Nothing Special   »   [go: up one dir, main page]

JP2003244139A - 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 - Google Patents

電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体

Info

Publication number
JP2003244139A
JP2003244139A JP2002042487A JP2002042487A JP2003244139A JP 2003244139 A JP2003244139 A JP 2003244139A JP 2002042487 A JP2002042487 A JP 2002042487A JP 2002042487 A JP2002042487 A JP 2002042487A JP 2003244139 A JP2003244139 A JP 2003244139A
Authority
JP
Japan
Prior art keywords
time stamp
electronic document
electronic
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002042487A
Other languages
English (en)
Other versions
JP2003244139A5 (ja
Inventor
Tsutomu Matsumoto
勉 松本
Tadahiro Sato
忠弘 佐藤
Keisuke Ichikawa
桂介 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amano Corp
Original Assignee
Amano Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amano Corp filed Critical Amano Corp
Priority to JP2002042487A priority Critical patent/JP2003244139A/ja
Priority to SG200207563A priority patent/SG108889A1/en
Priority to US10/339,466 priority patent/US7266698B2/en
Priority to BE2003/0098A priority patent/BE1016139A3/fr
Priority to CN03106028.5A priority patent/CN100468386C/zh
Publication of JP2003244139A publication Critical patent/JP2003244139A/ja
Publication of JP2003244139A5 publication Critical patent/JP2003244139A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 文書の作成日時等を証明するタイムスタンプ
押印を容易に行うことができ、その日時検証を容易に且
つ確実に行うことができるタイムスタンプ押印システム
を構築する。 【解決手段】 電子文書作成機関20は、複数の端末装
置である文書作成端末装置30と40を有する。文書作
成端末装置30がタイムスタンプ発行サーバ12に作成
した文書とタイムスタンプ要求メッセージ31を送信す
ると、タイムスタンプ発行サーバ12は署名生成秘密鍵
Ks1,Ks2をもって文書に電子署名して返信する。文
書作成端末装置40は端末装置30から受信したタイム
スタンプ付き文書ファイルとタイムスタンプ検証要求メ
ッセージ41をタイムスタンプ検証サーバ13に送信す
る。タイムスタンプ検証サーバ13は署名検証秘密鍵K
v2をもって検証し、検証結果を返信する。端末装置3
0は署名を、端末装置40も署名結果を、夫々署名公開
鍵Kv1をもって検証結果を検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子文書に対して
認証された日時を押印することで、電子文書が作成され
た日時を証明することが可能な電子文書に対するタイム
スタンプ押印システム、及び、そのシステムに用いるコ
ンピュータ読取可能なプログラム媒体に関するものであ
る。
【0002】
【従来の技術】電子商取引や電子公証、電子申請などを
行う契約通信システム等において、保証された時刻情報
が必要とされている。従来の契約通信システムにおいて
は、GPSや電波時計などの精密な時計機器を連動させ
てシステムを構築していたが、そのシステムが本当に正
しい時刻情報で運用されていることを証明することは不
可能であった。
【0003】時刻情報を証明する技術に関しては、例え
ば、特表平6−501571号公報の「数値文書にタイ
ムスタンプを確実に押す方法」によるシステムが開示さ
れている。この方法においては、著作者が作成した文書
を外部機関へ送信し、外部機関において受信の時刻とこ
の文書の少なくとも一部を含む受理書を作成すると共
に、作成された受理書を著作者に返送することで著作者
はその受理書を保管し、必要により文書作成日を客観的
に証明することができる方法である。
【0004】
【発明が解決しようとする課題】上記従来のシステムに
よれば、著作者側において上記受理書を保管しているの
で、必要な際は、この受理書を証明を必要とする相手に
提示することができる。しかし、文書と別に別途受理書
を添付する必要があり、これらの受理書の保管も、文書
と一体的に管理する必要があって、その取扱いが面倒で
あった。
【0005】また、従来公知の契約システムでは、時刻
情報の取得元に悪意をもって成り済ますことは技術的に
可能であった。更に、第三者による電子署名付きタイム
スタンプに関しては、タイムスタンプ対象ドキュメント
(文書)、若しくはドュメントダイジェストをタイムス
タンプ発行機関へ送信し、タイムスタンプ発行機関はド
キュメントに時刻情報と電子署名したものを返信してい
た為に、その手間が煩雑で、コストの高いシステムとな
っていた。
【0006】更に、第三者による電子署名付きタイムス
タンプに関しては、タイムスタンプ対象ファイルとタイ
ムスタンプ証明書(電子署名)とを併せて保管しなけれ
ばならないため、運用が困難であった。
【0007】更にまた、第三者による電子署名付きタイ
ムスタンプに関しては、電子署名の有効期間が限られて
いるため、有効期間が過ぎない内に更にタイムスタンプ
処理を上書きして有効期間を延長させなければならない
という煩わしさがあった。
【0008】また、タイムスタンプの検証時は、手間を
考えるとオフラインで検証できる方が望ましいが、その
為に、もし署名検証鍵を公開した場合も、電子署名の有
効期間が限られていたため、有効期間が過ぎない内に更
にタイムスタンプ処理を上書きして有効期間を延長させ
なければならないという問題点が生じていた。
【0009】本発明は、上述の問題点に鑑みてなされた
もので、その目的は、汎用文書作成ソフトで作成された
文書を含む文書の作成日時等を証明するタイムスタンプ
押印を容易に行うことができると共に、その日時検証を
容易に且つ確実に行うことができる電子文書に対するタ
イムスタンプ押印システムと、そのプログラム媒体を提
供することである。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明の電子文書に対するタイムスタンプ押印シス
テムは、前記請求項1に記載の如く、電子文書作成ソフ
トウエアが組み込まれたクライアント側電子文書作成端
末装置により作成された電子文書を基にして作成された
ダイジェスト値を外部機関装置に対して送付し、外部機
関装置において上記ダイジェスト値に対して受信時刻を
付与し且つ電子署名を行ってクライアント側に返送する
ように構成した電子文書に対するタイムスタンプ押印シ
ステムであって、上記クライアント側電子文書作成端末
装置が、上記電子文書作成ソフトウエアにより作成され
た電子文書を読み取る電子文書読み取り手段と、読み取
った電子文書を基に、一方向関数値であるハッシュ値を
含むダイジェスト値を計算するダイジェスト値演算手段
と、上記ダイジェスト値とクライアント側電子文書作成
端末装置のID番号とを互いに関連づけて上記外部機関
装置へ送信する送信手段と、上記の外部機関装置によっ
て受信されたダイジェスト値とクライアント側電子文書
作成端末装置のID番号に対して、外部機関装置により
受信時刻と電子署名が付加されて返送されて来る電子証
明書を受信する受信手段と、受信した上記電子証明書を
クライアント側電子文書作成端末装置内のタイムスタン
プ対象電子文書に対して書き込む電子証明書挿入書き込
み手段、とを備えるように構成している。
【0011】また、本発明のコンピュータ読取可能な電
子文書に対するタイムスタンプ押印用プログラム媒体
は、前記請求項6に記載の如く、電子文書作成ソフトウ
エアが組み込まれたクライアント側電子文書作成端末装
置により作成された電子文書のダイジェスト値を、外部
機関装置に対して送付する機能と、外部機関装置により
上記ダイジェスト値に対して受信時刻を付加し、且つ、
電子署名を施した上で返送される電子証明書を受け入れ
ると共に、クライアント側の電子文書作成端末装置のタ
イムスタンプ対象電子文書に対して上記電子証明書を挿
入書き込むための機能を、コンピュータに実現させるた
めのプログラムを記録したコンピュータ読取可能なプロ
グラム媒体であって、上記クライアント側電子文書作成
端末装置に対して、上記電子文書作成ソフトウエアによ
り作成された電子文書を読み取らせる電子文書読み取り
機能と、読み取った電子文書からその一方向性関数値で
あるダイジェスト値を計算するダイジェスト値演算機能
と、上記ダイジェスト値、並びに、クライアント側電子
文書作成端末装置のID番号とを互いに関連づけて上記
外部機関装置へ送信する送信機能と、外部機関装置から
返送され、タイムスタンプが押印され、且つ、電子署名
された電子証明書を受信する受信機能と、返送送信した
上記電子証明書を上記クライアント側電子文書作成端末
装置により作成されたタイムスタンプ対象電子文書に対
して書き込む電子証明書書込み機能、とを各々コンピュ
ータに実現させるためのプログラムを記録するように構
成している。
【0012】以上の如く構成した本発明に係る電子文書
に対するタイムスタンプ押印システム、及び、そのプロ
グラム媒体よれば、ドキュメント作成用アプリケーショ
ンソフトのアドオンソフトウエアで、そのソフトが取扱
うドキュメントに対してタイムスタンプ処理ができると
共に、タイムスタンプ証明書を対象ドキュメント内に埋
め込んだことにより、対象ドキュメントとタイムスタン
プ証明書のそれぞれを管理しなくても良いようにした。
また、本発明によれば、電子署名を2つ使い、1つは検
証鍵を非公開、他の1つは公開としたことで、セキュリ
ティレベルを高く保ちつつ、ユーザーサイドでも高いレ
ベルの検証をできるようにした。
【0013】更に、本発明によれば、文書作成ソフトに
タイムスタンプ機能を統合したことにより、誰でも手軽
に認証された時刻を取扱うことができると共に、タイム
スタンプの検証は、文書の重要度によって簡易な方法と
厳密な検証とをユーザー自身がその場に応じて選択でき
るようにした。
【0014】
【発明の実施の形態】以下に、本発明の実施例による電
子文書に対するタイムスタンプ押印システムについて、
図面を参照しながら説明すると、図1は本発明の実施例
によるタイムスタンプ押印システムの概略構成を示し、
図中、10は外部機関としてのタイムスタンプ処理セン
ター、20はクライアント側の電子文書作成機関を示
す。タイムスタンプ処理センター10は、タイムサーバ
11と、タイムスタンプ発行サーバ12及びタイムスタ
ンプ検証サーバ13から成る。
【0015】クライアント側の電子文書作成機関20は
複数の電子文書作成端末装置から成り、具体的には、第
1の文書作成端末装置30(クライアントA)と第2の
文書作成端末装置40(クライアントB)を有する。上
記のタイムスタンプ処理センター10のタイムスタンプ
発行サーバ12とタイムスタンプ検証サーバ13は、夫
々、コンピュータ装置や通信装置等を備えており、電子
文書作成機関20の第1の文書作成端末装置30と第2
の文書作成端末装置40も、夫々、コンピュータ装置や
通信装置等を備えている。また、タイムスタンプ処理セ
ンター10と電子文書作成機関20はインターネット等
の通信網50を介して通信可能に接続されており、第1
の端末装置30と第2の端末装置40も通信網50を介
して通信可能に接続されている。
【0016】更に、上記のタイムスタンプ発行サーバ1
2と、タイムスタンプ検証サーバ13と、第1の文書作
成端末装置30及び第2の文書作成端末装置40は、い
ずれも電子署名鍵機能を有し、タイムスタンプ発行サー
バ12は署名生成秘密鍵Ks1とKs2を有し、タイムス
タンプ検証サーバ13は署名検証秘密鍵Kv2を有し、
第1の文書作成端末装置30は署名検証公開鍵Kv1を
有すると共に、第2の文書作成端末装置40も署名検証
公開鍵Kv1を有している。
【0017】タイムスタンプ処理センター10側のタイ
ムサーバ11は、協定世界時に同期しており、タイムス
タンプ発行サーバ12に対して時刻の配信を行う。第1
の文書作成端末装置30はタイムスタンプ発行サーバ1
2に対してタイムスタンプ要求メッセージ31を送信
し、タイムスタンプ発行サーバ12は第1の文書作成端
末装置30に対してタイムスタンプ応答メッセージ32
を返信する。同じく、第2の文書作成端末装置40はタ
イムスタンプ検証サーバ13にタイムスタンプ検証要求
メツセージ41を送信し、タイムスタンプ検証サーバ1
3は第2の文書作成端末装置40に対してタイムスタン
プ検証結果42を送信する。更に、第1の文書作成端末
装置30は第2の文書作成端末装置40にタイムスタン
プ付き文書ファイルを送信する仕組に成っている。
【0018】上記のタイムスタンプ発行サーバ12は、
タイムスタンプアドオンソフトから要求されたタイムス
タンプ発行要求に対し、タイムスタンプ対象データに時
刻情報を付加して、電子署名を行う。また、タイムスタ
ンプ検証サーバ13は、タイムスタンプアドオンソフト
から要求されたタイムスタンプの検証要求に対し、タイ
ムスタンプデータの署名の復号処理を行う。クライアン
ト側電子文書作成機関20は、ドキュメント(電子文
書)作成と、編集アプリケーションソフトウエア処理を
行い、このソフトウエアの上で動作するタイムスタンプ
アドオンソフトウエアを有する。ここで、タイムスタン
プ処理発生毎にセンターから時刻を取得すると共に、処
理発生毎にセンターに対し対象ドキュメントのダイジェ
スト値(ハッシュ値)を送信し、それに対してセンター
は時刻情報と電子署名を付与して返信する。
【0019】上記のハッシュ値は一方向性関数であるハ
ッシュ関数によって演算された値であって、一方向性関
数は、ある入力を変換して出力するのは簡単であるが、
逆方向の出力から求めることが困難もしくは不可能な関
数である。また、ハッシュ関数は、広義には大きな定義
域に値を写像する関数であるが、暗号などで利用される
ハッシュ関数は一方向性を持ち、非衝突一致性を有する
(元の値が異なるのに結果が同一になる確率が低い)関
数である。
【0020】クライアントソフトウエアの構成要素とし
て、タイムスタンプアドオンソフトや、ドキュメント編
集アドオンソフト、及び、OSがあり、これらはタイム
スタンプ生成部とタイムスタンプ真正検証部(オフライ
ン検証)とオンライン真正検証部(センター問い合わ
せ)とタイムスタンプ真正検証部とからなる。タイムス
タンプ生成部は、ドキュメントのハッシュ値を計算する
機能と、センターとのタイムスタンプの通信を行う機能
と、ランダムなパスワードを生成し、そのパスワードを
用いてドキュメント生成ソフトでリードオンリー(Re
adOnly)にして文書を保存する機能とを有する。
【0021】上記のタイムスタンプ真正検証部(オフラ
イン検証)は、埋め込まれたタイムスタンプオブジェク
トに対してオブジェクト内部情報を表示する機能を有す
る。また、タイムスタンプ真正検証部(センター問い合
わせ)は、タイムスタンプが埋め込まれたドキュメント
のハッシュ値を計算する機能と、センターとタイムスタ
ンプ情報の検証要求、結果受信の通信機能と、検証結果
の表示機能を有する。
【0022】図9に示すように、タイムスタンプのデー
タ構造としては、タイムスタンプオブジェクト(TS−
obj)として、時刻情報(T−fix)とドキュメン
トダイジェスト値(H−doc)と、タイムスタンプサ
ーバ識別子(TSS−ID)から成る原タイムスタンプ
情報と、原タイムスタンプ情報に対する電子署名(SI
G−1)からなる公開鍵署名情報(署名検証鍵は公
開)、即ち、原タイムスタンプ情報(T−fix,H−
doc,TSS−ID)をハッシュ化して、そのハッシ
ュ値を暗号化し、且つ、上記署名検証公開鍵(Kv1)
にて暗号化されたハッシュ値を元の原タイムスタンプ情
報のハッシュ値に復号可能な情報(SIG−1)と、原
タイムスタンプ情報に対するセンターの電子署名(SI
G−2)からなる秘密鍵署名情報(署名検証鍵は非公
開)、及び、スタンプイメージ(マーク)によって構成
されている。
【0023】図10は文書データの一例を示すもので、
この文書データは、ヘッダーとインデックス及びディテ
イルのブロックに分かれており、ヘッダーは文書全体に
係る情報、例えば作成者名、文書記述文法のバージョン
などである。インデックスは文書中の各オブジェクトの
タグ情報で、それぞれのオブジェクトの固有識別子、表
示するかしないかの属性、表示する位置、表示するデー
タの存在するロケーション情報などから成っている。デ
ィテイルは、上記インデックスに定義されている各オブ
ジェクトのデータをまとめて格納している。
【0024】インデックスのブロックについては、〈D
isplay〉,<Layout>,<DataOff
set>,<DataSize>からなる。<Type
>はオブジェクトタイプ定義であり、Group(デー
タの実体を持たないグループ),String(文字列
データ),Value(数値),Graphic(画像
データ)からなる。Displayは表示するかしない
かの制御フラグ、Layoutは表示位置情報(座標範
囲)、DataOffsetはDetailブロックの
オフセット、DataSizeはDatilブロックの
中の対象データのデータサイズである。また文書データ
フロックとして、ドキュメントのうち、タイムスタンプ
の電子署名対象となるドキュメントダイジェスト値の計
算対象とする部分は、タイムスタンプのオブジェクトを
除いた部分「A」となる。ここで、インデックスとディ
テイルに該当する部分がハッシュ計算対象部分「記号
A」であり、タイムスタンプオブジェクトは記号TS−
objである。即ちタイムスタンプがドキュメント内に
組み込まれるようになっている。
【0025】図2は外部機関であるセンター側のタイム
スタンプ処理センター10におけるタイムスタンプ生成
時のデータフローを示したものであって、図2に示すよ
うに、ステップS1でタイムスタンプ発行サーバ12
は、クライアント側である電子文書作成機関20の第1
の文書作成端末装置30からハッシュ値(H−doc)
を受信する。ステップS2に進み、タイムスタンプ発行
サーバ12がシステムロックから現在時刻 (T−fi
x)を取得する。次にステップS3に進み、タイムスタ
ンプ発行サーバ12はクライアント側から受け取ったド
キュメントのハッシュ値(H−doc)と時刻情報(T
−fix)及びタイムスタンプサーバ自身の識別子(T
SS−ID)に対して署名生成秘密鍵Ks1,Ks2を使
って2つの電子署名(SIG−1,SIG−2)を生成
し、ステップS4に進み自分自身の識別子と電子署名を
クライアント側の第1の文書作成端末装置30に返信す
る。
【0026】図3はクライアント側の第1の文書作成端
末装置30におけるタイムスタンプ生成時のデータフロ
ーを示し、ステップS5で、ライセンスは正しいもの
で、且つ、有効期限(T−BND)はシステム時計と比
較して期限内であるか否かを判断し、期限内であればス
テップS6に進み、タイムスタンプ対象ドキュメントに
タイムスタンプオブジェクトを生成、初期化し(TS−
obj)、ステップS7でタイムスタンプ対象ドキュメ
ントのタイムスタンプオブジェクトを除いた部分「A」
に対してハッシュ値を計算する(計算結果をHとす
る)。次にステップS8に進み、センター側のタイムス
タンプ発行サーバ12にタイムスタンプを要求すると共
に、ステップS9で、タイムスタンプ発行サーバ12か
らタイムスタンプを受信して、タイムスタンプサーバ識
別子(TSS−ID),時刻情報(T−fix),及
び、電子署名(SIG−1,SIG−2)を得る。
【0027】次にステップS10に進み、有効期限(T
−END)は受信した時刻情報(T−fix)と比較し
て期限内であるか否かを判断する。期限内であればステ
ップS11に進み、タイムスタンプ対象ドキュメントの
タイムスタンプオブジェクト(TS−obj)に取得し
たタイムスタンプ情報(TSS−ID,T−fix,S
IG−1,SIG−2)を代入し、次いでステップS1
2でランダムなパスワードでドキュメントをリードオン
リー(ReadOnly)で保存する。上記のステップ
S5とS10で夫々期限内でなければ、ステップS13
に進みエラー表示を行う。尚、クライアント端末装置の
コンピュータによってタイムスタンプ生成画面操作を行
う場合、公開鍵操作として、具体的にはマウス操作でタ
イムスタンプ領域を操作起動させると、開示された公開
鍵署名情報が得られる。
【0028】図4はタイムスタンプオフライン検証時の
データフローを示し、図4に示すように、タイムスタン
プのオフライン検証にあたって、ステップS14で文書
ファイルがリードオンリーになっているか否かを判断す
る。ファイルがリードオンリーになっておればステップ
S15に進み、タイムスタンプ対象のタイムスタンプオ
ブジェクトを除いた部分「A」に対してハッシュ値を計
算し、その計算結果を(H−now)とする。次いでス
テップS16に進み、クライアント側の第2の文書作成
端末装置40は、タイムスタンプオブジェクト内の文書
ハッシュ値(H−doc)と計算結果(H−now)が
同じであるか否かを判断する。同じである場合は次のス
テップS17に進み、第2の文書作成端末装置40にお
ける署名検証公開鍵(Kv1)の操作によって復号され
た公開鍵署名情報を復号し、復号された公開鍵署名情報
を元に、前記原タイムスタンプ情報(T−fix,H−
doc,TSS−ID)との比較検証(具体的には、原
タイムスタンプ情報のハッシュ値と、電子署名(SIG
−1)の復号化された値との比較検証)が行われて、そ
の検証結果が正しければステップS18に進み、検証結
果がタイムスタンプ発行以降に改変されていない旨を表
示する。
【0029】上記のステップS14でリードオンリーに
なっていない場合と、ステップS16で同じでない場合
及びステップS17で結果が正しくない場合は、夫々ス
テップS19に進んで第2の文書作成端末装置40が、
検証結果がタイムスタンプ発行以降に改変があった旨を
表示する。また、クライアント端末装置のコンピュータ
によってタイムスタンプ検証画面操作を行う場合は、公
開鍵操作として、具体的にはマス操作でタイムスタンプ
領域を操作起動させると、開示された公開鍵署名情報が
得られる。
【0030】図5及び図6は、センター側で署名検証処
理全てを行う場合のタイムスタンプオンライン検証時の
データフローを示すもので、図5はセンター側のタイム
スタンプ検証サーバ13の検証処理を示す。先ず、ステ
ップS20でセンター側でのタイムスタンプの検証に当
って、センター側のタイムスタンプ検証サーバ13がク
ライアント側の第2の文書作成端末装置40から、ドキ
ュメントダイジェスト値(TS−obj,H−doc)
と時刻情報(TS−obj,T−fix)及び電子署名
(TS−obj,SIG−2)を含む要求メッセージを
受信する。次いで、ステップS21でクライアント側の
第2の文書作成端末装置40における署名検証秘密鍵
(Kv2)の操作によって復号された電子証明書内の秘
密鍵署名情報を復号し、復号された秘密鍵署名情報を元
に、前記原タイムスタンプ情報(T−fix,H−do
c,TSS−ID)との比較検証(具体的には、原タイ
ムスタンプ情報のハッシュ値と、電子署名(SIG−
2)の復号化された値との比較検証)が行われる。その
後ステップS22で検証結果(OK/NG)をクライア
ント側の第2の文書作成端末装置40に返信する。この
様に電子署名の生成、検証をセンター側で行うようにし
て、署名検証鍵を非公開にする。
【0031】図6は、クライアント側の第2の文書作成
端末装置40による検証時のデータフローを示し、先
ず、ステップS23でタイムスタンプ対象ドキュメント
に埋め込まれたタイムスタンプオブジェクトの内、ドキ
ュメントダイジェスト値(TS−obj,H−doc)
と時刻情報(TS−obj,H−doc)と時刻情報
(TS−obj,T−fix)とタイムサーバ自身の識
別子(TS−obj,TSS−ID)及び電子署名(T
S−obj,SIG−2)を取り出す。この場合に、オ
ンライン検証では、事前に自動的にオフライン検証を行
っても良い。ステップS24に進み、センター側のタイ
ムスタンプ検証サーバ13に、ドキュメントダイジェス
ト値(TS−obj,H−doc)、時刻情報(TS−
obj,T−fix)、及び、電子署名(TS−ob
j,SIG−2)に関するタイムスタンプ検証要求を行
う。次にステップS25に進み、センター側のタイムス
タンプ検証サーバ13からタイムスタンプ検証結果を受
信し、ステップS26で検証結果を表示する。
【0032】図7及び図8はセンター側で復号処理のみ
を行う場合のタイムスタンプオンライン検証時のデータ
フローを示すもので、図7に示すようにセンター側での
タイムスタンプの検証にあたって、タイムスタンプ検証
サーバ13は、ステップS27でクライアント側の第2
の文書作成端末装置40から電子署名(TS−obj,
SIG−2)に関するタイムスタンプ検証要求メツセー
ジを受信する。次いでステップS28で、クライアント
から受け取った電子署名(TS−obj,SIG−2)
を署名検証秘密鍵Kv2で復号し、その結果をDとす
る。その後ステップS29に進み復号結果Dをクライア
ント側に返信する。
【0033】図8はクライアント側の第2の文書作成端
末装置40のデータ処理を示すもので、クライアント側
でのタイムスタンプのオンライン検証にあたって、図8
に示すように、ステップS30で第2の文書作成端末装
置40は、タイムスタンプ対象ドキュメントに埋め込ま
れたタイムスタンプオブジェクトの内、ドキュメントダ
イジェスト値(TS−obj,H−doc)と時刻情報
(TS−obj,T−fix)とタイムスタンプサーバ
自身の識別子(TS−obj,TSS−ID)と電子署
名(TS−obj,SIG−2)を取り出す。ステップ
S31に進み、ドキュメントダイジェスト値(TS−o
bj,H−doc)と時刻情報(TS−obj,T−f
ix)、及び、タイムスタンプサーバ識別子(TS−o
bj,TSS−ID)の各データのハッシュ値を計算
し、計算結果をH−nowとする。ステップS32で、
第2の文書作成端末装置40は、電子署名(TS−ob
j,SIG−2)に関するタイムスタンプ検証を、セン
ター側のタイムスタンプ検証サーバ13に要求し、ステ
ップS33でセンターから復号結果Dを受信する。次に
ステップS34に進みD=H−nowか否か、即ち時刻
情報やダイジェスト値及びIDのチェックを行い、D=
H−nowであればステップS34で検証結果OK表示
を行い、D=H−nowでなければステップS36で検
証結果NG表示を行う。
【0034】上述の実施例による電子文書に対するタイ
ムスタンプ押印システムによれば、ドキュメント作成用
のアプリケーションソフトのアドオンソフトとしてタイ
ムスタンプ機能を実装したので、タイムスタンプしたい
ドキユメントをオープンし、アドオンソフトのメニュー
でタイムスタンプ処理をすれば済むことになる。また、
タイムスタンプがドキュメント内に組み込まれるように
なっているので、対象ファイルとタイムスタンプ証明書
を別々に管理しなくても済むことになる。更に、タイム
スタンプと対象ドキュメントの改ざんに対するセキュリ
ティを多重化して、検証の段階を複数持つことにより、
そのドキユメントの重要性に応じた検証の方法をユーザ
ーが選択することができる。また、電子署名の生成、検
証をセンターが行うようにし、且つ、署名検証鍵を非公
開にしたことにより、電子署名の有効期限(タイムスタ
ンプの有効期限)を延ばすことができる。
【0035】
【発明の効果】以上に説明したように、本発明に係る電
子文書に対するタイムスタンプ押印システム、及び、そ
のプログラム媒体よれば、次のような効果が得られる。
即ち、 (1) 文書読み取り、ハッシュ化、外部機関装置への
送信、外部機関装置からの証明書受信、電子文書に対す
る証明書の埋め込み等に対するタイムスタンプ機能を実
装したアドオンソフトにより、クライアント側端末に組
み込まれた汎用文書作成ソフトで作成された電子文書に
対してタイムスタンプ情報を押印することができるの
で、日常的な文書作成において手軽に日時証明用のタイ
ムスタンプを押すことができる。 (2) 電子文書に書き込まれた電子証明には、時刻情
報を証明するための情報が記載されており、文書を他の
端末に送付したい場合も、証明書が同時に移動して送ら
れるから、証明書の管理等の間違いが生じないと共に、
時刻のオフライン検証を行うのに便利である。 (3) オフライン検証とオンライン検証が同じ電子証
明書に基づいて行えるから、ユーザーは文書の重要性
や、必要性に応じて使い分けることが可能であり、検証
に係る手数や、コストを適正なレベルに留めることがで
きる。 (4) 本発明に係るプログラム媒体を用いて、そのプ
ログラムをクライアント側端末装置にインストールする
ことにより、汎用ソフトを使用して作成される電子文書
に対する信頼度の高い時刻情報を付加させることができ
るから、極めて実務的な効果が生じる。
【図面の簡単な説明】
【図1】本発明の実施例による電子文書に対するタイム
スタンプ押印システムの概略構成を示すブロック図。
【図2】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプ生成時の
センター側のデータフロー図。
【図3】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプ生成時の
クライアント側のデータフロー図。
【図4】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプオフライ
ン検証時のデータフロー図。
【図5】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のセンター側のデータフロー図。
【図6】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のクライアント側のデータフロー図。
【図7】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のセンター側のデータフロー図。
【図8】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のクライアント側のデータフロー図。
【図9】本発明の実施例による電子文書に対するタイム
スタンプ押印システムにおいて用いるタイムスタンプデ
ータ構造を示す説明図。
【図10】文書データ構造を示す説明図。
【符号の説明】
10 センター側であるタイムスタンプ処
理機関 11 タイムサーバ 12 タイムスタンプ発行サーバ 13 タイムスタンプ検証サーバ 20 電子文書作成機関 30 第1の文書作成端末装置 31 タイムスタンプ要求 32 タイムスタンプ応答 40 第2の文書作成端末装置 50 通信網 Ks1 署名生成秘密鍵 Ks2 署名生成秘密鍵 Kv1 署名検証公開鍵 Kv2 署名検証秘密鍵
───────────────────────────────────────────────────── フロントページの続き (72)発明者 市川 桂介 神奈川県横浜市港北区大豆戸町275番地 アマノ株式会社内 Fターム(参考) 5B075 ND03 NS01 UU06 5J104 AA08 AA09 AA11 GA03 LA03 LA05

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子文書作成ソフトウエアが組み込まれ
    たクライアント側電子文書作成端末装置により作成され
    た電子文書を基にして作成されたダイジェスト値を外部
    機関装置に対して送付し、外部機関装置において上記ダ
    イジェスト値に対して受信時刻を付与し且つ電子署名を
    行ってクライアント側に返送するように構成した電子文
    書に対するタイムスタンプ押印システムであって、 上記クライアント側電子文書作成端末装置が、 上記電子文書作成ソフトウエアにより作成された電子文
    書を読み取る電子文書読み取り手段と、 読み取った電子文書を基に、一方向関数値であるハッシ
    ュ値を含むダイジェスト値を計算するダイジェスト値演
    算手段と、 上記ダイジェスト値とクライアント側電子文書作成端末
    装置のID番号とを互いに関連づけて上記外部機関装置
    へ送信する送信手段と、 上記の外部機関装置によって受信されたダイジェスト値
    とクライアント側電子文書作成端末装置のID番号に対
    して、外部機関装置により受信時刻と電子署名が付加さ
    れて返送されて来る電子証明書を受信する受信手段と、 受信した上記電子証明書をクライアント側電子文書作成
    端末装置内のタイムスタンプ対象電子文書に対して書き
    込む電子証明書挿入書き込み手段、 とを備えていることを特徴とする電子文書に対するタイ
    ムスタンプ押印システム。
  2. 【請求項2】 上記電子証明書が、少なくとも、対象電
    子文書のダイジェスト値と外部機関装置での上記ダイジ
    ェスト値受信時刻情報とクライアント側端末ID番号と
    を記載した原タイムスタンプ情報と、該原タイムスタン
    プ情報を外部機関側の秘密鍵により電子署名し、且つ、
    電子署名検証公開鍵にて復号可能な公開鍵署名情報と、
    上記原タイムスタンプ情報を外部機関側の秘密鍵により
    電子署名し、且つ、電子署名検証秘密鍵にて復号可能な
    秘密鍵署名情報とを含むことを特徴とする請求項1に記
    載の電子文書に対するタイムスタンプ押印システム。
  3. 【請求項3】 クライアント端末装置内の、埋め込まれ
    た電子証明書を除く部分を含む検証対象電子文書のダイ
    ジェスト値を計算し、該計算されたダイジェスト値と、
    原タイムスタンプ情報中のドキュメントダイジェスト値
    とを比較検証すると共に、クライアント端末装置におけ
    る電子署名検証公開鍵の操作により復号された上記公開
    鍵署名情報を元に、原タイムスタンプ情報の比較検証を
    行うオフライン検証手段を備えて成ることを特徴とする
    請求項1又は2に記載の電子文書に対するタイムスタン
    プ押印システム。
  4. 【請求項4】 クライアント端末装置の操作を行うこと
    により、上記電子文書に書き込まれた電子証明書を外部
    機関装置に送信し、且つ、外部機関が保有する電子署名
    検証秘密鍵を用いて該電子証明書内の秘密鍵署名情報を
    復号し、復号された秘密鍵署名情報を元に原タイムスタ
    ンプ情報の比較検証を行うオンライン検証手段を備えて
    成ることを特徴とする請求項1、2又は3に記載の電子
    文書に対するタイムスタンプ押印システム。
  5. 【請求項5】 クライアント端末装置の操作を行うこと
    により、上記電子文書に書き込まれた電子証明書の少な
    くとも秘密鍵署名情報を外部機関装置に送信し、且つ、
    外部機関が保有する電子署名検証秘密鍵を用いて秘密鍵
    署名情報を復号して、クライアントにおいて検証対象電
    子文書との比較確認可能な情報を生成してクライアント
    側に返送するオンライン検証手段を備えて成ることを特
    徴とする請求項1、2又は3に記載の電子文書に対する
    タイムスタンプ押印システム。
  6. 【請求項6】 電子文書作成ソフトウエアが組み込まれ
    たクライアント側電子文書作成端末装置により作成され
    た電子文書のダイジェスト値を、外部機関装置に対して
    送付する機能と、外部機関装置により上記ダイジェスト
    値に対して受信時刻を付加し、且つ、電子署名を施した
    上で返送される電子証明書を受け入れると共に、クライ
    アント側の電子文書作成端末装置のタイムスタンプ対象
    電子文書に対して上記電子証明書を挿入書き込むための
    機能を、コンピュータに実現させるためのプログラムを
    記録したコンピュータ読取可能なプログラム媒体であっ
    て、 上記クライアント側電子文書作成端末装置に対して、 上記電子文書作成ソフトウエアにより作成された電子文
    書を読み取らせる電子文書読み取り機能と、 読み取った電子文書からその一方向性関数値であるダイ
    ジェスト値を計算するダイジェスト値演算機能と、 上記ダイジェスト値、並びに、クライアント側電子文書
    作成端末装置のID番号とを互いに関連づけて上記外部
    機関装置へ送信する送信機能と、 外部機関装置から返送され、タイムスタンプが押印さ
    れ、且つ、電子署名された電子証明書を受信する受信機
    能と、 返送送信した上記電子証明書を上記クライアント側電子
    文書作成端末装置により作成されたタイムスタンプ対象
    電子文書に対して書き込む電子証明書書込み機能、 とを各々コンピュータに実現させるためのプログラムを
    記録したことを特徴とするコンピュータ読取可能な電子
    文書に対するタイムスタンプ押印用プログラム媒体。
  7. 【請求項7】 上記電子証明書が、少なくとも、対象電
    子文書のダイジェスト値と外部機関装置での上記ダイジ
    ェスト値受信時刻情報とクライアント側端末ID番号と
    を記載した原タイムスタンプ情報と、該原タイムスタン
    プ情報を外部機関側の秘密鍵により電子署名し、且つ、
    電子署名検証公開鍵にて復号可能な公開鍵署名情報と、
    上記原タイムスタンプ情報を外部機関側の秘密鍵により
    電子署名し、且つ、電子署名検証秘密鍵にて復号可能な
    秘密鍵署名情報とを含んでいることを特徴とする請求項
    6に記載のコンピュータ読取可能な電子文書に対するタ
    イムスタンプ押印用プログラム媒体。
  8. 【請求項8】 クライアント端末装置内の、埋め込まれ
    た電子証明書を除く部分を含む検証対象電子文書のダイ
    ジェスト値を計算し、該計算されたダイジェスト値と、
    原タイムスタンプ情報中のドキュメントダイジェスト値
    とを比較検証すると共に、クライアント端末装置におけ
    る電子署名検証公開鍵の操作により復号された上記公開
    鍵署名情報を元に、原タイムスタンプ情報の比較検証を
    行うオフライン検証手段をコンピュータに実行させるた
    めのプログラムを備えたことを特徴とする請求項6又は
    7に記載のコンピュータ読取可能な電子文書に対するタ
    イムスタンプ押印用プログラム媒体。
  9. 【請求項9】 クライアント端末装置の操作を行うこと
    により、上記電子文書に書き込まれた電子証明書を外部
    機関装置に送信し、且つ、外部機関が保有する電子署名
    検証秘密鍵を用いて該電子証明書内の秘密鍵署名情報を
    復号し、復号された秘密鍵署名情報を元に原タイムスタ
    ンプ情報の比較検証を行うオンライン検証手段をコンピ
    ュータに実行させるためのプログラムを備えてなること
    を特徴とする請求項6、7又は8に記載のコンピュータ
    読取可能な電子文書に対するタイムスタンプ押印用プロ
    グラム媒体。
  10. 【請求項10】 クライアント端末装置の操作を行うこ
    とにより、上記電子文書に書き込まれた電子証明書の少
    なくとも秘密鍵署名情報を外部機関装置に送信し、且
    つ、外部機関が保有する電子署名検証秘密鍵を用いて秘
    密鍵署名情報を復号して、クライアントにおいて検証対
    象電子文書との比較確認可能な情報を生成してクライア
    ント側に返送するオンライン検証手段とをコンピュータ
    に実行させるためのプログラムを備えてなることを特徴
    とする請求項6、7又は8に記載のコンピュータ読取可
    能な電子文書に対するタイムスタンプ押印用プログラム
    媒体。
JP2002042487A 2002-02-20 2002-02-20 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 Pending JP2003244139A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002042487A JP2003244139A (ja) 2002-02-20 2002-02-20 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
SG200207563A SG108889A1 (en) 2002-02-20 2002-12-13 Time stamping system for electronic documents and program medium for the same
US10/339,466 US7266698B2 (en) 2002-02-20 2003-01-10 Time stamping system for electronic documents and program medium for the same
BE2003/0098A BE1016139A3 (fr) 2002-02-20 2003-02-12 Systeme de marquage horodate pour documents electroniques, et support de programme pour celui-ci.
CN03106028.5A CN100468386C (zh) 2002-02-20 2003-02-20 时间标记验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002042487A JP2003244139A (ja) 2002-02-20 2002-02-20 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体

Publications (2)

Publication Number Publication Date
JP2003244139A true JP2003244139A (ja) 2003-08-29
JP2003244139A5 JP2003244139A5 (ja) 2005-08-11

Family

ID=27678376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002042487A Pending JP2003244139A (ja) 2002-02-20 2002-02-20 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体

Country Status (5)

Country Link
US (1) US7266698B2 (ja)
JP (1) JP2003244139A (ja)
CN (1) CN100468386C (ja)
BE (1) BE1016139A3 (ja)
SG (1) SG108889A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
JP2006268149A (ja) * 2005-03-22 2006-10-05 Toshiba Corp スキャナ装置およびこのスキャナ装置を備えた文書管理システム
WO2006115001A1 (ja) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 位置保証システム
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
JP2007208615A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 情報処理装置、動作制御方法及び操作インターフェイス
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
JP2008021285A (ja) * 2006-06-12 2008-01-31 Hitachi Ltd 輸送情報管理システム、輸送情報管理方法、および輸送情報管理プログラム
JPWO2006046285A1 (ja) * 2004-10-27 2008-05-22 三菱電機株式会社 時刻証明サーバ、端末装置及び時刻証明方法
CN100464561C (zh) * 2005-12-22 2009-02-25 富士施乐株式会社 图像读取装置、电子文档生成方法
JP2010206702A (ja) * 2009-03-05 2010-09-16 Nippon Telegr & Teleph Corp <Ntt> ライフログデータの管理システム、管理方法及びプログラム
US8108351B2 (en) 2006-11-21 2012-01-31 Konica Minolta Business Technologies, Inc. File time stamping management apparatus, method, and program
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US6993393B2 (en) * 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US6985773B2 (en) 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7484097B2 (en) * 2002-04-04 2009-01-27 Symantec Corporation Method and system for communicating data to and from network security devices
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
KR100513290B1 (ko) * 2003-06-30 2005-09-09 삼성전자주식회사 멀티미디어 컨텐츠와 세그먼트 메타데이터간의 시간 동기화를 위한 시스템 및 방법
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
CN100452026C (zh) * 2003-12-08 2009-01-14 李嫚 数据一次写入方法和基于该方法的数据库安全管理方法
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
JP4705953B2 (ja) 2004-04-07 2011-06-22 カーディアック ペースメイカーズ, インコーポレイテッド 埋込み型医療装置のrfウエイクアップ
US7890180B2 (en) * 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
JP4390805B2 (ja) * 2004-08-19 2009-12-24 日本電信電話株式会社 イベント順序証明方法
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
JP2006157654A (ja) * 2004-11-30 2006-06-15 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
JP2006262157A (ja) * 2005-03-17 2006-09-28 Murata Mach Ltd 通信装置及びそのプログラム
JP2006303963A (ja) * 2005-04-21 2006-11-02 Internatl Business Mach Corp <Ibm> 情報を管理するシステム、方法およびプログラム
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
CN101253506B (zh) * 2005-08-30 2010-05-19 帕斯罗基株式会社 网站确认方法
US7962752B2 (en) * 2005-09-23 2011-06-14 Intel Corporation Method for providing trusted time in a computing platform
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP2007219777A (ja) * 2006-02-16 2007-08-30 Murata Mach Ltd 時刻認証要求機能付き通信装置
JP2007274254A (ja) * 2006-03-31 2007-10-18 Murata Mach Ltd タイムスタンプ機能付き通信端末装置
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4208912B2 (ja) * 2006-10-06 2009-01-14 キヤノン株式会社 文書検証装置およびその方法
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
WO2008061389A1 (de) * 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
US20080320600A1 (en) * 2007-06-21 2008-12-25 Matthew Pandiscia Secure document management system and apparatus
EP2246823A4 (en) * 2007-11-26 2011-06-01 Scytl Secure Electronic Voting S A METHOD AND SYSTEM FOR SAFE AND VERIFICABLE CONSOLIDATION OF THE RESULTS OF OPTIONS
US9465892B2 (en) 2007-12-03 2016-10-11 Yahoo! Inc. Associating metadata with media objects using time
US8145910B1 (en) * 2008-02-29 2012-03-27 Adobe Systems Incorporated System and method to enforce collaboration rules for timestamps of a collaboration event
FR2930659B1 (fr) * 2008-04-25 2010-05-28 Inst Nat Rech Inf Automat Dispositif informatique de gestion temporelle de documents numeriques
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
US8312284B1 (en) * 2009-11-06 2012-11-13 Google Inc. Verifiable timestamping of data objects, and applications thereof
WO2013065133A1 (ja) * 2011-11-01 2013-05-10 株式会社野村総合研究所 時刻認証システムおよび時刻認証プログラム
US10037346B1 (en) * 2012-07-25 2018-07-31 Google Llc Time reservations for ensuring consistent reads in a distributed database without logging
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
CN103596011B (zh) * 2013-11-20 2017-07-04 北京中星微电子有限公司 图像数据的存储处理方法和装置
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
CN104320417B (zh) * 2014-11-06 2017-06-06 北京安奇智联科技有限公司 移动终端和web终端之间互连及流传输和流媒体播放的方法
CN104539434A (zh) * 2015-01-23 2015-04-22 济南同智伟业软件股份有限公司 基于时间戳和gps定位的电子签章系统及方法
CN104680081A (zh) * 2015-02-12 2015-06-03 北京优星网络科技有限公司 一种批量数字文件有效性及时效性的处理方法及装置
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11481771B2 (en) * 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
CN109214425B (zh) * 2018-08-07 2022-04-12 歌尔股份有限公司 图片验证方法、图片处理方法、设备及系统
CN112543241B (zh) * 2020-10-22 2023-05-30 重庆恢恢信息技术有限公司 一种利用区块链进行建筑工地安全图像数据挖掘方法
CN114598483A (zh) * 2020-11-20 2022-06-07 华为技术有限公司 一种完整性校验方法及相关设备
JP7526655B2 (ja) * 2020-12-10 2024-08-01 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム
CN114726573A (zh) * 2022-02-28 2022-07-08 新华三技术有限公司 一种管理密码的方法、云平台和终端设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2088371C (en) * 1990-08-02 1998-08-11 Stuart Alan Haber Method for secure time-stamping of digital documents
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US20010037454A1 (en) * 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
JP3899808B2 (ja) * 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP4647918B2 (ja) * 2004-02-16 2011-03-09 アマノ株式会社 タイムスタンプ方法
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
JPWO2006046285A1 (ja) * 2004-10-27 2008-05-22 三菱電機株式会社 時刻証明サーバ、端末装置及び時刻証明方法
JP4533389B2 (ja) * 2004-10-27 2010-09-01 三菱電機株式会社 時刻証明サーバ、端末装置、時刻証明方法及び時刻証明プログラム
JP2006268149A (ja) * 2005-03-22 2006-10-05 Toshiba Corp スキャナ装置およびこのスキャナ装置を備えた文書管理システム
WO2006115001A1 (ja) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. 位置保証システム
JP2006319452A (ja) * 2005-05-10 2006-11-24 Ricoh Co Ltd 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
CN100464561C (zh) * 2005-12-22 2009-02-25 富士施乐株式会社 图像读取装置、电子文档生成方法
US8639933B2 (en) 2005-12-22 2014-01-28 Fuji Xeroc Co., Ltd. Image reading apparatus, electronic document generation method, and storing medium storing electronic document generation program
JP2007208615A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 情報処理装置、動作制御方法及び操作インターフェイス
JP2008021285A (ja) * 2006-06-12 2008-01-31 Hitachi Ltd 輸送情報管理システム、輸送情報管理方法、および輸送情報管理プログラム
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
US8108351B2 (en) 2006-11-21 2012-01-31 Konica Minolta Business Technologies, Inc. File time stamping management apparatus, method, and program
JP2010206702A (ja) * 2009-03-05 2010-09-16 Nippon Telegr & Teleph Corp <Ntt> ライフログデータの管理システム、管理方法及びプログラム
JP2018207192A (ja) * 2017-05-31 2018-12-27 アマノ株式会社 プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法

Also Published As

Publication number Publication date
CN1439982A (zh) 2003-09-03
CN100468386C (zh) 2009-03-11
US7266698B2 (en) 2007-09-04
BE1016139A3 (fr) 2006-04-04
SG108889A1 (en) 2005-02-28
US20030159048A1 (en) 2003-08-21

Similar Documents

Publication Publication Date Title
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
AU2001277943B2 (en) Digital receipt for a transaction
CN110785760B (zh) 用于登记数字文档的方法和系统
WO2019237570A1 (zh) 电子合同签署方法、装置及服务器
US20050132201A1 (en) Server-based digital signature
US20110231645A1 (en) System and method to validate and authenticate digital data
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
US20070118732A1 (en) Method and system for digitally signing electronic documents
AU2001277943A1 (en) Digital receipt for a transaction
CN108460577A (zh) 学籍档案管理方法、平台及其系统
US20130042103A1 (en) Digital Data Content Authentication System, Data Authentication Device, User Terminal, Computer Program and Method
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
JP2006107247A (ja) タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
JP2002182562A (ja) 日時情報設定装置
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP2008035019A (ja) 電子署名装置
JP2003198539A (ja) 電子公証システム及び電子公証方法
JP2005352863A (ja) 電子押印を利用したデジタルデータ交換システムおよびデジタルデータ交換方法、デジタルデータ交換プログラム
JP2005244678A (ja) ディジタルタイムスタンプ方法
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2017175377A (ja) タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム
JP2005229450A (ja) 電子署名方法
JP2004080335A (ja) 電子署名装置、電子署名システム及びコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311