CN113658031A - 一种电子签章方法、系统及存储介质 - Google Patents
一种电子签章方法、系统及存储介质 Download PDFInfo
- Publication number
- CN113658031A CN113658031A CN202110978827.XA CN202110978827A CN113658031A CN 113658031 A CN113658031 A CN 113658031A CN 202110978827 A CN202110978827 A CN 202110978827A CN 113658031 A CN113658031 A CN 113658031A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- electronic signature
- picture
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0062—Embedding of the watermark in text images, e.g. watermarking text documents using letter skew, letter distance or row distance
Abstract
本发明提供了一种电子签章方法、系统及存储介质,采用云计算技术,对签章信息进行三层加密解密,采用对称与非对称加密技术以及分布式解密技术,第三层加密对应的解密与第二层加密对应的解密在云中心进行,第一层加密对应的解密在电子签章使用请求端进行,从而形成了中心与客户端双约束机制,更好地保障了签章信息传递安全,保证了电子签章的真实性,有效性、以及安全性,解决了现有技术无法并发处理大量签章请求的技术问题,提高了电子签章效率。
Description
技术领域
本发明实施例涉及电子签章技术领域,尤其涉及一种电子签章方法、系统及存储介质。
背景技术
现在电子签章技术的应用越来越广泛,越来越成熟,同时签章的保密也越来越重要。
电子签章是电子签名的一种表现形式,其是利用图像处理技术将电子签名操作转换为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术能够保证电子信息的真实性和完整性以及签名人的不可否认性。
然而,现有的电子签章流程,是基于终端绑定电子签章,如果系统删除应用或者更换终端,就需要重新申请证书,并为重新申请的证书缴费,在使用期限内,用户可能会登录多台设备,和一台设备被多个用户登录过,众多用户,频繁更换移动终端就会重新申请证书,该模式会造成很大的资金浪费以及安全性不高;或者现有技术将电子签章和签章文件合并,处理的数据量较大,响应速度过慢。
发明内容
本发明实施例提供一种电子签章方法、系统及存储介质,以解决电子签章安全性低、数据响应速度过慢的技术问题,提高电子签章安全性并能够改善用户体验。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例还提供了一种电子签章方法,包括:
步骤S201:将签章图片转化为签章图片字符串;
步骤S202:对所述签章图片字符串进行加密,获得密文数据;
步骤S203:建立密钥矩阵,并获得密钥矩阵的摘要文件;
步骤S204:对摘要文件进行加密获得摘要密钥;
步骤S205:建立传输矩阵,向云签章中心发送加密数据;
步骤S206:云签章中心获取加密数据,接收电子签章使用请求,将加密数据解密获得签章图片。
进一步地,所述将签章转化为签章图片字符串,具体为,创建签章图片对应的流文件,新建图片数组并与所述流文件进行格式对齐,将所述流文件读取到图片数组中,关闭流文件,建立签章图片字符串,将图片数组存储至所述签章图片字符串。
进一步地,所述对签章图片字符串进行加密,获得密文数据,具体为,将所述签章图片字符串进行加密,随机生产第一密钥,将签章图片字符串和第一密钥进行格式化处理,并组成第一数组,采用对称加密算法,将数组传入对象进行加密,将加密后的签章图片字符串作为密文数据,将所述密文数据保存。
进一步地,所述对摘要文件进行加密获得摘要密钥,具体为,使用电子签章本地端私钥对第一摘要文件进行数字签名加密,建立私钥和公钥生成器,对私钥和公钥生成器进行格式初始化,生成钥匙对,以及生成电子签章使用端解密私钥和电子签章生成端加密公钥,对摘要文件加密并获得摘要密钥。
进一步地,所述建立传输矩阵,向云签章中心发送加密数据,具体为,建立传输矩阵,将密文数据、第一密钥、摘要密钥以及私钥保存至所述传输矩阵,将所述传输矩阵数据传输至云签章中心。
进一步地,所述云签章中心获取加密数据,接收电子签章使用请求,将加密数据解密获得签章图片,具体为:
云签章中心获取电子签章请求,获取电子签章图片密文数据和摘要密钥,通过密文数据计算摘要文件,建立第二密钥矩阵,将密文数据装载到第二密钥矩阵,采用摘要算法计算第二摘要文件;
发送本地私钥和第二摘要文件以及摘要密钥至云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块执行对比,若通过验证,接收云签章中心返回的第一密钥;
使用第一密钥,对密文数据进行解密,获得解密数据;
将解密数据还原为图片。
进一步地,所述跳转到多处理机管理模块执行对比具体为:
处理机获取电子签章使用请求,并向电子签章使用请求端发送电子签章图片密文数据;
处理机获取电子签章使用端发送的本地私钥和第二摘要文件,处理密钥对比验证请求,采用私钥进行摘要密钥解密,获得摘要解密结果文件;
比较第二摘要文件和摘要解密结果文件字符串,如果完全相同,则通过签字验证,向电子签章使用请求端发送第一密钥。
第二方面,本发明实施例提供了一种电子签章系统,包括:所述电子签章系统包括云签章中心、电子签章生成请求端以及电子签章使用请求端;
所述云签章中心包括加密解密算法模块、中心数据库、多处理机管理模块以及数据传输接口;
所述电子签章生成请求端具体执行以下流程:
将签章图片转化为签章图片字符串;
对所述签章图片字符串进行加密,获得密文数据;
建立密钥矩阵,并获得密钥矩阵的摘要文件;
对摘要文件进行加密获得摘要密钥;
建立传输矩阵,向云签章中心发送加密数据;
电子签章生成请求端以及电子签章使用请求端通过数据传输接口与云签章中心进行数据交互。
进一步地,所述电子签章使用请求端执行:
云签章中心获取电子签章请求,获取电子签章图片密文数据和摘要密钥,通过密文数据计算摘要文件,建立第二密钥矩阵,将密文数据装载到第二密钥矩阵,采用摘要算法计算第二摘要文件;
发送本地私钥和第二摘要文件以及摘要密钥至云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块执行对比,若通过验证,接收云签章中心返回的第一密钥;
使用第一密钥,对密文数据进行解密,获得解密数据;
将解密数据还原为图片。
第三方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的电子签章方法的步骤。
本发明提供了一种电子签章方法、系统及存储介质,采用云计算技术,对签章信息进行三层加密解密,采用对称与非对称加密技术以及分布式解密技术,第三层加密对应的解密与第二层加密对应的解密在云中心进行,第一层加密对应的解密在电子签章使用请求端进行,从而形成了中心与客户端双约束机制,更好地保障了签章信息传递安全,保证了电子签章的真实性,有效性、以及安全性,解决了现有技术无法并发处理大量签章请求的技术问题,提高了电子签章效率。
附图说明
图1是本发明电子签章系统的示意图;
图2是本发明电子签章方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,图1是本发明的系统实现的示意图。本发明的电子签章系统包括云签章中心10,所述云签章中心10包括加密解密算法模块101、中心数据库102、多处理机管理模块103。所述云签章中心10接收电子签章生成请求Dn(n=1,2,......)以及电子签章使用请求Qn(n=1,2,......)。
参阅图2,图2是本申请实施例一的电子签章方法的流程示意图,该方法包括:
步骤S201:将签章图片转化为签章图片字符串;
其中,设置签章图片为AM1,创建签章AM1对应的FileInputStream类型的流文件lwj,新建图片数组TPSZ并与lwj进行格式对齐,采用流文件lwj的read方法,将流文件lwj读取到数组中,关闭流文件,建立字符串AM1Strig,将图片数组TPSZ读取到签章图片字符串AM1Strig中,即签章图片对应的计算机编码存储至AM1Strig。转化获得的签章图片字符串计算机编码为十六进制编码。具体实现方法如下:
FileInputStream lwj=new FileInputStream(AM1);
byte[]TPSZ=new byte[lwj.available()];
lwj.read(TPSZ);
lwj.close();
String AM1Strig=byte2hex(TPSZ)。
步骤S202:对所述签章图片字符串进行加密,获得密文数据;
具体的,采用加密算法进行加密,将签章图片字符串AM1Strig进行加密,随机生产第一密钥deskey,将图片字符串和第一密钥deskey进行格式化处理,并组成数组DESSZ,采用对称加密算法,将数组传入BASE64Encoderde对象的encode方法中进行加密。加密后的签章图片字符串为密文数据,将所述密文数据保存到desMV中。具体实现方法如下:
byte[]DESSZ=encrypt(AM1Strig.getBytes(ENCODE),deskey.getBytes(ENCODE));
String desMV=new BASE64Encoder().encode(DESSZ);
return desMV。
本发明的步骤202进行第一层加密,对图片的计算机编码进行加密,防止传递过程中信息泄露,提高电子签章使用的安全性。
步骤S203:建立密钥矩阵,并获得密钥矩阵的摘要文件;
具体的,建立密钥矩阵MYJ,将密文数据装载到MYJ(desMV)中,定义MessageDigest类型的数据容器sjrq,采用摘要算法计算密钥矩阵MYJ的摘要文件ZYtext。具体实现方法如下:
MessageDigest sjrq=MessageDigest.getInstance("MD5");
byte[]ZYtext=sjrq.digest(MYJ.getBytes())。
本发明的步骤S203,建立密钥矩阵,经过摘要算法对经过第一层加密信息进行摘要加密,进一步增加信息安全性,并对信息进行压缩,便于数据传输。
步骤S204:对摘要文件进行加密获得摘要密钥;
使用电子签章本地端私钥对第一摘要文件ZYtext进行数字签名加密。建立私钥和公钥生成器kpg,对kpg进行2048位格式初始化,生成KeyPair类型的钥匙对GSkey,生成电子签章使用端解密私钥SKey和电子签章生成端加密公钥Gkey。定义加密器RSAjmq,使用公钥GKey和加密器进行加密初始化,对摘要文件ZYtext加密并获得摘要密钥ZYMWtxt。
KeyPairGenerator kpg=KeyPairGenerator.getInstance("RSA");
kpg.initialize(2048);
KeyPair GSkey=kpg.generateKeyPair();
RSAPublicKey Gkey=(RSAPublicKey)GSkey.getPublic();
RSAPrivateKey SKey=(RSAPrivateKey)keyPair.getPrivate();
Cipher RSAjmq=Cipher.getInstance("RSA");
RSAjmq.init(Cipher.ENCRYPT_MODE,GKey);
String ZYMWtxt=
Base64.encodeBase64String(RSAjmq.doFinal(ZYtext.getBytes("UTF-8")));
本发明步骤S204,采用非对称加密技术,对经过第二层加密的信息进行第三层加密,便于云中心与请求端之间分布式解密,增强了信息传递的安全性。第三层加密对应的解密与第二层加密对应的解密,在云中心进行,第一层加密对应的解密在电子签章使用请求端进行,从而形成了中心与客户端双约束机制。更好的保障了签章信息传递安全。
步骤S205:建立传输矩阵,向云签章中心发送加密数据;
建立传输矩阵CSmatrix,将密文数据desMV,第一密钥deskey,和摘要密钥ZYMWtxt,以及私钥Skey保存到CSmatrix中,向云签章中心发送数据CSmatrix。
步骤S206:云签章中心获取加密数据,接收电子签章使用请求,将加密数据解密获得签章图片。
云签章中心10获取电子签章使用请求端30的电子签章请求,获取电子签章图片密文数据desMV,和摘要密钥ZYMWtxt。通过图片密文数据desMV,计算摘要文件。建立密钥矩阵MYJ2,将密文数据desMV装载到MYJ2(desMV)中,定义MessageDigest类型的数据容器sjrq2,采用摘要算法计算密钥矩阵MYJ2的第二摘要文件ZYtext2。具体实现方法如下:
MessageDigest sjrq2=MessageDigest.getInstance("MD5");
byte[]ZYtext2=sjrq2.digest(MYJ2.getBytes());
发送本地私钥SKey和第二摘要文件ZYtext2,以及摘要密钥ZYMWtxt到云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块103执行对比。如果通过验证,接收云签章中心返回的deskey。
使用deskey,对图片密文数据desMV进行解密。
byte[]DESSZ2=encrypt(desMV.getBytes(DECODE),deskey.getBytes(DECODE));
String JMMV=new BASE64Decoder().decode(DESSZ2);
return JMMV;
将JMMV还原为图片。
进一步,具体地,所述云签章中心包括加密解密算法模块101、中心数据库102、多处理机管理模块103。
加密解密算法模块101,向电子签章生成请求端10、电子签章使用请求端20,更新MD5、RSA、DES加密解密算法。将云签章中心10的私钥按照权限发送到各电子签章使用请求端。
中心数据库102,用于接收电子签章生成请求端20发送的数据,并保存到数据库中。
多处理机管理模块103,将云签章中心的CPU、GPU、内存、硬盘等计算资源分配成n个处理机,每个处理机可独立处理客户端的生成与使用请求。多处理机管理模块103具体执行以下事务:
1)处理机获取电子签章使用请求端的电子签章使用请求,并向电子签章使用请求端发送电子签章图片密文数据desMV。
2)处理机获取电子签章使用端发送的本地私钥Skey和第二摘要文件ZYtext2,处理密钥对比验证请求,采用私钥Skey进行摘要密钥ZYMWtxt解密。
Cipher RSAjmq2=Cipher.getInstance("RSA");
RSAjmq2.init(Cipher.DECRYPT_MODE,SKey);
String JMtxt2=
new String(RSAjmq2.doFinal(Base64.decodeBase64(ZYMWtxt)),"UTF-8");
3)比较ZYtext2和JMtxt2字符串,如果完全相同,则通过签字验证,向电子签章使用请求端发送第一密钥deskey。
更进一步地,基于本申请实施例一相同的发明构思,本发明还提供一种电子签章系统,如附图1所示,所述电子签章系统包括:云签章中心10、电子签章生成请求端20以及电子签章使用请求端30;
所述电子签章生成请求端20,主要执行以下功能:
1)将签章图片转化为签章图片字符串;
其中,设置签章图片为AM1,创建签章AM1对应的FileInputStream类型的流文件lwj,新建图片数组TPSZ并与lwj进行格式对齐,采用流文件lwj的read方法,将流文件lwj读取到数组中,关闭流文件,建立字符串AM1Strig,将图片数组TPSZ读取到签章图片字符串AM1Strig中,即签章图片对应的计算机编码存储至AM1Strig。转化获得的签章图片字符串计算机编码为十六进制编码。具体实现方法如下:
FileInputStream lwj=new FileInputStream(AM1);
byte[]TPSZ=new byte[lwj.available()];
lwj.read(TPSZ);
lwj.close();
String AM1Strig=byte2hex(TPSZ)。
2):对所述签章图片字符串进行加密,获得密文数据;
具体的,采用加密算法进行加密,将签章图片字符串AM1Strig进行加密,随机生产第一密钥deskey,将图片字符串和第一密钥deskey进行格式化处理,并组成数组DESSZ,采用对称加密算法,将数组传入BASE64Encoderde对象的encode方法中进行加密。加密后的签章图片字符串为密文数据,将所述密文数据保存到desMV中。具体实现方法如下:
byte[]DESSZ=encrypt(AM1Strig.getBytes(ENCODE),deskey.getBytes(ENCODE));
String desMV=new BASE64Encoder().encode(DESSZ);
return desMV。
3):建立密钥矩阵,并获得密钥矩阵的摘要文件;
具体的,建立密钥矩阵MYJ,将密文数据装载到MYJ(desMV)中,定义MessageDigest类型的数据容器sjrq,采用摘要算法计算密钥矩阵MYJ的摘要文件ZYtext。具体实现方法如下:
MessageDigest sjrq=MessageDigest.getInstance("MD5");
byte[]ZYtext=sjrq.digest(MYJ.getBytes())。
4):对摘要文件进行加密获得摘要密钥;
使用电子签章本地端私钥对第一摘要文件ZYtext进行数字签名加密。建立私钥和公钥生成器kpg,对kpg进行2048位格式初始化,生成KeyPair类型的钥匙对GSkey,生成电子签章使用端解密私钥SKey和电子签章生成端加密公钥Gkey。定义加密器RSAjmq,使用公钥GKey和加密器进行加密初始化,对摘要文件ZYtext加密并获得摘要密钥ZYMWtxt。
KeyPairGenerator kpg=KeyPairGenerator.getInstance("RSA");
kpg.initialize(2048);
KeyPair GSkey=kpg.generateKeyPair();
RSAPublicKey Gkey=(RSAPublicKey)GSkey.getPublic();
RSAPrivateKey SKey=(RSAPrivateKey)keyPair.getPrivate();
Cipher RSAjmq=Cipher.getInstance("RSA");
RSAjmq.init(Cipher.ENCRYPT_MODE,GKey);
String ZYMWtxt=
Base64.encodeBase64String(RSAjmq.doFinal(ZYtext.getBytes("UTF-8")));
5):建立传输矩阵,向云签章中心发送加密数据;
建立传输矩阵CSmatrix,将密文数据desMV,第一密钥deskey,和摘要密钥ZYMWtxt,以及私钥Skey保存到CSmatrix中,向云签章中心发送数据CSmatrix。
所述云签章中心10包括加密解密算法模块101、中心数据库102、多处理机管理模块103以及数据传输接口104;电子签章生成请求端20以及电子签章使用请求端30通过数据传输接口104与云签章中心10内各个模块进行数据交互。
加密解密算法模块101,向电子签章生成请求端10、电子签章使用请求端20,更新MD5、RSA、DES加密解密算法。将云签章中心10的私钥按照权限发送到各电子签章使用请求端;
中心数据库102,用于接收电子签章生成请求端20发送的数据,并保存到数据库中。
多处理机管理模块103,将云签章中心的CPU、GPU、内存、硬盘等计算资源分配成n个处理机,每个处理机可独立处理客户端的生成与使用请求。多处理机管理模块103具体执行以下事务:
1)处理机获取电子签章使用请求端的电子签章使用请求,并向电子签章使用请求端发送电子签章图片密文数据desMV。
2)处理机获取电子签章使用端发送的本地私钥Skey和第二摘要文件ZYtext2,处理密钥对比验证请求,采用私钥Skey进行摘要密钥ZYMWtxt解密。
Cipher RSAjmq2=Cipher.getInstance("RSA");
RSAjmq2.init(Cipher.DECRYPT_MODE,SKey);
String JMtxt2=
new String(RSAjmq2.doFinal(Base64.decodeBase64(ZYMWtxt)),"UTF-8");
3)比较ZYtext2和JMtxt2字符串,如果完全相同,则通过签字验证,向电子签章使用请求端发送第一密钥deskey。
所述电子签章使用请求端30,实现以下功能:云签章中心10获取电子签章使用请求端30的电子签章请求,获取电子签章图片密文数据desMV,和摘要密钥ZYMWtxt。通过图片密文数据desMV,计算摘要文件。建立密钥矩阵MYJ2,将密文数据desMV装载到MYJ2(desMV)中,定义MessageDigest类型的数据容器sjrq2,采用摘要算法计算密钥矩阵MYJ2的第二摘要文件ZYtext2。具体实现方法如下:
MessageDigest sjrq2=MessageDigest.getInstance("MD5");
byte[]ZYtext2=sjrq2.digest(MYJ2.getBytes());
发送本地私钥SKey和第二摘要文件ZYtext2,以及摘要密钥ZYMWtxt到云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块103执行对比。如果通过验证,接收云签章中心返回的deskey。
使用deskey,对图片密文数据desMV进行解密。
byte[]DESSZ2=encrypt(desMV.getBytes(DECODE),deskey.getBytes(DECODE));
String JMMV=new BASE64Decoder().decode(DESSZ2);
return JMMV;
将JMMV还原为图片。
本发明实施例四还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述电子签章方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本发明提供了一种电子签章方法、系统及存储介质,采用云计算技术,对签章信息进行三层加密解密,采用对称与非对称加密技术以及分布式解密技术,第三层加密对应的解密与第二层加密对应的解密在云中心进行,第一层加密对应的解密在电子签章使用请求端进行,从而形成了中心与客户端双约束机制,更好地保障了签章信息传递安全,保证了电子签章的真实性,有效性、以及安全性,解决了现有技术无法并发处理大量签章请求的技术问题,提高了电子签章效率。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (10)
1.一种电子签章方法,其特征在于,所述方法包括:
步骤S201:将签章图片转化为签章图片字符串;
步骤S202:对所述签章图片字符串进行加密,获得密文数据;
步骤S203:建立密钥矩阵,并获得密钥矩阵的摘要文件;
步骤S204:对摘要文件进行加密获得摘要密钥;
步骤S205:建立传输矩阵,向云签章中心发送加密数据;
步骤S206:云签章中心获取加密数据,接收电子签章使用请求,将加密数据解密获得签章图片。
2.根据权利要求1所述的方法,其特征在于,所述将签章转化为签章图片字符串,具体为,创建签章图片对应的流文件,新建图片数组并与所述流文件进行格式对齐,将所述流文件读取到图片数组中,关闭流文件,建立签章图片字符串,将图片数组存储至所述签章图片字符串。
3.根据权利要求1所述的方法,其特征在于,所述对签章图片字符串进行加密,获得密文数据,具体为,将所述签章图片字符串进行加密,随机生产第一密钥,将签章图片字符串和第一密钥进行格式化处理,并组成第一数组,采用对称加密算法,将数组传入对象进行加密,将加密后的签章图片字符串作为密文数据,将所述密文数据保存。
4.根据权利要求1所述的方法,其特征在于,所述对摘要文件进行加密获得摘要密钥,具体为,使用电子签章本地端私钥对第一摘要文件进行数字签名加密,建立私钥和公钥生成器,对私钥和公钥生成器进行格式初始化,生成钥匙对,以及生成电子签章使用端解密私钥和电子签章生成端加密公钥,对摘要文件加密并获得摘要密钥。
5.根据权利要求1所述的方法,其特征在于,所述建立传输矩阵,向云签章中心发送加密数据,具体为,
建立传输矩阵,将密文数据、第一密钥、摘要密钥以及私钥保存至所述传输矩阵,将所述传输矩阵数据传输至云签章中心。
6.根据权利要求1所述的方法,其特征在于,所述云签章中心获取加密数据,接收电子签章使用请求,将加密数据解密获得签章图片,具体为:
云签章中心获取电子签章请求,获取电子签章图片密文数据和摘要密钥,通过密文数据计算摘要文件,建立第二密钥矩阵,将密文数据装载到第二密钥矩阵,采用摘要算法计算第二摘要文件;
发送本地私钥和第二摘要文件以及摘要密钥至云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块执行对比,若通过验证,接收云签章中心返回的第一密钥;
使用第一密钥,对密文数据进行解密,获得解密数据;
将解密数据还原为图片。
7.根据权利要求6所述的方法,其特征在于,所述跳转到多处理机管理模块执行对比具体为:
处理机获取电子签章使用请求,并向电子签章使用请求端发送电子签章图片密文数据;
处理机获取电子签章使用端发送的本地私钥和第二摘要文件,处理密钥对比验证请求,采用私钥进行摘要密钥解密,获得摘要解密结果文件;
比较第二摘要文件和摘要解密结果文件字符串,如果完全相同,则通过签字验证,向电子签章使用请求端发送第一密钥。
8.一种电子签章系统,其特征在于,所述电子签章系统包括云签章中心、电子签章生成请求端以及电子签章使用请求端;
所述云签章中心包括加密解密算法模块、中心数据库、多处理机管理模块以及数据传输接口;
所述电子签章生成请求端具体执行以下流程:
将签章图片转化为签章图片字符串;
对所述签章图片字符串进行加密,获得密文数据;
建立密钥矩阵,并获得密钥矩阵的摘要文件;
对摘要文件进行加密获得摘要密钥;
建立传输矩阵,向云签章中心发送加密数据;
电子签章生成请求端以及电子签章使用请求端通过数据传输接口与云签章中心进行数据交互。
9.根据权利要求8所述的系统,其特征在于,所述电子签章使用请求端执行:
云签章中心获取电子签章请求,获取电子签章图片密文数据和摘要密钥,通过密文数据计算摘要文件,建立第二密钥矩阵,将密文数据装载到第二密钥矩阵,采用摘要算法计算第二摘要文件;
发送本地私钥和第二摘要文件以及摘要密钥至云签章中心,提起密钥对比验证请求,跳转到多处理机管理模块执行对比,若通过验证,接收云签章中心返回的第一密钥;
使用第一密钥,对密文数据进行解密,获得解密数据;
将解密数据还原为图片。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的电子签章方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110978827.XA CN113658031A (zh) | 2021-08-25 | 2021-08-25 | 一种电子签章方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110978827.XA CN113658031A (zh) | 2021-08-25 | 2021-08-25 | 一种电子签章方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113658031A true CN113658031A (zh) | 2021-11-16 |
Family
ID=78481892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110978827.XA Pending CN113658031A (zh) | 2021-08-25 | 2021-08-25 | 一种电子签章方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113658031A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915118A (zh) * | 2022-11-10 | 2023-04-04 | 中邮通建设咨询有限公司 | 一种基于广播式传播的防干扰开关的无线数据处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
CN112307503A (zh) * | 2020-11-10 | 2021-02-02 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
-
2021
- 2021-08-25 CN CN202110978827.XA patent/CN113658031A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
CN112307503A (zh) * | 2020-11-10 | 2021-02-02 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915118A (zh) * | 2022-11-10 | 2023-04-04 | 中邮通建设咨询有限公司 | 一种基于广播式传播的防干扰开关的无线数据处理方法 |
CN115915118B (zh) * | 2022-11-10 | 2024-01-23 | 中邮通建设咨询有限公司 | 一种基于广播式传播的防干扰开关的无线数据处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
Khanezaei et al. | A framework based on RSA and AES encryption algorithms for cloud computing services | |
CN111448779B (zh) | 用于混合秘密共享的系统、设备和方法 | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CN105700945B (zh) | 一种基于净室环境的虚拟机安全迁移方法 | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
CN112104619B (zh) | 基于外包密文属性加密的数据访问控制系统和方法 | |
CN106487765B (zh) | 授权访问方法以及使用该方法的设备 | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110881063A (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US8612753B2 (en) | Method and apparatus for protected code execution on clients | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
KR102329221B1 (ko) | 블록체인 기반 사용자 인증 방법 | |
Shin et al. | A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage. | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN113658031A (zh) | 一种电子签章方法、系统及存储介质 | |
MOHAMMED et al. | A symmetric-based framework for securing cloud data at rest | |
Hu | Study of file encryption and decryption system using security key | |
JP2022545809A (ja) | 暗号鍵生成のためのセキュアな環境 | |
Son et al. | A new outsourcing conditional proxy re‐encryption suitable for mobile cloud environment | |
CN115051849B (zh) | 一种数字化司法存证方法、存证装置及可读存储介质 | |
Raja shree et al. | An efficient RSA cryptosystem by applying cuckoo search optimization algorithm | |
CN109492359B (zh) | 一种用于身份认证的安全网络中间件及其实现方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |