CN1682489A - 产生和/或确认电子签名的方法 - Google Patents
产生和/或确认电子签名的方法 Download PDFInfo
- Publication number
- CN1682489A CN1682489A CN03822034.2A CN03822034A CN1682489A CN 1682489 A CN1682489 A CN 1682489A CN 03822034 A CN03822034 A CN 03822034A CN 1682489 A CN1682489 A CN 1682489A
- Authority
- CN
- China
- Prior art keywords
- key
- signature
- file
- certificate
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种产生和/或确认电子签名的方法。通过这种方法产生一个不对称的密钥对,此密钥对包含一个专用签名密钥和一个公开的确认密钥。此外,借助专用签名密钥和通过使用为至少一个电子文件的一个预先可确定的签名函数计算至少一个电子签名。在至少一个电子签名计算之后颁发一个公开确认证书。
Description
使用电子签名为保证实现真实性、约束性、完整性。假如作为意愿表述的电子数据能被解释,那么一个电子签名检验的肯定结果可以被作为其权利生效的证据应用。电子签名过程靠两个密钥进行,这两个密钥一起建立并在数学上具有相互依赖性。其中之一在下面称为专用密钥,它被保密,可以用来产生电子签名。另外一个密钥(下面称公开密钥)是公开的,它可以用来检验被提供的签名。为了把电子电子签名分配到人,需要将个人名字连接到相应的公开密钥。这种连接通过一个特别的电子文件的形式来实现。这个特别电子文件是由可靠的第三方机构来签发并作为证书表示。
从技术性上看,证书是一种含有信息的数据结构,通过它保证了一个密钥拥有者与公开密钥的连接。一个公开密钥与一个确定的密钥拥有者的具体的连接是通过可信赖的中立的认证授权单位(CA-certifification authority)进行。这个认证授权单位验证带有它的电子签名的所属完整的证书。这个证书只有有限的有效期,这个有效期同样作为证书的组成部分由认证授权单位同时签署。
认证授权单位执行姓名审核,然后通过电子签名(用专用密钥)把这个人的名字与公开密钥连接。一个公开密钥的验证结果是一个证书。使用X.509标准作为证书结构。这样一个证书除了公开密钥外,还包括进行签署的认证授权单位的名字,一个有效时间段、所有者名字和进行签署的认证授权单位的一个唯一号码。在此的先决条件是,所有参与人员充分信赖这个认证授权单位的该公开密钥。认证授权单位拥有用于证书签名的分离的密钥对、以及为与其他通信伙伴进行通信的禁用清单(Speerlisten)和时间印记(Zeitstempeln)。
已知的签名方法由一个用于产生电子签名的算法和一个用于验证电子签名的配合的算法组成。电子签名为之建立的电子数据通常作为附件附在该电子签名数据上。每一个用于产生电子签名的算法,作为入口参数含有至少一个要签名的数据以及签字人的专用密钥并作为电子签名的结果提供。用于验证电子签名的配合的算法,作为入口参数含有至少一个电子签名数据以及签字人的公开密钥,并按照验证成功与否提供相应的肯定或否定的验证结果。
到目前为止,电子签名的产生按照下面的顺序进行:
-产生一个带有专用和公开密钥的不对称密钥对,
-为公开密钥颁发一个证书,
-为要签名的数据确定一个散列值,
-通过使用一个预先给定的签名函数计算电子签名,
-输出该电子签名。
到目前为止,电子签名的验证按照下面的顺序进行:
-从电子签名附件确定电子数据的一个散列值,
-对电子签名和散列值使用一个预先给定的验证函数,
-输出验证结果。
签名方法通过被使用的签名和验证函数(例如RSA、DSA或者ECDSA)、确定散列值使用的散列算法(例如SHA-1或者RIPEMD-160)以及可能使用的微调方法(在RSA中)相互区别。如果散列值的长度需要匹配,则使用微调方法通过一个可预先给定的字符串补足散列值。
目前所知道的签名方法在对被分配有个人密钥的人一侧来说,持久安全防止不合法访问个人密钥总体上是一个较高开销。
此发明的任务是提供一种用于产生电子签名的方法,这个方法不需要对被分配有个人密钥的人一侧来说持久地安全防止不合法访问个人密钥。
根据本发明该任务通过具有权利要求1给定的特征的方法解决。本发明方法的其它有利的改进在从属权利要求中给出。
此发明的一个主要方面在于,仅在计算电子签名后,执行公开确认密钥的证书颁发。因此仅在证书申请过程范围内产生签名后才执行通过签名的文件表示的来自电子文件的作者的意愿的处理。因为不是计算电子签名的发起、而是证书申请表示这一意愿处理,因此不需要在计算电子签名后保存与公开确认密钥相应的专用签名密钥。因此可以把专用签名密钥在电子签名计算后毁掉,并因而不必再为防止不合法访问保存。
下面根据附图详细说明本发明的一个实施例。
图1描述了一个常规签名方法的流程,
图2描述了本发明的签名方法的流程。
在图1中描述了一个常规签名方法的流程,在这个流程中首先产生一个密钥对,它包括专用签名密钥110和公开确认密钥(步骤100)。接着在注册权威机构112(RA)提交证书申请(步骤101)。在注册权威机构112和认证授权单位113(CA-certification authority)共同作用下,进行涉及到每个申请人的身份检验(步骤102)。
在检验结果是肯定的时,认证授权单位113为每一个申请者分配一个公开确认密钥证书(步骤103)并在一个属于认证授权单位113的数据库114中保存所颁发的证书的相应记录,这个数据库为证书查询可公开进行访问。此外,在数据库114中存储证书禁用清单,它通报有关禁用证书。在公开确认密钥颁发后,对一个将要签署的电子文件111,应用专用签名密钥110和一个预先给定的签名函数计算电子签名(步骤104)。接着把计算出的签名和电子文件111作为消息通过一个消息信道从电子文件111作者传输到电子文件111的收件人(步骤105)。
为确认电子签名,在收件人一侧还进行证书询问(步骤106)。在此或者从数据库114中询问分配给作者的公开确认密钥,或者询问数据库114中分配有在所传输的消息中包含的公开确认密钥的记录,这一记录证明所分配的证书的有效性。最后收件人确认传送来的消息中包含的签名(步骤107)。通过收件人进行电子签名确认时,一方面借助公开确认密钥解码签名,另一方面为电子文件111计算一个散列值。最后比较解码的签名和计算的散列值的一致性。在解码的签名和计算的散列值一致时在接收侧被承认有效。
图2描述了该发明的签名方法的流程,其中首先产生一个不对称的密钥对(步骤200)。借助于一个由所生成的密钥对包含的专用签名密钥210和一个预先给定的签名函数,在作者侧从电子文件211计算一个电子签名(步骤201)。在计算电子签名后,由作者确认该电子签名以便保证计算的电子签名对应通过电子文件111说明的意愿行为(步骤202)。
对肯定的确认结果,在注册权威机构212申请一个为一个相应于专用签名密钥210的公开验证密钥的证书(步骤203)。接着审查证书申请中所含的数据,特别是作者或者申请者的身份(步骤204)。
对於肯定的检验结果,从认证授权单位213对申请者,或者电子文件211的作者,输出一个公开确认密钥证书(步骤205)。此外,在属于认证授权单位213的一个数据库中为所输出的证书执行相应的登记。
在电子文件211的作者确认计算出的签名和颁发公开确认密钥证书后,电子文件211和计算出的电子签名作为消息通过一个消息信道向电子文件211的收件人发送(步骤206)。在收件人一侧以公知的方式施行证书询问(步骤207)和执行在接收的消息中包含的签名的确认(步骤208)。
在确认电子签名时,仅仅承认那些在颁发公开确认密钥证书之前产生的签名为有效。由此消除了到目前为止的签名方法中公知的有关公开确认密钥的废除问题。此外,用这种方法在颁发公开确认密钥证书后,专用签名密钥不再被滥用。因而不再需要任何机构来长期避免对专用签名密钥210的不合法访问。
在相应于步骤203至205颁发公开确认密钥证书时,除用户标识和该公开确认密钥外还可以包含对每次签名电子文件211的一个参考。在根据步骤208由收件人一侧确认该签名时另外分析对电子文件211的该参考。此外还可能:在颁发公开确认密钥证书中不仅包括对一个唯一的电子文件的参考,而且还包括对在一定时间段内所签署的电子文件的多个参考。对一个电子文件的参考例如通过对该电子文件计算一个散列值实施。然后相应于步骤208由收件人一侧对签名的验证与相应散列值相互比较。
本发明的签名方法例如可用于中心硬件安全模块中。在这种情况下,一个封闭的用户群的所有的成员可以共同使用在中心硬件安全模块中的一个专用签名密钥。在用户侧产生要签署的电子文件的散列值并通过一个被保护的传输信道向硬件安全模块传输。这个硬件安全模块不需另外检验直接计算电子签名并将签名发回给每位用户。每个用户在由各用户成功验证该签名后保存这个签署过的电子文件,连同所属的散列值和电子签名。所属散列值在晚些时刻被附加在对公开验证密钥的证书申请上,并由认证授权单位作为附加的属性包含在为公开验证密钥的证书中。这样该证书以唯一的方式与被签署的电子文件相连接。
代替使用中心硬件安全模块也可以为产生签名使用个人安全模块。在此,用于要签署的电子文件的散列值例如在个人电脑上或其他类似设备上产生,并且通过红外接口或者蓝牙接口向个人安全模块传输。
本发明的签名方法进一步应用於一个被修改的和已经备有验证逻辑的打印机。作为入口参数,这样的验证打印机含有一个要签署的电子文件和一个为该电子文件计算的电子签名。在成功检验该电子签名时,这个附属的电子文件向验证打印机发送。接着根据打印件可以让电子文件的作者决定,他将是否允许颁发先前已经使用过的专用签名密钥。
此发明的使用不仅仅局限于这里说明的实施例。
Claims (5)
1、产生和/或确认电子签名的方法,其中,
-产生一个不对称的密钥对,它包含了一个专用签名密钥和一个公开确认密钥。
-借助于专用签名密钥和运用为至少一个电子文件可预先给定的签名函数,计算至少一个电子签名,
-在计算至少一个电子签名之后,公开确认密钥被颁发证书。
2、根据权利要求1的方法,其中,
-在确认时仅有以下签名被确认为有效,即在公开确认密钥被颁发证书之前的时刻产生和/或者已经产生的签名。
3、根据权利要求1或者2的方法,其中,
-在公开确认密钥被颁发证书时,除用户标识和公开确认密钥之外还至少包括一个对至少一个电子文件的参考。
4、根据权利要求3的方法,其中,
-通过对该至少一个电子文件的一个散列值的计算,实现该至少一个参考的实施。
5、根据权利要求1-4中之一的方法,其中,
-在计算签名之后和向收件人传送该签名之前由该至少一个电子文件的作者进行确认,以检验通过该至少一个电子文件表达的意愿行为。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02020818.7 | 2002-09-17 | ||
EP02020818A EP1401144B1 (de) | 2002-09-17 | 2002-09-17 | Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1682489A true CN1682489A (zh) | 2005-10-12 |
Family
ID=31896866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03822034.2A Pending CN1682489A (zh) | 2002-09-17 | 2003-09-17 | 产生和/或确认电子签名的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050289349A1 (zh) |
EP (1) | EP1401144B1 (zh) |
CN (1) | CN1682489A (zh) |
AT (1) | ATE287603T1 (zh) |
DE (1) | DE50202055D1 (zh) |
WO (1) | WO2004028076A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LT5320B (lt) | 2004-05-24 | 2006-03-27 | Uždaroji akcinė bendrovė "OMNITEL" | Elektroninio dokumentų pasirašymo kvalifikuotu elektroniniu parašu sistema |
CN101136046B (zh) * | 2006-08-28 | 2011-01-05 | 鸿富锦精密工业(深圳)有限公司 | 电子签名验证系统及方法 |
DE102010026689A1 (de) * | 2010-07-09 | 2012-01-12 | Siemens Aktiengesellschaft | Verfahren und Steuereinheit zum Laden eines Fahrzeugakkumulators |
US10017067B2 (en) | 2012-08-09 | 2018-07-10 | Technische Universitat Dortmund | Method for ensuring functional reliability in electromobility by means of digital certificates |
WO2017067599A1 (en) * | 2015-10-22 | 2017-04-27 | Siemens Aktiengesellschaft | Device for use in a network, controller, network and method |
EP3244360A1 (de) * | 2016-05-12 | 2017-11-15 | Skidata Ag | Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst |
US11526955B2 (en) * | 2017-05-30 | 2022-12-13 | Entersekt International Limited | Protocol-based system and method for establishing a multi-party contract |
FR3106909B1 (fr) | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (zh) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7017046B2 (en) * | 1997-09-22 | 2006-03-21 | Proofspace, Inc. | System and method for graphical indicia for the certification of records |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7069452B1 (en) * | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20020199001A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for conducting a secure response communication session |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US20020199096A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for secure unidirectional messaging |
US6948061B1 (en) * | 2000-09-20 | 2005-09-20 | Certicom Corp. | Method and device for performing secure transactions |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2002207426A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
EP1436682B1 (en) * | 2001-06-15 | 2015-09-02 | Link Us All, Llc | System and method for specifying security, privacy, and access control to information used by others |
-
2002
- 2002-09-17 AT AT02020818T patent/ATE287603T1/de not_active IP Right Cessation
- 2002-09-17 EP EP02020818A patent/EP1401144B1/de not_active Expired - Lifetime
- 2002-09-17 DE DE50202055T patent/DE50202055D1/de not_active Expired - Lifetime
-
2003
- 2003-09-17 CN CN03822034.2A patent/CN1682489A/zh active Pending
- 2003-09-17 WO PCT/EP2003/010327 patent/WO2004028076A1/de not_active Application Discontinuation
- 2003-09-17 US US10/528,312 patent/US20050289349A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2004028076A1 (de) | 2004-04-01 |
ATE287603T1 (de) | 2005-02-15 |
DE50202055D1 (de) | 2005-02-24 |
EP1401144B1 (de) | 2005-01-19 |
EP1401144A1 (de) | 2004-03-24 |
US20050289349A1 (en) | 2005-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080046743A1 (en) | System and method for automatically signing electronic documents | |
US6292897B1 (en) | Undeniable certificates for digital signature verification | |
JP5907830B2 (ja) | 署名生成検証システム及び署名検証装置 | |
US7315866B2 (en) | Method for incremental authentication of documents | |
US20060224895A1 (en) | System and methods for electronically notarizing scanned documents | |
EP1220076A2 (en) | Automatic authentication of printed documents | |
CN101136046B (zh) | 电子签名验证系统及方法 | |
US20030089764A1 (en) | Creating counterfeit-resistant self-authenticating documents using cryptographic and biometric techniques | |
KR100635280B1 (ko) | 전자 서명을 이용한 보안 방법 | |
EP2595340A2 (en) | Cryptographic document processing in a network | |
CN1902853A (zh) | 一种公开密钥的可验证生成的方法和设备 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
CN1297094C (zh) | 不可转让的匿名数字收据 | |
CN110414193A (zh) | 一种国密pdf文档电子印章的安全加密方法和系统 | |
WO2021102443A1 (en) | Multi-party and multi-use quantum resistant signatures and key establishment | |
US20040153652A1 (en) | Method, apparatus, system, and program for creating ring signature | |
JP2000235340A (ja) | 時刻認証装置 | |
CN1682489A (zh) | 产生和/或确认电子签名的方法 | |
CN108446539A (zh) | 一种软件授权方法和软件授权文件生成系统 | |
EP3824595A1 (en) | Methods, systems, and devices for managing digital assets | |
JP3649006B2 (ja) | 電子検印システム | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
CN113837756A (zh) | 一种电子发票验证方法和系统 | |
Lee et al. | With traceability property |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20051012 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |