CN1717896A - 长期安全数字签名 - Google Patents

长期安全数字签名 Download PDF

Info

Publication number
CN1717896A
CN1717896A CNA200480001575XA CN200480001575A CN1717896A CN 1717896 A CN1717896 A CN 1717896A CN A200480001575X A CNA200480001575X A CN A200480001575XA CN 200480001575 A CN200480001575 A CN 200480001575A CN 1717896 A CN1717896 A CN 1717896A
Authority
CN
China
Prior art keywords
digital signature
signature
electronic document
dts
notation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480001575XA
Other languages
English (en)
Other versions
CN1717896B (zh
Inventor
彼得·布勒
迈克尔·奥斯伯内
罗马·米德
克劳斯·克萨维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1717896A publication Critical patent/CN1717896A/zh
Application granted granted Critical
Publication of CN1717896B publication Critical patent/CN1717896B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及将要很长时间地保持安全的电子文档的数字签名,考虑到未来密码技术的发展将使现有密码密钥的长度不足的情况。根据本发明,为每个文档产生双签名。第一数字签名(DTS)确保长期安全,第二数字签名(DUS)确保个人用户的参与。由此,第二数字签名在其生成时的计算量比第一数字签名更少。

Description

长期安全数字签名
技术领域
本发明涉及一种用于对将要长期保持安全的电子文档进行数字签名的方法、计算机设备和系统。
背景技术
越来越多的文档都是电子保存的。这种方式通常涉及加数字时间戳机制来将文档或其内容和特定时间点绑定。为了使数据或者时间戳在以后被篡改的风险最小化,使用一种密码数字签名来保护数据和时间戳。
公开号为US 2002/0120851 A1的美国专利申请涉及一种用于加数据时间戳的设备和方法。该设备包括受信时钟、存储器、加时间戳装置和数字签名装置。该设备用于将已经由加时间戳装置以从受信时钟获得的时间加上时间戳,并且由数字签名装置加上数字签名的数据存储到存储器中。
然而,由于受到个人密码凭证(token)的计算能力的限制,当前还不能使用户对他/她加上数字签名的文档负有法律责任,也不能长时间,例如至少30年保持文档安全。
没有用户的同意是不可能创建任何签名的。这可以由一个充当签名设备(如,智能卡)的个人加密硬件凭证来强制执行。
当前这类硬件凭证受到计算能力的限制,这意味着具有很长密钥长度的数字签名不能在可接受的时间内计算。
考虑到未来加密技术的发展将使现有加密密钥的长度不足,本发明的一个目的是创建和验证长期安全的数字签名。
发明内容
根据本发明,提供了一种为长期安全目的而对电子文档加数字签名的方法,包括以数字标记对电子文档加标记并以第一数字签名对该电子文档加签名的步骤。以在其产生时比第一数字签名计算量更少的第二数字签名对所述加标记和签名的电子文档进行签名。在大多数情况下,所述第二数字签名基于比第一数字签名更短的加密密钥。
电子文档和第一数字签名或其一部分能够被提供给客户端计算机,在其中利用密码凭证产生取决于电子文档和第一数字签名或其一部分的内容的第二数字签名。这允许向用户提供或显示该电子文档,该用户能够浏览该电子文档,并用属于用户并且也称作签名设备的个人密码凭证,例如用智能卡来对文档签名。
密码凭证可以涉及一个用户组,该用户组共享一个密码凭证,从而使该组或部门负责。
数字标记可以包括作为序列号的唯一数、时间戳或者由其导出的值。数字标记允许分配一个唯一数,该唯一数随后能够用于撤销目的。
可以附加地,即在用户签名之后,用第三数字签名或另一数字标记对该签名的电子文档签名。这会在第一数字签名被创建的位置,例如在加时间戳或签名的服务器上执行。因为足够告知签名服务器哪些密钥是无效,因此撤销过程可以被简化,其原因在于允许更加容易的密钥撤销。
数字签名可以利用非对称和对称加密。利用第一和第二签名密钥能够有利地应用公开/秘密密钥密码。用于第二签名的个人密钥具有能够由个人签名设备处理的长度。然而该长度可能不足以保证未来的长期安全。另一方面,第一签名密钥是足够长的,以至在所有合理预测下它都不会在该密钥所期望的存续期内被破解。
总的来说,考虑到未来密码技术的发展将使现有密码密钥长度不足,本发明解决了需长时间确保安全的数字签名的创建问题。通过在一个容易传送的设备,诸如智能卡上计算数字签名或其一部分,使得用户对他/她加上数字签名的文档负有法律责任。根据本发明,对每个文档发出双签名,一个用于确保长时间安全,另一个用于确保个人用户的参与。因此,文档的最终签名是这两个签名的组合。考虑到两个签名所使用的密钥大小和计算算法的特性,在文档的存续期间再生成签名似乎是没有用的。上述两个签名的组合可以获得在短期和长期内的非常高的安全级别。
第一阶段涉及受信的加数字标记操作,其可以向文档或文档的散列值添加时间和日期以及证书信息,并用第一数字签名对其进行签名。
该第一阶段可以由使用非常强的密钥长度,例如3072-4096位的受信服务器来执行,并且可以并行使用若干不同签名方案,例如RSA、ECC来在特定策略受损时保持安全性。
而后,用户验证现在包括加有签名的数字标记的文档,并且利用他/她的个人签名设备,通过在其生成时计算量比第一数字签名更少的第二数字签名对其加签名。该文档随后被视为加上有效签名的电子文档。其优点在于保证长期安全,同时仍然允许每个个人用户具有他/她的从不离开个人签名设备的私有密钥。这还允许用于对其签名负责,同时确保最终签名的密钥长度足够长期持续使用。因此,该方案允许对数字签名的长期个人责任。
如果一个个人签名设备丢失,那么也可撤销密钥。因为每个签名都跟随一个可靠的数字标记,因此在一个个人签名设备的撤销后签署的签名被简单地宣布为无效。
如果,由于技术进步,个人签名密钥的密钥长度有不够长的危险,则所有个人签名密钥都被撤销,并以代之以更长的密钥。为了增加安全性,数字标记密钥可以被销毁,这样就不可能发放任何与旧的密钥相容的数字标记。
一种例如膝上电脑、具有用于读取智能卡的电子智能卡读取器的计算机设备可以用于生成第二数字签名。并且也可以使用个人数字助理(PDA),其同时可作为密码凭证。密码凭证被视为是个人签名设备或其一部分,它是一个由用户拥有的用于发放第二数字签名的小型设备。
在本发明的另一个方面,提供一种用于为长期安全目的而对电子文档加数字签名的系统。该系统包括文档库,用于存储并提供电子文档,连接到文档库的数字签名计算设备,用于由数字标记和电子文档导出第一数字签名,以及密码设备,用于生成在其生成时计算量比第一数字签名更少的第二数字签名。
所述数字签名计算设备可以包括一个防篡改时钟,其能够被用于创建数字标记,以及用该数字标记创建第一数字签名。此外,数字签名计算设备还包括一个内部时钟,用于验证要发放的第一数字签名和第二数字签名的发放之间的预定时间间隔。例如,个人数字签名计算设备仅在例如最近十分钟内对加有数字标记和签名的电子文档发放第二数字签名。这使得在某个时间段内试图收集有效数字签名分量的长期攻击很难进行。
可以利用相应于第一数字签名的第一公开密钥和相应于第二数字签名的第二公开密钥验证数字签名的电子文档。利用公开密钥密码允许进行容易的验证处理。
在本发明的另一方面,提供一种用于验证电子文档的方法,其中已经利用数字标记通过第一数字签名对该电子文档加上数字签名,并且用第二数字签名对其加上签名。该方法包括利用相应于第一数字签名的第一公开密钥和相应于在其生成时计算量比第一数字签名更少的第二数字签名的第二公开密钥来验证数字签名的电子文档的有效性的步骤。
附图说明
下面将参考附图仅以举例的方式具体描述本发明的优选实施例。
图1示出了根据本发明的部件的示意图。
图2示出了创建第一数字签名的示意图。
图3示出了创建第二数字签名的示意图。
图4示出了验证数字签名的示意图。
图5示出了创建数字签名的流程的示意图。
本发明的附图仅用于解释的目的,并不必然代表本发明的实际例子的规格。
具体实施方式
下面将描述本发明的各种示范性实施例。
图1示出了在一个用于数字签名和验证要保持安全许多年的电子文档的系统中各单元的示意图。可以是一个数据库服务器的文档库10存储有电子文档。该文档库10连接到一个作为数字签名服务器或加时间戳服务器的数字签名计算设备12,下称签名服务器12。该服务器被认为是带有精确的防篡改时钟11的高度安全的服务器。密码设备13通常通过网络连接到签名服务器12。其间可能置有一个用于转发请求的应用服务器(未示出)。密码设备13包括在本例中为一客户端计算机14的计算机设备14,卡或智能卡读取器16,以及与智能卡读取器16和客户端计算机14共同操作的智能卡18。
为了理解流程,在连接处为步骤标上相应于随后描述的数字1-8的圆圈中的数字。如1所示,从文档库10获得要被签名的电子文档,并提供给签名服务器12,在该服务器12中创建并附加系统签名。这将参考图2具体描述。如2所示,电子文档和系统签名被提供给客户端计算机14。如3所示,用户的客户端计算机14将电子文档和系统签名,或其散列提供给连接的卡读取器16。如4所示,卡读取器16将电子文档和系统签名,或其散列提供给插入到作为卡读取设备的卡读取器16中的智能卡18。如5所示,智能卡18由所提供的数据创建用户签名,并返回给智能卡读取设备16。如6所示,智能卡读取设备16将用户签名返回给用户的客户端计算机14。如7所示,出于验证目的,用户的客户端计算机14返回电子文档、系统签名和用户签名给签名服务器12,在该服务器12中可以添加第三签名。如8所示,被验证的电子文档、系统签名和用户签名保存在文档库10中。
通常在位于中央位置的签名服务器12上创建系统签名。为了创建系统签名,可以使用具有基于例如4096位密钥长度的公开/私有双密钥的两种算法。相应私有密钥可以存储在产生参考时间戳的超安全密码协处理器卡中。相应的公开密钥可以存储在也可以作为位于中央位置的公开密钥服务器的签名服务器12中。
利用这里作为智能卡18的密码凭证计算并产生用户签名。为此,可以使用基于例如2048位密钥长度的公开/私有双密钥的算法。所述双密钥由用户或用户组一次创建。用户的私有密钥只存储在电子卡,即智能卡18中。它不在任何网络上传输,也不能被复制。相应的用户公开密钥可以存储在位于中央位置的公开密钥服务器中,其中按指示发送该密钥到该服务器。
在进一步的实施例中,用户请求显示他/她想要签名的一个电子文档。接着,一个请求被发送给应用服务器,或直接发送给文档库10,以便获得为他/她的签名而必须提供给用户的有关数据。作为所请求的电子文档的数据集合和用户身份被发送给签名服务器12以便进行签名。在这一步,系统签名被添加到电子文档中。而后电子文档和系统签名被转发并提供给用户。可由用户检查该数据。
在另一实施例中,用户通过将他/她的手指放到可以置于卡读取器16上的指纹读取器上来进行签名。
相同的附图标记用于表示相同或近似的部分。
图2示出了创建第一数字签名28的示意图,该第一数字签名28也称为数字时间戳签名,简称DTS,即图1的所谓系统签名。电子文档在下面被称为文档20。总体来说,签名服务器12将一个包括时间、日期和/或序列号的数字标记23(DM),以及第一数字签名28附加到文档20上,形成加有数字标记和签名的电子文档29。所述第一数字签名28对有关数字标记23和文档20或其散列加签名。具体来说,从文档20生成一个第一散列21,结果得到第一散列值22。此外,从数字标记23生成一个第二散列24,结果得到第二散列值25。使用第一和第二散列值22、25,属于签名服务器12的第一私有密钥26和密码加密算法,创建第一数字签名28。
该方案的长期安全依赖于第一数字签名28的安全。由于系统签名DTS通常由具备充分资源的固定服务器生成,因此此处性能是一个很小的因素。所以,在此使用的密钥长度可以相当长,例如4096位RSA,并且在例如RSA和DSA的密码算法可能被完全破解的情况下,并行使用基于不同密码假设的几个不同的方案。
图3示出了创建第二数字签名38的示意图。第二数字签名38在图1中称为用户签名,简称DUS。为了将该签名与特定用户绑定,用户签名,即第二数字签名38被添加到由签名服务器12签名的加有数字标记和签名的电子文档29中。具体来说,由加有数字标记和签名的电子文档29生成一个第三散列30,结果得到第三散列值31。使用第三散列值31、属于用户的第二私有密钥37和密码加密算法创建第二数字签名38。该第二数字签名而后被添加到加有数字标记和签名的电子文档29中,结果得到一个可验证的加有数字签名的电子文档39。
第二数字签名38由一个属于用户的作为智能卡18的小型密码凭证产生。因此,计算能力可以是有限的。这对密钥长度的限制以及用户签名的长期安全产生限制。此外,密码凭证,即智能卡18也可能丢失或被盗。那么该凭证就不能被用来确保长期安全。在系统的存续期间,它随时可以被更换或者废弃,而不会危及之前或者之后产生的签名的安全性。
图4示出了验证加有数字签名的电子文档39的示意图。
为了验证签名28、38,用户首先运用第二公开密钥验证第二数字签名38。用户还应该针对包含在数字标记23中的时间或序列号验证第二公开密钥47是否有效。由于第二私有密钥37可以被撤销,因此在其被撤销后签有第二公开密钥的文档是无效的。
如果第二数字签名38有效,那么用户利用第一公开密钥46验证第一数字签名28是否正确,该密钥相应于签名服务器12使用的第一私有密钥26。如果这两个签名DTS、DUS都正确并且第二公开密钥47对于相关时间是有效的,则整个签名被认为是正确的。
具体来说,由文档20,数字标记23和第一数字签名28导出一个第一验证散列40,结果得到第一验证散列值42。此外,利用第二公开密钥47,第二数字签名38和密码解密算法导出第二验证散列值45。而后,可以容易地比较第一和第二验证散列值43、45。
具体来说,从文档20和数字标记23导出一个第二验证散列40,结果得到第三验证散列值42。此外,利用第一公共密钥46,第一数字签名28和密码解密算法导出第四验证散列值44。而后,可以容易地比较第三和第四验证散列值42、44。如果散列值43、45和42、44分别匹配,则签名是有效的。
图5示出了创建数字签名DTS和DUS的流程的示意图。参考图1,如1所示,目标文档20被从文档库10取得并提供给签名服务器12。签名服务器12创建第一数字签名DTS并与数字标记DM一起附加到文档20上。结果得到加有数字标记和签名的电子文档29。该文档29,如2所示,而后被提供给密码设备13,由其创建用户签名,即第二数字签名DUS,并将该签名附加到加有系统签名的文档上。所得到的加有数字签名的电子文档39由密码设备13转发。最后,如7和8所示,加有数字签名的电子文档被验证并返回给文档库10。
上述公开的任何实施例都可以与一个或若干个其它所示和/或所述实施例相结合。这也同样适用于实施例中的一个或多个特征。

Claims (14)

1.一种用于为长期安全目的而对电子文档加上数字签名的方法,包括用数字标记(23)对电子文档加标记和用第一数字签名(DTS)对该电子文档加签名的步骤,其中
用在其生成时计算量比第一数字签名(DTS)更少的第二数字签名(DUS)对加有标记和签名的电子文档(29)进行签名。
2.根据权利要求1的方法,还包括:
根据电子文档的内容生成数字标记;以及
利用所述数字标记(23)生成第一数字签名(DTS)。
3.根据上述任何一项权利要求的方法,还包括:
向客户端计算机(14)提供电子文档(20)和第一数字签名(DTS);以及
利用密码凭证(18)产生取决于电子文档和第一数字签名(DTS)的内容的第二数字签名(DUS)。
4.根据权利要求3的方法,其中密码凭证(18)涉及一个或多个个人用户和用户组。
5.根据上述任何一项权利要求的方法,其中所述数字标记(23)包括作为序列号、时间戳以及由其导出的值中的一个或多个的唯一数。
6.根据上述任何一项权利要求的方法,其中第二数字签名(DUS)基于比第一数字签名(DTS)更短的密码密钥。
7.根据上述任何一项权利要求的方法,进一步包括额外用第三数字签名对该电子文档签名。
8.一种计算机设备(13),用于执行根据权利要求1-7所述的方法的第二数字签名。
9.根据权利要求8的计算机设备,包括用于读取智能卡(18)的电子智能卡读取器(16)。
10.一种用于为长期安全目的而对电子文档加上数字签名的系统,所述系统包括:
文档库(10),用于存储并提供电子文档(20);
数字签名计算设备(12),连接到文档库(10),用于由数字标记(23)和电子文档(20)导出第一数字签名(DTS);以及
密码设备(13),用于生成在其生成时计算量比第一数字签名(DTS)更少的第二数字签名(DUS)。
11.根据权利要求10的系统,其中所述数字签名计算设备(12)包括防篡改时钟(11)。
12.根据权利要求10或11的系统,其中密码设备(13)包括一个内部时钟,用于验证数字标记签名(DTS)和第二数字签名(DUS)的发放之间的预定时间间隔。
13.根据权利要求10-12中任何一项的系统,该系统用于利用相应于第一数字签名(DTS)的第一公开密钥(46)和相应于第二数字签名(DUS)的第二公开密钥(47)验证加有数字签名的电子文档(39)。
14.一种用于验证电子文档的方法,该电子文档利用数字标记(23)通过第一数字签名(DTS)加有数字签名,并且随后用第二数字签名(DUS)加有数字签名,所述方法包括步骤:
利用相应于第一数字签名(DTS)的第一公开密钥(46)和相应于在其生成时计算量比第一数字签名(DTS)更少的第二数字签名(DUS)的第二公开密钥(47)验证加有数字签名的电子文档(39)的有效性。
CN200480001575XA 2003-03-04 2004-03-03 用于对电子文档进行数字签名的方法、计算机设备和系统 Expired - Lifetime CN1717896B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03405143 2003-03-04
EP03405143.3 2003-03-04
PCT/IB2004/000626 WO2004079986A1 (en) 2003-03-04 2004-03-03 Long-term secure digital signatures

Publications (2)

Publication Number Publication Date
CN1717896A true CN1717896A (zh) 2006-01-04
CN1717896B CN1717896B (zh) 2010-06-30

Family

ID=32946976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480001575XA Expired - Lifetime CN1717896B (zh) 2003-03-04 2004-03-03 用于对电子文档进行数字签名的方法、计算机设备和系统

Country Status (5)

Country Link
US (2) US20060288216A1 (zh)
EP (1) EP1599965B1 (zh)
KR (1) KR20060006770A (zh)
CN (1) CN1717896B (zh)
WO (1) WO2004079986A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834726A (zh) * 2010-03-19 2010-09-15 广州广大通电子科技有限公司 基于二维码的安全加密方法
CN107294706A (zh) * 2017-06-09 2017-10-24 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及系统
CN109949889A (zh) * 2019-03-29 2019-06-28 镇江市第一人民医院 一种电子护理病历系统

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7434058B2 (en) * 2004-06-07 2008-10-07 Reconnex Corporation Generating signatures over a document
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
EP1927060B1 (en) 2005-08-09 2019-10-09 Nexsan Technologies Canada Inc. Data archiving method and system
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
JP4893751B2 (ja) * 2007-01-12 2012-03-07 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
US8479006B2 (en) 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
KR20100107801A (ko) * 2009-03-26 2010-10-06 삼성전자주식회사 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법
JP5105291B2 (ja) 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US20130246431A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
US10158490B2 (en) * 2015-08-17 2018-12-18 The Boeing Company Double authentication system for electronically signed documents
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
US11295031B2 (en) * 2019-10-08 2022-04-05 International Business Machines Corporation Event log tamper resistance
US11392348B2 (en) 2020-02-13 2022-07-19 International Business Machines Corporation Ordering records for timed meta-data generation in a blocked record environment
WO2023091032A1 (en) * 2021-11-19 2023-05-25 Arceo Leo Gabriel L Digital document authentication management

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
NZ500372A (en) * 1995-06-05 2001-04-27 Certco Inc Delegated use of electronic signature
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
GB9901127D0 (en) * 1999-01-20 1999-03-10 Hewlett Packard Co Provision of trusted services
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
DE10057203C1 (de) * 2000-11-17 2002-06-06 Cv Cryptovision Gmbh Verfahren zur Berechnung eines digitalen Signalwertes für ein cryptographisches Verfahren
CA2329590C (en) * 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
GB2372597B (en) 2001-02-27 2005-08-10 Hewlett Packard Co Device and method for data timestamping
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834726A (zh) * 2010-03-19 2010-09-15 广州广大通电子科技有限公司 基于二维码的安全加密方法
CN107294706A (zh) * 2017-06-09 2017-10-24 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及系统
CN107294706B (zh) * 2017-06-09 2019-08-30 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及系统
CN109949889A (zh) * 2019-03-29 2019-06-28 镇江市第一人民医院 一种电子护理病历系统
CN109949889B (zh) * 2019-03-29 2020-09-11 镇江市第一人民医院 一种电子护理病历系统

Also Published As

Publication number Publication date
US20060288216A1 (en) 2006-12-21
US8271791B2 (en) 2012-09-18
CN1717896B (zh) 2010-06-30
EP1599965A1 (en) 2005-11-30
WO2004079986A1 (en) 2004-09-16
US20090327732A1 (en) 2009-12-31
EP1599965B1 (en) 2015-02-11
KR20060006770A (ko) 2006-01-19

Similar Documents

Publication Publication Date Title
CN1717896B (zh) 用于对电子文档进行数字签名的方法、计算机设备和系统
CN110300112B (zh) 区块链密钥分层管理方法
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
CN101076807B (zh) 一次性密码验证的方法和系统
US6553494B1 (en) Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7428751B2 (en) Secure recovery in a serverless distributed file system
US7526653B1 (en) Method of data protection
CN101051908A (zh) 动态密码认证系统及方法
US10511447B1 (en) System and method for generating one-time data signatures
WO2003007203A2 (en) System and method for renewing and extending digitally signed certificates
US7853793B2 (en) Trusted signature with key access permissions
US11184176B2 (en) System and method for generating data signatures over non-continuously bidirectional communication channels
CN104158662A (zh) 基于XAdES的多人电子凭证及实现方法
CN114826607B (zh) 基于区块链的边缘计算节点压缩方法及轻量级存储系统
CN116069856A (zh) 一种基于区块链的数据完整性验证方法及系统
CN112231662B (zh) 一种基于sm2算法的二维码的注册认证方法及系统
CN111539031B (zh) 一种云存储标签隐私保护的数据完整性检测方法及系统
Ding et al. Equipping smart devices with public key signatures
CN114638009A (zh) 一种适用于公钥密码技术和支持商用密码算法的电子签章系统
JP2023519082A (ja) 信頼できるサーバを用いるデジタル署名システム
CN113507367A (zh) 一种云环境下外包数据的在线/离线完整性审计方法
CN111723405A (zh) 一种去中心化的多重数字签名/电子签章方法
Martınez-Silva et al. On the generation of x. 509v3 certificates with biometric information
EP2966801B1 (en) Chaotic based hash function and their use to authentication.
Buchmann Strengthening trust in the identity life cycle: Enhancing electronic machine readable travel documents due to advances in security protocols and infrastructure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100630