CN108833104A - 一种文件的签署方法、验证方法及装置 - Google Patents
一种文件的签署方法、验证方法及装置 Download PDFInfo
- Publication number
- CN108833104A CN108833104A CN201810307944.1A CN201810307944A CN108833104A CN 108833104 A CN108833104 A CN 108833104A CN 201810307944 A CN201810307944 A CN 201810307944A CN 108833104 A CN108833104 A CN 108833104A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- signature
- signer
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件的签署方法、验证方法及装置。所述签署方法包括:在获取签署人的申请信息及第一关联信息之后,可以根据签署人的申请信息及第一关联信息生成数字证书,并根据该数字证书和第一目标文件得到已签章文件;其中,第一关联信息是第一目标文件和签署人的身份信息得到的。由于数字证书是根据待签章文件和签署人的身份信息生成的,因此,相比于现有技术中仅根据用户的申请信息生成数字证书的方法,因签署人的身份信息具有不可复制性,从而能够保证数字证书为签署人本人所有,有效提高数字证书的真实性。
Description
技术领域
本发明涉及电子文件领域,尤其涉及一种文件的签署方法、验证方法及装置。
背景技术
随着信息化的快速发展,越来越多的企业采用电子文件的方式传送信息。由于企业间传送的电子文件涉及金钱、利益等方面,因此,保障电子文件的安全成为一个日益迫切的问题。
现有技术通常采用数字证书***来保证电子文件的安全性,具体来说,用户通过向证书授权机构(Certificate Authority,CA)机构发送数字证书的申请信息,比如个人姓名、个人电子邮箱、个人家庭住址等信息,由CA机构进行认证后生成用户的数字证书,用户可采用该数字证书对电子文件进行签署。然而,实际过程中,由于申请信息容易出现重复、伪造等问题,比如有重名的问题,因此无法保证数字证书为用户本人所有,进而也无法保证是电子文件为用户本人签署。
基于此,目前亟需一种文件的签署方法,用于解决现有技术中无法保证电子文件为用户本人签署的问题。
发明内容
本发明实施例提供一种文件的签署方法、验证方法及装置,以解决现有技术中无法保证电子文件为用户本人签署的技术问题。
本发明实施例提供一种文件的签署方法,所述方法包括:
获取签署人的申请信息及第一关联信息;所述第一关联信息是根据第一目标文件和所述签署人的身份信息得到的;
根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
可选地,所述数字证书中包括公钥;
根据所述数字证书和所述第一目标文件得到已签章文件,包括:
采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;
采用与所述公钥对应的私钥对所述第一摘要信息进行数字签名,得到第一密文信息;
将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
可选地,所述身份信息为身份证号码。
本发明实施例提供一种文件的验证方法,所述方法包括:
获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书;
根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息;
在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
可选地,确定所述第二目标文件与所述第一目标文件为同一文件,包括:
根据所述已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对所述签署时的第一目标文件进行运算得到的;
采用哈希算法对所述第二目标文件进行运算,得到第二摘要信息;
若所述第一摘要信息与所述第二摘要信息一致,则确定所述第二目标文件与所述第一目标文件为同一文件。
本发明实施例提供一种装置,所述装置包括:
获取单元,用于获取签署人的申请信息及第一关联信息;所述第一关联信息是根据第一目标文件和所述签署人的身份信息得到的;
处理单元,用于根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
可选地,所述数字证书中包括公钥;
所述处理单元具体用于:
采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;
采用与所述公钥对应的私钥对所述第一摘要信息进行数字签名,得到第一密文信息;
将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
可选地,所述身份信息为身份证号码。
本发明实施例提供一种装置,所述装置包括:
获取单元,用于获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书;
处理单元,用于根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息;
验证单元,用于在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
可选地,所述验证单元具体用于:
根据所述已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对所述签署时的第一目标文件进行运算得到的;
采用哈希算法对所述第二目标文件进行运算,得到第二摘要信息;
若所述第一摘要信息与所述第二摘要信息一致,则确定所述第二目标文件与所述第一目标文件为同一文件。
本发明实施例中,在获取签署人的申请信息及第一关联信息之后,可以根据签署人的申请信息及第一关联信息生成数字证书,并根据该数字证书和第一目标文件得到已签章文件;其中,第一关联信息是第一目标文件和签署人的身份信息得到的。本发明实施例中,由于数字证书是根据待签章文件和签署人的身份信息生成的,因此,相比于现有技术中仅根据用户的申请信息生成数字证书的方法,因签署人的身份信息具有不可复制性,从而能够保证数字证书为签署人本人所有,有效提高数字证书的真实性;进一步地,在签署人的身份信息的基础上结合待签章文件生成的数字证书,能够确保该待签章文件为用户本人签署,提高了签署人的身份信息的可追溯性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种***的架构示意图;
图2为本发明实施例提供的一种文件的签署方法对应的流程示意图;
图3为本发明实施例提供的一种文件的验证方法对应的流程示意图;
图4为本发明实施例提供的一种文件的签署与验证的整体实现过程的流程图;
图5为本发明实施例中所涉及到的流程的示意图;
图6为本发明实施例提供的一种文件的签署装置的结构示意图;
图7为本发明实施例提供的一种文件的验证装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示出了应用本发明实施例的一种***的架构示意图。如图1所示,该***架构可以包括电子文件签署***10和电子文件验证***11。电子文件签署***10和电子文件验证***11之间可通过无线网络或有线网络的方式进行连接。
电子文件签署***10包括数字证书管理***101和第一客户端设备102;数字证书管理***101用于数字证书的生成和数字证书的管理。数字证书管理***实现对所有数字证书的集中管理和对数字证书的使用进行在线控制和监管。第一客户端设备102是指安装有可在不同应用***环境下对电子文件进行签署的签章软件的设备,安装在第一客户端设备的签章软件可支持PDF等电子文件进行签署。
电子文件验证***11包括数字证书验证服务器111和第二客户端设备112。第一客户端设备102和第二客户端设备112可以是同一个设备也可以是不同的设备;并且,安装在第二客户端设备112的签章软件与第一客户端设备102中的签章软件可以相同。用该签章软件还可以实现对具体的电子文件的文档内容进行验证,如果签署后的电子文件的文档内容或相关信息发生了变化,则该电子文件验证失败,如此,可保证其内容完整性和防抵赖性验证。
本发明实施例中,所述第一客户端设备102和第二客户端设备112可以是经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,客户端设备可以指笔记本电脑、用户终端、终端、无线通信设备、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备等。
基于图1所示的***架构,图2示例性示出了本发明实施例提供的一种文件的签署方法对应的流程示意图,该方法可由图1中示出的第一客户端设备102执行,如图2所示,该文件的签署方法包括以下步骤:
步骤201,获取签署人的申请信息及第一关联信息。
步骤202,根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
本发明实施例中,由于数字证书是根据待签章文件和签署人的身份信息生成的,因此,相比于现有技术中仅根据用户的申请信息生成数字证书的方法,因签署人的身份信息具有不可复制性,从而能够保证数字证书为签署人本人所有,有效提高数字证书的真实性。
具体来说,步骤201中,第一关联信息是根据第一目标文件和所述签署人的身份信息得到的。其中,签署人的身份信息可以为身份证号码,或者,也可以是其他证件号码,只要能够证明该签署人的身份即可,具体不做限定。
本发明实施例中,可以采用算法计算得到第一关联信息,例如,通过哈希算法计算出第一目标文件和签署人的身份信息的哈希值,并将该哈希值作为第一关联信息;或者,也可以根据其它算法得到第一关联信息,具体不做限定。此外,也可以通过其它方式得到第一关联信息,例如,将第一目标文件的标题和签署人的身份信息组合后的信息作为第一关联信息。
如此,将第一目标文件和签署人的身份信息绑定,保证了第一目标文件和签署人的身份信息的真实性,从而能够确保该待签章文件为用户本人签署,提高了签署人的身份信息的可追溯性;进而在电子取证等领域,能够提供更加真实可靠的电子文件作为证据,防止抵赖。
步骤202中,签署人将申请信息,比如个人姓名、个人家庭住址等信息,以及第一关联信息发送给CA后,由CA根据这些信息生成数字证书。其中,第一关联信息可以作为数字证书的扩展信息,如此,相对于现有技术,本发明实施例仅需要在数字证书中添加扩展信息,通过该扩展信息中包括的签署人的身份信息和将要签署的第一目标文件,可以确保第一目标文件和签署人的身份信息的真实性。
本发明实施例中,数字证书中包括公钥,如此,签署人可以采用与公钥对应的私钥进行加密,相应地,接收人可以根据数字证书中的公钥进行解密,从而能够保证文件传输的安全性。具体地,已签章文件可以采用如下方式得到:采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;以及采用与所述公钥对应的私钥对所述第一摘要信息进行数字签名,得到第一密文信息;然后,将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
进一步地,签署人在获取CA颁发的数字证书后,可以根据与数字证书中的公钥对应的私钥对第一目标文件进行数字签名以得到签名值,并将该签名值与签署人的签章标识(如公章电子图、个人签名电子图)组合在一起作为电子签章,进而可以根据电子签章和第一目标文件得到已签章文件。
通过上述方法得到的已签章文件,一方面,通过哈希算法对第一目标文件进行运算后再加密,能够保证第一目标文件的真实性和完整性;另一方面,采用数字签名对第一目标文件进行签署,由于数字签名中包括签署人的身份信息和对应的签署文件,因此,能够保证该数字签名为签署人本人所有,有效提高数字证书的真实性。
考虑到现有技术中在文件签署之后,其他人可能会对签署的文件进行验证,本发明还提供的一种文件的验证方法,如图3所示,为本发明实施例还提供的一种文件的验证方法对应的流程示意图,该方法可由图1中示出的第二客户端设备112执行,如图3所示,该电子签证的验证方法包括以下步骤:
步骤301,获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书。
具体来说,验证人的身份信息是与文件签署时的签署人的身份信息相对应的,也就是说,若签署人的身份信息为签署人的身份证号码,则验证人的身份信息为验证人的身份证号码;若签署人的身份信息为签署人的其它证件号码,则验证人的身份信息为验证人的其它证件号码。
步骤302,根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息。
具体来说,第一关联信息是根据签署人的身份信息和第一目标文件生成的,第二关联信息是根据验证人的身份信息和第二目标文件信息生成的。其中,第一关联信息和第二关联信息的生成方式是一致的,也就是说,若第一关联信息是通过哈希算法计算得到的,则第二关联信息同样通过哈希算法计算得到。
步骤303,在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
本发明实施例中,第二目标文件与第一目标文件可以通过以下方式确定为同一文件,根据已签章文件,得到第一摘要信息,其中,第一摘要信息是采用哈希算法对签署时的第一目标文件进行运算得到的;然后,采用哈希算法对第二目标文件进行运算,得到第二摘要信息;进而判断第一摘要信息和第二摘要信息是否一致,若一致,则可确定第二目标文件与第一目标文件为同一文件。
进一步地,在确定第二目标文件与第一目标文件为同一文件之后,若第一关联信息和第二关联信息也相同,则可确定验证人和签署人为同一人,如此,在电子取证等领域,能够对电子文件类的证据进行验证,确保这一类的证据真实可靠,防止抵赖。
基于上述所描述的内容,图4示例性示出了本发明实施例提供的一种文件的签署与验证的整体实现过程的流程图,在文件签署过程中,当获取签署人的申请信息及第一关联信息后,可以根据签署人的申请信息及第一关联信息生成数字证书,并根据该数字证书和第一目标文件得到已签章文件,其中,第一关联信息是第一目标文件和签署人的身份信息得到的。进一步地,在文件验证过程中,当获取已签章文件和验证人的身份信息后,可以根据已签章文件中包括的数字证书得到第一关联信息,并根据验证人的身份信息和已签章文件中包括的第二目标文件生成第二关联信息,从而能够在确定第二目标文件与第一目标文件为同一文件后,若第一关联信息和第二关联信息也相同,则确定验证人和签署人为同一人,其中,第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的。本发明实施例中,由于数字证书是根据待签章文件和签署人的身份信息生成的,因此,相比于现有技术中仅根据用户的申请信息生成数字证书的方法,因签署人的身份信息具有不可复制性,从而能够保证数字证书为签署人本人所有,有效提高数字证书的真实性;进一步地,在签署人的身份信息的基础上结合待签章文件生成的数字证书,能够确保该待签章文件为用户本人签署,提高了签署人的身份信息的可追溯性。
为了更清楚地介绍上述图4中示出的实现过程,下面结合图5,对本发明实施例中所涉及到的流程进行整体性说明。如图5所示,可以包括以下步骤:
步骤501,获取根据第一目标文件和签署人的身份信息得到第一关联信息。
步骤502,获取签署人的申请信息。
步骤503,根据签署人的申请信息及第一关联信息生成数字证书。
步骤504,采用哈希算法对第一目标文件进行运算,得到第一摘要信息。
步骤505,采用与公钥对应的私钥对第一摘要信息进行加密,得到第一密文信息。
步骤506,将第一密文信息和数字证书组合后,对第一目标文件进行签署,得到已签章文件。
上述步骤501至步骤506为文件签署过程,基于这种签署过程,本发明实施例还提供一种文件验证过程,具体包括步骤507至步骤516。
步骤507,获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书。
步骤508,根据已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对签署时的第一目标文件进行运算得到的。
步骤509,采用哈希算法对第二目标文件进行运算,得到第二摘要信息。
步骤510,判断第一摘要信息与第二摘要信息是否一致,若一致,则执行步骤511;若不一致,则执行步骤516。
步骤511,确定第二目标文件与第一目标文件为同一文件。
步骤512,根据数字证书得到第一关联信息。
步骤513,根据验证人的身份信息和第二目标文件生成第二关联信息。
步骤514,判断第一关联信息和第二关联信息是否相同,若相同,则执行步骤515;若不相同,则执行步骤516。
步骤515,确定验证人和签署人为同一人。
步骤516,未通过验证。
需要说明的是,上述步骤编号仅为一种执行流程的示例性表示,本申请对各个步骤的先后顺序不做具体限定,例如,上述步骤501和步骤502中,也可以是先获取签署人的申请信息,然后获取根据第一目标文件和签署人的身份信息得到第一关联信息。
基于同样的发明构思,图6示例性示出了本发明实施例提供的一种装置的结构示意图,如图6所示,该装置可以为第一客户端设备102,该装置包括获取单元601、处理单元602;其中,
获取单元601,用于获取签署人的申请信息及第一关联信息;所述第一关联信息是根据第一目标文件和所述签署人的身份信息得到的;
处理单元602,用于根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
可选地,所述数字证书中包括公钥;
所述处理单元602具体用于:
采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;
采用与所述公钥对应的私钥对所述第一摘要信息进行加密,得到第一密文信息;
将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
可选地,所述身份信息为身份证号码。
基于同样的发明构思,图7示例性示出了本发明实施例提供的另一种装置的结构示意图,如图7所示,该装置可以为第二客户端设备112,该装置包括获取单元701、处理单元702、验证单元703;其中,
获取单元701,用于获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书;
处理单元702,用于根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息;
验证单元703,用于在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
可选地,所述验证单元703具体用于:
根据所述已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对所述签署时的第一目标文件进行运算得到的;
采用哈希算法对所述第二目标文件进行运算,得到第二摘要信息;
若所述第一摘要信息与所述第二摘要信息一致,则确定所述第二目标文件与所述第一目标文件为同一文件。
本发明实施例中,在获取签署人的申请信息及第一关联信息之后,可以根据签署人的申请信息及第一关联信息生成数字证书,并根据该数字证书和第一目标文件得到已签章文件;其中,第一关联信息是第一目标文件和签署人的身份信息得到的。本发明实施例中,由于数字证书是根据待签章文件和签署人的身份信息生成的,因此,相比于现有技术中仅根据用户的申请信息生成数字证书的方法,因签署人的身份信息具有不可复制性,从而能够保证数字证书为签署人本人所有,有效提高数字证书的真实性;进一步地,在签署人的身份信息的基础上结合待签章文件生成的数字证书,能够确保该待签章文件为用户本人签署,提高了签署人的身份信息的可追溯性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种文件的签署方法,其特征在于,所述方法包括:
获取签署人的申请信息及第一关联信息;所述第一关联信息是根据第一目标文件和所述签署人的身份信息得到的;
根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
2.根据权利要求1所述的方法,其特征在于,所述数字证书中包括公钥;
根据所述数字证书和所述第一目标文件得到已签章文件,包括:
采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;
采用与所述公钥对应的私钥对所述第一摘要信息进行数字签名,得到第一密文信息;
将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
3.根据权利要求1或2所述的方法,其特征在于,所述身份信息为身份证号码。
4.一种文件的验证方法,其特征在于,所述方法包括:
获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书;
根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息;
在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
5.根据权利要求4所述的方法,其特征在于,确定所述第二目标文件与所述第一目标文件为同一文件,包括:
根据所述已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对所述签署时的第一目标文件进行运算得到的;
采用哈希算法对所述第二目标文件进行运算,得到第二摘要信息;
若所述第一摘要信息与所述第二摘要信息一致,则确定所述第二目标文件与所述第一目标文件为同一文件。
6.一种装置,其特征在于,所述装置包括:
获取单元,用于获取签署人的申请信息及第一关联信息;所述第一关联信息是根据第一目标文件和所述签署人的身份信息得到的;
处理单元,用于根据所述签署人的申请信息及所述第一关联信息生成数字证书,根据所述数字证书和所述第一目标文件得到已签章文件。
7.根据权利要求6所述的装置,其特征在于,所述数字证书中包括公钥;
所述处理单元具体用于:
采用哈希算法对所述第一目标文件进行运算,得到第一摘要信息;
采用与所述公钥对应的私钥对所述第一摘要信息进行数字签名,得到第一密文信息;
将所述第一密文信息和所述签署人的签章标识组合后,对所述第一目标文件进行签署,得到已签章文件。
8.根据权利要求6或7所述的装置,其特征在于,所述身份信息为身份证号码。
9.一种装置,其特征在于,所述装置包括:
获取单元,用于获取已签章文件和验证人的身份信息,所述已签章文件中包括第二目标文件和数字证书;
处理单元,用于根据所述数字证书得到第一关联信息,所述第一关联信息是根据签署人的身份信息和签署时的第一目标文件生成的;以及,根据所述验证人的身份信息和所述第二目标文件生成第二关联信息;
验证单元,用于在确定所述第二目标文件与所述第一目标文件为同一文件后,若所述第一关联信息和所述第二关联信息相同,则确定所述验证人和所述签署人为同一人。
10.根据权利要求9所述的装置,其特征在于,所述验证单元具体用于:
根据所述已签章文件,得到第一摘要信息;所述第一摘要信息是采用哈希算法对所述签署时的第一目标文件进行运算得到的;
采用哈希算法对所述第二目标文件进行运算,得到第二摘要信息;
若所述第一摘要信息与所述第二摘要信息一致,则确定所述第二目标文件与所述第一目标文件为同一文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810307944.1A CN108833104A (zh) | 2018-04-08 | 2018-04-08 | 一种文件的签署方法、验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810307944.1A CN108833104A (zh) | 2018-04-08 | 2018-04-08 | 一种文件的签署方法、验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108833104A true CN108833104A (zh) | 2018-11-16 |
Family
ID=64154316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810307944.1A Pending CN108833104A (zh) | 2018-04-08 | 2018-04-08 | 一种文件的签署方法、验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833104A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245220A (zh) * | 2019-05-05 | 2019-09-17 | 深圳法大大网络科技有限公司 | 电子文件签署方法、装置及服务器、存储介质 |
CN111428216A (zh) * | 2020-04-12 | 2020-07-17 | 中信银行股份有限公司 | 基于电子协议识别客户身份的方法、装置、存储介质及电子设备 |
CN115086005A (zh) * | 2022-06-10 | 2022-09-20 | 北京爱知之星科技股份有限公司 | 多***之间的电子签章互签方法和***、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090320A (zh) * | 2007-07-13 | 2007-12-19 | 王少波 | 一种电子签名的身份验证方法 |
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子***的实现方法和装置 |
CN104618107A (zh) * | 2014-12-29 | 2015-05-13 | 广东信鉴信息科技有限公司 | 数字签名方法和*** |
CN104732133A (zh) * | 2015-03-31 | 2015-06-24 | 努比亚技术有限公司 | 电子合同签署方法和*** |
CN106559433A (zh) * | 2016-12-07 | 2017-04-05 | 北京信任度科技有限公司 | 利用数字证书固定电子证据和用户身份的方法及*** |
-
2018
- 2018-04-08 CN CN201810307944.1A patent/CN108833104A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子***的实现方法和装置 |
CN101090320A (zh) * | 2007-07-13 | 2007-12-19 | 王少波 | 一种电子签名的身份验证方法 |
CN104618107A (zh) * | 2014-12-29 | 2015-05-13 | 广东信鉴信息科技有限公司 | 数字签名方法和*** |
CN104732133A (zh) * | 2015-03-31 | 2015-06-24 | 努比亚技术有限公司 | 电子合同签署方法和*** |
CN106559433A (zh) * | 2016-12-07 | 2017-04-05 | 北京信任度科技有限公司 | 利用数字证书固定电子证据和用户身份的方法及*** |
Non-Patent Citations (1)
Title |
---|
陈秀英: "《网络环境下高校图书馆信息安全》", 31 January 2014, 研究出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245220A (zh) * | 2019-05-05 | 2019-09-17 | 深圳法大大网络科技有限公司 | 电子文件签署方法、装置及服务器、存储介质 |
CN111428216A (zh) * | 2020-04-12 | 2020-07-17 | 中信银行股份有限公司 | 基于电子协议识别客户身份的方法、装置、存储介质及电子设备 |
CN115086005A (zh) * | 2022-06-10 | 2022-09-20 | 北京爱知之星科技股份有限公司 | 多***之间的电子签章互签方法和***、电子设备和存储介质 |
CN115086005B (zh) * | 2022-06-10 | 2024-01-30 | 北京爱知之星科技股份有限公司 | 多***之间的电子签章互签方法和***、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105429760B (zh) | 一种基于tee的数字证书的身份验证方法及*** | |
US10559049B2 (en) | Digital passport country entry stamp | |
CN107493273A (zh) | 身份认证方法、***及计算机可读存储介质 | |
CN108092779A (zh) | 一种实现电子签约的方法及装置 | |
CA2976795C (en) | Implicitly certified digital signatures | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN108768988A (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
US20020038290A1 (en) | Digital notary system and method | |
CN109936455B (zh) | 一种数字签名的方法、装置和*** | |
JP2008312048A (ja) | 情報端末の認証方法 | |
CN105656859A (zh) | 税控设备软件安全在线升级方法及*** | |
CN109104271B (zh) | 一种数字签名的方法、装置和*** | |
CN106656505A (zh) | 一种基于事件证书的移动终端电子签名***及方法 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和*** | |
CN108833104A (zh) | 一种文件的签署方法、验证方法及装置 | |
CN110113334A (zh) | 基于区块链的合同处理方法、设备及存储介质 | |
CN109634615A (zh) | 应用安装包的发布方法、验证方法和装置 | |
CN105554018A (zh) | 网络实名验证方法 | |
CN116566626B (zh) | 环签名方法和设备 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN114710298A (zh) | 基于变色龙哈希的文档批量签署方法、装置、设备及介质 | |
CN106209730A (zh) | 一种管理应用标识的方法及装置 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
CN111984959B (zh) | 一种匿名信息发布及验证方法、装置 | |
CN106027254A (zh) | 一种身份证认证***中身份证读卡终端使用密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181116 |