JP2001515612A - デジタル署名を有する改訂の送信 - Google Patents

デジタル署名を有する改訂の送信

Info

Publication number
JP2001515612A
JP2001515612A JP53588499A JP53588499A JP2001515612A JP 2001515612 A JP2001515612 A JP 2001515612A JP 53588499 A JP53588499 A JP 53588499A JP 53588499 A JP53588499 A JP 53588499A JP 2001515612 A JP2001515612 A JP 2001515612A
Authority
JP
Japan
Prior art keywords
document
signature
time stamp
timestamp
revised
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP53588499A
Other languages
English (en)
Inventor
ミハエル エプシュタイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2001515612A publication Critical patent/JP2001515612A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 コンピュータネットワークにおいて、文書を発生させ、文書をハッシュしてフィンガープリントを発生させ、フィンガープリントを暗号化して文書を署名し、文書の署名をユーザ装置からセキュアコンピュータ装置に送信する。セキュアコンピュータ装置は、文書の署名及びデジタル時間を有するタイムスタンプを形成する。セキュア装置は、タイムスタンプを署名してその起点を確認する。タイムスタンプ及び公証人の署名をセキュア装置からユーザの装置に送信する。ユーザは、タイムスタンプが真正であるか否かを決定するのに用いられる公証人の公開かぎに対するアクセスを有する。その後、文書が改訂され、改訂された文書がハッシュされ、改訂が元の文書に関連することの表示をハッシュに結合する。表示を、元の文書のハッシュ、元の文書の署名、元の文書に対する公証人のタイムスタンプ又は元の文書に対する公証人の署名とすることができる。

Description

【発明の詳細な説明】 デジタル署名を有する改訂の送信 発明の分野 本発明は、暗号手法の分野に関するものであり、より詳しくは、所定の時間に 存在を証明する暗号手法的な文書の刻時に関するものである。 発明の背景 多数の日常的な状況において、人々は、所定の日付に存在したデジタル文書( すなわち、コンピュータ装置にデジタル的に格納した文書)を確認する必要があ る。すなわち、申し立てられた所定の日付や文書の送信日のような所定の日付か ら誰もデジタル文書を変更すなわち改訂しなかったことを証明する必要がある。 このような証明を行う方法の一つは、電子公証又は刻時として既知である。文 書の一方向ハッシュを発生させ、文書の所有者の公開かぎを用いてハッシュを暗 号化して、いわゆるデジタル署名を形成する。文書の署名は、デジタル署名にデ ジタル時間(時間及び日付のデジタル表示)を結合してタイムスタンプを形成す るデジタル公証部又はタイムスタンパに送信され、タイムスタンプをハッシュし 、かつ、デジタル公証部の公開かぎを用いることによってタイムスタンプのハッ シュを暗号化して、タイムスタンプの署名と称される他のデジタル署名を形成す る。その後、公証人は、タイムスタンプ及びタイムスタンプの署名を有する証明 を作者に送信する。公証人の公開かぎを有する者は、タイムスタンプの署名を解 読するとともに、結果を作者の署名及び証明の時間のハッシュと比較して、証明 が行われたときに作者の署名が存在したこと及びサーバの署名及び証明の時間が 公証人の個人かぎにアクセスした者によって元々互いに暗号化されていたことを 証明する。 デジタル文書の公証は米国特許第5,136,646号に開示されている。装 置のセキュアハードウェアによる公証は、米国特許第5,001,752号に開 示されている。公開かぎの暗号手法は、1976年11月のIEEE Tran sactions On Information Theory,Vol IT− 2 2の644−654ページのDiffie及びHellmanによる“New Direction in Cryptography”,Rivestに対する 米国特許第4,405,829号及び米国特許第4,868,877号に開示さ れている。一方向ハッシングは、1988年のAdvances in Cryp tology−Eurocrypt'87,Springer−Verlag, LNCS,vol.304の203−217ページの“Collision−F ree Has Functions and Public Key Signat ure Schemes”に開示されている。 上記文献を参照することによってここに組み込む。 発明の要約 本発明の目的は、改訂の証明用の方法及び装置を提供することである。 ここに開示した発明において、元の文書及び元の文書から取り出した改訂した 文書を、元の文書と改訂した文書との間の関係を改訂の発生及び改訂の公証の時 間とともに証明できるように署名し及び公証する。 本発明の一例において、元の文書を署名及び公証し、文書を改訂し、改訂及び 元の文書との関係を署名し及び公証する。他の例において、元の文書及び自動的 に発生した文書の改訂を同時に署名し及び公証する。これによって、出所及び情 報の損失圧縮のような自動的に発生した改訂の発生時間の証明を許容する。 出願任の発明の他の例及び利点を、添付図面を参照して詳細に説明する。 図面の簡単な説明 図1a−1dは、改訂を証明する本発明の特定の例のフローチャートを示す。 図2a−1dは、改訂を証明する本発明の他の特定の例のフローチャートを示 す。 図3a−3cは、改訂を証明する本発明の他の特定の例のフローチャートを示 す。 図4は、本発明のネットワークシステムのサンプル例を示す。 図5は、図4の作成局の詳細を示す。 図6は、図4のセキュアサーバの詳細を示す。 図7は、図4の公証人のホストの詳細を示す。 図8は、図3のシステムをプログラムする装置の特定の例を示す。 好適な実施の形態の詳細な説明 図1a−1dは、改訂を確認する本発明の特定の実施の形態を示す。図1aは 、他者が文書のオリジンを確認できるように作者のワークステーションにロード されたソフトウェアがデジタル文書を作成し及び信号送信する方法の第1グルー プのステップ100を示す。作者は、デジタル情報を暗号化することができる専 用かぎを有し、他の関係者は、情報を解読することができる公開かぎを有する。 すなわち、作者は、例えばサーバ上で公に利用できる公開かぎを作り、この場合 、報告書(例えば、作者が創作した報告書)のオリジン又は報告書の保全性(す なわち、署名されていないために報告書が変更されていない。)を確認する他者 は、報告書及び公開かぎにアクセスすることができる。本発明のこの第1部にお いて、ステップ102では、作者は、ネットワークのサーバに接続されたワーク ステーションにロードされたソフトウェアを用いて報告書(デジタル文書)を作 成し、作者は、コマンドを入力して報告書をサーバに提出する。 報告書は、作者に起因するのを証明することを任意の人が所望する情報のタイ プを有し、変更されない。ステップ103において、作者のワークステーション は、特定の1方向ハッシング方法を用いて報告書をハッシュする。一方向ハッシ ュの利点は、文書を復号化するために逆転することができないことであり、その 結果、文書が秘密すなわち専用であっても、ハッシュを秘密に保持する必要がな い。ステップ104において、ワークステーションは、作者の専用かぎ(又はワ ークステーションの専用かぎ)を用いてハッシュを暗号化して、報告書の作者の 署名を形成する。暗号化の目的は、作者が報告書の発議者であり、かつ、報告書 が他者によって変更されてないのを証明することである。ハッシュの暗号化は、 データ及びハッシュの秘密を保持するようなことを何も行わず、保全性及び起点 を証明するだけである。報告書は、題名、作者名、ワークステーションID及び 作成時間のような他の情報を有し又は関連させることができる。ワークステーシ ョンは、所望の場合には報告書、ハッシュ及び署名をワークステーション内で関 連して保持することができる。ここで、「関連して」とは、報告書をハッシュ及 び署名に関連させるとともにその逆もワークステーション内に格納されることを 意 味する。ステップ106において、ワークステーションは、作者の識別、報告書 の題名、報告書及び報告書に対する作者の署名を顧客のサーバに送出(送信)す る。報告書の内容が秘密すなわち専用である場合、送信前に秘密の接続がワーク ステーションとサーバとの間に形成され、サーバは安全なサーバとなる。ステッ プ107において、サーバは報告書をハッシュし、作者の公開かぎを用いて作者 の署名を解読する。その後、サーバは、報告書のハッシュと解読された署名とを 比較して、これらの整合を確認する。これらが整合している場合、サーバは、署 名及び報告書が作者(又は少なくとも作者の専用かぎにアクセスすることができ るもの)からのものであることを知る。その理由は、それが署名を解読した作者 の公開かぎだからである。サーバは、作者が報告書を署名したために署名及び報 告書が変更されていないことも知る。ステップ108において、サーバは、報告 書、作者の識別(ID)及び作者の署名をサーバの格納部に関連して格納する。 ここでも、「関連して(すなわち関連的に)格納する」とは、情報の関連の要素 を互いに関連させて格納することを意味する。 次のグループの図1bのステップ110において、サーバは、報告書に対する タイムスタンプを得るとともに、そのタイムスタンプを報告書に関連させて格納 する。ステップ122において、サーバは、作者の署名をネットワークを通じて 公証部のホストシステムに送出する。公証部を、サーバのハードウェアのセキュ ア部とすることができ、例えば、サーバの所有者が知らないすなわち破壊するこ となく発見することができない専用かぎを有する装置とすることができる。署名 が秘密でないので、署名送信の際に高度な安全性が要求されない。ステップ11 3において、ホストは、作者の署名、受信時間、公証人ID、シーケンス番号及 び顧客IDを有するタイムスタンプを作成する。ステップ114において、公証 部はタイムスタンプをハッシュする。ステップ115において、公証部は、公証 部の専用キーを用いてタイムスタンプのハッシュを署名する。ステップ116に おいて、公証部はタイムスタンプ及び報告書に対する公証部の署名を格納する。 ステップ117において、公証部は、サーバにタイムスタンプ及び公証部の署名 を送信する。また、1個以上の前の及び/又は後のタイムスタンプをパッケージ にして顧客のサーバに送信し、タイムスタンプで識別される他の顧客にコンタク トすることによって、タイムスタンプの近似時間を独立して確認することができ る。ステップ118において、公証部の署名を確認するために、サーバは、タイ ムスタンプをハッシュするとともに、公証部の公開キーを用いて公証部の署名を 解読する。ステップ119において、サーバは結果を比較し、整合がある場合に はタイムスタンプが確認される。すなわち、サーバは、タイムスタンプ及び公証 部の署名が公証部からのものであり、それらが変更されていないことを知る。ス テップ120において、サーバは、タイムスタンプと、公証部の署名と、報告書 に関連する任意の前の及び/又は後のタイムスタンプを格納する。 次のグループの図1cのステップ120において、改訂者(人間のユーザ)は 、改訂に対する報告書(元の文書)のコピーを得るとともに、その起点及び保全 性を確認する。ステップ122において、改訂者は、サーバーから元の報告書を 要求する。別のマテリアルを追加したり誤りを補正したりするような誰かが文書 を改訂することを必要とする多数の状況がある。好適には、改訂者は、報告書を 改訂する計画があることをサーバに知らせ、その後、サーバは、報告書を改訂す るために報告書を要求する他の者に報告書を送信するのを拒否する(すなわち、 報告書は、改訂者が改訂を行い又はロックを解除するまで改訂をロックアウトさ れる。)。ステップ123において、サーバは元の報告書、報告書のタイムスタ ンプ及び公証部の署名を公証部のワークステーションに送出する。ステップ12 4において、改訂者のワークステーションは、タイムスタンプをハッシュし、公 証部の公開キーを用いて公証部の署名を解読して、公証部の署名を確認する。す なわち、ハッシュ及び署名の整合の解読がある場合、改訂者は、公証部の専用か ぎにアクセスした者によって公証部の署名を発生させたこと及び署名が処理され たときにタイムスタンプに情報が存在したことを知る。タイムスタンプが作者の 署名及び公証部の署名が処理された(日付を含む)時間を有するので、作者の署 名がそのときに存在したことがわかる。ステップ126において、ワークステー ションは、報告書をハッシュし、公証部の公開かぎを用いて(タイムスタンプに 含まれる)作者の署名を解読し、作者の署名を確認する。すなわち、ハッシュ及 び作者の署名の整合の解読がある場合、報告書は、作者の専用かぎにアクセスす る者によって署名され、報告書は、それが署名されているために変更されない。 この第1の実施の形態の最終グループの図1dのステップ130において、改 訂者は、報告書の改訂を作成し、改訂は、デジタル的に署名され、安全に格納さ れ、かつ、デジタル的に公証される。ステップ132において、改訂者は、報告 書の改訂を作成し、コマンドを入力して改訂をサーバに提出する。ステップ13 3において、ワークステーションは、改訂及び前のタイムスタンプを結合し、そ の結合をハッシュする。署名前にタイムスタンプを改訂に結合する目的は、元の 文書との関係を証明できるようにすることである。代わりに又はタイムスタンプ に加えて、改訂の履歴を表す他の情報を改訂に結合することができ、例えば、元 の報告書の署名、元の報告書のハッシュ又はタイムスタンプの署名を結合に含め ることができる。ステップ134において、ワークステーションは、改訂者(又 はワークステーション)の専用かぎを用いて結合のハッシュを暗号化して、改訂 者の署名を形成する。ワークステーションは、所望の場合には改訂、ハッシュ及 び改訂者の署名を格納することができる。ステップ135において、ワークステ ーションは、改訂、改訂者の識別、改訂の題名、改訂者の署名をサーバに送出す る。ステップ136において、サーバは、改訂及び元の報告書のタイムスタンプ を結合し、その結合をハッシュし、改訂者の公開かぎを用いて改訂者の署名を復 号化して改訂の起点及び保全性を確認する。ステップ137において、サーバは 、解読された署名をハッシュと比較し、結果的に得られるハッシュ及び改訂者の 署名の解読が整合する場合、サーバは、改訂が改訂者からのものであり、改訂が 元の報告書に基づくものであり、かつ、改訂者が署名したために改訂及び署名が 変更されないことを知る。ステップ138において、セキュアサーバは、改訂、 改訂者のID、題名及び改訂者の署名を元の報告書に関連して格納する。ステッ プ139において、サーバは、改訂者の署名に対するタイムスタンプを公証部か ら得るとともに、改訂に関連するタイムスタンプを格納する。これは、元の報告 書に対するステップ110で説明したのと同一のタイムスタンププロセスである 。この後、改訂の履歴を記録するのと同様にして最近の改訂に基づく将来の改訂 が行われる。 図2a−2dは、改訂を確認する本発明の他の特定の実施の形態を示す。図2 aにおける第1グループのステップ160では、作者は、イメージを作成し、そ のイメージをサーバに転送し、そのサーバは、作者に対してイメージを署名する とともにそのイメージを格納する。ステップ162において、作者はイメージャ (imager)を操作してイメージを作成するとともに、イメージのセキュア サーバへの提出を開始する。イメージャを、ビジネスページスキャナや、医療用 スキャナ(心電図/心血管撮影、超音波イメージャ、コンピュータ化軸方向X背 っ断層写真術、磁気共鳴イメージャ、X線スキャナ)のようなイメージを発生さ せる装置又はイメージを形成する他の任意の方法とすることができ、イメージを ビデオイメージ又は音声イメージとすることができる。ステップ163において 、イメージャは、セキュアリンクを通じてイメージをセキュアサーバに転送する 。その転送は作者又はイメージャ装置を識別する。サーバは、イメージャに対す るシーケンス番号をリターンして、イメージに対する後のアクセスを容易にする 。ステップ164において、サーバは、イメージャID及び作者IDをイメージ に結合し、その結合をハッシュしてイメージハッシュを発生させ、また、サーバ は、スキャナID又は作者IDをイメージのハッシュに結合して、イメージハッ シュを発生させる。結合の既知の方法は、IDをイメージハッシュに添付するこ と又はID及びイメージハッシュの排他的論理和演算を有する。また、イメージ ャ又は作者は、イメージの起点を証明するのに用いることができる特定の専用/ 公開パスワード(かぎ)対を有し、イメージャID及び作者IDをハッシング前 にイメージに結合する必要がない。ステップ166において、サーバは、サーバ の専用かぎ(又はサーバに格納された作者若しくはイメージャの専用かぎ)を用 いて、識別された結合を暗号化し、イメージ署名を形成する。ステップ167に おいて、サーバは、イメージ、イメージャID(又は作者ID)、イメージャに対 するイメージシーケンス番号、イメージハッシュ及びサーバのイメージ署名を関 連的に格納する。 図2bにおける第2グループのステップ170では、サーバは、イメージに対 する公証部からタイムスタンプ及びタイムスタンプ署名を得る。ステップ172 において、サーバは、公証部のホストネットワークとの接続を確立し、サーバの イメージ署名をホストに送出する。ステップ174において、ホストは、サーバ のイメージ署名、受信時間、公証人ID、タイムスタンプのシーケンス番号(こ れは、イメージのシーケンス番号と異なる。)及びサーバIDを有するイメージ タイムスタンプを形成する。ステップ175において、ホストはイメージタイム スタンプをハッシュし、ステップ176において、ホストは、公証部の専用かぎ を用いてタイムスタンプハッシュを署名する。ステップ177において、ホスト は、イメージタイムスタンプ及び公証部のイメージ署名を格納する。ステップ1 78において、ホストは、イメージタイムスタンプ及び公証部のイメージ署名を 有するイメージ証明を送信する。ステップ179において、サーバは、イメージ タイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部のイ メージ署名を復号化して、タイムスタンプ及び公証部の署名の保全性及び起点を 確認する。ステップ180において、サーバは、イメージャに対するイメージシ ーケンス番号に関連する公証部のイメージ証明を格納する。 図2cにおける第3グループのステップ190では、サーバは、イメージを自 動的に改訂するとともに、改訂の際に公証されたタイムスタンプを得る。ステッ プ192において、サーバは、イメージを損失データ圧縮する。例えば、ビット イメージを、JPEG圧縮によってビット減少イメージに圧縮し、音声イメージ をMPEG−2又はドルビー(Dolby)AC3を用いて圧縮し、ビデオをM PEG−2を用いて圧縮する。ステップ194において、サーバは、イメージャ に対するイメージシーケンス番号に関連する圧縮及び他の関連の情報を格納する 。ステップ196において、サーバは、例えば互いに添付することによって圧縮 及び公証部のイメージ署名を結合する。ステップ198において、サーバは結合 をハッシュして、圧縮ハッシュを発生させる。ステップ199において、サーバ は、圧縮ハッシュを暗号化してサーバの圧縮署名を形成し、ステップ200にお いて、サーバは圧縮ハッシュ及び圧縮に関連するサーバの圧縮署名を格納する。 ステップ201において、サーバは、サーバの圧縮署名に対する公証部から圧縮 証明(すなわち、圧縮タイムスタンプ及び公証部の圧縮署名)を得るとともに、圧 縮に関連する圧縮証明を格納する。ステップ202において、サーバは元のイメ ージを削除して記憶スペースを保持することができるが、当然、これは、ユーザ がもはや形成データすなわち元のイメージの起点を証明できないこと、又は圧縮 が少なくともセキュアサーバから独立した元のイメージの積であることを意味す る。特 にビデオの非圧縮イメージが結果的に生じるビデオの100倍の容量を必要とす るので、削除が必要となるおそれがあり、このような多量の容量を顧客が利用で きないすなわち顧客に付与しない。また、元のイメージを、取り外し可能なテー プ又は光媒体上で達成することができ、かつ、オフラインにし又は長時間保持す るために送出することさえできる。 図2dにおける最終グループのステップ210では、ユーザはビュアー上で観 察するためのイメージを要求し、格納されたイメージを、タイムスタンプ及び公 証部の署名とともに提供し、その結果、ビュアーは、起点及び改訂の証明日を確 認することかでき、少なくともセキュアサーバの記録に従って、改訂を元のイメ ージの積とする。ステップ212において、ユーザは、ビュアーを用いて圧縮イ メージを要求する。ビュアーを、圧縮イメージをユーザに再生することができる 任意の装置とすることができる。ビュアーは視覚的なディスプレイに限定される ものではなく、例えば、音声イメージを再生する拡声器とすることができる。ス テップ213において、サーバは、イメージハッシュ、イメージャID、イメー ジ圧縮、(イメージと圧縮イメージの各々に対する)タイムスタンプおラビ公証部 の署名の各々に対するタイムスタンプをビュアーに送信する。ステップ214に おいて、ビュアーは、圧縮タイムスタンプをハッシュするとともに、公証部の公 開かぎを用いて公証部の圧縮署名を解読して、圧縮タイムスタンプのデジタルタ イム及び他の情報を確認する。ステップ215において、ビュアーは、イメージ タイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部のイ メージ署名を解読して、イメージタイムスタンプを確認する。ステップ216に おいて、ビュアーは、圧縮ハッシュ及び公証部のイメージ署名を結合するととも に、その結合をハッシュし、ステップ218において、ビュアーは、サーバの圧 縮署名を解読するとともに、その解読をハッシュと比較して圧縮の起点及び保全 性を確認する。また、ビュアーは、サーバのイメージ署名を解読するとともに、 それをイメージハッシュと比較して、イメージャIDに関するセキュアサーバの 記録をクロスチェックする。両タイムスタンプを確認した後、ビュアーはイメー ジタイムスタンプの時間を圧縮タイムスタンプの時間と比較して、これらの時間 が非常に近接していることを確認する。ステップ218において、ビュアーはイ メージを圧縮解除する。ステップ220において、ビュアーは、圧縮解除された イメージ、イメージャID(又は作者のID)、イメージ送信時間及び圧縮時間を ユーザに送信する。 図3a−cは本発明の他の実施の形態を示し、この場合、サーバは受信の際に ビデオを自動的かつ即時に圧縮し、ビデオの受信及び圧縮に対して1個のタイム スタンプを得る。図3aにおける第1グループのステップ230では、ビデオを 形成するとともにそれをサーバに送信する。ステップ232において、作者は、 ビデオイメージャを操作してビデオを形成するとともにビデオをサーバに送信す る。イメージャを、ビデオカメラやマイクロホンのようなマルチメディア表示を 形成する任意の装置とすることができる。ビデオは、ビデオイメージの他に音声 チャネル及び他のデータを有することができる。好適には題名も形成する。ステ ップ233において、イメージャは先ず送信のためにビデオを圧縮する。例えば 、イメージャは、MPEG−2又は他の簡単な損失圧縮法、好適には損失のない 圧縮法を用いてビデオを圧縮する。ステップ234において、イメージャはビデ オの第1圧縮をハッシュする。イメージャは、既に説明したようなイメージハッ シュを有するイメージャIDやイメージシーケンス番号のような他の情報もハッ シュすることができる。ステップ245において、イメージャは、イメージャ( 又は作者)の専用かぎを用いてハッシュを暗号化してビデオを署名する。イメー ジャは、サーバから受信の確認を得るまでビデオ、第1圧縮、ハッシュ及びイメ ージャの署名を格納する。ステップ236において、イメージャは、ビデオ題名 、第1圧縮及び署名をサーバに送信する。ステップ238において、イメージャ はビデオを削除して、記憶領域を確保し、サーバからの受信を受信した後、イメ ージャはビデオの第1圧縮を削除する。第1圧縮をイメージャでも達成すること ができるが、一般的には、既に説明したように第1圧縮をサーバで達成するほう が便利である。 図3bにおける第2グループのステップ240では、サーバは、第1圧縮を受 信し、確認し及び格納し、ビデオの第2圧縮を行うとともに、第2圧縮に対する タイムスタンプ及びタイムスタンプ署名を公証部から得る。ステップ241にお いて、サーバは、ビデオの第1圧縮、イメージャの署名、題名、イメージャID 及び可能な場合には他の関連の情報を受信し、その受信をイメージャに送り返す 。ステップ242において、サーバは、ビデオの第1圧縮をハッシュし、イメー ジャの公開かぎを用いてビデオイメージャの署名を解読し、かつ、その解読をハ ッシュと比較して第1圧縮の起点及び保全性を確認する。ステップ243におい て、サーバは、表題、作者のID、イメージャの署名及び第1圧縮のハッシュを 関連的に格納する。ステップ244において、確認の直後に、サーバはビデオの 第2圧縮を行う。ステップ245において、サーバは、ビデオの第1圧縮を行っ て、記憶スペースを確保し、かつ、オンライン記憶装置から第1圧縮を除去する 。 ステップ246において、サーバは、題名、イメージャID、作者のID、イ メージャ(又は作者)の署名及び第2圧縮を結合するとともに、その結合をハッ シュする。ステップ247において、サーバは、サーバの専用かぎを用いて結合 ハッシュを暗号化して、第2圧縮ビデオに対するサーバの署名を形成する。ステ ップ248において、サーバは、第2圧縮ビデオ、表題に関連したサーバのビデ オ署名、イメージャの署名及び関連の情報を格納する。ステップ250において 、サーバは、サーバの署名に対して公証部からタイムスタンプ及び公証部の署名 を得、公証部のタイムスタンプ及び署名を確認し、かつ、第2圧縮に関連する公 証部のタイムスタンプ及び署名を格納する。 図3cにおける本実施の形態の最終グループのステップ260では、ビデオが 要求され、確認され及びディスプレイ上に表示される。ステップ262において 、ディスプレイにいるユーザは、サーバからビデオを要求する。ステップ263 において、サーバは、イメージャID、表題、第2圧縮、(サーバの署名を有す る)公証部のタイムスタンプ及び公証部の署名をディスプレイに送信する。第1 圧縮のハッシュ及びビデオイメージャの署名を送信して、ビデオの起点のクロス チェックを行うこともできる。ステップ264において、ディスプレイは、公証 部の公開かぎを用いて公証部の署名を解読し、タイムスタンプをハッシュし、か つ、結果を比較してタイムスタンプを確認する。ステップ265において、ディ スプレイは、既に説明したようにして結合及びハッシュを行って、第2圧縮ハッ シュを形成し、サーバの公開かぎを用いてサーバの署名を解読し、かつ、これら 結果を比較して第2圧縮の起点及び保全性を確認する。ディスプレイは、イメー ジャ の署名及び第1圧縮ハッシュを受信し、イメージャの署名を解読し、結果を第1 圧縮ハッシュと比較して、第1圧縮の起点に対するサーバの記録のクロスチェッ クを行うこともできる。ディスプレイは、第1圧縮のコピーを得ることなく第1 圧縮の起点及び保全性を独立して確認することができない。ステップ266にお いて、ビュアー(ディスプレイ)は第2圧縮を復号化して、圧縮解除されたビデ オを形成する。最後に、ステップ267において、ユーザはディスプレイ上のビ デオを観察する。ユーザは、作者ID、イメージャID、第2圧縮の形成時間及 び公証部のタイムスタンプ情報のようなビデオについての他の情報を観察するこ ともできる。 図4は本発明のネットワーク300を示し、このネットワークは、複数のコン ピュータノードをケーブル及び通信装置301の通信ネットワークによって互い に接続する。ネットワークノードは、ローカルサーバ302及び公証部303を 有する。複数の作成局304−313を、通信ネットワークを通じてサーバに接 続し、複数の観察局314−323も、通信ネットワークを通じてサーバに接続 する。作成局は、X線や、テストデータや、走査や、ビデオ及び音声イメージや 、マルチメディア表示のような文書を形成する装置と、文書をサーバに送信し、 サーバから文書を要求し、かつ、そのような文書を改訂する装置とを有する。観 察局は、主にサーバからデジタル文書を要求するとともにその文書を観察するが 、ノート及びコメントの追加のような文書を改訂するある制限された機能も有す る。 図5において、図4の作成局304の詳細を示す。作成局は、電子メモリ35 3と通信する中央処理装置(CPU)やはめ込まれたコントローラのようなプロ セッサ352を有する。メモリは、プロセッサの動作を制御するプログラムと、 作成局の周辺機器から入力及び/又は出力(I/O)回路354(IOC)を通 じて受信した情報を格納するとともに、IOC355を通じてネットワークの他 のノードから情報を送信し及び受信するバッファとを有する。周辺機器は、例え ば、キーボード356と、マウス357のようなポインタと、ビデオカメラ35 8と、マイクロホン359と、スキャナ360と、ディスクメモリ361とを有 する。 メモリは、ユーザと対話してバッファ371に格納された文書を発生させると ともに、文書をサーバに送信するプロセスを開始するプログラムモジュール37 0を有する。メモリは、1方向ハッシュを用いて文書をハッシュするとともにユ ーザ(発生者)の専用かぎ390又は局の専用かぎ390を用いてハッシュを暗 号化して文書に対するデジタル署名を発生させるプログラムモジュール372を 有する。メモリは、文書を署名に従ってサーバに送信するモジュール373も有 する。プログラムモジュール375を用いて、文書、ハッシュ及び/又は署名を 記憶装置361に格納することができる。ビデオイメージ及び音声イメージに対 して、メモリは、動作JPEG又はMPEGビデオ、好適には損失のない圧縮方 法のような圧縮形態にビデオを符号化するとともに他の文書のようなビデオの圧 縮をバッファ371に格納するプログラムモジュール376を有する。 デジタル署名をサーバによって発生させる場合、作成システムは、サーバから バッファ371への文書署名、タイムスタンプ及びタイムスタンプ署名を受信す るモジュール377と、署名を確認するとともにモジュールを初期化して文書署 名、タイムスタンプ及びタイムスタンプ署名を記憶装置361に格納するモジュ ール378とを有する。 作成局を、文書を改訂して改訂を発生させるのにも用いることができ、その改 訂をサーバに戻すことができる。プログラムモジュール370を、サーバから文 書を要求するために再検査者によって用いることができる。プログラムモジュー ル379は、文書、関連のタイムスタンプ及びサーバからの他の情報の受信の処 理を行い、プログラム380は文書を証明する。本発明の上記実施の形態におい て、改訂局は、(上記)タイムスタンプ及び公証部の署名を受信する。モジュー ル380は、タイムスタンプをハッシュするとともに公証部の公開かぎ393を 用いて公証部の署名を解読する装置383を有し、モジュール384は結果を比 較して、タイムスタンプの起点を確認するとともに、デジタル時間を有するタイ ムスタンプの内容が変更されていないことを確認する。モジュール380のプロ グラム385は、文書をハッシュし、(タイムスタンプに含まれる)サーバ(又 は作者の)署名を解読し、かつ、結果を比較してサーバの署名が文書用であるか 否か決定するとともに、サーバによる署名のために文書が変更されていないこと を確認する。さらに、文書が改訂である場合、元の文書のハッシュ、改訂に対す るサ ーバ(又は改訂する作者)の署名、他のタイムスタンプ及び元の文書に対する公 証部の署名を、サーバが送信するとともにモジュール379が受信し、その後、 モジュール385は、元の文書に対するタイムスタンプを再び確認し、(タイム スタンプに含まれる)サーバの署名を解読し、かつ、結果を元の文書のハッシュ と比較して、文書の起点を確認する。上記実施の形態の一部において、改訂者の 署名又は以前の改訂者の署名のような情報を、サーバの署名を形成するためにハ ッシュし及び暗号化する前に文書に結合し、場合によっては、モジュール385 は、解読した署名をこのようなアイテムの適切な組合わせのハッシュと比較する 必要がある。その後、モジュール386を、ユーザと対話して文書を改訂するの に用いる。モジュール384は、以前のタイムスタンプに組み合わせた改訂をハ ッシュするとともに、ハッシュを信号化して改訂文書の署名を形成する。その後 、改訂及び改訂の署名を、元の文書と同様にして格納し、送信し、セキュアし及 び確認する。 図6において、図4のサーバ302の詳細も示す。サーバは、電子メモリ40 3と通信する中央処理装置(CPU)や埋込式コントローラのようなプロセッサ 402を有する。メモリは、プロセッサの動作を制御するプログラムと、ネット ワークから受信した情報並びに入力及び/又は出力(I/O)回路404(IO C)を通じてネットワークに送信される情報を格納するバッファとを有する。I OC404は、情報を送信するとともに、ネットワークに接続した他のノードか ら情報を受信する。サーバを、例えば、ネットワークの1個のIOCを通じてロ ーカルクライアントに接続するとともに他のIOCを通じて他のネットワークの 他のサーバ及び/又はリモートクライアントに接続したゲートウェイサーバとす ることができる。IOC405を、情報をディスク記憶媒体406に格納するの に使用し、それは、格納された情報を検索し、情報を記憶装置407に送信し、 場合によってはその記憶情報を検索するのに用いられる。 メモリは、IOC404を通じてネットワークとバッファ421の一部との間 で文書をコピーするプログラムモジュール420を有する。上記実施の形態の一 部において、サーバは、デジタル的に署名された文書を作成局から受信する。そ のような場合、プログラムモジュール423は、文書上で一方向ハッシュを実行 し、デジタル署名を解読し、かつ、結果を比較して、デジタル的に署名されてい るために文書が変更されていないこと及び文書の起点が正確であることを確認す る。上記実施の形態の他の例において、サーバは、セキュアネットワークを通じ て署名されていない文書を受信する。そのような場合、プログラムモジュール4 23は、文書をハッシュするとともに、サーバの専用かぎ又は発生者(若しくは 作成局)の専用かぎ(この場合、セキュアサーバに保持されている。)を用いて ハッシュを暗号化する。本実施の形態の他の例において、改訂者は、タイムスタ ンプ、タイムスタンプハッシュ又は公証部の署名を改訂に結合し、その結合をハ ッシュし、ハッシュを暗号化して改訂に署名する。したがって、改訂の署名は、 改訂の起点及び保全性を確認するだけでなく、改訂が得られる元の文書を識別す る。その後、改訂者は、改訂及び改訂の署名をサーバに送信する。そのような場 合、サーバのモジュール423は、改訂の署名を解読し、改訂を元の文書のタイ ムスタンプ及び他の任意の情報を改訂者と同様に結合し、その結合をハッシュし 、かつ、結果を比較して、改訂の起点と、元の文書の起点と、署名のために改訂 が変更されなかったことを確認する。 上記実施の形態の他の例において、サーバは、署名されていない改訂を受信し 、その後、モジュール423は、元の文書の規定の表示の一部(以前の文書のハ ッシュ、以前の作者の署名、以前のタイムスタンプ、以前のタイムスタンプハッ シュ又は以前のタイムスタンプの署名)及び改訂の起点の表示(改訂者のID、 ワークステーションID)を改訂に結合し、その結合をハッシュし、サーバの専 用かぎ又は発生者の専用かぎを用いてハッシュ(すなわち、文書の署名)を暗号 化する。 上記実施の形態の他の例において、サーバは文書を受信し(署名されて異な場 合にはプログラム423が文書を署名する。)、モジュール425は文書のタイ ムスタンプを得る。モジュール420は、自動的に文書を改訂し、元のタイムス タンプと改訂した文書との結合をハッシュし、ハッシュを署名する。その後、モ ジュール424は、自動改訂のための他のタイムスタンプを得る。 上記実施の形態の他の例において、モジュール422は文書を受信し、モジュ ール420は文書を署名し(、署名が文書とともに受信されない場合には)、改訂 し駄文所に識別情報を結合し、モジュール422は自動的に文書を改訂し、結合 をハッシュし及びハッシュを署名する。その後、モジュール424は、自動改訂 に対する署名のタイムスタンプを得る。 文書を署名した後、プログラムモジュール425は、サーバの署名、サーバI D、シーケンス番号及び(日付を含む)デジタル時間を有するタイムスタンプを 形成する公証部に署名を送信し、モジュール420によって受信されたタイムス タンプ及びタイムスタンプの署名を戻す。その後、モジュール424は、タイム スタンプをハッシュし、(公証部の公開かぎを用いて)デジタル署名を解読して、 識別された公証部からのタイムスタンプであるとともに署名のためにタイムスタ ンプが変更されていないことを確認する。 改訂された文書に対して、RAM406(ハードディスク、DVD,CD−R OM)のスペースをセーブするために、プログラムモジュールは、アーカイビン グとして既知のプロセスで、サーバから取り外される取り外し可能な記憶媒体( 例えば、テープ)に文書の旧版をコピーする。記録された文書が要求されると、 プログラム426は、記憶装置407にロードされる記録テープを有するととも に要求されたファイルをサーバに戻して格納する責任を負う。 図7において、図4の公証部303の詳細を示す。公証部は、電子メモリ45 3と通信する中央処理装置(CPU)や埋込式コントローラのようなプロセッサ 452を有する。メモリは、プロセッサの動作を制御するプログラムと、ネット ワークから受信した情報並びに入力及び/又は出力(I/O)回路454(IO C)を通じてネットワークに送信される情報を格納するバッファとを有する。I OC454は、情報を送信するとともに、ネットワークに接続した他のノードか ら情報を受信する。IOC455を用いて、タイムスタンプ及びタイムスタンプ の署名をディスク456上に格納する。 メモリは、文書の署名の受信並びにタイムスタンプ及びタイムスタンプの署名 の送信を制御するプログラムモジュール470を有する。公証部の署名が要求さ れる場合、プログラム470は、ネットワークからバッファ471の一部に文書 の署名をコピーする。タイムスタンプ及び公証部の署名を発生させた後、プログ ラム470は、バッファ471の一部からネットワークにコピーする。プログラ ムモジュール472は、サーバの署名をバッファから読み出し、サーバの署名、 サーバの署名を受信した(任意の時間形式の)時間、公証人ID及びシーケンス 番号を有するタイムスタンプを形成する。その後、モジュール472は、タイム スタンプをハッシュするとともに、公証人の専用かぎを用いてハッシュを暗号化 して、公証人のタイムスタンプの署名を形成する。その後、モジュール473は 、タイムスタンプ及び公証人の署名の送信の準備を行い、証明送信をバッファ4 71に格納し、公証人の証明を顧客に戻すようにモジュール470を始動させる 。プログラムモジュール474は、タイムスタンプ及びタイムスタンプの署名を タイムスタンプ署名記録とともにIOC455を通じてハードディスクドライブ 456にもコピーする。 タイムスタンプの署名の確認の識別が要求されると、要求は、文書の署名、タ イムスタンプ、タイムスタンプの署名又はシーケンス番号を提供する。公証部は 、記憶装置456から証明(タイムスタンプ及び公証人の署名)を検索するモジ ュール476を有し、識別要求で提供された情報を記録中の情報と比較するとと もに情報が整合したか否かを決定するモジュール477とを有する。その後、モ ジュール478は、タイムスタンプの記録及び/又は比較の結果の送信を準備し て情報を証明するとともに、バッファ471の応答を格納し、モジュール470 はその応答を送信する。 図8は、プログラマブルコンピュータ装置500及びそのようなプログラマブ ルコンピュータをプログラムする種々の装置の一例を示し、それらは全て既知で ある。コンピュータ装置を、プログラムされた構造を有する不揮発性メモリ(例 えば、ROM,PROM,EEPROM、フラッシュメモリ、バッテリ内蔵SR AM)をプログラマブルコンピュータに接続し又はプログラマブルコンピュータ のメモリに適用することができるプログラマブルコンピュータに信号を供給して プログラムされた構造を設けることによって、プログラムすることができる。イ ンターネットサーバのような他のコンピュータ装置501を通信装置502を介 して装置500に接続して、プログラミング装置500に対する信号を発生させ ることができる。装置502を、銅又は光ケーブルや、イーサネット、ARCネ ット、トークンリング等の無線、赤外線ネットワークや、モデム及び電話回路網 とすることができる。メモリドライブ503は、統合媒体504を有することが でき、装置500に取り外し自在に取り付けることができ、又はドライブ503 を装置500に統合するとともに、それが取り外し自在のコンピュータ媒体50 4から信号を受信することができる。装置500は、ユーザインタフェース及び プログラム入力モジュール506を有することができ、書き込まれたマテリアル を設けることができる。ユーザは、キーボードや、テキストスキャナや、マイク ロホンや、カメラや、バーコードリーダのようなユーザインタフェースの装置( 図示せず)を用いて信号を入力することができる。装置500から発生した信号 を、揮発性メモリで後に呼び出すために記憶装置503にコピーし、又はプログ ラムされた装置をメモリに設けるために不揮発性メモリ508に格納する。装置 を、プログラムされた不揮発性メモリを設けることによってプログラムすること もできる。装置500は、PCフラッシュメモリのような不揮発性メモリを有す るカートリッジ510を接続してプログラムされた装置を設けることができるス ロット509を有することができる。装置500は、不揮発性パッケージ512 を挿入してプログラムされた装置を設けることができるソケット511を有する ことができる。装置500を、一体の不揮発性メモリ508を用いて製造して、 プログラムされた装置を設けることができる。プログラムされた構造は、コンピ ュータ処理を行うためにプログラマブルコンピュータのマイクロプロセッサ51 3及びI/Oプロセッサ、例えば514を制御するメモリにプログラム及び他の データを有する。コンピュータ装置を、ワークステーション、モデム、PCカー ド又は他のアップグレード可能なソフトウェア構成要素とすることができる。コ ンピュータ装置をプログラムする他の十分既知の方法を用いることもできる。 本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が 可能である。

Claims (1)

  1. 【特許請求の範囲】 1.コンピュータネットワークであって、 そのコンピュータネットワークが、前記ネットワークにユーザアクセスを行う ユーザコンピュータ装置を具え、そのユーザコンピュータ装置が、 元の文書を発生させる手段と、 その元の文書から文書の署名を発生させる手段と、 前記元の文書の署名を送信する手段とを有し、 前記コンピュータネットワークが、セキュアコンピュータ装置を更に具え、そ のセキュアコンピュータ装置が、 前記ユーザ装置から文書の署名を受信する手段と、 前記文書の署名及び前記文書を受信したデジタル時間を有するタイムスタンプ を発生させる手段と、 前記タイムスタンプを前記ユーザ装置に送信する手段とを有し、 前記ユーザシステムが、 前記元の文書に対するタイムスタンプを受信し及び格納する手段と、 前記元の文書を改訂して、改訂した文書を発生させる手段と、 前記改訂した文書に応じて改訂した文書の署名を発生させる手段とを更に有し 、 前記文書の署名を送信する手段を、前記改訂した文書の署名を送信するように 適合させ、 前記コンピュータネットワークが、タイムスタンプを認証する手段を更に有す るコンピュータネットワークにおいて、 前記改訂した文書の署名が、前記元の書面に対するタイムスタンプにも依存す るようにしたことを特徴とするコンピュータネットワーク。 2.前記タイムスタンプを証明する手段が、 前記セキュアシステムでデータを暗号化する専用かぎと、 その専用かぎを用いて以前に暗号化したデータを解読することができる公衆か ぎと、 前記背キューシステムで前記公開かぎを用いて前記タイムスタンプからタイム スタンプの署名を発生させる手段と、 前記タイムスタンプの署名を前記ユーザシステムに送信する手段と、 前記ユーザ装置で公開かぎを用いて前記タイムスタンプの署名を解読する手段 と、 前記タイムスタンプ又はタイムスタンプのハッシュと、前記ユーザ装置で解読 されたタイムスタンプの署名とを比較して、前記タイムスタンプが真正であるか 否かを決定する手段とを有することを特徴とする請求の範囲1記載のコンピュー タネットワーク。 3.前記タイムスタンプを認証する手段が、 前記セキュア装置にタイムスタンプを格納するセキュア記憶装置と、 前記ユーザ装置から前記セキュア装置に前記タイムスタンプを送信する手段と 、 前記セキュア装置の前記セキュア記憶装置から前記タイムスタンプを検索する 手段と、 検索した前記タイムスタンプと送信されたタイムスタンプとを比較する手段と 、 前記比較に依存して、前記セキュア装置から前記ユーザ装置に認証又は不認証 信号を送信する手段とを有することを特徴とする請求の範囲1記載のコンピュー タネットワーク。 4.前記タイムスタンプを認証する手段が、 前記セキュア装置で公開かぎを用いて前記タイムスタンプから第1のタイムス タンプの署名を発生させる手段と、 前記タイムスタンプ及び第1のタイムスタンプの署名を前記ユーザ装置に送信 する手段と、 前記タイムスタンプを前記セキュア装置に戻す手段と、 前記セキュア装置に戻されたタイムスタンプから第2のタイムスタンプの署名 を発生させる手段と、 前記第2のタイムスタンプの署名を前記ユーザ装置に送信する手段と、 前記第1のタイムスタンプの署名と第2のタイムスタンプの署名とを比較して 、前記タイムスタンプの真正を確認する手段とを有することを特徴とする請求の 範囲1記載のコンピュータネットワーク。 5.前記セキュアサーバからの送信が、前のタイムスタンプ及びタイムスタンプ の署名と、次のタイムスタンプ及びタイムスタンプの署名とを有し、各タイムス タンプが顧客識別を有し、 前記ユーザ装置が、前記前の及び次のタイムスタンプ及び署名を格納し、 前記タイムスタンプを認証する手段を、前記次のタイムスタンプを識別した顧 客と通信するとともに、次の顧客から前記タイムスタンプ及びタイムスタンプの 署名のコピーを得るように適合させたことを特徴とする請求の範囲1記載のコン ピュータネットワーク。 6.前記文書を改訂する手段が、前記文書の受信に応答して自動的に前記文書を 改訂するようにしたことを特徴とする請求の範囲1記載のコンピュータネットワ ーク。 7.前記ユーザコンピュータ装置が、前記文書を発生させる作成ワークステーシ ョンと、前記文書、文書の署名及び文書のタイムスタンプを格納するセキュアサ ーバとを有することを特徴とする請求の範囲1記載のコンピュータネットワーク 。 8.元の文書を発生させる手段と、 その元の文書から文書の署名を発生させる手段と、 前記元の文書を改訂して、改訂した文書を発生させる手段と、 前記改訂した文書に依存して改訂した文書の署名を発生させる手段とを具える コンピュータ装置において、 前記改訂した文書の署名が前記元の文書の署名にも依存するようにしたことを 特徴とするコンピュータ装置。 9.タイムスタンプ処理を行うために前記元の文書をセキュアコンピュータ装置 に送信する手段と、 前記セキュアコンピータ装置から前記元の文書に対するタイムスタンプを受信 し及びそれを格納する手段とを有し、前記タイムスタンプが、元の文書の署名と 、前記タイムスタンプを発生させた際に表すデジタルスタンプ時間を有し、 前記改訂した文書の署名が、前記元の文書に対するタイムスタンプのデジタル スタンプ時間に依存するようにしたことを特徴とする請求の範囲8記載のコンピ ュータ装置。 10.作者に対して、ユーザがアクセス可能な局で元の文書を形成する手段と、 前記元の文書をセキュアサーバに送信する手段と、 前記元の署名に対する署名を発生させる手段と、 前記署名を用いて、前記文書が変更されなかったをとを証明するとともに前記 ユーザ又は局を識別する手段と、 前記セキュアサーバから公証人に前記元の文書の署名を送信する手段と、 前記元の文書の署名及び前記署名を前記公証人によって受信した時間を表すデ ジタル時間を有する公証人のタイムスタンプを発生させる手段と、 前記タイムスタンプを前記セキュアサーバに送信する手段と、 前記タイムスタンプが真正であることを確認する手段と、 前記元の文書を改訂する手段と、 改訂した文書に対する署名を前記改訂した文書に依存して発生させる手段とを 具えるコンピュータネットワークにおいて、 前記改訂した文書に対する署名が前記元の文書にも依存して、前記改訂した文 書が前記元の文書の積となることを確認できるようにしたことを特徴とするコン ピュータネットワーク。 11.コンピュータネットワークを操作する方法であって、 ユーザ装置に元の文書を提供するステップと、 前記元の文書に依存して、改訂した文書を発生させるステップと、 前記改訂した文書をハッシュして、文書フィンガープリントを発生させるとと もに、その文書フィンガープリントを暗号化する、改訂した文書の署名を発生さ せるステップと、 前記改訂した文書の署名を、前記ユーザ装置からセキュアコンピュータ装置に 送信するステップと、 改訂した文書に対するタイムスタンプを発生させ、そのタイムスタンプが、前 記改訂した文書の署名と、前記タイムスタンプを発生させたときを表すデジタル 時間とを有するステップと、 前記セキュア装置から前記ユーザ装置に前記タイムスタンプを送信し、前記タ イムスタンプが、前記改訂した文書の署名を有するステップと、 前記タイムスタンプが真正であるか否かを決定するステップと、 前記タイムスタンプの改訂した文書の署名が真正であるか否かを、前記改訂し た文書の解読と前記改訂した文書のハッシュとの間の一致に依存して決定するス テップとを具える方法において、 前記文書のフィンガープリントを発生させるステップが、前記改訂した文書を 前記元の文書から発生させたことを表す情報とともに前記改訂した文書をハッシ ュするステップを有し、前記改訂した文書の署名が真正であるか否かを決定する ステップが、前記文書のフィンガープリントを再び形成する情報を表す元の文書 とともに前記改訂した文書をハッシュする前記元の文書から、前記改訂した文書 を発生させるか否かを決定するステップを有することを特徴とする方法。 12.前記タイムスタンプが真正であるか否かを決定するステップが、 前記セキュア装置のセキュア記憶装置に前記タイムスタンプを格納するステッ プと、 前記タイムスタンプを前記ユーザ装置及びセキュア装置から送信するステップ と、 前記ユーザ装置からのタイムスタンプを前記セキュア記憶装置のタイムスタン プと比較するステップと、 前記比較の結果を前記ユーザ装置に送信するステップと、 前記比較の結果に依存して前記タイムスタンプが真正であるか否かを決定する ステップとを有することを特徴とする請求の範囲11記載の方法。 12.前記タイムスタンプが真正であるか否かを決定するステップが、 前記セキュア装置のセキュア記憶装置に前記タイムスタンプを格納するステッ プと、 前記タイムスタンプを前記ユーザ装置から前記セキュア装置に送信するステッ プと、 前記ユーザ装置からのタイムスタンプと前記セキュア記憶装置のタイムスタン プと比較するステップと、 前記比較の結果を前記ユーザ装置に送信するステップと、 前記タイムスタンプが真正であるか否かを前記比較の結果に依存して決定する ステップとを有することを特徴とする請求の範囲11記載の方法。 13.前記タイムスタンプが真正であるか否かを決定するステップが、 前記セキュア装置に公開かぎを提供するステップと、 前記タイムスタンプを暗号化して、前記セキュア装置にタイムスタンプの署名 を発生させる手段と、 前記タイムスタンプの署名を前記セキュア装置から前記ユーザ装置に送信する ステップと、 前記タイムスタンプ及びタイムスタンプの署名を前記ユーザ装置から前記セキ ュア装置に送信するステップと、 前記公開かぎを用いて前記タイムスタンプを暗号化して、タイムスタンプ検査 署名を発生させるステップと、 前記タイムスタンプの署名と前記タイムスタンプ検査署名とを比較するステッ プと、 前記タイムスタンプが真正であるか否かを前記比較の結果に依存して決定する ステップとを有することを特徴とする請求の範囲11記載の方法。 14.前記タイムスタンプが真正であるか否かを決定するステップが、 前記セキュア装置に専用かぎを提供するステップと、 前記タイムスタンプを暗号化し、前記セキュア装置の公開かぎを用いてタイム スタンプの署名を発生させるステップと、 前記タイムスタンプの署名を前記セキュア装置から前記ユーザ装置に送信する ステップと、 前記専用かぎに対する公開かぎを前記ユーザ装置に提供するステップと、 前記公開かぎを用いて前記タイムスタンプの署名を解読するステップと、 解読した前記タイムスタンプの署名と、前記タイムスタンプ又は前記タイムス タンプの処理結果とを比較するステップと、 前記タイムスタンプが真正であるか否かを前記比較に依存して決定するステッ プとをう有することを特徴とする請求の範囲11記載の方法。 15.前記タイムスタンプが真正であるか否かを決定するステップが、 次のタイムスタンプの顧客を識別する情報を前記ユーザ装置に送信するステッ プと、 前記改訂した文書に対するタイムスタンプを次の顧客に送信するステップと、 前記次の顧客と通信して、前記改訂した文書に対するタイムスタンプと、前記 次の顧客に送信した前記改訂した文書に対するタイムスタンプとを比較するステ ップとを有することを特徴とする請求の範囲11記載の方法。 16.前記改訂した文書のフィンガープリントを発生させるステップが、前記改 訂した文書の起点を表す情報とともに前記改訂した文書をハッシュするステップ を有し、 前記改訂した文書の署名が真正であるか否かを決定するステップが、前記改訂 した文書とともにハッシュされ、かつ、前記文書のフィンガープリントを再び形 成する情報を表す起点に、前記改訂した文書が起因するか否かを決定するステッ プを有することを特徴とする請求の範囲11記載の方法。 17.情報を表す前記元の文書が、前記元の文書の署名に依存することを特徴と する請求の範囲11記載の方法。 18.情報を表す前記元の文書が、前記元の文書の起点に依存することを特徴と する請求の範囲11記載の方法。 19.前記元の文書に対するタイムスタンプを得るステップを具え、 情報を表す前記起点が、前記元の文書に対するタイムスタンプの刻印時間に依 存することを特徴とする請求の範囲11記載の方法。 20.前記改訂した文書の改訂の作者の識別を表す情報が、前記改訂のハッシュ に含まれ、 前記改訂した文書の署名が真正であるか否かを決定するステップが、情報を識 別する作者を有する改訂した文書をハッシュするステップを有することを特徴と する請求の範囲11記載の方法。 21.文書を改訂するに当たり、 前記文書、文書のタイムスタンプ及び前記文書に対するタイムスタンプの署名 をセキュア装置から改訂者がアクセス可能な装置に送信するステップと、 公証人の公開かぎを使用して、前記タイムスタンプ及び署名を前記タイムスタ ンプにリストされた公証人によって発生させたこと及び前記タイムスタンプが変 更されていないことを自動的に確認するステップと、 発生者の公開かぎを使用して、前記タイムスタンプの文書の署名を前記発生者 によって発生させたこと及び前記署名を発生させたために前記文書が変更されて いないことを自動的に確認するステップと、 前記確認に応じて前記文書を改訂するステップと、 前記改訂した文書を前記改訂者がアクセス可能な装置から前記セキュアサーバ に送信するステップと、 前記改訂の発生者の専用かぎを使用して、前記改訂した文書に対する署名を発 生させるステップと、 前記改訂した文書の署名を公証人に送信するステップと、 前記改訂した文書及び前記改訂した文書が前記公証人によって受信されたとき を表すタイムスタンプを有する改訂した文書のタイムスタンプを発生させるステ ップと、 前記公証人の公開かぎを使用して、前記改訂した文書のタイムスタンプに対す る署名を発生させるステップと、 前記タイムスタンプ及び前記改訂した文書に対するタイムスタンプの署名を前 記サーバに戻すステップと、 前記改訂した文書、前記改訂した文書のタイムスタンプ及び前記改訂した文書 のタイムスタンプの署名を前記セキュアサーバのセキュア記憶装置に格納するス テップとを具えることを特徴とする方法。 22.文書を自動的に改訂するに当たり、 元の文書を作成装置から顧客の装置に送信するステップと、 前記改訂した文書を前記顧客の装置に格納するステップと、 公開かぎを使用して、前記改訂した文書に対する署名と、前記改訂した文書が 前記元の文書の積であり、前記顧客によって発生させ、かつ、改訂が署名されて いるために変更されていないことを確認する情報とを発生させるステップと、 前記改訂した文書の署名を前記顧客の装置から電子公証装置に送信するステッ プと、 前記改訂した文書の署名及び前記文書が公証人によって受信されたときを表す デジタル時間を有する改訂した文書に対するタイムスタンプの記録を発生させる ステップと、 前記公証人の個人かぎを用いて前記タイムスタンプを暗号化し、前記タイムス タンプに対するデジタル署名を発生させるステップと、 前記タイムスタンプ及びタイムスタンプの署名を前記電子公証装置に格納する ステップと、 前記タイムスタンプ及びタイムスタンプの署名を前記顧客に送信するステップ と、 前記タイムスタンプ及びタイムスタンプの署名を前記顧客の装置に格納するス テップとを具えることを特徴とする方法。
JP53588499A 1997-12-31 1998-12-28 デジタル署名を有する改訂の送信 Pending JP2001515612A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/002,098 US6601172B1 (en) 1997-12-31 1997-12-31 Transmitting revisions with digital signatures
US09/002,098 1997-12-31
PCT/IB1998/002120 WO1999035785A2 (en) 1997-12-31 1998-12-28 Transmitting revisions with digital signatures

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010126647A Division JP2010187419A (ja) 1997-12-31 2010-06-02 デジタル署名を有する改訂の送信

Publications (1)

Publication Number Publication Date
JP2001515612A true JP2001515612A (ja) 2001-09-18

Family

ID=21699239

Family Applications (2)

Application Number Title Priority Date Filing Date
JP53588499A Pending JP2001515612A (ja) 1997-12-31 1998-12-28 デジタル署名を有する改訂の送信
JP2010126647A Pending JP2010187419A (ja) 1997-12-31 2010-06-02 デジタル署名を有する改訂の送信

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010126647A Pending JP2010187419A (ja) 1997-12-31 2010-06-02 デジタル署名を有する改訂の送信

Country Status (8)

Country Link
US (1) US6601172B1 (ja)
EP (1) EP0963637B1 (ja)
JP (2) JP2001515612A (ja)
KR (1) KR20000075866A (ja)
CN (1) CN1149784C (ja)
CA (1) CA2282479A1 (ja)
DE (1) DE69838094T2 (ja)
WO (1) WO1999035785A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009147919A (ja) * 2007-12-17 2009-07-02 Internatl Business Mach Corp <Ibm> コンピュータ実施方法、コンピュータ・プログラム製品、データ処理システム(安全なデジタル署名システム)
JP2014510318A (ja) * 2011-02-03 2014-04-24 株式会社リコー アプリケーションを認証するためのシグネチャを生成する方法及びシステム

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US6823388B1 (en) 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US7379901B1 (en) 1998-09-11 2008-05-27 Lv Partners, L.P. Accessing a vendor web site using personal account information retrieved from a credit card company web site
US7386600B1 (en) 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US6704864B1 (en) 1999-08-19 2004-03-09 L.V. Partners, L.P. Automatic configuration of equipment software
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US6745234B1 (en) * 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
AU779310B2 (en) * 1999-02-26 2005-01-13 Authentidate Holding Corp. Digital file management and imaging system and method including secure file marking
US7394573B1 (en) * 1999-04-14 2008-07-01 Xerox Corporation System for authenticating hardcopy documents
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
JP4853694B2 (ja) * 1999-09-30 2012-01-11 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US7412462B2 (en) 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
CA2374948A1 (en) * 2000-05-18 2001-11-22 Excel Tech Ltd. Distributed system for patient monitoring and patient data communication using time stamping
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
KR20020065687A (ko) * 2001-02-07 2002-08-14 (주)케이사인 보안 퀵 서비스 제공을 위한 사무용 오피스 시스템
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US20040201765A1 (en) * 2001-03-19 2004-10-14 Gammenthaler Robert S. In-car digital video recording with MPEG compression
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
WO2002103499A2 (en) * 2001-06-15 2002-12-27 Versada Networks, Inc. System and method for specifying security, privacy, and access control to information used by others
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
GB0122169D0 (en) * 2001-09-13 2001-10-31 Ncipher Corp Ltd Digital time stamping system
KR20010106364A (ko) * 2001-10-31 2001-11-29 김성기 인터넷상에서 전송되는 전자문서에 대한 공증방법
US20030097350A1 (en) * 2001-11-06 2003-05-22 Shamrao Andrew Divaker Handheld computer systems and methods
US20030120930A1 (en) * 2001-12-21 2003-06-26 Simpson Shell S. Document notarization system and method
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
WO2004012415A1 (en) * 2002-07-30 2004-02-05 Security And Standards Limited Electronic sealing for electronic transactions
GB0217610D0 (en) * 2002-07-30 2002-09-11 Security & Standards Ltd An electronic sealing and registration method for electronic transaction
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
WO2004014017A1 (en) * 2002-08-06 2004-02-12 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040186357A1 (en) * 2002-08-20 2004-09-23 Welch Allyn, Inc. Diagnostic instrument workstation
US20050288571A1 (en) * 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
US20050235140A1 (en) * 2004-03-11 2005-10-20 Hui Chi-Kwong System and method for secure preservation and long term archival of electronic documents
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
JP4520259B2 (ja) * 2004-09-14 2010-08-04 株式会社リコー マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム
CN1753360B (zh) * 2004-09-26 2010-07-28 华为技术有限公司 一种提高数字签名安全性的方法
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
DE102004063962B4 (de) * 2004-10-29 2009-04-02 Compugroup Holding Ag Konverter und Signiermodul
DE102004052934B4 (de) * 2004-10-29 2007-07-12 Compugroup Holding Ag Verfahren zur Eingabe einer Datei in ein Netzwerk
JP2007025866A (ja) * 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
JP4722599B2 (ja) * 2005-07-13 2011-07-13 富士通株式会社 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
CN100418065C (zh) * 2005-10-21 2008-09-10 万国电脑股份有限公司 具显示使用历程的储存装置及其显示使用历程的方法
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
US9179200B2 (en) * 2007-03-14 2015-11-03 Digimarc Corporation Method and system for determining content treatment
KR100822790B1 (ko) * 2007-01-24 2008-04-17 조성진 위변조 방지를 위한 불법 복제물 증거자료 제공 시스템 및방법
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US20100010320A1 (en) * 2008-07-07 2010-01-14 Perkins David G Mobile medical workstation and a temporarily associating mobile computing device
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
CN102143183A (zh) * 2011-03-24 2011-08-03 镇江星浪科技产品有限公司 一种文档版本化的方法
US9274595B2 (en) 2011-08-26 2016-03-01 Reincloud Corporation Coherent presentation of multiple reality and interaction models
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
EP3493070B1 (en) * 2011-09-29 2020-07-29 Amazon Technologies, Inc. Parameter based key derivation and resource access delegation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
CN102542405A (zh) * 2011-12-14 2012-07-04 金峰顺泰知识产权有限公司 数字档案存证方法及系统
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
DE102012104947B4 (de) * 2012-06-07 2016-06-30 cp.media AG Verfahren zum Erzeugen eines gesicherten Datenobjekts und System
US9323950B2 (en) 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US20140089670A1 (en) * 2012-09-27 2014-03-27 Atmel Corporation Unique code in message for signature generation in asymmetric cryptographic device
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
SE537697C2 (sv) 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11941588B2 (en) 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
KR101727126B1 (ko) * 2015-12-29 2017-04-14 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
KR101772553B1 (ko) * 2015-12-29 2017-08-30 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN107026841B (zh) 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
US10541818B2 (en) * 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
SE541713C2 (en) * 2017-05-03 2019-12-03 Enigio Time Ab Method and system for registering digital documents
KR101897987B1 (ko) * 2017-11-24 2018-09-12 주식회사 포드림 전자파일의 전자지문 관리방법, 관리장치 및 관리시스템
DE102018113148A1 (de) * 2018-06-01 2019-12-05 Thorsten Windmann Verfahren zur revisionssicheren Speicherung von Daten
US10917793B2 (en) * 2018-08-17 2021-02-09 T-Moblle USA, Inc. Verifying network subsystem integrity with blockchain
JP6838260B2 (ja) 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法
US20220398679A1 (en) * 2021-06-15 2022-12-15 Stavvy, Inc. Electronic notarization and signing of a document

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
JPH07162451A (ja) * 1993-12-13 1995-06-23 Hitachi Ltd 電子回覧方式
AU698454B2 (en) * 1994-07-19 1998-10-29 Certco Llc Method for securely using digital signatures in a commercial cryptographic system
NZ296340A (en) * 1994-10-28 2000-01-28 Surety Technologies Inc Digital identification and authentication of documents by creating repository of hash values based on documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
CA2260236C (en) * 1996-07-12 2004-04-06 Recorde Limited Non-slip bandage

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009147919A (ja) * 2007-12-17 2009-07-02 Internatl Business Mach Corp <Ibm> コンピュータ実施方法、コンピュータ・プログラム製品、データ処理システム(安全なデジタル署名システム)
US9363258B2 (en) 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
JP2014510318A (ja) * 2011-02-03 2014-04-24 株式会社リコー アプリケーションを認証するためのシグネチャを生成する方法及びシステム

Also Published As

Publication number Publication date
CN1149784C (zh) 2004-05-12
WO1999035785A3 (en) 1999-09-16
DE69838094T2 (de) 2008-04-03
CA2282479A1 (en) 1999-07-15
EP0963637A2 (en) 1999-12-15
WO1999035785A2 (en) 1999-07-15
CN1254464A (zh) 2000-05-24
JP2010187419A (ja) 2010-08-26
KR20000075866A (ko) 2000-12-26
EP0963637B1 (en) 2007-07-18
US6601172B1 (en) 2003-07-29
DE69838094D1 (de) 2007-08-30

Similar Documents

Publication Publication Date Title
JP2001515612A (ja) デジタル署名を有する改訂の送信
US6587945B1 (en) Transmitting reviews with digital signatures
CN108055274B (zh) 一种基于联盟链存储数据的加密与共享方法及系统
US6948069B1 (en) Method and system for determining and maintaining trust in digital image files with certifiable time
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
TWI247516B (en) Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP4584300B2 (ja) 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法
US7958361B2 (en) Information processing apparatus and method
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
US20120086971A1 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
US20040107348A1 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2001505341A (ja) 医用画像認証用デジタル認証センター
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
US20070064905A1 (en) Telephone apparatus, telephone system and facsimile apparatus
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP5230792B2 (ja) 画像管理方法、画像管理プログラム、画像管理システム
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
JP3723379B2 (ja) コンテンツディレクトリシステム
JP2004139170A (ja) 電子メールシステム
CN111046406A (zh) 一种文档结构的存储系统及方法
CN111385517A (zh) 视频会议数据的处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080707

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090309

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602