CN111291392A - 电子签章方法、装置、电子设备及存储介质 - Google Patents

电子签章方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111291392A
CN111291392A CN202010073601.0A CN202010073601A CN111291392A CN 111291392 A CN111291392 A CN 111291392A CN 202010073601 A CN202010073601 A CN 202010073601A CN 111291392 A CN111291392 A CN 111291392A
Authority
CN
China
Prior art keywords
file
request
application server
application
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010073601.0A
Other languages
English (en)
Other versions
CN111291392B (zh
Inventor
李柱保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN202010073601.0A priority Critical patent/CN111291392B/zh
Publication of CN111291392A publication Critical patent/CN111291392A/zh
Application granted granted Critical
Publication of CN111291392B publication Critical patent/CN111291392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本申请涉及一种电子签章方法、装置、电子设备及存储介质,该方法包括:根据客户端存储的非对称密钥对和用户个人信息生成证书请求文件;向应用服务器发送携带有证书请求文件的数字证书申请请求,以使应用服务器向认证服务器发送数字证书申请请求,接收数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;接收应用服务器发送的根据哈希运算得到的第一哈希值;利用非对称密钥对中的私有密钥对第一哈希值做加密运算;向应用服务器发送加密运算的加密结果,以使应用服务器根据加密结果对待电子签章的电子文件进行电子签章,得到电子签章文件。本申请降低了系统运行占用的内存空间,提升了系统的运行效率以及保障了数据的私密性和安全性。

Description

电子签章方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种电子签章方法、装置、电子设备及存储介质。
背景技术
随着信息技术和计算机网络在社会各个领域应用的深入,电子协同办公应用正在变得越来越广泛,其高效、节约资源的优势也在日益凸显。而在电子协同办公中,为了保障电子文档的完整性、机密性、文档发送者身份的可认证性以及签署人的抗抵赖性,电子签章技术变得尤为重要。电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
在实现本发明过程中,发明人发现相关的电子签章方案主要基于移动端或者服务器端来实现,基于移动端本地的电子签章方案存在SDK包占用内存空间大,导致占用移动端的内存空间和网络流量比较大,影响系统运行,而基于客户端的电子签章方案由于非对称密钥对由服务器端存储而导致非对称密钥对的私密性和安全性难以保障,存在较高的安全风险。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
为了解决上述技术问题,本申请实施例提供了一种电子签章方法、装置、电子设备及存储介质。
有鉴于此,第一方面,本申请实施例提供了一种电子签章方法,执行于客户端,所述方法包括以下步骤:
根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
结合第一方面,在第一方面第一种可能的实施方式中,所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括:
所述应用服务器对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
所述应用服务器向认证服务器发送时间戳申请请求;
所述应用服务器接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
结合第一方面,在第一方面第二种可能的实施方式中,所述通过哈希算法对待电子签章的电子文件进行哈希运算,包括:
所述应用服务器对所述待电子签章的电子文件执行解析操作,得到解析文件;
根据签署规则,在所述解析文件的待签署位置处添加除数字签名值以外的签名域。
结合第一方面,在第一方面第三种可能的实施方式中,所述方法还包括:
基于可辨别编码规则DER,对所述第一哈希值执行包含哈希算法的编码操作;
向所述客户端发送对所述第一哈希值进行所述编码操作后得到的哈希值。
结合第一方面,在第一方面第四种可能的实施方式中,所述方法还包括:
向所述应用服务器发送携带有所述目标电子签章文件的标识信息的查询请求;
接收所述应用服务器发送的响应于所述查询请求的响应消息,其中,所述响应消息中携带有与所述标识信息相对应的所述目标电子签章文件。
第二方面,本申请实施例提供了一种电子签章方法,执行于应用服务器侧,所述方法包括以下步骤:
接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的;
向认证服务器发送所述数字证书申请请求;
接收所述认证服务器响应于所述数字证书申请请求返回的数字证书;
通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值;
向所述客户端发送所述第一哈希值;
接收所述客户端对所述第一哈希值进行加密运算得到的加密结果;
根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
结合第二方面,在第二方面第一种可能的实施方式中,所述根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括以下步骤:
对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
向认证服务器发送时间戳申请请求;
接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
第三方面,本申请实施例提供了一种电子签章方法,执行于认证服务器侧,所述方法包括:
接收应用服务器发送的数字证书申请请求;
根据所述数字证书申请请求,向所述应用服务器返回数字证书;
接收所述应用服务器发送的时间戳申请请求;
根据所述时间戳申请请求,向所述应用服务器返回时间戳。
第四方面,本申请实施例提供了一种电子签章装置,所述装置包括:
证书文件生成单元,用于根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
证书申请请求发送单元,用于向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
第一哈希值接收单元,用于接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
哈希运算单元,用于利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
加密结果发送单元,用于向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
第五方面,本申请实施例提供了一种电子签章装置,所述装置包括:
证书申请请求接收单元,用于接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的;
证书申请请求发送单元,用于向认证服务器发送所述数字证书申请请求;
数字证书接收单元,用于接收所述认证服务器响应于所述数字证书申请请求返回的数字证书;
哈希运算单元,用于通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值;
第一哈希值发送单元,用于向所述客户端发送所述第一哈希值;
加密结果接收单元,用于接收所述客户端对所述第一哈希值进行加密运算得到的加密结果;
电子签章单元,用于根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
第六方面,本申请实施例提供了一种电子签章装置,所述装置包括:
证书申请请求接收单元,用于接收应用服务器发送的数字证书申请请求;
数字证书发送单元,用于根据所述数字证书申请请求,向所述应用服务器返回数字证书。
第七方面,本申请实施例提供了一种电子设备,所述终端设备包括:至少一个处理器、存储器、至少一个网络接口和用户接口;
所述至少一个处理器、存储器、至少一个网络接口和用户接口通过总线系统耦合在一起;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如第一方面,或第二方面,或第三方面所述的电子签章方法的步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面,或第二方面,或第三方面所述的电子签章方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的一种电子签章方法、装置、电子设备及存储介质,该电子签章方法根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
本申请实施例中将以下步骤,例如非对称密钥的生成、证书请求文件的生成、利用非对称密钥对中的私有密钥对应用服务器端进行哈希运算得到的第一哈希值做加密运算的步骤在客户端完成,而其它的大多数步骤则是在应用服务器侧实现,满足了用户将非对称密钥对存储到客户端的需求,上述这些步骤需要用到客户端的软件工具包SDK的功能来实现,因此使得软件工具包SDK需要的功能实现比较少,降低了软件工具包SDK的包大小所占用的内存空间,减小了系统运行占用的内存空间,从而提升了系统的运行效率以及保障了数据的私密性和安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种电子签章方法的流程示意图;
图2为本申请实施例提供的另一种电子签章方法的流程示意图;
图3为本申请实施例提供的又一种电子签章方法的流程示意图;
图4为本申请实施例提供的一种电子签章装置的结构示意图;
图5为本申请实施例提供的另一种电子签章装置的结构示意图;
图6为本申请实施例提供的又一种电子签章装置的结构示意图;
图7为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
现在将参考附图描述实现本发明各个实施例的服务器。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
本申请实施例提供了一种电子签章方法,如图1所示,该方法可以包括以下步骤:
S101、根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件。
在客户端生成的证书请求文件包括但不限于PDF格式文件,下面以PDF格式文件进行举例说明,非对称密钥对包括公开密钥和私有密钥,其中,公开密钥用于将明文转换成密文,私有密钥用于将密文还原成明文,非对称密钥对存储在客户端,客户端利用非对称密钥对和用户个人信息生成该用户的证书请求文件(CSR,Certificate Signing Request),用户个人信息可以为该用户的基本信息。
证书请求文件为证书申请者在申请数字证书时由CSP(Cryptographic ServiceProvider,加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只需要把证书请求文件CSR提交给证书颁发机构(即认证服务器)后,由证书颁发机构使用其根证书私钥签名生成了证书公钥文件,也就是数字证书。
S102、客户端向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算。
客户端通过网络将携带有该用户的证书请求文件的数字证书申请请求发送到应用服务器端,应用服务器端可以根据接收到的数字证书申请请求向认证服务器申请数字证书,并将申请到的数字证书进行存储。
可选的,通过哈希算法对待电子签章的电子文件进行哈希运算,包括:
所述应用服务器对所述待电子签章的电子文件执行解析操作,得到解析文件;
应用服务器根据签署规则,在所述解析文件的待签署位置处添加除数字签名值以外的签名域。
例如,应用服务器通过PDF文件处理库对待电子签章的电子文件执行解析操作得到解析文件,并根据待电子签章的电子文件的签章规则在解析文件创建除数字签名值(又称公钥数字签名,数字签名值是只有信息的发送者才能产生的别人无法伪造的一段数字串)以外的签名域(即签名位置),该签名域的内容包括但不限于用户的印章信息和签署该电子文件的时间信息等,时间信息可以记录为年月日时的格式。
可选的,所述方法还包括:
应用服务器基于可辨别编码规则(Distinguished Encoding Rules,DER),对所述第一哈希值执行包含哈希算法的编码操作;
向所述客户端发送对所述第一哈希值进行所述编码操作后得到的哈希值。
S103、客户端接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值。
S104、客户端利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算。
S105、客户端向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
可选的,应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括:
所述应用服务器对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
所述应用服务器向认证服务器发送时间戳申请请求;
所述应用服务器接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
应用服务器根据RFC2315规范标准,对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
应用服务器利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
应用服务器利用上述运算得到的数字签名结果对待电子签章的电子文件进行电子签章,也就是将上述数字签名结果插入到上述创建的签名域中的对应位置,至此生成一个完整的PDF格式的电子签章文件。上述实施例对一个待电子签章的电子文件进行电子签章进行了举例说明,若需要批量对多个待电子签章的电子文件进行电子签章,则重复执行上述流程,直至全部的待电子签章的电子文件均签章完成,生成相应的电子签章文件即可。
应用服务器将生成的电子签章文件进行存储,用户需要查看时,可以通过客户端的软件开发工具包SDK向应用服务器端发送查询请求,即可下载查看相应的电子签章文件。
可选的,在应用服务器侧生成电子签章文件后,用户可以在客户端申请查看电子签章文件,该方法还包括以下步骤:
客户端向所述应用服务器发送携带有所述目标电子签章文件的标识信息的查询请求;
客户端接收所述应用服务器发送的响应于所述查询请求的响应消息,其中,所述响应消息中携带有与所述标识信息相对应的所述目标电子签章文件。
由上可知,本申请实施例中只有非对称密钥的生成、证书请求文件的生成、利用非对称密钥对中的私有密钥对应用服务器端进行哈希运算得到的第一哈希值做加密运算的步骤是在客户端完成,满足了用户将非对称密钥对存储到客户端的需求,上述这些步骤需要用到客户端的软件工具包SDK的功能来实现,而其它的大多数步骤则是在应用服务器侧实现,因此软件工具包SDK需要的功能实现比较少,降低了软件工具包SDK的包大小所占用的内存空间,减小了系统运行占用的内存空间,从而提升了系统的运行效率以及保障了数据的私密性和安全性。
可选的,如图2所示,本申请实施例提供了一种电子签章方法,所述方法包括以下步骤:
S201、应用服务器接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的。
S202、应用服务器向认证服务器发送所述数字证书申请请求。
S203、应用服务器接收所述认证服务器响应于所述数字证书申请请求返回的数字证书。
S204、应用服务器通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值。
S205、应用服务器向所述客户端发送所述第一哈希值。
S206、应用服务器接收所述客户端对所述第一哈希值进行加密运算得到的加密结果。
S207、应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
可选的,应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括:
应用服务器对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
应用服务器向认证服务器发送时间戳申请请求;
应用服务器接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
应用服务器根据RFC2315规范标准,对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
应用服务器利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
可选的,在应用服务器侧对待电子签章的电子文件进行电子签章得到电子签章文件后,用户可以在客户端通过向应用服务器发送携带有想要查询的目标电子签章文件的标识信息的查询请求,应用服务器根据所述查询请求来查询与所述标识信息相对应的目标电子签章文件,该目标电子签章文件即为用户想要查询的电子签章文件。
可选的,如图3所示,本申请实施例提供了一种电子签章方法,所述方法包括:
S301、认证服务器接收应用服务器发送的数字证书申请请求。
S302、认证服务器根据所述数字证书申请请求,向所述应用服务器返回数字证书。
S303、认证服务器接收所述应用服务器发送的时间戳申请请求。
S304、认证服务器根据所述时间戳申请请求,向所述应用服务器返回时间戳。
如图4所示,本申请实施例提供了一种电子签章装置,所述装置包括:
证书文件生成单元41,用于根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
证书申请请求发送单元42,用于向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
第一哈希值接收单元43,用于接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
哈希运算单元44,用于利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
加密结果发送单元45,用于向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
如图5所示,本申请实施例提供了一种电子签章装置,所述装置包括:
证书申请请求接收单元51,用于接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的;
证书申请请求发送单元52,用于向认证服务器发送所述数字证书申请请求;
数字证书接收单元53,用于接收所述认证服务器响应于所述数字证书申请请求返回的数字证书;
哈希运算单元54,用于通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值;
第一哈希值发送单元55,用于向所述客户端发送所述第一哈希值;
加密结果接收单元56,用于接收所述客户端对所述第一哈希值进行加密运算得到的加密结果;
电子签章单元57,用于根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
如图6所示,本申请实施例提供了一种电子签章装置,所述装置包括:
证书申请请求接收单元61,用于接收应用服务器发送的数字证书申请请求;
数字证书发送单元62,用于根据所述数字证书申请请求,向所述应用服务器返回数字证书。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如各方法实施例所述的电子签章方法的步骤,例如包括:
根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
图7是本发明另一个实施例提供的电子设备的结构示意图。图7所示的电子设备700包括:至少一个处理器701、存储器702、至少一个网络接口704和其他用户接口703。电子设备700中的各个组件通过总线系统705耦合在一起。可理解,总线系统705用于实现这些组件之间的连接通信。总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线系统705。
其中,用户接口703可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器702可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的存储器702旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器702存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统7021和应用程序7022。
其中,操作系统7021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序7022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序7022中。
在本发明实施例中,通过调用存储器702存储的程序或指令,具体的,可以是应用程序7022中存储的程序或指令,处理器701用于执行各方法实施例所提供的方法步骤,例如包括:
根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
上述本发明实施例揭示的方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecific IntegratedCircuit,ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (13)

1.一种电子签章方法,其特征在于,执行于客户端,所述方法包括以下步骤:
根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
2.根据权利要求1所述的方法,其特征在于,所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括:
所述应用服务器对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
所述应用服务器向认证服务器发送时间戳申请请求;
所述应用服务器接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
3.根据权利要求1所述的方法,其特征在于,所述通过哈希算法对待电子签章的电子文件进行哈希运算,包括:
所述应用服务器对所述待电子签章的电子文件执行解析操作,得到解析文件;
根据签署规则,在所述解析文件的待签署位置处添加除数字签名值以外的签名域。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于可辨别编码规则DER,对所述第一哈希值执行包含哈希算法的编码操作;
向所述客户端发送对所述第一哈希值进行所述编码操作后得到的哈希值。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述应用服务器发送携带有所述目标电子签章文件的标识信息的查询请求;
接收所述应用服务器发送的响应于所述查询请求的响应消息,其中,所述响应消息中携带有与所述标识信息相对应的所述目标电子签章文件。
6.一种电子签章方法,其特征在于,执行于应用服务器侧,所述方法包括以下步骤:
接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的;
向认证服务器发送所述数字证书申请请求;
接收所述认证服务器响应于所述数字证书申请请求返回的数字证书;
通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值;
向所述客户端发送所述第一哈希值;
接收所述客户端对所述第一哈希值进行加密运算得到的加密结果;
根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
7.根据权利要求1所述的方法,其特征在于,所述根据所述加密结果对所述待电子签章的电子文件进行电子签章,包括以下步骤:
对所述加密结果进行哈希运算得到第二哈希值,以及,根据所述第二哈希值生成时间戳申请请求;
向认证服务器发送时间戳申请请求;
接收所述认证服务器响应于所述时间戳申请请求返回的时间戳;
对所述加密结果、所述时间戳、所述数字证书进行数据封装得到数字签名结果;
利用所述数字签名结果对所述待电子签章的电子文件进行电子签章。
8.一种电子签章方法,其特征在于,执行于认证服务器侧,所述方法包括:
接收应用服务器发送的数字证书申请请求;
根据所述数字证书申请请求,向所述应用服务器返回数字证书;
接收所述应用服务器发送的时间戳申请请求;
根据所述时间戳申请请求,向所述应用服务器返回时间戳。
9.一种电子签章装置,其特征在于,所述装置包括:
证书文件生成单元,用于根据所述客户端存储的非对称密钥对和用户个人信息生成证书请求文件;
证书申请请求发送单元,用于向应用服务器发送携带有所述证书请求文件的数字证书申请请求,以使所述应用服务器向认证服务器发送所述数字证书申请请求,接收所述认证服务器返回的数字证书,通过哈希算法对待电子签章的电子文件进行哈希运算;
第一哈希值接收单元,用于接收所述应用服务器发送的根据所述哈希运算得到的第一哈希值;
哈希运算单元,用于利用所述非对称密钥对中的私有密钥对所述第一哈希值做加密运算;
加密结果发送单元,用于向所述应用服务器发送所述加密运算的加密结果,以使所述应用服务器根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
10.一种电子签章装置,其特征在于,所述装置包括:
证书申请请求接收单元,用于接收客户端发送的携带有证书请求文件的数字证书申请请求,其中,所述证书请求文件为根据所述客户端存储的非对称密钥对和用户个人信息生成的;
证书申请请求发送单元,用于向认证服务器发送所述数字证书申请请求;
数字证书接收单元,用于接收所述认证服务器响应于所述数字证书申请请求返回的数字证书;
哈希运算单元,用于通过哈希算法对待电子签章的电子文件进行哈希运算,得到第一哈希值;
第一哈希值发送单元,用于向所述客户端发送所述第一哈希值;
加密结果接收单元,用于接收所述客户端对所述第一哈希值进行加密运算得到的加密结果;
电子签章单元,用于根据所述加密结果对所述待电子签章的电子文件进行电子签章,得到电子签章文件。
11.一种电子签章装置,其特征在于,所述装置包括:
证书申请请求接收单元,用于接收应用服务器发送的数字证书申请请求;
数字证书发送单元,用于根据所述数字证书申请请求,向所述应用服务器返回数字证书。
12.一种电子设备,其特征在于,所述终端设备包括:至少一个处理器、存储器、至少一个网络接口和用户接口;
所述至少一个处理器、存储器、至少一个网络接口和用户接口通过总线系统耦合在一起;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至5,或权利要求6-7,或权利要求8中任意一项所述的电子签章方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5,或权利要求6-7,或权利要求8中任一项所述的电子签章方法的步骤。
CN202010073601.0A 2020-01-22 2020-01-22 电子签章方法、装置、电子设备及存储介质 Active CN111291392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010073601.0A CN111291392B (zh) 2020-01-22 2020-01-22 电子签章方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010073601.0A CN111291392B (zh) 2020-01-22 2020-01-22 电子签章方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111291392A true CN111291392A (zh) 2020-06-16
CN111291392B CN111291392B (zh) 2022-09-06

Family

ID=71021308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010073601.0A Active CN111291392B (zh) 2020-01-22 2020-01-22 电子签章方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111291392B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560050A (zh) * 2020-11-26 2021-03-26 西安慧博文定信息技术有限公司 安全的电子证件颁发方法、装置、终端设备及存储介质
CN113282967A (zh) * 2021-06-08 2021-08-20 湖南思码智链教育科技有限责任公司 基于区块链存储的法律文件电子签名方法及系统
CN113592428A (zh) * 2021-06-25 2021-11-02 安徽云路交通信息技术有限公司 一种用于电子公章的用印申请管理系统
CN113746636A (zh) * 2021-08-27 2021-12-03 上海浦东发展银行股份有限公司 统一数字安全服务方法、装置、电子设备、及存储介质
WO2022161012A1 (zh) * 2021-01-28 2022-08-04 京东科技控股股份有限公司 电子签章的数字证书更新方法、设备和存储介质
CN114978527A (zh) * 2022-04-28 2022-08-30 中移互联网有限公司 一种电子签名的方法、装置、电子设备及存储介质
CN116542679A (zh) * 2023-03-15 2023-08-04 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置
CN117408646A (zh) * 2023-12-14 2024-01-16 中信证券股份有限公司 电子签章签署方法、装置、电子设备和计算机可读介质
CN116542679B (zh) * 2023-03-15 2024-05-14 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031913B1 (en) * 2004-09-29 2011-10-04 Rockwell Automation Technologies, Inc. Preemptive change verification via electronic signatures in industrial automation systems
CN103841089A (zh) * 2012-11-23 2014-06-04 中国移动通信集团公司 一种数字签章方法、系统以及服务器
CN106452775A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 实现电子签章的方法、装置及签章服务器
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN109347921A (zh) * 2018-09-20 2019-02-15 北京京东金融科技控股有限公司 一种数字证书业务的处理方法和装置
CN109472166A (zh) * 2018-11-01 2019-03-15 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN109560935A (zh) * 2018-10-31 2019-04-02 如般量子科技有限公司 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN109614825A (zh) * 2018-12-19 2019-04-12 平安国际融资租赁有限公司 合同签约方法、装置、计算机设备和存储介质
CN109614802A (zh) * 2018-10-31 2019-04-12 如般量子科技有限公司 抗量子计算的签章方法和签章系统
CN109981278A (zh) * 2017-12-28 2019-07-05 中国移动通信集团辽宁有限公司 数字证书申请方法、系统、用户身份识别卡、设备及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031913B1 (en) * 2004-09-29 2011-10-04 Rockwell Automation Technologies, Inc. Preemptive change verification via electronic signatures in industrial automation systems
CN103841089A (zh) * 2012-11-23 2014-06-04 中国移动通信集团公司 一种数字签章方法、系统以及服务器
CN106452775A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 实现电子签章的方法、装置及签章服务器
CN109981278A (zh) * 2017-12-28 2019-07-05 中国移动通信集团辽宁有限公司 数字证书申请方法、系统、用户身份识别卡、设备及介质
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN109347921A (zh) * 2018-09-20 2019-02-15 北京京东金融科技控股有限公司 一种数字证书业务的处理方法和装置
CN109560935A (zh) * 2018-10-31 2019-04-02 如般量子科技有限公司 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN109614802A (zh) * 2018-10-31 2019-04-12 如般量子科技有限公司 抗量子计算的签章方法和签章系统
CN109472166A (zh) * 2018-11-01 2019-03-15 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN109614825A (zh) * 2018-12-19 2019-04-12 平安国际融资租赁有限公司 合同签约方法、装置、计算机设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZHANG JIUHUA: "Scheme of Electronic Seal Based on Public Key Infrastructure", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=4634816》 *
汪东起等: "一种基于云计算和密码技术的电子发票安全管理服务平台", 《信息技术与信息化》 *
胡荣磊等: "PDF版式文档在电子签章系统中的应用与实现", 《信息技术》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560050A (zh) * 2020-11-26 2021-03-26 西安慧博文定信息技术有限公司 安全的电子证件颁发方法、装置、终端设备及存储介质
CN112560050B (zh) * 2020-11-26 2023-05-30 西安慧博文定信息技术有限公司 安全的电子证件颁发方法、装置、终端设备及存储介质
WO2022161012A1 (zh) * 2021-01-28 2022-08-04 京东科技控股股份有限公司 电子签章的数字证书更新方法、设备和存储介质
CN113282967A (zh) * 2021-06-08 2021-08-20 湖南思码智链教育科技有限责任公司 基于区块链存储的法律文件电子签名方法及系统
CN113282967B (zh) * 2021-06-08 2022-06-10 湖南思码智链教育科技有限责任公司 基于区块链存储的法律文件电子签名方法及系统
CN113592428A (zh) * 2021-06-25 2021-11-02 安徽云路交通信息技术有限公司 一种用于电子公章的用印申请管理系统
CN113746636B (zh) * 2021-08-27 2024-04-12 上海浦东发展银行股份有限公司 统一数字安全服务方法、装置、电子设备、及存储介质
CN113746636A (zh) * 2021-08-27 2021-12-03 上海浦东发展银行股份有限公司 统一数字安全服务方法、装置、电子设备、及存储介质
CN114978527A (zh) * 2022-04-28 2022-08-30 中移互联网有限公司 一种电子签名的方法、装置、电子设备及存储介质
CN114978527B (zh) * 2022-04-28 2023-09-19 中移互联网有限公司 一种电子签名的方法、装置、电子设备及存储介质
CN116542679A (zh) * 2023-03-15 2023-08-04 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置
CN116542679B (zh) * 2023-03-15 2024-05-14 国家珠宝玉石首饰检验集团有限公司 一种用于数字证书的数据处理方法及装置
CN117408646A (zh) * 2023-12-14 2024-01-16 中信证券股份有限公司 电子签章签署方法、装置、电子设备和计算机可读介质
CN117408646B (zh) * 2023-12-14 2024-03-29 中信证券股份有限公司 电子签章签署方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
CN111291392B (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN111291392B (zh) 电子签章方法、装置、电子设备及存储介质
CN107493273B (zh) 身份认证方法、系统及计算机可读存储介质
CN109492983B (zh) 基于区块链智能合约的电子印章签署方法、装置、设备和介质
JP2021516495A (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US10103894B2 (en) Creating a digital certificate for a service using a local certificate authority
US10992481B2 (en) Two-dimensional code generation method, apparatus, data processing method, apparatus, and server
US20050039016A1 (en) Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
EP2947840A1 (en) Certificateless multi-agent signature method and apparatus
CN109995776B (zh) 一种互联网数据验证方法及系统
CN112434348B (zh) 数据的验证处理方法、装置及设备
CN111651794A (zh) 基于联盟链的电子数据管理方法、装置和存储介质
CN111859439A (zh) 一种电子合同处理方法、装置和电子设备
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
KR101355077B1 (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
US20170063555A1 (en) Image Verification By An Electronic Device
CN110619232A (zh) 电子签章方法、装置、电子设备及计算机可读存储介质
CN104158662A (zh) 基于XAdES的多人电子凭证及实现方法
CN114978527B (zh) 一种电子签名的方法、装置、电子设备及存储介质
CN111211902A (zh) 一种基于企业浏览器实现的数字签名方法和装置
Setiawan et al. Design of secure electronic disposition applications by applying blowfish, SHA-512, and RSA digital signature algorithms to government institution
Shatnawi et al. Maintaining integrity and non-repudiation in secure offline documents
Vaze Digital Signature on-line, One Time Private Key [OTPK]
CN114676451A (zh) 电子文档签章方法、装置、存储介质及电子设备
Crook Get the full e-signature picture to avoid falling foul of the law
CN113779510B (zh) 文件签署权限的管理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

GR01 Patent grant
GR01 Patent grant