CN116975931A - 一种基于单方申请生成电子印章的方法 - Google Patents
一种基于单方申请生成电子印章的方法 Download PDFInfo
- Publication number
- CN116975931A CN116975931A CN202310997246.XA CN202310997246A CN116975931A CN 116975931 A CN116975931 A CN 116975931A CN 202310997246 A CN202310997246 A CN 202310997246A CN 116975931 A CN116975931 A CN 116975931A
- Authority
- CN
- China
- Prior art keywords
- seal
- sender
- electronic
- file
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 59
- 238000007639 printing Methods 0.000 claims abstract description 20
- 238000003860 storage Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 13
- 101150035983 str1 gene Proteins 0.000 claims description 11
- 230000004044 response Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 229920002430 Fibre-reinforced plastic Polymers 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000011151 fibre-reinforced plastic Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于单方申请生成电子印章的方法,包括:用印文件发送方向电子印章管理中心发送申请公开电子印章SEAL和隐私印章N的第一请求;电子印章管理中心响应第一请求,生成公开电子印章SEAL和隐私印章N,并发送至用印文件发送方;用印文件发送方生成哈希值H,并由用印文件接收方进行验证;电子印章管理中心获取一次性印章M;用印文件发送方封装文件seal,计算封装的文件seal的哈希值,并发送给用印文件接收方进行验证,验证通过后,用印文件发送方和用印文件接收方分别生成电子印章执行用印。本发明解决了当前存储介质丢失所带来的电子印章丢失问题、电子印章与电子文档对应关系问题及电子印章安全性问题。
Description
技术领域
本发明涉及量子安全技术领域,具体涉及一种基于单方申请生成电子印章的方法。
背景技术
随着电子信息化的发展,办公领域逐渐步入无纸化办公阶段,相应地,原来一些线下操作的流程也逐渐向线上操作转移。
20世纪90年代中后期,为了使电子文书能与传统纸质文书具有相同的公信视觉效果,电子印章的概念被提出。2005年,中国正式实施《电子签名法》,电子印章技术及其产品的研究与应用有了较快的发展。
目前,使用电子印章的组织(或个人)完成向电子印章管理中心申请电子印章的手续后,可以获得存有电子印章的存储介质,例如:USB-Key或IC卡等介质。后续组织(或个人)通过使用该存储介质,配合使用电子印章客户端系统,可以进行电子印章的盖章、验章及电子印章管理等功能。物理的存储介质有丢失的可能,当存有电子印章的存储介质丢失,相当于电子印章的丢失,此时,电子印章不再安全。
另外,电子印章与申请印章的组织(或个人)的身份信息相关,通过验证该电子印章,可以证明使用该电子印章的组织(或个人)的身份是否合法。但是电子印章管理中心所下发的电子印章并没有与任何电子文档对应。传统的实体印章由于加盖在实体文档上,加盖的印章可以与实体文档组合成为一个整体,这样会使得印章部分无法被撕下而后粘贴到另一份实体文档上的。因此,与传统的实体印章相比,电子印章目前还需要解决电子印章与加盖的电子印章的电子文档的对应关系问题。
常见的电子印章是使用RSA公钥体制的数字签名技术来保证印章的有效性的,但RSA公钥体制是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。随着量子技术的发展,量子计算机的巨大算力可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。因此,利用量子计算机可以破解电子印章,现有的电子印章在量子技术的环境下将不再安全。
发明内容
发明目的:本发明目的是提供一种基于单方申请生成电子印章的方法,解决了当前存储介质丢失所带来的电子印章丢失问题、电子印章与电子文档对应关系问题及电子印章安全性问题。本发明中的电子印章即时生成并传输,无需其他物理介质的辅助;本发明中,电子印章管理中心响应用印文件发送方的用印请求生成一次性印章,用印方再基于该一次性印章生成此次用印请求所需要的电子印章,也就意味着,每次用印申请所对应的电子印章均不同,以此确保每次电子印章的用印安全性。
技术方案:一种基于单方申请生成电子印章的方法,所述方法包括以下步骤:
步骤一、用印文件发送方向电子印章管理中心发送申请公开电子印章SEAL和隐私印章N的第一请求;
步骤二、所述电子印章管理中心响应所述第一请求,生成公开电子印章SEAL和隐私印章N并安全存储,并将生成的所述公开电子印章SEAL和所述隐私印章N发送至所述用印文件发送方安全存储;
步骤三、所述用印文件发送方与用印文件接收方协商,基于所述用印文件发送方的用印文件doc生成哈希值H,并将所述用印文件doc和所述哈希值H发送至所述用印文件接收方,所述用印文件接收方对所述哈希值H进行验证;
步骤四、所述用印文件发送方向所述电子印章管理中心发送申请一次性印章M的第二请求,所述电子印章管理中心响应所述第二请求,基于所述隐私印章N获取所述一次性印章M;
步骤五、所述用印文件发送方封装文件seal,计算封装的文件seal的哈希值,并发送给所述用印文件接收方进行验证,验证通过后,所述用印文件发送方和所述用印文件接收方分别生成电子印章并对所述用印文件doc执行用印。
进一步的,所述第一请求中包括所述用印文件发送方的身份信息ID,所示用印文件发送方中存储有所述电子印章管理中心的名称和网址;
所述步骤二中所述电子印章管理中心生成公开电子印章SEAL的过程为:
从所述第一请求中获取所述用印文件发送方的所述身份信息ID;以及
基于所述身份信息ID生成所述公开电子印章SEAL;
所述步骤二中所述电子印章管理中心生成隐私印章N的过程为:
从所述第一请求中获取所述用印文件发送方的所述身份信息ID;
基于所述第一请求生成业务流水号No;
从本地获取随机数Q;以及
基于所述身份信息ID、所述随机数Q、及所述业务流水号No生成隐私印章N,即:N=(ID,Q,No)。
进一步的,所述步骤三进一步包括:
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s1、t1、k1),所述用印文件发送方从本地获取随机数,并基于获取的随机数生成不可约多项式p1(x),所述用印文件发送方基于不可约多项式p1(x)及共享密钥s1生成哈希函数并使用生成的哈希函数/>对用印文件doc进行哈希计算,得到哈希值/>即/>
所述用印文件发送方将不可约多项式p1(x)中除最高项以外每一项系数组成的字符串记为str1;
所述用印文件发送方将文件发送至用印文件接收方;以及
所述用印文件接收方根据接收到的文件A进行哈希值H的验证。
进一步的,所述用印文件接收方根据接收到的文件A进行哈希值H的验证进一步包括:
使用共享密钥t1解密密文得到哈希值/>
使用共享密钥k1解密密文得到字符串str1′,基于字符串str1′生成不可约多项式p1′(x),使用不可约多项式p1′(x)和共享密钥s1生成哈希函数/>并使用哈希函数/>计算接收到的用印文件doc的哈希值/>
将计算得到的哈希值与解密得到的哈希值/>进行比对,若一致,则说明验证通过;若不一致,则说明验证不通过,终止此次生成电子印章的流程;以及
将哈希值H验证通过的信息反馈给所述用印文件发送方。
进一步的,所述步骤四进一步包括:
所述用印文件发送方基于隐私印章N生成一次性印章M;
所述用印文件发送方将一次性印章M发送给所述电子印章管理中心;以及
所述电子印章管理中心对所述一次性印章M进行验证。
进一步的,所述用印文件发送方基于隐私印章N生成一次性印章M的过程包括:
所述用印文件发送方与所述电子印章管理中心进行密钥协商,分别获得共享密钥(s2、t2、k2),所述用印文件发送方从本地获取一组量子随机数,并基于获取的量子随机数生成不可约多项式p2(x),基于不可约多项式p2(x)及共享密钥s2生成哈希函数从本地读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行哈希计算,得到哈希值使用共享密钥t2加密该哈希值/>得到一次性印章/>
所述用印文件发送方将一次性印章M发送给所述电子印章管理中心的过程包括:
所述用印文件发送方将不可约多项式p2(x)中除最高项以外每一项系数组成的字符串记为str2,并将字符串str2使用共享密钥k2进行加密,将文件发送给电子印章管理中心;
所述电子印章管理中心对所述一次性印章M进行验证的过程包括:
所述电子印章管理中心使用共享密钥t2解密密文得到哈希值使用共享密钥k2解密密文/>得到字符串str2′,基于字符串str2′和共享密钥s2生成哈希函数/>从本地读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行计算,得到哈希值/>将计算得到的哈希值/>与解密得到的哈希值/>进行比对,若一致,则说明验证通过,电子印章管理中心登记一次性印章/>和隐私印章N中的业务流水号No,若不一致,则说明验证不通过,需要重新生成一次性印章M;所述电子印章管理中心将一次性印章M验证通过的信息反馈给所述用印文件发送方,所述用印文件发送方根据所述信息反馈确认在本地生成的一次性印章M。
进一步的,所述步骤四进一步包括:
所述电子印章管理中心基于隐私印章N生成一次性印章M;
所述电子印章管理中心将一次性印章M发送给所述用印文件发送方;以及
所述用印文件发送方对所述一次性印章M进行验证。
进一步的,所述步骤五进一步包括:
所述用印文件发送方至少将公开电子印章SEAL、一次性印章M、业务流水号No、电子印章管理中心的名称和网址、用印文件doc的哈希值H封装成为文件seal;
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s3、t3、k3),所述用印文件发送方从本地获取一组量子随机数,基于获取的量子随机数生成不可约多项式p3(x),将不可约多项式p3(x)中除最高项以外每一项系数组成的字符串记为str3,基于不可约多项式p3(x)及共享密钥s3生成哈希函数并使用生成的哈希函数/>对文件seal进行哈希计算,得到哈希值/>
所述用印文件发送方将文件发送给用印文件接收方;
所述用印文件接收方根据接收到的文件C对哈希值进行验证,并将验证通过的信息反馈给所述用印文件发送方;
验证通过后,所述用印文件发送方和所述用印文件接收方将用印文件doc以文本的格式呈现出来,基于公开电子印章SEAL和密文分别生成电子印章,并将电子印章显示在文本的用印位置处。
进一步的,所述步骤五为:
用印文件发送方封装文件seal,计算封装的文件seal的哈希值,基于该哈希值生成电子印章并对用印文件doc执行用印,获得用印后的文件doc_sealed,将文件doc_sealed发送给用印文件接收方进行验证。
进一步的,所述步骤五进一步包括:
所述用印文件发送方至少将公开电子印章SEAL、一次性印章M、业务流水号No、电子印章管理中心的名称和网址、用印文件doc的哈希值H封装成为文件seal;
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s3、t3、k3),所述用印文件发送方从本地获取一组量子随机数,基于获取的量子随机数生成不可约多项式p3(x),将不可约多项式p3(x)中除最高项以外每一项系数组成的字符串记为str3,基于不可约多项式p3(x)及共享密钥s3生成哈希函数hp3,s3,并使用生成的哈希函数对文件seal进行哈希计算,得到哈希值/>并使用共享密钥t3对哈希值进行加密,得到密文
所述用印文件发送方将用印文件doc以文本的格式呈现出来,基于公开电子印章SEAL和密文生成电子印章,并将电子印章显示在文本的用印位置处,获得用印后的文件doc_sealed;
所述用印文件发送方将文件发送给所述用印文件接收方;
所述用印文件接收方根据接收到的文件D获得用印后的文件doc_sealed,从文件doc_sealed中获取哈希值进行验证,并将验证通过的信息反馈给所述用印文件发送方;
验证通过后,所述用印文件发送方和所述用印文件接收方确认用印后的文件doc_sealed。
本发明的有益效果:
1、本发明电子印章管理中心响应用印文件发送方的请求,即时生成一次性印章,生成的一次性印章即时传输至用印文件发送方,无需其他物理介质的辅助;
2、本发明中,电子印章管理中心响应用印文件发送方的请求所生成的一次性印章只响应于当次的用印请求,这样确保了每次用印请求所获得的电子印章是不同的,保障了每次电子印章的用印安全性;
3、最终生成的电子印章既与用印文件发送方(即,用印方)的身份信息对应,体现在文件seal中的公开电子印章SEAL;又与用印文件对应,体现在文件seal中的哈希值还与管辖用印文件发送方的电子印章管理中心对应,体现在文件seal中的电子印章管理中心的名称和网址。这样,采用本发明所述的方法可以很好的将用印文件发送方的身份和用印文件均体现在生成的电子印章中,生成的电子印章也采用量子安全的哈希算法保证了其自身的安全性。
附图说明
图1为本发明的用印文件发送方的示意图;
图2为本发明生成电子印章的过程示意图;
图3为本发明的公开电子印章的示意图;
图4为本发明的电子印章的示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
一些文件只需要单方盖章,例如一些通知性质的文件,此时,只有本地拥有用印文件doc的用印文件发送方是电子印章需求端,可以向电子印章管理中心发起用印申请。
为了生成本发明的电子印章,用户可以使用具有密区的量子安全设备作为本发明的用印文件发送方。如图1所示,用印文件发送方包括密区、非密区及隔离区。其中密区用于处理设备中的数据,以保证数据处理过程中的安全性,需要用印的用印文件即可存储于密区中。非密区设置有通讯接口,用于与外界进行交互,接收或发送数据。隔离区用于连接密区和非密区,对密区发送出来的数据进行加密,对从非密区接收到的数据进行解密,并按照一定的规则过滤数据,实现密区与非密区之间的数据交互。凡是从密区发送出去的数据均需经过隔离区加密,再将加密后的密文通过非密区传输至外界。类似地,凡是从外界接收到的数据,均需经过隔离区解密,再将解密后的明文发送至密区进行处理。类似地,为了确保电子印章管理中心的安全性,也可以使用例如图1所示的设备结构,将数据存储于密区中。
本发明提出一种基于单方申请生成电子印章的方法,如图2所示,该方法包括以下步骤:
步骤一、用印文件发送方向电子印章管理中心发送申请公开电子印章SEAL和隐私印章N的第一请求。
用印文件发送方发送的第一请求中包括用印文件发送方的身份信息ID,该身份信息ID例如可以是用印文件发送方的公司名称、税号等身份证明信息。
对于各地区来说,各地区可以根据行政划分设置有相应的电子印章管理中心,每个电子印章管理中心都有自己的名称和相应的网址,根据电子印章管理中心的名称和网址就可以寻址到执行此次电子印章生成过程的电子印章管理中心。这里,接收该第一请求的电子印章管理中心为对该用印文件发送方具有管辖权的电子印章管理中心。用印文件发送方可以提前在该电子印章管理中心进行注册,所以,用印文件发送方本身会存储有该电子印章管理中心的信息,例如,该电子印章管理中心的名称和网址。
步骤二、电子印章管理中心响应用印文件发送方的第一请求,生成公开电子印章SEAL和隐私印章N并安全存储,并将生成的公开电子印章SEAL和隐私印章N发送至用印文件发送方并安全存储。
电子印章管理中心生成公开电子印章SEAL的过程为:电子印章管理中心从步骤一中的用印文件发送方发送的第一请求中获取用印文件发送方的身份信息ID,并基于该身份信息ID中的公司名称、税号生成公开电子印章SEAL。其中,公开电子印章SEAL的展示方式可以如图3所示,与当前实体印章的内容一致。
电子印章管理中心生成隐私印章N的过程为:
电子印章管理中心在获取用印文件发送方的身份信息ID之外,电子印章管理中心还基于用印文件发送方发送的第一请求生成业务流水号No,业务流水号No与此次第一请求相对应。因此,业务流水号No可作为此次第一请求的索引,通过业务流水号No即可在电子印章管理中心中查到此次第一请求,进而获取与此次第一请求相对应的公开电子印章SEAL和隐私印章N。
电子印章管理中心本地获取随机数Q,Q可为128位的量子随机数或256位的量子随机数,具体长度可以根据用户实际使用的安全要求来确定。
电子印章管理中心基于用印文件发送方的身份信息ID、获取的随机数Q及业务流水号No生成隐私印章N,即:
N=(ID,Q,No)。
在此之外,电子印章管理中心还可以基于此次用印文件发送方发送的第一请求生成业务发生时间戳time。隐私印章N还可包括该业务发生时间戳time,即:
N=(ID,Q,No,time)。
电子印章管理中心安全存储响应此次第一请求所生成的公开电子印章SEAL和隐私印章N。例如,电子印章管理中心可以将公开电子印章SEAL和隐私印章N存储在自身的密区中以实现安全存储。同时,电子印章管理中心还将公开电子印章SEAL和隐私印章N颁发给用印文件发送方,用印文件发送方接收该公开电子印章SEAL和隐私印章N并安全存储。例如,用印文件发送方将该公开电子印章SEAL和隐私印章N存储在自身的密区以实现安全存储。此时,用印文件发送方和电子印章管理中心都存储有与用印文件发送方的此次第一请求相对应的公开电子印章SEAL和隐私印章N。隐私印章N的安全性由随机数Q来保证,是用印文件发送方在用印过程中的身份证明。
步骤三、用印文件发送方与用印文件接收方协商,基于用印文件发送方的用印文件doc生成哈希值H,并将用印文件doc和哈希值H发送至用印文件接收方,用印文件接收方对哈希值H进行验证。
用印文件发送方与用印文件接收方之间进行密钥协商,分别获得共享密钥(s1、t1、k1),即,用印文件发送方获得了共享密钥(s1、t1、k1),用印文件接收方也同样获得了共享密钥(s1、t1、k1)。用印文件发送方从本地获取一组n位的随机数,如:获取一组128位的量子随机数。用印文件发送方基于本地获取的随机数生成n阶不可约多项式p1(x),用印文件发送方基于不可约多项式p1(x)及共享密钥s1生成哈希函数并使用生成的哈希函数对用印文件doc进行哈希计算,得到哈希值/>即/>用印文件发送方将不可约多项式p1(x)中除最高项以外每一项系数组成的字符串记为str1。
用印文件发送方将哈希值H使用共享密钥t1进行加密,将字符串str1使用共享密钥k1进行加密,并将用印文件doc、经共享密钥t1加密的哈希值H、和经共享密钥k1加密的字符串str1发送至用印文件接收方。即,将文件发送给用印文件接收方。
用印文件接收方根据接收到的文件A进行哈希值H的验证。具体验证过程如下:
用印文件接收方使用共享密钥t1解密密文得到哈希值/>使用共享密钥k1解密密文/>得到字符串str1′。用印文件接收方基于字符串str1′生成不可约多项式p1′(x),使用该不可约多项式p1′(x)和共享密钥s1生成哈希函数/>并使用该哈希函数hp′1,s1计算接收到的用印文件doc的哈希值/>将计算得到的哈希值/>与解密得到的哈希值/>进行比对,若一致,则说明验证通过;若不一致,则说明验证不通过,文件在传输过程中被篡改,终止此次生成电子印章的流程。
用印文件接收方将用印文件doc的哈希值验证通过的信息反馈给用印文件发送方。
步骤四、用印文件发送方向电子印章管理中心发送申请一次性印章M的第二请求,电子印章管理中心响应该第二请求,基于隐私印章N获取一次性印章M。
这里的一次性印章M可以由用印文件发送方基于隐私印章N在本地生成后,发送给电子印章管理中心进行验证。首先,用印文件发送方基于隐私印章N生成一次性印章M。
用印文件发送方与电子印章管理中心进行密钥协商,分别获得共享密钥(s2、t2、k2)。用印文件发送方从本地获取一组量子随机数,并基于该量子随机数生成不可约多项式p2(x)。用印文件发送方基于该不可约多项式p2(x)及共享密钥s2生成哈希函数用印文件发送方从自身的密区读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行哈希计算,得到哈希值/>使用共享密钥t2加密该哈希值/>得到响应此次第二申请所生成的一次性印章
然后,用印文件发送方将一次性印章M发送给电子印章管理中心。
用印文件发送方将不可约多项式p2(x)中除最高项以外每一项系数组成的字符串记为str2,并将字符串str2使用共享密钥k2进行加密。
用印文件发送方将经共享密钥t2加密的哈希值(即,一次性印章M)、和经共享密钥k2加密的字符串str2发送至电子印章管理中心。即,将文件/>发送给电子印章管理中心。
最后,电子印章管理中心对一次性印章M进行验证。
电子印章管理中心对一次性印章M的验证实质上就是电子印章管理中心根据接收到的文件B进行哈希值的验证。具体验证过程如下:
电子印章管理中心使用共享密钥t2解密密文得到哈希值/>使用共享密钥k2解密密文/>得到字符串str2′。电子印章管理中心基于字符串str2′生成不可约多项式p2′(x),使用该不可约多项式p2′(x)和共享密钥s2生成哈希函数电子印章管理中心从自身的密区读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行计算,得到哈希值/>电子印章管理中心将计算得到的哈希值与解密得到的哈希值/>进行比对,若一致,则说明验证通过,电子印章管理中心登记响应此次第二请求所生成的一次性印章/>和隐私印章N中的业务流水号No;若不一致,则说明验证不通过,需要重新生成一次性印章。可以理解的是,业务流水号除了与步骤一或步骤二中的第一请求对应,还与本步骤中的第二请求对应,通过业务流水号No即可在电子印章管理中心中查到此次第二请求,进而获取与此次第二请求相对应的一次性印章M。
电子印章管理中心将一次性印章M验证通过的信息反馈给用印文件发送方,用印文件发送方根据该信息反馈确认在本地生成的一次性印章M。
在一些实施例中,由于电子印章管理中心也同样安全存储有隐私印章N,所以,在用印文件发送方和电子印章管理中心进行密钥协商之后,该一次性印章M也可以由电子印章管理中心生成,电子印章管理中心将生成的一次性印章M发送给用印文件发送方,再由用印文件发送方对生成的该一次性印章M进行验证,并将验证结果反馈给电子印章管理中心。这里,电子印章管理中心生成一次性印章M、用印文件发送方验证该一次性印章M的步骤与上述步骤一致,在此不再赘述。
当电子印章管理中心接收到验证通过的验证结果时,登记响应此次第二请求所生成的一次性印章和隐私印章N中的业务流水号No。
步骤五、用印文件发送方封装文件seal,计算封装的文件seal的哈希值,并发送给用印文件接收方进行验证,验证通过后,用印文件发送方和用印文件接收方分别生成电子印章并对用印文件doc执行用印。
用印文件发送方至少将公开电子印章SEAL、一次性印章M、业务流水号No、电子印章管理中心的名称和网址、用印文件doc的哈希值H封装成为文件seal,即,seal=[SEAL、M、No、电子印章管理中心的名称和网址、
在一些实施例中,文件seal中还可以根据实际使用的需要封装其他字段,例如,执行此次生成电子印章的时间。
用印文件发送方与用印文件接收方之间进行密钥协商,分别获得共享密钥(s3、t3、k3)。用印文件发送方从本地获取一组量子随机数,基于该量子随机数生成不可约多项式p3(x),用印文件发送方基于该不可约多项式p3(x)及共享密钥s3生成哈希函数并使用生成的哈希函数/>对文件seal进行哈希计算,得到哈希值/>用印文件发送方将不可约多项式p3(x)中除最高项以外每一项系数组成的字符串记为str3。
用印文件发送方将哈希值使用共享密钥t3进行加密,将字符串str3使用共享密钥k3进行加密,并将文件seal、经共享密钥t3加密的哈希值/>和经共享密钥k3加密的字符串str3发送至用印文件接收方。即,将文件/>发送给用印文件接收方。
用印文件接收方根据接收到的文件C对哈希值进行验证,具体验证过程如下:
用印文件接收方从接收到的文件C中读取文件seal,从文件seal中获取业务流水号No和电子印章管理中心的名称和网址,根据电子印章管理中心的名称和网址寻址到执行此次电子印章生成过程的电子印章管理中心,并根据业务流水号No向该电子印章管理中心发起获取一次性印章M的第三请求。电子印章管理中心响应用印文件接收方发起的该第三请求,根据第三请求中的业务流水号No找到在本地登记的相同的业务流水号No,并读取与该业务流水号No相对应的公开电子印章SEAL′和一次性印章M′。在步骤三,用印文件接收方对哈希值H验证的过程中,已经存储有计算得到的哈希值因此,用印文件接收方从本地可以直接获取到哈希值/>这样,用印文件接收方将从电子印章管理中心获得的公开电子印章SEAL′、从电子印章管理中心获得的一次性印章M′、从文件seal中获取的业务流水号No、从文件seal中获取的电子印章管理中心的名称和网址、和从本地获取的哈希值/>进行封装,获得文件seal′,即,
seal′=[SEAL′、M′、No、电子印章管理中心的名称和网址、
用印文件接收方使用共享密钥t3解密密文得到哈希值/>使用共享密钥k3解密密文/>得到字符串str3′。用印文件接收方基于字符串str3′生成不可约多项式p3′(x),使用该不可约多项式p3′(x)和共享密钥s3生成哈希函数/>并使用生成的哈希函数/>对文件seal′进行计算,得到哈希值/>用印文件接收方将计算得到的哈希值/>与解密得到都哈希值/>进行比对,若一致,则说明验证通过;若不一致,则说明验证不通过,终止此次生成电子印章的流程。
用印文件接收方将哈希值验证通过的信息反馈给用印文件发送方。
验证通过后,用印文件发送方将用印文件doc以文本的格式呈现出来,例如,这里文本的格式可以是PDF格式。用印文件发送方基于公开电子印章SEAL和密文生成电子印章,并将电子印章显示在文本的用印位置处。具体地,在文本的用印位置处(例如,常规的用印位置处为文件的末尾公司名称落款处)显示公开电子印章SEAL,并将经共享密钥t3加密的密文/>以二维码、条形码、水印、或16进制数值等标识信息的标识码的形式显示在公开电子印章SEAL上。如图4所示,图4为以二维码的形式将密文显示在如图3所示的公开电子印章SEAL上的示意图。此时,公开电子印章SEAL和二维码共同构成本次用印所需要的电子印章,二者不可分割。其中,通过二维码形式展示出来的密文/>可以作为本次用印的安全保证。
类似地,用印文件接收方也使用上述方法,生成如图4所示的电子印章,并加盖在以合适格式(例如,PDF格式)呈现出来的用印文件doc上的常规用印位置(例如,文件的末尾公司名称落款处)。
在一些实施例中,步骤五还可以是:用印文件发送方封装文件seal,计算封装的文件seal的哈希值,基于该哈希值生成电子印章并对用印文件doc执行用印,获得用印后的文件doc_sealed,将文件doc_sealed发送给用印文件接收方进行验证。
用印文件发送方采用与前述步骤五中的方法一致的方法封装文件seal,计算文件seal的哈希值并使用共享密钥t3对哈希值/>进行加密,得到密文用印文件发送方基于公开电子印章SEAL和密文/>生成电子印章并对用印文件doc执行用印,得到用印后的文件doc_sealed。用印后的文件doc_sealed中的电子印章中包括有保证本次用印安全的密文/>例如,可以使用二维码读取工具从如图4所示的电子印章中的二维码部分读取出该密文。
用印文件发送方将文件seal、用印后的文件doc_sealed、和经共享密钥k3加密的字符串str3发送至用印文件接收方。即,将文件 发送给用印文件接收方。
用印文件接收方从文件doc_sealed中获取哈希值进行验证。用印文件接收方采用与前述步骤五中的方法一致的方法获得封装的文件seal′,与前述方法的不同之处在于,用印文件接收方是从根据接收到的文件D文件获得文件doc_sealed,再从用印后的文件doc_sealed中读取出密文/>进而通过共享密钥t3解密获得哈希值hp3,s3(seal),而不是从用印文件发送方出直接接收到该密文/>后续验证方法与前述步骤五中方法一致,在此不再赘述。
用印文件接收方完成验证后,将验证结果反馈给用印文件发送方。响应于验证结果为通过,用印文件发送方和用印文件接收方均确认此次用印后的文件doc_sealed;响应与验证结果为不通过,用印文件发送方重新生成电子印章,执行用印,用印文件接收方也拒绝此次用印后的文件doc_sealed,并等待用印文件发送方重新发送用印后的文件进行验证。
Claims (10)
1.一种基于单方申请生成电子印章的方法,其特征在于,所述方法包括以下步骤:
步骤一、用印文件发送方向电子印章管理中心发送申请公开电子印章SEAL和隐私印章N的第一请求;
步骤二、所述电子印章管理中心响应所述第一请求,生成公开电子印章SEAL和隐私印章N并安全存储,并将生成的所述公开电子印章SEAL和所述隐私印章N发送至所述用印文件发送方安全存储;
步骤三、所述用印文件发送方与用印文件接收方协商,基于所述用印文件发送方的用印文件doc生成哈希值H,并将所述用印文件doc和所述哈希值H发送至所述用印文件接收方,所述用印文件接收方对所述哈希值H进行验证;
步骤四、所述用印文件发送方向所述电子印章管理中心发送申请一次性印章M的第二请求,所述电子印章管理中心响应所述第二请求,基于所述隐私印章N获取所述一次性印章M;
步骤五、所述用印文件发送方封装文件seal,计算封装的文件seal的哈希值,并发送给所述用印文件接收方进行验证,验证通过后,所述用印文件发送方和所述用印文件接收方分别生成电子印章并对所述用印文件doc执行用印。
2.根据权利要求1所述的一种基于单方申请生成电子印章的方法,其特征在于,所述第一请求中包括所述用印文件发送方的身份信息ID,所示用印文件发送方中存储有所述电子印章管理中心的名称和网址;
所述步骤二中所述电子印章管理中心生成公开电子印章SEAL的过程为:
从所述第一请求中获取所述用印文件发送方的所述身份信息ID;以及
基于所述身份信息ID生成所述公开电子印章SEAL;
所述步骤二中所述电子印章管理中心生成隐私印章N的过程为:
从所述第一请求中获取所述用印文件发送方的所述身份信息ID;
基于所述第一请求生成业务流水号No;
从本地获取随机数Q;以及
基于所述身份信息ID、所述随机数Q、及所述业务流水号No生成隐私印章N,即:N=(ID,Q,No)。
3.根据权利要求2所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤三进一步包括:
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s1、t1、k1),所述用印文件发送方从本地获取随机数,并基于获取的随机数生成不可约多项式p1(x),所述用印文件发送方基于不可约多项式p1(x)及共享密钥s1生成哈希函数并使用生成的哈希函数/>对用印文件doc进行哈希计算,得到哈希值/>即
所述用印文件发送方将不可约多项式p1(x)中除最高项以外每一项系数组成的字符串记为str1;
所述用印文件发送方将文件发送至用印文件接收方;以及
所述用印文件接收方根据接收到的文件A进行哈希值H的验证。
4.根据权利要求3所述的一种基于单方申请生成电子印章的方法,其特征在于,所述用印文件接收方根据接收到的文件A进行哈希值H的验证进一步包括:
使用共享密钥t1解密密文得到哈希值/>
使用共享密钥k1解密密文得到字符串str1′,基于字符串str1′生成不可约多项式p1′(x),使用不可约多项式p1′(x)和共享密钥s1生成哈希函数/>并使用哈希函数/>计算接收到的用印文件doc的哈希值/>
将计算得到的哈希值与解密得到的哈希值/>进行比对,若一致,则说明验证通过;若不一致,则说明验证不通过,终止此次生成电子印章的流程;以及
将哈希值H验证通过的信息反馈给所述用印文件发送方。
5.根据权利要求4所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤四进一步包括:
所述用印文件发送方基于隐私印章N生成一次性印章M;
所述用印文件发送方将一次性印章M发送给所述电子印章管理中心;以及
所述电子印章管理中心对所述一次性印章M进行验证。
6.根据权利要求5所述的一种基于单方申请生成电子印章的方法,其特征在于,所述用印文件发送方基于隐私印章N生成一次性印章M的过程包括:
所述用印文件发送方与所述电子印章管理中心进行密钥协商,分别获得共享密钥(s2、t2、k2),所述用印文件发送方从本地获取一组量子随机数,并基于获取的量子随机数生成不可约多项式p2(x),基于不可约多项式p2(x)及共享密钥s2生成哈希函数从本地读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行哈希计算,得到哈希值使用共享密钥t2加密该哈希值/>得到一次性印章/>
所述用印文件发送方将一次性印章M发送给所述电子印章管理中心的过程包括:
所述用印文件发送方将不可约多项式p2(x)中除最高项以外每一项系数组成的字符串记为str2,并将字符串str2使用共享密钥k2进行加密,将文件发送给电子印章管理中心;
所述电子印章管理中心对所述一次性印章M进行验证的过程包括:
所述电子印章管理中心使用共享密钥t2解密密文得到哈希值/>使用共享密钥k2解密密文/>得到字符串str2′,基于字符串str2′和共享密钥s2生成哈希函数/>从本地读取隐私印章N,并使用生成的哈希函数/>对隐私印章N进行计算,得到哈希值/>将计算得到的哈希值/>与解密得到的哈希值/>进行比对,若一致,则说明验证通过,电子印章管理中心登记一次性印章/>和隐私印章N中的业务流水号No,若不一致,则说明验证不通过,需要重新生成一次性印章M;所述电子印章管理中心将一次性印章M验证通过的信息反馈给所述用印文件发送方,所述用印文件发送方根据所述信息反馈确认在本地生成的一次性印章M。
7.根据权利要求4所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤四进一步包括:
所述电子印章管理中心基于隐私印章N生成一次性印章M;
所述电子印章管理中心将一次性印章M发送给所述用印文件发送方;以及
所述用印文件发送方对所述一次性印章M进行验证。
8.根据权利要求5至7任一项所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤五进一步包括:
所述用印文件发送方至少将公开电子印章SEAL、一次性印章M、业务流水号No、电子印章管理中心的名称和网址、用印文件doc的哈希值H封装成为文件seal;
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s3、t3、k3),所述用印文件发送方从本地获取一组量子随机数,基于获取的量子随机数生成不可约多项式p3(x),将不可约多项式p3(x)中除最高项以外每一项系数组成的字符串记为str3,基于不可约多项式p3(x)及共享密钥s3生成哈希函数并使用生成的哈希函数对文件seal进行哈希计算,得到哈希值/>
所述用印文件发送方将文件发送给用印文件接收方;
所述用印文件接收方根据接收到的文件C对哈希值进行验证,并将验证通过的信息反馈给所述用印文件发送方;
验证通过后,所述用印文件发送方和所述用印文件接收方将用印文件doc以文本的格式呈现出来,基于公开电子印章SEAL和密文分别生成电子印章,并将电子印章显示在文本的用印位置处。
9.根据权利要求1至7任一项所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤五为:
用印文件发送方封装文件seal,计算封装的文件seal的哈希值,基于该哈希值生成电子印章并对用印文件doc执行用印,获得用印后的文件doc_sealed,将文件doc_sealed发送给用印文件接收方进行验证。
10.根据权利要求9所述的一种基于单方申请生成电子印章的方法,其特征在于,所述步骤五进一步包括:
所述用印文件发送方至少将公开电子印章SEAL、一次性印章M、业务流水号No、电子印章管理中心的名称和网址、用印文件doc的哈希值H封装成为文件seal;
所述用印文件发送方与所述用印文件接收方之间进行密钥协商,分别获得共享密钥(s3、t3、k3),所述用印文件发送方从本地获取一组量子随机数,基于获取的量子随机数生成不可约多项式p3(x),将不可约多项式p3(x)中除最高项以外每一项系数组成的字符串记为str3,基于不可约多项式p3(x)及共享密钥s3生成哈希函数并使用生成的哈希函数对文件seal进行哈希计算,得到哈希值/>并使用共享密钥t3对哈希值/>进行加密,得到密文/>
所述用印文件发送方将用印文件doc以文本的格式呈现出来,基于公开电子印章SEAL和密文生成电子印章,并将电子印章显示在文本的用印位置处,获得用印后的文件doc_sealed;
所述用印文件发送方将文件发送给所述用印文件接收方;
所述用印文件接收方根据接收到的文件D获得用印后的文件doc_sealed,从文件doc_sealed中获取哈希值hp3,s3(seal)进行验证,并将验证通过的信息反馈给所述用印文件发送方;
验证通过后,所述用印文件发送方和所述用印文件接收方确认用印后的文件doc_sealed。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310997246.XA CN116975931A (zh) | 2023-08-09 | 2023-08-09 | 一种基于单方申请生成电子印章的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310997246.XA CN116975931A (zh) | 2023-08-09 | 2023-08-09 | 一种基于单方申请生成电子印章的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116975931A true CN116975931A (zh) | 2023-10-31 |
Family
ID=88481278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310997246.XA Pending CN116975931A (zh) | 2023-08-09 | 2023-08-09 | 一种基于单方申请生成电子印章的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116975931A (zh) |
-
2023
- 2023-08-09 CN CN202310997246.XA patent/CN116975931A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3862956B1 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
US8892881B2 (en) | Split key secure access system | |
CN101247232B (zh) | 数据交换传输中基于数字签名的加密技术方法 | |
US20030093679A1 (en) | System for obtaining signatures on a single authoritative copy of an electronic record | |
EP1471680B1 (en) | Identifier-Based Encryption method and apparatus | |
Schaad et al. | Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN107251476A (zh) | 保密通信管理 | |
US20100046757A1 (en) | Electronic Data Communication System | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
US11997075B1 (en) | Signcrypted envelope message | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN116830523A (zh) | 阈值密钥交换 | |
CN113259116A (zh) | 一种基于聚合签名的传感器数据上链方法及系统 | |
US7305093B2 (en) | Method and apparatus for securely transferring data | |
CN103607273A (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
CN112235106B (zh) | 一种基于量子密钥的电子印章管理方法及系统 | |
CN116975931A (zh) | 一种基于单方申请生成电子印章的方法 | |
CN113837756A (zh) | 一种电子发票验证方法和系统 | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
CN116975932A (zh) | 一种基于多方申请生成电子印章的方法 | |
JP2001203687A (ja) | データ伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |