CN100374966C - 用于存储和传送电子证书的方法 - Google Patents
用于存储和传送电子证书的方法 Download PDFInfo
- Publication number
- CN100374966C CN100374966C CNB038037661A CN03803766A CN100374966C CN 100374966 C CN100374966 C CN 100374966C CN B038037661 A CNB038037661 A CN B038037661A CN 03803766 A CN03803766 A CN 03803766A CN 100374966 C CN100374966 C CN 100374966C
- Authority
- CN
- China
- Prior art keywords
- security modules
- removable security
- certificate
- holder
- affairs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明的目的在于确保电子证书的可传输性和私有密钥的安全性,该密钥构成X.509类型证书的一部分,其中重要的是所述证书不被持有者用于未授权的目的,例如冒认身份、不希望的事务授权以及事务的重现(重放)。所述目的是借助用于存储和传送电子证书的方法实现的,所述证书包括用于发布机构的授权部分、用于证书持有者的持有者部分以及由发布机构确定的签名部分,其特征在于,持有者部分的全部或部分被包含在可移动安全模块中,并且至少授权部分被包含在主计算机中。
Description
技术领域
本发明涉及存储和传送X.509类型证书的方法。
背景技术
例如X.509类型的电子证书是关于电子识别持有者的所有信息的集合。该证书由负责识别拥有此类证书的持有者的被委任的权威机构授予。
因此,根据授予该证书的机构的级别,所述机构可以要求持有者提供其身份保证,例如证实其身份的公证人。
该证书主要由相应于发布机构的部分和相应于证书持有者的部分构成,后者称为“显式”部分。
相应于所述机构的部分对所有由该机构授予的证书来说都能够是相同的。这部分称为“隐式”部分。
为使这两个部分不可分离,证书包括借助所述机构的私有密钥而写在这两个部分之上的签名。
当存储服务器接收到这样一个证书时,用发布机构的公共密钥来验证所述签名。这一密钥可以在来自发布机构的证书中找到。如上所述,该签名允许验证证书内容的真实性。这些证书一般被存储在计算机的存储单元中,作为所述发布机构的证书的根证书也是如此。
因此,如何布置存储在可移动构件上的证书就很重要,该构件允许以此方式使用认证模块的功能。
为此,简单的磁盘足以传送证书,有时则使用构件来向用户发送此类证书。
然而,这一原理并未向私有密钥的存储器提供足够的安全性,而这对于在线事务操作来说是必要的。
发明内容
因此,本发明的目的是确保电子证书的便携性和私有密钥的安全性。
实际上,重要的是所述证书不被用于持有者所不能控制的目的,比如说身份冒认、不希望的事务授权或者事务的重现(重放)。
所述目的是借助用于存储和传送电子证书的方法实现的,所述证书具有发布机构的机构部分、证书持有者的持有者部分以及由发布机构确定的签名部分,其特征在于,持有者部分的全部或部分被包含在可移动安全模块中,并且至少机构部分被包含在主计算机中。
本方法还具有减小存储在安全模块中的信息量的优点。该模块的形式可以是:微芯片卡、具有PCMCIA或USB接口的模块、或者甚至是无接触传输模块。
因特网上的事务程序要求由X.509类型证书进行认证。已经知道,该证书的一部分对于大量用户来说可以是相同的,并且代表适用于发行此类证书的机构(隐式)的那部分。
因此,借助本发明,只在可移动辅件中存储适用于每个用户(显式)的那部分证书是有利的,在我们的实例中,所述安全模块是一块微芯片卡。这避免了数据冗余,因此可以更好地使用存储器。
实际上,在这些模块中,具有契约型内容的数据存储是优选的,例如由持有者执行的事务。
尽管所述证书被分为几个部分,发布机构在机构部分和持有者部分的整体上的签名允许重建这两个实体间的关系。
因此,如果这两个部分中的一个被修改,则唯一图像与利用发布机构的公共密钥对所述签名计算出的认证值不可能完全相等。
所谓签名,应该理解为这样一种处理,确定此签名所考虑的数据的唯一图像(例如借助Hash函数)以及用签名的实体的私有密钥来加密这一唯一图像。用于建立此签名的算法是不对称类型的加密。
为了验证这样一个签名,应该使用该实体的公共密钥来解密所接收的签名,并将该值与在待认证数据上得到的唯一图像作比较,如果该解密值与唯一图像相等,则认为证书是真实的,并具有数据一致性。
附图说明
借助下面参照作为非限定性实例给出的附图的详细说明将会更好地理解本发明,其中:
-图1表示发布机构地证书地验证,
-图2表示证书的两个部分的配置,
-图3表示重组证书的认证,
-图4示出事务的处理方法,
-图5表示时间的认证方法,
-图6示出数据集上的结论签名(conclusion signature),
-图7示出所发送的消息。
具体实施方式
图1表示的是由安全模块SM提取根证书的公共密钥。
根证书RCA是发布机构的证书。此单元要求STB主机单元发送与持有者证书TCI1相关联的RCA根证书。此根证书包含发布机构的公共密钥CAPU。该密钥允许使用持有者证书的隐式部分和显式部分认证持有者的重组证书。STB主机单元向安全模块SM发送该根证书,以便提取公共密钥CAPU。在安全模块中安装持有者证书时,安全模块保留图像H5,该图像是Hash函数作用在根证书RCA上的结果。
与公共密钥CAPU(见模块X)的提取同时,块B在根证书的显式和隐式数据(显式=发布机构部分,隐式=已证明发布机构的机构部分)上执行Hash函数,其结果H5’被与最初存储的参考值H5作比较。如果两个值不同,则停止认证操作并通知主机单元。
当H5’等于H5时,则发布机构的公共密钥是安全的,并可被用于持有者重组证书的认证操作。
如果STB主机不分配根证书,则它可以在例如接近一个站点的因特网网络上发出请求,该站点具有允许访问所希望的证书(CA1,CA2,CAn)的证书目录(CDir)。
在图2中示出了第一智能卡SM1,其中存储了持有者的显式部分TCE1及其密钥TS1。在STB主机单元中,到因特网的访问软件BR现称作浏览器。
关于认证功能,所述程序具有实现与智能卡的接口的安全软件SA。它还能够完整地发送证书,因此,它包含机构部分TCI1的数据。
STB主机单元通过因特网被链接到世界的其它地方(例如到服务器PS1、PS2),以及获得发布机构CauD的数据、关于时间TSAu的信息和关于根证书目录Cdir的数据的站点。
在安全模块SM1和STB主机单元之间进行传输的同时,与持有者部分TCE1有关的数据按照一个优先开始于安全模块的程序被发送到主机单元。
下面更详细的说明这一操作。
按图3中图示的过程来验证所述证书的一致性。由STB块代表的多媒体单元或主机单元发送被包含在安全模块SM的目的主机单元中的证书的数据。为此,如果在STB主机单元中包含全部“机构”部分(隐式),则有可能在该主机单元中存储“用户”数据(显式)的一部分,剩下的则置于安全模块SM中。
一方面由STB主机单元和另一方面由安全模块存储器的数据TCE1提供的数据在模块A中被组织。这里,重要的是应注意到,安全模块的数据TCE1不是简单的被送到STB主机单元进行处理,而且由安全模块SM控制该操作。
由模块A重组的数据被重新送到STB主机单元,并由于被发送到服务提供商而构成证书CERT。模块A作为同步器操作,并按照预定格式重构证书,这由单元TCE、TCI、SCAT的组合块揭示。
在由模块A重组的证书中,可以从来自STB主机单元的持有者证书中提取签名SCAT(见模块X)。
除了签名SCAT外,所集合的数据被发送到模块B,模块B的任务是根据所述数据的组合确定唯一图像。
所述图像由Hash函数(单向无冲突)得到,该函数以精确阶数H=f(TCE1,TCI1)在所述数据集上执行。公认的是不存在任何不同的数据集,因此函数结果都相同。所述图像由单向函数产生,并且没有Hash类冲突。所使用的算法可以是SHA-1或MD5类型,并且该图像单一地表达数据集。
在证书中规定了要使用的算法类型。该图像在模块B1中被保护,以用于将来使用。
为验证证书的两部分是否是一致且真实的,安全模块SM提取证书的签名SCAT,并在模块C中借助机构的公共密钥CAPU解密所述证书。
对于这一操作,考虑包含在证书中的参数,所述参数描述了签名的种类和密钥的长度。
在模块D中计算参考值B1’并将其与唯一图像B1作比较。如果这两个值一致,则证书是真实的并可用于由模块E的将来操作。如果不一致,智能卡SM将拒绝所有事务操作并将通知STB主机。
图4示出了下面的操作,即授权事务。如果之前对于证书认证的测试得到肯定结果(见图3的模块D和E),则STB主机模块可以向服务器PS1、PS2发送签署过的事务。
事务Q由安全模块SM的模块F过滤,该模块包含接受规则。实际上,确定一个最大数量或枚举一个规则列表是有可能的,所述规则由安全模块SM的持有者接受。这些条件可以包括持有者证书的有效日期期限。
当事务被成功地传递给模块F的过滤器后,它被呈现在模块B,该模块在事务Q的集合上计算Hash函数H2。结果B2被存储以用于后续使用。然后,值H2由持有者的私有密钥签署,以构成事务签名SQTM。模块A2组合事务Q的数据和事务签名SQTM以将其发送给STB主机单元。按照本发明的一个变型,有可能向事务Q添加事务的有效期限,该期限由时间TM表示。
确定此时间的一个方式是使用时间戳T,它可以是当前时间加有效持续时间?T。于是时间TM就表示为:TM=T+?T。
在模块B中确定Hash函数以及确定模块A2中的数据集的同时,向事务Q添加有效期限TM。当服务提供商接收到事务时,它将会验证没有超过所述期限。
按照本发明的一个变型,如果达到一定的业务数量,可以强制使用有效期限TM。
在图5中说明了由STB主机单元提供的时间的认证操作。那些时间数据包括所述时间T,随机部分R以及在前述两种数据上的签名。时间戳T、随机部分R以及签名STA被发送给安全模块SM。从时间戳T开始,可以通过添加有效持续期?T来确定有效期限TM。该期限被用于限定最大持续期间,在该期间业务可以用该时间来标记。
所述认证以和上述操作同样的方式完成,也就是说,在模块A中组合时间戳T和随机部分R之后,在模块B中在时间戳T和随机部分R上计算Hash函数。
中间结果H3被存储在模块B3中以用于后续使用。
为确定值B3’(模块C),可以使用密钥TSPU,它是所述机构授予时间的公共密钥。
当安全模块SM中没有密钥TSPU时,经由STB主机单元发送一个请求,以便寻找与时间T的发布机构有关的证书,其中包含所述密钥。
然后,将计算值B3’与数据T和R的唯一图像B3作比较(模块D),以确定所述时间是否是真实的。
在图6中表示证书和事务的合并操作,以及可选地还有时间和其它与事务有关的数据。前面的证书值B1、事务值B2和时间值B3在模块A被组织,并被发送给模块B以确定Hash函数。然后,用持有者的密钥TS1签署该值。其结果是证书、事务和时间的合并封装的签名SETM。
在图7中示出了这一封装。
由于存储器的管理在安全模块中是一个重要方面,封装签名SETM是基于由每一步的Hash函数得到的值确定的。这种处理方式允许链接所有的数据并保证消息的每一部分不被改变。
还可能通过分开地处理每个单元井对其计算Hash函数而计算出一个封装签名。
然而,本发明涉及存储整条消息以执行所述操作。
Claims (7)
1.借助连接到可移动安全模块(SM)的主机单元(STB)来存储和利用电子证书的方法,所述电子证书具有发布机构的机构部分(TCI)、电子证书持有者的持有者部分(TCE)以及由发布机构确定的签名部分(SCAT),其特征在于,持有者部分(TCE)的全部或部分被包含在可移动安全模块(SM)中,以及至少所述机构部分被包含在主机单元(STB)中,所述方法具有以下步骤:
-将机构部分(TCI)发送到可移动安全模块(SM),
-通过合并所述机构部分(TCI)和包含在可移动安全模块(SM)中的持有者部分(TCE)而在可移动安全模块(SM)中重组所述电子证书,
-确定在机构部分和持有者部分上得到的唯一图像(B1),
-借助所述电子证书的所述发布机构的公共密钥(CAPU)来解密签名部分(SCAT),以便获得参考确定值(B1’),
-将此参考确定值(B1’)与在机构部分和持有者部分上得到的唯一图像(B1)作比较,
-如果两个值不同则通知主机单元(STB)并停止利用所述电子证书。
2.按照权利要求1的方法,其特征在于可移动安全模块(SM)处理事务的数据按照以下步骤进行:
-由可移动安全模块(SM)接收事务(Q),
-由可移动安全模块(SM)的过滤模块(F)按照过滤参数过滤该事务,
-确定所过滤的事务(Q)的唯一图像(B2),并借助所述电子证书持有者的私有密钥(TS1)计算事务签名(SQTM),
-将所述事务(Q)和事务签名(SQTM)发送给主机单元(STB)。
3.按照权利要求2的方法,其特征在于包括如下步骤:向所述事务(Q)添加有效期限(TM)以用于确定所接收事务(Q)的唯一图像(B2)和事务签名(SQTM),并将该有效期限(TM)和所述事务(Q)以及事务签名(SQTM)一起发送给主机单元(STB)。
4.按照权利要求1至3之一的方法,其特征在于,可移动安全模块(SM)接收时间戳(T)和随机数据(R),时间戳(T)和随机数据(R)由认证时间的证明机构签署,以及可移动安全模块(SM)认证所述时间戳(T)和随机数据(R),并且当可以继续利用所述电子证书时通知主机单元(STB)。
5.按照权利要求3的方法,其特征在于,可移动安全模块(SM)按照可移动安全模块(SM)的持续期(ΔT)生成从时间戳(T)开始的有效期限(TM),其中可移动安全模块(SM)接收所述时间戳(T)。
6.按照权利要求4的方法,其特征在于,可移动安全模块(SM)借助所述电子证书持有者的私有密钥(TS1)在所述电子证书、事务和时间戳各自的唯一图像(B1,B2和B3)上确定一个封装签名(SETM)。
7.按照权利要求1的方法,其特征在于,可移动安全模块(SM)是一块智能卡。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH0233/02 | 2002-02-12 | ||
CH2332002 | 2002-02-12 | ||
CH0233/2002 | 2002-02-12 | ||
CH0698/2002 | 2002-04-24 | ||
CH0698/02 | 2002-04-24 | ||
CH6982002 | 2002-04-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1630844A CN1630844A (zh) | 2005-06-22 |
CN100374966C true CN100374966C (zh) | 2008-03-12 |
Family
ID=27735492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038037661A Expired - Fee Related CN100374966C (zh) | 2002-02-12 | 2003-02-07 | 用于存储和传送电子证书的方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20050086175A1 (zh) |
EP (1) | EP1474733A2 (zh) |
JP (1) | JP2005522900A (zh) |
KR (1) | KR20040078693A (zh) |
CN (1) | CN100374966C (zh) |
AU (1) | AU2003202758A1 (zh) |
BR (1) | BR0307417A (zh) |
CA (1) | CA2475086A1 (zh) |
PL (1) | PL370259A1 (zh) |
RU (1) | RU2004123616A (zh) |
WO (1) | WO2003069450A2 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890284B2 (en) * | 2002-06-24 | 2011-02-15 | Analog Devices, Inc. | Identification system and method for recognizing any one of a number of different types of devices |
US7912668B2 (en) * | 2002-06-24 | 2011-03-22 | Analog Devices, Inc. | System for determining the true electrical characteristics of a device |
US20060047965A1 (en) * | 2004-09-01 | 2006-03-02 | Wayne Thayer | Methods and systems for dynamic updates of digital certificates with hosting provider |
KR100718982B1 (ko) * | 2005-03-11 | 2007-05-16 | 주식회사 비티웍스 | 사용자 단말간 공인 인증서 중계 시스템 및 방법 |
US7356539B2 (en) | 2005-04-04 | 2008-04-08 | Research In Motion Limited | Policy proxy |
US20080046739A1 (en) * | 2006-08-16 | 2008-02-21 | Research In Motion Limited | Hash of a Certificate Imported from a Smart Card |
US8341411B2 (en) * | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
KR100829859B1 (ko) * | 2006-09-29 | 2008-05-19 | 한국전자통신연구원 | 기능성 단말에서의 사용자 기반 서비스 정책을 지원하기위한 사용자 인증 시스템 및 그 방법 |
CN101212295B (zh) * | 2006-12-26 | 2010-11-03 | 财团法人资讯工业策进会 | 替移动电子装置申请电子凭证及传递密钥的系统、装置及方法 |
CZ306790B6 (cs) * | 2007-10-12 | 2017-07-07 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb |
US8583930B2 (en) * | 2009-03-17 | 2013-11-12 | Electronics And Telecommunications Research Institute | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same |
US8819792B2 (en) | 2010-04-29 | 2014-08-26 | Blackberry Limited | Assignment and distribution of access credentials to mobile communication devices |
CA2976795C (en) | 2011-06-10 | 2021-08-03 | Certicom Corp. | Implicitly certified digital signatures |
WO2012170130A1 (en) * | 2011-06-10 | 2012-12-13 | Certicom (U.S.) Limited | Implicitly certified public keys |
US9178888B2 (en) | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
US9521138B2 (en) | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
KR102233444B1 (ko) * | 2019-04-24 | 2021-03-29 | 주식회사 비트리 | 이미지 분할을 이용한 여권정보 보호 서버, 방법 및 컴퓨터 프로그램 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5502765A (en) * | 1992-09-18 | 1996-03-26 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
EP0927974A2 (en) * | 1997-12-29 | 1999-07-07 | International Business Machines Corporation | Process for compressing digital certificates for use in smart card |
WO2000056007A1 (fr) * | 1999-03-17 | 2000-09-21 | Schlumberger Systemes | Procede de verification de signature d'un message |
CN1290440A (zh) * | 1998-10-06 | 2001-04-04 | 皇家菲利浦电子有限公司 | 用户电子装置证书管理的方法和系统 |
EP1096440A1 (fr) * | 1999-10-27 | 2001-05-02 | Sagem Sa | Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
-
2003
- 2003-02-07 WO PCT/IB2003/000436 patent/WO2003069450A2/fr not_active Application Discontinuation
- 2003-02-07 US US10/504,288 patent/US20050086175A1/en not_active Abandoned
- 2003-02-07 EP EP03701669A patent/EP1474733A2/fr not_active Withdrawn
- 2003-02-07 RU RU2004123616/09A patent/RU2004123616A/ru not_active Application Discontinuation
- 2003-02-07 KR KR10-2004-7012313A patent/KR20040078693A/ko not_active Application Discontinuation
- 2003-02-07 JP JP2003568508A patent/JP2005522900A/ja not_active Abandoned
- 2003-02-07 PL PL03370259A patent/PL370259A1/xx not_active Application Discontinuation
- 2003-02-07 BR BR0307417-0A patent/BR0307417A/pt not_active IP Right Cessation
- 2003-02-07 CN CNB038037661A patent/CN100374966C/zh not_active Expired - Fee Related
- 2003-02-07 AU AU2003202758A patent/AU2003202758A1/en not_active Abandoned
- 2003-02-07 CA CA002475086A patent/CA2475086A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5502765A (en) * | 1992-09-18 | 1996-03-26 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
EP0927974A2 (en) * | 1997-12-29 | 1999-07-07 | International Business Machines Corporation | Process for compressing digital certificates for use in smart card |
CN1290440A (zh) * | 1998-10-06 | 2001-04-04 | 皇家菲利浦电子有限公司 | 用户电子装置证书管理的方法和系统 |
WO2000056007A1 (fr) * | 1999-03-17 | 2000-09-21 | Schlumberger Systemes | Procede de verification de signature d'un message |
EP1096440A1 (fr) * | 1999-10-27 | 2001-05-02 | Sagem Sa | Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique |
Non-Patent Citations (2)
Title |
---|
X.509中身份认证协议的安全性描述. 裴继奎,李大兴.计算机应用,第21卷第10期. 2001 * |
第四讲 公共密钥体系和X.509标准. 沈卫忠,陈公超,傅丽丽.电子技术,第4期. 1999 * |
Also Published As
Publication number | Publication date |
---|---|
CA2475086A1 (en) | 2003-08-21 |
AU2003202758A8 (en) | 2003-09-04 |
CN1630844A (zh) | 2005-06-22 |
WO2003069450A2 (fr) | 2003-08-21 |
PL370259A1 (en) | 2005-05-16 |
US20050086175A1 (en) | 2005-04-21 |
EP1474733A2 (fr) | 2004-11-10 |
JP2005522900A (ja) | 2005-07-28 |
WO2003069450A3 (fr) | 2004-06-03 |
BR0307417A (pt) | 2005-01-04 |
RU2004123616A (ru) | 2005-05-27 |
AU2003202758A1 (en) | 2003-09-04 |
KR20040078693A (ko) | 2004-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3721578B1 (en) | Methods and systems for recovering data using dynamic passwords | |
CN100374966C (zh) | 用于存储和传送电子证书的方法 | |
US7484246B2 (en) | Content distribution system, content distribution method, information processing apparatus, and program providing medium | |
CA2393116C (en) | System and method for electronic storage and retrieval of authenticated original documents | |
US7310732B2 (en) | Content distribution system authenticating a user based on an identification certificate identified in a secure container | |
US7162635B2 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
EP2053777B1 (en) | A certification method, system, and device | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
US7096363B2 (en) | Person identification certificate link system, information processing apparatus, information processing method, and program providing medium | |
JP2004506245A (ja) | デバイスの公開鍵と製造中の情報とのリンク | |
CA2299294A1 (en) | Secure transaction system | |
JP2002259605A (ja) | 情報処理装置及び方法、並びに記憶媒体 | |
CN101317362B (zh) | 一种信息安全认证方法和系统 | |
KR20130129478A (ko) | 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법 | |
WO2023035477A1 (zh) | 一种基于区块链的文书验真方法 | |
JP2000215280A (ja) | 本人認証システム | |
CN113486998A (zh) | 基于芯片印章的盖章文件防伪标记生成及验证方法 | |
CA2212457C (en) | Electronic negotiable documents | |
CA2898587C (en) | Digitised handwritten signature authentication | |
JP2008027089A (ja) | 電子データの開示方法およびシステム | |
CN117980895A (zh) | 安全签署方法、设备及系统 | |
KR101664228B1 (ko) | 진본성 검증이 가능한 전자고지서를 이용한 전자문서 기반의 거래방법 | |
JP2005284327A (ja) | 領収書発行システム | |
KR101058934B1 (ko) | 전자 티켓 시스템 및 그 처리 방법, 그 프로그램이 기록된기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1077896 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080312 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1077896 Country of ref document: HK |