CN101311950B - 一种电子印章的实现方法和装置 - Google Patents

一种电子印章的实现方法和装置 Download PDF

Info

Publication number
CN101311950B
CN101311950B CN2007100996544A CN200710099654A CN101311950B CN 101311950 B CN101311950 B CN 101311950B CN 2007100996544 A CN2007100996544 A CN 2007100996544A CN 200710099654 A CN200710099654 A CN 200710099654A CN 101311950 B CN101311950 B CN 101311950B
Authority
CN
China
Prior art keywords
seal
stamped signature
file
data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007100996544A
Other languages
English (en)
Other versions
CN101311950A (zh
Inventor
王东临
刘宁胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sursen Electronic Technology Co., Ltd.
Original Assignee
BEIJING SURESENSE INTERNATIONAL INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SURESENSE INTERNATIONAL INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING SURESENSE INTERNATIONAL INFORMATION TECHNOLOGY Co Ltd
Priority to CN2007100996544A priority Critical patent/CN101311950B/zh
Priority to EP08757503.1A priority patent/EP2151796A4/en
Priority to PCT/CN2008/071084 priority patent/WO2008145058A1/zh
Publication of CN101311950A publication Critical patent/CN101311950A/zh
Priority to US12/622,618 priority patent/US8386793B2/en
Application granted granted Critical
Publication of CN101311950B publication Critical patent/CN101311950B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明公开了一种电子印章的实现方法,在外部的可移动装置存储印章数据、私钥,并且在签章方,读取待签章文件,对待签章文件做哈希函数变换,生成第一数据摘要,用私钥对第一数据摘要进行加密,生成电子签名结果;将待签章文件、印章数据、电子签名结果一起作为签章合成文件发送给电子签章验章方;在电子签章验章方,用公钥对签章合成文件中的电子签名结果进行解密,生成第一数据摘要;将签章合成文件中的待签章文件用与前述一致的哈希函数做变换,取得上述内容的第二数据摘要;对比两个数据摘要,判断电子文件是否有效。本发明应用于电子文件,通过对电子文件进行电子签章,保证了电子文件在工作流程中不可被篡改,其签名和签章不可被伪造。

Description

一种电子印章的实现方法和装置
技术领域
本发明涉及数字签名认证技术,特别是指一种电子印章的实现方法和装置。
背景技术
电子印章技术以数字技术模拟传统实物印章,其管理、使用方式符合实物印章的习惯,其加盖的电子文件具有与实物印章加盖的纸张文件相同的外观、相同的有效性和相似的使用方式。电子印章不是简单的印章图像加上电子签名,关键在于其使用、管理方式符合实物印章的习惯和体验。
它具备以下几个基本特点:一、在整个使用过程中不涉及证书、证书授权中心(CA,Certificate Authority)等新概念,将电子签名技术完全隐藏在电子印章的后面,使人们仅依靠日常经验就能使用;二、确保印章成为签名有效的表现形式,即当且仅当用电子签名技术验证某份电子文件真实有效时,才正常显示印章。这需要用电子签名技术对正文数据进行保护,还要对印章进行保护,避免被盗用后在非法的电子文件上显示合法的印章;三、一个实物印章只能对应一个电子印章,这符合人们日常的使用习惯,避免对印章的管理出现混乱情形;四、电子印章必须存储在可移动介质中,这样一个存储了电子印章的可移动介质就相当于一个实物印章,方便保管;五、为了使加盖电子印章后的电子文件与纸张文件有相同的外观以及其它特性,必须采用数字纸张技术。数字纸张技术是用数字技术搭建的符合传统纸张特性的技术平台,它不仅具有版面描述能力,更具有版面的不可篡改性和不可分割性。不可篡改性保证盖章后的文件不被篡改;不可分割性保证任何人都不能从盖章后的文件中把章与文件分离,然后再盖到别的文件上。同时,《电子签名法》中也要求,只有同时满足下列要求的电子签名才是具有法律效力的,即:
(一)电子签名制作数据用于电子签名时,属于电子签名人专有;
(二)签署时电子签名制作数据仅由电子签名人控制;
(三)签署后对电子签名的任何改动能够被发现;
(四)签署后对数据电文内容和形式的任何改动能够被发现。
现有技术在电子文件的流通过程中存在着诸多的隐患,例如电子文件在工作流程可能被篡改,其签名和盖章可能被伪造,从而使得电子文件及其上面的签名印章失去了可信性;而且现有技术无法同时满足上述电子签名法中的各条要求。
发明内容
有鉴于此,本发明的目的在于提供一种电子印章的实现方法和装置,用于对标准格式的电子文件进行电子签章,使得电子文件在工作流程中更加安全,不可被篡改,其签名和盖章不可被伪造。
本发明实施例提供一种电子印章的实现方法,在外部的可移动装置存储印章数据、私钥,并且在签章方,包括:读取待签章文件,所述待签章文件记录各个版面基本元素的位置信息;对包含了待签章文件的信息做哈希函数变换,生成第一数据摘要,用存储的私钥对第一数据摘要进行加密,生成电子签名结果;将所述的待签章文件、印章数据、电子签名结果一起作为签章合成文件发送给电子签章验章方;在电子签章验章方,包括:用公钥对签章合成文件中的电子签名结果进行解密,生成第一数据摘要;将签章合成文件中的待签章文件用与前述一致的哈希函数做变换,生成第二数据摘要;对比两个数据摘要,如果二者相同则表明所述待签章文件的数据完整,显示验章成功,否则表明所述待签章文件无效,显示验章不成功的信息。
所述的电子印章的实现方法,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,对该待签章文件进行正则化,并对正则化后的电子文件进行哈希函数变换。
所述的电子印章的实现方法,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,生成电子印章在待签章文件上的签章位置信息并记录在待签章文件中,并对记录该签章位置信息后的待签章文件一起做哈希函数变换。
所述的电子印章的实现方法,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,生成电子印章在待签章文件上的签章位置信息,该签章位置信息和上述待签章文件一起做哈希函数变换生成数据摘要;并且当位于签章方时,把该签章位置信息记录在签章合成文件中。
所述的电子印章的实现方法,在所述签章方和验章方做所述哈希函数变换的对象进一步包括印章数据。
所述的电子印章的实现方法,在所述签章方和验章方的待签章文件中至少嵌入所需的除标准字库外的引用资源。
所述的电子印章的实现方法,所述在待签章文件中记录各个版面基本元素的位置信息进一步包括,直接记录每一个基本元素在当前版面的坐标系中的位置坐标;或记录起始基本元素的位置坐标,并记录其余基本元素相对于该起始基本元素的相对位置。
所述的电子印章的实现方法,所述签章方和验章方的待签章文件是PDF、SEP、WDL、CEB格式的文件之一,或符合UOML标准的文件。
所述的电子印章的实现方法,所述签章方和验章方,在对印章数据做哈希函数变换前生成口令输入界面,提示用户输入用章口令,如果用章口令正确,则进行哈希函数变换。
所述的电子印章的实现方法,所述做哈希函数变换之后进一步包括,对包含了待签章文件的信息做哈希函数变换,生成新数据摘要,用第三方的私钥对包含了该新数据摘要和时间信息的信息加密生成时间戳;把上述生成的时间戳嵌入到所述签章合成文件中。
所述的电子印章的实现方法,所述做哈希函数变换之后进一步包括,对包含了待签章文件的信息做哈希函数变换,生成新数据摘要;对包含了该新数据摘要和时间信息的信息做哈希函数变换,生成数据摘要,并用第三方的私钥对该数据摘要进行加密生成时间戳;把上述生成的时间戳嵌入到所述签章合成文件中。
所述的电子印章的实现方法,在所述签章方,把由第三方颁发的包含公钥的数字证书与签章合成文件一起发送给验章方。
所述的电子印章的实现方法,在所述签章方和验章方的签章合成文件中的印章数据至少包括印章图样、印章元数据;该签章合成文件进一步包括生成的签章位置信息或/和嵌入到签章合成文件中的时间戳。
所述的电子印章的实现方法,在所述签章方,印章数据中进一步包括制章方对包含的印章图样、印章元数据进行电子签名的结果。
所述的电子印章的实现方法,在对比所述的两个数据摘要是否一致的过程中进一步包括,在验章方判断所述的电子印章是否有效,如果该电子印章无效,表明验章不成功。
所述的电子印章的实现方法,在所述的验章方,在对比所述的两个数据摘要是否一致的过程中,根据印章数据中记载的电子印章序列号判断该电子印章是否为有效注册或已被吊销,如果该电子印章不是有效注册或已被吊销,则表明验章不成功;根据数字证书序列号判断该数字证书是否为有效注册或已被吊销,如果该数字证书不是有效注册或已被吊销,则表明验章不成功。
所述的电子印章的实现方法,在所述的验章方,在所述比较电子印章序列号是否为有效注册的过程中,如果该电子印章序列号为有效注册,则进一步判断该电子印章是否被挂失,如果已被挂失,则进一步判断挂失时间是否是在所述电子印章在签章方进行签章之后,如果是,则该电子印章仍然有效。
所述的电子印章的实现方法,在所述签章方,把由第三方颁发的包含公钥的数字证书与签章合成文件一起发送给验章方。
所述的电子印章的实现方法,在所述的验章方,在对比所述的两个数据摘要是否一致的过程中,将数字证书中电子印章的有效期与签章合成文件中的时间信息比较,判断签章时该电子印章是否在有效期内,如果为否定,则表明验章不成功。
所述的电子印章的实现方法,在所述验章方进行前述的验证操作前,显示所述的签章合成文件,包括显示待签章文件及在签章处显示印章图样;在显示后,根据用户的选择命令再对电子签章进行验证。
所述的电子印章的实现方法,在所述验章方验章通过后再显示签章合成文件,包括显示待签章文件及在签章处显示印章图样。
所述的电子印章的实现方法,在所述验章方,显示印章图样的同时显示签章的时间信息。
所述的电子印章的实现方法,在所述签章方的签章完成后,生成用章记录,并将所述的用章记录写入到所述可移动装置中;所述用章记录至少包括时间、数据摘要信息。
所述的电子印章的实现方法,所述签章方的数据摘要生成以后存放在可移动装置中,并且用存储的基于公开密钥体系的私钥对该数据摘要进行加密生成电子签名也是在可移动装置中完成。
一种电子印章的可移动装置,包括微处理模块、存储模块和输入输出模块,其中:所述存储模块用于存放电子印章的印章数据、私钥以及电子签名算法程序;所述输入输出模块,用于客户端与电子印章可移动装置之间的数据交互;所述微处理模块,在签章时,用于在签章方生成第一数据摘要后,使用私钥对所述第一数据摘要进行加密生成电子签名结果,并将该电子签名结果通过所述输入输出模块返回给客户端;其中,所述生成第一数据摘要的过程包括:读取待签章文件,所述待签章文件记录各个版面基本元素的位置信息;对包含了待签章文件的信息做哈希函数变换,生成所述第一数据摘要。
所述的电子印章可移动装置,所述的存储模块中包括:第一存储区域、第二存储区域和第三存储区域;第一存储区域用于存储电子印章的印章数据、数字证书和用章记录信息;所述印章数据包括印章图样、印章元数据、持有人信息和制章方对印章图样和持有人信息的签名信息,该签名信息是制章时由制章方用私钥对印章图样和持有人信息先作数据摘要然后进行加密的结果;所述的数字证书包含电子印章的公钥、有效时间,发证机关的名称,该数字证书的序列号;所述的用章记录信息包括印章的每次使用时间、使用次数和文件的数据摘要;第二存储区域用于存储私钥,该私钥是唯一的,且不可被复制、读取和修改,并不可被导出;第三存储区域用于存储电子签名算法程序、产生私钥与公钥的密钥生成程序;其中,电子签名算法程序用私钥对签章方生成的第一数据摘要加密;所述的密钥生成程序利用唯一密钥生成密钥对。
所述的电子印章可移动装置,所述第二存储区域进一步存储有公钥,该公钥在解密时被导出;所述第三存储区域进一步存储有产生公钥的密钥生成程序以及解密算法;该解密算法用公钥对电子签名结果进行解密。
所述的电子印章可移动装置,所述在可移动装置中用私钥对数据摘要进行加密的电子签名算法,及在电子签章验章方用所述的公钥对所述的电子签名结果进行解密的算法为公开密钥算法中的RSA算法或椭圆曲线密码编码算法。
所述的电子签章可移动装置,所述存储模块用于存放数字证书,用章记录信息。
所述的电子签章可移动装置,所述数字证书中的持有人的名称与使用协议中的签署方的名称一致。
所述的电子签章可移动装置,在所述第一存储区中存放的数字证书,是由CA机构将该数字证书颁发给持有人。
一种电子印章的实现系统,在外部的可移动装置存储印章数据、私钥,其包括签章方部件和验章方部件;其中,签章方部件包括:用于读取待签章文件的装置,其中,所述待签章文件记录各个版面基本元素的位置信息;用于对包含了待签章文件的信息做哈希函数变换,生成第一数据摘要,用存储的私钥对第一数据摘要进行加密,生成电子签名结果的装置;用于将所述的待签章文件、印章数据、电子签名结果一起作为签章合成文件发送给电子签章验章方的装置;验章方部件包括,用于用公钥对签章合成文件中的电子签名结果进行解密,生成第一数据摘要;将签章合成文件中的待签章文件用与前述一致的哈希函数做变换,生成第二数据摘要的装置;用于对比两个数据摘要的装置,其中,如果二者相同则表明所述待签章文件的数据完整,显示验章成功,否则表明所述待签章文件无效,显示验章不成功的信息。
从上面所述可以看出,本发明在签章方,将待签章文件转换成正则化结果,对待签章文件/正则化结果加盖电子印章,生成第一数据摘要,并和待签章文件/正则化结果、印章数据一起发送给验章方,在验章方,把待签章文件/正则化结果和印章数据生成第二数据摘要并比较两个数据摘要是否相同来确定原电子文件是否被篡改;本发明保证了用于电子政务或电子商务的电子文件在工作流程中不可被篡改,其签名和盖章不可被伪造。
附图说明
图1所示为本发明的签章方的电子签章流程示意图;
图2所示为实施例1的显示及验证电子签章的流程示意图;
图3所示为实施例2的显示及验证电子签章的流程示意图;
图4所示为电子印章可移动装置的逻辑结构示意图;
图5所示为可移动装置的各个模块的示意图。
具体实施方式
本发明在电子政务,电子商务等领域有广泛的应用。本发明在签章方可以把需要盖章的电子文件首先进行正则化,再加盖电子印章,制作数据摘要并最终合成签章合成文件发送给验章方;在验章方收到签章合成文件后,应用公钥和与签章方相同的哈希函数等技术恢复电子文件的两个数据摘要并比较,以此确定电子文件是否被篡改以及文件上的印章的合法性。为了充分说明本发明的技术特点,下面结合说明书附图对本发明的实施例作进一步详细说明。
实施例1
在签章方的计算机系统安装有进行电子印章签章的应用程序,其与电子印章可移动装置结合在一起完成对电子文件的签章操作,如附图1所示,其具体的操作步骤如下:
步骤101:打开待签章的电子文件,可以把待签章文件转换成PDF、WDL、CEB或SEP等标准格式。在计算机上接入电子印章可移动装置,在打开该设备时输入用户口令,读取存储的数据;所述用户口令一般由第三方,例如可移动装置的制作发行方,在制作可移动装置时设定,该用户口令可由设备持有人对其进行修改,该用户口令的设置提高了可移动装置中存储的数据的安全性。打开可移动装置后,显示其中的电子印章的印章图样,该印章图样可以是印章图像,也可以是文字或图形,或者是文字、图形、图像的组合;
由于可移动装置中可以存储多个电子印章,并针对每个电子印章设定有不同的用章口令,因此,拥有不同电子印章使用权限的人可根据其权限使用相应的电子印章。为防止电子印章图样被电脑截屏而被他方非法获得,电子印章图样在被读出显示的同时,签章程序对图样进行一定的模糊化处理。
步骤102:在可移动装置中选择所需要的电子印章,选中并拖至待签章文件的签章处,签章应用程序会提示输入该电子印章的用章口令,输入正确的用章口令后,用户端的计算机系统在签章程序的控制下加盖印章,同时生成印章在待签章文件中的位置信息及证书授权中心此时的时间信息。
在所述待签章文件中,以直接或间接方式嵌入了电子文件中各版面的基本元素的位置信息、图片、非标准字库等信息;也就是嵌入了除标准字库外的所有引用资源。
作为页面描述语言的常用技术,上述的直接方式是指在电子文件中直接记录文字、图形、图像等版面基本元素的位置坐标,这种位置坐标记录的是各基本元素的绝对位置;通常指上述基本元素在XY坐标系(即笛卡尔坐标系)里面的位置,例如PDF格式的电子文件;这种直接方式形成的电子文件可以称为版式文件,这种版式文件的特点在于:
1.有与纸张印刷等同的表现能力,例如,该版式文件在任何一台计算机上面的显示都是一致的,而不会象非版式文件(例如Word文件)一般在不同的计算机上面显示,可能出现不一致的情况;
2.能实现多种数据文件格式统一;
3.适合信息化需要,便于传播;版式文件在功能上比较灵活,能适应多种需要,如灵活方便的文件生成与转换,良好的显示,支持文件交换,印刷输出,支持档案管理,方便存储利用等;
4.提供数字安全手段;支持软硬件加密、数字签名等保密技术。
上述的间接方式则是指,记录起始基本元素的坐标,这个坐标可以称之为绝对坐标,然后记录其余的基本元素相对于该起始基本元素的相对位置间距;例如给出一个字符串中第一个字符的坐标,以及其后每个字符的间距,把第一个字的X坐标依次累加各间距就获得其后每个字符的位置,且该过程中Y坐标不变;而且对汉字这样的等宽字符,也可以一串字符只记录一个间距;或者将文字的Y坐标作为一种图形状态,这样描述每个字符时只需要给出X坐标就可以。
而“嵌入除标准字库外的所有引用资源”则不存在直接或间接的问题,是指嵌入的图像、非标准字库等被引用的资源。所述非标准字库是指除了标准字符集以外的字符的字库,例如用户的自定字、特殊符号等。
步骤103:对待签章文件进行正则化(Regularity),将其正则化,所述正则化是指按照规定的方式或格式组织待签章文件的内容数据,正则化结果仅由原电子文件的内容决定,而与内容的存放方式以及显示方式等无关。
例如电子文件中的一段相同的内容数据,可以以不同的方式存放,其中,方式一中用XML格式来存放:
<doc>
<title>一段文字</title>
<author>张三</author>
<content>这是一段文字</content>
</doc>
由于按照XML格式存放的内容数据是不限制顺序的,所以下面所表达的内容数据的语义与上面的相同:
<doc>
<author>张三</author>
<title>一段文字</title>
<content>这是一段文字</content>
</doc>
方式二是用windows的ini方式存放,可以表示成:
[doc]
title=一段文字
author=张三
content=这是一段文字
方式三则是用二进制方式存放的内容数据:
05 67 48 34....前8个字节是表示标题文字“一段文字”;
04 69 38 23...上述字节是表示作者“张三”;
89 23 56 33 98...上述字节是表示正文“这是一段文字”;
上述电子文件的三种方式的内容数据从语义上看都是等效的,不同的只是组织这些内容数据如何存放的格式,如果只是简单地对上面三个电子文件加盖印章并进行电子签名,则会导致签名后的文件不一样。
而正则化就是不考虑内容数据外在的存放方式,在进行哈希变换或者是电子签名前,对该电子文件正则化,然后对正则化结果进行哈希变换或电子签名。
上面所述的三种方式,按照预定的组织规则,例如按照title,author和content的内容顺序连接起来,形成一个字符串“张三一段文字这是一段文字”,无论所述的内容数据外在存放方式如何,电子签名都是对这个按照上述顺序排列的内容数据进行的。
由上面描述的几种情况可以看出,所说的正则化,即是把:语义上相同,但是存放和显示方式的可能不同的电子文件;按照预定的组织规则形成一个正则化结果。
步骤104,用预定的哈希函数对步骤102中生成的待签章文件,或者是步骤103中生成的正则化结果以及印章数据,甚至包括电子印章在待签章文件上的签章位置信息一起进行哈希函数变换,生成上述文件内容的第一数据摘要,所述第一数据摘要存放在可移动装置中。
时间戳是第三方对包含了数据摘要和时间信息的信息进行电子签名的结果;或者对电子签名与时间信息一起,或者对电子签名与时间信息的数据摘要加密生成时间戳。
因此,对包含了待签章文件的信息的做哈希函数变换,生成新数据摘要,用第三方的私钥对包含了新的数据摘要和时间信息的信息进行加密,或者对上述信息的数据摘要进行加密,生成时间戳。
步骤105,由可移动装置利用其预存的电子签名算法程序和其中预存的私钥对该第一数据摘要进行加密操作,即用私钥通过一定的加密算法对第一数据摘要进行加密,从而生成电子签名结果,即加密后的第一数据摘要,这个加密过程是在可移动装置中完成的,避免了在计算机内存中进行加密有可能会被窃取密钥或数据摘要的隐患。
同时,也可以取得的当时的时间信息,把该时间与上述第一数据摘要一起生成电子签名的结果。
上面的加密算法包括RSA(Rivest、Shamir&Adleman),对称分组加密算法中的DES(Data Encryption Standard),3DES,S SF33(state-secret specializedalgorithm)或椭圆曲线密码编码(ECC,Elliptic Curves Cryptography)等算法。
步骤106,签章方的计算机读入该电子签名,将该电子签名与待签章文件或者是正则化结果、印章数据、数字证书作为一个签章合成文件,发送给验章方。其中印章数据包括印章图样、印章元数据、持有人信息和制章方对前两项用私钥所作的电子签名;所述的数字证书可以包括可移动装置中的公钥及该电子印章的CA序列号;上述的签章合成文件包括的几个部分相对独立。
对签章合成文件内容和形式的任何改动都能够被发现,这是因为:如果签章合成文件中包含的是未经正则化的待签章文件,则所述待签章文件是PDF、SEP、WDL、CEB等操作系统支持的标准格式的文件之一,并支持符合UOML标准的文件。这种标准格式的文件,将引用例如图片、用户自定义字等除了除标准字库外的所有资源,都包含在这种标准格式的文件中,签章合成文件中所有与形式有关的信息,主要是文字、图形、图像的位置信息,也都包含在其中。因此,只要签章合成文件的二进制数据没有被改变,签章合成文件的形式就不会有任何改动。
如果签章合成文件中包含的是正则化结果,用哈希(hash)函数对印章数据和正则化结果进行哈希变换,以及用私钥对生成的数据摘要进行加密的方法,使得只要签章合成文件有任何改动,就能够被发现。
本发明中,电子印章方法的实现可以分为签章方和验章方两个部分,上面描述的是签章方的具体步骤。电子文件的接收方即为验章方,验章方需要对加盖电子印章的文件进行验章,通过与签章程序相对应的应用程序来显示并验证电子印章的真实性和完整性。如图2所示,在验章方,通过下述的步骤验证电子印章:
步骤301,打开如上所述签章合成文件。将其中的待签章文件或者是正则化结果在验章方用户端显示,并显示印章图样。
步骤302,选择程序所具有的验章命令时,其对签章合成文件中的待签章文件或者正则化结果和电子印章数据采用和签章程序相同的哈希函数制作第二数据摘要;用接收到的公钥对签章合成文件中包括的电子签名进行解密,从而将其恢复为第一数据摘要;两个数据摘要形成的前后时间顺序是任意的。
所述公钥可以是在数字证书中由签章方发送到验章方的,也可以是其它方式发送给验章方。
步骤303,比较上述两个数据摘要,如果两者完全相同,则转入步骤304,如果两个数据摘要不一致,则说明签章合成文件被修改过或电子文件内容不完整,转入步骤307。
步骤304,提示说明验章方收到的电子文件和电子签章完成一方所作的文件是一致的,待签章的原文件也未被更改,所以电子签章是完整的;
步骤305,还可以进一步根据用户的命令,从收到的签章合成文件中取出数字证书,通过网络连接CA机构。
步骤306,根据数字证书查看电子印章是否超过有效期,将印章数据中记载的电子印章序列号与相应数据库中的记录比较,判断该电子印章序列号是否为有效注册,如果不是有效注册,则表明验章不成功;
同时,将数字证书中的数字证书序列号与证书授权中心的数据库记录比较,如果该序列号不是有效注册,则表明验章不成功。
且电子印章序列号与数字证书序列号两者都有被吊销的可能,运营时如果保持一致,则或者都有效,或者同时吊销。
在所述的验章方,进一步判断该电子印章是否被挂失,如果未被挂失,则不需要做进一步的判断;否则进一步判断该电子印章的挂失时间是否是在所述电子印章在签章方对电子文件进行签章之后,如果是签章之前挂失的,则该电子印章无效,否则该电子印章仍然是有效的。
也就是说,如果电子印章在用于签章之后又被挂失了,而验章是在该电子印章被挂失之后进行的,则该电子印章仍然是有效的。
步骤307,提示签章合成文件是不合法的或者是无效的。
实施例2
本实施例中的签章方的签章过程与实施例1一致,其区别点在验章及显示签章合成文件的方式。
具体验章过程如图3所示,在签章合成文件的接收方,先验证电子签章的真实性和完整性,然后再显示电子文件。
步骤401,打开如上所述电子签章合成文件,用数字证书中的公钥对签章合成文件中包含的电子签名进行解密,将其恢复为第一数据摘要;对签章合成文件中的待签章文件或者正则化结果和电子印章数据用和签章程序相同的哈希函数制作第二数据摘要。
步骤402,比较两个数据摘要是否完全一致。如果两个数据摘要一致,转步骤403,不一致则转步骤406。
步骤403,如果两者完全相同,则说明接收方收到的电子签章合成文件和电子签章完成一方所作的文件是一致的,待签章的电子文件也未受到更改,所以电子签章完整。
步骤404,取出收到的签章合成文件中的数字证书,连接CA机构。
步骤405,将数字证书的电子印章有效期与签章合成文件中的时间信息比较,判断电子签章是否在有效期内;以及根据数字证书中包含的该电子印章的序列号,判断该印章是否为有效注册的电子印章。经以上判断,如果所述的两个数据摘要不一致或签章时间超过数字证书的有效期或印章的序列号未通过CA中心的网络在线认证,则提示该文件不是合法有效的签章合成文件,并转步骤406;如果上述判断的结果均为肯定,则执行步骤407。
步骤406,说明签章合成文件被修改过或文件内容不完整,并提示该文件不是合法有效的签章合成文件。
步骤407,显示电子文件。
前面所述的签章程序中的哈希函数和显示并验证签章程序中的哈希函数一致;并且签章过程中所述可移动装置中进行电子签名的加密算法和验证程序中的加密算法一致,可以是RSA、对称加密算法中的DES、3DES、SSF33或ECC中的任意一种。
实施例3
基于本发明方法,还提供了一种电子印章可移动装置,在其中存储电子印章的信息,并用于在签章方的计算机系统中对待签章文件进行电子签章操作。其结构如图4所示,包括微处理器、存储模块和输入输出接口。
所述的微处理器在应用程序的控制下对存储模块中的数据进行读写操作以及加密算法的实现。在签章时,用于在签章方生成第一数据摘要后,从存储模块中获取私钥对所述第一数据摘要进行加密生成电子签名,并将所述电子签名通过所述输入输出接口返回给客户端软件;在验章时,用于利用从客户端软件获取签章方发送的公钥对所述电子签名进行解密生成的第一数据摘要,返回给客户端软件,该公钥可以是在签章方发送的数字证书中,也可以是以其它方式发送给验章方的。
所述存储模块用于存放电子印章的印章数据、数字证书和用章记录信息,私钥以及电子签名的算法程序和产生私钥与公钥的密钥生成程序。
所述输入输出接口,用于客户端软件与电子印章可移动装置之间的数据交互。
本发明中的存储模块的逻辑结构如图5所示,存储模块中存在不同的存储区域,每个存储区域分别存储不同的信息。
第一存储区域31中存放电子印章的印章数据、数字证书和用章记录等信息;其中,印章数据包括印章图样、印章元数据、持有人信息和制章方对印章图样和持有人信息的签名信息,该签名信息是制章时由制章方用私钥对印章图样和持有人信息先作数据摘要然后进行加密后的结果;数字证书包含电子印章的公开密钥、有效时间,发证机关的名称,该证书的序列号等信息;用章记录信息则包括印章每次使用的时间、使用次数和数据摘要;
第二存储区域32中存储用户的私钥,电子签章的算法使用该私钥对数据进行加密处理,该私钥属于电子签名人专有。同时,也可以通过对生成公私钥对的种子进行不同的处理,例如以时间,或者是质数序列作为生成公私钥对的种子,以此来保证每次生成的公私钥对是不相同的。
该私钥存放在可移动装置的芯片中并且不允许导出,也不允许在应用过程中出现在客户端的计算机内存中,从而保证了该私钥的安全,不可被复制和修改;
同时,持有人持有该可移动装置,并保证只有持有人本人能够使用,在使用时需要输入正确的用章口令后进行盖章,保证了该私钥仅由数字证书中的持有人控制,进行电子签名操作。
上述保证可以以具有法律效力的使用协议来规定,即数字证书中的持有人名称和该使用协议中的签署方一致,签署方承诺保管好可移动装置,并且签署方承担使用电子印章的法律后果;同时也可以在用章记录里面记载该使用协议的信息。
第三存储区域33存储进行电子签名的算法程序,其中电子签名算法程序用于对签章方的计算机系统生成的文件的数据摘要进行签名处理,即用私钥对其加密,所述的密钥生成程序在制章时用于经特定的触发来生成密钥对,而制章完成后的使用过程中不参与操作。
所述的输入输出接口可以是有线的USB口、串行通信口、并行通信口、SCSI等,也可以是无线的蓝牙、红外、RFID、WAPI、GPRS、CDMA、SMS等;上述接口应与进行电子签章的用户计算机系统的通信端口相吻合。
该可移动装置是一种内置运算芯片的智能可移动装置,同时内部具有存储空间,在加盖电子印章时,用户先用电子印章客户端软件打开待签章文件,然后将所述装置插入计算机的输入输出接口,点击电子印章客户端软件的盖章按钮,此时电子印章客户端软件自动监测输入输出接口上连接的一个或多个电子印章装置,并从设备中枚举所有的电子印章并列表供用户选择。用户选定电子印章之后,客户端软件需要客户提供的访问电子印章数据的用户口令,该口令是制章时为用户设定的密码,用户可以自行更改用户口令。
电子印章客户端软件得到用户口令后,将该用户口令变换成访问印章数据的个人识别码(PIN,Personal Identification Number)。
此时电子印章客户端软件从存储在第一存储区域的印章数据中取出印章图样,在电子印章客户端软件的窗口内所见即所得的显示一个电子印章的印章图样,该印章图样可以是印章图像,也可以是文字或图形,或者是文字、图形、图像的组合;但该印章图样在显示时,往往采取模糊处理,防止了用户采用截取屏幕等方式获得清晰的图样,保证了图样的安全性。
用户选取并拖动电子印章图样在待签章文件上移动,当拖动到合适的位置时,确认盖章位置,电子印章客户端软件会弹出对话框询问用户是否要在该位置加盖电子印章,当用户确认后,电子印章客户端软件开始进行盖章数据的处理。
综上所述,电子印章可移动装置在使用上类似于实物形式的印章,利用本发明的电子签章方法能够确保并验证签章合成文件的真实性和完整性,保证所作的电子签章能够同时符合《电子签名法》各条的要求。

Claims (32)

1.一种电子印章的实现方法,其特征在于,在外部的可移动装置存储印章数据、私钥,并且在签章方,包括:
读取待签章文件,所述待签章文件记录各个版面基本元素的位置信息;
对包含了待签章文件的信息做哈希函数变换,生成第一数据摘要,用存储的私钥对第一数据摘要进行加密,生成电子签名结果;将所述的待签章文件、印章数据、电子签名结果一起作为签章合成文件发送给电子签章验章方;
在电子签章验章方,包括:
用公钥对签章合成文件中的电子签名结果进行解密,生成第一数据摘要;将签章合成文件中的待签章文件用与前述一致的哈希函数做变换,生成第二数据摘要;
对比两个数据摘要,如果二者相同则表明所述待签章文件的数据完整,显示验章成功,否则表明所述待签章文件无效,显示验章不成功的信息。
2.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,对该待签章文件进行正则化,并对正则化后的电子文件进行哈希函数变换。
3.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,生成电子印章在待签章文件上的签章位置信息并记录在待签章文件中,并对记录该签章位置信息后的待签章文件一起做哈希函数变换。
4.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方和验章方,所述做哈希函数变换之前进一步包括,生成电子印章在待签章文件上的签章位置信息,该签章位置信息和上述待签章文件一起做哈希函数变换生成数据摘要;
并且当位于签章方时,把该签章位置信息记录在签章合成文件中。
5.如权利要求1或3或4所述的电子印章的实现方法,其特征在于,在所述签章方和验章方做所述哈希函数变换的对象进一步包括印章数据。
6.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方和验章方的待签章文件中至少嵌入所需的除标准字库外的引用资源。
7.如权利要求1所述的电子印章的实现方法,其特征在于,所述在待签章文件中记录各个版面基本元素的位置信息进一步包括,
直接记录每一个基本元素在当前版面的坐标系中的位置坐标;
或记录起始基本元素的位置坐标,并记录其余基本元素相对于该起始基本元素的相对位置。
8.如权利要求1所述的电子印章的实现方法,其特征在于,所述签章方和验章方的待签章文件是PDF、SEP、WDL、CEB格式的文件之一,或符合UOML标准的文件。
9.如权利要求5所述的电子印章的实现方法,其特征在于,所述签章方和验章方,在对印章数据做哈希函数变换前生成口令输入界面,提示用户输入用章口令,如果用章口令正确,则进行哈希函数变换。
10.如权利要求1所述的电子印章的实现方法,其特征在于,所述做哈希函数变换之后进一步包括,
对包含了待签章文件的信息做哈希函数变换,生成新数据摘要,用第三方的私钥对包含了该新数据摘要和时间信息的信息加密生成时间戳;
把上述生成的时间戳嵌入到所述签章合成文件中。
11.如权利要求1所述的电子印章的实现方法,其特征在于,所述做哈希函数变换之后进一步包括,
对包含了待签章文件的信息做哈希函数变换,生成新数据摘要;
对包含了该新数据摘要和时间信息的信息做哈希函数变换,生成数据摘要,并用第三方的私钥对该数据摘要进行加密生成时间戳;
把上述生成的时间戳嵌入到所述签章合成文件中。
12.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方,把由第三方颁发的包含公钥的数字证书与签章合成文件一起发送给验章方。
13.如权利要求10或11所述的电子印章的实现方法,其特征在于,在所述签章方和验章方的签章合成文件中的印章数据至少包括印章图样、印章元数据;该签章合成文件进一步包括生成的签章位置信息或/和嵌入到签章合成文件中的时间戳。
14.如权利要求13所述的电子印章的实现方法,其特征在于,在所述签章方,印章数据中进一步包括制章方对包含的印章图样、印章元数据进行电子签名的结果。
15.如权利要求1所述的电子印章的实现方法,其特征在于,在对比所述的两个数据摘要是否一致的过程中进一步包括,在验章方判断所述的电子印章是否有效,如果该电子印章无效,表明验章不成功。
16.如权利要求12所述的电子印章的实现方法,其特征在于,在所述的验章方,在对比所述的两个数据摘要是否一致的过程中,根据印章数据中记载的电子印章序列号判断该电子印章是否为有效注册或已被吊销,如果该电子印章不是有效注册或已被吊销,则表明验章不成功;
根据数字证书序列号判断该数字证书是否为有效注册或已被吊销,如果该数字证书不是有效注册或已被吊销,则表明验章不成功。
17.如权利要求16所述的电子印章的实现方法,其特征在于,在所述的验章方,在所述比较电子印章序列号是否为有效注册的过程中,如果该电子印章序列号为有效注册,则进一步判断该电子印章是否被挂失,如果已被挂失,则进一步判断挂失时间是否是在所述电子印章在签章方进行签章之后,如果是,则该电子印章仍然有效。
18.如权利要求11所述的电子印章的实现方法,其特征在于,
在所述签章方,把由第三方颁发的包含公钥的数字证书与签章合成文件一起发送给验章方。
19.如权利要求18所述的电子印章的实现方法,其特征在于,在所述的验章方,在对比所述的两个数据摘要是否一致的过程中,
将数字证书中电子印章的有效期与签章合成文件中的时间信息比较,判断签章时该电子印章是否在有效期内,如果为否定,则表明验章不成功。
20.如权利要求1所述的电子印章的实现方法,其特征在于,在所述验章方进行前述的验证操作前,显示所述的签章合成文件,包括显示待签章文件及在签章处显示印章图样;在显示后,根据用户的选择命令再对电子签章进行验证。
21.如权利要求1所述的电子印章的实现方法,其特征在于,在所述验章方验章通过后再显示签章合成文件,包括显示待签章文件及在签章处显示印章图样。
22.如权利要求20或21所述的电子印章的实现方法,其特征在于,在所述验章方,显示印章图样的同时显示签章的时间信息。
23.如权利要求1所述的电子印章的实现方法,其特征在于,在所述签章方的签章完成后,生成用章记录,并将所述的用章记录写入到所述可移动装置中;所述用章记录至少包括时间、数据摘要信息。
24.如权利要求1所述的电子印章的实现方法,其特征在于,所述签章方的数据摘要生成以后存放在可移动装置中,并且用存储的基于公开密钥体系的私钥对该数据摘要进行加密生成电子签名也是在可移动装置中完成。
25.一种电子印章的可移动装置,其特征在于,包括微处理模块、存储模块和输入输出模块,其中:
所述存储模块用于存放电子印章的印章数据、私钥以及电子签名算法程序;
所述输入输出模块,用于客户端与电子印章可移动装置之间的数据交互;
所述微处理模块,在签章时,用于在签章方生成第一数据摘要后,使用私钥对所述第一数据摘要进行加密生成电子签名结果,并将该电子签名结果通过所述输入输出模块返回给客户端;其中,所述生成第一数据摘要的过程包括:
读取待签章文件,所述待签章文件记录各个版面基本元素的位置信息;对包含了待签章文件的信息做哈希函数变换,生成所述第一数据摘要。
26.如权利要求25所述的电子印章可移动装置,其特征在于,所述的存储模块中包括:第一存储区域、第二存储区域和第三存储区域;
第一存储区域用于存储电子印章的印章数据、数字证书和用章记录信息;所述印章数据包括印章图样、印章元数据、持有人信息和制章方对印章图样和持有人信息的签名信息,该签名信息是制章时由制章方用私钥对印章图样和持有人信息先作数据摘要然后进行加密的结果;所述的数字证书包含电子印章的公钥、有效时间,发证机关的名称,该数字证书的序列号;所述的用章记录信息包括印章的每次使用时间、使用次数和文件的数据摘要;
第二存储区域用于存储私钥,该私钥是唯一的,且不可被复制、读取和修改,并不可被导出;
第三存储区域用于存储电子签名算法程序、产生私钥与公钥的密钥生成程序;其中,电子签名算法程序用私钥对签章方生成的第一数据摘要加密;所述的密钥生成程序利用唯一密钥生成密钥对。
27.如权利要求26所述的电子印章可移动装置,其特征在于,所述第二存储区域进一步存储有公钥,该公钥在解密时被导出;
所述第三存储区域进一步存储有产生公钥的密钥生成程序以及解密算法;该解密算法用公钥对电子签名结果进行解密。
28.如权利要求25或26所述的电子印章可移动装置,其特征在于,所述在可移动装置中用私钥对数据摘要进行加密的电子签名算法,及在电子签章验章方用所述的公钥对所述的电子签名结果进行解密的算法为公开密钥算法中的RSA算法或椭圆曲线密码编码算法。
29.如权利要求25所述的电子签章可移动装置,其特征在于,所述存储模块用于存放数字证书,用章记录信息。
30.如权利要求26所述的电子签章可移动装置,其特征在于,所述数字证书中的持有人的名称与使用协议中的签署方的名称一致。
31.如权利要求26所述的电子签章可移动装置,其特征在于,在所述第一存储区中存放的数字证书,是由CA机构将该数字证书颁发给持有人。
32.一种电子印章的实现系统,其特征在于,在外部的可移动装置存储印章数据、私钥,其包括签章方部件和验章方部件;
其中,签章方部件包括
用于读取待签章文件的装置,其中,所述待签章文件记录各个版面基本元素的位置信息;
用于对包含了待签章文件的信息做哈希函数变换,生成第一数据摘要,用存储的私钥对第一数据摘要进行加密,生成电子签名结果的装置;
用于将所述的待签章文件、印章数据、电子签名结果一起作为签章合成文件发送给电子签章验章方的装置;
验章方部件包括,
用于用公钥对签章合成文件中的电子签名结果进行解密,生成第一数据摘要;将签章合成文件中的待签章文件用与前述一致的哈希函数做变换,生成第二数据摘要的装置;
用于对比两个数据摘要的装置,其中,如果二者相同则表明所述待签章文件的数据完整,显示验章成功,否则表明所述待签章文件无效,显示验章不成功的信息。
CN2007100996544A 2007-05-25 2007-05-25 一种电子印章的实现方法和装置 Active CN101311950B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007100996544A CN101311950B (zh) 2007-05-25 2007-05-25 一种电子印章的实现方法和装置
EP08757503.1A EP2151796A4 (en) 2007-05-25 2008-05-26 DEVICE AND METHOD FOR IMPLEMENTING AN ELECTRONIC SEAL
PCT/CN2008/071084 WO2008145058A1 (fr) 2007-05-25 2008-05-26 Dispositif et procédé de mise en œuvre d'un sceau électronique
US12/622,618 US8386793B2 (en) 2007-05-25 2009-11-20 Method and apparatus for implementing electronic seal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100996544A CN101311950B (zh) 2007-05-25 2007-05-25 一种电子印章的实现方法和装置

Publications (2)

Publication Number Publication Date
CN101311950A CN101311950A (zh) 2008-11-26
CN101311950B true CN101311950B (zh) 2012-01-18

Family

ID=40074581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100996544A Active CN101311950B (zh) 2007-05-25 2007-05-25 一种电子印章的实现方法和装置

Country Status (4)

Country Link
US (1) US8386793B2 (zh)
EP (1) EP2151796A4 (zh)
CN (1) CN101311950B (zh)
WO (1) WO2008145058A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
CN101764671A (zh) * 2008-12-23 2010-06-30 北大方正集团有限公司 文件传输方法和服务器中的业务处理方法、设备及系统
CN101483863B (zh) * 2009-02-06 2011-04-27 中兴通讯股份有限公司 即时消息的传送方法、系统及wapi终端
CN101930506B (zh) * 2009-06-26 2012-10-17 汉王科技股份有限公司 电子印章系统、电子印章及电子签章方法
CN101655946B (zh) * 2009-09-24 2012-08-01 青岛海信移动通信技术股份有限公司 一种实现电子印章的方法、系统和设备
CN101699466B (zh) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 外置安全部件对电子纸背书签名的电子签章
CN101699468B (zh) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 外置安全部件支持对电子纸连续背书签名的电子签章
CN101697192B (zh) * 2009-10-23 2012-03-28 北京派瑞根科技开发有限公司 对含电子部件的介质签名的外置安全部件的电子签章
CN101699464B (zh) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 支持含电子部件的介质连续背书签名的电子签章
CN101719246B (zh) * 2009-12-04 2012-11-28 佛山市安讯智能科技有限公司 一种文本电子印章软件狗认证及快速输出方法
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及系统
CN101931631B (zh) * 2010-09-15 2013-08-14 北京数字认证股份有限公司 一种能与手写签名建立可靠对应的数字签名方法
JP5225348B2 (ja) * 2010-09-27 2013-07-03 シャープ株式会社 印刷システム、プリンタドライバ、画像形成装置、及び印刷方法
CN102227108B (zh) * 2011-06-20 2014-04-02 复旦大学 过程可信的电子履历单点生成和验证方法
US8487768B2 (en) * 2011-08-30 2013-07-16 Chung-Shan Institute Of Science And Technology, Armaments Bureau, Ministry Of National Defense Electronic seal equipped with a breakage-detecting circuit and method for sealing a door based on the same
CN102394754A (zh) * 2011-11-14 2012-03-28 宇龙计算机通信科技(深圳)有限公司 利用指纹生成手写签名的方法及通信终端
CN102622549B (zh) * 2012-03-20 2014-07-09 天津书生软件技术有限公司 一种电子印章实现系统和方法
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
CN102779246B (zh) * 2012-06-19 2015-05-13 福建瑞聚信息技术股份有限公司 一种电子签名方法
CN102855274B (zh) * 2012-07-17 2015-12-09 北京奇虎科技有限公司 一种可疑进程检测的方法和装置
CN103824018B (zh) * 2012-11-19 2017-11-14 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
CN103051453B (zh) * 2012-12-17 2016-03-23 连连银通电子支付有限公司 一种基于数字证书的移动终端网络安全交易系统与方法
CN103093137A (zh) * 2013-01-21 2013-05-08 西北工业大学 一种基于u盘的文件安全分发方法
CN103259665A (zh) * 2013-05-28 2013-08-21 福建伊时代信息科技股份有限公司 电子签章方法及系统
GB2515057B (en) 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
CN103581195B (zh) * 2013-11-13 2016-08-17 上海众人网络安全技术有限公司 基于动态口令的电子签章方法及电子签章验证方法
CN103927497B (zh) * 2014-04-25 2017-07-14 华为技术有限公司 Ndm文件保护方法及装置
CN104252681B (zh) * 2014-08-13 2018-01-26 许世杰 用以对电子票证进行数字盖章的装置、使用系统及方法
CN105407072A (zh) * 2014-09-05 2016-03-16 北京握奇智能科技有限公司 一种实现物联网安全的方法、系统及互联设备
CN104320251B (zh) * 2014-09-26 2017-12-29 大连声鹭科技有限公司 一种离线使用在线认证的印章信息化装置、电子印鉴管理系统及认证方法
CN104539434A (zh) * 2015-01-23 2015-04-22 济南同智伟业软件股份有限公司 基于时间戳和gps定位的电子签章系统及方法
CN104717220B (zh) * 2015-03-25 2018-09-21 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
US10237058B2 (en) 2015-11-12 2019-03-19 International Business Machines Corporation Identification of artificail object and artifical object used therein
CN105430640B (zh) * 2015-12-09 2019-02-26 青岛海信移动通信技术股份有限公司 一种短信加密认证方法、终端及系统
CN105678181A (zh) * 2015-12-28 2016-06-15 上海爱数信息技术股份有限公司 一种基于浏览器事件的防止截屏装置及方法
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
CN107025412B (zh) * 2016-01-29 2020-04-17 唐文凯 一种防止非法移动使用信用标识的方法
CN105847261B (zh) * 2016-03-29 2019-01-29 江苏翔晟信息技术股份有限公司 一种基于蓝牙无线加解密的电子签章方法
CN105635187B (zh) * 2016-03-30 2019-12-20 北京奎牛科技有限公司 带印模的电子文件的生成方法与装置、认证方法与装置
CN106022035A (zh) * 2016-05-03 2016-10-12 识益生物科技(北京)有限公司 一种电子签章方法及系统
CN106330459A (zh) * 2016-08-25 2017-01-11 杭州天谷信息科技有限公司 一种关键字电子签章方法
CN106375092A (zh) * 2016-08-25 2017-02-01 杭州天谷信息科技有限公司 一种面向隐私保护的数字证书签名方法
CN106330462A (zh) * 2016-09-05 2017-01-11 广东省电子商务认证有限公司 一种支持多算法的pdf签名方法及系统
CN106682479A (zh) * 2016-12-21 2017-05-17 郑清辉 一种电子印章系统及其使用方法
CN108241512B (zh) * 2016-12-26 2021-10-19 神讯电脑(昆山)有限公司 装置参数输入输出方法与系统
CN108259178B (zh) * 2016-12-29 2021-03-02 航天信息股份有限公司 一种基于可信时间戳的数字证书签发方法及系统
CN108270569A (zh) * 2016-12-30 2018-07-10 航天信息股份有限公司 一种通过安全接口进行电子签章的方法及系统
CN106998252B (zh) * 2017-05-18 2019-10-25 西安电子科技大学 基于云数据库的轻量级rfid群组标签认证方法
CN107347008A (zh) * 2017-06-30 2017-11-14 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN107342866A (zh) * 2017-06-30 2017-11-10 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN107665399A (zh) * 2017-09-06 2018-02-06 北京联合大学 一种基于数字签名技术的人事档案存贮和可信电子文件管理方法
CN107707536A (zh) * 2017-09-26 2018-02-16 武汉默联股份有限公司 商业健康保险直赔直付系统与商保公司之间数据传输方法及系统
CN107896151A (zh) * 2017-10-26 2018-04-10 方欣科技有限公司 一种远程签名方法及装置
CN107947939A (zh) * 2017-11-21 2018-04-20 杭州尚尚签网络科技有限公司 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统
CN109831302A (zh) * 2017-11-23 2019-05-31 杭州天谷信息科技有限公司 基于国密算法的pdf电子签章方法及系统
CN108052821A (zh) * 2017-11-25 2018-05-18 珠海横琴新区润成科技股份有限公司 电子印章的安全加密方法
CN108122097A (zh) * 2017-12-29 2018-06-05 北京云京科技有限公司 支持多应用场景的电子签章方法与系统
CN108038388B (zh) * 2018-01-18 2020-04-17 北京书生电子技术有限公司 Web页面印章的实现方法和客户端、服务器
CN108833104A (zh) * 2018-04-08 2018-11-16 北京信安世纪科技股份有限公司 一种文件的签署方法、验证方法及装置
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
CN112106324A (zh) * 2018-06-25 2020-12-18 Auth9股份有限公司 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
CN109445665A (zh) * 2018-09-17 2019-03-08 江苏敏行信息技术有限公司 一种国密电子签章中的套章方法
CN109446760A (zh) * 2018-09-17 2019-03-08 江苏敏行信息技术有限公司 一种网页pdf中电子签章定位方法
CN109450637B (zh) * 2018-10-17 2023-01-10 航天信息股份有限公司 电子骑缝章的签章数据管理方法及装置
CN109388973A (zh) * 2018-11-01 2019-02-26 北京京航计算通讯研究所 用于非网络环境下的电子文件签署方法
CN109409130A (zh) * 2018-11-01 2019-03-01 北京京航计算通讯研究所 用于非网络环境下的电子文件签署系统
CN109687968B (zh) * 2018-11-28 2023-01-10 航天信息股份有限公司 一种用于实现电子签章的方法及系统
CN109756341B (zh) * 2018-12-05 2022-03-11 新华三技术有限公司 电子签章方法及装置
CN109889495B (zh) * 2019-01-10 2021-08-10 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算电子印章方法和系统
CN110069906A (zh) * 2019-03-11 2019-07-30 平安科技(深圳)有限公司 一种电子文件的加密、解密方法及其装置
CN109934003A (zh) * 2019-03-13 2019-06-25 中国建设银行股份有限公司 一种电子印章加盖方法、装置及电子设备
CN110147677A (zh) * 2019-04-19 2019-08-20 童迎伟 量子安全加密电子印签鼠标、计算机及其加密方法
CN111833004A (zh) * 2019-04-23 2020-10-27 天地融科技股份有限公司 一种电子签章的签章方法、验证方法及系统
CN110149324B (zh) * 2019-05-13 2020-02-14 特斯联(北京)科技有限公司 一种网络防攻击方法、装置及设备
CN111950034B (zh) * 2019-05-15 2024-02-06 天地融科技股份有限公司 一种电子签章的联合签章方法、联合验证方法及系统
CN110266469B (zh) * 2019-06-18 2022-11-29 江苏慧世联网络科技有限公司 一种基于web脚本数据流运算的远程在线电子签章方法
CN110826109A (zh) * 2019-10-23 2020-02-21 杭州安存网络科技有限公司 一种适用于pdf文档的穿透签章方法
CN110881048B (zh) * 2019-12-16 2021-11-09 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN111191216B (zh) * 2019-12-26 2024-02-06 航天信息股份有限公司 具有java接口的ofd签章客户端及其用于签章验章的方法和系统
CN111177801B (zh) * 2019-12-31 2023-01-10 航天信息股份有限公司 电子文档的签章方法、装置、存储介质和电子设备
CN111581626B (zh) * 2020-04-16 2023-04-21 华南理工大学 一种印模印章机及印章管理系统和印章区块链授权方法
CN111597591A (zh) * 2020-05-13 2020-08-28 杭州天谷信息科技有限公司 混合式签章方法及系统
CN111666593B (zh) * 2020-06-23 2023-05-16 中信银行股份有限公司 电子签名方法、装置、电子设备及计算机可读存储介质
CN111832081A (zh) * 2020-07-21 2020-10-27 杭州天谷信息科技有限公司 一种ofd快捷签方法
CN112509310A (zh) * 2020-09-16 2021-03-16 江西飞尚科技有限公司 一种印章管理系统区域限定的方法
CN111935718B (zh) * 2020-10-09 2021-01-08 中科开创(广州)智能科技发展有限公司 Wapi认证方法、装置、系统、设备和存储介质
CN112307520A (zh) * 2020-11-09 2021-02-02 语联网(武汉)信息技术有限公司 电子印章添加和验证方法及系统
CN112307503B (zh) * 2020-11-10 2022-12-16 上海市数字证书认证中心有限公司 签章管理方法、装置和电子设备
CN112464267B (zh) * 2020-12-07 2024-04-02 中国标准化研究院 一种电子文件的封装方法
CN112583587B (zh) * 2020-12-11 2022-11-01 杭州趣链科技有限公司 一种数字身份构建方法、系统、管理设备及存储介质
CN112559938A (zh) * 2020-12-21 2021-03-26 深圳云之家网络有限公司 电子印章文件生成方法、装置、计算机设备和存储介质
CN113259113A (zh) * 2021-02-09 2021-08-13 杭州安存网络科技有限公司 适用于pdf的快速骑缝签章方法
CN113222542B (zh) * 2021-04-26 2023-12-22 胡金钱 企号企码管理方法及企号企码管理终端装置
CN114338035A (zh) * 2021-12-15 2022-04-12 南京壹证通信息科技有限公司 一种基于密钥协同签名的移动端pdf电子签章方法及系统
CN114268500B (zh) * 2021-12-23 2023-10-27 国泰新点软件股份有限公司 电子签章系统及装置
CN117197782B (zh) * 2023-11-06 2024-01-12 北京敏行通达信息技术有限公司 一种电子签章的生成方法、装置、设备及可读存储介质
CN117473483B (zh) * 2023-12-27 2024-04-02 四川省数字证书认证管理中心有限公司 电子印章及其离线授权方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547344A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
CN1635533A (zh) * 2003-12-30 2005-07-06 刘瑞祯 数字印章系统
CN1645289A (zh) * 2005-01-18 2005-07-27 利特国际有限公司 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法
CN1829149A (zh) * 2006-02-08 2006-09-06 于蕾 电子防伪印章的制作方法
CN1838163A (zh) * 2006-01-17 2006-09-27 沈前卫 一种基于pki的通用电子印章系统
CN1305251C (zh) * 1999-08-21 2007-03-14 卓信科技有限公司 电子文件及其打印副本的合法性保护

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
US20050267844A1 (en) * 2003-09-17 2005-12-01 Michel Gallant Secure electronic file delivery system
EP1744287B1 (en) * 2005-07-13 2008-04-30 Neopost S.A. Methods and systems for signing physical documents and for authenticating signatures on physical documents

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305251C (zh) * 1999-08-21 2007-03-14 卓信科技有限公司 电子文件及其打印副本的合法性保护
CN1547344A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
CN1635533A (zh) * 2003-12-30 2005-07-06 刘瑞祯 数字印章系统
CN1645289A (zh) * 2005-01-18 2005-07-27 利特国际有限公司 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法
CN1838163A (zh) * 2006-01-17 2006-09-27 沈前卫 一种基于pki的通用电子印章系统
CN1829149A (zh) * 2006-02-08 2006-09-06 于蕾 电子防伪印章的制作方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统

Also Published As

Publication number Publication date
WO2008145058A1 (fr) 2008-12-04
EP2151796A4 (en) 2014-05-14
US20100082994A1 (en) 2010-04-01
EP2151796A1 (en) 2010-02-10
CN101311950A (zh) 2008-11-26
US8386793B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
CN101311950B (zh) 一种电子印章的实现方法和装置
CN104463554A (zh) 一种电子印章的实现方法和装置
CN107947922B (zh) 一种基于区块链技术的数字档案管理方法及系统
CN101710380B (zh) 电子文件安全防护方法
Ma et al. A new approach to secure logging
US20080159527A1 (en) Method and system for digital rights management and digital signatures
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
US20100005318A1 (en) Process for securing data in a storage unit
CN101398915A (zh) 一种基于互联网的电子印章平台系统
CN106953732B (zh) 芯片卡的密钥管理系统及方法
JP2021166028A (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
Babel et al. Bringing data minimization to digital wallets at scale with general-purpose zero-knowledge proofs
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
KR20090108046A (ko) Ic 태그 시스템
CN101099207B (zh) 带有水印功能的便携数据载体
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
CN108376212A (zh) 执行代码安全保护方法、装置及电子装置
CN101661573A (zh) 电子印章制章方法和电子印章使用方法
JP2005165738A (ja) 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
CN113806785A (zh) 一种用于对电子文档进行安全保护的方法及其系统
CN101794260A (zh) 一种移动存储设备加密密钥自动导入方法
CN110298199A (zh) 一种基于电子证照保真技术的应用本生成方法及装置
Rexha et al. Implementing data security in student lifecycle management system at the University of Prishtina
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TIANJIN SURSEN SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20120314

Owner name: BEIJING SURSEN ELECTRONIC TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BEIJING SURESENSE INTERNATIONAL INFORMATION TECHNOLOGY CO., LTD.

Effective date: 20120314

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100083 HAIDIAN, BEIJING TO: 100191 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20120314

Address after: 100191, Room 408, Taixing building, 11 Garden East Road, Beijing, Haidian District

Co-patentee after: Tianjin Scholar Software Technology Co., Ltd.

Patentee after: Beijing Sursen Electronic Technology Co., Ltd.

Address before: 100083, Haidian District, Xueyuan Road, Beijing No. 35, Nanjing Ning building, 13 floor

Patentee before: Beijing Suresense International Information Technology Co., Ltd.

TR01 Transfer of patent right

Effective date of registration: 20181129

Address after: 100029 Changxin Building 408-409, 39 Anding Road, Chaoyang District, Beijing

Patentee after: Beijing Sursen Electronic Technology Co., Ltd.

Address before: Room 408, Taixing Building, 11 Garden East Road, Haidian District, Beijing, 100191

Co-patentee before: Tianjin Scholar Software Technology Co., Ltd.

Patentee before: Beijing Sursen Electronic Technology Co., Ltd.

TR01 Transfer of patent right
DD01 Delivery of document by public notice

Addressee: Zhao Xin

Document name: Notification of Passing Examination on Formalities

DD01 Delivery of document by public notice