CN116566624A - 一种电子印章加解密反向真实验证的处理方法 - Google Patents
一种电子印章加解密反向真实验证的处理方法 Download PDFInfo
- Publication number
- CN116566624A CN116566624A CN202310827749.2A CN202310827749A CN116566624A CN 116566624 A CN116566624 A CN 116566624A CN 202310827749 A CN202310827749 A CN 202310827749A CN 116566624 A CN116566624 A CN 116566624A
- Authority
- CN
- China
- Prior art keywords
- electronic seal
- data
- comparison
- historical
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 23
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000005242 forging Methods 0.000 claims description 3
- 230000008520 organization Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种电子印章加解密反向真实验证的处理方法,涉及电子印章真实性验证技术领域,先采集历史带有电子印章的电子文档数据,生成历史电子印章数据库;再分别对历史电子印章数据进行特征项解析,特征项包括历史电子文档签署发生的历史IP地址数据和历史电子印章签署习惯数据;采集待验证真伪带有电子印章的数据,采用权重比较算法遍历待验证IP地址数据和历史IP地址数据、待验证电子印章签署习惯数据和历史电子印章签署习惯数据,得到比较结果。本发明通过多特征项对比的方式来反向辅助判断电子印章的真伪,可以应对电子印章及CA密钥被盗情形下的电子印章真伪判断,准确率及可信度均较高。
Description
技术领域
本发明涉及电子印章真实性验证技术领域,尤其是涉及一种电子印章加解密反向真实验证的处理方法。
背景技术
电子印章是以数字签名为核心技术,通过图像处理技术、数字加密技术等信息化手段,把物理印章进行数字化处理,将数字签名、印章图片和被盖印的电子文件绑定在一起,使盖印文件的完整性和真实性得到验证的一种技术。
电子印章不是一个单纯的数字化印章图片,仅仅带有印章图片而没有数字签名的电子公文是没有任何法律效力的。电子印章可以存储在磁盘、USB 存储器、IC 卡等介质中,当对文件进行盖印时,印章图案会被加入电子文档中(如 word、wps),并可视化地出现在文档中。也就是说,电子印章不是数字签名的替代,也不是数字签名的增强,而是将数字签名可视化,是传统的印鉴文化与现代密码学结合起来的一种技术。
电子印章需要网络化的环境,而目前的计算机网络存在各种各样的安全漏洞,可以说只要计算机上网就很难保证安全性,因此在一个不安全的计算机环境里面,只要有人窃取了用户的电子印章以及 CA 密钥,就可以在任意的计算机上使用,虽然电子印章可以及时挂失和销毁,但是在用户没有发现的情况下,电子印章仍然会发生被盗用的情况。
一旦发生被盗,就会在没有电子印章所有者授权的情况下出现电子印章被非法使用的情况,而且这种非法使用,在技术层面很难做出真伪性的判断,那么如何设计一种可以应对由于电子印章以及 CA 密钥被盗产生的电子印章非法使用后的电子印章真伪性验证方法,是亟需解决的技术问题。
发明内容
为了解决上述电子印章真实性验证技术问题,本发明提供一种电子印章加解密反向真实验证的处理方法。采用如下的技术方案:
一种电子印章加解密反向真实验证的处理方法,包括以下步骤:
步骤1,采集历史带有电子印章的电子文档数据,生成历史电子印章数据库;
步骤2,分别对历史电子印章数据进行特征项解析,特征项包括历史电子文档签署发生的历史IP地址数据和历史电子印章签署习惯数据;
步骤3,采集待验证真伪带有电子印章的电子文档数据,并进行与历史电子印章数据一致的特征项解析,得到签署发生时的待验证IP地址数据和待验证电子印章签署习惯数据;
步骤4,采用权重比较算法遍历待验证IP地址数据和历史IP地址数据、待验证电子印章签署习惯数据和历史电子印章签署习惯数据,得到比较结果;
步骤5,设定真伪比较阈值,若步骤4的比较结果大于真伪比较阈值,则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,反之则输出真实电子签章的结果。
通过采用上述技术方案,在发生存储电子印章的计算机被盗或者被网络入侵情况下,出现了非法伪造的带有电子印章及CA密钥数据的电子印章的电子文档,例如非法地进行合同签署,这种场景下,电子印章所属人员对带有电子印章的合同提出真伪异议,按照电子印章的真伪判断,实际上这种情况下电子印章数据及CA密钥数据都没有问题,在法理上很难进行真伪判断,这时需要电子印章所属人员提供历史的无真伪疑义的电子合同相关的电子文档数据作为对比项进行辅助判断,具体的方法是先对历史带有电子印章的电子文档数据进行分析,按照IP地址数据和电子印章签署习惯数据这两个关键特征项进行分析,一般如果电子印章被盗,其非法签署地的IP地址应该不同,其次电子印章签署习惯数据也应该有所不同,这些签署习惯一般包括电子印章的位置和角度,这些特征的对比下,若这些对比项的对比结果均比较类似,那么可以认为电子印章应当是真的,那么就需要判断提出电子合同真伪验证方的动机,当然这属于法律另外一个层面的内容,不做赘述;
若这些对比项的对比结果均差别较大,也就是超过真伪比较阈值,那么这个待验证的电子文档数据可以判定为伪造电子印章。
这种通过多特征项对比的方式来反向辅助判断电子印章的真伪,可以应对电子印章及CA密钥被盗情形下的电子印章真伪判断,准确率高,由于采用多个历史电子印章文档作为辅助对比数据,可信度较高。
可选的,步骤3中,待验证真伪带有电子印章的电子文档数据特征项解析前通过CA密钥对数字签名进行解析,若解析失败,则直接输出伪造电子签章。
通过采用上述技术方案,很显然若CA密钥错误,那么就可以直接认定为伪造电子签章,就不需要后续的对比项进行佐证。
可选的,步骤2和步骤3中,特征项解析还包括历史MAC地址数据解析,步骤4中权重比较算法的比较项还包括待验证MAC地址数据和历史MAC地址数据的比较。
通过采用上述技术方案,网卡MAC码是由全球唯一的一个固定组织来分配的,未经认证和授权的厂家无权生产网卡。每块网卡都有一个固定的卡号,并且任何正规厂家生产的网卡上都直接标明了卡号,一般为一组12位的16进制数。其中前6位代表网卡的生产厂商。MAC地址数据也就是网卡MAC码,一般来讲一个公司管理电子印章资料的应该是一个固定的人员,其相关资料也应该是一个固定的电脑,因此对于MAC地址数据进行对比能够对电子印章真实性进行有效佐证。
可选的,步骤2和步骤3中历史电子印章签署习惯数据和待验证电子印章签署习惯数据包括电子印章中心点位置数据和电子印章角度数据。
通过采用上述技术方案,电子印章签署习惯数据的比较是基于人签字或盖章等行为一般具有一定规律,例如盖章的位置和电子印章的角度等,都能从侧面反映电子印章的真伪。
可选的,步骤4中权重比较算法的具体步骤是:
设历史电子印章数据的数量为a,则历史IP地址数据分别记为I1、I2、……、Ia,基于平面坐标表述历史电子印章中心点位置数据分别记为(X1,Y1)、(X2,Y2)、……、(Xa,Ya),历史电子印章角度数据分别记为A1、A2、……、Aa,历史MAC地址数据分别记为M1、M2、……、Ma;
设IP地址数据对比项和MAC地址数据对比项的权重系数均为0.3,电子印章中心点位置数据对比项和电子印章角度数据对比项的权重系数均为0.2;
设IP地址数据对比项的对比结果为Ic,MAC地址数据对比项的对比结果为Mc,电子印章中心点位置数据对比项的对比结果为Cc,电子印章角度数据对比项的对比结果为Ac,采用权重比较算法得到比较结果记为R,则:
;
设真伪比较阈值为Rmax,若大于Rmax则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,/>小于等于Rmax则输出真实电子签章的结果。
通过采用上述技术方案,IP地址数据对比项和MAC地址数据对比项的权重系数均为0.3,属于较高的权重系数,因为真伪性存疑的电子印章如果其盖章的IP地址和MAC地址均与历史数据一致或者部分一致,那么其为真实的概率理应较大,而电子印章中心点位置数据对比项和电子印章角度数据对比项为辅助对比项,其权重系数较小。
可选的,设待验证IP地址数据为Iv,IP地址数据对比项的对比结果Ic的对比方法是:
将Iv分别与I1、I2、……、Ia进行对比,若存在任意一次对比完全相同,则输出Ic=0,若存在任意一次对比时IP地址数据前三段完全相同,则输出Ic=0.5,若以上两种情况均不存在则输出Ic=1。
通过采用上述技术方案,对于IP地址数据来讲,其格式一般是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,前三段号码为网络号码,剩下的一段号码为本地计算机的号码,若存在任意一次的IP地址完全一致,那么可以认为电子印章签署时网络地址与历史数据符合,而前三段号码对比一致的情况,则认为签署时网络地址部分符合,有可能是同一局域网的另外一台设备发生的。
可选的,设待验证MAC地址数据为Mv,MAC地址数据对比项的对比结果Mc的对比方法是:
将Mv分别与M1、M2、……、Ma进行对比,若存在任意一次对比完全相同,则输出Mc=0,反之则输出Mc=1。
通过采用上述技术方案,MAC地址数据的对比很简单,要么符合要么不符合,若对比出MAC地址数据完全一致,那么电子印章签署发生的计算机为管理电子印章资料人员的电脑一致,那么电子印章为真的概率较大。
可选的,设待验证电子印章中心点位置数据为(Xv,Yv),电子印章中心点位置数据对比项结果Cc的对比方法是:
将(Xv,Yv)分别与(X1,Y1)、(X2,Y2)、……、(Xa,Ya)进行对比,计算距离值,设距离值为s,则,则计算出的距离值分别记为s1、s2、……、sa;
设电子印章的直径为D,则。
通过采用上述技术方案,这里采用中心点距离差来反映盖章位置习惯的差异,很显然这个差异性越大,越能从侧面佐证电子印章并非本人操作的概率越大。
可选的,设待验证电子印章角度数据为Av,电子印章角度数据对比项的结果Ac的对比方法是:
将Av分别与A1、A2、……、Aa进行对比,以电子印章文字正向上的角度为0,逆时针偏转记为正值角度,顺时针偏转记为负值角度,则。
通过采用上述技术方案,同位置差距一样,一般盖章时都习惯一个类似的角度,或者逆时针偏转或者顺时针偏转,这个偏转角度在习惯上虽然并没有那么精准,但是如果待验证的电子印章角度数据与历史数据比较均较大偏差,那么能从侧面佐证电子印章为伪造的概率较大。
综上所述,本发明包括以下至少一种有益技术效果:
本发明能提供一种电子印章加解密反向真实验证的处理方法,在发生存储电子印章的计算机被盗或者被网络入侵情况下,先对历史带有电子印章的电子文档数据进行分析,按照IP地址数据、MCA地址数据、电子印章中心点位置数据和电子印章角度数据这些关键特征项进行分析对比,若这些对比项的对比结果均比较类似,那么可以认为电子印章应当是真的,若这些对比项的对比结果超过真伪比较阈值,那么这个待验证的电子文档数据可以判定为伪造电子印章,这种通过多特征项对比的方式来反向辅助判断电子印章的真伪,可以应对电子印章及CA密钥被盗情形下的电子印章真伪判断,由于采用多个历史电子印章文档作为辅助对比数据,准确率及可信度均较高。
附图说明
图1是本发明一种电子印章加解密反向真实验证的处理方法流程示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本发明实施例公开一种电子印章加解密反向真实验证的处理方法。
参照图1,一种电子印章加解密反向真实验证的处理方法,包括以下步骤:
步骤1,采集历史带有电子印章的电子文档数据,生成历史电子印章数据库;
步骤2,分别对历史电子印章数据进行特征项解析,特征项包括历史电子文档签署发生的历史IP地址数据和历史电子印章签署习惯数据;
步骤3,采集待验证真伪带有电子印章的电子文档数据,并进行与历史电子印章数据一致的特征项解析,得到签署发生时的待验证IP地址数据和待验证电子印章签署习惯数据;
步骤4,采用权重比较算法遍历待验证IP地址数据和历史IP地址数据、待验证电子印章签署习惯数据和历史电子印章签署习惯数据,得到比较结果;
步骤5,设定真伪比较阈值,若步骤4的比较结果大于真伪比较阈值,则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,反之则输出真实电子签章的结果。
在发生存储电子印章的计算机被盗或者被网络入侵情况下,出现了非法伪造的带有电子印章及CA密钥数据的电子印章的电子文档,例如非法地进行合同签署,这种场景下,电子印章所属人员对带有电子印章的合同提出真伪异议,按照电子印章的真伪判断,实际上这种情况下电子印章数据及CA密钥数据都没有问题,在法理上很难进行真伪判断,这时需要电子印章所属人员提供历史的无真伪疑义的电子合同相关的电子文档数据作为对比项进行辅助判断,具体的方法是先对历史带有电子印章的电子文档数据进行分析,按照IP地址数据和电子印章签署习惯数据这两个关键特征项进行分析,一般如果电子印章被盗,其非法签署地的IP地址应该不同,其次电子印章签署习惯数据也应该有所不同,这些签署习惯一般包括电子印章的位置和角度,这些特征的对比下,若这些对比项的对比结果均比较类似,那么可以认为电子印章应当是真的,那么就需要判断提出电子合同真伪验证方的动机,当然这属于法律另外一个层面的内容,不做赘述;
若这些对比项的对比结果均差别较大,也就是超过真伪比较阈值,那么这个待验证的电子文档数据可以判定为伪造电子印章。
这种通过多特征项对比的方式来反向辅助判断电子印章的真伪,可以应对电子印章及CA密钥被盗情形下的电子印章真伪判断,准确率高,由于采用多个历史电子印章文档作为辅助对比数据,可信度较高。
步骤3中,待验证真伪带有电子印章的电子文档数据特征项解析前通过CA密钥对数字签名进行解析,若解析失败,则直接输出伪造电子签章。
很显然若CA密钥错误,那么就可以直接认定为伪造电子签章,就不需要后续的对比项进行佐证。
步骤2和步骤3中,特征项解析还包括历史MAC地址数据解析,步骤4中权重比较算法的比较项还包括待验证MAC地址数据和历史MAC地址数据的比较。
网卡MAC码是由全球唯一的一个固定组织来分配的,未经认证和授权的厂家无权生产网卡。每块网卡都有一个固定的卡号,并且任何正规厂家生产的网卡上都直接标明了卡号,一般为一组12位的16进制数。其中前6位代表网卡的生产厂商。MAC地址数据也就是网卡MAC码,一般来讲一个公司管理电子印章资料的应该是一个固定的人员,其相关资料也应该是一个固定的电脑,因此对于MAC地址数据进行对比能够对电子印章真实性进行有效佐证。
步骤2和步骤3中历史电子印章签署习惯数据和待验证电子印章签署习惯数据包括电子印章中心点位置数据和电子印章角度数据。
电子印章签署习惯数据的比较是基于人签字或盖章等行为一般具有一定规律,例如盖章的位置和电子印章的角度等,都能从侧面反映电子印章的真伪。
步骤4中权重比较算法的具体步骤是:
设历史电子印章数据的数量为a,则历史IP地址数据分别记为I1、I2、……、Ia,基于平面坐标表述历史电子印章中心点位置数据分别记为(X1,Y1)、(X2,Y2)、……、(Xa,Ya),历史电子印章角度数据分别记为A1、A2、……、Aa,历史MAC地址数据分别记为M1、M2、……、Ma;
设IP地址数据对比项和MAC地址数据对比项的权重系数均为0.3,电子印章中心点位置数据对比项和电子印章角度数据对比项的权重系数均为0.2;
设IP地址数据对比项的对比结果为Ic,MAC地址数据对比项的对比结果为Mc,电子印章中心点位置数据对比项的对比结果为Cc,电子印章角度数据对比项的对比结果为Ac,采用权重比较算法得到比较结果记为R,则:
;
设真伪比较阈值为Rmax,若大于Rmax则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,/>小于等于Rmax则输出真实电子签章的结果。
IP地址数据对比项和MAC地址数据对比项的权重系数均为0.3,属于较高的权重系数,因为真伪性存疑的电子印章如果其盖章的IP地址和MAC地址均与历史数据一致或者部分一致,那么其为真实的概率理应较大,而电子印章中心点位置数据对比项和电子印章角度数据对比项为辅助对比项,其权重系数较小。
设待验证IP地址数据为Iv,IP地址数据对比项的对比结果Ic的对比方法是:
将Iv分别与I1、I2、……、Ia进行对比,若存在任意一次对比完全相同,则输出Ic=0,若存在任意一次对比时IP地址数据前三段完全相同,则输出Ic=0.5,若以上两种情况均不存在则输出Ic=1。
对于IP地址数据来讲,其格式一般是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,前三段号码为网络号码,剩下的一段号码为本地计算机的号码,若存在任意一次的IP地址完全一致,那么可以认为电子印章签署时网络地址与历史数据符合,而前三段号码对比一致的情况,则认为签署时网络地址部分符合,有可能是同一局域网的另外一台设备发生的。
设待验证MAC地址数据为Mv,MAC地址数据对比项的对比结果Mc的对比方法是:
将Mv分别与M1、M2、……、Ma进行对比,若存在任意一次对比完全相同,则输出Mc=0,反之则输出Mc=1。
MAC地址数据的对比很简单,要么符合要么不符合,若对比出MAC地址数据完全一致,那么电子印章签署发生的计算机为管理电子印章资料人员的电脑一致,那么电子印章为真的概率较大。
设待验证电子印章中心点位置数据为(Xv,Yv),电子印章中心点位置数据对比项结果Cc的对比方法是:
将(Xv,Yv)分别与(X1,Y1)、(X2,Y2)、……、(Xa,Ya)进行对比,计算距离值,设距离值为s,则,则计算出的距离值分别记为s1、s2、……、sa;
设电子印章的直径为D,则。
这里采用中心点距离差来反映盖章位置习惯的差异,很显然这个差异性越大,越能从侧面佐证电子印章并非本人操作的概率越大。
设待验证电子印章角度数据为Av,电子印章角度数据对比项的结果Ac的对比方法是:
将Av分别与A1、A2、……、Aa进行对比,以电子印章文字正向上的角度为0,逆时针偏转记为正值角度,顺时针偏转记为负值角度,则。
同位置差距一样,一般盖章时都习惯一个类似的角度,或者逆时针偏转或者顺时针偏转,这个偏转角度在习惯上虽然并没有那么精准,但是如果待验证的电子印章角度数据与历史数据比较均较大偏差,那么能从侧面佐证电子印章为伪造的概率较大。
本发明实施例一种电子印章加解密反向真实验证的处理方法的实施原理为:
在具体的CA数据被盗后发生非法签署的合同真伪判断应用场景下,某公司申请了一款贷款产品,但贷款机构要求公司提供公司公章的电子版进行审核。公司财务部将公司公章的电子版发送给了贷款机构。在完成贷款申请后,公司财务部将电子公章文件保存在电脑硬盘中,但没有采取任何保护措施。不久,公司发现公司名下的账户中的资金被盗刷了数万元,经过调查发现,电子公章文件被盗用进行了虚假贷款等违法行为。
因此该公司进行报案,这时就需要对存在真伪性疑问的带有电子公章的贷款电子合同进行真伪性判断。
该公司负责人提供了其与另外公司签署的5份真实电子合同作为凭证来辅助判断上述贷款合同的真伪;
采集5份历史带有电子印章的电子文档数据,生成历史电子印章数据库;
分别对历史电子印章数据进行特征项解析,特征项包括历史电子文档签署发生的历史IP地址数据、历史MAC地址数据,历史电子印章中心点位置数据和历史电子印章角度数据;
其中历史IP地址数据均为(25X.XX1.X23.23),历史MAC地址数据均为0X.16.E5.5X.6E.5X,历史电子印章中心点位置数据分别为(X1,Y1)、(X2,Y2)、(X3,Y3)、(X4,Y4)、(X5,Y5),历史电子印章角度数据分别为-10、-8、-9、-12和-10;
采集待验证真伪带有电子印章的合同数据,并进行与历史电子印章数据一致的特征项解析,得到签署发生时的待验证IP地址数据(17X.XX5.X12.10),MAC地址数据02.X6.25.E5.6A.2X,电子印章中心点位置数据(Xv,Yv),电子印章角度数据20;
采用权重比较算法遍历待验证IP地址数据和历史IP地址数据、待验证电子印章签署习惯数据和历史电子印章签署习惯数据,得到比较结果;
;
其中Ic值代表IP地址数据对比结果,可见IP地址均不同,则输出Ic=1;
同样Mc=1;
设定真伪比较阈值Rmax=0.5,可见两个重要的对比项结果均为1,代入公式其值最少为0.6大于Rmax,那么可以无须计算电子印章签署习惯数据的比较结果就可以认定该待验证真伪带有电子印章的合同数据为伪造电子印章。以上均为本发明的较佳实施例,并非以此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。
Claims (9)
1.一种电子印章加解密反向真实验证的处理方法,其特征在于:包括以下步骤:
步骤1,采集历史带有电子印章的电子文档数据,生成历史电子印章数据库;
步骤2,分别对历史电子印章数据进行特征项解析,特征项包括历史电子文档签署发生的历史IP地址数据和历史电子印章签署习惯数据;
步骤3,采集待验证真伪带有电子印章的电子文档数据,并进行与历史电子印章数据一致的特征项解析,得到签署发生时的待验证IP地址数据和待验证电子印章签署习惯数据;
步骤4,采用权重比较算法遍历待验证IP地址数据和历史IP地址数据、待验证电子印章签署习惯数据和历史电子印章签署习惯数据,得到比较结果;
步骤5,设定真伪比较阈值,若步骤4的比较结果大于真伪比较阈值,则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,反之则输出真实电子签章的结果。
2.根据权利要求1所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:步骤3中,待验证真伪带有电子印章的电子文档数据特征项解析前通过CA密钥对数字签名进行解析,若解析失败,则直接输出伪造电子签章。
3.根据权利要求2所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:步骤2和步骤3中,特征项解析还包括历史MAC地址数据解析,步骤4中权重比较算法的比较项还包括待验证MAC地址数据和历史MAC地址数据的比较。
4.根据权利要求3所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:步骤2和步骤3中历史电子印章签署习惯数据和待验证电子印章签署习惯数据包括电子印章中心点位置数据和电子印章角度数据。
5.根据权利要求4所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:步骤4中权重比较算法的具体步骤是:
设历史电子印章数据的数量为a,则历史IP地址数据分别记为I1、I2、……、Ia,基于平面坐标表述历史电子印章中心点位置数据分别记为(X1,Y1)、(X2,Y2)、……、(Xa,Ya),历史电子印章角度数据分别记为A1、A2、……、Aa,历史MAC地址数据分别记为M1、M2、……、Ma;
设IP地址数据对比项和MAC地址数据对比项的权重系数均为0.3,电子印章中心点位置数据对比项和电子印章角度数据对比项的权重系数均为0.2;
设IP地址数据对比项的对比结果为Ic,MAC地址数据对比项的对比结果为Mc,电子印章中心点位置数据对比项的对比结果为Cc,电子印章角度数据对比项的对比结果为Ac,采用权重比较算法得到比较结果记为R,则:
;
设真伪比较阈值为Rmax,若大于Rmax则输出待验证真伪带有电子印章的电子文档数据为伪造电子签章的结果,/>小于等于Rmax则输出真实电子签章的结果。
6.根据权利要求5所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:设待验证IP地址数据为Iv,IP地址数据对比项的对比结果Ic的对比方法是:
将Iv分别与I1、I2、……、Ia进行对比,若存在任意一次对比完全相同,则输出Ic=0,若存在任意一次对比时IP地址数据前三段完全相同,则输出Ic=0.5,若以上两种情况均不存在则输出Ic=1。
7.根据权利要求6所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:设待验证MAC地址数据为Mv,MAC地址数据对比项的对比结果Mc的对比方法是:
将Mv分别与M1、M2、……、Ma进行对比,若存在任意一次对比完全相同,则输出Mc=0,反之则输出Mc=1。
8.根据权利要求7所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:设待验证电子印章中心点位置数据为(Xv,Yv),电子印章中心点位置数据对比项结果Cc的对比方法是:
将(Xv,Yv)分别与(X1,Y1)、(X2,Y2)、……、(Xa,Ya)进行对比,计算距离值,设距离值为s,则,则计算出的距离值分别记为s1、s2、……、sa;
设电子印章的直径为D,则。
9.根据权利要求8所述的一种电子印章加解密反向真实验证的处理方法,其特征在于:设待验证电子印章角度数据为Av,电子印章角度数据对比项的结果Ac的对比方法是:
将Av分别与A1、A2、……、Aa进行对比,以电子印章文字正向上的角度为0,逆时针偏转记为正值角度,顺时针偏转记为负值角度,则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310827749.2A CN116566624B (zh) | 2023-07-07 | 2023-07-07 | 一种电子印章加解密反向真实验证的处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310827749.2A CN116566624B (zh) | 2023-07-07 | 2023-07-07 | 一种电子印章加解密反向真实验证的处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116566624A true CN116566624A (zh) | 2023-08-08 |
CN116566624B CN116566624B (zh) | 2023-09-22 |
Family
ID=87500424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310827749.2A Active CN116566624B (zh) | 2023-07-07 | 2023-07-07 | 一种电子印章加解密反向真实验证的处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116566624B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004029946A (ja) * | 2002-06-21 | 2004-01-29 | Ricoh Co Ltd | 電子文書システム、電子押印方法、および押印履歴管理方法 |
CN111914305A (zh) * | 2020-09-23 | 2020-11-10 | 江西金格科技股份有限公司 | 一种基于uof文档进行国密电子签章处理系统及方法 |
CN112307503A (zh) * | 2020-11-10 | 2021-02-02 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN112699347A (zh) * | 2020-12-30 | 2021-04-23 | 王天平 | 一种电子印章防伪方法 |
CN115618805A (zh) * | 2022-11-23 | 2023-01-17 | 深圳市马博士网络科技有限公司 | 一种自助电子签章生成系统及方法 |
CN116071030A (zh) * | 2023-03-31 | 2023-05-05 | 北京惠朗时代科技有限公司 | 一种基于互联网的电子签章数据访问安全管控系统 |
-
2023
- 2023-07-07 CN CN202310827749.2A patent/CN116566624B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004029946A (ja) * | 2002-06-21 | 2004-01-29 | Ricoh Co Ltd | 電子文書システム、電子押印方法、および押印履歴管理方法 |
CN111914305A (zh) * | 2020-09-23 | 2020-11-10 | 江西金格科技股份有限公司 | 一种基于uof文档进行国密电子签章处理系统及方法 |
CN112307503A (zh) * | 2020-11-10 | 2021-02-02 | 上海市数字证书认证中心有限公司 | 签章管理方法、装置和电子设备 |
CN112699347A (zh) * | 2020-12-30 | 2021-04-23 | 王天平 | 一种电子印章防伪方法 |
CN115618805A (zh) * | 2022-11-23 | 2023-01-17 | 深圳市马博士网络科技有限公司 | 一种自助电子签章生成系统及方法 |
CN116071030A (zh) * | 2023-03-31 | 2023-05-05 | 北京惠朗时代科技有限公司 | 一种基于互联网的电子签章数据访问安全管控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116566624B (zh) | 2023-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101789067B (zh) | 电子文档签名保护方法和系统 | |
US8468355B2 (en) | Multi-dimensional credentialing using veiled certificates | |
US20150356523A1 (en) | Decentralized identity verification systems and methods | |
EP3477891A1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
CN107851111A (zh) | 使用区块链的身份管理服务 | |
US11799873B2 (en) | System and method for verification of reliability and validity of crowd sourcing users | |
JP4746338B2 (ja) | 契約書改竄防止システム及び契約書改竄防止方法 | |
CN111460525B (zh) | 一种基于区块链的数据处理方法、装置及存储介质 | |
US20200274714A1 (en) | System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment | |
US20050273628A1 (en) | Registration and Verification System | |
SA110310576B1 (ar) | جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد | |
CN111480172B (zh) | 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质 | |
EA003620B1 (ru) | Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов | |
US20140231512A1 (en) | Computerized voting system | |
US20070110235A1 (en) | Method and system for authenticating appraisal reports | |
Lou et al. | Construction information authentication and integrity using blockchain-oriented watermarking techniques | |
US7548665B2 (en) | Method, systems, and media for identifying whether a machine readable mark may contain sensitive data | |
CN109447809A (zh) | 一种结合区块链的视频主动识别方法 | |
CA3038506A1 (en) | Computerized voting system | |
CN108304701A (zh) | 一种生成身份签注的方法及系统 | |
CN116566624B (zh) | 一种电子印章加解密反向真实验证的处理方法 | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
JPWO2007094043A1 (ja) | 電子入札/開札プログラム、電子入札/開札システム、及び電子入札/開札方法 | |
CN112580099B (zh) | 基于联盟区块链网络的非对称加密系统及方法 | |
CN116308434B (zh) | 一种保险欺诈识别方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |