の例には少なくとも1つの前のヒステリシス署名のデジタルデータの暗号化の結果が含まれるが、ここで当初第1のヒステリシス署名は所定の値であることがある。上記の定義を使用すると、ヒステリシス署名の1つの例には、ログエントリのチェーンにおいて、各ログエントリが、最初のログエントリを除いて、前のログエントリに依存する、ログエントリのチェーン中の1つのログエントリが含まれる。
【0028】
マスメディアサーバ230は、ユーザまたは証拠収集サーバ220の何れかの要求に応じて、広範な対象者に選択されたユーザ署名ログエントリを公開する。署名ログエントリを公開することで、それが公開された後ログエントリを不正変更することは困難になる。ログエントリを公証人によって登録することと同様、署名ログエントリの公開はエントリをチェックポイントし、特定の前の署名ログエントリを確認するために使用される。新聞発行者232とウェブサイト234という、公開者の2つの例が示される。公開者の他の例には、雑誌、書籍、定期刊行物、ニューズレター、または会議議事録の発行者が含まれる。
【0029】
ログチェーンクロスサーバ240は、相互トランザクション、たとえば、連絡、商品の販売、融資、または電子商取引トランザクションが行われる時、たとえば、ユーザ_1 214とユーザ_2 216によって使用される。ログチェーンクロスサーバ240は、ヒステリシス署名を使用して署名ログ中にメッセージ転送のコピーを維持する。トランザクション上の紛争が生じた場合、ログチェーンクロスサーバ240はトランザクションの証人の役目を果たす。これによって何れかの当事者がトランザクションを拒否するのが防止される。代替実施形態では、ログチェーンクロスサーバ240はユーザ_1 214とユーザ_2 216の間のトランザクションの転送またはメッセージの交換を促進するが、コピーは維持しない。この場合、自分のコピーを維持するのは各ユーザの責任である。
【0030】
図3は、図2に示される各コンピュータシステムの1つの実施形態を表すコンピュータシステム310の例を示す。こうした図2のコンピュータシステムには、有効性回復サーバ212、ユーザ_1 214、ユーザ_2 216、証拠収集サーバ220、リンクのない公証人事務所222、リンクのある公証人事務所224、マスメディアサーバ230、およびログチェーンクロスサーバ240が含まれる。コンピュータシステム310には、中央処理装置(CPU)312、一時記憶用揮発性記憶装置314(たとえばRAM)、たとえばハードディスク、CD−ROM、またはフレキシブルディスクといった、データおよびソフトウェアを格納する不揮発性記憶装置316、ネットワークに接続するネットワークインターフェース318、ディスプレイ、マウスおよびキーボードに接続するI/Oインターフェース320、および上記の構成要素を互いに接続するバス325が含まれる。別のハードウェア実施形態には、RAIDディスク駆動装置を備えたサーバ用の多重プロセッサ Microsoft Windows NTシステムと、ユーザ用のMicrosoft Windowsオペレーティングシステムを備えたパーソナルコンピュータとが含まれる(Microsoft、Windows、Windows NTは米国Microsoft Corporationの米国およびその他の国における登録商標である)。
【0031】
図4は、本発明の1つの実施形態のメッセージ形式410を示す。メッセージは、ネットワーク210上で、ユーザ、たとえばユーザ_1 214から別のユーザ、たとえばユーザ_2 216に送信される。メッセージ形式410には、索引番号“i”412と、出所、たとえばユーザ_1 214のユーザアドレス414が含まれる。さらに、宛先、たとえばユーザ_2 216のアドレス(図示せず)も含まれる。メッセージ内容、Mi、メッセージ内容のハッシュ、H(Mi)418、前の(i−1)ログエントリのハッシュ、H(Pi−1)、H(Pi−1)とH(Mi)の連結のデジタル署名、すなわちSigni(H(Pi−1)||H(Mi))422、および公開鍵証明424が含まれる。メッセージ内容、Miにはたとえば、テキスト、HTML、XML、イメージ、ビデオクリップ、音声クリップ、デジタルデータ、またはプログラムが含まれる。1つの実施形態では、メッセージ内容(Mi)には添付ファイルが含まれる。代替実施形態では、添付ファイルは除外される。デジタル署名、Signi(H(Pi−1)||H(Mi))422は、前のログエントリ、Pi−1からの情報がデジタル署名中に含まれているという点でヒステリシス署名である。
【0032】
図5は、本発明の他の実施形態の別のメッセージ形式510を示す。メッセージの形式は図4と同様であるが、タイムスタンプiフィールド524が加わっている点が異なっている。1つの実施形態では、タイムスタンプiフィールド524はメッセージが送信された時間である。他の実施形態では、タイムスタンプiフィールド524は、メッセージが作成された時間またはメッセージが受信された時間のこともある。
【0033】
図6は、本発明の実施形態のユーザの署名ログの例を示す。各ユーザは時間順で、送信および受信されたメッセージの署名ログを維持する。署名ログエントリは記号Pi、たとえば、P1 610、P2 620、Pn−1 630およびPn 640によって表される。最初の署名ログエントリP1 610はフィールド“IV”612を有するが、これは所定の値に設定された定数である。次のフィールドH(M1)614は最初のメッセージ内容、M1のハッシュである。そして第3のフィールドSign1(IV||H(M1))618は、H(M1)と連結されたIVのデジタル署名である。次の署名ログエントリP2 620はフィールドH(P1)622を有するが、これは前の署名ログエントリP1610のハッシュである。次のフィールドH(M2)624は第2のメッセージ内容、M2のハッシュである。第3のフィールドSign2(H(P1)||H(M2))626は、H(M2)と連結されたH(P1)のデジタル署名である。n番目の署名ログエントリはPn 640であるが、これにはH(Pn−1)642中に前の署名ログエントリPn−1 630からの情報が含まれる。n番目のメッセージ内容、Mnはハッシュされ、H(Mn)644を生じる。このデジタル署名はヒステリシス署名、Signn(H(Pn−1)||H(Mn))646である。すなわち、Pnは[H(Pn−1)||H(Mn)||Signn(H(Pn−1)||H(Mn))]に等しい。(n−1)番目の署名ログエントリはPn−1 630であるが、これにはH(Pn−2)632中に前の署名ログエントリPn−2からの情報が含まれる。(n−1)番目のメッセージ内容、Mn−1はハッシュされ、H(Mn−1)634を生じる。このデジタル署名はやはりヒステリシス署名、Signn−1(H(Pn−2)||H(Mn−1))636である。すなわち、各ログエントリ、Piは、前のログエントリ、Pi−1に向かって後方に連鎖する。この連鎖によって、現在の情報と共に過去の情報も知らなければならないため、デジタル署名を偽造する困難は大きく増大する。他の実施形態では、ユーザは別個の送信ログと受信ログを有することがある。
【0034】
図7は、本発明の他の実施形態のユーザ署名ログの例を示す。この署名ログエントリは図6と同様であるが、各エントリの追加タイムスタンプフィールド、たとえば、716、726、736、および746がある点が異なっている。タイムスタンプフィールドは図5のものと同じである。
【0035】
図8は、本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。k>mである2つのログエントリPkとPmがある場合、Pm〜Pk−1の計算済みハッシュがユーザの署名ログファイル中になければならず、そうでない場合署名ログは損傷している。ステップ810では、PkとPmが、たとえば有効性回復サーバ212によって受信される。J>kであり、一時反復索引“j”は当初kに設定される。ステップ812では、H(Pj−1)がPj−1のハッシュを発見することによって計算される、すなわち次式である。
【0036】
【数1】
【0037】
次に、ステップ814で、計算されたH(Pj−1)がPjに対するユーザの署名ログ中にあるかを検査する。答えがノーであれば、ステップ818で署名ログは損傷している。答えがイエスであれば、j−1がmより大きいかが検査される(ステップ820)。ノーであれば、処理は完了し822、署名ログエントリPm〜Pk−1が確認される(Pkは前に確認されていると想定する)。イエスであれば、jは1つ減らされ、処理はステップ812に進んでH(Pj−1)を計算する。
【0038】
たとえば、k=5でm=3であるとする。ステップ810ではj=k=5である。ステップ812では、P4に対する署名ログエントリを使用してH(P4)が計算される。次に、図6から示されているように、P5に対するユーザの署名ログ中にH(P4)があるかが検査される。答えがイエスであれば、P5が前に確認されていると想定すればP4は確認される。(5−1)>3(ステップ820)であるので、jは1つ減らされる(ステップ824でj=4)。ステップ812でP3に対するログエントリからH(P3)が計算され、計算されたH(P3)がログエントリP4中の対応するフィールドに対して検査される。H(P3)が署名ログ中にあるならば、P3が確認され、ステップ820で、(4−1)>3が検査される。答えはノーなので、処理はステップ822で終了し、結果としてP3およびP4が確認された。P5は、チェックポイントによって、たとえばマスメディアサーバ230を使用してP5を公開するか、または公証人222および224によってP5を登録することで前もって確認することができる。チェックポイントの意味は、P5がチェックポイントされた後不正変更することが困難になるということである。
【0039】
図9は、本発明の1つの実施形態のチェックポイントの例を示す。縦軸840は時間を表し、相対時間t=0 841で始まる。最初の署名ログエントリ842は図6のPnと同様の形式を有する。次のログエントリは844によって示される。ログエントリ846は時間862(t=t1)で発生し、この例では第1のチェックポイントを表す。これは、ログエントリ846が公開されるかまたは公証人によって登録されたことを意味する。846がP5でチェックポイントされ、844がP3(P4は図示せず)であるとする。図8が使用されP3およびP4を確認することがある。t=t2 864の時間、すなわち、署名ログ850と852の間にログの損傷があるならば、ログエントリ852、854、および856が疑わしい。時間t=t3 866でのチェックポイント856は、損傷したログエントリが公開または登録されているため意味がない。ログエントリ848および850はまだ有効である。損傷がメッセージに対するものであって署名ログに対するものでないならば、ログエントリ856(チェックポイント2)から846(チェックポイント1)への後方連鎖を行う時に損傷が検出される見込みがある。従って、ユーザの署名ログを保護することが重要である。
【0040】
図10は、本発明の実施形態のログチェーンクロスサーバを使用する例を示す。アリスとボブという2人のユーザがおり、彼らはトランザクション、たとえば商品販売の提案と受け入れを行おうとしているとする。アリスは、ログエントリ912、914、916、および918を含む署名ログ910を有し、ボブは、ログエントリ932、934、936、および938を含む署名ログ930を有する。凡例は、アリスのヒステリシス署名フロー920とボブのヒステリシス署名フロー940を示す。トランザクションは、ボブとアリスの両方がトランザクションを促進するログチェーンクロスサーバ240に接触することによって開始される。ボブはログチェーンクロスサーバ922を介してアリスに自分の提案メッセージを送信する。提案メッセージに関連するログエントリ934がボブの署名ログ930に入力される。ログチェーンクロスサーバ240はボブからの提案を受信すると、対応する署名ログエントリをログに記録し、提案メッセージをアリスに送信する。アリスは、提案メッセージを受信すると、自分の署名ログ910にログエントリ914を記録する。次にアリスはボブの宛先と共に受け入れメッセージをログチェーンクロスサーバ240に送信する。アリスは受け入れメッセージに関連する署名ログエントリ916を自分の署名ログ910に入力する。ログチェーンクロスサーバ240は受け入れメッセージを受信すると、対応する署名ログエントリをログに記録し、メッセージをボブに伝える。ボブは受け入れメッセージを受信すると署名ログエントリ936を自分の署名ログ930に入力し、トランザクションは完了する。すなわち、トランザクション、すなわち提案および受け入れメッセージがログエントリを有する場所は、アリスのログ910、ボブのログ930、およびログチェーンクロスサーバ240のログと3つある。これによってアリスまたはボブが後でトランザクションを拒否することが防止される。ログチェーンクロスサーバ240はトランザクションの公平な証人の役目を果たす。
【0041】
図11は、リンクのある公証人による署名ログエントリの登録の例を示す。すなわち、公証人はヒステリシス署名または連鎖ログ1030を有する。ユーザはヒステリシス署名ログ1010を有し、これにはエントリ1012、1014、および1016が含まれる。公証人はヒステリシス署名ログ1030を有し、これにはログエントリ1032、1034、1036、および1038が含まれる。この実施形態では公証人は、マスメディアサーバ230を使用して、そのログエントリ、たとえばエントリ1034およびエントリ1038を定期的に公開する。ユーザは、ログエントリ、たとえばエントリ1014を公証人に送信することによって登録できる。次に公証人はユーザのログエントリ1014を公証人の署名ログ1030に入力し、エントリ1036に与える。すなわち、ユーザのログエントリは公証人のログチェーンの一部となる。
【0042】
図12は、本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。ステップ1110では、マスメディアサーバ230は、ユーザログエントリPiを公開せよというユーザ要求を受信する。次にマスメディアサーバ230は公開者、たとえばウェブサイト234または新聞232に、ログエントリ項目Piを送信する。公開の後、ステップ1114では、マスメディアサーバ230は公開者からタイムスタンプ、たとえばPiが公開された日付/時間を受信する。ステップ1116では、Piが公開者のIDおよび/または公開の日付/時間と共に格納される。ステップ1118では、マスメディアサーバ230は有効性回復サーバ212に要求ユーザID、公開者、および/または公開の日付/時間を通知する。そしてステップ1120では、ユーザは公開者および/または公開の日付/時間を通知される。
【0043】
図13は、本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。ステップ1210では、有効性回復サーバ212はPiがチェックポイントされたかを判定せよという要求を受信する。有効性回復サーバ212は、可能性のある公開者または公証人のユーザによって索引付けされるリストを検索する(ステップ1212)。次に有効性回復サーバ212は、可能性のある公開者または公証人があればその識別情報を含む要求をマスメディアサーバ230または公証人222または224に送信する。この要求はPiが公開/公証されているかを問い合わせるものである。ステップ1216では、イエスの答えが公開者または公証人の名称および/または日付/時間と共にマスメディアサーバから受信される。答えがノーであれば、「公開されていない」という回答だけが戻される。
【0044】
図14は、ユーザ署名ログエントリ、Piを確認する有効性回復サーバの実施形態を示す。ステップ1420では、有効性回復サーバ212は署名ログエントリPiを確認せよというユーザ要求を受信する。PiにはH(Mi)1410、H(Pi−1)1412およびSigni(H(Mi)||H(Pi−1))1414が含まれる。有効性回復サーバ212はまず、たとえば図1のDSA検証136を使用することでデジタル署名を検証する(ステップ1422)。DSA検証136への入力はH(Mi)||H(Pi−1)、Signi(H(Mi)||H(Pi−1))1414、および公開鍵134である。デジタル署名が検証されるならば(ステップ1422のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1424)。ステップ1426では、H(Mi)1410とH(Pi−1)1412が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、ステップ1428で、kがiより大きいかiに等しい、チェックポイントされたPkが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPkからPiに戻って検査される(ステップ1430)。署名ログが損傷していないならば、肯定的な確認結果がユーザに送信される(ステップ1432)。
【0045】
図15は、ユーザメッセージ内容、Miを確認する有効性回復サーバの実施形態を示す。ステップ1520では、有効性回復サーバ212はデータMiを確認せよというユーザ要求を受信する。メッセージにはMi1510、H(Mi)1512、H(Pi−1)1514、およびSigni(H(Mi)||H(Pi−1))1516が含まれる。有効性回復サーバ212はまず、Miのハッシュを計算し、それがH(Mi)1512と同じであるか検査する(ステップ1521)。第2に、デジタル署名が、たとえば図1のDSA検証136を使用することで確認される(ステップ1522)。DSA検証136への入力は(H(Mi)||H(Pi−1))、Signi(H(Mi)||H(Pi−1))1516、および公開鍵134である。デジタル署名が検証されるならば(ステップ138のイエス結果)、有効性回復サーバ212はユーザからユーザ署名ログを要求し受信する(ステップ1524)。ステップ1526では、H(Mi)1512とH(Pi−1)1514が、ユーザの署名ログ中の対応する値に対して検査される。こうしたハッシュ値がログ中にあるならば、次にステップ1528で、kがiより大きいかiに等しい、チェックポイントされたPkが探索される。図8のフロー図を使用して、ユーザの署名ログの一貫性が、チェックポイントPkからPiに戻って検査される(ステップ1530)。署名ログが損傷していないならば、Miに関する肯定的な確認結果がユーザに送信される(ステップ1532)。
【0046】
表1は、障害と回復の表を示す。
【0047】
【表1】
【0048】
各縦列の見出しは、失われる情報の種類、損失の原因の例、および可能性のある回復方法である。署名ログエントリPiの損失は、たとえば記憶媒体の障害によって発生する。可能性のある回復方法はバックアップファイルから署名ログエントリを回復することである。バックアップファイルが存在しない場合、Piのコピー、すなわち、H(Mi)、H(Pi−1)、およびSigni(H(Mi),H(Pi−1))が証拠収集サーバ220のDBから取り出され、有効性回復サーバ212は、図14に示された手順を使用して署名ログエントリPiを確認するよう要求される。
【0049】
メッセージ内容Miの損失が記憶媒体の障害またはユーザの誤りによって発生している場合、可能性のある回復手順にはバックアップファイルからの復元が含まれる。バックアップファイルが存在しない場合、証拠収集サーバ220は、メッセージ内容Miと、関連する署名ログエントリPiを取り出して戻すように要求される。次に、有効性回復サーバ212は、図15に示される手順を使用してメッセージ内容Miを確認するよう要求される。
【0050】
メッセージ内容または署名ログエントリは失われていないがデータMiまたは署名ログエントリPiの有効性が不明であるというようなデータセキュリティの損失は、ユーザの秘密鍵の危殆化、メッセージの不正な変更または挿入によって発生する。ユーザすなわちメッセージの作成者が誠実で、ユーザ、たとえばユーザ_1 214によって維持されるユーザ署名ログが損傷していない場合、可能性のある回復手順には、図14および図15に示された手順を使用し、ユーザ署名ログと関連するチェックポイントを使用してMiまたはPiを確認することが含まれる。
