JP4742049B2 - デジタル証明書を生成するためのシステムおよび方法 - Google Patents

デジタル証明書を生成するためのシステムおよび方法 Download PDF

Info

Publication number
JP4742049B2
JP4742049B2 JP2006544600A JP2006544600A JP4742049B2 JP 4742049 B2 JP4742049 B2 JP 4742049B2 JP 2006544600 A JP2006544600 A JP 2006544600A JP 2006544600 A JP2006544600 A JP 2006544600A JP 4742049 B2 JP4742049 B2 JP 4742049B2
Authority
JP
Japan
Prior art keywords
digital
value
repository
composite
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006544600A
Other languages
English (en)
Other versions
JP2007515890A (ja
Inventor
サアレペラ マルト
ブルダス アフト
Original Assignee
リナックスプローブ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リナックスプローブ株式会社 filed Critical リナックスプローブ株式会社
Publication of JP2007515890A publication Critical patent/JP2007515890A/ja
Application granted granted Critical
Publication of JP4742049B2 publication Critical patent/JP4742049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

(関連出願との相互参照)
本出願は、2003年12月22日出願の米国仮特許出願第60/531,865号の優先権を主張する。
本発明は、デジタル証明書の生成および更新に関し、特にデジタル証明書を生成するためのセキュア・システムおよび方法に関する。
デジタル電子記録は、イベントの証明としてますます盛んに使用されている。歴史的には、文書および他の記録の真正性を証明するために、印章、署名、特殊な文書および他のツールが使用されていた。さらに、文書および記録の真正性を証明することに加えて、文書がある順序で受信または作成されたことを証明するために、これらおよび他のツールが使用されてきた。真正性および順序を証明するこれらの方法は、銀行業務、交渉、法的整理保管、および公的管理を含む種々の分野で役に立っている。今日、これらのサービスは、通常、公証人、監査役等が行っている。
デジタル化した電子コンテンツの市場において、認証および順序確認のための類似のサービスが求められている。この市場の種々の分野において、電子サービス・プロバイダは、デジタル記録を受信する。例えば、電子銀行業務システムは、消費者購入のデジタル記録を受信する。これらのサービス・プロバイダは、記録を受信したシーケンスを記録し、各記録に「シーケンス値」を割り当てる。サービス・プロバイダが記録を受信し、登録した後で、通常、記録供給当事者にデジタル証明書が発行される。後で、サービス・プロバイダまたは他の当事者が、特定の記録を登録した順序を確認する必要が生じる場合がある。確認に対するこのニーズを満たすために、シーケンス値が、正確で真正な方法で登録の順序を反映していることを後で証明するような方法で、シーケンス値をデジタル記録に結合することができる。
通常、デジタル記録へのシーケンス番号のこの結合は、非対称暗号法により、または別の方法としては公開により行われる。検証可能な結合は順序証明書と呼ばれる。検証可能な結合がない場合には、サービス・プロバイダは、証明書として提出されるものの有効性を否定することができる。
検証可能な結合を行うために非対称暗号法を使用する場合には、サービス・プロバイダは、通常、デジタル署名またはRSAのような暗号化方式で、デジタル記録(対応するシーケンス値を含む)に署名する。公開鍵暗号法は高速なので、ほとんど瞬間的に証明書を生成することができる。しかし、デジタル署名を生成するための非対称暗号法は固有の弱点を有する。すなわち、暗号署名鍵が漏洩する恐れがある。鍵が漏洩すると、その鍵で生成した証明書はもはや確認することができない。時間が経過するにつれて鍵が漏洩する危険が増大するので、鍵を使う暗号で生成した証明書は短時間の間しか使用することができない。
検証可能な結合を行うために公開を使用した場合には、サービス・プロバイダは、通常、例えば、新聞のような広く一般の目に触れるような方法で、シーケンス値と一緒にデジタル記録を公開する。サービス・プロバイダが、公開に関するある規則を使用した場合には、公開した内容はサービス・プロバイダが証明したものと見なすことができる。公開方法では暗号鍵を使用しないので、鍵の漏洩問題を考える必要はない。しかし、公開方法は、遅く効率的ではない。実際には、公開は日単位または週単位で行われるが、現在の電子市場が要求している即時証明書の生成を行うことができない。
長期間証明書の真正性を証明するために、またそれを効率的に行うために、公開をベースとする結合および/または複数の鍵署名を組合せて使用することができる。しかし、この組合せアプローチは、両方のシステムの欠点を有しているので、証明書を定期的に更新しなければならないために、結合の有効性を維持するための余分な費用がかかる。
通常整数で表されるシーケンス値自身の特性に関するもう1つの基本的な問題がある。ある程度まで、デジタル記録と整数との間の検証可能な結合は、確認する当事者により、記録が実際にこれらのシーケンス値を受け取った証拠と見なすことができる。
しかし、多くの場合、デジタル記録に割り当てられたシーケンス番号は、記録を受信した本当の時間的な順序を正確に反映していない。悪意のあるサービス・プロバイダは、自分がそうしたい任意の順序で記録にシーケンス番号を割り当てることができる。それ故、サービス・プロバイダの間違った行動を検出する必要が出てくる。記録の番号をつけるというコンセプトは、登録工程を反映するには抽象的すぎる。例えば、任意の1つの特定の記録の前に3つの記録が登録されたと主張しても、記録がどのように登録されたのかについては何も分からない。この問題を克服する1つの方法は、特定の記録のシーケンス値を、リポジトリ内の特定の記録に先行する一組のすべての記録として定義する方法である。このような「シーケンス値」は、登録の順序を示すが、リポジトリの履歴も記録しているので、サービス・プロバイダはこれらのシーケンス値を否定することはできない。しかし、各シーケンス値がリポジトリの全履歴を反映している場合には、これらの値は、非常に大きな値になり、それを計算したり送信することができなくなる。
サービス・プロバイダの履歴を確認する1つの方法は、記録を供給する当事者に発行したデジタル証明書内に、すべての予め登録した記録の暗号化ダイジェストを内蔵させる方法である。例えば、新しく受信した記録およびその直前に受信した記録の連結に、暗号化ハッシュ関数を適用することにより線形チェイン・ハッシュを生成することができる。Haber他の米国特許第5,136,646号にこのような方法が開示されている。順序証明書が含んでいる暗号化ダイジェストは、確認間に一方向の因果関係を生成し、それ故、サービス・プロバイダの間違った行動を心配しないで、その順序を確認するために使用することができる。何故なら、一方向の因果ハッシュ・チェインをチェックする確認装置により、任意の間違った確認を検出することができるからである。このような工程により生成したシーケンス値は、暗号化ハッシュ関数を使用しているために短い。しかし、このような値を確認するには、依然としてリポジトリ内のすべての記録を計算しなければならないために、かなりの処理リソースを消費する恐れがある。この工程はさらに不利である。何故なら、サービス・プロバイダの介入なしでは実行することができないからである。
現在、効率的な検証可能な結合は非対称暗号法により生成される。しかし、多くの用途の場合、望ましくは暗号鍵を使用しないで検証することができる長期の検証可能な結合が求められている。それ故、クライアントが、(非対称暗号化方法により)短期のデジタル的に署名した証明書を、暗号化ダイジェストおよび公開方法をベースとする長期証明書証明で置き換えることができる手順を含むデジタル電子記録登録システムが求められている。
本発明はこれらおよび他の問題を解決するためのものである。
クライアントが登録サービス・プロバイダにデジタル記録を提出するデジタル証明書を生成するためのシステムおよび方法について以下に開示する。記録が記録され、クライアントは、記録の登録(および登録番号)を確認するデジタル的に署名した証明書を受け取る。次に、これらのデジタル的に署名した証明書は、すべての記録のリポジトリに暗号化ハッシュ関数を適用することにより生成する証明書証明(certificate proof)により置き換えることができる。
本発明の一実施形態は、クライアントが登録サービス・プロバイダにデジタル記録を提出するデジタル証明書を生成するためのシステムおよび方法を開示している。先に受信した記録の全履歴の少なくともサブセットを表す合成デジタル値が生成される。合成デジタル値は、リポジトリ内に格納している素子に決定論アルゴリズムを適用することにより生成される。次に、確認証明書が生成され、クライアントに送信される。証明書は、少なくともデジタル記録、その記録に割り当てられたシーケンス番号、および合成デジタル値を含む。証明書は、非対称暗号化方式によりデジタル的に署名される。その後で、デジタル記録またはその表示がリポジトリに追加される。
本発明の他の実施形態は、デジタル記録のリポジトリの暗号化ダイジェストを公開するシステムおよび方法を開示している。受信した記録の全履歴の少なくともサブセットを表す合成デジタル値が生成される。合成デジタル値は、リポジトリ内に格納している素子に決定論アルゴリズムを適用することにより生成される。合成シーケンス番号も生成され、リポジトリの現在のシーケンス番号に等しく設定される。次に、この合成デジタル値およびリポジトリの合成シーケンス番号が一般に公開される。
本発明の他の実施形態は、公開した合成デジタル値に関する記録に対して間隔デジタル値が生成されるデジタル記録に対する証明書証明(certificate proof)を生成するためのシステムおよび方法を開示している。次に、証明書証明が生成されるが、この場合、証明書証明は、少なくとも間隔デジタル値および記録のシーケンス番号を含み、また、デジタル記録自身のサブセット、合成デジタル値、および合成シーケンス番号を含むことができる。
添付図面を参照しながら下記の説明を読めば、本発明の他の特徴および利点を理解することができるだろう。
本発明を理解してもらうために、添付図面を参照しながら以下に本発明について説明するが、これは単に例示としてのものに過ぎない。
本発明は、多くの種々の形で実施することができるが、以下に好ましい実施形態について詳細に図示し、説明する。この開示は本発明の原理の例示と見なすべきものであって、本発明の広い態様を図の実施形態に制限するものではないことを理解されたい。
図面のうちの図1について詳細に説明すると、この図は、デジタル証明書を生成するためのシステムおよび方法を示す。要約すると、このシステムおよび方法は3つの主要な機能からなる。第1の主要な機能は、新しいデジタル記録の登録である。ステップ101において、新しいデジタル記録が生成され、または受信される。デジタル記録はデータ項目を表し、データ項目は任意のタイプのデジタル情報を表すことができる。例えば、データ項目は、電子文書であっても、順序情報であっても、識別情報であっても、または任意の他のタイプのデジタル的に表示した情報であってもよい。データ項目の表示として、デジタル記録は、その全体内にデータ項目を含むことができ、データ項目の一部を含むことができ、またはデータ項目の何か他の表示を含むことができる。好ましい実施形態の場合には、新しいデジタル記録は、ステップ101において受信される。他の好ましい実施形態の場合には、新しいデジタル記録は、受信したデータ項目に基づいてステップ101において生成され、次にデジタル記録のリポジトリ内に格納される。
ステップ102において、第1の決定論関数が、リポジトリ内に格納しているデジタル記録の少なくともサブセットに適用され、それにより第1の合成デジタル値が生成される。好ましい実施形態の場合には、第1の決定論関数は、リポジトリ内に格納しているすべてのデジタル記録に適用され、それにより第1の合成デジタル値が、確実にリポジトリの全履歴を表示し、それによりリポジトリのオーナーが後でリポジトリの内容を不正に変更する恐れが少なくなる。
また、ステップ102において、シーケンス番号が新しいデジタル記録に割り当てられる。好ましい実施形態の場合には、シーケンス番号は、新しいデジタル記録を受信した順序を示す。例えば、リポジトリ内に10個のデジタル記録を格納している場合に新しいデジタル記録を受信した場合には、シーケンス番号11が新しいデジタル記録に割り当てられる。しかし、シーケンス番号は、新しいデジタル記録を受信する時間または順序の任意の表示であってもよい。
ステップ103において、証明書が新しいデジタル記録の受信を確認するように第1の証明書が生成される。第1の証明書は、少なくとも新しいデジタル記録に割り当てられたシーケンス番号、および第1の合成デジタル値を含む。好ましい実施形態の場合には、シーケンス番号は、新しいデジタル記録を受信した時間または順序を示していて、第1の合成デジタル値は、新しいデジタル記録を受信したリポジトリの履歴を表しているので、第1の証明書はシーケンス番号を確認するために使用することができる。
ステップ104において、必要に応じて、第1の証明書に追加情報を追加することができる。例えば、好ましい実施形態の場合には、第1の証明書は、さらに、新しいデジタル記録またはその一部を含む。そのため、リポジトリがデジタル記録の内容を正しく受信したことを確認する際に役に立つ。他の好ましい実施形態の場合には、追加情報は、新しいデジタル記録を受信した正確な時間を示すタイムスタンプであってもよい。
ステップ105において、デジタル署名が第1の証明書に行われる。デジタル署名は、署名がリポジトリのオーナーの同一性を認証するような任意のタイプの署名であってもよい。例えば、デジタル署名は、RSAのような秘密/公開鍵暗号化方式に基づくものであってもよい。好ましい実施形態の場合には、第1の証明書は、リポジトリのオーナーの秘密鍵によりデジタル的に署名される。好適には、第1の証明書は、デジタル記録の生成者または提供者に送信することが好ましい。
ステップ106において、新しいデジタル記録またはその表示がリポジトリに追加される。リポジトリに新しいデジタル記録を追加するステップ106は、ステップ102における第1の合成デジタル値の生成の前または後に実行することができる。好ましい実施形態の場合には、新しいデジタル記録の提供者が第1のデジタル証明書を受信するために必要な待ち時間を短縮するために、ステップ103における第1のデジタル証明書の生成の後に、新しいデジタル記録がリポジトリに追加される。ステップ106においてリポジトリに新しいデジタル記録が追加された後で、追加のデジタル記録を生成または受信することができる。すなわち、システムはステップ101に戻ることができる。
デジタル証明書を生成するためのシステムおよび方法の第2の主要な機能は、リポジトリに関する情報の公開である。ステップ107において、リポジトリ内に格納しているデジタル記録の少なくともサブセットに第2の決定論関数を適用することにより、第2の合成デジタル値が生成される。第1の合成デジタル値と同様に、第2の合成デジタル値は、特定の時点でのリポジトリの履歴を表す。好ましい実施形態の場合には、第1および第2の決定論関数は同じ関数ではない。好適には、第2の決定論関数を、リポジトリ内に格納しているすべてのデジタル記録に適用することが好ましい。それ故、第2の合成デジタル値は、リポジトリの全履歴を表し、それによりリポジトリのオーナーがリポジトリを不正に変更する懸念が少なくなる。
ステップ108において、合成シーケンス番号が生成される。この場合、シーケンス番号は、第2の合成デジタル値が生成される順序に対応する。それにより合成シーケンス番号は、第2の合成デジタル値の時間的品質を表す。ステップ108において、第2の合成デジタル値および合成シーケンス番号が公開される、すなわち、公開フォーラムに送信される。公開フォーラムは、一般公衆が使用できる情報の任意のソースであってもよい。例えば、公開フォーラムは、新聞、雑誌、インターネット・ウェブサイトまたは電子メールであってもよい。
デジタル証明書を生成するためのシステムおよび方法の第3の主要な機能は、新しいデジタル証明書のシーケンス番号の真正性を証明する第2の証明書の生成である。ステップ109において、デジタル間隔値が生成される。この場合、デジタル間隔値は、第1および第2の合成デジタル値をベースとしている。好ましい実施形態の場合には、デジタル間隔値は、新しいデジタル記録の受信と第2の合成デジタル値の生成の間のリポジトリ内に格納されたデジタル記録に適用された第3の決定論関数の適用の結果である。それ故、デジタル間隔値は、新しいデジタル記録の受信と第2の合成デジタル値の公開の間のリポジトリの履歴を反映することができる。しかし、デジタル間隔値は、リポジトリ内に格納しているすべてのデジタル記録に適用した決定論関数の適用の結果であってもよく、それによりリポジトリの全履歴を反映する。
ステップ110において、第2の証明書が生成される。第2の証明書は、少なくとも新しいデジタル記録のデジタル間隔値およびシーケンス番号を含む。デジタル間隔値は、リポジトリに新しいデジタル記録が追加されてからのまたはもっと早い時期からのリポジトリの履歴を反映しているので、シーケンス番号の正確さを確認するためにデジタル間隔値を使用することができる。また、デジタル間隔値を、新しいデジタル記録の真正性を更新するために、すなわち、延長するために使用することもできる。デジタル間隔値の生成には暗号鍵を使用しないので、第2のデジタル証明書のセキュリティは、暗号鍵が漏洩する恐れはない。
ここで図2を参照すると、この図は、デジタル証明書を生成するための方法のステップの詳細図である。ステップ106において、新しいデジタル記録200がリポジトリ210に追加される。ステップ205において、第1の決定論関数が、第1の合成デジタル値204を生成するためにリポジトリ内に格納しているデジタル記録の少なくともサブセットに適用される。リポジトリ106に新しいデジタル記録200を追加するステップは、リポジトリ210に第1の決定論関数205を適用するステップの前または後に実行することができる。シーケンス番号202が、新しいデジタル記録200に割り当てられる。この場合、シーケンス番号は、新しいデジタル記録200の時間的値、すなわち新しいデジタル記録200を受信した順序を表す。
ステップ103において、第1の証明書201が生成される。第1の証明書201は、少なくとも新しいデジタル証明書200の第1の合成デジタル値204およびシーケンス番号202を含む。さらに、第1の証明書201は、新しいデジタル記録200自身および他の追加のデータ207を含むことができる。ステップ208において、第1の証明書201はデジタル署名209で署名される。好適には、デジタル署名209は、公開鍵暗号化方式をベースとすることが好ましい。
ステップ213において、第2の決定論関数が、第2の合成デジタル値212を生成するために、リポジトリ210内に格納しているデジタル記録に適用される。合成シーケンス番号217が生成されるが、好適には、リポジトリ210内の現在の次に使用できるシーケンス番号に等しく設定することが好ましい。ステップ109において、デジタル間隔値214が生成される。デジタル間隔値214は、新しいデジタル記録200の受信と第2の合成デジタル値212の生成の間の時間差を反映している。最後に、ステップ110において、第2の証明書215が生成される。第2の証明書215は、少なくとも新しいデジタル記録200のシーケンス番号202およびデジタル間隔値212を含む。さらに、ステップ110のところで説明したように、第2の証明書215は、第1の証明書201の全部または一部および合成シーケンス番号217を含むことができる。
ここで図3を参照すると、この図は第2の証明書215を確認するステップの詳細図である。第1の証明書201は、クライアント301によりサーバ302から受信される。この場合、好適には、第1の証明書201にはデジタル署名209で署名することが好ましい。必要に応じて、第1の証明書201を受信した場合、第1の証明書201の真正性を最初に確認するために、署名チェック手順308を実行することができる。好適には、署名チェック手順308は、鍵をベースとする暗号化方式を使用することが好ましい。
第1の証明書201は、第2のクライアント303により受信され、第1の証明書201の真正性を確認するために署名チェック手順308が実行される。好ましい実施形態の場合には、ステップ308において、第1の証明書201のデジタル署名209が有効であると判定した場合には、第2のクライアント303は、第1の証明書201を確認または検査することはできない。第1の証明書201のデジタル署名209が有効であると分かった場合には、第1の証明書201が第2のサーバ304に送信され、その時点で、第1の証明書は、第2の証明書215を生成するための本明細書に記載した方法の適用により、更新され、延長され、検査される。次に、第2の証明書215が、第2のサーバ304に送信される。公開した第2の合成デジタル値212および合成シーケンス番号217は、第2のクライアント303により公然と使用することができる。それ故、これらの値、第2の証明書215および第1の証明書201に基づいて、第2のクライアント303は、検証工程307によりシーケンス番号202の有効性を確認することができる。第1の証明書201および第2の証明書215が同じものであると判定した場合には、第2のクライアント303は、シーケンス番号202および第1のクライアント301が提供したデジタル記録200が真正であると信頼することができる。
ここで図4を参照すると、この図は、デジタル記録200を確認するためのシステムおよび方法の他の実施形態の詳細図である。デジタル記録200は、クライアント402から確認サーバ401に送信される。第2の証明書215が延長サーバ403から受信される。この場合、第2の証明書215を生成するための工程は実行済みである。集合的に公開値212と呼ばれる第2の合成デジタル値212および合成シーケンス番号217は、公開サーバ404上で公開され、確認サーバ401により受信される。第2の証明書215、デジタル記録200、および公開値212は、本明細書で説明する検証工程405で使用される。それ故、確認サーバ401は、クライアント402が提出したデジタル記録200の有効性に依存することができる。
ここで図5を参照すると、この図は、デジタル記録を登録するためのシステムおよび方法のある実施形態の詳細図である。この場合、確認サーバ501は、それぞれ第1および第2のクライアント502および504が提供する競合するデジタル記録200のシーケンス値202の順序を確認することができる。第1のクライアント502は、第1のデジタル記録503に対応する第2の証明書509と一緒に、確認サーバ501に第1のジタル記録503を送信する。第2のクライアント504は、第2のデジタル記録510に対応する第2の証明書511と一緒に、確認サーバ501に第2のデジタル記録510を送信する。それ故、確認サーバ501は、競合するデジタル記録200のどちらが先に登録されたのかを判定するために、本明細書に記載するシステムおよび方法を使用することができる。
公開サーバ506上で公開された公開値512は、確認サーバ501により受信される。本明細書に記載する検証工程507により、確認サーバ501は、デジタル記録200のうちのどれが真正であるのかを判定するために、第1および第2のデジタル記録200および添付の第2の証明書に依存することができる。さらに、デジタル記録200のシーケンス番号202は、第2の証明書215内に反映されるので、確認サーバ501は、また、デジタル記録200を受信した真正な順序を決定することができる。
ここで図6を参照すると、この図は、新しいデジタル記録を登録し、第1のデジタル証明書を生成するために、その間の状態および遷移をさらに示すための状態遷移図である。ステップ603において、登録システムが初期化される。シーケンス値がゼロに設定され、リポジトリからデジタル記録がクリアされ、合成デジタル値がクリアされる。ステップ602において、システムはデジタル記録を受信するために待機する。デジタル記録を受信した場合、第1の合成デジタル値がステップ604において生成される。ステップ605において、シーケンス値が新しいデジタル記録に割り当てられ、本明細書に記載する手順により第1のデジタル証明書が生成される。第1のデジタル証明書にはデジタル的に署名が行われる。最後に、新しいデジタル記録がリポジトリに追加される。ステップ605において登録が終了すると、システムは、もう1つの新しいデジタル記録を受信するために待機状態602に戻る。
ここで図7を参照すると、この図は、第1のデジタル証明書を延長するために、その間の状態および遷移をさらに説明するための状態遷移図である。システムはステップ701でスタートし、ステップ703で初期化される。リポジトリに第2の決定論関数を適用することにより、第2の合成デジタル値が生成され、合成シーケンス値が生成される。次に、システムはデジタル証明書を受信するための待機状態702に進む。デジタル証明書を受信しない場合には、システムは、合成値を再初期化し、再生成するために間欠的にステップ703に戻る。デジタル証明書を受信した場合には、間隔デジタル値が、本明細書に記載する工程によりステップ704において生成される。間隔デジタル値が生成された後で、システムは第2のデジタル証明書をステップ705において生成する。最後に、システムはもう1つのデジタル証明書を受信するために待機状態702に戻る。好ましい実施形態の場合には、第2のデジタル証明書の生成は、第1のデジタル証明書の内容に依存するので、第1のデジタル証明書の真正性を更新または延長するためにシステムを使用することができる。また、第1のデジタル証明書の真正性を確認するためにもシステムを使用することができ、第1のデジタル証明書に対応するデジタル記録が真正であることを確認するためにもシステムを使用することができる。
ここで図8を参照すると、この図は、デジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造を説明するための図面である。好ましい実施形態の場合には、データ構造は、二連のハッシュ木(binary hash tree)の森である。二連木の各親の頂点は、子の頂点の暗号化ハッシュである。二連ハッシュ木の構成は、新しいデジタル記録の受信に基づいて進行中に行われる。新しいデジタル記録は、所定のサイズのハッシュ値により表され、二連ハッシュ木のリーフ802として格納される。二連木データ構造を使用しているために、リポジトリ内に格納しているデジタル記録の数を知る必要がなく、例えば、高さおよび幅のようなリポジトリのトポロジー的パラメータを決定する必要もない。それ故、図8は、6つのデジタル記録を受信した後のリポジトリの二連ハッシュ木データ構造の森を表す。
森のリーフの頂点802は自然に組織される。リーフのシーケンス番号nは、森の中のその位置を決定する。新しいデータ記録xを受信した場合には、最初、シーケンス値nを有するリーフとして格納され、次に、木が更新される。更新工程は、森のルート頂点801だけが合成デジタル値のさらなる生成に参加するように組織される。それ故、ルート頂点のリストは、合成デジタル値を生成する際に使用するための状態ハッシュとしての働きをする。合成デジタル値を生成する工程中、計算することができる構造の任意の頂点を直ちに計算し格納することができる。すべてのリーフ802は、好適には、木のポストオーダ・トラバーサルに対応していることが好ましいその計算順序で格納される。ルート頂点801はすでにリーフ頂点802のハッシュ値を示しているので、リーフ頂点802を合成デジタル値を生成する際に考慮に入れる必要はない。それ故、二連ハッシュ木データ構造の森は、合成デジタル値の非常に高速な処理のために使用される。
ここで図9を参照すると、この図は、デジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造を示す図面である。この場合、二連ハッシュ木データ構造の森を索引付きアレイとしてさらに説明する。森を表すアレイの素子は、その計算順序で格納される。別の言い方をすれば、時間的に早く計算した素子は、後で計算した素子よりも小さな索引を有する。好適には、森データ構造を構成する工程は、スタックの頂部上にhが位置する状態で、ルート・ハッシュ値h...hを含むスタックの使用に依存することが好ましい。(x...xn−1)が森のリーフである場合には、スタック内の素子の数は、nの2進表示に設定されたビットの数に等しい。各追加リーフは、スタックの頂部においていくつかの値を変え、変化している値の数は、nの2進表示内の右端の1ビットの数に等しい。例えば、n=23である場合には、n番目の追加はスタックの3つの素子を変化させる。何故なら、23=10111であるからである。
ここで図10を参照すると、この図は、デジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造を示す図面である。この図面内においては、二連ハッシュ木の層状の森として、データ構造についてさらに説明する。好適には、デジタル間隔値を効率的に計算するためには、層の二連木を組織することが好ましい。n番目の層1001は、2つの仮定を満足する頂点の最小のサブセットとして定義される。第1の仮定は、層はすべてのnについて、リーフxはn番目の層に属するという仮定を満足するというものである。第2の仮定は、層は、頂点νの子の頂点のうちの1つがn番目の層に属し、他の子が(n−k)番目の層に属する場合には(ここで、k∈{0...n})、頂点νもn番目の層に属するという仮定を満足するというものである。図10は、層内に6つのノードが組織されている二連ハッシュ木の一例である。
ここで図11を参照すると、この図は、デジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのアルゴリズムの作業の流れを示す表である。好ましい実施形態の場合には、nがリポジトリのシーケンス番号を表し、xが新しいデジタル記録を表す場合、デジタル記録を登録するアルゴリズムは、下記のようになる。
Figure 0004742049
図11は、デジタル記録入力[x,x,x,x,x]によるこのアルゴリズムの適用を示す作業の流れを示す。関数更新(リポジトリ,合成値,n,x)は、さらに下記のように定義することができる。
Figure 0004742049
ここで図12を参照すると、この図は、デジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのアルゴリズムの作業の流れを示す表である。好ましい実施形態の場合には、nがリポジトリのシーケンス番号を表し、Nが合成シーケンス値を表す場合、間隔デジタル値を生成するためのアルゴリズムは下記のようになる。
Figure 0004742049
図12は、n=4およびN=7の場合の、このアルゴリズムの適用を示す作業の流れである。図13は、n=3、N=7の場合のこのアルゴリズムの適用を示す作業の流れである。
本発明の精神または中核をなす特徴から逸脱することなしに、本発明を他の特定の形で実施することができることを理解することができるだろう。それ故、本発明の実施形態はすべての点で例示としてのものであって、本発明を制限するものではないと見なすべきであり、本発明の実施形態は本明細書に記載する詳細に限定されない。
リポジトリ内にデジタル記録を登録するステップ、リポジトリのダイジェストを暗号により公開するステップ、およびデジタル記録に対して証明書証明を生成するステップの概要を示すデジタル証明書を生成するためのシステムおよび方法の一般的なフローチャートである。 リポジトリ内にデジタル記録を登録し、記録の登録を確認するデジタル証明書を生成するための手順を詳細に示すデジタル証明書を生成するためのシステムおよび方法の一部のフローチャートである。 デジタル記録に対する証明書証明を生成するための手順を詳細に示すデジタル証明書を生成するためのシステムおよび方法の一部のフローチャートである。 デジタル記録の受信およびシーケンス番号を確認するために、証明書証明を使用するための手順を示すデジタル証明書を生成するためのシステムおよび方法のある用途のフローチャートである。 2つ以上のデジタル記録の受信およびシーケンス番号を確認するために、証明書証明を使用するための手順を示すデジタル証明書を生成するためのシステムおよび方法のある用途のフローチャートである。 第1のデジタル証明書を生成する場合のその間の状態および遷移を示すデジタル証明書を生成するためのシステムおよび方法の一部の状態遷移図である。 第2のデジタル証明書を生成し、第1のデジタル証明書を更新する場合のその間の状態および遷移を示すデジタル証明書を生成するためのシステムおよび方法の一部の状態遷移図である。 二連ハッシュ木の森を示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造の図面である。 インデックス付きアレイとして表した二連ハッシュ木の森を示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造の図面である。 層状データ構造に配置された二連木の森を示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するためのデータ構造の図面である。 デジタル記録を登録するためのアルゴリズムの作業の流れを示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するための表である。 デジタル間隔値を生成するためのアルゴリズムの作業の流れを示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するための表である。 さらにデジタル間隔値を生成するためのアルゴリズムの作業の流れを示すデジタル証明書を生成するためのシステムおよび方法と一緒に使用するための表である。

Claims (20)

  1. 1つのレポジトリを構成する第1のサービス・プロバイダのコンピュータと第2のクライアントのコンピュータを含むシステムにおいて、デジタル証明書を生成するための方法であって、
    サービス・プロバイダのところで、第2のコンピュータか新しいデジタル記録を受信するステップと、
    前記サービス・プロバイダのコンピュータのところで、前記新しいデジタル記録にシーケンス値を割り当て、リポジトリ内にデジタル記録およびハッシュ値を含むデータを格納するステップと、
    前記リポジトリ内に格納している第1の複数の前記データに第1の関数を適用することにより、第1の合成デジタル値を生成するステップであって、前記第1の関数が、接続していない二連ハッシュ森(binary hash forest)に対する一組のルートを計算するステップと、
    第1のデジタル証明書を生成するステップであって、前記第1のデジタル証明書が、少なくとも前記シーケンス値および前記第1の合成デジタル値を含むステップと、
    前記リポジトリに前記新しいデジタル記録を追加するステップと、
    前記リポジトリ内に格納している第2の複数の前記データに第2の関数を適用することにより、一連のハッシュ値を生成し、前記リポジトリ内に前記一連のハッシュ値を格納するステップであって、前記第2の複数の前記データが前記新しいデジタル記録を含み、前記第2の関数が前記接続していない二連ハッシュ森を計算するステップと、
    合成シーケンス値を生成するステップと、
    前記リポジトリ内に格納している第3の複数の前記データに第3の関数を適用することにより、第2の合成デジタル値を生成するステップと、
    前記リポジトリ内に格納している第4の複数の前記データに第4の関数を適用することにより、間隔デジタル値を生成するステップであって、前記間隔デジタル値が、前記シーケンス値および前記合成シーケンス値をベースとするステップと、
    第2のデジタル証明書を生成するステップであって、前記第2のデジタル証明書が、少なくとも前記シーケンス値および間隔デジタル値を含むステップと、を含む方法。
  2. 前記シーケンス値が、前記新しいデジタル記録を受信した順序を表す、請求項1に記載の方法。
  3. 前記第1のデジタル証明書にデジタル署名を行うステップをさらに含む、請求項1に記載の方法。
  4. 前記第1のデジタル証明書が、非対称暗号化アルゴリズムにより生成される、請求項3に記載の方法。
  5. 前記第1の合成デジタル値を生成する前記ステップが、前記リポジトリ内に格納しているすべての前記デジタル記録に前記第1の関数を適用することにより実行される、請求項1に記載の方法。
  6. 前記第1および第3の関数が、同じ関数でない、請求項1に記載の方法。
  7. 前記第1および第3の関数が、同じ関数である、請求項1に記載の方法。
  8. 前記第2の合成デジタル値を生成する前記ステップが、前記リポジトリ内に格納しているすべての前記デジタル記録に前記第3の関数を適用することにより実行される、請求項1に記載の方法。
  9. 前記第1のデジタル証明書が、前記新しいデジタル記録をさらに含む、請求項1に記載の方法。
  10. 前記第2のデジタル証明書が、前記新しいデジタル記録および前記合成シーケンス値のうちの少なくとも一方をさらに含む、請求項1に記載の方法。
  11. デジタル記録の前記コンピュータ・リポジトリが、接続していない二連ハッシュ森のデータ構造を有する、請求項1に記載の方法。
  12. 前記第2の合成デジタル値を公開フォーラム・コンピュータに送信するステップをさらに含む、請求項1に記載の方法。
  13. 前記合成シーケンス値を公開フォーラム・コンピュータに送信するステップをさらに含む、請求項1に記載の方法。
  14. 前記第1の合成デジタル値を生成する前記ステップが、前記第2の合成デジタル値を生成する前記ステップの前に実行される、請求項1に記載の方法。
  15. 少なくともシーケンス値、第1の合成デジタル値、および間隔デジタル値を含むデジタル証明書を評価するための方法であって、前記方法は、第1の合成デジタル値がサービス・プロバイダのレポジトリに格納された、第1の複数のデータに、第1の関数を適用することにより生成され、第1の関数は、接続していない二連ハッシュ森の一組のルート値を計算し、前記間隔デジタル値は、サービス・プロバイダのレポジトリに格納された第2の複数のデータに第2の関数を適用することにより生成されており、
    前記方法は、
    第1の合成デジタル値と間隔デジタル値に第3の関数を適用し、第2の合成デジタル値が、公開ホーラムコンピュータに格納された第3の複数のデータを反映しているかを決定することにより、第2の合成デジタル値が生成され、
    一連のハッシュ値を生成し、レポジトリ内に一連のハッシュ値を格納し、前記格納は、レポジトリ内に格納された第2の複数のデータに第4の関数を適用して行われ、前記第2の関数は、接続していない二連ハッシュ森を計算する、方法。
  16. 前記シーケンス値が、デジタル記録を受信した順序を表す、請求項15に記載の方法。
  17. 前記デジタル証明書が、デジタル記録をさらに含む、請求項15に記載の方法。
  18. 前記デジタル証明書が、デジタル・タイムスタンプをさらに含む、請求項15に記載の方法。
  19. 複数のデジタル証明書を生成するための方法であって、
    サービス・プロバイダのコンピュータのところで、第2のコンピュータから新しいデジタル記録を受信するステップと、
    前記サービス・プロバイダのコンピュータのところで、新しいデジタル記録にシーケンス値を割り当て、前記シーケンス値が、前記新しいデジタル記録を受信した順序を表すステップと、
    リポジトリ内に格納しているすべてのデジタル記録に、ハッシュ関数成分を有する第1の決定論関数を適用することにより第1の合成デジタル値を生成するステップであって、前記第1の決定論関数を適用する場合には、前記新しいデジタル記録が、前記サービス・プロバイダのコンピュータのリポジトリ内に格納されず、また、前記第1の決定論関数が接続していない二連ハッシュ森の少なくとも1つのルート・ハッシュ値を計算するステップと、
    第1のデジタル証明書を生成するステップであって、前記第1のデジタル証明書が、前記シーケンス値、前記デジタル合成値、および前記デジタル記録を含むステップと、
    前記第1のデジタル証明書にデジタル署名を行うステップであって、前記デジタル署名が非対称暗号化アルゴリズムにより行われるステップと、
    前記ロポジトリに前記新しいデジタル記録を追加するステップであって、前記リポジトリ内に格納しているすべての前記デジタル記録にハッシュ関数成分を有する第2の決定論関数を適用するステップと、
    前記リポジトリ内に格納しているすべての前記デジタル記録にハッシュ関数成分を有する第3の決定論関数を適用することにより、第2の合成デジタル値を生成するステップと、
    合成シーケンス値を生成するステップであって、前記合成シーケンス値が、前記第2の合成デジタル値を生成した場合に、前記サービス・プロバイダのコンピュータのリポジトリ内に格納しているデジタル記録の数に等しいステップと、
    間隔値を生成するステップであって、前記リポジトリ内に格納している複数のデータにハッシュ関数成分を有する第4の決定論関数を適用することにより、前記間隔値が生成されるステップと、
    第2のデジタル証明書を生成するステップであって、前記第2のデジタル証明書が、少なくとも前記シーケンス値、前記新しいデジタル記録、前記合成シーケンス値、および前記間隔デジタル値を含むステップと、
    ハッシュ値のシーケンスを生成し、ハッシュ値のシーケンスをレポジトリにおいて格納するステップであって、前記レポジトリに格納する、第2の、複数のデータに第4の関数を適用するステップと、前記第2の、複数のデータは新しいデジタル記録を含み、第2の関数が接続していない二連ハッシュ森を計算するステップとを、
    含む方法。
  20. 1つの方法をコンピュータシステムによって実行するようにしたプログラムを含む、コンピュータの読み出し可能な記憶媒体であって、実行する前記方法は、
    1つのレポジトリを構成する第1のサービス・プロバイダのコンピュータと第2のクライアントのコンピュータを含むシステムにおいて、デジタル証明書を生成するための方法であって、
    サービス・プロバイダのところで、第2のコンピュータか新しいデジタル記録を受信するステップと、
    前記サービス・プロバイダのコンピュータのところで、前記新しいデジタル記録にシーケンス値を割り当て、リポジトリ内にデジタル記録およびハッシュ値を含むデータを格納するステップと、
    前記リポジトリ内に格納している第1の複数の前記データに第1の関数を適用することにより、第1の合成デジタル値を生成するステップであって、前記第1の関数が、接続していない二連ハッシュ森(binary hash forest)に対する一組のルートを計算するステップと、
    第1のデジタル証明書を生成するステップであって、前記第1のデジタル証明書が、少なくとも前記シーケンス値および前記第1の合成デジタル値を含むステップと、
    前記リポジトリに前記新しいデジタル記録を追加するステップと、
    前記リポジトリ内に格納している第2の複数の前記データに第2の関数を適用することにより、一連のハッシュ値を生成し、前記リポジトリ内に前記一連のハッシュ値を格納するステップであって、前記第2の複数の前記データが前記新しいデジタル記録を含み、前記第2の関数が前記接続していない二連ハッシュ森を計算するステップと、
    合成シーケンス値を生成するステップと、
    前記リポジトリ内に格納している第3の複数の前記データに第3の関数を適用することにより、第2の合成デジタル値を生成するステップと、
    前記リポジトリ内に格納している第4の複数の前記データに第4の関数を適用することにより、間隔デジタル値を生成するステップであって、前記間隔デジタル値が、前記シーケンス値および前記合成シーケンス値をベースとするステップと、
    第2のデジタル証明書を生成するステップであって、前記第2のデジタル証明書が、少なくとも前記シーケンス値および間隔デジタル値を含むステップと、を含む方法。
JP2006544600A 2003-12-22 2004-12-22 デジタル証明書を生成するためのシステムおよび方法 Active JP4742049B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US53186503P 2003-12-22 2003-12-22
US60/531,865 2003-12-22
US11/005,838 2004-12-07
US11/005,838 US7698557B2 (en) 2003-12-22 2004-12-07 System and method for generating a digital certificate
PCT/IB2004/004248 WO2005064846A1 (en) 2003-12-22 2004-12-22 System and method for generating a digital certificate

Publications (2)

Publication Number Publication Date
JP2007515890A JP2007515890A (ja) 2007-06-14
JP4742049B2 true JP4742049B2 (ja) 2011-08-10

Family

ID=34680816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006544600A Active JP4742049B2 (ja) 2003-12-22 2004-12-22 デジタル証明書を生成するためのシステムおよび方法

Country Status (10)

Country Link
US (3) US7698557B2 (ja)
EP (1) EP1698100B1 (ja)
JP (1) JP4742049B2 (ja)
CY (1) CY1107889T1 (ja)
DE (1) DE602004010300T2 (ja)
DK (1) DK1698100T3 (ja)
ES (1) ES2293377T3 (ja)
PL (1) PL1698100T3 (ja)
PT (1) PT1698100E (ja)
WO (1) WO2005064846A1 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558563B2 (en) * 1999-09-17 2009-07-07 Silverbrook Research Pty Ltd Retrieving contact details via a coded surface
US8121937B2 (en) * 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8140415B2 (en) 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US7747280B2 (en) * 2005-09-19 2010-06-29 Silverbrook Research Pty Ltd Retrieving a product via a coded surface
US7843596B2 (en) 2005-09-19 2010-11-30 Silverbrook Research Pty Ltd Printing a ticket using a mobile device
US7920854B2 (en) * 2005-09-19 2011-04-05 Silverbrook Research Pty Ltd Printing a map using a mobile device
US7742755B2 (en) * 2005-09-19 2010-06-22 Silverbrook Research Pty Ltd Retrieving a bill via a coded surface
US20070064075A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Printing a membership using a mobile device
US7953386B2 (en) 2005-09-19 2011-05-31 Silverbrook Research Pty Ltd Bill per card print
US7738919B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Link object to card
US7880911B2 (en) * 2005-09-19 2011-02-01 Silverbrook Research Pty Ltd Printing a position using a mobile device
US7506802B2 (en) * 2005-09-19 2009-03-24 Silverbrook Research Pty Ltd Method of performing an action in relation to a software object
US7469829B2 (en) * 2005-09-19 2008-12-30 Silverbrook Research Pty Ltd Printing video information using a mobile device
US7697714B2 (en) * 2005-09-19 2010-04-13 Silverbrook Research Pty Ltd Associating an object with a sticker and a surface
US7641115B2 (en) 2005-09-19 2010-01-05 Silverbrook Research Pty Ltd Type-specific sticker
US7920896B2 (en) * 2005-09-19 2011-04-05 Kia Silverbrook Printing an almanac using a mobile device
US7848777B2 (en) 2005-09-19 2010-12-07 Silverbrook Research Pty Ltd Printing a puzzle using a mobile device
US7945943B2 (en) * 2005-09-19 2011-05-17 Silverbrook Research Pty Ltd Retrieving an access token via a coded surface
US7953387B2 (en) * 2005-09-19 2011-05-31 Silverbrook Research Pty Ltd Retrieving a program via a coded surface
US7970435B2 (en) * 2005-09-19 2011-06-28 Silverbrook Research Pty Ltd Printing an advertisement using a mobile device
US7738674B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Retrieving location data by sensing coded data on a surface
US7558599B2 (en) * 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd Printing a bill using a mobile device
US7992213B2 (en) 2005-09-19 2011-08-02 Silverbrook Research Pty Ltd Gaining access via a coded surface
US7637424B2 (en) * 2005-09-19 2009-12-29 Silverbrook Research Pty Ltd Printing audio information using a mobile device
US7403797B2 (en) * 2005-09-19 2008-07-22 Silverbrook Research Pty Ltd Obtaining a physical product via a coded surface
US7689249B2 (en) * 2005-09-19 2010-03-30 Silverbrook Research Pty Ltd Printing a security identification using a mobile device
US7843595B2 (en) 2005-09-19 2010-11-30 Silverbrook Research Pty Ltd Printing a calendar using a mobile device
US7856225B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Retrieving a program state via a coded surface
US7724399B2 (en) * 2005-09-19 2010-05-25 Silverbrook Research Pty Ltd Method of downloading and installing a software object
US7438215B2 (en) * 2005-09-19 2008-10-21 Silverbrook Research Pty Ltd Printing location-based information using a mobile device
US7575172B2 (en) * 2005-09-19 2009-08-18 Silverbrook Research Pty Ltd Printing a greeting card using a mobile device
US7407092B2 (en) * 2005-09-19 2008-08-05 Silverbrook Research Pty Ltd Printing gaming information using a mobile device
US7917171B2 (en) * 2005-09-19 2011-03-29 Silverbrook Research Pty Ltd Printing a receipt using a mobile device
US20070065206A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Printing a coupon using a mobile device
US7924450B2 (en) * 2005-09-19 2011-04-12 Silverbrook Research Pty Ltd Reprint card on a mobile device
US7805162B2 (en) 2005-09-19 2010-09-28 Silverbrook Research Pty Ltd Print card with linked object
US7357311B2 (en) * 2005-09-19 2008-04-15 Silverbrook Research Pty Ltd Printing educational material using a mobile device
US7761090B2 (en) * 2005-09-19 2010-07-20 Silverbrook Research Pty Ltd Print remotely to a mobile device
US7428986B2 (en) * 2005-09-19 2008-09-30 Silverbrook Research Pty Ltd Printing a health report using a mobile device
US7380709B2 (en) * 2005-09-19 2008-06-03 Silverbrook Research Pty Ltd Printing a trading card using a mobile device
US7738862B2 (en) * 2005-09-19 2010-06-15 Silverbrook Research Pty Ltd Retrieve information via card on mobile device
US20070085332A1 (en) * 2005-09-19 2007-04-19 Silverbrook Research Pty Ltd Link object to sticker and location on surface
US7558597B2 (en) * 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd. Retrieving a ringtone via a coded surface
US7672664B2 (en) * 2005-09-19 2010-03-02 Silverbrook Research Pty Ltd Printing a reminder list using mobile device
US7621442B2 (en) * 2005-09-19 2009-11-24 Silverbrook Research Pty Ltd Printing a subscription using a mobile device
US7668540B2 (en) * 2005-09-19 2010-02-23 Silverbrook Research Pty Ltd Print on a mobile device with persistence
US20070064130A1 (en) * 2005-09-19 2007-03-22 Silverbrook Research Pty Ltd Link object to form field on surface
US7855805B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Printing a competition entry form using a mobile device
US7708203B2 (en) 2005-09-19 2010-05-04 Silverbrook Research Pty Ltd Link object to sticker
US7654444B2 (en) * 2005-09-19 2010-02-02 Silverbrook Research Pty Ltd Reusable sticker
US8072629B2 (en) * 2005-09-19 2011-12-06 Silverbrook Research Pty Ltd Print subscribed content on a mobile device
US7756526B2 (en) * 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
US7822985B2 (en) * 2006-08-21 2010-10-26 The Boeing Company Real-time electronic signature validation systems and methods
JP5304076B2 (ja) * 2008-07-28 2013-10-02 日本電気株式会社 タイムスタンプ圧縮装置、検証装置、要求装置、サーバ、制御方法、プログラム、及び記憶媒体
CN103416021B (zh) * 2011-03-16 2016-08-17 国际商业机器公司 用于实现数字签名审核的方法、系统和装置
US8640210B2 (en) * 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US20140245020A1 (en) 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records
US9425966B1 (en) 2013-03-14 2016-08-23 Amazon Technologies, Inc. Security mechanism evaluation service
US9391980B1 (en) 2013-11-11 2016-07-12 Google Inc. Enterprise platform verification
US9252958B1 (en) * 2014-03-12 2016-02-02 Crimson Corporation Systems and methods for providing a self-maintaining PKI infrastructure among loosely connected entities
US9614682B2 (en) * 2014-04-11 2017-04-04 Guardtime IP Holdings, Ltd. System and method for sequential data signatures
US10116441B1 (en) 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
TWI569166B (zh) * 2016-01-05 2017-02-01 精品科技股份有限公司 資料驗證方法
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
KR20200081101A (ko) * 2018-12-27 2020-07-07 부산대학교 산학협력단 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
JP2002217900A (ja) * 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 時刻公証方法、その装置、そのプログラム及びその記録媒体
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US35808A (en) * 1862-07-08 Improvement in cushions for shuttle-boxes
US36918A (en) * 1862-11-11 Improvement in platform-scales
US34954A (en) * 1862-04-15 Cord-windek
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
US4944009A (en) * 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5191573A (en) * 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
WO1992003000A1 (en) * 1990-08-02 1992-02-20 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5988078A (en) * 1991-12-04 1999-11-23 Gemstar Development Corp. Method and apparatus for receiving customized television programming information by transmitting geographic location to a service provider through a wide-area network
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
USRE36918E (en) 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
US6130621A (en) * 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5351302A (en) * 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH09507729A (ja) 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5420928A (en) * 1994-01-25 1995-05-30 Bell Communications Research, Inc. Pseudo-random generator
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
DE69534192T2 (de) * 1994-07-29 2006-02-16 Canon K.K. Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
US5515307A (en) * 1994-08-04 1996-05-07 Bell Communications Research, Inc. Pseudo-random generator
WO1996005674A1 (en) * 1994-08-12 1996-02-22 Frank Thomson Leighton Failsafe key escrow system
US5499296A (en) * 1994-08-22 1996-03-12 Micali; Silvio Natural input encryption and method of use
AU691366B2 (en) * 1994-10-28 1998-05-14 Surety.Com, Inc. Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
DE69611605T2 (de) * 1995-03-27 2001-06-13 Stefanus Alfonsus Brands System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
JPH11508707A (ja) * 1995-06-30 1999-07-27 ブランズ,ステファヌス・アルフォンスス 秘密鍵上の制限的にブラインド可能な証明書
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5699528A (en) * 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5664018A (en) * 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
FR2747257B1 (fr) * 1996-04-09 1998-09-11 Gilbert Henri Procede d'identification et/ou de signature
EP0804003A3 (en) * 1996-04-26 2000-11-15 Canon Kabushiki Kaisha Digital signature method and communication system
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5610982A (en) * 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP2000515649A (ja) * 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション
CA2262551C (en) * 1996-08-16 2002-09-17 Bell Communications Research, Inc. Improved cryptographically secure pseudo-random bit generator for fast and secure encryption
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5948061A (en) * 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JPH10198272A (ja) * 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
WO1998031122A1 (en) * 1997-01-08 1998-07-16 Bell Communications Research, Inc. A method and apparatus for generating secure hash functions
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US5854759A (en) 1997-05-05 1998-12-29 Rsa Data Security, Inc. Methods and apparatus for efficient finite field basis conversion
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6079018A (en) * 1997-10-08 2000-06-20 Agorics, Inc. System and method for generating unique secure values for digitally signing documents
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
JP4081855B2 (ja) * 1998-05-14 2008-04-30 日産自動車株式会社 電池の昇温装置
AU4407299A (en) * 1998-05-22 1999-12-13 Certco Inc Robust efficient distributed rsa-key generation
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
EP1393144B9 (en) 2000-12-14 2009-08-12 Silanis Technology Inc. Web-based method and system for applying a legally enforceable signature on an electronic document
WO2004068264A2 (en) * 2003-01-31 2004-08-12 Linuxprobe Co. System and method for creating electronic signatures

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
JP2002217900A (ja) * 2001-01-18 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 時刻公証方法、その装置、そのプログラム及びその記録媒体
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体

Also Published As

Publication number Publication date
JP2007515890A (ja) 2007-06-14
DE602004010300D1 (de) 2008-01-03
US7698557B2 (en) 2010-04-13
PL1698100T3 (pl) 2008-05-30
US8347372B2 (en) 2013-01-01
DK1698100T3 (da) 2008-04-07
US20050138361A1 (en) 2005-06-23
CY1107889T1 (el) 2013-06-19
EP1698100A1 (en) 2006-09-06
US20100199087A1 (en) 2010-08-05
PT1698100E (pt) 2008-01-15
ES2293377T3 (es) 2008-03-16
US20100199342A1 (en) 2010-08-05
DE602004010300T2 (de) 2008-10-16
EP1698100B1 (en) 2007-11-21
US8312528B2 (en) 2012-11-13
WO2005064846A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
JP4742049B2 (ja) デジタル証明書を生成するためのシステムおよび方法
JP7109569B2 (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
EP1287637B1 (en) Method and apparatus for self-authenticating digital records
CN1949308B (zh) 签名履历保管装置
US8874921B2 (en) System and method for generating keyless digital multi-signatures
US8719576B2 (en) Document verification with distributed calendar infrastructure
EP1599965B1 (en) Long-term secure digital signatures
EP3619640A1 (en) Method and system for registering digital documents
TW201924278A (zh) 用以使用調解方電腦系統來確保電腦程式正確執行的系統與方法
CN112069550B (zh) 一种基于智能合约方式的电子合同存证系统
WO2023035477A1 (zh) 一种基于区块链的文书验真方法
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
GB2391438A (en) Electronic sealing for electronic transactions
Pinkas et al. Cms advanced electronic signatures (cades)
KR100642979B1 (ko) 서명속성을 이용한 전자서명 및 그 검증방법과 이를실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체
CN112737793B (zh) 一种更新区块链域名配置的方法和装置
Munoz et al. A certificate status checking protocol for the authenticated dictionary
CN117768092A (zh) 一种面向分页的区块链认证方法及系统
TW202414256A (zh) 基於證明驗證之認證資料饋入
EP1387551A1 (en) Electronic sealing for electronic transactions
JP2006108917A (ja) デジタル署名装置およびデジタル署名プログラム
Han et al. Privacy-preserving transactions protocol using mobile agents with mutual authentication
Gauravaram et al. Designing Secure e-Contracting Systems
WO2005109207A1 (ja) 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Ref document number: 4742049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250