CN106850233B - 一种多机构可外包的电子合同签署和管理方法 - Google Patents

一种多机构可外包的电子合同签署和管理方法 Download PDF

Info

Publication number
CN106850233B
CN106850233B CN201710135765.XA CN201710135765A CN106850233B CN 106850233 B CN106850233 B CN 106850233B CN 201710135765 A CN201710135765 A CN 201710135765A CN 106850233 B CN106850233 B CN 106850233B
Authority
CN
China
Prior art keywords
signing
platform
user
alice
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710135765.XA
Other languages
English (en)
Other versions
CN106850233A (zh
Inventor
葛峰
韩金广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hui Lasalle Network Technology Co Ltd
Original Assignee
Jiangsu Hui Lasalle Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hui Lasalle Network Technology Co Ltd filed Critical Jiangsu Hui Lasalle Network Technology Co Ltd
Priority to CN201710135765.XA priority Critical patent/CN106850233B/zh
Publication of CN106850233A publication Critical patent/CN106850233A/zh
Application granted granted Critical
Publication of CN106850233B publication Critical patent/CN106850233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:秘钥管理系统初始化的步骤、用户注册的步骤、用户发起签约的步骤以及合约管理的步骤;本发明利用多机构的身份基密码体制和混合加密技术,系统部署不再依赖于PKI中的CA中心;签约各方自己才可以看到文本和签名;平台不能冒充某个用户向另一个用户发起签约请求;不同的文本和签名用不同的密钥加密(一次一密),而签约方自己只需要管理一个秘钥,就可以查看自己签署的所有被加密的文本和签名;系统稳定性高,可靠性好。

Description

一种多机构可外包的电子合同签署和管理方法
技术领域
本发明涉及合同签约领域,尤其是一种多机构可外包的电子合同签署和管理方法。
背景技术
随着网络技术的发展,传统的纸质合同正在被电子合同所取代。但现有的电子合同签署方法都是基于公钥基础设施/认证中心(PKI/CA)模式。在PKI/CA模式中,用户与公钥之间通过一个公钥证书来绑定。CA维护着一种动态变化的证书库(或叫证书目录)。公钥证书有效地解决了用户公钥的真实性和有效性问题。由于数字证书的颁发依赖于可信CA,公钥证书库的管理和维护成本较高。证书获取和更新流程非常复杂,影响其使用的范围。
在身份基密钥体制中,用户的公钥为期身份信息(IP地址、Email、电话号码)。一个中心机构拥有一个主密钥,并且可以利用该主密钥为用户产生私钥。身份基密码体制避免了PKI/CA模式中公钥证书管理和验证问题。然而,身份基密码体制中存在秘钥托管问题,即中心机构可以利用主密钥产生某个用户的私钥,进而冒充该用户。为了降低对中心机构的可信,多机构的身份基密码体制被提出。在多机构的身份基加密系统中,多个机构分别管理部分主密钥,并且可以为用户产生部分私钥。因此,多机构的身份基密码体制有效地解决了秘钥托管问题。
在公钥密码体制中,通信双方可以直接通信而不需要提前共享密钥,但加、解密速度较慢。在对称加密系统中,通信双方需要提前共享一个密钥,但其加、解密速度较快。为了提高加密算法的效率,混合加密的概念被提出。混合加密方案由密钥封装机制和数据封装机制组成,即KEM/DEM模型。在KEM/DEM模型中,数据利用对称加密算法用会话秘钥加密,而会话密钥用公钥加密算法加密。
本发明则正是利用多机构的身份基密码体制和混合加密技术而提出的一种多机构可外包的电子合同签署和管理方法。
发明内容
本发明的目的是针对上述问题,提出种多机构可外包的电子合同签署和管理方法。
本发明的技术方案是:
一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息
Figure BDA0001241285990000021
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥
Figure BDA0001241285990000022
并通过秘密信道发送给各用户,
Figure BDA0001241285990000023
S2-3、用户i向公证处平台提交注册信息
Figure BDA0001241285990000031
Figure BDA0001241285990000032
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥
Figure BDA0001241285990000033
为各用户选择随机参数KNi,保存
Figure BDA0001241285990000034
将私钥和随机参数
Figure BDA0001241285990000035
通过秘密信道发送给各用户,
Figure BDA0001241285990000036
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,并将发送给Alice,其中,
Figure BDA0001241285990000038
S3-3、Alice将
Figure BDA0001241285990000039
发送给公证平台;
S3-4、公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
KAB=F(KN,StrA,PIDB),
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥
Figure BDA00012412859900000310
对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文
Figure BDA00012412859900000311
发送给签约平台,签约平台保存
Figure BDA00012412859900000313
Figure BDA00012412859900000314
Figure BDA00012412859900000315
Figure BDA00012412859900000316
其中,Enc为对称加密算法,Enc′为非对称加密算法;
S3-6、签约平台通知Bob下载部分密文参数
Figure BDA00012412859900000317
S3-7、Bob下载部分密文参数
Figure BDA00012412859900000318
利用KNB解密CTNB得到KAB,依次解密
Figure BDA00012412859900000319
Figure BDA00012412859900000320
获取文本M和签名δA
KAB=Dec(KNB,CTNB),
Figure BDA0001241285990000041
Figure BDA0001241285990000042
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文
Figure BDA0001241285990000044
发送给签约平台;
Figure BDA0001241285990000045
Figure BDA0001241285990000046
Figure BDA0001241285990000047
Figure BDA0001241285990000048
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
Figure BDA0001241285990000049
其中,T为时戳。
本发明的步骤3-9之后还包括:
S3-10、签约平台通知Alice下载
Figure BDA00012412859900000410
S3-11、Alice下载
Figure BDA00012412859900000411
利用会话密钥KAB解密
Figure BDA00012412859900000413
得到文本
Figure BDA00012412859900000414
和签名
Figure BDA00012412859900000415
S3-12、Alice检测文本M和签名δB是否正确,如果正确,签约完成。
本发明的步骤S2-1中,用户i向签约平台提交注册信息
Figure BDA00012412859900000416
包含身份证号码、手机号码和email,用户i向公证处平台提交注册信息
Figure BDA00012412859900000417
包含手机号码和email。
本发明的非对称加密算法选取身份基加密算法。
本发明的中,还包括以下步骤:
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将
Figure BDA00012412859900000418
发送给签约平台,签约平台将
Figure BDA00012412859900000419
发送给Alice,Alice利用私钥解密CT3AB得到
Figure BDA0001241285990000052
然后利用KAB解密
Figure BDA0001241285990000053
Figure BDA0001241285990000054
得到
Figure BDA0001241285990000055
Figure BDA0001241285990000056
Figure BDA0001241285990000057
S4-2、如果Bob想查看合约的签署情况,Bob将发送给签约平台,签约平台将
Figure BDA00012412859900000510
发送给Bob,Bob利用私钥
Figure BDA00012412859900000511
解密得到
Figure BDA00012412859900000513
然后利用KAB解密
Figure BDA00012412859900000514
得到
Figure BDA00012412859900000516
Figure BDA00012412859900000517
Figure BDA00012412859900000518
本发明的步骤S3-2中,签约平台计算MAC码h,并将
Figure BDA00012412859900000519
发送给Alice;
Figure BDA00012412859900000520
对应的,S3-3、Alice将
Figure BDA00012412859900000521
发送给公证平台;
对应的,S3-4中、公证平台根据共享密钥KSN和收到的
Figure BDA00012412859900000522
计算MAC码h′;
Figure BDA00012412859900000523
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约。
本发明的有益效果:
本发明基于密钥封装技术而提出,相对于传统的电子合同签署方法,具有如下特点:
1、系统部署不再依赖于PKI中的CA中心;
2、签约各方自己才可以看到文本和签名;
3、平台不能冒充某个用户向另一个用户发起签约请求;
4、不同的文本和签名用不同的密钥加密(一次一密),而签约方自己只需要管理一个秘钥,就可以查看自己签署的所有被加密的文本和签名系统稳定性高,可靠性好。
具体实施方式
下面结合实施例对本发明作进一步的说明。
一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息
Figure BDA0001241285990000061
包含身份证号码、手机号码和emai l;
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥并通过秘密信道发送给各用户,
Figure BDA0001241285990000063
S2-3、用户i向公证处平台提交注册信息
Figure BDA0001241285990000065
包含手机号码和email;
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥
Figure BDA0001241285990000066
为各用户选择随机参数KNi,保存
Figure BDA0001241285990000067
将私钥和随机参数通过秘密信道发送给各用户,
Figure BDA0001241285990000069
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,计算MAC码h,并将
Figure BDA0001241285990000071
发送给Alice,其中,
Figure BDA0001241285990000072
S3-3、Alice将
Figure BDA0001241285990000074
发送给公证平台;
S3-4、公证平台根据共享密钥KSN和收到的
Figure BDA0001241285990000075
计算MAC码h′;
Figure BDA0001241285990000076
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约;
公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
KAB=F(KN,StrA,PIDB),
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥
Figure BDA0001241285990000077
对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文
Figure BDA0001241285990000078
发送给签约平台,签约平台保存
Figure BDA0001241285990000079
Figure BDA00012412859900000710
Figure BDA00012412859900000711
Figure BDA00012412859900000712
Figure BDA00012412859900000713
其中,Enc为对称加密算法,Enc′为非对称加密算法;非对称加密算法选取身份基加密算法;
S3-6、签约平台通知Bob下载部分密文参数
Figure BDA00012412859900000714
S3-7、Bob下载部分密文参数
Figure BDA00012412859900000715
利用KNB解密CTNB得到KAB,依次解密
Figure BDA0001241285990000081
Figure BDA0001241285990000082
获取文本M和签名δA
KAB=Dec(KNB,CTNB),
Figure BDA0001241285990000083
Figure BDA0001241285990000084
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥
Figure BDA0001241285990000085
对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文
Figure BDA0001241285990000086
发送给签约平台;
Figure BDA0001241285990000087
Figure BDA0001241285990000088
Figure BDA0001241285990000089
Figure BDA00012412859900000810
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
Figure BDA00012412859900000811
S3-10、签约平台通知Alice下载
Figure BDA00012412859900000812
S3-11、Alice下载
Figure BDA00012412859900000813
利用会话密钥KAB解密
Figure BDA00012412859900000815
得到文本
Figure BDA00012412859900000816
和签名
Figure BDA00012412859900000817
S3-12、Alice检测文本M和签名δB是否正确。如果正确,签约完成;
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将
Figure BDA00012412859900000818
发送给签约平台,签约平台将
Figure BDA00012412859900000819
发送给Alice,Alice利用私钥
Figure BDA00012412859900000820
解密CT3AB得到然后利用KAB解密
Figure BDA00012412859900000822
Figure BDA00012412859900000823
得到
Figure BDA00012412859900000824
Figure BDA00012412859900000825
Figure BDA00012412859900000826
S4-2、如果Bob想查看合约的签署情况,Bob将
Figure BDA00012412859900000827
发送给签约平台,签约平台将
Figure BDA0001241285990000091
发送给Bob。Bob利用私钥
Figure BDA0001241285990000092
解密得到然后利用KAB解密
Figure BDA0001241285990000095
Figure BDA0001241285990000096
得到
Figure BDA0001241285990000097
Figure BDA0001241285990000098
Figure BDA0001241285990000099
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (6)

1.一种多机构可外包的电子合同签署和管理方法,它采用签约平台、公证平台和密钥管理系统,其特征是该方法包括以下步骤:
S1、秘钥管理系统初始化的步骤:
S1-1、签约平台根据需要的安全等级输入一种安全参数k,k为自然数,利用密钥产生算法KG1生成签约平台的主密钥MSKS和公共参数paramsS,KG1(k)→(MSKS,paramsS);
S1-2、公证平台根据需要的安全等级输入一种安全参数k,k为自然数,选择伪随机函数F,利用密钥产生算法KG2生成公证平台的主密钥(MSKN,KN)和公共参数paramsN,KG2(k)→(MSKN,KN,paramsN);
S1-3、签约平台和公证平台共享密钥KSN
S2、用户注册的步骤:
S2-1、用户i向签约平台提交注册信息
Figure FDA0002268191110000011
S2-2、签约平台利用密钥产生算法KG3为各用户i计算私钥
Figure FDA0002268191110000012
并通过秘密信道发送给各用户,
Figure FDA0002268191110000013
S2-3、用户i向公证处平台提交注册信息
Figure FDA0002268191110000015
S2-4、公证处平台利用密钥产生算法KG4为各用户i计算私钥
Figure FDA0002268191110000016
为各用户选择随机参数KNi,保存将私钥和随机参数
Figure FDA0002268191110000018
通过秘密信道发送给各用户,
Figure FDA0002268191110000019
S3、用户发起签约的步骤:
S3-1、用户Alice向签约平台提交与Bob签约请求;
S3-2、签约平台产生随机串StrA,并将
Figure FDA00022681911100000111
发送给Alice,其中,
Figure FDA00022681911100000110
S3-3、Alice将
Figure FDA0002268191110000021
发送给公证平台;
S3-4、公证平台计算会话密钥KAB,进行加密得到加密后的会话秘钥CTNB,将(KAB,CTNB)发送给Alice;
Figure FDA0002268191110000022
CTNB=Enc(KNB,KAB);
S3-5、Alice利用私钥
Figure FDA0002268191110000023
对文本M签名,获取签名δA,分别加密文本M、签名δA和会话密钥KAB,Alice将密文
Figure FDA0002268191110000024
发送给签约平台,签约平台保存
Figure FDA0002268191110000026
Figure FDA0002268191110000027
Figure FDA0002268191110000028
其中,Enc为对称加密算法,Enc′为非对称加密算法;
S3-6、签约平台通知Bob下载部分密文参数
Figure FDA00022681911100000210
S3-7、Bob下载部分密文参数
Figure FDA00022681911100000211
利用KNB解密CTNB得到KAB,依次解密
Figure FDA00022681911100000212
Figure FDA00022681911100000213
获取文本M和签名δA
KAB=Dec(KNB,CTNB),
Figure FDA00022681911100000214
Figure FDA00022681911100000215
S3-8、Bob核对文本M及签名δA,如果Bob同意在文本M签名,则利用其私钥
Figure FDA00022681911100000216
对文本M签名,获取签名δB,分别加密文本M、签名δB和会话密钥KAB,Bob将密文
Figure FDA00022681911100000217
发送给签约平台;
Figure FDA00022681911100000220
Figure FDA0002268191110000031
S3-9、签约平台将密文CTA和密文CTB相关联,保存,签约完成;
Figure FDA0002268191110000032
其中,T为时戳。
2.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤3-9之后还包括:
S3-10、签约平台通知Alice下载
Figure FDA0002268191110000033
S3-11、Alice下载
Figure FDA0002268191110000034
利用会话密钥KAB解密
Figure FDA0002268191110000035
得到文本
Figure FDA0002268191110000037
和签名
Figure FDA0002268191110000038
S3-12、Alice检测文本M和签名δB是否正确,如果正确,签约完成。
3.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤S2-1中,用户i向签约平台提交注册信息
Figure FDA0002268191110000039
包含身份证号码、手机号码和email,用户i向公证处平台提交注册信息
Figure FDA00022681911100000310
包含手机号码和email。
4.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是非对称加密算法选取身份基加密算法。
5.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是它还包括以下步骤:
S4、合约管理的步骤:
S4-1、如果Alice想查看合约的签署情况,Alice将发送给签约平台,签约平台将
Figure FDA00022681911100000312
发送给Alice,Alice利用私钥
Figure FDA00022681911100000313
解密CT3AB得到
Figure FDA00022681911100000314
然后利用KAB解密
Figure FDA00022681911100000315
Figure FDA00022681911100000316
得到
Figure FDA00022681911100000317
Figure FDA00022681911100000318
Figure FDA00022681911100000319
S4-2、如果Bob想查看合约的签署情况,Bob将
Figure FDA00022681911100000320
发送给签约平台,签约平台将
Figure FDA0002268191110000041
发送给Bob,Bob利用私钥
Figure FDA0002268191110000042
解密
Figure FDA0002268191110000043
得到
Figure FDA0002268191110000044
然后利用KAB解密
Figure FDA0002268191110000045
得到
Figure FDA0002268191110000048
Figure FDA00022681911100000414
6.根据权利要求1所述的多机构可外包的电子合同签署和管理方法,其特征是步骤S3-2中,签约平台计算MAC码h,并将
Figure FDA0002268191110000049
发送给Alice;
Figure FDA00022681911100000410
对应的,S3-3、Alice将
Figure FDA00022681911100000411
发送给公证平台;
对应的,S3-4中、公证平台根据共享密钥KSN和收到的计算MAC码h′;
Figure FDA00022681911100000413
验证MAC码h与h′是否一致,如果一致,则继续,如果不一致,则终止签约。
CN201710135765.XA 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法 Active CN106850233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710135765.XA CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710135765.XA CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Publications (2)

Publication Number Publication Date
CN106850233A CN106850233A (zh) 2017-06-13
CN106850233B true CN106850233B (zh) 2020-02-14

Family

ID=59143433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710135765.XA Active CN106850233B (zh) 2017-03-09 2017-03-09 一种多机构可外包的电子合同签署和管理方法

Country Status (1)

Country Link
CN (1) CN106850233B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107886312A (zh) * 2017-12-28 2018-04-06 福建亿榕信息技术有限公司 基于ofd的供用电合同移动端、服务端签署方法及装置
CN109658041B (zh) * 2018-09-28 2023-07-28 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN114666099B (zh) * 2022-02-28 2023-10-13 广西柳钢东信科技有限公司 一种基于加解签与中间件实现网页跨域可信数据通信方法
CN115664867B (zh) * 2022-12-27 2023-04-07 成都天府通数字科技有限公司 基于第三方认证的电子合约签署装置和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123505A (zh) * 2007-08-06 2008-02-13 张伟民 网络签约安全服务系统
CN101751643A (zh) * 2008-12-04 2010-06-23 清华大学 保护基于电子合同进行电子商务交易安全的系统及方法
CN103873255A (zh) * 2014-03-03 2014-06-18 杭州电子科技大学 一种基于可信第三方的电子合同离线签署方法
CN105635169A (zh) * 2016-01-26 2016-06-01 葛峰 一种基于互联网的电子合同签署方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123505A (zh) * 2007-08-06 2008-02-13 张伟民 网络签约安全服务系统
CN101751643A (zh) * 2008-12-04 2010-06-23 清华大学 保护基于电子合同进行电子商务交易安全的系统及方法
CN103873255A (zh) * 2014-03-03 2014-06-18 杭州电子科技大学 一种基于可信第三方的电子合同离线签署方法
CN105635169A (zh) * 2016-01-26 2016-06-01 葛峰 一种基于互联网的电子合同签署方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
电子合同监管与公共服务平台的设计;刘树发 等;《清华大学学报(自然科学版)》;20100531;第50卷(第5期);全文 *

Also Published As

Publication number Publication date
CN106850233A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
CN101212293B (zh) 一种身份认证方法及系统
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN105024994A (zh) 无对运算的安全无证书混合签密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN106850233B (zh) 一种多机构可外包的电子合同签署和管理方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN104821880A (zh) 一种无证书广义代理签密方法
CN106127079A (zh) 一种数据共享方法及装置
CN103297230B (zh) 信息加解密方法、装置及系统
CN110784314A (zh) 无证书的加密信息处理方法
CN111767559A (zh) 字段级加密区块链数据
CN106453253B (zh) 一种高效的基于身份的匿签密方法
CN102958021A (zh) 一种手机短信加解密通信系统及其通信方法
CN114629646A (zh) 基于混合后量子密钥封装和协商的安全传输方法及系统
Qin et al. Flexible and lightweight access control for online healthcare social networks in the context of the internet of things
KR20090020869A (ko) 통신 시스템에서 암호화된 데이터 송수신 시스템 및 방법
CN107682158B (zh) 一种可托管的认证加密方法
CN113468582A (zh) 一种抗量子计算加密通信方法
GB2543359A (en) Methods and apparatus for secure communication
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant