CN115987525A - 加入授权签名数据的方法、装置 - Google Patents
加入授权签名数据的方法、装置 Download PDFInfo
- Publication number
- CN115987525A CN115987525A CN202211664667.2A CN202211664667A CN115987525A CN 115987525 A CN115987525 A CN 115987525A CN 202211664667 A CN202211664667 A CN 202211664667A CN 115987525 A CN115987525 A CN 115987525A
- Authority
- CN
- China
- Prior art keywords
- authorization
- server
- record
- information
- timestamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉一种加入授权签名数据的方法,应用于授权记录服务器,所述方法包括:响应于终端授权请求,获取终端发送的授权请求记录信息和签名数据缓存;根据所述授权请求记录信息,生成授权请求记录标识和随机值,其中所述随机值返回用户确认动作;将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器;获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。通过本申请可以解决签名文件抗抵赖的问题。
Description
技术领域
本申请属于电子签名领域,具体涉及加入授权签名数据的方法、装置。
背景技术
当前在PDF文件的签名过程中,会形成一个PKCS7格式的签名语法结构,其中包括文件待签名数据,hash值,hash算法,以及签名的结果。
但是,PKCS7格式的签名语法结构体现不出用户是否有意愿,并授权执行的签名的过程。
发明内容
为此,本申请提供加入授权签名数据的方法、装置,有助于通过授权记录服务器,记录用户的授权的方式和授权记录,使得PDF文件的验证方,可以通过授权服务器查询用户并验证用户授权记录,因此验证方验证签名是经过用户授权的,本公开可以增强PDF文件签名的抗抵赖的能力。
为实现以上目的,本申请采用如下技术方案:
第一方面,本申请提供一种加入授权签名数据的方法,应用于授权记录服务器,所述方法包括:
响应于终端授权请求,获取终端发送的授权请求记录信息和签名数据缓存;根据所述授权请求记录信息,生成授权请求记录标识和随机值,其中所述随机值返回用户确认动作;将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器;获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。
进一步地,所述授权记录请求信息包括创建人、创建时间、更新时间、标题和用户标识符中的一项或多项。
进一步地,所述将所述授权记录的信息,所述授权记录标识和所述随机值组成数据包发送时间戳服务器,包括:
生成授权请求地址,发送于终端;根据选定的授权方式,获取终端发送的授权记录信息;解密并验证所述授权记录信息,将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器。
第二方面,本申请提供一种加入授权签名数据的方法,应用于终端,所述方法包括:
响应于授权记录服务器发送的授权请求地址,进入所述授权请求地址的界面,所述界面显示授权请求记录信息;根据选定的授权方式,在所述界面上输入授权信息和自定义口令,并确定所述授权记录信息。
进一步地,所述授权方式包括验证码、OTP或FIDO其中之一。
第三方面,本申请提供一种加入授权签名数据的方法,应用于时间戳服务器,所述方法包括:
响应于授权记录服务器发送的数据包;生成时间戳响应结果发送于授权记录服务器。
第四方面,本申请提供一种加入授权签名数据的装置,所述装置包括:
获取单元,用于响应于终端授权请求,获取终端发送的授权记录信息和签名数据缓存;生成单元,用于根据所述授权记录信息,生成授权记录标识和随机值;发送单元,用于将所述授权记录信息、所述授权记录标识和所述随机值组成数据包发送时间戳服务器;存储单元,用于获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。
第五方面,本申请提供一种加入授权签名数据的装置,所述装置包括:
显示单元,用于响应于授权记录服务器发送的授权请求地址,进入所述授权请求地址的界面,所述界面显示授权记录信息;确定单元,根据选定的授权方式,在所述界面上输入授权信息和自定义口令,并确定所述授权记录信息。
第六方面,本申请提供一种加入授权签名数据的装置,所述装置包括:
响应单元,用于响应于授权记录服务器发送的数据包;生成单元,用于生成时间戳响应结果发送于授权记录服务器。
本申请采用以上技术方案,至少具备以下有益效果:
通过本申请方案,获取终端发送的授权请求记录信息和签名数据缓存;根据所述授权请求记录信息,生成授权请求记录标识和随机值,其中所述随机值返回用户确认动作;将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器;获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。有助于通过授权记录服务器,记录用户的授权的方式和授权记录,使得PDF文件的验证方,可以通过授权服务器查询用户并验证用户授权记录,因此验证方验证签名是经过用户授权的,本公开可以增强PDF文件签名的抗抵赖的能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的数字签名过程的示意图。
图2是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图。
图3是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图。
图4是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图。
图5是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图。
图6是本公开实施例提供的加入授权签名数据的方法的时序图。
图7是根据一示例性实施例示出的一种加入授权签名数据的装置框图100。
图8是根据一示例性实施例示出的一种加入授权签名数据的装置框图200。
图9是根据一示例性实施例示出的一种加入授权签名数据的装置框图300。
图10为本发明实施例电子设备一个应用实施例的结构示意图。
图11示出了本公开的电子设备的一个实施例的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
本申请应用场景包括电子合同签订的签名授权,包括房屋合同,小额贷款合同等。
当前,在PDF文件的签名过程中,会形成一个PKCS7格式的签名语法结构,将包括文件待签名数据,hash值,hash算法,以及签名的结果。但是,体现不出,用户是否有意愿,并授权执行的签名的过程。用户在网上签订合同,签约方往往没有见过面,一些用户在签订合同后,当不愿履行合同是,认为此合同的签名是其未经授权的,因此给合同签订双方造成不小的经济损失,因此采用相应的技术手段防止抵赖行为的发生是十分必要的。
抗抵赖性已经成为网络安全的一个重要特性,其主要是通过收集相关的不可否认的证据并对其进行验证,以此解决可能存在的争议和纠纷。通俗来讲就是建立一种有效的责任机制使数据的发送方不能否认自己发送数据的行为以及发送数据的内容。为了有效防止抵赖行为的发生,可通过手写签名和加盖印章来实现信息的抗抵赖性,而在当前信息时代的大环境下,手写签名的缺点日益突出,更加高效、便捷且低成本的电子签名和电子印章技术广泛应用于各个领域,可以通过数字签名技术保证信息的不可否认,防止抵赖行为的发生。数字签名技术作为保障网络信息安全的手段之一,是增强不可否认性较为有效的方法。该技术是确保信息安全,解决电子记录效力的最有效技术工具,它是未来信息安全发展的潮流。电子商务的迅猛发展离不开数字签名技术,而数字签名技术却不仅仅应用于电子商务领域,其在其他行业中也飞速发展,如互联网金融行业中的电子合约旅游行业中的导游协议、在线教育行业的三方协议以及医疗行业的电子病历等数字签名技术是基于非对称密码体制实现的,签名者使用私钥对消息进行签名验签者使用公钥对签名信息进行验证。对电子签名的过程中加入用户的授权信息对于抗抵赖性很有帮助。
图1是本公开实施例提供的数字签名过程的示意图。如图1所示,签名人电子签名的数据通过哈希算法得到哈希值,通过私钥加密形成数字签名文件,当数字签名文件通过网络传输到验证方,通过哈希算法和解密公钥分别得到哈希值,判断两个哈希值是否相等。当两个哈希值相等,则签名有效,否则无效。密钥对由公钥和私钥组成,其中公钥可以公开传播,而私钥则需要严格保管。实际上,数字签名就是用私钥对信息摘要进行加密的过程。数字签名的原理如下:发送方先用Hash算法对报文进行计算得到信息摘要,然后用户私钥对信息摘要进行加密得到的密文就是数字签名,接着发送方将报文和数字签名发送给接收方,接收方先用公钥对数字签名进行解密得到解密的信息摘要若能正确解密数字签名,则能验证发送方的身份是合法的。随后用Hash算法对接收的报文重新提取信息摘要,将得到的信息摘要和解密的信息摘要进行对比,若两个信息摘要相同,则能验证接收的报文是没有被篡改的。综上,数字签名使用加密算法对信息摘要进行加密得到加密的信息摘要,再利用该加密的信息摘要验证信息的完整性和签署者的身份,是保证网络传输数据完整性和签名者身份不可否认性的主要技术手段。
随着电子商务、电子政务的迅猛发展,电子签名也孕育而生,并在其中扮演着关键的作用。电子签名是指通过电子的形式依附于电子文件中,用于保证电子文件的完整性和电子文件签署者身份的不可抵赖性。同时,在电子商务、电子政务发展过程中也出现了电子签名行为不规范、电子签名没有法律效力、有关各方的合法权益无法得到保障等问题,所以我国及时发布了《中华人民共和国电子签名法》,这项法律的实施确立了电子签名具有与手写签名或盖章同等的法律效力,保障了有关各方的合法权益,极大地促进了我国电子商务、电子政务的发展。
请参阅图2,图2是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图,该方法包括如下步骤:
步骤S11、响应于终端授权请求,获取终端发送的授权请求记录信息和签名数据缓存;
步骤S12、根据授权请求记录信息,生成授权请求记录标识和随机值,其中随机值返回用户确认动作;
步骤S13、将授权请求记录信息、授权请求记录标识和随机值组成数据包发送时间戳服务器;
步骤S14、获取时间戳服务器返回的时间戳数据,存入签名数据缓存。
本公开实施例中,以PDF文件签名为例。用户向授权记录服务器发送生成授权记录的请求,终端同时上传PDF文件的信息。上传的信息包括但不限于PDF文件的版本修订信息,例如:文件创建人,创建时间,更新时间,标题,和待签名数据的Hash值和hash算法的标识,以及用户的标识符等。
本公开实施例中,签名数据缓存为PKCS#7格式的签名语法结构,在实际的运用过程中也可以是其他类型的数据缓存。PKCS#7数字签名定义了签名的一种标准,它将原文数据、签名数据、签名证书信息、签名算法信息封装在一个数据结构中,以方便签名的传输和验证。包括PDF文件等应用需要使用数字证书进行PKCS#7数字签名。公钥密码标准(Public-Key Cryptographic Standard,PKCS)是为公钥密码学提供的一个工业标准接口。它是公钥基础实施(Public Key Infrastructure,PKI)体系中的重要组成部分,它包含一系列的标准,其中PKCS#7定义了加密信息标准,PKCS#11定义了加密设备接口标准。在PKI体系中证书的申请、证书的发放信息等都可以以PKCS#7格式封装。PKCS#7标准中定义了不同安全级别的信息封装格式,如加密信息数字签名信息等,在开放式网络中PKCS#7中定义的信息能够安全的传输。PKCS#7标准定义了加密信息语法标准,比如:数字签名信息和数字信封信息。它支持递归嵌套,允许任意的属性(如签名时间)一起和信息内容被认证以及一些与签名相关联的属性。该语法能够支持多种不同的信息内容。目前该标准定了六种:data、signeddata、enveloped data、signed-and-enveloped data、digested data和encrypted data。它有两种典型的应用:一种就是发送包含对信息内容进行数字签名的信息,可用于一方向另一方提交需要担保的但不需要保密的信息;一种就是散布证书和证书吊销列表如在申请证书过程中CA证书发放机构返回给申请人的信息。
本公开实施例中,将PDF文件的信息、用户与服务器授权交互的信息保存在数据库中,作为授权记录数据,并将这些授权记录数据向时间戳服务器请求时间戳,将时间戳的响应结果添加放置在PKCS#7签名语法的可验证属性中,成为授权记录属性,可供验证者调取验证。当验证方需要验证某条授权记录属性时,可以访问授权记录服务器,查询到授权记录数据,并通过验证时间戳的签名,可知授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
本公开实施例中,授权记录服务器接收到用户的授权请求和授权请求信息,会生成一个授权记录ID,将生成的授权记录ID与用户上传的授权请求信息关联起来,形成一条记录存入服务器的数据库中。
进一步的,授权记录服务器在授权请求信息中获取到用户的标识符,根据用户的标识符,找到用户的授权方式记录,这里授权的方式包括但不限于短信验证码,一次性密码(One Time Password,OTP),线上快速身份验证联盟(Fast Identity Online,FIDO)等。
本公开实施例中,一次性密码(One Time Password,OTP),又称动态密码或单次有效密码,是指计算器系统或其他数字设备上只能使用一次的密码,有效期为只有一次登录会话或交易。一次性密码是根据专门算法、每隔60秒生成一个不可预测的随机数字组合。一次性密码的产生方式,主要是以时间差作为服务器与密码产生器的同步条件。在需要登录的时候,就利用密码产生器产生动态密码,OTP一般分为计次使用以及计时使用两种,计次使用的OTP产出后,可在不限时间内使用;计时使用的OTP则可设置密码有效时间,从30秒到两分钟不等,而OTP在进行认证之后即废弃不用,下次认证必须使用新的密码,增加了试图不经授权访问有限制资源的难度。
本公开实施例中,线上快速身份验证(Fast Identity Online,FIDO)。由用户终端设备(认证器)验证用户身份,验证方式可以多种多样,目前通常采用生物识别技术(指纹、人脸、声纹、虹膜等),验证通过后,从而解锁保存在认证器中的用户私钥;使用解锁的用户私钥对响应消息进行签名,FIDO服务器端使用该用户对应的公钥进行验签,从而完成整个身份鉴别流程。
本公开实施例中,授权记录服务器将生成一个随机的挑战值,用于返回用户确认动作。授权记录ID,随机挑战值和上传的授权记录数据组成数据包,发送至时间戳服务器。授权记录服务器接收时间戳服务器生成的时间戳记录,将时间戳的响应结果添加放置在PKCS#7签名语法的可验证属性中,成为授权记录属性,可供验证者调取验证。当验证方需要验证某条授权记录属性时,可以访问授权记录服务器,查询到授权记录数据,并通过验证时间戳的签名,可知授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
本公开实施例中,由于采用了第三方可信时间戳认证和用户的下写签名,生成的的电了单证保障了电信和其用户之间形成的要约关系在事后出现纠纷时可以防止双方抵赖,成为具有法律效力的电了单证。根据电了签名标准《ETSI TS 101 733V1.7.4电子签名和基础结构(ESI)》,和《GB/T 20520》标准,必须采用第三方可信时间戳解决电了签名伪造、篡改的有效性缺失的问题。可信时间戳能有效证明什么人在什么时间签署了一个什么内容的电了文档,在出现法律纠纷时电信可以快速有效的证明客户签名电子档未被篡改和伪造,使客户无法否认其真实性和可靠性(抗抵赖);是电信应用系统能够满足国家有关标准和法律法规要求,达到实施电子免填单降低运营成本必要技术保障手段,可信时间戳有效保证了电信项目的可靠有效运行,规避了巨大运营风险。
请参阅图3,图3是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图,该方法包括如下步骤:
步骤S21、生成授权请求地址,发送于终端;
本公开实施例中,授权记录服务器随机生成授权请求地址,通过短信、邮件或者APP内消息的形式将超链接或二维码发送至用户的终端设备上。用户使用例如手机等终端扫码二维码或点击超链接访问授权请求地址。进入链接地址的页面后,页面上展示用户之前提交的授权请求信息。用户确认所显示的信息与实际信息是否一致,并根据不同的授权方式,在页面上完成授权的相关操作。
步骤S22、根据选定的授权方式,获取终端发送的授权记录信息;
本公开实施例中,授权记录服务器获取到用户的标识符,根据用户的标识符,确定用户的授权记录方式,授权的方式包括但不限于短信验证码,一次性密码(One TimePassword,OTP),线上快速身份验证联盟(Fast Identity Online,FIDO)等。
步骤S23、解密并验证授权记录信息,将授权请求记录信息、授权请求记录标识和随机值组成数据包发送时间戳服务器。
一实施例中,选择短信验证码的方式。用户在页面提示的输入框中,输入接收到的验证码和自定义的口令。之所以使用口令派生密钥的方式,用来加密验证码,并将输入信息提交至授权记录服务器端。服务器解密并验证结果,验证通过后,将交互过程中的数据保存在数据库中,作为授权记录数据,并将这些授权记录数据,发送至时间戳服务器请求时间戳。时间戳服务器响应发送来的数据并返回授权记录服务器时间戳结果,授权记录服务器将时间戳结果存入PKCS#7签名语法的可验证属性中,成为授权记录属性。当验证方需要验证这个授权记录属性时,可以访问授权记录服务器查询授权记录数据,并通过验证时间戳的签名,可判断授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
一实施例中,选择OTP的方式。用户生成OTP,根据页面的提示,在输入框中将OTP和口令输入。之所以使用口令派生密钥的方式,用来加密OTP,并提交至服务器端。服务器解密并验证结果,验证通过后,将交互过程中的数据保存在数据库中作为授权记录数据。并将这些授权记录数据发送至时间戳服务器请求时间戳,时间戳服务器响应发送来的数据并返回授权记录服务器时间戳结果,授权记录服务器将时间戳结果存入PKCS#7签名语法的可验证属性中,成为授权记录属性。当验证方需要验证这个授权记录属性时,可以访问授权记录服务器查询授权记录数据,并通过验证时间戳的签名,可判断授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
一实施例中,选择FIDO的方式。根据页面的提示,用户终端设备(认证器)验证用户身份,验证方式可以多种多样,目前通常采用生物识别技术(指纹、人脸、声纹、虹膜等),验证通过后,从而解锁保存在认证器中的用户私钥;使用解锁的用户私钥对响应消息进行签名,FIDO服务器端使用该用户对应的公钥进行验签,从而完成整个身份鉴别流程。服务器验证通过后,将交互过程中的数据保存在数据库中作为授权记录数据。并将这些授权记录数据发送至时间戳服务器请求时间戳,时间戳服务器响应发送来的数据并返回授权记录服务器时间戳结果,授权记录服务器将时间戳结果存入PKCS#7签名语法的可验证属性中,成为授权记录属性。当验证方需要验证这个授权记录属性时,可以访问授权记录服务器查询授权记录数据,并通过验证时间戳的签名,可判断授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
请参阅图4,图4是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图,该方法包括如下步骤:
步骤S31、响应于授权记录服务器发送的授权请求地址,进入授权请求地址的界面,界面显示授权请求记录信息;
本公开实施例中,授权记录服务器随机生成授权请求地址,通过短信、邮件或者APP内消息的形式将超链接或二维码发送至用户的终端设备上。用户使用例如手机等终端扫码二维码或点击超链接访问授权请求地址。进入链接地址的页面后,页面上展示用户之前提交的授权请求信息。用户确认所显示的信息与实际信息是否一致,并根据不同的授权方式,在页面上完成授权的相关操作。
步骤S32、根据选定的授权方式,在界面上输入授权信息和自定义口令,并确定授权记录信息。
本公开实施例中,授权记录服务器获取到用户的标识符,根据用户的标识符,确定用户的授权记录方式,授权的方式包括但不限于短信验证码,一次性密码(One TimePassword,OTP),线上快速身份验证联盟(Fast Identity Online,FIDO)等。服务器解密并验证结果,验证通过后,将交互过程中的数据保存在数据库中,作为授权记录数据,并将这些授权记录数据,发送至时间戳服务器请求时间戳。时间戳服务器响应发送来的数据并返回授权记录服务器时间戳结果,授权记录服务器将时间戳结果存入PKCS#7签名语法的可验证属性中,成为授权记录属性。当验证方需要验证这个授权记录属性时,可以访问授权记录服务器查询授权记录数据,并通过验证时间戳的签名,可判断授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
请参阅图5,图5是根据一示例性实施例示出的一种加入授权签名数据的方法的流程图,该方法包括如下步骤:
步骤S41、响应于授权记录服务器发送的数据包;
步骤S42、生成时间戳响应结果发送于授权记录服务器。
本公开实施例中,将PDF文件的信息、用户与服务器授权交互的信息保存在数据库中,作为授权记录数据,并将这些授权记录数据向时间戳服务器请求时间戳,将时间戳的响应结果添加放置在PKCS#7签名语法的可验证属性中,成为授权记录属性,可供验证者调取验证。当验证方需要验证某条授权记录属性时,可以访问授权记录服务器,查询到授权记录数据,并通过验证时间戳的签名,可知授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
图6是本公开实施例提供的加入授权签名数据的方法的时序图,如图6所示,用户向授权记录服务器发送生成授权记录的请求,终端同时上传PDF文件的信息。上传的信息包括但不限于PDF文件的版本修订信息,例如:文件创建人,创建时间,更新时间,标题,和待签名数据的Hash值和hash算法的标识,以及用户的标识符等。授权记录服务器接收到用户的授权请求和授权请求信息,会生成一个授权记录ID,将生成的授权记录ID与用户上传的授权请求信息关联起来,形成一条记录存入服务器的数据库中。授权记录服务器获取到用户的标识符,根据用户的标识符,确定用户的授权记录方式,授权的方式包括但不限于短信验证码,一次性密码(One Time Password,OTP),线上快速身份验证联盟(Fast IdentityOnline,FIDO)等。授权记录服务器随机生成授权请求地址,通过短信、邮件或者APP内消息的形式将超链接或二维码发送至用户的终端设备上。用户使用例如手机等终端扫码二维码或点击超链接访问授权请求地址。进入链接地址的页面后,页面上展示用户之前提交的授权请求信息。用户确认所显示的信息与实际信息是否一致,并根据不同的授权方式,在页面上完成授权的相关操作。一实施例中,选择短信验证码的方式。用户在页面提示的输入框中,输入接收到的验证码和自定义的口令。之所以使用口令派生密钥的方式,用来加密验证码,并将输入信息提交至授权记录服务器端。服务器解密并验证结果,验证通过后,将交互过程中的数据保存在数据库中,作为授权记录数据,并将这些授权记录数据,发送至时间戳服务器请求时间戳。时间戳服务器响应发送来的数据并返回授权记录服务器时间戳结果,授权记录服务器将时间戳结果存入PKCS#7签名语法的可验证属性中,成为授权记录属性。当验证方需要验证这个授权记录属性时,可以访问授权记录服务器查询授权记录数据,并通过验证时间戳的签名,可判断授权记录数据是未被篡改的,因此可以证明用户授权了此次签名过程。
图7是根据一示例性实施例示出的一种加入授权签名数据的装置框图100。参照图7,该装置包括获取单元101,生成单元102,发送单元103和存储单元104。
获取单元101,用于响应于终端授权请求,获取终端发送的授权记录信息和签名数据缓存;
生成单元102,用于根据授权记录信息,生成授权记录标识和随机值;
发送单元103,用于将授权记录信息、授权记录标识和随机值组成数据包发送时间戳服务器;
存储单元104,用于获取时间戳服务器返回的时间戳数据,存入签名数据缓存。
图8是根据一示例性实施例示出的一种加入授权签名数据的装置框图200。参照图8,该装置包括显示单元201和确定单元202。
显示单元201,用于响应于授权记录服务器发送的授权请求地址,进入授权请求地址的界面,界面显示授权记录信息;
确定单元202,根据选定的授权方式,在界面上输入授权信息和自定义口令,并确定授权记录信息。
图9是根据一示例性实施例示出的一种加入授权签名数据的装置框图300。参照图9,该装置包括响应单元301和生成单元302。
响应单元301,用于响应于授权记录服务器发送的数据包;
生成单元302,用于生成时间戳响应结果发送于授权记录服务器。
图10为本发明实施例电子设备一个应用实施例的结构示意图。下面参考图10,其示出了适于用来实现本申请实施例的终端设备或服务器的电子设备的结构示意图。如图11所示,该电子设备包括存储器,用于存储计算机程序以及一个或多个处理器,用于执行存储器中存储的计算机程序。在一例中,存储器可以是只读存储器(ROM)和/或随机访问存储器(RAM)。
在一例中,一个或多个处理器可以是一个或多个中央处理单元(CPU),和/或一个或多个图像处理器(GPU)等,处理器可以根据存储在ROM中的可执行指令或者从存储部分加载到RAM中的可执行指令而执行各种适当的动作和处理。在一例中,电子设备还可以包括通信部,通信部可包括但不限于网卡,网卡可包括但不限于IB(Infiniband)网卡,处理器可与ROM和/或RAM中通信以执行可执行指令,通过总线与通信部相连、并经通信部与其他目标设备通信,从而完成本申请实施例提供的任一方法对应的操作,例如,基于时间衰减系数,计算得到用户活跃度;基于贡献内容的认可数量,计算得到用户受欢迎度;基于用户活跃度、用户受欢迎度,计算得到用户知识贡献能力。
此外,在RAM中,还可存储有装置操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。在有RAM的情况下,ROM为可选模块。RAM存储可执行指令,或在运行时向ROM中写入可执行指令,可执行指令使处理器执行本发明上述任一方法对应的操作。输入/输出(I/O)接口也连接至总线。通信部可以集成设置,也可以设置为具有多个子模块(例如多个IB网卡),并在总线链接上。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
需要说明的,如图10所示的架构仅为一种可选实现方式,在具体实践过程中,可根据实际需要对上述图10的部件数量和类型进行选择、删减、增加或替换;在不同功能部件设置上,也可采用分离设置或集成设置等实现方式,例如GPU和CPU可分离设置或者可将GPU集成在CPU上,通信部可分离设置,也可集成设置在CPU或GPU上,等等。这些可替换的实施方式均落入本发明公开的保护范围。
图11示出了本公开的电子设备的一个实施例的结构示意图。下面参考图11,其示出了适于用来实现本申请实施例的终端设备或服务器的电子设备的结构示意图。如图11所示,该电子设备该电子设备包括处理器和存储器。电子设备也可以包括输入输出装置。存储器、输入输出装置均通过总线与处理器连接。其中,存储器,用于存储处理器执行的指令;处理器,用于调用存储器存储的指令,并执行上述实施例涉及的标签关联内容的方法。
本公开实施例中处理器可调用存储器存储的指令,进行确定待关联标签;根据待关联标签与数据内容所标注的词语标签的语义匹配结果,在数据内容中确定圈选内容;将圈选内容关联至待关联标签。其中,电子设备执行标签关联内容的过程,可参阅上述实施例描述的标签关联内容的方法实施过程,在此不再赘述。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在计算机上运行时,执行上述实施例涉及的标签关联内容的方法。
本公开实施例还提供一种包含指令的计算机程序产品,当包含指令的计算机程序产品在计算机上运行时,使得计算机执行上述实施例涉及的标签关联内容的方法。
在一个或多个可选实施方式中,本公开实施例还提供了一种计算机可读存储介质,用于存储计算机可读指令,该指令被执行时使得计算机执行上述任一可能的实现方式中的标签关联内容的方法。在另一个可选例子中,该计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。
本公开的方法和装置能够利用标准编程技术来完成,利用基于规则的逻辑或者其他逻辑来实现各种方法步骤。还应当注意的是,此处以及权利要求书中使用的词语“装置”和“模块”意在包括使用一行或者多行软件代码的实现和/或硬件实现和/或用于接收输入的设备。
此处描述的任何步骤、操作或程序可以使用单独的或与其他设备组合的一个或多个硬件或软件模块来执行或实现。在一个实施方式中,软件模块使用包括包含计算机程序代码的计算机可读介质的计算机程序产品实现,其能够由计算机处理器执行用于执行任何或全部的所描述的步骤、操作或程序。
出于示例和描述的目的,已经给出了本公开实施的前述说明。前述说明并非是穷举性的也并非要将本公开限制到所公开的确切形式,根据上述教导还可能存在各种变形和修改,或者是可能从本公开的实践中得到各种变形和修改。选择和描述这些实施例是为了说明本公开的原理及其实际应用,以使得本领域的技术人员能够以适合于构思的特定用途来以各种实施方式和各种修改而利用本公开。
可以理解的是,本公开中“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
进一步可以理解的是,术语“第一”、“第二”等用于描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开,并不表示特定的顺序或者重要程度。实际上,“第一”、“第二”等表述完全可以互换使用。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。
进一步可以理解的是,除非有特殊说明,“连接”包括两者之间不存在其他构件的直接连接,也包括两者之间存在其他元件的间接连接。
进一步可以理解的是,本公开实施例中尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利范围来限制。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”、“多”的含义是指至少两个。
应该理解,当元件被称为“固定于”或“设置于”另一个元件,它可以直接在另一个元件上或者可能同时存在居中元件;当一个元件被称为“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件,此外,这里使用的“连接”可以包括无线连接;使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (9)
1.一种加入授权签名数据的方法,其特征在于,应用于授权记录服务器,所述方法包括:
响应于终端授权请求,获取终端发送的授权请求记录信息和签名数据缓存;
根据所述授权请求记录信息,生成授权请求记录标识和随机值,其中所述随机值返回用户确认动作;
将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器;
获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。
2.根据权利要求1所述的方法,其特征在于,所述授权记录请求信息包括创建人、创建时间、更新时间、标题和用户标识符中的一项或多项。
3.根据权利要求1所述的方法,其特征在于,所述将所述授权记录的信息,所述授权记录标识和所述随机值组成数据包发送时间戳服务器,包括:
生成授权请求地址,发送于终端;
根据选定的授权方式,获取终端发送的授权记录信息;
解密并验证所述授权记录信息,将所述授权请求记录信息、所述授权请求记录标识和所述随机值组成数据包发送时间戳服务器。
4.一种加入授权签名数据的方法,其特征在于,应用于终端,所述方法包括:
响应于授权记录服务器发送的授权请求地址,进入所述授权请求地址的界面,所述界面显示授权请求记录信息;
根据选定的授权方式,在所述界面上输入授权信息和自定义口令,并确定所述授权记录信息。
5.根据权利要求4所述的方法,其特征在于,所述授权方式包括验证码、OTP或FIDO其中之一。
6.一种加入授权签名数据的方法,其特征在于,应用于时间戳服务器,所述方法包括:
响应于授权记录服务器发送的数据包;
生成时间戳响应结果发送于授权记录服务器。
7.一种加入授权签名数据装置,其特征在于,所述装置包括:
获取单元,用于响应于终端授权请求,获取终端发送的授权记录信息和签名数据缓存;
生成单元,用于根据所述授权记录信息,生成授权记录标识和随机值;
发送单元,用于将所述授权记录信息、所述授权记录标识和所述随机值组成数据包发送时间戳服务器;
存储单元,用于获取所述时间戳服务器返回的时间戳数据,存入所述签名数据缓存。
8.一种加入授权签名数据装置,其特征在于,所述装置包括:
显示单元,用于响应于授权记录服务器发送的授权请求地址,进入所述授权请求地址的界面,所述界面显示授权记录信息;
确定单元,根据选定的授权方式,在所述界面上输入授权信息和自定义口令,并确定所述授权记录信息。
9.一种加入授权签名数据装置,其特征在于,所述装置包括:
响应单元,用于响应于授权记录服务器发送的数据包;
生成单元,用于生成时间戳响应结果发送于授权记录服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211664667.2A CN115987525A (zh) | 2022-12-23 | 2022-12-23 | 加入授权签名数据的方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211664667.2A CN115987525A (zh) | 2022-12-23 | 2022-12-23 | 加入授权签名数据的方法、装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115987525A true CN115987525A (zh) | 2023-04-18 |
Family
ID=85967518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211664667.2A Pending CN115987525A (zh) | 2022-12-23 | 2022-12-23 | 加入授权签名数据的方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115987525A (zh) |
-
2022
- 2022-12-23 CN CN202211664667.2A patent/CN115987525A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US11895239B1 (en) | Biometric electronic signature tokens | |
US11722301B2 (en) | Blockchain ID connect | |
WO2021238527A1 (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
CN108777684B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
US8122255B2 (en) | Methods and systems for digital authentication using digitally signed images | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
US20050132201A1 (en) | Server-based digital signature | |
CN112487778A (zh) | 多用户在线签约系统及方法 | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
US11436597B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
CN112199721A (zh) | 认证信息处理方法、装置、设备及存储介质 | |
CN106713336A (zh) | 基于双重非对称加密技术的电子数据保管系统及方法 | |
US11133942B1 (en) | Systems and methods of ring usage certificate extension | |
WO2023009969A1 (en) | Non-fungible token authentication | |
CN113610526A (zh) | 一种数据信任方法、装置、电子设备及存储介质 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
CN115550060B (zh) | 基于区块链的可信证书验证方法、装置、设备和介质 | |
CN115987525A (zh) | 加入授权签名数据的方法、装置 | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN116975936B (zh) | 金融资质证明方法、金融资质验证方法 | |
CN116975937B (zh) | 匿名证明方法、匿名验证方法 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |