CN111726226A - 签名系统、方法、第一服务器及存储介质 - Google Patents

签名系统、方法、第一服务器及存储介质 Download PDF

Info

Publication number
CN111726226A
CN111726226A CN202010577865.XA CN202010577865A CN111726226A CN 111726226 A CN111726226 A CN 111726226A CN 202010577865 A CN202010577865 A CN 202010577865A CN 111726226 A CN111726226 A CN 111726226A
Authority
CN
China
Prior art keywords
file
signature
signed
signature information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010577865.XA
Other languages
English (en)
Other versions
CN111726226B (zh
Inventor
李林林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202010577865.XA priority Critical patent/CN111726226B/zh
Publication of CN111726226A publication Critical patent/CN111726226A/zh
Application granted granted Critical
Publication of CN111726226B publication Critical patent/CN111726226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种签名系统、方法、第一服务器及存储介质,涉及电子签名技术领域。该签名系统包括业务子系统、签名子系统、第一终端和第二终端,其中,业务子系统,用于生成待签署文件,并将所述待签署文件分别推送给第一终端和第二终端;所述业务子系统,还用于分别接收第一终端基于所述待签署文件产生的第一签名信息和第二终端基于所述待签署文件产生的第二签名信息,并将所述待签署文件、第一签名信息和第二签名信息发送给签名子系统;所述签名子系统,用于将所述第一签名信息和第二签名信息进行合成到所述待签署文件,生成目标签署文件,并将所述目标签署文件发送给所述业务子系统。

Description

签名系统、方法、第一服务器及存储介质
技术领域
本发明涉及电子签名技术领域,具体而言,涉及一种签名系统、方法、第一服务器及存储介质。
背景技术
背景技术中,可靠的电子签名与手写签名或者盖章具有同等的法律效力。电子签名法使得电子合同合法有效,签署方无法抵赖合同条款,法院等相关司法仲裁部门认可电子合同的法律效力。
目前电子合同常见应用场景为双方单次签署合同的场景,而多方多人签署的场景较为复杂,业内尚无成熟的解决方案可供参考。
发明内容
本发明的目的在于,针对上述现有技术中的不足,提供一种签名系统、方法、第一服务器和存储介质,以解决背景技术中多方用户签署电子合同不方便的问题。
为实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种签名系统,该系统包括业务子系统、签名子系统、第一终端和第二终端,其中,
业务子系统,用于生成待签署文件,并将待签署文件分别推送给第一终端和第二终端;
业务子系统,还用于分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给签名子系统;
签名子系统,用于将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件,并将目标签署文件发送给业务子系统。
在一个实施例中,第一签名信息包括第一终端对应用户的第一签名图片和第一证据链信息,第二签名信息包括第二终端对应用户的第二签名图片和第二证据链信息。
在一个实施例中,将第一签名信息和第二签名信息进行合成到待签署文件包括:
生成一对公钥和私钥;
基于所述公钥申请事件型证书;
基于事件型证书以及私钥将第一签名信息和第二签名信息合成到待签署文件。
在一个实施例中,业务子系统分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息之前,第一终端和第二终端进行身份认证,当身份认证成功后,分别向业务子系统发送第一签名信息和第二签名信息。
在一个实施例中,基于公钥申请事件型证书包括:
获取用户身份信息;
基于用户身份信息生成证书申请文件,并将证书申请文件发送给远程 CA;
接收远程CA颁发的事件类型证书。
在一个实施例中,业务子系统包括第一服务器,签名子系统包括第二服务器。
第二方面,本发明实施例提供了一种签名方法,应用于第一服务器,该方法包括:
生成待签署文件,并将待签署文件分别推送给第一终端和第二终端;
分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得第二服务器将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件;
接收第一服务器发送的目标签署文件。
第三方面,本发明实施例提供了一种第一服务器,该第一服务器包括:
生成模块,用于生成待签署文件,并将待签署文件分别推送给第一终端和第二终端;
第一接收模块,用于分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得第二服务器将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件;
第二接收模块,用于接收第一服务器发送的目标签署文件。
第四方面,本发明实施例提供了一种第一服务器,该第一服务器包括:处理器、存储介质和总线,存储介质存储有处理器可执行的机器可读指令,当第一服务器运行时,处理器与存储介质之间通过总线通信,处理器执行机器可读指令,以执行权利要求7的签名方法的步骤。
第五方面,本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第二方面提供的签名方法的步骤。
相比于传统签约方式极大的降低了签署的流程及门槛,适用于海量签约的场景方便推广使用。本发明的签署方式采用在线颁发事件型证书方式,用户不需线下申请Ukey、手机盾等数字身份,只要通过相关的身份认证即可签署合同。签署可在手机应用APP、H5页面端等签署,不受时间地点的限制。
所有一方客户共享同一张事件型证书,相对于每人对应一张签名证书,极大地降低了签约的成本。事件型证书作为固化签约事件证据的手段。电子合同服务目前行业大多依据签发事件型证书的数量进行计费。本发明的签署方式在保证安全性的同时大大提升了签约的效率,降低了签约的成本。
多客户一方签名可并行开展,极大地提升签约效率。串行签约方式需事先约定好签约顺序,对于涉及多客户签名的场景,一位客户签约出现延迟会叠加到整个流程的时间成本,造成实际签约流程较长。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本公开实施例提供的签名系统工作流程图;
图2为本公开实施例提供的签名系统的软件结构图;
图3是本公开实施例提供的签名系统中申请事件型证书示意图;
图4为本公开实施例提供的签名方法流程图;
图5为本公开实施例提供的签名方法流程图;
图6为本公开实施例提供的签名系统的结构图;
图7为本公开实施例提供的第一服务器的结构图;
图8为本公开实施例提供的第一服务器的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
在本公开实施例中,涉及到的名词解释如下:
电子印章,是一种电子数据,比如是章模图片+PDF文档,或者是签名值+证书的格式。
电子签章,是利用电子印章进行签章的过程。
电子合同,是指手写签名+单位签章,其中,单位签章为电子签章的一种,图片不同,一个为个人签名,一个为单位章模,证书不同。
事件型证书,是指用签署合同的客户身份信息向独立第三方CA申请一张事件型证书,将所有需签署合同的客户相关证据链哈希值放入该事件型证书的扩展字段。该事件型证书对应的私钥在对文件进行签名后立即销毁,事件型证书的有效期为一天。
图1是本公开实施例提供的一种签名系统工作流程图,如图1所示的签名系统包括签名子系统(即电子合同签署系统)、业务子系统(即业务后台系统)、以及第一终端A、第二终端B,或者还可以包括第三终端C,终端的数量仅是示例性的,本公开对此不作具体的限制。
在该系统中,业务系统生成待签署合同(例如PDF格式的文件,本公开对此不作限定)推送到甲乙丙的终端,A通过客户通过不同的渠道可采用不同的身份认证方式组合,如人脸识别、虹膜识别、静脉识别这些方式进行认证,上传身份证正反面照片并通过在线身份联网核查获得核查报告。上述这些举例,人脸识别、虹膜识别、静脉识别、身份证照片,身份核查报告等可以证明是本人的,可以在司法实践中作为证据的信息,称为证据链信息,也可以叫证据信息。证据链信息也可以是进行哈希处理后的信息,本公开对此不作限定。
采集证据信息并完成对证据数据的哈希处理,以此完成确认客户真实身份的工作。确认客户真实意愿阶段,采用阅读合同后客户需手动勾选同意流程、短信验证码、挑战码回填等方式确认用户的真实意愿,客户通过在终端手写签名后,通过采集手写签名轨迹的压感值、坐标信息生成客户姓名图片,客户姓名图片为签名图片,如果有单位签署合同,签名图片则包括单位印章
将客户的签名图片及客户的证据链信息的哈希值收集整理后发送到业务后台。B和C通过相同流程完成身份认证后,业务后台系统将A、B、C 三人的签名轨迹图片、PDF文件合同及三人的证据链信息发送至电子合同签署服务后台系统,电子合同签署服务后台系统用申请到的事件型证书及已配置的私钥对PDF文件进行签名,并将A、B、C三人的签名轨迹图片、和/或单位印章图片、、PDF文件合同、事件型证书及双方签名值这些材料合成已签名的电子合同返回给业务系统。
图2是本公开实施例提供的签名系统的软件结构图,如图2所示的签名系统,例如终端A、B、C,可以支持手机APP、H5页面、银行电子化柜台,电子合同签署系统内集成有签名合成模块和证书认证模块。证书认证模块可以通过专线连接外部独立第三方电子认证CA服务,也可以实现本地 CA认证,本公开对此不作限制。
示例性的,证书认证模块,可以包括本地RA,本地CA和私钥生成及管理模块,其中,RA就是证书注册审2113批系统(Register Authority),该系统具有证书的申请、审批、下载、OCSP、LDAP等一系列功能,为整个机构体系5261提供电子认证服务。CA认证,即电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动。证书颁发机构(CA,Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
在一些实施例中,电子合同签署系统还可以包括以下之一:单位印章管理、单位证书管理、事件型证书管理、文件格式转换、加密传输、秘钥生成及生命周期管理等,分别用于情况复杂的条件下,比如如果涉及到多个单位,那么可以调动单位印章管理模块,单位证书管理模块,如果接收到的待签署合同不是PDF文件,可以启动文件格式转换模块进行格式转换,得到PDF格式的待签署合同文档,另外还可以进行加密传输,使得文档的传输更加安全,本公开对此不作限制。
业务系统则包括贷款系统,理财系统,缴费系统,柜台业务系统等,比如可以在贷款流程中签署合同,在理财流程中签署合同,在缴费流程中签署合同,在柜体业务流程中签署合同,核心思想是一致的,使用场景不同,本公开不详细描述。
图3是本公开实施例提供的签名系统中申请事件型证书示意图,如图3 所示,业务后台系统将A、B、C三人的签名轨迹图片、PDF文件合同及三人的证据链信息发送至电子合同签署服务后台系统,电子合同签署服务后台系统内首先依据用户信息生成一对公私钥对,进而生成P10证书申请文件,将P10文件发送至远程CA,由CA颁发相应的事件型证书,证书拥有者为本次签约的A、B、C三个客户,证书扩展项为本方客户的身份证据链信息的哈希值,证书有效期为一天。
本文已双方中一方三人与企业签约为例说明,实际签约方及各自人数可扩展,不受限制。且身份认证方式可多样化组合。
本文已双方中一方三人与企业签约为例说明,实际签约方及各自人数可扩展,不受限制。
图4是本公开实施例提供的签名方法流程图,使用场景是银行按揭贷款,签名方法具体流程如下:
步骤401、银行方完成授信审批,生成电子合同后,可同时发送所有签约人进行签约。
步骤402、银行方,渠道方可在线跟踪所有签约人的签约情况。
步骤403、只有当所有甲方签约人全部完成签约后,方可进入行方的电子印章签约流程。
采用本公开提供的签名方法,各签约方相对独立,可并行同时完成签约。
图5是本公开实施例提供的一种签名方法流程图,应用于第一服务器,该方法包括:
步骤501、生成待签署文件,并将待签署文件分别推送给第一终端和第二终端;
步骤502、分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得第二服务器将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件;
步骤503、接收第一服务器发送的目标签署文件。
图6是本发明实施例提供的一种签名系统结构图,该系统包括业务子系统601、签名子系统602、第一终端603和第二终端604,其中,
业务子系统601,用于生成待签署文件,并将待签署文件分别推送给第一终端603和第二终端604;
业务子系统601,还用于分别接收第一终端603基于待签署文件产生的第一签名信息和第二终端604基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给签名子系统602;
签名子系统602,用于将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件,并将目标签署文件发送给业务子系统601。
可选的,第一签名信息包括第一终端对应用户的第一签名图片和第一证据链信息,第二签名信息包括第二终端对应用户的第二签名图片和第二证据链信息。
可选的,将第一签名信息和第二签名信息进行合成到待签署文件包括:
生成一对公钥和私钥;
基于所述公钥申请事件型证书;
基于事件型证书以及私钥将第一签名信息和第二签名信息合成到待签署文件。
可选的,业务子系统分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息之前,第一终端和第二终端进行身份认证,当身份认证成功后,分别向业务子系统发送第一签名信息和第二签名信息。
可选的,基于公钥申请事件型证书包括:
获取用户身份信息;
基于用户身份信息生成证书申请文件,并将证书申请文件发送给远程 CA;
接收远程CA颁发的事件类型证书。
可选的,业务子系统包括第一服务器,签名子系统包括第二服务器。
图7是本发明实施例提供的一种第一服务器,该第一服务器包括:
生成模块701,用于生成待签署文件,并将待签署文件分别推送给第一终端和第二终端;
第一接收模块702,用于分别接收第一终端基于待签署文件产生的第一签名信息和第二终端基于待签署文件产生的第二签名信息,并将待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得第二服务器将第一签名信息和第二签名信息进行合成到待签署文件,生成目标签署文件;
第二接收模块703,用于接收第一服务器发送的目标签署文件。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital signal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称 FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图8是本发明实施例提供的一种第一服务器的结构图,如图8所示的第一服务器包括:处理器801、存储介质802和总线803,其中:
第一服务器可以包括一个或多个处理器801、总线803和存储介质802,其中,存储介质802用于存储程序,处理器801通过总线803与存储介质 802通信连接,处理器801调用存储介质802存储的程序,以执行上述方法实施例。
需要说明的是,处理器801可以包括一个或多个处理核(例如,单核处理器或多核处理器)。仅作为举例,处理器可以包括中央处理单元(Central Processing Unit,CPU)、专用集成电路(Application Specific Integrated Circuit, ASIC)、专用指令集处理器(Application Specific Instruction-set Processor, ASIP)、图形处理单元(GraphicsProcessing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor, DSP)、现场可编程门阵列(Field Programmable GateArray,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、简化指令集计算机(Reduced Instruction Set Computing,RISC)、或微处理器等,或其任意组合。
存储介质802可以包括:包括大容量存储器、可移动存储器、易失性读写存储器、或只读存储器(Read-Only Memory,ROM)等,或其任意组合。作为举例,大容量存储器可以包括磁盘、光盘、固态驱动器等;可移动存储器可包括闪存驱动器、软盘、光盘、存储卡、zip磁盘、磁带等;易失性读写存储器可以包括随机存取存储器(Random Access Memory,RAM); RAM可以包括动态RAM(Dynamic Random Access Memory,DRAM),双倍数据速率同步动态RAM(Double Date-Rate Synchronous RAM,DDR SDRAM);静态RAM(Static Random-AccessMemory,SRAM),晶闸管 RAM(Thyristor-Based Random Access Memory,T-RAM)和零电容器RAM (Zero-RAM)等。作为举例,ROM可以包括掩模ROM(Mask Read-Only Memory,MROM)、可编程ROM(Programmable Read-Only Memory,PROM)、可擦除可编程ROM(ProgrammableErasable Read-only Memory,PEROM)、电可擦除可编程ROM(Electrically ErasableProgrammable read only memory, EEPROM)、光盘ROM(CD-ROM)、以及数字通用磁盘ROM等。
为了便于说明,在第一服务器中仅描述了一个处理器801。然而,应当注意,本申请中的第一服务器还可以包括多个处理器801,因此本申请中描述的一个处理器执行的步骤也可以由多个处理器联合执行或单独执行。例如,若第一服务器的处理器801执行步骤A和步骤B,则应该理解,步骤 A和步骤B也可以由两个不同的处理器共同执行或者在一个处理器中单独执行。例如,第一处理器执行步骤A,第二处理器执行步骤B,或者第一处理器和第二处理器共同执行步骤A和B。
可选地,本发明还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行如上述签名方法的步骤。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种签名系统,其特征在于,所述系统包括业务子系统、签名子系统、第一终端和第二终端,其中,
业务子系统,用于生成待签署文件,并将所述待签署文件分别推送给第一终端和第二终端;
所述业务子系统,还用于分别接收第一终端基于所述待签署文件产生的第一签名信息和第二终端基于所述待签署文件产生的第二签名信息,并将所述待签署文件、第一签名信息和第二签名信息发送给签名子系统;
所述签名子系统,用于将所述第一签名信息和第二签名信息进行合成到所述待签署文件,生成目标签署文件,并将所述目标签署文件发送给所述业务子系统。
2.根据权利要求1所述的系统,其特征在于,所述第一签名信息包括第一终端对应用户的第一签名图片和第一证据链信息,所述第二签名信息包括第二终端对应用户的第二签名图片和第二证据链信息。
3.根据权利要求1所述的系统,其特征在于,所述将所述第一签名信息和第二签名信息进行合成到所述待签署文件包括:
生成一对公钥和私钥;
基于所述公钥申请事件型证书;
基于所述事件型证书以及所述私钥将所述第一签名信息和第二签名信息合成到所述待签署文件。
4.根据权利要求1-3任一项所述的系统,其特征在于,业务子系统分别接收第一终端基于所述待签署文件产生的第一签名信息和第二终端基于所述待签署文件产生的第二签名信息之前,所述第一终端和第二终端进行身份认证,当身份认证成功后,分别向业务子系统发送所述第一签名信息和第二签名信息。
5.根据权利要求4所述的系统,其特征在于,所述基于所述公钥申请事件型证书包括:
获取用户身份信息;
基于所述用户身份信息生成证书申请文件,并将所述证书申请文件发送给远程CA;
接收所述远程CA颁发的事件类型证书。
6.根据权利要求4所述的系统,其特征在于,所述业务子系统包括第一服务器,所述签名子系统包括第二服务器。
7.一种签名方法,其特征在于,应用于第一服务器,所述方法包括:
生成待签署文件,并将所述待签署文件分别推送给第一终端和第二终端;
分别接收第一终端基于所述待签署文件产生的第一签名信息和第二终端基于所述待签署文件产生的第二签名信息,并将所述待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得所述第二服务器将所述第一签名信息和第二签名信息进行合成到所述待签署文件,生成目标签署文件;
接收所述第一服务器发送的所述目标签署文件。
8.一种第一服务器,其特征在于,所述第一服务器包括:
生成模块,用于生成待签署文件,并将所述待签署文件分别推送给第一终端和第二终端;
第一接收模块,用于分别接收第一终端基于所述待签署文件产生的第一签名信息和第二终端基于所述待签署文件产生的第二签名信息,并将所述待签署文件、第一签名信息和第二签名信息发送给第二服务器,以使得所述第二服务器将所述第一签名信息和第二签名信息进行合成到所述待签署文件,生成目标签署文件;
第二接收模块,用于接收所述第一服务器发送的所述目标签署文件。
9.一种第一服务器,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当所述第一服务器运行时,所述处理器与所述存储介质之间通过所述总线通信,所述处理器执行所述机器可读指令,以执行权利要求7所述的签名方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行权利要求7所述的签名方法的步骤。
CN202010577865.XA 2020-06-23 2020-06-23 签名系统、方法、第一服务器及存储介质 Active CN111726226B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010577865.XA CN111726226B (zh) 2020-06-23 2020-06-23 签名系统、方法、第一服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010577865.XA CN111726226B (zh) 2020-06-23 2020-06-23 签名系统、方法、第一服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111726226A true CN111726226A (zh) 2020-09-29
CN111726226B CN111726226B (zh) 2023-07-07

Family

ID=72570016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010577865.XA Active CN111726226B (zh) 2020-06-23 2020-06-23 签名系统、方法、第一服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111726226B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380575A (zh) * 2020-11-17 2021-02-19 平安普惠企业管理有限公司 多方电子签名合成方法、装置、设备及存储介质
CN112488735A (zh) * 2020-12-07 2021-03-12 上海汉图科技有限公司 一种合同签署方法、装置和电子设备
CN112528816A (zh) * 2020-12-04 2021-03-19 北京百汇安科技有限公司 基于pki体系的人脸识别系统
CN113888115A (zh) * 2021-09-13 2022-01-04 北京安捷金科信息技术有限公司 电子合同签订方法、电子合同签订系统和可读存储介质
CN114268438A (zh) * 2021-11-12 2022-04-01 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质
CN114900317A (zh) * 2022-05-16 2022-08-12 西安云犀信息科技有限公司 一种电子签名的实现方式
CN116842909A (zh) * 2023-06-12 2023-10-03 广东采华网络科技有限公司 一种智能化签章方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656505A (zh) * 2016-11-16 2017-05-10 航天信息股份有限公司 一种基于事件证书的移动终端电子签名系统及方法
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN108269204A (zh) * 2018-01-15 2018-07-10 北京点聚信息技术有限公司 电子合同在线签约过程动作记录方法
CN109756485A (zh) * 2018-12-14 2019-05-14 平安科技(深圳)有限公司 电子合同签署方法、装置、计算机设备及存储介质
CN109919579A (zh) * 2019-02-27 2019-06-21 上海棕榈电脑系统有限公司 电子文书签约方法、装置、存储介质和设备
CN111092729A (zh) * 2018-10-24 2020-05-01 方正国际软件(北京)有限公司 一种电子签章和验章的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN106656505A (zh) * 2016-11-16 2017-05-10 航天信息股份有限公司 一种基于事件证书的移动终端电子签名系统及方法
CN108269204A (zh) * 2018-01-15 2018-07-10 北京点聚信息技术有限公司 电子合同在线签约过程动作记录方法
CN111092729A (zh) * 2018-10-24 2020-05-01 方正国际软件(北京)有限公司 一种电子签章和验章的方法及装置
CN109756485A (zh) * 2018-12-14 2019-05-14 平安科技(深圳)有限公司 电子合同签署方法、装置、计算机设备及存储介质
CN109919579A (zh) * 2019-02-27 2019-06-21 上海棕榈电脑系统有限公司 电子文书签约方法、装置、存储介质和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李涛等: "电子签章技术及其在网络电子合同中的应用研究", 《网络安全技术与应用》 *
李涛等: "电子签章技术及其在网络电子合同中的应用研究", 《网络安全技术与应用》, no. 09, 1 September 2005 (2005-09-01), pages 54 - 56 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380575A (zh) * 2020-11-17 2021-02-19 平安普惠企业管理有限公司 多方电子签名合成方法、装置、设备及存储介质
CN112380575B (zh) * 2020-11-17 2024-03-15 深圳市联创知识产权服务中心 多方电子签名合成方法、装置、设备及存储介质
CN112528816A (zh) * 2020-12-04 2021-03-19 北京百汇安科技有限公司 基于pki体系的人脸识别系统
CN112528816B (zh) * 2020-12-04 2024-04-05 北京百汇安科技有限公司 基于pki体系的人脸识别系统
CN112488735A (zh) * 2020-12-07 2021-03-12 上海汉图科技有限公司 一种合同签署方法、装置和电子设备
CN113888115A (zh) * 2021-09-13 2022-01-04 北京安捷金科信息技术有限公司 电子合同签订方法、电子合同签订系统和可读存储介质
CN114268438A (zh) * 2021-11-12 2022-04-01 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质
CN114268438B (zh) * 2021-11-12 2024-02-09 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质
CN114900317A (zh) * 2022-05-16 2022-08-12 西安云犀信息科技有限公司 一种电子签名的实现方式
CN116842909A (zh) * 2023-06-12 2023-10-03 广东采华网络科技有限公司 一种智能化签章方法及系统
CN116842909B (zh) * 2023-06-12 2024-06-07 广东采华网络科技有限公司 一种智能化签章方法及系统

Also Published As

Publication number Publication date
CN111726226B (zh) 2023-07-07

Similar Documents

Publication Publication Date Title
CN111726226A (zh) 签名系统、方法、第一服务器及存储介质
CN111859348B (zh) 一种基于用户识别模块及区块链技术的身份认证方法及装置
US10652018B2 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
JPH07312592A (ja) 通信システムのための検証方法
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN113886860B (zh) 一种基于移动终端的电子数据保全系统和方法
FR3070079B1 (fr) Procede de signature electronique d'un document par une pluralite de signataires
CN111210287A (zh) 一种基于税务UKey的开具发票的方法及系统
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
EP3955145A1 (en) Blockchain-based electronic signature method and apparatus
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
CN108809655A (zh) 数据处理方法、装置、设备和存储介质
CN112507300A (zh) 基于eID的电子签名系统及电子签名验证方法
CN111444493A (zh) 电子合同的签署方法、装置、电子设备及可读存储介质
CN113239335A (zh) 一种基于Baas的区块链人事信息管理系统和方法
CN111062059A (zh) 用于业务处理的方法和装置
CN106559433B (zh) 利用数字证书固定电子证据和用户身份的方法及系统
CN113360952A (zh) 一种新的电子印章处理方法
US10990978B2 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
CN112052434A (zh) 电子文件的验证方法、装置、电子设备及可读存储介质
CN111371555A (zh) 一种签名认证方法及系统
CN111681141A (zh) 文件认证方法、文件认证装置及终端设备
CN109600338B (zh) 一种可信身份管理服务方法及系统
CN114090995A (zh) 基于联盟链和生物特征的合同签约方法、系统及存储介质
US20210359858A1 (en) Apparatus, method and software for electronic voting during web conference

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant