CN101939948B - 签名方法和装置 - Google Patents

签名方法和装置 Download PDF

Info

Publication number
CN101939948B
CN101939948B CN200980104476.7A CN200980104476A CN101939948B CN 101939948 B CN101939948 B CN 101939948B CN 200980104476 A CN200980104476 A CN 200980104476A CN 101939948 B CN101939948 B CN 101939948B
Authority
CN
China
Prior art keywords
document
recipient
party
believable
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980104476.7A
Other languages
English (en)
Other versions
CN101939948A (zh
Inventor
E·布洛-勒菲罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUSTSEED Sas
Original Assignee
TRUSTSEED Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUSTSEED Sas filed Critical TRUSTSEED Sas
Publication of CN101939948A publication Critical patent/CN101939948A/zh
Application granted granted Critical
Publication of CN101939948B publication Critical patent/CN101939948B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及一种对要在发送方和接收方这两个通信方之间传输的文档进行签名的方法,其特征在于包括:记录该文档的发送方和接收方、以为他们分配数字身份的步骤(205);由所述接收方对与所述发送方进行的通信进行认证的步骤(210);对所述文档进行加密的步骤(225);向所述接收方通知所述文档可用的步骤(255);检测所述接收方访问所述文档的步骤(260);建立电子文档传输报告的步骤(265),所述电子文档传输报告包括与向所述接收方进行的文档传输有关的一组数据,所述一组数据包括与所述接收方的认证、所述文档的密封、所述接收方对所述文档的访问、以及所述接收方对所述文档的访问的时间戳相关的要素的标识;以及由可信的第三方使用其自己的私钥对所述电子文档传输报告进行电子签名的步骤(270)。

Description

签名方法和装置
技术领域
本发明涉及签名方法和装置。它特别应用于通过通讯网络连接在一起的人员之间的消息或文档的交换。
背景技术
关于非实物文档的合法签名,规则规定,当签名是数字的、而且任何“电子签名”没有通过已认可的认证机构确认时,其包括采用可靠的方法用于强标识验证,确保与附加在它上面的证书的链接。
众所周知,电子签名是受法律保护的一种工具。它是一种与只属于其所有者,即签字人的数字身份证书相关联的加密方法。安全的电子签名遵守三个原则。
第一个原则涉及签字人的个人标识的安全。电子签名包含其所有者的数字身份证书。该证书由负责依据注册人员的合法地位和可信任属性确定数字身份证书的登记或注册机构签发。该证书的证据力由认证机构检查,当上述所有者为确定其身份、住所、国籍、电话等详细信息提供了支持文件时,该认证机构创建数字证书并将它授予其所有者。
管理电子签名的第二个原则涉及文档的完整性。电子签名对强制性附着于文档的内容进行密封。该内容在适当处被加密。该签名“确保与附加在它上面的证书的链接,以便于检测到后来对证书进行的任何修改”。
管理电子签名的第三个原则涉及电子签名方法的独特性。签名工具由签字人“在他专有的控制下”保留。该签名“对签字人来说是独有的”。因此在不违法的情况下,无法对其进行租借。
将纸质文档上的手写签名转换成数字文档上的电子签名采用两个关联的方法,包括:一方面,识别签字人的方法,数字证书揭示其身份并指示在证书签发和以目录形式发布背后的注册机构及证书机构的引用,另一方面,用于在法律意义内对文档内容加密的加密方法。
正式签名的数字文档可以建立多个要素的证据力:
-签字人的身份,
-当他为文档签名时或执行与该文档有关的某个操作时他的意愿的表达,例如发送和接收该文档,
-意愿的表达和证书内容或文档内容之间的链接,
-文档内容或执行操作的意义,以及
-文档完整性或所执行操作的意义的完整性的保证。
但是,可能签字人不想在其工作站上安装电子签名。
发明内容
本发明旨在克服这些缺点,以证实数字文档的证据力存在五个组成要素。
为此,根据本发明的第一个方面,本发明是对在发送方和接收方这两个通信方之间传送的文档进行签名的方法,其特征在于包括:
-注册该文档的发送方和接收方以为他们分配数字身份的步骤,
-由所述接收方对与所述发送方进行的通信联系进行授权的步骤,
-加密文档的步骤,
-向接收方通知文档可用(available)的步骤,
-检测接收方对所述文档进行访问的步骤,
-构建电子文档传输报告的步骤,该电子文档传输报告包括与将文档发送给接收方有关的一组数据,该组数据包括关于接收方的验证、文档的密封、接收方对文档进行的访问、接收方对文档进行访问的时间戳等要素的标识,以及
-由可信任第三方使用其自己的私钥完成电子文档传输报告的电子签名的步骤。
通过实施本发明,在数字文档接收时不依靠电子签名而产生数字文档的合法签名是可行的。
如上文简要说明的那样,根据特定的特征,作为本发明一个主题的方法还包括:
-通知发送方文档已准备发送的步骤
-由发送方检测文档的有效性的步骤,
-构建电子发送报告的步骤,该电子文档发送报告包括与由发送方发送的文档的传输有关的一组数据,该组数据包括关于发送方的身份验证、文档的密封、发送方对文档的确认、以及发送方对文档的确认的时间戳等要素的标识,以及
-由可信任第三方使用其自己的私钥实现电子发送报告的电子签名的步骤。
依靠这些方案,在发送数字文档时可以.不依靠电子签名而产生数字文档的合法签名。
根据特定的特征,如上文简要说明的那样,作为本发明的一个主题的方法还包括对至少一个通信方进行强身份验证的步骤。
根据该特定的特征,通信方强身份验证的步骤和/或检测该通信方的选择的步骤包括向电话发送单个使用代码和由该通信方在与所属电话不同的计算机终端上输入该代码的步骤。
根据特定的特征,在加密步骤中,文档由通信操作者使用其自己电子签名进行加密。
根据特定的特征,发送给接收方的文档包括PDF文档,签名,以及签名证书。
根据特定的特征,如上文简要说明的那样,作为本发明的一个主题的方法包括在选择检测步骤中,对每个通信方做出选择打上时间戳的步骤。
根据特定的特征,在选择检测步骤中,通过应用指点设备,可以检测到通信方对显式消息的选择。
根据特定的特征,在构建报告的步骤中,该报告包括下列数据之间的链接:
-通信方的数字身份,
-对用于签署文档的证书的引用,
-加密的数字文档,
-对指定的操作者的引用,
-对指定的操作者的电子签名的引用,
-通信方做出选择的时间戳,
-对时间戳授权机构(time-stamping authority)的引用,以及
-所执行的动作的意义。
根据特定的特征,在构建报告的步骤中,该报告包括对通信方数字身份的评估的链接。
根据特定的特征,如上文简要说明的那样,作为本发明一个主题的方法还包括对由每份报告建立的合法签名进行存档的步骤。
根据第二个方面,本发明涉及对将要在发送方和接收方这两个通信方之间传输的文档进行签名的装置,其主要特征包括:
-注册该文档的发送方和接收方、以为他们分配数字身份的模块,
-对发送方和接收方之间的通信进行认证的模块,
-对文档进行加密的模块,
-向接收方通知文档可用的模块,
-检测接收方对文档进行访问的模块,
-构建电子文档传输报告的模块,所述电子文档传输报告包括与向接收方进行的文档传输有关的一组数据,该组数据包括与接收方的身份验证、文档的密封、接收方对文档的访问、接收方对文档进行访问的时间戳相关的要素的标识,以及
-由可信任的第三方使用其自己的私钥对电子文档传输报告进行电子签名的模块。
由于该装置的优点、目标和特定特征类似于上文简要说明的作为本发明的一个主题的方法的优点、目标和特定特征,这里不再赘述。
附图说明
参考附图,以说明性而非限制性的方式,从以下描述中可以显现本发明的其他优点、目标和特征,在附图中:
图1示意性地示出了作为本发明的一个主题的装置的组成部分,
图2的流程图示出了以作为本发明的一个主题的方法的特定实施例实施的步骤。
具体实施方式
以下描述对于每个文档只涉及单个发送方和单个接收方。但是本发明不限于此,相反本发明可以扩展到文档在发送前需由多个发送方对该文档进行确认的情况和/或将该文档发送给多个接收方的情况。
在描述特定实施例之前,下面参照附图给出本发明的一般描述。首先,众所周知,非实物文档的合法签名包括使用保证附加到它上面的证书的链接的强人员验证的可靠方法。该强验证是由可信的第三方来完成的,该第三方负责对人员的合法地位及电话等详细信息进行初始注册。注册还包括对法律上具有证据力的通用通信协议的接受,在协议中,申请文档传送服务的人员同意将其电子通信文档的密封代理给被称为“文档通信操作者”的不同于中立的可信的第三方的文档服务提供者。
因此,如果缺少文档的签字人的任何电子签名,或在由于数字身份证书不被最初的发布机构-认证机构确认(或被撤销)而导致其电子签名失效的情况下,合法的签名过程包括,让可信的第三方为机密信息的安全传送通过环路或回路进行强验证(strongidentification),然后检查承载与指定操作者的密封代理的通信协议的有效性,最后检查指定操作者在以有证据力的电子安全方式对文档进行归档前确实已将该文档密封。
最后,与操作者无关的可信的第三方建立时间戳、以及体现或代表为受电子通信影响的文档采用有意义的合法签名的意愿的有效点击确认。电子签名同样地应用于发送的文档和“接收通知”-接收方接收文档时产生的独立文档。
对于数字合法签名的确认,如果没有使用有效的“电子签名”,为满足发送方关于其文档(通信文件)及接收方(接收确认文件)的需要,需要以计算机化的方式组合一系列的电子证据:
-人员标识和该身份证明力的测量,其必须大于3(关于数字身份的评估,请参见本文引用的专利申请FR0604107);
-检查人员签署的通用通信协议的存在;
-检查所签署的通用通信协议包括文档通信操作者的有效密封代理仍然隶属于可信的第三方的可信的第三方网络;
-向可信的第三方传送的文档的密封及其借助并按照操作者的前提以具有证据力的电子安全的方式放置该文档的证明;
-可信第三方的带有密封证明的文档的时间戳,以及
-由可信的第三方通过电子邮件发送给签字人的如下通知:
a.签字人巳通过强验证,其对应于证据力的水平,
b.文档已由签字人的操作者用标记密封并归档,以及
c.全部己加上时间戳并已注册,通过在安全界面上进行点击来体现需要其合法签名。
一旦点击表示合法签名,可信的第三方编辑用其自己的可信的第三方电子签名签署的报告,以正式识别文档发送或接收过程的一致性。
该电子报告包括一组与发送方进行的文档发送传输或接收方进行的文档接收传输有关的数据,该组数据包括与发送方或接收方的认证、文档的密封、发送方提供文档或接收方取得文档、以及提供文档或接收方取得文档的时间戳等有关的要素的标识。
由可信的第三方将(发送方和接收方的)报告保存在签字人可用的通信机构中。该报告发送给操作者,该操作者仅在收到报告时才被授权将在双方之间的通信移动到由操作者目录中的两个通信方强制开立的当前通信账户中(也就是说,发送文档或发送接收确认)。只有在该通信移动的基础上,才可以例如通过文档管理任务单(management slips)的中介作用(如本文引用的专利申请FR0700648中说明的那样,任务单关联于文档、并且定义与执行该任务时要使用的表格和文档有关的可能执行的任务)、通过电子邮件(“email”)提供的额外通信服务、通过电子传真(“efax”)、通过As2或通过桌面出版(重实物化:打印、装入信封和通过邮寄发送)初始化为派生服务。
如图1所示,为了实施作为本发明对象的合法签名,需要用户105与可信的第三方110和/或安全的通信操作者115达成协议,以便使用他们的文档管理服务。
可信的第三方110的主要职责是注册和检查用户的数字身份。可信的第三方110还针对每个通信方与他的通信操作者115管理文档、发送或接收报告,该通信操作者115合成、加密和密封该文档。该过程是以完全中立的方式完成的,因为可信的第三方与当前的各方无关。
如果需要,通信操作者115将执行所有操作,包括合成、传送和保存文档及其发送和接收的证明。
众所周知,只要满足如下条件,关于合同的签订或执行的挂号信可以用电子邮件发送:该邮件通过第三方路径传送,并遵循能识别第三方身份、指定发送方、确保接收方的身份以及确定信件是否已传送给接收方的方法。
针对可信的第三方(“TDC”)和文档通信操作者(“OCD”),作为本发明的对象的方法包括如图2所示并描述如下的操作。
在步骤205中,注册每个通信方以使用其具有一定证据力的数字身份。在该步骤205中,如下文对步骤220说明的那样,可信的第三方进行人员的强验证。
在步骤210中,可信的第三方得到接收方的许可来与发送方通信,如果后者尚未进行注册的话。因此,可信的第三方建议每个新通信方(该通信方接收已到达操作者的邮件已到的关于接收方的“电子邮件”通知)进行注册(合法地位/数字身份),接受并签署“有证据力的通信协议”,相当于保护其权益的证明协议。由可信的第三方发起的这一过程被称为“接受”。它是按照发送通信方的要求制定的。
在步骤215中,可信的第三方在“有证据力的通信协议”中向接收方提供如下选项:(例如,通过USB密钥(USB是“通用串行总线”的缩写),也就是说,采用USB协议)安装在工作站上的电子签名(“SE”)、和电子报告签名(“SPPVE”)。如下文中所述的那样,电子报告的签名包括,通过对远程连接的通信方的“强验证”和通信文档的“加密”这两个要素的组合来转换合法签名。
在步骤220中,对用户进行强验证。在一个实施例中,验证用户的过程是由可信的第三方(“TDC”)管理的强验证。可信的第三方向用户的蜂窝电话发送短消息或包含单次使用加密的密码的SMS(SMS是“短消息系统(Short Message System)”的缩写),该用户必须在随后的20秒内在可信的第三方的计算机界面上重新输入它,以便在用户名(“登录”)和静态口令验证之后证实其身份。加密的密码是由7个数字或字母构成的序列,其组合是根据分配给该通信方的初始证书的数字号码(合法注册号码)计算出的。优选地,该编码还取决于文档的内容、至少一个通信方的身份、时间戳和随机数。
在步骤225中,文档被加密和密封。文档加密通过代理委托给文档操作者(“OCD”)。通信协议的接受指示出指定的文档通信操作者的名称。每个文档由文档通信操作者使用其自己的电子签名(私钥)加密,其数字身份证书的显著优点是它必须是有效的或通过它信赖的安全认证机构向公众发布的已撤销目录的验证。
在步骤230中,可信的第三方通过发送的电子邮件(“email”)向发送方或签字人通知其通信已准备好,等待他在同意发送之前确认他的文档。该传送文档(来自发送方的信件或文本文件)包括PDF文档、密封和签名证书。
在步骤235中,发送方的选择被检测和处理。所执行的动作由可信的第三方执行。它是用一次或两次“点击”来表示的,也就是说用指点设备(例如计算机鼠标),在表示他同意(例如“我接受”之类的文字)的显示区域进行选择。一次或两次点击还可以表示通信被取消或拒绝,这取决于指点设备所标识的位置(例如“我拒绝”之类的文字)。可信的第三方监测单击/双击,并为其分配特定的时间戳。或者,如针对步骤220所说明的那样,在与电话不同的终端上输入用短消息(SMS)传输的编码,这可被看作是发送方确认文档并发送该文档的意愿的表达。
在步骤240中,完成电子文档发送报告(“PVE”)。电子文档发送报告包括一组与发送方的文档传输有关的数据。该组数据包括关于发送方的验证、文档的密封、发送方确认文档、发送方确认文档的时间戳等要素的标识。这样,可信的第三方在其报告中重构文档合法签名必需的下列数据之间的“链接”:
-发送方的合格的数字身份,
-对发送方数字身份评估的链接,
-用于签署文档的证书的引用(reference),
-发送方数字身份的评估,
-加密的数字文档,
-指定的文档通信操作者的引用,
-文档通信操作者的电子签名的引用,
-管理点击的时间戳,
-时间戳授权机构的引用,和/或
-所执行的动作的意义。
在步骤245中,可信的第三方使用其自己的私钥签署电子发送报告,以及以结构文档形式将已评估的发送方身份、加密的文档和已执行操作的时间戳组合在一起的发送方签名报告。
在步骤250中,可信的第三方将发送报告建立的电子签名归档。可信的第三方有汇总了所有电子报告的记录。为了使可信的第三方确认的合法签名正式化,每一个关于通信方的发送或接收的合法签名报告记载着通信方的标识符或引用编号、通信方接受的通信协议的编号、指定进行加密的操作者的引用、操作者特定的证书认证机构和电子签名的引用。电子报告(“SPPVE”)的签名记录由可信的第三方的公钥加密,从而以电子安全存储形式保存。
在步骤255中,可信的第三方用电子邮件(email)通知接收方,提醒其信件已到达;这就是接收确认文档。
在步骤260中,可信的第三方以类似于步骤235详述的方式检测和处理接收方的选择。单击/双击得到可信的第三方确认,通过调用时间戳授权机构为其分配特定的时间戳。或者,如步骤220和235说明的那样,在与电话不同的终端上输入用短消息(SMS)传输的密码的输入,这可被看作是接收方取得文档的意愿的表达。
在步骤265中,可信的第三方完成电子文档传输报告(“PVE”)。电子文档传输报告包括一组与发送给接收方的文档的传输有关的数据,该组数据包括关于接收方的验证、文档的密封、接收方取得文档、接收方取得文档的时间戳等要素的标识。这样,可信的第三方在其报告中重构文档合法签名必需的下列数据之间的“链接”:
-接收方的合格的数字身份,
-对接收方数字身份评估的链接,
-用于签署文档的证书的引用,
-接收方数字身份的评估,
-加密的数字文档,
-接收方指定的操作者的引用,
-文档通信操作者的电子签名的引用,
-管理点击的时间戳,
-时间戳授权机构的引用,和/或
-所执行的动作的意义。
在步骤270中,可信的第三方使用其自己的私钥签署向接收方传送文档的电子报告(“PVE”),该电子报告以结构文档的形式将已评估的接收方身份、加密的文档、已执行动作的时间戳组合在一起。
在步骤275中,如步骤250说明的那样,可信的第三方将文档传输报告创建的合法签名归档。
在步骤280中,文档发送报告和传输报告在存储中以自身知道的方式相关联。该关联是稳固的,包括文档的正式编号和可信的第三方的名称。
下表总结了本发明对象的方法的特定实施例中实施的各个步骤。
可以看出通信可信的第三方(TCC)和文档通信操作者(“OCD”)的不同作用。通信可信的第三方是中立者,其负责完成具有合法地位及其通信对象的人员身份注册所需的操作。它保证这些可信的属性及专门用于对委托给一个或多个文档管理操作者的通信任务进行计划的通信对象的保密性或机密性。其通过检查为文档任务指定的操作者在每次操作中正确地完成他的工作,通过完成该操作时传送证明或操作者的贡献与证明之间的“修改路径”,制定文档管理工作流程。可信的第三方还负责对文档处理链中参与的或流动的操作者之间的交换进行协调与协同并提供证据力。可信的第三方为通信双方建立文档传送和接收报告,以认证负责确认电子文档有效并发送它、或确认电子文档有效并接收它的每个人的合法签名。发送或接收报告包括签字人的非实物的合法签名的证明和表示其同意确认相关文档生效并与其他方通信的点击选择的时间戳。最后,可信的第三方在附属于可信的第三方网络并为此采用特定而安全的可信的第三方协议的两个远程归档的第三方之间,将各原始文档经过从一个安全存储地到另一个安全存储地的移动以实现每个原始文档的“转移”。
根据贴出的其通信对象的每个通信方注册时为他提交的命令,文档通信操作者执行由可信的第三方委托给他的计划任务。其任务如下所述:
-对简单或结构文档的合成,
-生成分为两部分的文档:两个一致的经过验证的“原件”,
-如果发送方使用电子签名,验证证书,
-以代理给操作者的密封选项来保护文档,
-文档及相关证明或归档在每个指定的电子存储目录下具有证据力的证明汇总清单的保留,
-消息切换:在当前通信账户中复制地双向传输,以协作安全方式阅读和下载,
-文档示例:打印若干份副本、装入信封、及硬拷贝一致副本的路由,
-将结构文件或其命令记录(mentions)转换成单个数字副本。这是原文的转移或文件的命令法定记录的意义明确的自动读取,和已签署并返回给发送方的支持接收确认的返回(AS2、AS400、或相似的通信协议)。
这些任务是由可信的第三方为由发送方指定的一个或多个操作者计划的。对于每项任务,可信的第三方提供所需信息:身份、人员身份评估、电话详情、邮件地址、双边通信协议建立的规则、其他管理规定、图表,引用表格、指定相关的操作者的文档管理命令,委托给一个操作者的密封代理、合法签名和电子签名的选择、关于所涉及的操作者的管理工作流程的引用等。
应当注意的是,在启动下一个服务计划前,可信的第三方检查提供的每个服务以给出一致性证书,以及按其“修改路径”(检查轨道)委托操作任务。

Claims (12)

1.一种对要在发送方和接收方这两个通信方之间传输的文档进行签名的方法,其特征在于包括:
—可信的第三方注册该文档的发送方和接收方、以为所述发送方和接收方分配数字身份的步骤(205),
—如果所述发送方尚未进行注册,所述可信的第三方得到所述接收方的许可来与所述发送方进行通信的步骤(210),
—由所述可信的第三方对至少一个通信方的强在线验证的步骤(220),
—对所述文档进行加密的步骤(225),其中所述文档的加密通过代理委托给文档通信操作者,
—所述可信的第三方向所述发送方通知已准备好发送所述文档的步骤(230),
—所述可信的第三方检测所述发送方确认所述文档的步骤(235),
—向所述接收方通知所述文档可用的步骤(255),
—检测所述接收方访问所述文档的步骤(260),
—建立电子文档传输报告的步骤(265),所述电子文档传输报告包括与向所述接收方进行的文档传输有关的一组数据,所述一组数据包括与所述接收方的认证、所述文档的密封、所述接收方对所述文档的访问、以及所述接收方对所述文档的访问的时间戳相关的要素的标识,以及
—由所述可信的第三方使用其自己的私钥对所述电子文档传输报告进行电子签名的步骤(270),
其中,所述通信方的强验证的步骤(220)和/或检测所述通信方的选择的步骤(235,260)包括向所述通信方的电话发送单次使用的代码、以及由所述通信方在与所述电话不同的所述可信的第三方的计算机终端上输入该代码的步骤,以便在所述通信方的用户名和静态口令验证之后证实其身份;所述代码取决于所述文档的内容、所述至少一个通信方的身份、时间戳和随机数。
2.如权利要求1所述的方法,其特征在于还包括:
—建立电子文档发送报告的步骤(240),所述电子文档发送报告包括与所述发送方进行的文档传输有关的一组数据,所述一组数据包括与所述发送方的认证、所述文档的密封、所述发送方对所述文档的确认、以及所述发送方对所述文档的确认的时间戳相关的要素的标识,以及
—由所述可信的第三方使用其自己的私钥对所述电子文档发送报告进行电子签名的步骤(245)。
3.如权利要求1至2中的任意一项所述的方法,其特征在于,在加密步骤(225)中,由通信操作者使用其自己的电子签名对所述文档进行加密。
4.如权利要求1至3中的任意一项所述的方法,其特征在于,发送给所述接收方的所述文档包括PDF文件、签名、以及签名证书。
5.如权利要求1至4中的任意一项所述的方法,其特征在于,所述方法包括对在选择检测步骤中所述通信方所做选择加时间戳的步骤。
6.如权利要求1至5中的任意一项所述的方法,其特征在于,在选择检测步骤(260)中,检测到所述通信方通过应用指点设备对显式消息的选择。
7.如权利要求1至6中的任意一项所述的方法,其特征在于,在建立报告的步骤(240,265)中,所述报告包括下列数据之间的链接:
—所述通信方的数字身份,
—对用于对所述文档进行签名的证书的引用,
—加密的数字文档,
—对指定的操作者的引用,
—对所指定的操作者的电子签名的引用,
—所述通信方做出选择的时间戳,
—对时间戳授权机构的引用,以及
—所执行动作的含义。
8.如权利要求1至7中的任意一项所述的方法,其特征在于,在建立报告的步骤(240,265)中,所述报告包括与所述通信方的数字身份的评估的链接。
9.如权利要求1至8中的任意一项所述的方法,其特征在于,所述方法包括对由每个报告建立的合法签名进行归档的步骤(275)。
10.一种用于对要在发送方和接收方这两个通信方之间传输的文档进行签名的装置,其特征在于包括:
—可信的第三方注册该文档的发送方和接收方、以为所述发送方和接收方分配数字身份的模块,
—如果所述发送方尚未进行注册,所述可信的第三方得到所述接收方的许可来与所述发送方进行通信的模块,
—由所述可信的第三方对至少一个通信方的强在线验证的模块,
—对所述文档进行加密的模块,其中所述文档的加密通过代理委托给文档通信操作者,
—所述可信的第三方向所述发送方通知已准备好发送所述文档的模块,
—所述可信的第三方检测所述发送方确认所述文档的模块,
—向所述接收方通知所述文档可用的模块,
—检测所述接收方访问所述文档的模块,
—建立电子文档传输报告的模块,所述电子文档传输报告包括与向所述接收方进行的文档传输有关的一组数据,所述一组数据包括与所述接收方的认证、所述文档的密封、所述接收方对所述文档的访问、以及所述接收方对所述文档的访问的时间戳相关的要素的标识,以及
—由所述可信的第三方使用其自己的私钥对所述电子文档传输报告进行电子签名的模块,
其中,识别所述通信方的模块和/或检测所述通信方的选择的模块用于执行以下操作:向所述通信方的电话发送单次使用的代码、以及接收和检查由所述通信方在与所述电话不同的所述可信的第三方的计算机终端上输入的该代码,以便在所述通信方的用户名和静态口令验证之后证实其身份;所述代码取决于所述文档的内容、所述至少一个通信方的身份、时间戳和随机数。
11.如权利要求10所述的装置,其特征在于,所述进行加密的模块被设计为由通信操作者使用所述通信操作者的电子签名对所述文档进行加密。
12.如权利要求10至11中任意一项所述的装置,其特征在于,建立报告的模块被设计为接收与通信方的数字身份的评估的链接、并将该链接加入到所述报告中。
CN200980104476.7A 2008-01-07 2009-01-05 签名方法和装置 Expired - Fee Related CN101939948B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0800078 2008-01-07
FR0800078A FR2926175B1 (fr) 2008-01-07 2008-01-07 Procede et dispositif de signature
PCT/EP2009/050037 WO2009087128A1 (fr) 2008-01-07 2009-01-05 Procede et dispositif de signature

Publications (2)

Publication Number Publication Date
CN101939948A CN101939948A (zh) 2011-01-05
CN101939948B true CN101939948B (zh) 2018-02-23

Family

ID=39591960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980104476.7A Expired - Fee Related CN101939948B (zh) 2008-01-07 2009-01-05 签名方法和装置

Country Status (11)

Country Link
US (1) US9391775B2 (zh)
EP (2) EP2562958B8 (zh)
JP (3) JP2011521484A (zh)
KR (1) KR101532109B1 (zh)
CN (1) CN101939948B (zh)
AU (1) AU2009203774B2 (zh)
BR (1) BRPI0907227B1 (zh)
CA (1) CA2711639C (zh)
FR (1) FR2926175B1 (zh)
MX (1) MX2010007507A (zh)
WO (1) WO2009087128A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
FR2950770A1 (fr) * 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
PL2632096T3 (pl) * 2012-02-21 2017-08-31 Lleidanetworks Serveis Telemàtics S.A. Sposób certyfikacji dostarczania wiadomości elektronicznych
EP2846500A1 (en) 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
US9798709B2 (en) * 2014-12-15 2017-10-24 Docusign, Inc. Digital transaction workspace with intelligent notification
AU2015200173B2 (en) * 2015-01-15 2021-07-08 Lleidanetworks Serveis Telematics S.A. Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN109344635A (zh) * 2018-09-29 2019-02-15 华东师范大学 一种基于区块链的电子证据采集、保存与验证方法
CN115002208A (zh) * 2022-05-27 2022-09-02 琢创网络科技(上海)有限公司 一种高可靠多层次的数字化送达方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR604107A (fr) 1924-10-04 1926-04-29 Sev Marchal Dispositif démultiplicateur pour dynamo générateur démarreur d'automobiles
FR700648A (fr) 1930-08-14 1931-03-05 Delas Condenseurs Perfectionnement aux réchauffeurs à faisceau tubulaire pour fluide sous haute pression
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
JPH1188321A (ja) 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP3299928B2 (ja) * 1998-02-09 2002-07-08 克佳 長嶋 電子メール送信内容証明システム装置
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP2001134179A (ja) 1999-11-05 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 委任署名システム及びそれに使用するプログラム記録媒体
JP4465516B2 (ja) 2000-12-14 2010-05-19 ネッツエスアイ東洋株式会社 電子押印システム
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004240637A (ja) 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004240806A (ja) 2003-02-07 2004-08-26 Ids:Kk インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US20060153346A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7739746B2 (en) * 2005-10-04 2010-06-15 Adobe Systems Incorporated Document control
JP4824986B2 (ja) * 2005-10-17 2011-11-30 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
FR2926175B1 (fr) 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于PKI的数字签名技术在电子商务安全保密系统中的应用;程晓玲;《咸宁学院学报》;20051231;第25卷(第6期);67-68 *
数字签名技术的发展;肖攸安等;《交通与计算机》;20031231(第111期);7 *

Also Published As

Publication number Publication date
BRPI0907227B1 (pt) 2021-01-19
JP2011521484A (ja) 2011-07-21
US20110093713A1 (en) 2011-04-21
AU2009203774B2 (en) 2014-07-31
KR20100117066A (ko) 2010-11-02
AU2009203774A1 (en) 2009-07-16
MX2010007507A (es) 2010-11-09
US9391775B2 (en) 2016-07-12
CA2711639C (en) 2018-05-01
BRPI0907227A2 (pt) 2015-07-14
EP2562958A1 (fr) 2013-02-27
JP2016048930A (ja) 2016-04-07
CN101939948A (zh) 2011-01-05
WO2009087128A1 (fr) 2009-07-16
JP2014078964A (ja) 2014-05-01
EP2241054B1 (fr) 2015-12-30
FR2926175A1 (fr) 2009-07-10
CA2711639A1 (en) 2009-07-16
EP2562958B1 (fr) 2015-12-30
FR2926175B1 (fr) 2012-08-17
EP2241054A1 (fr) 2010-10-20
KR101532109B1 (ko) 2015-07-06
EP2562958B8 (fr) 2016-07-13

Similar Documents

Publication Publication Date Title
CN101939948B (zh) 签名方法和装置
US7117370B2 (en) System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
KR101266086B1 (ko) 전자문서 유통 시스템
US7039807B2 (en) Method and system for obtaining digital signatures
CN1838163B (zh) 一种基于pki的通用电子印章系统实现方法
CN101546407B (zh) 基于数字证书的电子商务系统及其管理方法
US20060280297A1 (en) Cipher communication system using device authentication keys
CN108092779A (zh) 一种实现电子签约的方法及装置
US20110231645A1 (en) System and method to validate and authenticate digital data
CN109981287A (zh) 一种代码签名方法及其存储介质
CN102970302A (zh) 一种基于个人信息通用编码的个人信息保护平台及方法
CN1829150B (zh) 一种基于cpk的网关认证装置及方法
CN112288409A (zh) 一种电子证照在多角色间委托的应用方法
CN104077681A (zh) 证件办理及查验方法
CN115002208A (zh) 一种高可靠多层次的数字化送达方法
US20050262346A1 (en) Self-service provisioning of digital certificates
KR100656443B1 (ko) 전자 세금계산서 교환 허브 시스템
JP2003036023A (ja) ネットワークシステムおよびそれを用いた情報送信方法
Hendrickson Receiving Digital Documents (Part II)
JPH10207361A (ja) 電子文書の訂正方法
Wakid Entity authentication using public key cryptography
CN114444059A (zh) 分布式网络可验证的用户信息授权可信流转的方法及系统
PUB ENTITY AUTHENTICATION USING PUBLIC KEY CRYPTOGRAPHY
Boldrin et al. ETSI SR 019 530:" Rationalised framework of Standards for Electronic Delivery Applying Electronic Signatures"
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180223

CF01 Termination of patent right due to non-payment of annual fee