CN109472166B - 一种电子签章方法、装置、设备及介质 - Google Patents
一种电子签章方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN109472166B CN109472166B CN201811296118.8A CN201811296118A CN109472166B CN 109472166 B CN109472166 B CN 109472166B CN 201811296118 A CN201811296118 A CN 201811296118A CN 109472166 B CN109472166 B CN 109472166B
- Authority
- CN
- China
- Prior art keywords
- signature
- information
- abstract
- file
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种电子签章方法,电子设备利用私钥对盖章文件进行签名处理得到签名文件,根据摘要算法和签名文件生成签名文件摘要;根据签章信息和摘要算法生成签章信息摘要,该签章信息至少包括签名文件、签名文件摘要以及数字签名证书;利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密生成签章加密信息,将该签章加密信息存储于区块链网络。利用第三方公正机构的公钥加密处理电子签章过程中产生的必要信息生成签章加密信息,保证除第三方公正机构外的其他组织或个人无法私自解密该签章加密信息,降低了信息被篡改或盗取的风险;将签章加密信息存储于具有防篡改机制的区块链网络中,保证了信息的真实性和安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种电子签章方法、装置、设备及计算机可读存储介质。
背景技术
随着互联网的普及,各种电子商务活动和电子政务活动的飞速发展,电子签章开始广泛地应用到各个领域中,如电子合同签约、安全访问站点、网上招标投标、网上订购、安全网上公文传送等。
电子签章是电子签名的一种表现形式,其是利用图像处理技术将电子签名操作转换为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术能够保证电子信息的真实性和完整性以及签名人的不可否认性。
目前,电子签章的实现方案是以依赖于普通数据库存储电子签章过程中产生的必要信息,如电子签章文件。但由于普通数据库存储数据的方式是很容易被破解,其存储的数据很容易被篡改或者盗取,导致数据的真实性和安全性无法得到保障。
发明内容
本申请实施例提供了一种电子签章方法、装置、设备及计算机可读存储介质,能够保证在电子签章过程中产生的必要信息的真实性和安全性,降低上述信息被篡改或盗取的风险。
有鉴于此,本申请第一方面提供了一种电子签章的方法,所述方法包括:
获取数字签名证书和私钥;
利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
将所述签章加密信息存储至区块链网络。
可选的,所述获取数字签名证书和私钥,包括:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述数字签名证书和私钥。
可选的,通过以下方式获取所述印章图片:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述印章图片。
可选的,所述硬件信息包括:硬盘物理序列号、中央处理器CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或者多种信息。
可选的,所述硬件信息包括:硬盘物理序列号和中央处理器CPU序列号。
可选的,所述签章信息还包括:所述硬件信息。
可选的,所述方法还包括:
获取待电子签章的指定电子文件;
根据所述指定电子文件和所述摘要算法生成指定电子文件摘要;
则所述签章信息还包括:所述指定电子文件以及指定电子文件摘要。
可选的,若所述指定电子文件为合同文件,所述签章信息还包括:指定电子文件对应的合同编号、合同签署人以及签署时间。
本申请第二方面提供了一种电子签章认证方法,所述方法包括:
从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
可选的,所述根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效,包括:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果;以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
可选的,所述签章信息还包括:指定电子文件以及指定电子文件摘要;
则所述根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效,包括:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
根据摘要算法和解密得到的所述签章信息中的指定电子文件生成摘要,作为第二参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比所述第二参考摘要与解密得到的所述签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果和所述第二对比结果均为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
本申请第三方面提供了一种电子签章的装置,所述装置包括:
获取模块,用于获取数字签名证书和私钥;
第一生成模块,用于利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
第二生成模块,用于根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
加密模块,用于利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
存储模块,用于将所述签章加密信息存储至区块链网络。
可选的,所述获取模块具体用于:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述数字签名证书和私钥。
可选的,所述装置还包括:
硬件信息获取模块,用于获取电子设备的硬件信息;
印章图片获取模块,用于若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述印章图片。
可选的,所述硬件信息包括:硬盘物理序列号、中央处理器CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或者多种信息。
可选的,所述硬件信息包括:硬盘物理序列号和中央处理器CPU序列号。
可选的,所述签章信息还包括:所述硬件信息。
可选的,所述装置还包括:
指定电子文件获取模块,用于获取待电子签章的指定电子文件;
第三生成模块,用于根据所述指定电子文件和所述摘要算法生成指定电子文件摘要;
则所述签章信息还包括:所述指定电子文件以及指定电子文件摘要。
可选的,若所述指定电子文件为合同文件,所述签章信息还包括:指定电子文件对应的合同编号、合同签署人以及签署时间。
本申请第四方面提供了一种电子签章认证装置,所述装置包括:
获取模块,用于从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
解密模块,用于利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
认证模块,用于根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
可选的,所述认证模块具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果;以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
可选的,所述签章信息还包括:指定电子文件以及指定电子文件摘要;
则所述认证模块具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
根据摘要算法和解密得到的所述签章信息中的指定电子文件生成摘要,作为第二参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比所述第二参考摘要与解密得到的所述签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果和所述第二对比结果均为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
本申请第五方面提供了一种设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令,执行如上述第一方面所述的电子签章的方法的步骤,或者执行如上述第二方面所述的电子签章认证方法的步骤。
本申请第六方面提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述第一方面所述的电子签章的方法的步骤,或者执行如上述第二方面所述的电子签章认证方法的步骤。
本申请第七方面提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行上述第一方面所述的电子签章的方法的步骤,或者执行如上述第二方面所述的电子签章认证方法的步骤。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例提供了一种电子签章方法,在该方法中,电子设备先利用自身获取的私钥对盖章文件进行签名处理得到签名文件,并利用摘要算法对该签名文件进行摘要运算生成签名文件摘要,该盖章文件为加盖有印章图片的指定电子文件;然后,电子设备利用摘要算法对签章信息进行摘要运算生成签章信息摘要,该签章信息至少包括上述签名文件、签名文件摘要以及数字签名证书;进而,电子设备利用第三方公正机构的公钥对上述签章信息以及签章信息摘要进行加密处理,生成签章加密信息,将该签章加密信息存储至区块链网络中。在上述电子签章方法中,电子设备利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理生成签章加密信息,保证了除第三方公正机构外的其他组织或个人无法私自解密该签章加密信息,降低了上述必要信息被篡改或盗取的风险;此外,将签章加密信息存储于具有极强的防篡改和防抵赖机制的区块链网络中,能够进一步保证上述必要信息的真实性和安全性。
附图说明
图1为本申请实施例提供的一种电子签章方法的应用场景示意图;
图2为本申请实施例提供的一种电子签章方法的流程示意图;
图3为本申请实施例提供的一种电子签章认证方法的流程示意图;
图4为本申请实施例提供的一种电子签章装置的结构示意图;
图5为本申请实施例提供的一种电子签章认证装置的结构示意图;
图6为本申请实施例提供的一种电子签章设备的结构示意图;
图7为本申请实施例提供的另一种电子签章设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有技术中,利用普通数据库存储电子签章过程中产生的必要信息通常存在以下技术问题:存储于普通数据库的在电子签章过程中产生的必要信息容易被篡改或盗取,普通数据库无法保证所存储的信息的真实性和安全性等。
为了解决上述现有技术存在的技术问题,本申请实施例提供了一种电子签章的方法,能够保证在电子签章过程中产生的必要信息的真实性和安全性,降低在电子签章过程中产生的必要信息被篡改或盗取的风险。下面先对本申请实施例提供的电子签章的方法的核心技术思路进行介绍:
本申请实施例提供的电子签章方法中,电子设备先获取数字签名证书和私钥,然后利用所获取的私钥对盖章文件进行签名得到签名文件,并利用摘要算法对该签名文件进行相应地处理,生成签名文件摘要,这里的盖章文件指的是加盖有印章图片的指定电子文件;接下来,电子设备利用摘要算法对签章信息进行相应地处理,生成签章信息摘要,这里的签章信息至少包括上述签名文件、签名文件摘要以及数字签名证书;进而,电子设备利用第三方公正机构的公钥对上述签章信息以及签章信息摘要进行加密,得到签章加密信息,将该签章加密信息存储至区块链网络中。
由于在举证的过程中上述在电子签章过程中产生的必要信息通常需要被第三方公正机构获取作为关键证据,因此,本申请实施例提供的电子签章方法利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密处理,即利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理,生成签章加密信息,能够保证除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的必要信息,从而降低了在电子签章过程中产生的必要信息被篡改或盗取的风险,提高了在电子签章过程产生的必要信息的真实性与安全性。
此外,上述电子签章方法还利用了区块链网络存储签章加密信息,即利用区块链网络存储电子签章过程中产生的必要信息,由于区块链网络为一种去中心化的分布式数据库,区块链网络中各个网络节点均可以获得一份完整的数据库拷贝,对区块链网络中单个或多个网络节点的数据库进行修改,无法影响区块链网络中其他节点的数据库,只有当整个区块链网络中超过半数的节点同时被修改,才能真正达到修改数据库的目的,然而同时修改超过半数的节点几乎不可能发生,因此,区块链网络是一种几乎不可能被更改的分布式数据库。因此,利用该区块链网络记录在电子签章过程中产生的必要信息能够进一步有效地防止所记录的信息被篡改或盗取,保证在电子签章过程中产生的必要信息的真实性与安全性。
为了使本申请实施例提供的技术方案更加清楚,下面对本申请实施例提供的电子签章方法的应用场景进行介绍。
参见图1,图1为本申请实施例提供的电子签章方法的应用场景示意图,该应用场景中包括电子设备101和区块链网络102。
其中,电子设备101为具有数据加密处理功能的设备,具体可以为计算机、智能手机、个人数字助理(Personal Digital Assitant,PDA)、平板电脑等。该电子设备101利用自身获取的私钥对盖章文件进行签名处理生成签名文件,利用摘要算法对该签名文件进行相应地处理生成签名摘要文件;该电子设备101利用摘要算法对至少包括有签名文件、签名文件摘要以及数字签名证书的签章信息进行相应地处理,生成签章信息摘要;该电子设备101利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密处理生成签章加密信息后,将该签名加密信息发送至区块链网络102。
区块链网络102中包含若干个区块链网络节点,如图1所示,区块链网络102中包含有区块链网络节点1021、区块链网络节点1022、区块链网络节点1023、区块链网络节点1024和区块链网络节点1025,各个区块链网络节点上记录有若干项签章加密信息,各个区块链网络节点彼此通讯连接,各个区块链网络节点可以从该区块链网络102中的任意一个区块链网络节点处获取某项签章加密信息,应理解,图1所示的区块链网络仅为示例,在实际应用中,区块链网络中包含大量的区块链网络节点,在此不对区块链网络中区块链网络节点的数量做任何限定。
应理解,电子设备101利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密处理,能够保证除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的签章信息;此外,由于区块链网络102具有极强的防篡改机制,因此,电子设备101将签章加密信息发送至区块链网络102存储,能够进一步保证在电子签章过程中产生的必要信息的真实性与安全性,降低在电子签章过程中产生的必要信息被篡改或盗取的风险。
下面通过实施例对本申请实施例提供的电子签章的方法进行介绍。
参见图2,图2为本申请实施例提供的电子签章的方法的流程示意图。如图2所示,该电子签章的方法包括:
步骤201:获取数字签名证书和私钥。
数字签名证书用于在互联网通讯中标志各个通讯方的身份信息,根据该数字签名证书可以在互联网上验证各个通讯方的身份,以便互不见面的通讯方可以在网络世界中建立安全可靠的信任关系,该数字签名证书由权威机构证书授权(Certificate Authority,CA)中心发行,其中通常包含公钥拥有者信息以及公钥,该数字签名证书也被称为数字证书。
私钥与数字签名证书中所包含的公钥相对应,电子设备可以利用该私钥对特定的信息进行加密处理生成加密文件,相应地,解密该加密文件时,需要利用与该私钥对应的公钥对该加密文件进行解密处理,以获得被加密的特定信息。
电子设备可以从第三方认证机构处获取上述数字签名证书和私钥,例如,从CA中心获取数字签名证书和私钥;并将所获取的数字签名证书和私钥存储于自身,当需要调用数字签名证书和私钥时,电子设备可以直接调用自身存储的数字签名证书和私钥。
可选的,为了防止数字签名证书和私钥泄露,被非法人员篡改或盗取,企业或者个人可以采用加密机的形式存储数字签名证书和私钥,具体的,将加密机与指定设备的硬件信息之间具有唯一绑定关系,使得只有通过指定设备才能够获取到数字签名证书和私钥,依次保证了数字签名证书和私钥的安全。基于以加密机形式存储数字签名证书和私钥的机制,则电子设备获取数字签名证书和私钥时必须出具其自身的硬件信息,以证明其是合法设备,具有获取权限,才能够得到数字签名证书和私钥。
具体的,电子设备在获取数字签名证书和私钥时,需要先获取自身的硬件信息,进而判断自身的硬件信息与指定设备的硬件信息是否一致,该指定设备的硬件信息即为与加密机绑定的硬件信息,若电子设备的硬件信息与指定设备的硬件信息一致,则说明该电子设备实际上即为与加密机绑定的指定设备,相应地,该电子设备可以获取以加密机形式存储的数字签名证书和私钥,反之,若电子设备的硬件信息与指定设备的硬件信息不一致,则说明当前需要获取数字签名证书和私钥的电子设备并非与加密机绑定的指定设备,该电子设备不具有获取数字签名证书和私钥的权限,因此,该电子设备无法获取到以加密机形似存储的数字签名证书和私钥。由此保证了数字签名证书和私钥的安全性,防止非法用户通过其他设备盗取数字签名证书和私钥。
需要说明的是,上述加密机实际可以为硬件设备如U盾等具有数据加解密功能的机密设备,也可以为软件程序,如可移植的插件等。当该加密机为硬件设备时,将该加密机与电子设备连接起来后,电子设备获取自身的硬件信息,判断该硬件信息与该加密机绑定的指定设备的硬件信息是否一致,在二者一致的情况下,可以确定该电子设备即为指定设备,相应地,该电子设备可以获取加密机中存储的数字签名证书和私钥;当该加密机为软件程序时,电子设备运行加密机程序后,获取自身的硬件信息,判断该硬件信息与该加密机程序绑定的指定设备的硬件信息是否一致,在二者一致的情况下,可以确定该电子设备即为指定设备,相应地,电子设备可以获取到以加密机形式存储的数字签名证书和私钥。
需要说明的是,上述硬件信息可以包括:硬盘物理序列号、中央处理器(CentralProcessing Unit,CPU)序列号、网卡MAC(Media Access Control或Medium AccessControl)地址、基本输入输出系统(Basic Input Output System,BIOS)序列号以及主板序列号中一种或多种信息。
加密机若与指定设备的上述信息中一种或多种硬件信息绑定,则电子设备在需要获取数字签名证书和私钥时,获取自身的这一种或这多种硬件信息,进而判断自身这一种或这多种硬件信息信息与指定设备的一种或多种信息是否一致。假设加密机与指定设备的硬盘物理序列号绑定,则电子设备需要获取数字签名证书和私钥时,先获取自身的硬盘物理序列号,进而判断该硬盘物理序列号与加密机绑定的指定设备的硬盘物理序列号是否一致,在二者一致的情况下,电子设备才可以获取以加密机形式存储的数字签名证书和私钥,反之,电子设备无法获取到数字签名证书和私钥。
在实际应用中,加密机通常与指定设备的硬盘物理序列号以及CPU序列号绑定,相应地,电子设备需要获取数字签名证书和私钥时,电子设备需要先获取自身的硬盘物理序列号以及CPU序列号,然后判断自身的硬盘物理序列号与指定设备的硬盘物理序列号是否一致,以及自身的CPU序列号与指定设备的CPU序列号是否一致,在自身的硬盘物理序列号与指定设备的硬盘物理序列号一致,且自身的CPU序列号与指定设备的CPU序列号一致的情况下,电子设备才可以获取以加密机形式存储的数字签名证书和私钥,反之,电子设备无法获取到数字签名证书和私钥。
应理解,加密机除了可以与上述硬件信息绑定外,加密机还可以与指定设备的其他硬件信息建立绑定关系,在此不对与加密机之间存在绑定关系的指定设备的硬件信息做任何限定。
步骤202:利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件。
电子设备利用所获取的私钥对盖章文件进行签名处理生成签名文件,然后利用摘要算法对该签名文件进行摘要运算,生成签名文件摘要。
应理解,在实际应用中,电子设备可以采用较为常见的HASH算法、MAC算法、编解码算法等摘要算法对签名文件进行摘要运算,获得签名文件摘要,当然电子设备也可以采用其他摘要算法计算签名文件摘要,在此不对所采用的摘要算法做任何限定。
需要说明的是,上述盖章文件指的是加盖有印章图片的指定电子文件,生成该盖章文件时,电子设备需要先获取印章图片和指定电子文件,进而在该指定电子文件的指定位置处加盖该印章图片,从而生成盖章文件。
应理解,上述印章图片能够使得指定电子文件产生法律效力,即在指定电子文件的指定位置处加盖上印章图片后,该指定电子文件即为具有法律效力的盖章文件;由此可见,在指定电子文件上加盖印章图片这一环节十分重要,指定电子文件签署者通常需要经过慎重的考虑,才能够决定是否在指定电子文件上加盖印章图片,承担该指定电子文件相关的法律责任,如果印章图片被非法人员盗取并滥用,后果将不堪设想。
为了防止印章图片被非法人员盗用,保证印章文件的安全性,电子设备可以采用与存储数字签名证书和私钥相同的方式存储该印章文件,即采用加密机的形式存储印章文件,该加密机也与指定设备的硬件信息之间具有唯一绑定关系,只有通过该指定设备才能够获取到以加密机形式存储的印章图片。
电子设备具体获取印章图片时,需要先获取自身的硬件信息,然后判断自身的硬件信息与指定设备的硬件信息是否一致,该指定设备的硬件信息即为与加密机绑定的硬件信息,若电子设备的硬件信息与指定设备的硬件信息一致,则说明该电子设备实际上即为与加密机绑定的指定设备,相应地,该电子设备可以获取以加密机形式存储的印章图片,反之,若电子设备的硬件信息与指定设备的硬件信息不一致,则说明当前需要获取印章图片的电子设备并非与加密机绑定的指定设备,该电子设备不具有获取印章图片的权限,因此,该电子设备无法获取到以加密机形似存储的印章图片。由此保证印章图片的安全性,防止非法用户通过其他设备盗取该印章图片。
需要说明的是,上述加密机实际可以为硬件设备如U盾等,也可以为软件程序。当该加密机为硬件设备时,将该加密机与电子设备连接起来后,电子设备获取自身的硬件信息,判断该硬件信息与该加密机绑定的指定设备的硬件信息是否一致,在二者一致的情况下,可以确定该电子设备即为指定设备,相应地,该电子设备可以获取加密机中存储的印章图片;当该加密机为软件程序时,电子设备运行加密机程序后,获取自身的硬件信息,判断该硬件信息与该加密机程序绑定的指定设备的硬件信息是否一致,在二者一致的情况下,可以确定该电子设备即为指定设备,相应地,电子设备可以获取到以加密机形式存储的印章图片。
需要说明的是,上述硬件信息可以包括:硬盘物理序列号、中央处理器(CentralProcessing Unit,CPU)序列号、网卡MAC(Media Access Control或Medium AccessControl)地址、基本输入输出系统(Basic Input Output System,BIOS)序列号以及主板序列号中一种或多种信息。
加密机若与指定设备的上述信息中一种或多种硬件信息绑定,则电子设备在需要获取数字签名证书和私钥时,获取自身的这一种或这多种硬件信息,进而判断自身这一种或这多种硬件信息信息与指定设备的一种或多种信息是否一致,在这一种或多种信息均一致的情况下,电子设备才可以获取以加密机形式存储的印章图片。
在实际应用中,加密机通常与指定设备的硬盘物理序列号以及CPU序列号绑定,相应地,电子设备需要获取印章图片时,电子设备需要先获取自身的硬盘物理序列号以及CPU序列号,然后判断自身的硬盘物理序列号与指定设备的硬盘物理序列号是否一致,以及自身的CPU序列号与指定设备的CPU序列号是否一致,在自身的硬盘物理序列号与指定设备的硬盘物理序列号一致,且自身的CPU序列号与指定设备的CPU序列号一致的情况下,电子设备才可以获取以加密机形式存储的印章图片,反之,电子设备无法获取到印章图片。
应理解,加密机除了可以与上述硬件信息绑定外,加密机还可以与指定设备的其他硬件信息建立绑定关系,在此不对与加密机之间存在绑定关系的指定设备的硬件信息做任何限定。
步骤203:根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书。
电子设备利用摘要算法对签章信息进行摘要运算,生成签章信息摘要,应理解,电子设备生成签章信息摘要时,可以采用较为常见的HASH算法、MAC算法、编解码算法等摘要算法对签章信息文件进行摘要运算,当然电子设备也可以采用其他摘要算法计算签名文件摘要,在此不对所采用的摘要算法做任何限定。
需要说明的是,上述签章信息中通常包括签名文件、签名文件摘要以及数字签名证书,其中,签名文件即为步骤202中电子设备利用私钥对盖章文件进行签名处理得到的文件,签名文件摘要即为步骤202中电子设备采用摘要算法对签名文件进行摘要运算得到的摘要,数字签名证书为步骤201中电子设备所获取的包含有公钥拥有者信息以及公钥的文件。
可选的,上述签章信息中还可以包括电子设备的硬件信息,该硬件信息可以包括电子设备的硬盘物理序列号、CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或多种信息,通常情况下,签章信息中所包括的电子设备的硬件信息为硬盘物理序列号和CPU序列号。
应理解,签章信息中所包括的硬件信息除了可以为上述信息外,还可以为电子设备的其他硬件信息,在此不对签章信息中所包括的硬件信息做具体限定。
可选的,上述签章信息中还可以包括指定电子文件以及指定电子文件摘要,该指定电子文件为待加盖印章图片的电子文件,指定电子文件摘要为采用摘要算法对该指定电子文件进行摘要运算得到的摘要文件。
应理解,若签章信息中包括指定电子文件以及指定电子文件摘要,则电子设备需要在对签章信息进行摘要运算之前,先获取待电子签章的指定电子文件,然后根据该指定电子文件和摘要算法生成指定电子文件摘要,即利用摘要算法对该指定电子文件进行摘要运算,生成指定电子文件摘要,应理解,电子设备生成指定电子文件摘要时,可以采用较为常见的HASH算法、MAC算法、编解码算法等摘要算法对指定电子文件进行摘要运算,当然电子设备也可以采用其他摘要算法计算指定电子文件摘要,在此不对所采用的摘要算法做任何限定。
可选的,若指定电子文件为合同文件,即待加盖印章图片的电子文件为合同文件,则签章信息中还可以包括指定电子文件对应的合同编号、合同签署人以及签署时间,以保证签章信息中能够包含更为全面的与合同签订相关的信息。
步骤204:利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息。
步骤205:将所述签章加密信息存储至区块链网络。
电子设备利用第三方公正机构的公钥对上述签章信息以及签章信息摘要进行加密处理,生成签章加密信息,进而,将加密处理得到的签章加密信息存储至区块链网络中,完成电子签章过程。
需要说明的是,当发生法律纠纷,需要获取上述签章加密信息中的签章信息作为举证的关键证据时,需要从区块链网络中获取其中存储的签章加密信息,然后利用与上述第三方公正机构的公钥对应的私钥对该签章加密信息进行解密处理,而该第三方公正机构的私钥存储于第三方公正机构,且其他组织或个人通常无法获取到该第三方公正机构的私钥,由此保证除第三方公正机构外的其他组织或个人无法私自解密该签章加密信息。
本申请实施例提供的电子签章方法中,电子设备先获取数字签名证书和私钥,然后利用所获取的私钥对盖章文件进行签名得到签名文件,并利用摘要算法对该签名文件进行相应地处理,生成签名文件摘要,这里的摘要文件指的是加盖有印章图片的指定电子文件;接下来,电子设备利用摘要算法对签章文件进行相应地处理,生成签章信息摘要,这里的签章信息至少包括上述签名文件、签名文件摘要以及数字签名证书;进而,电子设备利用第三方公正机构的公钥对上述签章信息以及签章信息摘要进行加密,得到签章加密信息,将该签章加密信息存储至区块链网络中。上述电子签章方法利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理,保证除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的必要信息;此外,上述电子签章方法利用区块链网络存储在电子签章过程中产生的必要信息,由于区块链网络具有极强的防篡改机制,因此能够进一步防止在电子签章过程中产生的必要信息被篡改或盗取,提高在电子签章过程中产生的必要信息的真实性与安全性。
针对上述实施例提供的电子签章方法,本申请实施例还提供了一种电子签章认证方法,用于认证按照上述电子签章方法存储于区块链网络中的签章信息。应理解,由于存储于区块链网络中的签章加密信息是利用第三方公正机构的公钥加密生成的,并且通常情况下需要由第三方公正机构验证签章信息的有效性,因此,本申请实施例提供的电子签章认证方法的执行主体通常为第三方公正机构。
下面结合图3对本申请实施例提供的电子签章认证方法进行介绍,参见图3,图3为本申请实施例提供的电子签章认证方法的流程示意图。如图3所示,该电子签章认证方法包括:
步骤301:从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书。
第三方公正机构根据自身需求从区块链网络中获取指定电子文件的签章加密信息,具体的,第三方公正机构可以根据能够标识各个签章加密信息的编号或其他特定属性信息,在区块链网络中查询指定电子文件的签章加密信息,在查询到指定电子文件的签章加密信息后,从区块链网络中获取该指定电子文件的签章加密信息。
需要说明的是,上述签章加密信息是电子设备利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密生成的,其中,签章信息中至少包括有签名文件、签名文件摘要以及数字签名证书,签名文件为电子设备利用自身的私钥对盖章文件进行签名处理后得到的文件,签名文件摘要为电子设备采用摘要算法对签名文件进行摘要运算得到的摘要文件,数字签名证书为电子设备获取的包含自身公钥以及公钥拥有者信息的文件;签章信息摘要为电子设备利用摘要算法对上述签章信息进行摘要运算得到的摘要文件。
可选的,上述签章信息中还可以包括用于生成该签章加密信息的电子设备的硬件信息,该硬件信息可以包括电子设备的硬盘物理序列号、CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或多种信息,通常情况下,签章信息中所包括的电子设备的硬件信息为硬盘物理序列号和CPU序列号。
可选的,上述签章信息中还可以包括指定电子文件以及指定电子文件摘要,该指定电子文件为未加盖印章图片的电子文件,指定电子文件摘要为采用摘要算法对该指定电子文件进行摘要运算得到的摘要文件。
可选的,若指定电子文件为合同文件,即未加盖印章图片的电子文件为合同文件,则签章信息中还可以包括指定电子文件对应的合同编号、合同签署人以及签署时间,以保证签章信息中能够包含更为全面的与合同签订相关的信息。
步骤302:利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要。
第三方公正机构利用自身的私钥对从区块链网络中获取的签章加密信息进行解密处理,得到其中的签章信息和签章信息摘要。
需要说明的是,由于签章加密信息是电子设备利用第三方公正机构的公钥对签章信息和签章信息摘要进行加密处理生成的,因此,解密该签章加密信息时,只有利用与该第三方公正机构的公钥对应的第三方公正机构的私钥,才能实现解密该签章加密信息。
步骤303:根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
解密签章加密信息得到签章信息和签章信息摘要后,第三方公正机构根据该签章信息和签章信息摘要,对签章信息的有效性进行认证。
在一种可能的实现方式中,第三方公正机构可以根据该签章信息以及签章信息中包含的数字签名证书,对签章信息的有效性进行验证。
第三方公正机构可以根据摘要算法和签章信息生成摘要,作为第一参考摘要;对比该第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,向证书认证服务器发送携带有数字签名证书的认证请求,并接收证书认证服务器返回的证书认证结果;若第一对比结果一致,且证书认证结果表明该数字签名证书是有效的,则认证该签章信息是有效的。
具体的,第三方公正机构利用生成签章信息摘要时采用的摘要算法对签章信息进行摘要运算,生成第一参考摘要。然后对比该第一参考摘要与解密签章加密信息得到的签章信息摘要是否一致,生成第一对比结果;并且将签章信息中的数字签名证书添加到认证请求中,发送该认证请求至证书认证服务器,请求证书认证服务器对该数字签名证书的有效性进行验证,相应地,证书认证服务器在完成对该数字签名证书的有效性的验证后,向第三方公正机构返回证书认证结果。第三方公证机构若确定上述第一对比结果表征第一参考摘要与签章信息摘要一致,且证书认证结果表明数字签名证书是有效的,则可以相应地确定该签章信息是有效的,反之,若上述第一对比结果表征第一参考摘要与签章信息摘要不一致,和/或,证书认证结果表明数字签名证书是无效的,则第三方公正机构可以确定该签章信息是无效的,无法采用该签章信息作为举证的证据。
应理解,在实际应用中,第三方公正机构可以先生成第一参考摘要,对比该第一参考摘要与签章信息摘要是否一致,在二者不一致的情况下,直接确定该签章信息是无效的,无需向证书认证服务器发送携带数字签名证书的认证请求。此外,第三方公正机构也可以先向证书认证服务器发送携带数字签名证书的认证请求,在确定证书认证服务器返回的证书认证结果表明该数字签名证书为无效证书的情况下,直接确定该签章信息是无效的,第三方公正机构无需执行生成第一参考摘要,对比第一参考摘要和签章信息摘的相关步骤。
在此不对生成第一参考摘要向证书认证服务器发送认证请求等步骤的执行顺序做任何限定。
在另一种可能的实现方式中,若签章信息中还包括指定电子文件和指定电子文件摘要,第三方公正机构可以根据签章信息、签章信息中的指定电子文件以及签章信息中的数字签名证书,对签章信息的有效性进行验证。
第三方公正机构可以先根据摘要算法和解密得到的签章信息生成摘要,作为第一参考摘要;根据摘要算法和解密得到的签章信息中的指定电子文件生成摘要,作为第二参考摘要;然后对比该第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比该第二参考摘要与解密得到的签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有数字签名证书的认证请求,并接收证书认证服务器返回的证书认证结果;若第一对比结果和第二对比结果均为一致,且证书认证结果表明数字签名证书是有效的,则认证该签章信息是有效的。
具体的,第三方公正机构利用生成签章信息摘要时采用的摘要算法对签章信息进行摘要运算,生成第一参考摘要;利用生成指定电子文件摘要时采用的摘要算法对指定电子文件进行摘要运算,生成第二参考摘要。然后对比该第一参考摘要与解密签章加密信息得到的签章信息摘要是否一致,生成第一对比结果;对比该第二参考摘要与签章信息中的指定电子文件摘要是否一致,生成第二对比结果;将签章信息中的数字签名证书添加到认证请求中,发送该认证请求至证书认证服务器,请求证书认证服务器对该数字签名证书的有效性进行验证,相应地,证书认证服务器在完成对该数字签名证书的有效性的验证后,向第三方公正机构返回证书认证结果。第三方公证机构若确定上述第一对比结果表征第一参考摘要与签章信息摘要一致,且第二对比结果表征第二参考摘要与指定电子文件摘要一致,且证书认证结果表明数字签名证书是有效的,则可以相应地确定该签章信息是有效的,反之,若上述第一对比结果表征第一参考摘要与签章信息摘要不一致,和/或,第二对比结果表征第二参考摘要与指定电子文件摘要不一致,和/或,证书认证结果表明数字签名证书是无效的,则第三方公正机构可以确定该签章信息是无效的,无法采用该签章信息作为举证的证据。
应理解,在实际应用中,第三方公正机构可以先生成第一参考摘要,对比该第一参考摘要与签章信息摘要是否一致,在二者不一致的情况下,直接确定该签章信息是无效的,无需执行生成第二参考摘要、向证书认证服务器发送携带数字签名证书的认证请求等步骤。此外,第三方公正机构也可以先生成第二参考摘要,对比该第二参考摘要与指定电子文件摘要是否一致,在二者不一致的情况下,直接确定该签章信息是无效的,无需执行生成第一参考摘要、向证书认证服务器发送携带数字签名证书的认证请求等步骤。此外,第三方公正机构还可以先向证书认证服务器发送携带数字签名证书的认证请求,在确定证书认证服务器返回的证书认证结果表明该数字签名证书为无效证书的情况下,直接确定该签章信息是无效的,第三方公正机构无需执行生成第一参考摘要,生成第二参考摘要等步骤。
在此不对生成第一参考摘要、生成第二参考摘要以及向证书认证服务器发送认证请求等步骤的执行顺序做任何限定。
本申请实施例提供的电子签章认证方法中,第三方公正机构从区块链网络中获取指定电子文件的签章加密信息,然后利用第三方公正机构的私钥对该签章加密信息进行解密,得到签章信息和签章信息摘要,进而根据解密得到的签章信息和签章信息摘要,认证签章信息是否有效。由于签章加密信息是利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理生成的,并且能够解密该签章加密信息的第三方公正机构的私钥通常存储于第三方公正机构,且其他组织或个人无法获得该第三方公正机构的私钥,由此保证了除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的必要信息;此外,利用具有极强的防篡改机制的区块链网络存储在电子签章过程中产生的必要信息,能够进一步防止在电子签章过程中产生的必要信息被篡改或盗取,提高在电子签章过程中产生的必要信息的真实性与安全性。
针对上文描述的电子签章的方法,本申请还提供了对应的电子签章的装置,以便于这些方法在实际中的应用及实现。
参见图4,图4是与上文图2所示方法相对应的一种电子签章的装置400的结构示意图,该装置400包括:
获取模块401,用于获取数字签名证书和私钥;
第一生成模块402,用于利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
第二生成模块403,用于根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
加密模块404,用于利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
存储模块405,用于将所述签章加密信息存储至区块链网络。
可选的,所述获取模块401具体用于:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述数字签名证书和私钥。
可选的,所述装置400还包括:
硬件信息获取模块,用于获取电子设备的硬件信息;
印章图片获取模块,用于若所述电子设备的硬件信息与所述指定设备的硬件信息一致,则得到所述印章图片。
可选的,所述硬件信息包括:硬盘物理序列号、中央处理器CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或者多种信息。
可选的,所述硬件信息包括:硬盘物理序列号和中央处理器CPU序列号。
可选的,所述签章信息还包括:所述硬件信息。
可选的,所述装置400还包括:
指定电子文件获取模块,用于获取待电子签章的指定电子文件;
第三生成模块,用于根据所述指定电子文件和所述摘要算法生成指定电子文件摘要;
则所述签章信息还包括:所述指定电子文件以及指定电子文件摘要。
可选的,若所述指定电子文件为合同文件,所述签章信息还包括:指定电子文件对应的合同编号、合同签署人以及签署时间。
本申请实施例提供的电子签章装置中,先获取数字签名证书和私钥,然后利用所获取的私钥对盖章文件进行签名得到签名文件,并利用摘要算法对该签名文件进行相应地处理,生成签名文件摘要,这里的摘要文件指的是加盖有印章图片的指定电子文件;接下来,利用摘要算法对签章文件进行相应地处理,生成签章信息摘要,这里的签章信息至少包括上述签名文件、签名文件摘要以及数字签名证书;进而,利用第三方公正机构的公钥对上述签章信息以及签章信息摘要进行加密,得到签章加密信息,将该签章加密信息存储至区块链网络中。上述电子签章装置利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理,保证除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的必要信息;此外,利用具有极强的防篡改机制的区块链网络存储在电子签章过程中产生的必要信息,能够进一步防止在电子签章过程中产生的必要信息被篡改或盗取,提高在电子签章过程中产生的必要信息的真实性与安全性。
针对上文描述的电子签章认证方法,本申请还提供了对应的电子签章认证装置,以便于这些方法在实际中的应用及实现。
参见图5,图5是与上文图3所示方法相对应的一种电子签章认证装置500的结构示意图,该装置500包括:
获取模块501,用于从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
解密模块502,用于利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
认证模块503,用于根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
可选的,所述认证模块503具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果;以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
可选的,所述签章信息还包括:指定电子文件以及指定电子文件摘要;
则所述认证模块503具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
根据摘要算法和解密得到的所述签章信息中的指定电子文件生成摘要,作为第二参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比所述第二参考摘要与解密得到的所述签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果和所述第二对比结果均为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
本申请实施例提供的电子签章认证装置中,从区块链网络中获取指定电子文件的签章加密信息,然后利用第三方公正机构的私钥对该签章加密信息进行解密,得到签章信息和签章信息摘要,进而根据解密得到的签章信息和签章信息摘要,认证签章信息是否有效。由于签章加密信息是利用第三方公正机构的公钥对在电子签章过程中产生的必要信息进行加密处理生成的,并且能够解密该签章加密信息的第三方公正机构的私钥通常存储于第三方公正机构,且其他组织或个人无法获得该第三方公正机构的私钥,由此保证了除第三方公正机构外的其他组织或个人无法私自解密并获取在电子签章过程中产生的必要信息;此外,利用具有极强的防篡改机制的区块链网络存储在电子签章过程中产生的必要信息,能够进一步防止在电子签章过程中产生的必要信息被篡改或盗取,提高在电子签章过程中产生的必要信息的真实性与安全性。
本申请实施例还提供了一种用于电子签章的计算设备,该计算设备具体可以为服务器,参见图6,图6是本申请实施例提供的一种服务器结构示意图,该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)622(例如,一个或一个以上处理器)和存储器632,一个或一个以上存储应用程序642或数据644的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器632和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器622可以设置为与存储介质630通信,在服务器600上执行存储介质630中的一系列指令操作。
服务器600还可以包括一个或一个以上电源626,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口658,和/或,一个或一个以上操作系统641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图6所示的服务器结构。
其中,CPU 622用于执行如下步骤:
获取数字签名证书和私钥;
利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
将所述签章加密信息存储至区块链网络。
可选的,CPU622还可以执行本申请实施例中电子签章方法任一具体实现方式的方法步骤。
此外,本申请实施例还提供了一种用于认证电子签章的计算设备,该计算设备具体可以为服务器,其结构与上述图6所示的服务器的结构相类似,此处不再赘述。
其中,CPU用于执行如下步骤:
从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
可选的,CPU还可以执行本申请实施例中电子签章认证方法任一具体实现方式的方法步骤。
本申请实施例还提供了另一种用于电子签章设备,该设备具体可以为终端设备,如图7所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(英文全称:Personal Digital Assistant,英文缩写:PDA)、销售终端(英文全称:Point of Sales,英文缩写:POS)、车载电脑等任意终端设备,以终端为手机为例:
图7示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图7,手机包括:射频(英文全称:Radio Frequency,英文缩写:RF)电路710、存储器720、输入单元730、显示单元740、传感器750、音频电路760、无线保真(英文全称:wireless fidelity,英文缩写:WiFi)模块770、处理器780、以及电源790等部件。本领域技术人员可以理解,图7中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图7对手机的各个构成部件进行具体的介绍:
RF电路710可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器780处理;另外,将设计上行的数据发送给基站。通常,RF电路710包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(英文全称:LowNoise Amplifier,英文缩写:LNA)、双工器等。此外,RF电路710还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:Global System of Mobile communication,英文缩写:GSM)、通用分组无线服务(英文全称:General Packet Radio Service,GPRS)、码分多址(英文全称:CodeDivision Multiple Access,英文缩写:CDMA)、宽带码分多址(英文全称:Wideband CodeDivision Multiple Access,英文缩写:WCDMA)、长期演进(英文全称:Long TermEvolution,英文缩写:LTE)、电子邮件、短消息服务(英文全称:Short Messaging Service,SMS)等。
存储器720可用于存储软件程序以及模块,处理器780通过运行存储在存储器720的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元730可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元730可包括触控面板731以及其他输入设备732。触控面板731,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板731上或在触控面板731附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板731。除了触控面板731,输入单元730还可以包括其他输入设备732。具体地,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元740可包括显示面板741,可选的,可以采用液晶显示器(英文全称:LiquidCrystal Display,英文缩写:LCD)、有机发光二极管(英文全称:Organic Light-EmittingDiode,英文缩写:OLED)等形式来配置显示面板741。进一步的,触控面板731可覆盖显示面板741,当触控面板731检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板741上提供相应的视觉输出。虽然在图7中,触控面板731与显示面板741是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板731与显示面板741集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板741的亮度,接近传感器可在手机移动到耳边时,关闭显示面板741和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路760、扬声器761,传声器762可提供用户与手机之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器761,由扬声器761转换为声音信号输出;另一方面,传声器762将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路710以发送给比如另一手机,或者将音频数据输出至存储器720以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块770可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块770,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器780是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器780可包括一个或多个处理单元;优选的,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器780中。
手机还包括给各个部件供电的电源790(比如电池),优选的,电源可以通过电源管理系统与处理器780逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该终端所包括的处理器780还具有以下功能:
获取数字签名证书和私钥;
利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
将所述签章加密信息存储至区块链网络。
可选的,处理器780还可以执行本申请实施例中电子签章方法任一具体实现方式的方法步骤。
此外,本申请实施例还提供了一种用于认证电子签章的设备,该设备具体可以为终端设备,其结构与上述图7所示的终端设备的结构相类似,此处不再赘述。
其中,处理器用于执行如下步骤:
从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
可选的,处理器还可以执行本申请实施例中电子签章认证方法任一具体实现方式的方法步骤。
本申请实施例还提供一种计算机可读存储介质,用于存储程序代码,该程序代码用于执行前述各个实施例所述的一种电子签章方法中的任意一种实施方式,或者前述各个实施例所述的一种电子签章认证方法中的任意一种实施方式。
本申请实施例还提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例所述的一种电子签章方法中的任意一种实施方式,或者前述各个实施例所述的一种电子签章认证方法中的任意一种实施方式。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (25)
1.一种电子签章的方法,其特征在于,包括:
获取数字签名证书和私钥;
利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
将所述签章加密信息存储至区块链网络。
2.根据权利要求1所述的方法,其特征在于,所述获取数字签名证书和私钥,包括:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与指定设备的硬件信息一致,则得到所述数字签名证书和私钥。
3.根据权利要求1所述的方法,其特征在于,通过以下方式获取所述印章图片:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与指定设备的硬件信息一致,则得到所述印章图片。
4.根据权利要求2或3所述的方法,其特征在于,所述硬件信息包括:硬盘物理序列号、中央处理器CPU序列号、网卡MAC地址、主板BIOS序列号以及主板序列号中的一种或者多种信息。
5.根据权利要求4所述的方法,其特征在于,所述硬件信息包括:硬盘物理序列号和中央处理器CPU序列号。
6.根据权利要求4所述的方法,其特征在于,所述签章信息还包括:所述硬件信息。
7.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
获取待电子签章的指定电子文件;
根据所述指定电子文件和所述摘要算法生成指定电子文件摘要;
则所述签章信息还包括:所述指定电子文件以及指定电子文件摘要。
8.根据权利要求1所述的方法,其特征在于,若所述指定电子文件为合同文件,所述签章信息还包括:指定电子文件对应的合同编号、合同签署人以及签署时间。
9.一种电子签章认证方法,其特征在于,包括:
从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
10.根据权利要求9所述的方法,其特征在于,所述根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效,包括:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果;以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
11.根据权利要求9所述的方法,其特征在于,所述签章信息还包括:指定电子文件以及指定电子文件摘要;
则所述根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效,包括:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
根据摘要算法和解密得到的所述签章信息中的指定电子文件生成摘要,作为第二参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比所述第二参考摘要与解密得到的所述签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果和所述第二对比结果均为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
12.一种电子签章的装置,其特征在于,包括:
获取模块,用于获取数字签名证书和私钥;
第一生成模块,用于利用所述私钥对盖章文件进行签名得到签名文件,并根据所述签名文件和摘要算法生成摘要,作为签名文件摘要;所述盖章文件是加盖有印章图片的指定电子文件;
第二生成模块,用于根据签章信息和所述摘要算法生成摘要,作为签章信息摘要;所述签章信息至少包括:所述签名文件、所述签名文件摘要以及所述数字签名证书;
加密模块,用于利用第三方公正机构的公钥对所述签章信息以及所述签章信息摘要进行加密得到密文,作为签章加密信息;
存储模块,用于将所述签章加密信息存储至区块链网络。
13.根据权利要求12所述的装置,其特征在于,所述获取模块具体用于:
获取电子设备的硬件信息;
若所述电子设备的硬件信息与指定设备的硬件信息一致,则得到所述数字签名证书和私钥。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
硬件信息获取模块,用于获取电子设备的硬件信息;
印章图片获取模块,用于若所述电子设备的硬件信息与指定设备的硬件信息一致,则得到所述印章图片。
15.根据权利要求13或14所述的装置,其特征在于,所述硬件信息包括:硬盘物理序列号、中央处理器CPU序列号、网卡MAC地址、BIOS序列号以及主板序列号中的一种或者多种信息。
16.根据权利要求15所述的装置,其特征在于,所述硬件信息包括:硬盘物理序列号和中央处理器CPU序列号。
17.根据权利要求15所述的装置,其特征在于,所述签章信息还包括:所述硬件信息。
18.根据权利要求12至14中任一项所述的装置,其特征在于,所述装置还包括:
指定电子文件获取模块,用于获取待电子签章的指定电子文件;
第三生成模块,用于根据所述指定电子文件和所述摘要算法生成指定电子文件摘要;
则所述签章信息还包括:所述指定电子文件以及指定电子文件摘要。
19.根据权利要求12所述的装置,其特征在于,若所述指定电子文件为合同文件,所述签章信息还包括:指定电子文件对应的合同编号、合同签署人以及签署时间。
20.一种电子签章认证装置,其特征在于,包括:
获取模块,用于从区块链网络中获取指定电子文件的签章加密信息;所述签章加密信息是利用第三方公正机构的公钥对签章信息以及签章信息摘要进行加密得到的,其中,所述签章信息至少包括:签名文件、签名文件摘要以及数字签名证书;
解密模块,用于利用第三方公正机构的私钥对所述签章加密信息进行解密,得到签章信息和签章信息摘要;
认证模块,用于根据解密得到的所述签章信息和签章信息摘要,认证所述签章信息是否有效。
21.根据权利要求20所述的装置,其特征在于,所述认证模块具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果;以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
22.根据权利要求20所述的装置,其特征在于,所述签章信息还包括:指定电子文件以及指定电子文件摘要;
则所述认证模块具体用于:
根据摘要算法和解密得到的所述签章信息生成摘要,作为第一参考摘要;
根据摘要算法和解密得到的所述签章信息中的指定电子文件生成摘要,作为第二参考摘要;
对比所述第一参考摘要与解密得到的签章信息摘要是否一致得到第一对比结果,以及,对比所述第二参考摘要与解密得到的所述签章信息中的指定电子文件摘要是否一致得到第二对比结果,以及,向证书认证服务器发送携带有所述数字签名证书的认证请求,并接收所述证书认证服务器返回的证书认证结果;
若所述第一对比结果和所述第二对比结果均为一致,且所述证书认证结果表明所述数字签名证书是有效的,则认证所述签章信息是有效的。
23.一种设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-8任一项所述的电子签章的方法,或者执行权利要求9-11任一项所述的电子签章认证方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-8任一项所述的电子签章的方法,或者执行权利要求9-11任一项所述的电子签章认证方法。
25.一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得所述计算机执行权利要求1-8任一项所述的电子签章的方法,或者执行权利要求9-11任一项所述的电子签章认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811296118.8A CN109472166B (zh) | 2018-11-01 | 2018-11-01 | 一种电子签章方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811296118.8A CN109472166B (zh) | 2018-11-01 | 2018-11-01 | 一种电子签章方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109472166A CN109472166A (zh) | 2019-03-15 |
CN109472166B true CN109472166B (zh) | 2021-05-07 |
Family
ID=65672621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811296118.8A Active CN109472166B (zh) | 2018-11-01 | 2018-11-01 | 一种电子签章方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109472166B (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109978543B (zh) * | 2019-04-03 | 2022-03-22 | 恒生电子股份有限公司 | 一种合同签署的方法、装置、电子设备及存储介质 |
CN110046515B (zh) * | 2019-04-18 | 2021-03-23 | 杭州尚尚签网络科技有限公司 | 一种基于短效数字证书的安全的电子签名方法 |
CN110175467A (zh) * | 2019-04-25 | 2019-08-27 | 平安科技(深圳)有限公司 | 基于区块链的签名文件保存方法、装置和计算机设备 |
CN110555311A (zh) * | 2019-07-22 | 2019-12-10 | 航天信息股份有限公司 | 一种基于纯软密码运算的电子签章系统安全设计方法及系统 |
TWI735028B (zh) * | 2019-08-16 | 2021-08-01 | 美商維托臣股份有限公司 | 運用區塊鏈於電子聽診的音訊處理方法及系統 |
CN110851857B (zh) * | 2019-10-14 | 2022-07-01 | 上海唯链信息科技有限公司 | 一种在区块链上实现身份背书的方法及装置 |
CN111182020B (zh) * | 2019-10-17 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 签章业务处理方法、装置、介质及电子设备 |
CN110837634B (zh) * | 2019-10-24 | 2023-10-27 | 杭州安存网络科技有限公司 | 基于硬件加密机的电子签章方法 |
CN111368339B (zh) * | 2019-11-06 | 2020-12-01 | 胡金钱 | 电子签章载入方法和装置 |
CN110942284A (zh) * | 2019-11-22 | 2020-03-31 | 山东鲁能软件技术有限公司 | 基于Ftp的电子单据与电子签章的生成方法及系统 |
CN111177801B (zh) * | 2019-12-31 | 2023-01-10 | 航天信息股份有限公司 | 电子文档的签章方法、装置、存储介质和电子设备 |
CN111277417B (zh) * | 2020-01-15 | 2023-12-29 | 浙江华云信息科技有限公司 | 一种基于国网安全技术架构的电子签章实现方法 |
CN111291392B (zh) * | 2020-01-22 | 2022-09-06 | 京东科技控股股份有限公司 | 电子签章方法、装置、电子设备及存储介质 |
CN111431916B (zh) * | 2020-03-30 | 2021-12-24 | 绍兴章控智能科技有限公司 | 基于非对称加密的章印验证方法、印章和计算机存储介质 |
CN111510445B (zh) * | 2020-04-09 | 2022-11-18 | 杭州涂鸦信息技术有限公司 | 一种网络摄像机防盗刷方法、装置、设备、介质 |
CN111339536B (zh) * | 2020-05-15 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 一种基于安全执行环境的数据验证方法及装置 |
CN112231397B (zh) * | 2020-09-25 | 2023-06-30 | 标信智链(杭州)科技发展有限公司 | 基于区块链的交易文件传递方法及装置 |
CN112307503B (zh) * | 2020-11-10 | 2022-12-16 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN112507391B (zh) * | 2020-12-01 | 2024-01-30 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
CN112767147B (zh) * | 2020-12-31 | 2023-03-28 | 山东数字能源交易有限公司 | 一种债权信息的处理方法和装置 |
TWI766608B (zh) * | 2021-03-10 | 2022-06-01 | 新加坡商捷普電子(新加坡)公司 | 程式簽章方法 |
CN112910661B (zh) * | 2021-05-10 | 2021-07-16 | 恒生电子股份有限公司 | 适用于电子签约的区块链共识方法、装置、设备及介质 |
CN113658031A (zh) * | 2021-08-25 | 2021-11-16 | 河北冀联人力资源服务集团有限公司 | 一种电子签章方法、系统及存储介质 |
CN114499891A (zh) * | 2022-03-21 | 2022-05-13 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
CN114785524B (zh) * | 2022-05-06 | 2023-12-29 | 中国工商银行股份有限公司 | 电子印章生成方法、装置、设备和介质 |
CN115361233B (zh) * | 2022-10-20 | 2023-02-03 | 中国信息通信研究院 | 基于区块链的电子文件签署方法、装置、设备和介质 |
CN115915118B (zh) * | 2022-11-10 | 2024-01-23 | 中邮通建设咨询有限公司 | 一种基于广播式传播的防干扰开关的无线数据处理方法 |
CN117408646B (zh) * | 2023-12-14 | 2024-03-29 | 中信证券股份有限公司 | 电子签章签署方法、装置、电子设备和计算机可读介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098566A1 (en) * | 2004-04-08 | 2005-10-20 | International Business Machines Corporation | Method and system for linking certificates to signed files |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
US20080140569A1 (en) * | 2006-12-12 | 2008-06-12 | David Brian Handel | Method, System, and Apparatus for Approval of an e-Commerce Transaction, using One or More Approving Agents |
CN103873255B (zh) * | 2014-03-03 | 2017-05-10 | 杭州电子科技大学 | 一种基于可信第三方的电子合同网络签署方法 |
CN105721413B (zh) * | 2015-09-08 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
CN106888089B (zh) * | 2015-12-16 | 2019-12-13 | 卓望数码技术(深圳)有限公司 | 电子签章的方法和系统以及用于电子签章的移动通信终端 |
CN105592098B (zh) * | 2016-01-16 | 2018-09-14 | 杭州复杂美科技有限公司 | 区块链上的投票及ca证书的管理方法 |
CN107145768B (zh) * | 2016-03-01 | 2021-02-12 | 华为技术有限公司 | 版权管理方法和系统 |
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
CN106375092A (zh) * | 2016-08-25 | 2017-02-01 | 杭州天谷信息科技有限公司 | 一种面向隐私保护的数字证书签名方法 |
CN106301792B (zh) * | 2016-08-31 | 2019-10-18 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
CN106559211B (zh) * | 2016-11-22 | 2019-12-13 | 中国电子科技集团公司第三十研究所 | 一种区块链中隐私保护智能合约方法 |
CN106487821B (zh) * | 2017-01-04 | 2020-07-03 | 北京天云智汇科技有限公司 | 一种基于互联网区块链技术的数字签名方法 |
CN106936566B (zh) * | 2017-03-09 | 2020-03-31 | 江苏省南京市南京公证处 | 一种基于区块链技术的可外包的文书签署方法 |
CN107086920A (zh) * | 2017-06-20 | 2017-08-22 | 无锡井通网络科技有限公司 | 基于区块链的版权确权方法 |
CN107358551A (zh) * | 2017-07-03 | 2017-11-17 | 重庆小犀智能科技有限公司 | 基于区块链的公证系统及方法 |
CN108681966B (zh) * | 2018-05-11 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 一种基于区块链的信息监管方法及装置 |
-
2018
- 2018-11-01 CN CN201811296118.8A patent/CN109472166B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109472166A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109472166B (zh) | 一种电子签章方法、装置、设备及介质 | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
CN109600223B (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
US10601795B2 (en) | Service processing method and electronic device | |
EP3308522B1 (en) | System, apparatus and method for multi-owner transfer of ownership of a device | |
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
CN108614878B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
CN107483213B (zh) | 一种安全认证的方法、相关装置及系统 | |
CN109768977B (zh) | 流媒体数据处理方法、装置以及相关设备和介质 | |
CN103503366A (zh) | 管理针对认证设备的数据 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN107451813B (zh) | 支付方法、支付设备和支付服务器 | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和系统 | |
CN102016867A (zh) | 基于至少一个已安装的简档来授权执行软件代码的系统和方法 | |
CN111181909B (zh) | 一种身份信息的获取方法及相关装置 | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN110462620A (zh) | 分解敏感数据存储在不同应用环境中 | |
CN110401648A (zh) | 获取云服务的方法、装置、电子设备及介质 | |
CN110572268B (zh) | 一种匿名认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |