JP2003244139A - 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 - Google Patents
電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体Info
- Publication number
- JP2003244139A JP2003244139A JP2002042487A JP2002042487A JP2003244139A JP 2003244139 A JP2003244139 A JP 2003244139A JP 2002042487 A JP2002042487 A JP 2002042487A JP 2002042487 A JP2002042487 A JP 2002042487A JP 2003244139 A JP2003244139 A JP 2003244139A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- electronic document
- electronic
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
押印を容易に行うことができ、その日時検証を容易に且
つ確実に行うことができるタイムスタンプ押印システム
を構築する。 【解決手段】 電子文書作成機関20は、複数の端末装
置である文書作成端末装置30と40を有する。文書作
成端末装置30がタイムスタンプ発行サーバ12に作成
した文書とタイムスタンプ要求メッセージ31を送信す
ると、タイムスタンプ発行サーバ12は署名生成秘密鍵
Ks1,Ks2をもって文書に電子署名して返信する。文
書作成端末装置40は端末装置30から受信したタイム
スタンプ付き文書ファイルとタイムスタンプ検証要求メ
ッセージ41をタイムスタンプ検証サーバ13に送信す
る。タイムスタンプ検証サーバ13は署名検証秘密鍵K
v2をもって検証し、検証結果を返信する。端末装置3
0は署名を、端末装置40も署名結果を、夫々署名公開
鍵Kv1をもって検証結果を検証する。
Description
認証された日時を押印することで、電子文書が作成され
た日時を証明することが可能な電子文書に対するタイム
スタンプ押印システム、及び、そのシステムに用いるコ
ンピュータ読取可能なプログラム媒体に関するものであ
る。
行う契約通信システム等において、保証された時刻情報
が必要とされている。従来の契約通信システムにおいて
は、GPSや電波時計などの精密な時計機器を連動させ
てシステムを構築していたが、そのシステムが本当に正
しい時刻情報で運用されていることを証明することは不
可能であった。
ば、特表平6−501571号公報の「数値文書にタイ
ムスタンプを確実に押す方法」によるシステムが開示さ
れている。この方法においては、著作者が作成した文書
を外部機関へ送信し、外部機関において受信の時刻とこ
の文書の少なくとも一部を含む受理書を作成すると共
に、作成された受理書を著作者に返送することで著作者
はその受理書を保管し、必要により文書作成日を客観的
に証明することができる方法である。
よれば、著作者側において上記受理書を保管しているの
で、必要な際は、この受理書を証明を必要とする相手に
提示することができる。しかし、文書と別に別途受理書
を添付する必要があり、これらの受理書の保管も、文書
と一体的に管理する必要があって、その取扱いが面倒で
あった。
情報の取得元に悪意をもって成り済ますことは技術的に
可能であった。更に、第三者による電子署名付きタイム
スタンプに関しては、タイムスタンプ対象ドキュメント
(文書)、若しくはドュメントダイジェストをタイムス
タンプ発行機関へ送信し、タイムスタンプ発行機関はド
キュメントに時刻情報と電子署名したものを返信してい
た為に、その手間が煩雑で、コストの高いシステムとな
っていた。
タンプに関しては、タイムスタンプ対象ファイルとタイ
ムスタンプ証明書(電子署名)とを併せて保管しなけれ
ばならないため、運用が困難であった。
ムスタンプに関しては、電子署名の有効期間が限られて
いるため、有効期間が過ぎない内に更にタイムスタンプ
処理を上書きして有効期間を延長させなければならない
という煩わしさがあった。
考えるとオフラインで検証できる方が望ましいが、その
為に、もし署名検証鍵を公開した場合も、電子署名の有
効期間が限られていたため、有効期間が過ぎない内に更
にタイムスタンプ処理を上書きして有効期間を延長させ
なければならないという問題点が生じていた。
もので、その目的は、汎用文書作成ソフトで作成された
文書を含む文書の作成日時等を証明するタイムスタンプ
押印を容易に行うことができると共に、その日時検証を
容易に且つ確実に行うことができる電子文書に対するタ
イムスタンプ押印システムと、そのプログラム媒体を提
供することである。
に、本発明の電子文書に対するタイムスタンプ押印シス
テムは、前記請求項1に記載の如く、電子文書作成ソフ
トウエアが組み込まれたクライアント側電子文書作成端
末装置により作成された電子文書を基にして作成された
ダイジェスト値を外部機関装置に対して送付し、外部機
関装置において上記ダイジェスト値に対して受信時刻を
付与し且つ電子署名を行ってクライアント側に返送する
ように構成した電子文書に対するタイムスタンプ押印シ
ステムであって、上記クライアント側電子文書作成端末
装置が、上記電子文書作成ソフトウエアにより作成され
た電子文書を読み取る電子文書読み取り手段と、読み取
った電子文書を基に、一方向関数値であるハッシュ値を
含むダイジェスト値を計算するダイジェスト値演算手段
と、上記ダイジェスト値とクライアント側電子文書作成
端末装置のID番号とを互いに関連づけて上記外部機関
装置へ送信する送信手段と、上記の外部機関装置によっ
て受信されたダイジェスト値とクライアント側電子文書
作成端末装置のID番号に対して、外部機関装置により
受信時刻と電子署名が付加されて返送されて来る電子証
明書を受信する受信手段と、受信した上記電子証明書を
クライアント側電子文書作成端末装置内のタイムスタン
プ対象電子文書に対して書き込む電子証明書挿入書き込
み手段、とを備えるように構成している。
子文書に対するタイムスタンプ押印用プログラム媒体
は、前記請求項6に記載の如く、電子文書作成ソフトウ
エアが組み込まれたクライアント側電子文書作成端末装
置により作成された電子文書のダイジェスト値を、外部
機関装置に対して送付する機能と、外部機関装置により
上記ダイジェスト値に対して受信時刻を付加し、且つ、
電子署名を施した上で返送される電子証明書を受け入れ
ると共に、クライアント側の電子文書作成端末装置のタ
イムスタンプ対象電子文書に対して上記電子証明書を挿
入書き込むための機能を、コンピュータに実現させるた
めのプログラムを記録したコンピュータ読取可能なプロ
グラム媒体であって、上記クライアント側電子文書作成
端末装置に対して、上記電子文書作成ソフトウエアによ
り作成された電子文書を読み取らせる電子文書読み取り
機能と、読み取った電子文書からその一方向性関数値で
あるダイジェスト値を計算するダイジェスト値演算機能
と、上記ダイジェスト値、並びに、クライアント側電子
文書作成端末装置のID番号とを互いに関連づけて上記
外部機関装置へ送信する送信機能と、外部機関装置から
返送され、タイムスタンプが押印され、且つ、電子署名
された電子証明書を受信する受信機能と、返送送信した
上記電子証明書を上記クライアント側電子文書作成端末
装置により作成されたタイムスタンプ対象電子文書に対
して書き込む電子証明書書込み機能、とを各々コンピュ
ータに実現させるためのプログラムを記録するように構
成している。
に対するタイムスタンプ押印システム、及び、そのプロ
グラム媒体よれば、ドキュメント作成用アプリケーショ
ンソフトのアドオンソフトウエアで、そのソフトが取扱
うドキュメントに対してタイムスタンプ処理ができると
共に、タイムスタンプ証明書を対象ドキュメント内に埋
め込んだことにより、対象ドキュメントとタイムスタン
プ証明書のそれぞれを管理しなくても良いようにした。
また、本発明によれば、電子署名を2つ使い、1つは検
証鍵を非公開、他の1つは公開としたことで、セキュリ
ティレベルを高く保ちつつ、ユーザーサイドでも高いレ
ベルの検証をできるようにした。
タイムスタンプ機能を統合したことにより、誰でも手軽
に認証された時刻を取扱うことができると共に、タイム
スタンプの検証は、文書の重要度によって簡易な方法と
厳密な検証とをユーザー自身がその場に応じて選択でき
るようにした。
子文書に対するタイムスタンプ押印システムについて、
図面を参照しながら説明すると、図1は本発明の実施例
によるタイムスタンプ押印システムの概略構成を示し、
図中、10は外部機関としてのタイムスタンプ処理セン
ター、20はクライアント側の電子文書作成機関を示
す。タイムスタンプ処理センター10は、タイムサーバ
11と、タイムスタンプ発行サーバ12及びタイムスタ
ンプ検証サーバ13から成る。
複数の電子文書作成端末装置から成り、具体的には、第
1の文書作成端末装置30(クライアントA)と第2の
文書作成端末装置40(クライアントB)を有する。上
記のタイムスタンプ処理センター10のタイムスタンプ
発行サーバ12とタイムスタンプ検証サーバ13は、夫
々、コンピュータ装置や通信装置等を備えており、電子
文書作成機関20の第1の文書作成端末装置30と第2
の文書作成端末装置40も、夫々、コンピュータ装置や
通信装置等を備えている。また、タイムスタンプ処理セ
ンター10と電子文書作成機関20はインターネット等
の通信網50を介して通信可能に接続されており、第1
の端末装置30と第2の端末装置40も通信網50を介
して通信可能に接続されている。
2と、タイムスタンプ検証サーバ13と、第1の文書作
成端末装置30及び第2の文書作成端末装置40は、い
ずれも電子署名鍵機能を有し、タイムスタンプ発行サー
バ12は署名生成秘密鍵Ks1とKs2を有し、タイムス
タンプ検証サーバ13は署名検証秘密鍵Kv2を有し、
第1の文書作成端末装置30は署名検証公開鍵Kv1を
有すると共に、第2の文書作成端末装置40も署名検証
公開鍵Kv1を有している。
ムサーバ11は、協定世界時に同期しており、タイムス
タンプ発行サーバ12に対して時刻の配信を行う。第1
の文書作成端末装置30はタイムスタンプ発行サーバ1
2に対してタイムスタンプ要求メッセージ31を送信
し、タイムスタンプ発行サーバ12は第1の文書作成端
末装置30に対してタイムスタンプ応答メッセージ32
を返信する。同じく、第2の文書作成端末装置40はタ
イムスタンプ検証サーバ13にタイムスタンプ検証要求
メツセージ41を送信し、タイムスタンプ検証サーバ1
3は第2の文書作成端末装置40に対してタイムスタン
プ検証結果42を送信する。更に、第1の文書作成端末
装置30は第2の文書作成端末装置40にタイムスタン
プ付き文書ファイルを送信する仕組に成っている。
タイムスタンプアドオンソフトから要求されたタイムス
タンプ発行要求に対し、タイムスタンプ対象データに時
刻情報を付加して、電子署名を行う。また、タイムスタ
ンプ検証サーバ13は、タイムスタンプアドオンソフト
から要求されたタイムスタンプの検証要求に対し、タイ
ムスタンプデータの署名の復号処理を行う。クライアン
ト側電子文書作成機関20は、ドキュメント(電子文
書)作成と、編集アプリケーションソフトウエア処理を
行い、このソフトウエアの上で動作するタイムスタンプ
アドオンソフトウエアを有する。ここで、タイムスタン
プ処理発生毎にセンターから時刻を取得すると共に、処
理発生毎にセンターに対し対象ドキュメントのダイジェ
スト値(ハッシュ値)を送信し、それに対してセンター
は時刻情報と電子署名を付与して返信する。
ッシュ関数によって演算された値であって、一方向性関
数は、ある入力を変換して出力するのは簡単であるが、
逆方向の出力から求めることが困難もしくは不可能な関
数である。また、ハッシュ関数は、広義には大きな定義
域に値を写像する関数であるが、暗号などで利用される
ハッシュ関数は一方向性を持ち、非衝突一致性を有する
(元の値が異なるのに結果が同一になる確率が低い)関
数である。
て、タイムスタンプアドオンソフトや、ドキュメント編
集アドオンソフト、及び、OSがあり、これらはタイム
スタンプ生成部とタイムスタンプ真正検証部(オフライ
ン検証)とオンライン真正検証部(センター問い合わ
せ)とタイムスタンプ真正検証部とからなる。タイムス
タンプ生成部は、ドキュメントのハッシュ値を計算する
機能と、センターとのタイムスタンプの通信を行う機能
と、ランダムなパスワードを生成し、そのパスワードを
用いてドキュメント生成ソフトでリードオンリー(Re
adOnly)にして文書を保存する機能とを有する。
イン検証)は、埋め込まれたタイムスタンプオブジェク
トに対してオブジェクト内部情報を表示する機能を有す
る。また、タイムスタンプ真正検証部(センター問い合
わせ)は、タイムスタンプが埋め込まれたドキュメント
のハッシュ値を計算する機能と、センターとタイムスタ
ンプ情報の検証要求、結果受信の通信機能と、検証結果
の表示機能を有する。
タ構造としては、タイムスタンプオブジェクト(TS−
obj)として、時刻情報(T−fix)とドキュメン
トダイジェスト値(H−doc)と、タイムスタンプサ
ーバ識別子(TSS−ID)から成る原タイムスタンプ
情報と、原タイムスタンプ情報に対する電子署名(SI
G−1)からなる公開鍵署名情報(署名検証鍵は公
開)、即ち、原タイムスタンプ情報(T−fix,H−
doc,TSS−ID)をハッシュ化して、そのハッシ
ュ値を暗号化し、且つ、上記署名検証公開鍵(Kv1)
にて暗号化されたハッシュ値を元の原タイムスタンプ情
報のハッシュ値に復号可能な情報(SIG−1)と、原
タイムスタンプ情報に対するセンターの電子署名(SI
G−2)からなる秘密鍵署名情報(署名検証鍵は非公
開)、及び、スタンプイメージ(マーク)によって構成
されている。
この文書データは、ヘッダーとインデックス及びディテ
イルのブロックに分かれており、ヘッダーは文書全体に
係る情報、例えば作成者名、文書記述文法のバージョン
などである。インデックスは文書中の各オブジェクトの
タグ情報で、それぞれのオブジェクトの固有識別子、表
示するかしないかの属性、表示する位置、表示するデー
タの存在するロケーション情報などから成っている。デ
ィテイルは、上記インデックスに定義されている各オブ
ジェクトのデータをまとめて格納している。
isplay〉,<Layout>,<DataOff
set>,<DataSize>からなる。<Type
>はオブジェクトタイプ定義であり、Group(デー
タの実体を持たないグループ),String(文字列
データ),Value(数値),Graphic(画像
データ)からなる。Displayは表示するかしない
かの制御フラグ、Layoutは表示位置情報(座標範
囲)、DataOffsetはDetailブロックの
オフセット、DataSizeはDatilブロックの
中の対象データのデータサイズである。また文書データ
フロックとして、ドキュメントのうち、タイムスタンプ
の電子署名対象となるドキュメントダイジェスト値の計
算対象とする部分は、タイムスタンプのオブジェクトを
除いた部分「A」となる。ここで、インデックスとディ
テイルに該当する部分がハッシュ計算対象部分「記号
A」であり、タイムスタンプオブジェクトは記号TS−
objである。即ちタイムスタンプがドキュメント内に
組み込まれるようになっている。
スタンプ処理センター10におけるタイムスタンプ生成
時のデータフローを示したものであって、図2に示すよ
うに、ステップS1でタイムスタンプ発行サーバ12
は、クライアント側である電子文書作成機関20の第1
の文書作成端末装置30からハッシュ値(H−doc)
を受信する。ステップS2に進み、タイムスタンプ発行
サーバ12がシステムロックから現在時刻 (T−fi
x)を取得する。次にステップS3に進み、タイムスタ
ンプ発行サーバ12はクライアント側から受け取ったド
キュメントのハッシュ値(H−doc)と時刻情報(T
−fix)及びタイムスタンプサーバ自身の識別子(T
SS−ID)に対して署名生成秘密鍵Ks1,Ks2を使
って2つの電子署名(SIG−1,SIG−2)を生成
し、ステップS4に進み自分自身の識別子と電子署名を
クライアント側の第1の文書作成端末装置30に返信す
る。
末装置30におけるタイムスタンプ生成時のデータフロ
ーを示し、ステップS5で、ライセンスは正しいもの
で、且つ、有効期限(T−BND)はシステム時計と比
較して期限内であるか否かを判断し、期限内であればス
テップS6に進み、タイムスタンプ対象ドキュメントに
タイムスタンプオブジェクトを生成、初期化し(TS−
obj)、ステップS7でタイムスタンプ対象ドキュメ
ントのタイムスタンプオブジェクトを除いた部分「A」
に対してハッシュ値を計算する(計算結果をHとす
る)。次にステップS8に進み、センター側のタイムス
タンプ発行サーバ12にタイムスタンプを要求すると共
に、ステップS9で、タイムスタンプ発行サーバ12か
らタイムスタンプを受信して、タイムスタンプサーバ識
別子(TSS−ID),時刻情報(T−fix),及
び、電子署名(SIG−1,SIG−2)を得る。
−END)は受信した時刻情報(T−fix)と比較し
て期限内であるか否かを判断する。期限内であればステ
ップS11に進み、タイムスタンプ対象ドキュメントの
タイムスタンプオブジェクト(TS−obj)に取得し
たタイムスタンプ情報(TSS−ID,T−fix,S
IG−1,SIG−2)を代入し、次いでステップS1
2でランダムなパスワードでドキュメントをリードオン
リー(ReadOnly)で保存する。上記のステップ
S5とS10で夫々期限内でなければ、ステップS13
に進みエラー表示を行う。尚、クライアント端末装置の
コンピュータによってタイムスタンプ生成画面操作を行
う場合、公開鍵操作として、具体的にはマウス操作でタ
イムスタンプ領域を操作起動させると、開示された公開
鍵署名情報が得られる。
データフローを示し、図4に示すように、タイムスタン
プのオフライン検証にあたって、ステップS14で文書
ファイルがリードオンリーになっているか否かを判断す
る。ファイルがリードオンリーになっておればステップ
S15に進み、タイムスタンプ対象のタイムスタンプオ
ブジェクトを除いた部分「A」に対してハッシュ値を計
算し、その計算結果を(H−now)とする。次いでス
テップS16に進み、クライアント側の第2の文書作成
端末装置40は、タイムスタンプオブジェクト内の文書
ハッシュ値(H−doc)と計算結果(H−now)が
同じであるか否かを判断する。同じである場合は次のス
テップS17に進み、第2の文書作成端末装置40にお
ける署名検証公開鍵(Kv1)の操作によって復号され
た公開鍵署名情報を復号し、復号された公開鍵署名情報
を元に、前記原タイムスタンプ情報(T−fix,H−
doc,TSS−ID)との比較検証(具体的には、原
タイムスタンプ情報のハッシュ値と、電子署名(SIG
−1)の復号化された値との比較検証)が行われて、そ
の検証結果が正しければステップS18に進み、検証結
果がタイムスタンプ発行以降に改変されていない旨を表
示する。
なっていない場合と、ステップS16で同じでない場合
及びステップS17で結果が正しくない場合は、夫々ス
テップS19に進んで第2の文書作成端末装置40が、
検証結果がタイムスタンプ発行以降に改変があった旨を
表示する。また、クライアント端末装置のコンピュータ
によってタイムスタンプ検証画面操作を行う場合は、公
開鍵操作として、具体的にはマス操作でタイムスタンプ
領域を操作起動させると、開示された公開鍵署名情報が
得られる。
理全てを行う場合のタイムスタンプオンライン検証時の
データフローを示すもので、図5はセンター側のタイム
スタンプ検証サーバ13の検証処理を示す。先ず、ステ
ップS20でセンター側でのタイムスタンプの検証に当
って、センター側のタイムスタンプ検証サーバ13がク
ライアント側の第2の文書作成端末装置40から、ドキ
ュメントダイジェスト値(TS−obj,H−doc)
と時刻情報(TS−obj,T−fix)及び電子署名
(TS−obj,SIG−2)を含む要求メッセージを
受信する。次いで、ステップS21でクライアント側の
第2の文書作成端末装置40における署名検証秘密鍵
(Kv2)の操作によって復号された電子証明書内の秘
密鍵署名情報を復号し、復号された秘密鍵署名情報を元
に、前記原タイムスタンプ情報(T−fix,H−do
c,TSS−ID)との比較検証(具体的には、原タイ
ムスタンプ情報のハッシュ値と、電子署名(SIG−
2)の復号化された値との比較検証)が行われる。その
後ステップS22で検証結果(OK/NG)をクライア
ント側の第2の文書作成端末装置40に返信する。この
様に電子署名の生成、検証をセンター側で行うようにし
て、署名検証鍵を非公開にする。
端末装置40による検証時のデータフローを示し、先
ず、ステップS23でタイムスタンプ対象ドキュメント
に埋め込まれたタイムスタンプオブジェクトの内、ドキ
ュメントダイジェスト値(TS−obj,H−doc)
と時刻情報(TS−obj,H−doc)と時刻情報
(TS−obj,T−fix)とタイムサーバ自身の識
別子(TS−obj,TSS−ID)及び電子署名(T
S−obj,SIG−2)を取り出す。この場合に、オ
ンライン検証では、事前に自動的にオフライン検証を行
っても良い。ステップS24に進み、センター側のタイ
ムスタンプ検証サーバ13に、ドキュメントダイジェス
ト値(TS−obj,H−doc)、時刻情報(TS−
obj,T−fix)、及び、電子署名(TS−ob
j,SIG−2)に関するタイムスタンプ検証要求を行
う。次にステップS25に進み、センター側のタイムス
タンプ検証サーバ13からタイムスタンプ検証結果を受
信し、ステップS26で検証結果を表示する。
を行う場合のタイムスタンプオンライン検証時のデータ
フローを示すもので、図7に示すようにセンター側での
タイムスタンプの検証にあたって、タイムスタンプ検証
サーバ13は、ステップS27でクライアント側の第2
の文書作成端末装置40から電子署名(TS−obj,
SIG−2)に関するタイムスタンプ検証要求メツセー
ジを受信する。次いでステップS28で、クライアント
から受け取った電子署名(TS−obj,SIG−2)
を署名検証秘密鍵Kv2で復号し、その結果をDとす
る。その後ステップS29に進み復号結果Dをクライア
ント側に返信する。
末装置40のデータ処理を示すもので、クライアント側
でのタイムスタンプのオンライン検証にあたって、図8
に示すように、ステップS30で第2の文書作成端末装
置40は、タイムスタンプ対象ドキュメントに埋め込ま
れたタイムスタンプオブジェクトの内、ドキュメントダ
イジェスト値(TS−obj,H−doc)と時刻情報
(TS−obj,T−fix)とタイムスタンプサーバ
自身の識別子(TS−obj,TSS−ID)と電子署
名(TS−obj,SIG−2)を取り出す。ステップ
S31に進み、ドキュメントダイジェスト値(TS−o
bj,H−doc)と時刻情報(TS−obj,T−f
ix)、及び、タイムスタンプサーバ識別子(TS−o
bj,TSS−ID)の各データのハッシュ値を計算
し、計算結果をH−nowとする。ステップS32で、
第2の文書作成端末装置40は、電子署名(TS−ob
j,SIG−2)に関するタイムスタンプ検証を、セン
ター側のタイムスタンプ検証サーバ13に要求し、ステ
ップS33でセンターから復号結果Dを受信する。次に
ステップS34に進みD=H−nowか否か、即ち時刻
情報やダイジェスト値及びIDのチェックを行い、D=
H−nowであればステップS34で検証結果OK表示
を行い、D=H−nowでなければステップS36で検
証結果NG表示を行う。
ムスタンプ押印システムによれば、ドキュメント作成用
のアプリケーションソフトのアドオンソフトとしてタイ
ムスタンプ機能を実装したので、タイムスタンプしたい
ドキユメントをオープンし、アドオンソフトのメニュー
でタイムスタンプ処理をすれば済むことになる。また、
タイムスタンプがドキュメント内に組み込まれるように
なっているので、対象ファイルとタイムスタンプ証明書
を別々に管理しなくても済むことになる。更に、タイム
スタンプと対象ドキュメントの改ざんに対するセキュリ
ティを多重化して、検証の段階を複数持つことにより、
そのドキユメントの重要性に応じた検証の方法をユーザ
ーが選択することができる。また、電子署名の生成、検
証をセンターが行うようにし、且つ、署名検証鍵を非公
開にしたことにより、電子署名の有効期限(タイムスタ
ンプの有効期限)を延ばすことができる。
子文書に対するタイムスタンプ押印システム、及び、そ
のプログラム媒体よれば、次のような効果が得られる。
即ち、 (1) 文書読み取り、ハッシュ化、外部機関装置への
送信、外部機関装置からの証明書受信、電子文書に対す
る証明書の埋め込み等に対するタイムスタンプ機能を実
装したアドオンソフトにより、クライアント側端末に組
み込まれた汎用文書作成ソフトで作成された電子文書に
対してタイムスタンプ情報を押印することができるの
で、日常的な文書作成において手軽に日時証明用のタイ
ムスタンプを押すことができる。 (2) 電子文書に書き込まれた電子証明には、時刻情
報を証明するための情報が記載されており、文書を他の
端末に送付したい場合も、証明書が同時に移動して送ら
れるから、証明書の管理等の間違いが生じないと共に、
時刻のオフライン検証を行うのに便利である。 (3) オフライン検証とオンライン検証が同じ電子証
明書に基づいて行えるから、ユーザーは文書の重要性
や、必要性に応じて使い分けることが可能であり、検証
に係る手数や、コストを適正なレベルに留めることがで
きる。 (4) 本発明に係るプログラム媒体を用いて、そのプ
ログラムをクライアント側端末装置にインストールする
ことにより、汎用ソフトを使用して作成される電子文書
に対する信頼度の高い時刻情報を付加させることができ
るから、極めて実務的な効果が生じる。
スタンプ押印システムの概略構成を示すブロック図。
スタンプ押印システムにおけるタイムスタンプ生成時の
センター側のデータフロー図。
スタンプ押印システムにおけるタイムスタンプ生成時の
クライアント側のデータフロー図。
スタンプ押印システムにおけるタイムスタンプオフライ
ン検証時のデータフロー図。
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のセンター側のデータフロー図。
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のクライアント側のデータフロー図。
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のセンター側のデータフロー図。
スタンプ押印システムにおけるタイムスタンプオンライ
ン検証時のクライアント側のデータフロー図。
スタンプ押印システムにおいて用いるタイムスタンプデ
ータ構造を示す説明図。
理機関 11 タイムサーバ 12 タイムスタンプ発行サーバ 13 タイムスタンプ検証サーバ 20 電子文書作成機関 30 第1の文書作成端末装置 31 タイムスタンプ要求 32 タイムスタンプ応答 40 第2の文書作成端末装置 50 通信網 Ks1 署名生成秘密鍵 Ks2 署名生成秘密鍵 Kv1 署名検証公開鍵 Kv2 署名検証秘密鍵
Claims (10)
- 【請求項1】 電子文書作成ソフトウエアが組み込まれ
たクライアント側電子文書作成端末装置により作成され
た電子文書を基にして作成されたダイジェスト値を外部
機関装置に対して送付し、外部機関装置において上記ダ
イジェスト値に対して受信時刻を付与し且つ電子署名を
行ってクライアント側に返送するように構成した電子文
書に対するタイムスタンプ押印システムであって、 上記クライアント側電子文書作成端末装置が、 上記電子文書作成ソフトウエアにより作成された電子文
書を読み取る電子文書読み取り手段と、 読み取った電子文書を基に、一方向関数値であるハッシ
ュ値を含むダイジェスト値を計算するダイジェスト値演
算手段と、 上記ダイジェスト値とクライアント側電子文書作成端末
装置のID番号とを互いに関連づけて上記外部機関装置
へ送信する送信手段と、 上記の外部機関装置によって受信されたダイジェスト値
とクライアント側電子文書作成端末装置のID番号に対
して、外部機関装置により受信時刻と電子署名が付加さ
れて返送されて来る電子証明書を受信する受信手段と、 受信した上記電子証明書をクライアント側電子文書作成
端末装置内のタイムスタンプ対象電子文書に対して書き
込む電子証明書挿入書き込み手段、 とを備えていることを特徴とする電子文書に対するタイ
ムスタンプ押印システム。 - 【請求項2】 上記電子証明書が、少なくとも、対象電
子文書のダイジェスト値と外部機関装置での上記ダイジ
ェスト値受信時刻情報とクライアント側端末ID番号と
を記載した原タイムスタンプ情報と、該原タイムスタン
プ情報を外部機関側の秘密鍵により電子署名し、且つ、
電子署名検証公開鍵にて復号可能な公開鍵署名情報と、
上記原タイムスタンプ情報を外部機関側の秘密鍵により
電子署名し、且つ、電子署名検証秘密鍵にて復号可能な
秘密鍵署名情報とを含むことを特徴とする請求項1に記
載の電子文書に対するタイムスタンプ押印システム。 - 【請求項3】 クライアント端末装置内の、埋め込まれ
た電子証明書を除く部分を含む検証対象電子文書のダイ
ジェスト値を計算し、該計算されたダイジェスト値と、
原タイムスタンプ情報中のドキュメントダイジェスト値
とを比較検証すると共に、クライアント端末装置におけ
る電子署名検証公開鍵の操作により復号された上記公開
鍵署名情報を元に、原タイムスタンプ情報の比較検証を
行うオフライン検証手段を備えて成ることを特徴とする
請求項1又は2に記載の電子文書に対するタイムスタン
プ押印システム。 - 【請求項4】 クライアント端末装置の操作を行うこと
により、上記電子文書に書き込まれた電子証明書を外部
機関装置に送信し、且つ、外部機関が保有する電子署名
検証秘密鍵を用いて該電子証明書内の秘密鍵署名情報を
復号し、復号された秘密鍵署名情報を元に原タイムスタ
ンプ情報の比較検証を行うオンライン検証手段を備えて
成ることを特徴とする請求項1、2又は3に記載の電子
文書に対するタイムスタンプ押印システム。 - 【請求項5】 クライアント端末装置の操作を行うこと
により、上記電子文書に書き込まれた電子証明書の少な
くとも秘密鍵署名情報を外部機関装置に送信し、且つ、
外部機関が保有する電子署名検証秘密鍵を用いて秘密鍵
署名情報を復号して、クライアントにおいて検証対象電
子文書との比較確認可能な情報を生成してクライアント
側に返送するオンライン検証手段を備えて成ることを特
徴とする請求項1、2又は3に記載の電子文書に対する
タイムスタンプ押印システム。 - 【請求項6】 電子文書作成ソフトウエアが組み込まれ
たクライアント側電子文書作成端末装置により作成され
た電子文書のダイジェスト値を、外部機関装置に対して
送付する機能と、外部機関装置により上記ダイジェスト
値に対して受信時刻を付加し、且つ、電子署名を施した
上で返送される電子証明書を受け入れると共に、クライ
アント側の電子文書作成端末装置のタイムスタンプ対象
電子文書に対して上記電子証明書を挿入書き込むための
機能を、コンピュータに実現させるためのプログラムを
記録したコンピュータ読取可能なプログラム媒体であっ
て、 上記クライアント側電子文書作成端末装置に対して、 上記電子文書作成ソフトウエアにより作成された電子文
書を読み取らせる電子文書読み取り機能と、 読み取った電子文書からその一方向性関数値であるダイ
ジェスト値を計算するダイジェスト値演算機能と、 上記ダイジェスト値、並びに、クライアント側電子文書
作成端末装置のID番号とを互いに関連づけて上記外部
機関装置へ送信する送信機能と、 外部機関装置から返送され、タイムスタンプが押印さ
れ、且つ、電子署名された電子証明書を受信する受信機
能と、 返送送信した上記電子証明書を上記クライアント側電子
文書作成端末装置により作成されたタイムスタンプ対象
電子文書に対して書き込む電子証明書書込み機能、 とを各々コンピュータに実現させるためのプログラムを
記録したことを特徴とするコンピュータ読取可能な電子
文書に対するタイムスタンプ押印用プログラム媒体。 - 【請求項7】 上記電子証明書が、少なくとも、対象電
子文書のダイジェスト値と外部機関装置での上記ダイジ
ェスト値受信時刻情報とクライアント側端末ID番号と
を記載した原タイムスタンプ情報と、該原タイムスタン
プ情報を外部機関側の秘密鍵により電子署名し、且つ、
電子署名検証公開鍵にて復号可能な公開鍵署名情報と、
上記原タイムスタンプ情報を外部機関側の秘密鍵により
電子署名し、且つ、電子署名検証秘密鍵にて復号可能な
秘密鍵署名情報とを含んでいることを特徴とする請求項
6に記載のコンピュータ読取可能な電子文書に対するタ
イムスタンプ押印用プログラム媒体。 - 【請求項8】 クライアント端末装置内の、埋め込まれ
た電子証明書を除く部分を含む検証対象電子文書のダイ
ジェスト値を計算し、該計算されたダイジェスト値と、
原タイムスタンプ情報中のドキュメントダイジェスト値
とを比較検証すると共に、クライアント端末装置におけ
る電子署名検証公開鍵の操作により復号された上記公開
鍵署名情報を元に、原タイムスタンプ情報の比較検証を
行うオフライン検証手段をコンピュータに実行させるた
めのプログラムを備えたことを特徴とする請求項6又は
7に記載のコンピュータ読取可能な電子文書に対するタ
イムスタンプ押印用プログラム媒体。 - 【請求項9】 クライアント端末装置の操作を行うこと
により、上記電子文書に書き込まれた電子証明書を外部
機関装置に送信し、且つ、外部機関が保有する電子署名
検証秘密鍵を用いて該電子証明書内の秘密鍵署名情報を
復号し、復号された秘密鍵署名情報を元に原タイムスタ
ンプ情報の比較検証を行うオンライン検証手段をコンピ
ュータに実行させるためのプログラムを備えてなること
を特徴とする請求項6、7又は8に記載のコンピュータ
読取可能な電子文書に対するタイムスタンプ押印用プロ
グラム媒体。 - 【請求項10】 クライアント端末装置の操作を行うこ
とにより、上記電子文書に書き込まれた電子証明書の少
なくとも秘密鍵署名情報を外部機関装置に送信し、且
つ、外部機関が保有する電子署名検証秘密鍵を用いて秘
密鍵署名情報を復号して、クライアントにおいて検証対
象電子文書との比較確認可能な情報を生成してクライア
ント側に返送するオンライン検証手段とをコンピュータ
に実行させるためのプログラムを備えてなることを特徴
とする請求項6、7又は8に記載のコンピュータ読取可
能な電子文書に対するタイムスタンプ押印用プログラム
媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002042487A JP2003244139A (ja) | 2002-02-20 | 2002-02-20 | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
SG200207563A SG108889A1 (en) | 2002-02-20 | 2002-12-13 | Time stamping system for electronic documents and program medium for the same |
US10/339,466 US7266698B2 (en) | 2002-02-20 | 2003-01-10 | Time stamping system for electronic documents and program medium for the same |
BE2003/0098A BE1016139A3 (fr) | 2002-02-20 | 2003-02-12 | Systeme de marquage horodate pour documents electroniques, et support de programme pour celui-ci. |
CN03106028.5A CN100468386C (zh) | 2002-02-20 | 2003-02-20 | 时间标记验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002042487A JP2003244139A (ja) | 2002-02-20 | 2002-02-20 | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003244139A true JP2003244139A (ja) | 2003-08-29 |
JP2003244139A5 JP2003244139A5 (ja) | 2005-08-11 |
Family
ID=27678376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002042487A Pending JP2003244139A (ja) | 2002-02-20 | 2002-02-20 | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7266698B2 (ja) |
JP (1) | JP2003244139A (ja) |
CN (1) | CN100468386C (ja) |
BE (1) | BE1016139A3 (ja) |
SG (1) | SG108889A1 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004260664A (ja) * | 2003-02-27 | 2004-09-16 | Nec Corp | タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム |
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
JP2005229450A (ja) * | 2004-02-16 | 2005-08-25 | Amano Corp | 電子署名方法 |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
WO2006115001A1 (ja) * | 2005-04-22 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 位置保証システム |
JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
JP2007208615A (ja) * | 2006-02-01 | 2007-08-16 | Konica Minolta Business Technologies Inc | 情報処理装置、動作制御方法及び操作インターフェイス |
JP2008016994A (ja) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | セキュアメールシステム |
JP2008021285A (ja) * | 2006-06-12 | 2008-01-31 | Hitachi Ltd | 輸送情報管理システム、輸送情報管理方法、および輸送情報管理プログラム |
JPWO2006046285A1 (ja) * | 2004-10-27 | 2008-05-22 | 三菱電機株式会社 | 時刻証明サーバ、端末装置及び時刻証明方法 |
CN100464561C (zh) * | 2005-12-22 | 2009-02-25 | 富士施乐株式会社 | 图像读取装置、电子文档生成方法 |
JP2010206702A (ja) * | 2009-03-05 | 2010-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ライフログデータの管理システム、管理方法及びプログラム |
US8108351B2 (en) | 2006-11-21 | 2012-01-31 | Konica Minolta Business Technologies, Inc. | File time stamping management apparatus, method, and program |
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUP0103350A2 (hu) * | 2001-08-17 | 2003-04-28 | Péter Ladányi | Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US6993393B2 (en) * | 2001-12-19 | 2006-01-31 | Cardiac Pacemakers, Inc. | Telemetry duty cycle management system for an implantable medical device |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US6985773B2 (en) | 2002-02-07 | 2006-01-10 | Cardiac Pacemakers, Inc. | Methods and apparatuses for implantable medical device telemetry power management |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7484097B2 (en) * | 2002-04-04 | 2009-01-27 | Symantec Corporation | Method and system for communicating data to and from network security devices |
GB2400463B (en) * | 2003-04-11 | 2005-05-25 | Nextenders | Data processing apparatus and method for distributing and authenticating electronic documents |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7155290B2 (en) * | 2003-06-23 | 2006-12-26 | Cardiac Pacemakers, Inc. | Secure long-range telemetry for implantable medical device |
KR100513290B1 (ko) * | 2003-06-30 | 2005-09-09 | 삼성전자주식회사 | 멀티미디어 컨텐츠와 세그먼트 메타데이터간의 시간 동기화를 위한 시스템 및 방법 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
CN100452026C (zh) * | 2003-12-08 | 2009-01-14 | 李嫚 | 数据一次写入方法和基于该方法的数据库安全管理方法 |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
US7228182B2 (en) * | 2004-03-15 | 2007-06-05 | Cardiac Pacemakers, Inc. | Cryptographic authentication for telemetry with an implantable medical device |
JP4705953B2 (ja) | 2004-04-07 | 2011-06-22 | カーディアック ペースメイカーズ, インコーポレイテッド | 埋込み型医療装置のrfウエイクアップ |
US7890180B2 (en) * | 2004-08-09 | 2011-02-15 | Cardiac Pacemakers, Inc. | Secure remote access for an implantable medical device |
JP4390805B2 (ja) * | 2004-08-19 | 2009-12-24 | 日本電信電話株式会社 | イベント順序証明方法 |
US20060075247A1 (en) * | 2004-09-27 | 2006-04-06 | Sharp Laboratories Of America, Inc. | System and method for establishing an authenticated timestamp and content certification |
JP2006157654A (ja) * | 2004-11-30 | 2006-06-15 | Kyocera Mita Corp | 時刻認証管理システム及び画像形成装置 |
JP2006262157A (ja) * | 2005-03-17 | 2006-09-28 | Murata Mach Ltd | 通信装置及びそのプログラム |
JP2006303963A (ja) * | 2005-04-21 | 2006-11-02 | Internatl Business Mach Corp <Ibm> | 情報を管理するシステム、方法およびプログラム |
JP4827468B2 (ja) * | 2005-07-25 | 2011-11-30 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
CN101253506B (zh) * | 2005-08-30 | 2010-05-19 | 帕斯罗基株式会社 | 网站确认方法 |
US7962752B2 (en) * | 2005-09-23 | 2011-06-14 | Intel Corporation | Method for providing trusted time in a computing platform |
JP4455474B2 (ja) * | 2005-11-04 | 2010-04-21 | 株式会社東芝 | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
JP2007219777A (ja) * | 2006-02-16 | 2007-08-30 | Murata Mach Ltd | 時刻認証要求機能付き通信装置 |
JP2007274254A (ja) * | 2006-03-31 | 2007-10-18 | Murata Mach Ltd | タイムスタンプ機能付き通信端末装置 |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP4208912B2 (ja) * | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
WO2008061389A1 (de) * | 2006-11-24 | 2008-05-29 | Uptime Products Ag | Vorrichtung und verfahren zum dokumentenmanagement |
FR2912578B1 (fr) * | 2007-02-13 | 2009-05-22 | Airbus France Sas | Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie. |
US20080320600A1 (en) * | 2007-06-21 | 2008-12-25 | Matthew Pandiscia | Secure document management system and apparatus |
EP2246823A4 (en) * | 2007-11-26 | 2011-06-01 | Scytl Secure Electronic Voting S A | METHOD AND SYSTEM FOR SAFE AND VERIFICABLE CONSOLIDATION OF THE RESULTS OF OPTIONS |
US9465892B2 (en) | 2007-12-03 | 2016-10-11 | Yahoo! Inc. | Associating metadata with media objects using time |
US8145910B1 (en) * | 2008-02-29 | 2012-03-27 | Adobe Systems Incorporated | System and method to enforce collaboration rules for timestamps of a collaboration event |
FR2930659B1 (fr) * | 2008-04-25 | 2010-05-28 | Inst Nat Rech Inf Automat | Dispositif informatique de gestion temporelle de documents numeriques |
US8677133B1 (en) * | 2009-02-10 | 2014-03-18 | Google Inc. | Systems and methods for verifying an electronic documents provenance date |
JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
CN101894094B (zh) * | 2009-05-21 | 2014-10-15 | 鸿富锦精密工业(深圳)有限公司 | 客户端管理系统 |
US8312284B1 (en) * | 2009-11-06 | 2012-11-13 | Google Inc. | Verifiable timestamping of data objects, and applications thereof |
WO2013065133A1 (ja) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | 時刻認証システムおよび時刻認証プログラム |
US10037346B1 (en) * | 2012-07-25 | 2018-07-31 | Google Llc | Time reservations for ensuring consistent reads in a distributed database without logging |
SE537697C2 (sv) * | 2013-08-08 | 2015-09-29 | Enigio Time Ab | Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument |
CN103596011B (zh) * | 2013-11-20 | 2017-07-04 | 北京中星微电子有限公司 | 图像数据的存储处理方法和装置 |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
CN104320417B (zh) * | 2014-11-06 | 2017-06-06 | 北京安奇智联科技有限公司 | 移动终端和web终端之间互连及流传输和流媒体播放的方法 |
CN104539434A (zh) * | 2015-01-23 | 2015-04-22 | 济南同智伟业软件股份有限公司 | 基于时间戳和gps定位的电子签章系统及方法 |
CN104680081A (zh) * | 2015-02-12 | 2015-06-03 | 北京优星网络科技有限公司 | 一种批量数字文件有效性及时效性的处理方法及装置 |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US11481771B2 (en) * | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US11392944B2 (en) | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Transfer costs in a resource transfer system |
US11386415B2 (en) | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
CN109214425B (zh) * | 2018-08-07 | 2022-04-12 | 歌尔股份有限公司 | 图片验证方法、图片处理方法、设备及系统 |
CN112543241B (zh) * | 2020-10-22 | 2023-05-30 | 重庆恢恢信息技术有限公司 | 一种利用区块链进行建筑工地安全图像数据挖掘方法 |
CN114598483A (zh) * | 2020-11-20 | 2022-06-07 | 华为技术有限公司 | 一种完整性校验方法及相关设备 |
JP7526655B2 (ja) * | 2020-12-10 | 2024-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
CN114726573A (zh) * | 2022-02-28 | 2022-07-08 | 新华三技术有限公司 | 一种管理密码的方法、云平台和终端设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2088371C (en) * | 1990-08-02 | 1998-08-11 | Stuart Alan Haber | Method for secure time-stamping of digital documents |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US20010037454A1 (en) * | 2000-05-01 | 2001-11-01 | Botti John T. | Computer networked system and method of digital file management and authentication |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
JP3899808B2 (ja) * | 2000-12-07 | 2007-03-28 | 株式会社日立製作所 | ディジタル署名生成方法およびディジタル署名検証方法 |
-
2002
- 2002-02-20 JP JP2002042487A patent/JP2003244139A/ja active Pending
- 2002-12-13 SG SG200207563A patent/SG108889A1/en unknown
-
2003
- 2003-01-10 US US10/339,466 patent/US7266698B2/en not_active Expired - Fee Related
- 2003-02-12 BE BE2003/0098A patent/BE1016139A3/fr not_active IP Right Cessation
- 2003-02-20 CN CN03106028.5A patent/CN100468386C/zh not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004260664A (ja) * | 2003-02-27 | 2004-09-16 | Nec Corp | タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム |
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
JP2005229450A (ja) * | 2004-02-16 | 2005-08-25 | Amano Corp | 電子署名方法 |
JP4647918B2 (ja) * | 2004-02-16 | 2011-03-09 | アマノ株式会社 | タイムスタンプ方法 |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
JPWO2006046285A1 (ja) * | 2004-10-27 | 2008-05-22 | 三菱電機株式会社 | 時刻証明サーバ、端末装置及び時刻証明方法 |
JP4533389B2 (ja) * | 2004-10-27 | 2010-09-01 | 三菱電機株式会社 | 時刻証明サーバ、端末装置、時刻証明方法及び時刻証明プログラム |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
WO2006115001A1 (ja) * | 2005-04-22 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 位置保証システム |
JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
CN100464561C (zh) * | 2005-12-22 | 2009-02-25 | 富士施乐株式会社 | 图像读取装置、电子文档生成方法 |
US8639933B2 (en) | 2005-12-22 | 2014-01-28 | Fuji Xeroc Co., Ltd. | Image reading apparatus, electronic document generation method, and storing medium storing electronic document generation program |
JP2007208615A (ja) * | 2006-02-01 | 2007-08-16 | Konica Minolta Business Technologies Inc | 情報処理装置、動作制御方法及び操作インターフェイス |
JP2008021285A (ja) * | 2006-06-12 | 2008-01-31 | Hitachi Ltd | 輸送情報管理システム、輸送情報管理方法、および輸送情報管理プログラム |
JP2008016994A (ja) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | セキュアメールシステム |
US8108351B2 (en) | 2006-11-21 | 2012-01-31 | Konica Minolta Business Technologies, Inc. | File time stamping management apparatus, method, and program |
JP2010206702A (ja) * | 2009-03-05 | 2010-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ライフログデータの管理システム、管理方法及びプログラム |
JP2018207192A (ja) * | 2017-05-31 | 2018-12-27 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1439982A (zh) | 2003-09-03 |
CN100468386C (zh) | 2009-03-11 |
US7266698B2 (en) | 2007-09-04 |
BE1016139A3 (fr) | 2006-04-04 |
SG108889A1 (en) | 2005-02-28 |
US20030159048A1 (en) | 2003-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003244139A (ja) | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 | |
AU2001277943B2 (en) | Digital receipt for a transaction | |
CN110785760B (zh) | 用于登记数字文档的方法和系统 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
US20050132201A1 (en) | Server-based digital signature | |
US20110231645A1 (en) | System and method to validate and authenticate digital data | |
JP2007081482A (ja) | 端末認証方法及びその装置、プログラム | |
US20070118732A1 (en) | Method and system for digitally signing electronic documents | |
AU2001277943A1 (en) | Digital receipt for a transaction | |
CN108460577A (zh) | 学籍档案管理方法、平台及其系统 | |
US20130042103A1 (en) | Digital Data Content Authentication System, Data Authentication Device, User Terminal, Computer Program and Method | |
WO2007034255A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP4901272B2 (ja) | 情報生成処理プログラム、情報生成装置及び情報生成方法 | |
US7124190B1 (en) | Method for verifying chronological integrity of an electronic time stamp | |
JP2006107247A (ja) | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア | |
JP2002182562A (ja) | 日時情報設定装置 | |
WO2004012415A1 (en) | Electronic sealing for electronic transactions | |
JP2008035019A (ja) | 電子署名装置 | |
JP2003198539A (ja) | 電子公証システム及び電子公証方法 | |
JP2005352863A (ja) | 電子押印を利用したデジタルデータ交換システムおよびデジタルデータ交換方法、デジタルデータ交換プログラム | |
JP2005244678A (ja) | ディジタルタイムスタンプ方法 | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
JP2017175377A (ja) | タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム | |
JP2005229450A (ja) | 電子署名方法 | |
JP2004080335A (ja) | 電子署名装置、電子署名システム及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |