JPH07254897A - 個人用日時認証装置 - Google Patents

個人用日時認証装置

Info

Publication number
JPH07254897A
JPH07254897A JP6088526A JP8852694A JPH07254897A JP H07254897 A JPH07254897 A JP H07254897A JP 6088526 A JP6088526 A JP 6088526A JP 8852694 A JP8852694 A JP 8852694A JP H07254897 A JPH07254897 A JP H07254897A
Authority
JP
Japan
Prior art keywords
clock
time
private key
user
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6088526A
Other languages
English (en)
Inventor
Addison M Fischer
アディソン・エム・フィッシャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPH07254897A publication Critical patent/JPH07254897A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Credit Cards Or The Like (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)
  • Moving Of Heads (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Plural Heterocyclic Compounds (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Lock And Its Accessories (AREA)
  • Electric Clocks (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 時刻認証を署名操作と組合わせ、タイムスタ
ンプ装置を不必要にする。 【構成】 携帯用認証装置1は入出力ポート2を含み、
入出力ポート2は単一の集積回路チップ3に結合する。
入出力ポート2は、交互にPCまたはラップトップコン
ピュータなどに結合される従来のスマートカード読取装
置に結合してもよい。変更防止の秘密個人鍵記憶装置6
がチップ3上に設けられる。個人鍵記憶装置6は処理装
置4と結合され、相互に処理装置4によって実行される
プログラムを記憶する固定メモリ8と結合される。少な
くとも1つのクロックがカード上に設けられる。第2の
クロック14およびランダム値発生器10も処理装置4
に結合される。装置1はデジタル時間認証をデジタル署
名操作に組み合わせ、タイムスタンプが常に自動的に提
供されることを保証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、個人用日時認証装置に
関し、より特定的には、デジタル署名に付随して日時を
認証する装置に関する。
【0002】
【従来の技術】デジタル署名の出現以来、より多くの取
引が電子的に行われる可能性が生じている。デジタル署
名を用いることにより、署名操作を行う当事者がその行
為を行う権限を適切に有することを、誰からも否認され
ないように確定することができる。
【0003】「履歴的」意義を有するデジタル署名に
は、電子契約に関するものなどがあり、ますます一般的
になりつつある。そのような電子契約の場合、特定のデ
ジタル署名がいつなされたか(例えば、公開可能な鍵の
取り消し以前か以後か)の証明が可能であることが重要
であろう。多くの電子文書、例えば契約書、議事録など
とともに、履歴的に重要な署名は保管された記録の一部
となっている。そのような署名が正確にいつなされたか
を確認できなければ、数カ月前または数年前になされた
であろう署名に対して将来において認証を行う場合に、
ある時点における公開鍵の取消につき疑念が生じること
になるであろう。
【0004】従って、デジタル署名の日時を確実に知る
ことが、特に電子的に保存された日記、発明者の科学実
験記録、議事録、電子入札または電子契約などのような
場合に役立つ。また、第三者に対して、署名時刻および
署名主を説得力をもって示す場合にも役立つ。
【0005】この問題を解決するための1つの方法は、
履歴的重要性を有する可能性のあるすべての署名を、例
えば本件に援用されている米国特許5,001,752
および5,163,643において説明されているよう
な本出願人の日時認証機構を用いて、「認証」すること
である。これらの特許は、そのような認証を行うための
効果的な方法を述べており、当該認証は、信頼性のある
時計を包含した保証装置を用いて行われ、当該装置は、
重要なデジタル署名に対し、認証時刻を信頼性のある時
間源から取り出して連署する。
【0006】
【発明が解決しようとする課題】既知のデジタル認証を
効果的に用いるには、誰かが事前に署名が履歴的重要性
を将来有することを認識し、かつデジタル署名に時刻認
証を実施することを思い出す必要がある。また、ユーザ
は、署名されたもの(またはその寄せ集め)を時刻認証
装置を通して送らなければならない。従って、ユーザ
は、デジタル署名作成後すぐに信頼性のある時刻認証機
構をアクセスしなければならない。
【0007】実際的に言って、既知のデジタル署名装置
は、デジタル署名がなされた時点では用いることができ
ないであろう。署名者は、適時に自分の署名を認証させ
るのを忘れてしまうかもしれない。このようなことは、
デジタル署名をラップトップコンピュータのような携帯
型装置で行う場合に、ユーザはたいてい自分の通常の仕
事場を離れているので、特に発生しがちである。ものに
よっては、認証されたタイムスタンプが重要かどうかが
署名時点では明確でない場合もある。
【0008】そこで、本発明は、上記のような従来の方
法または装置が有する種々の欠点を解消することを目的
とする。
【0009】
【課題を解決するための手段、作用および発明の効果】
本発明は、効果的に、デジタル時刻認証をデジタル署名
操作と組み合わせ、タイムスタンプがいつでも自動的に
確実に生じるようにしている。ユーザは、タイムスタン
プが必要かどうかに関して、いかなる追加の意思決定を
する必要がない。別個のタイムスタンプ認証装置の必要
性をなくすことによって、ユーザは、時間,経費および
労力を節約できる。
【0010】本発明は、例えばスマートカード,スマー
トディスク,MCIA装置のようなトークン装置内に設
けられ、別個のタイムスタンプ認証装置よりも利用しや
すく、ラップトップコンピュータのような携帯型装置と
共に用いることも容易である。ここで説明する方法およ
び装置は、効果的に、信頼性のあるタイムスタンプをユ
ーザのデジタル署名操作に自動的に組み込ませることを
許容し、ユーザに対して追加のステップを要求しない。
本出願人のスマートカード型またはトークン型の媒体
は、ユーザのパーソナルコンピュータ(PC)と共にユ
ーザ宅において、またはラップトップコンピュータのよ
うな携帯型装置と共に自宅から離れた場所においてデジ
タル署名の一部としてタイムスタンプ認証を同時に行う
ために用いることができる。タイムスタンプ認証をユー
ザのデジタル署名の一部として同時に得ることによっ
て、いかなる認証者でも当該署名がユーザによってなさ
れたことを証明することができるだけでなく、署名がい
つなされたかを証明することもできる。
【0011】本発明は、それによって信頼性のあるタイ
ムスタンプがユーザ署名に組み込まれ、またはユーザ署
名に関連付けられるような種々の代替実施例または実施
の態様を考慮している。デジタル証書は、通常、個人鍵
/公開鍵に関連した主体の識別および属性を証明するた
めにデジタル署名を伴う。本発明の実施例に従えば、製
造工場は、本発明の個人用日付/認証装置に関連する公
開鍵を証明する。また、同じ鍵が、トークン装置の所有
者/オペレータに属する旨を証明することもできる。代
わりに、本装置は、ユーザの識別を別個に証明する第2
の鍵を含むこともできる。また、証書が装置の外部(例
えば認証装置を駆動するコンピュータと関連する記憶装
置内)または内部において保存され、所望する場合には
署名操作の一部として出力できるようにすることが考慮
されている。
【0012】本発明は、効果的に、すべてのデジタル署
名に信頼性のある方法でタイムスタンプを押すことを許
容するので、ユーザは、文書がタイムスタンプを必要と
するほど重要かどうかを判断する必要がない。本発明に
従った認証装置によって作成されたすべての署名は、時
刻が正確に刻印されるので、たとえユーザのスマートカ
ードが紛失したり盗難に遭ったり、またはユーザの有す
る権限が結果的に取消されたりしても、ユーザであるこ
との有効性を自動的に判断することが比較的簡単に行え
るようになる。将来のいかなる時点においても、信頼性
のあるタイムスタンプを伴ったデジタル署名がいつ行わ
れたかを、容易に決定することができる。
【0013】
【実施例】本発明の特徴と利点は、以下の図面とともに
以下の発明の詳細な説明を考慮にいれることで、明確と
なるであろう。
【0014】図1は、本発明の一実施例に従った日時認
証装置のブロック図である。装置は、好ましくは「スマ
ートカード」のようなトークン装置1内に設けられる。
代わりに、認証装置1は、従来のスマートカードよりも
厚みのある、少なくとも数メガバイトの記憶容量を一般
的に含むMCIAカード上に設けられてもよい。媒体1
の代わりに、「スマート」ディスケットまたはユーザが
携帯または着用可能である実質的にいかなる種類の個人
用トークン装置でもよい。もし着用されるアイテム内に
設けられた場合、トークン装置は、ユーザの体から脱落
したことを感知すると作動しなくなるような機密保護特
性を含んでもよい。再起動には、パスワードの入力を要
してもよい。そのようなトークン装置を、ユーザが着用
した腕時計,指輪,その他宝石または伝統的に私物とさ
れるアイテム(カフスボタン,ネクタイピン,イヤリン
グなど)にはめ込まれた集積回路内に設けるようにして
もよい。
【0015】携帯型認証装置1は入力/出力(入出力)
ポート2を含み、入出力ポートは、集積回路、好ましく
は単一のチップ3に結合している。入出力ポート2は、
PCまたはラップトップコンピュータ等に結合される従
来型のスマートカード読取装置(図示せず)と結合され
てもよい。
【0016】変更防止秘密個人鍵記憶装置6はチップ3
上に設けられる。装置1を変更しようとすると、例えば
処理装置4を起動して、秘密鍵を上書きするようにして
もよい。秘密個人鍵記憶装置6は、例えば機密性を有す
るRAMまたは一度書きメモリであってもよい。秘密個
人鍵記憶装置6は、少なくとも、スマートカード1の管
理者(または所有者)であるユーザと関連する個人鍵を
記憶する。
【0017】本発明の一実施例に従えば、同じユーザの
個人鍵がデジタル時刻認証機能に関連づけられてもよ
い。代わりに、別の個人鍵を認証機能のために用いても
よい。
【0018】個人鍵記憶装置6は処理装置4に結合して
おり、処理装置4は、同様に、処理装置4が実行するプ
ログラムを記憶する固定メモリ8に結合している。処理
装置4は、市販の種々のマイクロプロセッサのうちのい
ずれの一つでもよい。処理装置4は、例えばモトローラ
6805でもよい。価格やデジタル署名操作を行うため
に用いるアルゴリズムの実行に必要とされる処理能力と
いった、当業者に知られている実務上の考慮によって
は、特定の処理装置を選ぶべきである。本発明では、R
SAアルゴリズムまたはDSS(デジタル署名規格)が
好ましく、RSAアルゴリズムについては、リヴェスト
等の米国特許4,405,829において説明されてい
る。しかしながら、モトローラ6805とほぼ同様の計
算能力を有する処理装置が有用かまたはそれで十分であ
る場合には、RSAまたはDSS以外のアルゴリズムを
用いることができることも考慮されている。
【0019】少なくとも1つのクロック12がカード1
上に設けられる。この好ましい実施例において、第2の
クロック14およびランダム値発生器10も処理装置4
に結合している。クロック14は、実際のクロック値が
クロック12および14から発生した値の平均とみなさ
れるように、時刻認証装置1の精度を高めるために用い
られる。2つのクロックは、相互にチェックし合ってエ
ラーとならないよう確認するために用いることができ
る。
【0020】ランダム値発生器10は、例えば、ダイオ
ードを主体とする周知のノイズ発生装置でもよい。関連
の物理的な装置が有する固有のランダム性を利用して、
処理装置4がデジタル署名過程において用いる値のラン
ダム性を最大化するような、他のランダム値発生器を用
いてもよい。代わりに、ランダム値発生器10は、周知
のソフトウエア技術によって疑似乱数を発生するための
固定メモリ8内に記憶された命令に置換されてもよい。
集積回路チップ3上に設けられた上述の各構成部分は、
適切な寿命の長いバッテリ16によって電力供給される
が、実施例によっては、ある構成部分には、作動中以外
は電力供給されない方が有利な場合もある。
【0021】本発明の個人用日時認証装置は、好ましく
は各々の署名に時刻認証を提供するために用いられる
が、所望する場合には、時刻認証を必ずしも提供する必
要はない。さらに、処理装置4は、当業者に周知の一般
目的の「スマート」カードに関連する処理を実施するよ
うプログラムされていてもよい。
【0022】次に図2に移って、製造業者が個人用認証
装置の初期設定を行う方法を説明する。従来の技術を用
いて本装置を組み立て(20)、その後に処理装置4に
よって実行されるべきソフトウエアがプログラムROM
8に格納される(22)。その後、初期設定操作(2
3)が開始する。
【0023】ブロック24に示すように、個人/公開鍵
の対が作成され、記憶される。この操作は、バッテリ1
6が認証装置1に装着された後に生じる。好ましくは、
装置1自身が、機密性を有する認証装置環境の範囲外に
個人鍵が存在することがないように、装置独自の個人鍵
を生成する。しかしながら、個人鍵を外部で生成して装
置1内に格納することも可能であるが、機密保護上の理
由から内部生成の方が好ましい。好ましくは、個人/公
開鍵の対が上記米国特許4,405,829で説明され
ているRSAアルゴリズムを用いて作成される。しかし
ながら、その他のアルゴリズムを個人/公開鍵の対を作
成するために用いてもよい。
【0024】公開鍵は、ある時点で入出力ポート2を通
って出力されるが、最初に鍵を格納する過程では出力は
不要である。好ましくは、公開鍵は、認証装置クロック
12および14の両方がセットされるまでは出力されな
い。この予防策を講じる場合には、装置1は、いかなる
デジタル署名もなすことが可能となる以前に初期設定が
完全に行われていなければならない。ブロック26に示
す初期設定過程の一部として、認証装置1は高精度の正
確さを有するマスタクロックから現在の日時を受け取
る。本発明の好ましい実施例に従えば、クロック12お
よび14は、エラーおよび故意に変更しようとする可能
性を減少させるために、どちらも装置1内に設けられ
る。製造業者のマスタクロックは、世界中で認識されて
いるグリニッジ標準時に従ってセットされることが考慮
されている。製造業者のマスタクロックの出力は、入出
力ポート2を通って処理装置4に入力され、その後でク
ロック12および14に入力されている。処理装置4が
クロック12および14の出力時間の差を監視している
ので、2つのクロックを用いることによって、処理装置
はクロック12が適切に機能しているかどうかを判断す
ることができる。
【0025】ステップ28で示すように、この好ましい
実施例においては、1日または1週間のような一定期間
後に、認証装置1は同じマスタクロック(または他の正
確なクロック)と再同期され、このハードウエアに特有
の「クロックドリフト」が決定される。この調整要素
は、後に装置の固定メモリに保持される。マスタクロッ
クから第1クロック読み取りを行い、この第1クロック
読み取りを記憶し、マスタクロックから第2クロック読
み取りを行い、この第2クロック読み取りを記憶し、両
方のマスタクロック読み取り間の振動数をカウントする
ことにより、較正されたクロック読み取りを決定するこ
とができる。その後、実際の振動周波数は、第2と第1
のマスタクロック読み取りの差で除算した振動カウント
を用いて単位時間当たりの振動を計算し、この計算後の
振動周波数を記憶し、オンチップクロック装置の出力を
計算後の振動周波数に従って調整することによって計算
することができる。較正後の現在時刻は、以下のステッ
プにより計算することができる。第1クロック読み取り
(ベンチマーク時刻)以降の振動数をカウントし、較正
値によってこの値を除算し、その結果を前記第1クロッ
ク読み取りに加算する。振動周期と比較してマスタクロ
ック読み取り誤差が大きいと思われる場合には、クロッ
ク精度は、2つのマスタクロック読み取りの差で除算さ
れるマスタクロック読み取りの不正確さの2倍を超えな
い程度の正確さとなる。従って、1週間後のマスタクロ
ックの読み取り誤差が0.25秒であれば、較正後の精
度は100万分の1秒以上となる。このようにして、製
造差の結果として存在する個々の偏差を補償することが
できる。
【0026】多くのデジタルクロックが気温によって僅
かに変化することが知られているので、もし2つのクロ
ックを用いるならば、異なる方法、できれば異なる材料
または構造でクロックを組み立てることが可能であり、
気温の変化はクロックに対してそれぞれ知られ理解され
る異なる影響(例えば、異なるドリフト係数)を与える
ようになる。そのようなドリフトは僅かだが、気温の変
化による進行中のクロックドリフトを検出して明らかに
するための第2番順位の補正として用いることができ
る。一旦、両クロックを較正すれば、例えば、既知の管
理気温では、いかなる相互の偏差も、たとえ僅かであっ
ても、実際には、気温の計測および内部補正を行うため
に用いることができる。当然のことながら、これと同様
の方法は、外部の影響に基づく既知の方法でクロックが
ドリフトされるような、いかなるデジタルクロック装置
内においても用いることができる。
【0027】図2のステップ30に示すように、この時
点で装置の初期設定が完了するようになっている。プロ
グラムは、一旦格納すると、すなわち秘密鍵が利用可能
になるや否や、すべてのメモリ(秘密鍵記憶装置を含
む)が消去されない限り他のデータまたはプログラムが
格納できないように設計されている。クロックの格納過
程は一度だけ生じるようになっている。
【0028】電力が消失すると、クロックが無効になっ
てしまうので、間違った時刻読み取りを行わないように
装置が作動しなくなるように設計することも考慮されて
いる。
【0029】ステップ32で示すように、製造業者は、
認証装置に機密に記憶された個人鍵に関連する公開鍵が
信頼性のある認証装置に属することを証明する。製造工
場の証明がなされる前に、正確性および耐久性につき装
置をさらにテストすることが望ましいであろう。製造業
者は、作成された公開鍵はこの特定のユーザの認証装置
とともに用いられることが許可された旨を示す証書を作
成する。この製造業者の証書は、以後、カード1と関連
づけられる。
【0030】好ましい本実施例によれば、処理装置4に
より実行されるプログラムがROM8に格納された後
に、プログラムが実行され、ステップ24から32を行
うか、または(例えば、ステップ26および28おいて
要求されているように)製造業者のマスタクロックとの
関連を少なくとも促進することによってこれらのステッ
プの実行を補助する。
【0031】図1の認証装置は、代替し得る様々な実施
例および実施態様に従って実施されるように設計されて
いる。第1の実施例は、単一の個人鍵を用いる。この実
施例では、単一のデジタル署名結果および単一の証書が
存在する。証書は、特定のユーザが信頼性のある認証装
置内の個人鍵で操作している旨を証明する。この実施例
では、証明者は、ユーザの証書において、ユーザの個人
鍵は機密性を有する装置内で信頼性のあるクロックとと
もに実施されていることを明確に示す。これは、もし証
明者がユーザに対してユーザの個人鍵が信頼性のあるク
ロックと共に機密性を有する装置内で作動することを証
明するだけだと(明示的にであろうと黙示的であろう
と)知られていたとしても、間接的に達成され得るであ
ろう。
【0032】公開鍵が機密性を有する時刻装置内の個人
鍵と整合することを証明権限者が確認し得るような方法
はいくつかある。例えば、装置製造業者が公開鍵と信頼
性のある装置とを関連づけて発行する証書を用いてもよ
い。実際には、ユーザの証明者は、単一の証書のみが必
要となるように、装置がユーザの個人鍵を含むことおよ
び装置が信頼性のある時間を提供することを保証する。
この実施例の利点は、各公開鍵は1つの即時証書しか伴
わないという点にある。これに対し、他の実施例は、2
つの即時証書を必要とし、1つは個人に対し拘束性を有
し、識別を行う証明権限者による証書であり、もう1つ
は機密性を有するクロック装置である旨を示す製造業者
発行の証書である。
【0033】この第1の実施例を用いると、公開鍵がユ
ーザと関連することを単に確認するために通常取られる
ステップ以外に、証明者またはユーザによるさらにいく
つかのステップが必要とされる。追加のステップでは、
ユーザの公開鍵が確かに信頼性のある日時認証装置とも
関連があることを確認する。
【0034】ユーザを証明するために、まず効力確認ス
テップが実行され、そこでは製造装置が提供する効力確
認証書が、当該公開鍵は適切に認証装置と関連する旨を
示す。ユーザの公開鍵が認証装置と適切に関連している
ことは、当該鍵が認証装置と適切に関連していることを
確認するための予め定められた応答を得ることを期待し
て呼び掛けを発することにより確認することができる。
実際の装置が期待通りの署名(期待された公開鍵と共に
認証されている)を作成したことを証明者が確信するよ
うに、認証装置は、証明者の面前で証明者によって提供
されたランダム呼び掛けデータに対し動作することがで
きる。また、証明者は、装置が作成した日時が正しいか
どうかも確認する。
【0035】認証の後、証明者は、装置の公開鍵のため
の証書を作成し、当該証書は、指定のユーザが信頼性の
ある認証装置を通して操作する旨を公開鍵が反映してい
ることを示している。そのような表示は、証書において
明示的にまたは黙示的に示され、黙示的な場合は、例え
ば信頼性のある認証装置からユーザが公開鍵を操作した
ことを単に証明者が証明することが知られている場合で
ある。
【0036】本発明は、2つの証書が同一の公開鍵用に
作成されるという点を除き、第1の実施例に類似した第
2の実施例に従って操作されてもよい。1つめの証書は
「製造工場」から生じたもので、関連する個人鍵が信頼
性のある認証装置内に存在することを確認し、2つめの
証書は証明権限者から生じたもので、ユーザと公開鍵と
の関連性を確認する。
【0037】第2の実施例では、第1の実施例と同様
に、装置はユーザと関連する単一の個人鍵を含む。この
個人鍵は、装置製造業者によって、機密性を有する認証
装置環境内で作動することが証明されている。また個人
鍵は、識別権限者が認証装置の個人鍵とそれを操作する
個人との関連性を確認することによって証明される。
【0038】装置を操作することによって、署名される
べきデータ(電子文書)またはその派生物(例えば寄せ
集め)を含む構成と、内部の信頼性のあるクロックから
装置によって決定された現在時刻とが作成される。個人
鍵が、この全体構造(またはその寄せ集め)にデジタル
署名を行うために用いられる。
【0039】引き続いて、この署名は、装置1内に記憶
された秘密個人鍵と関連する公開鍵を有するいかなる主
体によっても認証されうる。さらに、製造業者およびユ
ーザの鍵に関連する2つの証書を保持することにより、
認証を行う主体は署名鍵が特定のユーザと関連し、また
与えられたタイムスタンプが信頼できるものであること
を決定することができる。
【0040】認証者が署名およびタイムスタンプが有効
であることを確認するために実行するステップには、
1)署名値、関連する公開鍵および挿入されるタイムス
タンプに必要とされる様式に基づいて、署名が正しく形
成されているのを保証するステップと、2)ユーザの証
書情報は、有効であり、かつ認証者が信頼し(それによ
ってユーザの身元を認証する)元証書をたどるのを保証
するステップと、3)認証装置の製造業者によって提供
される証書情報には、当該装置は信頼性のあるクロック
値を署名に組み込んでいる旨と、認証者は製造業者が信
頼性のあるタイムクロックを組み込んだ装置を証明する
のを信頼している旨とが記載されるのを保証するステッ
プとが含まれる。
【0041】図3は、本発明の上述の第1および第2の
実施例に従った操作を例示したフロー/ブロック図であ
る。図3に示すように、署名されるべきデジタル値/文
書40は、入力ポート41経由でスマートカードインタ
フェイス装置(図示せず)を通ってカード1に入力され
る。値40は処理装置4に入力され、そこで、ステップ
42に示すように、値は一時的に記憶される。
【0042】処理装置4は、その後、現在の日時をボー
ド上の信頼性のあるクロック(12,14)から抽出
し、このデータをブロック44で示すように記憶する。
署名されるべきデジタル値/文書40(またはその派生
物、例えば寄せ集め)は、ブロック48で示すように、
不明確でない方法で現在の日時と組み合わされる。ステ
ップ50で、結み合わせ値は、既知の公開鍵暗号方法に
従って、記憶装置6に記憶された秘密個人鍵で署名され
る。所望すれば、デジタル署名操作を行う以前に、処理
装置4がユーザの個人識別暗証(PIN)をまず確認す
るようプログラムしておいてもよい。
【0043】第1および第2の実施例に従えば、認証装
置1は個人鍵記憶装置6に記憶された単一の個人鍵を用
いる。署名済の値の結果は、ステップ54で、図1に示
す入出力ポート2の一部である出力ポート56に送信さ
れる。出力ポート56に入力されるデジタル値は、信頼
性のあるクロック12および14から抽出された日時印
を含むデジタル署名である。
【0044】スマートカードインタフェイス装置(図示
せず)を通って、出力ポート56からの出力値は、好ま
しくは、パーソナルコンピュータまたはラップトップコ
ンピュータのような外部処理装置(58)に入力され
る。ステップ62および61に示すように、必要とされ
るようないかなる証書もプルーフパケット60に入力さ
れる。プルーフパケット60は、個人用署名認証装置の
オペレータ/所有者に関する公開鍵の識別を証明済みで
あり、公開鍵が信頼性のある日付で認証された個人の署
名を形成する認証装置に組み込まれていることを証明す
る。
【0045】このような証書、出力ポート56からの出
力値および元のデジタル文書は、本発明のこれらの実施
例によって作成された署名プルーフパケット60を形成
する。証書を元にしたデータ、認証装置1の出力および
デジタル文書40は、既知の公開鍵暗号規格に従って、
デジタル署名に付随する文書を付加するために組み合わ
される。プルーフパケット60はユーザのコンピュータ
システム(58)に記憶され、様々な方法で索引を付け
ることができる。例えば、署名された値は発明者の日誌
に現在の日付の見出しを示し、発明者の日誌と関連した
ファイルとして索引を付けてもよい。認証装置1が充分
な記憶容量を有する場合には、カード内に設けられた処
理装置4を用いてプルーフパケットを作成し、関連する
メモリ内にパケットを記憶することも可能であろう。し
かしながら、プルーフパケット60の作成操作では、高
度な安全性は要求されないので、このような操作は、カ
ード1外のユーザのコンピュータで行われてもよい。
【0046】本発明の第3および第4の実施例に従え
ば、個人鍵記憶装置は2つの個人鍵を記憶し、2つの異
なる署名を作成する。第1の個人鍵は認証装置に関連す
る個人鍵であり、第2の個人鍵は特定のユーザに関連す
る個人鍵である。認証装置の個人鍵を、上述のように
(一般的に装置自身が)工場で生成するのは、公開鍵が
機密性を有するクロック装置に属していることを証明し
て、クロックがまず較正されたときである。ユーザの個
人鍵も、好ましくは装置自身が生成し、認証装置を操作
または所有するユーザに属する旨が証明される。
【0047】この実施例では、操作は、2つのデジタル
署名を作成する装置から構成され、一方はユーザの個人
鍵で署名を作成し、他方はタイムスタンプに関連する装
置固有の個人鍵で署名を作成する。署名作成の時刻およ
び順序にはいくつかの方法がありうるが、署名されるデ
ータの寄せ集めは信頼性のあるクロックの現在値と組み
合わされ、この組み合わせ結果がユーザの個人鍵で署名
されるのが好ましい。さらに、この署名は装置の公開鍵
で署名される。代わりに他の署名シーケンスを用いても
よい。例えば、対象物がユーザの個人鍵で署名され、さ
らにその結果が装置の認証鍵で署名されてもよい。この
場合、最終結果は、ユーザの署名にタイムスタンプを押
すために別個の認証装置を用いた結果と類似するように
見えるかもしれない。この方法は、より従来の認証技術
と適合し易いであろう。認証は、両署名(ユーザの公開
鍵および認証者の公開鍵)を認証し、効力および信頼性
を確認するため各証書をチェックすることによって、こ
の第3の実施例に関連する操作が行われたときに実行さ
れる。
【0048】第3の実施例は、第1の実施例と類似する
が、初期設定の過程が異なる。図2に戻って、第3の実
施例に従って操作すると、第2の個人署名鍵が作成さ
れ、装置の機密保護メモリ6に記憶されるような、さら
なる初期設定のステップを行わなければならない。従っ
て、認証装置は、メモリ6内に記憶された2つの個人署
名鍵を含み、第1の鍵は認証装置の製造工程で(理想的
には認証装置自身により)生成される。第2の鍵は後に
生成され、ユーザと関連づけられてもよい。実際には、
いくつかの異なるユーザ鍵が生成され、装置に保持され
うる。本出願によれば、複数の鍵が並行または同時に存
在することを許容するのが望ましい。
【0049】本発明の第4の実施例によれば、認証装置
は、好ましくは、スマートディスケット内に設けられ、
このスマートディスケットは本発明で援用されている公
開ドイツ特許出願P4112023.9に従って作成さ
れる。装置は、財布の大きさくらいのスマートカードと
PCのディスク読取装置との間でインタフェイスとして
動作する。この実施例では、認証装置は、単一の要求の
一部としての時刻認証を達成するために、スマートカー
ド(または他の従来のデジタル署名装置)と協働する、
機密性を有するインタフェイスとして動作する。
【0050】この第4の実施例の認証装置は、ユーザの
個人鍵を含んでおらず、署名されるデータを提供するコ
ンピュータ(またはその他の手段)にスマートカード装
置を結合するインタフェイス(または「読取装置」)に
過ぎない。装置は、時刻認証装置をユーザの個人鍵操作
を実行するスマートカード装置に結合させるように動作
する(この場合、スマートカードは信頼性のあるクロッ
クを有しない)。この場合、時刻認証装置はスマートカ
ード読取装置と結合しているとみなすことができる。
【0051】この実施例では、装置は、署名されるデー
タおよび刻印される時刻が認証装置に提供されるように
動作する。装置は、ユーザの個人カードを操作するユー
ザのスマートカードをインタフェイスし、署名結果を戻
す。スマートカードから装置へ戻される署名結果(また
は署名から派生するある値)は、装置によって装置自身
の個人(認証)鍵でデジタル的に署名される。組み合わ
された署名結果はその後装置の発呼者に戻される。この
場合、結果は、上述の実施例で作成された(2つの署名
および2つの証書を用いた)結果と類似するように見え
る。このインタフェイスに基づく実施例に従えば、時刻
認証装置は、時刻が刻印されたユーザデジタル署名の有
効な「同時」実行を許容するスマートカード読取装置と
して動作する。この実施例は、実質的には、スマートカ
ード読取装置であって、ホストPCまたはその他のハー
ドウエア装置に対して時刻が認証されたデジタル署名を
作成する時刻認証装置を含む。
【0052】第3の実施例に従えば、図3に示す操作
は、ブロック42の操作が署名されるべき対象物のユー
ザの個人鍵によるデジタル署名を実際に作成するよう
に、変更されなければならない。従って、ボックス42
からの出力値は、「認証されるべき値」42となる。
【0053】同様に、図2の初期設定過程は、排他的に
ユーザを示す第2の公開鍵/個人鍵の対が作成されるこ
とを示すように、拡張されなければならない。しかしな
がら、これは装置が工場から出荷された後でも作成する
ことができ、また、(製造業者が証明した後は変更が効
かない認証鍵とは異なり)ユーザの要求で作成すること
もできる。実際、いくつかの異なるユーザ個人鍵も存在
しうる。
【0054】第4の実施例に従えば、図3に示す操作
は、ブロック42の操作がユーザの個人鍵トークンとと
もに適切なポートを通って実際に通信を生じさせるよう
に、変更されなければならない。この実施例の場合、ボ
ックスに示す処理は個人用認証装置(1)内では発生し
ないが、ボックス42の出力は、(第3の実施例のよう
に)署名されるべき対象物のユーザ個人鍵によるデジタ
ル署名である。よって、ボックス42からの出力値は、
「認証されるべき値」42となる。
【0055】組み合わされた結果値は、その後、(製造
工場で作成され、証明された)認証個人鍵で署名され
る。署名後の組み合わされた結果値は、出力ポート56
へ出力される。ステップ58では、(ユーザおよび装置
の)両公開鍵に必要な証書が最後のプルーフパケット結
果に組み込まれる。
【0056】さらに代替可能な実施例では、信頼性のあ
るスマートカードクロック装置は、スマートカード自体
の中に信頼性のあるクロックを設けることなく、個人用
スマートカード型装置が信頼性のある日時認証を単一の
デジタル署名結果に組み込めるように実施される。この
ことは、より制限された(クロックのない装置)が、
(第3の実施例にあるように、信頼性のあるタイムスタ
ンプを単一の個人デジタル署名に組み入れたのと)同一
の署名結果を提供することを許容するが、スマートカー
ド型装置のボード上には、信頼性のあるクロックは存在
しない。この目的を達成するために、スマートカード
は、前述のドイツ公開特許書類で説明されているスマー
トディスケットを用いた上述の実施例とは異なるプロト
コルを用いた日時認証機構に結合される。
【0057】信頼性のあるクロック署名は、信頼性のあ
る認証装置と共に用いる場合のみ可能であるが、これ
は、他の場合でも容認できる。信頼性のあるクロックデ
ジタル認証機構は、スマートカードおよび読取装置の協
働作用が上述の代替実施例によって作成されたのと類似
または同一の日時認証されたデジタル署名を作成するよ
うに、スマートカード読取装置に組み込むことができ
る。
【0058】図4はこの代替実施例に従った操作を示
し、この実施例が図3に示される方法にどのように組み
込まれるかを示している。図4のステップ480および
図3のステップ48は同一の操作を示している。その
後、図3に関連する上述したような操作がさらに続く。
【0059】図4に示すように、スマートカードには、
デジタル署名および日時認証が行われるべき値410が
与えられる。ブロック420に従って、スマートカード
は特有値を作成し、この値を信頼性のある日時認証装置
に与える。これは、侵害者が通信内に失効した日時値を
何とか取り込もう(「再生しよう」)と試みるのを防止
するために設計されている。この特有値は、選択的に、
オンボードランダム値発生器によって作成されるか、ま
たは署名される値に基づく。
【0060】ステップ430に従って、特有値はスマー
トカード読取装置と結合されているかまたはそれに組み
込まれている信頼性のある日時認証機構によって提供さ
れる。ステップ440に従って、信頼性のある日時装置
は、現在の時間と関連して署名することによって、与え
られた特有値を認証し、スマートカードに戻す。信頼性
のある日時認証装置は、証書(または証書階層)も戻す
のが望ましい。この証書は、通常、認証機構の製造業者
によって作成されるが、このタイムスタンプが正確で信
頼性のあることをスマートカードに対して証明する役割
を果たす。
【0061】ブロック450に従って、この署名済の値
を受信すると、スマートカードは、認証結果が上述のス
テップ420で提供された特有値について行われたこと
を証明する。さらにスマートカードは、認証値の与えら
れた証書は正確に認証署名を記載していること、および
証書は署名が実際に信頼性のある認証装置によって作成
されたことをスマートカードが決定するのに充分な情報
を含んでいることを証明する。最終的には、この情報
は、製造時にスマートカードに格納された元情報に基づ
いて証明される。そのような元情報は、例えば認証製造
業者による元証書またはその公開鍵(またはその寄せ集
め)を含んでいてもよい。認証装置によって与えられた
証書が、スマートカード内に記憶された情報(例えば、
認証機構装置内の公開鍵,認証装置の製造業者の公開鍵
またはそれらの寄せ集め)に従って認められた権限者に
よって署名されたとすると、スマートカードは、現在の
信頼性のあるクロック値を有すると推定される。認証の
一部として、スマートカードは、認証値がステップ42
0で最初に与えられた特有値から抽出されたものである
ことを保証する。
【0062】ステップ460に従って、スマートカード
は、その後、信頼性のある日時認証装置を内部に備えて
いるのと同程度の信頼性を有効に有する認証装置によっ
て与えられた日時を用いる。従って、信頼性のある日時
を、ユーザの公開鍵を用いて行われる署名操作に組み込
むことができる。スマートカードは他の場合(または信
頼性のある日時認証に結合していない読取装置)でも用
いることができるが、作成された署名は、日時認証とは
結合されない。その後、図3に示す実施例に従って署名
が作成され、図3に示されたステップ48に従って操作
が進む。
【0063】さらに代わりうる実施例として、スマート
カード型装置は、まずユーザの個人鍵を適用し、次に、
ユーザの署名およびタイムスタンプ認証された署名がそ
れぞれ個別の識別子を内部に有する、結合されたスマー
トカード型インタフェイス/タイムスタンプ認証装置に
対し、その署名をデータとして提供する。この場合、時
間/認証装置およびスマートカード読取装置(インタフ
ェイス)の結合は、ユーザの署名に対する簡便な時間認
証を提供し、その形式は、出願人の米国特許5,01
1,752または5,163,643に概説されるよう
な日時認証の他の使用法と同一である。種々の好ましい
実施例がタイムスタンプを常に提供するが、タイムスタ
ンプが条件付きで提供されるように実行してもよいこと
が考慮されている。
【0064】図5は、典型的なプルーフセット500が
どのように認証されるかを示すフロー図である。認証操
作には特別な機密保護措置を行う必要がない。署名され
た文書を受信する受信者が、上述のように署名を認証す
る。
【0065】受信者が受信するのは、対象の値10を含
むプルーフセット500、すなわち本発明の認証装置に
よって作成された署名を有するデジタル文書であって、
署名済の対象の値の寄せ集め508,信頼性のある認証
装置によって作成されたとされる日時504(後続の認
証ステップにおいて証明される)およびユーザが操作す
る装置内にある個人鍵を上記情報に当てはめることによ
って作成される印506を含む。さらに、プルーフセッ
トは、証書62および64を含み、これらの証書は、
(装置内に記憶された個人鍵に対応する)公開鍵がユー
ザに属し、信頼性のある日時認証と関連して操作される
ことを証明する。
【0066】署名を認証する主体は、以下のステップを
実行する。署名操作は、署名されたデータを正しく反映
していることおよび「表明された」日時とともに正しく
構成されていることを示すことが認証される。値10の
寄せ集め(出力508)、日付504および印506は
510において署名操作を認証するために入力される。
印が日付504(510で決定される)を正しく反映し
ていれば、無効な署名が検出されたかどうかがブロック
520において決定される。もし無効な署名が検出され
ると、「無効な署名」というメッセージ525が受信者
に伝達される。もし印506がデータを正しく反映して
いれば、ブロック530に処理は継続する。ブロック5
30に示すように、ユーザの証書は、署名者の識別が署
名者の公開鍵と適切に関連していることを確認するため
にチェックされる。さらに本発明は、所望すればユーザ
が有する権限を認証することも考慮しており、その方法
は、米国特許5,005,200で説明されている方法
に関連した出願人の拡張デジタル署名に従う。
【0067】ステップ540に従って、利用可能な証書
(または他の情報)のどれかを用いて、公開鍵(本発明
の第1の実施例に従うユーザのための証書62と同一で
あろう)が、証書64の内容に基づく信頼性のある日時
認証装置の予想される種類と関連し、かつそこから操作
されることが確認される。詳細な認証ステップは、上述
の実施例のどれが用いられるかによって異なるであろう
ことが理解されるべきである。
【0068】ステップ550に従って、認証鍵が有効
で、かつ信頼性のある日時認証装置に属するかどうかを
決定するためのチェックが行われる。もし認証鍵が有効
でなければ、受信者が認証および日付を信頼できない、
旨のメッセージが作成される。代わりに、もし有効な認
証鍵が検出されれば、ブロック570で示すように、ユ
ーザの識別および認証日時の確認がなされる。
【0069】個人認証鍵およびユーザの個人鍵を用いて
複数の署名が行われる上述の実施例では、認証は図5に
関して上述した認証と類似しており、異なる公開鍵によ
って行われる複数の認証が、複数の署名を認証する際に
用いられる点が異なっている。
【0070】個人識別番号(PIN)パスワードが上述
の実施例に関して用いられる場合、当該パスワードは、
トークン装置へのおよび/またはそこからの情報を署名
または送信するために、種々の方法、例えば1)署名要
求と共に、2)トークン装置と関連する公開鍵で暗号化
されて、3)トークン装置と共通の秘密鍵で暗号化され
て、4)暗号化鍵として用いられて、または暗号化鍵を
抽出して、トークン装置へ提供される。
【0071】本発明は、現時点で最も実用的かつ好まし
い実施例と思われる事項に関して説明されてきたが、本
発明は開示された実施例に限定するものではなく、添付
のクレームの精神および範囲内において、種々の修正お
よび同様の構成を含むことを意図していることが理解さ
れるべきである。
【図面の簡単な説明】
【図1】図1は、本発明の個人用日時認証装置の一実施
例のブロック図である。
【図2】図2は、製造業者が個人用日時認証装置の初期
設定を行う場合の方法を説明するフロー図である。
【図3】図3は、認証装置が本発明の第1および第2の
実施例に従ってどのように動作するかを示すデータフロ
ー/ロジック図である。
【図4】図4は、個人用日時認証装置がさらなる実施例
に従ってどのように動作するかを示すフロー図である。
【図5】図5は、本発明の認証装置によって発生された
プルーフセットがどのように認証されるかを示すフロー
チャートである。
【符号の説明】
1…携帯型認証装置 2…入出力ポート 3…チップ 4…処理装置 6…秘密個人鍵記憶装置 8…固定メモリ 10…ランダム値発生器 12,14…クロック 16…電源
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04K 1/00 Z

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが携行する携帯用媒体上に作成さ
    れるトークン装置であって、 前記ユーザに関連するデジタル署名を行うために用いら
    れる機密性を有する個人鍵を少なくとも1つ記憶する記
    憶装置と、 日時表示を提供するためのクロックと、 デジタル的に署名されるべき値を受信し、出力するため
    の通信ポートと、 前記通信ポートおよび前記クロックと結合され、デジタ
    ル的に署名されるべき前記値および前記日時表示を受信
    し、前記通信ポートに出力するために前記少なくとも1
    つの個人鍵で少なくとも1つのデジタル署名を行うため
    の処理装置とを備える、トークン装置。
  2. 【請求項2】 前記処理装置に結合されたランダム数発
    生器をさらに備える、請求項1に記載のトークン装置。
  3. 【請求項3】 前記処理装置に結合された追加のクロッ
    クをさらに含む、請求項1に記載のトークン装置。
  4. 【請求項4】 前記処理装置は、ユーザの個人識別パス
    ワード(PIN)を、デジタル署名を提供するために必
    須なものとして確認するための手段を含む、請求項1に
    記載のトークン装置。
  5. 【請求項5】 前記処理装置は、改変する試みに応答し
    てデジタル署名ができないようになる、請求項1に記載
    のトークン装置。
  6. 【請求項6】 前記機密性を有する記憶装置は複数の個
    人鍵を記憶し、前記処理装置は前記複数の個人鍵を用い
    て少なくとも1つのデジタル署名操作を行う、請求項1
    に記載のトークン装置。
  7. 【請求項7】 ユーザトークン装置を操作する方法であ
    って、 a)デジタル的に署名されるべきデジタル値を受信する
    ステップと、 b)信頼性のあるクロック源から現在時刻を決定するス
    テップと、 c)現在時刻と、署名されるべき情報から抽出された値
    とを含むデジタルデータ構造を作成するステップと、 d)少なくとも1つの記憶された個人鍵にアクセスする
    ステップと、 e)デジタルデータの前記構造にデジタル的に署名する
    ステップとを備える、操作方法。
  8. 【請求項8】 前記少なくとも1つの記憶された個人鍵
    は、機密性を有する時間認証装置内から操作する個人鍵
    を有することが証明されている関連する公開鍵を有す
    る、請求項7に記載の操作方法。
  9. 【請求項9】 前記少なくとも1つの個人鍵は、特定の
    個人を識別することが証明されている関連する公開鍵を
    有する、請求項7に記載の操作方法。
  10. 【請求項10】 前記少なくとも1つの記憶された個人
    鍵と関連する少なくとも1つの証書が、装置内に記憶さ
    れている、請求項7に記載の操作方法。
  11. 【請求項11】 前記少なくとも1つの記憶された個人
    鍵と関連する証書の内の1つは、装置外に記憶されてい
    る、請求項7に記載の操作方法。
  12. 【請求項12】 前記クロックは、製造時に恒久的な初
    期設定が行われる、請求項7に記載の操作方法。
  13. 【請求項13】 前記個人鍵の内の少なくとも1つは、
    製造時に作成される、請求項7に記載の操作方法。
  14. 【請求項14】 ユーザトークン装置を基礎にしたシス
    テムであって、 前記ユーザに関連するデジタル署名を行うために用いら
    れる機密性を有する個人鍵を少なくとも1つ記憶する記
    憶手段と、 入力デジタル信号を受信し、デジタル出力を発信するた
    めの通信手段と、 前記入力デジタル信号を受信し、前記の少なくとも1つ
    の個人鍵でデジタル署名を行うための処理手段と、 信頼性のある日時認証装置とインタフェイスし、前記通
    信手段を通って前記認証装置によって作成された日時に
    関する信号と前記処理手段とを結合するための手段とを
    備える、ユーザトークン装置システム。
  15. 【請求項15】 前記機密性を有する記憶手段は、信頼
    性のある日時認証装置を識別するために用いられる情報
    を記憶する、請求項14に記載のシステム。
  16. 【請求項16】 前記インタフェイス手段は、少なくと
    も1つの信頼性のある時刻認証装置と結合されたトーク
    ン装置に入出力を供給するために、使用時に、少なくと
    も1つのインタフェイス読取装置と結合される、請求項
    14に記載のシステム。
  17. 【請求項17】 個々の偏差を補償してオンチップクロ
    ック装置を較正するための方法であって、 マスタクロックから第1のクロック読み取りを行うステ
    ップと、 第1のクロック読み取りを記憶するステップと、 マスタクロックから第2のクロック読み取りを行うステ
    ップと、 第2のクロック読み取りを記憶するステップと、 両方のマスタクロック読み取りの振動数をカウントする
    ステップと、 第2および第1のマスタクロック読み取りの差を用いて
    単位時間当たりの振動を計算し、実際の振動数を決定す
    るステップと、 計算された振動数を記憶するステップと、 オンチップクロック装置の出力を前記計算された振動数
    に従って調整するステップとを含む、較正方法。
  18. 【請求項18】 時間認証装置のクロック用に計算され
    た較正値は前記装置のメモリ内に記憶される、請求項1
    7に記載の較正方法。
  19. 【請求項19】 オンチップクロックは、 第1のクロック読み取り以降の振動数をカウントするス
    テップと、 調整値を得るために前記振動数を較正値で除算するステ
    ップと、 前記調整値を前記第1のクロック読み取りに付加するス
    テップとを用いて、較正値が計算された後に現在時刻を
    表示する、請求項17に記載の較正方法。
JP6088526A 1993-05-05 1994-04-26 個人用日時認証装置 Pending JPH07254897A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/056547 1993-05-05
US08/056,547 US5422953A (en) 1993-05-05 1993-05-05 Personal date/time notary device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004064860A Division JP2004199715A (ja) 1993-05-05 2004-03-08 個人用日時認証装置

Publications (1)

Publication Number Publication Date
JPH07254897A true JPH07254897A (ja) 1995-10-03

Family

ID=22005125

Family Applications (2)

Application Number Title Priority Date Filing Date
JP6088526A Pending JPH07254897A (ja) 1993-05-05 1994-04-26 個人用日時認証装置
JP2004064860A Pending JP2004199715A (ja) 1993-05-05 2004-03-08 個人用日時認証装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2004064860A Pending JP2004199715A (ja) 1993-05-05 2004-03-08 個人用日時認証装置

Country Status (11)

Country Link
US (2) US5422953A (ja)
EP (3) EP0841604B1 (ja)
JP (2) JPH07254897A (ja)
AT (3) ATE205309T1 (ja)
AU (1) AU666424B2 (ja)
CA (1) CA2120665C (ja)
DE (3) DE69425923T2 (ja)
DK (1) DK0624014T3 (ja)
ES (1) ES2149843T3 (ja)
GR (1) GR3034459T3 (ja)
PT (1) PT624014E (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2002116694A (ja) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 時刻署名装置、その署名方法、時刻署名システム
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
US7000114B1 (en) 1999-05-31 2006-02-14 Fujitsu Limited Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus
WO2008035413A1 (fr) * 2006-09-20 2008-03-27 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
JP4864265B2 (ja) * 1999-12-21 2012-02-01 エヌエックスピー ビー ヴィ 時間感度良好な双方向通信認証方法および装置
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
WO2017130300A1 (ja) * 2016-01-26 2017-08-03 信吉 森元 デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法

Families Citing this family (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5568611A (en) * 1994-07-29 1996-10-22 International Business Machines Corporation Unauthorized access monitor
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1312549C (zh) 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JP3343771B2 (ja) * 1995-03-13 2002-11-11 株式会社東芝 電子決済装置、および、電子決済判定方法
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
EP1020821A3 (en) * 1995-09-29 2000-08-02 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
EP0784256A1 (en) * 1995-12-22 1997-07-16 Intel Corporation Method and apparatus for public-key cryptography using a secure semiconductor device
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
DE19620611A1 (de) * 1996-05-22 1997-11-27 Martin Rahe Rechtsbeständige Dokumentensicherheit bei der Telekopie
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
WO1998012675A2 (en) * 1996-09-17 1998-03-26 Sherry Brennan Electronic card valet
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US6311218B1 (en) * 1996-10-17 2001-10-30 3Com Corporation Method and apparatus for providing security in a star network connection using public key cryptography
US5946396A (en) * 1996-10-25 1999-08-31 Intel Corporation System and method for ensuring integrity of audio
FR2756122B1 (fr) * 1996-11-20 1999-02-12 Gemplus Card Int Procede de signature et/ou d'authentification de messages electroniques
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6381698B1 (en) 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
DE59705423D1 (de) 1997-12-17 2001-12-20 Swisscom Mobile Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
AU2262099A (en) * 1998-02-16 1999-08-30 Swisscom Ag Identification card and billing process with an identification card
JPH11249964A (ja) 1998-03-03 1999-09-17 Fujitsu Ltd 時計装置及びコンピュータ装置
CN101097644B (zh) * 1998-07-02 2010-10-27 夏普公司 电子书显示装置
WO2000007077A1 (en) * 1998-07-31 2000-02-10 Intel Corporation Method and apparatus for providing certified time
EP1105994A4 (en) * 1998-08-18 2004-12-01 Rlj Timestamp Corp TIME MARKING WITH BINARY LINKING SYSTEMS
WO2000026838A1 (en) * 1998-11-02 2000-05-11 Smartdisk Corporation Home point of sale (pos) terminal and electronic commerce method
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
WO2000028493A1 (en) * 1998-11-10 2000-05-18 Kent Ridge Digital Labs A method of encryption and apparatus therefor
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US6567913B1 (en) 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
GB9901127D0 (en) * 1999-01-20 1999-03-10 Hewlett Packard Co Provision of trusted services
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6851051B1 (en) 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
JP2000349747A (ja) * 1999-06-02 2000-12-15 Hitachi Ltd 公開鍵管理方法
US6687822B1 (en) * 1999-06-11 2004-02-03 Lucent Technologies Inc Method and system for providing translation certificates
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6789068B1 (en) 1999-11-08 2004-09-07 At&T Corp. System and method for microbilling using a trust management system
US6742119B1 (en) * 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
EP2290577B1 (en) 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
WO2001063439A1 (en) * 2000-02-22 2001-08-30 Elik Szewach Regulation of gaming systems
AU771278B2 (en) * 2000-02-22 2004-03-18 Michael, Podmore Regulation of gaming systems
US20010054147A1 (en) * 2000-04-04 2001-12-20 Richards Ernest S. Electronic identifier
FR2810140B1 (fr) * 2000-06-08 2004-10-29 Gemplus Card Int Procede d'enregistrement et de certification par l'auteur de la paternite d'un document electronique et de verification
ES2165812A1 (es) * 2000-07-13 2002-03-16 Fab Nac Moneda Y Timbre Es Dispositivo autonomo de certificacion electronica de tiempo.
JP2002032859A (ja) * 2000-07-18 2002-01-31 Sony Corp ポイントカード、ポイントカード処理装置及びポイントカードシステム
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
WO2002013116A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
FR2817067B1 (fr) 2000-11-21 2003-02-21 Cyber Comm Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
FR2817098B1 (fr) * 2000-11-22 2006-08-04 France Telecom Installation de surveillance a distance securisee d'un site
EP1217784A1 (de) * 2000-12-22 2002-06-26 timeproof Time Signature GmbH Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur
GB2372597B (en) * 2001-02-27 2005-08-10 Hewlett Packard Co Device and method for data timestamping
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
GB2373074B (en) * 2001-03-10 2004-10-13 Ibm A method and apparatus for storage of security keys and certificates
DE10112153B4 (de) * 2001-03-14 2006-08-17 DIB - Das innovative Büro GmbH Vorrichtung zur Kontrolle privater oder öffentlicher Einrichtungen
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
WO2002080441A1 (de) * 2001-04-02 2002-10-10 Ueli Maurer Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
US20020169964A1 (en) * 2001-04-23 2002-11-14 Thorsten Klook Procedure and device for generating a signature
EP1265184A3 (de) * 2001-05-11 2004-10-20 Siemens AG Österreich Verfahren zum elektronischen Bezahlen
US7065656B2 (en) 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US7296299B2 (en) 2001-07-03 2007-11-13 Hewlett-Packard Development Company, L.P. Tamper-evident and/or tamper-resistant electronic components
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
CA2459306A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
GB0122169D0 (en) * 2001-09-13 2001-10-31 Ncipher Corp Ltd Digital time stamping system
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US20030120915A1 (en) * 2001-11-30 2003-06-26 Brocade Communications Systems, Inc. Node and port authentication in a fibre channel network
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7243367B2 (en) 2002-01-31 2007-07-10 Brocade Communications Systems, Inc. Method and apparatus for starting up a network or fabric
US20030163692A1 (en) * 2002-01-31 2003-08-28 Brocade Communications Systems, Inc. Network security and applications to the fabric
US7873984B2 (en) * 2002-01-31 2011-01-18 Brocade Communications Systems, Inc. Network security through configuration servers in the fabric environment
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
US7861097B2 (en) * 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
WO2004075525A1 (en) * 2003-02-20 2004-09-02 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
DE10308232A1 (de) * 2003-02-25 2004-09-09 Francotyp-Postalia Ag & Co. Kg Verfahren zur Ermittlung einer Zeitinformation
EP1599965B1 (en) * 2003-03-04 2015-02-11 International Business Machines Corporation Long-term secure digital signatures
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US20050114658A1 (en) * 2003-11-20 2005-05-26 Dye Matthew J. Remote web site security system
US20050177747A1 (en) * 2004-02-06 2005-08-11 Twede Roger S. Document transporter
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
FR2893440A1 (fr) * 2005-11-15 2007-05-18 France Telecom Serveur et procede d'horodatage de donnees electroniques
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
US20080209516A1 (en) * 2007-02-23 2008-08-28 Nick Nassiri Signature and identity authentication and documentation using a third party witnessed authenticator via a video conference
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8589372B2 (en) * 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
BR112013004074A2 (pt) * 2010-08-24 2016-07-26 Koninkl Philips Electronics Nv sistema de assinatura digital com base em atributo, estação de trabalho, método de geração de assinatura digital com base em atributo e produto de programa de computador
US20120113762A1 (en) * 2010-10-23 2012-05-10 Frost Productions LLC Electronic timepiece apparatus with random number and phrase generating functionality
US8713692B2 (en) * 2012-04-01 2014-04-29 Richard Lamb Crowd validated internet document witnessing system
US9614680B2 (en) * 2014-09-22 2017-04-04 Standard Register, Inc. System and method for signature capture
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
FR3052571B1 (fr) * 2016-06-08 2018-06-29 Idemia France Procede de calibration d'une horloge d'un circuit de carte a puce, et systeme associe
US10833849B2 (en) 2018-03-21 2020-11-10 Clover Network, Inc. Unified secure device provisioning
US10778452B2 (en) 2019-06-03 2020-09-15 Alibaba Group Holding Limited Blockchain ledger authentication
CN112487084B (zh) * 2019-06-03 2024-08-09 创新先进技术有限公司 一种块链式账本的授时认证方法、装置及设备
US10726681B1 (en) 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
GB2616905A (en) * 2022-03-25 2023-09-27 British Telecomm Quantum timestamping

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4290130A (en) * 1979-12-21 1981-09-15 Timex Corporation Digital frequency trimmed electronic timepiece
CH643106B (fr) * 1980-11-26 Suisse Horlogerie Garde-temps comprenant une chaine de diviseurs au rapport de division ajustable.
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
HU201438B (en) 1988-08-31 1990-10-28 Karl Kordesh Rechargeable zinc-restricted alkali manganese dioxide-zinc cell
US5002752A (en) 1989-06-09 1991-03-26 Gas Research Institute Process for hydroforming hydrocarbon liquids
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
EP0427515A3 (en) * 1989-11-08 1991-10-09 Seiko Epson Corporation Automatically corrected electronic timepiece
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5163643A (en) 1991-05-17 1992-11-17 Electric Motion Company, Inc. Span clamp assembly

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2010148098A (ja) * 1997-09-22 2010-07-01 Proofspace Inc トランジエント鍵ディジタルスタンプ方法およびシステム
US7000114B1 (en) 1999-05-31 2006-02-14 Fujitsu Limited Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus
JP4864265B2 (ja) * 1999-12-21 2012-02-01 エヌエックスピー ビー ヴィ 時間感度良好な双方向通信認証方法および装置
JP2002116694A (ja) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 時刻署名装置、その署名方法、時刻署名システム
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2011008801A (ja) * 2001-12-21 2011-01-13 Qualcomm Inc 簡易音声認証方法および装置
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP4680505B2 (ja) * 2001-12-21 2011-05-11 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
JP4680543B2 (ja) * 2004-07-06 2011-05-11 三菱電機株式会社 ログ作成システム及びログ作成方法
JP2006023802A (ja) * 2004-07-06 2006-01-26 Mitsubishi Electric Corp ログ作成検証システム及びログ作成検証方法
JPWO2008035413A1 (ja) * 2006-09-20 2010-01-28 富士通株式会社 情報処理装置および情報管理方法
KR101043306B1 (ko) * 2006-09-20 2011-06-22 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP4861423B2 (ja) * 2006-09-20 2012-01-25 富士通株式会社 情報処理装置および情報管理方法
WO2008035413A1 (fr) * 2006-09-20 2008-03-27 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
US8386796B2 (en) 2006-09-20 2013-02-26 Fujitsu Limited Information processing apparatus and information management method
WO2017130300A1 (ja) * 2016-01-26 2017-08-03 信吉 森元 デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法

Also Published As

Publication number Publication date
EP0770953A3 (en) 1997-10-15
DK0624014T3 (da) 2000-12-04
AU5778194A (en) 1994-11-17
DE69425923D1 (de) 2000-10-26
EP0624014B1 (en) 2000-09-20
JP2004199715A (ja) 2004-07-15
EP0841604A2 (en) 1998-05-13
ATE395642T1 (de) 2008-05-15
AU666424B2 (en) 1996-02-08
ATE205309T1 (de) 2001-09-15
DE69428215D1 (de) 2001-10-11
CA2120665C (en) 1998-12-22
EP0624014A2 (en) 1994-11-09
ES2149843T3 (es) 2000-11-16
DE69435101D1 (de) 2008-06-26
CA2120665A1 (en) 1994-11-06
EP0770953A2 (en) 1997-05-02
GR3034459T3 (en) 2000-12-29
ATE196582T1 (de) 2000-10-15
DE69428215T2 (de) 2002-04-18
EP0624014A3 (en) 1995-03-08
US5936149A (en) 1999-08-10
PT624014E (pt) 2000-12-29
EP0841604B1 (en) 2008-05-14
EP0770953B1 (en) 2001-09-05
EP0841604A3 (en) 2000-12-06
US5422953A (en) 1995-06-06
DE69425923T2 (de) 2001-01-18

Similar Documents

Publication Publication Date Title
JPH07254897A (ja) 個人用日時認証装置
US6408388B1 (en) Personal date/time notary device
US7694330B2 (en) Personal authentication device and system and method thereof
US5189700A (en) Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
KR101395749B1 (ko) 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법
EP0422757B1 (en) Public/key date-time notary facility
Buchmann et al. Introduction to public key infrastructures
US5136643A (en) Public/key date-time notary facility
US20140025944A1 (en) Secure Storage and Signature
US20050283601A1 (en) Systems and methods for securing a computer boot
US20090072032A1 (en) Method for electronic voting using a trusted computing platform
US20050021954A1 (en) Personal authentication device and system and method thereof
US20090076891A1 (en) System for electronic voting using a trusted computing platform
JP2006508471A (ja) 識別認証システムおよび方法
EP1307861A1 (en) Security device and method
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP3954692B2 (ja) 認証装置および方法
JP3792808B2 (ja) 認証方法及び認証システム
Martınez-Silva et al. On the generation of x. 509v3 certificates with biometric information
JP5399045B2 (ja) 個人認証デバイスとこのシステムおよび方法
Spasić PKI Smart Card Technology
Wiesmaier Johannes A. Buchmann· Evangelos Karatsiolis
JP2003333033A (ja) 署名装置および方法

Legal Events

Date Code Title Description
A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20031212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040730

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040924

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311