JP2001517818A - トランジエント鍵ディジタルスタンプ方法およびシステム - Google Patents

トランジエント鍵ディジタルスタンプ方法およびシステム

Info

Publication number
JP2001517818A
JP2001517818A JP2000513384A JP2000513384A JP2001517818A JP 2001517818 A JP2001517818 A JP 2001517818A JP 2000513384 A JP2000513384 A JP 2000513384A JP 2000513384 A JP2000513384 A JP 2000513384A JP 2001517818 A JP2001517818 A JP 2001517818A
Authority
JP
Japan
Prior art keywords
key
data
period
certification
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000513384A
Other languages
English (en)
Other versions
JP4563577B2 (ja
Inventor
マイクル ディー. ドイル、
Original Assignee
プルーフスペース インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プルーフスペース インコーポレイテッド filed Critical プルーフスペース インコーポレイテッド
Publication of JP2001517818A publication Critical patent/JP2001517818A/ja
Application granted granted Critical
Publication of JP4563577B2 publication Critical patent/JP4563577B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

(57)【要約】 破ることのできない公開鍵ディジタル署名タイムスタンプ(1040)が生成され、特定の時間間隔だけ存在する使い捨て秘密暗号化鍵(2010)のコンセプトに基づいて使用される。すなわち、特定の期間内に証明依頼のあったデータに、その期間と関連する秘密鍵を使用してディジタル証明(2030)する。秘密鍵は、期間終了後、直ちに破壊される(2040)。一方、各期間における公開鍵は、将来、タイムスタンプが押されたデータの内容と、そのデータの作成時間を認証するときのために保存される。公開鍵の有効性は、各期間の公開鍵を、ひとつ前の期間の秘密鍵を使用して証明し、その直後に秘密鍵を破壊することによって保証される。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、データのディジタルタイムスタンプ方法に関し、特に、特定の時間
間隔で生成される鍵のペアを連鎖させていくことによって、第三者の検証を必要
とせずにデータにディジタルタイムスタンプを押す方法およびシステムに関する
【0002】 (技術背景) 証拠保存(chain of evidence)の概念は、米国の司法制度の長年の基本原則 であった。ある証拠がある時点で存在したこと、そして、その証拠が実質的に変
化していないことを証明できるかどうかによって、法的状況が決まることは多々
ある。可能性のある証拠のほとんどが重要物件から成る場合、問題の証拠物件の
真正性を証言する「一連の証人」による手続きを必要としてきた。歴史的にみて
も、法廷は、証拠が限られた人数の個人の管理下にあり、かつ、全員が物件の場
所および状態について証言し得た場合に、その証拠の信憑性を認めてきた。
【0003】 もちろん、このような制度は、信頼するに値する証人が存在し、その証人がど
んな状況でも証言してくれるかどうかにかかっている。証人はいても信頼するに
足りなかったり、信頼はできるが証人になってくれないという事態が、しばしば
起きる。特に、ある特定の文書について、いつ作成され、サインされたかという
詳細な事実が問題になっている場合にはそうである。したがって、任意の状況で
必要な証人を簡単に確保できるシステムが望まれている。
【0004】 現実の多くの活動分野で証拠認証が重要であるため、職業的な正式な文書認証
制度が生まれた。公証人制度がそれである。公証人は、手数料を取って、文書の
存在や、文書の所持者あるいはその文書にサインした者の身元を認証するが、文
書の実際の内容について知得したことは断言できない。公証人には自分が公証し
た文書のコピーを永久に保管しておく義務はないからである。そのような義務は
非現実的な要請である。公証人制度が信頼に足るとされているのは、公証人の印
と署名を捏造したり、公証人を買収するのは非現実的であり、まず起こらないだ
ろうと一般に信じられているからである。しかし、コンピュータグラフィックと
デスクトップの印刷技術の発達につれて、文書や署名の偽造がそれほど困難では
なくなってきた。このため、カリフォルニア州を始めとするいくつかの州で、公
証人による文書認証をもはや絶対的な証拠としては認めていない。
【0005】 個人的な取引やビジネスとしての商取引がディジタル方式で行われるようにな
るにつれて、公証人制度のような認証メカニズムの有用性は失われつつある。情
報のほとんどはコンピュータデータベース管理システムを通じて保存され、アク
セスされ、管理されている。主要なデータベースシステムはいずれも、記録デー
タにタイムスタンプを押すことを認めている。多くの商業システムや政府のシス
テムは、データベースのタイムスタンプの真正性を前提としている。この前提は
、信用のある組織であれば、そのデータベースのタイムスタンプも信頼できるだ
ろうという考えの上に成り立っているが、実際問題として、この主張は、文学的
に言う「疑問はさておく」ことがかなり必要である。組織が信頼できるものでは
あっても、その組織に含まれる個々の人間すべてが信頼できるとは限らないし、
現存のコンピュータデータベースシステムには、不正な個人のタンパリングやハ
ッキングに対する免疫がないことは周知の事実だからである。
【0006】 この問題を解決するアプローチのひとつとして、公開鍵暗号技術に基づく方法
がある。この種の最もよく知られたシステムは、マサチューセッツ工科大学で配
布されたプリティ・ゴッド・プライバシー(PGP)と呼ばれるプログラムであ
る。このプログラムは、RSA(Rivest-Shamir-Adleman)公開鍵暗号システム を利用している。このシステムは、安全な通信と感知可能データの認証の双方を
可能にする。公開鍵システムは、暗号化/復号化の各イベントに暗号鍵のペアを
用いる。ペアのうちひとつは、鍵所持者によって秘密にされる秘密鍵であり、も
うひとつは、公開される公開鍵である。ペアのうちいずれかの鍵によって暗号化
されたメッセージは、もう一方の鍵でなければ復号することができない。
【0007】 RSA暗号システムでは、ある者(第1の個人)が、別の者(第2の個人)の
公開鍵を使ってデータの暗号化を行い、暗号化したメッセージを安全ではない通
信路を介して、第2の個人に送ることができる。この暗号メッセージは、第2の
個人が有する秘密鍵を使用しない限り復号化できない。すなわち、暗号前の平文
には、前記第2の個人しかアクセスすることができない。
【0008】 第2の個人の公開鍵を用いて平文データを暗号化する前に、第1の個人は、自
分自身の秘密鍵でデータを暗号化し、データにディジタル署名することもできる
。受信者は、送信者の公開鍵を使ってデータを解読し、そのメッセージが真に本
人からのものだと確認することができる。正しい送信者だけがデータに署名する
適正な秘密鍵を使用できるからである。このシステムによって、データの機密性
と、送信者の身元の認証メカニズムが同時に達成される。
【0009】 また、送信者による暗号化以降、メッセージが変更されずにあることも保証さ
れる。公開鍵自体は、信頼できる個人の秘密鍵を使用して署名(ディジタル署名
)することによって「証明」される。他の者は、その信頼できる個人の公開鍵を
用い、公開された公開鍵を認証することによって、公開鍵の信頼性を得ることが
できる。後に、前記信頼できる個人が、証明された鍵の有効性を失った場合は、
自身の秘密鍵で署名したいわゆる撤回証明書を発行して、以前に証明した公開鍵
はもはや信頼することはできない旨を他の者に通知する。
【0010】 公開鍵アルゴリズムは遅いことで有名である。このため、世の中の公開鍵ディ
ジタル署名システムは、「暗号的に強い一方向性ハッシュ関数」を用い、署名さ
れるべきデータから、いわゆる「メッセージダイジェスト」を生成する。メッセ
ージダイジェストは、そのデータに固有の唯一の表現であり、いわばデータの指
紋のようなものである。通常、メッセージダイジェストは、もとのデータに比べ
て随分短い。たとえば、PGPプログラムが使用するメッセージダイジェストは
、わずか128ビットの長さである。データを受信者に送信する前に、メッセー
ジダイジェストは送信者の秘密鍵で暗号化される。受信者は送信者の公開鍵を用
いて、自動的にメッセージダイジェストを解読し、それが実際にもとのデータで
あることを検証する。このシステムは、アタッカー(攻撃者)がメッセージダイ
ジェストと同一のメッセージを編み出そうにも計算上実行不可能なので、安全な
システムといえる。PGPソフトウエアパッケージが用いるアルゴリズムを使っ
て128ビットのメッセージダイジェストを模造するには、1012年以上かか
ると言われている。また、わずか1バイト分のメッセージが変わっただけでも、
ハッシュ関数はメッセージダイジェストを暗号化前のデータにマッチングさせる
ことはできない。
【0011】 したがって、公開鍵ディジタル署名は、署名されたデータが本来所定の秘密鍵
によって署名されたものであり、署名された時点から変化していないことを紛れ
もなく証明することができる。PGPのようなシステムは、暗号鍵ペアの生成時
とディジタル署名がされる都度、ルーチンでタイムスタンプを押す。しかしなが
ら、このようなタイムスタンプは使用するコンピュータの内部クロックにのみ頼
っている。したがって、ディジタル署名がある特定の時間に生成されたと見せか
けるために、故意にコンピュータの時間を変更することによって、容易に偽造さ
れる。
【0012】 このような理由で、公開鍵ディジタル署名により、インターネット上に出され
たディジタル情報等を有料で公証する、新しいタイプの公証人が出現している。
このような「ディジタル公証人」は、基本的に、認証サービスを行い、オリジナ
ルデータの内容と、それに署名された時間の真正性を証明するものである。これ
は、従来の公証人の概念からみて大きな進歩である。ディジタル公証人サービス
は、公証人によってディジタル方式で署名されたデータがある特定の時間に存在
しており、その時依頼、データ変更されていないという事実を立証することがで
きるからである。
【0013】 しかしながら、ディジタル公証人サービスの最大の問題点は、ディジタル公証
人サービスによって生成されたディジタル署名の信憑性は、ひとえにそのような
サービスを提供する組織または個人の信頼性に頼っている点である。本発明は、
この問題を解決するために創案された。
【0014】 すなわち、本発明は、ディジタル公証人サービスを行う組織や個人の信頼性に
依らずに、ディジタル署名タイムスタンプの真正性を自動的かつ厳密に証明する
ことのできるシステムの提供を目的とする。本発明の一実施形態では、トランジ
エント鍵ディジタル署名によって、この目的を達成する。
【0015】 (発明の要旨) 本発明の一実施形態によれば、破ることのできない確実な公開鍵ディジタル署
名タイムスタンプが生成され、使用される。このタイムスタンプシステムは、た
とえば、ある時間間隔においてのみ存在する使い捨て(transient)秘密暗号鍵 のコンセプトに基づく。使い捨て秘密鍵は、ある期間においてのみ使用され、そ
の期間中に送られてきたデータにディジタル署名する。その期間が終了すると、
この秘密鍵は永久に破壊される。各期間に対応する公開鍵は、将来の認証に備え
て保管され、タイムスタンプが押されたデータの内容および、そのデータが作成
された時間の認証に用いられる。公開鍵の有効性は、各期間での公開鍵を、ひと
つ前の期間での秘密鍵を用いて証明(たとえば署名)することによって保証され
る。秘密鍵はその直後に破壊される。
【0016】 (発明の実施の形態) 本発明の一実施形態では、ディジタルタイムスタンプ方法により、1以上のデ
ータが任意の時間間隔において存在したこと、およびそれらのデータがその期間
以降変化していないことを確実に証明するメカニズムを提供する。この方法のす
ぐれた特徴は、反論の余地のない証拠の確実性をユーザに保証できる点にある。
実際、本発明のタイムスタンプ方法で生成されたタイムスタンプ証明書の真正性
を否定するのは困難である。本発明のシステムは、外部の証明機関やタイムトラ
ッキング(追跡)システムの信頼性、あるいはそのようなシステムの出現に依存
するものではない。本発明では、生成されたタイムスタンプの認証に必要とされ
るのは、タイムスタンプが押されたデータと、タイムスタンプ証明書の署名と、
タイムスタンプ証明書が作成された期間における公開鍵と、標準的な公開鍵認証
プログラムだけである。公開鍵認証プログラムとしては、たとえばPGPの無料
あるいは有料プログラムがある。また、J/CRYPTO Professional Cryptography C
lasses for Java Developers(http://www.baltimore.ie/products/jcrypto/ind
ex.html)などの公開鍵暗号化プログラムも本発明に使用できる。本発明は、ど のようなタイプのコンピュータデータの証明にも適用することができる。
【0017】 本発明の使い捨て鍵(transient-key)ディジタルタイムスタンプ方法を用い たシステムは、たとえばインターネットサーバとして設定して、すべての証明要
求に対して無料でタイムスタンプを押すことができる。このようなシステムによ
れば、感知可能データの機密性を損なうことなく、その情報の作成時と内部状態
とを証明することが可能になる。また、本発明のタイムスタンプ方法は、たとえ
ば文書管理システムに適切に適用することができる。また、医療記録や金融取引
などの重要機密書類の認証に用いることもできる。本発明の方法は、任意の計算
プラットフォームに容易に適応可能であり、特定の公開鍵アルゴリズムに依存す
ることもない。
【0018】 図1は本発明の一実施形態に係るディジタルタイムスタンプ方法のフローチャ
ートである。まず、ステップ1010で、期間tnにおける鍵のペアを生成する 。周知のように、鍵のペアとは、公開鍵と秘密鍵のペアである。期間は任意の時
間間隔に設定することができ、たとえば、1秒間隔、10秒間隔、1分間隔、1
0分間隔などとする。現在の期間をtnとする。ステップ1020で、期間tn
タイムスタンプ要求があるかどうかを判断する。期間tnにタイムスタンプが要 求がない場合は、nを1だけインクリメントしてステップ1010に戻り、次の
期間tn+1における鍵のペアを生成する。
【0019】 期間tnでタイムスタンプ要求があった場合は、ステップ1030に進み、タ イムスタンプ要求に後続するデータに、自動署名する。自動署名は、たとえば従
来のように、このデータのメッセージダイジェストを作成し、期間tnの秘密鍵 を用いてメッセージダイジェストを自動的に暗号化することによって行う。デー
タに署名した結果、タイムスタンプの署名だけを期間tnの公開鍵で暗号化する ことになる。ステップ1040で、タイムスタンプ証明書を生成して、タイムス
タンプ要求元に配布し、データの一時的存在を示す。ステップ1050で、期間
nで別のタイムスタンプ要求があるかどうかを判断する。
【0020】 別のタイムスタンプ要求がない場合は、ステップ1060で、期間tnの秘密 鍵を削除して、nを1だけインクリメントしてステップ1010に戻り、次の期
間tn+1の鍵のペアを生成する。別のタイムスタンプ要求があった場合は、ステ ップ1030に戻り、処理を繰り返す。ステップ1060に示すように、期間t n での秘密鍵は、この期間の最後に削除され、一方、公開鍵は、たとえばその後 にタイムスタンプの解読などに用いられることもあるので、保管される。このよ
うに、本発明の特徴として、各期間ごとに異なる秘密鍵を使用して、その期間に
受け取られたタイムスタンプ要求と関連するデータに、自動的にタイムスタンプ
を押す。
【0021】 すなわち、図1のフローチャートに示す本発明の方法は、従来のタイムスタン
プ方法と異なり、各期間ごとに異なる鍵のペアを生成し、その期間に受け取った
タイムスタンプ要求に付随するデータについて、その期間に固有の秘密鍵で自動
的に署名し、期間の終了時に、その秘密鍵を消去する。従来のシステムは、すべ
てのタイムスタンプ要求に対して、単一の秘密鍵を用いて署名し、一般にタイム
スタンプを実行するコンピュータシステムに基づいた異なるメカニズムを採用し
て、データにタイムスタンプを押していた。また、たとえば本件特許出願に参照
文献として組み込まれている米国特許第5,136,647号等に開示されるシステムは 、本発明のシステムとは異なり、ドキュメントが順次提出されると、各ドキュメ
ントを署名して、タイムスタンプ用に暗号化されたメッセージダイジェストを生
成し、メッセージダイジェストを連鎖させていた。
【0022】 図2Aは、本発明の別の実施形態に係るディジタルタイムスタンプ方法のフロ
ーチャートである。まず、ステップ2010で、鍵のペアを生成する。周知のよ
うに、鍵のペアは秘密鍵と公開鍵とから成る。鍵のペアは、本実施形態のタイム
スタンプ方法の実行システムによって、所定の時間間隔ごとに生成される。タイ
ムスタンプ実行システムは、たとえば、マイクロプロセッサベースのパーソナル
コンピュータやサーバなどの既存の汎用コンピュータを含む。本発明の方法は、
たとえば、クライアント−サーバコンピュータシステムアーキテクチャを実行す
るソフトウエアとして実行される。時間間隔は、毎秒、10秒ごと、毎分、10
分ごとなど、任意に設定することができる。現在の期間をtn、次の期間をtn+1 とすると、ドキュメントにタイムスタンプを押す目的であれば、分単位程度の精
度でもよい。
【0023】 ステップS2020で、期間tn+1において、別の秘密鍵と公開鍵とから成る
次の鍵のペアを生成する。ステップS2010とS2020で鍵のペアを生成す
るには、PGP等の既存のタイムスタンプシステムを変更して、所定の時間間隔
ごとに鍵のペアを新しく生成するようにすればよい。既存の既存のディジタルタ
イムスタンプシステムは、ユーザがユーザI/Oから鍵ペア生成に必要な情報(
たとえばPGPに要求されるパスフレーズやランダムシードなど)を入力して、
鍵のペアを生成できるように設計されている。そのようなシステムのソースコー
ドを変更して、鍵ペア生成アルゴリズムに送られるパスフレーズとランダムシー
ドを各時間間隔ごとに自動的に生成するように設定すると、通常はユーザによっ
て入力される情報が自動的に与えられることになる。
【0024】 ステップ2030で、期間tn+1の公開鍵を、前回の期間tnの秘密鍵を用いて
署名する。この処理は、たとえば、期間tn+1の公開鍵のメッセージダイジェス トを、期間tnの秘密鍵を用いて暗号化する。この場合、暗号化された期間tn+1 の公開鍵は、期間tnの公開鍵を使用しないと復号できない。期間tn+1の公開 鍵を期間tnの秘密鍵を使用して暗号化するには、たとえば、PGPソフトウエ ア(ある鍵が別の鍵を署名することを命令するシングルコマンドライン)などの
既存のソフトウエアの制御に基づくスクリプトを用いる。ステップ2040で、
期間tnの秘密鍵を消去する。すなわち、期間tnの秘密鍵は、この期間の間と、
次の期間tn+1でtn+1の公開鍵を署名するのに必要な時間の間しか存在しない。
ステップ2050で、以後の使用に備えて期間tnの公開鍵を保存する。以後の 使用とは、たとえば、期間tn+1の公開鍵に押されたタイムスタンプを解読する 等である。
【0025】 ステップ2060で、期間tn+1にタイムスタンプ要求があるかどうかを判断 する。タイムスタンプ要求がない場合は、ステップ2020に戻り、nの値をさ
らに1だけインクリメントして、さらに次の期間の鍵のペアを生成する。期間t n+1 にタイムスタンプ要求がある場合は、図2Bに示すようにステップ2070 に進み、期間tn+1の秘密鍵を使用して、そのタイムスタンプ要求に続くデータ に署名する。署名は、たとえば公知のように、タイムスタンプを押すべきデータ
の一般的なメッセージダイジェストを、期間tn+1の秘密鍵で暗号化することに よって行う。期間tn+1の秘密鍵でデータに署名した場合、このタイムスタンプ の署名は期間tn+1の公開鍵を用いないと解読できない。上述したように、本発 明では、期間tn+1の公開鍵自体にもタイムスタンプが押されており、ひとつ前 の期間tnの公開鍵を使用して認証することができる。したがって、2つの連続 する期間にわたって鍵が連鎖されたときに、データに押されたタイムスタンプの
認証が自動的に確認される。このように、本実施形態では、データ上のタイムス
タンプが正確であることを検証する第三者の存在を必要としない。また、期間t n の最後に、次の期間tn+1のための鍵のペアを生成し、あらかじめ証明しておき
、期間tn+1の開始時には、すでにこの鍵のペアを使用できる状態にしておく構 成としてもよい。
【0026】 ステップ2080で、スタンプ証明書を生成して、証明要求元に配布する。ス
タンプ証明書は、たとえば、依頼されたデータのディジタル署名と、期間期間t n およびtn+1の証明済みの公開鍵である。ステップ2090で、期間tn+1に別 のタイムスタンプ要求があるかどうかを判断する。他にタイムスタンプ要求がな
ければ、図2AのB点に戻り、さらに次の期間の鍵のペアを生成する。期間tn+ 1 に別のタイムスタンプ要求がある場合は、ステップ2100で、期間tn+1の秘
密鍵を使用してタイムスタンプ要求に引き続くデータに署名する。その後、ステ
ップ2090に戻り、期間tn+1に別のタイムスタンプ要求がなくなるまで、こ のプロセスを繰り返す。
【0027】 本発明のデータのタイムスタンプ方法は、ソフトウエア、ファームウエア、適
切な汎用コンピュータを用いたハードワイヤードロジック等によって実行される
。たとえば、本発明のソフトウエアは、任意のプラットフォームで走らせること
のできるJavaプログラム言語で書かれている。
【0028】 図3Aは、本発明のタイムスタンプ方法を実行するクライアント−サーバ・ア
ーキテクチャの構成を示す。クライアント−サーバ・アーキテクチャにおいて、
タイムスタンププログラムのサーバ部分は、たとえばサーバ3010のメモリ3
015である。タイムスタンププログラムは、メモリ3015に接続されたCP
U3016で実行される。サーバ3010は、LAN、WAN、インターネット
などのコネクション3030を介して、クライアント装置3020に接続される
。クライアント装置3020は、メモリ3025と、これに接続されたCPU3
026を有する。メモリ3025は、本発明のタイムスタンプ方法のクライアン
ト用プログラムを格納し、CPU3026で、クライアント用プログラムを実行
する。I/O3040は、キーボード、マウスなどであり、これによってユーザ
は本発明のタイムスタンプ方法にアクセスすることができる。
【0029】 操作において、ユーザはI/O3040からタイムスタンプを押してもらうべ
きデータを入力する。すると、CPU3026は、メモリ3025に格納された
クライアントアプリケーションプログラムを実行し、周知の方法でこのデータの
メッセージダイジェストを生成する。メッセージダイジェストは、コネクション
3030を介してサーバ3010に送信される。サーバのCPU3016は、メ
モリ3015に格納されたアプリケーションプログラムの実行を開始し、メッセ
ージダイジェストにタイムスタンプを押して、コネクション3030を介して、
クライアント装置3020にタイムスタンプ証明書を返送する。この処理は、図
1、2Aおよび2Bに示すとおりである。
【0030】 図3Aに示すクライアント−サーバ・アーキテクチャを用いた、別の実行例と
して、クライアント装置3020で署名する構成としてもよい。たとえば、I/
O3040を介して、ユーザはタイムスタンプを押すべきデータを入力し、メッ
セージダイジェストセーを作らずに、コネクション3030を介してサーバ30
10にタイムスタンプ要求を送る。このタイムスタンプ要求に応じて、サーバ3
010は、現在の期間における鍵のペアを生成する。このとき、本発明の実施形
態にしたがって、ひとつ前の期間の鍵のペアを構成する秘密鍵を使用して、現在
の公開鍵を署名する。サーバ3010は、現在の期間の鍵のペアと、この期間の
秘密鍵のパスフレーズと、ひとつ前の期間の公開鍵とをクライアント装置302
0に送り返す。サーバ3010からクライアント装置3020への通信の秘密性
を確保するために、コネクション3030は、たとえばSSL(Secure Sockets
Layer)を使用した安全な通信路を有する。クライアント装置3020がサーバ
3010からの情報を受信したならば、クライアント装置3020は受信した現
在の秘密鍵を使用して、公知の方法でタイムスタンプ要求のメッセージダイジェ
ストを生成する。タイムスタンプを生成したならば、使用した秘密鍵のクライア
ント側コピーとパスフレーズとを即座に消去する。
【0031】 図3Aのクライアント−サーバ・アーキテクチャのさらに別の実行例として、
クライアント装置3020は、みずから秘密鍵と公開鍵のペアを生成し、サーバ
3010が生成した別の鍵のペアを使用して、自身の公開鍵にタイムスタンプを
押す。具体的には、クライアント装置3020は、生成した公開鍵を、コネクシ
ョン3030を介してサーバ3010に送信する。サーバ3010は、サーバが
生成した現在の鍵のペアのうち、秘密鍵を使用して、クライアント装置3020
から送られてきた公開鍵に署名する。そして、署名済みの公開鍵と、サーバの公
開鍵とを、クライアント装置3020に返送する。一方、クライアント装置30
20で生成された秘密鍵を用いて、データにタイムスタンプが押される。タイム
スタンプ生成後、クライアント側の秘密鍵は即座に消去される。クライアント側
の公開鍵は、サーバ側の秘密鍵で無効にされ、クライアント側公開鍵の無効証明
書が発行される。サーバ3010から送られてきた秘密鍵は破壊される。上記の
無効証明書は、データの署名、現在のサーバ側公開鍵、前回のサーバ側公開鍵、
クライアント側公開鍵とともに、タイムスタンプ証明書に組み込まれる。
【0032】 図3Bは、本発明のタイムスタンプ方法の実行システムの別の構成例を示す図
である。図3Bのシステムでは、単一のコンピュータシステム3100で本発明
のタイムスタンプ方法を実行する。コンピュータシステム3100は、たとえば
リレイショナル・データベース(保存/検索テーブル付データベース)システム
、あるいは金融取引システムなどである。コンピュータシステム3100は、メ
モリ3115と、これに接続されたCPU3116を有する。コンピュータ31
00に接続されたI/O3140は、キーボード、マウスなどであり、ユーザは
、これを介してタイムスタンプ方法にアクセスすることができる。メモリ311
5は、たとえば、タイムスタンプを押すべきデータのメッセージダイジェストを
生成する常駐プログラムと、本発明によるタイムスタンププログラムの双方を格
納する。
【0033】 図3Bの例では、ユーザはI/O3140からタイムスタンプを押すべきデー
タを入力してもよいし、データベーストランザクションに応じてシステムが自動
的にタイムスタンプを押すべきデータを識別する構成としてもよい。タイムスタ
ンプを押すべきデータを識別したならば、CPU3116はメモリ3115に格
納された常駐プログラムを実行し、そのデータのメッセージダイジェストを生成
する。メッセージダイジェストは、同じくメモリ3115に格納されているアプ
リケーションプログラムに送られ、CPU3116は、データにタイムスタンプ
を押して、タイムスタンプ証明書を常駐プログラムに返送する。常駐プログラム
は、タイムスタンプ証明書を、ユーザに向けてI/O3140へ転送する。
【0034】 上述したように、本発明によれば、特定の時間間隔で、秘密鍵と公開鍵のペア
が生成され、ある期間に発生したタイムスタンプ要求は、この期間の秘密鍵を用
いて自動的に実行される。この秘密鍵は、期間終了後に速やかに消去される。別
の例では、ひとつ前の期間の秘密鍵を使用して、現在の期間の公開鍵に署名し、
署名後に前回の秘密鍵を消去する。特に、本発明の良好な実施形態では、各期間
ごとに異なる鍵のペアが生成され、現在の期間の秘密鍵を使用して、次の期間の
公開鍵に署名した後で、現在の秘密鍵が消去される。また、鍵のペアはすべての
期間に連続して生成される必要はなく、タイムスタンプ要求があった期間にのみ
、キューによって生成、選択される構成としてもよい。
【0035】 本発明のタイムスタンプ方法は、公開鍵暗号方法を新規な方式で利用する。す
なわち、鍵のペアを、固定エンティティ(データ、プログラム等)に対応して生
成するのではなく、一過的な時間間隔に対応して生成する。次に、これらの鍵と
、鍵によって生成されたディジタル署名とを用いて、データが署名された時間を
正確に証明し、かつ、そのデータの内容を認証する。上述したように、このシス
テムの特徴は、特定の期間に用いられる秘密鍵は、有限の時間間隔(一般に非常
に短時間)においてしか存在せず、時間の経過とともに、次の期間の異なる秘密
鍵へと順次置き換えられていく。本発明に適合するように変更を加えたPGPプ
ログラム等の公開鍵暗号方法を用いて、一定の時間間隔で一連の公開鍵暗号化鍵
ペアを自動的に生成する。それぞれの鍵は、通常はその鍵のユーザIDの中に指
定先を有し、その鍵が使用される特定の期間を識別する。動的に生成される鍵の
場合、可能な最小の時間間隔は、鍵のペアを生成し、その鍵のペアを用いて公開
鍵を検査確認するのに必要な時間で決定される。上述したように、鍵のペアをひ
とつ前の機関であらかじめ生成しておくことによって、時間間隔を短縮すること
が可能である。
【0036】 以上述べたように、各期間ごとに、その期間の公開鍵をひとつ前の期間の秘密
鍵を用いて証明(たとえばディジタル署名)し、その直後にその秘密鍵を消去す
る方式で署名を「連鎖」させていく。このような連鎖方式により、タイムスタン
プの真正性が証明される。
【0037】 各期間の鍵のペアのうち、公開鍵はその後の使用に備えて保存される。一方,
秘密鍵は、その秘密鍵が生成された期間の直後の期間でデータにタイムスタンプ
を押すために使用される。具体的には、ある期間の秘密鍵は、その期間にシステ
ムに送られてきたすべてのデータにディジタル署名し、タイムスタンプを押すた
めに使用される。換言すると、タイムスタンプを押してもらうためにデータがシ
ステムに送られてくると、送られてきた期間に対応する秘密鍵を用いてデータに
署名する。この署名過程で、タイムスタンプ証明書が生成される。各タイムスタ
ンプ証明書は、たとえば、秘密鍵によってされたデータのディジタル署名と、現
在の期間における証明済みの公開鍵とを含む。各期間で使用された公開鍵はその
後の使用に備えて保管される。本発明によれば、システムによって与えられたタ
イムスタンプの真正性は、鍵の連鎖によって自動的に証明されているので、将来
その真正性を証明する必要はない。しかし、すべてのタイムスタンプ証明書も一
応保管して、タイムスタンプ証明書の簡単な認証に使用してもよい。
【0038】 各期間の最後に、次の期間のための新たな鍵のペアを生成しておくこともでき
る。この場合、現在の期間における秘密鍵を使用して、新たに生成された鍵を証
明(たとえば署名)し、その後直ちに、秘密鍵を消去する。将来の任意の時点で
タイムスタンプを検査するには、そのスタンプが押された期間の公開鍵を使用し
て、タイムスタンプ証明書中のディジタル署名を認証する必要がある。この公開
鍵は、ひとつ前の期間の公開鍵を使用して、認証すべき公開鍵上の証明署名を認
証することによって検査できる。公開鍵証明署名の「チェイン(鎖)」をたどっ
て所望の時点までさかのぼることができるので、一連の署名の鎖における、各期
間のスタンプの時間的ロケーションは、確固とした証拠となり得る。所定の期間
内でその鍵が使用されたより具体的な時間については、同じ鍵によって生成され
たその他の証明書をトラッキングし、それらの署名と関連するデータの生成時間
とをつなげていくことによって、証明することができる。各期間の秘密鍵は、そ
の期間の終了後直ちに破壊されるので、事後、偽のタイムスタンプを作成するこ
とは実質不可能である。
【0039】 本発明のタイムスタンプ方法は上述した実行例に限定されない。たとえば、上
述したように、ユーザサイトでメッセージダイジェストを計算し、メッセージダ
イジェストだけをサーバに送信して署名してもらうこともできる。この 場合は
、データの秘密性が確保されるとともに、ネットワークの帯域幅を有効に使用す
ることができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態に係るディジタルタイムスタンプ方法の処理手順を示すフ
ローチャートである。
【図2A】 本発明の別の実施形態に係るディジタルタイムスタンプ方法の処理手順の一部
を示すフローチャートである。
【図2B】 図2Aに示した処理手順に引き続く部分の処理手順を示すフローチャートであ
る。
【図3】 本発明のタイムスタンプシステムの図であり、図3Aは、タイムスタンプシス
テムの一例を、図3Bはタイムスタンプシステムの別の構成例を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HU ,ID,IL,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,UZ,V N,YU,ZW 【要約の続き】

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 第1の期間に、秘密鍵と公開鍵からなる鍵のペアを生成する
    ステップと、 証明要求を受け取るステップと、 前記証明要求に応じて、前記秘密鍵を用いて、前記証明要求に関連するデータ
    にディジタル署名するステップと、 前記秘密鍵を消去するステップと、 を含むデータ証明方法。
  2. 【請求項2】 前記データがディジタル署名されたことを確認するタイムス
    タンプ証明書を生成するステップをさらに含むことを特徴とする請求項1に記載
    のデータ証明方法。
  3. 【請求項3】 前記第1の期間の公開鍵を保管するステップをさらに含むこ
    とを特徴とする請求項1に記載のデータ証明方法。
  4. 【請求項4】 前記ディジタル署名されたデータを、公開鍵を用いて認証す
    るステップをさらに含むことを特徴とする請求項1に記載のデータ証明方法。
  5. 【請求項5】 前記第1の期間に、別の証明要求があるかどうかを判断する
    ステップをさらに含むことを特徴とする請求項1に記載のデータ証明方法。
  6. 【請求項6】 前記別の証明要求があった場合に、その証明要求に応じて、
    前記別の証明要求に付随するデータに自動的にディジタル署名するステップをさ
    らに含み、前記秘密鍵を消去するステップは、前記別の証明要求が処理された後
    に消去することを特徴とする請求項5に記載のデータ証明方法。
  7. 【請求項7】 第1の期間の次の期間に、秘密鍵と公開鍵から成る鍵のペア
    を生成するステップと、 次の証明要求を受け取るステップと、 前記次の証明要求に応じて、前記次の期間の秘密鍵を使用して、前記次の証明
    要求に関連するデータに自動的にディジタル署名するステップと、 前記次の期間の秘密鍵を消去するステップと、 をさらに含むことを特徴とする請求項1に記載のデータ証明方法。
  8. 【請求項8】 第1の期間に、第1の公開鍵と第1の秘密鍵から成る第1の
    鍵のペアを生成するステップと、 第2の期間に、第2の公開鍵と第2の秘密鍵から成る第2の鍵のペアを生成す
    るステップと、 前記第1の秘密鍵を使用して、前記第2の公開鍵を署名するステップと、 前記第1の秘密鍵を消去するステップと、 前記第2の期間に、前記第2の秘密鍵を使用して、証明要求を処理するステッ
    プと、 前記第2の秘密鍵を消去するステップと、 を含むことを特徴とするデータ証明方法。
  9. 【請求項9】 前記第1の公開鍵を保管するステップをさらに含むことを特
    徴とする請求項8に記載のデータ証明方法。
  10. 【請求項10】 前記証明要求を処理するステップは、前記証明要求に応じ
    て、前記第2の秘密鍵を用いて前記処理要求に関連するデータに自動的にディジ
    タル署名することを特徴とする請求項8に記載のデータ証明方法。
  11. 【請求項11】 前記データにディジタル署名したことを確認するタイムス
    タンプ証明書を生成するステップをさらに含むことを特徴とする請求項10に記
    載のデータ証明方法。
  12. 【請求項12】 前記タイムスタンプ証明書は、前記ディジタル署名と前記
    第2の公開鍵を含むことを特徴とする請求項11に記載のデータ証明方法。
  13. 【請求項13】 前記タイムスタンプ証明書はさらに、前記第1の公開鍵を
    含むことを特徴とする請求項12に記載のデータ証明方法。
  14. 【請求項14】 前記第1の公開鍵を使用して、前記ディジタル署名したデ
    ータを証明するステップをさらに含むことを特徴とする請求項8に記載のデータ
    証明方法。
  15. 【請求項15】 汎用コンピュータと、 前記汎用コンピュータに接続されたI/O(入出力装置)と、 を備えるデータ証明システムであって、前記汎用コンピュータは、該汎用コン
    ピュータによって実行可能なプログラムを格納するメモリを有し、前記汎用コン
    ピュータは、前記プログラムの命令に基づいて、 第1の時間間隔で、秘密鍵と公開鍵から成る鍵のペアを生成し、 証明要求を受け取り、 前記証明要求に応じて、前記秘密鍵を使用して前記証明要求がなされたデータ
    に自動的にディジタル署名し、 前記秘密鍵を消去することを特徴とするデータ証明システム。
  16. 【請求項16】 前記汎用コンピュータは、クライアントコンピュータとサ
    ーバコンピュータを含むクライアント−サーバアーキテクチャを有することを特
    徴とする請求項15に記載のデータ証明システム。
  17. 【請求項17】 汎用コンピュータと、 前記汎用コンピュータに接続されたI/O(入出力装置)と を備えるデータ証明システムであって、前記汎用コンピュータは、該汎用コン
    ピュータによって実行可能なプログラムを格納するメモリを有し、前記汎用コン
    ピュータは、前記プログラムの命令に基づいて、 第1期間に、第1の秘密鍵と第1の公開鍵とから成る第1の鍵のペアを生成し
    、 第2期間に、第2の秘密鍵と第2の公開鍵とから成る第2の鍵のペアを生成し
    、 前記第1の秘密鍵を使用して、前記第2の公開鍵に署名し、 前記第1の秘密鍵を消去し、 前記第2期間に、前記第2の秘密鍵を使用して証明要求を処理し、 処理後に前記第2の秘密鍵を消去することを特著とするデータ証明システム。
  18. 【請求項18】 前記汎用コンピュータは、クライアントコンピュータとサ
    ーバコンピュータを含むクライアント−サーバアーキテクチャを有することを特
    徴とする請求項17に記載のデータ証明システム。
JP2000513384A 1997-09-22 1998-09-22 トランジエント鍵ディジタルスタンプ方法およびシステム Expired - Fee Related JP4563577B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5945597P 1997-09-22 1997-09-22
US60/059,455 1997-09-22
PCT/US1998/020036 WO1999016209A1 (en) 1997-09-22 1998-09-22 Method and system for transient key digital time stamps

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009272639A Division JP2010148098A (ja) 1997-09-22 2009-11-30 トランジエント鍵ディジタルスタンプ方法およびシステム

Publications (2)

Publication Number Publication Date
JP2001517818A true JP2001517818A (ja) 2001-10-09
JP4563577B2 JP4563577B2 (ja) 2010-10-13

Family

ID=22023060

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000513384A Expired - Fee Related JP4563577B2 (ja) 1997-09-22 1998-09-22 トランジエント鍵ディジタルスタンプ方法およびシステム
JP2009272639A Pending JP2010148098A (ja) 1997-09-22 2009-11-30 トランジエント鍵ディジタルスタンプ方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009272639A Pending JP2010148098A (ja) 1997-09-22 2009-11-30 トランジエント鍵ディジタルスタンプ方法およびシステム

Country Status (7)

Country Link
EP (1) EP1018239A4 (ja)
JP (2) JP4563577B2 (ja)
KR (1) KR100563515B1 (ja)
AU (1) AU760742C (ja)
CA (1) CA2304342C (ja)
IL (1) IL135069A0 (ja)
WO (1) WO1999016209A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507892A (ja) * 2004-07-23 2008-03-13 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
JP2020537859A (ja) * 2017-10-18 2020-12-24 クロスビル リミテッド 電子署名方法及び装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017046B2 (en) 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US7315948B1 (en) 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
CA2618135C (en) 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
US7904725B2 (en) 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
JP7372938B2 (ja) 2018-05-14 2023-11-01 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
KR20210062488A (ko) 2019-11-21 2021-05-31 대한민국(전북기계공업고등학교장) 2축 모션 시뮬레이터
EP4262142A1 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. Communication system, communication method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501571A (ja) * 1990-08-02 1994-02-17 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
WO1995023468A1 (en) * 1994-02-24 1995-08-31 Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH11296078A (ja) * 1998-04-15 1999-10-29 Yrs:Kk 記念品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501571A (ja) * 1990-08-02 1994-02-17 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
WO1995023468A1 (en) * 1994-02-24 1995-08-31 Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507892A (ja) * 2004-07-23 2008-03-13 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
JP4879176B2 (ja) * 2004-07-23 2012-02-22 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
US7890764B2 (en) 2005-09-30 2011-02-15 Kabushiki Kaisha Toshiba System, apparatus, program and method for obtaining time stamp
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
JP2012085212A (ja) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
JP2020537859A (ja) * 2017-10-18 2020-12-24 クロスビル リミテッド 電子署名方法及び装置
JP7066863B2 (ja) 2017-10-18 2022-05-13 クロスビル リミテッド 電子署名方法及び装置

Also Published As

Publication number Publication date
CA2304342A1 (en) 1999-04-01
AU760742B2 (en) 2003-05-22
AU9579698A (en) 1999-04-12
IL135069A0 (en) 2001-05-20
AU760742C (en) 2006-11-09
KR20010040248A (ko) 2001-05-15
JP2010148098A (ja) 2010-07-01
KR100563515B1 (ko) 2006-03-27
EP1018239A4 (en) 2005-07-13
WO1999016209A1 (en) 1999-04-01
EP1018239A1 (en) 2000-07-12
JP4563577B2 (ja) 2010-10-13
CA2304342C (en) 2009-01-27

Similar Documents

Publication Publication Date Title
US6381696B1 (en) Method and system for transient key digital time stamps
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
US10673632B2 (en) Method for managing a trusted identity
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US7568114B1 (en) Secure transaction processor
US7797544B2 (en) Attesting to establish trust between computer entities
US20050132201A1 (en) Server-based digital signature
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
US6711553B1 (en) Method and apparatus for digital content copy protection
JP3873603B2 (ja) ディジタル署名方法および装置
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
US6839842B1 (en) Method and apparatus for authenticating information
CN110839067B (zh) 信息提供方法及装置
JP2002182562A (ja) 日時情報設定装置
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2001147984A (ja) 電子投票方式、及び方法
JP4626136B2 (ja) ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP2000099421A (ja) 電子情報の到達確認方法
JP2001147899A (ja) コンテンツ配布システム
TWM579789U (zh) Electronic contract signing device
JP4071474B2 (ja) 失効確認装置及び方法
JP4028257B2 (ja) 電子情報の時刻認証システム及びプログラム
JP5159752B2 (ja) 通信データの検証装置及びそのコンピュータプログラム
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees