CN104618107A - 数字签名方法和*** - Google Patents
数字签名方法和*** Download PDFInfo
- Publication number
- CN104618107A CN104618107A CN201410849952.0A CN201410849952A CN104618107A CN 104618107 A CN104618107 A CN 104618107A CN 201410849952 A CN201410849952 A CN 201410849952A CN 104618107 A CN104618107 A CN 104618107A
- Authority
- CN
- China
- Prior art keywords
- ibe
- cryptographic hash
- pdf document
- identity information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字签名方法和***,所述方法包括:获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;接收所述待签名用户的身份信息;将所述身份信息和所述PDF文件的哈希值向签名端发送;接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥;将所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。实施本发明,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成实时IBE密钥,难以伪造,可降低安全隐患和数字签名成本。
Description
【技术领域】
本发明涉及电子签名技术领域,特别是涉及一种数字签名方法和***。
【背景技术】
随着电子签名法的推出,很多行业广泛应用数字证书进行数字签名。但在某些场景通过数字证书进行签名,依然存在困难。如在保险行业,保险员为用户签订投保确认书,需要用户手写签名,若此场景下,采用数字证书进行签名,则需要向可信的CA机构申请数字证书,为用户颁发数字证书,然后再进行数字签名。
而证书颁发的过程操作繁复、耗时久。进行数字证书进行签名时还需输入PIN码,证书过期后,还要进行证书更新等,操作更为繁复。此外,采用数字证书进行数字签名,就必然涉及到用户私钥问题。证书为硬证书(存储在硬件介质)或软证书(以文件形式存储),使用硬证书进行数字签名比较安全,但上述场景,很难为每个用户都发放一张硬证书。现有解决方案都是采用软证书的方式,而软证书的私钥,使用公共设备(保险员推销保险自带的移动设备称为公共设备)进行签名存在较大的安全隐患。
因此,在上述类似保险行业的公众型场景通过现有的数字签名技术进行数字签名时操作繁复、耗时多、安全性低。
【发明内容】
基于此,有必要针对公众型场景通过现有的数字签名技术进行数字签名时操作繁复、耗时多、安全性低的问题,提供一种数字签名方法和***。
一种数字签名方法,包括以下步骤:
获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
接收所述待签名用户的身份信息;
将所述身份信息和所述PDF文件的哈希值向签名端发送;
接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
一种数字签名***,包括:
PDF预处理模块,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
身份信息接收模块,用于接收所述待签名用户的身份信息;
发送模块,用于将所述身份信息和所述PDF文件的哈希值向签名端发送;
签名信息接收模块,用于接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥;
数字签名模块,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
上述数字签名方法和***,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,将所述PDF文件的哈希值、签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
一种数字签名方法,包括以下步骤:
接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值;
对所述身份信息进行哈希计算,生成身份信息哈希值;
将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
一种数字签名***,包括:
接收模块,用于接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值;
哈希计算模块,用于对所述身份信息进行哈希计算,生成身份信息哈希值;
IBE密钥对模块,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
IBE签名信息模块,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
签名信息发送模块,用于向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
上述数字签名方法和***,根据接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;并向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
一种数字签名方法,包括以下步骤:
获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
接收所述待签名用户的身份信息;
对所述身份信息进行哈希计算,生成身份信息哈希值;
将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
一种数字签名***,包括:
PDF预处理模块,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
身份信息接收模块,用于接收所述待签名用户的身份信息;
哈希计算模块,用于对所述身份信息进行哈希计算,生成身份信息哈希值;
IBE密钥对模块,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
IBE签名信息模块,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
数字签名模块,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
上述数字签名方法和***,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,根据所述身份信息以及与所述PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;将所述PDF文件的哈希值、生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。且可省去PDF处理端与签名端的交互,便于部署。
【附图说明】
图1是本发明实施例的数字签名方法的第一实施环境的结构示意图;
图2是本发明数字签名方法第一实施方式的流程示意图;
图3是本发明数字签名***第一实施方式的结构示意图;
图4是本发明数字签名方法第二实施方式的流程示意图;
图5是本发明数字签名***第二实施方式的结构示意图;
图6是本发明实施例的数字签名方法的第二实施环境的结构示意图;
图7是本发明数字签名方法第三实施方式的流程示意图;
图8是本发明数字签名***第三实施方式的结构示意图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
请参阅图1,图1是本发明实施例的数字签名方法的第一实施环境的结构示意图。
图1所示第一实施环境用于实现本发明的部分实施例或实施方式所述的数字签名方法,包括用户端设备120、PDF处理端140和签名端160,所述用户端设备120与PDF处理端140通过无线网络或有线网络连接,PDF处理端140和签名端160可通过内网连接。
其中,用户端设备120可包括智能手机、台式机、笔记本、个人数字助理、平板电脑等终端设备中的至少一种,装设有用于采集待签名用户的基本信息和身份信息以及PDF模板标识的应用程序。PDF处理端140可包括部署有PDF支撑***的服务器。签名端160可包括部署有基于身份的加密(Identity BasedEncryption,IBE)***,进一步还可部署有其他非对称算法签名***,如RSA算法签名***。
PDF处理端140,可通过网络接收用户端设备120采集的待签名用户的基本信息和身份信息以及PDF模板标识,根据接收的信息调用或实时生成PDF文件和所述PDF文件的哈希值,并通过网络将所述PDF文件的哈希值和所述身份信息向签名端160发送。
签名端160,可根据接收的所述PDF文件的哈希值和所述身份信息生成身份信息哈希值、IBE签名信息和IBE公钥,并向PDF处理端140发送。
进一步地,签名端160还可通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息,向PDF处理端140发送。签名端140,将所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。进一步地还可将写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件向用户端设备120发送,向待签名用户展示完成数字签名后的PDF文件或进一步验证数字签名后的PDF文件的签名域内添加的信息。
优选地,还可接收RSA签名信息,并写入ODF文件的签名域。
其中,PDF处理端140和签名端160可分别独立部署于应用企业或单位的服务***中,还可以云模式供企业或单位使用。
本实施环境,可使数字签名操作更便捷、签名效率高,根据用户的身份信息实时生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患,且IBE私钥只使用一次,生成IBE签名信息,销毁所述IBE私钥,可进一步降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
请参阅图2,图2本发明数字签名方法第一实施方式的流程示意图。
本实施方式所述的数字签名方法,运行于PDF处理端,可包括以下步骤:
步骤S201,获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值。
步骤S202,接收所述待签名用户的身份信息。
步骤S203,将所述身份信息和所述PDF文件的哈希值向签名端发送。
步骤S204,接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥。
步骤S205,将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
本实施方式,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,将所述PDF文件的哈希值、签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
其中,对于步骤S201,优选地,所述待签名用户可为保险行业待投保的人员,也可为医院待确认病情信息的病人,还可为其他行业和领域的客户。所述PDF文件中写有所述待签名用户的基本信息,所述基本信息可包括所述待签名用户的姓名、住址、电话或需要用户签名确认的其他信息,所述其他信息可包括投保用户所投的保险信息、病人的病历或其他行业信息。
优选地,可直接调取对应所述待签名用户预存的PDF文件和所述PDF文件的哈希值。还可实时根据PDF模板标识和所述待签名用户的基本信息生成所述PDF文件,根据实时生成的PDF文件实时生成所述PDF文件的哈希值。
在一个实施例中,获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值的步骤还包括以下步骤:
接收所述待签名用户的基本信息和PDF模板标识。
查找与所述PDF模板标识对应存储的PDF填充模板。
将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件。
对所述PDF文件进行哈希计算,生成所述PDF文件的哈希值。
其中,所述待签名用户的基本信息和PDF模板标识可由用户端设备发送,所述用户端设备可为面向待签名用户的移动终端。所述用户端设备接收输入的待签名用户的基本信息和需要调用的PDF模板的PDF模板标识(如编号),将接收的信息向PDF处理端发送。可先将基本信息组装为XML数据文件,再将组装的HML数据文件转换为字节数组向所述PDF处理端发送。
优选地,可通过本领域惯用的哈希算法对所述PDF文件进行哈希计算。
在另一个实施例中,将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件的步骤还包括以下步骤:
将所述基本信息写入所述PDF填充模板的相应位置,生成可编辑的PDF模板。
向用户端设备发送所述可编辑的PDF模板,以使所述用户端设备根据预设的备注信息对所述PDF文件进行编辑,生成PDF文件。
接收所述用户端设备发送的所述PDF文件。
本实施例,通过与用户端设备交互生成PDF文件,可确保PDF文件所添加信息的有效性和正确率。
其中,所述预设的备注信息可为用户端设备在所述接收所述待签名用户的基本信息和PDF模板标识的步骤之后,采集到的用户信息或应用信息。
对于步骤S202,优选地,所述身份信息包括所述待签名用户的手写签名的图片、所述待签名用户的指纹数据、所述待签名用户的面部图像和所述待签名用户的声音数据中的至少一种。所述身份信息还可为含有所述待签名用户的影像的视频数据。
进一步地,所述身份信息中可包括时间戳,用于表征身份信息的采集或录入时间。
对于步骤S203,可在获取到所述PDF文件的哈希值后即向所述签名端发送所述PDF文件的哈希值,在接收到所述身份信息再向所述签名端发送所述身份信息。
对于步骤S204,所述IBE签名信息可为IBE签名值。当所述身份信息中包括时间戳时,还可接收所述签名端从所述身份信息中提取的时间信息,以接收的时间信息为签名时间。
对于步骤S205,可在获取到所述PDF文件的哈希值后即将其写入所述PDF文件的签名域。在接收到所述身份信息哈希值、所述IBE签名信息和所述IBE公钥后,再写入所述PDF文件的签名域。
优选地,所述签名域中预设有各种信息的签名区域。
在一个实施例中,在将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域的步骤之前,还包括以下步骤:
接收所述签名端通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算所生成的RSA签名信息;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域的步骤还包括以下步骤:
将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域。
优选地,所述RSA签名信息可为RSA签名值。
在其他实施例中,签名端还可通过其他非对称算法私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如:DSA签名算法、ECC签名算法等。
在一个实施例中,将所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥写入所述PDF文件的签名域的步骤之后,还包括以下步骤:
向用户端设备发送写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件。
本实施例,可通过用户端设备向待签名用户展示写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件。
进一步地,所述用户端设备可对写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件进行进一步的验证,确保数字签名的正确性。
请参阅图3,图3本发明数字签名***第一实施方式的结构示意图。
本实施方式所述的数字签名***,部署于PDF处理端,可包括PDF预处理模块1010、身份信息接收模块1020、发送模块1030、签名信息接收模块1040和数字签名模块1050,其中:
PDF预处理模块1010,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值。
身份信息接收模块1020,用于接收所述待签名用户的身份信息。
发送模块1030,用于将所述身份信息和所述PDF文件的哈希值向签名端发送。
签名信息接收模块1040,用于接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥。
数字签名模块1050,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
本实施方式,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,将所述PDF文件的哈希值、签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
其中,对于PDF预处理模块1010,优选地,所述待签名用户可为保险行业待投保的人员,也可为医院待确认病情信息的病人,还可为其他行业和领域的客户。所述基本信息可包括所述待签名用户的姓名、住址、电话或需要用户签名确认的其他信息,所述其他信息可包括投保用户所投的保险信息、病人的病历或其他行业信息。
优选地,可直接调取对应所述待签名用户预存的PDF文件和所述PDF文件的哈希值。还可实时根据PDF模板标识和所述待签名用户的基本信息生成所述PDF文件,根据实时生成的PDF文件实时生成所述PDF文件的哈希值。
在一个实施例中,PDF预处理模块1010还可包括模板标识接收模块、模板查找模块、信息添加模块和哈希模块,其中:
所述模板标识接收模块用于接收所述待签名用户的基本信息和PDF模板标识。
所述模板查找模块用于查找与所述PDF模板标识对应存储的PDF填充模板。
所述信息添加模块用于将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件。
所述哈希模块用于对所述PDF文件进行哈希计算,生成所述PDF文件的哈希值。
本实施例,通过实时接收所述待签名用户的基本信息和PDF模板标识,生成所述PDF文件和所述PDF文件的哈希值,可保证数据的实时有效性。
本实施例,通过实时接收所述待签名用户的基本信息和PDF模板标识,生成所述PDF文件和所述PDF文件的哈希值,可保证数据的实时有效性。
其中,所述待签名用户的基本信息和PDF模板标识可由用户端设备发送,所述用户端设备可为面向待签名用户的移动终端。所述用户端设备接收输入的待签名用户的基本信息和需要调用的PDF模板的PDF模板标识(如编号),将接收的信息向PDF处理端发送。可先将基本信息组装为XML数据文件,再将组装的HML数据文件转换为字节数组向所述PDF处理端发送。
在另一个实施例中,所述信息添加模块还可用于将所述基本信息写入所述PDF填充模板的相应位置,生成可编辑的PDF模板。向用户端设备发送所述可编辑的PDF模板,以使所述用户端设备根据预设的备注信息对所述PDF文件进行编辑,生成PDF文件。接收所述用户端设备发送的所述PDF文件。
本实施例,通过与用户端设备交互生成PDF文件,可确保PDF文件所添加信息的有效性和正确率。
其中,所述预设的备注信息可为用户端设备在所述接收所述待签名用户的基本信息和PDF模板标识的步骤之后,采集到的用户信息或应用信息。
对于身份信息接收模块1020,优选地,所述身份信息包括所述待签名用户的手写签名的图片、所述待签名用户的指纹数据、所述待签名用户的面部图像和所述待签名用户的声音数据中的至少一种。所述身份信息还可为含有所述待签名用户的影像的视频数据。
进一步地,所述身份信息中可包括时间戳,用于表征身份信息的采集或录入时间。
对于发送模块1030,可在获取到所述PDF文件的哈希值后即向所述签名端发送所述PDF文件的哈希值,在接收到所述身份信息再向所述签名端发送所述身份信息。
对于签名信息接收模块1040,当所述身份信息中包括时间戳时,还可接收所述签名端从所述身份信息中提取的时间信息,以接收的时间信息为签名时间。
对于数字签名模块1050,可在获取到所述PDF文件的哈希值后即将其写入所述PDF文件的签名域。在接收到所述身份信息哈希值、所述IBE签名信息和所述IBE公钥后,再写入所述PDF文件的签名域。
优选地,所述签名域中预设有各种信息的签名区域。
在一个实施例中,签名信息接收模块1040还可用于接收所述签名端通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算所生成的RSA签名信息;数字签名模块1050还用于将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域。
优选地,所述RSA签名信息可为RSA签名值
在其他实施例中,签名端还可通过其他非对称算法私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如:DSA签名算法、ECC签名算法等。
在一个实施例中,还可包括PDF文件发送模块,用于向用户端设备发送写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件。
本实施例,可通过用户端设备向待签名用户展示写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件。
进一步地,所述用户端设备可对写有所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE公钥的PDF文件进行进一步的验证,确保数字签名的正确性。
请参阅图4,图4本发明数字签名方法第二实施方式的流程示意图。
本实施方式所述的数字签名方法,运行于签名端,可包括以下步骤:
步骤S401,接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值。
步骤S402,对所述身份信息进行哈希计算,生成身份信息哈希值。
步骤S403,将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
步骤S404,通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息。
步骤S405,向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
本实施方式,根据接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;并向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
其中,对于步骤S401,所述待签名用户、所述PDF文件、PDF文件的哈希值、所述身份信息以及所述基本信息与图2所示的数字签名方法第一实施方式中的相应技术特征相同。
对于步骤S402,可通过本领域惯用的哈希算法对所述身份信息进行哈希计算。如SHA1、SHA256、SHA512等算法。
对于步骤S403,可通过本领域惯用的IBE密钥对生成算法,将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
在一个实施例中,在通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息的步骤之后,还包括以下步骤:
销毁所述IBE私钥。
本实施例,IBE私钥只使用一次,生成IBE签名信息,销毁所述IBE私钥,可进一步降低公共设备数字签名的安全隐患。
对于步骤S404,所述签名计算可采用本领域惯用的IBE签名算法。
对于步骤S405,当所述身份信息中包括时间戳时,在向PDF处理端发送信息之前,可从所述身份信息中过提取时间戳对应的时间信息为签名信息。在向PDF处理端发送信息时打包发送。
在一个实施例中,在向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥的步骤之前,还包括以下步骤:
通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息。
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥的步骤还包括以下步骤:
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥。
优选地,所述预设的RSA算法(1977年,三位数学家Rivest、Shamir和Adleman设计的一种算法)私钥可存储于密码设备中。
进一步地,还可通过本领域惯用的非对称算法对的私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如DSA签名算法、ECC签名算法等。
更进一步地,向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥后,在签名端存储所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE密钥对中的IBE公钥。
请参阅图5,图5本发明数字签名***第二实施方式的结构示意图。
本实施方式所述的数字签名***,部署于签名端,可包括接收模块2010、哈希计算模块2020、IBE密钥对模块2030、IBE签名信息模块2040和签名信息发送模块2050,其中:
接收模块2010,用于接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值。
哈希计算模块2020,用于对所述身份信息进行哈希计算,生成身份信息哈希值。
IBE密钥对模块2030,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
IBE签名信息模块2040,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息。
签名信息发送模块2050,用于向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
本实施方式,根据接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;并向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。
其中,对于接收模块2010,所述待签名用户、所述PDF文件、PDF文件的哈希值、所述身份信息以及所述基本信息与图2所示的数字签名方法第一实施方式中的相应技术特征相同。
对于哈希计算模块2020,可通过本领域惯用的哈希算法对所述身份信息进行哈希计算。对于IBE密钥对模块2030,可通过本领域惯用的IBE密钥对生成算法,将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
对于IBE签名信息模块2040,所述签名计算可采用本领域惯用的IBE签名算法。
在一个实施例中,IBE签名信息模块2040还用于销毁所述IBE私钥。
本实施例,IBE私钥只使用一次,生成IBE签名信息,销毁所述IBE私钥,可进一步降低公共设备数字签名的安全隐患。
对于签名信息发送模块2050,当所述身份信息中包括时间戳时,在向PDF处理端发送信息之前,可从所述身份信息中过提取时间戳对应的时间信息为签名信息。在向PDF处理端发送信息时打包发送。
在一个实施例中,本发明的数字签名***还可包括RSA签名信息模块,用于通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息。签名信息发送模块2050还可用于向所述PDF处理端发送用于写入所述PDF文件的签名域的所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥。
优选地,所述预设的RSA算法(1977年,三位数学家Rivest、Shamir和Adleman设计的一种算法)私钥可存储于密码设备中。
进一步地,还可通过本领域惯用的非对称算法对的私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如DSA签名算法、ECC签名算法等。
更进一步地,向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥后,在签名端存储所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE密钥对中的IBE公钥。
请参阅图6,图6是本发明实施例的数字签名方法的第二实施环境的结构示意图。
图6所示第二实施环境用于实现本发明的部分实施例或实施方式所述的数字签名方法,包括用户端设备220和基于PDF的签名服务器240,所述用户端设备220与基于PDF的签名服务器240通过无线网络或有线网络连接。
其中,用户端设备220可包括智能手机、台式机、笔记本、个人数字助理、平板电脑等终端设备中的至少一种,装设有用于采集待签名用户的基本信息和身份信息以及PDF模板标识的应用程序。基于PDF的签名服务器240可部署有PDF支撑***、基于身份的加密(Identity Based Encryption,IBE)***,进一步地还可包括RSA算法***。
基于PDF的签名服务器240,可通过网络接收用户端设备220采集的待签名用户的基本信息和身份信息以及PDF模板标识,根据接收的信息调用或实时生成PDF文件和所述PDF文件的哈希值,再根据所述PDF文件的哈希值和所述身份信息生成身份信息哈希值、IBE签名信息和IBE公钥,并将所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
优选地,基于PDF的签名服务器240还可通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息。并将所述RSA签名信息写入所述PDF文件的签名域。
进一步地,基于PDF的签名服务器240还可将写有所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥的PDF文件向用户端设备220发送,向待签名用户展示完成数字签名后的PDF文件或进一步验证数字签名后的PDF文件的签名域内添加的信息。
本实施环境,可使数字签名操作更便捷、签名效率高,根据用户的身份信息实时生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。且可省去PDF处理端与签名端的交互,便于部署。
请参阅图7,图7本发明数字签名方法第三实施方式的流程示意图。
本实施方式所述的数字签名方法,运行于基于PDF的签名服务器,可包括以下步骤:
步骤S701,获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值。
步骤S702,接收所述待签名用户的身份信息。
步骤S703,对所述身份信息进行哈希计算,生成身份信息哈希值。
步骤S704,将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
步骤S705,通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息。
步骤S706,将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
本实施方式,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,根据所述身份信息以及与所述PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;将所述PDF文件的哈希值、生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。且可省去PDF处理端与签名端的交互,便于部署。
其中,步骤S701和步骤S702分别与图2所示的数字签名方法第一实施方式中所包括的步骤S201和S202相应。步骤S703至步骤S705分别与图4所示的数字签名方法第二实施方式中所包括的步骤S402至步骤S404相应。步骤S706与图2所示的数字签名方法第一实施方式中所包括的步骤S205相应。
在一个实施例中,在将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域的步骤之前,还包括以下步骤:
通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息。
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域的步骤还包括以下步骤:
将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域。
优选地,所述预设的RSA算法(1977年,三位数学家Rivest、Shamir和Adleman设计的一种算法)私钥可存储于密码设备中。
进一步地,还可通过本领域惯用的非对称算法对的私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如DSA签名算法、ECC签名算法等。
更进一步地,可存储所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE密钥对中的IBE公钥。
在另一个实施例中,在通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息的步骤之后,还包括以下步骤:
销毁所述IBE私钥。
本实施例,IBE私钥只使用一次,生成IBE签名信息,销毁所述IBE私钥,可进一步降低公共设备数字签名的安全隐患。
请参阅图8,图8本发明数字签名***第三实施方式的结构示意图。
本实施方式所述的数字签名***,部署于基于PDF的签名服务器,可包括PDF预处理模块3010、身份信息接收模块3020、哈希计算模块3030、IBE密钥对模块3040、IBE签名信息模块3050和数字签名模块3060,其中:
PDF预处理模块3010,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值。
身份信息接收模块3020,用于接收所述待签名用户的身份信息。
哈希计算模块3030,用于对所述身份信息进行哈希计算,生成身份信息哈希值。
IBE密钥对模块3040,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对。
IBE签名信息模块3050,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息。
数字签名模块3060,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
本实施方式,通过获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值,接收所述待签名用户的身份信息,根据所述身份信息以及与所述PDF文件的哈希值,生成身份信息哈希值、IBE密钥对和IBE签名信息;将所述PDF文件的哈希值、生成的身份信息哈希值、IBE签名信息和IBE公钥写入所述PDF文件的签名域,无需向用户颁发数字证书即可实现数字签名,操作便捷、签名效率高,根据用户的身份信息生成IBE密钥,难以伪造,可降低公共设备数字签名的安全隐患。此外,实时生成IBE密钥对,无需下发密钥和维护PKI***中的轻量目录访问协议和在线证书状态协议等,极大地降低了数字签名成本。且可省去PDF处理端与签名端的交互,便于部署。
其中,PDF预处理模块3010和身份信息接收模块3020分别与PDF预处理模块1010和身份信息接收模块1020;哈希计算模块3030、IBE密钥对模块3040、IBE签名信息模块3050分别与哈希计算模块2020、IBE密钥对模块2030、IBE签名信息模块2040;数字签名模块3060与数字签名模块1050相应。
在一个实施例中,还包括RSA签名信息模块,用于通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息;数字签名模块3060还可用于将所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件。
优选地,所述预设的RSA算法(1977年,三位数学家Rivest、Shamir和Adleman设计的一种算法)私钥可存储于密码设备中。
进一步地,还可通过本领域惯用的非对称算法对的私钥对所述PDF文件的哈希值进行签名计算,生成其他非对称签名信息。非对称算法如DSA签名算法、ECC签名算法等。
在一个实施例中,IBE签名信息模块3050还可用于销毁所述IBE私钥。
本实施例,IBE私钥只使用一次,生成IBE签名信息,销毁所述IBE私钥,可进一步降低公共设备数字签名的安全隐患。
综上可知,本发明的数字签名方法可应用于保险行业的投保用户的投保签名的数字签名、医疗行业病人用户的病情签名的数字签名以及其他公众型场景特色的领域。具有以下优势:
无需颁发数字证书即可进行数字签名,便于运营管理,IBE技术相比PKI技术,天生的特点就是比PKI技术的运营会更加灵活,方便。采用IBE技术,仍然属于非对称算法,能够满足数字签名的签名要求。
降低了在公共设备上使用数字签名的安全隐患,用户在使用该方案进行签名时,用户产生的用户身份信息(如手写签名、指纹、视频、声音、随机数等)不相同,基于此产生的IBE密钥对也将不相同,及时在公共设备上使用,也无法伪造该用户的签名私钥,而签名私钥只被使用一次,使用完立即销毁,用户的IBE私钥从未脱离IBE密钥生成端。
降低了成本,IBE密钥对的实时产生,省去了密钥下发的过程,签名的过程是可在后台执行的,无维护强大而复杂的PKI体系中的OCSP、LDAP等,而对私钥也是用完即删,省去了对私钥的安全存放,极大地降低了应用成本。
操作便捷,无需用户提前准备签名证书等信息,即可输入自身的身份信息(如手写签名、指纹、视频、声音等),立刻生成IBE密钥对,并对要进行签名的数据进行签名,签名后形成标准的PDF文档。
数字签名***灵巧易部署,PDF支撑***、IBE加密***和RSA算法***。可独立部署于企业中,也可以云的模式提供给企业使用。而用户端设备直接与数字签名***交互的,省去了企业或单位的业务后台与数字签名***的交互。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (19)
1.一种数字签名方法,其特征在于,包括以下步骤:
获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
接收所述待签名用户的身份信息;
将所述身份信息和所述PDF文件的哈希值向签名端发送;
接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
2.根据权利要求1所述的数字签名方法,其特征在于,获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值的步骤还包括以下步骤:
接收所述待签名用户的基本信息和PDF模板标识;
查找与所述PDF模板标识对应存储的PDF填充模板;
将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件;
对所述PDF文件进行哈希计算,生成所述PDF文件的哈希值。
3.根据权利要求2所述的数字签名方法,其特征在于,将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件的步骤还包括以下步骤:
将所述基本信息写入所述PDF填充模板的相应位置,生成可编辑的PDF模板;
向用户端设备发送所述可编辑的PDF模板,以使所述用户端设备根据预设的备注信息对所述PDF文件进行编辑,生成PDF文件;
接收所述用户端设备发送的所述PDF文件。
4.根据权利要求1所述的数字签名方法,其特征在于:
在将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域的步骤之前,还包括以下步骤:
接收所述签名端通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算所生成的RSA签名信息;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域的步骤还包括以下步骤:
将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域。
5.根据权利要求1至4中任意一项所述的数字签名方法,其特征在于,所述身份信息包括所述待签名用户的手写签名的图片、所述待签名用户的指纹数据、所述待签名用户的面部图像和所述待签名用户的声音数据中的至少一种。
6.一种数字签名***,其特征在于,包括:
PDF预处理模块,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
身份信息接收模块,用于接收所述待签名用户的身份信息;
发送模块,用于将所述身份信息和所述PDF文件的哈希值向签名端发送;
签名信息接收模块,用于接收所述签名端根据所述身份信息和所述PDF文件的哈希值生成的身份信息哈希值、IBE签名信息和IBE公钥;
数字签名模块,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域,完成数字签名。
7.根据权利要求6所述的数字签名***,其特征在于,所述PDF预处理模块还包括模板标识接收模块、模板查找模块、信息添加模块和哈希模块,其中:
所述模板标识接收模块用于接收所述待签名用户的基本信息和PDF模板标识;
所述模板查找模块用于查找与所述PDF模板标识对应存储的PDF填充模板;
所述信息添加模块用于将所述基本信息写入所述PDF填充模板的相应位置,生成所述PDF文件;
所述哈希模块用于对所述PDF文件进行哈希计算,生成所述PDF文件的哈希值。
8.根据权利要求7所述的数字签名***,其特征在于,所述信息添加模块还用于将所述基本信息写入所述PDF填充模板的相应位置,生成可编辑的PDF模板;向用户端设备发送所述可编辑的PDF模板,以使所述用户端设备根据预设的备注信息对所述PDF文件进行编辑,生成PDF文件;接收所述用户端设备发送的所述PDF文件。
9.根据权利要求6至8中任意一项所述的数字签名***,其特征在于:
所述签名信息接收模块还用于接收所述签名端通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算所生成的RSA签名信息;
所述数字签名模块还用于将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE公钥写入所述PDF文件的签名域。
10.一种数字签名方法,其特征在于,包括以下步骤:
接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值;
对所述身份信息进行哈希计算,生成身份信息哈希值;
将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
11.根据权利要求10所述的数字签名方法,其特征在于:
在向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥的步骤之前,还包括以下步骤:
通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息;
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥的步骤还包括以下步骤:
向所述PDF处理端发送用于写入所述PDF文件的签名域的所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥。
12.根据权利要求10或11所述的数字签名方法,其特征在于,在通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息的步骤之后,还包括以下步骤:
销毁所述IBE私钥。
13.一种数字签名***,其特征在于,包括:
接收模块,用于接收PDF处理端发送的待签名用户的身份信息以及与所述待签名用户对应的PDF文件的哈希值;
哈希计算模块,用于对所述身份信息进行哈希计算,生成身份信息哈希值;
IBE密钥对模块,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
IBE签名信息模块,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
签名信息发送模块,用于向所述PDF处理端发送用于写入所述PDF文件的签名域的所述身份信息哈希值、所述IBE签名信息、所述RSA签名信息和所述IBE密钥对中的IBE公钥,以使所述PDF处理端完成数字签名。
14.根据权利要求13所述的数字签名***,其特征在于:
还包括RSA签名信息模块,用于通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息;
所述签名信息发送模块还用于向所述PDF处理端发送用于写入所述PDF文件的签名域的所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥。
15.一种数字签名方法,其特征在于,包括以下步骤:
获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
接收所述待签名用户的身份信息;
对所述身份信息进行哈希计算,生成身份信息哈希值;
将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
16.根据权利要求15所述的数字签名方法,其特征在于:
在将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域的步骤之前,还包括以下步骤:
通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息;
将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域的步骤还包括以下步骤:
将所述RSA签名信息、所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域。
17.根据权利要求15或16所述的数字签名方法,其特征在于,在通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息的步骤之后,还包括以下步骤:
销毁所述IBE私钥。
18.一种数字签名***,其特征在于,包括:
PDF预处理模块,用于获取与待签名用户对应的PDF文件以及所述PDF文件的哈希值;
身份信息接收模块,用于接收所述待签名用户的身份信息;
哈希计算模块,用于对所述身份信息进行哈希计算,生成身份信息哈希值;
IBE密钥对模块,用于将所述身份信息哈希值作为IBE密钥对生成算法的入参,生成IBE密钥对;
IBE签名信息模块,用于通过所述IBE密钥对中的IBE私钥对所述PDF文件的哈希值进行签名计算,生成IBE签名信息;
数字签名模块,用于将所述PDF文件的哈希值、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件的签名域,完成数字签名。
19.根据权利要求18所述的数字签名***,其特征在于:
还包括RSA签名信息模块,用于通过预设的RSA算法私钥对所述PDF文件的哈希值进行签名计算,生成RSA签名信息;
所述数字签名模块还用于将所述RSA签名信息、所述身份信息哈希值、所述IBE签名信息和所述IBE密钥对中的IBE公钥写入所述PDF文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410849952.0A CN104618107B (zh) | 2014-12-29 | 2014-12-29 | 数字签名方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410849952.0A CN104618107B (zh) | 2014-12-29 | 2014-12-29 | 数字签名方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104618107A true CN104618107A (zh) | 2015-05-13 |
CN104618107B CN104618107B (zh) | 2018-09-14 |
Family
ID=53152401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410849952.0A Active CN104618107B (zh) | 2014-12-29 | 2014-12-29 | 数字签名方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104618107B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254372A (zh) * | 2016-08-31 | 2016-12-21 | 厦门天锐科技股份有限公司 | 一种基于身份密码机制的多重数字签名方法 |
CN106355104A (zh) * | 2016-08-25 | 2017-01-25 | 杭州天谷信息科技有限公司 | 一种基于沙箱技术实现原文隐私保护的电子签名方法 |
CN106775224A (zh) * | 2016-11-30 | 2017-05-31 | 北京小米移动软件有限公司 | 备注信息设置方法及装置 |
CN108173648A (zh) * | 2017-12-29 | 2018-06-15 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN108596050A (zh) * | 2018-04-04 | 2018-09-28 | 广东中星电子有限公司 | 图像的签名方法和装置以及验签方法和装置 |
CN108833104A (zh) * | 2018-04-08 | 2018-11-16 | 北京信安世纪科技股份有限公司 | 一种文件的签署方法、验证方法及装置 |
WO2019061185A1 (zh) * | 2017-09-28 | 2019-04-04 | 深圳传音通讯有限公司 | 对图片进行数字签名的方法及终端 |
CN109785170A (zh) * | 2019-01-21 | 2019-05-21 | 中国联合网络通信集团有限公司 | 基于区块链的投保方法、基于区块链的投保*** |
TWI676916B (zh) * | 2018-05-07 | 2019-11-11 | 台灣人壽保險股份有限公司 | 電子簽名設備及電子簽名文件產生方法 |
CN110490008A (zh) * | 2018-05-14 | 2019-11-22 | 英韧科技(上海)有限公司 | 安全装置及安全芯片 |
CN110601847A (zh) * | 2019-09-05 | 2019-12-20 | 北京海益同展信息科技有限公司 | 事故的处理方法、装置及*** |
CN110826092A (zh) * | 2018-08-14 | 2020-02-21 | 珠海金山办公软件有限公司 | 一种文件签名处理*** |
WO2021208526A1 (zh) * | 2020-04-17 | 2021-10-21 | 福建福昕软件开发股份有限公司 | 一种基于企业用户的简化pdf文档电子签名的方法及*** |
CN117499050A (zh) * | 2023-11-09 | 2024-02-02 | 广西北投声远科技股份公司 | 一种基于加密技术的云端签名方法及*** |
CN117499050B (zh) * | 2023-11-09 | 2024-07-02 | 广西北投声远科技股份公司 | 一种基于加密技术的云端签名方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091954A1 (en) * | 2006-10-17 | 2008-04-17 | Morris Daniel R | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents |
CN101192292A (zh) * | 2006-11-28 | 2008-06-04 | 郑机 | 一种网上交易的签名认证管理***及方法 |
CN101702150A (zh) * | 2009-12-02 | 2010-05-05 | 江西金格网络科技有限责任公司 | 一种pdf文档页内容的保护、验证及撤销方法 |
CN103679436A (zh) * | 2013-12-17 | 2014-03-26 | 重庆邮电大学 | 一种基于生物信息识别的电子合同保全***和方法 |
CN103888442A (zh) * | 2014-01-13 | 2014-06-25 | 黄晓芳 | 集成可视化生物特征及一次性数字签名的***与方法 |
-
2014
- 2014-12-29 CN CN201410849952.0A patent/CN104618107B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091954A1 (en) * | 2006-10-17 | 2008-04-17 | Morris Daniel R | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents |
CN101192292A (zh) * | 2006-11-28 | 2008-06-04 | 郑机 | 一种网上交易的签名认证管理***及方法 |
CN101702150A (zh) * | 2009-12-02 | 2010-05-05 | 江西金格网络科技有限责任公司 | 一种pdf文档页内容的保护、验证及撤销方法 |
CN103679436A (zh) * | 2013-12-17 | 2014-03-26 | 重庆邮电大学 | 一种基于生物信息识别的电子合同保全***和方法 |
CN103888442A (zh) * | 2014-01-13 | 2014-06-25 | 黄晓芳 | 集成可视化生物特征及一次性数字签名的***与方法 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106355104A (zh) * | 2016-08-25 | 2017-01-25 | 杭州天谷信息科技有限公司 | 一种基于沙箱技术实现原文隐私保护的电子签名方法 |
CN106254372B (zh) * | 2016-08-31 | 2019-06-28 | 厦门天锐科技股份有限公司 | 一种基于身份密码机制的多重数字签名方法 |
CN106254372A (zh) * | 2016-08-31 | 2016-12-21 | 厦门天锐科技股份有限公司 | 一种基于身份密码机制的多重数字签名方法 |
CN106775224B (zh) * | 2016-11-30 | 2019-11-29 | 北京小米移动软件有限公司 | 备注信息设置方法及装置 |
CN106775224A (zh) * | 2016-11-30 | 2017-05-31 | 北京小米移动软件有限公司 | 备注信息设置方法及装置 |
WO2019061185A1 (zh) * | 2017-09-28 | 2019-04-04 | 深圳传音通讯有限公司 | 对图片进行数字签名的方法及终端 |
CN108173648A (zh) * | 2017-12-29 | 2018-06-15 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN108173648B (zh) * | 2017-12-29 | 2021-01-26 | 数安时代科技股份有限公司 | 基于私钥托管的数字安全处理方法、设备及存储介质 |
CN108596050A (zh) * | 2018-04-04 | 2018-09-28 | 广东中星电子有限公司 | 图像的签名方法和装置以及验签方法和装置 |
CN108833104A (zh) * | 2018-04-08 | 2018-11-16 | 北京信安世纪科技股份有限公司 | 一种文件的签署方法、验证方法及装置 |
TWI676916B (zh) * | 2018-05-07 | 2019-11-11 | 台灣人壽保險股份有限公司 | 電子簽名設備及電子簽名文件產生方法 |
CN110490008A (zh) * | 2018-05-14 | 2019-11-22 | 英韧科技(上海)有限公司 | 安全装置及安全芯片 |
CN110490008B (zh) * | 2018-05-14 | 2021-08-10 | 英韧科技(上海)有限公司 | 安全装置及安全芯片 |
US11308241B2 (en) | 2018-05-14 | 2022-04-19 | Innogrit Technologies Co., Ltd. | Security data generation based upon software unreadable registers |
CN110826092A (zh) * | 2018-08-14 | 2020-02-21 | 珠海金山办公软件有限公司 | 一种文件签名处理*** |
CN109785170A (zh) * | 2019-01-21 | 2019-05-21 | 中国联合网络通信集团有限公司 | 基于区块链的投保方法、基于区块链的投保*** |
CN109785170B (zh) * | 2019-01-21 | 2021-01-29 | 中国联合网络通信集团有限公司 | 基于区块链的投保方法、基于区块链的投保*** |
CN110601847A (zh) * | 2019-09-05 | 2019-12-20 | 北京海益同展信息科技有限公司 | 事故的处理方法、装置及*** |
CN110601847B (zh) * | 2019-09-05 | 2021-03-05 | 北京海益同展信息科技有限公司 | 事故的处理方法、装置及*** |
WO2021208526A1 (zh) * | 2020-04-17 | 2021-10-21 | 福建福昕软件开发股份有限公司 | 一种基于企业用户的简化pdf文档电子签名的方法及*** |
CN117499050A (zh) * | 2023-11-09 | 2024-02-02 | 广西北投声远科技股份公司 | 一种基于加密技术的云端签名方法及*** |
CN117499050B (zh) * | 2023-11-09 | 2024-07-02 | 广西北投声远科技股份公司 | 一种基于加密技术的云端签名方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN104618107B (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104618107A (zh) | 数字签名方法和*** | |
US10979231B2 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
US20210049591A1 (en) | Cryptocurrency wallet and cryptocurrency account management | |
CN107592308B (zh) | 一种面向移动支付场景的双服务器多因子认证方法 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN104618116B (zh) | 一种协同数字签名***及其方法 | |
CN109583219A (zh) | 一种数据签名、加密及保存的方法、装置和设备 | |
CN108540459A (zh) | 数据储存方法、装置、***、电子设备及计算机可读介质 | |
GB2538052A (en) | Encoder, decoder, encryption system, encryption key wallet and method | |
CN106921496A (zh) | 一种数字签名方法和*** | |
US9230133B2 (en) | Secure access for sensitive digital information | |
CN102307193A (zh) | 动态令牌的密钥更新及同步方法、***及装置 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
WO2023071133A1 (zh) | 标签化网络信息服务生成及应用方法、装置、设备、介质 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN110505066A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN110826109A (zh) | 一种适用于pdf文档的穿透签章方法 | |
CN109978479A (zh) | 一种电子***报销方法、装置、数据共享服务器及*** | |
CN110619232A (zh) | 电子签章方法、装置、电子设备及计算机可读存储介质 | |
CN110635900A (zh) | 一种适用于物联网***的密钥管理方法及*** | |
CN109934588A (zh) | 一种业务办理方法及装置 | |
CN103916237B (zh) | 对用户加密密钥恢复进行管理的方法和*** | |
CN115378623B (zh) | 身份认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 510000 Guangdong city of Guangzhou province Yuexiu District ho Yin Road No. 101 building 3A room 18 Applicant after: GUANGDONG AUTHENTICATION TECHNOLOGY CO., LTD. Applicant after: Age of security Polytron Technologies Inc Address before: 510000 Guangdong city of Guangzhou province Yuexiu District ho Yin Road No. 101 building 3A room 18 Applicant before: GUANGDONG AUTHENTICATION TECHNOLOGY CO., LTD. Applicant before: Guangdong Certificate Authority Center Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |