JPH10508121A - ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム - Google Patents

ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム

Info

Publication number
JPH10508121A
JPH10508121A JP8514727A JP51472796A JPH10508121A JP H10508121 A JPH10508121 A JP H10508121A JP 8514727 A JP8514727 A JP 8514727A JP 51472796 A JP51472796 A JP 51472796A JP H10508121 A JPH10508121 A JP H10508121A
Authority
JP
Japan
Prior art keywords
document
name
item
hash value
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8514727A
Other languages
English (en)
Other versions
JP3554765B2 (ja
Inventor
ハーバー、スチュワート、エイ
ストーネッタ、ダブリュ、スコット、ジュニア
Original Assignee
シュアティ テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シュアティ テクノロジーズ インコーポレイテッド filed Critical シュアティ テクノロジーズ インコーポレイテッド
Publication of JPH10508121A publication Critical patent/JPH10508121A/ja
Application granted granted Critical
Publication of JP3554765B2 publication Critical patent/JP3554765B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 デジタルドキュメントのタイムスタンプ処理(10)が提供される。処理は、後にドキュメントの確証に用いることができるだけでなく、後にドキュメントをユニークに特定する名前(18)又はニックネーム(19)を含む証明(20)を供給する。本発明に係る名前(18)又はニックネーム(19)は、単純で簡潔であるのみならず、それが示すドキュメントの自己認証に用いることができる。名前は、2組の当事者が、すばやく簡単に、同じ特定のドキュメントについて言及するのに用いられる。

Description

【発明の詳細な説明】 ドキュメントをユニークに特定し認証する証明書を発行する デジタルドキュメント証明システム 発明の背景 本発明は、ドキュメントをユニークに特定し認証する証明書を発行するデジ タルドキュメント証明システムに関するものである。より具体的には、本発明は 、認証証明書によって、ユニークでユーザーフレンドリーな暗号化された安全な 名前をデジタルデジタルドキュメントに与えるタイムスタンプシステムに関する ものである。 さまざまな状況において、当のドキュメントが作成後に改ざんされてないこ とを検証するために、ドキュメントが作成された日時を確証する必要が生じる。 このような課題は、デジタルドキュメントにおいて、これらが極めて変更が容易 であるために特に重要となる。デジタルドキュメントは、一般的に、過去の履歴 を特定できない、変更容易なメディア上にデジタル形式で記録されているからで ある。しかし、一旦記録されると、デジタルドキュメントの完全なコピーが容易 である。あまりに簡単で、ほとんどの場合、コンピュータベースのドキュメント の”オリジナルコピー”という言葉には意味がない。どのようなコピーも、メジ ャーな方法もしくはマイナーな方法で簡単に変更することができる。対照的に、 無傷の紙のドキュメントは、より高い保証を与えてくれる。たとえば、どのよう なものであれ紙のドキュメントに変更を行えば、それが小さな変更でも、物理的 な法廷証拠(forensic evidence)を残すことになる。 近年、いくつかのデジタルタイムスタンプシステムが提案されている。たと えば、本参照によってその内容を、ここに組入れる米国特許No.5,136,647と 5,136,646は、このようなシステムを記述している。5,136,646特許に記述された システムは、追加的にトランザクションナンバー、クライアントナンバー、日時 、証明ナンバーを含む認証証明書を提供する。ドキュメントの真正さを確かめる ために、タイムスタンプ「当局(authority)」の記録が、証明ナンバーとの関連 で検査される。 改良されたシステムが、”Inproving the Efficiency and Reliability of Digital Time-Stamping,”D.Byer,S.Haber,W.S.Stomtta(in Seaquences I I: Methods in Communication,Security,and Computer Science,ed.R.M.C apocelli,A.Desantis and U.Vaccaro,pp329-334,Spring-Verlag New York ,1993)に記載されている。二分木を利用したシステムを用いて、タイムスタン プされたドキュメントの真正さを確かめるために、この記事では、公開された木 のルートに向かうパスに沿って(そのハッシュ値の”つながり(handedness)”に 沿って、問題のドキュメントのハッシュ値と、直接結合されたハッシュ値の組を 保持しておくことを提案している。もし、N個のドキュメントの全てについて「 信頼できる」証明が成されたならば、この、システムは、”How to Time-stamp a Degital document,”S,haber,W.S.Stometta,Journal of cryptography, Vol.3,No.2,pp99-111(1991)に記載されているような、リニアリンキング に基づいたシステムにおいて、NからlogNの検査のコストを低減することがで きる。 前述したデジタルタイムスタンプシステムは、ユーザに、任意のデジタルド キュメントを”登録”する手段を与えるものである。”ドキュメント”は、もち ろん、どのようなビットのどのようなシーケンスでもあり得る。たとえば、記述 されたドキュメントの単語を表すものや、印刷されたテキストや、記録された音 や、デジタル化されたビデオなどを表すものであり得る。ユーザがデジタルドキ ュメントとタイムスタンプ証明書を受け取ったとき、ユーザは、受け取った証明 書が本当に受け取ったドキュメントから主張されている通りの時間に計算された ものかを確かめることができる。そうでない場合には、組(ドキュメントと証明 書)は、検証もしくは認証テストを通らない。 しかしながら、前述したシステムが意図通りの機能を果たしたとしても、更 なる改良が必ず必要となる。たとえば、ユーザのデジタルドキュメントのニーズ を簡易にするシステムは、常に、好ましい。具体的には、2組の当事者(party )が、彼らが作成し、修正し、送信し、デジタル形式で記録した異なる複数のバ ージョンのドキュメントを用いて作業している状況を考える。この当事者(part y)は、記事を共同執筆している作家や科学者かもしれないし、会計記録を調べ てるアナリシストや会計検査役かもしれないし、契約を交渉している弁護士かも しれないし、集中的にデジタルドキュメントを操作したり作成することを仕事に 含む他の人かもしれない。このような当事者(party)は、記録をとったり、お互 いに連絡をとるために、使っているドキュメントに言及する、便利な方法を必要 としている。好ましくは、ドキュメントの名前は、短く、言及しやすいのが良い 。また、名前は、少なくともそのドキュメントが利用される状況下においてあい まいなものであってはいけない。これには、名前とドキュメントの完全性に、何 かしらの関連をつけることを必要とする。さらに、(1)異なるドキュメントや 同じドキュメントの異なるパートとの関連や構造を反映する、(2)そのドキュ メントについて便利だと思う、他の情報を含める方法で、制作者がドキュメント を名付けることができる、充分な柔軟性をもつことは、名前付けの体系上便利で ある。 一般的に、名前付けの体系は、(1)何らかの任意の決め事に従って名前を 選択する、(2)関数的に(functionally)ドキュメントに依存して名前を選択す る。関数的な依存性は他方の当事者(party)で検証することのできるものである 。任意な名前付け体系の例は、刊行物のInternational standard book numberin g(ISBN)方式である。”検証することのできる”(または、自己証明する)名前 付け体系の例は、特定の一方向ハッシュ機能(後に詳述する)によって、そのハ ッシュ値を、各ドキュメントに割り当てるものである。 任意の名前付け体系は、その体系がどのように確立され施行されるかによっ て変化する。通常のメカニズムは、特定のロケーション(物理的、または、論理 的)で成される選択を含む。たとえば、パーソナルコンピュータ上でワードプロ セッシングプログラムを使用して生成された新たなファイルの名前の、ユーザー の選択は、一般的に任意でありローカルである。パーソナルコンピュータ上のユ ーザの名前の選択は、彼もしくは彼女の都合によってなされる。ローカルでない 中央的な名前付け体系に依存する、ISBNや国会図書館の分類方式も、同様に任意 性がある。名前の選択が任意に過ぎない場合には、名前の、その名前の対象との 関連は、本来的に検証できない。いいかえるならば、特定のドキュメントが、特 定の名前のドキュメントと同じものであるか、人が検証する方法がない。 デジタルドキュメントの名前が”検証することができる”ことを保証する方 法の一つは、ビット列を定義した数学的関数の独立変数として用い、特定のドキ ュメントについて求めた関数値を、そのドキュメントの”名前”とすることであ る。利便性のために、関数は、計算が簡単なものであるべきである。名前をユニ ークなものにするために、関数は、また、1対1に計算されるものでなれればな らない。さらに、ドキュメントの名前は、少なくともドキュメント自身の長さよ りも短くなければならないという要請のために、関数は独立変数を圧縮するもの でなければならない。そのため、通常、このような関数として、一方向ハッシュ 関数が選ばれる。 一方向ハッシュ関数は、計算が簡単で、任意長のビット列を入力し、固定長 のビット列(”ハッシュ値”)を出力する。この関数は、次の条件を満たす。( 1)同じハッシュ値出力を生成する二つの異なる入力を見つけることができない 。(2)入力と、そのハッシュ値出力を与えられたときに、同じハッシュ値出力 を伴う異なる入力を見つけることができない。これらの条件の結果、ハッシュ値 からファイルのどのような情報も復元できない。 このような計算処理の実行不可能性は、このような関数を攻撃する数学的( アルゴリズム的)知識と、現在のコンピュータで用いることのできる計算スピー ドとメモリとの、双方の現在の技術水準に依存している。技術水準が進めば、こ の関数の一方向の安全性を打ち破ることは可能である。現在では、一方向ハッシ ュ関数は、128ビット以上の出力とすることが推奨されている。これ以下では 、この関数は一般的に安全ではない(どのように設計されたものであれ)。技術 水準の進歩に伴い、安全なハッシュ関数に推奨される長さは増加する。 一方向ハッシュ関数値によるドキュメントの名前付け体系は、本来的に”検 証することができる”ものであるが、この体験に関連して、いくつかの不便な特 徴もある。まず、第1に、人間のユーザにとって、思い出したり、他の人に簡単 に伝えるには、名前の長さが長すぎることである。第2に、ドキュメントの作成 者が、その名前の形式を制御できないことである。どのような一方向ハッシュ関 数を用いた場合でも、ドキュメントのハッシュ値は、単純に、適正な長さの、ラ ンダムに現れるビットの列である。このため、形式的もしくは内容的に関連する ドキュメントの名前同士が関係を持たないという不便を作成者に与えるかもしれ ない。同様に、特定のドキュメントの名前は、基礎となった名付けられたドキュ メントについての情報を何も与えない。第3に、技術の進歩に伴い、名前付け体 系のためのどのような特定関数の選択も安全でなくなってきたために、長期間使 用するドキュメントの名前は、安全のために、何度も変更する必要がある。 以上のことより、改良されたデジタルスタンプシステムを実現することが望 まれる。 また、デジタルドキュメントを用いて作業する、改良された方法を実現する ことが望まれる。 また、ドキュメントの名前に関連して情報を提供することができ、本来的に 検証することができ、言及しやすく、短く、ユーザフレンドリーな名前を割り当 てることができる、名前付けシステムを実現することが望まれる。 発明の概要 本発明は、改良したデジタルタイムスタンプシステムを提供することを目的 とする。 また、本発明は、デジタルドキュメントを用いて作業する改良された方法を 提供することを目的とする。 また、ドキュメントの名前に関連して情報を提供することができ、本来的に 検証することができ、言及しやすく、短く、ユーザフレンドリーな名前を割り当 てることができる、名前付けシステムを提供することを目的とする。 本発明によれば、デジタルドキュメントのタイムスタンプを行う方法が提供 される。この方法は、以下のステップを含む。(a) 第1のドキュメントの登録 のリクエストを受け取り、(b) 他の複数のリクエストを受け取り、結合して、 ハッシュし、複数のリクエストに応じた複数のハッシュ値の保管庫を形成し、 (c) 第1ドキュメントに対する、保管庫中のロケーションポインタを生成し、( d) ロケーションポインタによって前記第1のドキュメントを名付け、第1の名 前を第1のドキュメントに与え、(c) 前記第1の名前を含む、前記第1のドキ ュメントの証明書を生成する。本発明によれば、後日、証明書をドキュメントの 自己検証に用いることができるだけでなく、ユニークかつ便利よくタイムスタン プされたドキュメントに言及するのに、証明書中の名前を用いることができる。 本方法によれば、タイムスタンプシステムを、同時に名前付けシステムとして、 このような利便のためにサービス部やユーザに別のまたは並行するハードウエア を必要とすることなしに使用することができる。 同時にデジタルドキュメントのタイムスタンプと名前付けを行う方法に加え て、本発明は、デジタルドキュメントの名前付け方法をも含む。この方法は、以 下のステップを含む。 (a) 第1のドキュメントの登録のリクエストを受け取 り、(b) 他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリ クエストに応じたハッシュ値の保管庫を形成し、(c) 第1ドキュメントに対す る、保管庫中のロケーションポインタを生成し、(d) ロケーションポインタに よって前記第1のドキュメントを名付け、第1のドキュメントに自己検証する名 前を与える。本発明の、この態様によってデジタルドキュメントに与えられる名 前は、本来的に検証可能であるのみならず、簡潔で使いやすい。さらに、この名 前は、名付けたドキュメントと関連する情報を提供することができる。本発明の 本態様の追加的な利点は、デジタルドキュメントのタイムスタンプに使う、新た な追加ハードウエアが必要ないことである。 図面の簡単な説明 前述した、また、その他の、本発明の目的と利点は、添付図面を参照した以 下の詳細な説明を考慮して明らかとなる。各図面を通し、同様の参照番号は、同 様部分を表している。図面において、 図1は、発明に係るタイムスタンププロセスのフローダイアグラムである。 図2Aは、証明のための、アルファベットと数字で表現したデジタルドキュ メントFを示したものである。 図2Bは、図2AのドキュメントFの本発明に係る証明の、タイムスタンプ リクエストを図示したダイアグラムである。 図3は、二分木認証と名前保管庫の一部を図示したダイアグラムである。 図4は、図3の名前保管庫に関連して、ユニークに図2AのドキュメントF を名付ける認証証明書を図示したダイアグラムである。 図5は、ドキュメントをユニークに名付ける、発明の他の処理のフローダイ アグラムである。 図6A-6Cは、それぞれ、図5の処理に従った図2AのドキュメントFの 名前の第1、第2、第3の例を図示したダイアグラムである。 図7は、リニアリンクリスト認証と名前保管庫を図示したダイアグラムであ る。 発明の詳細な説明 図1は、本発明に係るタイムスタンプ処理の第1の実施例のフローダイアグ ラムであり、以下で本発明の様々な特徴を図示した図2-4と関連して説明する 。図1に示すように、本タイムスタンプ手順1は、デジタルドキュメントFの証 明 書Rのリクエストをユーザが用意するステップ11から始まる。このようなドキ ュメントFのアルファベットと数字表現5の例を図2Aに示す。デジタルドキュメ ントFは、デジタル形式でも、任意のアルファベットと数字のテキスト(図2Aに 図示)や、ビデオや、オーディオや、絵画/写真を表現したものでも、その他の 固定的データの形式でも良い。本処理は、任意長さのドキュメントに対して用い ることができるが、図2Aの抜粋は、タイムスタンプを要求するドキュメントを 充分に代表している。 図2Bは、ドキュメントF(図2A)の証明書の提供を求める、本発明に従った タイムスタンプリクエストR(図1のステップ11でリクエスト発行者が用意す る)のアルファベットと数字表現を図示したダイアグラムである。リクエストR は、図2Aに示すドキュメントFのハッシュ値21(a5)と、リクエスト発行者の ファイルネーム22と、リクエスト発行者の識別番号23を含む。便宜上、この 例は、ハッシュ値21(a5)は、MD5一方向ハッシュアルゴリズムの128ビット フォーマット(R.L.Rivestによって、”The MD5 Message-Digest Algolithm,”R equest fo comments(RFC)1321,Internet Activities Board,April,1992に記 載されている)によって計算されたものとし、16進表現で表している。もちろ ん、他の一方向ハッシュアルゴリズムも同様に用いることができる(たとえば、 Federal Information Processing Standard[FIPS]に示されているMDアルゴリズ ム、または、National Institute of Standards and Technology's Secure Hash Algolithm[SHA]を用いることができる)。ここで、この例で使用した、アルフ ァベットと数字表現や、他の数字値の表現は、本発明の実施上、重要ではない。 すなわち、他の表現も同様に用いることができる。 図2Bに示したように、リクエスト発行者は、リクエスト発行者のファイル ネームより、リクエストの対象となっている特定のファイルを識別することがで きる。これは、一般的にいって、ユーザのドキュメントのサービス部の証明書に とって重要ではないので、リクエストRのオプションとなっている。リクエスト 発行者の識別番号23より、サービス部は、ドキュメントの証明書をリクエスト した特定のリクエスト発行者を識別することができる。 図1に戻り、ステップ11で、デジタルドキュメントF(図2A)の証明書の リクエストRをユーザーが準備したら、ステップ12において、リクエスト20 (図2B)をサービス部に送る。ステップ13では、サービス部が、リクエスト を結合する。こうすることによって、サービス部は、ドキュメントFのハッシュ 値a5(図2B)をRから取り出し、この値を、証明書の2番目のリクエストが対象 とする2番目のドキュメントのハッシュ値a6と結合(たとえば連結)する。ステ ップ14では、サービス部は、組み合わせたものを一方向ハッシュ関数でハッシ ュし、ハッシュ値a5とa6にリンクした新たなハッシュ値を生成する。この様相は 、本発明の原理に従った認証と名前付けの保管庫(たとえば、二分木)の部分を 示した図3と、ドキュメントFが図2Aのテキストで構成されている場合の図3 の保管庫に対するMD5のハッシュ値の例を図示したテーブル(クレームの前に添 付している)に示した。図3に示したように、デジタルドキュメントFは、ハッ シュ値a5を含む、証明書のリクエストRの対象である。後掲のテーブル(サブツ リーA)に示したように、a5(図2AのドキュメントFに対する)は、値”b76729 0cff8c87194cf306108a9794a”を持っている。(例示のために、テーブル中のハ ッシュ値a1-a4,a6-a8,b1-b8,d1,d3-d6,d8に任意の値を割り当てた。) 図1のステップ13と14では、ハッシュ値a5は、ハッシュ値a6と結合(た とえば連結(concatenated)され、組み合わせたものは、図3のA5-6で示される 新たなハッシュ値を生成するために、ハッシュされる。(ここで、下付きの”5- 6”は、そのハッシュ値が、サブツリーAの5番目と6番目の葉から、導かれた結 果として生じたものであることを表している。)言い換えるならば、第1のビッ ト列a5は、第2のビット列a6と結合され、その結果が、新たなビット列A5-6を形 成するようハッシュされる。(たとえば、図3とテーブルに関連して、a5とa6を 連結すると、"b767290cff8c87194cf306108a9794a15812318c8ec1d2cf94a79cb8952 f3c2"となり、そのハッシュ値は、"9dad90bbef28047744a26865acbbf24ee"となる )図1のステップ15では、サービス部が、他の証明書のリクエストを受け取り 、組み合わせ、ハッシュし、結果として得られたハッシュ値(図3に図示)の保 管庫(図3に図示した木)を形成する処理を継続する。具体的には、図3に示し たように、ハッシュ値a7とa8が結合され、ハッシュされ、結果としてのハッシ ュ値A7-8を形成する。この後、ハッシュ値A5-6とA7-8は結合され、ハッシュされ 、結果としてのハッシュ値A5-8を形成する。同様に、ハッシュ値a1,a2,a3,a4 も、適切に結合され、一緒にハッシュされ、A1-2,A3-4を形成し、相互に結合さ れてハッシュされ、A1-4を形成する。ここで、サブツリーAは、A1-4とA5-8を組 み合わせ、組み合わせたものをハッシュし、ハッシュ値A1-8を形成することによ り、”閉鎖される”。(ここで、下付きの”1-8”は、そのハッシュ値が、サ ブツリーAの1番目から8番目の葉から、導かれた結果として生じたものである ことを表している。)言い換えるならば、ハッシュ値a1からa8で表されるドキュ メントはサブツリーA中で相互にリンクされ、これらのハッシュ値の保管庫を形 成する。この保管庫の要素は相互に、ハッシュ値Ai-jによって順番にリンクされ ている。 図3において、サービス部は、さらに、ドキュメントハッシュ値b1、b2、 b3、b4、b5、b6、b7、b8を含むリクエストを受信しつづけ、ルートB1-8を もつサブツリーBを形成する。サービス部は、さらに、ドキュメントハッシュ値 d1、d3、d4、d5、d6、d8を含むリクエストを受信しつづけ、これらをハッ シュ値d2、d7(それぞれ、ルートA1-8とルートB1-8から抽出する)と組み合わ せ、ハッシュ値D1-2,D3-4,D5-6,D7-8と、その次のD1-4,D5-8から構成される 、最終的な木Dを形成する。D1-4,D5-8は、相互に結合され、組み合わせたもの はハッシュされ、D1-8となり、木Dのルートを形成する。 図1に戻り、処理のステップ16は、保証する項目の決定を含む。(たとえ ば、図3のサブツリーA,B,D,は閉鎖されており、ルートD1-8が保証する項目 となる。後述するように、その後、認証が行われる前、保証された項目は、(1 )保証する項目を直接公開する(すなわち、広く知られ、広く利用できるように する)、(2)保証する項目を、他の、直接公開されたハッシュ値にリンクする ことにより保証される。ステップ17では、証明書のリクエストRについて、サ ービス部は、保証された項目D1-8について、”自己検証”ハッシュ値を計算する 。”自己検証”ハッシュ値は、保証されたドキュメントFの認証に必要なハッシ ュ値として定義され、a6,A7-8,a1-4,d1,D3-4,D5-8となる。ステップ17は 、また、自己検証ハッシュ値a6,A7-8,a1-4,d1,D3-4,D5-8に対してロケーシ ョン値(図3のつながり(handedness)値)を計算する。これは、それぞれ、R ,R,L,L,R,Rとなる。(ここで、Lは左、Rは右を示している。) このハッシュ値のリストと関連するロケーション値(たとえば、後に述べる 認証証明書から得ることができる)を用いて、後日、当事者(party)は、保証さ れた項目D1-8が計算されたときにサービス部によって受け取られ、登録されたも の(すなわち、FがF'と同じものである)としての、ドキュメントF’の真正さ を調べたいとき(すなわち、FがF'と同じものである)、次のステップが実行さ れる。はじめに、ドキュメントFのハッシュの右に自己検証ハッシュ値a6が結合 され、結合されたものがハッシュされ、A'5-6を形成する。第2にハッシュ値A'5 -6の右に自己検証ハッシュ値A7-8が結合され、結合されたものがハッシュされA' 5-8を形成する。第3に、A'5-8の左に自己検証ハッシュ値A1-4が結合され、結合 されたものがハッシュされA'1-8を形成する。第4に、ハッシュ値A'1-8の左に自 己検証ハッシュ値d1が結合され、結合されたものがハッシュされD'1-2を形成す る。第5に、ハッシュ値D'1-2の右に自己検証ハッシュ値D3-4が結合され、結合 されたものがハッシュされD'1-4を形成する。第6に、ハッシュ値D'1-4の右に自 己検証ハッシュ値D5-8と結合され、結合されたものがハッシュされD'1-8を形成 する。これによって、このドキュメントF'が真正であれば、公開物や保証された 記録(たとえば、確認用記録を記憶した多様なサイトのだれかから)得た通りの 値D1-8を、D'1-8は正確にとる(すなわち、D'1-8=D1-8)。その他の場合、変更 されたドキュメントは、異なる値にハッシュされる。 本発明に係るタイムスタンプシステムの他の特徴は、確認用に急いで公開す る必要のない、ドキュメントのすばやい登録を簡単にする点である。言い換える ならば、証明書は、証明書が生成されリクエスト発行者に送られる時点で、公開 が行われていなくても、証明書を与えることができる。必要となるのは、ユーザ が組(ドキュメント証明書)を望む前に、何らかの種類の公開が行われることだ けである。たとえば、図2において、やがてそれが保証されるかぎり(すなち、 直接公開されるか、ハッシュ値に安全にリンクされるか)、ハッシュ値a1からa8 のハッシュ値で表されるドキュメントの登録時に、ハッシュ値D1-8は”公開”さ れている必要がない。他のタイムスタンプ方法とは対照的なことに、本発明の、 この特徴は、登録のリクエストに対するすばやいレスポンスタイムを、これに対 応するすばやい公開時を要求することなしに実現する。登録リクエスト処理を、 公開プロセスと分離することにより、タイムスタンプシステムは、大量の登録リ クエストに、サービス部の保管庫マネージャーに費用のかかる頻繁な公開の負担 をかけることなく、よりよく対応することができる。 図1に戻り、処理はステップ18に進み、ここでは、サービス部が、ロケー ション値(たとえば、つながり(handedness))と保証する項目の識別子(たとえ ば、ルート)D1-8を結合し、組み合わせたもの”RRLLRR{D1-8識別子}”を形成す る。本発明の特徴によれば、この組み合わせ(連結)は、短くて圧縮されている ばかりでなくユニークで自己認証する、ドキュメントFの”名前”として用いる ことができる。たとえば、”RRLLRR{D1-8識別子}”という名前をもつドキュメン トは世界に一つしかない。この名前は、一般的に128ビットかそれ以上である 典型的な有用ハッシュ値に比べ、とても短い。さらに、それが示す特定のドキュ メントの検証に用いることのできる、本質的にそれが示すハッシュ値と関連した 名前の使用は、確実なものである。 本発明によれば、処理はオプションのステップ19に進み、ステップ18で 生成されたユニークな名前を、短い”ニックネーム”の形式に略する。たとえば 、名前”RRLLRR[D1-8識別子]”は、まず、2進数表現に変換し(たとえば、”00 1100[2進数表現のD1-8識別子]”そして、アルファベットと数字表現に変換する ことにより、アルファベットと数字の形式で表現することができる。この本発明 の”ニックネーム”の特徴は、具体的には、人々に、たとえば、電話で、そのド キュメントを参照するときに、タイムスタンプされたドキュメントの名前を手早 く書き留めることを可能とする。たとえば、128ビットかそれ以上のハッシ ュ値をもつドキュメントFには、米国内の長距離の電話番号の長さもしくは10 文字以下の、本発明に従った”ニックネーム”を持たせることができる。 図1において、処理はステップ20に進み、当該ステップにおいて、サービ ス部は、ドキュメントFの自己検証ハッシュ値と、そのハッシュ値のロケーショ ン(たとえば、つながり(handedness))値、とユニークな名前もしくはニックネ ームを含む、ドキュメントFの認証証明書を生成する。後掲するテーブルの値を とるサブツリーA,B,Cよりなる、図3の保管庫に対応する、図2Aのドキュメント Fの認証証明書30を、図4に図示する。証明書30は、(i)つながり(handednes s)値を伴う自己検証ハッシュ値31、(ii)ルートD1-8へのポインタ(たとえば、 図4のポインタ32--2e5347f5は--は、アルファベットと数字表現で、ルートD1 -8のユニークな識別子を図示したものであり、後述するように、D1-8が生成され た時間を表している)、(iii)ドキュメントFのユニークな名前33、(iv)ドキュ メントFのユニークなニックネームの、4種類の情報を含んでいる。必要であれ ば、証明書30に、図2Bのリクエスト10の情報を含めることもできる。また 、名前22は、見やすいように、左にずらしてもよい。図1の処理10は、ステ ップ21に進み、証明書30が、サービス部からユーザに送り返される。 このように、図1-4は、ドキュメントFにタイムスタンプし、認証証明書を 提供し、後日疑わしいドキュメントF’に真正さの検証に使用できるのみならず 、すばやく簡単な方法でドキュメントFをユニークに言及することができる、本 発明の実施例を図示している。この本発明のタイムスタンプシステムの、追加的 な”名前付け”の特徴は、ユーザやサービス部に、追加的なまたはパラレルなハ ードウエアを必要とせずに、特別な”名前付け”の利便性をユーザに提供する。 本発明の他の態様によれば、本発明の処理は、証明書にドキュメントの自己 検証ハッシュ値を含まない、ドキュメントにユニークで自己検証できる”名前” を与えるのに用いることができる。このような本発明の特徴を、本発明に係る処 理の他の実施例のフローダイアグラムである図5に示す。処理40は、まず、ス テップ41で、ユーザが、デジタルドキュメントFの名前のリクエストRNを用意 する。たとえば、リクエストRNは、図2BのタイムスタンプリクエストRに表した 情報を含むことができる。処理40の引き続くステップ42では、リクエスト発 行者が、リクエストをサービス部に送る。ステップ43では、サービス部は、リ クエストを結合(たとえば、連結)する。このようにして、サービス部は、前記 図1と同様に、対象のドキュメントのハッシュ値を取り出し、この値を、第2の 名前のリクエストの対象である第2のドキュメントのハッシュ値と結合(たとえ ば、連結)する。ここで、第2のリクエストは、サービス部システムによるタイ ムスタンプ証明書の提供を求めるリクエストであってもよい。サービス部の立場 からみて、リクエストの種類は、一般的に重要ではない。 ステップ44において、サービス部は、他の名前(または証明書)のリクエ ストを受け取り、組み合わせ、ハッシュし、結果として得られたリンクされたハ ッシュ値(図3に図示)の保管庫(図3に図示した木)を形成する処理を継続す る。ステップ46では、サービス部は、保証する項目(たとえば、ルートD1-8) を特定する。先に図1において説明したように、後日、認証の前、この項目は、 (1)保証する項目を直接公開する(すなわち、広く知られ、広く利用できるよ うにする)、(2)保証する項目を、他の、直接公開されたハッシュ値にリンク することにより保証される。ステップ47において、名前のリクエストRNにつ いて、サービス部は、対象となったドキュメントに対する”自己検証”ハッシュ 値と、” 自己検証”ハッシュ値のロケーション値(たとえば、つながり(handedness))を 、図1のステップ17と同様に計算する。ステップ48において、サービス部は 、図1と同様に、ロケーション値とルートD1-8の識別子を結合し、組み合わせた ものを形成する。追加的なステップ49では、図1と同様に、ステップ48で生 成したユニークな名前を、さらに、短い”ニックネーム”の形式に略する。 次のステップ50では、サービス部は、”名前”をリクエスト発行者に送り 返す。図6A-6Cは、本発明の図5の処理40に従った名前の第1、第2、第3の 例を、それぞれ図示したものである。図6Aに示すように、名前55は、ロケー ション値(たとえば、ハンデッドナス)とルート識別子(たとえば、公開された 時間”8/18/94 7:37:25 AN EDT”によって特定したルート)の組み合わせ(たと えば、連結)よりなる。図6Bにおいて、図6Aの名前55は、同じ時間を用いた ニ進数表現で表されている(たとえば、UNIXスタンダードの時間:グリニッジ標 準時間における、1970の最初の秒からの秒数)。図6Cでは、図6Bの名前5 6を、アルファベットと数字形式で表すことにより、さらに簡略化している。図 6A-図6Cでは、”時間”をルートの識別子として用いているが、もちろん、他 のユニークな識別子も同様に用いることもできる。たとえば、シーケンシャルな 、ルートの公開番号、すなわち所定の公開からの公開されたルート数も、同様に 用いることができる。このような、シーケンシャルなルートの公開番号も、ルー トが公開された時間と同じように、ルートを特定する。 特定のドキュメントFの名前Nが計算された後、後日、当事者(party)が、提 示されたドキュメントF’と名前Nとの関係を確かめたい場合には、当事者は、認 証証明書Cのコピーを入手し(蓄積機能やその他の手段より)、次のような手順 を行う必要がある。第1に当事者(party)は、Cに含まれる情報と、Nが正確に一 致していることを検証する。次に、当事者(party)は、図1で説明した確証の手 順を実行する。 このように、図5の処理によれば、本来的に検証可能なばかりでなく、短く 、簡単で、すばやく、書いたり、言ったりすることのできる名前やニックネーム が提供される。たとえば、図6Cに示したように、図5の処理は、128ビット 以上の典型的なハッシュ値をもつドキュメントに対しても、40ビット(すなわ ち、16進数表現で10デジット以下)以下の名前を与えることができる。(し かし、16進数表現よりも、もっと、ビット列を圧縮する、アルファベットと数 字の符号化もある。たとえば、UUCP印刷可能キャラクター符号化は、アルファベ ットと数字の一文字あたり、4ビット以上の6ビットを使用する。このような符 号化によれば、図6Cの名前は、7文字で表すことができる。これは、米国のロ ーカルな電話番号の長さである。)さらに、ドキュメントの”名前”はユニーク である。言い換えるならば、図5の処理を用いるシステムで名付けられた他のど のドキュメントも、同じ名前を持つことはない。これは、本発明の方法によって 、本質的に保証される。さらに、名前を与えるハードウェアは、デジタルドキュ メントのタイムスタンプにも用いることができる。 ハッシュ値を保証し結びつける保管庫として”二分”木を図示した図3を用 いて発明を説明したが、本発明を実施する方法は他にもいろいろある。たとえば 、本発明の”保管庫”は、二分木に代えて、3分、4分、k分木や、これらの組 み合わせを用いてもよい。もちろん、図3には、各々8つの葉をもつ3つのサブ ツリーA,B,C,を図示したが、他の木やサブツリーやのアレンジや組み合わせ も同様に用いることができる。必要なことは、保管庫中の項目が、公開によって 保管庫を保証するハッシュ関数を介してリンクされていることだけである。数学 的に は、ときとして保管庫の中の項目がグラフ中の全ての項目が一つの項目に直接パ スによってリンクし得るgrowing directed acyclic graphを、保管庫中の項目が 形成することを満たす。 したがって、リニアリンクリストや、その他の種類のハッシュ関数の蓄積も 、同様に用いることができる。たとえば、”How to Time-stamp a Degital docu ment,”S,Haber,W.S.Stometta,Journal of Cryptography,Vol.3,No.2 ,pp99-111(1991)に記載されたリニアリンクリストを、代わりに用いることがで きる。本発明の名前付け処理の実施に用いるリニアリンクリストの一部のダイア グラムである図7を示す。図7に示すように、名前のリクエストR1,R2,R3は、そ れぞれ、デジタルドキュメントF1,F2,F3に関係する。リクエストR1,R2,R3は、図 2Bを用いて示したものと同様であってよい。これらのリクエストは、サービス 部に送られ、サービス部は、ドキュメントF1のドキュメントハッシュ値a1を取り だし、既に存在しているハッシュ値A0と結合し、組み合わせたものをハッシュし 、新たなリンクハッシュ値A0-1を作る。この、新たなリンクハッシュ値A0-1は、 ドキュメントF2のハッシュ値a2と結合され、組み合わせたものをハッシュし、新 たなリンクハッシュ値A1-2を作る。同様に、新たなリンクハッシュ値A1-2は、ド キュメントF3のハッシュ値a3と結合され、組み合わせたものをハッシュし、新た なリンクハッシュ値A3-4を作る。 この処理を希望する限り、対応するデジタルドキュメントの無傷さを守るリ ンクハッシュ値の保管庫または蓄積を形成するように続ける。リクエスト発行者 が図1-6と同様なユニークな”名前”を含む証明を用いることができるように、 サービス部は、定期的に、保管庫の一部(たとえば、図7ではリンクハッシュ値 A4-5)を公開することにより、保管庫を保証する。”名前”は、”公開された” リンクハッシュ値への第1のポインタ(たとえば、リンクハッシュ値A4-5へのポ インタ)を表すものと、保管庫中で名付けられるべき特定のドキュメントから” 公開された”リンクハッシュ値への第2のポインタを表すものとの組み合わせか ら導く。図7のリニアリンクリストの場合、この第2のポインタは、単純に、名 付けられるべきドキュメントのリンクハッシュ値と”公開された”リンクハッシ ュ値との間のリンクハッシュ値の数を数えたものとなる。たとえば、図7のドキ ュメントF1,F2,F3に対する、この数は、それぞれ、4、3、2となる。この結 果、ドキュメントF1,F2,F3の”名前”は、この例では、”4[リンクハッシュ値 A4-5へのロケーションポインタ」”、”3[リンクハッシュ値A4-5へのロケーショ ンポインタ」”、”2[リンクハッシュ値A4-5へのロケーションポインタ」”とな る。本発明によれば、この名前は、短く、簡潔で、ユニークであるだけでなく、 自己検証ができるものである。 本発明によれば、他のリンクハッシュ値の方法も、また、用いることができ る。たとえば、頻繁に計算(毎秒または毎分)される木のルートを、そのルート がリニアリンクリストと結合した日毎の木に結合することができる。 要約すると、本発明に含まれる方法は、デジタルドキュメントの名前づけに 関連して挙げた様々な制約を避けながら、そのハッシュ値によって単独で名付け るドキュメントが検証可能な安全性をもつように、ドキュメントを名付ける。本 発明のこの特徴の本質は、多くのドキュメントに依存するハッシュ値の保管庫を 保持し、各ドキュメントに、名前が”リンクされた”保管庫中のロケーションの 簡潔な表示によって名前を与えることである。 本発明の好適な実施例において、ビット列は、一方向ハッシュ関数を用いて ”リンク”される。ハッシュ値の組または並べられたリストに対して、組織的に 呼 び出されるハッシュ関数によって、新しいハッシュ値が、古いものより、リンク リスト、二分木、または、他の組み合わせの構造を形成するように計算される。 このようにして、ドキュメントは保管庫にリンクされ、保管庫中の各要素は相互 にリンクされる。 保管庫は、その一部を、様々な手段のいづれかにより広く知られ利用される ようにすることにより保証される。保管庫の残りの部分--登録されたドキュメン ト--は、このような部分と広く利用可能な部分にリンクすることにより保証され る。 ハッシュ値の成長パターン(すなわち、directed acyclic graph)で形成さ れた組み合わせの構造の正確な形式にかかわらず、ハッシュ値のリストと、これ に伴う(とても簡潔な)構造的な”進行方向(driving direction)”またはロケ ーション情報は、要約され広く利用可能とされたハッシュ値と共に特定のデジタ ルドキュメントに保管庫中でリンクするために用いられる。このハッシュ値のリ ストとロケーション情報は、ドキュメントの認証証明書に加えることができる。 登録されたドキュメントの正確なコピーだけが、この証明書と保管庫中のロケー ションにリンクすることができる。これは、一方向ハッシュ関数の特性と、保管 庫の記録の広く知られ広く利用可能な性質によるものである。 したがって、このような認証証明書をもつドキュメントには、信頼できるロ ケーション情報を簡潔に符号化したものが、名前として与えられる。これ以外の 組(ドキュメント、証明書)は、”この名前をもつ”ようには計算されない。 本発明によれば、名前付け方法は、異なる方法で実現できる。異なる組み合 わせの構造は、異なるレベルの公知化によって、異なる方法で結合できる。たと えば、保管庫の公知化した組織への直接のリンクでもよい。具体的には、保管庫 マネージャーによって保持されている全ての記録を公開し、ロケーション情報を 直接のポインタと同じように簡単にすることもできる。または、保管庫の記録の 公知の部分にリンクするために、そのルートが通常的に保管庫マネージャーに送 られる、ユーザが作った彼もしくは彼女自身の木(または、他の構造)による、 ローカルな木でもよい。 本発明の、ある態様においては、この名前付け方法によって、ユーザは、彼 または彼女のドキュメントの名前を選択、制御する個人的手段を得る。たとえば 、ローカル木の態様を考えると、特定のドキュメントのローカル情報は、ローカ ル木中の位置の後ろにサービス部の木中の位置を記述したものとすることができ る。ユーザは、適当なローカル木(または、他の構造)の引き続く葉ノードに、 各引き続く部分を置くことにより、複数部分のドキュメントに名前をつけること ができる。たとえば、図3の、8個のハッシュ値a1からa8は、本の8章を表すも のとすることができる。これにより、このようなドキュメントの引き続く部分は 、ローカル木(または構造)中で引き続くローカル位置を持つことができる。そ の後、ローカル保管庫のマネージャーが、このようなローカル木のルートをサー ビス部の保管庫のマネージャーに送った場合には、結果的に、このようなドキュ メントの引き続く部分に、ローカル情報の適当な符号化によって引き続く名前が 、登録情報として与えられる。適当な符号化の例としては、単純な葉の番号付け によるものがある。さらに、これらの名前のローカルでない部分は等しく、これ らが同じドキュメントの部分である事実をはっきりと符号化している。たとえば 、図3と後掲するテーブルを参照すると、ハッシュ値a1からa8は複数部分のドキ ュメントの引き続く部分を表しており、”3e5347f5”はルートD1-8の識別子であ り、ハッシュ値a1からa8によって表される、ドキュメントの名前は、次のように なる。 a1:”1-LRR-2e5347f5”;a2:”2-LRR-2e5347f5”;a3:”3-LRR-2e5347f5”;a4:”4 -LRR-2e5347f5”;a5:”5-LRR-2e5347f5”;a6:”6-LRR-2e5347f5”;a7:”7-LRR-2 e5347f5”;a8:”8-LRR-2e5347f5” ドキュメントの部分を構造化する、もっと複雑な方法は、本発明の名前付け 方法によって割り当てた自己証明する名前に符号化することである。たとえば、 図3のd1からd8は本の8個の章の個々を表し、d2とd7で表される章は各々、ハッ シュ値a1からa8とb1からb8で表される8個のセクションを持っている。このよう な状況に従い、図3のハッシュ値ai,bj,dkで表される、ドキュメントのさまざま な部分の”名前”は、たとえば、もし、ハッシュ値D1-8が、返答として、サービ ス部の保管庫マネージャーに送られ、ローカル名保管庫マネージャーがその名前 Nを受け取るとして、次のようにすることができる。a1:”1-2-N”;a2:”2-2-N ”;a3:”3-2-N”;a4:”4-2-N”;a5:”5-2-N”;a6:”6-2-N”;a7:”7-2-N”;a8: ”8-2-N”;b1:”1-7-N”;b2:”2-7-N”;b3:”3-7-N”;b4:”4-7-N”;b5:”5-7-N ”;b6:”6-7-N”;b7:”7-7-N”;b8:”8-7-N”;d1:”1-N”;d2:”2-N”;d3:”3-N ”;d4:”4-N”;d5:”5-N”;d6:”6-N”;d7:”7-N”;d8:”8-N” 他の態様において、長いもしくは複雑な複数部分のドキュメントの内容のテ ーブルを、リクエストの、ある標準の位置に含めることもできる。たとえば、図 3において、d1(1章)からd7(7章)で表される本の7個の章を持ち、d2とd7 で表される章は各々、ハッシュ値a1(セクション1)からa8(セクション8)と b1からb8で表される8個のセクションを持っている本の内容のテーブルのドキュ メントを、d8が表すものとすることができる。本発明のこの態様の特徴は、複数 部分のドキュメントのうちの一つの自己検証できるドキュメントはドキュメント の全ての部分についての記述を含め、この一つのドキュメントを、ある特定のト ピックに関係するドキュメントの各部分をリストするのに利用できるようにして いることである。後に、認証するドキュメントと、その証明書を調べるのと共に 、このように認証されたリストを、(1)各ドキュメントが、内容のテーブルと 共に登録された各ドキュメントの正確なコピーであるか、(2)このリスト中の 、どのドキュメントも失っていないか、を調べるのに利用することができる。 ドキュメントの組織的構成を符号化するのに名前を使う、この方法は、本発 明の自己確認できる名前が、デジタルドキュメントのユーザーや人間の読者に有 用であるいくつかの異なる方法のうちの一つでしかない。たとえば、ドキュメン トがリンクしている保管庫中のロケーションを符号化する、利便性ある一つの方 法は、時間と日--簡単に理解できる何か--によることである。例として、図6を 参照されたい。 ユーザにとって、もっと有用で便利な、システムの名前を作成する他の方法 は、次のように”個人化した”名前のリクエストをユーザに許可することである 。サービス部の保管庫の記録が毎日、ある標準的な方法でフォーマットされる( たとえば、二分木を、毎分一度閉鎖することによって)とし、F()が、ASCII符号 化列から、保管庫記録の位置への標準的な変換(マッピング)を表すとする。一 個人化した名前付けのリクエストは、ASCII符号化された文字列、たとえば、”A BC Corp.”または”Jhone Smith's Ph.D.Dissertation”を伴う。毎日、個人化 した名前のリクエストは、保管庫マネージャーによって、与えられたASCII符号 列をF()で評価した名前のロケーションに、たとえば、F(”ABC Corp.”)またはF (”Jhone Smith's Ph.D.Dissertation”)で示される分に根付いた木にリクエス トをリンクすることにより、リンクされる。この方法において、リクエスト発行 者の、文字列---ドキュメントについて便利だと思う、どのような情報でもよい- --の個 人化的な選択は、名付けられたドキュメントの、自己確認できる名前の一部とな るようになされる。もちろん、たとえば毎分ではなく毎時間といった他の時間ス ケールにおいても同様のテクニックを適用することができる。 さらに、共に係属している米国特許出願シリアル番号No.07/992,883 19 92年12月21日出願に記載され、参照によってすべてに組入れられる(”In proving the Efficiency and Reliability of Digital Time-Stamping,”D.Bye r,S.Haber,W.S.Stomtta(in Sequences II: Methods in Communication,S ecurity,and Computer Science,ed.R.M.Capocelli,A.DeSantis and U. Vaccaro,pp329-334,Springer-Verlag,New York,1993)とともに)は、真正さ の暗号的証明書を更新するための方法は、本発明の名前付け方法による証明書に 直接適用される。これにより、テクノロジーの進歩に伴い証明書が適正に更新さ れる限り、本発明で与えた自己確認できる名前は、変更することなく、長期間、 効力をもつ。 要約的にいって、本発明の性質は、与えられる名前が(名前付け処理が、あ らかじめローカルな操作によってなされていても)例外なく自己確認できるので 、従来の名前付け方法を改良しているといえる。また、本発明の性質は、本方法 によって割り当てる名前は、短く、意味があり、柔軟性があり、更新でき(これ によって、長期間守られ)、ドキュメントに関連してリクエスト発行者が選択し た情報を提供するので、現在のドキュメント固有の名前付け方法を改良している 。さらに、この名前付けシステムは、大量の名前付けリクエストを扱うする規模 にすることができる。 当業者は、本発明より、限定するためでなく例示するために示した前記実施 例以外の実施態様をとることができる。また、本発明は、以下のクレームに限定 されるものでもない。
【手続補正書】特許法第184条の8第1項 【提出日】1996年11月8日 【補正内容】 請求の範囲 1、認証のために第1のデジタルドキュメントを登録する方法であって、以 下のステップを含む、 a.第1のドキュメントの登録の第1のリクエストを、著者からサービス部 に送り、前記第1のリクエストは第1のドキュメントの表示を含み、 b.サービス部において、前記第1のドキュメントの登録の第1のリクエス トを受け取り、 c.サービス部において、複数のデジタルドキュメント各々の表示を含む、 複数の他のデジタルドキュメントの登録の複数の他のリクエストを受け取り、 d.サービス部は、前記第1のリクエストと、前記複数の他のリクエストの うちの少なくとも一つを結合して、第1の値を形成し、 e.サービス部は、前記第1の値をハッシュし、 f.サービス部は、前記第1の値を含む複数のハッシュ値の保管庫を形成し 、前記保管庫は、前記第2のリクエストと複数の他のリクエストに応じたもので あり、 g.サービス部は、第1のドキュメントの、保管庫中のロケーションポイン タを生成し、 h.サービス部は、前記ロケーションポインタを用いて前記第1のドキュメ ントを名付け、第1の名前を第1のドキュメントに与え、 i.サービス部は、前記第1の名前を含む、前記第1のドキュメントの証明 書を生成する。 2、クレイム1の方法であって、前記結合は連結である。 3、クレーム1の方法であって、さらに、保管庫の一つの項目を公開するこ とにより、保管庫を保証するステップを含む。 4、クレーム2の方法であって、前記ステップ(g)は、第1のドキュメント の自己検証ハッシュ値と、自己検証ハッシュ値の、関連するロケーション値の一 覧を定めることを含む。 5、クレーム4の方法であって、前記ステップ(h)は、前記公開した項目と 前記ロケーション値によって前記第1のドキュメントを名付け、前記第1のドキ ュメントに名前を与えることを含む。 6、クレーム5の方法であって、前記証明書は、自己検証ハッシュ値の一覧 を含む。 7、クレーム6の方法であって、前記保管庫は、木であって、前記公開され た項目は木のルートである。 8、クレーム3の方法であって、前記公開された項目の識別子は、その項目 が算出された日時のユーザーフレンドリーな表示を含む。 9、クレーム7記載の方法であって、前記第1のドキュメントを名付けるス テップは、前記関連するロケーション値と前記公開された項目の識別子の組み合 わせに対して、圧縮符号アルゴリズムを適用し、前記第1のドキュメントに、簡 単化したアルファベットおよび/または数字の名前を与えることを含む。 10、クレーム1の方法であって、前記ステップ(i)は、前記保管庫の項目 の公開が行われるよりも、実質上、先だって行われ、本方法によって、登録のリ クエストに対するすばやい応答を、対応するすばやい公開時を必要とすることな しに行う。 11、クレーム1の方法であって、ステップ(a)から(e)は、サービス部外で 行われる。 12、クレーム1の方法であって、ローカル体も、前記ステップ(b)から(c) を実行し、保証されるべきローカル項目をもつローカル保管庫を形成し、その後 に、ローカル体が、前記ローカル項目を含む第1のリクエストを、前記ステップ (b)から(i)を実行する外部のサービス部におくる。 13、クレーム12の方法であって、外部のサービス部が実行するステップ (c)、(d)、(e)は、前記ローカル項目と他のハッシュ値を結合することを含む。 14、クレーム12の方法であって、ローカル保管庫の一つの項目は、複数 の関連するドキュメントの内容のテーブルの、ハッシュ値である。 15、クレーム12の方法であって、ローカル保管庫の複数の項目は、複数 部分のドキュメントに対応している。 16、クレーム1の方法であって、前記前記名前の第1の部分は、リクエス ト発行者によって選択され、ドキュメントを証明する。 17、クレーム16の方法であって、前記名前の第1の部分は、リクエスト 発行者によって選択され、第1のドキュメントと情報を関連させる。 18、クレーム16の方法であって、前記名前の第1の部分は、第1のドキ ュメントを証明する、リクエスト発行者についての情報を提供する。 19、クレーム1の方法であって、前記保管庫は、二分木である。 20、クレーム1の方法であって、前記保管庫は、リンクリストである。 21、クレーム1の方法であって、前記保管庫は、有向成長非循環グラフ(g rowing directed acyclic graph)である。 22、クレーム1の方法であって、頻繁に算出される木のルートが、比較的 頻繁には算出されない、そのルートがリニアリンクリストに順番に結合される木 に組み込まれる。 23、クレーム1の方法であって、証明書は、名前の寿命を延長するために 、技術の進歩に従い、更新される。 24、クレーム1の方法であって、証明書は、記録設備に送られ、第1のリ クエストの生成者に送られる。 25、デジタルドキュメントの正当性のための方法であって、第1のデジタ ルドキュメントが、第1のドキュメントの自己検証する名前と自己検証ハッシュ 値と、自己検証ハッシュ値の関連するロケーション値を含む証明書を生成するこ とにより登録されており、前記方法は、以下のステップを含む、 a.第2のデジタルドキュメントをハッシュし、第2のドキュメントのハッ シュ値を供給し、 b.第2のドキュメントのハッシュ値を前記ロケーション値に応じた自己検 証ハッシュ値とに、ハッシュと結合を施し、 c.ステップ(b)の結果得られたハッシュ値が、保証されたハッシュ値と一致 するかを決定する。 26、クレーム25の方法であって、前記結合は、連結である。 27、クレーム25の方法であって、前記保証されたハッシュ値は、(1) 直接公開された、(2)直接公開された項目にリンクしている、のいづれかの項 目を含む。 28、クレーム25の方法であって、前記自己検証する名前は、前記ロケー ション値と前記保証された項目の組み合わせを含む。 29、クレーム25の方法であって、前記ロケーション値は、二分木に対応 している。 30、クレーム25の方法であって、前記ロケーション値は、リンクリスト に対応している。 31、クレーム25の方法であって、証明書は、名前の寿命を延長するため に、技術の進歩に従い、更新される。 32、クレーム25の方法であって、前記保証された項目は、直接公開され た他のハッシュ値にリンクしている。 33、クレーム27の方法であって、前記公開されたハッシュ値は、前記第 1のドキュメントが登録された後に公開され、本方法によって、登録のリクエス トに対するすばやい応答を、対応するすばやい公開時を必要とすることなしに行 える。 34、第1のドキュメントを名付ける方法であって、以下のステップを含む a.第1のドキュメントの名前付けの第1のリクエストを、著者からサー ビス部に送り、前記第1のリクエストは第1のドキュメントの表示を含み、 b.サービス部において、前記第1のドキュメントの名前付けの第1のリク エストを受け取り、 c.サービス部において、複数のデジタルドキュメント各々の表示を含む、 複数の他のデジタルドキュメントの名前付けの複数の他のリクエストを受け取り 、 d.サービス部は、前記第1のリクエストと、前記複数の他のリクエストの うちの少なくとも一つを結合して、第1の値を形成し、 e.サービス部は、前記第1の値をハッシュし、 f.サービス部は、前記第1の値を含む複数のハッシュ値の保管庫を形成し 、前記保管庫は、前記第2のリクエストと複数の他のリクエストに応じたもので あり、 g.サービス部は、第1のドキュメントの、保管庫中のロケーションポイン タを生成し、 h.サービス部は、前記ロケーションポインタを用いて前記第1のドキュメ ントを名付け、自己検証する名前を第1のドキュメントに与える。 35、クレイム34の方法であって、前記結合は連結である。 36、クレーム34の方法であって、さらに、保管庫の一つの項目を公開す ることにより、保管庫を保証するステップを含む。 37、クレーム36の方法であって、前記ステップ(g)は、第1のドキュメ ントの自己検証ハッシュ値と、自己検証ハッシュ値の、関連するロケーション値 の一覧を定めることを含む。 38、クレーム37の方法であって、前記ステップ(h)は、前記公開した項 目と前記ロケーション値によって前記第1のドキュメントを名付け、前記第1の ドキュメントに第1の名前を与える。 39、クレーム38の方法であって、前記保管庫は、木であって、前記公開 された項目は木のルートである。 40、クレーム38記載の方法であって、前記第1のドキュメントを名付け るステップは、前記関連するロケーション値と前記公開された項目の識別子の組 み合わせに対して、圧縮符号アルゴリズムを適用し、前記第1のドキュメントに 、簡単化したアルファベットおよび/または数字の名前を与えることを含む。 41、クレーム36の方法であって、前記公開された項目の識別子は、その 項目が算出された日時のユーザーフレンドリーな表示を含む。 42、クレーム34の方法であって、ステップ(a)から(d)は、サービス部外 で行われる。 43、クレーム42の方法であって、ローカル体も、前記ステップ(b)から( f)を実行し、保証されるべきローカル項目をもつローカル保管庫を形成し、その 後に、ローカル体が、前記ローカル項目を含む第1のリクエストを、前記ステッ プ(b)から(h)を実行する外部のサービス部におくる。 44、クレーム43の方法であって、外部のサービス部が実行するステップ (c)から(f)は、前記ローカル項目と他のハッシュ値を結合することを含む。 45、クレーム43の方法であって、ローカル保管庫の一つの項目は、複数 の関連するドキュメントの内容のテーブルの、ハッシュ値である。 46、クレーム43の方法であって、ローカル保管庫の複数の項目は、複数 部分のドキュメントに対応し、名付けられたドキュメント間の関係の論理的構造 と実質的に対応している名前の一部を供給するように、ロケーション情報が符号 化されている。 47、クレーム34の方法であって、前記前記名前の第1の部分は、リクエ スト発行者によって選択され、ドキュメントを証明する。 48、クレーム47の方法であって、前記名前の第1の部分は、リクエスト 発行者によって選択され、第1のドキュメントと情報を関連させる。 49、クレーム47の方法であって、前記名前の第1の部分は、第1のドキ ュメントを証明する、リクエスト発行者についての情報を提供する。 50、クレーム34の方法であって、前記保管庫は、二分木である。 51、クレーム34の方法であって、前記保管庫は、リンクリストである。 52、クレーム34の方法であって、前記保管庫は、有向成長非循環グラフ (growing directed acyclic graph)である。 53、クレーム34の方法であって、頻繁に算出される木のルートが、比較 的頻繁には算出されない、そのルートがリニアリンクリストに順番に結合される 木に組み込まれる。 54、クレーム34の方法であって、証明書は、名前の寿命を延長するため に、技術の進歩に従い、更新される。 55、クレーム34の方法であって、名前をリクエスト発行者に送るステッ プをさらに含み、前記ステップ(h)は、前記保管庫の項目の公開が行われるより も、実質上、先だって行われ、本方法によって、名前づけのリクエストに対する すばやい応答を、対応するすばやい公開時を必要とすることなしに、行える。 56、ドキュメントのデジタル表現を認証する、前記クレーム1の方法に従 って証明書が生成された証明書。 57、ドキュメントのデジタル表現を認証する、前記クレーム34の方法に 従って生成された名前を含む証明書。 58、認証する第1のデジタルドキュメントにタイムスタンプを施す方法で あって、以下のステップを含む、 a.第1のドキュメントの登録のリクエストを受け取り、 b.他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリク エストに応じた複数のハッシュ値の保管庫を形成し、 c.保管庫の保証に用いる保管庫中の項目を特定し、 d.前記特定した項目を含む、前記第1のドキュメントの証明書を生成し、 リクエスト発行者に送り、 e.ステップ(d)の後に、前記特定した項目を保証する。 59、クレーム58の方法であって、ステップ(c)は、特定した項目を直接 公開することを含む。 60、クレーム58の方法であって、ステップ(c)は、前記特定した項目を 、他の保管庫にリンクし、その他の保管庫の項目を直接公開する。 61、クレーム1の方法であって、サービス部が著者に証明書を送る。 62、クレーム34の方法であって、さらに、サービス部が、自己検証する 名前を含む、第1のドキュメントの証明書を生成するステップを含む。 63、クレーム62の方法であって、証明書を著者に送るステップを、さら に含む。 64、認証のために第1のデジタルドキュメントを登録する方法であって、 以下の方法を含む a.著者からサービス部に、第1のデジタルドキュメントのリクエストを送 り、 b.サービス部で、第1のリクエストを受け取り、 c.サービス部において、複数の他のリクエスト各々の表示を含む、複数の 他のデジタルドキュメントの登録の複数の他のリクエストを受け取り、 d.サービス部は、前記第1のリクエストと、前記複数の他のリクエストの うちの少なくとも一つを結合し、 e.サービス部は、前記第1の値を含む複数のハッシュ値の保管庫を形成し 、前記保管庫は、前記第2のリクエストと複数の他のリクエストに応じたもので あり、 f.サービス部は、第1のデジタルドキュメントの、保管庫中のロケーショ ンポインタを生成し、 g.サービス部は、前記ロケーションポインタを用いて前記第1のドキュメ ントを名付け、自己検証する名前を第1のドキュメントに与える。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,LS,MW,SD,SZ,U G),AM,AU,BB,BG,BR,BY,CA,C N,CZ,EE,FI,GE,HU,IS,JP,KG ,KP,KR,KZ,LK,LR,LT,LV,MD, MG,MN,MX,NO,NZ,PL,RO,RU,S G,SI,SK,TJ,TM,TT,UA,UZ,VN (72)発明者 ストーネッタ、ダブリュ、スコット、ジュ ニア アメリカ合衆国、ニュージャージー州 07960、モリストン、ハーディング テラ ス 34

Claims (1)

  1. 【特許請求の範囲】 1、認証のために第1のデジタルドキュメントを登録する方法であって、以 下のステップを含む、 (a) 第1のドキュメントの登録のリクエストを受け取り、 (b) 他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリ クエストに応じた複数のハッシュ値の保管庫を形成し、 (c) 第1ドキュメントに対する、保管庫中のロケーションポインタを生成 し、 (d) ロケーションポインタによって前記第1のドキュメントを名付け、第 1の名前を第1のドキュメントに与え、 (e) 前記第1の名前を含む、前記第1のドキュメントの証明書を生成する 。 2、クレイム1の方法であって、前記結合は連結である。 3、クレーム1の方法であって、さらに、保管庫の一つの項目を公開するこ とにより、保管庫を保証するステップを含む。 4、クレーム3の方法であって、前記ステップ(c)は、第1のドキュメント の自己検証ハッシュ値と、自己検証ハッシュ値の、関連するロケーション値の一 覧を定めることを含む。 5、クレーム4の方法であって、前記ステップ(d)は、前記公開した項目と 前記ロケーション値によって前記第1のドキュメントを名付け、前記第1のドキ ュメントに名前を与える。 6、クレーム5の方法であって、前記証明書は、自己検証ハッシュ値の一覧 を含む。 7、クレーム6の方法であって、前記保管庫は、木であって、前記公開され た項目は木のルートである。 8、クレーム3の方法であって、前記公開された項目の識別子は、その項目 が算出された日時のユーザーフレンドリーな表示を含む。 9、クレーム7記載の方法であって、前記第1のドキュメントを名付けるス テップは、前記関連するロケーション値と前記公開された項目の識別子の組み合 わせに対して、圧縮符号アルゴリズムを適用し、前記第1のドキュメントに、簡 単化したアルファベットおよび/または数字の名前を与えることを含む。 10、クレーム1の方法であって、前記ステップ(c)は、前記保管庫の項目 の公開が行われるよりも、実質上、先だって行われ、本方法によって、登録のリ クエストに対するすばやい応答を、対応するすばやい公開時を必要とすることな しに行う。 11、クレーム1の方法であって、ステップ(a)から(e)は、サービス部外で 行われる。 12、クレーム11の方法であって、ローカル体も、前記ステップ(a)から( b)を実行し、保証されるべきローカル項目をもつローカル保管庫を形成し、その 後に、ローカル体が、前記ローカル項目を含む第1のリクエストを、前記ステッ プ(a)から(e)を実行する外部のサービス部におくる。 13、クレーム12の方法であって、外部のサービス部が実行するステップ (b)は、前記ローカル項目と他のハッシュ値を結合することを含む。 14、クレーム12の方法であって、ローカル保管庫の一つの項目は、複数 の関連するドキュメントの内容のテーブルのハッシュ値である。 15、クレーム12の方法であって、ローカル保管庫の複数の項目は、複数 部分のドキュメントに対応している。 16、クレーム1の方法であって、前記前記名前の第1の部分は、リクエス ト発行者によって選択され、ドキュメントを証明する。 17、クレーム16の方法であって、前記名前の第1の部分は、リクエスト 発行者によって選択され、第1のドキュメントと情報を関連させる。 18、クレーム16の方法であって、前記名前の第1の部分は、第1のドキ ュメントを証明する、リクエスト発行者についての情報を提供する。 19、クレーム1の方法であって、前記保管庫は、二分木である。 20、クレーム1の方法であって、前記保管庫は、リンクリストである。 21、クレーム1の方法であって、前記保管庫は、有向成長非循環グラフ(g rowing directed acyclic graph)である。 22、クレーム1の方法であって、頻繁に算出される木のルートが、比較的 頻繁には算出されない、そのルートがリニアリンクリストに順番に結合される木 に組み込まれる。 23、クレーム1の方法であって、証明書は、名前の寿命を延長するために 、技術の進歩に従い、更新される。 24、クレーム1の方法であって、証明書は、記録設備に送られ、第1のリ クエストの生成者に送られる。 25、デジタルドキュメントを認証する方法であって、以下のステップを含 む (a) 第1のドキュメントの自己検証する名前と自己検証ハッシュ値と、前 記自己検証ハッシュ値の関連するロケーション値と、を含む証明書を生成するこ とにより、第1のドキュメントを登録し、 (b) 第1のドキュメントをハッシュし、第11のドキュメントのハッシュ 値を供給し、 (c) 第1のドキュメントのハッシュ値を、前記ロケーション値に従って前 記自己検証ハッシュ値との、ハッシュと結合を行い。 (d) ステップ(c)の結果得られたハッシュ値が、保証されたハッシュ値に一 致するかを決定する。 26、クレーム25の方法であって、前記結合は、連結である。 27、クレーム25の方法であって、前記保証されたハッシュ値は、(1) 直接公開された、(2)直接公開された項目にリンクしている、のいづれかの項 目を含む。 28、クレーム25の方法であって、前記自己検証する名前は、前記ロケー ション値と前記保証された項目の組み合わせを含む。 29、クレーム25の方法であって、前記ロケーション値は、二分木に対応 している。 30、クレーム25の方法であって、前記ロケーション値は、リンクリスト に対応している。 31、クレーム25の方法であって、証明書は、名前の寿命を延長するため に、技術の進歩に従い、更新される。 32、クレーム25の方法であって、前記保証された項目は、直接公開され た他のハッシュ値にリンクしている。 33、クレーム27の方法であって、前記公開されたハッシュ値は、前記第 1のドキュメントが登録された後に公開され、本方法によって、登録のリクエス トに対するすばやい応答を、対応するすばやい公開時を必要とすることなしに行 える。 34、第1のドキュメントを名付ける方法であって、以下のステップを含む (a) 第1のドキュメントの登録のリクエストを受け取り、 (b) 他の複数のリクエストを受け取り、結合して、ハッシュし、複数のリ クエストに応じたハッシュ値の保管庫を形成し、 (c) 第1ドキュメントに対する、保管庫中のロケーションポインタを生成 し、 (d) ロケーションポインタによって前記第1のドキュメントを名付け、自 己検証する名前を第1のドキュメントに与える。 35、クレイム34の方法であって、前記結合は連結である。 36、クレーム34の方法であって、さらに、保管庫の一つの項目を公開す ることにより、保管庫を保証するステップを含む。 37、クレーム36の方法であって、前記ステップ(c)は、第1のドキュメ ントの自己検証ハッシュ値と、自己検証ハッシュ値の、関連するロケーション値 の一覧を定めることを含む。 38、クレーム37の方法であって、前記ステップ(d)は、前記公開した項 目と前記ロケーション値によって前記第1のドキュメントを名付け、前記第1の ドキュメントに名前を与える。 39、クレーム38の方法であって、前記保管庫は、木であって、前記公開 された項目は木のルートである。 40、クレーム38の方法であって、前記第1のドキュメントを名付けるス テップは、前記関連するロケーション値と前記公開された項目の識別子の組み合 わせに対して、圧縮符号アルゴリズムを適用し、前記第1のドキュメントに、簡 単化したアルファベットおよび/または数字の名前を与えることを含む。 41、クレーム36の方法であって、前記公開された項目の識別子は、その 項目が算出された日時のユーザーフレンドリーな表示を含む。 42、クレーム34の方法であって、ステップ(a)から(d)は、サービス部外 で行われる。 43、クレーム42の方法であって、ローカル体も、前記ステップ(a)から (b)を実行し、保証されるべきローカル項目をもつローカル保管庫を形成し、そ の後に、ローカル体が、前記ローカル項目を含む第1のリクエストを、前記ステ ップ(a)から(d)を実行する外部のサービス部におくる。 44、クレーム43の方法であって、外部のサービス部が実行するステップ (b)は、前記ローカル項目と他のハッシュ値を結合することを含む。 45、クレーム43の方法であって、ローカル保管庫の一つの項目は、複数 の関連するドキュメントの内容のテーブルのハッシュ値である。 46、クレーム43の方法であって、ローカル保管庫の複数の項目は、複数 部分のドキュメントに対応し、名付けられたドキュメント間の関係の論理的構造 と実質的に対応している名前の一部を供給するように、ロケーション情報が符号 化されている。 47、クレーム34の方法であって、前記前記名前の第1の部分は、リクエ スト発行者によって選択され、ドキュメントを証明する。 48、クレーム47の方法であって、前記名前の第1の部分は、リクエスト 発行者によって選択され、第1のドキュメントと情報を関連させる。 49、クレーム47の方法であって、前記名前の第1の部分は、第1のドキ ュメントを証明する、リクエスト発行者についての情報を提供する。 50、クレーム34の方法であって、前記保管庫は、二分木である。 51、クレーム34の方法であって、前記保管庫は、リンクリストである。 52、クレーム34の方法であって、前記保管庫は、有向成長非循環グラフ (growing directed acyclic graph)である。 53、クレーム34の方法であって、頻繁に算出される木のルートが、比較 的頻繁には算出されない、そのルートがリニアリンクリストに順番に結合される 木に組み込まれる。 54、クレーム34の方法であって、証明書は、名前の寿命を延長するため に、技術の進歩に従い、更新される。 55、クレーム34の方法であって、名前をリクエスト発行者に送るステッ プをさらに含み、前記ステップ(d)は、前記保管庫の項目の公開が行われるより も、実質上、先だって行われ、本方法によって、名前づけのリクエストに対する すばやい応答を、対応するすばやい公開時を必要とすることなしに、行える。 56、ドキュメントのデジタル表現を認証する、前記クレーム1の方法に従 って証明書が生成された証明書。 57、ドキュメントのデジタル表現を認証する、前記クレーム34の方法に 従って生成された名前を含む証明書。 58、認証のために第1のデジタルドキュメントにタイムスタンプを施す方 法であって、以下のステップを含む、 (a) 第1のドキュメントの登録のリクエストを受け取り、 (b) 他の複数のリクエストを受け取り、結合とハッシュを行う、複数のリ クエストに応じた複数のハッシュ値の保管庫を形成し、 (c) 保管庫の保証に用いる保管庫中の項目を特定し、 (d) 前記特定した項目を含む、前記第1のドキュメントの証明書を生成し 、リクエスト発行者に送り、 (e) ステップ(d)の後に、前記特定した項目を保証し、本方法によって、登 録のリクエストに対するすばやい応答を、対応するすばやい公開時を必要とする ことなしに行う。 59、クレーム58の方法であって、ステップ(e)は、特定した項目を直接 公開することを含む。 60、クレーム58の方法であって、ステップ(c)は、前記特定した項目を 、他の保管庫にリンクし、その他の保管庫の項目を直接公開する。
JP51472796A 1994-10-28 1995-10-25 ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム Expired - Fee Related JP3554765B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33045994A 1994-10-28 1994-10-28
US08/330,459 1994-10-28
PCT/US1995/013837 WO1996013921A1 (en) 1994-10-28 1995-10-25 Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document

Publications (2)

Publication Number Publication Date
JPH10508121A true JPH10508121A (ja) 1998-08-04
JP3554765B2 JP3554765B2 (ja) 2004-08-18

Family

ID=23289880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51472796A Expired - Fee Related JP3554765B2 (ja) 1994-10-28 1995-10-25 ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム

Country Status (11)

Country Link
US (1) US5781629A (ja)
EP (1) EP0819346A4 (ja)
JP (1) JP3554765B2 (ja)
KR (1) KR980700752A (ja)
CN (1) CN1149783C (ja)
AU (1) AU691366B2 (ja)
BR (1) BR9509131A (ja)
CA (1) CA2203779C (ja)
MX (1) MX9703078A (ja)
NZ (1) NZ296340A (ja)
WO (1) WO1996013921A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002533824A (ja) * 1998-12-28 2002-10-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル署名を伴う審査書の伝送
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP2006343790A (ja) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP2007515837A (ja) * 2003-11-21 2007-06-14 エリコス ピッツォス データ管理処理およびデータ配送処理において完全性および信頼を提供する方法およびシステム
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7016524B2 (en) * 1994-04-14 2006-03-21 Moore Lewis J System for authenticating and processing of checks and other bearer documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
JP3865775B2 (ja) * 1995-04-11 2007-01-10 キネテック インコーポレイテッド データ処理システムにおけるデータの識別
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6122372A (en) * 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
JPH113352A (ja) * 1997-06-12 1999-01-06 Fuji Xerox Co Ltd 電子文書のファイル処理方法および装置
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6415278B1 (en) * 1997-11-14 2002-07-02 Adobe Systems Incorporated Retrieving documents transitively linked to an initial document
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
WO2000045241A2 (en) 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US7430714B1 (en) * 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
CN102882680B (zh) 1999-09-30 2015-10-21 美国邮政服务 用于鉴别电子信息的系统和方法
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6868405B1 (en) * 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US8074256B2 (en) * 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209652A (ja) * 2000-01-24 2001-08-03 Nec Corp 文書公開システム及び文書公開方法並びにプログラムを記録した機械読み取り可能な記録媒体
AU2001245808A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for providing a secure electronic mailbox
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6986051B2 (en) * 2000-04-13 2006-01-10 International Business Machines Corporation Method and system for controlling and filtering files using a virus-free certificate
US7917647B2 (en) 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20030208689A1 (en) * 2000-06-16 2003-11-06 Garza Joel De La Remote computer forensic evidence collection system and process
AU2001268517A1 (en) * 2000-06-19 2002-01-02 United States Postal Service Systems and methods for providing mail item retrieval
AU2001269881A1 (en) * 2000-06-19 2002-01-02 United States Postal Service System, method, and article of manufacture for shipping a package privately to acustomer
WO2001099009A2 (en) * 2000-06-20 2001-12-27 United States Postal Service Systems and methods for electronic message content identification
AU2001277113A1 (en) * 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US7694332B2 (en) * 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US6938157B2 (en) * 2000-08-18 2005-08-30 Jonathan C. Kaplan Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
CA2436143A1 (en) * 2001-01-26 2002-08-01 Shearman & Sterling Methods and systems for electronically representing records of obligations
WO2002066344A1 (en) * 2001-02-20 2002-08-29 United States Postal Service Universal delivery and collection box unit (udcbu)
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7936693B2 (en) * 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US7773730B1 (en) * 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
US7134020B2 (en) 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US20040122780A1 (en) * 2002-04-02 2004-06-24 Devar Rodney C Universal delivery and collection box unit
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7356768B1 (en) 2002-11-27 2008-04-08 Adobe Systems Incorporated Using document templates to assemble a collection of documents
US7861088B1 (en) 2002-12-10 2010-12-28 Verizon Laboratories Inc. Method and system for verifiably recording voice communications
US7895224B2 (en) * 2002-12-10 2011-02-22 Caringo, Inc. Navigation of the content space of a document set
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
CN1642077B (zh) * 2004-01-13 2011-07-06 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
JP2005275761A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd 公開監視方法及びコンピュータシステム
US20050216531A1 (en) * 2004-03-24 2005-09-29 Blandford Robert R Personal web diary
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7434058B2 (en) * 2004-06-07 2008-10-07 Reconnex Corporation Generating signatures over a document
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
WO2006004712A2 (en) * 2004-06-29 2006-01-12 United States Postal Service Cluster box mail delivery unit having security features
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US20060106857A1 (en) * 2004-11-12 2006-05-18 Lillibridge Mark D Method and system for assured document retention
US7908254B2 (en) * 2005-06-10 2011-03-15 Hewlett-Packard Development Company, L.P. Identifying characteristics in sets of organized items
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
CA2618135C (en) 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) * 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US20070226504A1 (en) * 2006-03-24 2007-09-27 Reconnex Corporation Signature match processing in a document registration system
US9195665B2 (en) * 2006-04-28 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for data retention
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US8010502B2 (en) * 2007-04-13 2011-08-30 Harris Corporation Methods and systems for data recovery
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US8943129B2 (en) * 2008-01-28 2015-01-27 Adobe Systems Incorporated Document based conferencing
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US9026474B2 (en) 2011-03-07 2015-05-05 Google Inc. Generating printable certificates to verify log authenticity
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102419809B (zh) * 2011-10-29 2014-07-16 重庆君盾科技有限公司 一种安全高效的电子文档原本性通用证明方法
CN102419810B (zh) * 2011-10-29 2014-07-02 重庆君盾科技有限公司 一种高可信度电子病历证明方法
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9473306B2 (en) * 2013-08-05 2016-10-18 Guardtime IP Holdings, Ltd. Document verification with ID augmentation
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9729410B2 (en) 2013-10-24 2017-08-08 Jeffrey T Eschbach Method and system for capturing web content from a web server
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US10447761B2 (en) 2015-07-31 2019-10-15 Page Vault Inc. Method and system for capturing web content from a web server as a set of images
US10158722B2 (en) 2015-07-31 2018-12-18 Jeffrey T Eschbach Method and systems for the scheduled capture of web content from web servers as sets of images
GB2548851B (en) * 2016-03-30 2018-07-25 The Ascent Group Ltd Validation of the integrity of data
ES2631828B1 (es) * 2016-07-12 2018-07-10 Álvaro DIAZ BAÑO Método para incluir documentos electrónicos en los ficheros eletrónicos que contienen certificados x.509
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863678B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002533824A (ja) * 1998-12-28 2002-10-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル署名を伴う審査書の伝送
JP2007515837A (ja) * 2003-11-21 2007-06-14 エリコス ピッツォス データ管理処理およびデータ配送処理において完全性および信頼を提供する方法およびシステム
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2006343790A (ja) * 2005-06-07 2006-12-21 Nippon Telegr & Teleph Corp <Ntt> イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JPWO2011089864A1 (ja) * 2010-01-21 2013-05-23 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
JP5644777B2 (ja) * 2010-01-21 2014-12-24 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム

Also Published As

Publication number Publication date
KR980700752A (ko) 1998-03-30
CA2203779A1 (en) 1996-05-09
EP0819346A1 (en) 1998-01-21
JP3554765B2 (ja) 2004-08-18
EP0819346A4 (en) 2001-01-24
US5781629A (en) 1998-07-14
AU691366B2 (en) 1998-05-14
CA2203779C (en) 2001-11-20
MX9703078A (es) 1998-04-30
AU4011895A (en) 1996-05-23
CN1174642A (zh) 1998-02-25
CN1149783C (zh) 2004-05-12
BR9509131A (pt) 1997-09-02
NZ296340A (en) 2000-01-28
WO1996013921A1 (en) 1996-05-09

Similar Documents

Publication Publication Date Title
JP3554765B2 (ja) ドキュメントをユニークに特定し認証する証明書を発行するデジタルドキュメント証明システム
MXPA97003078A (en) Digital document authentication system to provide a certificate that authenticates and singularly identifies a document
US7519824B1 (en) Time stamping method employing multiple receipts linked by a nonce
US11233657B2 (en) Method and system for registering digital documents
US8347372B2 (en) System and method for generating a digital certificate
US7315866B2 (en) Method for incremental authentication of documents
EP0858702B1 (en) Tree-based certificate revocation system
JP4324943B2 (ja) 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム
US8321664B2 (en) Method and apparatus for efficient certificate revocation
Reyzin et al. Efficient asynchronous accumulators for distributed PKI
CN113924747A (zh) 区块链交易数据字段验证
JP2001518269A (ja) 電子暗号パッキング
US7315948B1 (en) Time stamping method employing a separate ticket and stub
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
JP2001142398A (ja) フォルダ型時刻認証システムおよび分散時刻認証システム
US6742119B1 (en) Time stamping method using time delta in key certificate
Gao et al. A decentralized trusted timestamping based on blockchains
WO2000013368A1 (en) Method of authenticating or &#39;digitally signing&#39; digital data objects
EP1162778A2 (en) System and method for arranging digital certificates on a hardware token
CN114866260B (zh) 一种变色龙哈希分布式身份使用方法和系统
KR100642979B1 (ko) 서명속성을 이용한 전자서명 및 그 검증방법과 이를실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체
US6965998B1 (en) Time stamping method using time-based signature key
SE545318C2 (en) Method and system for registering digital documents
Hoffman Examples of S/MIME Messages
Petcu et al. A Practical Implementation Of A Digital Document Signature System Using Blockchain

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees