TW307075B - - Google Patents

Download PDF

Info

Publication number
TW307075B
TW307075B TW085105565A TW85105565A TW307075B TW 307075 B TW307075 B TW 307075B TW 085105565 A TW085105565 A TW 085105565A TW 85105565 A TW85105565 A TW 85105565A TW 307075 B TW307075 B TW 307075B
Authority
TW
Taiwan
Prior art keywords
signature
key
signing
authorized
certificate
Prior art date
Application number
TW085105565A
Other languages
English (en)
Original Assignee
Bankers Trust Comp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bankers Trust Comp filed Critical Bankers Trust Comp
Application granted granted Critical
Publication of TW307075B publication Critical patent/TW307075B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

307075 A7 B7 五、發明説明(ί ) 經濟部中央標準局貝工消费合作社印製 本申請案是美國專利申請案號08/181,859,”具有 鍮匙附條件委託契約特點之密碼系統以及美國專利申請 案號08/272, 203,”具有鑰匙附條件委託契約特點之加 強密碼系統和方法M之部份延續,該二案在此列爲參考。 公用鍮匙證明是一信託發行者所簽字之電子文件且用 以證明使用者姓名與一公用鑰匙和其他相關資料之關係》 證明提供確信力給大眾有關在證明中所辨識的公用鍮匙是 姓名在證明中之使用者所擁有。描述公用鑰匙證明系統之 主要標準包括ITU — T X.509指引一鑑定組織,以及美國 銀行家協會ANSI X9.30—第3部份:DSA證明管理(草 案許多的製作例具有階層構造•其中各信託發行者,稱 爲證明當局(CA),證明於其下級之實體鑰匙。該CAW — 種可辨識(可證明CA簽過該文件)且無法被仿造(可高度確 信除CA之外無人簽過該文件)之方式附加一數位簽字至該 電子文件•例如,在CA階層之頂部可有相當少的"根部 ” CA,也許一國一個,其證明下級的CA»在該階層之根 部CA下,髙階CA(也許銀行)證明其下級之低階CA(如公 司),其接著簽分別的使用者證明。 一 CA簽字在其下方形成大的使用者階靥時且使用其 簽字鍮匙簽高値使用者和下級CA之證明時更顯出價値。該 CA簽字鍮匙接著也成爲恐怖分子、經濟罪犯、外國軍隊以 及經由資訊戰進行經濟刺探或擾亂經濟之間諜活動服務。 所有這些論點也適用於金錢之電子代表的簽字時之鑰匙。 目前爲止,由於提供一種"證明簽字單元"(CSU)而 --------„----γβ-- (請先閲讀背面之注意事項再填寫本頁) 訂 本紙張尺度適用中國國家揉準(CNS ) A4规格(210X297公釐) 經濟部中央標準局員工消費合作社印製 307075 A7 B7 五、發明説明(2* ) 顯出對於CA之私人簽字鑰匙安全性之需求,它是符合美國 國家標準和技術協會(NIST),商務部所頒聯邦資訊處理 標準(FIPS)PUB140-1,第3或4階所訂之標準的一種防 改安全模組《此種CSU內部地產生其公用/私人簽名鑰匙 對,在無法被外界讀取之裝置內一區域安全地且永久地”限 制••私人簽字鰌匙,且只输出對應的公用蝓匙,其將被用以 證明其簽字。得自麻州波士頓Bolt, Baranek和 Newman(BBN)的一種CSU可允許使用”N之K臨限”機 構產生其私人簽字鍮匙之備份,其中該私人鍮匙被分成N 份且置於小塑膠資料匙上,其各含一記憶晶片。該資料匙 是MN州,本斯非的Datakey公司之專利產品。接著,如 果該CSU裝置被破壞,至少需K個資料匙之法定人數才可 重建該私人鑰匙。 至少大多數安全標準體,在大盤銀行應用之密碼安全 上之美國銀行家協會ANSI X9.F1委員會建議CSU應被 設計禁止以任何形式從該裝置输出任何私人鑰匙以防止任 何可能之未授權偷竊及鍮匙之使用》這方法需大量步驟供 傷害性的恢復,包括同時使用多個鍮匙對》因爲一單一鍮 匙只存在於單一地點之單一 CSU內,失去一 CSU或一地點 將迫使CA使用另一對鍮匙以繼嫌營業。這將要求CA公開 及/或安全地分佈多個(至少二個或三個)公用鑰匙*各由 一不同碼數(例如,BT01,BT02,BT03)辨識,以便使 用者能繼續辨識在一組CSU(可能包含BT01之私人鑰匙) 被破壤之後CA發出之簽字。參考有關損害恢復步驟之 5 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 訂 307075 A7 B7 五、發明説明(2 ) X9.30 —第三部份。 本發明之一目的在提供具有改進之安全性和彈性而用 於證明及其他高値文件(包括契約、貨幣之電子表示、可協 商文件等)之一種數位簽字系統(”簽字系統”>。 本發明之另一目的在提供一種簽字系統,其中一數位 簽字可辨識地相關於一簽字鍮匙*且其中當文件之簽字操 作時不需單一簽字裝置含有該簽字鑰匙。 本發明之另一目的在提供一種簽字系統,其允許一組 或多組簽字裝置之失落或妥協而仍維持可用,不受妥協之 簽字服務。 本發明之另一目的在提供一種簽字系統*其中多組簽 字裝置各產生、修改、或結合一組或多組部份簽字,且多 組簽字裝置之操作結果產生一單一數位簽字。 本發明之另一目的在提供一種簽字系統,其中多位授 權代理人直接或間接地授權給各分別簽字裝置以附加或修 改一部份簽字。 本發明之另一目的在提供一種強健且易用機構,其中 授權代理人可暫時地委派其授權能力。 經濟部中央標準局貝工消费合作社印製 (請先閲讀背面之注意事項再填寫本頁) 此處所述的多階簽字系統使用一種公用鍮匙密碼系統 法簽一電子文件以便該文件之一接受者可使用該簽字者之 一公用辨識鍮匙而能辨識該簽字《對應於該公用辨識鍮匙 之私人簽字鍮匙在一般簽字操作時之任何時間不被允許以 整體,可得到之形式在一地方存在。相反地,一私人簽字 鍮匙包含可用以附加或修改一部份簽字之"操作持份",且 ___6 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局貞工消費合作社印裝 A7 B7五、發明説明(铲) —"""" 多個持份之依續操作產生可使用該公用辨識鍮匙被辨識之 一簽字。在所有或法定數之該等簽字裝置完成簽字之前, 全部簽字並不完全》在參與簽字程序之前,各簽字裝置輪 流要求來自所有,或法定數之相關授權代理人之授權。 當操作持份最初產生時,如果一整個簽字鑰匙被產 生,則在持份被分佈之後該整個簽字鍮匙被破壤。由於偷 竊或任一裝匿之妥協的風險現在被大幅減少,各簽字裝置 之資訊內容現在可被複製(例如,供遠距支援或插入式取代 或"熱線”待命)以便若任何裝置失效時,它可被取代(或重 建)且快速恢復服務。因爲簽字操作不能以單一裝置完成, 任一個別簽字裝置之複製的後果被減輕。 一種多層授權管理系統被建立,以致各簽字裝置在其 內部登記著一些個體(或被指定個體使用之外界智慧卡), 並且只當來自一法定數登記個體之授權時該簽字裝置才參 與簽字操作。一法定數之這些個體(稱爲授權代理人)也需 授權才能改變系統•例如登記另外授權代理人,消除授權 代理人,對於該等簽字裝S能進行之任何各種行爲更改法 定數要求,或產生且分配另外或代替的鍮匙組。 以此方式,一簽字可應用於利用一公用辨識鍮匙而被 辨識之情況,但在遭受妥協或大災難之一單一地點並無私 人簽字鑰匙存在。在中斷簽字服務之前或對抗者收集充分 資訊以仿造簽字之前必須有多數個地黏失效或妥協•各別 簽字裝置並不需具有對於一CSU使用一單一整體鑰匙一般 之高度安全性。符合FIPS 140-1第3級標準之一種廉價 (請先閱讀背面之注意事項再填寫本頁)
T
、tT % . 7 本紙張尺度逋用中國國家搮準(CNS ) A4规格(210X297公釐) 307075
經濟部中央橾準扃貝工消費合作社印裝 一 I / 裝置可被採用(亦即,可阻止仿造之一種裝置),因此不需 用相對昂貴之第4級裝置(當檢測到改造時,其採取主動措 施以破壞或保護內部資訊)》 一授權代表機構允許一授權代理人在暫時的時段中讓 一代表或法定數代表授權於其智慧卡附加他的/她的簽 字。 本發明將參看附圖加以說明,其中: 第1圖展示依據本發明用於一種操作性簽字系統之基 本構造整體圖; 第2圖展示用於一資料中心而具有一簽字裝鬵之較佳 構造; 第3圖展示供一授權代理人使用之一授權裝置之較佳 構造; 第4圖展示,當系統開機且啓用時,用以暫時辨識未 啓用簽字裝置之一種程序; 第5圖展示用以產生且分配一全系統權限鍮匙之操作 持份之程序; 第6圖展示用以再辨識一簽字裝置之多階簽字步驟; 第7圖展示用以辨識且登記授權代理人之一種整體系 統構造; 第8圓展示使用授權代理人之一種多階簽字步驟; 第9圖展示在例行多階簽字操作中經過各授權代理人 和簽字裝®之文件流程; 第1 0圖展示當例行多階簽字操作時在一文件上簽字
^ϋ· 2 *- - - - - .^n 1^1 14-:.ARIn n.. T # (請先閱讀背面之注意事項再填寫本頁) -訂 % 感
A7 B7
經濟部中夬標準局貝工消费合作社印裝 五、發明説明 Λ
V 之演進。/ 第11圖展示該多階簽字条統之一平行實施例的文件流 程。 笫12圖展示該等複製之一的處理,以及組合三組部份 簽字進入全条統權力簽字。 第13圖展示用以除去一授權代理人之一命令。 第14圖展示用以增加一授權代理人之一命令。 第15圖例示要求示出增加一製造商之一命令。 第16圖例示要求示出除去一製造商之一命令。 第17圖例示要求示出增加一型號之一命令。 第U圖例示要求示出除去一型式之一命令。 第19圓展示一包括增加一簽字裝置命令指令之例。 第20圓展示用以移除一簽字裝置之訊息。 第21Α圖展示對於一送出裝置要求複製其維匙持份之例。 第21_展示從一送出裝置至一接收裝置訊息之例。 第22圖展示编碼儲存鏑匙持份之一程序。 第23圖展示産生與分配编碼输匙持份和解碼綸匙持份 之程序。 第24圔展示一連鎖瓖架構。 第25圈展示一發放代理證明以委派代理人權力之一程 序。 mt\T- 本紙張尺度適用中國困家梂準(CNS ) A4規格(210X29 (請先閲讀背面之注意事項再填寫本頁) -----Γ 威------1T---
經濟部中央樣準局属工消费合作社印製 較佳窗施例之詳細說明 多階簽字方法之最直接說明將以多個相關數學程序之 討論開始》 A.具有願序部份签字之增強檐梅 首先,屬於一”系統面權限”之一組公用/私人鑰匙對 的祕密簽字鍮匙"被表示成數個(”《〇”)之持份(") 而使得簽字鑰匙尺_可利用任何臨限數目(”扣-)的持份之 乘積計算出,其中/0是小於或等於wO·該表示方式使得當 擁有少於/0持分時不能或難以回復簽字鑰匙。其達成 方法可利用,例如:1)使用一種Shamir型祕密持份機構 (A. Shamir,"如何分持一祕密”,ACM通訊,1979年 11月,V.22,n.ll),2)使用一種Blakley型祕密持分 機構(G.R.BUkley,”保護密碼鍮匙",國家電腦會議論 文集,1979,美國資訊處理協會聯盟,V.48,1979, 第242 —268頁);3)分解鑰匙;或4)產生已知因數乘稹 之鍮匙•所需的是該私人鑰匙表示爲: =%*%*·.·*〜(2 N 模數) 其中尺_是簽字_匙且qjliO持份之任何組合。 其次,使用該私人匙之一持份將各裝*把一先前 裝置留下之部份簽字置於指數而利用多數裝置形成一簽 字。當使用"模數N"算術時(其中一算術運算是利用將結果 除以模數N且取餘數作爲棋數N之結果),下列指數相乘和 順序指數之關係成立: 本纸張尺度適用中國國家揲準(CNS ) A4规格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁)
經濟部中央標準局貝工消費合作社印装 A7 B7 五、發明説明(7 )
Xmod N) = (( Ζβ1 )Λι Xmod Ν) = ((ΧβΙ )°1 Xmod Ν) 換言之,若一底數χ之指數是二因數6和〇2之乘積,則若該 底數之指數是一第一因數%,且其結果之指數是第二因數 之結果是相同的》而且,取指數之順序可倒反,以致若 該底數先以第二因數α2爲指數,且其結果再以第一因數巧 爲指數之結果是相同。此關係可延伸至三組或多組因數之 情況。除非另外聲明,否則所有算術運算被視爲取模數 Ν。 在多階簽字方法中,一簽字鑰匙之持份叫,屮..... 〜被分配至各裝S » —組第一裝S將一個部份簽字附加至 一文件,其方法是將該文件散列(”Η-符號將用以指示散列 操作之結果)且將該散列取指數爲: 第一個部份簽字=(/〇ei(modA〇 一組第二裝置將該第一部份簽字以一第二持份&爲指數而 継續該簽字= 第二個部份簽字=((/〇〜广(modV) 該程序重複進行直至"扣"個裝置使用各”/0"分別持份做爲 該散列之指數,而產生可利用公用尤^^辨識之一最終簽 字。 B.具有非同步部份簽字之附加檐構 一種達成相似結果之不同方法包括將簽字授權的私人 鍮匙分成被相加後(模數N)可產生該私人鑰匙之持份。 AT = 4+α2 + …+ar,(mod Λ〇 這接著可利用將該散列以各持份爲指數而分別地產生 10 本紙張尺度遄用中國國家揉準(CNS ) Α4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) Α' ,1Τ 經濟部中央橾準局員工消费合作社印製 307075 Λ7 B7 五、發明説明(?) 中間値(好广,且將所得中間値相乘,之非同步方式進行多 階簽字,如下所示: 由於不需將訊息順序地從一地傅至另一地*此法比上 述之順序法具有可觀之運算優點。相反地,一中央管理者 可依一直接方式將相同訊息(或散列)直接傳至各部份簽字 之地點,且接著組合所得之部份簽字以產生最終所需之正 式簽字》該最終組合運算並不需任何特別安全性,因爲它 不添加未含在該等部份簽字之任何資訊,因此允許管理者 在一桌上工作。事實上,該等部份簽字甚至可留待稍後由 辨識該交易之接受者組合!這使接受者負擔頦外處理工 作,但並不減弱正式簽字之安全性。 依據指數方式可被修改以允許多階簽字之簽字架構包 含:R.Rivest,A.ShamirSlL.Adleman ( " R S A " ) * ”在公用鑰匙密碼系統得到數位簽字之方法",ACM通 訊,V . 2 1 . η.2,第 120— 126 頁,1978年 2 月;D Kravitz,數位簽字演算法("DSA”),美國專利編號 5 , 2 3 1,6 6 8 ; Desmet,Y. Frankel,"臨限密碼系統 ",CRYPTO' 8 9 * 第 3 0 7 — 3 1 5 頁,1989 年;T a h e r EL-Gamal,”以分難對數爲主之一公用鑰匙密碼系統和 一簽字機構”(”EL-Gamal簽字演算法”),IEEE資訊理 論期刊,Vol.IT-31,No.4,1985 年7 月;S. Micali, ”一種安全且有效率之數位簽字系統,” MIT/LCS/TM — 501,麻省理工學院,電腦科學實驗室,1994年3月; _____11 本紙張尺度適用中國國家標準(CNS ) A4规格(210X297公釐) ------rl·---衣-- (請先閲讀背面之注意事項再填寫本頁) -訂 經濟部中央標準局負工消费合作社印裂 A7 _B7_五、發明説明(?) A.Menezes等人,”橢圓曲線公用鍮匙密碼系統,"1993 年。 某統槪論 第1圈展示依據本發明用於一簽字系統之一種架構之 縱觀。該架構包含被一寬區域網路(WAN)或局部區域網 路(LAN)21所連通之多數個簽字裝置11,13,15, 17,19。分別簽字裝置 11,13,15,17,19 在 WAN/ LAN允許下儘可能寬廣地分散,例如在分別的陸地,分別 的場地或至少在一大都會區域之分別部份。 在第1圖中,簽字裝置2做例子被詳細示出。各簽字 裝S被指定一組永久辨識碼(例如,獨自序號)和一組邏輯 名稱(例如,"簽字裝置X"),用於編碼/解碼通訊之一對 公用/私人裝置鍮匙12a,12b,以及用於辨識/簽定簽 字之一對分別的公用/私人裝置鍮匙14a,14b。此外> 各簽字裝置接收對於所有他簽字裝朦之公用編碼鍮匙16和 公用辨識鍮匙1 8 · 下面,編碼/解碼鍮匙以"KE"示之,而” KS”指示簽 字/辨識鑰匙。一正號(" + ")上標指示一公用鑰匙,且一 負號("一"> 上標指示一私人鑰匙。下標指示各鑰匙對之私 人鍮匙之所有者。 授權代理人族群23、25、27、29、31經由網路彼 此連接且連至簽字裝置11、13、15、17、19。各授權代 理人是經由一信託電腦裝置(例如一防止改造之智慧卡,或 其他信託裝置)而動作之個人,那將在下面詳述。授權代理 (請先閱讀背面之注意事項再填寫本頁) Τ '*衣_ 訂 _12 本紙張尺度遑用中國國家標隼(CNS ) Μ规格(210X297公釐) A7 B7 五、發明説明(π ) 人可分佈於LAN/WAN21可及之處,但爲了經營簽字系 統之機構方便起見,假定授權代理人族群大多靠近對應之 簽字裝置》 在第1圖中,授權代理人2a(第25項)做爲例子且使 用上述簽字裝置2所持鍮匙之相同符號。各授權代理人之 信託裝置被指定一獨自名稱,且有供編碼/解碼通訊之一 對公用/私人裝B鍮匙20a,20b以及供辨識/簽定簽字 之一對分別公用/私人裝置鑰匙22a,22b。若RSA公用 鑰匙密碼系統被採用,則一對此種組對可同時用於簽字和 編碼》授權代理人也接收所有其他授權代理人之公用編碼 蝓匙24和公用辨識鑰匙26。 簽字裝S也接收對於所有授權代理人之公用編碼鍮匙 2 Φ和公用辨識鍮匙26。相似地,授權代理人之信託裝置接 收對於所有簽字裝置之公用編碼鍮匙28和公用辨識鍮匙 3 0° 經濟部中央揉準局負工消费合作社印製 (請先聞讀背面之注意事項再填寫本頁) 爲方便說明下面之多階簽字程序,將假設所有網路上 之通訊是使用一標準公用鍮匙編碼系統("PKC")機構,例 如RSA —鍮匙運送,加以編碼。同時也假定從一網路實髖 送至另一實體之命令是由送出者使用一標準(PKC)機構, 例如具有MD5訊息摘要之RSA簽字,加以簽字》在後面圈 形中,裝里編碼/解碼鍮匙,以及裝S簽字/辨識鑰匙可 被略去,但應了解它們如上所述地出現在所有裝®。 第2圖示出—安全資料中心電腦組態48之較佳構造, 其中可發現第1圖各簽字裝置。除了 一組簽字裝置29之 ____13 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 307075 A7 B7五、發明説明(") 經濟部中央標準局貝工消費合作社印製 外,各資料中心組態4 8另外包含一分別的訊息服務器4 7 » 簽字裝置39專用於簽字操作且位於實際安全位置,例如保 險庫內。在簽字裝置和外界電腦網路之間無直接之連接。 下面將詳加說明,簽字裝置39將具有多階簽字之鑰匙持份 36,其獨自之裝置簽字鑰匙37,辨識其授權代理信之表 38,以及對於其公用辨識蝓匙之證明40,被選取以配合其 鍮匙持份36之公用鍮匙(其中該證明經由多階方法被整個 尤?_加以簽字。 在多階簽字程序中,一簽字裝置39將經由訊息服務器 47接受要求。該訊息服務器進行例行之通訊程序,例如拆 開由中間者附加之例行私人封包(服務器47並未有簽字裝 置之私人解碼鎗匙),並且當該等输入比它們被處理較快時 將該等輸入排隊。訊息服務器訊息呈現至簽字裝置以便簽 字,接收簽字後(或部份簽字)結果,並且(a)將部份簽字 結果送回要求者,或者(b)將結果送至協定之下一裝置。 爲了以一般通訊協定接收且參與,訊息服務器也有供其獨 自訊息簽字之一對公用一私人鑰匙32,33,以及另一對 34,35供編碼,而使之可接收且開啓編碼訊息一因而使簽 字裝置可免於此種例行負擔且不顯著地影響安全簽字程序 之安全性。 訊息服器47可以是在較低安全環境之相對低安全性罨 腦,例如一組一般性安全資料中心《訊息服務器47連至 LAN/WAN21且提供簽字裝置39之文件佇列和通訊服 務。訊息服務器47包含一組系統運轉記錄以便保持傅至及 14 本紙張尺度逋用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
.•IT A7 B7 五、發明説明(π ) 傳自簽字裝置之訊息和文件之審査記錄•如所示,一簽字 裝置和其相關訊息服務器最好分成二組實際分離之電腦。 雖然較不被使用,但簽字裝置39和訊息服務器47也可製作 爲髙度安全環境內單一電腦上之分別工作· 訊息服務器也可提供一保護層,稱爲”防火牆",其在 所有交易输入傅至簽字裝置之前分別確認它們•另外,一 組可觸取於一公用網路之”線上·•簽字裝置將開啓給無限制 之不斷嚐試,以及在服務否定時之網路飽和攻擊《否定攻 擊可能分裂每日之證明發佈,但不會減少信賴先前簽字文 件之使用者(那是預計使用者人數之大多數)。但是,不斷 嚐試將具有威脅,尤其是嚐試者辨識某些潛在缺陷時更明 顯。訊息服務器可辨識授權裝置(簽字裝置和授權代理人) 之一列表的所有訊息,以及更複雜策略以辨識可能的攻 擊,在數次失敗嚐試之後拒絕觸取,並且採取熟練動作追 蹤任何錯誤資料輸入之來源。這將允許簽字裝置之韌體維 持簡單且容易確認,同時也允許系統操作者依據網路安全 性之目前狀態修改其檢測和規避策略。 經濟部中央梂準局员工消費合作社印袈 — —叫卜丨Ί-·I 一展! (請先閲讀背面之注意事項再填寫本頁) 第3圖展示授權代理人之工作站•做爲授權代理人之 操作員可在一般辦公室內可看到之桌上型電腦或終端機51 之相對無警戒區域工作。各電腦或終端機將具有讀卡機 53,且各操作員將具有一安全”智慧卡”55 »各智慧卡55 安全地含有一私人解碼鑰匙和該智慧卡所獨有之一私人簽 字鍮匙。操作員可使用該卡而發出簽字指示。此種信託裝 置可使用FIPS用第3階裝置而製成,例如來自加州國際半 15 本紙張尺度逋用中國國家標準(CNS ) A4说格(210X297公釐) A7 B7五、發明説明(β ) 經濟部中央標隼局貝工消費合作社印裝 導體公司之iPower卡,其可在軔髋層級容易地規劃而允 許對於安全簽字和授權之新方法和步驟之演進而不須更換 實際裝置。各授權代理人之信託裝«必須至少具有一私人 簽字鍮匙。最好是,私人簽字鑰匙在製造時已安裝在該裝 置內,且對應的公用辨識鍮匙被製造商加以"證明"。此處 的證明係指在信託裝置內,製造商將含有裝置序號和公用 鍮匙之電子訊息納入,並且有其型號和其信託特徵之其他 證據,且該訊息(證明)被製造者加以簽字。 該等操作員利用其桌上電腦讀取且產生訊息。當一操 作員希望簽一訊息時,該桌上電腦將該訊息送至信託裝 置,其使用該裝置之私人簽字鑰匙而附加一數位簽字。在 較佳實施例中,該簽字是一組第二簽字鍮匙之簽字,其特 別爲該特定使用者而產生且證明羼其所有。以此方式,系 統可繼續使用該裝置之簽字而在任何交易上辨識該裝置之 信賴等級,而使用該使用者之簽字證明使用者本人同意該 交易》這使得依據有鬭使用者本人或授權之各種管理事實 而可遠距地產生和取消使用者鑰匙,而仍允許該裝置可再 被使用,或掌管該使用者希望做其他無關目的之許多其他 使用者鍮匙對。 第3圖也示出可供一授權代理人使用之一種可能信託 裝置之較佳構造。它是由一種包裝在一卡之單一微晶片之 習知"智慧卡”所組成。該微晶片裝置具有供電源和通訊用 之输入/輪出電路42,以及用以執行靭體程式之微控器 44。記憶器52包含用以操作微晶片硬體之系統軔體43(類 (請先閲讀背面之注意事項再填寫本頁)
T 訂 ____16 本紙張尺度適用中國國家標準(CNS ) A4规格(210X297公釐) 經濟部中央搮準局Μζ工消费合作社印製 A7 B7 五、發明説明(作) 似一種簡單的操作系統)。記慷器52也可儲存製造商安裝 之裝置綸匙45,此處所述協定之部份的使用者鑰匙47,以 及用以執行此處所述網路協定之應用紉體49。另外未使用 之記憶體做爲暫時儲存之工作區54。微晶片也可包含一組 選用的"密碼單元"46,它是具有硬體供編碼/解碼和簽字 程序之指數和其他算術運算之加速進行的一種特殊用途算 術加速器•該微晶片更包含由製造商所啓動且對於時間截 記簽字有用之一組選用之信託時序脈波48(假定有適當電 池電源存在)。該微晶片更包含配合編碼/解碼程序使用之 一組選用的鼸機數目產生器50 »智慧卡也包含一選用的雜 訊源(未示出),例如一個二極體,它可在微晶片內部或外 部,用以產生随機數目》 在第2圖所示之簽字裝置可以是具有如同授權代理人 之信託裝置一般設計之一種智慧卡》 在該網路中之裝置將依下列一序列步骤啓動: 1 )編碼鑰匙分配: 2) 簽字裝置暫時證明; 3) 鑰匙持份分配; 4) 簽字裝置再證明;以及 5 >授權代理人證明》 各步骤將被輪流討論。在系統啓動之討論後,用以簽高度 安全證明和其他文件之較佳方法•以及進一步之變化和增 進,將被加以說明。 編碼鑰匙分配 17 Ϊ紙張尺度適用中國阖家標準(CNS ) A4胁(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) Μ衣- A7 B7 五、發明説明(β) 經濟部中央梯準局貝工消费合作社印製 各簽字裝置,以及各授權代理人之智慧卡被假定爲一 種"信託裝置"之原因爲它是只依據所述特微作用之一種防 改裝置,且其製造商使之具有存在一保護記憶體內之一對 裝置簽字鍮匙和一對裝置編碼鍮匙》至少,此一裝置之製 造商將證明該裝置除非經由可觀之擅改努力,否則將不會 洩露其本身或其使用者之私人鍮匙。各裝置也有製造商所 簽字之一種電子證明,包含:1)裝置序號;2)裝置之公用 簽字辨識鍮匙;以及3)裝置之公用編碼鍮匙。製造商可安 裝二種分別的證明,一種用於簽字辨識鍮匙且一種用於編 碼鑰匙。簽字裝置利用一種公用/私人密碼圖架構將其通 訊編碼。在此不同方式中,可利用提供實體保護給所有裝 置而不需製造商證明即可進行,例如可使用小型(筆記型) 電腦取代信託簽字裝置而在一安全保險庫中進行啓用工 作。 ’ 在此假設各信託裝度以某些基本功能開始,例如使之 能經由一網路或一電子信件系統啓用且接收訊息之軟體, 那使它能與其它信託裝置通訊。同時假設至少一簽字裝 置,被指定爲"引導••裝置,能從負责啓動系統之操作員接· 收有關系統初始狀態之資訊。 在系統準備之下一步驟是對於裝置互換裝置鍮匙·鍮 匙分配進行如下。 1) 一組簽字裝置,指定爲"引導•裝置,從操作員接收 系統中其他簽字裝g之辨認。該引導裝朦將其公用編碼鑰 匙和公用簽字辨識鍮匙送至其他簽字裝朦。或者,該引導 18 本紙張尺度逍用中國國家標準(CNS ) Α4规格(210X297公釐) —---:---l---if 二衣—I (請先閱讀背面之注意事項再填寫本頁) A7 B7五、發明説明(/6 ) 經濟部中央標準局員工消費合作杜印製 裝置可利用,例如,散列其軔體,使用其裝置簽字鍮匙將 散列値簽字且將簽字之散列値送至其他裝置而送出供確認 其操作韌體之一訊息。 2) 當其他簽字裝置接收到引導裝置之公用編碼鍮匙之 後,各組其他的簽字裝置將其分別的公用簽字辨識鍮匙和 公用編碼鍮匙證明送回至該引導裝置。如果該引導裝置送 出其軔雔之一散列値,各組簽字裝置將其獨自韌體散列且 比較二者。二組散列値必須符合,否則,各簽字裝置停止 參與該協定且通知其操作員》這種散列値的比較確保所有 簽字裝置使用相同韌體,那用以檢査該引導裝置不是”冒牌 "。各簽字裝置選擇地將其分別軔體之一散列値送回至該引 導裝置》 3) 該引導裝置將各其他裝S之韌體的散列値與其本身 散列値比較,那用以檢査沒有一組其他裝置是冒牌》 所有簽字裝置現在已接收到其他裝置之公用編碼和簽 字辨識鍮匙。將可了解,所有未來訊息將利用送訊者之私 人簽字鍮匙加以簽字且被接收者利用送訊者之公用辨識鍮 匙加以辨識。也將可了解,所有通訊將使用接受者之公用 編碼鑰匙加以編碼且使用接收者之私人解碼鍮匙加以解 碼。 這些另外之簽字鍮匙將不用於多階簽字(將在下面討 論)》而是用於將網路實體中之例行通訊編碼和簽字而做爲 一裝置之各別辨認之證明。當在實際多階協定使用中產生 且分配主鑰匙片段時,此種在族群中成員和辨認之證明是 19 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 4 訂 % . 五、發明説明(π ) A7 B7 經濟部中央標準局貝工消费合作社印製 相重要的。 签字裝置暫時證明 第4圖示出未啓動之簽字裝置的暫時證明》當此程序 中,簽字裝置之公用鑰匙證明(它們可能未簽字或被裝置製 造商簽字)將被一暫時管理員61所簽字之證明所取代。管 理員最好是負责啓動系統且經由管理員之個人智慧卡動作 之操作員。這種暫時證明在簽字裝置針對多階簽字產生簽 字鍮匙時在簽字裝置中(羼於目標群)建立提升之安全性。 當實際使用時,預計暫時管理員將隨著多數個見證人一起 操作以確保正確步驟,且該暫時證明將僅對於需最少時間 (幾分或最多數小時)進行完全之主鑰匙產生協定之情況有 作用。暫時證明之進行如下: 1) 管理員61產生一私人簽字鍮匙63和一對應之公用 辨識鑰匙65。 2) 管理員與各組簽字裝置11、13、15、17、19溝 通其公用簽字辨識鑰匙65。 3) 各組簽字裝fill、13、15、17、19產生一私人 簽字鍮匙67、69、71、73、75和一公用辨_鑰匙(未示 出),且送出一簽字鑰匙證明要求至管理員61。該簽字鍮 匙證明要求是含有簽字裝朦之名稱(例如,一裝置序號及/ 或一邏輯名稱,如"SD1”)的一種電子訊息,裝置之最近 產生公用簽字辨識鑰匙,以及其他要求之管理資訊。 4) 管理員利用管理員之私人簽字鑰匙將各證明要求簽 字。 20 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本筲)
T 裘· 訂 -良_ 307075 A7 B7 經濟部中央橾準局貝工消费合作社印裝 五、發明説明(β) 5) 管理員將簽字後的簽字鍮匙證明68、70、72、 74、76送回至分別簽字裝置11、13、15、17、19。簽 字後的證明68、70、72、74、76具有適當下標且在下方 附上管理員之簽字("一 ADMIN”)而做爲公用簽字綸匙 (KS + )之符號。此等證明,當然,將包括裝置辨認和型式 之資訊(未示出>。 6) 該等簽字裝置在彼此之間互換它們的新暫時公用簽 字辨識鑰匙證明。 各組簽字裝置現在擁有:a)管理貝的公用辨識鑰匙; b)其獨自之暫時私人簽字鍮匙;c)其獨自暫時證明,被管 理員簽字且具有簽字裝置之暫時公用簽字辨識鑰匙;d)其 他簽字裝置之暫時簽字辨識鑰匙證明•各簽字裝置可使用 管理員之辨識鍮匙以辨識來自其他簽字裝置在暫時證明上 之管理員簽字。 各簽字裝置現在可使用已被暫時管理員證明之簽字鑰 匙互換訊息而前進至協定更嚴密受控步骤。爲說明方便, 將假設從此點至裝S再辨識之結束的多簽字操作之網路通 訊是使用被暫時管理員證明之一簽字鍮匙加以簽字,並且 各接收者辨識送訊者之簽字。如果一訊息未被適當地簽 字,該訊息將被拒絕且除非提供一確認訊息否則協定將無 法繼績。同時也當多階啓動和簽字操作中接收到一不當簽 字或未簽字訊息時,可進行某種形式之預兆分析或預兆反 應。 授檐代理人暫時證明 21 本紙張尺度適用中國國家橾準(CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 装. 訂 A7 B7五、發明説明(β ) 經濟部中央標準局貝工消费合作杜印製 第4圖示出授權代理人之暫時證明•下面將詳述’只 當反應來自授權代理人之法定數之授權時,一簽字裝置才 附加一組部份簽字。在暫時管理員授權下之簽字裝置操作 也需一法定數之授權代理人。授權代理人之暫時證明確保 當啓動程序中只有指定代理人可授權給簽字裝置。 用於暫時證明授權代理人之步驟與上述用於暫時證明 簽字裝置之步驟相似,且步驟如下: 1) 管理員61將其公用簽字辨識鍮匙65與各授權代理 人 23、25、27、29、31 溝通· 2) 各授權代理人產生一私人簽字鍮匙證明要求至管理 員61。該簽字鑰匙證明要求至少包含下面資訊.:a)授權代 理人姓名(人類之獨自姓名>;b)對於代理人之信託裝置之 辨識碼(例如,智慧卡序號和型號);c)代理人之簽字辨識 鍮匙;以及d)代理人信託裝置之簽字辨識鑰匙(其用以確 定該信託裝置是習知型式)· 3) 該管理員利用管理員之私人簽字鍮匙將各證明要求 簽字。 4) 該管理員將簽字後的簽字鑰匙證明送回至各授權代 理人。 鍮匙持份分配 第5圖展示一系統權力(SWA)”正式"簽字鑰匙之”操 作持份”的產生和分配。一組簽字裝置,此處是簽字裝置 1(第11項),被指定爲一組”引導••裝置。人類操作員至少 提供下列資訊至該引導簽字裝置: (請先聞讀背面之注意事項再填寫本頁) 叫裝. 訂 __22 本紙張尺度適用中國國家標準(CNS ) A4规格(210X297公釐) A7 B7五、發明説明(p) 經濟部中央標準局員工消費合作社印製 a) 用以將一鑰匙分成持份之臨限參數,亦即,欲產生 之持份總數以及需附加至SWA簽字之最小數目。 b) 欲指定給公用/私人鍮匙對之一鍮匙辨認數目及/ 或遍輯名稱,例如,鑰匙序號"KS —01234,”或邏輯名 稱"B T 0 1,,》 c) 欲指定給各持份之鍮匙持份辨認數目及/或邏輯名 稱,例如,HSWA — SHR — 56789,"或"BTOla·· » d) 將首先被允許對各裝S之特定簽字授權之授權代理 人之裝置證明。 該等操作員可另外提供一組數目,其限制存在一組單 一簽字裝置之片段總數,它可用於一簽字裝置具有多組主 鑰匙之情況,將在下面詳細討論》 下一步驟是產生一簽字鍮匙,稱爲"系統權力"(SWA) 鍮匙,之持份,其將被用以管理該系統。公用SWA公用簽 字鑰匙和對應之私人SWA鑰匙持份之產生和分配如下。 1) 各簽字裝置11、13、15、17 * 19傳輸一隨機"種 子”資訊之編碼串至引導簽字裝置11。 2) 該引導裝置11組合該種子資訊且用之產生一公用 系統權力簽字辨識鍮匙(尤91,其最後被用以辨識正 式簽字。 3>引導裝置11產生一私人SWA簽字鍮匙之操作持份 93、95 ' 97、99、101。其達成步驟可先利用習知先前 技術之鍮匙產生方法而產生一對整體之私人/公用鑰匙對 且接著使用許多習知私人簽字鍮匙分麟方法之一將該私人 I -ΡΓ ί —^-L an 1 1^, . - (請先閱讀背面之注意事項再填寫本頁)
*1T ___23 本紙張尺度適用中國國家標準(CNS > A4规格(210X297公釐) 五、發明説明(w) A7 B7 經濟部中央樣準局貝工消费合作社印製 簽字鍮匙92分離成爲持份。該持份產生之一要求是一最小 數目之分離持份《0應足以完成一系統權力簽字。 4) 引導裝置11傳輸該SWA公用辨識鍮匙91和一私人 簽字鍮匙持份95、97、99、101至各組其他簽字裝置, 而本身保留一份複製的SWA公用辨識鎗匙91和一組持份 之SWA私人簽字鍮匙93。各SWA私人簽字鍮匙持份隨著 下列附加資訊傅输: a) —組辨認該鑰匙一簽字鍮匙持份之型式碼(也指 出持份之長度); b) —組用於SWA公用辨識鍮匙之獨特辨認碼; c) 一組用於分別SWA私人簽字鍮匙持份之獨特辨 認碼; d) 所分配SWA私人簽字鑰匙持份之總數: e) 需完成一 SWA簽字之SWA私人簽字鑰匙持份 最小數目; f) 接收其他SWA私人簽字鑰匙持份之簽字裝置的 辨認;以及 g>將被首先允許在目標簽字裝置上授權各SWA私 人簽字綸匙持份之使用的授權代理人證明。 引導裝置11將使用其有關之分別簽字裝置之巳證 明公用編碼鍮匙將各SWA私人簽字鍮匙持份加以編碼。 5) 引導裝置11输出供給操作員之SWA公用辨識鍮匙 並且消除下面資訊: a)整體私人SWA簽字鑰匙(若當在產生程序時該 24 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 訂 A7 B7五、發明説明(2*1 ) 經濟部中央橾準局員工消費合作社印製 整體私人SWA簽字鍮匙被存著);以及 b)SWA私人簽字鍮匙之所有持份(除了保留給自 己使用之一持份之外)。 6)各接收者簽字裝置,隨著該裝置之初始人類授權者 證明’將其SWA私人簽字持份安裝於一防改記憶ffi。 最好是該私人SWA簽字鑰匙最多只存在引導簽字裝 置11 ’且只持績產生和分配持份所需之最少時間《以此方 式該整體私人SW A簽字鑰匙並不存在於操作使用,並且只 當產生程序之一短時期承受攻擊。 在此步驟,各簽字裝置已另外安全地接收到:a)—份 公用SWA簽字辨識鍮匙之複製本;以及b) —袒私人SWA 簽字鑰匙持份。 爲了在下面討論示出一例,將假設(爲簡單起見)需附 加至SWA簽字之最少持份數《〇是5份中之2份。應可了 解,也可選取較高數目,有可能至少是3份,那將可增加 安全性,但也將增加簽字程序中之步嫌數。 簽字裝涯再證明 在前面啓動協定之步驟中,一暫時管理員61在其權力 下證明裝S簽字辨識鑰匙,且該簽字裝置證明被管理員之 暫時簽字鏞匙加以簽字《當再證明時,各簽字裝置將利用 多階簽字在系統權力鍮匙下將證明之其他簽字裝S中循環 對於其本身公用鍮匙之新的證明要求> 第6圓示出用以再證明簽字裝置1之步踝•其他裝置 將利用對各裝置重複該程序而再證明他們本身。簽字裝置 25 本紙張尺度逋用中國國家橾準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 307075 a? B7 經濟部中央標準局負工消费合作社印裝 五、發明説明(ο ) 1之程序如下: 1>簽字裝置1產生一未簽字證明103且傳輸該證明至 簽字裝置2 »該證明至少包含:a)簽字裝置之辨認(例如, 序號及/或裝置邏輯名稱);以及b)—組供給裝置之簽字 鑰匙之公用簽字辨識鍮匙。待再證明之鑰匙是在協定開始 時該裝置最初產生且被管理員首先暫時證明之相同公用綸 匙《該鑰匙在將成爲處理該特定SWA之持份的簽字裝S族 群中成員之裝a永久標記。(在此程序中,裝置簽字鍮匙和 其相關製造商之證明保持不變,且被永久保持做爲該裝置 之原始和下靥特性之證明》) 2) 簽字裝S2利用其SWA簽字鑰匙持份93附加一組 部份的SWA簽字。該部份簽字以二步驟形成。第一,簽字 裝匿2應用產生可辨識地相關於未散列證明之一種減小長 度位元串之一種"散列"函數(例如MD5或SHA) »該位元 串以可被處理之一種數値(大整數)的二進位數表示·第 二,簽字裝置2利用將散列串以其SWA簽字鑰匙持份爲指 數而形成一組部份簽字。亦即,簽字裝置2依下式計算將 成爲部份簽字之數値: --SD2 = (散列(證明))(饋*持份2〕楔數N (注意,在文內或圖中,構成一簽字塊之位元串一般利用將 一長破折號S於簽字者辨認符號之前而表示之。所形成位 元塊一般附加至被簽字資料塊之底部,或從文中可明白。) 3) 簽字裝置2將部份簽字證明105送至簽字裝置3 » 4) 簽字裝置3將已經應用部份簽字之--SD2取指數而 26 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ----I:--.l·»---衣-- (請先閲讀背面之注意事項再填寫本頁) 訂
T 五、發明説明(κ ) A7 B7 經濟部中央橾準局負工消费合作社印裝 完成全系統權力簽字。亦即,簽字裝置3依下式計算一數 値: --SD3=〔--SD2〕〔綸 ® 持份 3〕模數 N =((散列(證明)〔**待份2〕)〔**持份3〕 =--S W A 簽字裝置2所附加的部份簽字可當做一審核記錄而附加至 文件》注意,在此簡化例子中只需2組部份簽字. 5)簽字裝置3將簽字後證明送回簽字裝置1,其接著 將該證明之複製本送至其他簽字裝置,因而允許它們辨識 其未來簽字。 在此例中,簽字裝置2和3以其順序附加簽字。但也可 依任何順序讓簽字裝置之任何組合簽字(只要數目超過最小 値/〇),而產生相同簽字· 再證明是重要的,因簽字裝度之整個系統所進行的進 —步操作將只反應於來自被SWA簽字所證明之裝g (例 如,授權者的*如下所述)的要求而進行。簽字裝置本身可 能對其他簽字裝置提要求。利用此步驟,該等簽字裝S本 身成爲被全系統權力(SWA)使用此處所定義之多階簽字程 序所證明之第一組裝置。 在上述再證明程序之一不同賁施例中,在引導裝置之 初始鍮匙產生之前,目標裝置群可提出它們的再證明要求 (未簽字證明)。引導裝置將在它產生SWA私人簽字鍮匙 時,在將之分成片段且消除整個繪匙之前,將這些證明簽 字。做這事情似乎看不出任何主要優酤,因爲所形成系統 27 本紙張尺度逋用中國國家標準(CNS ) A4规格(2丨0X297公釐) J- ί 1^1 ml It I (請先閲讀背面之注意事項再填寫本頁)
IT A7 __B7五、發明説明(汐) 經濟部中央標準局員工消費合作社印裝 之主要功能是以一種高度受控且有效方式簽此等證明》 授_權代理人再證明 第7和8_展示用以證明且登記授權代理人之步驟。 第7圇展示一整體系統架構,而第8圖展示對於證明要求 之處理序列。簽字裝置將附加全系統權力公定簽字至授權 代理人證明,因此證明對於各授權代理人之一種公用簽字 證明鍮匙》在登記程序中,各簽字裝S也將更動將被授權 指示簽字裝置以應用其部份簽字之特定授權代理人之內部 儲存表。在例行操作中,如果該要求是由最少個數的暫時 證明或SWA證明授權代理人所簽字(或是如果最少数量的 分別簽字訊息被接收到)則一組簽字裝置將附加其部份簽 字,下面將詳細說明》以簽字裝潭3證明授權代理人 3a(AA3a)和登記AA3a之程序例子進行如下。 爲展示方便,將假設簽字裝置3和1 (第7圖,15和11 項)是被選取以附加SWA簽字之5組簽字裝置之2組。 1)授權代理人3a爲其本身將一再證明要求經由LAN /WAN21而送至簽字裝置3(第8圖,121項)。(或是, 授權及/或登記可被限制而經由一組有限存取通訊頻道, 例如,直接連至一獨立個人電腦,而直接输入至簽字裝 置)。該證明要求至少包含下列資訊:a)授權代理人名稱 (人類之獨自姓名);b)代理人之信託裝置之辨認碼(例 如 > 智慧卡序號和型號);c)人類代理人之一種簽字辨識 鍮匙(如被暫時管理員最初簽字);以及d>代理人信託裝B 之一組簽字辨識鍮匙,其用以確定其裝置是一種習知型 28 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) •H:装. 訂
-X 經濟部中央標準局貝工消费合作社印装 A7 _____B7_五、發明説明(以) 式。當所有或大部份操作是在廣大分佈地點進行,使得系 統操作員無法經由視覺觀看而辨識時,此等確定尤其重 要。 2) 簽字裝蜃3附加一組部分SWA簽字(一SD3)至證 明121,且傳輸部份地簽字的證明123至另外的簽字裝 置。 3) 簽字裝置1授權可將部份證明送至SD1。 4) 簽字裝置1使用其SWA簽字鑰匙的持份93而完成 簽字程序》 5) 簽字裝置1將完全簽字證明125送回簽字裝置3。 6) 簽字裝置3保留簽字證明111之一份複製,將 AA3a输入授權代理人113之一記錄,並且將簽字證明 125送回授權代理人3a。 該程序重複地用於將被簽字裝置3登記之所有授權代 理人101,使各授權代理人10 1具有一簽字證明且使簽字 裝置3具有所有證明之一記錄113。該程序重複用於其他簽 字裝置11、13、15、17、19之所有授權代理人。 多階簽字 此時,簽字裝置被以SWA私人簽字鑰匙之持份加以 啓動。簽字裝置已再證明其本身,且授權代理人被以其分 別的簽字裝度再證明且登記。該系統現在可進入系統管理 和官方證明功能之例行服務》在下面討論中,將針對全系 統之授權鑰匙說明多階簽字,其一般被用於系統管理。下 面將討論,除了被主鍮匙簽字的訊息內容在本質上可能不 (請先閲讀背面之注意事項再填寫本頁)
T *衣. 訂 29 本紙張尺度適用中國國家揉準(CNS ) A4规格(2丨OX297公釐) 經濟部中央揉準局負工消费合作社印製 307075 五、發明説明(彳) 是管理性質之外,將以如同對於全系統授權鑰匙相同方式 使另外的"主鍮匙”也被產生且用於相同裝置族群內之多階 簽字。 第9和10圖展示使用全系統授權鑰匙之多階簽字。 第9圈展示經由各授權代理人和簽字裝置之文件("DOC") 流程,而第1 0圖展示在該文件上簽字之演變。此例子假 設授權代理人la和lb授權簽字裝置1以附加一組部份簽 字,且授權代理人2a和2b授權簽字裝置2以完成SWA簽 字》爲簡便起見,假設任何二組授權代理人均需啓動各簽 字裝置。該程序進行如下。 1) 授權代理人la經由WAN/LAN接收對於一簽字之 要求。該要求是具有一訊頭133之電子訊息131和待簽字 之文件135。該訊頭將包含指定該訊息爲一簽字要求之命 令碼。 2) 授權代理人la(第9匾,132項)剝離訊頭且進行 —些步驟性的檢査以決定該文件是否應被簽字。該等特定 的步驟性檢査,它們可能包含人類操作員AAla之判斷且 可能依文件之目的而變化,與多階簽字程序本身並無密切 關係》當文件應被簽字時,授權代理人la使用代理人之祕 密簽字鑰匙(那是在SWA簽字下被再證明)將文件簽字。如 第1 0圖所示,授權代理人la的簽字(--AAla)是將文件 散列且利用AAla的祕密簽字鑰匙將散列結果取指數而決 定。AAla接著附加一新的訊頭且將簽字後證明137送至 授權代理人lb(如授權代理人la—般對於相同簽字裝置之 ___— _ 30 本紙張尺度遑用中國國( CNS ) A4规格(2丨0X297公釐) (請先閲讀背面之注意事項再填寫本萸) Τ 訂 五、發明説明(β ) A7 B7 經濟部中央標準局貝工消费合作社印製 ,另一代理人)。 3) 授權代理人lb(第9圖,138項)剝離訊頭且進行 一些步驟性的檢査(與多階簽字無關)以決定該文件是否應 被簽字。當該證明應被簽字時,授權代理人lb也將文件簽 字。如第1 0圖所示,AAlb之簽字(--AAlb)的決定如 下:a)散列文件和AAlb之簽字的連結組合;以及利用 AAlb之簽字鑰匙將散列結果取指數。AAla的簽字留在 文件上做爲審核記錄。AAlb接著附加一新的訊頭且將二 次簽字文件139送至簽字裝置1(第9圈· 11項)》 4) 簽字裝置1接收二次簽字文件139,剝離訊頭且辨 識該文件是否帶有其登記之授權代理人之必須數目之簽字 (在此例中是二)》如果如此,簽字裝置1剝離授權代理人 之簽字且附加一組部份的SWA簽字。如第1 〇圖所示*利 用將基本文件(無授權代理人簽字)散列且使用簽字裝置1 的SWA簽字鍮匙持份93將散列取指數而決定部份的SWA 簽字(…SD1)。簽字裝置1接著附加一組新的訊頭,且將 部份簽字文件14 1送至另一簽字裝度之一授權代理人,此 處是簽字裝置2之授權代理人2a。 5) 授權代理人2a(第9圖,143項)剝離訊頭且進行 —些步臃性的檢査(與多階簽字無關)以決定該文件是否應 被簽字。當該證明應被簽字時,授權代理人2a將文件簽 字》如第1 0圖所示,AA2a的簽字(--AA2a)的決定如 下:a)散列證明和部份SWA簽字(--SD1)之連結組合; 以及b)利用AA2a的再證明簽字鑰匙將散列結果取指數。 31 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T *木 訂 A7 B7 經濟部中央橾準局貝工消費合作社印製 五、發明説明(对) SD1的部份SWA簽字留在文件上。AA2a接著附加一新的 訊頭且將簽字後的證明145送至授權代理人2b(第9圖, 147項)。 6) 授權代理人2b(第9圖,147項)剝離訊頭且進行 一些步驟性的檢査(與多階簽字無關)以決定該文件是否應 被簽字》與該文件應被簽字時,授權代理人2b將文件簽 字•如第1 0圖所示,AA2b的簽字(--AA2b)的決定如 下:a)散列證明、部份SWA簽字和AAla之簽字的連結組 合;以及b)利用AA2b之再證明簽字鑰匙將散列結果取指 數》該部份SWA簽字和AAla之簽字留在文件上。AAlb 接著附加一組新的訊頭且將簽字後證明149送至簽字裝匿 2(第9圖,1 3項)。 7) 簽字裝置2接收簽字文件149,剝離訊頭且辨識該 文件帶有其登記之授權代理人之必須數目之簽字(在此例中 是二)·如果如此,簽字裝置2剝離其授權代理人之簽字且 修改部份SWA簽字以完成SWA簽字。如第1 〇圖所示, 完全的SWA簽字(--SWA)是利用簽字裝置2的SWA簽字 鑰匙持份95將簽字裝置1所附加的部份簽字(--SD1)取指 數而決定。簽字裝置2接著附加一組新訊頭,並且將部份 簽字的證明151送至AAla(原始授權代理人)》 在上述例子中,需二組簽字裝置以附加全系統之授權 簽字,且各簽字裝置需要來自二授權代理人之授權。在此 系統中需完成一簽字之簽字裝置總數可在綸匙持份被產生 時被調整,並且各簽字裝置之授權代理人臨限數目也可變 32 本紙張尺度適用中國國家揉準(CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 装. 訂 A7 B7 五、發明説明(P ) 經濟部中央標準局貝工消費合作社印裝 化。例如,依據人類檢討對於安全之要求程度,可要求5 組內有3組簽字裝置完成全系統之授權簽字,並且授權給 一簽字裝置所需之授權代理人數目可隨各簽字裝置而變 化。 在建立上述之一種多階簽字程序後,可依全系統授權 鑰匙所授權之其他簽字裝置之法定數之”同意"而採取某些 核心管理動作。下面討論一些此種管理動作。 爲引動此等動作和決定,在各防改簽字裝置內的韌體 將被規劃成只反應簽字命令: 1. 在部份簽字要求之情況,利用一適當法定數之授權 代理人;以及 2. 在系統管理改變之情況中,利用全系統本身之權 限。 亦即,在此較佳實施例中*在授權者之列表或任何簽 字裝置上相關要求除了一種所有簽字裝置之法定數之法定 授權者之同意外不得有任何修改。在有些情況中,爲了某 些小量改變,例如授權以進行編碼備份,而襦取得整個系 統之同意是一種不當之累赘。但是,與正式商業量相比之 下,可預計此等管理修改一般將相當少且不頻繁’且系統 的安全性要求在所有情況一般應取得此種同意。注意在此 例中,只需4組人爲簽字即可(再)證明且(再)登記一使用 者。 平行签字 第1 1圖展示該多階簽字系統之一平行資施例的文件 33 本紙張尺度適用中國國家標準(CNS ) A4规格(210X297公釐) ----1.---,---^裝-- (請先閲讀背面之注意事項再填寫本頁) 訂 丨^ A7 B7 307075 五、發明説明(釕) (請先閲讀背面之注意事項再填寫本頁) 流程。在此圖中,將假設系統中總共有三組簽字裝置 169a、169b、169c,且需要所有三組簽字裝置以完成 全系統權力(SWA)簽字。將可了解該平行簽字可適用於不 同數目之簽字裝置》 在該平行方法中,一文件協調者161(”協調者”)接收 待簽字之文件163 »該協調者可以是,但不一定是,該等 簽字裝S之一的授權代理人,但爲符合一般性,該協調者 被示爲一分別的實髖。 文件協調者161產生待簽字文件163之三份複製 16 5a* 165b,165c(或是,該文件之散列的三份複 製)。各份複製被送至一第一授權代理人167a、167b、 167c,然後至一第二授權代理人171a、171b、171c, 接著至三組簽字裝置169a、169b、169c之一,且最後 返回至協調者161。以下面將詳細討論之方式,文件協調 者組合三組簽字裝置之分別簽字且產生被附加至原始文件 163以產生一簽字文件I73之一組全系統權力簽字(--S W A)。 經濟部中央橾準局貝工消费合作社印製 第1 2圖展示該等複製之一的處理,以及組合三組部 份簽字進入全系統權力簽字。應可了解,除了不同授權代 理人和簽字裝置將依其分別簽字鍮匙附加簽字或部份簽字 之外,各該等複製經歷大致相同之程序。 在此例中,需有二組授權代理人授權給他們分別的簽 字裝置169a以附加其簽字》協調者161送出待簽字文件之 第一份複製165a,以及一例行的資訊訊頭(未示出)至一 34 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) 經濟部中央揉準局貝工消費合作社印製 A7 ______B7_ 五、發明説明(π ) 第一授權代理人167,其附上簽字(--AAla)且將簽字後 的複製175a送至一組第二授權代理人i7ia。該第二授權 代理人171a加上一組第二授權簽字且將該(簽字二次)文 件179a送至簽字裝匿。簽字裝置169a辦識該二組授權簽 字’附加其部份簽字(--SD1)至該複製本,且將簽字後複 製本181a送回協調者161 » 二組其他簽字裝置(未示出)附加部份簽字至待簽文件 之複製本且將簽字後的複製本181b,181c送回協調者。 所有三組複製本可以平行地處理. 在協調者接收到待簽文件之所有三份複製本181a、 181b、181c之後,協調者將三組部份簽字(--SD1、--SD2、- -SD3)相乘在一起。三組部份簽字之乘積是全系 統權力簽字(--S WA)。 授權代理人之智慧卡和簽字裝置將成爲信託裝置。此 種平行多階簽字法之安全性並非決定於協調者工作站之實 際安全性。該協調者並不需擁有授植給簽字裝S之任何祕 密鑰匙(雖然它可能會有供私密性和辨識用之例行編碼和簽 字鍮匙)· 協調者之功能可分佈於授權代理人中》—第一組授權 代理人可接收待簽字之原始文件且指定另一組授權代理人 (或不是授權代理人之另一實髖,例如對於簽字裝醺之一的 一組服務者)以接收且組合部份簽字·預期該機構之正常操 作將使協調者最好接收待簽字之文件,且接著負貴傅送簽 字後文件至其最終接收者。 _ ___35 冢紙張尺度適用中國國家揉準(CNS ) A4規格(21 OX 297公釐i (請先閱讀背面之注意事項再填寫本頁) 訂
五、發明説明(乃) 經濟部中央標準局!ec工消費合作社印製 增加/除去授權代理人 各簽字裝置具有一相關族群之授權代理人》因爲在機 關內之人員進進出出,該系統利用增加及除去授權代理人 之信託裝置的公用鍮匙而動態地增加和除去授權者。增加 或除去一授權代理人是利用呈送增加或除去一代理人之公 用鍮匙之命令至一組簽字裝置而達成。該命令具有一種電 子訊息之形式,其包含做爲增加/除去命令、附加資訊(下 面討論)和授權簽字之一組數碼。 該授權簽字可來自相同簽字裝B之另外授權代理人, 且該增加/除去程序可由一組單一簽字裝S局部地完成。 在一不同版本中,該增加/除去步驟可要求全系統權力踰 匙之簽字,因此要求一法定數相關簽字裝置上法定數量之 授權代理人核淮且授權此種改變。在另一種不同例子中, 不同授權代理人可能具有不同能力,且某些較有權力之授 權者可在全系統權力鍮匙下被增加或除去,而較不具權力 之授權者可在一局部法定數之權限下被局部地增加或除 去》最好是,授權代理人之增加或除去需要全系統權力鍮 匙之簽字。 第1 3圓展示用以除去一授權代理人之一命令201。 關於命令203之附加資訊包括:a)代理人名稱205 ; b)代 理人頭銜207 ; c)該代理人將被除去之簽字裝置之ID數目 209 ;以及d)有關待除去授權代理人之信託裝置之辦識碼 211。在接收到一適當簽字命令之後,簽字裝置從其授槿 代理人之內部列表除去該授權代理人之公用辨識綸匙》 36 本紙張尺度適用中國國家標準(CNS ) A4规格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 装. ---訂
-K A7 B7五、發明説明(作) .經濟部中央橾準局負工消費合作社印裝 第1 4圖示出增加一授權代理人之命令213 »其附加 之資訊包括:a)代理人名稱217 ; b)代理人頭銜219 ; c) 代理人被授權之簽字裝S的ID數目22 1 ; d>指示該代理人 被授權之權力的管理分類225 ;〇新代理人之權力的逾期 曰223 ; f)授權代理人可能指示簽字裝置應用之主艙匙的 辨識碼227 ; g)代理人之信託裝®的ID碼229 ;以及h)該 信託裝置之公用簽字辨識鏞匙之一證明231 ·最好是,新 代理人之公用鍮匙在SWA簽字鍮匙之權限下被證明233且 該證明包含在命令內。該裝置證明231,被有關授權代理 人之信託裝置的製造商所簽字|也包含一種保證,其爲授 權代理人之私人簽字鍮匙被永久地限制在一智慧卡內或具 有獲證實最小安全性質之其他信託裝置內。(最好是,該 等裝置的最小安全性質也包含用以將該智慧卡連結至人類 使用者之實際特性的壽命測定資訊《例如,製造商可宣布 除非使用者啓動一組所附指紋讀取機,該卡將不產生其使 用者簽字*其中配合之指紋資料被存在卡內且用以引動 它。)在接收一適當簽字要求後(亦即,在SW A多階簽字完 成後),簽字裝置將把新代理人之資訊加至其內部之授權代 理人之列表。 增加/除去卡製造商和型式 如上所述,授權代理人經由信託裝置動作,它們可以 是具有預定安全性質而製造的智慧卡•增加一授權代理人 之一條件是該代理人之信託裝置必須是一種核准之型式。 當系統啓動時,將被接受使用於系統之信託裝®的型號被 37 本紙張尺度適用中國鬮家標準(CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 装· 訂 五、發明説明(抆) A7 B7 經濟部中央樣隼局貞工消費合作社印装 輪入。通常,將會使用新型式,且安全步騄將縮緊以致較 舊型式不再被接受。所有簽字裝置保留可接受型式之內 表。 新製造商可由在所有簽字裝置中發佈電子式要求以增 加一新的製造商而被添加。第1 5圖示出一要求例子。該 要求包含一命令243,伴隨著製造商名稱245,型號或型 碼247,以及一公用簽字辨識鍮匙249,它們一起被含在 由全系統權力鍮起所簽字之一訊息241之內。 利用發佈被SWA鍮匙所簽字的電子要求將製造商的 公用辨識鑰匙從簽字裝置表移除而可除去舊製造商。第16 圖展示包含一命令253和製造商名稱255之要求例子。這 些增加/除去要求,一旦被一組法定數量的裝置簽字後, 被送至所有裝®,接著利用辨識它們且在它們上面動 作。 利用將SWA鍮匙所簽字之一電子要求送出以增加一 新型式的方式可使一已核淮製造商的新型式被增加上去。 第1 7圖展示一要求例子261。該要求將包含一命令 263 ;製造商名稱265 ;型號267以及製造商簽字之證明 269,說明該特定型式符合某些安全標準(例如,一型式滿 足FIPS第3級要求之證明)。 利用送出SWA鍮匙所簽字的電子式要求以便將一型 式從簽字裝置表移去而可除去舊型式。第1 8_展示一要 求例子,其包括:一命令273 ;製造商名稱275 ;和型號 38 本紙張尺度適用中國國家標率(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意Ϋ項再填寫本頁) H装· L--訂 Λ泉 A7 B7五、發明説明(β ) 經濟部中央梯準局負工消费合作社印製 增加/除去签字裝置 通常,需要從系統除去或增加簽字裝翬。各簽字裝置 包含系統內持有SWA鑰匙持份(或是多階簽字之另外主鑰 匙之持份,下面詳述)之其他簽字裝置表》各簽字裝置之辨 認定義爲:1>裝置辨認號碼(例如,序號);2>裝置公用辨 識鍮匙(被一製造商所安裝且以製造商之簽字證明,或是被 SWA簽字再證明之一相似鍮匙);3)裝膣公用編碼鑰匙 (用以送編碼訊息至裝S);以及4)獨特擁有之任何後嫌證 明公用鍮匙。 利用發佈一未簽字證明於其他裝置中以接收SWA簽 字且接著發佈簽字證明,可使新的簽字裝S增加至系統。 該證明包含上述辨認資訊。在證明被SWA鍮匙簽字之後, 該證明被送至所有簽字裝置,而隨著有一指令將新裝置增 加至其他簽字裝置之內表。第1 9囫示出一指令例子 281,其包含一命令283和一證明282 »該證明包含:新 簽字裝置ID碼285;簽字裝置之簽字辨識鑰匙證明 286(被製造商簽字);以及該簽字裝置之一種編碼鑰匙證 明289(也是被裝置製造商所簽字)。簽字辨識鑰匙和編碼 綸匙也可在單一證明內。其他資訊必須公佈於其他簽字裝 置中,例如新簽字裝置所使用之鑰匙持分291之辨認以及 附隨於新裝置之解碼鍮匙之持份292之辨認。一旦一簽字 裝®被加至族群之時,它可以:1)參與協定以產生一組新 的主鏞匙且接收其一持份;2)做爲一備用單元以接收一簽 字SD的內容;或是3)做爲一取代單元以接收已被破壞或 39 本紙張尺度適用中國國家梯準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T /<*衣. 訂 307075 A7 B7 五、發明説明(彳) 經濟部中央橾準局员工消費合作社印製 從服務移去之修訂備用簽字裝置之回存內容。 第2 0圖展示用以移除一簽字裝置之訊息293。該訊 息293包含一命令295和裝置ID碼297。 複製鍮匙持份 簽字裝置之偷《或破壞風險可因爲多階簽字程序以及 單一簽字裝醺不能仿造一簽字或洩霣足以仿造一簽字之事 實而減低•一簽字裝置之資訊內容,包含SWA鑰匙持份, 例如,當更動簽字裝置硬體或進行備份時,可因此被傳至 另一裝置。 鍮匙持份和其他資訊之複製可利用送出一要求,被 SWA鑰匙簽字,以複製在一特定簽字裝置內之所有或某些 資訊至一第二裝置。第21a圖展示對於一送出裝置要求複 製其鍮匙持份之例·該要求301最好包含··一命令303, 被SWA鍮匙所簽字,辨認第二裝置製造商305(它必須已 包含在核准之簽字裝置列表中),型號307(它必須在核准 之型式列表中),以及序號309 ;用於接收裝置具有一公用 編碼鍮匙之證明311 ;待複製鑰匙持份(或其他資訊之指定) 的ID碼313 ;以及送出裝置ID315。當簽字要求被適當送 出裝置接收到時,該送出裝置使用接收裝置之公用編碼鑰 匙將辨認過的鑰匙持份和相關資訊編碼,且接著該送出裝 置編碼後資訊做爲一種"增加鍮匙”訊息而輪出至接收裝 置。第21(b)圖展示從一送出裝置至一接收裝®之訊息例 子。要求314最好包含:一命令316,被送出裝置(--SD) 所簽字;接收裝置ID317 ;送出裝置ID318 ;編碼後鑰匙 (請先閱讀背面之注意事項再填寫本頁) 士衣. 訂 ____40 本紙張尺度適用中國國家標率(CNS ) A4規格(210X297公釐) A7 B7五、發明説明(彳) 經濟部中央樣準局員工消費合作社印製 持份319之ID碼;以及綸匙持份所有者320之ID碼•接 收持份命令也可指定一法定數(或其他授權細節)供使用於 接收裝置,但最好是,該被接收鍮匙是依據接收裝置之原 定法定數被使用。在一典型操作步驟中,所有系統操作者 和當局將被通知一複製本已形成,並且伴隨著有保存該複 製本之儲存媒髖或裝置之辨認。 或者是,該資訊可以編碼形式做成備份而複製至具體 安全(例如,存在保險庫)且离線(不受遠方打擊)之一儲存 裝置。 更改法定數需求 附加SWA鍮匙所需的簽字裝置之法定數是當產生鑰 匙持份時被引導裝置所使用之一種系統設計參數。該法定 數可用下列方式改變,首先,重新組合鑰匙持份以回復整 個簽字鍮匙》且接著將論匙分成增加數目之持份,它們接 著以原始鍮匙持份被重新分配,但具有新的法定數之要 求· 授權一特定簽字裝度以附加一特定簽字所需的授權代 理人法定數可不需重新啓動系統而被改變•此一改變最好 是利用送出一要求至swa鍮匙所簽字之分別簽字裝g而達 成《或是,一特定簽字裝置之授權代理人可利用送出只由 局部授權代理人所簽字的要求而改變局部之法定數。改變 法定數所需的簽字數目與授權簽字裝置以附加SWA簽字所 需的數目可以相同或不同。注意,如果SWA鍮匙持份以編 碼形式存在簽字裝®內且如果授權者保留下述之解碼鍮匙 41 本紙張尺度適用中國國家標率{ CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 A7 B7 經濟部中央標準局貝工消费合作社印製 五、發明説明(π ) 持份,則對於授權一簽字所需之法定數不應減至少於將 SWA鍮匙持份解碼所需之持份數。在一般銀行實務中,雖 然某些授權者可在多組簽字裝置上具有權力,當局的N不 可少於每簽字裝置爲2。 編碼被存的鑰匙持份 在此變化中,如第2 2圈所示,存在簽字裝«321內 之各SWA鍮匙持份323是以編碼形式323存著。解碼鍮匙 ("KEY")被分成持份,且各授權代理人之信託裝置3 2 5、 327、329儲存解碼鍮匙之一持份。如上所述,對於簽字 裝置之附加一組部份簽字之各要求必須伴隨著一法定數授 權代理人之簽字。在此變化中,授權代理人另外地送出解 碼鍮匙331、333、335之一持份至簽字裝置321。該簽 字裝置接著: 1) 組合解碼鍮匙持份337以回復解碼鍮匙347 ; 2) 解碼SWA鍮匙的持份3 3 9 ; 3) 使用單純的SWA持份341附加一組部份簽字343 至一文件3 4 5 ; 4) 消除解碼鍮匙3 4 7 ; 5) 消除解碼鍮匙之持份331、333、335 ;以及 6) 消除(342)單純的SWA鑰匙持分34 1。 當送出之文件至一簽字裝置以便簽字時,一授權代理 人包含該解碼鑰匙之代理人持份且將訊息簽字。在正常操 作中*解碼鑰匙持份由於網路上之所有通訊皆使用接收者 之公用編碼鍮匙而被編碼而受保護(亦即,當一文件被發佈 42 本紙張尺度通用中國國家標準(CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 表· 訂 Α7 Β7 經濟部中夬棣準局貝工消費合作,社印製 五、發明説明(π ) 徴求代理人簽字時另一授權代理人的,或是當送出徵求簽 字時一簽字裝置的公用編碼鑰匙)。或者,各授權代理人可 對於各訊息發展一期間鍮匙以保護解碼鍮匙持份。(亦即, 每當一含鑰匙訊息從一授權代理人送至另一授權代理人或 送至一簽字裝g時,一組新的期間編碼鍮匙被使用。)整個 訊息接著在該期間鍮匙下被編碼。 以此方式,單純SWA鍮匙持份只當它被用以附加一 組部份簽字時才暫時地存在。而且,解碼鑰匙,以及該解 碼鍮匙之持份的完全組合只暫時地存在。若一簽字裝置被 偷,偷竊者最多能回復SWA鍮匙持份之編碼形式· 用以產生且分配編碼鍮匙持份和解碼鑰匙持份的程序 進行如下且示於第2 3圖。 1) 引導裝置產生一私人SWA簽字鑰匙之持份353、 355、357以及一公用SWA辨識鑰匙351,如上所述之基 本變化。 2) 引導裝置產生對於SWA簽字鑰匙之各私人持份之 分別公用/私人編碼鑰匙對359、361(— SWA持份357 被示出,且應可了解其他持份也相似地處理)。 3) 對於各私人編碼鍮匙•引導裝置使用一種Μ之L分 麵法將私人解碼鑰匙分離成爲持份363a..... 363m,其 中Μ是持份之總數且L是重建私人解碼鑰匙所需之最小持 份數》Μ可被選取等於一簽字裝置上授權者之總數,而L 等於在分別SWA鑰匙持份上授權一簽字所需的授權代理人 之法定數》 43 本紙張尺度適用中國國家揉準(CNS ) Α4规格(210Χ297公釐) (請先閱讀背面之注意事項再填寫本頁) Η.装· 訂 A7 B7五、發明説明(W) 經濟部中央梂準局貝工消費合作社印製 4) 引導裝置在相關公用編碼鑰匙359之下編碼SWA 簽字鍮匙357之各持份,且隨著分別私人解碼鑰匙之Μ持 份將SWA簽字鍮匙之編碼持份365送至一分別的簽字裝 置· 5) 對於SWA鍮匙持份的私人解碼鍮起持份也可在其 他簽字裝度中附條件委託(爲安全保存而分配 > 以致任何私 人解碼鍮匙可從簽字裝置被回復,但無一組簽字裝置包含 足夠資訊可回復另外裝Β之任何解碼綸匙·此種對於任何 給予簽字裝置之一般持份將在許多其他SD的法定數當局同 意時被釋出。 6) 引導裝g從記憶器消除私人解碼鑰匙、私人解碼鍮 匙持份、以及整個私人SWA簽字鍮匙(若它仍存在)。 當各簽字裝置登記其分別的授權代理人時,該簽字裝 潭另外地送一解碼鑰匙持份至各授權代理人,由下列二項 辨認:1)對於解碼鍮匙持份之一辨認數;以及2)對於相關 SWA鑰匙持份之辨認數。 例如,若有5組SWA簽字綸匙持份,(對於一簽字只 需3組)且各SWA鍮匙持份在一分別的公用編碼鍮匙下被 編碼,且各SWA鑰匙持份需要5組授植代理人之3組,則 各解碼鍮匙將被分成5組持份而其任3組能回復解碼鑰匙。 總共有25組解碼鍮匙持份,各簽字裝置分配5組至其授植 代理人(做爲其本身鑰匙)且保留各解碼鑰匙之一持份給另 外4組裝置》 以此方式,授權給一簽字裝S以附加一部份簽字所需 44 本紙張尺度適用中國國家標率(CNS ) A4规格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
T 打 A7 ____B7五、發明説明(料) 經濟部中央標準局貝工消費合作社印製 之法定數授權代理人也將具有足夠數目之解碼鍮匙持份以 允許簽字裝置對於各簽字操作將SWA鑰匙持份暫時地解 碼。 如果一組或多組授權代理人遺失其鑰匙(例如,遺失 其信託裝置智慧卡),則新的智慧卡將被登記在相同簽字裝 置上》解碼鍮匙持份可從其他簽字裝置回復且可被回復至 新登記之智慧卡,其方式是利用送出SWA簽字綸匙所簽字 之一電子訊息給簽字裝S以傳送解碼鍮匙之持份至新登記 裝置而達成•另一方法是,受到SWA的同意,一給予裝置 可接收所有記述持份,將其簽字持份解碼,產生一對新的 編碼鑰匙,在公用鍮匙下再將簽字持份編碼,分割新的私 人解碼鍮匙成爲新的持份且重新分配這些持份至相關當局 之信託裝置,在那些接收當局之信託裝置的公用編碼鑰匙 下將它們編碼》 另一不同備用法是待決美國專利申請案號08/ 181,859和08/277,438所述之解碼繪匙持份可與一獨 立信託機構離線地被附加條件。 窀碼編譯脈動 爲了進一步的保護,各簽字裝置接收一遇期式資料輸 入(”脈動”),若受到中斷,其導致簽字裝®不作用。該脈 動從難開簽字裝S之位度產生,以致若偷竊者企圈偷一簽 字裝置時,他們也必須進入一分別的房間或保險庫以取得 脈動源。若他們沒得到脈動源,該簽字裝朦將不作用且無 用0 (请先閲讀背面之注意事項再填寫本頁)
T *衣. 訂 ____45 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 307075 A7 B7 五、發明説明(衫) 經濟部中央揉準局貝工消費合作社印製 在一實施例中,各簽字裝置提供一編碼鍮匙至一脈動 源》該脈動源遇期地送編碼的訊息至簽字裝置。若簽字裝 置經過一段時間沒有從脈動源接收到最小數量之訊息,則 簽字裝S消除其內部記憶體或採取其他的迴避動作。該等 訊息可以是空白訊息或簡單訊息,它們必須使用s D所提供 的公用鍮匙被脈動源加以編碼。或是,該等訊息可以是被 一假性隨機數目產生器(RNG)在脈動源中產生且被簽字裝 置中一組同步RGN所辨識之一組假性随機串。 可建立多組脈動源以便一簽字裝置經過一段時間必須 從至少一組(或最小數目)脈動源接收訊息。如果由於設備 失效或停電使一脈動源離線,它將不會觸發簽字裝置記憶 體之貿然消除。使用於脈動通訊的鍮匙可在多處地點以持 份方式備用》 在一第二實施例中*各簽字裝置可送出一質問至網路 上一群相關("衛星”)裝置,且只當至少一法定數的相關裝 置反應時才繼績操作《法定數之要求允許當不可避免故障 發生時能繼續操作且回復通訊。 衛星裝置的使用,雖較複雜,但增加實際安全性且可 使用於較不安全環境地點*而不需以保險庫、保全人員、 監視器等提升設備。 在一簽字裝置和其脈動源或衛星裝置之間的通訊連接 可以是一組公用網路。如果一簽字裝置被報告已失竊·其 相關衛星單元可被系統操作員解除作用以避免偷竊者連上 通訊線且將脈動重新接回被偷裝S。 (請先閲讀背面之注意事項再填寫本頁)
T 訂 _____46 本紙張尺度適用中國國家梯琢(CNS ) A4规格(210X297公釐) A7 _____B7五、發明説明(β ) 經濟部中央標準局貝工消費合作社印製 例如,簽字裝置可能在美國且其相關術星裝置在歐 洲。當該簽字裝置被偷時歃洲的衛星裝置被其操作員移離 線上。所以歐洲代理人對於任何錯誤動作之责任將是最 小。先前的簽字保持作用。也可在一簽字裝置和其衛星或 脈動源之間供應安全的實際線以取代一公用網路。 產生另外主鍮匙 建立具有一 SWA鍮匙之安全、多階簽字系統之後, 產生—些另外的”主Η鑰匙供其他目的使用是一簡單事情。 雖然SWA簽字鍮匙控制系統管理,主鍮匙可代表其他合法 實體用以將其他證明訊息或文件簽字。其他主鍮匙之產生 和管理相似於SWA鑰匙,但沒有中間之暫時證明步驟。該 方法進行如下: 1) 指定一簽字裝置爲"引導Μ(它不需是產生SWA簽字 鍮匙之相同"引導")。 2) 輸入主鑰匙之一辨認碼和一邏輯名稱。 3) 輸入主蝓匙之一辨認碼和一邏輯名稱》 4) 在簽字裝g中建立安全通訊頻道(最好使用各相關 簽字裝置之編碼鑰匙證明)。 5) 選擇地從各簽字裝B得到隨機資料。 6) 產生一對新的"主"公用/私人鍮匙對。 7) 分配私人鍮匙持份(選擇地將各持份編碼且分配解 碼鑰匙之持份> » 8) 消除整個主私人鑰匙(若它被儲存),且消除未被引 導簽字裝置保留之所有持份。 (請先閲讀背面之注意事項再填寫本頁) H裝. -訂 V泉- 本紙張尺度適用中國國家標準(CNS > A4规格(210X297公嫠) A7 B7五、發明説明(灯) 經濟部中央橾準局貝工消費合作社印製 這程序也可利用另外地送一命令給各簽字裝®,被 (舊)SWA簽字鍮匙所簽字,而被用以取代SWA簽字,以 便安裝新的主鍮匙做爲SWA簽字鍮匙。一般而言·該主鍮 匙將與SWA鍮匙有不同用途且許多主鍮匙的持份可同存於 簽字裝置內。一組先前產生的主蝓匙(不同於一組SWA簽 字鍮匙)可利用送出SWA簽字鍮匙所簽字的一訊息而從系 統被除去以便除去主鍮匙片段》 文件和簽字追蹤 有必要指定一獨特之辨認碼給待簽字之各文件以便協 助管理文件經系統之流程。下列資訊可被包含在各文件之 檔頭以供訊息服務者和授權者使用: 1) 將被用以簽文件之鑰匙的簽字鑰匙辨認碼。 2) 完成簽字所需部份簽字之總數及/或已應用之部份 簽字之數目。 3) 已被用以簽字之鍮匙片段辨認碼。 4>已簽字之簽字裝S的辨認(例如,通辑裝置名稱)》 簽字裝置的連鎖環 一組根部的CA,使用上述之多階簽字系統,一般將 證明位於其他商業和政府機構之下級的CA «假設地,大的 金融中心銀行將保證州政府之主要代理•該州代理,接 著,可保證1公司。這樣以符合現有政治、經濟和社會機 構之方式弾性地分配證明程序。 但是,各中階CA必須保持其簽字鍮匙之強力安全 性。有些此等機構,除銀行之外,某些大公司,以及某些 (請先閲讀背面之注意事項再填寫本頁) 訂 _^_ 本紙張尺度適用中國固家揉準(CNS ) A4規格(210X297公釐) 經濟部中央標準局舅工消费合作社印装 A7 B7_________ 五、發明説明(仏) 政府機關,傳統上保持多數高安全性的資料處理設備和儲 存保險庫。例如,一中階CA可能擁有至少一名義上安全之 實際地點,例如一資料中心或保險庫作業,但缺少財源以 服務上述多裝置機構之多數地點。在另外情況,該中階CA 也許沒有眞正安全的位置· 較不安全的中階CA(例如一公司CA)也許設置他們獨 自的簽字環(如上所述)並且將這些中階環與更安全的上級 CA(例如銀行或安全政府機關)之安全環連鎖,在分離下 列主題時可達成上述目的,(1)鑰匙擁有權和正式控制’ (2)管理和支援貴任,以及(3)裝g之實際擁有。 利用使一中階CA371保留一組或多組的中階簽字裝 置373、375、377於其獨自安全位B可產生如第2 4圖 所示之一種連鎖環架構。另外的中階簽字裝置379、381 將被保留在一上級CA3 83之安全位置且甚至可包含形成上 級(根部)CA環383之某些或全部之相同裝置379、 381(因此爲"連鎖環")。上級CA可保留與任何所給予中 階CA371無關的許多簽字裝置385、387、389 »上述之 簽字裝置不須另外修改即可保留另外的主鑰匙,各靥不同 所有權且受分別授權代理人391a,391b之控制,並且補 充的主鍮匙以不同方式分群。 中階CA使用其獨有之簽字裝置做一"引導"裝《而引 動上述之鍮匙產生和持份分配協定,並且授權其獨有之職 員做爲授權代理人391b。新CA主鍮匙之某些持份將駐留 於其擁有之簽字裝置373、375、377 >而其他的將駐留 49 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) -衣. 訂. 經濟部中央標準局貝工消費合作社印製 A7 B7 五、發明説明(θ ) 於其上級CA379、38 1之簽字裝置上•雖然在緊急時他們 也可委派某些權力給上級CA機構之某些職員,發出簽字的 權力可僅授與論匙擁有者之職員。 隨後,中階CA將依據職員所擁有智慧卡所產生之簽 字而啓動CA之簽字的多階簽字,並且傳送那些要求至它們 自已的簽字裝置及/或上級CA所具有之裝置。事寅上,簽 字裝置並不須與上級CA—起,而可以在也具有一安全位置 和通訊出入處的任何其他CA之處· 完全租倍的服務 即使不擁有一安全設備之一機梅可能也想產生證明且 成爲一CA。該機構可租借已經被各銀行或其他CA建立在 安全位置之簽字裝®的使用。該機梅將據有其授權代理人 之智慧卡,且將簽字要求經一通訊網路送至簽字裝置《產 生鑰匙、發出簽字、以及進行其他管理工作之程序因此可 依據與擁有者之契約信託協定在區域銀行實際控制下在裝 置內發生。 該機橢之職員將到S域性之安全(銀行)機關去見證鑰 匙產生協定,那是被利用以使他們的新簽字鑰匙被產生、 分段、且分配至一些他們所選的主要機關之各處(可能是其 他銀行或相同銀行之其他地點)》在那時候,他們也可指定 所需之適當管理支援權力。 該機構接著能發出正式簽字和證明,不需建立他們自 已的安全資料中心或保險庫設施,而仍可大致達到上述系 統之安全好處。 50 本紙張尺度適用中國國家梂準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) :’装. 307075 A7 B7 五、發明説明(吋) 經濟部中央標準局貝工消费合作社印製 簽字委任 當一授權代理人暫時地不工作時(由於渡假、不適任 等原因),需有某種形式之簽字權力委任》由於安全緣故, 不該讓一人類操作員將他的/她的智慧卡一以及一相關私 用號碼或鍮匙一借給另一人。 一種委任機構是讓一原始授權代理人(”主要使用者"> 發出一特定的"委任”證明給一代替的授權代理人(-委派人 ")。該證明,被主要使用者所簽字,將辨認該委派人和委 派人之公用簽字辨識鑰匙。該委任證明也將包含委任證明 (亦即委派人權力)有效之時限。(參看Sudia和 Ankney,·.數位簽字之商業化,”1993 » )—-委派人,使 用他的/她的個人智慧卡,將使用委派人之個人簽字鑰匙 簽一文件且將附上委任證明。所形成文件將被委派人簽 字,而非主要使用者,且一文件接收者必須採取另外步驟 以辨識委派人之簽字和委任證明。這是部份地依賴於一系 統之所有公用使用者具有此種辨識能力,並且爲了使該權 力逾期之前須被刪除,也須能對於一廢止資訊源(或熱線列 表")具有良好之存取能力。 一種較佳方法是允許一委派人以一安全方式使用主要 使用人之智慧卡,事實上,可面對著主要使用人之智慧卡 讓委派人代替主要使用人。接著,該委派人將使用主要使 用人之智慧卡去附加主要使用人之簽字,且文件接收者全 體將有辨識且評估另一複雜證明之另外負擔。 當主要使用人希委派簽字權力時*主要使用人發出一 51 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
五、發明説明(衿) A 7 B7 經濟部中央棣準局貝工消費合作杜印製 "代替”證明409給委派人,如第25圓所示•該代替證明辨 認主要使用人ID411,委派人ID413,供主要智慧卡辨認 委派人之裝置(很有可能是委派人之公用辨識鑰匙417), 以及代替證明409(因而也是委派人之權力)有效之時限 415 »主要使用人可辨認多數個體,他們之任一個體可授 權智慧卡,或者該等多數個體之一群必須一起授權智慧 卡。此等方法已被討論於Addison Fischer之美國專利 編號4, 868, 877,5,005,200及 5,214, 702 » 如第2 5圖所示,當一委派人要代替主要使用者簽一 文件403時,委派人401以一種與主要使用人卡片407通 訊之特定格式準備且簽一要求405 ·附隨著,或另外包含 在訊息內的是代替證明409。如果多數委派人需授權主要 使用人之卡片,他們可相似於上述多數授權代理人對一送 至簽字裝置之要求簽字方式依序地簽該要求。當接收到簽 字要求時,主要使用者之卡片將辨識要求使用者之簽字是 否符合在代替證明中原先指定之公用鍮匙,應用主要使用 者之簽字419,並且以通常方式將該簽字文件送至一簽字 裝置42 1(或其他目的地)。 主要使用者之智慧卡4 0 7可實際地給予一委派人。對 於委派人之權力的時限提供一"時間鎖",以致委派人只能 在一限定時期使用主要使用人之智慧卡•如上所述,主要 使用人之權力也被限定於一固定時期《這些限制減少偷竊 的後果,且允許主要使用人和委派人將主要使用人之卡片 存在相對非安全之辦公環境。在該時期逾期之後*該智慧 52 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐〉 (請先閱讀背面之注意事項再填寫本頁) 訂 A7 B7五、發明説明(θ ) 經濟部中央標準局男工消費合作社印製 卡將不受任何鑰匙猜測.攻擊之傷害。(事寅上,即使主要使 用人或委派人將其私用辨識碼寫在卡上也將無礙·) 將智慧卡置入一保險庫或其他加鎖環境,且將該卡塞 入可電子式觸取但非實際觸取之一讀卡機可得到抗拒遺失 V---- 或實際攻I之另外保護。以此方式,可實行上述之所有動 作,但不需實際擁有卡片。 例如,一主要使用人可能是負责採購之一位副主管, 他希望在他旅行時委任他特定簽字權力給他的祕書以協商 一未決之生意。該代替證明可能指定當接收到下列簽字的 簽字要求時才使他的智慧卡發出該副主管的簽字:(a)該 位祕書,如他的代替證明所指定;以及(b)在採購部門中 具有主要簽字權力的任何其他人員之共同簽字。該副主管 可將其卡片置於一加鎖保險庫內的讀卡機後即可離開。 爲得到該副主管之簽字,祕書將準備待簽文件且使用 其桌上電腦終端機而計算其相關散列》她將簽該散列*附 上副主管之公用鍮匙證明,最終接收者將需要它且接著將 它們以一訊息送至另一採購代理人》另外的採購代理人在 相同散列上共同簽字且附上他的公用鑰匙證明,伴隨著授 與他的採購權力之授權證明》該另外採購代理人以一訊息 方式經由一區域網路將它們送至副主管之智慧卡。當副主 管之卡片也包含產生這些證明的證明當局之公用鑰匙之信 託複製本時,例如SWA,該副主管之卡片將決定該等簽字 和證明是全部有效且附加副主管的簽字至該文件。該卡片 也可要求所有這些證明伴隨著最近簽字的CRL或是來自一 ____53 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) (請先閱請背面之注意事項再填寫本頁)
經濟部中央揉準局負工消费合作社印製 307075 五、發明説明(r,) 區域性承認CRL處理者之良好聲譽的證明· 此種委任機構可利用重新規劃主要使用人之智慧卡的 能力。該主要使用人之智慧卡是具有習知安全特性之信託 裝置,其一特性必須具有新指令之安全示下(例如,代替證 明),例如在待決美國專利申請案08/181,859和08/ 272,203所述(81»«1丨3:_匙附條件上級和811<^3鍮匙附條 件CIP)。 上述委任機構可一般化而使得許多高値末端使用者數 位簽字鑰匙實際上在存放於安全保險庫或資料中心的防改 安全模組(TRSM)內產生且使用,而此等簽字之授權來自 被給予未正式(時間鎖定)智慧卡伴隨他們之核淮使用者所 簽字之簽字要求訊息。這些TRSM將保持防改之安全性, 以防止任何資料中心人員觸取使用者私人鑰匙,但可被設 計包含許多不同使用者之鍮匙,其各組可依某些單一非正 式簽字,或簽字和授權之某種預定組合而被授權動作。 對於委任機構之另一使用,除了來自暫時離開時之使 用者的簡單委任之外,也可以是一種系統或方法,其中此 種可規劃簽字要求可向一卡片提出(或是向含有一共同 TRSM之鍮匙提出)以進行在一財務或公司環境內一主要" 桌子"或其他角色之簽字》 在經過上述實施例之後,熟習本技術者將能進行一些 變化而不脫難本發明之精神和範疇。上述的實施例只做爲 範例而不欲不當地限定下面申請專利範園所定義之本發明 之範疇》 54 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂· 泉 五、發明説明(ίΊ ) A 7 B7 元件標號對照表 經濟部中央揉準局貝工消费合作社印製 11,13,15, 17,19,39 簽字裝置 23,25^7, 29,31 授權代理人 2 1 區域網路 4 8 資料中心 4 7 訊息服務機 3 6 鑰匙持份 3 7 簽字鍮匙 3 8 代理人列表 4 0 公用辨認鑰匙 4 9 系統記錄 5 1 終端機 5 3 讀卡機 5 5 安全智慧卡 4 2 輸入/输出電路 32,33, 34,35 公用/私人鑰匙對 4 4 微控器 4 6 密碼單元 4 8 信託時脈 5 0 隨機數產生器 5 2 記憶體 4 3 系統韌體 4 5 製造商證明裝置鍮匙 4 7 使用者鑰匙 4 9 應用韌體 5 4 工作區 6 1 暫時管理員 6 5 公用簽字辨認鍮匙 67,69,71, 73,75,92 私人簽字綸匙 68,70,72, 74,76 簽字鑰匙證明 93,95,97, 99,101 持份 9 1 全系統授權證明鑰匙 10 3 未簽字證明 121,123, 125,111 證明 1 1 3 記錄 13 1 電子訊息 1 3 3 訊頭 文件 451,^1« 132,138, 143,147 授權代理人 55 本紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐〉 (請先閲讀背面之注意事項再填寫本頁) 訂·· 307075 at B7 五、發明説明(irj ) 經濟部中央標準局貝工消费合作社印製 16 1 文件協調者 163,173 文件 1 65a,165b,複製/散列 165c 167a,167b, 167c 授權代理人 171a,171b, 171c 授權代理人 169a,169b, 169c 簽字裝置 17 9a 文件 181a,181b, 181c 複製本 201,213,241,命令 251,261 2 0 3 消除代理人命令 2 0 5 代理人名稱 2 0 7 代理人頭銜 271,281,293,命令 301,314 331,333,335 持份 325,327,329授權代理人信託裝置 3 2 1 簽字裝置 3 4 7 解碼鍮匙 3 4 1 持份 3 4 3 部份簽字 3 4 5 文件 3 5 1 辨認鑰匙 353,355,357 持份 359,361 編碼鑰匙對 戰.·363ιη 持份 3 6 5 編碼持份 3 7 1 中階C A 373,375,377,中階簽字裝g 379,381 3 8 3 上級C A 385,387,389簽字裝置 39la,39lb授權代理人 4 0 9 代替證明 4 11 使用者I D 4 13 委派人I D 4 15 時限 4 17 辨識鑰匙 4 0 1 委派人 4 0 3 文件 4 0 5 要求 4 0 7 使用者卡片 4 19 使用者簽字 4 2 1 簽字裝置 (請先閲讀背面之注意事項再填寫本頁) -SI装. • It m·-·*. · -β 泉 56 本紙張尺度適用中國國家標準(CNS)A4規格(210X297公釐)

Claims (1)

  1. '申請專利範圍 A8 B8 C8 D8 經濟部中央揉準局貝工消費合作社印製 1、 一種數位簽字方法,其包含的步驟有: 產生一私人簽字鍮匙之持份; 儲存持份於分別的電子簽字裝置; 對於簽字裝置證明多數個授權代理人;以及 對於多數個簽字裝置之各組,反應來自最低數的 授權代理人而附加一組部份簽字至一電子訊息; 其中多數個部份簽字構成一數位簽字· 2、 一種用以附加數位,簽字至電子文件的系統,包 栝: 多數個互相通訊之x簽字裝B,各簽字裝置包含被 規劃以接收一電子文件且反應於一蕷定數之授權丨而使用一 簽字鍮匙持份以附加一組部份簽字之一組電子裝置;以及 多數個授權代理人,各代理人與一相關簽字裝置 通訊,各代理人包含一組被規劃以提供一授權至一相關簽 字裝置之電子裝置。 3、 一種用以附加數位簽字至電子文件的簽子裝置連 鎖環系統,其包含: 一第一組簽字裝置,該第一組包含多數锢電子裝 置,各裝置被規劃以接收一電子文件且附加用於一第一簽 字鑰匙之一組部份簽字,多數個該等部份簽字組成一第一 數位簽字; 一第二組簽字裝置·該第二組包含多數個電字裝 置,各裝置被規劃以接收一電子文件且附加用於一第二簽 字鍮匙之一組部份簽字,多數個該等部份簽字組成一第二 57 本紙張尺度逍用中鬮國家揉準(CNS ) A4规格(210X297公釐) (請先聞讀背面之注意Ϋ項再填寫本頁) -裝· 訂 A8 B8 C8 D8 六、申請專利範圍 數位簽字; 其中該第一組包含至少一個不在該第二組內之成 員’且該第一和第二組包含至少一共同成員。 4、一種供一電子鍮匙之委任使用之電子方法,其包 含的步驟有: 儲存該鍮匙於一第一電子裝置內; 溝通一電子委任證明至一委派人; 從該委派人送一要求和委任證明至該第一電子裝 置;以及 反應於該要求和該委任證明利用該第一電子裝置 以使用該電子鍮匙。 (請先閱讀背面之注意Ϋ項再填寫本頁) H^· 訂 泉· 經濟部中央梯準局員工消费合作社印製 本紙張尺度適用中國國家橾準(CNS ) A4规格(210X297公釐)
TW085105565A 1995-06-05 1996-05-10 TW307075B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US46243095A 1995-06-05 1995-06-05

Publications (1)

Publication Number Publication Date
TW307075B true TW307075B (zh) 1997-06-01

Family

ID=23836390

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085105565A TW307075B (zh) 1995-06-05 1996-05-10

Country Status (18)

Country Link
US (2) US5867578A (zh)
EP (1) EP0872080B1 (zh)
JP (2) JP4083218B2 (zh)
KR (1) KR19990022451A (zh)
CN (1) CN1192834A (zh)
AR (1) AR002213A1 (zh)
AT (1) ATE492088T1 (zh)
AU (1) AU718265B2 (zh)
BR (1) BR9608416A (zh)
CA (1) CA2223305A1 (zh)
CO (1) CO4480074A1 (zh)
DE (1) DE69638307D1 (zh)
GB (2) GB2301919B (zh)
IL (1) IL118363A (zh)
NZ (2) NZ306846A (zh)
TW (1) TW307075B (zh)
WO (1) WO1996039765A1 (zh)
ZA (1) ZA963635B (zh)

Families Citing this family (252)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US7660994B2 (en) * 1995-10-24 2010-02-09 Corestreet, Ltd. Access control
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6075864A (en) * 1996-08-30 2000-06-13 Batten; Lynn Margaret Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
US6658565B1 (en) 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US6286030B1 (en) 1998-07-10 2001-09-04 Sap Aktiengesellschaft Systems and methods for recording and visually recreating sessions in a client-server environment
US6697997B1 (en) 1998-08-12 2004-02-24 Nippon Telegraph And Telephone Corporation Recording medium with a signed hypertext recorded thereon signed hypertext generating method and apparatus and signed hypertext verifying method and apparatus
AU5244599A (en) * 1998-08-14 2000-03-06 Omnipoint Corporation Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6286098B1 (en) * 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
EP1121779A4 (en) * 1998-10-07 2004-09-15 Nuvomedia Inc MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
CA2347211A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
AU2143300A (en) * 1998-10-26 2000-05-15 Bradley Madison Company Cryptographic protocol for financial transactions
KR100777317B1 (ko) * 1998-10-30 2007-11-20 써트코 인코포레이티드 공유 무작위도를 분산 암호 기법에 통합하는 방법
AU3475000A (en) * 1999-01-29 2000-08-18 General Instrument Corporation Key management for telephone calls to protect signaling and call packets betweencta's
US7610614B1 (en) 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
US6847951B1 (en) 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6738899B1 (en) 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US7685425B1 (en) * 1999-03-31 2010-03-23 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
WO2000074298A1 (en) * 1999-05-26 2000-12-07 Ascom Hasler Mailing Systems, Inc. Technique for split knowledge backup and recovery of a cryptographic key
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
AU6496500A (en) * 1999-07-28 2001-02-19 Mondex International Limited System and method for communicating between smart cards
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
EP1218860A2 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Cryptographic server with provisions for interoperability between cryptographic systems
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU1570901A (en) 1999-10-18 2001-04-30 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
GB2357407A (en) 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP3584831B2 (ja) 2000-01-18 2004-11-04 日本電気株式会社 移動エージェントによる署名計算システムおよびプログラムを記録した記録媒体
US7257542B2 (en) * 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6922776B2 (en) * 2000-05-19 2005-07-26 Networks Associates Technology, Inc. Scalable system and method for management and notification of electronic certificate changes
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
AU2001267198A1 (en) * 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
US6757699B2 (en) 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
GB0030154D0 (en) * 2000-12-11 2001-01-24 En Squared Ltd Improvements relating to public-key encryption
US7035403B2 (en) * 2001-02-12 2006-04-25 Lucent Technologies Inc. Encryption method and apparatus with escrow guarantees
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
ES2278047T3 (es) * 2001-04-27 2007-08-01 Betrusted Ireland Limited Sistema y procedimiento para procesar un secreto compartido.
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
US7454624B2 (en) * 2002-05-15 2008-11-18 Bio-Key International, Inc. Match template protection within biometric security systems
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
WO2004012383A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
GB2410658B (en) * 2002-10-14 2006-03-01 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
CN1717896B (zh) * 2003-03-04 2010-06-30 国际商业机器公司 用于对电子文档进行数字签名的方法、计算机设备和系统
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
CA2525398C (en) * 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
DE10336148A1 (de) * 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
US7245718B2 (en) * 2003-08-26 2007-07-17 Mitsubishi Electric Research Laboratories, Inc. Low bandwidth zero knowledge authentication protocol and device
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
WO2005038634A2 (en) * 2003-10-17 2005-04-28 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
KR20060097131A (ko) * 2003-11-19 2006-09-13 코아스트리트 리미티드 분산 위임 인증 경로 획득 및 검증
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CN1998181B (zh) * 2004-01-09 2012-01-04 科尔街有限公司 批处理ocsp和批处理分布式ocsp
WO2005070116A2 (en) 2004-01-09 2005-08-04 Corestreet, Ltd. Communication-efficient real time credentials for ocsp and distributed ocsp
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
EP1714423B1 (en) 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
WO2005111922A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
EP1848143A4 (en) * 2005-02-10 2010-04-14 Nec Corp MEMBER CERTIFICATE PURCHASING, MEMBER CERTIFICATE DISCHARGE, GROUP SIGNATURE DEVICE, AND GROUP SIGNATURE VERIFICATION DEVICE
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8266424B2 (en) * 2005-03-30 2012-09-11 Arris Group, Inc. Method and system for in-field recovery of security when a certificate authority has been compromised
US20060236098A1 (en) 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
CN101253725B (zh) * 2005-03-31 2012-01-04 高通股份有限公司 多方签名-用于稳固的多方数字签名的协议
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
WO2007087432A2 (en) * 2006-01-24 2007-08-02 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8949406B2 (en) * 2008-08-14 2015-02-03 International Business Machines Corporation Method and system for communication between a client system and a server system
US8127000B2 (en) 2006-06-30 2012-02-28 Tealeaf Technology, Inc. Method and apparatus for monitoring and synchronizing user interface events with network data
US8868533B2 (en) 2006-06-30 2014-10-21 International Business Machines Corporation Method and apparatus for intelligent capture of document object model events
US8583772B2 (en) 2008-08-14 2013-11-12 International Business Machines Corporation Dynamically configurable session agent
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US7860853B2 (en) * 2007-02-14 2010-12-28 Provilla, Inc. Document matching engine using asymmetric signature generation
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
JP4302150B2 (ja) * 2007-03-23 2009-07-22 株式会社東芝 データ処理装置及びプログラム
US8607046B1 (en) * 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
JP5138775B2 (ja) 2007-07-17 2013-02-06 サーティコム コーポレーション Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US8042055B2 (en) * 2007-08-31 2011-10-18 Tealeaf Technology, Inc. Replaying captured network interactions
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
EP2220808A4 (en) * 2007-12-13 2015-02-18 Symantec Corp APPARATUS AND METHOD FOR PROCESSING FRAGMENTED CRYPTOGRAPHIC KEYS
CN103178965B (zh) * 2008-01-07 2016-08-31 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法
CA2946778A1 (en) 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
US9130757B2 (en) * 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
FR2937484B1 (fr) * 2008-10-22 2011-06-17 Paycool Int Ltd Procede de signature numerique en deux etapes
US8587036B2 (en) * 2008-12-12 2013-11-19 Ememory Technology Inc. Non-volatile memory and fabricating method thereof
US8649509B2 (en) * 2008-12-18 2014-02-11 At&T Intellectual Property I, L.P. Systems and computer program products for generating and verifying randomized hash values
US20100172501A1 (en) * 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100174653A1 (en) * 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8930818B2 (en) * 2009-03-31 2015-01-06 International Business Machines Corporation Visualization of website analytics
US9934320B2 (en) 2009-03-31 2018-04-03 International Business Machines Corporation Method and apparatus for using proxy objects on webpage overlays to provide alternative webpage actions
KR101363865B1 (ko) * 2009-04-06 2014-02-17 에스케이플래닛 주식회사 인증서명을 생성하는 영상처리시스템, 단말기 및 방법
US8654971B2 (en) 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
JP5650238B2 (ja) 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
TWI408938B (zh) * 2009-12-30 2013-09-11 Univ Vanung Flexible multi - digit signature method
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
JP5663083B2 (ja) 2010-03-31 2015-02-04 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
JP4905577B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
JP4905578B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US8533532B2 (en) 2010-06-23 2013-09-10 International Business Machines Corporation System identifying and inferring web session events
AU2011305569B2 (en) 2010-09-20 2015-03-05 Security First Corp. Systems and methods for secure data sharing
US8892908B2 (en) * 2010-12-23 2014-11-18 Morega Systems Inc. Cryptography module for use with fragmented key and methods for use therewith
US8705730B2 (en) 2010-12-23 2014-04-22 Morega Systems Inc. Elliptic curve cryptography with fragmented key processing and methods for use therewith
GB2503595A (en) 2011-02-22 2014-01-01 Ibm On-page manipulation and real-time replacement of content
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
EP2745461B1 (en) * 2011-09-27 2014-12-03 Koninklijke Philips N.V. Management of group secrets by group members
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9635094B2 (en) 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
US9536108B2 (en) 2012-10-23 2017-01-03 International Business Machines Corporation Method and apparatus for generating privacy profiles
US9535720B2 (en) 2012-11-13 2017-01-03 International Business Machines Corporation System for capturing and replaying screen gestures
US10474735B2 (en) 2012-11-19 2019-11-12 Acoustic, L.P. Dynamic zooming of content with overlays
CN102946311B (zh) * 2012-11-28 2016-05-11 成都卫士通信息产业股份有限公司 一种增强对称密钥体系安全性的密钥分散方法
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US10069868B2 (en) * 2014-03-28 2018-09-04 Intel Corporation Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers
CN104243456B (zh) * 2014-08-29 2017-11-03 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
WO2016048297A1 (en) * 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US9413735B1 (en) * 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10296608B2 (en) 2015-10-02 2019-05-21 Google Llc Single table multi-schema data store in a key value store
CN108140099B (zh) 2015-10-02 2019-11-19 谷歌有限责任公司 在二进制数据同步协议中交换的更新的签名
WO2017059290A1 (en) 2015-10-02 2017-04-06 Google Inc. Peer-to-peer syncable storage system
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
CN109417465B (zh) 2016-02-23 2021-01-15 区块链控股有限公司 区块链执行的智能合约的注册和自动化管理方法
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
JP7083754B2 (ja) 2016-02-23 2022-06-13 エヌチェーン ホールディングス リミテッド スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
AU2017222470B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
JP6957482B2 (ja) 2016-02-23 2021-11-02 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム
JP6833861B2 (ja) 2016-02-23 2021-02-24 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション
JP6877448B2 (ja) 2016-02-23 2021-05-26 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
EP3420515B1 (en) 2016-02-23 2023-05-10 nChain Licensing AG Blockchain-based exchange with tokenisation
EA201891822A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Безопасность персональных устройств с использованием криптографии на основе эллиптических кривых для разделения секрета
JP6799061B2 (ja) * 2016-02-23 2020-12-09 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
PT3268914T (pt) 2016-02-23 2018-10-11 Nchain Holdings Ltd Determinar um segredo comum para a troca segura de informação e chaves criptográficas determinísticas, hierárquicas
CN109155035B (zh) 2016-02-23 2023-07-04 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
US10476672B2 (en) 2016-03-14 2019-11-12 Callware Technologies, Inc Fragmented encryption of a secret
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
JP6791247B2 (ja) * 2016-07-14 2020-11-25 ソニー株式会社 認証装置及び認証方法、並びにコンテンツ送信装置
US10523716B1 (en) * 2016-09-23 2019-12-31 Amazon Technologies Inc. Immutable accounts
US10469457B1 (en) * 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
JP7129991B2 (ja) * 2016-11-19 2022-09-02 ウィリアムズ,ドミニク システムアーキテクチャ及びこの中のデータの処理方法
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
JP6911923B2 (ja) * 2017-08-02 2021-07-28 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
CN113765657B (zh) 2017-08-28 2023-10-24 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
RU2699830C2 (ru) * 2017-09-21 2019-09-11 Общество с ограниченной ответственностью "СМ" Способ электронной подписи
CN108199842B (zh) * 2018-02-13 2021-03-02 克洛斯比尔有限公司 延迟公布信息的方法和系统
US10979232B2 (en) * 2018-05-31 2021-04-13 Motorola Solutions, Inc. Method for provisioning device certificates for electronic processors in untrusted environments
CN109033790B (zh) * 2018-06-22 2023-03-10 徐镠琪 智能兵符两章两次授权使用方法
CN109194465B (zh) 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
CN111294379B (zh) * 2018-12-10 2022-06-07 北京沃东天骏信息技术有限公司 区块链网络服务平台及其权限托管方法、存储介质
WO2020167917A1 (en) * 2019-02-12 2020-08-20 Volenday Llc Digitized contract generation with colocation security
US11509459B2 (en) * 2019-05-10 2022-11-22 Conduent Business Services, Llc Secure and robust decentralized ledger based data management
US20210099312A1 (en) * 2019-09-27 2021-04-01 Cypherium Blockchain Inc. Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system
US11809567B2 (en) * 2020-10-21 2023-11-07 Dell Products L.P. System and method of authenticating firmware for an information handling system
CN112613841B (zh) * 2020-12-25 2024-05-31 江苏华能智慧能源供应链科技有限公司 一种基于门限密码技术的电子文件审批方法及系统
JP7177874B2 (ja) * 2021-03-10 2022-11-24 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP7084525B1 (ja) * 2021-03-24 2022-06-14 三菱電機インフォメーションシステムズ株式会社 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
CN113438075B (zh) * 2021-06-25 2022-09-13 四川新网银行股份有限公司 一种基于秘密分享算法的多头时序图计算方法及存储介质
EP4156001A1 (en) 2021-09-27 2023-03-29 ARRIS Enterprises LLC Method and apparatus for two-step data signing
US20230299978A1 (en) * 2022-03-18 2023-09-21 Target Brands, Inc. Digital certificate request system
US20240007461A1 (en) * 2022-07-01 2024-01-04 Thales Dis Cpl Usa, Inc. Quorum-based authorization to secure sensitive cloud assets

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
JPH0660088A (ja) * 1992-08-12 1994-03-04 Fujitsu Ltd 自動交付機
JP3082883B2 (ja) * 1992-09-18 2000-08-28 日本電信電話株式会社 Icプリペイドカードシステム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5625692A (en) * 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing

Also Published As

Publication number Publication date
JPH11506222A (ja) 1999-06-02
AU718265B2 (en) 2000-04-13
GB2301919A (en) 1996-12-18
JP2006333520A (ja) 2006-12-07
KR19990022451A (ko) 1999-03-25
CA2223305A1 (en) 1996-12-12
MX9709760A (es) 1998-08-30
GB2337145A (en) 1999-11-10
DE69638307D1 (de) 2011-01-27
EP0872080A1 (en) 1998-10-21
GB2337145B (en) 2000-03-01
IL118363A (en) 2000-02-17
EP0872080A4 (en) 2004-10-27
ATE492088T1 (de) 2011-01-15
EP0872080B1 (en) 2010-12-15
WO1996039765A1 (en) 1996-12-12
US6411716B1 (en) 2002-06-25
IL118363A0 (en) 1996-09-12
NZ306846A (en) 2000-01-28
NZ500372A (en) 2001-04-27
US5867578A (en) 1999-02-02
BR9608416A (pt) 1998-12-29
CO4480074A1 (es) 1997-07-09
ZA963635B (en) 1996-11-19
CN1192834A (zh) 1998-09-09
GB2301919B (en) 2000-03-01
GB9610291D0 (en) 1996-07-24
AU5552196A (en) 1996-12-24
AR002213A1 (es) 1998-01-07
GB9918950D0 (en) 1999-10-13
JP4083218B2 (ja) 2008-04-30

Similar Documents

Publication Publication Date Title
TW307075B (zh)
US5825880A (en) Multi-step digital signature method and system
US8364967B2 (en) Multi-step digital signature method and system
JP7231630B2 (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
CN1161922C (zh) 文件认证系统及方法
Hendry Smart card security and applications
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
CA2306865C (en) Digitally certifying a user identity and a computer system in combination
CN113994357A (zh) 在终端与支付系统之间直接传输电子硬币数据记录的方法
CN102170356B (zh) 一种支持数字签名密钥专属控制的认证系统实现方法
CN111066283A (zh) 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
JP6293716B2 (ja) 匿名通信システムおよび該通信システムに加入するための方法
US11405200B1 (en) Multilevel split keys for wallet recovery
WO2001052128A1 (en) Electronic information inquiring method
US20230039214A1 (en) Systems and methods for compliance checks
Saidi et al. DVD: Decentralized Verification of Diplomas in Smart Universities
Gerdes Jr et al. Incorporating biometrics into veiled certificates: preventing unauthorized use of anonymous certificates
Yasumura et al. Bio-SSI: Self-Sovereign Identity Bound to Biometrics
MXPA97009760A (en) Method of digital signature multi-stages and system
CN115760455A (zh) 跨单位主体电子凭证防重复报销方法及装置
De Santis Sudia et al.
Tewari et al. Advanced electronic commerce security in a workflow environment
JP2000331073A (ja) 権利証明書実現方法、その装置、及びそのプログラム記録媒体
Kapis et al. Security Scheme for Electronic Patient’s Records Incorporating Full Privacy