説明

デジタル署名を有する改訂の送信

【課題】元の文書と改訂した文書との間の導出関係が証明できるようにする。
【解決手段】コンピュータネットワークにおいて、文書を発生させ、文書をハッシュしてフィンガープリントを発生させ、フィンガープリントを暗号化して文書を署名し、文書の署名をユーザ装置からセキュアコンピュータ装置に送信する。セキュアコンピュータ装置は、文書の署名及びデジタル時間を有するタイムスタンプを形成する。セキュア装置は、タイムスタンプを署名してその起点を確認する。タイムスタンプ及び公証人の署名をセキュア装置からユーザの装置に送信する。ユーザは、タイムスタンプが真正であるか否かを決定するのに用いられる公証人の公開かぎに対するアクセスを有する。その後、文書が改訂され、改訂された文書がハッシュされ、改訂が元の文書に関連することの表示をハッシュに結合する。表示を、元の文書のハッシュ、元の文書の署名、元の文書に対する公証人のタイムスタンプ又は元の文書に対する公証人の署名とすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号手法の分野に関するものであり、より詳しくは、所定の時間に存在を証明する暗号手法的な文書の刻時に関するものである。
【背景技術】
【0002】
多数の日常的な状況において、人々は、所定の日付に存在したデジタル文書(すなわち、コンピュータ装置にデジタル的に格納した文書)を確認する必要がある。すなわち、申し立てられた所定の日付や文書の送信日のような所定の日付から誰もデジタル文書を変更すなわち改訂しなかったことを証明する必要がある。
【0003】
このような証明を行う方法の一つは、電子公証又は刻時として既知である。文書の一方向ハッシュを発生させ、文書の所有者の秘密かぎを用いてハッシュを暗号化して、いわゆるデジタル署名を形成する。文書の署名は、デジタル公証部又はタイムスタンパに送信され、該デジタル公証部又はタイムスタンパはデジタル署名にデジタル時間(時間及び日付のデジタル表示)を結合してタイムスタンプを形成し、該タイムスタンプをハッシュし、かつ、デジタル公証部の秘密かぎを用いてタイムスタンプのハッシュを暗号化して、タイムスタンプ署名と称される別のデジタル署名を形成する。その後、公証部は、タイムスタンプ及びタイムスタンプ署名を含む証明書を作者に送信する。公証部の公開かぎを有する者は、タイムスタンプ署名を解読するとともに、結果を作者の署名及び証明書の時間のハッシュと比較して、証明書が作成されたときに作者の署名が存在したこと及びサーバの署名及び証明書の時間が公証人の秘密かぎにアクセスできる者によって元々一緒に暗号化されていたことを証明する。
【0004】
デジタル文書の公証は米国特許第5,136,646号に開示されている。装置のセキュアハードウェアによる公証は、米国特許第5,001,752号に開示されている。公開かぎの暗号手法は、1976年11月のIEEE Transactions On Information Theory,Vol IT−22の644−654ページのDiffie及びHellmanによる“New Direction in Cryptography”,Rivestに対する米国特許第4,405,829号及び米国特許第4,868,877号に開示されている。一方向ハッシングは、1988年のAdvances in Cryptology−Eurocrypt'87,Springer−Verlag,LNCS,vol.304の203−217ページの“Collision−Free Has Functions and Public Key Signature Schemes”に開示されている。
上記文献を参照することによってここに組み込む。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的は、改訂の証明用の方法及び装置を提供することである。
【課題を解決するための手段】
【0006】
ここに開示した発明において、元の文書及び元の文書から導出された改訂した文書を、元の文書と改訂した文書との間の導出関係を改訂の発生及び改訂の公証の時間とともに証明できるように署名し及び公証する。
【0007】
本発明の一例において、元の文書を署名及び公証し、文書を改訂し、改訂及び元の文書との関係を署名し及び公証する。他の例において、元の文書及び自動的に発生した文書の改訂を同時に署名し及び公証する。これによって、出所及び情報の損失圧縮のような自動的に発生した改訂の発生時間の証明を許容する。
【0008】
出願任の発明の他の例及び利点を、添付図面を参照して詳細に説明する。
【図面の簡単な説明】
【0009】
【図1a】改訂を証明する本発明の特定の例のフローチャートを示す。
【図1b】改訂を証明する本発明の特定の例のフローチャートを示す。
【図1c】改訂を証明する本発明の特定の例のフローチャートを示す。
【図1d】改訂を証明する本発明の特定の例のフローチャートを示す。
【図2a】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図2b】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図2c】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図2d】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図3a】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図3b】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図3c】改訂を証明する本発明の他の特定の例のフローチャートを示す。
【図4】本発明のネットワークシステムのサンプル例を示す。
【図5】図4の作成局の詳細を示す。
【図6】図4のセキュアサーバの詳細を示す。
【図7】図4の公証人のホストの詳細を示す。
【図8】図3のシステムをプログラムする装置の特定の例を示す。
【発明を実施するための形態】
【0010】
図1a−1dは、改訂を確認する本発明の特定の実施の形態を示す。図1aは、他者が文書のオリジンを確認できるように作者のワークステーションにロードされたソフトウェアがデジタル文書を作成し及び信号送信する方法の第1グループのステップ100を示す。作者は、デジタル情報を暗号化することができる秘密かぎを有し、他の関係者は、情報を解読することができる公開かぎを有する。
【0011】
すなわち、作者は、例えばサーバ上で、公開かぎを公に利用できるようにし、そのサーバ上で、報告書(例えば、作者が創作した報告書)のオリジン又は報告書の保全性〔完全性〕(すなわち、署名されていないために報告書が変更されていない。)を検証する他者は、報告書及び公開かぎにアクセスすることができる。本発明のこの第1部において、ステップ102では、作者は、ネットワークのサーバに接続されたワークステーションにロードされたソフトウェアを用いて報告書(デジタル文書)を作成し、作者は、コマンドを入力して報告書をサーバに提出する。
【0012】
報告書は、その作者に起因するものであり、変更されていないことを証明することが所望されうる情報のタイプを有する。ステップ103において、作者のワークステーションは、特定の1方向ハッシング方法を用いて報告書をハッシュする。一方向ハッシュの利点は、文書を復号化するために逆転することができないことであり、その結果、文書が秘密すなわち秘密であっても、ハッシュを秘密に保持する必要がない。ステップ104において、ワークステーションは、作者の秘密かぎ(又はワークステーションの秘密かぎ)を用いてハッシュを暗号化して、報告書の作者の署名を形成する。暗号化の目的は、作者が報告書の発議者であり、かつ、報告書が他者によって変更されていないことを証明することである。ハッシュの暗号化は、データ及びハッシュの秘密を保持することとは関係なく、保全性及び起点を証明するだけである。報告書は、題名、作者名、ワークステーションID及び作成時間のような他の情報を有し又は関連させることができる。ワークステーションは、所望の場合には報告書、ハッシュ及び署名をワークステーション内で関連して保持することができる。ここで、「関連して」とは、その報告書がハッシュ及び署名に関連していること及びその逆がワークステーション内に格納されることを意味する。ステップ106において、ワークステーションは、作者の識別、報告書の題名、報告書及び報告書に対する作者の署名を顧客のサーバに送出(送信)する。報告書の内容が秘密すなわち専用である場合、送信前に秘密の接続がワークステーションとサーバとの間に形成され、サーバは安全なサーバとなる。ステップ107において、サーバは報告書をハッシュし、作者の公開かぎを用いて作者の署名を解読する。その後、サーバは、報告書のハッシュと解読された署名とを比較して、これらの整合を確認する。これらが整合している場合、サーバは、署名及び報告書が作者(又は少なくとも作者の秘密かぎにアクセスすることができるもの)からのものであることを知る。その理由は、それが署名を解読した作者の公開かぎだからである。サーバは、作者が報告書を署名したために署名及び報告書が変更されていないことも知る。ステップ108において、サーバは、報告書、作者の識別(ID)及び作者の署名をサーバの格納部に関連して格納する。
【0013】
ここでも、「関連して(すなわち関連的に)格納する」とは、情報の関連の要素を互いに関連させて格納することを意味する。
【0014】
次のグループの図1bのステップ110において、サーバは、報告書に対するタイムスタンプを得るとともに、そのタイムスタンプを報告書に関連させて格納する。ステップ112において、サーバは、作者の署名をネットワークを通じて公証部のホストシステムに送出する。代替的に公証部を、サーバのハードウェアのセキュア部とすることができ、例えば、サーバの所有者が知らないすなわち破壊することなく発見することができない秘密かぎを有する装置とすることができる。署名は秘密ではないので、署名送信の際に高度な安全性は要求されない。ステップ113において、ホストは、作者の署名、受信時間、公証人ID、シーケンス番号及び顧客IDを有するタイムスタンプを作成する。ステップ114において、公証部はタイムスタンプをハッシュする。ステップ115において、公証部は、公証部の秘密かぎを用いてタイムスタンプのハッシュに署名する。ステップ116において、公証部はタイムスタンプ及び報告書に対する公証部の署名を格納する。
【0015】
ステップ117において、公証部は、サーバにタイムスタンプ及び公証部の署名を送信する。また、1個以上の前の及び/又は後のタイムスタンプをパッケージにして顧客のサーバに送信し、タイムスタンプで識別される他の顧客にコンタクトすることによって、タイムスタンプの近似時間を独立して確認することができる。ステップ118において、公証部の署名を確認するために、サーバは、タイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部の署名を解読する。ステップ119において、サーバは結果を比較し、整合がある場合にはタイムスタンプが確認される。すなわち、サーバは、タイムスタンプ及び公証部の署名が公証部からのものであり、それらが変更されていないことを知る。ステップ120において、サーバは、タイムスタンプと、公証部の署名と、報告書に関連する任意の前の及び/又は後のタイムスタンプを格納する。
【0016】
次のグループの図1cのステップ120において、改訂者(人間のユーザ)は、改訂に対する報告書(元の文書)のコピーを得るとともに、その起点及び保全性を確認する。ステップ122において、改訂者は、サーバから元の報告書を要求する。別のマテリアルを追加したり誤りを補正したりするような誰かが文書を改訂することを必要とする多数の状況がある。好適には、改訂者は、報告書を改訂する計画があることをサーバに知らせ、その後、サーバは、報告書を改訂するために報告書を要求する他の者に報告書を送信するのを拒否する(すなわち、報告書は、改訂者が改訂を行い又はロックを解除するまで改訂をロックアウトされる。)。ステップ123において、サーバは元の報告書、報告書のタイムスタンプ及び公証部の署名を改訂者のワークステーションに送出する。ステップ124において、改訂者のワークステーションは、タイムスタンプをハッシュし、公証部の公開かぎを用いて公証部の署名を解読して、公証部の署名を確認する。すなわち、ハッシュ及び署名の整合の解読がある場合、改訂者は、公証部の秘密かぎにアクセスした者によって公証部の署名を発生させたこと及び署名が処理されたときにタイムスタンプに情報が存在したことを知る。タイムスタンプが作者の署名及び公証部の署名が処理された(日付を含む)時間を有するので、作者の署名がそのときに存在したことがわかる。ステップ126において、ワークステーションは、報告書をハッシュし、公証部の公開かぎを用いて(タイムスタンプに含まれる)作者の署名を解読し、作者の署名を確認する。すなわち、ハッシュ及び作者の署名の整合の解読がある場合、報告書は、作者の秘密かぎにアクセスする者によって署名され、報告書は、それが署名されているために変更されない。
【0017】
この第1の実施の形態の最終グループの図1dのステップ130において、改訂者は、報告書の改訂を作成し、改訂は、デジタル的に署名され、安全に格納され、かつ、デジタル的に公証される。ステップ132において、改訂者は、報告書の改訂を作成し、コマンドを入力して改訂をサーバに提出する。ステップ133において、ワークステーションは、改訂及び前のタイムスタンプを結合し、その結合をハッシュする。署名前にタイムスタンプを改訂に結合する目的は、元の文書との関係を証明できるようにすることである。代わりに又はタイムスタンプに加えて、改訂の履歴を表す他の情報を改訂に結合することができ、例えば、元の報告書の署名、元の報告書のハッシュ又はタイムスタンプ署名を結合に含めることができる。ステップ134において、ワークステーションは、改訂者(又はワークステーション)の秘密かぎを用いて結合のハッシュを暗号化して、改訂者の署名を形成する。ワークステーションは、所望の場合には改訂、ハッシュ及び改訂者の署名を格納することができる。ステップ135において、ワークステーションは、改訂、改訂者の識別、改訂の題名、改訂者の署名をサーバに送出する。ステップ136において、サーバは、改訂及び元の報告書のタイムスタンプを結合し、その結合をハッシュし、改訂者の公開かぎを用いて改訂者の署名を復号化して改訂の起点及び保全性を確認する。ステップ137において、サーバは、解読された署名をハッシュと比較し、結果的に得られるハッシュ及び改訂者の署名の解読が整合する場合、サーバは、改訂が改訂者からのものであり、改訂が元の報告書に基づくものであり、かつ、改訂者が署名したために改訂及び署名が変更されないことを知る。ステップ138において、セキュアサーバは、改訂、改訂者のID、題名及び改訂者の署名を元の報告書に関連して格納する。ステップ139において、サーバは、改訂者の署名に対するタイムスタンプを公証部から得るとともに、改訂に関連するタイムスタンプを格納する。これは、元の報告書に対するステップ110で説明したのと同一のタイムスタンププロセスである。この後、改訂の履歴を記録するのと同様にして最近の改訂に基づく将来の改訂が行われる。
【0018】
図2a−2dは、改訂を確認する本発明の他の特定の実施の形態を示す。図2aにおける第1グループのステップ160では、作者は、イメージを作成し、そのイメージをサーバに転送し、そのサーバは、作者に対してイメージを署名するとともにそのイメージを格納する。ステップ162において、作者はイメージャ(imager)を操作してイメージを作成するとともに、イメージのセキュアサーバへの提出を開始する。イメージャを、ビジネスページスキャナや、医療用スキャナ(心電図/心血管撮影、超音波イメージャ、コンピュータ化体軸断層写真術、磁気共鳴イメージャ、X線スキャナ)のようなイメージを発生させる装置又はイメージを形成する他の任意の方法とすることができ、イメージをビデオイメージ又は音声イメージとすることができる。ステップ163において、イメージャは、セキュアリンクを通じてイメージをセキュアサーバに転送する。その転送は作者又はイメージャ装置を識別する。サーバは、イメージャに対するシーケンス番号をリターンして、イメージに対する後のアクセスを容易にする。ステップ164において、サーバは、イメージャID及び作者IDをイメージに結合し、その結合をハッシュしてイメージハッシュを発生させ、また、サーバは、スキャナID又は作者IDをイメージのハッシュに結合して、イメージハッシュを発生させる。結合の既知の方法は、IDをイメージハッシュに添付すること又はID及びイメージハッシュの排他的論理和演算を有する。また、イメージャ又は作者は、イメージの起点を証明するのに用いることができる特定の秘密/公開パスワード(かぎ)対を有し、イメージャID及び作者IDをハッシング前にイメージに結合する必要がない。ステップ166において、サーバは、サーバの秘密かぎ(又はサーバに格納された作者若しくはイメージャの秘密かぎ)を用いて、識別された結合を暗号化し、イメージ署名を形成する。ステップ167において、サーバは、イメージ、イメージャID(又は作者ID)、イメージャに対するイメージシーケンス番号、イメージハッシュ及びサーバのイメージ署名を関連的に格納する。
【0019】
図2bにおける第2グループのステップ170では、サーバは、イメージに対する公証部からタイムスタンプ及びタイムスタンプ署名を得る。ステップ172において、サーバは、公証部のホストネットワークとの接続を確立し、サーバのイメージ署名をホストに送出する。ステップ174において、ホストは、サーバのイメージ署名、受信時間、公証人ID、タイムスタンプのシーケンス番号(これは、イメージのシーケンス番号と異なる。)及びサーバIDを有するイメージタイムスタンプを形成する。ステップ175において、ホストはイメージタイムスタンプをハッシュし、ステップ176において、ホストは、公証部の秘密かぎを用いてタイムスタンプハッシュを署名する。ステップ177において、ホストは、イメージタイムスタンプ及び公証部のイメージ署名を格納する。ステップ178において、ホストは、イメージタイムスタンプ及び公証部のイメージ署名を有するイメージ証明を送信する。ステップ179において、サーバは、イメージタイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部のイメージ署名を復号化して、タイムスタンプ及び公証部の署名の保全性及び起点を確認する。ステップ180において、サーバは、イメージャに対するイメージシーケンス番号に関連する公証部のイメージ証明を格納する。
【0020】
図2cにおける第3グループのステップ190では、サーバは、イメージを自動的に改訂するとともに、改訂の際に公証されたタイムスタンプを得る。ステップ192において、サーバは、イメージを損失データ圧縮する。例えば、ビットイメージを、JPEG圧縮によってビット減少イメージに圧縮し、音声イメージをMPEG−2又はドルビー(Dolby)AC3を用いて圧縮し、ビデオをMPEG−2を用いて圧縮する。ステップ194において、サーバは、イメージャに対するイメージシーケンス番号に関連する圧縮及び他の関連の情報を格納する。ステップ196において、サーバは、例えば互いに添付することによって圧縮及び公証部のイメージ署名を結合する。ステップ198において、サーバは結合をハッシュして、圧縮ハッシュを発生させる。ステップ199において、サーバは、圧縮ハッシュを暗号化してサーバの圧縮署名を形成し、ステップ200において、サーバは圧縮ハッシュ及び圧縮に関連するサーバの圧縮署名を格納する。
【0021】
ステップ201において、サーバは、サーバの圧縮署名に対する公証部から圧縮証明(すなわち、圧縮タイムスタンプ及び公証部の圧縮署名)を得るとともに、圧縮に関連する圧縮証明を格納する。ステップ202において、サーバは元のイメージを削除して記憶スペースを保持することができるが、当然、これは、ユーザがもはや元のイメージの作成日や起点を、又は圧縮が元のイメージからの生成物であることを、少なくともセキュアサーバから独立しては証明できないことを意味する。特にビデオの非圧縮イメージが結果的に生じる圧縮されたビデオの100倍もの容量を必要とすることがあり、このような多量の容量を顧客が利用できないか手が届かないことがありうるので、前記の削除は必須となることがありうる。また、元のイメージを、取り外し可能なテープ又は光媒体上でアーカイブすることができ、かつ、オフラインにし又は長時間保持するために送出することさえできる。
【0022】
図2dにおける最終グループのステップ210では、ユーザはビュアー上で観察するためのイメージを要求し、格納されたイメージを、タイムスタンプ及び公証部の署名とともに提供し、その結果、ビュアーは、起点及び改訂の証明日を確認することかでき、少なくともセキュアサーバの記録に従って、改訂を元のイメージの積とする。ステップ212において、ユーザは、ビュアーを用いて圧縮イメージを要求する。ビュアーを、圧縮イメージをユーザに再生することができる任意の装置とすることができる。ビュアーは視覚的なディスプレイに限定されるものではなく、例えば、音声イメージを再生する拡声器とすることができる。ステップ213において、サーバは、イメージハッシュ、イメージャID、イメージ圧縮、(イメージと圧縮イメージの各々に対する)タイムスタンプおよび公証部の署名の各々に対するタイムスタンプをビュアーに送信する。ステップ214において、ビュアーは、圧縮タイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部の圧縮署名を解読して、圧縮タイムスタンプのデジタルタイム及び他の情報を確認する。ステップ215において、ビュアーは、イメージタイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部のイメージ署名を解読して、イメージタイムスタンプを確認する。ステップ216において、ビュアーは、圧縮ハッシュ及び公証部のイメージ署名を結合するとともに、その結合をハッシュし、ステップ218において、ビュアーは、サーバの圧縮署名を解読するとともに、その解読をハッシュと比較して圧縮の起点及び保全性を確認する。また、ビュアーは、サーバのイメージ署名を解読するとともに、それをイメージハッシュと比較して、イメージャIDに関するセキュアサーバの記録をクロスチェックする。両タイムスタンプを確認した後、ビュアーはイメージタイムスタンプの時間を圧縮タイムスタンプの時間と比較して、これらの時間が非常に近接していることを確認する。ステップ218において、ビュアーはイメージを圧縮解除する。ステップ220において、ビュアーは、圧縮解除されたイメージ、イメージャID(又は作者のID)、イメージ送信時間及び圧縮時間をユーザに送信する。
【0023】
図3a−cは本発明の他の実施の形態を示し、この場合、サーバは受信の際にビデオを自動的かつ即時に圧縮し、ビデオの受信及び圧縮に対して1個のタイムスタンプを得る。図3aにおける第1グループのステップ230では、ビデオを形成するとともにそれをサーバに送信する。ステップ232において、作者は、ビデオイメージャを操作してビデオを形成するとともにビデオをサーバに送信する。イメージャを、ビデオカメラやマイクロホンのようなマルチメディア表示を形成する任意の装置とすることができる。ビデオは、ビデオイメージの他に音声チャネル及び他のデータを有することができる。好適には題名も形成する。ステップ233において、イメージャは送信のためにビデオの第1圧縮を行う。例えば、イメージャは、MPEG−2又は他の簡単な損失圧縮法、好適には損失のない圧縮法を用いてビデオを圧縮する。ステップ234において、イメージャはビデオの第1圧縮をハッシュする。イメージャは、既に説明したようなイメージハッシュを有するイメージャIDやイメージシーケンス番号のような他の情報もハッシュすることができる。ステップ235において、イメージャは、イメージャ(又は作者)の秘密かぎを用いてハッシュを暗号化してビデオを署名する。イメージャは、サーバから受信の確認を得るまでビデオ、第1圧縮、ハッシュ及びイメージャの署名を格納する。ステップ236において、イメージャは、ビデオ題名、第1圧縮及び署名をサーバに送信する。ステップ238において、イメージャはビデオを削除して、記憶領域を確保し、サーバからの受信を受信した後、イメージャはビデオの第1圧縮を削除する。第1圧縮をイメージャでも達成することができるが、一般的には、既に説明したように第1圧縮をサーバで達成するほうが便利である。
【0024】
図3bにおける第2グループのステップ240では、サーバは、第1圧縮を受信し、確認し及び格納し、ビデオの第2圧縮を行うとともに、第2圧縮に対するタイムスタンプ及びタイムスタンプ署名を公証部から得る。ステップ241において、サーバは、ビデオの第1圧縮、イメージャの署名、題名、イメージャID及び可能な場合には他の関連の情報を受信し、その受信をイメージャに送り返す。ステップ242において、サーバは、ビデオの第1圧縮をハッシュし、イメージャの公開かぎを用いてビデオイメージャの署名を解読し、かつ、その解読をハッシュと比較して第1圧縮の起点及び保全性を確認する。ステップ243において、サーバは、表題、作者のID、イメージャの署名及び第1圧縮のハッシュを関連的に格納する。ステップ244において、確認の直後に、サーバはビデオの第2圧縮を行う。ステップ245において、サーバは、ビデオの第1圧縮をアーカイブして記憶スペースを確保し、かつ、オンライン記憶装置から第1圧縮を除去する。
【0025】
ステップ246において、サーバは、題名、イメージャID、作者のID、イメージャ(又は作者)の署名及び第2圧縮を結合するとともに、その結合をハッシュする。ステップ247において、サーバは、サーバの秘密かぎを用いて結合ハッシュを暗号化して、第2圧縮ビデオに対するサーバの署名を形成する。ステップ248において、サーバは、第2圧縮ビデオ、表題に関連したサーバのビデオ署名、イメージャの署名及び関連の情報を格納する。ステップ250において、サーバは、サーバの署名に対して公証部からタイムスタンプ及び公証部の署名を得、公証部のタイムスタンプ及び署名を確認し、かつ、第2圧縮に関連する公証部のタイムスタンプ及び署名を格納する。
【0026】
図3cにおける本実施の形態の最終グループのステップ260では、ビデオが要求され、確認され及びディスプレイ上に表示される。ステップ262において、ディスプレイにいるユーザは、サーバからビデオを要求する。ステップ263において、サーバは、イメージャID、表題、第2圧縮、(サーバの署名を有する)公証部のタイムスタンプ及び公証部の署名をディスプレイに送信する。第1圧縮のハッシュ及びビデオイメージャの署名を送信して、ビデオの起点のクロスチェックを行うこともできる。ステップ264において、ディスプレイは、公証部の公開かぎを用いて公証部の署名を解読し、タイムスタンプをハッシュし、かつ、結果を比較してタイムスタンプを確認する。ステップ265において、ディスプレイは、既に説明したようにして結合及びハッシュを行って、第2圧縮ハッシュを形成し、サーバの公開かぎを用いてサーバの署名を解読し、かつ、これら結果を比較して第2圧縮の起点及び保全性を確認する。ディスプレイは、イメージャの署名及び第1圧縮ハッシュを受信し、イメージャの署名を解読し、結果を第1圧縮ハッシュと比較して、第1圧縮の起点に対するサーバの記録のクロスチェックを行うこともできる。ディスプレイは、第1圧縮のコピーを得ることなく第1圧縮の起点及び保全性を独立して確認することができない。ステップ266において、ビュアー(ディスプレイ)は第2圧縮を復号化して、圧縮解除されたビデオを形成する。最後に、ステップ267において、ユーザはディスプレイ上のビデオを観察する。ユーザは、作者ID、イメージャID、第2圧縮の形成時間及び公証部のタイムスタンプ情報のようなビデオについての他の情報を観察することもできる。
【0027】
図4は本発明のネットワーク300を示し、このネットワークは、複数のコンピュータノードをケーブル及び通信装置301の通信ネットワークによって互いに接続する。ネットワークノードは、ローカルサーバ302及び公証部303を有する。複数の作成局304−313を、通信ネットワークを通じてサーバに接続し、複数の観察局314−323も、通信ネットワークを通じてサーバに接続する。作成局は、X線や、テストデータや、走査や、ビデオ及び音声イメージや、マルチメディア表示のような文書を形成する装置と、文書をサーバに送信し、サーバから文書を要求し、かつ、そのような文書を改訂する装置とを有する。観察局は、主にサーバからデジタル文書を要求するとともにその文書を観察するが、ノート及びコメントの追加のような文書を改訂するある制限された機能も有する。
【0028】
図5において、図4の作成局304の詳細を示す。作成局は、電子メモリ353と通信する中央処理装置(CPU)やはめ込まれたコントローラのようなプロセッサ352を有する。メモリは、プロセッサの動作を制御するプログラムと、作成局の周辺機器から入力及び/又は出力(I/O)回路354(IOC)を通じて受信した情報を格納するとともに、IOC355を通じてネットワークの他のノードから情報を送信し及び受信するバッファとを有する。周辺機器は、例えば、キーボード356と、マウス357のようなポインタと、ビデオカメラ358と、マイクロホン359と、スキャナ360と、ディスクメモリ361とを有する。
【0029】
メモリは、ユーザと対話してバッファ371に格納された文書を発生させるとともに、文書をサーバに送信するプロセスを開始するプログラムモジュール370を有する。メモリは、1方向ハッシュを用いて文書をハッシュするとともにユーザ(発生者)の秘密かぎ390又は局の秘密かぎ390を用いてハッシュを暗号化して文書に対するデジタル署名を発生させるプログラムモジュール372を有する。メモリは、文書を署名とともにサーバに送信するモジュール373も有する。プログラムモジュール375を用いて、文書、ハッシュ及び/又は署名を記憶装置361に格納することができる。ビデオイメージ及び音声イメージに対して、メモリは、動作JPEG又はMPEGビデオ、好適には損失のない圧縮方法のような圧縮形態にビデオを符号化するとともに他の文書のようなビデオの圧縮をバッファ371に格納するプログラムモジュール376を有する。
【0030】
デジタル署名をサーバによって発生させる場合、作成システムは、サーバからバッファ371への文書署名、タイムスタンプ及びタイムスタンプ署名を受信するモジュール377と、署名を検証するとともにモジュール375を初期化して文書署名、タイムスタンプ及びタイムスタンプ署名を記憶装置361に格納するモジュール378とを有する。
【0031】
作成局を、文書を改訂して改訂を発生させるのにも用いることができ、その改訂をサーバに戻すことができる。プログラムモジュール370を、サーバから文書を要求するために再検査者によって用いることができる。プログラムモジュール379は、文書、関連のタイムスタンプ及びサーバからの他の情報の受信の処理を行い、プログラム380は文書を証明する。本発明の上記実施の形態において、改訂局は、(上記)タイムスタンプ及び公証部の署名を受信する。モジュール380は、タイムスタンプをハッシュするとともに公証部の公開かぎ393を用いて公証部の署名を解読する装置383を有し、モジュール384は結果を比較して、タイムスタンプの起点を確認するとともに、デジタル時間を有するタイムスタンプの内容が変更されていないことを確認する。モジュール380のプログラム385は、文書をハッシュし、(タイムスタンプに含まれる)サーバ(又は作者の)署名を解読し、かつ、結果を比較してサーバの署名が文書用であるか否か決定するとともに、サーバによる署名のために文書が変更されていないことを確認する。さらに、文書が改訂である場合、元の文書のハッシュ、改訂に対するサーバ(又は改訂する作者)の署名、他のタイムスタンプ及び元の文書に対する公証部の署名を、サーバが送信するとともにモジュール379が受信し、その後、モジュール385は、元の文書に対するタイムスタンプを再び確認し、(タイムスタンプに含まれる)サーバの署名を解読し、かつ、結果を元の文書のハッシュと比較して、文書の起点を確認する。上記実施の形態の一部において、改訂者の署名又は以前の改訂者の署名のような情報を、サーバの署名を形成するためにハッシュし及び暗号化する前に文書に結合し、場合によっては、モジュール385は、解読した署名をこのようなアイテムの適切な組み合わせのハッシュと比較する必要がある。その後、モジュール386を、ユーザと対話して文書を改訂するのに用いる。モジュール384は、以前のタイムスタンプに組み合わせた改訂をハッシュするとともに、ハッシュを信号化して改訂文書の署名を形成する。その後、改訂及び改訂の署名を、元の文書と同様にして格納し、送信し、セキュアし及び確認する。
【0032】
図6において、図4のサーバ302の詳細も示す。サーバは、電子メモリ403と通信する中央処理装置(CPU)や埋込式コントローラのようなプロセッサ402を有する。メモリは、プロセッサの動作を制御するプログラムと、ネットワークから受信した情報並びに入力及び/又は出力(I/O)回路404(IOC)を通じてネットワークに送信される情報を格納するバッファとを有する。IOC404は、情報を送信するとともに、ネットワークに接続した他のノードから情報を受信する。サーバを、例えば、ネットワークの1個のIOCを通じてローカルクライアントに接続するとともに他のIOCを通じて他のネットワークの他のサーバ及び/又はリモートクライアントに接続したゲートウェイサーバとすることができる。IOC405を、情報をディスク記憶媒体406に格納するのに使用し、それは、格納された情報を検索し、情報を記憶装置407に送信し、場合によってはその記憶情報を検索するのに用いられる。
【0033】
メモリは、IOC404を通じてネットワークとバッファ421の一部との間で文書をコピーするプログラムモジュール420を有する。上記実施の形態の一部において、サーバは、デジタル的に署名された文書を作成局から受信する。そのような場合、プログラムモジュール423は、文書上で一方向ハッシュを実行し、デジタル署名を解読し、かつ、結果を比較して、デジタル的に署名されているために文書が変更されていないこと及び文書の起点が正確であることを確認する。上記実施の形態の他の例において、サーバは、セキュアネットワークを通じて署名されていない文書を受信する。そのような場合、プログラムモジュール423は、文書をハッシュするとともに、サーバの秘密かぎ又は発生者(若しくは作成局)の秘密かぎ(この場合、セキュアサーバに保持されている。)を用いてハッシュを暗号化する。本実施の形態の他の例において、改訂者は、タイムスタンプ、タイムスタンプハッシュ又は公証部の署名を改訂に結合し、その結合をハッシュし、ハッシュを暗号化して改訂に署名する。したがって、改訂の署名は、改訂の起点及び保全性を確認するだけでなく、改訂が導出される元の文書を識別する。その後、改訂者は、改訂及び改訂の署名をサーバに送信する。そのような場合、サーバのモジュール423は、改訂の署名を解読し、改訂を元の文書のタイムスタンプ及び他の任意の情報を改訂者と同様に結合し、その結合をハッシュし、かつ、結果を比較して、改訂の起点と、元の文書の起点と、署名のために改訂が変更されなかったことを確認する。
【0034】
上記実施の形態の他の例において、サーバは、署名されていない改訂を受信し、その後、モジュール423は、元の文書の規定の表示の一部(以前の文書のハッシュ、以前の作者の署名、以前のタイムスタンプ、以前のタイムスタンプハッシュ又は以前のタイムスタンプ署名)及び改訂の起点の表示(改訂者のID、ワークステーションID)を改訂に結合し、その結合をハッシュし、サーバの秘密かぎ又は発生者の秘密かぎを用いてハッシュ(すなわち、文書の署名)を暗号化する。
【0035】
上記実施の形態の他の例において、サーバは文書を受信し(署名されていない場合にはプログラム423が文書を署名する)、モジュール425は文書のタイムスタンプを得る。モジュール420は、自動的に文書を改訂し、元のタイムスタンプと改訂した文書との結合をハッシュし、ハッシュを署名する。その後、モジュール424は、自動改訂のための他のタイムスタンプを得る。
【0036】
上記実施の形態の他の例において、モジュール422は文書を受信し、モジュール420は文書を署名し(、署名が文書とともに受信されない場合には)、改訂し駄文所に識別情報を結合し、モジュール422は自動的に文書を改訂し、結合をハッシュし及びハッシュを署名する。その後、モジュール424は、自動改訂に対する署名のタイムスタンプを得る。
【0037】
文書を署名した後、プログラムモジュール425は、サーバの署名、サーバID、シーケンス番号及び(日付を含む)デジタル時間を有するタイムスタンプを形成する公証部に署名を送信し、モジュール420によって受信されたタイムスタンプ及びタイムスタンプ署名を戻す。その後、モジュール424は、タイムスタンプをハッシュし、(公証部の公開かぎを用いて)デジタル署名を解読して、識別された公証部からのタイムスタンプであるとともに署名のためにタイムスタンプが変更されていないことを確認する。
【0038】
改訂された文書に対して、RAM406(ハードディスク、DVD,CD−ROM)のスペースをセーブするために、プログラムモジュールは、アーカイビングとして既知のプロセスで、サーバから取り外される取り外し可能な記憶媒体(例えば、テープ)に文書の旧版をコピーする。記録された文書が要求されると、プログラム426は、記憶装置407にロードされる記録テープを有するとともに要求されたファイルをサーバに戻して格納する責任を負う。
【0039】
図7において、図4の公証部303の詳細を示す。公証部は、電子メモリ453と通信する中央処理装置(CPU)や埋込式コントローラのようなプロセッサ452を有する。メモリは、プロセッサの動作を制御するプログラムと、ネットワークから受信した情報並びに入力及び/又は出力(I/O)回路454(IOC)を通じてネットワークに送信される情報を格納するバッファとを有する。IOC454は、情報を送信するとともに、ネットワークに接続した他のノードから情報を受信する。IOC455を用いて、タイムスタンプ及びタイムスタンプ署名をディスク456上に格納する。
【0040】
メモリは、文書の署名の受信並びにタイムスタンプ及びタイムスタンプ署名の送信を制御するプログラムモジュール470を有する。公証部の署名が要求されるとき、プログラム470は、ネットワークからバッファ471の一部に文書の署名をコピーする。タイムスタンプ及び公証部の署名を発生させた後、プログラム470は、バッファ471の一部からタイムスタンプ及びタイムスタンプ署名をネットワークにコピーする。プログラムモジュール472は、サーバの署名をバッファから読み出し、サーバの署名、サーバの署名を受信した(任意の時間形式の)時間、公証人ID及びシーケンス番号を含むタイムスタンプを形成する。その後、モジュール472は、タイムスタンプをハッシュするとともに、公証人の秘密かぎを用いてハッシュを暗号化して、公証人のタイムスタンプ署名を形成する。その後、モジュール473は、タイムスタンプ及び公証人の署名の送信を準備し、その証明書送信をバッファ471に格納し、公証人の証明書を顧客に送信し戻すようにモジュール470を始動させる。プログラムモジュール474は、タイムスタンプ及びタイムスタンプ署名をタイムスタンプ署名記録とともにIOC455を通じてハードディスクドライブ456にもコピーする。
【0041】
タイムスタンプ署名の真正性の検証が要求されるとき、要求は、文書の署名、タイムスタンプ、タイムスタンプ署名又はシーケンス番号を提供する。公証部は、記憶装置456から証明書(タイムスタンプ及び公証人の署名)を検索するモジュール476を有し、検証要求で提供された情報を記録中の情報と比較するとともに情報が整合したか否かを決定するモジュール477とを有する。その後、モジュール478は、タイムスタンプの記録及び/又は比較の結果の送信を準備して情報を証明するとともに、バッファ471に応答を格納し、モジュール470はその応答を送信する。
【0042】
図8は、プログラマブルコンピュータ装置500及びそのようなプログラマブルコンピュータをプログラムする種々の装置の一例を示し、それらは全て既知である。コンピュータ装置を、プログラムされた構造を有する不揮発性メモリ(例えば、ROM,PROM,EEPROM、フラッシュメモリ、バッテリ内蔵SRAM)をプログラマブルコンピュータに接続し又はプログラマブルコンピュータのメモリに適用することができるプログラマブルコンピュータに信号を供給してプログラムされた構造を設けることによって、プログラムすることができる。インターネットサーバのような他のコンピュータ装置501を通信装置502を介して装置500に接続して、プログラミング装置500に対する信号を発生させることができる。装置502を、銅又は光ケーブルや、イーサネット(登録商標)、ARCネット、トークンリング等の無線、赤外線ネットワークや、モデム及び電話回路網とすることができる。メモリドライブ503は、統合媒体504を有することができ、装置500に取り外し自在に取り付けることができ、又はドライブ503を装置500に統合するとともに、それが取り外し自在のコンピュータ媒体504から信号を受信することができる。装置500は、ユーザインタフェース505及びプログラム入力モジュール506を有することができ、書き込まれたマテリアルを設けることができる。ユーザは、キーボードや、テキストスキャナや、マイクロホンや、カメラや、バーコードリーダのようなユーザインタフェースの装置(図示せず)を用いて信号を入力することができる。装置500から発生した信号を、揮発性メモリで後に呼び出すために記憶装置503にコピーし、又はプログラムされた装置をメモリに設けるために不揮発性メモリ508に格納する。装置を、プログラムされた不揮発性メモリを設けることによってプログラムすることもできる。装置500は、PCフラッシュメモリのような不揮発性メモリを有するカートリッジ510を接続してプログラムされた装置を設けることができるスロット509を有することができる。装置500は、不揮発性パッケージ512を挿入してプログラムされた装置を設けることができるソケット511を有することができる。装置500を、一体の不揮発性メモリ508を用いて製造して、プログラムされた装置を設けることができる。プログラムされた構造は、コンピュータ処理を行うためにプログラマブルコンピュータのマイクロプロセッサ513及びI/Oプロセッサ、例えば514を制御するメモリにプログラム及び他のデータを有する。コンピュータ装置を、ワークステーション、モデム、PCカード又は他のアップグレード可能なソフトウェア構成要素とすることができる。コンピュータ装置をプログラムする他の十分既知の方法を用いることもできる。
【0043】
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。
【符号の説明】
【0044】
102 作者が報告書を作成し、提出
103 作者のワークステーションが報告書をハッシュ
104 ワークステーションが作者の秘密かぎを用いて報告書のハッシュを暗号化して、作者の報告書署名を形成
105 ワークステーションが作者のID、題名、報告書及び報告書署名を顧客のサーバに送信
106 サーバが報告書をハッシュし、作者の公開かぎを用いて作者の署名を解読し、報告書のハッシュと解読された署名とを比較して、報告書の出所および完全性を検証
108 サーバが報告書及び作者の署名を作者のIDおよび題名と関連付けて保存
112 サーバが報告書についての作者の署名を公証部のホストに送信
113 ホストが作者の署名、受信時間、公証人ID、シーケンス番号及び顧客IDを有するタイムスタンプを作成
114 公証部がタイムスタンプをハッシュ
115 ホストが公証部の秘密かぎを用いてタイムスタンプのハッシュに署名するためにタイムスタンプのハッシュを暗号化
116 ホストがタイムスタンプ及び報告書に対する公証部の署名を保存
117 ホストがサーバにタイムスタンプ及び公証部の署名を送信
118 サーバがタイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部の署名を解読
119 サーバが結果を比較して、タイムスタンプの出所および完全性を検証
120 サーバがタイムスタンプおよび公証部の署名を、作者IDおよび題名に関連付けて保存
122 改訂者が作者IDおよび題名によってサーバに報告書を要求
123 サーバが報告書、タイムスタンプ及び報告書に対する公証部の署名を改訂者のワークステーションに送信
124 改訂者のワークステーションが、タイムスタンプをハッシュし、公証部の公開かぎを用いて公証部の署名を解読して、タイムスタンプを検証
126 ワークステーションが、報告書をハッシュし、公証部の公開かぎを用いて作者の署名を解読し、報告書の出所および完全性を検証
132 改訂者が、報告書の改訂を作成し、提出
133 ワークステーションが、タイムスタンプとともに改訂をハッシュ
134 ワークステーションが、改訂者の秘密かぎを用いてハッシュを暗号化して、改訂者の署名を形成
135 ワークステーションが、改訂者の識別、改訂の題名、改訂、改訂者の署名をサーバに送出
136 サーバが、タイムスタンプとともに改訂をハッシュし、改訂者の公開かぎを用いて改訂者の署名を復号
137 サーバが、解読された署名をハッシュと比較し、改訂の出所および完全性を検証
138 サーバが、改訂、改訂者の署名を改訂者のID、題名及び元の報告書に関連して保存
139 サーバが、改訂のために公証部の署名およびタイムスタンプを取得
162 作者がイメージャを操作してイメージを作成し、提出
163 イメージャがセキュア回線を通じてイメージをセキュアサーバに転送し、サーバがイメージャに対するシーケンス番号を返す
164 サーバがイメージャID及びシーケンス番号をイメージに結合し、その結合をハッシュ
166 サーバがサーバの秘密かぎを用いて、ハッシュを暗号化し、イメージ署名を形成
167 サーバがイメージ、イメージャID、イメージャに対するイメージシーケンス番号、サーバのイメージ署名を関連付けて保存
172 サーバが公証部のホストにイメージ署名を送出
174 ホストがサーバの署名、受信時間、公証人ID、タイムスタンプのシーケンス番号及びサーバIDを含むタイムスタンプを形成
175 ホストがタイムスタンプをハッシュ
176 ホストが公証部の秘密かぎを用いてタイムスタンプハッシュに署名
177 ホストがタイムスタンプ及び公証部の署名を保存
178 ホストがタイムスタンプ及び公証部の署名をサーバに返す
179 サーバがタイムスタンプをハッシュするとともに、公証部の公開かぎを用いて公証部の署名を復号して、タイムスタンプの出所を検証
180 サーバがイメージャに対するイメージシーケンス番号に関連してイメージタイムスタンプおよび公証部のイメージ署名を保存
192 サーバがイメージを圧縮
194 サーバがイメージャに対するシーケンス番号に関連付けて圧縮データを保存
196 サーバが圧縮データ及び公証部のイメージ署名を結合
198 サーバが結合をハッシュ
199 サーバがハッシュを暗号化してサーバの圧縮署名を形成
200 サーバがハッシュ及びサーバの圧縮署名を圧縮データと関連付けて保存
201 サーバが圧縮データについて公証部からタイムスタンプ及び署名を取得し、圧縮データに関連付けてタイムスタンプ及び署名を保存
202 サーバが元のイメージを削除
212 ユーザがビュアーを用いてイメージを要求
213 サーバがイメージタイムスタンプ、公証部のイメージ署名、圧縮データ、圧縮タイムスタンプ及び公証部の圧縮署名をビュアーに送信
214 ビュアーが圧縮タイムスタンプをハッシュし、公証部の公開かぎを用いて公証部の圧縮署名を解読して、圧縮タイムスタンプを検証
215 ビュアーがイメージタイムスタンプをハッシュし、公証部の公開かぎを用いて公証部のイメージ署名を解読して、イメージタイムスタンプを検証
216 ビュアーが圧縮データをハッシュし、サーバの圧縮署名を解読して圧縮データの出所及び完全性を検証
218 ビュアーがイメージを圧縮解除
220 ビュアーが圧縮解除されたイメージ、イメージャID、イメージ送信時間及び圧縮時間をユーザに送信
232 作者がビデオイメージャを操作してビデオを形成し、提出
233 イメージャがビデオを第1圧縮
234 イメージャがビデオの第1圧縮をハッシュ
245 イメージャがイメージャの秘密かぎを用いてハッシュを暗号化してビデオに署名
236 イメージャが作者ID、題名、第1圧縮及び署名をサーバに送信
238 イメージャがビデオ及びビデオの第1圧縮を削除
241 サーバが第1圧縮、イメージャの署名及び関連情報を受信
242 サーバが第1圧縮をハッシュし、イメージャの公開かぎを用いてイメージャの署名を解読し、第1圧縮の出所及び完全性を検証
243 サーバが作者のID、題名及びイメージャの署名を関連付けて保存
244 サーバがビデオを第2圧縮
245 サーバがビデオの第1圧縮をアーカイブ
246 サーバが題名、作者のID、イメージャの署名を第2圧縮と結合し、その結合をハッシュ
247 サーバがサーバの秘密かぎを用いて結合のハッシュを暗号化し、第2圧縮ビデオに対するサーバの署名を形成
248 サーバが第2圧縮ビデオ及びサーバの署名を作者ID及び題名と関連付けて保存
250 サーバが第2圧縮に対する公証部の署名及びタイムスタンプを取得し、タイムスタンプの出所及び完全性を検証し、タイムスタンプ及び署名を作者ID及び題名と関連付けて保存
262 ディスプレイのところにいるユーザがサーバにビデオを要求
263 サーバが第2圧縮、タイムスタンプ及びタイムスタンプに対する公証部の署名をディスプレイに送信
264 ディスプレイがタイムスタンプをハッシュし、公証部の署名を解読し、それらの結果を比較してタイムスタンプの出所及び完全性を検証
265 ディスプレイが第2圧縮をハッシュし、サーバの署名を解読し、それらの結果を比較して第2圧縮の出所及び完全性を検証
266 ディスプレイが第2圧縮を復号して圧縮解除されたビデオを形成
267 ディスプレイがイメージャID、第2圧縮時間及び圧縮解除されたイメージをユーザに対して表示
301 通信装置
302 ローカルサーバ
303 公証部
304 作成局〔オーサリング・ステーション〕
313 作成局〔オーサリング・ステーション〕
314 観察局〔ビューイング・ステーション〕
323 観察局〔ビューイング・ステーション〕
350 作成局〔オーサリング・ステーション〕
352 プロセッサ
353 電子メモリ
354 入力及び/又は出力(I/O)回路(IOC)
355 入力及び/又は出力(I/O)回路(IOC)
356 キーボード
357 ポインタ
358 カメラ
359 マイクロホン
360 スキャナ
361 ディスクメモリ
370 プログラムモジュール
371 バッファ
372 プログラムモジュール
374 プログラムモジュール
375 プログラムモジュール
376 プログラムモジュール
377 プログラムモジュール
378 プログラムモジュール
379 プログラムモジュール
380 プログラムモジュール
381 プログラムモジュール
382 プログラムモジュール
383 プログラムモジュール
384 プログラムモジュール
385 プログラムモジュール
390 作者の秘密かぎ
391 作者の公開かぎ
392 サーバの公開かぎ
393 公証部の公開かぎ
400 サーバ
402 CPU
403 電子メモリ
404 入力及び/又は出力(I/O)回路(IOC)
405 入力及び/又は出力(I/O)回路(IOC)
406 ディスク
407 アーカイブ装置
420 プログラムモジュール
421 バッファ
422 プログラムモジュール
423 プログラムモジュール
425 プログラムモジュール
426 プログラムモジュール
440 サーバの秘密かぎ
441 サーバの公開かぎ
442 作者の公開かぎ
443 証明者の公開かぎ
450 証明者
452 CPU
453 電子メモリ
454 入力及び/又は出力(I/O)回路(IOC)
455 入力及び/又は出力(I/O)回路(IOC)
456 ディスク
470 プログラムモジュール
471 バッファ
473 プログラムモジュール
474 プログラムモジュール
476 プログラムモジュール
477 プログラムモジュール
478 プログラムモジュール
490 公証部の秘密かぎ
491 公証部の公開かぎ
500 プログラム可能な装置
501 ホスト・コンピュータ
502 通信装置
503 記憶装置ドライブ
504 メディア〔媒体〕
505 ユーザインタフェース
506 プログラム入力モジュール
507 ROM
508 ROM
509 スロット
510 PCカード
511 ソケット
512 恒久メモリ
513 マイクロプロセッサ

【特許請求の範囲】
【請求項1】
セキュアコンピュータシステムに動作上結合されたユーザコンピュータシステムであって:
元の文書を提供する手段と、
その元の文書から文書の署名を発生させる手段と、
前記元の文書及び前記元の文書の署名を送信する手段とを有しており、
前記セキュアコンピュータシステムが、
前記ユーザコンピュータシステムから文書及び文書の署名を受信する手段と、
前記文書の署名及び前記文書を受信したデジタル時間を含むタイムスタンプを発生させる手段と、
前記タイムスタンプを前記ユーザコンピュータシステムに送信する手段とを有しており、
当該ユーザコンピュータシステムが、
前記元の文書に対するタイムスタンプを受信し及び格納する手段と、
前記元の文書を改訂して、改訂した文書を発生させる手段と、
前記改訂した文書に応じて改訂した文書の署名を発生させる手段とを更に有しており、前記元の文書及び前記文書の署名を送信する手段は更に、前記改訂した文書及び前記改訂した文書の署名を送信するように適応されており、前記ユーザコンピュータシステムは、
タイムスタンプを認証する手段を更に有しており、
前記改訂した文書の署名が、前記元の文書の署名にも依存するようにし、それにより元の文書と改訂した文書との間の導出関係が証明できるようにすることを特徴とする、ユーザコンピュータシステム。
【請求項2】
請求項1記載のユーザコンピュータシステムであって、
前記セキュアコンピュータシステムが:
データを暗号化する秘密かぎと、
その秘密かぎを用いて以前に暗号化したデータを解読することができる公開かぎと、
前記秘密かぎを用いた暗号化によって前記タイムスタンプからタイムスタンプ署名を発生させる手段と、
前記タイムスタンプ署名を当該ユーザコンピュータシステムに送信する手段とを有しており、
タイムスタンプを認証する前記手段が更に:
タイムスタンプ署名を受信する手段と;
前記ユーザコンピュータ装置で前記公開かぎを用いて前記タイムスタンプ署名を解読して前記タイムスタンプを取り出す手段と、
受信された前記タイムスタンプ又は前記タイムスタンプのハッシュと、取り出されたタイムスタンプとを比較して、受信された前記タイムスタンプが真正であるか否かを決定する手段とを有することを特徴とする、
ユーザコンピュータシステム。
【請求項3】
請求項1記載のユーザコンピュータシステムであって、
タイムスタンプを認証するために、前記セキュアコンピュータシステムが、
タイムスタンプを格納するセキュア記憶装置と、
当該ユーザコンピュータシステムから前記タイムスタンプを受信する手段と、
前記セキュア記憶装置から前記タイムスタンプを検索する手段と、
検索された前記タイムスタンプと受信されたタイムスタンプとを比較する手段と、
前記比較に依存して、当該ユーザコンピュータシステムに認証又は認証失敗信号を送信する手段とを有することを特徴とする、
ユーザコンピュータシステム。
【請求項4】
請求項1記載のユーザコンピュータシステムであって、
前記セキュアコンピュータシステムが:
前記セキュアコンピュータシステムの秘密かぎを用いた暗号化によって前記タイムスタンプから第1のタイムスタンプ署名を発生させる手段と、
前記タイムスタンプ及び第1のタイムスタンプ署名を前記ユーザコンピュータシステムに送信する手段と、
前記ユーザコンピュータシステムから返されたタイムスタンプを受信する手段と、
前記返されたタイムスタンプから第2のタイムスタンプ署名を発生させる手段と、
前記第2のタイムスタンプ署名を前記ユーザコンピュータシステムに送信する手段とを有しており、
前記タイムスタンプを認証する手段が更に:
検証されるべきタイムスタンプを前記セキュアコンピュータシステムに返す手段と;
前記セキュアコンピュータシステムから前記第2のタイムスタンプ署名を受信する手段と;
前記第1のタイムスタンプ署名と第2のタイムスタンプ署名とを比較して、検証されるべき前記タイムスタンプの真正性を検証する手段とを有することを特徴とする、
ユーザコンピュータシステム。
【請求項5】
請求項1記載のユーザコンピュータシステムであって、
前記セキュアコンピュータシステムが更に:
前記セキュアコンピュータシステムの秘密かぎを用いた暗号化によって、文書に関連付けられたタイムスタンプからタイムスタンプ署名を発生させる手段を有しており、前記タイムスタンプを送信する前記手段が前記タイムスタンプとユーザの識別情報とから生成されるタイムスタンプ署名をも送信するよう適応されており、タイムスタンプを送信する前記手段がその後のタイムスタンプ及び該その後のタイムスタンプとユーザの識別情報とから生成されたその後のタイムスタンプ署名をも送信するよう適応されており、
当該ユーザコンピュータシステムが、ユーザに関連付けられた前記前の及びその後のタイムスタンプ及びタイムスタンプ署名を受信及び格納するよう適応されており、
前記タイムスタンプを認証する手段が、ユーザに関連付けられた前記その後のタイムスタンプ及びタイムスタンプ署名のコピーに基づいてタイムスタンプを認証するよう適応されていることを特徴とする、
ユーザコンピュータシステム。
【請求項6】
前記文書を改訂する手段が、前記文書の受信に応答して自動的に前記文書を改訂することを特徴とする請求項1記載のユーザコンピュータシステム。
【請求項7】
当該ユーザコンピュータシステムが、前記文書を発生させる作成ワークステーションと、前記文書、文書の署名及び文書のタイムスタンプを格納するセキュア記憶装置とを有することを特徴とする請求項1記載のユーザコンピュータシステム。
【請求項8】
元の文書を発生させる手段と、
前記元の文書から文書の署名を発生させる手段と、
前記元の文書を改訂して、改訂した文書を発生させる手段と、
前記改訂した文書に依存して改訂した文書の署名を発生させる手段とを具えるコンピュータシステムであって、
前記改訂した文書の署名が前記元の文書の署名にも依存するようにしたことを特徴とするコンピュータシステム。
【請求項9】
タイムスタンプ処理を行うために前記元の文書の署名をセキュアコンピュータシステムに送信する手段と、
前記セキュアコンピータシステムから前記元の文書に対するタイムスタンプを受信し及びそれを格納する手段とを有し、前記タイムスタンプが、元の文書の署名と、前記タイムスタンプを発生させた時間を表すデジタルスタンプ時間を含み、
前記改訂した文書の署名が、前記元の文書に対するタイムスタンプのデジタルスタンプ時間に依存するようにしたことを特徴とする、
請求項8記載のコンピュータシステム。
【請求項10】
ユーザが元の文書を形成できるようにする手段と、
前記元の文書に対する元の文書の署名を発生させる手段と、
前記元の文書及び前記元の文書の署名をセキュアサーバに送信する手段とを有するコンピュータシステムであって、
前記セキュアサーバが:
前記署名を用いて、前記文書が変更されなかったことを証明するとともに前記ユーザ又は該ユーザのコンピュータシステムを識別する手段と、
前記セキュアサーバから公証部に前記元の文書の署名を送信する手段とを有しており、
前記公証部が:
前記元の文書の署名及び前記署名が前記公証部によって受信された時間を表すデジタル時間を含むタイムスタンプを発生させる手段と、
前記タイムスタンプを前記セキュアサーバに送信する手段とを有しており、
前記セキュアサーバが更に:
前記タイムスタンプが真正であることを検証する手段を有しており、
当該コンピュータシステムが更に:
前記元の文書を改訂する手段と、
改訂した文書の署名を前記改訂した文書に依存して発生させる手段とを有しており、
前記改訂した文書の署名が前記元の文書の署名にも依存し、前記改訂した文書が前記元の文書の産物であることを検証できるようにしたことを特徴とする、
コンピュータシステム。
【請求項11】
コンピュータネットワークを介して結合されたユーザコンピュータシステム及びセキュアコンピュータシステムの動作方法であって、
前記ユーザコンピュータシステムで元の文書を提供するステップと、
前記ユーザコンピュータシステムで、前記元の文書に依存して、改訂した文書を発生させるステップと、
前記改訂した文書をハッシュして文書フィンガープリントを発生させるとともに、その文書フィンガープリントを暗号化することを含む、改訂した文書の署名を発生させるステップと、
前記改訂した文書の署名を、前記ユーザコンピュータシステムから前記セキュアコンピュータシステムに送信するステップと、
改訂した文書に対するタイムスタンプを前記セキュアコンピュータシステムにおいて発生させ、そのタイムスタンプが、前記改訂した文書の署名及び前記タイムスタンプを発生させた時間を表すデジタル時間を含む、ステップと、
前記セキュアコンピュータシステムから前記ユーザコンピュータシステムに前記タイムスタンプを送信するステップと、
前記ユーザコンピュータシステムにおいて前記タイムスタンプが真正であるか否かを決定するステップと、
前記ユーザコンピュータシステムにおいて前記タイムスタンプに含まれる改訂した文書の署名が真正であるか否かを、前記セキュアコンピュータシステムから受信された前記改訂した文書の署名の解読に含まれるハッシュと前記ユーザコンピュータシステムで発生させた前記改訂した文書のハッシュとの間の一致に依存して決定するステップとを有しており、
前記改訂した文書をハッシュして文書フィンガープリントを発生させる前記ステップが、前記改訂した文書を前記元の文書の署名とともにハッシュするステップを含み、それにより前記改訂した文書の署名が前記元の文書の署名にも依存するようにし、それにより元の文書と改訂した文書との間の導出関係が証明できるようにし、
前記改訂した文書の署名が真正であるか否かを決定する前記ステップが、前記改訂した文書を前記元の文書を指示する前記情報とともにハッシュすることにより前記文書のフィンガープリントが再現されるか否かを決定するステップを含むことを特徴とする方法。
【請求項12】
前記タイムスタンプが真正であるか否かを決定する前記ステップが、
前記セキュアコンピュータシステムのセキュア記憶装置に前記タイムスタンプを格納するステップと、
前記タイムスタンプを前記ユーザコンピュータシステムから前記セキュアコンピュータシステムに送信するステップと、
前記ユーザコンピュータシステムからのタイムスタンプを前記セキュア記憶装置のタイムスタンプと比較するステップと、
前記比較の結果を前記ユーザコンピュータシステムに送信するステップと、
前記比較の結果に依存して前記タイムスタンプが真正であるか否かを決定するステップとを有することを特徴とする、
請求項11記載の方法。
【請求項13】
前記タイムスタンプが真正であるか否かを決定する前記ステップが、
前記セキュアコンピュータシステムに秘密かぎを提供するステップと、
前記セキュアコンピュータシステムで前記秘密かぎを使って前記タイムスタンプを暗号化してタイムスタンプ署名を発生させる手段と、
前記タイムスタンプ署名を前記セキュアコンピュータシステムから前記ユーザコンピュータシステムに送信するステップと、
前記タイムスタンプ及びタイムスタンプ署名を前記ユーザコンピュータシステムから前記セキュアコンピュータシステムに送信するステップと、
前記セキュアコンピュータシステムで、前記秘密かぎを用いて前記タイムスタンプを暗号化して、タイムスタンプ検証署名を発生させるステップと、
前記セキュアコンピュータシステムで、前記タイムスタンプ署名と前記タイムスタンプ検証署名とを比較するステップと、
前記タイムスタンプが真正であるか否かを前記比較の結果に依存して決定するステップとを有することを特徴とする、
請求項11記載の方法。
【請求項14】
前記タイムスタンプが真正であるか否かを決定する前記ステップが、
前記セキュアコンピュータシステムに秘密かぎを提供するステップと、
前記セキュアコンピュータシステムで、前記秘密かぎを用いて前記タイムスタンプを暗号化し、タイムスタンプ署名を発生させるステップと、
前記タイムスタンプ署名を前記セキュアコンピュータシステムから前記ユーザコンピュータシステムに送信するステップと、
前記秘密かぎに対する公開かぎを前記ユーザコンピュータシステムに提供するステップと、
前記ユーザコンピュータシステムで、前記公開かぎを用いて前記タイムスタンプ署名を解読するステップと、
前記ユーザコンピュータシステムで、前記タイムスタンプ署名を解読したものと、前記タイムスタンプ又は前記タイムスタンプを処理した結果とを比較するステップと、
前記ユーザコンピュータシステムで、前記タイムスタンプが真正であるか否かを前記比較に依存して決定するステップとを有することを特徴とする、
請求項11記載の方法。
【請求項15】
前記タイムスタンプが真正であるか否かを決定する前記ステップが、
前記セキュアコンピュータシステムで、前記セキュアコンピュータシステムに送信された改訂された文書に関連付けられたその後のタイムスタンプを発生させるステップと、
前記セキュアコンピュータシステムで、前記改訂された文書を提供したユーザを識別する情報を前記ユーザコンピュータシステムに送信するステップと、
前記改訂した文書に対するタイムスタンプと、前記その後のタイムスタンプとを比較し、
前記比較の結果に基づいて前記タイムスタンプを認証するステップとを有することを特徴とする、
請求項11記載の方法。
【請求項16】
前記元の文書を指示する前記情報が、前記元の文書の起点に依存することを特徴とする請求項11記載の方法。
【請求項17】
前記元の文書に対するタイムスタンプを得るステップをさらに有し、
前記元の文書を指示する前記情報が、前記元の文書に対するタイムスタンプのスタンプ時間に依存することを特徴とする請求項11記載の方法。
【請求項18】
前記改訂した文書をハッシュすることが、前記改訂した文書を前記改訂した文書を提供したユーザを識別する情報とともにハッシュすることを含み、
前記改訂した文書の署名が真正であるか否かを決定するステップが、前記改訂した文書を、前記改訂した文書を提供したユーザを識別する前記情報とともにハッシュするステップを有することを特徴とする、
請求項11記載の方法。
【請求項19】
文書を改訂する方法であって:
前記文書、文書のタイムスタンプ及び前記文書に対するタイムスタンプ署名をセキュアサーバから改訂者がアクセス可能なシステムに送信するステップであって、ここで、前記タイムスタンプは前記文書の発生者の文書署名及び前記文書が前記タイムスタンプを発生させた公証部で受信されたデジタル時間を含む、ステップと、
前記改訂者がアクセス可能なシステムによって、前記公証部の公開かぎを使用して、前記タイムスタンプ及びタイムスタンプ署名が前記タイムスタンプにリストされた公証部によって発生させられたこと及び前記タイムスタンプが変更されていないことを自動的に検証するステップと、
前記改訂者がアクセス可能なシステムによって、前記発生者の公開かぎを使用して、前記タイムスタンプの文書の署名が前記発生者によって発生させられたこと及び前記署名が発生させられて以降前記文書が変更されていないことを自動的に検証するステップと、
前記検証に応じて、前記改訂者がアクセス可能なシステムによって前記改訂者が前記文書を改訂することを許容するステップと、
前記改訂した文書を前記改訂者がアクセス可能な装置から前記セキュアサーバに送信するステップと、
前記改訂者がアクセス可能なシステムで、前記改訂者の秘密かぎを使用して、前記改訂した文書に対する署名を発生させるステップと、
前記改訂した文書の署名を前記改訂者がアクセス可能なシステムから前記セキュアサーバに結合された公証部に送信するステップと、
前記公証部で、前記改訂した文書の署名及び前記改訂した文書の署名が前記公証部によって受信された時間を表すタイムスタンプを含む改訂した文書のタイムスタンプを発生させるステップと、
前記公証部で、前記公証部の秘密かぎを用いて、前記改訂した文書のタイムスタンプに対する署名を発生させるステップと、
前記タイムスタンプ及び前記改訂した文書に対するタイムスタンプ署名を前記セキュアサーバに戻すステップと、
前記改訂した文書、前記改訂した文書のタイムスタンプ及び前記改訂した文書のタイムスタンプ署名を前記セキュアサーバのセキュア記憶装置に格納するステップとを有しており、
前記改訂した文書の署名が前記元の文書の署名にも依存し、それにより元の文書と改訂した文書との間の導出関係が証明できることを特徴とする方法。
【請求項20】
文書を自動的に改訂する方法であって:
元の文書を作成システムから顧客システムに送信するステップと、
前記文書を自動的に改訂し、前記改訂した文書を前記顧客システムに格納するステップと、
前記顧客の秘密かぎを使用して、前記改訂した文書に対する署名を、該署名が前記元の文書の署名にも依存し、それにより元の文書と改訂した文書との間の導出関係が証明できるようにするように発生させるステップと、
前記改訂した文書の署名を前記顧客システムから電子公証システムに送信するステップと、
前記改訂した文書の署名及び前記文書が前記公証部によって受信された時間を表すデジタル時間を含む改訂した文書に対するタイムスタンプの記録を発生させるステップと、
前記公証部の秘密かぎを用いて前記タイムスタンプを暗号化し、前記タイムスタンプに対するデジタル署名を発生させるステップと、
前記タイムスタンプ及びタイムスタンプ署名を前記電子公証システムに格納するステップと、
前記タイムスタンプ及びタイムスタンプ署名を前記顧客システムに送信するステップと、
前記タイムスタンプ及びタイムスタンプ署名を前記顧客システムに格納するステップとを有することを特徴とする方法。
【請求項21】
デジタル文書のデジタル的にタイムスタンプが付されたデジタル改訂を生成する方法であって:
第一のデジタル文書を提供する段階と;
前記第一のデジタル文書について第一のデジタル時間を提供する段階と;
前記第一のデジタル時間が前記第一のデジタル文書に関係している証拠を提供するために前記第一のデジタル文書および前記第一のデジタル時間の両方から導出される第一のデジタルタイムスタンプを生成する段階と;
前記第一のデジタル文書を改訂して第二のデジタル文書であるデジタル改訂を生成する段階と;
前記デジタル改訂についての第二のデジタル時間を提供する段階と;
前記第二のデジタル時間が前記デジタル改訂に関係し、前記デジタル改訂が前記第一のデジタル文書の改訂である証拠を提供するために、前記デジタル改訂、前記第二のデジタル時間および前記第一のデジタル文書の識別子から導出された第二のデジタルタイムスタンプを生成する段階であって、前記識別子は前記第一のデジタル文書からまたは前記第一のデジタルタイムスタンプの少なくとも一部分から導出される、段階とを有し;
前記第一および第二のデジタルタイムスタンプは、それぞれ前記第一および第二のデジタル文書から独立した、別個であるまたは切り離し可能なデジタル文書である、
方法。

【図1a】
image rotate

【図1b】
image rotate

【図1c】
image rotate

【図1d】
image rotate

【図2a】
image rotate

【図2b】
image rotate

【図2c】
image rotate

【図2d】
image rotate

【図3a】
image rotate

【図3b】
image rotate

【図3c】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−187419(P2010−187419A)
【公開日】平成22年8月26日(2010.8.26)
【国際特許分類】
【出願番号】特願2010−126647(P2010−126647)
【出願日】平成22年6月2日(2010.6.2)
【分割の表示】特願平11−535884の分割
【原出願日】平成10年12月28日(1998.12.28)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】