CN112019353A - 一种基于服务器端和客户端联合生成电子签章的方法 - Google Patents
一种基于服务器端和客户端联合生成电子签章的方法 Download PDFInfo
- Publication number
- CN112019353A CN112019353A CN202011135015.0A CN202011135015A CN112019353A CN 112019353 A CN112019353 A CN 112019353A CN 202011135015 A CN202011135015 A CN 202011135015A CN 112019353 A CN112019353 A CN 112019353A
- Authority
- CN
- China
- Prior art keywords
- signature
- client
- document
- server
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于服务器端和客户端联合生成电子签章的方法,属于电子签章技术领域,用于数字证书认证,包括以下步骤:客户端上传生成内容的原文件到服务器端;服务器端接收原文件,依据标准创建文档,服务器端根据文档、签章配置生成待签章原文并发送到客户端;客户端接收待签章原文,客户端申请证书或者使用已有证书对待签章原文进行签名,得到签名值,并将签名值发送到服务器端;服务器端接收签名值,服务器端将签名值和文档进行合成可视化的电子签章文档。在服务器端负责文档生成和合成电子签章的操作,客户端只做机密的私钥计算签名,客户端集成更简单,用户也能完全掌控自己的证书私钥。
Description
技术领域
本发明属于电子签章技术领域,涉及一种基于服务器端和客户端联合生成电子签章的方法。
背景技术
随着信息技术和计算机网络在社会各个领域应用的深入,电子协同办公应用正在变得越来越广泛,其高效、节约资源的优势也在日益凸显。而在电子协同办公中,为了保障电子文档的完整性、机密性、文档发送者身份的可认证性以及签署人的抗抵赖性,电子签章技术变得尤为重要。电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
目前,相关的电子签章方案主要基于客户端或者服务器端来实现,基于客户端的本地的电子签章方案虽然能解决密钥由签署人控制,但是需要配合客户端数字证书套件以及电子文档操作套件进行配套使用,该方案对客户端有较强的依赖,需要安装特定的客户端程序,对使用场景有限;而基于服务器端的电子签章方案但是服务器端电子签章时,数字证书私钥在服务器端存储,很难做到由签署人控制,而且容易造成密钥泄露或者被盗。
发明内容
本发明的目的在于:提供了一种基于服务器端和客户端联合生成电子签章的方法,解决了“基于客户端的本地的电子签章方案密钥虽然由签署人控制,但是需要配合客户端数字证书套件以及电子文档操作套件进行配套使用,该方案对客户端有较强的依赖,需要安装特定的客户端程序,对使用场景有限;而基于服务器端的电子签章方案,数字证书私钥在服务器端存储,很难做到由签署人控制,而且容易造成密钥泄露或者被盗”的问题。
本发明采用的技术方案如下:
一种基于服务器端和客户端联合生成电子签章的方法,包括以下步骤:
客户端上传生成内容的原文件到服务器端;
服务器端接收原文件,依据标准创建文档,服务器端根据文档、签章配置生成待签章原文并发送到客户端;
客户端接收待签章原文,客户端申请证书或者使用已有证书对待签章原文进行签名,得到签名值,并将签名值发送到服务器端;
服务器端接收签名值,服务器端将签名值和文档进行合成可视化的电子签章文档。
进一步地,所述服务器端根据原文件依据标准创建文档,包括以下步骤:
所述服务器端根据原文件创建对应的xml文件;
所述服务器端将xml文件采用zip压缩方式压缩为OFD文档。
具体地,所述签章配置包括签章图片和签章位置。
具体地,所述申请证书,包括以下步骤:
所述客户端在本地计算环境产生非对称加密算法的密钥对,私钥为Pri,公钥为Pub;
所述客户端使用私钥Pri产生证书请求P10;
所述客户端向数字证书注册中心提交证书申请者身份信息和P10。
优选地,所述非对称加密算法为SM2算法。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明一种基于服务器端和客户端联合生成电子签章的方法,同时利用了服务器端和客户端计算资源,在服务器端负责文档生成和合成电子签章的操作,客户端只做机密的私钥计算签名,客户端集成更简单,满足电子签章所有业务场景,用户也能完全掌控自己的证书私钥,既能满足《中华人民共和国电子签名法(2019修正)》可靠电子签名的要求,又能在一定程度上降低用户使用电子签章的成本,用户可以继续使用已有的数字证书。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:
图1是本发明的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
如图1所示,本发明较佳实施例提供的一种基于服务器端和客户端联合生成电子签章的方法,包括以下步骤:
S100、客户端上传生成内容的原文件到服务器端。
在客户端上传生成内容的原文件,原文件包括但不限于DOC格式,下面以DOC格式举例,客户端上传的DOC格式的原文件传输到服务器端。
S101、服务器端接收原文件,依据标准创建文档,服务器端根据文档、签章配置生成待签章原文并发送到客户端。
服务器端接收DOC格式的原文件后根据标准《GB/T 33190-2016电子文件存储与交换格式版式文档》生成文档,记为文档D。
具体地,所述服务器端根据原文件依据标准创建文档,包括以下步骤:
所述服务器端根据原文件创建对应的xml文件;实施时,根据《GB/T 33190-2016电子文件存储与交换格式 版式文档》标准和待生成的内容,创建对应的xml文件。
所述服务器端将xml文件采用zip压缩方式压缩为OFD文档。
具体地,所述签章配置包括签章图片和签章位置。
其中签章图片记为印章图片S、签章位置记为签章位置L,则根据文档D、印章图片S和签章位置L将待签章原文,待签章原文记为O,则O = FetchSignOri(D,S,L);并将签章原文O发送到客户端。
S102、客户端接收待签章原文,客户端申请证书或者使用已有证书对待签章原文进行签名,得到签名值,并将签名值发送到服务器端。
客户端接收待签章原文O,然后客户端申请证书或者使用已有证书对待签章原文O进行签名。需要说明的是,此处的签名一般指代的是PKCS1签名,PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。而PKCS1则是PKCS中的其中一种。签名值记为SD,SD = Pkcs1Sign(O) ,并将签名值SD发送到服务器端。
其中,所述申请证书,包括以下步骤:
所述客户端在本地计算环境产生非对称加密算法的密钥对,私钥为Pri,公钥为Pub;需要说明的是,非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
所述客户端使用私钥Pri产生证书请求P10;需要说明的是,P10的含义为证书请求文件。P10证书一般是一个base64文件,实际上不是一张真正的证书,应该是一段可以向RA申请证书的P10请求,该请求一般是通过硬件生成密钥对后,将私钥单独存放,但是将公钥放入P10中,RA受到该P10请求后,可以校验,并根据P10中的信息制作一张没有私钥的公钥证书。
所述客户端向数字证书注册中心提交证书申请者身份信息和P10。
优选地,所述非对称加密算法为SM2算法。
S103、服务器端接收签名值,服务器端将签名值和文档进行合成可视化的电子签章文档。
服务器端接收签名值SD后与文档D进行合成,最终生成电子签章文档,电子签章文档即为D’。
综上所述,本发明同时利用了服务器端和客户端计算资源,在服务器端负责文档生成和合成电子签章的操作,客户端只做机密的私钥计算签名,客户端集成更简单,满足电子签章所有业务场景,用户也能完全掌控自己的证书私钥,既能满足《中华人民共和国电子签名法(2019修正)》可靠电子签名的要求,又能在一定程度上降低用户使用电子签章的成本,用户可以继续使用已有的数字证书。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明的保护范围,任何熟悉本领域的技术人员在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于服务器端和客户端联合生成电子签章的方法,其特征在于:包括以下步骤:
客户端上传生成内容的原文件到服务器端;
服务器端接收原文件,依据标准创建文档,服务器端根据文档、签章配置生成待签章原文并发送到客户端;
客户端接收待签章原文,客户端申请证书或者使用已有证书对待签章原文进行签名,得到签名值,并将签名值发送到服务器端;
服务器端接收签名值,服务器端将签名值和文档进行合成可视化的电子签章文档。
2.根据权利要求1所述的一种基于服务器端和客户端联合生成电子签章的方法,其特征在于:所述服务器端根据原文件依据标准创建文档,包括以下步骤:
所述服务器端根据原文件创建对应的xml文件;
所述服务器端将xml文件采用zip压缩方式压缩为OFD文档,或者将xml文件转换为PDF文档。
3.根据权利要求1所述的一种基于服务器端和客户端联合生成电子签章的方法,其特征在于:所述签章配置包括签章图片和签章位置。
4.根据权利要求1所述的一种基于服务器端和客户端联合生成电子签章的方法,其特征在于:所述申请证书,包括以下步骤:
所述客户端在本地计算环境产生非对称加密算法的密钥对,私钥为Pri,公钥为Pub;
所述客户端使用私钥Pri产生证书请求P10;
所述客户端向数字证书注册中心提交证书申请者身份信息和P10。
5.根据权利要求4所述的一种基于服务器端和客户端联合生成电子签章的方法,其特征在于:所述非对称加密算法为SM2算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135015.0A CN112019353A (zh) | 2020-10-22 | 2020-10-22 | 一种基于服务器端和客户端联合生成电子签章的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011135015.0A CN112019353A (zh) | 2020-10-22 | 2020-10-22 | 一种基于服务器端和客户端联合生成电子签章的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112019353A true CN112019353A (zh) | 2020-12-01 |
Family
ID=73528006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011135015.0A Withdrawn CN112019353A (zh) | 2020-10-22 | 2020-10-22 | 一种基于服务器端和客户端联合生成电子签章的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019353A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114676451A (zh) * | 2020-12-24 | 2022-06-28 | 航天信息股份有限公司 | 电子文档签章方法、装置、存储介质及电子设备 |
CN118690349A (zh) * | 2024-08-26 | 2024-09-24 | 四川省数字证书认证管理中心有限公司 | 同时支持rsa和sm2签名算法的pdf签章及验证方法 |
-
2020
- 2020-10-22 CN CN202011135015.0A patent/CN112019353A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114676451A (zh) * | 2020-12-24 | 2022-06-28 | 航天信息股份有限公司 | 电子文档签章方法、装置、存储介质及电子设备 |
CN118690349A (zh) * | 2024-08-26 | 2024-09-24 | 四川省数字证书认证管理中心有限公司 | 同时支持rsa和sm2签名算法的pdf签章及验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11652644B1 (en) | Quantum-resistant double signature system | |
US9800416B2 (en) | Distributed validation of digitally signed electronic documents | |
Kaur et al. | Digital signature | |
US7139910B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
US6854056B1 (en) | Method and system for coupling an X.509 digital certificate with a host identity | |
Schaad et al. | Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification | |
US7594261B2 (en) | Cryptographic applications of the Cartier pairing | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN101163001B (zh) | 电子印章制作系统以及方法 | |
US20070124584A1 (en) | Proving ownership of shared information to a third party | |
JPH07191602A (ja) | 電子署名方法および装置 | |
CN111698093B (zh) | 一种基于pki体系的数字时间戳签发和查证方法 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
JPWO2003003329A1 (ja) | データのオリジナリティ検証方法及びシステム | |
CN110826109A (zh) | 一种适用于pdf文档的穿透签章方法 | |
CN112019353A (zh) | 一种基于服务器端和客户端联合生成电子签章的方法 | |
CN116032613A (zh) | 区块链数字凭证交换方法、文件存储访问方法和系统 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN113837756A (zh) | 一种电子发票验证方法和系统 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
Ullah et al. | An investigating study of blind and ID-based signcryption schemes for misuse risk protection and high performance computing | |
Thinn et al. | A hybrid solution for confidential data transfer using PKI, modified AES algorithm and image as a secret key | |
CN111385095A (zh) | 一种面向隐私保护的数字证书签名方法 | |
Prakash et al. | An Efficient Implementation Of PKI Architecture Based Digital Signature Using RSA And Various Hash Functions (MD5 And SHA Variants)' | |
Banday | Easing PAIN with digital signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201201 |