JPH0614018A - 電子的公証方法および装置 - Google Patents

電子的公証方法および装置

Info

Publication number
JPH0614018A
JPH0614018A JP3160135A JP16013591A JPH0614018A JP H0614018 A JPH0614018 A JP H0614018A JP 3160135 A JP3160135 A JP 3160135A JP 16013591 A JP16013591 A JP 16013591A JP H0614018 A JPH0614018 A JP H0614018A
Authority
JP
Japan
Prior art keywords
data unit
data
time
generating
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3160135A
Other languages
English (en)
Inventor
T Durst Robert
ロバート、ティー、ダースト
D Hunter Kevin
ケビン、ディー、ハンター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US07/509,447 priority Critical patent/US5022080A/en
Priority to CA002043533A priority patent/CA2043533C/en
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Priority to JP3160135A priority patent/JPH0614018A/ja
Priority to EP91304986A priority patent/EP0516898A1/en
Publication of JPH0614018A publication Critical patent/JPH0614018A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 電子的に記録された文書または電子的に送ら
れた文書およびその他のデータを電子的に公証する方法
および装置を得る。 【構成】 この方法は、a第1のデータユニットを供給
するステップと、b第1のデータユニットの情報内容を
表す第2のデータユニットを第1のデータユニットから
発生するステップとを含む。cある時点を指定する時刻
指示を、ある時刻を有する時刻発生手段により発生され
る時刻指示は、第1の当事者外の第2の当事者により発
生され、d第2のデータユニットと発生された時刻指示
を暗号化して、第3のデータユニットを発生するステッ
プも含む。さらに第1のデータユニットの妥当性を検査
して、指定時点以後第1のデータユニットが修正されな
かったことを確認する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は全体とて、文書検査法お
よび装置に関するものであり、さらに詳しくいえば、電
子的態様で記録または送られた文書が、その文書に関連
する日時が後で変更されなかったことを確認するため
に、その文書が真正のものである事を確認する、電子的
公証方法および装置に関するものである。
【0002】
【従来の技術】ある特定の日付をある文書に関連づける
従来の解決方法は、文書をある物理的様式で提供し、か
つその文書を公証することである。公証は文書の存在を
時間的に確定し、検出できる変更なしにその公証された
文書を変更することが比較的困難であると仮定してい
る。しかし、電子的に記録されている文書は、その性質
上、変更されたことを検出することなしに変更できるか
ら、電子的に記録されている文書に従来のやり方を用い
ることは一般的には適切ではない。たとえば、記録され
ている文書の数、日付、テキストおよびその他の特徴を
変更するために、その文書をアクセスすることは比較的
簡単な作業である。文書の作成日と最後の変更の少なく
とも一方についての情報も容易に変更することができ
る。
【0003】その結果として、1つの典型的な解決法
は、元の物理的な文書を保持しておくか、電子的に記録
されている文書を物理的な書式に変換して公証し、その
物理的文書を保存しておくことである。しかし、これは
費用のかかるやり方であり、文書を電子的に記録するこ
との利点を大きく損なう。
【0004】提案されている1つの解決方法は、文書の
写しを1回書き込みー多数回読み出し(WORM)型光
ディスクで記録することである。この方法では一度書き
込まれた文書は変更でないことが利点である。
【0005】しかし、物理的な文書の公証や、1回だけ
の書き込み媒体への書き込みのやり方のいずれも誰でも
使えるものではない。たとえば、公証はねつ造または偽
造することができ、とくに、日付だけが偽造された場合
にそれを見つけることは困難である。更に、1回だけの
書き込み型媒体を用いる解決方法においては、元のディ
スクの代わりに修正したディスクを用いることにより、
それに記録されている文書を修正する機会を与えること
ができる。
【0006】電子的に記録されている文書が真正である
ことを確認することは、ある業務に対する当事者の間の
電子的に記録されている文書を交換することが比較的一
般的になってきているから、大きな意義を達成すること
である。たとえば、電子的文書交換(EDI)を用いて
今は多くの企業が購入注文、インボイス、および類似の
文書を交換している。しかし、何を受けたかではなく
て、何を送ったかについて論議が起きたとすると、ある
文書のどの版が正しいか、時間的に先行するかの少なく
とも1つを判別することは困難なことがある。その結果
として、任意の経済上の意味を持つ多くのEDI業務
は、文書検査の手掛かりを与えるために、物理的な文書
で通常は確認される。しかし、文書を物理的な態様にす
ることは、EDIの利点を大きく損なう。
【0007】日と時刻の少なくとも1つに関連するある
データを暗号化した態様で提供することが従来技術にお
いて知られている。たとえば、一部が日と時刻であるよ
うな郵便関係標識を暗号化することが知られている。小
切手に関連するある情報を暗号化された態様で提供する
事も小切手振出し業務において知られている。その方法
には小切手の振り出し日が典型的に含まれる。暗号化さ
れた郵便関係標識の第1の例においては、その郵便関係
標識の有効性を確認するために郵便情報を解読すること
を郵便局の係官は可能にされる。第2の例においては、
支払いのために提示された小切手が真正である事を確認
するために、銀行は暗号化された小切手情報を解読でき
る。
【0008】しかし、それらの例のいずれにおいても、
暗号化された情報に関連する日付が「安全日付」であ
る。すなわち、それらの例においては、元の暗号化を行
う当事者によって日付を容易に変更することができる。
したがって、暗号化された日付が郵便標識の作成日、ま
たは小切手の振り出し日であると仮定しているが、その
日付が真実であることを確認する効果的な方法はない。
【0009】
【発明が解決しようとする課題】したがって、本発明の
目的は、電子的に記録された文書または電子的に送られ
た文書およびその他のデータを電子的に公証する装置お
よび方法を提供することである。
【0010】本発明の別の目的は、文書またはその他の
電子的に記録されたデータまたは電子的に送られたデー
タがその文書に関連する日時の後で変更されなかったこ
とを確認するために、それらの文書またはデータ真正で
あることを確認する装置および方法を提供することであ
る。
【0011】本発明の更に別の目的は、電子的態様で記
録または送られた文書の作成日と、最後の変更日と、内
容との少なくとも1つが変更されなかったことを確認す
るために、そのような文書が真正なものであることを判
定する暗号作成方法および装置を提供することである。
【0012】
【課題を解決するための手段】第1の当事者に関連する
第1のデータユニットが指定された時点以後は変更され
なかったことを判定する方法および装置により、上記諸
問題は解決され、本発明の目的は実現される。本発明の
方法は、(a)第1のデータユニットを供給するステッ
プと、(b)第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
るステップとを含む。第1のデータユニットは、指定さ
れた時点の後でデータが修正されなかったかどうかを判
定するために、そのデータが真正なものであることを確
認することを希望される任意のデータとすることができ
る。たとえば、第1のデータは購入注文書または契約書
のような、電子的に記録または送られる文書とすること
ができる。第1のデータは記録のデータベースからの1
つまたは複数の記録とすることができる。第1のデータ
ユニットは、ファクシミリ装置または手持ち型走査器の
ような文書走査器から得られるような映像データとする
こともできる。第2のデータユニットは、CRC発生、
パリティ発生、検査合計発生、それらの変形、またはそ
れらの組み合わせを含めたいくつかの適当な技術によ
り、第1のデータユニットから発生できる。もっとも、
第1のデータユニットの発生に利用される技術はそれら
の技術に限定されるものではない。この方法は、(c)
ある時点を指定する時刻指示を、第1の当事者以外の当
事者によってのみ変更できる時刻を有する時刻発生手段
により発生するステップを更に含む。すなわち、本発明
に従って、時刻発生手段の安全が確保され、それにより
維持される時刻を第1の当事者により変更できない。時
刻指示は現在の日と、GMTで表される時刻のような現
在の時刻とを含むことが好ましい。この方法は、(d)
第3のデータユニットを発生するために第2のデータユ
ニットと、時刻指示とを暗号化するステップを更に含
む。暗号化ステップは、公開キー暗号化、個人キー暗号
化、およびそれらの変形ならびに組み合わせを含むいく
つかの適当な技術により行うことができる。
【0013】この方法は、(e)指定された時点以後は
第1のデータユニットが変更されなかったことを確認す
るために、第1のデータユニットを検査する付加ステッ
プを希望に応じて更に含む。本発明の一実施例において
は、この検査するステップ(e)は、(f)第3のデー
タユニットを供給するステップと、(g)第3のデータ
ユニットを解読して第4のデータユニットと、その第4
のデータユニットから以前に発生された時刻指示とを発
生するステップと、(h)第1のデータユニットと同じ
であると称されている第5のデータユニットを供給する
ステップと、(i)第6のデータユニットを第5のデー
タユニットから発生するステップと、(j)第4のデー
タユニットを第6のデータユニットと比較して、それら
が同じであるかどうかを判定するステップとを含む。
【0014】本発明の別の実施例においては、検査する
ステップ(e)は、第1のデータユニットと同じである
と称されている第5のデータユニットを供給するステッ
プにより行うことができる(f′)。第5のデータユニ
ットは、第2のデータユニットを発生するために用いら
れている方法と同じ方法により、第6のデータユニット
へ変換する。作成時刻のような、第3のデータユニット
に関連する時刻と同じであると称されている時刻を、時
刻指示を6のデータユニットに関連させるような、所定
のやり方で第6のデータユニットに組み合わせる
(h′)。次に、称されている時刻指示を含めて、第6
のデータユニットを、第3のデータユニットを発生する
ために用いられるのと同じ手順を用いて、暗号化する。
(i′)。暗号化された第6のデータユニットを表す結
果としてのデータ列を第3のデータユニットと比較する
(j′)。両者が一致することはその称されている時刻
が正しいことを示す。
【0015】
【実施例】まず、電子的公証装置10が示されている図
1を参照する。その電子的公証装置10は、本発明の好
適な実施例に従って、周期的冗長性検査(CRC)発生
器12を含む。CRC発生器12の入力端子が、データ
ユニットが真正であることを証明することを希望する第
1の当事者により提供された文書と、その他のデータユ
ニットへ結合される。データユニットは、たは通信ネッ
トワークから、ディスクのような大容量記憶装置から、
またはデータ処理装置の記憶装置から直接供給できる。
更に本発明の1つの面に従って、入力データユニット
は、ファクシミリ装置または手持ち式文書走査器のよう
な走査器から供給できる。一般に、1ビットまたは複数
ビットのデータからある任意の大きな数のデータバイト
すなわち語までを含む任意の種類のデジタルデータが真
正であることを証明するために本発明を用いることがで
きる。CRC発生器12の出力は、いくつかの既知のC
RC法の1つにより発生されるCRCデータである。入
力データをCRC発生器12へ供給することの1つの利
点は、大量の入力データが比較的少数のCRCデータバ
イトへ縮減され、それにより記憶効率を高くすることで
ある。
【0016】これに関して、入力データの検査合計を計
算したり、入力データについての一次元または二次元パ
リティ発生を行う、というような、CRC発生法以外の
方法を採用できることに注目すべきである。たとえば、
ある文書に関連する文字の各行ごとに検査合計またはパ
リティ情報を発生できる。あるいは、行ごとではなく
て、文書全体に対してその情報を発生することができ
る。一般に、第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
る適当な方法を採用することができる。
【0017】電子的公証装置10は時刻発生器14を含
む。本発明に従って、この時刻発生器14の時間に関連
する内容を第1の当事者がセット、リセット、またはそ
の他の修正を行えるように、その時刻発生器14は安全
にされた装置である。
【0018】本発明の一実施例に従って、電子的公証装
置10は第1の当事者が使用するために第2の当事者に
より提供される。時刻発生器14により保持されている
時刻は第2の当事者だけが変更可能である。その結果、
文書とその他のデータの少なくとも1つを公証するため
に、第1の当事者がそれらを提供すると、電子的公証装
置10の内部に維持されているデータと時刻を第1の当
事者が任意の方法で修正できる。
【0019】暗号器16が、DESのような個人キー暗
号法、RSAのような公衆キー暗号法、またはそれらの
変形、あるいはそれらの組み合わせを含めた任意の既知
の種類の暗号アルゴリズムに従って動作する。たとえ
ば、暗号器16は、米国特許第4,853,961号明
細書に記載されているような電子的標識アルゴリズムに
従って動作することができる。
【0020】CRC情報とデータおよび時刻情報が暗号
器16へ入力され、そこでその情報が暗号化されて、電
子的公証装置10から出力される。この出力データのこ
とをここでは真正証明列またはパケットと呼ぶことがで
きる。この出力は第1の当事者により維持され、元の文
書データに附けたり、それとは別々に記録できる。電子
的公証装置10からの真正証明列は記録のために第2の
当事者へ供給することもできる。たとえば、この情報を
モデムまたはその他の類似の装置を介して、第2の当事
者により保持されている真正証明列の中央記録部へ電子
的に供給することができる。
【0021】希望によっては、暗号化された真正証明列
に含めるために、他の情報を供給することもできる。た
とえば、文書の表題、文書の著者名およびその他の類似
の情報のような文書に関連するデータを、文書データお
よび時刻データから別々に供給することができる。一連
番号によるというような、特定の電子的公証を識別する
「機械I.D.」を暗号器16へ供給して暗号化し、真
正証明列の部分として含ませることができる。それら
の、希望により供給できるデータ入力は図1のブロック
図に破線入力線として、示されている。
【0022】次に、以前に電子的に公証された文書また
はデータの真正なことを検査するための妥当性検査器2
0の好適な実施例がブロック図で示されている図2を参
照する。妥当性検査器20は解読器22を含む。この解
読器へは日/時刻が印字された真正証明列が供給され
る。このデータブロックは、図1の電子的公証装置10
により発生されたものである。妥当性検査器20は、図
1のCRC発生器12が動作するCRCアルゴリズムと
同じCRCアルゴリズムに従って動作するCRC発生器
24も含む。妥当性を検査するデータがこの第2のCR
C発生器へ供給される。動作時には、解読器22は第1
の当事者に関連するキーに従って入力データを解読し、
日/データ情報とCRC情報をそれから供給する。ブロ
ック33からの解読されたCRC情報は比較器26によ
り、CRC発生器24により発生されたCRC情報と比
較される。2つのCRCが等しいことが判明すると、供
給される文書データが、図1の電子的公証装置10へ以
前に供給されたのと同じであることが示される。更に、
真正証明列から検索された日時情報が、このデータが電
子的公証装置10へ供給された日時である。その結果、
解読する当事者は、元のデータに以前関連させられてい
る日時を判定することに加えて、妥当性を検査するため
に提供されたデータが、元のデータと同じCRCデータ
を発生することを決定する。
【0023】もちろん、検査合計、パリテイ発生、また
はその他の手順により真正証明列データが本来発生され
るものとすると、CRC発生器24は同じ手順を実現す
る。この場合には、検査合計またはパリティビットが一
致するかどうかを判定するために、比較器26が両者を
比較する。
【0024】第1の当事者が特定の文書に対する暗号化
アルゴリズムを破り、真正証明列をねつ造することは理
論的には可能であるが、前記したように、第2の当事者
はその電子的公証装置10により発生された各真正証明
列の永久記録を有することができる。その後で、確認試
験を成功させるために、真正証明列は提供された元の文
書と妥当性検査のために提供された文書の間の一致を判
定するばかりでなく、真正証明列の第2の当事者の記録
部内に存在せねばならない。
【0025】そのような2当事者システムにおいては、
真正証明列を電子的文書と共に送ることもできる。これ
により、文書が真性なものであって、最初に電子的に公
証された時以後修正されなかったことを受取り側が確認
できるようにされる。更に、独特の暗号キーを持つこと
によりというように、作成者に独特のやり方で真正証明
列が形成されたとすると、電子的文書の受取り側は、文
書が修正されなかったこと、およびその文書が文書の送
り側によって実際に作成されたことを示すことができ
る。すなわち、文書の送り側に関連することが知られて
いるキーで真正証明列が暗号化された。
【0026】次に、本発明の方法が流れ図で示されてい
る図3を参照する。ブロック(a)においては第1のデ
ータユニットが供給される。ブロック(b)においては
第1のデータユニットから第1のデータユニットが発生
される。上記のように、CRCその他の技術により第2
のデータユニットを発生することができる。次に、ブロ
ック(c)においては安全日時発生器により、日と時刻
を典型的に表す情報が発生される。時刻はグリニッチ標
準時(GMT)で表し、実際の時刻を表すことが好まし
い。時刻は秒、10分の1秒または100分の1秒とい
うような希望する任意の精度で発生できる。ブロック
(d)においては、発生器された時刻と第2のデータが
暗号化されて、図1に示すような真正証明列を供給す
る。その後で、真正証明列はあとの検索および妥当性検
査のために記録される。
【0027】次に、以前に電子的に公証されたデータユ
ニットの妥当性を検査するための、本発明の一実施例に
従う方法が示されている図4参照する。ブロック(f)
において、時刻を含む暗号化された第2のデータユニッ
ト、すなわち以前に発生された真正証明列が供給され
る。この真正証明列は解読されて第4のデータユニット
および第2のデータユニットに関連する時刻を供給す
る。ブロック(f′)においては、第1のデータユニッ
トと同一であるように比例させられる第5のデータユニ
ットが供給される。その第5のデータユニットは、第1
のデータユニットと同じであると称されている。ブロッ
ク(g′)においては、第5のデータユニットが、第2
のデータユニットを作成するために用いられる手順と同
じ手順で第6のデータユニットに変換される。ブロック
(h′)においては、作成時刻のように、第3のデータ
ユニットに関連するものと称されている時刻が、時刻指
示を第6のデータユニットにつけることによるというよ
うな、所定のやり方で第6のデータユニットに組み合わ
される。次に、ブロック(i′)においては、称されて
いる時刻を含んでいる第6のデータユニットが、第3の
データユニットを発生するために用いられたのと同じ手
順を用いて暗号化される。次に、ブロック(j′)にお
いては、暗号化された第6のデータユニットと、称され
ている時刻を表すデータ列が第3のデータユニットと比
較される。両者が一致したことは称されている時刻が妥
当であることを示すものである。
【0028】本発明は、たとえば、市販されているCR
C発生器、時刻と日を保持する「カレンダー/時計」集
積回路、暗号化および解読集積回路で構成されるハード
ウェアで実施することができる。あるいは、電子的公証
装置により実行されるソフトウェアのみにより本発明を
実施することができる。または、ハードウェアとソフト
ウェアの組み合わせにより本発明を実施することができ
る。本発明の可能な実施例のいずれにおいても、文書そ
の他のデータを電子的に公証するために本発明の方法と
装置を用いる当事者による変更または修正からシステム
のデータと時刻を保護する事が要求される。外部プログ
ラミング入力を持たない変更防止モジュール内のカレン
ダー/時計電子装置を物理的に保護することを含むいく
つかの技術により時刻機能の安全が確保される。時刻機
能の安全は、第3の当事者によってのみ解読できる暗号
化された時計値により行うこともできる。
【0029】以上、本発明の使用を電子的に記録されて
いる文書データについて説明したが、データは幾つかの
可能なソースから発生できることが明らかである。たと
えば、特定のデータユニットをあるデータベースからの
1つの記録とすることができる。たとえば、企業の従業
員についての情報を保持しているデータベースにおいて
は、各データベース記録は1名の従業員に関連付けるこ
とができる。給料の増額を反映させるというような、従
業員の記録がアクセスされ、修正されるたびに、修正さ
れた記録は図1の電子的公証装置へ加えられてそれのた
めの真正証明列を供給する。その結果、記録が最後に修
正されたと信ぜられる時刻の後で不注意で、あるいは意
図的に修正されたとすると、それを容易に検出できる。
この教えは、「ウィルス感染」によりひき起こされるよ
うな、コンピュータファイルの無許可修正を検出するた
めに用いることもできる。
【0030】データソースとしては映像データなどとす
ることもできる。たとえば、文書またはグラフィックス
映像を電子的態様に変換することができ、映像データを
日と時刻に関連付けるために「公証」される。
【0031】したがって、本発明の教示を、広範囲のソ
ースから出される多数の異なる種類のデータの真正なこ
とを確認するために応用できることがわかる。本発明の
方法のあるステップは説明した順序とは異なる順序で実
行でき、しかも同じ結果を達成できることも理解すべき
である。
【図面の簡単な説明】
【図1】本発明に従って構成され、かつ動作させられる
データの真正なことを確認する装置の実施例を示すブロ
ック図。
【図2】本発明に従って構成され、かつ動作させられる
データの妥当性を確認する装置の実施例を示すブロック
図。
【図3】本発明に従って行われる文書の真正なことを確
認するステップを示す流れ図。
【図4】本発明の一実施例に従って行われる文書の妥当
性を検査するステップを示す流れ図。
【符号の説明】
10 電子的公証装置 12 CRC発生器 14 日時発生器 16 暗号器 20 妥当性検器 22 解読器 24 CRC発生器 26 比較器
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成5年2月24日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G07C 11/00 9146−3E G09C 1/00 9194−5L (72)発明者 ケビン、ディー、ハンター アメリカ合衆国コネチカット州、ストラト フォード、オールウィンデール、ドライ ブ、440

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】第1のデータユニットを供給するステップ
    と、 第1のデータユニットの情報内容を表す第2のデータユ
    ニットを第1のデータユニットから発生するステップ
    と、 ある時点を指定する第1の時刻指示を、第1の当事者に
    より変更できない時刻指示を有する時刻発生手段により
    発生するステップと、 第3のデータユニットを発生するために第2のデータユ
    ニットと、発生された第1の時刻指示とを暗号化するス
    テップとを有する、指定された時点の後で修正されなか
    った第1の当事者に関連する第1のデータユニットを決
    定する電子的公証方法。
  2. 【請求項2】第2のデータユニットをCRC発生手順に
    従って発生する、請求項1記載の方法。
  3. 【請求項3】第2のデータユニットをパリティ発生手順
    に従って発生する、請求項1記載の方法。
  4. 【請求項4】第2のデータユニットを検査合計発生手順
    に従って発生する、請求項1記載の方法。
  5. 【請求項5】第1の時刻指示を発生するステップは現在
    のデータと現在の時刻を発生する、請求項1記載の方
    法。
  6. 【請求項6】現在の時刻をグリニッチ標準時で表す、請
    求項5記載の方法。
  7. 【請求項7】第1のデータユニットを供給するステップ
    は、1つまたは複数の選択された記録をデータベースか
    ら供給するステップを含んでいる、請求項1記載の方
    法。
  8. 【請求項8】第1のデータユニットを供給するステップ
    は、映像を表すデータを供給するステップを含んでい
    る、請求項1記載の方法。
  9. 【請求項9】第1のデータユニットを供給するステップ
    は、文書を表すデータを供給するステップを含んでい
    る、請求項1記載の方法。
  10. 【請求項10】暗号化ステップを、公開キー暗号化、個
    人キー暗号化、およびそれらの変形ならびに組み合わせ
    よりなる群から選択した暗号化手順に従って行う、請求
    項1記載の方法。
  11. 【請求項11】第1のデータユニットを検査するステッ
    プを更に含み、この検査するステップは、 称されている第3のデータユニットを供給するステップ
    と、 称されている第3のデータユニットを解読して第4のデ
    ータユニットと、以前に発生された第1の時刻指示とを
    発生するステップと、 第1のデータユニットと同じであると称されている第5
    のデータユニットを供給するステップと、 第6のデータユニットを、第2のデータユニットを発生
    するために用いられている方法と同じ方法により、第5
    のデータユニットから発生するステップと、 第4のデータユニットを第6のデータユニットと比較し
    て、それらが同じであるかどうかを判定するステップと
    を含んでいる、請求項1記載の方法。
  12. 【請求項12】第1の当事者とは異なる当事者に関連す
    る記憶手段に第3のデータユニットを記憶するステップ
    を更に含んでいる、請求項1記載の方法。
  13. 【請求項13】第1のデータユニットを検査するステッ
    プを更に含み、この検査するステップは、 第1のデータユニットと同じであると称されている第5
    のデータユニットを供給するステップと、 第6のデータユニットを、第2のデータユニットを発生
    するために用いられている方法と同じ方法により、第5
    のデータユニットから発生するステップと、 第1の時刻指示と同じであると称されている第2の時刻
    指示を第6のデータユニットに関連させるステップと、 第2の時刻指示を含めて、第6のデータユニットを暗号
    化するステップと、 第3のデータユニットを暗号化された第6のデータユニ
    ットと比較して、それらが同じであるかどうかを確認す
    るステップとを含んでいる、請求項1記載の方法。
  14. 【請求項14】第1のデータユニットを供給する手段
    と、 第1のデータユニットの情報内容を表す第2のデータユ
    ニットを第1のデータユニットから発生する手段と、 ある時点を指定する第1の時刻指示を発生する、第1の
    当事者以外の当事者によってのみ変更できる時刻を有す
    る時刻発生手段と、 第3のデータユニットを発生するために第2のデータユ
    ニットと、発生された時刻指示とを暗号化する手段とを
    備えた、指定された時点の後で修正されなかった第1の
    当事者に関連する第1のデータユニットを決定する電子
    的公証装置。
  15. 【請求項15】第2のデータ発生手段は、CRC発生手
    順と、パリティ発生手順と、検査合計発生手順と、それ
    らの変形およびそれらの組み合わせに従って第2のデー
    タユニットを発生する、請求項14記載の装置。
  16. 【請求項16】時刻発生手段が現在のデータおよび現在
    の時刻を発生する、請求項14記載の装置。
  17. 【請求項17】現在の時刻がグリニッチ標準時で表され
    る、請求項16記載の装置。
  18. 【請求項18】第1のデータユニットを供給する手段
    は、1つまたは複数の選択された記録をデータベースか
    ら供給する手段を含んでいる、請求項14記載の装置。
  19. 【請求項19】第1のデータユニットを供給する手段が
    映像データを供給する、請求項14記載の装置。
  20. 【請求項20】第1のデータユニットを供給する手段
    は、ある表面を走査してそれのデジタル表現を発生する
    走査器手段を含み、第1のデータユニットがその表面の
    デジタル表現で構成される、請求項14記載の装置。
  21. 【請求項21】第1のデータユニットを供給する手段が
    文書データを供給する、請求項14記載の装置。
  22. 【請求項22】暗号化手段は、公開キー暗号化手段と、
    個人キー暗号化手段と、それらの変形ならびに組み合わ
    せよりなる群から選択された手段を備えている、請求項
    14記載の装置。
  23. 【請求項23】第1のデータユニットを検査する手段を
    更に含み、この検査する手段は、 称されている第3のデータユニットを供給する手段と、 称されている第3のデータユニットを解読して第4のデ
    ータユニットと、以前に発生された第1の時刻指示とを
    発生する手段と、 第1のデータユニットと同じであると称されている第5
    のデータユニットを供給する手段と、 第6のデータユニットを第5のデータユニットから発生
    する手段と、 第4のデータユニットを第6のデータユニットと比較し
    て、それらが同じであるかどうかを判定する手段とを含
    んでいる、請求項14記載の装置。
  24. 【請求項24】第1のデータユニットを検査する手段を
    更に含み、 第1のデータユニットと同じであると称されている第5
    のデータユニットを供給する手段と、 第6のデータユニットを、第2のデータユニットを発生
    するために用いられている方法と同じ方法により、第5
    のデータユニットから発生する手段と、 第1の時刻指示と同じであると称されている第2の時刻
    指示を第6のデータユニットに関連させる手段と、 第2の時刻指示を含めて、第6のデータユニットを暗号
    化する手段と、 第3のデータユニットを暗号化された第6のデータユニ
    ットと比較して、それらが同じであるかどうかを確認す
    る手段とを含んでいる、請求項14記載の装置。
JP3160135A 1990-04-16 1991-06-03 電子的公証方法および装置 Pending JPH0614018A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US07/509,447 US5022080A (en) 1990-04-16 1990-04-16 Electronic notary
CA002043533A CA2043533C (en) 1990-04-16 1991-05-30 Electronic notary
JP3160135A JPH0614018A (ja) 1990-04-16 1991-06-03 電子的公証方法および装置
EP91304986A EP0516898A1 (en) 1990-04-16 1991-06-03 Electronic notary

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/509,447 US5022080A (en) 1990-04-16 1990-04-16 Electronic notary
CA002043533A CA2043533C (en) 1990-04-16 1991-05-30 Electronic notary
JP3160135A JPH0614018A (ja) 1990-04-16 1991-06-03 電子的公証方法および装置

Publications (1)

Publication Number Publication Date
JPH0614018A true JPH0614018A (ja) 1994-01-21

Family

ID=27168907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3160135A Pending JPH0614018A (ja) 1990-04-16 1991-06-03 電子的公証方法および装置

Country Status (4)

Country Link
US (1) US5022080A (ja)
EP (1) EP0516898A1 (ja)
JP (1) JPH0614018A (ja)
CA (1) CA2043533C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996020452A1 (en) * 1994-12-28 1996-07-04 Kabushiki Kaisya Advance Certifying system and transaction system with the certification
US6470448B1 (en) 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
JP2014099816A (ja) * 2012-11-15 2014-05-29 Fujitsu Ltd 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
FR2681964A1 (fr) * 1991-10-01 1993-04-02 Widmer Michel Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement.
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US6408388B1 (en) 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5430447A (en) * 1993-08-23 1995-07-04 Texas Instruments Deutschland Gmbh Protection against manipulation of batteryless read/write transponders
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
FR2711263A1 (fr) * 1993-12-23 1995-04-21 France Telecom Dispositif électronique de certification horodatée.
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5687259A (en) * 1995-03-17 1997-11-11 Virtual Eyes, Incorporated Aesthetic imaging system
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6393566B1 (en) 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
DE69503374T2 (de) * 1995-08-28 1999-04-15 Michael Ramat Gan Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
DE19532617C2 (de) 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
US6802005B1 (en) * 1995-10-11 2004-10-05 Pitney Bowes Inc. Method and system for tracking a person's time at a location
US7553234B2 (en) * 1995-11-22 2009-06-30 Walker Digital, Llc Method and apparatus for outputting a result of a game via a container
US8092224B2 (en) * 1995-11-22 2012-01-10 James A. Jorasch Systems and methods for improved health care compliance
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
JP3260270B2 (ja) * 1996-01-12 2002-02-25 キヤノン株式会社 映像入力装置および映像入力システム
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
DE19620611A1 (de) * 1996-05-22 1997-11-27 Martin Rahe Rechtsbeständige Dokumentensicherheit bei der Telekopie
WO1998008325A1 (en) * 1996-08-20 1998-02-26 Ascom Hasler Mailing Systems Inc. Printing postage with cryptographic clocking security
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
KR100241349B1 (ko) * 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
DE19820484C1 (de) * 1998-05-07 1999-11-18 Sc Info & Inno Gmbh & Co Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes
AU5573799A (en) * 1998-08-21 2000-03-14 John M. Peha Methods for generating a verifiable audit record and performing an audit
WO2000013368A1 (en) * 1998-08-31 2000-03-09 Borgers Frederick J Method of authenticating or 'digitally signing' digital data objects
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
WO2000072501A1 (de) 1999-05-22 2000-11-30 Sc-Info+Inno Gmbh+Co. Elektronische übermittlung und beglaubigung von texten
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
BR0012163A (pt) * 1999-07-05 2002-05-14 Dexrad Pty Ltd Processos para gerar um documento, e para verificar a autenticidade de um documento, e, sistema para gerar documentos
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
AU2005202064B2 (en) * 1999-09-30 2008-08-07 United States Postal Service Systems and methods for authenticating an electronic message
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
CA2386484A1 (en) 1999-09-30 2001-04-05 United States Postal Service Systems and methods for authenticating an electronic message
FI115290B (fi) * 1999-10-13 2005-04-15 Polar Electro Oy Menetelmä ja järjestely kuntosuorituksen tekijän varmentamiseksi
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
AU2001245807A1 (en) 2000-03-17 2001-10-03 United States Postal Service Methods and systems for linking an electronic address to a physical address of acustomer
US7437310B1 (en) * 2000-03-27 2008-10-14 International Business Machines Corporation Third party contract depository for E-commerce transactions
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US7295997B2 (en) 2000-06-19 2007-11-13 United States Of America Postal Service Method for shipping a package privately to a customer
US6978929B2 (en) 2000-06-19 2005-12-27 The United States Postal Service Systems and methods for providing mail item retrieval
US8244809B2 (en) 2000-06-20 2012-08-14 United States Postal Service System and methods for electronic message content identification
WO2002008961A1 (en) 2000-07-25 2002-01-31 United States Postal Service Item attribute preverification
WO2002049269A1 (en) * 2000-12-15 2002-06-20 United States Postal Service Electronic postmarking without directly utilizing an electronic postmark server
US20050102241A1 (en) * 2000-12-18 2005-05-12 Jon Cook Method of using personal signature as postage
WO2002066344A1 (en) 2001-02-20 2002-08-29 United States Postal Service Universal delivery and collection box unit (udcbu)
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US7779481B2 (en) 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
GB2376323B (en) * 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
US8166115B2 (en) 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
JP2005502129A (ja) * 2001-08-31 2005-01-20 トラック メディカル ソリューションズ インコーポレイテッド フォームドキュメントの対話型処理のためのシステム
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
US20030120930A1 (en) * 2001-12-21 2003-06-26 Simpson Shell S. Document notarization system and method
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
WO2004012053A2 (en) 2002-07-29 2004-02-05 United States Postal Service Pc postagetm service indicia design for shipping label
CN1689049A (zh) * 2002-08-29 2005-10-26 美国邮政服务公司 用于在处理期间重新估算邮件邮资的系统和方法
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
GB2405227A (en) * 2003-08-16 2005-02-23 Ibm Authenticating publication date of a document
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
WO2006004713A2 (en) 2004-06-29 2006-01-12 United States Postal Service Cluster box mail delivery unit having security features
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US7395156B2 (en) * 2005-06-23 2008-07-01 Raytheon Company System and method for geo-registration with global positioning and inertial navigation
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
US20100328099A1 (en) * 2005-07-13 2010-12-30 Vitality, Inc. Night Light With Embedded Cellular Modem
US12014328B2 (en) 2005-07-13 2024-06-18 Vccb Holdings, Inc. Medicine bottle cap with electronic embedded curved display
WO2007016787A2 (en) 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
JP4315161B2 (ja) 2006-02-16 2009-08-19 村田機械株式会社 時刻認証要求機能付き画像読取装置
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US8898536B2 (en) * 2007-04-27 2014-11-25 Netapp, Inc. Multi-core engine for detecting bit errors
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US9158579B1 (en) 2008-11-10 2015-10-13 Netapp, Inc. System having operation queues corresponding to operation execution time
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
CN102542908A (zh) * 2012-02-27 2012-07-04 深圳市赛格导航科技股份有限公司 一种基于震动的密码验证方法及装置
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
CZ28571U1 (cs) * 2015-05-04 2015-08-31 Jan Bednář Systém pro certifikaci elektronické pošty
WO2019083954A1 (en) * 2017-10-23 2019-05-02 Notarize, Inc. SYSTEM AND METHOD FOR AUTOMATIC RECOVERY OF ONLINE NOTARIZATION APPOINTMENTS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5875267A (ja) * 1981-10-09 1983-05-06 ブル・エス・アー 署名入りメツセ−ジの署名を認証するための方法および装置
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
US4064389A (en) * 1976-06-23 1977-12-20 Rca Corporation System and method for authenticating an electronically transmitted document
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
FR2563351A1 (fr) * 1984-04-19 1985-10-25 Loire Electronique Procede et dispositif d'identification et d'authentification de documents
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4703485A (en) * 1986-02-10 1987-10-27 International Business Machines Corporation Method and apparatus for computing and implementing error detection check bytes
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JPS63127335A (ja) * 1986-11-17 1988-05-31 Hitachi Ltd 機密保護方式
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5875267A (ja) * 1981-10-09 1983-05-06 ブル・エス・アー 署名入りメツセ−ジの署名を認証するための方法および装置
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996020452A1 (en) * 1994-12-28 1996-07-04 Kabushiki Kaisya Advance Certifying system and transaction system with the certification
US6470448B1 (en) 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
JP2014099816A (ja) * 2012-11-15 2014-05-29 Fujitsu Ltd 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム

Also Published As

Publication number Publication date
CA2043533C (en) 1996-06-18
US5022080A (en) 1991-06-04
CA2043533A1 (en) 1992-12-01
EP0516898A1 (en) 1992-12-09

Similar Documents

Publication Publication Date Title
JPH0614018A (ja) 電子的公証方法および装置
US10567173B2 (en) Secure messaging with disposable keys
US5742685A (en) Method for verifying an identification card and recording verification of same
JP3520081B2 (ja) ディジタル方式により署名および証明するための方法
US6725373B2 (en) Method and apparatus for verifying the integrity of digital objects using signed manifests
US8862886B2 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7328350B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6671805B1 (en) System and method for document-driven processing of digitally-signed electronic documents
US7549057B2 (en) Secure transactions with passive storage media
JP2814923B2 (ja) トランザクション処理システム
US20040139327A1 (en) System and method for document-driven processing of digitally-signed electronic documents
JPH08249510A (ja) 唯一物品の認証方法及びシステム
JPH0793148A (ja) ソフトウエア配布システム
Wellem et al. Academic document authentication using elliptic curve digital signature algorithm and QR code
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
WO2000013368A1 (en) Method of authenticating or 'digitally signing' digital data objects
JP2003163662A (ja) 航空機保守用ペーパレスレコード
US7421078B2 (en) Valid medium management system
US20070192589A1 (en) System and method for encrypting webpage logs
WO2007094043A1 (ja) 電子入札/開札プログラム、電子入札/開札システム、及び電子入札/開札方法
JP2762470B2 (ja) 暗号化処理方法およびその方法を用いたicカード装置