CN114780923A - 一种电子印章的管控方法及系统 - Google Patents
一种电子印章的管控方法及系统 Download PDFInfo
- Publication number
- CN114780923A CN114780923A CN202210686943.9A CN202210686943A CN114780923A CN 114780923 A CN114780923 A CN 114780923A CN 202210686943 A CN202210686943 A CN 202210686943A CN 114780923 A CN114780923 A CN 114780923A
- Authority
- CN
- China
- Prior art keywords
- administrator
- signature
- seal
- encryption result
- nth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 101100134058 Caenorhabditis elegans nth-1 gene Proteins 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 abstract description 34
- 238000012550 audit Methods 0.000 abstract description 4
- 230000004048 modification Effects 0.000 abstract description 4
- 238000012986 modification Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 13
- 238000007789 sealing Methods 0.000 description 5
- 101000825632 Homo sapiens Spindle and kinetochore-associated protein 1 Proteins 0.000 description 4
- 102100022915 Spindle and kinetochore-associated protein 1 Human genes 0.000 description 4
- 101000825598 Homo sapiens Spindle and kinetochore-associated protein 2 Proteins 0.000 description 3
- 101100397732 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TPK1 gene Proteins 0.000 description 3
- 101100397735 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TPK2 gene Proteins 0.000 description 3
- 101100397734 Schizosaccharomyces pombe (strain 972 / ATCC 24843) pka1 gene Proteins 0.000 description 3
- 102100022924 Spindle and kinetochore-associated protein 2 Human genes 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 101000944189 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) cAMP-dependent protein kinase type 3 Proteins 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种电子印章的管控方法及系统,涉及信息安全技术领域,包括以下步骤:使用印章私钥对原始电子文件进行签名得到印章签名,利用管理员列表中的多个管理员对印章签名进行逐级加密得到第n级加密结果,用户根据各个加密结果生成不同的签名文件后将其发送给管理员进行认证,最后生成最终的签名文件。本申请采用先盖章、后管控的策略,有效避免了因电子文档多次修改造成的管理员无效审核问题,并大大提升了电子印章管控效率;另一方面,放弃了各种物理管控手段,通过用各管理员的公钥对签名进行逐级加密从而实现对电子印章的管控,大大简化了印章管控流程。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种电子印章的管控方法及系统。
背景技术
目前,印章的使用和管理主要基于人工管理方式或工作流审批方式,存在盖章流程复杂、盖章次数不可控等问题。例如,一旦印章的使用得到授权,很难监控到每一次盖章,出现问题难以追溯。
《CN201910010723-一种基于RFID技术的实体印章管控系统》公开了一种基于RFID技术的实体印章管控系统,采用物联网、生物识别、射频识别和图像识别等技术,实现人防、物防、技防的有效结合,做到对印章环境、用印人员和盖章流程的全过程监督管理,严格管控用章人员权限,实时监督下级业务,从而达到规范印章使用流程、降低印章使用风险的目标。
然而目前大量印章为电子印章,使用更加灵活,管控更加困难,现有的印章管控手段就显得不太适合。例如,电子印章盖章对象为电子文档,其修改可能相当频繁,易导致更多的盖章,而当前盖章审批的复杂流程将大大降低盖章效率。又例如,电子印章的盖章发生于电脑或手机的程序之中,很难用物理手段监控。
发明内容
本申请提供的一种电子印章的管控方法,旨在解决现有技术中印章管控流程过于复杂的问题。
为实现上述目的,本申请采用以下技术方案:
本申请的一种电子印章的管控方法,包括以下步骤:
接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
作为优选,所述由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密,包括:
印章获取管理员列表中每个管理员的公钥,并接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数;
利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名,并利用管理员列表中第n位管理员的公钥对所述印章签名进行加密得到第一级加密结果;
利用管理员列表中第n-1位管理员的公钥对所述第一级加密结果进行加密得到第二级加密结果;
重复运行利用第n-1位管理员的公钥得到第二级加密结果的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
作为优选,所述接收到第n位管理员返回的所述印章签名,包括:接收第n位管理员返回的利用其自身私钥对所述第一级加密结果进行解密得到的印章签名。
作为优选,所有签名文件中均包含原始电子文件和管理员列表。
一种电子印章的管控方法,包括以下步骤:
接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
作为优选,所述接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数,包括:
印章获取管理员列表中每个管理员的公钥,接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数,并利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名;
拼接所述原始电子文件、管理员列表和印章签名得到第一拼接结果,利用所述印章私钥对所述第一拼接结果进行签名得到第一拼接签名,并使用管理员列表中第n位管理员的公钥对所述第一拼接签名和印章签名进行加密得到第一级加密结果;
拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果,利用所述印章私钥对所述第二拼接结果进行签名得到第二拼接签名,并使用管理员列表中第n-1位管理员的公钥对所述第二拼接签名和第一级加密结果进行加密得到第二级加密结果;
重复运行拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果及以后的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
一种电子印章的管控系统,包括:
接收模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一解密模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
第二解密模块,用于根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
完成模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
一种电子印章的管控系统,包括:
生成模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一接收模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
第二接收模块,用于根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
结果模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如上述中任一项所述的一种电子印章的管控方法。
一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现如上述中任一项所述的一种电子印章的管控方法。
本发明具有如下有益效果:
本申请采用先盖章、后管控的策略,有效避免了因电子文档多次修改造成的管理员无效审核问题,并大大提升了电子印章管控效率;另一方面,放弃了各种物理管控手段,通过用各管理员的公钥对签名进行逐级加密从而实现对电子印章的管控,大大简化了印章管控流程。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一种电子印章的管控方法流程图;
图2是另一种电子印章的管控方法流程图;
图3是一种电子印章的管控系统示意图;
图4是另一种电子印章的管控系统示意图;
图5是实现一种电子印章的管控方法的电子设备示意图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的权利要求书和说明书的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本申请的实施例中对相同属性的对象在描述时所采用的区分方式,此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他单元。
实施例1
本实施例提供一种电子印章的管控方法,如图1所示,包括以下步骤:
S110、接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
S120、将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
S130、根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
S140、重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
电子印章并不是实体印章的图像化,而是以电子与实体相结合的形式体现盖章人身份的专用密码学装置。通俗点说,电子印章的关键数据就是能够识别出具体盖章人(签名人)的图像、数字证书及私钥。本实施例中的电子印章带有一对公私钥,其私钥SK位于电子印章装置内,公钥PK一般以证书的形式公开,其中电子印章装置可以是UKEY、密钥卡等硬件安全模块,也可以是云服务器。电子印章对一个电子文件进行盖章时,首先将电子印章图片嵌入电子文件中形成融合电子文件,然后用电子印章私钥对融合电子文件进行数字签名,并将数字签名嵌入融合文件,电子文件的收件人可以用电子印章的数字证书中的公钥对数字签名进行验证,从而验证融合电子文件是否被篡改。
进一步地,印章获取管理员列表中每个管理员的公钥,并接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数。
印章管理员将电子印章的管控策略配置到电子印章装置中,管控策略优选为:按照管理员列表LA=A1||A2||……||An的顺序逐个获得许可,其中LA可以是公开的,A1、A2、……、An则为需要对盖章流程进行管控的n个管理员,其公私钥对分别为PKA1/SKA1、PKA2/SKA2、……、PKAn-1/SKAn-1,PKAn/SKAn。
印章用户则将原始电子文件(或文件的摘要)M传入印章,印章生成M的签名即印章签名SIGM=SIG(M||LA,SK),其中,SIG(M||LA,SK)表示用印章私钥SK对M||LA进行签名,||为字符串拼接符号。
进一步地,利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名,并利用管理员列表中第n位管理员的公钥对所述印章签名进行加密得到第一级加密结果。
印章利用管理员An的公钥PKAn对SIGM进行加密得到第一级加密结果SIGMn={SIGM}PKAn。
进一步地,利用管理员列表中第n-1位管理员的公钥对所述第一级加密结果进行加密得到第二级加密结果。
印章使用管理员An-1的公钥PKAn-1对SIGMn进行加密得到第二级加密结果SIGMn-1={SIGMn}PKAn-1。
进一步地,重复运行利用第n-1位管理员的公钥得到第二级加密结果的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
重复以上步骤,直至印章使用管理员A2的公钥PKA2对第n-2级加密结果SIGM3进行加密得到第n-1级加密结果SIGM2={SIGM3}PKA2,再使用管理员A1的公钥PKA1对SIGM2进行加密得到第n级加密结果SIGM1={SIGM2}PKA1,然后将SIGM1传送给印章用户,印章用户据此生成第一签名文件MS1=M||LA||SIGM1,即将M、LA和SIGM1拼接在一起。此处因为SIGM1是加密后的签名,所以MS1是无效的签名文件,不会造成法律风险。
印章用户再将MS1发送给管理员A1请求认可,A1对M||LA认可后,其中A1的认可方式为分别浏览M和LA,若发现M和LA中不存在错误或需要修改的地方,则认可M||LA,并用其自身私钥SKA1对SIGM1进行解密得到SIGM2,然后将SIGM2传回给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM2生成第二签名文件MS2=M||LA||SIGM2,并将MS2传给管理员A2请求认可,A2对M||LA认可后,认可方式同A1,用其自身私钥SKA2解密SIGM2得到SIGM3,然后将SIGM3传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM3生成第三签名文件MS3=M||LA||SIGM3,并重复上述步骤,直至印章用户根据SIGMn生成第n签名文件MSn= M||LA||SIGMn,并将MSn传给管理员An请求认可,An对M||LA认可后,用其自身私钥SKAn解密SIGMn得到印章签名SIGM,并将SIGM传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM生成最终的签名文件MS=M||LA||SIGM,至此电子印章盖章完成,任何用户可以用印章公钥PK对SIGM进行验证,验证通过即证明印章签名有效,且M和LA未被篡改,同时证明该印章得到了LA所列出的管理员的依次管控,必要时可到各管理员处进行审计。
本实施例采用先盖章、后管控的策略,有效避免了因电子文档多次修改造成的管理员无效审核问题,并大大提升了电子印章管控效率;另一方面,放弃了各种物理管控手段,通过用各管理员的公钥对签名进行逐级加密从而实现对电子印章的管控,大大简化了印章管控流程。
具体地说,就是在企事业单位中,电子印章作为实体一般具有限制性的使用机会(例如必须在上班时间找特定的部门获取,且经常出现印章外带的情况),因此在盖章的电子审批流程中,电子印章用户为在限制性的使用机会结束前获取盖章,必须提前并迅速找各级电子印章管理员走完电子审批流程,否则将错过限制性的使用机会;而当前盖章对象均为电子文档,电子文档发生修改的概率是非常大的,很容易发生盖章后仍需修改的情况,此时需要重复执行繁琐的电子审批及盖章流程。若采用本申请的方案,印章用户可以直接选择在合适的时机争取到限制性的使用机会,而不急于执行几乎无限制性条件(随时随地可以在线执行)的电子审批流程,这样即使发生电子文档盖章后仍需修改的情况,印章用户也可以快速重新获得盖章,这样就提升了印章用户的盖章效率,同时前次盖章作为无效盖章会被废弃且无需印章管理员审核,因此减少了印章管理员的审核工作量,同时本方案可以实现印章管理员对每次有效盖章的审核,避免了印章在被批准使用后被非法使用多次的问题。
实施例2
本实施例提供另一种电子印章的管控方法,如图2所示,包括以下步骤:
S210、接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
S220、将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
S230、根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
S240、重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
根据实施例2可知,本实施例与实施例1的主要区别在于生成各级加密结果的参数不同。
进一步地,印章获取管理员列表中每个管理员的公钥,接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数,并利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名。
印章用户将原始电子文件(或文件的摘要)M传入印章,印章生成M的签名即印章签名SIGM=SIG(M||LA,SK),其中SIG(M||LA,SK)表示用印章私钥SK对M||LA进行签名,LA的含义与实施例1相同,在此不做赘述。
进一步地,拼接所述原始电子文件、管理员列表和印章签名得到第一拼接结果,利用所述印章私钥对所述第一拼接结果进行签名得到第一拼接签名,并使用管理员列表中第n位管理员的公钥对所述第一拼接签名和印章签名进行加密得到第一级加密结果。
印章拼接M、LA和SIGM得到第一拼接结果MS=M||LA||SIGM,使用印章私钥SK对MS进行签名得到第一拼接签名SIGforAn=SIG(MS,SK),再使用管理员列表中最后一位管理员An的公钥PKAn加密SIGM及SIGforAn得到第一级加密结果SIGMn={SIGM||SIGforAn}PKAn。
进一步地,拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果,利用所述印章私钥对所述第二拼接结果进行签名得到第二拼接签名,并使用管理员列表中第n-1位管理员的公钥对所述第二拼接签名和第一级加密结果进行加密得到第二级加密结果。
印章拼接M、LA和SIGMn得到第二拼接结果MSn=M||LA||SIGMn,使用印章私钥SK对MSn进行签名得到第二拼接签名SIGforAn-1=SIG(MSn,SK),再使用管理员An-1的公钥PKAn-1加密SIGMn及SIGforAn-1得到第二级加密结果SIGMn-1={SIGMn||SIGforAn-1}PKAn-1。
进一步地,重复运行拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果及以后的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
重复以上步骤,直到印章拼接M、LA和SIGM3得到第n-1拼接结果MS3=M||LA||SIGM3,并使用印章私钥SK对MS3进行签名得到第n-1拼接签名SIGforA2=SIG(MS3,SK),再使用管理员A2的公钥加密SIGM3及SIGforA2得到第n-1级加密结果SIGM2={SIGM3||SIGforA2}PKA2,然后拼接M、LA和SIGM2得到第n拼接结果MS2=M||LA||SIGM2,利用SK对其进行签名得到第n拼接签名SIGforA1=SIG(MS2,SK),再使用管理员A1的公钥PKA1加密SIGM2及SIGforA1得到第n级加密结果SIGM1={SIGM2||SIGforA1}PKA1,并将SIGM1发送给印章用户,印章用户据此生成第一签名文件MS1=M||LA||SIGM1。
印章用户再将MS1发送给管理员A1请求认可,A1对M||LA认可后,用其自身私钥SKA1对SIGM1进行解密得到SIGM2||SIGforA1,并用印章公钥PK验证SIGforA1,验证通过后信任M、LA、SIGM2,然后将SIGM2传回给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM2生成第二签名文件MS2=M||LA||SIGM2,并将MS2传给管理员A2请求认可,A2对M||LA认可后,用其自身私钥SKA2解密SIGM2得到SIGM3||SIGforA2,并用印章公钥PK验证SIGforA2,验证通过后信任M、LA、SIGM3,然后将SIGM3传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM3继续生成第三签名文件MS3=M||LA||SIGM3,并重复上述步骤,直至印章用户根据SIGMn生成第n签名文件MSn=M||LA||SIGMn,并将MSn传给管理员An请求认可,An对M||LA认可后,用其自身私钥SKAn解密SIGMn得到SIGM||SIGforAn,并用印章公钥PK验证SIGforAn,验证通过后信任M、LA、SIGM,并将SIGM传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据SIGM生成最终的签名文件MS=M||LA||SIGM,至此电子印章盖章完成,任何用户可以用印章公钥PK对SIGM进行验证,验证通过即证明印章签名有效,且M和LA未被篡改,同时证明该印章得到了LA所列出的管理员的依次管控,必要时可到各管理员处进行审计。
印章生成的拼接结果与用户生成的签名文件是一一对应的,印章在生成拼接结果后会对其进行签名,也就是对相应的签名文件进行了签名,该签名在后续用来对用户生成的签名文件进行验证,从而保证签名文件的安全。
实施例3
本实施例提供一种电子印章的管控系统,如图3所示,包括:接收模块、第一解密模块、第二解密模块以及完成模块。
接收模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一解密模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
第二解密模块,用于根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
完成模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
实施例4
本实施例提供另一种电子印章的管控系统,如图4所示,包括:生成模块、第一接收模块、第二接收模块以及结果模块。
生成模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一接收模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
第二接收模块,用于根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
结果模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
实施例5
如图5所示,一种电子设备,包括存储器501和处理器502,所述存储器501用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器502执行以实现上述的一种电子印章的管控方法。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的电子设备的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现如上述的一种电子印章的管控方法。示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器501中,并由处理器502执行,并由输入接口505和输出接口506完成数据的I/O接口传输,以完成本发明,一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在计算机设备中的执行过程。计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可包括,但不仅限于,存储器501、处理器502,本领域技术人员可以理解,本实施例仅仅是计算机设备的示例,并不构成对计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入器507、网络接入设备、总线等。处理器502可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器502、数字信号处理器502(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器502可以是微处理器502或者该处理器502也可以是任何常规的处理器502等。
存储器501可以是计算机设备的内部存储单元,例如计算机设备的硬盘或内存。存储器501也可以是计算机设备的外部存储设备,例如计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等,进一步地,存储器501还可以既包括计算机设备的内部存储单元也包括外部存储设备,存储器501用于存储计算机程序以及计算机设备所需的其他程序和数据,存储器501还可以用于暂时地存储在输出器508,而前述的存储介质包括U盘、移动硬盘、只读存储器ROM503、随机存储器RAM504、碟盘或光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种电子印章的管控方法,其特征在于,包括以下步骤:
接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
2.根据权利要求1所述的一种电子印章的管控方法,其特征在于,所述由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密,包括:
印章获取管理员列表中每个管理员的公钥,并接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数;
利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名,并利用管理员列表中第n位管理员的公钥对所述印章签名进行加密得到第一级加密结果;
利用管理员列表中第n-1位管理员的公钥对所述第一级加密结果进行加密得到第二级加密结果;
重复运行利用第n-1位管理员的公钥得到第二级加密结果的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
3.根据权利要求2所述的一种电子印章的管控方法,其特征在于,所述接收到第n位管理员返回的所述印章签名,包括:接收第n位管理员返回的利用其自身私钥对所述第一级加密结果进行解密得到的印章签名。
4.根据权利要求1所述的一种电子印章的管控方法,其特征在于,所有签名文件中均包含原始电子文件和管理员列表。
5.一种电子印章的管控方法,其特征在于,包括以下步骤:
接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
6.根据权利要求5所述的一种电子印章的管控方法,其特征在于,所述接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数,包括:
印章获取管理员列表中每个管理员的公钥,接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数,并利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名;
拼接所述原始电子文件、管理员列表和印章签名得到第一拼接结果,利用所述印章私钥对所述第一拼接结果进行签名得到第一拼接签名,并使用管理员列表中第n位管理员的公钥对所述第一拼接签名和印章签名进行加密得到第一级加密结果;
拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果,利用所述印章私钥对所述第二拼接结果进行签名得到第二拼接签名,并使用管理员列表中第n-1位管理员的公钥对所述第二拼接签名和第一级加密结果进行加密得到第二级加密结果;
重复运行拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果及以后的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
7.一种实现权利要求1所述的电子印章的管控方法的系统,其特征在于,包括:
接收模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一解密模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;
第二解密模块,用于根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;
完成模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
8.一种实现权利要求5所述的电子印章的管控方法的系统,其特征在于,包括:
生成模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一接收模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;
第二接收模块,用于根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;
结果模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1~6中任一项所述的一种电子印章的管控方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序使计算机执行时实现如权利要求1~6中任一项所述的一种电子印章的管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210686943.9A CN114780923B (zh) | 2022-06-17 | 2022-06-17 | 一种电子印章的管控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210686943.9A CN114780923B (zh) | 2022-06-17 | 2022-06-17 | 一种电子印章的管控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114780923A true CN114780923A (zh) | 2022-07-22 |
CN114780923B CN114780923B (zh) | 2022-09-27 |
Family
ID=82421727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210686943.9A Active CN114780923B (zh) | 2022-06-17 | 2022-06-17 | 一种电子印章的管控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114780923B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115952063A (zh) * | 2023-03-13 | 2023-04-11 | 杭州天谷信息科技有限公司 | 一种监控企业和授权用印人关系变更的方法及系统 |
CN115964686A (zh) * | 2023-03-17 | 2023-04-14 | 北京惠朗时代科技有限公司 | 一种基于云平台的电子印章监管处理系统 |
CN117473483A (zh) * | 2023-12-27 | 2024-01-30 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的系统和方法 |
EP2048867A1 (en) * | 2007-10-10 | 2009-04-15 | Deutsche Thomson OHG | Method and system for generation and verification of a digital seal on an analog document |
CN101639903A (zh) * | 2008-07-29 | 2010-02-03 | 北京书生国际信息技术有限公司 | 一种电子印章的盖章方法、装置及系统 |
CN102043912A (zh) * | 2009-10-15 | 2011-05-04 | 广州市百成科技有限公司 | 一种使用指纹签名和盖章的方法 |
US20150067340A1 (en) * | 2013-09-05 | 2015-03-05 | Thomson Licensing | Cryptographic group signature methods and devices |
CN110912708A (zh) * | 2019-11-26 | 2020-03-24 | 武汉大学 | 一种基于sm9数字签名算法的环签名生成方法 |
CN111950034A (zh) * | 2019-05-15 | 2020-11-17 | 天地融科技股份有限公司 | 一种电子签章的联合签章方法、联合验证方法及系统 |
WO2021012574A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN113935073A (zh) * | 2021-10-15 | 2022-01-14 | 杭州电子科技大学 | 一种支持主体和内容认证的印章生成和校验方法 |
-
2022
- 2022-06-17 CN CN202210686943.9A patent/CN114780923B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的系统和方法 |
EP2048867A1 (en) * | 2007-10-10 | 2009-04-15 | Deutsche Thomson OHG | Method and system for generation and verification of a digital seal on an analog document |
CN101639903A (zh) * | 2008-07-29 | 2010-02-03 | 北京书生国际信息技术有限公司 | 一种电子印章的盖章方法、装置及系统 |
CN102043912A (zh) * | 2009-10-15 | 2011-05-04 | 广州市百成科技有限公司 | 一种使用指纹签名和盖章的方法 |
US20150067340A1 (en) * | 2013-09-05 | 2015-03-05 | Thomson Licensing | Cryptographic group signature methods and devices |
CN111950034A (zh) * | 2019-05-15 | 2020-11-17 | 天地融科技股份有限公司 | 一种电子签章的联合签章方法、联合验证方法及系统 |
WO2021012574A1 (zh) * | 2019-07-24 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN110912708A (zh) * | 2019-11-26 | 2020-03-24 | 武汉大学 | 一种基于sm9数字签名算法的环签名生成方法 |
CN113935073A (zh) * | 2021-10-15 | 2022-01-14 | 杭州电子科技大学 | 一种支持主体和内容认证的印章生成和校验方法 |
Non-Patent Citations (2)
Title |
---|
XU JIAN 等: "Study of an electronic seal system based on elliptic curve cryptography and public-key infrastructure", 《2010 2ND INTERNATIONAL CONFERENCE ON FUTURE COMPUTER AND COMMUNICATION》 * |
池亚平 等: "基于LDAP的云平台身份管理方案的设计与实现", 《北京电子科技学院学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115952063A (zh) * | 2023-03-13 | 2023-04-11 | 杭州天谷信息科技有限公司 | 一种监控企业和授权用印人关系变更的方法及系统 |
CN115952063B (zh) * | 2023-03-13 | 2023-06-23 | 杭州天谷信息科技有限公司 | 一种监控企业和授权用印人关系变更的方法及系统 |
CN115964686A (zh) * | 2023-03-17 | 2023-04-14 | 北京惠朗时代科技有限公司 | 一种基于云平台的电子印章监管处理系统 |
CN115964686B (zh) * | 2023-03-17 | 2023-05-12 | 北京惠朗时代科技有限公司 | 一种基于云平台的电子印章监管处理系统 |
CN117473483A (zh) * | 2023-12-27 | 2024-01-30 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
CN117473483B (zh) * | 2023-12-27 | 2024-04-02 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114780923B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、系统及终端设备 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN114780923B (zh) | 一种电子印章的管控方法及系统 | |
KR101658501B1 (ko) | 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 | |
CN100583083C (zh) | 用于处理数字版权对象的设备和方法 | |
AU2013101034A4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US8539241B2 (en) | Method and system for securing communication | |
CN114157451B (zh) | 物联网设备身份认证方法、装置、系统及存储介质 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN109361508B (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
Hao et al. | Deleting secret data with public verifiability | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN108848058A (zh) | 智能合约处理方法及区块链系统 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN109829329B (zh) | 电子签章文档脱密的方法、装置、存储介质以及电子设备 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN110737905B (zh) | 数据授权方法、数据授权装置及计算机存储介质 | |
CN111177748A (zh) | 指纹存储加密方法、装置及系统 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
CN116506134A (zh) | 数字证书管理方法、装置、设备、系统及可读存储介质 | |
CN116204903A (zh) | 一种财务数据安全管理方法、装置、电子设备及存储介质 | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
CN111832046B (zh) | 一种基于区块链技术的可信数据存证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |