CN116582266B - 电子签章方法、电子签章系统以及可读存储介质 - Google Patents

电子签章方法、电子签章系统以及可读存储介质 Download PDF

Info

Publication number
CN116582266B
CN116582266B CN202310857586.2A CN202310857586A CN116582266B CN 116582266 B CN116582266 B CN 116582266B CN 202310857586 A CN202310857586 A CN 202310857586A CN 116582266 B CN116582266 B CN 116582266B
Authority
CN
China
Prior art keywords
signer
seal
public key
electronic signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310857586.2A
Other languages
English (en)
Other versions
CN116582266A (zh
Inventor
蓝建春
李海红
胡晓霞
桑波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Original Assignee
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd filed Critical Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority to CN202310857586.2A priority Critical patent/CN116582266B/zh
Publication of CN116582266A publication Critical patent/CN116582266A/zh
Application granted granted Critical
Publication of CN116582266B publication Critical patent/CN116582266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及保密技术领域,尤其涉及一种电子签章方法、电子签章系统以及可读存储介质。其中,所述电子签章方法应用于签章客户端,电子签章方法包括:获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息;接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章;在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作。相较于常用的纯软件电子签章系统,提高了纯软件电子签章系统在使用过程中的安全性。

Description

电子签章方法、电子签章系统以及可读存储介质
技术领域
本发明涉及保密技术领域,尤其涉及一种电子签章方法、电子签章系统以及可读存储介质。
背景技术
电子签章是将PKI(Public Key Infrastructure,公钥基础设施)数字签名与电子印章技术相结合的应用技术,由数字签名在背后支撑身份认证、数字完整性、不可抵赖性功能,电子印章解决了数字签名的可视化表现,作为无纸化办公的最后一环,电子签章以加密文档、防止恶意篡改等功能,为电子文档的法律效力提供了技术支撑。
常用的电子签章系统中,为了降低运维成本,通常采用无安全措施的纯软件电子签章系统,即,对电子印章,或者制作印章所用到的密钥,不采用安全芯片等硬件进行保护的纯软件的电子签章系统,因此,在进行电子签章时使用的电子印章,或者制作印章所采用的密钥存在泄露、被伪造、被篡改、被窃取的风险,存在安全性较低的缺陷。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种电子签章方法,旨在解决如何提高纯软件电子签章系统在使用过程中的安全性的问题。
为实现上述目的,本发明提供的一种电子签章方法,应用于签章客户端,所述电子签章方法包括以下步骤:
获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息;
接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章;
在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作。
可选地,所述在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作的步骤包括:
获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值;
根据所述原文杂凑值,生成签名数据;
基于所述签章私钥白盒密码库中,与所述签章人对应的签章私钥白盒密码,对所述签名数据执行数字签名操作,生成电子签章签名值;
获取签章时间,并将所述签章时间、所述电子签章签名值、所述签章人公钥证书、所述电子印章、所述原文数据以及所述原文杂凑值进行封装,生成电子签章数据。
可选地,所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤之前,还包括:
在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书;
当所述签章人公钥证书,为所述电子印章的签章人证书列表中的元素时,执行所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤。
可选地,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
验证所述签章人公钥证书的有效性;
若验证通过,确定所述签章人公钥证书,是否为所述电子印章的签章人证书列表中的元素;
若验证不通过,输出验证失败信息并退出电子签章操作。
可选地,所述验证所述签章人公钥证书的有效性的步骤包括:
获取所述签章人公钥证书的有效期,以及所述签章人公钥证书的密钥用途;
若当前时间处于所述有效期内,且所述密钥用途与所述注册信息匹配,判定验证通过;
否则,判定验证失败,输出签章人公钥证书过期,和/或密钥用途不匹配信息,并退出所述电子签章操作。
可选地,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
若所述签章人公钥证书,不属于所述电子印章的签章人证书列表中的元素,确定所述签章人公钥证书是否正在执行,或者执行过更新和/或重签发的操作;
若是,获取所述签章人的新的印章基本信息,并将所述新的印章基本信息发送至所述印章后台,更新所述电子印章。
可选地,所述电子签章方法,应用于印章后台,所述电子签章方法包括以下步骤:
接收签章客户端发送的注册信息和印章基本信息;
生成与所述注册信息关联的公钥,以及与所述公钥配对的私钥;
基于所述公钥和所述注册信息,生成签章人公钥证书;
基于所述私钥和所述注册信息,生成签章私钥白盒密码,并基于所述签章私钥白盒密码,生成签章私钥白盒密码库;
基于所述签章人公钥证书,以及所述印章基本信息,生成印章信息;
调用预存的制章人私钥,并基于所述制章人私钥和所述印章信息生成电子印章;
将所述签章人公钥证书、所述签章私钥白盒密码库、所述电子印章,以及预存的制章人公钥证书发送至所述签章客户端。
可选地,所述接收签章客户端发送的注册信息和印章基本信息的步骤之前,还包括:
生成制章人公钥和制章人私钥;
基于所述制章人公钥以及制章人信息,生成制章人公钥证书;
将所述制章人公钥证书和所述制章人私钥,关联存储于所述印章后台中。
此外,为实现上述目的,本发明还提供一种电子签章系统,所述电子签章系统包括签章客户端、印章后台、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子签章程序,所述电子签章程序被所述处理器执行时实现如上所述的电子签章方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有电子签章程序,所述电子签章程序被处理器执行时实现如上所述的电子签章方法的步骤。
本发明实施例提供一种电子签章方法、电子签章系统以及可读存储介质。通过签章客户端将签章人的注册信息和印章基本信息发送至印章后台,并从印章后台获取基于注册信息生成的签章人公钥证书和签章私钥白盒密码库,以及制章人公钥证书和基于印章基本信息生成的电子印章并保存于存储器中,当接收到签章人的电子签章请求时,调用签章人公钥证书、签章私钥白盒密码库、制章人公钥证书以及电子印章执行电子签章操作。相较于常用的纯软件电子签章系统,提高了纯软件电子签章系统在使用过程中的安全性。
附图说明
图1为本发明实施例涉及的电子签章系统的硬件运行环境的架构示意图;
图2为本发明电子签章方法的第一实施例的流程示意图;
图3为本发明电子签章方法的第二实施例的流程示意图;
图4为本发明电子签章方法的第三实施例的流程示意图;
图5为本发明电子签章方法的第四实施例和第五实施例的流程示意图;
图6为本发明电子签章方法的第六实施例的流程示意图;
图7为本发明电子签章方法的第七实施例的流程示意图;
图8为本发明电子签章方法的第八实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图作进一步说明。
具体实施方式
本申请电子签章方法,通过签章客户端将签章人的注册信息和印章基本信息发送至印章后台,并从印章后台获取基于注册信息生成的签章人公钥证书和签章私钥白盒密码库,以及制章人公钥证书和基于印章基本信息生成的电子印章并保存于存储器中,当接收到签章人的电子签章请求时,调用签章人公钥证书、签章私钥白盒密码库、制章人公钥证书以及电子印章执行电子签章操作。相较于常用的纯软件电子签章系统,提高了纯软件电子签章系统在使用过程中的安全性。
为了更好地理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
作为一种实现方案,图1为本发明实施例方案涉及的电子签章系统的硬件运行环境的架构示意图。
如图1所示,该电子签章系统可以包括:处理器101,例如中央处理器(CentralProcessing Unit,CPU),存储器102,通信总线103。其中,存储器102可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器102可选的还可以是独立于前述处理器101的存储装置。通信总线103用于实现这些组件之间的连接通信。
本领域技术人员可以理解,图1中示出的结构并不构成对电子签章系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器102中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及电子签章程序。
在图1所示的电子签章系统中,处理器101、存储器102可以设置电子签章系统中,所述电子签章系统通过处理器101调用存储器102中存储的电子签章程序,并执行以下操作:
获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息;
接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章;
在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值;
根据所述原文杂凑值,生成签名数据;
基于所述签章私钥白盒密码库中,与所述签章人对应的签章私钥白盒密码,对所述签名数据执行数字签名操作,生成电子签章签名值;
获取签章时间,并将所述签章时间、所述电子签章签名值、所述签章人公钥证书、所述电子印章、所述原文数据以及所述原文杂凑值进行封装,生成电子签章数据。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书;
当所述签章人公钥证书,为所述电子印章的签章人证书列表中的元素时,执行所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
验证所述签章人公钥证书的有效性;
若验证通过,确定所述签章人公钥证书,是否为所述电子印章的签章人证书列表中的元素;
若验证不通过,输出验证失败信息并退出电子签章操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
获取所述签章人公钥证书的有效期,以及所述签章人公钥证书的密钥用途;
若当前时间处于所述有效期内,且所述密钥用途与所述注册信息匹配,判定验证通过;
否则,判定验证失败,输出签章人公钥证书过期,和/或密钥用途不匹配信息,并退出所述电子签章操作。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
若所述签章人公钥证书,不属于所述电子印章的签章人证书列表中的元素,确定所述签章人公钥证书是否正在执行,或者执行过更新和/或重签发的操作;
若是,获取所述签章人的新的印章基本信息,并将所述新的印章基本信息发送至所述印章后台,更新所述电子印章。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
接收签章客户端发送的注册信息和印章基本信息;
生成与所述注册信息关联的公钥,以及与所述公钥配对的私钥;
基于所述公钥和所述注册信息,生成签章人公钥证书;
基于所述私钥和所述注册信息,生成签章私钥白盒密码,并基于所述签章私钥白盒密码,生成签章私钥白盒密码库;
基于所述签章人公钥证书,以及所述印章基本信息,生成印章信息;
调用预存的制章人私钥,并基于所述制章人私钥和所述印章信息生成电子印章;
将所述签章人公钥证书、所述签章私钥白盒密码库、所述电子印章,以及预存的制章人公钥证书发送至所述签章客户端。
在一实施例中,处理器101可以用于调用存储器102中存储的电子签章程序,并执行以下操作:
生成制章人公钥和制章人私钥;
基于所述制章人公钥以及制章人信息,生成制章人公钥证书;
将所述制章人公钥证书和所述制章人私钥,关联存储于所述印章后台中。
基于上述门禁系统的硬件架构,提出本发明身份验证方法的实施例。
参照图2,在第一实施例中,所述电子签章方法应用于签章客户端,所述电子签章方法包括以下步骤:
步骤S100:获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息。
在本实施例中,签章客户端将接收到的签章人填写的注册信息和印章基本信息发送至印章后台,并等待印章后台的响应。
可选地,签章人的注册信息包括但不限于签章人的姓名、签章人的唯一标识、签章人的联系方式、签章人用于登录电子签章系统的密码、公司/机构的名称、签章人的职位以及签章类型等,其中,签章人的唯一标识可以是身份证号码、指纹信息、人脸信息等。
可选地,签章人的印章基本信息包括但不限于签章类型、印章名称、印章编号、印章所属单位等,其中,签章类型可以是公章、私章、财务章等。
可选地,在签章客户端中创建一个用户界面,用于接收签章人填写的注册信息和印章基本信息。可选地,当接收到签章人输入的提交指令时,验证签章人填写的注册信息和印章基本信息的有效性,确定所有必要字段是否都已正确填写。
步骤S200:接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章。
在本实施例中,签章客户端接收印章后台发送的基于注册信息生成的签章人公钥证书和签章私钥白盒密码库,以及制章人公钥证书和基于印章基本信息生成的电子印章。
在本实施例中,签章人公钥证书包括签章人的基本信息,以及与签章人关联的公钥,当签章对象需要进行签章时,可以基于签章人公钥证书,验证签章是否被篡改。
在本实施例中,签章私钥白盒密码库用于管理签章私钥白盒密码,需要说明的是,签章私钥白盒密码与密码学算法关联存储在签章私钥白盒密码库中,可以防止签章私钥白盒密码泄露,进而可以保证签章私钥白盒密码的安全。
在本实施例中,签章人只需填写注册信息和印章基本信息,然后将这些信息发送给印章后台,即可完成签章的准备工作,可以使签章准备工程方便快捷。
在本实施例中,签章客户端将签章人公钥证书、签章私钥白盒密码库、制章人公钥证书以及电子印章保存于存储器中,之后,当接收到签章人的电子签章请求时,调用签章人公钥证书、签章私钥白盒密码库、制章人公钥证书以及电子印章,以执行电子签章操作。
步骤S300:在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作。
示例性地,签章人A在签章客户端填写了他的注册信息,并提供了关于其所在单位B的印章基本信息。签章客户端将A的注册信息和B的印章基本信息发送给印章后台。印章后台根据A的注册信息生成了A的签章人公钥证书和签章私钥白盒密码库,同时,印章后台还生成了B的电子印章;并将A的签章人公钥证书和签章私钥白盒密码库,B的电子印章,以及预存的制章人公钥证书返回给签章客户端。签章客户端将接收到的A的签章人公钥证书、签章私钥白盒密码库,B的电子印章以及制章人公钥证书保存在存储器中。当A需要进行电子签章时,签章客户端调用A的签章人公钥证书、签章私钥白盒密码库,B的电子印章,以及制章人公钥证书进行电子签章操作,生成带有A的数字签名和B的电子印章的电子文档。
在本实施例提供的技术方案中,通过签章客户端获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息;接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章;在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作。相较于常用的纯软件电子签章系统,提高了纯软件电子签章系统在使用过程中的安全性,并且,通过使用签章私钥白盒密码库,签章人可以更安全地管理和使用私钥,提高了电子签章的可信度和安全性。
参照图3,基于上述实施例,在第二实施例中,所述在接收到请求端的电子签章请求时,调用所述签章人公钥证书、所述签章私钥白盒密码库、所述制章人公钥证书以及所述电子印章执行电子签章操作的步骤包括:
步骤S310:获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值;
步骤S320:根据所述原文杂凑值,生成签名数据;
步骤S330:基于所述签章私钥白盒密码库中,与所述签章人对应的签章私钥白盒密码,对所述签名数据执行数字签名操作,生成电子签章签名值;
步骤S340:获取签章时间,并将所述签章时间、所述电子签章签名值、所述签章人公钥证书、所述电子印章、所述原文数据以及所述原文杂凑值进行封装,生成电子签章数据。
在本实施例中,待签名对象的原文数据,是待签名对象中的内容,即未经任何加密的原始数据,是进行电子签章时的输入数据。
在本实施例中,原文杂凑值是固定长度的摘要值,在进行电子签章验证时,原文杂凑值可以用于验证电子签章是否被篡改。需要说明的是,不同的原文数据对应不同的原文杂凑值;对于原文数据的修改,都会导致生成的原文杂凑值发生变化。
可选地,对所述原文数据进行杂凑运算,得到原文杂凑值,可以使用消息摘要算法,如SHA-256、SHA-512、MD5等,对原文数据进行杂凑计算,生成原文杂凑值。需要说明的是,SHA-256、SHA-512、MD5等算法,是通过将输入数据压缩成固定长度的摘要值来完成杂凑运算。
在本实施例中,根据所述原文杂凑值,生成签名数据,是通过将原文杂凑值按照电子签章数据格式进行组装,形成签名数据。可选地,签名数据包括电子印章、签章时间、原文杂凑值、签章人公钥证书以及签名算法标识等。
可选地,于签章私钥白盒密码库中,获取与签章人对应的签章私钥白盒密码,对签名数据执行数字签名操作,生成电子签章签名值,可以是根据签章私钥白盒密码和签名算法,对签名数据进行数字签名操作,进而获得电子签章签名值。
在本实施例中,将签章时间、电子签章签名值、签章人公钥证书、电子印章、原文数据以及原文杂凑值,按照电子签章数据格式进行封装,生成电子签章数据。
示例性地,签章客户端在接收到签章人的签章请求后,于签章人选择的待签名文档中获取原文数据;使用消息摘要算法对原文数据进行杂凑计算,生成原文杂凑值;将原文杂凑值与电子印章、签章时间、原文杂凑值,签章人公钥证书,组装形成签名数据;然后,于签章私钥白盒密码库中,调用与该签章人对应的签章私钥白盒密码,对该签名数据进行数字签名操作,以生成电子签章签名值,再将电子签章签名值与签名数据组装,生成电子签章数据,即完成对待签章文件的电子签章操作。
在本实施例提供的技术方案中,通过获取电子签章请求对应的待签名对象,并对待签名对象的原文数据进行杂凑运算,得到原文杂凑值;根据原文杂凑值,生成签名数据;基于签章私钥白盒密码库中,与签章人对应的签章私钥白盒密码,对签名数据执行数字签名操作,生成电子签章签名值;获取签章时间,并将签章时间、电子签章签名值、签章人公钥证书、电子印章、原文数据以及原文杂凑值进行封装,生成电子签章数据。进而提高电子签章的安全性和可信度。
参照图4,基于上述实施例,在第三实施例中,所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤之前,还包括:
步骤S350:在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书;
步骤S360:当所述签章人公钥证书,为所述电子印章的签章人证书列表中的元素时,执行所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤。
在本实施例中,同一电子印章可以被多个签章人使用,因此,电子印章中包括有签章人证书列表,故,只有签章人公钥证书在签章人证书列表中的签章人,才有使用电子印章进行电子签章的权限。
可选地,于电子印章中调用签章人证书列表,并确定签章人证书列表中是否包括签章人公钥证书,可以通过将签章人的签章人公钥证书,与签章人证书列表中的所有签章人公钥证书逐一进行证书数据二进制比对,若比对成功,则可以确定该签章人的签章人公钥证书是合法的。
在本实施例提供的技术方案中,通过在接收到请求端的电子签章请求时,确定与请求端对应的签章人公钥证书;当签章人公钥证书,为电子印章的签章人证书列表中的元素时,执行获取电子签章请求对应的待签名对象,并对待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤。可以确保只有经过授权的签章人才能进行电子签章操作,能够防止未经授权的签章人或伪造的签章人公钥证书进行电子签章操作,确保电子签章的准确性和可追溯性。
参照图5,基于上述实施例,在第四实施例中,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
步骤S370:验证所述签章人公钥证书的有效性;
步骤S380:若验证通过,确定所述签章人公钥证书,是否为所述电子印章的签章人证书列表中的元素;
步骤S390:若验证不通过,返回验证失败的原因并退出电子签章操作。
可选地,可以通过检查签章人公钥证书的证书链,以确定签章人公钥证书的有效性。需要说明的是,签章人公钥证书可以是由一个或多个证书构成的证书链,在进行验证时,若签章人公钥证书的证书链完整,且每一个证书都是合法的且有效的,则可以确定该签章人公钥证书是有效的。
可选地,可以通过验证签章人公钥证书的有效期,以确定签章人公钥证书的有效性。即,当签章人公钥证书在当前日期之前没有过期,则该签章人公钥证书有效。
可选地,可以通过检查签章人公钥证书的状态,以确保证书没有被吊销,进而确定签章人公钥证书的有效性。
在本实施例提供的技术方案中,通过验证签章人公钥证书的有效性,并在签章人公钥证书有效时,调用电子印章和制章人公钥证书,并基于制章人公钥证书,验证电子印章的有效性。可以确保签章人的身份是真实可信的,可以保证所使用的电子印章是合法可信的,即可以增强纯软件电子签章的安全性、真实性和可信度。
进一步地,基于上述实施例,在第五实施例中,所述验证所述签章人公钥证书的有效性的步骤包括:
步骤S371获取所述签章人公钥证书的有效期,以及所述签章人公钥证书的密钥用途;
步骤S372若当前时间处于所述有效期内,且所述密钥用途与所述注册信息匹配,判定验证通过;
步骤S373否则,判定验证失败,输出签章人公钥证书过期,和/或密钥用途不匹配信息,并退出所述电子签章操作。
在本实施例提供的技术方案中,通过验证签章人公钥证书的有效期字段,以确保签章人公钥证书在有效期内,可以防止使用过期或无效的证书进行电子签章操作;通过验证签章人公钥证书的密钥用途,可以确定签章人公钥证书与注册信息的匹配性;只有当签章人公钥证书通过有效性验证后,才可以确认签章人公钥证书的有效性。可以防止他人冒充签章人,使用伪造的签章人公钥证书进行电子签章操作,进而可以提升纯软件电子签章的可信度。
参照图6,基于上述实施例,在第六实施例中,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
步骤S361:若所述签章人公钥证书,不属于所述电子印章的签章人证书列表中的元素,确定所述签章人公钥证书是否正在执行,或者执行过更新和/或重签发的操作;
步骤S362:若是,获取所述签章人的新的印章基本信息,并将所述新的印章基本信息发送至所述印章后台,更新所述电子印章。
在本实施例中,若签章人公钥证书正在执行,或者执行过更新和/或重签发的操作,则触发更新电子印章的操作,将新的印章基本信息发送至印章后台,以实现电子印章的更新,进而可以确保进行电子签章时,使用的是最新的电子印章,进而提高电子签章操作的及时性。
可选地,若签章人公钥证书不是正在执行,或者执行过更新和/或重签发的操作,则退出电子签章操作,并输出签章人公钥证书不属于签章人证书列表中的元素的信息。
在本实施例提供的技术方案中,若签章人公钥证书,不属于所述电子印章的签章人证书列表中的元素,确定签章人公钥证书是否正在执行,或者执行过更新和/或重签发的操作;若是,获取签章人的新的印章基本信息,并将新的印章基本信息发送至所述印章后台,更新电子印章。可以提高纯软件电子签章操作的准确性、安全性和可信度,可以确保进行签章操作时,使用最新的电子印章。
参照图7,基于上述实施例,在第七实施例中,所述电子签章方法应用于印章后台,所述电子签章方法包括以下步骤:
步骤S500:接收签章客户端发送的注册信息和印章基本信息;
步骤S600:生成与所述注册信息关联的公钥,以及与所述公钥配对的私钥;
步骤S610:基于所述公钥和所述注册信息,生成签章人公钥证书;
步骤S620:基于所述私钥和所述注册信息,生成签章私钥白盒密码,并基于所述签章私钥白盒密码,生成签章私钥白盒密码库;
步骤S700:基于所述签章人公钥证书,以及所述印章基本信息,生成印章信息;
步骤S710:调用预存的制章人私钥,并基于所述制章人私钥和所述印章信息生成电子印章;
步骤S800:将所述签章人公钥证书、所述签章私钥白盒密码库、所述电子印章,以及预存的制章人公钥证书发送至所述签章客户端。
在本实施例中,印章后台调用密钥模块,生成与签章人关联的公钥,以及与公钥配对的私钥;基于所述公钥和所述注册信息,生成签章人公钥证书;基于私钥和注册信息,生成签章私钥白盒密码,并基于签章私钥白盒密码,生成签章私钥白盒密码库,以实现签章人的注册。在本实施例提供的技术方案中,通过生成签章人公钥证书和使用签章私钥白盒密码库,来保护与签章人相关的公私钥对,可以防止非法篡改和伪造电子签章,并可以确保电子签章数据的机密性。
可选地,可以一对签章人公钥和签章人私钥,关联一个签章人;也可以一对签章人公钥和签章人私钥适用多个不同的签章人。
可选地,调用密钥模块,可以使用非对称加密算法,例如RSA加密算法生成与签章人关联的公钥,以及与公钥配对的私钥。
在本实施例中,基于签章人公钥证书,以及印章基本信息,生成印章信息;调用预存的制章人私钥,并基于制章人私钥和印章信息生成电子印章,以实现电子印章的制作。在本实施例中,制章人私钥只有授权的制章人才能使用,用于生成电子印章。在本实施例中,电子印章以数字格式存储,并且可以防止篡改和伪造。在本实施例提供的技术方案中,可以确保生成的电子印章的合法性和可信度;并且,通过结合签章人公钥证书和印章基本信息,以及调用制章人的私钥,生成的电子印章具有唯一性和防伪性。
参照图8,基于上述实施例,在第八实施例中,所述接收签章客户端发送的注册信息和印章基本信息的步骤之前,还包括:
步骤S900:生成制章人公钥和制章人私钥;
步骤S910:基于所述制章人公钥以及制章人信息,生成制章人公钥证书;
步骤S920:将所述制章人公钥证书和所述制章人私钥,关联存储于所述印章后台中。
可选地,可以调用密钥生成模块,生成制章人公钥和制章人私钥。
可选地,可以一对制章人公钥和制章人私钥,关联一个制章人;也可以一对制章人公钥和制章人私钥适用多个不同的制章人。
在本实施例提供的技术方案中,通过生成制章人公钥和制章人私钥;基于制章人公钥以及制章人信息,生成制章人公钥证书;将制章人公钥证书和制章人私钥,关联存储于印章后台中。可以保证制章人身份的可信度和制章人信息的不可伪造性。
此外,本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可以存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被电子签章系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有电子签章程序,所述电子签章程序被处理器执行时实现如上实施例所述的电子签章方法的各个步骤。
其中,所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
需要说明的是,由于本申请实施例提供的存储介质,为实施本申请实施例的方法所采用的存储介质,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该存储介质的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的存储介质都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (9)

1.一种电子签章方法,其特征在于,应用于签章客户端,所述电子签章方法包括以下步骤:
获取签章人的注册信息和印章基本信息,并向印章后台发送所述注册信息和所述印章基本信息;
接收并保存所述印章后台发送的签章人公钥证书,签章私钥白盒密码库,制章人公钥证书和电子印章;
在接收到请求端的电子签章请求时,获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值;
根据所述原文杂凑值,生成签名数据;
基于所述签章私钥白盒密码库中,与所述签章人对应的签章私钥白盒密码,对所述签名数据执行数字签名操作,生成电子签章签名值;
获取签章时间,并将所述签章时间、所述电子签章签名值、所述签章人公钥证书、所述电子印章、所述原文数据以及所述原文杂凑值进行封装,生成电子签章数据。
2.如权利要求1所述的电子签章方法,其特征在于,所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤之前,还包括:
在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书;
当所述签章人公钥证书,为所述电子印章的签章人证书列表中的元素时,执行所述获取所述电子签章请求对应的待签名对象,并对所述待签名对象的原文数据进行杂凑运算,得到原文杂凑值的步骤。
3.如权利要求2所述的电子签章方法,其特征在于,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
验证所述签章人公钥证书的有效性;
若验证通过,确定所述签章人公钥证书,是否为所述电子印章的签章人证书列表中的元素;
若验证不通过,输出验证失败信息并退出电子签章操作。
4.如权利要求3所述的电子签章方法,其特征在于,所述验证所述签章人公钥证书的有效性的步骤包括:
获取所述签章人公钥证书的有效期,以及所述签章人公钥证书的密钥用途;
若当前时间处于所述有效期内,且所述密钥用途与所述注册信息匹配,判定验证通过;
否则,判定验证失败,输出签章人公钥证书过期,和/或密钥用途不匹配信息,并退出电子签章操作。
5.如权利要求2所述的电子签章方法,其特征在于,所述在接收到请求端的电子签章请求时,确定与所述请求端对应的所述签章人公钥证书的步骤之后,还包括:
若所述签章人公钥证书,不属于所述电子印章的签章人证书列表中的元素,确定所述签章人公钥证书是否正在执行,或者执行过更新和/或重签发的操作;
若是,获取所述签章人的新的印章基本信息,并将所述新的印章基本信息发送至所述印章后台,更新所述电子印章。
6.一种电子签章方法,其特征在于,应用于印章后台,所述电子签章方法包括以下步骤:
接收签章客户端发送的注册信息和印章基本信息;
生成与所述注册信息关联的公钥,以及与所述公钥配对的私钥;
基于所述公钥和所述注册信息,生成签章人公钥证书;
基于所述私钥和所述注册信息,生成签章私钥白盒密码,并基于所述签章私钥白盒密码,生成签章私钥白盒密码库;
基于所述签章人公钥证书,以及所述印章基本信息,生成印章信息;
调用预存的制章人私钥,并基于所述制章人私钥和所述印章信息生成电子印章;
将所述签章人公钥证书、所述签章私钥白盒密码库、所述电子印章,以及预存的制章人公钥证书发送至所述签章客户端。
7.如权利要求6所述的电子签章方法,其特征在于,所述接收签章客户端发送的注册信息和印章基本信息的步骤之前,还包括:
生成制章人公钥和制章人私钥;
基于所述制章人公钥以及制章人信息,生成制章人公钥证书;
将所述制章人公钥证书和所述制章人私钥,关联存储于所述印章后台中。
8.一种电子签章系统,其特征在于,所述电子签章系统包括:签章客户端、印章后台、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子签章程序,所述电子签章程序配置为实现如权利要求1至7中任一项所述的电子签章方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储有电子签章程序,所述电子签章程序被处理器执行时实现如权利要求1至7任一项所述的电子签章方法的步骤。
CN202310857586.2A 2023-07-13 2023-07-13 电子签章方法、电子签章系统以及可读存储介质 Active CN116582266B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310857586.2A CN116582266B (zh) 2023-07-13 2023-07-13 电子签章方法、电子签章系统以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310857586.2A CN116582266B (zh) 2023-07-13 2023-07-13 电子签章方法、电子签章系统以及可读存储介质

Publications (2)

Publication Number Publication Date
CN116582266A CN116582266A (zh) 2023-08-11
CN116582266B true CN116582266B (zh) 2023-09-29

Family

ID=87543532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310857586.2A Active CN116582266B (zh) 2023-07-13 2023-07-13 电子签章方法、电子签章系统以及可读存储介质

Country Status (1)

Country Link
CN (1) CN116582266B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866093B (zh) * 2023-09-05 2024-01-05 鼎铉商用密码测评技术(深圳)有限公司 身份认证方法、身份认证设备以及可读存储介质
CN117097562B (zh) * 2023-10-18 2024-02-20 确信信息股份有限公司 一种安全的集中式签章方法及系统
CN118333577B (zh) * 2024-06-13 2024-10-08 江苏意源科技有限公司 电子印章制作方法以及电子印章制作系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108206831A (zh) * 2017-12-29 2018-06-26 北京书生电子技术有限公司 电子印章的实现方法和服务器、客户端及可读存储介质
CN109600228A (zh) * 2018-10-31 2019-04-09 如般量子科技有限公司 基于公共密钥池的抗量子计算的签章方法和签章系统
CN112232814A (zh) * 2020-10-14 2021-01-15 深圳市百富智能新技术有限公司 支付密钥的加密和解密方法、支付认证方法及终端设备
CN113806794A (zh) * 2021-03-12 2021-12-17 京东科技控股股份有限公司 文件电子签章的处理方法、装置、计算机设备和存储介质
CN114969843A (zh) * 2022-08-03 2022-08-30 确信信息股份有限公司 支持文档样式保护的签验章方法、系统、存储介质及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9531540B2 (en) * 2014-12-23 2016-12-27 Nxp B.V. Secure token-based signature schemes using look-up tables

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108206831A (zh) * 2017-12-29 2018-06-26 北京书生电子技术有限公司 电子印章的实现方法和服务器、客户端及可读存储介质
CN109600228A (zh) * 2018-10-31 2019-04-09 如般量子科技有限公司 基于公共密钥池的抗量子计算的签章方法和签章系统
CN112232814A (zh) * 2020-10-14 2021-01-15 深圳市百富智能新技术有限公司 支付密钥的加密和解密方法、支付认证方法及终端设备
CN113806794A (zh) * 2021-03-12 2021-12-17 京东科技控股股份有限公司 文件电子签章的处理方法、装置、计算机设备和存储介质
CN114969843A (zh) * 2022-08-03 2022-08-30 确信信息股份有限公司 支持文档样式保护的签验章方法、系统、存储介质及设备

Also Published As

Publication number Publication date
CN116582266A (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
CN116582266B (zh) 电子签章方法、电子签章系统以及可读存储介质
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
CN113824564B (zh) 一种基于区块链的线上签约方法及系统
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
CN110401615A (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
JP2007522739A (ja) 一方向性認証
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
CN115345618A (zh) 基于混合后量子数字签名的区块链交易验证方法及系统
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
TW396327B (en) Distribution system with authentication
CN114697038A (zh) 一种抗量子攻击的电子签章方法和系统
US20050289349A1 (en) Method for generating and/or validating electronic signatures
CN109902515B (zh) 一种真实数据验证方法及系统
CN114024702A (zh) 信息安全保护的方法以及计算设备
Sejfuli-Ramadanı The Role and the Impact of Digital Certificate and Digital Signature in Improving Security During Data Transmittion
CN111260528B (zh) 一种基于非对称算法的不动产信息核验方法
CN116938464A (zh) 数据处理方法及装置、电子设备及存储介质
Singh et al. Electronic Transactions Mechanism for Messaging Privacy
WO2024083292A1 (en) Methods for verification of electronic documents and related electronic devices
CN115694818A (zh) 数据一致性校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant