CN100468386C - 时间标记验证方法 - Google Patents
时间标记验证方法 Download PDFInfo
- Publication number
- CN100468386C CN100468386C CN03106028.5A CN03106028A CN100468386C CN 100468386 C CN100468386 C CN 100468386C CN 03106028 A CN03106028 A CN 03106028A CN 100468386 C CN100468386 C CN 100468386C
- Authority
- CN
- China
- Prior art keywords
- time mark
- time
- server
- hash value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
提供用于电子文档的时间标记系统和用于相同目的的程序媒体,使得可能容易地提供时间标记来证明用通用文档准备软件所准备的文档的日期和时间,以及简单而精确地验证该时间数据。在客户地点的电子文档准备机构包含第一和第二文档准备终端设备。该第一终端设备将准备的文档和时间标记请求消息发送给时间标记颁发服务器,后者用签名生成秘密密钥Ks1,Ks2来赋予电子签名并把该数据返回给该第一终端设备。该第二终端设备把从第一终端设备收到的具有时间标记的文档文件和时间标记验证请求消息发送给该时间标记验证服务器。后者用签名验证秘密密钥Kv2对时间标记进行验证,并返回验证结果。该第一和第二终端设备能够用签名验证公用密钥Kv1分别地验证该签名和验证结果。
Description
技术领域
本发明涉及到用于电子文档的时间标记系统,它能够在各个电子文档上标记已证明的时间和日期来证明该文档的准备时间和日期,也涉及到用于该系统中的一种计算机可读的程序媒体。
背景技术
在用于商业合同(诸如电子商务、电子鉴权、电子应用的那些)的通信系统中需要经证明的时间信息。用于商业合同的传统类型的通信系统是基于精确的时间记录机器(如GPS或者电子波时钟)而构建的,但是还不可能去证明该系统是按照真实正确的时间信息来运行的。
在编号No.HEI 6-501571(PCT/US91/05386·WO92/03000)的题为“METHOD OF ACCURATELY TIME-STAMPING ON NUMBERIC DOCUMENTS(在数字文档中准确标记时间的方法)”的日本专利公布中公开了证明时间信息的技术。在这种系统中,当某个作者准备的文档被传到某个外部机构时,该外部机构准备一个指示其接收时间并至少包含该文档一部分的收据,并将该准备的收据返回给作者,以便作者能够保存它并在需要时用该收据对准备日期进行客观证明。
发明内容
本发明所要解决的问题是:对于上述传统类型的系统,作者需要在手边保存该收据,以便作者能够向需要该文档的证明的人出示该收据。然而在这种情形下,需要在文档中附上该收据,而为了这一目的,需要将收据和该文档一起保存,这在实际操作中是烦人的。
在用于商业合同的众所周知的电子系统中,在技术上怀有恶意的人伪装成对获取该时间信息具有合法权利的人是有可能的。此外,在由第三方给出具有电子签名的时间标记的情形下,要加盖时间标记的文档或者其摘要被发送到时间标记颁发机构,而该时间标记颁发机构将已加盖时间标记的文档与时间信息及其上面的电子签名一起返回,因此操作过程是复杂的,而代价是相当昂贵的。
进一步而言,在这种时间标记带有第三方的电子签名的情形下,加盖时间标记的文件和时间标记证明(电子签名)必须一起保存,因此在实践中有效地运用它是困难的。
此外,在这种时间标记带有第三方的电子签名的情形下,电子签名的有效性是有时间限制的,因此为了延长有效期,必须在到时间限制时更新各个时间标记,在实践中这是烦人的。
对于减轻工作负荷而言,能够更多地离线验证时间标记是所期望的,但是即使签名验证密钥是公开的,在电子签名的有效性方面也是具有时间限制的,因此为了延长有效期,必须在到时间限制时更新时间标记,在实践中这是烦人的。
作出本发明是为了解决上述问题,而本发明的一个目的就是为电子文档提供一种时间标记系统,使得有可能容易地给文档(包括那些采用通用文档准备软件来准备的)加盖时间标记,用以对文档的准备日期进行证明,也使得有可能容易和精确地验证该日期。为上述的电子文档提供一种用于时间标记系统的程序媒体也是本发明的一个目的。
解决该问题的方式为:正如权利要求1中所描述的那样,根据本发明,用于电子文档的时间标记系统就是基于这样的构造的:根据客户电子文档准备终端设备(其中并入了电子文档准备软件)所准备的电子文档而生成的摘要值被传送到外部的机构设备,而该外部的机构设备把接收时间和电子签名赋予该摘要值,并把它返回给客户,而其中客户电子文档准备终端设备包含一种电子文档阅读装置,用来读取由电子文档准备软件所准备的电子文档;也包含一种摘要值计算装置,用来计算一个包含HASH值(作为根据阅读文档的一种单向函数值)的摘要值;也包含一种传送装置,用来把摘要值和客户电子文档准备终端设备的ID号码相关,并将该摘要值和ID号码传送给外部的机构设备;也包含一种接收装置,用来接收从外部的机构设备那里传送来的具有收据项和电子签名(它被赋予外部的机构设备所接收到的摘要值,也赋予客户电子文档准备终端设备的ID号码)的电子证书;还包含电子证书插入和写入装置,用来把接收到的电子证书写入到将要加盖时间标记地存入客户电子文档准备终端设备的电子文档之中去。
根据本发明,用于时间标记电子文档的计算机可读程序媒体在其中记录了程序并使得计算机能够实现一种功能,用来把客户电子文档准备终端设备(其中并入了电子文档准备软件)所准备的电子文档的摘要值传送到外部的机构设备;同时实现一种功能,用来接收从外部的机构设备返回的、具有由此而赋予该摘要值的接收时间和电子签名的电子证书,并用来把该电子证书插入和写入到将要加盖时间标记地存入客户电子文档准备终端设备的电子文档之中去,其中客户电子文档准备终端设备在其中记录了程序并使得计算机能够实现:电子文档阅读功能,用于阅读由电子文档准备软件所准备的电子文档;摘要值计算功能,用来从所阅读的电子文档计算出一个摘要值作为它的一种单向函数值;传送功能,用来把该摘要值和客户电子文档准备终端设备的ID号码相关,并将相互相关的摘要值和ID号码传送给外部的机构设备;接收功能,用来接收从外部的机构设备返回的、具有赋予其的时间标记和电子签名的电子证书;以及电子证书写入功能,用来把返回的电子证书写入到将要被加盖时间标记地由客户电子文档准备终端设备准备的电子文档之中去。
如上所述,根据本发明基于如上所述的架构的用于电子文档的时间标记系统以及用于该系统的程序媒体,通过采用附加的用来准备文档的应用软件,就可以对该软件处理的文档进行时间标记的处理,并且进一步而言,因为时间标记证书是掩藏在需要加盖时间标记的文档中的,所以不必分开地管理需要加盖时间标记的文档和给该文档的时间标记证书。更进一步,在本发明中有两类电子签名是可能的,并且用于其中一类电子签名的验证密钥是秘密的,而用于另一类电子签名的是公用的,使得也可以在用户站点执行高可靠性级别的验证,却又不损失高的安全级别。
在本发明中,用于准备文档的软件是与时间标记功能集成在一起的,以便每个人都能够容易地处理经过鉴权的时间数据,而用户他或她自己可以根据要验证的文档的重要性而选择一种简易的验证方法或者一种困难而又严格的验证方法来验证一个时间标记。
附图说明
附图1是一个显示了根据本发明一种实施方案、用于电子文档的时间标记系统的一般性架构的方框图;
附图2是一个显示了当用于电子文档的时间标记系统中产生一个时间标记时,根据本发明的一种实施方案,在中心处的数据流的数据流图;
附图3是一个显示了当用于电子文档的时间标记系统中产生一个时间标记时,根据本发明的一种实施方案,在客户地点处的数据流的数据流图;
附图4是一个显示了在用于电子文档的时间标记系统中的时间标记离线验证期间,根据本发明的一种实施方案的数据流的数据流图;
附图5是一个显示了在用于电子文档的时间标记系统中时间标记在线验证期间,根据本发明的一种实施方案,在中心处的数据流的数据流图;
附图6是一个显示了在用于电子文档的时间标记系统中时间标记在线验证期间,根据本发明的一种实施方案,在客户地点处的数据流的数据流图;
附图7是一个显示了在用于电子文档的时间标记系统中时间标记在线验证期间,根据本发明的一种实施方案,在中心处的数据流的数据流图;
附图8是一个显示了在用于电子文档的时间标记系统中时间标记在线验证期间,根据本发明的一种实施方案,在客户地点处的数据流的数据流图;
附图9是一个显示了根据本发明的一种实施方案在用于电子文档的时间标记系统中所使用的时间标记数据结构的解释性视图;以及
附图10是一个显示了该文档数据结构的解释性视图。
符号的描述
10:作为中心的时间标记处理机构
11:定时器服务器
12:时间标记颁发服务器
13:时间标记验证服务器
20:电子文档准备机构
30:第一文档准备终端设备
31:时间标记请求
32:对时间标记请求的响应
40:第二文档准备终端设备
50:通信网络
Ks1:用于生成签名的秘密密钥
Ks2:用于生成签名的秘密密钥
Kv1:用于验证签名的公用密钥
Kv2:用于验证签名的秘密密钥
具体实施方式
根据本发明的实施方案、用于电子文档的时间标记系统将参考所附附图而描述如下。附图1显示了根据本发明的一种实施方案的一般性架构的时间标记系统,而在图中,在参考数字10处标注的是一个作为外部机构的时间标记处理中心;而在20处标注的是一个作为客户的电子文档准备机构。时间标记处理中心10包含时间服务器11、时间标记颁发服务器12和时间标记验证服务器13。
电子文档准备机构20包含多个电子文档准备终端设备,特别地,具有第一文档准备终端设备30(客户A)和第二文档准备终端设备40(客户B)。在时间标记处理中心10内的时间标记颁发服务器12和时间标记验证服务器13分别具有计算机或者通信设备,而文档准备机构20和第二文档准备终端设备40也分别具有计算机或通信设备。时间标记处理中心10和电子文档的准备机构20通过通信网络50(譬如因特网)相互连接,以便互相之间能够进行通信,而且第一个终端设备30也和第二个终端设备40通过网络50相互连接,以便相互之间能够进行通信。
进一步地,时间标记颁发服务器12、时间标记验证服务器13、第一文档准备终端设备30和第二文档准备终端设备40中的每个都分别具有用于电子签名的密钥功能,更明确地说,时间标记颁发服务器12具有签名生成秘密密钥Ks1和Ks2,时间标记验证服务器13具有签名验证秘密密钥Kv2,第一文档准备终端设备30具有签名验证公用密钥Kv1,而第二文档准备终端设备40具有签名验证公用密钥Kv1。
时间标记处理中心10内的时间服务器11是和同等世界时间(Coordinate Universal Time)相同步的,并且它把时间数据分发给时间标记颁发服务器12。第一文档准备终端设备30向时间标记颁发服务器12发送一条时间标记请求消息31,而时间标记颁发服务器12把时间标记响应消息32返回给第一文档准备终端设备30。类似地,第二文档准备终端设备40向时间标记验证服务器13发送一条时间标记验证请求消息41,而时间标记验证服务器13把时间标记验证结果42发送给第二文档准备终端设备40。进一步地,第一文档准备终端设备30向第二文档准备终端设备40发送一个加盖时间标记的文档文件。
作为对来自时间标记附加软件的时间标记颁发请求的响应,时间标记颁发服务器12通过把时间数据添入需要加盖时间标记的数据中去而提供一个电子签名。作为对来自时间标记附加软件的时间标记验证请求的响应,时间标记验证服务器13对时间标记数据中的签名进行解码。在客户地点的电子文档的准备机构20拥有时间标记附加软件,后者是用来准备和编辑文档(电子文档)的应用软件。每次产生一个时间标记的处理请求时,电子文档准备机构20就从中心取得时间数据,并在每次执行时间标记的处理时发送要加盖时间标记的文档的摘要值(HASH值),而中心把时间数据和电子签名赋予该摘要值,并将该摘要值返回给机构20。
HASH值是一种通过HASH函数(是一种单向函数)计算得到的值,可以简单地运算该单向函数而对一个输入值进行转换并输出转换后的值,但是不能或者几乎不能用来以相反方向进行计算。另一方面,如果广义定义的话,HASH函数是一种把值映射到一个广泛的区域的函数,但是用于加密或者类似用途的HASH函数在某些方面是单向的,并且也具有非冲突性的重合(即意味着对不同的输入值给出相同结果的概率是低的)。
客户软件的组件包括时间标记附加软件、文档编辑附加软件、以及操作系统,而这些组件形成了时间标记生成部分、时间标记真实性验证部分(离线验证),在线的真实性验证部分(用于向中心发出询问),以及时间标记的真实性验证部分。时间标记生成部分具有计算文档的HASH值的功能,与中心之间进行关于时间标记的通信的功能,以及产生随机口令并为了存储文档而用该口令将文档转成只读文档的功能。
时间标记真实性验证部分(离线验证)具有显示掩藏在TS对象中的数据的功能。时间标记真实性验证部分(用于向中心发出询问)具有计算掩藏着时间标记的文档的HASH值的功能,向中心发送时间标记信息验证请求并从中心接收结果的功能,以及显示验证结果的功能。
如附图9所示,时间标记数据一般包含原始的时间标记信息,它包含各作为一个TS对象(TS-obj)的时间信息(T-fix)、文档摘要值(H-doc)以及时间标记服务器标识符(TSS-ID);也包含公用密钥签署信息,它包含针对原始时间标记信息的电子签名(SIG-1)(该签名验证密钥是公用的),即通过把原始的时间标记信息(T-fix,H-doc,TSS-ID)转换成HASH值并采用签名验证公用密钥(KV2)对该HASH值进行编码而准备的信息(SIG-1),可以通过对该编码的HASH值进行解码而可解码为原始时间标记信息的HASH值;以及还包含秘密密钥的签署信息,它包含在中心指派给该原始时间标记信息的电子签名(SIG-2)(该签名验证密钥不是公用的),以及一个标记映像(记号)。
附图10显示了文档数据的一个范例,文档数据分成头部块、索引块,以及细节块,而头部是涉及文档总体的信息,譬如作者姓名、用来描述文档的语法版本。索引是文档中各个对象的标签信息,它包含诸如各个对象的特定标识符、指示该数据是否要显示的属性、用于显示的位置、以及关于要显示的数据所处位置的信息。而细节区段在其中保存索引中所定义的各个对象。
索引块包括<Display>、<Layout>、<Dataoffset>和<DataSize>。<Type>定义了对象的类型,包括组(组并不具有实质性的数据)、字串(字符串数据)、值(数值),以及图形(图象数据)。Display是一个指示是否要显示数据的控制标志,Layout是显示位置(坐标范围)的信息,Dataoffset是细节块的偏移量,而DataSize指示了细节块中对象数据的数据尺寸。该文档数据块的一部分作为要为其计算摘要值的对象,同时它也被视为用于时间标记的电子签名的对象,该部分数据块是除去时间标记对象后的区段“A”。对应于该索引和细节块的区段就是作为用于HASH运算的对象的“符号A”,而用于时间标记的对象是符号TS-obj。或者说,时间标记是包含在该文档之中的。
附图2显示了在时间标记处理中心10(是一个外部机构)产生一个时间标记的数据流,而如图2所示,在步骤S1,时间标记颁发服务器12从电子文档准备机构20中作为客户地点的第一文档准备终端设备30处接收到一个HASH值(H-doc)。在步骤S2,时间标记颁发服务器12从系统时钟取得当前时间(T-fix)。然后在步骤S3,时间标记颁发服务器12采用签名生成秘密密钥KS1和KS2,对于从客户所接收到的文档的HASH值(H-doc)和时间信息(T-fix)、以及时间标记服务器自身的标识符(TSS-ID)产生两个电子签名(SIG-1,SIG-2),并且在步骤S4,时间标记颁发服务器12的标识符和电子签名被返回给客户地点的第一个文献准备终端设备30。
附图3显示一个在作为客户地点的第一文档准备终端设备30中产生一个时间标记的数据流;在步骤S5,做出关于该执照是否正确的判定,同时也确定有效期(T-BND)是否在基于系统时间的特定期限范围之内。如果确定有效期尚未期满,那么系统处理就进入到步骤S6,其中为将要加盖时间标记的文档生成一个TS对象,并且初始化该对象(TS-obj),而在步骤S7,对于“A”部分(等价于从要加盖时间标记的文档部分中除去TS对象)计算出一个HASH值(计算结果为H)。接着在步骤S8,将向中心的时间标记颁发服务器12发送一条时间标记请求,而在步骤S9,从时间标记颁发服务器12接收该时间标记,从而得到时间标记服务器的标识符(TSS-ID)、时间信息(T-fix)以及电子签名(SIG-1,SIG-2)。
然后在步骤S10,通过对照有效期(T-END)来检查所接收到的时间信息(T-fix),以便确定有效期是否已经期满。如果确定有效期还没有期满,那么在步骤S11,取回的时间标记信息(TSS-ID、T-Fix、SIG-1、SIG-2)将被代入要加盖时间标记的文档的TS对象(TS-obj)中去,并在步骤12,该文档将被保存为具有一个随机口令的只读数据。如果在步骤S5和步骤S10确定该有效期已经期满,那么在步骤S13将显示一条错误消息。需要注意的是,当时间标记生成屏幕在客户地点的计算机中运行时,可以通过用鼠标操作初始化时间标记来获得公用密钥的签名信息。
附图4显示了在离线验证时间标记中的数据流,如附图4所示,在步骤S14确定该文档文件是否是只读的。当确定该文件是只读的时,对要加盖时间标记的文档中除去TS对象的“A”部分进行计算而得到一个HASH值,计算结果是(H-now)。接着在步骤S16,在客户地点上的第二文档准备终端设备40确定要加盖时间标记的文档的HASH值(H-doc)是否与计算结果(H-now)相同。当确定该HASH值与(H-now)相同时,进到下一个步骤S17,通过用于第二文档准备终端设备40的签名验证公用密钥(Kv1)的运算对公用密钥签署的信息进行解码,而基于这一已解码的用公用密钥签署的信息,可以进行对原始时间标记信息(T-fix、H-doc和TSS-ID)的比较与验证(更明确地说,将已解码的电子签名(SIG-1)的值与原始时间标记的HASH值相比较与验证),并且当确定原始时间标记信息的HASH值和电子签名的已解码的值相同时,在步骤S18将显示在时间标记颁发以后该验证的结果没有被改动过。
当步骤S14中确定该文档文件不是只读的时,以及当步骤16中确定(H-doc)与(H-now)不相同时,或者在步骤17中确定原始时间标记信息的HASH值与电子签名(SIG-1)的已解码值不相同时,系统控制将移至步骤S19,而第二文档准备终端设备40显示在该时间标记被颁发后该验证被改动过的结果。当时间标记的验证屏幕是在客户地点的计算机终端设备上运行的情形下,当操作公用密钥时,更明确地说,当操作鼠标来操作和启动时间标记区域时,可以公开并获得用公用密钥签署的信息。
附图5和附图6显示了当所有验证签名的操作都是在中心完成时,时间标记在线验证的数据流,附图5显示了由中心地点的时间标记验证服务器13来完成的验证处理。首先,在步骤S20,为了在中心对时间标记进行验证,在中心的时间标记验证服务器13从客户地点的第二文档准备终端设备40收到一条请求消息,其中包括要加盖时间标记的文档的摘要值(TS-obj,H-doc),时间信息(TS-obj,T-fix),以及电子签名(TS-obj,SIG-2)。接着在步骤S21,在中心的时间标记验证服务器13中通过操作签名验证秘密密钥(Kv2)对电子证书中的用秘密密钥签署的信息进行解码,而基于这些已解码的用秘密密钥签署的信息,可以进行对原始时间标记信息(T-fix、H-doc和TSS-ID)的比较与验证(更明确地说,将已解码的电子签名(SIG-2)的值与原始时间标记信息的HASH值相比较与验证)。接着,在步骤S22,验证结果(OK/NG)将被返回给客户地点的第二文档准备终端设备40。正如上文所述,电子签名的生成和验证是在中心进行的,因此验证签名的密钥并不是公开的。
附图6显示了在客户地点由第二文档准备终端设备40进行验证的数据流。首先,取得掩藏在加盖时间标记的文档中的文档摘要值(TS-obj,H-doc)、时间信息(TS-obj,T-fix)、时间服务器自身的标识符(TS-obj,TSS-ID),以及电子签名(TS-obj,SIG-2)。在这个步骤中,在在线验证之前可以自动进行离线验证。在步骤S24中,关于文档摘要值(TS-obj,H-doc)、时间信息(TS-obj,T-fix)和电子签名(TS-obj,SIG-2)的验证时间标记的请求被发送到中心的时间标记验证服务器13。接着在步骤S25,从中心的时间标记验证服务器13接收到时间标记验证的结果,而在步骤S26,验证的结果将被显示出来。
附图7和附图8显示了在中心仅仅执行解码的情形下,时间标记在线验证的数据流,如附图7所示,为了在中心验证时间标记,在步骤S27中,时间标记验证服务器13从客户地点的第二文档准备终端设备40接收到对电子签名(TS-obj,SIG-2)的时间标记验证请求消息。接着在步骤S28中,用签名验证秘密密钥Kv2对从客户接收到的电子签名(TS-obj,SIG-2)进行解码,而验证的结果由符号D来指示。接着在步骤S29中将解码结果D返回给客户。
附图8显示了在客户地点由第二文档准备终端设备40所执行的数据处理,为了在客户地点进行时间标记的在线验证,如附图8所示,在步骤S30中,第二文档准备终端设备40取得掩藏在要加盖时间标记的文档中的摘要值(TS-obj,H-doc)、时间信息(TS-obj,T-fix)、时间服务器的标识符(TS-obj,TSS-ID),以及电子签名(TS-obj,SIG-2)。在步骤S31中,计算出文档摘要值(TS-obj,H-doc)、时间信息(TS-obj,T-fix)和时间标记服务器的标识符(TS-obj,TSS-ID)的HASH值,而计算结果显示为H-now。在步骤S32中,第二文档准备终端设备40请求中心的时间标记验证服务器13对电子签名(TS-obj,SIG-2)的时间标记进行验证,并且在步骤S33中从中心接收到解码结果D。接下来在步骤S34中,确定D和H-now是否相同,也就是说,对时间信息、文摘值和ID进行检查,如果确定D和H-now是相同的,那么就在步骤S34中显示验证结果是可接受的。如果确定D和H-now不相同,那么就在步骤S36中显示验证结果是不可接受的。
因为如上所述的,根据本发明实施方案的电子文档的时间标记系统所具有的时间标记功能是作为准备文档的应用软件的附加软件而安装于此的,因此当要加盖时间标记的文档被打开时,时间标记是由附加软件自动完成的。进一步地,因为时间标记是包含在文档中的,因此没有必要分开管理对象文件和时间标记证书。此外,提供了多重的防止非法修改时间标记和要加盖时间标记的文档的安全性,而且准备了多个验证步骤,以便用户可以根据各个文档的重要性来选择最优的验证文档的方法。此外,电子签名的生成和验证是在中心执行的,而且验证签名的密钥并不是公开的,所以电子签名的有效期(时间标记的有效期)能够得以延展。
如上所述,根据本发明,用于电子文档的时间标记系统和用于相同目的的程序媒体提供了下列优点:
(1)由于附加软件为诸如阅读文档、转换成HASH值、传送到外部的机构设备、从外部的机构设备接收证书、将证书掩藏在电子文档中等功能并入了时间标记功能,因此将时间标记信息赋予该客户地点的终端设备上安装的通用文档准备软件所准备的电子文档是可能的,并且由此用于证书的时间信息可以在准备文档期间容易而自动地加盖到各个文档上。
(2)电子文档中写入的电子证书包括用于证明时间信息的信息,并且当文档被发送到其他终端时,该证书自动地和该文档一起被发送,因此不会出现证书管理上的错误,而这一特征对于离线验证时间是便捷的。
(3)基于相同的电子证书可以进行离线验证和在线验证,因此有可能根据各个文档的重要性或者必要性来选择最佳验证方法,而这又可能把工作负担和验证所需的费用降低到合适的水平。
(4)根据本发明,通过在客户地点的终端设备中安装程序媒体,使得为通用软件所准备的电子信息增加高的可靠性信息成为可能,这提供了极其可行的优越性。
Claims (3)
1.一种时间标记验证方法,包括:
在客户终端,对要用时间标记保护的一部分电子文档计算HASH值,以产生第一HASH值;
将所述第一HASH值传送给时间标记服务器;
在时间标记服务器中,用两种不同的签名生成秘密密钥对接收的第一HASH值、时间值和时间标记服务器的标识符进行加密,以产生第一和第二签名;
将第一和第二签名、时间值和时间标记服务器的标识符传送给客户终端;
将接收的第一和第二签名、时间值和时间标记服务器的标识符与由客户终端产生的第一HASH值组合起来,以产生时间标记,并将该时间标记连同电子文档储存起来;以及
通过以下过程来离线验证连同电子文档储存的所述时间标记:
对要用时间标记保护的电子文档部分计算HASH值,以产生第二HASH值;
在不同于上述客户终端的请求终端上进行将所述第二HASH值与储存在时间标记内的第一HASH值的第一比较,以产生第一比较结果;
用所述请求终端的签名验证公用密钥解密时间标记内的第一签名,以再生第一HASH值、时间值和时间标记服务器的标识符;
将再生的第一HASH值、时间值和时间标记服务器的标识符与储存在时间标记内的第一HASH值、时间值和时间标记服务器的标识符进行比较,以产生第二比较结果;以及
如果所述第一和第二比较结果二者都表明是相符的,则产生对所述电子文档的时间标记是可信的一个指示。
2.根据权利要求1所述的方法,进一步包括:
将所述电子文档和时间标记传送给请求终端;和
由请求终端通过以下过程来在线验证电子文档的时间标记:
将储存在时间标记内的第二签名、第一HASH值、时间值和时间标记服务器的标识符从请求终端传送至验证服务器;
用验证服务器的签名验证秘密密钥对收到的第二签名进行解密,以再生第二签名内的第一HASH值、时间值和时间标记服务器的标识符;
在验证服务器中,将再生的第一HASH值、时间值和时间标记服务器的标识符与接收的储存在时间标记内的第一HASH值、时间值和时间标记服务器的标识符进行比较,以产生第三比较结果;
将所述第三比较结果传送给请求终端;以及
在请求终端,如果接收的第三比较结果表明是相符的,则产生对所述电子文档的时间标记是可信的一个指示。
3.一种时间标记验证方法,包括:
在客户终端,对要用时间标记保护的一部分电子文档计算HASH值,以产生第一HASH值;
将所述第一HASH值传送给时间标记服务器;
在时间标记服务器中,用两种不同的签名生成秘密密钥对接收的第一HASH值、时间值和时间标记服务器的标识符进行加密,以产生第一和第二签名;
将第一和第二签名、时间值和时间标记服务器的标识符传送给客户终端;
将接收的第一和第二签名、时间值和时间标记服务器的标识符与由客户终端产生的第一HASH值组合起来,以产生时间标记,并将该时间标记连同电子文档储存起来;以及
由从客户终端存取电子文档和时间标记的请求终端通过以下过程来在线验证连同电子文档储存的所述时间标记:
将储存在时间标记内的第二签名、第一HASH值、时间值和时间标记服务器的标识符从请求终端传送至验证服务器;
用验证服务器的签名验证秘密密钥对收到的第二签名进行解密,以再生第二签名内的第一HASH值、时间值和时间标记服务器的标识符;
在验证服务器中,将再生的第一HASH值、时间值和时间标记服务器的标识符与接收的储存在时间标记内的第一HASH值、时间值和时间标记服务器的标识符进行比较,以产生第一比较结果;
将所述第一比较结果传送给请求终端;以及
在请求终端,如果接收的第一比较结果表明是相符的,则产生对所述文档的时间标记是可信的一个指示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP42487/02 | 2002-02-20 | ||
JP2002042487A JP2003244139A (ja) | 2002-02-20 | 2002-02-20 | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
JP42487/2002 | 2002-02-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1439982A CN1439982A (zh) | 2003-09-03 |
CN100468386C true CN100468386C (zh) | 2009-03-11 |
Family
ID=27678376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03106028.5A Expired - Fee Related CN100468386C (zh) | 2002-02-20 | 2003-02-20 | 时间标记验证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7266698B2 (zh) |
JP (1) | JP2003244139A (zh) |
CN (1) | CN100468386C (zh) |
BE (1) | BE1016139A3 (zh) |
SG (1) | SG108889A1 (zh) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUP0103350A2 (hu) * | 2001-08-17 | 2003-04-28 | Péter Ladányi | Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US6993393B2 (en) * | 2001-12-19 | 2006-01-31 | Cardiac Pacemakers, Inc. | Telemetry duty cycle management system for an implantable medical device |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US6985773B2 (en) | 2002-02-07 | 2006-01-10 | Cardiac Pacemakers, Inc. | Methods and apparatuses for implantable medical device telemetry power management |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7484097B2 (en) * | 2002-04-04 | 2009-01-27 | Symantec Corporation | Method and system for communicating data to and from network security devices |
JP2004260664A (ja) * | 2003-02-27 | 2004-09-16 | Nec Corp | タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム |
GB2400463B (en) * | 2003-04-11 | 2005-05-25 | Nextenders | Data processing apparatus and method for distributing and authenticating electronic documents |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7155290B2 (en) * | 2003-06-23 | 2006-12-26 | Cardiac Pacemakers, Inc. | Secure long-range telemetry for implantable medical device |
KR100513290B1 (ko) * | 2003-06-30 | 2005-09-09 | 삼성전자주식회사 | 멀티미디어 컨텐츠와 세그먼트 메타데이터간의 시간 동기화를 위한 시스템 및 방법 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
CN100452026C (zh) * | 2003-12-08 | 2009-01-14 | 李嫚 | 数据一次写入方法和基于该方法的数据库安全管理方法 |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
JP4647918B2 (ja) * | 2004-02-16 | 2011-03-09 | アマノ株式会社 | タイムスタンプ方法 |
US7228182B2 (en) * | 2004-03-15 | 2007-06-05 | Cardiac Pacemakers, Inc. | Cryptographic authentication for telemetry with an implantable medical device |
WO2005099817A1 (en) | 2004-04-07 | 2005-10-27 | Cardiac Pacemakers, Inc. | Rf wake-up of implantable medical device |
JP2006050504A (ja) * | 2004-08-09 | 2006-02-16 | Canon Inc | 画像処理装置およびその方法 |
US7890180B2 (en) * | 2004-08-09 | 2011-02-15 | Cardiac Pacemakers, Inc. | Secure remote access for an implantable medical device |
US7634653B2 (en) * | 2004-08-19 | 2009-12-15 | Nippon Telegraph And Telephone Corporation | Event-ordering certification method |
US20060075247A1 (en) * | 2004-09-27 | 2006-04-06 | Sharp Laboratories Of America, Inc. | System and method for establishing an authenticated timestamp and content certification |
EP1811437A4 (en) * | 2004-10-27 | 2011-01-12 | Mitsubishi Electric Corp | TIME ADJUSTMENT SERVER, TERMINAL AND TIME ADJUSTMENT METHOD |
JP2006157654A (ja) * | 2004-11-30 | 2006-06-15 | Kyocera Mita Corp | 時刻認証管理システム及び画像形成装置 |
JP2006262157A (ja) * | 2005-03-17 | 2006-09-28 | Murata Mach Ltd | 通信装置及びそのプログラム |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
JP2006303963A (ja) * | 2005-04-21 | 2006-11-02 | Internatl Business Mach Corp <Ibm> | 情報を管理するシステム、方法およびプログラム |
JP2008172282A (ja) * | 2005-04-22 | 2008-07-24 | Matsushita Electric Ind Co Ltd | 位置保証システム |
JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
JP4827468B2 (ja) * | 2005-07-25 | 2011-11-30 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
ES2603732T3 (es) * | 2005-08-30 | 2017-03-01 | Passlogy Co., Ltd | Procedimiento de determinación de sitio |
US7962752B2 (en) * | 2005-09-23 | 2011-06-14 | Intel Corporation | Method for providing trusted time in a computing platform |
JP4455474B2 (ja) * | 2005-11-04 | 2010-04-21 | 株式会社東芝 | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
JP2007174335A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム |
JP2007208615A (ja) * | 2006-02-01 | 2007-08-16 | Konica Minolta Business Technologies Inc | 情報処理装置、動作制御方法及び操作インターフェイス |
JP2007219777A (ja) * | 2006-02-16 | 2007-08-30 | Murata Mach Ltd | 時刻認証要求機能付き通信装置 |
JP2007274254A (ja) * | 2006-03-31 | 2007-10-18 | Murata Mach Ltd | タイムスタンプ機能付き通信端末装置 |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP4877970B2 (ja) * | 2006-06-12 | 2012-02-15 | 株式会社日立製作所 | 輸送情報管理システム、輸送情報管理方法、および輸送情報管理プログラム |
JP2008016994A (ja) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | セキュアメールシステム |
JP4208912B2 (ja) * | 2006-10-06 | 2009-01-14 | キヤノン株式会社 | 文書検証装置およびその方法 |
US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
JP2008129857A (ja) | 2006-11-21 | 2008-06-05 | Konica Minolta Business Technologies Inc | ファイル管理装置、ファイル管理方法、およびプログラム |
WO2008061389A1 (de) * | 2006-11-24 | 2008-05-29 | Uptime Products Ag | Vorrichtung und verfahren zum dokumentenmanagement |
FR2912578B1 (fr) * | 2007-02-13 | 2009-05-22 | Airbus France Sas | Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie. |
US20080320600A1 (en) * | 2007-06-21 | 2008-12-25 | Matthew Pandiscia | Secure document management system and apparatus |
EP2246823A4 (en) * | 2007-11-26 | 2011-06-01 | Scytl Secure Electronic Voting S A | METHOD AND SYSTEM FOR SAFE AND VERIFICABLE CONSOLIDATION OF THE RESULTS OF OPTIONS |
US9465892B2 (en) * | 2007-12-03 | 2016-10-11 | Yahoo! Inc. | Associating metadata with media objects using time |
US8145910B1 (en) * | 2008-02-29 | 2012-03-27 | Adobe Systems Incorporated | System and method to enforce collaboration rules for timestamps of a collaboration event |
FR2930659B1 (fr) * | 2008-04-25 | 2010-05-28 | Inst Nat Rech Inf Automat | Dispositif informatique de gestion temporelle de documents numeriques |
US8677133B1 (en) * | 2009-02-10 | 2014-03-18 | Google Inc. | Systems and methods for verifying an electronic documents provenance date |
JP5112363B2 (ja) * | 2009-03-05 | 2013-01-09 | 日本電信電話株式会社 | ライフログデータの管理システム、管理方法及びプログラム |
JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
CN101894094B (zh) * | 2009-05-21 | 2014-10-15 | 鸿富锦精密工业(深圳)有限公司 | 客户端管理系统 |
US8312284B1 (en) * | 2009-11-06 | 2012-11-13 | Google Inc. | Verifiable timestamping of data objects, and applications thereof |
US20140229738A1 (en) * | 2011-11-01 | 2014-08-14 | Nomura Research Institute, Ltd. | Timestamping system and timestamping program |
SE537697C2 (sv) * | 2013-08-08 | 2015-09-29 | Enigio Time Ab | Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument |
CN103596011B (zh) * | 2013-11-20 | 2017-07-04 | 北京中星微电子有限公司 | 图像数据的存储处理方法和装置 |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
CN104320417B (zh) * | 2014-11-06 | 2017-06-06 | 北京安奇智联科技有限公司 | 移动终端和web终端之间互连及流传输和流媒体播放的方法 |
CN104539434A (zh) * | 2015-01-23 | 2015-04-22 | 济南同智伟业软件股份有限公司 | 基于时间戳和gps定位的电子签章系统及方法 |
CN104680081A (zh) * | 2015-02-12 | 2015-06-03 | 北京优星网络科技有限公司 | 一种批量数字文件有效性及时效性的处理方法及装置 |
US11481771B2 (en) * | 2015-05-20 | 2022-10-25 | Ripple Luxembourg S.A. | One way functions in a resource transfer system |
US10740732B2 (en) | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
JP6886350B2 (ja) * | 2017-05-31 | 2021-06-16 | アマノ株式会社 | プログラム、タイムスタンプ管理装置およびタイムスタンプ管理方法 |
CN109214425B (zh) * | 2018-08-07 | 2022-04-12 | 歌尔股份有限公司 | 图片验证方法、图片处理方法、设备及系统 |
CN112543241B (zh) * | 2020-10-22 | 2023-05-30 | 重庆恢恢信息技术有限公司 | 一种利用区块链进行建筑工地安全图像数据挖掘方法 |
CN114726573A (zh) * | 2022-02-28 | 2022-07-08 | 新华三技术有限公司 | 一种管理密码的方法、云平台和终端设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69131789T2 (de) * | 1990-08-02 | 2000-07-06 | Telcordia Tech Inc | Verfahren zur sicheren zeitstempelung von digitalen dokumenten |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US20010037454A1 (en) * | 2000-05-01 | 2001-11-01 | Botti John T. | Computer networked system and method of digital file management and authentication |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
JP3899808B2 (ja) * | 2000-12-07 | 2007-03-28 | 株式会社日立製作所 | ディジタル署名生成方法およびディジタル署名検証方法 |
-
2002
- 2002-02-20 JP JP2002042487A patent/JP2003244139A/ja active Pending
- 2002-12-13 SG SG200207563A patent/SG108889A1/en unknown
-
2003
- 2003-01-10 US US10/339,466 patent/US7266698B2/en not_active Expired - Fee Related
- 2003-02-12 BE BE2003/0098A patent/BE1016139A3/fr not_active IP Right Cessation
- 2003-02-20 CN CN03106028.5A patent/CN100468386C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
SG108889A1 (en) | 2005-02-28 |
JP2003244139A (ja) | 2003-08-29 |
US7266698B2 (en) | 2007-09-04 |
BE1016139A3 (fr) | 2006-04-04 |
CN1439982A (zh) | 2003-09-03 |
US20030159048A1 (en) | 2003-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100468386C (zh) | 时间标记验证方法 | |
CN107481140B (zh) | 凭证标识码处理方法及系统、服务器及存储介质 | |
CN100531365C (zh) | Iptv认证鉴权方法、服务器及系统 | |
US8931689B2 (en) | Systems and methods for anti-counterfeit authentication through communication networks | |
WO2017016318A1 (zh) | 基于非对称加密算法的可信标签的生成与验证方法及系统 | |
CN1697367B (zh) | 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
EP1749389B1 (en) | Method and system for authentication in a computer network | |
SE541713C2 (en) | Method and system for registering digital documents | |
CN102171652A (zh) | 为电子装置提供可信软件的方法 | |
CN103107996A (zh) | 数字证书在线下载方法及系统、数字证书发放平台 | |
JP4788213B2 (ja) | タイムスタンプ検証プログラム及びタイムスタンプ検証システム | |
CN102017512B (zh) | 位置信息验证 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
US7209563B1 (en) | Process for creating and managing at least one cryptographic key, and system for its implementation | |
CN101807234A (zh) | 在存储卡中安装内容的权限对象的方法 | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
CN101563880A (zh) | 全球唯一设备专用标识符的创建和验证 | |
Omar et al. | Decentralized identifiers and verifiable credentials for smartphone anticounterfeiting and decentralized IMEI database | |
JP2008048135A (ja) | 二次元コード利用システム | |
CN112653556A (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
JP4302035B2 (ja) | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア | |
CN101057447B (zh) | 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090311 Termination date: 20160220 |