CN1184767C - 从远程节点数字化地签署协议 - Google Patents
从远程节点数字化地签署协议 Download PDFInfo
- Publication number
- CN1184767C CN1184767C CNB971974683A CN97197468A CN1184767C CN 1184767 C CN1184767 C CN 1184767C CN B971974683 A CNB971974683 A CN B971974683A CN 97197468 A CN97197468 A CN 97197468A CN 1184767 C CN1184767 C CN 1184767C
- Authority
- CN
- China
- Prior art keywords
- signature
- signatory
- message
- digital
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Selective Calling Equipment (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一个数字仲裁***,该***包括通过通信链路(315)互连的一个服务器节点和至少一个签约节点(310)。每个签约节点可以被配置为包括一个唯一的私有密钥,该密钥用于数字化地签署消息,例如电子文档的哈希值,并且将数字化地签署的消息作为一个数字签名,通过通信链路发送到服务器节点。服务器节点(图7)确定是否已经从至少一个签约节点接收到数字签名,以及每个数字签名是否有效。然后,服务器节点在上述两个条件都满足的情况下,将所有数字签名发送到每个签约节点。
Description
相关申请的交叉引用
本申请的署名发明人已经提交了一系列的共同未决的美国专利申请,题为“An Apparatus And Method For Performing SecuredCryptographic Operations(实现安全加密操作的装置和方法)”(申请号08/578,177,为第08/251,486号申请的后续申请,1995年12月29日提交),“A Method For Providing Secured Communications(提供安全通信的方法)”(申请号08/538,869,为第08/251,486号申请的部分继续申请,1995年10月4日提交),“A Method ForProviding A Roving Software License In A Hardware Agent-BasedSystem(在基于硬件代理***中提供游动软件许可的方法)”(申请号08/472,951,为第08/303,084号申请的部分继续申请,1995年6月7日提交),以及“An Apparatus and Method for Securing CapturedData Transmitted Between Two Sources(用于保障在两个源之间传输的所捕获的数据的装置和方法)”(申请号08/538,189,1995年9月29日提交)。这些申请都是本申请的同一受让人所拥有的。
发明的背景
1.
发明的领域
本发明涉及通信领域。更具体地,本发明涉及生成一个通过一个签署程序来明确表达的远程数字协议的***和方法。
2.
发明所涉及的技术的描述
几百年来,书面协议作为传达思想的工具用于不同的目的,其中包括以在协议的双方或多方之间达成的商业的、法律的、或其它类型的协议的方式来产生某种确定和清晰的关系。通常,协议的一种类型是“合同”,在双方或多方之间规定了一个允诺或一组允诺,通过它,法律允许遵守合同条款的一方或多方从违背合同的一方或多方补偿损害(例如,金钱赔偿)。另一种类型的协议是在诉讼期间使用的契约协议,在协议中,各方同意具体的事实,不再争论。虽然存在很多种签署方案,但是其中一种方案就是合同的各方“在臂长范围内”磋商,阐明各方相互同意的书面协议(例如,合同)的条款。
在同意书面协议的条款之后,各方选择一个签署协议的签署程序。签署程序的性质取决于协议的重要性、各方过去的交易、以及其它诸多因素。签署程序可以由一个作为仲裁人的“非签署方”监督(称为“独立仲裁的协议签署”),或者由固定安置的各方自己监督(称为“相互仲裁的协议签署”)。
参考图1,当协议的所有各方或签署者110可以聚集在一个选定位置来签署协议的一份或多份打印的拷贝120时,相互仲裁的协议签署通常是优选的。这保证了每方在体会期间都拥有一份协议的原始拷贝。这种会议的费用很大并且难于安排,特别是在协议涉及很多方时更是如此。
结果,同时召集所有各方是不可能的或不必要的,另一种方法如图2所示,可以包括一个独立仲裁的签署程序,利用人来进行仲裁。对于这种签署程序,每个签署者1101和1102分别签署一份或多份协议的拷贝并且向仲裁者140(例如不签署协议的第三方)提供部分签署的协议1301和1302。当从所有各方接收到部分签署的协议1301和1302时,仲裁者140向每个签署者1101和1102提供完全签署的协议的拷贝1501和1502。这种签署程序的缺点是它完全依赖于仲裁者140的诚实来正确地遵循不变的程序。但是,显然检查仲裁者的诚实性非常困难并且费用很高,特别是各方位于其它国家和/或不同的州时更是如此。同样,仲裁服务本身的费用和书面协议签署的时间延迟可能是不可接受的。
现在参考图3,当书面协议的价值不大或“n”个签署者(“n”是一个整数,并且在这个例子中n≥3)之间足够信任时,可以使用另一种签署程序(称为“非仲裁签署”)。由一个签署者1101签署协议而开始签署过程,并且将部分签署的协议1601转发到下一个签署者1102。每一个后续签署者接收该部分签署的协议,加上自己的签名并且将它转发到另一个签署者直到协议完全签署。最后签署者110n有责任将完全签署的协议的拷贝1701,1702,…,170n-1返回给所有签署者,就象图2中的仲裁者所做的一样。这种方法具有降低费用的优点,因为签署者不需要召集在一起,也不需要承担仲裁费。这种方法很重大的缺点是,过程的成功依赖于最后签署者,而他也是协议的一方。不能强迫最后签署者重新分发签署的协议的拷贝,特别是当只有拥有签署的协议才能获得商业利益时更是如此。
最近,很多州已经通过立法承认基于私有密钥的数字签名在法律上将一方和数字协议的条款绑定在一起。一个“数字协议”是一个代表协议的电子文档,它是所有各方通过他们各自的私有密钥以数字化方式签署的协议。与书面协议一样,数字协议可以通过独立仲裁、相互仲裁、或非仲裁签署程序来签署。但是,显然遵从独立仲裁签署程序或相互仲裁签署程序将大大地降低数字协议所提供的节省费用和时间的优点。因此,希望数字协议经历如图4所示的非仲裁签署。
参考图4,在磋商数字协议205的条款之后,位于第一节点200(例如,计算机)的第一方通过(i)对数字协议205运用哈希算法(例如,RSA Data Security of Redwood City,California开发的“MD5”算法)获得唯一哈希值210,(ii)使用不对称加密算法(例如,RSA算法)用它的私有密钥(“PrKA”)加密哈希值210以产生“第一数字签名”215,从而正常签署数字协议205。这样的哈希法不是必须的,但是可以用来减小数据量,藉此在传输过程中节省带宽并且在存储过程中节省存储器。其后,至少将第一数字签名215发送到在第二节点220的另一方。诸如数字协议205或它的哈希值210这样的额外信息可以和第一数字签名215一起发送。可选地,在传输过程中,部分或者全部这样的信息可以通过对事先选择的对称密钥的加密而得到保护(为了保密的目的)。
签署程序可以按顺序的方式继续,第二节点220的一方建立它自己的数字签名230(例如,在这个实施例中,哈希值225被第二节点220的一方的私有密钥“PrKB”加密)。此后,总体签名集235(包括第一和第二数字签名215和230以及可能的附加信息)送到协议的下一方。这个程序可以继续任意次,直到节点240的最后一方负责将完全签署的数字协议250(即,在这种情况下,是被数字协议的每一方的私有密钥单独加密的协议的哈希值)返回给所有其它签署者。
现在参考图5,如果第一数字签名215是用私有密钥PrKA加密哈希值210建立的,该第一数字签名215可以被有权访问哈希值210(或原始数字协议205)的任一方确认。这样的确认是通过使用与节点200处的第一方相关的已知公开密钥(“PuKA”)解密第一数字签名215以产生合成值260完成的。此后,合成值260和先前获得的或计算的数字协议205的哈希值210进行比较,如图所示。如果合成值260和哈希值210是相同的,就认为第一方已经签署了数字协议。这个程序可以用来确认任何签署者的签名。
通过观察图4和5可以认识到,这种数字协议的非仲裁签署程序,在最后签署者240不能够将完全签署的数字协议的拷贝返还给每个其它签署者200和220的情况下,很明显地会使得除最后签署者240之外的所有签署者处于危险之中。例如,如果该协议要求第一签署者付钱为最后签署者提供货物或提供服务,并且第一签署者尚未从最后签署者接收到完全签署的数字协议,则第一签署者就要冒违反协议的危险,如果它不执行协议的条款的话。而且,如果后来最后方决定不遵守协议的条款,第一方只有有限的合法追索权来索回付款或返还它的货物。这是由于第一方只有部分签署的数字协议的拷贝,而没有全部签署协议,全部签署的协议可能已被删除、毁坏、或从未被最后方签署。不管后果,这种非仲裁的签署程序允许最后签署数字协议的一方通过有意或无意地不返还全部签署的数字协议来控制商业协议。
在最近Bruce Schneier题为“Applied Cryptography(适用密码学)”(第二版)的密码学出版物中,提出了一种非仲裁的“同步”签署数字合同的协议的综述,试图解决数字合同的一个签署者比其它签署者占优势的问题。这些是非常冗长,精深的通信协议,每个签署者在签名过程中要经历大量的步骤以从其它签署者得到完全的签名。然而,这本出版物未能为数字协议的仲裁签署提供一个简单的以及不仅仅依赖仲裁者诚实度的协议。
因此,希望建立一个***和方法来降低与数字协议签署相关的风险,同时保持远程签署在费用、时间、和方便性上的优势。
发明概要
一个数字仲裁***,该***包括通过通信链路互连的一个仲裁节点和一个或多个签约节点。每个签约节点可以包括一个唯一的私有密钥,用于数字化地签署一个消息,形成数字签名,并且将该数字签名通过通信链路发送到服务器节点。另外,如果只使用一个签约节点,每一方的签名可以在该方提供的可移动个人令牌中建立。服务器节点在接收到所有数字签名并且确定每个数字签名都是有效的之后,向每一方发送一个确认信号或者来自各方的数字签名。
附图的简要描述
通过下面本发明的详细描述,本发明的特点和优点将变得很明显,其中:
图1是遵从相互仲裁协议签署程序的协议的两个签署者面对面地会面的示范实施例。
图2是根据独立仲裁协议签署程序,一个非签字的仲裁人从协议的签署者接收部分签署的协议并送回完全签署的协议的示范实施例。
图3是非仲裁协议签署程序所采取的正常操作的示范实施例。
图4是使用众所周知的加密技术数字化地签署涉及远程两方或多方的数字协议的常规技术的框图。
图5是用于校验一方是否数字化地签署了数字协议的常规技术的框图。
图6是数字仲裁***的第一实施例的框图。
图7是在图6的数字仲裁***的仲裁节点中使用的加密装置的实施例的框图。
图8是数字仲裁***的第二实施例的框图。
图9是数字仲裁***的第三实施例的框图。
图10是说明图6,8和9的数字仲裁***的操作方法的流程图。
优选实施例的描述
本发明涉及在远程节点之间数字化地签署数字协议的***和方法,在某种意义上避免了欺诈性地扣留完全签署的数字协议以企图在契约性的商业协议上获得不公平的利益。在下面的描述中,提出了许多细节,如数字仲裁***的特定配置,以提供对本发明的彻底理解。然而,显然对于本领域的技术人员可以在实现本发明的过程中使用其它***配置。
在详细描述中,频繁地使用了大量的在这里定义的与加密相关的术语来描述特定的特性或性质。“密钥”是一个二进制数据序列形式的编码和/或解码参数,作为用于加密算法(例如,Rivest,Shamir和Adleman“RSA”,数字签名标准“DSS”,椭圆曲线等)使用的公开和私有密钥对,或作为加密***(例如,数据加密标准“DES”)使用的双方之间秘密选定的共享“对话”密钥。“消息”是数字信息,例如,一个电子文档或使用哈希法时的一个或多个电子文档的哈希值。“数字签名”是从使用一方的私有密钥加密的信息所得到的数字信息。这种信息可以但不必须包括电子文档、哈希值等等。这种数字签名过程允许数字签名的接收方检验发送数字签名一方的身份。这可以通过用与签名方的私有密钥对应的公开密钥解密该数字签名来完成。“证书”定义为一个数字信息,它是由另一个实体(例如,制造商、对仲裁***负责的仲裁业务提供商“运营商”、行业协会、政府实体等)所执有的私有密钥加密一段信息形成的,这段信息典型的是证书执有者的公开密钥。
参考图6,图解说明了数字仲裁***的第一实施例。数字仲裁***300包括一个仲裁节点305,例如,作为服务器的计算机。仲裁节点305通过通信链路315连接到一个或多个签约节点3101-310m(“m≥1并且是整数)。签约节点3101-310m可以包括任何能够与通信链路315通信并且产生数字签名的设备。例如这样的设备可以包括但不限于个人计算机、服务器、主机、工作站、PDA(个人数字助理)、电话等。
仲裁节点305包括加密装置320,它能够作为数字仲裁者工作,收集签约节点3101-310m产生的数字签名。签约节点3101-310m可以由具有节点3101-310m的数字协议的每一方拥有或控制,或一个签约节点可以受控而有能力接收具有与在其上安全操作的一方相关的私有密钥的个人令牌(例如,配置成安全地存储一方的私有密钥的电路)。因此,一个放置在中央位置的签约节点可以被数字协议的各方使用。
此后,所有这些数字签名(共同代表完全签署的数字协议)的拷贝可以在特定的条件满足后返还给每一方。也可以将完全签署的数字协议存储在仲裁节点305,而将协议已经被所有各方签署的确认信号发送到每一方。在签名完成后任何签署者都可以请求协议的拷贝或者发送协议的拷贝。
通信链路315可以被大量的公众(例如,Internet)访问,或者由少数个人访问,如在局域网(“LAN”)或广域网(“WAN”)情况下。这条通信链路315提供仲裁节点305和代表数字协议一方或多方的签约节点3101-310m之间的双向通信,以便仲裁节点305发送并接收信息从而产生具有法律效力的数字协议。下面将详细讨论仲裁节点305为交换信息所执行的程序。
参考图7,加密装置320包括一条用于连接处理单元405、非易失存储单元410、可选的易失存储单元415(虚线所示)、可选的随机数发生器420(虚线所示)、和总线控制单元425的内部总线400。非易失存储单元405包含至少一个与加密装置400相关的公开/私有密钥对411和412。仲裁软件413可以存储在非易失存储单元405之中或者存储在加密装置420之外,假设这种软件自身是加密保护的。在操作时,仲裁软件413执行一个或多个仲裁协议。总线控制单元425控制加密装置400和通信链路315之间的数据传输,建立与远离仲裁节点305的“m”个远程签约节点中任意一个的通信。
优选地,在仲裁软件415执行期间,处理单元405可以利用易失存储单元410做临时存储。随机数发生器420可以用于最初产生被包含在非易失存储单元410之中的公开/私有密钥对411和412。期望所采用的随机数发生器420保证唯一公开/私有密钥对中的私有密钥没有暴露成可以从加密装置320之外读取。同样,可以采用对称(例如,基于DES)和不对称(例如,基于RSA)的加密/解密单元所表示的加密引擎硬件(如虚线所示)来帮助加密操作。
可以预计,加密装置320可以用大量的替换实施例来实现。例如,加密装置可以用印刷电路板上的离散逻辑来实现,或者在与主机处理器协同工作的芯片组中实现。存在大量的实施例,它们虽然在设计上有细微的差别,但是并不背离本发明的精神和范围。图8中说明的就是这样一个替换实施例的例子。
参考图8,图解说明了数字仲裁***的第二实施例500,其中仲裁节点505执行全部加密操作。与图6-7的描述对比,仲裁节点505并不使用通用加密装置。相反,仲裁节点505可以通过专用硬件实现,以专门处理加密仲裁操作。
如图所示,数字仲裁***500包括通过通信链路515(例如,Internet,LAN,WAN等)连接到多个签约节点5101-510n的仲裁节点505。仲裁节点505包括主要进行仲裁功能而不具备其它通用能力的专用硬件仲裁装置520(例如,可编程逻辑器件,状态机等)。这类实施例的优点在于比其它实施例具有成本优势。一旦专用硬件仲裁装置520进行了验证(在下节中描述),就不再需要其它验证,因为仲裁节点505的功能是由固定或静态硬件实现的,不易更改。
参考图9,图解说明数字仲裁***的第三实施例,其中全部加密操作由一台计算机在一个平台级别上(例如,主机处理器,存储器)完成,而不是由如图7和8中所述的特殊加密装置完成。数字仲裁***600包括通过通信链路615(例如,Internet,LAN,WAN等)连接到多个签约节点6101-601m的仲裁节点605。仲裁节点605配置为在存储器(例如,随机存取存储器“RAM”、不同类型的只读存储器“ROM”、闪存等)中存储了仲裁软件。仲裁软件被编码为当主机处理器运行与代码相关的指令时,可以执行与加密装置所提供的相似功能,如图10所示以及下文所述。然而,这种实现并不提供一种能力来远程地验证在仲裁节点605中使用的仲裁软件、从而可保证它是以一种可由各方指定的方式来进行操作的。在某种程度上,各方需要依赖仲裁节点605的所有者或控制者诚实和信誉。
现在参考图10,它给出了使用图6,8和9三个实施例中的一个实现的仲裁节点来产生一个完全签署的数字协议时的操作。首先,在步骤705,各方可以相互验证:每一方都已被授权进入数字协议。这可以通过电话口头地完成,或当对待商业实体时,通过交换一个由信任的权威机构(例如,商业伙伴或官员、安全机构等)的私有密钥(“PrKTA”)签署的数字证书来完成。信任的权威机构的公开密钥(“PuKTA”)应该很容易获得或者可通过额外的数字证书或数字证书链而验证。然后,各方磋商数字协议的条款和措词,并且指定所要求的签署者,包括他们的公开密钥(步骤710)。下一步,各方挑出并且试验性地同意一个数字仲裁者,如图6,8和9中所示(步骤715)。在同意如图6和8所示的数字仲裁者后,各方检查该数字仲裁者是否按照适当并且可以接受的仲裁机制来实现。对于如图9中所示只使用仲裁软件的数字仲裁者,不进行仲裁机制的验证,而是对仲裁节点的所有者或操作者进行验证。因此,信任是建立在仲裁节点的拥有者或控制者的信誉上的。(步骤710-725)。
更具体地,在仲裁节点使用具有如图8所示的专用仲裁功能或如图6-7所示的配置成用于仲裁(通过软件或固件)的通用加密功能的加密装置的情况下,加密装置的验证可以由很多验证程序完成。一种验证程序是由至少一方来申请仲裁节点的(或加密装置的)公开密钥(“PuKARB”)和它的制造商的证书。通常,该制造商的证书是一条指示仲裁节点是由一家特定的公司制造的消息。制造商的证书和公开密钥都是由著名的制造商或受信任的权威机构(例如,行业协会,政府实体等)的私有密钥加密的,而它们的公开密钥是广为散布的。这样,各方可以获得PuKARB并且向仲裁节点发送一条询问消息,请求对该消息的响应,这个请求的响应是一条由仲裁节点的私有密钥(“PrKARB”)加密的消息。如果一方可以通过以PuKARB进行解密来阅读响应,该仲裁节点就已经被验证为该方所寻找的装置。
如果如图6-7所示,仲裁***的仲裁节点中使用的是一个通过软件或固件配置成可用于仲裁的通用加密装置,就可能要进行额外的验证操作以确保已安装了这样的固件/软件的可以接受的版本。这个验证操作包括查询先前验证的加密装置的配置细节。在加密装置和它的固件/软件的验证和已知功能的基础上,才能够作出接受所安装的仲裁协议的决定。
如果仲裁功能是由仲裁业务提供商控制下的仲裁节点上运行的软件实现的,就可能会要求验证该节点和它的配置的其它方法。例如,一种技术是使用“询问-响应”验证技术来验证节点。通常,询问-响应验证技术包括至少一方发送一个请求节点的“操作者”证书的消息。该“操作者”证书包括指示该节点在仲裁业务提供商的控制之下的消息和该节点的公开密钥。该消息和节点的公开密钥都是使用仲裁业务提供商的私有密钥加密的。该消息和节点的公开密钥可以通过使用仲裁业务提供商的公开密钥解密操作者证书而获得。因此,仲裁节点的验证隐含地依赖于仲裁业务提供商的信誉,该仲裁业务提供商可以对仲裁节点的运作负法律责任。
当然,在协议的每一方都执行这些验证操作并且用独立的方式执行这些验证操作时,可以获得最高度的全面签署安全性和完整性。如果不能完成仲裁者验证,就返回步骤715选择新的数字仲裁者。
在步骤730,每个签署者通过用它的私有密钥加密数字协议的哈希值或数字协议本身(如果不想用哈希值)来数字化地签署数字协议。然后,这个数字签名与签署者列表(以及虽然不要求、但优选地与数字协议或等价地可接受的替换表示(例如,数字协议的哈希值))的拷贝一起传送给数字仲裁者。这个到数字仲裁者的通信是秘密的(例如通过标准加密装置来加以保护),典型地这至少是通过将数字签名与签署者和数字仲裁者之间共享的临时对话密钥一起加密而实现的。这可以避免敌对方非法捕获数字签名,并在来自数字仲裁者的完全签署的数字协议生效前使用。
对于在步骤735从不同签署者接收的每一个单独的消息,数字仲裁者执行步骤740所描述的操作。这些操作包括(i)将接收的数字协议(或它的可接受的替换表示)与先前接收的所有版本的协议进行比较,(ii)将接收的签署者列表和先前接收的所有版本的签署者列表进行比较,和(iii)按图5所述的方法,使用从签署者列表中得到的签署者的公开密钥来验证数字签名。如步骤745所示,仲裁者在继续下面的步骤之前必须在步骤740对所有签署者都成功地完成所有操作。
如果从所有签署者都接收到有效的数字签名,并且全部数字协议的拷贝和签署者列表都一致,该协议就被认作已经完全签署,并且仲裁者进行到步骤750。在步骤750,仲裁者向每个签署者分发一个确认消息以指示数字协议已经被完全签署。该数字协议保存在仲裁节点中以便在某个签署者申请时向它提供。类似地,仲裁节点也可以满足对签署者列表或签名集的拷贝件的申请。另外,与数字协议相关的整个数字签名集可以使用或者不使用对话密钥或不对称(公开-私有密钥)加密技术来进行分发。
这里描述的本发明可以使用多种不同的方法设计并且使用多种不同的配置。例如,本发明可以被委托公司或其它金融协会用于仲裁所有权记录(例如,契约)的连线货币支付兑换。另一个例子是对可能在司法行动中发生的一组事实的远程电子相互契约。同样,它可以用于任何州或联邦管制实体(例如,机动车辆部)。在本发明已经被不同的实施例描述的同时,不脱离本发明的精神和范围的其它实施例可能出现在本领域的技术人员的脑海中。因此,本发明应该根据后面的权利要求来度量。
Claims (12)
1.一种方法,包括:
确定多个数字化地签署的消息中的每一个是否有效;以及
如果多个消息中的每一个有效,则将多个数字化地签署的消息返回给多方中的每一方,所述多个数字化地签署的消息中的每一个还包括一个与该数字化地签署的消息相关的签名列表,以及(i)电子文档和(ii)加密装置的哈希值其中之一。
2.根据权利要求1的方法,还包括利用一个输入端从对应于所述多方的多个签约节点接收所述多个数字化地签署的消息。
3.根据权利要求1的方法,其特征在于,所述加密装置专用于只在多方之间起控制仲裁的作用。
4.根据权利要求3的方法,还包括利用随机数发生器产生用于生成公开密钥和私有密钥的信息。
5.一种用于仲裁涉及多方的数字协议的方法,该方法包括:
确定来自对应的多方的多个数字化地签署的消息是否有效;以及
当所述多个消息中的每一个被认为有效时就将该多个数字化地签署的消息提供给多方中的每一方,多个数字化地签署的消息中的每一个还包括一个与该数字化地签署的消息相关的签名列表,以及(i)电子文档和(ii)加密装置的哈希值其中之一。
6.根据权利要求5的方法,还包括将所述的随机数发生器连接到总线上。
7.一种方法,包括:
确定来自对应的多方的多个数字化地签署的消息是否有效;以及
当所述多个消息中的每一个被认为有效时就将该多个数字化地签署的消息提供给多方中的每一方,所述多个数字化地签署的消息中的至少一个包括一个与所述至少一个数字化地签署的消息相关的签署者列表。
8.根据权利要求7的方法,其特征在于所述消息包括电子文档或该电子文档的哈希值。
9.根据权利要求7的方法,还包括利用随机数发生器产生随机数。
10.一种用于对多个签约节点的数字协议进行数字化地签署的方法,包括:
在仲裁节点接收至少一个签约节点的询问,该询问请求关于设置在该仲裁节点内的加密装置的配置的信息;
在该仲裁节点接收来自所述多个签约节点中的每一个签约节点的数字签名和签署者列表,每一个数字签名包括该数字协议的哈希值,该数字协议是利用与其签约节点相关的私有密钥来签署的;并且
当确认该数字协议已经由所述多个签约节点进行了数字化地签署时,就对所述多个签约节点中的每一个签约节点产生一个应答。
11.根据权利要求10的方法,其特征在于,在产生所述应答之前,该方法包括接收所述数字协议的拷贝。
12.根据权利要求11的方法,其特征在于,在产生所述应答之前,该方法包括:
比较来自所述多个签约节点中每一个的签署者列表;
如果这些签署者列表可以比较,对于每一数字签名恢复该数字协议的哈希值,所述数字签名由所述多个签约节点使用与该签署者列表之一相关的公开密钥提供;和
对数字协议的拷贝执行哈希操作,以便产生最后的哈希值;
比较所述最后的哈希值与从每一个数字签名中恢复的哈希值;和
如果该最后的哈希值与从数字签名中恢复的每一个哈希值匹配,则产生所述应答。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/678360 | 1996-06-26 | ||
US08/678,360 US6219423B1 (en) | 1995-12-29 | 1996-06-26 | System and method for digitally signing a digital agreement between remotely located nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1268264A CN1268264A (zh) | 2000-09-27 |
CN1184767C true CN1184767C (zh) | 2005-01-12 |
Family
ID=24722465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB971974683A Expired - Fee Related CN1184767C (zh) | 1996-06-26 | 1997-06-11 | 从远程节点数字化地签署协议 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6219423B1 (zh) |
KR (1) | KR100315991B1 (zh) |
CN (1) | CN1184767C (zh) |
AU (1) | AU3391697A (zh) |
BR (1) | BR9710055A (zh) |
DE (2) | DE19781841T1 (zh) |
GB (1) | GB2329807A (zh) |
TW (1) | TW339426B (zh) |
WO (1) | WO1997050205A1 (zh) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6502113B1 (en) * | 1998-11-23 | 2002-12-31 | John E. Crawford | Negotiation manager incorporating clause modification and markers for tracking negotiation progress |
US20040073498A1 (en) * | 1999-11-16 | 2004-04-15 | Breen Napier Fulton | Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network |
US6598027B1 (en) * | 1999-11-16 | 2003-07-22 | Xs, Inc. | Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network |
US6704730B2 (en) * | 2000-02-18 | 2004-03-09 | Avamar Technologies, Inc. | Hash file system and method for use in a commonality factoring system |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
EP1259175B1 (en) * | 2000-02-22 | 2004-07-14 | SDGI Holdings, Inc. | Instruments for disc space preparation |
US7085735B1 (en) * | 2000-02-23 | 2006-08-01 | Iclosings.Com, Inc. | System and method for conducting the closing of a real estate sale over a computerized network |
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6796489B2 (en) * | 2000-06-06 | 2004-09-28 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
US6948135B1 (en) * | 2000-06-21 | 2005-09-20 | Microsoft Corporation | Method and systems of providing information to computer users |
US7000230B1 (en) | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US7346848B1 (en) | 2000-06-21 | 2008-03-18 | Microsoft Corporation | Single window navigation methods and systems |
US6883168B1 (en) | 2000-06-21 | 2005-04-19 | Microsoft Corporation | Methods, systems, architectures and data structures for delivering software via a network |
US7155667B1 (en) | 2000-06-21 | 2006-12-26 | Microsoft Corporation | User interface for integrated spreadsheets and word processing tables |
US7191394B1 (en) | 2000-06-21 | 2007-03-13 | Microsoft Corporation | Authoring arbitrary XML documents using DHTML and XSLT |
CN1529856A (zh) * | 2000-08-08 | 2004-09-15 | ά | 使用电子许可证的国际互联网络第三方认证 |
US7596511B2 (en) * | 2000-08-22 | 2009-09-29 | Iclosings.Com | Closing system for closing real-estate transactions between a plurality of parties |
US20020065695A1 (en) * | 2000-10-10 | 2002-05-30 | Francoeur Jacques R. | Digital chain of trust method for electronic commerce |
US7210037B2 (en) | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20020144110A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20030023478A1 (en) * | 2001-07-26 | 2003-01-30 | Piccionelli Gregory A. | Electronic initiative petition |
HUP0103350A2 (hu) * | 2001-08-17 | 2003-04-28 | Péter Ladányi | Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz |
US7293283B2 (en) | 2001-10-16 | 2007-11-06 | Microsoft Corporation | Flexible electronic message security mechanism |
US20030083965A1 (en) * | 2001-10-26 | 2003-05-01 | Taylor William E. | System and method for determining taxes for equipment contracts |
US7472083B2 (en) * | 2001-12-14 | 2008-12-30 | Amphire Solutions, Inc. | Document exchange |
US7370066B1 (en) | 2003-03-24 | 2008-05-06 | Microsoft Corporation | System and method for offline editing of data files |
US7275216B2 (en) | 2003-03-24 | 2007-09-25 | Microsoft Corporation | System and method for designing electronic forms and hierarchical schemas |
US7415672B1 (en) | 2003-03-24 | 2008-08-19 | Microsoft Corporation | System and method for designing electronic forms |
US7296017B2 (en) | 2003-03-28 | 2007-11-13 | Microsoft Corporation | Validation of XML data files |
US7913159B2 (en) | 2003-03-28 | 2011-03-22 | Microsoft Corporation | System and method for real-time validation of structured data files |
US7406660B1 (en) | 2003-08-01 | 2008-07-29 | Microsoft Corporation | Mapping between structured data and a visual surface |
US7334187B1 (en) | 2003-08-06 | 2008-02-19 | Microsoft Corporation | Electronic form aggregation |
US8819072B1 (en) | 2004-02-02 | 2014-08-26 | Microsoft Corporation | Promoting data from structured data files |
US7774620B1 (en) | 2004-05-27 | 2010-08-10 | Microsoft Corporation | Executing applications at appropriate trust levels |
US7692636B2 (en) | 2004-09-30 | 2010-04-06 | Microsoft Corporation | Systems and methods for handwriting to a screen |
US8487879B2 (en) | 2004-10-29 | 2013-07-16 | Microsoft Corporation | Systems and methods for interacting with a computer through handwriting to a screen |
US7712022B2 (en) * | 2004-11-15 | 2010-05-04 | Microsoft Corporation | Mutually exclusive options in electronic forms |
US7721190B2 (en) | 2004-11-16 | 2010-05-18 | Microsoft Corporation | Methods and systems for server side form processing |
US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7937651B2 (en) | 2005-01-14 | 2011-05-03 | Microsoft Corporation | Structural editing operations for network forms |
US7725834B2 (en) | 2005-03-04 | 2010-05-25 | Microsoft Corporation | Designer-created aspect for an electronic form template |
US7673228B2 (en) | 2005-03-30 | 2010-03-02 | Microsoft Corporation | Data-driven actions for network forms |
US7934098B1 (en) * | 2005-04-11 | 2011-04-26 | Alliedbarton Security Services LLC | System and method for capturing and applying a legal signature to documents over a network |
US8010515B2 (en) | 2005-04-15 | 2011-08-30 | Microsoft Corporation | Query to an electronic form |
US20060291700A1 (en) * | 2005-06-08 | 2006-12-28 | Ogram Mark E | Internet signature verification system |
US8200975B2 (en) * | 2005-06-29 | 2012-06-12 | Microsoft Corporation | Digital signatures for network forms |
US8001459B2 (en) | 2005-12-05 | 2011-08-16 | Microsoft Corporation | Enabling electronic documents for limited-capability computing devices |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
US7996367B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
EP3336707A1 (en) | 2006-05-05 | 2018-06-20 | Hybir Inc. | Group based complete and incremental computer file backup system, process and apparatus |
US8732279B2 (en) | 2006-08-18 | 2014-05-20 | Cisco Technology, Inc. | Secure network deployment |
US8418235B2 (en) | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
ATE552685T1 (de) * | 2006-11-15 | 2012-04-15 | Research In Motion Ltd | Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung |
US8370625B2 (en) * | 2008-06-11 | 2013-02-05 | Microsoft Corporation | Extended data signing |
EP2518448A1 (en) * | 2011-04-27 | 2012-10-31 | Nagravision S.A. | System to optimize utility meter upstream communications and method for managing these communications |
CN104145446B (zh) | 2012-02-29 | 2018-06-05 | 黑莓有限公司 | 操作计算设备的方法、计算设备及计算机程序 |
WO2013130555A2 (en) * | 2012-02-29 | 2013-09-06 | Good Technology Corporation | Method of operating a computing device, computing device and computer program |
CN104145444B (zh) | 2012-02-29 | 2018-07-06 | 黑莓有限公司 | 操作计算设备的方法、计算设备及计算机程序 |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
WO2016086373A1 (zh) * | 2014-12-03 | 2016-06-09 | 深圳市融资城网络服务中心有限公司 | 协议签署的实现方法、服务器 |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
KR20160076048A (ko) | 2014-12-22 | 2016-06-30 | 성승주 | 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법 |
KR101655762B1 (ko) | 2015-01-06 | 2016-09-22 | 성승주 | 의료용 전자문서의 통합 서비스 시스템 및 그 방법 |
CN109643350A (zh) * | 2016-01-15 | 2019-04-16 | E·马伊姆 | 在有节点能够执行基于消息的交易的网络架构中实施的方法和*** |
KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
US11281805B2 (en) * | 2016-12-22 | 2022-03-22 | Itext Group Nv | Distributed blockchain-based method for saving the location of a file |
EP3665861A4 (en) | 2017-08-11 | 2020-12-02 | Secure Open Systems, Inc. | HASH BASED DATA VERIFICATION SYSTEM |
US11251964B2 (en) * | 2017-08-11 | 2022-02-15 | Secure Open Systems, Inc. | Hash contract generation and verification system |
US11868995B2 (en) * | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11146404B2 (en) | 2018-11-02 | 2021-10-12 | Bank Of America Corporation | Shared ecosystem for electronic document signing and sharing (DSS) |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110336673B (zh) * | 2019-06-03 | 2022-03-08 | 江苏科技大学 | 一种基于隐私保护的区块链设计方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE381940B (sv) | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
FR2311360A1 (fr) | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
FR2392447A1 (fr) | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2394131A1 (fr) | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2477344B1 (fr) | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US5224160A (en) | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US4881264A (en) | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
JPH01195568A (ja) | 1988-01-29 | 1989-08-07 | Hitachi Ltd | 電子化文書編集制御方式 |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4962532A (en) | 1988-12-22 | 1990-10-09 | Ibm Corporation | Method for providing notification of classified electronic message delivery restriction |
US5144659A (en) | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5465299A (en) | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US5615269A (en) * | 1996-02-22 | 1997-03-25 | Micali; Silvio | Ideal electronic negotiations |
JP2000515649A (ja) | 1996-08-07 | 2000-11-21 | バンカーズ・トラスト・コーポレーション | 見ることができ信頼できる当事者による同時性電子トランザクション |
-
1996
- 1996-06-26 US US08/678,360 patent/US6219423B1/en not_active Expired - Lifetime
-
1997
- 1997-06-11 GB GB9828358A patent/GB2329807A/en not_active Withdrawn
- 1997-06-11 DE DE19781841T patent/DE19781841T1/de active Pending
- 1997-06-11 AU AU33916/97A patent/AU3391697A/en not_active Abandoned
- 1997-06-11 DE DE19781841A patent/DE19781841C2/de not_active Expired - Fee Related
- 1997-06-11 BR BR9710055A patent/BR9710055A/pt not_active Application Discontinuation
- 1997-06-11 CN CNB971974683A patent/CN1184767C/zh not_active Expired - Fee Related
- 1997-06-11 WO PCT/US1997/010292 patent/WO1997050205A1/en active IP Right Grant
- 1997-06-11 KR KR1019980710669A patent/KR100315991B1/ko not_active IP Right Cessation
- 1997-06-26 TW TW086108931A patent/TW339426B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US6219423B1 (en) | 2001-04-17 |
GB9828358D0 (en) | 1999-02-17 |
KR20000022249A (ko) | 2000-04-25 |
AU3391697A (en) | 1998-01-14 |
BR9710055A (pt) | 1999-08-10 |
CN1268264A (zh) | 2000-09-27 |
WO1997050205A1 (en) | 1997-12-31 |
DE19781841T1 (de) | 1999-07-01 |
KR100315991B1 (ko) | 2002-01-16 |
GB2329807A (en) | 1999-03-31 |
DE19781841C2 (de) | 2002-03-07 |
TW339426B (en) | 1998-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1184767C (zh) | 从远程节点数字化地签署协议 | |
CN110309634B (zh) | 一种基于区块链的可信广告数据管理*** | |
WO1997050205A9 (en) | Digitally signing agreements from remotely located nodes | |
CN110601816B (zh) | 一种区块链***中轻量级节点控制方法及装置 | |
US20050132201A1 (en) | Server-based digital signature | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
CN112700245B (zh) | 基于区块链的数字移动证书应用方法及装置 | |
CN1868189A (zh) | 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法 | |
WO1995024708A1 (fr) | Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles | |
CN1297094C (zh) | 不可转让的匿名数字收据 | |
CN111163109B (zh) | 区块链去中心式节点防仿冒方法 | |
US20040193872A1 (en) | System and method for renewing and extending digitally signed certificates | |
CN114266069B (zh) | 一种基于区块链技术的房屋交易电子数据共享***及方法 | |
CN115345618B (zh) | 基于混合后量子数字签名的区块链交易验证方法及*** | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
CN110336673A (zh) | 一种基于隐私保护的区块链设计方法 | |
CN114519206B (zh) | 一种匿名签署电子合同的方法及签名*** | |
CN1697376A (zh) | 用集成电路卡对数据进行认证或加密的方法和*** | |
CN116633522A (zh) | 一种基于区块链的两方隐私求交方法及*** | |
CN115913513A (zh) | 支持隐私保护的分布式可信数据交易方法、***及装置 | |
CN113328854B (zh) | 基于区块链的业务处理方法及*** | |
CN114143306A (zh) | 基于区块链的投标文件的传递方法及传递装置 | |
US20020144120A1 (en) | Method and apparatus for constructing digital certificates | |
Lin et al. | Efficient vehicle ownership identification scheme based on triple-trapdoor chameleon hash function | |
CN108848096B (zh) | 处理服务合约的方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050112 Termination date: 20150611 |
|
EXPY | Termination of patent right or utility model |