JP2003524348A - 電子文書のための信頼される認証可能なタイムスタンプを生成するためのシステムおよび方法 - Google Patents

電子文書のための信頼される認証可能なタイムスタンプを生成するためのシステムおよび方法

Info

Publication number
JP2003524348A
JP2003524348A JP2001562020A JP2001562020A JP2003524348A JP 2003524348 A JP2003524348 A JP 2003524348A JP 2001562020 A JP2001562020 A JP 2001562020A JP 2001562020 A JP2001562020 A JP 2001562020A JP 2003524348 A JP2003524348 A JP 2003524348A
Authority
JP
Japan
Prior art keywords
trusted
time
clock
certified
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001562020A
Other languages
English (en)
Inventor
フアン・デル・カーイ,エリツク・エイチ
タイオ,デイビツド
ロビンソン,デイビツド
ダウド,グレゴリイ・エル
Original Assignee
データム・インコーポレイテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32909224&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003524348(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by データム・インコーポレイテツド filed Critical データム・インコーポレイテツド
Publication of JP2003524348A publication Critical patent/JP2003524348A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Electric Clocks (AREA)

Abstract

(57)【要約】 信頼される時刻インフラストラクチャシステムが、ローカルソースからの電子文書にタイムスタンプを提供する。システムは、信頼されるマスタ時計204、信頼されるローカル時計206、ネットワークオペレーションセンタ210を含む。信頼されるマスタ時計とネットワークオペレーションセンタは、信頼される第三者によって管理される安全な環境の中に配置される。信頼されるローカル時計は、安全でない環境の中に配置される可能性がある。信頼されるマスタ時計は、国内時刻サーバ202などの認められた時刻標準との同期が認定される。タイムスタンプを発行する信頼されるローカル時計は、信頼されるマスタ時計との同期が認定される。タイムスタンプおよび認定は、公開鍵暗号法を使用して発行を行う装置によって署名され、後の認証が可能となる。ネットワークオペレーションセンタは、時計認定をログ記録し、タイムスタンプの認証の要求に応答する。

Description

【発明の詳細な説明】
【0001】 発明の背景 発明の分野 本発明は、一般に、認定された時刻の信頼されるソースを提供し、確認するた
めの方法およびシステムに関し、より詳細には、本発明は、タイムスタンプを認
められた標準と同期しているものとして検証し、確認することができるデジタル
式で電子文書にタイムスタンプを押すことに関する。
【0002】 関連技術の説明 電子商取引(eコマース)は、経済界の急速に広がる態様であり、電子商取引
の利用を必要とする。しかし、そのような取引は、従来の書類による商取引を規
制するポリシーおよび統制の枠には収まらなくなっている。例えば、書類の文書
は、タイプし、インクで署名し、郵便局を介して郵送することができる。次いで
、郵便局が、タイムスタンプおよび宛先における受領を印すことができる。この
タイプの取引を認証する長年の法律上および会計上のポリシーが存在する。しか
し、2つのコンピュータの間で電子文書が送信される場合は、同程度の具体的な
証拠が残らない。電子文書がコンピュータのメモリの中に記憶される場合でさえ
、内容、署名、およびタイムスタンプは、そのコンピュータにアクセスを有する
誰によっても操作されることが可能である。
【0003】 会計上および法律上の規制機関が、現在、書類による取引に関して利用可能で
あるのとほぼ同じように、電子取引に関して信頼のおける認証を提供する電子商
取引認定プロセスを開発し、規定しつつある。認定プロセスの多くは、文書の「
誰であるか」、「何であるか」、および「いつであるか」を認証する公開鍵暗号
法を使用してデジタル署名を作成することに依存している。
【0004】 公開鍵暗号法は、対称鍵暗号法に関わる問題を解決するため、1970年代に
開発された。公開鍵暗号法システムでは、2つの対応する鍵が生成される。秘密
鍵と呼ばれる1つの鍵が、鍵保持者によって秘密に保持される。公開鍵と呼ばれ
る第2の鍵が、鍵保持者と秘密に通信することを望む、または鍵保持者によって
送信されたメッセージの真正性を確認することを望む人には誰にでも公に発行さ
れる。送信側と受信側が、異なる鍵を使用するため、公開鍵暗号法は、非対称鍵
暗号法としても知られている。
【0005】 秘密メッセージを公開鍵暗号法を使用して送信するため、エンティティ「A」
は、エンティティ「B」の公開鍵を使用してメッセージを暗号化する。次に「A
」は、暗号化したメッセージを「B」に伝送する。「B」は、「B」の対応する
秘密鍵を使用して暗号化されたメッセージを暗号化解除する。「B」の公開鍵で
暗号化されたメッセージは、「B」だけによって保持される対応する秘密鍵でし
か暗号化解除することができないので、通信のプライバシーを保証する。
【0006】 メッセージの内容および発信元を認証するため、「A」は、一方向ハッシュ関
数を使用してメッセージダイジェストを作成する。メッセージダイジェストは、
ソースメッセージを一意的に表す固定長のデータ要素である。ハッシュ関数は一
方向であるため、ソースメッセージの内容に関して何もメッセージダイジェスト
から推定することができない。例えば、1文字だけ異なる2つのメッセージから
の2つのメッセージダイジェストが、完全にランダムに文字を並べ替えたように
見える。次に、「A」は、「A」の秘密鍵でダイジェストを暗号化することによ
ってメッセージに署名する。署名は、通常、メッセージ自体に付加される。次に
「A」は、署名したメッセージを「B」に伝送する。受信メッセージを認証する
ため、「B」は、「A」によって使用されたのと同一の一方向ハッシュ関数を使
用して、受信メッセージからメッセージダイジェストを作成する。次に「B」は
、「A」の公開鍵を使用して暗号化されたダイジェストを暗号化解除する。暗号
化解除されたダイジェストが、受信メッセージから作成されたダイジェストにマ
ッチする場合には、受信メッセージは、暗号化解除されたダイジェストが元々導
出されたメッセージと同一のはずである。さらに、暗号化解除されたダイジェス
トが、「A」の公開鍵を使用して暗号化解除されたことにより、暗号化解除され
たダイジェストが、「A」の秘密鍵で元々暗号化されたことを保証する。したが
って、ダイジェストのマッチングがうまくいったことにより、「B」によって受
信されたメッセージが、「A」によって署名されたメッセージと同一であること
を保証する。
【0007】 メッセージ自体を暗号化することが、機密性を確立する。メッセージに署名す
ることが、メッセージの認証を可能にし、メッセージの「誰であるか」および「
何であるか」を確立する。また、メッセージダイジェストおよび署名を作成する
前にメッセージを暗号化することにより、暗号化と署名を組み合わせることも可
能である。暗号化と署名を組み合わせることにより、秘密の認証可能な通信を実
行することができる。
【0008】 公開鍵暗号法の非常に重要な属性は、秘密鍵を共用する、または鍵保持者から
指名された通信パートナに秘密鍵を伝送する必要性が全く存在しないことである
。ただし、誰が公開鍵および秘密鍵を所有しているのかに関する信頼性を確立す
る必要がある。例えば、「C」が、「A」であると自称して、メッセージを「B
」に送信する可能性がある。騙されるのを防止するため、「B」は、「A」の公
開鍵が、実際、本物の「A」によって所有される秘密鍵と対になっていることの
確証を得る必要がある。証明機関(CA)が、この問題を解決する。(注:証明
機関における「証明」という言葉の使用は、特定の所有者に公開鍵が関連してい
ることに関し、認められた標準と同期しているものとしての時計の認定に関する
本明細書で使用する時刻較正認定(TCCert)の概念とは別である。)CA
は、公開鍵を含み、eコマース取引の参加者に安全で認証された仕方で公開鍵を
伝送するのに使用されるデジタル証明を提供する。
【0009】 暗号化技法およびCAによって提供されるデジタル証明に加え、取引のセキュ
リティおよび認証は、広汎なプロトコル標準によってもサポートされる。「A」
は、「B」が認識することができるプロトコルでメッセージ、署名、メッセージ
ダイジェスト等をフォーマットする必要がある。暗号法、デジタル証明、プロト
コル、および標準がともに、公開鍵インフラストラクチャ(PKI)と呼ばれる
ものを構成している。PKIで、取引の「誰であるか」および「何であるか」を
容易に保証することができる。
【0010】 「いつであるか」は、イベントが生じた時刻の目安であり、保証されたものと
考えやすい概念である。時刻標準の世界共通システムが施行されている。メート
ル条約に署名する各国は、国の標準時刻時計を収容する国内計時研究機関(Na
tional Timing Laboratory)(NTL)を維持する。
これらの時計は、フランス国、パリで維持される時刻の世界標準に対する同期が
保たれる。商業時刻の世界標準は、協定世界時(Coordinated Un
iversal Time)(UTC)である。米国では、議会が、公式の米国
「時刻」が、コロラド州、ボールダにある国立標準および技術研究所(Nati
onal Institute of Standards and Tech
nology)(NIST)によって維持される時計に従うべきことを義務付け
ている。この標準は、UTC−NISTと呼ばれる。技術上、監査上、および法
律上の精査を通らなければならない取引に関するどのタイムスタンプも、UTC
−NISTに同期している時計によって作成されなければならず、また同期プロ
セスは、「元を辿るのが可能」でなければならない。本明細書の全体にわたり、
UTC−NISTを引合いに出すが、説明する本発明は、どの国における実施に
も、また、どの国のそれぞれの国内計時研究機関によって維持される標準時刻時
計を使用する実施にも適用可能である。
【0011】 書類による商取引において、通常の書類による取引の「いつであるか」を提供
するには、「元を辿るのが可能な」時計の使用で十分であった。書類の文書上の
日付が偽造される多数のケースが存在したが、商取引に対するリスクは、比較的
小さかった。しかし、eコマースの場合、日付の偽造は、コンピュータ指示プロ
セスに侵入し、非常に大きな規模で不正行為を行うことが可能であるため、はる
かに大きいリスクを生じさせる。そのようなコンピュータ犯罪は、しばしば、電
子タイムスタンプの偽造に関わり、正にこの理由で、これらのタイムスタンプを
生成する電子時計を不正変更から保護することが、電子商取引における優先事項
である。
【0012】 現行のネットワーク手続きは、ネットワーク内のすべてのワークステーション
時計の同期を提供する。NISTおよびその他の機関は、UTC−NISTに元
を辿ることが可能な時計を有するネットワーク時刻サーバを提供する。クライア
ントワークステーションは、共通のプロトコルを介して自らの時刻をネットワー
ク時刻サーバと同期できる。ネットワーク時刻プロトコル(Network T
ime Protocol)(NTP)が、インターネットなどのTCP/IP
網で一般的に使用されるが、その他のプロトコルも使用される。
【0013】 残念ながら、ローカルワークステーション時計がネットワーク時刻サーバに同
期した後、その時刻は、ソースのネットワーク時刻サーバの信頼性に関係なく、
操作を受ける可能性がある。これまで、タイムスタンプを生成するのに使用され
る時刻のソースを信頼できることを保証する作業は、ほとんどなされていない。
今日、タイムスタンプを利用する大多数のアプリケーションは、単に自らのホス
トシステムからのシステム時計を使用する。システム時計を設定またはオフセッ
トするための手続きが、一般的に知られている。したがって、従来のシステムに
おけるシステム時計は、本質的に信頼のおけるものではない。
【0014】 この問題を克服する試みには、他のタイムスタンプが押される文書との関係で
文書にタイムスタンプが押される順序に関する情報をタイムスタンプが組み込む
タイムスタンプ順序付けが含まれる。(例えば、ハーバー他に発行された米国特
許第5136647号を参照)。問題を克服する他の試みは、NTPまたは全地
球測位システム(GPS)などの他の時刻ソースの使用を組み込む。以上の試み
は、システム時計を使用することに優る相当な改良であるが、この改良は、それ
でも、今日の電子ビジネスに必要とされる信頼モデルに適合するには十分でない
【0015】 さらに別のシステムは、ローカル網の外部にある信頼される第三者のシステム
によって維持される認定された時刻の使用を用いる。信頼される第三者システム
は、共通のプロトコルを介してUTC−NISTと同期している状態を保つ。次
に、ローカル網アプリケーションサーバが、第三者のシステムと通信を確立し、
データオブジェクト(文書またはメッセージダイジェスト)が、第三者システム
に送信されて、平文で、または暗号式に埋め込まれた文で、「タイムスタンプ」
がデータオブジェクトに付加される。ただし、そのようなシステムは、タイムス
タンプを押すたびに毎回、外部通信をする必要があることを考慮すると、特にロ
ーカル網によって多数のタイムスタンプが必要とされる場合、実際的でない可能
性がある。
【0016】 別のシステムは、ローカル時計をローカル網の中に導入して、外部ソースから
タイムスタンプを獲得することに関連する問題を回避する。ローカル時計は、U
TC−NISTに元を辿るのが可能な時計と定期的に同期させなければならない
。ローカル時計とUTC−NISTに元を辿るのが可能な時計の間における頻繁
な認定および較正を回避するため、ローカル時計は、有利には、セシウム原子時
計である。セシウム原子時計は、市販されており、その周波数、したがって、時
刻は、あるセシウム原子の電子軌道のエネルギー差によって引き起こされる原子
現象から導出される。したがって、セシウム原子時計は、動作している限り、ほ
とんどの実際的な用途を満たすのに十分なだけ正確である。そのような時計は、
30000年の通常の動作で1秒しか損失しない。この理由で、セシウム原子時
計は、「1次基準ソース」と呼ばれる。残念ながら、ローカルで使用される場合
、システムの動作不良および意図的な操作を介して、時計の中の時間値がユーザ
には明白でない間違った値に変更される可能性が、それでも存在する。
【0017】 本発明のコンテキストでは、信頼される時刻は、使用される用途に関して法的
な時刻ソースに元を辿るのが可能であると認定された時刻である。米国において
施行される商業的用途のための、議会によって法的に義務付けられた法的な時刻
ソースは、国立標準および技術研究所(NIST)である。信頼される時刻を提
供するためのインフラストラクチャは、監査のため、また後日の否認を防止する
認定ログを含む強力な信頼モデルを提供しなければならない。
【0018】 信頼される時刻の必要性は、インターネットエンジニアリングタスクフォース
(Internet Engineering Task Force)(IE
TF)における標準化活動の開始によって画されたこの2年間に認識されるよう
になった。さらに、ほとんどの証明機関(CA)の製品およびサービスのベンダ
が、この分野における開発活動および新製品を発表している。本開示は、信頼さ
れる時刻を提供するための要件を満たす信頼される時刻インフラストラクチャ(
Trusted Time Infrastructure)(TTI)を説明
する。また、本開示は、TTIが、今日、安全で法的拘束力のある電子取引を行
うことができるのを保証するように開発された信頼モデルおよび暗号化標準にど
のように適合するかも示す。
【0019】 発明の概要 信頼時刻インフラストラクチャ(TTI)システムは、信頼される時間トーク
ンの形態でタイムスタンプをローカルソースからの電子文書に提供する。システ
ムの好ましい実施形態は、信頼されるマスタ時計と、信頼されるローカル時計と
、ネットワークオペレーションセンタを含む。信頼されるマスタ時計およびネッ
トワークオペレーションセンタは、信頼される第三者によって管理される安全な
環境内にある。信頼されるローカル時計は、安全でない環境の中にある可能性が
ある。信頼されるマスタ時計は、国内時刻サーバなどの認められた時刻標準と同
期しているものと認定されている。タイムスタンプを発行する信頼されるローカ
ル時計は、信頼されるマスタ時計と同期しているものと認定されている。タイム
スタンプおよび認定は、後の認証を可能にするために公開鍵暗号法を使用して発
行を行う装置によって署名される。ネットワークオペレーションセンタが、時計
認定をログ記録し、タイムスタンプの認証の要求に応答する。
【0020】 信頼されるローカル時計による信頼される時刻の提供は、(1)システムの中
の装置の物理的セキュリティ、(2)システムにおける装置間の通信の認証、(
3)時刻を認められた標準まで元を辿ることができる認定のリンク、および(4
)システムの中の時計の指定された精度によって保証される。
【0021】 代替の実施形態では、発行される各時刻較正認定が、発行を行う時計の時刻較
正認定を含む。次いで、信頼されるローカル時計の時刻較正認定は、発行される
信頼される時間トークンの中に含められる。したがって、認められたソースから
信頼される時刻が導出された認定の連鎖が、各信頼される時間トークンの中に含
められる。
【0022】 別の実施形態では、システムは、信頼されるローカル時計を介して信頼される
時刻のローカルソースを提供する。さらに別の実施形態では、クライアントに料
金請求を行う方法が、発行された信頼される時間トークンの数に基づく、あるい
は、行われた時計認定の回数に基づく。システムの料金請求の特徴は、料金請求
方法をサポートする。本発明の以上の態様およびその他の態様を以下の詳細な説
明でさらに説明する。
【0023】 本発明の一実施形態は、認められた標準と同期しているものと認定された時刻
のソースを提供するためのシステムである。システムは、認められた標準に同期
しているものと認定された信頼されるマスタ時計を含み、信頼されるマスタ時計
は、信頼される第三者の管理下の安全な環境の中に維持される。また、システム
は、信頼されるマスタ時計と同期しているものと信頼されるマスタ時計によって
認定された信頼されるローカル時計も含み、信頼されるローカル時計は、安全で
ない環境に配置されるように構成された耐タンパー性装置である。また、システ
ムは、システムの中の時計の認定を確認するための確認情報を提供するように構
成されたネットワークオペレーションセンタも含むことが可能である。ネットワ
ークオペレーションセンタは、信頼される第三者の管理下の安全な環境の中に維
持されることが可能である。確認情報は、認定された時計の時刻較正認定を含む
ことが可能である。確認情報は、時計の公開鍵を含むことが可能である。信頼さ
れるローカル時計は、信頼される時間トークンを提供するように構成することが
できる。確認情報は、サブミットされた信頼される時間トークンの有効性の指示
を含むことが可能である。ネットワークオペレーションセンタは、信頼されるマ
スタ時計から認定情報を受け取るようにさらに構成することができる。認定情報
は、認定された時計の時刻較正認定を含むことが可能である。また、ネットワー
クオペレーションセンタは、時刻較正認定をログ記録するように構成することも
できる。
【0024】 本発明の一実施形態は、タイムスタンプが導出された時刻が認められた標準に
同期しているものと認定される、タイムスタンプをデジタル文書に押すためのシ
ステムである。システムは、認められた標準に同期しているものと認定された信
頼されるマスタ時計を含み、信頼されるマスタ時計は、信頼される第三者の管理
下の安全な環境の中に維持される。また、システムは、信頼されるマスタ時計と
同期しているものと信頼されるマスタ時計によって認定された信頼されるローカ
ル時計も含み、信頼されるローカル時計は、タイムスタンプを提供するように構
成される。信頼されるローカル時計は、安全でない環境の中に配置されるように
構成された耐タンパー性装置である。また、システムは、タイムスタンプ確認情
報を提供するように構成されたネットワークオペレーションセンタも含む。ネッ
トワークオペレーションセンタは、信頼される第三者の管理下の安全な環境の中
に維持されることが可能である。確認情報は、認定された時計の時刻較正認定を
含むことが可能である。確認情報は、時計の公開鍵を含むことが可能である。確
認情報は、サブミットされたタイムスタンプの有効性の指示を含むことが可能で
ある。また、ネットワークオペレーションセンタは、時刻較正認定をログ記録す
るように構成することも可能である。
【0025】 本発明の一実施形態は、信頼される時間トークンを提供する方法である。方法
は、安全な環境の中に信頼されるマスタ時計を維持することを含む。また、方法
は、信頼されるマスタ時計が、信頼される時刻サーバと同期しているものと認定
されるようにすることも含む。また、方法は、信頼されるローカル時計を信頼さ
れるマスタ時計と同期しているものと認定することも含み、信頼されるローカル
時計は、信頼される時間トークンを提供するように構成される。信頼されるロー
カル時計は、安全でない環境の中に配置されるように構成された耐タンパー性装
置である。また、方法は、確認要求に応答して信頼される時間トークン確認情報
を提供することも含む。また、方法は、タイムスタンプ要求に応答して、信頼さ
れるローカル時計を介して信頼される時間トークンを提供することを含むのも可
能である。確認情報は、認定された時計の時刻較正認定を含むことが可能である
。確認情報は、時計の公開鍵を含むことが可能である。確認情報は、信頼される
時間トークンの有効性の指示を含むことが可能である。確認情報は、ネットワー
クオペレーションセンタによって提供されることが可能であり、ネットワークオ
ペレーションセンタは、安全な環境の中に維持される。また、方法は、時計の認
定をログ記録することを含むのも可能である。また、方法は、信頼されるローカ
ル時計によって発行された信頼される時間トークンの数をログ記録することを含
むのも可能である。また、方法は、クライアントに発行された時間トークンの数
に基づいてクライアントに料金請求することを含むのも可能である。また、方法
は、信頼されるローカル時計の同期を認定するのと引換えにクライアントに料金
請求することを含むのも可能である。
【0026】 本発明の一実施形態は、ビジネスエンティティが、料金と引換えに電子タイム
スタンプを提供する方法である。方法は、信頼されるローカル時計を介して受け
手にタイムスタンプを提供することを含み、信頼されるローカル時計は、ビジネ
スエンティティによって管理されない環境の中に配置される。また、方法は、タ
イムスタンプを提供するサービスに対して受け手に料金請求を行うことも含む。
受け手には、受け手に提供されたタイムスタンプの数に基づいて料金請求するこ
とができる。信頼されるローカル時計は、信頼されるマスタ時計と同期している
ものと信頼されるマスタ時計によって認定されることが可能である。受け手には
、信頼されるローカル時計の較正の認定に対して料金請求を行うことができる。
【0027】 本発明の一実施形態は、収益を生み出す方法である。方法は、料金と引換えに
信頼されるローカル時計を介して信頼される時間トークンを提供することを含む
【0028】 本発明の一実施形態は、収益を生み出す方法である。方法は、料金と引換えに
、信頼されるローカル時計が認められた標準にまで元を辿るのが可能な仕方で同
期しているものと認定することを含む。
【0029】 本発明の好ましい実施形態を図面に関連して以下に説明する。図面では、同じ
参照番号が、すべての図面で対応する構成要素を表している。
【0030】 好ましい実施形態の詳細な説明 以下の説明において、本明細書の一部を成し、本発明を実施することができる
特定の実施形態を例として示す添付の図面を参照する。本発明の範囲を逸脱する
ことなく、他の実施形態を利用することができ、また構造上の変更を加えるのが
可能なことを理解されたい。可能な場合、すべての図面において、同一または同
様の構成要素を参照するのに同じ参照番号を使用する。本発明の完全な理解を提
供するため、多数の特定の詳細を提示している。ただし、その特定の詳細なしに
、または本明細書で説明するものに代わる等価の装置および方法を使用して本発
明を実施できることが、当分野の技術者には理解されよう。場合により、本発明
の態様を不必要に不明瞭にしないよう、よく知られている方法、手続き、構成要
素、および装置は、詳細に説明していない。
【0031】 1.グローバル計時階層 図1に示すとおり、グローバル計時階層は、4つの主なレベルを有する。 1.国際計時機関(BIPM)レイヤ 2.国内計時機関(NTA)レイヤ 3.計時配信層 4.アプリケーションレイヤ
【0032】 信頼される時刻インフラストラクチャ(TTI)が、NTAから導出された現
在時刻をアプリケーションによってサブミットされた固有データ要求に暗号式に
結合する「信頼される時間トークン」または「信頼されるタイムスタンプ」をア
プリケーションレイヤに配信する商業的、または私的計時配信サービスのための
システムを提供する。そのような要求が、イベント、取引、または文書のサブミ
ットに応答して行われることが可能である。時刻配信サービスの身元を保証し、
検出されない操作から時間トークンを保護するため、公開鍵デジタル署名が、好
ましくは、結合機構として使用される。
【0033】 TTIによって配信される時刻は、好ましくは、協定世界時(UTC)である
。NTAが、自体のUTC時計(例えば、UTC(NIST))をフランス国の
国際度量衡局(BIPM)と同期させる手段は、この開示の範囲外である。ただ
し、主要なNTAのほとんどによって配信されるUTCは、UTC(BIPM)
から数ナノ秒の範囲内にあると予期することができ、一方、その他のNTAのど
れも、やはりUTC(BIPM)から数マイクロ秒の範囲内にある。したがって
、時刻が、通常、アプリケーションレイヤにおいて100ミリ秒の範囲内で正確
であることが認定される信頼される時刻アプリケーションの場合、どのNTAを
使用するかの選択は、特定の国に関する法律上の問題であり、精度の問題ではな
い。
【0034】 2.信頼される時刻インフラストラクチャ(TTI) 図2は、TTIの好ましい実施形態の主要な構成要素の概略を示し、またその
構成要素間の主要なトランザクションも示している。図2の実施形態は、NTA
の信頼される時刻サーバ(NTTS)202と、信頼されるマスタ時計または信
頼される第三者時計(TMC)204と、ネットワークオペレーションセンタ(
NOC)210と、信頼されるローカル時計(TLC)206と、アプリケーシ
ョン208とを含む。教示のため、各構成要素の1つの実例だけを図2で描いて
いるが、各要素の多数の実例が実際のTTIシステムの中に存在することが可能
である。
【0035】 2.1 公開鍵インフラストラクチャ(PKI)を介する安全な通信 TTIシステムの中の様々な要素が、PKIを使用して安全な仕方で通信する
。PKIは、機密の通信を暗号化するのにしばしば使用されるが、デジタル署名
を介して通信の発信元を確認するのに使用することも可能である。TTIシステ
ムにおいて、要素間の通信のプライバシーは、一般に問題ではない。代りに、一
般的な問題は、通信の真正性である。
【0036】 PKI認証は、TTIシステムの2つの態様をサポートする。第1に、PKI
認証は、システム全体の完全性を維持するため、TTIシステムにおける要素間
の通信の認証をサポートする。例えば、信頼されるマスタ時計(TMC)204
が、信頼されるローカル時計(TLC)206の時刻較正を認定するため、TL
C206と通信する場合、TMC204は、自らが認定を行うTLC206の身
元を確実に知っていなければならない。別の例では、TMC204が、TLC2
06の時刻較正認定をネットワークオペレーションセンタ(NOC)210に通
知する場合、NOC210は、認定を行うTMC204の身元を認証できなけれ
ばならない。さらなる例では、TMC204が、TLC206の時刻を調整する
ことができる場合、TLC206は、自らの時刻を調整するのが実際に確かなT
MC204であることを確認できなければならない。この第1の態様によれば、
信頼される時間トークンは、好ましくは、認定を行う時計の署名された時刻較正
認定を含む。NOC210は、自らのPKI認証機能を介し、認証された時刻較
正認定を介して任意のTLC206からNTAの信頼される時刻サーバ(NTT
S)202まで信頼される時刻を元に辿ることが可能なシステムを提供する。言
い換えれば、信頼される時間トークンが導出された時刻ソースを署名された時刻
認定を介して、NTTS202まで元に辿ることができる。
【0037】 PKI認証がTTIシステムをサポートする第2の態様は、時間トークン自体
の認証である。信頼される時間トークンは、タイムスタンプが押されるメッセー
ジのダイジェストと発行を行うTLC206の時刻較正認定の署名された連結を
含む。この署名された連結により、時間トークン自体が、変更されておらず、特
定のTLC206によって発行されたものとする真正性を確認することができる
【0038】 2.2 主要なシステム要素 2.2.1 信頼される時刻サーバ NTAの信頼される時刻サーバ(NTTS)202は、TTIの中の最高レベ
ルの時計であり、好ましくは、政府の管理下の安全な環境の中に配置される。N
TTS202は、TTIが自らの信頼される時刻を導出する法定時刻ソースであ
る。安全な環境は、NTTS202の完全性を保証するため、政府計時機関(例
えば、NIST)の信頼されるエージェントにとってだけアクセス可能でなけれ
ばならない。NTAは、NTTSによって生成された時刻の正確さ、およびNT
TS202の動作自体を監視することを担う。
【0039】 NTTS202は、TMC204ユニットの時計のずれを測定することを担う
。NTTS202は、好ましくは、公衆交換電話網(PSTN)を介してこの測
定を行う。TMCの時計のずれを測定するため、NTTS202は、好ましくは
、セキュアNTP(SNTP)と呼ばれるネットワーク時刻プロトコル(NTP
)の変形形態をサポートする。NTPは、1980年代初期以来、標準のインタ
ーネットプロトコルとして使用されてきた。SNTPは、現在、草案段階のプロ
トコルとしてIETFで検討中である。SNTPは、主により新しいPKI技術
に基づくより堅固な認証スキームの確立においてNTPと異なる。冗長性のため
、2つのNTTSユニットが、好ましくは、NTAに、好ましくは、地理的な離
れた場所に配置される。
【0040】 2.2.2 信頼されるマスタ時計 信頼されるマスタ時計(TMC)204は、NTAの信頼される時刻サーバ(
NTTS)202から、信頼される時刻が実際に使用される信頼されるローカル
時計(TLC)206に時刻の信頼されるソースを中継する作用をする中継時計
である。TMC204は、好ましくは、信頼される第三者の管理下の安全な環境
の中に配置された独立型のサーバである。この信頼される第三者は、TTIシス
テム全体またはTTIシステムの一部を実装するエンティティまたは機関である
ことが可能である。この場合も、TMC204の不正変更を防止するため、安全
な環境は、好ましくは、信頼される第三者の信頼されるエージェントだけにアク
セス可能である。
【0041】 1つのTMCだけを教示の目的で図2に示す。ただし、通常、TTIネットワ
ークは、最小限で2つのTMCを含む。いくつかの構成では、2つの以上のTM
CをNTTS202とTLC206の間に直列でリンクすることができる。以上
およびその他の構成を以下に示す。
【0042】 TMC204は、好ましくは、ルビジウム発振器と、発振器を監視するための
GPS受信器と、暗号化ハードウェアと、信頼される時刻を生成する計時エンジ
ンとを含む。各TMC204は、自らが時刻認定することを担う1組のTLCを
有する。TLCのこれらのセットは、ネットワークオペレーションセンタ(NO
C)210によって割り当てられる。好ましくは、NOC210は、少なくとも
2つのTMCが各TLCに割り当てられることを保証する。この構造により、十
分な冗長性を保証し、単一のTMCの障害がTLCの動作および信頼性に影響を
与えないようにする。冗長性が問題でない場合、冗長性のない構成を有利に使用
できることを理解されたい。
【0043】 TMC204は、好ましくは、より高いセキュリティのために構成されたNT
オペレーティングシステムを使用する。TMCハウジングは、NIST連邦情報
処理標準(Federal Information Processing
Standard)(FIPS)140−1のレベル3の物理的保護および不正
変更検出要件(FIPS140−1は、「Security Requirem
ents for Cryptographic Modules:暗号モジュ
ールの安全性要求」という名称である)を満たすように設計される。鍵生成を含
む暗号計算は、専用ハードウェアによって行われる。好ましい実施形態では、T
MC204の秘密署名鍵は、暗号化カードから決してエクスポートされない。暗
号化装置は、新しいPKI鍵ペアを生成するのに使用することができる高品質の
乱数発生器も含む。センシティブな暗号情報は、好ましくは、バッテリバックア
ップ付きメモリの中に収められ、不正変更警報が行われたときに消去される。T
MC204は、好ましくは、全体的としてFIPS140−1のレベル1の、ま
た物理的セキュリティに関してレベル3のNIST認可レーティングを受けるよ
うに設計される。
【0044】 すべてのオペレータの処置(ログは、オペレータIDを含む)、警報、時刻認
定、およびすべての遠隔NOC通信を含むすべてのTMCイベントに関して、監
査証跡が作成される。これらのログは、デジタル式に署名され、後の偽造または
改ざんを(検出により)防止する。TMC204は、通常、TMC204を初期
設定し、TMC204の健全性を監視するのに使用することができるGPS受信
器を含む。何らかの異常がTMC時刻ソースにおいて検出された場合、TMC2
04は、オフライン状態になり、問題を分離しようと試み、シャットダウンする
【0045】 TMC204は、セキュアNTP(SNTP)およびユーザデータグラムプロ
トコル(UDP)を使用して自らの割り当てられたTLCのそれぞれに定期的に
アクセスして、その時刻のずれを測定する。TLC206の時刻が、NTTS2
02からのあるずれ(通常、100ミリ秒)の範囲内にある場合、TMC204
は、TLC206がそのずれの範囲内にあるものと認定する。また、TMC20
4は、TLC206に調整を行うのに使用して規定の範囲内に保つことができる
小さい時刻修正をTLC206に送信することもできる。TLC206が有効な
最近の時刻較正認定(TCCert)を有することが、TMC204に分かった
場合には、TMC204は、全く処置を行わない。
【0046】 2.2.3 ネットワークオペレーションセンタ ネットワークオペレーションセンタ(NOC)210は、TTIシステムに関
する中央制御施設として作用する。NOC210は、好ましくは、信頼される第
三者の管理下の安全な環境の中に配置される。
【0047】 図3は、NOC210の機能ブロック図を示す。NOC210は、通信網30
2を介してTTIの様々な要素と通信する。通信網302は、公衆交換電話網(
PSTN)、インターネット、および/またはその他のコンピュータネットワー
クを含むことが可能である。ファイアウォール304が、通信網302を介する
外部の攻撃からNOC210の内部システムを保護する。NOC210は、安全
な管理プロトコルを使用してNTTS202、TMC204、およびTLC20
6を遠隔式に構成し、監視する能力を有する構成−保守システムである要素マネ
ージャ306を含む。さらに、NOC210は、すべてのTMCとTLCの時刻
認定ログを記憶するのに使用される中央データベース308を含む。
【0048】 また、NOC210は、ワールドワイドウエブ(World Wide We
b)を介して送信される時間トークン確認要求を扱うウエブサーバ310も含む
。ウエブサーバ310は、要素マネージャ306とインターフェースを取り、確
認動作を開始し、応答を要求側に返す。ウエブサーバ310は、好ましくは、ク
ライアントとサーバの間で交換されるサーバデータを暗号化し、認証するため、
サーバ認証を伴うセキュアソケットレイヤ(SSL)を使用する。NOC210
は、信頼される時刻サービスの加入者に対する料金請求システム312をさらに
含む。料金請求システム312は、TLC206によって発行されたトークンの
数に関するデータをログ記録する。
【0049】 NOC210は、TTIシステムのPKI認証能力を実装する3つの追加機能
構成要素を含む。登録機関(RA)312が、TTIシステムの中の各装置を名
前に関連付ける。これにより、TTI装置の識別、監視、および制御を行うこと
が可能である。証明機関(CA)314が、RA312によって提供される装置
の名前を使用して各装置に公開鍵を関連付ける。オンライン証明ステータスプロ
トコル(OCSP)レスポンダ316が、TTIシステムの中の装置に関するデ
ジタル証明の要求に応答する。OCSPレスポンダ316は、デジタル証明の信
頼されるソースの作用をする。デジタル証明は、公開鍵を署名を行う装置に関連
付けるデータ構造を提供し、TTI装置の署名された通信の確認/認証を可能に
する。NOC210は、TTIを含むすべての要素を知っているので、TTI要
素に対するデジタル証明の発行に関して、CA314に対するRA312として
作用する。TTIは、好ましくは、ITU−T X.509v3デジタル証明を
使用する。TTIの中の各要素は、好ましくは、区別された名前を有し、一意的
に識別することができる。名前構造は、好ましくは、区別された名前に関する国
際電気通信連合−電気通信標準化部門(International Tele
communications Union−Telecommunicati
on Standardization Sector)(ITU−T)X.5
01/X.520標準に準拠する。RA、CA、およびOCSPレスポンダの使
用は、当技術分野で知られており、この主題に関する情報は、IETF(Int
ernet Engineering Task Force)などのエンティ
ティから入手可能である。
【0050】 また、NOC210は、好ましくは、クライアントの料金請求情報を集めるた
め、要素マネージャ306およびデータベース308と相互動作する料金請求シ
ステム318も含む。いくつかの異なる料金請求スキームを以下の料金請求に関
するセクションで説明する。
【0051】 2.2.4 信頼されるローカル時計 信頼されるローカル時計(TLC)206は、好ましくは、信頼される時間ト
ークンの形態で信頼される時刻を要求時にアプリケーション208に提供する。
TLC206は、顧客が所有するサーバの中でホストされ、好ましくは、不正変
更に耐性があり、安全でない環境の中で安全でないホストにおいて動作するもの
と想定されるPCIv2.1準拠のカードである。
【0052】 TLC206は、発振器、および信頼される時刻を生成する計時エンジンを含
む。時刻較正認定(TCCert)は、通常、有効である期間を有する。有効期
間中にTCCertによって規定された精度の範囲が、TLCの発振器および計
時エンジンの正確さを請け合う。したがって、TCCertは、有効期間中、認
定された時計の正確さの保証として作用する。
【0053】 TLC206は、好ましくは、リアルタイムのオペレーティングシステムを使
用してオンカード機能を制御する。TLC206は、好ましくは、TMC204
およびNOC210と通信するため、独自のイーサネット(登録商標)TCP/
IP接続を有する。
【0054】 TLC206における暗号計算は、好ましくは、専用ハードウェアPCMCI
A(Personal Computer Memory Card Inte
rnational Association:パーソナルコンピュータメモリ
カードに関する国際協会)暗号化エンジンを使用して行われる。この暗号化装置
は、好ましくは、高品質の疑似乱数発生器も含む。鍵生成は、PCMCIA装置
上で行われる。TLC206に関する秘密鍵は、好ましくは、PCMCIA暗号
化エンジンから決してエクスポートされない。センシティブな暗号情報は、好ま
しくは、不正変更警報が行われたときに消去されるバッテリバックアップ付きメ
モリの中に収められる。TLC206は、好ましくは、全体的にFIPS140
−1のレベル1の、また物理的セキュリティに関してレベル3のNIST認可レ
ーティングを有する。すべてのオペレータの動作(ログは、オペレータIDを含
む)、警報、行われた時刻認定、発行された時間トークン、およびすべての遠隔
NOC210通信を含む、すべてのTLCイベントに関して、好ましくは、監査
証跡が作成される。これらのログには、デジタル式に署名が行われて(検出によ
って)後の偽造および改ざんを防止する。
【0055】 TMC204と同様に、TLC206は、TLC206を初期設定し、TLC
206の健全性を監視するGPS受信器を含むことが可能である。TLC時刻ソ
ースにおいて何らかの異常が検出された場合、TLC206は、オフライン状態
になり、問題を分離しようと試み、シャットダウンする。
【0056】 2.2.5 アプリケーション アプリケーション208は、TLC206から信頼される時間トークンを要求
する任意のプロセスまたは装置である。アプリケーション208は、TLC20
6をホストするのと同一のサーバ上で実行されること、またはホストサーバと通
信する他の任意のマシン上で実行されることが可能である。アプリケーション2
08は、NOC210を介してタイムスタンプの確認を要求することができる。
別法では、アプリケーション208によって獲得されたタイムスタンプが、別の
アプリケーションに渡されることが可能である。次に、その別のアプリケーショ
ンが、NOC210を介してタイムスタンプの確認を行うことができる。
【0057】 クライアントアプリケーション208は、信頼される時刻アプリケーションプ
ログラムインターフェース(TTAPI)を使用してTLC206にアクセスす
る。TTAPIは、トランスポートレイヤセキュリティ/セキュアソケットレイ
ヤ(TLS/SSL)プロトコルを使用して自らの関連TLC206と通信する
。TLC206と同じ場所に配置されたサーバアプリケーションが、信頼される
ローカル時計アプリケーションプログラムインターフェースを使用してTLC2
06にアクセスする。
【0058】 2.3 TTIシステム 図4は、時計およびアプリケーションのネットワークを含むTTIシステム4
00の一実施形態を示している。システム400は、好ましくは、離れた場所に
配置された2つのNTTS202A、Bを冗長性のために含む。2つのTMC2
04A、Bが、NTTSによって直接に認定される。TMC204Aが、TLC
206Aを直接に認定し、一方、TMC204Bが、TLC206Dを直接に認
定する。また、TMC204Aは、別のTMC204Cも認定し、TMC204
Cは、TLC206Bを認定し、同様に、TMC204Bが、TMC204Dを
認定し、TMC204Dが、TLC206Cを認定する。示すとおり、時刻認定
ログが、TLC206から最高レベルのTMC204までに渡され、次に、NO
C210に渡される。
【0059】 どれかの時計に障害が起きた場合、TTIの中でその時計より下の装置が、代
替の時計からのサービスを要求することができる。例えば、NTTS202Aに
障害が起きた場合、TMC204Aが、NTTS202Bから認定を要求するこ
とができる。同様に、TMC204Aに障害が起きた場合、TLC206Aおよ
びTMC204Cが、TMC204Bから認定を要求することができる。
【0060】 アプリケーション208A、208B、および208Cが、それぞれのTLC
から信頼される時間トークンを要求する。信頼される時間トークンを受け取ると
、アプリケーションは、確認要求をNOC210に向けて送ることができる。
【0061】 2.4 アプリケーション限定時刻サービス TTIシステム、またはTTIシステムの一部分の別の実施形態は、アプリケ
ーション限定時刻サービスとして構成することができる。アプリケーション限定
時刻サービスでは、信頼される時刻が、単一の第三者によって提供される特定の
アプリケーションに提供される。例えば、企業Xが、それぞれがTLCを備えて
いる認定された電子メールゲートウェイサーバを販売することを望む場合、TL
Cは、企業Xによって操作されるTMCによって同期される。企業XのTMCは
、信頼される第三者のTMCによって認定される。特定のアプリケーションに応
じて、アプリケーション限定時刻サービスは、別のNOCを必要とする可能性が
ある。
【0062】 3.較正および認定 このセクションは、TTIの中でどのように時計の較正および認定が行われる
かを説明する。TTIの個々の計時要素が、時刻較正認定(TCCert)を所
有するとき、動作がイネーブルにされる。好ましい実施形態では、TLCは、有
効なTCCertの発行を受けていない限り、信頼される時間トークンを発行す
ることができない。また、好ましい実施形態では、TMCは、有効なTCCer
tの発行を受けていない限り、下位の時計を認定することができない。
【0063】 下位の時計の較正を測定した後、上位の時計は、下位の時計にTCCertを
発行して、下位の時計の時刻が上位の時計との関係である許容範囲内にあると認
定する。上位の時計は、TCCertに署名して真正性を保証する。
【0064】 3.1 手続きの概要 図5は、TTIシステムの好ましい実施形態が信頼される時間トークンを生成
するプロセスの概要を示している。図5に示されるステップは、図3の要素間の
矢印によっても描かれている。
【0065】 第1のステップ502で、NTTS202が、TMC204を認定し、TCC
ertをTMC204に送信し、認定をローカルに記録する。次に、TMC20
4は、ステップ504でログ記録するためにTCCertをNOC210に送信
する。この時点で、TMC204は、有効なTCCertを所有し、他の下位の
時計を時刻認定することができる。ステップ506で、TMC204が、TLC
206を時刻認定し、TCCertをTLC206に送信し、認定を記録する。
また、TMC204は、最後の認定以来、TLC206が発行した信頼される時
間トークンの数をTLC206から取得する。この数は、好ましくは、料金請求
の目的で使用される。ステップ508で、TMC204が、TLC206のTC
Certおよびトークンカウントをログ記録のためにNOC210に送信する。
【0066】 TLC206が認定されると、TLC206は、自らの新しいTCCertの
下で信頼される時間トークンを発行する準備ができる。ステップ512で、アプ
リケーションが、要求を行い、TLC206が、新しい信頼される時間トークン
を発行する。ステップ514で、アプリケーションが、おそらく、後日、NOC
を介して時間トークンの真正性を確認する。
【0067】 3.2 TCCERT生成 図6は、図5のステップ502および506におけると同様に、上位の時計が
、下位の時計の時刻を認定するプロセスの好ましい実施形態を示している。この
例示のコンテキストでは、上位の時計は、NTTSまたはTMCを表し、一方、
下位の時計は、別のTMC、つまり、上位の時計より、NTTSからの信頼され
る時刻の連鎖をさらに下るTLCを表すものとされる。より高いレベルの時計が
、下位の時計のずれを測定し、ずれが規定の範囲内にあると分かったとき、TC
Certが作成されて、この判定が記録される。ステップ602で、下位の時計
が、好ましくは、以下を含むTCCert要求(TCCertReq)を作成す
る。 上位の時計のID、 下位の時計のID、 下位の時計の精度、 下位の時計の署名パラメータ、および 下位の時計の署名(以上のフィールドにわたる)
【0068】 次に下位の時計が、TCCertReqを上位の時計に送信する。ステップ6
04で、上位の時計が、下位の時計からTCCertReqを受信する。上位の
時計は、ステップ606で、下位の時計の署名を検証して下位の時計のIDが正
しいことを確認する。ステップ608で、上位の時計が、セキュアNTP(SN
TP)を使用して下位の時計の時刻のずれを測定する。
【0069】 上位の時計は、ステップ610で、下位の時計のずれが許容可能な限度内にあ
るかどうかを判定する。下位の時計が許容可能な限度内にある場合、制御は、ス
テップ614に進む。ステップ614で、上位の時計が、下位の時計のずれを較
正または調整し、必要な場合、再び測定する。ステップ616で、上位の時計が
、好ましくは、以下のフィールドをTCCertReqに付加することによって
TCCertを作成する。 TCCert時刻、 サービスクラスID、 下位の時計のずれ、 TCCert精度、 TCCert失効時刻、 遅延、 上位の時計のTCCert(オプション)、および 上位の時計の署名パラメータ。
【0070】 最終TCCertを作成するため、上位の時計は、TCCertReqおよび
以上の付加されるフィールドの全体にわたって自らのデジタル署名を付加する。
オプションとして、下位の時計のTCCertの中に上位の時計のTCCert
を含めることにより、NTTSから最低レベルまでの信頼される時刻の完全なト
レースを各TCCertの中にカプセル化することができる。ステップ618で
、上位の時計が、TCCertを記憶し、記録して、そのTCCertを下位の
時計に送信する。
【0071】 ステップ610で、下位の時計の時刻が、許容可能な限度を超えていると判明
した場合、その時計に障害があること、または不正変更が行われていることが可
能である。この場合、制御はステップ612に進む。ステップ612で、フィー
ルド、TCCert時刻が不正な値に設定され、フィールド、サービスクラスI
Dが「較正外」に設定される。下位の時計が較正外であると判明した場合、最後
のTCCert以来、その下位の時計によって発行されたどのTCCertも、
またはどの信頼される時間トークンも、疑わしいと見なさなければならない。し
たがって、NOC210に較正外測定の通知が行われ、NOC210のデータベ
ースが、前のTCCert、および前のTCCertから導出されたあらゆる信
頼される時間トークンの無効性を反映できるようにしなければならない。NOC
210に較正外測定の通知が行われた場合、制御は、オプションとして、下位の
時計の再較正および再認定のため、ステップ614に戻る。
【0072】 3.2.1 NTTS−TMC間較正 NTTSが、好ましくは、日に一回、PSTN接続およびSNTPプロトコル
を使用してTMCの時計のずれを測定する。TMCの時計のずれは、NTTSに
よって提供されるようにUTCの10ミリ秒の範囲内にあるものと予期される。
時計のずれの測定が成功する場合、NTTSは、TMCが下位の時計の時刻較正
に関してイネーブルにされることを示すTCCertを戻す。NTTSのTCC
ertの失効日は、好ましくは、TCCert発行の日付から七(7)日間であ
る。NTAの実施態様を簡単にするため、NTAレベルのCAを使用しないこと
が可能である。したがって、NTTSは、TMC証明を生成したCAに関して、
SNTPを介して自らが受信するTMC証明の有効性を明示的に確認しない可能
性がある。代りに、NTTSは、計時サービスに関する初期設定中に自らの内部
データベースにロードされた証明に受信した証明がマッチすることを単に確認す
る。NTTSデータベースの中にない証明がSNTPを介して受信された場合、
NTTSは、受信した証明とともにエラーメッセージをログ記録し、接続を拒否
する。
【0073】 NTTSは、好ましくは、すべての時計のずれの測定情報を用紙にログ記録す
る。印刷されたレコードは、好ましくは、以下の情報を含む。 較正のUTC時刻、 信頼されるマスタ時計の名前、 測定されたずれ、 NTTS証明の通し番号、および 信頼されるマスタ時計証明の通し番号
【0074】 3.2.2 TMC−TLC間較正 各TMCは、自らが認定することを担う1組のTLCを有する。各TMCが、
SNTPを使用して、日に一回、そのセットのTLCのそれぞれにコンタクトし
てTCCertを要求する。受信したTCCertが、24時間経過していない
ものである場合、TMCは、そのユニットの認定をスキップし、SNTPセッシ
ョンを閉じ、自らのリストの次のTLCにクエリを行うことに移る。受信したT
CCertが、24時間以上経過している場合、TMCは、TLCの時刻のずれ
を測定し、時刻修正を計算し、この修正をTLC時計に送信して、TLC時計を
規定の範囲内に保つ。ずれが再び測定され、TLC時計が規定の範囲内にある場
合、TMCは、TLCがUTCからあるずれの範囲内にあることを明言するTC
CertをTLCに発行する。TMCは、TLCがUTCの100ミリ秒の範囲
内にあると認定することが予期される。
【0075】 3.3 信頼される時刻の保証 TTIシステムの好ましい実施形態は、いくつかの態様を組み合わせて、信頼
される時間トークンのタイムスタンプが、認められた標準と同期している時刻の
ソースから導出されていること、つまりTTIシステムが、「信頼される時刻」
を提供することを保証する。第1の態様は、TTIシステムを構成する物理的装
置が、物理的に安全で信頼される施設の中に配置される、または物理的に不正変
更に耐性があるように設計されることである。第2の態様は、TTIシステムの
要素間の通信が認証され、また、必要な場合、PKIシステムを使用して暗号化
されることである。第3の態様は、TLCによって維持される時刻を信頼される
時計の連鎖のSNTP較正を使用する認定を介して、NTTSまで、または別の
共通に認められた時刻ソースまでリンクするのが可能なことである。第4の態様
は、認定される各時計が、有効なTCCertの継続期間にわたって少なくとも
ある精度を維持するように規定されることである。したがって、各TCCert
は、認定された時計の時刻が、そのTCCertの有効期間中、規定の精度に、
前述の認定を行う時計の精度に起因する変動により、それぞれのTCCertの
有効期間中、導入される可能性がある時間変動を足した範囲内にあるのを保証す
ることができる。
【0076】 4.信頼される時間トークンの生成および確認 TLC206は、有効なTCCertを有すると、有効な信頼される時間トー
クンを発行することができる。トークンは、好ましくは、タイムスタンプが押さ
れるデータと、時刻の信頼されるソースによって、この場合、TLC206の内
部時計によって供給されるタイムスタンプの連結を含む。TLC206による完
全なメッセージの署名が、検出されることなしにタイムスタンプを変更できない
ようにデータをタイムスタンプに結合する作用をする。
【0077】 トークンは、生成されると、要求側アプリケーションに戻される。次に、要求
側アプリケーションは、トークンの真正性を確認することができる。さらには、
または別法では、アプリケーションは、将来、再び確認するのを選択することが
できる別のアプリケーションにトークンを渡すことができる。
【0078】 アプリケーションは、(1)発行を行ったTLC206がトークン発行時に有
効なTCCertを所有していたことをNOC210で調べること、および(2
)好ましくは、NOC210から、TLC206の対応する公開鍵を含むデジタ
ル証明を獲得することによってトークンの署名を確認することによってトークン
の真正性を確認することができる。
【0079】 4.1 トークン生成 図7は、信頼される時間トークンがTLC206によって生成されるプロセス
の好ましい実施形態を示している。第1のステップ702で、アプリケーション
208が、タイムスタンプを押されるデータを含む要求を、発行を行うTLC2
06に送信する。データは、ほとんどの場合、タイムスタンプを押される電子文
書の一方向ハッシュ関数によって作成されたダイジェストを含む。ステップ70
4で、TLC206がデータを受信し、そのデータをTCCertログポインタ
(通常、上位の時計のID、下位の時計のID、およびTCCertの時刻)と
ともに現在時刻に連結する。次に、TLC206は、連結に署名をして信頼され
る時間トークンを形成する。代替の実施形態では、TCCertログポインタで
はなく、TCCert自体が含められる。ステップ706で、TLC206が、
信頼される時間トークンをアプリケーション208に戻す。その後、TLC20
6が、料金請求の目的で、発行したトークンの数の自らの内部ログを増分する。
この数は、後に、処理および料金請求のためにNOC201に直接に、またはT
MC204を介して送信される。
【0080】 4.2 トークン確認 図8は、アプリケーションが信頼される時間トークンの真正性を確認すること
ができるプロセスの好ましい実施形態を示している。第1のステップ802で、
アプリケーションが、NOC210に接続し、NOC210の身元を認証する。
次に、アプリケーションは、ステップ804で、確認されるべきトークンを含む
確認要求をNOC210に送信する。NOC210は、TTIシステムのすべて
の時計のすべてのTCCertのデータベースを維持する。さらに、NOC21
0は、すべてのTTI要素に関するCAを含むか、またはそのCAにアクセスを
有する。CAは、TTI要素の署名を確認することができるデジタル証明のソー
スである。
【0081】 ステップ804から、本プロセスの好ましい実施形態は、ステップ806に進
む。ステップ806で、NOC210が、自らのデータベースのTCCert、
および発行を行ったTLC206に関連するデジタル証明を使用して、サブミッ
トされたトークンの真正性を判定する。次のステップ808で、NOC210は
、サブミットされたトークンのステータスを示す署名された確認通知を要求側ア
プリケーションに供給する。
【0082】 代替の実施形態では、プロセスは、ステップ804からステップ810に進む
。ステップ810で、NOC210が、発行を行ったTLC206が有効なTC
Certを所有していたかどうかを判定する。所有していた場合、NOC210
は、ステップ812で、発行を行ったTLC206のデジタル証明を要求側アプ
リケーションに供給する。ステップ814で、アプリケーションが、トークンの
署名を確認するデジタル証明を使用してトークンの真正性を確認する。ステップ
810で、NOCが、自らのデータベースを調べることにより、発行を行ったT
LC206が有効なTCCertを所有していなかった、またはTCCertが
疑わしいと判定した場合、プロセスは、ステップ816に進む。ステップ816
で、NOC210は、トークンを認証できないことの通知を要求側アプリケーシ
ョンに送信する。
【0083】 5.セキュリティスキーム いくつかの異なるスキームを開示するTTIと併せて使用して、信頼される時
間トークンに含まれるタイムスタンプが、実際に信頼される時刻のソースから導
出されたものであることを保証することができる。スキームは、様々な利点およ
び欠点を有し、より高いセキュリティをより高い確認、より高い処理、より高い
記憶コストと均衡させる。これらのスキームの目的は、信頼される時間トークン
が、有効なTCCertを有するTLCによって発行されていることを保証する
ことである。
【0084】 5.1 基本スキームA 第1のセキュリティスキームは、発行されたタイムスタンプの有効性を保証す
るため、TLCが、トークン発行に先行する所定期間内にTCCertの発行を
受けていることを利用する。TCCertには、認定されたTLCがタイムスタ
ンプを発行できる、例えば、7日間といった有効継続期間が与えられる。TCC
ertが失効した場合、またはTLCが新しいTCCertの発行を受けた場合
、古いTCCertは、TLCによって破壊される。トークンの有効性を確認す
るため、アプリケーションまたはNOC210は、タイムスタンプの時刻が、信
頼される時間トークンに含まれる、または参照されるTCCertの有効期間に
対応することを確認する。NOC210は、TCCert自体が有効であること
を、NTTS202に至る上位の時計の追加TCCertを介して信頼される時
間のソースをトレースして、調べなければ成らない。
【0085】 5.2 基本スキームB 前述のスキームの変形は、TLCが、信頼される時間トークンを発行した後の
ある期間内に有効なTCCertの発行を受けていることを利用する。この場合
、TCCertは、発行される前の、7日間といった固定継続期間中、有効であ
ると見なされる。このケースでは、TLCは、NTTS時刻の許容可能な限度内
に時刻を保った場合、認定に先立つ妥当な期間にわたってこの時刻を維持したと
考えられる。そのようなシステムを実施するため、TLCは、各信頼される時間
トークンの中に、まだ発行されていないTCCertに対するリファレンスを含
めなければならない。次に、TCCertが発行された際、NOC210が、そ
のリファレンスを後に発行されるTCCertに、関連付けることが可能である
。このスキームの下における信頼される時間トークンの確認は、前述のスキーム
と同様な仕方で実行することが可能である。
【0086】 5.3 高信頼度スキーム 高信頼度スキームは、前述した基本スキームAおよびBの態様を組み合わせる
。このスキームでは、TCCertが信頼される時間トークンの発行前後の所定
期間内に発行を行うTLCに発行されていることをNOCが確認する。この場合
、信頼される時間トークンは、トークン発行の前にTLCに発行されるTCCe
rtに対するリファレンスを含むだけでよい。次に、NOCが、トークン発行後
の要件時間内に後のTCCertが発行されたかどうかを判定することができる
【0087】 5.4 代替のスキーム 代替のスキームは、スキームAと同様の信頼保証、詳細には、TLCが、信頼
される時間トークンの発行に先立つ所定期間内にTCCertの発行を受けてい
ることの信頼保証を提供する。ただし、このスキームは、TTIシステムのすべ
てのTLCのすべての個々のTCCertをアーカイブする必要性をなくす。代
りに、各TCCertが、発行を行った時計の完全なTCCertを含む。この
ようにして、各TCCertが、NTTSから発行を行うTLCにまで至る認定
の完全な認証可能な連鎖を含む。すべての個々の時計のTCCertをカタログ
に入れる代りに、各信頼される時間トークンが、そのトークンが導出された信頼
される時刻をNTTSにリンクするTCCertの完全な連鎖を含む。次に、お
そらくは、オンライン証明ステータスプロトコル(OCSP)レスポンダ316
を使用して、認定を行う時計または発行を行う時計のそれぞれの公開鍵を、NO
C210のCA314を介して提供し、個々のアプリケーションが、信頼される
時間トークンの有効性、および信頼される時間トークンの作成に至る信頼される
時刻の連鎖を独立に確認できるようにする。
【0088】 6.ビジネスモデル 料金請求スキームは、進行中のビジネス関心事の一環としてTTIの動作を円
滑にするため、開示する発明に統合することも可能である。様々な便益を提供す
るいくつかの異なる料金請求スキームをTTIシステムと併せて使用することが
可能である。
【0089】 6.1 スタンプごとの料金請求 開示するシステムは、発行したタイムスタンプの数をTLCがNOCに送信す
るための機構を提供する。NOCは、この情報のログ記録をとり、個々のクライ
アントに関する料金請求報告書を自動的に作成するように構成することが可能で
ある。この場合、クライアントには、発行された各タイムスタンプごとに料金請
求を行うことが可能である。
【0090】 6.2 均一料金の認定 代替のスキームは、クライアントの敷地に配置された各TLCの時刻認定に関
してクライアントに料金請求することに基づく。この場合、クライアントは、各
発行されたTCCertごとに代金を支払い、有効なTCCert期間中に発行
されたすべてのタイムスタンプに関して均一料金を享受する。この場合、NOC
が、料金請求手続きを調整し、自動化する。
【0091】 6.3 確認に対する課金 1つのビジネスモデルでは、発行されたタイムスタンプに関する確認サービス
が、タイムスタンプの有効性を確認するのを望むどのエンティティにも無料で提
供される。別法では、確認サービスは、NOCを介する料金で提供されることが
可能である。
【0092】 いくつかの例としての好ましい実施形態を説明し、添付の図面で示してきたが
、そのような実施形態は、広い発明を例示しているに過ぎず、限定するものでは
ないことを理解されたい。さらに、請求する本発明の趣旨および範囲を逸脱する
ことなく様々な修正および変更を当分野の技術者が想起することが可能であるた
め、本発明は、示して説明した特定の構成および配置に限定されないことを理解
されたい。本発明の範囲は、以上の詳細な説明によってではなく、頭記の特許請
求の範囲によって限定されるものとする。
【図面の簡単な説明】
【図1】 グローバル計時階層の4つの主なレベルを示す図である。
【図2】 TTIの好ましい実施形態の主要な構成要素およびその構成要素間の主要なト
ランザクションを示す概略図である。
【図3】 ネットワークオペレーションセンタを示す機能ブロック図である。
【図4】 時計およびアプリケーションのネットワークを含むTTIシステムの一実施形
態を示す図である。
【図5】 TTIシステムの好ましい実施形態が信頼される時間トークンを生成するプロ
セスを示す概略図である。
【図6】 上位の時計が下位の時計の時刻を認定するプロセスの好ましい実施形態を示す
図である。
【図7】 信頼される時間トークンが信頼されるローカル時計によって生成されるプロセ
スの好ましい実施形態を示す図である。
【図8】 アプリケーションが信頼される時間トークンの真正性を確認することができる
プロセスを示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロビンソン,デイビツド アメリカ合衆国、カリフオルニア・95120、 サン・ホセ、ブリオン・サークル・1464 (72)発明者 ダウド,グレゴリイ・エル アメリカ合衆国、カリフオルニア・95119、 サン・ホセ、パープル・グレン・ドライ ブ・226 Fターム(参考) 5B009 TB13 VA05 VA11 VC01 5J104 AA09 AA11 LA03 NA42 PA10

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 認められた標準と同期しているものと認定された時刻のソー
    スを提供するためのシステムであって、 信頼される第三者の管理下の安全な環境の中に維持され、前記認められた標準
    と同期しているものと認定された信頼されるマスタ時計と、 安全でない環境の中に配置されるように構成された耐タンパー性装置であり、
    前記信頼されるマスタ時計と同期しているものとして前記信頼されるマスタ時計
    によって認定された信頼されるローカル時計と、 信頼される第三者の管理下の安全な環境の中に維持され、システムの中の時計
    の認定を確認するための確認情報を提供するように構成されたネットワークオペ
    レーションセンタとを含むシステム。
  2. 【請求項2】 前記確認情報が、認定された時計の時刻較正認定を含む請求
    項1に記載のシステム。
  3. 【請求項3】 前記確認情報が、時計の公開鍵を含む請求項1に記載のシス
    テム。
  4. 【請求項4】 前記信頼されるローカル時計が、信頼される時間トークンを
    提供するように構成された請求項1に記載のシステム。
  5. 【請求項5】 前記確認情報が、サブミットされた信頼される時間トークン
    の有効性の指示を含む請求項4に記載のシステム。
  6. 【請求項6】 前記ネットワークオペレーションセンタが、前記信頼される
    マスタ時計から認定情報を受信するようにさらに構成された請求項1に記載のシ
    ステム。
  7. 【請求項7】 前記認定情報が、認定された時計の時刻較正認定を含む請求
    項6に記載のシステム。
  8. 【請求項8】 前記ネットワークオペレーションセンタが、時刻較正認定を
    ログ記録するようにさらに構成された請求項1に記載のシステム。
  9. 【請求項9】 タイムスタンプが導出された時刻が、認められた標準に同期
    しているものと認定されるデジタル文書にタイムスタンプを押すためのシステム
    であって、 信頼される第三者の管理下の安全な環境の中に維持され、前記認められた標準
    と同期しているものと認定された信頼されるマスタ時計と、 タイムスタンプを提供するように構成され、安全でない環境の中に配置される
    ように構成された耐タンパー性装置であり、前記信頼されるマスタ時計と同期し
    ているものとして前記信頼されるマスタ時計によって認定された信頼されるロー
    カル時計と、 信頼される第三者の管理下の安全な環境の中に維持され、タイムスタンプ確認
    情報を提供するように構成されたネットワークオペレーションセンタとを含むシ
    ステム。
  10. 【請求項10】 前記確認情報が、認定された時計の時刻較正認定を含む請
    求項9に記載のシステム。
  11. 【請求項11】 前記確認情報が、時計の公開鍵を含む請求項9に記載のシ
    ステム。
  12. 【請求項12】 前記確認情報が、サブミットされたタイムスタンプの有効
    性の指示を含む請求項9に記載のシステム。
  13. 【請求項13】 前記ネットワークオペレーションセンタが、時刻較正認定
    をログ記録するようにさらに構成された請求項9に記載のシステム。
  14. 【請求項14】 信頼される時間トークンを提供する方法であって、 信頼されるマスタ時計を安全な環境の中に維持すること、 前記信頼されるマスタ時計が、信頼される時刻サーバと同期しているものと認
    定されるようにすること、 信頼される時間トークンを提供するように構成され、安全でない環境の中に配
    置されるように構成された耐タンパー性装置であり、前記信頼されるマスタ時計
    と同期しているものとして信頼されるローカル時計を認定すること、および 確認要求に応答して信頼される時間トークン確認情報を提供することを含む方
    法。
  15. 【請求項15】 タイムスタンプ要求に応答して前記信頼されるローカル時
    計を介して信頼される時間トークンを提供することをさらに含む請求項14に記
    載の方法。
  16. 【請求項16】 前記確認情報が、認定された時計の時刻較正認定を含む請
    求項14に記載の方法。
  17. 【請求項17】 前記確認情報が、時計の公開鍵を含む請求項14に記載の
    方法。
  18. 【請求項18】 前記確認情報が、信頼される時間トークンの有効性の指示
    を含む請求項14に記載の方法。
  19. 【請求項19】 前記確認情報が、ネットワークオペレーションセンタによ
    って提供され、前記ネットワークオペレーションセンタが、安全な環境の中に維
    持される請求項14に記載の方法。
  20. 【請求項20】 前記時計の認定をログ記録することをさらに含む請求項1
    4に記載の方法。
  21. 【請求項21】 前記信頼されるローカル時計によって発行された信頼され
    る時間トークンの数をログ記録することをさらに含む請求項14に記載の方法。
  22. 【請求項22】 クライアントに発行された時間トークンの数に基づいて前
    記クライアントに料金請求を行うことをさらに含む請求項14に記載の方法。
  23. 【請求項23】 前記信頼されるローカル時計の同期を認定することと引換
    えにクライアントに料金請求を行うことをさらに含む請求項14に記載の方法。
  24. 【請求項24】 ビジネスエンティティが料金と引換えに電子タイムスタン
    プを提供する方法であって、 前記ビジネスエンティティによって管理されない環境の中に配置された信頼さ
    れるローカル時計を介して受け手にタイムスタンプを提供すること、および タイムスタンプを提供するサービスに対して前記受け手に料金請求を行うこと
    を含む方法。
  25. 【請求項25】 前記受け手が、前記受け手に提供されるタイムスタンプの
    数に基づいて料金請求を受ける請求項24に記載の方法。
  26. 【請求項26】 前記信頼されるローカル時計が、信頼されるマスタ時計に
    よって前記信頼されるマスタ時計と同期しているものとして認定される請求項2
    4に記載の方法。
  27. 【請求項27】 受け手が、前記信頼されるローカル時計の較正の認定に対
    して料金請求を受ける請求項24に記載の方法。
  28. 【請求項28】 料金と引換えに信頼されるローカル時計を介して信頼され
    る時間トークンを提供することを含む収益を生み出す方法。
  29. 【請求項29】 料金と引換えに認められた標準に元を辿るのが可能な仕方
    で同期しているものとして信頼されるローカル時計を認定することを含む収益を
    生み出す方法。
JP2001562020A 2000-02-22 2001-02-22 電子文書のための信頼される認証可能なタイムスタンプを生成するためのシステムおよび方法 Withdrawn JP2003524348A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/510,408 US6393126B1 (en) 1999-06-23 2000-02-22 System and methods for generating trusted and authenticatable time stamps for electronic documents
US09/510,408 2000-02-22
PCT/US2001/005919 WO2001063927A1 (en) 2000-02-22 2001-02-22 System and methods for generating trusted and authenticatable time stamps for electronic documents
CA002398415A CA2398415A1 (en) 2000-02-22 2002-08-20 System and methods for generating trusted and authenticatable time stamps for electronic documents

Publications (1)

Publication Number Publication Date
JP2003524348A true JP2003524348A (ja) 2003-08-12

Family

ID=32909224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001562020A Withdrawn JP2003524348A (ja) 2000-02-22 2001-02-22 電子文書のための信頼される認証可能なタイムスタンプを生成するためのシステムおよび方法

Country Status (5)

Country Link
US (2) US6393126B1 (ja)
EP (1) EP1279287A1 (ja)
JP (1) JP2003524348A (ja)
CA (1) CA2398415A1 (ja)
WO (1) WO2001063927A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555651B2 (en) 2003-05-28 2009-06-30 Fujitsu Limited Time management apparatus and time management method
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳系统

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
CA2345745A1 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8868914B2 (en) 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6581110B1 (en) * 1999-12-07 2003-06-17 International Business Machines Corporation Method and system for reading and propagating authenticated time throughout a worldwide enterprise system
US7124190B1 (en) * 1999-12-21 2006-10-17 Xerox Corporation Method for verifying chronological integrity of an electronic time stamp
AU2001238430A1 (en) * 2000-02-18 2001-08-27 Cedere Corporation Real time mesh measurement system stream latency and jitter measurements
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
JP3755394B2 (ja) * 2000-09-29 2006-03-15 日本電気株式会社 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US20020186619A1 (en) * 2001-05-07 2002-12-12 Reeves Michael H. Apparatus, system and method for synchronizing a clock with a master time service
WO2002095609A1 (en) * 2001-05-24 2002-11-28 Cqos, Inc. Network metric system
FI115811B (fi) * 2001-06-27 2005-07-15 Nokia Corp Menetelmä aikatiedon tarkistamiseksi, järjestelmä ja päätelaite
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7461163B2 (en) * 2002-08-16 2008-12-02 Infrastructure Innovations Llc Real time mesh measurement system stream latency and jitter measurements
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7103072B1 (en) * 2002-12-19 2006-09-05 Occam Networks System and method for synchronization of devices across a packet network
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20040192343A1 (en) * 2003-01-28 2004-09-30 Kentaro Toyama System and method for location annotation employing time synchronization
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7236765B2 (en) 2003-07-24 2007-06-26 Hunt Technologies, Inc. Data communication over power lines
US7742393B2 (en) * 2003-07-24 2010-06-22 Hunt Technologies, Inc. Locating endpoints in a power line communication system
US7180412B2 (en) * 2003-07-24 2007-02-20 Hunt Technologies, Inc. Power line communication system having time server
US7145438B2 (en) * 2003-07-24 2006-12-05 Hunt Technologies, Inc. Endpoint event processing system
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050110880A1 (en) * 2003-11-26 2005-05-26 Eastman Kodak Company Method for correcting the date/time metadata in digital image files
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US20050195862A1 (en) * 2004-03-02 2005-09-08 Sbc Knowledge Ventures, L.P. System and method for transparent adjustment of a network node timing component
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7065679B2 (en) * 2004-03-24 2006-06-20 Hitachi, Ltd. Reasonable clock adjustment for storage system
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
US7468981B2 (en) * 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7430607B2 (en) * 2005-05-25 2008-09-30 Microsoft Corporation Source throttling using CPU stamping
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US8412804B2 (en) * 2005-07-29 2013-04-02 Cisco Technology, Inc. Acquiring information in a communication network relative to a location
WO2007016452A2 (en) * 2005-08-01 2007-02-08 Cisco Technology, Inc. Technique for displaying information ancillary to a location of an entity in a communication network
CN101253506B (zh) * 2005-08-30 2010-05-19 帕斯罗基株式会社 网站确认方法
US7926096B2 (en) * 2005-08-31 2011-04-12 Gemalto Sa Enforcing time-based transaction policies on devices lacking independent clocks
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8689309B2 (en) * 2006-02-22 2014-04-01 Gemalto Sa Authentication token for identifying a cloning attack onto such authentication token
EP1841124B1 (en) * 2006-03-28 2010-09-08 Nokia Siemens Networks GmbH & Co. KG Flexible generation of trusted time sources
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
US8145910B1 (en) * 2008-02-29 2012-03-27 Adobe Systems Incorporated System and method to enforce collaboration rules for timestamps of a collaboration event
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
US7822876B1 (en) * 2008-06-30 2010-10-26 Amazon Technologies, Inc. Time based content management for disconnected devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
JP5117317B2 (ja) * 2008-08-06 2013-01-16 セイコープレシジョン株式会社 タイムレコーダ
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100250949A1 (en) * 2009-03-31 2010-09-30 Torino Maria E Generation, requesting, and/or reception, at least in part, of token
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9536109B2 (en) * 2009-10-21 2017-01-03 International Business Machines Corporation Method and system for administering a secure data repository
US8959030B2 (en) * 2010-02-12 2015-02-17 Avaya Inc. Timeminder for professionals
US8898219B2 (en) * 2010-02-12 2014-11-25 Avaya Inc. Context sensitive, cloud-based telephony
JP4641327B1 (ja) 2010-03-25 2011-03-02 慧通信技術工業 株式会社 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
CN103262090B (zh) * 2010-10-27 2017-01-25 马普科技促进协会 使用存储租约保护数据完整性
US8677134B2 (en) * 2010-11-11 2014-03-18 Microsoft Corporation HTTP signing
JP5704322B2 (ja) * 2011-03-10 2015-04-22 セイコーエプソン株式会社 画像生成装置、プロジェクターおよび画像生成方法
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
EP2615772A1 (en) * 2012-01-10 2013-07-17 Thomson Licensing Method and device for timestamping data and method and device for verification of a timestamp
EP2615773B1 (en) * 2012-01-10 2015-12-16 Thomson Licensing Method and device for timestamping data and method and device for verification of a timestamp
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US9673983B2 (en) 2012-09-14 2017-06-06 Qualcomm Incorporated Apparatus and method for protecting message data
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9225746B2 (en) * 2013-12-12 2015-12-29 International Business Machines Corporation Timestamp systems and methods
US9223960B1 (en) * 2014-07-31 2015-12-29 Winbond Electronics Corporation State-machine clock tampering detection
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11258855B2 (en) 2014-10-17 2022-02-22 Florida Power & Light Company System and method for analyzing and monitoring smart meter network communications
US10069839B2 (en) * 2016-02-11 2018-09-04 Microsoft Technology Licensing, Llc Determine approximate current time on a client using secure protocol metadata
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
WO2020051226A1 (en) * 2018-09-05 2020-03-12 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11070379B2 (en) 2019-04-18 2021-07-20 Advanced New Technologies Co., Ltd. Signature verification for a blockchain ledger
CN110163006B (zh) * 2019-04-18 2020-07-07 阿里巴巴集团控股有限公司 一种块链式账本中的签名验证方法、系统、装置及设备
US11023602B2 (en) * 2019-04-24 2021-06-01 EMC IP Holding Company LLC Preventing digital forgery
US11522717B2 (en) 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
US20230353382A1 (en) * 2022-04-29 2023-11-02 Nxp B.V. Embedded system support for secure time-aware authentication, acting and sensing devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4709347A (en) 1984-12-17 1987-11-24 Honeywell Inc. Method and apparatus for synchronizing the timing subsystems of the physical modules of a local area network
US4914657A (en) 1987-04-15 1990-04-03 Allied-Signal Inc. Operations controller for a fault tolerant multiple node processing system
US5027297A (en) 1989-09-29 1991-06-25 Abb Power T & D Company Inc. System for time stamping events using a remote master clock
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5504878A (en) 1991-02-04 1996-04-02 International Business Machines Corporation Method and apparatus for synchronizing plural time-of-day (TOD) clocks with a central TOD reference over non-dedicated serial links using an on-time event (OTE) character
US5323315A (en) 1991-08-02 1994-06-21 Vintek, Inc. Computer system for monitoring the status of individual items of personal property which serve as collateral for securing financing
US5386542A (en) 1991-10-31 1995-01-31 International Business Machines Corporation System for generating a time reference value in the MAC layer of an ISO/OSI communications model among a plurality of nodes
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5689688A (en) 1993-11-16 1997-11-18 International Business Machines Corporation Probabilistic anonymous clock synchronization method and apparatus for synchronizing a local time scale with a reference time scale
US5768382A (en) 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6148082A (en) * 1998-01-14 2000-11-14 Skystream Corporation Scrambling and descrambling control word control in a remultiplexer for video bearing transport streams
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6742119B1 (en) * 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555651B2 (en) 2003-05-28 2009-06-30 Fujitsu Limited Time management apparatus and time management method
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳系统
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统

Also Published As

Publication number Publication date
EP1279287A1 (en) 2003-01-29
US20020056042A1 (en) 2002-05-09
WO2001063927A1 (en) 2001-08-30
CA2398415A1 (en) 2004-02-20
US6393126B1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
US6393126B1 (en) System and methods for generating trusted and authenticatable time stamps for electronic documents
US7409557B2 (en) System and method for distributing trusted time
US20200403806A1 (en) Method And System For Signing And Authenticating Electronic Documents Via A Signature Authority Which May Act In Concert With Software Controlled By The Signer
US20050160272A1 (en) System and method for providing trusted time in content of digital data files
CA2378672C (en) System and methods for proving dates in digital data files
US8868914B2 (en) System and methods for distributing trusted time
US7549049B2 (en) Dynamic auditing of electronic elections
US20060041514A1 (en) Secure internet transactions on unsecured computers
JP4725978B2 (ja) 時刻証明サーバ、時刻証明方法、及び時刻証明プログラム
US20100121765A1 (en) Electronic online voting system
WO2000079348A2 (en) System and method for providing a trusted third party clock and trusted local clock
JP2002116695A (ja) データ送受信システム、電子メール配信システム、データ送信方法、データ受信システム
JP4918717B2 (ja) 計測装置
JP3717848B2 (ja) 電子公証システム及び電子公証方法
Gollmann et al. Authentication services in distributed systems
JP4868322B2 (ja) 情報処理システム、及び情報処理方法
Dias et al. Reliable Clock Synchronization for Eletronic Documents.
JP2023066063A (ja) タイムスタンプ発行システム、タイムスタンプ発行方法およびタイムスタンプ発行プログラム
JP2007215104A (ja) 端末機器
JP2021038965A (ja) タイムスタンプ装置、タイムスタンプシステム、タイムスタンプ方法及びプログラム
JP2006190273A (ja) 時刻監査システム及び時刻監査方法
Zhou Efficient signature validation based on a new PKI
Gatautis et al. Enhancing e-government services through digital time stamping: time stamping system specifications
Authority et al. DIGISIGN SA
JP2008092097A (ja) タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513