TWI505132B - 數位檔案認證建立與驗證方法及其電子裝置 - Google Patents

數位檔案認證建立與驗證方法及其電子裝置 Download PDF

Info

Publication number
TWI505132B
TWI505132B TW103123552A TW103123552A TWI505132B TW I505132 B TWI505132 B TW I505132B TW 103123552 A TW103123552 A TW 103123552A TW 103123552 A TW103123552 A TW 103123552A TW I505132 B TWI505132 B TW I505132B
Authority
TW
Taiwan
Prior art keywords
electronic device
code
file
reliable time
reliable
Prior art date
Application number
TW103123552A
Other languages
English (en)
Other versions
TW201502852A (zh
Inventor
Shih Chia Huang
Yu Hsin Lin
Original Assignee
Transcend Information Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Transcend Information Inc filed Critical Transcend Information Inc
Publication of TW201502852A publication Critical patent/TW201502852A/zh
Application granted granted Critical
Publication of TWI505132B publication Critical patent/TWI505132B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Description

數位檔案認證建立與驗證方法及其電子裝置
本發明係關於一種數位檔案認證建立與驗證方法,尤其係關於一種基於附加時間戳記的數位檔案認證建立與驗證方法。
近年來,網路科技發展迅速,資訊可以透過網路向全世界發送出去而不受任何限制。因此,一部發送裝置可以很輕易地透過電子郵件(E-Mail)、檔案傳輸協定(File Transfer Protocol,FTP)、簡訊、點對點網路(peer-to-peer,P2P)或其他的傳輸方式將數位檔案傳送到另一端的接收裝置。
雖然網路帶給人們方便,讓資訊可觸及這個世界的每個角落,且使得每個人都可以很便利的傳送資訊到任何角落,但是在傳送資訊的過程中卻很高的機會遭受其他人的攔截,而攔截訊息的人可能企圖去修改、重寫或變造資訊中數位檔案的數據,如此一來接收者可能被修改過的文件檔案所誤導。數位檔案可能包含了一些重要事件、商業機密或一些個人資訊的敏感內容(如:音訊紀錄資料、合約、交易明細等)。若當數位檔案遭受竄改而沒有發出通知給接收者,則接收者將暴露在非預期的資訊危險 當中。
因此,需要一種建立認證以及對應該認證之驗證方法,使接收到訊息的人可以確認由發送者發送過來的訊息是否為最原始且完整的檔案。
本發明主要係揭露一種數位檔案認證建立方法,該認證建立方法包含下列步驟:提供一可靠時間產生單元於一第一電子裝置;讀取該可靠時間產生單元,以產生一可靠時間戳記,並將該可靠時間戳記附加於一第一數位檔案之數據中;利用該第一數位檔案產生一第一代碼;藉由加密該第一代碼產生該第一數位檔案之一第一數位簽章;以及將該第一數位檔案與該第一數位簽章傳送至一第二電子裝置。
本發明另揭露了一種電子裝置,其包含一可靠時間產生單元,用以產生並提供一可靠時間戳記;一處理模組,用以產生具有該可靠時間戳記之一數位檔案,其中該處理模組透過讀取該可靠時間產生單元獲得該可靠時間戳記,並將該可靠時間戳記附加於該數位檔案之數據中;以及一認證建立模組,電性連接該可靠時間產生單元與該處理模組,用以利用該數位檔案產生一代碼,以及藉由加密該代碼產生相關該數位檔案之一數位簽章。
本發明更揭露了一種電子裝置,其包含一處理模組,用以接收一其他電子裝置之一數位檔案以及對應該數位檔案之一數位簽章;以及一驗證模組,電性連結該處理模組,該驗證模組包含:一代碼產生單元, 用以利用該數位檔案產生一第一代碼;一解密單元,用以解密該數位簽章以獲得一第二代碼;以及一比對單元,用以比對該第一代碼與該第二代碼,以驗證該數位檔案之原始性與完整性。
300‧‧‧第一電子裝置
310‧‧‧可靠時間產生單元
320‧‧‧認證建立模組
324‧‧‧代碼產生模組
326‧‧‧加密模組
340‧‧‧處理模組
342‧‧‧通訊模組
400‧‧‧網際網路
500‧‧‧第二電子裝置
520‧‧‧驗證模組
522‧‧‧代碼產生模組
524‧‧‧解密模組
526‧‧‧比對模組
540‧‧‧處理模組
542‧‧‧通訊模組
步驟S100~步驟S108
步驟S200~步驟S206
ABS_A‧‧‧第一代碼
ABS_B‧‧‧第二代碼
ABS_C‧‧‧第三代碼
FILE_o‧‧‧第一電子裝置所產生的原始數位檔案
FILE_r‧‧‧第二電子裝置接收到的數位檔案
F_Data‧‧‧原始數位檔案中的數據
F_Data’‧‧‧第二電子裝置接收到之數位檔案中的數據
HEAD‧‧‧原始標頭資訊
HEAD’‧‧‧第二電子裝置接收到之數位檔案中的標頭資訊
RT‧‧‧原始可靠時間戳記
RT’‧‧‧第二電子裝置接收到之數位檔案中的可靠時間戳記
SIG‧‧‧數位簽章
請參閱以下有關本發明較佳實施例之詳細說明及其附圖,在本發明所屬領域中具有通常知識者將可進一步了解本發明之技術內容及目的、功效。
圖1A與圖1B 係為根據本發明之一實施例之數位檔案認證建立與驗證方法流程圖。
圖2 係為根據本發明之一實施例之數位檔案操作流程示意圖。
圖3 係為根據本發明之一實施例之兩個電子裝置實施數位檔案認證建立與驗證方法之功能方塊圖。
請參閱圖1A、圖1B與圖2。圖1A與圖1B係為根據本發明之一實施例之數位檔案認證建立與驗證方法流程圖。圖2係為根據本發明之一實施例之數位檔案操作流程示意圖。
在本實施例中,圖1A與圖1B所示之步驟係用以將自第一電子裝置(意即發送者)傳送到第二裝置(意即接收者)之數位檔案進行認證之建立與驗證的方法。對應為一發送者之第一電子裝置所進行之步驟如圖1A所 示,而對應為一接收者之第二電子裝置所進行之步驟如圖1B所示。
如圖1A與圖2所示,提供可靠時間產生單元給第一電子裝置如步驟S100。可靠時間產生單元係用以提供一可靠時間戳記。可靠時間產生單元可為第一電子裝置中的一個內部元件,或是外部的一個獨立元件。若可靠時間產生單元為第一電子裝置中的內部元件,則可透過網路/人造衛星與一參考時間伺服器做定期的時間比對並進行校正;若可靠時間產生單元為外部的獨立元件,則可透過有線或無線通訊的方式將所產生的可靠時間戳記傳送到第一電子裝置。欲了解可靠時間產生單元進一步的細節,後段將會有詳細的說明。
當於第一電子裝置中產生數位檔案中的數據F_Data時,從可靠時間產生單元讀取一可靠時間RT(Real Time)做為戳記,並將可靠時間戳記RT附加於數位檔案FILE_o之中如步驟S102。換句話說,藉由讀取可靠時間產生單元來產生可靠時間戳記RT,並將該可靠時間戳記RT附加於數位檔案FILE_o中。在一些實施例中,可靠時間戳記RT可被附加於數位檔案FILE_o的標頭(header)之中。其中,數位檔案FILE_o可為音訊紀錄檔、視訊檔、文件檔或是任何類似的檔案(如具有標頭列以便紀錄可靠時間戳記RT的任何數位檔案)。在本實施例中,數位檔案FILE_o係以一音訊檔案做為舉例。在步驟S102之後,數位檔案可包含數據F_Data、原始標頭資訊HEAD(如ID3標籤)以及附加於數位檔案FILE_o標頭列之可靠時間戳記RT。
當數位檔案的數據F_Data產生時,可靠時間戳記RT紀錄了精確的時間(如包含了年、月、日、時、分、秒,甚至是更細微的時間尺度等資訊)。因為時間的不可逆性,一個時間點不可能會出現兩個,如此一來時 間就可做為該數位檔案具有原始性(沒有被更改過)的證明,換句話說,在第一電子裝置上的可靠時間戳記係無法透過任何方式進行修改(如無法被使用者手動進行逆轉/設定/改變等)。
在一實施例中,當讀取可靠時間戳記RT如步驟102以及當第一電子裝置具有與網際網路建立網路連線的能力時,更包含透過網路連線於網際網路上存取一參考時間伺服器(在這個例子中,參考時間伺服器可為一網路時間伺服器),並將該可靠時間產生單元與該參考時間伺服器的時間進行同步之步驟。
在其他的實施例中,當讀取可靠時間戳記RT如步驟102以及當第一電子裝置具有全球定位功能時,更包含基於該全球定位功能下存取一參考時間伺服器(在這個例子中,參考時間伺服器可為一人造衛星上的計時器),並將該可靠時間產生單元與該參考時間伺服器進行時間同步之步驟。
在其他的實施例中,第一電子裝置更包含一電池,用以對可靠時間產生單元提供電力。當製造該電子裝置時,該可靠時間產生單元產生之該可靠時間戳記RT之時間係與一精確的官方時間同步,且可靠時間戳記RT係無法被修改(如藉由移除第一電子裝置韌體中時間設定功能)。
之後,利用包含有可靠時間戳記RT的數位檔案FILE_o來產生第一代碼ABS_A如步驟S104。在本實施例中,步驟S104可藉由雜湊演算法(Hash algorithm)來產生第一代碼ABS_A。舉例來說,可由訊息摘要演算法第五版(Message-Digest Algorithm 5,MD5)、安全雜湊演算法-256(Secure Hash Algorithm-256,SHA-256)、安全雜湊演算法-384(Secure Hash Algorithm-384,SHA-384)、安全雜湊演算法-512(Secure Hash Algorithm-512,SHA-512)與循 環冗餘查核(Cyclic Redundancy Check-32,CRC32)之中挑選做為雜湊演算法。雜湊演算法係用以對龐大資料產生一組獨特的符號代碼。若輸入到雜湊演算法的數據是一樣的,則輸出的(代碼)會是同樣的。反之,若輸入到雜湊演算法中的兩筆數據只要有細微的不同,則透過雜湊演算法轉換出來的代碼就會是完全不同的兩種代碼。
之後,藉由加密第一代碼ABS_A產生數位檔案FILE_o之數位簽章SIG如步驟S106。舉例來說,可根據第一電子裝置之使用者所擁有的私鑰(Private Key),並基於RSA加密演算法(一種非對稱的加密演算法)加密第一代碼ABS_A,以產生數位簽章SIG。
而後,將數位檔案FILE_o與數位簽章SIG一併傳送到第二電子裝置(如:接收者)如步驟S108。相對的來說,第二電子裝置係具有藉由數位簽章SIG’與包含在數位檔案FILE_r中的可靠時間戳記RT’來驗證數位檔案FILE_r原始性與完整性的能力。
如圖1B與圖2所示,第一電子裝置發送FILE_o與數位簽章SIG後,第二電子裝置所接收到的資訊為數位檔案FILE_r與數位簽章SIG’如步驟S200。
之後,自數位檔案FILE_r產生第二代碼ABS_B如步驟S202。
值得注意的是,第一代碼ABS_A(產生方式請見步驟S104)與第二代碼ABS_B(產生方式請見步驟S202)係透過同一種演算法所產生。在本實施例中,第一代碼ABS_A與第二代碼ABS_B皆係透過同樣的雜湊演算法所產生。在這個例子中,若第二電子裝置所接收之數位檔案FILE_r仍為原本由第一電子裝置所產生的數位檔案FILE_o(未經任何修改),則第一代碼 ABS_A與第二代碼ABS_B會是兩個相同的代碼。若第二電子裝置所接收的數位檔案FILE_r不是原本的數位檔案FILE_o,則第一代碼ABS_A與第二代碼ABS_B將會是不同的兩個代碼,這是由於在數位檔案FILE_r中的可靠時間戳記RT’及/或數據F_Data’(甚至及/或原始標頭資訊HEAD’)與數位檔案FILE_o中的可靠時間戳記RT及/或數據F_Data(甚至及/或原始標頭資訊HEAD)是不一樣的。
而後,藉由解密數位簽章SIG’來產生並獲得一第三代碼ABS_C如步驟S204。在本實施例中,可根據第一電子裝置之使用者所擁有的公開鑰(Public Key),並基於RSA加密演算法解密數位簽章SIG’,以產生第三代碼ABS_C。
對應私鑰之公開鑰可開放給任何人取得,如透過網路使任何人皆可取得。因此,第二裝置可獲得對應第一裝置私鑰之公開鑰,如此一來第二裝置可解密數位簽章SIG’。然而,第二裝置係無法獲得第一裝置之私鑰。因此第二裝置無法重製原本由第一電子裝置所建立的數位簽章SIG。在這個例子中,透過解密數位簽章SIG’所獲得的第三代碼ABS_C係與第一代碼ABS_A相同。
之後,比對第二代碼ABS_B與第三代碼ABS_C來驗證第二電子裝置所接收到的數位檔案如步驟S206。若第二代碼ABS_B與第三代碼ABS_C相同,則數位檔案FILE_r仍為第一裝置所產生的原始數位檔案FILE_o(未經任何修改)。若第二代碼ABS_B與第三代碼ABS_C不相同,則第二電子裝置可發出通知並反應該情況(如傳送一報告至第一電子裝置、銷毀數位檔案FILE_r或其他的動作)。
在本實施例中,數位檔案FILE_o與FILE_r除了同樣具有數據外,還皆具有可靠時間戳記。即使有其他人複製了與數據F_Data完全一樣的數據,並將複製的數據F_Data放到其他的數位檔案FILE_d(未繪示於圖中),接收者(第二電子裝置)仍能可以辨識出數位檔案FILE_d並不是原本由第一電子裝置所產生的數位檔案FILE_o,這是由於數位檔案FILE_d與原始數位檔案FILE_o中所紀錄的可靠時間戳記RT並不相同。
請參閱圖3,係為根據本發明之一實施例之兩個電子裝置(第一電子裝置300與第二電子裝置500)實施數位檔案認證建立與驗證方法之功能方塊圖。由第一電子裝置300傳送到第二電子裝置500的數位檔案可基於先前之實施例來進行認證建立與之後的驗證。
如圖3所示,第一電子裝置300(如實施例中所述的發送者)包括有可靠時間產生單元310、認證建立模組320與處理模組340。可靠時間產生單元310係用以提供可靠時間戳記。處理模組340用以產生數位檔案的數據。在本實施例中,當產生數位檔案時,處理單元會讀取可靠時間產生單元,以獲得可靠時間戳記,並將可靠時間戳記附加於數位檔案的數據之中。
第一電子裝置300可包含一通訊單元342,用以與網際網路建立網路連線。認證建立模組320係電性連結可靠時間產生單元310以及處理模組340。認證建立模組320可包含代碼產生單元324以及加密單元326。
代碼產生單元324用以利用包含附加可靠時間戳記的數位檔案來產生代碼(產生的方式係透過雜湊演算法,像是MD5、SHA-1、SHA-256、SHA-384、SHA-512或CRC32)。加密單元326係用以藉由加密代碼(根據第一電子裝置300之使用者所擁有的私鑰)來產生數位檔案的數位簽章。透過網際 網路,數位簽章可隨著數位檔案一同被傳送到第二電子裝置500。
關於第一電子裝置300上可靠時間產生單元310與可靠時間戳記的操作、說明細節,於先前圖1A與圖2的實施例有詳細的說明,於此不再贅述。
如圖3所示,第二電子裝置500(如實施例所述之接收者)包含有驗證模組520以及處理模組540。第二電子裝置500更包含通訊模組542,用以與網際網路400建立網路連線。處理模組540用以接收來自第一電子裝置300的數位檔案以及對應的數位簽章。驗證模組520係電性連結處理模組540。驗證模組520包含代碼產生單元522、解密單元524以及比對單元526。代碼產生單元522係用以根據數位檔案來產生第二代碼(產生的方式係透過雜湊演算法,像是MD5、SHA-1、SHA-256、SHA-384、SHA-512或CRC32)。解密單元524係用以藉由解密數位簽章(根據對應該第一電子裝置300使用者所擁有之私鑰的公開鑰)來獲得一第三代碼。比對單元526係用以比對第二代碼與第三代碼,以驗證數位檔案的原始性與完整性。
第二電子裝置500的操作細節於先前圖1B與圖2相關的實施例中已說明,於此不再贅述。
基於先前所述的實施例,本發明揭露了一種認證方法,藉由一可靠時間戳記來建立認證/驗證傳送於兩個不同裝置間的數位檔案。可靠時間戳記係無法被任何使用者所改變。因為時間的不可逆性,一個特定時間點不可能出現兩次,因此可用來做為原始數位檔案的證明。
上列詳細說明係針對本發明之一可行實施例之具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為 之等效實施或變更,均應包含於本發明之專利範圍之中。
ABS_A‧‧‧第一代碼
ABS_B‧‧‧第二代碼
ABS_C‧‧‧第三代碼
FILE_o‧‧‧第一電子裝置所產生的數位檔案
FILE_r‧‧‧第二電子裝置接收到的數位檔案
F_Data‧‧‧數位檔案中的數據
HEAD‧‧‧原始標頭資訊
RT‧‧‧可靠時間戳記
SIG‧‧‧數位簽章

Claims (17)

  1. 一種數位檔案認證建立方法,其包含下列步驟:提供一可靠時間產生單元於一第一電子裝置;讀取該可靠時間產生單元,以產生一可靠時間戳記,並將該可靠時間戳記附加於一第一數位檔案之數據中;利用包含該可靠時間戳記之該第一數位檔案產生一第一代碼,其中該可靠時間戳記係紀錄該第一數位檔案產生之精確時間且無法進行修改;藉由加密該第一代碼產生該第一數位檔案之一第一數位簽章;以及將該第一數位檔案與該第一數位簽章傳送至一第二電子裝置。
  2. 如請求項1所述之方法,更包含下列步驟:藉由一第二電子裝置接收一第二數位檔案與一第二數位簽章;利用該第二數位檔案產生一第二代碼;透過解密該第二數位簽章取得一第三代碼;以及比對該第二代碼與該第三代碼,以驗證該第二電子裝置所接收之該第二數位檔案是否與該第一電子裝置所產生之該第一數位檔案相同。
  3. 如請求項1所述之方法,其中該第一電子裝置與該第二電子裝置係透過同樣的演算法分別產生該第一代碼與該第二代碼。
  4. 如請求項1所述之方法,其中該第一電子裝置與該第二電子裝置係透過一雜湊演算法(Hash Algorithm)分別產生該第一代碼與該第二代碼。
  5. 如請求項4所述之方法,其中係由訊息摘要演算法第五版(Message-Digest Algorithm 5,MD5)、安全雜湊演算法-256(Secure Hash Algorithm -256,SHA-256)、安全雜湊演算法-384(Secure Hash Algorithm -384,SHA-384)、安全雜湊演算法-512(Secure Hash Algorithm -512,SHA-512)與循環冗餘查核(Cyclic Redundancy Check -32,CRC32)之中挑選做為該雜湊演算法。
  6. 如請求項1所述之方法,其中該第一代碼係根據該第一電子裝置之一使用者所擁有之一私鑰(Private Key)所加密。
  7. 如請求項6所述之方法,其中該第三代碼係利用對應該私鑰之一公開鑰(Public Key)所解密。
  8. 如請求項1所述之方法,其中該第一電子裝置係具有與一參考時間伺服器通訊之能力,更包含下列步驟:該可靠時間產生單元透過該第一電子裝置與該參考時間伺服器進行時間同步。
  9. 如請求項8所述之方法,其中該參考時間伺服器係為一人造衛星或網路時間伺服器。
  10. 如請求項1所述之方法,其中該第一電子裝置包含一電池,以提供電力至該可靠時間產生單元,以及當製造該第一電子裝置時,該可靠時間產生單元產生之該可靠時間戳記之時間係與一官方時間同步。
  11. 一種電子裝置,其包含:一可靠時間產生單元,用以產生並提供一可靠時間戳記,其中該可靠時間戳記係紀錄一數位檔案產生之精確時間且無法進行修改;一處理模組,用以產生具有該可靠時間戳記之該數位檔案,其中該處理模組透過讀取該可靠時間產生單元獲得該可靠時間戳記,並將該可靠時間戳記附加於該數位檔案之數據中;以及一認證建立模組,電性連接該可靠時間產生單元與該處理模組,用以利用該數位檔案產生一代碼,以及藉由加密該代碼產生相關該數位檔案之一數位簽章。
  12. 如請求項11所述之電子裝置,其中該認證建立模組係藉由一雜湊演算法(Hash Algorithm)產生該代碼。
  13. 如請求項12所述之電子裝置,其中係由訊息摘要演算法第五版(Message-Digest Algorithm 5,MD5)、安全雜湊演算法-256(Secure Hash Algorithm -256,SHA-256)、安全雜湊演算法-384(Secure Hash Algorithm -384,SHA-384)、安全雜湊演算法-512(Secure Hash Algorithm -512,SHA-512)與循環冗餘查核(Cyclic Redundancy Check -32,CRC32)之中挑選做為該雜湊演算法。
  14. 如請求項11所述之電子裝置,其中該代碼係根據該電子裝置之一使用者所擁有之一私鑰(Private Key)所加密。
  15. 如請求項11所述之電子裝置,其中該電子裝置更包含一通訊單元,用以與網際網路(Internet)建立一網路連線,該可靠時間產生單元透過該網路連線與一官方時間進行時間同步。
  16. 如請求項11所述之電子裝置,其中該電子裝置更包含一全球定位單元,用以與一人造衛星進行溝通,該可靠時間產生單元係透過讀取該人造衛星之一官方時間進行時間同步。
  17. 如請求項11所述之電子裝置,其中該電子裝置更包含一電池,以提供電力至該可靠時間產生單元,以及當製造該電子裝置時,該可靠時間產生單元產生之該可靠時間戳記之時間係與一官方時間同步。
TW103123552A 2013-07-10 2014-07-08 數位檔案認證建立與驗證方法及其電子裝置 TWI505132B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/938,246 US20150019871A1 (en) 2013-07-10 2013-07-10 Certification method and electronic device

Publications (2)

Publication Number Publication Date
TW201502852A TW201502852A (zh) 2015-01-16
TWI505132B true TWI505132B (zh) 2015-10-21

Family

ID=52278122

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103123552A TWI505132B (zh) 2013-07-10 2014-07-08 數位檔案認證建立與驗證方法及其電子裝置

Country Status (2)

Country Link
US (1) US20150019871A1 (zh)
TW (1) TWI505132B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3436272B1 (en) * 2016-03-28 2022-06-01 Hewlett-Packard Development Company, L.P. Dividing printer spits into bursts
CN106330945B (zh) * 2016-08-31 2020-04-24 北京信安世纪科技股份有限公司 数字证书同步方法、数字签名服务器及数字证书同步系统
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
CN109858262B (zh) * 2019-01-17 2022-06-17 平安科技(深圳)有限公司 基于区块链系统的流程审批方法、装置、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
TWI353765B (zh) * 2008-02-20 2011-12-01
US20130067219A1 (en) * 2008-03-10 2013-03-14 Secureauth Corporation Configuring a valid duration period for a digital certificate

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832783B2 (en) * 2012-09-28 2014-09-09 Intel Corporation System and method for performing secure communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
TWI353765B (zh) * 2008-02-20 2011-12-01
US20130067219A1 (en) * 2008-03-10 2013-03-14 Secureauth Corporation Configuring a valid duration period for a digital certificate

Also Published As

Publication number Publication date
US20150019871A1 (en) 2015-01-15
TW201502852A (zh) 2015-01-16

Similar Documents

Publication Publication Date Title
US11574379B2 (en) System for embedding searchable information, encryption, signing operation, transmission, storage database and retrieval
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
US20140304512A1 (en) Method and system for authenticating and preserving data within a secure data repository
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2002359619A (ja) データのタイムスタンプ処理を行うための装置及び方法
JP2016511995A (ja) 遅延データアクセス
TWI505132B (zh) 數位檔案認證建立與驗證方法及其電子裝置
CN103905204A (zh) 数据的传输方法和传输系统
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
CN111626731A (zh) 一种基于区块链技术的合同签约身份认证和签名系统
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP4210749B2 (ja) 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
CN108322311B (zh) 数字证书的生成方法及装置
JP2013157777A (ja) 情報処理システム及び情報処理方法
JP6161737B2 (ja) デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法
Beugin Building a Secure and Privacy-Preserving Smart Camera System
WO2017130300A1 (ja) デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法
JP2004297299A (ja) 撮影情報証明システム及びデジタルカメラ
JP2002072874A (ja) 署名文送付装置と署名文認証装置とそれらの装置の実現に用いられるプログラム記録媒体
TW201116024A (en) System and method for automatically recovering encrypted key