JP3278721B2 - 数値文書にタイムスタンプを確実に押す方法 - Google Patents
数値文書にタイムスタンプを確実に押す方法Info
- Publication number
- JP3278721B2 JP3278721B2 JP51602691A JP51602691A JP3278721B2 JP 3278721 B2 JP3278721 B2 JP 3278721B2 JP 51602691 A JP51602691 A JP 51602691A JP 51602691 A JP51602691 A JP 51602691A JP 3278721 B2 JP3278721 B2 JP 3278721B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- numerical
- time
- author
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 84
- 239000002131 composite material Substances 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 230000008520 organization Effects 0.000 description 24
- 101150060512 SPATA6 gene Proteins 0.000 description 22
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- PYKLUAIDKVVEOS-RAXLEYEMSA-N (e)-n-(cyanomethoxy)benzenecarboximidoyl cyanide Chemical class N#CCO\N=C(\C#N)C1=CC=CC=C1 PYKLUAIDKVVEOS-RAXLEYEMSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Description
し、問題の文書の内容が日付の押された原文書の内容と
実際に同じであることを証明することが多くの場合に必
要です。例えば、知的財産に関しては、ある人が発明の
内容を最初に記録した日付を実証することは屡々決定的
です。発明の考えをタイムスタンプする普通のやり方
は、研究室の記録帳に自分の仕事を毎日書込むことで
す。消せないように日付を書いて署名した記載が記録帳
の各ページに次々と書込まれ、続き番号を打たれて縫込
まれたページは記録を判らないように改変することを困
難にします。記録の正当性は、一般に利害関係のない第
三者によって定期的に検閲され証人として署名されるこ
とによって、更に高められます。何時考えたかというこ
とが後で証明されなければいけなくなった時、記録帳の
物理的な内容と定められた記録の手順の両方が、少なく
とも記録帳の証人の日付の時には考えが存在していたと
いう事実を実証する効果的な証拠となります。
表示だけでなく、ビデオやオーディオや絵のデータをも
含む、電子文書が段々と広く使われるようになって来
て、このような文書の日付を確立する「記録帳」の概念
の実行可能性が脅かされています。電子数値文書は極め
て容易に改訂され、このような改訂は後に証拠を残さな
いので、ある文書が作られた日付を本当にその文書が示
しているのか、又元来のメッセージを今でも本当に表し
ているのかについては、信頼でき証拠は限られていま
す。同じ理由で、実証する署名の信頼性についても重大
な疑いが起きて来ます。数値文書の内密の改訂を許さな
い効果的な手順がないと、システムの信頼性が基本的に
欠けていることは電子文書の有効性がもっと広く採用さ
れることを妨げます。
ります。しかし、実際にはこのような手順は両方向の通
信に限られます。即ち、このような通信では、送信者は
送信される文書の元の内容と送信者とを受信者に立証し
ようと本質的に望みます。例えば、「秘密の鍵」を使う
暗号法は長い間、限られた数の、お互いに知合っていて
暗号を解く鍵を知っている個人の間で、メッセージの送
信に使われてきました。メッセージを暗号にすることは
不正変更を防ぎ、秘密の鍵を使うと送信されたメッセー
ジの「平文」が得られると言う事実が、メッセージは決
まったグループの一員が送信したものである証拠となり
ます。しかし、メッセージを書いた時刻は間接的に、受
信者が受取った時刻より後ではないと、証明されるに過
ぎません。それで、この方法は無限界世界で後になって
役に立つタイムスタンプの証拠を提供しません。
を使う暗号法が、ディッフィーとヘルマン(「暗号法の
新しい方向」、IEEE情報理論雑誌、第ITー22巻、昭和51
年11月、644ー654ページ)によって既述され、その後リ
ベスト等によって、昭和58年9月20日付のアメリカ合衆
国特許4、405、829号で実行されました。この方法は利
用者の世界を、公表された名簿以外ではお互いに未知
の、実質上無限定数のシステム加入者に拡大しました
が、実証できる通信は依然として双方向のものに限られ
ていました。送信者の秘密の鍵で暗号化されたメッセー
ジを公開の鍵で解読する公開の鍵「署名」は、無限界世
界のどのメンバーにもメッセージの送信者が誰であるか
について決定的な証拠を提供するものですが、このメッ
セージの受信者しか、メッセージは少なくとも受取った
時刻以前に存在していたことを知らないわけですから、
この限界は今でもあるわけです。しかし、このような受
信はメッセージが発生した時刻そのものの証拠を全世界
に提供はしません。受取ったメッセージに関する受信者
の証言はメッセージの内容とその存在の時刻についての
証拠を提供するのですが、このような証拠は電子数値文
書の内容が、送信者または証人によって簡単に改変され
得るという基本的な問題を抱えてもいるのです。
かれる世界になるという予想は、このような文書の信頼
性を確立する既存の手順を本質的に危うくします。数値
文書の内容と時刻を確定し、少なくとも有形文書の場合
に現在認められている程度に、内容と時刻に関して直接
的な証拠を提供することができるような実証のシステム
が現在明白に顕著に必要とされています。
手法について説明します。この手法では、数値文書をタ
イムスタンプする方法において信頼できるシステムを作
り、現在の記録確認の本質的な特徴の二つと同等のもの
を提供します。第一に、文書の内容(コンテンツ)とそ
の文書の発生時刻の刻印(タイムスタンプ)は、文書の
数値データに消去不能に組込まれ、これによって出来た
タイムスタンプされたデータのいかなる部分も、万一改
変された場合にもその改変が明白とならない仕方で改変
することは不可能であります。このように、文書の内容
(コンテンツ)はタイムスタンプの瞬間に確定されま
す。第二に、数値文書がスタンプされた時刻は、虚偽の
時刻の記載を組込むことを防ぐ、数値的に「証人とし
て」署名する手順で確認されます。この方法とは基本的
にタイムスタンプ段階のコントロールを著者(メッセー
ジ作成者)とは無関係な機関へと移し、真の時刻以外の
スタンプをするようその機関に影響を及ぼす能力を著者
から取上げます。
著者が通信網の中に沢山散らばって存在することを前提
としています。このような著者は個人、会社、会社内の
部門等で、夫々が識別番号等で特定できる。著者世界の
一員です。この手法の具体例では、この著者世界はタイ
ムスタンプ機構(タス機関)[time−stamping agenc
y]の依頼人で構成されます。もう一つの具体例では、
散らばった著者の夫々がこの世界の他のメンバーの為に
タイムスタンプのサービスを行う機関となるものとなっ
ています。
は、図1に示されるように、著者が広く文字、数字、音
声、画面の表示を包含する数値文書を作成し、この文書
を、好ましくは圧縮した形で、タス機関へ送信します。
タス機関は受理した時刻を表す数値データを加えて文書
にタイムスタンプし、この文書にそのタス機関の著名を
入れて暗号化し、こうしてできた文書、それは今や原文
書の作成時刻証明書であるが、を著者に返信し、著者は
このような作成時刻を証明することが必要になる時の為
に保管します。本発明では、上述タイムスタンプ手法を
用いた上で、つぎのような手順を行います。すなわち、
現在時刻を特定する数値データを文書の内容(コンテン
ツ)に付加して文書にタイムスタンプを行って受信書を
作成し、この受信書を、現時点で暗号連鎖されている、
先行するタイムスタンプ受信書に連結し、さらに、この
連結した複合文書から、決定関数、例えば下記に詳述す
るような決定関数を用いて、新たな連鎖を生成します。
こうしてできた連鎖値を時刻その他の認識データと一緒
にして証明書を作ります。
防ぐため、また全文書の送信に要する数値帯域幅を減ら
すため、著者は場合によっては数値文書列を決定関数を
使って数値サイズを大幅に圧縮して独自の値に変換する
こともします。決定関数としては、例えば専門分野で
「一方向性ハッシ関数」として知られる多数のアルゴリ
ズムのどれでも使えます。ハッシ関数のこのような応用
は、例えばDamgardによって文書署名法における安全性
向上策として述べられています(「衝突のないハッシ関
数と公開の鍵を使う署名法」、Advances in Cryptology
−−Eurocrypto ′87,Springer−Verlag,LNCS、1988、
第304巻、203〜217ページ)。しかし、この発明では、
ハッシング法に典型的な「一方向」性がもう一つの目的
を叶えてくれます。すなわち、タス機関がタイムスタン
プを押したり、文書を連鎖証明書に組込んだ後では、文
書は密かに改変できなくなるという保証です。
者の作成した文書もしくは複合連鎖受理書のような文書
がハッシされる時、その文書を復元することが実際に不
可能な元の内容に代る「指紋」を作ってしまうからで
す。それゆえに、タイムスタンプされた文書は著者の敵
によって改変されることは不可能です。著者もまた発行
されたタイムスタンプ証明書を改訂することはできませ
ん。なぜならば、原文書内容を変更することは、たとえ
一語または数値データの一ビットでも、違った文書にし
てしまい全く違った指紋値のものにハッシしてしまうか
らです。文書内容に代るハッシ値から文書を復元するこ
とはできませんが、それにもかかわらず、原文書とされ
ているものはこのタイムスタンプ手順で証明されます。
というのは指紋化された原文書の真のコピーを包含する
受理書は、元のハッシング法を使えば著者の証明書に書
かれた元の数字または同じ連鎖値に何時でもハッシする
ことができるからです。
が、たとえば、リベスト(「MD4」メッセージ・ダイジ
ェスト・アルゴリズム」、Advances in Cryptology−−
Crypto ′90,Springer−Verlag,LNCS、近刊予定)が述
べているような一方向性ハッシ関数を引用してここに組
入れて置きます。この発明の実用においては、かような
ハッシング操作は場合によっては著者によって送信中の
防護という著しい利点のためになされます。文書が暗号
文でない形で受理された場合にはタス機関がハッシング
してもよいのです。文書の内容と組込んだ時刻のデータ
が改変されないように確定できるとしても、さらにこの
システムの信頼性を増すためには、無限界世界のメンバ
ーに対して、受理書は、実は著者ではなくタス機関によ
って作られ、示された時刻は正しいもので、例えば著者
と共謀してタス機関が偽作したようなものではないとい
うことを証明するステップがなお必要です。
方法のような、実証できる署名法を用いて、著者へ送信
する前にタイムスタンプを押したことを証明すればよい
のです。事後的に署名を確認するには、例えば、タス機
関の公開の鍵で解読するなどすれば著者と無限界世界に
対して、証明書はタス機関が作ったものであることを証
明することになります。しかしながら、タイムスタンプ
自身の真実性の証明は、以下に述べるこの発明の構成に
係るのです。
一つその時までの連鎖に付け加え、この複合表示に決定
関数を適用し、即ちハッシングを行って新たに鎖をつな
げ、順次にタイムスタンプした処理の記録を維持しま
す。この連鎖はハッシング工程で作られる値で、これが
著者に与えられる受理書または証明書に記されて、そこ
に示されるタイムスタンプを証明するのに役立ちます。
後で証明書の確認をするには、著者の時刻受理書とタス
機関の記録にあるその直前の連鎖の値の組合わせに再度
ハッシして行います。その結果著者の証明書に記載され
ている連鎖値が出れば、著者と無限界世界に対してその
証明書はタス機関で作られたものであることを証明する
ことになります。この結果はまたタイムスタンプの真実
性をも証明するものです。というのは元の受理書に記載
の総ての元の要素を使わなければ、ハッシ関数によって
元の証明書に記載の連鎖値を作ることはできないからで
す。
機関の装置へと比較的連続した文書の流れが示されてい
ます。タス機関装置は処理される夫れ夫れの文書Dkに対
して、たとえば、連続する受理番号rk、著者Akの識別番
号IDk、その他、文書のハッシHk、受信時の時刻tkなど
を含むタイムスタンプ受理書を作成します。タス機関は
この他に、直前に処理した著者Ak−1の文書Dk−1の受
理データも含め、これによって文書Dkのタイムスタンプ
は独自に(無関係に)確立された前の受理時刻tk−1に
よって「過去」方向を制限してしまいます。同様に、次
に受理する文書Dk+1の受理データも、文書Dkのタイム
スタンプを「将来」方向に制限するために、含めます。
複合受理書は今や3つ、あるいは希望によってはそれ以
上の、連続したタイムスタンプ受理書の時刻のデータを
含み、あるいはそれらの識別部分を含み、タス機関の暗
号署名で証明されて、著者Akに送信されます。同様にし
て、DkとDk+2の識別表示を含む証明書が著者Ak+1に
送信されます。このようにして、タス機関によって出さ
れたタイムスタンプ証明書の夫々は連続した時間の中で
確定され、配付された多数の関連した証明書を照合すれ
ば順番の違いが直ちに判るので、タス機関はどれも偽っ
て発行することはできません。時の流れに沿った文書の
このような順次確定は非常に効果的なので、タス機関の
著名は実際には不必要かもしれません。
法では、たとえばタイムスタンププロセスを利用する多
数の著者といった広い世界にタイムスタンプする仕事を
無作為に配付します。タス機関を管理の目的に使っても
よく、あるいは依頼する著者が直接選択したタイムスタ
ンプする著者兼機関と連絡してもよいわけです。いづれ
にしても、著者とタス機関の共謀でタイムスタンプされ
たのではないという保証は上記のように必要で、これは
少なくとも一部の者は変造を欲する著者に買収されない
か、そのような著者に暴露の脅威をもたらすという合理
的な前提と、特定の文書をタイムスタンプする機関はこ
の世界から全く無作為に選ばれるとい事実の両方で満た
されます。著者が著者自身の選択で共謀しそうな機関を
選ぶことが出来ないことは、意図的な時刻の偽造の可能
性を事実上除きます。
ーを選ぶのは、インパグリアッツォ、レビンとルビー
(「一方向性関数による疑似無作為創生」、第21回STOC
議事録、12−24ページ、ACM、1989)によって論じられ
た型の疑似無作為創生機によって行います。これに対す
る最初の種はタイムスタンプされる文書の、ハッシのよ
うな、決定関数であります。文書に入力される種として
ハッシその他の決定関数が与えられると、疑似無作為創
生機は一群の機関の識別番号を出力します。この機関の
選択は実際上予測できず無作為です。
われますが、夫々の機関は個々に受理時刻データを受理
した文書に付け加え、その結果できたタイムスタンプさ
れた受理書を機関固有の証明が可能な暗号署名で証明
し、証明書を著者に返信します。この返信は申請した著
者に直接の場合もあり、管理するタス機関を経由する場
合もあり、後者の場合にはタス機関が更に証明を付け加
えることもあります。署名と公表された著者の識別番号
表とを組合せたものは、疑似無作為創生機で選択された
機関を実際に利用したということの証明になります。こ
の分散された機関を使う実施例は受理書を連鎖する方法
に比べて、タイムスタンプ証明書がより早く発行され、
また文書のある著者による事後的な証明が他の著者たち
の証明書が入手できるかどうかに余り依存しなくてもよ
いという利点があります。
ムスタンプ受理書に、たとえば受理処理続き番号rk、著
者の特定、たとえば識別番号IDk等、文書の数値表示、
たとえばハッシHk、とその時刻tkを含めます。この後タ
ス機関は受理書のこれらのデータ(またはその代表的な
任意の部分)を、その直前に処理した、著者Ak−1の文
書Dk−1の証明が記載されている連鎖値Ck−1に包含
し、これによって文書Dkのタイムスタンプを、独自(無
関係)に確立された前の受理時刻kt−1で限定します。 この複合データの数列(rK,IDK,Hk,tk,ck−1)はそ
の後ハッシされて新しい連鎖値cKとなり、これが処理番
号rKとともにタス機関の記録に入れられ、またタイムス
タンプ受理書データとともに証明書記載連鎖値としてAK
に送信されます。同様にして、ckと書類Dk+1の受理書
のタイムスタンプ要素をハッシして得られる証明書値が
著者Ak+1に送信されます。このようにして、タス機関
が出したタイムスタンプを押した連鎖証明書の夫々は連
続した時の中に確定されるので、タス機関は偽って作る
ことは出来ません。何故ならば、前の証明書とハッシし
て証明書記載連鎖値を再生しようとすれば矛盾を示すか
らです。
においては、ある文書の、例えばハッシのような表現は
その直前の文書の連鎖値に単純に連鎖され、この複合体
の決定関数による表現、たとえばやはりハッシ、が次に
作られて、上記のようなある文書の連鎖値の記録として
保持されます。この増大して行くシリーズの以後の夫々
の文書は同様に処理されて記録を拡張し、この記録自身
がこのシリーズの中で、もっと広く見れば連続した時の
中で、このような文書の夫々が占める位置の信頼できる
証明となります。本発明のこの実施例は、たとえばある
組織がその業務上の数値文書や記録の順番や連続性を直
ぐに証明できる信頼性の高い方法を提供します。
動の程度によりますが、たとえば一日とかそれ以上の一
定期間に作られた、好ましくはハッシその他の表現形式
の文書の集積をハッシして、タイムスタンプと証明に好
都合な単一文書とします。また、疑似無作為創生機の最
初の種は、その文書によるだけでなく、時刻の関数や前
に受理書が出された文書にもよるかもしれません。別の
方法では、一つの組織のなかの指名された一人の人が、
常駐する「外部の」機関として、この手順を使ってその
組織の文書の連鎖証明書の記録を維持し、定期的にその
時々の連鎖証明書をタス機関に送信します。このように
して、ある組織の業務上の記録の順番が、組織の中で
も、また外部的にはタス機関を通じて、確立されます。
シング・連鎖、タイムスタンプ押印、証明書記載連鎖値
の計算と記録、受理証明書の発行という諸段階を直接行
う、単一の電算機のプログラムで直ちに自動化されま
す。
ため、本発明に係る数値文書にタイムスタンプを確実に
押す方法は、次のような手段を採用する。
置から外部機関装置へ送信することを含みし、上記外部
機関側装置が、その受信時の時刻数値表現とこの数値文
書の数値表現の少なくとも一部分とを含む受理書データ
を作成する、数値文書にタイムスタンプを確実に押す方
法において、 受理書データが、さらに、外部機関側装置が既に受理
している少なくとも一つの他の数値文書の受信時の時刻
数値表現と当該少なくとも一つの他の数値文書の数値表
現とを含み、 前記受領書データが含む前記少なくとも一つの他の数
値文書の数値表現は、該少なくとも1つの他の数値文書
のコンテンツの少なくとも一部から導出されたもので、 前記数値文書に決定関数法を適用して得られる数値表
現の少なくとも一部分を種とする擬似無作為創生機によ
り、一群の外部機関側装置のうちの1台を外部機関側装
置として無作為に選ぶことを特徴とする。
数値文書に一方向性ハッシング法を適用して、前記擬似
無作為創生機による疑似無作為創生の種を得ることを特
徴とする。
擬似無作為創生機による擬似無作為創生によって少なく
とも1台の付加的外部機関装置を選び、この付加的外部
機関装置によって前記と同様に受理書データを作成する
ことを特徴とする。
擬似無作為創生機による擬似無作為創生によって選ばれ
た少なくとも1台の付加的外部機関側装置が前記と同様
に受理書データを作成するものであって、夫々の付加的
外部機関側装置選択のための入力が、以前に創生され出
力された数値表現に前記一方向性ハッシング法を適用し
て得られ出力された数値表現の少なくとも一部分である
ことを特徴とする。
イムスタンプを確実に押す方法の実施の形態を図1〜図
5に基づいて説明します。
に押す方法の基本的手順の流れ図です。
説明します。説明の便宜上、選ばれた決定関数は上記の
リベストによって既述されたmd4ハッシング法で、また
証明できる署名法はディフィーとヘルマンによって示唆
されリベスト等によってアメリカ合衆国特許4,405,829
号で実行された公開の鍵の方法です。タス機関が実際に
選ぶ関数は色々な手に入る算法の中のどれでも良いので
す。どのような算法が用いられても、何をどの機関使っ
たかという記録は、受理証明書を後で確認するために維
持されなければなりません。更に、手順の説明を簡単に
するためと以下に述べるそれ以外の理由の為に、数字の
代表的な部分だけを用います。
考えましょう。この手順はどの様な長さの文書にも使え
ますが、以下の適切な引用は、ある著者が段階21で書い
てタイムスタンプを希望する文書Dkを充分に代表するも
のです。 Time′s glory is to calm contending kings, To unmask falsehood,and bring truth to light, To stamp the seal of time in aged things, To wake the morn,and sentinel the night, To wrong the wronger till he render right; The Rape of Lucrece
よって標準の128ビットフォーマットの数HKにハッシさ
れますが、このHkは16進法ではef6dfdcd833f3a43d4515a
9fb5ce3915となります。1000人からなる著者世界の中で
システム識別番号IDKが172である著者AKがこの識別番
号を付けた文書を段階23でメッセージ(ID K,H K): 172,ef6dfdcd833f3a43d4515a9fb5ce3915としてシステム
のタス機関に、この文書をタイムスタンプして欲しいと
要請して、送信します。
き番号rKと、その時の時刻tKという記載を付け加えて、
文書DKの受理書を発行します。この時刻の記載は、著
者Akができたタイムスタンプ証明書を容易に読めるよう
にするために、電算機時計の時刻の標準32ビット表示と
文章による供述を、たとえば1990年3月10日グリニジ平
均時16:37:41のように含めることもできます。そうする
と受理書は数列(rk,tk,IDk,Hk)を包含することにな
ります。
すということを更に考えることが妥当であります。リベ
スト等によってアメリカ合衆国特許4,405,829号で既述
されたように、この例で使われる暗号公開鍵法(この分
野では一般に「RSA」署名法として知られています)で
は、長いメッセージを、一つ一つが暗号化鍵数要素nを
越えない数で表わしたブロックに分割することが必要で
す。これらのブロック各々はこの後RSA法で署名され、
送信された後ふたたび組み立てられます。それゆえに、
RSA法で証明する最終の受理書数列が単一のブロックで
あることを維持しながら、この例で妥当な大きさの数n
を使えるためには、受理書数列の夫々の要素は代表的な
8ビットに減らされますが、長すぎる数列の場合には普
通は最後の8ビットとなり、このビットは16進法では2
つのヘクサデシマルの文字列となります。それで、たと
えば、128ビットの文書ハッシHkは最後の8ビット、す
なわち0001 0101で表され、これは16進法では15と書か
れます。同様にして、IDkの172は1010 1100で、16進法
ではacとなります。実際の計算を行わないで、時刻表示
tkは51と表示されると仮定しましょう。受理番号132は
84と表示されます。この点で受理書の数列(rk,tk,ID
k,Hk)は8451ac15となりました。
3月10日16:32:30に(tk−1の表示は64)に申請201,d
2d67232a61d616f7b87dc146c57574として処理されたと仮
定しましょう。段階27でタス機関はこれらのデータをDk
に対する受理書数列に加えて、16進法の表示、8451ac15
64c974、を作ります。この受理書Rkは今やDkに対する時
刻と、それ以前には著者AkがDkが存在したと主張できな
い時刻tk−1を確定するデータを含みます。Akに対す
るこの限定は、前の著者AK−1が時刻証明書ck−1を
保持し、それがtk−1は著者Ak−2の証明書にあるリ
ンクされた時刻のデータtk−2の以後であると確定
し、というように、証明が必要なだけ続くからです。
立するために、段階28でタス機関は公開鍵暗号署名法で
署名をし、段階29でこの受理書は著者Akに送信されて受
理証明書または証明書ckとなります。上のようにして
得られたデータを使い、またタス機関は十進法でRSA署
名鍵セット <n,e>=<43200677821428109,191>(公開) <n,d>=<43200677821428109,29403602422449791>
(秘密) を持つとすれば、Rk、8451ac1564c974、に対する署名付
き証明書は Rd mod n=39894704664774392 と計算されるでしょう。著者Akがこの証明書ckとRkの
文章のステートメントを受取った時、タス機関の公開の
鍵を適用すると c ke mod n=Rk となることから、Rkは実際に文書のハッシHkを表示する
データを含んでいると確証され、ckが正確であると直
ちに確認されます。
書Dkのデータで時間を限定されるので、著者Ak−1に対
して、文書Dk−1は文書Dkの存在のかなり前に時刻を遡
らせたのではないという信頼できる証拠を提供します。
Akの証明書が以後に処理された文書Dk+1からのデータ
を加えて拡大された時、この証明書は同様に効果的に限
定され、Akが主張するタイムスタンプを立証します。同
じ効果を得る別法としては、AkにAk+1の名を教え、Ak
はその著者から1リンク証明書ck+1が要素Hkを含む
ことを確認できます。この手順は変化させて、任意の数
の著者のデータを含む受理証明書を発行するようにする
こともでき、追加する毎に変造がないという保証の度合
いが高まります。
ら無作為に選ばれたメンバーがタス機関(または証人)
となり、すなわち「分布信託」の手順ですが、これは以
下のように行われます。実際の適用ではこれらの数はそ
んなには限定されないのですが、この例では、世界は10
00人の著者を含み、そのIDは0ないし999で、タイムス
タンプの真実性を確立するのには3人の証人がいれば充
分と仮定しましょう。また、この例ではタス機関のサー
ビスを含める前記の変化が実行されています。前の例で
用いられたハッシング関数、md4、がここでも、任意の
段階32で、著者世界から3人の証人を疑似無作為に選択
する種をまく決定文書関数の一例として用いられていま
す。前例の時と同じく、著者は文書をタス機関へ、普通
ハッシした形で、識別番号を付けた申請として送信しま
す: 172,ef6dfdcd833f3a43d4515a9fb5ce3915
証人の識別番号を作る種として用い、段階35で、選択法 ID=[md4(種)]mod(世界の大きさ) によって選びます。作られた種ハッシ: 26f54eae92511dbb5e06e7c2de6e0fcf は128ビットの数を表し、そのmod1000が487で、これが
最初に選ばれた証人のIDです。次の証人も同様にして選
ばれ、この種のハッシ表示を第2の選択の計算に使って 882653ee04d16b1f0d604883aa27300b を得ますが、このmod1000は571で、これが第2の証人の
IDです。この計算を繰り返し、前の種のハッシを種に使
って最後の証人を598として選びますが、これは2fe8768
ef3532f15c40acf1341902cle mod1000です。
人の証人のそれぞれに送り、段階38で、証人は各個にそ
の時の時刻のステートメントとIDを加え、こうしてでき
た受理書にRSA暗号署名法で署名して証明し、段階39で
証明書を直接著者にまたはタス機関を通じて送信しま
す。後の場合には、タス機関は証明書を一つのファイル
にアセンブルして著者に届けるかも知れません。証人の
選択に当たって疑似無作為創生を使うことは個人的な選
択を防ぐという事実のために、著者は非協力的な証人が
タイムスタンプ証明の前に虚偽の時刻の記入を計画する
ために連絡しようと試みるのに出あうという危険を避け
られます。手順の別法として、著者が直接証人に申請す
ることが許される場合、問題の文書自身が本質的に鍵と
なる証人の無作為選択により、著者が文書を知人で協力
的な証人に向けようとする試みを難しくします。できた
一群の証明書は、前述のように署名確認をして、安心し
て後の証明に使えます。
証明書の作成は、著者Akが数値文書を準備することから
始ります。前述のように、この数値文書は文字数字式テ
キスト、ビデオ、オーディオ、絵または確定したデータ
の他の形のものの数値的な形または表示であるかもしれ
ません。この手順はどのような長さの文書に対しても用
いられますが、以下の引用はタイムスタンプしたい文書
Dkを充分に代表します: ...the idea in which affirmation of the world and
ethics are contained side by side...the ethical ac
ceptance of the world and of life,together with th
e ideals of civilization contained in this concep
t...truth has no special time of its own.Its hour
is now−−always. Schweitzer
幅を減らすために、例えばmd4法で圧縮されます。破線
で囲まれた任意の段階42で示されるように、文書は標準
の128ビットの形の値Hkにハッシされます。これは16進
法で ee2ef3ea60df10cb621c4fb3f8dc34c7 となります。この点で指摘しておきますが、この例で用
いられる16進法やその他の数値表示は本発明の実施に決
定的ではありません。すなわち、与えられた手順によっ
て選ばれたこれらの値のどの部分もまたは他の表示も同
様に作用します。
Akが、段階43でシステムのタス機関に、以下の認識メッ
セージ(IDk,Hk)で、文書にタイムスタンプを押すよう
要請し、文書を送信します: 634,ee2ef3ea60df10cb621c4fb3f8dc34c7 段階44で、タス機関は、受理処理続き番号rk、例えば1
328、とその時の時刻tkの表示を加えて文書Dkの受理書
を作ります。この時刻の表示は電算機の時計の時刻の標
準2進表示かも知れず、または最終的なタイムスタンプ
証明書が容易に読めるように、単に文章の表示で、例え
ば1991年3月6日グリニジ平均時19:46:28であるかも知
れません。この時、受理書は数列(rk,tk,IDk,Hk)を
包含し、これは 1328,194628GMT06MAR91,634,ee2ef3ea60df10cb621c4f
b3f8dc34c7 となります。
ば、その時の記録連鎖と夫々の受理を次々とハッシして
できた値の形で、以前の受理処理総ての連鎖を含みま
す。かくして、この連鎖記録は以下のようにしてできた
ものです。最初の処理(rk=1)では受理書は初期
値、すなわちタス機関の認識のハッシと共にハッシされ
て最初の連鎖値c1を作り、これが最初の処理の証明書の
値として使われます。次の処理では、受理書はc1と連鎖
され、それがハッシされて第2の証明書記載連鎖値c2を
作り、タス機関のタイムスタンプ業務の全歴史を通じて
これが続きます。
1327番目の受理業務として処理されて、証明書記載連鎖
値ck−1 26f54eae92516b1f0d6047c2de6e0fcf を作ったと仮定しましょう。手順の段階45で、タス機関
はこの値とDkの受理書を連鎖して 26f54eae92516b1f0d6047c2de6e0fcf, 1328,194628GMT06MAR91,634, ee2ef3ea60df10cb621c4fb3f8dc34c7 を作ります。この複合表示が、段階46で、タス機関にハ
ッシされて、新しい証明書記載連鎖値ckとして 46f7d75f0fbea95e96fc38472aa28ca1 を作ります。
で著者Akにタイムスタンプ証明書を送信します。これに
は以下の証明書記載連鎖値もふくまれます: 処理番号: 1328 依頼人識別番号:634 時刻: 19:46:28グリニジ平均時 日付: 1991年3月6日 証明書数: 46f7d75f0fbea95e96fc38472aa28ca1 この手順はタス機関によって以後のタイムスタンプ要請
の都度繰り返されます。Ak+1から次の要請がハッシさ
れた形Hk+1の文書 201,882653ee04d511dbb5e06883aa27300b で1991年3月6日グリニジ平均時19:57:52に受理された
とすると、複合連鎖は 46f7d75f0fbea95e96fc38472aa28ca1, 1329,195752GMT06MAR1991,201, 882653ee04d511dbb5e06883aa27300b となり、Ak+1に返信される証明書は 処理番号: 1329 依頼人識別番号:201 時刻: 19:57:52グリニジ平均時 日付: 1991年3月6日 証明書数: d9bb1b11d58bb09c2763e7915fbb83adと
なります。
91年3月6日19:57:52に受理されたと証明しようと望む
ならば、タス機関の記録が調べられ、直前に処理された
1328の連鎖受領書値ck: 46f7d75f0fbea95e96fc38472aa28ca1 が得られます。証明しようとする文書はタス機関に送信
された時の形、即ちハッシに変換され、この値がckや
その他のAk+1の証明書に記載のデータと連鎖されま
す。問題の文書が本物であれば、複合表示は 46f7d75f0fbea95e96fc38472aa28ca1, 1329,195752GMT06MAR1991,201, 882653ee04d511dbb5e06883aa27300b となり、これをハッシすると正しい証明書記載連鎖値 d9bb1b11d58bb09c2763e7915fbb83ad となって、問題の文書はDk+1であることが証明されま
す。さもなければ、改訂された文書はハッシされると違
った値になり、これを要素として含む複合表示をハッシ
したものは、処理番号1329の証明書に記載の値と違った
証明書記載連鎖値となります。
後でck+1も改変したのではないかというような時に
は、タス機関の記録から認識されるAkの証明書と提出さ
れた、即ちハッシした文書が使われて、その後の、問題
となっている証明書値ck+1を再計算します。もしそ
の値が正しければDk+1は証明されました。別法として
は、証明書値ck+1は、Ak+2の証明書値と提出され
た文書から次の証明書記載連鎖値ck+2を再計算して
証明されます。というのは、もしck+1がDk+2を処
理番号1330で処理した時のものと同じでなければ、後の
文書を変改してck+2と同じ値を得るようにすること
は不可能だからです。
では、拡大するシリーズの文書が、作られる度に、組織
の中でまたはタス機関で、処理されます。段階51では、
決定関数法でハッシして作られるような、新しい文書の
表示が得られ、段階52では、前の文書を処理して得られ
た現記録連鎖値と連鎖されます。段階53では、この複合
表示が処理され、すなわちハッシされ、現在の文書に対
する新しい連鎖値を作ります。この値は別個に記録さ
れ、証明書に含められるか、あるいは単に処理系に保持
されて段階54で提示される次の文書に適用されます。以
後の処理段階55、56はこの文書表示に適用され、この手
順は新しい文書が来る度に繰り返されます。 図面の簡単な説明
す。
図です。
す。
す。
Claims (5)
- 【請求項1】数値文書の数値表現を著者側装置から外部
機関装置へ送信することを含みし、上記外部機関側装置
が、その受信時の時刻数値表現とこの数値文書の数値表
現の少なくとも一部分とを含む受理書データを作成す
る、数値文書にタイムスタンプを確実に押す方法におい
て、 受理書データが、さらに、外部機関側装置が既に受理し
ている少なくとも一つの他の数値文書の受信時の時刻数
値表現と当該少なくとも一つの他の数値文書の数値表現
とを含み、 前記受領書データが含む前記少なくとも一つの他の数値
文書の数値表現は、前記少なくとも1つの他の数値文書
のコンテンツの少なくとも一部から導出されたものであ
ることを特徴とする数値文書にタイムスタンプを確実に
押す方法。 - 【請求項2】a)前記受理書データの数値表現を、既に
鎖状につながれている証明値の表現に、さらに鎖状につ
ないで複合表現を作り、 b)前記受理書データの数値表現と前記既に鎖状につな
がれている証明値の表現とからなる前記複合表現に決定
関数法を適用して新たな鎖状につながれた証明値を生成
することをさらに含むことを特徴とする請求項1記載の
方法。 - 【請求項3】前記外部機関側装置が、これ迄にタイムス
タンプ処理した前記数値署名法により暗号化したデータ
を鎖状につないだ証明値の記録を維持していることを特
徴とする請求項2記載の方法。 - 【請求項4】前記既に鎖状につながれている証明値の表
現が、直前の記録済みのタイムスタンプ処理の鎖状につ
ながれた証明値の少なくとも一部分を含むことを特徴と
する請求項2記載の方法。 - 【請求項5】前記決定関数法は一方向性ハッシング法で
あることを特徴とする請求項4記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/561,888 US5136647A (en) | 1990-08-02 | 1990-08-02 | Method for secure time-stamping of digital documents |
US666,896 | 1991-03-08 | ||
US561,888 | 1991-03-08 | ||
US07/666,896 US5136646A (en) | 1991-03-08 | 1991-03-08 | Digital document time-stamping with catenate certificate |
PCT/US1991/005386 WO1992003000A1 (en) | 1990-08-02 | 1991-07-30 | Method for secure time-stamping of digital documents |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001204357A Division JP3281881B2 (ja) | 1990-08-02 | 2001-07-05 | 数値文書にタイムスタンプを確実に押す方法。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06501571A JPH06501571A (ja) | 1994-02-17 |
JP3278721B2 true JP3278721B2 (ja) | 2002-04-30 |
Family
ID=27072782
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51602691A Expired - Lifetime JP3278721B2 (ja) | 1990-08-02 | 1991-07-30 | 数値文書にタイムスタンプを確実に押す方法 |
JP2001204357A Expired - Lifetime JP3281881B2 (ja) | 1990-08-02 | 2001-07-05 | 数値文書にタイムスタンプを確実に押す方法。 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001204357A Expired - Lifetime JP3281881B2 (ja) | 1990-08-02 | 2001-07-05 | 数値文書にタイムスタンプを確実に押す方法。 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0541727B1 (ja) |
JP (2) | JP3278721B2 (ja) |
CA (1) | CA2088371C (ja) |
DE (1) | DE69131789T2 (ja) |
ES (1) | ES2142307T3 (ja) |
WO (1) | WO1992003000A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816969B2 (en) | 2000-12-07 | 2004-11-09 | Hitachi, Ltd. | Digital signature generating method and digital signature verifying method |
US7134021B2 (en) | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
US7249258B2 (en) | 2002-07-02 | 2007-07-24 | Hitachi, Ltd. | Method and system for assuring an original |
US7305558B1 (en) | 1999-10-22 | 2007-12-04 | Hitachi, Ltd. | Digital signing method |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE1007075A3 (nl) * | 1993-05-10 | 1995-03-07 | Philips Electronics Nv | Telecommunicatienetwerk. |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
FR2711263A1 (fr) * | 1993-12-23 | 1995-04-21 | France Telecom | Dispositif électronique de certification horodatée. |
US7505945B2 (en) | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
EP0808535B1 (en) * | 1995-02-08 | 1999-12-15 | Cryptomathic A/S | Electronic negotiable documents |
JP3343771B2 (ja) * | 1995-03-13 | 2002-11-11 | 株式会社東芝 | 電子決済装置、および、電子決済判定方法 |
DE19532617C2 (de) | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
DE19615302A1 (de) * | 1996-04-18 | 1997-10-23 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Aufzeichnen/Verarbeiten von authentischen Tondaten |
US6209090B1 (en) * | 1997-05-29 | 2001-03-27 | Sol Aisenberg | Method and apparatus for providing secure time stamps for documents and computer files |
JP3420472B2 (ja) | 1997-07-22 | 2003-06-23 | 富士通株式会社 | 電子公開物の証明に用いられるシステム及び記録媒体 |
GB2327831B (en) | 1997-07-23 | 2002-10-09 | Chantilley Corp Ltd | Document or message security arrangements |
KR100563515B1 (ko) * | 1997-09-22 | 2006-03-27 | 프루프스페이스, 인코포레이티드 | 과도 키 디지탈 시간 스탬프 방법 및 시스템 |
CA2317139C (en) | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
US7519824B1 (en) * | 1999-12-10 | 2009-04-14 | International Business Machines Corporation | Time stamping method employing multiple receipts linked by a nonce |
US8332740B2 (en) | 2000-01-19 | 2012-12-11 | Graham John D | Systems and method for management of intangible assets |
WO2001054031A2 (en) * | 2000-01-19 | 2001-07-26 | Iddex Corporation | Systems and methods for managing intellectual property |
FR2803961B1 (fr) * | 2000-01-19 | 2002-03-15 | Ghislain Moret | Systeme de securisation des transactions lors d'achats par correspondance |
JP4631132B2 (ja) * | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 |
DE10106083A1 (de) * | 2001-02-08 | 2002-08-29 | Jan Wendenburg | Verfahren zur Zuordnung von digitalen Zeitstempeln |
EP1265184A3 (de) * | 2001-05-11 | 2004-10-20 | Siemens AG Österreich | Verfahren zum elektronischen Bezahlen |
GB2376323B (en) * | 2001-06-09 | 2006-03-15 | Hewlett Packard Co | Trusted and verifiable data storage system |
JP2003022010A (ja) * | 2001-07-09 | 2003-01-24 | Seiko Precision Inc | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム |
JP2003244139A (ja) * | 2002-02-20 | 2003-08-29 | Amano Corp | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
CN100373845C (zh) * | 2002-05-02 | 2008-03-05 | 中兴通讯股份有限公司 | 一种在会话发起协议网络中对终端进行认证及鉴权的方法 |
JP2004021695A (ja) * | 2002-06-18 | 2004-01-22 | Seiko Instruments Inc | 電子投票モジュール及びこれを用いた電子投票方法 |
WO2004068264A2 (en) * | 2003-01-31 | 2004-08-12 | Linuxprobe Co. | System and method for creating electronic signatures |
US7444389B2 (en) | 2003-12-09 | 2008-10-28 | Emc Corporation | Methods and apparatus for generating a content address to indicate data units written to a storage system proximate in time |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
WO2005109207A1 (ja) * | 2004-05-06 | 2005-11-17 | Hypergear Inc | 電子ファイル時刻認証自動取得方法、および、電子ファイル時刻認証自動取得機能を備える通信端末装置 |
US7392235B2 (en) | 2005-04-15 | 2008-06-24 | Emc Corporation | Methods and apparatus for retrieval of content units in a time-based directory structure |
US7765191B2 (en) | 2005-04-15 | 2010-07-27 | Emc Corporation | Methods and apparatus for managing the replication of content |
JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
US8695089B2 (en) | 2007-03-30 | 2014-04-08 | International Business Machines Corporation | Method and system for resilient packet traceback in wireless mesh and sensor networks |
FR2930659B1 (fr) * | 2008-04-25 | 2010-05-28 | Inst Nat Rech Inf Automat | Dispositif informatique de gestion temporelle de documents numeriques |
US8677133B1 (en) * | 2009-02-10 | 2014-03-18 | Google Inc. | Systems and methods for verifying an electronic documents provenance date |
JP5673952B2 (ja) * | 2011-08-29 | 2015-02-18 | セイコーインスツル株式会社 | データ証明システム、クライアント装置、公開サーバおよびデータ証明方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) * | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
US4206315A (en) * | 1978-01-04 | 1980-06-03 | International Business Machines Corporation | Digital signature system and apparatus |
JPS6172436A (ja) * | 1984-09-18 | 1986-04-14 | Fujitsu Ltd | デイジタル署名方式 |
JPH06172436A (ja) * | 1992-12-04 | 1994-06-21 | Tonen Corp | α−オレフィン重合用触媒成分 |
-
1991
- 1991-07-30 CA CA 2088371 patent/CA2088371C/en not_active Expired - Lifetime
- 1991-07-30 ES ES91917680T patent/ES2142307T3/es not_active Expired - Lifetime
- 1991-07-30 WO PCT/US1991/005386 patent/WO1992003000A1/en active IP Right Grant
- 1991-07-30 DE DE69131789T patent/DE69131789T2/de not_active Expired - Lifetime
- 1991-07-30 EP EP91917680A patent/EP0541727B1/en not_active Expired - Lifetime
- 1991-07-30 JP JP51602691A patent/JP3278721B2/ja not_active Expired - Lifetime
-
2001
- 2001-07-05 JP JP2001204357A patent/JP3281881B2/ja not_active Expired - Lifetime
Non-Patent Citations (3)
Title |
---|
D.W.Davies and W.L.Price 著/上園忠弘 監訳,ネットワーク・セキュリティ,日本,日経マグロウヒル社,1985年12月 5日,1版1刷,p.246−250 |
Ivan Bjerre Damgard,COLLISION FREE HASH FUNCTIONS AND PUBLIC KEY SIGNATURE SCHEMES,Leture Notes in Gomputer Science(Advances in Cryptology−EUROCRYPT’87),1988年 5月19日,Vol.304,p.203−216 |
W.D.Hopkins,TRANSACTION INCREMENTING MESSAGE AUTHENTICATION KEY,IBM Technical Disclosure Bulletin,米国,1983年 7月11日,vol.26,no.1,p.199−201 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7134021B2 (en) | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
US7305558B1 (en) | 1999-10-22 | 2007-12-04 | Hitachi, Ltd. | Digital signing method |
US7770009B2 (en) | 1999-10-22 | 2010-08-03 | Hitachi, Ltd. | Digital signing method |
US6816969B2 (en) | 2000-12-07 | 2004-11-09 | Hitachi, Ltd. | Digital signature generating method and digital signature verifying method |
US7249258B2 (en) | 2002-07-02 | 2007-07-24 | Hitachi, Ltd. | Method and system for assuring an original |
Also Published As
Publication number | Publication date |
---|---|
JP2002092220A (ja) | 2002-03-29 |
CA2088371A1 (en) | 1992-02-03 |
WO1992003000A1 (en) | 1992-02-20 |
JPH06501571A (ja) | 1994-02-17 |
DE69131789D1 (de) | 1999-12-23 |
EP0541727A1 (en) | 1993-05-19 |
EP0541727A4 (en) | 1995-10-25 |
EP0541727B1 (en) | 1999-11-17 |
ES2142307T3 (es) | 2000-04-16 |
DE69131789T2 (de) | 2000-07-06 |
CA2088371C (en) | 1998-08-11 |
JP3281881B2 (ja) | 2002-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3278721B2 (ja) | 数値文書にタイムスタンプを確実に押す方法 | |
US5136646A (en) | Digital document time-stamping with catenate certificate | |
US5136647A (en) | Method for secure time-stamping of digital documents | |
Haber et al. | How to time-stamp a digital document | |
US6381696B1 (en) | Method and system for transient key digital time stamps | |
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
EP0676109B1 (en) | Method of extending the validity of a cryptographic certificate | |
CA2334804C (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US7266698B2 (en) | Time stamping system for electronic documents and program medium for the same | |
US6301660B1 (en) | Computer system for protecting a file and a method for protecting a file | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
WO2000013368A1 (en) | Method of authenticating or 'digitally signing' digital data objects | |
EP1282263B1 (en) | Method and system for securely timestamping digital data | |
JP4351942B2 (ja) | 電子署名方法 | |
JP4647918B2 (ja) | タイムスタンプ方法 | |
JPH08287147A (ja) | ペーパーレス公文書管理システム | |
CN115834069A (zh) | 一种基于区块链的智能合约的科研项目管理方法 | |
JP2005303951A (ja) | 複合電子署名の実施方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090222 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090222 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100222 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100222 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 10 |