CN111737675A - 一种基于区块链的电子签名方法及装置 - Google Patents

一种基于区块链的电子签名方法及装置 Download PDF

Info

Publication number
CN111737675A
CN111737675A CN202010817872.2A CN202010817872A CN111737675A CN 111737675 A CN111737675 A CN 111737675A CN 202010817872 A CN202010817872 A CN 202010817872A CN 111737675 A CN111737675 A CN 111737675A
Authority
CN
China
Prior art keywords
user
electronic signature
signature
bound
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010817872.2A
Other languages
English (en)
Inventor
贺三元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010817872.2A priority Critical patent/CN111737675A/zh
Publication of CN111737675A publication Critical patent/CN111737675A/zh
Priority to US17/360,324 priority patent/US11356279B2/en
Priority to EP21182646.6A priority patent/EP3955145A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种基于区块链的电子签名方法及装置,所述方法包括:接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。

Description

一种基于区块链的电子签名方法及装置
技术领域
本说明书涉及计算机应用领域,尤其涉及一种基于区块链的电子签名方法及装置。
背景技术
区块链技术,也被称之为分布式账本技术,是一种由若干台计算设备共同参与“记账”,共同维护一份完整的分布式数据库的新兴技术。由于区块链技术具有去中心化、公开透明、每台计算设备可以参与数据库记录、并且各计算设备之间可以快速的进行数据同步的特性,使得区块链技术已在众多的领域中广泛的进行应用。
发明内容
有鉴于此,本说明书公开了一种基于区块链的电子签名方法及装置。
根据本说明书实施例的第一方面,公开了一种基于区块链的电子签名方法,应用于服务端,所述方法包括:
接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
根据本说明书实施例的第二方面,公开了一种基于区块链的电子签名方法,应用于电子签名客户端,所述电子签名客户端绑定了若干合法签名用户;所述方法包括:
采集签名用户的生物识别信息;
向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
根据本说明书实施例的第三方面,公开了一种基于区块链的电子签名装置,应用于服务端,所述装置包括:
认证请求接收模块,接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
签名用户认证模块,响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
电子签名存证模块,接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
根据本说明书实施例的第四方面,公开了一种基于区块链的电子签名装置,应用于电子签名客户端,所述电子签名客户端绑定了若干合法签名用户;所述装置包括:
生物识别信息采集模块,采集签名用户的生物识别信息;
认证请求发送模块,向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
电子签名采集模块,响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
电子签名发送模块,将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
以上技术方案中,一方面,由于在进行电子签名之前,首先通过生物识别信息对参与签名的用户的身份进行了核验,因此保证了发出的电子签名必然出自本人之手,避免了电子签名被盗用、伪造的情况;
另一方面,由于完成后的电子签名会被发往区块链进行存证,而区块链本身具有公开透明、难以篡改的特性,因此能够遏制用户不承认自身发出的电子签名的抵赖行为。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书文本一同用于解释原理。
图1是本说明书中基于区块链的电子签名方法的一交互流程图;
图2是本说明书中基于区块链的电子签名方法的一流程图;
图3是本说明书中基于区块链的电子签名方法的另一流程图;
图4是本说明书中基于区块链的电子签名装置的一结构图;
图5是本说明书中基于区块链的电子签名装置的另一结构图;
图6是本说明书中用于进行电子签名的一计算机设备的结构示例图;
图7是本说明书中用于进行电子签名的另一计算机设备的结构示例图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的系统和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本说明书旨在提出一种既能够保证用户无法抵赖,且难以被盗用、伪造的电子签名方案。
在日常生活中,用户在办理业务时经常需要通过签名的方式对业务进行确认,但是,一旦用户的签名特征被盗用,就有可能出现非本人签名也被认可的错误;这进一步导致了签名的可信度的下降,甚至出现了真实签名用户对过往签名进行抵赖的情况。
例如,在ISP(Internet Service Provider,互联网服务供应商)的营业厅办理入网业务时,通常需要用户在平板电脑或者手写板等客户端上签署自己的姓名,或者在纸质合同上签署姓名并扫描存储,以确认上述入网业务的办理为用户本人所认可的;
但是,一旦上述签名被他人伪造、盗用,则可能造成用户以及商家的损失;而且,由于该签名可能会被伪造导致的可信度下降,部分用户还可能以他人盗用签名为借口,对先前的签名进行抵赖,而这会进一步造成商家利益的损失。
因此,人们亟需一种既能够保证用户无法抵赖,又能难以被盗用、伪造的电子签名方式。
基于上述问题,本说明书提出一种首先借助生物识别技术认证签名用户的身份,认证通过后再进行电子签名,并将完成后的签名发布至区块链进行存证的电子签名方案。
在实现时,合法的签名用户可以预先与电子签名客户端绑定,并将自身的生物识别信息以及上述绑定关系存储在服务端上,以备后续过程中通过生物识别信息认证签名用户的身份;签名完成后,采集到的电子签名则可以通过服务端发布到区块链中,完成存证。
在上述方案中,一方面,签名用户必须通过身份认证后才可进行签名,如果签名用户并非与所使用的电子签名客户端已绑定的用户,则无法通过生物识别信息的认证,也就无法执行签名动作,因此,上述方案中的电子签名难以被伪造、盗用;
另一方面,完成的电子签名都会被发布到区块链中进行存证,而由于区块链本身具有去中心化、公开透明、难以篡改的特性,因此,上述方案中的电子签名一旦被完成签署,便无法被抵赖。
区块链是一种可以用于存证的数据结构,其一般被划分为三种类型:公有链(Public Blockchain),私有链(Private Blockchain)和联盟链(ConsortiumBlockchain)。此外,还可以有上述多种类型的结合,比如私有链+联盟链、联盟链+公有链等。
其中,去中心化程度最高的是公有链。公有链以比特币、以太坊为代表,加入公有链的参与者(也可称为区块链中的节点)可以读取链上的数据记录、参与交易、以及竞争新区块的记账权等。而且,各节点可自由加入或者退出网络,并进行相关操作。
私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,其对节点具有严格限制且节点数量较少。这种类型的区块链更适合于特定机构内部使用。
联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;节点通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
基于区块链的基本特性,区块链通常是由若干个区块构成。在这些区块中分别记录有与该区块的创建时刻对应的时间戳,所有的区块严格按照区块中记录的时间戳,构成一条在时间上有序的数据链条。
对于物理世界产生的真实数据,可以将其构建成区块链所支持的标准的交易(transaction)格式,然后发布至区块链,由区块链中的节点设备对收到的交易进行共识处理,并在达成共识后,由区块链中作为记账节点的节点设备,将这笔交易打包进区块,在区块链中进行持久化存证。
其中,区块链中支持的共识算法可以包括:
第一类共识算法,即节点设备需要争夺每一轮的记账周期的记账权的共识算法;例如,工作量证明(Proof of Work, POW)、股权证明(Proof of Stake,POS)、委任权益证明(Delegated Proof of Stake,DPOS)等共识算法;
第二类共识算法,即预先为每一轮记账周期选举记账节点(不需要争夺记账权)的共识算法;例如,实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)等共识算法。
在采用第一类共识算法的区块链网络中,争夺记账权的节点设备,都可以在接收到交易后执行该笔交易。争夺记账权的节点设备中可能有一个节点设备在本轮争夺记账权的过程中胜出,成为记账节点。记账节点可以将收到的交易与其它交易一起打包以生成最新区块,并将生成的最新区块或者该最新区块的区块头发送至其它节点设备进行共识。
在采用第二类共识算法的区块链网络中,具有记账权的节点设备在本轮记账前已经商定好。因此,节点设备在接收到交易后,如果自身不是本轮的记账节点,则可以将该交易发送至记账节点。对于本轮的记账节点,在将该交易与其它交易一起打包以生成最新区块的过程中或者之前,可以执行该交易。记账节点在生成最新区块后,可以将该最新区块或者该最新区块的区块头发送至其它节点设备进行共识。
如上所述,无论区块链采用以上示出的哪种共识算法,本轮的记账节点都可以将接收到的交易打包以生成最新区块,并将生成的最新区块或者该最新区块的区块头发送至其它节点设备进行共识验证。如果其它节点设备接收到最新区块或者该最新区块的区块头后,经验证没有问题,可以将该最新区块追加到原有的区块链末尾,从而完成区块链的记账过程。其它节点验证记账节点发来的新的区块或区块头的过程中,也可以执行该区块中的包含的交易。
可见,将签名用户完成的电子签名发布至区块链进行存证,可以取得公开化、持久化存证的效果。
下面通过具体实施例并结合具体的应用场景对本说明书进行描述。
请参见图2,图2是本说明书提出的一种基于区块链的电子签名方法在服务端一侧的流程图;在该示例中,上述方法可以包括如下步骤:
S201,接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
S202,响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
S203,接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
上述生物识别信息,可以包括任意能够体现人体固有的生理特性和/或行为特征,而可以用于身份识别的信息,可以包括指纹、虹膜、面部等等图像信息,也可以包括语音信息、步态信息等等,还可以包括上述多种生物识别信息的组合等等;因此,本说明书无需对采用何种生物识别信息进行具体限定,本领域技术人员可以根据具体需求,自行选取需要使用的生物识别信息。
在示出的一种实施方式中,上述生物识别信息可以包括人脸图像;具体而言,该图像可以是静态的单帧图像,也可以是多帧图像乃至一段视频,多帧图像或者视频由于携带更多的信息,因此可以使上述生物识别信息更加可靠。
上述电子签名,包括可以计算机内存储的,能够标识用户的身份,且用于指示对应的用户对于某事物的确认的任意信息;狭义上,签名可以包括用户以笔迹形式呈现的姓名或者“已阅”、“同意”等预设的文本,广义上,签名则可以包括用户独有的印章、加密硬件、密码私钥、动态密码等等;例如,用户使用企业公章在合同上盖下的印迹,亦可以视为一种特殊形式的签字,而上述印迹被通过扫描、拍摄等方式记录到计算机系统中,即可以视为电子签名。
上述电子签名客户端,可以包括任意能够与签名用户交互,以使签名用户借助其录入签名,且具备生物识别信息采集功能的设备或者软件;例如,附带前置摄像头以及触摸屏的平板电脑,既能够通过摄像头抓取签名用户的面部图像作为生物识别信息,又能够通过触摸屏采集用户以触摸方式写入的签名笔迹,因此可以视为一种电子签名客户端;
又例如,具备人声采集功能和签名扫描功能的APP,由于其既可以通过其人声采集功能,采集用户讲话的声音作为生物识别信息,又可以通过对纸质签名的图像扫描,完成对用户签名的录入,因此也可以视为一种电子签名客户端。
上述服务端,可以包括任意形式的、可以提供上述方案中涉及的收发、认证、存储等功能的服务器,其可以是特定的一台服务器,也可以是服务器集群,或者分布式的云服务器;可以理解的是,上述服务端既可以解释为服务器硬件,也可以解释为服务器软件,具体的实现方式本说明书不作具体限定,本领域技术人员可以参考相关技术以及具体需求,完成详细设计。
上述区块链,可以包括任意形式的区块链,既可以是公有链,也可以是私有链,亦可以是联盟链,由于不同种类的区块链各自有不同的优势以及劣势,因此本领域技术人员可以根据具体需求自行选择;上述方案中采用何种区块链,本说明书无需限定。
可以理解的是,如果上述方法具体应用到上述电子签名客户端中,则请参见图3,图3为上述基于区块链的电子签名方法在客户端一侧的流程图;在该示例中,上述方法可以包括如下步骤:
S301,采集签名用户的生物识别信息;
S302,向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
S303,响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
S304,将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
为方便描述,请参见图1,图1是本说明书一实施例提供的一种基于区块链的电子签名方法的一交互流程图;其中,该电子签名方法可以包括认证阶段和签名阶段两部分;上述认证阶段可以具体包括下述步骤:
S101,采集生物识别信息:
在本说明书中,上述客户端可以首先采集签名用户的生物识别信息;具体而言,采集的具体方式可以根据生物识别信息的类型不同而变化;例如,选用人脸图像作为生物识别信息的情况下,可以通过调用摄像头完成对于签名用户面部图像的采集,而在选用语音录音作为生物识别信息的情况下,则可以通过调用拾音器完成对于签名用户语音信号的采集;具体采用何种途径采集上述生物识别信息,以及详细的软硬件设计,本领域技术人员可以根据具体需求,参照相关技术文档完成,本说明书无需进行详细限定。
S102,发送携带生物识别信息的认证请求:
在本说明书中,在采集完成上述生物识别信息之后,电子签名客户端可以向服务端发送携带该生物识别信息的认证请求,以请求服务端根据此生物识别信息进行后续操作;可以理解的是,上述认证请求并不仅限于单一的报文或者请求,也可以包括一组完成上述功能的报文组,例如,将认证请求和生物识别信息分别封装在两个或者多个报文中,亦可以将上述两个或者多个报文这一整体视为上述携带生物识别信息的认证请求。
S103,认证生物识别信息:
在本说明书中,电子签名客户端可以预先绑定若干合法签名用户,并存储上述绑定关系;可以理解的是,电子签名客户端在与服务端进行信息交流的过程中,自然可以向服务端声明自身的身份,即,电子签名客户端的标识,可以体现在任何一步的信息交流中,或者单独发送客户端身份确认信息,本说明书对于如何确认电子签名客户端的身份无需进行详细限定。
在本说明书中,在已知电子签名客户端的身份的前提下,即可对应找到与之存在绑定关系的合法签名用户;而进一步根据上述电子签名客户端发送的认证请求中携带的生物识别信息,即可确定该认证请求中携带的生物识别信息所指示的用户,即签名用户,是否为与该电子签名客户端相绑定的合法签名用户。
在示出的一种实施方式中,可以通过将上述电子签名客户端发送的认证请求中携带的生物识别信息,与服务端中预先存储的、与上述电子签名客户端相绑定的合法签名用户的生物识别信息进行匹配;如果匹配成功,则可以确定上述签名用户确为与上述电子签名客户端相绑定的合法签名用户。
可以理解的是,上述将合法签名用户的生物识别信息存储在服务端中仅仅是一示例性的实施方式,实际应用中,上述合法签名用户的生物识别信息也可以存储在其他位置,并通过间接的方式完成上述确定签名用户是否为合法签名用户的任务。
在另一实施方式中,服务端中可以预设生物识别信息库,通过在该生物识别信息库中检索上述认证请求中携带的生物识别信息,即可确定签名用户的身份,并可以进一步结合上述合法签名用户与电子签名客户端的绑定关系,完成对于签名用户是否为与上述电子签名客户端相绑定的合法签名用户的判断;更多的可行的实现方式,本领域技术人员可以根据具体需求自行确定,本说明书无需赘述。
S104,返回认证结果。
在本说明书中,如果上述认证结果为是,则上述服务端可以向上述电子签名客户端返回认证结果;该认证结果可以是明文的,也可以是加密或者编码后的;例如,如果事先约定,如果上述认证结果为是,则返回信息中应携带对应的返回码,那么,携带该返回码的返回信息亦应当被理解为上述认证结果的一种特殊形式。具体采用何种通信协议、使用何种状态码分别表示不同含义,本领域技术人员均可以根据具体需求自行确定,本说明书在此无需进行详细限定。
至此,认证阶段结束。通过上述认证阶段,保证了只有在签名用户通过了认证,即,签名用户确为与该电子签名客户端相绑定的合法签名用户的情况下,才可以进入后续的签名阶段,因而保证了电子签名的不可伪造、不可盗用。
可以理解的是,一个电子签名客户端可以绑定多个合法签名用户,以便多人共用设备,或者进行授权签名;例如,双手残疾的合法签名用户甲可以授权用户乙也成为已经与甲绑定的电子签名客户端的合法签名用户,以使用户乙代替自己通过上述生物识别信息认证,进而完成后续签名动作;具体实现的权限管理逻辑本领域技术人员可以参照相关技术文献完成设计,本说明书无需进行详细限定。
上述签名阶段可以包括下述步骤:
S105,提示用户进行电子签名操作:
在本说明书中,上述电子签名客户端可以响应于上述认证结果,提示签名用户进行电子签名操作;具体而言,上述提示的方式可以包括文字栏、图片、弹窗、通知、提示音等等任意方式中的一种,或者多种的组合,本领域技术人员可以根据具体需求,自行确定采用何种形式的提示方式,本说明书无需进行进一步限定。
S106,采集电子签名:
在本说明书中,电子签名客户端可以采集用户提交的电子签名;具体而言,电子签名的采集手段可以与电子签名自身的形式与特性相对应;例如,若采用手写姓名笔迹作为电子签名,则可能需要触屏或者手写笔/屏作为输入设备,也可能需要调用摄像头以完成对于纸质文档上签名笔迹的录入;如果将USB硬件密钥作为电子签名,则可能需要对应的USB通信模块完成电子签名的采集;具体采用何种方式采集电子签名,本领域技术人员可以参见相关技术完成具体设计,本说明书不作进一步限定。
S107,发送电子签名;
在本说明书中,电子签名客户端在采集到上述签名用户提交的电子签名后,可以将该电子签名发送至上述服务端;本领域技术人员可以参见相关技术完成具体设计,本说明书不作进一步限定。
S108,将电子签名存证至区块链
在本说明书中,上述服务端在接收到来自电子签名客户端的电子签名后,即可将该电子签名发布至区块链进行存证;具体实现时,服务器可以作为区块链的链上节点直接上区块链中广播对应的的存证交易,也可以通过与上述区块链上的节点进行通信的方式,间接完成上述发布、存证步骤;本领域技术人员可以参见相关技术完成具体设计,本说明书不作进一步限定。
由于区块链本身具有公开透明、难以篡改的特性,因此,签名用户只要通过上述方法提交了电子签名,对应的区块链中的存证信息就可以成为该电子签名确实存在的可信证据,因此可以令用户对于先前提交的电子签名的存在性无法抵赖;又因为在上述整个方案中,只有合法签名用户才可能提交电子签名,因此用户对电子签名的提交人的身份也无法抵赖;所以,本方案中的电子签名,相对于相关技术而言,具有更高的可信度。
以上即为本说明书所公开的一种基于区块链的电子签名方法的一可行流程;在实际应用中,上述方法还可以结合下列具体的实施方式,以进一步获得额外的技术效果。
在本说明书中,可以预先将合法签名用户与电子签名客户端绑定,以待后续使用;具体而言,电子签名客户端可以将合法签名用户的绑定请求发送至服务端,而该绑定请求内可以携带采集到的待绑定用户的生物识别信息,以及其身份标识,从而使服务端可以通过对待绑定用户的身份标识与生物识别信息进行校验,确定两者是否指示了同一自然人,如果是,则可以将上述生物识别信息与该电子签名客户端相绑定,并存储上述绑定关系。
通过上述方案,可以确保绑定电子签名客户端的用户所提交的生物识别信息与其本人相匹配,从而可以避免盗用他人身份或者生物识别信息进行恶意绑定的问题发生。
可以理解的是,上述确定待绑定用户的生物识别信息与待绑定用户的身份标识是否指示同一自然人的过程,在上述服务器中预置有可以查询生物识别信息与身份标识之间的对应关系的数据库的情况下,可以由上述服务器直接完成;在其他情况下,也可以通过第三方认证机构间接完成;具体实现的方式,本领域技术人员可以根据实际情况进行选择。
在示出的一种实施方式中,上述服务器可以向第三方认证机构发送验证请求,该验证请求携带上述待绑定用户的生物识别信息和身份标识,从而使上述第三方认证机构可以响应于上述验证请求,查询与上述身份标识对应的生物识别信息,并在将上述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回上述匹配的结果;之后,即可根据该匹配的结果,确定待绑定用户的生物识别信息与待绑定用户的身份标识是否指示同一自然人。
可以理解的是,上述例子中的第三方认证机构可以是公安网,或者是其他可以提供查询生物识别信息与身份标识之间的对应关系的服务的服务商,具体可以由开发人员根据具体需求进行选择,本说明书无需进行限制。
在本说明书中,在认证生物识别信息前,电子签名客户端或者服务端可以通过活体检测的方式,确保签名用户是真实的活体用户;具体而言,上述活体检测可以包括偏重签名用户的反应的动态检测,以及偏重生物识别信息本身的静态检测;
例如,预设生物识别信息为视频形式的人脸图像,那么,每次进行生物识别信息采集时,可以向用户输出一段随机生成的口令,并令用户阅读该口令,从而采集到的视频中会包含用户阅读该口令时的口型变化信息,如果该口形变化信息与上述随机生成的口令相匹配,则确定该用户通过活体识别;
上述检测过程可以归属于侧重用户的互动参与的动态检测,本领域技术人员根据该思想可以应用相关技术手段,设计其他形式的动态活体检测方式,本说明书不作进一步限定;
又例如,可以将采集到的人脸图像与互联网上既有的人脸图像进行比对,或者通过水印检查的方式,确定采集到的人脸图像是否为既有图像,进而判断用户是否为活体用户;具体而言,如果发现采集到的人脸图像上存在水印,那么可以确定该人脸图像是既有图像,而非即时拍摄的人脸图像,也就证明该用户并非活体用户;如果发现采集到的人脸图像与互联网上既有的人脸图像相同,则可以确定该人脸图像并不是即时拍摄的人脸图像,也就证明该用户并非活体用户;具体判断上述水印和图像相同的算法,可以参见相关技术文献,本说明书无须赘述;
可以理解的是,上述检测过程可以归属于侧重生物识别信息本身的静态检测,本领域技术人员根据该思想可以应用相关技术手段,设计其他形式的静态活体检测方式,以适应各种形式的生物识别信息,本说明书不作进一步限定。
应用上述活体检测的方式,可以确保签名用户是真实的活体用户,进而保证了采集到的生物识别信息确为真实的活体用户提交,一定程度上避免了部分用户盗用他人照片、指纹等生物识别信息,骗过生物识别机制的问题。
在本说明书中,上述服务端在接收到上述绑定请求后,可以检测该绑定请求是否为网络攻击,从而屏蔽上述网络攻击,起到提高服务器安全性的效果;具体而言,在上述情景下,常见的网络攻击可以包括数量超过阈值的重复请求、无效请求等等,对应的检测手段可以是基于黑名单的,也可以是基于特征检测的;具体采取何种网络攻击检测手段,本领域技术人员可以根据具体需求进行选择和设计,本说明书无需进行具体限定。
例如,在预设的时间段内,某IP地址发出的绑定请求数量超过了预设的阈值,则可以认定该IP正在对本服务端发起网络攻击,并将该IP置入黑名单中,后续收到该IP发来的绑定请求时即可直接对其进行屏蔽;
又例如,假设已知某类网络攻击中会包含特定的字段,则可以预先将该字段添加到上述特征库中,后续一旦发现绑定请求中包含该字段,则可以确定该绑定请求是网络攻击,并对其进行屏蔽。
在本说明书中,上述电子签名客户端在向服务端发送电子签名之前,可以将向电子签名中添加其他的信息;具体添加的方式,可以将上述其他的信息重新打包,生成新的电子签名,也可以通过数字水印等方式,将上述信息嵌入电子签名内;具体实现的方式,本领域技术人员可以参考相关技术文件,本说明书不作进一步限定。
在示出的一种实施方式中,上述电子签名中还可以包括签名时刻,和/或识别出的签名内容;将上述信息添加到电子签名中并参与后续的存证,则在需要查询时,可以通过对电子签名的查询,一并查询到上述签名时刻和/或识别出的签名内容,便于信息统计、核验等功能的实现。
在本说明书中,将电子签名发布至区块链进行存证,可以直接将电子签名直接存储在区块链的分布式数据库中,也可以将电子签名进行散列计算后,仅在区块链的分布式数据库中存储得到的散列值;具体而言,明文存储便于增加透明度,便于公示和监管,但可能会造成链上资源的浪费;而存储散列值也可以满足存证、验证的功能需求,但无法直接获取到原文,为了实现电子签名原文的查询,可以搭配存储有上述电子签名的原文的链下的数据库;具体选择何种存证方式,本领域技术人员可以根据具体需求自行设计,本说明书无需进行具体限定。
在示出的一种实施方式中,上述将电子签名发布至区块链进行存证的过程,可以包括将电子签名进行散列计算的过程,并将得到的电子签名的散列值发布至区块链进行存证。
在示出的一种实施方式中,上述将电子签名发布至区块链进行存证的过程,可以包括将电子签名进行加密的过程,并将加密后的电子签名发布至区块链进行存证。
与上述流程实现对应,本说明书还提出了基于区块链的电子签名装置,分别应用于服务端和电子签名客户端。
请参见图4,图4是本说明书中应用于服务端的基于区块链的电子签名装置的结构图;该装置包括以下模块:
认证请求接收模块401,接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
签名用户认证模块402,响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
电子签名存证模块403,接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
在示出的一种实施方式中,上述装置还可以包括绑定请求接收模块,以及第一绑定模块;
其中,上述绑定请求接收模块可以接收电子签名客户端发送的合法签名用户的绑定请求;该绑定请求可以包括待绑定用户的身份标识,以及电子签名客户端采集到的上述待绑定用户的生物识别信息;
上述第一绑定模块可以响应于上述绑定请求,确定上述待绑定用户的生物识别信息与上述待绑定用户的身份标识是否指示同一自然人;如果指示同一自然人,即可以将上述待绑定用户的生物识别信息,与上述电子签名客户端进行绑定,并存储绑定关系。
在示出的一种实施方式中,上述第一绑定模块进一步可以向第三方认证机构发送携带上述待绑定用户的生物识别信息和身份标识的验证请求,以使上述第三方认证机构响应于上述验证请求,查询与上述身份标识对应的生物识别信息,并在将上述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回上述匹配的结果;再根据上述匹配的结果,确定上述待绑定用户的生物识别信息,与上述待绑定用户的身份标识是否指示同一自然人。
可以理解的是,上述例子中的第三方认证机构可以是公安网,或者是其他可以提供查询生物识别信息与身份标识之间的对应关系的服务的服务商,具体可以由开发人员根据具体需求进行选择,本说明书无需进行限制。
在示出的一种实施方式中,上述服务端中存储有与电子签名客户端绑定的合法签名用户的生物识别信息样本,在此例中,上述签名用户认证模块402可以进一步将上述生物识别信息,与上述服务端存储的上述生物识别信息样本进行匹配;如果匹配成功,即可以将上述签名用户确定为,与上述电子签名客户端绑定的合法签名用户。
在示出的一种实施方式中,上述生物识别信息可以为人脸图像。
在示出的一种实施方式中,上述电子签名可以包括用户的签名笔迹。
在示出的一种实施方式中,上述电子签名还可以包括签名时刻和/或识别出的签名内容。
请参见图5,图5是本说明书中应用于电子签名客户端的基于区块链的电子签名装置的结构图;其中,上述电子签名客户端绑定了若干合法签名用户,上述装置包括以下模块:
生物识别信息采集模块501,采集签名用户的生物识别信息;
认证请求发送模块502,向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
电子签名采集模块503,响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
电子签名发送模块504,将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
在示出的一种实施方式中,上述基于上述生物识别信息认证上述签名用户是否为与上述电子签名客户端绑定的合法签名用户的过程,具体可以将上述生物识别信息与上述服务端存储的上述生物识别信息样本进行匹配;如果匹配成功,确定上述签名用户为与上述电子签名客户端绑定的合法签名用户。
在示出的一种实施方式中,上述装置还可以包括第二绑定模块,该模块可以首先采集待绑定用户的生物识别信息,并获取上述待绑定用户的身份标识;再向上述服务端发送合法签名用户的绑定请求,上述绑定请求携带上述待绑定用户的身份标识,以及上述待绑定用户的生物识别信息,以使上述服务端响应于上述绑定请求,确定上述待绑定用户的生物识别信息与上述待绑定用户的身份标识是否指示同一自然人,在指示同一自然人的情况下,将上述待绑定用户的生物识别信息与上述电子签名客户端进行绑定,并存储绑定关系。
在示出的一种实施方式中,上述确定上述待绑定用户的生物识别信息与上述待绑定用户的身份标识是否指示同一自然人的过程,可以首先向第三方认证机构发送验证请求,上述验证请求携带上述待绑定用户的生物识别信息和身份标识,以使上述第三方认证机构响应于上述验证请求,查询与上述身份标识对应的生物识别信息,并在将上述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回上述匹配的结果;然后,根据上述匹配的结果确定上述待绑定用户的生物识别信息与上述待绑定用户的身份标识是否指示同一自然人。
在示出的一种实施方式中,上述将上述电子签名发布至区块链进行存证的过程,可以包括:将上述电子签名进行加密,并进一步将加密后的上述电子签名发布至区块链进行存证。
在示出的一种实施方式中,上述生物识别信息可以为人脸图像。
在示出的一种实施方式中,上述电子签名可以包括用户的签名笔迹。
在示出的一种实施方式中,上述电子签名还可以包括签名时刻和/或识别出的签名内容。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的应用于服务端的、基于区块链的电子签名方法。
图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器601、存储器602、输入/输出接口603、通信接口604和总线605。其中处理器601、存储器602、输入/输出接口603和通信接口604通过总线605实现彼此之间在设备内部的通信连接。
处理器601可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器602可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器602可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器602中,并由处理器601来调用执行。
输入/输出接口603用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口604用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线605包括一通路,在设备的各个组件(例如处理器601、存储器602、输入/输出接口603和通信接口604)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器601、存储器602、输入/输出接口603、通信接口604以及总线605,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的应用于电子签名客户端的、基于区块链的电子签名方法。
图7示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器701、存储器702、输入/输出接口703、通信接口704和总线705。其中处理器701、存储器702、输入/输出接口703和通信接口704通过总线705实现彼此之间在设备内部的通信连接。
处理器701可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器702可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器702可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器702中,并由处理器701来调用执行。
输入/输出接口703用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口704用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线705包括一通路,在设备的各个组件(例如处理器701、存储器702、输入/输出接口703和通信接口704)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器701、存储器702、输入/输出接口703、通信接口704以及总线705,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的应用于服务端的、基于区块链的电子签名方法。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的应用于电子签名客户端的、基于区块链的电子签名方法。
上述计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (34)

1.一种基于区块链的电子签名方法,应用于服务端,所述方法包括:
接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
2.根据权利要求1所述的方法,所述服务端存储了与所述电子签名客户端绑定的合法签名用户的生物识别信息样本;
所述基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,包括:
将所述生物识别信息与所述服务端存储的所述生物识别信息样本进行匹配;如果匹配成功,确定所述签名用户为与所述电子签名客户端绑定的合法签名用户。
3.根据权利要求1所述的方法,所述方法还包括:
接收电子签名客户端发送的合法签名用户的绑定请求;其中,所述绑定请求包括待绑定用户的身份标识;以及,所述电子签名客户端采集到的所述待绑定用户的生物识别信息;
响应于所述绑定请求,确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人;如果指示同一自然人,将所述待绑定用户的生物识别信息与所述电子签名客户端进行绑定,并存储绑定关系。
4.根据权利要求3所述的方法,所述确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人,包括:
向第三方认证机构发送验证请求,所述验证请求携带所述待绑定用户的生物识别信息和身份标识,以使所述第三方认证机构响应于所述验证请求,查询与所述身份标识对应的生物识别信息,并在将所述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回所述匹配的结果;
根据所述匹配的结果确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人。
5.根据权利要求1所述的方法,
所述将所述电子签名发布至区块链进行存证,包括:
将所述电子签名进行加密,并进一步将加密后的所述电子签名发布至区块链进行存证。
6.根据权利要求1所述的方法,所述生物识别信息为人脸图像。
7.根据权利要求1所述的方法,所述电子签名包括用户的签名笔迹。
8.根据权利要求7所述的方法,所述电子签名还包括以下示出的信息中的任一或者多个的组合:
签名时刻;
识别出的签名内容。
9.一种基于区块链的电子签名方法,应用于电子签名客户端,所述电子签名客户端绑定了若干合法签名用户;所述方法包括:
采集签名用户的生物识别信息;
向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
10.根据权利要求9所述的方法,所述服务端存储了与所述电子签名客户端绑定的合法签名用户的生物识别信息样本;
所述基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,包括:
将所述生物识别信息与所述服务端存储的所述生物识别信息样本进行匹配;如果匹配成功,确定所述签名用户为与所述电子签名客户端绑定的合法签名用户。
11.根据权利要求9所述的方法,所述方法还包括:
采集待绑定用户的生物识别信息,并获取所述待绑定用户的身份标识;
向所述服务端发送合法签名用户的绑定请求,所述绑定请求携带所述待绑定用户的身份标识,以及所述待绑定用户的生物识别信息,以使所述服务端响应于所述绑定请求,确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人,在指示同一自然人的情况下,将所述待绑定用户的生物识别信息与所述电子签名客户端进行绑定,并存储绑定关系。
12.根据权利要求11所述的方法,所述确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人,包括:
向第三方认证机构发送验证请求,所述验证请求携带所述待绑定用户的生物识别信息和身份标识,以使所述第三方认证机构响应于所述验证请求,查询与所述身份标识对应的生物识别信息,并在将所述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回所述匹配的结果;
根据所述匹配的结果确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人。
13.根据权利要求9所述的方法,
所述将所述电子签名发布至区块链进行存证,包括:
将所述电子签名进行加密,并进一步将加密后的所述电子签名发布至区块链进行存证。
14.根据权利要求9所述的方法,所述生物识别信息为人脸图像。
15.根据权利要求9所述的方法,所述电子签名包括用户的签名笔迹。
16.根据权利要求15所述的方法,所述电子签名还包括以下示出的信息中的任一或者多个的组合:
签名时刻;
识别出的签名内容。
17.一种基于区块链的电子签名装置,应用于服务端,所述装置包括:
认证请求接收模块,接收电子签名客户端发送的电子签名认证请求;其中,所述电子签名客户端绑定了若干合法签名用户;所述电子签名认证请求中包括所述电子签名客户端采集到的签名用户的生物识别信息;
签名用户认证模块,响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户;如果是,向所述电子签名客户端返回认证结果,以使所述电子签名客户端响应于所述认证结果进一步提示所述签名用户进行电子签名操作;
电子签名存证模块,接收所述电子签名客户端采集到的由所述签名用户提交的电子签名,并将所述电子签名发布至区块链进行存证。
18.根据权利要求17所述的装置,所述服务端存储了与所述电子签名客户端绑定的合法签名用户的生物识别信息样本;
所述签名用户认证模块进一步:
将所述生物识别信息与所述服务端存储的所述生物识别信息样本进行匹配;如果匹配成功,确定所述签名用户为与所述电子签名客户端绑定的合法签名用户。
19.根据权利要求17所述的装置,所述装置还包括:
绑定请求接收模块,接收电子签名客户端发送的合法签名用户的绑定请求;其中,所述绑定请求包括待绑定用户的身份标识;以及,所述电子签名客户端采集到的所述待绑定用户的生物识别信息;
第一绑定模块,响应于所述绑定请求,确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人;如果指示同一自然人,将所述待绑定用户的生物识别信息与所述电子签名客户端进行绑定,并存储绑定关系。
20.根据权利要求19所述的装置,所述第一绑定模块进一步:
向第三方认证机构发送验证请求,所述验证请求携带所述待绑定用户的生物识别信息和身份标识,以使所述第三方认证机构响应于所述验证请求,查询与所述身份标识对应的生物识别信息,并在将所述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回所述匹配的结果;
根据所述匹配的结果确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人。
21.根据权利要求17所述的装置,
所述电子签名存证模块进一步:
将所述电子签名进行加密,并将加密后的所述电子签名发布至区块链进行存证。
22.根据权利要求17所述的装置,所述生物识别信息为人脸图像。
23.根据权利要求17所述的装置,所述电子签名包括用户的签名笔迹。
24.根据权利要求23所述的装置,所述电子签名还包括以下示出的信息中的任一或者多个的组合:
签名时刻;
识别出的签名内容。
25.一种基于区块链的电子签名装置,应用于电子签名客户端,所述电子签名客户端绑定了若干合法签名用户;所述装置包括:
生物识别信息采集模块,采集签名用户的生物识别信息;
认证请求发送模块,向服务端发送携带所述生物识别信息的电子签名认证请求,以使所述服务端响应于所述电子签名认证请求,基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,如果是,向所述电子签名客户端返回认证结果;
电子签名采集模块,响应于所述认证结果,进一步提示所述签名用户进行电子签名操作,并采集所述签名用户提交的电子签名;
电子签名发送模块,将所述电子签名发送至所述服务端,以使所述服务端将所述电子签名发布至区块链进行存证。
26.根据权利要求25所述的装置,所述服务端存储了与所述电子签名客户端绑定的合法签名用户的生物识别信息样本;
所述基于所述生物识别信息认证所述签名用户是否为与所述电子签名客户端绑定的合法签名用户,包括:
将所述生物识别信息与所述服务端存储的所述生物识别信息样本进行匹配;如果匹配成功,确定所述签名用户为与所述电子签名客户端绑定的合法签名用户。
27.根据权利要求25所述的装置,所述装置还包括:
第二绑定模块,采集待绑定用户的生物识别信息,并获取所述待绑定用户的身份标识;
向所述服务端发送合法签名用户的绑定请求,所述绑定请求携带所述待绑定用户的身份标识,以及所述待绑定用户的生物识别信息,以使所述服务端响应于所述绑定请求,确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人,在指示同一自然人的情况下,将所述待绑定用户的生物识别信息与所述电子签名客户端进行绑定,并存储绑定关系。
28.根据权利要求27所述的装置,所述确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人,包括:
向第三方认证机构发送验证请求,所述验证请求携带所述待绑定用户的生物识别信息和身份标识,以使所述第三方认证机构响应于所述验证请求,查询与所述身份标识对应的生物识别信息,并在将所述待绑定用户的生物识别信息与查询到的生物识别信息进行匹配后,返回所述匹配的结果;
根据所述匹配的结果确定所述待绑定用户的生物识别信息与所述待绑定用户的身份标识是否指示同一自然人。
29.根据权利要求25所述的装置,
所述将所述电子签名发布至区块链进行存证,包括:
将所述电子签名进行加密,并进一步将加密后的所述电子签名发布至区块链进行存证。
30.根据权利要求25所述的装置,所述生物识别信息为人脸图像。
31.根据权利要求25所述的装置,所述电子签名包括用户的签名笔迹。
32.根据权利要求31所述的装置,所述电子签名还包括以下示出的信息中的任一或者多个的组合:
签名时刻;
识别出的签名内容。
33.一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现权利要求1~8任一所述的方法。
34.一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现权利要求9~16任一所述的方法。
CN202010817872.2A 2020-08-14 2020-08-14 一种基于区块链的电子签名方法及装置 Pending CN111737675A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010817872.2A CN111737675A (zh) 2020-08-14 2020-08-14 一种基于区块链的电子签名方法及装置
US17/360,324 US11356279B2 (en) 2020-08-14 2021-06-28 Blockchain-based electronic signature method and apparatus
EP21182646.6A EP3955145A1 (en) 2020-08-14 2021-06-30 Blockchain-based electronic signature method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010817872.2A CN111737675A (zh) 2020-08-14 2020-08-14 一种基于区块链的电子签名方法及装置

Publications (1)

Publication Number Publication Date
CN111737675A true CN111737675A (zh) 2020-10-02

Family

ID=72658451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010817872.2A Pending CN111737675A (zh) 2020-08-14 2020-08-14 一种基于区块链的电子签名方法及装置

Country Status (3)

Country Link
US (1) US11356279B2 (zh)
EP (1) EP3955145A1 (zh)
CN (1) CN111737675A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112258189A (zh) * 2020-12-03 2021-01-22 支付宝(杭州)信息技术有限公司 基于区块链的签约管理方法及装置和电子设备
CN113221165A (zh) * 2021-05-11 2021-08-06 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN114693438A (zh) * 2020-12-25 2022-07-01 成都质数斯达克科技有限公司 业务处理方法、装置、电子设备及可读存储介质
CN117421605A (zh) * 2023-10-27 2024-01-19 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及系统
CN114693438B (zh) * 2020-12-25 2024-05-28 成都质数斯达克科技有限公司 业务处理方法、装置、电子设备及可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389005B (zh) * 2023-04-11 2024-02-06 重庆易保全网络科技有限公司 一种基于分布式多存储节点的电子签约方法及签约系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968842A (zh) * 2019-11-19 2020-04-07 南通大学 一种基于区块链技术的数字版权保护方法
CN111163154A (zh) * 2019-12-26 2020-05-15 衡水海博云科技有限公司 一种机器人身份证功能组件及其实现方法
CN111355591A (zh) * 2020-02-27 2020-06-30 北京数资科技有限公司 一种基于实名认证技术的区块链账号安全的管理方法
CN111460499A (zh) * 2020-03-31 2020-07-28 中国电子科技集团公司第三十研究所 一种保护隐私的基于Merkletree的区块链用户属性集核验方法
CN111460509A (zh) * 2020-04-16 2020-07-28 福建首众信息科技有限公司 一种基于区块链的电子签名应用方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10671712B1 (en) 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
WO2018176140A1 (en) 2017-03-31 2018-10-04 Syngrafii Inc. Systems and methods for executing and delivering electronic documents
US20200067705A1 (en) * 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionless electronic signature management
US11159321B2 (en) * 2018-12-19 2021-10-26 Alclear, Llc Digital notarization using a biometric identification service
KR20210041404A (ko) * 2019-10-07 2021-04-15 삼성전자주식회사 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
CN111931152B (zh) 2020-09-17 2021-01-15 支付宝(杭州)信息技术有限公司 基于区块链的电子签名校验、电子签名方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968842A (zh) * 2019-11-19 2020-04-07 南通大学 一种基于区块链技术的数字版权保护方法
CN111163154A (zh) * 2019-12-26 2020-05-15 衡水海博云科技有限公司 一种机器人身份证功能组件及其实现方法
CN111355591A (zh) * 2020-02-27 2020-06-30 北京数资科技有限公司 一种基于实名认证技术的区块链账号安全的管理方法
CN111460499A (zh) * 2020-03-31 2020-07-28 中国电子科技集团公司第三十研究所 一种保护隐私的基于Merkletree的区块链用户属性集核验方法
CN111460509A (zh) * 2020-04-16 2020-07-28 福建首众信息科技有限公司 一种基于区块链的电子签名应用方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112258189A (zh) * 2020-12-03 2021-01-22 支付宝(杭州)信息技术有限公司 基于区块链的签约管理方法及装置和电子设备
CN114693438A (zh) * 2020-12-25 2022-07-01 成都质数斯达克科技有限公司 业务处理方法、装置、电子设备及可读存储介质
CN114693438B (zh) * 2020-12-25 2024-05-28 成都质数斯达克科技有限公司 业务处理方法、装置、电子设备及可读存储介质
CN113221165A (zh) * 2021-05-11 2021-08-06 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN113221165B (zh) * 2021-05-11 2022-04-22 支付宝(杭州)信息技术有限公司 一种基于区块链的用户要素认证方法及装置
CN117421605A (zh) * 2023-10-27 2024-01-19 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及系统
CN117421605B (zh) * 2023-10-27 2024-04-30 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及系统

Also Published As

Publication number Publication date
US11356279B2 (en) 2022-06-07
EP3955145A1 (en) 2022-02-16
US20220052855A1 (en) 2022-02-17

Similar Documents

Publication Publication Date Title
US10652018B2 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US11550935B2 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
US10958438B2 (en) Method, apparatus, and electronic device for blockchain-based recordkeeping
CN110851879B (zh) 一种基于存证区块链的侵权存证方法、装置及设备
US20180227130A1 (en) Electronic identification verification methods and systems
CN111737675A (zh) 一种基于区块链的电子签名方法及装置
CN109327312B (zh) 认证方法及装置、电子设备
CN111159308B (zh) 基于区块链网络的交易记录共享方法、装置及电子设备
CN110335159B (zh) 投保信息处理方法、装置、设备及可读存储介质
CN110032846B (zh) 身份数据的防误用方法及装置、电子设备
CN106559433B (zh) 利用数字证书固定电子证据和用户身份的方法及系统
CN110690973B (zh) 身份验证方法、装置、介质及电子设备
CN110084573A (zh) 基于区块链的多媒体协议签订方法及装置
CN115729892A (zh) 一种电子文件的处理方法、装置及设备
CN111986166A (zh) 一种针对多媒体证据内容的有效性识别方法及系统
CN112507370A (zh) 一种基于区块链网络的电子证照核验方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40038364

Country of ref document: HK