CN107124280A - 一种电子文档会签方法、装置及电子身份笔 - Google Patents

一种电子文档会签方法、装置及电子身份笔 Download PDF

Info

Publication number
CN107124280A
CN107124280A CN201710302764.XA CN201710302764A CN107124280A CN 107124280 A CN107124280 A CN 107124280A CN 201710302764 A CN201710302764 A CN 201710302764A CN 107124280 A CN107124280 A CN 107124280A
Authority
CN
China
Prior art keywords
key
countersign
electronic document
user
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710302764.XA
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCI Science and Technology Co Ltd
Original Assignee
GCI Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCI Science and Technology Co Ltd filed Critical GCI Science and Technology Co Ltd
Priority to CN201710302764.XA priority Critical patent/CN107124280A/zh
Publication of CN107124280A publication Critical patent/CN107124280A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种电子文档会签方法,包括:识别当前用户的生物特征信息和个人数字证书,基于所述用户的生物特征信息和个人数字证书生成多重特征复合密钥,提取预先设定的个人会签密钥包含的密钥元素,存入会签密钥组,判断会签密钥组是否包含了会签密钥集合的所有密钥元素,若是,则发送允许进行会签的通知,否则,等待下一用户输入信息,并对下一用户重复前述步骤。本发明还公开了一种电子文档会签装置、电子身份笔。

Description

一种电子文档会签方法、装置及电子身份笔
技术领域
本发明涉数字信息的传输领域,尤其涉及一种电子文档会签方法、装置及电子身份笔。
背景技术
在高度信息化的环境中,信息安全显得尤为重要,并且由于计算机设备及网络的普及,电子商务和电子政务日趋发达,无纸化办公得到大力推广,许多电子文档由于其保密性等原因,往往需要验证查看者的身份才能解密。目前主流的验证方法有,传统的印章或手写签名、数字签名技术(PKI)和指纹或虹膜识别等。
传统的印章或手写签名模式难以避免伪造印章、模仿笔迹的问题,纸质材料对资源消耗和保管难度均远大于电子材料,且存在容易被盗窃的风险,所以传统的印章或手写签名模式对于需要保证一定的保密性的文件并不十分适合。
数字签名技术是目前十分流行的验证模式。使用者必须产生一对非对称金钥,包括公开密钥和私有密钥,其中公开密钥作为公开信息发布,私有密钥则由使用者私人持有。通过私有密钥加密的文件只能由公开密钥解密,能被公开密钥解密的文件也间接确定了是由使用者加密的文件;通过公开密钥加密的文件只能由私有密钥解密,确定了打开文件的用户是私有密钥的持有者即所述使用者。由于数字签名技术限定了私有密钥和公开密钥的唯一匹配,所以当电子文件需要验证多位不同密钥持有者时,数字签名技术显然不能解决问题。
指纹或虹膜识别通过采集用户的指纹或虹膜信息,识别用户身份。由于采集了用户的指纹或虹膜等信息,属于独有生物特征信息,导致不同用户之间的密钥相互独立,即在需要多人参与会签的场合,单个用户也能独立完成会签,难以保证电子文件的保密级别。
本发明在实施本发明时发现,现有的电子文档会签中并没有引入分组分级会签的概念,即没有解决如何保证参与对同一个电子文档进行会签的有会签权限的成员达到一定数量时才允许会签的问题。
发明内容
为能够解决现有技术中,电子文档会签无法验证多位用户并进行会签的问题,本发明提供一种电子文档会签方法、装置和电子身份笔。
为解决以上技术问题,本发明提供一种电子文档会签方法,包括:
S1:识别当前输入信息的用户的生物特征信息和个人数字证书;
S2:基于识别的所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
S3:提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,K≥1;
S4:判断所述会签密钥组是否包含预设的所述会签密钥集合中的所有密钥元素,若是,则发出允许对所述电子文档进行会签的通知;否则,等待下一用户输入信息,并在检测到下一用户时返回步骤S1。
作为上述方案的改进,所述密钥元素包括但不限于数字、字母或汉字。
作为上述方案的改进,所述生物特征信息,包括但不限于指纹、虹膜、手写签名、电磁波谱特征。
作为上述方案的改进,所述允许对所述电子文档进行会签是指解密所述电子文档或对所述电子文档进行盖章。
作为上述方案的改进,所述多重特征复合密钥,是将用户的生物特征信息叠加个人数字证书密钥后,通过数字摘要算法生成。
作为上述方案的改进,每个所述个人会签密钥中的密钥元素的个数相同,均为个,所述会签密钥集合,是一个包含的密钥元素为个;其中,P是能够对同个电子文档会签的所有用户的数量。
与现有技术相比,本发明实施例提供的一种电子文档会签方法,将当前用户的生物特征信息和数字证书密钥复合生成多重特征复合密钥,通过多重特征复合密钥识别用户身份,将所述用户的个人会签密钥的密钥元素存入会签密钥组,在所述会签密钥组包含会签密钥集合的所有密钥元素时,发出允许对所述电子文档进行会签的通知;否则,等下一用户输入信息并重复上述步骤。解决了现有技术中,电子文档会签无法验证多位用户身份并进行会签的问题。本发明方法可以应用于电子文档会签,验证参与会签用户的身份,在参与会签用户的身份正确、并且参与的有会签权限的用户的数量达到预设要求时,发出允许对电子文档进行会签的通知,保护了电子文档的机密性。
本发明对应提供了一种电子文档会签装置,包括:
第一识别模块,用于识别当前输入信息的用户的生物特征信息和个人数字证书;
第二识别模块,基于所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
处理模块,用于提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,K≥1;
判断模块,用于在判断所述会签密钥组包含预设的所述会签密钥集合中的所有密钥元素时,发出允许对所述电子文档进行会签的通知。
作为上述方案的改进,所述密钥元素包括但不限于数字、字母或汉字。
作为上述方案的改进,所述生物特征信息,包括但不限于指纹、虹膜、手写签名、电磁波谱特征。
作为上述方案的改进,所述允许对所述电子文档进行会签是指解密所述电子文档或对所述电子文档进行盖章。
作为上述方案的改进,所述多重特征复合密钥,是将用户的生物特征信息叠加个人数字证书密钥后,通过数字摘要算法生成。
作为上述方案的改进,每个所述个人会签密钥中的密钥元素的个数相同,均为个,所述会签密钥集合,是一个包含的密钥元素为个;其中,P是能够对同个电子文档会签的所有用户的数量。
与现有技术相比,本发明实施例提供的一种电子文档会签装置,通过第一识别模块识别当前用户的生物特征信息和数字证书密钥,第二识别模块将所述生物特征信息和个人数字证书复合生成多重特征复合密钥,并基于所述多重特征复合密钥识别用户身份,处理模块将所述用户的个人会签密钥的密钥元素存入会签密钥组,由判断模块进行判断,在所述会签密钥组包含会签密钥集合的所有密钥时,发出允许对所述电子文档进行会签的通知;否则,等下一用户输入信息并再次进行验证。解决了现有技术中,电子文档会签无法验证多位用户身份并进行会签的问题。本发明装置可以应用于电子文档会签,验证参与会签用户的身份,在参与会签的用户的身份正确、并且参与的有会签权限的用户的数量达到预设要求时,发出允许对电子文档进行会签的通知,保护了电子文档的机密性。
本发明还公开了一种电子身份笔,包括:
如上述的电子文档会签装置。
与现有技术相比,本发明实施例提供的一种电子身份笔由于包括了上述电子文档会签装置,从而能够解决现有技术中,电子文档会签无法验证多位用户身份并进行会签的问题。实现了电子文档会签过程中,验证参与会签用户身份,并在参与会签用户的身份正确、并且参与的有会签权限的用户的数量达到预设要求时,发出允许对电子文档进行会签的通知,保护了电子文档的机密性。
附图说明
图1是本发明实施例中一种电子文档会签方法的流程示意图。
图2是本发明实施例中一种电子文档会签装置的结构框图。
图3是本发明实施例中一种电子身份笔的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域的普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例1提供的一种电子文档会签方法的流程图。本实施例提供的电子文档会签方法包括步骤:
S101、识别当前输入信息的用户的生物特征信息和个人数字证书;
其中,可以借助特定设备,包括指纹读取器、虹膜识别设备、手写板等,获取用户如指纹、虹膜信息、签名或其他生物特征信息,所述用户的生物特征信息通过所述设备读取后,由特定算法提取特征,得到对应的生物特征密钥信息。
其中,所述用户的个人数字证书的获取方法,可以是有线输入,例如利用键盘、手写输入等方式,也可以是通过无线输入,例如红外发射器发射、蓝牙连线等。
例如,以手写签名作为用户A的生物特征信息,利用有线输入设备输入用户A的个人数字证书作为示例。用户通过在特定设备,如手写板,进行手写签名,输入用户A的生物特征信息,本例中所述生物特征信息即为签名信息,所述有线设备,如键盘,与采用本发明会签方法的装置连接,用户通过在所述有线设备上输入个人数字证书,直接导入所述个人数字证书。但是,在其他实施例中,有线设备不限于键盘,也可以是触控板、鼠标等其他有线输入设备,不影响本发明的实施效果。
又例如,以指纹信息作为用户A的生物特征信息,利用无线输入设备输入用户A的个人数字证书作为输入示例,用户通过在特定设备,如指纹读取器,录入指纹,输入用户A的生物特征信息,本例中所述生物信息特征即为指纹信息,使用无线设备,如具有蓝牙通信功能的手机,与采用本发明会签方法的装置建立蓝牙通信连接,无线导入个人数字证书。但是,在其他实施例中,无线通信方法不限于蓝牙通信,也可以是红外通信、WiFi通信等其他无线通信方法,无线通信设备不限于手机,也可以是笔记本电脑、电子手表等具有无线通信功能的设备,不影响本发明的实施效果。
接收到所述用户的生物特征信息和个人数字证书后,生物特征信息如指纹、虹膜、签名等,通过特定的算法,以指纹识别为例,提取所述用户指纹信息中的特征点信息,由所述特征点信息得到对应所述用户的生物特征信息的密钥信息。
S102、基于识别的所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
通过步骤S101识别当前用户输入的生物特征信息和个人数字证书后,利用预先设置的算法对识别出的所述的生物特征信息对应密钥信息和个人数字证书进行运算,得到多重特征复合密钥。
例如,以MD5算法为例,具体识别过程如下:
假设识别到用户A的生物特征信息对应密钥信息为75025427,识别到上述用户A输入的个人数字证书为113977958,所述指纹信息的对应密钥和个人数字证书叠加,以简单叠加为例,形成多重特征复合密钥75025427113977958,所述多重特征复合密钥通过数字摘要算法,以MD5算法为例,计算得出多重特征复合密钥对应的哈希值H=2064e73be668c025,基于多重特征符合密钥计算哈希值,确定当前用户身份为用户A。
S103、提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,且K≥1;
每位用户持有不同的个人会签密钥,其中,所述个人会签密钥包括的密钥元素,可以是数字、字母、字符、生物信息等一个或多个信息,所述密钥元素通过预设的算法提取,存储到所述会签密钥组中,会签密钥组可以但不限于是一个空集,且会签密钥组在允许会签的通知发出后允许但不必须重置,值得注意的是,所述个人会签密钥中,允许存在不用于会签的非密钥元素。
例如,设具有会签权限的用户数量P,假定所述会签密钥集合,是一个含有N个密钥元素的集合,具有会签权限的用户各自持有部分密钥元素,只有在参与会签人数达到保密要求人数K时,才能形成一个完整的密钥集合,并且所述用户具有相同的权限,即每个个人会签密钥具有的密钥元素数量相同。
所述个人会签密钥包含密钥元素个数具体计算方法如下:
假定保密级别为K,使1≤K≤P,当K个人同时签名时,会签成功,当K个人中有某1人不签名时,而另外的(P-1)个人中任意(K-1)人的密钥不能组成完整的密钥组,因为还缺少第K个人所持的特有的密钥元素序列,而他们这个任意(K-1)人与第K个人一定会组成完整密钥组;这说明这任意(K-1)人的密钥元素序列缺少的元素组合数,即是第K个人所持有的密钥元素个数,那么,另外的(P-1)个人中任意(K-1)人的组合数为:而每一种组合最少缺少1个密钥元素,则第K个人所持有的密钥元素数至少为:个,又因为每个人所具有密钥元素数应当相同,设:则M即为每个人的持有密钥上的密钥元素个数。
所述会签密钥集合包含密钥元素个数具体计算方法如下:
P个人中任意(K-1)人的密钥不能组成完整的密钥组,对任意(K-1)人的密钥元素组成序列,都要至少比完整的密钥组中的所有密钥元素个数要少1个才行,那么对P个人而言,其中任意(K-1)人有种不同的缺少情形,每种情形缺少至少1个密钥元素时,则完整密钥组至少需要有种不同的元素才行。设:则N即为一个P个人组成的完整的密钥组所应当具有的密钥元素个数。
故一个P个人中任意K个人会签的完整的密钥组的密钥子序列可以表示为N={0,1,2,3,…,N-1},而每个人所持有的密钥元素序列个数为如上例所示,当P=5,P={A,B,C,D,E},保密级别为K=3时, 即总的密钥元素序列有10个元素,而A,B,C,D,E这5个人每个人会持有6个密钥元素组成的部分密钥,且他们中任意3个人就可以组成一个完整的密钥元素序列,少于3人则不行。
又例如,设具有会签权限的用户数量P0,假定所述会签密钥集合,是一个含有N个密钥元素的集合,具有会签权限的用户各自持有部分密钥元素,不同用户具有的会签权限存在不同,即不同个人会签密钥具有的密钥元素数量不一定相同;
以A,B,C,D,E五名用户具有会签权限,并且A具有高于其他四名用户的会签权限为例。
假设在用户A参与会签的情况下,包括用户A在内的至少三名用户即可完成会签,即用户A参与情况下,保密级别K1=3;在用户A不参与的情况下,其余四名用户均参与会签,才能完成会签,即在用户A不参与的情况下,全部由最低级用户完成会签时,保密级别K=4;可知在仅有用户A与最低级用户参与会签的情况下,保密级别比全部由最低级用户参与会签的情况:K1=K-1,即用户A具有比最低级用户高1级的会签权限。由上例中所述个人会签密钥包含密钥元素个数具体计算方法计算过程,可以得到,用户持有的个人会签密钥具有的密钥元素数量其中,Mi表示具有高i级权限的用户持有的会签密钥具有的会签元素数量,Pi是具有高i级的用户数量,n为具有会签权限用户的会签权限最高级别。所以在本实施例中,可以得到用户B,C,D,E持有的个人会签密钥中包含的会签密钥元素数量用户A持有的个人会签密钥中包含的会签密钥元素数量为 完整的密钥组中包含的会签密钥元素数量在其他实施例中,具有会签权限的用户数量、会签用户的权限级别等参数可能不同的情况下,不影响本发明的实施效果。
S104、判断所述会签密钥组是否包含预设的所述会签密钥集合中的所有密钥元素,若是,则进入步骤S105;否则,等待下一用户输入信息,并在检测到下一用户时返回步骤S101。
具体的,以A,B,C,D,E这5个人为一个会签组示例,所述会签组的会签密钥集合用N={0,1,2,3,4,5,6,7,8,9}表示,设个人会签密钥:A={0,1,2,3,4,5},B={0,1,2,7,8,9},C={0,4,5,6,7,9},D={1,3,4,6,7,8},E={2,3,5,6,8,9}。当其中任意大于等于3个人进行签名后,至少3人的密钥集合的组合会形成一个完整的密钥组,此时,进入步骤S105;当签名人数少于3人时则不能形成完整的密钥组,则该电子文档的会签无效,并且等待下一用户输入信息,并在检测到下一用户时返回步骤S101。但是,在其他实施例中,所述会签组人数不限于5人,可以是多于、等于、少于5人,所述会签密钥集合包含的密钥元素不限于某一特定的数目,也不限于与会签人数有唯一性关系。
S105、发出允许对所述电子文档进行会签的通知。
确认所述会签密钥组完整后,即可发出信号,允许具有对所述电子文档进行会签资格的用户对电子文档进行查阅、修改、盖章或签字等操作。
例如,以平板电脑显示的电子文档作为示例,确认具有会签资格的用户人数达到预设要求时,发出会签通知,平板电脑可即显示原本隐藏的所述电子文档的内容,具有会签资格的所述用户均可查阅。但是,在其他实施例中,所述电子文档也可以是显示或储存在个人计算机、智能手机或其他电子设备中,所述会签通知也可以是对电子文档进行修改、盖章或签字等其他操作,并不影响本发明的实施结果。
本发明实施例中,在电子文档需要多位用户会签的时候,识别用户的生物特征信息和个人数字证书,并基于所述用户的生物特征信息和个人数字证书的叠加生成多重特征复合密钥,通过数字摘要算法,计算得到所述多重特征复合密钥的哈希值,以所述哈希值识别用户身份,提取出对应身份的用户的个人会签密钥,所述个人会签密钥的密钥元素存入会签密钥组,判断所述会签密钥组是否包含会签密钥集合的所有密钥元素,若是,则发出允许会签的通知;若不是,则等待下一用户输入,并在检测到下一用户时返回到前述识别步骤。本发明采用的多重特征复合密钥,相比现有技术的单一密钥,具有更强的防泄漏性,在其中一个密钥信息泄漏的情况下,依然可以保护用户身份不被盗用。可以看出,本发明实施例实现了电子文档的多人会签,只有参与会签并且具有会签资格的用户达到预设人数时,才能完成会签,保护了需要会签电子文档的机密性。
参见图2,是本发明实施例提供的一种电子文档会签装置的结构框图。如图2所示,该电子文档会签装置20包括:
第一识别模块201,用于识别当前输入信息的用户的生物特征信息和个人数字证书;
第二识别模块202,基于所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
处理模块203,用于提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,K≥1;
判断模块204,用于在判断所述会签密钥组包含预设的所述会签密钥集合中的所有密钥元素时,发出允许对所述电子文档进行会签的通知。
其中,所述多重特征复合密钥,是将用户的生物特征信息叠加个人数字证书密钥后,通过数字摘要算法生成。
其中,每个所述个人会签密钥中的密钥元素的个数相同,均为个,所述会签密钥集合,是一个包含的密钥元素为个,并且,P是能够对同个电子文档会签的所有用户。
本实施例电子文档会签装置的具体工作过程可参考上述实施例的电子文档会签方法,在此不再赘述。
图3是本发明实施例提供的一种电子身份笔的结构框图。该电子身份笔30包括电子文档会签装置20和外实体部分301,其中,电子文档会签装置如图2所示,用于实现电子文档的多人会签功能,外实体部分作为笔的物理实体外形,是其他功能模块的物理载体。
综上所述,本发明公开的电子文档会签方法、装置和电子身份笔,在电子文档需要多位用户会签的时候,识别用户的生物特征信息和个人数字证书,并基于所述用户的生物特征信息和个人数字证书的叠加生成多重特征复合密钥,通过数字摘要算法,计算得到所述多重特征复合密钥的哈希值,以所述哈希值识别用户身份,提取出对应身份的用户的个人会签密钥,所述个人会签密钥的密钥元素存入会签密钥组,判断所述会签密钥组是否包含会签密钥集合的所有密钥元素,若是,则发出允许会签的通知;若不是,则等待下一用户输入,并在检测到下一用户时返回到前述识别步骤。本发明采用的多重特征复合密钥,相比现有技术的单一密钥,具有更强的防泄漏性,在其中一个密钥信息泄漏的情况下,依然可以保护用户身份不被盗用。可以看出,本发明实施例实现了电子文档的多人会签,只有参与会签并且具有会签资格的用户达到预设人数时,才能完成会签,保证了需要会签电子文档的机密性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种电子文档会签方法,其特征在于,包括:
S1:识别当前输入信息的用户的生物特征信息和个人数字证书;
S2:基于识别的所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
S3:提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,K≥1;
S4:判断所述会签密钥组是否包含预设的所述会签密钥集合中的所有密钥元素,若是,则发出允许对所述电子文档进行会签的通知;否则,等待下一用户输入信息,并在检测到下一用户时返回步骤S1。
2.如权利要求1所述的电子文档会签方法,其特征在于,所述密钥元素包括但不限于数字、字母或汉字;或所述生物特征信息,包括但不限于指纹、虹膜、手写签名、电磁波谱特征。
3.如权利要求1所述的电子文档会签方法,其特征在于,所述允许对所述电子文档进行会签是指解密所述电子文档或对所述电子文档进行盖章。
4.如权利要求1所述的电子文档会签方法,其特征在于,所述多重特征复合密钥,是将用户的生物特征信息叠加个人数字证书密钥后,通过数字摘要算法生成。
5.如权利要求1所述的电子文档会签方法,其特征在于,每个所述个人会签密钥中的密钥元素的个数相同,均为个,所述会签密钥集合,是一个包含的密钥元素为个;其中,P是能够对同个电子文档会签的所有用户的数量。
6.一种电子文档会签装置,其特征在于,包括:
第一识别模块,用于识别当前输入信息的用户的生物特征信息和个人数字证书;
第二识别模块,基于所述生物特征信息和个人数字证书生成多重特征复合密钥,并基于所述多重特征复合密钥识别出对应的用户;
处理模块,用于提取预先设定的所述用户的个人会签密钥,并将所述个人会签密钥的密钥元素存入会签密钥组;其中,每个所述个人会签密钥是包括至少一个密钥元素的集合,不同用户具有不同的个人会签密钥;能够对同个电子文档会签的所有用户中,K个用户的个人会签密钥所含元素的集合,包含预设的会签密钥集合中的所有密钥元素,K≥1;
判断模块,用于在判断所述会签密钥组包含预设的所述会签密钥集合中的所有密钥元素时,发出允许对所述电子文档进行会签的通知。
7.如权利要求6所述的电子文档会签装置,其特征在于,所述密钥元素包括数字、字母或汉字;或所述生物特征信息,包括但不限于指纹、虹膜、手写签名、电磁波谱特征。
8.如权利要求6所述的电子文档会签装置,其特征在于,所述允许对所述电子文档进行会签是指解密所述电子文档或对所述电子文档进行盖章;或所述的电子文档会签装置,其特征在于,所述多重特征复合密钥,是将用户的生物特征信息叠加个人数字证书密钥后,通过数字摘要算法生成。
9.如权利要求6所述的电子文档会签装置,其特征在于,每个所述个人会签密钥中的密钥元素的个数相同,均为个,所述会签密钥集合,是一个包含的密钥元素为个;其中,P是能够对同个电子文档会签的所有用户的数量。
10.一种电子身份笔,其特征在于,包括如权利要求5~9任一项所述的电子文档会签装置。
CN201710302764.XA 2017-04-28 2017-04-28 一种电子文档会签方法、装置及电子身份笔 Pending CN107124280A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710302764.XA CN107124280A (zh) 2017-04-28 2017-04-28 一种电子文档会签方法、装置及电子身份笔

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710302764.XA CN107124280A (zh) 2017-04-28 2017-04-28 一种电子文档会签方法、装置及电子身份笔

Publications (1)

Publication Number Publication Date
CN107124280A true CN107124280A (zh) 2017-09-01

Family

ID=59726592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710302764.XA Pending CN107124280A (zh) 2017-04-28 2017-04-28 一种电子文档会签方法、装置及电子身份笔

Country Status (1)

Country Link
CN (1) CN107124280A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486351A (zh) * 2014-12-24 2015-04-01 昆山百润科技有限公司 支持多人对同一份文件签章的客户端、服务器及处理方法
CN105183192A (zh) * 2015-09-08 2015-12-23 周兴剑 一种基于智能触摸屏交互式输入屏幕的电子身份笔及电子签名方法
CN106330863A (zh) * 2016-08-11 2017-01-11 武汉益模科技股份有限公司 一种实现多方会议即时在线会签的管理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486351A (zh) * 2014-12-24 2015-04-01 昆山百润科技有限公司 支持多人对同一份文件签章的客户端、服务器及处理方法
CN105183192A (zh) * 2015-09-08 2015-12-23 周兴剑 一种基于智能触摸屏交互式输入屏幕的电子身份笔及电子签名方法
CN106330863A (zh) * 2016-08-11 2017-01-11 武汉益模科技股份有限公司 一种实现多方会议即时在线会签的管理方法及系统

Similar Documents

Publication Publication Date Title
AU2007202243B2 (en) System portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
CN109583219A (zh) 一种数据签名、加密及保存的方法、装置和设备
US20210398134A1 (en) Biocrypt Digital Wallet
EP1484690A1 (en) Authenticating method
US20060242693A1 (en) Isolated authentication device and associated methods
CN105376064B (zh) 一种匿名消息认证系统及其消息签名方法
CN101300808A (zh) 安全认证的方法和设置
CN101206542B (zh) 具有按键和显示屏的加密签名手写板
CN101030852B (zh) 含有人体信息的高度安全的加密解密方法
CN101938354A (zh) 一种基于模幂运算的密钥分发方法及其应用
CN103297237B (zh) 身份注册和认证方法、系统、个人认证设备和认证服务器
JP2005123883A (ja) 電子署名システム
CN107104788A (zh) 终端及其不可抵赖的加密签名方法和装置
CN109660344A (zh) 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
CN200983153Y (zh) 具有按键的加密签名手写板
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
Toth et al. Architecture for self-sovereign digital identity
CN110111461A (zh) 一种基于二维码的通行证离线识别方法及设备
CN109687978A (zh) 基于私钥池和Elgamal的抗量子计算代理数字签名方法和系统
CN107124280A (zh) 一种电子文档会签方法、装置及电子身份笔
CN109560926A (zh) 基于非对称密钥池的抗量子计算代理数字签名方法、签名系统以及计算机设备
JP5405057B2 (ja) 情報通信装置および公開鍵認証方法
CN203243360U (zh) 身份注册系统
CN102546540A (zh) 数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170901

RJ01 Rejection of invention patent application after publication