JPH0614018A - 電子的公証方法および装置 - Google Patents
電子的公証方法および装置Info
- Publication number
- JPH0614018A JPH0614018A JP3160135A JP16013591A JPH0614018A JP H0614018 A JPH0614018 A JP H0614018A JP 3160135 A JP3160135 A JP 3160135A JP 16013591 A JP16013591 A JP 16013591A JP H0614018 A JPH0614018 A JP H0614018A
- Authority
- JP
- Japan
- Prior art keywords
- data unit
- data
- time
- generating
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
(57)【要約】 (修正有)
【目的】 電子的に記録された文書または電子的に送ら
れた文書およびその他のデータを電子的に公証する方法
および装置を得る。 【構成】 この方法は、a第1のデータユニットを供給
するステップと、b第1のデータユニットの情報内容を
表す第2のデータユニットを第1のデータユニットから
発生するステップとを含む。cある時点を指定する時刻
指示を、ある時刻を有する時刻発生手段により発生され
る時刻指示は、第1の当事者外の第2の当事者により発
生され、d第2のデータユニットと発生された時刻指示
を暗号化して、第3のデータユニットを発生するステッ
プも含む。さらに第1のデータユニットの妥当性を検査
して、指定時点以後第1のデータユニットが修正されな
かったことを確認する。
れた文書およびその他のデータを電子的に公証する方法
および装置を得る。 【構成】 この方法は、a第1のデータユニットを供給
するステップと、b第1のデータユニットの情報内容を
表す第2のデータユニットを第1のデータユニットから
発生するステップとを含む。cある時点を指定する時刻
指示を、ある時刻を有する時刻発生手段により発生され
る時刻指示は、第1の当事者外の第2の当事者により発
生され、d第2のデータユニットと発生された時刻指示
を暗号化して、第3のデータユニットを発生するステッ
プも含む。さらに第1のデータユニットの妥当性を検査
して、指定時点以後第1のデータユニットが修正されな
かったことを確認する。
Description
【0001】
【産業上の利用分野】本発明は全体とて、文書検査法お
よび装置に関するものであり、さらに詳しくいえば、電
子的態様で記録または送られた文書が、その文書に関連
する日時が後で変更されなかったことを確認するため
に、その文書が真正のものである事を確認する、電子的
公証方法および装置に関するものである。
よび装置に関するものであり、さらに詳しくいえば、電
子的態様で記録または送られた文書が、その文書に関連
する日時が後で変更されなかったことを確認するため
に、その文書が真正のものである事を確認する、電子的
公証方法および装置に関するものである。
【0002】
【従来の技術】ある特定の日付をある文書に関連づける
従来の解決方法は、文書をある物理的様式で提供し、か
つその文書を公証することである。公証は文書の存在を
時間的に確定し、検出できる変更なしにその公証された
文書を変更することが比較的困難であると仮定してい
る。しかし、電子的に記録されている文書は、その性質
上、変更されたことを検出することなしに変更できるか
ら、電子的に記録されている文書に従来のやり方を用い
ることは一般的には適切ではない。たとえば、記録され
ている文書の数、日付、テキストおよびその他の特徴を
変更するために、その文書をアクセスすることは比較的
簡単な作業である。文書の作成日と最後の変更の少なく
とも一方についての情報も容易に変更することができ
る。
従来の解決方法は、文書をある物理的様式で提供し、か
つその文書を公証することである。公証は文書の存在を
時間的に確定し、検出できる変更なしにその公証された
文書を変更することが比較的困難であると仮定してい
る。しかし、電子的に記録されている文書は、その性質
上、変更されたことを検出することなしに変更できるか
ら、電子的に記録されている文書に従来のやり方を用い
ることは一般的には適切ではない。たとえば、記録され
ている文書の数、日付、テキストおよびその他の特徴を
変更するために、その文書をアクセスすることは比較的
簡単な作業である。文書の作成日と最後の変更の少なく
とも一方についての情報も容易に変更することができ
る。
【0003】その結果として、1つの典型的な解決法
は、元の物理的な文書を保持しておくか、電子的に記録
されている文書を物理的な書式に変換して公証し、その
物理的文書を保存しておくことである。しかし、これは
費用のかかるやり方であり、文書を電子的に記録するこ
との利点を大きく損なう。
は、元の物理的な文書を保持しておくか、電子的に記録
されている文書を物理的な書式に変換して公証し、その
物理的文書を保存しておくことである。しかし、これは
費用のかかるやり方であり、文書を電子的に記録するこ
との利点を大きく損なう。
【0004】提案されている1つの解決方法は、文書の
写しを1回書き込みー多数回読み出し(WORM)型光
ディスクで記録することである。この方法では一度書き
込まれた文書は変更でないことが利点である。
写しを1回書き込みー多数回読み出し(WORM)型光
ディスクで記録することである。この方法では一度書き
込まれた文書は変更でないことが利点である。
【0005】しかし、物理的な文書の公証や、1回だけ
の書き込み媒体への書き込みのやり方のいずれも誰でも
使えるものではない。たとえば、公証はねつ造または偽
造することができ、とくに、日付だけが偽造された場合
にそれを見つけることは困難である。更に、1回だけの
書き込み型媒体を用いる解決方法においては、元のディ
スクの代わりに修正したディスクを用いることにより、
それに記録されている文書を修正する機会を与えること
ができる。
の書き込み媒体への書き込みのやり方のいずれも誰でも
使えるものではない。たとえば、公証はねつ造または偽
造することができ、とくに、日付だけが偽造された場合
にそれを見つけることは困難である。更に、1回だけの
書き込み型媒体を用いる解決方法においては、元のディ
スクの代わりに修正したディスクを用いることにより、
それに記録されている文書を修正する機会を与えること
ができる。
【0006】電子的に記録されている文書が真正である
ことを確認することは、ある業務に対する当事者の間の
電子的に記録されている文書を交換することが比較的一
般的になってきているから、大きな意義を達成すること
である。たとえば、電子的文書交換(EDI)を用いて
今は多くの企業が購入注文、インボイス、および類似の
文書を交換している。しかし、何を受けたかではなく
て、何を送ったかについて論議が起きたとすると、ある
文書のどの版が正しいか、時間的に先行するかの少なく
とも1つを判別することは困難なことがある。その結果
として、任意の経済上の意味を持つ多くのEDI業務
は、文書検査の手掛かりを与えるために、物理的な文書
で通常は確認される。しかし、文書を物理的な態様にす
ることは、EDIの利点を大きく損なう。
ことを確認することは、ある業務に対する当事者の間の
電子的に記録されている文書を交換することが比較的一
般的になってきているから、大きな意義を達成すること
である。たとえば、電子的文書交換(EDI)を用いて
今は多くの企業が購入注文、インボイス、および類似の
文書を交換している。しかし、何を受けたかではなく
て、何を送ったかについて論議が起きたとすると、ある
文書のどの版が正しいか、時間的に先行するかの少なく
とも1つを判別することは困難なことがある。その結果
として、任意の経済上の意味を持つ多くのEDI業務
は、文書検査の手掛かりを与えるために、物理的な文書
で通常は確認される。しかし、文書を物理的な態様にす
ることは、EDIの利点を大きく損なう。
【0007】日と時刻の少なくとも1つに関連するある
データを暗号化した態様で提供することが従来技術にお
いて知られている。たとえば、一部が日と時刻であるよ
うな郵便関係標識を暗号化することが知られている。小
切手に関連するある情報を暗号化された態様で提供する
事も小切手振出し業務において知られている。その方法
には小切手の振り出し日が典型的に含まれる。暗号化さ
れた郵便関係標識の第1の例においては、その郵便関係
標識の有効性を確認するために郵便情報を解読すること
を郵便局の係官は可能にされる。第2の例においては、
支払いのために提示された小切手が真正である事を確認
するために、銀行は暗号化された小切手情報を解読でき
る。
データを暗号化した態様で提供することが従来技術にお
いて知られている。たとえば、一部が日と時刻であるよ
うな郵便関係標識を暗号化することが知られている。小
切手に関連するある情報を暗号化された態様で提供する
事も小切手振出し業務において知られている。その方法
には小切手の振り出し日が典型的に含まれる。暗号化さ
れた郵便関係標識の第1の例においては、その郵便関係
標識の有効性を確認するために郵便情報を解読すること
を郵便局の係官は可能にされる。第2の例においては、
支払いのために提示された小切手が真正である事を確認
するために、銀行は暗号化された小切手情報を解読でき
る。
【0008】しかし、それらの例のいずれにおいても、
暗号化された情報に関連する日付が「安全日付」であ
る。すなわち、それらの例においては、元の暗号化を行
う当事者によって日付を容易に変更することができる。
したがって、暗号化された日付が郵便標識の作成日、ま
たは小切手の振り出し日であると仮定しているが、その
日付が真実であることを確認する効果的な方法はない。
暗号化された情報に関連する日付が「安全日付」であ
る。すなわち、それらの例においては、元の暗号化を行
う当事者によって日付を容易に変更することができる。
したがって、暗号化された日付が郵便標識の作成日、ま
たは小切手の振り出し日であると仮定しているが、その
日付が真実であることを確認する効果的な方法はない。
【0009】
【発明が解決しようとする課題】したがって、本発明の
目的は、電子的に記録された文書または電子的に送られ
た文書およびその他のデータを電子的に公証する装置お
よび方法を提供することである。
目的は、電子的に記録された文書または電子的に送られ
た文書およびその他のデータを電子的に公証する装置お
よび方法を提供することである。
【0010】本発明の別の目的は、文書またはその他の
電子的に記録されたデータまたは電子的に送られたデー
タがその文書に関連する日時の後で変更されなかったこ
とを確認するために、それらの文書またはデータ真正で
あることを確認する装置および方法を提供することであ
る。
電子的に記録されたデータまたは電子的に送られたデー
タがその文書に関連する日時の後で変更されなかったこ
とを確認するために、それらの文書またはデータ真正で
あることを確認する装置および方法を提供することであ
る。
【0011】本発明の更に別の目的は、電子的態様で記
録または送られた文書の作成日と、最後の変更日と、内
容との少なくとも1つが変更されなかったことを確認す
るために、そのような文書が真正なものであることを判
定する暗号作成方法および装置を提供することである。
録または送られた文書の作成日と、最後の変更日と、内
容との少なくとも1つが変更されなかったことを確認す
るために、そのような文書が真正なものであることを判
定する暗号作成方法および装置を提供することである。
【0012】
【課題を解決するための手段】第1の当事者に関連する
第1のデータユニットが指定された時点以後は変更され
なかったことを判定する方法および装置により、上記諸
問題は解決され、本発明の目的は実現される。本発明の
方法は、(a)第1のデータユニットを供給するステッ
プと、(b)第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
るステップとを含む。第1のデータユニットは、指定さ
れた時点の後でデータが修正されなかったかどうかを判
定するために、そのデータが真正なものであることを確
認することを希望される任意のデータとすることができ
る。たとえば、第1のデータは購入注文書または契約書
のような、電子的に記録または送られる文書とすること
ができる。第1のデータは記録のデータベースからの1
つまたは複数の記録とすることができる。第1のデータ
ユニットは、ファクシミリ装置または手持ち型走査器の
ような文書走査器から得られるような映像データとする
こともできる。第2のデータユニットは、CRC発生、
パリティ発生、検査合計発生、それらの変形、またはそ
れらの組み合わせを含めたいくつかの適当な技術によ
り、第1のデータユニットから発生できる。もっとも、
第1のデータユニットの発生に利用される技術はそれら
の技術に限定されるものではない。この方法は、(c)
ある時点を指定する時刻指示を、第1の当事者以外の当
事者によってのみ変更できる時刻を有する時刻発生手段
により発生するステップを更に含む。すなわち、本発明
に従って、時刻発生手段の安全が確保され、それにより
維持される時刻を第1の当事者により変更できない。時
刻指示は現在の日と、GMTで表される時刻のような現
在の時刻とを含むことが好ましい。この方法は、(d)
第3のデータユニットを発生するために第2のデータユ
ニットと、時刻指示とを暗号化するステップを更に含
む。暗号化ステップは、公開キー暗号化、個人キー暗号
化、およびそれらの変形ならびに組み合わせを含むいく
つかの適当な技術により行うことができる。
第1のデータユニットが指定された時点以後は変更され
なかったことを判定する方法および装置により、上記諸
問題は解決され、本発明の目的は実現される。本発明の
方法は、(a)第1のデータユニットを供給するステッ
プと、(b)第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
るステップとを含む。第1のデータユニットは、指定さ
れた時点の後でデータが修正されなかったかどうかを判
定するために、そのデータが真正なものであることを確
認することを希望される任意のデータとすることができ
る。たとえば、第1のデータは購入注文書または契約書
のような、電子的に記録または送られる文書とすること
ができる。第1のデータは記録のデータベースからの1
つまたは複数の記録とすることができる。第1のデータ
ユニットは、ファクシミリ装置または手持ち型走査器の
ような文書走査器から得られるような映像データとする
こともできる。第2のデータユニットは、CRC発生、
パリティ発生、検査合計発生、それらの変形、またはそ
れらの組み合わせを含めたいくつかの適当な技術によ
り、第1のデータユニットから発生できる。もっとも、
第1のデータユニットの発生に利用される技術はそれら
の技術に限定されるものではない。この方法は、(c)
ある時点を指定する時刻指示を、第1の当事者以外の当
事者によってのみ変更できる時刻を有する時刻発生手段
により発生するステップを更に含む。すなわち、本発明
に従って、時刻発生手段の安全が確保され、それにより
維持される時刻を第1の当事者により変更できない。時
刻指示は現在の日と、GMTで表される時刻のような現
在の時刻とを含むことが好ましい。この方法は、(d)
第3のデータユニットを発生するために第2のデータユ
ニットと、時刻指示とを暗号化するステップを更に含
む。暗号化ステップは、公開キー暗号化、個人キー暗号
化、およびそれらの変形ならびに組み合わせを含むいく
つかの適当な技術により行うことができる。
【0013】この方法は、(e)指定された時点以後は
第1のデータユニットが変更されなかったことを確認す
るために、第1のデータユニットを検査する付加ステッ
プを希望に応じて更に含む。本発明の一実施例において
は、この検査するステップ(e)は、(f)第3のデー
タユニットを供給するステップと、(g)第3のデータ
ユニットを解読して第4のデータユニットと、その第4
のデータユニットから以前に発生された時刻指示とを発
生するステップと、(h)第1のデータユニットと同じ
であると称されている第5のデータユニットを供給する
ステップと、(i)第6のデータユニットを第5のデー
タユニットから発生するステップと、(j)第4のデー
タユニットを第6のデータユニットと比較して、それら
が同じであるかどうかを判定するステップとを含む。
第1のデータユニットが変更されなかったことを確認す
るために、第1のデータユニットを検査する付加ステッ
プを希望に応じて更に含む。本発明の一実施例において
は、この検査するステップ(e)は、(f)第3のデー
タユニットを供給するステップと、(g)第3のデータ
ユニットを解読して第4のデータユニットと、その第4
のデータユニットから以前に発生された時刻指示とを発
生するステップと、(h)第1のデータユニットと同じ
であると称されている第5のデータユニットを供給する
ステップと、(i)第6のデータユニットを第5のデー
タユニットから発生するステップと、(j)第4のデー
タユニットを第6のデータユニットと比較して、それら
が同じであるかどうかを判定するステップとを含む。
【0014】本発明の別の実施例においては、検査する
ステップ(e)は、第1のデータユニットと同じである
と称されている第5のデータユニットを供給するステッ
プにより行うことができる(f′)。第5のデータユニ
ットは、第2のデータユニットを発生するために用いら
れている方法と同じ方法により、第6のデータユニット
へ変換する。作成時刻のような、第3のデータユニット
に関連する時刻と同じであると称されている時刻を、時
刻指示を6のデータユニットに関連させるような、所定
のやり方で第6のデータユニットに組み合わせる
(h′)。次に、称されている時刻指示を含めて、第6
のデータユニットを、第3のデータユニットを発生する
ために用いられるのと同じ手順を用いて、暗号化する。
(i′)。暗号化された第6のデータユニットを表す結
果としてのデータ列を第3のデータユニットと比較する
(j′)。両者が一致することはその称されている時刻
が正しいことを示す。
ステップ(e)は、第1のデータユニットと同じである
と称されている第5のデータユニットを供給するステッ
プにより行うことができる(f′)。第5のデータユニ
ットは、第2のデータユニットを発生するために用いら
れている方法と同じ方法により、第6のデータユニット
へ変換する。作成時刻のような、第3のデータユニット
に関連する時刻と同じであると称されている時刻を、時
刻指示を6のデータユニットに関連させるような、所定
のやり方で第6のデータユニットに組み合わせる
(h′)。次に、称されている時刻指示を含めて、第6
のデータユニットを、第3のデータユニットを発生する
ために用いられるのと同じ手順を用いて、暗号化する。
(i′)。暗号化された第6のデータユニットを表す結
果としてのデータ列を第3のデータユニットと比較する
(j′)。両者が一致することはその称されている時刻
が正しいことを示す。
【0015】
【実施例】まず、電子的公証装置10が示されている図
1を参照する。その電子的公証装置10は、本発明の好
適な実施例に従って、周期的冗長性検査(CRC)発生
器12を含む。CRC発生器12の入力端子が、データ
ユニットが真正であることを証明することを希望する第
1の当事者により提供された文書と、その他のデータユ
ニットへ結合される。データユニットは、たは通信ネッ
トワークから、ディスクのような大容量記憶装置から、
またはデータ処理装置の記憶装置から直接供給できる。
更に本発明の1つの面に従って、入力データユニット
は、ファクシミリ装置または手持ち式文書走査器のよう
な走査器から供給できる。一般に、1ビットまたは複数
ビットのデータからある任意の大きな数のデータバイト
すなわち語までを含む任意の種類のデジタルデータが真
正であることを証明するために本発明を用いることがで
きる。CRC発生器12の出力は、いくつかの既知のC
RC法の1つにより発生されるCRCデータである。入
力データをCRC発生器12へ供給することの1つの利
点は、大量の入力データが比較的少数のCRCデータバ
イトへ縮減され、それにより記憶効率を高くすることで
ある。
1を参照する。その電子的公証装置10は、本発明の好
適な実施例に従って、周期的冗長性検査(CRC)発生
器12を含む。CRC発生器12の入力端子が、データ
ユニットが真正であることを証明することを希望する第
1の当事者により提供された文書と、その他のデータユ
ニットへ結合される。データユニットは、たは通信ネッ
トワークから、ディスクのような大容量記憶装置から、
またはデータ処理装置の記憶装置から直接供給できる。
更に本発明の1つの面に従って、入力データユニット
は、ファクシミリ装置または手持ち式文書走査器のよう
な走査器から供給できる。一般に、1ビットまたは複数
ビットのデータからある任意の大きな数のデータバイト
すなわち語までを含む任意の種類のデジタルデータが真
正であることを証明するために本発明を用いることがで
きる。CRC発生器12の出力は、いくつかの既知のC
RC法の1つにより発生されるCRCデータである。入
力データをCRC発生器12へ供給することの1つの利
点は、大量の入力データが比較的少数のCRCデータバ
イトへ縮減され、それにより記憶効率を高くすることで
ある。
【0016】これに関して、入力データの検査合計を計
算したり、入力データについての一次元または二次元パ
リティ発生を行う、というような、CRC発生法以外の
方法を採用できることに注目すべきである。たとえば、
ある文書に関連する文字の各行ごとに検査合計またはパ
リティ情報を発生できる。あるいは、行ごとではなく
て、文書全体に対してその情報を発生することができ
る。一般に、第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
る適当な方法を採用することができる。
算したり、入力データについての一次元または二次元パ
リティ発生を行う、というような、CRC発生法以外の
方法を採用できることに注目すべきである。たとえば、
ある文書に関連する文字の各行ごとに検査合計またはパ
リティ情報を発生できる。あるいは、行ごとではなく
て、文書全体に対してその情報を発生することができ
る。一般に、第1のデータユニットの情報内容を表す第
2のデータユニットを第1のデータユニットから発生す
る適当な方法を採用することができる。
【0017】電子的公証装置10は時刻発生器14を含
む。本発明に従って、この時刻発生器14の時間に関連
する内容を第1の当事者がセット、リセット、またはそ
の他の修正を行えるように、その時刻発生器14は安全
にされた装置である。
む。本発明に従って、この時刻発生器14の時間に関連
する内容を第1の当事者がセット、リセット、またはそ
の他の修正を行えるように、その時刻発生器14は安全
にされた装置である。
【0018】本発明の一実施例に従って、電子的公証装
置10は第1の当事者が使用するために第2の当事者に
より提供される。時刻発生器14により保持されている
時刻は第2の当事者だけが変更可能である。その結果、
文書とその他のデータの少なくとも1つを公証するため
に、第1の当事者がそれらを提供すると、電子的公証装
置10の内部に維持されているデータと時刻を第1の当
事者が任意の方法で修正できる。
置10は第1の当事者が使用するために第2の当事者に
より提供される。時刻発生器14により保持されている
時刻は第2の当事者だけが変更可能である。その結果、
文書とその他のデータの少なくとも1つを公証するため
に、第1の当事者がそれらを提供すると、電子的公証装
置10の内部に維持されているデータと時刻を第1の当
事者が任意の方法で修正できる。
【0019】暗号器16が、DESのような個人キー暗
号法、RSAのような公衆キー暗号法、またはそれらの
変形、あるいはそれらの組み合わせを含めた任意の既知
の種類の暗号アルゴリズムに従って動作する。たとえ
ば、暗号器16は、米国特許第4,853,961号明
細書に記載されているような電子的標識アルゴリズムに
従って動作することができる。
号法、RSAのような公衆キー暗号法、またはそれらの
変形、あるいはそれらの組み合わせを含めた任意の既知
の種類の暗号アルゴリズムに従って動作する。たとえ
ば、暗号器16は、米国特許第4,853,961号明
細書に記載されているような電子的標識アルゴリズムに
従って動作することができる。
【0020】CRC情報とデータおよび時刻情報が暗号
器16へ入力され、そこでその情報が暗号化されて、電
子的公証装置10から出力される。この出力データのこ
とをここでは真正証明列またはパケットと呼ぶことがで
きる。この出力は第1の当事者により維持され、元の文
書データに附けたり、それとは別々に記録できる。電子
的公証装置10からの真正証明列は記録のために第2の
当事者へ供給することもできる。たとえば、この情報を
モデムまたはその他の類似の装置を介して、第2の当事
者により保持されている真正証明列の中央記録部へ電子
的に供給することができる。
器16へ入力され、そこでその情報が暗号化されて、電
子的公証装置10から出力される。この出力データのこ
とをここでは真正証明列またはパケットと呼ぶことがで
きる。この出力は第1の当事者により維持され、元の文
書データに附けたり、それとは別々に記録できる。電子
的公証装置10からの真正証明列は記録のために第2の
当事者へ供給することもできる。たとえば、この情報を
モデムまたはその他の類似の装置を介して、第2の当事
者により保持されている真正証明列の中央記録部へ電子
的に供給することができる。
【0021】希望によっては、暗号化された真正証明列
に含めるために、他の情報を供給することもできる。た
とえば、文書の表題、文書の著者名およびその他の類似
の情報のような文書に関連するデータを、文書データお
よび時刻データから別々に供給することができる。一連
番号によるというような、特定の電子的公証を識別する
「機械I.D.」を暗号器16へ供給して暗号化し、真
正証明列の部分として含ませることができる。それら
の、希望により供給できるデータ入力は図1のブロック
図に破線入力線として、示されている。
に含めるために、他の情報を供給することもできる。た
とえば、文書の表題、文書の著者名およびその他の類似
の情報のような文書に関連するデータを、文書データお
よび時刻データから別々に供給することができる。一連
番号によるというような、特定の電子的公証を識別する
「機械I.D.」を暗号器16へ供給して暗号化し、真
正証明列の部分として含ませることができる。それら
の、希望により供給できるデータ入力は図1のブロック
図に破線入力線として、示されている。
【0022】次に、以前に電子的に公証された文書また
はデータの真正なことを検査するための妥当性検査器2
0の好適な実施例がブロック図で示されている図2を参
照する。妥当性検査器20は解読器22を含む。この解
読器へは日/時刻が印字された真正証明列が供給され
る。このデータブロックは、図1の電子的公証装置10
により発生されたものである。妥当性検査器20は、図
1のCRC発生器12が動作するCRCアルゴリズムと
同じCRCアルゴリズムに従って動作するCRC発生器
24も含む。妥当性を検査するデータがこの第2のCR
C発生器へ供給される。動作時には、解読器22は第1
の当事者に関連するキーに従って入力データを解読し、
日/データ情報とCRC情報をそれから供給する。ブロ
ック33からの解読されたCRC情報は比較器26によ
り、CRC発生器24により発生されたCRC情報と比
較される。2つのCRCが等しいことが判明すると、供
給される文書データが、図1の電子的公証装置10へ以
前に供給されたのと同じであることが示される。更に、
真正証明列から検索された日時情報が、このデータが電
子的公証装置10へ供給された日時である。その結果、
解読する当事者は、元のデータに以前関連させられてい
る日時を判定することに加えて、妥当性を検査するため
に提供されたデータが、元のデータと同じCRCデータ
を発生することを決定する。
はデータの真正なことを検査するための妥当性検査器2
0の好適な実施例がブロック図で示されている図2を参
照する。妥当性検査器20は解読器22を含む。この解
読器へは日/時刻が印字された真正証明列が供給され
る。このデータブロックは、図1の電子的公証装置10
により発生されたものである。妥当性検査器20は、図
1のCRC発生器12が動作するCRCアルゴリズムと
同じCRCアルゴリズムに従って動作するCRC発生器
24も含む。妥当性を検査するデータがこの第2のCR
C発生器へ供給される。動作時には、解読器22は第1
の当事者に関連するキーに従って入力データを解読し、
日/データ情報とCRC情報をそれから供給する。ブロ
ック33からの解読されたCRC情報は比較器26によ
り、CRC発生器24により発生されたCRC情報と比
較される。2つのCRCが等しいことが判明すると、供
給される文書データが、図1の電子的公証装置10へ以
前に供給されたのと同じであることが示される。更に、
真正証明列から検索された日時情報が、このデータが電
子的公証装置10へ供給された日時である。その結果、
解読する当事者は、元のデータに以前関連させられてい
る日時を判定することに加えて、妥当性を検査するため
に提供されたデータが、元のデータと同じCRCデータ
を発生することを決定する。
【0023】もちろん、検査合計、パリテイ発生、また
はその他の手順により真正証明列データが本来発生され
るものとすると、CRC発生器24は同じ手順を実現す
る。この場合には、検査合計またはパリティビットが一
致するかどうかを判定するために、比較器26が両者を
比較する。
はその他の手順により真正証明列データが本来発生され
るものとすると、CRC発生器24は同じ手順を実現す
る。この場合には、検査合計またはパリティビットが一
致するかどうかを判定するために、比較器26が両者を
比較する。
【0024】第1の当事者が特定の文書に対する暗号化
アルゴリズムを破り、真正証明列をねつ造することは理
論的には可能であるが、前記したように、第2の当事者
はその電子的公証装置10により発生された各真正証明
列の永久記録を有することができる。その後で、確認試
験を成功させるために、真正証明列は提供された元の文
書と妥当性検査のために提供された文書の間の一致を判
定するばかりでなく、真正証明列の第2の当事者の記録
部内に存在せねばならない。
アルゴリズムを破り、真正証明列をねつ造することは理
論的には可能であるが、前記したように、第2の当事者
はその電子的公証装置10により発生された各真正証明
列の永久記録を有することができる。その後で、確認試
験を成功させるために、真正証明列は提供された元の文
書と妥当性検査のために提供された文書の間の一致を判
定するばかりでなく、真正証明列の第2の当事者の記録
部内に存在せねばならない。
【0025】そのような2当事者システムにおいては、
真正証明列を電子的文書と共に送ることもできる。これ
により、文書が真性なものであって、最初に電子的に公
証された時以後修正されなかったことを受取り側が確認
できるようにされる。更に、独特の暗号キーを持つこと
によりというように、作成者に独特のやり方で真正証明
列が形成されたとすると、電子的文書の受取り側は、文
書が修正されなかったこと、およびその文書が文書の送
り側によって実際に作成されたことを示すことができ
る。すなわち、文書の送り側に関連することが知られて
いるキーで真正証明列が暗号化された。
真正証明列を電子的文書と共に送ることもできる。これ
により、文書が真性なものであって、最初に電子的に公
証された時以後修正されなかったことを受取り側が確認
できるようにされる。更に、独特の暗号キーを持つこと
によりというように、作成者に独特のやり方で真正証明
列が形成されたとすると、電子的文書の受取り側は、文
書が修正されなかったこと、およびその文書が文書の送
り側によって実際に作成されたことを示すことができ
る。すなわち、文書の送り側に関連することが知られて
いるキーで真正証明列が暗号化された。
【0026】次に、本発明の方法が流れ図で示されてい
る図3を参照する。ブロック(a)においては第1のデ
ータユニットが供給される。ブロック(b)においては
第1のデータユニットから第1のデータユニットが発生
される。上記のように、CRCその他の技術により第2
のデータユニットを発生することができる。次に、ブロ
ック(c)においては安全日時発生器により、日と時刻
を典型的に表す情報が発生される。時刻はグリニッチ標
準時(GMT)で表し、実際の時刻を表すことが好まし
い。時刻は秒、10分の1秒または100分の1秒とい
うような希望する任意の精度で発生できる。ブロック
(d)においては、発生器された時刻と第2のデータが
暗号化されて、図1に示すような真正証明列を供給す
る。その後で、真正証明列はあとの検索および妥当性検
査のために記録される。
る図3を参照する。ブロック(a)においては第1のデ
ータユニットが供給される。ブロック(b)においては
第1のデータユニットから第1のデータユニットが発生
される。上記のように、CRCその他の技術により第2
のデータユニットを発生することができる。次に、ブロ
ック(c)においては安全日時発生器により、日と時刻
を典型的に表す情報が発生される。時刻はグリニッチ標
準時(GMT)で表し、実際の時刻を表すことが好まし
い。時刻は秒、10分の1秒または100分の1秒とい
うような希望する任意の精度で発生できる。ブロック
(d)においては、発生器された時刻と第2のデータが
暗号化されて、図1に示すような真正証明列を供給す
る。その後で、真正証明列はあとの検索および妥当性検
査のために記録される。
【0027】次に、以前に電子的に公証されたデータユ
ニットの妥当性を検査するための、本発明の一実施例に
従う方法が示されている図4参照する。ブロック(f)
において、時刻を含む暗号化された第2のデータユニッ
ト、すなわち以前に発生された真正証明列が供給され
る。この真正証明列は解読されて第4のデータユニット
および第2のデータユニットに関連する時刻を供給す
る。ブロック(f′)においては、第1のデータユニッ
トと同一であるように比例させられる第5のデータユニ
ットが供給される。その第5のデータユニットは、第1
のデータユニットと同じであると称されている。ブロッ
ク(g′)においては、第5のデータユニットが、第2
のデータユニットを作成するために用いられる手順と同
じ手順で第6のデータユニットに変換される。ブロック
(h′)においては、作成時刻のように、第3のデータ
ユニットに関連するものと称されている時刻が、時刻指
示を第6のデータユニットにつけることによるというよ
うな、所定のやり方で第6のデータユニットに組み合わ
される。次に、ブロック(i′)においては、称されて
いる時刻を含んでいる第6のデータユニットが、第3の
データユニットを発生するために用いられたのと同じ手
順を用いて暗号化される。次に、ブロック(j′)にお
いては、暗号化された第6のデータユニットと、称され
ている時刻を表すデータ列が第3のデータユニットと比
較される。両者が一致したことは称されている時刻が妥
当であることを示すものである。
ニットの妥当性を検査するための、本発明の一実施例に
従う方法が示されている図4参照する。ブロック(f)
において、時刻を含む暗号化された第2のデータユニッ
ト、すなわち以前に発生された真正証明列が供給され
る。この真正証明列は解読されて第4のデータユニット
および第2のデータユニットに関連する時刻を供給す
る。ブロック(f′)においては、第1のデータユニッ
トと同一であるように比例させられる第5のデータユニ
ットが供給される。その第5のデータユニットは、第1
のデータユニットと同じであると称されている。ブロッ
ク(g′)においては、第5のデータユニットが、第2
のデータユニットを作成するために用いられる手順と同
じ手順で第6のデータユニットに変換される。ブロック
(h′)においては、作成時刻のように、第3のデータ
ユニットに関連するものと称されている時刻が、時刻指
示を第6のデータユニットにつけることによるというよ
うな、所定のやり方で第6のデータユニットに組み合わ
される。次に、ブロック(i′)においては、称されて
いる時刻を含んでいる第6のデータユニットが、第3の
データユニットを発生するために用いられたのと同じ手
順を用いて暗号化される。次に、ブロック(j′)にお
いては、暗号化された第6のデータユニットと、称され
ている時刻を表すデータ列が第3のデータユニットと比
較される。両者が一致したことは称されている時刻が妥
当であることを示すものである。
【0028】本発明は、たとえば、市販されているCR
C発生器、時刻と日を保持する「カレンダー/時計」集
積回路、暗号化および解読集積回路で構成されるハード
ウェアで実施することができる。あるいは、電子的公証
装置により実行されるソフトウェアのみにより本発明を
実施することができる。または、ハードウェアとソフト
ウェアの組み合わせにより本発明を実施することができ
る。本発明の可能な実施例のいずれにおいても、文書そ
の他のデータを電子的に公証するために本発明の方法と
装置を用いる当事者による変更または修正からシステム
のデータと時刻を保護する事が要求される。外部プログ
ラミング入力を持たない変更防止モジュール内のカレン
ダー/時計電子装置を物理的に保護することを含むいく
つかの技術により時刻機能の安全が確保される。時刻機
能の安全は、第3の当事者によってのみ解読できる暗号
化された時計値により行うこともできる。
C発生器、時刻と日を保持する「カレンダー/時計」集
積回路、暗号化および解読集積回路で構成されるハード
ウェアで実施することができる。あるいは、電子的公証
装置により実行されるソフトウェアのみにより本発明を
実施することができる。または、ハードウェアとソフト
ウェアの組み合わせにより本発明を実施することができ
る。本発明の可能な実施例のいずれにおいても、文書そ
の他のデータを電子的に公証するために本発明の方法と
装置を用いる当事者による変更または修正からシステム
のデータと時刻を保護する事が要求される。外部プログ
ラミング入力を持たない変更防止モジュール内のカレン
ダー/時計電子装置を物理的に保護することを含むいく
つかの技術により時刻機能の安全が確保される。時刻機
能の安全は、第3の当事者によってのみ解読できる暗号
化された時計値により行うこともできる。
【0029】以上、本発明の使用を電子的に記録されて
いる文書データについて説明したが、データは幾つかの
可能なソースから発生できることが明らかである。たと
えば、特定のデータユニットをあるデータベースからの
1つの記録とすることができる。たとえば、企業の従業
員についての情報を保持しているデータベースにおいて
は、各データベース記録は1名の従業員に関連付けるこ
とができる。給料の増額を反映させるというような、従
業員の記録がアクセスされ、修正されるたびに、修正さ
れた記録は図1の電子的公証装置へ加えられてそれのた
めの真正証明列を供給する。その結果、記録が最後に修
正されたと信ぜられる時刻の後で不注意で、あるいは意
図的に修正されたとすると、それを容易に検出できる。
この教えは、「ウィルス感染」によりひき起こされるよ
うな、コンピュータファイルの無許可修正を検出するた
めに用いることもできる。
いる文書データについて説明したが、データは幾つかの
可能なソースから発生できることが明らかである。たと
えば、特定のデータユニットをあるデータベースからの
1つの記録とすることができる。たとえば、企業の従業
員についての情報を保持しているデータベースにおいて
は、各データベース記録は1名の従業員に関連付けるこ
とができる。給料の増額を反映させるというような、従
業員の記録がアクセスされ、修正されるたびに、修正さ
れた記録は図1の電子的公証装置へ加えられてそれのた
めの真正証明列を供給する。その結果、記録が最後に修
正されたと信ぜられる時刻の後で不注意で、あるいは意
図的に修正されたとすると、それを容易に検出できる。
この教えは、「ウィルス感染」によりひき起こされるよ
うな、コンピュータファイルの無許可修正を検出するた
めに用いることもできる。
【0030】データソースとしては映像データなどとす
ることもできる。たとえば、文書またはグラフィックス
映像を電子的態様に変換することができ、映像データを
日と時刻に関連付けるために「公証」される。
ることもできる。たとえば、文書またはグラフィックス
映像を電子的態様に変換することができ、映像データを
日と時刻に関連付けるために「公証」される。
【0031】したがって、本発明の教示を、広範囲のソ
ースから出される多数の異なる種類のデータの真正なこ
とを確認するために応用できることがわかる。本発明の
方法のあるステップは説明した順序とは異なる順序で実
行でき、しかも同じ結果を達成できることも理解すべき
である。
ースから出される多数の異なる種類のデータの真正なこ
とを確認するために応用できることがわかる。本発明の
方法のあるステップは説明した順序とは異なる順序で実
行でき、しかも同じ結果を達成できることも理解すべき
である。
【図1】本発明に従って構成され、かつ動作させられる
データの真正なことを確認する装置の実施例を示すブロ
ック図。
データの真正なことを確認する装置の実施例を示すブロ
ック図。
【図2】本発明に従って構成され、かつ動作させられる
データの妥当性を確認する装置の実施例を示すブロック
図。
データの妥当性を確認する装置の実施例を示すブロック
図。
【図3】本発明に従って行われる文書の真正なことを確
認するステップを示す流れ図。
認するステップを示す流れ図。
【図4】本発明の一実施例に従って行われる文書の妥当
性を検査するステップを示す流れ図。
性を検査するステップを示す流れ図。
10 電子的公証装置 12 CRC発生器 14 日時発生器 16 暗号器 20 妥当性検器 22 解読器 24 CRC発生器 26 比較器
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成5年2月24日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G07C 11/00 9146−3E G09C 1/00 9194−5L (72)発明者 ケビン、ディー、ハンター アメリカ合衆国コネチカット州、ストラト フォード、オールウィンデール、ドライ ブ、440
Claims (24)
- 【請求項1】第1のデータユニットを供給するステップ
と、 第1のデータユニットの情報内容を表す第2のデータユ
ニットを第1のデータユニットから発生するステップ
と、 ある時点を指定する第1の時刻指示を、第1の当事者に
より変更できない時刻指示を有する時刻発生手段により
発生するステップと、 第3のデータユニットを発生するために第2のデータユ
ニットと、発生された第1の時刻指示とを暗号化するス
テップとを有する、指定された時点の後で修正されなか
った第1の当事者に関連する第1のデータユニットを決
定する電子的公証方法。 - 【請求項2】第2のデータユニットをCRC発生手順に
従って発生する、請求項1記載の方法。 - 【請求項3】第2のデータユニットをパリティ発生手順
に従って発生する、請求項1記載の方法。 - 【請求項4】第2のデータユニットを検査合計発生手順
に従って発生する、請求項1記載の方法。 - 【請求項5】第1の時刻指示を発生するステップは現在
のデータと現在の時刻を発生する、請求項1記載の方
法。 - 【請求項6】現在の時刻をグリニッチ標準時で表す、請
求項5記載の方法。 - 【請求項7】第1のデータユニットを供給するステップ
は、1つまたは複数の選択された記録をデータベースか
ら供給するステップを含んでいる、請求項1記載の方
法。 - 【請求項8】第1のデータユニットを供給するステップ
は、映像を表すデータを供給するステップを含んでい
る、請求項1記載の方法。 - 【請求項9】第1のデータユニットを供給するステップ
は、文書を表すデータを供給するステップを含んでい
る、請求項1記載の方法。 - 【請求項10】暗号化ステップを、公開キー暗号化、個
人キー暗号化、およびそれらの変形ならびに組み合わせ
よりなる群から選択した暗号化手順に従って行う、請求
項1記載の方法。 - 【請求項11】第1のデータユニットを検査するステッ
プを更に含み、この検査するステップは、 称されている第3のデータユニットを供給するステップ
と、 称されている第3のデータユニットを解読して第4のデ
ータユニットと、以前に発生された第1の時刻指示とを
発生するステップと、 第1のデータユニットと同じであると称されている第5
のデータユニットを供給するステップと、 第6のデータユニットを、第2のデータユニットを発生
するために用いられている方法と同じ方法により、第5
のデータユニットから発生するステップと、 第4のデータユニットを第6のデータユニットと比較し
て、それらが同じであるかどうかを判定するステップと
を含んでいる、請求項1記載の方法。 - 【請求項12】第1の当事者とは異なる当事者に関連す
る記憶手段に第3のデータユニットを記憶するステップ
を更に含んでいる、請求項1記載の方法。 - 【請求項13】第1のデータユニットを検査するステッ
プを更に含み、この検査するステップは、 第1のデータユニットと同じであると称されている第5
のデータユニットを供給するステップと、 第6のデータユニットを、第2のデータユニットを発生
するために用いられている方法と同じ方法により、第5
のデータユニットから発生するステップと、 第1の時刻指示と同じであると称されている第2の時刻
指示を第6のデータユニットに関連させるステップと、 第2の時刻指示を含めて、第6のデータユニットを暗号
化するステップと、 第3のデータユニットを暗号化された第6のデータユニ
ットと比較して、それらが同じであるかどうかを確認す
るステップとを含んでいる、請求項1記載の方法。 - 【請求項14】第1のデータユニットを供給する手段
と、 第1のデータユニットの情報内容を表す第2のデータユ
ニットを第1のデータユニットから発生する手段と、 ある時点を指定する第1の時刻指示を発生する、第1の
当事者以外の当事者によってのみ変更できる時刻を有す
る時刻発生手段と、 第3のデータユニットを発生するために第2のデータユ
ニットと、発生された時刻指示とを暗号化する手段とを
備えた、指定された時点の後で修正されなかった第1の
当事者に関連する第1のデータユニットを決定する電子
的公証装置。 - 【請求項15】第2のデータ発生手段は、CRC発生手
順と、パリティ発生手順と、検査合計発生手順と、それ
らの変形およびそれらの組み合わせに従って第2のデー
タユニットを発生する、請求項14記載の装置。 - 【請求項16】時刻発生手段が現在のデータおよび現在
の時刻を発生する、請求項14記載の装置。 - 【請求項17】現在の時刻がグリニッチ標準時で表され
る、請求項16記載の装置。 - 【請求項18】第1のデータユニットを供給する手段
は、1つまたは複数の選択された記録をデータベースか
ら供給する手段を含んでいる、請求項14記載の装置。 - 【請求項19】第1のデータユニットを供給する手段が
映像データを供給する、請求項14記載の装置。 - 【請求項20】第1のデータユニットを供給する手段
は、ある表面を走査してそれのデジタル表現を発生する
走査器手段を含み、第1のデータユニットがその表面の
デジタル表現で構成される、請求項14記載の装置。 - 【請求項21】第1のデータユニットを供給する手段が
文書データを供給する、請求項14記載の装置。 - 【請求項22】暗号化手段は、公開キー暗号化手段と、
個人キー暗号化手段と、それらの変形ならびに組み合わ
せよりなる群から選択された手段を備えている、請求項
14記載の装置。 - 【請求項23】第1のデータユニットを検査する手段を
更に含み、この検査する手段は、 称されている第3のデータユニットを供給する手段と、 称されている第3のデータユニットを解読して第4のデ
ータユニットと、以前に発生された第1の時刻指示とを
発生する手段と、 第1のデータユニットと同じであると称されている第5
のデータユニットを供給する手段と、 第6のデータユニットを第5のデータユニットから発生
する手段と、 第4のデータユニットを第6のデータユニットと比較し
て、それらが同じであるかどうかを判定する手段とを含
んでいる、請求項14記載の装置。 - 【請求項24】第1のデータユニットを検査する手段を
更に含み、 第1のデータユニットと同じであると称されている第5
のデータユニットを供給する手段と、 第6のデータユニットを、第2のデータユニットを発生
するために用いられている方法と同じ方法により、第5
のデータユニットから発生する手段と、 第1の時刻指示と同じであると称されている第2の時刻
指示を第6のデータユニットに関連させる手段と、 第2の時刻指示を含めて、第6のデータユニットを暗号
化する手段と、 第3のデータユニットを暗号化された第6のデータユニ
ットと比較して、それらが同じであるかどうかを確認す
る手段とを含んでいる、請求項14記載の装置。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US07/509,447 US5022080A (en) | 1990-04-16 | 1990-04-16 | Electronic notary |
| CA002043533A CA2043533C (en) | 1990-04-16 | 1991-05-30 | Electronic notary |
| JP3160135A JPH0614018A (ja) | 1990-04-16 | 1991-06-03 | 電子的公証方法および装置 |
| EP91304986A EP0516898A1 (en) | 1990-04-16 | 1991-06-03 | Electronic notary |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US07/509,447 US5022080A (en) | 1990-04-16 | 1990-04-16 | Electronic notary |
| CA002043533A CA2043533C (en) | 1990-04-16 | 1991-05-30 | Electronic notary |
| JP3160135A JPH0614018A (ja) | 1990-04-16 | 1991-06-03 | 電子的公証方法および装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0614018A true JPH0614018A (ja) | 1994-01-21 |
Family
ID=27168907
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP3160135A Pending JPH0614018A (ja) | 1990-04-16 | 1991-06-03 | 電子的公証方法および装置 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US5022080A (ja) |
| EP (1) | EP0516898A1 (ja) |
| JP (1) | JPH0614018A (ja) |
| CA (1) | CA2043533C (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996020452A1 (en) * | 1994-12-28 | 1996-07-04 | Kabushiki Kaisya Advance | Certifying system and transaction system with the certification |
| US6470448B1 (en) | 1996-10-30 | 2002-10-22 | Fujitsu Limited | Apparatus and method for proving transaction between users in network environment |
| JP2014099816A (ja) * | 2012-11-15 | 2014-05-29 | Fujitsu Ltd | 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム |
Families Citing this family (129)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
| US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
| US5136642A (en) * | 1990-06-01 | 1992-08-04 | Kabushiki Kaisha Toshiba | Cryptographic communication method and cryptographic communication device |
| US5233655A (en) * | 1991-02-19 | 1993-08-03 | Shapiro Sanford S | Data access verification system |
| FR2681964A1 (fr) * | 1991-10-01 | 1993-04-02 | Widmer Michel | Systeme de memorisation de donnees informatisees sur un support d'enregistrement et procede de transmission de donnees utilisant un tel support d'enregistrement. |
| US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
| US5157726A (en) * | 1991-12-19 | 1992-10-20 | Xerox Corporation | Document copy authentication |
| US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
| CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
| US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
| FR2700905B1 (fr) * | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
| US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
| US6408388B1 (en) | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
| US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
| US5430447A (en) * | 1993-08-23 | 1995-07-04 | Texas Instruments Deutschland Gmbh | Protection against manipulation of batteryless read/write transponders |
| JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
| FR2711263A1 (fr) * | 1993-12-23 | 1995-04-21 | France Telecom | Dispositif électronique de certification horodatée. |
| US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
| US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
| US5671282A (en) * | 1995-01-23 | 1997-09-23 | Ricoh Corporation | Method and apparatus for document verification and tracking |
| US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
| US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
| US5687259A (en) * | 1995-03-17 | 1997-11-11 | Virtual Eyes, Incorporated | Aesthetic imaging system |
| US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
| US5619571A (en) * | 1995-06-01 | 1997-04-08 | Sandstrom; Brent B. | Method for securely storing electronic records |
| US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
| US6393566B1 (en) | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
| DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Michael Ramat Gan Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
| DE19532617C2 (de) | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
| US6802005B1 (en) * | 1995-10-11 | 2004-10-05 | Pitney Bowes Inc. | Method and system for tracking a person's time at a location |
| US7553234B2 (en) * | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
| US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
| US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
| US6081610A (en) * | 1995-12-29 | 2000-06-27 | International Business Machines Corporation | System and method for verifying signatures on documents |
| JP3260270B2 (ja) * | 1996-01-12 | 2002-02-25 | キヤノン株式会社 | 映像入力装置および映像入力システム |
| DE19610401A1 (de) * | 1996-03-16 | 1997-09-18 | Deutsche Telekom Ag | Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses |
| US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
| US8549310B2 (en) * | 1996-04-08 | 2013-10-01 | Walker Digital, Llc | Method and apparatus for secure measurement certification |
| DE19620611A1 (de) * | 1996-05-22 | 1997-11-27 | Martin Rahe | Rechtsbeständige Dokumentensicherheit bei der Telekopie |
| WO1998008325A1 (en) * | 1996-08-20 | 1998-02-26 | Ascom Hasler Mailing Systems Inc. | Printing postage with cryptographic clocking security |
| US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
| KR100241349B1 (ko) * | 1997-09-11 | 2000-02-01 | 정선종 | 문서의 전자적 공증 방법 |
| US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
| US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
| US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
| DE19820484C1 (de) * | 1998-05-07 | 1999-11-18 | Sc Info & Inno Gmbh & Co | Verfahren zur Prüfung der Unversehrtheit und der Echtheit eines Textes |
| AU5573799A (en) * | 1998-08-21 | 2000-03-14 | John M. Peha | Methods for generating a verifiable audit record and performing an audit |
| WO2000013368A1 (en) * | 1998-08-31 | 2000-03-09 | Borgers Frederick J | Method of authenticating or 'digitally signing' digital data objects |
| WO2000051286A1 (en) * | 1999-02-26 | 2000-08-31 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
| US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
| WO2000072501A1 (de) | 1999-05-22 | 2000-11-30 | Sc-Info+Inno Gmbh+Co. | Elektronische übermittlung und beglaubigung von texten |
| DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
| US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
| US6948069B1 (en) | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
| US6895507B1 (en) * | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
| US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
| US6898709B1 (en) | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
| BR0012163A (pt) * | 1999-07-05 | 2002-05-14 | Dexrad Pty Ltd | Processos para gerar um documento, e para verificar a autenticidade de um documento, e, sistema para gerar documentos |
| WO2001010090A1 (en) | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
| US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
| CA2317139C (en) | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
| AU2005202064B2 (en) * | 1999-09-30 | 2008-08-07 | United States Postal Service | Systems and methods for authenticating an electronic message |
| US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
| CA2386484A1 (en) | 1999-09-30 | 2001-04-05 | United States Postal Service | Systems and methods for authenticating an electronic message |
| FI115290B (fi) * | 1999-10-13 | 2005-04-15 | Polar Electro Oy | Menetelmä ja järjestely kuntosuorituksen tekijän varmentamiseksi |
| US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
| US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
| US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
| AU2001245807A1 (en) | 2000-03-17 | 2001-10-03 | United States Postal Service | Methods and systems for linking an electronic address to a physical address of acustomer |
| US7437310B1 (en) * | 2000-03-27 | 2008-10-14 | International Business Machines Corporation | Third party contract depository for E-commerce transactions |
| US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
| US8972717B2 (en) * | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
| US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
| US7295997B2 (en) | 2000-06-19 | 2007-11-13 | United States Of America Postal Service | Method for shipping a package privately to a customer |
| US6978929B2 (en) | 2000-06-19 | 2005-12-27 | The United States Postal Service | Systems and methods for providing mail item retrieval |
| US8244809B2 (en) | 2000-06-20 | 2012-08-14 | United States Postal Service | System and methods for electronic message content identification |
| WO2002008961A1 (en) | 2000-07-25 | 2002-01-31 | United States Postal Service | Item attribute preverification |
| WO2002049269A1 (en) * | 2000-12-15 | 2002-06-20 | United States Postal Service | Electronic postmarking without directly utilizing an electronic postmark server |
| US20050102241A1 (en) * | 2000-12-18 | 2005-05-12 | Jon Cook | Method of using personal signature as postage |
| WO2002066344A1 (en) | 2001-02-20 | 2002-08-29 | United States Postal Service | Universal delivery and collection box unit (udcbu) |
| US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
| US7779481B2 (en) | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
| US20030088771A1 (en) * | 2001-04-18 | 2003-05-08 | Merchen M. Russel | Method and system for authorizing and certifying electronic data transfers |
| GB2376323B (en) * | 2001-06-09 | 2006-03-15 | Hewlett Packard Co | Trusted and verifiable data storage system |
| US8166115B2 (en) | 2001-06-20 | 2012-04-24 | United States Postal Service | Systems and methods for electronic message content identification |
| DE10131254A1 (de) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken |
| JP2005502129A (ja) * | 2001-08-31 | 2005-01-20 | トラック メディカル ソリューションズ インコーポレイテッド | フォームドキュメントの対話型処理のためのシステム |
| US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
| US20030120930A1 (en) * | 2001-12-21 | 2003-06-26 | Simpson Shell S. | Document notarization system and method |
| JP3884955B2 (ja) * | 2001-12-28 | 2007-02-21 | キヤノン株式会社 | 画像検証システムおよび画像検証装置 |
| US20050076213A1 (en) * | 2002-04-12 | 2005-04-07 | James Conlow | Self-enrollment and authentication method |
| WO2004012053A2 (en) | 2002-07-29 | 2004-02-05 | United States Postal Service | Pc postagetm service indicia design for shipping label |
| CN1689049A (zh) * | 2002-08-29 | 2005-10-26 | 美国邮政服务公司 | 用于在处理期间重新估算邮件邮资的系统和方法 |
| US20040221162A1 (en) * | 2003-02-03 | 2004-11-04 | Phill Kongtcheu | Method and systems to facilitate online electronic notary, signatures and time stamping |
| DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
| JP4196770B2 (ja) * | 2003-07-23 | 2008-12-17 | ソニー株式会社 | データ処理方法、データ検査方法 |
| GB2405227A (en) * | 2003-08-16 | 2005-02-23 | Ibm | Authenticating publication date of a document |
| US7715034B2 (en) | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
| WO2006004713A2 (en) | 2004-06-29 | 2006-01-12 | United States Postal Service | Cluster box mail delivery unit having security features |
| US7340610B1 (en) | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
| US7395156B2 (en) * | 2005-06-23 | 2008-07-01 | Raytheon Company | System and method for geo-registration with global positioning and inertial navigation |
| USD745765S1 (en) | 2005-06-29 | 2015-12-15 | United States Postal Service | Cluster box mail delivery unit |
| US20100328099A1 (en) * | 2005-07-13 | 2010-12-30 | Vitality, Inc. | Night Light With Embedded Cellular Modem |
| US12014328B2 (en) | 2005-07-13 | 2024-06-18 | Vccb Holdings, Inc. | Medicine bottle cap with electronic embedded curved display |
| WO2007016787A2 (en) | 2005-08-09 | 2007-02-15 | Nexsan Technologies Canada Inc. | Data archiving system |
| JP4315161B2 (ja) | 2006-02-16 | 2009-08-19 | 村田機械株式会社 | 時刻認証要求機能付き画像読取装置 |
| US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
| GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
| US8898536B2 (en) * | 2007-04-27 | 2014-11-25 | Netapp, Inc. | Multi-core engine for detecting bit errors |
| US20090189441A1 (en) * | 2008-01-29 | 2009-07-30 | Paul Degoul | Distributed electrical/electronic architectures for brake-by-wire brake systems |
| US9158579B1 (en) | 2008-11-10 | 2015-10-13 | Netapp, Inc. | System having operation queues corresponding to operation execution time |
| US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
| CN102542908A (zh) * | 2012-02-27 | 2012-07-04 | 深圳市赛格导航科技股份有限公司 | 一种基于震动的密码验证方法及装置 |
| KR101611241B1 (ko) * | 2014-08-11 | 2016-04-26 | 주식회사 케이티 | 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체 |
| CZ28571U1 (cs) * | 2015-05-04 | 2015-08-31 | Jan Bednář | Systém pro certifikaci elektronické pošty |
| WO2019083954A1 (en) * | 2017-10-23 | 2019-05-02 | Notarize, Inc. | SYSTEM AND METHOD FOR AUTOMATIC RECOVERY OF ONLINE NOTARIZATION APPOINTMENTS |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5875267A (ja) * | 1981-10-09 | 1983-05-06 | ブル・エス・アー | 署名入りメツセ−ジの署名を認証するための方法および装置 |
| JPS6026387A (ja) * | 1983-07-22 | 1985-02-09 | 日本電信電話株式会社 | デイジタル署名方式 |
| US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3890599A (en) * | 1973-09-13 | 1975-06-17 | Command Automation Inc | Arrangement for protecting and authenticating a document |
| US4064389A (en) * | 1976-06-23 | 1977-12-20 | Rca Corporation | System and method for authenticating an electronically transmitted document |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
| US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
| US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
| FR2563351A1 (fr) * | 1984-04-19 | 1985-10-25 | Loire Electronique | Procede et dispositif d'identification et d'authentification de documents |
| US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
| US4703485A (en) * | 1986-02-10 | 1987-10-27 | International Business Machines Corporation | Method and apparatus for computing and implementing error detection check bytes |
| FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
| JPS63127335A (ja) * | 1986-11-17 | 1988-05-31 | Hitachi Ltd | 機密保護方式 |
| US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
| US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
| GB8804689D0 (en) * | 1988-02-29 | 1988-03-30 | Alcatel Business Systems | Franking system |
| DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
| US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
-
1990
- 1990-04-16 US US07/509,447 patent/US5022080A/en not_active Expired - Lifetime
-
1991
- 1991-05-30 CA CA002043533A patent/CA2043533C/en not_active Expired - Fee Related
- 1991-06-03 JP JP3160135A patent/JPH0614018A/ja active Pending
- 1991-06-03 EP EP91304986A patent/EP0516898A1/en not_active Withdrawn
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5875267A (ja) * | 1981-10-09 | 1983-05-06 | ブル・エス・アー | 署名入りメツセ−ジの署名を認証するための方法および装置 |
| JPS6026387A (ja) * | 1983-07-22 | 1985-02-09 | 日本電信電話株式会社 | デイジタル署名方式 |
| US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996020452A1 (en) * | 1994-12-28 | 1996-07-04 | Kabushiki Kaisya Advance | Certifying system and transaction system with the certification |
| US6470448B1 (en) | 1996-10-30 | 2002-10-22 | Fujitsu Limited | Apparatus and method for proving transaction between users in network environment |
| JP2014099816A (ja) * | 2012-11-15 | 2014-05-29 | Fujitsu Ltd | 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| CA2043533C (en) | 1996-06-18 |
| US5022080A (en) | 1991-06-04 |
| CA2043533A1 (en) | 1992-12-01 |
| EP0516898A1 (en) | 1992-12-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0614018A (ja) | 電子的公証方法および装置 | |
| US10567173B2 (en) | Secure messaging with disposable keys | |
| US5742685A (en) | Method for verifying an identification card and recording verification of same | |
| JP3520081B2 (ja) | ディジタル方式により署名および証明するための方法 | |
| US6725373B2 (en) | Method and apparatus for verifying the integrity of digital objects using signed manifests | |
| US8862886B2 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
| US7328350B2 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
| US6671805B1 (en) | System and method for document-driven processing of digitally-signed electronic documents | |
| US7549057B2 (en) | Secure transactions with passive storage media | |
| JP2814923B2 (ja) | トランザクション処理システム | |
| US20040139327A1 (en) | System and method for document-driven processing of digitally-signed electronic documents | |
| JPH08249510A (ja) | 唯一物品の認証方法及びシステム | |
| JPH0793148A (ja) | ソフトウエア配布システム | |
| Wellem et al. | Academic document authentication using elliptic curve digital signature algorithm and QR code | |
| US20030126446A1 (en) | Method and system for providing a secure time reference in a worm environment | |
| WO2000013368A1 (en) | Method of authenticating or 'digitally signing' digital data objects | |
| JP2003163662A (ja) | 航空機保守用ペーパレスレコード | |
| US7421078B2 (en) | Valid medium management system | |
| US20070192589A1 (en) | System and method for encrypting webpage logs | |
| WO2007094043A1 (ja) | 電子入札/開札プログラム、電子入札/開札システム、及び電子入札/開札方法 | |
| JP2762470B2 (ja) | 暗号化処理方法およびその方法を用いたicカード装置 |