CN108964925B - 一种文件认证设备方法、装置、设备及可读介质 - Google Patents

一种文件认证设备方法、装置、设备及可读介质 Download PDF

Info

Publication number
CN108964925B
CN108964925B CN201810978724.1A CN201810978724A CN108964925B CN 108964925 B CN108964925 B CN 108964925B CN 201810978724 A CN201810978724 A CN 201810978724A CN 108964925 B CN108964925 B CN 108964925B
Authority
CN
China
Prior art keywords
seal
electronic
information
module
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810978724.1A
Other languages
English (en)
Other versions
CN108964925A (zh
Inventor
胡金钱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guo Ai
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810978724.1A priority Critical patent/CN108964925B/zh
Publication of CN108964925A publication Critical patent/CN108964925A/zh
Priority to PCT/CN2019/090580 priority patent/WO2020042713A1/zh
Application granted granted Critical
Publication of CN108964925B publication Critical patent/CN108964925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明提供了一种文件认证方法、装置、设备及可读介质,该方法包括:签名步骤,使用N个电子印章对文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书;存储步骤,将备份信息分别存储在与每个数字证书对应的数字证书服务器上。通过将电子签章后N个备份信息进行分布式存储,确保了文件认证的准确性和安全性,且该方法比采用区块链方式进行文件认证资源使用较少,安全性更高。本发明更提出了进行离线电子签章的电子印章设备,其将电子印章和物理印章集成在一起,实现了去中心化,保证了用章安全;并且,当进行认证时,可以调用多个密钥进行交叉验证,增强了电子印章和物理印章的使用的安全性。

Description

一种文件认证设备方法、装置、设备及可读介质
技术领域
本发明涉及信息安全技术领域,特别是一种文件认证设备方法、装置、设备及可读介质。
背景技术
随着互联网技术的快速发展和电子政务、电子商务的兴起,电子印章技术已经应运而生且得到广泛应用。但是,目前的数字证书都是分地域存储的,难以夸地域使用,且目前使用文件在加盖电子印章时一般使用一个数字证书进行签名,若该电子签名被黑客攻破,从而导致电子签名被泄露,影响用户的信息安全性,且使用一个证书进行签名后也无法对文件的真实性进行交叉验证。此外,目前的电子印章与物理印章是分离的,其在使用时,无法做到很好的管控,例如使用前的安全性验证和使用后的查询追踪等。
另外,现有技术中采用区块链技术对电子签名后的文件进行多点存储,但是区块链技术复杂,所需资源较多,且每个链节点存储的信息是相同的,这样导致一个节点的信息被攻破,将会泄露所有的用户信息,安全性较低。
发明内容
本发明针对上述现有技术中的缺陷,提出了如下技术方案。
一种文件认证方法,该方法包括:
签名步骤,使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书;
存储步骤,将备份信息分别存储在与每个数字证书对应的数字证书服务器上;
其中,N为大于或等于1的整数。
更进一步地,所述文件至少盖一个电子印章,每个电子印章使用至少一个数字证书密钥来认证。
更进一步地,所述备份信息包括摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
更进一步地,对所述文件进行电子签章的方式为:用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少一个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少一个数字证书和时间戳证书对所述文件进行电子签章,将所述备份信息发送至对应的数字证书服务器中进行存储。
更进一步地,对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少一个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章,将所述备份信息存储在对应的数字证书服务器中。
更进一步地,所述电子印章设备包括印章壳体,设置在所述印章壳体底部的物理印章,以及容置在所述印章壳体内部且连接所述物理印章的片上系统;
所述片上系统包括:中央控制模块,以及与所述中央控制模块相连接的通讯模块、身份认证模块、密钥模块、存储模块和物理印章模块;
所述通讯模块,用于实现与用户和外部服务器的通讯;
所述身份认证模块,用于存储身份信息,并利用存储的身份信息对用户输入的身份信息进行认证,认证通过后,对用户进行授权;
所述密钥模块,用于存储银行系统和/或政府系统授权的数字证书和密钥;
所述存储模块,用于存储电子印章;
所述中央处理模块,用于在用户获得授权后,从所述存储模块中获取电子印章,并从所述密钥模块获取与所述电子印章对应的至少一个数字证书,访问数字证书对应的数字证书服务器获取时间戳证书,并将所述备份信息发送至对应的数字证书服务器中进行存储;
所述物理印章模块,用于存储物理印章信息,并在接收到批准用户使用物理印章的指令后,控制物理印章动作,提供物理印章给用户使用。
更进一步地,所述电子印章设备还包括第一摄像模块,设置在所述印章壳体的顶部,用于获取用户的虹膜信息或面部特征信息并发送给所述身份认证模块进行身份认证;所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后并且该请求被批准后,所述物理印章模块控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
更进一步地,所述电子印章设备还包括第二摄像模块,设置在所述物理印章上或者可翻转机构上,用于在所述物理印章使用完毕后,将盖章的文件进行拍照并发送至所述片上系统进行保存。
本发明还提出了一种文件认证装置,该装置包括:
签名单元,用于使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书备份信息;
存储单元,用于将备份信息分别存储在与每个数字证书对应的数字证书服务器上;
其中,N为大于或等于1的整数。
更进一步地,所述文件至少盖一个电子印章,每个电子印章使用至少一个数字证书密钥来认证。
更进一步地,所述备份信息包括摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
更进一步地,对所述文件进行电子签章的方式为:用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少一个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少一个数字证书和时间戳证书对所述文件进行电子签章备份信息,将所述备份信息发送至对应的数字证书服务器中进行存储。
更进一步地,对所述文件进行电子签章的方式为:对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少一个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章备份信息,将所述备份信息存储在对应的数字证书服务器中。
更进一步地,所述电子印章设备包括印章壳体,设置在所述印章壳体底部的物理印章,以及容置在所述印章壳体内部且连接所述物理印章的片上系统;
所述片上系统包括:中央控制模块,以及与所述中央控制模块相连接的通讯模块、身份认证模块、密钥模块、存储模块和物理印章模块;
所述通讯模块,用于实现与用户和外部服务器的通讯;
所述身份认证模块,用于存储身份信息,并利用存储的身份信息对用户输入的身份信息进行认证,认证通过后,对用户进行授权;
所述密钥模块,用于存储银行系统和/或政府系统授权的数字证书和密钥;
所述存储模块,用于存储电子印章;
所述中央处理模块,用于在用户获得授权后,从所述存储模块中获取电子印章,并从所述密钥模块获取与所述电子印章对应的至少一个数字证书,访问数字证书对应的数字证书服务器获取时间戳证书,并将所述备份信息发送至对应的数字证书服务器中进行存储;
所述物理印章模块,用于存储物理印章信息,并在接收到批准用户使用物理印章的指令后,控制物理印章动作,提供物理印章给用户使用。
更进一步地,所述电子印章设备还包括第一摄像模块,设置在所述印章壳体的顶部,用于获取用户的虹膜信息或面部特征信息并发送给所述身份认证模块进行身份认证;所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后并且该请求被批准后,所述物理印章模块控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
更进一步地,所述电子印章设备还包括第二摄像模块,设置在所述物理印章上或者可翻转机构上,用于在所述物理印章使用完毕后,将盖章的文件进行拍照并发送至所述片上系统进行保存。
本发明还提出了一种文件认证设备,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行上述之任一所述的方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行上述之任一所述的方法。
本发明的技术效果为:本发明提出了一种文件认证方法,其使用N个电子印章对所述文件进行电子签章,在签章时,电子印章调用不同的数字证书和时间戳证书,然后将所述N个备份信息分别存储在与每个数字证书对应的数字证书服务器上,其中,N为大于或等于1的整数。通过将电子签章时,调用不同的数字证书,将备份信息分布存储在所调用的不同的数字证书对应的数字证书服务器上,这样,即使某一个数字证书服务器断线或者故障或者损坏,在其他的数字证书服务器中仍保存有备份信息,确保了文件认证的准确性和安全性,且该方法比采用区块链方式进行文件认证资源使用较少,安全性更高。
进一步地,本发明更提出了进行离线电子签章的电子印章设备,其将电子印章和物理印章集成在一起,实现了去中心化,保证了用章安全;并且,其中的密钥模块存储了各种银行系统和政府系统的授权证书,当进行认证时,可以调用多个密钥进行交叉验证;在用章验证时,物理印章模块和电子印章模块可以实现相互交叉验证,增强了电子印章和物理印章的使用的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显。
图1是根据本发明的实施例的一种文件认证方法的流程图。
图2是根据本发明的实施例的电子印章设备的结构示意图。
图3是根据本发明的实施例的片上系统的结构示意图。
图4是根据本发明的实施例的一种文件认证装置的结构示意图。
图5是根据本发明的实施例的一种文件认证设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了本发明的一种文件认证方法,该方法包括:
签名步骤S11,使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书。
在文件认证中,将文件采用一个或者多个电子印章进行电子签章,所述电子印章在签章时,需要访问数字证书服务器调用数字证书和时间戳证书。在调用数字证书和时间戳证书时,将备份信息发送至数字证书服务器并储存在数字证书服务器上。
可选地,本实施例中,使用的电子印章为一个时,一个电子印章可以调用两个以上不同的数字证书和时间戳证书,例如浙江数字证书和时间戳证书、北京数字证书和时间戳证书、公安数字证书和时间戳证书等,这样将备份信息发送至不同的数字证书服务器储存。使用的电子印章为多个时,至少有两个电子印章调用不同的数字证书,例如一个电子印章调用浙江数字证书和时间戳证书,一个电子印章调用北京数字证书和时间戳证书;其余的电子印章可调用相同或者不同的数字证书和时间戳证书,这样将备份信息储存至不同的数字证书服务器;较优地,每个电子印章调用的数字证书和时间戳证书都不同,但并不限于此。每个电子印章可以调用一个数字证书和时间戳证书,也可调用两个以上不同的数字证书和时间戳证书;可选择所调用的数字证书和时间戳证书。
备份信息为摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
存储步骤S12,将所述N个备份信息分别存储在与N个数字证书对应的数字证书服务器上;其中,N为大于或等于1的整数。
在生成多个电子签章后的备份信息分别存储在与N个数字证书对应的数字证书(Certification Authority,CA)服务器上,即每个数字证书服务器存储的都是操作与本地服务器对应的数字证书的备份信息,不会存储与其他数字证书服务器的备份信息。
通过将电子签章后至少两个备份信息进行分布式存储,确保了文件认证的准确性和安全性,且该方法采用区块链方式进行文件认证资源使用较少,安全性更高,这是本发明的重要发明点之一。
此外,在电子签章后的文件中,至少显示加盖了至少一个电子印章,其中,每个电子印章使用至少一个数字证书密钥来认证,从而提高了文件认证的可靠性。
在一个实施例中,:用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少一个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少一个数字证书和时间戳证书对所述文件进行电子签章,将所述备份信息发送至对应的数字证书服务器中进行存储。电子印章掌握在客户手中,电子印章具备通信模块,可以与调用电子印章的设备和数字证书服务器进行通信。在电子印章无法与数字证书服务器通信的情况下,电子印章仍然可以依靠存储在电子印章内的数字证书完成离线的签章,这种情况下备份信息可以存储到电子印章的服务器和/或电子印章中。
在一个实施例中,对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少一个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章,将所述备份信息存储在对应的数字证书服务器中。
如图2所示,本发明还提出了用于离线电子签章的一种电子印章设备,所述电子印章设备包括印章壳体,设置在所述印章壳体底部的物理印章,以及容置在所述印章壳体内部且连接所述物理印章的片上系统。
如图3所示,所述片上系统包括:中央控制模块31,以及与所述中央控制模块31相连接的通讯模块32、身份认证模块33、密钥模块34、存储模块35和物理印章模块36;所述通讯模块32,用于实现与用户和外部服务器的通讯;所述身份认证模块33,用于存储身份信息,并利用存储的身份信息对用户输入的身份信息进行认证,认证通过后,对用户进行授权;所述密钥模块34,用于存储银行系统和/或政府系统授权的数字证书和密钥;所述存储模块35,用于存储电子印章(包括电子印章的章模、印章编号、使用单位编号、使用单位名称、法人姓名、法人编号等等);所述中央处理模块,用于在用户获得授权后,从所述存储模块35中获取电子印章,并从所述密钥模块34获取与所述电子印章对应的至少一个数字证书,访问数字证书对应的数字证书服务器获取时间戳证书,并将所述备份信息发送至对应的数字证书服务器中进行存储;所述物理印章模块36,用于存储物理印章信息,并在接收到批准用户使用物理印章的指令后,控制物理印章动作,提供物理印章给用户使用。
所述物理印章模块36中存储的物理印章信息包括物理印章的章模、印章编号、使用单位编号、使用单位名称、法人姓名、法人编号、印章名称、制作单位编码、制作单位名称、印章类型、材料、制作时间,累计使用次数等等。
所述电子印章设备还包括第一摄像模块,设置在所述印章壳体的顶部,用于获取用户的虹膜信息或面部特征信息并发送给所述身份认证模块33进行身份认证;所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后并且该请求被批准后,所述物理印章模块36控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
一般说来,片上系统(SOC,也称为系统级芯片),意指它是一个产品,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容。同时它又是一种技术,用以实现从确定系统功能开始,到软/硬件划分,并完成设计的整个过程。从狭义角度讲,它是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上;从广义角度讲,SoC是一个微小型系统,如果说中央处理器(CPU)是大脑,那么SoC就是包括大脑、心脏、眼睛和手的系统。本发明采用SOC制作电子印章设备,提高了电子印章设备的可靠性和降低了总的系统成本。
在一个具体的实施例中,所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后,用章申请人发送用章请求至服务平台,服务平台将用章请求发送至审批人,审批人同意后,服务平台发送控制指令给电子印章设备,控制印章打开。所述物理印章模块36控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
所述电子印章设备还包括第二摄像模块,设置在所述物理印章上或者可翻转机构上,用于在所述物理印章使用完毕后,将盖章的文件进行拍照并发送至所述片上系统进行保存。
在本实施例中,通讯模块32用于接收用户输入的身份信息和请求指令。当用户为个人用户时,用户输入的身份信息包括用户输入的生物特征信息、网络身份信息或者两者的组合,所述生物特征包括用户输入的指纹信息、虹膜信息以及面部识别信息等,这些信息的输入可通过外部的指纹识别仪、摄像头和面部识别仪器来实现。用户输入的网络身份信息包括个人用户的身份证号、手机号或者用户ID等。用户输入的请求指令,例如可以是用户的用章请求或者用户的查询请求等。
另外,通讯模块32还用于实现与外部服务器的通讯。具体实施时,外部服务器包括银行服务器、工商服务器、公安服务器、税务服务器以及其他云服务器(例如用户档案编码服务器)等。通讯模块32可以直接与这些服务器通讯,也可以通过云平台服务器实现与外部服务器的通讯。具体实施时,通讯模块322可以包括3G通讯模块32、4G通讯模块32、5G通讯模块32、WIFI模块、NBlot模块、量子通信模块等,利用CDMA、TDSCDMA、CDMA2000、FDD-LTE、TDD-LTE等通讯模式实现与外部的信息交互。
密钥模块34中存储银行系统和/或政府系统授权的数字证书和密钥(例如银行密钥、工商密钥、税务密钥、公安密钥、社保密钥、公积金密钥等)以及电子印章的证书等。并且,当文件需要认证时,将所述文件的对应密钥与其他一个或多个密钥进行交叉验证。交叉认证就是例如办理一项公安文件认证时,不需要都在公安的服务器对所有的资料进行重新的验证,在需要认证时,可通过查看以前的工商、税务、社保等其他服务器的审批过程,只要材料之前经过其他服务器的审批并核实为真,则在公安服务器处可不再重复进行认证的过程。另外,交叉认证的方式还可以包括在办理一项文件认证时,调用两个以上的密钥进行身份认证,例如:当办理银行业务的文件认证时,不但调用对应的银行密钥进行验证,还调用工商密钥进行同时验证,增强了业务办理的安全性。同理,去工商办事,可以增加身份识别和银行信息的比对,以增强安全性。同时,可以设定不同密钥的调用顺序,以保证更高的安全等级。
在接收到批准用户使用印章的指令后,根据所述存储模块35和所述物理印章模块36中分别包含的章模、印章编号、使用单位编号、使用单位名称、法人姓名、法人编号,通过哈希算法,分别生成所述电子印章的编码和物理印章的编码,将得到的编码进行比对,如果相同,则验证通过,授权用户可以用章。通过上述电子印章与所述物理印章的相互验证,一方面增强了用章的安全性,一方面也防止了可能发生的小概率的用章失误。
本发明的用于离线电子签章的电子印章设备,其将电子印章和物理印章集成在一起,实现了去中心化,保证了用章安全;并且,其中的密钥模块存储了各种银行系统和政府系统的授权证书,当进行认证时,可以调用多个密钥进行交叉验证;在用章验证时,物理印章模块和电子印章模块可以实现相互交叉验证,增强了电子印章和物理印章的使用的安全性。
进一步参考图4,作为对上述图1所示方法的实现,本申请提供了一种操作电子签名的装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,上述对图1中各步骤的详细介绍同样适合于本装置的实施例,该装置具体可以包含于各种电子设备中。
如图4所示,本发明还提出了一种文件认证装置,该装置包括:
签名单元41,用于使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书。
在文件认证中,将文件采用一个或者多个电子印章进行电子签章,所述电子印章在签章时,需要访问数字证书服务器调用数字证书和时间戳证书。在调用数字证书和时间戳证书时,将备份信息发送至数字证书服务器并储存在数字证书服务器上。
可选地,本实施例中,使用的电子印章为一个时,一个电子印章可以调用两个以上不同的数字证书和时间戳证书,例如浙江数字证书和时间戳证书、北京数字证书和时间戳证书、公安数字证书和时间戳证书等,这样将备份信息发送至不同的数字证书服务器储存。使用的电子印章为多个时,至少有两个电子印章调用不同的数字证书,例如一个电子印章调用浙江数字证书和时间戳证书,一个电子印章调用北京数字证书和时间戳证书;其余的电子印章可调用相同或者不同的数字证书和时间戳证书,这样将备份信息储存至不同的数字证书服务器;较优地,每个电子印章调用的数字证书和时间戳证书都不同,但并不限于此。每个电子印章可以调用一个数字证书和时间戳证书,也可调用两个以上不同的数字证书和时间戳证书;可选择所调用的数字证书和时间戳证书。
备份信息为摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
存储单元42,用于将所述N个备份信息分别存储在与N个数字证书对应的数字证书服务器上;其中,N为大于或等于1的整数。
在生成多个电子签章后的备份信息分别存储在与N个电子印章对应的数字证书(CA)服务器上,即每个数字证书服务器存储的都是操作与本地服务器对应的数字证书的备份信息,不会存储与其他数字证书服务器的备份信息。
通过将电子签章后至少两个备份信息进行分布式存储,确保了文件认证的准确性和安全性,且该方法采用区块链方式进行文件认证资源使用较少,安全性更高,这是本发明的重要发明点之一。
此外,在电子签章后的文件中,至少显示加盖了至少一个电子印章,其中,每个电子印章使用至少一个数字证书密钥来认证,从而提高了文件认证的可靠性。
在一个实施例中,
用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少一个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少一个数字证书和时间戳证书对所述文件进行电子签章,将所述备份信息发送至对应的数字证书服务器中进行存储。电子印章掌握在客户手中,电子印章具备通信模块,可以与调用电子印章的设备和数字证书服务器进行通信。在电子印章设备无法与数字证书服务器通信的情况下,电子印章设备仍然可以依靠存储在电子印章设备内的数字证书完成盖章,这种情况下备份信息可以存储到电子印章设备的服务器和/或电子印章设备中。
在一个实施例中,对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少一个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章,将所述备份信息存储在对应的数字证书服务器中。
如图4所示的用于离线电子签章的电子印章设备可以是上述图2-3描述的电子印章设备,具体内容如上,在此不再赘述。
图5示出了本发明的一种操作电子签名的设备,包括:存储器a和处理器b,所述存储器a中存储计算机程序,所述计算机程序被所述处理器b执行时,所述处理器b执行存储器a中的机器可读代码以执行方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行上述之一的方法。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现,本发明中所称的客户、客户端指代相同的内容,本发明中的服务端、服务器、服务器端指代相同的内容。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后所应说明的是:以上实施例仅以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。

Claims (16)

1.一种文件认证方法,其特征在于,该方法包括:
签名步骤,使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书;
存储步骤,将备份信息分别存储在与每个数字证书对应的数字证书服务器上;
其中,N为大于或等于1的整数;
所述文件至少盖一个电子印章,每个电子印章使用至少两个数字证书密钥来认证。
2.根据权利要求1的方法,其特征在于,所述备份信息包括摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
3.根据权利要求2的方法,其特征在于,对所述文件进行电子签章的方式为:用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少两个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少两个数字证书和时间戳证书对所述文件进行电子签章,将所述备份信息发送至对应的数字证书服务器中进行存储。
4.根据权利要求2的方法,其特征在于,对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少两个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章,将所述备份信息存储在对应的数字证书服务器中。
5.根据权利要求3的方法,其特征在于,所述电子印章设备包括印章壳体,设置在所述印章壳体底部的物理印章,以及容置在所述印章壳体内部且连接所述物理印章的片上系统;
所述片上系统包括:中央控制模块,以及与所述中央控制模块相连接的通讯模块、身份认证模块、密钥模块、存储模块和物理印章模块;
所述通讯模块,用于实现与用户和外部服务器的通讯;
所述身份认证模块,用于存储身份信息,并利用存储的身份信息对用户输入的身份信息进行认证,认证通过后,对用户进行授权;
所述密钥模块,用于存储银行系统和/或政府系统授权的数字证书和密钥;
所述存储模块,用于存储电子印章;
所述中央处理模块,用于在用户获得授权后,从所述存储模块中获取电子印章,并从所述密钥模块获取与所述电子印章对应的至少两个数字证书,访问数字证书对应的数字证书服务器获取时间戳证书,并将所述备份信息发送至对应的数字证书服务器中进行存储;
所述物理印章模块,用于存储物理印章信息,并在接收到批准用户使用物理印章的指令后,控制物理印章动作,提供物理印章给用户使用。
6.根据权利要求5的方法,其特征在于,所述电子印章设备还包括第一摄像模块,设置在所述印章壳体的顶部,用于获取用户的虹膜信息或面部特征信息并发送给所述身份认证模块进行身份认证;所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后并且该请求被批准后,所述物理印章模块控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
7.根据权利要求6的方法,其特征在于,所述电子印章设备还包括第二摄像模块,设置在所述物理印章上或者可翻转机构上,用于在所述物理印章使用完毕后,将盖章的文件进行拍照并发送至所述片上系统进行保存。
8.一种文件认证装置,其特征在于,该装置包括:
签名单元,用于使用N个电子印章对所述文件进行电子签章,在签章时,所述电子印章调用不同的数字证书和时间戳证书备份信息;
存储单元,用于将备份信息分别存储在与每个数字证书对应的数字证书服务器上;
其中,N为大于或等于1的整数;
所述文件至少盖一个电子印章,每个电子印章使用至少两个数字证书密钥来认证。
9.根据权利要求8的装置,其特征在于,所述备份信息包括摘要签章信息或原文签章信息,其中,摘要签章信息包括所述文件的摘要信息、签署人的身份信息和时间信息;原文签章信息包括所述文件的全文、签署人的身份信息和时间信息。
10.根据权利要求9的装置,其特征在于,对所述文件进行电子签章的方式为:用户获取电子印章设备内的智能芯片中存储的至少一个电子印章和至少两个数字证书,并访问数字证书对应的数字证书服务器获取时间戳证书,然后通过所述至少两个数字证书和时间戳证书对所述文件进行电子签章备份信息,将所述备份信息发送至对应的数字证书服务器中进行存储。
11.根据权利要求9的装置,其特征在于,对所述文件进行电子签章的方式为:对所述文件进行电子签章的方式为:用户从电子印章服务器中获取至少一个电子印章,然后每个电子印章选择至少两个数字证书服务器中的数字证书以及时间戳证书对所述文件进行电子签章备份信息,将所述备份信息存储在对应的数字证书服务器中。
12.根据权利要求10的装置,其特征在于,所述电子印章设备包括印章壳体,设置在所述印章壳体底部的物理印章,以及容置在所述印章壳体内部且连接所述物理印章的片上系统;
所述片上系统包括:中央控制模块,以及与所述中央控制模块相连接的通讯模块、身份认证模块、密钥模块、存储模块和物理印章模块;
所述通讯模块,用于实现与用户和外部服务器的通讯;
所述身份认证模块,用于存储身份信息,并利用存储的身份信息对用户输入的身份信息进行认证,认证通过后,对用户进行授权;
所述密钥模块,用于存储银行系统和/或政府系统授权的数字证书和密钥;
所述存储模块,用于存储电子印章;
所述中央处理模块,用于在用户获得授权后,从所述存储模块中获取电子印章,并从所述密钥模块获取与所述电子印章对应的至少两个数字证书,访问数字证书对应的数字证书服务器获取时间戳证书,并将所述备份信息发送至对应的数字证书服务器中进行存储;
所述物理印章模块,用于存储物理印章信息,并在接收到批准用户使用物理印章的指令后,控制物理印章动作,提供物理印章给用户使用。
13.根据权利要求12的装置,其特征在于,所述电子印章设备还包括第一摄像模块,设置在所述印章壳体的顶部,用于获取用户的虹膜信息或面部特征信息并发送给所述身份认证模块进行身份认证;所述物理印章通过可翻转机构设置在所述印章壳体底部,当接收到用户的物理用章请求后并且该请求被批准后,所述物理印章模块控制所述可翻转机构翻转,将所述物理印章的具有章模的一面朝下,提供给用户使用。
14.根据权利要求13的装置,其特征在于,所述电子印章设备还包括第二摄像模块,设置在所述物理印章上或者可翻转机构上,用于在所述物理印章使用完毕后,将盖章的文件进行拍照并发送至所述片上系统进行保存。
15.一种文件认证设备,其特征在于,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行权利要求1-7之任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行权利要求1-7之任一的方法。
CN201810978724.1A 2018-08-27 2018-08-27 一种文件认证设备方法、装置、设备及可读介质 Active CN108964925B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810978724.1A CN108964925B (zh) 2018-08-27 2018-08-27 一种文件认证设备方法、装置、设备及可读介质
PCT/CN2019/090580 WO2020042713A1 (zh) 2018-08-27 2019-06-10 一种文件认证设备方法、装置、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810978724.1A CN108964925B (zh) 2018-08-27 2018-08-27 一种文件认证设备方法、装置、设备及可读介质

Publications (2)

Publication Number Publication Date
CN108964925A CN108964925A (zh) 2018-12-07
CN108964925B true CN108964925B (zh) 2020-11-24

Family

ID=64474166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810978724.1A Active CN108964925B (zh) 2018-08-27 2018-08-27 一种文件认证设备方法、装置、设备及可读介质

Country Status (2)

Country Link
CN (1) CN108964925B (zh)
WO (1) WO2020042713A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964925B (zh) * 2018-08-27 2020-11-24 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN110830449B (zh) * 2019-10-17 2020-11-13 北京三快在线科技有限公司 文件处理方法、装置、电子设备及可读存储介质
CN111368339B (zh) * 2019-11-06 2020-12-01 胡金钱 电子签章载入方法和装置
CN111092737B (zh) * 2019-12-27 2023-04-07 上海市数字证书认证中心有限公司 数字证书管理方法、装置及区块链节点
CN111291392B (zh) * 2020-01-22 2022-09-06 京东科技控股股份有限公司 电子签章方法、装置、电子设备及存储介质
CN112257110B (zh) * 2020-11-02 2022-11-11 胡金钱 电子签章管理方法、管理系统及计算器可读存储介质
CN112104463B (zh) * 2020-11-10 2021-03-26 南京金宁汇科技有限公司 一种基于联盟区块链的电子印章应用方法
CN113541959A (zh) * 2021-07-12 2021-10-22 华航环境发展有限公司 建设工程管理系统及方法
CN115277093B (zh) * 2022-06-24 2024-03-26 北京奕斯伟计算技术股份有限公司 篡改验证方法及其系统、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316274A (zh) * 2008-05-12 2008-12-03 华中科技大学 一种适用于广域网的数据容灾系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法
CN103699852A (zh) * 2014-01-08 2014-04-02 安投融(北京)网络科技有限公司 网络交易电子合同的多数字签名方法
CN108108611A (zh) * 2018-02-05 2018-06-01 胡金钱 一种搭载智能芯片的智能印章
CN108154351A (zh) * 2018-02-05 2018-06-12 胡金钱 物电一体化印章及事务审批实现方法、系统、平台、介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050228999A1 (en) * 2004-04-09 2005-10-13 Arcot Systems, Inc. Audit records for digitally signed documents
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
CN102332980B (zh) * 2011-09-14 2014-09-03 福建伊时代信息科技股份有限公司 电子文件管理方法和管理系统
US9276944B2 (en) * 2013-03-13 2016-03-01 International Business Machines Corporation Generalized certificate use in policy-based secure messaging environments
CN104537318B (zh) * 2014-12-30 2017-12-29 北京中科江南信息技术股份有限公司 电子印章动态生成系统
CN108964925B (zh) * 2018-08-27 2020-11-24 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN109409110A (zh) * 2018-10-18 2019-03-01 胡金钱 一种电子文档签章方法、装置、设备及可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316274A (zh) * 2008-05-12 2008-12-03 华中科技大学 一种适用于广域网的数据容灾系统
CN101702150A (zh) * 2009-12-02 2010-05-05 江西金格网络科技有限责任公司 一种pdf文档页内容的保护、验证及撤销方法
CN103699852A (zh) * 2014-01-08 2014-04-02 安投融(北京)网络科技有限公司 网络交易电子合同的多数字签名方法
CN108108611A (zh) * 2018-02-05 2018-06-01 胡金钱 一种搭载智能芯片的智能印章
CN108154351A (zh) * 2018-02-05 2018-06-12 胡金钱 物电一体化印章及事务审批实现方法、系统、平台、介质

Also Published As

Publication number Publication date
CN108964925A (zh) 2018-12-07
WO2020042713A1 (zh) 2020-03-05

Similar Documents

Publication Publication Date Title
CN108964925B (zh) 一种文件认证设备方法、装置、设备及可读介质
US20220052852A1 (en) Secure biometric authentication using electronic identity
US20220058655A1 (en) Authentication system
EP3439230B1 (en) Method and device for registering biometric identity and authenticating biometric identity
US11838425B2 (en) Systems and methods for maintaining decentralized digital identities
CN107196901B (zh) 一种身份注册及认证的方法及装置
CN113114624B (zh) 基于生物特征的身份认证方法和装置
JP6401784B2 (ja) 決済認証システム、方法及び装置
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
CN106899551B (zh) 认证方法、认证终端以及系统
CN108171486B (zh) 一种具有电子印章功能的终端
CN109474437B (zh) 一种基于生物识别信息来应用数字证书的方法
US20190182237A1 (en) Mobile Authentication And Registration For Digital Certificates
CN108171029B (zh) 智能安全芯片
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN111881483B (zh) 基于区块链的资源账户绑定方法、装置、设备和介质
CN109409110A (zh) 一种电子文档签章方法、装置、设备及可读介质
CN111062059B (zh) 用于业务处理的方法和装置
CN114238874A (zh) 数字签章验证方法、装置、计算机设备和存储介质
CN110753029B (zh) 一种身份验证方法及生物识别平台
CN107358118A (zh) Sfs访问控制方法及系统、sfs及终端设备
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN111083100A (zh) 基于消息推送增强Linux操作系统登录安全性的方法和系统
CN106533685B (zh) 身份认证方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211009

Address after: 310012 Room 302, unit 2, building 10, mingshijiayuan, Xihu District, Hangzhou City, Zhejiang Province

Patentee after: Guo Ai

Address before: 310008 room 701, building 4, 9 Jiuhuan Road, Jianggan District, Hangzhou City, Zhejiang Province

Patentee before: Hu Jinqian

TR01 Transfer of patent right