JPH06501571A - 数値文書にタイムスタンプを確実に押す方法 - Google Patents

数値文書にタイムスタンプを確実に押す方法

Info

Publication number
JPH06501571A
JPH06501571A JP3516026A JP51602691A JPH06501571A JP H06501571 A JPH06501571 A JP H06501571A JP 3516026 A JP3516026 A JP 3516026A JP 51602691 A JP51602691 A JP 51602691A JP H06501571 A JPH06501571 A JP H06501571A
Authority
JP
Japan
Prior art keywords
numerical
document
display
certificate
receipt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3516026A
Other languages
English (en)
Other versions
JP3278721B2 (ja
Inventor
ハバー、スチュアート、アラン
ストーネッタ、ウエイクフィールド、スコット、ジュニア
Original Assignee
テルコーディア テクノロジーズ、インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/561,888 external-priority patent/US5136647A/en
Priority claimed from US07/666,896 external-priority patent/US5136646A/en
Application filed by テルコーディア テクノロジーズ、インコーポレーテッド filed Critical テルコーディア テクノロジーズ、インコーポレーテッド
Publication of JPH06501571A publication Critical patent/JPH06501571A/ja
Application granted granted Critical
Publication of JP3278721B2 publication Critical patent/JP3278721B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】
文二が書かれた日付を立証し1間gの文書の内容が日付の押された原文書の内容 と実際に間じであることを証明することが多くの場合に必要です0例えば、知的 FtMに関しては。 ある人が発明の内容を最初に記録した日付を実証することは屡々決定的です、発 明の考えをタイムスタンプする普通のやり方は、研究室の記録帳に自分の仕事を 毎日書込むことです、消せないようにL(付を1いて署名した記載が記録帳の各 ページに次々と書込まれ、続き番号を打たれて縫込まれたページは記録を判らな いように改変することを困難にします。 記載の正立性は、一般に利′rt関係のない第三者によって定V的に検閲され証 人として署名される二とによって、!!!に高められます、何時考えたかという ことが後で証明されなければいけなくなった晴、記a@の物理的な内容と定めら れた記録の手順の両方が、少なくとも記録帳の一人の日付の時には考えつ;存在 していたという事実を実証する効果的な!iEgAとなります。 読むことのできるテキストの数値的な表示だけでなく、ビデオやオーディオや絵 のデータをも含む、電子文書が段々と広く使われるようになって来て、このよう な文書の日付を確立する「記録帳」の概念の実行可a′!性か脅かされています 、電子数値文書は極めて容易に改訂され、このような改訂は後に証拠を侵さない ので、ある文書が作られた日付を不当にその文書が示しているのか、又元来のメ ツセージを今でも本当に表しているのかについては、信頼できるf拠は限られて います、Mじ理由で、実証する署名の信頼性についても重大な疑いが起きて来ま す、数値文書の内密の改訂を許さない効栗的な手順がないと、システムの信頼性 が基本的に欠けていることは電子文書の有効性がもつと広く採用されることを妨 げます。 現在でも、電子文書の送信を確証する若干の手順があります、しかし、実際には このような手順は両方向の通信に限られます、!Jち、このような通信では、送 信者は送信される文書の元来の内容と発信者を受信者に立証しようと本質的に望 みます0例えば、「秘密の亀を使う暗号法は長い間、限られた数の、お互いに知 合っていて暗号を解く鍵を知っている重大の間で、メツセージの送信に使われて きました。メツセージを暗号にすることは不正変更を防ぎ、秘密の鍵を使うと送 信されたメツセージの「平文」が得られると言う事実が。 メツセージは決まったグループの一員が送信したものである証拠となります、し かし、メツセージを書いた時刻は間接的に、受信者が受取った時刻より後ではな いと、証明されるに過ぎません、それで、この方法は限られない世界で後になっ て役に立つタイムスタンプの証拠を提供しません。 もっと広く適用される実証通信法、即ち「公開の碇」を使う暗号法が、ディラフ イーとヘルマン(「暗号法の新しい方向J 、IEEE fl理論雑誌、第1T −22看、昭和51年11月+ 644−654ページ)によって記述され−そ の後リベスト等によって、昭和58年9月20日付のアメリカ合衆国特許4.4 05.829号で実行されました。この方法は利用者の世界を、公表された6諺 以外ではお互いに未知の、実質上限定されない数のシステム加入者に拡大しまし たが、実証できる通信は依然として両方向のものでした。 送信者の秘密の雛で暗号化されたメツセージの公開の鍵での房読i伴うもののよ うな一公開の鍵の「署名」は、限定されない世界のどのメンバーにもメツセージ の送信者が誰かについてj!著な証拠を提供しますが、このメツセージの受取人 だけが、メツセージは受取った時刻以Gに存在したことを知ることができますか ら、この隔界は今でもあります、しかし、このような受取はメツセージが存在し たq!i11の直接の証拠を全は界に提供はしません。 受取ったメツセージに51Mする受取人の証言はメツセージの内容とその存在の 時刻についての証拠を提供しますが、このような証拠は電子数値文書の内容が、 送信者または証人によってffi単に改変できるという基本的な間層を抱えてい ます。 従って、aてのズ斎が贋単に改変できる数値形式で書かれる世界になるという予 想は、このような文書の信頼性を確立する既存の手順を本質的に信うくします、 数値文書の内容と時刻を確定し、少なくとも有形文書の場合に現在認められてい る程度に、内容と時刻に関してIIIIII的な証拠を提供することができるよ うな実証のシステムが現存明白に原著に必要とされています。 乏
【ジq (7) −nス】嗟 この発明は数値文書をタイムスタンプする方法において信頼できるシステムを作 り、現在の記録確認の本質的な特徴の二つと同等のちのを提供します、*−に9 文書の内容とその存在のタイムスタンプは一文書の数値データに消えないように 思込まれ、これによって出来たタイムスタンプされたデータのいかなる部分も、 改変が明白とならないように改変することは不可能であります、このように1文 書のテキストの状態はタイムスタンプの瞬間に確定されます、藁二に、数値文書 がスタンプされた時刻は、虚偽の時刻の表現を組込むことを防ぐ、数値的に「証 人として」署名する手順で確認されます、基本的に、この方法はタイムスタンプ の段階のコントロールをV者から独立機関へと移し、真の時1s以外のスタンプ をするよう機関に影響を及ぼす能力を著者から取上げます。 この発明の方法は1文書の著者が通信票の中に沢山敗らばっていると仮定します 、このような著者は個人、会社、会社の部門等で、夫々が区別され、!!翼番号 等で特定できる。著者世界の一員です、この発明の一つの実施例では、このは界 はタイムスタンプ機51(タス機関)の依頼人でl1lIIi、されます、もう 一つの実施例では、散らばった著者の夫々がこの世界の他のメンバーの為にタイ ムスタンプのサービスを行う151であります。 一般の適用においては1図石の箪1図に示されるように、この方法では、著者が 広く文字。 数字、音声、11画の表示を包含する数値文Iを準備し、この文1を、好ましく は圧縮した形で、タス機関へ送信します、タス機関は受理した時刻を表す数値デ ータを加えて文書にタイムスタンプし、このズ暑にその1!I関の署名を入九で Wt号化し、できた文書即ち原文書の存在時wJ証明書を著者に返信し、著者は このような存在を証明することが必要になる時の局に保管します、他の方法では 、タスaI!Nは受理した時刻を表す数置データを加えて文1にタイムスタンプ し、受理書を作ります、これまでの受理畜を嗜号逐頗したものにこの受理2を連 鎖し、この複合文書から以下に詳述する決定関数を使って新しい連層文書を作り ます、これによってできた運II値を時刻その他の認スデータと一緒にして証明 書を作ります。 タス機関への送信中に秘密文書の情報が盗聴されるのを防ぐために、また全文書 の送信に要する数値帯8幅を減らすために、著者は場合によっては歌鍍文舎の− 続きを決定開数を使って数値のサイズを大幅に圧縮して独自の値に変換するかも 知れません、決定W数としては1例えば専門分野では「一方向性ハンシM数ノと して知られる多数のアルゴリズムのどの一つでも使えます、バッジ関数のこのよ うな応用は、例えばダムガードによって文書署名技法における安全改良の1論の 中で述べられています(「衡突のないハッシHtと公開の鍵を使う署名法J .  qQt字の進歩一二一〇クリプト1987.スプリンガー−7ェルラーク.L NCS− 1988.11304巻.203−217ページ).シかん,この発 明の応用では,ハッシング法に典!的な「一方向J性はもう一つの目的に叶いま す.すなわち,タスatmがタイムスタンプを押したり,文書を連■証明書に鳳 込んだ後では,文書は密かに変改されることはできないという保証を提供します .ハッシング関数は丁度このような保証を提供します.というのは,著者の原著 や合成Iml受理書のような文書がハッシされる時に元の内容の代表的な「ra 紋』が作られ,これから元の文書を復元することは,ほとんど不可能です.それ ゆえに,タイムスタンプされた文ξは著者の敵によって改変されることは不可能 です.著者もまた発行されたタイムスタンプ証明Iを文嘗の改訂版に適泪するこ とはできません.なぜならば,原文書の内容の変化は,たとえ一語または数値デ ータの一ビットでも、這った文書となり,全く這った指紋値のもめにハッシする からです.代表的なハンシ値から文書を復元することはできませんが,それにも かかわらず,原文書と主張されているものはこのタイムスタンプ手順で証明され ます.というのは原文IF表示の真のコピーを包含する受理書は、元のハンシン グ法を使えば著者の持っている証明書に書かれている,元の数字または同じ連j I4l1に何時でもハッシするという事実があるからです. この手順では現在あるどんな決定関数でも使えますが,たとえば、リベスト(  rMD4Jメッセージ・ダイジェスト・アルゴリズム」、暗号学の遭歩−クリブ ト1990、スプリンti 一−7エルラーク.LNCS−近刊予定)が述べて いるような一方向性ハッシ関数を引用してここに組入れて置きます.この発明の 実用においては,かようなハッシング操作は場合によっては著者によって送信中 の防護という著しい利点のためになされます.文書が暗号文でない形で受理され た場合にはタス機関がハンシングするかも知れません.文書の内容と組込んだ時 刻のデータが改変されないようにどのように確定されても.このシステムの信頼 性を増すためには,末定世界のメンバーに対して.受理書は、著者ではなく,実 際にタス機関によって作られ,示された時刻は正しく,例えば著者と共謀したタ ス機関が詐欺的に公言したものではないと証明する段屠が残っています.箪一の 間厘に対しては、タス機関は,前述の公開の鍵の方法のような、実証できる署名 法を用いて,著者へ送信する前にタイムスタンプを押したと証明します.凌で、 タス機関の公開の鍵での解読での署名の確認は、著者と世界全体に対して,証明 書はタス機関が作ったものであると証明します.しかしながら、タイムスタンプ 自身の真実性の証明は,以下に述べるこの発明の他の部分に依存します.別の方 法では.タス機関は,新しく受理したものを一つ一つその時までの連履に付け加 え,この複合表示に決定関数を適用し.1!IIIちハッシングを行い、新しい 連履を作って.順次にタイムスタンプした処理のf!itを誰持します.この連 鎖はハッシング過程によって作られた値で、これが著者に与えられる受理書また は証明書に記されて、そこに示されるタイムスタンプを証明するのに役立ちます .後で証明書の確認をするのには、著者の時刻受理書とタス機関の記鍮にあるそ の直前の連鎖の値の組合わせに再度ハッシを行います.その結果著者の証明書に 記載の連1[i[が出れば,著者と全世界に対してその証明書はタス機関で作ら れたものであると証明します.この結果はまたタイムスタンプの真実性をも証明 します.というのは元の受理書に記載の総ての元の要素を使わなければ,ハッシ ング関数によって元の証明書に記載の連銀値を作ることはできないからです.1 !21mに一般的に書かれているような.この手順の一つの実施例では,著者の 世界からタスaS3gの施設へと比較的に連読な文書の流れを利用します.夫々 のI&埋した文房肌に対してタス機関はタイムスタンプ受理書を発行し.これに は,たとえば,M続受理番号rk−著#A〆1j1番号ID,等による認讃.文 蒼のハンシH3,その時の時11 t bが含まれます.タス1151はこの他 に、直前にI6JWLた著It A w− 1の文普D.,の受理データも含め ,これによって文IIDkのタイムスタンプは独自に確立された前の受理時刻t k−1によって[過去』の方向は限定されます.同様に.次に受理した文′II Dk.,の受理データも,文fDkのタイムスタンプを「将來」の方向に扁定す るために,含めら九ます.複合受理書は今や3つ、あるいは希望によってはそれ 以上の一M読したタイムスタンプ受理書の時刻のデータを含み、あるいはそれら の認X部分を含み、タスal開の暗号1名で証明されて,著者A3に送信されま す.同様にして. D w k D k−zのall表示を含む証明書が著者A エ,に送信されます.このようにして5 タス機関によって出されたタイムスタ ンプ証明蒼の夫々は連続した時間の中で確定され,配付された多数の5R遷した 証明書を照合す九ば順番が這っていれば直ちに判るので,タス機関はどれも偽っ て発行することはできません.時の流れでの文書のこのような順次の確定は非常 に効果的なので,タスa!開の署名は宴gには不必要かもしれません. 第3図に一般的に書かれているような、この手順のZ二の実施例では,たとえば タイムスタンプの手順を利用する多数の著者といった、広い世界の中にタイムス タンプの仕事を無作為に記付します.タス機関を管理の目的に使ってもよく,あ るいは依頼する著者は直接選択したタイムスタンプする著examと連絡しても よいわけです.いづれにしても,著杼とタス機関の共謀でタイムスタンプが文書 に押されたのではないという保証が上記の槍に必要で,これは少なくとも機間の 世界のある部分は変造しようとする著者に買収されないか,そのような著者に暴 露の脅威をもたらすという合理的な酋提と,特定の文書をタイムスタンプする機 関はこの世界から全く無作為に選ばれるという事実の両方で満たされます.著奢 が著者の自身の選択で共謀しそうなa5lを選ぶことが出来ないことは..t図 的な時刻の偽造の可能性を事実上除きます.この世界の鋸人のメンバーの中から 予定数の機関を選ぶのは.インパグリアッツォ,レビンとルビー(「一方向性関 数による疑似無作為発生」、第21口STOC!i事録,l2一24ページ.A CM.1989)によって論じられた型の疑似無作為発生機によってです.これ に対する最初の種はタイムスタンプされる文書の,ハンシのような,決定関数で あります.種の入力として文書のハッシや他のこのようなatを与えられると、 条件を満たす疑似烈作為発生機は一詳の機関のaR番号を出力します.この機関 の選択は実際上予泗できず無作為です. 機関が選ばれると,タイムスタンプは前述のように行われますが、夫々の機関は 鰯性的に受理時刻のデータを受理した文書に付け加え,その結果できたタイムス タンプした別の受理書を機関固有の証明可能の暗号署名で証明し、証明書を著者 に返信します.この返信は申贋した著者に直接の場合もあり,管理するタス機関 を経由する場合もあり,後者の場合にはタスIl5Iが更に証明を付け加えるか も知れません.署名をするという機構と公表された著者の認黛番号表は、実際に 疑似無作為発生機で選択された機関を利用したことの証明を与えます.本発明の 分布したI1!開を使う実施例は受理書を連鎖する方法に比べて、タイムスタン プ証明書がより早く発行さ九、また文書の著者の後での証明は他の著者の証明書 が入手できるかどうかに余り依存しない利点があります.!!4図に示される別 の実施例では,タス機関が作るタイムスタンプ受8!書に、たとえば受理処理続 き番号rk、著者のBR.たとえばBR番号IDk等、文書の数値表示,たとえ ばハツシHk、とその時刻1,を含めます.この徒タス機関は受理書のこれらの データ(またはその代表的な任、猛の部分)を、その直前に96理した。著者A 3−1の文書D−8の証明書記tiMIA値C,−1に包含し、これによって文 書り一タイムスタンプを、建白に確立された前の受理時刻tk−1で限定します 。 この複合データの数列(r <t I DKI Hmt t kn c k−+ )はその凌/)ツシされて新しQN連鎖値c(となり、これが処理番号r3とと もにタス機関の記急に入れられ、またタイムスタンプ受理書データとともに証明 書記載連鎖値としてAよ送信されます、同様にして+ QkとfllD工、の受 理書のタイムスタンプ要素をバッジして得られる証明書値が著#Ak−tに送信 されます、このようにして、タス機関が出したタイムスタンプを押した連鎖証明 書の夫々は連続した時の中に確定され、タス機関は偽って作ることは出来ません 、何故ならば。 前の証明書とハンンして証明111eRMj値を再生しようとすれば矛盾を示す からです。 I!5図に示されるような、この発明のより一般的な適用にゐいては、特定の文 書の表示。 すなわちバッジは直前の文書の証明書記tL連JI値と単に逐霞され、この複合 表示の決定関数表示、たとえばやはりバッジ、が次に作られて、この特定の文書 の記録上の連鎖値として保持されます、この増大して行くシリーズの以後の夫々 の文書は両横に処理されて記録を拡張し、この記録自身がこのシリーズの中で、 もつと広く見れば連続した時の中で−こ−のような文書の夫々が占める位置の信 頼できる証明となります9本発明のこの実施例は、たとえば組織がその業務上の 数値の文書や記録の順番や連続性を直ぐに証明できる信頼できる方法を提供しま す。 本発明の手順の別の変化では、著者のwLIIIlの中である時間の内に、これ は活動の程度によりますがたとえば一日とかそれ以上の間に1作られた(好まし くはバッジしたりその他の表示の形の)文書の集積をバッジして、タイムスタン プと証明に好都合な単一の文書とします、また、疑似無作為発生機の最初の種は 、その文書によるだけでなく1時刻の関数や前に受理畜が出された文書にもよる かもしれません、別の方法では、一つの組織のなかで指名された人が、常駐する 「外部の」機関として、この手順を使ってその組織の文書の連りl証明書の記録 を維持し、定期的にその時々の連鎖証明書をタス機関に送信します、このように して、ある組織の業務上の記録の順番が、組織の中でも、また外部的にはタス機 関を通じて、確立されます。 また9手順実施例の実行は、原文書表示の受信・ハツシング・連■、タイムスタ ンプ押印。 証明書記載連鍾値の計真と記録、受理証明書の発行という諧段躍を直接行う、単 一の電算機のプログラムで直ちに自動化されます。 正」1亘 本発明の説明には以下の図面を用います:1[1図は本発明による文書タイムス タンプの一般手順の流れ図です。 12図はこの手順の特定の実施例の流れ図です。 第3図はこの手順のもう一つの特定の実施例の流れ図です。 寥4図はタイムスタンプ手順の他の実施例の流れ図です。 1!5図は本発明による一般連鎖手順の流れ図です。 発明の(邸 本発明の実施例を適用した以下の諸例で、含まれた手順を更に説明します、f1 1明の便宜上。 選ば九た決定関数は上記のりベストによって記述されたmd4 ハツシング法で 、また証明できる署名法はディフィーとヘルマンによって示唆されリベスト等に よってアメリカ合衆国特許4,405,829号で実行された公開の鍵の方法で す、タス機関が実際に選ぶ51致は色々な手に入るxf、の中のどれでも良いの です、どのような算法が用いられても。 何をどの期間使ったかという記録は、受理証明書を後で確認するために維持され なければなりません、更に1手順の説明をWi単にするためと以下に述べるそれ 以外の理由の為に。 数字の代表的な部分だけを用います。 II2図に示される本発明の受理書連原の実施例を最初に考えましょう、この手 順はどの様な長さの文書にも使えますが、以下の適切な引用は、ある著者が段l 1121でq16zでタイムスタンプを希望する文fDkを充分に代表するもの です。 7h@ @2p@ of Lucrec@破線で囲まれた任意段階22で、この 文書はmd4冥法によって標準の128ピントの散H3にハフシされますが、こ の数Hkは16進法ではef6dfdcd833f3a43d4515a9fb 5ce3915となります、1000人からなる著者世界の中でシステム!!3 11号IDKが172である著者AKがこの認識番号を付けた文書を段階23で メツセージ(I DK、H<) :172、ef6dfdcd833f3a43 d4515a9fb5ce3915としてシステムのタスa5Hに、この文書を タイムスタンプする要請として、送信します。 タス機関は1段階25で、たとえば132という受理書続き番号r(と、その時 の時刻1にの陳述を付は加えて、文書DKの受理書を発行します、この時別の陳 述は、著者Ak#できたタイムスタンプ証明書を容易に読めるようにするために 、電算機の時計の時詔の標準32ビット表示と文章による供述を、たとえば19 90年3月10日グリニジ平均時16:37:41のように含めるかもしれませ ん、そうすると受理書は数列Crk* tkeID、、Hk)を包含します。 この点で1表示セグメントの数のサイズを前述のように減らすと(1うことを更 Gこ考えることが妥当であります、リベスに等によってアメリカ合#国特許4, 405.829号で記述されたように、この例で使われる暗号公開鍵法(この分 野では一般にrR5AJ署名法として知られています)は、長いメツセージを、 一つ一つが暗号化11数要Jlnを越えな−)数で表されるブロックに分別する ことが必要です、夫々のこのブロックはこの後RSA法で署名され、送信された 後ふたたびアセンブルされます、それゆえに、R5A法で証明する最終の受理書 数列が単一のブロックであることを維持しながら、この例で妥当な大きさの数n を使えるためには、受理書数列の夫々の要素は代表的な8ビツトに減らされます が。 長ずざる数列の場合には普通は最後の8ビツトとなり、このビットは16進法で は2つのへフサデシマルの字となります、それで、たとえば、128ビツトの文 書ノ1ツシHkは最後の8ビツト、すなわち0001 0101で表され、これ は16進法では15と書かれます、同様にして、Inko172は1010 1 100で、16遭法ではacとなります、実際の計算を行わないで1時1iI] 表示1は51と表示されると仮定しましょう、受理番号132は84と表示され ます、この、侶で受理書の数列(rko tk+ IDkl Hk)は8451 ac15となりました。 ココで、直前の文書り、−、はタフ、@@ニよって1990年3月10日16: 32:30!:(tk−1の表示は64)に中層 201、d2d67232a61d616f7b87dc146c575174 として処理されたと仮定しましょう0段F#27でタス機関はこれらのデータを Dkに対する受理M数列に加えて、16進法の表示、8451ac1564c9 74、を作ります。 この受理IRkは今やり、に対する時刻と、それ以前には著者A5がDkが存在 したと主張できない時刻tk−1を確定するデータを含みます、A3に対するこ の限定は、rtIの著、tAK−1が時刻証明#ck−1を保持し、それが11 .、、は著者A3−2の証明iにあるリンクされた時刻のデータt k−2の以 後であると確定し、というように、証明が必要なだけ続くからです。 タス115JIが文JFD、の受理書を実際に発行したことを確立するために、 段層28でタス機関は公開Set号署名法で署名をしjtjlf29でこの受理 書は著者A3に送信されて受理証明書または証明IIckとなります、上のよう にして得られたデータを使い、またタス機関は十道法でR5八署名鍵セント <n 、 e>=<43200677821428109.191> (公開) < n 、 d >= <43200677821.428109.29403 602422449791> (秘密)を持つとすれば、R,8451ac15 64c974、に対する署名付き証明書はR’ mod n = 398947 04664774392と計算されるでしよう、著者A、、がこの証明1c k とR5の文章のステートメントを受取った時、タス機関の公開の鍵を適用すると ck”mod n = Rk となることから−Rkは実際に文書のバッジH,,を表示するデータを含んでい ると確証さ瓢ckが正確であると直ちに確認されます。 この簡単な1リンクの例の手順で作られた証明書は文1FDkのデータで時間を 限定されるので、著者A3−1に対して1文書D k−、は文書Dkの存在のか なり前に時刻を遡らせたのではないという信頼できる証拠を提供します、Akの 証明書が以後に処理された文書Dkや、からのデータを加えて拡大された時、こ の:tqItは同様に効果的に限定され、Akが主張するタイムスタンプを立証 します、同じ効果を得る別法としては−AkにA k−Hの名を教え。 Akはその著者から1リンク証明fckや、が要Jil匂を含むことを確認でき ます、この手順は変化させて、任意の数の著者のデータを含む受理証明書を発行 するようにすることもでき、追加する毎に変造がないというl!証の度合いが高 まります。 第3図に示される本発明の別の実施例は著者世界の中から無作為に選ばれたメン バーがタス機関(または証人)となり、すなわち「分布信託」の手順ですが、こ 九は以下のように行われます、実際の適用ではこれらの数はそんなには限定され ないのですが、この例で顛世界は1000人の著者を含み、そのIDは0ないし 999で、タイムスタンプの真実性を確立するのには3人の証人がいれば充分と 仮定しましょう、また、この例ではタス機関のサービスを含める前記の変化が実 行されています、前の例で泪いられた八ツシング関数。 md4、がここでも、任意のs2階32で、著者世界から3人の証人を1ta= 作為に選択する種をまく決定文書関数の一例として用いられています。 前例の時と同じく、lF#は文lをタスm閏へ、普通バッジした形で、認識番号 を付けた申ごとして送イSします: 172、ef6dfdcd833f3a43d4515a9fb5ce3915 タスae5Iは1段階33で、この文書ハンシ数列を最初の証人の認1番号を作 る種として泪い1段jlf35で、選択法 ID ” [rnd4 (種)] mod (世界の大きさ)によって選びます 1作られた種バッジ:26f54eae92511dbb5e06e7c2de 6eOfcfは128ピントの数を表し、そのmad 1000が487で、こ れが最初に選ばれた証人のrDです0次の証人も同様にして選ばれ、この覆のハ フシ表示をM2の選択の計算に使って 882653ee04d15blfOd604883aa27300bを得ます が、このmod 1000は571で、これが箪2の証人のIDです、この計算 を繰り返し、前の種のバッジを種に使って最後の証人を598として選びますが 、これは2fe8768ef3532f15c40acf1341902cle  mod 1000です。 段Flf37で、タス機関は最初の申請書の写しをこれら3人の証人のそれぞれ に送り、!!jN38で、証人は各個にその時の時刻のステートメントとIDを 加え、こうしてできた受理書にR5A暗号署名法で署名して証明し2段階39で 証明書を直接著者にまたはタス機関を通して送信します、後の場合には、タスl lff[証明書を−っのファイルにアゼンプルしてJ者に届けるかも知れません 、証人の選択に当たってIG無作為発生を使うことは個人的な選択を防ぐという 事実のために、著者は非−カ的な証人がタイムスタンプ証明の前に虚偽の待望の 記入を計画するために連絡しようと試みるのに出あうという危険を避けられます 0手順の別法として、著者が直接証人に中履することが許される場合、RMの文 書自身が本質的に鍵となる証人の無作為選択により、著者が文書を知人で協力的 な証人に向けようとする試みを難しくします、できた一群の証明書は、1述のよ うに署名確認をして。 安心して後の証明に使えます。 図面14図のR141のように、タイムスタンプ手順での連頗証明書の作成は、 著者A。 が致値文IIを準備することから始ります、前述のように、この数値文書は文字 数字式テキスト、ビデオ、オーティオ、絵または確定したデータの他の形のもの の数値的な形または表示であるかもしれません、この手順はどのような長さの文 書に対しても用いられますが、以下の引用はタイムスタンプしたい文fDbを充 分に代表します:5chueitzer 著者が希望すれば、文書D3は安全と送信に必要な帯域幅を減らすために、例え ばmd4法で圧縮されます、破線で囲まれた任意の段riII42で示されるよ うに1文書は標準の128ビツトの形の値Hkにバッジされます、これは16遣 法でee2ef3ea60df10cb621c4fb3f8dc34c7とな ります.この点で指屑しておきますが,この例で用いられる16違法やその他の 敗値表示は本発明の実施に決定的ではありません.すなわち、与えられた手順に よって遍ば九たこれらの優のどの部分もまたは他の表示もv4様に作用します. 1000人の著者世界の中で認真番号ID,が634である著ItAkが1階4 3でシステムのタス機関に,以下の!!累メッセージ(工Dk.Hk)で,文1 にタイムスタンプを押すよう要躍し,文1を送信します: 634,ee2ef3ea60dflOcb621c4fb3f8dc34c7 1!111144で,タス機関は,受理処理読き番号『3,例えば1328.と その時の時刻t5の表示を加えて文書Dkの受理書を作ります.この時刻の表示 は電算機の時計の時刻の標準2道表示かも知れず.または最終的なタイムスタン プ証明書が容易に読めるように、単に文章の表示で.例えば1991年3月6日 グリニジ平均時19:46:28であるかも知れません.この時,受理書は数P J(rk,tk,IDl.,,H3)を包含し,これは1328.194628 0MTO6MAR91,634,ee2ef3ea60dflocb621c4 fb3f8dc34c7となります. 本発明によれば、この時のタスsl5Iの記録は,例えば.その時の記縁連頒と 夫々の受理を次々とハンシしてできた値の形で,以前の受理処理総ての連履を含 みます,かくして,この連銀記録は以下のようにしてできたものです.ik初の 処理(rk=1)では受理書は初期値,すなわちタス機関のH3lのハンシと共 にハッシされて最初の連鎖値c1を作り.これが最初の処理の証明書の値として 使われます.次の処理では,受埋畜はC.と運頷され−それがハッシされてw2 の証明署記敬連11[ c 2を作り,タス機関のタイムスタンプ業務の全歴史 を通じて二九が続きます. IIl庄の例の直前に文書D,−,がタスm関によって、蓼I327番目の受珊 業覆として処理されて,証明書記載逼厘値ck−、 26f54eae92516blfOd6047c2ds6aOfcfを作った と仮定しましょう.手順の段Pl45で,タス機関はこの値とDkの受理書を連 履して 26f54eae92516blfOd6047c2de6eOfcf,132 8,1944528GMTO6MAR91,+534,ae2af3ea60d f 10cb621c4fb3f8dc34c7を作ります.この複合表示が. 段1@l46で.タス機関にハッシされて.新しい証明書記載連鳳値Qkとして 46f7d75fOfbea95e96fc38472aa28calを作りま す. この後タス機関はこの値をその記扉に加えて、段階47で著者Akにタイムスタ ンプ証明書を送信します.これには以下の証明書記叡連原値もふくまれます:処 理番号: 1328 依頼人認翼番号=634 時別: 19:46:28グリニジ平均時日付. 1991年3月6日 証明著数二 46f7d75fOfbea95e96fc38472aa28c alこの手順はタスam51によって以後のタイムスタンプ要コの都度操り返さ れます@ Ak++からの次のLffがハッシされた形Hk+,の文ξ201. 882653ee04d511dbb5e06883aa27300bで199 1年3月6日グリニジ平均wI19:57:52に受理されたとすると.複合連 鎖は 46f7d75fOf bea95e96fc38472aa28cal,13 29.195752GMTO6MAR1991.201,882653ee04 d511dbb5e06883aa27300bとなり,八〇.に=gされる証 明書は 処理番号: 1329 依頼人ご累番号:201 晴刻二 19:57:52グゾニジ手均時日付: I991年3月6日 証明舟数: d9bblblld58bb09c2763e7915fbb83 adとなります. 将来,著者Ak+Iが文蒼D3−,はタス機関によって1991年3月6日19 :57:52に受理されたと証明しようと望むならば、タスlII5Iの記録が 履べら九.!#に処理された1328の連m受哩l値c3: 46f7d75fOfbea95e96fc38472aa28calか得られ ます.!明しようとする文書はタス機関に送信された時の形,即ち八ツシにR換 され,この値が03やその他のA,+,の証明書に記教のデータとJlllされ ます.間1の文書が本物であれば、複合表示は 46f7d75fOfbaa95e96fc38472aa28cal,132 9.195752GMTO6MAR1991,201,882653ee04d 511dbb5e06883aa27300bとなり、これをハッシすると正し い証1’JIfti!Ji[Il値d9bblbL1d58bb09c2763 e7915fbb83adとなって,間麗の文lはDk.lであることが証明さ れます.さもなIナ九ば、改訂された文書はハッシされると遣った値になり、こ 九を要素として含む複合表示をハッシしたちの豪16理番号1329の証明苔に 記載の値と這った圧明書記aim値となります.もしもつと証明が必要ならば、 例えば文書を改変した後でCk+4も改変したのではないかというような時には ,タス機関の記録からBJlされるA3の証明書と提出された一即ちハンシした 文書が使われて,その後の.間!どなっている証明書値C k+1を再計算しま す.もしその値が正しければDk.lは証明されました.別法としては、証明書 値C,や,は−Ak−2の証明II値と提出さ九た文書から次の証明書記截連I l値c5−2を再計算して証明されます.というのは、もしckや,がDkや2 を処理番号1330で処理した時のものと同じでなければ、後の文書を変改して C k$2と同じ値を得るようにすることは不可能だからです.第5図に叙述さ れているもつと一般的な記録連原の手順では,拡大するシリーズの文書が,作ら れる度に、iuiの中でまたはタス機関で6轟埋されます1段階51では、決定 間数法でバッジして作られるような、新しい文書の表示が得られ1段N52では 、前の文書を処iして得られたIi!記録Ni1l値とMllさnます1段層5 3では、この複合表示が処理さ几。 すなわちバッジされ、現在のズ畜に対する新しい運瀝値を作ります、この優は別 個に記録の文lに適用されます、以後の処IW段111r55.56はこの文書 表示に適用され、この手順は新しい文書が来る度に繰り返されます。 第2図 第4図 第5図 国際調査報告 フロントページの続き (81)指定間 EP(AT、BE、CH,DE。 DK、 ES、 PR,GB、 GR,IT、 LU、 NL、 SE)、 C A、JP (72)発明者 ストーネッタ、ウェイクツイールド、スコツト、ジュニア アメリカ合衆国、07960 ニューシャーシー州、モリスタウン、バーディン グ テラスあ

Claims (15)

    【特許請求の範囲】
  1. 1.a)数値文書の数値表示が創作者から外部機関へ送信され、b)この外部機 関がこの数値文書の数値表示の少なくとも一部分とその時の時刻の数値表示とを 包含する受理書を作り、 c)この受理書がこの外部機関によって証明できる数値暗号署名法によって証明 される ことを特徴とする数値文書にタイムスタンプを確実に押す方法。
  2. 2.前記数値文書表示受理書が前記数値文書的決定関数法を適用して得られる数 の数値表示の少なくとも一部分を包含する前記特許請求の範囲第1項記載の方法 。
  3. 3.前記数値数表示が前記数値文書に一方向性ハッシ法を適用して得られる前記 特許請求の範囲第2項記載の方法。
  4. 4.前記受理書が前記外部機関が受理した他の数値文書の少なくとも一つ的特有 な時刻表示と数値文書表示を更に包含する前記特許請求の範囲第1項記載の方法 。
  5. 5.前記外部機関が予め定められた世界から、前記数値文書に決定関数法を適用 して得られる数の数値表示の少なくとも一部分を種として疑似無作為発生機で無 作為に、選ばれる前記特許請求の範囲第1項記載の方法。
  6. 6.前記疑似無作為発生の種が前記数値文書的一方向性ハッシ法を適用して得ら れる前記特許請求の範囲第5項記載の方法。
  7. 7.前記疑似無作為発生によって選ばれた少なくとももう一つの付加的外部機関 によっても同様にタイムスタンプ証明書が作られる前記特許請求の範囲第5項記 載の方法。
  8. 8.前記疑似無作為発生的よって選ばれた少なくとももう一つの付加的外部機関 によっても同様にタイムスタンプ証明書が作られ、夫々の付加的外部機関の選択 時の入力は以前に作られた出力の数値表示に前記一方向性ハッシ法を適用して得 られる出力の数値表示の少なくとも一部分である、前記特許請求の範囲第7項記 載の方法。
  9. 9.a)一つのシリーズの文書の特定の一つの数値表示を作り、b)前記特定文 書表示と前記シリーズ中の前記特定文書の直前の文書に対する証明書記載連鎖値 表示を包含する連鎖に対して決定関数法を適用して前記特定文書的対する証明書 記載連鎖値表示を作る ことを特徴とする一つのシリーズの数値文書の時間的順序を証明する方法。
  10. 10.前記シリーズの以後の文書の夫々に対して前記の段階を繰り返すことを更 に包含する前記特許請求の範囲第9項記載の方法。
  11. 11.前記文書表示の夫々が前記文書に決定関数法を適用して得られる前記特許 請求の範囲第10項記載の方法。
  12. 12.数値文書の数値表示を外部機関に送信し、前記外部機関がこの時の時刻の 数値表示と前記数値文書の数値表示の少なくとも一部分を包含する受理書を作り 、前記外部機関で前記受理書を証明する時、 a)前記受理書の数値表示を以前の証明書記載連鎖値の表示と連鎖して複合表示 を作り、 b)前記複合表示的決定関数法を適用して前記受理書に対する証明書記載連鎖値 を作ことによって前記受理書を証明することを特徴とする数値文書にタイムスタ ンプを押す方法。
  13. 13.前記外部機関がこれ迄のタイムスタンプ処理の証明書記載連鎖値を包含す る記録を維持する前記特許請求の範囲第12項記載の数値文書にタイムスタンプ を押す方法。
  14. 14.前記受理書に含まれる数値文書表示が前記数値文書に決定関数法を適用し て得られる値の数値表示の少なくとも一部分を包含する前記特許請求の範囲第1 2項記載の数値文書的タイムスタンプを押す万法。
  15. 15.前記数値表示が前記数値文書に一方向性ハッシ法を適用して得られる前記 特許請求の範囲第14項記載の数値文書にタイムスタンプを押す方法。
JP51602691A 1990-08-02 1991-07-30 数値文書にタイムスタンプを確実に押す方法 Expired - Lifetime JP3278721B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US07/561,888 US5136647A (en) 1990-08-02 1990-08-02 Method for secure time-stamping of digital documents
US666,896 1991-03-08
US07/666,896 US5136646A (en) 1991-03-08 1991-03-08 Digital document time-stamping with catenate certificate
US561,888 1991-03-08
PCT/US1991/005386 WO1992003000A1 (en) 1990-08-02 1991-07-30 Method for secure time-stamping of digital documents

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001204357A Division JP3281881B2 (ja) 1990-08-02 2001-07-05 数値文書にタイムスタンプを確実に押す方法。

Publications (2)

Publication Number Publication Date
JPH06501571A true JPH06501571A (ja) 1994-02-17
JP3278721B2 JP3278721B2 (ja) 2002-04-30

Family

ID=27072782

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51602691A Expired - Lifetime JP3278721B2 (ja) 1990-08-02 1991-07-30 数値文書にタイムスタンプを確実に押す方法
JP2001204357A Expired - Lifetime JP3281881B2 (ja) 1990-08-02 2001-07-05 数値文書にタイムスタンプを確実に押す方法。

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2001204357A Expired - Lifetime JP3281881B2 (ja) 1990-08-02 2001-07-05 数値文書にタイムスタンプを確実に押す方法。

Country Status (6)

Country Link
EP (1) EP0541727B1 (ja)
JP (2) JP3278721B2 (ja)
CA (1) CA2088371C (ja)
DE (1) DE69131789T2 (ja)
ES (1) ES2142307T3 (ja)
WO (1) WO1992003000A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266772B1 (en) 1997-07-22 2001-07-24 Fujitsu Limited Authentication system for electronic data objects to be opened to public, and storage medium
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
JP2010528496A (ja) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
JP2013048341A (ja) * 2011-08-29 2013-03-07 Seiko Instruments Inc データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1007075A3 (nl) * 1993-05-10 1995-03-07 Philips Electronics Nv Telecommunicatienetwerk.
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
FR2711263A1 (fr) * 1993-12-23 1995-04-21 France Telecom Dispositif électronique de certification horodatée.
US7505945B2 (en) 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
EP0808535B1 (en) * 1995-02-08 1999-12-15 Cryptomathic A/S Electronic negotiable documents
JP3343771B2 (ja) * 1995-03-13 2002-11-11 株式会社東芝 電子決済装置、および、電子決済判定方法
DE19532617C2 (de) 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE19615302A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Tondaten
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
GB2327831B (en) 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US7134021B2 (en) 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
EP1264262A2 (en) * 2000-01-19 2002-12-11 Iddex Corporation Systems and methods for managing intellectual property
FR2803961B1 (fr) * 2000-01-19 2002-03-15 Ghislain Moret Systeme de securisation des transactions lors d'achats par correspondance
US8332740B2 (en) 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
JP3899808B2 (ja) 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法
DE10106083A1 (de) * 2001-02-08 2002-08-29 Jan Wendenburg Verfahren zur Zuordnung von digitalen Zeitstempeln
EP1265184A3 (de) * 2001-05-11 2004-10-20 Siemens AG Österreich Verfahren zum elektronischen Bezahlen
GB2376323B (en) * 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
JP2004021695A (ja) * 2002-06-18 2004-01-22 Seiko Instruments Inc 電子投票モジュール及びこれを用いた電子投票方法
JP2004040344A (ja) 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
WO2004068264A2 (en) * 2003-01-31 2004-08-12 Linuxprobe Co. System and method for creating electronic signatures
US7444389B2 (en) 2003-12-09 2008-10-28 Emc Corporation Methods and apparatus for generating a content address to indicate data units written to a storage system proximate in time
WO2005109207A1 (ja) * 2004-05-06 2005-11-17 Hypergear Inc 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置
US7392235B2 (en) 2005-04-15 2008-06-24 Emc Corporation Methods and apparatus for retrieval of content units in a time-based directory structure
US7765191B2 (en) 2005-04-15 2010-07-27 Emc Corporation Methods and apparatus for managing the replication of content
FR2930659B1 (fr) * 2008-04-25 2010-05-28 Inst Nat Rech Inf Automat Dispositif informatique de gestion temporelle de documents numeriques
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4206315A (en) * 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
JPS6172436A (ja) * 1984-09-18 1986-04-14 Fujitsu Ltd デイジタル署名方式
JPH06172436A (ja) * 1992-12-04 1994-06-21 Tonen Corp α−オレフィン重合用触媒成分

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266772B1 (en) 1997-07-22 2001-07-24 Fujitsu Limited Authentication system for electronic data objects to be opened to public, and storage medium
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
JP2010528496A (ja) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
JP4683383B2 (ja) * 2007-03-30 2011-05-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
US8695089B2 (en) 2007-03-30 2014-04-08 International Business Machines Corporation Method and system for resilient packet traceback in wireless mesh and sensor networks
JP2013048341A (ja) * 2011-08-29 2013-03-07 Seiko Instruments Inc データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法
WO2013031292A1 (ja) * 2011-08-29 2013-03-07 セイコーインスツル株式会社 データ証明システム、サーバ装置、クライアント装置、公開サーバおよびデータ証明方法

Also Published As

Publication number Publication date
DE69131789T2 (de) 2000-07-06
EP0541727B1 (en) 1999-11-17
EP0541727A4 (en) 1995-10-25
CA2088371C (en) 1998-08-11
JP3278721B2 (ja) 2002-04-30
EP0541727A1 (en) 1993-05-19
CA2088371A1 (en) 1992-02-03
DE69131789D1 (de) 1999-12-23
JP3281881B2 (ja) 2002-05-13
WO1992003000A1 (en) 1992-02-20
ES2142307T3 (es) 2000-04-16
JP2002092220A (ja) 2002-03-29

Similar Documents

Publication Publication Date Title
JPH06501571A (ja) 数値文書にタイムスタンプを確実に押す方法
US5136646A (en) Digital document time-stamping with catenate certificate
USRE34954E (en) Method for secure time-stamping of digital documents
Haber et al. How to time-stamp a digital document
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7519824B1 (en) Time stamping method employing multiple receipts linked by a nonce
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
EP1076954B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
JPH11512841A (ja) 文書認証システムおよび方法
JP4563577B2 (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
KR20110113205A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
EP1282263B1 (en) Method and system for securely timestamping digital data
WO2000013368A1 (en) Method of authenticating or 'digitally signing' digital data objects
US6993656B1 (en) Time stamping method using aged time stamp receipts
Triand et al. Digital document security on legalize higher education diplomas with digital signature and SHA-1 algorithm
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
US7490241B1 (en) Time stamping method employing user specified time
US9779256B2 (en) Iamnotanumber© card system: an image-based technique for the creation and deployment of numberless card systems
US6965998B1 (en) Time stamping method using time-based signature key
McCullagh et al. Signature stripping: A digital dilemma
JP4351942B2 (ja) 電子署名方法
JPH0827812B2 (ja) 電子取引方法
CN115766016A (zh) 一种检测方法、装置、设备及存储介质
Liu Visually sealed and digitally signed electronic documents: building on Asian tradition
Egerszegi et al. PROBLEMS IN THE IMPLEMENTATION OF THE ELECTRONIC SIGNATURE

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100222

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 10

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 10