CN1254464A - 传输带数字签名的修订版本 - Google Patents

传输带数字签名的修订版本 Download PDF

Info

Publication number
CN1254464A
CN1254464A CN98804725A CN98804725A CN1254464A CN 1254464 A CN1254464 A CN 1254464A CN 98804725 A CN98804725 A CN 98804725A CN 98804725 A CN98804725 A CN 98804725A CN 1254464 A CN1254464 A CN 1254464A
Authority
CN
China
Prior art keywords
document
signature
time tag
time
revision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98804725A
Other languages
English (en)
Other versions
CN1149784C (zh
Inventor
M·埃斯蒂恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1254464A publication Critical patent/CN1254464A/zh
Application granted granted Critical
Publication of CN1149784C publication Critical patent/CN1149784C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

在计算机网络中,文档被生成,文档被散列以生成指纹,该指纹被加密以签署该文档,然后该文档签名被从用户系统传送到一个安全计算机系统。安全计算机系统创建一个包含该文档签名和数字式时间的时间标志。该安全系统签署时间标志以验证其来源。该时间标志和公证人的签名被从安全系统传输给用户系统。用户可以得到公证人的公开密钥,该密钥可被用于确定该时间标志是否可信。然后文档被修订,修订后的文档被散列,该散列被与指示该修订版本所涉及的原始文档的信息相联系。该指示信息可以是原始文档,原始文档签名,原始文档的公证人时间标志,或原始文档的公证人签名的一个散列。

Description

传输带数字签名的修订版本
发明领域
本发明涉及密码术领域,更具体地涉及用密码时间标记文档以证明它们在一个特定时间的存在。
发明背景
在许多通常情况下,人们需要验证一个数字式的文档(即数字式地存储在计算机系统中的文档)在一个特定日期的存在。也就是,我们可能需要证明自从某个特定日期,例如该文档的宣称的创建日期或传输日期,以来没有改变或修订过。
提供这种证明的一种方法被认为是电子公证或时间标记。文档的一个单向散列被生成,并且该散列被使用文档所有者的私人密钥加密以形成所谓的数字签名。该文档签名被传送给一个数字式公证人或时间打印者,它们将数字式签名与一个数字时间(日期和时间的数字表示)结合起来以形成一个时间标志,将该时间标志散列,并使用数字式公证人的私人密钥加密该时间标志散列以形成被称为时间标志签名的另一个数字式签名。然后,公证人向作者发送一个包含时间标志和时间标志签名的证明。任何具有公证人的公开密钥的人都可以解密时间标志签名并将结果与作者签名和证明中时间的散列进行比较,用以证明作者的签名在证明被创建时存在,而且服务器的签名和证明的时间被可以存取公证人的私人密钥的人最初被一起加密。
对数字式文档的确认被公开在美国专利5136646号中。通过系统中的安全硬件的确认被公开在美国专利5001752号中。公开密钥加密方法被Diffie和Hellman公开在IEEE信息理论学报1976年11月出版的卷IT-22,第644至654页的论文“加密术的新方向”,以及美国专利4405829(to Revest)和4868877号中。单向散列被公开在“无冲突散列函数和公开密钥签名方案”,Advances in Cryptology-Eurocrypt’87,Springer-Verlag,LNCS,1988,卷304,第203至217页。
上述引用在此引入作为参考。
发明概述
本发明的一个目标是提供用于鉴定修订版本的方法和装置。
在此公开的本发明中,原始文档和从原始文档导出的修订后的文档被以这样的方式签署,除修订版本的来源和修订版本的确认时间外,原始文档和修订后文档的关系也可以被验证。
在本发明的一个实施例中,原始文档被签署并且确认,然后该文档被修改,修订版本以及它和原始文档的关系被签署并且确认。在另一个实施例中,原始文档和一个自动地生成的该文档的修订版本被同时签署并且确认。这允许一个自动地生成的修订版本的作者身份和生成时间的证明,该修订版本诸如信息的一个有损压缩。
其它可替换的选择以及申请人的发明的优点通过研究下面参照附图的详细描述将被揭示或对于本领域的技术人员变得显而易见,其中下列附图显示了所附的本发明的权利要求的元素。
III.附图概述
图1a-1d显示了用于鉴定修订版本的本发明的一个特定实施例的流程图。
图2a-2d显示了用于鉴定修订版本的本发明的另一个特定实施例的流程图。
图3a-3c显示了用于鉴定修订版本的本发明的一个特定实施例的另一个流程图。
图4显示了本发明的网络系统的一个样本实施例。
图5提供了图4的创作工作站的额外细节。
图6显示了图4的安全服务器的额外细节。
图7显示了图4的公证人主机的额外细节。
图8显示了组成图3的系统的设备的一个特定实施例。
IV.优选实施例详述
图1a-1d显示了用于鉴定修订版本的本发明的一个特定实施例的流程图。图1a显示方法的第一组步骤100,其中在作者的工作站上加载的软件被提供用于创建和签署一个数字化文档,由此其他人可以鉴定该文档的来源。作者拥有可以加密数字化信息的私人密钥,其他人拥有可以解密该信息的公开密钥。即,作者使公开密钥可被公开地获得,例如,在服务器上要验证报告的来源(举例来说,作者生成了该报告)或报告的完整性(即,该报告在被签署后未被改变过)的其他人可以访问该报告及公开密钥。在本发明的第一部分100,在步骤102,作者使用加载在连接到一个网络的服务器的工作站上的软件创建一个报告(数字式文档),并且作者输入命令向该服务器提交该报告。
该报告包含某些人可能要证明来源于作者而且未被改变的信息类型。在步骤103,作者的工作站使用指定的单向散列方法将该报告散列。单向散列的优点是它不能被反过来译解该文档,因此即使该文档是机密的或私人的,其散列不必保持机密。在步骤104,工作站用作者的私人密钥(或工作站的私人密钥)加密该散列以形成作者对该报告的签名。加密的目的是提供作者是该报告创作者以及该报告没有被其他人改变的证据。对散列的加密与保持数据或散列的秘密无关,只是用于证明完整性和来源。该报告可能包含或涉及其它信息,诸如标题、作者姓名、工作站标识、创建时间。如果需要,该工作站可以相关联地存储该报告、散列,以及签名。这里,关联的意思是指,该报告与散列和签名相互有关的事实也保存在该工作站上。在步骤106,工作站向客户的服务器发送作者的标识,报告的标题,报告,以及作者对报告的签名。如果报告的内容是机密的或私人的,在传输前在工作站和服务器之间形成一个安全连接,服务器是一个安全服务器。在步骤107,服务器将报告散列,并使用作者的公开密钥解密作者的签名。然后服务器比较报告的散列与解密的签名以验证它们是否匹配。如果它们匹配,服务器知道签名和报告来自作者(或至少拥有作者私人密钥的某人),因为是作者的公开密钥对签名解的密,而且服务器还知道签名和报告自作者签署报告以来没有被改变过。在步骤108,服务器相关联地存储该报告,作者的标识(ID),以及作者的签名。再次在这里,相关联地存储意味着相关元素间相互关联的事实也被存储。
在图1b的下一组步骤110中,服务器获取该报告的时间标志,并且与该报告相关联地存储该时间标志。在步骤112,服务器通过网络向公证人的主机系统发送作者的签名。可替换地,公证人可以是服务器硬件的安全部分,举例来说,具有私人密钥的设备,除非破坏该设备,服务器的拥有者不会知道或不能发现。由于签名不是机密,对于签名的传输不需要高度的安全性。在步骤113,主机创建一个包含作者签名,接收时间,公证人标识,序列号,以及客户标识的时间标志。在步骤114,公证人散列时间标志。在步骤115,公证人使用公证人的私人密钥签署时间标志。在步骤116,公证人存储报告的时间标志和公证人签名。在步骤117,公证人向服务器发送时间标志和公证人签名。此外,一个或多个以前的和/或后继的时间标志可以在一个包中被发送给客户的服务器,因此通过与时间标志中确定的其它客户联系,时间标志的近似时间可以被独立地验证。在步骤118,为验证公证人的签名,服务器散列时间标志并用公证人的公开密钥解密公证人的签名。在步骤119,服务器比较步骤118的结果,如果两者匹配,那么时间标志被验证。即,服务器知道时间标志和公证人的签名是来自公证人并且没有被改变。在步骤120,服务器与报告相关联地存储时间标志,公证人签名,以及所有以前的和/或后继的时间标志。
在图1c的下一组步骤120中,一个修订者(个人用户)获得报告(原始文档)的一个拷贝用于修订并验证其来源和完整性。在步骤122,修订者从服务器请求原始报告。有许多情况某些人可能需要修订一个文档,例如,增加附加材料或改正错误。优选地,修订者告诉服务器想要修改报告,其后服务器拒绝向任何其他请求修订该报告的人发送该报告(即,该报告对于修订被加锁,直到修订者提供修订版本或释放该锁)。在步骤123,服务器向修订者的工作站发送原始报告,报告的时间标志和公证人签名。在步骤124,修订者的工作站散列时间标志并用公证人的公开密钥解密公证人签名以验证公证人签名。即,如果散列和解密的签名匹配,那么修订者知道公证人签名由拥有公证人私人密钥的某人生成,并且时间标志中的信息在签名被生成时存在。由于时间标志包含作者签名和公证人签名被生成的时间(包括日期),可以证明作者的签名在那时存在。在步骤126,工作站散列该报告并使用公证人的公开密钥解密作者签名(包含在时间标志中)并比较两者结果以验证作者的签名。即,如果散列和解密的作者签名匹配,那么该报告被拥有作者私人密钥的某人签署,并且自被签署以来没有被改变过。
在图1d,这第一个实施例的最后一组步骤130中,修订者创建该报告的修订版本,而且该修订版本被数字化签署,安全地存储,并数字化地公证。在步骤132,修订者创建该报告的修订版本并输入命令向服务器提交该修订版本。在步骤133,工作站合并修订版本和以前的时间标志,并散列合并结果。在签署前合并时间标志和修订版本的目的是允许与原始文档的关系被证明。可替换地,除时间标志外,其它指示修订版本历史的信息可以与修订版本合并,例如原始报告的签名,原始报告的一个散列,或时间标志签名可以被包含在合并结果中。在步骤134,工作站使用修订者(或工作站)的私人密钥加密合并结果的散列以形成修订者的签名。如果需要,工作站可以存储该修订版本,散列,以及修订者的签名。在步骤135,工作站向服务器发送修订版本,修订者的标识,修订版标题,和修订者签名。在步骤136,服务器合并修订版本和原始报告的时间标志,散列合并结果,并使用修订者的公开密钥解密修订者的签名以验证修订版本的来源和完整性。在步骤137,服务器比较解密的签名和散列,如果得到的散列和解密的修订者签名匹配,那么服务器知道修订版本来自修订者,修订版本以原始报告为基础,并且自修订者签署后,修订版本和签名没有被改变过。在步骤138,安全服务器与原始报告相关联地存储修订版本,修订者的标识,标题以及修订者签名。在步骤139,服务器从公证人处获得修订者签名的时间标志并与修订版本相关联地存储该时间标志。这与前面在步骤110中描述的对原始报告标记时间的过程是相同的。此后,未来的修订版本将基于最近的版本以相似的方式生成以证明版本的历史。
图2a-2d显示用于鉴定修订版本的本发明一个可替换的特定实施例。在图2a的第一组步骤160中,作者创建一个图象并将该图象传输给一个服务器,该服务器为作者签署图象并存储。在步骤162,作者操作图象生成器创建图象并初始化向安全服务器提交该图象的过程。图象生成器可以是制造图象的任何装备,诸如商用页扫描仪,医学扫描器(心电图/血管造影,超声波成像,计算机化轴向x射线断层摄影术,磁谐振成象仪,x射线扫描仪)或任何已知的制造图象的方法,该图象可以是视频的或音频的图象。在步骤163,图象生成器通过安全链接向安全服务器传输图象。该传输将确定作者或图象生成设备。服务器可以返回一个图象生成器的序列号以方便以后对该图象的访问。在步骤164,服务器将图象生成器标识或作者标识与图象合并并散列合并结果以产生一个图象散列,可替换地,服务器可以将扫描仪标识或作者标识与图象的散列合并以提供图象的散列。合并的著名方法包括将标识附加到图象的散列后面或将标识与图象的散列异或。可替换地,图象生成器或作者可以有特定的私人/公开密码(密钥)对,该密码对可以被用于证明图象的来源,从而图象生成器标识或作者标识不必在散列前被合并到图象中。在步骤166,服务器使用服务器的私人密钥(或存储在服务器上的作者的或图象生成器的私人密钥)加密确定的合并结果以形成图象签名。在步骤167,服务器相关联地存储图象,图象生成器标识(或作者标识),图象生成器的图象序列号,图象散列,以及服务器的图象签名。
在图2b的下一组步骤170中,服务器从公证人处为图象获得时间标志和时间标志签名。在步骤172,服务器建立到公证人主机网络的连接,然后服务器向该主机发送服务器的图象签名。在步骤174,该主机创建包含服务器的图象签名,接收时间,公证人标识,时间标志的序列号(不同于图象的序列号),以及服务器标识的图象时间标志。在步骤175,主机散列该图象时间标志,在步骤176,主机用公证人的私人密钥签署时间标志散列。在步骤177,主机存储图象时间标志和公证人的图象签名。在步骤178,主机向服务器传输包含图象时间标志和公证人的图象签名的图象证明。在步骤179,服务器散列该图象时间标志并使用公证人的公开密钥解密公证人的图象签名以验证时间标志和公证人签名的完整性和来源。在步骤180,服务器与图象生成器的图象序列号相关联地存储公证人的图象证明。
在图2c的下一部分步骤190中,服务器自动地修订图象并为修订版本获取公证过的时间标志。在步骤192,服务器将图象进行压缩。例如,一个位图被使用JPEG压缩,一个音频图象被使用MPEG-2或杜比AC3压缩,或一个视频图象被使用MPEG-2压缩。在步骤194,服务器与图象生成器的图象序列号及其它有关信息相关联地存储压缩后的图象。在步骤196,服务器将压缩后的图象与图象的公证人签名合并,例如通过将它们附加在一起。在步骤198,服务器散列合并结果以产生压缩后图象的散列。在步骤199,服务器加密压缩后图象的散列以生成压缩后图象的服务器签名,在步骤200,服务器与压缩后图象相关联地存储压缩后图象的散列和压缩后图象的服务器签名。在步骤201,服务器从公证人处为压缩后图象的服务器签名获得压缩后图象的的证明(也就是压缩后图象的时间标志和压缩后图象的公证人签名),并与压缩后图象相关联地存储压缩后图象的的证明。在步骤202,服务器可以删除原始的图象以节省存储空间,但是这当然意味着用户至少不可能根据安全服务器的记录独立地证明原始图象的创建日期或来源,以及压缩后图象是原始图象的产物。删除可能被要求,因为尤其对于视频图象,未压缩的图象可能需要压缩后图象100倍的存储量,客户可能无法提供这样大量的存储量。可替换地,原始图象可以被存档到可移动的磁带或光盘并脱机保存或甚至发送出去长期保存。
在图2d的最后一组步骤210中,用户请求该图象用于在观看器上观看,保存的图象随时间标志和公证人签名被提供,因此观看器能够验证版本的来源和发给证明的日期,以及至少根据安全服务器上的记录验证,该版本是原始图象的产物。在步骤212,用户使用观看器请求压缩后的图象。观看器可以是允许压缩后的图象被显示给用户的任何设备。观看器不限于视觉的显示器,它可以是,举例来说,放送音频图象的扬声器。在步骤213,服务器向观看器发送图象散列,图象生成器的标识,压缩后的图象,各自的时间标志(分别为图象和压缩后图象的时间标志),以及类似地,各自的公证人签名。在步骤214,观看器散列压缩后图象的时间标志并使用公证人的公开密钥解密压缩后图象的公证人签名以验证在压缩后图象的时间标志中的数字式时间及其它信息。在步骤215,观看器散列图象的时间标志并使用公证人的公开密钥解密图象的公证人签名以验证图象的时间标志。在步骤216,观看器合并压缩后图象的散列和图象的公证人签名并散列合并结果,在步骤218,观看器解密压缩后图象的服务器签名并比较解密和散列的结果以验证压缩后图象的来源和完整性。此外,观看器可以解密图象的服务器签名并与图象的散列进行比较以交叉检查安全服务器上关于图象生成器标识的记录。在两个时间标志都被验证后,观看器可以比较图象的时间标志和压缩后图象的时间标志以验证两个时间非常接近。在步骤218,观看器对图象解压缩。在步骤220,观看器向用户显示解压后的图象,图象生成器标识(或作者标识),图象提交时间,以及压缩时间。
图3a-3c显示了本发明的另一实施例,其中服务器在接收时自动地并即时地压缩视频,并为视频和压缩的视频的各自接收获得一个时间标志。在图3a的第一组步骤230中,视频被生成并传送给服务器。在步骤232,作者操作视频图象生成器生成视频并向服务器提交该视频。图象生成器可以是用于创建多媒体表达的任何设备诸如摄像机和麦克风。视频除了视频图象外可以包含声音信道和其它数据。优选地,标题也被创建。在步骤233,图象生成器首先为传输压缩视频。例如,图象生成器可以使用MPEG-2或别的简单的有损压缩,或更优选地,通过一种无损压缩方法,压缩视频。在步骤234,图象生成器散列视频的第一次压缩。图象生成器还可以与上面描述的图象散列一起散列其它信息诸如图象生成器标识或图象序列号。在步骤235,图象生成器用图象生成器(或作者)的私人密钥加密该散列以签署该视频。图象生成器可以存储该视频,第一次压缩结果,散列以及图象生成器的签名至少直到从服务器得到接收的证明。在步骤236,图象生成器向服务器传输视频标题,第一次压缩结果和签名。在步骤238,图象生成器删除该视频以节省存储空间,然后在收到来自服务器的收条后,图象生成器删除该视频的第一次压缩结果。可替换地,第一次压缩结果可以在图象生成器上存档,但通常如下描述的仅在服务器上存档第一次压缩结果更为方便。
在图3b的第二组步骤240中,服务器接收,验证并存储第一次压缩结果,对视频进行第二次压缩,并从公证人处获取第二次压缩结果的时间标志和时间标志签名。在步骤241,服务器接收视频、图象生成器的签名、标题、图象生成器标识以及其它可能的相关信息的第一次压缩结果,并向图象生成器发回收条。在步骤242,服务器散列视频的第一次压缩结果并使用图象生成器公开密钥解密视频的图象生成器签名,比较解密和散列的结果以验证第一次压缩结果的来源和完整性。在步骤243,服务器相关连地存储标题,作者标识,图象生成器签名以及第一次压缩结果的散列。在步骤244,在完成验证后,服务器马上第二次压缩视频以生成第二次压缩结果。在步骤245,服务器将结果第一次压缩以节省存储空间,并从在线存储器中删除第一次压缩结果。
在步骤246,服务器将标题,图象生成器标识,作者标识,图象生成器的签名(或作者的签名)和第二次压缩结果合并,并对合并结果进行散列。在步骤247,服务器使用服务器的私人密钥加密合并结果的散列以形成第二次压缩的视频和服务器的视频签名。在步骤248,服务器与标题,图象生成器签名以及其它有关信息相关联地存储第二次压缩的视频和服务器的视频签名。在步骤250,服务器为服务器签名从公证人处获取时间标志和公证人签名,并与第二次压缩结果相关联地存储公证人的时间标志和签名。
在图3c的本实施例的最后一组步骤260中,视频在显示器上被请求、验证和观看。在步骤262,在显示器上的用户向服务器请求视频。在步骤263,服务器向显示器发送图象生成器标识,标题,第二次压缩结果,公证人的时间标志(包含服务器签名),以及公证人的签名。第一次压缩结果的散列和视频图象生成器签名也可以被发送以交叉检查视频的来源。在步骤264,显示器使用公证人的公开密钥解密公证人的签名,散列时间标志,并比较两者结果以验证时间标志。在步骤265,显示器如前描述地进行合并和散列以形成第二次压缩结果的散列,使用服务器的公开密钥解密服务器签名,并比较两者结果以验证第二次压缩结果的来源和完整性。该显示器接收图象生成器的签名和第一次压缩结果的散列,然后解密图象生成器签名,并将解密结果与第一次压缩结果的散列进行比较以交叉检查服务器上关于第一次压缩结果来源的记录。如果不获得第一次压缩结果的拷贝,显示器不能独立地验证第一次压缩结果的来源和完整性。在步骤266,观看器(显示器)对第二次压缩结果进行译码以形成解压后的视频。最后,在步骤267,用户在显示器上观看该视频。用户也能够观看关于该视频的其它信息,诸如作者标识,图象生成器标识,第二次压缩结果的创建时间,以及公证人的时间标志信息。
图4显示了本发明的一个网络300,其中许多计算机结点通过电缆通信网络和通信设备301被连接在一起。该网络结点包括一个本地服务器302和一个公证人303。多个创作工作站304-313通过通信网络与服务器连接,多个观看工作站314-323也可以通过通信网络被连接到服务器上。创作工作站包含用于创建文档,如X射线、测试数据、扫描、视频和音频图象,多媒体表达,的装备以及用于向服务器传输文档,向服务器请求文档,以及修订该文档的设备。观看工作站主要用于向服务器请求数字式文档并显示该文档,但也可以具有有限的修订该文档的功能,如增加注释。
在图5中,图4的创作工作站304的额外细节被显示。创作工作站包含一个与电子内存353通信的处理器352,例如中央处理单元(CPU)或内置控制器。内存包含程序和缓存器,其中程序用于控制处理器的操作,缓存器用于存储通过输入和/或输出(I/O)电路354(IOC)从创作工作站的外围设备接收到的信息,以及通过IOC355发送和接收来自网络的其它结点的信息。外围设备可以包含,例如,键盘356,指针设备如鼠标357,数字相机358,麦克风359,扫描仪360,以及盘式存储器361。
内存包含程序模块370,该模块与用户交互以生成存储与缓存器371的文档,并初始化处理器以向服务器发送该文档。内存包含程序模块372,该模块使用单向散列对文档进行散列,并使用用户(原作者)的私人密钥390或工作站的私人密钥390加密该散列为该文档提供一个数字式签名。内存还可以包含一个模块373,该模块向服务器发送含签名的文档。程序模块375可以被用于将文档,散列,和/或数字式签名存储到存储器361。对于视频和音频图象,内存包含一个程序模块376,该模块将视频编码成压缩的形式,诸如JPEG,或MPEG-2视频或更优选地,一种无损压缩方法,并把该视频的压缩形式作为另一个文档存储到缓存器371中。
在数字式签名由服务器产生的情形下,创作系统可以包含模块377,该模块用于从服务器接收文档签名,时间标志,以及时间标志签名存储到缓存器371,以及一个模块378,该模块用于验证签名并初始化模块375以存储文档签名,时间标志,和时间标志签名到存储器361。
创作工作站也可以被用于修订文档以产生修订版本,该修订版本可以被返回给服务器。程序模块370可以被一个修订者用于向服务器请求文档。程序模块379发回来自服务器的文档,相关时间标志以及其它信息的收条,程序380鉴定该文档。在上面描述的本发明的一个实施例中,除文档外,修订工作站接收一个时间标志(如下描述)和公证人签名。模块380包含设备383以散列时间标志并用公证人的公开密钥393解密公证人签名,以及模块384比较两者结果以验证时间标志的来源,并验证包括数字式时间的时间标志的内容没有被改变过。模块380的程序385散列该文档并解密服务器的(或作者的)签名(包含在时间标志中),并比较两者结果以确定该服务器的签名是否属于该文档,并验证该文档自被服务器签署以来没有被改变过。此外,如果该文档是修订版本,服务器也可以传送,模块379接收原始文档的散列,修订版的服务器(或修订作者)签名,原始文档的另一个时间标志和公证人签名,然后模块385可以再次鉴定原始文档的时间标志,然后解密服务器签名(包含在时间标志)并将解密结果与原始文档的散列比较以验证该文档的来源。而且,在上面的一些实施例中,诸如修订者签名或以前的公证人签名在散列和加密前被与文档合并以形成服务器签名,在这些情形下,模块385将比较解密后的签名和这些项目的恰当的合并结果。模块386被用于与用户交互以修订该文档。模块384对合并了以前的时间标志的修订版本进行散列并加密该散列以形成修订文档签名。修订版本和修订版本签名可以被以原始文档相似的方式存储,传送,保护和验证。
在图6中,图4中服务器302的额外细节被显示。服务器包含与电子内存403通信的处理器402,诸如中央处理单元(CPU)或内置控制器。内存包含程序和缓存器,程序用于控制处理器的操作,缓存器用于存储来自网络的信息和通过输入和/或输出(I/O)电路404(IOC)发送到网络上的信息。IOC404用于向连接到网络上的其它结点发送信息,或从连接到网络上的其它结点接收信息。服务器可以是一个网关服务器,例如,通过一个IOC连接到网络上的本地客户端,并通过另一个IOC连接到其它服务器和/或另一网络上的远程客户端。IOC405被用于存储信息到磁盘存储器406,检索存储的信息,发送信息到存档存储设备407,并偶然地用于检索存档的信息。
内存包括程序模块420,该模块通过IOC404在网络和缓存器421的部分之间拷贝文档。在上面的一些实施例中,服务器从创作工作站接收被数字式签署的文档。在这种情形下,程序模块423对文档进行单向散列,解密数字式签名,并比较两者结果以验证该文档自被数字式签署以来没有被修改过,而且该文档的来源是正确的。在上面的另一个实施例中,服务器通过安全网络接收没有被签署的文档。在这种情形下,程序模块423散列该文档并用服务器的私人密钥或原作者(或创作工作站)的私人密钥(在这种情形下被保存在安全服务器上)加密该散列。在另一个实施例中,修订者将该修订版本与时间标志,时间标志的散列,或公证人签名进行合并,散列合并结果并加密该散列以签署该修订版本。这样,该修订版本签名不仅证明修订版本的来源和完整性,而且确定导致该修订版本的原始文档。修订者然后向服务器发送该修订版本和修订版本签名。在这种情形下,服务器上的模块423解密修订版本签名,将修订版本与原始文档的时间标志及其它信息以和修订者相同的方式合并,散列合并结果,并比较解密和散列的结果以验证修订版本的来源,原始文档的来源,以及该修订版本自签署以来没有改变过。
在另一个上面的实施例中,服务器接收未签署的修订版本,然后模块423可以将修订版本与一些关于原始文档的来源的指示(以前文档的散列,以前作者的签名,以前的时间标志,以前的时间标志散列或以前的时间标志签名)以及一个关于修订版本的来源的指示(修订者标识,工作站标识)合并,散列合并结果,然后使用服务器的私人密钥或原作者的私人密钥加密该散列(即签署该文档)。
在又一个上面的实施例中,服务器接收一个文档(如果未被签署,程序423签署该文档),然后模块425为该文档获取一个时间标志。然后模块420自动修改该文档,散列原始时间标志和修订后文档的合并结果,并签署该散列。然后模块424为该自动的修订版本获取另一个时间标志。
在另一个上面的实施例中,模块422接收一个文档,模块420签署该文档,(并且如果没有签名随该文档被收到)将修订的文档与标识信息合并,然后模块422自动地修订该文档,散列合并结果,并签署该散列。然后模块424为自动修订版本的签名获取一个时间标志。
在文档被签署后,程序模块425向公证人发送签名,其中公证人生成包含服务器签名,服务器标识,序列号,以及一个数字式时间(包括日期)的时间标志,签署该时间标志(以生成时间标志签名),并返回该时间标志和时间标志签名,它们被模块420接收。然后模块424散列该时间标志并解密该数字式签名(使用公证人的公开密钥)以验证该时间标志是来自确定的公证人,并且该时间标志自被签署以来没有被改变过。
对于修订后的文档,为了节省在随机访问存储器406(硬盘,DVD,CD-ROM)中的空间,在被称为归档的过程中,程序模块426拷贝文档的旧版本到可移动的计算机媒体(例如磁带)上,该媒体被从服务器移走。如果一个已归档的文档被请求,程序426负责将档案磁带加载到档案存储系统407并将需要的文件恢复到服务器上。
在图7中,在图4中公证人303的额外细节被显示。公证人包括一个处理器452,诸如中央处理单元(CPU)或一个内置控制器,与一个电子内存453通信。内存包含程序和缓存器,其中程序控制处理器的操作,缓存器用于存储接收自网络的信息和通过一个输入和/或输出(I/O)电路454(IOC)被发送到网络上的信息。IOC454是为了向连接到网络的其它结点传送信息,并从连接到网络的其它结点接收信息。IOC455被用于存储时间标志和时间标志签名到硬盘456。
内存包含程序模块470,用于控制对文档签名的接收和对时间标志和时间标志签名的传送。当一个公证人签名被请求,程序470将文档签名从网络拷贝到缓存器471的部分。在时间标志和公证人签名被生成后,程序470将时间标志和时间标志签名从缓存器471的部分拷贝到网络。程序模块472从缓存器读取服务器签名并生成一个时间标志,其中包括:服务器签名,服务器签名被接收的时间(以任何格式),公证人标识,以及序列号。然后模块472散列该时间标志并用公证人的私人密钥加密该散列以形成公证人的时间标志签名。然后模块473准备对该时间标志和公证人签名的传输并将证明的传输存储到缓存器471,并初始化模块470以将该公证人的证明发送回给客户。程序模块474也通过IOC455将时间标志和时间标志签名一起拷贝到硬盘驱动器456作为一个时间标志签名记录。
当对时间标志签名的真实性的验证被请求,该请求可能提供文档签名,时间标志,时间标志签名,或序列号。公证人包含模块476用于从存储器456检索证明(时间标志和公证人的签名),也可以包含模块477用于对验证请求中提供的信息与记录中的信息进行比较并确定是否匹配。然后模块478准备对时间标志记录和/或鉴定该信息的比较结果的传输,并将回答存储在缓存器471中,模块470发送给回答。
图8显示了一个可编程的计算机系统500和不同的设备的例子,这些设备为本领域技术人员熟知,用于对这样的可编程计算机进行编程。该计算机系统即可以通过将包含被编程的结构的非易失性存储器(如ROM,PROM,EEPROM,闪速存储器,带后备电池的SRAM)连接到可编程计算机而被编程,也可以通过向可编程计算机提供可被应用与可编程计算机的存储器以提供被编程的结构的信号来被编程。另一个计算机系统501,诸如一个因特网服务器可以通过通信设备502被连接到系统500以提供用于编程系统500的信号。设备502可以包含一个铜缆或光缆,无线电接收装置,红外线接收装置,或诸如以太网,ARCnet,令牌环的网络,或一个调制解调器和电话系统。存储驱动器503可以具有一体化的媒体504,并被可移动地加到系统500,或者驱动器503可以与系统500一体化,并从可移动的计算机媒体504接收信号。系统500可以包含一个用户界面505和程序输入模块506,书面材料可以被提供。用户可以使用用户界面的设备(未被显示),例如键盘,文本扫描仪,麦克风,照相机或条形码阅读器,输入信号。提供给系统500的信号可以被拷贝到存储驱动器以备以后被装入易失性存储器507或存储到非易失性存储器508以提供被编程的结构。可替换地,系统可以通过提供被编程的非易失性存储器而被编程。系统500可以包含一个槽,在其中一个包含非易失性存储器的设施,如PC闪速内存卡,被连接以提供被编程设备。系统500可以包含一个插座511,在其中一个非易失性组件512可以被插入以提供被编程设备。系统500可以包含一个非易失性内置存储器508以提供被编程设备。被编程结构包括内存中的程序和其它数据,它们控制可编程计算机的微处理器513和I/O处理器,例如114以实现计算机处理。计算机系统可以是一个工作站,调制解调器,PC卡,打印机,或其它软件可升级元件。其它已知的编程一个计算机系统的方法也可以被使用。
本发明已经参照特定的实施例被描述,包括实现本发明的最佳方式,并且对于任何本领域的技术人员能够实施和利用本发明来说足够详细。那些本领域的技术人员可以修改那些实施例或提供其它符合本发明精神的实施例,因此,前面的描述并不将本发明限制于公开的实施例。本发明只受下面所附的权利要求的限制。

Claims (22)

1.  一个计算机网络(300),包括:
一个用户计算机系统(304,350)提供对网络的用户访问,包含:
用于提供原始文档的装置(356-360和370);
用以从原始文档生成文档签名的装置(372,422);以及
用以传输原始文档签名的装置(355,374);
一个安全计算机系统(303,450),包含:
用以从用户系统接收文档签名的装置(454,470);
用以提供包含文档签名和文档被接收的数字时间的时间标志的装置(472);以及
用以向用户系统传输时间标志的装置(473,454,470);
用户系统进一步包含:
用以接受并存储原始文档的时间标志的装置(377,355,375,384);
用于修改原始文档以生成修订后的文档的装置(386);以及
用以根据修订后的文档生成修订后文档的签名的装置(387);
其中用以传输文档签名的装置(355,373)被改进以传输修订后文档的签名;
该计算机网络进一步包含装置(377,378,424,472,476,477,383,384和485)以鉴定时间标志;以及
其特征在于修订后文档的签名也依赖于原始文档的时间标志。
2.权利要求1的网络,其中鉴定时间标志的装置包含:
用于在安全系统中加密数据的私人密钥(490);
能够对使用该私人密钥加密的数据进行解密的公开密钥(491);
用以在安全系统中使用私人密钥从时间标志生成时间标志签名的装置(472);
用以向用户系统传输时间标志签名的装置(473);
用以在用户系统使用公开密钥解密时间标志签名的装置(383);
用以在用户系统上对时间标志或时间标志的散列与解密的时间标志进行比较以确定时间标志是否可信的装置(384)。
3.权利要求1的网络,其中鉴定时间标志的装置包含:
用于在安全系统上存储时间标志的安全存储器(456);
用以从用户系统向安全系统传输时间标志的装置(425);
用以从安全存储器检索时间标志到安全系统的装置(475);
用以比较检索到的时间标志和传输来的时间标志的装置(476);以及
用以根据比较结果,从安全系统向用户系统传输鉴定成功或失败信号的装置(477)。
4.权利要求1的网络,其中鉴定时间标志的装置包含:
用以在安全系统使用私人密钥从时间标志生成第一个时间标志签名的装置(472);
用以向用户系统传输时间标志和第一个时间标志签名的装置(470,473);
用以向安全系统返回时间标志的装置;
用以在安全系统上从返回的时间标志生成第二个时间标志签名的装置(473);
用以向用户系统传输第二个时间标志签名的装置;以及
用以比较第一个时间标志签名与第二个时间标志签名以验证时间标志的真实性的装置(383)。
5.权利要求1的网络,其中:
从安全服务器传输的内容包括一个早先的时间标志和时间标志签名,以及一个后来的时间标志和时间标志签名,每个时间标志包含一个客户标志;
用户系统存储早先的和后来的时间标志及签名;以及
用以鉴定时间标志的装置适于与由后来的时间标志确定的客户交互并从该后来的客户获得时间标志和时间标志签名的拷贝。
6.权利要求1的网络,其中用于修改文档的装置在接到文档后自动地修改该文档。
7.权利要求1的网络,其中用户计算机系统包含一个创作工作站(350)用于生成文档和一个安全服务器(400)用于存储文档,文档签名,以及文档时间标志。
8.一个计算机系统(304,350)包括:
用于提供原始文档的装置(356,360和370);
用以从原始文档生成文档签名的装置(372,422);
用于修改原始文档以生成修订后的文档的装置(386);以及
用以根据修订后的文档生成修订后文档的签名的装置(387);
其特征在于修订后文档的签名也依赖于原始文档签名。
9.权利要求8的计算机系统(304,350),包括:
用以向安全计算机系统(303,450)传输原始文档签名以标记时间的装置(355,374);
用以从安全计算机系统接收并存储原始文档的时间标志的装置(377,355,375,384);该时间标志包括原始文档签名和一个指示该时间标志何时被生成的数字时间;以及
其中修订后文档的签名依赖于原始文档的时间标记中的数字时间。
10.一个计算机网络包括:
用于作者在用户可访问的工作站上创建原始文档的装置(356-360和370);
用于向安全服务器传输原始文档的装置(355,374);
用于为该原始文档生成签名的装置(372,422);
用以使用该签名以证明该文档没有被改变以及识别用户或工作站的装置(423);
用于从安全服务器向公证人传输原始文档签名的的装置(420,422);
用于提供在公证人处的时间标志的装置(472),该时间标志包括原始文档签名和指示该签名何时被该公证人接收的数字时间;
用于向安全服务器传输时间标志的装置(470,473);
用于验证该时间标志可信的装置(424);
用于修改原始文档的装置(422);
用于根据修订后的文档为该修订后的文档生成签名的装置(422);
其特征在于修订后文档的签名也依赖于原始文档,因此,该修订后的文档是可以被验证的原始文档的产品。
11.操作计算机网络的一种方法,包括如下步骤:
在用户系统上提供原始文档;
根据原始文档生成修订后的文档;
生成修订后文档的签名,包括将修订后的文档进行散列以生成文档的指纹并加密该文档指纹;
从用户系统向安全计算机系统传输修订后文档的签名;
为修订后的文档提供一个时间标志,该时间标志包含修订后文档的签名和指示该时间标志何时被生成的数字时间;
从安全系统向用户系统传输该时间标志,该时间标志包含修订后文档的签名;
确定该时间标志是否可信;以及
根据解密的修订后文档的签名与该修订后文档的散列是否一致来确定时间标志中该修订后文档的签名是否可信;
其特征在于生成文档指纹的过程包括将指示该修订后的文档是从原始文档生成的信息与修订后的文档一起进行散列;其特征还在于确定该修订后的文档是否可信的过程包括确定该修订后的文档是否从原始文档生成,它包括随原始文档指示信息一起将修订后的文档进行散列以重新生成文档指纹。
12.权利要求11的方法,其中确定时间标志是否可信的步骤包含如下步骤:
将时间标志存储到安全系统的安全存储器中;
从用户系统向安全系统传输时间标志;
比较来自用户系统的时间标志和在安全存储器中的时间标志;
向用户系统传输比较结果;以及
根据比较结果确定时间标志是否可信。
13.权利要求11的方法,其中确定时间标志是否可信的步骤包含如下步骤:
在安全系统上提供一个私人密钥;
在安全系统上加密时间标志以生成时间标志签名;
从安全系统向用户系统传输时间标志签名;
从用户系统向安全系统传输时间标志和时间标志签名;
使用私人密钥加密时间标志以生成时间标志验证签名;
比较时间标志签名和时间标志验证签名;以及
根据比较结果确定时间标志是否可信。
14.权利要求11的方法,其中确定时间标志是否可信的步骤包含如下步骤:
在安全系统上提供一个私人密钥;
在安全系统上使用私人密钥加密时间标志以生成时间标志签名;
从安全系统向用户系统传输时间标志签名;
在用户系统上为该私人密钥提供一个公开密钥;
使用公开密钥解密时间标志签名;
比较解密的时间标志签名和时间标志或对时间标志的处理结果;以及
根据比较结果确定时间标志是否可信。
15.权利要求11的方法,其中确定时间标志是否可信的步骤包含如下步骤:
向用户系统传输标识后来的时间标志的客户的信息;
向后来的客户传输修订后文档的时间标志;
与后来的客户通信以比较修订后文档的时间标志和传输给后来的客户的修订后文档的时间标志。
16.权利要求11的方法,其中
生成修订后文档的指纹,包括随指示修订后文档的来源的信息一起对修订后的文档进行散列;以及
确定修订后文档的签名是否可信,包括确定修订后的文档是否来自该来源,其中包括随该来源指示信息一起对修订后的文档进行散列以重新生成文档指纹。
17.权利要求11的方法,其中原始文档指示信息依赖于原始文档的签名。
18.权利要求11的方法,其中原始文档指示信息依赖于原始文档的来源。
19.权利要求11的方法,其中
该方法进一步包括为原始文档获得时间标志;以及
来源指示信息依赖于原始文档的时间标志的标记时间。
20.权利要求11的方法,其中
指示修订后的文档的修订作者的身份的信息被包含在修订版的散列中,以及
确定修订后文档的签名是否可信,包括随作者身份信息对修订后的文档进行散列。
21.一种修改文档的方法,包括
从安全系统向修订者可访问的系统传输该文档,文档的时间标志,以及该文档的时间标志签名;
自动地使用公证人的公开密钥来验证该时间标志和签名是由时间标志中所列的公证人生成,并且该时间标志没有被改变过;
自动地使用原作者的公开密钥来验证时间标志中的文档签名是由原作者生成,并且该文档自签名被生成以来没有被改变过;
根据验证修订文档;
从修订者可访问的系统向安全服务器传输修订后的文档;
使用修订版本原作者的私人密钥来为修订后的文档生成一个签名;
向公证人传输修订后文档的签名;
生成包含修订后文档的签名以及指示该修订后文档的签名何时被公证人接收的标记时间的修订后文档的时间标志;
使用公证人的私人密钥以为修订后文档的时间标志生成一个签名;
向服务器回传修订后文档的时间标志和时间标志签名;以及
在安全服务器的安全存储器中存储修订后的文档,修订后文档的时间标志,以及修订后文档的时间标志签名。
22.一种用于自动地修改文档的方法,包括
从创作系统向客户系统传输原始文档;
在客户系统存储修订后的文档;
使用私人密钥为该修订后的文档生成一个签名,该签名包含用于证明该修订后的文档是原始文档的产品,由客户生成,以及自修订版签署以来没有修改等的信息;
从客户系统向电子公证系统传输修订后文档的签名;
为修订后的文档生成一个时间标志记录,包含修订后文档的签名,以及指示该文档何时被公证系统接收的数字时间;
使用公证系统的私人密钥加密时间标志以为该时间标志生成一个数字签名;
在电子公证系统中存储该时间标志和时间标志签名;
向客户传输该时间标志和时间标志签名;以及
在客户系统存储该时间标志和时间标志签名。
CNB98804725XA 1997-12-31 1998-12-28 传输带数字签名的修订版本的方法和装置 Expired - Lifetime CN1149784C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/002,098 1997-12-31
US09/002,098 US6601172B1 (en) 1997-12-31 1997-12-31 Transmitting revisions with digital signatures

Publications (2)

Publication Number Publication Date
CN1254464A true CN1254464A (zh) 2000-05-24
CN1149784C CN1149784C (zh) 2004-05-12

Family

ID=21699239

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB98804725XA Expired - Lifetime CN1149784C (zh) 1997-12-31 1998-12-28 传输带数字签名的修订版本的方法和装置

Country Status (8)

Country Link
US (1) US6601172B1 (zh)
EP (1) EP0963637B1 (zh)
JP (2) JP2001515612A (zh)
KR (1) KR20000075866A (zh)
CN (1) CN1149784C (zh)
CA (1) CA2282479A1 (zh)
DE (1) DE69838094T2 (zh)
WO (1) WO1999035785A2 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
CN100334830C (zh) * 2001-03-07 2007-08-29 迪布尔特有限公司 自动交易机数字签名系统和方法
CN100418065C (zh) * 2005-10-21 2008-09-10 万国电脑股份有限公司 具显示使用历程的储存装置及其显示使用历程的方法
CN1753360B (zh) * 2004-09-26 2010-07-28 华为技术有限公司 一种提高数字签名安全性的方法
CN102542405A (zh) * 2011-12-14 2012-07-04 金峰顺泰知识产权有限公司 数字档案存证方法及系统
CN103842984A (zh) * 2011-09-29 2014-06-04 亚马逊技术股份有限公司 基于参数的密钥推导
US9872067B2 (en) 2012-03-27 2018-01-16 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
US10044503B1 (en) 2012-03-27 2018-08-07 Amazon Technologies, Inc. Multiple authority key derivation
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10356062B2 (en) 2012-03-27 2019-07-16 Amazon Technologies, Inc. Data access control utilizing key restriction
CN110785760A (zh) * 2017-05-03 2020-02-11 埃尼吉奥时光公司 用于登记数字文档的方法和系统
US20200278948A1 (en) * 2017-11-24 2020-09-03 4Dream Co., Ltd. Method, apparatus and system for managing electronic fingerprint of electronic file
US20220141211A1 (en) * 2016-06-03 2022-05-05 Docusign, Inc. Universal access to document transaction platform
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11962578B2 (en) 2021-04-09 2024-04-16 Docusign, Inc. Universal access to document transaction platform

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
EP1102205A4 (en) * 1998-08-04 2005-04-13 Fujitsu Ltd SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION
US6745234B1 (en) * 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US7379901B1 (en) 1998-09-11 2008-05-27 Lv Partners, L.P. Accessing a vendor web site using personal account information retrieved from a credit card company web site
US6704864B1 (en) 1999-08-19 2004-03-09 L.V. Partners, L.P. Automatic configuration of equipment software
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US7386600B1 (en) 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US6823388B1 (en) 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US7394573B1 (en) * 1999-04-14 2008-07-01 Xerox Corporation System for authenticating hardcopy documents
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
CN1451213B (zh) * 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
JP2003533305A (ja) * 2000-05-18 2003-11-11 エクセル テック リミテッド タイム・スタンプおよびネットワーク通信を使用する患者モニタリングおよび患者データの精査のための分散システム
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
KR20020065687A (ko) * 2001-02-07 2002-08-14 (주)케이사인 보안 퀵 서비스 제공을 위한 사무용 오피스 시스템
US20040201765A1 (en) * 2001-03-19 2004-10-14 Gammenthaler Robert S. In-car digital video recording with MPEG compression
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
US7657747B2 (en) * 2001-06-15 2010-02-02 Link Us All, Llc System and method for specifying security, privacy, and access control to information used by others
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
GB0122169D0 (en) * 2001-09-13 2001-10-31 Ncipher Corp Ltd Digital time stamping system
KR20010106364A (ko) * 2001-10-31 2001-11-29 김성기 인터넷상에서 전송되는 전자문서에 대한 공증방법
US20030097350A1 (en) * 2001-11-06 2003-05-22 Shamrao Andrew Divaker Handheld computer systems and methods
US20030120930A1 (en) * 2001-12-21 2003-06-26 Simpson Shell S. Document notarization system and method
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
GB0217610D0 (en) * 2002-07-30 2002-09-11 Security & Standards Ltd An electronic sealing and registration method for electronic transaction
AU2003248959A1 (en) * 2002-07-30 2004-02-16 Security And Standards Limited Electronic sealing for electronic transactions
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20050288571A1 (en) * 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
US20040186357A1 (en) * 2002-08-20 2004-09-23 Welch Allyn, Inc. Diagnostic instrument workstation
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US20050125656A1 (en) * 2003-06-16 2005-06-09 Rizwan Mallal Electronic notary system and method for long-term digital signature authentication
US20050235140A1 (en) * 2004-03-11 2005-10-20 Hui Chi-Kwong System and method for secure preservation and long term archival of electronic documents
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
JP4520259B2 (ja) * 2004-09-14 2010-08-04 株式会社リコー マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
DE102004052934B4 (de) * 2004-10-29 2007-07-12 Compugroup Holding Ag Verfahren zur Eingabe einer Datei in ein Netzwerk
DE102004063962B4 (de) * 2004-10-29 2009-04-02 Compugroup Holding Ag Konverter und Signiermodul
JP4722599B2 (ja) * 2005-07-13 2011-07-13 富士通株式会社 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
JP2007025866A (ja) * 2005-07-13 2007-02-01 Konica Minolta Business Technologies Inc ユーザインターフェイス装置、及び画像読取装置
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
WO2008015755A1 (en) * 2006-08-04 2008-02-07 Fujitsu Limited Electronic document management program, method, and device
EP2122530A2 (en) * 2006-12-15 2009-11-25 Hans Martin Boesgaard Sørensen Digital data authentication
US9179200B2 (en) * 2007-03-14 2015-11-03 Digimarc Corporation Method and system for determining content treatment
KR100822790B1 (ko) * 2007-01-24 2008-04-17 조성진 위변조 방지를 위한 불법 복제물 증거자료 제공 시스템 및방법
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US20100010320A1 (en) * 2008-07-07 2010-01-14 Perkins David G Mobile medical workstation and a temporarily associating mobile computing device
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
US8504480B2 (en) * 2011-02-03 2013-08-06 Ricoh Co., Ltd Creation of signatures for authenticating applications
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
CN102143183A (zh) * 2011-03-24 2011-08-03 镇江星浪科技产品有限公司 一种文档版本化的方法
WO2013032955A1 (en) * 2011-08-26 2013-03-07 Reincloud Corporation Equipment, systems and methods for navigating through multiple reality models
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
DE102012104947B4 (de) * 2012-06-07 2016-06-30 cp.media AG Verfahren zum Erzeugen eines gesicherten Datenobjekts und System
US9323950B2 (en) 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US20140089670A1 (en) * 2012-09-27 2014-03-27 Atmel Corporation Unique code in message for signature generation in asymmetric cryptographic device
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
SE537697C2 (sv) 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US11941588B2 (en) 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
KR101772553B1 (ko) * 2015-12-29 2017-08-30 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
KR101727126B1 (ko) * 2015-12-29 2017-04-14 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
CN107026841B (zh) 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
US10541818B2 (en) * 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
DE102018113148A1 (de) * 2018-06-01 2019-12-05 Thorsten Windmann Verfahren zur revisionssicheren Speicherung von Daten
US10917793B2 (en) * 2018-08-17 2021-02-09 T-Moblle USA, Inc. Verifying network subsystem integrity with blockchain
JP6838260B2 (ja) * 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
JPH07162451A (ja) * 1993-12-13 1995-06-23 Hitachi Ltd 電子回覧方式
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
CA2260236C (en) * 1996-07-12 2004-04-06 Recorde Limited Non-slip bandage

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100334830C (zh) * 2001-03-07 2007-08-29 迪布尔特有限公司 自动交易机数字签名系统和方法
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
CN1753360B (zh) * 2004-09-26 2010-07-28 华为技术有限公司 一种提高数字签名安全性的方法
CN100418065C (zh) * 2005-10-21 2008-09-10 万国电脑股份有限公司 具显示使用历程的储存装置及其显示使用历程的方法
CN103842984A (zh) * 2011-09-29 2014-06-04 亚马逊技术股份有限公司 基于参数的密钥推导
CN103842984B (zh) * 2011-09-29 2017-05-17 亚马逊技术股份有限公司 基于参数的密钥推导
US11356457B2 (en) 2011-09-29 2022-06-07 Amazon Technologies, Inc. Parameter based key derivation
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
US10721238B2 (en) 2011-09-29 2020-07-21 Amazon Technologies, Inc. Parameter based key derivation
CN102542405A (zh) * 2011-12-14 2012-07-04 金峰顺泰知识产权有限公司 数字档案存证方法及系统
US10425223B2 (en) 2012-03-27 2019-09-24 Amazon Technologies, Inc. Multiple authority key derivation
US11146541B2 (en) 2012-03-27 2021-10-12 Amazon Technologies, Inc. Hierarchical data access techniques using derived cryptographic material
US10356062B2 (en) 2012-03-27 2019-07-16 Amazon Technologies, Inc. Data access control utilizing key restriction
US9872067B2 (en) 2012-03-27 2018-01-16 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US10044503B1 (en) 2012-03-27 2018-08-07 Amazon Technologies, Inc. Multiple authority key derivation
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11811950B1 (en) 2014-06-27 2023-11-07 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US20220141211A1 (en) * 2016-06-03 2022-05-05 Docusign, Inc. Universal access to document transaction platform
US11184155B2 (en) 2016-08-09 2021-11-23 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN110785760A (zh) * 2017-05-03 2020-02-11 埃尼吉奥时光公司 用于登记数字文档的方法和系统
CN110785760B (zh) * 2017-05-03 2023-12-05 埃尼吉奥时光公司 用于登记数字文档的方法和系统
US20200278948A1 (en) * 2017-11-24 2020-09-03 4Dream Co., Ltd. Method, apparatus and system for managing electronic fingerprint of electronic file
US11962578B2 (en) 2021-04-09 2024-04-16 Docusign, Inc. Universal access to document transaction platform

Also Published As

Publication number Publication date
JP2010187419A (ja) 2010-08-26
WO1999035785A3 (en) 1999-09-16
KR20000075866A (ko) 2000-12-26
CN1149784C (zh) 2004-05-12
WO1999035785A2 (en) 1999-07-15
JP2001515612A (ja) 2001-09-18
DE69838094T2 (de) 2008-04-03
EP0963637A2 (en) 1999-12-15
CA2282479A1 (en) 1999-07-15
US6601172B1 (en) 2003-07-29
DE69838094D1 (de) 2007-08-30
EP0963637B1 (en) 2007-07-18

Similar Documents

Publication Publication Date Title
CN1149784C (zh) 传输带数字签名的修订版本的方法和装置
US6587945B1 (en) Transmitting reviews with digital signatures
US6425081B1 (en) Electronic watermark system electronic information distribution system and image filing apparatus
US7216232B1 (en) Method and device for inserting and authenticating a digital signature in digital data
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
US20070050696A1 (en) Physical key for accessing a securely stored digital document
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
JP2009533908A (ja) 符号化されたコンテンツを配信する方法および装置
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
JP3374100B2 (ja) コンテンツid付与システム
US20030065619A1 (en) Information processing device, information processing method, network system, security method for digital information, storage medium and program
US20080307232A1 (en) Method and a System for Authenticating and Recording Digital Documents and/or Files
JP2000322433A (ja) コンテンツディレクトリサーバ
JP4861704B2 (ja) 電子証拠データ開示方法およびシステム
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法
JP3723379B2 (ja) コンテンツディレクトリシステム
JP2000322432A (ja) コンテンツディレクトリシステム
JP2000322308A (ja) コンテンツディレクトリシステム
JP2000322431A (ja) コンテンツid付与システム
KR20150129634A (ko) 전자문서화 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20040512

CX01 Expiry of patent term