JP3281881B2 - 数値文書にタイムスタンプを確実に押す方法。 - Google Patents

数値文書にタイムスタンプを確実に押す方法。

Info

Publication number
JP3281881B2
JP3281881B2 JP2001204357A JP2001204357A JP3281881B2 JP 3281881 B2 JP3281881 B2 JP 3281881B2 JP 2001204357 A JP2001204357 A JP 2001204357A JP 2001204357 A JP2001204357 A JP 2001204357A JP 3281881 B2 JP3281881 B2 JP 3281881B2
Authority
JP
Japan
Prior art keywords
document
numerical
time
pseudo
author
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001204357A
Other languages
English (en)
Other versions
JP2002092220A (ja
Inventor
ハバー、スチュアート、アラン
ストーネッタ、ウエイクフィールド、スコット、ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telcordia Technologies Inc
Original Assignee
Telcordia Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/561,888 external-priority patent/US5136647A/en
Priority claimed from US07/666,896 external-priority patent/US5136646A/en
Application filed by Telcordia Technologies Inc filed Critical Telcordia Technologies Inc
Publication of JP2002092220A publication Critical patent/JP2002092220A/ja
Application granted granted Critical
Publication of JP3281881B2 publication Critical patent/JP3281881B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】 文書が書かれた日付を立証
し、問題の文書の内容が日付の押された原文書の内容と
実際に同じであることを証明することが多くの場合に必
要です。例えば、知的財産に関しては、ある人が発明の
内容を最初に記録した日付を実証することは屡々決定的
です。発明の考えをタイムスタンプする普通のやり方
は、研究室の記録帳に自分の仕事を毎日書込むことで
す。消せないように日付を書いて署名した記載が記録帳
の各ページに次々と書込まれ、続き番号を打たれて縫込
まれたページは記録を判らないように改変することを困
難にします。記録の正当性は、一般に利害関係のない第
三者によって定期的に検閲され証人として署名されるこ
とによって、更に高められます。何時考えたかというこ
とが後で証明されなければいけなくなった時、記録帳の
物理的な内容と定められた記録の手順の両方が、少なく
とも記録帳の証人の日付の時には考えが存在していたと
いう事実を実証する効果的な証拠となります。
【0002】
【従来の技術】 読むことのできるテキストの数値的な
表示だけでなく、ビデオやオーディオや絵のデータをも
含む、電子文書が段々と広く使われるようになって来
て、このような文書の日付を確立する「記録帳」の概念
の実行可能性が脅かされています。電子数値文書は極め
て容易に改訂され、このような改訂は後に証拠を残さな
いので、ある文書が作られた日付を本当にその文書が示
しているのか、又元来のメッセージを今でも本当に表し
ているのかについては、信頼できる証拠は限られていま
す。同じ理由で、実証する署名の信頼性についても重大
な疑いが起きて来ます。数値文書の内密の改訂を許さな
い効果的な手順がないと、システムの信頼性が基本的に
欠けていることは電子文書の有効性がもっと広く採用さ
れることを妨げます。
【0003】現在でも、電子文書の送信を確証する若干
の手順があります。しかし、実際にはこのような手順は
両方向の通信に限られます。即ち、このような通信で
は、送信者は送信される文書の元の内容と送信者とを受
信者に立証しようと本質的に望みます。例えば、「秘密
の鍵」を使う暗号法は長い間、限られた数の、お互いに
知合っていて暗号を解く鍵を知っている個人の間で、メ
ッセージの送信に使われてきました。メッセージを暗号
にすることは不正変更を防ぎ、秘密の鍵を使うと送信さ
れたメッセージの「平文」が得られると言う事実が、メ
ッセージは決まったグループの一員が送信したものであ
る証拠となります。しかし、メッセージを書いた時刻は
間接的に、受信者が受取った時刻より後ではないと、証
明されるに過ぎません。それで、この方法は無限界世界
で後になって役に立つタイムスタンプの証拠を提供しま
せん。
【0004】もっと広く適用される実証通信法、即ち
「公開の鍵」を使う暗号法が、ディッフィーとヘルマン
(「暗号法の新しい方向」、IEEE 情報理論雑誌、
第ITー22巻、昭和51年11月、644ー654ペ
ージ)によって記述され、その後リベスト等によって、
昭和58年9月20日付のアメリカ合衆国特許4、40
5、829号で実行されました。この方法は利用者の世
界を、公表された名簿以外ではお互いに未知の、実質上
無限定数のシステム加入者に拡大しましたが、実証でき
る通信は依然として双方向のものに限られていました。
送信者の秘密の鍵で暗号化されたメッセージを公開の鍵
で解読する公開の鍵「署名」は、無限界世界のどのメン
バーにもメッセージの送信者が誰であるかについて決定
的な証拠を提供するものですが、このメッセージの受信
者しか、メッセージは少なくとも受取った時刻以前に存
在していたことを知らないわけですから、この限界は今
でもあるわけです。しかし、このような受信はメッセー
ジが発生した時刻そのものの証拠を全世界に提供はしま
せん。受取ったメッセージに関する受信者の証言はメッ
セージの内容とその存在の時刻についての証拠を提供す
るのですが、このような証拠は電子数値文書の内容が、
送信者または証人によって簡単に改変され得るという基
本的な問題を抱えてもいるのです。
【0005】従って、総ての文書が簡単に改変できる数
値形式で書かれる世界になるという予想は、このような
文書の信頼性を確立する既存の手順を本質的に危うくし
ます。数値文書の内容と時刻を確定し、少なくとも有形
文書の場合に現在認められている程度に、内容と時刻に
関して直接的な証拠を提供することができるような実証
のシステムが現在明白に顕著に必要とされています。
【0006】
【発明の概要】 まずこの発明が用いるタイムスタン
プ手法について説明します。この手法では、数値文書を
タイムスタンプする方法において信頼できるシステムを
作り、現在の記録確認の本質的な特徴の二つと同等のも
のを提供します。第一に、文書の内容(コンテンツ)と
その文書の発生時刻の刻印(タイムスタンプ)は、文書
の数値データに消去不能に組込まれ、これによって出来
たタイムスタンプされたデータのいかなる部分も、万一
改変された場合にもその改変が明白とならない仕方で改
変することは不可能であります。このように、文書の内
容(コンテンツ)はタイムスタンプの瞬間に確定されま
す。第二に、数値文書がスタンプされた時刻は、虚偽の
時刻の記載を組込むことを防ぐ、数値的に「証人とし
て」署名する手順で確認されます。この方法とは基本的
にタイムスタンプ段階のコントロールを著者(メッセー
ジ作成者)とは無関係な機関へと移し、真の時刻以外の
スタンプをするようその機関に影響を及ぼす能力を著者
から取上げます。
【0007】この発明が用いる上述タイムスタンプ手法
は、文書の著者が通信網の中に沢山散らばって存在する
ことを前提としています。このような著者は個人、会
社、会社内の部門等で、夫々が識別番号等で特定でき
る、著者世界の一員です。この手法の具体例では、この
著者世界はタイムスタンプ機関(タス機関)[time-stam
ping agency]の依頼人で構成されます。もう一つの具体
例では、散らばった著者の夫々がこの世界の他のメンバ
ーの為にタイムスタンプのサービスを行う機関となるも
のとなっています。
【0008】この発明が用いる上述タイムスタンプ手法
においては、図1に示されるように、著者が広く文字、
数字、音声、画面の表示を包含する数値文書を作成し、
この文書を、好ましくは圧縮した形で、タス機関へ送信
します。タス機関は受理した時刻を表す数値データを加
えて文書にタイムスタンプし、この文書にそのタス機関
の署名を入れて暗号化し、こうしてできた文書、それは
今や原文書の作成時刻証明書であるが、を著者に返信
し、著者はこのような作成時刻を証明することが必要に
なる時の為に保管します。本発明では、上述タイムスタ
ンプ手法を用いた上で、つぎのような手順を行います。
すなわち、現在時刻を特定する数値データを文書の内容
(コンテンツ)に付加して文書にタイムスタンプを行っ
て受信書を作成し、この受信書を、現時点で暗号連鎖さ
れている、先行するタイムスタンプ受信書に連結し、さ
らに、この連結した複合文書から、決定関数、例えば下
記に詳述するような決定関数を用いて、新たな連鎖を生
成します。こうしてできた連鎖値を時刻その他の認識デ
ータと一緒にして証明書を作ります。
【0009】タス機関への送信中に秘密文書情報が盗聴
されるのを防ぐため、また全文書の送信に要する数値帯
域幅を減らすため、著者は場合によっては数値文書列を
決定関数を使って数値サイズを大幅に圧縮して独自の値
に変換することもします。決定関数としては、例えば専
門分野で「一方向性ハッシ関数」として知られる多数の
アルゴリズムのどれでも使えます。ハッシ関数のこのよ
うな応用は、例えばDamgardによって文書署名法におけ
る安全性向上策として述べられています(「衝突のない
ハッシ関数と公開の鍵を使う署名法」、Advances in Cr
yptology --Eurocrypto '87, Springer-Verlag, LNCS、
1988、第304巻、203〜217ページ)。しかし、この発明
では、ハッシング法に典型的な「一方向」性がもう一つ
の目的を叶えてくれます。すなわち、タス機関がタイム
スタンプを押したり、文書を連鎖証明書に組込んだ後で
は、文書は密かに改変できなくなるという保証です。
【0010】ハッシ関数がこの保証を提供します。とい
うのは、著者の作成した文書もしくは複合連鎖受理書の
ような文書がハッシされる時、その文書を復元すること
が実際に不可能な元の内容に代る「指紋」を作ってしま
うからです。それゆえに、タイムスタンプされた文書は
著者の敵によって改変されることは不可能です。著者も
また発行されたタイムスタンプ証明書を改訂することは
できません。なぜならば、原文書内容を変更すること
は、たとえ一語または数値データの一ビットでも、違っ
た文書にしてしまい全く違った指紋値のものにハッシし
てしまうからです。文書内容に代るハッシ値から文書を
復元することはできませんが、それにもかかわらず、原
文書とされているものはこのタイムスタンプ手順で証明
されます。というのは指紋化された原文書の真のコピー
を包含する受理書は、元のハッシング法を使えば著者の
証明書に書かれた元の数字または同じ連鎖値に何時でも
ハッシすることができるからです。
【0011】この手順では現在あるどんな決定関数でも
使えますが、たとえば、リベスト(「MD4」メッセー
ジ・ダイジェスト・アルゴリズム」、Advances in Cryp
tology --Crypto '90, Springer-Verlag, LNCS、近刊予
定)が述べているような一方向性ハッシ関数を引用して
ここに組入れて置きます。この発明の実用においては、
かようなハッシング操作は場合によっては著者によって
送信中の防護という著しい利点のためになされます。文
書が暗号文でない形で受理された場合にはタス機関がハ
ッシングしてもよいのです。文書の内容と組込んだ時刻
のデータが改変されないように確定できるとしても、さ
らにこのシステムの信頼性を増すためには、無限界世界
のメンバーに対して、受理書は、実は著者ではなくタス
機関によって作られ、示された時刻は正しいもので、例
えば著者と共謀してタス機関が偽作したようなものでは
ないということを証明するステップがなお必要です。
【0012】第一の問題に対しては、タス機関が前述の
公開の鍵の方法のような、実証できる署名法を用いて、
著者へ送信する前にタイムスタンプを押したことを証明
すればよいのです。事後的に署名を確認するには、例え
ば、タス機関の公開の鍵で解読するなどすれば著者と無
限界世界に対して、証明書はタス機関が作ったものであ
ることを証明することになります。しかしながら、タイ
ムスタンプ自身の真実性の証明は、以下に述べるこの発
明の構成に係るのです。
【0013】本発明では、タス機関は、新しく受理した
ものを一つ一つその時までの連鎖に付け加え、この複合
表示に決定関数を適用し、即ちハッシングを行って新た
に鎖をつなげ、順次にタイムスタンプした処理の記録を
維持します。この連鎖はハッシング工程で作られる値
で、これが著者に与えられる受理書または証明書に記さ
れて、そこに示されるタイムスタンプを証明するのに役
立ちます。後で証明書の確認をするには、著者の時刻受
理書とタス機関の記録にあるその直前の連鎖の値の組合
わせに再度ハッシして行います。その結果著者の証明書
に記載されている連鎖値が出れば、著者と無限界世界に
対してその証明書はタス機関で作られたものであること
を証明することになります。この結果はまたタイムスタ
ンプの真実性をも証明するものです。というのは元の受
理書に記載の総ての元の要素を使わなければ、ハッシ関
数によって元の証明書に記載の連鎖値を作ることはでき
ないからです。
【0014】図2は本発明の1実施の態様で、著者の世
界からタス機関の装置へと比較的連続した文書の流れが
示されています。タス機関装置は処理される夫れ夫れの
文書Dkに対して、たとえば、連続する受理番号rk、
著者Akの識別番号IDk、その他、文書のハッシH
k、受信時の時刻tkなどを含むタイムスタンプ受理書
を作成します。タス機関はこの他に、直前に処理した著
者Ak−1の文書Dk−1の受理データも含め、これに
よって文書Dkのタイムスタンプは独自に(無関係に)
確立された前の受理時刻tk−1によって「過去」方向
を制限してしまいます。同様に、次に受理する文書Dk
+1の受理データも、文書Dkのタイムスタンプを「将
来」方向に制限するために、含めます。複合受理書は今
や3つ、あるいは希望によってはそれ以上の、連続した
タイムスタンプ受理書の時刻のデータを含み、あるいは
それらの識別部分を含み、タス機関の暗号署名で証明さ
れて、著者Akに送信されます。同様にして、DkとD
k+2の識別表示を含む証明書が著者Ak+1に送信さ
れます。このようにして、タス機関によって出されたタ
イムスタンプ証明書の夫々は連続した時間の中で確定さ
れ、配付された多数の関連した証明書を照合すれば順番
の違いが直ちに判るので、タス機関はどれも偽って発行
することはできません。時の流れに沿った文書のこのよ
うな順次確定は非常に効果的なので、タス機関の署名は
実際には不必要かもしれません。
【0015】図3に書かれているように、この発明が前
提とする手法では、たとえばタイムスタンププロセスを
利用する多数の著者といった広い世界にタイムスタンプ
する仕事を無作為に配付します。タス機関を管理の目的
に使ってもよく、あるいは依頼する著者が直接選択した
タイムスタンプする著者兼機関と連絡してもよいわけで
す。いづれにしても、著者とタス機関の共謀でタイムス
タンプされたのではないという保証は上記のように必要
で、これは少なくとも一部の者は変造を欲する著者に買
収されないか、そのような著者に暴露の脅威をもたらす
という合理的な前提と、特定の文書をタイムスタンプす
る機関はこの世界から全く無作為に選ばれるという事実
の両方で満たされます。著者が著者自身の選択で共謀し
そうな機関を選ぶことが出来ないことは、意図的な時刻
の偽造の可能性を事実上除きます。
【0016】この所定数の機関として機能する個人ベー
スのメンバーを選ぶのは、インパグリアッツォ、レビン
とルビー(「一方向性関数による疑似無作為創生」、第
21回STOC議事録、12ー24ページ、ACM、1989)によ
って論じられた型の疑似無作為創生機によって行いま
す。これに対する最初の種はタイムスタンプされる文書
の、ハッシのような、決定関数であります。文書に入力
される種としてハッシその他の決定関数が与えられる
と、疑似無作為創生機は一群の機関の識別番号を出力し
ます。この機関の選択は実際上予測できず無作為です。
【0017】機関が選ばれると、タイムスタンプは前述
のように行われますが、夫々の機関は個々に受理時刻デ
ータを受理した文書に付け加え、その結果できたタイム
スタンプされた受理書を機関固有の証明が可能な暗号署
名で証明し、証明書を著者に返信します。この返信は申
請した著者に直接の場合もあり、管理するタス機関を経
由する場合もあり、後者の場合にはタス機関が更に証明
を付け加えることもあります。署名と公表された著者の
識別番号表とを組合せたものは、疑似無作為創生機で選
択された機関を実際に利用したということの証明になり
ます。この分散された機関を使う実施例は受理書を連鎖
する方法に比べて、タイムスタンプ証明書がより早く発
行され、また文書のある著者による事後的な証明が他の
著者たちの証明書が入手できるかどうかに余り依存しな
くてもよいという利点があります。
【0018】図4に示される別の実施例では、タス機関
が作るタイムスタンプ受理書に、たとえば受理処理続き
番号rk、著者の特定、たとえば識別番号IDk等、文
書の数値表示、たとえばハッシHk、とその時刻tkを
含めます。この後タス機関は受理書のこれらのデータ
(またはその代表的な任意の部分)を、その直前に処理
した、著者Ak−1の文書Dk−1の証明が記載されて
いる連鎖値Ck−1に包含し、これによって文書Dkの
タイムスタンプを、独自(無関係)に確立された前の受
理時刻tk−1で限定します。この複合データの数列
(rK,IDK,Hk,tk,ck−1)はその後ハッ
シされて新しい連鎖値cKとなり、これが処理番号rK
とともにタス機関の記録に入れられ、またタイムスタン
プ受理書データとともに証明書記載連鎖値としてAKに
送信されます。同様にして、ckと書類Dk+1の受理
書のタイムスタンプ要素をハッシして得られる証明書値
が著者Ak+1に送信されます。このようにして、タス
機関が出したタイムスタンプを押した連鎖証明書の夫々
は連続した時の中に確定されるので、タス機関は偽って
作ることは出来ません。何故ならば、前の証明書とハッ
シして証明書記載連鎖値を再生しようとすれば矛盾を示
すからです。
【0019】図5に示されるような、この発明のより一
般的な適用においては、ある文書の、例えばハッシのよ
うな表現はその直前の文書の連鎖値に単純に連鎖され、
この複合体の決定関数による表現、たとえばやはりハッ
シ、が次に作られて、上記のようなある文書の連鎖値の
記録として保持されます。この増大して行くシリーズの
以後の夫々の文書は同様に処理されて記録を拡張し、こ
の記録自身がこのシリーズの中で、もっと広く見れば連
続した時の中で、このような文書の夫々が占める位置の
信頼できる証明となります。本発明のこの実施例は、た
とえばある組織がその業務上の数値文書や記録の順番や
連続性を直ぐに証明できる信頼性の高い方法を提供しま
す。
【0020】本発明の別の実施例では、著者の組織内
で、これは活動の程度によりますが、たとえば一日とか
それ以上の一定期間に作られた、好ましくはハッシその
他の表現形式の文書の集積をハッシして、タイムスタン
プと証明に好都合な単一文書とします。また、疑似無作
為創生機の最初の種は、その文書によるだけでなく、時
刻の関数や前に受理書が出された文書にもよるかもしれ
ません。別の方法では、一つの組織のなかの指名された
一人の人が、常駐する「外部の」機関として、この手順
を使ってその組織の文書の連鎖証明書の記録を維持し、
定期的にその時々の連鎖証明書をタス機関に送信しま
す。このようにして、ある組織の業務上の記録の順番
が、組織の中でも、また外部的にはタス機関を通じて、
確立されます。
【0021】また、手順実施例の実行は、原文書表示の
受信・ハッシング・連鎖、タイムスタンプ押印、証明書
記載連鎖値の計算と記録、受理証明書の発行という諸段
階を直接行う、単一の電算機のプログラムで直ちに自動
化されます。
【0022】
【課題を解決するための手段】 前述の課題を解決する
ため、本発明に係る数値文書にタイムスタンプを確実に
押す方法は、次のような手段を採用する。
【0023】即ち、請求項1では、数値文書の数値表現
を著者側装置から外部機関装置へ送信することを含み
し、上記外部機関側装置が、その受信時の時刻数値表現
とこの数値文書の数値表現の少なくとも一部分とを含む
受理書データを作成する、数値文書にタイムスタンプを
確実に押す方法において、受理書データが、さらに、外
部機関側装置が既に受理している少なくとも一つの他の
数値文書の受信時の時刻数値表現と当該少なくとも一つ
の他の数値文書の数値表現とを含み、前記受領書データ
が含む前記少なくとも一つの他の数値文書の数値表現
は、該少なくとも1つの他の数値文書のコンテンツの少
なくとも一部から導出されたもので、前記数値文書に決
定関数法を適用して得られる数値表現の少なくとも一部
分を種とする擬似無作為創生機により、一群の外部機関
側装置のうちの1台を外部機関側装置として無作為に選
ぶことを特徴とする。
【0024】また、請求項2では、請求項1の方法にお
いて、前記数値文書に一方向性ハッシング法を適用し
て、前記擬似無作為創生機による疑似無作為創生の種を
得ることを特徴とする。
【0025】また、請求項3では、請求項1の方法にお
いて、前記擬似無作為創生機による擬似無作為創生によ
って少なくとも1台の付加的外部機関装置を選び、この
付加的外部機関装置によって前記と同様に受理書データ
を作成することを特徴とする。
【0026】また、請求項4では、請求項3の方法にお
いて、前記擬似無作為創生機による擬似無作為創生によ
って選ばれた少なくとも1台の付加的外部機関側装置が
前記と同様に受理書データを作成するものであって、夫
々の付加的外部機関側装置選択のための入力が、以前に
創生され出力された数値表現に前記一方向性ハッシング
法を適用して得られ出力された数値表現の少なくとも一
部分であることを特徴とする。
【0027】
【発明の実施の形態】 以下、本発明に係る数値文書に
タイムスタンプを確実に押す方法の実施の形態を図1〜
図5に基づいて説明します。
【0028】図1は本発明に係る数値文書にタイムスタ
ンプを確実に押す方法の基本的手順の流れ図です。
【0029】本発明の実施例を適用した以下の諸例で、
手順を更に説明します。説明の便宜上、選ばれた決定関
数は上記のリベストによって記述された md4 ハッシ
ング法で、また証明できる署名法はディフィーとヘルマ
ンによって示唆されリベスト等によってアメリカ合衆国
特許4,405,829号で実行された公開の鍵の方法
です。タス機関が実際に選ぶ関数は色々な手に入る算法
の中のどれでも良いのです。どのような算法が用いられ
ても、何をどの期間使ったかという記録は、受理証明書
を後で確認するために維持されなければなりません。更
に、手順の説明を簡単にするためと以下に述べるそれ以
外の理由の為に、数字の代表的な部分だけを用います。
【0030】図2に示される本発明の受理書連鎖の実施
例を最初に考えましょう。この手順はどの様な長さの文
書にも使えますが、以下の適切な引用は、ある著者が段
階21で書いてタイムスタンプを希望する文書Dkを充
分に代表するものです。 Time's glory is to calm contending kings,To unmask
falsehood, and bring truth to light,To stamp the
seal of time in aged things,To wake the morn, and
sentinel the night,To wrong the wronger till he re
nder right;The Rape of Lucrece
【0031】破線で囲まれた任意段階22で、この文書
はmd4算法によって標準の128ビットフォーマット
の数HKにハッシされますが、この数Hkは16進法では
ef6dfdcd833f3a43d4515a9fb
5ce3915となります。1000人からなる著者世
界の中でシステム識別番号IDKが172である著者AK
がこの識別番号を付けた文書を段階23でメッセージ
(IDK,HK):172,ef6dfdcd833f3
a43d4515a9fb5ce3915としてシステ
ムのタス機関に、この文書をタイムスタンプして欲しい
と要請して、送信します。
【0032】タス機関は、段階25で、たとえば132
という受理書続き番号rKと、その時の時刻tKという記
載を付け加えて、文書DKの受理書を発行します。この
時刻の記載は、著者Akができたタイムスタンプ証明書
を容易に読めるようにするために、電算機時計の時刻の
標準32ビット表示と文章による供述を、たとえば19
90年3月10日グリニジ平均時16:37:41のよ
うに含めることもできます。そうすると受理書は数列
(rk,tk,IDk,Hk)を包含することになります。
【0033】この点で、数のサイズを前述の表示セグメ
ントに減らすということを更に考えることが妥当であり
ます。リベスト等によってアメリカ合衆国特許4,40
5,829号で記述されたように、この例で使われる暗
号公開鍵法(この分野では一般に「RSA」署名法とし
て知られています)では、長いメッセージを、一つ一つ
が暗号化鍵数要素nを越えない数で表わしたブロックに
分割することが必要です。これらのブロック各々はこの
後RSA法で署名され、送信された後ふたたび組み立て
られます。それゆえに、RSA法で証明する最終の受理
書数列が単一のブロックであることを維持しながら、こ
の例で妥当な大きさの数nを使えるためには、受理書数
列の夫々の要素は代表的な8ビットに減らされますが、
長すぎる数列の場合には普通は最後の8ビットとなり、
このビットは16進法では2つのヘクサデシマルの文字
列となります。それで、たとえば、128ビットの文書
ハッシHkは最後の8ビット、すなわち0001 01
01で表され、これは16進法では15と書かれます。
同様にして、IDkの172は1010 1100で、
16進法ではacとなります。実際の計算を行わない
で、時刻表示tkは51と表示されると仮定しましょ
う。受理番号132は84と表示されます。この点で受
理書の数列(rk,tk,IDk,Hk)は8451ac1
5となりました。
【0034】ここで、直前の文書Dk-1はタス機関によ
って1990年3月10日16:32:30に(tk-1
の表示は64)に申請201,d2d67232a61
d616f7b87dc146c575174として処
理されたと仮定しましょう。段階27でタス機関はこれ
らのデータをDkに対する受理書数列に加えて、16進
法の表示、8451ac1564c974、を作りま
す。この受理書Rkは今やDkに対する時刻と、それ以前
には著者AkがDkが存在したと主張できない時刻tk-1
を確定するデータを含みます。Akに対するこの限定
は、前の著者AKー1が時刻証明書ck-1を保持し、それが
tk-1は著者Ak-2の証明書にあるリンクされた時刻のデ
ータtk-2の以後であると確定し、というように、証明
が必要なだけ続くからです。
【0035】タス機関が文書Dkの受理書を実際に発行
したことを確立するために、段階28でタス機関は公開
鍵暗号署名法で署名をし、段階29でこの受理書は著者
Akに送信されて受理証明書または証明書ckとなりま
す。上のようにして得られたデータを使い、またタス機
関は十進法でRSA署名鍵セット <n,e>=<43200677821428109,191>(公開) <n,d>=<43200677821428109,29403602422449791
>(秘密) を持つとすれば、Rk、8451ac1564c97
4、に対する署名付き証明書は Rd mod n = 3989470466477439
2 と計算されるでしょう。著者Akがこの証明書ckとRk
の文章のステートメントを受取った時、タス機関の公開
の鍵を適用すると cke mod n = Rk となることから、Rkは実際に文書のハッシHkを表示す
るデータを含んでいると確証され、ckが正確であると
直ちに確認されます。
【0036】この簡単な1リンクの例の手順で作られた
証明書は文書Dkのデータで時間を限定されるので、著
者Ak-1に対して、文書Dk-1は文書Dkの存在のかなり
前に時刻を遡らせたのではないという信頼できる証拠を
提供します。Akの証明書が以後に処理された文書Dk+1
からのデータを加えて拡大された時、この証明書は同様
に効果的に限定され、Akが主張するタイムスタンプを
立証します。同じ効果を得る別法としては、AkにAk+1
の名を教え、Akはその著者から1リンク証明書ck+1が
要素Hkを含むことを確認できます。この手順は変化さ
せて、任意の数の著者のデータを含む受理証明書を発行
するようにすることもでき、追加する毎に変造がないと
いう保証の度合いが高まります。
【0037】図3に示される本発明の前提技術では著者
世界の中から無作為に選ばれたメンバーがタス機関(ま
たは証人)となり、すなわち「分布信託」の手順です
が、これは以下のように行われます。実際の適用ではこ
れらの数はそんなには限定されないのですが、この例で
は、世界は1000人の著者を含み、そのIDは0ない
し999で、タイムスタンプの真実性を確立するのには
3人の証人がいれば充分と仮定しましょう。また、この
例ではタス機関のサービスを含める前記の変化が実行さ
れています。前の例で用いられたハッシング関数、md
4、がここでも、任意の段階32で、著者世界から3人
の証人を疑似無作為に選択する種をまく決定文書関数の
一例として用いられています。 前例の時と同じく、著
者は文書をタス機関へ、普通ハッシした形で、識別番号
を付けた申請として送信します:172,ef6dfd
cd833f3a43d4515a9fb5ce391
【0038】タス機関は、段階33で、この文書ハッシ
数列を最初の証人の識別番号を作る種として用い、段階
35で、選択法 ID = [md4 (種)] mod (世界の大きさ) によって選びます。作られた種ハッシ:26f54ea
e92511dbb5e06e7c2de6e0fcf
は128ビットの数を表し、そのmod 1000が4
87で、これが最初に選ばれた証人のIDです。次の証
人も同様にして選ばれ、この種のハッシ表示を第2の選
択の計算に使って882653ee04d16b1f0
d604883aa27300bを得ますが、このmo
d 1000は571で、これが第2の証人のIDで
す。この計算を繰り返し、前の種のハッシを種に使って
最後の証人を598として選びますが、これは2fe8
768ef3532f15c40acf1341902
cle mod 1000です。
【0039】段階37で、タス機関は最初の申請書の写
しをこれら3人の証人のそれぞれに送り、段階38で、
証人は各個にその時の時刻のステートメントとIDを加
え、こうしてできた受理書にRSA暗号署名法で署名し
て証明し、段階39で証明書を直接著者にまたはタス機
関を通じて送信します。後の場合には、タス機関は証明
書を一つのファイルにアセンブルして著者に届けるかも
知れません。証人の選択に当たって疑似無作為創生を使
うことは個人的な選択を防ぐという事実のために、著者
は非協力的な証人がタイムスタンプ証明の前に虚偽の時
刻の記入を計画するために連絡しようと試みるのに出あ
うという危険を避けられます。手順の別法として、著者
が直接証人に申請することが許される場合、問題の文書
自身が本質的に鍵となる証人の無作為選択により、著者
が文書を知人で協力的な証人に向けようとする試みを難
しくします。できた一群の証明書は、前述のように署名
確認をして、安心して後の証明に使えます。
【0040】図4の段階41のように、タイムスタンプ
手順での連鎖証明書の作成は、著者Akが数値文書を準
備することから始ります。前述のように、この数値文書
は文字数字式テキスト、ビデオ、オーディオ、絵または
確定したデータの他の形のものの数値的な形または表示
であるかもしれません。この手順はどのような長さの文
書に対しても用いられますが、以下の引用はタイムスタ
ンプしたい文書Dkを充分に代表します: ...the idea in which affirmation of the world ande
thics are contained side by side ... the ethicalac
ceptance of the world and of life, together withth
e ideals of civilization contained in thisconcept
... truth has no special time of itsown. Its hou
r is now -- always. Schweitzer
【0041】著者が希望すれば、文書Dkは安全と送信
に必要な帯域幅を減らすために、例えばmd4法で圧縮
されます。破線で囲まれた任意の段階42で示されるよ
うに、文書は標準の128ビットの形の値Hkにハッシ
されます。これは16進法でee2ef3ea60df
10cb621c4fb3f8dc34c7となりま
す。この点で指摘しておきますが、この例で用いられる
16進法やその他の数値表示は本発明の実施に決定的で
はありません。すなわち、与えられた手順によって選ば
れたこれらの値のどの部分もまたは他の表示も同様に作
用します。
【0042】1000人の著者世界の中で識別番号ID
kが634である著者Akが、段階43でシステムのタス
機関に、以下の認識メッセージ(IDk,Hk)で、文書
にタイムスタンプを押すよう要請し、文書を送信しま
す:634,ee2ef3ea60df10cb621
c4fb3f8dc34c7段階44で、タス機関は、
受理処理続き番号rk、例えば1328、とその時の時
刻tkの表示を加えて文書Dkの受理書を作ります。この
時刻の表示は電算機の時計の時刻の標準2進表示かも知
れず、または最終的なタイムスタンプ証明書が容易に読
めるように、単に文章の表示で、例えば1991年3月
6日グリニジ平均時19:46:28であるかも知れま
せん。この時、受理書は数列(rk,tk,IDk,Hk)
を包含し、これは1328,194628GMT06M
AR91,634,ee2ef3ea60df10cb
621c4fb3f8dc34c7となります。
【0043】本発明によれば、この時のタス機関の記録
は、例えば、その時の記録連鎖と夫々の受理を次々とハ
ッシしてできた値の形で、以前の受理処理総ての連鎖を
含みます。かくして、この連鎖記録は以下のようにして
できたものです。最初の処理(rk=1)では受理書は
初期値、すなわちタス機関の認識のハッシと共にハッシ
されて最初の連鎖値c1を作り、これが最初の処理の証
明書の値として使われます。次の処理では、受理書はc
1と連鎖され、それがハッシされて第2の証明書記載連
鎖値c2を作り、タス機関のタイムスタンプ業務の全歴
史を通じてこれが続きます。
【0044】現在の例の直前に文書Dk-1がタス機関に
よって、第1327番目の受理業務として処理されて、
証明書記載連鎖値ck-126f54eae92516b
1f0d6047c2de6e0fcfを作ったと仮定
しましょう。手順の段階45で、タス機関はこの値とD
kの受理書を連鎖して 26f54eae92516b1f0d6047c2d
e6e0fcf,1328,194628GMT06M
AR91,634,ee2ef3ea60df10cb
621c4fb3f8dc34c7 を作ります。この複合表示が、段階46で、タス機関に
ハッシされて、新しい証明書記載連鎖値ckとして 46f7d75f0fbea95e96fc38472
aa28ca1 を作ります。
【0045】この後タス機関はこの値をその記録に加え
て、段階47で著者Akにタイムスタンプ証明書を送信
します。これには以下の証明書記載連鎖値もふくまれま
す: 処理番号: 1328 依頼人識別番号:634 時刻: 19:46:28グリニジ平均時 日付: 1991年3月6日 証明書数: 46f7d75f0fbea95e9
6fc38472aa28ca1 この手順はタス機関によって以後のタイムスタンプ要請
の都度繰り返されます。Ak+1からの次の要請がハッシ
された形Hk+1の文書 201,882653ee04d511dbb5e06
883aa27300b で1991年3月6日グリニジ平均時19:57:52
に受理されたとすると、複合連鎖は 46f7d75f0fbea95e96fc38472
aa28ca1,1329,195752GMT06M
AR1991,201,882653ee04d511
dbb5e06883aa27300b となり、Ak+1に返信される証明書は 処理番号: 1329 依頼人識別番号:201 時刻: 19:57:52グリニジ平均時 日付: 1991年3月6日 証明書数: d9bb1b11d58bb09c2
763e7915fbb83adとなります。
【0046】将来、著者Ak+1が文書Dk+1はタス機関に
よって1991年3月6日19:57:52に受理され
たと証明しようと望むならば、タス機関の記録が調べら
れ、直前に処理された1328の連鎖受理書値ck: 46f7d75f0fbea95e96fc38472
aa28ca1 が得られます。証明しようとする文書はタス機関に送信
された時の形、即ちハッシに変換され、この値がckや
その他のAk+1の証明書に記載のデータと連鎖されま
す。問題の文書が本物であれば、複合表示は 46f7d75f0fbea95e96fc38472
aa28ca1,1329,195752GMT06M
AR1991,201,882653ee04d511
dbb5e06883aa27300b となり、これをハッシすると正しい証明書記載連鎖値d
9bb1b11d58bb09c2763e7915f
bb83adとなって、問題の文書はDk+1であること
が証明されます。さもなければ、改訂された文書はハッ
シされると違った値になり、これを要素として含む複合
表示をハッシしたものは、処理番号1329の証明書に
記載の値と違った証明書記載連鎖値となります。
【0047】もしもっと証明が必要ならば、例えば文書
を改変した後でck+1も改変したのではないかというよ
うな時には、タス機関の記録から認識されるAkの証明
書と提出された、即ちハッシした文書が使われて、その
後の、問題となっている証明書値ck+1を再計算しま
す。もしその値が正しければDk+1は証明されました。
別法としては、証明書値ck+1は、Ak+2の証明書値と提
出された文書から次の証明書記載連鎖値ck+2を再計算
して証明されます。というのは、もしck+1がDk+2を処
理番号1330で処理した時のものと同じでなければ、
後の文書を変改してck+2と同じ値を得るようにするこ
とは不可能だからです。
【0048】図5に叙述されているもっと一般的な記録
連鎖の手順では、拡大するシリーズの文書が、作られる
度に、組織の中でまたはタス機関で、処理されます。段
階51では、決定関数法でハッシして作られるような、
新しい文書の表示が得られ、段階52では、前の文書を
処理して得られた現記録連鎖値と連鎖されます。段階5
3では、この複合表示が処理され、すなわちハッシさ
れ、現在の文書に対する新しい連鎖値を作ります。この
値は別個に記録され、証明書に含められるか、あるいは
単に処理系に保持されて段階54で提示される次の文書
に適用されます。以後の処理段階55、56はこの文書
表示に適用され、この手順は新しい文書が来る度に繰り
返されます。
【図面の簡単な説明】
【図1】 文書タイムスタンプの基本的手順の流れ図で
す。
【図2】 この手順の具体的な実施例の流れ図です。
【図3】 この手順のもう一つの具体的な実施例の流れ
図です。
【図4】 タイムスタンプ手順の他の実施例の流れ図で
す。
【図5】 本発明による基本的な連鎖手順の流れ図で
す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ストーネッタ、ウエイクフィールド、ス コット、ジュニア アメリカ合衆国、07960 ニュージャー ジー州、モリスタウン、ハーディング テラス 34 (56)参考文献 D.W.Davies and W. L.Price 著/上園忠弘 監訳, ネットワーク・セキュリティ,日本,日 経マグロウヒル社,1985年12月 5日, 1版1刷,p.129−131,246−250 Ivan Bjerre Damga rd,COLLISION FREE HASH FUNCTIONS AND PUBLIC KEY SIGNAT URE SCHEMES,Lectur e Notes in Compute r Science(Advances in Cryptology−EUR OCRYPT’87),1988年 5月19 日,Vol.304,p.203−216 W.D.Hopkins,TRANS ACTION INCREMENTIN G MESSAGE AUTHENTI CATION KEY,IBM Tec hnical Disclosure Bulletin,米国,1983年 7月 11日,Vol.26,No.1,p.199 −201 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 640 G06F 17/60 140 G06F 17/60 512 H04L 9/32

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 数値文書の数値表現を著者側装置から外
    部機関装置へ送信することを含みし、上記外部機関側装
    置が、その受信時の時刻数値表現とこの数値文書の数値
    表現の少なくとも一部分とを含む受理書データを作成す
    る、数値文書にタイムスタンプを確実に押す方法におい
    て、 受理書データが、さらに、外部機関側装置が既に受理し
    ている少なくとも一つの他の数値文書の受信時の時刻数
    値表現と当該少なくとも一つの他の数値文書の数値表現
    とを含み、 前記受領書データが含む前記少なくとも一つの他の数値
    文書の数値表現は、該少なくとも1つの他の数値文書の
    コンテンツの少なくとも一部から導出されたもので、 前記数値文書に決定関数法を適用して得られる数値表現
    の少なくとも一部分を種とする擬似無作為創生機によ
    り、一群の外部機関側装置のうちの1台を外部機関側装
    置として無作為に選ぶことを特徴とする数値文書にタイ
    ムスタンプを確実に押す方法。
  2. 【請求項2】 前記数値文書に一方向性ハッシング法を
    適用して、前記擬似無作為創生機による疑似無作為創生
    の種を得ることを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記擬似無作為創生機による擬似無作為
    創生によって少なくとも1台の付加的外部機関装置を選
    び、この付加的外部機関装置によって前記と同様に受理
    書データを作成することを特徴とする請求項1記載の方
    法。
  4. 【請求項4】 前記擬似無作為創生機による擬似無作為
    創生によって選ばれた少なくとも1台の付加的外部機関
    側装置が前記と同様に受理書データを作成するものであ
    って、夫々の付加的外部機関側装置選択のための入力
    が、以前に創生され出力された数値表現に前記一方向性
    ハッシング法を適用して得られ出力された数値表現の少
    なくとも一部分であることを特徴とする請求項3記載の
    方法。
JP2001204357A 1990-08-02 2001-07-05 数値文書にタイムスタンプを確実に押す方法。 Expired - Lifetime JP3281881B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US07/561,888 US5136647A (en) 1990-08-02 1990-08-02 Method for secure time-stamping of digital documents
US561,888 1990-08-02
US666,896 1991-03-08
US07/666,896 US5136646A (en) 1991-03-08 1991-03-08 Digital document time-stamping with catenate certificate

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51602691A Division JP3278721B2 (ja) 1990-08-02 1991-07-30 数値文書にタイムスタンプを確実に押す方法

Publications (2)

Publication Number Publication Date
JP2002092220A JP2002092220A (ja) 2002-03-29
JP3281881B2 true JP3281881B2 (ja) 2002-05-13

Family

ID=27072782

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51602691A Expired - Lifetime JP3278721B2 (ja) 1990-08-02 1991-07-30 数値文書にタイムスタンプを確実に押す方法
JP2001204357A Expired - Lifetime JP3281881B2 (ja) 1990-08-02 2001-07-05 数値文書にタイムスタンプを確実に押す方法。

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP51602691A Expired - Lifetime JP3278721B2 (ja) 1990-08-02 1991-07-30 数値文書にタイムスタンプを確実に押す方法

Country Status (6)

Country Link
EP (1) EP0541727B1 (ja)
JP (2) JP3278721B2 (ja)
CA (1) CA2088371C (ja)
DE (1) DE69131789T2 (ja)
ES (1) ES2142307T3 (ja)
WO (1) WO1992003000A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1007075A3 (nl) * 1993-05-10 1995-03-07 Philips Electronics Nv Telecommunicatienetwerk.
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
FR2711263A1 (fr) * 1993-12-23 1995-04-21 France Telecom Dispositif électronique de certification horodatée.
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A S Aarhus Elektronisch verhandelbare dokumente
US7505945B2 (en) 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
JP3343771B2 (ja) * 1995-03-13 2002-11-11 株式会社東芝 電子決済装置、および、電子決済判定方法
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE19615302A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Tondaten
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
JP3420472B2 (ja) 1997-07-22 2003-06-23 富士通株式会社 電子公開物の証明に用いられるシステム及び記録媒体
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
JP4563577B2 (ja) * 1997-09-22 2010-10-13 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US7134021B2 (en) 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US8332740B2 (en) 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
FR2803961B1 (fr) * 2000-01-19 2002-03-15 Ghislain Moret Systeme de securisation des transactions lors d'achats par correspondance
EP1264262A2 (en) * 2000-01-19 2002-12-11 Iddex Corporation Systems and methods for managing intellectual property
JP4631132B2 (ja) * 2000-06-05 2011-02-16 三菱電機株式会社 デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法
JP3899808B2 (ja) 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法
DE10106083A1 (de) * 2001-02-08 2002-08-29 Jan Wendenburg Verfahren zur Zuordnung von digitalen Zeitstempeln
EP1265184A3 (de) * 2001-05-11 2004-10-20 Siemens AG Österreich Verfahren zum elektronischen Bezahlen
GB2376323B (en) * 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
JP2004021695A (ja) * 2002-06-18 2004-01-22 Seiko Instruments Inc 電子投票モジュール及びこれを用いた電子投票方法
JP2004040344A (ja) 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
WO2004068264A2 (en) * 2003-01-31 2004-08-12 Linuxprobe Co. System and method for creating electronic signatures
US7444389B2 (en) 2003-12-09 2008-10-28 Emc Corporation Methods and apparatus for generating a content address to indicate data units written to a storage system proximate in time
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
US7765191B2 (en) 2005-04-15 2010-07-27 Emc Corporation Methods and apparatus for managing the replication of content
US7392235B2 (en) 2005-04-15 2008-06-24 Emc Corporation Methods and apparatus for retrieval of content units in a time-based directory structure
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
US8695089B2 (en) 2007-03-30 2014-04-08 International Business Machines Corporation Method and system for resilient packet traceback in wireless mesh and sensor networks
FR2930659B1 (fr) * 2008-04-25 2010-05-28 Inst Nat Rech Inf Automat Dispositif informatique de gestion temporelle de documents numeriques
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
JP5673952B2 (ja) * 2011-08-29 2015-02-18 セイコーインスツル株式会社 データ証明システム、クライアント装置、公開サーバおよびデータ証明方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
JPS6172436A (ja) * 1984-09-18 1986-04-14 Fujitsu Ltd デイジタル署名方式
JPH06172436A (ja) * 1992-12-04 1994-06-21 Tonen Corp α−オレフィン重合用触媒成分

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D.W.Davies and W.L.Price 著/上園忠弘 監訳,ネットワーク・セキュリティ,日本,日経マグロウヒル社,1985年12月 5日,1版1刷,p.129−131,246−250
Ivan Bjerre Damgard,COLLISION FREE HASH FUNCTIONS AND PUBLIC KEY SIGNATURE SCHEMES,Lecture Notes in Computer Science(Advances in Cryptology−EUROCRYPT’87),1988年 5月19日,Vol.304,p.203−216
W.D.Hopkins,TRANSACTION INCREMENTING MESSAGE AUTHENTICATION KEY,IBM Technical Disclosure Bulletin,米国,1983年 7月11日,Vol.26,No.1,p.199−201

Also Published As

Publication number Publication date
JP3278721B2 (ja) 2002-04-30
ES2142307T3 (es) 2000-04-16
EP0541727B1 (en) 1999-11-17
CA2088371C (en) 1998-08-11
CA2088371A1 (en) 1992-02-03
EP0541727A1 (en) 1993-05-19
JP2002092220A (ja) 2002-03-29
EP0541727A4 (en) 1995-10-25
WO1992003000A1 (en) 1992-02-20
DE69131789T2 (de) 2000-07-06
JPH06501571A (ja) 1994-02-17
DE69131789D1 (de) 1999-12-23

Similar Documents

Publication Publication Date Title
JP3281881B2 (ja) 数値文書にタイムスタンプを確実に押す方法。
US5136646A (en) Digital document time-stamping with catenate certificate
US5136647A (en) Method for secure time-stamping of digital documents
Haber et al. How to time-stamp a digital document
US5748738A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US6381696B1 (en) Method and system for transient key digital time stamps
US6237096B1 (en) System and method for electronic transmission storage and retrieval of authenticated documents
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
EP0695485B1 (en) Fair cryptosystems and methods of use
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
WO2000013368A1 (en) Method of authenticating or 'digitally signing' digital data objects
EP1282263B1 (en) Method and system for securely timestamping digital data
JP4647918B2 (ja) タイムスタンプ方法
JP4351942B2 (ja) 電子署名方法
JPH08287147A (ja) ペーパーレス公文書管理システム
Rudan et al. Data Assurance in a Conventional File Systems
Egerszegi et al. PROBLEMS IN THE IMPLEMENTATION OF THE ELECTRONIC SIGNATURE
KR20020024744A (ko) 디지털 정보 송수신 내역 공증시스템 및 그 방법

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 10

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 10