CN1174642A - 提供对文档鉴别和唯一识别证明的数字文件鉴别系统 - Google Patents
提供对文档鉴别和唯一识别证明的数字文件鉴别系统 Download PDFInfo
- Publication number
- CN1174642A CN1174642A CN95197143A CN95197143A CN1174642A CN 1174642 A CN1174642 A CN 1174642A CN 95197143 A CN95197143 A CN 95197143A CN 95197143 A CN95197143 A CN 95197143A CN 1174642 A CN1174642 A CN 1174642A
- Authority
- CN
- China
- Prior art keywords
- file
- title
- storehouse
- value
- hashed value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
本发明提供了一种对数字文件打上时戳的过程(10)。该过程提供了证明(20),该证明不仅能够在以后的时间内用于文件的鉴别,而且还包括名称(18)或别名(19),用作在以后的时间内文件的唯一识别。按照本发明提供的名称(18)或别名(19)不仅简洁,而且可用于其所查阅的文件的自验证。该名称可以在两个独立方想要以快而简的方式查阅相同的文件的时候使用。
Description
发明背景
本发明涉及一种鉴别和唯一识别某一文件的数字文件鉴别系统。本发明尤其涉及一种数字文件时戳系统,该系统借助于鉴别证明对数字文件提供一种唯一的、对用户友好的加密名称。
在许多应用场合,需要建立起产生文件的日期和时间,并证明该文件自该时间起尚未被修改过。这一问题对于数字以往尤其要紧,这是由于数字文件常以数字形式存储在易被变更且不提供以往历史指示的媒介上而易被变更的缘故。然而存储时,容易对数字文件作完整的复制,由于实在容易,以致说某一计算机文件的“原始复制件”是没有任何意义的。这些复制件中的任何一个均可以在主要方面和次要方面进行方便的修改。相比之下,纸件文件确保具有更好的完整性。例如,对纸件所作的任何改动,即使是小的改动,通常都留下了具体的法庭证据。
近年来,出现了几种数字时戳系统。例如,此处引述供参考的美国专利5,136,647和5,136,646中描述这样的系统。5,136,646专利中描述的系统提供了一种鉴别证明,它除了流水号、客户识别(ID)号、时间和日期以外,还包括证明号。为了验证文件的真实性,结合对发文证明号的检查,还检查时戳“当局”的记录。
一种改进的系统见D.Bayer、S.Haber和W.S.Stornetta的“提高数字时戳的有效性和可靠性”(见第II段:Method in Communication,Security,and Computer Science,ed.R.M.Capocelli,A.DeDantis and U.Vaccaro,pp.329-334,Spring-Verlag NewYork,1993)。为了用基于二进制树的计算机验证盖有时戳的文件鉴定真实性,该论文建议保留一组散列值(hash value),该组散列值沿通向公布的树根的路径与发文时的散列值(以及这些散列值的“传递性(handedness))”组合在一起。鉴别包括对来自该数据的树根进行再计算。如果每N个文件出现一个“可靠”的证明,那么,根据线性链接,该系统将对某一系统进行验证的代价从N减少到logN,如S.Haber和W.S.Stornetta的“如何对数字文件进行时戳处理”(Journal ofCryptography,Vol.3,No.2,pp.99-111(1991))中的描述。
上述时戳系统向用户提供了一种“登记”其任何一个数字文件的途径。当然,一个“文件”可以是任何一种二进制数字序列,它代表如写入文件的词字、打印文本的形式、记录的声音或数字化的视频信号。如此登记文件的结果,用户接收证明登记的时间和文件的内容的时戳“证明”。任何一个用户面临一个数字文件及其时戳证明时,该用户可以验证,给定的证明确实是在所要求的时刻对给定的文件经计算而得;如果情况不是这样,那么(文件、证明)对会使验证或鉴别测试失败。
尽管上述系统执行其想要的功能,但总要求作进一步的改进。例如,使用户能够简化其数字文件需求的系统总是受到欢迎。特别是,考虑双方以数字形式对他们建立、修改、传送和存储的多种版本的文件进行工作的情况。双方可以是合作著述某一论文的作者或科学家、审阅财务记录的审计或分析人员,或者是对某一合同进行谈判的律师,或其工作需要产生或处理大量数字文件的其他人员。双方需要一种查阅他们所使用的文件的简便途径,以便保持记录以及以便相互沟通。文件的名称最好简明、易于查阅。同时,至少在其使用的前后关系中名称不应当含糊不清;这要求名称与其所命名的文件整体之间有某种联系。另外,最好使命名方案具有足够的灵活性,使作者能够以下面的方式命名其文件:(1)反映不同文件之间或同一文件不同部分之间的结构或关系,或(2)包括他们认为对他们的文件有用的其他信息。
通常,可以将命名数字文件的方案分成两种不同的种类:(1)可以按照某种任意约定选择名称,或者(2)名称可以这样来命名,使得名称的作用取决于它所命名的文件--一种在功能上可由其他方认可的功能的依从关系。一例任意的命名方案是用于出版图书的国际标准图书编号(ISBN)系统。一例“可认定的”(或“自验证的”)命名方案是通过一特定的单向散列函数(将在下文中说明),将任一文件的散列值赋给该文件的命名方案。
任意命名方案按照方案是如何建立或所强调的不同而不同。常见的机构包括在特定的位置(具体的或逻辑的)进行的选择。例如,用户在个人计算机上用文字处理程序对新产生的文件的名称的选择通常是任意且本地的:用户是按照他或她自己的方便在个人计算机上选择名称的。ISBN和国会图书馆分类系统也是任意的;它们取决于非本地的中央命名方案。无论何时名称的选择都是任意的,名称和所命名的对象之间的相关性在本质上是不可认定的。换言之,不存在一个过程使某人可以验证某一特定的文件即是被赋给某一特定名称的相同文件。
确保数字文件名称是“可认定的”的一种途径是使用一种取位串为自变量的确定的数学函数,并且当在某一特定的文件上评估(evaluate)时,将该函数值用作该文件的“名称”。为简便起见,函数应当容易计算。为了使名称单一,函数也应当在计算时是一对一的。另外,由于要求文件的名称应当至少比文件本身的长度短,所以,函数应当压缩自变量。所以,通常将这种函数选择为单向散列函数。
一单向散列函数是一个容易计算的函数,它取任意长度的位串作为输入,并产生可靠长度的位串作为输出(“散列值”)。这样的函数满足下面的条件:(1)不可能找到产生相同散列值的两个不同的输入,(2)已知一输入及其散列值输出,不可能找到具有相同散列值输出的不同输入。这些条件的结论是,不可能从文件的散列值恢复有关某一文件的任何信息。
这些计算任务的不可能性取决于技术的当前状态,即解该问题的函数的数学(算法)知识的当前状态,以及在最好的当前计算机中已有的计算速度和存储器。随着技术的进步,曾经确认为可靠的单向的函数将最终不再是单向的了。目前,建议单向散列函数产生至少为128位长的输出。对于更短的输出,函数通常不是可靠的(不管其设计如何)。随着当前技术状态的进步,可靠散列函数的建议长度将增长。
由于通过其自身单向散列值命名某一文件的方案本质上是可认定的,因而这样的方案有几个不方便的特征。首先,对于人类使用者来说,名称太长而无法记住,甚至不容易传送到另一人。第二,文件的作者对名称的形式无法控制。采用任意的单向散列值函数,文件的散列值简单地是具有恰当长度的随机出现的位串。所以,由于对于作者来说不方便,在形式上或在实质内容上,相互关联的文件的名称之间没有联系。类似地,某一特定文件的名称没有给出与被命名的文件有关的信息。第三,随着技术的进步,特定选择的某一命名方案的函数越来越少是可靠的,这样,长期生存的文件的文件名在需要保密时必须随时变化。
因此,要求能够提供一种改进的数字时戳系统。
还要求能够提供用数字文件进行工作的改进的方法。
进一步还要求能够提供一种赋给某一数字文件有关名称的系统,其中的名称是对用户友好的、简洁、易于查阅、本质上可以认定并能够提供与所命名的文件相关的信息。
发明概述
本发明的目的是提供一种改进的数字时戳系统。
本发明的另一个目的是提供一种用数字文件进行工作的改进的方法。
本发明的再一个目的是提供一种赋给某一数字文件一个名称的系统,其中的名称是对用户友好的、简洁、易于查阅、本质上可以认定并能够提供与所命名的文件相关的信息。
按照本发明,提供了一种对数字文件打上时戳的方法。该方法包括下述步骤:(a)接收登记某一第一文件的第一请求;(b)接收、组合并散列(hash)其他请求,形成决定于多个请求的多个散列值库;(c)产生用于所述散列值库中第一文件的位置指针;(d)通过所述位置指计,命名所述第一文件,提供用于所述第一文件的第一名称;以及(e)产生用于包括所述第一名称的所述第一文件的证明。按照本发明,不仅该证明可以用来在以后的日子里对某一文件进行自我鉴别,并且证明中的名称可以用来唯一并方便的查阅打上时戳的文件。该方法使得时戳系统可以同时用作命名系统,而无需服务局(service bureau)或用户为了其他的方便而保持独立或并行的硬件。
为了提供一种同时对某一数字文件打上时戳并命名该数字文件的方法,本发明还包括一种用来命名某一数字文件的方法。该方法包括下述步骤:(a)接收对某一第一文件命名的第一请求;(b)接收、组合并散列(hash)其他请求,形成决定于多个请求的多个散列值库;(c)产生用于所述散列值库中第一文件的位置指针;(d)通过所述位置指针,命名所述第一文件,提供用于第一文件的自证明名称。本发明这一方面提供了一种用于数字文件的名称,该名称不仅本质上可认定,而且简洁并且易于使用。另外,该名称能够提供一种与所命名的文件相关的信息。本发明这方面附加的优点是,不需要用于对数字文件打上时戳的新的附加硬件。附图简述
在结合附图对本发明作了下述详细说明以后,本发明的上述目的和优点将显而易见,图中,相同的部件采用相同的标号表示,其中:
图1是按照本发明打上时戳处理的实施例流程图;
图2A是用于证明的数字文件的字母数字表示;
图2B是按照本发明用于提供对图2A所示文件F的证明的时戳请求图;
图3是部分二叉树鉴别及命名库的图;
图4是与图3所示命名库有关的用来唯一命名图2A所示文件F的鉴别证明图;
图5是按照本发明用来唯一命名某一文件的过程另一实施例的流程图;
图6A-6C分别是按照图5所示过程,对图2A所示文件F的名称的第一、第二和第三实施例说明的图;以及
图7是一部分描述线性链接表鉴别和命名库的图。
发明的详细描述
图1是按照本发明的时戳处理第一实施例的图,下面结合描述本发明各种特征的图2-4来描述图1。如图1所示,本打上时戳过程10从步骤11开始,在该步骤11处,用户准备对某一数字文件F的证明R的请求。这样一个数字文件F的一例字母数字表示5如图2A所示。数字文件F可以是数字形式,或任何字母数字文本的表示(如图2A所示),或可靠数据的视频、音频图片或其他形式(未示出)。尽管本处理可以用作任何长度的文件,但图2A的摘录充分表示了要求打上时戳的某一文件。
按照本发明,图2B是描述用来提供文件F的证明(图2A)的时戳请求R(由图1的步骤11处的请求者所准备)的字母数字表述图。请求R包括图2A所示文件F的散列值21(a5)、请求者的文件名称22和请求者的识别号23。为了本例描述的方便,散列值21(a5)是用128位的MD5单向散列算法(见R.L.Rivestd“The MD5 Message-Digest Algorith”,Request for Comments(RFC)1321,Internet Activities Board,April,1992中的描述)的格式计算的,并以基十六(16)表示。当然,也可以使用其他的单向散列算规(例如,联邦信息处理标准(Federal Information ProcessingStandard[FIPS])PUB 180中指定的MD4算法或National Institute of Standard andTechnology的保密散列算法(Secure Hash Algorithm[SHA]))。应当注意,本例中所使用的字母数字表示和其他的数值表示形式对本发明的实施不是严格要求的。这就是说,也可以采用其他的表示形式。
如图2B所示,请求者的文件名称22用来使请求者能够识别该特定文件,这是该请求的主体。通常,用户文件的服务局证明是无关紧要的,并且对请求R来说是可有可无的。请求者的识别号23用来使服务局能够识别已经请求鉴别某一文件的特定请求者。
回过来看图1,用户在步骤11处请求了某一数字文件F(图2A)的证明以后,该用户就在步骤12处,将请求20(图2B)传送到服务局。在步骤13,服务局将请求组合起来。通过这样做,服务局从文件F中取出R散列值a5(图2B),并将该值与第二证明请求的主体的第二文件的散列值a5组合(例如串接)起来。在步骤14处,服务局将复合值散列,从而通过单向散列函数产生与散列值a5和a6相联系的新的散列值。本发明的这一方面由图3与表(后附于权利要求前)所描述,它们分别是按照本发明原则的描述性的鉴别和命名库(例如二叉树)的部分图和当文件F包含图2A所示文本时描述图3所示典型MD5散列值库的表。如图3所示,数字文件F是证明R请求的主体,而证明R又包括散列值a5。如下表(子树A)所示,a5(用于图2A所示的文件F)具有值“b767290cff8c87194cf3061308a9794a”。(为了描述本例,表中的散列值a1-a4、a6-a8、b1-b8、d1、d3-d6和d8被赋予任意值。)
在图1所示的步骤13和14,将散列值a5与散列值a6组合(例如串接),并将复合值散列,以提供图3所示用A5-6(这里,下标“5-6”代表该合成散列值是从子树的第五和第六个叶得到的)所表示的的新的散列值。换言之,第一个比特流a5与第二个比特流a6组合,并将结果散列,形成新的比特流A5-6。(例如,参见图3和表,a5和a6串接为“b767290cff8c97194cf306138a9794a15812318c8ec1d2cf94a79cb8952f3c2”,而其散列值为“9dad90bbef28047744a26865acbf24ee”。)在图1的步骤15中,服务局继续接收、组合和散列其他验证请求,并如图3所示的那样,形成所得散列值库(例如在图3中的树)。特别是,如图3所示,将散列值a7和a8组合并散列,形成所得散列值A7-8。随后,如图3所示,将散列值a5-6和a7-8组合并散列,形成合成散列值A5-8。类似地,散列值a1、a2、a3和a4恰当组合,并一起散列,形成A1-2和A3小它们接着又一起组合并接着散列,形成散列值A1-4。随后,通过将A1-4和A5-8组合在一起,“关闭”子树,其中,将复合值散列,形成散列值A1-8(下标“1-8”代表从子树A的第一至第八个叶得到的合成散列值)。换言之,将由散列值a1至a8代表的文件在子树A中联系在一起,子树A形成这些散列值的库。该库的元素接着又通过散列值Ai-j联系在一起。
参见图3,服务局可以继续接收包括文件散列值b1、b2、b3、b4、b5、b6、b7和b8的附加请求,这些值用来形成具有根B1-8的子树B。由于服务局继续接收包括文件散列值b1、b3、b4、b5、b6和b8的附加请求,将这些散列值与散列值d2和d7(它们分别是从根A1-8和B1-8产生)组合,形成由散列值D1-2、D3-4、D5-6和D7-8、接着是D1-4和D5-8组成的最终树D。随后,将D和D组合在一起,使组合值散列,形成散列值D1-8的树D的根。
回过来参见图1,过程10的步骤16包含确定要保密的项。(例如,图3中,当根D1-8是要保密的项时,子树A、B和D被关闭。)如下所述,在鉴别之前稍后的时间内,通过下述方法保密要保密的项,(1)将要保密的项直接公布(即,广泛见证和广泛存在)或(2)使要保密的项与直接公布的另一散列值关联。在步骤17,相对于请求证明R,服务局计算由鉴别相对于保密的项D1-8的文件F所必须的那些散列值所定义的“自验证”散列值:a6、A7-8、A1-4、d1、D3-4和D5-8。步骤17还包括分别计算a6、A7-8、A1-4、d1、D3-4和D5-8的自验证散列值的位置值(例如图3中的“传递性”值):R、R、L、L、R和R。(这里,“L”指得是左,“R”指得是右)。
采用该散列值及其相关的位置值表(例如可由如下所述的鉴别证明获得),如果在稍后的日子里,一方想要证明文件F’的真实性与计算保密项D1-8时服务局所接收和登记的相同(即F与F’相同),则进行如下的步骤。第一,在右侧,将文件F’的散列值与自验证散列值a6组合并使合成值散列,形成A’5-6小第二,在右侧,将散列值A’5-6与自验证散列值A7-8组合并使合成值散列,形成A’5-8。第三,在左侧,将散列值A’5-8与自验证散列值A1-4组合并使合成值散列,形成A’1-8。第四,在左侧,将散列值A’1-8与自验证散列值d1组合并使合成值散列,形成D’1-2。第五,在右侧,将散列值D’1-2与自验证散列值D3-4组合,并使组合值散列,形成D’1-4。第六,在右侧,将散列值D’1-4与自验证散列值D5-8组合,并使组合值散列,形成D’1-8。因此,如果被引证的文件F’是真实的,则如同从公布或保密的记录(例如从存储有效记录的各种位置中的任何一个位置)所得到的那样,D’1-8会产生正确的散列值D1-8(即,D’1-8=D1-8)。否则,经修改的文件会散列成不同的值。
本发明数字时戳系统的另一个特征是便于快速登记文件,而无需为了认定的目的而快速公布。换言之,即使在产生证明并传送到请求者时的给定时刻尚未公布,也能提供证明。唯一的要求是在用户要求验证一(文件、证明)对的时刻前,会发生某种类型的公布。例如,参见图3,在登记由散列值a1到ag所代表的文件的时候,散列值D不必被“公布”,只要它最终是安全的(即,它是直接公布或与散列值可靠相联系的)。与其他的时戳方法相反,本发明的这一特征使得对登记的请求具有快速的响应时间,无需相应的快速公布时间。通过将公布过程登记请求去相关,该时戳系统更好地适用于大量的登记请求(这些请求被快速地满足),而不会增加服务局库经理昂贵的经常公布的负担。
回过来看图1,过程继续到步骤18,这里,服务局将位置值(例如传递性)与用于要保密的项(例如根)D1-8的标识组合,形成一组合“RRLLRR[D1-8标识]。按照本发明的特征,该组合(例如串接)可以用作文件F的“名称”,该名称不仅短、简洁,而且是唯一且自确认的。例如,在世界上只有一个文件它可以具有名称“RRLLRR[D1-8标识]。该名称比起通常为128位或更长有用散列值的长度更短。另外,该名称与他实质上所涉及的散列值一起使用可以用来验证它所涉及的特定文件是否真实。
按照本发明,过程继续到任选步骤19,此处,步骤18所产生的唯一名称可以被进一步缩写成更短的“别名”。例如,名称“RRLLRR[D1-8标识]”可以以字母数字格式通过首先转换成基2表示,例如:“001100[按基2的D1-8标识],然后转换成一字母数字表示。本发明的这个“别名”特征特别用于当例如通过电话查阅文件时,使某人能够快速草草记下时戳文件的名称。特别是,具有例如128或更多位散列值的文件F可以具有按照本发明的“别名”,该别名少于10个符号,或比美国的长途电话号码的长度更短。
参见图1,过程继续到步骤20,这里,通过包括自验证散列值、那些散列值的位置(例如传递性)值,以及文件F的唯一名称或别名,服务局产生用于文件F的鉴别文件。图4是与图3所示的库相关联的用于图2A的文件F的示例鉴别文件30,这里,子树A、B和D的散列值示于下表中。证明30包括四种类型的信息:(i)与传递性值31相关的自验证散列值,(ii)指向根D1-8的指针(例如,图4中的指针32-2e5347f5-表示字母数字基中根D1-8的唯一标识符,并且如下所述,它代表计算根D1-8的时间。(iii)文件F的唯一名称33以及(iv)文件F的唯一别名34。如果需要,证明30可以包括来自图2B所示请求20的信息。另外,名称33可以在证明之外,以使其外观简化。图1所示的过程10随后继续到步骤21,这里,证明通过服务局传送到用户。
因此,图1-4描述了本发明的一个实施例,文件F被打上时戳,并提供一鉴别证明,该证明不仅可以用来在以后的日子里验证被确认文件F’的真实性,而且可以用来以快速且容易的方法唯一地查阅文件F。本发明时戳系统的附加“命名”特征无需附加的或并行的硬件,通过服务局或用户,用来向用户提供额外的“命名”便利。
按照本发明的另一个方面,本发明的过程可以用来提供用于某一文件的唯一且自验证的“名称”,而无需伴有包括文件自验证散列值的证明。本发明的这一特征见图5所示,它是按照本发明过程另一实施例的流程图。过程40在步骤41开始,此处,用户准备一命名某一数字文件F的请求RN。例如,请求RN可以包括图2B的时戳请求R上出现的信息。随后,过程40进行到步骤42,此处,请求者将该请求传送到服务局。在步骤43,服务局将请求组合(例如串接)起来。通过这样做,服务局取得主体文件的散列值,并将该值与第二个文件的散列值组合(例如串接)起来,而第二个文件是第二个类似于上面图1所示的命名请求的主体。另一种情况是,第二个请求可以是用同样的服务局系统提供时戳文件的请求。从服务局的观点来看,请求的类型通常是不重要的。
在步骤44处,服务局使组合值散列,以产生如上面图1所示的新的散列值。在步骤45,服务局继续接收、组合并散列其他的命名(或证明)请求,并形成所得的、关联散列值(与图3类似)的库(例如树)。在步骤46,服务局识别要保密的项(例如根D1-8)。如上面讨论的那样,在鉴别之前稍后的时间,通过下述方法保护所要保护的项:(1)直接公布所要保护的项(即广泛见证和广泛存在的)或(2)将要保护的项与直接公布的另一散列关联。在步骤47,相对于命名RN的请求,服务局类似于图1所示的步骤17,计算主体文件的“自验证”散列值和该自验证散列值的位置值(例如“传递性”。在步骤48,服务局将位置值与根D1-8的标识组合起来,形成类似于图1所示的合成值。在任选步骤49,由步骤48产生的唯一名称可进一步缩简而形成更短的“别名”,类似于图1。
随后,过程进行到步骤50,这里,服务局将“名称”传送回请求者。按照本发明,图6A-6C描述了分别说明按照图5所示过程40的名称的第一、第二和第三实施例。如图6A所示,名称55包含位置值(例如传递性值)与根标识符(例如公布时标识的根:“8/18/947:37:25 AM EDT”)的组合(例如串接)。图6B中,图6A所示的名称55采用等效时间(例如用UNIX标准时间:以格林威治标准时间表示的自1970年第一秒起的秒数)以基2表示56。图6C中,图6B所示的名称56通过以字母数字格式57表示进一步简化。当然,尽管“时间”用作图6A-6C中的根标识符,但也可以采用其他的特定标识。例如,也可以采用顺序的根公布号,即,自某一给定公布以来所公布的根数。这样一个顺序根公布号唯一标识了一个根以及公布该根的时间。
在对特定的文件F计算了名称N以后,如果在日后一方想要验证名称N与发出时的文件F’之间的关系,这一方无需获取验证证明C(来自一存储实施或其他装置)的复制件,并且随后如下继续下去。首先,这一方将验证N是从C中包含的信息中正确获取的。其次,这一方将继续进行上面图1所讨论的认定过程。
所以,按照图5所示的过程,对数字文件提供一简短的名称或别名,它不仅本质上是可认定的并且可以快速查阅和写下。例如,如图6C所示,图5所示的过程可以提供少于约四十(40)位(即少于约十个十六进制数字)的名称,即使正查阅的文件具有典型的至少128位的散列值。(然而,还有比十六进制表示更压缩的字母数字编码的比特串。例如,UUCP可打印字符的编码方式每一字母数字字符采用六位而不是四位。在这种编码方式中,图6C中描述的名称仅具有七位字符长--这是美国本地电话号码的长度。)另外,文件的“名称”是唯一的。换言之,采用图5所示的方法的系统所命名的文件不会具有相同的“名称”。这是有本发明的方法所保证的。另外,提供该名称的硬件还可以对数字文件打上时戳。
尽管上文中本发明的描述是参照图3进行的,其中的“二进制”树被描述成链接和保密散列值的库,但还有许多其他实施本发明的途径。例如,本发明的“库”可以是三进制的、四进制的或k阵列的树,或其任何的组合,而不是二进制树。当然,尽管图3描述了三个子树A、B或D,每一树包括八个叶,但也可以使用其他的树或子树机构或其组合。唯一的限制是库中的项通过使该库由某一公布事件而被保密的散列函数联系起来。在数学上,它满足库中的项形成一非周期性增长的有向图,图中,偶尔有某一项使图中每项可由有向通路与之相链接。
因此,也可以采用线性链表或其他类型的散列值的累加。例如,可以采用如S.Haber和W.S.Stornettad“How to Time-Stamp a Digital Document”(Journal ofCryptography,Vol.3,No.2,pp.99-111(1991)中描述的线性链表。这正如图7所描述的,该图是一部分用于实施本发明的命名过程所描述的线性链表的图。如图7所示,命名R1、R2和R3的请求分别与数字文件F1、F2和F3关联。请求R1、R2和R3可以类似于上面结合图2B所讨论的那样。这些请求传送到服务局,服务局接着取得文件F1的文件散列值a1,并将其与预先存在的散列值A0组合,并且随后使组合值散列,给出一新的链接散列值A0-1。该新的散列值A0-1随后与和文件F2相关的文件散列值a2组合,并使该组合值散列,给出一新的链接散列值A1-2。类似地,该新的散列值A1-2随后又与和文件F3相关的文件散列值a3组合,并且使该组合值散列,形成一新的链接散列值A3-4。
只要需要,这一过程一直进行下去,形成链接的散列值的累加或库,以确保潜在数字文件相应累加的完整性。通过公布一部分库(例如图7中链接散列值A4-5)服务局周期地使库保密,从而请求者可以使用包括唯一“名称”的证明。与图1-6类似,该“名称”是从指向“公布”链接散列值的第一位置指针(例如指向链接散列值A4-5的指针)的表示与从库中要命名的特定文件指向该“公布”链接散列值的第二指针的表示组合产生的。对于图7所示的线性链表,这样一个第二指针可以简单地是链接“公布的”散列值与要命名文件的散列值之间的散列值个数的整数计数。例如,对于图7所示的文件F1、F2和F3,该数分别可以是4、3和2。结果,对于该特定的实施例,文件F1、F2和F3的“名称”可以是:“4[指向链接散列值A4-5的位置指针]”;“3[指向链接散列值A4-5的位置指针]”;和“2[指向链接散列值A4-5的位置指针]”。按照本发明,这样的名称不仅短小、简洁和唯一,而且是自验证的。
按照本发明,也可以采用其他链接散列值的方法。例如,经常计算(例每秒或每分)的树的根可以组合到每日树中去,每日树的根可以组合到线性链表中。
总而言之,本发明包括一种命名数字文件的方法,该数字文件通过它们的散列值保留了命名文件的可认定的保护性,而避免了与用这种方法命名文件有关的许多上述限制表。本发明这一方面的本质是保持取决于许多数字文件的散列值库,并通过简洁描述该名称可以被“链接”到的库中的位置来命名每一文件。
在本发明的一个较佳实施例中,位串是通过使用单向散列值来“链接”的。通过系统地引入成对的散列值或散列值顺序表,从老的开始计算新的散列值,以形成链表、二进制树或其他的组合结构。这样,文件被链接到库,并且库的元素被相互链接起来。
通过使库的部分由各种方法中的任何一个广泛地见证和广泛地存在,来使库保密。库的其他部分--已经登记的任何文件--是通过使这些部分和文件与广泛存在的部分链接起来来保密的。
不管通过散列值的增长图案(growing pattern)(即有向非周期图)而形成的组合结构的准确形式如何,散列值表和伴随的(很简洁的)结构“驱动方向”或位置信息都用来将特定的数字文件与库中累加广泛存在的散列值相联系。该散列值表和位置信息可以放置在用于文件的鉴别证明中。只有被登记文件的准确复制件可以与该证明和库中的位置相联,这是由于单向散列函数的性质以及库记录的广泛见证和广泛存在的本质决定的。
因此,具有这样一个鉴别证明的文件,作为名称而给出了相关位置信息的简洁编码。不能计算出“具有该名称”的其他(文件、证明)对。
按照本发明,可以以不同的方式来实施命名方法。不同的组合结构可以以不同的方式组合起来,具有不同的广泛见证级别。例如,可以直接链接到广泛见证的库结构。特别是,库经理所保持的所有记录可以被公布,而位置信息可以像一个直接的指针那样简单。另一种方法是,可以有本地树(或表),其中,用户建立起其自己的树(或其他的结构)(例如图3中的子树“A”和“B”),其根定期传送到库经理,用来链接到库记录的广泛见证的部分。
在本发明的某些实施方案中,这种命名方法使得用户可以能够对其文件的名称具有个人控制和选择的措施。例如,考虑一个本地树实施方案,对于该本地树,可以将用于特定文件的本地信息写作本地树中的一个位置,后跟服务局的树中的位置。用户可以将每一顺序部分放置到恰当的本地树的顺序叶节点(或其他结构)处来命名多个部分的文件。例如,如图3所示,八个散列值a1至a8可以代表一图书中的八个章节。所以,该文件这样的顺序部分在本地树中具有顺序的本地位置。随后,当本地库经理将这样的本地树的根传递到服务局库经理处时,在本地信息的恰当编码下,产生的登记信息给出文件顺序名称的顺序部分。一例恰当编码是通过对叶的简单顺序编号进行的。另外,这些名称的本地部分是相同的,很明显,是对它们是相同文件的部分的事实进行编码。例如,参见图3和下面的表,表中,散列值a至a代表多部分文件的顺序部分,而“3e5347f5”是根D1-8的标识符,用散列值a1至a8代表的文件的“名称”可以是如下所述:a1:“1-LRR-2e5347f5”; a2:“2-LRR-2e5347f5”;a3:“3-LRR-2e5347f5”;a4:“4-LRR-2e5347f5”;a5:“5-LRR-2e5347f5”;a6:“6-LRR-2e5347f5”;a7:“7-LRR-2e5347f5”;和a8:“8-LRR-2e5347f5”。
构筑部分文件更复杂的途径可以是对本发明的命名方法所赋给的自验证名称编码。例如,图3中,d1至d8可以代表一本书中的八个章节,其中,用d2和d7代表的章节可以每一个又有八个用a1至a8、b1至b8代表的段落。因此,在这样的情况下,如果散列值D1-8被传送到服务局库经理并且本地库经理接着接收到名称N,则用图3中散列值ai、bj和dk代表的文件的各部分的“名称”例如可以如下所述:a1:“1-2-N”;a2:“2-2-N”;a3:“3-2-N”;a4:“4-2-N”;a5:“5-2-N”;a6:“6-2-N”;a7:“7-2-N”;a8:“8-2-N”;b1:“1-7-N”;b2:“2-7-N”;b3:“3-7-N”;b4:“4-7-N”;b5:“5-7-N”;b6:“6-7-N”;b7:“7-7-N”;b8:“8-7-N”;d1: “1-N”;d2:“2-N”;d3:“3-N”;d4:“4-N”;d5:“5-N”;d6:“6-N”;d7:“7-N”和d8:“8-N”。
在另一种结构中,长的或复杂的多部分文件的内容表可以包括在请求中的一个标准位置上。例如,图3中,d8可以代表由d1(第一章)到d7(第七章)所代表的七章节书的内容文件表,其中,用d2和d7所代表的章节分别具有用散列值a1(第一段)到a8(第八段)以及b1(第一段)到b8(第八段)所代表的八个段落。本发明这一方面的特征是,多部分文件的单个自验证文件(即内容表)包含文件所有部分的描述,使得该单个文件可以用来列出可能与特定的话题有关的文件的那些部分。以后,与要验证的文件及其认定的证明一起,这样经鉴别的表可以用来验证(1)这种文件中的每一个文件确实是与内容表一起登记的各文件的真实复制件,以及(2)该表上列出的文件一个也没有丢失。
采用名称对文件组织结构进行编码的这种方法仅是本发明的自验证名称可以对人类读者和数字文件的用户有意义的几种方式中的一种方式。例如,对文件所关联的库中的位置进行编码的一种方便的方式是采用日期和时间--这是读者容易理解的东西。例如,见图6A。
使系统的名称对用户来说更有意义且更有用的另一种方式是如下所述使用户能够具有“个人化”的命名请求。假设服务局的库记录每天以标准的方式格式化(例如每分钟关闭一次二进制树),并且假设F()表示从ASCII编码串到每日库记录位置表(例如这一天的分钟)的标准变换。个人化的命名请求伴随着ASCII编码的字符串,例如“ABC公司”或“约翰·史密斯的博士论文”。每天的个人化命名请求随后由库经理链接到通过估算提供的ASCII编码串上的F( )(例如将请求链接到由F(“ABC公司”)或F(“约翰·史密斯的博士论文)给出的以分钟为根的树)而命名的位置。通过该途径,请求者的字符串个人化选择-请求者认为对文件有用的任何信息-可以作为所命名的文件自验证名称的一部分。当然,类似的技术可以在其他的时间表下实施,例如,每小时,而不是每分钟。
另外,申请日为1992年12月21日的共同待批的美国专利申请07/992,883中描述的方法其整个内容在此引述供参考,(以及D.Bayer、S.Haber和W.S.Stornetta在段落II:Method in Communication,Security,and ComputerScience,eds.R.M.Capocelli,A.DeSantis,U.Vaccaro,pp.329-334,Springer-Verlag,NewYork,1993中的论文“提高数字时戳的效率和可靠性”中所描述的)该方法用来更新验证的密码证明,可直接用于本命名方法的证明。所以,只要随技术的进步而使证明得以恰当更新,由本发明赋予的自验证名称具有长期的效力,而无需更改。
总而言之,本发明的这个方面是对传统的命名方法的改进,这是因为其中赋给的名称是以通用的可验证方法而自验证的(即使命名过程主要是一本地操作)。本发明的这一方面还是对当前的文件固有的命名方法的改进,这是因为本方法所赋予的名称短小、意义明确、灵活、可更新(并且因此长期安全),并提供了由请求者所选择的与所命名的名称相关的信息。另外,命名系统的标度可变化(scaleable),用以处理大量的命名请求。
本领域的技术人员可以理解,本发明还可以用其他的实施方式实施,上文中的描述是非限定的,本发明的保护范围由下文中的权利要求所限定。
子树A项目 散列值A1-8 f5494db92e6c8483b9bdaa4bf178c303A1-4 54aa060f7879fb2f12da49b4d2ad5254A1-2 4479b9a001f14169711491324642eb3ba1 4862Se69904312c4e039520d1dc393eda2 7afbd85310f93c94877fa65a94bab14bA3-4 745499ea7fe4566ec79a1994464dee88a3 264a9942be1305a52b9a9e63507e7777a4 b19f5a580a17d249b18feb8b3c132119A5-8 09e41441b6251dc67064d9796d0b52f9A5-6 9dad90bbef28047744a26865acbf24eea5 b767290cff8c87194cf3061308a9794aa6 15812318c8ec1d2cf94a79cb8952f3c2A7-8 b3c0c347506a1eac762e070f1864da8da7 47bd88b2211be3acd7a109ae8a902bfba8 58be9247a381d4b2b79745e919ccdb9d
子树B项目 散列值B1-8 45cef3b358ec01313e22cb2abfcf0299B1-4 084839f914473dfe9aab074d3d3c82e0B1-2 89849b2a43c86d12c4be34b81e1cb6c7b1 497250ca00d69f681dd99bef275fcf06b2 5c3e1df1d74c7c804598cddd02e05dc6B3-4 200f7492af69313e6331aaa0e9938647b3 048be0b1a8f2a5dadf75f9d11b1df5c2b4 937d8c5ec6f1085d8f89132a9b1508f8B5-8 4f769ac152b7f12c8edecbc7ec9e9090B5-6 87612a79a6968f7ba5c2a132c4fd4cccb5 4506c79e16d3c26a065df1525e1f4eabb6 9ca9b5b4da971d7768bbb9e966560918B7-8 36322496299c8dadd78f1a2473376b4db7 f82613590086558c180ef1196993eb4bb8 89979c5f999e300c12334ed1c40b26be
子树D项目 散列值D1-8 8c0c0f081ece86263e0501986a276ee6D1-4 89757d912c9e0d8395b9be398aab3c7cD1-2 95ff9e47d7a27c5385ae4d5b1d99efa1d1 eb25849cc40016d211c19cf705af6ef8d2 f5494db92e6c8483b9bdaa4bf178c303D3-4 434be43a460f4261124d4da7c2a3c7a8d3 d18b443860ff0634514c9c45ea4bbbf0d4 9dd05563eef31a9fae805d4e098145eeD5-8 2ea141bf7a1ca4d91aa29c805cffda4dD5-6 5f666477f7823ae4703bf00c798efbfad5 ecd8b30555ce9b6958844a2e2367b558d6 9f79e3bb17368c5563840996f126628fD7-8 af60dcf82629669b396f90e8b4e6434ed7 45cef3b358ec01313e22cb2abfcf0299d8 f4156627215420bfd7f79cdc24cc0f37
Claims (60)
1.一种为鉴别而登记第一数字文件的方法,其特征在于,它包含下述步骤:
(a)接收登记第一文件的请求;
(b)接收、组合并散列其他请求,形成取决于多个请求的多个散列值库;
(c)产生用于所述库中所述第一文件的位置指针;
(d)通过所述位置指针命名所述第一文件,以提供用于所述第一文件的第一名称;以及
(e)产生包括所述第一名称并用于所述第一文件的证明。
2.如权利要求1所述的方法,其特征在于,所述组合包含串接。
3.如权利要求1所述的方法,其特征在于,它还包括通过公布所述库的项目而使所述库保密的步骤。
4.如权利要求3所述的方法,其特征在于,所述步骤(c)包含确定用于所述第一文件的自验证散列值表和用于所述自验证散列值的相关位置值。
5.如权利要求4所述的方法,其特征在于,所述步骤(d)包含通过所述公布的项目的标识符和所述位置值命名所述第一文件,以提供用于所述第一文件的第一名称。
6.如权利要求5所述的方法,其特征在于,所述证明进一步包含自验证散列值表。
7.如权利要求6所述的方法,其特征在于,所述库是一个树,而所述公布的项目是所述树的根。
8.如权利要求3所述的方法,其特征在于,所述公布项目的标识符包括用于项目进行计算的对用户友好的日期或时间表示。
9.如权利要求7所述的方法,其特征在于,命名所述第一文件的所述步骤包含将一压缩编码算法应用于所述相关位置值与所述公布项目的所述标识符之组合,以提供用于所述第一文件的简化的字母数字名称。
10.如权利要求1所述的方法,其特征在于,所述步骤(e)大体出现在使所述库的项目被公布的时间之前,从而该方法能够对登记请求有快速的响应时间,而无需相应的快速公布时间。
11.如权利要求1所述的方法,其特征在于,所述步骤(a)至(e)是由外界的服务局执行的。
12.如权利要求11所述的方法,其特征在于,一本地机构也执行步骤(a)和(b),以形成一本地库,所述本地库具有要保护的本地项,并且其中的本地机构顺序发送包含所述本地项的第一请求至执行步骤(a)至(e)的外界服务局。
13.如权利要求12所述的方法,其特征在于,由所述外界服务局执行的所述步骤(b)包括将所述本地项与另一散列值组合起来。
14.如权利要求12所述的方法,其特征在于,所述本地库的项是用于多个相关文件的内容表的散列值。
15.如权利要求12所述的方法,其特征在于,所述本地库的多个项对应于多部分文件的多个部分。
16.如权利要求1所述的方法,其特征在于,所述名称的第一部分是请求验证第一文件的请求者选择的。
17.如权利要求16所述的方法,其特征在于,所述名称的第一部分是由请求者选择,以使信息与第一文件相联系。
18.如权利要求16所述的方法,其特征在于,所述名称的第一部分提供有关验证第一文件的请求者的信息。
19.如权利要求1所述的方法,其特征在于,所述库是一二进制树。
20.如权利要求1所述的方法,其特征在于,所述库是一链表。
21.如权利要求1所述的方法,其特征在于,所述库是一增长的非周期有向图。
22.如权利要求1所述的方法,其特征在于,所述经常计算的树的根组合到不经常计算的树内,所述不经常计算的树的根接着组合到线性链表内。
23.如权利要求1所述的方法,其特征在于,所述证明适用于被更新,用以随技术的进步而延长名称的寿命。
24.如权利要求1所述的方法,其特征在于,所述证明传送到一存储设施,而名称传送到第一请求的发出者。
25.一种验证数字文件的方法,其特征在于,它包含下述步骤:
(a)通过产生包括一自验证名称、用于所述第一文件的自验证散列值和用于所述自验证散列值的相关位置值的证明登记一第一文件;
(b)使一第二文件散列,以提供一第二文件散列值;
(c)按照所述位置值散列并组合所述第二文件散列值与所述所述自验证散列值;以及
(d)确定由步骤(c)产生的散列值是否与一安全的散列值对应。
26.如权利要求25所述的方法,其特征在于,所述组合包含串接。
27.如权利要求25所述的方法,其特征在于,所述安全散列值包含(1)直接公布或(2)与另一直接公布的项链接的项。
28.如权利要求27所述的方法,其特征在于,所述自验证名称包含所述位置值与所述安全散列值的标识符的组合。
29.如权利要求25所述的方法,其特征在于,所述位置值对应于一二进制树。
30.如权利要求25所述的方法,其特征在于,所述位置值对应于一链表。
31.如权利要求25所述的方法,其特征在于,所述证明适用于被更新,用来随技术的进步而延长名称的寿命。
32.如权利要求25所述的方法,其特征在于,所述安全散列值链接到直接公布的另一散列值。
33.如权利要求27所述的方法,其特征在于,所述公布的散列值是在所述第一文件被登记以后某一时间被公布的,从而该方法能够对登记请求具有快速的响应时间,而无需相应的快速公布时间。
34.验证命名第一数字文件的方法,其特征在于,它包含下述步骤:
(a)接收命名第一文件的第一请求;
(b)接收、组合并散列其他请求,以形成取决于多个请求的多个散列值;
(c)产生用于所述库中所述第一文件的位置指针;以及
(d)由所述位置指针命名所述第一文件,以提供用于所述第一文件的自验证名称。
35.如权利要求34所述的方法,其特征在于,所述组合包含串接。
36.如权利要求34所述的方法,其特征在于,它还包含通过公布所述库的一个项来保护所述库的步骤。
37.如权利要求36所述的方法,其特征在于,所述步骤(c)包含确定用于第一文件的自验证散列值和用于所述自验证散列值的相关位置值。
38.如权利要求37所述的方法,其特征在于,所述步骤(d)包含通过所述公布项的标识符和所述位置值命名所述第一文件,以提供用于所述第一文件的第一名称。
39.如权利要求38所述的方法,其特征在于,所述库是一个树,而所述公布的项是所述树的根。
40.如权利要求38所述的方法,其特征在于,命名所述第一文件的所述步骤包含将压缩编码算法应用于所述相关位置值和所述公布项的所述标识符的组合,以提供用于所述第一文件的简化的字母数字名称。
41.如权利要求36所述的方法,其特征在于,所述公布项的标识符包括计算所述项的日期或时间的对用户友好的表示。
42.如权利要求34所述的方法,其特征在于,所述步骤(a)至(d)是由一外界服务局执行的。
43.如权利要求42所述的方法,其特征在于,本地机构也执行步骤(a)和(b),以形成一本地库,该本地库具有要保护的项,并且其中的本地机构接着将包含所述本地项的第二请求发送到执行步骤(a)至(d)的外界服务局。
44.如权利要求43所述的方法,其特征在于,由所述外界服务局执行的所述步骤(b)包括将所述本地项与另一散列值组合起来。
45.如权利要求43所述的方法,其特征在于,本地库的项是用于多个相关文件的内容表的散列值。
46.如权利要求43所述的方法,其特征在于,本地库的多个项对应于多个相关文件,其中的位置信息被编码,从而提供大体准确地对应于所命名的文件中关系的逻辑结构的所述名称的第一部分。
47.如权利要求34所述的方法,其特征在于,所述名称的第一部分是由用来命名第一文件的请求者选择的。
48.如权利要求47所述的方法,其特征在于,名称的第一部分是由请求者选择,用来将信息与第一文件相关联。
49.如权利要求47所述的方法,其特征在于,名称的第一部分提供有关命名第一文件的请求者的信息。
50.如权利要求34所述的方法,其特征在于,所述库是一二进制树。
51.如权利要求34所述的方法,其特征在于,所述库是一链表。
52.如权利要求34所述的方法,其特征在于,所述库是一增长的非周期有向图。
53.如权利要求34所述的方法,其特征在于,所述经常计算的树的根被组合到不经常计算的树内,而不经常计算的树的根被组合到线性链表内。
54.如权利要求34所述的方法,其特征在于,所述证明适用于被更新,用以随技术的进步,延长名称的寿命。
55.如权利要求34所述的方法,其特征在于,它进一步包括将名称传送到一请求者的步骤,并且其中,步骤(d)大体出现在使库的项被公布的时间之前,从而该方法使得能够对命名请求具有快速响应时间,而无需相应的快速公布时间。
56.一种鉴别文件的数字表示的证明,其特征在于,所述证明是按照权利要求1所述的方法产生的。
57.一种鉴别文件的数字表示的证明,其特征在于,所述证明包括按照权利要求34所述的方法产生的名称。
58.一种为鉴别而对第一数字文件打上时戳的方法,其特征在于,它包含下述步骤:
(a)接收登记第一文件的第一请求;
(b)接收、组合并散列其他请求,形成取决于多个请求的多个散列值库;
(c)识别用来使库受保护的库中的项;
(d)产生用于包括所述识别的项的所述第一文件的证明,并将所述证明传送到一请求者;以及
(e)在步骤(d)以后使识别的项受保护,从而该方法能够对登记请求具有快速的响应时间,而无需相应的快速保护时间。
59.如权利要求58所述的方法,其特征在于,所述步骤(e)包含直接公布所述识别的项。
60.如权利要求58所述的方法,其特征在于,所述步骤(e)包含将识别的项链接到另一库,并直接公布其他库的项。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33045994A | 1994-10-28 | 1994-10-28 | |
US08/330,459 | 1994-10-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1174642A true CN1174642A (zh) | 1998-02-25 |
CN1149783C CN1149783C (zh) | 2004-05-12 |
Family
ID=23289880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB951971433A Expired - Lifetime CN1149783C (zh) | 1994-10-28 | 1995-10-25 | 提供对文档鉴别和唯一识别证明的数字文件鉴别方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US5781629A (zh) |
EP (1) | EP0819346A4 (zh) |
JP (1) | JP3554765B2 (zh) |
KR (1) | KR980700752A (zh) |
CN (1) | CN1149783C (zh) |
AU (1) | AU691366B2 (zh) |
BR (1) | BR9509131A (zh) |
CA (1) | CA2203779C (zh) |
MX (1) | MX9703078A (zh) |
NZ (1) | NZ296340A (zh) |
WO (1) | WO1996013921A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102419810A (zh) * | 2011-10-29 | 2012-04-18 | 重庆君盾科技有限公司 | 一种高可信度电子病历证明方法 |
CN102419809A (zh) * | 2011-10-29 | 2012-04-18 | 重庆君盾科技有限公司 | 一种安全高效的电子文档原本性通用证明方法 |
CN109154971A (zh) * | 2016-03-30 | 2019-01-04 | 艾升集团有限公司 | 数据的完整性的验证 |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US7016524B2 (en) * | 1994-04-14 | 2006-03-21 | Moore Lewis J | System for authenticating and processing of checks and other bearer documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
EP0826181A4 (en) * | 1995-04-11 | 2005-02-09 | Kinetech Inc | IDENTIFYING DATA IN A DATA PROCESSING SYSTEM |
US7711564B2 (en) * | 1995-07-27 | 2010-05-04 | Digimarc Corporation | Connected audio and other media objects |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US6122372A (en) * | 1997-06-04 | 2000-09-19 | Signet Assurance Company Llc | System and method for encapsulating transaction messages with verifiable data generated identifiers |
JPH113352A (ja) * | 1997-06-12 | 1999-01-06 | Fuji Xerox Co Ltd | 電子文書のファイル処理方法および装置 |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US6415278B1 (en) * | 1997-11-14 | 2002-07-02 | Adobe Systems Incorporated | Retrieving documents transitively linked to an initial document |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
EP0946019A1 (en) * | 1998-03-25 | 1999-09-29 | CANAL+ Société Anonyme | Authentification of data in a digital transmission system |
US6170744B1 (en) * | 1998-09-24 | 2001-01-09 | Payformance Corporation | Self-authenticating negotiable documents |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
AU761317B2 (en) | 1999-01-29 | 2003-06-05 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US6839841B1 (en) * | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
CN1354935A (zh) * | 1999-02-26 | 2002-06-19 | 奥廷提戴特控股有限公司 | 包括安全文件标记的数字文件管理和成像系统及方法 |
US7430714B1 (en) * | 1999-04-30 | 2008-09-30 | Ricoh Company, Ltd. | Document storage system including a user interface for associating documents into groups |
US6421768B1 (en) * | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
US7302574B2 (en) | 1999-05-19 | 2007-11-27 | Digimarc Corporation | Content identifiers triggering corresponding responses through collaborative processing |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6895507B1 (en) | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
US6948069B1 (en) | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
WO2001010090A1 (en) | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
US7966372B1 (en) | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
CA2317139C (en) | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
WO2001024437A2 (en) | 1999-09-30 | 2001-04-05 | United States Postal Service | Systems and methods for authenticating an electronic message |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6868405B1 (en) * | 1999-11-29 | 2005-03-15 | Microsoft Corporation | Copy detection for digitally-formatted works |
US7143144B2 (en) * | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
EP1104960B1 (en) * | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US7315948B1 (en) * | 1999-12-10 | 2008-01-01 | International Business Machines Corporation | Time stamping method employing a separate ticket and stub |
US6993656B1 (en) | 1999-12-10 | 2006-01-31 | International Business Machines Corporation | Time stamping method using aged time stamp receipts |
US7519824B1 (en) | 1999-12-10 | 2009-04-14 | International Business Machines Corporation | Time stamping method employing multiple receipts linked by a nonce |
US6742119B1 (en) | 1999-12-10 | 2004-05-25 | International Business Machines Corporation | Time stamping method using time delta in key certificate |
US6965998B1 (en) | 1999-12-10 | 2005-11-15 | International Business Machines Corporation | Time stamping method using time-based signature key |
US7490241B1 (en) | 1999-12-10 | 2009-02-10 | International Business Machines Corporation | Time stamping method employing user specified time |
US6779120B1 (en) * | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US8074256B2 (en) * | 2000-01-07 | 2011-12-06 | Mcafee, Inc. | Pdstudio design system and method |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
JP2001209652A (ja) * | 2000-01-24 | 2001-08-03 | Nec Corp | 文書公開システム及び文書公開方法並びにプログラムを記録した機械読み取り可能な記録媒体 |
WO2001071610A2 (en) * | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for establishing an electronic account for a customer |
US6678821B1 (en) | 2000-03-23 | 2004-01-13 | E-Witness Inc. | Method and system for restricting access to the private key of a user in a public key infrastructure |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US6986051B2 (en) * | 2000-04-13 | 2006-01-10 | International Business Machines Corporation | Method and system for controlling and filtering files using a virus-free certificate |
US7917647B2 (en) | 2000-06-16 | 2011-03-29 | Mcafee, Inc. | Method and apparatus for rate limiting |
US20030208689A1 (en) * | 2000-06-16 | 2003-11-06 | Garza Joel De La | Remote computer forensic evidence collection system and process |
US6978929B2 (en) * | 2000-06-19 | 2005-12-27 | The United States Postal Service | Systems and methods for providing mail item retrieval |
US7295997B2 (en) * | 2000-06-19 | 2007-11-13 | United States Of America Postal Service | Method for shipping a package privately to a customer |
AU2001269953A1 (en) * | 2000-06-20 | 2002-01-02 | United States Postal Service | Systems and methods for electronic message content identification |
AU2001277113A1 (en) * | 2000-07-25 | 2002-02-05 | United States Postal Service | Item attribute preverification |
US7694332B2 (en) | 2000-07-28 | 2010-04-06 | Verisign, Inc. | Digital receipt for a transaction |
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US9928508B2 (en) * | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US7257581B1 (en) * | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
WO2002017539A2 (en) * | 2000-08-18 | 2002-02-28 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US7225219B2 (en) * | 2000-11-29 | 2007-05-29 | Broadspider Networks, Inc. | Distributed caching architecture for computer networks |
WO2002059725A2 (en) * | 2001-01-26 | 2002-08-01 | Shearman & Sterling | Methods and systems for electronically representing records of obligations |
US7337944B2 (en) * | 2001-02-20 | 2008-03-04 | United States Postal Service | Universal delivery and collection box unit (UDCBU) |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US7424747B2 (en) * | 2001-04-24 | 2008-09-09 | Microsoft Corporation | Method and system for detecting pirated content |
US7124299B2 (en) * | 2001-05-18 | 2006-10-17 | Claymore Systems, Inc. | System, method and computer program product for auditing XML messages in a network-based message stream |
US7936693B2 (en) * | 2001-05-18 | 2011-05-03 | Network Resonance, Inc. | System, method and computer program product for providing an IP datalink multiplexer |
US7451110B2 (en) * | 2001-05-18 | 2008-11-11 | Network Resonance, Inc. | System, method and computer program product for providing an efficient trading market |
US7464154B2 (en) * | 2001-05-18 | 2008-12-09 | Network Resonance, Inc. | System, method and computer program product for analyzing data from network-based structured message stream |
US8166115B2 (en) * | 2001-06-20 | 2012-04-24 | United States Postal Service | Systems and methods for electronic message content identification |
US7773730B1 (en) * | 2001-08-09 | 2010-08-10 | Voice Signature Llc | Voice record integrator |
US8255235B2 (en) * | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
WO2003034308A1 (en) * | 2001-10-15 | 2003-04-24 | Kent Ridge Digital Labs | Electronic document management system |
US7134020B2 (en) | 2002-01-31 | 2006-11-07 | Peraogulne Corp. | System and method for securely duplicating digital documents |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US20040122780A1 (en) * | 2002-04-02 | 2004-06-24 | Devar Rodney C | Universal delivery and collection box unit |
US7793095B2 (en) * | 2002-06-06 | 2010-09-07 | Hardt Dick C | Distributed hierarchical identity management |
GB2390703A (en) * | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
US7356768B1 (en) | 2002-11-27 | 2008-04-08 | Adobe Systems Incorporated | Using document templates to assemble a collection of documents |
US7895224B2 (en) * | 2002-12-10 | 2011-02-22 | Caringo, Inc. | Navigation of the content space of a document set |
US7861088B1 (en) | 2002-12-10 | 2010-12-28 | Verizon Laboratories Inc. | Method and system for verifiably recording voice communications |
US7263521B2 (en) * | 2002-12-10 | 2007-08-28 | Caringo, Inc. | Navigation of the content space of a document set |
US20040221162A1 (en) * | 2003-02-03 | 2004-11-04 | Phill Kongtcheu | Method and systems to facilitate online electronic notary, signatures and time stamping |
US7478096B2 (en) * | 2003-02-26 | 2009-01-13 | Burnside Acquisition, Llc | History preservation in a computer storage system |
GB2400463B (en) | 2003-04-11 | 2005-05-25 | Nextenders | Data processing apparatus and method for distributing and authenticating electronic documents |
US7315866B2 (en) * | 2003-10-02 | 2008-01-01 | Agency For Science, Technology And Research | Method for incremental authentication of documents |
CA2546818A1 (en) * | 2003-11-21 | 2005-06-16 | Errikos Pitsos | Methods and systems for providing integrity and trust in data management and data distribution processes |
US7814327B2 (en) * | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
US7774604B2 (en) | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US20050131876A1 (en) * | 2003-12-10 | 2005-06-16 | Ahuja Ratinder Paul S. | Graphical user interface for capture system |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US7899828B2 (en) | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US8719576B2 (en) * | 2003-12-22 | 2014-05-06 | Guardtime IP Holdings, Ltd | Document verification with distributed calendar infrastructure |
US7698557B2 (en) * | 2003-12-22 | 2010-04-13 | Guardtime As | System and method for generating a digital certificate |
CN1642077B (zh) * | 2004-01-13 | 2011-07-06 | 国际商业机器公司 | 可信数字时间戳的生成和验证的方法及系统 |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
JP2005275761A (ja) * | 2004-03-24 | 2005-10-06 | Hitachi Ltd | 公開監視方法及びコンピュータシステム |
US20050216531A1 (en) * | 2004-03-24 | 2005-09-29 | Blandford Robert R | Personal web diary |
US7996673B2 (en) | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
US7434058B2 (en) * | 2004-06-07 | 2008-10-07 | Reconnex Corporation | Generating signatures over a document |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US9245266B2 (en) * | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US7962591B2 (en) | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US8661862B2 (en) * | 2004-06-29 | 2014-03-04 | The United States Postal Service | Cluster box mail delivery unit having security features |
US8560534B2 (en) | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
US7340610B1 (en) | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
US20060106857A1 (en) * | 2004-11-12 | 2006-05-18 | Lillibridge Mark D | Method and system for assured document retention |
JP4235193B2 (ja) * | 2005-06-07 | 2009-03-11 | 日本電信電話株式会社 | イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
US7908254B2 (en) * | 2005-06-10 | 2011-03-15 | Hewlett-Packard Development Company, L.P. | Identifying characteristics in sets of organized items |
USD745765S1 (en) | 2005-06-29 | 2015-12-15 | United States Postal Service | Cluster box mail delivery unit |
EP1927060B1 (en) * | 2005-08-09 | 2019-10-09 | Nexsan Technologies Canada Inc. | Data archiving method and system |
US7907608B2 (en) | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7818326B2 (en) * | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7657104B2 (en) | 2005-11-21 | 2010-02-02 | Mcafee, Inc. | Identifying image type in a capture system |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
US20070226504A1 (en) * | 2006-03-24 | 2007-09-27 | Reconnex Corporation | Signature match processing in a document registration system |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US9195665B2 (en) * | 2006-04-28 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Method and system for data retention |
US8010689B2 (en) | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7689614B2 (en) * | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP5130722B2 (ja) * | 2007-01-19 | 2013-01-30 | セイコーエプソン株式会社 | 認証装置及び方法 |
US8010502B2 (en) * | 2007-04-13 | 2011-08-30 | Harris Corporation | Methods and systems for data recovery |
US20090006842A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Sealing Electronic Data Associated With Multiple Electronic Documents |
US20090006860A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Generating multiple seals for electronic data |
US20090006258A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Registration Process |
US20090003588A1 (en) * | 2007-06-26 | 2009-01-01 | John Gordon Ross | Counter Sealing Archives of Electronic Seals |
US8943129B2 (en) * | 2008-01-28 | 2015-01-27 | Adobe Systems Incorporated | Document based conferencing |
US20090189441A1 (en) * | 2008-01-29 | 2009-07-30 | Paul Degoul | Distributed electrical/electronic architectures for brake-by-wire brake systems |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US7904450B2 (en) * | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
WO2011089864A1 (ja) * | 2010-01-21 | 2011-07-28 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US9026474B2 (en) * | 2011-03-07 | 2015-05-05 | Google Inc. | Generating printable certificates to verify log authenticity |
US9160725B2 (en) | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
US20130246334A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
KR101311287B1 (ko) * | 2012-02-21 | 2013-09-25 | 주식회사 파수닷컴 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
US9473306B2 (en) * | 2013-08-05 | 2016-10-18 | Guardtime IP Holdings, Ltd. | Document verification with ID augmentation |
SE537697C2 (sv) * | 2013-08-08 | 2015-09-29 | Enigio Time Ab | Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument |
US9729410B2 (en) | 2013-10-24 | 2017-08-08 | Jeffrey T Eschbach | Method and system for capturing web content from a web server |
KR101611241B1 (ko) * | 2014-08-11 | 2016-04-26 | 주식회사 케이티 | 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체 |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US9965639B2 (en) | 2015-07-17 | 2018-05-08 | International Business Machines Corporation | Source authentication of a software product |
US10447761B2 (en) | 2015-07-31 | 2019-10-15 | Page Vault Inc. | Method and system for capturing web content from a web server as a set of images |
US10158722B2 (en) | 2015-07-31 | 2018-12-18 | Jeffrey T Eschbach | Method and systems for the scheduled capture of web content from web servers as sets of images |
ES2631828B1 (es) * | 2016-07-12 | 2018-07-10 | Álvaro DIAZ BAÑO | Método para incluir documentos electrónicos en los ficheros eletrónicos que contienen certificados x.509 |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11863679B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3, LLC | Blockchain records with third party digital signatures as a trust element for high-risk digital content |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
-
1995
- 1995-10-25 BR BR9509131-9A patent/BR9509131A/pt not_active IP Right Cessation
- 1995-10-25 AU AU40118/95A patent/AU691366B2/en not_active Ceased
- 1995-10-25 CA CA002203779A patent/CA2203779C/en not_active Expired - Lifetime
- 1995-10-25 NZ NZ296340A patent/NZ296340A/xx not_active IP Right Cessation
- 1995-10-25 MX MX9703078A patent/MX9703078A/es unknown
- 1995-10-25 JP JP51472796A patent/JP3554765B2/ja not_active Expired - Fee Related
- 1995-10-25 CN CNB951971433A patent/CN1149783C/zh not_active Expired - Lifetime
- 1995-10-25 KR KR1019970702811A patent/KR980700752A/ko active IP Right Grant
- 1995-10-25 EP EP95938909A patent/EP0819346A4/en not_active Withdrawn
- 1995-10-25 WO PCT/US1995/013837 patent/WO1996013921A1/en active IP Right Grant
-
1997
- 1997-02-21 US US08/803,326 patent/US5781629A/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102419810A (zh) * | 2011-10-29 | 2012-04-18 | 重庆君盾科技有限公司 | 一种高可信度电子病历证明方法 |
CN102419809A (zh) * | 2011-10-29 | 2012-04-18 | 重庆君盾科技有限公司 | 一种安全高效的电子文档原本性通用证明方法 |
CN102419810B (zh) * | 2011-10-29 | 2014-07-02 | 重庆君盾科技有限公司 | 一种高可信度电子病历证明方法 |
CN102419809B (zh) * | 2011-10-29 | 2014-07-16 | 重庆君盾科技有限公司 | 一种安全高效的电子文档原本性通用证明方法 |
CN109154971A (zh) * | 2016-03-30 | 2019-01-04 | 艾升集团有限公司 | 数据的完整性的验证 |
CN109154971B (zh) * | 2016-03-30 | 2022-12-06 | 艾升集团有限公司 | 数据的完整性的验证 |
US11658831B2 (en) | 2016-03-30 | 2023-05-23 | The Ascent Group Ltd | Validation of the integrity of data |
Also Published As
Publication number | Publication date |
---|---|
NZ296340A (en) | 2000-01-28 |
JP3554765B2 (ja) | 2004-08-18 |
EP0819346A1 (en) | 1998-01-21 |
CN1149783C (zh) | 2004-05-12 |
AU691366B2 (en) | 1998-05-14 |
MX9703078A (es) | 1998-04-30 |
CA2203779C (en) | 2001-11-20 |
BR9509131A (pt) | 1997-09-02 |
KR980700752A (ko) | 1998-03-30 |
CA2203779A1 (en) | 1996-05-09 |
EP0819346A4 (en) | 2001-01-24 |
JPH10508121A (ja) | 1998-08-04 |
AU4011895A (en) | 1996-05-23 |
US5781629A (en) | 1998-07-14 |
WO1996013921A1 (en) | 1996-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1149783C (zh) | 提供对文档鉴别和唯一识别证明的数字文件鉴别方法 | |
EP3413252B1 (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
US7698557B2 (en) | System and method for generating a digital certificate | |
US9489521B2 (en) | Format preserving encryption methods for data strings with constraints | |
MXPA97003078A (en) | Digital document authentication system to provide a certificate that authenticates and singularly identifies a document | |
EP3413251B1 (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
US8208627B2 (en) | Format-preserving cryptographic systems | |
US11488134B2 (en) | Format-preserving cryptographic systems | |
CN1717896A (zh) | 长期安全数字签名 | |
US20220078006A1 (en) | Verifiable object state data tracking | |
WO2000011828A9 (en) | Time-stamping with binary linking schemes | |
Blibech et al. | Chronos: an authenticated dictionary based on skip lists for timestamping systems | |
CN100452026C (zh) | 数据一次写入方法和基于该方法的数据库安全管理方法 | |
CN116232600A (zh) | 一种基于区块链的数据安全存储方法及系统 | |
Blibech et al. | A new timestamping scheme based on skip lists | |
CN112653756B (zh) | 物联网智能数据处理系统及方法 | |
RU2259639C2 (ru) | Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа | |
CN116757849B (zh) | 基于区块链的资产管理系统及方法 | |
CN117009933B (zh) | 一种基于物联网的信息安全审批监测系统及方法 | |
Goyal et al. | A Key based Distributed Approach for Data Integrity and Consistency in JSON and XML (Hierarchical Data Exchange Formats) | |
CN113536354B (zh) | 一种保护隐私安全的数据融合方法 | |
CN115439118B (zh) | 一种基于区块链的数字存证管理方法 | |
Pasqual et al. | A new method for digital time-stamping of electronic document | |
CN111191211A (zh) | 一种基于区块链的多数据路由签名分发方法 | |
CN117094719A (zh) | 一种面向电力现货交易的溯源信息上链方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20040512 |
|
EXPY | Termination of patent right or utility model |