CN1729647B - 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序 - Google Patents

生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序 Download PDF

Info

Publication number
CN1729647B
CN1729647B CN2003801071822A CN200380107182A CN1729647B CN 1729647 B CN1729647 B CN 1729647B CN 2003801071822 A CN2003801071822 A CN 2003801071822A CN 200380107182 A CN200380107182 A CN 200380107182A CN 1729647 B CN1729647 B CN 1729647B
Authority
CN
China
Prior art keywords
data item
condition
encrypted
digital signature
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2003801071822A
Other languages
English (en)
Other versions
CN1729647A (zh
Inventor
约翰·奥利特
乔治·汤普森
基思·A·沃尔顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1729647A publication Critical patent/CN1729647A/zh
Application granted granted Critical
Publication of CN1729647B publication Critical patent/CN1729647B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

本发明提供了用来生成并使用附条件电子签名的方法、装置与计算机程序,其使参加在线通信或交易的各方能够将条件无歧义地与经签署的数据项相链接,并且使得能够验证数据项与条件的真实性,以及使得能够验证签署方的身份。数据项与一个或多个条件被独立地哈希,结果的摘要(哈希值)被连接,并且连接串被进一步哈希以产生最终摘要。利用公开/私有密钥加密方案的私有密钥加密该最终摘要,以产生附条件的数字签名。可以验证数据项与条件的每一个。验证包含解密附条件签名,并且比较解密结果与被独立地生成的最终摘要。还公开了一种解决方案,当第二次检查中撤消了第一次检查时,用来向有关方面传播信息。

Description

生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
技术领域
本发明涉及一种生成和/或使用附条件电子签名和/或报告消息、文档、以及其他资源的状态变化的方法、装置、以及计算机程序。 
背景技术
在一般非电子形式的商务中,人们常常在其签名前面上添加手写条件:诸如“以合约为准”、“七日内送货”、“异议支付”(paid under protest)、或者“无损”等条件。这些标注中某一些的法律效力可能有疑问,但是对于写下该词语的人来说,这一点没有关系——紧的是人们希望添加这些条件。在其他情况下,条件对于业务谈判可能是非常关键的。 
在电子商务中,一般没有机会以这种方式来指明条件,因此必须作出决定是否以电子形式不附条件地签名。由于潜在买主感到无法在线解决的次要的法律问题,卖主可能失去在线销售;或者能阻止没有签名的客户在将来进行购买。不满意的客户是不会回头的。 
这些例子对于业务至客户应用是普遍的,但是业务至业务应用也具有相同的需要。已经有报道称:繁忙的内流货物经理(goods-inwards manager)被要求签署看来是售货机送货单的东西,而没有认识到实际上签署的是将该售货机租借几年的个人协议。当该经理的公司决定改变售货机供应商时,该供应商会在个人名义下要求该经理履行其签署的合约。不管个别法庭是会支持该合约还是判其无效而无需执行,如果该经理当时能够添加条件(最好由其公司法律顾问起草)说明其签署只是来确认送货,则对该经理会好一些。一般电子商务解决方案没有实现这一点。 
数字签名可以用于与手写签名相同的目的——确认签署人接受约定,以及证实文件或消息的真实性。一般地,数字签名必须能够确认签署人的身份。对于消息的数字签名的简单形式为对该消息进行密码“哈希”或“摘要(digest)”函数(利用诸如消息摘要算法MD5或者安全哈希算法SHA/1等算法),以生成表示较长消息的短摘要。该数字或哈希值为固定长度字符串,通过对可以为几乎任意长度的输入执行哈希函数而产生该字符串。然后,用签署人私有签名密钥对该摘要加密,以得到消息的签名块(例如利用数字签名算法DSA)。该消息、签名块、用于哈希与加密的算法、以及获取签署人公开密钥的方法都被发送给接收方,接收方可以通过对该消息进行哈希、解密签名块、并且比较结果产生的短摘要来确认签名块的有效性。例如,公开密钥可以通过从受托第三方颁发的数字证书获得。
例如,在美国专利号5,157,726中公开了双私有/公开密钥密码系统。US5.157,726公开这样的系统来验证数字签名的真实性。使用秘密密钥来签署文件,然后使用公开密钥来检查真实性。在美国专利4,881,264、4,309,569、4,625,076、以及US4,656,474和国际标准IS09796与CCITT X509中示例说明了创建数字签名的过程。 
Byoungcheon Lee与KwangjoKim的“Fair Exchange of Digital SignaturesUsing Conditional Signature”,Symposium on Cryptography and InformationSecurity(SCIS)2002,29 January-1 February 2002,Shirahama,Japan,谈到了“附条件签名”。这允许将签署人选择的条件在两方通信中用做个别谈判语句,并且尤其注重响应于对附条件签名的验证而达到非附条件签名的“公平交换”。Lee等人的“附条件签名”是在消息与条件两者之上的签名,具体地说是利用现有签名方案来签署消息与条件功能的组合的签名。 
EP专利申请93202945.7公开了一种公有密钥/签名密码系统,具有验证公有密钥持有者的身份的增强数字签名证书。采用了嵌套的证书和签名的分级体系,它们指示其签名被授予证书的个人的真实性和责任级别。 
US专利申请公开US 2002/0049601A1,公开日期为2002年4月25日,公开了一种用于在双方之间平等交换值项(value item)的方法,其中只在例外情形下涉及第三方。每一方在交换过程中向其他方初始发送一个许可(permit),该许可以如下方式绑定其值项,即接收方能够验证该值项被绑定的事实。 
PCT国际专利申请WO 99/440702,公开日期为1999年8月12日,公开了一种用于使用分级哈希(hierarchical hashing)进行有效验证和完整性检查的方法和设备。提供了一种用于签署数据和验证数据的方法。数据签署涉及将数据集合划分为包(packet),在每一个包内对数据进行哈希以产生包含哈希值的哈希块,并且将数字签名应用于该哈希块。 
在本领域中存在对于以下解决方案的需求:其处理上述文献未解决的一或多个问题,例如向用户提供非电子解决方案的明显增强灵活性的解决方案。 
发明内容
本发明的各方面提供了生成和使用附条件电子签名的方法、装置、以及计算机程序。根据本发明第一方面的、一种响应于为数据项电子签名指明一个或多个条件而执行的、生成附条件电子签名的方法包含以下步骤:加密该数据项;与该数据项独立地加密所述一个或多个条件,组合所述经加密数据项与经加密一个或多个条件;以及加密该组合以生成数字签名块,该数字签名块固有地表示所述数据项与一个或多个条件、并且使得能够对所述数据项与一个或多个条件两者进行密码验证。 
根据本发明第二方面,还提供一种响应于为数据项的电子签名指定一个或多个条件而执行的、生成附条件电子签名的装置,该装置包含以下模块:第一模块,加密该数据项;第二模块,与该数据项独立地加密所述一个或多个条件,组合所述经加密的数据项与经加密的一个或多个条件;以及第三模块,加密该组合以生成数字签名块,该数字签名块固有地表示所述数据项和一个或多个条件、并且使得能够对所述数据项和一个或多个条件两者进行密码验证。 
所述数据项可以为消息、文件、图像文件、或者任意其他数据资源。 
如果由不同源或者在不同时间指定多个条件,则最好在组合与进一步加密之前将每个条件独立地加密(即相互独立也与数据项独立)。 
所述数据项的加密与所述条件的独立加密最好为单向哈希步骤,其生成原始数据项与条件的简明的、可验证的表示。 
还包括组合经哈希的数据项与条件、然后加密该组合的步骤,此步骤最好包含以下步骤:连接经哈希的数据项与经哈希的条件,哈希该连接的结果以生成最终摘要,以及进一步加密该最终摘要以生成附条件签名。所述加密最终摘要的步骤最好利用公开/私有密钥密码解决方案的私有密钥。 
根据本发明第三方面的方法,在前述方法中还包含向接收方发送所述数据项、一个或多个条件以及数字签名块的步骤,从而使得访问用于进行所述加密步骤的密码过程、并且访问相应的解密密钥的接收方能够:解密所述数字签名块以生成第一结果;加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项和经加密的一个或多个条件,以生成第二结果;以及比较第一结果与第二结果,从而确定它们是否匹配。 
本发明提供一种验证由本发明第三方面的方法生成的附条件电子签名的方法,包含响应于接收方接收到所传送的数据项、一个或多个条件以及数字签名块而执行的以下步骤:解密所述数字签名块以生成第一结果;加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项与经加密的一个或多个条件,以生成第二结果;以及比较第一结果与第二结果,从而确定它们是否匹配。 
本发明提供一种验证由本发明第三方面的方法生成的附条件电子签名的装置,包含响应于接收方接收到所传送的数据项、一个或多个条件以及数字签名块而执行操作的如下模块:第一模块,解密所述数字签名块以生成第一结果;第二模块,加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项与经加密的一个或多个条件,以生成第二结果;以及第三模块,比较第一结果与第二结果,从而确定它们是否匹配。 
在替换实现中,使用非哈希的密码处理——例如密码块链接(CBC)——来加密所述数据项与条件中的每一个,并且用于加密从连接这两个经加密项而产生的连接串(concatenand)的步骤。选择来对连接串进行加密的密码过程——例如CBC过程——根据在连接串的另一半中有什么,对连接串的每一半以不同方式运算,从而通过加密连接串而获得的加密块不能通过独立地加密连接串的每一半、然后再连接而获得。这就提供了以下保证:如果未被授权的人将消息与条件安排在一起,则对应用到连接串的数字签名的验证不会得到肯定结果。 
在本发明的替换实施方式中,对于在被授权为签署人的参加者的封闭群组内传送文件,可以使用只有该群组成员才知道的对称密钥来签署最终摘要。该群组的每个成员都能够验证签名,以检查数据项与条件已由该群组成员签署。 
在本说明书的语境中,“数字签名”或“电子签名”为对项的数字处理结果,其使得能够验证该项的真实性。一旦被数字签署后,对被签署的项的任何改变都会产生可识别的真实性丢失。此类签名可以是签署人(例如作者、确认者、或者批准者)的可验证数字标识符,包含具有以及不具有签名人手写签名的数字化图像的数字签名。此类数字图像的生成在本领域使公知的。为了简化以下描述,将描述不包含此类图像的例子。 
在本说明书的语境中,“条件”可以是绝对要求,没有它合约签署人会认为其签名没有约束力。条件可能会也可能不会要求某些动作,例如已签名数据项的接收方的明示接受。可替换地,“条件”可以是评论或者偏好,其声明签署人的意图或者理解,但其不是绝对要求。名词“条件”此处用来指绝对要求与评论。本发明使得能够将条件无歧义地链接到经签名的数据项以及签 
本发明的优选实施方式使得能够指明并且独立地签署多于一个的条件。具体地讲,可以由不同各方对电子通信或交易、或者在谈判的不同阶段指定不同的条件。 
本发明的优选实施方式支持密码签署、组合、进一步加密、以及以加密形式分发多个消息或来自不同源的其他数据项。还提供对以下多消息的支持:其中每个消息意在对于不同接收方可辨认,以及使用有权读取不同消息的特定接收方的公开密钥加密。所有接收方都能够利用摘要层次,以确保消息集合的任何部分都没有被改变。 
独立地加密数据项与条件、独立地加密多个条件的每一个、以及对被独立地加密的项的组合应用数字签名,提供了以下优点:如果相关签名块可以用于验证,则可以验证每个组件。另外,在不以明文形式公开其他组件的前提下,可以解密特定的经加密组件。当所有通信实体对经加密包的所有组件(原来的数据项与条件)具有访问权、并且不同实体有权察看不同组件时,这尤其有用。在一个交易中可能涉及多个不同的签署人,每个签署人或者传送文件(或者其表示),或者提供批准或其他评论或条件。不同组件可以由不同实体或者在不同时间验证。 
在可替换实施方式中,可以使用本发明来使得能够在不对消息或条件的读取访问进行任何限制的前提下进行真实性验证(验证消息及有关条件的真实性)。每次向数据项添加条件都伴随生成新哈希值或新数字签名的步骤,然后该哈希值或签名被包含在传送包内,该传送包还包含数据项与条件。 
根据本发明实施方式的验证电子签名的方法包含以下步骤:使用公开解密密钥来解密签名,并且比较经解密的签名与从上述对连接的结果进行哈希而产生的最终摘要。通过这种方式,可以进行对数据项与条件两者的验证——可能根本不需要将原来的消息或条件转换为明文形式。这就保持了安全性——例如,如果并非通信中所有参加方都被授权察看原件,但是他们都被授权使用公开密钥来验证真实性。 
与在可以开始验证处理之前要求向发起者返回实际数字合约的验证解决方案相比,本发明的另一重要潜在益处为网络流量的减少,这是因为本发明的一种实施方式只涉及返回经签署的哈希值。突出该益处的一项具体应用为以下应用:其中经签署的数据项的发送者希望验证数据项的未更改版本被成 功接收。将经签署的摘要返回发送者可以使发送者能够解密并且验证经解密的摘要是所希望的。 
在消息可以包含针对不同收件人的材料的实施方式中,通过只接收外来材料的摘要,不需要针对其他人的材料的收件人可以节省网络时间与存储空间。 
在许多商业应用中,经签署的消息的接收方使用该消息来准备一个或多个表单,例如订购单或者付款指令。如果签名人不愿意完全按照发送来的形式签署消息,则如果通过添加独立的条件而非编辑要签署的消息使签名人的条件可以为接收方得到,则签名人的意图将会对于接收方更清楚。本发明提供了添加此类条件的机制。 
根据本发明的另一方面,提供了一种电子签名处理装置,用来根据上述方法生成附条件数字签名。 
根据本发明的另一方面,提供了一种用来根据上述方法验证数据项及一个或多个相关条件的真实性的装置。 
本发明可以用计算机程序产品实现,该产品包含记录在机器可读记录介质上的程序代码,用来控制在其上执行该程序代码的数据处理装置的运行。 
根据本发明的另一方面,提供了一种方法、装置、以及计算机程序,用来散布诸如文件等数据项的状态变化,包含向在该状态变化之前收到数据项的每个数据项接收方散布状态变化信息。对于在经电子签署的文件情况下处理撤销(countermanding),这样的解决方案是有利的,其中第一经授权的批准者签署文件或评论以指示批准,然后第二经授权的批准者推翻该批准。 
附图说明
以下参照附图以示例方式更详细地描述本发明的优选实施方式,其中: 
图1显示根据本发明第一实施方式的、生成附条件签名的方法的步骤序列; 
图2显示根据本发明实施方式的、验证附条件签名的方法的步骤序列; 
图3显示根据本发明实施方式的、向消息添加几个条件的方法的步骤序列; 
图4为适合用于根据本发明的方法的装置的示意表示。 
具体实施方式
图1显示简单附条件签名的构造过程。该过程的输入为待签署的原始消息10,签署人附加于其签名的条件语句20,以及签署人用于签名的公开/私有密钥对的私有密钥30。对于该过程的控制(按照IDEFO术语)为待使用的哈希函数与加密函数。 
该消息与条件都被哈希40,以生成摘要50。这些摘要被连接60,首先是消息摘要,然后是条件摘要。然后将连接串70、或者双摘要(double digest)自身哈希80,从而生成最终摘要90。然后用私有密钥30将其加密100,从而生成附条件签名块110。 
然后,与用于哈希与加密的算法、以及签署人公开密钥(或者关于如何获得该密钥的信息)一道,将消息、条件、以及附条件签名块送往接收方。在该第一实施方式中,接收方能够解密附条件签名块以检索最终摘要,并且还能够在原始消息与条件上复制哈希与连接步骤,从而重新创建最终摘要。然后可以比较这两个版本。如果这两个版本的最终摘要相同,则该消息与条件是真实的。如果不相同,则不能相信该消息与条件。在该第一实施方式中,对于消息或条件的读取访问没有限制——所述哈希、连接、加密步骤的唯一目的在于使得能够验证真实性。 
在本发明的第二种实现中,只将最终签名块与初始经哈希的消息与经哈希的条件(所述两个初始摘要)传送给接收方。在这种情况下,可以在验证处理期间不公开消息与条件的前提下,进行验证。这使得能够由未被授权以明文形式接收原始消息和/或条件的实体进行验证。 
图2显示验证根据上述本发明第一种实现生成的附条件签名的步骤序列。接收方可以通过创建上述最终摘要、并且将其120与利用公开/私有密钥对的公开密钥160解密140附条件签名块150的结果130比较,确认所接收的附条件签名是有效的——即附条件签名块是使用上述输入通过上述处理生成的。 
独立地哈希消息与条件的过程提供了以下机制:其允许接收方独立地验证原始消息与条件中的每一个没有被修改,因为对原始消息与条件的改动将改变相应摘要的值。当发生任何此类修改时,经签名的最终摘要会不等于求得的最终摘要。与要求传送原始文件与条件给验证方实体的解决方案相比,在只需要为验证目的传送摘要的情况中,此类对初始输入的哈希还节省了通 信开销。此处还有潜在的安全性优点——如果不向收件方公开一个或多个消息或条件,则该解决方案因为避免了传送原始消息或条件的需要而维护了所需的安全性。 
哈希从独立地哈希消息与条件而产生的摘要的连接结果是人们所希望的,因为其允许确定消息与条件是否被改变,而且还向接收方保证消息与条件是由签署人组合的。利用一些加密算法,典型为那些不使用加密块链接(CBC)的算法,对连接结果的加密与加密的连接结果相同: 
E(k,concat(x,y))=concat(E(k,x),E(k,y)) 
此类密码方法使得能够在消息与条件未合成整体时一起利用消息与条件。本发明当前实施方式内经哈希的双摘要解决方案,以及结果产生的最终摘要的密码签署,就没有这一问题。 
签署最终摘要(例如利用签署人的私有加密密钥)保证了最终摘要在不摧毁其真实性的前提下是不可变更的。在本实施方式中,除了签署人,没有人能够访问私有密钥,因此只有签署人能够进行特定的加密。 
上述过程不仅确认是签署人自身创建的签名;而且因为创建了附条件签名块,所以还确认了消息与条件都没有被改变。 
通过重复结果双摘要的连接与哈希,可以扩展上述过程,如图3所示,因此如果需要,用户(在通信或谈判中可能是具有不同角色的多个用户)可以添加多个独立的条件。进一步的扩展包括执行对附条件的电子签名盖时间戳的程序。 
当存在一系列条件时——不论是一次创建或者不同时间创建的,对于某些应用来说,签署最终双摘要就可以令人满意了。然而,如果只签署最终双摘要,则接收方不能检查中间签名,并且不得不接受最终签署人的话,认为整个结构都被授权了。在由同一人声明所有条件的情况下(例如当房屋购买受合约限制、受抵押限制、以及受勘定限制时),对于条件组只存在一个签名经常是可接受的。另一种情况是有几个签署人,但是一个或多个中间签署人的身份要保密。在这种情况下,只签署最终摘要可能是有利的。 
然而,在有几个签署人、并且接收方需要能够确认所有中间签署人的情况下,所有签名块必须可用。满足该需求的两种实现如下: 
1.通过连接先前的双摘要与新条件的哈希、并且哈希该结果,进行每个 新的双摘要的构造。然后,与此构造一道,将所有必须的签名块发送给接收方。除最终签名块之外,在要求验证所有签署活动的情况下,需要中间双摘要的签名块。 
2.在可替换实施方式中,通过连接先前的签名块与新条件的哈希、并且哈希结果,构造每个新的双摘要。该实现不允许省略中间签名。 
在图4中示意显示了示例硬件环境,其中第一用户计算机300连接到网络340——例如因特网或者内联网或者其他网络——并且正在运行使得能够向/从其他连接到网络的计算机310、320、330发送/接收文件的计算机程序。第一计算机300根据存储在计算机可读介质上的计算机程序350、360运行,以进行用来生成(350)附条件电子签名、验证(360)此类签名以检查所接收文件的真实性、或者两者的哈希、连接、以及加密/解密步骤。 
如此处进一步所述,本发明的优选实施方式包含数据处理系统,其包含根据在其上安装的计算机程序运行以生成、验证、或者使用附条件电子签名的一个或多个计算机。 
以下部分描述以在计算机存储器内对数据运算的算法与符号表示显示或者隐示地提出。这些算法描述与表示是数据处理领域技术人员认为是向本领域技术人员表达其工作实质的最有效的标记方法。算法被认为是导致所希望结果的步骤的自相一致序列。这些步骤是那些需要物理地操纵物理量的步骤。一般而非必然地,这些量采用电或磁信号的形式,能够被存储、传送、组合、比较、以及以其他方式被操纵。已经证实——主要是由于普遍使用的原因,有时将这些信号称为比特、值、摘要、元素、分量、码元、字符、项、数目等等是方便的。 
然而,以上及类似术语要与适当的物理量相关联,并且只是用于这些量的方便的标签。在本说明书中,利用诸如“计算”、“求取”、“确定”、“比较”、“生成”、“选择”、“输出”等术语的讨论指计算机系统或者类似电子设备的动作与处理,该计算机系统或者类似电子设备操纵或者将表示为计算机系统的寄存器或存储器内的物理(电子)量的数据转换为类似表示为计算机系统存储器或寄存器、或其他此类信息存储、传送、或显示设备内的物理量的其他数据。 
本说明书还公开了执行该方法操作的装置。此类装置可以为所需目的具体构造,或者可以包含一或多个通用计算机或者其他由存储在该计算机内中 的计算机程序选择性地启动或重新配置的设备。此处呈现的算法不是固有地与任何具体计算机或其他装置相关。利用根据此处教导的程序,可以使用各种通用机器。可替换地,构造更专门化的装置来执行所需的方法步骤可能是适当的。 
另外,本说明书还公开了一种计算机可读介质与一种记录其上的用来执行该方法操作的计算机程序。此处认为计算机可读介质包含任何传输介质,用来在源与目的之间传送计算机程序。该传输介质可以包含存储设备,例如磁盘或光盘、存储芯片,或者适合于与通用计算机接口的其他存储设备。该传输介质还可以包含硬连线介质或无线介质(例如GSM移动电话系统所示)。实现本发明的计算机程序不限于任何特定编程语言或者其实现。应该理解可以使用各种编程语言及其编码来实现此处所包含内容的教导。 
当在一个或多个附图中参照具有相同标号的步骤和/或特征时,就本说明书来说,这些步骤和/或特征具有同样的(多个)功能或者(多个)操作,除非显示了相反的意图。 
现在使用算术符号描述本发明的一种特定实施方式。以下描述的密码程序(对称密钥加密)为适当密码程序的实例,其避免了某些替换密码解决方案的处理延迟,但是可以使用其他已知密码运算,例如较慢的公开密钥加密。 
将concat(x,y)定义为从连接比特串x与比特串y而产生的比特串。 
将h(x)定义为从对比特串x进行哈希(又名摘要)算法h而产生的短比特串。 
已经显示对于哈希算法SHA/1与MD5,h(concat(h(x),h(y)))保留密码强度。即,即使知道了所有三个比特串x、比特串y、以及算法h,也很难找到比特串a与b——其中至少有一个不同于x和y)——使得: 
h(concat(h(a),h(b)))=h(concat(h(x),h(y)))。 
在这一语境中,“很难”指至少与找到不等于q的p使得h(p)=h(q)一样难。因此,“双摘要”不会对该系统有任何削弱。 
将E(k,x)定义为从使用密钥k(也是比特串)加密比特串x而产生的短比特串,其中k非零。 
将E(0,x)定义为等于x。 
设m1,m2,…,mk(其中k为正整数)为待签署的消息,并且c0,c1,…,cn(其 中n为正整数)为待附加的条件或者评论。 
设p1,p2,…,pk为应当能够读取每个消息的实体的公开密钥。 
针对不同接收方的、但是被一起签署的不同消息是有用的。商人知道客户已经向其银行发送消息授权付款可能是重要的。然而,每当商人不需要知道客户账户的细节时,该客户应该能够将该信息保持保密。银行具有标识对其请求付款的交易的摘要可能是重要的,但是银行不需要知道客户买的是什么,并且顾客可能希望保持保密性。 
设q1,q2,…qn为应当能够读取每个条件的实体的公开密钥。 
如果相应的消息或者条件为非保密的,则任意p或q值可能为零。 
设r1,r2,..rk以及t1,t2,…,tn为随机对称密钥。 
表示作为整体的消息集合m1,m2,…,mi的“多消息摘要”称为Mi。 
M1=h(E(r1,m1))并且密码块E(p1,r1)伴随M1。 
如果i>1,则Mi=h(concat((M(i-1)),h(E(ri,mi)))),并且摘要h(E(r1,m1)),h(E(r2,m2)),...h(E(ri,mi)与密码块E(p1,r1),E(p2,r2),...E(pi,ri)伴随Mi。 
则Mk为表示作为整体的完整消息集合m1,m2,…,mk的多消息摘要。 
设s1,s2,...sn分别为条件c1,c2,...cn的签署人的保密密钥。 
表示作为整体的Mk与条件c1,c2,...cj的“附条件签名”称为Sj。 
S1=E(s1,h(concat(Mk,h(E(t1,c1))))),并且摘要h(E(r1,m1),h(E(r2,m2)),...h(E(rk,mk))与h(E(t1,c1)以及密码块E(p1,r1),E(p2,r2),...E(pk,rk)与E(q1,t1)伴随S1。 
如果j>1,则Sj=E(sj,h(concat((S(j-1)),h(E(tj,cj)))))并且摘要h(E(r1,m1),h(E(r2,m2)),...h(E(rk,mk))与h(E(t1,c1),h(E(t2,c2)),...h(E(tj,cj)、以及密码块E(p1,r1),E(p2,r2),...E(pk,rk)与E(q1,t1),E(q2,t2),...E(qj,tj)伴随S1。 
则Sn为最终附条件签名。 
上述本发明实施方式使用公开/私有密钥加密来签署最终摘要。虽然对于许多应用来说这是一项方便的技术,但是使用只有被批准的签署人才知道的密钥的其他数字签名技术也是适当的。 
在封闭群组内,对于某些应用来说,用只有该群组才知道的对称密钥来签署最终摘要是可接受的。然后,该群组的每个成员都将能够检查签名,并且能够确定消息与条件已经由群组成员签署,尽管可能不能确切知道是哪个成员签署的。当在封闭群组外发送消息时,这样的对称密钥解决方案一般是 不可接受的,因为在这种情况下,发送使得能够检查签名的密钥,还会使得能够用不同的消息或条件创建替换签名。利用私有密钥来签署消息解决了这个问题——然而在某些应用中,由一组人共享私有密钥是可接受的。 
对称密钥加密一般比公开/私有密钥加密快。然而,当签署MD5摘要(16字节长)或者SHA/1摘要(20字节长)时,加密项的长度不足以使更快的对称密钥加密处理具有显著的改进。 
上述附条件签名解决方案处理以下情况:其中必须将一个人签署的文件转发给另一个人,以在采取行动之前得到批准或者验证。已知解决方案未解决的另一种情况是一个人批准了,但是另一个人撤销该批准。为简单起见,以下描述假定撤销的人具有发出撤销指令(countermand)的权威。 
上述为可以处理该撤销指令的、可以以软件实现的数据处理系统与过程。 
附条件签名的一种应用为处理在被批准前需要两个或更多个签名的文件。第一签署人签署文件,同时添加任意必要的评论,第二签署人添加任意的随后评论,并且签署结果。以教会法为例,希望发表书的牧师将文本发送给其主教办公室的官员,该官员阅读该文本。如果一切良好,该官员对该书背书“无阻碍”(或“没有问题”)。然后,主教可以对该书背书“付印”(或“交付印刷”)。 
该解决方案不限于任何特定的文件状态。例如,甚至可能签署文件受制于以下条件:由该签名表示的批准受制于法律上诉程序(例如,对于提起上诉的任何适用期限的时限)。 
某些机构允许其官员作出决定并且授权文件,还允许这些官员的职能上级对初始授权作出撤销。虽然撤销不总是人们所希望的惯例,但是存在对以下解决方案的需求,在允许该惯例的那些机构中,该方案处理对批准的撤销。 
以下描述解决该问题的系统与方法,其确保已收到初始授权副本的每个人将收到撤销指令的副本。这包含原来的签署人向其发送了所签署的文件的那些人,而且包含那些通过较不直接的途径收到了副本的人。 
开放组标准X.509版本2描述了对于其为公开密钥证书的文件的特定情况的一种相关解决方案。当证书权威(CA)颁发公开密钥证书声明以特定名称为人所知的实体具有特定公开密钥时,该公开密钥证书的形式包含可以从其获得证书撤消列表(CRL)的地址。该CRL包含那些由该权威颁发的、但是随后已被撤消(例如因为密钥所有人离开了CA机构,或者因为相应的私 有密钥被破坏,或者因为错误颁发了证书,或者因为证书通过诈骗获得)的证书的列表。在该标准中定义了CA的性质、以及CRL、地址、公开密钥证书的格式。 
除受制于固定的消息格式之外,该标准中描述的CRL过程还不会主动向任何人发送CRL,更不要说向收到原始消息的每个人发送CRL。 
支持撤销的解决方案包含三个部分: 
1.当允许撤销的机构中的某人签署文件时,在条件中自动包含“活跃内容”(active content)。可以使用MicorsoftTM ActiveX控件来实现该活跃内容,或者在优选实施方式中,实现为JavaTM“aglet”,其包含可以由Java运行时系统在向其发送消息的任意平台上运行的封装代码——该通用解决方案不独立于所使用的特定活跃内容工具。每次将文件转发给某其他人时,执行该活跃内容,并且其将每个接收方的地址(例如电子邮件地址)发送给由该组织维护的接收方注册表。 
2.高级电子邮件系统(例如来自Lotus Development公司的Lotus NotesTM 通信软件)识别包含标识作者的简单结尾(其可以被捏造,但是对于大部分非正式电子邮件是足够的)的消息与利用作者的私有密钥密码签署的消息之间的差异。只有当某人找到了作者用来保护私有密钥的口令时,才能捏造后者。所述撤销解决方案扩展该电子邮件系统,使得该电子邮件系统: 
i.识别在已签署消息中存在活跃内容,并且每当转发该消息时执行该活跃内容; 
ii.当签署消息时,创建适当的活跃内容(在电子邮件系统内提供新选项“作为指令签署”(sign as instruction),从而允许该机构只有在必要时才使用该附加特征的愿望);以及 
iii.识别撤销消息的行为,这一行为由电子邮件系统发送给注册表。 
3.该解决方案的第三方为注册表,该注册表链接到电子邮件系统中,从而其接收并保存其从每个“作为指令签署”的消息的aglet收到的信息。当收到撤销指令时,电子邮件系统将该撤销指令发送给所有注册为已收到原始消息的地址。 
另外,注册表保存消息和撤销指令的记录,从而如果后来接收方之一将消息转发给另一人,注册表与电子邮件系统将合作向该另外一人也发送该撤销指令。 
因为活跃内容(aglet)是当签署时附加到消息的条件的一部分,所以在不改变条件摘要、由此使签署无效并且取消授权的前提下,没有人能够去除该aglet。 
更一般地说,上述有关撤销的解决方案可以用来通知文件或其他数据项的状态的任何改变。被撤销的消息是更一般情况的一种特定情况,其中文件的状态可以由后来的决定改变。可以通过上述对于附条件签名解决方案的方法向文件添加新状态;并且可以使用状态改变通知解决方案将该新状态传送给文件的所有接收方。 
状态改变报告解决方案的另一示例应用是用来报告文件的密级重新归类;例如从限制级到秘密级,或者从秘密级到绝密级。 
根据本发明实施方式的、进行状态改变报告的方法步骤包含: 
●使用适当的活跃内容撰写机制,为适当消息创建活跃内容; 
●由消息发送方或者接收方识别并执行活跃内容; 
●响应于撤销指令的提交或者其他状态改变,访问维护此类状态改变的完整分发列表的注册表,并且分发有关状态改变的通知。 
注册表自身可以是分布的功能,并且由合作注册表实现,其中每个注册表维护其自己区域内接收方的分发列表,并且将其他接收方的详情转发给其区域的注册表。然而,在需要消息或文件状态变化的完全审计记录的情况下,一个机构可以选择实现单一注册表。 

Claims (21)

1.一种响应于为数据项的电子签名指定一个或多个条件而执行的、生成附条件电子签名的方法,该方法包含以下步骤:
加密该数据项;
与该数据项独立地加密所述一个或多个条件,组合所述经加密的数据项与经加密的一个或多个条件;以及
加密该组合以生成数字签名块,该数字签名块固有地表示所述数据项和一个或多个条件、并且使得能够对所述数据项和一个或多个条件两者进行密码验证。
2.如权利要求1所述的方法,其中将多个所指定条件的每一个独立地加密,并且与所述经加密的数据项组合,并且其中该组合然后被进一步加密。
3.如权利要求1所述的方法,其中所述对数据项的加密与对条件的独立加密都为单向哈希步骤,以便生成数据项和条件的可验证表示。
4.如权利要求3所述的方法,还包括组合经哈希的数据项和条件的步骤,该组合经哈希的数据项和条件的步骤包含:连接经哈希的数据项与经哈希的条件,哈希该连接的结果以生成最终摘要,以及进一步加密该最终摘要以生成数字签名块。
5.如权利要求1所述的方法,其中所述加密该组合的步骤包含:使用以下加密方法,该加密方法使得组合所述经加密的数据项和经加密的一个或多个条件、然后加密该组合的结果不同于加密所述经加密的数据项和经加密的一个或多个条件两者、然后组合该经双重加密的数据项和条件的结果。
6.如权利要求5所述的方法,其中所述加密方法实现密码块链接加密。
7.如权利要求1所述的方法,其中所述对数据项的加密与对条件的独立加密每一个都使用密码块链接加密方法。
8.如权利要求1所述的方法,其中所述加密该组合以生成数字签名块的步骤利用公开/私有密钥密码解决方案的私有密钥以生成附条件签名。
9.如权利要求1所述的方法,其中所述加密该组合以生成数字签名块的步骤利用对称密钥密码解决方案的对称密钥以生成附条件签名。
10.如上述权利要求中任一项所述的方法,包含向接收方发送所述数据项、一个或多个条件以及数字签名块的步骤,从而使得访问用于进行所述加密步骤的密码过程、并且访问相应的解密密钥的接收方能够:
解密所述数字签名块以生成第一结果;
加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项和经加密的一个或多个条件,以生成第二结果;以及
比较第一结果与第二结果,从而确定它们是否匹配。
11.如权利要求10所述的方法,包含:向接收方传送加密算法。
12.如权利要求10所述的方法,包含:向接收方传送每个加密步骤的中间结果,该每个加密步骤的中间结果包含:
所述经加密的数据项;以及
所述经加密的一个或多个条件。
13.如权利要求10所述的方法,其中所述加密该组合以生成经数字签名的数据块的步骤利用公开/私有密钥密码解决方案的私有密钥,并且其中该方法包含:向接收方传送该密码解决方案的公开密钥。
14.如权利要求10所述的方法,其中所述加密该组合以生成经数字签名的数据块的步骤利用公开/私有密钥密码解决方案的私有密钥,并且其中该方法包含:向接收方传送用来获得该密码解决方案的公开密钥的信息。
15.如权利要求10所述的方法,包含:编辑加密结果集合,其中该集合包含每一加密步骤的结果,并且其中所述向接收方发送所述数据项、一个或多个条件以及数字签名块的步骤包含向接收方传送该加密结果集合的步骤。
16.如权利要求3所述的方法,包含向接收方传送所述数据项和条件的经哈希的表示以及所述数字签名块的步骤,从而使得访问用于进行加密该组合的步骤的密码过程、并且访问相应的解密密钥的接收方能够:
解密所述数字签名块;
组合所述数据项与条件的经哈希的表示以生成经组合的摘要;以及
比较经解密的签名块与经组合的摘要,从而确定它们是否匹配。
17.如权利要求16所述的方法,其中所述组合所述数据项与条件的经哈希的表示以生成经组合的摘要的步骤包含以下步骤:
连接所述经哈希的表示以生成双摘要;以及
哈希该双摘要以生成最终经组合的摘要。
18.如权利要求1所述的方法,其中多个数据项的每一个都被独立地加密与组合,然后将该组合进一步加密。
19.一种验证由根据权利要求10所述的方法生成的附条件电子签名的方法,包含响应于接收方接收到所传送的数据项、一个或多个条件以及数字签名块而执行的以下步骤:
解密所述数字签名块以生成第一结果;
加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项与经加密的一个或多个条件,以生成第二结果;以及
比较第一结果与第二结果,从而确定它们是否匹配。
20.一种响应于为数据项的电子签名指定一个或多个条件而执行的、生成附条件电子签名的装置,该装置包含以下模块:
第一模块,加密该数据项;
第二模块,与该数据项独立地加密所述一个或多个条件,组合所述经加密的数据项与经加密的一个或多个条件;以及
第三模块,加密该组合以生成数字签名块,该数字签名块固有地表示所述数据项和一个或多个条件、并且使得能够对所述数据项和一个或多个条件两者进行密码验证。
21.一种验证由根据权利要求10所述的方法生成的附条件电子签名的装置,包含响应于接收方接收到所传送的数据项、一个或多个条件以及数字签名块而执行操作的如下模块:
第一模块,解密所述数字签名块以生成第一结果;
第二模块,加密所述数据项,与该数据项独立地加密所述一个或多个条件,并且组合所述经加密的数据项与经加密的一个或多个条件,以生成第二结果;以及
第三模块,比较第一结果与第二结果,从而确定它们是否匹配。
CN2003801071822A 2002-12-21 2003-11-24 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序 Expired - Lifetime CN1729647B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0229894.1 2002-12-21
GBGB0229894.1A GB0229894D0 (en) 2002-12-21 2002-12-21 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
PCT/GB2003/005107 WO2004057796A1 (en) 2002-12-21 2003-11-24 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes

Publications (2)

Publication Number Publication Date
CN1729647A CN1729647A (zh) 2006-02-01
CN1729647B true CN1729647B (zh) 2011-02-23

Family

ID=9950221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801071822A Expired - Lifetime CN1729647B (zh) 2002-12-21 2003-11-24 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序

Country Status (12)

Country Link
US (3) US8862886B2 (zh)
EP (1) EP1573958B1 (zh)
JP (1) JP4324943B2 (zh)
KR (1) KR100734737B1 (zh)
CN (1) CN1729647B (zh)
AT (1) ATE323988T1 (zh)
AU (1) AU2003303165A1 (zh)
CA (1) CA2511434A1 (zh)
DE (1) DE60304744T2 (zh)
GB (1) GB0229894D0 (zh)
TW (1) TWI247516B (zh)
WO (1) WO2004057796A1 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20080195953A1 (en) * 2005-05-02 2008-08-14 Bibartan Sen Messaging Systems And Methods
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
WO2007127038A2 (en) * 2006-04-28 2007-11-08 Microsoft Corporation Secure signatures
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
CN101075340B (zh) * 2007-03-28 2011-08-24 深圳先进技术研究院 一种木包装检疫检验的系统和方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
CN102016871B (zh) * 2008-03-05 2017-11-07 爱迪德技术有限公司 密码系统
US8538014B2 (en) * 2008-05-12 2013-09-17 Oracle America, Inc. Fast computation of one-way hash sequences
US11991280B2 (en) 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
US10447474B2 (en) 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及系统
CN101951317B (zh) * 2010-08-11 2012-05-23 上海燕托计算机有限公司 一种线性电子事务的数字签名方法
EP2619708A4 (en) * 2010-09-21 2014-04-30 Hewlett Packard Development Co PROVIDING DIFFERENT ACCESS TO A DIGITAL DOCUMENT
CN101980471B (zh) * 2010-10-08 2012-08-29 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及系统
CN102332978B (zh) * 2011-05-26 2014-10-15 施彬 彩票脱机验证系统
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US11232093B2 (en) 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN102970145B (zh) * 2012-12-21 2015-01-14 飞天诚信科技股份有限公司 一种签名方法及装置
CN103138937B (zh) * 2013-02-28 2015-05-27 飞天诚信科技股份有限公司 一种签名方法及装置
CN104077624A (zh) * 2013-03-26 2014-10-01 中国银联股份有限公司 带防伪二维码的电子票据的生成方法、校验方法及其系统
TWI660324B (zh) * 2015-01-23 2019-05-21 Lleidanetworks Serveis Telematics, S A 電信事業經營者的使用者建立認證的電子合約的方法
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US10339124B2 (en) * 2015-05-27 2019-07-02 Quest Software Inc. Data fingerprint strengthening
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
WO2017095435A1 (en) 2015-12-04 2017-06-08 Hewlett Packard Enterprise Development Lp Combining hashes of data blocks
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
KR101735708B1 (ko) * 2016-02-02 2017-05-15 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
US11120437B2 (en) * 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
FR3049088B1 (fr) * 2016-03-21 2020-10-23 Sebastien Jean Serge Dupont Procede permettant de gerer des identites digitales associees a un individu, un objet, une organisation, un service, une application a travers un reseau informatique decentralise
FR3049089B1 (fr) * 2016-03-21 2018-02-16 Sebastien Jean Serge Dupont Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
KR102550672B1 (ko) * 2016-04-05 2023-07-04 삼성전자주식회사 영상처리장치 및 그 제어방법
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
TWI718374B (zh) * 2018-05-10 2021-02-11 和碩聯合科技股份有限公司 電子文本的階層圖建立方法及系統
CN109889495B (zh) * 2019-01-10 2021-08-10 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算电子印章方法和系统
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
JP7323807B2 (ja) * 2020-01-20 2023-08-09 富士通株式会社 検証方法、プログラム、および情報処理装置
US20230088197A1 (en) * 2021-09-22 2023-03-23 Argo AI, LLC Systems, Methods, and Computer Program Products for Blockchain Secured Code Signing of Autonomous Vehicle Software Artifacts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
EP0586022A1 (en) * 1989-03-07 1994-03-09 Addison M. Fischer Improved public key/signature cryptosystem with enhanced digital signature certification field
CN1265807A (zh) * 1997-06-06 2000-09-06 汤姆森消费电子有限公司 用于广播服务的全球条件接通系统
CN1322422A (zh) * 1999-09-07 2001-11-14 索尼公司 内容管理系统,设备,方法,和程序存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE407482B (sv) * 1977-01-21 1979-03-26 Asea Ab Elektrisk genomforing
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
CA1300749C (en) 1987-04-28 1992-05-12 Mitsubishi Denki Kabushiki Kaisha Optical reading or writing apparatus
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JP3260524B2 (ja) 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
WO1999040702A1 (en) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US20020049601A1 (en) 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002203186A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 書類作成方法、書類作成装置、および記録媒体
JP3659491B2 (ja) 2001-01-19 2005-06-15 株式会社日立製作所 電子決済仲介方法、電子決済仲介システム、および電子決済仲介プログラム
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
GB2373605B (en) * 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586022A1 (en) * 1989-03-07 1994-03-09 Addison M. Fischer Improved public key/signature cryptosystem with enhanced digital signature certification field
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
CN1265807A (zh) * 1997-06-06 2000-09-06 汤姆森消费电子有限公司 用于广播服务的全球条件接通系统
CN1322422A (zh) * 1999-09-07 2001-11-14 索尼公司 内容管理系统,设备,方法,和程序存储介质

Also Published As

Publication number Publication date
US20080126805A1 (en) 2008-05-29
ATE323988T1 (de) 2006-05-15
TW200421815A (en) 2004-10-16
CN1729647A (zh) 2006-02-01
WO2004057796A1 (en) 2004-07-08
CA2511434A1 (en) 2004-07-08
US10637667B2 (en) 2020-04-28
US20160164684A1 (en) 2016-06-09
DE60304744T2 (de) 2007-01-04
GB0229894D0 (en) 2003-01-29
TWI247516B (en) 2006-01-11
KR20050089802A (ko) 2005-09-08
US20150058636A1 (en) 2015-02-26
JP4324943B2 (ja) 2009-09-02
EP1573958B1 (en) 2006-04-19
DE60304744D1 (de) 2006-05-24
KR100734737B1 (ko) 2007-07-03
AU2003303165A1 (en) 2004-07-14
US8862886B2 (en) 2014-10-14
US9306752B2 (en) 2016-04-05
JP2006511996A (ja) 2006-04-06
EP1573958A1 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
CN1729647B (zh) 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
AU2002230823B2 (en) Method and system for obtaining digital signatures
US6161181A (en) Secure electronic transactions using a trusted intermediary
JP3020958B2 (ja) 文書の真正さを確認する装置
US8621221B1 (en) Method and system for event notification for wireless PDA devices
US20010037453A1 (en) Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
EP0869637A2 (en) Digital certification system
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
JP2008529044A (ja) 安全な暗号化のシステム、装置および方法
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
CN102792633A (zh) 访问控制
US20140082357A1 (en) Cross enterprise communication
US20240314110A1 (en) Signcrypted envelope message
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
WO1999060749A1 (fr) Systeme de partage d'informations
Lee Guideline for implementing cryptography in the federal government
Muminova et al. Aspects of information security in the electronic document management system (EDMS) for bank system
JP2001194991A (ja) 暗号化方法及び暗号通信方法
Lloyd A Framework For Securing Jabber Conversations
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
JP2000083016A (ja) アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体
JP2000132541A (ja) 文書処理システム、方法及び記録媒体
Marshall et al. Anonymity with identity escrow
Hughes Pro Active Directory Certificate Services
Lloyd XEP-0031: A Framework For Securing Jabber Conversations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211108

Address after: New York, United States

Patentee after: Qindarui Co.

Address before: Armank, New York, USA

Patentee before: International Business Machines Corp.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20110223

CX01 Expiry of patent term