JPH11504730A - コンピュータ・データを封印する方法と装置 - Google Patents

コンピュータ・データを封印する方法と装置

Info

Publication number
JPH11504730A
JPH11504730A JP9510868A JP51086897A JPH11504730A JP H11504730 A JPH11504730 A JP H11504730A JP 9510868 A JP9510868 A JP 9510868A JP 51086897 A JP51086897 A JP 51086897A JP H11504730 A JPH11504730 A JP H11504730A
Authority
JP
Japan
Prior art keywords
signal
time
data
encoding
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9510868A
Other languages
English (en)
Inventor
ニィスル・クラウス
マインホールト・マティアス
ギュンター・ハルトムート
Original Assignee
タイムセイフ・トラストセンター・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7771229&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH11504730(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by タイムセイフ・トラストセンター・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング filed Critical タイムセイフ・トラストセンター・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
Publication of JPH11504730A publication Critical patent/JPH11504730A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 コンピュータ・データを封印する従来通りの装置およびその方法は、情報の内容を資格のない閲覧に対して保護する能力があるが、絶えず当面のものであり操 データの不十分な保護およびコンピュータ・データの事後の操作性は未解決な問題である。この発明による方法およびその装置は、標準時の導入、認証および符号化の特別なタイプの組み合わせにより、そのように封印されたデータへの権限のないアクセスが通常禁止されていて、文書の真正性や法律に結び付く交信の方向の重要なステップを表し、全EDVの領域でデータ伝送とデータ認証を伴いデータの信頼性を高める寄与をする。

Description

【発明の詳細な説明】 コンピュータ・データを封印する方法と装置 コンピュータ、テレファックス、テレックスおよび他の適当な媒体によるデー タおよび情報の電子的な交換には、近年著しい進展が得られている。全ての分野 でEDVの増加する使用は完全に新しい規模の要求されるデータの安全性の前に 処理するデータ材料の品質と量に直面している。これは、特に日常の新聞報道の ble Daten nicht geeignot”(インターネットは敏感なデータには適していない )および雑誌Praxis-Computer Nr.1,10.Februar 1995,S.15“Trau kein データの封印、文書の真正性および法律に結び付く通信に従う要請は何時も純 粋なものである。立法機関がそれに合った方針を公布するまで時間の問題である 。これに相当する会見の文言は雑誌Praxis-Computer Nr.5,10.August 1995, S.36“Knappe Ressourcen besser nutzen”(クナッペは資源を有効に利用する) のDr.Winfried Schorre(ウインフィリド・ショレ博士)とHorst Seehofer(ホ ルスト・シーホーファ)との会見に掲載されている。 状況を明らかにするため、考えられる操作の可能性の幾つかを以下に簡単に紹 介する。 例 医学 執刀医は口述により手術後に手術報告を作製し、この口述は次に速記タイピ ストによりコンピュータに入力される。後で、執刀医が誤りを犯す、例えば予備 診断したレンズの曇りにより、誤った側で接眼レンズの距離を誤ったことが明ら かになる。後で、執刀医は負担を軽減するため(レンズの曇り右)を操作する術 前の報告書(レンズの曇り左)を検査する。 例 財政 時点t1で或る為替相場の業務、時点t2でこの相場が低下し、後の操作は偽 りの方法で損失を阻止する。 例 調査 誰がこの発明を最初に文書化したのか? 例 法律制度 証拠調べの時の記録作成、裁判の前に使用する場合、文書の真正性が要求さ れる。 例 データ交換 精神病患者の退院証明書をモデムで掛かりつけの医者に送る。受信者の信憑 性を確かめる必要があり、内密の資料の権限のない閲覧を防止すべきである。雑 誌Praxis-Computer Nr.6,15.Okutober 1994,S.5の“Schweigepflicht und Datennetze”(守秘義務とデータネット)も参照されたい。 ブラウンシュバイクのドイツ連邦科学技術院はセシュウム時計で求まる時間を 無線波でマインフリンゲンから送信する。この信号は1500〜2000kmの範囲で受信 できる。詳しくはELV-Journal(ELV雑誌)6/94,S.27以降の“DCF Empfangstec hnik”(DCF受信技術)を参照。 無線時計信号の受信モジュールは(雑誌Design & Elektronik 10,16.05.95中 の番号242“Industrie-Uhren in Atomzeitalter”(原子時間時代の産業時計)に 詳しく説明されているように)技術レベルが高く、毎分完全な日付と時間の情報 、以下では標準時と記す、を送る。 外国に存在する、例えばMSF(英国)およびWWVR(米国)のような時間 数字信号も、更にGPS(globales Postionsbestimmungssystem(グローバル測 位システム)以下を参照)の時間信号が含まれている。 情報が与えられると、この情報を一般的なアクセスの前に符号化して保護する と言う望みがある。使用される符号の信頼性は符号アルゴリズムの良さと関連し ている。 内密のデータの秘密を守ため種々の符号化方法が使用されている。これ等の方 法は経費に応じて多少大きなデータの安全性を提供する。原理的には、対称(Fe alによる符号化方法、DES等)な方法と非対称な方法(RSA,PGP等)の 間を区別している。 文書の真正性や法律に結び付いた通信に関する種々の試みは、今まで満足な解 決策を与えていない。自筆の署名をデジタル署名と同列に置くことは、c't Maga zin 1995,第6巻、第46頁の“Krypto-Neid”(暗号の羨望)およびDesign & Elekt ronik 14/15,18.07.95,Kennziffer(番号)212“Single-Chip-Controll に説明されているように、集中的な研究の対象になっている。単独の符号化に反 して、デジタル署名は多くの利点を提供する(Glade,A.,Reimer,H.,Struif ,B.,: Digitale Signatur und sicherheits-senstive Anwendungen(デジタル 署名と安全に敏感な応用),Wiesbaden 1995)。 EDVデータの後での操作性は今まで未解決の問題である。データファイルは その表現により法律の意味の文書になり、日付と署名を付ける必要がある。デー タの豊富さ、およびその発生と消滅(データのターンオーバー)の速さを目前に すると、この方法はその実行性の限界に突き当たる。 コンピュータ、テレファックスおよび他の媒体による増大するデータ交換およ net”)はデータの安全性に対して適当な処置を必要とする。詳しくは雑誌Praxi er Kryptologie”(データのロック、暗号学の基礎)を参照。 その結果、この発明の課題は、封印されたデータを権限のない介入あるいは操 作に対して保護するEDVデータを封印する方法およびその装置を提供すること にあり、その場合、この方法とこの装置は固定していも(PC等),携帯する場 合(FAX等)でも使用できる。 上記の課題は独立請求項の構成により解決されている。この発明の好ましい構 成は従属請求項の内容である。 これは通常の時間と認証符号を含む封印過程の間に信号を結び付けて達成され る。復号化はキーの所有者により行われ、データファイルを場合によってあり得 る修正(操作)に関して検査する。 ここに説明する方法およびその装置は、このように封印されたデータへのアク セスが通常禁止されていて、文書の真正性と法律に結び付いた交信の方向での重 要な一歩になることを与える(第1図のデータの流れの図を参照)。 データ送信にとってこれは、送信者と受信者の信憑性を保証し、送信されたデ ータの資格のない閲覧を同時に符号化して防止することを意味する。 標準時に結び付けること、真正化および符号化から成る組み合わせによりコン ピュータ・データを封印する方法および装置は、固定EDV領域(実施例、PC 挿入カード)やデータ遠距伝送(実施例、予備ボード)の場合にもそのように封 印されたデータを権限のないアクセスあるいは操作に対して保護する。第2図の データ封印装置を参照。 が優遇される。このような回路をミニチヤ化して、できる限り小さなスペースに 集積する技術の努力は当然ある。取り分け新しい装置では、部品点数に応じてユ ーザー固有なIC(ASIC)解決策も実現させることができる。この発明によ る装置をPC(即ち一般にコンピュータ)にドッキングすることが、任意のイン ターフェース(シリアル、パラレル、PCMCIAアダプター)を介しても行わ れる。 装置および方法の部品を第3図に示す。 この装置は、以下の役目を果たす電子部品で構成されている。即ち、 ・信号の評価 ・信号の検査 ・装置の識別番号を付ける ・受信した信号の符号化 ・操作の検査 である。 既存の送信器 送信器はデータと時間情報を用意する。時報送信器の外に、衛星、TVケーブ ル、電話、TV送信機等のような他の信号担体も考えられる。更に、所謂プロバ イダー(例えばテレコム)に信号を授受するあるいは結合する可能性を入れるこ とができる。 特別に設計された送信器 特別に設計された送信器は以下の点でデータの信頼性を高める。即ち、 1.標準時を符号化された形で用意する 2.送信時点の可変性 3.正しい情報と誤った情報を混ぜる 4.制限された有効期間を伴う送信器と受信器の同期 5.1〜4の情報を混ぜる 6.信号を伝送するため双方向の信号 受信器の性質は送信器の性質に依存する。原理的には無線信号や有線信号を受 信する。対応する倫理回路は受信信号を評価する。 真正性の検査は、無線時計信号の場合、特有な付加信号が欠けているため、時 間パルスを数え上げて(アップカウントして)行われる。即ち、あり得る操作で は、古いデータの入力は最後に問い合わせた誤りのないデータ時間信号として認 識される。更に、受信信号は内部時計(RTC,リアルタイムクロック)で調整 され、検査範囲外の時間差は操作を示唆する。 認証は装置および/または情報の送信者あるいは受信者の同一性を確実に確認 する方法により行われる。 電子署名は現在研究の対象である(Design&Elektronik 14/15,18.07.95,番号 シングル・チップ・コントローラ)を参照)。真正性の検査を証明する他の装置 触識別)に記載されているようなカードリーダ、指紋読取器および自動応答機等 )も適している。 時間信号の修正はハードウェヤ(GAL,PALおよび/またはc't Magazin 1994,第8巻、第24頁の“Die NSA und der Chipper-Chip”に説明されているよう な他のハードウェヤ符号化方法)および/またはソフトウェヤ(例えばRSA方 法による符号化アルゴリズム、これに対する詳細はc't Magazin 1994,第8 のロック、暗号学の基礎)により行われる。復号化は修正論理に対するキーを所 持する人物によってのみ行われる。 機械的な操作を防止するため、チップあるいは挿入カードの対応する部品がモ ールドされ、電気機械的な結合技術を備えているので、マイクロプロセッサ部品 の事後読取が困難である。第5図から分かるように、格子AとBの接点はプログ ラムされた部分を解くことになる。所謂ブラックボックスを解く。 データ操作はパリティー検査と他の数学的および/またはハードウェヤ検査方 法により認識される。安全性は検査方法の複雑さと共に増大する。 米国では、部外の第三社として信頼の機能をデータ保護するため、データ保護 用に独立した装置、所謂“Trust Center”(信頼センター)が設けてある。これ は、符号化と復号化、キーの贈与と保管、および通信キー等を中性の立場で認証 するためプロバイダーと対応する公証人の協力に関する。詳しくはPraxis Comp ich”(チップカードで多くのことができる)の中にある。 文書は、本人の識別(例えば署名),日付と、場合によって、時間の外に、文 書を作成した場所も含む。衛星測位(GPS,globales Postionsbestimmungssy stem(グローバル測位システム))によりこの位置は十分識別でき、文書に、例 えば標準時のように正確に記入できる。 この装置をPCの挿入カードとして形成すれば、ブラインシュバイクの科学技 術院の無線時計信号DCF 77が送信機の役目を引き受ける。時間信号の受信器は異 なった構成となる(大きさ、受信特性)。受信された信号は復調され、毎秒100m sあるいは200msのパルスとして増幅され、評価するためPC挿入カードに与えら れる。挿入カードに対するマイクロコントローラは受信した信号パルスを時間情 報に変換し、各挿入カードに個々に合わせて調整する特別な論理回路を介して最 後に受信した時間を記憶する。前記DCF 77信号の妥当性を第7図が示す。 挿入カードの各々には個別の識別番号がある。ハードウェヤとソフトウェヤは この番号を機械の識別のために使用する。受信、認証および符号化の部品は、第 6図のPCの挿入カードの実施例が示すように、カード自体に全て必ずしも配置 されていない。 初期データファイルから記号方法(例えばMD5,ロン・リベスト(Ron Rivest からのダイジェスト5,メッセージ等)により得られた記号はヘッダー(オペレ ーションシステム・バージョン、データファイル量等のようなデータ量に関する 情報)を備えている。そして初期データファイル自体のの一定部分で、この場合 、4キロバイトの大きさを占める一つのブロック(所謂4kブロック)に成形され る。 マイクロコントローラ・ソフトウェヤは時間信号にアクセスし、この信号を4 kブロックの中に取り込み、これをブラックボックスで符号化し、時間を刻印し たデジタル署名は当初のデータファイルに依存する。これは自由選択的に別々に も記憶されるか、あるいは当初のデータファイルと共に新たに符号化される(第 8図参照)。 復号化はキー保持者によってのみ行われる。その場合、後での操作に関する検 査は署名検査により行われる。 この発明による装置を補助カードとして形成するなら、送信者と受信者の前提 条件はPC挿入カードとして装置を実現することに相当する(上記参照)。 役目がある。発送の前に時間信号を入れてデータを説明したように符号化する。 のある論理回路により行われる。符号化ソフトウェヤは、例えばEPROMに保 管され、復号化ハードウェヤは、例えばクリッパーチップ(Clipper-Chip)で構 成されている。 上に述べた安全に関する事前措置の外に、時間信号は送信時点と受信時点を決 めることにより正しくなり、誤った情報は資格のない閲覧および/または操作に 対する他の障害となる。 以下、添付図面に基づき好適実施例を説明する。