TWI449395B - 安全數位簽章系統 - Google Patents

安全數位簽章系統 Download PDF

Info

Publication number
TWI449395B
TWI449395B TW097146742A TW97146742A TWI449395B TW I449395 B TWI449395 B TW I449395B TW 097146742 A TW097146742 A TW 097146742A TW 97146742 A TW97146742 A TW 97146742A TW I449395 B TWI449395 B TW I449395B
Authority
TW
Taiwan
Prior art keywords
verification
digital signature
signature
computer
client
Prior art date
Application number
TW097146742A
Other languages
English (en)
Other versions
TW200937931A (en
Inventor
John Michael Boyer
David Franklin Manning
Michael Cain Mansell
Sonja Christine Mclellan
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200937931A publication Critical patent/TW200937931A/zh
Application granted granted Critical
Publication of TWI449395B publication Critical patent/TWI449395B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

安全數位簽章系統
本發明一般係有關於一數據處理系統,並尤其有關於數位簽章。更詳細地,本發明係有關於一種產生安全數位簽章於多媒體(rich content)網路應用內容上的電腦實施方法、裝置、以及電腦可用程式碼。
公用金鑰加密係為一種加密方式,其使用一組公用金鑰(public key)與私人金鑰(private key)的配對。此私人金鑰並未被公開,並且只有私人金鑰的所有人知道。與此私人金鑰配對的公用金鑰,係以數學方式與此私人金鑰產生關連性,並且可被公開散佈。一數位簽章(digital signature)係為一種加密方式,其使用一私人金鑰而產生一簽章。任何具有公用金鑰的使用者可以接著對此簽章進行驗證。
因此,對於保護一信息不受到竄改以及將一使用者的身份與此信息內容產生連結而言,數位簽章是一種安全的加密方法。一「信息」(message)係為任何類型的責訊或通信內容,例如,包括但不限於,一電子郵件、代表一商業交易、一合約、或任何其他具有有限長度位元序列的電子格式的可延伸性標示語言(extensible markup language,XML)。一「格式」(form)係為一泛用目的應用程式,並具有數據收集與傳輸的特殊功能。一數位簽章的「簽署者」(signer)係為使該交易或合約(例如由一格式所代表的交易或合約)生效的使用者。
一數位簽章典型地包括了一信息鑑認(authentication)標記(token)以及一簽署者鑑認標記。此信息的鑑認標記應具有加密安全性。相似地,簽署者的鑑認標記也應該以一種加密安全的方式而連結至該信息。這些方法必須確保在沒有使數位簽章無效的情況下無法以電腦方式竄改此信息,或者在沒有使此簽章無效的情況下無法以電腦方式將簽署者鑑認標記連結至一經變更的信息。此外,此簽章應該可以藉由使簽署者憑據失效或撤回的方式而無效化。
簽署身份(identity)係由一私人金鑰以及一公用金鑰認證所組成。簽署者的私人金鑰材料必須被用來協助產生一數位簽章,以將簽署者的身份連結至被簽署的信息內容。若欲存取與簽署者私人金鑰相關的操作,則僅能由終端使用者電腦上被信任的應用程式所允許。對於限制客戶端可執行程式碼之配置而非限制客戶端網路瀏覽器的網路應用程式而言,這個要求會產生問題。此外,要能夠數位地簽署那些完全代表使用者之多媒體網路應用經驗的內容,會因為包含上述完整網路應用之內容係大部分由伺服器所保存而產生困難。
在一個現行的解決方案中,多媒體文件的數位簽署方式,係藉由客戶端軟體而達成。然而,欲執行此解決方案,使用者必須安裝或升級客戶端軟體,方能針對由多媒體文件伺服器所提供的多媒體文件進行數位簽署動作。
在另一個現行的解決方案中,係由不具有數位簽章安全性之零佔用空間(zero footprint)網路應用伺服器產品來提供多媒體文件。一零佔用空間網路應用伺服器,係為一種不需要在客戶端下載或安裝與所執行程式相關的軟體,即可存取至網路應用的伺服器。然而,此種解決方案將會對文件的安全性以及真實性產生負面效果,因為使用者並不具有數位簽章安全性。
本發明的實施例提供一種電腦實施方法、裝置、以及電腦程式產品,用以從一用戶端接收一請求,以例示(instantiate)一電子文件。在成功完成一網路應用伺服器與此用戶端之間的相互鑑認(mutual authentication)之後,此網路應用伺服器會提供此電子文件予用戶端。此網路應用伺服器可接著接收一組與此電子文件相關的變更,以形成一經修改文件。在接收到用戶端的請求欲針對此經修改文件產生一數位簽章(digital signature)之後,此網路應用伺服器利用此網路應用伺服器之一私人金鑰(private key)、以及與用戶端相關之一終端使用者的身份(identity),產生一數位簽章。此網路應用伺服器接著利用此數位簽章而簽署於此經修改文件上。
在另一實施例中,在一文件被數位簽署至少一次之後,用以回應客戶端之進一步請求例示電子文件的程序會被增加。任何與此文件相關的數位簽章的驗證(validation)程序,係基於網路應用伺服器的公用金鑰、簽署者的公用金鑰認證(certification)或公用身份、以及任何其他的元資料(metadata)。
現在請參照至圖式,尤其是圖1-2,其繪示有數據處理環境的示意圖,而本發明之例示實施例則可應用於其中。需要注意的是,圖1-2僅為例示之用,而非用以主張或隱含不同實施例可以應用的環境的限制。對於所描述的環境,可以進行許多修正。
圖1係為可應用本發明例示實施例的一個數據處理系統之網路的示意圖。網路數據處理系統100係為一電腦網路,而本發明之例示實施例即可應用於該網路電腦中。網路數據處理系統100包括網路102,其係為在網路數據處理系統100之中,在各個彼此連結之裝置與電腦之間提供通訊連結的媒介。網路102可包括各種連結方式,例如有線、無線通訊連結、或光纖電纜等。
在所述實施例中,伺服器104與伺服器106係連結至網路102,網路102並連結至儲存單元108。在此實施例中,伺服器104係為一零佔用空間(zero footprint)網路應用伺服器,而伺服器106則為一標準網路伺服器。一零佔用空間網路伺服器係為一種軟體引擎,其可透過網路102傳遞軟體應用程式至客戶端110,112,114而不需要在客戶端110,112,114之上安裝多媒體網路應用軟體。伺服器104包括一簽章驗證器以及一簽章產生器。伺服器104是本發明例示實施例可以應用於其中的一種伺服器範例。在另一實施例中,伺服器106也可包括一簽章驗證器以及一簽章產生器。
此外,客戶端110,112,114係連接至網路102。舉例而言,客戶端110,112,114可以是個人電腦或網路電腦。在所述實施例中,伺服器106提供數據至客戶端110,112,114,所提供的數據如開機檔案(boot files)、作業系統影像、以及應用程式等。在此實施例中,客戶端110,112,114係為伺服器104或106的客戶端。在圖1中,客戶端110包括了一私人金鑰,其係用以完成與伺服器104,106之間的相互鑑認程序。「相互鑑認」係指一客戶端或使用者鑑認其本身至一伺服器,且該伺服器亦鑑認其本身至該使用者,使得雙方均能確認對方的身份。網路數據處理系統100可包括額外的伺服器、客戶端、以及圖中未示的裝置。
在所述實施例中,網路數據處理系統100係指網際網路(Internet)其包括有網路102,其代表一世界性的網路與閘道(gateway)的集合,並使用傳輸控制協定/網際協定(TCP/IP)等專用於彼此傳輸的協定。在此網路的核心係為位於主要節點(nodes)或伺主電腦(host computer)之間的高速數據通信線骨架,該些主要節點或伺主電腦包括上千個商用、官方、教育及其他電腦系統其以固定路徑傳送數據與信息。當然,網路數據處理系統100同時也可以用於數個其他不同種類的網路,例如內部網路、局部區域網路(LAN)、或一廣域區域網路(WAN)。圖1係作為舉例用,而非用以限制本發明其他實施例。
請參照至圖2,其係為可應用本發明例示實施例的一個數據處理系統的方塊圖。在一實施例中,數據處理系統200係為一電腦,例如圖1中的伺服器104或客戶端110,而以此實施例而言,應用此流程的電腦可用程式碼或指令係位於此電腦中。在此例示實施例中,數據處理系統200包括通信纖維202(communication fabric),係用以在下列單元之間提供通信:處理單元204、記憶體206、長效儲存208、通信單元210、輸入/輸出(I/O)單元212、以及顯示器214。
處理單元204係用以對載入到記憶體206中之軟體執行指令。隨特定應用的不同,處理單元204可以是一組一個或多個的處理器、或者是多處理器核心。此外,處理單元204可以使用一個以上的異種(heterogeneous)處理器系統,其中在一單晶片上包括有一主要處理器以及一次要處理器。作為另一實施例,處理單元204可以是對稱多處理器系統,其包括多個同型號的處理器。
在一實施例中,記憶體206可以是如隨機存取記憶體或任何其他適合的揮發性或非揮發性儲存裝置。長效儲存208可以有多種型態,隨特定應用而定。舉例而言,長效儲存208可以包括一種以上的元件或裝置。舉例而言,長效儲存208可以是硬碟、快閃記憶體、可重複讀寫光碟、可重複讀寫磁帶、或上述的組合。用作為長效儲存208的媒介也可以是可移除式的。舉例而言,長效儲存208可以使用一可移除式硬碟。
在這些實施例中,通信單元210提供了與其他數據處理系統或裝置之間的數據通信。在這些實施例中,通信單元210可以是網路介面卡。通信單元210可以藉由實體與無線通信鍊結的至少一者,提供數據通信。
輸入/輸出單元212允許與其他可連接到數據處理系統200的裝置之間的數據輸入和輸出。舉例而言,輸入/輸出單元212可藉由鍵盤與滑鼠而提供使用者輸入的連結。此外,輸入/輸出單元212可傳送輸出至一印表機。顯示器214提供用以顯示資訊的機制給使用者。
給操作系統及應用程式或軟體的指令係位於長效儲存208之中。這些指令可以載入到記憶體206之中,以供處理單元204執行。不同實施例的程序可以藉由處理單元204使用電腦可用指令而執行,這些電腦可用指令可位於一記憶體中,例如記憶體206。這些指令係稱為程式碼、電腦可用程式碼、或電腦可讀程式碼,其可被電腦處理單元204之中的處理器讀取並執行。在不同實施例中的程式碼可以被實施在不同的實體或電腦可讀媒介上,例如記憶體206或長效儲存208。
電腦可用程式碼216係位於電腦可讀媒介218的一功能性格式上,此電腦可讀媒介218係選擇性可移除,並且可被裝載至、或者轉移至數據處理系統200,而由處理器單元204執行。在這些實施例中,電腦可用程式碼216以及電腦可讀媒介218形成了電腦程式產品220。在一實施例中,電腦可讀媒介218可以是一有形型態,例如一插入或置於碟機或其他裝置的光碟或磁碟,其係長效儲存208的一部份,用以轉移至一儲存裝置,例如一硬碟,其係為長效儲存208的一部份。在一有形型態中,電腦可讀媒介218也可以是長效儲存的型態,例如連結至數據處理系統200的硬碟、隨身碟、或快閃記憶體。此電腦可讀媒介218的有形型態,同時也指稱為電腦可記錄儲存媒介。在某些實例中,電腦可記錄媒介218不能被移除。
或者,電腦可用程式碼216可以從電腦可讀媒介218轉移至數據處理系統200,經由一通信鍊結(link)到通信單元210及/或經由一連結(connection)到輸入/輸出單元212。在此例示實施例中,此通信鍊結及/或連結可以是實體或無線的。此電腦可讀媒介也可以是無形媒介的型態,例如含有此程式碼的通信鍊結或無線傳輸。
在數據處理系統200內所繪示的不同元件,並不是用以對於可使用的不同實施例的實施方式進行限制。可以在數據處理系統200實施不同實施例,包括在數據處理系統200的現有元件外加其他元件,或取代現有元件。在圖2中所繪示的其他元件,可以跟所示實施例有所不同。
舉一例而言,在數據處理系統200內的儲存裝置係為任何可以儲存數據的硬體。記憶體206、長效儲存208、以及電腦可讀媒介218,都是儲存裝置的有形型態的實例。
在另一實施例中,通信纖維202可以利用一匯流排系統來達成,並且可包括一個以上的匯流排,例如一系統匯流排或一輸入/輸出匯流排。當然,此匯流排系統可以利用任何適用的結構來達成,其可在附設到此匯流排系統的不同元件或裝置之間提供數據傳輸。此外,一通信單元可包括一個以上用以傳送或接收數據的裝置,例如一數據機(modem)或一網路卡。此外,一記憶體可以是,舉例如,記憶體206或一快取記憶體,例如在通信纖維202中可能出現的介面與記憶控制集線器(memory controller hub)內所能找到的快取記憶體。
所述的實施例理解到,對於一種可以在網路多媒體內容(rich web application content)上產生密碼安全的數位簽章的系統有其需求,此系統可以滿足無法在沒有使數位簽章失效的情況下竄改信息內容、無法在沒有使數位簽章失效的情況下使簽署者鑑認標誌與被竄改信息產生關連的需求,同時仍能確保在簽署者憑證(credential)逾期(expiry)或撤回(revocation)時能使簽章失效的可行性。
因此,例示實施例提供了電腦實施方法、裝置、以及電腦程式產品,用以從一用戶端接收一請求,以例示(instantiate)一電子文件。在成功完成一網路應用伺服器與此用戶端之間的相互鑑認之後,此網路應用伺服器會提供此電子文件予用戶端。此網路應用伺服器可接著接收一組與此電子文件相關的變更,以形成一經修改文件。在接收到用戶端的請求欲針對此經修改文件產生一數位簽章之後,此網路應用伺服器利用此網路應用伺服器之一私人金鑰、以及與用戶端相關之一終端使用者的身份,產生一數位簽章。此網路應用伺服器接著利用此數位簽章而簽署於此經修改文件上。
圖3係為一方塊圖,根據本發明一例示實施例,繪示一數位簽章產生時的數據流向。網路數據處理系統300可以利用任何類型的計算裝置而實施,這些計算裝置包括但不限於,一個人電腦、筆記型電腦、個人數位助理(PDA)、伺服器、或在圖1及圖2中所描述的任何計算裝置。
網路應用伺服器302可為經由網路而提供應用程式至客戶端的習知技藝中,任何已知類型的伺服器。舉例而言,網路應用伺服器302可以是一標準網路應用伺服器或一零佔用空間(zero footprint)網路應用伺服器。一零佔用空間應用伺服器僅使用一瀏覽器,而沒有其他類型的客戶端可執行碼(client-side executable code)。
在此實施例中,網路應用伺服器302包括文件轉超文字標記語言(hypertext markup language,HTML)翻譯器304、文件執行器306、存取控制器308、簽章產生器310、簽章驗證器312、文件範本或部分完成文件儲存器314、數據儲存裝置316、以及執行中文件儲存器318。然而,網路應用伺服器亦可包括圖3中未示的額外元件,而不至於偏離例示實施例的發明範疇。
文件轉HTML翻譯器304係為一軟體元件,其產生的超文字標記語言(hypertext markup language,HTML)以及爪哇腳本(Javascript)/非同步爪哇腳本與可延伸性標示語言(Asynchronous Javascript and XML,AJAX)內容,是一終端使用者在特定時間必須要與其產生互動的多媒體網路應用文件的部分。文件執行器306產生並監視在網路應用伺服器302內的狀態轉換以及已經完成的次工作(subtask)。在一實施例中,文件執行器306為一終端使用者執行一文件,或者隨著客制網路組件(servlets與portlets)(設計用以從文件中抽取資訊,並根據該資訊而動作)的要求而驅回(drive back)終端商業程序。在另一實施例中,當一文件首次被載入時,文件執行器306驗證該文件中的已存在簽章,並且在接到要求時再次驗證特定簽章。
存取控制器308包括了與伺服器及終端使用者之間相互鑑認的所有資訊,包括伺服器私人金鑰。簽章產生器310以及簽章驗證器312係利用儲存在存取控制器308之中的資訊,來回應終端使用者的要求且產生並驗證簽章。文件範本或部分完成文件儲存器314,包括了空白多媒體網路應用文件以及部分完成的文件,其係可被該系統例示。舉例而言,文件範本或部分完成文件儲存器314可包括一多媒體網路應用文件、一導覽訪問的階段、或一精靈程序(wizard process)。在本說明書中,一文件範本包括但不限於,一種格式、一部份完成的文件、一部份完成且已經一個或多個使用者簽署但仍須一個或多個簽章方能完成的文件。一文件範本可以是,舉例如,一商業交易或一合約。數據儲存裝置316包括執行中文件儲存器318。在本實施例中,執行中文件儲存器包括各種文件範本以及產生給終端使用者的部分完成文件,並且係在成為已完成交易記錄的程序中。
網路瀏覽器客戶端320包括超文字轉移協定(HyperText Transfer Protocol,HTTP)遞交引擎322、AJAX及JavaScript引擎324、安全套接層模組(secure sockets layer,SSL)326、HTML轉化器328(HTML renderer)、使用者私人金鑰330、以及HTML文件332。在本實施例中,網路瀏覽器客戶端320的元件,係為一完整可操作之HTML文件所需要的典型元件的範例。網路瀏覽器客戶端320係為一被信任的應用,其可存取至使用者的私人金鑰材料,工作為SSL鑑認用。在此實施例中,僅有這些預先存在且被信任的元件、加上由網路應用伺服器302動態地傳遞到客戶端的HTML文件,才能管理使用者經驗(user experience)。由於本系統並不需要其他的客戶端軟體,本系統所能獲取的應用行為(application behavior)的一個範例,係為零佔用空間(zero footprint)應用。一零佔用空間應用係為一終端使用者應用程式,其係完全儲存於伺服器上,且不需要使用客戶端可執行碼。
因此,在本實施例中,網路瀏覽器客戶端320送出文件請求334到網路應用伺服器302。請求334係請求從文件範本或部分完成文件儲存器314,例示一文件範本或一部份完成文件。HTTP遞交引擎322係為一請求/回應協定,用以傳送或轉達請求334到網路應用伺服器302。
回應至從網路瀏覽器客戶端320所傳來的例示文件請求334,網路應用伺服器302傳送相互鑑認請求336至網路瀏覽器客戶端320,並且開始相互鑑認。為了成功地完成相互鑑認,則必須使用正確的使用者私人金鑰材料。可以利用習知技藝中的任何方法來進行相互鑑認,包括但不限於,經由SSL登入的相互鑑認、HTTP基礎鑑認、或其他非公用金鑰架構(public key infrastructure,non-PKI)鑑認方法。正確的私人金鑰係用以成功地完成鑑認。網路瀏覽器客戶端320會傳送相互鑑認完成338到網路應用伺服器302。若鑑認成功,網路應用伺服器302會使得應用內容可以獲得與網路瀏覽器客戶端320相關聯的公用金鑰或其他公用身份,此應用內容包括了文件執行器306。
網路應用伺服器302接著例示該被請求的文件範本或部分完成文件,並將此文件轉變為在網路瀏覽器客戶端320上可得的執行時間(run-time)格式。文件至HTML翻譯器304將文件轉變成適當的執行時間格式。舉例而言,在本實施例中,伺服器利用文件至HTML翻譯器304而將文件轉變為HTML以及JavaScript/AJAX,並經由文件傳送器340將文件遞送至圖3中的網路瀏覽器客戶端320。
HTML轉化器328將文件轉化為供一使用者在網路瀏覽器客戶端320上展示。AJAX及JavaScript引擎則與網路應用伺服器302交換數據,以顯示使用者在網路瀏覽器客戶端320對文件所做的變更。所傳送的數據可以由SSL模組326進行加密,SSL模組326係使用安全通信協定(secure socket layer)來確保經由網路傳送至網路瀏覽器客戶端的信息的安全。網路瀏覽器客戶端320接著發出簽章產生請求342,以產生一數位簽章給該文件。
在網路應用伺服器302接收到終端使用者任何要填入或變更文件、或當文件是多頁文件而要變更頁數,並且接收到簽章產生請求342而欲產生一數位簽章給該文件時,網路應用伺服器302會根據該終端使用者的身份而簽署該文件。網路應用伺服器302在相互鑑認程序的時候獲得了該終端使用者的身份。接著,網路應用伺服器會傳送簽章完成通知344到網路瀏覽器客戶端320,告知該終端使用者該文件已經由數位簽章簽署。網路應用伺服器302接著接收文件遞交請求346(document submission request),以遞交該經簽署文件供進一步處理。此處理步驟可能牽涉到使文件儲存在一文件範本或部分完成文件儲存器314中,以允許其他客戶端對該文件的進一步互動、更改、以及簽章。
圖4係根據本發明例示實施例,繪示在一多媒體文件上產生數位簽章的流程圖。在圖4中的程序係由一網路應用伺服器所實施,例如圖3中的網路應用伺服器302。
此流程從接收一請求開始,該請求係欲例示文件範本或文件,以開始或繼續一交易程序(步驟402)。接著,此伺服器開始相互鑑認(步驟404),且接收終端使用者的相互鑑認完成通知(步驟406)。
此伺服器接著例示被請求的文件範本或文件,並接著將文件轉換為在客戶端網路瀏覽器系統可獲得的一種執行時間格式(步驟408)。此伺服器利用一翻譯器來轉換該文件,例如圖3中的文件至HTML翻譯器304。
接著,伺服器接收從終端使用者所發出的一組變更,以形成一經修改文件,並且若該文件為一多頁文件時,改變頁數(步驟410)。在此,「一組變更」的定義包括沒有變更、單一變更、以及二個以上的變更。在此,「一經修改文件」的定義係為包括未經變更、單一變更、以及二個以上變更的文件。此伺服器接著接收一請求,其係欲產生一數位簽章給該經修改文件(步驟412)。此伺服器根據該終端使用者的身份而簽署該經修改文件(步驟414),此終端使用者的身份是在相互鑑認程序時所獲得的。在產生簽章時,在數位簽章與該文件之間的關係可以是根據任何該技藝中習知的方法,包括但不限於,封套簽章(enveloped signature,其中此數位簽章係固定在文件內容上,或顯示於文件內容中)、包覆簽章(enveloping signature,其中此文件內容係顯示於簽章之內)、或一分離簽章(separated signature,其中該簽章係另外儲存,並且利用一通用資源標誌符(Uniform Resource Identifier,URI)或其他外部資源指向器而指稱到該文件)。接著,此伺服器傳送一通知到網路瀏覽器客戶端,通知該終端使用者該經修改文件已經簽署(步驟416)。此伺服器接著接收一請求,以處理該完成且經簽署的文件(步驟418),且此流程隨之終止。
圖5係為根據本發明例示實施例,繪示由一網路應用伺服器產生一數位簽章的流程圖。在圖5中的程序係利用一網路應用伺服器而實施,例如圖3中的網路應用伺服器302。
本流程從伺服器接收一數位簽章請求開始(步驟502)。此伺服器增加任何所要求的詮釋資料(metadata)到簽章的屬性中(步驟504)。舉例而言,詮釋資料可為一時間戳章(timestamp)或佈局數據(layout data)。此伺服器將終端使用者(簽署者)的公用金鑰認證(public key certificate)及/或公用身份加入到簽章屬性中(步驟506)。舉例而言,此伺服器可在一SSL鑑認步驟中加入該公用金鑰認證。在另一實例中,此伺服器可將一公用身份加入到一非公用金鑰架構(non-public key infrastructure)鑑認方法中。接著,此伺服器將一參考值(reference)加入到簽章屬性中(步驟508)。一參考值係指定被加入到該簽章中的所需詮釋資料,並可用於未來的簽章驗證功能。此伺服器利用網路應用伺服器的私人金鑰,在經修改文件內容上產生數位簽章、產生相關資源、以及簽章屬性(步驟510),且此流程隨之終止。
圖6係根據本發明例示實施例,繪示一數位簽章的驗證流程圖。在圖6中的流程係利用一網路應用伺服器所實施,例如圖3中的網路應用伺服器302。
此流程係由該伺服器完成成功的相互鑑認之後,準備遞送該文件時開始。此伺服器針對被保護的資源獲得雜湊值(hash values),並且根據需要,對網路伺服器的簽署憑證(credential)的公用金鑰進行解密(步驟602)。接著,伺服器針對所有被保護的資源重新計算密碼雜湊值,並且與被儲存數值進行相等比較(equality comparison)(步驟604)。核心驗證成功(core validation success)係當被儲存雜湊值與重新計算雜湊值相等時,才會發生。若此二雜湊值並不相等,則核心驗證失敗。
此伺服器根據所有相對應的雜湊值配對的成功相等比較,來決定核心驗證是否成功(步驟606)。若核心驗證並不成功,則伺服器會報告簽章驗證失敗(signature validation failure)(步驟608)。若核心驗證成功,伺服器則接著獲得伺服器的公用金鑰認證(步驟610),並接著執行另一驗證檢核,以決定認證有效(validity)、逾期(expiry)、及撤回(revocation)的檢核是否成功(步驟612)。若這些檢核不成功,則伺服器會報告簽章驗證失敗(步驟608)。
若這些檢核成功,伺服器接著從數位簽章的簽署者獲取公用金鑰認證(步驟614)。若簽署者的身份係由公用金鑰認證所提供,則伺服器會決定認證有效(validity)、逾期(expiry)、及撤回(revocation)的檢核是否成功(步驟616)。若這些檢核不成功,則伺服器會報告簽章驗證失敗(步驟608)。若這些檢核成功,則伺服器會執行任何其他由簽章詮釋資料所隱含的驗證檢核,以決定鑑認步驟(步驟618)。若最終檢核不成功,則伺服器會報告簽章驗證失敗(步驟608)。若最終檢核成功,則文件的數位簽章為有效(步驟620),且此流程隨之終止。一旦零個以上的數位簽章經過驗證,則此文件會被翻譯成客戶端可處理的格式,並接著遞送至終端使用者客戶端。
在所述的不同實施例中的流程圖與方塊圖,係描繪了一些可能的裝置、方法與電腦程式產品的架構、功能與操作方式。在這一方面,流程圖或方塊圖中的每一方塊可代表電腦可用或可讀程式碼的一個模組、區塊、或部分,而此電腦可使用或可讀程式碼係包括一個或多個可執行的指令,以實施特定的功能。在某些替代實施方式中,區塊中所述功能的發生順序,可能與圖中所述的順序不同。舉例而言,在某些實例中,接續的兩個方塊可能可以實質上同時執行,或者這些方塊可能可以利用逆向的順序執行,隨著所牽涉的功能性不同而有所變化。
因此,這些不同的實施例提供了一種電腦實施方法、裝置、以及電腦程式產品,其可進行數位簽署動作,並且驗證一電子文件的數位簽章,尤其是除了可以進行相互鑑認的網路瀏覽器之外,不需要部署或安裝額外的電腦程式碼在客戶端的裝置上。數位簽章係利用網路應用伺服器的私人金鑰而產生,但是簽章詮釋資料包括該終端使用者(簽署者)的至少一公用辨認器,其係在相互鑑認時所獲得的。在一實施例中,此終端使用者的公用金鑰認證提供了公用身份,因為該公用身份僅能由網路應用伺服器在成功的相互鑑認之後取得,此相互鑑認程序則牽涉到此終端使用者在客戶端的私人金鑰。
數位簽章驗證程序包括核心驗證、網路應用伺服器公用金鑰日正、以及簽章詮釋資料的驗證步驟,包括簽署者的公用身份的至少一驗證步驟。
本發明的形式可以是完全硬體的實施方式、完全軟體的實施方式、或者同時包括有硬體與軟體元件的實施方式。在一較佳實施例中,本發明係以軟體方式實施,其包括但不限於,韌體、常駐軟體、微碼(microcode)等。
此外,本發明可以是電腦程式產品的形式,其由一電腦可使用或電腦可讀媒介來提供程式碼,以由一電腦或任何指令執行系統來使用,或與該電腦或指令執行系統共同執行。為了說明方便,一電腦可用或電腦可讀媒介可為任何有形的裝置,其可包含、儲存、通訊、傳播、或傳送該程式,使其可以被上述的指令執行系統、設備或裝置使用,或與該指令執行系統、設備或裝置共同執行。
此媒介可為電子、磁性、光學、電磁、紅外線、或半導體系統(或設備、裝置)或一傳播媒介。電腦可讀媒介的範例包括一半導體或固態記憶體、磁帶、可移除式電腦磁碟、隨機存取記憶體(random access memor,RAM)、唯讀記憶體(read-only memory,ROM)、硬式磁碟、以及光碟。光碟(optical disks)的現存範例包括唯讀記憶體光碟(compact disc-read only memory CD-ROM)、可讀寫光碟(compact disc-recordable write,CD-R/W)以及數位影碟(digital video disk,DVD)。
適用於儲存及/或執行程式碼的數據處理系統,會包括至少一處理器,其直接或間接經由系統匯流排而耦合至記憶元件。此記憶元件可包括:在實際執行程式碼時所使用的本地記憶體、大量儲存、以及提供至少部分程式碼暫時儲存的快取記憶體,以減少在執行程式碼時從大量儲存讀取程式碼的次數。
輸入/輸出(I/O)裝置(包括但不限於鍵盤、顯示器、指向裝置等)可以直接耦合到該系統、或經由I/O控制器而耦合到該系統。
網路介面卡也可以耦合到該系統,以允許數據執行系統經由中介的私人或公用網路,進一步耦合至其他數據處理系統或遠端印表機或儲存裝置。數據機、同軸電纜數據機以及乙太網路卡係為現有可用網路介面卡的幾個範例。
雖然上述已藉由較佳實施例而特別說明本發明,熟悉該項技藝者當可瞭解,前述以及其他在形式上、以及不背離本發明精神的細節上的修正,均屬於本發明之範疇。所選擇的實施例係用以解釋本發明的重點、實際應用,並且使其他熟悉該項技藝者得以瞭解本發明的不同實施方式以及變體,以適用於特定的用途。
100...網路數據處理系統
102...網路
104...零佔用空間網路應用伺服器
106...標準網路伺服器
108...儲存單器
110,112,114...客戶端
200...數據處理系統
202...通信纖維
204...處理單元
206...記憶體
208...長效儲存
210...通信單元
212...輸入/輸出單元
214...顯示器
216...電腦可用程式碼
218...電腦可讀媒介
220...電腦程式產品
300...網路數據處理系統
302...網路應用伺服器
304...文件轉超文字標記語言翻譯器
306...文件執行器
308...存取控制器
310...簽章產生器
312...簽章驗證器
314...文件範本或部分完成文件儲存器
316...數據儲存裝置
318...執行中文件儲存器
320...網路瀏覽器客戶端
322...超文字轉移協定遞交引擎
324...非同步爪哇腳本與可延伸性標示語言及爪哇腳本引擎
326...安全套接層模組
328...超文字標記語言轉化器
330...使用者私人金鑰
332...超文字標記語言文件
334...文件請求
336...相互鑑認請求
338...相互鑑認完成
340...文件傳送器
342...簽章產生請求
344...簽章完成通知
346...文件遞交請求
本發明的新穎特徵係描述於申請專利範圍。然而本發明本身、其較佳實施方式、其他目的、以及優點等,將會經由本發明實施例的詳細說明、參照至相關圖式,而獲得最佳的瞭解。
圖1係為可應用本發明例示實施例的一個數據處理系統之網路的示意圖。
圖2係為可應用本發明例示實施例的一個數據處理系統的方塊圖。
圖3係根據本發明一例示實施例,繪示一數位簽章產生時的數據流向。
圖4係根據本發明例示實施例,繪示在一多媒體文件上產生數位簽章的流程圖。
圖5係根據本發明例示實施例,繪示由一網路應用伺服器產生一數位簽章的流程圖。
圖6係根據本發明例示實施例,繪示一數位簽章的驗證流程圖。
100...網路數據處理系統
102...網路
104、106...伺服器
108...儲存單元
110、112、114...客戶端

Claims (18)

  1. 一種用以在多媒體文件(rich content document)上產生數位簽章(digital signature)之電腦實施方法,該方法包括:接收從一用戶端發出之一請求,該請求係用以例示(instantiation)一電子文件;回應一網路應用伺服器與該用戶端之間成功完成的相互鑑認(authentication),提供該電子文件至該用戶端;接收與該電子文件相關之一組變更,以形成一經修改文件;回應從該用戶端接收一針對該經修改文件產生數位簽章之請求,利用該網路應用伺服器之一私人金鑰(private key)、以及與該用戶端相關之一終端使用者之一身份(identity),產生該數位簽章;以及利用該數位簽章簽名於該經修改文件上。
  2. 如申請專利範圍第1項所述之電腦實施方法,其中該網路應用伺服器係為一零佔用空間(zero footprint)伺服器。
  3. 如申請專利範圍第1項所述之電腦實施方法,更包括:回應接收針對該經修改文件產生數位簽章之該請求,加入元資料(metadata)以及一參考值至該數位簽章內容以形成該數位簽章,其中該元資料包括一公用金鑰認證(public key certificate)或與該用戶端相關之一公用身份(public identity),該參考值係描述加入至該數位簽章內容之該元資 料。
  4. 如申請專利範圍第1項所述之電腦實施方法,其中該提供該電子文件至該用戶端之步驟更包括:獲取經儲存的雜湊值(hash values),該些經儲存的雜湊值係用於複數個被保護的資源;利用該網路伺服器之該公用金鑰以將任何經儲存之雜湊值解密,該些雜湊值係在產生該數位簽章時利用該網路應用伺服器之該私人金鑰加密;針對該複數個被保護的資源重新計算密碼雜湊值;以及比較該密碼雜湊值與該經儲存的雜湊值。
  5. 如申請專利範圍第4項所述之電腦實施方法,更包括:比較該密碼雜湊值與該經儲存的雜湊值之後,該密碼雜湊值與該經儲存的雜湊值相等,則顯示一核心驗證成功(core validation success);以及比較該密碼雜湊值與該經儲存的雜湊值之後,該密碼雜湊值與該經儲存的雜湊值不相等,則顯示一核心驗證失敗(core validation failure)。
  6. 如申請專利範圍第5項所述之電腦實施方法,更包括:回應該核心驗證成功,檢核該數位簽章內該網路應用伺服器之該公用金鑰認證,並檢核為無效(invalidity)、失效 (expiry)、以及撤回(revocation)之至少一者;該網路應用伺服器之該公用金鑰認證為無效、失效或撤回,則顯示一伺服器認證驗證失敗(server certificate validation failure);以及該網路應用伺服器之該公用金鑰認證確定為有效、未失效或未撤回,則顯示一伺服器認證驗證成功(sever certificate validation success)。
  7. 如申請專利範圍第6項所述之電腦實施方法,更包括:回應該伺服器認證驗證成功,取得一簽章者(signer)之一公用金鑰認證(public key certificate),其中該簽章者係與該用戶端相關之該終端使用者;檢核該簽章者之該公用金鑰認證,並檢核為無效、失效以及撤回之至少一者;該簽章者之公用金鑰認證為無效、失效或撤回,則顯示一簽章者身份驗證失敗(signer identity validation failure);以及確認該簽章者之公用金鑰認證為有效、未失效或未撤回,則顯示一簽章者身份驗證成功。
  8. 如申請專利範圍第6項所述之電腦實施方法,更包括:回應該伺服器認證驗證成功,取得一簽章者(signer)之一公用身份,其中該簽章者係與該用戶端相關之該終端使用者; 檢核該簽章者之該公用身份,並檢核為無效、失效以及撤回之至少一者;該簽章者之公用身份為無效、失效或撤回,則顯示一簽章者身份驗證失敗;以及確定該簽章者之公用身份為有效、未失效或未撤回,則顯示一簽章者身份驗證成功。
  9. 如申請專利範圍第7項所述之電腦實施方法,更包括:回應該簽章者身份驗證成功,執行該數位簽章元資料所隱含之驗證檢核(validity check);回應該數位簽章元資料所隱含之至少一驗證檢核失敗,顯示一元資料驗證失敗(metadata validation failure);以及回應該數位簽章元資料所隱含之所有驗證檢核成功,顯示一元資料驗證成功。
  10. 如申請專利範圍第1項所述之電腦實施方法,更包括:回應核心簽章驗證失敗(core signature validation failure)、伺服器認證驗證失敗(server certificate validation failure)、簽章者身份驗證失敗(signer identity validation failure)、或元資料驗證失敗(metadata validation failure),報導簽章驗證失敗至該終端使用者;以及回應核心簽章驗證成功、伺服器認證驗證成功、簽章者身份驗證成功、以及元資料驗證成功,報導簽章驗證成 功至該終端使用者。
  11. 一種電腦程式產品,包括一電腦可用媒介,該電腦可用媒介上儲存有:電腦可用程式碼其係用以接收從一用戶端所發出之一請求,該請求係用以例示(instantiation)一電子文件;電腦可用程式碼其係回應一網路應用伺服器與該用戶端之間成功完成的相互鑑認(authentication),用以提供該電子文件至該用戶端;電腦可用程式碼其係用以接收與該電子文件相關之一組變更,以形成一經修改文件;電腦可用程式碼其係回應從該用戶端接收一針對該經修改文件產生數位簽章之請求,利用該網路應用伺服器之一私人金鑰(private key)、以及與該用戶端相關之一終端使用者之一身份(identity),用以產生該數位簽章;以及電腦可用程式碼其係用以利用該數位簽章而簽名於該經修改文件上。
  12. 如申請專利範圍第11項所述之電腦程式產品,其中該網路應用伺服器係為一零佔用空間(zero footprint)伺服器。
  13. 如申請專利範圍第11項所述之電腦程式產品,更包括:電腦可用程式碼其係回應接收針對該經修改文件產生數位簽章之該請求,用以加入元資料(metadata)以及一參考 值至該數位簽章內容以形成該數位簽章,其中該元資料包括一公用金鑰認證(public key certificate)或與該用戶端相關之一公用身份(public identity),該參考值係描述加入至該數位簽章內容之該元資料。
  14. 如申請專利範圍第11項所述之電腦程式產品,其中該用以提供該電子文件至該用戶端之電腦可用程式碼更包括:電腦可用程式碼其係用以獲取經儲存的雜湊值(hash values),該些雜湊值係用於複數個被保護的資源;電腦可用程式碼其係利用該網路伺服器之該公用金鑰以將任何經儲存之雜湊值解密,該些經儲存之雜湊值係在產生該數位簽章時利用該網路應用伺服器之該私人金鑰加密;電腦可用程式碼其係針對該複數個被保護的資源,用以重新計算密碼雜湊值;以及電腦可用程式碼其係用以比較該密碼雜湊值與該經儲存的雜湊值。
  15. 如申請專利範圍第14項所述之電腦程式產品,更包括:電腦可用程式碼其係在比較該密碼雜湊值與該經儲存的雜湊值之後,該密碼雜湊值與該經儲存的雜湊值相等時,用以顯示一核心驗證成功(core validation success);電腦可用程式碼其係在比較該密碼雜湊值與該經儲存的雜湊值之後,該密碼雜湊值與該經儲存的雜湊值不相等 時,用以顯示一核心驗證失敗(core validation failure);電腦可用程式碼其係回應該核心驗證成功,檢核該數位簽章內該網路應用伺服器之該公用金鑰認證,並檢核為無效(invalidity)、失效(expiry)、以及撤回(revocation)之至少一者;電腦可用程式碼其係在該網路應用伺服器之該公用金鑰認證成為無效、失效或撤回時,用以顯示一伺服器認證驗證失敗;電腦可用程式碼其係在該網路應用伺服器之該公用金鑰認證確定為有效、未失效或未撤回時,用以顯示一伺服器認證驗證成功;電腦可用程式碼其係回應該伺服器認證驗證成功,用以取得一簽章者(signer)之一公用金鑰認證(public key certificate),其中該簽章者係與該用戶端相關之該終端使用者;電腦可用程式碼其係用以檢核該簽章者之該公用金鑰認證,並檢核為無效、失效以及撤回之至少一者;電腦可用程式碼其係回應該簽章者之公用金鑰認證為無效、失效或撤回,用以顯示一簽章者身份驗證失敗(signer identity validation failure);以及電腦可用程式碼其係在確定該簽章者之公用金鑰認證為有效、未失效或未撤回時,用以顯示一簽章者身份驗證成功。
  16. 如申請專利範圍第15項所述之電腦程式產品,更包括:電腦可用程式碼其係回應該簽章者身份驗證成功,用以執行該數位簽章元資料所隱含之驗證檢核(validity check);電腦可用程式碼其係回應該數位簽章元資料所隱含之至少一驗證檢核失敗,用以顯示一元資料驗證失敗(metadata validation failure);以及電腦可用程式碼其係回應該數位簽章元資料所隱含之所有驗證檢核成功,用以顯示一元資料驗證成功。
  17. 如申請專利範圍第11項所述之電腦程式產品,更包括:電腦可用程式碼其係回應核心簽章驗證失敗(core signature validation failure)、伺服器認證驗證失敗(server certificate validation failure)、簽章者身份驗證失敗(signer identity validation failure)、或元資料驗證失敗(metadata validation failure),用以報導簽章驗證失敗(signature validation failure)至該終端使用者;以及電腦可用程式碼其係回應核心簽章驗證成功、伺服器認證驗證成功、簽章者身份驗證成功、以及元資料驗證成功,用以報導簽章驗證成功至該終端使用者。
  18. 一種數據處理系統,包括:一匯流排系統;一交流系統,其係耦合至該匯流排系統; 一連接至該匯流排系統之記憶體,其中該記憶體包括電腦可用程式碼;以及一耦合至該匯流排系統之處理單元,其中該處理單元係執行該電腦可用程式碼以接收從一用戶端所發出之一請求,該請求係用以例示(instantiation)一電子文件;回應一網路應用伺服器與該用戶端之間之成功完成的相互鑑認(authentication),而提供該電子文件至該用戶端;接收與該電子文件相關的一組變更,以形成一經修改文件;回應從該用戶端接收一針對該經修改文件產生數位簽章之請求,利用該網路應用伺服器之一私人金鑰(private key)、以及與該用戶端相關之一終端使用者之一身份(identity),用以產生該數位簽章;以及利用該數位簽章而簽名於該經修改文件上。
TW097146742A 2007-12-17 2008-12-02 安全數位簽章系統 TWI449395B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/957,882 US9363258B2 (en) 2007-12-17 2007-12-17 Secure digital signature system

Publications (2)

Publication Number Publication Date
TW200937931A TW200937931A (en) 2009-09-01
TWI449395B true TWI449395B (zh) 2014-08-11

Family

ID=40754849

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097146742A TWI449395B (zh) 2007-12-17 2008-12-02 安全數位簽章系統

Country Status (5)

Country Link
US (1) US9363258B2 (zh)
JP (1) JP5284758B2 (zh)
CN (1) CN101465848B (zh)
AU (1) AU2008252037B2 (zh)
TW (1) TWI449395B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789356B2 (en) 2016-12-06 2020-09-29 Alibaba Group Holding Limited Method, apparatus, and system for service data processing and verification

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363258B2 (en) 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments
TWI405449B (zh) * 2009-12-29 2013-08-11 Univ Vanung Group signature method
US9251131B2 (en) * 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US9356991B2 (en) * 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
US9021468B1 (en) * 2010-05-18 2015-04-28 Google Inc. Bundling extension installation with web browser installation
US8504480B2 (en) * 2011-02-03 2013-08-06 Ricoh Co., Ltd Creation of signatures for authenticating applications
KR20120100046A (ko) * 2011-03-02 2012-09-12 삼성전자주식회사 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
GB2501645B (en) * 2011-03-16 2014-08-27 Ibm System for enablng digital signature auditing
US20140090019A1 (en) * 2011-05-19 2014-03-27 Nippon Hoso Kyokai Integrated broadcasting communications receiver, resource access controlling program, and integrated broadcasting communications system
TWI467408B (zh) * 2011-11-15 2015-01-01 Mstar Semiconductor Inc 嵌入式元件與控制方法
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
PL2632096T3 (pl) * 2012-02-21 2017-08-31 Lleidanetworks Serveis Telemàtics S.A. Sposób certyfikacji dostarczania wiadomości elektronicznych
US20150067347A1 (en) * 2012-12-06 2015-03-05 Communication Intelligence Corp. Signature system portal for signing electronic documents
US20150317643A1 (en) * 2012-12-06 2015-11-05 Shoaib Aftab MIAN System and method for signing electronic documents
US10063380B2 (en) * 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9503268B2 (en) * 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
CN103259665A (zh) * 2013-05-28 2013-08-21 福建伊时代信息科技股份有限公司 电子签章方法及系统
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US10454783B2 (en) 2014-02-05 2019-10-22 Apple Inc. Accessory management system using environment model
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
CN104717641B (zh) * 2013-12-13 2019-01-08 中国移动通信集团公司 一种基于sim卡的数字签名生成方法以及sim卡
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
CN104574119B (zh) * 2015-01-20 2017-12-08 中城智慧科技有限公司 一种商品鉴真溯源的方法
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
US11677809B2 (en) * 2015-10-15 2023-06-13 Usablenet Inc. Methods for transforming a server side template into a client side template and devices thereof
CN106921497A (zh) * 2015-12-25 2017-07-04 北京握奇智能科技有限公司 一种电子签名方法及装置
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CN108153746B (zh) * 2016-12-02 2023-11-17 中科星图股份有限公司 一种提供文档服务的方法
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
EP3701399B1 (en) * 2017-10-23 2023-05-31 Notarize, Inc. System and method for automated online notarization meeting recovery
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US20200242251A1 (en) * 2019-01-24 2020-07-30 Citrix Systems, Inc. Providing application security, validation and profiling to an application
US11522717B2 (en) 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
TR202018609A2 (tr) * 2020-11-19 2021-03-22 Cloudpeer Global Teknoloji Anonim Sirketi Elektroni̇k i̇mza si̇stemi̇
CN114928456B (zh) * 2022-07-21 2022-10-04 飞天诚信科技股份有限公司 一种基于用户端本地证书实现数据流通的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6601172B1 (en) 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7069440B2 (en) 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20020083124A1 (en) * 2000-10-04 2002-06-27 Knox Christopher R. Systems and methods for supporting the delivery of streamed content
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US20020194228A1 (en) 2001-06-18 2002-12-19 Lainye Reich System and method for automated rendering to print to a file
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
EP1365537B1 (de) * 2002-05-24 2004-07-07 Swisscom Mobile AG Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
JP4027725B2 (ja) 2002-06-14 2007-12-26 株式会社日立製作所 電子署名付与方法
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2004336315A (ja) 2003-05-07 2004-11-25 Hitachi Ltd 電子文書配送システムにおける電子文書配送サーバ装置連携方法
JP2006526180A (ja) 2003-05-16 2006-11-16 マイクロソフト コーポレーション オブジェクトの階層を定義するための宣言的(declative)機構
FR2855691B1 (fr) * 2003-06-02 2005-11-11 Canon Kk Securisation de la distribution de documents numeriques dans un reseau pair a pair
US20050182684A1 (en) * 2004-02-12 2005-08-18 International Business Machines Corporation Method and system for economical e-commerce shopping token for validation of online transactions
JP4589144B2 (ja) 2005-02-21 2010-12-01 株式会社ショーワ 電動舵取装置
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US20060224895A1 (en) * 2005-03-31 2006-10-05 Xerox Corporation System and methods for electronically notarizing scanned documents
US20070061567A1 (en) * 2005-09-10 2007-03-15 Glen Day Digital information protection system
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US8627403B1 (en) * 2007-07-31 2014-01-07 Hewlett-Packard Development Company, L.P. Policy applicability determination
US9363258B2 (en) 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
GB2472098B (en) 2009-07-24 2014-05-28 Dyson Technology Ltd An electrostatic filter

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789356B2 (en) 2016-12-06 2020-09-29 Alibaba Group Holding Limited Method, apparatus, and system for service data processing and verification

Also Published As

Publication number Publication date
CN101465848A (zh) 2009-06-24
CN101465848B (zh) 2012-09-05
JP2009147919A (ja) 2009-07-02
AU2008252037B2 (en) 2012-03-01
US9363258B2 (en) 2016-06-07
US20090158043A1 (en) 2009-06-18
AU2008252037A1 (en) 2009-07-02
JP5284758B2 (ja) 2013-09-11
TW200937931A (en) 2009-09-01

Similar Documents

Publication Publication Date Title
TWI449395B (zh) 安全數位簽章系統
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US8799639B2 (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
JP5613259B2 (ja) 非同期クライアント・サーバ・トランザクションを保護するための方法、システム、およびコンピュータ・プログラム
US8375211B2 (en) Optimization of signing soap body element
KR20090041365A (ko) 인증 시스템과 함께 생물학적 샘플링 장치를 사용하는 방법, 이러한 방법을 수행하기 위한 컴퓨터 실행가능 명령어를 구비하는 컴퓨터 판독가능 매체 및 인증 시스템에액세스하는 컴퓨터 시스템
WO2022121461A1 (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
JP2005269158A (ja) 電子署名保証システム、方法、プログラム及び装置
CN103973695A (zh) 一种与服务器验证的签名算法
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
US20090327708A1 (en) Certificate distribution using secure handshake
US20130326608A1 (en) Cooperation system, cooperation method thereof, information processing system, and storage medium
US20060130131A1 (en) Token generation method and apparatus
JP2006157399A (ja) 電子署名付き電子文書交換支援方法及び情報処理装置
US9652599B2 (en) Restricted code signing
KR101446504B1 (ko) 웹 브라우저 모듈에 대해 독립적으로 동작하는 클라이언트 모듈에 의한 전자 서명 방법
JP5036500B2 (ja) 属性証明書管理方法及び装置
CN117980895A (zh) 安全签署方法、设备及系统
JP5958544B2 (ja) 情報処理システム,情報処理方法,プログラム
Pintaldi Implementation of a Blockchain-based Distributed PKI for IoT using Emercoin NVS and TPM 2.0
TWI831029B (zh) 依憑證及驗證資料在不同裝置上確認身分之系統及方法
US11902453B2 (en) Method, system and apparatus for delayed production code signing for heterogeneous artifacts
JP7313232B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US20230388311A1 (en) Network system and control method thereof
TWI645345B (zh) 透過交易信物執行憑證作業之系統、裝置及其方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees