TWI247516B - Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes - Google Patents

Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes Download PDF

Info

Publication number
TWI247516B
TWI247516B TW092131518A TW92131518A TWI247516B TW I247516 B TWI247516 B TW I247516B TW 092131518 A TW092131518 A TW 092131518A TW 92131518 A TW92131518 A TW 92131518A TW I247516 B TWI247516 B TW I247516B
Authority
TW
Taiwan
Prior art keywords
data item
conditions
signature
data
item
Prior art date
Application number
TW092131518A
Other languages
English (en)
Other versions
TW200421815A (en
Inventor
John Owlett
George Thompson
Keith Andrew Walton
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200421815A publication Critical patent/TW200421815A/zh
Application granted granted Critical
Publication of TWI247516B publication Critical patent/TWI247516B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1247516 ~~修正 【t明所屬之技術領域】 訊息、文:7 = : f生及/或運用條件電子簽章及/或關於 腦程式。、、匕來源的狀態改變報告之方法、裝置與電 二、【先前技術】 t非屬於電子商務的交易中, 一些手寫的佟x 吊會在簽名上方加上 货、「=條件·比如「一切以合約為準」、「七日如上 \」 聲明拒付Under protest)」、」「 曰内交 (without prejudic 二=不扣害 疑,對那些無心寫下二二'的法律效力令人質 於某些人來說,這些條件卻是很:$ :關緊要,但的確對 一计什了犯會成為企業間協商的重要關鍵。 俣k 務中,幾乎沒有寫下上述 合 疋的,、有無條件地簽下電子簽章,或 二士:要決 、線上交易所衍生的:;問=會:卜 易過的客戶也會因為不安心的經驗而4。又交:那些交 以上的假設是針對B2C(企業對客戶電 b=ne:"_umer)而言’但B2B(企業對= 矛力灯為business —1〇〜business)也同樣合發 商 形。根據報導,曾經有位負責貨品 曰公生 的主官,被要求簽
4IBM0398TW-替換頁.ptc 第7頁 1247516 修正 θ ---- 案號 92131MS ^ 94. 9. 19 五、發明說明(2) _
為是關於自動販賣機的運送文件,但事實上簽的 疋長J租借販賣機的個人咅蚩 P 應商時,供瘅芮#私τ心曰备他的公司決疋要換供 的合約。不ft找這位主管,要求他履行所簽署 約讲 吕/院疋否^同這樣的合約,或是判定這個合 敛/疋無效的且不能強制執行的,如果當初這位主管能 Ϊΐΐ 一?條件(最好是由公司的法律顧問所擬)說明··他 了⑥只是確認貨品運送的部份,就不會遇到這 了。而這是電子商務目前技術所不能作到的。 ㈣ |^位簽章可以達到手寫簽章一樣的功能,供確認簽章 Λ。二=項,定,以及賦予一份文件或一封書信法律效 ^二二般而言,數位簽章必須能夠確認簽章者的身份。數 々# ^的簡單模式就是運用密碼術的『散列(hash)』函數 5冉摘錄(digest)』函數(可利用像MD5或別入^的運瞀 法求得)將訊息切割運算成可表達訊息但較簡短的文件^ :?個運算出來的值是固定長度的字串。這個文件摘錄 、過,=者的私密金鑰(private signature key)加密後、 產出簽章欄位(Signature bl〇ck)(可利用dsa運算法求 得)。當接收端接收到訊息、簽章攔位、散列和加密運瞀 法及獲得簽章者公共金鑰(public key)的方法時,接收"端 可,列訊息、解密簽章攔位及比對與最終摘錄的結果是= 相符簽早者的公共金鑰可從公信第三者所簽發的數位;馬 證取得。 妖报心 第8頁 4IBM0398TW-替換頁.ptc 1247516 案號 92131518 94 9. 19 Λ_I 日 五、發明說明(3) 這種公/私雙鑰密碼系統已經是公開的—種技術,例 如美國專利案號5,1 5 7,7 2 6即有揭露。此專利已使數位簽 章具有法律公信力。一份文件的電子簽章可利用私密金鑰 製作,並利用公開金鑰驗證。 製作數位簽章的流程’在美國專利案號4,881,264| 4, 309, 569 與4, 625, 076 與4, 656, 474 和國際標準組織18〇、 9796和國際通訊標準機構CCITT X· 509中都^說明二
Byoungcheon Lee 和 Kwangjo Kim 於 20 02 年一月二十九 =至二月一日在日本白濱(Shirahama)舉行的『密碼術與 資訊安全』座談會(SCIS)中發表針對『條件簽章 ” (c⑽ditional signatures)』的專題論文—『運用條件電 子簽章之公平交易(fair exchange of digital signatures using conditional signature)』。其中提 出特定f章者所提之條件可作為兩方立約人協商時的主 Ϊ发Ϊ著重在利用『公平交易』㈤無條件簽章以回應條件 ;i ” Ϊ1登二Lee及其他人所提的『條件簽章』條件式 * I ΐ 2 ?訊息和條件一起簽章,利用傳統式簽章圖象
綜合以上可知,電 相對於傳統非電子解決 彈性反而不足。 子商務先前技術仍需要改進,例如 方案’目前電子商務技術所具有的
第9頁 1247516 SS92131518 94. 9. 19 年_月 日 五、發明說明(4) 三、【發明内容】 本發明提供產生與運用 置與電腦程式。本發明之第 章」之方法,供一資料項目 條件,此方法包括下列步驟 資料項目而個別地加密此一 此資料項目和加密後的此一 合以產生一可代表此資料項 簽早棚位,並使此資料項目 碼術來驗證。 「條件電子簽章」之方法、裝 /部份為產生「條件電子簽 之電子簽章指定一或複數個 :加密此資料項目,獨立於此 或複數個條件,結合加密後之 或複數個條件,並再加密此結 目與此一或複數個條件之數位 和此一或複數個的條件可用密 此負料項目可以是 或是其他的資料來源。 一 w ’ 如果複數個條件是由不同來源或在 設定’則在被結合和被進一步加密之前,每 個別地被加密(如同將條件與資料項目分開加,件較佳為 u資料項目的力0密和㈣的條件加密較佳H (hashing)步驟,以產生此 為早向的散列 之簡潔、可供驗證之代表。 、此或啜數個條件 結合散列後之此 資料項目與此一 或複數個條件以及將
94 9. 19 1247516 修正 a 1 號 9213]51只 五、發明說明(5) 的:驟為包含:將散列後之此資料項目與 散牛序連,再將序連後的結果進行 密最終摘錄之步驟較佳為使用公/私金鑰 在 B lock 目與條 選擇用 連之其 密此序 來獲得 上述方 此確保 另一實施 Chaining 件,以及 來將此序 之加密攔位無法 獲授權者將一訊 此未獲授權者不 序連上之數位簽 例中,除了散列 (CBC )加密法) 可用來再加密這 連加雄、之加密程 中一半而對另外一半採用 連所得到 。當一未 法將確保 施予在此 ’加逾、程序(例如C i p h e r 可用來加密每一此資料項 兩個加密項目之序連。被 序(例如CBC)係根據此序 不同之操作,因此藉由加 由先個別加密再進行序連 息與一條件一起輸入時, 會得到一正向之結果,藉 章之驗證能力。 另一實施 <列中,力 權使用簽章之成員彼c式的組織中’為了讓被授 的對稱金鑰(symmetric'、’取終摘錄可用只有成員知道 此簽章,以檢查此資ey)來簽章。每-成員能夠驗證 貝討項目與條件是否為一成員所簽署。 本文中之「數位芩立 、 數位處理之結果,使得:」或「電子簽章」皆為一項目之 簽章後,任何簽土 J 此項目能夠被驗證。一旦經由數位 w -早員目的改變都會造成驗證上可被辨識之
4IBM0398TW-替換頁.ptc 第11頁 1247516 ^^131518
五、發明說明(6) 錯誤。這樣的笔立 授權者,或者b早^ f可作為簽章者(例如是一作者,一 簽章者之手窝 立、者)之了驗證之數位身份,而這些 影像的技術‘已經像:有可無。此類新-代數位 明將不使用此頬用❶為了保持簡單明瞭,以下說 本文中之「鉻株 _ h 條件,簽章者合=ti —種絕對性的要求,沒有了 需要動作,例二:具有約束力。條件不-定 件也可以是一項唑=^ =簽收的具體動作。選擇性地,條 簽章的意義,但^一1 = 一種設定,用來表達意願或解釋 「條件」為絕對的要::;種絕對的要求。此處所指之 資料項目和簽章者的I二5主解。本發明使條件與被簽章之 贫早者的身份做明確的連結。 本發明之一竇施也彳士 、 別地被簽章。。特 ,複數個條件能夠被指定以及個 商的不同階段中:不J 中、商務交易中、或協 的條件可由不同的立約人來指定。 t赉明t 一貫施例係支援被加 您、及以一加密形式散佈之多重訊自Ί厂口後再加 messages )或來自不同來 =mu lple 欲被不同接收端了解之多會、自、 '料項目。同時也支援 取不同訊息之特定使用去以及支援係藉由能夠讀 所有的接收端可以金餘所加密之 摘錄層級(dlMSt hierarchy )以確 4IBM0398TW-替換頁.ptc 第12頁
1247516 i號 92131518 五、發明說明(7) 認整個訊息都沒有被更動過 將 條件分 目,皆 證。進 元件以 並非所 料項目 部分之 每個簽 認可或 的時間 資料項目與條件分開加密,脸、— 別加密,以及運用數位簽章結:、古::条件的每-個 有助於每個元件被驗證是否D = 土固別的加密項 -步地,特定之加密元;章攔位為可供驗 明文⑹eartext)形式顯現被 =,而不需將其他 有通訊單位皆被授權能夠存取於’當 授ΐ dm以及不同單位具有看到不同 章不是傳送-文件(或是牵文V之终Λ…糾 ^ 什之代表),就是提供一 注解或條件。不同的部分 加以驗證。 溉不冋的早位或在不同 在另一 件的情況下,能夠用來提心:;二!以讀取-訊息或 之可信度)。每次為資Ϊ項確:此訊息及相關條 士一個新的散列值或一個新的數位簽章,此 值或此 早與此育料項目和此條件—起在一傳送包 〆
(transmission package)中 。 义 根據本發明一實施例,驗 列步驟:利用一公共金鑰解密 此簽章與前述序連結果之散列 證一電子簽章的方法包括下 此簽章,以及比對解密後之 所衍生之最終摘錄。用這樣
皇正
2 it ί驗證資料項目和條件,能夠避免將原始訊息或條件 文(Cleartext)格式,以保有安全性,例 1247516 案號 92131518 五、發明說明(8) 右^ ^所有接收者皆具有授權而能夠看到原始訊息,但仍 隹以公共金鑰來驗證原始訊息之可信度。 另一重要潛在利益是降低網路負載(netw〇rk trafflc),有些驗證方式在驗證流程 一實際數位合約的發文者,相士政卩口 ^ 而受口報給 ΐ:ΐ= value)。此產生的優點更顯現在當- 一未婉mi發送者想確認接收端是否成功地接收到 發送者以供解密並驗證此解密之摘錄彡早摘錄傳回此 分,不可包含欲送往不同接收端之部 收到此不相關部分之摘錄即可:::刀’而只要 儲存的空間。 來即名網路傳送的時間和 許多商業應用中,簽章的接收端合 一或複數個個表格,例如訂單表 ^^/心來準備 簽章者不同意簽章所欲發送之訊息戍===二如果 息。本發明提供了這種:::件輯所欲簽章之訊 94 9. 19 Λ日 1247516 修正 案號 92131518 五、發明說明(9) ^發明另外提供了一種電子簽章的處理裝置,可利用 上述的方法來產生一條件電子簽章。 斜Ji ^么明又提供一處理裝置供配合上述方法以驗證一資 '叶項目和一或複數個條件。 讀取Ϊ::Τ實施於一電腦程式產品,,包含記錄在-可 置上執三子=^中之程式碼,此程式碼供在一資料處理裝 作。執仃,使仔此電腦程式蓋品控制此資料處理裝置之運 的狀ί發種散佈複數個條件簽章資料項目 一位接收端的方法、裝置、盥電腦 文狀忍的貝汛給母 或註觝姑楚加,^ 一电細私式。因此,當一訊息 本發明可有效的處理此電子化簽章;::批准者撤消時, 汉早 < 文件内容。 四、【實施方式】 圖1是簡單的條件簽章架構的流程 括輪入欲被簽章之原訊息(步驟1〇), · 程的輪入包 章上所附加之條件之陳述(步驟2〇),: ^章者在他的簽 公/私金鑰組中之私密金鑰(步驟3〇)。 勒入簽章者之 密為此流程中的控制項(依IDEF0方法)。散列作用與加 1247516
崖號 9213151R t94· 9. 19 修正 五、發明說明(10) 此訊息和條件皆經由别 (步驟50)。序連這些摘錄(步2 步驟40)而產出摘錄 錄,再序連條件摘錄》敍過戽60),其中先序連文件摘 70),再自身散列(步驟80)連後/生一雙摘錄(步驟 用步驟30此私密金鑰加宓曰出取終摘錄(步驟90)。利 條件簽章攔位元件(步驟^ 1〇)取。1摘錄(步驟〗〇〇),產出一 曰 利用散 是如何獲得 件簽章攔位 可以將條件 息和條件重 錄。這兩個 個版本是相 果不相同, 訊息或條件 處理只是為 列與加h演算, 公開金鑰的方法),士如分^早者之么共 -起被傳送到接收端。V:、實此二件中 解密還原成最終摘錄,也可 最終摘錄的版本可以被拿來做對:此 :的’此訊息和條件就被驗證為正確 延,訊息和條件則失去了可信度。本 的5取權限沒有限制,散列、二連 了能夠對可信度做驗證。 金鑰(或 、及此條 ,接收端 以將原訊 最終摘 如果這兩 無誤。如 實施例對 和加密的 列之訊有的簽章欄位和最初的散 是可在ΐίί。在驗證過程中不須暴露訊息和條件。於 證的動作Γ °貝明文形式之讯息和條件的情況下進行驗 4IBM0398TW-替換頁
Ptc 第16頁 94 9, 19 !247516 曰 —-----案號 92131518 五、發明說明(Π) =2是根據第-實施例之驗證—條件簽章之 θ二輪入一條件簽章攔位(步驟15〇),以 去不意 ;:之公共金鑰(步驟16。),藉由步驟16〇,=:金输 步驟13。),比對步驟13。中之最終d-最終 ,藉此㈣端能確認所接^m終 即此條件簽章棚位係利用前述輸入經:= 將訊息與條件分別散列的程序,一 證每一個訊息或條件是否曾被更:的c:? 發生ΠΐΠ會影響到最終摘錄的值。當有任何ί: 等。比起會與計算出來的最終摘錄相 :::錄,:初始輸入的散列也可以節省通訊的成本 不用傳的安全性利益—因為原始訊息或條件 、…收件者的治,自然就會保持需要的安全性。 要的將=ΐ列的訊息和條件的序連結果再做散列是被需 可確保址、' 攻樣可以判定訊息和條件是否曾被變動過,也 (通當、η收端與簽章者是有關聯性的。有些密碼演算法 的、、寅指那些不用到Cipher Block chaining(CBC)方法 、斤去),加密一序連的結果等於序連一加密的結果,
94 9. 19 年 月 日 修正
1247516 案號 92131518 五、發明說明(12) 表示公式如下: concat(E(k,X),E(k,。 E(k,concat(X,y)) 不在一起的一訊息和一 和以密碼簽章最終摘錄 這樣的密碼演算法能共同使用 條件。本發明的散列雙摘錄方案, 的方式,就不會有這樣的問題。 簽章最終摘錄(例如使用簽章者的私密金鑰)可確保 情況下,最終摘錄是不能被更改的…
早者能存取此私密金鑰,所以只有簽章者肩 權月b執仃特定之加密程序。 β 上述之程序確保簽章者是唯一可以產生簽章的人,也 確保了條件簽章-旦產生,訊息和條件就不能再被更改。 如圖3所不,上述之程序可以延伸應用於將雙摘錄重 複序連與散列,如此一來,使㈣(可能是通訊中或協商 中大多數的不同的角色)可以依其所需自行加上多個不同 的條件。更進一步的應用,可將此流程運用在條件電子 章的時間戳記(timestamping)。 如果條件是一連串的話,不管是一次設定或不同時間 設定的,最後之雙摘錄最好被簽章。但是,如果接收端盔 法自己驗證這些臨時簽章都是正確的,就得詢問此最終簽 1247516 ---m^J2l315l8 J4· 9二 19 日 修正 五、發明說明(〗3) =這樣的情形是發生在所 張(例如不動產交易時的人約條件都是由同一個人所 :斤有的條件都是靠同一個人口的契據、與檢視圖),於是 疋簽章者為多名,但其中一早來確認。還有一種情形 被保密。這樣的情形,、僅簽章Γ =的臨時簽章者身份需要 僅簽早取終摘錄將是具有優勢的。 然而,如果具有複數個簽 確涊這些臨時簽章的話, σ接收端,且都要能夠 足此需求的兩種模式為·、有的簽章攔位都要提供。滿 一·每一個新的雙摘錄,都是 的新條件而後再散列的結。 先則的雙摘錄與散列後 照此架構傳送給接收端了在所=f 2要的簽章攔位必須依 :況中,除了最終簽章攔位以:皮要求驗證的 也是必須具備的。 卜^4雙摘錄之簽章攔位 i·的在二施,例令,每-個新的雙摘錄,都是由岸、“ 别的簽早攔位與散列後的新丁省|疋由序連先 條件不允許遺漏臨時簽章。” < 再政列的結果。這個 圖4是硬體設施的示音 一網路340 (例如網際網‘、圖’^ 一使用者電腦3〇〇連接著 路),此電腦300係執行電腦尹^,、,罔、或其他類型的網 電腦310、320、330間互相^:式以在其他利用網路連結之 件3〇〇執行儲存於電腦可讀=接收文件。第-電腦元 36。,以執行「產生條體上的電腦程式35〇與 座玍怿件電子簽章」和「驗證所收文件之 4IM)398TW-替換頁,pte 第19頁 1247516 修正 加密、解密 案號 9213151S 五、發明說明(14) 可信度」之散列、序連 如上所述,本發明之一實施 滲 ,資料處理系統包含一或複 =理系統, 式,以產生、驗證、或運用條件電U據所含之電腦程 以下將利用為電腦記憶體中的法斤 發明。這些演算法和資、开法和付號來說明本 所接受的有效方式,以求P ^ f都是用最能被專業領域 算,指的是首尾一貫導入延續#。所用的演 過實際量化的實質演算。、曰杯乂驟。這些步驟須透 :合、對照、或再演算的電;或:以;被;存、傳送、 組件,符號,字元,項二字或格:錄’元素, 標籤。本中請專利‘ m:::ζ τ便表達這些資料的 算:,、、確定…比較/ 如:運算…計 出,或其他詞彙,音扣恭似、生,、、選擇",、、於 處理動作,可讓這些:g在:!其他類似電子裝置系統二 的資料,以雷早旦儿 在電如系統的暫存器成却私、 備之間。 s的方式被處理和轉換在;同的 本申請專利 說明書也揭露了方法運作時所需 的硬體設 棚0398TW-替換頁pic 第20頁
94. 9. 19 月 日 修正 1247516 案號 92131518 五、發明說明(16) 定義concatU,y)為將位元串χ與位元串7序連 之位元串(bit- string)。 定義h(x)為將位元串x以散列演算法h(別名摘錄, alias digest)運算出來的短位元串。
例如以MD5或SHA/1的散列運算法,h(c〇ncat(h(x),h (y)))具有嚴格的加密強度。所以即使知道位元串X與位元 串y和散列演算法h,也『很難』求出另一組位元串&與位 元串b,例如: h(concat(h(a),h(b)))=h(concat(h(x),h(y)))。 上述所謂的『很難』至少就像如同要找到p等於q使h (P) =h(q)的困難。所以,「雙摘錄」在系統中可以說是沒 有漏洞可言。 定義E(k,x)為,當k不為0時,利用k(亦是一位元串) 金鍮為位元串X來加密之位元串。 若k為0,即E(0, X)之結果則被定義為X。 定義ml, m2,."mUk為正整數)為將被簽章的訊息,而
41BM0398TW 省換頁.ptc 第22頁 94 9. 19 ±_Μ 1247516 五、發明說明(17) M’cl’d’ "‘ cnU為正整數)為被 解 的條件或註 疋義pl,p2,…^為可用來讀取〜 〜訊息的公共金鑰。 有時候,不同的訊息雖然是给不 一起簽章’將是具有用途的。例如讓接收端,若可以 付款許可給銀行將是重要的。但θ m商豕知道顧客已送出 顧客帳戶的詳細資料,雇員客也可Ξ伴不需要知道 選擇將交易明道客戶貝些什冑,那麼客戶也可以 鍮 定義ql ’ q2, ...qk為可用來讀取每一項條件的公共金 士果對應到的訊息或條件是非保密性的,則直成q的 值可為0。 〃 錄 定義rl,r2,…rk和tl,t2, 為隨機產生的對稱金 用來表示訊息組ml,m2, 這類多重訊息摘錄 multiple message digest)之集合,稱為Mi。
4IBM0398TW-替換頁.ptc 第23頁 1247516 94· θ, w _ 案號92131518_年月日 絛正_ 五、發明說明(18) Μ1 = h (E (r 1,m 1 ))且密碼攔位E ( p 1,r 1 )會跟隨著Μ1。 如果i>l ,則Mi=h(concat((M(i_l),h(E(ri,mi)))), 而且摘錄h(E(rl,ml)),h(E(r2, m2)), •••hCECri,mi)和密石馬 欄位 £(?1,十1),£(?2,>2),"4(?11^)會跟隨著“。
Mk是可以完整表示訊息組ml,m2,···mk的集合之一多重 訊息摘錄。 定義sl,s2,."sn分別為條件簽章cl,c2,“·<:η之簽章者 之秘密金錄。 稱『條件簽章』為S j,係代表M k以及條件c 1,c 2,…c η 之集合。
Sl=E(sl,h(concat(Mk,h(E(tl,cl))))),且摘錄h(E (rl,ml),h(E(r2,m2)),"·1ι(Ε(Γΐί,ιη1〇)和h(E(tl,cl)與密 碼欄位£(?1,1:1),£(02,12),"4&1^,『1〇與£(91,1:1)會跟隨 著S1。 如果j>l ,則Sj二E(sj,h(concat((S(j—l)),h(E (1^,〇^))))),而且摘錄11(£(1'1,1111),11^(『2,1112)),···]!^ (rk,mk))*h(E(tl,cl),h(E(t2,c2)),."h(E(tj,cj),a 及密碼欄位£(口1,]:1),£(?2,『2),"4(卫1^,11〇和£(^1,1:1)1
4IBM0398TW-替換頁.Ptc 第24頁 五、發明說明(19) (q2,t2),"·Ε(β】,ΐ」·)會跟隨著S1。
Sn為最終條件簽章。 上述之實施例是使用公/私金鑰密碼系統最炊 數位簽章技術(-位簽章授權者分配-把金鑰;:: 在一個封閉型團體中,用只有團體 鑰來簽章最終摘錄是可以被接受的中二:,金 所簽章’雖然可能並不知道是由哪一個】員;;:的成員 的系、统,因為將金餘傳送出去不僅可::以,以外 同的訊息或條件再製作出另一個簽章7密= 能被一群人所分享。 二應用中私密金鑰也 對稱金鑰密碼系統的速度通常較公 快。然而,以對稱金鑰密瑪系統而言:/若私θ =r系統 組固定長度)或SHA/1(20位元組固定長声 > = =兀 碼的話,被加密項目之大小並不夠長',度食章編 編碼速度的成效。 因此不能達到提昇 4IBM0398TW-替換頁.ptc 第25頁 1247516 94 9.19 —— 案號92131518_年月日 修正 五、發明說明(20) 上述的條件簽章適用於一文件被一人簽章後,在作任 何動作之前,必須再傳送給另一人核准或或驗證其是否具 有授權。另一種習知技術未解決的情形是,當一人表示同 意之後,另一人卻撤回此同意。為了讓以下的敘述簡單明 瞭’我們將假設此撤銷同意之人具有撤銷之此權限。 以下敘述的是處理撤銷同意的資料處理系統與 軟體執行之流程。 立/條件簽章的應用之一,是在處理一份須要二位以上簽 早後才生效的文件。第一位簽章者將將訊息簽章並附加任 I : ί註解後,第二位簽章者再加上他認為必要的註解才 夕二早、以教會法規(Can〇n iaw)為例,一名神父要出書 =$必須先將書的内容以公文的形式送到事務處讓幹事 在匕種解決方宰不限定田Μ , 此文株4 L .木+限疋用於任何形式的文件。例如,4 二乂彳午加上的條件, 4 的期限就合& is i D 乂疋法律的程序(例如,超過適當 有些企業, 會賦予職員的主 t =權職員做決策或製作授權文件,但也 吕月匕夠撤銷下屬被授權的權力。雖然撤銷
94 9. 19 1247516
皇號 921311^ 五、發明說明(21) 權不希望被濫用,作仍右盆 彳乃有具存在的必要性 以下將敘述解決此問題的系統 收到原始准予授權指示之備份的人了 ^法,可確保每一位 示之備份。這些人包括原始簽章 =收到撤銷授權指 由非直接管道而收到備份的那些人。、收端,也包括經 公開組織標準(0pen Gr〇up Standard)x 5〇 · J提出公共金鑰憑證的相關解決方案。憑證管理中心rsi〇n
ItTI nAuaihor 1 ty 5 ca) ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ 特疋的使用者同k ’也會内含一個獲得憑證廢止清單 (CerUhcate Rev〇cation List,簡稱CRL)的位址。此馮 證廢止清單會列出所有獲得簽發憑證的授權者,也會列 已被廢止授權的名單(比如那些已經離開憑證管理中心的 人’或疋其所配私餘已不具安全性,或憑證簽發時發生錯 5吳’或疋有人以欺編的方法取得憑證)。關於憑證管理中 心的特質,公共金鑰憑證、清單位址、憑證廢止清單的格 式’在標準X. 509 Version 2都有詳細定義。
除了訊息已有固定格式,上述之CRL程序並無將此CRL 寄給所有人,更不用說寄給收到原始訊息的每一個人。 撤銷方案具有三個部分: 1.在一允許撤銷一文件之組織中,『動態内容(a c t i v e
1247516 1Q _案號 9213151S 94 9 1¾ — '— __年月曰 五、發明說明(22) content)』自動地包含在條件之中。動態内容可用 Microsoft ActiveX 控制項或用 JAVAi『^^七 包含壓縮媽,以便在訊息被送達的任;平么 上,被Java運行時間系統執行,通常不會 千口 作動態内容的工具。每當文件被送到某個接收 地址),卩更新此組織所維護之接收端注冊中^電子郵件 (registry)。 2 ·功能較強的電子郵件糸 ^ I ^rr/Lotus N〇tesit 種方法有偽造身份的可能5 件者傳送寄出(這 後者要偽造身份非Λ::鑰加密簽章而寄出的。 行。所以用在此撤銷;案;;電:私鑰的密碼才 一·在一答音#自& 系的電子郵件糸統必須: 主 σ心中辨識動態内容,並且去此想自、*爲 時,執行此動態内容。 1且田此戒息被傳送 當訊息被簽章時,產生 統中,提供一新選簽'内:(在電子郵件系 性時使用)。 僉早送出』,以供需要附加其他特 三.辦認電子郵件系統送給唑 . 訊息的動作。 °冊中〜(registry)的撤銷一 3.第二部分是連結電子郵件系 統的注冊中心,此註冊中 心 第28頁 4IBM0398T1V-替換頁 _pte 1247516 ----tR^92131518 五、發明說明(23) ------^ g _ ,收與保存從每一筆『欠立 資訊。一旦接收到一撤^二二々』訊息之aglet所接收的 鎖指令給所有註冊為收到此電子郵件系統送出此撤 理中心還必須保存所有°自7、郵件地址。另外,註冊管 把訊息又轉寄給其他人^ 了 :敫銷指令,以防任一接收端 系統合作再把撤銷指令^給管理中心必須和電子郵件 既然動態内容(agleU ^ 息之條件的-部份,若要刪除簽章時,為跟隨訊 摘錄,因而讓簽章失效並取消驗=就必須更改條件之 一般來說’以上所述關於 或其他資料項目的狀態改案可用來作為是文件 為特定之文件被後續決定而η 訊ΐ可視 案將新的狀態傳送給每個=端並可利用狀悲改變報告方 狀態改變報告方案的另一個例子’是文件的重新分級 :將文件從密級改為機密級,或從機密級改為最高機 «級。 包括 根據本發明一實施例,提供狀態改變報告的方法步驟 以適當的動恕内容撰寫機制,為適當的訊息產生動態内
4IMB98TW-替換頁.ptc 第29頁 94 9. 19
1247516 MM 92131^1« 五、發明說明(24) 容; 籲由訊息的傳送端或接收 籲對應撤銷指令的提出或^辨識並執行此動態内各; 管理中心,此註冊管理ί 的狀態的改變’存取—註冊 Π &里中心維護此狀態改變之一完整散佈 名早,並發布一狀態改變報告。 注冊管理中心本身也可以具有分散的功能以及可以與 其他U主冊管理中心合作,即每一區的註冊管理中心都保有 f己區的接收端名單,和其他接收端轉寄到本區接收端的 資料。不過,有些組織也許較偏好使用單一註冊管理中心 來管理,以方便將所需的狀態改變記錄做完整的監控。
4IBM0398TW-替換頁.ptc 第30頁 1247516 94 9.19 _案號92131518_年 月 曰 修正_ 圖式簡單說明 五、【圖式簡單說明】 所附圖式係為配合說明書解釋本發明。 圖1為根據本發明之第一實施例中產生條件簽章的程 序; 圖2為根據本發明之一實施例中驗證條件簽章的程 序; 圖3為根據本發明之一實施例,為一訊息加入數個條 件之步驟; 圖4為本發明一實施例中之裝置示意圖。 元件符號說明 3 0 0電腦 3 1 0電腦 3 2 0電腦 3 3 0電腦 3 4 0網路 3 5 0電腦程式 3 6 0電腦程式
4IBM0398TW-替換頁.ptc 第31頁

Claims (1)

  1. 94 9, 19
    1247516 M 921^R1« 六、申請專利範圍 1. 一種供產生一條件電子簽章之方法,— 了:資料項目(data item)之一電子簽章而被指定,該為 法對應该一或複數個條件,該方法包含下列步驟:X 加密該資料項目; 由該資料項目中,個別加密該一或複數個條件; .結合加密後之該資料項目和加密後的該一或複數個條 件;以及 〃 將該結合加密,產生一數位簽章攔位“^衍“ signature block),該數位簽章欄位代表該資料項目與該 一或複數個條件,並使該資料項目和該一或複數個的條件 可用密碼術來驗證。 、 2·如=請專利範圍第i項的方法,其中每一條件都是被個 別加密’並和加密後之該資料項目結合,而該結合再進一 步被加密。 5 ·如申請專利範圍第1項或第2項的方法,其中該資料項 目的加密和該一或複數個條件的個別加密,皆為單向的散 列步驟(one-way hashing steps)以產生該資料項目與該 一或複數個條件可供驗證之代表。 4 ·如申睛專利範圍第3項的方法,其中结合散列後之該資 料項目和與該一或複數個條件的步驟包栝:將散列後之該 資料項目與散列後之該一或複數個條件序連
    1247516 修正 案號 92131518 六、申請專利範圍 --- (concatenate),再將序連的結果散列後以產生一最終摘 錄,再將該最終摘錄加密以產生一數位簽章攔位。 5.如申請專利範圍第丨項或第2項的方法,其中將該結入加 密之步驟利用一加密方法,當該步驟用於(a)將加宓^ 口 ΪΓ斗該一或複數個條件結合,再:密該 釔合,係不同於當該步驟用於(b)將加密後之該資料 和加密後之該一或複數個條件皆進行再加密之後、,、 該經過兩次加密之該資料項目與該一或複數個條件再、、、。口 ^如申請專利範圍第5項的方法,其中該 Cipher Block Chaining加密法。 忐係使用 7 ·如申請專利範圍第1項或第 項目和個別加密該一或複數個條用中加密該資料 Chaining加密法。 ' lpher Block 8·如申請專利範圍第1項或第 密以產生一數位簽章欄位的步驟,、方法其中將該結合加 碼方案的一私密金餘來產生 系利用 Α/私金输密 个座生一條件簽章。 9·如申請專利範圍第丨項或第2 密以產生一數位簽章攔位的步'方法,其中將該結合加 (symmetric-key)密碼方案之一:、係利用一對稱金鑰 對稱金鑰來產生一條件簽
    1247516 皇號 92131R1R 六、申請專利範圍 章。 94 9· 19 月 曰 修正 ^申^專利範圍第1項或第2項的方法’包含傳送該資 二員目違一或複數個條件、和該數位簽章攔位給一接收 ί的步驟’一接收端能夠執行該加密步驟以及能夠執行對 ^之一解捃金鑰,該接收端能夠進行:解密該數位簽章攔位以產生一第一結果; 複數2 ί:料fI加密’由該資料項目中個別加密該-或 複數個i t吁、,·° ΐ加密後之該資料項目和加密後的該一或 複數個條件該以產生一第二結果;以及 ^ 比較該第一結果與該第二結果以 第二結果是否相符。 』呵邊弟、,·〇果與该 11.如申請專利範圍第i 〇項的方法 法給該接收端。 包含傳送該加密演算 1 2 ·如申請專利範圍第i i 程的暫時結果(inter im 含: 〇何1寻$ result)給該接收端 該方法@ 加密後之該資料項目;以及 加密後之該一或複數個條件。 1 3·如申請專利範圍第1 2項的方法,其上 產生一數位簽章欄位之步驟,係利用、一將該結合加密以 么/私金錄密螞方
    4IBM0398TW-替換頁.ptc 第34頁 1247516 ^^92131518 六、申請專利範圍 案的-私密金鑰’該方法包括傳送該㈣方案的該公共金 94 9. 19 曰 鑰至該接收端 1 4·如申請專利範圍第1 2項的方法,1中 產生一數位簽章攔位之步驟,係利用、一中八將5加密以 案的-私密金輪,該方法包括:二J/二鑰密碼方 公共金鑰之-f μ該接㈣傳0““碼方案之該 ’包含編譯(compile)出 每個加密步驟的結果, 果傳送給該接收端。 包含傳送該資料項目、 位的散列後的代表給一 該加密步驟以及能夠執 夠進行: 個條件的散列後的代 和該組合摘錄,判斷解 錄是否相符。 1 5 ·如申請專利範圍第1 4項的方法 一組加密結果,該組加密結果包括 其中遠傳送步驟包含將該組加密結 1 6·如申請專利範圍第3項的方法, 該一或複數個條件及該數位簽章搁 接收端的步驟,一接收端能夠執行 行對應之一解密金鑰,該接收端能 解密該數位簽章攔位; 結合該資料項目與該一或複數 表,以產生一組合摘錄;以及 比較解密後的該數位簽章欄位 密後的該數位簽章棚位和該組合摘 申請專利範圍第16項的方法,其中結合散列後的該 代表,以產生一組合摘錄的步驟包含:
    4IBM0398TW-替換頁.Ptc 第35頁 1247516 曰 案號 92131518 94 9. 19 六、申請專利範圍 序連該散列後的代表以產生一雙摘錄;以 散列該雙摘錄以產生—最終結合摘錄。 18.如申請專利範圍第!項的方法,其中每一 s都是個別地被加密與結合,結合之後再進!項 1 9 · 一種驗證一條件電子簽章的 依申請專利範圍第10項的方法 Μ 1 〜件電子簽章係 被傳送之該資料項目、嗲_ ^回應該接收端接收 位,該驗證方法包^: ^數個條件及該數位簽章攔 解密該數位簽章攔位以產生一第一社 加密該資料項目,由該資料 ^ ’ 數個條件,結合加密後之該資二員目目::=密該-或複 數個條件以產生一第二結果;以及/、加岔後之該一或複 比較該第一結果與該第二結 第二結果是否相符。 丨斷該第一釔果與該 20· —種電腦記錄媒體,包含一 含複數個程式碼指φ,該複數個該電腦程式包 裝置上執行,該電腦程式 馬指令在一資料處理 執行如申請專利f ^ g i 制5亥貝料處理裝置之運作以 丁月寻利靶圍第1項的方法。 21 ·、種電腦記錄媒體,包含一電腦妒4 _ 、 式碼'曰令,該複數個程式碼指令在-資料處理
    4IBM0398TW-替換頁. 第36頁 94 9. 19 月 曰 羞正
    1247516 皇號 92131518 六、申請專利範圍 專=;:::=資料處理裝置之運作以 22. —種資料處理裝置 資料處理裝置包含: 供產生複數個條件電子簽章 該 一或 目之一電 一或複數 別加密該 密後的該 位簽章攔 數個條件 複數個密碼元 子簽章而被指 個條件,供加 一或複數個條 一或複數個條 位,該數位簽 並使該資料 碼術來驗證;以及 送裝置,供傳 數位簽章攔位 一傳 件、及該 件,一或複數個條件為了一資料項 定,該一或複數個密碼元件對應該 密該資料項目、由該資料項目中個 件、結合加密後之該資料項目和加 件、以及將該結合加密,產生一數 早攔位代表該資料項目與該_或複 項目和遠一或複數個的條件可用密 送該資料項目、該一或複數個條 至一接收端。 23·種供驗證一條件電子簽章之資料處理裝置,該條件 電子簽章係依申請專利範圍n适的古土 //1泛條件 處理裝置包含··寻利犯圍弟10項的方法所產生,該資料 一接收裝置,供接收被傳送之該資 數個條件:及該數位簽章攔位;以及 成複 一笛Ιΐ複數個密碼元件,供解密該數位簽章欄位以產生 :ί::I、將該資料項目加密、由該資料項目中個別加 在以"复數個條件、'结合加密之該資料項目和加密的該 94 9. ΛΜ_ 日 1247516 修正 號 9213151R 六、申請專利範圍 一或複數個條件以荖哇—笙_《士 m 、,π , « ^ ^ ^ , φ 生第一、,,°果、以及供比較該第一結 ,與該第一結果以判斷該第一結果與該第二結果是否相 付0 2^. —種供散佈複數個條件簽章資料項目的狀態資訊的方 法,其中該複數個條件簽章資料項目包含一可執行内容 2X^nbie C〇ntent)供更新一註冊,該往冊對應該複數 ==章資料項目其中之一,該複數個條件簽章資二; 目被傳送至一接收端或是被認定被拒絕,該註冊維持該資 料項目之一接收端名單,該方法包含: 、 j應該條件簽章資料項目被傳送到—新接收端,執行 該可執仃内容以更新該註冊之該接收端名單;以及 對,該條件簽章資料項目被拒絕之—指示,執行該可 容以更新該註冊,並散佈該資料項目被該註冊名單 上的母一接收端拒絕之一指示。 25. —種資料處理裝置,供散佈複數個條件簽 的狀態資訊,該資料處理裝置包含: 、 、 單;-註冊,供維持—條件㈣資料項目之—接收端名 辨識裝Ϊ,供在-條件簽章資料項目中辨認_可執 灯兀件,以及對應被傳送至一新接收端之該資料項目,供 啟動該可執行元件以更新在該註冊中之該接收端名單;以 及
    1247516
    4IBM0398TW-替換頁.ptc 第5頁
TW092131518A 2002-12-21 2003-11-11 Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes TWI247516B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0229894.1A GB0229894D0 (en) 2002-12-21 2002-12-21 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Publications (2)

Publication Number Publication Date
TW200421815A TW200421815A (en) 2004-10-16
TWI247516B true TWI247516B (en) 2006-01-11

Family

ID=9950221

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092131518A TWI247516B (en) 2002-12-21 2003-11-11 Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Country Status (12)

Country Link
US (3) US8862886B2 (zh)
EP (1) EP1573958B1 (zh)
JP (1) JP4324943B2 (zh)
KR (1) KR100734737B1 (zh)
CN (1) CN1729647B (zh)
AT (1) ATE323988T1 (zh)
AU (1) AU2003303165A1 (zh)
CA (1) CA2511434A1 (zh)
DE (1) DE60304744T2 (zh)
GB (1) GB0229894D0 (zh)
TW (1) TWI247516B (zh)
WO (1) WO2004057796A1 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US20080195953A1 (en) * 2005-05-02 2008-08-14 Bibartan Sen Messaging Systems And Methods
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
KR20080113264A (ko) * 2006-04-28 2008-12-29 마이크로소프트 코포레이션 보안 서명을 위한 컴퓨팅 장치, 컴퓨터 판독가능 데이터 저장 매체, 및 컴퓨터 구현 방법
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
CN101075340B (zh) * 2007-03-28 2011-08-24 深圳先进技术研究院 一种木包装检疫检验的***和方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密***及方法
KR101639587B1 (ko) * 2008-03-05 2016-07-14 이르데토 비.브이. 암호 시스템
US8538014B2 (en) * 2008-05-12 2013-09-17 Oracle America, Inc. Fast computation of one-way hash sequences
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US11991280B2 (en) 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及***
CN101951317B (zh) * 2010-08-11 2012-05-23 上海燕托计算机有限公司 一种线性电子事务的数字签名方法
CN103098071B (zh) 2010-09-21 2016-11-16 惠普发展公司,有限责任合伙企业 提供对数字文件的差异化访问的方法和设备
CN101980471B (zh) * 2010-10-08 2012-08-29 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及***
CN102332978B (zh) * 2011-05-26 2014-10-15 施彬 彩票脱机验证***
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US11232093B2 (en) 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN102970145B (zh) * 2012-12-21 2015-01-14 飞天诚信科技股份有限公司 一种签名方法及装置
CN103138937B (zh) * 2013-02-28 2015-05-27 飞天诚信科技股份有限公司 一种签名方法及装置
CN104077624A (zh) * 2013-03-26 2014-10-01 ***股份有限公司 带防伪二维码的电子票据的生成方法、校验方法及其***
TWI660324B (zh) * 2015-01-23 2019-05-21 Lleidanetworks Serveis Telematics, S A 電信事業經營者的使用者建立認證的電子合約的方法
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US10339124B2 (en) * 2015-05-27 2019-07-02 Quest Software Inc. Data fingerprint strengthening
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
WO2017095435A1 (en) 2015-12-04 2017-06-08 Hewlett Packard Enterprise Development Lp Combining hashes of data blocks
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
KR101735708B1 (ko) * 2016-02-02 2017-05-15 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
PL3257191T3 (pl) * 2016-02-23 2019-01-31 Nchain Holdings Ltd Rejestr i zautomatyzowany sposób zarządzania łańcuchem bloków - egzekwowane umowy inteligentne
FR3049088B1 (fr) * 2016-03-21 2020-10-23 Sebastien Jean Serge Dupont Procede permettant de gerer des identites digitales associees a un individu, un objet, une organisation, un service, une application a travers un reseau informatique decentralise
FR3049089B1 (fr) * 2016-03-21 2018-02-16 Sebastien Jean Serge Dupont Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
KR102550672B1 (ko) * 2016-04-05 2023-07-04 삼성전자주식회사 영상처리장치 및 그 제어방법
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
TWI718374B (zh) * 2018-05-10 2021-02-11 和碩聯合科技股份有限公司 電子文本的階層圖建立方法及系統
CN109889495B (zh) * 2019-01-10 2021-08-10 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算电子***方法和***
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
JP7323807B2 (ja) * 2020-01-20 2023-08-09 富士通株式会社 検証方法、プログラム、および情報処理装置
US20230088197A1 (en) * 2021-09-22 2023-03-23 Argo AI, LLC Systems, Methods, and Computer Program Products for Blockchain Secured Code Signing of Autonomous Vehicle Software Artifacts

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE407482B (sv) * 1977-01-21 1979-03-26 Asea Ab Elektrisk genomforing
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
CA1300749C (en) 1987-04-28 1992-05-12 Mitsubishi Denki Kabushiki Kaisha Optical reading or writing apparatus
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
JP3260524B2 (ja) 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US7636846B1 (en) * 1997-06-06 2009-12-22 Uqe Llc Global conditional access system for broadcast services
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020049601A1 (en) * 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
EP1128598A4 (en) * 1999-09-07 2007-06-20 Sony Corp SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002203186A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 書類作成方法、書類作成装置、および記録媒体
JP3659491B2 (ja) 2001-01-19 2005-06-15 株式会社日立製作所 電子決済仲介方法、電子決済仲介システム、および電子決済仲介プログラム
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
GB2373605B (en) * 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Also Published As

Publication number Publication date
DE60304744D1 (de) 2006-05-24
JP4324943B2 (ja) 2009-09-02
US20150058636A1 (en) 2015-02-26
GB0229894D0 (en) 2003-01-29
ATE323988T1 (de) 2006-05-15
US10637667B2 (en) 2020-04-28
JP2006511996A (ja) 2006-04-06
US20080126805A1 (en) 2008-05-29
TW200421815A (en) 2004-10-16
US20160164684A1 (en) 2016-06-09
CN1729647B (zh) 2011-02-23
EP1573958B1 (en) 2006-04-19
WO2004057796A1 (en) 2004-07-08
KR20050089802A (ko) 2005-09-08
CA2511434A1 (en) 2004-07-08
CN1729647A (zh) 2006-02-01
US8862886B2 (en) 2014-10-14
US9306752B2 (en) 2016-04-05
KR100734737B1 (ko) 2007-07-03
AU2003303165A1 (en) 2004-07-14
EP1573958A1 (en) 2005-09-14
DE60304744T2 (de) 2007-01-04

Similar Documents

Publication Publication Date Title
TWI247516B (en) Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP1326368A2 (en) Revocation and updating of tokens in a public key infrastructure system
JP2004531918A (ja) デジタル署名を得るための方法及びシステム
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
KR19990044692A (ko) 문서인증 시스템 및 방법
US8220040B2 (en) Verifying that group membership requirements are met by users
Patel et al. The study of digital signature authentication process
Kaur et al. A comprehensive study of cryptography and digital signature
van den Broek Digital Signatures and the Public Key Infrastructure
Chokhani et al. PKI and certificate authorities
Biddle Report: The Role of Certification Authorities in Consumer Transactions
Garceau et al. The electronic envelope
Vatcharayoo How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior
Ferilli et al. Legal and Security Aspects
Huston et al. Electronic Signatures Essay Research Paper Technical WritingEnglish

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees