JP3554765B2 - ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム - Google Patents

ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム Download PDF

Info

Publication number
JP3554765B2
JP3554765B2 JP51472796A JP51472796A JP3554765B2 JP 3554765 B2 JP3554765 B2 JP 3554765B2 JP 51472796 A JP51472796 A JP 51472796A JP 51472796 A JP51472796 A JP 51472796A JP 3554765 B2 JP3554765 B2 JP 3554765B2
Authority
JP
Japan
Prior art keywords
digital document
digital
naming
registering
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51472796A
Other languages
English (en)
Other versions
JPH10508121A (ja
Inventor
ハーバー、スチュワート、エイ
ストーネッタ、ダブリュ、スコット、ジュニア
Original Assignee
シュアティ コム インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シュアティ コム インコーポレイテッド filed Critical シュアティ コム インコーポレイテッド
Publication of JPH10508121A publication Critical patent/JPH10508121A/ja
Application granted granted Critical
Publication of JP3554765B2 publication Critical patent/JP3554765B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)
  • Document Processing Apparatus (AREA)

Description

発明の背景
本発明は、ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システムに関するものである。より具体的には、本発明は、認証証明書によって、ユニークでユーザーフレンドリーな暗号化された安全な名前をデジタルドキュメントに与えるタイムスタンプシステムに関するものである。
さまざまな状況において、ドキュメントが作成された日時を確立し、当該ドキュメントが作成後に改ざんされてないことを立証する必要が生じる。このような課題は、デジタルドキュメントにおいて、これらが極めて変更が容易であるために特に重要となる。デジタルドキュメントは、一般的に、過去の履歴を特定できない、変更容易なメディア上にデジタル形式で記録されているからである。しかし、一旦記録されると、デジタルドキュメントの完全なコピーが容易である。あまりに簡単で、ほとんどの場合、コンピュータベースのドキュメントの”オリジナルコピー”という言葉には意味がない。どのようなコピーも、メジャーな方法もしくはマイナーな方法で簡単に変更することができる。対照的に、無傷の紙のドキュメントは、より高い保証を与えてくれる。たとえば、どのようなものであれ紙のドキュメントに変更を行えば、それが小さな変更でも、物理的な法延証拠(forensic evidence)を残すことになる。
近年、いくつかのデジタルタイムスタンプシステムが提案されている。たとえば、本参照によってその内容を、ここに組入れる米国特許No.5,136,647と5,136,646は、このようなシステムを記述している。5,136,646特許に記述されたシステムは、追加的にトランザクションナンバー、クライアントナンバー、日時、証明書ナンバーを含む認証証明書を提供する。ドキュメントの真正さを確かめるために、タイムスタンプ「当局(authority)」の記録が、当該証明書ナンバーとの関連で検査される。
改良されたシステムが、"Improving the Efficiency and Reliability of Digital Time−Stamping,"D.Bayer,S.Haber,W.S.Stornetta(in Seaquences II:Methods in Communication,Security,and Computer Science,ed.R.M.Capocelli,A.DeSantis and U.Vaccaro,pp329−334,Springer−Verlag New York,1993)に記載されている。二分木を利用したシステムを用いて、タイムスタンプされたドキュメントの真正さを確かめるために、この記事では、公開された木のルート(root)に向かうパスに沿って(そのハッシュ値の“つながり(handedness)”とともに、)、問題のドキュメントのハッシュ値と、直接結合されたハッシュ値の組を保持しておくことを提案している。もし、N個のドキュメントの全てについて「信頼できる」証明が成されたならば、この、システムは、"How to Time−stamp a Digital document,"S,Harber,W.S.Stornetta,Journal of cryptography,Vol.3,No.2,pp99−111(1991)に記載されているような、リニアリンキングに基づいたシステムにおいて、Nからlog Nへ検査のコストを低減することができる。
前述したデジタルタイムスタンプシステムは、ユーザに、任意のデジタルドキュメントを”登録”する手段を与えるものである。”ドキュメント”は、もちろん、どのようなビットのどのようなシーケンスでもあり得る。たとえば、記述されたドキュメントの単語を表すものや、印刷されたテキストや、記録された音や、デジタル化されたビデオなどを表すものであり得る。このようにドキュメントを登録した結果、ユーザはその登録の時刻、およびドキュメントの内容を保証するタイムスタンプ“証明書”を手にする。ユーザがデジタルドキュメントとタイムスタンプ証明書を受け取ったとき、ユーザは、受け取った証明書が本当に受け取ったドキュメントから主張されている通りの時刻に計算されたものか確かめることができる。そうでない場合には、その組(ドキュメントと証明書)は、検証もしくは認証テストを通らない。
しかしながら、前述したシステムが意図通りの機能を果たしたとしても、更なる改良が必ず必要となる。たとえば、ユーザのデジタルドキュメントのニーズを簡易にするシステムは、常に、好ましい。具体的には、2組の当事者(party)が、彼らが作成し、修正し、送信し、デジタル形式で記録する異なる複数のバージョンのドキュメントを用いて作業している状況を考える。この当事者(party)は、記事を共同執筆している作家や科学者かもしれないし、会計記録を調べてるアナリシストや会社検査役かもしれないし、契約を交渉している弁護士かもしれないし、集中的にデジタルドキュメントを操作したり作成することを仕事に含む他の人かもしれない。このような当事者(party)は、記録をとったり、お互いに連絡をとるために、使っているドキュメントに言及する、便利な方法を必要としている。好ましくは、ドキュメントの名前は、短く、言及しやすいのが良い。また、名前は、少なくともそのドキュメントが利用される状況下においてあいまいなものであってはいけない。これには、名前とドキュメントの完全性に、何かしらの関連をつけることを必要とする。さらに、(1)異なるドキュメントや同じドキュメントの異なるパートとの関連や構造を反映する、(2)そのドキュメントについて便利だと思う、他の情報を含める方法で、制作者がドキュメントを名付けることができる、充分な柔軟性をもつことは、名前付け(命名)の体系上便利である。
一般的に、命名の体系は、(1)何らかの任意の決め事に従って名前を選択する、(2)関数的に(functionally)ドキュメントに依存して名前を選択する。関数的な依存性は他方の当事者(party)で検証することのできるものである。任意な命名体系の例は、刊行物のInternational Standard Book Numbering(ISBN)方式である。”検証することのできる”(または、自己証明する)命名体系の例は、特定の一方向ハッシュ関数(後に詳述する)によって、各ドキュメントにそのハッシュ値を、割り当てるものである。
任意の命名体系は、その体系がどのように確立され施行されるかによって変化する。通常のメカニズムは、特定のロケーション(物理的、または、論理的)で成される選択を含む。たとえば、パーソナルコンピュータ上でワードプロセッシングプログラムを使用して生成された新たなファイルの名前の、ユーザーの選択は、一般的に任意でありローカルである。パーソナルコンピュータ上のユーザの名前の選択は、彼もしくは彼女の都合によってなされる。ローカルでない中央的な命名体系に依存する、ISBNや国会図書館の分類方式も、同様に任意性がある。名前の選択が任意に過ぎない場合には、名前の、その名前の対象との関連は、本来的に検証できない。いいかえるならば、特定のドキュメントが、特定の名前のドキュメントと同じものであるか、人が検証する方法がない。
デジタルドキュメントの名前が”検証することができる”ことを保証する方法の一つは、ビット列を引数(arguments)とする一定の数学的関数を用い、特定のドキュメントについて求めた関数値を、そのドキュメントの”名前”とすることである。利便性のために、関数は、計算が簡単なものであるべきである。名前をユニークなものにするために、関数は、また、1対1に計算されるものでなければならない。さらに、ドキュメントの名前は、少なくともドキュメント自身の長さよりも短くなければならないという要請のために、関数はその引数を圧縮するものでなければならない。そのため、通常、このような関数として、一方向ハッシュ関数が選ばれる。
一方向ハッシュ関数は、計算が簡単で、任意長のビット列を入力し、固定長のビット列(”ハッシュ値”)を出力する。この関数は、次の条件を満たす。(1)同じハッシュ値出力を生成する二つの異なる入力を見つけることができない。(2)入力と、そのハッシュ値出力を与えられたときに、同じハッシュ値出力を伴う異なる入力を見つけることができない。これらの条件の結果、ハッシュ値からファイルのどのような情報も復元できない。
このような計算処理の実行不可能性は、このような関数を攻撃する数学的(アルゴリズム的)知識と、現在のコンピュータで用いることのできる計算スピードおよびメモリとの、双方の現在の技術水準に依存している。技術水準が進めば、この関数の一方向の安全性を打ち破ることは可能である。現在では、一方向ハッシュ関数は、128ビット以上の出力とすることが推奨されている。これ以下では、この関数は一般的に安全ではない(どのように設計されたものであれ)。技術水準の進歩に伴い、安全なハッシュ関数に推奨される長さは増加する。
一方向ハッシュ関数値によるドキュメントの命名体系は、本来的に”検証することができる”ものであるが、この体系に関連して、いくつかの不便な特徴もある。まず、第1に、人間のユーザにとって、思い出したり、他の人に簡単に伝えるには、名前の長さが長すぎることである。第2に、ドキュメントの作成者が、その名前の形式を制御できないことである。どのような一方向ハッシュ関数を用いた場合でも、ドキュメントのハッシュ値は、単純に、適正な長さの、ランダムに現れるビットの列である。このため、形式的もしくは内容的に関連するドキュメントの名前同士が関係を持たないという不便を作成者に与えるかもしれない。同様に、特定のドキュメントの名前は、基礎となった名付けられたドキュメントについての情報を何も与えない。第3に、技術の進歩に伴い、命名体系のためのどのような特定関数の選択も安全でなくなってきたために、長期間使用するドキュメントの名前は、安全のために、何度も変更する必要がある。
以上のことより、改良されたデジタルスタンプシステムを実現することが望まれる。
また、デジタルドキュメントを用いて作業する、改良された方法を実現することが望まれる。
また、ドキュメントの名前に関連して情報を提供することができ、本来的に検証することができ、言及しやすく、短く、ユーザフレンドリーな名前を割り当てることができる、命名システムを実現することが望まれる。
発明の概要
本発明は、改良したデジタルタイムスタンプシステムを提供することを目的とする。
また、本発明は、デジタルドキュメントを用いて作業する改良された方法を提供することを目的とする。
また、ドキュメントの名前に関連して情報を提供することができ、本来的に検証することができ、言及しやすく、短く、ユーザフレンドリーな名前を割り当てることができる、命名システムを提供することを目的とする。
本発明によれば、デジタルドキュメントのタイムスタンプを行う方法が提供される。この方法は、以下のステップを含む。(a)第1のドキュメントの登録のリクエストを受け取り、(b)他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリクエストに応じた複数のハッシュ値の保管庫(リポジトリ:repository)を形成し、(c)第1ドキュメントに対する、保管庫中のロケーションポインタを生成し、(d)ロケーションポインタによって前記第1のドキュメントを名付け、第1の名前を第1のドキュメントに与え、(e)前記第1の名前を含む、前記第1のドキュメントの証明書を生成する。本発明によれば、後日、証明書をドキュメントの自己検証に用いることができるだけでなく、ユニークかつ便利よくタイムスタンプされたドキュメントに言及するのに、証明書の名前を用いることができる。本方法によれば、タイムスタンプシステムを、同時に命名システムとして、このような利便のためにサービス部やユーザに別のまたは並行するハードウエアを必要とすることなしに使用することができる。
同時にデジタルドキュメントのタイムスタンプと命名を行う方法に加えて、本発明は、デジタルドキュメントの命名方法をも含む。この方法は、以下のステップを含む。(a)第1のドキュメントの登録のリクエストを受け取り、(b)他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリクエストに応じたハッシュ値の保管庫を形成し、(c)第1ドキュメントに対する、保管庫中のロケーションポインタを生成し、(d)ロケーションポインタによって前記第1のドキュメントを名付け、第1のドキュメントに自己検証する名前を与える。本発明の、この態様によってデジタルドキュメントに与えられる名前は、本来的に検証可能であるのみならず、簡潔で使いやすい。さらに、この名前は、名付けたドキュメントと関連する情報を提供することができる。本発明の本態様の追加的な利点は、デジタルドキュメントのタイムスタンプに使う、新たな追加ハードウエアが必要ないことである。
【図面の簡単な説明】
前述した、また、その他の、本発明の目的と利点は、添付図面を参照した以下の詳細な説明を考慮して明らかとなる。各図面を通し、同様の参照番号は、同様部分を表している。図面において、
図1は、発明に係るタイムスタンププロセスのフローダイアグラムである。
図2Aは、証明のための、アルファベットと数字で表現したデジタルドキュメントFを示したものである。
図2Bは、図2AのドキュメントFの本発明に係る証明書の、タイムスタンプリクエストを図示したダイアグラムである。
図3は、二分木認証と名前保管庫の一部を図示したダイアグラムである。
図4は、図3の名前保管庫に関連して、ユニークに図2AのドキュメントFを名付ける認証証明書を図示したダイアグラムである。
図5は、ドキュメントをユニークに名付ける、発明の他の処理のフローダイアグラムである。
図6A−6Cは、それぞれ、図5の処理に従った図2AのドキュメントFの名前の第1、第2、第3の例を図示したダイアグラムである。
図7は、リニアリンクリスト(linear linked list)認証と名前保管庫を図示したダイアグラムである。
発明の詳細な説明
図1は、本発明に係るタイムスタンプ処理の第1の実施例のフローダイアグラムであり、以下で本発明の様々な特徴を図示した図2−4と関連して説明する。図1に示すように、本タイムスタンプ手順10は、デジタルドキュメントFの証明のリクエストRをユーザが用意するステップ11から始まる。このようなドキュメントFのアルファベットと数字(英数)表現5の例を図2Aに示す。デジタルドキュメントFは、デジタル形式でも、任意の英数のテキスト(図2Aに図示)や、ビデオや、オーディオや、絵画/写真を表現したものでも、その他の固定的データの形式でも良い。本処理は、任意長さのドキュメントに対して用いることができるが、図2Aの抜粋は、タイムスタンプを要求するドキュメントを充分に代表している。
図2Bは、ドキュメントF(図2A)の証明書の提供を求める、本発明に従ったタイムスタンプリクエストR(図1のステップ11でリクエスト発行者が用意する)の英数表現を図示したダイアグラムである。リクエストRは、図2Aに示すドキュメントFのハッシュ値21(a5)と、リクエスト発行者のファイルネーム22と、リクエスト発行者の識別番号23を含む。便宜上、この例は、ハッシュ値21(a5)は、MD5一方向ハッシュアルゴリズムの128ビットフォーマット(R.L.Rivestによって、"The MD5 Message−Digest Algolithm,"Requests for Comments(RFC)1321,Internet Activities Board,April,1992に記載されている)によって計算されたものとし、16進表現で表している。もちろん、他の一方向ハッシュアルゴリズムも同様に用いることができる(たとえば、MDアルゴリズム、または、Federal Information Processing Standard[FIPS]PUB180に規定されているNational Institute of Standard and Technology's Secure Hash Algorithm[SHA]を用いることができる。ここで、この例で使用した、英数表現や、他の数値の表現は、本発明の実施上、重要ではない。すなわち、他の表現も同様に用いることができる。
図2Bに示したように、リクエスト発行者は、リクエスト発行者のファイルネームより、リクエストの対象となっている特定のファイルを識別することができる。これは、一般的にいって、ユーザのドキュメントのサービス部(service bureau)による証明にとって重要ではないので、リクエストRのオプションとなっている。リクエスト発行者の識別番号23より、サービス部は、ドキュメントの証明をリクエストした特定のリクエスト発行者を識別することができる。
図1に戻り、ステップ11で、デジタルドキュメントF(図2A)の証明のリクエストRをユーザーが準備したら、ステップ12において、リクエスト20(図2B)をサービス部に送る。ステップ13では、サービス部が、リクエストを結合する。こうすることによって、サービス部は、ドキュメントFのハッシュ値a5(図2B)をRから取り出し、この値を、2番目の証明リクエストが対象とする2番目のドキュメントのハッシュ値a6と結合(たとえば連結)する。ステップ14では、サービス部は、組み合わせたものを一方向ハッシュ関数でハッシュし、ハッシュ値a5とa6にリンクした新たなハッシュ値を生成する。この様相は、本発明の原理に従った認証と命名の保管庫(たとえば、二分木)の部分を示した図3と、ドキュメントFが図2Aのテキストで構成されている場合の図3の保管庫に対するMD5のハッシュ値の例を図示したテーブル(後掲の請求の範囲の前に添付している)に示した。図3に示したように、デジタルドキュメントFは、ハッシュ値a5を含む、証明のリクエストRの対象である。後掲のテーブル(サブツリーA)に示したように、a5(図2AのドキュメントFに対する)は、値"b767290cff8c87194cf306108a9794a"を持っている。(例示のために、テーブル中のハッシュ値a1−a4,a6−a8,b1−b8,d1,d3−d6,d8に任意の値を割り当てた。)
図1のステップ13と14では、ハッシュ値a5は、ハッシュ値a6と結合(たとえば連結(concatenated)され、組み合わせたものは、図3のA5−6で示される新たなハッシュ値を生成するために、ハッシュされる。(ここで、下付きの"5−6"は、そのハッシュ値が、サブツリーAの5番目と6番目の葉から、導かれた結果として生じたものであることを表している。)言い換えるならば、第1のビット列a5は、第2のビット列a6と結合され、その結果が、新たなビット列A5−6を形成するようハッシュされる。(たとえば、図3とテーブルに関連して、a5とa6を連結すると、"b767290cff8c87194cf306108a9794a15812318c8ec1d2cf94a79cb8952f3c2"となり、そのハッシュ値は、"9dad90bbef28047744a26865acbbf24ee"となる)図1のステップ15では、サービス部が、他の証明のリクエストを受け取り、組み合わせ、ハッシュし、結果として得られたハッシュ値(図3に図示)の保管庫(図3に図示した木)を形成する処理を継続する。具体的には、図3に示したように、ハッシュ値a7とa8が結合され、ハッシュされ、結果としてのハッシュ値A7−8を形成する。この後、ハッシュ値A5−6とA7−8は結合され、ハッシュされ、結果としてのハッシュ値A5−8を形成する。同様に、ハッシュ値a1,a2,a3,a4も、適切に結合され、一緒にハッシュされ、A1−2,A3−4を形成し、これらはさらに、相互に結合されてハッシュされ、A1−4を形成する。ここで、サブツリーAは、A1−4とA5−8を組み合わせ、組み合わせたものをハッシュし、ハッシュ値A1−8を形成することにより、”閉鎖される”。(ここで、下付きの"1−8"は、そのハッシュ値が、サブツリーAの1番目から8番目の葉から、導かれた結果として生じたものであることを表している。)言い換えるならば、ハッシュ値a1からa8で表されるドキュメントはサブツリーA中で相互にリンクされ、これらのハッシュ値の保管庫を形成する。この保管庫の要素は相互に、ハッシュ値Ai−jによって順番にリンクされている。
図3において、サービス部は、さらに、ドキュメントハッシュ値b1、b2、b3、b4、b5、b6、b7、b8を含むリクエストを受信しつづけ、ルートB1−8をもつサブツリーBを形成する。サービス部は、さらに、ドキュメントハッシュ値d1、d3、d4、d5、d6、d8を含むリクエストを受信しつづけ、これらをハッシュ値d2、d7(それぞれ、ルートA1−8とルートB1−8から抽出する)と組み合わせ、ハッシュ値D1−2,D3−4,D5−6,D7−8と、その次のD1−4,D5−8から構成される、最終的な木Dを形成する。D1−4,D5−8は、相互に結合され、組み合わせたものはハッシュされ、D1−8となり、木Dのルートを形成する。
図1に戻り、処理10のステップ16は、保証すべき項目の決定を含む。(たとえば、図3のサブツリーA,B,D,は閉鎖されており、ルートD1−8が保証すべき項目となる。後述するように、その後、認証が行われる前、保証された項目は、(1)保証すべき項目を直接公開する(すなわち、広く証明され(witnessed)、広く利用できるようにする)、(2)保証すべき項目を、他の、直接公開されたハッシュ値にリンクすることにより保証される。ステップ17では、証明のリクエストRについて、サービス部は、保証された項目D1−8について、”自己検証”ハッシュ値を計算する。”自己検証”ハッシュ値は、ドキュメントFの認証に必要なハッシュ値として定義された、a6,A7−8,A1−4,d1,D3−4,D5−8となる。ステップ17は、また、自己検証ハッシュ値a6,A7−8,A1−4,d1,D3−4,D5−8のロケーション値(図3のつながり(handedness)値)を計算する。これは、それぞれ、R,R,L,L,R,Rとなる。(ここで、Lは左、Rは右を示している。)
このハッシュ値のリストと関連するロケーション値(たとえば、後に述べる認証証明書から得ることができる)を用いて、後日、当事者(party)は、保証された項目D1−8が計算されたときにサービス部によって受け取られ、登録されたものとしての、ドキュメントF'の真正さを調べたいとき(すなわち、F'がF′と同じものである)、次のステップが実行される。はじめに、ドキュメントF'のハッシュの右に自己検証ハッシュ値a6が結合され、結合されたものがハッシュされ、A′5−6を形成する。第2にハッシュ値A′5−6の右に自己検証ハッシュ値A7−8が結合され、結合されたものがハッシュされA′5−8を形成する。第3に、A′5−8の左に自己検証ハッシュ値A1−4が結合され、結合されたものがハッシュされA′1−8を形成する。第4に、ハッシュ値A'1−8の左に自己検証ハッシュ値d1が結合され、結合されたものがハッシュされD′1−2を形成する。第5に、ハッシュ値D′1−2の右に自己検証ハッシュ値D3−4が結合され、結合されたものがハッシュされD′1−4を形成する。第6に、ハッシュ値D′1−4の右に自己検証ハッシュ値D5−8が結合され、結合されたものがハッシュされD′1−8を形成する。これによって、このドキュメントF′が真正であれば、公開された、または保証された記録から(たとえば、確認用記録を記憶した多様なサイトのいずれかから)得られるような正しいハッシュ値D1−8が、D'1−8から得られる(すなわち、D′1−8=D1−8)。真正でなければ、変更されたドキュメントは、異なる値にハッシュされる。
本発明に係るタイムスタンプシステムの他の特徴は、確認用に急いで公開する必要なく、ドキュメントのすばやい登録を簡単にする点である。言い換えるならば、証明書が生成されたリクエスト発行者に送られる時点で、公開が行われていなくても、証明書を与えることができる。必要となるのは、ユーザが組(ドキュメント、証明書)の確認をを望む前に、何らかの種類の公開が行われることだけである。たとえば、図2において、やがてそれが保証されるかぎり(すなち、直接公開されるか、ハッシュ値に安全にリンクされるか)、ハッシュ値a1からa8のハッシュ値で表されるドキュメントの登録時に、ハッシュ値D1−8は“公開”される必要がない。他のタイムスタンプ方法とは対照的なことに、本発明の、この特徴は、登録のリクエストに対するすばやいレスポンスタイムを、これに対応するすばやい公開時を要求することなしに実現する。登録リクエスト処理を、公開プロセスと分離することにより、タイムスタンプシステムは、サービス部の保管庫マネージャーに費用のかかる頻繁な公開の負担をかけることなく、より多くの登録リクエスト(これらは迅速に処理される)に、よりよく対応することができる。
図1に戻り、処理はステップ18に進み、ここでは、サービス部が、ロケーション値(たとえば、つながり(handedness))と保証する項目の識別子(たとえば、ルート)D1−8を結合し、組み合わせたもの"RRLLRR{D1−8識別子}”を形成する。本発明の特徴によれば、この組み合わせ(連結)は、短くて圧縮されているばかりでなくユニークで自己認証する、ドキュメントFの”名前”として用いることができる。たとえば、"RRLLRR{D1−8識別子}”という名前をもつドキュメントは世界に一つしかない。この名前は、一般的に128ビットかそれ以上である典型的な有用ハッシュ値に比べ、とても短い。さらに、固有のハッシュ値と関連した名前の使用は、それが示す特定のドキュメントが真正であることの検証に用いることができる。
本発明によれば、処理はオプションのステップ19に進み、ステップ18で生成されたユニークな名前を、短い”ニックネーム”の形式に略する。たとえば、名前"RRLLRR〔D1−8識別子〕”は、まず、2進数表現に変換し(たとえば、"001100〔2進数表現のD1−8識別子〕”そして、英数表現に変換することにより、英数の形式で表現することができる。この本発明の”ニックネーム”の特徴は、具体的には、人々に、たとえば、電話で、そのドキュメントを参照するときに、タイムスタンプされたドキュメントの名前を手早く書き留めることを可能とする。たとえば、128ビットかそれ以上のハッシュ値をもつドキュメントFには、米国内の長距離の電話番号の長さもしくは10文字以下の、本発明に従った”ニックネーム”を持たせることができる。
図1において、処理はステップ20に進み、当該ステップにおいて、サービス部は、ドキュメントFの自己検証ハッシュ値と、それらのハッシュ値のロケーション(たとえば、つながり(handedness))値、とユニークな名前もしくはニックネームを含む、ドキュメントFの認証証明書を生成する。後掲するテーブルの値をとるサブツリーA,B,Cよりなる、図3の保管庫に対応する、図2AのドキュメントFの認証証明書30を、図4に図示する。証明書30は、(i)つながり(handedness)値を伴う自己検証ハッシュ値31、(ii)ルートD1−8へのポインタ(たとえば、図4のポインタ32−−2e5347f5−−は、英数表現で、ルートD1−8のユニークな識別子を図示したものであり、後述するように、D1−8が生成された時刻を表している)、(iii)ドキュメントFのユニークな名前33、(iv)ドキュメントFのユニークなニックネーム34の、4種類の情報を含んでいる。必要であれば、証明書30に、図2Bのリクエスト10の情報を含めることもできる。また、名前33は、見やすいように、証明書から削除してもよい。図1の処理10は、ステップ21に進み、証明書30が、サービス部からユーザに送り返される。
このように、図1−4は、ドキュメントFにタイムスタンプし、認証証明書を提供し、後日疑わしいドキュメントF'の真正さの検証に使用できるのみならず、すばやく簡単な方法でドキュメントF'にユニークに言及することができる、本発明の実施例を図示している。この本発明のタイムスタンプシステムの、追加的な”名前付け”の特徴は、ユーザやサービス部に、追加的なまたはパラレルなハードウエアを必要とせずに、特別な”名前付け”の利便性をユーザに提供する。
本発明の他の態様によれば、本発明の処理は、証明書にドキュメントの自己検証ハッシュ値を含まない、ドキュメントにユニークで自己検証できる”名前”を与えるのい用いることができる。このような本発明の特徴を、本発明に係る処理の他の実施例のフローダイアグラムである図5に示す。処理40は、まず、ステップ41で、ユーザが、デジタルドキュメントFの名前のリクエストRNを用意する。たとえば、リクエストRNは、図2BのタイムスタンプリクエストRに表した情報を含むことができる。処理40の引き続くステップ42では、リクエスト発行者が、リクエストをサービス部に送る。ステップ43では、サービス部は、リクエストを結合(たとえば、連結)する。このようにして、サービス部は、前記図1と同様に、対象のドキュメントのハッシュ値を取り出し、この値を、第2の名前のリクエストの対象である第2のドキュメントのハッシュ値と結合(たとえば、連結)する。ここで、第2のリクエストは、サービス部システムによるタイムスタンプ証明書の提供を求めるリクエストであってもよい。サービス部の立場からみて、リクエストの種類は、一般的に重要ではない。
ステップ44において、サービス部は、結合結果をハッシュして、上述の図1のような新たなハッシュ値を生成する。ステップ45では、サービス部は、他の名前(または証明)のリクエストを受け取り、組み合わせ、ハッシュし、結果として得られたリンクされたハッシュ値(図3に図示)の保管庫(図3に図示した木)を形成する処理を継続する。ステップ46では、サービス部は、保証すべき項目(たとえば、ルートD1−8)を特定する。先に図1において説明したように、後日、認証の前、この項目は、(1)保証すべき項目を直接公開する(すなわち、広く証明され(witnessed)、広く利用できるようにする、(2)保証すべき項目を、他の、直接公開されたハッシュ値にリンクすることにより保証される。ステップ47において、名前のリクエストRNについて、サービス部は、対象となったドキュメントに対する”自己検証”ハッシュ値と、”自己検証”ハッシュ値のロケーション値(たとえば、つながり(handedness))を、図1のステップ17と同様に計算する。ステップ48において、サービス部は、図1と同様に、ロケーション値とルートD1−8の識別子を結合し、組み合わせたものを形成する。追加的なステップ49では、図1と同様に、ステップ48で生成したユニークな名前を、さらに、短い”ニックネーム”の形式に略する。
次のステップ50では、サービス部は、”名前”をリクエスト発行者に送り返す。図6A−6Cは、本発明の図5の処理40に従った名前の第1、第2、第3の例を、それぞれ図示したものである。図6Aに示すように、名前55は、ロケーション値(たとえば、つながり値(handedness values)とルート識別子(たとえば、公開された時刻"8/18/94 7:37:25 AM EDT"によって特定したルート)の組み合わせ(たとえば、連結)よりなる。図6Bにおいて、図6Aの名前55は、同じ時刻を用いたニ進数表現で表されている(たとえば、UNIXスタンダードの時刻:グリニッジ標準時刻における、1970の最初の秒からの秒数)。図6Cでは、図6Bの名前56を、英数形式で表すことにより、さらに簡略化している。図6A−図6Cでは、”時刻”をルートの識別子として用いているが、もちろん、他のユニークな識別子も同様に用いることもできる。たとえば、シーケンシャルな、ルートの公開番号、すなわち所定の公開からの公開されたルート数も、同様に用いることができる。このような、シーケンシャルなルートの公開番号も、ルートが公開された時刻と同じように、ルートを特定する。
特定のドキュメントFの名前Nが計算された後、後日、当事者(party)が、提示された当該ドキュメントF'と名前Nとの関係を確かめたい場合には、当事者は、認証証明書Cのコピーを入手し(蓄積機能やその他の手段より)、次のような手順を行う必要がある。第1に当事者(party)は、Cに含まれる情報から、Nが正確に抽出されたことを検証する。次に、当事者(party)は、図1で説明した確証(validation)の手順を実行する。
このように、図5の処理によれば、本来的に検証可能なばかりでなく、短く、簡単で、すばやく、書いたり、言ったりすることのできる名前やニックネームがデンタルドキュメントに対して提供される。たとえば、図6Cに示したように、図5の処理は、128ビット以上の典型的なハッシュ値をもつドキュメントに対しても、40ビット(すなわち、16進数表現で10デジット以下)以下の名前を与えることができる。(しかし、16進数表現よりも、もっと、ビット列を圧縮する、英数の符号化もある。たとえば、UUCP印刷可能キャラクター符号化は、英数字の一文字あたり、4ビットではなく6ビットを使用する。このような符号化によれば、図6Cの名前は、たった7文字で表すことができる。これは、米国のローカルな電話番号の長さである。)さらに、ドキュメントの”名前”はユニークである。言い換えるならば、図5の処理を用いるシステムで名付けられた他のどのドキュメントも、同じ名前を持つことはない。これは、本発明の方法によって、本質的に保証される。さらに、名前を与えるハードウエアは、デジタルドキュメントのタイムスタンプにも用いることができる。
ハッシュ値を保証し結びつける保管庫として”二分”木を図示した図3を用いて発明を説明したが、本発明を実施する方法は他にもいろいろある。たとえば、本発明の”保管庫”は、二分木に代えて、3分、4分、k分木や、これらの組み合わせを用いてもよい。もちろん。図3には、各々8つの葉をもつ3つのサブツリーA,B,C,を図示したが、他の木やサブツリーのアレンジや組み合わせも同様に用いることができる。必要なことは、保管庫中の項目が、公開によって保管庫を保証するハッシュ関数を介してリンクされていることだけである。数学的には、ときとして保管庫中の項目がグラフ中の全ての項目が一つの項目に方向付けるパスによってリンクし得る、成長する有向非環状グラフ(growing directed acyclic graph)を、保管庫中の項目が形成するといえる。
したがって、リニアリンクリストや、ハッシュ値のその他の種類の蓄積も、同様に用いることができる。たとえば、"How to Time−stamp a Degital document,"S,Haber,W.S.Stornetta,Journal of Cryptography,Vol.3,No.2,pp99−111(1991)に記載されたリニアリンクリストを、代わりに用いることができる。これは、本発明の命名処理の実施に用いるリニアリンクリストの一部のダイアグラムである図7に示されている。図7に示すように、命名リクエストR1,R2,R3は、それぞれ、デジタルドキュメントF1,F2,F3に関係する。リクエストR1,R2,R3は、図2Bを用いて示したものと同様であってよい。これらのリクエストは、サービス部に送られ、サービス部は、ドキュメントF1のドキュメントハッシュ値a1を取りだし、これを既に存在しているハッシュ値A0と結合し、組み合わせたものをハッシュし、新たなリンクハッシュ値A0−1を作る。この、新たなリンクハッシュ値A0−1は、ドキュメントF2のドキュメントハッシュ値a2と結合され、組み合わせたものをハッシュし、新たなリンクハッシュ値A1−2を作る。同様に、新たなリンクハッシュ値A1−2は、ドキュメントF3のドキュメントハッシュ値a3と結合され、組み合わせたものをハッシュし、新たなリンクハッシュ値A3−4を作る。
この処理は希望する限り、対応するデジタルドキュメントの無傷さ(integrity)を保証するリンクハッシュ値の保管庫または蓄積を形成するように継続される。リクエスト発行者がユニークな“名前”を含む証明書を用いることができるように、サービス部は、定期的に、保管庫の一部(たとえば、図7ではリンクハッシュ値A4−5)を公開することにより、保管庫を保証する。図1〜6と同様に、“名前”は、”公開された”リンクハッシュ値への第1のポインタ(たとえば、リンクハッシュ値A4−5へのポインタ)を表すものと、保管庫中で名付けられるべき特定のドキュメントから”公開された”リンクハッシュ値への第2のポインタを表すものとの組み合わせから導かれる。図7のリニアリンクリストの場合、この第2のポインタは、単純に、名付けられるべきドキュメントのリンクハッシュ値と”公開された”リンクハッシュ値との間のリンクハッシュ値の数を数えたものとなる。たとえば、図7のドキュメントF1,F2,F3に対する、この数は、それぞれ、4、3、2となる。この結果、ドキュメントF1,F2,F3の”名前”は、この例では、"4[リンクハッシュ値A4−5へのロケーションポインタ」”、"3[リンクハッシュ値A4−5へのロケーションポインタ」”、"2[リンクハッシュ値A4−5へのロケーションポインタ」”となる。本発明によれば、この名前は、短く、簡潔で、ユニークであるだけでなく、自己検証ができるものである。
本発明によれば、他のハッシュ値のリンク方法も、また、用いることができる。たとえば、頻繁に計算(毎秒または毎分)される木のルートを、そのルートがリニアリンクリストと結合した日毎の木に結合することができる。
要約すると、本発明は、デジタルドキュメントの命名に関連して上述した様々な制約を避けながら、そのハッシュ値のみによって命名するドキュメントの検証可能な安全性を保持するような、ドキュメントの命名方法を含む。本発明のこの特徴の本質は、多くのドキュメントに依存するハッシュ値の保管庫を保持し、名前を“リンクすることができる”保管庫中のロケーションの簡潔な表示によって名前を各ドキュメントに与えることである。
本発明の好適な実施例において、ビット列は、一方向ハッシュ関数を用いて”リンク”される。ハッシュ値の組または並べられたリストに対して、組織的に呼び出されるハッシュ関数によって、新しいハッシュ値が、古いものから計算され、リンクリスト、二分木、または、他の組み合わせの構造を形成する。このようにして、ドキュメントは保管庫にリンクされ、保管庫中の各要素は相互にリンクされる。
保管庫は、その一部を、様々な手段のいづれかにより広く証明され(witnessed)利用されるようにすることにより保証される。保管庫の残りの部分−−登録されたドキュメント−−は、このような部分と広く利用可能な部分にリンクすることにより保証される。
ハッシュ値の成長パターン(すなわち、directed acyclic graph)で形成された組み合わせの構造の正確な形式にかかわらず、ハッシュ値のリストと、これに伴う(とても簡潔な)構造的な“進行方向(driven directions)”またはロケーション情報は、保管庫中の、要約され広く利用可能とされたハッシュ値と特定のデジタルドキュメントをリンクするために用いられる。このハッシュ値のリストとロケーション情報は、ドキュメントの認証証明書に加えることができる。登録されたドキュメントの正確なコピーだけが、この証明書と保管庫中のロケーションにリンクすることができる。これは、一方向ハッシュ関数の特性と、保管庫の記録の広く証明され(witnessed)広く利用可能な性質によるものである。
したがって、このような認証証明書をもつドキュメントには、信頼できるロケーション情報を簡潔に符号化したものが、名前として与えられる。これ以外の組(ドキュメント、証明書)は、”この名前をもつ”ようには計算されない。
本発明によれば、命名方法は、異なる方法で実現できる。異なる組み合わせの構造は、異なるレベルの証明(witnessing)によって、異なる方法で結合できる。たとえば、保管庫の広く証明された組織(fabric)への直接のリンクも可能である。具体的には、保管庫マネージャーによって保持されている全ての記録を公開し、ロケーション情報を直接のポインタと同じように簡単にすることもできる。または、保管庫の記録の広く証明された部分にリンクするために、そのルートが定期的に保管庫マネージャーに送られる、ユーザが作った彼もしくは彼女自身の木(または、他の構造)による、ローカルな木でもよい。
本発明の、ある態様においては、この命名方法によって、ユーザは、彼または彼女のドキュメントの名前を選択、制御する個人的手段を得る。たとえば、ローカル木の態様を考えると、特定のドキュメントのローカル情報は、ローカル木中の位置と、この後ろにサービス部の木中の位置を記述したものとすることができる。ユーザは、適当なローカル木(または、他の構造)の連続した葉ノードに、各引き続く部分を置くことにより、複数部分のドキュメント(multi−part document)に名前をつけることができる。たとえば、図3の、8個のハッシュ値a1からa8は、本の8章を表すものとすることができる。これにより、このようなドキュメントの連続した部分は、ローカル木(または構造)中で連続したローカル位置を持つことができる。その後、ローカル保管庫のマネージャーが、このようなローカル木のルートをサービス部の保管庫のマネージャーに送った場合には、結果的に、このようなドキュメントの引き続く部分に、ローカル情報の適当な符号化によって連続した名前が、登録情報として与えられる。適当な符号化の例としては、単純な葉の番号付けによるものがある。さらに、これらの名前のローカルでない部分は等しく、これらが同じドキュメントの部分である事実を明示的に符号化している。たとえば、図3と後掲するテーブルを参照すると、ハッシュ値a1からa8は複数部分のドキュメントの連続した部分を表しており、"3e5347f5"はルートD1−8の識別子であり、ハッシュ値a1からa8によって表される、ドキュメントの“名前”は、次のようになる。a1:"1−LRR−2e5347f5";a2:"2−LRR−2e5347f5";a3:"3−LRR−2e5347f5";a4:"4−LRR−2e5347f5";a5:"5−LRR−2e5347f5";a6:"6−LRR−2e5347f5";a7:"7−LRR−2e5347f5";a8:"8−LRR−2e5347f5"; ドキュメントの部分を構造化する、もっと複雑な方法は、本発明の命名方法によって割り当てた自己証明する名前に符号化することである。たとえば、図3のd1からd8は本の8個の章の個々を表し、d2とd7で表される章は各々、ハッシュ値a1からa8とb1からb8で表される8個のセクションを持っている。このような状況に従い、図3のハッシュ値ai,bj,dkで表される、ドキュメントのさまざまな部分の”名前”は、たとえば、もし、ハッシュ値D1−8が、サービス部の保管庫マネージャーに送られ、ローカルな保管庫マネージャーが返答としてその名前Nを受け取るとして、次のようになる。a1:"1−2−N";a2:"2−2−N";3a:"3−2−N";a4:"4−2−N";a5:"5−2−N";a6:"6−2−N";a7:"7−2−N";a8:"8−2−N";b1:"1−7−N";b2:"2−7−N";b3:"3−7−N";b4:"4−7−N";b5:"5−7−N";b6:"6−7−N";b7:"7−7−N";b8:"8−7−N";d1:"1−N";d2:"2−N";d3:"3−N";d4:"4−N";d5:"5−N";d6:"6−N";d7:"7−N";d8:"8−N"
他の態様において、長いもしくは複雑な複数部分のドキュメントの内容のテーブルを、リクエストの、ある標準の位置に含めることもできる。たとえば、図3において、d1(1章)からd7(7章)で表される本の7個の章を持ち、d2とd7で表される章は各々、ハッシュ値a1(セクション1)からa8(セクション8)とb1(セクション1)からb8(セクション8)で表される8個のセクションを持っている本の内容のテーブルのドキュメントを、d8が表すものとすることができる。本発明のこの態様の特徴は、複数部分のドキュメントのうちの一つの自己検証できるドキュメント(すなわち、内容のテーブル)はドキュメントの全ての部分についての記述を含め、この一つのドキュメントを、ある特定のトピックに関係するドキュメントの各部分をリストするのに利用できるようにしていることである。後に、認証すべきドキュメントと、その申し立てられた証明書の収集と共に、このように認証されたリストを、(1)各ドキュメントが、内容のテーブルと共に登録された各ドキュメントの正確なコピーであるか、(2)このリスト中の、どのドキュメントも失っていないか、を調べるのに利用することができる。
ドキュメントの組織的構成を符号化するのに名前を使う、この方法は、本発明の自己確認できる(self−attesting)名前が、デジタルドキュメントのユーザーや人間の読者に有用であるいくつかの異なる方法のうちの一つでしかない。たとえば、ドキュメントがリンクしている保管庫中のロケーションを符号化する、利便性ある一つの方法は、日時−−簡単に理解できる何か−−によることである。例として、図6Aを参照されたい。
ユーザにとって、もっと有用で便利な、システムの名前を作成する他の方法は、次のように”個人化した”名前のリクエストをユーザに許可することである。サービス部の保管庫の記録が毎日、ある標準的な方法でフォーマットされる(たとえば、二分木を、毎分一度閉鎖することによって)とし、F()が、ASC II符号化列から、保管庫記録の位置のリスト(たとえば、その日の分(minute)への)標準的な変換(マッピング)を表すとする。個人化した命名のリクエストは、ASC II符号化された文字列、たとえば、"ABC Corp."または"Jhone Smith's Ph.D.Dissertation"を伴う。毎日の個人化した命名のリクエストは、保管庫マネージャーによって、たとえばF(“ABC Corp.")またはF(“John Smith's Ph.D.Dissertation")で示される分(minute)に根付いた木にリクエストをリンクすることによって、与えられたASC II符号列のF()を評価することにより命名されたロケーションにリンクされる。この方法において、リクエスト発行者の、文字列−−−ドキュメントについて便利だと思う、どのような情報でもよい−−−の個人化的な選択は、名付けられたドキュメントの、自己確認できる名前の一部となるようになされる。もちろん、たとえば毎分ではなく毎時間といった他の時間スケールにおいても同様のテクニックを適用することができる。
さらに、1992年12月21日出願に記載され、参照によってすべてがここに組み入れられる、共に係属している米国特許出願シリアル番号No.07/992,883("Improving the Efficiency and Reliability of Digital Time−Stamping,"D.Bayer,S.Haber,W.S.Stornetta(in Sequences II:Methods in Communication,Security,and Computer Science,eds.R.M.Capocelli,A.DeSantis and U.Vaccaro,pp329−334,Springer−Verlag,New York,1993)とともに)は、真正さの暗号的証明書を命名本発明の更新するためのものであり、方法による証明書に直接適用される。これにより、テクノロジーの進歩に伴い証明書が適正に更新される限り、本発明で与えた自己確認できる名前は、変更することなく、長期間、効力をもつ。
要約すれば、本発明の態様は、与えられる名前が(命名処理が、主としてローカルな操作によってなされていても)例外なく自己確認できるので、従来の命名方法を改良しているといえる。また、本発明のこの態様は、本方法によって割り当てる名前は、短く、意味があり、柔軟性があり、更新でき(これによって、長期間守られ)、ドキュメントに関連するようにリクエスト発行者が選択した情報を提供するので、現在のドキュメント固有の命名方法を改良している。さらに、この名前付けシステムは、大量の名前付けリクエストを扱う規模に拡大することができる。
当業者は、本発明より、限定するためでなく例示するために示した前記実施例以外の実施態様をとることができる。また、本発明は、以下のクレームによってのみに限定されるものである。
Figure 0003554765
Figure 0003554765
Figure 0003554765

Claims (68)

  1. 認証(authentication)のために第1のデジタルドキュメントを登録する方法であって、
    a.第1のデジタルドキュメントを登録するための第1のリクエストを、著者装置からサービス部位置にあるサービス部装置にネットワークで送信し、前記第1のリクエストは、第1のデジタルドキュメントの表示(representation)を含み、
    b.前記サービス部装置において、前記第1のデジタルドキュメントを登録するための第1のリクエストを受け取り、
    c.前記サービス部装置において、他のデジタルドキュメントを登録するための複数の他のリクエストを受け取り、これらの各リクエストは、当該複数の他のデジタルドキュメントの1つの表示を含み、
    d.前記サービス部装置が、ソフトウエアにより、前記第1のリクエストを、前記複数の他のリクエストのうちの少なくとも1つと結合して、第1の値を形成し、
    e.前記サービス部装置が、ソフトウエアにより、前記第1の値をハッシュして第1のハッシュ値を生成し、
    f.前記サービス部装置が、ソフトウエアにより、前記第1のハッシュ値を含む複数のハッシュ値の保管庫(repository)を形成し、この保管庫は、前記第1のリクエストおよび複数の他のリクエストに応じたものであり、
    g.前記サービス部装置が、ソフトウエアにより、前記保管庫内にある項目(item)にネットワークアクセスして前記項目を公開することにより、前記保管庫を保証し(securing)、前記項目は、少なくとも部分的にリクエストにより決定され、
    h.前記サービス部装置が、ソフトウエアにより、前記第1のデジタルドキュメントのために、前記保管庫内のロケーションポインタを生成し、
    i.前記サービス部装置が、ソフトウエアにより、前記ロケーションポインタを用いることにより、前記デジタルドキュメントに対して、自己検証する名前(self−verifying name)を与えること
    を特徴とするデジタルドキュメントを登録する方法。
  2. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記結合は、連結(concatenating)を含むこと
    を特徴とするデジタルドキュメントを登録する方法。
  3. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記ロケーションポインタを生成するステップは、さらに、前記第1のドキュメントの自己検証ハッシュ値(self−verifying hash values)および当該自己検証ハッシュ値の関連するロケーション値のリストを決定すること
    を特徴とするデジタルドキュメントを登録する方法。
  4. 請求項3記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前を与えるステップは、さらに、前記公開された項目の識別子および前記ロケーション値によって、前記第1のドキュメントを名付け、前記第1のドキュメントに対して自己検証する名前を与えること
    を特徴とするデジタルドキュメントを登録する方法。
  5. 請求項3記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前を与えるステップは、さらに、前記関連するロケーション値と前記公開された項目の識別子との組み合わせに対して、圧縮符号化アルゴリズムを適用し、前記第1のドキュメントに対して簡略化された英数字の名前を与えること
    を特徴とするデジタルドキュメントを登録する方法。
  6. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記保管庫は木(tree)であり、
    前記項目を公開するステップは、当該木のルートを公開すること
    を特徴とするデジタルドキュメントを登録する方法。
  7. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記公開された項目は、その項目が算出された日または時刻の表示を含む識別子を有すること
    を特徴とするデジタルドキュメントを登録する方法。
  8. 請求項1記載のデジタルドキュメントを登録する方法であって、
    ローカルエンティティに位置するローカルエンティティ装置も、前記ステップ(b)および(c)を実行することにより、保証されるべきローカル項目をもつローカル保管庫を形成し、その後に、前記ローカルエンティティ装置が、前記ローカル項目を含む第1のリクエストを、前記ステップ(b)から(i)を実行するサービス部装置に送ること
    を特徴とするデジタルドキュメントを登録する方法。
  9. 請求項8記載のデジタルドキュメントを登録する方法であって、
    前記ステップ(c)、(d)、(e)は前記サービス部装置により実行され、さらに、前記ローカル項目を他のハッシュ値と結合するステップを有すること
    を特徴とするデジタルドキュメントを登録する方法。
  10. 請求項8記載のデジタルドキュメントを登録する方法であって、
    前記ローカル保管庫内に、複数の関連するドキュメントの内容のテーブルのハッシュ値を含めるステップをさらに有すること
    を特徴とするデジタルドキュメントを登録する方法。
  11. 請求項8記載のデジタルドキュメントを登録する方法であって、
    前記ローカル保管庫内に、複数部分(multi−part)ドキュメントの複数の部分に対応する複数の項目を含めるステップをさらに有すること
    を特徴とするデジタルドキュメントを登録する方法。
  12. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前を与えるステップは、リクエスト装置が前記第1のドキュメントを保証する(certifying)のための前記自己検証する名前の第1の部分をが与えるステップをさらに有すること
    を特徴とするデジタルドキュメントを登録する方法。
  13. 請求項12記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前の第1の部分を与えるステップは、さらに、前記第1のドキュメントに関連した情報を与えること
    を特徴とするデジタルドキュメントを登録する方法。
  14. 請求項12記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前の第1の部分は、前記第1のドキュメントの保証するために、前記リクエスト装置の位置についての情報を与えること
    を特徴とするデジタルドキュメントを登録する方法。
  15. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記保管庫は二分木(binary tree)であること
    を特徴とするデジタルドキュメントを登録する方法。
  16. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記保管庫は、リンクリスト(linked list)であること
    を特徴とするデジタルドキュメントを登録する方法。
  17. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記保管庫は、成長する有向非環状グラフ(growing directed acyclic graph)であること
    を特徴とするデジタルドキュメントを登録する方法。
  18. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記結合するステップは、さらに、頻繁に算出される木(tree)の複数のルートを結合することにより、比較的頻繁には算出されない木を生成するステップを含み、これらの木のルートは、リニアリンクリスト(linear linked list)に組み入れられること
    を特徴とするデジタルドキュメントを登録する方法。
  19. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記自己検証する名前を含む前記第1のデジタルドキュメントための証明書を、前記サービス部装置が生成するステップをさらに有すること
    を特徴とするデジタルドキュメントを登録する方法。
  20. 請求項19記載のデジタルドキュメントを登録する方法であって、
    前記証明書を生成するステップは、さらに、前記証明書に、自己検証ハッシュ値のリストを含めるステップを有すること
    を特徴とするデジタルドキュメントを登録する方法。
  21. 請求項19記載のデジタルドキュメントを登録する方法であって、
    前記証明書を生成するステップは、実質的に、前記保管庫の項目が公開される時点より前に行われること
    を特徴とするデジタルドキュメントを登録する方法。
  22. 請求項19記載のデジタルドキュメントを登録する方法であって、
    前記証明書が記憶設備に送られ、そして、前記自己検証する名前が前記著者装置に送られるステップをさらに有すること
    を特徴とするデジタルドキュメントを登録する方法。
  23. 請求項19記載のデジタルドキュメントを登録する方法であって、
    前記サービス部装置が前記証明書を著者装置へ送信すること
    を特徴とするデジタルドキュメントを登録する方法。
  24. 請求項1記載のデジタルドキュメントを登録する方法であって、
    前記リクエストを受け取るステップは、さらに、複数の著者装置からのリクエストを受け取ること
    を特徴とするデジタルドキュメントを登録する方法。
  25. 第1のデジタルドキュメントを、先に登録された第2のデジタルドキュメントの真正なコピーであることを意味するものと確証する(validating)、デジタルドキュメントを確認する方法であって、
    第2のデジタルドキュメントは、自己検証する名前(self−verifying name)、自己検証ハッシュ値(self−verifying hash values)を含む前記第2のデジタルドキュメントのための証明書であって、前記自己検証ハッシュ値のためのロケーション値と関連する証明書を生成することにより登録されており、
    前記自己検証する名前は、前記ロケーション値と保証ハッシュ値(secure hash value)の識別子との組み合わせからなり、
    前記デジタルドキュメントを確認する方法は、ネットワーク装置が、ソフトウエアにより実行するステップ(a)〜(d)であって、
    (a)前記第2のデジタルドキュメントのハッシュ値によって、少なくとも部分的に決定される前記保証ハッシュ値を与え、
    (b)前記第1のデジタルドキュメントをハッシュして、第1のデジタルドキュメントハッシュ値を与え、
    (c)前記第1のデジタルドキュメントハッシュ値を、前記ロケーション値に従って、前記自己検証ハッシュ値と共にハッシュして結合し、
    (d)ステップ(c)での結果得られたハッシュ値が、前記保証ハッシュ値と対応する(correspond)か否かを決定すること
    を特徴とするデジタルドキュメントを確認する方法。
  26. 請求項25記載のデジタルドキュメントを確認する方法であって、
    前記結合は、連結を含むこと
    を特徴とするデジタルドキュメントを確認する方法。
  27. 請求項25記載のデジタルドキュメントを確認する方法であって、
    前記保証ハッシュ値を与えるステップは、(1)直接的に項目を公開すること、または、(2)直接的に公開された他の項目に項目をリンクすることを含み、前記公開は、前記項目へのネットワークアクセスを可能にするネットワーク装置がソフトウエアにより行うこと
    を特徴とするデジタルドキュメントを確認する方法。
  28. 請求項27記載のデジタルドキュメントを確認する方法であって、
    前記公開されたハッシュ値は、前記第2のドキュメントが登録された後のある時点で公開されること
    を特徴とするデジタルドキュメントを確認する方法。
  29. 請求項25記載のデジタルドキュメントを確認する方法であって、
    前記保証ハッシュ値を、直接的に公開された他のハッシュ値にリンクする(linking)ステップをさらに有すること
    を特徴とするデジタルドキュメントを確認する方法。
  30. デジタルドキュメントを名付ける方法であって、
    a.第1のデジタルドキュメントの命名のための第1のリクエストを、著者位置にある著者装置からサービス部位置にあるサービス部装置にネットワーク経由で送信し、前記第1のリクエストは、前記第1のデジタルドキュメントの表示(representation)を含み、
    b.前記サービス部装置において、前記第1のリクエストを受け取り、
    c.前記サービス部装置において、デジタルドキュメントの命名のための複数の他のリクエストを受け取り、これらの各リクエストは、複数の他のデジタルドキュメントの1つの表示を含み、
    d.前記サービス部装置が、ソフトウエアにより、前記第1のリクエストを、前記複数の他のリクエストのうちの少なくとも1つと結合して、第1の値を形成し、
    e.前記サービス部装置が、ソフトウエアにより、前記第1の値をハッシュして第1のハッシュ値を生成し、
    f.前記サービス部装置が、ソフトウエアにより、前記第1のハッシュ値を含む複数のハッシュ値の保管庫(repository)を形成し、この保管庫は、複数のノードを有する有向非環状グラフ(directed acyclic graph)の形式であり、各ノードは、前記リクエストの少なくとも1つに依存したハッシュ値を有し、前記保管庫は、また、前記複数のリクエストに依存したハッシュ値を有する保証された項目を有し、
    g.前記サービス部装置が、ソフトウエアにより、前記第1のデジタルドキュメントに対する前記保管庫内のロケーションポインタを生成し、
    h.前記サービス部装置が、ソフトウエアにより、前記ロケーションポインタを用いて前記第1のデジタルドキュメントを名付けることにより、自己検証する名前(self−verifying name)を前記第1のデジタルドキュメントに与えること
    を特徴とするデジタルドキュメントを名付ける方法。
  31. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記結合は、連結を含むこと
    を特徴とするデジタルドキュメントを名付ける方法。
  32. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記保管庫のある項目を公開することにより前記保管庫を保証するステップをさらに有し、前記項目は、少なくとも1つのリクエストにより少なくとも部分的に決定され、前記公開は、前記項目へのネットワークアクセスを可能にする前記サービス部装置がソフトウエアにより行うこと
    を特徴とするデジタルドキュメントを名付ける方法。
  33. 請求項32記載のデジタルドキュメントを名付ける方法であって、
    前記ロケーションポインタを生成するステップは、前記第1のドキュメントのための自己検証ハッシュ値(self−verifying hash values)のリストを決定し、前記リストは、前記自己検証ハッシュ値のためのロケーション値と関連すること
    を特徴とするデジタルドキュメントを名付ける方法。
  34. 請求項33記載のデジタルドキュメントを名付ける方法であって、
    前記名付けるステップは、前記公開された項目の識別子により、および、前記第1のドキュメントに名前を与えるための前記ロケーション値により、前記第1のドキュメントを名付けること
    を特徴とするデジタルドキュメントを名付ける方法。
  35. 請求項34記載のデジタルドキュメントを名付ける方法であって、
    前記第1のドキュメントを名付けるステップは、さらに、前記関連するロケーション値と前記公開された項目の識別子との組み合わせに対して圧縮符号アルゴリズムを適用することにより、前記第1のドキュメントに、簡単化した英数字の名前を与えること
    を特徴とするデジタルドキュメントを名付ける方法。
  36. 請求項32記載のデジタルドキュメントを名付ける方法であって、
    前記公開された項目は、その項目が算出された日または時刻の表示を含む識別子を有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  37. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記保管庫は、木(tree)であり、
    前記保証された項目は、前記木のルートであること
    を特徴とするデジタルドキュメントを名付ける方法。
  38. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    ローカルエンティティ位置にあるローカルエンティティ装置も、前記ステップ(b)から(f)を実行することにより、保証されるべきローカル項目をもつローカル保管庫を形成し、その後、前記ローカルエンティティ装置が、前記ローカル項目を含む第2のリクエストを、前記ステップ(b)から(h)を実行する前記サービス部装置に送ること
    を特徴とするデジタルドキュメントを名付ける方法。
  39. 請求項38記載のデジタルドキュメントの名付ける方法であって、
    前記ステップ(c)から(f)は、前記サービス部装置がソフトウエアにより実行し、さらに、前記サービス部装置がソフトウエアにより、前記ローカル項目を他のハッシュ値と結合すること
    を特徴とするデジタルドキュメントを名付ける方法。
  40. 請求項38記載のデジタルドキュメントを名付ける方法であって、
    前記ローカル保管庫内に、複数の関連するドキュメントの内容のテーブルのハッシュ値を含めるステップを、さらに有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  41. 請求項38記載のデジタルドキュメントを名付ける方法であって、
    前記ローカル保管庫内に、複数の関連するドキュメントに対応する複数の項目を、名付けられた前記複数のドキュメント間の関係の論理的構造に対応する前記名前の第1の部分を与えるように符号化されたロケーション値と共に、含めるステップをさらに有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  42. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記名付けるステップは、前記第1のドキュメントを名付けるために、前記名前の第1の部分を、リクエスト装置に与えるステップを有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  43. 請求項42記載のデジタルドキュメントを名付ける方法であって、
    前記与えるステップは、さらに、前記第1のドキュメントに関連した情報を提供するために、前記名前の第1の部分を与えること
    を特徴とするデジタルドキュメントを名付ける方法。
  44. 請求項42記載のデジタルドキュメントを名付ける方法であって、
    前記名前の第1の部分は、前記第1のドキュメントの命名のために著者位置についての情報を提供すること
    を特徴とするデジタルドキュメントを名付ける方法。
  45. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記保管庫は、二分木(binary tree)であること
    を特徴とするデジタルドキュメントを名付ける方法。
  46. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記保管庫は、リンクリスト(linked list)であること
    を特徴とするデジタルドキュメントを名付ける方法。
  47. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記結合するステップは、さらに、頻繁に算出される木(tree)の複数のルートを結合することにより、比較的頻繁には算出されない木を生成するステップを含み、これらの木のルートは、リニアリンクリスト(linearlinked list)に組み入れられること
    を特徴とするデジタルドキュメントを名付ける方法。
  48. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    さらに、前記著者装置へ前記名前を送信するステップを有し、前記ステップ(h)は、前記保管庫の1項目が公開させられる時点より実質的に前に行われること
    を特徴とするデジタルドキュメントを名付ける方法。
  49. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    さらに、前記サービス部装置が、ソフトウエアにより、前記自己検証する名前を含む前記第1のデジタルドキュメントの証明書を生成するステップを有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  50. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    さらに、前記証明書を著者装置に送信するステップを有すること
    を特徴とするデジタルドキュメントを名付ける方法。
  51. 請求項30記載のデジタルドキュメントを名付ける方法であって、
    前記リクエストを受け取るステップは、さらに、複数の著者装置からのリクエストを受け取ること
    を特徴とするデジタルドキュメントを名付ける方法。
  52. デジタルドキュメントにタイムスタンプを施す方法であって、
    ネットワーク装置が、ソフトウエアにより、
    a.第1のデジタルドキュメントのタイムスタンプのリクエストを用意し、このリクエストは、第1のデジタルドキュメントのハッシュ値を含み、
    b.前記第1のリクエストを、第2のハッシュ値と結合することにより複合デジタル値を生成し、前記第2のハッシュ値は、少なくとも部分的に第2のデジタルドキュメントに依存したものであり、
    c.前記複合デジタル値をハッシュすることにより、第1の複合ハッシュ値を生成し、
    d.前記第1の複合ハッシュ値を含むハッシュされたデジタル値の保管庫(repository)を形成し、前記保管庫は、複数のノードを有する有向非環状グラフ(directed acyclic graph)であり、各ノードは、少なくとも1つの受け取ったリクエストに依存するハッシュ値を有し、前記保管庫は、また、受け取ったリクエストの少なくとも1つに少なくとも部分的に依存したハッシュ値を含む保証された項目(item)を有し、
    e.前記第1のデジタルドキュメントに対して、ユニークな自己検証する名前(self−verifying name)を、
    i.前記保管庫内のある項目をネットワーク経由で入手可能にすることにより保証し、
    ii.この保証された項目に対して識別子を生成し、
    iii.この識別子と、前記保証された項目について前記第1のデジタルドキュメントのロケーションに関連したロケーション値とを用いて、与えること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  53. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記第1のリクエストを前記第2のハッシュ値と結合するステップの前に、タイムスタンプを施すべき第2のリクエストの1部として、前記第2のデジタルドキュメントを受け取ること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  54. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記結合は前記第1のリクエストと前記第2のハッシュ値との連結を含むことを特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  55. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記保管庫を形成するステップは、さらに、
    a.複数のリクエストを受け取り、これらの各リクエストはデジタルドキュメントの表示(representation)を含み、そして、前記保管庫のノードを形成し、
    b.少なくとも2つのリクエストを一緒に結合することにより、第2の複合デジタル値を形成し、
    c.この第2の複合デジタル値をハッシュし、そして、
    d.前記保管庫内に保証された項目が形成されるまで、前記結合および前記複合デジタル値のハッシュを継続すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  56. 請求項55記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記受け取るステップは、さらに、ネットワークに接続された複数のリクエスト装置からのリクエストを受け取ること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  57. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記第2のデジタルドキュメントは予め存在するハッシュ値であり、前記保管庫を形成するステップは、さらに
    a.前記第1の複合ハッシュ値を第2のリクエストと結合することにより、第2の複合デジタル値を生成し、
    b.この第2の複合デジタル値をハッシュすることにより、第2の複合ハッシュ値を生成し、
    c.この第2の複合ハッシュ値を第3のリクエストに結合することにより、第3の複合デジタル値を生成し、
    d.この第3の複合デジタル値をハッシュすることにより、第3の複合ハッシュ値を生成し、
    e.前記リクエストと前記複合ハッシュ値の結合を継続することにより、結果として得られる複合デジタル値を生成するとともに、この結果として得られる複合デジタル値をハッシュすること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  58. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    さらに、前記保管庫を形成するステップの後に、
    a.前記保管庫内の1つの項目を、前記保証された項目であると決定し、
    b.この項目を保証すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  59. 請求項58記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記保証するステップは、さらに、少なくとも部分的に1つのリクエストに基づくハッシュ値を有する項目を公開すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  60. 請求項59記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記保証するステップは、さらに、前記選択された項目がリンクされる第2の項目を公開すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  61. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記保管庫を形成するステップの後に、さらに、証明書を生成すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  62. 請求項61記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記証明書を生成するステップは、さらに、前記第1のデジタルドキュメントを認証するハッシュ値を算出するステップを有すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  63. 請求項62記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記証明書を生成するステップは、さらに、前記第1のデジタル証明書を認証するハッシュ値のロケーション値を算出するステップを有すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  64. 請求項61記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記証明書は、前記保証された項目へのポインタを有すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  65. 請求項64記載のデジタルドキュメントにタイムスタンプを施す方法であって、
    前記ポインタは、前記保証された項目が保証された時点の情報を有することを特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  66. 請求項52記載のデジタルドキュメントにタイムスタンプを施す方法であって、さらに、
    a.リクエスト装置で前記リクエストを生成し、
    b.この生成するステップの後、前記リクエスト装置が前記リクエストをネットワーク装置へ送信し、
    c.前記結合するステップの前に、前記ネットワーク装置が前記リクエストを受け取り、
    d.前記ネットワーク装置が、ソフトウエアにより、前記結合するステップ、前記ハッシュするステップ、および前記保管庫を形成するステップを実行すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  67. 請求項66記載のデジタルドキュメントにタイムスタンプを施す方法であって、さらに、
    a.前記ネットワーク装置が、ソフトウエアにより、証明書を生成し、そして、
    b.前記ネットワーク装置が、ソフトウエアにより、前記リクエスト装置へ前記証明書を送信すること
    を特徴とするデジタルドキュメントにタイムスタンプを施す方法。
  68. 複数のデジタルドキュメントを処理する方法であって、
    前記ネットワーク装置が、ソフトウエアンにより、電子的に、複数のノードを有する有向非環状グラフ(directed acyclic graph)の形式を持つ、ハッシュされたデジタル値の保管庫(repository)を生成し、ここで、各ノードは前記デジタルドキュメントの少なくとも1つに依存したハッシュ値を有し、また、前記保管庫は2つ以上の前記デジタルドキュメントから得られたハッシュ値を含む保証された値を有し、そして、複数のデジタルドキュメントの1つに対して前記保管庫内にロケーションポインタを生成し、前記ロケーションポインタを用いて前記1つのデジタルドキュメントを名付けることにより、前記1つのデジタルドキュメントに自己検証する名前(self−verifying name)を与えること
    を特徴とする複数のデジタルドキュメントを処理する方法。
JP51472796A 1994-10-28 1995-10-25 ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム Expired - Fee Related JP3554765B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33045994A 1994-10-28 1994-10-28
US08/330,459 1994-10-28
PCT/US1995/013837 WO1996013921A1 (en) 1994-10-28 1995-10-25 Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document

Publications (2)

Publication Number Publication Date
JPH10508121A JPH10508121A (ja) 1998-08-04
JP3554765B2 true JP3554765B2 (ja) 2004-08-18

Family

ID=23289880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51472796A Expired - Fee Related JP3554765B2 (ja) 1994-10-28 1995-10-25 ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム

Country Status (11)

Country Link
US (1) US5781629A (ja)
EP (1) EP0819346A4 (ja)
JP (1) JP3554765B2 (ja)
KR (1) KR980700752A (ja)
CN (1) CN1149783C (ja)
AU (1) AU691366B2 (ja)
BR (1) BR9509131A (ja)
CA (1) CA2203779C (ja)
MX (1) MX9703078A (ja)
NZ (1) NZ296340A (ja)
WO (1) WO1996013921A1 (ja)

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7016524B2 (en) * 1994-04-14 2006-03-21 Moore Lewis J System for authenticating and processing of checks and other bearer documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
EP0826181A4 (en) * 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6122372A (en) * 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
JPH113352A (ja) * 1997-06-12 1999-01-06 Fuji Xerox Co Ltd 電子文書のファイル処理方法および装置
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6415278B1 (en) * 1997-11-14 2002-07-02 Adobe Systems Incorporated Retrieving documents transitively linked to an initial document
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
AU761317B2 (en) 1999-01-29 2003-06-05 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN1354935A (zh) * 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 包括安全文件标记的数字文件管理和成像系统及方法
US7430714B1 (en) * 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
WO2001024437A2 (en) 1999-09-30 2001-04-05 United States Postal Service Systems and methods for authenticating an electronic message
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6868405B1 (en) * 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US8074256B2 (en) * 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209652A (ja) * 2000-01-24 2001-08-03 Nec Corp 文書公開システム及び文書公開方法並びにプログラムを記録した機械読み取り可能な記録媒体
WO2001071610A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for establishing an electronic account for a customer
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6986051B2 (en) * 2000-04-13 2006-01-10 International Business Machines Corporation Method and system for controlling and filtering files using a virus-free certificate
US7917647B2 (en) 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20030208689A1 (en) * 2000-06-16 2003-11-06 Garza Joel De La Remote computer forensic evidence collection system and process
US6978929B2 (en) * 2000-06-19 2005-12-27 The United States Postal Service Systems and methods for providing mail item retrieval
US7295997B2 (en) * 2000-06-19 2007-11-13 United States Of America Postal Service Method for shipping a package privately to a customer
AU2001269953A1 (en) * 2000-06-20 2002-01-02 United States Postal Service Systems and methods for electronic message content identification
AU2001277113A1 (en) * 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US7694332B2 (en) 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
WO2002059725A2 (en) * 2001-01-26 2002-08-01 Shearman & Sterling Methods and systems for electronically representing records of obligations
US7337944B2 (en) * 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7936693B2 (en) * 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US7773730B1 (en) * 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US8255235B2 (en) * 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
US7134020B2 (en) 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US20040122780A1 (en) * 2002-04-02 2004-06-24 Devar Rodney C Universal delivery and collection box unit
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7356768B1 (en) 2002-11-27 2008-04-08 Adobe Systems Incorporated Using document templates to assemble a collection of documents
US7895224B2 (en) * 2002-12-10 2011-02-22 Caringo, Inc. Navigation of the content space of a document set
US7861088B1 (en) 2002-12-10 2010-12-28 Verizon Laboratories Inc. Method and system for verifiably recording voice communications
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
GB2400463B (en) 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
CA2546818A1 (en) * 2003-11-21 2005-06-16 Errikos Pitsos Methods and systems for providing integrity and trust in data management and data distribution processes
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CN1642077B (zh) * 2004-01-13 2011-07-06 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2005275761A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd 公開監視方法及びコンピュータシステム
US20050216531A1 (en) * 2004-03-24 2005-09-29 Blandford Robert R Personal web diary
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7434058B2 (en) * 2004-06-07 2008-10-07 Reconnex Corporation Generating signatures over a document
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8661862B2 (en) * 2004-06-29 2014-03-04 The United States Postal Service Cluster box mail delivery unit having security features
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US20060106857A1 (en) * 2004-11-12 2006-05-18 Lillibridge Mark D Method and system for assured document retention
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
US7908254B2 (en) * 2005-06-10 2011-03-15 Hewlett-Packard Development Company, L.P. Identifying characteristics in sets of organized items
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
EP1927060B1 (en) * 2005-08-09 2019-10-09 Nexsan Technologies Canada Inc. Data archiving method and system
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) * 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US20070226504A1 (en) * 2006-03-24 2007-09-27 Reconnex Corporation Signature match processing in a document registration system
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US9195665B2 (en) * 2006-04-28 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for data retention
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) * 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US8010502B2 (en) * 2007-04-13 2011-08-30 Harris Corporation Methods and systems for data recovery
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US8943129B2 (en) * 2008-01-28 2015-01-27 Adobe Systems Incorporated Document based conferencing
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US9026474B2 (en) * 2011-03-07 2015-05-05 Google Inc. Generating printable certificates to verify log authenticity
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102419810B (zh) * 2011-10-29 2014-07-02 重庆君盾科技有限公司 一种高可信度电子病历证明方法
CN102419809B (zh) * 2011-10-29 2014-07-16 重庆君盾科技有限公司 一种安全高效的电子文档原本性通用证明方法
US20130246334A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9473306B2 (en) * 2013-08-05 2016-10-18 Guardtime IP Holdings, Ltd. Document verification with ID augmentation
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9729410B2 (en) 2013-10-24 2017-08-08 Jeffrey T Eschbach Method and system for capturing web content from a web server
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US10447761B2 (en) 2015-07-31 2019-10-15 Page Vault Inc. Method and system for capturing web content from a web server as a set of images
US10158722B2 (en) 2015-07-31 2018-12-18 Jeffrey T Eschbach Method and systems for the scheduled capture of web content from web servers as sets of images
GB2548851B (en) * 2016-03-30 2018-07-25 The Ascent Group Ltd Validation of the integrity of data
ES2631828B1 (es) * 2016-07-12 2018-07-10 Álvaro DIAZ BAÑO Método para incluir documentos electrónicos en los ficheros eletrónicos que contienen certificados x.509
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863679B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Blockchain records with third party digital signatures as a trust element for high-risk digital content

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions

Also Published As

Publication number Publication date
NZ296340A (en) 2000-01-28
EP0819346A1 (en) 1998-01-21
CN1149783C (zh) 2004-05-12
AU691366B2 (en) 1998-05-14
CN1174642A (zh) 1998-02-25
MX9703078A (es) 1998-04-30
CA2203779C (en) 2001-11-20
BR9509131A (pt) 1997-09-02
KR980700752A (ko) 1998-03-30
CA2203779A1 (en) 1996-05-09
EP0819346A4 (en) 2001-01-24
JPH10508121A (ja) 1998-08-04
AU4011895A (en) 1996-05-23
US5781629A (en) 1998-07-14
WO1996013921A1 (en) 1996-05-09

Similar Documents

Publication Publication Date Title
JP3554765B2 (ja) ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム
Haber et al. Secure names for bit-strings
MXPA97003078A (en) Digital document authentication system to provide a certificate that authenticates and singularly identifies a document
US6442689B1 (en) Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US7519824B1 (en) Time stamping method employing multiple receipts linked by a nonce
US7526644B2 (en) Apparatus and method for demonstrating and confirming the status of digital certificates and other data
US8347372B2 (en) System and method for generating a digital certificate
US6097811A (en) Tree-based certificate revocation system
Reyzin et al. Efficient asynchronous accumulators for distributed PKI
EP0940945A2 (en) A method and apparatus for certification and safe storage of electronic documents
Pulls et al. Balloon: A forward-secure append-only persistent authenticated data structure
US6775771B1 (en) Method and system for presentation and manipulation of PKCS authenticated-data objects
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US7315948B1 (en) Time stamping method employing a separate ticket and stub
US20060129803A1 (en) Method and apparatus for efficient certificate revocation
JP2001142398A (ja) フォルダ型時刻認証システムおよび分散時刻認証システム
US6993656B1 (en) Time stamping method using aged time stamp receipts
CN110188545A (zh) 一种基于链式数据库的数据加密方法及装置
US6839842B1 (en) Method and apparatus for authenticating information
US7490241B1 (en) Time stamping method employing user specified time
KR100642979B1 (ko) 서명속성을 이용한 전자서명 및 그 검증방법과 이를실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체
Just On the temporal authentication of digital data
Petcu et al. A Practical Implementation Of A Digital Document Signature System Using Blockchain
EP1164746B1 (en) Tree-based certificate revocation system
CN115150360A (zh) 一种基于区块链技术的邮箱地址与区块链地址绑定方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees