CN1717896B - 用于对电子文档进行数字签名的方法、计算机设备和系统 - Google Patents
用于对电子文档进行数字签名的方法、计算机设备和系统 Download PDFInfo
- Publication number
- CN1717896B CN1717896B CN200480001575XA CN200480001575A CN1717896B CN 1717896 B CN1717896 B CN 1717896B CN 200480001575X A CN200480001575X A CN 200480001575XA CN 200480001575 A CN200480001575 A CN 200480001575A CN 1717896 B CN1717896 B CN 1717896B
- Authority
- CN
- China
- Prior art keywords
- digital signature
- electronic document
- signature
- underlined
- notation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000007774 longterm Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000011161 development Methods 0.000 abstract description 3
- 230000018109 developmental process Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000009977 dual effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及将要很长时间地保持安全的电子文档的数字签名,考虑到未来密码技术的发展将使现有密码密钥的长度不足的情况。根据本发明,为每个文档产生双签名。第一数字签名(DTS)确保长期安全,第二数字签名(DUS)确保个人用户的参与。由此,第二数字签名在其生成时的计算量比第一数字签名更少。
Description
技术领域
本发明涉及一种用于对将要长期保持安全的电子文档进行数字签名的方法、计算机设备和系统。
背景技术
越来越多的文档都是电子保存的。这种方式通常涉及加数字时间戳机制来将文档或其内容和特定时间点绑定。为了使数据或者时间戳在以后被篡改的风险最小化,使用一种密码数字签名来保护数据和时间戳。
公开号为US 2002/0120851A1的美国专利申请涉及一种用于加数据时间戳的设备和方法。该设备包括受信时钟、存储器、加时间戳装置和数字签名装置。该设备用于将已经由加时间戳装置以从受信时钟获得的时间加上时间戳,并且由数字签名装置加上数字签名的数据存储到存储器中。
然而,由于受到个人密码凭证(token)的计算能力的限制,当前还不能使用户对他/她加上数字签名的文档负有法律责任,也不能长时间,例如至少30年保持文档安全。
没有用户的同意是不可能创建任何签名的。这可以由一个充当签名设备(如,智能卡)的个人加密硬件凭证来强制执行。
当前这类硬件凭证受到计算能力的限制,这意味着具有很长密钥长度的数字签名不能在可接受的时间内计算。
考虑到未来加密技术的发展将使现有加密密钥的长度不足,本发明的一个目的是创建和验证长期安全的数字签名。
发明内容
根据本发明,提供了一种为长期安全目的而对电子文档加数字签名的方法,包括以数字标记对电子文档加标记并以第一数字签名对该电子文档加签名的步骤。以在其产生时比第一数字签名计算量更少的第二数字签名对所述加标记和签名的电子文档进行签名。在大多数情况下,所述第二数字签名基于比第一数字签名更短的加密密钥。
电子文档和第一数字签名或其一部分能够被提供给客户端计算机,在其中利用密码凭证产生取决于电子文档和第一数字签名或其一部分的内容的第二数字签名。这允许向用户提供或显示该电子文档,该用户能够浏览该电子文档,并用属于用户并且也称作签名设备的个人密码凭证,例如用智能卡来对文档签名。
密码凭证可以涉及一个用户组,该用户组共享一个密码凭证,从而使该组或部门负责。
数字标记可以包括作为序列号的唯一数、时间戳或者由其导出的值。数字标记允许分配一个唯一数,该唯一数随后能够用于撤销目的。
可以附加地,即在用户签名之后,用第三数字签名或另一数字标记对该签名的电子文档签名。这会在第一数字签名被创建的位置,例如在加时间戳或签名的服务器上执行。因为足够告知签名服务器哪些密钥是无效,因此撤销过程可以被简化,其原因在于允许更加容易的密钥撤销。
数字签名可以利用非对称和对称加密。利用第一和第二签名密钥能够有利地应用公开/秘密密钥密码。用于第二签名的个人密钥具有能够由个人签名设备处理的长度。然而该长度可能不足以保证未来的长期安全。另一方面,第一签名密钥是足够长的,以至在所有合理预测下它都不会在该密钥所期望的存续期内被破解。
总的来说,考虑到未来密码技术的发展将使现有密码密钥长度不足,本发明解决了需长时间确保安全的数字签名的创建问题。通过在一个容易传送的设备,诸如智能卡上计算数字签名或其一部分,使得用户对他/她加上数字签名的文档负有法律责任。根据本发明,对每个文档发出双签名,一个用于确保长时间安全,另一个用于确保个人用户的参与。因此,文档的最终签名是这两个签名的组合。考虑到两个签名所使用的密钥大小和计算算法的特性,在文档的存续期间再生成签名似乎是没有用的。上述两个签名的组合可以获得在短期和长期内的非常高的安全级别。
第一阶段涉及受信的加数字标记操作,其可以向文档或文档的散列值添加时间和日期以及证书信息,并用第一数字签名对其进行签名。
该第一阶段可以由使用非常强的密钥长度,例如3072-4096位的受信服务器来执行,并且可以并行使用若干不同签名方案,例如RSA、ECC来在特定策略受损时保持安全性。
而后,用户验证现在包括加有签名的数字标记的文档,并且利用他/她的个人签名设备,通过在其生成时计算量比第一数字签名更少的第二数字签名对其加签名。该文档随后被视为加上有效签名的电子文档。其优点在于保证长期安全,同时仍然允许每个个人用户具有他/她的从不离开个人签名设备的私有密钥。这还允许用于对其签名负责,同时确保最终签名的密钥长度足够长期持续使用。因此,该方案允许对数字签名的长期个人责任。
如果一个个人签名设备丢失,那么也可撤销密钥。因为每个签名都跟随一个可靠的数字标记,因此在一个个人签名设备的撤销后签署的签名被简单地宣布为无效。
如果,由于技术进步,个人签名密钥的密钥长度有不够长的危险,则所有个人签名密钥都被撤销,并以代之以更长的密钥。为了增加安全性,数字标记密钥可以被销毁,这样就不可能发放任何与旧的密钥相容的数字标记。
一种例如膝上电脑、具有用于读取智能卡的电子智能卡读取器的计算机设备可以用于生成第二数字签名。并且也可以使用个人数字助理(PDA),其同时可作为密码凭证。密码凭证被视为是个人签名设备或其一部分,它是一个由用户拥有的用于发放第二数字签名的小型设备。
在本发明的另一个方面,提供一种用于为长期安全目的而对电子文档加数字签名的系统。该系统包括文档库,用于存储并提供电子文档,连接到文档库的数字签名计算设备,用于由数字标记和电子文档导出第一数字签名,以及密码设备,用于生成在其生成时计算量比第一数字签名更少的第二数字签名。
所述数字签名计算设备可以包括一个防篡改时钟,其能够被用于创建数字标记,以及用该数字标记创建第一数字签名。此外,数字签名计算设备还包括一个内部时钟,用于验证要发放的第一数字签名和第二数字签名的发放之间的预定时间间隔。例如,个人数字签名计算设备仅在例如最近十分钟内对加有数字标记和签名的电子文档发放第二数字签名。这使得在某个时间段内试图收集有效数字签名分量的长期攻击很难进行。
可以利用相应于第一数字签名的第一公开密钥和相应于第二数字签名的第二公开密钥验证数字签名的电子文档。利用公开密钥密码允许进行容易的验证处理。
在本发明的另一方面,提供一种用于验证电子文档的方法,其中已经利用数字标记通过第一数字签名对该电子文档加上数字签名,并且用第二数字签名对其加上签名。该方法包括利用相应于第一数字签名的第一公开密钥和相应于在其生成时计算量比第一数字签名更少的第二数字签名的第二公开密钥来验证数字签名的电子文档的有效性的步骤。
附图说明
下面将参考附图仅以举例的方式具体描述本发明的优选实施例。
图1示出了根据本发明的部件的示意图。
图2示出了创建第一数字签名的示意图。
图3示出了创建第二数字签名的示意图。
图4示出了验证数字签名的示意图。
图5示出了创建数字签名的流程的示意图。
本发明的附图仅用于解释的目的,并不必然代表本发明的实际例子的规格。
具体实施方式
下面将描述本发明的各种示范性实施例。
图1示出了在一个用于数字签名和验证要保持安全许多年的电子文档的系统中各单元的示意图。可以是一个数据库服务器的文档库10存储有电子文档。该文档库10连接到一个作为数字签名服务器或加时间戳服务器的数字签名计算设备12,下称签名服务器12。该服务器被认为是带有精确的防篡改时钟11的高度安全的服务器。密码设备13通常通过网络连接到签名服务器12。其间可能置有一个用于转发请求的应用服务器(未示出)。密码设备13包括在本例中为一客户端计算机14的计算机设备14,卡或智能卡读取器16,以及与智能卡读取器16和客户端计算机14共同操作的智能卡18。
为了理解流程,在连接处为步骤标上相应于随后描述的数字1-8的圆圈中的数字。如1所示,从文档库10获得要被签名的电子文档,并提供给签名服务器12,在该服务器12中创建并附加系统签名。这将参考图2具体描述。如2所示,电子文档和系统签名被提供给客户端计算机14。如3所示,用户的客户端计算机14将电子文档和系统签名,或其散列提供给连接的卡读取器16。如4所示,卡读取器16将电子文档和系统签名,或其散列提供给插入到作为卡读取设备的卡读取器16中的智能卡18。如5所示,智能卡18由所提供的数据创建用户签名,并返回给智能卡读取设备16。如6所示,智能卡读取设备16将用户签名返回给用户的客户端计算机14。如7所示,出于验证目的,用户的客户端计算机14返回电子文档、系统签名和用户签名给签名服务器12,在该服务器12中可以添加第三签名。如8所示,被验证的电子文档、系统签名和用户签名保存在文档库10中。
通常在位于中央位置的签名服务器12上创建系统签名。为了创建系统签名,可以使用具有基于例如4096位密钥长度的公开/私有双密钥的两种算法。相应私有密钥可以存储在产生参考时间戳的超安全密码协处理器卡中。相应的公开密钥可以存储在也可以作为位于中央位置的公开密钥服务器的签名服务器12中。
利用这里作为智能卡18的密码凭证计算并产生用户签名。为此,可以使用基于例如2048位密钥长度的公开/私有双密钥的算法。所述双密钥由用户或用户组一次创建。用户的私有密钥只存储在电子卡,即智能卡18中。它不在任何网络上传输,也不能被复制。相应的用户公开密钥可以存储在位于中央位置的公开密钥服务器中,其中按指示发送该密钥到该服务器。
在进一步的实施例中,用户请求显示他/她想要签名的一个电子文档。接着,一个请求被发送给应用服务器,或直接发送给文档库10,以便获得为他/她的签名而必须提供给用户的有关数据。作为所请求的电子文档的数据集合和用户身份被发送给签名服务器12以便进行签名。在这一步,系统签名被添加到电子文档中。而后电子文档和系统签名被转发并提供给用户。可由用户检查该数据。
在另一实施例中,用户通过将他/她的手指放到可以置于卡读取器16上的指纹读取器上来进行签名。
相同的附图标记用于表示相同或近似的部分。
图2示出了创建第一数字签名28的示意图,该第一数字签名28也称为数字时间戳签名,简称DTS,即图1的所谓系统签名。电子文档在下面被称为文档20。总体来说,签名服务器12将一个包括时间、日期和/或序列号的数字标记23(DM),以及第一数字签名28附加到文档20上,形成加有数字标记和签名的电子文档29。所述第一数字签名28对有关数字标记23和文档20或其散列加签名。具体来说,从文档20生成一个第一散列21,结果得到第一散列值22。此外,从数字标记23生成一个第二散列24,结果得到第二散列值25。使用第一和第二散列值22、25,属于签名服务器12的第一私有密钥26和密码加密算法,创建第一数字签名28。
该方案的长期安全依赖于第一数字签名28的安全。由于系统签名DTS通常由具备充分资源的固定服务器生成,因此此处性能是一个很小的因素。所以,在此使用的密钥长度可以相当长,例如4096位RSA,并且在例如RSA和DSA的密码算法可能被完全破解的情况下,并行使用基于不同密码假设的几个不同的方案。
图3示出了创建第二数字签名38的示意图。第二数字签名38在图1中称为用户签名,简称DUS。为了将该签名与特定用户绑定,用户签名,即第二数字签名38被添加到由签名服务器12签名的加有数字标记和签名的电子文档29中。具体来说,由加有数字标记和签名的电子文档29生成一个第三散列30,结果得到第三散列值31。使用第三散列值31、属于用户的第二私有密钥37和密码加密算法创建第二数字签名38。该第二数字签名而后被添加到加有数字标记和签名的电子文档29中,结果得到一个可验证的加有数字签名的电子文档39。
第二数字签名38由一个属于用户的作为智能卡18的小型密码凭证产生。因此,计算能力可以是有限的。这对密钥长度的限制以及用户签名的长期安全产生限制。此外,密码凭证,即智能卡18也可能丢失或被盗。那么该凭证就不能被用来确保长期安全。在系统的存续期间,它随时可以被更换或者废弃,而不会危及之前或者之后产生的签名的安全性。
图4示出了验证加有数字签名的电子文档39的示意图。
为了验证签名28、38,用户首先运用第二公开密钥验证第二数字签名38。用户还应该针对包含在数字标记23中的时间或序列号验证第二公开密钥47是否有效。由于第二私有密钥37可以被撤销,因此在其被撤销后签有第二公开密钥的文档是无效的。
如果第二数字签名38有效,那么用户利用第一公开密钥46验证第一数字签名28是否正确,该密钥相应于签名服务器12使用的第一私有密钥26。如果这两个签名DTS、DUS都正确并且第二公开密钥47对于相关时间是有效的,则整个签名被认为是正确的。
具体来说,由文档20,数字标记23和第一数字签名28导出一个第一验证散列40,结果得到第一验证散列值42。此外,利用第二公开密钥47,第二数字签名38和密码解密算法导出第二验证散列值45。而后,可以容易地比较第一和第二验证散列值43、45。
具体来说,从文档20和数字标记23导出一个第二验证散列40,结果得到第三验证散列值42。此外,利用第一公共密钥46,第一数字签名28和密码解密算法导出第四验证散列值44。而后,可以容易地比较第三和第四验证散列值42、44。如果散列值43、45和42、44分别匹配,则签名是有效的。
图5示出了创建数字签名DTS和DUS的流程的示意图。参考图1,如1所示,目标文档20被从文档库10取得并提供给签名服务器12。签名服务器12创建第一数字签名DTS并与数字标记DM一起附加到文档20上。结果得到加有数字标记和签名的电子文档29。该文档29,如2所示,而后被提供给密码设备13,由其创建用户签名,即第二数字签名DUS,并将该签名附加到加有系统签名的文档上。所得到的加有数字签名的电子文档39由密码设备13转发。最后,如7和8所示,加有数字签名的电子文档被验证并返回给文档库10。
上述公开的任何实施例都可以与一个或若干个其它所示和/或所述实施例相结合。这也同样适用于实施例中的一个或多个特征。
Claims (19)
1.一种用于为长期安全目的而对电子文档加数字签名的方法,包括:
用数字标记对电子文档加标记,以形成一个加有标记的电子文档,
用第一数字签名对该加有标记的电子文档进行签名,以及
用第二数字签名对加有标记和签名的电子文档进行签名,其中第二数字签名在生成时的计算量比第一数字签名更少。
2.根据权利要求1的方法,还包括:
根据电子文档的内容生成数字标记;以及
利用所述数字标记生成第一数字签名。
3.根据权利要求1的方法,还包括:
向客户端计算机提供加有标记的由第一数字签名签名的电子文档;以及
根据加有标记的由第一数字签名签名的电子文档利用密码凭证产生第二数字签名。
4.根据权利要求3的方法,其中密码凭证涉及一个或多个个人用户和用户组。
5.根据权利要求1到4中任何一项所述的方法,其中所述数字标记包括作为序列号、时间戳以及由序列号或时间戳导出的值中的一个或多个的唯一数。
6.根据权利要求1到4中任何一项所述的方法,其中第二数字签名基于比第一数字签名更短的密码密钥。
7.根据权利要求1到4中任何一项所述的方法,进一步包括额外用第三数字签名对该电子文档签名。
8.一种用于为长期安全目的而对电子文档加上数字签名的计算机设备,包括:
用数字标记对电子文档加标记、以形成一个加有标记的电子文档的装置,
用第一数字签名对该加有标记的电子文档进行签名的装置,以及
用第二数字签名对加有标记和签名的电子文档进行签名的装置,其中,第二数字签名在生成时的计算量比第一数字签名更少。
9.根据权利要求8的计算机设备,还包括:
根据电子文档的内容生成数字标记的装置;以及
利用所述数字标记生成第一数字签名的装置。
10.根据权利要求8的计算机设备,还包括:
向客户端计算机提供加有标记的由第一数字签名签名的电子文档的装置;以及
根据加有标记的由第一数字签名签名的电子文档利用密码凭证产生第二数字签名的装置。
11.根据权利要求10的计算机设备,其中密码凭证涉及一个或多介介人用户和用户组。
12.根据权利要求8到11中任何一项所述的计算机设备,其中所述数字标记包括作为序列号、时间戳以及由序列号或时间戳导出的值中的一个或多个的唯一数。
13.根据权利要求8到11中任何一项所述的计算机设备,其中第二数字签名基于比第一数字签名更短的密码密钥。
14.根据权利要求8到11中任何一项所述的计算机设备,进一步包括额外用第三数字签名对该电子文档签名的装置。
15.一种用于为长期安全目的而对电子文档加上数字签名的系统,所述系统包括:
文档库,用于存储并提供电子文档;
数字签名计算设备,连接到文档库,用于由数字标记和电子文档导出第一数字签名;以及
密码设备,用于生成对加有标记和签名的电子文档进行签名的第二数字签名,其中,第二数字签名在生成时的计算量比第一数字签名更少。
16.根据权利要求15的系统,其中所述数字签名计算设备包括防篡改时钟。
17.根据权利要求15的系统,其中密码设备包括一个内部时钟,用于验证第一数字签名和第二数字签名的发放之间的预定时间间隔。
18.根据权利要求15-17中任何一项的系统,该系统用于利用相应于第一数字签名的第一公开密钥和相应于第二数字签名的第二公开密钥验证加有数字签名的电子文档。
19.一种用于验证加有数字签名的电子文档的方法,该电子文档是通过如下方式加有数字签名的:用数字标记对电子文档加标记,以形成一个加有标记的电子文档,用第一数字签名对该加有标记的电子文档进行签名,以及用第二数字签名对加有标记和签名的电子文档进行签名,所述方法包括步骤:
利用相应于第一数字签名的第一公开密钥和相应于第二数字签名的第二公开密钥验证加有数字签名的电子文档的有效性,其中,第二数字签名在生成时的计算量比第一数字签名更少。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03405143.3 | 2003-03-04 | ||
EP03405143 | 2003-03-04 | ||
PCT/IB2004/000626 WO2004079986A1 (en) | 2003-03-04 | 2004-03-03 | Long-term secure digital signatures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1717896A CN1717896A (zh) | 2006-01-04 |
CN1717896B true CN1717896B (zh) | 2010-06-30 |
Family
ID=32946976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480001575XA Expired - Lifetime CN1717896B (zh) | 2003-03-04 | 2004-03-03 | 用于对电子文档进行数字签名的方法、计算机设备和系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20060288216A1 (zh) |
EP (1) | EP1599965B1 (zh) |
KR (1) | KR20060006770A (zh) |
CN (1) | CN1717896B (zh) |
WO (1) | WO2004079986A1 (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814327B2 (en) | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
US7899828B2 (en) | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US7774604B2 (en) | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7434058B2 (en) * | 2004-06-07 | 2008-10-07 | Reconnex Corporation | Generating signatures over a document |
US7962591B2 (en) | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US8560534B2 (en) | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
US20060291700A1 (en) * | 2005-06-08 | 2006-12-28 | Ogram Mark E | Internet signature verification system |
US20060294383A1 (en) * | 2005-06-28 | 2006-12-28 | Paula Austel | Secure data communications in web services |
EP1927060B1 (en) | 2005-08-09 | 2019-10-09 | Nexsan Technologies Canada Inc. | Data archiving method and system |
US7907608B2 (en) | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7818326B2 (en) | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7657104B2 (en) | 2005-11-21 | 2010-02-02 | Mcafee, Inc. | Identifying image type in a capture system |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
FR2897223B1 (fr) * | 2006-02-08 | 2008-05-09 | Sts Group Sa | Procede d'archivage electronique notamment a distance de documents ou objets |
US20070220260A1 (en) * | 2006-03-14 | 2007-09-20 | Adobe Systems Incorporated | Protecting the integrity of electronically derivative works |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US7689614B2 (en) | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US8010689B2 (en) | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
JP4893751B2 (ja) * | 2007-01-12 | 2012-03-07 | 富士通株式会社 | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
US8479006B2 (en) | 2008-06-20 | 2013-07-02 | Microsoft Corporation | Digitally signing documents using identity context information |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
KR20100107801A (ko) * | 2009-03-26 | 2010-10-06 | 삼성전자주식회사 | 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법 |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
CN101834726A (zh) * | 2010-03-19 | 2010-09-15 | 广州广大通电子科技有限公司 | 基于二维码的安全加密方法 |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
JP5700423B2 (ja) * | 2011-02-23 | 2015-04-15 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
US10304047B2 (en) * | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US9999924B2 (en) | 2014-08-22 | 2018-06-19 | Sigma Labs, Inc. | Method and system for monitoring additive manufacturing processes |
US10786948B2 (en) | 2014-11-18 | 2020-09-29 | Sigma Labs, Inc. | Multi-sensor quality inference and control for additive manufacturing processes |
WO2016115284A1 (en) | 2015-01-13 | 2016-07-21 | Sigma Labs, Inc. | Material qualification system and methodology |
US10158490B2 (en) * | 2015-08-17 | 2018-12-18 | The Boeing Company | Double authentication system for electronically signed documents |
US10207489B2 (en) | 2015-09-30 | 2019-02-19 | Sigma Labs, Inc. | Systems and methods for additive manufacturing operations |
KR101772554B1 (ko) | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
CN107294706B (zh) * | 2017-06-09 | 2019-08-30 | 飞天诚信科技股份有限公司 | 一种支持长期验证签名的签名方法、签署服务器及系统 |
US11138343B2 (en) * | 2019-01-18 | 2021-10-05 | International Business Machines Corporation | Multiple signatures in metadata for the same data record |
CN109949889B (zh) * | 2019-03-29 | 2020-09-11 | 镇江市第一人民医院 | 一种电子护理病历系统 |
US11295031B2 (en) * | 2019-10-08 | 2022-04-05 | International Business Machines Corporation | Event log tamper resistance |
US11392348B2 (en) | 2020-02-13 | 2022-07-19 | International Business Machines Corporation | Ordering records for timed meta-data generation in a blocked record environment |
WO2023091032A1 (en) * | 2021-11-19 | 2023-05-25 | Arceo Leo Gabriel L | Digital document authentication management |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
DE10057203C1 (de) * | 2000-11-17 | 2002-06-06 | Cv Cryptovision Gmbh | Verfahren zur Berechnung eines digitalen Signalwertes für ein cryptographisches Verfahren |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
NZ500372A (en) * | 1995-06-05 | 2001-04-27 | Certco Inc | Delegated use of electronic signature |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
GB9901127D0 (en) * | 1999-01-20 | 1999-03-10 | Hewlett Packard Co | Provision of trusted services |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US7194620B1 (en) * | 1999-09-24 | 2007-03-20 | Verizon Business Global Llc | Method for real-time data authentication |
US7315948B1 (en) * | 1999-12-10 | 2008-01-01 | International Business Machines Corporation | Time stamping method employing a separate ticket and stub |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
GB2372597B (en) | 2001-02-27 | 2005-08-10 | Hewlett Packard Co | Device and method for data timestamping |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7269730B2 (en) * | 2002-04-18 | 2007-09-11 | Nokia Corporation | Method and apparatus for providing peer authentication for an internet key exchange |
US7814327B2 (en) * | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
JP4034743B2 (ja) * | 2004-01-23 | 2008-01-16 | 株式会社東芝 | 多重署名方法、装置、プログラム及びシステム |
-
2004
- 2004-03-03 EP EP04716669.9A patent/EP1599965B1/en not_active Expired - Lifetime
- 2004-03-03 CN CN200480001575XA patent/CN1717896B/zh not_active Expired - Lifetime
- 2004-03-03 US US10/548,137 patent/US20060288216A1/en not_active Abandoned
- 2004-03-03 KR KR1020057014348A patent/KR20060006770A/ko active Search and Examination
- 2004-03-03 WO PCT/IB2004/000626 patent/WO2004079986A1/en active Application Filing
-
2008
- 2008-05-28 US US12/128,019 patent/US8271791B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
DE10057203C1 (de) * | 2000-11-17 | 2002-06-06 | Cv Cryptovision Gmbh | Verfahren zur Berechnung eines digitalen Signalwertes für ein cryptographisches Verfahren |
Non-Patent Citations (3)
Title |
---|
Istvan Zsolt Berta, Zoltan Adam Mann.Implementing elliptic curve cryptography on PC and smartcard.Periodica Polytechnica Electrical Engineer46 1-2.2002,46(1-2),47-73. |
Istvan Zsolt Berta, Zoltan Adam Mann.Implementing elliptic curve cryptography on PC and smartcard.Periodica Polytechnica Electrical Engineer46 1-2.2002,46(1-2),47-73. * |
John Lowry.Location-Independent Informatica Object Security.Proceedings of The Symposium on Network And Distributed System Security.1995,54-62. * |
Also Published As
Publication number | Publication date |
---|---|
EP1599965B1 (en) | 2015-02-11 |
US20090327732A1 (en) | 2009-12-31 |
US8271791B2 (en) | 2012-09-18 |
WO2004079986A1 (en) | 2004-09-16 |
KR20060006770A (ko) | 2006-01-19 |
US20060288216A1 (en) | 2006-12-21 |
EP1599965A1 (en) | 2005-11-30 |
CN1717896A (zh) | 2006-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1717896B (zh) | 用于对电子文档进行数字签名的方法、计算机设备和系统 | |
CN109522698B (zh) | 基于区块链的用户认证方法及终端设备 | |
CN109687963B (zh) | 基于公钥池的抗量子计算联盟链交易方法和系统 | |
US11888974B1 (en) | Secret sharing information management and security system | |
CN107948143B (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
CN107925581B (zh) | 生物体认证系统以及认证服务器 | |
US7526653B1 (en) | Method of data protection | |
Chen et al. | Mobile device integration of a fingerprint biometric remote authentication scheme | |
US8756416B2 (en) | Checking revocation status of a biometric reference template | |
US8589693B2 (en) | Method for two step digital signature | |
US8195951B2 (en) | Data processing system for providing authorization keys | |
CN110235410A (zh) | 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器 | |
KR20010052105A (ko) | 생체 측정 데이터를 이용한 암호키 발생 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
WO2003007203A2 (en) | System and method for renewing and extending digitally signed certificates | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN110351292B (zh) | 私钥管理方法、装置、设备和存储介质 | |
US10911243B1 (en) | Time-based digital signature | |
CN109644137B (zh) | 具有签名消息的基于令牌的认证的方法 | |
US20050246539A1 (en) | Trusted signature with key access permissions | |
CN110838918B (zh) | 基于公钥池和签名偏移量的抗量子证书颁发方法及系统 | |
JP2023519082A (ja) | 信頼できるサーバを用いるデジタル署名システム | |
US20240333478A1 (en) | Quantum-resistant cryptosystem and electronic device included in the same | |
Lu et al. | A Time-stamping Proxy Signature Scheme Using Time-stamping Service. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20100630 |