CN1579065A - 用于数据供应、交易和电子投票的方法和系统 - Google Patents
用于数据供应、交易和电子投票的方法和系统 Download PDFInfo
- Publication number
- CN1579065A CN1579065A CNA028216326A CN02821632A CN1579065A CN 1579065 A CN1579065 A CN 1579065A CN A028216326 A CNA028216326 A CN A028216326A CN 02821632 A CN02821632 A CN 02821632A CN 1579065 A CN1579065 A CN 1579065A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- entity
- certificate
- signature
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 149
- 238000012546 transfer Methods 0.000 claims abstract description 45
- 230000011664 signaling Effects 0.000 claims description 52
- 230000008859 change Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 10
- 241001269238 Data Species 0.000 claims description 6
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical class CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 6
- 238000013475 authorization Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 31
- 230000007774 longterm Effects 0.000 description 30
- 230000007246 mechanism Effects 0.000 description 22
- 230000000875 corresponding effect Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 11
- 238000007689 inspection Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 5
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000034994 death Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 235000010894 Artemisia argyi Nutrition 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 244000030166 artemisia Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000000746 body region Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 239000012636 effector Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004992 fission Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000000576 supplementary effect Effects 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Educational Administration (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种将与被描述实体(302)相关的数据供应给信赖实体(304)的方法和系统,包括生成由第一签名实体签名的称作授权证书的第一数字证书。授权证书包括被描述实体(302)信息和标识第一签名实体的属性。还包括要供应的与被描述实体(302)相关的数据的指示和该数据的源(306)的指示。授权证书还包括可向其供应数据的信赖实体(304)的标识。信赖实体(304)将授权证书转发给供应授权证书中所指示的数据源(306)。与被描述实体(302)相关数据的一些或全部可通过第二签名实体签名的称作定制证书的第二数字证书供应。定制证书可出现在定制证书废除列表中。提供了将电子财产(801)所有权从第一实体转让给第二实体的系统和方法。和电子投票方法和系统。
Description
技术领域
本发明涉及一种用于供应数据的方法和系统、用于提供数字签名和数字证书的方法、用于转让电子财产所有权的方法和系统,以及用于电子投票的方法和系统。本发明的领域是公钥加密技术。
背景技术
公钥加密技术使用非对称算法,其中,对密钥的加密和解密不同,并仅知道其中一个密钥不可能计算出另一个密钥。用户接收(或者,采用适当的硬件或软件,可以自己生成)一对密钥,即两个大数。用户保留这对密钥之一为私有,并从不公开它。另一个密钥则可以如同电话号码或类似的个人数据一样安全地公开。由于该算法的特性以及生成密钥的方式,采用私钥加密的信息只能采用公钥来解密,反之亦然。从而,发送者和接收者无需共享任何秘密。
公钥加密技术允许若干可能性:
·任何知道用户公钥的人可以向该用户发送采用该密钥加密的消息,并可以保证只有该用户-独自拥有私钥的用户-才可以对它进行解密。这提供了保密性。
·该用户还可采用他的私钥对消息进行加密。这不能提供保密性,因为任何知道其公钥的人都可以对它进行解密。但是他们可以对它进行解密这一事实意味着消息一定来自该独自拥有私钥的用户。这提供了完整性和认证,并还可用作认可(non-repudiation)的基础-签名的数字等效物。
·如果发送者采用其自己的私钥对消息进行签名然后采用接收者的公钥对它进行加密,则一起提供了保密性、完整性、认证和认可。
实际上,事情事实上更加复杂。在第一个例子中,由于性能和运行的原因,发送者将选择随机对称会话密钥,并使用对称密码对消息进行加密。公钥将用来仅对会话密钥进行加密。类似地,在第二个例子中,用户将首先对希望签名的消息“计算摘要(digest)”,并采用其私钥对该摘要进行加密;接收者将重新计算该摘要,并将其值与他从用户解密出的值进行比较。摘要是从任意长的消息中导出的具有较短固定长度的数学构造;其本质特性在于在知道一消息和对应的摘要的情况下用相同的摘要不可能计算出另一消息。
所有的处理都通过软件完成;真人用户实际上不“做”任何这些操作。
重要的是要理解,公钥实际上不一定向全世界公布。它们可以根据商业和隐私的需要而或宽或窄地被共享。
在现有技术中,可将多个公钥链接在一起形成公钥基础设施-PKI。这些链接是称作证书的数据结构(或数据文件)。下面是它的工作方式:
·艾丽丝可决定向登记管理机构(RA)登记她的公钥(和身份信息)。(在本现有技术描述中,使用常用人名“艾丽丝”和“鲍勃”来分别描述签名方和信赖方(relying party)这两个角色)。
·使用由RA收集的信息,证书管理机构(CA)然后可以创建包含艾丽丝的公钥以及标识艾丽丝的信息和有效期的计算机文件。CA采用其自己的私钥对该文件进行签名,从而创建证书。
·CA的公钥又可以由另一CA来证明;并且那个CA的证书将由再另一个CA来证明,等等,直到最终存在一个
根,即,须以某种其它方式知道其值的未签名(或自签名)公钥。
·由此,从根开始,有可能遍历证书
链以得出公钥值。
以这种方式链接的公钥集形成公钥基础设施。最简单的PKI具有担当根并对所有证书进行签名的单个CA。在现有技术中还可以使用交叉证明而不是分级结构来构建PKI,但是最终结果大致相同。
拥有适当软件的任何人都可以是RA或CA;不管存在什么法律或商业约束,由任何人进行授权并不存在任何技术要求。
重要的是要理解,将公钥链接成PKI不影响可以采用匹配私钥所做的任何事情。对一些常见错误概念澄清如下:
·证书由信赖方而不是私钥的持有者“使用”。信赖方从证书中提取公钥,用于加密或签名检查。
·创建数字签名或对接收的消息进行解密不需要证书。
·在证书中根本不需要指定用户以检查其他人的签名或向他们发送加密消息。
·关于匹配公钥,即使是高级电子签名(如欧洲电子签名指导文件(EUElectronic Signatures Directive)所规定)也不要求存在证书。
在现有技术中实现PKI的典型方法如下:
·除了同意保管其私钥之外,艾丽丝还对引用“证书策略(policy)”和“证书实践声明”的纸件申请表格进行普通手写签名。
·艾丽丝然后构造发送给其RA的PKCS#10对象,并对其签名。PKCS#10是工业标准数据格式。
·RA比照它对艾丽丝了解的信息检查所接收对象的内容,并向CA发送证书请求。
·CA签署世界上的任何鲍勃都可以依赖的证书,并将它发送给艾丽丝。该证书很可能具有将来一年左右的截止日期。艾丽丝可能须记住要在证书到期时续签证书,那时可能再次使用手写签名来达到此目的。
·当艾丽丝对任何事物进行数字签名时,她的软件将证书随同其签名块和经过签名的对象一起发送给信赖方。
·当鲍勃接收到发送信息时,他(即其软件)首先检查证书,并检查它是否在有效期内。如果他识别出“签发者”,并知道签发者的公钥,则他还可以检查证书的签名。如果它计算,则他可以从证书中提取公钥,并检查签名数据的签名。
·另一方面,当然,他可能不知道签发者的公钥。他现在需要链接到他确实知道的公钥的证书链。也许艾丽丝向他发送该证书链,或者也许他必须搜索公开目录来自己组装它。他也许须为访问目录付费或不付费。鲍勃需要通过检查一个证书中的签发者名称与下一个证书中的主体名称相同,所有证书上的所有签名合格,并且证书链内的有效期相互有意义来处理证书链。当然存在这样的可能性,即不能构造同时包括原始证书和采用他隐式知道的任何公钥签名的证书的证书链。
·另一方面,当然,原始证书或者证书链中的任何证书可能已被废除。因此,鲍勃的软件现在必须依次进入包括在各证书中的因特网地址(URL-统一资源定位符),从该URL中提取最新证书废除列表(CRL),并检查证书链中下一个证书的序列号没有出现。他也许须为访问各CRL付费或不付费。
·作为最后三项的替代方案,鲍勃可以将证书传给验证管理机构(validation authority,VA),该机构将为他做大部分工作,并向他返回经过签名的对原始证书有效性的通过/不通过响应。如果验证服务足够全面,则它们可能能够比鲍勃自己更胜任。使用验证服务将很可能是需付费的。
·鲍勃对感兴趣的证书以及证书链的其余部分和CRL或者签名验证响应进行归档。为了提防以后废除艾丽丝的证书,鲍勃还将从时间戳管理机构获得签名数据签名块的时间戳以证明他在废除发生之前就已拥有它。
自从公钥加密技术发明以来,出现了允许世界上任何人有保证地检验任何其他人的数字签名的统一基础设施的景象。采用该基础设施的电子交易将获得完整性和认可的重要特性。
该景象的实现将授权给个人,因为他们能够随时随地对任何事物进行数字签名。因此将提高商业竞争力-一个典型的已作为购买者参与一个电子市场的公司可用同一身份作为销售者顺利地进入另一电子市场。该景象有改变电子市场概念的性质-和经济学-的潜力。整个世界可能快速发展成单一的电子市场-一体化电子经济。
现有技术不能容易地让参与公钥基础设施的主体具有在任何地方对任何事物进行签名的能力。现有技术中的密钥对通常被看作“被管理身份”的一部分,而不是独立于证明的个人资料的扩展。
现有技术的PKI在很大程度上只是在主体直接与单个成员(affiliate)相关的被管理身份上下文中相关,并该身份只在该上下文内有意义。例如,作为雇员、银行客户或对较大公司的销售商等的关系。在获取或生成密钥对之后,该主体使单个商业伙伴(例如,银行或雇主或大客户)相信将主体的身份绑定于其公钥。任何特定个体在任何时候都将有可能存在多个被管理身份。
采用现有技术提供统一基础设施的另一主要问题是CA的合同典型地是与主体而不是与信赖方签订的。在传统CA商务中存在的一个现实是主体不愿意支付“采用证书签发”的全部成本-或者可能是部分成本。
此外,还存在源于下面事实的不正当责任问题:CA的合同是与艾丽丝(在证书中指定的主体)签订的,而不是与鲍勃(依赖于其正确性的一方)签订的。在现有技术的PKI中,未绑定每证书的责任,因为无论是谁签署了证书都不知道是谁信赖于它,直到出现问题。艾丽丝可以将相同证书发送给数以百万计的鲍勃,而CA却不知累积了多少责任。证书的“价值”可以一再重新使用而CA(该价值的源)却从不知道。
有关电子签名共同体框架的欧洲议会和参议会1999年12月13日的指导文件1999/93/EC(“指导文件”)定义了本文中使用的很多术语。然而,“证书”的定义在本文中比在该指导文件中更宽;指导文件中该词的使用对应于本文中所用的术语“检验证书”。本文中的术语“数字签名”是用于实现指导文件中的“高级电子签名”概念的技术。
发明内容
根据本发明的第一方面,提供了一种用于将与被描述实体相关的数据供应给信赖实体的方法,包括:生成由第一签名实体用电子签名签名的第一数字证书,其包括:所描述实体的一个或多个属性;包括标识该第一签名实体的一个或多个属性的该第一数字证书的一个或多个属性;所要供应的与被描述实体相关的数据的指示;要供应的数据的一个或多个源的指示;以及标识要向其供应数据的一个或多个信赖实体的一个或多个属性;信赖实体转发该第一数字证书以进行处理;源供应在第一数字证书中指示的数据。
第一数字证书授权信赖实体以获得对被描述实体的个人数据的访问,被描述实体的个人数据可能由源保存在数据仓库中,并在本文中可以称作授权证书。被描述的实体和信赖实体可以是个人、个人组、特定角色的个人、公司、组织、计算机应用或系统、自动机器等。
电子签名在指导文件中定义为附于或者在逻辑上与其他电子数据相关联且用作认证方法的电子形式的数据。
第一数字证书可以包括信赖实体先前请求过所要包括的任何数据,如引用、现时(nonce)或其它数据。
源可以保存数据或者可以引用一个或多个数据源。
第一数字证书可以与用数字签名签名的对象一起发送,但也可以单独发送。第一数字证书的签名实体可以是被描述的实体,从而第一数字证书是自签名证书的形式。如果用数字签名签名的对象与第一数字证书一起发送,则第一数字证书中的数字签名和电子签名可以使用不同的密钥对来进行签名。
与被描述实体相关的数据可以包括与由被描述实体控制的私钥相对应的一个或多个公钥。
与被描述实体相关的数据可以借助第二数字证书供应给信赖实体,第二数字证书由第二签名实体用电子签名进行签名,并包括:包括所要供应的数据的被描述实体的一个或多个属性;包括标识第二签名实体的一个或多个属性的第二数字证书的一个或多个属性;以及标识要向其供应数据的一个或多个信赖实体的一个或多个属性。
第二数字证书在本文中可以称作定制证书。第一和第二数字证书可以采用由用于带有使用公钥加密技术的电子签名的证书的国际和工业标准规定的格式。第一和第二数字证书可以包括足以标识被描述实体以及信赖实体的属性。这些可以是单个属性或多个属性的组合。例如,名称可能不足以唯一地标识一实体,而名称、出生日期和地址的组合则通常能唯一地标识一实体。
第一数字证书可以授权信赖实体使用第一数字证书来获得第二数字证书。信赖实体可以被授权获得标记为附条件(qualified)的第二数字证书。“附条件证书”在指导文件中有定义。
第二数字证书可以包括第一数字证书的一个或多个属性。可将至少部分第一数字证书的内容复制到第二数字证书中。
该方法可以包括信赖实体将第一数字证书转发给中间实体以从源获得数据。中间实体可以为信赖实体提供服务,并对从源所供应的数据提供保证和承担金融责任。中间实体可以生成第二数字证书。
第二数字证书可以包括与包括在第一数字证书中的标识信赖实体的一个或多个属性不同的标识信赖实体的一个或多个属性。
第二数字证书可以包括与包括在第一数字证书中的标识被描述实体的一个或多个属性不同的标识被描述实体的一个或多个属性。
被描述实体可以采用具有对应公钥的私钥生成数字签名,并且第一签名实体可以在第一数字证书中包括数字签名或其加密摘要,而要供应给信赖实体的数据则可以包括公钥。加密摘要可以使用哈希函数来获得。一旦信赖实体从源接收到包括公钥的所指示的数据,就可以检验数字签名。
第一数字证书和第二数字证书可以包括有效期。第一数字证书或第二数字证书的有效期可以是在其中生成数字签名的短时间段。例如,可以是1或2秒。可以生成有效期开始于数字证书生成之前的数字证书。有效期可以在过去、即生成数字证书之前,或在将来,或是跨越过去和将来的时间段。
在第一数字证书中所指示的数据可以包括从在第一数字证书中标识的被描述实体到在第一数字证书中标识的信赖实体的支付或债务款的确认。第二签名实体可以在第二数字证书中指示在第一数字证书中作为欠款(due)指示的债务的担保(guarantee)。
先前供应的数据中的变化可以通过供应标识与先前供应的数据相关的第二数字证书的列表来指示。列表可以标识指定不再被授权供应给信赖实体的数据的第一或第二数字证书。该列表的生成可以包括标识该列表所涉及的信赖实体的一个或多个属性。该列表可以是证书废除列表。
该方法可以包括生成和存储第二数字证书的列表,该列表由标识信赖实体的一个或多个属性索引,从而可以识别列表中与信赖实体相关的所有第二数字证书。
根据本发明的第二方面,提供了一种用于将与被描述实体相关的数据供应给信赖实体的系统,该系统包括:第一签名实体应用,信赖实体应用和数据仓库,其中,数据仓库保存与被描述实体相关的数据;第一签名实体应用具有用于生成由第一签名实体应用用电子签名签名的第一数字证书的装置,包括:被描述实体的一个或多个属性;包括标识第一签名实体的一个或多个属性的第一数字证书的一个或多个属性;对所要供应的与被描述实体相关的数据的指示;对要供应数据的一个或多个源的指示;以及标识要向其供应数据的一个或多个信赖实体的一个或多个属性;信赖实体应用具有用于转发第一数字证书以进行处理的装置;以及用于从数据仓库供应在第一数字证书中指示的数据的装置。
该系统可以利用跨网络(例如因特网)的安全消息系统来提供。被描述实体和信赖实体可以使用软件应用来生成消息和证书并对其签名。所要提供的数据可由源保存在数据仓库中,而数据仓库可以是电子数据库。源可以拥有数据仓库,或引用一个或多个其它源。第一签名实体可以是被描述实体。该系统可以包括保存与被描述实体相关的数据的多个数据仓库。
第一数字证书可以包括信赖实体先前请求过所要包括的任何数据如引用、现时或其它数据。
可以提供第二数字证书来将与被描述实体相关的数据供应给信赖实体应用,第二数字证书由第二签名实体应用用电子签名进行签名,并包括:包括所要供应的数据的被描述实体的一个或多个属性;包括标识第二签名实体的一个或多个属性的第二数字证书的一个或多个属性;以及标识要向其供应数据的一个或多个信赖实体的一个或多个属性。
第一数字证书可以授权信赖实体使用第一数字证书来获得第二数字证书。信赖实体可以被授权获得标记为附条件的第二数字证书。第二数字证书可以包括第一数字证书的一个或多个属性。至少部分第一数字证书的内容可被复制到第二数字证书中。
该系统可以包括中间实体应用,信赖实体应用将数字证书转发给它,以从数据仓库获得数据。该中间实体可使用软件应用以在信赖实体和源之间起作用。中间实体应用可以生成第二数字证书。
第二数字证书可以包括与包括在第一数字证书中的标识信赖实体的一个或多个属性不同的标识信赖实体的一个或多个属性。
第二数字证书可以包括与包括在第一数字证书中的标识被描述实体的一个或多个属性不同的标识被描述实体的一个或多个属性。
被描述实体可以采用具有对应公钥的私钥来生成数字签名,并且第一签名实体可以在第一数字证书中包括数字签名或其加密摘要,而要供应给信赖实体的数据可以包括公钥。加密摘要可以使用哈希函数来获得。一旦信赖实体从源接收到包括公钥的所指示的数据,就可以检验数字签名。
第一数字证书和第二数字证书可以包括有效期。第一数字证书或第二数字证书的有效期可以是在其中生成数字签名的短时间段。可以生成其有效期在生成数字证书之前开始的数字证书。有效期可以在过去、即生成数字证书之前,或在将来,或是跨越过去和将来的时间段。
在第一数字证书中所指示的数据可以包括从在第一数字证书中标识的被描述实体到在第一数字证书中标识的信赖实体的支付或债务款的确认。第二签名实体可以在第二数字证书中指示在第一数字证书中作为欠款(due)指示的债务的担保。
先前供应的数据中的变化可以通过供应标识与先前供应的数据相关的第二数字证书的列表来指示。列表可以标识指定不再被授权供应给信赖实体的数据的第一或第二数字证书。该列表的生成可以包括标识该列表所涉及的信赖实体的一个或多个属性。该列表可以是证书废除列表。
数据仓库可以具有为包括在数据仓库中的数据项确定有关引用了该项的第一数字证书或包含在其中的信息,或者有关提供该项值的第二数字证书或包含在其中的信息的装置。刚才所述的证书列表可以通过该装置来生成。
中间实体应用可以包括存储装置,用于存储由在第二数字证书中标识的信赖实体引用的第二数字证书。
该系统可以包括代理实体应用,信赖实体应用或中间实体应用可以向其转发第一数字证书,以获得指定下一步应将第一证书转发给哪个数据仓库或其它代理实体应用的信息。
根据本发明的第三方面,提供了一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:生成由签名实体用电子签名签名并包括以下项的数字证书:被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;所要供应的与被描述实体相关的数据的指示和一个或多个源的指示或者数据本身;以及标识要向其供应数据的一个或多个信赖实体的一个或多个属性。
计算机程序产品可以用本发明的第一和第二方面的特性中的一个或多个来提供。
根据本发明的第四方面,提供了一种由签名实体用电子签名进行签名并包括以下项的数字证书:被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;所要供应的与被描述实体相关的数据的指示和一个或多个源的指示或者数据本身;以及标识一个或多个信赖实体的一个或多个属性,其中,信赖实体是要向其供应与被描述实体相关的数据的实体。
标识信赖实体的数字证书可以授权信赖实体以获得与被描述实体相关的所指示的数据,或者可以将数据本身供应给信赖实体。
数字证书可以用本发明的第一和第二方面特性中的一个或多个来提供。
根据本发明的第五方面,提供了一种基于数字证书提供数字签名的方法,包括:使用对应于公钥的私钥生成数字签名,签名数据包括:标识所要生成的数字证书的一个或多个属性;生成由签名实体采用电子签名签名、并包括以下项的数字证书:足以获得公钥的被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及早于数字证书生成时间开始的数字证书的所指示有效期;其中,在生成数字签名之后生成数字证书。
对对象可以采用前向引用尚未生成的数字证书的数字签名来签名,然后生成后向引用该数字签名并具有包括数字签名生成时间的有效期的数字证书。
可以生成标识同一数字证书的多个数字签名。签名实体可以是被描述实体。
数字证书的有效期可以是生成数字签名的短时间段。
在数字签名中给定的标识所要生成的数字证书的一个或多个属性可以包括序列号。可以记录能够用于下一个要生成的数字证书的最低可用序列号或者使用每个私钥的最后使用的序列号。
根据本发明的第六方面,提供了一种基于数字证书提供数字签名的系统,该系统包括:
被描述实体应用,具有用于使用对应于公钥的私钥生成数字签名的装置,签名数据包括:标识要生成的数字证书的一个或多个属性;签名实体应用,具有用于生成带有电子签名并包括以下项的数字证书的装置:足以获得公钥的被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及早于数字证书生成时间开始的数字证书的所指示的有效期;其中,在生成数字签名之后生成数字证书。
可以利用本发明第五方面特性中的一个或多个来提供一种系统。
根据本发明的第七方面,提供了一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:使用对应于公钥的私钥生成数字签名,签名数据包括:标识要生成的数字证书的一个或多个属性;生成由签名实体采用电子签名签名、并包括以下项的数字证书:足以获得公钥的被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及早于数字证书生成时间开始的数字证书的所指示的有效期;其中,在生成数字签名之后生成数字证书。
一种计算机程序产品可以拥有本发明第五方面的一个或多个特性。
根据本发明的第八方面,提供了一种由签名实体采用电子签名签名的、并包括以下项的数字证书:被描述实体的一个或多个属性;包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及早于数字证书生成时间开始的数字证书的所指示的有效期。
数字证书的所指示的有效期可以不晚于数字证书的生成时间结束,从而使数字证书的有效期完全处于过去。可替代地,有效期可以从过去延伸到将来的时间。
被描述实体可以是签名实体,从而使数字签名是自签名证书的形式。电子签名可以使用公钥加密技术。数字证书可包括表示生成时间的时间戳。
根据本发明的第九方面,提供了一种使用与从如本发明的第八方面定义的数字证书获得的公钥相对应的私钥的数字签名,其中,在生成数字签名之后生成数字证书,签名数据包括:标识所要生成的数字证书的一个或多个属性。
本发明的另一个目的是提供一种转让电子财产所有权从而使所有权得到保护并可以通过自动手段证明的方法和系统。
根据本发明的第十方面,提供了一种用于转让电子财产所有权的系统,包括:由第一实体用电子签名签名的电子财产;由第一实体采用电子签名生成和签名的数字证书,该数字证书包括对向其转让电子财产的第二实体的指示;以及对要从源供应给第二实体的数据的指示或者该数据本身,其中,电子财产和数字证书包括将电子财产与数字证书相连接的链接手段。
术语“数字证书”应广义地解释为用来包含信息且可以被签名的任何数据结构。该数据结构可以是例如X509v.3证书、XML结构或两者的结合。
链接手段可以是根据数字证书的序列号和引用转让的标识符生成的比特流,该比特流包含在电子财产中,并且该比特流或其指示包含在数字证书中。可替代地,该链接手段可以是带有水印密钥的数字水印,其中,水印包含在电子财产中,而水印密钥或其指示包含在数字证书中。
电子财产可由第一实体使用公钥/私钥对的私钥来签名,而对应的公钥或其指示在数字证书中提供。
电子财产可由第一实体使用第二实体的公钥/私钥对的公钥进行加密。电子财产可由第一实体通过会话密钥使用对称密码加密,而会话密钥则使用第二实体的私钥/公钥对的公钥进行加密。
数字证书可以具有早于该数字证书生成时间开始的有效期。
数字证书可以具有与转让电子财产中的权利期间的时间段相关的第二有效期。
可以提供第二数字证书,其由第三实体用电子签名签名,并包括以下项:第一实体的指示;第二实体的指示;第三实体的指示;以及所要供应的数据。所要供应的数据可以包括第一实体的私钥/公钥对的公钥。
电子财产的转让可由具有由电子财产标识的帐户的各实体跟踪,当转让电子财产时帐户增加或减少一个单位。帐户可以由电子财产的哈希值来标识。
根据本发明的第十一方面,提供了一种用于将电子财产的所有权从第一实体转让给第二实体的方法,包括:第一实体用电子签名对电子财产进行签名;生成由第一实体用电子签名签名的数字证书,数字证书包括第二实体的指示以及要从源供应给第二实体的数据的指示或者数据本身,其中,电子财产和数字证书包括将电子财产与数字证书相连接的链接手段。
该方法可以包括第一实体将电子财产和数字证书发送给第二实体。
链接手段可以是根据数字证书的序列号和引用转让的标识符生成的比特流,该比特流包含在电子财产中,并且该比特流或其指示包含在数字证书中。可替代地,链接手段是带有水印密钥的数字水印,其中,该水印包含在电子财产中,而水印密钥或其指示则包含在数字证书中。
该方法可以包括第一实体使用公钥/私钥对的私钥对电子财产进行签名,而对应的公钥或其指示在数字证书中提供。
该方法可以包括第一实体使用第二实体的公钥/私钥对的公钥对电子财产进行加密。该方法可以包括第一实体通过会话密钥使用对称密码对电子财产进行加密,并使用第二实体的私钥/公钥对的公钥对会话密钥进行加密。
数字证书可以具有早于数字证书生成时间开始的有效期。
数字证书可以具有与转让电子财产中的权利期间的时间段相关的第二有效期。
该方法可以包括第二实体获得由第三实体采用电子签名签名的第二数字证书,其包括:第一实体的指示;第二实体的指示;第三实体的指示;以及所要供应的数据。所要供应的数据可以包括第一实体的私钥/公钥对的公钥。
电子财产转让可以由具有由电子财产标识的帐户的各实体跟踪,当转让电子财产时帐户增加或减少一个单位。帐户可以由电子财产的哈希值来标识。
根据本发明的第十二方面,提供了一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:第一实体采用电子签名对电子财产进行签名;生成由第一实体采用电子签名签名的数字证书,数字证书包括对第二实体的指示以及要从源供应给第二实体的数据的指示或者数据本身,其中,电子财产和数字证书包括将电子财产与数字证书相连接的链接手段。
本发明的另一个目的是提供一种用于电子投票的方法和系统。
根据本发明的第十三方面,提供了一种用于电子投票的方法,其中,存在认证体、计数体和多个投票者;投票者生成数字证书,数字证书包括对要供应给认证体以唯一标识投票者的标识数据的指示,和对一个或多个标识数据源的引用,和/或数字证书包括标识数据本身,数字证书还包括对投票密钥的指示;投票者用电子签名对数字证书签名;对数字证书进行加密以仅由认证体阅读;投票者生成包括投票的投票消息;对投票消息进行加密以仅由计数体阅读;以及组合数字证书和投票消息来生成签名块;其中,加密数字证书、加密投票消息和签名块被发送给认证体。
在一些投票系统中,需要从标识数据的外部源进行确认,并且数字证书可以包括标识数据和对投票者投票权的确认的指示,以及对可以提供标识数据和确认的一个或多个源的引用。可替代地,如果投票系统允许由投票者声称其标识,则数字证书可以仅包括标识数据本身。标识数据以及标识数据的指示和引用都可以包括在数字证书中。
标识数据可以包括以下项中的一项或多项:姓名、地址、出生日期、国籍、居住期限、不属于投票者禁止类。
投票者可在投票消息中以由投票者应用以标识其投票的标识符的形式包括现时。投票者可在投票消息中包括随机扰乱因素(random spoiler)。
数字证书可用认证体的保密性公钥/私钥对的公钥来加密。投票消息可用计数体的保密性公钥/私钥对的公钥来加密。
完整块可以通过获得加密数字证书的摘要、获得加密投票消息的摘要并组合这些摘要来形成。可对这些摘要进行组合,从该组合获得另外的摘要并对结果摘要进行加密。对该摘要可用投票者用来投票的公开/私有签名密钥对的私钥进行加密以提供签名块。投票密钥可以是投票者用于投票的公开/私有签名密钥对的公钥。
认证体可以确认数字证书和加密投票消息是投票者发送给它们的并由签名块链接。认证体可对数字证书解密,获得投票密钥并用它来对签名块进行解密,认证体还可使用与投票者使用的相同的方法来组合加密数字证书与加密投票消息,并将结果与解密的签名块进行比较。
投票者的序列号可以由认证体签发。认证体可以构造包括以下项的消息:投票者序列号、数字证书的摘要、投票密钥,该消息由认证体进行加密。认证体可向计数体发送该消息、加密的投票消息和签名块。
计数体可对该消息解密,并可用该消息的加密数字证书的摘要和投票密钥来确认投票消息是由认证体分配了序列号的未变原始投票。计数体可对投票者的投票进行解密和记录。
根据本发明的第十四方面,提供了一种用于电子投票的系统,其中,存在认证体、计数体和多个投票者;该系统包括:由投票者生成的数字证书,该数字证书包括要供应给认证体以唯一标识投票者的标识数据的指示和对一个或多个标识数据源的引用,和/或数字证书包括标识数据本身,数字证书还包括投票密钥的指示;由投票者用电子签名签名的数字证书;数字证书被加密以仅由认证体阅读;包括由投票者生成的投票的投票消息;投票消息被加密以仅由计数体阅读;以及组合数字证书和投票消息的签名块;其中,加密数字证书、加密投票消息和签名块被发送给认证体。
在一些投票系统中,需要从标识数据的外部源进行确认,并且数字证书可以包括对标识数据的指示和对投票者的投票权的确认,以及对可以提供标识数据和确认的一个或多个源的引用。在其它投票系统中,由投票者声称标识数据是足够的,而数字证书可以仅包括标识数据本身。标识数据以及对标识数据的指示和引用都可以包括在数字证书中。
标识数据可以包括以下项中的一项或多项:姓名、地址、出生日期、国籍、居住期限、不属于投票者禁止类。
数字证书可以是X.509v.3证书。
投票消息可以包括由投票者应用以标识其投票的标识符形式的现时。投票消息可以包括随机扰乱因素。
数字证书可用认证体的保密性公钥/私钥对的公钥来加密。投票消息可用计数体的保密性公钥/私钥对的公钥来加密。
完整块可以通过获得加密数字证书的摘要、获得加密投票消息的摘要并组合这些摘要来形成。可以组合这些摘要,获得该组合的另外的摘要并对结果摘要进行加密。该摘要可用投票者用于投票的公钥/私钥对的私钥进行加密以提供签名块。投票密钥可以是投票者用于投票的签名公钥/私钥对的公钥。
数字证书和加密投票消息可被确认是投票者发送它们的并可以由签名块链接。可对数字证书进行解密,可获得投票密钥并用它对签名块进行解密,还可使用与投票者使用的相同的方法来组合加密数字证书和加密投票消息,并将结果与解密的签名块进行比较。
投票者的序列号可以由认证体签发。认证体可以构造包括以下项的消息:投票者的序列号、数字证书的摘要、投票密钥,该消息由认证体进行加密。该消息、加密投票消息和签名块可由认证体发送给计数体。
该消息可由计数体解密,并可用该消息的加密数字证书的摘要和投票密钥来确认投票消息是由认证体分配了序列号的未变原始投票。投票者的投票可以由计数体进行解密和记录。
根据本发明的第十五方面,提供了一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:生成数字证书,数字证书包括要供应给认证体以唯一标识投票者的标识数据的指示和对一个或多个标识数据源的引用,和/或数字证书包括标识数据本身,数字证书还包括投票密钥的指示;由投票者用电子签名对数字证书签名;对数字证书加密以仅由认证体阅读;生成包括投票的投票消息;对投票消息进行加密以仅由计数体阅读;组合数字证书和投票消息来生成签名块;将加密数字证书、加密投票消息和签名块发送给认证体。
所提出的可通过本发明实现的“授权基础设施”描述了以下意义上的公钥基础设施(PKI),即它允许信赖方建立与由被标识主体持有的私钥匹配的公钥的值,并扩展现有技术的PKI构造,包括由证书管理机构(CA)签署的证书和证书废除列表(CRL)。本发明本身依赖于公钥加密技术,但是从根本上向关于可工作PKI模型中密钥和证书的角色的传统知识提出挑战。
本发明的授权方法较之PKI现有技术允许在隐私增强框架内证实较宽范围的个人数据项-不仅是公钥,其中,隐私增强框架授权主体控制谁可以访问其个人数据以及采用何种方式和在什么时候。本发明允许交付(deliver)任何可靠个人数据而不仅仅是公钥的方法。换句话说,就是将个人数据的购买者和销售者聚集在一起的电子市场架构;该市场的经纪人是数据主体本身;除了与该数据相关的主体的显式授权之外,没有个人数据在授权基础设施中移动。
本发明还提供一种与个人数据框架集成在一起的支付机制。想象一下由艾丽丝授权销售的“艾丽丝确实能够向你支付总共
100”形式的一条个人数据。通常,在出售个人数据时,不改变从其获得它的数据库。但这种情况必须是例外,而由艾丽丝个人信息的销售者控制的一些数据库属性必须准确地-或在涉及佣金或利息的情况下近似地-以100改变。现在只是作出想象的一个小跳跃,把支付看作在出售时改变的一条个人数据。从而,本发明还允许一种安全支付架构。通过扩展,还可使用该基础设施来确认从签名者到信赖方的债务款,甚至指示该债务的担保。
附图说明
下面,参照附图仅举例描述本发明的实施例,其中:
图1是现有技术的数据交付系统的示意图;
图2是图1的系统的流程图;
图3是根据本发明的数据交付系统的示意图;
图4是图3中整个系统的流程图;
图5是根据本发明的系统的一部分的示意图;
图6是图3的系统的一部分的流程图;
图7是根据本发明的系统的示意图;
图8A和8B是根据本发明的一方面的具有相关授权证书的电子财产的两种形式的图;
图8C是根据本发明一方面的授权证书及其相关定制证书的图;
图9是根据本发明一方面的转让电子财产所有权的第一方法的流程图;
图10是根据本发明一方面的带有相关授权证书的电子财产的另一种形式;
图11是根据本发明一方面的转让电子财产所有权的第二方法的流程图;
图12A和12B是根据本发明多方面的电子投票系统的示意图;
图13是根据本发明一方面的电子投票方法的图;
图14是根据本发明一方面的投票确认方法的图;以及
图15是根据本发明一方面的投票记录方法的图。
具体实施方式
参照图1,其中示出了现有技术公知的以证书的形式交付数据对象的传统系统。图1示出系统的第一用户艾丽丝102和第二用户鲍勃104。还提供了登记管理机构(RA)106、证书管理机构(CA)108和验证管理机构(VA)110。
在现有技术的系统中,所要交付的数据对象是用于公钥加密技术中的证书。在公钥加密技术中,公钥证书将公钥值与证书主体相关联。证书主体是控制对应私钥的特定个人、角色、设备或其它实体。
公钥证书是由称作证书管理机构的个人或实体以数字方式签署的。
登记管理机构(RA)在传统上管理证书管理机构(CA)与其订户或证书申请者之间的交互。对于一个CA,可以存在多个RA。签发证书可能涉及通过出示身份文件来检验申请者身份的亲自到场(personal presence)。RA本身不签发证书,但是可以验证、同意或拒绝证书申请。
在现有技术中,交付证书的方法以艾丽丝的自签名令牌(token)(PKCS#10)112开始。PKCS#10定义向CA请求签发证书的消息的格式。PKCS#10令牌112允许请求实体、即艾丽丝102提供其公钥以及请求包括在证书中的其它值。艾丽丝102将令牌112发送给RA 106,RA 106将它转换成证书请求114。证书请求由RA发送给CA 108。CA 108将它转换成发送给艾丽丝102的证书116。艾丽丝102不加改变地将证书116发送给鲍勃104。鲍勃然后不加改变地将该证书发送给验证管理机构(VA)110,验证管理机构(VA)110将它转换成送往鲍勃104的验证响应118。图1以括号中给出的数字示出这些操作的次序。
图2示出上述现有技术的传统系统200的流程图。艾丽丝在第一步骤201创建自签名令牌,并在202发送给RA。RA将该令牌转换成证书请求203,并在204将证书请求发送给CA。CA将证书请求转换成证书205,并将证书发送给艾丽丝206。艾丽丝将证书发送给鲍勃207。鲍勃需要验证该证书,从而他将该证书发送给VA 208。VA将证书转换成确认或否认证书有效的验证响应209。验证响应由VA发送给鲍勃210。
在本发明的所述实施例中,一种方法和系统被称作授权方法或系统。图3示出该系统,其中,为了比较起见使用与图1相同的结构。本实施例是按照交付用于公钥加密技术中的证书来描述的;然而,可以清楚看到,本发明不限于仅为此特定用途的证书交付。艾丽丝302是被描述实体,而鲍勃304是信赖实体。
参照图3,艾丽丝302先前向RA 306作过登记320,并且RA 306具有关于艾丽丝302的信息。艾丽丝302将自签名令牌312发送给鲍勃304。鲍勃304不加改变地将令牌312发送给CA 308。CA 308将该令牌转换成送往一个(或多个)RA 306的请求314。RA 306将该请求转换成送往CA 308的响应316。CA 308将它转换成发送给鲍勃304的预验证的证书318。由于证书是预验证的,因此鲍勃304无需VA验证证书的显式服务。VA 310的功能与CA 308组合在一起。图3用括号中的数字表示这些操作的次序。
图4以流程图示出所述实施例的方法400。在第一步骤401,艾丽丝创建自签名令牌。艾丽丝将该令牌发送给鲍勃402。鲍勃将该令牌发送给CA 403。CA将该令牌转换成数据请求404,并将该请求发送给RA405。RA将该请求转换成响应406,并将该响应发送给CA407。CA将该响应转换成预验证的证书408,并将预验证的证书发送给鲍勃409。
现有技术的传统系统和本系统的所述实施例都执行三次转换。两个系统都以艾丽丝对令牌进行自签名开始,并以鲍勃处理拥有以艾丽丝为主体的已验证证书结束。但是艾丽丝-到-鲍勃部分是所述实施例的授权系统中的五个步骤的第一步骤,而在传统系统中是其六个步骤的第四步骤。
这一顺序差别产生深远的意义。在授权系统300中,艾丽丝302能够以每次交易的粒度选择要声称她身份(作为雇员、纳税人、银行客户、假名、...)中的哪一个,以及要公开要授权其RA 306-或者多个RA-的她的属性(个人数据项)中的哪一个。由于鲍勃304现在以客户的角色与CA 308发生关系,因此证书策略反映他所愿意支付的,从而允许改进的PKI商业模式,其中,责任得以明晰和控制。由于在艾丽丝进行其第一次签名之前没有任何对证书的要求,因此她可以以数字方式而不是以手写形式签署其RA协议。
授权系统300在思想倾向上将证书作为被管理的身份的一部分的观念转变为通过数据主体(艾丽丝302)授权RA向信赖方(鲍勃304)公开已验证的个人数据的机制。公钥值仅成为通过该过程交付的另一条已验证个人数据。
现在更详细地考虑所述实施例的授权系统。
数据库
授权系统的所述实施例假定个人数据保存在一个或多个源的数据库中。(所用术语数据库包括目录)数据库对真实世界中发生的事情进行建模。数据库中的变化反映真实世界中的变化。本实施例仅应用于标识主体的那些数据库条目-即在条目中有足够信息来将主体与该数据库中的所有其他主体区分开。不要求数据库必须是数字的-也包括硬拷贝数据库。
通常,可以预期存在多种方式来标识主体。下面是从艾丽丝.爱瑟琳(AliceEarthling)的雇主艾克米·SA(Acme SA)的人事数据库中艾丽丝条目的假想摘录:
姓名 艾丽丝.爱瑟琳
出生日期 19631117
家庭地址 65 Southview Road
雇员号码 65193
艾丽丝在国家税务局的唯一号码(艾 DF456781A
克米持有该信息以缴纳代扣所得税)
艾丽丝的银行 RutlandBank
艾丽丝的银行账号(艾克米持有该信 01081208
息以每月向艾丽丝支付薪水)
艾丽丝的工作电子邮件地址 alice.earthling@acme.com
艾丽丝的家庭电子邮件地址 Alice@earthling.name
艾丽丝的工作电话号码 +99 12 3000 3274
艾丽丝的蜂窝电话号码 +99 73 0578 2407
艾丽丝的家庭电话号码 +99 13 2553 8109
艾丽丝的登记域名 alice.earthling.name
与艾丽丝控制的私钥相匹配的公钥 956DF57E4...
的值
包含艾丽丝整个面部照片的JPEG AD53827D5C88E575EAB6678...
文件
包含艾丽丝手写签名的数字化图像 FE4368AB543C55FDE653FB6...
的TIFF文件
假名 756384928475
艾丽丝的薪水
60,500
艾丽丝在艾克米的外部采购限额
100,000
艾丽丝.爱瑟琳的数据库条目中的数据包括提供标识、认证、位置和授权的属性。注意,假名也被允许作为标识符。
由于艾丽丝/艾克米的例子包括若干数据项,因此有可能用不同的标识符获得该条目的若干视图(view)。因此,对每个视图都有一主标识符和一谓词(predicate)。该谓词包含该条目的除表征视图的主标识符中的那些属性之外的所有其他属性。可能需要使用多个属性(例如,银行和帐号)的组合来构造单个主标识符,或者单个属性(例如,人事号码)就可能足够。在本例中,艾丽丝的薪水将总是谓词的一部分。其工作电子邮件地址在所有视图中总是谓词的一部分,除了以其工作电子邮件地址为主标识符的视图以外。
注意公钥值为主标识符的可能性-实际假设相同密钥对不会被生成两次。
本描述是针对一般情况。该系统还允许只有一个可能的视图的条目的较简单情况,因为它只有一个可作为主标识符的属性或属性集。
上述形式的数据库已广泛存在于全世界的政府部门和机构、大公司和大多数其它类型的组织中。
证书
存储个人数据的一种方式是采用证书的形式。在所述实施例中,关于个人,证书可被看作是经过数字签名的数据库条目摘录。这可以进一步扩展到包括与非个人的实体相关的证书。在所述系统中,证书是通过其使数据库条目在运行各数据库的组织之外可见的机制。
所述实施例中的证书须包含单个条目的单个视图的信息。如后所述,它还可以包含其它信息。这是证书与数据库条目之间的关键区别。数据库条目对所有视图同样可能。而在证书中,标识符仅限于一单个视图。
证书必须包含与所选视图相关的完整主标识符。证书中的该标识符被称作“区别名称(distinguished name)”。证书还可包含所选视图的谓词信息,即全部谓词或其任何切合实际的(sensible)子集。仅包含区别名称的证书价值不大。
具体地说,谓词信息可以包含认证符(包括公钥值)、定位符、授权符和非主标识符。
在包括一个或多个非主标识符的情况下,它们可以用作冗余检查机制。例如,在以银行账号为主标识符的证书中,银行可以使用其他标识符中的一个或多个(比方说,常用名)来进行双重检查以防止误识。
从现有技术公知的传统证书标识主体或者被描述实体,但是不标识任何特定信赖方或实体。信赖实体是证书的使用者,即,信赖于证书内容准确性的某人。
因而,该模型的分类形成如下:
·包含作为认证符的与用于创建数字签名的私钥相匹配的公钥的证书被
分类为
检验证书。
·检验证书
签发给公众或者不签发给公众,是
附条件的或不附条件的。该区别是重要的,因为欧洲联盟电子签名指导文件对每类的处理是不同的。
·该模型将证书分配给三个另外类之一。这些类是
传统、
授权和
定型。关于这些类的详细信息将在后面给出,但是概括如下:
·传统证书标识主体,但不标识任何特定
信赖方。信赖方是证书的使用者,也就是,信赖于证书内容正确性的某人。这类证书广泛地存在于
现有技术中。
·定制证书标识信赖方和主体,并且签署证书的实体不是证书的主体。
·授权证书标识信赖方和主体,并由主体签署。
授权证书和定制证书是
瞬时或
长期的(传统证书总是长期的)。瞬时证书的有效期短到足以实际防止用相同的私钥在该时间内创建一个以上的签名。在长期证书的有效期内有可能用相同的私钥创建多个这样的签名。
在该模型中,所有授权和定制检验证书都被分类为签发给公众的。在该模型中,定制证书可以是附条件的或者是不附条件的,而授权证书则决不是附条件的。
登记管理机构
登记管理机构(RA)的传统观念在所述系统中以要供应的数据的源的形式保持不变。在本实施例中,对给定主体的登记管理机构定义如下:
·数据库的控制者....
·与该主体经过商定成为关于该主体RA的RA...
·以及在该主体的数据库条目中包含该主体的公共检验密钥的值。
对于给定的主体,RA是直接RA(DRA)或者间接RA(IRA)。区别如下:
·直接RA持有主体的公钥值作为主数据,根据真实世界的事件更新它。为了实现此,DRA很可能与主体有某种合同以涵盖在对应的私钥丢失或泄露的情况下的通知。
·间接RA缓存了包含公钥值的长期定制证书,并可以访问允许检查该证书继续有效的当前证书废除列表(CRL)(CRL将在下面作进一步的说明)。
同一组织对于一个主体可能是DRA,而对于另一个主体则可能是IRA。
没有主体可以在不具有至少一个DRA的情况下具有IRA,尽管主体可能具有DRA而没有IRA。这是因为在基础设施中必须有某处来自举(bootstrap)公钥值。除非主体在第一位置具有DRA,否则不可能有长期定制证书让任何IRA缓存。如果主体停止了与其最后一个DRA的关系,则很有可能所有相关的长期定制证书都会非常快地出现在IRA′检查的CRL中,从而该主体也非常快地停止任何IRA关系。
在所述系统中不禁止主体具有多个DRA-因为主体具有多个密钥对或者因为一个或多个密钥对由一个或多个DRA跟踪。
DRA通过其确定主体的公钥值的机制不属于本文描述的范围,也不是本发明的一部分。但在现有技术中存在大量如何实现该关系的例子。事实上,任何RA(DRA或IRA)必须具有某种方法来建立它对每个主体“实际地(forreal)”保存的所有数据项的值,而不仅仅是公钥的值。同样,在该领域也存在大量的现有技术。(“实际地”是指“不在由其他人签署的证书中”)。
该未详述机制的正确操作对于整个模型的意义是不言自明的。在模型中的别处发生的任何事情依赖于该部分的正确完成。
图5示出所述系统的RA 500的图示。RA拥有数据库504。506、507、508、509是该数据库的单个视图。每个视图506、507、508、509具有作为主标识符的用于该视图的区别名称510、512、513、514。视图506、507、508、509还可以包括数据库所选视图的谓词的属性,包括公钥值、定位符、授权符等。在所述系统中,RA具有以下能力。
RA(任意类别)以数据库控制器的角色,无论是什么原因,都能维护和处理其对每个主体保存的数据,除了作为RA外,它还保持数据。因此,例如,艾丽丝.爱瑟琳的雇主艾克米的人事部门将不断地对雇员数据库处理月工资单。
RA(任何类别)可以接收和处理由主体数字签名的条目更新。RA知道主体的公钥(因为作为DRA它跟踪该密钥,或者作为IRA它可以对照CRL验证缓存的证书),因此它总是能够检查签名。
重要的是,RA可以发送消息给证书管理机构(CA),而这可能导致CA签署或废除数字证书。
所述系统预测很多组织(也许是公共部门的大部分组织)将成为RA。在这种情况下,成为RA是成为其他某物附带的。对于其整个经营使命是RA的组织在系统没有特定要求,但是该组织显然是可能的。
签名设备
该模型将数字签名抽象成称作
签名设备的有限状态机的操作。签名设备可以访问对应于统一时间的通常标准表示法、并以一秒的粒度增加的本地时间源。该状态机的状态定义如下:
·密钥对的值,可以随着时间发生变化;
·授权证书序列号的值,它是在每个签名操作之前或之后增加的整数;
·(可选)由要包括在授权证书中的数据构成的允许智能猜测的一组值。
如何实现状态机及其状态不在本模型中定义,且不是本发明的一部分,但是考虑一下智能卡或无线设备可以证明是有帮助的。以不同于一的数量增加序列号以搅乱艾丽丝进行签名操作的速率存在较小的保密优点。
签名操作可能如下进行:
·该设备获得本地时间值。
·该设备增大授权证书(EC)序列号。
·对于要依次签名的零个或更多对象中的每一个,将每个对象显示给艾丽丝,并接收她是否签名的决定。
·对于艾丽丝要签名的每个对象,如果有的话,该设备计算由以下项组成的数据结构的签名块:
·要签名的对象
·用序列号和艾丽丝的公钥值的哈希值对将要创建的EC的引用;以及
·可能的其它信息。
·然后,该设备显示具有要包括在EC中的值的智能猜测以及EC序列号的EC确认屏幕。这些智能猜测是根据当调用它时在设备外部提供的信息以及内部保存的可选值来计算的。
·该设备根据艾丽丝所提供(或者从智能猜测接受)的信息以及签名对象的签名块构建EC。EC的有效期被设成以在操作开始(上面第一项)时所获得的时间开始,并以在操作结束时记录的统一时间之后一秒结束,或者,在艾丽丝同意的情况下为更长时间段。设备将艾丽丝的签名附加到EC。
授权证书
作为对现有技术中所述的证书的替代方案,所述系统允许艾丽丝的软件向鲍勃发送授权证书。该替代机制具有一些独特的优点,使艾丽丝无需以传统证书(或者,实际上,任何数字证书)“签发”。
虽然艾丽丝不以证书“签发”,但是她的软件仍然发送带有她所签名的每个对象的证书,但是它总是艾丽丝的软件为她构建的证书,并且她在对要签名的对象签名之后立即亲自为其签名。整个事务有时可以完全封装在单独的自签名证书中,从而使得对相关对象的签名没有必要。所述系统把这些特殊自签名证书称作“授权证书”。
授权证书可被看作是一种机制,通过该机制用户授权其他人获得对他们个人数据的访问,包括可以认为是普通个人数据项的他们的公钥。
授权证书的生成包括以下步骤。若有的话,首先对所要签名的对象进行签名,其中,对将要创建的授权证书的前向引用包括在所要签名的数据中。然后,创建授权证书并对其签名,其中授权证书具有对签名对象的签名块(若有的话)的后向引用。
以下信息包含在授权证书中:
·艾丽丝声称的作为“签发者”的区别名称。
·作为主体的相同的区别名称。
·信赖方的区别名称。
·可以将艾丽丝的区别名称解析成公钥值(或者一个或多个该值)的RA的区别名称。
·在签名操作开始的时间之前一秒开始并不早于该时间之后两秒结束的有效期。
·(可选地)一组属性定义。
·对于每个属性定义,声称值或者保存主体的该属性值的RA的区别名称。
·(可选地)保存作为主体公钥值的特定属性的RA的区别名称。
·(若有的话)先前签名对象的签名块。
·(若有的话)由信赖方提供的随机现时或其他信息。现时典型地是到其生成时其值不可预测的一个大数。
·(可选地)主体的公钥或主体的多个公钥之一,或者对重要的密钥的引用。
·(可选地)策略信息。艾丽丝可能包括目的声明,她同意为此目的使用在授权证书中声称或引用的个人信息,或者她声明不可将其用于该目的。她还可以表示她同意以后使用EC生成定制的附条件证书。
·所有上述项的主体签名。存在可以省略该签名的情形(基本上是那些授权证书的签名从不被检验的情形),但对这些情形不作进一步讨论。
可选地,该模型提供保存所要提供的数据的RA中的一个或多个在授权证书中被间接引用,而不是通过区别名称引用的可能性。EC可能示识知道对于每个属性将要使用哪一个RA的代理服务。显然,对于在原理上可能实现的这样的间接的量(一个代理指向另一个代理,等等)没有限制。
当鲍勃从艾丽丝接收到授权证书和任何签名的对象时,其有四种选择:
1.鲍勃可以仅简单地相信艾丽丝所声称,甚至不用费心检查授权证书的签名。
最简单地,所述系统作用如发送未认证的个人数据的方法。在鲍勃是政府机构且艾丽丝想要被邮寄信息传单的情况下,如果她隐瞒姓名和家庭地址,不会有太大问题。授权证书的这一简单使用还可以提供与浏览器cookie有几分相同的优点。
更通常地,如果存在伴随签名对象,在鲍勃缓存了包含艾丽丝的公钥的长期定制证书的情况下,鲍勃可以不用费心检查授权证书的签名。他将简单地从授权证书中抽出艾丽丝的区别名称,找到相关的长期定制证书,并从中提取她的公钥以检查签名对象的签名。
2.或者,鲍勃可以使用公钥的声称值来检查签名,并且如果签名合格则简单地相信声称信息的其他部分(若有的话)。
这具有某种用途,因为如果鲍勃缓存授权证书,则它可以在密钥废除不重要的应用中提供会话机制。即,鲍勃将把艾丽丝对他网站的首次访问与她的第二次和以后的访问相关联,而无需确定地知道除了艾丽丝的公钥值之外她的其它个人数据。鲍勃可以通过为每次访问提供现时或者通过检查增加授权证书序列号来防止重放攻击。如果艾丽丝在任何一次访问中声称某其他标识符(甚至是假名),则她无需在随后的访问中声称其公钥。然而,该机制不能从艾丽丝的签名设备遭到泄密或者艾丽丝改换(roll over)她的密钥恢复。在第一种情况下,其他人可以接管“会话”;在第二情况下,会话在不向鲍勃作任何带内(in-band)说明的情况下结束。
尽管存在限制,但是与基于口令的网站登录方案相比,该机制具有相当大的优点。
3.另一种可能性是鲍勃使用他已缓存在长期定制证书上或以某种其他方式知道(例如,由于他是她的DRA)的艾丽丝的公钥值,检查授权证书的签名。
这提供一种可以应付废除的认证方法。再次,鲍勃可以使用现时或序列号进行检查来防止重放。鲍勃还可以乐于在不作进一步确认的情况下相信授权证书中声称的信息(若有的话)与他缓存的或者以其它方式知道的信息不同。
这样使用授权证书提供了让主体通知RA需要对其数据库进行变更的方法。授权证书的归档提供由主体签名的审计记录。
4.最重要的是,鲍勃可以使用授权基础设施来将适当签名的授权证书转换成定制证书(或者,实际上,多个定制证书)。这是所述系统的关键部分,将在下面作说明。如果鲍勃采取该路径,则他要谨慎地检查艾丽丝是否已将对象签名块(若有的话)正确地复制到授权证书。
定制证书
正如艾丽丝与一个或多个RA具有合同一样,如果鲍勃想要将授权证书转换成定制证书,则他需要与一个或多个CA具有合同。该过程是直接的。在授权证书到期之前的任何时间(或者,在瞬时授权证书刚到期之后),鲍勃可以他愿意的次数,向CA发送他所接收的授权证书,CA签署并返回针对鲍勃的需求而定制的等效定制证书。在系统中对于鲍勃对CA的选择、或者多少次(假设在瞬时授权证书的情况下他是快速的)、或者将相同的授权证书发送给多少不同的CA没有限制。
CA所做的事情是执行艾丽丝的命令,假设她在创建授权证书时对要与鲍勃共享的某些她的个人数据给出这些命令。她的公钥是可以这种方式共享的一条个人数据。
下面描述方法步骤。如果出现任何问题,则过程结束,且鲍勃的请求以原因代码被拒绝。CA生成正在准备的定制证书的序列号,并复制授权证书序列号、授权证书的哈希值、对象签名块(若有的话)以及现时(若有的话)作为定制证书中的属性。CA将其自己的区别名称随同时间戳一起复制到签发者字段。
对于长期授权证书,CA检查授权证书的有效期不在可能的组装和签署定制证书的时间之前到期。对于瞬时授权证书,CA检查自从签署授权证书以来只过去适量的时间。“适量”是指自从艾丽丝签署授权证书以来其个人数据不太可能发生变化。
对于长期授权证书和瞬时授权证书(对于其适量的时间尚未过去),则CA将定制证书的有效期开始时间设为与授权证书的开始时间相同。否则(显然,这将仅适用于长期定制证书),有效期开始时间将设成CA时钟的时间。作为选项,为了支持存储转发事务,将开始时间设成显著更早的时间可能是有用的。
定制证书有效期结束时间将设成授权证书有效期结束时间,或者鲍勃所指定的更早时间。
CA检查在授权证书中指定鲍勃为信赖方,并在定制证书中指定鲍勃为信赖方。在既定规则内,允许鲍勃名称的表示有一定的变化。(这类似于银行将支票上的受款人姓名与帐户持有人姓名相匹配的灵活性)。
CA检查授权证书主体名称与“签发者”名称是否相同,并将该值复制到定制证书的主体字段中。同样,在既定规则内,允许艾丽丝的名称存在变化。
CA忽略(也就是,将它们视作好象不存在一样)授权证书中已声称而不是引用RA的任何属性。授权证书中的声称属性值有益于艾丽丝与鲍勃之间不涉及CA的通信部分。声称公钥值在该基础设施中确实具有其用途,下面将对此进行说明。
然后,CA将授权证书提供给在授权证书中标识的、能够将艾丽丝的区别名称解析成其公钥的RA。如果这是长期授权证书,则RA将首先检查艾丽丝是否已废除它。对此RA如何做将在后面说明。(定制证书的瞬时或长期状态是无关的)。在任何情况下,RA都检查授权证书的有效期。
RA咨询其数据库,提取公钥值,并检查授权证书。如果它知道艾丽丝的多个公钥,则它将在艾丽丝在授权证书中包括的提示(例如,声明公钥的值或其哈希值)的指导下依次尝试每个公钥,直到授权证书的签名合格。
RA仅对长期定制证书将下面形式的标签(“DN标志(区别名称标志)”、CA的区别名称、定制证书序列号、到期日期)添加到组成该区别名称的属性中的每一个。而对于瞬时定制证书,不添加任何标签。(授权证书的瞬时或长期状态对于该决定无关。)
RA检查授权证书以查看它是否被指定为用于包括公钥在内的谓词属性中的任何属性的RA。它从其数据库中抽出艾丽丝已授权的任何值。RA仅对长期定制证书将该形式的标签(“att标志(属性标志)”、CA的区别名称、定制证书序列号、到期日期)添加到每个属性。而对于瞬时定制证书,不添加任何标签。(授权证书的瞬时或长期状态对于该决定无关。)
对于长期定制证书,RA缓存授权证书,并记录授权证书与定制证书序列号之间的映射、到期日期和“签发者”。
RA将下列信息回送给CA:
·艾丽丝的公钥值。
·它所负责的任何谓词属性的值。
如果在谓词属性中包括公钥值,并且艾丽丝具有多个公钥,则RA将根据艾丽丝所声称的公钥值或哈希值选择其中一个。这可能是与上面返回的公钥值相同或不同的值,因为艾丽丝可能通过使用一个私钥的签名同意创建包含相应于她的另一个私钥的公钥的定制证书。
CA现在能够检查授权证书的签名,并这样做。如果还存在多个RA有待咨询,则CA将授权证书随同由第一RA返回的第一公钥值一起并行地发送给它们。这些RA检查授权证书,同样包括其到期和废除状态,使用授权证书中的区别名称或者公钥值来识别主体,并返回这些值。如同前面,对于长期定制证书,它们标注“att标志”属性,缓存授权证书,并将授权证书映射到定制证书。
注意,要包括在公钥定制证书中的公钥可以由最初将艾丽丝的区别名称解析成其公钥的RA以外的不同RA来提供。
随着所有属性信息的返回,CA现在对证书进行标记以表示鲍勃所请求的证书策略。具体而言,如果鲍勃请求了附条件证书,并且CA乐于这是可能的,则CA标记证书是附条件的,其中,责任限额是鲍勃所请求的和CA愿意提供中的较低者。艾丽丝在EC中设置的策略还将约束是否可以生成定制附条件证书。
鲍勃为了获得想要的策略和责任,甚至可以单独地将授权证书提交给两个或多个CA,或者同一CA多次,用一个策略的强项来弥补另一个策略的弱项,以使用一个定制证书来加强另一个定制证书,或者将附条件证书责任分散到两个或多个CA上。
对于CA在定制证书中定义的策略,存在一个重要约束。艾丽丝在原始授权证书中定义的任何个人数据策略限制转入定制证书。
最后,CA通知将艾丽丝的区别名称解析成其公钥的RA向鲍勃传输定制证书这一事实。CA将提供授权证书的序列号和长期定制证书,并告知长期定制证书是否是附条件的(从而,艾丽丝知道其签名是否被升级到如在欧洲电子签名指导文件的第5.1条款中所规定的附条件状态)。RA不被具体告知有关策略的任何其他事情,并且不被告诉任何责任限额的数量(鲍勃将什么价值附于他与艾丽丝的关系与艾丽丝无关)。
显然,鲍勃可以选择仅请求要包括的可能的谓词属性的子集。
图6示出由CA执行的方法600的流程图。方法600以鲍勃将授权证书发送给CA 601开始。在步骤602,CA为新的定制证书生成序列号,检查授权证书的数据是否一致,并将该数据复制到定制证书中,并输入其名称作为定制证书的签发者。如果任何数据不一致603,则拒绝授权证书,并将其返回给鲍勃604。
CA通过首先确定证书是瞬时的还是长期的来检查授权证书的有效性605。如果授权证书是瞬时的,则检查自从生成它以来的时间,以确保这是在预定时间内606。如果授权证书是长期的,则检查有效期607。如果投权证书超出其有效期,则拒绝授权证书并将其返回给鲍勃604。
然后,CA设置定制证书的有效期608,并将定制证书发送给RA 609。RA处理定制证书,并将艾丽丝的公钥发送给CA 610。CA采用公钥检查授权证书的签名611。如果在授权证书所引用的数据中有一些保存在其它RA中,则CA将向这些其他RA发送请求以获得数据。CA签署定制证书,并将它发送给鲍勃612。CA还通知RA数据已发送给鲍勃。
定制证书废除列表
正如系统提供定制证书一样,也存在定制证书废除列表。它们仅应用于长期定制证书,因为瞬时定制证书在生成它们的一秒内到期,因此废除它们不会出现问题。
通过将要说明的机制,假设在CA所签署的长期定制证书到期之前包括在该证书中的信息发生变化,则CA将知道该变化。另外,艾丽丝可以随时废除她所签署的任何授权证书,这意味着对应的长期定制证书也必须被废除。鲍勃还可以请求废除其中指定他为信赖方的任何长期定制证书。
CA为其每一个客户维护单独的定制证书废除列表(CRL),并且每个客户仅可以查看其自己的CRL。鲍勃可以随时根据需要咨询其CRL,可以指定他想要更新CRL的通常频率,并且甚至可以随时强制创建新CRL。鲍勃还可以要求每当有新CRL时通知其以作检查。鲍勃可以对CRL进行归档,以便他可以在以后证明特定的长期定制证书在任何特定时间是未被废除的。
每当一证书序列号出现在CRL中时,鲍勃将要对被废除的证书进行归档。如果与被废除的长期定制证书匹配的授权证书仍未到期,则鲍勃可以重新提交匹配授权证书,并试图获得具有更新的内容的新长期定制证书。他是否成功依赖于废除原因,而鲍勃可以在其CRL中查看废除原因代码。
显然,如果艾丽丝废除了授权证书,则该基础设施无法为鲍勃产生长期定制证书。艾丽丝撤消了对其个人数据的特定授权。而如果艾丽丝的区别名称被删除,则长期定制证书是不可恢复的。
如果只是属性或公钥的值发生变化,或者如果艾丽丝仅简单地改变了将其个人数据分配给RA的方式,则通常可以重新提交授权证书,并获得对该授权证书的剩余时间有效的替代长期定制证书。
鲍勃可在授权证书到期之前的任何时间请求长期定制证书。鲍勃甚至可以与CA签订合同以让CA在每次发生废除时自动处理新请求,而无需鲍勃发起该行为。鲍勃可以在授权证书的生命期内将相同的授权证书提供给不同的CA。
这样,当艾丽丝改换其密钥对,或者在结婚时改变其姓名,或者从艾克米得到增加的采购限额,或者改变银行、或者搬家,或者改变电话号码,或者甚至更换雇主时,在全世界范围内以她为主体的长期定制证书将迅速被废除和替代。鲍勃的地址簿将总是最新的。艾丽丝只需告诉她的一个RA情况的变化,而她授权知道这些情况的每一个人都将迅速知道所发生的事情。这适用于未到期的长期定制证书中的每一条数据:标识符、谓词、认证符、授权符、定位符。
CA每次废除长期定制证书时,将被废除的长期定制证书的序列号标示给将艾丽丝的区别名称解析成其公钥的RA。
下面详细描述该方法是如何工作的:
·艾丽丝可选地能够通过其软件功能维护称作授权证书废除列表(ECRL)的结构。她随时可向她的任一个RA提供列出她希望废除的先前生成但仍然有效的长期授权证书的序列号的ECRL。(瞬时授权证书在创建之后很快就到期,因此废除它们不会出现问题)。
当任一RA接收到ECRL时,该RA从列表中提取它为艾丽丝处理过的所有授权证书的序列号,查看其映射表以找到匹配CA名称和定制证书序列号,并将签名消息发送给每个CA,指示根据“授权证书废除”的废除。
如果特定授权证书指定多个RA,则艾丽丝可将ECRL发送给它们中的任一个。这使她能够以RA的粒度废除部分授权证书。甚至还可能允许以属性的粒度进行废除。这需要废除代码“部分授权证书废除”。
·如果艾丽丝决定将一项其个人数据从一个RA移到另一个RA,该RA将查看该数据项上的标签,提取未到期定制证书的序列号,并用“改变RA”的原因代码向相关的CA发送签名的废除消息。
·每当一条艾丽丝的数据改变在其数据库中的值时,RA将检查所附标签,并为每个定制证书发送签名的废除消息。对于其中设置了DN标志的定制证书,废除原因是“身份被删除”。而在设置了att标志的情况下,原因则是“属性改变”。
·最后,如果RA通过未在系统中定义的方法了解到主体的死亡,则这将导致以“主体死亡”的原因代码废除该主体的所有未到期定制证书。有当废除原因是“部分授权证书废除”、“RA改变”或“属性改变”时,才值得重新提交未到期的授权证书。
图7示出加有证书废除列表的图3的图。授权证书废除列表701由艾丽丝302发送给RA 306。RA 306具有映射表702,其中所有授权证书和定制证书的记录根据它们的序列号来保持,以及保存了向其供应了数据的CA的记录。RA 306可以向CA通知由于艾丽丝302的废除请求而应进一步废除的任何定制证书。CA 310为每个信赖实体如鲍勃304保存证书废除列表703。
基础设施
授权基础设施包括链接向其客户提供授权服务的一组RA和CA的安全(即签名和加密)消息和事务系统。实现这种事务系统的方法在现有技术中是公知的。
当CA和RA在它们自身之间安全通信时,它们又可以采用与所述的艾丽丝和鲍勃所采用的相同的机制。
电子财产所有权
下面描述一种转让电子财产所有权从而使所有权得到保护并能够通过自动手段证明的方法和系统。所述技术假定存在如前所述的授权基础设施。
对于自动系统,尤其是在它们是普遍的并相互通信的情况下:能够实质上检查电子财产的合法所有权而尽可能地无需人的干预。
电子财产是用于任何能够以电子方式表示的财产的通用术语。仅作为示例,电子财产可以包括金融凭证如公债和其它有价证券、土地产权、音乐、图像、多媒体作品等。对这样的电子财产进行复制在技术上是直接的。因此,如果能够自动检查一特定实例因被另一实体赋给一实体而使该实体拥有它时,则电子财产能够以电子方式进行交易和交付。
电子财产可以具有两种类型。
类型I:观看或回放电子财产的能力不是问题。例如,如果公债或土地产权被任何人看见,这不存在商业问题-问题是确保公债是由艾丽丝转让给鲍勃的。
类型II:回放能力是问题。除非在合法所有者的授权下,否则图像不应是可显示的,而音乐不应是可播放的。
所述转让电子财产所有权的方法和系统适用于这两种类型,但是用不同的方式。
让艾丽丝将某电子财产的所有权转让给鲍勃。本上下文中的所有权用来包括绝对产权、租赁、出租、使用许可和其它形式的财产使用权的全部或部分所有权。艾丽丝使用授权基础设施的工具。艾丽丝用数字签名对电子财产签名,并为鲍勃创建授权证书(EC)。签名电子财产和EC通过链接绑定。
链接可以是:
根据EC的序列号和为该特定转让生成的随机数创建并存储在签名电子财产和EC中的比特串。(EC的序列号本身是不够的,因为有可能对两个不同鲍勃的两个证书的序列号是相同的)。
与电子财产的水印相关联的比特串。假定电子财产使用可以根据密钥而不同的水印技术。则使用密钥作为链接,并将其存储在EC中。
参照图8A,示出了链接的第一形式。电子财产801包括EC序列号803和随机数804形式的链接802。序列号803和随机数804可以多种方式组合在一起以生成链接,例如,使用单向函数等。对电子财产801和链接802用由艾丽丝的私钥/公钥对的公钥生成的签名块805来进行数字签名。
这样的数字签名通过使用艾丽丝的私钥对包括链接802的电子财产801进行加密来生成。如上所述,实际上,艾丽丝可以对包括链接802的电子财产801计算摘要,并采用她的私钥对摘要进行加密。
相关EC 806由艾丽丝为鲍勃创建,这允许鲍勃获得艾丽丝的公钥,从而检验电子财产801的数字签名。除了前面描述过的对EC的通常要求之外,EC 806还包括与电子财产801中的链接802相对应的链接807。链接807由EC 806的序列号803和随机数804来生成。
图8B示出链接的第二形式。电子财产801包括包含在电子财产801中的水印808形式的链接802。水印808具有水印密钥809。
传统水印长期用于通过在文档的纸张内嵌入几乎不可见的标记来认证文档。类似地,电子水印可以通过在电子数据内嵌入隐藏数据模式来认证电子文档特别是图像。
此时,对包括链接802的电子财产801以水印808的形式由艾丽丝使用其私钥生成的签名块805来数字签名。
以类似于图8A的方式,相关的EC 806由艾丽丝为鲍勃创建,这允许鲍勃获得艾丽丝的公钥,从而检验电子财产801的数字签名。除了通常的EC要求之外,EC 806还包括与电子财产801中的链接802相对应的链接807,并且在这种情况下链接807是水印密钥809。
数字签名和相关EC的生成在上面的“签名设备”和“授权证书”章节中已进行过详细描述。
在本实施例中,EC 806包括以下内容:
·由艾丽丝声称的名称。该名称可以是包括假名的任何名称。
·信赖方的名称(鲍勃)。
·一个或多个属性标识符以及保存这些属性值的RA的名称。
·艾丽丝对电子财产进行签名的有效期。
·链接手段。
·可以可选地包括授权证书的主体名称。这可以是艾丽丝的名称,如果她以给定能力起作用的话。
·还可以包括所有权的有效期。这可以是有限使用期或者具有无限期的永久性所有权转让。
·艾丽丝对上面所有项的签名。
EC 806授权鲍勃获得在EC 806中定义的属性的值。这些属性包括艾丽丝的公钥值和作为电子财产所有者记录的艾丽丝的名称。附加属性也可以由艾丽丝授权。应该理解,属性具有名称或标识符和属性值。EC 806包含属性标识符,并且属性值由RA源供应给信赖方。
EC 806包含电子财产801受让人的名称鲍勃,并可以包含转让人名称艾丽丝。自动系统可以使用授权基础设施的设施来检查转让是真实未被伪造的并确定所需的艾丽丝和鲍勃的任何属性(只要它们被艾丽丝授权)。这通过鲍勃获得定制证书来完成。
一旦鲍勃接收到EC 806,他就根据该EC 806获得定制证书。定制证书在上面的“定制证书”章节中进行过描述。如果鲍勃从其获得定制证书的CA提供责任限额,则定制证书是附条件的。附条件证书在欧洲电子签名指导文件(指导文件1999/93/EC)中有定义。在本实施例中,定制证书可以包括以下内容:
·在签名时在EC中授权的艾丽丝的一个或多个属性值包括艾丽丝的公钥。
·CA的名称。
·从EC获得的信赖方的名称(鲍勃)。
·与艾丽丝的签名有效期相对应的证书有效期。
·从EC获得的电子财产所有权的有效期。
·若有的话,限制条件值。
·CA对以上所有项的签名。
·链接手段也可以从EC复制并包括在定制证书中。
鲍勃存储附条件定制证书作为电子财产所有权的证书。所有上面步骤自动发生而无需人的干预。
图8C示出授权证书806和定制证书810的示意图。EC 806包括传输到定制证书810的某些信息项。这些信息项包括信赖方的名称(在本例中为鲍勃)811、链接807、EC 806的序列号812以及艾丽丝对EC 806的签名的有效期815(为了确保艾丽丝在签名时候公钥正确)。EC 806授权鲍勃在定制证书810中获得在EC 806中标识的属性816的值。在定制证书810中给出的属性值是艾丽丝的可靠名称817(电子财产当前保持有效的名称)以及艾丽丝的公钥818。EC 806由艾丽丝813使用她的私钥来签署,而定制证书810由CA 814签署。
图9示出自动转让电子财产的方法的第一实施例的流程图。该方法通过由艾丽丝或鲍勃激活软件来执行。
参照图9,在步骤901,生成链接,并将链接的一部分存储在要转让的电子财产中。链接可以引用将要创建的授权证书来生成,例如,链接可以包含授权证书的序列号。在下一步骤902,艾丽丝使用她的私钥对电子财产签名。在步骤903,艾丽丝生成指定鲍勃为信赖实体的授权证书并包括链接的授权证书。授权证书还包括授权鲍勃获得其属性值的属性标识符。属性值包括艾丽丝的公钥。艾丽丝然后将电子财产和授权证书发送给鲍勃904。
鲍勃接收电子财产和授权证书,并将授权证书发送给CA,以获得定制证书905。鲍勃存储定制证书906作为电子财产所有权的证书。定制证书包括艾丽丝的公钥的详细信息,它允许鲍勃确认实际上是艾丽丝对电子财产进行了签名。定制证书还包括链接的详细信息,它将电子财产绑定于附条件定制证书从而确认它是经过转让的那个电子财产。
转让方法的本第一实施例对于类型I电子财产是足够的。该技术可以用于例如完全自动化与金融凭证、土地产权等的转让相关联的文书工作(内勤功能)。另外,该设备可以编程为拒绝运行未被正确转让给设备当前用户的软件(或者显示图像或播放音乐)。
转让方法的该第一实施例对于类型II电子财产不是完全足够的,因为将有可能将设备编程成忽略所有权(如果设备完全处于用户控制之下),并回放该材料。
电子财产转让方法的第二实施例是针对类型II电子财产来描述的,其中,只有来自合法所有者的授权下的实体才能回放电子财产。
在本实施例中,鲍勃向艾丽丝发送授权证书请求。该请求本身可以是对鲍勃之公钥的授权证书,或者如果鲍勃的身份无需被艾丽丝检验,则可以简单地声明鲍勃的公钥。如果鲍勃使用授权证书,则艾丽丝可以使用该请求以在授权基础设施中从CA确定鲍勃的公钥。
然后,艾丽丝使用鲍勃的公钥以采用高效机制对电子财产进行加密。例如,艾丽丝可以选择随机对称会话密钥,并使用对称密码对电子财产加密。鲍勃的公钥仅用来对会话密钥进行加密。
如同第一实施例,在电子财产中提供链接,并且也由艾丽丝用她的私钥对电子财产进行签名。
可替代地,艾丽丝还可以在用鲍勃的公钥对电子财产加密之前对它进行签名。
如同第一实施例,艾丽丝生成EC并指定鲍勃为信赖方。艾丽丝在EC中包括链接的详细信息和加密的会话密钥。
如同第一实施例,一旦鲍勃接收到EC,他就从CA获得定制证书。链接和加密的会话密钥可以从EC复制到定制证书,从而使定制证书成为所有权证书,并包含所有所需信息。鲍勃可以通过使用他的私钥对会话密钥进行解密来获得它,并且鲍勃可以使用会话密钥对电子财产进行解密来回放它。
由于电子财产经过加密,因此使得由鲍勃以外的任何其他人的回放在计算上是不可能的。但是在存在鲍勃的签名设备的情况下,可以从所有权证书中获得密钥,对它进行解密,并使用它来对电子财产进行解密以进行回放。
图10示出在转让电子财产的第二实施例中使用的电子财产和对应授权证书的一种形式。
电子财产1001包括上面参照图8A和8B所述的形式之一的链接1002。电子财产1001通过会话密钥使用对称密码来加密。包括链接1002的加密电子财产1003使用由艾丽丝用其私钥生成的签名块1005来数字签名。如上所述,实际上,艾丽丝可以对包括链接1002的加密电子财产1001计算摘要,并用她的私钥对摘要进行加密。
相关的EC 1006由艾丽丝为鲍勃创建。EC 1006允许鲍勃获得由艾丽丝在EC 1006中指定的特定属性值包括艾丽丝的公钥1009。EC包括链接1007的对应部分和用鲍勃的公钥1008加密的加密对称会话密钥1004。鲍勃知道他的私钥,因此他可以对对称会话密钥1004进行解密,并对电子财产1001进行解密。
参照图11,示出电子财产转让方法的第二实施例的流程图。鲍勃向艾丽丝发送包括鲍勃之公钥的请求1101。艾丽丝确定鲍勃的公钥1102。然后,艾丽丝生成链接1103,并将链接存储在电子财产中。艾丽丝通过会话密钥使用对称密码对包括链接的电子财产进行加密1104。艾丽丝用鲍勃的公钥对会话密钥进行加密1105。艾丽丝用她的私钥对电子财产签名1106。
艾丽丝生成EC 1107并在EC中包括链接和加密会话密钥。EC授权鲍勃获得艾丽丝的公钥。艾丽丝将经过签名和加密的电子财产与EC一起发送给鲍勃1108。鲍勃获得定制证书1109,并将它作为电子财产所有权的证书存储。
由于鲍勃知道他的私钥,因此鲍勃可以对电子财产进行解密1110,并可以对对称会话密钥进行解密,然后对电子财产进行解密。
电子财产所有权的转让
在使用上述方法转让电子财产所有权从而使所有权得到保护并可以通过自动手段证明的环境中,需要一种防止多次转让相同电子财产的所有权转让方法(例如,通过销售)。
对该问题将进行更明确的描述。假定鲍勃具有由艾丽丝适当转让给他的某电子财产XYZ(它可以是电影或者金融凭证如公债-以比特串表达的任何事情)。鲍勃具有如上所述的所有权证书,即带有与电子财产XYZ的链接且指定鲍勃为目标的附条件定制证书。鲍勃现在具有手段证明他对XYZ的所有权,其中,证明可以通过完全自动的手段来实现。然而,假定鲍勃希望转让他的财产XYZ。用什么来防止他转让给卡罗尔、克劳丁、克洛伊多人?-出售它多次,因为有可能不花成本地克隆电子财产及其所有权证书。
本方法描述一种防止这种欺诈并允许跟踪所有权的技术,其中,主管当局需要这样做来进行犯罪调查。
假定存在授权基础设施,在其内包含两种参与者(actor):登记管理机构(RA),可以称作可信信息提供者;以及证书管理机构(CA),可以称作可信信息证明者。
还需要称作可信交易代理(Trusted Transaction Agent,TTA)的另一个参与者。该组织负责跟踪由鲍勃执行的有关‘财产’的交易并报告‘财产’的结余-换句话说,记帐。这些‘财产’可以是‘英镑’、‘欧元’、‘美元’或其他‘财产’,只要它们具有唯一标识符即可。TTA将保存它所接收的所有交易指令,在任何时刻报告结余,并在需要时能够打印交易报告(即创建帐单)。
当授权基础设施与任何形式的资金转让功能一起使用时,无论如何都需要该额外的参与者。TTA可以是持有鲍勃(和艾丽丝)的资金并当艾丽丝或鲍勃指示时将这些资金转移到另一或同一TTA内的鲍勃或艾丽丝的帐户的银行或类似组织。由RA或CA运行的‘交易帐户’是TTA的一个例子,尽管其功能可能有限。设置并运行TTA以及在它们之间进行资金转移的过程是很好理解的,并且存在很多现有系统来完成此。
第二,必须说明TTA如何对电子财产即XYZ记帐。该技术是获得电子财产的哈希值#XYZ,并用它作为对其记帐的‘财产’的标识符。哈希函数是将任意长度的明文映射成作为‘摘要’的相对较小的固定长度比特串的单向函数。
哈希函数具有如果明文以任何方式发生变化则通过哈希函数产生完全不同摘要值的特性。另外,还不应有可能生成具有相同摘要的两种形式的明文。给定XYZ,计算#XYZ(明文的哈希值)应是容易的。给定#XYZ,得出XYZ(原始明文)在实际上应是不可能的。
这方面的例子可以是以名称是#XYZ的单一货币记录的帐户。该标识符实际上是XYZ的唯一标识符-冲突的机会是数万亿万亿分之一。
因此当鲍勃获得电子财产XYZ的合法所有权时,他的TTA用#XYZ作为标识符为他开设XYZ的帐户。他的TTA在该帐户中为鲍勃记入1。
当克洛伊希望从鲍勃购买时,她将从鲍勃接收授权证书,它实际上是来自鲍勃的将所有权从他转让给克洛伊的有效指令。克洛伊以正常方式通过其CA将EC传入授权基础设施以进行解析。
这将驱使从标识符#XYZ下的鲍勃在其TTA内的帐户到在克咨伊的TTA内为其设置的具有标识符#XYZ的帐户的转让,将鲍勃的结余减1,并将克洛伊的结余增1。
鲍勃的附条件定制证书形式的原始所有权证书将被废除。如果鲍勃已经出售了电子财产XYZ,则该转让指令将失败-鲍勃的TTA将拒绝该转让指令,因为他在标识符#XYZ下的帐户结余为零。由于鲍勃的所有权证书已被废除,他可能更早就失败,因为该过程向鲍勃的CA检查CRL(该步骤更快,但是不那么可靠,因为鲍勃可能试图在CRL的延迟时间内出售XYZ若干次)。
如果转让指令成功,则克洛伊的CA将根据请求为克洛伊生成附条件定制证书,即克洛伊需要的所有权证书。克洛伊在其TTA内标识符#XYZ下的帐户的结余将为1,其中保存转让指令以用于审计的目的和必要时产生帐单。
它与艾丽丝工作的方式是不同的,因为艾丽丝首创(originate)了该电子财产。艾丽丝在其TTA内的帐户不增加,因为她购买或者由于某种其他原因转让了XYZ。从而,艾丽丝通过声称她的所有权来设置其TTA内的结余。这在实际上等同于她声明电子财产的版权,而声称是所有权现在工作的方式-也就是,艾丽丝声称版权,并且除非某人对它提出疑问,否则视为持有-即她在使用之前不需要证明它。需要注意,在例如金融凭证的情况下,当鲍勃安排转让给他时,预期他实行“买方负责(caveat emptor)”:他可以从授权基础设施了解艾丽丝声称了所有权,而不是从其他人转让给她的;而这应该与金融凭证的内容一致。
下面表1示出当电子财产的所有权在各方之间转让时艾丽丝、鲍勃和克洛伊名下的帐户结余。
表1
艾丽丝关于#XYZ的TTA帐户 | 鲍勃关于#XYZ的TTA帐户 | 克洛伊关于#XYZ的TTA帐户 | |
原始声称所有权 | 1 | 0 | 0 |
从艾丽丝转让给鲍勃 | 0 | 1 | 0 |
从鲍勃转让给克洛伊 | 0 | 0 | 1 |
另外,每个TTA在文件上保存了每次指示的转让交易(授权证书),从而在技术上可以从每一点向后回溯至创始者和向前追踪至当前所有者。该踪迹对于辩论主管当局(the competent authorities for forensics)具有很大重要性。
电子投票
电子投票有三个方面:
1.计数的可靠性。这是大多数加密技术研究所关注的领域。现在已有多种可用解决方案,它们以非常高的计算量为代价实现非常高级别的加密强度。
2.接口处错误的可能性。由于2000年11月美国总统选举中出现的困难而使很多思考关注于此。
3.投票者的远程认证。识别和认证投票者被认识到是重要的,但在这一领域没有什么实质性的进展。前面所述的授权基础设施可以有助于此,但是问题仍然是困难的。
所述方法和系统主要涉及认证和保密性之间的接口,并通过授权基础设施处理身份和认证问题。
电子投票系统的目标
与计数可靠性相关的目标
1.没有人可以投票多于一次。这可以通过使每个投票者都必须伴随投票具有唯一的序列号来实现。为了防止计数组织(CO)制造额外的选票,由独立的认证机构(AA)签发序列号。为了防止认证机构向不存在的投票者提供序列号,可以公布投票者的姓名(而不是序列号)。
2.没有人可以知道特定人投票选举谁,这可以如下实现:
a).通过用计数组织的公钥对投票加密来保护传输中的投票。
b).通过分离计数组织与认证机构来防止计数组织中的任何人发现。
(通过“匿名分发”序列号,可以实行分离的替代方案,但是在计算能力上这是非常昂贵的,并且从当前系统进行转变、而不是修改是非常困难的。)
3.选票一旦投出,就没有人可以改变它。这可以通过与投票一起包括由投票者签名的加密摘要来实现。
4.公众信任投票数据不用于投票之外的任何其它目的。在电子投票方案中,可能存在关于计数组织和认证机构之间的串通危险的疑问。
5.投票者可以检查他或她的投票是否被计数。在电子系统中,如果投票者与其投票一起包括进行他或她自己的选择的现时,则可以公布对应于候选者的投票的现时表,其仅对各个投票者有意义。现时是由一方(在本例中为投票者)提供的随机数或其它信息。现时典型地是在其产生之时其值不可预测的大数。
6.没有人可以复制另一投票者的选票。现时系统防止这一点。
7.没有人可以出售他或她的选票。在电子系统中,这需要在投票软件中包括随机扰乱因素。
与接口处错误的可能性相关的目标
8.每一个人的投票都通过。不是每一个向AA请求序列号的人都会考虑投票。CO如何区别这些人与其投票在投递中丢失的情况?工业强度可靠交付中间件如MQSeries(国际商业机器公司的注册商标)将是一个选择。
9.没有选票由于裂变(crack)而失败和丢失。从投票者到CO的路径上很可能有消息在形式上发生改变的地方。这须不能影响投票消息,可靠交付中间件再次解决这一问题。
10.在系统崩溃的情况下重新计数是可能的。这意味着必须脱机获得投票消息和使它们有意义的足够的辅助信息。一个优点是审计以及重新计数变得可能。
11.从现有纸张系统到电子系统必须顺利地转变。所有投票站可能都必须具有用于办公人员的终端,使它们的选民名册仅包括尚未向AA请求序列号的人(并且理想地,排除任何登记了死亡的人)。
与投票者的远程认证相关的目标
12.只有授权投票者才可以投票。使用授权基础设施,可以不是根据固定选民名册而是根据身份、年龄、住址、国籍以及未被禁止投票来授权某人进行投票。
13.在本系统下将至少同样好地确定身份。将要使用的身份的基础是策略问题。必须决定姓名、地址和出生日期是否足够。国籍以及不是禁止类之一也需要被授权。
14.选民名册应该消失。当每个人可以在没有选民名册的情况下确定他或她的身份时,不再需要该文档本身。
参照图12到15,现在描述实现上述目标的用于电子投票的方法和系统的简化例子。
图12A和12B示出电子投票系统1200,其中提供了认证机构(AA)1201和独立的计数组织(CO)1202。图中示出了多个投票者1203、1204、1205、1206。在图12A中,投票者1203、1204、1205、1206与AA 1201和CO 1202通信。在图12B中,投票者1203、1204、1205、1206仅发送消息给AA 1201,而以CO 1202为目的地的消息则由AA 1201代表投票者1203、1204、1205、1206转发。
图12A所示的流程是投票者艾丽丝1203首先向AA 1201请求一个序列号,AA 1201将其授权给她的姓名、地址、出生日期、国籍以及禁止类记录。AA 1201获得对这些信息的确认,并向艾丽丝发送她的序列号。然后,她用该序列号、现时扰乱因素和投票构造投票消息,然后将其发送给CO 1202。
然而,这样做的缺点是艾丽丝在接收她的序列号并能够投票之前必须等待AA 1201确认她的身份。另一缺点是艾丽丝必须发送消息给AA 1201和CO1202两者。
在图12B的情况下,艾丽丝1203通过AA 1201将她的消息发送给CO1202。这样做的优点是艾丽丝1203仅采取一个行动来完成她的投票,并且CO 1202无法用艾丽丝1203的电子地址来跟踪她。
然而,AA 1201必须不能阅读选票。因此,选票必须加密,从而让CO 1202而不是AA 1201可以阅读它。这是在此提出的方法和系统。
参照图13,提供了所示出的投票方法的图。在该图中,以圆角虚线方框示出操作。以实线方框示出对象。
艾丽丝(作为投票者的例子)生成指定AA作为信赖实体的授权证书1301,并且艾丽丝在授权证书1301中授权(也可以声称)她的姓名、地址、出生日期、国籍和禁止类记录。这是足以唯一标识艾丽丝的数据。艾丽丝还在授权证书1301中声称艾丽丝将要用于对其投票单进行签名的私钥/公钥对的公钥1302。
授权证书在“授权证书”章节中进行过详细描述。本节说明证书生成者可以如何声称数据,在这种情况下,数据出现在证书中,以及证书生成者可以如何授权数据,在这种情况下,在证书中给出数据指示,而证书授权信赖方从另一个源获得数据。
授权证书1301还可包含处理证书所需的技术数据,例如,所用加密函数。
授权证书1301由艾丽丝用她的私有/公开签名密钥对的私钥进行签名以确认授权证书1301的真实性。
授权证书可以是X.509v.3证书。
艾丽丝使用AA的私有/公开保密性密钥对的公钥来对授权证书1301进行加密。这产生加密授权证书1304。各方可以具有多个私钥公钥对,例如,保密性密钥对和签名密钥对。
艾丽丝还创建不包含序列号但包含现时、扰乱因素和选票的投票消息1305。现时是由一方(在本例中为艾丽丝)提供的随机数或其它信息。现时是直到其产生之时其值不可预测的大数。
所述方法和系统不要求艾丽丝(作为投票者的例子)生成现时。如果她想检查她的投票是否已被记录,这对她是有用的。如果她不希望检查她的投票是否已被记录,则现时是无关紧要的。该方法的不同实现如下:
·一种实现可以向艾丽丝提供选项,并如果她希望,为她选择一个随机现时,否则使用零现时-其优点是无需公布零现时,而仅公布那些关心者的现时。
·另一种实现无论如何都生成现时并将它发送给AA和CO,并将它记录在艾丽丝的计算机上-其优点是艾丽丝可少答一个问题。
艾丽丝使用CO的私有/公开保密性密钥对的公钥对投票消息1305进行加密1306。这产生加密的投票消息1307。
然后,艾丽丝对加密授权证书1304应用哈希函数1308,从而产生加密授权证书的摘要1309。
哈希函数是将任意长度的明文映射成作为‘摘要’的相对较小的固定长度比特串的单向函数。哈希函数具有如果明文以任何方式发生变化则通过哈希函数产生完全不同摘要值的特性。另外,还不应有可能生成具有相同摘要的两种形式的明文。给定P,计算#P(明文的哈希值)应是容易的。而给定#P,得出P(原始明文)在实际上应是不可能的。有各种不同类型的哈希函数可用。
类似地,艾丽丝对加密投票消息1307应用哈希函数1310,从而产生加密投票消息的摘要1311。两个摘要1309、1311连接1312在一起以获得两个摘要1309、1311的合成连接体1313。哈希函数1314应用于两个摘要1309、1311的连接体1313,从而产生连接体1313的摘要1315。这将产生完整块。
连接体1313的摘要1315使用艾丽丝用于投票的密钥对的私钥来进行加密1316。这是在授权证书1301中向AA声称了其公钥的相同密钥对。加密摘要1315的结果是签名块1317。
艾丽丝将加密授权证书1304、加密投票消息1307和签名块1317发送1318给AA。艾丽丝现在可以注销。她无需等待序列号,并且她无需发送任何东西给CO。
现在参照图14,描述了当从艾丽丝接收到加密授权证书1304、加密投票消息1307和签名块1317时由AA执行的方法。
AA使用AA的私有保密性密钥对加密授权证书1304进行解密1401。AA使用授权证书1301和授权基础设施来确定艾丽丝的身份及其投票权1402。AA还获得艾丽丝在授权证书1301中所声称的其用于投票的公钥1302。
AA不能阅读加密投票消息1307。然而,AA能够确认两条消息是艾丽丝发送它们的,并由AA接收到的签名块1317链接在一起。
该确认通过同样执行由艾丽丝执行的应用哈希函数并连接摘要的过程来实现。AA对加密授权证书1304应用哈希函数1408,从而产生加密授权证书的摘要1409。类似地,AA对加密投票消息1307应用哈希函数1410,从而产生加密投票消息的摘要1411。两个摘要1409、1411连接在一起1412以获得两个摘要1409、1411的合成连接体1413。对两个摘要1409、1411的连接体1413应用哈希函数1414,从而产生连接体1413的摘要1415。
由AA接收的签名块1317使用从验证授权证书1301获得1402的艾丽丝用于投票的公钥1302进行解密1403。解密签名块是连接体的摘要1404。
可以比较1405连接体的两个摘要1415、1404,如果它们相同,则可向AA提供两个消息都是艾丽丝发送它们的并由签名块1317链接的确认。
然后,AA将序列号分配给艾丽丝,并构造包含以下项的消息:艾丽丝的序列号、艾丽丝用于投票的声称公钥、以及艾丽丝的加密授权证书的摘要。AA使用AA的私有签名密钥对该消息签名,并将该消息随同艾丽丝的投票消息1307和其签名块1317一起发送给CO。
现在参照图15,描述了当接收到全从AA转发的加密投票消息1307、由AA签名的消息1500(在前面段落中描述过)以及签名块1317时由CO执行的方法。
投票消息1307使用CO的私有保密性密钥来解密1501以获得1502艾丽丝的投票以及她的现时和扰乱因素。
由AA签名的消息1500被用AA的公钥解密1506,从而产生授权证书的摘要1509、艾丽丝的序列号1507、以及艾丽丝用于投票的公钥1302。
CO可以确认投票消息1307是艾丽丝发送它的,并由签名块1317链接到由AA发送的授权证书的摘要1509。
该确认通过同样执行由艾丽丝和AA执行的应用哈希函数并连接摘要的过程来实现。CO具有消息1500的加密授权证书摘要1509。CO对加密投票消息1307应用哈希函数1510,从而产生加密投票消息的摘要1511。两个摘要1509、1511连接在一起1512以获得两个摘要1509、1511的合成连接体1513。对两个摘要1509、1511的连接体1513应用哈希函数1514,从而产生连接体1413的摘要1515。
由CO接收的签名块1317用从AA的消息1500获得的艾丽丝用于投票的公钥1302解密1503。解密签名块是连接体的摘要1504。
可以比较1505连接体的两个摘要1515、1504,并且如果它们相同,则向CO提供投票消息1307是未经修改的原始投票并由AA分配了序列号的确认。
将从来自AA的消息1500获得的艾丽丝1507的序列号与艾丽丝的选票、现时和扰乱因素组合1502,并进行记录1508。
如同前面,AA应公布(至少向审计组)投票人的身份。该清单上的人数决不应少于投票数。
这样,可以使用一条消息来进行投票的认证和计数。由投票者执行的过程是直接的,因为只需发送一次通信给单方即认证机构。认证机构与计数机构通信。由于认证机构与计数机构之间的网络可以快于投票者将使用的因特网,因此这将加速通信。
应该理解,在使用术语加密的情况下,这并不一定意味着结果是保密的,因为用私钥加密的数据可以被持有对应公钥(可能是广泛可获得的)的任何人解密。
在所述方法和系统内可以使用不同的哈希函数,只要所用函数在各方之间商定好即可。
由不同方使用的公钥/私钥技术可以不同,只要其他方知道正在使用哪一技术并可实现该技术即可。
所述方法和系统涉及执行诸如加密操作的各方;然而,应该理解,该方法的计算机软件实现代表各方执行这些功能。
在不脱离本发明的范围的情况下可以对前文进行改进和修改。
Claims (115)
1.一种用于将与被描述实体(302)相关的数据供应给信赖实体(304)的方法,包括:
生成由第一签名实体采用电子签名签名的、并包括以下内容的第一数字证书:
被描述实体(302)的一个或多个属性;
包括标识第一签名实体的一个或多个属性的第一数字证书的一个或多个属性;
所要供应的与被描述实体(302)相关的数据的指示;
要供应的数据的一个或多个源(306、500)的指示;以及
标识要向其供应数据的一个或多个信赖实体(304)的一个或多个属性;
信赖实体(304)转发第一数字证书以进行处理;
源(306、500)供应在该第一数字证书中指示的数据。
2.如权利要求1所述的方法,其中,源(306、500)可以保存数据或者引用一个或多个其它源(306、500)。
3.如权利要求1或2所述的方法,其中,所述第一签名实体是被描述实体(302)。
4.如权利要求1至3中任一项所述的方法,其中,所述第一数字证书包括所述信赖实体(304)先前请求所要包括的引用、现时或其它数据。
5.如权利要求1至4中任一项所述的方法,其中,与所述被描述实体(302)相关的数据中的一些或全部通过第二数字证书供应给信赖实体(304),该第二数字证书由第二签名实体用电子签名签名,并包括:
包括所要供应的数据的被描述实体(302)的一个或多个属性;
包括标识第二签名实体的一个或多个属性的第二数字证书的一个或多个属性;以及
标识要向其供应数据的一个或多个信赖实体(304)的一个或多个属性。
6.如权利要求5所述的方法,其中,所述第一数字证书授权信赖实体(304)使用第一数字证书来获得第二数字证书。
7.如权利要求6所述的方法,其中,所述信赖实体(304)被授权获得标记为附条件的第二数字证书。
8.如权利要求5至7中任一项所述的方法,其中,所述第二数字证书包括所述第一数字证书的一个或多个属性。
9.如权利要求5至8中任一项所述的方法,其中,将所述第一数字证书的至少部分内容复制到所述第二数字证书中。
10.如上述权利要求中任一项所述的方法,其中,该方法包括所述信赖实体(304)将所述第一数字证书转发给中间实体(308)以从源(306、500)获得数据。
11.如权利要求10所述的方法,其中,所述中间实体(308)生成所述第二数字证书。
12.如权利要求5至11中任一项所述的方法,其中,所述第二数字证书包括与在所述第一数字证书中包括的标识所述信赖实体(304)的一个或多个属性不同的标识该信赖实体(304)的一个或多个属性。
13.如权利要求5至12中任一项所述的方法,其中,所述第二数字证书包括与在所述第一数字证书中包括的标识被描述实体(302)的一个或多个属性不同的标识该被描述实体(302)的一个或多个属性。
14.如上述权利要求中任一项所述的方法,其中,所述被描述实体(302)采用具有对应公钥的私钥生成数字签名,并且所述第一签名实体在所述第一数字证书中包括该数字签名或其加密摘要,以及要供应给所述信赖实体(304)的数据包括该公钥。
15.如上述权利要求中任一项所述的方法,其中,所述第一数字证书包括有效期。
16.如权利要求5至15中任一项所述的方法,其中,所述第二数字证书包括有效期。
17.如权利要求15或16所述的方法,其中,所述第一数字证书或所述第二数字证书的有效期是在其内生成数字签名的短时间段。
18.如上述权利要求中任一项所述的方法,其中,在所述第一数字证书中指示的数据包括对从在所述第一数字证书中标识的所述被描述实体(302)到在所述第一数字证书中标识的所述信赖实体(304)的支付或债务款的确认。
19.如权利要求18所述的方法,其中,第二签名实体在第二数字证书中指示在所述第一数字证书中作为欠款指示的债务的担保。
20.如权利要求5至19中任一项所述的方法,其中,先前供应的数据中的变化通过供应标识与先前供应的数据相关的第二数字证书的列表来指 示。
21.如上述权利要求中任一项所述的方法,其中,一列表(701、703)标识指定不再被授权供应给所述信赖实体(304)的数据的第一或第二数字证书。
22.如权利要求20或21所述的方法,其中,列表(701、703)的生成包括标识列表(701、703)所涉及的信赖实体(304)的一个或多个属性。
23.如权利要求5至22中任一项所述的方法,包括生成和存储第二数字证书的列表(703),该列表(703)由标识信赖实体(304)的一个或多个属性索引,从而可以识别列表(703)中与信赖实体(304)相关的所有第二数字证书。
24.一种用于将与被描述实体(302)相关的数据供应给信赖实体(304)的系统,该系统包括:
第一签名实体应用,信赖实体应用和数据仓库(504),其中,数据仓库(504)保存与被描述实体(302)相关的数据;
第一签名实体应用具有用于生成由第一签名实体应用用电子签名签名的第一数字证书的装置,其中,所述第一数字证书包括:
被描述实体(302)的一个或多个属性;
包括标识第一签名实体的一个或多个属性的第一数字证书的一个或多个属性;
所要供应的与被描述实体(302)相关的数据的指示;
要供应的数据的一个或多个源(306、500)的指示;以及
标识要向其供应数据的一个或多个信赖实体(304)的一个或多个属性;
信赖实体应用具有用于转发第一数字证书以进行处理的装置;以及
用于从数据仓库(504)供应在第一数字证书中指示的数据的装置。
25.如权利要求24所述的系统,其中,源(306、500)拥有数据仓库(504),或者引用一个或多个其它源(306、500)。
26.如权利要求24或25所述的系统,其中,所述第一签名实体是被描述实体(302)。
27.如权利要求24至26中任一项所述的系统,其中,所述第一数字证书包括所述信赖实体(304)先前请求所要包括的引用、现时或其它数据。
28.如权利要求24至27中任一项所述的系统,其中,提供第二数字证书来将与被描述实体(302)相关的数据供应给所述信赖实体应用,该第二数字证书由第二签名实体应用用电子签名签名,并包括:
包括所要供应的数据的被描述实体(302)的一个或多个属性;
包括标识第二签名实体的一个或多个属性的第二数字证书的一个或多个属性;以及
标识要向其供应数据的一个或多个信赖实体(304)的一个或多个属性。
29.如权利要求24至28中任一项所述的系统,其中,该系统包括中间实体应用,所述信赖实体应用将第一数字证书转发给它,以从所述数据仓库(504)获得数据。
30.如权利要求24至29中任一项所述的系统,其中,该系统包括多个数据仓库(504),保存与被描述实体(302)相关的数据。
31.如权利要求24至30中任一项所述的系统,其中,数据仓库(504)具有为包括在数据仓库(504)中的数据项确定有关引用该项的第一数字证书或包含在其中的信息的装置。
32.如权利要求28至31中任一项所述的系统,其中,数据仓库(504)具有为包括在数据仓库(504)中的数据项确定有关提供该项的值的第二数字证书或包含在其中的信息的装置。
33.如权利要求29至32中任一项所述的系统,其中,所述中间实体应用包括存储装置,用于存储由在所述第二数字证书中标识的所述信赖实体(304)引用的第二数字证书。
34.如权利要求24至33中任一项所述的系统,其中,该系统包括代理实体应用,所述信赖实体应用或中间实体应用向其转发所述第一数字证书,以获得指定下一步应将第一证书转发给哪个数据仓库(504)或其它代理实体应用的信息。
35.一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:
生成由签名实体用电子签名签名的、并包括以下内容的数字证书:
被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;
对所要供应的与被描述实体(302)相关的数据的指示和对一个或多个源(306、500)的指示,或者该数据本身;以及
标识要向其供应数据的一个或多个信赖实体(304)的一个或多个属性。
36.一种由签名实体用电子签名签名的、并包括以下内容的数字证书:
被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;
对所要供应的与被描述实体(302)相关的数据的指示和对一个或多个源(306、500)的指示,或者该数据本身;以及
标识一个或多个信赖实体(304)的一个或多个属性,其中,该信赖实体(304)是要向其供应与被描述实体(302)相关的数据的实体。
37.一种提供基于数字证书的数字签名的方法,包括:
使用对应于一公钥的私钥生成数字签名,签名数据包括:
标识所要生成的数字证书的一个或多个属性;
生成由签名实体用电子签名签名的、并包括以下内容的数字证书:
足以获得该公钥的被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及
早于该数字证书生成时间开始的该数字证书的所指示的有效期;
其中,在生成所述数字签名之后生成所述数字证书。
38.如权利要求37所述的方法,其中,可以生成标识相同数字证书的多个数字签名。
39.如权利要求37或38所述的方法,其中,所述数字证书的有效期是在其中生成所述数字签名的短时间段。
40.如权利要求37至39中任一项所述的方法,其中,在数字签名中给定的标识所要生成的数字证书的一个或多个属性包括序列号。
41.如权利要求40所述的方法,其中,记录可用于下一个要生成的数字证书的最低可用序列号或者使用每个私钥的最后使用的序列号。
42.一种用于基于数字证书提供数字签名的系统,该系统包括:
被描述实体应用,具有用于使用对应于一公钥的私钥生成数字签名的装置,签名数据包括:
标识所要生成的数字证书的一个或多个属性;
签名实体应用,具有用于生成带有电子签名并包括以下内容的数字证书的装置:
足以获得该公钥的被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及
早于该数字证书生成时间开始的该数字证书的所指示的有效期;
其中,在生成所述数字签名之后生成所述数字证书。
43.一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:
使用对应于一公钥的私钥生成数字签名,签名数据包括:
标识所要生成的数字证书的一个或多个属性;
生成由签名实体用电子签名签名并包括以下项的数字证书:
足以获得该公钥的被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及
早于该数字证书生成时间开始的该数字证书的所指示的有效期;
其中,在生成所述数字签名之后生成所述数字证书。
44.一种由签名实体用电子签名签名的、并包括以下内容的数字证书:
被描述实体(302)的一个或多个属性;
包括标识签名实体的一个或多个属性的数字证书的一个或多个属性;以及
早于该数字证书生成时间开始的该数字证书的所指示的有效期。
45.如权利要求44所述的数字证书,其中,所述该数字证书的所指示的有效期不晚于该数字证书的生成时间结束。
46.如权利要求44或45所述的数字证书,其中,所述被描述实体(302)是签名实体。
47.如权利要求44至46中任一项所述的数字证书,其中,所述数字证书包括表示生成时间的时间戳。
48.一种使用与可从如权利要求44所述的数字证书获得的公钥相对应的私钥的数字签名,其中,所述数字证书在生成数字签名之后生成,
签名数据包括:
标识所要生成的数字证书的一个或多个属性。
49.一种用于转让电子财产所有权的系统,包括:
由第一实体用电子签名(805)签名的电子财产(801);
由第一实体用电子签名生成和签名的数字证书(806),该数字证书(806)包括对向其转让电子财产(801)的第二实体的指示,以及对要从源供应给该第二实体的数据的指示或者该数据本身,
其中,所述电子财产(801)和数字证书(806)包括将电子财产(801)与数字证书(806)相连接的链接装置(802、807)。
50.如权利要求49所述的系统,其中,所述链接装置(802、807)是根据数字证书(806)的序列号(803)和引用该转让的标识符(804)生成的比特流,该比特流包括在电子财产(801)中,且该比特流或其指示包括在该数字证书(806)中。
51.如权利要求49所述的系统,其中,所述链接装置(802、807)是带有水印密钥(809)的数字水印(808),其中,该水印(808)包括在电子财产(801)中,并且该水印密钥(809)或其指示包括在所述数字证书(806)中。
52.如权利要求49至51中任一项所述的系统,其中,所述电子财产(801)由所述第一实体使用公钥/私钥对的私钥进行签名(805),并且在所述数字证书(806)中提供对应的公钥或其指示。
53.如权利要求49至52中任一项所述的系统,其中,所述电子财产(1001)由所述第一实体使用第二实体的公钥/私钥对的公钥进行加密(1003)
54.如权利要求53所述的系统,其中,所述电子财产(1001)由所述第一实体通过会话密钥(1004)使用对称密码进行加密(1003),并且该会话密钥(1004)用第二实体的私钥/公钥对的公钥进行加密(1008)。
55.如权利要求49至54中任一项所述的系统,其中,所述数字证书(806)具有早于该数字证书(806)的生成时间开始的有效期。
56.如权利要求49至55中任一项所述的系统,其中,所述数字证书(806)具 有与转让电子财产(801)权利期间的时间段相关的第二有效期。
57.如权利要求49至56中任一项所述的系统,其中,提供由第三实体用电子签名(814)签名并包括以下内容的第二数字证书(810):对第一实体的指示(817);对第二实体的指示(811);对第三实体的指示;以及所要供应的数据。
58.如权利要求49至57中任一项所述的系统,其中,所要供应的数据包括所述第一实体的私钥/公钥对的公钥(818)。
59.如权利要求49至58中任一项所述的系统,其中,所述电子财产(801)的转让由具有由该电子财产(801)标识的帐户的各实体跟踪,当转 让该电子财产(801)时各帐户增加或减小一个单位。
60.如权利要求59所述的系统,其中,所述帐户由所述电子财产(801)的哈希值来标识。
61.一种用于将电子财产(801)的所有权从第一实体转让给第二实体的方法,包括:
第一实体用电子签名(805)对电子财产(801)签名(902);
生成(903)由第一实体用电子签名签名的数字证书(806),该数字证书(806)包括对第二实体的指示以及要从源供应给该第二实体的数据的指示或者该数据本身,
其中,该电子财产(801)和数字证书(806)包括将电子财产(801)与数字证书(806)相连接的链接装置(802、807)。
62.如权利要求61所述的方法,其中,该方法包括所述第一实体将电子财产(801)和数字证书(806)发送(904)给所述第二实体。
63.如权利要求61或62所述的方法,其中,所述链接装置(802、807)是根据数字证书(806)的序列号(803)和引用该转让的标识符(804)生成的比特流,该比特流包括在电子财产(801)中,并且该比特流或其指示包括在所述数字证书(806)中。
64.如权利要求61或62所述的方法,其中,所述链接装置(802、807)是带有水印密钥(809)的数字水印(808),其中,该水印(808)包括在电子财产(801)中,并且该水印密钥(809)或其指示包括在所述数字证书(806)中。
65.如权利要求61至64中任一项所述的方法,其中,该方法包括所述第一实体用公钥/私钥对的私钥对电子财产(801)签名(902),并在所述数字证书(806)中提供对应的公钥或其指示。
66.如权利要求61至65中任一项所述的方法,其中,该方法包括第一实体使用第二实体的公钥/私钥对的公钥对电子财产(1001)加密(1003)。
67.如权利要求66所述的方法,其中,该方法包括所述第一实体通过会话密钥(1004)使用对称密码对所述电子财产(1001)加密(1003),并用所述第二实体的私钥/公钥对的公钥对会话密钥(1004)加密(1005)。
68.如权利要求61至67中任一项所述的方法,其中,所述数字证书(806)具有早于该数字证书(806)的生成时间开始的有效期。
69.如权利要求61至68中任一项所述的方法,其中,所述数字证书(806)具有与转让电子财产(801)权利期间的时间段相关的第二有效期。
70.如权利要求61至69中任一项所述的方法,其中,该方法包括第二实体获得由第三实体用电子签名(814)签名的、并包括以下内容的第二数字证书(810):对第一实体的指示(817);对第二实体的指示(811);对第三实体的指示;以及所要供应的数据。
71.如权利要求61至70中任一项所述的方法,其中,所要供应的数据包括所述第一实体的私钥/公钥对的公钥(818)。
72.如权利要求61至71中任一项所述的方法,其中,所述电子财产(801)的转让由具有由电子财产(801)标识的帐户的各实体跟踪,当转让电子财产(801)时,帐户增加或减小一个单位。
73.如权利要求72所述的方法,其中,所述帐户由所述电子财产(801)的哈希值来标识。
74.一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:
第一实体用电子签名(805)对电子财产(801)进行签名(902);
生成(903)由第一实体用电子签名签名的数字证书(806),该数字证书(806)包括对第二实体的指示以及要从源供应给该第二实体的数据的指示或者该数据本身,
其中,所述电子财产(801)和数字证书(806)包括将电子财产(801)与数字证书(806)相连接的链接装置(802、807)。
75.一种用于电子投票的方法,其中存在认证体(1201)、计数体(1202)和多个投票者(1203、1204、1205、1206);
投票者生成数字证书(1301),该数字证书(1301)包括要供应给认证体(1201)以唯一标识投票者的标识数据的指示和对一个或多个标识数据 源 的引用, 和/或该数字证书(1301)包括标识数据本身,该数字证书(1301)还包括投票密钥(1302)的指示;
投票者用电子签名对该数字证书(1301)签名;
对该数字证书(1301)加密(1303)以仅由该认证体(1201)阅读;
投票者生成包括投票的投票消息(1305);
对该投票消息(1305)进行加密(1306)以仅由计数体(1202)阅读;以及
组合该数字证书(1301)和该投票消息(1305)以生成签名块(1317);
其中,所述加密数字证书(1304)、加密投票消息(1307)和签名块(1317)被发送给所述认证体(1201)。
76.如权利要求75所述的方法,其中,需要从标识数据的外部源进行确认,并且所述数字证书(1301)包括标识数据和投票者的投票权的确认的指示以及对可以提供标识数据和确认的一个或多个源的引用。
77.如权利要求75所述的方法,其中,所述数字证书(1301)包括标识数据本身,并且由投票者声称标识数据是足够的。
78.如权利要求75所述的方法,其中,所述标识数据和该标识数据的指示和引用都包括在所述数字证书(1301)中。
79.如权利要求75至78中任一项所述的方法,其中,所述标识数据包括以下内容的一项或多项:姓名、地址、出生日期、国籍、居住期限、不属于投票者禁止类。
80.如权利要求75至79中任一项所述的方法,其中,所述投票者以由投票者施加以标识其投票的标识符的形式在所述投票消息(1305)中包括现时。
81.如权利要求75至80中任一项所述的方法,其中,所述投票者在投票消息(1305)中包括随机扰乱因素。
82.如权利要求75至81中任一项所述的方法,其中,所述数字证书(1301)用所述认证体(1201)的公开/私有保密性密钥对的公钥来加密。
83.如权利要求75至82中任一项所述的方法,其中,所述投票消息(1305)使用所述计数体(1202)的公开/私有保密性密钥对的公钥来加密。
84.如权利要求75至83中任一项所述的方法,其中,完整决通过获得加密数字证书(1304)的摘要(1309)、获得加密投票消息(1307)的摘要(1311)并组合这些摘要(1309、1311)来形成。
85.如权利要求84所述的方法,其中,对所述摘要(1309、1311)进行组合,并从该组合获得其它摘要(1315),并对结果摘要(1315)进行加密(1316)。
86.如权利要求85所述的方法,其中,所述摘要(1315)用投票者用于投票的公开/私有签名密钥对的私钥进行加密(1316)以提供签名块(1317)。
87.如权利要求75至86中任一项所述的方法,其中,所述投票密钥(1302)是投票者用于投票的公开/私有签名密钥对的公钥。
88.如权利要求75至87中任一项所述的方法,其中,所述认证体(1201)确认数字证书(1301)和加密投票消息(1307)是投票者发送它们的并且由签名块(1317)链接。
89.如权利要求88所述的方法,其中,所述认证体(1201)对数字证书(1301)进行解密(1401),并获得投票密钥(1302),并使用它来对签名块(1317)进行解密(1403),所述认证体(1201)还使用与投票者相同的方法组合加密数字证书(1304)与加密投票消息(1307),并将结果与解密的签名块(1404)进行比较(1405)。
90.如权利要求75至89中任一项所述的方法,其中,所述投票者的序列号由所述认证体(1201)签发。
91.如权利要求90所述的方法,其中,所述认证体(1201)构造包括以下内容的消息(1500):投票者的序列号(1507)、数字证书的摘要(1509)、投票密钥(1302),该消息(1500)由认证体(1201)进行加密。
92.如权利要求91所述的方法,其中,所述认证体(1201)发送消息(1500)、加密投票消息(1307)和签名块(1317)给计数体(1202)。
93.如权利要求92所述的方法,其中,所述计数体(1202)对所述消息(1500)进行解密(1506),并使用来自该消息(1500)的加密数字证书的摘要(1509)和投票密钥(1302)以确认投票消息(1305)是由所述认证体(1201)分配了序列号(1507)的未变原始投票。
94.如权利要求93所述的方法,其中,所述计数体(1202)对投票者的投票进行解密(1501)和记录(1502)。
95.一种用于电子投票的系统,其中,存在认证体(1201)、计数体(1202)和多个投票者(1203、1204、1205、1206);该系统包括:
由投票者生成的数字证书(1301),该数字证书(1301)包括要供应给认证体(1201)以唯一标识投票者的标识数据的指示和对一个或多个标识数据的源的引用,和/或该数字证书(1301)包括标识数据本身,该数字证书(1301)还包括对投票密钥(1302)的指示;
由投票者用电子签名签名的数字证书(1301);
数字证书(1301)经过加密(1303)以仅由认证体(1201)阅读;
由投票者生成的包括投票的投票消息(1305);
投票消息(1305)经过加密以仅由计数体(1202)阅读;以及
组合该数字证书(1301)和该投票消息(1305)的签名块(1317);
其中,加密数字证书(1304)、加密投票消息(1307)和签名块(1317)被发送给认证体(1201)。
96.如权利要求95所述的系统,其中,需要从标识数据的外部源进行确认,并且所述数字证书(1301)包括标识数据和投票者的投票权的确认的指示以及对可以提供标识数据和确认的一个或多个源的引用。
97.如权利要求95所述的系统,其中,所述数字证书(1301)包括标识数据本身,并且由投票者声称标识数据是足够的。
98.如权利要求95所述的系统,其中,所述标识数据和标识数据的指示和引用都包括在所述数字证书(1301)中。
99.如权利要求95至98中任一项所述的系统,其中,所述标识数据包括以下内容的一项或多项:姓名、地址、出生日期、国籍、居住期限、不属于投票者禁止类。
100.如权利要求95至99中任一项所述的系统,其中,所述投票消息(1305)以由投票者应用以标识其投票的标识符的形式包括现时。
101.如权利要求95至100中任一项所述的系统,其中,所述投票消息(1305)包括随机扰乱因素。
102.如权利要求95至101中任一项所述的系统,其中,所述数字证书(1301)被使用认证体(1201)的公开/私有保密性密钥对的公钥来加密。
103.如权利要求95至102中任一项所述的系统,其中,所述投票消息(1305)被使用计数体(1202)的公开/私有保密性密钥对的公钥来加密。
104.如权利要求95至103中任一项所述的系统,其中,完 整块通过获得加密数字证书(1304)的摘要(1309)、获得加密投票消息(1307)的摘要(1311)并组合这些摘要(1309、1311)来形成。
105.如权利要求104所述的系统,其中,对所述摘要(1309、1311)进行组合(1312),通过该组合获得其它摘要(1315),并对该结果摘要(1315)进行加密(1316)。
106.如权利要求105所述的系统,其中,所述摘要(1315)被使用投票者用于投票的公开/私有签名密钥对的私钥进行加密(1316)以提供签名块(1317)。
107.如权利要求95至106中任一项所述的系统,其中,所述投票密钥(1302)是投票者用于投票的公开/私有签名密钥对的公钥。
108.如权利要求95至107中任一项所述的系统,其中,确认所述数字证书(1301)和所述加密投票消息是投票者发送它们的并由签名块(1317)链接。
109.如权利要求108所述的系统,其中,对所述数字证书(1301)进行解密,并获得投票密钥(1302)并使用它对签名块(1317)进行解密(1403),还使用与投票者相同的方法来组合加密数字证书(1304)与加密投票消息(1307),并将结果与解密签名块(1404)进行比较(1405)。
110.如权利要求95至109中任一项所述的系统,其中,所述投票者的序列号由所述认证体(1201)签发。
111.如权利要求110所述的系统,其中,所述认证体(1201)构造包括以下内容的消息(1500):投票者的序列号(1507)、数字证书的摘要(1509)、投票密钥(1302),该消息(1500)由认证体(1201)进行加密。
112.如权利要求111所述的系统,其中,所述消息(1500)、加密投票消息(1307)和签名块(1317)由所述认证体(1201)发送给计数体(1202)。
113.如权利要求112所述的系统,其中,所述息(1500)由所述计数体(1202)进行解密(1506),并且使用来自该消息(1500)的加密数字证书的摘要(1509)和投票密钥(1302)来确认投票消息(1305)是由该认证体(1201)分配了序列号(1507)的未变原始投票。
114.如权利要求113所述的系统,其中,投票者的投票由所述计数体(1202)进行解密(1501)和记录(1502)。
115.一种存储在计算机可读存储介质上的计算机程序产品,包括用于执行以下步骤的计算机可读程序代码装置:
生成数字证书(1301),该数字证书(1301)包括要供应给认证体(1201)以唯一标识投票者的标识数据的指示和对一个或多个标识数据源的引用,和/或该数字证书(1301)包括标识数据本身,该数字证书(1301)还包括投票密钥(1302)的指示;
由投票者用电子签名对该数字证书(1301)进行签名;
对该数字证书(1301)进行加密(1303)以仅由认证体(1201)阅读;
生成包括投票的投票消息(1305);
对投票消息(1305)进行加密(1306)以仅由计数体(1202)阅读;
组合数字证书(1301)和投票消息(1305)来生成签名块(1317);
将加密数字证书(1304)、加密投票消息(1307)和签名块(1317)发送给认证体(1201)。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0126596A GB2382006A (en) | 2001-11-06 | 2001-11-06 | Digital certificate containing the identity of an entity which will rely on the certificate |
GB0126596.6 | 2001-11-06 | ||
GB0209221.1 | 2002-04-23 | ||
GB0209221A GB0209221D0 (en) | 2002-04-23 | 2002-04-23 | Method and method for supply of data and method and system for electronic voting |
GB0211972.5 | 2002-05-24 | ||
GB0211972A GB0211972D0 (en) | 2002-05-24 | 2002-05-24 | Method and system for supply of data and method and system for transfer of ownership of electronic property |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1579065A true CN1579065A (zh) | 2005-02-09 |
CN100401669C CN100401669C (zh) | 2008-07-09 |
Family
ID=27256314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028216326A Expired - Lifetime CN100401669C (zh) | 2001-11-06 | 2002-10-21 | 用于数据供应、交易和电子投票的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (11) | US7769690B2 (zh) |
EP (1) | EP1461899B1 (zh) |
JP (1) | JP3935879B2 (zh) |
KR (1) | KR100843494B1 (zh) |
CN (1) | CN100401669C (zh) |
CA (1) | CA2465321C (zh) |
WO (1) | WO2003041338A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060400B (zh) * | 2006-04-18 | 2010-08-25 | 佳能株式会社 | 数据生成装置、数据分析装置、控制方法和数据处理系统 |
CN102568074A (zh) * | 2012-01-16 | 2012-07-11 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN102782694A (zh) * | 2010-02-26 | 2012-11-14 | 国际商业机器公司 | 用于数据安全设备的事务审计 |
CN105827399A (zh) * | 2016-04-12 | 2016-08-03 | 金华鸿正科技有限公司 | 用于电子选举的数据处理方法 |
CN108597090A (zh) * | 2018-04-20 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的投票方法、装置及系统 |
CN108711212A (zh) * | 2018-05-21 | 2018-10-26 | 中国联合网络通信集团有限公司 | 投票存证方法、装置及系统 |
TWI831523B (zh) * | 2022-12-15 | 2024-02-01 | 國立勤益科技大學 | 電子文件驗證系統之運作方法 |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2465321C (en) | 2001-11-06 | 2010-05-11 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
US8473620B2 (en) * | 2003-04-14 | 2013-06-25 | Riverbed Technology, Inc. | Interception of a cloud-based communication connection |
US7293047B2 (en) * | 2003-10-23 | 2007-11-06 | Microsoft Corporation | Synchronization view |
US9240884B2 (en) | 2003-10-28 | 2016-01-19 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US9626655B2 (en) * | 2004-02-19 | 2017-04-18 | Intellectual Ventures I Llc | Method, apparatus and system for regulating electronic mail |
WO2005111920A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Authentication of an object using a signature encoded in a number of data portions |
FR2871012B1 (fr) * | 2004-05-28 | 2006-08-11 | Sagem | Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede |
ATE429747T1 (de) * | 2004-06-30 | 2009-05-15 | France Telecom | Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz |
US7464874B2 (en) * | 2005-02-24 | 2008-12-16 | Robert William Donner | Method and system for transparent and secure vote tabulation |
US8438628B2 (en) * | 2005-08-10 | 2013-05-07 | Riverbed Technology, Inc. | Method and apparatus for split-terminating a secure network connection, with client authentication |
US20090083537A1 (en) * | 2005-08-10 | 2009-03-26 | Riverbed Technology, Inc. | Server configuration selection for ssl interception |
US8613071B2 (en) * | 2005-08-10 | 2013-12-17 | Riverbed Technology, Inc. | Split termination for secure communication protocols |
US8478986B2 (en) * | 2005-08-10 | 2013-07-02 | Riverbed Technology, Inc. | Reducing latency of split-terminated secure communication protocol sessions |
US20070220413A1 (en) * | 2006-02-02 | 2007-09-20 | Beaver Robert I Iii | Method and computer medium for organising URLs for affiliate referrals |
US8782393B1 (en) | 2006-03-23 | 2014-07-15 | F5 Networks, Inc. | Accessing SSL connection data by a third-party |
DE102006039662B4 (de) * | 2006-08-24 | 2012-10-25 | Deutsche Telekom Ag | Elektronisches Onlinewahlen-System |
EP2076799A4 (en) | 2006-09-08 | 2011-03-09 | Certicom Corp | AUTHENTICATED HIGH FREQUENCY IDENTIFICATION AND KEY DISTRIBUTION SYSTEM THEREFOR |
US8458455B2 (en) * | 2006-10-10 | 2013-06-04 | International Business Machines Corporation | Techniques for handling SSL certificate expiration and renewal |
US8000493B2 (en) * | 2007-03-08 | 2011-08-16 | Broadcom Corporation | Method and system for watermark embedding in a multimedia system-on-chip |
US7958349B2 (en) * | 2007-08-30 | 2011-06-07 | Red Hat, Inc. | Method for revoking a digital signature |
US11157977B1 (en) | 2007-10-26 | 2021-10-26 | Zazzle Inc. | Sales system using apparel modeling system and method |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US20090260064A1 (en) * | 2008-04-15 | 2009-10-15 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
WO2009136717A2 (ko) * | 2008-05-06 | 2009-11-12 | 엑스엠에스(주) | 개인 단말기를 이용한 네트워크상의 선거관리 방법 및 선거관리 서버 |
US8479006B2 (en) * | 2008-06-20 | 2013-07-02 | Microsoft Corporation | Digitally signing documents using identity context information |
US10719862B2 (en) | 2008-07-29 | 2020-07-21 | Zazzle Inc. | System and method for intake of manufacturing patterns and applying them to the automated production of interactive, customizable product |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
US8589691B1 (en) | 2009-08-17 | 2013-11-19 | Google Inc. | Self-signed certificates for computer application signatures |
JP5413967B2 (ja) * | 2009-11-13 | 2014-02-12 | 学校法人神奈川大学 | 電子投票システム |
US8700892B2 (en) | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
AU2010358550B2 (en) * | 2010-08-04 | 2015-12-24 | Copia Interactive, Llc | System for and method of collaborative annotation of digital content |
US8566596B2 (en) * | 2010-08-24 | 2013-10-22 | Cisco Technology, Inc. | Pre-association mechanism to provide detailed description of wireless services |
CN101931536B (zh) * | 2010-08-31 | 2012-05-30 | 武汉理工大学 | 一种无需认证中心的高效数据加密及认证方法 |
US9536366B2 (en) * | 2010-08-31 | 2017-01-03 | Democracyontheweb, Llc | Systems and methods for voting |
US8762284B2 (en) | 2010-12-16 | 2014-06-24 | Democracyontheweb, Llc | Systems and methods for facilitating secure transactions |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
WO2013036816A1 (en) * | 2011-09-08 | 2013-03-14 | Silver Spring Networks, Inc. | Systems and methods for securing the manufacturing supply chain |
US9959576B2 (en) * | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
US10969743B2 (en) | 2011-12-29 | 2021-04-06 | Zazzle Inc. | System and method for the efficient recording of large aperture wave fronts of visible and near visible light |
US9934310B2 (en) * | 2012-01-18 | 2018-04-03 | International Business Machines Corporation | Determining repeat website users via browser uniqueness tracking |
US20130301830A1 (en) | 2012-05-08 | 2013-11-14 | Hagai Bar-El | Device, system, and method of secure entry and handling of passwords |
JP2014053797A (ja) * | 2012-09-07 | 2014-03-20 | Toshiba Corp | 電子文書管理装置及び電子文書管理プログラム |
AU2013342220A1 (en) * | 2012-11-09 | 2015-06-04 | Ent Technologies, Inc. | Entity Network Translation (ENT) |
US9208350B2 (en) * | 2013-01-09 | 2015-12-08 | Jason Allen Sabin | Certificate information verification system |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9118486B2 (en) * | 2013-05-21 | 2015-08-25 | Cisco Technology, Inc. | Revocation of public key infrastructure signatures |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
GB201400915D0 (en) * | 2014-01-20 | 2014-03-05 | Euroclear Sa Nv | Rights transfer and verification |
US10430619B2 (en) * | 2014-05-15 | 2019-10-01 | International Business Machines Corporation | Management of digital copies of registrations using mobile devices |
EP3308516B1 (en) * | 2015-06-11 | 2020-04-22 | Siemens Aktiengesellschaft | Authorization apparatus and method for an authorized issuing of an authentication token for a device |
US9882727B1 (en) | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US9900319B2 (en) * | 2015-11-24 | 2018-02-20 | Intel Corporation | Resilient network construction using enhanced privacy identification |
US11055713B1 (en) | 2015-12-08 | 2021-07-06 | Wells Fargo Bank, N.A. | Identity services systems and methods |
US10402549B1 (en) * | 2015-12-17 | 2019-09-03 | Symantec Corporation | Systems and methods for creating validated identities for dependent users |
KR101766303B1 (ko) * | 2016-04-19 | 2017-08-08 | 주식회사 코인플러그 | 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버 |
US20170346639A1 (en) * | 2016-05-24 | 2017-11-30 | Business Information Exchange System Corp. | Public Key Infrastructure based on the Public Certificates Ledger |
WO2017210005A1 (en) * | 2016-05-31 | 2017-12-07 | University Of South Florida | Systems and methods for detecting attacks in big data systems |
JP6852337B2 (ja) * | 2016-09-29 | 2021-03-31 | 富士通株式会社 | 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法 |
US10484181B2 (en) * | 2016-12-12 | 2019-11-19 | Datiphy Inc. | Streaming non-repudiation for data access and data transaction |
WO2018195364A1 (en) * | 2017-04-19 | 2018-10-25 | Baton Systems, Inc. | Time stamping systems and methods |
US10454690B1 (en) * | 2017-08-04 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificates with distributed usage information |
CN107395370B (zh) * | 2017-09-05 | 2020-07-14 | 深圳奥联信息安全技术有限公司 | 基于标识的数字签名方法和装置 |
US10943031B2 (en) * | 2017-12-22 | 2021-03-09 | Citrix Systems, Inc. | Adaptive data sanitation system for endpoints |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US11106821B2 (en) * | 2018-03-20 | 2021-08-31 | Micro Focus Llc | Determining pseudonym values using tweak-based encryption |
US11138338B2 (en) * | 2018-03-20 | 2021-10-05 | Micro Focus Llc | Statistical property preserving pseudonymization |
CN108616362B (zh) * | 2018-04-16 | 2022-03-29 | 广州杰赛科技股份有限公司 | 投票信息生成方法和装置 |
US10868677B2 (en) | 2018-06-06 | 2020-12-15 | Blackberry Limited | Method and system for reduced V2X receiver processing load using certificates |
US10506436B1 (en) * | 2018-06-11 | 2019-12-10 | Anduril Industries Inc. | Lattice mesh |
US10872133B1 (en) * | 2018-06-18 | 2020-12-22 | NortonLifeLock Inc. | Software application activation using a picture-based activation key |
WO2020096996A2 (en) * | 2018-11-05 | 2020-05-14 | Tunnel International Inc. | Methods, systems, and devices for concealing account balances in ledgers |
US11979508B2 (en) | 2018-12-14 | 2024-05-07 | Iot And M2M Technologies, Llc | Secure IDS certificate verification for a primary platform |
US10938558B2 (en) * | 2018-12-17 | 2021-03-02 | Zebra Technologies Corporation | Authentication for connecting a barcode reader to a client computing device |
DE102019106667A1 (de) * | 2019-03-15 | 2020-09-17 | Bundesdruckerei Gmbh | Verfahren zum Authentifizieren eines Computersystems |
US11102243B1 (en) * | 2019-06-26 | 2021-08-24 | Amazon Technologies, Inc. | Resource address resolution based on resource ownership changes to block communications with computing resources |
WO2021158229A1 (en) * | 2020-02-06 | 2021-08-12 | Google, Llc | Verifying display of third party content at a client device |
EP3887981B1 (en) | 2020-02-06 | 2022-04-06 | Google LLC | Verifying user interactions on a content platform |
US12002297B1 (en) | 2020-04-04 | 2024-06-04 | David Lane Smith | System and method for reliable opinion polls |
US20220329577A1 (en) * | 2021-04-13 | 2022-10-13 | Biosense Webster (Israel) Ltd. | Two-Factor Authentication to Authenticate Users in Unconnected Devices |
US11822668B2 (en) * | 2021-07-12 | 2023-11-21 | Dell Products, L.P. | Systems and methods for authenticating configurations of an information handling system |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JPH02187742A (ja) * | 1989-01-17 | 1990-07-23 | Pioneer Electron Corp | 蛍光体スクリーン |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
FR2738934B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation |
JP3660101B2 (ja) * | 1996-11-14 | 2005-06-15 | 松下電器産業株式会社 | パーソナル電子決済システム |
US7177839B1 (en) * | 1996-12-13 | 2007-02-13 | Certco, Inc. | Reliance manager for electronic transaction system |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6339824B1 (en) * | 1997-06-30 | 2002-01-15 | International Business Machines Corporation | Method and apparatus for providing public key security control for a cryptographic processor |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US7178029B2 (en) * | 1998-08-18 | 2007-02-13 | Privador, Ltd | Method and apparatus for validating a digital signature |
US6385725B1 (en) * | 1998-08-24 | 2002-05-07 | Entrust Technologies Limited | System and method for providing commitment security among users in a computer network |
US7215773B1 (en) * | 1998-10-14 | 2007-05-08 | Certicom.Corp. | Key validation scheme |
WO2000045564A1 (en) | 1999-01-29 | 2000-08-03 | Allen Claxton | Reliance manager for electronic transaction system |
CN1182479C (zh) * | 2000-01-07 | 2004-12-29 | 国际商业机器公司 | 有效地收集、整理和访问证书吊销表的系统和方法 |
US7010683B2 (en) | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US20010034731A1 (en) * | 2000-01-28 | 2001-10-25 | Simmons Richard W. | Method and system for assembling databases in multiple-party proceedings |
JP2001265771A (ja) | 2000-03-22 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体 |
US6996710B1 (en) * | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
KR100548983B1 (ko) * | 2000-11-02 | 2006-02-02 | (주)마크텍 | 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치 |
US7047406B2 (en) * | 2001-03-21 | 2006-05-16 | Qurlo Holdings, Inc. | Method and system for providing a secure peer-to-peer file delivery network |
US20020138633A1 (en) * | 2001-03-23 | 2002-09-26 | International Business Machines Corporation | Method, apparatus, and program for providing scripted electronic business cards and electronic calendars |
US20030088771A1 (en) * | 2001-04-18 | 2003-05-08 | Merchen M. Russel | Method and system for authorizing and certifying electronic data transfers |
US6854057B2 (en) | 2001-09-06 | 2005-02-08 | America Online, Inc. | Digital certificate proxy |
US8015204B2 (en) * | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
CA2465321C (en) * | 2001-11-06 | 2010-05-11 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
KR100867519B1 (ko) * | 2006-02-02 | 2008-11-07 | 삼성전기주식회사 | 발광 다이오드 모듈 |
JP5336879B2 (ja) | 2009-02-23 | 2013-11-06 | 日東光学株式会社 | 光学素子および発光装置ならびに道路灯 |
-
2002
- 2002-10-21 CA CA2465321A patent/CA2465321C/en not_active Expired - Lifetime
- 2002-10-21 EP EP02802671.4A patent/EP1461899B1/en not_active Expired - Lifetime
- 2002-10-21 CN CNB028216326A patent/CN100401669C/zh not_active Expired - Lifetime
- 2002-10-21 JP JP2003543252A patent/JP3935879B2/ja not_active Expired - Lifetime
- 2002-10-21 US US10/495,059 patent/US7769690B2/en not_active Expired - Fee Related
- 2002-10-21 WO PCT/GB2002/004759 patent/WO2003041338A1/en active Application Filing
- 2002-10-21 KR KR1020047002087A patent/KR100843494B1/ko active IP Right Grant
-
2010
- 2010-06-25 US US12/823,877 patent/US9794236B2/en active Active
- 2010-06-25 US US12/823,686 patent/US8495723B2/en not_active Expired - Fee Related
- 2010-06-28 US US12/824,594 patent/US8660958B2/en not_active Expired - Fee Related
- 2010-06-28 US US12/824,619 patent/US8655784B2/en not_active Expired - Fee Related
- 2010-06-28 US US12/824,627 patent/US10021076B2/en not_active Expired - Lifetime
-
2012
- 2012-09-12 US US13/611,967 patent/US10015149B2/en active Active
- 2012-09-12 US US13/611,982 patent/US10003583B2/en not_active Expired - Lifetime
-
2014
- 2014-02-06 US US14/174,282 patent/US9985936B2/en not_active Expired - Lifetime
- 2014-02-06 US US14/174,277 patent/US9473470B2/en not_active Expired - Fee Related
-
2017
- 2017-08-16 US US15/678,749 patent/US10135797B2/en not_active Expired - Lifetime
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060400B (zh) * | 2006-04-18 | 2010-08-25 | 佳能株式会社 | 数据生成装置、数据分析装置、控制方法和数据处理系统 |
CN102782694A (zh) * | 2010-02-26 | 2012-11-14 | 国际商业机器公司 | 用于数据安全设备的事务审计 |
CN102782694B (zh) * | 2010-02-26 | 2015-04-08 | 国际商业机器公司 | 用于数据安全的设备、方法和系统 |
CN102568074A (zh) * | 2012-01-16 | 2012-07-11 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN102568074B (zh) * | 2012-01-16 | 2014-07-02 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN105827399A (zh) * | 2016-04-12 | 2016-08-03 | 金华鸿正科技有限公司 | 用于电子选举的数据处理方法 |
CN108597090A (zh) * | 2018-04-20 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的投票方法、装置及系统 |
CN108711212A (zh) * | 2018-05-21 | 2018-10-26 | 中国联合网络通信集团有限公司 | 投票存证方法、装置及系统 |
CN108711212B (zh) * | 2018-05-21 | 2021-03-09 | 中国联合网络通信集团有限公司 | 投票存证方法、装置及系统 |
TWI831523B (zh) * | 2022-12-15 | 2024-02-01 | 國立勤益科技大學 | 電子文件驗證系統之運作方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100843494B1 (ko) | 2008-07-04 |
KR20040055776A (ko) | 2004-06-26 |
EP1461899A1 (en) | 2004-09-29 |
EP1461899B1 (en) | 2014-02-26 |
US10021076B2 (en) | 2018-07-10 |
US20100332839A1 (en) | 2010-12-30 |
US20050065799A1 (en) | 2005-03-24 |
US8655784B2 (en) | 2014-02-18 |
JP3935879B2 (ja) | 2007-06-27 |
US7769690B2 (en) | 2010-08-03 |
US20130007444A1 (en) | 2013-01-03 |
US20140156990A1 (en) | 2014-06-05 |
US8495723B2 (en) | 2013-07-23 |
US20100325439A1 (en) | 2010-12-23 |
US20100325437A1 (en) | 2010-12-23 |
CA2465321C (en) | 2010-05-11 |
CN100401669C (zh) | 2008-07-09 |
US9985936B2 (en) | 2018-05-29 |
WO2003041338A1 (en) | 2003-05-15 |
US20170366511A1 (en) | 2017-12-21 |
US10015149B2 (en) | 2018-07-03 |
US20100332397A1 (en) | 2010-12-30 |
US20140201519A1 (en) | 2014-07-17 |
US20130007460A1 (en) | 2013-01-03 |
US10135797B2 (en) | 2018-11-20 |
CA2465321A1 (en) | 2003-05-15 |
US10003583B2 (en) | 2018-06-19 |
US20100268650A1 (en) | 2010-10-21 |
US9473470B2 (en) | 2016-10-18 |
US9794236B2 (en) | 2017-10-17 |
US8660958B2 (en) | 2014-02-25 |
JP2005509366A (ja) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1579065A (zh) | 用于数据供应、交易和电子投票的方法和系统 | |
CN1252581C (zh) | 保密文件和/或认证文件的远控打印 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN100350417C (zh) | 内容分发系统和内容分发方法 | |
CN1152505C (zh) | 用于电子交易和电子传输授权的无代币识别系统 | |
CN1193567C (zh) | 用于安全管理的基于环球网的应用服务模式的方法和装置 | |
CN1294499C (zh) | 具有数字权利管理系统的计算设备中的安全视频卡 | |
CN100338907C (zh) | 信息处理系统和方法、信息处理设备和方法 | |
CN1675879A (zh) | 数据处理系统、数据处理装置及其方法和计算机程序 | |
CN1665184A (zh) | 使用灵活权限模板以获取数字内容的经签署的权限标签 | |
CN1394408A (zh) | 内容传送系统和内容传送方法 | |
CN1449540A (zh) | 安全收集,存储和发送信息的方法和系统 | |
CN1992586A (zh) | 电子文档管理程序、系统及方法 | |
CN1365474A (zh) | 认证装置 | |
CN1631023A (zh) | 基于统一电话地址 ,获取可激活网络的硬件和软件的在线状态、认证、确认、授权、通信和事务处理服务的方法和系统 | |
CN1666207A (zh) | 采用法律表述语言的权利管理系统 | |
CN1470972A (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN1940952A (zh) | 用于管理内容数据的系统和装置 | |
CN1833398A (zh) | 安全数据解析器方法和系统 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1198233A (zh) | 保密交易的方法、设备、系统和固件 | |
CN1608263A (zh) | 权限管理设备 | |
CN1521979A (zh) | 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容 | |
CN1300402A (zh) | 信息处理设备、信息处理方法和提供介质 | |
CN1284190A (zh) | 推银行系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211108 Address after: New York, United States Patentee after: Qindarui Co. Address before: New York, United States Patentee before: International Business Machines Corp. |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080709 |