CN1415084A - 管理财产的方法和系统 - Google Patents
管理财产的方法和系统 Download PDFInfo
- Publication number
- CN1415084A CN1415084A CN00818142A CN00818142A CN1415084A CN 1415084 A CN1415084 A CN 1415084A CN 00818142 A CN00818142 A CN 00818142A CN 00818142 A CN00818142 A CN 00818142A CN 1415084 A CN1415084 A CN 1415084A
- Authority
- CN
- China
- Prior art keywords
- identifier
- signature
- key
- arbitrary
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种用于管理财产(例如物品、设备、系统或信息)的管理财产方法和系统,在所述系统中包括数据库(DB),在其上存储有关所述财产的信息。在所述方法中,依据附属于对象的信息创建区别对象的明确标识符;将标识符保存到数据库中;并且在满足预定条件之后,将标识符作为经认证的标识符输入数据库。根据本发明,在将标识符保存到数据库之前,用经认证的签名密钥签名标识符,并且将签署者的数据附加到所签名的标识符。
Description
技术领域
本发明涉及电信。特别是,本发明涉及一种用于管理财产(例如物品、设备、系统或信息)的方法和系统,其中,依据对象所附的信息创建区分对象的明确标识符;该标识符保存在数据库中,并且在满足预定条件之后,将标识符作为经认证的标识符输入到数据库中。
背景技术
几种设备或车辆(例如移动站或汽车)配置有序列号,以帮助识别有关的对象。序列号是以不可能未经通知就被去除或改变的方式标明或配属。序列号使得确定例如产地和制造日期成为可能。
保险公司或其他相应的机构可以保留由消费者标明的不同设备或车辆的记录。在这方面。经常用到术语“安全标记”。互不相同的对象通常配置有某个标记,或者在对象中插入某个单独部件,该部件很难拆去,并且有助于识别该对象。这样,在遗失或被偷窃的情况下,如果找到被盗的物品,就可能识别出该财产的真正所有人。花费较少的年费,就能获得市场服务,提供该服务的公司向保险公司支付有关被盗物品的客户免赔额。这种方案要求该物品已经保险并且该物品已经按公司指示标明,或在对象中插有由公司规定的标识部分。
涉及因特网的一个最重要的问题是其安全性。其目标是能够绝对安全和受保护地发送敏感信息。实现上述目标的一种工具是公开密钥基础结构。这种系统是基于将数学上彼此依赖的单独密钥用于加密和解码中的理念,在这种方式中,用它们中的一个进行加密的信息仅能使用另一个密钥进行解码。这些密钥中的一个称为安全密钥,而另一个为公开密钥。为了加密,公开密钥可以随意分配给需要该密钥的人,用户可以创建他或她自己使用的单独密钥,用于签名或加密。
不对称加密方法的有效使用要求公开密钥的可靠分配。密钥的用户必须确保要分配的公共密钥确实属于它们声称所属于的用户。在这方面,通常使用词组“公共密钥基础结构”(PKI,公共密钥基础结构)。公共密钥基础结构的有效性主要包括可信第三方(TTP,可信第三方)以及认证机构(CA,认证机构)。
可信第三方是指,例如一个安全机构或用户所依赖的安全机构所认可以及提供与安全相关联服务的机构。可信第三方也可以理解为标准概念,例如认证机构、认证和登记方。认证机构或认证方是创建和签订证书的机构。它也可以作为密钥的创建者。
公共密钥基础结构的基本服务覆盖,例如密钥创建、用户登记、公共密钥认证、公共密钥和证书发布以及撤消列表的更新和发布。
而目前的问题是如何简单、安全并且可靠地登记并示出某个财产属于某个人或机构。
发明目标
本发明的目标是消除上述问题或至少能够明显缓和上述问题。本发明的一个具体目标是揭示一种新型方法和系统,使得简单且安全地登记例如有关财产的信息成为可能。
关于本发明的特征特性,在权利要求中给出了它们的基准。
发明内容
本发明涉及一种用于管理财产(例如物品、设备、系统或信息)的方法。在该方法中,依据对象所附属的信息创建区分对象的明确的标识符。该标识符可理解为指序列号或一些其他互不相同的标识符。该标识符保存在数据库中,并且在满足预定条件之后,将标识符作为经认证的标识符输入到数据库中。
根据本发明,在将标识符保存到数据库之前,用经认证的签名密钥在标识符上签名,并且将签署者的数据附加到所签的标识符上。经签名的标识符可以通过例如配置的电信连接发送给数据库。这样,就可能用接收者的公共密钥对所签名的标识符加密。接收者可以用他或她自己的私人密钥对加密进行解码。
可能要对签署者的签名密钥的有效性进行检验。如果该密钥无效,那么,就给标识符配置过期密钥通知。并且,如果签名密钥有效,就将标识符作为经认证的标识符输入数据库。
当创建签署者签名和/或加密密钥以及公共密钥对时,可以用由可信的第三方发布的证书对这些密钥进行认证。由于认证,就可能确保这些密钥是属于它们声称所属于的机构的。数据库中的标识符和/或附属于该标识符的细节可以用可信第三方的签名密钥进行签名。这就保证所签名的信息不能未经通知就加以改变。为了查明财产的所有人,可以从数据库中检验与标识符关联的签署或签署者的数据。标识符以及与标识符关联的签署者的数据可以从数据库中消除。这可以在例如以他或她的名字登记财产的所有人不再是所述财产所有人的情况下执行。
通过电信连接可以在签署者和数据库之间发送经签名的和/或经加密的信息。
在本发明的一个实施例中,移动站用于签署和/或加密信息或进行解码。
依据本发明的系统包括数据库,它含有存储在其上的财产的细节。另外,该系统包括用于用经认证的签名密钥签署标识符的签署装置以及用于将签署者数据附加给所签署的标识符的修改装置。
在本发明的一个实施例中,该系统包括用于检验签署者签名密钥有效性的第一检验器。
在本发明的一个实施例中,该系统包括已知的第三方。
在本发明的一个实施例中,该系统包括用于从数据库中检验与标识符关联的签名的第二检验器。
在本发明的一个实施例中,该系统包括用于信息签名和/或加密或信息解码的移动站。
在本发明的一个实施例中,该系统包括电信连接,沿此连接可以发送所签名和/或经加密的信息。
由于本发明,财产管理可以以这种方式处理:财产的所有人可以确定指出他或她的财产,并将所有权相关信息安全地发送给提供财产管理业务的机构。而且,本发明提供了例如当该财产在出售时,可以让某人清楚其所有权的优点。
附图说明
在下面的章节中,本发明将参照其实施例的示例进行描述,其中:
图1表示依据本发明的系统的一个实施例,和
图2是说明本发明一种有利功能模式的流程图。
具体实施方式
如图1所述的系统包括移动站ME、电信网络WN、可信第三方TTP以及数据库DB。移动站ME和可信第三方与电信网络WN相连,该网络最好是移动通信网络。与可信第三方TTP连接的是数据库DB,在其上存储有与财产相关的信息。可信第三方TTP的任务可以包括创建签名和/或加密密钥、登记用户、认证公共密钥、发布公共密钥和证书以及更新和公布证书的撤消列表。
移动站ME包括用于用经认证的签名密钥对标识符进行签名的签名装置1。标识符最好是指附加到设备的序列号。经认证的签名密钥是指可信第三方确信密钥的用户具有对应于公共密钥的私人密钥。签名密钥1最好是程序块。另外,移动站ME可以配置有多余的电信接口,其中通过蓝牙技术、IrDa或感应连接来实现连接。
在如图1所述的系统中,可信第三方包括用于将签署者数据附加给所签署标识符的修改装置2。第一检验器3用于检验签署者签名密钥的有效性。第二检验器4用于检验与从数据库DB来的标识符关联的签名。修改装置2、第一检验器3和第二检验器4最好用一个程序块。
在如图1所述的实施例中,用户希望列出他/她的财产的贵重照相机。在列表之前,用户必须例如与提供财产管理业务的服务操作机构建立服务合同。服务操作机构的活动可能包括在可信第三方的活动中。用户进行登记,并且给出有关他/她自身的所需信息,这些信息包括名字、地址、电话号码、生日等。通过登记,服务操作机构可以为用户创建所需的密钥。
为了列出财产,要列出的每件物品必须配置有互不相同的标识符。互不相同的标识符是指没有别的设备具有相同的标识符。该示例的设备是照相机。为了识别出照相机,在其主机上贴上序列号就可以了。
在本示例中,服务操作机构创建所需的密钥。用户通过移动电话登记他或她的财产。在罗列出设备或物品之前,为了登记而创建的密钥必须保存在移动电话上或保存在插入移动电话中的用户标识模块中(SIM)。用户检验他或她照相机的序列号,并用他或她的移动电话创建一个消息,该消息至少包括上述的序列号。为了确认和不改变设备的唯一标识符,也可以使用另一电信连接(例如蓝牙、IrDa、感应连接或因特网)取得该标识符。在那种情况下,当登记或改变所有权时,就可通过移动站的应用程序或要使用的另一装置终端设备直接接收该标识符。除了序列号或某些其他要登记财产的标识符外,该标识符还可以是,例如蓝牙电路或固定IP号码或它们的组合的唯一号码。当在使用终端自身的内部总线获得标识符的情况时,也可以讨论终端设备自身的标识符。
用户用他或她的私人密钥签名标识符或序列号并将所述消息发送给服务机构。还可以在用户和服务操作机构之间加密消息通信。在这种情况下,例如使用公共密钥的方法。用户用服务操作机构的公共密钥加密消息并且发送经加密的消息。当使用移动站作为登记终端时,最好在登记中使用传送给移动站的登记表格,其信息部分包括可变信息,这些信息最好以固定格式、签名和可能经编码的短消息(SMS,短消息)。
当接收签名消息时,服务操作机构可以检验用户密钥的有效性。服务操作机构用他或她的私人签名密钥对所接收的消息进行签名。这是为确保所签名的信息不会在未通知情况下就被改变。将服务操作机构所签名的信息保存到,例如专门为该目的配置的数据库中。
当唯一的标识符已经在数据库DB中登记,数据库或可信第三方给签名密钥的持有者发送签名确认消息,据此消息,所有人可以发现已经进行了登记。另外,在依据终端设备的私人密钥能够识别出其所有者自身的情况下,登记消息可以直接发送给要登记的设备,例如移动站MS,并且仅在这种情况之后,它才有效并仅允许有限的权利使用。另外,通过登记,要登记的财产的所有人可以设定有关该设备的使用限制,例如其他被允许的用户和证书的标识符,并且该信息也可以附加在登记的确认消息中。
通过上述方法,用户可以在移动电话覆盖区域中的任何地方以及任意时间安全且绝对可靠地将有关他或她财产的信息提供给可信第三方,该第三方在此实例中也作为服务操作机构。
在图1的实施例中,希望能确定某个财产的所有人。在该实例中,该财产是昂贵的照相机。例如,当想购买二手贵重物品或设备时,人们可能希望找出该财产的先前所有人。
购买照相机的新用户检验在照相机机身上的序列号,并且用他或她的移动电话创建询问消息,该消息中至少包括上述的序列号。用户用他或她的私人密钥签名该询问消息并将该消息发送给服务操作机构。服务操作机构依据发送者的签名密钥检验并识别该消息。服务操作机构从数据库中取出包含在询问消息中的序列号。因为数据库中的信息已经用服务操作机构的私人签名密钥进行签名,所以,用户可以使用他或她的移动电话来确信新消息的发送者是真正他或她所声称的人,即服务操作机构。如果在数据库中找到序列号,那么,询问消息的响应就含有,例如附属于序列号的所有权细节。如果出售照相机的人的个人资料与随消息接收的数据相同,那么,就能比较安全地进行交易。当出售照相机时,先前的拥有者可以在检验之后取消他或她的所有权,并向可信第三方发送消息,该消息告知有关所有权的变更。此后,照相机就以新所有者的名字登记。
图2是表示根据本发明方法的功能的较佳流程图。如框20所示定义要签名的标识符。在此使用的标识符是指区分某些签署者财产的标识符。该标识符可以是,例如永久固定在设备机身上的序列号。该标识符用签署者的签名密钥进行签字,框21。在该实例中假设签署标识符的客户已经与服务操作机构达成了某种服务合同。服务机构有利地使用可信的第三方。当达成合同时,可信第三方为客户创建签名密钥,并且还可能创建公共和私人密钥。如果需要加密客户和可信第三方之间的消息通信,可以给客户可信第三方的公共密钥。
如框22所示,客户所签名的标识符发送给了接收者,该接收者在本实例中是可信第三方。在本实例中,可信第三方也作为某种操作服务机构。加密在客户和服务操作机构之间的通信是可能的。如果这种加密是必须的,客户就用可信第三方的公共密钥对要发送的消息加密。可信第三方用他或她的私人密钥打开经加密的消息。
如框23所示,可信第三方对客户签名密钥的有效性进行检验。如果该密钥无效,告知有关密钥过期的的通知就附加到所接收的标识符。如果该密钥有效,就将标识符作为经认证的标识符。对于所签名的标识符,附属有服务服务合同中定义的信息,框24。该信息可以包括,例如名字、地址等。可信第三方通过用他或她自己的私人密钥将其签名来认证该信息,框25。由可信第三方认证的信息保存到数据库,框26。
在一个实施例中,要登记的装置可以是一种设备或为限制某种用途而设计的软件块。在那种情况,通过登记是想要以该设备仅能在某个有限时期中使用或使用到一定量,或在事先确定的服务区域(并依据由例如GPS定位单元发送的地理信息来检验)中才能使用,这样的方式阻止或限制其使用。这种情况的一个实例就是例如出租车或用于试车的车辆,它配置有计算机,在其上有某个设定的区域,在该区域中可以在某个时期或某段距离上测试车辆。另外,可以限制某人面前的可能到传送位置的回程。这些使用限制仅能由登记管理机构或登记数据库服务的确认消息和/或由(所签名)的先前所有人的确认消息来改变。因此,在财产信息系统中,必须具有所讨论机构或财产的证书以及用于检验来自外界、可信数据库的证书的电信连接。
如果希望能够防止对数据库的错误使用,例如所有权相关信息的未授权使用,那么,希望登记的人可以在由他或她发送的签名消息中告知信息可视性的授权或宣布信息公开。如果财产被盗,就可以允许数据库查询,这就能让某人来检验所找到的设备的所有权信息。
如果标记的财产能够与数据库服务或终端装置或所有者的移动站建立电信连接,那么,例如在被盗的情况下,就可能例如依据IP地址直接向该装置发送由所有者和/或登记服务签名的消息,该消息告知将其锁定。因此,最好将IP地址作为用于登记的标识符的至少一部分。
关于具有蓝牙连接或某些其他无线连接的财产,该检验可以依靠在机场和火车站或沿街道或马路设置的检验点来实现。这可以成为一种找出被盗财产位置的方法,并且将通知发送给管理机构。对于包括有定位电路的装置,被盗装置的地理信息可以通过连接发送,用于追踪。
本发明不仅限于其实施例的示例,而是在由权利要求所定义的创造性概念范畴中可能有许多变化。
Claims (18)
1、一种用于管理财产例如物品、设备、系统或信息的管理财产方法,在所述方法中包括:
依据附属于对象的信息创建区别所述对象的明确标识符;
将所述标识符保存到数据库中;并且
在满足预定条件之后,将所述标识符作为经认证的标识符输入,
其特征在于,在将所述标识符保存到数据库之前,所述方法进一步包括下述步骤:
用经认证的签名密钥对所述标识符进行签名;以及
将签署者数据附加到所述经签名的标识符。
2、如权利要求1所述的方法,其特征在于,所述方法进一步包括下述步骤:
用签署者的私人密钥加密所签名的标识符;以及
用签署者的公共密钥对加密进行解码。
3、如权利要求1或2所述的方法,其特征在于:
检验所述签署者签名密钥的有效性,并且如果该密钥是无效的,那么
就将告知有关过期密钥的通知附加到所述标识符。
4、如权利要求1到3任一权利要求所述的方法,其特征在于:
如果所述签名密钥是有效的,就将所述标识符作为经认证的标识符输入。
5、如权利要求1到4任一权利要求所述的方法,其特征在于:
当创建签名密钥/加密密钥和公共密钥对时,用可信第三方的证书来验证所述密钥。
6、如权利要求1到5任一权利要求所述的方法,其特征在于:
用所述可信第三方的签名密钥对所述标识符和附加到所述标识符的数据进行签名。
7、如权利要求1到6任一权利要求所述的方法,其特征在于:
为了查明所述财产的所有人,对与所述标识符关联的签名进行检验。
8、如权利要求1到7任一权利要求所述的方法,其特征在于:
从所述数据库中删除所述标识符和与所述标识符关联的签署者数据。
9、如权利要求1到8任一权利要求所述的方法,其特征在于:
沿所述电信连接发送所签名的和/或加密的信息。
10、如权利要求1到9任一权利要求所述的方法,其特征在于:
所述移动站用于信息的签名和/或加密或解码。
11、如权利要求1到10任一权利要求所述的方法,其特征在于:
所述标识符包括序列号。
12、如权利要求1到11任一权利要求所述的方法,其特征在于:
在所述标识符已经保存到数据库中之后,向上述签名密钥的持有人发送一条确证消息。
13、一种用于管理财产例如物品、设备、系统或信息的管理财产系统,所述系统包括:
数据库(DB),在其上存储有关所述财产的信息,
其特征在于,所述系统包括:
用于用经认证的签名密钥对所述标识符进行签名的签名装置(1);以及
用于将所述签署者数据附加到所述签名标识符的附属装置(2)。
14、如权利要求11所述的系统,其特征在于,所述系统包括用于检验所述签署者签名密钥有效性的第一检验器(3)。
15、如权利要求11或12所述的系统,其特征在于,所述系统包括可信的第三方(TTP)。
16、如权利要求11到13任一权利要求所述的系统,其特征在于:所述系统包括用于检验与来自所述数据库(DB)的标识符关联的签名的第二检验器(4)。
17、如权利要求11到14任一权利要求所述的系统,其特征在于:所述系统包括用于签名所述数据和/或加密或解码所述数据的移动站(ME)。
18、如权利要求11到15任一权利要求所述的系统,其特征在于:所述系统包括电信连接(WN),沿所述连接发送所述经签名的和/或加密的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI19992387 | 1999-11-04 | ||
FI992387A FI111763B (fi) | 1999-11-04 | 1999-11-04 | Omaisuuden hallintamenetelmä ja -järjestelmä |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1415084A true CN1415084A (zh) | 2003-04-30 |
Family
ID=8555560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00818142A Pending CN1415084A (zh) | 1999-11-04 | 2000-11-06 | 管理财产的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20030074557A1 (zh) |
EP (1) | EP1226483A1 (zh) |
CN (1) | CN1415084A (zh) |
AU (1) | AU1398701A (zh) |
FI (1) | FI111763B (zh) |
HK (1) | HK1052765A1 (zh) |
WO (1) | WO2001033319A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461258B2 (en) * | 2002-05-24 | 2008-12-02 | Authentify, Inc. | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
US8016662B1 (en) * | 2002-11-22 | 2011-09-13 | Sca Promotions, Inc. | Game-winner selection based on verifiable event outcomes |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US20060009217A1 (en) * | 2004-06-28 | 2006-01-12 | Christoffer Lunden | System and method for product registration and activation |
US20060031830A1 (en) * | 2004-08-03 | 2006-02-09 | International Business Machines Corp. | System with location-sensitive software installation method |
US10755203B1 (en) * | 2013-03-15 | 2020-08-25 | Vacation Finder, LLC | Methods of reserving and managing vacation rental properties |
CN105450400B (zh) * | 2014-06-03 | 2019-12-13 | 阿里巴巴集团控股有限公司 | 一种身份验证方法、客户端、服务器端及系统 |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5893910A (en) * | 1996-01-04 | 1999-04-13 | Softguard Enterprises Inc. | Method and apparatus for establishing the legitimacy of use of a block of digitally represented information |
US5930362A (en) * | 1996-10-09 | 1999-07-27 | At&T Wireless Services Inc | Generation of encryption key |
US6119229A (en) * | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
FI117366B (fi) * | 1997-06-30 | 2006-09-15 | Sonera Smarttrust Oy | Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä |
US6591250B1 (en) * | 1998-02-23 | 2003-07-08 | Genetic Anomalies, Inc. | System and method for managing virtual property |
US6324645B1 (en) * | 1998-08-11 | 2001-11-27 | Verisign, Inc. | Risk management for public key management infrastructure using digital certificates |
US6941270B1 (en) * | 1999-06-21 | 2005-09-06 | Nokia Corporation | Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device |
US7031943B1 (en) * | 2000-05-10 | 2006-04-18 | Cisco Technology, Inc. | Digital license agreement |
-
1999
- 1999-11-04 FI FI992387A patent/FI111763B/fi not_active IP Right Cessation
-
2000
- 2000-11-06 AU AU13987/01A patent/AU1398701A/en not_active Abandoned
- 2000-11-06 WO PCT/FI2000/000968 patent/WO2001033319A1/en not_active Application Discontinuation
- 2000-11-06 CN CN00818142A patent/CN1415084A/zh active Pending
- 2000-11-06 EP EP00976096A patent/EP1226483A1/en not_active Ceased
-
2002
- 2002-05-02 US US10/137,890 patent/US20030074557A1/en not_active Abandoned
-
2003
- 2003-07-08 HK HK03104850.8A patent/HK1052765A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20030074557A1 (en) | 2003-04-17 |
HK1052765A1 (zh) | 2003-09-26 |
FI19992387A (fi) | 2001-05-05 |
AU1398701A (en) | 2001-05-14 |
WO2001033319A1 (en) | 2001-05-10 |
EP1226483A1 (en) | 2002-07-31 |
FI111763B (fi) | 2003-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1249095B1 (en) | Method for issuing an electronic identity | |
CN101136748B (zh) | 一种身份认证方法及系统 | |
US7503074B2 (en) | System and method for enforcing location privacy using rights management | |
US6377810B1 (en) | Method of operation of mobile wireless communication system with location information | |
US5917911A (en) | Method and system for hierarchical key access and recovery | |
US20080105742A1 (en) | Device and method of electronic voting using mobile terminal | |
JP2002271312A (ja) | 公開鍵管理方法 | |
KR20200091689A (ko) | 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법 | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
US20190108690A1 (en) | Systems for counting passengers | |
CN1415084A (zh) | 管理财产的方法和系统 | |
US20020004901A1 (en) | Systems and methods for PKI-enabling applications using application-specific certificates | |
EP1323259B1 (en) | Secured identity chain | |
CN111866010B (zh) | 一种车辆信息更新方法及装置 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
US20050066057A1 (en) | Method and arrangement in a communications network | |
US20050075144A1 (en) | Information service system for vehicle | |
KR20050014394A (ko) | 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법 | |
CN111866014B (zh) | 一种车辆信息保护方法及装置 | |
CN111866015B (zh) | 一种车辆信息更新方法及装置 | |
Lorenz et al. | Location stamps for digital signatures: A new service for mobile telephone networks | |
CN111818482B (zh) | 用于v2x的在线证书状态获取方法、系统及通信方法 | |
SE518725C2 (sv) | Förfarande och arrangemang i ett kommunikationssystem | |
CN111865607B (zh) | 用于v2x的加密证书状态在线查询方法、通信方法及系统 | |
FI114767B (fi) | Menetelmä sähköisen identiteetin myöntämiseksi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1052765 Country of ref document: HK |