【0051】
たとえば、メッセージのユーザ/第3者による変更またはユーザによる拒否による署名ログの損傷に起因するデータセキュリティの損失がある場合、回復は原因に基づく。ユーザがトランザクションメッセージを不正変更および拒否した場合、トランザクションの際に交換されたメッセージのコピーがログチェーンクロスサーバ240を使用して回復される。第3者がユーザの署名ログを変更した場合、損傷以前の最後の公開/登録された署名ログエントリが使用される。この公開/登録された署名ログエントリの前の全てのログエントリは回復および確認することができる。
【0052】
図16は、本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。ステップ1710では、証拠収集サーバ220はユーザから証拠メッセージを受信する。証拠メッセージには、Pi、Miの日付/時間、索引I、Miの送信機のアドレスまたはID、Miの受信機のアドレスまたはID、またはユーザの送信時間の中、1つかそれ以上が含まれる。代替実施形態では、証拠メッセージは図4または図5の何れかに示される形式のものである。ステップ1712では、証拠メッセージはユーザアドレスまたはIDによって索引付けされる証拠収集サーバのデータベース(DB)に格納される。
【0053】
図17は、本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。ステップ1810では、証拠収集サーバ220は有効性回復サーバ212からメッセージ内容Miを回復せよという要求を受信する。ステップ1812では、証拠収集サーバ220はそのデータベースからMiに関連する証拠メッセージを検索する。次にステップ1814で、証拠収集サーバ220は、Miを受信したユーザからMiとPiのコピーを証拠収集サーバに戻すよう要求する。代替実施形態では、証拠収集サーバ220はすでにそのDBに格納されたMiとPiのコピーを有しておりこれらのコピーを使用する。また他の実施形態では、証拠収集サーバはPiを有し、ネットワーク210を検索してMiを回復する。次にPiが検査され、受信されたPiが証拠収集サーバのデータベース中のPiと同じかが調べられる(ステップ1816)。PiがDB中にあるならば、ステップ1818で、MiとPiは確認のため有効性回復サーバ212に送信される。
【0054】
図18は、他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。ステップ1910では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212に署名ログエントリPiを回復せよという要求を行う。ステップ1912では、一時変数“j”はiに等しく設定される。次にステップ1914では、証拠収集サーバ220に対してPjを入手して戻すようにという要求がなされる。次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(Mi))によってPjのデジタル署名を検証する(ステップ1916)。
【0055】
ステップ1918では、Pjが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ1920で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPjから署名ログエントリPiに戻って検査される。そしてユーザの署名ログ中のPiが損傷していないならば、Piはステップ1922でユーザに戻される。ステップ1918の答えがノーであれば、Pjはログエントリの一時順次リストまたは待ち行列に入力され(ステップ1924)、jが1つ増やされて(ステップ1926)ステップ1914〜1918が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPjが発見されると、ステップ1920でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
【0056】
図19は、他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。ステップ2010では、ユーザ、たとえばユーザ_1 214は有効性回復サーバ212にメッセージ内容Miを回復せよという要求を行う。次にステップ2012では、証拠収集サーバ220に対してMiおよび関連する署名ログエントリPiを入手して戻すようにとの要求がなされる。ステップ2013では、MiのハッシュがPi中にあるかが検査される。ステップ2014では、一時変数“j”は“i”に等しく設定される。ステップ2016では、証拠収集サーバ220に対してPjを入手し戻すようにとの要求がなされる(i=jの時、Piはステップ2012で前に入手されているのでこのステップは省略される)。
【0057】
次に有効性回復サーバ212は、図1に示された手順を使用し、H(M)の代わりに(H(Pi−1)||H(Mi))によってPjのデジタル署名を検証する(ステップ2018)。ステップ2020では、Pjが検査され、チェックポイントされているかが調べられる。答えがイエスであれば、ステップ2022で、図8に示された手順を使用して、ユーザ署名ログの一貫性がチェックポイントPjから署名ログエントリPiに戻って検査される。そしてユーザの署名ログ中のPiが損傷していないならば、Miはステップ2024でユーザに戻される。ステップ2020の答えがノーであれば、Pjはログエントリの一時順次リストまたは待ち行列に入力され(ステップ2026)、jが1つ増やされてステップ2016〜2020が繰り返される。連鎖ログエントリを含むリストをチェックポイントしたPjが発見されると、ステップ2022でPjからPiに戻ってログエントリの一貫性を検査するために使用される。
【0058】
図20は、他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。この実施形態では、ユーザメッセージは図5の形式であり、タイムスタンプフィールド524が存在する。ステップ2050では、ユーザは時間t1と時間t2の間のメッセージMjを回復せよという要求を有効性回復サーバ212に送信する。有効性回復サーバ212は、証拠収集サーバ220からMjと関連するPjを要求する(ステップ2052)。ステップ2054では、有効性回復サーバ212は図15の手順を使用してMjを確認する。ステップ2056では、有効性回復サーバ212または証拠収集サーバ220は、t1とt2の間に別のMjが存在するかを検査する。存在する場合、ステップ2052〜2056が繰り返される。答えがノーであれば、Mjがユーザに送信される。他の実施形態では、Mjは証拠収集サーバから一括して入手される。すなわちステップ2052はt1とt2の間の全てのMjを戻すようにという証拠収集サーバ220に対する一括要求となり、ステップ2054および2056は必要なくなる。
【0059】
上記の実施形態は一般に特定のハードウェアおよびソフトウェアに関して説明されたが、認識されるように、本発明はさらに広範な適用可能性を有する。たとえば、ソフトウェア機能はさらに結合され、またさらには分離されることがある。同様に、ハードウェア機能もさらに結合され、またさらには分離されることがある。ソフトウェア機能がハードウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。同様に、ハードウェア機能がソフトウェアまたはハードウェアとソフトウェアの組み合わせによって実現されることもある。適用業務に応じて、任意の数の異なった組み合わせが行われることがある。
【0060】
上記の教示を考慮して本発明の多くの修正および変形が可能である。従って、理解されるように、添付の請求項の範囲内で、本発明は上記で特に説明された以外の形で実施されることがある。
【図面の簡単な説明】
【0061】
【図1】従来のデジタル署名技術(先行技術)を例示する。
【図2】本発明の有効性回復システムの実施形態を示す。
【図3】図2に示されるコンピュータシステムの1つの実施形態を表すコンピュータシステムの例を示す。
【図4】本発明の1つの実施形態のメッセージ形式を示す。
【図5】本発明の他の実施形態の別のメッセージ形式を示す。
【図6】本発明の実施形態のユーザの署名ログの例を示す。
【図7】本発明の他の実施形態のユーザの署名ログの例を示す。
【図8】本発明の実施形態の署名ログファイル中のログエントリの確認を示すフロー図を示す。
【図9】本発明の1つの実施形態のチェックポイントの例を示す。
【図10】本発明の実施形態のログチェーンクロスサーバを使用する例を示す。
【図11】本発明の実施形態のリンクを有する公証人による署名ログの登録の例を示す。
【図12】本発明の実施形態のマスメディアサーバ230に関するフロー図を示す。
【図13】本発明の実施形態において署名ログエントリがチェックポイントされているかを判定する有効性サーバを示すフロー図を示す。
【図14】ユーザ署名ログエントリを確認する有効性回復サーバの実施形態を示す。
【図15】ユーザメッセージ内容を確認する有効性回復サーバの実施形態を示す。
【図16】本発明の実施形態においてデータを収集する証拠収集サーバのフロー図を示す。
【図17】本発明の実施形態においてデータを回復する証拠収集サーバのフロー図を示す。
【図18】本発明の他の実施形態においてユーザ署名ログエントリを回復する有効性回復サーバのフロー図を示す。
【図19】本発明の他の実施形態においてユーザメッセージを回復する有効性回復サーバのフロー図を示す。
【図20】本発明の他の実施形態の2つの時点間のユーザメッセージを回復する有効性回復サーバのフロー図を示す。
【符号の説明】
【0062】
210…ネットワーク、212…有効性回復サーバ、214…ユーザ1、216…ユーザ2、220…証拠収集サーバ、222…公証人事務所(リンクなし)、224…公証人事務所(リンクあり)、230…マスメディアサーバ、232…新聞、234…ウェブサイト、240…ログチェーンクロスサーバ
【特許請求の範囲】
【請求項1】
復元メッセージを確認する方法であって、メッセージに対する署名ログ中のエントリを生成するステップであって、前記エントリが前記メッセージに関連する暗号化情報を含むステップと、前記メッセージが失われている場合、要求に応答して前記復元メッセージを生成するステップと、前記署名ログを使用して前記復元メッセージを確認するステップとを含む方法。
【請求項2】
請求項1記載の方法であって、前記署名ログがヒステリシス署名を含む方法。
【請求項3】
請求項1記載の方法であって、前記暗号化情報がデジタル署名を含む方法。
【請求項4】
請求項3記載の方法であって、前記デジタル署名が前の署名ログエントリからの情報を使用して生成される方法。
【請求項5】
ユーザ情報を回復および確認するシステムであって、署名ログを含むユーザシステムであって、前記署名ログが前記ユーザ情報に関連する暗号化情報を含むユーザシステムと、通信ネットワークを介して前記ユーザシステムと結合され、ユーザ情報を復元する回復システムと、前記通信ネットワークを介して前記ユーザシステムと結合され、前記署名ログを使用して復元ユーザ情報を確認する有効性システムとを備えるシステム。
【請求項6】
請求項5記載のシステムであって、前記ユーザ情報が前記署名ログのログエントリを含むシステム。
【請求項7】
請求項5記載のシステムであって、前記ユーザ情報がユーザメッセージを含むシステム。
【請求項8】
請求項5記載のシステムであって、前記暗号化情報がハッシュ値を含むシステム。
【請求項9】
請求項5記載のシステムであって、前記署名ログが、前記署名ログの第2のログエントリによって部分的に決定される前記署名ログの第1のログエントリを含むシステム。
【請求項10】
ユーザメッセージが有効かどうかを判定するシステムであって、前記システムが、ログを有するユーザコンピュータシステムであって、前記ログが前記ユーザによって送信されるメッセージに関連するログエントリを含み、前記ログエントリが、前記ログの前のログエントリに関連する情報を含むデジタル署名を有するユーザコンピュータシステムと、前記ユーザコンピュータシステムと結合され、前記ログを使用して前記ユーザメッセージを確認する確認ユニットとを備えるシステム。
【請求項11】
請求項10記載のシステムであって、さらに、前記ユーザメッセージが失われている時、前記確認ユニットに応答して前記ユーザメッセージを取り出す収集ユニットを備えるシステム。
【請求項12】
請求項10記載のシステムであって、さらに、前記ユーザメッセージが失われている時、前記確認ユニットに応答して前記メッセージの受信機から前記メッセージのコピーを取り出す収集ユニットを備えるシステム。
【請求項13】
請求項10記載のシステムであって、さらに、前記ログの選択されたログエントリを公開する公開ユニットを備えるシステム。
【請求項14】
請求項13記載のシステムであって、前記選択されたログエントリが前記ユーザメッセージを確認する際使用されるシステム。
【請求項15】
請求項13記載のシステムであって、公開ユニットが新聞発行者またはウェブサイトからなるグループから選択されるシステム。
【請求項16】
請求項10記載のシステムであって、さらに、前記ログの選択されたログエントリを登録する公証人ユニットを備えるシステム。
【請求項17】
請求項10記載のシステムであって、さらに、前記ユーザコンピュータシステムに結合されるログチェーンクロスユニットと、前記ユーザコンピュータシステムと第2のユーザコンピュータシステムの間のトランザクションを記録する前記第2のユーザコンピュータシステムとを備えるシステム。
【請求項18】
請求項10記載のシステムであって、さらに、前記ユーザコンピュータシステムに結合されるログチェーンクロスユニットと、前記ユーザコンピュータシステムと第2のユーザコンピュータシステム間のトランザクションを促進する前記第2のユーザコンピュータシステムとを備えるシステム。
【請求項19】
メッセージ情報を確認するデータ構造を含むコンピュータ可読データ伝送媒体であって、ユーザメッセージのハッシュを有する第1の部分と、署名ログエントリのハッシュを有する第2の部分と、前記第1の部分と前記第2の部分とに基づくデジタル署名とを含む、コンピュータ可読データ伝送媒体。
【請求項20】
請求項19記載のコンピュータ可読データ伝送媒体であって、前記署名ログエントリが前記ユーザメッセージの前の別のユーザメッセージに関連するコンピュータ可読データ伝送媒体。
【請求項21】
請求項19記載のコンピュータ可読データ伝送媒体であって、さらにタイムスタンプを有する第3の部分を含むコンピュータ可読データ伝送媒体。
【請求項22】
コンピュータを使用して、複数のログエントリを含む署名ログを生成する方法であって、前記方法が、前記複数のログエントリの第1のログエントリを生成するステップであって、前記第1のログエントリが第1のユーザメッセージに関連する第1の暗号化値を含むステップと、前記複数のログエントリの第2のログエントリを生成するステップであって、前記第2のログエントリが、前記第1のログエントリに関連する第2の暗号化値と、第2のユーザメッセージに関連する第3の暗号化値と、デジタル署名とを含むステップとを含む方法。
【請求項23】
請求項22記載の方法であって、前記デジタル署名が前記第2の暗号化値と前記第3の暗号化値をと含む情報を使用して形成される方法。
【請求項24】
請求項22記載の方法であって、前記第2の暗号化値が前記第1のログエントリのハッシュである方法。
【請求項25】
請求項22記載の方法であって、前記第2のログエントリがさらにタイムスタンプを含む方法。
【請求項26】
コンピュータ可読媒体中に格納され、複数のユーザメッセージの選択されたユーザメッセージを確認するデータ構造であって、前記複数のユーザメッセージの第1のユーザメッセージの第2のハッシュを含む第1のログエントリの第1のハッシュと、前記複数のユーザメッセージの前記選択されたユーザメッセージの第3のハッシュと、前記第3のハッシュと結合された前記第1のハッシュのデジタル署名とを含むデータ構造。
【請求項27】
コンピュータシステムにおいて、複数の記録されたログエントリを有する署名ログを使用することによって選択されたログエントリを確認する方法であって、前記方法が、前記選択されたログエントリに対する暗号化値を計算するステップと、前記暗号化値が前記複数の記録されたログエントリの第1の記録されたログエントリの一部であるかどうかを判定するステップとを含む方法。
【請求項28】
請求項27記載の方法であって、前記選択されたログエントリが、前記第1の記録されたログエントリの1つ前の前記複数の記録されたログエントリの第2の記録されたログエントリに対応する方法。
【請求項29】
複数のユーザコンピュータシステムの1つによるトランザクションの拒否を防止するシステムであって、前記システムが、前記複数のユーザコンピュータシステムの第1のユーザと、前記第1のユーザと前記トランザクションを行う前記複数のユーザコンピュータシステムの第2のユーザと、前記第1のまたは前記第2のユーザの何れかによる要求に応答して前記トランザクションを記録するログチェーンクロスコンピュータであって、前記記録が前記トランザクションのヒステリシス署名を含むログチェーンクロスコンピュータとを備えるシステム。
【請求項30】
コンピュータシステムを使用して、公式に承認された主体によってユーザのログエントリを登録する方法であって、前記公式に承認された主体によって署名ログチェーンを維持するステップであって、前記署名ログチェーンの第1のログエントリが前記署名ログチェーンの前の第2のログエントリに関連するステップと、前記ユーザからユーザログエントリを受信するステップと、前記ユーザログエントリに関連する暗号化値を生成するステップと、前記署名ログチェーンの第3のログエントリを生成するステップであって、前記第3のログエントリが前記暗号化値を含むステップとを含む方法。
【請求項31】
請求項30記載の方法であって、前記署名ログチェーンの選択されたログエントリが公開される方法。
【請求項32】
請求項30記載の方法であって、前記公式に承認された主体が公証人である方法。
【請求項33】
ユーザの署名ログを使用するコンピュータシステムによってユーザデータ項目を確認する方法であって、前記ユーザの署名ログを受信するステップと、前記ユーザデータ項目に関連する暗号化値が前記ユーザの署名ログ中の第1のログエントリにあるかを確認するステップと、チェックポイントされた前記ユーザの署名ログ中の第2のログエントリを判定するステップと、前記第2のログエントリから前記第1のログエントリへの後方連鎖によって前記第1のログエントリを検証するステップと、結果を前記ユーザに戻すステップとを含む方法。
【請求項34】
コンピュータシステムを使用して、2つの時点間のデータ項目を回復する方法であって、ユーザから2つの時点間のデータを回復せよという要求を受信するステップであって、前記データ項目が前記2つの時点間にあるステップと、データ回復ユニットから前記データ項目と関連する署名ログエントリとを受信するステップと、前記関連する署名ログエントリを使用して前記データ項目を確認するステップと、前記データ項目が確認されたならば、前記データ項目を前記ユーザに送信するステップとを含む方法。
【請求項35】
ユーザメッセージを確認するシステムであって、ユーザから署名ログを受信する入力モジュールであって、前記署名ログが複数の関連ログエントリを含む入力モジュールと、前記ユーザメッセージから暗号化値を生成する暗号化モジュールと、前記暗号化値が前記署名ログ中にあることを確認する検証モジュールとを備えるシステム。
【請求項36】
請求項35記載のシステムであって、さらに、前記複数の関連ログエントリの第1のログエントリが損傷しているかどうかを判定するログ検証モジュールを備え、前記判定が、前記第1のログエントリの次の前記複数の関連ログエントリの第2のログエントリを選択するステップと、ハッシュ値を示すため前記第1のログエントリをハッシュするステップと、前記ハッシュ値が前記第2のログエントリの一部であるかを確認するステップとを含むシステム。
【請求項37】
復元メッセージを確認するコンピュータプログラム製品であって、メッセージに対して署名ログ中にエントリを生成するコードであって、前記エントリが前記メッセージに関連する暗号化情報を含むコードと、前記メッセージが失われている時、要求に応答して前記復元メッセージを生成するコードと、前記署名ログを使用して前記復元メッセージを確認するコードと、前記コードを具現するコンピュータ使用可能媒体とを含むコンピュータプログラム製品。
【請求項38】
請求項37記載のコンピュータプログラム製品であって、前記コンピュータ使用可能媒体が記憶媒体であるコンピュータプログラム製品。
【請求項39】
請求項37記載のコンピュータプログラム製品であって、前記コンピュータ使用可能媒体が搬送波であるコンピュータプログラム製品。
【請求項40】
搬送波中に具現される、復元メッセージを確認するコンピュータデータ信号であって、メッセージに対して署名ログ中にエントリを生成するプログラムコードであって、前記エントリが前記メッセージに関連する暗号化情報を含むプログラムコードと、前記メッセージが失われている時、要求に応答して前記復元メッセージを生成するプログラムコードと、前記署名ログを使用して前記復元メッセージを確認するプログラムコードとを含むコンピュータデータ信号。
【請求項1】
復元メッセージを確認する方法であって、メッセージに対する署名ログ中のエントリを生成するステップであって、前記エントリが前記メッセージに関連する暗号化情報を含むステップと、前記メッセージが失われている場合、要求に応答して前記復元メッセージを生成するステップと、前記署名ログを使用して前記復元メッセージを確認するステップとを含む方法。
【請求項2】
請求項1記載の方法であって、前記署名ログがヒステリシス署名を含む方法。
【請求項3】
請求項1記載の方法であって、前記暗号化情報がデジタル署名を含む方法。
【請求項4】
請求項3記載の方法であって、前記デジタル署名が前の署名ログエントリからの情報を使用して生成される方法。
【請求項5】
ユーザ情報を回復および確認するシステムであって、署名ログを含むユーザシステムであって、前記署名ログが前記ユーザ情報に関連する暗号化情報を含むユーザシステムと、通信ネットワークを介して前記ユーザシステムと結合され、ユーザ情報を復元する回復システムと、前記通信ネットワークを介して前記ユーザシステムと結合され、前記署名ログを使用して復元ユーザ情報を確認する有効性システムとを備えるシステム。
【請求項6】
請求項5記載のシステムであって、前記ユーザ情報が前記署名ログのログエントリを含むシステム。
【請求項7】
請求項5記載のシステムであって、前記ユーザ情報がユーザメッセージを含むシステム。
【請求項8】
請求項5記載のシステムであって、前記暗号化情報がハッシュ値を含むシステム。
【請求項9】
請求項5記載のシステムであって、前記署名ログが、前記署名ログの第2のログエントリによって部分的に決定される前記署名ログの第1のログエントリを含むシステム。
【請求項10】
ユーザメッセージが有効かどうかを判定するシステムであって、前記システムが、ログを有するユーザコンピュータシステムであって、前記ログが前記ユーザによって送信されるメッセージに関連するログエントリを含み、前記ログエントリが、前記ログの前のログエントリに関連する情報を含むデジタル署名を有するユーザコンピュータシステムと、前記ユーザコンピュータシステムと結合され、前記ログを使用して前記ユーザメッセージを確認する確認ユニットとを備えるシステム。
【請求項11】
請求項10記載のシステムであって、さらに、前記ユーザメッセージが失われている時、前記確認ユニットに応答して前記ユーザメッセージを取り出す収集ユニットを備えるシステム。
【請求項12】
請求項10記載のシステムであって、さらに、前記ユーザメッセージが失われている時、前記確認ユニットに応答して前記メッセージの受信機から前記メッセージのコピーを取り出す収集ユニットを備えるシステム。
【請求項13】
請求項10記載のシステムであって、さらに、前記ログの選択されたログエントリを公開する公開ユニットを備えるシステム。
【請求項14】
請求項13記載のシステムであって、前記選択されたログエントリが前記ユーザメッセージを確認する際使用されるシステム。
【請求項15】
請求項13記載のシステムであって、公開ユニットが新聞発行者またはウェブサイトからなるグループから選択されるシステム。
【請求項16】
請求項10記載のシステムであって、さらに、前記ログの選択されたログエントリを登録する公証人ユニットを備えるシステム。
【請求項17】
請求項10記載のシステムであって、さらに、前記ユーザコンピュータシステムに結合されるログチェーンクロスユニットと、前記ユーザコンピュータシステムと第2のユーザコンピュータシステムの間のトランザクションを記録する前記第2のユーザコンピュータシステムとを備えるシステム。
【請求項18】
請求項10記載のシステムであって、さらに、前記ユーザコンピュータシステムに結合されるログチェーンクロスユニットと、前記ユーザコンピュータシステムと第2のユーザコンピュータシステム間のトランザクションを促進する前記第2のユーザコンピュータシステムとを備えるシステム。
【請求項19】
メッセージ情報を確認するデータ構造を含むコンピュータ可読データ伝送媒体であって、ユーザメッセージのハッシュを有する第1の部分と、署名ログエントリのハッシュを有する第2の部分と、前記第1の部分と前記第2の部分とに基づくデジタル署名とを含む、コンピュータ可読データ伝送媒体。
【請求項20】
請求項19記載のコンピュータ可読データ伝送媒体であって、前記署名ログエントリが前記ユーザメッセージの前の別のユーザメッセージに関連するコンピュータ可読データ伝送媒体。
【請求項21】
請求項19記載のコンピュータ可読データ伝送媒体であって、さらにタイムスタンプを有する第3の部分を含むコンピュータ可読データ伝送媒体。
【請求項22】
コンピュータを使用して、複数のログエントリを含む署名ログを生成する方法であって、前記方法が、前記複数のログエントリの第1のログエントリを生成するステップであって、前記第1のログエントリが第1のユーザメッセージに関連する第1の暗号化値を含むステップと、前記複数のログエントリの第2のログエントリを生成するステップであって、前記第2のログエントリが、前記第1のログエントリに関連する第2の暗号化値と、第2のユーザメッセージに関連する第3の暗号化値と、デジタル署名とを含むステップとを含む方法。
【請求項23】
請求項22記載の方法であって、前記デジタル署名が前記第2の暗号化値と前記第3の暗号化値をと含む情報を使用して形成される方法。
【請求項24】
請求項22記載の方法であって、前記第2の暗号化値が前記第1のログエントリのハッシュである方法。
【請求項25】
請求項22記載の方法であって、前記第2のログエントリがさらにタイムスタンプを含む方法。
【請求項26】
コンピュータ可読媒体中に格納され、複数のユーザメッセージの選択されたユーザメッセージを確認するデータ構造であって、前記複数のユーザメッセージの第1のユーザメッセージの第2のハッシュを含む第1のログエントリの第1のハッシュと、前記複数のユーザメッセージの前記選択されたユーザメッセージの第3のハッシュと、前記第3のハッシュと結合された前記第1のハッシュのデジタル署名とを含むデータ構造。
【請求項27】
コンピュータシステムにおいて、複数の記録されたログエントリを有する署名ログを使用することによって選択されたログエントリを確認する方法であって、前記方法が、前記選択されたログエントリに対する暗号化値を計算するステップと、前記暗号化値が前記複数の記録されたログエントリの第1の記録されたログエントリの一部であるかどうかを判定するステップとを含む方法。
【請求項28】
請求項27記載の方法であって、前記選択されたログエントリが、前記第1の記録されたログエントリの1つ前の前記複数の記録されたログエントリの第2の記録されたログエントリに対応する方法。
【請求項29】
複数のユーザコンピュータシステムの1つによるトランザクションの拒否を防止するシステムであって、前記システムが、前記複数のユーザコンピュータシステムの第1のユーザと、前記第1のユーザと前記トランザクションを行う前記複数のユーザコンピュータシステムの第2のユーザと、前記第1のまたは前記第2のユーザの何れかによる要求に応答して前記トランザクションを記録するログチェーンクロスコンピュータであって、前記記録が前記トランザクションのヒステリシス署名を含むログチェーンクロスコンピュータとを備えるシステム。
【請求項30】
コンピュータシステムを使用して、公式に承認された主体によってユーザのログエントリを登録する方法であって、前記公式に承認された主体によって署名ログチェーンを維持するステップであって、前記署名ログチェーンの第1のログエントリが前記署名ログチェーンの前の第2のログエントリに関連するステップと、前記ユーザからユーザログエントリを受信するステップと、前記ユーザログエントリに関連する暗号化値を生成するステップと、前記署名ログチェーンの第3のログエントリを生成するステップであって、前記第3のログエントリが前記暗号化値を含むステップとを含む方法。
【請求項31】
請求項30記載の方法であって、前記署名ログチェーンの選択されたログエントリが公開される方法。
【請求項32】
請求項30記載の方法であって、前記公式に承認された主体が公証人である方法。
【請求項33】
ユーザの署名ログを使用するコンピュータシステムによってユーザデータ項目を確認する方法であって、前記ユーザの署名ログを受信するステップと、前記ユーザデータ項目に関連する暗号化値が前記ユーザの署名ログ中の第1のログエントリにあるかを確認するステップと、チェックポイントされた前記ユーザの署名ログ中の第2のログエントリを判定するステップと、前記第2のログエントリから前記第1のログエントリへの後方連鎖によって前記第1のログエントリを検証するステップと、結果を前記ユーザに戻すステップとを含む方法。
【請求項34】
コンピュータシステムを使用して、2つの時点間のデータ項目を回復する方法であって、ユーザから2つの時点間のデータを回復せよという要求を受信するステップであって、前記データ項目が前記2つの時点間にあるステップと、データ回復ユニットから前記データ項目と関連する署名ログエントリとを受信するステップと、前記関連する署名ログエントリを使用して前記データ項目を確認するステップと、前記データ項目が確認されたならば、前記データ項目を前記ユーザに送信するステップとを含む方法。
【請求項35】
ユーザメッセージを確認するシステムであって、ユーザから署名ログを受信する入力モジュールであって、前記署名ログが複数の関連ログエントリを含む入力モジュールと、前記ユーザメッセージから暗号化値を生成する暗号化モジュールと、前記暗号化値が前記署名ログ中にあることを確認する検証モジュールとを備えるシステム。
【請求項36】
請求項35記載のシステムであって、さらに、前記複数の関連ログエントリの第1のログエントリが損傷しているかどうかを判定するログ検証モジュールを備え、前記判定が、前記第1のログエントリの次の前記複数の関連ログエントリの第2のログエントリを選択するステップと、ハッシュ値を示すため前記第1のログエントリをハッシュするステップと、前記ハッシュ値が前記第2のログエントリの一部であるかを確認するステップとを含むシステム。
【請求項37】
復元メッセージを確認するコンピュータプログラム製品であって、メッセージに対して署名ログ中にエントリを生成するコードであって、前記エントリが前記メッセージに関連する暗号化情報を含むコードと、前記メッセージが失われている時、要求に応答して前記復元メッセージを生成するコードと、前記署名ログを使用して前記復元メッセージを確認するコードと、前記コードを具現するコンピュータ使用可能媒体とを含むコンピュータプログラム製品。
【請求項38】
請求項37記載のコンピュータプログラム製品であって、前記コンピュータ使用可能媒体が記憶媒体であるコンピュータプログラム製品。
【請求項39】
請求項37記載のコンピュータプログラム製品であって、前記コンピュータ使用可能媒体が搬送波であるコンピュータプログラム製品。
【請求項40】
搬送波中に具現される、復元メッセージを確認するコンピュータデータ信号であって、メッセージに対して署名ログ中にエントリを生成するプログラムコードであって、前記エントリが前記メッセージに関連する暗号化情報を含むプログラムコードと、前記メッセージが失われている時、要求に応答して前記復元メッセージを生成するプログラムコードと、前記署名ログを使用して前記復元メッセージを確認するプログラムコードとを含むコンピュータデータ信号。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【公開番号】特開2008−136247(P2008−136247A)
【公開日】平成20年6月12日(2008.6.12)
【国際特許分類】
【出願番号】特願2008−35457(P2008−35457)
【出願日】平成20年2月18日(2008.2.18)
【分割の表示】特願2002−59674(P2002−59674)の分割
【原出願日】平成14年3月6日(2002.3.6)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成20年6月12日(2008.6.12)
【国際特許分類】
【出願日】平成20年2月18日(2008.2.18)
【分割の表示】特願2002−59674(P2002−59674)の分割
【原出願日】平成14年3月6日(2002.3.6)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]