これ等の図面で、 第1図は、封印されたデータの交信のデータの流れ図を示し、 第2図は、この発明によるデータ封印装置の模式図を示し、 第3図は、第2図の装置の部品を示し、 第4図は、使用する時間信号の分配を行うための可能な送信器を示し、 第5図は、この発明による装置のプログラムされた構成部分を資格なしに読み 取ることに対する保護装置を示し、 第6図は、この発明による装置がPCの挿入カードとして形成されている、こ の発明による方法の模式図を示し、 第7図は、外部時間信号、例えばDCF77信号を正当化し、次にリアルタイム時 計を動作させるブロック図を示し、 第8図は、符号化時に標準時を入れるブロック図を示し、そして、 第9図は、コンピュータ・データを封印する方法と装置の模式図を示す。 第1図はデータファイルのデータの流れを示し、このデータファイルは送信器 側で符号化され、伝送され、受信器側で復号化される。その場合、データを符号 化するため、外部信号源の標準時と認証符号を含む信号を組み入れる。送信器側 には、例えばPC,ファックス、テレックス、ハンディー(Handy)等の内容ab cのデータファイルがある。このデータファイルは搬送面、例えばデータ遠距離 送信器側、つまりPC,ファックス、テレックス、ハンディー(Handy)等と同じ 部品を有する。データファイルの事後の操作を排除し、これにより文書の真正性 を得るため、内容abcの送信器側のデータファイルを符号化する。その場合、 符号化で標準時(外部)を有効にし、識別を入れる。読取できない内容を含むそ のように符号化されたデータファイルは搬送面を経由して受信器に伝送される。 受信器側では、伝送され符号化されたデータファイルはキー所有者により復号化 される。その場合、操作の検査と認証の検査が行われる。次いで、データファイ ルは再び内容abcを含む読取可能な形になる。 第2図は、コンピュータ・データを封印するこの発明による装置の可能な実施 例の図式を示す。装置を固定して使用する場合、例えばPC,ノートブック等で は、静止装置を増設する場合、この装置は補助カードの形で構成される。新しく 設置あるいは最初に装備する場合には、この発明による装置は集積回路、例えば ASICで構成される。この発明の装置を非定常で、つまり例えばFAX,モデム 等でいはデータ遠隔伝送して使用されるなら、新しく装備した場合には、これは 例えば補助ボードにより行われる。新しい装置では、この発明の装置は固定の場 合と同じように集積回路、例えばASCIMで構成される。 第3図は、上位にある部品、受信器、認証部および符号器から成るこの発明に よる装置の模式構造図を示す。 受信器はデータ情報および時計時間情報を受信する。更に、例えばGPS信号 から派生する位置情報も入れることができる。この情報は復号化され、この実施 例の場合、説明のため例えば時間信号復号器とされている。データ情報、時間情 報および/または位置情報の送信器として、先に既に説明した信号源はこの目的 のために構成された固有な送信機を含めて想達される。 認証は情報あるいはデータファイルの送信器あるいは受信器の判別を確認する 。これは、例えばカードリーダーで行われる。更に、認証は、電子署名のような 識別方法により行われる。 装置の封印は適当なハードウェヤ、例えばクリッパー・チップあるいは適当な ソフトウェヤ、つまり適当な封印アルゴリズムにより行われる。 第4図は、適当な時間信号の可能な送信器に関する不完全な外観を示す。必要 な時間信号は、無線により、例えば科学技術院、ブラインシュバイクのDCF77信 号である無線により、あるいは衛星により送信される。TV信号あるいは電話信 号内でケーブルによる時間信号の伝送も可能である。 第5図は、この発明による装置のプログラムされた部分を資格なしに読み取っ たり操作することに対する保護装置を示す。図示する所謂ブラックボックス策は 第一および第二シールドとして形成された二つの保護グリッドを有し、これ等は この発明による装置を取り囲んでいる。この場合、ボードの上に配置されている 電子部品とシールドはモールド材の中に埋め込まれている。更に、電池がこの装 置の中に配置されている。この電位は、二つのシールドの相互接触(短絡)が例 えば接続された部品の消滅あるいは破壊となるように、シールドとプログラムさ れている部品に接続している。 第6図は、この発明による方法、あるいはPCの挿入カードである装置の構成 および必要な機能部品を示す。無線時計送信器は、例えば(ドイツ連邦共和国) DCF77の時間としての標準時を送信する。適当な無線時計受信器はこれ等の信号 をシリアルクロック信号に変換する。このクロック信号はPCカードとして形成 されているこの発明による装置に与えられる。PC挿入カードは、マイクロコン トローラ、EEPROM,論理回路、例えばGAL,PAL等およびバスドライ バーを含む。更に、カードリーダーにより対応する署名が入力される。ソフトウ ェヤと挿入カードにより、PC中で内容“abc”のデータファイルが符号化さ れ、時間を刻印され、信号化される。その結果、適当に符号化された内容を持つ 伝送すべきデータファイルが生じる。 第7図は、第6図のマイクロコントローラで受信した時間信号の有効性を示す 。受信器の部品はDCF77信号をマイクロコントローラに送る。この装置のEEP ROMは最後に有効な時間信号tEを含む。その場合、条件tDCF>tEを満たす 必要がある。この発明による装置に配置されている、独自な部品として構成され る、あるいはマイクロコントローラで実現できるリアルタイム時計は、例えば月 当たり1秒になる許容公差Tを持つ実際の時間tEを含む。比較TDCF−tA<|T(tA −tE)|が行われる。この比較が正であれば、DCF77信号を時間刻印のために使用 し、リアルタイムが作動する。 第8図は符号化時に標準時を入れることを模式的に示す。当初データファイル “デモ.txt”から記号方法により署名が発生し、ヘッダーを備えている。当初デ ータファイルの特定部分を用いて、これから所謂4キロバイトのブロック“4kblo ck.sta”が発生する。ブラックボックス内では、マイクロコントローラは時間信 号DCF77(あるいはGPS)にアクセスし、第7図に示すDCF77信号の有効性を実 行する。この過程はn回の試験に限定される。正当化された時間信号は4キロバ イトのブロックに組み入れられ、ブラックボックス内で符号化される。符号化さ れた4キロバイトのブロック“4kblock.tst”,つまり所謂時間を刻印されたデジ タル署名が、ソフトウェヤによりPCバスを介して当初のデータファイル“デモ .txt”につながる。自由選択的に、当初のデータファイル“デモ.txt”と署名“ 4Kblock.tst”の組み合わせを別々に記憶するか、あるいは一緒に新たに符号化 してデータファイル“デモ.tsc”にする。ブラックボックスの他の入出力端は、 マザーボード作動部、チップカード読取と書込器および自動応答機である。 ータを封印する方法およびその装置に関する全外観を示す。標準時(および、場 合によっては、他の情報も)時間送信器あるいは有線により送信PCあるいは送 ファイル)を符号化あるいは符号化する。データ遠距離伝送により、符号化され いは受信FAXに接続している。送信と受信の機能は、場合によっては、交換で きる。送信側でも受信側でも、権限があれば、復号化、文書化あるいは印刷を行 える。
【手続補正書】特許法第184条の8第1項 【提出日】1997年9月22日 【補正内容】 請求の範囲 1.内部時計の内部時間信号tAを時間刻印しているデジタルデータを封印する 方法において、この方法は以下の過程、 a)標準時tDCFを導ける外部の時間源の内部無線信号または有線信号を受信し て評価し、 b)過程 a)で求めた標準時tDCFを内部時計の内部時間信号tAと比較し、 c)内部時間信号と外部時間信号の間の時間差が所定の許容範囲内にある時、 デジタルデータに時間刻印を行い、 d)時間刻印したデジタルデータを符号化する、 を備えていることを特徴とする方法。 2.時間信号に基づき時間刻印を装置内で行い、この時間刻印する手段を用いて デジタルデータを封印する装置において、 この装置は更に、 ・標準時tDCFを導ける外部の時間源の内部無線信号または有線信号を受信し て評価する受信機と、 ・内部時間信号を発生する内部時計と、 ・内部時間信号と外部時間信号の間の時間差が所定の許容範囲内にある時、デ ジタルデータの時間刻印をする手段がデジタルデータを時間刻印し、求めた外部 標準時を内部時間と比較する比較器と、 ・時間刻印されたデジタルデータを符号化する手段と、 を備えていることを特徴とする装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ギュンター・ハルトムート ドイツ連邦共和国、D−90489 ニュール ンベルク、ズルツバッヘル・ストラーセ、 39 【要約の続き】 データの不十分な保護およびコンピュータ・データの事 後の操作性は未解決な問題である。この発明による方法 およびその装置は、標準時の導入、認証および符号化の 特別なタイプの組み合わせにより、そのように封印され たデータへの権限のないアクセスが通常禁止されてい て、文書の真正性や法律に結び付く交信の方向の重要な ステップを表し、全EDVの領域でデータ伝送とデータ 認証を伴いデータの信頼性を高める寄与をする。

Claims (1)

  1. 【特許請求の範囲】 1.コンピュータ・データを符号化する方法に関連して、標準時を導く無線ある いは有線信号を受信する方法において、 真正性に関する信号を検査し、 標準時を符号化過程に入れ、 そのように符号化したデータファイルの事後の操作を認識する、 ことを特徴とする方法。 2.信号の交換は双方向に行われることを特徴とする請求の範囲第1項に記載の 方法。 3.使用者の関与しない個所から信号を取り寄せることを特徴とする請求の範囲 第1項に記載の方法。 4.信号は送信器を十分識別する認証符号を含むことを特徴とする請求の範囲第 2項または第3項に記載の方法。 5.信号は符号化された形で送信されることを特徴とする請求の範囲第4項に記 載の方法。 6.信号は符号の同じ部分である時点に送信され受信されることを特徴とする請 求の範囲第5項に記載の方法。 7.信号は正しい情報と誤った情報を含むことを特徴とする請求の範囲第6項に 記載の方法。 8.科学技術院あるいは他の時間送信機の無線信号DCF77を使用することを特徴 とする請求の範囲第7項に記載の方法。 ダ(例えばテレコム)の外に、信号の授与あるいは挿入できる可能性を設けるこ とができることを特徴とする請求の範囲第8項に記載の方法。 10.信号は更に衛星航行により受信機の位置を含むことを特徴とする請求の範囲 第9項に記載の方法。 11.請求項1の方法を実施する装置において、この装置は認証装置(カードリー ダ等)に接続していることを特徴とする装置。 12.この装置は符号化過程で入れる識別番号を備えていることを特徴とする請求 の範囲第11項に記載の装置。 13.この装置は信号のハードウェヤ符号化を行うマイクロプロセッサ回路を含む ことを特徴とする請求の範囲第12項に記載の装置。 14.初期データファイルの署名は、それに続く時間の刻印と符号化と一緒に行わ れることを特徴とする請求の範囲第13項に記載の装置。 15.装置は、認証、記憶、修正、検査および信号に出力のために使用されるマイ クロプロセッサ・回路を含むことを特徴とする請求の範囲第14項に記載の装置 。 16.装置はシステムの数え落としに対して保護されていることを特徴とする請求 の範囲第15項に記載の装置。 17.装置は上記の部品と共にモールドされ、電気機械的なカップリグ技術を備え ているので、マイクロプロセッサ部材による後からの読取を困難にする(ブラッ クボックス解決策)ことを特徴とする請求の範囲第16項に記載の装置。 ることを特徴とする請求の範囲第17項に記載の装置。 19.装置の部品はPC挿入カードの上あるいは補助ボードの上にあることを特徴 とする請求の範囲第18項に記載の装置。
JP9510868A 1995-09-04 1996-09-04 コンピュータ・データを封印する方法と装置 Pending JPH11504730A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19532617.2 1995-09-04
DE19532617A DE19532617C2 (de) 1995-09-04 1995-09-04 Verfahren und Vorrichtung zur Versiegelung von Computerdaten
PCT/EP1996/003893 WO1997009802A1 (de) 1995-09-04 1996-09-04 Verfahren und vorrichtung zur versiegelung von computerdaten

Publications (1)

Publication Number Publication Date
JPH11504730A true JPH11504730A (ja) 1999-04-27

Family

ID=7771229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9510868A Pending JPH11504730A (ja) 1995-09-04 1996-09-04 コンピュータ・データを封印する方法と装置

Country Status (9)

Country Link
US (1) US6530023B1 (ja)
EP (1) EP0848872B1 (ja)
JP (1) JPH11504730A (ja)
AT (1) ATE191111T1 (ja)
DE (2) DE19532617C2 (ja)
ES (1) ES2143222T3 (ja)
GR (1) GR3033557T3 (ja)
PT (1) PT848872E (ja)
WO (1) WO1997009802A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19654342C2 (de) * 1996-12-24 1998-10-15 Karl Michael Marks Verfahren zur Übermittlung von komprimierten Daten
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
DE29909708U1 (de) * 1999-06-04 1999-09-23 Rue Cash Systems Gmbh De PC-Einsteckkarte
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US7490241B1 (en) * 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6993656B1 (en) * 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
DE10043500A1 (de) * 2000-09-01 2002-03-28 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überprüfung der Funktionsfähigkeit eines Zeitgebers
JP4156188B2 (ja) * 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
US7107242B1 (en) * 2000-11-21 2006-09-12 Vasil Paul E Electronic transaction security method
EP1217784A1 (de) * 2000-12-22 2002-06-26 timeproof Time Signature GmbH Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur
DE10112177A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Gesprächsnachweis
DE10112153B4 (de) * 2001-03-14 2006-08-17 DIB - Das innovative Büro GmbH Vorrichtung zur Kontrolle privater oder öffentlicher Einrichtungen
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
JP2003028946A (ja) * 2001-07-12 2003-01-29 Mitsui & Co Ltd 位置測定方法および装置
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
JP4481141B2 (ja) * 2004-10-13 2010-06-16 株式会社日立製作所 ストレージシステム及び計算機システム
JP4612040B2 (ja) * 2005-02-28 2011-01-12 富士通株式会社 タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP2006236251A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd タイムスタンプ装置、時刻校正方法および時刻校正プログラム
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4804408B2 (ja) * 2007-04-17 2011-11-02 株式会社日立製作所 ログ解析方法及び装置
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
CA2753576A1 (en) * 2009-02-25 2010-09-02 Miri Systems, Llc Payment system and method
MX2012004070A (es) 2009-10-05 2012-08-17 Miri Systems Llc Sistema y metodo de seguridad de transaccion electronica.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
ES2142307T3 (es) 1990-08-02 2000-04-16 Telcordia Tech Inc Metodo de marcacion segura del tiempo en documentos digitales.
NL9300036A (nl) * 1993-01-08 1994-08-01 Nederland Ptt Systeem voor het testen van de gebruiksregistratie-functie in een telecommunicatiesysteem.
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
DE4411780C2 (de) * 1994-04-06 1998-12-17 Wolfgang A Dr Rer Nat Redmann Abhörsichere Zugangskontrollvorrichtung

Also Published As

Publication number Publication date
EP0848872B1 (de) 2000-03-22
WO1997009802A1 (de) 1997-03-13
ES2143222T3 (es) 2000-05-01
DE19532617A1 (de) 1997-03-06
ATE191111T1 (de) 2000-04-15
EP0848872A1 (de) 1998-06-24
PT848872E (pt) 2000-09-29
DE19532617C2 (de) 1998-01-22
US6530023B1 (en) 2003-03-04
DE59604795D1 (de) 2000-04-27
GR3033557T3 (en) 2000-09-29

Similar Documents

Publication Publication Date Title
JPH11504730A (ja) コンピュータ・データを封印する方法と装置
US5157726A (en) Document copy authentication
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
US5781630A (en) Method and device for accurately dating an electronic document
US8275134B2 (en) Method for guaranteeing security of critical data, terminal and secured chip
US6912659B2 (en) Methods and device for digitally signing data
CN109344635A (zh) 一种基于区块链的电子证据采集、保存与验证方法
EP0640946A1 (en) Method and apparatus for verification of classes of documents
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
GB2423854B (en) Portable security transaction protocol
CN1636353A (zh) 通信设备中保证票据安全的方法、系统和计算机程序产品
WO2006072047A2 (en) Electronic signature security system
CA2608834A1 (en) Method for accessing a data station to an electronic device
US4926478A (en) Method and apparatus for continuously acknowledged link encrypting
CN103310164A (zh) 电子印章图形的验证方法及含有电子印章文件的验证方法
CA2268059C (en) Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
KR100358705B1 (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
CN108400874A (zh) 利用印章验证终端的数字签名功能对印文进行认证的方法
CN1889420B (zh) 一种实现加密的方法
JP2003125468A (ja) 家電機器の遠隔制御システム
US20020169964A1 (en) Procedure and device for generating a signature
US20150124965A1 (en) Document With Verification Data
JP2005236403A (ja) 電子認証方法及び電子認証システム
CN100514905C (zh) 在电子消息交换中执行安全控制的方法和装置