CN117932695A - 电子化签署数据与文件融合的方法、系统、设备及介质 - Google Patents
电子化签署数据与文件融合的方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN117932695A CN117932695A CN202410166716.2A CN202410166716A CN117932695A CN 117932695 A CN117932695 A CN 117932695A CN 202410166716 A CN202410166716 A CN 202410166716A CN 117932695 A CN117932695 A CN 117932695A
- Authority
- CN
- China
- Prior art keywords
- data
- file
- hash
- signature
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000004927 fusion Effects 0.000 claims description 72
- 238000004422 calculation algorithm Methods 0.000 claims description 41
- 230000006870 function Effects 0.000 claims description 33
- 238000007499 fusion processing Methods 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 abstract description 8
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000003786 synthesis reaction Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种电子化签署数据与文件融合的方法,包括,业务系统获取用户签署数据,分别对辅助数据、签署数据进行加密并进行数据融合得到原文1,计算原文1的哈希值,并进行数字签名得到原文1的签名值;计算签署过程视频数据哈希值,与原文1融合得到原文2,计算原文2的哈希值,并将原文2的哈希值进行数字签名并计算哈希值,将上述哈希值分别上传至存证中心形成链式存储结构。能够通过签署完成后电子文件中在签署过程中产生的签署数据、辅助数据和业务数据相互验证,进一步确定签署后电子文件中笔迹数据及其内容确实是签署过程中产生的。
Description
技术领域
本发明涉及计算机信息安全技术领域,具体为一种电子化签名和捺印与文件合成技术。
背景技术
随着电子签名法的颁布及适应数字化办公的发展趋势,电子签名技术已在各个行业得到了广泛应用。目前的电子签名通常是基于非对称密码的数字签名技术,通过私钥签名的方式对电子文件进行电子签名;而电子化签名和捺印与文件合成技术通常是基于生物特征提取技术与公钥密码技术相结合,通过公钥验签、加密技术和签署数据来验证电子文件的真实性和完整性。具体来说,电子签名通常由签署人使用私钥对电子文件进行签名,然后将签名后的电子文件和公钥证书一起发送给接收方,接收方可以使用数字证书来验证电子文件是否被篡改过,验证签名的合法性和文件的完整性,通过这种方式对电子文件进行电子签名,虽然具有一定的安全性,但仍然存在一些安全风险,无法将电子签名人与所签电子文件之间建立起强有力事实联系,例如,当电子签名人对其自身的数字证书出现保管和使用不当,如私钥泄露、证书被盗等时,无法实现对签名人真实身份的事后认证,即电子文件的真实性验证手段单一,易造成电子文件孤证,从而无法保证电子文件的法律效力。同时,还存在对签署文件中的签署图片及其内容无法判断是否是签署过程中产生的问题。
公开号CN114666133A一种基于原笔迹签名的远程问询取证系统及方法,公开一种基于原笔迹签名的远程问询取证系统,基础层包含证据采集上传、笔迹采集、电文融合、加密管理、身份认证,对同步录音录像、讯问笔录、原笔迹电子签名进行电文融合及加密,传送到存证管理模块进行加密存储。本发明能广泛用于公安民警远程问询,保证问询数据安全不可篡改。
公开号:CN200710201324.1,名称“电子文档数字签核系统及方法”,公开了一种电子文档数字签核系统及方法,根据签核的电子文件,生成待签核的电子文件的摘要值,加密该待签核的电子文件的摘要值生成第一签核值,将所述第一签核值和所述待签核的电子文件合成在一起获得一个合成文件,生成所述合成文件的摘要值;加密该合成文件的摘要值生成第二签核值;将所述第一签核值、第二签核值和待签核的电子文件合成在一起,生成签核完的电子文件。利用该发明可以通过移动设备随时随地进行电子文档的数字签核,提高了电子文档数字签核的灵活性。
上述文件合成的目的是保证数据不被篡改或提高数字签核的灵活性,没有将签署过程中涉及的笔迹数据、辅助数据、视频数据等多模态数据进行有效融合,不能实现对签署过程的追溯。
发明内容
针对现有对文件进行电子化签名和捺印无法满足后期进行签名文件鉴定中对笔迹数据真实性等溯源要求。
基于本发明的第一方面,提出一种电子化签署数据与文件融合的方法,包括,第一次数据融合及第二次视频融合,利用哈希函数h计算融合过程中数据及文件哈希值,上传至存证中心形成链式存储结构;所述第一次数据融合包括:签署数据和辅助数据加密形成密文与待签署文件、业务数据生成原文1;计算原文1的哈希值,并进行数字签名得到第一次融合文件;所述第二次视频融合包括:视频数据与第一次融合文件进一步融合得到第二次融合文件。
进一步优选,所述得到第一次融合文件包括:签署数据和辅助数据加密形成密文结合业务数据构成扩展数据1;将待签署文件、签署外观、扩展数据1形成文件M11,文件尾1形成文件M12,文件M11和M12合并为原文1;对原文1的哈希值进行数字签名得到原文1的签名值S1,将签名值S1放置于原文1的M11和M12之间,得到第一次融合文件。
进一步优选,所述得到第二次融合文件包括,第一次数据融合后文件与扩展数据2形成文件M21,文件尾2形成文件M22,由文件M21和M22合并为原文2,计算原文2的哈希值,并对该哈希值进行数字签名得到签名数据2,将签名数据2置于M21与M22之间,得到第二次融合文件。
进一步优选,所述签署数据和辅助数据加密形成密文结合业务数据构成扩展数据1包括:利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ进行哈希计算,构建密钥MK并对密钥加密,得到密文值C,再利用密钥MK分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行加密,得到密文值C1和C2,将密文值C、C1、C2和业务数据集合YW组合为扩展数据1。
进一步优选,业务系统根据签署数据和辅助数据的长度构建SM3密码杂凑算法所需的哈希函数h;根据签署方的身份证号构造签署方用于SM9密码算法的公私钥对,使用公钥对密钥MK加密。
进一步优选,所述利用哈希函数h计算融合过程中数据及文件哈希值包括:业务系统利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行哈希计算,得到哈希值集合hash1和hash2,利用哈希函数h计算原文1的哈希值hash3、计算融合后文件的哈希值hash4、计算视频数据/>的哈希值hash5、计算原文2的哈希值hash6,形成链式存储结构。
进一步优选,使用SM9签名算法对原文1的哈希值hash3进行数字签名,得到原文1的签名值S1;利用SM9签名算法对原文2的哈希值hash6进行数字签名得到原文2的签名值S2。
基于本发明第二方面,提出一种电子化签署数据与文件融合的系统,包括,业务系统获取用户签署数据,对辅助数据、签署数据进行加密形成密文,与明文形式的待签署文件、业务数据合并生成原文1;计算原文1的哈希值,并进行数字签名得到原文1的签名值,该签名值与原文1融合得到第一次融合文件;业务系统获取用户签署过程视频数据,计算签署过程视频数据哈希值,并与原文1融合得到原文2,计算原文2的哈希值并进行数字签名得到原文2签名值,该签名值与原文2融合得到第二次融合文件;在上述融合过程中分别计算各文件和数据的哈希值,并将上述哈希值上传至存证中心形成链式存储结构。
基于本发明第三方面,提出一种电子设备,包括:处理器;以及存储程序的存储器,其中,所述程序包括指令,所述指令在由所述处理器执行时使所述处理器执行上面所述的一种电子化签署数据与文件融合的方法。
基于本发明第四方面,提出一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上面所述的一种电子化签署数据与文件融合的方法。
本发明通过提取签名时所涉及的笔迹数据、辅助数据、签署过程视频数据,将笔迹数据、辅助数据、视频数据与待签署电子文件进行融合合成。解决签署完成后的电子文件对签署过程中产生的签署数据、辅助数据和业务数据无法验证的问题,可以进一步确定签署后电子文件中笔迹数据及其内容确实是签署过程中产生的。
本发明将签署人的笔迹信息合成到待签署文件中,同时在合成过程中保证签署人的笔迹信息的隐私性,从而做到电子签名制作数据用于电子签名时,属于电子签名人专有且仅由电子签名人控制,并且在后续对电子文件中的数据进行溯源时,可以对存疑数据进行相应的验证操作,从而确认合成后的电子文件的笔迹数据及其内容确实是签署过程中产生的,实现司法鉴定中对电子文件可追溯的要求。
附图说明
图1为本示例性实施例中电子化签署数据与文件融合流程示意图;
图2为本示例性实施例中融合视频前的文件结构示意图;
图3为本实例性实施例中一个PDF文件的结构示意图;
图4为本示例性实施例中融合视频后的文件结构示意图;
图5为能够实现本发明电子文件融合的电子设备结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
应当理解,本申请的实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。需要注意,本申请中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本申请中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本申请实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
首先,进行数据融合和加密存储。电子化签名捺印与电子文件融合是用户利用辅助数据和业务数据在业务系统对待签署文件进行签署操作,得到签署数据;业务系统利用如SM3等密码杂凑算法分别计算签署数据、辅助数据的哈希值,并上传至存证中心;业务系统利用分组密码算法(例如SM4加密算法)分别将签署数据、辅助数据进行加密操作,得到密文值;为了保证分组密码算法的密钥安全性,可使用非对称密码算法(例如SM9密码算法)对该加密操作的密钥进行加密存储。
如图1所示为本示例性实施例中电子化签名捺印与电子文件融合流程示意图,包括:第一次数据融合及第二次视频融合。
第一次数据融合具体为:用户签署得到签署数据,业务系统获取辅助数据和业务数据,分别计算辅助数据、签署数据集合的哈希值,上传存证中心,使用加密算法分别对辅助数据、签署数据加密得到密文值,签署数据和辅助数据以密文的形式与明文形式的待签署文件和业务数据融合构建原文1,计算原文1的哈希值,再使用签名算法将原文1的哈希值进行数字签名得到原文1的签名值;可进一步计算数据融合后文件哈希值,将上述过程中得到的哈希值上传存证中心。
第二次视频融合过程中,业务系统计算视频融合后电子文件的哈希值,上传存证中心。具体包括:用户登录业务系统后,即对用户办理业务过程的视频录制开始,业务办理完成后,停止录制得到视频数据,调用哈希函数h计算视频数据的哈希值,并上传存证中心;基于原文1和视频数据构建原文2,计算原文2的哈希值,再使用签名算法将原文2的哈希值进行数字签名,得到原文2的签名值;将待签署文件、签署外观、扩展数据1(包括:密文形式的签署数据、密文形式的辅助数据、业务数据)和文件尾1视为原文1。
如图2所示为第一次数据融合后得到的文件结构示意图,原文1为融合视频数据前第一次数据融合中获得,其文件结构包括,待签署文件、签署外观、扩展数据1和文件尾1。其中,待签署文件、签署外观、扩展数据1生成文件M11,文件尾1生成文件M12,将M11、M12合并构成原文1。业务系统计算原文1的哈希值,再使用标识密码算法(例如SM9签名算法)将该哈希值进行数字签名,得到原文1的签名值(图2中的签名数据1),将签名值置于原文1之间,完成第一次数据融合,得到第一次数据融合后文件。进一步,可利用SM3密码杂凑算法计算第一次数据融合后文件的哈希值,上传存证中心。
如图3所示为本示例性实施例中一个PDF文件的结构示意图,以待签署文件为PDF格式的电子文件为例,包括:文件头、文件体、交叉引用表,文件头:作为电子文件PDF规范版本号,文件体:由一系列对象组成,是PDF文件的主要部分,交叉引用表:能对间接对象进行随机存取而设立的一个间接对象的地址索引表,文件尾:声明了交叉引用表的地址,指明文件体的根对象,从而能够找到PDF文件中各个对象体的位置,达到随机访问的目的。
完成第一次数据融合后文件包括了相关的签署数据、辅助数据、待签署文件等,并对其进行加密融合,该融合文件保存了签署过程中相关原始文件和信息,将电子签名人与所签电子文件之间建立起强有力事实联系,并对其中的签署数据、辅助数据实施加密,保护了电子化签名及相关信息的安全性,能后有效实现签名人真实身份的事后认证,完成电子文件的真实性验证。进一步地,融合签署过程中录制的视频数据,解决电子签署文件可能成为孤证,保证签署过程、签署文件、签署图片及内容为当次签署过程中产生的。
用户登录业务系统,开始录制用户办理业务过程视频,用户签署完成停止录制,得到视频数据,计算视频数据的哈希值得到视频哈希值,并上传存证中心;将视频数据与第一次数据融合后文件进一步融合构建原文2,业务系统使用签名算法对原文2的哈希值进行数字签名,得到原文2的签名值,将签名值置于原文2中,达到视频融合的目的,再计算视频融合后电子文件的哈希值,上传存证中心。
上述进行数据加密、融合过程中产生的原文哈希值、视频哈希值、辅助数据哈希值、签名数据哈希值、签名值哈希值、融合文件哈希值,上传存证中心形成链式存储结构,用于后续证明电子文件真实性时对生成过程的数据进行验证。
其中,第一次数据融合:通过辅助数据和业务数据,用户签署得到签署数据,业务系统分别计算签署数据、辅助数据的哈希值,上传存证中心,并使用加密算法分别将签署数据、辅助数据加密,得到密文值。签名数据、签署外观等扩展数据等放入待签署文件文件尾前构建原文1,计算原文1的哈希值,再使用签名算法将原文1的哈希值进行数字签名,得到原文1的签名值;将签名值融合入原文1中,完成第一次数据融合。业务系统计算第一次数据融合后电子文件的哈希值,上传存证中心。
第二次视频融合:用户登录业务系统开始视频录制,计算视频数据哈希值,并上传存证中心;
业务系统计算原文2的哈希值,再使用签名算法将原文2的哈希值进行数字签名,得到原文2的签名值;业务系统计算视频融合后电子文件的哈希值,并上传存证中心。将待签署文件、签署外观、扩展数据1(包括:密文形式的签署数据、密文形式的辅助数据、明文形式的业务数据)、签名数据1、文件尾1、扩展数据2(包括:视频数据的哈希值)和文件尾2视为原文2。
其中,扩展数据1:第一次融合过程中产生,包括,密文形式的签署数据、辅助数据和明文形式的业务数据。
扩展数据2:第二次融合过程中生成,利用哈希函数h计算的视频数据哈希值。
文件尾1:在第一次数据融合过程中,包含声明第一次融合后的待签署文件的交叉引用表地址的部分。
文件尾2:在第二次视频融合过程中产生。包含声明第二次融合后的待签署文件的交叉引用表地址的部分。
签名数据1:在第一次融合过程中产生,对原文1的哈希值hash3进行数字签名计算得到的签名值S1。
签名数据2:在第二次视频融合过程中产生,对原文2的哈希值hash6进行数字签名计算得到的签名值S2。
通过签署数据和辅助数据以密文的形式融合,计算签署数据、辅助数据、融合文件哈希值,将第一次融合后的文件与视频哈希值融合,上传存证中心,用于后续通过对生成过程的数据进行验证实现对电子文件真实性的验证。
如图4所示为本示例性实施例中第二次数据融合后的文件结构示意图,第一次融合后文件结构包括:待签署文件、签署外观、扩展数据1、签名数据1、文件尾1;将第一次融合后文件增加扩展数据2构成文件M21;将文件尾2构成文件M22,第二次视频融合后数据结构包括:待签署文件、签署文件外观、扩展数据1、签名数据1、文件尾1、扩展数据2、签名数据2、文件尾2。由待签署文件、签署外观、扩展数据1、签名数据1、文件尾1、扩展数据2构成的文件M21,文件尾2构成的M22。即第二次融合后文件包括文件M21、签名数据2和文件M22。其中,M21为签名值前面的内容,M22为签名值后面的内容。
以下以具体实例对电子化签名捺印与电子文件融合方案作详细描述。
包括:签署方在业务系统通过辅助数据FZ和业务数据YW办理业务并签署后,得到签署数据QS。
签署方进入业务系统,利用签署设备对电子文件进行签署,得到签署数据集合辅助数据集合/>及业务数据集合其中,v1表示签署数据集合的大小,v2表示辅助数据集合的大小,v3表示业务数据集合的大小。集合中的元素分别表示电子签名的原笔迹生物特征数据、签署设备信息特征数据、业务相关信息。如,【/>表示签署方笔迹点横纵坐标,/>表示笔迹点压感,/>表示签名人证件号,/>表示签署设备类型,/>表示签署设备MAC地址,/>表示签署设备IP地址,/>表示业务编号,/>表示业务名称,/>表示电子文件名称等等。
如表1所示为根据数据类型构建数据集合,业务系统获取数据类型包括:签署数据QS、辅助数据FZ、业务数据YW。
其中,签署数据集合QS中元数据项包括:签署笔迹点横纵坐标、笔迹点压感、.......、签名时间戳、签名人姓名、签名人证件类型、证件号;辅助数据FZ包括:签署设备类型、MAC地址......、IP地址、现场视频信息;业务数据YW包括:业务编号、业务名称......、受理机构、业务类型、文件_id、文件名称。
业务系统构建SM3密码杂凑算法所需的哈希函数h,可根据签署数据、辅助数据和业务数据的长度构建哈希函数,再利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行哈希计算,得到哈希值集合hash1和hash2,并上传至存证中心。
利用哈希函数h对签署数据集合QS中的每个数据计算其哈希值,得到签署数据集合哈希hash1,
其中,表示数据/>由哈希函数h计算得到的哈希值,i={1,...,v1}。
业务系统再利用哈希函数h对辅助数据集合FZ中的每个数据计算其哈希值,得到辅助数据集合哈希hash2,
其中,表示数据/>由哈希函数h计算得到的哈希值,j={1,...,v2}。
业务系统将哈希值集合hash1和hash2上传至存证中心进行存证。
业务系统根据待签署文件数据长度构建SM4分组密码算法所需的密钥MK,再根据签署数据中签署方的身份证号构造签署方用于SM9密码算法的公私钥对(pk,sk),为了保证密钥MK的安全性,使用公钥pk对密钥MK加密,得到密文C;
再利用密钥MK分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行加密计算,得到密文值集合C1和C2。
具体包括:
利用SM9加密算法对密钥MK加密,得到密文C:
C=Epk(MK)。
利用SM4加密算法对签署数据集合QS中的每个数据进行加密,得到密文值C1:
其中,表示数据/>由SM4加密算法进行加密后的密文,i={1,...,v1}。
再利用SM4加密算法对辅助数据集合FZ中的每个数据进行加密,得到密文值C2:
其中,表示数据/>由SM9加密算法进行加密后的密文,j={1,...,v2}。
将得到的密文值C、C1、C2和业务数据集合YW组合为扩展数据1,以此来将可证明电子文件真实性数据融合到电子文件中。
将扩展数据1与待签署文件、签署外观、文件尾1合并构成原文1,融合原文1与签名数据1,即将该签名数据1放入原文1中文件尾1前面,完成了第一次数据融合,获得数据融合后文件,其数据结构包括:待签署文件、签署外观、扩展数据1、签名数据1和文件尾1。
业务系统利用签署设备得到签署外观,将密文值C、C1、C2和业务数据集合YW记为扩展数据KZ1,形式可为KZ1=C||C1||C2||YW,将待签署文件、签署外观和扩展数据1记作M11,将文件尾1记作M12,合并M11、M12得到原文1。计算原文1的哈希值,并对该哈希值进行数字签名,数字签名时加盖时间戳。
通过上述组合将待签署文件、签署数据、辅助数据与业务数据融合在一起,对签署数据、辅助数据加密融合是为了保护签署人的个人隐私,方便后续对电子文件的验证。
例如,可表示为:
KZ1=C||C1||C2||YW
M11=待签署文件||签署外观||KZ1
M12=文件尾1
M=M11||M12
业务系统利用哈希函数h对原文1(M)计算哈希值,得到哈希值hash3,
hash3=h(M)
业务系统利用SM9签名算法对哈希值hash3进行数字签名计算,得到签名值S1:
S1=Sigsk(hash3)
在签名时加盖时间戳,此时间戳为国家授时中心时间戳,为后续司法鉴定进行签名时间鉴定提供支撑。
将签名值S1放置于原文M的M11和M12之间完成第一次数据融合,得到融合后文件具体可为:
将签名值S1置于M11和M12中间,得到融合后文件
利用SM3密码杂凑算法的哈希函数h对融合后文件进行计算,得到哈希值hash4,并将hash4上传至存证中心,生成用于可追溯签名事件的链式存储结构。具体为,
利用SM3密码杂凑算法的哈希函数h对进行计算,得到哈希值hash4:
业务系统将hash4上传至存证中心,形成用于可追溯的签名事件的链式存储结构。
业务系统完成第一次数据融合后,与用户签署过程中录制的视频数据进行第二次视频融合得到第二次视频融合后文件。
用户业务办理完成得到视频数据业务系统利用SM3密码杂凑算法的哈希函数h计算/>的哈希值hash5:
并上传存证中心。
将hash5记作扩展数据KZ2,将第一次融合后文件合并扩展数据2记作M21,将文件尾2记作M22,合并M21,M22构成原文2M'。
如图4所示为本申请示例性实施例中融合视频后的文件结构示意图。
原文2数据结构包括:待签署文件、签署文件外观、扩展数据KZ1、签名数据1、文件尾1、扩展数据KZ2、文件尾2。
具体为,用户登录业务系统后,即对用户办理业务过程的视频录制开始,业务办理完成后,停止录制,得到视频数据计算其哈希值,并上传存证中心,将其哈希值作为扩展数据2,再使用SM9签名算法将原文2的哈希值进行数字签名,得到原文2哈希值的签名值,将该签名值置于原文2中,得到第二次视频融合后文件,最后计算视频融合后电子文件第二次数据融合后电子文件的哈希值,上传存证中心。具体包括:
业务系统利用SM3密码杂凑算法的哈希函数h计算原文2(即M')的哈希值hash6:
hash6=h(M'),
业务系统利用SM9签名算法对原文2的哈希值hash6进行数字签名计算,得到签名值S2:
S2=Sigsk(hash6),
在签名时加盖时间戳,此时间戳为国家授时中心时间戳,为后续司法鉴定进行签名时间鉴定提供支撑。
业务系统将签名值S2置于M21和M22中间,得到融合视频后的电子文件
业务系统利用SM3密码杂凑算法的哈希函数h对进行计算,得到哈希值hash7:
业务系统将从签署数据、第一次数据融合、第二次视频融合计算的所有哈希值(hash1,hash2........hash7)上传至存证中心,形成用于可追溯的签名事件的链式存储结构。
本申请示例性实施例还提供一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器。所述存储器存储有能够被所述至少一个处理器执行的计算机程序,所述计算机程序在被所述至少一个处理器执行时用于使所述电子设备执行根据本申请实施例的方法。
本申请示例性实施例还提供一种存储有计算机程序的非瞬时计算机可读存储介质,其中,所述计算机程序在被计算机的处理器执行时用于使所述计算机执行根据本申请实施例的方法。
本申请示例性实施例还提供一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被计算机的处理器执行时用于使所述计算机执行根据本申请实施例的方法。
参考图5,现将描述可以作为本申请的服务器或客户端的电子设备300的结构框图,其是可以应用于本申请的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,电子设备300包括计算单元301,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、ROM 302以及RAM 303通过总线804彼此相连。输入/输出(I/O)接口305也连接至总线304。
电子设备300中的多个部件连接至I/O接口305,包括:输入单元306、输出单元307、存储单元308以及通信单元309。输入单元306可以是能向电子设备300输入信息的任何类型的设备,输入单元306可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元307可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元308可以包括但不限于磁盘、光盘。通信单元309允许电子设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理。例如,在一些实施例中,安全电子文件形成方法可被实现为计算机软件程序,其被有形地包含于机器可读介质。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元309而被载入和/或安装到电子设备300上。在一些实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行电子签名基本数据、生物特征数据、辅证数据、业务附加等数据的融合。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
如本申请使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
Claims (11)
1.一种电子化签署数据与文件融合的方法,其特征在于,包括,第一次数据融合及第二次视频融合,利用哈希函数h计算融合过程中数据及文件哈希值,上传至存证中心形成链式存储结构;所述第一次数据融合包括:签署数据和辅助数据加密形成密文与待签署文件、业务数据生成原文1;计算原文1的哈希值,并进行数字签名得到第一次数据融合文件;所述第二次视频融合包括:视频数据与第一次数据融合文件进一步融合得到第二次视频融合文件。
2.根据权利要求1所述的方法,其特征在于,所述得到第一次融合文件包括:签署数据和辅助数据加密形成密文结合业务数据构成扩展数据1;将待签署文件、签署外观、扩展数据1形成文件M11,文件尾1形成文件M12,文件M11和M12合并为原文1;对原文1的哈希值进行数字签名得到原文1的签名值S1,将签名值S1放置于原文1的M11和M12之间,得到第一次融合文件;所述得到第二次融合文件包括,第一次数据融合后文件与包含视频数据哈希值的扩展数据2形成文件M21,文件尾2形成文件M22,由文件M21和M22合并为原文2,计算原文2的哈希值,并对该哈希值进行数字签名得到签名数据2,将签名数据2置于M21与M22之间,得到第二次融合文件。
3.根据权利要求2所述的方法,其特征在于,所述签署数据和辅助数据加密形成密文结合业务数据构成扩展数据1包括:利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ进行哈希计算,构建密钥MK并对密钥加密,得到密文值C,再利用密钥MK分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行加密,得到密文值C1和C2,将密文值C、C1、C2和业务数据集合YW组合为扩展数据1。
4.根据权利要求3所述的方法,其特征在于,业务系统根据签署数据和辅助数据的长度构建SM3密码杂凑算法所需的哈希函数h;根据签署方的身份证号构造签署方用于SM9密码算法的公私钥对,使用公钥对密钥MK加密。
5.根据权利要求1-4其中之一所述的方法,其特征在于,使用SM9签名算法对原文1的哈希值hash3进行数字签名,得到原文1的签名值S1;利用SM9签名算法对原文2的哈希值hash6进行数字签名得到签名值S2。
6.根据权利要求1-4其中之一所述的方法,其特征在于,所述利用哈希函数h计算融合过程中数据及文件哈希值,包括:业务系统利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行哈希计算,得到哈希值集合hash1和hash2,利用哈希函数h计算原文1的哈希值hash3、计算第一次数据融合后文件的哈希值hash4、计算视频数据/>的哈希值hash5、计算原文2哈希值hash6、计算第二次视频融合后文件哈希值hash7,形成链式存储结构。
7.一种电子化签署数据与文件融合的系统,其特征在于,业务系统获取用户签署数据,对辅助数据、签署数据进行加密形成密文,与明文形式的待签署文件、业务数据合并生成原文1;计算原文1的哈希值,并进行数字签名得到原文1的签名值,该签名值与原文1融合得到第一次融合文件;业务系统获取用户签署过程视频数据,计算签署过程视频数据哈希值,并与第一次融合文件融合得到原文2,计算原文2的哈希值并进行数字签名得到原文2签名值,该签名值与原文2融合得到第二次融合文件;在上述融合过程中分别计算各文件和数据的哈希值,并将上述哈希值上传至存证中心形成链式存储结构。
8.根据权利要求7所述的系统,其特征在于,所述得到第一次融合文件包括:签署数据和辅助数据加密形成密文结合业务数据构成扩展数据1;将待签署文件、签署外观、扩展数据1形成文件M11,文件尾1形成文件M12,文件M11和M12合并为原文1;对原文1的哈希值进行数字签名得到原文1的签名值S1,将签名值S1放置于原文1的M11和M12之间,得到第一次融合文件;所述得到第二次融合文件包括,第一次数据融合后文件与包含视频数据哈希值的扩展数据2形成文件M21,文件尾2形成文件M22,由文件M21和M22合并为原文2,计算原文2的哈希值,并对该哈希值进行数字签名得到签名数据2,将签名数据2置于M21与M22之间,得到第二次融合文件。
9.根据权利要求7或8所述的系统,其特征在于,所述在上述融合过程中分别计算各文件和数据的哈希值,包括:业务系统利用哈希函数h分别对签署数据集合QS、辅助数据集合FZ中的每个元素进行哈希计算,得到哈希值集合hash1和hash2,利用哈希函数h计算原文1的哈希值hash3、计算第一次数据融合后文件的哈希值hash4、计算视频数据/>的哈希值hash5、计算原文2哈希值hash6、计算第二次视频融合后文件哈希值hash7,形成链式存储结构。
10.一种电子设备,其特征在于,包括:处理器;以及存储程序的存储器,其中,所述程序包括指令,所述指令在由所述处理器执行时使所述处理器执行根据权利要求1-6中任一项所述的一种电子化签署数据与文件融合的方法。
11.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,其中,所述计算机指令用于使所述计算机执行根据权利要求1-6中任一项所述的一种电子化签署数据与文件融合的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410166716.2A CN117932695A (zh) | 2024-02-06 | 2024-02-06 | 电子化签署数据与文件融合的方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410166716.2A CN117932695A (zh) | 2024-02-06 | 2024-02-06 | 电子化签署数据与文件融合的方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117932695A true CN117932695A (zh) | 2024-04-26 |
Family
ID=90764453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410166716.2A Pending CN117932695A (zh) | 2024-02-06 | 2024-02-06 | 电子化签署数据与文件融合的方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117932695A (zh) |
-
2024
- 2024-02-06 CN CN202410166716.2A patent/CN117932695A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
US10103888B2 (en) | Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates | |
CN107483191B (zh) | 一种sm2算法密钥分割签名系统及方法 | |
WO2020038137A1 (zh) | 二维码生成方法、数据处理方法、装置及服务器 | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
CN101163001B (zh) | 电子印章制作系统以及方法 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
CN104618107A (zh) | 数字签名方法和系统 | |
CN110677382A (zh) | 数据安全处理方法、装置、计算机系统及存储介质 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
TWI773161B (zh) | 數位簽章私鑰驗證方法 | |
CN116015945A (zh) | 基于电子签名的电子档案安全传输方法、系统及介质 | |
CN112118113A (zh) | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 | |
CN110690969B (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN114567448B (zh) | 一种协同签名方法以及协同签名系统 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN111817857B (zh) | 一种基于电子公证和sm2协同签名的电子文件签署方法及其所采用的服务器 | |
CN114785524B (zh) | 电子印章生成方法、装置、设备和介质 | |
CN115952560A (zh) | 基于原笔迹签名校验电子档案文件真实性的方法、系统、设备及介质 | |
CN107947939A (zh) | 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统 | |
CN110175471B (zh) | 一种档案的存储方法及系统 | |
CN114338035B (zh) | 一种基于密钥协同签名的移动端pdf电子签章方法及系统 | |
CN117932695A (zh) | 电子化签署数据与文件融合的方法、系统、设备及介质 | |
CN114650181A (zh) | 电子邮件加解密方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |