验证电子合同的有效方法范例6篇

验证电子合同的有效方法

验证电子合同的有效方法范文1

1多重数字签名与多重电子签章方案

1.1多重数字签名

多重数字签名[7-10]是由多个签名者对同一份文件进行签名的特殊数字签名,目前主要有两种形式:有序多重签名(sequentialmultisignature)和广播多重签名(broad-castingmultisignature)。有序多重签名是按照一定顺序将电子文件依次发送给签名者,除第一位签名者外,每一位签名者收到文件后需要验证之前签名的有效性。签名有效的情况下继续签名,并将签名后的文件继续传递,并最终将签名传给签名收集者。如果签名过程中出现无效签名,签名过程立即中止。广播多重签名是将电子文件同时发送每一位签名者独立签名,并将签名后的文件发送给签名收集者,由签名收集者对签名文件进行整理并发送给签名验证者,签名验证者验证多重签名的有效性。多重签名的过程一般分为系统建立、签名和验证3个阶段。其中,系统建立阶段主要是建立一个签名系统,同时各成员生成自己的密钥与公钥;而签名阶段则是对消息进行签名的过程。验证阶段所做的工作是对各个成员的签名进行验证,判断签名是否合法。

1.2多重电子签章方案

自多重数字签名提出以来,专家学者已经提出很多的多重签名方案,参见文献[8-13]。在众多的数字签名算法中,RSA算法是应用最为广泛的数字签名算法之一。在1989年,Harn和Kiesler给出基于RSA的多重签名模型,允许任意个数的人对同一文档签名,但需要多次处理且认证效率依赖于签名者的个数。2003年,张键红等基于RSA和Hash函数求逆的困难性提出了一种有序多重数字签名方案,王天银等在文献[13]中给出张键红等提出的签名方案和计算过程。文献[13]同时指出,该签名方案存在伪造攻击,并在分析其原因后给出对隐患的改进方案。因为张键红等所提出签名方案具有签名的长度不随签名人数的增加而增加、计算量少、通信量低、速度快等特点,同时考虑到多用户签章的应用及签名方案的实用性,本文仍以张键红等给出的签名方案为原型,对已知安全隐患进行改造的基础上进行多用户电子签章方案设计,主要包括颁发印章、用户签章、验证签章3个过程。

(1)颁发印章:基于RSA公钥密码算法,服务器为每位用户生成一个签名密钥对;服务器在印章图像库中为用户选择一个印章图像,并按照用户名制作电子印章;同时,服务器为用户及电子印章分别产生唯一身份标识:用户标识UID和印章标识SID,并将标识信息写入服务器端的印章数据库。另一方面,服务器按照既定算法,将用户标识与印章标识作为水印信息嵌入到印章图像中;并将嵌入水印信息的印章图像、用户签名私钥、用户标识、服务器公钥等相关信息写入用户的eKey中。

(2)用户签章:根据系统提供的待签章人员列表,服务器将待签章用户的印章标识SID生成一个待签章序列,并按照印章标识SID将待签章电子文档及待签章序列发送给签章用户。用户完成签章操作后,按照待签章序列中的顺序依次将签章后的电子文档发送给下一位签章用户。所有用户签章完毕后将电子文档上传到服务器。用户所执行的签章操作包括两个过程:计算签名和加盖印章。计算签名:提取待签章电子文档中的内容信息M,并按照签名方案计算签名信息S。加盖印章:按照系统设定的脆弱性强的数字水印算法,将包含电子文档指纹的签名信息S作为数字水印嵌入印章图像,同时将印章图像添加到待签章电子文档中。

(3)验证签章:对于待签章人员列表中的第一个签章用户而言,只需要完成自己的签章操作即可。其他签章用户在进行签章操作之前首先需要验证上一个签章的真实性、可靠性及电子文档的完整性,验证通过后才可以继续进行签章操作。当电子文档的最终用户在打开文档进行访问时,同样需要验证所有用户的签章合法性。验证签章过程包括3个部分:提取水印、验证印章和验证签名。提取水印:按照系统设定的数字水印算法,从印章图像中提取两层水印信息W1、W2。验证印章:从W1中取得用户标识UID和印章标识SID,并通过比对UID和SID检验印章的合法性与真实性。验证签名:从W2中取得电子文档的签名信息,并按照签名方案验证电子文档的完整性和真实性。

2电子签章系统组成

电子签章系统包括印章服务器、密钥服务器、客户端控件3部分,系统框架如图1所示。印章服务器负责对用户电子印章申请进行审核,按照用户要求制作和颁发电子印章;密钥服务器承担部分CA功能,即为用户生成签名密钥对,并制作与颁发数字证书;客户端控件提供电子印章的盖章与验证功能。在实现中,电子签章系统分为应用层、密码服务层和设备层,体系结构如图2所示。应用层:包含客户端印章控件和服务器端管理程序。印章控件是电子签章系统的业务逻辑实现模块,主要负责对电子文档进行盖章以及对已经签章的电子文档进行验证,保证电子文档在公文流转系统中的完整性,同时保证签名的不可抵赖性。服务器端管理程序负责生成电子印章,并对电子印章的相关信息进行维护,如申请人信息的审核,制作电子印章,为用户生成签名密钥对等。密码服务层:应用层在进行摘要计算、数字签名和签名验证、密钥对生成等操作时,需要进行大量密码方面的计算。密码服务层采用OpenSSL提供的密码算法库,并将与密码相关的操作进行二次封装,以函数接口的形式为应用层提供相关密码服务。设备层:应用层产生的密钥对、电子印章等信息,需要写入安全载体中保存和使用。考虑到eKey的功能和性能,印章服务器将电子印章和用户标识SID等进行签名后与印章图像一起写入eKey。并且,当使用电子印章进行签章操作时,eKey是用户身份认证的要素之一。eKey设备的加密、认证、安全存储一体化的功能,为密码服务层提供有力支撑。

3系统实现关键技术

3.1两层数字水印

在电子签章系统中,用户标识UID与印章标识SID建立起用户与印章之间的关联,而印章图像是将两者紧密联系的重要载体,并且是持有印章用户的重要表现。如果没有这些紧密的关联,电子印章可以被任意伪造和盗用,进而丧失印章原有的权威性与可靠性。同时,电子文档的签名信息是文档的指纹,而印章图像作为指纹的载体与电子文档紧密结合。所以,签章后的电子文档正是因为印章使得其完整性、合法性得以保障。在数字水印技术[14]中,鲁棒性数字水印可以实现鉴别,脆弱性数字水印用于完整性保护。多重水印的设计思想可以在不影响载体使用价值的情况下,嵌入不同类型的水印信息,实现资料真伪的鉴别。电子签章系统将用户标识UID发送给印章服务器,与印章标识SID一起进行数字签名,并将签名后的数据采用不可见的、鲁棒性强的变换域水印算法嵌入印章图像DCT(discretecosinetransform)域的中频分量中。当印章图像遭到篡改时,电子签章系统仍然能够提取到完整的UID和SID信息,从而确定印章的真正拥有者,保证验证印章的可靠性与唯一性。这里标识信息与鲁棒性水印起到印章防伪的效果。同时,将电子文档的签名信息采用脆弱性空间域水印算法嵌入印章图像的最低有效位LSB(leastsignificantbit)。考虑到该脆弱性水印的易碎性,当电子文档的完整性遭到破坏时,比如内容被篡改、被删除等,在感观上可以通过印章图像直接验证。当电子印章非法复制、使用时,由于其内嵌有原始文档的签名信息,在与当前文档的签名信息进行比较时,电子签章系统能够及时检测出这种非法操作,保证印章图像的真实性。考虑到两种水印算法的不同特点,必须先嵌入鲁棒性水印再嵌入脆弱性水印。

3.2eKey技术

eKey是一种将USB读卡器与智能卡两者相结合的硬件设备,主要由USB接口(数据传输模块)和智能卡芯片(智能卡模块)构成。数据传输模块负责PC机与智能卡模块之间的通信,数据传输模块与PC机之间按照USB协议进行数据传输,而数据传输模块与智能卡模块之间的通信遵循ISO7816规范。eKey对安全问题在设计上有针对性考虑。①由于eKey在硬件电路中采用了安全存储介质,任何试图对安全区域内容的访问操作都经过COS(chipoperatingsystem)处理,外部用户无法绕过COS直接通过eKey的接口读取数据。②一般情况下eKey中都固化一些密码算法,如随机数生成算法、对称密码DES算法、公钥密码RSA算法,这些算法为加密、签名等操作提供支持。③eKey通过自身提供的硬件PIN码保护机制和文件安全属性机制,对用户访问文件进行限制。只有知道PIN码的用户才能达到权限,实现对文件的访问操作;对于不知道PIN码的用户,即使其获得eKey硬件也无法使用。从某种意义上说,eKey为用户身份识别、数据加密和签名等操作提供了安全可信的硬件平台。eKey作为用户身份认证的有效方式和安全存储的重要部件[15],在电子签章系统中也承担认证与存储的功能。作为签章用户,必须通过eKey的身份认证后才可以进行签章的操作,并且用户的电子印章、服务器公钥、用户私钥等信息全部存储于eKey中,只有取得eKey的使用权才可以进行后续的验证、签名等操作。设计中,将eKey的存储空间分为两种类型:公开空间和私有空间,并通过口令将空间的访问进行区分。公开空间中存储任何用户都可以访问的eKey标识、用途、公钥等信息,私有空间中存储需要保护的电子印章、用户私钥等信息。当用户进行签章时,检测eKey与系统是否连接;在连接的情况下读取eKey公开空间中的标识信息,检测是否是电子签章eKey;向eKey认证命令。在此过程中,应用系统通过密码服务接口与eKey交互,能够保障交互过程中的安全。

3.3ActiveX控件

电子签章系统中,电子印章利用ActiveX控件嵌入文档,并提供两种功能:验证签章和存储数据。ActiveX控件设计有更新对象数据IUpdataObjectData和读取对象数据IGetObjectData两种接口,并设计多个存储数据对象,包括印章图像、印章标识、数据、状态信息等。同时,控件定义有两种状态:激活(Active)与非激活(NoActive)。由于同一电子文档中存在多个用户签章,按照签章方案,只需要验证最后的签章便可以完成对所有签章的验证。所以将最后一个有效签章设置为激活状态,其余签章为非激活状态。

打开电子文档时,处于激活状态的控件通过印章标识SID遍历文档中所有印章控件,并从每个印章图像中提取分量值。按照电子签章方案,从激活状态的控件中读取印章图像数据,并从中提取嵌入的水印信息,进行电子印章真实性和签名信息正确性的验证。当进行签章操作时,在确认用户身份后,系统使用eKey中的私钥对电子文档进行签名运算;从eKey中读出印章图像,并将签名信息嵌入印章图像;通过IUpdataOb-jectData接口更新控件中印章图像数据,更新印章控件中分量值;通过调用AddOLEControl方法将印章控件嵌入到电子文档中。最后,更新原控件状态为非激活状态,并设置新印章控件的状态为激活状态。当电子文档加载时,只有具有激活状态的印章控件进行运算,其他控件保持休眠。这样,即使在没有安装电子签章系统的平台上在控件的作用下用户也能正常的打开文档,极大的提高了易用性和透明性。

4实验测试

电子签章系统客户端完成多用户的签章和验证操作,同时,也最容易遭受电子文档篡改、电子印章伪造和盗用等方面的攻击。正常情况下,用户可以按照流程进行顺序签章,签章后的电子文档片段如图3所示。由于电子印章图像及用户私钥存储在eKey中,如果缺少eKey和eKey的认证口令,攻击者无法进行签章操作。如果攻击者模仿合法电子印章图像伪造非法印章,并将伪造后的印章图像插入电子文档中。由于电子文档中处于激活状态的控件中保存有合法签章,并且电子文档中增加了伪造印章图像数据,相当于对文档内容进行了修改。

所以,当用户打开文档时,其结果与图4所示类似。如果伪造发生在多用户签章过程中的某个环节,则后续签章操作中止。如果电子文档已经具有完整的签章,则当前电子文档不可信。假设攻击者截获一份已签章电子文档,从中成功提取出电子印章。当攻击者试图对电子文档进行签章操作时,由于缺少保存在eKey中的用户私钥,攻击者仍然无法真正完成签章操作。并且由于盗用的电子印章中嵌入有原文档的指纹签名信息,在插入盗用印章的新文档打开时,同样会出现验证失败的结果,如图5所示。通过以上实验表明:由于电子签章系统对电子文档内容进行了摘要运算,并利用eKey中存储的用户私钥进行数字签名,攻击者无法获得私钥时也就无法伪造签名信息,系统很容易检测出文档的真实性与完整性;由于伪造的电子印章图像缺少嵌入的水印信息,并且缺少控件的功能,无法通过系统的验证;虽然盗用的电子印章仍然嵌有水印信息,但是水印是基于原文档产生,与当前文档内容无关,仍然无法通过验证。综上,无论是对电子文档内容的攻击还是针对电子印章的攻击,电子签章系统都能很好检测出这种攻击行为,满足电子签章系统对文档的安全性要求。

验证电子合同的有效方法范文2

【关键词】玉米种子;质量;纯度;检验方法

为了确保种子的质量和纯度,需要对农作物种子一个或多个质量特性进行一定的检验,从而使其满足规定的质量要求,这样不仅可以有效的保证种子的质量,同时也可以实现农业的增产丰收。玉米是当前种植较为普遍的农作物,所以在播种前需要对其种子质量进行检验,通过检验合格的种子才可以进行播种,这样可以有效的确保播种的品种的优质性,同时也有效的保证了农业生产的安全性。

1.影响玉米种子质量的因素

玉米作为广泛种植的农作物,其播种面积不断的扩大,这就对玉米种子的需求量增加,玉米种植过程中如果想要达到高产,则需要有效的保证玉米种子的纯度,使玉米种子的质量得以保证。而在实际繁殖和培育中,导致玉米种子纯度受到影响的因素较多,大致总结为以下几个方面:

(1)种子在繁殖田期间没有及时对所产生的杂合粒进行去杂,从而导致种子的纯度降低。

(2)由于玉米制种田中种子的亲本纯度不高,又没有及时进行去杂,从而导致异品种株及变异株的产生,影响到玉米种子的纯度。

(3)没有对玉米制种田进行良好的隔离,从而导致异品种花粉传入,从而导致杂合籽粒的产生。

(4)玉米种子在收获、运输、存储等过程中由于管理不严格,使异品种籽粒混入玉米种子中间,使玉米种子的纯度受到影响。

2.玉米种子纯度的检验方法

2.1田间检验

这是在玉米种子生产过程中所需要进行的检验,通过田间检验可以有效的保证种子的质量,使玉米种子的纯度得以进一步的提高。

(1)在检验过程中需要对玉米种子名称、种类、制种地、前期作业情况及田间管理等情况进行一个全面的了解,同时还要对其玉米种子的各生育期的特征进行掌握,从而对玉米种子的各方面情况有一个全面的了解和掌握。

(2)对种子田具有严格的隔离要求,无论是自交系还是杂交种都有一定的隔离范围,在规定的隔离范围内不能存在着花粉等污染源,如果存在污染源要及时进行消灭,而对于无法达到隔离要求距离的制种田在重新进行隔离区的划分,或是将部分地块进行淘汰,使其保证在规定的隔离范围内。

(3)掌握田间检验时期。

种子在田间生长过程中,需要在苗期、花期和成熟期对其进行检验,而在这三个期间内,花期的检验是至关重要的,也是控制种子纯度的关键时期。除了在花期进行二至三次的必须检验之外,还需要种子生产过程中对制种田进行定期的去杂,以至少四次为宜,从而有效的保证种子的纯度。

(4)掌握田间检验方法评定。

品种纯度应充分考虑样区大小、样区频率和样区分布。总样本大小应与种子田作物生产类别的要求联系起来,并符合4N原则(如规定杂株标准为1/N总样本大小至少应为4N)。样区大小和样区频率应考虑被检作物、田块大小、行播或散播,自交或异交、以及种子生长的地理位置和应覆盖整个种子田等因素。

2.2室内检验

田间检验在种子生产过程中有效的保证了种子的纯度,但当种子成熟后进行收获、加工和包装过程中,由于管理方面的不严格很难保证不会发生混杂的情况,所以在田间检验的基础上还需要进行室内检验,从而有效的保证种子的纯度。

2.2.1形态检验法

此种方法是玉米种子纯度检验过程中最为基本的方法,也是较为传统的方法,以籽粒形态测定、种苗形态测定和植株形态测定为主。此种方法虽然属于传统的玉米种子纯度检验方法,其具有简单、快捷的优点,但对于操作人员具有较高要求,其检验结查与操作人员的熟练程度具有直接的关系。

2.2.2蛋白质电泳检验法

电泳技术根据电泳对象又可分为同工酶电泳和蛋白质电泳。由于同工酶存在时期特异性和器官特异性、重演性低、对环境的要求较高,增加了电泳操作和电泳技术推广的难度,因此同工酶电泳技术在品种鉴定上未得到广泛应用。蛋白质电泳技术因其简便、快速、经济、重演性好已得到世界范围的认可和应用。现在普遍使用的蛋白质电泳法是盐溶蛋白凝胶电泳法,利用该方法计算出样品纯度值再与规定标准的纯度值进行比较,判定样品是否合格。但是,某些遗传组成非常接近的品种,如果父母本不易找到特异蛋白或制种所用亲本不纯、含有多个姊妹系,或自交系在繁殖过程中发生变异,其蛋白质谱带带型不同,导致杂交种电泳分析时表现出多种带型,以致无法对其进行判定。从而影响了鉴定结果的准确性。

2.2.3分子标记检验法

常用的鉴定品种的DNA分子标记根据其来源可分成3大类:一是通过限制性酶切割结合分子杂交技术获得的标记,如RFLP标记,它是根据生物在长期的自然选择和进化过程中,由于基因内个别碱基的突变以及序列的缺失、插入或重排,会造成种间DNA核苷酸碱基序列上出现差异,从而导致限制性内切酶的识别位点的不同。RFLP多态性强,但费用高,要用到放射性同位素,并需大量植物材料,很难推广普及。二是通过PCR扩增获得的标记,如RAPD标记,它是利用随机引物对不同品种的基因组DNA进行PCR扩增,由于不同植物及同一作物不同品种的DNA与引物的结合区域以及这些区域间的距离互不相同,经PCR扩增后的产物的片段大小、多少表现为多态性。这些多态性提供的信息可作为基因鉴定的客观标记。RAPD对随机扩增的反应条件过于敏感,试验结果重复性欠差。三是通过限制性酶切割和PCR扩增获得的分子标记,如AFLP标记,它是用能够产生粘性末端的限制性内切酶消化基因组DNA,以获得大小不同的酶切片段,再把这些酶切片段与含有共同粘性末端的人工接头连接在一起,作为进一步扩增的模板,根据需要选用在末端分别增加了1~3个选择性核苷酸的不同引物进行随机扩增而多态性。AFLP多态性强,结果稳定可靠。但需同位素测定,费用昂贵,对操作人员技术要求较高。

2.3田间种植检验

目前普遍使用的是检验方法是田间种植检验,这种方法可以有效的保证种子的真实性和纯度,由于在检验过程中能够更直观的进行观察和比较多种性状,所以其所取得的结果具有较好的可靠性。但这种方法的弊端也较多,如时间长、费用高、受环境因素影响较大等,从而也会导致其检验结果的准确性受到一定的影响。

3.结束语

随着科学技术的快速发展,对玉米种子纯度进行检验的方法不断的增加,各种生理生化和分子生物学方法都在进行推广和普及,尽量每一种检验方法都有自身的优缺点,但可以通过多种方法相结合来对玉米种子的纯度进行检验,从而确保检验结果的准确性。 [科]

【参考文献】

[1]李智军,卢文佳,李春艳等.鉴定甜玉米品种真伪及种子纯度的RAPD引物筛选[J].种子,2010(4):19-22.

验证电子合同的有效方法范文3

【 关键词 】 时间戳协议; 手写签名识别; PKI/CA技术; 摘要算法;一次性认证码

【 Abstract 】 To fulfill the random individual‘s signature verification and authentication, a digital signature scheme with random signer is proposed, which adopts PKI/CA, timestamp technique and handwritten recognition technique to solve problems in existing solutions. Based on this schema, the processes of digital signature and verification are designed.Analysis and application show that this schema possesses good performance on signature speed and security, and it has great potential in practice.

【 Keywords 】 timestamp protocol; handwritten signature recognition; pki/ca; digest algorithm; nonce

1 引言

近年来,随着电子商务和电子政务的发展,互联网线上的交易和服务越来越普遍,传统的纸质文档已经逐渐被电子文档所代替,例如电子合同、电子申报等线上应用,基于传统的PKICA技术和数字签名技术的方案,可以保证利益双方签署的电子文档的真实性,完整性和不可抵赖性。在传统公钥密码体制中,用户密钥对是随机产生的,与用户本身身份无关,需要可信的第三方即CA中心来保证其身份的合法性。CA中心往往会通过线下方式来确认客户身份,再颁发数字证书实现用户公钥与身份的绑定。

然而一些随机个体数字签名的应用,例如医院电子病历的确认、治疗过程的确认、手术风险的确认等等,这往往需要家属来签名,在签名之前是无法得知由那位家属来进行签名,也就是说签名者个体是随机的。在这种情况下,传统的方案无法保证随机个体的身份认证,基于此,本文提出一种随机个体签名认证方案,保证签名文档的合法性。

2 研究现状

Shamir在1984年提出了基于身份的密码系统,在一定程度上解决了用户身份与公钥的绑定问题;2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但由于计算效率不高,很难在实际中应用。可信数字时间戳服务(Digital Timestamp Service,DTS )可以为电子文件提供日期和时间信息的安全保护,但无法保证电子文件本身签名的合法性。手写签名识别技术经过多年的研究已经相对比较成熟,尤其是在线手写签名识别,通过电子手写签名设备来采集书写过程的动态信息,可以有效标识签名者的身份,但仍然无法完全替代纸质签名。

3 随机个体认证方案

本文提出的随机个体签名认证方案就是基于可信时间戳服务和手写签名识别身份认证。

时间戳是用来证明电子数据或文件在时间戳签发机构TSA(Time-Stamping Authority)签名时间点之前已经存在,它可以为电子数据或文件提供可靠的时间确认服务,是司法取证中不可或缺的法律证据。为了描述简单,本方案中使用简单时间戳协议,简单时间戳协议要求请求实体必须完全信任TSA。

在线手写签名识别是通过电子手写签名设备收集手写签名的图像、笔顺、速度、运笔压力、握笔倾斜度等信息。这些书写过程的动态信息,包含了丰富的个体特性,难以模仿,可以作为有效的生物识别特征来标识签名者的身份。经过近十几年对于手写签名特征检测技术和特征匹配技术的研究,手写签名的误拒率FRR和误识率FAR已经可以满足实际的需求。

定义电子文档数字签名(Msign)五元组。

Msign = (m,n,b,e,t),其中m表示原始电子文档,n为一次性验证码nonce,b为用户通过电子手写签名设备得到的书写签名生物特征,e为签名现场的环境信息(如现场照片采集,现场录像,现场声音采集等),t为TSA签发的时间戳。

I.原始电子文档m的签名过程

(1) 系统产生一次性验证码n,对于同一用户的多次操作Nonce值必须不同。(2) 用户通过电子手写签名设备,书写个人签名和n值,生成签名识别生物特征b。(3) 收集用户签名现场环境信息e。(4) 计算HASH(m||b||n)作为时间戳请求的MessageImprint摘要值。(5) 计算手写签名生物特征摘要值HASH (b)作为时间戳请求的生物特征扩展项。(6) 对于每个环境信息i,计算环境信息HASH (e[i])摘要值作为时间戳请求的环境扩展项。(7) 组装时间戳请求并发送到TSA。(8) TSA签发时间戳t。

II.电子文档签名(Msign)的验证过程

(1) 计算HASH(m||b||n), HASH (b),HASH (e[i]),并与t中的对应摘要值进行比较。(2) 验证手写签名b中手写的一次性验证码nonce值与Msign中n是否一致。(3) 验证手写签名b的有效性。(4) 验证时间戳t的数字签名有效性。

4 安全性和性能分析

主要从电子文档签名Msign的有效性和不可伪造性来分析方案的安全性。

首先,在线手写签名保证了签名人身份的有效性,通过签名硬件设备采集到手写签名生物特征,可以用来鉴别手写签名真伪。

其次,时间戳请求中包含的数据均为使用哈希函数计算得到的摘要值,哈希函数是一种单向不可逆的数学函数,可以将任意长度的数据进行计算所得到的固定长度的摘要值。并且输入数据的任何变化,都将使得摘要值也随之改变。哈希函数的这些特性,一方面保证了时间戳中不会泄露任何原文信息、手写签名信息和现场环境信息,另一方面保证了无法伪造原始数据使其摘要值都与时间戳中的摘要值相同。

再次,时间戳中的数字签名使用了公钥加密体制的技术实现,不管是使用RSA算法或是ECC算法,破解公钥体系的难度都与多项式时间复杂度内解决对应的数学难题相同,这样也就确保时间戳数字签名具有完整性和不可抵赖性。由于可信时间戳服务DTS的公信力,也就保证了本次手写签名操作是在时间戳中指定的时间之前已经发生过。

最后签名者在签名过程中需要手写一次性验证码,这样保证了本次签名的唯一性。换句话说,就是这个手写签名复制将会变得不合法。即使通过业务系统得到Msign所有的信息,并且与TSA合作,也将无法再伪造另一个签名结果。

方案中时间戳签名操作涉及的计算只有若干次摘要计算、一次数字签名计算和数据组装计算,所以提出的方案签名速度很快,如表所示1。

电子文档签名的验证业务主要发生在出现纠纷的情况,故对验证时间要求不高。验证时间主要依赖于手写签名的再次采集的时间和认证匹配算法的执行时间。其中涉及到的验证数字签名和摘要计算的时间可以忽略不计。

5 结束语

本文提出的随机个体数字签名方案具有结构简单、签名速度快的优点,从理论上讲是安全、高效的,能够很好的解决随机个体签名认证问题。另外,方案仅仅依赖于可信数字时间戳DTS这一个外部服务,系统建设比较容易,在物流、医疗、电信等领域必将得到广泛的应用。

参考文献

[1] 冯登国.公开密钥基础设施[M].北京:人民邮电出版社,2001.

[2] Shamir A. Identity-Based Cryptosystems and Signature Schemes[J]. Lecture Notes in Computer Science, 1984:47-53.

[3] Paterson K G, Schuldt J C N. Efficient Identity-based Signatures Secure in the Standard Model.[J]. Lecture Notes in Computer Science, 2006:207--222.

[4] Adams C,Cain P,Pinkas D,R Zuccherato. Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)[EB/OL].RFC 3161,2001.

[5] 中华人民共和国国家标准GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》[S].2006.

[6] 蔡洪滨.在线手写签名认证技术的研究[D].中国科学技术大学, 2002.

验证电子合同的有效方法范文4

一、电子证件在政府公共服务信息共享中的应用优势

政府公共服务信息资源管理是一种集成性和综合性的管理活动,是公共部门为了实现特定的目标,以现代信息技术为手段,对政府公共服务信息进行采集、加工、存储、交换、共享、开发利用和服务,对信息活动各要素(信息、组织机构、人员、设施、资金、技术等)进行规划、预算、组织、协调、指导、培训和控制,以实现政府公共服务信息资源的合理配置、有效地满足公共、政府和社会信息需求的活动过程。…信息共享是信息资源管理的重要内容,是指不同层次、不同部门信息系统间,信息和信息产品的交流与共用。与其他人共同分享信息资源,可更加合理地配置资源,节约社会成本,创造更多财富。信息共享是提高信息资源利用率,避免在信息采集、存贮和管理上重复浪费的一个重要手段。电子证件作为访问政府公共信息的主要身份认证手段和检索对象,可以和政府公共信息系统实现良好的对接,在信息安全和保密的条件下实现公共服务信息资源共享,可更加合理地配置资源,节约社会成本,创造更多的价值,在便利性、协同性、安全性方面具有不可比拟的优势。

二、基于电子证件的政府公共服务信息平台的技术框架

电子证件对于解决信息孤岛、重复采集以及信息不一致等问题,对构建跨部门、跨平台、跨语言、跨硬件的无缝集成的信息交换和共享平台都有重大作用,所以建立基于电子证件的政府公共服务信息平台是实现政府信息资源共享的正确选择。《国家电子政务总体框架体系》科学地将电子政务的社会功能、技术关键、管理要素有机组成统一的、动态的整体,并划分为五个部分:服务是宗旨,应用是关键,信息资源开发利用是主线,基础设施是支撑,法律法规、标准化体系、管理体制是保障。以此为基础,结合RFID技术的特点及信息平台的建设实践和经验,笔者认为,基于电子证件的政府公共服务的总体技术框架可由六个层次两大保障体系共同构成(如图1所示):六个层次是指:

1.环境层:是指RFID证件的应用环境。包括带有RFID电子标签的证件、读写器、个人计算机、服务器、网络设备、终端设备等RFID证件应用及提供公共服务信息必需的运行环境。

2.信息采集层:基于RFID技术的信息采集,通过读写器读取或者写入RFID证件信息,进行信息预处理,比如解码、防冲撞、多通道信息去重、信息过滤、分类形成基础数据库和业务数据库,并将信息发送到应用支撑层。基础数据库和业务数据库从政府内部数据和信息共享着手,记录各业务环节的服务过程,解决数据跨职能部门传递困难的问题,并推进政府职能部门职责的明晰、业务流程的协同和服务意识的增强。

3.应用支撑层:应用支撑层是一个与网络、应用无关的,能够实现政务信息资源交换、共享与整合,支撑电子政务应用系统的开放性基础设施。它以统一的物品编码管理和RFID中间件为基础,由两部分构成:基础组件层和核心服务层。为上层应用系统和门户获取所需的资源提供各类统一的基础支撑服务。

4.应用层:以满足公众、企业、政府对公共服务信息的需求为目标,提供各类公共服务应用系统。电子证件管理应用系统,用来实现电子证件申请、电子证件初始化、电子证件个性化以及电子证件查验四个应用环节的管理,也是应用层的一部分,并与各公共服务应用系统相集成和互动。

5.门户层:也叫做用户界面层。用户可通过政务外网或政务专网访问应用系统,享受系统的服务。

6.访问渠道:随着网络、通信技术的发展,用户可以通过越来越便捷的渠道快速高效地实现证件与政府公共服务信息的互联互通互操作。以上的六层架构,实现了用户展现、业务逻辑处理和物理资源的有效剥离,具有良好的扩展性。同时,把电子证件的应用与政府公共服务信息资源管理有机地整合在一起,有力地支撑了不同区域和领域统一电子政务应用系统的建设,满足了区域政府跨部门信息共享、资源整合、业务协同的工作需求。并且,最大限度地保护现有投资,使得政府信息管理系统在变化幅度最小的情况下,可通过升级满足电子证件的应用需求。

三、建设电子房产证信息服务平台的案例

房产证是房屋所有权证的简称,是由不动产登记机关发放的证明房屋所有权归属的书面凭证。由于房屋是重要的不动产,与之相关的交易活动极为普遍,因而房产证在交易活动中得到广泛的运用。但是,目前利用假房产证进行诈骗的案件不断增加。为了防止假房产证造成的危害,亟需提升房产证的防伪特性和弥补房产证的管理漏洞。将传统房产证与RFID技术相结合有明显的优势:

1.防伪安全:每张房产证都是全球唯一的,防止伪造和克隆;物理防伪与数字防伪相结合,安全可靠。

2.精确高效:芯片内保存信息,《房产证》填写信息和《房产登记簿》信息严格控制,确保一致。

3.管理提升:验证方便、信息具备可追溯性,可防止管理漏洞。

2009年,大连房产权交易登记中心建设了一套“RFID房产证信息共享平台”,包含房产证印制、房产登记、房产证发放、房产证保管、使用和查验以及房产证回收等功能,用来对房产证的全生命周期的跟踪管理,提高房产证的安全防伪性能和鉴定能力,规范房产证的发放和使用流程,同时实现司法、金融、房产中介等相关机构可进行脱机或联机查询,促进房产信息共享,有效防止利用假证诈骗、一房多贷等犯罪和不良行为。大连市RFID房产证信息共享平台的系统架构如图2:该系统架构诠释了“基于电子证件的政府公共服务信息平台总体框架”在电子房产证上的应用,核心应用系统由“房产证应用管理系统”和“RFID房产证接口认证系统”两部分构成,前者用来实现房产证的业务流程管理,后者用来进行RFID房产证的RFID数据读写接口、安全控制,实现了“结构松耦合、业务紧集成”的目标,充分证明了该框架的普遍适用性和科学性。系统通过开放式的互联网连接到房地产交易中心的后台数据库中,实时进行查询,以向普通公众、房地产交易中心、银行、房地产中介机构等提供最及时的数据。这意味着房地产交易中心的后台数据库会在一定程度上向互联网开放,这对于中心数据库来讲是相当凶险的。对此,充分评估了整个系统的安全风险并制定了网络安全、访问安全、传输安全、使用安全、数据安全的五级安全防护方案,由网络、设备、系统三方面相互配合、共同实现。大连市RFID房产证信息共享平台于2009年8月上线运行。随着大连市房地产管理信息化水平的不断提高,房地产数据不断完善,在RFID技术的支撑下实现的电子房产证逐步进行应用和推广,并逐步扩展其远程自助联机查验等高附加值应用。联机查验可以使银行信贷、房地产中介等企业能及时了解指定房产的真伪、数据以及他项权益,从而降低交易过程中可能出现的欺诈,形成良好的交易环境,提升交易效率。

四、建设基于电子证件的政府公共服务信息平台的制约因素

将电子证件应用于政府公共服务信息平台的优势和好处是显而易见的,但是它牵涉面广、科技含量高、整个过程中充满着许多不确定的因素,在建设和推进的过程中,面临许多的制约因素。

(一)技术标准化和信息安全问题

信息标准化作为电子政务信息资共建共享的基石,是电子政务事业成败的关键。但是目前我国信息标准化建设相当落后,在RFID证件方面还有相当多空白,特别是在集成、导航、检索和定位信息资源时,一些信息弱势群体常常缺乏起码的技术支撑。安全性是电子政务的基础保障。我国与电子证件相匹配的电子签名、电子认证等技术的整体研发能力还十分薄弱,信息安全在一定程度上体现了公共服务信息共享的生命力。所有信息系统都不可避免地面临与网络设施保护和信息保护相关的攻击和安全威胁问题,这不仅会影响在线公共服务的完整性和有效性,更会影响公众的信心。政府公共服务信息平台包含了大量的反映政府活动以及政府与公众之间关系的信息,对公众来说,方便了其获得公共服务;对政府来说,有利于其全面获取各方面信息,提高政府管理效率。

(二)数字鸿沟和信息孤岛问题

由于经济水平的差距、受教育水平和区域特色的不同,公民利用政府公共服务信息资源的能力存在着很大差异,数字鸿沟在一定程度是客观存在的。对政府部门来讲,很多业务必须依靠不同部门的合作才能完成。然而在我国,各自为政的管理体制与电子证件的统一性、开放性和规模经济等产生冲突,各部门出现条块分割、信息共享障碍严重,造成一些政府部门之间缺乏良好的合作基础和合作激励机制。

(三)立法滞后问题

在政府公共信息服务的法制建设上,目前需要解决的问题主要在于以规范、明确的法律、法规来保证政府及时有效地提供公共信息服务。我国公共信息服务在立法这一重要环节上相当滞后,许多方面基本上处于空白。同时,现行的各种法律法规已经明显不适应发展,有关网络安全、信息认证、加密等方面的法律法规没有及时跟进,对网络犯罪的预防、监管、责任追究等也缺乏完整的法律依据。再加上网络安全缺乏行政法律保障,规范化管理制度建设相对滞后,造成网络安全管理漏洞,从而产生了网络信息安全隐患。法律制度的缺失在一定程度上阻碍了政府公共服务信息共享的发展。

(四)资金不足的问题

利用电子证件实现政府信息资源共享是基于强大的信息化基础设施上,而我国特别是中西部地区由于经济水平低,信息化建设投入资金少,硬件环境既不能保证其信息资源的质量,也妨碍了信息资源的共享。另外由于“重电子、轻政务”,软件和信息资源开发利用方面投入相比于硬件投人更少。不仅是投入资金不足,消费资金不强也明显制约着信息资源的共享。

五、推动基于电子证件的政府公共服务信息平台建立的对策

为有效推动电子证件的推广应用和政府公共服务信息资源共享的深化发展,可从以下几个方面着手:

(一)加强基础建设和安全管理

首先,应进一步扩大政务信息公开范围,促进信息共享。为此,在数据库建设方面,应加强基础性、战略性数据库的建设,建设高速信息网。其次,应加强电子政务安全保障体系的建设。可以通过内部监控审核,阻断非法操作。同时,进行一定级别的第三方认证,以防范内部人员对信息资源进行恶意操作。

(二)培养公众参与意识,加强公众参与机制建设

只有以一种务实、公民可以接受的方式,循序渐进地培育和提升公众消费在线公共服务的意识和信心,才能走出一条电子政务可持续的发展道路,并为公共服务的日臻完善提供外部动力。首先,加强宣传,让更多人知道并了解信息平台建设及其带来的便利和效益,利用群体效应影响公众对移动政务的心理认知,增强公众的广泛参与意识。其次,必须降低服务价格和运营费用,保证广大群众能够接受并愿意主动尝试。

(三)完善相关的法制法规,提高服务的安全性

由于电子证件经常会涉及用户的隐私,这就要求立法规范,在实施电子证件技术时采用更严密的安全设置和安全措施,使用户安心,提高用户的信任。政府立法应从政府信息保护方面的法律法规、政府信息公开方面的法律法规、政府信息获取方面的法律法规、政府信息贮存管理方面的法律法规四个方面来考虑。必须遵循国家信息化建设纲领、规划和原则,与电子签名、政务信息公开、个人信息保护等专门立法精神保持一致,同时必须就数据重复采集、数据标准不一、交换平台多头建设、信息资源产权不清、公共服务信息资源管理制度不健全等突出问题进行规制。

(四)加大资金投入

政府信息资源共享平台是基于电子证件技术的强大的信息化基础设施上。政府应加大在技术平台建设的投入,特别是要加大中西部“信息孤岛”地区的资金投入。在注重投资购买网络基础设施的同时,也要注重对信息资源数据库等软件设施的很好地开发利用。政府在信息资源整合中要宏观调控、制定相关法律和政策进行引导,同时要遵循市场规律,充分发挥市场的资源配置作用,面向有效需求,力争最大的经济和社会效益。

(五)建立公共服务信息资源共享评价机制

验证电子合同的有效方法范文5

在电子商务交易过程中,大量的数据和信息在计算机系统中存放、传输和处理。系统安全问题主要表现在系统被黑客入侵、被各种病毒感染等,导致系统拒绝或中断服务,破坏了系统的有效性。1.系统入侵攻击者通过不正当的手段破坏系统的有效性,使系统无法进行正常的操作和使用,危害范围广,危害后果极为严重。其中最让人防不胜防的就是黑客入侵,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等相关危害活动,世界上不少大公司都深受其害。黑客入侵成为电子商务中计算机网络的重要安全威胁。2.病毒感染病毒是一种可以干扰和妨碍甚至破坏计算机系统正常运行,具有感染性的一段程序。病毒通过感染某个程序而进入一个系统,一旦执行这个已感染的程序就会感染系统中其他部分或全部的可执行文件从而给企业和客户造成巨大损失。它们主要是以获取经济利益为目的,所以网上银行、网络支付就成为病毒攻击的主要目标,这就使得大型企业、重点行业的病毒传播和攻击增多。3.拒绝服务攻击这是一种破坏性的攻击,是通过过量使用资源而使其他合法用户无法访问系统,从而导致系统瘫痪或明显降低系统的性能的一种手段。它通过一些非法用户向网络或主机发送大量非法或无效的请求,使其消耗可用资源却无法继续提供正常的网络服务。常见的拒绝服务攻击方法有:SYNflood、ICMPflood、UDPflood、Ddos等。拒绝服务攻击是计算机系统安全的又一重要威胁[3]。

二、电子商务中合同的法律问题

电子合同是在电子商务的发展过程中产生的一种新形式的合同,与传统的合同在形式上和法律效果上有了很大的变化。由电子合同所产生的法律纠纷问题也随之而来。比如电子合同中的数字签名,若数字签名被恶意复制和仿照,产生的合同纠纷解决起来就会很复杂。又如在电子商务交易过程中,由于计算机或网络系统出现故障导致当事人一方的意思表示出现错误而产生的合同,它的法律效力如何进行界定,最终产生的违约责任又如何划分等。

三、电子商务安全问题的应对策略

(一)利用电子商务安全技术1.加密技术加密技术是电子商务系统采取的主要安全技术手段之一,是实现信息的保密性、完整性、可用性的有力手段,它可以在一种开放的、具有不安全因素的环境中保证通信及存储数据的安全。它采用数学方法对原始的信息进行伪装,使得加密后在网络上公开传输的内容对于局外人是不能明白信息的真正含义,而局内人利用掌握的密钥,通过解密过程得到原始数据,从而解读伪装信息的真实含义。它的目的就是为了防止入侵者窃取机密信息,使信息泄露、篡改或被破坏。2.数字签名技术数字签名技术是电子商务交易安全确认身份的一种重要技术。数字签名是指对附加在信息单元上的一些数据进行密码转换,它是利用公钥加密技术来验证网上传递信息的真实性。它可以提供数据的完整性、信息传输的保密性以及交易者身份的确定。当文件的制造者在电子文件上签订一个可靠的、不可伪造,不可抵赖的数字签名,那么这个数字签名是具有法律效力。签名者一旦签名便需要对自己的签名负责,接受者通过验证签名来确认信息来源正确,内容完整可靠。目前,数字签名技术已经给人们如何共享和处理网络信息产生巨大影响。3.身份认证技术[4]身份认证技术是为了解决交易中双方不能直接确认对方的真实身份这一问题而产生的解决方法,目的是为了证实被认证对象是否属实和是否有效,主要是通过验证被认证对象的属性来达到确认被认证对象是否真实有效。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征。身份认证技术是计算机网络交易安全的重要组成部分,常用的认证方法有口令和个人识别PIN、个人令牌、生物统计方法、基于公钥密码体制的身份认证等。

(二)建立健全法律体系,加强网络安全立法和执法要保证电子商务交易安全有效地进行,仅仅依靠安全技术来解决是远远不够的,我们不仅要从技术角度防范,还要从法律、法规的角度去解决电子商务应用中存在的问题,要不断地探索和发现,建立适合我国电子商务交易的法律法规体系,从而规范飞速发展的电子商务现实中存在的各类问题,如电子合同的法律效力、个人隐私权的保护、资金安全、税收等问题,同时对破坏电子商务合法交易的行为进行立法严惩,以保障电子商务的安全和健康发展。

四、结语

验证电子合同的有效方法范文6

    一、系统克隆系统 

    系统克隆是将被审计单位的相关数据在企业之外进行备份,在企业会计系统之外再克隆。一个会计系统。系统克隆可以这样进行: 

    (一)在审计期间的期初就将被审计单位的会计信息系统的数据进行外部备份。备份的内容主要包括三大部分:原始数据库、初始化数据库和会计软件程序。备份的机构可以是审计机构,也可以是专门的外部独立的数据信息管理与服务机构,而后者更有利于实现专业化质量和规模化效益。 

   (二)在审计期间内备份的内容将通过与企业会计信息系统相联结的网络进行更新。其中,原始数据备份库直接与企业数据采集系统相联,实现实时更新;初始化数据备份库和会计软件备份库直接与企业会计信息系统的修改模块相联,在企业进行初始化变动和软件程序变动时进行更新。 

    (三)审计人员通过外部备份与企业内部会计信息系统的比较,一方面判断企业会计信息系统在原始数据库、初始化数据库和会计软件上有没有非法改动,另一方面通过外部独立的数据信息管理服务机构,实现信息控制和咨询,了解企业的会计信息系统以对其作出评价。 

    系统克隆使企业会计信息系统由于信息同源化丧失的内部勾稽关系在企业外部得到了重建,而且这种重建由于外部机构的独立性变得更加有效。通过这种勾稽关系的审查,审计人员可获得有效的审计证据。证明企业的会计信息末被非法改动。这一证据一旦与企业会计系统初始化定义和企业原始数据合理合法的证据相结合,就足以证明企业会计信息的公允性。这种方法可用于财务报表审计、特殊目的审计和管理审计等领域。 

    二、电子函证 

    电子函证指审计人员利用专门的程序模块就被审计企业的有关数据,向相关的企业的数据库发出电子询证函,经对方企业同意后实现数据库之间的自动数据比较而获得被审计企业数据真实性的证据。函证内容不仅包括有关帐户的余额,更应包括企业的原始数据库的数据。如果被审计企业和被函证企业签订了有关信息交流协议,电子函证的复函无须被函证企业的同意就可由其电子信息系统自动进行。 

    外部系统克隆是审计人员获取企业会计系统末被非法改动的证据,而对原始数据的合理合法的证据则必须通过另外的审计程序获得。电子函证就是获取这一类数据的最好的审计程序之一。一方面这种函证可以通过程序实现自动发函咱动付函咱动比较与自动进行差异分析和列表,从而使得函证更加快速、准确、安全和简便;另一方面这种函证利用网络通讯和无线通讯等先进的电子技术也使得通讯花费极大的降低。更重要的是,这种函证由于是电子自动复函和比较,排除了人为因素,使得其函证结果更加可靠。这都使得电子函证成为一种高效、低廉和可靠的审计程序。这些特征使得其可以大范围应用,甚至可以将被审计企业所有的可函证数据都进行函证。其中,企业原始数据库则是首选的函证范围。通过电子函证,审计人员可以判断企业的原始会计数据和相关帐户余额是否真实、合法和可靠。 

由于外部信息管理服务机构的存在,电子函证除可以采取向被函证企业发函的方式之外,还可以采取向被函证企业的信息管理机构直接发函的方式。这会由于众多被函证企业在同一家信息管理机构备份信息而大大提高效率。如果被审计单位和被函证单位在同一信息管理机构备份信息,则可以在这家信息机构直接调用双方的数据进行比较,这比跨机构函证更加高效。这种方法可广泛用于银行存款、往来帐项和对外投资等项目以及与前任CAA、律师和政府机构等方面的询证。 

    三、审计黑匣子 

    审计黑匣子指审计人员通过在被审计单位的会计系统中安置具有记录功能的程序模块,从而对被审计企业会计信息进行监控以获得相关审计证据。 

    外部备份程序和电子函证在相当程度上可以保证查出会计信息系统中是否有偏差,但它们却无法很好地说明这些偏差的产生过程和性质,而这些对审计人员发表审计意见却具有重大的影响。因此,应当有一种审计程序来帮助审计人员查出信息偏差的产生过程并判断其性质及严重程度。审计黑匣子能很好地完成这个任务。一方面这一模块能对被审计单位的会计信息系统操作情况例如操作人员编号、进入时间和操作内容等进行序时记录;另一方面其本身又具有隐蔽性、安全性和稳定性。这个模块平时仅在后台工作,被审计企业的会计人员无权修改数据,更不能撤换它和影响它的工作。当审计人员发现会计系统的非正常现象,则可以通过调用其数据获得重要的审计线索。这就像飞机上的黑匣子,平时不影响飞机的正常工作,当飞机出现飞行事故时又能提供关键的事故线索。审计黑匣子除了为审计人员发表审计意见提供支持之外,还能发现被审计单位的会计信息系统薄弱环节,以便审计人员向被审计单位提出包含改进意见的管理建议书。这种方法可广泛应用于财务报表审计等各种鉴证业务中。 

    四、模拟数据实验 

    模拟数据实验指审计人员将被审计单位的有关数据输入被审计单位的会计软件进行数据重新处理以获得实验数据,并将此结果与被审计单位的会计信息对比以获得审计证据。