CN106411888B - 签核文档加密装置与方法 - Google Patents

签核文档加密装置与方法 Download PDF

Info

Publication number
CN106411888B
CN106411888B CN201610865191.7A CN201610865191A CN106411888B CN 106411888 B CN106411888 B CN 106411888B CN 201610865191 A CN201610865191 A CN 201610865191A CN 106411888 B CN106411888 B CN 106411888B
Authority
CN
China
Prior art keywords
information
document
key
signature
text string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610865191.7A
Other languages
English (en)
Other versions
CN106411888A (zh
Inventor
曹海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xingluo Home Yunwulian Technology Co ltd
Original Assignee
Evergrande Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evergrande Intelligent Technology Co Ltd filed Critical Evergrande Intelligent Technology Co Ltd
Priority to CN201610865191.7A priority Critical patent/CN106411888B/zh
Publication of CN106411888A publication Critical patent/CN106411888A/zh
Application granted granted Critical
Publication of CN106411888B publication Critical patent/CN106411888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明提供了一种签核文档加密装置与方法,涉及电子文档传输领域。通过利用每个人专属的生物特征信息生成的第二密钥对签核文档进行加密,使得该签核文档安全可靠,不容易被破解,并且无需记忆密码,并且利用与生物特征信息关联的文本串将利用第二密钥加密后的文档打包为中间文档,再依据对称加密算法、第一密钥对中转文档进行加密,使得该签核文档进一步增强了该签核文档的安全可靠性,最后利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密,更使得该签核文档加安全可靠。

Description

签核文档加密装置与方法
技术领域
本发明涉及电子文档传输领域,具体而言,涉及一种签核文档加密装置与方法。
背景技术
电子文档(Electronic document)是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机系统存取并可在通信网络上传输,它主要包括电子文书、电子信件、电子报表、电子图纸等等。但是,为了防止一些涉及机密或者隐私的电子文档在传输的过程中内容被他人非法获取导致泄露,因此需要在电子文档传输之前对电子文档进行加密,并且对于公司内部审批流程,通常需要将待审批文件打印出来,然后给到各个审批人处进行审批签字盖章,这样的审批流程较为繁琐,工作效率低下。
现有技术中,对文档加密方式通常为对称加密、非对称加密以及不可逆加密等方法,上述方法均采用实现生成的一套或者几套公钥和私钥的方法进行加密和解密,在生成密钥时上述加密方法均采用线性序列实现,利用上述的加密方法加密后的电子文档在传输的过程中仍然容易被不法分子破解,安全性低。
发明内容
有鉴于此,本发明实施例的目的在于提供一种签核文档加密装置与方法。
第一方面,本发明实施例提供了签核文档加密装置,所述签核文档加密装置包括:
信息接收单元,用于接收一客户端发送的电子文档;
格式转换单元,用于对接收到的电子文档进行格式转换;
所述信息接收单元还用于接收客户端发送的签字信息与签章信息;
签核文档生成单元,用于依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档;
生物特征信息获得单元,用于接收所述客户端发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串;
第二密钥生成单元,依据输入的生物特征信息生成第二密钥;
第一加密单元,用于依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档;
打包单元,用于将第一加密文档、所述文本串打包为中转文档;
第二加密单元,用于依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档;
第三加密单元,用于利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密;
信息发送单元,用于依据所述解密方通信方式向解密方发送所述第三密钥。
第二方面,本发明实施例还提供了一种签核文档加密方法,所述签核文档加密方法包括:
接收一客户端发送的电子文档;
对接收到的电子文档进行格式转换;
接收客户端发送的签字信息与签章信息;
依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档;
接收所述客户端发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串;
依据输入的生物特征信息生成第二密钥;
依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档;
将第一加密文档、所述文本串打包为中转文档;
依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档;
利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密;
依据所述解密方通信方式向解密方发送所述第三密钥。
与现有技术相比,本发明实施例提供的签核文档加密装置与方法,通过利用每个人专属的生物特征信息生成的第二密钥对签核文档进行加密,使得该签核文档安全可靠,不容易被破解,并且无需记忆密码,并且利用与生物特征信息关联的文本串将利用第二密钥加密后的文档打包为中间文档,再依据对称加密算法、第一密钥对中转文档进行加密,使得该签核文档进一步增强了该签核文档的安全可靠性,最后利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密,更使得该签核文档加安全可靠。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的服务器与客户端的交互示意图;
图2为本发明实施例提供的服务器的方框示意图;
图3为本发明实施例提供的签核文档加密装置的功能单元示意图;
图4、图5为本发明实施例提供的签核文档加密方法的流程图。
其中,附图标记与部件名称之间的对应关系如下:100-签核文档加密装置,101-服务器,102-客户端,103-存储器,104-存储控制器,105-处理器,106-外设接口,301-信息接收单元,302-第一密钥生成单元,303-格式转换单元,304-签核文档生成单元,305-生物特征信息获得单元,306-第二密钥生成单元,307-第一加密单元,308-打包单元,309-第二加密单元,310-第三加密单元,311-信息发送单元。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,是本发明较佳实施例提供的服务器101与客户端102进行交互的示意图。所述服务器101通过网络或者数据总线与一个或多个客户端进行通信连接,以进行数据通信或交互。所述服务器101可以是网络服务器、数据库服务器等。所述服务器101可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digitalassistant,PDA)的服务器。
如图2所示,是所述服务器101的方框示意图。所述服务器101包括签核文档加密装置100、存储器103、存储控制器104、处理器105、外设接口106。
所述存储器103、存储控制器104、处理器105、外设接口106各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述签核文档加密装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器103中或固化在所述服务器101的操作系统(operating system,OS)中的软件功能模块。所述处理器105用于执行存储器103中存储的可执行模块,例如所述签核文档加密装置100包括的软件功能模块或计算机程序。
其中,存储器103可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器103用于存储程序,所述处理器105在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的服务器101所执行的方法可以应用于处理器105中,或者由处理器105实现。
处理器105可能是一种集成电路芯片,具有信号的处理能力。上述的处理器105可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器105也可以是任何常规的处理器105等。需要说明的是,本发明实施例提供的一种文档加密系统所提供的处理器105的功能,可通过软件实现也可以通过实体的硬件实现(例如,通过处理器105的集成电路(IC)实现上述的功能),在此不做限制。
所述外设接口106将各种输入/输入装置耦合至处理器105以及存储器103。在一些实施例中,外设接口106,处理器105以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
请参阅图3,本发明实施例提供了一种签核文档加密装置100,所述签核文档加密装置100包括信息接收单元301、第一密钥生成单元302、格式转换单元303、签核文档生成单元304、生物特征信息获得单元305、第二密钥生成单元306、第一加密单元307、打包单元308、第二加密单元309、第三加密单元310以及信息发送单元311。
所述信息接收单元301用于接收一客户端102发送的电子文档。
具体地,用户可在客户端102打开浏览器,并输入账号页面信息,即可获得浏览器中的电子文档上传页面。具体的操作步骤可以如下:1.点击电子文档上传页面的“打开文档”按钮,此时浏览器提示用户选择本地文件打开,加载选择的电子文档,并且用户可点击文档预览按钮,可在浏览器在线浏览选择的电子文档。并且还可点击“保存文档”按钮,将该电子文档功能另存在所选的路径下。在预览电子文档并且确认电子文档无误后,此时用户可在浏览器页面点击“发送文档”按钮,此时浏览器将用户身份信息、终端身份信息、文档标记信息以及用户上传的电子文档发送至到服务器101,以便后续的操作。
具体地,本实施例中,所述信息接收单元301还用于接收所述客户端102发送的用户身份信息、终端身份信息以及文档标记信息,所述第一密钥生成单元302用于依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥。所述第一密钥生成单元302用于依据所述用户身份信息、终端身份信息以及文档标记信息组成的字符生成第一密钥。
考虑到若一电子文档的密钥仅仅是针对一个用户,而该用户可以利用该密钥在不同的客户端102上多次下载数字文档,对用户的下载次数与下载地点没有限制,从而导致电子文档的供应商或者版权所有者的权益损失严重,因此依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥可使得电子文档的一次下载动态都会生成一个密钥,从而实现每个用户在不同的时间、地点都需获取一个新的密钥,才能对文档进行下载。
所述格式转换单元303用于对接收到的电子文档进行格式转换。
例如,信息接收单元301接收到的文档的格式为DOC格式,预设定的格式为DOCX格式,则此时格式转换单元303将DOC格式的文档转化为DOCX格式的文档,以进行后续的操作。
所述信息接收单元301还用于接收客户端102发送的签字信息与签章信息。
客户端102可显示将转换转化格式后的电子文档显示于用户界面的文档编辑框内,且客户端102提供的用户界面还包括至少一个签名框,用户通过鼠标直接将签名和签章框拉到文档编辑框内,点击提交,从而将签字信息和签章信息发送至信息接收单元301。
所述签核文档生成单元304用于依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档。
在信息接收单元301接收到签字信息和签章信息后,签核文档生成单元304依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档,从而签名框、签章均与文档编辑框内显示的电子文档合成生成签核文档。
所述生物特征信息获得单元305用于接收所述客户端102发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串。
本实施例中,生物特征信息可采用语音信息或指纹信息。当所述生物特征信息采用语音信息时,第二密钥信息为从语音信息提取出的声纹特征信息,文本串为语音信息携带的文本串,例如发出的语音信息为“密送文件”,则语音信息携带的文本串为“密送文件”。当生物特征信息采用指纹信息时,第二密钥信息为从指纹信息中提取的指纹特征信息,文本串为指纹信息的轨迹形成的文本串,具体地,用户可在客户端102的指纹识别触摸屏写汉字或者符号,指纹识别触摸屏即可采集到用户输入的指纹信息以及书写轨迹,例如书写的轨迹形成汉字“密送文件”,则指纹信息的轨迹形成的文本串为“密送文件”。
所述第二密钥生成单元306依据输入的生物特征信息生成第二密钥。
所述第一加密单元307用于依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档。
所述打包单元308用于将第一加密文档、所述文本串打包为中转文档。
所述第二加密单元309用于依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档。
第三加密单元310用于利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密。
本实施例中,解密通信方式包括解密方的电话号码、邮箱以及即时通讯工具中。
所述信息发送单元311用于依据所述解密方通信方式向解密方发送所述第三密钥。
请参阅图4、图5,本发明实施例还提供了一种签核文档加密方法,本发明实施提供的一种签核文档加密方法,需要说明的是,本发明实施例所提供的签核文档加密方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。如图4所示,所述签核文档加密方法包括:
步骤S401:接收一客户端102发送的电子文档、用户身份信息、终端身份信息以及文档标记信息。
可以理解地,利用信息接收单元301接收一客户端102发送的电子文档、用户身份信息、终端身份信息以及文档标记信息。
步骤S402:依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥。
可以理解地,利用第一密钥生成单元302依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥。具体地,步骤S302包括依据所述用户身份信息、终端身份信息以及文档标记信息组成的字符生成第一密钥。
步骤S403:对接收到的电子文档进行格式转换。
可以理解地,利用格式转换单元303对接收到的电子文档进行格式转换。
步骤S404:接收客户端102发送的签字信息与签章信息。
可以理解地,利用信息接收单元301接收客户端102发送的签字信息与签章信息。
步骤S405:依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档。
可以理解地,利用签核文档生成单元304依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档。
步骤S406:接收所述客户端102发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串。
可以理解地,利用生物特征信息获得单元305收所述客户端102发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串。
本实施例中,生物特征信息可采用语音信息或指纹信息。当所述生物特征信息采用语音信息时,第二密钥信息为从语音信息提取出的声纹特征信息,文本串为语音信息携带的文本串,例如发出的语音信息为“密送文件”,则语音信息携带的文本串为“密送文件”。当生物特征信息采用指纹信息时,第二密钥信息为从指纹信息中提取的指纹特征信息,文本串为指纹信息的轨迹形成的文本串,具体地,用户可在客户端102的指纹识别触摸屏写汉字或者符号,指纹识别触摸屏即可采集到用户输入的指纹信息以及书写轨迹,例如书写的轨迹形成汉字“密送文件”,则指纹信息的轨迹形成的文本串为“密送文件”。如图5所示,所述签核文档加密方法还包括:
步骤S407:依据输入的生物特征信息生成第二密钥。
可以理解地,利用第二密钥生成单元306依据输入的生物特征信息生成第二密钥。
步骤S408:依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档。
可以理解地,利用第一加密单元307依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档。
步骤S409:将第一加密文档、所述文本串打包为中转文档。
可以理解地,利用打包单元308将第一加密文档、所述文本串打包为中转文档。
步骤S410:依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档。
可以理解地,利用第二加密单元309依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档。
步骤S411:利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密。
可以理解地,依据第三加密单元310利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密。
步骤S412:依据所述解密方通信方式向解密方发送所述第三密钥。
可以理解地,利用信息发送单元311依据所述解密方通信方式向解密方发送所述第三密钥。
综上所述,本发明实施例提供的签核文档加密装置与方法,通过利用每个人专属的生物特征信息生成的第二密钥对签核文档进行加密,使得该签核文档安全可靠,不容易被破解,并且无需记忆密码,并且利用与生物特征信息关联的文本串将利用第二密钥加密后的文档打包为中间文档,并且依据对称加密算法、第一密钥对中转文档进行加密,使得该签核文档进一步增强了该签核文档的安全可靠性,最后利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密,更使得该签核文档加安全可靠。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种签核文档加密装置,其特征在于,所述签核文档加密装置包括:
信息接收单元,用于接收一客户端发送的电子文档、用户身份信息、终端身份信息以及文档标记信息;
第一密钥生成单元,用于依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥;
格式转换单元,用于对接收到的电子文档进行格式转换;
所述信息接收单元还用于接收所述客户端发送的签字信息与签章信息;
签核文档生成单元,用于依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档;
生物特征信息获得单元,用于接收所述客户端发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串;
第二密钥生成单元,依据输入的生物特征信息生成第二密钥;
第一加密单元,用于依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档;
打包单元,用于将第一加密文档、所述文本串打包为中转文档;
第二加密单元,用于依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档;
第三加密单元,用于利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密;
信息发送单元,用于依据所述解密方通信方式向解密方发送所述第三密钥。
2.根据权利要求1所述的签核文档加密装置,其特征在于,所述生物特征信息为语音信息,所述第二密钥信息为从所述语音信息提取出的声纹特征信息,所述文本串为语音信息携带的文本串。
3.根据权利要求1所述的签核文档加密装置,其特征在于,所述生物特征信息为指纹信息,所述第二密钥信息为从所述指纹信息中提取的指纹特征信息,所述文本串为所述指纹信息的轨迹形成的文本串。
4.根据权利要求1所述的签核文档加密装置,其特征在于,所述第一密钥生成单元用于依据所述用户身份信息、终端身份信息以及文档标记信息组成的字符生成第一密钥。
5.一种签核文档加密方法,其特征在于,所述签核文档加密方法包括:
接收一客户端发送的电子文档、用户身份信息、终端身份信息以及文档标记信息;
依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥;
对接收到的电子文档进行格式转换;
接收客户端发送的签字信息与签章信息;
依据转换后的电子文档、所述签字信息以及所述签章信息生成签核文档;
接收所述客户端发送的用户输入的生物特征信息,并在获得生物特征信息的同时获得与生物特征信息关联的文本串;
依据输入的生物特征信息生成第二密钥;
依据对称加密算法、所述第二密钥对所述签核文档进行加密并生成第一加密文档;
将第一加密文档、所述文本串打包为中转文档;
依据对称加密算法、所述第一密钥对所述中转文档进行加密生成第二加密文档;
利用获取到的第三密钥对第二加密文档以及解密方通信方式进行第三次加密;
依据所述解密方通信方式向解密方发送所述第三密钥。
6.根据权利要求5所述的签核文档加密方法,其特征在于,所述生物特征信息为语音信息,所述第二密钥信息为从所述语音信息提取出的声纹特征信息,所述文本串为语音信息携带的文本串。
7.根据权利要求5所述的签核文档加密方法,其特征在于,所述生物特征信息为指纹信息,所述第二密钥信息为从所述指纹信息中提取的指纹特征信息,所述文本串为所述指纹信息的轨迹形成的文本串。
8.根据权利要求5所述的签核文档加密方法,其特征在于,所述依据所述用户身份信息、终端身份信息以及文档标记信息生成第一密钥的步骤包括:
依据所述用户身份信息、终端身份信息以及文档标记信息组成的字符生成第一密钥。
CN201610865191.7A 2016-09-29 2016-09-29 签核文档加密装置与方法 Active CN106411888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610865191.7A CN106411888B (zh) 2016-09-29 2016-09-29 签核文档加密装置与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610865191.7A CN106411888B (zh) 2016-09-29 2016-09-29 签核文档加密装置与方法

Publications (2)

Publication Number Publication Date
CN106411888A CN106411888A (zh) 2017-02-15
CN106411888B true CN106411888B (zh) 2020-01-03

Family

ID=59228265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610865191.7A Active CN106411888B (zh) 2016-09-29 2016-09-29 签核文档加密装置与方法

Country Status (1)

Country Link
CN (1) CN106411888B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443051B (zh) * 2019-07-30 2022-12-27 空气动力学国家重点实验室 一种防止涉密文档在互联网传播的方法
CN112749402B (zh) * 2021-01-07 2024-04-23 苍穹数码技术股份有限公司 电子数据的处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364869A (zh) * 2007-08-09 2009-02-11 鸿富锦精密工业(深圳)有限公司 电子文档数字签核系统及方法
CN102073829A (zh) * 2011-01-10 2011-05-25 杭州电子科技大学 基于声纹的文档加密及解密方法
CN102208047A (zh) * 2010-03-30 2011-10-05 鸿富锦精密工业(深圳)有限公司 签核信息查看系统及方法
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101364869A (zh) * 2007-08-09 2009-02-11 鸿富锦精密工业(深圳)有限公司 电子文档数字签核系统及方法
CN102208047A (zh) * 2010-03-30 2011-10-05 鸿富锦精密工业(深圳)有限公司 签核信息查看系统及方法
CN102073829A (zh) * 2011-01-10 2011-05-25 杭州电子科技大学 基于声纹的文档加密及解密方法
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置

Also Published As

Publication number Publication date
CN106411888A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
CN110169033B (zh) 增强型电子邮件服务
CN108009440B (zh) 数据存储方法、查询方法、装置、存储介质和计算机设备
US8666065B2 (en) Real-time data encryption
EP2761804B1 (en) Differential client-side encryption of information originating from a client
CN103455764B (zh) 一种基于文件分割合并技术的文件加密以及解密系统
US10559049B2 (en) Digital passport country entry stamp
US20120308003A1 (en) Authentic barcodes using digital signatures
US10803185B2 (en) Optically readable format of encrypted data
US9258297B2 (en) Methods, devices, and mediums for securely sharing restricted content
CN104243149B (zh) 加、解密方法,装置和服务器
CN106156654B (zh) 文档加密装置与方法
US20200145389A1 (en) Controlling Access to Data
US20130262864A1 (en) Method and system for supporting secure documents
CN107122681A (zh) 一种文件加解密的方法、相关装置与系统
JP5369744B2 (ja) 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US20190097811A1 (en) Open, secure electronic signature system and associated method
CN103532960A (zh) 文本加密交互方法、加密方法及装置、解密方法及装置
CN106411888B (zh) 签核文档加密装置与方法
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN114386104A (zh) 一种存储敏感数据的方法、数据读取方法和装置
CN113792307A (zh) 印章管理方法、装置及电子设备
US20090037340A1 (en) Digital certification method and apparatus
WO2012142061A1 (en) Authentic barcodes using digital signatures
DE102004059391B4 (de) Krypto-Wireless-Tag

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190220

Address after: Room 201, Building A, No. 1 Qianwan Road, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Applicant after: HENGDA WISDOM TECHNOLOGY Co.,Ltd.

Address before: 510000 Room 3601, 78 Huangpu Avenue West, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: GUANGZHOU HEYI INTERNET TECHNOLOGY CO.,LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231007

Address after: No. 15, Jiannan Road, Nanyou Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518000 Hengda Tianjing B2801

Patentee after: Xingluo home yunwulian Technology Co.,Ltd.

Address before: Room 201, Building A, No. 1 Qianwan Road, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Patentee before: HENGDA WISDOM TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right