欢迎来到天天文库
浏览记录
ID:6475645
大小:491.50 KB
页数:22页
时间:2018-01-15
《优泰电子签章系统使用说明》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、优泰电子签章系统用户手册南京优泰科技发展有限公司2013年4月25日______________________________________________________________________________________________________________22http://www.utcsoft.com文档修订记录版本日期内容创建审核1.02013-4-24创建屈贝宁____________________________________________________________________
2、__________________________________________22http://www.utcsoft.com目录一.公司简介4二.系统简介52.1系统特点52.1.1安全可靠52.1.2技术先进52.1.3标准规范62.2功能简介6三.运行环境73.1软件环境73.2硬件环境7四.系统安装74.1安装注意事项74.2安装软件8五.系统使用105.1工具栏简介105.2签章115.2.1添加签章115.2.2删除签章125.2.3重新签章125.3验证签章13__________________________
3、____________________________________________________________________________________22http://www.utcsoft.com5.4批量签章165.5签章帮助20六.获得更多信息及支持216.1技术支持216.2电子钥匙办理21______________________________________________________________________________________________________________
4、22http://www.utcsoft.com一.公司简介优泰科技发展有限公司(UnitedTechnologyComputerCorp.,Ltd.)是一家致力于中国市场信息资源管理及一体化安全解决方案的专业技术服务公司。自2000年成立以来,优泰科技(UTC)凭借领先的技术力量和丰富的实践经验为用户提供了大量的国际化的优秀软件产品和解决方案,并实施了众多大、中型项目,推动了电子政务、企业信息化、网络安全、和电子商务在中国的发展。优泰科技(UTC)的专业服务队伍群英荟集。我们为企业提供包括信息安全体系、信息资源管理体系、综合的信息
5、服务体系、网络基础架构、B2B/B2C电子商务应用、企业应用整合等解决方案的规划、设计和实施。优泰科技(UTC)提供的应用整合技术、统一用户管理技术、PKI身份认证技术已经在很多大、中型企业得到实施和应用。优泰科技(UTC)将借助多年来在中国积累的成功经验为用户在信息化经济时代的成功提供技术保障。二.系统简介2.1系统特点2.1.1安全可靠1.印章来源可靠:通过数字证书和印章位图的绑定确保印章来源可靠。2.防止印章位图被非法拷贝:绑定数字水印防止印章位图被非法拷贝。3.________________________________
6、______________________________________________________________________________22http://www.utcsoft.com签署的电子文件具有真实性、完整性和不可抵赖性:采用当今最成熟的“数字签名”技术,确保电子文件的真实性、完整性和不可抵赖性。1.确认用户身份:可结合指纹认证、虹膜认证等生物验证技术确保用户身份可靠。2.签章全程记录:通过签章记录可追溯从原始签章到当前签章的全过程。2.1.2技术先进1.整个系统采用三层架构和C/S架构混合应用模式。2.
7、基于.Net框架,95%的代码采用VisualC、C#编写。3.采用COM组件的技术,将电子签章和文件紧密绑定。4.模块化设计原则,确保系统的扩展性。5.透彻研究应用平台的SDK,确保代码兼容性和运行稳定性。6.采用电子证书对所有工程签名,保证代码安全。7.用户自定义电子签章服务器的数据库。8.开放用户身份验证接口,可结合指纹认证、虹膜认证等生物验证技术。2.1.3标准规范1.根据国家行政机关公文格式(GB/T9704-1999)生成位图图章。2.采用标准的DES(DataEncryptionStandard)算法。3.采用国家密码
8、委员会推荐的加密卡(SSP02算法)。4.采用标准的RAS(R.Rivest、A.Shamir、L.Adleman)算法。5.采用标准的SecureHashingAlgorithm(SHA-1)散列算法。_______________
此文档下载收益归作者所有