CN1200853A - 用于验证文件的发送及其内容的设备和方法 - Google Patents

用于验证文件的发送及其内容的设备和方法 Download PDF

Info

Publication number
CN1200853A
CN1200853A CN96197923A CN96197923A CN1200853A CN 1200853 A CN1200853 A CN 1200853A CN 96197923 A CN96197923 A CN 96197923A CN 96197923 A CN96197923 A CN 96197923A CN 1200853 A CN1200853 A CN 1200853A
Authority
CN
China
Prior art keywords
information
group
transmission
function
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96197923A
Other languages
English (en)
Other versions
CN1131620C (zh
Inventor
奥弗拉·费尔德鲍
迈克尔·费尔德鲍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8219558&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1200853(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of CN1200853A publication Critical patent/CN1200853A/zh
Application granted granted Critical
Publication of CN1131620C publication Critical patent/CN1131620C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

用于验证由一个发送者经过一个发送器送给一个接收者的一定信息的一种设备和方法。该方法包括以下步骤:(a)提供了一组信息A,该组信息A包括多个信息元素a1、……an,所述信息元素a1包括所述发送信息的内容,且所述一或多个信息元素a2、……an包含与发送有关的信息并包括至少以下元素:a2-与所述发送相关的时间表示;以及,a3-描述所述发送的目的地的信息,且其中至少一个所述信息元素是由所述发送者以抵抗或表示篡改尝试的方式提供的;(b)通过产生验证信息而使所述发送相关信息与所述信息元素a1相关,该信息具体包括至少所述信息元素a1、a2和a3的一种表示,所述表示包括一组一或多个元素,每一个元素包括所述组A中的一或多个信息元素的一个表示;(c)使所述验证信息的至少一部分得到保护而不受至少是所述发送者的未检测的篡改尝试的影响。该发送涉及发送或手动分送。该设备实施了该方法的操作。

Description

用于验证文件的发送及其内容的设备和方法
本发明的领域
本发明一般地涉及一种用于验证发送和发送的信息的内容的方法和设备。
本发明的背景
使人们能够交换文件和数据的邮寄、快递、和其他邮递服务,在过去和现在都得到了广泛的使用。随着现代技术的发展,用于交换数据和文件的电子发送装置和服务—诸如调制解调器、传真机、电子邮件(电子邮件)以及EDI系统、计算机、通信网络等等—得到了迅速的发展。
大量的交换信息,诸如合同、购买定单、账单、支票、通知、以及甚至警告和通知消息,都是非常重要的。有时,当在交换的信息的发送和接收方之间发生了争议时,接收方可能会说他从未接收到该信息,接收的信息不同于发送者所声称的、或者接收方可能甚至试图伪造接收信息。
因而发送者需要证明特定的信息在特定的时间被送给了特定的接收方。
在现有技术中已经提出了对各种有关问题的各种解决方案。例如,如美国专利第5,339,361号(Schwalm等人)所述,可以对发送操作本身进行验证,该专利描述了一种通信系统—它提供了一种核实系统以标明电子信息的发送者和接收者以及电子信息的发送的自动时刻标记。然而,该专利没有核实发送的信息。
文件验证方法,例如公证,已经得到了长期的采用。EP-A-516898(PITNEY BOWES INC.)或其相关美国专利第5,022,080号(Durst等人)提供了一种电子数据公证方法,该方法验证源数据在特定的日期和时刻之后未得到改变。所公布的方法包括用数学方法从第一单元的数据产生处第二单元的数据,诸如通过CRC生成、奇偶校验或核对和。第二单元的数据随后与时间/日期表示以及可选的其他信息一起得到编码,从而形成一种验证串。对第一单元的数据未得到改变的确认是通过比较原有数据的验证串和从有关的数据和时间产生的验证串而提供的。甚至还报告了一种方法,用于使接收方核实发送方、发送的时间以及数据的合法性。
讨论文件验证的其他专利有美国专利第5,136,646和5,136,647—两个都授予了Haber等人。根据这些专利,文件的一个唯一的数字表示(它是借助一种单向散列功能而获得的)被发送到一个外界的机构,在那里当前的时间被加上以形成一个收据。根据专利第5,136,647,该收据利用一种编码-图形数字签字程序而得到确认,并可选地与其他这样的收据相联结从而固定该文件在连续的时间中的位置。根据专利5,136,646,该收据通过把该收据与当前记录的链接—其本身也是通过把各个先前的收据与扩展的链接确认进行依次散列而获得的一个数相链接和散列,而得到确认。
现有技术中有各种用于加密和验证数字数据和/或其作者的加密方案。例如诸如DES(1.01)和IDEA(1.02)的对称算法、诸如MD5(1.04)的单向散列函数、诸如RSA(1.06)的Public-Key(反对称)算法(1.05),以及诸如DSA(1.07)或RSA的可核实数字签字生成算法(1.12)、以及它们的组合—诸如PGP(1.08)和MAC(1.13),目前都得到了广泛的使用,以保证安全性和进行验证(1.09)。与加密、验证、公开关键字加密和一般的加密和数据保安及其应用有关的一个优异的公开,和附加的对多个来源的参考文献,可在(1)中找到。进一步的现有技术,特别是有关存储的数据的完整性的,可在D.W.Davies &W.L.Price的"Security for computernetworks",1989,John Wiley &Sons,CLhichester(UK)中找到。
对非电子文件的发送的证明,由例如挂号邮件和快递服务来提供。它们通常被用于在一定的时间至一定的一方的材料的发送,且在法院被认为是对发送的可接受的证明。然而,对于特定的发送的信息的内容没有提供证明。
电子邮件和其他电子消息发送服务今天得到了广泛的采用。发送者把一个消息送给发送服务者,后者又把该消息送给目的地并给发送者提供一个发送报告—该报告通常包括发送的日期和时间、接收者的地址、发送完成状态、且有时甚至有发送数据、发送的页数、接收者的识别信息等等。所提供的发送报告主要用于计账目的和通知发送者发送和/或其内容。另外,在发送完成或被提供给发送者之后,服务方一般不保持对特定的发送数据的记录。
本发明的概述
现有技术未提供直接针对所涉及的问题的完整解决方案,这个问题就是:什么信息在什么时候被送给了谁。因此,需要一种方法和系统,用于为发送者提供在日常活动中验证文件、电子信息和其他信息的发送和内容的方便的手段。
因而本发明的一个目的是改善传统的发送文件和传送信息的系统和方法,以为发送者提供其能够用来证明发送及其内容的证据。
根据权利要求1,本发明提供了一种设备,用于证明特定的信息由一个发送者经过一个分送者而被送给了一个接收者,该设备包括:
用于提供一组信息A的装置,该组信息A包括多个信息元素a1、……an,所述信息元素a1包括所述发送信息的内容,且所述一或多个信息元素a2、……an包含与发送有关的信息并包括至少以下部分:
a2-与所述发送相关的时间表示;以及
a3-描述所述发送的目的地的信息,
且其中至少一个所述信息元素是以抵抗或标识由所述发送者所进行的篡改尝试的方式提供的;
用于通过产生验证信息而把所述发送相关信息与所述信息元素a1相联系的装置,具体包括至少所述信息元素a1、a2和a3的一种表示,所述表示包括一组一或多个元素,每一个元素包括所述组A中的一或多个信息元素的一个表示;以及
用于保证所述验证信息的至少一部分不受至少是所述发送者的未检测的篡改尝试的影响的装置。
因此,本发明为发送者提供了证明发送以及所发送的材料的内容的能力。发送的材料可以是纸的文件、电子信息或能够以电子方式或非电子方式—诸如快递或挂号邮件服务—发送至接收者地址的其他信息。
根据本发明,与发送有关的信息以比较安全或可靠的方式同发送的内容相联系。这种相联系的信息可以被提供给例如发送者,并可以在诸如法院中被用作发送及其内容的证据,因而在此被整体地称为“验证信息”或“证据”。
另外,根据权利要求27,本发明公布了一种方法,其中提供了一组信息A,该组信息A包括多个信息元素a1、……an,所述信息元素a1包括所述发送信息的内容,且所述一或多个信息元素a2、……an包含与发送有关的信息并包括至少以下元素:
a2-与所述发送相关的时间表示;以及
a3-描述所述发送的目的地的信息,
且其中至少一个所述信息元素是以抵抗或标识所述发送者所进行的篡改尝试的方式提供的。
所述发送相关信息,通过产生验证信息而与所述信息元素a1相联系,该信息具体包括至少所述信息元素a1、a2和a3的一种表示,所述表示包括一组一或多个元素,每一个元素包括所述组A中的一或多个信息元素的一个表示,且所述验证信息的至少一部分得到保护而不受至少是所述发送者的未检测的篡改尝试的影响。
应该理解的是,根据本发明,该表示可包括任何形式的任何数目的任何组合:元素本身、相同或等价的元素诸如其副本、或描述或标明这些元素的信息、这些元素中的一或多个的以数学函数表示的信息等等。各种组合可根据需要得到一起或单独保持。该表示具有循环特性,即它能够包括一或多个上述的表示。
本发明包括所有类型的发送信息—诸如在纸文件或电子文件或其他电子数据中所发现的信息,以及所有类型的发送方法—诸如经过传真机、调制解调器、计算机、网络、电子邮件系统等发送或经过挂号邮件或快递服务的手动方式的发送。
术语“发送的内容”在此指的是具有信息内容的所有信息元素—其物质等价于所发送的信息的内容。这包括了例如信息源—不论是纸文件还是电子形式的、实际发送的信息、它们的所有副本、标明发送的信息的信息内容的一部分的所有描述信息等等,而不论表示或形式如何。
本发明还包括所有以比较安全或可靠的方式提供具有内容的发送的信息和/或把该发送的信息与内容联系起来的方法和设备。术语“比较安全”和“可靠”在此指的是“能够合理地防止篡改”或“篡改可检测”,即由例如无利害关系的第三方或由一个装置或由两者的组合保证真正的信息以可靠的方式得到提供和联系,且进一步地,相联系的验证信息能够抵抗由有利害关系的一方(诸如发送或接收方)进行的诸如取消、修正、替换等等的伪造行为—至少能够使这些行为得到检测。
该发送的信息可以是至少描述发送的时间和目的地且较好地还有发送完成状态的所有信息。有关发送的其他信息,诸如发送者和/或接收者的身份、握手信息、实际的发送时间、发送的页数等等、验证机(authenticator)的身份—诸如其名称、标记、图章等,也能够得到提供。
最后,该验证信息能够被整个或部分地、一起或分别地保持或存储在一个安全的地点或装置中。
附图的简要描述
从以下结合附图所进行的详细描述,可以对本发明有更完全的理解;在附图中:
图1是以手动方式实施的本发明的验证方法的方案图片显示;
图2是根据本发明的最佳实施例而构成和运行的验证机的示意图;
图3是根据本发明的另一个最佳实施例而构成和运行的替换验证机的示意显示;
图4是根据本发明的又一个最佳实施例而构成和运行的替换验证机的示意显示;
图5和6是根据图4的验证机而构成和运行的核实装置的示意显示;
图7是根据本发明的另一个最佳实施例而构成和运行的替换验证机的示意显示。
最佳实施例的详细描述
现在参见图1,其中显示了以非电子方式发送的纸文件的形式实施的本发明的方法。图1的实施例可以在经过任何文件发送服务—诸如快递服务或邮局的挂号邮件服务—的情况下进行实施。
发送者10把所要发送的文件12和一个目的地地址14提供给文件发送服务的职员20。职员20准备一张发送单26—它通常带有一个唯一的发送标识符(未显示)并有用于诸如发送或分送的日期和时间16、目的地地址14、证明发送的表示18—诸如接收者的身份和/或签字、以及可选其他发送的信息—诸如发送者的签字和发送者10的标识等等—的发送的信息的空间。
职员20填好带有日期/时间16和地址14的发送单26,并随后准备好文件12的副本24和发送单26的副本34,通常是利用复印机22或电子扫描仪。职员20随后把文件12的原件置于一个带有地址14的信封28中,并把信封28送到其目的地30。在本发明的一个实施例中,该发送服务利用了现金寄存器状的装置来填写发送单26。这提供了可靠的时间标记和自动化的发送记录保持。另外,这种装置产生的电子发送信息可利用一种特殊的数学方法(如在下面详细描述的)而得到联系。
职员20可借助任何方法把文件12的副本24与发送单26的副本34相联系,以下是几个例子:
a)通过把文件副本24和发送的副本34插入到信封32中;
b)通过把文件的副本24插入到信封32中并在信封32外面加上发送标识符;
c)通过在文件副本24上打印发送标识符;或者
d)以这样的方式把副本24和34附在一起并加用发送服务的邮戳—即使得部分邮戳在文件的副本24上且部分邮戳在发送副本26上。
较好地,职员20以这样的方式保证副本24和34—即使得难于修正或替换包含在其中的信息,例如通过给副本24的页上加发送服务的签字、邮戳或图章、通过给各页洒上不可见或其他的墨水、通过密封信封32或通过把它们保存在服务的安全存档36中等等。
在本发明的一个实施例中,相关的副本24和34在此阶段(其中发送单26被保存在服务机构以确认发送并用于证明发送标识18)或在发送完成之后被提供给发送者。在另一实施例中,发送服务在一个安全的地点36保存副本24和34中的一个或两者。
职员20还能够标明验证方,例如通过他的签字,或者通过把发送单副本34打印在发送服务的公文纸上、通过给文件和/或发送单副本加上服务的邮戳、服务标记或图章等等。
当希望验证文件原件的发送(以及可能的话它们在目的地30的接收)时,发送者或文件发送服务把相关的验证信息,例如未打开的信封32提供给要求验证的一方。当信封32被打开时,它已经与发送文件和发送信息的副本联系在一起。信封32因而可靠地证明了文件原件12是在列在信封32上或之中的日期发送的并且是发送到信封32之上或之中所列的目的地的。
应该理解的是,由于无利害关系的第三方既不是发送者也不是文件原件12的副本所送至的接收者,所以存储在信封32中的副本不太可能不是文件原件12的副本。
在不脱离本发明的范围和精神的前提下,可以对上述的实施例进行各种修正。例如,文件的副本可被送给目的地而原件得到验证。验证信息可由服务机构直接提供给法院。文件副本可用扫描器或摄象机生成并存储在电子或其他存储装置中—诸如盘或缩微胶卷中,而其副本被提供给发送者。发送单原件可首先填写好,并随后被提供给发送者而不是采用副本。另外,文件原件可以由发送者在服务机构扫描到一个保险盘中且其打印副本可由服务机构送到目的地,同时另一副本可得到验证并提供给发送者。或者,文件可经发送装置(例如通过传真机)而不通过手工而被提供给服务机构。在快递的情况下,快递机构可在发送者处用复印机产生副本,等等。
现在参见图2,其中显示了一个验证机70,它是根据本发明的最佳实施例而构成并运行的,并且可以是用于发送信息—不论是通过传真机、调制解调器、计算机、网络或电子邮件站或它们的任何组合或其他的电子装置—的系统的一部分。
图2显示了一个数据通信系统—它包括一个发送收发器42、一条与该发送收发器42相耦合的通信线路45、一个通信网络44和一个接收收发器46。本发明的验证机70至少与发送收发器42进行通信,并能够作为发送收发器42的一部分或者是与其相分离。
发送者提供所要发送的原件材料40—它可以是纸的文件或诸如计算机盘、存储器的电子信息和其他电子信息—包括声频/视频、文本和图形文件或图象。发送者还提供代表接收收发器46在通信网络44上的地址的目的地地址52。地址52可以是例如一个拨号、一个网络用户码等等。发送收发器42需要把材料40的信息内容发送到接收收发器46。为了提供验证,图2的发送是通过验证机70而以一种“存储和转送”的方式进行的。
验证机70包括用于接收来自通信线路45的发送信息60和目的地地址62的输入装置72。输入装置72可以包括例如一个线路接口、一个用于接收诸如拨叫号码的目的地地址62的双音多频(DTMF)解码器、以及与能够接收信息60的发送收发器42的收发器类似的收发器。
验证机70还包括:一个光存储单元54,诸如磁带、盘或存储装置等等,用于存储信息60和有关的发送信息;一个内部时钟50,用于产生发送的一个时间表示66;一个收发器76,用于把信息60发送到地址62(收发器76也可以由输入单元72使用,例如通过利用一个中继机构);一个控制器56;一个用户接口48;以及,一个输出单元58,用于向例如发送者提供验证信息。
信息60随后由收发器76利用地址62并经过通信网络44而发送到接收收发器46。
内部时钟50提供了当前的时间的表示66,并被用来提供发送的时间表示。内部时钟50是可得到保护的(以保证所产生的时间表示66的合法性),并较好地是提供按照非改变的时间标准的时间表示,诸如格林威治标准时间(G.M.T.)或UTC。或者,时间表示66可以是从外部获得的,例如从一个通信网络服务器,只要该来源得到保护而不受有利害关系的一方,诸如发送者,的设定或修正。时间表示的安全性可以通过若干种方式而得到提供,诸如通过工厂预设定的时钟50并解除或通过口令来保护内部时钟50的“设定日期/时间”功能。或者,时钟50可保持与真正当前日期/时间的一个“真正的偏离”,该偏离反映了用户设定的日期/时间与真实的当前日期/时间的偏离。
发送完成标识64提供了有关发送的成功的信息。它通常是从收发器76所采用的通信协议获得的。它可以是例如收发器76提供的电子信号—该信号被用来确定验证信息的其余部分的有效性,或者是诸如“TRANSMISSION OK”或“ERROR”的发送报告中提供的形式相类似的形式的。在本发明的一个实施例中,提供了验证信息组成部分的其余部分这一事实,表明已经提供了肯定的完成标识。
存储单元54被用来存储信息60和/或发送信息-包括地址62、时间表示66、以及可选的发送完成标识64。通常,存储单元54是较为安全的,因而包含在其中的验证信息被认为是不可改变的。例如,它可以是一次写入多次读取(WORM)设备—诸如光盘或可编程只读存储器(PROM)设备,它可被包围在一个可得到保护的设备中,或者它可带有只读存取特权。或者,验证信息以一种安全的方式得到存储,例如利用一种压缩、私人或公开的关键字加密或编码技术、口令、或者它们的组合,诸如采用广泛使用的RSA加密方法,并采用美国威斯康星州Glendale的PKWARE公司提供的PKZIP(tm)程序,且其中“加密”程序、关键字或口令是有利害关系的任何一方所不知道的。
控制器56,通过把信息60与发送信息存储在存储单元54中并把链接信息与存储的验证信息相联系—诸如以依次的发送号的唯一发送标识符的方式,而使信息60与发送信息相联系。
为了给发送提供验证信息,通过用户接口48而把发送标识符提供给控制器56。控制器56又从存储单元54获取各种存储的验证信息元素。如果存储的信息也是得到保护的(即借助压缩、口令等等),则控制器56对它们“解除保护”,并随后把它们提供给输出单元58。
输出单元58把该验证信息提供给一个输出装置(未显示)。验证机70可包括一个输出装置或可与某些外部单元进行通信。该输出装置可以是例如一个打印单元、一个显示单元、一个存储单元(诸如一个计算机盘)、发送收发器42的打印设备等等。
信息60和发送信息可以以任何适当的方式而彼此发生联系。例如,如果为发送提供的材料40是纸文件,则验证机70的一个实施例通过在文件原件上打印发送信息而对文件原件进行验证。在另一实施例中,它们可一起被存储在存储单元54中(例如依次地或被结合成一个单个的文件),或者单独地利用一种链接信息元素(例如采用一种发送标识符)。如果输出是打印输出,输出单元58通常对打印输出进行格式化以表示包含该打印输出的至少一页且最好是所有页的发送信息。或者,一种链接信息元素,诸如发送标识符,可被打印在信息60的每一打印页上,并被分别打印在包含该发送信息的一个发送页上。另一种方法包括把信息60和发送信息一起打印在邻接的页上,优化地是在开始和结束消息之间,等等。以下讨论一种替换的专用数学相关方法。
通常,验证机70是比较安全的,因而包含在其中的各种装置和验证信息元素被认为是不可改变的。例如,验证机70可以被包含在受口令保护的密封电子盒中—该盒如果未经授权而被打开则会禁止验证机70的正常操作,或者会明确地表示它已经被篡改。
如上所述,验证机70可以构成发送收发器42的一部分。图3显示了这样一种实施例,它与图2的实施例类似且类似的功能元件具有类似的标号。
在图3中,发送收发器42的输入单元72包括用于输入来自发送收发器42的任何部分,例如来自其输入装置,的信息60和目的地地址62的装置,诸如串行、并行或盘接口。发送收发器42取代了图2中的收发器76。然而存储单元54是可选的,因为信息60和有关的发送信息可以按照与文件传真机的“复制”功能类似的方式而“在运行之中”(on-the-fly)被提供给输出单元58。
一般地,在验证机70的各种实施例中,信息60可从任何来源通过任何装置,包括计算机、盘驱动器、扫描器或发送收发器42的任何其他部分、通信线路、通信网络和它们的任何组合等等,而获得。
应该理解的是,根据本发明,可以借助验证机70的单个、组合或单独的装置来提供、产生、联系或保护各种信息元素。
另外,具有其内容等价于所发送的信息的内容的信息的所有信息元素,都可被用于验证目的,而不论其形式、表示、格式或分辨率如何,也不论它是纸文件还是电子信息、是数字的还是模拟的、是点和线形式的还是字母数字形式的、二进制的、十六进制的和其他字符的、也不论它是得到加密、压缩还是以其他方式表示的,等等。该元素可包含不改变其内容的附加信息—诸如服务标记、头消息等等。另外,它可包含控制、握手甚至噪声数据。或者,可以提供诸如表格号或名称的诸如信息描述符,和/或标明发送信息的任何其他的信息内容—诸如表格的填写日期。
可选地,附加的发送信息可被提供给验证机70或由验证机70产生,诸如所发送的页数、页号、发送者的身份、发送收发器42的标识符、接收收发器46的标识符、发送所用的时间、发送标识符、诸如循环冗余编码(CRC)的整体信息、发送信息的核对和或长度、诸如序列号的验证识别表示、通信网络44对发送已经在特定的时间从发送者向接收者的地址实际进行的一种验证、一种头消息、一种结尾消息等等。
通常,当验证机70包括合理的的安全存储单元54时,存储的信息被保持在其中且其副本被提供给输出单元58。较好地,所提供的输出或其任何部分得到合理的保护,从而防止了伪造行为。例如,如果该输出是打印输出,它可通过在其上洒上不可见墨或其他的墨,或利用专门的墨、专门的打印字体或专门的纸来打印验证信息,或者以任何其他的适当方式,而得到保护。另一种方法包括利用例如一种加密技术,并把加密信息打印在打印输出上,来保护发送的信息。在随后的阶段,加密的信息可得到解密,以提供真实的发送信息,等等。类似地,也可采用如下所述的数学相关方法。
应该理解的是,以下的实施例属于本发明的范围:
本发明的验证机可以用于诸如字处理器产生并通过计算机发送的文件的信息。在此实施例中,该计算机可包括安全时间发生器(它可以是例如从外部插入并行端口的)。该验证机从收发器获得发送信息,且该文件是从硬盘或字处理程序提供的。该验证机把文件和发送信息一起加密,并把它们存储在一个文件中。当需要验证时,验证机获取存储的文件,把它解密并把该文件和与其相关的发送信息提供给打印机。
类似地,在计算机网络或电子邮件系统中发送的信息也能够得到验证,例如通过用一个文件服务器或邮件管理器(其时间发生器被认为是安全的)以一种安全的方式把发送的信息与其相关的发送信息一起存储。安全存储器的一个实施例是具有只读特权的存储器。或者,这种只读效果也可以通过用验证机的私人关键字对验证信息进行加密而获得:任何人都可以用验证机的公开关键字将其解密,但有利害关系的任何一方都不能在不被检测到的情况下将其改变。
本发明可以与一种消息发送转送服务(诸如美国新泽西的Teaneck的Graphnet公司所提供的)结合运行。该服务从发送者获得信息和地址,通常是通过电子传送,有时将其转换(例如从ASCII文本或字处理格式转换成发送文件格式)并将其转送到所要求的地址。该转送服务起着验证机的作用并可例如把与发送信息有关的发送信息以安全的方式,诸如在密封的信封中或以加密的方式,提供给发送者。
使多个信息元素发生联系的一种有效方法,是通过利用在被称为“数学相关”的方法而与其的一种数字表示相联系。信息元素的数字表示可被认为是一个数、例如元素的标准二进制、十六进制或其他表示。利用数学相关,而不是保持信息元素(数)本身,只要保持用到一或多个这些信息元素上的一或多个函数的结果就足够了。(这些结果结果有时被称为“消息文摘”、“散列值”或“数字签字”)。更正式地,如果A是一组信息元素,且F是数学相关函数,则作为把函数F应用到A组信息元素上的结果而获得了B组信息元素,即B=F(A)。
较好地,函数F得到选择,从而使改变组A的元素的伪造企图或声称包括不同的元素的组A’是原来的组的企图能够通过比较通过把函数F应用到组A’上而获得的结果B’和原来的结果B,即通过核对是否有F(A′)=F(A),而方便地得到检测。
有利的是根据加密方案来选择函数。加密和数字包络函数可提供安全的数据交换。数字签字可提供对签字发生器和数据的准确而可靠的核实。单向散列功能提供了安全性,并能够减小所产生的签字的尺寸并同时仍然能够对用来产生这些签字的原始数据进行核实。采用加密方案的组合能够优化具体的实施。
根据本发明的各种实施例,复杂程度不同的各种函数可被用于数学相关的目的。另外,函数F和/或结果B可被保持在秘密状态而不为一般人以及特别是诸如发送者或接收者的有利害关系的一方所知道。然而,即使函数F和/或结果B是已知的,就是对于比较简单的函数来说,找到使B=F(A′)的有意义的不同组A’也是件非常困难的工作,更不用说对复杂的函数了。
最适合于本发明的目的的一类具体的函数,是具有使得结果B=F(A)的性质的一类函数;找到一个第二组A’从而使得把函数F应用到该第二组A’上能够给出相同的结果B,是极其困难的。“极其困难”在此指的是虽然可能存在许多不同的组A’,但即使在它们中找到一个(有时甚至是找到组A本身)都是非常困难的,以致在实际上是不现实的。事实上,这类函数把它们所应用到的元素“隐藏”了起来,(且有时这些元素甚至不能被重组)因而这种类型被称为“隐藏类型”。
采用数学相关是有着许多优点的,对于采用隐藏类型的函数来说,这些优点在于:
(a)对于例如节约存储空间和发送带宽来说,它可有效地保持函数的结果,而该结果与可以任意大的原始信息元素本身相比通常是非常小的。
(b)它提供电流安全性,因为结果是加密的且不需要对信息元素本身进行保护。另外,重组原始元素是困难,有时甚至是不可能的。
(c)它提供了对函数用来产生结果B的组A的元素的合法性的明确表示。在较晚的任一时候,通过把函数F应用于一个说明性的组A’所获得的结果B’可以同原始结果B进行比较,且其匹配明确地表明了组A’与原始的组A相同。另外,诸如组A的信息元素的长度的完整性信息可被加上和作为组A的一部分而得到使用,或者多个函数的结果可得到保持,从而使找到一个不同的组A’的工作几乎是不可能的。
(d)用于比较的结果B’必须等于原始结果B,因为对A的任何改变都将以很高的概率给出不同的结果B’,且即使偶然找到了一个不同的组A’而使得F(A′)=B,它是有意义的或将具有相同的长度的可能性几乎是零。
(e)该函数可以这样的方式选择,即使得函数结果的计算比较容易和迅速。
众所周知且广泛使用的隐藏类型函数中没有几个是加密函数(例如RSA(1.06)或DES(1.01)算法)和循环-冗余-核对(2)(C.R.C)函数(例如C.R.C.-32函数)。虽然C.R.C.函数通常被用于要求对任意长度的数据段的完整性形成核实的应用中,加密被用来保持原始的数据元素,虽然是不同的加密表示。加密函数利用一个关键字把信息元素转换成一或多个加密数据块,并同时通过提供一个匹配(相同一个不同的)关键字而使它们能够得到重组。现有技术中该类函数的其他众所周知的是压缩函数(例如Lempei-Ziv 1977(5)和1978算法)、单向散列函数(1.03)(例如MD4(4)和MD5(1.04)算法)、以及MAc(1.13)。
由于为了验证的目的不需要保持原来的信息元素,加密函数(它通常保持信息—虽然是以加密的方式)的使用效率可能不高。另一方面,单向散列函数(以及其他隐藏类型函数)保持了小型的结果值,但由以产生该结果的信息元素得到了保护,即不能被重组。更为有利的是,例如,把单向散列函数应用到所有信息元素的联合体上,即用到位串上—在该串中最左边的位是第一个元素的最左边的位,且最右边的位是最后一个元素的最右边的位。这产生了一种加密和安全的结果,如上所述。另外,单向散列函数能够比较迅速而方便地得到计算。
一般地且更为形式上地,结果B是由一或多个信息元素b1、……bm组成的组,其中各个元素bi(它本身可包括一或多个信息元素)是把一个(可能不同的)函数Fi应用到包括一或多个信息元素a1、……an的一个组A的子组Si上而获得的结果,其中各种子组Si不一定是分离或不同的,各个子组Si包括组A的电子信息元素的一或多个(甚至是全部)的至少一部分,且其中各个函数Fi可包括一或多个函数(即Fi可以是函数的组合)。较好地,函数Fi是隐藏类型的成员。这种子组Si的元素被认为是数学相关的。
设组A包括五个信息元素a1、a2、a3、a4、a5,数学相关函数Fi和它们的结果组B的几个例子如下:(UNION函数用U(x1,……xk)表示—它是包括位串的信息元素,其中最左边的位是元素x1的最左边的位,且最右边的位是元素xk的最右边的位。)
(a)单元素结果组B
b1=F1(S1)=F1(a1,a4,a5)=a1/(a4+a5+1)
b1=F1(S1)=F1(a1,a3,a4)=ENCRYPT(U(a1,a3,a4))
b1=F1(S1)=F1(a1,a2,a3,a4,a5)=
      MD5(U(a1,a2,a3,a4,a5))×C.R.C(a3)mod 5933333
b1=F1(S1)=F1(a1,a2,a3,a4,a5)=
      C.R.C(ENCRYPT(U(a1,a2)),COMPRESS(U(a2,a3,a4)),a1,a5)
b1=F1(S1)=F1(a1,a2,a3,a4,a5)=
      U(a1,a2,a3,a4,a5)mod p(其中p为最大的基准值)
b1=F1(S1)=F1(a1,a2,a3,a4,a5)=
      ENCRYPT(MD5(U(a1,a2,a3,a4,a5)))
(b)多元素结果组B
B=(C.R.C(U(a1,a3)),a2/(a1+1),ENCRYPT(a5))
b1=F1(S1)=F1(a1,a3)=C.R.C(a1,a3)
b2=F2(S2)=F2(a1,a2)=a2/(a1+1)
b3=F3(S3)=F3(a5)=ENCRYPT(a5)
组A的两或更多(不一定是分离的)子组的元素,可通过把结果组B中与这些子组相对应的的元素通过数学或非数学的方法联系起来(如上所述),而被联系起来。另外,如果有组A的元素的这样一个子组—即没有函数能够被应用到其上,则这些元素可与结果组B的元素发生联系—也是通过数学或非数学方法。
另外,组A的两或多个子组的元素,可通过把这些子组中的每一个的元素与包含组A的一或多个元素的一个公共子组相关,而彼此相关,其中该公共子组与该具体发送以唯一的方式发生联系。这种相关在此被称为“间接相关”,且这种公共子组的元素在此被称为“联结元素”。一个联结元素可以是例如一个唯一的发送号,或者是包括时间表示和机器序号等的子组。
例如,设上述组A的元素a2与发送唯一地发生联系,则以下的函数产生了一个多元素结果组B:
B=(b1,b2,b3)=(ENCRYPT(a1,a2),COMPRESS(a2,a3,a4),a2+a5)其中子组Si包括以下的元素:S1=(a1,a2),S2=(a2,a3,a4)和S3=(a2,a5)。各个子组的元素都是数学相关的。由于所有这些子组都包括公共的联结元素a2,所有它们的元素(在此情况下组A的所有元素)都彼此相关。
参见图4,该图是框图,显示了根据本发明的一个最佳实施例构成和运行的验证机100。该验证机100包括一个安全时间发生器104、一个存储装置106以及一个函数执行器102,它具有用于输入以下信息元素:发送信息、目的地地址、安全时间发生器104产生的时间表示、以及一种发送完成标识。可选地,也可以提供附加的信息元素。
函数执行器102可以是例如基于Microchip Technology公司的PIC16C6x系列EPROM的微控制器,且输入装置可以是例如一个I/O端口、一个串行、并行或盘接口。函数执行器102能够在至少一个且较好地在所有输入元件的结合体上执行函数F,并能够产生提供给存储装置106以及可选地提供给输出装置108,诸如打印装置,的结果信息元素。
较好地,函数F是隐藏类型的一个,并由函数执行器102保持在任何有利害关系的一方都不知道的状态。这可例如通过使能PIC16C5x的密码保护特征而得到实现。或者,可以采用诸如单向散列函数MAC的MAC(1.13),其中与函数有关的密码、关键字和数据可被存储在例如一个遮蔽存储装置中,而该存储装置在验证机100被篡改时被自动擦除。另外,存储装置106较好地是一个WORM设备,诸如PROM。较好地,对采用函数F的各个设备采用不同的函数。这可通过例如对各个函数使用不同的关键字或编码来实现。
根据本发明的一个实施例,该验证机进一步包括一个核实机构,用于核实被希望等于原有的信息元素组的信息元素组的合法性。然而,应该理解的是,该核实机构可以是与验证机相分离的。
参见图5,它是一个框图,其中显示了根据本发明的一个最佳实施例构成并运行的核实装置120,其中至少信息元素的一部分与图4的验证机100数学相关。
核实装置120包括一个函数执行器122,用于根据与图4的函数执行器122所采用的函数相同的函数来产生新的结果信息元素。函数执行器122具有用于输入与输入到图4的函数执行器102的原始信息元素相应的、被期望等于那些原始元素的输入信息元素的装置。
核实机构120还包括一个比较器124,它具有用于输入新产生的结果信息元素和原始结果信息元素,它可以是从图4的存储装置106获得的或者例如通过键盘手动输入的。比较器124随后把所提供的两个结果信息元素进行比较,以判定它们是否相同,且比较的结果可被输出到例如一个显示或打印单元。匹配表明所涉及的信息元素是真实的。
现在参见图6,该图是框图并显示了根据本发明的一个最佳实施例构成和运行的核实机构140,其中信息元素是由图2的验证机70以非数学方式相关的,并被存储在例如存储单元54中。
核实机构140包括一个比较器144,它具有用于输入来自存储单元54的存储的相关信息元素中的至少一个的输入装置。比较器124也具有用于输入希望是与存储的元素相同的相应信息元素的输入装置。比较器124随后比较相应的信息元素以判定它们是否相同,且比较结果可被输出到例如一个显示或打印单元。所有比较的元素的匹配表明有关的信息元素是真实的。
应该理解的是,本发明的各种实施例可包括上述核实装置的组合。
另外,图2描述的保护方法的一部分包括例如加密和压缩—这些是在形式上与诸如ENCRYPT(a1,……aj)及COMPRESS(a1,……aj)的数学相关函数有关的方法。有时,需要重组某些或所有所保护的数学相关信息元素,例如为了把它们提供给一个输出单元或核实机构的比较器。由于某些压缩和加密函数(以及某些其他的函数)是可逆的,它们通常在需要重组元素时得到采用。(如果存在函数H,使得H(G(x))=x,则函数G是可逆的,且函数H被称为G的反函数)。
如上所述,一个数学相关函数通常包括一个单个的函数、或者两或多个函数的组合。例如,函数ENCRYPT(a1,……,aj)包括一个单个的函数ENCRYPT,它是可逆的,且其反函数是DECRYPT。另一种函数COMPRESS(ENCRYPT(a1)、C.R.C.(a2,……aj)是三个函数COMPRESS、ENCRYPT和C.R.C.的组合,其中前面的两个是可逆的,且它们的反函数分别是DECOMPRESS(它产生包括ENCRYPT(a1)和C.R.C.(a2,……ai)的组)和DECRYPT(它产生元素a1)。然而,该C.R.C.函数不是可逆的。
在形式上,如果函数Fi包括一或多个函数,其中的某些是可逆的,则可生成包括一或多个信息元素c1、……ck的信息元素,其中这种组C被表示成应用于函数Fi的结果信息元素bi的函数I,而其中该函数I包括了这些可逆函数中的一或多个的反函数。
虽然以上描述的验证方法主要是结合对称数字签字的,一种较好的验证方法可利用公开的数字签字而获得。公开关键字数字签字与对称数字签字相比的一个主要优点,是它们使任何第三方(诸如一个法官)能够核实数据和签字者的合法性(其中采用对称数字签字,只有指定的验证机—诸如安全装置或受到信任的、有函数、秘密关键字/编码等方面的知识的第三方—才能够进行这种核实)。数据得到了保护而不会被篡改,且进一步地,一旦数据被签字,签字者就要实际对其“负责”且不能随后否定其对数字签字数据的义务,因为只有知道其自己的私人关键字的签字者能够产生这种签字,从而使这种数据具有法律的约束力。
通常,公开关键字数字签字的产生和数据的验证是以如下方式进行的:涉及签字者的私人关键字和数据—它可包括各种元素(诸如发送的消息、时间表示、目的地地址等等)的计算得到进行;且输出是数字签字,并可被附到该数据上或与之相分离。在随后的数据核实尝试中,涉及所期望的数据、签字、和签字者的公开关键字的某些计算得到进行。如果结果保持保持了简单的数学关系,则该数据被核实为真实的;否则,则可能是伪造或被改变或以其他方式篡改的。
由于使用全部(普通)数据的签字过程通常是消耗时间的,且签字消耗了大量的存储空间,通常利用一种过程—其中数据得到“凝聚”或“散列”(例如借助单向散列函数)成比较小的值—而首先产生出该数据的比较唯一的表示(也被称为“指纹”或“消息文摘”),从而固定其内容,且对该指纹进行签字处理,从而产生出等价有效的验证。因此,终端数字签字在此指的是普通数据元素或其任何表示(函数)的数字签字。
如上所述,一系列数据元素的指纹可得到产生,从而固定它们的内容并使它们彼此相关。由于公开关键字数字签字属于“隐藏类型”,且由于它们进一步拥有这样的性质—即它们可借助一个关键字(诸如私人关键字)而产生,并被用于随后利用另一匹配关键字(诸如公开关键字)的不可否认的核实,因而为了本发明的目的而采用这些函数具有很大的优点。
现在参见图7,它是框图并显示了根据本发明的一个最佳实施例构成并运行的一个电子邮件系统700以及一个消息发送和验证服务器750。发送者701把电子邮件消息702和接收者799的电子邮件地址704提供给消息发送和验证服务器750。在不限制普遍性的情况下,虽然结合了电子邮件发送服务和系统,但应该理解的是与在此描述的实施例有关的实施可方便地得到扩展、修正、转换或从其导出其他的电子数据发送系统。
发送的消息702可包括任何数字数据,诸如文本、图象、图形、声频和视频数据,任何数目的文件等等,以任何形式或表示—例如压缩、加密、普通文本等等。较好地,消息702包括发送者701的数字签字—它可由发送者借助其私人关键字而产生,以建立发送者对消息702的“责任”,并作为消息的发出者以及使用发送者的公开关键字的任何第三方而提供对消息和发送者的核实。
数字签字可在系统700中例如借助可核实的公开关键字算法(诸如RSA或DSA)而产生。指纹可通过例如单向散列函数(诸如MD4或MD5)而产生。
服务机构750利用地址704把消息701提供给接收者799。服务机构750较好地在确认消息已经被成功发送之后,把一个发送时间表示720以及表示消息发送的成功(或失败)的信息708加(例如附加)到消息702和地址704上。显然,也可以加上其他的额外发送信息元素,诸如依次的发送号、发送者、接收者和服务标识符信息等等。
服务机构750随后通过例如产生上述数据元素的指纹而使这些数据元素相关,随后利用服务机构的私人关键字752而在这些数据上签字,以产生服务机构的签字742。指纹签字可减小所产生的签字的计算时间、发送带宽和存储空间。服务机构随后把服务机构产生的证明740—包括服务机构的签字742和它所产生的各种可选发送信息元素(不需要提供消息702和地址704,因为发送者701已经有它们了)—送回发送者701,因而证明740通常是小的。
因此,例如采用RSA来产生签字,如果M是发送的消息702,A是地址704,T是时间表示720,I是发送信息708,且Ka是验证服务机构的RSA私人关键字,则以下是S—签字742的示例性计算:
S=RSA(MD5(U(T,I,M,A)),Ka)
证明740—它包括服务机构用于进行发送业务的数字签字—构成了服务机构所见到的对该发送及其内容的不可否认的证据,由于发送的消息内容以安全的方式与发送信息相关(借助服务机构产生的签字和/或指纹),且由于该签字,消息和发送信息的完整性和原始性可在随后由第三方借助服务机构的公开关键字进行验证和核实(且如果该消息已经由发送者签字,它可进一步地以相同的方式利用发送者的公开关键字进行核实)。
因此,例如如果PBKa是服务机构的公开关键字,则通过提供上述的签字S—所期望的消息M’、时间表示T’、地址A’和发送信息I’可通过核实以下关系的成立而得到验证:
RSA(S,PBKa)=MD5(U(T′,I',M′,A′))
为了增大系统的可信性,证明740的一个记录可由服务机构进行保留,且进一步地,证明740的一个副本可被提供给一或多个可信赖的人(诸如指定的当局、或者法律和/或公共会计事物所)进行保存。或者,证明740本身可以由一或多个可信赖的人用它们的私人关键字进行签字。
一个相关的实施例可利用一种时间日戳服务(TSS)(如SuretyTechnologies Inc.(1.10)提供的数字公证系统(DNS)—它是由Haber等人在它们的美国专利文件中提供的(2)。证明740或其任何部分(诸如签字742)可被送到DNS以被加上时间日戳。或者,本发明的一个实施例可在内部实施该DNS方案。该DNS产生验证证明740的一个证明。利用这种时间日戳方案有很大的优点,因为DNS产生的证明是几乎不可伪造的,且不需要把证明的副本存在可信赖的人处。由于在此情况下DNS时间日戳被加到了证明740上,服务机构750本身可选地不需要添加时间表示720。
因此,例如,如果C是证明740(不表示时间表示720)—它包括A、I、N和S(如上所定义的),且T是DNS所加的时间表示,则DNSC—即DNS产生的证明—可按照以下的方式得到计算:
DNSC=DNS(C,T)
如上所述,消息702较好地是用发送者701的私人关键字进行数字签字,以便能够用发送者的公开关键字来验证发送者作为消息发送者的身份,从而建立发送者对消息的不可否认的责任,并核实消息的完整性。
当然,任何方法都可被用来标明和/或验证发送者,虽然这些方法有时会有缺陷或不那样有效。例如,一个实施例可采用其中“烧入(burn-into)”了发送者的唯一身份信息的硬件部件(较好地是得到保护的)。在另一实施例中,服务机构750可在发送者进行登录以获得服务时采用各种登录程序来识别和验证发送者。在(1.09)和(1.11)中描述了验证协议和方案的例子。
类似地,消息的接收者799的身份也可以类似的方式得到验证。这在例如发送者和接收者都登录到同一发送服务上以进行电子邮件业务时是有用的。然而,消息702经常是被传送到另一个电子邮件服务器(作为接收者的代理,而接收者随后登录、表明其身份并下载他的消息),而不是接收者本人。
在这些实施例中,假定消息将最终到达接收者,则得到来自接收服务器的传送证明(例如服务器数字签字证明,它例如可以包括发送者的身份信息、发送标识符、接收者的地址且较好还有消息等等(或其指纹),也许就足够了。或者,可以随后从该接收服务器得到最后传送的证明。这种传送细节可被包括在发送信息708中,如上所述。
为了避免潜在的争议,例如在商定的电子邮件通信的情况下,可以通过协定—其中各方同意接收者的代理所提供的传送表示为可接受的至接收者的传送的证明。或者,可以商定消息的多重(两、三或更多次)证明的消息发送可被认为是传送的可接受的证明等等。
在一个最佳实施例中,接收者(或其代理)可提供对消息(用他的私人关键字)、发送者对消息的数字签字、或服务的证明或其任何部分的对等签字。这可提供对消息发送、其内容、其时间和其至其目的地的发送的最终证据。因此,如果Ks、Kr、Ka分别是发送者、接收者(或其代理)以及验证服务机构750的私人关键字,M是发送的消息702、T是时间表示720,N是依次的发送号、IDs和IDr分别是发送者和接收者的身份信息,且A是接收者的地址704,则可进行以下对S—签字742—的示例性计算:
1.S=RSA(Ka,MD5(U(N,A,T,M,IDs,IDr)))
2.S=RSA(Ka,MD5(U(T,M,M′,R)))
3.S=RSA(Ka,MD5(U(N,T,A,M,M′,R″)))
4.S=RSA(Ka,MD5(U(M′,R)))
5.S=DNS(T,MD5(U(T,M′,R)))
其中
M′=RSA(Ks,MD5(M))
R=RSA(Kr,MD5(U(M,N))
R′=RSA(Kr,M′)
R″=RSA(Kr,N)
如此地把与发送者701、接收者799或两者(不论是借助他们的数字签字或以其他方式)包含在服务机构750产生的证明中,能够提供对整个发送业务的更为完整的验证,且可被发送者和接收者用作发送及其内容的证据。
参考资料和参考文献
(1)“Applied Cryptography(2nd Edition)″,(Schneier Bruce,John Wiley & Sons,1996)。
(1.01)见(1),第12章,第265-301页。
(1.02)见(1),第13章,13.9节,第319-325页。
(1.03)见(1),第18章,18.1节,第429-431页。
(1.04)见(1),第18章,18.5节,第436-441页。
此外还请参见"One-way Hash Functions"(B.Schneier,Dr.Dobb′s Journal M&T Publishing Inc.,September 1991 Vol 16 No.9pp.148-151),此外还请参见Internet Request For Comments (RFC)document 1321.
(1.05)见(1),第19章,19.1节,第461-462页。
(1.06)见(1),第19章,19.3节,第466-474页;另外还请参见"A Method for Obtaining Digital Signatures and Public-KeyCryptosystems"(Rivest,R.L.,A.Shamir,and  L.Adelman,Communications of the ACM,ACM Inc.,February 1978 Vol 21 No.2,pp.120-126)。
(1.07)见(1),第20章,20.1节,第483-494页;还请参见"The Digital Signature Standard proposed by theNationalInstitute of Standard and Technology"(Communications of theACM,ACM Inc.,July 1992 Vol 35 No.7,pp.36-40)。
(1.08)见(1),第24章,24.12节,第584-587页。
(1.09)见(1),第3章,3.2节,第52-56页。
(1.10)见(1),第4章,4.1节,第75-79页。
(1.11)见(1),第21章,4.1节,第503-512页。
(1.12)见(1),第2章,2.6-2.7节,第34-44页,另外参见(1)20章,第483-502页。
(1.13)见(1),第18章,18.4节,第455-459页。
(2)美国专利第5,136,646、5,136,647和5,373,561号。
(3)"cyclic Redundancy Chechsums(Tutorial)"(Luois,B.Bregory,C Users Journal,R&D Publications Inc.,Oct 1992 v10n10p55(6)),另外请参见"File verfication using C.R.C."(Nelson,Mark R.,Dr.Dobb′s Journal,M&T Publishin Inc.,May 1992  Vol17 No.5 p64(6)).
(4)"The MD4 Message Digest Algorithm"(R.L.Rivest,Crypto′90 Abstracts,Aug.1990,pp.301-311,Springer-Verlag).
(5)"A universal Algo rithm for Sequential Data Compression"(Ziv.J.,Lempel A.,IEEE Transactions On Information Theory,Vol 23,No.3,pp.337-343)。
以上文章所描述的参考文献和出版物在此被作为参考文献。
虽然已经结合几个具体实施例而描述了本发明,这种描述只是为了说明本发明而不是要对本发明进行限定。应该理解的是,在不脱离如所附权利要求书所限定的本发明的范围和精神的前提下,本领域的技术人员可以做出与所述的这些实施例有关或从这些实施例导出的各种组合、修正和实施。

Claims (63)

1.一种用于证明特定的信息由一个发送者经过一个发送器而被送给了一个接收者的设备,该设备包括:
用于提供一组信息A的装置,该组信息A包括多个信息元素a1、……an,所述信息元素a1包括所述发送信息的内容,且所述信息元素a2、……an包含与发送有关的信息并包括至少以下部分:
a2-与所述发送相关的时间表示;以及
a3-描述所述发送的目的地的信息,且其中至少一个所述信息元素是以抵抗或标识所述发送者的篡改尝试的方式提供的;
用于通过产生验证信息而把所述发送相关信息和所述信息元素a1相联系的装置,具体包括至少所述元素a1、a2和a3的一种表示,所述表示包括一组一或多个元素,每一个元素包括所述组A中的一或多个信息元素的一个表示;以及
用于保证所述验证信息的至少一部分不受至少是所述发送者的未检测的篡改尝试的影响的装置。
2.根据权利要求1的设备,其中所述元素a2包括包含与所述发送有关的日期的组中的至少一个元素以及与所述发送有关的时间。
3.根据权利要求1或2的设备,其中所述发送相关信息包括由以下元素组成的组中的至少一个元素:与所述发送相关的一个完成标识、所发送的页数、页号、与所述发送者有关的身份标识、所述发送的持续时间、完整性信息、与所述发送相关的发送标识信息、与所述设备有关的识别标识、一个标头消息、以及一个结尾消息。
4.根据权利要求1至3中的任何一项的设备,其中所述发送信息具有从由以下形式组成的组中选出的一种形式:纸文件和电子信息。
5.根据权利要求1至4中的任何一项的设备,其中所述验证信息和所述组A的元素具有从由以下形式组成的组中选出的一种形式:纸文件和电子信息,且其中各个所述元素可具有不同的形式。
6.根据权利要求1至5中的任何一项的设备,其中由所述发送者原始提供以进行发送的信息具有从由以下形式组成的组中选出的一种形式:纸文件和电子信息。
7.根据权利要求1至6中的任何一项的设备,其中所述信息元素a1是由包括以下装置中的至少一个的装置提供的:通信网络、扫描装置、复印机、发送器、以及计算机。
8.根据权利要求1至7中的任何一项的设备,其中所述发送器包括以下的组中的至少一个:传真机、调制解调器、工作接口卡(NIC)、计算机、通信线路、通信网络、电子邮件系统、EDI系统、以及发送服务。
9.根据权利要求8的设备,其中所述发送服务机构包括以下组中的至少一个:快递服务、邮局的挂号邮件服务、以及消息发送转送服务。
10.根据权利要求1至9中的任何一项的设备,包括用于向所述发送者提供所述发送信息的装置。
11.根据权利要求1至10中的任何一项的设备,包括所述发送器的至少一部分。
12.根据权利要求1至11中的任何一项的设备,包括用于准备包括所述组A的元素的组的至少一个成员以及所述发送信息。
13.根据权利要求1至12中的任何一项的设备,其中所述信息元a3包括包含与所述发送相关的地址、与所述接收者相关的地址、以及与所述接收者相关的身份表示的组的至少一个成员。
14.根据权利要求1至13中的任何一项的设备,其中所述设备的至少一部分能够抵抗或标识至少由所述发送者进行的篡改尝试。
15.根据权利要求1至14中的任何一项的设备,包括用于把所述验证信息的至少一部分提供给有利害关系的一方的装置。
16.根据权利要求15的设备,其中所述有利害关系的一方包括以下组中的至少一个成员:所述发送者、所述接收者、一个仲裁者、以及一个法律当局。
17.根据权利要求1至16中的任何一项的设备,包括用于存储所述验证信息的至少一部分的装置。
18.根据权利要求1至17中的任何一项的设备,包括用于产生一个新的组B的装置,所述组B包括一或多个信息元素b1、……、bm,各个元素bi包括一个子组Si的一种表示,所述表示是以所述子组Si的元素的函数Fi的形式表达的,其中所述子组Si包括所述组A的至少一个元素的数字表示,且其中所述函数Fi可以是不同的。
19.根据权利要求18的设备,其中所述验证信息的至少一个元素包括所述新组B的至少一部分的一个表示。
20.根据权利要求1至19中的任何一项的设备,其中所述组A包括一个联结信息元素,且其中所述验证信息包括至少一个这样的元素,即这种元素至少包括所述联结元素的一种表示。
21.根据权利要求18至20中的任何一项的设备,其中所述函数Fi具有这样的性质,即找到包括至少一个信息元素的一个组S’是极其困难的,所述组S’与所述子组Si不同但可代替其而使用,因而把所述函数Fi应用于所述组S’后将产生所述元素bi,即使得Fi(S’)=bi。
22.根据权利要求18至21中的任何一项的设备,其中所述函数Fi包括一或多个函数。
23.根据权利要求18至22中的任何一项的设备,其中包括以下成员的组的至少一个成员是至少发送者所不知道的:所述函数Fi、以及所述新组B的至少一个信息元素。
24.根据权利要求1至23中的任何一项的设备,包括用于核实被期望与所述组A的相应元素相匹配的一个信息元素的合法性的装置,所述核实装置包括:
用于把所述被期望的的信息元素的一个表示与所述验证信息的至少一个部分的一个表示进行比较以判定它们是否匹配的装置,其中,该验证信息至少包括了所述组A的所述相应元素的一个表示。
25.根据权利要求18至24中的任何一项的设备,包括用于核实一个组Si’—它包括期望与所述子组Si的相应元素相匹配的一或多个信息元素的合法性的装置,所述核实装置包括:
用于产生一个新的信息元素bi’的装置,它包括所述组Si’的一个表示,其中该表示是用所述组Si’的元素的所述函数Fi表示的;以及
用于把所述元素bi’的一个表示与所述元素bi的一个表示进行比较以判定它们是否匹配的装置。
26.根据权利要求18至25中的任何一项的设备,其中所述函数Fi包括至少一个可逆函数,包括用于产生一个组C的装置,该组包括一或多个信息元素c1、……、ck,其中所述组C是用所述信息元素bi的至少一部分的函数I表示的,且所述函数I包括至少一个所述可逆函数的反函数。
27.用于验证由一个发送者经过一个发送器送给一个接收者的一定信息的一种方法,包括以下步骤:
提供一组信息A,该组信息A包括多个信息元素a1、……an,所述信息元素a1包括所述发送信息的内容,且所述信息元素a2、……an包含与发送有关的信息并包括至少以下元素:
a2-与所述发送相关的时间表示;以及
a3-描述所述发送的目的地的信息,
且其中至少一个所述信息元素是以抵抗或标识所述发送者的篡改尝试的方式提供的;
通过产生验证信息而使所述发送相关信息与所述信息元素a1相关联,该信息具体包括至少所述信息元素a1、a2和a3的一种表示,所述表示包括一组一或多个元素,每一个元素包括所述组A中的一或多个元素的一个表示;以及
使所述验证信息的至少一部分得到保护而不受至少是所述发送者的未检测的篡改尝试的影响。
28.根据权利要求27的方法,其中由所述步骤描述的活动的至少一部分是由一个验证机进行的,所述验证机包括以下组中的至少一个成员:发送者以外的一方、所述发送器、一个装置、以及它们的任何组合。
29.根据权利要求27或28的方法,其中所述发送相关信息至少包括包含以下元素的组中的至少一个元素:与所述发送相关的一个完成标识、所发送的页数、页号、与所述发送者有关的身份的一个标识、与所述发送者有关的一个身份标识、所述发送期间、完整性信息、与所述发送相关的发送身份的标识、与所述验证机相关的身份的标识、一个头消息、以及一个结尾消息。
30.根据权利要求27至29中的任何一项的方法,其中所述发送信息具有从包括以下形式的组中选出的一种形式:纸文件和电子信息。
31.根据权利要求27至30中的任何一项的方法,其中所述验证信息和所述组A的成员具有从包含以下形式的组中选出的一种形式:纸文件和电子信息,且其中各个所述成员可具有不同的形式。
32.根据权利要求27至31中的任何一项的方法,其中由所述发送者为发送而提供的原始信息具有从包括以下形式的组中选出的一种形式:纸文件和电子信息。
33.根据权利要求27至32中的任何一项的方法,其中所述元素a1是借助包括以下装置中的一种装置的装置提供的:通信网络、扫描装置、复印机、发送器、以及计算机。
34.根据权利要求27至33中的任何一项的方法,其中所述发送器包括以下组的至少一个成员:一个传真机、调制解调器、网络接口卡(NIC)、计算机、通信线路、通信网络、电子邮件系统、EDI系统、以及发送服务。
35.根据权利要求34的方法,其中所述发送服务包括以下组中的至少一个成员:快递服务、邮局的挂号邮件服务、以及消息发送转送服务。
36.根据权利要求27至35中的任何一项的方法,包括把所述发送信息提供给所述发送器的步骤。
37.根据权利要求27至36中的任何一项的方法,其中所述信息元素a2包括包含与所述发送相关的日期的组中的至少一个成员,以及与所述发送有关的时间。
38.根据权利要求27至37中的任何一项的方法,包括准备包括所述组A的元素的组中的至少一个元素与所述发送信息的步骤。
39.根据权利要求27至38中的任何一项的方法,其中所述信息元素a3包括包含与所述发送有关的地址、与所述接收者有关的地址、以及与所述接收者有关的身份标识的组的至少一个元素。
40.根据权利要求27至39中的任何一项的方法,包括把所述信息发送给所述接收者的步骤。
41.根据权利要求27至40中的任何一项的方法,包括把所述验证信息的至少一部分的一个表示提供给一个有利害关系的一方的步骤。
42.根据权利要求41的方法,其中所述有利害关系的一方包括以下组的至少一个成员:所述发送者、所述接收者、一个仲裁者、以及一个法律当局。
43.根据权利要求27至42中的任何一项的方法,包括把所述验证信息的至少一部分存储在一个存储装置中的步骤。
44.根据权利要求28至43中的任何一项的方法,其中所述装置的至少一部分可抵抗或标识至少由所述发送者进行的篡改尝试。
45.根据权利要求27至44中的任何一项的方法,包括用于产生一个新的组B的步骤,所述组B包括一或多个信息元素b1、……、bm,各个元素bi包括一个子组Si的一个表示,所述表示是用所述子组Si的元素的函数Fi的形式表达的,其中所述子组Si包括所述组A的至少一个元素的数字表示,且其中所述函数Fi可以是不同的。
46.根据权利要求45的方法,其中所述验证信息的至少一个元素包括所述新组B的至少一部分的一个表示。
47.根据权利要求27至46中的任何一项的方法,其中所述组A包括一个联结信息元素,且其中所述验证信息包括至少一个这样的元素,即这种元素至少包括所述联结元素的一个表示。
48.根据权利要求45至47中的任何一项的方法,其中所述函数Fi具有这样的性质,即找到包括至少一个信息元素的一个组S’是极其困难的,所述组S’不同于所述子组Si但可代替其而使用,因而把所述函数Fi应用于所述组S’将产生所述元素bi,即使得Fi(S’)=bi。
49.根据权利要求45至48中的任何一项的方法,其中所述函数Fi包括一或多个函数。
50.根据权利要求45至49中的任何一项的方法,其中包括以下成员的组的至少一个成员是至少发送者所不知道的:所述函数Fi、以及所述新组B的至少一个信息元素。
51.根据权利要求27至50中的任何一项的方法,包括核实被期望与所述组A的相应元素相匹配的一个信息元素的合法性的步骤,所述核实步骤包括以下步骤:
把所述被期望的的信息元素的一个表示与所述验证信息的至少一个部分的一个表示进行比较以判定它们是否匹配,其中该验证信息至少包括了所述组A的所述相应元素的一个表示。
52.根据权利要求45至51中的任何一项的方法,包括核实一个组Si’的合法性的步骤,该组Si’包括期望与所述子组Si的相应元素相匹配的一或多个信息元素,所述核实步骤包括以下步骤:
产生一个新的信息元素bi’,它包括所述组Si’的一个表示,其中该表示是用所述组Si’的元素的所述函数Fi表示的;以及
把所述元素bi’的一个表示与所述元素bi的一个表示进行比较以判定它们是否匹配。
53.根据权利要求45至52中的任何一项的方法,其中所述函数Fi包括至少一个可逆函数,包括用于产生一个组C的步骤,该组包括一或多个信息元素c1、……、ck,其中所述组C是用所述信息元素bi的至少一部分的函数I表示的,且所述函数I包括至少一个所述可逆函数的反函数。
54.根据权利要求18至26中的任何一项的设备,其中所述新组B包括所述子组Si的一个可核实的数字签字。
55.根据权利要求54的设备,包括用于所述可核实数字签字的对应的核实装置,用于对以下的至少一个进行验证:所述子组Si的至少一个元素、以及所述数字签字的产生者。
56.根据权利要求54或55的设备,其中所述数字签字是根据从包括以下方案的组中选出的一个方案:秘密关键字(对称)加密系统、以及公开关键字加密系统。
57.根据权利要求1至26或54至56中的任何一项的设备,包括用于根据时间日戳服务方案给包括所述验证信息的元素和所述组A的元素组的至少一个元素加时间日戳的装置。
58.根据权利要求1至26或54至57中的任何一项的设备,包括用于验证包括以下成员的组中的至少一个成员的身份的装置:所述发送者、所述接收者、所述发送者的一个代理、以及所述接收者的一个代理。
59.根据权利要求45至53中的任何一项的方法,其中所述新组B包括所述子组Si的一个可核实数字签字。
60.根据权利要求59的方法,  包括用于所述可核实数字签字的对应核实步骤,用于对以下至少一个进行验证:所述子组Si的至少一个元素、以及所述数字签字的产生者。
61.根据权利要求59或60的任何一项的方法,其中所述数字签字是根据从以下组中选出的一个方案而产生的:秘密关键字(对称)加密系统、以及公开关键字加密系统。
62.根据权利要求27至53或59至61中的任何一项的方法,包括根据时间日戳服务方案给包括所述验证信息的元素和所述组A的元素加时间日戳的步骤。
63.根据权利要求27至53或59至62中的任何一项的方法,包括验证包括以下成员的组中的至少一个成员的身份的步骤:所述发送者、所述接收者、所述发送者的一个代理、以及所述接收者的一个代理。
CN96197923A 1995-08-28 1996-08-27 用于验证文件的发送及其内容的设备和方法 Expired - Fee Related CN1131620C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP95113489A EP0760565B1 (en) 1995-08-28 1995-08-28 Apparatus and method for authenticating the dispatch and contents of documents
EP95113489.9 1995-08-28
IL117234 1996-02-22
IL11723496A IL117234A (en) 1995-08-28 1996-02-22 Apparatus and method for authenticating the dispatch and contents of documents

Publications (2)

Publication Number Publication Date
CN1200853A true CN1200853A (zh) 1998-12-02
CN1131620C CN1131620C (zh) 2003-12-17

Family

ID=8219558

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96197923A Expired - Fee Related CN1131620C (zh) 1995-08-28 1996-08-27 用于验证文件的发送及其内容的设备和方法

Country Status (9)

Country Link
US (2) US6182219B1 (zh)
EP (2) EP0760565B1 (zh)
CN (1) CN1131620C (zh)
AU (1) AU706661B2 (zh)
CA (1) CA2234454C (zh)
DE (1) DE69503374T2 (zh)
IL (1) IL117234A (zh)
NZ (1) NZ315069A (zh)
WO (1) WO1997008869A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889420B (zh) * 2005-06-30 2010-05-05 联想(北京)有限公司 一种实现加密的方法
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
CN1451213B (zh) * 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
CN103220265A (zh) * 2012-01-19 2013-07-24 西门子公司 工业自动化系统和对其进行保护的方法

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US8092224B2 (en) * 1995-11-22 2012-01-10 James A. Jorasch Systems and methods for improved health care compliance
US7553234B2 (en) 1995-11-22 2009-06-30 Walker Digital, Llc Method and apparatus for outputting a result of a game via a container
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
US20040185830A1 (en) * 1996-08-08 2004-09-23 Joao Raymond Anthony Apparatus and method for providing account security
US6138096A (en) * 1996-11-26 2000-10-24 Add Value Holdings Pte Ltd. Apparatus for speech-based generation, audio translation, and manipulation of text messages over voice lines
AU746178B2 (en) * 1997-03-21 2002-04-18 Thomson Licensing S.A. Method of downloading of data to an MPEG receiver/decoder and MPEG transmission system for implementing the same
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
EP0918274A3 (en) * 1997-11-13 2000-02-02 Hewlett-Packard Company System and method for securing and validating data using signatures, encryption, and feedback
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
GB2349960A (en) * 1999-05-08 2000-11-15 Ibm Secure password provision
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7502748B1 (en) * 1999-08-31 2009-03-10 Careerious Inc. Job matching system and method
CA2385043C (en) * 1999-09-28 2016-09-13 Cfph, L.L.C Systems and methods for transferring items with restricted transferability
WO2001041031A2 (en) * 1999-11-16 2001-06-07 Cfph, L.L.C. Systems and methods for reselling electronic merchandise
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
JP4290309B2 (ja) * 2000-03-13 2009-07-01 シャープ株式会社 情報通信装置,情報通信方法および遠隔管理システム
FR2806859A1 (fr) * 2000-03-21 2001-09-28 Sts Procede, automate, dispositif informatique et reseau pour la transmission certifiee de documents
US7054905B1 (en) * 2000-03-30 2006-05-30 Sun Microsystems, Inc. Replacing an email attachment with an address specifying where the attachment is stored
US7035830B1 (en) * 2000-05-01 2006-04-25 Shaikh Mohammed Nasar S Method and apparatus for remote filing and recordation of documents
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US20020013899A1 (en) * 2000-06-17 2002-01-31 Faul Jacob Joel Automated document distribution and transaction verification
US20020035634A1 (en) * 2000-06-26 2002-03-21 Nadine Smolarski-Koff Data exchange method and communication protocol used during same
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US20020038424A1 (en) * 2000-09-22 2002-03-28 Joao Raymond Anthony Apparatus and method for providing security for electronic signatures
CN1524363A (zh) * 2000-10-24 2004-08-25 IT��ȫ��������������ι�˾ 在实际使用中改善数字签名和公钥基础结构的安全性的过程和装置
AU2002222409A1 (en) * 2000-12-27 2002-07-08 Nettrust Israel Ltd. Methods and systems for authenticating communications
EP1356628A1 (en) * 2001-01-09 2003-10-29 Benninghoff, Charles F. III Method for certifying and unifying delivery of electronic packages
DE10113268B4 (de) * 2001-03-16 2021-06-24 Bundesdruckerei Gmbh Sensor für die Echtheitserkennung von Sicherheitsmerkmalen auf Wert und/oder Sicherheitsdokumenten
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US20020169976A1 (en) * 2001-05-10 2002-11-14 Schelling Todd A. Enabling optional system features
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
WO2003038665A1 (en) * 2001-10-31 2003-05-08 Net-Release Pty Ltd A system and method of disseminating recorded audio information
US7197143B2 (en) * 2002-01-18 2007-03-27 The Johns Hopkins University Digital video authenticator
US7191166B2 (en) * 2002-02-27 2007-03-13 Wells Fargo Bank N.A. Method and system for comparing information contents
US7610339B2 (en) * 2002-03-04 2009-10-27 Datawitness Online Ltd. Internet-based communications verification system
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
US8285794B2 (en) * 2002-05-14 2012-10-09 Hewlett-Packard Development Company, L.P. Signature e-mail attachment printing
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
JP3988599B2 (ja) * 2002-09-20 2007-10-10 富士ゼロックス株式会社 画像処理方法、改竄検出方法、画像処理装置、改竄検出装置、画像処理プログラム、改竄検出プログラム及び画像形成媒体
JP2004133497A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd 電子商取引方法
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US20040103284A1 (en) * 2002-11-27 2004-05-27 Barker Thomas N. System and method for archiving authenticated research and development records
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US8121955B2 (en) 2003-01-16 2012-02-21 Oracle America, Inc. Signing program data payload sequence in program loading
US7281244B2 (en) * 2003-01-16 2007-10-09 Sun Microsystems, Inc. Using a digital fingerprint to commit loaded data in a device
US7072868B2 (en) * 2003-02-20 2006-07-04 First Data Corporation Methods and systems for negotiable-instrument fraud prevention
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7290033B1 (en) 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
JP2007519063A (ja) * 2003-10-15 2007-07-12 アール. ブランバーグ マーヴィン 配送証明を提供するシステムおよび方法
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
WO2005062843A2 (en) 2003-12-19 2005-07-14 America On Line, Inc Community messaging lists for authorization to deliver electronic messages
US20060031124A1 (en) * 2004-08-09 2006-02-09 Liberty Logistics Inc. Collaborative logistics information exchange method and apparatus
US8244913B1 (en) * 2004-10-13 2012-08-14 Progress Software Corporation Replication horizon determination with an independent distributed database system
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US7650383B2 (en) 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7647381B2 (en) 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US9401900B2 (en) 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US10021062B2 (en) 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
JP4870494B2 (ja) * 2005-09-13 2012-02-08 株式会社リコー 情報処理装置及びプログラム
US7631270B2 (en) * 2005-09-16 2009-12-08 Microsoft Corporation Network connectivity and wireless status in a notification area
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US10447675B2 (en) * 2006-11-30 2019-10-15 Sigram Schindler Beteiligungsgesellschaft Mbh Method for delivering primary information that exists in at least one electronic form
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8224178B2 (en) * 2007-03-06 2012-07-17 Igotit Solutions, Llc Real time transmission of photographic images from portable handheld devices
US8634712B1 (en) 2007-03-06 2014-01-21 Alex Robert Woods Real time transmission of photographic images from portable handheld devices
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8600912B2 (en) 2008-09-30 2013-12-03 Escher Group (Irl) Limited Electronic business postal system
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
EP2226966A1 (fr) * 2009-03-03 2010-09-08 Gemalto SA Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
EP2723023B1 (en) * 2012-10-19 2020-03-04 Lleidanetworks Serveis Telemàtics S.A. Method for the registration and certification of receipt of electronic mail
AT13431U1 (de) * 2012-12-03 2013-12-15 Hpc Duale Zustellsysteme Gmbh Verfahren zum Zustellen von Schriftstücken
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9680502B2 (en) * 2014-05-09 2017-06-13 Avago Technologies General Ip (Singapore) Pte. Ltd. Message page integrity verification in automotive network auto-negotiation
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11481854B1 (en) 2015-02-23 2022-10-25 ImageKeeper LLC Property measurement with automated document production
US10282562B1 (en) 2015-02-24 2019-05-07 ImageKeeper LLC Secure digital data collection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
WO2020010355A1 (en) 2018-07-06 2020-01-09 ImageKeeper LLC Secure digital media capture and analysis
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11468198B2 (en) 2020-04-01 2022-10-11 ImageKeeper LLC Secure digital media authentication and analysis
US11553105B2 (en) 2020-08-31 2023-01-10 ImageKeeper, LLC Secure document certification and execution system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5339361A (en) 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5475753A (en) * 1993-11-12 1995-12-12 Matsushita Electric Corporation Of America Apparatus and method for certifying the delivery of information
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1451213B (zh) * 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
CN102882680B (zh) * 1999-09-30 2015-10-21 美国邮政服务 用于鉴别电子信息的系统和方法
CN1889420B (zh) * 2005-06-30 2010-05-05 联想(北京)有限公司 一种实现加密的方法
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
US8108362B2 (en) 2006-02-28 2012-01-31 Microsoft Corporation Secure content descriptions
CN103220265A (zh) * 2012-01-19 2013-07-24 西门子公司 工业自动化系统和对其进行保护的方法
CN103220265B (zh) * 2012-01-19 2018-03-30 西门子公司 工业自动化系统和对其进行保护的方法

Also Published As

Publication number Publication date
AU706661B2 (en) 1999-06-17
NZ315069A (en) 2000-04-28
EP0760565A1 (en) 1997-03-05
DE69503374D1 (de) 1998-08-13
DE69503374T2 (de) 1999-04-15
CA2234454C (en) 2002-01-15
IL117234A0 (en) 1996-06-18
AU6666896A (en) 1997-03-19
WO1997008869A1 (en) 1997-03-06
CA2234454A1 (en) 1997-03-06
EP0760565B1 (en) 1998-07-08
US6182219B1 (en) 2001-01-30
EP0847639A1 (en) 1998-06-17
US6571334B1 (en) 2003-05-27
CN1131620C (zh) 2003-12-17
IL117234A (en) 2000-11-21

Similar Documents

Publication Publication Date Title
CN1131620C (zh) 用于验证文件的发送及其内容的设备和方法
CN1305251C (zh) 电子文件及其打印副本的合法性保护
CN1729647B (zh) 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
US6188766B1 (en) Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US5598473A (en) Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US20060271787A1 (en) System and method for validating a hard-copy document against an electronic version
US8219817B2 (en) System and method for authentication of transformed documents
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
US20040078337A1 (en) Electronic document management system and method
CN101136046B (zh) 电子签名验证系统及方法
US20060265590A1 (en) Digital signature/certificate for hard-copy documents
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
CN1503503A (zh) 数据加密、解密方法及装置
CN1554076A (zh) 用于验证数字邮资标记的有效性的方法
CN101047761A (zh) 带失效列表获取功能的服务器装置
CN1808490A (zh) 数字印章的商务运行方法及其系统
CN111193750A (zh) 基于区块链的邮箱加密方法、解密方法和处理方法
CN101060400A (zh) 数据生成装置、数据分析装置、控制方法和数据处理系统
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
CN100515074C (zh) 图像处理装置及其方法
CN1852093A (zh) 一种基于cpk的电子印章安全认证系统和方法
TWI254859B (en) Mail receiving/transmitting system and method with document identification function
JP2006222483A (ja) 電子メール通信装置
CA2426536A1 (en) Electronic document management system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee