CN110830449B - 文件处理方法、装置、电子设备及可读存储介质 - Google Patents

文件处理方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN110830449B
CN110830449B CN201910989798.XA CN201910989798A CN110830449B CN 110830449 B CN110830449 B CN 110830449B CN 201910989798 A CN201910989798 A CN 201910989798A CN 110830449 B CN110830449 B CN 110830449B
Authority
CN
China
Prior art keywords
information
server
target file
signature
signing party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910989798.XA
Other languages
English (en)
Other versions
CN110830449A (zh
Inventor
许仁可
陈超
魏祯佳
王集
胡刚
王彦力
牟宗彦
李晗
秦丽敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201910989798.XA priority Critical patent/CN110830449B/zh
Publication of CN110830449A publication Critical patent/CN110830449A/zh
Application granted granted Critical
Publication of CN110830449B publication Critical patent/CN110830449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本公开的实施例提供了一种文件处理方法、第一服务器、电子设备及可读存储介质,所述方法包括:响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;将所述签名信息添加至所述第三目标文件中得到第四目标文件。本公开的实施例可以通过服务器实现电子认证,降低了泄露机密的风险。

Description

文件处理方法、装置、电子设备及可读存储介质
技术领域
本公开的实施例涉及计算机处理技术领域,尤其涉及一种文件处理方法、装置、电子设备及可读存储介质。
背景技术
传统的合同文件为纸质合同,然而纸质合同存在银联认证不合规、难以保存、成本较高的问题。为了解决纸质合同的上述问题,出现了电子合同的广泛使用。
现有技术中,电子合同在签署过程中通常依赖于第三方信用机构,第三方信用机构作为担保公司,从而需要将第三信用机构的信息和签署电子合同的双方添加至电子合同中。
上述方案存在第三方信用机构泄露机密的风险,且无法对签署双方进行电子认证。
发明内容
本公开的实施例提供一种文件处理方法、装置、电子设备及可读存储介质,可以通过服务器实现电子认证,降低了泄露机密的风险。
根据本公开的实施例的第一方面,提供了一种文件处理方法,应用于第一服务器,所述方法包括:
响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;
根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;
根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;
将所述签名信息添加至所述第三目标文件中得到第四目标文件。
根据本公开的实施例的第二方面,提供了第一服务器,所述第一服务器包括:
签署方信息添加模块,用于响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;
加密信息获取模块,用于根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;
签名信息获取模块,用于根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;
签名信息添加模块,用于将所述签名信息添加至所述第三目标文件中得到第四目标文件。
根据本公开的实施例的第三方面,提供了一种电子设备,包括:
处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现前述文件处理方法。
根据本公开的实施例的第四方面,提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行前述文件处理方法。
本公开的实施例提供了一种文件处理方法、第一服务器、电子设备及可读存储介质,所述方法包括:响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;将所述签名信息添加至所述第三目标文件中得到第四目标文件。本公开的实施例可以通过服务器实现电子认证,降低了泄露机密的风险。
附图说明
为了更清楚地说明本公开的实施例的技术方案,下面将对本公开的实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开的一种实施例中的文件处理方法步骤流程图;
图2示出了本公开的一种实施例中的文件处理系统的结构示意图;
图3示出了本公开的一种实施例中的第一服务器的结构框图;
图4示出了本公开的一种实施例中的电子设备的结构图。
具体实施方式
下面将结合本公开的实施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的实施例一部分实施例,而不是全部的实施例。基于本公开的实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开的实施例保护的范围。
实施例一
参照图1,其示出了本公开的一种实施例中的文件处理方法的步骤流程图,应用于第一服务器,具体如下:
步骤101,响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件。
本公开的实施例从第一服务器侧进行详细说明。其中,第一服务器是具有资质认证功能的主体认证过的服务器,例如,具有资质认证功能的主体可以为工商管理部门。第一服务器用于从与其通信连接的其余服务器中,获取到对第一目标文件进行处理所需的信息,然后对第一目标文件进行处理,并将处理得到的文件保存至第一服务器的本地存储器中,最后还可以根据查看请求展示处理得到的文件,或,根据删除请求删除处理得到的文件,或,根据更新请求更新处理得到的文件。
可以理解,处理过程可以为文件签署过程,例如合同的签署过程,从而处理得到的文件即为签署过的电子合同文件。
其中,与第一服务器通信连接的其余服务器可以包括但不限于:第二服务器、第三服务器、第四服务器、第五服务器,每个其余服务器的功能不同,从而第一服务器从中获取到的信息不同。参照图2所示,第一服务器从第二、第四服务器中获取到签名信息,从第三服务器中获取到第三目标文件和加密信息,从第五服务器中获取到当前时间戳信息。具体每个其余服务器的作用以及与第一服务器之间的通信内容会在后续部分进行详细说明。
在本公开的实施例中,签署请求可以由与第一服务器对应的第一客户端发起,该第一客户端可以为单独的应用程序,也可以为某应用程序中提供的一个子功能。例如,可以针对第一服务器单独开发用于发起签署请求、对第一服务器中的文件进行管理的第一客户端,也可以在如微信等程序中嵌入用于发起签署请求的小程序。具体地,在发起签署请求之前,签署方需要首先在第一客户端上选取模板文件(例如合同模板文件)作为第一目标文件,并选取签署方信息;然后用户可以在第一客户端上操作签署控件,以使第一客户端根据第一目标文件和签署方信息生成签署请求,并发送至第一服务器;最后第一服务器接收到签署请求之后,从签署请求中提取第一目标文件和签署方信息,以将签署方信息添加至第一目标文件中。其中,签署方信息可以作为可见信息添加到第一目标文件中,以直观的看到签署方信息。
其中,签署方信息包括但不限于:签署方名称、编号等唯一标识。
步骤102,根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件。
在实际应用中,第一服务器在将签署方信息添加到第一目标文件得到第二目标文件之后,还需要调用第三服务器将签署方信息的印章信息添加至第二目标文件中。此外,第三服务器还会对第三目标文件进行加密运算得到加密信息。例如,可以通过安全哈希运算对第三目标文件进行加密得到安全哈希码作为加密信息。本公开的实施例对加密运算不加以限制。
此外,第一服务器还可以直接从第三服务器中获取签署方信息的印章信息,然后第一服务器将签署方信息的印章信息添加至第二目标文件中,之后,第一服务器将第二目标文件发送至第三服务器,第三服务器对第二目标文件进行加密运算得到加密信息返回值第一服务器。
其中,第三服务器为具有资质认证功能的主体认证过的服务器,用于生成印章信息、将印章信息与第二目标文件合成为第三目标文件、生成第三目标文件的加密信息、以及对印章信息进行管理等。第三服务器为工商管理部门认证过的服务器,从而其生成的印章信息为工商管理部门认可的。
其中,印章信息可以为图片格式的印章。
步骤103,根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息。
其中,第二服务器为市场监督管理局信息中心提供的后台服务器,用于存储电子版的营业执照,并根据营业执照和加密信息生成电子签名,即签名信息。
第四服务器为具有资质认证功能的主体认证过的服务器,其中存储的营业执照也是工商管理部门认证的。第四服务器除了存储营业执照之外,还存储有该营业执照对应的密钥,从而根据该密钥和加密信息生成电子签名,即签名信息。第四服务器还可以对输入的签名信息进行验证。
可以理解,第二服务器中存储了全量的营业执照和对应的密钥,第四服务器中存储的营业执照是第二服务器中营业执照的一部分和对应的密钥,可以预先批量的从第二服务器中下载部分营业执照和对应的密钥至第四服务器中,也可以在第一服务器首次从第二服务器中获取到营业执照和对应的密钥之后将其存储至第四服务器中,从而后续可以直接从第四服务器中获取该营业执照和对应的密钥。这样可以降低第二服务器的压力。
步骤104,将所述签名信息添加至所述第三目标文件中得到第四目标文件。
具体地,可以将签名信息作为不可见信息添加至第三目标文件中。
其中,签名信息可以作为第三目标文件的格式信息,用于保证第三目标文件的可验证性和可追溯性。
可选地,在本公开的另一种实施例中,所述步骤103包括子步骤A1至A2:子步骤A1,若所述签署方信息对应第一类签署方,将所述加密信息和预设参数发送至所述第一服务器对应的第一客户端,所述加密信息和预设参数经由所述第一客户端被发送至所述第二服务器对应的第二客户端,所述加密信息、所述预设参数还用于基于第二客户端接收到的用户输入的第一执照信息生成第一签名请求,所述第一签名请求被发送至所述第二服务器;
其中,所述预设参数包括:用于辅助所述第二服务器寻址的所述第一服务器的地址信息。
子步骤A2,接收来自于所述第二服务器的基于所述第一执照信息、所述加密信息生成的签名信息。
其中,第一类签署方可以为第四服务器中不存在其营业执照和对应的密钥的签署方,本公开的实施例将第一类签署方的营业执照称为第一执照信息。从而需要从第二服务器中获取第一执照信息、以及根据第一执照信息和加密信息生成的签名信息。
预设参数为第一客户端调用第二客户端时所需要的参数,具体包括但不限于:第一客户端的标识信息、第二客户端的标识信息、加密信息、第一客户端调用第二客户端的时间戳、以及随机生成的字符串、签署方信息。
在本公开的实施例中,为了从第二服务器中获取签名信息,需要借助第一服务器对应的第一客户端和第二服务器对应的第二客户端,第一服务器作为后台服务器,第一客户端作为第一服务器对应的前端,第一客户端可以与第一服务器直接通信;第二服务器作为后台服务器,第二客户端作为第二服务器对应的前端,第二服务器可以与第二客户端直接通信;此外,第一客户端和第二客户端之间也可以通过调用的方式直接通信。通过上述方式实现了第一服务器和第二服务器之间的通信。其中,第二客户端可以与第一服务器设置于同一机房,第二客户端为市场监督管理局信息中心提供的,其为对接第二服务器的专有客户端,其余客户端均无法直接访问第二服务器,从而可以保证第二服务器的安全性。为了节约成本,第二客户端可以直接安装在第一服务器上。可以理解,第一客户端用于展示第一服务器生成的第一目标文件、调用第二客户端、根据用户请求展示第二服务器中存储的处理过的文件、验证签署方信息等。第二客户端为市场监督管理局信息中心提供的。
基于上述通信方法,如图2所示,第一服务器首先将加密信息和预设参数发送给第一客户端,第一客户端将加密信息和预设参数发送至第二客户端,第二客户端根据预设参数生成界面,以使用户可以在该界面中输入第一执照信息;第二客户端根据第一执照信息、加密信息、预设参数生成第一签名请求,并发送至第二服务器。在第二服务器接收到第一签名请求之后,首先从第一签名请求中提取第一执照信息;然后,从第二服务器本地中获取第一执照信息对应的密钥;最后,利用密钥对加密信息进行签名运算,得到签名信息,并将签名信息发送至第一服务器。其中,签名运算可以采用常用的SM2椭圆曲线公钥密码算法,或RSA算法。本公开的实施例对具体的签名算法不加以限制。
本公开的实施例可以通过第一客户端和第二客户端调用第二服务器,解决了第一服务器无法直接访问第二服务器的问题。
可选地,在本公开的另一种实施例中,所述用户输入的第一执照信息还用于基于用户输入的密码生成验证请求,所述验证请求经由所述第二客户端发送至所述第二服务器,所述第一签名请求是在所述第二客户端接收到用户的签名发起操作之后生成的,所述用户的签名发起操作是在所述第二服务器针对所述验证请求返回的验证通过信息之后接收到的。
基于子步骤A2中第一服务器、第一客户端、第二服务器、第二客户端的通信方式,用户在界面中输入第一执照信息的同时还需要输入该第一执照信息对应的密码,从而第二客户端根据该密码、第一执照信息生成验证请求,并发送至第二服务器,第二服务器将用户输入的第一执照信息的密码与第二服务器中存储的第一执照信息的密码进行比对,若一致,则向第二客户端返回验证通过信息,此时,用户才可以在第二客户端生成的界面中进行签名发起操作;若不一致,则向第二客户端返回验证未通过信息,此时,不允许用户发起签名发起操作。
其中,第二服务器中存储的第一执照信息的密码是第一执照信息在第二服务器中注册时预先设定的。
本公开的实施例可以通过密码限制对第一执照信息的非法使用,有助于保证第三目标文件的合法性。
可选地,在本公开的另一种实施例中,所述签名信息是所述第二服务器根据所述第一执照信息对应的第一密钥和所述加密信息生成的。
其中,第一密钥是在第二服务器中存储的,可以为第一执照信息在第二服务器上注册时设置的。从而第二服务器可以首先获取第一执照信息对应的第一密钥,然后采用第一密钥对加密信息进行签名运算,得到签名信息。
可选地,在本公开的另一种实施例中,所述步骤103包括子步骤B1至B2:
子步骤B1,若所述签署方信息对应第二类签署方,向所述第四服务器发送携带所述签署方信息、所述加密信息的第二签名请求。
其中,第二类签署方为第四服务器中存储有其营业执照的签署方。在本公开的实施例中,第二签署方的营业执照称为第二执照信息。
第四服务器的详细说明可以参照步骤103中的说明,在此不再赘述。
子步骤B2,接收来自于所述第四服务器的基于所述签署方信息和所述加密信息生成的签名信息,所述签署方信息用于获取对应的第二执照信息,所述第二执照信息用于获取对应的第二密钥,所述第二密钥用于基于所述加密信息生成签名信息。
其中,第二密钥和第二执照信息按照对应关系存储至第四服务器中,并且第二执照信息可以作为关键值,从而可以直接根据第二执照信息快速找到第二密钥。
具体地,第二服务器首先确定签署方信息对应的第二执照信息,然后根据第二执照信息获取对应的第二密钥;最后根据第二密钥和加密信息生成签名信息。可以理解,第二密钥和加密信息生成签名信息的签名运算,与根据第一密钥和加密信息生成签名信息的签名运算相同,在此不再赘述。
本公开的实施例还可以直接从第四服务器中获取签名信息,由于第一服务器和第四服务器之间可以直接通信,从而有效节约了通过第一客户端、第二客户端转发所消耗的时长,且降低了第一客户端、第二客户端异常导致的失败率。
可选地,在本公开的另一种实施例中,在所述步骤104之后,所述方法还包括步骤C:
步骤C,从第五服务器中获取当前时间戳信息,并将所述当前时间戳信息添加至所述第四目标文件中。
具体地,可以将当前时间戳信息作为不可见信息添加至第四目标文件中。其中,当前时间戳信息可以为当前时间距离标准时间的毫秒数目、或微秒数目、或纳秒数目。例如,标准时间可以为1970年01月01日00:00:00。
其中,第五服务器是具有资质认证功能的主体认证过的服务器,用于提供准确的时间戳信息。
本公开的实施例可以将官方认证的可追溯的当前时间戳信息添加到第四目标文件中,有助于提高签署的可追溯性和可验证性。
可选地,在本公开的另一种实施例中,在所述步骤104之后,所述方法还包括步骤D:
步骤D,获取当前日期信息,并将所述当前日期信息添加至所述第四目标文件中。
具体地,首先,获取第一服务器的系统日期,作为当前日期信息;然后,可以将当前日期信息作为可见信息添加至第四目标文件中。其中,当前日期信息即为第四目标文件的签署日期。
本公开的实施例可以将当前日期信息添加至第四目标文件中,有助于便捷的确定签署日期。
需要说明的是,步骤101至104,以及子步骤A1至A2,子步骤B1至B2,步骤C和D,可以认为是针对一个签署方的文件处理步骤。在实际应用中,一个文件通过需要双方甚至更多方的签署才能生效,从而可以在101至104,以及子步骤A1至A2,子步骤B1至B2,步骤C和D执行完之后,将第六目标文件作为新的第一目标文件,并结合另一签署方信息对其进行处理,具体步骤至少包括:步骤101至104,还可以结合子步骤A1至A2,或子步骤B1至B2,或步骤C和D,最终生成经过两个签署方方签署的文件。例如,两个签署方分别对应签署方信息SIGNA和签署方信息SIGNB,签署方信息SIGNA对应印章信息SEALA,签署方信息SIGNB对应印章信息SEALB,签署方信息SIGNA对应签名信息SIINA,签署方信息SIGNB对应签名信息SIINB,签署方信息SIGNA对应当前时间戳信息TIMEA,签署方信息SIGNB对应当前时间戳信息TIMEB,签署方信息SIGNA对应当前日期信息DATEA,签署方信息SIGNB对应当前日期信息DATEB。从而两方的签署过程包括:首先,对于签署方信息SIGNA可以选取模板文件作为第一目标文件,经过步骤101得到包含SIGNA和模板内容的第二目标文件;经过步骤102得到包含签署方信息SIGNA、模板内容、印章信息SEALA的第三目标文件;经过步骤103、104得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA的第四目标文件;经过步骤C得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA的第五目标文件;经过步骤D得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA的第六目标文件;然后,将第六目标文件作为新的第一目标文件,并重新经过步骤101得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA、签署方信息SIGNB的新的第二目标文件;经过步骤102得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA、签署方信息SIGNB、印章信息SEALB的新的第三目标文件;经过步骤103至104得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA、签署方信息SIGNB、印章信息SEALB、签名信息SIINB的新的第四目标文件;经过步骤C得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA、签署方信息SIGNB、印章信息SEALB、签名信息SIINB、当前时间戳信息TIMEB的新的第五目标文件;经过步骤D得到包含签署方信息SIGNA、模板内容、印章信息SEALA、签名信息SIINA、当前时间戳信息TIMEA、当前日期信息DATEA、签署方信息SIGNB、印章信息SEALB、签名信息SIINB、当前时间戳信息TIMEB、当前日期信息DATEB的新的第六目标文件。从而第六目标文件为经过两个签署方签署的文件。当然,还可以继续进行三方或三方以上的签署,处理过程即为不断的循环执行步骤步骤101至104,步骤C和D,以增加新的签署方的印章信息、签名信息、当前时间戳信息、当前日期信息,在此不再赘述。
在上述过程中,根据签署方信息的不同,步骤103可以包括子步骤A1至A2或B1至B2两种。
综上所述,本公开的实施例提供了一种文件处理方法,所述方法包括:响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;将所述签名信息添加至所述第三目标文件中得到第四目标文件。本公开的实施例通过服务器实现电子认证,降低了泄露机密的风险。
实施例二
参照图3,其示出了在本公开的一种实施例中的第一服务器的结构图,具体如下:
签署方信息添加模块201,用于响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件。
加密信息获取模块202,用于根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件。
签名信息获取模块203,用于根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息。
签名信息添加模块204,用于将所述签名信息添加至所述第三目标文件中得到第四目标文件。
可选地,在本公开的另一种实施例中,所述签名信息获取模块203,包括:
加密信息发送子模块,用于若所述签署方信息对应第一类签署方,则将所述加密信息和预设参数发送至所述第一服务器对应的第一客户端,所述加密信息和预设参数经由所述第一客户端被发送至所述第二服务器对应的第二客户端,所述加密信息、所述预设参数还用于基于第二客户端接收到的用户输入的第一执照信息生成第一签名请求,所述第一签名请求被发送至所述第二服务器;
其中,所述预设参数包括:用于辅助所述第二服务器寻址的所述第一服务器的地址信息;
第一签名信息接收子模块,用于接收来自于所述第二服务器的基于所述第一执照信息、所述加密信息生成的签名信息。
可选地,在本公开的另一种实施例中,所述用户输入的第一执照信息还用于基于用户输入的密码生成验证请求,所述验证请求经由所述第二客户端发送至所述第二服务器,所述第一签名请求是在所述第二客户端接收到用户的签名发起操作之后生成的,所述用户的签名发起操作是在所述第二服务器针对所述验证请求返回的验证通过信息之后接收到的。
可选地,在本公开的另一种实施例中,所述签名信息是所述第二服务器根据所述第一执照信息对应的第一密钥和所述加密信息生成的。
可选地,在本公开的另一种实施例中,所述签名信息获取模块203,包括:
签名请求发送子模块,用于若所述签署方信息对应第二类签署方,向所述第四服务器发送携带所述签署方信息、所述加密信息的第二签名请求;
第二签名信息接收子模块,用于接收来自于所述第四服务器的基于所述签署方信息和所述加密信息生成的签名信息,所述签署方信息用于获取对应的第二执照信息,所述第二执照信息用于获取对应的第二密钥,所述第二密钥用于基于所述加密信息生成签名信息。
可选地,在本公开的另一种实施例中,所述第一服务器还包括:
时间戳添加模块,用于从第五服务器中获取当前时间戳信息,并将所述当前时间戳信息添加至所述第四目标文件中。
可选地,在本公开的另一种实施例中,所述第一服务器还包括:
日期添加模块,用于获取当前日期信息,并将所述当前日期信息添加至所述第四目标文件中。
综上所述,本公开的实施例提供了第一服务器,包括:签署方信息添加模块,用于响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;加密信息获取模块,用于根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;签名信息获取模块,用于根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;签名信息添加模块,用于将所述签名信息添加至所述第三目标文件中得到第四目标文件。本公开的实施例可以通过服务器实现电子认证,降低了泄露机密的风险。
实施例二为实施例一对应的装置实施例,详细说明可以参照实施例一,在此不再赘述。
本公开的实施例还提供了一种电子设备,参照图4,包括:处理器301、存储器302以及存储在所述存储器302上并可在所述处理器上运行的计算机程序3021,所述处理器301执行所述程序时实现前述实施例的文件处理方法。
本公开的实施例还提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行前述实施例的文件处理方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本公开的实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本公开的实施例的内容,并且上面对特定语言所做的描述是为了披露本公开的实施例的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本公开的实施例的示例性实施例的描述中,本公开的实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本公开的实施例要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本公开的实施例的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
本公开的实施例的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本公开的实施例的文件处理设备中的一些或者全部部件的一些或者全部功能。本公开的实施例还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序。这样的实现本公开的实施例的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本公开的实施例进行说明而不是对本公开的实施例进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开的实施例可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本公开的实施例的较佳实施例而已,并不用以限制本公开的实施例,凡在本公开的实施例的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本公开的实施例的保护范围之内。
以上所述,仅为本公开的实施例的具体实施方式,但本公开的实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开的实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的实施例的保护范围之内。因此,本公开的实施例的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种文件处理方法,其特征在于,应用于第一服务器,所述方法包括:
响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;
根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;
根据所述签署方信息、所述加密信息,从第二服务器/或第四服务器中获取签名信息;
将所述签名信息添加至所述第三目标文件中得到第四目标文件;
其中,所述第二服务器为市场监督管理局信息中心提供的后台服务器,所述第四服务器为具有资质认证功能的主体认证过的服务器;
所述根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息的步骤,包括:
若所述签署方信息对应第一类签署方,将所述加密信息和预设参数发送至所述第一服务器对应的第一客户端,所述加密信息和预设参数经由所述第一客户端被发送至所述第二服务器对应的第二客户端,所述加密信息、所述预设参数还用于基于第二客户端接收到的用户输入的第一执照信息生成第一签名请求,所述第一签名请求被发送至所述第二服务器;
其中,所述预设参数包括:用于辅助所述第二服务器寻址的所述第一服务器的地址信息;
接收来自于所述第二服务器的基于所述第一执照信息、所述加密信息生成的签名信息。
2.根据权利要求1所述的方法,其特征在于,所述用户输入的第一执照信息还用于基于用户输入的密码生成验证请求,所述验证请求经由所述第二客户端发送至所述第二服务器,所述第一签名请求是在所述第二客户端接收到用户的签名发起操作之后生成的,所述用户的签名发起操作是在所述第二服务器针对所述验证请求返回的验证通过信息之后接收到的。
3.根据权利要求2所述的方法,其特征在于,所述签名信息是所述第二服务器根据所述第一执照信息对应的第一密钥和所述加密信息生成的。
4.根据权利要求1所述的方法,其特征在于,所述根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息的步骤,包括:
若所述签署方信息对应第二类签署方,向所述第四服务器发送携带所述签署方信息、所述加密信息的第二签名请求;
接收来自于所述第四服务器的基于所述签署方信息和所述加密信息生成的签名信息,所述签署方信息用于获取对应的第二执照信息,所述第二执照信息用于获取对应的第二密钥,所述第二密钥用于基于所述加密信息生成签名信息。
5.根据权利要求1至4其中任一项所述的方法,其特征在于,在所述将所述签名信息添加至所述第三目标文件中得到第四目标文件之后,所述方法还包括:
从第五服务器中获取当前时间戳信息,并将所述当前时间戳信息添加至所述第四目标文件中。
6.根据权利要求1至4任一项所述的方法,其特征在于,在所述将所述签名信息添加至所述第三目标文件中得到第四目标文件之后,所述方法还包括:
获取当前日期信息,并将所述当前日期信息添加至所述第四目标文件中。
7.第一服务器,其特征在于,所述第一服务器包括:
签署方信息添加模块,用于响应于携带第一目标文件和签署方信息的签署请求,将所述签署方信息添加至所述第一目标文件中得到第二目标文件;
加密信息获取模块,用于根据所述签署方信息和所述第二目标文件,从第三服务器中获取第三目标文件和所述第三目标文件对应的加密信息,其中,所述第二目标文件中添加了所述签署方信息对应的印章信息从而得到所述第三目标文件;
签名信息获取模块,用于根据所述签署方信息、所述加密信息,从第二服务器或第四服务器中获取签名信息;
签名信息添加模块,用于将所述签名信息添加至所述第三目标文件中得到第四目标文件;
其中,所述第二服务器为市场监督管理局信息中心提供的后台服务器,所述第四服务器为具有资质认证功能的主体认证过的服务器;
所述签名信息获取模块,还用于:
若所述签署方信息对应第一类签署方,将所述加密信息和预设参数发送至所述第一服务器对应的第一客户端,所述加密信息和预设参数经由所述第一客户端被发送至所述第二服务器对应的第二客户端,所述加密信息、所述预设参数还用于基于第二客户端接收到的用户输入的第一执照信息生成第一签名请求,所述第一签名请求被发送至所述第二服务器;
其中,所述预设参数包括:用于辅助所述第二服务器寻址的所述第一服务器的地址信息;
接收来自于所述第二服务器的基于所述第一执照信息、所述加密信息生成的签名信息。
8.一种电子设备,其特征在于,包括:
处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中一个或多个所述的文件处理方法。
9.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如方法权利要求1-6中一个或多个所述的文件处理方法。
CN201910989798.XA 2019-10-17 2019-10-17 文件处理方法、装置、电子设备及可读存储介质 Active CN110830449B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910989798.XA CN110830449B (zh) 2019-10-17 2019-10-17 文件处理方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910989798.XA CN110830449B (zh) 2019-10-17 2019-10-17 文件处理方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110830449A CN110830449A (zh) 2020-02-21
CN110830449B true CN110830449B (zh) 2020-11-13

Family

ID=69549477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910989798.XA Active CN110830449B (zh) 2019-10-17 2019-10-17 文件处理方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110830449B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108475309A (zh) * 2015-08-21 2018-08-31 维尔蒂姆知识产权有限公司 用于生物特征协议标准的系统和方法
JP2018139078A (ja) * 2017-02-24 2018-09-06 セイコーソリューションズ株式会社 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
CN108537046A (zh) * 2017-03-06 2018-09-14 才信网络科技(上海)有限公司 一种基于区块链技术的在线合同签署系统及方法
CN108764848A (zh) * 2018-05-31 2018-11-06 飞天诚信科技股份有限公司 一种电子合同的签署方法及系统
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN109639651A (zh) * 2018-11-22 2019-04-16 安云印(天津)大数据科技有限公司 基于活体认证和区块链技术的合同在线签订认证方法及其系统
CN109658041A (zh) * 2018-09-28 2019-04-19 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN109831302A (zh) * 2017-11-23 2019-05-31 杭州天谷信息科技有限公司 基于国密算法的pdf电子签章方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108475309A (zh) * 2015-08-21 2018-08-31 维尔蒂姆知识产权有限公司 用于生物特征协议标准的系统和方法
JP2018139078A (ja) * 2017-02-24 2018-09-06 セイコーソリューションズ株式会社 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
CN108537046A (zh) * 2017-03-06 2018-09-14 才信网络科技(上海)有限公司 一种基于区块链技术的在线合同签署系统及方法
CN109831302A (zh) * 2017-11-23 2019-05-31 杭州天谷信息科技有限公司 基于国密算法的pdf电子签章方法及系统
CN108764848A (zh) * 2018-05-31 2018-11-06 飞天诚信科技股份有限公司 一种电子合同的签署方法及系统
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN109658041A (zh) * 2018-09-28 2019-04-19 平安科技(深圳)有限公司 文件的生成装置及其生成方法、设备和可读存储介质
CN109639651A (zh) * 2018-11-22 2019-04-16 安云印(天津)大数据科技有限公司 基于活体认证和区块链技术的合同在线签订认证方法及其系统

Also Published As

Publication number Publication date
CN110830449A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
CN108604345B (zh) 一种添加银行卡的方法及装置
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111164594A (zh) 用于将去中心化标识映射到真实实体的系统和方法
US10045210B2 (en) Method, server and system for authentication of a person
CN108449315B (zh) 请求合法性的校验装置、方法及计算机可读存储介质
CN110290102A (zh) 基于应用的业务安全系统及方法
CN109726571B (zh) 文档的电子签章方法、装置、存储介质和电子设备
US20180130056A1 (en) Method and system for transaction security
CN111211911B (zh) 一种协同签名方法、装置、设备及系统
CN110189184B (zh) 一种电子发票存储方法和装置
CN111861457B (zh) 支付令牌申请方法、设备、系统和服务器
US20210334809A1 (en) Transaction method and apparatus based on blind signature
CN113032837A (zh) 开放平台匿名鉴权方法及系统
CN112905979A (zh) 电子签名授权方法以及装置、存储介质、电子装置
CN111062059B (zh) 用于业务处理的方法和装置
US20210026971A1 (en) Privacy-preserving Sum-based Consistency Checks for Blockchains
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
US9531549B2 (en) Image verification by an electronic device
CN111461715A (zh) 基于区块链的物资捐赠方法、系统、存储介质及服务器
CN111628863A (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN110830449B (zh) 文件处理方法、装置、电子设备及可读存储介质
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant