NO335397B1 - Signaturportering - Google Patents
Signaturportering Download PDFInfo
- Publication number
- NO335397B1 NO335397B1 NO20121349A NO20121349A NO335397B1 NO 335397 B1 NO335397 B1 NO 335397B1 NO 20121349 A NO20121349 A NO 20121349A NO 20121349 A NO20121349 A NO 20121349A NO 335397 B1 NO335397 B1 NO 335397B1
- Authority
- NO
- Norway
- Prior art keywords
- signature
- document
- signing
- pki
- user
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
En fremgangsmåte for digital signering av dokumenter er tilveiebrakt. Dette tilveiebringes ved et signaturporteringssystem som ekstraherer signatur fra et signert dokument og porterer den ekstraherte signatur til et forhåndsbehandlet dokument. Dette muliggjør multisignering av et dokument.
Description
Oppfinnelsens bakgrunn
Teknisk område
Oppfinnelsen angår digital signering generelt og nærmere bestemt et system for og en fremgangsmåte for digital signering av dokumenter med elektroniske identifiseringssystemer.
Bakgrunnsteknikk
Følgende forkortelser fra faget vil bli benyttet:
Eksisterende PKI-leverandører har sine egne PKI løsninger hvor en digital signatur kan returneres på ulike signaturinnpakkingsformater. For eksempel kan det være CMS signatur basert på PKCS#7 , CMS signatur basert på ETSI CAdES-BES, XML basert signatur formatert i SEID SDO
(http://www.npt.nO/ikbViewer/Content/44963/SEID_Leveranse_3_v1.0.pdf) eller Adobe PDF signatur. For å kunne lese informasjon om signatar og kunne se selve dokumentet som er signert, krever noen av disse formatene et eget proprietært
leseverktøy. Det er derfor ønskelig å støtte signering i Adobe PDF formatet som er et allment tilgjengelig format i dag hvor både signatur og dokument kan vises i Adobe PDF Reader som er svært allment utbredt også på verdensbasis. I 2009 utarbeidet ETSI profiler for PAdES dokumenter som imøtekommer kravene til det Europeisk Direktivet 1999/93/EC (European Directive on A Community Framework for Digital Signatures).
Den fysiske plasseringen av selve privat-nøkkelen og sertifikatet kan også inngå som en del av kravene, eksempelvis som at sertifikatet og privat-nøkkelen må være fysisk hos brukeren. I så måte må det vises til BankID der sertifikatet og privat-nøkkelen faktisk ikke er hos brukeren, men i stedet er hos banken. Andre løsninger som Buypass tilveiebringer sertifikatet i brikken som brukeren innehar.
Fra den kjente teknikk skal det vises til følgende teknologier.
Digital signering av dokumenter med smartkort ( Cryptographic Service Providers) http://msdn.mi crosoft.com/en-us/1i brary/aa380245.aspx Ved å bruke denne teknologien, kan man delvis oppnå ønsket funksjonalitet, men svakheten er at den krever installasjon av tredjeparts programvare hos brukeren eller konfigurasjon av eksisterende rammeverk. Dette er lite levedyktig fordi blant annet det ikke er garantert at løsningen vil ha nok rettigheter til å endre konfigurasjon lokalt hos brukeren. Samtidig kan det være en del begrensninger forbundet med at ikke alle implementeringer av klientprogramvare støtter oppslag i online registre for verifisering av brukersertifikater.
Digital Signering av ved hjelp av PKI
Løsningen tilveiebringer muligheten for digital signering med PKI, imidlertid er dette beheftet med flere utfordringer, blant annet fordi PKI tjeneste leverandørene har forskjellige implementeringer av infrastrukturen. Resultatet er at det er vanskelig å få ønsket sluttresultat i den format som man ønsker pluss er det begrensninger når det kommer til multisignering av samme dokument med forskjellige elektroniske identiteter (e-ID).
Fra den kjente teknikk skal det også vises til Masterthesis med tittel «Advanced Electronis Signature» av Azizi, Fazel Ahmad, publisert juni 2011, Norwegian University of Science and Technology, Department of Telematics. Denne omhandler elektroniske signaturer med proxy-signaturer. En fremgangsmåte omtales der man signerer på vegne av en bruker med andre nøkler som er kalkulert ut i fra brukerens nøkler. I og med at løsningen beskriver et signaturfremstillingssystem som signerer med en tiltrodd kopi eller utledet nøkkel av brukerens private nøkkel, opptrer løsningen som en tiltrodd tredjepart og forvalter av nøkler (keyring). Dokumentet omtaler ulike måter å overføre private eller beregnede nøkler til nøkkelbeholder (key ring), men beskriver imidlertid ikke en portering av signaturen etter denne er påført i signaturfremstillingssystemet
Det er derfor et behov for en løsning som løser overnevnte problemer.
Kort gjennomgåelse av oppfinnelsen
Et hovedmål med den foreliggende oppfinnelse er å tilveiebringe en løsning der man kommer frem til system for og en fremgangsmåte for digital signering av dokumenter med elektroniske identifiseringssystemer. Det er også et mål å komme frem til system og fremgangsmåte for å ta frem en PAdES-signatur med utgangspunkt i en CMS, SDO, XML basert signatur. Videre er det et mål å muliggjøre flere signatarer med ulike PKI løsninger ved signering av samme dokument.
Problemer som måtte løses med oppfinnelsen
Av denne grunn er det et hovedmål med den foreliggende oppfinnelse å tilveiebringe en fremgangsmåte for å lage et system hvor man kan signere et PDF-dokument i et proprietært signaturformat som støttes av en gitt PKI leverandør, men likevel klare å ekstrahere signaturen i senere tid og lage en gyldig PAdES kompatibel signatur. Original signatur kan være CMS, SDO, eller XML-basert og for å kunne se både data som er signert og informasjon om hvem som har signert og andre detaljer om signatar kreves i noen tilfeller enten en online tjeneste eller en ikke utbredt ekstern visningsapplikasjon. Av denne grunn har det vært et ønske om å kunne generere et PAdES dokument for å kunne fremvise det signerte dokumentet og detaljer om signatarer i Adobe Reader. Problemet var at PKI-leverandørene enten ikke støttet signaturer i PDF-fil eller de støttet bare en begrenset profil av PDF signatur som gjorde det umulig å bruke deres PDF-signeringstjeneste. Det har også vært et ønske om å kunne ha mulighet til å multi-signere en PDF-fil med flere signatarer hvor de kan bruke flere forskjellige PKI løsninger. Dette var umulig siden de forskjellige PKI løsningene returnerte signaturer i forskjellige filformater.
I noen av PKI-løsningene besitter brukeren sin private nøkkel og sertifikat, mens i de andre PKI løsningene ligger både privat nøkkel og sertifikat lagret hos godkjent tiltrodd tredjepart (TTP). Dette har skapt utfordringer siden vanlig prosess for laging av digital signatur forutsetter at signatar har tilgang til sin private nøkkel og sertifikat. Derfor er det umulig for brukeren å bruke CSP (Cryptographic Service Provider) for å signere dokumentet i det formatet han ønsker. I stedet sendes dokumentet eller en hash av innholdet i dokumentet til PKI leverandøren som ved hjelp av flere sikkerhetsfaktorer henter privat nøkkel til brukeren og lager signatur over innholdet ( samt signaturer over en del andre parametere). Når signaturen over dokumentet lages er den basert på HASH av innholdet i PDF-filen. Dette innebærer at inkludering av signaturfelter i den originale PDF-filen i ettertid vil endre på hash av filen og gjøre signaturen ugyldig.
De midler som trengs for å løse problemene
Den foreliggende oppfinnelse når det mål som er satt opp ovenfor ved en fremgangsmåte for digital signering av dokumenter som definert i innledningen til krav 1, med trekkene i karakteristikken til krav 1.
Den foreliggende oppfinnelse når det mål som er satt opp ovenfor ved en fremgangsmåte for digital multisignering av dokumenter som definert i innledningen til krav 3, med trekkene i karakteristikken til krav 3.
Den foreliggende oppfinnelse når det mål som er satt opp ovenfor ved et signaturporteringssystem som ekstraherer signatur fra et signert dokument og porterer den ekstraherte signatur til et forhåndsbehandlet dokument.
Virkningene av oppfinnelsen
Den tekniske forskjell fra eksisterende PKI-løsninger er at foreliggende oppfinnelse tilveiebringer signering av dokumenter så som PDF-dokumenter ved bruk av ekstraksjon av mottatt signatur fra signering fra PKI og portering av denne signaturen for å signere dokumentet i ønsket format.
Disse effektene tilveiebringer i sin tur ytterligere gunstige effekter:
det gjør det mulig å signere et PDF-dokument i ønsket PAdES eller annet PDF signaturformat, selv om PKI leverandøren ikke direkte støtter dette, og
multisignering av et PDF-dokument med av signatarer som hver kan anvende ulike PKI løsninger.
Oppfinnelsen tilveiebringer en fremgangsmåte der man har funnet en metode hvor man ved å sende ekstra data sammen med PDF-dokumentet klarer å få tilbake signatur som er basert på en hash av PDF-dokumentet med signeringsfelter som signeres senere.
Hvis hovedsertifikat-kjeden er tilgjengelig enten via OCSP oppslag eller via fysisk tilgjengelige rot-sertifikater, kan man også konstruere en gyldig LTV signatur. Samtidig tilføyes tidsstempel fra Time Stamping Authority.
Metoden løser også problemet med multisignaturer fordi ved å sekvensielt sende PDF-dokumentet til de forskjellige PKI løsningene, tilveiebringes et PDF-dokument med flere signaturer.
Kort gjennomgåelse av tegningene
Oppfinnelsen skal i det følgende beskrives nærmere under henvisning til tegningsfigurene som viser flere utførelseseksempler, og der
fig. 1 skjematisk viser informasjonsflyten i et signatursystem som er basert på løsningen.
fig. 2 skjematisk viser et eksempel på multippel signering av et dokument av 2 brukere med 2 forskjellige PKI løsninger.
fig. 3 skjematisk viser strukturen av et signert PDF-dokument.
Gjennomgåelse av henvisningstallene som viser til tegningene
Nærmere beskrivelse av oppfinnelsen
Oppfinnelsen skal i det følgende beskrives nærmere under henvisning til tegningsfigurene som viser flere utførelseseksempler, og der Fig. 1 viser skjematisk et signatursystem med en interaksjon mellom en bruker, et signaturporteringssystem og en PKI, og Fig. 2 viser skjematisk oppbyggingen av et signert PDF-dokument signert ifølge oppfinnelsen
Prinsipper som ligger til grunn for oppfinnelsen
Dersom et dataobjekt, eller fil, er signert med kvalifisert elektronisk signatur, vil også samtlige kopier være valide signerte utgaver. En kvalifisert elektronisk signatur er knyttet til dataobjektet gjennom en kryptografisk algoritme slik at signaturen ikke validerer dersom dataobjektet endres. Ideen bak oppfinnelsen ligger imidlertid i at en kvalifisert elektronisk signatur kan løses fra sitt signaturobjekt og benyttes til å påføre en valid signatur på en kopi av signaturobjektet i et annet signaturinnpakkingsformat. Denne signaturporteringen kan utføres uten å involvere signatarer, sertifikatautoriteter. Avhengig av hvilke formater som konverteres fra og til vil det være behov å spesifisere noen basiskrav som originalsignaturen må støtte. For eksempel algoritme over beregning av hash, osv.
Beste måter å utføre oppfinnelsen på
Utførelseseksempelet av oppfinnelsen vist i Fig. 1 og 2 omfatter system med en signatur og system med flere signaturer på samme dokument, også kalt multisignatursystem.
Det er ønskelig å benytte BankiD PKI og Buypass PKI til å signere PDF i PAdES format. I utgangspunktet vil vi støtte PAdES, part 4 LTV profile (Long term validation), men andre formater kan også implementeres.
På nåværende tidspunkt støtter imidlertid ikke Banki D signering av PDF i Adobe PDF format, men kan returnere en SEID SDO fil (innpakkingsformat).
Foreliggende oppfinnelse for signaturportering løser problemet ved å portere signaturene fra SDO til PAdES-formatet.
Buypass PKI leverandør har begrenset støtte for PDF signering, med begrensning i filstørrelse, samt manglende støtte for fullt PAdES LTV format. Buypass PKI leverandøren støtter imidlertid CMS CADES-BES formatet, og foreliggende oppfinnelse muliggjør derfor PAdES-signatur av PDF-dokumenter ved å portere signaturen fra CMS CADES-BES formatet til PAdES-formatet for PDF-dokumenter av vilkårlig størrelse.
Generelt i denne løsningen er at vi skal kunne portere en slik signatur hvis
1. PKI leverandør kan returnere en PKCS#7-kompatibel signatur blob (CMS eller CADES-BES) over data eller hash av data. 2. PKI leverandør kan prosessere data eller hash uten å anvende noen koding eller dekoding eller noe annet endring av data. 3. Det er ønskelig at PKI leverandør inkluderer all validerings informasjon (sertifikater, CRL og OCSP respons) som er nødvendig for å kunne lage langtids validering av alle involverte sertifikatkjeder. Dette inkluderer hovedsertifikatkjede fra sertifikatet som er brukt til signering til root sertifikatet. I tillegg er det ønskelig kjede av sertifikater for leverandører av valideringsinformasjon (OSCP tjenester, CRL utstedere og TSA) er inkludert. 4. Hvis PKI leverandør ikke inkluderer all nødvendig informasjon for validering, skal denne informasjonen kunne hentes på andre måter (for eksempel via online tjenester). All manglende valideringsinformasjon må være tilgjengelig enten som i form av sertifikater offline eller via online tjenester (CRL).
Fig. 1 viser informasjonsflyten i et signatursystem 100 med bare en enkelt bruker med tilhørende utstyr, fortrinnsvis samlokalisert, 200 som signerer et dokument 210. Brukeren begynner prosessen ved opplasting 211 av dokumentet 210 til signaturporteringssystemet 300.
Signaturporteringssystemet 300 omfatter en rekke komponenter som kan være samlokaliserte, og som i en typisk utførelse ikke ligger hos brukeren. I signaturporteringssystemet blir det mottatte opplastede dokument 210 forhåndsbehandlet og klargjort for signering 311 og lagres eller mellomlagres som et forhåndsbehandlet dokument 312 og som sendes til to forskjellige ruter i systemet.
I en første rute sendes 313 dokumentet som forespørsel om signering til PKI, og sendes da til Private Key Infrastructure, ofte forkortet som PKI 400 og omfatter en rekke delsystemer. Blant disse er PKI-løsningens lager av sertifikater og eventuelt nøkler 410. Denne krever autentisering, så en forespørsel om autentisering 411 overføres til brukeren 200, som bruker Smartkort, OTP generator, pinkoder eller passord 220 for dette. Responsen er at brukeren autentiserer seg 221 med passord, pinkoder, osv. til PKI 400 slik at PKI-løsningen signerer dokument med privat nøkkel og sertifikat 411. Deretter skjer levering 412 av signatur basert på bruker sine privatnøkler til Signaturporteringssystemet 300 som da skaper en digital signatur 320 i for eksempel SDO, CMS, PKS#7, XML eller andre formater. Deretter ekstraheres 321 signatur fra mottatt fil og overføres til en enhet for portering 330 av signaturen til PDF-dokumentet.
I en andre rute sendes 315 det forhåndsbehandlede dokument for sluttføring av signatur til enheten for portering 330 av signaturen til PDF-dokumentet. I denne prosessen tas signert melding digest ut fra det signerte dokumentet som er mottatt fra PKI og legges til forbehandlet PDF-dokumentet for sluttføring av signatur. I denne fasen mangler man tidstempel fra TSA og OSCP-oppslag.
Fra enheten for portering går prosessen til en enhet 331 for kobling til Time Stamping Authority, ofte forkortet TSA, for tidsstempling, og deretter en enhet 332 for å lage Online Certificate Status Protocol, ofte kalt OCSP, oppslag. TSA gir tid fra uavhengig tiltrodd tredjepart fra for eksempel atom-klokke. Tidsstempelet kan verifiseres og gir nødvendig bevis om signeringstidspunktet. OSCP-oppslag gjøres for å kunne verifisere gyldighet til brukersertifikat på signeringstidspunktet. Hvis for eksempel sertifikatet er utgått eller sperret må signeringsprosessen avbrytes. I tillegg lages LTV signatur hvor valideringsdata (CA-sertifikater, OSCP-oppslag eller CRL) lagres sammen med dokumentet for å kunne brukes senere ved validering av digital signatur.
Til slutt i signaturporteringssystemet går dette til en enhet 333 for sluttføring av signering og lag PAdES dokument med LTV, og som returnerer til brukeren et digitalt signert PAdES PDF-dokument 230.
Fig. 2 viser skjematisk et eksempel 101 på multippel signering av et dokument av 2 brukere omfattende en første bruker 1200 og en andre bruker 2200 med 2 forskjellige PKI løsninger. Hver bruker omfatter tilhørende utstyr som fortrinnsvis er samlokalisert hos hver enkelt bruker, mens hver bruker kan være lokalisert separat.
I dette eksempelet signeres PDF-dokumentet fortrinnsvis først av BrukeM 1200, deretter av Bruker_2 2200.
BrukeM 1200 laster opp PDF-dokumentet 210 til Multi-signaturporteringssystemet 1300. Deretter behandles dokumentet i 1340 og lages dokument som sendes 1342 til signering til PKI system 1400. PKI systemet krever autentisering 1401 fra BrukeM. BrukeM klargjør maskinvare nødvendig til autentisering (brikker, smartkort) 1212 og autentiserer seg 1213 med OTP, pinkoder, passord. På bakgrunn av det, lages signatur og sendes tilbake 1402 til Multi-signaturporteringssystemet 1300.
Signeringsprosessen sluttføres i 1343 med å kontakte OSCP og TSA servere og lagres som PAdES PDF-dokument med LTV 1230. Deretter forbehandles dette dokumentet i 2340 for klargjøring til signering av Bruker_2 2200. Bruker_2 kan ha tilgang ti en annen PKI løsning 2400. Dokumentet som er forbehandlet i 2340 sendes 2342 til PKI system 2400 til signering. Bruker_2 får forespørsel 2401 om autentisering, klargjør smartkort, brikker 2212 og autentiserer seg 2213 med pinkoder, OTP eller passord. PKI 2400 lager digital signatur.
Når signaturen overføres tilbake 2402 til Multi-siganturporteringssystemet 1300, sluttføres signeringsprosessen i 2343 ved å portere signatur, samt gjøre oppslag til OSCP og TSA server og tidsstempling for laging av PAdES LTV signatur.
Det signerte dokumentet 12230 lagres klar til nedlasting. Til slutt kan dokumentet 12230 som har nå signaturer fra begge brukere lastes ned 1344 av BrukeM for lagring lokalt 1344 og lastes ned 2344 av Bruker_2 for lagring lokalt.
BrukeM har signert det originale dokumentet, mens Bruker2 har signert original dokumentet med signatur fra BrukeM.
Merk at multisignering skjer ved å kjede sammen en prosess. I eksempelet over er det overføringen 1343 som knytter signeringsprosessen fra bruker_1 sammen med signeringsprosessen for bruker_2. Det er derfor mulig å utvide prosessen til fler enn 2 brukere ved å fortsette kjedingen. En slik kjede omfatter typisk en oppstart der en første bruker laster opp et dokument som skal signeres, en signering for hver enkelt bruker, og
en avslutning, der dokumentet sammenstilles og overføres til hver enkelt som skal motta dokumentet.
Typisk er mottakerne de samme som signerte dokumentet.
Fig. 3 viser skjematisk en struktur 500 av et signert PDF-dokument, omfattende innhold 510, et sertifikat 511, en signert melding digest 512, og et tidsstempel 513.
Ytterligere utførelsesformer
En kan se for seg en rekke variasjoner over overstående, men som ikke er en del av kravomfanget. Eksempelvis muliggjør signaturportering så lenge noen det finnes algoritmisk kompatibilitet mellom formatene.
Man kan også tenke seg å kunne lage en del av signaturen offline, for eksempel så lenge man sitter med private nøkler for deretter å legge til annet informasjon tilgjengelig online for å imøtekomme standardene.
Industriell anvendbarhet
Oppfinnelsen finner sin nytte ved bruk i av digital signering av dokumenter.
Claims (4)
1. Fremgangsmåte for digital signering av dokumenter (210) av en bruker (200) omfattende trinnene: mottak (211) av et dokument (210), klargjøring for signering (311) og lagring eller mellomlagring som et forhåndsbehandlet dokument (312), overføring (313) av det forhåndsbehandlede dokument som forespørsel om signering til PKI, mottak (412) av signatur fra PKI, skape en digital signatur (320), ekstrahering (321) av signatur fra mottatt signatur fra PKI og overføring til en enhet for portering (330) av signaturen, overføring (315) av det forhåndsbehandlede dokumentet for sluttføring av signatur til enheten for portering (330) av signaturen til dokumentet, tidsstempling (331), oppslag for å lage OCSP (332), sluttføring av signering (333), og returnering av signert dokument (230),
karakterisert vedat brukeren (200) signerer med sin egen private nøkkel.
2. Fremgangsmåte ifølge krav 1,karakterisert vedat sluttføring av signering lager et PAdES-dokument med LTV.
3. Fremgangsmåte for digital multisignering av dokumenter (210) omfattende trinnene: mottak (211) av et dokument (210), signering av minst en bruker (200, 1200, 2200) omfattende
klargjøring for signering (311) og lagring eller mellomlagring som et forhåndsbehandlet dokument (312),
overføring (313) av det forhåndsbehandlede dokument som forespørsel om signering til PKI,
mottak (412) av signatur fra PKI,
skape en digital signatur (320),
ekstrahering (321) av signatur fra mottatt signatur fra PKI og overføring til en enhet for portering (330) av signaturen,
overføring (315) av det forhåndsbehandlede dokumentet for sluttføring av signatur til enheten for portering (330) av signaturen til dokumentet,
tidsstempling (331),
oppslag for å lage OCSP (332),
sluttføring av signering (333), og
overføring (2340) til en påfølgende bruker (2200) for signering, returnering (1344, 2344) av signert dokument (230, 12230),
karakterisert vedat brukerne (200, 1200, 2200) signerer med egen private nøkkel.
4. Fremgangsmåte ifølge krav 3,karakterisert vedat sluttføring av signering lager et PAdES-dokument med LTV.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NO20121349A NO335397B1 (no) | 2012-11-15 | 2012-11-15 | Signaturportering |
| PCT/NO2013/050198 WO2014077698A1 (en) | 2012-11-15 | 2013-11-15 | Signature porting |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NO20121349A NO335397B1 (no) | 2012-11-15 | 2012-11-15 | Signaturportering |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| NO20121349A1 NO20121349A1 (no) | 2014-05-16 |
| NO335397B1 true NO335397B1 (no) | 2014-12-08 |
Family
ID=50731503
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NO20121349A NO335397B1 (no) | 2012-11-15 | 2012-11-15 | Signaturportering |
Country Status (2)
| Country | Link |
|---|---|
| NO (1) | NO335397B1 (no) |
| WO (1) | WO2014077698A1 (no) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9722794B2 (en) | 2014-02-10 | 2017-08-01 | Ims Health Incorporated | System and method for remote access, remote digital signature |
| FR3048530B1 (fr) * | 2016-03-01 | 2019-09-06 | Lex Persona | Systeme ouvert et securise de signature electronique et procede associe |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
| US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
| IL176711A0 (en) * | 2006-07-05 | 2006-10-31 | Wondernet Ltd | System and method for embedding digital fields in electronic files |
| JP4891844B2 (ja) * | 2007-06-19 | 2012-03-07 | 日本電信電話株式会社 | 署名フォーマット変換装置と事前処理装置と署名検証装置、及び署名フォーマット変換方法とプログラムとその記憶媒体 |
| US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
| JP5700422B2 (ja) | 2011-02-23 | 2015-04-15 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
-
2012
- 2012-11-15 NO NO20121349A patent/NO335397B1/no unknown
-
2013
- 2013-11-15 WO PCT/NO2013/050198 patent/WO2014077698A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| NO20121349A1 (no) | 2014-05-16 |
| WO2014077698A1 (en) | 2014-05-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20250016170A1 (en) | Electronic interaction authentication and verification, and related systems, devices, and methods | |
| US9628281B2 (en) | Server generating basic signature data using signing target data, electronic signature value and timestamp | |
| US10742420B1 (en) | Quantum-resistant double signature system | |
| US8954731B2 (en) | Distributive computation of a digital signature | |
| US20050132201A1 (en) | Server-based digital signature | |
| US20100049875A1 (en) | Method for time source calibration and system thereof | |
| US20180041333A1 (en) | System and method for encryption | |
| CN111506632B (zh) | 一种数据处理方法及装置 | |
| CN105635070B (zh) | 一种数字文件的防伪方法及系统 | |
| CN110635913A (zh) | 电子处方的验证方法及装置 | |
| CN107248075A (zh) | 一种实现智能密钥设备双向认证和交易的方法及装置 | |
| US11711205B2 (en) | Unified secure device provisioning | |
| CN110597836A (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
| CN108833431A (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
| JP2008198147A (ja) | 時刻同期方式のワンタイムパスワードを生成するトークンの時刻を合わせる方法、時計の時刻をセキュアに修正する機能を備えたトークン、及び、トークンの時刻を修正するためのメッセージを生成するサーバ | |
| NO335397B1 (no) | Signaturportering | |
| M'Raihi et al. | OCRA: OATH challenge-response algorithm | |
| US20050246539A1 (en) | Trusted signature with key access permissions | |
| US20180034645A1 (en) | Arrangement and method for operating the arrangement containing a substation and at least one terminal device connected to it | |
| US12081676B2 (en) | Method for signing and submitting electronic documents through visual indicia | |
| O'Neill et al. | Protecting flight critical systems against security threats in commercial air transportation | |
| Rückemann et al. | Object security and verification for integrated information and computing systems | |
| JP2013239878A (ja) | 個人属性情報管理システム及び個人属性情報管理方法 | |
| JP2012239233A (ja) | 長期署名検証用サーバ、及び署名検証用サーバ | |
| M'Raihi et al. | RFC 6287: OCRA: OATH Challenge-Response Algorithm |