CN1268264A - 从远程节点数字化地签署协议 - Google Patents

从远程节点数字化地签署协议 Download PDF

Info

Publication number
CN1268264A
CN1268264A CN97197468A CN97197468A CN1268264A CN 1268264 A CN1268264 A CN 1268264A CN 97197468 A CN97197468 A CN 97197468A CN 97197468 A CN97197468 A CN 97197468A CN 1268264 A CN1268264 A CN 1268264A
Authority
CN
China
Prior art keywords
digital
signature
node
message
signatory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97197468A
Other languages
English (en)
Other versions
CN1184767C (zh
Inventor
D·L·达维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1268264A publication Critical patent/CN1268264A/zh
Application granted granted Critical
Publication of CN1184767C publication Critical patent/CN1184767C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一个数字仲裁***,该***包括通过通信链路(315)互连的一个服务器节点和至少一个签约节点(310)。每个签约节点可以被配置为包括一个唯一的私有密钥,该密钥用于数字化地签署消息,例如电子文档的哈希值,并且将数字化地签署的消息作为一个数字签名,通过通信链路发送到服务器节点。服务器节点(图7)确定是否已经从至少一个签约节点接收到数字签名,以及每个数字签名是否有效。然后,服务器节点在上述两个条件都满足的情况下,将所有数字签名发送到每个签约节点。

Description

从远程节点数字化地签署协议
                   相关申请的交叉引用
本申请的署名发明人已经提交了一系列的共同未决的美国专利申请,题为“An Apparatus And Method For Performing SecuredCryptographic Operations(实现安全加密操作的装置和方法)”(申请号08/578,177,为第08/251,486号申请的后续申请,1995年12月29日提交),“A Method For Providing Secured Communications(提供安全通信的方法)”(申请号08/538,869,为第08/251,486号申请的部分继续申请,1995年10月4日提交),“A Method ForProviding A Roving Software License In A Hardware Agent-BasedSystem(在基于硬件代理***中提供游动软件许可的方法)”(申请号08/472,951,为第08/303,084号申请的部分继续申请,1995年6月7日提交),以及“An Apparatus and Method for Securing CapturedData Transmitted Between Two Sources(用于保障在两个源之间传输的所捕获的数据的装置和方法)”(申请号08/538,189,1995年9月29日提交)。这些申请都是本申请的同一受让人所拥有的。
                      发明的背景
1.发明的领域
本发明涉及通信领域。更具体地,本发明涉及生成一个通过一个签署程序来明确表达的远程数字协议的***和方法。
2.发明所涉及的技术的描述
几百年来,书面协议作为传达思想的工具用于不同的目的,其中包括以在协议的双方或多方之间达成的商业的、法律的、或其它类型的协议的方式来产生某种确定和清晰的关系。通常,协议的一种类型是“合同”,在双方或多方之间规定了一个允诺或一组允诺,通过它,法律允许遵守合同条款的一方或多方从违背合同的一方或多方补偿损害(例如,金钱赔偿)。另一种类型的协议是在诉讼期间使用的契约协议,在协议中,各方同意具体的事实,不再争论。虽然存在很多种签署方案,但是其中一种方案就是合同的各方“在臂长范围内”磋商,阐明各方相互同意的书面协议(例如,合同)的条款。
在同意书面协议的条款之后,各方选择一个签署协议的签署程序。签署程序的性质取决于协议的重要性、各方过去的交易、以及其它诸多因素。签署程序可以由一个作为仲裁人的“非签署方”监督(称为“独立仲裁的协议签署”),或者由固定安置的各方自己监督(称为“相互仲裁的协议签署”)。
参考图1,当协议的所有各方或签署者110可以聚集在一个选定位置来签署协议的一份或多份打印的拷贝120时,相互仲裁的协议签署通常是优选的。这保证了每方在休会期间都拥有一份协议的原始拷贝。这种会议的费用很大并且难于安排,特别是在协议涉及很多方时更是如此。
结果,同时召集所有各方是不可能的或不必要的,另一种方法如图2所示,可以包括一个独立仲裁的签署程序,利用人来进行仲裁。对于这种签署程序,每个签署者1101和1102分别签署一份或多份协议的拷贝并且向仲裁者140(例如不签署协议的第三方)提供部分签署的协议1301和1302。当从所有各方接收到部分签署的协议1301和1302时,仲裁者140向每个签署者1101和1102提供完全签署的协议的拷贝1501和1502。这种签署程序的缺点是它完全依赖于仲裁者140的诚实来正确地遵循不变的程序。但是,显然检查仲裁者的诚实性非常困难并且费用很高,特别是各方位于其它国家和/或不同的州时更是如此。同样,仲裁服务本身的费用和书面协议签署的时间延迟可能是不可接受的。
现在参考图3,当书面协议的价值不大或“n”个签署者(“n”是一个整数,并且在这个例子中n≥3)之间足够信任时,可以使用另一种签署程序(称为“非仲裁签署”)。由一个签署者1101签署协议而开始签署过程,并且将部分签署的协议1601转发到下一个签署者1102。每一个后续签署者接收该部分签署的协议,加上自己的签名并且将它转发到另一个签署者直到协议完全签署。最后签署者110n有责任将完全签署的协议的拷贝1701,1702,…,170n-1返回给所有签署者,就象图2中的仲裁者所做的一样。这种方法具有降低费用的优点,因为签署者不需要召集在一起,也不需要承担仲裁费。这种方法很重大的缺点是,过程的成功依赖于最后签署者,而他也是协议的一方。不能强迫最后签署者重新分发签署的协议的拷贝,特别是当只有拥有签署的协议才能获得商业利益时更是如此。
最近,很多州已经通过立法承认基于私有密钥的数字签名在法律上将一方和数字协议的条款绑定在一起。一个“数字协议”是一个代表协议的电子文档,它是所有各方通过他们各自的私有密钥以数字化方式签署的协议。与书面协议一样,数字协议可以通过独立仲裁、相互仲裁、或非仲裁签署程序来签署。但是,显然遵从独立仲裁签署程序或相互仲裁签署程序将大大地降低数字协议所提供的节省费用和时间的优点。因此,希望数字协议经历如图4所示的非仲裁签署。
参考图4,在磋商数字协议205的条款之后,位于第一节点200(例如,计算机)的第一方通过(i)对数字协议205运用哈希算法(例如,RSA Data Security of Redwood City,California开发的“MD5”算法)获得唯一哈希值210,(ii)使用不对称加密算法(例如,RSA算法)用它的私有密钥(“PrKA”)加密哈希值210以产生“第一数字签名”215,从而正常签署数字协议205。这样的哈希法不是必须的,但是可以用来减小数据量,藉此在传输过程中节省带宽并且在存储过程中节省存储器。其后,至少将第一数字签名215发送到在第二节点220的另一方。诸如数字协议205或它的哈希值210这样的额外信息可以和第一数字签名215一起发送。可选地,在传输过程中,部分或者全部这样的信息可以通过对事先选择的对称密钥的加密而得到保护(为了保密的目的)。
签署程序可以按顺序的方式继续,第二节点220的一方建立它自己的数字签名230(例如,在这个实施例中,哈希值225被第二节点220的一方的私有密钥“PrKB”加密)。此后,总体签名集235(包括第一和第二数字签名215和230以及可能的附加信息)送到协议的下一方。这个程序可以继续任意次,直到节点240的最后一方负责将完全签署的数字协议250(即,在这种情况下,是被数字协议的每一方的私有密钥单独加密的协议的哈希值)返回给所有其它签署者。
现在参考图5,如果第一数字签名215是用私有密钥PrKA加密哈希值210建立的,该第一数字签名215可以被有权访问哈希值210(或原始数字协议205)的任一方确认。这样的确认是通过使用与节点200处的第一方相关的已知公开密钥(“PuKA”)解密第一数字签名215以产生合成值260完成的。此后,合成值260和先前获得的或计算的数字协议205的哈希值210进行比较,如图所示。如果合成值260和哈希值210是相同的,就认为第一方已经签署了数字协议。这个程序可以用来确认任何签署者的签名。
通过观察图4和5可以认识到,这种数字协议的非仲裁签署程序,在最后签署者240不能够将完全签署的数字协议的拷贝返还给每个其它签署者200和220的情况下,很明显地会使得除最后签署者240之外的所有签署者处于危险之中。例如,如果该协议要求第一签署者付钱为最后签署者提供货物或提供服务,并且第一签署者尚未从最后签署者接收到完全签署的数字协议,则第一签署者就要冒违反协议的危险,如果它不执行协议的条款的话。而且,如果后来最后方决定不遵守协议的条款,第一方只有有限的合法追索权来索回付款或返还它的货物。这是由于第一方只有部分签署的数字协议的拷贝,而没有全部签署协议,全部签署的协议可能已被删除、毁坏、或从未被最后方签署。不管后果,这种非仲裁的签署程序允许最后签署数字协议的一方通过有意或无意地不返还全部签署的数字协议来控制商业协议。
在最近Bruce Schneier题为“Applied Cryptography(适用密码学)”(第二版)的密码学出版物中,提出了一种非仲裁的“同步”签署数字合同的协议的综述,试图解决数字合同的一个签署者比其它签署者占优势的问题。这些是非常冗长,精深的通信协议,每个签署者在签名过程中要经历大量的步骤以从其它签署者得到完全的签名。然而,这本出版物未能为数字协议的仲裁签署提供一个简单的以及不仅仅依赖仲裁者诚实度的协议。
因此,希望建立一个***和方法来降低与数字协议签署相关的风险,同时保持远程签署在费用、时间、和方便性上的优势。
                        发明概要
一个数字仲裁***,该***包括通过通信链路互连的一个仲裁节点和一个或多个签约节点。每个签约节点可以包括一个唯一的私有密钥,用于数字化地签署一个消息,形成数字签名,并且将该数字签名通过通信链路发送到服务器节点。另外,如果只使用一个签约节点,每一方的签名可以在该方提供的可移动个人令牌中建立。服务器节点在接收到所有数字签名并且确定每个数字签名都是有效的之后,向每一方发送一个确认信号或者来自各方的数字签名。
                    附图的简要描述
通过下面本发明的详细描述,本发明的特点和优点将变得很明显,其中:
图1是遵从相互仲裁协议签署程序的协议的两个签署者面对面地会面的示范实施例。
图2是根据独立仲裁协议签署程序,一个非签字的仲裁人从协议的签署者接收部分签署的协议并送回完全签署的协议的示范实施例。
图3是非仲裁协议签署程序所采取的正常操作的示范实施例。
图4是使用众所周知的加密技术数字化地签署涉及远程两方或多方的数字协议的常规技术的框图。
图5是用于校验一方是否数字化地签署了数字协议的常规技术的框图。
图6是数字仲裁***的第一实施例的框图。
图7是在图6的数字仲裁***的仲裁节点中使用的加密装置的实施例的框图。
图8是数字仲裁***的第二实施例的框图。
图9是数字仲裁***的第三实施例的框图。
图10是说明图6,8和9的数字仲裁***的操作方法的流程图。
                   优选实施例的描述
本发明涉及在远程节点之间数字化地签署数字协议的***和方法,在某种意义上避免了欺诈性地扣留完全签署的数字协议以企图在契约性的商业协议上获得不公平的利益。在下面的描述中,提出了许多细节,如数字仲裁***的特定配置,以提供对本发明的彻底理解。然而,显然对于本领域的技术人员可以在实现本发明的过程中使用其它***配置。
在详细描述中,频繁地使用了大量的在这里定义的与加密相关的术语来描述特定的特性或性质。“密钥”是一个二进制数据序列形式的编码和/或解码参数,作为用于加密算法(例如,Rivest,Shamir和Adleman“RSA”,数字签名标准“DSS”,椭圆曲线等)使用的公开和私有密钥对,或作为加密***(例如,数据加密标准“DES”)使用的双方之间秘密选定的共享“对话”密钥。“消息”是数字信息,例如,一个电子文档或使用哈希法时的一个或多个电子文档的哈希值。“数字签名”是从使用一方的私有密钥加密的信息所得到的数字信息。这种信息可以但不必须包括电子文档、哈希值等等。这种数字签名过程允许数字签名的接收方检验发送数字签名一方的身份。这可以通过用与签名方的私有密钥对应的公开密钥解密该数字签名来完成。“证书”定义为一个数字信息,它是由另一个实体(例如,制造商、对仲裁***负责的仲裁业务提供商“运营商”、行业协会、政府实体等)所执有的私有密钥加密一段信息形成的,这段信息典型的是证书执有者的公开密钥。
参考图6,图解说明了数字仲裁***的第一实施例。数字仲裁***300包括一个仲裁节点305,例如,作为服务器的计算机。仲裁节点305通过通信链路315连接到一个或多个签约节点3101-310m(“m”≥1并且是整数)。签约节点3101-310m可以包括任何能够与通信链路315通信并且产生数字签名的设备。例如这样的设备可以包括但不限于个人计算机、服务器、主机、工作站、PDA(个人数字助理)、电话等。
仲裁节点305包括加密装置320,它能够作为数字仲裁者工作,收集签约节点3101-310m产生的数字签名。签约节点3101-310m可以由具有节点3101-310m的数字协议的每一方拥有或控制,或一个签约节点可以受控而有能力接收具有与在其上安全操作的一方相关的私有密钥的个人令牌(例如,配置成安全地存储一方的私有密钥的电路)。因此,一个放置在中央位置的签约节点可以被数字协议的各方使用。
此后,所有这些数字签名(共同代表完全签署的数字协议)的拷贝可以在特定的条件满足后返还给每一方。也可以将完全签署的数字协议存储在仲裁节点305,而将协议已经被所有各方签署的确认信号发送到每一方。在签名完成后任何签署者都可以请求协议的拷贝或者发送协议的拷贝。
通信链路315可以被大量的公众(例如,Internet)访问,或者由少数个人访问,如在局域网(“LAN”)或广域网(“WAN”)情况下。这条通信链路315提供仲裁节点305和代表数字协议一方或多方的签约节点3101-310m之间的双向通信,以便仲裁节点305发送并接收信息从而产生具有法律效力的数字协议。下面将详细讨论仲裁节点305为交换信息所执行的程序。
参考图7,加密装置320包括一条用于连接处理单元405、非易失存储单元410、可选的易失存储单元415(虚线所示)、可选的随机数发生器420(虚线所示)、和总线控制单元425的内部总线400。非易失存储单元405包含至少一个与加密装置400相关的公开/私有密钥对411和412。仲裁软件413可以存储在非易失存储单元405之中或者存储在加密装置420之外,假设这种软件自身是加密保护的。在操作时,仲裁软件413执行一个或多个仲裁协议。总线控制单元425控制加密装置400和通信链路315之间的数据传输,建立与远离仲裁节点305的“m”个远程签约节点中任意一个的通信。
优选地,在仲裁软件415执行期间,处理单元405可以利用易失存储单元410做临时存储。随机数发生器420可以用于最初产生被包含在非易失存储单元410之中的公开/私有密钥对411和412。期望所采用的随机数发生器420保证唯一公开/私有密钥对中的私有密钥没有暴露成可以从加密装置320之外读取。同样,可以采用对称(例如,基于DES)和不对称(例如,基于RSA)的加密/解密单元所表示的加密引擎硬件(如虚线所示)来帮助加密操作。
可以预计,加密装置320可以用大量的替换实施例来实现。例如,加密装置可以用印刷电路板上的离散逻辑来实现,或者在与主机处理器协同工作的芯片组中实现。存在大量的实施例,它们虽然在设计上有细微的差别,但是并不背离本发明的精神和范围。图8中说明的就是这样一个替换实施例的例子。
参考图8,图解说明了数字仲裁***的第二实施例500,其中仲裁节点505执行全部加密操作。与图6-7的描述对比,仲裁节点505并不使用通用加密装置。相反,仲裁节点505可以通过专用硬件实现,以专门处理加密仲裁操作。
如图所示,数字仲裁***500包括通过通信链路515(例如,Internet,LAN,WAN等)连接到多个签约节点5101-510n的仲裁节点505。仲裁节点505包括主要进行仲裁功能而不具备其它通用能力的专用硬件仲裁装置520(例如,可编程逻辑器件,状态机等)。这类实施例的优点在于比其它实施例具有成本优势。一旦专用硬件仲裁装置520进行了验证(在下节中描述),就不再需要其它验证,因为仲裁节点505的功能是由固定或静态硬件实现的,不易更改。
参考图9,图解说明数字仲裁***的第三实施例,其中全部加密操作由一台计算机在一个平台级别上(例如,主机处理器,存储器)完成,而不是由如图7和8中所述的特殊加密装置完成。数字仲裁***600包括通过通信链路615(例如,Internet,LAN,WAN等)连接到多个签约节点6101-601m的仲裁节点605。仲裁节点605配置为在存储器(例如,随机存取存储器“RAM”、不同类型的只读存储器“ROM”、闪存等)中存储了仲裁软件。仲裁软件被编码为当主机处理器运行与代码相关的指令时,可以执行与加密装置所提供的相似功能,如图10所示以及下文所述。然而,这种实现并不提供一种能力来远程地验证在仲裁节点605中使用的仲裁软件、从而可保证它是以一种可由各方指定的方式来进行操作的。在某种程度上,各方需要依赖仲裁节点605的所有者或控制者诚实和信誉。
现在参考图10,它给出了使用图6,8和9三个实施例中的一个实现的仲裁节点来产生一个完全签署的数字协议时的操作。首先,在步骤705,各方可以相互验证:每一方都已被授权进入数字协议。这可以通过电话口头地完成,或当对待商业实体时,通过交换一个由信任的权威机构(例如,商业伙伴或官员、安全机构等)的私有密钥(“PrKTA”)签署的数字证书来完成。信任的权威机构的公开密钥(“PuKTA”)应该很容易获得或者可通过额外的数字证书或数字证书链而验证。然后,各方磋商数字协议的条款和措词,并且指定所要求的签署者,包括他们的公开密钥(步骤710)。下一步,各方挑出并且试验性地同意一个数字仲裁者,如图6,8和9中所示(步骤715)。在同意如图6和8所示的数字仲裁者后,各方检查该数字仲裁者是否按照适当并且可以接受的仲裁机制来实现。对于如图9中所示只使用仲裁软件的数字仲裁者,不进行仲裁机制的验证,而是对仲裁节点的所有者或操作者进行验证。因此,信任是建立在仲裁节点的拥有者或控制者的信誉上的。(步骤710-725)。
更具体地,在仲裁节点使用具有如图8所示的专用仲裁功能或如图6-7所示的配置成用于仲裁(通过软件或固件)的通用加密功能的加密装置的情况下,加密装置的验证可以由很多验证程序完成。一种验证程序是由至少一方来申请仲裁节点的(或加密装置的)公开密钥(“PuKARB”)和它的制造商的证书。通常,该制造商的证书是一条指示仲裁节点是由一家特定的公司制造的消息。制造商的证书和公开密钥都是由著名的制造商或受信任的权威机构(例如,行业协会,政府实体等)的私有密钥加密的,而它们的公开密钥是广为散布的。这样,各方可以获得PuKARB并且向仲裁节点发送一条询问消息,请求对该消息的响应,这个请求的响应是一条由仲裁节点的私有密钥(“PrKARB”)加密的消息。如果一方可以通过以PuKARB进行解密来阅读响应,该仲裁节点就已经被验证为该方所寻找的装置。
如果如图6-7所示,仲裁***的仲裁节点中使用的是一个通过软件或固件配置成可用于仲裁的通用加密装置,就可能要进行额外的验证操作以确保已安装了这样的固件/软件的可以接受的版本。这个验证操作包括查询先前验证的加密装置的配置细节。在加密装置和它的固件/软件的验证和已知功能的基础上,才能够作出接受所安装的仲裁协议的决定。
如果仲裁功能是由仲裁业务提供商控制下的仲裁节点上运行的软件实现的,就可能会要求验证该节点和它的配置的其它方法。例如,一种技术是使用“询问-响应”验证技术来验证节点。通常,询问-响应验证技术包括至少一方发送一个请求节点的“操作者”证书的消息。该“操作者”证书包括指示该节点在仲裁业务提供商的控制之下的消息和该节点的公开密钥。该消息和节点的公开密钥都是使用仲裁业务提供商的私有密钥加密的。该消息和节点的公开密钥可以通过使用仲裁业务提供商的公开密钥解密操作者证书而获得。因此,仲裁节点的验证隐含地依赖于仲裁业务提供商的信誉,该仲裁业务提供商可以对仲裁节点的运作负法律责任。
当然,在协议的每一方都执行这些验证操作并且用独立的方式执行这些验证操作时,可以获得最高度的全面签署安全性和完整性。如果不能完成仲裁者验证,就返回步骤715选择新的数字仲裁者。
在步骤730,每个签署者通过用它的私有密钥加密数字协议的哈希值或数字协议本身(如果不想用哈希值)来数字化地签署数字协议。然后,这个数字签名与签署者列表(以及虽然不要求、但优选地与数字协议或等价地可接受的替换表示(例如,数字协议的哈希值))的拷贝一起传送给数字仲裁者。这个到数字仲裁者的通信是秘密的(例如通过标准加密装置来加以保护),典型地这至少是通过将数字签名与签署者和数字仲裁者之间共享的临时对话密钥一起加密而实现的。这可以避免敌对方非法捕获数字签名,并在来自数字仲裁者的完全签署的数字协议生效前使用。
对于在步骤735从不同签署者接收的每一个单独的消息,数字仲裁者执行步骤740所描述的操作。这些操作包括(i)将接收的数字协议(或它的可接受的替换表示)与先前接收的所有版本的协议进行比较,(ii)将接收的签署者列表和先前接收的所有版本的签署者列表进行比较,和(iii)按图5所述的方法,使用从签署者列表中得到的签署者的公开密钥来验证数字签名。如步骤745所示,仲裁者在继续下面的步骤之前必须在步骤740对所有签署者都成功地完成所有操作。
如果从所有签署者都接收到有效的数字签名,并且全部数字协议的拷贝和签署者列表都一致,该协议就被认作已经完全签署,并且仲裁者进行到步骤750。在步骤750,仲裁者向每个签署者分发一个确认消息以指示数字协议已经被完全签署。该数字协议保存在仲裁节点中以便在某个签署者申请时向它提供。类似地,仲裁节点也可以满足对签署者列表或签名集的拷贝件的申请。另外,与数字协议相关的整个数字签名集可以使用或者不使用对话密钥或不对称(公开-私有密钥)加密技术来进行分发。
这里描述的本发明可以使用多种不同的方法设计并且使用多种不同的配置。例如,本发明可以被委托公司或其它金融协会用于仲裁所有权记录(例如,契约)的连线货币支付兑换。另一个例子是对可能在司法行动中发生的一组事实的远程电子相互契约。同样,它可以用于任何州或联邦管制实体(例如,机动车辆部)。在本发明已经被不同的实施例描述的同时,不脱离本发明的精神和范围的其它实施例可能出现在本领域的技术人员的脑海中。因此,本发明应该根据后面的权利要求来度量。

Claims (32)

1.一个数字仲裁***,包括:
一条通信链路;
多个连接到所述通信链路的签约节点,所述多个签约节点中的每一个(i)包括至少一个用于数字化地签署消息的唯一私有密钥,并且(ii)被配置为在所述通信链路上发送所述数字化地签署的消息;和
一个连接到所述通信链路的服务器节点,所述服务器节点被配置为可确定是否已经从所述多个签约节点接收到所述多个数字化地签署的消息中的每一个,确定所述多个数字化地签署的消息中的每一个是否是有效的,并且当接收到所述多个消息中的每一个并且确定它们有效时将所述多个数字化地签署的消息发送到所述多个签约节点中的每一个。
2.根据权利要求1的数字仲裁***,其特征在于所述消息是电子文档和所述电子文档的哈希值中的一个。
3.根据权利要求1的数字仲裁***,其特征在于所述多个签约节点中的至少一个还发送与所述消息相关的签署者列表。
4.根据权利要求3的数字仲裁***,其特征在于所述多个签约节点中的每一个还发送所述消息的拷贝。
5.根据权利要求1的数字仲裁***,其特征在于所述仲裁节点包括一个唯一的公开密钥和私有对,以便所述多个签约节点中的至少一个能够验证所述服务器第一节点。
6.根据权利要求1的数字仲裁***,其特征在于所述多个签约节点中的每一个是一台计算机。
7.根据权利要求6的数字仲裁***,其特征在于所述服务器节点是一台包括加密装置的计算机,它可以验证所述多个数字化地签署的消息中的每一个。
8.根据权利要求7的数字仲裁***,其特征在于所述服务器节点的所述加密装置包括
一条内部总线;
一个连接到所述内部总线的处理单元,一个连接到所述内部总线的存储器件;
所述存储器件包含至少一个公开密钥、一个私有密钥和仲裁软件;和
一个连接到所述总线和所述内部总线的总线控制单元。
9.根据权利要求8的数字仲裁***还包括一个连接到所述内部总线的随机数发生器。
10.根据权利要求8的数字仲裁***还包括至少一个加密引擎。
11.根据权利要求6的数字仲裁***,其特征在于所述服务器节点是一台计算机,该计算机包括容纳软件的存储器件和执行所述软件的处理器以至少验证所述多个数字化地签署的消息中的每一个。
12.根据权利要求6的数字仲裁***,其特征在于所述服务器节点是一台计算机,该计算机包括专用于充当所述多个签约节点之间的仲裁者的加密装置。
13.签署数字协议的数字仲裁***,包括:
一条通信链路;
至少一个连接到所述通信链路的签约节点,所述至少一个签约节点(i)从数字协议的每一方接收至少一个唯一的私有密钥,该密钥可以用于数字化地签署消息,并且(ii)被配置为可在所述通信链路上发送所述数字化地签署的消息;和
一个连接到所述通信链路的仲裁节点,所述仲裁节点被配置为可确定是否已经从所述至少一个签约节点接收到与数字协议的各方数目相对应的多个数字化地签署的消息,确定所述多个数字化地签署的消息中的每一个是否是有效的,并且当接收到所述多个消息中的每一个并且确定它们有效时将所述多个数字化地签署的消息发送到所述至少一个签约节点。
14.根据权利要求13的数字仲裁***,其特征在于数字协议的每一方具有一个在可移动个人令牌上实施的唯一私有密钥。
15.一个数字仲裁***,包括:
传递信息的链路装置;
用于数字化地签署一个消息以形成第一数字签名并且在所述链路装置上发送所述第一数字签名的第一签约节点装置;
用于数字化地签署一个消息以形成第二数字签名并且在所述链路装置上发送所述第二数字签名的第二签约节点装置;
用于接收所述第一和第二数字签名、确定所述第一和第二数字签名是否有效、并且在所述第一和第二数字签名有效时将所述第一和第二数字签名发送到所述第一和第二签约节点装置的服务器装置。
16.根据权利要求15的数字仲裁***,其特征在于所述第一数字签名是用所述第一签约节点装置的私有密钥加密的电子文档和所述电子文档的哈希值中的一个。
17.根据权利要求16的数字仲裁***,其特征在于所述第二数字签名是用所述第二签约节点装置的私有密钥加密的电子文档和所述电子文档的哈希值中的一个。
18.根据权利要求17的数字仲裁***,其特征在于所述第一和第二签约节点装置中的至少一个还将一个签署者的列表随同着它的相应数字签名一起发送。
19.根据权利要求18的数字仲裁***,其特征在于所述第一和第二签约节点装置中的至少一个还发送一份所述消息的拷贝。
20.根据权利要求18的数字仲裁***,其特征在于所述服务器装置包括一台计算机,该计算机包括加密装置以验证所述第一和第二数字签名中的每一个。
21.根据权利要求20的数字仲裁***,其特征在于所述加密装置包括
一条内部总线;
一个连接到所述内部总线的处理单元;
一个连接到所述内部总线的存储器件;
所述存储器件包含至少一个公开密钥和一个私有密钥;以及
一个连接到所述链路装置和所述内部总线的总线控制单元。
22.根据权利要求21的数字仲裁***,其特征在于所述加密装置包括一个连接到所述内部总线的随机数发生器。
23.根据权利要求18的数字仲裁***,其特征在于所述服务器装置包括一台计算机,该计算机包括容纳仲裁软件的存储器件和执行来自仲裁软件的主机处理器以至少验证所述第一和第二数字签名。
24.在由服务器节点进行仲裁的多方之间签署数字协议的方法,该方法包括以下步骤:
1)接收多个数字签名,所述多个数字签名中的每一个是唯一的并且对应于多方中的一方;
2)通过多个加密操作验证所述多个数字签名中的每一个;和
3)在步骤(1)和(2)的条件满足时,将所述多个数字签名发送给数字协议多方中的每一方。
25.根据权利要求24的方法,其特征在于所述验证步骤是在接收到多个数字签名中的每一个之后立刻进行的。
26.根据权利要求25的方法,其特征在于所述验证步骤包括以下步骤
数字协议的至少一方向服务器节点申请一个公开密钥和一个数字证书;
用受信任的权威机构的私有密钥加密包括所述公开密钥和所述数字证书的消息,所述受信任的权威机构具有广为散布的公开密钥;
将所述消息发送到至少一方的签约节点;
解密所述消息以获得所述公开密钥;
向服务器节点发送询问消息以请求响应,该响应包括使用服务器节点的私有密钥加密的消息;
所述签约节点接收所述响应;以及
用所述公开密钥解密所述响应以验证服务器节点。
27.根据权利要求26的方法,其特征在于所述验证步骤还包括查询服务器节点以确定服务器节点中包含的仲裁软件的相关信息的步骤。
28.根据权利要求24的方法,其特征在于在所述接收步骤之前,该方法还包括以下步骤:
产生所述多个数字签名,每一个数字签名对于多方中的一方是唯一的,其中所述多个数字签名中的每个数字签名包括用所述数字签名所代表的一方的私有密钥加密的数字协议的哈希值。
29.能够仲裁涉及多方的数字协议的签署的服务器,该服务器包括:
一条总线;
一个连接到所述总线的主机处理器;
一个连接到所述总线的存储器件;和
一个连接到所述总线的加密装置,所述加密装置能够从多方接收相应的多个数字化地签署的消息,确定所述多个数字化地签署的消息中的每一个是否是有效的,并且当接收到所述多个消息中的每一个并且确定所述多个消息中的每一个都有效时将所述多个数字化地签署的消息发送到多方中的每一方。
30.根据权利要求29的服务器,其特征在于所述加密装置包括
一条内部总线;
一个连接到所述内部总线的处理单元;
一个连接到所述内部总线的存储器件,所述存储器件包含至少一个公开密钥、一个私有密钥和仲裁软件,当该软件被所述处理单元执行时使得所述服务器至少能够确定多个数字化地签署的消息中的每一个是有效的;以及
一个连接到所述总线和所述内部总线的总线控制单元。
31.根据权利要求29的服务器,其特征在于所述加密装置专用于充当所述多方之间的控制仲裁。
32.能够仲裁涉及多方的数字协议的签署的服务器,该服务器包括:
一条总线;
一个连接到所述内部总线的存储器件,所述存储器件包含配置为可响应验证消息并且仲裁数字协议的签署的软件;以及
一个连接到所述总线的主机处理器,所述主机处理器执行所述软件以便至少确定来自多方的多个相应的数字化地签署的消息是否是有效的。
CNB971974683A 1996-06-26 1997-06-11 从远程节点数字化地签署协议 Expired - Fee Related CN1184767C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/678360 1996-06-26
US08/678,360 US6219423B1 (en) 1995-12-29 1996-06-26 System and method for digitally signing a digital agreement between remotely located nodes

Publications (2)

Publication Number Publication Date
CN1268264A true CN1268264A (zh) 2000-09-27
CN1184767C CN1184767C (zh) 2005-01-12

Family

ID=24722465

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971974683A Expired - Fee Related CN1184767C (zh) 1996-06-26 1997-06-11 从远程节点数字化地签署协议

Country Status (9)

Country Link
US (1) US6219423B1 (zh)
KR (1) KR100315991B1 (zh)
CN (1) CN1184767C (zh)
AU (1) AU3391697A (zh)
BR (1) BR9710055A (zh)
DE (2) DE19781841T1 (zh)
GB (1) GB2329807A (zh)
TW (1) TW339426B (zh)
WO (1) WO1997050205A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103348217A (zh) * 2011-02-02 2013-10-09 纳格拉影像股份有限公司 用于计量设施消耗并优化上游通信的设施仪表和用于管理这些通信的方法
WO2016086373A1 (zh) * 2014-12-03 2016-06-09 深圳市融资城网络服务中心有限公司 协议签署的实现方法、服务器
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和***

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6502113B1 (en) * 1998-11-23 2002-12-31 John E. Crawford Negotiation manager incorporating clause modification and markers for tracking negotiation progress
US6598027B1 (en) * 1999-11-16 2003-07-22 Xs, Inc. Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US20040073498A1 (en) * 1999-11-16 2004-04-15 Breen Napier Fulton Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
ATE270848T1 (de) * 2000-02-22 2004-07-15 Sdgi Holdings Inc Besteck zur vorbereitung des zwischenwirbelraums
US7085735B1 (en) * 2000-02-23 2006-08-01 Iclosings.Com, Inc. System and method for conducting the closing of a real estate sale over a computerized network
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6796489B2 (en) * 2000-06-06 2004-09-28 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
EP1317708A4 (en) * 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
US7596511B2 (en) * 2000-08-22 2009-09-29 Iclosings.Com Closing system for closing real-estate transactions between a plurality of parties
US20020065695A1 (en) * 2000-10-10 2002-05-30 Francoeur Jacques R. Digital chain of trust method for electronic commerce
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US7293283B2 (en) 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US20030083965A1 (en) * 2001-10-26 2003-05-01 Taylor William E. System and method for determining taxes for equipment contracts
US7472083B2 (en) * 2001-12-14 2008-12-30 Amphire Solutions, Inc. Document exchange
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8487879B2 (en) 2004-10-29 2013-07-16 Microsoft Corporation Systems and methods for interacting with a computer through handwriting to a screen
US7712022B2 (en) * 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US7673228B2 (en) 2005-03-30 2010-03-02 Microsoft Corporation Data-driven actions for network forms
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US8010515B2 (en) 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US8200975B2 (en) * 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
JP5204099B2 (ja) 2006-05-05 2013-06-05 ハイバー インコーポレイテッド グループ・ベースの完全および増分コンピュータ・ファイル・バックアップ・システム、処理および装置
US8732279B2 (en) 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
ATE552685T1 (de) * 2006-11-15 2012-04-15 Research In Motion Ltd Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8370625B2 (en) * 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
WO2013130561A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
EP2820793B1 (en) 2012-02-29 2018-07-04 BlackBerry Limited Method of operating a computing device, computing device and computer program
WO2013130555A2 (en) * 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
KR20160076048A (ko) 2014-12-22 2016-06-30 성승주 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법
KR101655762B1 (ko) 2015-01-06 2016-09-22 성승주 의료용 전자문서의 통합 서비스 시스템 및 그 방법
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
WO2018115992A1 (en) * 2016-12-22 2018-06-28 Itext Group Distributed blockchain-based method for saving the location of a file
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
CN111201752A (zh) 2017-08-11 2020-05-26 塞库尔开放***公司 基于哈希的数据验证***
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11146404B2 (en) * 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110336673B (zh) * 2019-06-03 2022-03-08 江苏科技大学 一种基于隐私保护的区块链设计方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE381940B (sv) 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2394131A1 (fr) 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JPH01195568A (ja) 1988-01-29 1989-08-07 Hitachi Ltd 電子化文書編集制御方式
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4962532A (en) 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
EP0917781A4 (en) 1996-08-07 2003-08-13 Silvio Micali SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103348217A (zh) * 2011-02-02 2013-10-09 纳格拉影像股份有限公司 用于计量设施消耗并优化上游通信的设施仪表和用于管理这些通信的方法
CN103348217B (zh) * 2011-02-02 2016-05-11 纳格拉影像股份有限公司 用于计量设施消耗的设施仪表和用于管理上游通信的方法
WO2016086373A1 (zh) * 2014-12-03 2016-06-09 深圳市融资城网络服务中心有限公司 协议签署的实现方法、服务器
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和***

Also Published As

Publication number Publication date
GB2329807A (en) 1999-03-31
US6219423B1 (en) 2001-04-17
GB9828358D0 (en) 1999-02-17
KR20000022249A (ko) 2000-04-25
KR100315991B1 (ko) 2002-01-16
AU3391697A (en) 1998-01-14
WO1997050205A1 (en) 1997-12-31
CN1184767C (zh) 2005-01-12
TW339426B (en) 1998-09-01
DE19781841T1 (de) 1999-07-01
DE19781841C2 (de) 2002-03-07
BR9710055A (pt) 1999-08-10

Similar Documents

Publication Publication Date Title
CN1184767C (zh) 从远程节点数字化地签署协议
CN110309634B (zh) 一种基于区块链的可信广告数据管理***
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
JP4796971B2 (ja) Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
CN111292041B (zh) 一种电子合同生成方法、装置、设备及存储介质
Winter 8 Appendix: Symmetric Key-Distribution
US20050132201A1 (en) Server-based digital signature
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
CN112700245B (zh) 基于区块链的数字移动证书应用方法及装置
WO1995024708A1 (fr) Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
CN1868189A (zh) 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
JPH09507729A (ja) キー寄託機能付き暗号システムおよび方法
CN1297094C (zh) 不可转让的匿名数字收据
CN111163109B (zh) 区块链去中心式节点防仿冒方法
US20040193872A1 (en) System and method for renewing and extending digitally signed certificates
CN114266069B (zh) 一种基于区块链技术的房屋交易电子数据共享***及方法
CN111539718A (zh) 一种基于侧链的区块链跨链身份认证方法
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及***
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN112633884A (zh) 交易主体身份证书的本地私钥恢复方法及装置
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及***
CN114519206A (zh) 一种匿名签署电子合同的方法及签名***
CN113328854B (zh) 基于区块链的业务处理方法及***
CN114143306A (zh) 基于区块链的投标文件的传递方法及传递装置
Lin et al. Efficient vehicle ownership identification scheme based on triple-trapdoor chameleon hash function

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050112

Termination date: 20150611

EXPY Termination of patent right or utility model