CN1184767C - 从远程节点数字化地签署协议 - Google Patents

从远程节点数字化地签署协议 Download PDF

Info

Publication number
CN1184767C
CN1184767C CNB971974683A CN97197468A CN1184767C CN 1184767 C CN1184767 C CN 1184767C CN B971974683 A CNB971974683 A CN B971974683A CN 97197468 A CN97197468 A CN 97197468A CN 1184767 C CN1184767 C CN 1184767C
Authority
CN
China
Prior art keywords
signature
signatory
message
digital
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB971974683A
Other languages
English (en)
Other versions
CN1268264A (zh
Inventor
D·L·达维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1268264A publication Critical patent/CN1268264A/zh
Application granted granted Critical
Publication of CN1184767C publication Critical patent/CN1184767C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一个数字仲裁系统,该系统包括通过通信链路(315)互连的一个服务器节点和至少一个签约节点(310)。每个签约节点可以被配置为包括一个唯一的私有密钥,该密钥用于数字化地签署消息,例如电子文档的哈希值,并且将数字化地签署的消息作为一个数字签名,通过通信链路发送到服务器节点。服务器节点(图7)确定是否已经从至少一个签约节点接收到数字签名,以及每个数字签名是否有效。然后,服务器节点在上述两个条件都满足的情况下,将所有数字签名发送到每个签约节点。

Description

从远程节点数字化地签署协议
                     相关申请的交叉引用
本申请的署名发明人已经提交了一系列的共同未决的美国专利申请,题为“An Apparatus And Method For Performing SecuredCryptographic Operations(实现安全加密操作的装置和方法)”(申请号08/578,177,为第08/251,486号申请的后续申请,1995年12月29日提交),“A Method For Providing Secured Communications(提供安全通信的方法)”(申请号08/538,869,为第08/251,486号申请的部分继续申请,1995年10月4日提交),“A Method ForProviding A Roving Software License In A Hardware Agent-BasedSystem(在基于硬件代理系统中提供游动软件许可的方法)”(申请号08/472,951,为第08/303,084号申请的部分继续申请,1995年6月7日提交),以及“An Apparatus and Method for Securing CapturedData Transmitted Between Two Sources(用于保障在两个源之间传输的所捕获的数据的装置和方法)”(申请号08/538,189,1995年9月29日提交)。这些申请都是本申请的同一受让人所拥有的。
                      发明的背景
1. 发明的领域
本发明涉及通信领域。更具体地,本发明涉及生成一个通过一个签署程序来明确表达的远程数字协议的系统和方法。
2. 发明所涉及的技术的描述
几百年来,书面协议作为传达思想的工具用于不同的目的,其中包括以在协议的双方或多方之间达成的商业的、法律的、或其它类型的协议的方式来产生某种确定和清晰的关系。通常,协议的一种类型是“合同”,在双方或多方之间规定了一个允诺或一组允诺,通过它,法律允许遵守合同条款的一方或多方从违背合同的一方或多方补偿损害(例如,金钱赔偿)。另一种类型的协议是在诉讼期间使用的契约协议,在协议中,各方同意具体的事实,不再争论。虽然存在很多种签署方案,但是其中一种方案就是合同的各方“在臂长范围内”磋商,阐明各方相互同意的书面协议(例如,合同)的条款。
在同意书面协议的条款之后,各方选择一个签署协议的签署程序。签署程序的性质取决于协议的重要性、各方过去的交易、以及其它诸多因素。签署程序可以由一个作为仲裁人的“非签署方”监督(称为“独立仲裁的协议签署”),或者由固定安置的各方自己监督(称为“相互仲裁的协议签署”)。
参考图1,当协议的所有各方或签署者110可以聚集在一个选定位置来签署协议的一份或多份打印的拷贝120时,相互仲裁的协议签署通常是优选的。这保证了每方在体会期间都拥有一份协议的原始拷贝。这种会议的费用很大并且难于安排,特别是在协议涉及很多方时更是如此。
结果,同时召集所有各方是不可能的或不必要的,另一种方法如图2所示,可以包括一个独立仲裁的签署程序,利用人来进行仲裁。对于这种签署程序,每个签署者1101和1102分别签署一份或多份协议的拷贝并且向仲裁者140(例如不签署协议的第三方)提供部分签署的协议1301和1302。当从所有各方接收到部分签署的协议1301和1302时,仲裁者140向每个签署者1101和1102提供完全签署的协议的拷贝1501和1502。这种签署程序的缺点是它完全依赖于仲裁者140的诚实来正确地遵循不变的程序。但是,显然检查仲裁者的诚实性非常困难并且费用很高,特别是各方位于其它国家和/或不同的州时更是如此。同样,仲裁服务本身的费用和书面协议签署的时间延迟可能是不可接受的。
现在参考图3,当书面协议的价值不大或“n”个签署者(“n”是一个整数,并且在这个例子中n≥3)之间足够信任时,可以使用另一种签署程序(称为“非仲裁签署”)。由一个签署者1101签署协议而开始签署过程,并且将部分签署的协议1601转发到下一个签署者1102。每一个后续签署者接收该部分签署的协议,加上自己的签名并且将它转发到另一个签署者直到协议完全签署。最后签署者110n有责任将完全签署的协议的拷贝1701,1702,…,170n-1返回给所有签署者,就象图2中的仲裁者所做的一样。这种方法具有降低费用的优点,因为签署者不需要召集在一起,也不需要承担仲裁费。这种方法很重大的缺点是,过程的成功依赖于最后签署者,而他也是协议的一方。不能强迫最后签署者重新分发签署的协议的拷贝,特别是当只有拥有签署的协议才能获得商业利益时更是如此。
最近,很多州已经通过立法承认基于私有密钥的数字签名在法律上将一方和数字协议的条款绑定在一起。一个“数字协议”是一个代表协议的电子文档,它是所有各方通过他们各自的私有密钥以数字化方式签署的协议。与书面协议一样,数字协议可以通过独立仲裁、相互仲裁、或非仲裁签署程序来签署。但是,显然遵从独立仲裁签署程序或相互仲裁签署程序将大大地降低数字协议所提供的节省费用和时间的优点。因此,希望数字协议经历如图4所示的非仲裁签署。
参考图4,在磋商数字协议205的条款之后,位于第一节点200(例如,计算机)的第一方通过(i)对数字协议205运用哈希算法(例如,RSA Data Security of Redwood City,California开发的“MD5”算法)获得唯一哈希值210,(ii)使用不对称加密算法(例如,RSA算法)用它的私有密钥(“PrKA”)加密哈希值210以产生“第一数字签名”215,从而正常签署数字协议205。这样的哈希法不是必须的,但是可以用来减小数据量,藉此在传输过程中节省带宽并且在存储过程中节省存储器。其后,至少将第一数字签名215发送到在第二节点220的另一方。诸如数字协议205或它的哈希值210这样的额外信息可以和第一数字签名215一起发送。可选地,在传输过程中,部分或者全部这样的信息可以通过对事先选择的对称密钥的加密而得到保护(为了保密的目的)。
签署程序可以按顺序的方式继续,第二节点220的一方建立它自己的数字签名230(例如,在这个实施例中,哈希值225被第二节点220的一方的私有密钥“PrKB”加密)。此后,总体签名集235(包括第一和第二数字签名215和230以及可能的附加信息)送到协议的下一方。这个程序可以继续任意次,直到节点240的最后一方负责将完全签署的数字协议250(即,在这种情况下,是被数字协议的每一方的私有密钥单独加密的协议的哈希值)返回给所有其它签署者。
现在参考图5,如果第一数字签名215是用私有密钥PrKA加密哈希值210建立的,该第一数字签名215可以被有权访问哈希值210(或原始数字协议205)的任一方确认。这样的确认是通过使用与节点200处的第一方相关的已知公开密钥(“PuKA”)解密第一数字签名215以产生合成值260完成的。此后,合成值260和先前获得的或计算的数字协议205的哈希值210进行比较,如图所示。如果合成值260和哈希值210是相同的,就认为第一方已经签署了数字协议。这个程序可以用来确认任何签署者的签名。
通过观察图4和5可以认识到,这种数字协议的非仲裁签署程序,在最后签署者240不能够将完全签署的数字协议的拷贝返还给每个其它签署者200和220的情况下,很明显地会使得除最后签署者240之外的所有签署者处于危险之中。例如,如果该协议要求第一签署者付钱为最后签署者提供货物或提供服务,并且第一签署者尚未从最后签署者接收到完全签署的数字协议,则第一签署者就要冒违反协议的危险,如果它不执行协议的条款的话。而且,如果后来最后方决定不遵守协议的条款,第一方只有有限的合法追索权来索回付款或返还它的货物。这是由于第一方只有部分签署的数字协议的拷贝,而没有全部签署协议,全部签署的协议可能已被删除、毁坏、或从未被最后方签署。不管后果,这种非仲裁的签署程序允许最后签署数字协议的一方通过有意或无意地不返还全部签署的数字协议来控制商业协议。
在最近Bruce Schneier题为“Applied Cryptography(适用密码学)”(第二版)的密码学出版物中,提出了一种非仲裁的“同步”签署数字合同的协议的综述,试图解决数字合同的一个签署者比其它签署者占优势的问题。这些是非常冗长,精深的通信协议,每个签署者在签名过程中要经历大量的步骤以从其它签署者得到完全的签名。然而,这本出版物未能为数字协议的仲裁签署提供一个简单的以及不仅仅依赖仲裁者诚实度的协议。
因此,希望建立一个系统和方法来降低与数字协议签署相关的风险,同时保持远程签署在费用、时间、和方便性上的优势。
                         发明概要
一个数字仲裁系统,该系统包括通过通信链路互连的一个仲裁节点和一个或多个签约节点。每个签约节点可以包括一个唯一的私有密钥,用于数字化地签署一个消息,形成数字签名,并且将该数字签名通过通信链路发送到服务器节点。另外,如果只使用一个签约节点,每一方的签名可以在该方提供的可移动个人令牌中建立。服务器节点在接收到所有数字签名并且确定每个数字签名都是有效的之后,向每一方发送一个确认信号或者来自各方的数字签名。
                      附图的简要描述
通过下面本发明的详细描述,本发明的特点和优点将变得很明显,其中:
图1是遵从相互仲裁协议签署程序的协议的两个签署者面对面地会面的示范实施例。
图2是根据独立仲裁协议签署程序,一个非签字的仲裁人从协议的签署者接收部分签署的协议并送回完全签署的协议的示范实施例。
图3是非仲裁协议签署程序所采取的正常操作的示范实施例。
图4是使用众所周知的加密技术数字化地签署涉及远程两方或多方的数字协议的常规技术的框图。
图5是用于校验一方是否数字化地签署了数字协议的常规技术的框图。
图6是数字仲裁系统的第一实施例的框图。
图7是在图6的数字仲裁系统的仲裁节点中使用的加密装置的实施例的框图。
图8是数字仲裁系统的第二实施例的框图。
图9是数字仲裁系统的第三实施例的框图。
图10是说明图6,8和9的数字仲裁系统的操作方法的流程图。
                   优选实施例的描述
本发明涉及在远程节点之间数字化地签署数字协议的系统和方法,在某种意义上避免了欺诈性地扣留完全签署的数字协议以企图在契约性的商业协议上获得不公平的利益。在下面的描述中,提出了许多细节,如数字仲裁系统的特定配置,以提供对本发明的彻底理解。然而,显然对于本领域的技术人员可以在实现本发明的过程中使用其它系统配置。
在详细描述中,频繁地使用了大量的在这里定义的与加密相关的术语来描述特定的特性或性质。“密钥”是一个二进制数据序列形式的编码和/或解码参数,作为用于加密算法(例如,Rivest,Shamir和Adleman“RSA”,数字签名标准“DSS”,椭圆曲线等)使用的公开和私有密钥对,或作为加密系统(例如,数据加密标准“DES”)使用的双方之间秘密选定的共享“对话”密钥。“消息”是数字信息,例如,一个电子文档或使用哈希法时的一个或多个电子文档的哈希值。“数字签名”是从使用一方的私有密钥加密的信息所得到的数字信息。这种信息可以但不必须包括电子文档、哈希值等等。这种数字签名过程允许数字签名的接收方检验发送数字签名一方的身份。这可以通过用与签名方的私有密钥对应的公开密钥解密该数字签名来完成。“证书”定义为一个数字信息,它是由另一个实体(例如,制造商、对仲裁系统负责的仲裁业务提供商“运营商”、行业协会、政府实体等)所执有的私有密钥加密一段信息形成的,这段信息典型的是证书执有者的公开密钥。
参考图6,图解说明了数字仲裁系统的第一实施例。数字仲裁系统300包括一个仲裁节点305,例如,作为服务器的计算机。仲裁节点305通过通信链路315连接到一个或多个签约节点3101-310m(“m≥1并且是整数)。签约节点3101-310m可以包括任何能够与通信链路315通信并且产生数字签名的设备。例如这样的设备可以包括但不限于个人计算机、服务器、主机、工作站、PDA(个人数字助理)、电话等。
仲裁节点305包括加密装置320,它能够作为数字仲裁者工作,收集签约节点3101-310m产生的数字签名。签约节点3101-310m可以由具有节点3101-310m的数字协议的每一方拥有或控制,或一个签约节点可以受控而有能力接收具有与在其上安全操作的一方相关的私有密钥的个人令牌(例如,配置成安全地存储一方的私有密钥的电路)。因此,一个放置在中央位置的签约节点可以被数字协议的各方使用。
此后,所有这些数字签名(共同代表完全签署的数字协议)的拷贝可以在特定的条件满足后返还给每一方。也可以将完全签署的数字协议存储在仲裁节点305,而将协议已经被所有各方签署的确认信号发送到每一方。在签名完成后任何签署者都可以请求协议的拷贝或者发送协议的拷贝。
通信链路315可以被大量的公众(例如,Internet)访问,或者由少数个人访问,如在局域网(“LAN”)或广域网(“WAN”)情况下。这条通信链路315提供仲裁节点305和代表数字协议一方或多方的签约节点3101-310m之间的双向通信,以便仲裁节点305发送并接收信息从而产生具有法律效力的数字协议。下面将详细讨论仲裁节点305为交换信息所执行的程序。
参考图7,加密装置320包括一条用于连接处理单元405、非易失存储单元410、可选的易失存储单元415(虚线所示)、可选的随机数发生器420(虚线所示)、和总线控制单元425的内部总线400。非易失存储单元405包含至少一个与加密装置400相关的公开/私有密钥对411和412。仲裁软件413可以存储在非易失存储单元405之中或者存储在加密装置420之外,假设这种软件自身是加密保护的。在操作时,仲裁软件413执行一个或多个仲裁协议。总线控制单元425控制加密装置400和通信链路315之间的数据传输,建立与远离仲裁节点305的“m”个远程签约节点中任意一个的通信。
优选地,在仲裁软件415执行期间,处理单元405可以利用易失存储单元410做临时存储。随机数发生器420可以用于最初产生被包含在非易失存储单元410之中的公开/私有密钥对411和412。期望所采用的随机数发生器420保证唯一公开/私有密钥对中的私有密钥没有暴露成可以从加密装置320之外读取。同样,可以采用对称(例如,基于DES)和不对称(例如,基于RSA)的加密/解密单元所表示的加密引擎硬件(如虚线所示)来帮助加密操作。
可以预计,加密装置320可以用大量的替换实施例来实现。例如,加密装置可以用印刷电路板上的离散逻辑来实现,或者在与主机处理器协同工作的芯片组中实现。存在大量的实施例,它们虽然在设计上有细微的差别,但是并不背离本发明的精神和范围。图8中说明的就是这样一个替换实施例的例子。
参考图8,图解说明了数字仲裁系统的第二实施例500,其中仲裁节点505执行全部加密操作。与图6-7的描述对比,仲裁节点505并不使用通用加密装置。相反,仲裁节点505可以通过专用硬件实现,以专门处理加密仲裁操作。
如图所示,数字仲裁系统500包括通过通信链路515(例如,Internet,LAN,WAN等)连接到多个签约节点5101-510n的仲裁节点505。仲裁节点505包括主要进行仲裁功能而不具备其它通用能力的专用硬件仲裁装置520(例如,可编程逻辑器件,状态机等)。这类实施例的优点在于比其它实施例具有成本优势。一旦专用硬件仲裁装置520进行了验证(在下节中描述),就不再需要其它验证,因为仲裁节点505的功能是由固定或静态硬件实现的,不易更改。
参考图9,图解说明数字仲裁系统的第三实施例,其中全部加密操作由一台计算机在一个平台级别上(例如,主机处理器,存储器)完成,而不是由如图7和8中所述的特殊加密装置完成。数字仲裁系统600包括通过通信链路615(例如,Internet,LAN,WAN等)连接到多个签约节点6101-601m的仲裁节点605。仲裁节点605配置为在存储器(例如,随机存取存储器“RAM”、不同类型的只读存储器“ROM”、闪存等)中存储了仲裁软件。仲裁软件被编码为当主机处理器运行与代码相关的指令时,可以执行与加密装置所提供的相似功能,如图10所示以及下文所述。然而,这种实现并不提供一种能力来远程地验证在仲裁节点605中使用的仲裁软件、从而可保证它是以一种可由各方指定的方式来进行操作的。在某种程度上,各方需要依赖仲裁节点605的所有者或控制者诚实和信誉。
现在参考图10,它给出了使用图6,8和9三个实施例中的一个实现的仲裁节点来产生一个完全签署的数字协议时的操作。首先,在步骤705,各方可以相互验证:每一方都已被授权进入数字协议。这可以通过电话口头地完成,或当对待商业实体时,通过交换一个由信任的权威机构(例如,商业伙伴或官员、安全机构等)的私有密钥(“PrKTA”)签署的数字证书来完成。信任的权威机构的公开密钥(“PuKTA”)应该很容易获得或者可通过额外的数字证书或数字证书链而验证。然后,各方磋商数字协议的条款和措词,并且指定所要求的签署者,包括他们的公开密钥(步骤710)。下一步,各方挑出并且试验性地同意一个数字仲裁者,如图6,8和9中所示(步骤715)。在同意如图6和8所示的数字仲裁者后,各方检查该数字仲裁者是否按照适当并且可以接受的仲裁机制来实现。对于如图9中所示只使用仲裁软件的数字仲裁者,不进行仲裁机制的验证,而是对仲裁节点的所有者或操作者进行验证。因此,信任是建立在仲裁节点的拥有者或控制者的信誉上的。(步骤710-725)。
更具体地,在仲裁节点使用具有如图8所示的专用仲裁功能或如图6-7所示的配置成用于仲裁(通过软件或固件)的通用加密功能的加密装置的情况下,加密装置的验证可以由很多验证程序完成。一种验证程序是由至少一方来申请仲裁节点的(或加密装置的)公开密钥(“PuKARB”)和它的制造商的证书。通常,该制造商的证书是一条指示仲裁节点是由一家特定的公司制造的消息。制造商的证书和公开密钥都是由著名的制造商或受信任的权威机构(例如,行业协会,政府实体等)的私有密钥加密的,而它们的公开密钥是广为散布的。这样,各方可以获得PuKARB并且向仲裁节点发送一条询问消息,请求对该消息的响应,这个请求的响应是一条由仲裁节点的私有密钥(“PrKARB”)加密的消息。如果一方可以通过以PuKARB进行解密来阅读响应,该仲裁节点就已经被验证为该方所寻找的装置。
如果如图6-7所示,仲裁系统的仲裁节点中使用的是一个通过软件或固件配置成可用于仲裁的通用加密装置,就可能要进行额外的验证操作以确保已安装了这样的固件/软件的可以接受的版本。这个验证操作包括查询先前验证的加密装置的配置细节。在加密装置和它的固件/软件的验证和已知功能的基础上,才能够作出接受所安装的仲裁协议的决定。
如果仲裁功能是由仲裁业务提供商控制下的仲裁节点上运行的软件实现的,就可能会要求验证该节点和它的配置的其它方法。例如,一种技术是使用“询问-响应”验证技术来验证节点。通常,询问-响应验证技术包括至少一方发送一个请求节点的“操作者”证书的消息。该“操作者”证书包括指示该节点在仲裁业务提供商的控制之下的消息和该节点的公开密钥。该消息和节点的公开密钥都是使用仲裁业务提供商的私有密钥加密的。该消息和节点的公开密钥可以通过使用仲裁业务提供商的公开密钥解密操作者证书而获得。因此,仲裁节点的验证隐含地依赖于仲裁业务提供商的信誉,该仲裁业务提供商可以对仲裁节点的运作负法律责任。
当然,在协议的每一方都执行这些验证操作并且用独立的方式执行这些验证操作时,可以获得最高度的全面签署安全性和完整性。如果不能完成仲裁者验证,就返回步骤715选择新的数字仲裁者。
在步骤730,每个签署者通过用它的私有密钥加密数字协议的哈希值或数字协议本身(如果不想用哈希值)来数字化地签署数字协议。然后,这个数字签名与签署者列表(以及虽然不要求、但优选地与数字协议或等价地可接受的替换表示(例如,数字协议的哈希值))的拷贝一起传送给数字仲裁者。这个到数字仲裁者的通信是秘密的(例如通过标准加密装置来加以保护),典型地这至少是通过将数字签名与签署者和数字仲裁者之间共享的临时对话密钥一起加密而实现的。这可以避免敌对方非法捕获数字签名,并在来自数字仲裁者的完全签署的数字协议生效前使用。
对于在步骤735从不同签署者接收的每一个单独的消息,数字仲裁者执行步骤740所描述的操作。这些操作包括(i)将接收的数字协议(或它的可接受的替换表示)与先前接收的所有版本的协议进行比较,(ii)将接收的签署者列表和先前接收的所有版本的签署者列表进行比较,和(iii)按图5所述的方法,使用从签署者列表中得到的签署者的公开密钥来验证数字签名。如步骤745所示,仲裁者在继续下面的步骤之前必须在步骤740对所有签署者都成功地完成所有操作。
如果从所有签署者都接收到有效的数字签名,并且全部数字协议的拷贝和签署者列表都一致,该协议就被认作已经完全签署,并且仲裁者进行到步骤750。在步骤750,仲裁者向每个签署者分发一个确认消息以指示数字协议已经被完全签署。该数字协议保存在仲裁节点中以便在某个签署者申请时向它提供。类似地,仲裁节点也可以满足对签署者列表或签名集的拷贝件的申请。另外,与数字协议相关的整个数字签名集可以使用或者不使用对话密钥或不对称(公开-私有密钥)加密技术来进行分发。
这里描述的本发明可以使用多种不同的方法设计并且使用多种不同的配置。例如,本发明可以被委托公司或其它金融协会用于仲裁所有权记录(例如,契约)的连线货币支付兑换。另一个例子是对可能在司法行动中发生的一组事实的远程电子相互契约。同样,它可以用于任何州或联邦管制实体(例如,机动车辆部)。在本发明已经被不同的实施例描述的同时,不脱离本发明的精神和范围的其它实施例可能出现在本领域的技术人员的脑海中。因此,本发明应该根据后面的权利要求来度量。

Claims (12)

1.一种方法,包括:
确定多个数字化地签署的消息中的每一个是否有效;以及
如果多个消息中的每一个有效,则将多个数字化地签署的消息返回给多方中的每一方,所述多个数字化地签署的消息中的每一个还包括一个与该数字化地签署的消息相关的签名列表,以及(i)电子文档和(ii)加密装置的哈希值其中之一。
2.根据权利要求1的方法,还包括利用一个输入端从对应于所述多方的多个签约节点接收所述多个数字化地签署的消息。
3.根据权利要求1的方法,其特征在于,所述加密装置专用于只在多方之间起控制仲裁的作用。
4.根据权利要求3的方法,还包括利用随机数发生器产生用于生成公开密钥和私有密钥的信息。
5.一种用于仲裁涉及多方的数字协议的方法,该方法包括:
确定来自对应的多方的多个数字化地签署的消息是否有效;以及
当所述多个消息中的每一个被认为有效时就将该多个数字化地签署的消息提供给多方中的每一方,多个数字化地签署的消息中的每一个还包括一个与该数字化地签署的消息相关的签名列表,以及(i)电子文档和(ii)加密装置的哈希值其中之一。
6.根据权利要求5的方法,还包括将所述的随机数发生器连接到总线上。
7.一种方法,包括:
确定来自对应的多方的多个数字化地签署的消息是否有效;以及
当所述多个消息中的每一个被认为有效时就将该多个数字化地签署的消息提供给多方中的每一方,所述多个数字化地签署的消息中的至少一个包括一个与所述至少一个数字化地签署的消息相关的签署者列表。
8.根据权利要求7的方法,其特征在于所述消息包括电子文档或该电子文档的哈希值。
9.根据权利要求7的方法,还包括利用随机数发生器产生随机数。
10.一种用于对多个签约节点的数字协议进行数字化地签署的方法,包括:
在仲裁节点接收至少一个签约节点的询问,该询问请求关于设置在该仲裁节点内的加密装置的配置的信息;
在该仲裁节点接收来自所述多个签约节点中的每一个签约节点的数字签名和签署者列表,每一个数字签名包括该数字协议的哈希值,该数字协议是利用与其签约节点相关的私有密钥来签署的;并且
当确认该数字协议已经由所述多个签约节点进行了数字化地签署时,就对所述多个签约节点中的每一个签约节点产生一个应答。
11.根据权利要求10的方法,其特征在于,在产生所述应答之前,该方法包括接收所述数字协议的拷贝。
12.根据权利要求11的方法,其特征在于,在产生所述应答之前,该方法包括:
比较来自所述多个签约节点中每一个的签署者列表;
如果这些签署者列表可以比较,对于每一数字签名恢复该数字协议的哈希值,所述数字签名由所述多个签约节点使用与该签署者列表之一相关的公开密钥提供;和
对数字协议的拷贝执行哈希操作,以便产生最后的哈希值;
比较所述最后的哈希值与从每一个数字签名中恢复的哈希值;和
如果该最后的哈希值与从数字签名中恢复的每一个哈希值匹配,则产生所述应答。
CNB971974683A 1996-06-26 1997-06-11 从远程节点数字化地签署协议 Expired - Fee Related CN1184767C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/678,360 US6219423B1 (en) 1995-12-29 1996-06-26 System and method for digitally signing a digital agreement between remotely located nodes
US08/678360 1996-06-26

Publications (2)

Publication Number Publication Date
CN1268264A CN1268264A (zh) 2000-09-27
CN1184767C true CN1184767C (zh) 2005-01-12

Family

ID=24722465

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971974683A Expired - Fee Related CN1184767C (zh) 1996-06-26 1997-06-11 从远程节点数字化地签署协议

Country Status (9)

Country Link
US (1) US6219423B1 (zh)
KR (1) KR100315991B1 (zh)
CN (1) CN1184767C (zh)
AU (1) AU3391697A (zh)
BR (1) BR9710055A (zh)
DE (2) DE19781841C2 (zh)
GB (1) GB2329807A (zh)
TW (1) TW339426B (zh)
WO (1) WO1997050205A1 (zh)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6502113B1 (en) * 1998-11-23 2002-12-31 John E. Crawford Negotiation manager incorporating clause modification and markers for tracking negotiation progress
US20040073498A1 (en) * 1999-11-16 2004-04-15 Breen Napier Fulton Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US6598027B1 (en) * 1999-11-16 2003-07-22 Xs, Inc. Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
DE60104286T2 (de) * 2000-02-22 2005-07-28 SDGI Holdings, Inc., Wilmington Besteck zur vorbereitung des zwischenwirbelraums
US7085735B1 (en) * 2000-02-23 2006-08-01 Iclosings.Com, Inc. System and method for conducting the closing of a real estate sale over a computerized network
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US7266684B2 (en) * 2000-08-08 2007-09-04 Wachovia Corporation Internet third-party authentication using electronic tickets
US7596511B2 (en) * 2000-08-22 2009-09-29 Iclosings.Com Closing system for closing real-estate transactions between a plurality of parties
US20020065695A1 (en) * 2000-10-10 2002-05-30 Francoeur Jacques R. Digital chain of trust method for electronic commerce
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US7293283B2 (en) 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US20030083965A1 (en) * 2001-10-26 2003-05-01 Taylor William E. System and method for determining taxes for equipment contracts
US7472083B2 (en) * 2001-12-14 2008-12-30 Amphire Solutions, Inc. Document exchange
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8487879B2 (en) 2004-10-29 2013-07-16 Microsoft Corporation Systems and methods for interacting with a computer through handwriting to a screen
US7712022B2 (en) * 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US7673228B2 (en) 2005-03-30 2010-03-02 Microsoft Corporation Data-driven actions for network forms
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US8010515B2 (en) 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US8200975B2 (en) * 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
EP3336707A1 (en) 2006-05-05 2018-06-20 Hybir Inc. Group based complete and incremental computer file backup system, process and apparatus
US8732279B2 (en) 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
ATE552685T1 (de) * 2006-11-15 2012-04-15 Research In Motion Ltd Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8370625B2 (en) * 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
EP2518448A1 (en) * 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
CN104137466B (zh) * 2012-02-29 2018-03-30 黑莓有限公司 操作计算设备的方法及计算设备
WO2013130568A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
CN104145446B (zh) 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CN104854607A (zh) * 2014-12-03 2015-08-19 深圳市融资城网络服务中心有限公司 协议签署的实现方法、服务器
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
KR20160076048A (ko) 2014-12-22 2016-06-30 성승주 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법
KR101655762B1 (ko) 2015-01-06 2016-09-22 성승주 의료용 전자문서의 통합 서비스 시스템 및 그 방법
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和系统
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
US11281805B2 (en) * 2016-12-22 2022-03-22 Itext Group Nv Distributed blockchain-based method for saving the location of a file
WO2019032834A1 (en) 2017-08-11 2019-02-14 Secure Open Systems, Inc. HACHING-BASED DATA VERIFICATION SYSTEM
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11146404B2 (en) 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110336673B (zh) * 2019-06-03 2022-03-08 江苏科技大学 一种基于隐私保护的区块链设计方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806874A (en) 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2394131A1 (fr) 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JPH01195568A (ja) 1988-01-29 1989-08-07 Hitachi Ltd 電子化文書編集制御方式
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4962532A (en) 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
JP2000515649A (ja) 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション

Also Published As

Publication number Publication date
BR9710055A (pt) 1999-08-10
DE19781841T1 (de) 1999-07-01
AU3391697A (en) 1998-01-14
GB2329807A (en) 1999-03-31
US6219423B1 (en) 2001-04-17
CN1268264A (zh) 2000-09-27
KR20000022249A (ko) 2000-04-25
WO1997050205A1 (en) 1997-12-31
TW339426B (en) 1998-09-01
DE19781841C2 (de) 2002-03-07
GB9828358D0 (en) 1999-02-17
KR100315991B1 (ko) 2002-01-16

Similar Documents

Publication Publication Date Title
CN1184767C (zh) 从远程节点数字化地签署协议
CN110309634B (zh) 一种基于区块链的可信广告数据管理系统
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
CN111292041B (zh) 一种电子合同生成方法、装置、设备及存储介质
US20050132201A1 (en) Server-based digital signature
CN1868189A (zh) 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
WO1995024708A1 (fr) Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
CN1297094C (zh) 不可转让的匿名数字收据
US20040193872A1 (en) System and method for renewing and extending digitally signed certificates
US20020144110A1 (en) Method and apparatus for constructing digital certificates
CN111163109A (zh) 区块链去中心式节点防仿冒方法
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及系统
CN110336673A (zh) 一种基于隐私保护的区块链设计方法
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及系统
CN1697376A (zh) 用集成电路卡对数据进行认证或加密的方法和系统
CN113328854B (zh) 基于区块链的业务处理方法及系统
CN114143306A (zh) 基于区块链的投标文件的传递方法及传递装置
Lin et al. Efficient vehicle ownership identification scheme based on triple-trapdoor chameleon hash function
US20020144120A1 (en) Method and apparatus for constructing digital certificates
CN108848096B (zh) 处理服务合约的方法、装置、设备及计算机可读存储介质
CN114519206B (zh) 一种匿名签署电子合同的方法及签名系统
CN111769945A (zh) 基于区块链的拍卖处理方法和区块链节点
CN115913513A (zh) 支持隐私保护的分布式可信数据交易方法、系统及装置
US8538893B1 (en) Apparatus and method for electronic transaction evidence archival and retrieval
CN110659453B (zh) 一种基于先发明原则的区块链数字版权保护方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050112

Termination date: 20150611

EXPY Termination of patent right or utility model