CN115086005B - 多系统之间的电子签章互签方法和系统、电子设备和存储介质 - Google Patents

多系统之间的电子签章互签方法和系统、电子设备和存储介质 Download PDF

Info

Publication number
CN115086005B
CN115086005B CN202210657644.2A CN202210657644A CN115086005B CN 115086005 B CN115086005 B CN 115086005B CN 202210657644 A CN202210657644 A CN 202210657644A CN 115086005 B CN115086005 B CN 115086005B
Authority
CN
China
Prior art keywords
electronic signature
signing
electronic
file
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210657644.2A
Other languages
English (en)
Other versions
CN115086005A (zh
Inventor
陈祖家
郑炎平
赵欢
林君恺
王昊
刘备
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Agilestar Technology Co ltd
Original Assignee
Beijing Agilestar Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Agilestar Technology Co ltd filed Critical Beijing Agilestar Technology Co ltd
Priority to CN202210657644.2A priority Critical patent/CN115086005B/zh
Publication of CN115086005A publication Critical patent/CN115086005A/zh
Application granted granted Critical
Publication of CN115086005B publication Critical patent/CN115086005B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种多系统之间的电子签章互签方法和系统、电子设备和存储介质。本申请使用了经由第一电子签章签约系统和其他互签的电子签章签约系统协商而生成的统一的签约事件标识,使得待签电子签章签约系统能够对由第一电子签章签约系统生成的签约事件、签章文件进行确认与验证,并在验证通过后完成该待签文件签署,生成新版本的签章文件,并通知到相关方电子签章签约系统,该版本签章文件根据签章规则,安全传输到下一个待签签章签约系统。待签系统对当前版本文件及签章事件进行确认与验证,通过后将完成签署,生成新的签章文件,并通知到相关方。消除了不同的电子签署系统无法互相签署和互相验证的缺陷,大大提高了电子签章的使用效率。

Description

多系统之间的电子签章互签方法和系统、电子设备和存储 介质
技术领域
本申请涉及电子签章技术领域,尤其涉及一种多系统之间的电子签章互签方法和系统、电子设备和存储介质。
背景技术
随着智能移动互联网的飞速发展,越来越多的数据通过移动终端进行传输。伴随着移动端的高速发展,在移动终端上传输的数据从日常文件逐渐扩展到办公文件。尤其是在用户使用移动终端进行电子合同签署或金融方面的业务推行的过程中,由于智能终端的加密能力有限,不能很好地满足电子文件签署安全的要求。因此,已经提出了基于公钥和私钥的电子签章方案来利用哈希算法与加密算法对用户使用的电子文件进行加密,从而实现电子文件的不可篡改性,并且为了增强电子签章的可信度,通常会使用由第三方认证中心,例如证书认证中心(CA)来对经过其认证的用户颁发电子签章,从而用户可以使用由该证书认证中心签发的电子签章来进行文件签署。换言之,提供电子签章服务的企业可以基于这样的证书认证中心来建设电子签章签约系统,并且需要使用电子签章的企业或个人可以作为在该系统中注册的用户。
但是这样的电子签章签约系统对签发电子签章的证书认证中心具有依赖性,一旦用户使用了基于某一个证书认证中心的电子签章签约系统,则只能与同样使用基于该证书认证中心建设的电子签章签约系统的其他用户进行例如合同的电子文件的签署,而如果用户需要与使用不同的电子签章签约系统的其他用户进行同一个电子文件的共同签署,那么就会由于双方使用的电子签章签约系统的认证体系不同而无法实施。因此,这导致了使用电子签章进行签署的电子文件在使用时非常不方便,尤其是对于经常需要进行电子文件的签署的用户来说,其可能不得不需要接入基于不同的证书认证中心的各个电子签章签约系统,这大大增加了使用电子签章的成本,并且还严重降低了工作效率。因此,需要一种能够允许在处于不同电子签章签约系统中的用户对同一个电子文件进行签署的方案。
发明内容
本申请实施例提供一种多系统之间的电子签章互签方法和系统、电子设备和存储介质,以解决现有技术中不同电子签章签约系统中的用户无法对同一个电子文件进行电子签章的缺陷。
为达到上述目的,本申请实施例提供了一种多系统之间的电子签章互签方法,其中,所述多系统包括多个电子签章签约系统,并且所述每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据,并且所述方法包括:
由第一电子签章签约系统发起电子签章请求,获取到所有待签署用户所归属的系统,从而确定本次签署相关方系统;
所述第一电子签章签约系统与相关方系统请求并协商形成统一的签约事件标识,该标识在所有系统中唯一,作为整个签章过程中的索引数据;
由所述第一电子签章签约系统使用所述第一电子签章签约系统中的待签署用户的数字证书对所述目标电子文件进行签署,以生成第一电子签章文件;
由相关方系统中的第二电子签章签约系统使用所述签约事件标识以及预先存储的所述第一电子签章文件的相关信息对所述第一电子签章文件进行第一验证处理;
当所述第一验证处理通过时,由相关方系统中的所述第二电子签章签约系统使用其中的待签署用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件;
由所述相关方系统中除所述第二电子签章签约系统之外的其他系统逐一进行上述第一验证处理并对通过验证处理的电子签章文件进行签署,直到全部相关方系统都已经完成了签署,以生成已签署电子签章文件;
由所述第一电子签章签约系统根据所述第一电子签章文件的相关信息以及所述由所述相关方系统中的每个系统生成的电子签章文件的相关信息对所述已签署电子签章文件进行第二验证处理。
本申请实施例还提供了一种电子签章互签系统,其中所述电子签章互签系统包括多个电子签章签约系统,并且所述每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据,并且
所述多个电子签章签约系统中的第一电子签章签约系统用于:发起电子签章请求,获取到所有待签署用户所归属的系统,从而确定本次签署相关方系统;与相关方系统请求并协商形成统一的签约事件标识,该标识在所有系统中唯一,作为整个签章过程中的索引数据;使用所述第一电子签章签约系统中的待签署用户的数字证书对所述目标电子文件进行签署,以生成第一电子签章文件;由所述第一电子签章签约系统根据所述第一电子签章文件的相关信息以及所述由所述相关方系统中的每个系统生成的电子签章文件的相关信息对所述已签署电子签章文件进行第二验证处理;
所述相关方系统用于:使用所述签约事件标识以及预先存储的所述第一电子签章文件的相关信息对所述第一电子签章文件进行第一验证处理;当所述第一验证处理通过时,使用其中的待签署用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件;由除所述第二电子签章签约系统之外的其他系统逐一进行上述第一验证处理并对通过验证处理的电子签章文件进行签署,直到全部相关方系统都已经完成了签署,以生成已签署电子签章文件。
本申请实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,所述程序运行时执行本申请实施例提供的电子签章互签方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,该程序被处理器执行时实现如本申请实施例提供的电子签章互签方法。
本申请实施例提供的多系统之间的电子签章互签方法和系统、电子设备和存储介质,通过使用经由第一电子签章签约系统和其他互签的电子签章签约系统协商而生成的统一的签约事件标识,使得待签电子签章签约系统能够对由第一电子签章签约系统生成的签约事件、签章文件进行确认与验证,并在验证通过后完成该待签文件签署,生成新版本的签章文件,并通知到相关方电子签章签约系统,该版本签章文件根据签章规则,安全传输到下一个待签签章签约系统。待签系统对当前版本文件及签章事件进行确认与验证,通过后将完成签署,生成新的签章文件,并通知到相关方。以此方式,直至最后一个签章签约系统完成签署。本申请能够允许不同的电子签章签约系统中的注册用户对同一个目标电子文件分别进行签署,消除了现有技术中不同的电子签署系统无法互相签署和互相验证的缺陷,大大提高了电子签章的使用效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本申请实施例的多系统之间的电子签章互签方案的应用场景示意图;
图2为本申请提供的电子签章互签方法一个实施例的流程图;
图3为本申请提供的电子签章互签系统的一个实施例的结构示意图;
图4为本申请提供的电子设备实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
实施例一
本申请实施例提供的方案可应用于任何具有电子签章能力的系统,例如电子签章签约系统等等。图1为本申请实施例提供的电子签章方案的应用场景示意图,图1所示的场景仅仅是本申请的技术方案所能够应用的场景的示例之一。
随着智能移动互联网的飞速发展,越来越多的数据通过移动终端进行传输。伴随着移动端的高速发展,在移动终端上传输的数据从日常文件逐渐扩展到办公文件。尤其是在用户使用移动终端进行电子合同签署或金融方面的业务推行的过程中,由于智能终端的加密能力有限,不能很好地满足电子文件签署安全的要求。因此,已经提出了基于公钥和私钥的电子签章方案来利用哈希算法与加密算法对用户使用的电子文件进行加密,从而实现电子文件的不可篡改性,并且为了增强电子签章的可信度,通常会使用由第三方认证中心,例如证书认证中心(CA)来对经过其认证的用户颁发电子签章,从而用户可以使用由该证书认证中心签发的电子签章来进行文件签署。换言之,提供电子签章服务的企业可以基于这样的证书认证中心来建设电子签章签约系统,并且需要使用电子签章的企业或个人可以作为在该系统中注册的用户。但是这样的电子签章签约系统对签发电子签章的证书认证中心具有依赖性,一旦用户使用了基于某一个证书认证中心的电子签章签约系统,则只能与同样使用基于该证书认证中心建设的电子签章签约系统的其他用户进行例如合同的电子文件的签署,而如果用户需要与使用不同的电子签章签约系统的其他用户进行同一个电子文件的共同签署,那么就会由于双方使用的电子签章签约系统的认证体系不同而无法实施。因此,这导致了使用电子签章进行签署的电子文件在使用时非常不方便,尤其是对于经常需要进行电子文件的签署的用户来说,其可能不得不需要接入基于多个不同的证书认证中心的各个电子签章签约系统,这大大增加了使用电子签章的成本,并且还严重降低了工作效率。
目前在现有技术中,通常需要使用电子签章的企业或个人都是在基于第三方证书认证中心建设的电子签章签约系统或平台中注册为注册用户,并使用由电子签章签约系统提供的电子签章进行电子文件的签署。但是这样的不同签章主体之间虽然能够通过互联网进行互通来进行数据交换,例如企业可以将其使用电子签章签署后的电子文件发送给另一个企业,而另一个企业如果也需要对该电子文件进行签署,那么其只能够使用发送方所使用的电子签章签约系统来对该文件进行签署。如果接收到已经过一方签署的电子文件的企业所注册的电子签章签约系统与发送该电子文件的企业不同,例如,其注册的电子签章签约系统使用了与发送该电子文件的企业不同的证书认证中心,那么这会导致该企业无法使用其原本注册的电子签章签约系统对接收到的电子文件进行签署。在现有技术中,该接收方只能够专门接入与发送方使用的电子签章签约系统相同的系统,以对发送方的已签署电子文件进行签署。这无疑大大增加了接收方的成本,并且由于接入另外的电子签章签约系统还需要进行调试和开发,因此也严重劣化了接收方签署电子文件的工作效率。
在本申请实施例中,可以预先在每个电子签章签约系统中注册其他已知的电子签章签约系统。例如可以在多个电子签章签约系统中的每个中预先注册其他电子签章签约系统的标识信息,从而可以根据该标识信息来区分和识别其他电子签章签约系统。此外,在注册了标识信息的基础上,在本申请实施例中,还可以进一步在每个电子签章签约系统中存储其他电子签章签约系统的各种配置信息,例如连接数据、鉴权数据、系统建设身份数字证书(CAoES)的公钥信息等,从而通过将这些配置信息与对应的电子签章签约系统的标识信息关联地存储,每个电子签章签约系统就可以识别出网络上存在的其他电子签章签约系统,并确定其对应的网络地址、允许进行交互的用户名和密码、以及进行电子签章数据校验所使用的公钥信息等。此外,由于在每个电子签章签约系统中都存在着多个企业或个人作为用户来使用对应的系统所提供的电子签章,因此,在本申请实施例的多系统之间的电子签章互签方案中,还可以在每个电子签章签约系统中为其他电子签章签约系统中的用户创建用户标识信息。例如,在本申请实施例中,可以以发起电子签章请求的用户所在的电子签章签约系统的标识信息加上该用户发起的电子签章请求对应的业务标识作为该用户的用户标识。例如,每个电子签章签约系统可以根据自己的管理规则来为其中的用户的每个业务设置编码数据来作为业务标识。
因此,在如上在每个电子签章签约系统中都注册了其他电子签章签约系统和其中的用户之后,任何一个电子签章签约系统中的用户都可以在其所在的系统中作为签章主体之一来发起与另外的系统中的用户针对同一个电子签章请求。例如,如图1中所示,图1是示出了应用了本申请实施例的电子签章方案的场景示意图。在图1中所示的场景中,示出了多个(N个)电子签章签约系统,每个电子签章签约系统中都可以注册有多个注册用户。例如,企业1可以通过在电子签章签约系统1中进行注册而成为电子签章签约系统1中的注册用户1,并且类似地,企业2可以通过在电子签章签约系统2中进行注册而成为电子签章签约系统2中的注册用户2,企业3可以通过在电子签章签约系统3中进行注册而成为电子签章签约系统3中的注册用户3。特别地,图1中所示的多个电子签章签约系统中也可以包含有注册在同一个电子签章签约系统中的多个用户。
例如,图1中所示的N个电子签章签约系统中,注册用户1可以在电子签章签约系统1中针对其指定的电子文件1发起电子签章请求,并且该签章请求中可以包含有需要签章的所有签章主体的签章主体信息。例如,注册用户1可以通过该签章请求而指定了需要签署的电子文件信息,例如存储位置、文件标识等信息,并且还可以指定与该电子文件相关的签署主体。例如,注册用户1可以通过在电子签章签约系统1所提供的签章界面中通过选择自己以及电子签章签约系统2中的注册用户2和/或电子签章签约系统3中的注册用户3来指定与该电子文件的签署相关的签署主体。例如,在注册用户1也可以在其电子签章请求中指定N个电子签章签约系统中的更多其他电子签章签约系统中的用户作为签章主体,本申请对此没有限制,只要这些被指定为电子主体的用户所在的电子签章签约系统的系统标识以及配置信息等都已经存储在每个电子签章签约系统中。
特别地,由于如上所述,在本申请的电子签章方案中,多个电子签章签约系统中的每个在例如初始化阶段就可以通过各自注册其他电子签章签约系统的信息以及其中的用户信息,因此,当例如如图1中所示的电子签章签约系统1中的注册用户1在电子签章签约系统1提供的电子文件签署界面上进行选择时,电子签章签约系统1就可以将这样注册的其他电子签章签约系统2和3以及其中注册的注册用户2和3也一并显示,从而注册用户1可以在该界面上选择其他电子签章签约系统中的用户作为共同的签署主体。
在注册用户1点击该电子文件签署界面上的例如提交按钮时,其可以将包含了目标电子文件信息以及签署主体信息的电子签章请求提交到电子签章签约系统1,从而电子签章签约系统1可以根据该电子签章请求中的签署主体信息而了解到本次签署需要与电子签章签约系统2和3一起进行,因此,电子签章签约系统1可以借助于如上所述注册在其中的电子签章签约系统2和3的系统信息而分别与电子签章签约系统2和3建立电子签章签署连接。例如,在如图1中所示的场景中,电子签章签约系统1可以分别根据其中存储的电子签章签约系统2和3的网络地址以及允许进行签章数据交互的用户名密码等信息向电子签章签约系统2和3发出连接建立请求2和3,并且电子签章签约系统2和3在接收到电子签章签约系统1发送来的该连接建立请求2和3之后,同样使用各自中存储的电子签章签约系统1的系统信息来对该连接建立请求2和3进行鉴权,并且当鉴权通过,例如确认该连接建立请求是来自电子签章签约系统1时,可以分别向电子签章签约系统1发送应答消息,以与电子签章签约系统1建立电子签章签署连接1-2和1-3。此外,电子签章签约系统2根据该该电子签章请求还可以进一步与电子签章签约系统3之间也类似地建立电子签章签署连接2-3。
在建立了电子签章签署连接1-2和1-3之后,接收到注册用户1发起的电子签章请求的电子签章签约系统1可以对注册用户1通过电子签章请求指定的签章主体所对应的电子签章签约系统进行例如编码计算以获得电子签章签约系统列表数据,并且进而根据该列表数据、电子签章请求所指定的目标电子文件数据使用本系统的密钥数据进行签名以获取种子数据1。特别地,在本申请实施例中,由于目标电子文件通常较大,因此电子签章签约系统1可以先对电子签章请求所指定的该目标电子文件进行一次摘要计算,例如计算该目标电子文件的哈希值,作为该目标电子文件的摘要数据,并基于该摘要数据以及列表数据计算种子数据1。此外,在本申请实施例中,在计算种子数据1时,可以具体地使用电子签章签约系统1中与注册用户1的企业标识对应的系统建设身份数字证书私钥以及时间戳数据来对列表数据和目标电子文件的摘要数据进行签名计算。
之后,电子签章签约系统1可以将如上获得的列表数据、种子数据1和目标电子文件通过在接收到注册用户1发起的电子签章请求时建立的电子签章连接1-2和1-3而分别发送给电子签章签约系统2和3。电子签章签约系统2和3在接收到这些数据之后,可以同样根据其中存储的电子签章签约系统1的系统信息以及注册用户1的用户信息来对接收到的列表数据、种子数据1和目标电子文件进行校验处理,并且在校验通过之后,可以对种子数据1进行摘要计算,例如计算其哈希值来作为摘要数据,并类似地使用计算出的摘要数据、电子签章签约系统的系统建设身份数字证书私钥以及时间戳数据进行签名计算,从而分别获得电子签章签约系统2和3的种子数据2和种子数据3。在本申请实施例中,由于种子数据2和3都是基于电子签章签约系统1所生成的种子数据1而生成的,因此其也可以被称为种子数据1的再生种子数据2和3。
因此,电子签章签约系统2和3分别基于种子数据1生成的种子数据2和3可以分别经由电子签章签约系统1与其建立的电子签章连接1-2和1-3发送给电子签章签约系统1,从而电子签章签约系统1可以先接收到的种子数据2和3进行校验,并且当校验通过之后,可以使用其自己生成的种子数据1以及通过校验的种子数据2和3并且利用例如随机数等信息进行编码处理,以生成编码数据,并基于该编码数据计算出注册用户1发起的本次电子签章请求的统一的签约事件标识。即,由于本次电子签章请求涉及到电子签章签约系统1-3中的三个注册用户,因此需要在这三个电子签章签约系统1-3中使用统一的签约事件标识来使得这三个电子签章签约系统都能够识别出这一请求并进行处理。
电子签章签约系统1在生成了本次电子签章请求的统一的签约事件标识之后,可以将生成的统一标识通过上述电子签章连接1-2和1-3分别发送给电子签章签约系统2和3,并且电子签章签约系统2和3可以对接收到的由电子签章签约系统1生成的本次电子签章请求的统一的签约事件标识进行校验,以便于确认本地跨系统的电子签章请求的标识。例如,电子签章签约系统2和3可以分别使用之前已经从电子签章签约系统1接收到的目标电子文件,目标电子文件的摘要数据以及其根据电子签章签约系统1生成的种子数据1分别生成的种子数据2和3来对电子签章签约系统1发送的统一标识进行校验。在本申请实施例中,电子签章签约系统1还可以将生成该统一标识所使用的编码数据通过电子签章连接1-2和1-3分别发送给电子签章签约系统2和3,从而电子签章签约系统2和3在对统一标识进行验证时也可以进一步使用该编码数据来进行验证。电子签章签约系统2和3在完成了统一标识的验证之后,可以将验证结果返回给电子签章签约系统1,从而电子签章签约系统1能够了解该统一标识已经得到了本次电子签章请求所涉及的其他两个电子签章签约系统的确认,从而完成了电子签章请求的准备工作。
之后,电子签章签约系统1可以首先使用其签发给注册用户1的数字证书对目标电子文件进行电子签章处理,从而生成电子签章文件1。之后电子签章签约系统1可以通过电子签章连接1-2将生成的电子签章文件1与上述确认的本次电子签章请求的统一标识一起发送给电子签章签约系统2,并同时还可以通过电子签章连接1-3向电子签章签约系统3发送通知消息1,以将电子签章请求的当前处理状态通知给电子签章签约系统3。例如,在该通知消息1中可以包含有消息本体以及统一标识和电子签章签约系统列表数据,当然在本申请实施例中,通知消息1中也可以包含其他信息和数据,本申请对此没有限制。
电子签章签约系统2在接收到电子签章文件1之后,可以根据与其一起发送的本次签章请求的统一标识以及之前存储的电子签章签约系统列表数据等信息对电子签章文件1进行验证。例如,电子签章签约系统2可以使用次签章请求的统一标识以及之前存储的电子签章签约系统列表数据、目标电子文件或其计算出的摘要数据、对于电子签章文件1计算的摘要数据1以及注册用户1的数字证书1来对接收到的电子签章文件1进行验证。在对电子签章文件1的验证通过之后,可以根据该电子签章请求中指定的注册用户2的用户标识来使用该注册用户2的数字证书2来对电子签章文件1进行签章处理,以生成电子签章文件2。即,该电子签章文件2中已经具有了电子签章签约系统1中的注册用户1的电子签章1以及电子签章签约系统2中的注册用户2的电子签章2。电子签章签约系统2在完成了电子签章处理并生成了电子签章文件2之后,可以与电子签章签约系统1的上述操作类似地,将该电子签章请求对应的统一标识以及生成的电子签章文件2发送给电子签章签约系统3,并且向电子签章签约系统1发送通知消息2,以将电子签章请求的当前处理状态通知给电子签章签约系统1。
因此,与电子签章签约系统2的处理类似地,电子签章签约系统3可以在接收到电子签章文件2之后,可以根据与其一起发送的本次签章请求的统一标识以及之前存储的电子签章签约系统列表数据等信息对电子签章文件2进行验证。例如,电子签章签约系统3可以使用次签章请求的统一标识以及之前存储的电子签章签约系统列表数据、目标电子文件或其计算出的摘要数据、对于电子签章文件1计算的摘要数据1以及注册用户1的数字证书1、对于电子签章文件2计算的摘要数据2以及注册用户2的数字证书2来对接收到的电子签章文件2进行验证。在对电子签章文件2的验证通过之后,可以根据该电子签章请求中指定的注册用户3的用户标识来使用该注册用户3的数字证书3来对电子签章文件2进行签章处理,以生成电子签章文件3。即,该电子签章文件3中已经具有了电子签章签约系统1中的注册用户1的电子签章1、电子签章签约系统2中的注册用户2的电子签章2以及电子签章签约系统3中的电子签章3。电子签章签约系统3在完成了电子签章处理并生成了电子签章文件3之后,实际上就已经完成了本次电子签章请求中所指定的全部注册用户的签章处理。因此,电子签章签约系统3可以将已经完成了全部签章处理的电子签章文件3和对应的统一标识分别发送给电子签章签约系统1和2,并且向电子签章签约系统1和2发送通知消息3,以将电子签章请求的当前处理状态通知给电子签章签约系统1和2。
电子签章签约系统1和2在接收到已经签署有本次电子签章请求中所要求的所有签章主体的电子签章的电子签章文件3之后,可以使用目标电子文件的摘要数据、电子签章文件1的摘要数据、电子签章文件2的摘要数据以及电子签章文件3的摘要数据、注册用户1的数字证书公钥、注册用户2数字证书公钥以及注册用户3的注册用户公钥等信息来对该电子签章文件3进行验证,并且当验证通过之后,电子签章签约系统1和2可以将验证结果分别使用各自的系统数字证书的私钥进行编码来生成验证消息1和2,并发送给电子签章签约系统3。而电子签章签约系统3则可以根据接收到的该验证消息1和2并使用通知消息3和本次电子签章请求的统一标识来进行编码生成验证消息列表数据,并且将该验证消息列表数据分别发送给电子签章签约系统1和2,从而电子签章签约系统1和2可以根据该验证消息列表数据了解到本次电子签章请求所涉及的所有电子签章签约系统均已经完成了对于电子签章文件3的验证,即电子签章签约系统1-3均确认电子签章文件3已经完成了各自系统中的电子签章处理。
本申请实施例提供的电子签章方案,通过使用经由第一电子签章签约系统和其他互签的电子签章签约系统协商而生成的统一的签约事件标识,使得待签电子签章签约系统能够对由第一电子签章签约系统生成的签约事件、签章文件进行确认与验证,并在验证通过后完成该待签文件签署,生成新版本的签章文件,并通知到相关方电子签章签约系统,该版本签章文件根据签章规则,安全传输到下一个待签签章签约系统。待签系统对当前版本文件及签章事件进行确认与验证,通过后将完成签署,生成新的签章文件,并通知到相关方。以此方式,直至最后一个签章签约系统完成签署。本申请能够允许不同的电子签章签约系统中的注册用户对同一个目标电子文件分别进行签署,消除了现有技术中不同的电子签署系统无法互相签署和互相验证的缺陷,大大提高了电子签章的使用效率。
上述实施例是对本申请实施例的技术原理和示例性的应用框架的说明,下面通过多个实施例来进一步对本申请实施例具体技术方案进行详细描述。
实施例二
图2为本申请提供的电子签章互签方法的一个实施例的流程图。该方法的执行主体可以为具有电子签章能力的终端或系统,也可以为集成在这些设备上的装置或芯片。如图2所示,该电子签章方法包括如下步骤:
S201,由第一电子签章签约系统发起电子签章请求,获取到所有待签署用户所归属的系统,从而确定本次签署相关方系统。
在步骤S201中,可以由多个电子签章签约系统中的第一电子签章签约系统发起电子签章请求,并获取与该电子签章请求相关的所有待签署用户的系统,从而将其确定为本次签署的相关系统。例如,多个电子签章签约系统包括基于不同证书认证中心建设的多个电子签章签约系统,该互签系统可以包括多个电子签章签约系统,每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据。这样的多个电子签章签约系统中的第一电子签章签约系统可以是基于第一证书认证中心建设的电子签章签约系统,并且其中的第一注册用户,例如在第一电子签章签约系统中注册的待签署用户的可以是在该第一电子签章签约系统中完成了身份认证而注册的企业或个人用户。并且该第一注册用户在第一电子签章签约系统中发起的电子签章请求可以是针对同一个目标电子文件而请求由第一电子签章签约系统中的第一注册用户作为一个待签署用户与第一电子签章签约系统不同的相关方系统中的注册用户作为待签署用户共同签署。例如,在该电子签章请求中可以包含有目标电子文件以及例如第一签章主体信息和第二签章主体信息的全部待签署用户,并且第一签章主体信息指示第一电子签章签约系统中的第一注册用户并且第二签章主体信息指示第二电子签章签约系统中的第二注册用户。第一注册用户可以在步骤S201中通过该签章请求而指定了需要签署的电子文件信息,例如存储位置、文件标识等信息,并且还可以指定与该电子文件相关的签署主体。例如,第一注册用户可以通过在第一电子签章签约系统所提供的签章界面中通过选择自己以及第二电子签章签约系统中的第二注册用户来在步骤S201中指定与该电子文件的签署相关的签署主体作为待签署用户。
在本申请实施例中,由于包括第一和第二电子签章签约系统在内的多个电子签章签约系统可以在例如初始化阶段通过在每个电子签章签约系统中注册其他电子签章签约系统的信息以及其中的用户信息,因此,当第一注册用户在例如第一电子签章签约系统提供的电子文件签署界面上进行选择时,第一电子签章签约系统就可以将已经注册在其中的第二电子签章签约系统以及其中注册的第二注册用户一并显示,从而第一注册用户可以在该界面上选择第二电子签章签约系统中的用户作为共同的签署主体。
在本申请实施例中,第一电子签章签约系统可以在步骤S201中接收到电子签章请求之后,例如,在第一注册用户点击该电子文件签署界面上的例如提交按钮时,第一电子签章签约系统可以接收到包含了目标电子文件信息以及签署主体信息的电子签章请求,从而第一电子签章签约系统可以根据该电子签章请求中的签署主体信息而了解到本次签署需要与第二电子签章签约系统一起进行,因此,第一电子签章签约系统可以借助于如上所述注册在其中的第二电子签章签约系统的系统信息而与第二电子签章签约系统建立电子签章签署连接。例如,在如图1中所示的场景中,电子签章签约系统1可以根据其中存储的电子签章签约系统2的网络地址以及允许进行签章数据交互的用户名密码等信息向电子签章签约系统2发出连接建立请求2,并且电子签章签约系统2在接收到电子签章签约系统1发送来的该连接建立请求2之后,同样使用各自中存储的电子签章签约系统1的系统信息来对该连接建立请求2进行鉴权,并且当鉴权通过,例如确认该连接建立请求是来自电子签章签约系统1时,可以向电子签章签约系统1发送应答消息,以与电子签章签约系统1建立电子签章签署连接1-2。
S202,第一电子签章签约系统与相关方系统请求并协商形成统一的签约事件标识。
在建立了电子签章签署连接之后,在步骤S201中接收到第一注册用户发起的电子签章请求的第一电子签章签约系统可以在步骤S202中与例如第二电子签章签约系统的相关方系统协商来生成统一的签约事件标识。例如,第一电子签章签约系统可以对第一注册用户通过电子签章请求指定的签章主体所对应的电子签章签约系统进行例如编码计算以获得电子签章列表数据,并且进而根据该列表数据、电子签章请求所指定的目标电子文件数据使用本系统的密钥数据进行签名以获取第一种子数据。特别地,在本申请实施例中,由于目标电子文件通常较大,因此第一电子签章签约系统可以先对电子签章请求所指定的该目标电子文件进行一次摘要计算,例如计算该目标电子文件的哈希值,作为该目标电子文件的摘要数据,并基于该摘要数据以及列表数据计算第一种子数据。此外,在本申请实施例中,在计算第一种子数据时,可以具体地使用第一电子签章签约系统中与第一注册用户的企业标识对应的系统建设身份数字证书私钥以及时间戳数据来对列表数据和目标电子文件的摘要数据进行签名计算。
第一电子签章签约系统可以将如上获得的列表数据、第一种子数据和目标电子文件通过在接收到第一注册用户发起的电子签章请求时建立的电子签章连接而发送给第二电子签章签约系统。第二电子签章签约系统在接收到这些数据之后,可以同样根据其中存储的第一电子签章签约系统的系统信息以及第一注册用户的用户信息来对接收到的列表数据、第一种子数据和目标电子文件进行校验处理,并且在校验通过之后,可以对第一种子数据进行摘要计算,例如计算其哈希值来作为摘要数据,并类似地使用计算出的摘要数据、电子签章签约系统的系统建设身份数字证书私钥以及时间戳数据进行签名计算,从而获得第二电子签章签约系统的第二种子数据。
因此,第二电子签章签约系统基于第一种子数据生成的第二种子数据可以经由第一电子签章签约系统与其建立的电子签章连接发送给第一电子签章签约系统,从而第一电子签章签约系统可以先对接收到的第二种子数据进行校验,并且当校验通过之后,可以使用其自己生成的第一种子数据以及通过校验的第二种子数据并且利用例如随机数等信息进行编码处理,以生成编码数据,并基于该编码数据计算出第一注册用户在步骤S201发起的本次电子签章请求的统一的签约事件标识。即,由于本次电子签章请求涉及到不同电子签章签约系统的不同注册用户,因此需要在这两个电子签章签约系统中使用统一的签约事件标识来使得这两个电子签章签约系统都能够识别出这一请求并进行处理。
第一电子签章签约系统在生成了本次电子签章请求的统一的签约事件标识之后,可以将生成的统一的签约事件标识通过上述电子签章连接发送给第二电子签章签约系统,并且第二电子签章签约系统可以对接收到的由第一电子签章签约系统生成的本次电子签章请求的统一的签约事件标识进行校验,以便于确认本地跨系统的电子签章请求的统一的签约事件标识。例如,第二电子签章签约系统可以使用之前已经从第一电子签章签约系统接收到的目标电子文件,目标电子文件的摘要数据以及其根据第一电子签章签约系统生成的第一种子数据分别生成的第二种子数据来对第一电子签章签约系统发送的统一标识进行校验。在本申请实施例中,第一电子签章签约系统还可以将生成该统一的签约事件标识所使用的编码数据通过电子签章连接发送给第二电子签章签约系统,从而第二电子签章签约系统在对统一标识进行验证时也可以进一步使用该编码数据来进行验证。第二电子签章签约系统在完成了统一的签约事件标识的验证之后,可以将验证结果返回给第一电子签章签约系统,从而第一电子签章签约系统能够了解该统一的签约事件标识已经得到了本次电子签章请求所涉及的第二电子签章签约系统的确认,从而完成了处理电子签章请求的准备工作。
S203,由第一电子签章签约系统使用第一电子签章签约系统中的待签署用户的数字证书对目标电子文件进行签署,以生成第一电子签章文件。
在第一电子签章签约系统准备好签署电子文件处理之后,可以首先使用其签发给其中的待签署用户的数字证书对目标电子文件进行电子签章处理,从而生成第一电子签章文件。第一电子签章签约系统1可以通过与第二电子签章签约系统的电子签章连接将生成的第一电子签章文件与上述确认的本次电子签章请求的统一的签约事件标识一起发送给第二电子签章签约系统。如果在步骤S201中接收到的用户的电子签章请求还涉及更多其他电子签章签约系统中的注册用户,则第一电子签章签约系统同时还可以通过与这些电子签章签约系统的电子签章连接来发送通知消息,以将电子签章请求的当前处理状态通知给其他电子签章签约系统。例如,在该通知消息中可以包含有消息本体以及统一的签约事件标识和电子签章签约系统列表数据,当然在本申请实施例中,通知消息中也可以包含其他信息和数据,本申请对此没有限制。
S204,由第二电子签章签约系统使用签约事件标识以及预先存储的第一电子签章文件的相关信息对所述第一电子签章文件进行第一验证处理。
S205,当第一验证处理通过时,由第二电子签章签约系统使用其中的待签署用户的数字证书对第一电子签章文件进行签署,以生成第二电子签章文件。
S206,由相关方系统中除所述第二电子签章签约系统之外的其他系统逐一进行上述第一验证处理并对通过验证处理的电子签章文件进行签署,直到全部相关方系统都已经完成了签署,以生成已签署电子签章文件。
在步骤S204中,步骤S201中确定的各相关方系统中的一个可以在接收到第一电子签章签约系统在步骤S203中生成的第一电子签章文件之后,可以根据与其一起发送的本次签章请求的统一的签约事件标识以及之前存储的电子签章签约系统列表数据等信息对第一电子签章文件进行验证。例如,可以在步骤S204中使用签章请求的统一的签约事件标识以及之前存储的电子签章签约系统列表数据、目标电子文件或其计算出的摘要数据、对于第一电子签章文件计算的第一摘要数据以及第一注册用户的数字证书来对接收到的第一电子签章文件进行验证。
在步骤S205中,对第一电子签章文件的验证通过之后,可以根据该电子签章请求中指定的第二注册用户的用户标识来使用该第二注册用户的数字证书来对第一电子签章文件进行签章处理,以生成第二电子签章文件。即,该第二电子签章文件中已经具有了第一电子签章签约系统中的第一注册用户的第一电子签章以及第二电子签章签约系统中的第二注册用户的第二电子签章。该相关方系统中的第二电子签章签约系统在完成了电子签章处理并生成了第二电子签章文件之后,可以进而将第二电子签章文件继续发送给其他相关方系统中的另一个来类似地进行签署处理,从而直到所有相关方系统都已经完成了步骤S201中接收到的本次电子签章请求中所指定的全部注册用户的签章处理。因此,最后一个签署的相关方系统可以将已经完成了全部签章处理的第二电子签章文件和对应的统一的签约事件标识发送给第一电子签章签约系统。
S207,由第一电子签章签约系统根据第一电子签章文件的相关信息以及由相关方系统中的每个系统生成的电子签章文件的相关信息对已签署电子签章文件进行第二验证处理。
在步骤S207中,第一电子签章签约系统在接收到已经签署有本次电子签章请求中所要求的所有签章主体的电子签章的已签署电子签章文件之后,可以使用目标电子文件的摘要数据、第一电子签章文件的摘要数据、第二电子签章文件以及其他相关方系统生成的电子签章文件的摘要数据以及所有待签署用户的数字证书公钥等信息来对该第二电子签章文件进行验证,并且当验证通过之后,第一电子签章签约系统可以将验证结果使用其系统数字证书的私钥进行编码来生成第一验证消息,并发送给其他相关方系统。而其他相关方系统则可以根据接收到的该第一验证消息并使用通知消息和本次电子签章请求的统一标识来进行编码生成验证消息列表数据,并且将该验证消息列表数据发送给第一电子签章签约系统,从而第一电子签章签约系统可以根据该验证消息列表数据了解到本次电子签章请求所涉及的所有电子签章签约系统均已经完成了对于第二电子签章文件的验证,因此,可以将相关方系统中最后一个完成了签署后生成的已签署电子签章文件作为本次电子签章请求的最终结果文件输出。
此外,根据本申请实施例,在步骤S201中接收到的电子签章请求指定了三个或更多签章主体的情况下,步骤S202中第一电子签章签约系统可以与指定的这三个或更多签章主体所在的系统进行协商来类似地确定统一的签约事件标识,并且在步骤S205中第二电子签章签约系统对电子文件进行签署之后,可以继续发送给第三电子签章签约系统来进行签署,并且第三电子签章签约系统可以以与步骤S204类似地方式对第二电子签章文件进行验证,并且在验证通过之后以与步骤S205类似地的方式对第二电子签章文件继续进行签署,并且之后可以继续发送给第四电子签章签约系统,以此类推,直到完成了步骤S201中接收到的电子签章请求中指定的全部签章主体的签署。
本申请实施例提供的电子签章方法,通过使用经由第一电子签章签约系统和其他互签的电子签章签约系统协商而生成的统一的签约事件标识,使得待签电子签章签约系统能够对由第一电子签章签约系统生成的签约事件、签章文件进行确认与验证,并在验证通过后完成该待签文件签署,生成新版本的签章文件,并通知到相关方电子签章签约系统,该版本签章文件根据签章规则,安全传输到下一个待签签章签约系统。待签系统对当前版本文件及签章事件进行确认与验证,通过后将完成签署,生成新的签章文件,并通知到相关方。以此方式,直至最后一个签章签约系统完成签署。本申请能够允许不同的电子签章签约系统中的注册用户对同一个目标电子文件分别进行签署,消除了现有技术中不同的电子签署系统无法互相签署和互相验证的缺陷,大大提高了电子签章的使用效率。
实施例三
图3为本申请提供的多系统之间的电子签章互签系统的一个实施例的结构示意图图。如图3所示,该互签系统可以包括多个电子签章签约系统,每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据。在本申请实施例中,用于执行电子签章事务的电子签章签约系统的数量可以根据所发起的签章请求中涉及到的签章主体来确定。例如,在图3中,第一电子签章签约系统31可以是发起电子签章请求的系统,并且可以存在一个或更多个第二电子签章签约系统32作为与第一电子签章签约系统31共同完成该签署事务的相关方系统。
第一电子签章签约系统31可以是基于第一证书认证中心建设的电子签章签约系统,并且第一注册用户可以是在该第一电子签章签约系统31中完成了身份认证而注册的企业或个人用户。例如第二电子签章签约系统32的相关方系统可以是基与第一证书认证中心不同的第二证书认证中心建设的电子签章签约系统,并且第二注册用户可以是在该第二电子签章签约系统32中完成了身份认证而注册的企业或个人用户。
第一电子签章签约系统可以用于接收电子签章请求,使用第一注册用户的数字证书对目标电子文件进行签署,以生成第一电子签章文件,根据第一电子签章文件的相关信息以及第二电子签章文件的相关信息对第二电子签章文件进行第二验证处理,当第二验证处理通过时,输出第二电子签章文件。
第一电子签章签约系统31中的第一注册用户来发起电子签章请求。例如,该第一注册用户在第一电子签章签约系统31中发起的电子签章请求可以是针对同一个目标电子文件而请求由第一注册用户和与第一电子签章签约系统31不同的第二签章签约系统32中的第二注册用户共同签署。因此,在该电子签章请求中可以包含有目标电子文件以及第一签章主体信息和第二签章主体信息,并且第一签章主体信息指示第一电子签章签约系统31中的第一注册用户并且第二签章主体信息指示第二电子签章签约系统32中的第二注册用户。第一注册用户可以通过该签章请求而指定了需要签署的电子文件信息,例如存储位置、文件标识等信息,并且还可以指定与该电子文件相关的签署主体。例如,第一注册用户可以通过在第一电子签章签约系统所提供的签章界面中通过选择自己以及第二电子签章签约系统中的第二注册用户来与该电子文件的签署相关的签署主体。当然在本申请实施例中,第一注册用户也可以在发起的电子签章请求中指定三个或更多个签章主体,本申请对此没有限制。
在本申请实施例中,包括第一和第二电子签章签约系统31和32在内的多个电子签章签约系统可以在例如初始化阶段通过在其中注册其他电子签章签约系统的信息以及其中的用户信息,因此,当第一注册用户在例如第一电子签章签约系统31提供的电子文件签署界面上进行选择时,第一电子签章签约系统31就可以将已经注册在其中的第二电子签章签约系统32以及其中注册的第二注册用户一并显示,从而第一注册用户可以在该界面上选择第二电子签章签约系统32中的用户作为共同的签署主体。
在本申请实施例中,第一电子签章签约系统31可以接收到电子签章请求之后,例如,在第一注册用户点击该电子文件签署界面上的例如提交按钮时,第一电子签章签约系统31可以接收到包含了目标电子文件信息以及签署主体信息的电子签章请求,从而第一电子签章签约系统31可以根据该电子签章请求中的签署主体信息而了解到本次签署需要与第二电子签章签约系统32一起进行,因此,第一电子签章签约系统31可以借助于如上所述注册在其中的第二电子签章签约系统32的系统信息而与第二电子签章签约系统32建立电子签章签署连接。此外,在第一注册用户指定了三个或更多签署主体的情况下,第一电子签章签约系统31可以与三个或更多个电子签章签约系统建立签署连接,并且这些电子签章签约系统之间也可以建立签署连接,以便于传递已签署的电子文件。
此外,第一电子签章签约系统31还可以根据电子签章请求而与包括第二电子签章签约系统32的相关方系统进行协商来生成统一的签约事件标识,该签约事件标识可以在所有执行本次签署的电子签章签约系统中使用来唯一地标识本次电子签章业务。
例如,在建立了电子签章签署连接之后,接收到第一注册用户发起的电子签章请求的第一电子签章签约系统31可以对第一注册用户通过电子签章请求指定的签章主体所对应的电子签章签约系统进行例如编码计算以获得电子签章签约系统列表数据,并且进而根据该列表数据、电子签章请求所指定的目标电子文件数据使用本系统的密钥数据进行签名以获取第一种子数据。特别地,在本申请实施例中,由于目标电子文件通常较大,因此第一电子签章签约系统31可以先对电子签章请求所指定的该目标电子文件进行一次摘要计算,例如计算该目标电子文件的哈希值,作为该目标电子文件的摘要数据,并基于该摘要数据以及列表数据计算第一种子数据。此外,在本申请实施例中,在计算第一种子数据时,可以具体地使用第一电子签章签约系统中与第一注册用户的企业标识对应的系统建设身份数字证书私钥以及时间戳数据来对列表数据和目标电子文件的摘要数据进行签名计算。
第一电子签章签约系统31可以将如上获得的列表数据、第一种子数据和目标电子文件通过在接收到第一注册用户发起的电子签章请求时建立的电子签章连接而发送给第二电子签章签约系统32。第二电子签章签约系统32在接收到这些数据之后,可以同样根据其中存储的第一电子签章签约系统31的系统信息以及第一注册用户的用户信息来对接收到的列表数据、第一种子数据和目标电子文件进行校验处理,并且在校验通过之后,可以对第一种子数据进行摘要计算,例如计算其哈希值来作为摘要数据,并类似地使用计算出的摘要数据、电子签章签约系统的系统建设身份数字证书私钥以及时间戳数据进行签名计算,从而获得第二电子签章签约系统32的第二种子数据。
因此,第二电子签章签约系统32基于第一种子数据生成的第二种子数据可以经由第一电子签章签约系统与其建立的电子签章连接发送给第一电子签章签约系统31,从而第一电子签章签约系统31可以先对接收到的第二种子数据进行校验,并且当校验通过之后,可以使用其自己生成的第一种子数据以及通过校验的第二种子数据并且利用例如随机数等信息进行编码处理,以生成编码数据,并基于该编码数据计算出第一注册用户发起的本次电子签章请求的统一的签约事件标识。即,由于本次电子签章请求涉及到不同电子签章签约系统的不同注册用户,因此需要在这两个电子签章签约系统中使用统一的签约事件标识来使得这两个电子签章签约系统都能够识别出这一请求并进行处理。
第一电子签章签约系统31在生成了本次电子签章请求的统一标识之后,可以将生成的统一标识通过上述电子签章连接发送给第二电子签章签约系统32,并且第二电子签章签约系统32可以对接收到的由第一电子签章签约系统31生成的本次电子签章请求的统一的签约事件标识进行校验,以便于确认本地跨系统的电子签章请求的统一的签约事件标识。例如,第二电子签章签约系统32可以使用之前已经从第一电子签章签约系统31接收到的目标电子文件,目标电子文件的摘要数据以及其根据第一电子签章签约系统31生成的第一种子数据分别生成的第二种子数据来对第一电子签章签约系统31发送的统一标识进行校验。在本申请实施例中,第一电子签章签约系统31还可以将生成该统一的签约事件标识所使用的编码数据通过电子签章连接发送给第二电子签章签约系统32,从而第二电子签章签约系统32在对统一标识进行验证时也可以进一步使用该编码数据来进行验证。第二电子签章签约系统32在完成了统一标识的验证之后,可以将验证结果返回给第一电子签章签约系统31,从而第一电子签章签约系统31能够了解该统一的签约事件标识已经得到了本次电子签章请求所涉及的第二电子签章签约系统32的确认,从而完成了处理电子签章请求的准备工作。
在第一电子签章签约系统31准备好签署电子文件处理之后,可以首先使用其签发给第一注册用户的数字证书对目标电子文件进行电子签章处理,从而生成第一电子签章文件。第一电子签章签约系统31可以通过与第二电子签章签约系统32的电子签章连接将生成的第一电子签章文件与上述确认的本次电子签章请求的统一标识一起发送给第二电子签章签约系统32。如果接收到的用户的电子签章请求还涉及更多其他电子签章签约系统中的注册用户,则第一电子签章签约系统31同时还可以通过与这些电子签章签约系统的电子签章连接来发送通知消息,以将电子签章请求的当前处理状态通知给其他电子签章签约系统。例如,在该通知消息中可以包含有消息本体以及统一标识和电子签章签约系统列表数据,当然在本申请实施例中,通知消息中也可以包含其他信息和数据,本申请对此没有限制。
此外,在第一注册用户发起的电子签章请求中指定了三个或更多个签章主体的情况下,第一电子签章签约系统31还可以将上述通知一并发送给这些签章主体所在的签章签约系统。
第二电子签章签约系统32可以用于使用电子签章请求的请求标识、电子签章签约系统列表数据以及预先存储的第一电子签章文件的相关信息对第一电子签章文件进行第一验证处理,当第一验证处理通过时,使用第二注册用户的数字证书对第一电子签章文件进行签署,以生成第二电子签章文件。
第二电子签章签约系统32在接收到第一电子签章签约系统31生成的第一电子签章文件之后,可以根据与其一起发送的本次签章请求的统一的签约事件标识以及之前存储的电子签章签约系统列表数据等信息对第一电子签章文件进行验证。例如,第二电子签章签约系统32可以使用签章请求的统一的签约事件标识以及之前存储的电子签章签约系统列表数据、目标电子文件或其计算出的摘要数据、对于第一电子签章文件计算的第一摘要数据以及第一注册用户的数字证书来对接收到的第一电子签章文件进行验证。
对第一电子签章文件的验证通过之后,可以根据该电子签章请求中指定的第二注册用户的用户标识来使用该第二注册用户的数字证书来对第一电子签章文件进行签章处理,以生成第二电子签章文件。即,该第二电子签章文件中已经具有了第一电子签章签约系统31中的第一注册用户的第一电子签章以及第二电子签章签约系统32中的第二注册用户的第二电子签章。第二电子签章签约系统32在完成了电子签章处理并生成了第二电子签章文件之后,实际上就已经完成了接收到的本次电子签章请求中所指定的全部注册用户的签章处理。因此,第二电子签章签约系统32可以将已经完成了全部签章处理的第二电子签章文件和对应的统一的签约事件标识发送给第一电子签章签约系统31。
第一电子签章签约系统31在接收到已经签署有本次电子签章请求中所要求的所有签章主体的电子签章的第二电子签章文件之后,可以使用目标电子文件的摘要数据、第一电子签章文件的摘要数据、第二电子签章文件的摘要数据以及第一注册用户的数字证书公钥、第二注册用户的数字证书公钥等信息来对该第二电子签章文件进行验证,并且当验证通过之后,第一电子签章签约系统31可以将验证结果使用其系统数字证书的私钥进行编码来生成第一验证消息,并发送给第二电子签章签约系统32。而第二电子签章签约系统32则可以根据接收到的该第一验证消息并使用通知消息和本次电子签章请求的统一标识来进行编码生成验证消息列表数据,并且将该验证消息列表数据发送给第一电子签章签约系统31,从而第一电子签章签约系统31可以根据该验证消息列表数据了解到本次电子签章请求所涉及的所有电子签章签约系统均已经完成了对于第二电子签章文件的验证,因此,可以将该第二电子签章文件作为本次电子签章请求的最终结果文件输出。
此外,根据本申请实施例,在第一注册用户发起的电子签章请求指定了三个或更多签章主体的情况下,在相关方系统32对电子文件进行签署之后,可以继续发送给第三电子签章签约系统来进行签署,并且第三个电子签章签约系统可以以与步骤S204类似地方式对第二电子签章文件进行验证,并且在验证通过之后以与上述类似地的方式对第二电子签章文件继续进行签署,并且之后可以继续发送给第四电子签章签约系统,以此类推,直到完成了电子签章请求中指定的全部签章主体的签署。本申请实施例提供的电子签章互签系统,通过在多个电子签章签约系统中的每一个均存储有其他电子签章签约系统的系统标识,从而其中的第一电子签章签约系统根据接收到的电子签章请求使用电子签章请求中指定的第一注册用户的数字证书对目标电子文件进行签署,以生成第一电子签章文件,并由第二电子签章签约系统使用经由第一和第二电子签章签约系统根据电子签章请求协商生成的统一的签约事件标识以及预先存储的第一电子签章文件的相关信息对第一电子签章文件进行第一验证处理,并当所述第一验证处理通过时,由第二电子签章签约系统使用第二注册用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件,最终由第一电子签章签约系统根据第一和第二电子签章文件的相关信息对第二电子签章文件进行第二验证处理,因此,通过使用经由第一电子签章签约系统和其他互签的电子签章签约系统协商而生成的统一的签约事件标识,使得待签电子签章签约系统能够对由第一电子签章签约系统生成的签约事件、签章文件进行确认与验证,并在验证通过后完成该待签文件签署,生成新版本的签章文件,并通知到相关方电子签章签约系统,该版本签章文件根据签章规则,安全传输到下一个待签签章签约系统。待签系统对当前版本文件及签章事件进行确认与验证,通过后将完成签署,生成新的签章文件,并通知到相关方。以此方式,直至最后一个签章签约系统完成签署。本申请能够允许不同的电子签章签约系统中的注册用户对同一个目标电子文件分别进行签署,消除了现有技术中不同的电子签署系统无法互相签署和互相验证的缺陷,大大提高了电子签章的使用效率。
实施例四
以上描述了电子签章互签系统的内部功能和结构,该系统可实现为一种电子设备。图4为本申请提供的电子设备实施例的结构示意图。如图4所示,该电子设备包括存储器41和处理器42。
存储器41,用于存储程序。除上述程序之外,存储器41还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器41可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器42,不仅仅局限于中央处理器(CPU),还可能为图形处理器(GPU)、现场可编辑门阵列(FPGA)、嵌入式神经网络处理器(NPU)或人工智能(AI)芯片等处理芯片。处理器42,与存储器41耦合,执行存储器41所存储的程序,该程序运行时执行上述实施例二的电子签章方法。
进一步,如图4所示,电子设备还可以包括:通信组件43、电源组件44、音频组件45、显示器46等其它组件。图4中仅示意性给出部分组件,并不意味着电子设备只包括图4所示组件。
通信组件43被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi、3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件43经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件43还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件44,为电子设备的各种组件提供电力。电源组件44可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件45被配置为输出和/或输入音频信号。例如,音频组件45包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器41或经由通信组件43发送。在一些实施例中,音频组件45还包括一个扬声器,用于输出音频信号。
显示器46包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅检测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种多系统之间的电子签章互签方法,其中,所述多系统包括多个电子签章签约系统,并且所述每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据,并且所述方法包括:
由第一电子签章签约系统发起电子签章请求,获取到所有待签署用户所归属的系统,从而确定本次签署相关方系统;
所述第一电子签章签约系统与相关方系统请求并协商形成统一的签约事件标识,该标识在所有系统中唯一,作为整个签章过程中的索引数据;
由所述第一电子签章签约系统使用所述第一电子签章签约系统中的待签署用户的数字证书对目标电子文件进行签署,以生成第一电子签章文件;
由相关方系统中的第二电子签章签约系统使用所述签约事件标识以及预先存储的所述第一电子签章文件的相关信息对所述第一电子签章文件进行第一验证处理;
当所述第一验证处理通过时,由相关方系统中的所述第二电子签章签约系统使用其中的待签署用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件;
由所述相关方系统中除所述第二电子签章签约系统之外的其他系统逐一进行上述第一验证处理并对通过验证处理的电子签章文件进行签署,直到全部相关方系统都已经完成了签署,以生成已签署电子签章文件;
由所述第一电子签章签约系统根据所述第一电子签章文件的相关信息以及所述由所述相关方系统中的每个系统生成的电子签章文件的相关信息对所述已签署电子签章文件进行第二验证处理。
2.根据权利要求1所述的电子签章互签方法,其中,所述多系统中的每一个均进一步存储有其他电子签章签约系统的配置信息,其中,所述配置信息至少包括有对应的电子签章签约系统的连接数据、鉴权数据和系统建设身份数字证书的公钥信息。
3.根据权利要求1所述的电子签章互签方法,其中,所述多系统中的每一个系统中的每个注册用户均具有用户标识信息,并且所述用户标识信息包括注册用户所在的电子签章签约系统的系统标识和该注册用户的业务标识。
4.根据权利要求1所述的电子签章互签方法,其中,所述方法进一步包括:
根据所述待签署用户的待签署用户信息,由所述第一电子签章签约系统向所述相关方系统发送连接验证数据;
由相关方系统对所述连接验证数据进行连接验证;
当所述连接验证通过时,在所述第一电子签章签约系统与所述相关方系统之间建立电子签章连接。
5.根据权利要求4所述的电子签章互签方法,其中,所述第一电子签章签约系统与相关方系统请求并协商形成统一的签约事件标识包括:
由所述第一电子签章签约系统对所述目标电子文件进行哈希计算,以获得所述目标电子文件的目标摘要数据;
由所述第一电子签章签约系统根据所述待签署用户信息进行编码计算,以获得电子签章列表数据,其中所述电子签章列表数据中包含有所述第一电子签章签约系统的系统信息和所述相关方系统的系统信息;
由所述第一电子签章签约系统对所述目标摘要数据和所述电子签章列表数据进行数字签名处理,以获得第一种子数据;
由所述相关方系统分别对所述第一种子数据进行数字签名处理,以获得至少一个第二种子数据;
由所述第一电子签章签约系统根据所述第一种子数据和所述第二种子数据确定所述电子签章请求的签约事件标识。
6.根据权利要求1所述的电子签章互签方法,其中,在所述当所述第一验证处理通过时,由所述相关方系统使用其中的待签署用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件之前,所述方法进一步包括:
由所述第一电子签章签约系统向所述相关方系统发送第一通知消息,其中,所述第一通知消息中至少包含有所述第一电子签章文件的生成结果、所述请求标识和标识所述待签署用户的电子签章列表数据。
7.一种电子签章互签系统,其中所述电子签章互签系统包括多个电子签章签约系统,并且所述每一个电子签章签约系统都有唯一的系统标识,作为多系统互签的鉴权识别基础数据,同时,每一个电子签章签约系统都存储有可以互通互签的其他电子签章签约系统的系统标识,作为系统间互签的路由数据,并且
所述多个电子签章签约系统中的第一电子签章签约系统用于:发起电子签章请求,获取到所有待签署用户所归属的系统,从而确定本次签署相关方系统;与相关方系统请求并协商形成统一的签约事件标识,该标识在所有系统中唯一,作为整个签章过程中的索引数据;使用所述第一电子签章签约系统中的待签署用户的数字证书对目标电子文件进行签署,以生成第一电子签章文件;由所述第一电子签章签约系统根据所述第一电子签章文件的相关信息以及所述由所述相关方系统中的每个系统生成的电子签章文件的相关信息对已签署电子签章文件进行第二验证处理;
所述相关方系统用于:第二电子签章签约系统使用所述签约事件标识以及预先存储的所述第一电子签章文件的相关信息对所述第一电子签章文件进行第一验证处理;当所述第一验证处理通过时,使用其中的待签署用户的数字证书对所述第一电子签章文件进行签署,以生成第二电子签章文件;由除所述第二电子签章签约系统之外的其他系统逐一进行上述第一验证处理并对通过验证处理的电子签章文件进行签署,直到全部相关方系统都已经完成了签署,以生成已签署电子签章文件。
8.根据权利要求7所述的电子签章互签系统,其中,所述多系统中的每一个均进一步存储有其他电子签章签约系统的配置信息,其中,所述配置信息至少包括有对应的电子签章签约系统的连接数据、鉴权数据和系统建设身份数字证书的公钥信息。
9.一种电子设备,包括:
存储器,用于存储程序;
处理器,用于运行所述存储器中存储的所述程序,以执行如权利要求1至6中任一所述的电子签章互签方法。
10.一种计算机可读存储介质,其上存储有可被处理器执行的计算机程序,其中,该程序被处理器执行时实现如权利要求1至6中任一所述的电子签章互签方法。
CN202210657644.2A 2022-06-10 2022-06-10 多系统之间的电子签章互签方法和系统、电子设备和存储介质 Active CN115086005B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210657644.2A CN115086005B (zh) 2022-06-10 2022-06-10 多系统之间的电子签章互签方法和系统、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210657644.2A CN115086005B (zh) 2022-06-10 2022-06-10 多系统之间的电子签章互签方法和系统、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN115086005A CN115086005A (zh) 2022-09-20
CN115086005B true CN115086005B (zh) 2024-01-30

Family

ID=83252066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210657644.2A Active CN115086005B (zh) 2022-06-10 2022-06-10 多系统之间的电子签章互签方法和系统、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115086005B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539616A (zh) * 2014-12-26 2015-04-22 北京中科江南软件有限公司 实现异构系统间可信报文交换与存储的系统
CN108833104A (zh) * 2018-04-08 2018-11-16 北京信安世纪科技股份有限公司 一种文件的签署方法、验证方法及装置
CN111127580A (zh) * 2019-12-30 2020-05-08 北京天威诚信电子商务服务有限公司 自定义签章生成方法、计算机工具、签约方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104539616A (zh) * 2014-12-26 2015-04-22 北京中科江南软件有限公司 实现异构系统间可信报文交换与存储的系统
CN108833104A (zh) * 2018-04-08 2018-11-16 北京信安世纪科技股份有限公司 一种文件的签署方法、验证方法及装置
CN111127580A (zh) * 2019-12-30 2020-05-08 北京天威诚信电子商务服务有限公司 自定义签章生成方法、计算机工具、签约方法及系统

Also Published As

Publication number Publication date
CN115086005A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
US10652018B2 (en) Methods and apparatus for providing attestation of information using a centralized or distributed ledger
JP6934058B2 (ja) ブロックチェーンノード間の通信のための方法、装置および電子デバイス、ならびにブロックチェーンに基づく証明書管理のための方法、装置および電子デバイス
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US20220255920A1 (en) System and method for proximity-based authentication
US9397838B1 (en) Credential management
US20190251561A1 (en) Verifying an association between a communication device and a user
KR20180017734A (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2017054292A1 (zh) 一种虚拟sim卡服务授权方法、终端、服务器以及系统
US11057210B1 (en) Distribution and recovery of a user secret
US20210014064A1 (en) Method and apparatus for managing user authentication in a blockchain network
US20200196143A1 (en) Public key-based service authentication method and system
JP2019087145A (ja) 管理システムおよびその制御方法、並びにプログラム
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
CN115086005B (zh) 多系统之间的电子签章互签方法和系统、电子设备和存储介质
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
CN116566994A (zh) 区块链之间的跨链数据传输方法和区块链系统、电子设备及存储介质
US11936649B2 (en) Multi-factor authentication
US9882891B2 (en) Identity verification
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
WO2017114914A1 (en) Peer-to-peer transaction authorization
KR102510353B1 (ko) 블록체인 기반 골프 서비스 제공 방법 및 시스템
CN113468600B (zh) 一种数据授权方法、装置和设备
KR20220037286A (ko) 휴대 장치 및 휴대 장치에서 메신저 애플리케이션으로 상대방을 초대하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Chen Zujia

Inventor after: Zheng Yanping

Inventor after: Zhao Huan

Inventor after: Liu Bei

Inventor before: Chen Zujia

Inventor before: Zheng Yanping

Inventor before: Zhao Huan

Inventor before: Lin Junkai

Inventor before: Wang Hao

Inventor before: Liu Bei