CN106850233A - 一种多机构可外包的电子合同签署和管理方法 - Google Patents

一种多机构可外包的电子合同签署和管理方法 Download PDF

Info

Publication number
CN106850233A
CN106850233A CN201710135765.XA CN201710135765A CN106850233A CN 106850233 A CN106850233 A CN 106850233A CN 201710135765 A CN201710135765 A CN 201710135765A CN 106850233 A CN106850233 A CN 106850233A
Authority
CN
China
Prior art keywords
platform
signature
signing
key
alice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710135765.XA
Other languages
English (en)
Other versions
CN106850233B (zh
Inventor
葛峰
韩金广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hui Lasalle Network Technology Co Ltd
Original Assignee
Jiangsu Hui Lasalle Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hui Lasalle Network Technology Co Ltd filed Critical Jiangsu Hui Lasalle Network Technology Co Ltd
Priority to CN201710135765.XA priority Critical patent/CN106850233B/zh
Publication of CN106850233A publication Critical patent/CN106850233A/zh
Application granted granted Critical
Publication of CN106850233B publication Critical patent/CN106850233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:秘钥管理系统初始化的步骤、用户注册的步骤、用户发起签约的步骤以及合约管理的步骤;本发明利用多机构的身份基密码体制和混合加密技术,系统部署不再依赖于PKI中的CA中心;签约各方自己才可以看到文本和签名;平台不能冒充某个用户向另一个用户发起签约请求;不同的文本和签名用不同的密钥加密(一次一密),而签约方自己只需要管理一个秘钥,就可以查看自己签署的所有被加密的文本和签名;系统稳定性高,可靠性好。

Description

一种多机构可外包的电子合同签署和管理方法
技术领域
本发明涉及合同签约领域,尤其是一种多机构可外包的电子合同签署和管理方法。
背景技术
随着网络技术的发展,传统的纸质合同正在被电子合同所取代。但现有的电子合同签署方法都是基于公钥基础设施/认证中心(PKI/CA)模式。在PKI/CA模式中,用户与公钥之间通过一个公钥证书来绑定。CA维护着一种动态变化的证书库(或叫证书目录)。公钥证书有效地解决了用户公钥的真实性和有效性问题。由于数字证书的颁发依赖于可信CA,公钥证书库的管理和维护成本较高。证书获取和更新流程非常复杂,影响其使用的范围。
在身份基密钥体制中,用户的公钥为期身份信息(IP地址、Email、电话号码)。一个中心机构拥有一个主密钥,并且可以利用该主密钥为用户产生私钥。身份基密码体制避免了PKI/CA模式中公钥证书管理和验证问题。然而,身份基密码体制中存在秘钥托管问题,即中心机构可以利用主密钥产生某个用户的私钥,进而冒充该用户。为了降低对中心机构的可信,多机构的身份基密码体制被提出。在多机构的身份基加密系统中,多个机构分别管理部分主密钥,并且可以为用户产生部分私钥。因此,多机构的身份基密码体制有效地解决了秘钥托管问题。
在公钥密码体制中,通信双方可以直接通信而不需要提前共享密钥,但加、解密速度较慢。在对称加密系统中,通信双方需要提前共享一个密钥,但其加、解密速度较快。为了提高加密算法的效率,混合加密的概念被提出。混合加密方案由密钥封装机制和数据封装机制组成,即KEM/DEM模型。在KEM/DEM模型中,数据利用对称加密算法用会话秘钥加密,而会话密钥用公钥加密算法加密。
本发明则正是利用多机构的身份基密码体制和混合加密技术而提出的一种多机构可外包的电子合同签署和管理方法。
发明内容
本发明的目的是针对上述问题,提出种多机构可外包的电子合同签署和管理方法。
本发明的技术方案是:
一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥并通过秘密信道发送给各用户,
S2-3、用户i向公证处平台提交注册信息
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥为各用户选择随机参数KNi,保存将私钥和随机参数通过秘密信道发送给各用户,
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,并将发送给Alice,其中,
S3-3、Alice将发送给公证平台;
S3-4、公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
KAB=F(KN,StrA,PIDB),
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文发送给签约平台,签约平台保存
其中,Enc为对称加密算法,Enc′为非对称加密算法;
S3-6、签约平台通知Bob下载部分密文参数
S3-7、Bob下载部分密文参数利用KNB解密CTNB得到KAB,依次解密获取文本M和签名δA
KAB=Dec(KNB,CTNB),
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文发送给签约平台;
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
其中,T为时戳。
本发明的步骤3-9之后还包括:
S3-10、签约平台通知Alice下载
S3-11、Alice下载利用会话密钥KAB解密得到文本和签名
S3-12、Alice检测文本M和签名δB是否正确,如果正确,签约完成。
本发明的步骤S2-1中,用户i向签约平台提交注册信息包含身份证号码、手机号码和email,用户i向公证处平台提交注册信息包含手机号码和email。
本发明的非对称加密算法选取身份基加密算法。
本发明的中,还包括以下步骤:
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将发送给签约平台,签约平台将发送给Alice,Alice利用私钥解密CT3AB得到然后利用KAB解密得到
S4-2、如果Bob想查看合约的签署情况,Bob将发送给签约平台,签约平台将发送给Bob,Bob利用私钥解密得到然后利用KAB解密得到
本发明的步骤S3-2中,签约平台计算MAC码h,并将发送给Alice;
对应的,S3-3、Alice将发送给公证平台;
对应的,S3-4中、公证平台根据共享密钥KSN和收到的计算MAC码h′;
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约。
本发明的有益效果:
本发明基于密钥封装技术而提出,相对于传统的电子合同签署方法,具有如下特点:
1、系统部署不再依赖于PKI中的CA中心;
2、签约各方自己才可以看到文本和签名;
3、平台不能冒充某个用户向另一个用户发起签约请求;
4、不同的文本和签名用不同的密钥加密(一次一密),而签约方自己只需要管理一个秘钥,就可以查看自己签署的所有被加密的文本和签名系统稳定性高,可靠性好。
具体实施方式
下面结合实施例对本发明作进一步的说明。
一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息包含身份证号码、手机号码和emai l;
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥并通过秘密信道发送给各用户,
S2-3、用户i向公证处平台提交注册信息 包含手机号码和email;
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥为各用户选择随机参数KNi,保存将私钥和随机参数通过秘密信道发送给各用户,
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,计算MAC码h,并将发送给Alice,其中,
S3-3、Alice将发送给公证平台;
S3-4、公证平台根据共享密钥KSN和收到的计算MAC码h′;
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约;
公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
KAB=F(KN,StrA,PIDB),
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文发送给签约平台,签约平台保存
其中,Enc为对称加密算法,Enc′为非对称加密算法;非对称加密算法选取身份基加密算法;
S3-6、签约平台通知Bob下载部分密文参数
S3-7、Bob下载部分密文参数利用KNB解密CTNB得到KAB,依次解密获取文本M和签名δA
KAB=Dec(KNB,CTNB),
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文发送给签约平台;
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
S3-10、签约平台通知Alice下载
S3-11、Alice下载利用会话密钥KAB解密得到文本和签名
S3-12、Alice检测文本M和签名δB是否正确。如果正确,签约完成;
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将发送给签约平台,签约平台将发送给Alice,Alice利用私钥解密CT3AB得到然后利用KAB解密得到
S4-2、如果Bob想查看合约的签署情况,Bob将发送给签约平台,签约平台将发送给Bob。Bob利用私钥解密得到然后利用KAB解密得到
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (6)

1.一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,其特征是该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥并通过秘密信道发送给各用户,
S2-3、用户i向公证处平台提交注册信息
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥为各用户选择随机参数KNi,保存将私钥和随机参数通过秘密信道发送给各用户,
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,并将发送给Alice,其中,
S3-3、Alice将发送给公证平台;
S3-4、公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
KAB=F(KN,StrA,PIDB),
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文发送给签约平台,签约平台保存
δ A = s i g ( SK A S , M ) ,
CT A B 1 = E n c ( K A B , M ) ,
CT A B 2 = E n c ( K A B , δ A ) ,
CT A B 3 = Enc ′ ( ID A N , K A B ) ;
其中,Enc为对称加密算法,Enc′为非对称加密算法;
S3-6、签约平台通知Bob下载部分密文参数
S3-7、Bob下载部分密文参数利用KNB解密CTNB得到KAB,依次解密获取文本M和签名δA
KAB=Dec(KNB,CTNB),
M = D e c ( K A B , CT A B 1 ) ,
δ A = D e c ( K A B , CT A B 2 ) ;
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文发送给签约平台;
δ B = s i g ( SK B S , M ) ,
CT B A 1 = E n c ( K A B , M ) ,
CT B A 2 = E n c ( K A B , δ B ) ,
CT B A 3 = Enc ′ ( ID B N , K A B ) ;
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
其中,T为时戳。
2.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤3-9之后还包括:
S3-10、签约平台通知Alice下载
S3-11、Alice下载利用会话密钥KAB解密得到文本和签名
S3-12、Alice检测文本M和签名δB是否正确,如果正确,签约完成。
3.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤S2-1中,用户i向签约平台提交注册信息包含身份证号码、手机号码和email,用户i向公证处平台提交注册信息包含手机号码和email。
4.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是非对称加密算法选取身份基加密算法。
5.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是它还包括以下步骤:
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将发送给签约平台,签约平台将发送给Alice,Alice利用私钥解密CT3AB得到然后利用KAB解密得到
S4-2、如果Bob想查看合约的签署情况,Bob将发送给签约平台,签约平台将发送给Bob,Bob利用私钥解密得到然后利用KAB解密得到
6.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤S3-2中,签约平台计算MAC码h,并将发送给Alice;
h = M A C ( K S N | | Str A | | PID B S ) ;
对应的,S3-3、Alice将发送给公证平台;
对应的,S3-4中、公证平台根据共享密钥KSN和收到的计算MAC码h′;
h ′ = M A C ( K S N | | Str A | | PID B S ) ;
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约。
CN201710135765.XA 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法 Active CN106850233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710135765.XA CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710135765.XA CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Publications (2)

Publication Number Publication Date
CN106850233A true CN106850233A (zh) 2017-06-13
CN106850233B CN106850233B (zh) 2020-02-14

Family

ID=59143433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710135765.XA Active CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Country Status (1)

Country Link
CN (1) CN106850233B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107886312A (zh) * 2017-12-28 2018-04-06 福建亿榕信息技术有限公司 基于ofd的供用电合同移动端、服务端签署方法及装置
CN109658041A (zh) * 2018-09-28 2019-04-19 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN114666099A (zh) * 2022-02-28 2022-06-24 广西柳钢东信科技有限公司 一种基于加解签与中间件实现网页跨域可信数据通信方法
CN115664867A (zh) * 2022-12-27 2023-01-31 成都天府通数字科技有限公司 基于第三方认证的电子合约签署装置和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123505A (zh) * 2007-08-06 2008-02-13 张伟民 网络签约安全服务系统
CN101751643A (zh) * 2008-12-04 2010-06-23 清华大学 保护基于电子合同进行电子商务交易安全的系统及方法
US20130061051A1 (en) * 2011-09-07 2013-03-07 Pantech Co., Ltd. Method for authenticating electronic transaction, server, and terminal
CN103873255A (zh) * 2014-03-03 2014-06-18 杭州电子科技大学 一种基于可信第三方的电子合同离线签署方法
CN105635169A (zh) * 2016-01-26 2016-06-01 葛峰 一种基于互联网的电子合同签署方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123505A (zh) * 2007-08-06 2008-02-13 张伟民 网络签约安全服务系统
CN101751643A (zh) * 2008-12-04 2010-06-23 清华大学 保护基于电子合同进行电子商务交易安全的系统及方法
US20130061051A1 (en) * 2011-09-07 2013-03-07 Pantech Co., Ltd. Method for authenticating electronic transaction, server, and terminal
CN103873255A (zh) * 2014-03-03 2014-06-18 杭州电子科技大学 一种基于可信第三方的电子合同离线签署方法
CN105635169A (zh) * 2016-01-26 2016-06-01 葛峰 一种基于互联网的电子合同签署方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘树发 等: "电子合同监管与公共服务平台的设计", 《清华大学学报(自然科学版)》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107886312A (zh) * 2017-12-28 2018-04-06 福建亿榕信息技术有限公司 基于ofd的供用电合同移动端、服务端签署方法及装置
CN109658041A (zh) * 2018-09-28 2019-04-19 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN109658041B (zh) * 2018-09-28 2023-07-28 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN114666099A (zh) * 2022-02-28 2022-06-24 广西柳钢东信科技有限公司 一种基于加解签与中间件实现网页跨域可信数据通信方法
CN114666099B (zh) * 2022-02-28 2023-10-13 广西柳钢东信科技有限公司 一种基于加解签与中间件实现网页跨域可信数据通信方法
CN115664867A (zh) * 2022-12-27 2023-01-31 成都天府通数字科技有限公司 基于第三方认证的电子合约签署装置和方法
CN115664867B (zh) * 2022-12-27 2023-04-07 成都天府通数字科技有限公司 基于第三方认证的电子合约签署装置和方法

Also Published As

Publication number Publication date
CN106850233B (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
CN107579819B (zh) 一种sm9数字签名生成方法及系统
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN101488853B (zh) 一种基于种子密钥管理的交叉认证方法
CN107819585A (zh) Sm9数字签名协同生成方法及系统
CN107707358A (zh) 一种ec‑kcdsa数字签名生成方法及系统
CN105024994A (zh) 无对运算的安全无证书混合签密方法
CN106850233A (zh) 一种多机构可外包的电子合同签署和管理方法
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN103490901A (zh) 基于组合密钥体系的密钥生成和发放方法
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN102970144B (zh) 基于身份的认证方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN108199844B (zh) 一种支持离线sm9算法密钥首次申请下载方法
CN105025024A (zh) 一种基于无证书条件代理重加密系统与方法
CN107968710A (zh) Sm9数字签名分离交互生成方法及系统
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN107682158B (zh) 一种可托管的认证加密方法
CN109962783A (zh) 基于递进计算的sm9数字签名协同生成方法及系统
CN106712938A (zh) 一种量子白板通信方法和系统
KR101204980B1 (ko) 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템
CN106453253A (zh) 一种高效的基于身份的匿签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant