JPH03185551A - デジタル時間認証装置 - Google Patents
デジタル時間認証装置Info
- Publication number
- JPH03185551A JPH03185551A JP2260322A JP26032290A JPH03185551A JP H03185551 A JPH03185551 A JP H03185551A JP 2260322 A JP2260322 A JP 2260322A JP 26032290 A JP26032290 A JP 26032290A JP H03185551 A JPH03185551 A JP H03185551A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- digital
- time
- generating
- clock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Document Processing Apparatus (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
この発明は総括的には電子的に転送されるデジタル文書
をデジタルでタイムスタンプする装置および方法に関す
る。より特定的には、この発明は公衆キーの日付・時間
認証設備としての役割を果たす方法と装置に関する。
をデジタルでタイムスタンプする装置および方法に関す
る。より特定的には、この発明は公衆キーの日付・時間
認証設備としての役割を果たす方法と装置に関する。
発明の背景および要約
電子郵便システム、電子資金転送システム、電子文書転
送システムその他の急成長により固定されていない通信
チャネルで転送されるデータの保安についての心配か増
大してきた。そのような固定されていないチャネルで通
信されるメツセージのプライバシーおよび真正を確実に
するために暗号システムが広く使用されている。
送システムその他の急成長により固定されていない通信
チャネルで転送されるデータの保安についての心配か増
大してきた。そのような固定されていないチャネルで通
信されるメツセージのプライバシーおよび真正を確実に
するために暗号システムが広く使用されている。
さて情報および文書がデジタル的に作成され、転送され
かつ記憶されると、そのような情報および文書を真正認
証しかつ認定するための新たな必要条件が存在する。
かつ記憶されると、そのような情報および文書を真正認
証しかつ認定するための新たな必要条件が存在する。
紙の媒体と違い、デジタルの原本は容易に変更され得る
。さらに、化学物質および手書きの時間の経過ならびに
作用が真正および時間の経過を推測するためのいくつか
の手段を与える物理的に書かれた実例と異なり01.デ
ジタルの情報の時間の経過または真正を推測するための
一応の(prima facia)方法は存在しない
。
。さらに、化学物質および手書きの時間の経過ならびに
作用が真正および時間の経過を推測するためのいくつか
の手段を与える物理的に書かれた実例と異なり01.デ
ジタルの情報の時間の経過または真正を推測するための
一応の(prima facia)方法は存在しない
。
現在、公衆キーのアルゴリズムの到来によりデジタルの
真正認証の手段が可能となった。これらシステムは、た
とえば米国特許第4450829号により記載されるR
SA暗号システム(RSACryptosystem)
等の簡単な使用によりもたらされるような、基本的な署
名システムから、組合わされた署名の保護の相互ロック
を可能にする、本件出願人の米国特許第4868877
号により記載されるようなより複雑な承認システムまで
様々である。
真正認証の手段が可能となった。これらシステムは、た
とえば米国特許第4450829号により記載されるR
SA暗号システム(RSACryptosystem)
等の簡単な使用によりもたらされるような、基本的な署
名システムから、組合わされた署名の保護の相互ロック
を可能にする、本件出願人の米国特許第4868877
号により記載されるようなより複雑な承認システムまで
様々である。
デジタル署名の場合、典型的には個人の資格は(彼の公
衆キーを使用するための彼の承認)は固有に期間終了の
日付で拘束されている。このような制限に関、しては多
くの理由が存在する。それらの1つはこのようなシステ
ムではどれでも、(偶然にも)!I露された、またはそ
の所有者が事前に承認を剥奪された公衆キーに対しての
取消しの通知を受取りかつ保持することができる必要が
存在するという事実に起因する。一般的には、このよう
な取消しの通知は少なくとも資格の一応の期限終了まで
すべての加入者により保持される必要がある。期限終了
の日付が特定されていなければ、そのような通知は永遠
に保持されなければならないであろう。
衆キーを使用するための彼の承認)は固有に期間終了の
日付で拘束されている。このような制限に関、しては多
くの理由が存在する。それらの1つはこのようなシステ
ムではどれでも、(偶然にも)!I露された、またはそ
の所有者が事前に承認を剥奪された公衆キーに対しての
取消しの通知を受取りかつ保持することができる必要が
存在するという事実に起因する。一般的には、このよう
な取消しの通知は少なくとも資格の一応の期限終了まで
すべての加入者により保持される必要がある。期限終了
の日付が特定されていなければ、そのような通知は永遠
に保持されなければならないであろう。
犯罪者が彼らの期限終了の日付を逃れようと希望すれば
、彼はいくつかの場合においては、彼らのコンピュータ
内のクロックを単純に戻してセットしたりかつ明らかに
過去の時間に彼らの署名を行なうかもしれない。
、彼はいくつかの場合においては、彼らのコンピュータ
内のクロックを単純に戻してセットしたりかつ明らかに
過去の時間に彼らの署名を行なうかもしれない。
また、特定の事象に関連する時間および/または日付が
実際に正確であるということを確認することが有用であ
りまた時には決定的に重要である多くの情況(特にます
ます増大する量のビジネスが電子的に行なわれている今
日ではそうである)が存在する。たとえば、発明の開示
の文書の日付により発明者の発明における貴重な所有権
の利益が守られるかまたはそのような利益を獲得しない
かという違いが生じ得る。商取引においては、契約また
は受注に関するものとして報告された時間が実際に正確
であるということを確認することば重要であるかもしれ
ない。いずれの場合でも、使用者が日付をさかのぼって
署名する可能性が存在すれば、使用者は時間的に誤って
表わされた文書を作成する可能性がある。
実際に正確であるということを確認することが有用であ
りまた時には決定的に重要である多くの情況(特にます
ます増大する量のビジネスが電子的に行なわれている今
日ではそうである)が存在する。たとえば、発明の開示
の文書の日付により発明者の発明における貴重な所有権
の利益が守られるかまたはそのような利益を獲得しない
かという違いが生じ得る。商取引においては、契約また
は受注に関するものとして報告された時間が実際に正確
であるということを確認することば重要であるかもしれ
ない。いずれの場合でも、使用者が日付をさかのぼって
署名する可能性が存在すれば、使用者は時間的に誤って
表わされた文書を作成する可能性がある。
このような問題を解決する1つの方法はすべての重要な
文書に公平な第三者の「デジタル認証」サービスにより
署名させかつタイムスタンプさせることである。そのよ
うな第三者を見つけることは困難かもしれない、または
時期を得た対応でサービスを得ることは困難かもしれな
い。個々の使用者が、そのようなデジタル認証を容易に
手に入れることは不可能かもしれない。その上、この方
法では過ちが生じやすく、冗長でかつ隘路の原因になり
やすく、かつまた潜在的に保安上の侵害をつくり出す可
能性がある。
文書に公平な第三者の「デジタル認証」サービスにより
署名させかつタイムスタンプさせることである。そのよ
うな第三者を見つけることは困難かもしれない、または
時期を得た対応でサービスを得ることは困難かもしれな
い。個々の使用者が、そのようなデジタル認証を容易に
手に入れることは不可能かもしれない。その上、この方
法では過ちが生じやすく、冗長でかつ隘路の原因になり
やすく、かつまた潜在的に保安上の侵害をつくり出す可
能性がある。
この発明は確実な方法で時間認証を達成しかつ、上記の
「デジタル認証」アクセス能力の問題を取り除き、それ
によりいかなる個人または企業によっても使用すること
が容易な認証を行なうための装置および方法に向けられ
る。その上、この発明はだれでもその認証を確証しかつ
その認証タイムスタンプに頼ることが容易なように時間
認証を達成する。装置は経済的であり、かついかなる外
部のサービスの使用も顧みず局部的に使用が可能である
。
「デジタル認証」アクセス能力の問題を取り除き、それ
によりいかなる個人または企業によっても使用すること
が容易な認証を行なうための装置および方法に向けられ
る。その上、この発明はだれでもその認証を確証しかつ
その認証タイムスタンプに頼ることが容易なように時間
認証を達成する。装置は経済的であり、かついかなる外
部のサービスの使用も顧みず局部的に使用が可能である
。
この発明はそれによりどのようなデジタル情報でも認証
において述べられた明白な時間において存在したものと
して効果的に認証され得る。このことはどのようなごま
かしによる電子的な日付の後戻しの可能性をも除去する
。
において述べられた明白な時間において存在したものと
して効果的に認証され得る。このことはどのようなごま
かしによる電子的な日付の後戻しの可能性をも除去する
。
この発明の時間認証装置および方法は第三者による干渉
が最小限で信頼できるタイムスタンプを得るために公衆
キーの暗号動作を達成する、確実な、マイクロプロセッ
サベースのハードウェアのプラットホームを使用する。
が最小限で信頼できるタイムスタンプを得るために公衆
キーの暗号動作を達成する、確実な、マイクロプロセッ
サベースのハードウェアのプラットホームを使用する。
ハードウェアのプラットホームは装置のタイムスタンプ
機構が破壊されたりまたは変更されたりすることができ
ないように確実な態様でカプセル化される。
機構が破壊されたりまたは変更されたりすることができ
ないように確実な態様でカプセル化される。
ハードウェアのプラットホームは少なくとも1つのデジ
タルクロックと公衆・個人キーの対の個人の半分を記録
する、安定した、安全な記憶装置を含む。デジタルクロ
ックと記憶装置の双方に連結されるのは確実でかつ不正
変更できない態様で公衆キー署名動作を達成するデータ
処理装置である。処理装置だけが安全な記憶装置および
その関連スる個人キーへのアクセスを有する。
タルクロックと公衆・個人キーの対の個人の半分を記録
する、安定した、安全な記憶装置を含む。デジタルクロ
ックと記憶装置の双方に連結されるのは確実でかつ不正
変更できない態様で公衆キー署名動作を達成するデータ
処理装置である。処理装置だけが安全な記憶装置および
その関連スる個人キーへのアクセスを有する。
ハードウェアのプラットホームはまたデジタル的に署名
されかつタイムスタンプされるべきデジタルメツセージ
を受取る入力・出力手段を含む。
されかつタイムスタンプされるべきデジタルメツセージ
を受取る入力・出力手段を含む。
入力・出力手段は装置により発生する結果として得られ
るタイムスタンプされた署名を文書の提示者に返却もし
くはデジタルタイムスタンプを記憶または何かほかの適
切な手段でそれを処分し得る。
るタイムスタンプされた署名を文書の提示者に返却もし
くはデジタルタイムスタンプを記憶または何かほかの適
切な手段でそれを処分し得る。
ハードウェアのプラットホームはまた電力源(たとえば
、オンボードバッテリー)を含み、装置の使用寿命の間
を通して連続的に装置のデジタルクロックの精度および
記憶されたデータの保全を確実にする。
、オンボードバッテリー)を含み、装置の使用寿命の間
を通して連続的に装置のデジタルクロックの精度および
記憶されたデータの保全を確実にする。
この発明のこれらおよび他の目的なならびに利点は添付
の図面に関連して考慮される現在の好ましい例示的実施
例の以下の詳細な記載を読むことでよりよく認識される
であろう。
の図面に関連して考慮される現在の好ましい例示的実施
例の以下の詳細な記載を読むことでよりよく認識される
であろう。
図面の簡単な説明
第1図はこの発明の例示的実施例に従う日付・時間認証
装置1のブロック図である。簡単に述べれば、装置1は
クロックモジュール4を含み、それはプロセッサ6に結
合される。プロセッサ6はまた記憶装置8および乱数発
生器10に結合される。これらコンポーネントおよびオ
ンボード電力源12の各々がプリント回路またはコンピ
ュータ板2上に装着される。回路板2およびその上に装
着されたコンポーネントは記憶装置8の内部が外部から
のアクセスまたは観察が不可能なようにかつクロックモ
ジュール4内のデジタルクロック(又は複数のクロック
)が簡単に不正使用されたり変更されたりできないよう
な確実な態様でパッケージされる。
装置1のブロック図である。簡単に述べれば、装置1は
クロックモジュール4を含み、それはプロセッサ6に結
合される。プロセッサ6はまた記憶装置8および乱数発
生器10に結合される。これらコンポーネントおよびオ
ンボード電力源12の各々がプリント回路またはコンピ
ュータ板2上に装着される。回路板2およびその上に装
着されたコンポーネントは記憶装置8の内部が外部から
のアクセスまたは観察が不可能なようにかつクロックモ
ジュール4内のデジタルクロック(又は複数のクロック
)が簡単に不正使用されたり変更されたりできないよう
な確実な態様でパッケージされる。
装置1が効果的に不正使用されないようにするために使
用され得る1つの方策は回路板上のコンポーネントの上
にエポキシを配置しそれによりコンポーネントのピンが
破壊を伴わなければ探られたりまたは不正変更され得な
いようにすることである。コンポーネント自体が物理的
な干渉に対して感応的に設計されてもよく、したがって
たとえばプロセッサ6内の一般レジスタに関連する数値
が物理的干渉に応答して修正される。この点に関しては
プロセッサ6はそれをケースに入れるエポキシ内に埋没
するスイッチ(図示されていない)に連結された1つま
たは2つ以上のその入力ピンを有し得る。そのようなス
イッチは干渉に応答して閉じる(または開く)であろう
し、たとえば、そのような入力ピンの状態の変化に応答
して、プロセッサ入力ピン上にはっきりした信号レベル
を発生する。プロセッサ6はそれからたとえば、プロセ
ッサレジスタに記憶された個人キーの値の抹消を含む、
予め定めらたれ値を順に、修正または抹消し、もしくは
エラールーチンに分岐し、それにより公衆キーの日付・
時間認証装置が適当に動作することまたは個人キーの値
が発見されることを防ぐ。
用され得る1つの方策は回路板上のコンポーネントの上
にエポキシを配置しそれによりコンポーネントのピンが
破壊を伴わなければ探られたりまたは不正変更され得な
いようにすることである。コンポーネント自体が物理的
な干渉に対して感応的に設計されてもよく、したがって
たとえばプロセッサ6内の一般レジスタに関連する数値
が物理的干渉に応答して修正される。この点に関しては
プロセッサ6はそれをケースに入れるエポキシ内に埋没
するスイッチ(図示されていない)に連結された1つま
たは2つ以上のその入力ピンを有し得る。そのようなス
イッチは干渉に応答して閉じる(または開く)であろう
し、たとえば、そのような入力ピンの状態の変化に応答
して、プロセッサ入力ピン上にはっきりした信号レベル
を発生する。プロセッサ6はそれからたとえば、プロセ
ッサレジスタに記憶された個人キーの値の抹消を含む、
予め定めらたれ値を順に、修正または抹消し、もしくは
エラールーチンに分岐し、それにより公衆キーの日付・
時間認証装置が適当に動作することまたは個人キーの値
が発見されることを防ぐ。
より詳細に第1図に注目すると、上記のとおり、日付・
時間認証装置1内にクロックモジュール4が埋め込まれ
る。クロックモジュール4はたとえば、品番MM582
78N等の商業的に人手可能なデジタルクロックを含む
。クロックモジュール4はその出力線3および5上にタ
イムスタンプ値v1を発生する。タイムスタンプ値v1
は上に記載されるとおり単一のデジタルクロックの出力
でもよい。代替的には、値v1は2つまたは3つ以上の
デジタルクロックの出力の平均でよい。またそれはクロ
ックが故障していると思われるときにはエラー信号(図
示されていない)を発生する。
時間認証装置1内にクロックモジュール4が埋め込まれ
る。クロックモジュール4はたとえば、品番MM582
78N等の商業的に人手可能なデジタルクロックを含む
。クロックモジュール4はその出力線3および5上にタ
イムスタンプ値v1を発生する。タイムスタンプ値v1
は上に記載されるとおり単一のデジタルクロックの出力
でもよい。代替的には、値v1は2つまたは3つ以上の
デジタルクロックの出力の平均でよい。またそれはクロ
ックが故障していると思われるときにはエラー信号(図
示されていない)を発生する。
第5図はたとえば20.22等の多重デジタルクロック
を有する例示的なりロックモジュールのブロック図を示
す。デジタルクロック20および22の出力はクロック
20および22のタイムスタンプ信号を平均する平均値
発生−回路23に結合されかつクロックモジュールタイ
ムスタンプ値V1として出力線3および5上に平均時間
を出力する。
を有する例示的なりロックモジュールのブロック図を示
す。デジタルクロック20および22の出力はクロック
20および22のタイムスタンプ信号を平均する平均値
発生−回路23に結合されかつクロックモジュールタイ
ムスタンプ値V1として出力線3および5上に平均時間
を出力する。
デジタルクロック20および22の出力は、たとえば、
クロック20と22のデジタル出力の間の差を示す信号
を発生する減算器24に連結される。クロック20と2
2の出力の差はそれからしきい値検知器26に連結され
る。もし万が−、クロック信号の差が1日当たり数ミリ
秒より大きい差に相当する予め定められたしきい値を超
えると、しきい値検知器26がエラー信号を発生し、そ
れは出力線3を介してプロセッサモジュール6に連結さ
れる。プロセッサモジュール6はエラー信号をデコード
しかつ装置1を不能化しかつ個人キーを抹消するエラー
ルーチンに入る。
クロック20と22のデジタル出力の間の差を示す信号
を発生する減算器24に連結される。クロック20と2
2の出力の差はそれからしきい値検知器26に連結され
る。もし万が−、クロック信号の差が1日当たり数ミリ
秒より大きい差に相当する予め定められたしきい値を超
えると、しきい値検知器26がエラー信号を発生し、そ
れは出力線3を介してプロセッサモジュール6に連結さ
れる。プロセッサモジュール6はエラー信号をデコード
しかつ装置1を不能化しかつ個人キーを抹消するエラー
ルーチンに入る。
多重デジタルクロック20および22の使用が望ましい
のは正確なタイムスタンプを発生するためには日付・時
間認証装置1に依存するからである。単一のデジタルク
ロックは(時間がたてば)不完全な態様で動作し始める
可能性があるので、上に述べられるとおり、しきい値検
知器に連結された2つ(またはそれ以上)のデジタルク
ロックを使用することによりクロックモジュールが正確
なタイムスタンプを発生する可能性を実質的に強化する
。加えて、多重デジタルクロックを使用することでだれ
かがクロックモジュールを不正使用していることを検知
する機構がもたらされる。この点に関して、デジタルク
ロックの1つの出力が妨げられると、しきい値検知器2
6を使用することで、エラー信号を発生させることが可
能と考えられかつ装置1はその後に不能化されるであろ
う。
のは正確なタイムスタンプを発生するためには日付・時
間認証装置1に依存するからである。単一のデジタルク
ロックは(時間がたてば)不完全な態様で動作し始める
可能性があるので、上に述べられるとおり、しきい値検
知器に連結された2つ(またはそれ以上)のデジタルク
ロックを使用することによりクロックモジュールが正確
なタイムスタンプを発生する可能性を実質的に強化する
。加えて、多重デジタルクロックを使用することでだれ
かがクロックモジュールを不正使用していることを検知
する機構がもたらされる。この点に関して、デジタルク
ロックの1つの出力が妨げられると、しきい値検知器2
6を使用することで、エラー信号を発生させることが可
能と考えられかつ装置1はその後に不能化されるであろ
う。
減算器は、「クロック」モジュールで示されているが、
実際にはプロセッサ(6)により達成されてもよい。チ
エツクは文書が掲出されたときのみに達成されることが
可能かまたは好ましくは連続的に実行されることが可能
であろう。
実際にはプロセッサ(6)により達成されてもよい。チ
エツクは文書が掲出されたときのみに達成されることが
可能かまたは好ましくは連続的に実行されることが可能
であろう。
第1図に戻ると、プロセッサモジュール6はたとえば、
インテル−286(In t e l−286)マイク
ロプロセッサ等の商業的に人手可能なマイクロプロセッ
サでよい。プロセッサ6は確実でかつ不正使用ができな
い態様で公衆署名動作を達成または組合わせるのに十分
な独立した計算出力を有するものならどのようなマイク
ロプロセッサでもよい。
インテル−286(In t e l−286)マイク
ロプロセッサ等の商業的に人手可能なマイクロプロセッ
サでよい。プロセッサ6は確実でかつ不正使用ができな
い態様で公衆署名動作を達成または組合わせるのに十分
な独立した計算出力を有するものならどのようなマイク
ロプロセッサでもよい。
プロセッサモジュール6に結合されているのは記憶装置
8でその内部に公衆・個人キーの対のうちの秘密の個人
キーが記憶される。重要なことは記憶装置8の内部のみ
がプロセッサモジュール6ヘアクセス可能である点であ
る。記憶装置8は使用者が記憶装置の内容すなわち、個
人キーを決定することができないような安定した、確実
な記憶装置でなければならない。記憶装置8は好ましく
はプロセッサモジュール6のプログラムメモリとしても
また動作し得るリードオンリーメモリ(ROM)である
。記憶装置8はプロセッサモジュール6内で実施され得
る。不正使用の試みに関するいかなる検知によってもこ
の値は破壊されるはずである。
8でその内部に公衆・個人キーの対のうちの秘密の個人
キーが記憶される。重要なことは記憶装置8の内部のみ
がプロセッサモジュール6ヘアクセス可能である点であ
る。記憶装置8は使用者が記憶装置の内容すなわち、個
人キーを決定することができないような安定した、確実
な記憶装置でなければならない。記憶装置8は好ましく
はプロセッサモジュール6のプログラムメモリとしても
また動作し得るリードオンリーメモリ(ROM)である
。記憶装置8はプロセッサモジュール6内で実施され得
る。不正使用の試みに関するいかなる検知によってもこ
の値は破壊されるはずである。
日付・時間認証装置認証1もまた電力源12を含み、そ
れは装置1が孤立的に動作しかつ装置が装備されていな
いときくたとえば運搬の間)、第1図に示されるコンポ
ーネントへ電力を与える比較的長寿命のオンボードバッ
テリでよい。代替的には、さらに以下に説明するように
、装置1がたとえば関連するコンピュータシステムと関
連して動作している場合、その時は装置1は外部から電
力を与えられかつ電力源12が、停電の場合にはバッテ
リバックアップとしての役割を果たすであろう。それは
またそれが初期化されるとき(工場で)と使用者が外部
の電力源へプラグを入れるときとの間、システムを「活
性」状態に保つ役割を果たすはずである。
れは装置1が孤立的に動作しかつ装置が装備されていな
いときくたとえば運搬の間)、第1図に示されるコンポ
ーネントへ電力を与える比較的長寿命のオンボードバッ
テリでよい。代替的には、さらに以下に説明するように
、装置1がたとえば関連するコンピュータシステムと関
連して動作している場合、その時は装置1は外部から電
力を与えられかつ電力源12が、停電の場合にはバッテ
リバックアップとしての役割を果たすであろう。それは
またそれが初期化されるとき(工場で)と使用者が外部
の電力源へプラグを入れるときとの間、システムを「活
性」状態に保つ役割を果たすはずである。
例示的な日付・時間認証装置1はまたプロセッサモジュ
ール6に連結された乱数発生器10を含む。乱数発生器
10はプロセッサモジュール6による公衆キーの署名動
作において使用される乱数値V3を導入する。乱数発生
器10はさらにオン動作されるランダム入力を導入する
ことにより公衆キーの署名プロセスへ暗号の強度のさら
なる程度を導入する。各署名にこの乱数値を含めること
により、署名システムを解く上である予知しない利点を
対抗者に与えるかもしれない特定の値が対抗者により供
給され得ない。乱数発生器10は、たとえば乱数値v3
を発生するために使用される予測できない出力を発生す
るノイズダイオードから構成され得る。このようなラン
ダム値発生器は商業的に人手可能でかつ、たとえば品番
lN751等を含み得る。ランダム値発生器10は代替
的にはたとえば、値V3を発生するためのアルゴリズム
(それについては多くの周知のものが存在する)を発生
するいかなる妥当なランダム値または擬似ランダム値を
使用するプロセッサモジュール6によっても実行される
サブルーチンにより実現され得る。ランダム発生器は実
際には任意のものでありかつアルゴリズムの理論的強度
を増大する役割を果たすのみである。
ール6に連結された乱数発生器10を含む。乱数発生器
10はプロセッサモジュール6による公衆キーの署名動
作において使用される乱数値V3を導入する。乱数発生
器10はさらにオン動作されるランダム入力を導入する
ことにより公衆キーの署名プロセスへ暗号の強度のさら
なる程度を導入する。各署名にこの乱数値を含めること
により、署名システムを解く上である予知しない利点を
対抗者に与えるかもしれない特定の値が対抗者により供
給され得ない。乱数発生器10は、たとえば乱数値v3
を発生するために使用される予測できない出力を発生す
るノイズダイオードから構成され得る。このようなラン
ダム値発生器は商業的に人手可能でかつ、たとえば品番
lN751等を含み得る。ランダム値発生器10は代替
的にはたとえば、値V3を発生するためのアルゴリズム
(それについては多くの周知のものが存在する)を発生
するいかなる妥当なランダム値または擬似ランダム値を
使用するプロセッサモジュール6によっても実行される
サブルーチンにより実現され得る。ランダム発生器は実
際には任意のものでありかつアルゴリズムの理論的強度
を増大する役割を果たすのみである。
日付・時間認証装置1が動作する態様を記述する前に、
装置の入力、出力および装置1が典型的に動作するシス
テムが第2図との関連において記載される。装置1は典
型的には処理システム14に結合されるものとして考慮
され、そのシステムはたとえば、IBM−PCまたは同
様のものでよい。回路板2は物理的にPCに挿入されそ
れによリPCのポートの1つに結合されることになる。
装置の入力、出力および装置1が典型的に動作するシス
テムが第2図との関連において記載される。装置1は典
型的には処理システム14に結合されるものとして考慮
され、そのシステムはたとえば、IBM−PCまたは同
様のものでよい。回路板2は物理的にPCに挿入されそ
れによリPCのポートの1つに結合されることになる。
この点に関しては、回路板2はたとえば、表示インタフ
ェースカードと同様の態様でPCポートに結合されるで
あろう。処理システム14は順にたとえば、電話リンク
などを介する電気通信システムに結合され、それにより
伝送されたファイル、メツセージまたは文書をデジタル
的に受取ることが可能である。
ェースカードと同様の態様でPCポートに結合されるで
あろう。処理システム14は順にたとえば、電話リンク
などを介する電気通信システムに結合され、それにより
伝送されたファイル、メツセージまたは文書をデジタル
的に受取ることが可能である。
PCはたとえば、署名されるべき電子文書を受取るとそ
の出力線15を介して認証されるべきデジタルピットス
トリームv2を入力する。その後、認証タイムスタンプ
を含む認証証明がセットされたパケットが初めに署名さ
れるべき電子文書を送信する側に返えされる。処理シス
テム14はもちろん、PCである必要はなく、むしろよ
り大型の主フレームのコンピュータすなわち電気通信シ
ステムその他を含む装置のネットワークでもよい。
の出力線15を介して認証されるべきデジタルピットス
トリームv2を入力する。その後、認証タイムスタンプ
を含む認証証明がセットされたパケットが初めに署名さ
れるべき電子文書を送信する側に返えされる。処理シス
テム14はもちろん、PCである必要はなく、むしろよ
り大型の主フレームのコンピュータすなわち電気通信シ
ステムその他を含む装置のネットワークでもよい。
署名されかつ時間認証されるべき入力値V2はいかなる
デジタル値でもよく、たとえば実際では購入の注文、契
約書、文書の創作者になり代わりて特定の動作を達成す
るための授権、または予め定められた時間までにその文
書が存在したことを証明することが重要であるいかなる
他の形式の文書をも表わし得るデジタル文書を含んでよ
い。日付・時間認証装置1は文書に示された時間の後の
時間における時点でその文書が作成されなかったという
ことを証明するべく使用され得る認証タイムスタンプを
発生する。入力V2はまたそれ自体がさらにもう1つの
デジタル値の使用者のデジタル署名となり得る。装置は
また入力v2の寄せ集めをつくり出し、かつその寄せ集
めを入力v2全体というよりはむしろその署名に埋め込
む。
デジタル値でもよく、たとえば実際では購入の注文、契
約書、文書の創作者になり代わりて特定の動作を達成す
るための授権、または予め定められた時間までにその文
書が存在したことを証明することが重要であるいかなる
他の形式の文書をも表わし得るデジタル文書を含んでよ
い。日付・時間認証装置1は文書に示された時間の後の
時間における時点でその文書が作成されなかったという
ことを証明するべく使用され得る認証タイムスタンプを
発生する。入力V2はまたそれ自体がさらにもう1つの
デジタル値の使用者のデジタル署名となり得る。装置は
また入力v2の寄せ集めをつくり出し、かつその寄せ集
めを入力v2全体というよりはむしろその署名に埋め込
む。
この発明の例示的実施例では、認証証明がセットされた
パケットは日付・時間認証されるべき元のデジタル文章
を伝送する側へ返される4つの値を含む。この点では、
第2図に示されるように、認証されるべきデジタル文書
または入力値v2が文書の創作者へ返される。付加的に
は、クロックモジュール4の時間出力である、タイムス
タンプ値v1が文書の創作者へ返されかつ認証されたタ
イムスタンプSもまた返される。タイムスタンプ値V1
はクロックモジュール4が発生することのできる最も正
確な時間を反映する。タイムスタンプv1は、すでに述
べられたとおり、モジュール4における多重クロックが
完全な同期化の状態にある予め定められたしきい値の範
囲内による場合にのみ発生される。クロックモジュール
4におけるデジタルクロックの各々の出力が、所望なら
、それぞれ伝送され得ることに留意されたい。いくつか
の場合には、R8Aを含むいくつかの署名システムで、
「SJ値を保持することのみが可能になるかもしれない
、というのは■1はそこから引抜かれ得るからである。
パケットは日付・時間認証されるべき元のデジタル文章
を伝送する側へ返される4つの値を含む。この点では、
第2図に示されるように、認証されるべきデジタル文書
または入力値v2が文書の創作者へ返される。付加的に
は、クロックモジュール4の時間出力である、タイムス
タンプ値v1が文書の創作者へ返されかつ認証されたタ
イムスタンプSもまた返される。タイムスタンプ値V1
はクロックモジュール4が発生することのできる最も正
確な時間を反映する。タイムスタンプv1は、すでに述
べられたとおり、モジュール4における多重クロックが
完全な同期化の状態にある予め定められたしきい値の範
囲内による場合にのみ発生される。クロックモジュール
4におけるデジタルクロックの各々の出力が、所望なら
、それぞれ伝送され得ることに留意されたい。いくつか
の場合には、R8Aを含むいくつかの署名システムで、
「SJ値を保持することのみが可能になるかもしれない
、というのは■1はそこから引抜かれ得るからである。
他方、V1同様v3を保持することが必要になるかもし
れない。
れない。
プロセッサ6により達成される動作の一般的なシーケン
スが第6図のフローチャー)に示される。
スが第6図のフローチャー)に示される。
簡単に言えば、プロセッサ6は値v1、v2およびV3
の各々ならびに記憶装置8内にある秘密のキーとをたと
えば、その動作RAM (図示されていない)内に入力
しかつ一時的に記憶する。プロセッサ6は入力値v2を
得るが、それは入力を受取る線15を介して認証される
べき文書であり、かつこの値を線3を介して受取られる
タイムスタンプV1および公衆・キー暗号署名動作を使
用してモジュール10より発生されるランダム値と組合
わせる。この点では、値v1、v2およびV3の組合わ
せが記憶装置8内に記憶される秘密の個人キーを使用す
るモジュール6により処理される。
の各々ならびに記憶装置8内にある秘密のキーとをたと
えば、その動作RAM (図示されていない)内に入力
しかつ一時的に記憶する。プロセッサ6は入力値v2を
得るが、それは入力を受取る線15を介して認証される
べき文書であり、かつこの値を線3を介して受取られる
タイムスタンプV1および公衆・キー暗号署名動作を使
用してモジュール10より発生されるランダム値と組合
わせる。この点では、値v1、v2およびV3の組合わ
せが記憶装置8内に記憶される秘密の個人キーを使用す
るモジュール6により処理される。
署名プロセスはたとえば、米国特許第4405829号
に教示されるRSAデジタル署名技術を使用して達成さ
れ得る。
に教示されるRSAデジタル署名技術を使用して達成さ
れ得る。
例示目的のためにのみ、第6図に示されるように、51
2ビツト(64バイト)のRSA署名が使用されると仮
定すると、v2は入力でありかつそれはまたはその寄せ
集めが認証されるべきv2である入力文書を表わす64
バイトのデータのより低いオーダーの16バイトとして
一時的に記憶される(100)。署名システムと関連し
て使用され得る多くの周知のハツシング方法が存在する
。
2ビツト(64バイト)のRSA署名が使用されると仮
定すると、v2は入力でありかつそれはまたはその寄せ
集めが認証されるべきv2である入力文書を表わす64
バイトのデータのより低いオーダーの16バイトとして
一時的に記憶される(100)。署名システムと関連し
て使用され得る多くの周知のハツシング方法が存在する
。
64バイトの値の他の8バイトは線3を介する入力であ
りかつ一時的に記憶される(102)クロックモジュー
ル4の出力であるVlを記憶するために使用される。値
における残りの40バイトは乱数発生器10から受取ら
れる入力から構成されるランダムビットからなるかもし
れない(104)。この64バイトの数字はそれからた
とえば米国特許第4405829号の教示に従い記憶装
置8に記憶されたRSA個人キーで指数化される(10
6)。これはデジタル署名を発生する。64バイトのデ
ータを記憶された個人キーで処理した後、出力署名値が
記憶され(108)かつ認証されたタイムスタンプSと
して第2図に示されるものを出力する(110)。入力
V2とタイムスタンプが署名に備えて組合わされること
が可能な多くの方法が存在する。
りかつ一時的に記憶される(102)クロックモジュー
ル4の出力であるVlを記憶するために使用される。値
における残りの40バイトは乱数発生器10から受取ら
れる入力から構成されるランダムビットからなるかもし
れない(104)。この64バイトの数字はそれからた
とえば米国特許第4405829号の教示に従い記憶装
置8に記憶されたRSA個人キーで指数化される(10
6)。これはデジタル署名を発生する。64バイトのデ
ータを記憶された個人キーで処理した後、出力署名値が
記憶され(108)かつ認証されたタイムスタンプSと
して第2図に示されるものを出力する(110)。入力
V2とタイムスタンプが署名に備えて組合わされること
が可能な多くの方法が存在する。
認証されたタイムスタンプ証明のセット(y2、Vl、
S、C)に含まれる最終の値は、その文書が目付・時間
に認証されている側へ伝送されるが、これは製造業者の
証明Cである。第2図に戻ると、そこで言及される製造
業者とは日付・時間認証装置1の製造業者である。製造
業者の証明Cはその内部に装置の個人キーに関連する公
衆キー16と製造業者の公衆キー17とを実現している
であろうし、かつ信頼のおける製造者による装置の公衆
キーのデジタル署名を含むであろう。
S、C)に含まれる最終の値は、その文書が目付・時間
に認証されている側へ伝送されるが、これは製造業者の
証明Cである。第2図に戻ると、そこで言及される製造
業者とは日付・時間認証装置1の製造業者である。製造
業者の証明Cはその内部に装置の個人キーに関連する公
衆キー16と製造業者の公衆キー17とを実現している
であろうし、かつ信頼のおける製造者による装置の公衆
キーのデジタル署名を含むであろう。
可能な多重レベルのデジタル証明および例示的デジタル
証明の本質に関するさらなる詳細が1989年9月19
日に発行された本件出願人の米国特許第4868877
号に見られかつそれは「強化されたデジタル証明を有す
る公衆キー・署名暗号システム」と題され、ここに引用
により援用される。本件出願人の特許に詳細に記載され
るように、装置の公衆キーは所望されれば、その作成者
の承認を識別するような態様で証明され得る。証明のプ
ロセスはこの新しい公衆キーに信頼のおける製造者の個
人キーで署名しかつ所望されれば表現的に署名者によっ
て認められた承認を示すステップを含む(すなわち承認
とは信頼のおける時間認証である)。その署名に使用さ
れる製造者の公衆キーがよく認識されているものである
ため、そのような信頼が単純に暗に含まれ得る。この点
では、信頼のおける授権者(すなわち製造者)は十分公
表された公衆キーを有するものとして考慮され、そのキ
ーは既知でありかつその装置のすべての潜在的使用者に
より受入れられる。そのような製造者は単にその個人キ
ーの部分を使用して装置の新しく作成された公衆キーに
サインする。代替的には本件出願人の特許に記載される
ように、信頼のおける時間認証者として委汗された授権
者は証明の階級により制御されるかもしれないし、また
は製造者の署名が単一の製造者の代表者またはいかなる
単一の側によっての不正の危険をも減じるために1人ま
たは2Å以上の証人により必要とされる共同署名を示す
かもしれない。そのような場合には、装置の証明はこれ
ら署名のすべてに関する情報を含む必要があるであろう
。代替的には、米国特許第4405829号は製造業者
の公衆キーの広範囲な受容および認識により単純に正当
であると確認されるであろう単純な、1つのレベルの証
明を発行するために直接的に適用され得る。
証明の本質に関するさらなる詳細が1989年9月19
日に発行された本件出願人の米国特許第4868877
号に見られかつそれは「強化されたデジタル証明を有す
る公衆キー・署名暗号システム」と題され、ここに引用
により援用される。本件出願人の特許に詳細に記載され
るように、装置の公衆キーは所望されれば、その作成者
の承認を識別するような態様で証明され得る。証明のプ
ロセスはこの新しい公衆キーに信頼のおける製造者の個
人キーで署名しかつ所望されれば表現的に署名者によっ
て認められた承認を示すステップを含む(すなわち承認
とは信頼のおける時間認証である)。その署名に使用さ
れる製造者の公衆キーがよく認識されているものである
ため、そのような信頼が単純に暗に含まれ得る。この点
では、信頼のおける授権者(すなわち製造者)は十分公
表された公衆キーを有するものとして考慮され、そのキ
ーは既知でありかつその装置のすべての潜在的使用者に
より受入れられる。そのような製造者は単にその個人キ
ーの部分を使用して装置の新しく作成された公衆キーに
サインする。代替的には本件出願人の特許に記載される
ように、信頼のおける時間認証者として委汗された授権
者は証明の階級により制御されるかもしれないし、また
は製造者の署名が単一の製造者の代表者またはいかなる
単一の側によっての不正の危険をも減じるために1人ま
たは2Å以上の証人により必要とされる共同署名を示す
かもしれない。そのような場合には、装置の証明はこれ
ら署名のすべてに関する情報を含む必要があるであろう
。代替的には、米国特許第4405829号は製造業者
の公衆キーの広範囲な受容および認識により単純に正当
であると確認されるであろう単純な、1つのレベルの証
明を発行するために直接的に適用され得る。
実際には、末端の使用者は装置1とともに装置に埋め込
まれた秘密の個人キーに対応する公衆キーの写(フロッ
ピーディスクで)と、この公衆キーに関する製造業者の
証明と、装置1へいかなる入力をも与えるおよび装置1
から対応する出力を伝達するために使用され得るプログ
ラムとを併せて受取る。
まれた秘密の個人キーに対応する公衆キーの写(フロッ
ピーディスクで)と、この公衆キーに関する製造業者の
証明と、装置1へいかなる入力をも与えるおよび装置1
から対応する出力を伝達するために使用され得るプログ
ラムとを併せて受取る。
タイムスタンプされ認証された署名5(Vl、V2およ
びCといったアイテムとともに)はそれからどのような
物件であれ署名されたものが特定の瞬間に存在したこと
(および特定の署名装置1の付近に存在したこと)を示
す認証記録としての役割を果たす。−殻内には、装置の
出力された署名およびタイムスタンプ値V1は装置の関
連する公衆キーおよび装置の公衆キーに関する製造業者
の証明、ならびに製造業者の公衆キー(複数)により伴
われ、それによりこれらのすべてがともに認証のための
証明のセットとしての働きをするであろう。認証された
タイムスタンプはそれから伝送されおよび/またはその
物件が特定の瞬間に存在したという後々の証明のために
その物件とともに記憶され得る。認証される物件そのも
のが実際に、ある第3の物件(たとえば文書、購入注文
書、その他)の何かほかの側によるデジタル署名である
、特別な場合にはそのような署名の認証が本質的に署名
する側がその特定の時間にまたはその以前に前記署名を
作成したことを保証することに留意されたい。これは従
来の認証公衆サービスにより達成される標準的機能に大
変はっきり類似するものを提供する。
びCといったアイテムとともに)はそれからどのような
物件であれ署名されたものが特定の瞬間に存在したこと
(および特定の署名装置1の付近に存在したこと)を示
す認証記録としての役割を果たす。−殻内には、装置の
出力された署名およびタイムスタンプ値V1は装置の関
連する公衆キーおよび装置の公衆キーに関する製造業者
の証明、ならびに製造業者の公衆キー(複数)により伴
われ、それによりこれらのすべてがともに認証のための
証明のセットとしての働きをするであろう。認証された
タイムスタンプはそれから伝送されおよび/またはその
物件が特定の瞬間に存在したという後々の証明のために
その物件とともに記憶され得る。認証される物件そのも
のが実際に、ある第3の物件(たとえば文書、購入注文
書、その他)の何かほかの側によるデジタル署名である
、特別な場合にはそのような署名の認証が本質的に署名
する側がその特定の時間にまたはその以前に前記署名を
作成したことを保証することに留意されたい。これは従
来の認証公衆サービスにより達成される標準的機能に大
変はっきり類似するものを提供する。
装置1が装填される態様は第3図に示されるフロー図に
より例示される。装置1が製造プロセスの間に最初に装
填されるであろうことが考慮される。装填は製造業者の
工場で装置1をその人カポ−)15 (第2図参照)を
経由して装填処理装置(図示されていない)へ連結する
ことにより行なわれ得る。
より例示される。装置1が製造プロセスの間に最初に装
填されるであろうことが考慮される。装填は製造業者の
工場で装置1をその人カポ−)15 (第2図参照)を
経由して装填処理装置(図示されていない)へ連結する
ことにより行なわれ得る。
第3図に示されるフロー図により示されるとおり、装置
1は電力を与えられると(30)直ちに初期化モートル
ーチン(32)へ分岐する。初期化モードでは、装置1
はクロックモジュール4が最初にセットされる(32)
装填状態に入る。クロックモジュール4はデジタルクロ
ックを正確に初期化するためおよび動作を始めるために
それらを開始するために世界的に認められた標準時間に
基づいてセットされる。その後、プロセッサモジュール
6はランダム値を使用する公衆キー・個人キーの対を内
部で発生し、それはRSA公衆キー暗号(米国特許第4
405829号または第4868877号参照)の教示
に記載されたようなどのような公衆キー署名方法とも両
立する態様でプロセッサ6により発生される(または装
置の初期化の間に製造業者から受取られる)。その後、
個人キーの部分は記憶装置8に装填される(38)。
1は電力を与えられると(30)直ちに初期化モートル
ーチン(32)へ分岐する。初期化モードでは、装置1
はクロックモジュール4が最初にセットされる(32)
装填状態に入る。クロックモジュール4はデジタルクロ
ックを正確に初期化するためおよび動作を始めるために
それらを開始するために世界的に認められた標準時間に
基づいてセットされる。その後、プロセッサモジュール
6はランダム値を使用する公衆キー・個人キーの対を内
部で発生し、それはRSA公衆キー暗号(米国特許第4
405829号または第4868877号参照)の教示
に記載されたようなどのような公衆キー署名方法とも両
立する態様でプロセッサ6により発生される(または装
置の初期化の間に製造業者から受取られる)。その後、
個人キーの部分は記憶装置8に装填される(38)。
個人キーの部分が記憶された後、装置の初期化が完了し
たことによりプロセッサ6が再び初期化され得ないこと
を確実にすることを示す「初期化フラッグ」がセットさ
れる(3つ)。
たことによりプロセッサ6が再び初期化され得ないこと
を確実にすることを示す「初期化フラッグ」がセットさ
れる(3つ)。
ステップ40に示されるように、プロセッサモジュール
6はそれからそれがプロセッサ装置初期化へのステップ
36で発生した公衆キーを伝送する。しかしながら、公
衆・個人キーの対のうち個人のキーの部分は初期化プロ
セッサに伝送されないので初期化プロセッサでさえ秘密
の個人キーには気がつかないことに留意されたい。その
後、デジタル署名動作は伝送された公衆キー(42)に
関して信頼できる権威者、たとえば製造業者の個人キー
を使用して達成される。初期化プロセッサは装置1のた
めのデジタル証明を発生するための署名動作(42)を
達成し得る。このように、製造業者は発生された装置の
公衆キーに署名しかつその動作において、装置に関する
デジタル証明を作成することにより(それは装置自体に
記憶されてもよいしまたは装置から分離されたフロッピ
ーディスクに記憶されてもよい)、時間・日付認証装置
5が本物でありかつ信頼できるものであるということを
確証する。この点に関しては、署名プロセスは署名する
側がクロックが正確な時間に初期化された(44)こと
を確証したことを示す。
6はそれからそれがプロセッサ装置初期化へのステップ
36で発生した公衆キーを伝送する。しかしながら、公
衆・個人キーの対のうち個人のキーの部分は初期化プロ
セッサに伝送されないので初期化プロセッサでさえ秘密
の個人キーには気がつかないことに留意されたい。その
後、デジタル署名動作は伝送された公衆キー(42)に
関して信頼できる権威者、たとえば製造業者の個人キー
を使用して達成される。初期化プロセッサは装置1のた
めのデジタル証明を発生するための署名動作(42)を
達成し得る。このように、製造業者は発生された装置の
公衆キーに署名しかつその動作において、装置に関する
デジタル証明を作成することにより(それは装置自体に
記憶されてもよいしまたは装置から分離されたフロッピ
ーディスクに記憶されてもよい)、時間・日付認証装置
5が本物でありかつ信頼できるものであるということを
確証する。この点に関しては、署名プロセスは署名する
側がクロックが正確な時間に初期化された(44)こと
を確証したことを示す。
さらに、装置のための証明に関連して製造業者の公衆キ
ーが日付・タイムスタンプが真正であることを保証する
ための日付時間認証書類を受取る側により使用される。
ーが日付・タイムスタンプが真正であることを保証する
ための日付時間認証書類を受取る側により使用される。
所望されれば、公衆・個人キーの対はプロセッサモジュ
ール6により発生されるよりもむしろ、初期化プロセッ
サにより発生されてもよい。この態様では、プロセッサ
モジュール6はその独自の公衆・個人キーの対を発生す
る能力を有する必要がないので、従ってプログラムの記
憶に関しての節約となる。このように、装置1を初期化
するための代替的な方法は第3図で示されるステップ3
4において使用されるようなりロック値を初期化するこ
とであるが、プロセッサモジュール6に公衆・個人キー
の対を発生させるよりはむしろ、このような対は初期化
プロセッサにより装填されるであろう。初期化プロセッ
サはそこでそれが発生された直後にキーの対の個人の部
分のその写を抹消するであろう。その後、初期化プロセ
スが第3図との関連において既に述べられたように進行
するであろう。
ール6により発生されるよりもむしろ、初期化プロセッ
サにより発生されてもよい。この態様では、プロセッサ
モジュール6はその独自の公衆・個人キーの対を発生す
る能力を有する必要がないので、従ってプログラムの記
憶に関しての節約となる。このように、装置1を初期化
するための代替的な方法は第3図で示されるステップ3
4において使用されるようなりロック値を初期化するこ
とであるが、プロセッサモジュール6に公衆・個人キー
の対を発生させるよりはむしろ、このような対は初期化
プロセッサにより装填されるであろう。初期化プロセッ
サはそこでそれが発生された直後にキーの対の個人の部
分のその写を抹消するであろう。その後、初期化プロセ
スが第3図との関連において既に述べられたように進行
するであろう。
日付・時間認証文書の受手は、電子的に文書を受取りか
つ記憶した後そこで第4図に示されるフロー図に従いタ
イムスタンプを確証するであろう。
つ記憶した後そこで第4図に示されるフロー図に従いタ
イムスタンプを確証するであろう。
そのようにタイムスタンプを確証することにより、使用
者はその文書が示された日付および時間より前に作成さ
れたことを証明することができる。受取られた文書上の
デジタルのタイムスタンプは認証された入力値V2 (
50) 、タイムスタンプV1 (52)、認証された
タイムスタンプS (54)および製造業者の証明C(
66,68,70)を含む。認証されたタイムスタンプ
S (54)はその内部に第2図および第6図との関連
において上記に記載されたような値V1、V2およびV
3を埋め込んでいることに留意されたい。製造業者の証
明Cおよび認証されたタイムスタンプSは公衆キーの動
作(56)を介して処理されそれにより結果として得ら
れる16バイトの値X2.8バイトの値X1および40
バイトのランダム値X3が得られる。値X1、X2およ
びX3は、タイムスタンプが適当に認証されれば値V1
、V2およびV3(それらは第2図との関連において上
記に記載されている)に等しくなるはずである。種々の
値を確証するために示されたそのステップがまさにR3
Aのアルゴリズムに適する。他の公衆キーのアルゴリズ
ムのためにはもう1つのシーケンスのステップ必要かも
しれない。いくつかの公衆キーのシステムもまた「ラン
ダム」値V3を知る必要があるであろうことに注目され
たい。
者はその文書が示された日付および時間より前に作成さ
れたことを証明することができる。受取られた文書上の
デジタルのタイムスタンプは認証された入力値V2 (
50) 、タイムスタンプV1 (52)、認証された
タイムスタンプS (54)および製造業者の証明C(
66,68,70)を含む。認証されたタイムスタンプ
S (54)はその内部に第2図および第6図との関連
において上記に記載されたような値V1、V2およびV
3を埋め込んでいることに留意されたい。製造業者の証
明Cおよび認証されたタイムスタンプSは公衆キーの動
作(56)を介して処理されそれにより結果として得ら
れる16バイトの値X2.8バイトの値X1および40
バイトのランダム値X3が得られる。値X1、X2およ
びX3は、タイムスタンプが適当に認証されれば値V1
、V2およびV3(それらは第2図との関連において上
記に記載されている)に等しくなるはずである。種々の
値を確証するために示されたそのステップがまさにR3
Aのアルゴリズムに適する。他の公衆キーのアルゴリズ
ムのためにはもう1つのシーケンスのステップ必要かも
しれない。いくつかの公衆キーのシステムもまた「ラン
ダム」値V3を知る必要があるであろうことに注目され
たい。
Xlはそこでブロック58で示されるようなVlと比較
されかつ結果が等しくなければ、そこでタイムスタンプ
は拒絶されるはずである。Xlの結果がブロック58で
決定されるようなVlに等しければ、X2と認証された
v2であった入力値との間でブロック60において比較
が行なわれかつ結果が等しくなければタイムスタンプは
拒絶される(64)。
されかつ結果が等しくなければ、そこでタイムスタンプ
は拒絶されるはずである。Xlの結果がブロック58で
決定されるようなVlに等しければ、X2と認証された
v2であった入力値との間でブロック60において比較
が行なわれかつ結果が等しくなければタイムスタンプは
拒絶される(64)。
ブロック60における比較の結果がX2がV2に等しい
ということを示せば、そこで入力値が、Vlにより示さ
れる時間に先立って意図的に作成されたということを決
定するための基準の1つが満たされる。所望されれば、
ランダム値X3は発生されたランダム値V3と比較され
得るが、簡素化の目的でそのような比較は第4図では示
されないことに留意されたい。
ということを示せば、そこで入力値が、Vlにより示さ
れる時間に先立って意図的に作成されたということを決
定するための基準の1つが満たされる。所望されれば、
ランダム値X3は発生されたランダム値V3と比較され
得るが、簡素化の目的でそのような比較は第4図では示
されないことに留意されたい。
装置の公衆キーのチエツクがまた第4図で行なわれる。
この点に関しては、製造業者の証明から、製造業者によ
り作成された、装置の公衆キー(70)の署名および製
造業者の信頼のおける公衆キー (68)が公衆キーの
動作(72)を経由して処理される。公衆キーの動作の
出力は装置(66)に関する公衆キーを確証するはずで
ある。装置の公衆キーと公衆キー動作(74)の出力を
比較する比較がなされる。ブロック74で示されるよう
にマツチが存在しなければそこでタイムスタンプは拒絶
されるというのは認証を達成した公衆キーが信頼に足る
ものとして認識されていないからである(80)。ブロ
ック74および76でのチエツクがマツチが存在すると
いうことを示せば、そこで、その公衆キーが製造業者に
より作成された装置にまさに属するものであったという
ことが確証される。その装置が製造業者により作成され
かつタイムスタンプが装置の公衆キーにより作成された
ものであるというこが確かめられれば、そこで使用者は
その文書がタイムスタンプv1により示される時間・日
付に先立って作成されたものである(82)ということ
を受入れることができる。
り作成された、装置の公衆キー(70)の署名および製
造業者の信頼のおける公衆キー (68)が公衆キーの
動作(72)を経由して処理される。公衆キーの動作の
出力は装置(66)に関する公衆キーを確証するはずで
ある。装置の公衆キーと公衆キー動作(74)の出力を
比較する比較がなされる。ブロック74で示されるよう
にマツチが存在しなければそこでタイムスタンプは拒絶
されるというのは認証を達成した公衆キーが信頼に足る
ものとして認識されていないからである(80)。ブロ
ック74および76でのチエツクがマツチが存在すると
いうことを示せば、そこで、その公衆キーが製造業者に
より作成された装置にまさに属するものであったという
ことが確証される。その装置が製造業者により作成され
かつタイムスタンプが装置の公衆キーにより作成された
ものであるというこが確かめられれば、そこで使用者は
その文書がタイムスタンプv1により示される時間・日
付に先立って作成されたものである(82)ということ
を受入れることができる。
この発明は現在最も実際的でかつ好ましい実施例として
考慮され得るものとの関連において記載されてきたが、
この発明が開示された実施例に制限されるものではなく
、先行の請求項の精神および範囲に含まれる種々の修正
および等価な調節を網羅するものとして意図されること
を理財されたい。
考慮され得るものとの関連において記載されてきたが、
この発明が開示された実施例に制限されるものではなく
、先行の請求項の精神および範囲に含まれる種々の修正
および等価な調節を網羅するものとして意図されること
を理財されたい。
第1図はこの発明の例示的な実施例に従う公衆キー日付
・時間認証装置のブロック図である。 第2図はタイムスタンプがどのように作成されるかを示
す文書の入力および種々の出力に関して第1図の装置を
示すブロック図である。 第3図は第1図の装置を装填しかつ初期化するための例
示的方法を示すフロー図である。 第4図はタイムスタンプがどのように確証されるかを示
すフロー図である。 第5図は例示的なデジタルクロックモジュールを示すブ
ロック図である。 第6図は公衆キー署名動作を達成する上で第1図におけ
る装置により達成される動作のシーケンスを包括的に示
すフロー図である。 図において、1は装置、2は回路板、4はクロックモジ
ュール、6はプロセッサ、8は記憶装置、10は乱数発
生器、12は出力源、20はデジタルクロック、22は
デジタルクロック、23は平均値発生器、24は減算器
、26はしきい値検知器である。 特許出願人 アディソン・エム・フィッシャーFIG、
5 ′C− FIG、 2 FIG、 6
・時間認証装置のブロック図である。 第2図はタイムスタンプがどのように作成されるかを示
す文書の入力および種々の出力に関して第1図の装置を
示すブロック図である。 第3図は第1図の装置を装填しかつ初期化するための例
示的方法を示すフロー図である。 第4図はタイムスタンプがどのように確証されるかを示
すフロー図である。 第5図は例示的なデジタルクロックモジュールを示すブ
ロック図である。 第6図は公衆キー署名動作を達成する上で第1図におけ
る装置により達成される動作のシーケンスを包括的に示
すフロー図である。 図において、1は装置、2は回路板、4はクロックモジ
ュール、6はプロセッサ、8は記憶装置、10は乱数発
生器、12は出力源、20はデジタルクロック、22は
デジタルクロック、23は平均値発生器、24は減算器
、26はしきい値検知器である。 特許出願人 アディソン・エム・フィッシャーFIG、
5 ′C− FIG、 2 FIG、 6
Claims (16)
- (1)デジタル時間認証装置であって、 コンポーネントを支持するためのプラットホーム手段と
、 前記プラットホーム手段により支持され、時間を示すク
ロック信号を発生するためのクロック手段と、 前記プラットホーム手段により支持され、暗号キーを使
用して前記クロック信号および入力値に関して動作しか
つ認証タイムスタンプを発生するためのプロセッサ手段
とを含む、装置。 - (2)前記プロセッサ手段に結合され、比較的予測不可
能な出力値を発生するための乱数発生器手段をさらに含
み、前記プロセッサ手段が前記予測不可能な出力値を使
用する前記認証タイムスタンプを作成する、請求項1に
記載の装置。 - (3)前記乱数発生器手段がノイズ発生ダイオードを含
む、請求項2に記載の装置。 - (4)前記乱数発生器手段が前記プロセッサ手段により
実行されるサブルーチンを発生する乱数を含む、請求項
2に記載の装置。 - (5)前記クロック手段が複数のデジタルクロックを含
む、請求項1に記載の装置。 - (6)前記複数のデジタルクロックの出力を受取るべく
結合され、前記複数のデジタルクロックの出力の平均で
ある時間出力信号を発生するための平均手段をさらに含
む、請求項5に記載の装置。 - (7)前記複数のクロックの出力の間の差が予め定めら
れたしきい値を超える場合エラー信号を発生するための
しきい値検知手段をさらに含む、請求項5に記載の装置
。 - (8)前記装置を効果的に不正使用できないようにする
ための手段をさらに含む、請求項1に記載の装置。 - (9)前記クロック手段と前記プロセッサ手段が容易に
不正変更され得ないように前記プラットホーム手段上に
前記クロック手段と前記プロセッサ手段とをカプセル化
するための手段をさらに含む、請求項8に記載の装置。 - (10)前記プロセッサ手段に結合されたスイッチ手段
をさらに含み、前記プロセッサ手段が前記スイッチ手段
の状態の変化に応答して前記装置が適当に動作すること
を妨げるための手段を含む、請求項8に記載の装置。 - (11)前記プロセッサ手段が前記入力値および前記ク
ロック信号について公衆キーデジタル署名動作を達成す
るための計算手段を含む、請求項1に記載の装置。 - (12)前記プラットホーム手段上に配置されかつ前記
プロセッサ手段に結合され、公衆キー・個人キーの対の
秘密の個人キーを記憶するための記憶手段をさらに含む
、請求項1に記載の装置。 - (13)前記プラットホーム手段上に配置され前記プラ
ットホーム手段上に配置されたコンポーネントに電力を
供給するための電源手段をさらに含む、請求項1に記載
の装置。 - (14)前記入力値が少なくとも1つのデジタルメッセ
ージを表わし、かつさらに前記プロセッサ手段に結合さ
れ前記入力値を受取りかつ前記プロセッサ手段へ前記入
力値を与えるための入力手段を含み、それにより前記装
置がタイムスタンプされるべきデジタルメッセージを受
取りかつタイム・スタンプ認証デジタル文書を通信シス
テムへ伝送するための前記通信システムに結合され得る
、請求項1に記載の装置。 - (15)前記プロセッサ手段が公衆キー・個人キーの対
を発生するための手段を含む、請求項1に記載の装置。 - (16)前記プロセッサ手段が認証初期化が完了したと
いう表示を記憶するためのフラッグ手段を含む、請求項
1に記載の装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US421,104 | 1989-10-13 | ||
| US07/421,104 US5001752A (en) | 1989-10-13 | 1989-10-13 | Public/key date-time notary facility |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH03185551A true JPH03185551A (ja) | 1991-08-13 |
Family
ID=23669180
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2260322A Pending JPH03185551A (ja) | 1989-10-13 | 1990-09-27 | デジタル時間認証装置 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US5001752A (ja) |
| EP (1) | EP0422757B1 (ja) |
| JP (1) | JPH03185551A (ja) |
| AT (1) | ATE144360T1 (ja) |
| AU (1) | AU624299B2 (ja) |
| CA (1) | CA2018770C (ja) |
| DE (1) | DE69028894T2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996020452A1 (en) * | 1994-12-28 | 1996-07-04 | Kabushiki Kaisya Advance | Certifying system and transaction system with the certification |
| US6263438B1 (en) | 1996-03-21 | 2001-07-17 | Walker Digital, Llc | Method and apparatus for secure document timestamping |
| US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| US7000114B1 (en) | 1999-05-31 | 2006-02-14 | Fujitsu Limited | Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus |
Families Citing this family (195)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
| US5347579A (en) * | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
| FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
| US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
| US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
| US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
| US5136642A (en) * | 1990-06-01 | 1992-08-04 | Kabushiki Kaisha Toshiba | Cryptographic communication method and cryptographic communication device |
| US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
| US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
| US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
| US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
| FR2681964A1 (fr) * | 1991-10-01 | 1993-04-02 | Widmer Michel | Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement. |
| US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
| US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
| US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
| US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
| US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
| US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
| FR2699300B1 (fr) * | 1992-12-15 | 1995-03-10 | Mireille Campana | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique. |
| US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
| US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
| US6408388B1 (en) | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
| US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
| AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
| EP0658996B1 (de) * | 1993-12-14 | 2000-03-22 | Landis & Gyr Technology Innovation AG | Verfahren und Einrichtung zum Sichern der Information eines Datenpaketes |
| FR2711263A1 (fr) * | 1993-12-23 | 1995-04-21 | France Telecom | Dispositif électronique de certification horodatée. |
| US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
| ATE202439T1 (de) * | 1994-01-13 | 2001-07-15 | Certco Inc | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
| NL9400222A (nl) * | 1994-02-11 | 1995-09-01 | Seerp Westra | Werkwijze voor zgn. bewijsvergrendeling. |
| US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
| US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
| FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
| US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
| US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
| US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
| US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
| US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
| CN101398871B (zh) | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
| US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
| US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
| US6393566B1 (en) | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
| US6907399B1 (en) | 1995-08-21 | 2005-06-14 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
| US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
| DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Michael Ramat Gan Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
| DE19532617C2 (de) | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
| US6802005B1 (en) * | 1995-10-11 | 2004-10-05 | Pitney Bowes Inc. | Method and system for tracking a person's time at a location |
| US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
| US7553234B2 (en) * | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
| US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
| US5720034A (en) * | 1995-12-07 | 1998-02-17 | Case; Jeffrey D. | Method for secure key production |
| US5926551A (en) * | 1995-12-28 | 1999-07-20 | International Business Machines Corporation | System and method for certifying content of hard-copy documents |
| US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
| US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
| DE19610401A1 (de) * | 1996-03-16 | 1997-09-18 | Deutsche Telekom Ag | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
| US8549310B2 (en) * | 1996-04-08 | 2013-10-01 | Walker Digital, Llc | Method and apparatus for secure measurement certification |
| DE19620611A1 (de) * | 1996-05-22 | 1997-11-27 | Martin Rahe | Rechtsbeständige Dokumentensicherheit bei der Telekopie |
| US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
| WO1998008325A1 (en) * | 1996-08-20 | 1998-02-26 | Ascom Hasler Mailing Systems Inc. | Printing postage with cryptographic clocking security |
| US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
| US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
| US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
| US6101603A (en) | 1997-05-21 | 2000-08-08 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in last-out stack |
| US6098170A (en) * | 1997-05-21 | 2000-08-01 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
| US6237094B1 (en) | 1997-05-21 | 2001-05-22 | At&T Corporation | System and method for using a second resource to store a data element from a first resource in a first-in first-out queue |
| US6209090B1 (en) | 1997-05-29 | 2001-03-27 | Sol Aisenberg | Method and apparatus for providing secure time stamps for documents and computer files |
| US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
| US7047415B2 (en) | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
| US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
| US6381696B1 (en) | 1998-09-22 | 2002-04-30 | Proofspace, Inc. | Method and system for transient key digital time stamps |
| JP4563577B2 (ja) * | 1997-09-22 | 2010-10-13 | プルーフスペース インコーポレイテッド | トランジエント鍵ディジタルスタンプ方法およびシステム |
| US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
| JPH11249964A (ja) | 1998-03-03 | 1999-09-17 | Fujitsu Ltd | 時計装置及びコンピュータ装置 |
| US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
| DE29806161U1 (de) * | 1998-04-06 | 1998-07-30 | AFG-Elektronik GmbH, 90765 Fürth | Uhr |
| US6826685B1 (en) * | 1998-06-10 | 2004-11-30 | International Business Machines Corporation | Method and system for the digital certificate generation and distribution |
| WO2000007077A1 (en) * | 1998-07-31 | 2000-02-10 | Intel Corporation | Method and apparatus for providing certified time |
| US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
| US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
| US6389537B1 (en) * | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
| AU5937100A (en) * | 1999-06-23 | 2001-01-09 | Datum, Inc. | System and method for providing a trusted third party clock and trusted local clock |
| US6393126B1 (en) | 1999-06-23 | 2002-05-21 | Datum, Inc. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
| NL1012435C2 (nl) * | 1999-06-25 | 2000-12-28 | Koninkl Kpn Nv | Systeem voor beveiligde opslag en beheer in een TTP server. |
| US6898709B1 (en) | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
| US6948069B1 (en) | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
| US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
| US6895507B1 (en) * | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
| US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
| US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
| US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
| CA2317139C (en) | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
| US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
| US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
| US6993656B1 (en) | 1999-12-10 | 2006-01-31 | International Business Machines Corporation | Time stamping method using aged time stamp receipts |
| US6965998B1 (en) | 1999-12-10 | 2005-11-15 | International Business Machines Corporation | Time stamping method using time-based signature key |
| US7519824B1 (en) | 1999-12-10 | 2009-04-14 | International Business Machines Corporation | Time stamping method employing multiple receipts linked by a nonce |
| US7490241B1 (en) | 1999-12-10 | 2009-02-10 | International Business Machines Corporation | Time stamping method employing user specified time |
| US6742119B1 (en) | 1999-12-10 | 2004-05-25 | International Business Machines Corporation | Time stamping method using time delta in key certificate |
| US7315948B1 (en) | 1999-12-10 | 2008-01-01 | International Business Machines Corporation | Time stamping method employing a separate ticket and stub |
| US6571344B1 (en) * | 1999-12-21 | 2003-05-27 | Koninklijke Philips Electronics N. V. | Method and apparatus for authenticating time-sensitive interactive communications |
| AU774704B2 (en) * | 2000-01-13 | 2004-07-08 | Yutaka Yasukura | Electronic information inquiring method |
| GB0004976D0 (en) * | 2000-03-01 | 2000-04-19 | Tatis International | Trade and transport information system |
| US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
| ATE472208T1 (de) * | 2000-04-28 | 2010-07-15 | Swisscom Ag | Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung |
| US20060053284A1 (en) * | 2000-05-09 | 2006-03-09 | Microsoft Corporation | Restricted software and hardware usage on a computer |
| ES2165812A1 (es) * | 2000-07-13 | 2002-03-16 | Fab Nac Moneda Y Timbre Es | Dispositivo autonomo de certificacion electronica de tiempo. |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| AU2001287164B2 (en) * | 2000-08-04 | 2008-06-26 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
| US6848048B1 (en) * | 2000-10-13 | 2005-01-25 | Litronic Inc. | Method and apparatus for providing verifiable digital signatures |
| US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
| US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
| US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
| GB2372597B (en) * | 2001-02-27 | 2005-08-10 | Hewlett Packard Co | Device and method for data timestamping |
| US7296299B2 (en) | 2001-07-03 | 2007-11-13 | Hewlett-Packard Development Company, L.P. | Tamper-evident and/or tamper-resistant electronic components |
| US7065656B2 (en) | 2001-07-03 | 2006-06-20 | Hewlett-Packard Development Company, L.P. | Tamper-evident/tamper-resistant electronic components |
| US7328348B2 (en) * | 2001-08-02 | 2008-02-05 | Safenet, Inc. | Method and system for securely timestamping digital data |
| GB0123453D0 (en) * | 2001-09-28 | 2001-11-21 | Ncipher Corp Ltd | Time stamping device |
| US20030126447A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Trusted high stability time source |
| US20030145200A1 (en) * | 2002-01-31 | 2003-07-31 | Guy Eden | System and method for authenticating data transmissions from a digital scanner |
| US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
| US20050076213A1 (en) * | 2002-04-12 | 2005-04-07 | James Conlow | Self-enrollment and authentication method |
| US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
| US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
| GB2390703A (en) * | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
| US20040203868A1 (en) * | 2002-08-14 | 2004-10-14 | Eidson John C. | Measurement authentication |
| US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
| DE10308232A1 (de) * | 2003-02-25 | 2004-09-09 | Francotyp-Postalia Ag & Co. Kg | Verfahren zur Ermittlung einer Zeitinformation |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| FR2852413B1 (fr) * | 2003-03-12 | 2005-05-20 | Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale | |
| US20050125656A1 (en) * | 2003-06-16 | 2005-06-09 | Rizwan Mallal | Electronic notary system and method for long-term digital signature authentication |
| CN1642077B (zh) * | 2004-01-13 | 2011-07-06 | 国际商业机器公司 | 可信数字时间戳的生成和验证的方法及系统 |
| US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
| ATE493706T1 (de) * | 2004-08-02 | 2011-01-15 | Ibm | Verfahren zum garantieren der frische von ergebnissen für anfragen gegenüber einem nicht sicheren datenlager |
| US7340610B1 (en) | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
| US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
| GB2421155B (en) * | 2004-12-07 | 2007-06-06 | Hewlett Packard Development Co | A system and method for constraint resolution |
| US7890762B2 (en) * | 2004-12-30 | 2011-02-15 | Sap Ag | Differentiated proxy digital signatures |
| US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
| US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
| US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
| US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
| US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
| US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
| US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
| US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
| US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
| US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
| JP2006236252A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US8353046B2 (en) * | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| US20100328099A1 (en) * | 2005-07-13 | 2010-12-30 | Vitality, Inc. | Night Light With Embedded Cellular Modem |
| US20090134181A1 (en) * | 2005-07-13 | 2009-05-28 | Vitality, Inc. | Medication dispenser with automatic refill |
| US20070016443A1 (en) * | 2005-07-13 | 2007-01-18 | Vitality, Inc. | Medication compliance systems, methods and devices with configurable and adaptable escalation engine |
| US12014328B2 (en) * | 2005-07-13 | 2024-06-18 | Vccb Holdings, Inc. | Medicine bottle cap with electronic embedded curved display |
| WO2007016787A2 (en) | 2005-08-09 | 2007-02-15 | Nexsan Technologies Canada Inc. | Data archiving system |
| GB2431020B (en) * | 2005-10-05 | 2010-08-25 | Gary Watkins | Apparatus and system for verification of documents and data |
| US7996679B2 (en) * | 2005-10-05 | 2011-08-09 | International Business Machines Corporation | System and method for performing a trust-preserving migration of data objects from a source to a target |
| US8190923B2 (en) * | 2005-12-20 | 2012-05-29 | Microsoft Corporation | Method to securely initialize, protect and recover system date/time |
| US20080195860A1 (en) * | 2007-02-14 | 2008-08-14 | Motorola, Inc. | Method and apparatus for detecting a compromised node in a network |
| US20080235513A1 (en) * | 2007-03-19 | 2008-09-25 | Microsoft Corporation | Three Party Authentication |
| US20090189441A1 (en) * | 2008-01-29 | 2009-07-30 | Paul Degoul | Distributed electrical/electronic architectures for brake-by-wire brake systems |
| US8083129B1 (en) | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
| FR2986124B1 (fr) * | 2012-01-25 | 2014-03-14 | Ercom Engineering Reseaux Comm | Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif |
| CA2865548C (en) | 2012-03-01 | 2021-03-02 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
| US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
| WO2013190363A1 (en) | 2012-06-18 | 2013-12-27 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
| EP2902940B1 (en) | 2013-09-05 | 2017-04-19 | Huawei Technologies Co., Ltd. | Storage system and method for processing data operation request |
| US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
| WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
| US10333717B2 (en) * | 2017-03-09 | 2019-06-25 | Microsoft Technology Licensing, Llc | Timestamped license data structure |
| US11777748B2 (en) | 2018-11-28 | 2023-10-03 | International Business Machines Corporation | Trusted timestamping |
| US11687676B2 (en) | 2020-09-30 | 2023-06-27 | Liveoak Technologies, Inc. | Platform for providing remote online notarization service |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
| US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
| US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
| US4637051A (en) * | 1983-07-18 | 1987-01-13 | Pitney Bowes Inc. | System having a character generator for printing encrypted messages |
| US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
| US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
| US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
| US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
| US4710955A (en) * | 1985-11-25 | 1987-12-01 | General Instrument Corporation | Cable television system with two-way telephone communication path |
| US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
| US4799259A (en) * | 1986-04-10 | 1989-01-17 | Rockwell International Corporation | Monolithic random digital noise generator |
| GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
| US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
| US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
-
1989
- 1989-10-13 US US07/421,104 patent/US5001752A/en not_active Expired - Lifetime
-
1990
- 1990-05-29 AT AT90305778T patent/ATE144360T1/de not_active IP Right Cessation
- 1990-05-29 EP EP90305778A patent/EP0422757B1/en not_active Expired - Lifetime
- 1990-05-29 DE DE69028894T patent/DE69028894T2/de not_active Expired - Lifetime
- 1990-06-12 CA CA002018770A patent/CA2018770C/en not_active Expired - Lifetime
- 1990-06-18 AU AU57531/90A patent/AU624299B2/en not_active Expired
- 1990-09-27 JP JP2260322A patent/JPH03185551A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996020452A1 (en) * | 1994-12-28 | 1996-07-04 | Kabushiki Kaisya Advance | Certifying system and transaction system with the certification |
| US6263438B1 (en) | 1996-03-21 | 2001-07-17 | Walker Digital, Llc | Method and apparatus for secure document timestamping |
| US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| USRE41960E1 (en) | 1996-03-21 | 2010-11-23 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| USRE42018E1 (en) | 1996-03-21 | 2010-12-28 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| USRE42893E1 (en) | 1996-03-21 | 2011-11-01 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| US7000114B1 (en) | 1999-05-31 | 2006-02-14 | Fujitsu Limited | Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| EP0422757A2 (en) | 1991-04-17 |
| EP0422757B1 (en) | 1996-10-16 |
| US5001752A (en) | 1991-03-19 |
| CA2018770C (en) | 2007-08-14 |
| ATE144360T1 (de) | 1996-11-15 |
| DE69028894D1 (de) | 1996-11-21 |
| EP0422757A3 (en) | 1992-10-21 |
| CA2018770A1 (en) | 1991-04-13 |
| DE69028894T2 (de) | 1997-04-03 |
| AU624299B2 (en) | 1992-06-04 |
| AU5753190A (en) | 1991-04-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH03185551A (ja) | デジタル時間認証装置 | |
| US5136643A (en) | Public/key date-time notary facility | |
| US5978475A (en) | Event auditing system | |
| JP5190036B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
| US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
| US7770009B2 (en) | Digital signing method | |
| US5768389A (en) | Method and system for generation and management of secret key of public key cryptosystem | |
| US7328350B2 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US5422953A (en) | Personal date/time notary device | |
| US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
| US6671804B1 (en) | Method and apparatus for supporting authorities in a public key infrastructure | |
| US20030041246A1 (en) | Personal date/time notary device | |
| US7039808B1 (en) | Method for verifying a message signature | |
| JP2002543668A (ja) | 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証 | |
| JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
| JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
| JP2000215280A (ja) | 本人認証システム | |
| CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
| JP3646055B2 (ja) | 時刻署名装置、その署名方法、時刻署名システム | |
| JPH1165443A (ja) | 個人認証情報の管理方式 | |
| JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
| Wang | Formal Security Analysis of Australian E-passport Implementation |