CN117595996A - 一种电子签名处理方法、装置、电子设备和存储介质 - Google Patents
一种电子签名处理方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN117595996A CN117595996A CN202311555408.0A CN202311555408A CN117595996A CN 117595996 A CN117595996 A CN 117595996A CN 202311555408 A CN202311555408 A CN 202311555408A CN 117595996 A CN117595996 A CN 117595996A
- Authority
- CN
- China
- Prior art keywords
- user
- user information
- signature
- private key
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 54
- 238000000034 method Methods 0.000 claims description 55
- 230000004044 response Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 14
- 230000009191 jumping Effects 0.000 claims description 6
- 230000001149 cognitive effect Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000003032 molecular docking Methods 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 210000001503 joint Anatomy 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种电子签名处理方法、装置、电子设备和存储介质,包括获取用户信息;依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;基于第一公钥,对所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于第一私钥和所述加密申请信息,生成数字证书;将所述数字证书和所述第二私钥,关联所述用户信息;响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。通过本发明实施例可以在用户需要进行电子签名时,减少用户的认知负担,便捷地完成电子签名。
Description
技术领域
本发明涉及电子会签技术领域,特别是涉及一种电子签名处理方法、一种电子签名处理装置、一种电子设备和一种存储介质。
背景技术
通常情况下,办理个人CA(certificat authority,证书颁发机构)数字证书有两种方式,一种是线下办理,即办理的个人数字证书的本人要到现场进行活体办理,另一种是线上办理,通过提供线上实名认证后办理,线上的实名认证通常是提供手机号认证或者进行活体认证。这两种方式的办理手续都非常繁琐,导致用户体验不佳。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种电子签名处理方法、一种电子签名处理装置、一种电子设备和一种存储介质。
为了解决上述问题,在本发明的第一个方面,本发明实施例公开了一种电子签名处理方法,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述方法包括:
获取用户信息;
依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
将所述数字证书和所述第二私钥,关联所述用户信息;
响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
可选地,所述方法还包括:
响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
当所述用户标识完成实名认证时,生成用户信息获取请求;
响应于针对所述用户信息获取请求的同意操作,执行所述获取用户信息的步骤。
可选地,所述业务系统还与人脸识别服务中台连接,所述方法还包括:
当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证。
可选地,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
可选地,所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
对所述待签署文件进行哈希处理;
调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
可选地,所述采用所述数字证书对所述签名文件进行验证的步骤包括:
对所述签名文件的签名值进行哈希处理,生成第一哈希值;
对所述数字证书的签名值进行哈希处理,生成第二哈希值;
当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
可选地,所述证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
在本发明的第二个方面,本发明实施例公开了一种电子签名处理装置,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述装置包括:
获取模块,用于获取用户信息;
密钥对生成模块,用于依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
加密模块,用于基于所述第一公钥,对第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心基于所述第一私钥和所述加密申请信息,生成数字证书;
关联模块,用于将所述数字证书和所述第二私钥,关联所述用户信息;
第一响应模块,用于响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,以及采用所述数字证书进行验证,以完成所述电子签名。
在本发明的第三个方面,本发明实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的电子签名处理方法的步骤。
在本发明的第四个方面,本发明实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的电子签名处理方法的步骤。
本发明实施例包括以下优点:
本发明实施例通过获取用户信息;依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;基于第一公钥,对所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于第一私钥和所述加密申请信息,生成数字证书;将所述数字证书和所述第二私钥,关联所述用户信息;响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名;业务系统在给用户办理数字证书时,无需让用户在使用电子签名过程中感知与证书授权中心办理数字证书的过程,只需在业务系统后台直接使用用户在的用户信息数据办理数字证书,并最终映射到用户信息上,整个过程用户无感,也减少认知负担,提升了用户体验。
附图说明
图1是本发明的一种电子签名处理方法实施例的步骤流程图;
图2是本发明的另一种电子签名处理方法实施例的步骤流程图;
图3是本发明的一种电子签名处理装置实施例的结构框图;
图4是本发明实施例提供的一种电子设备的结构框图;
图5是本发明实施例提供的一种存储介质的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种电子签名处理方法实施例的步骤流程图,所述电子签名处理方法应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述方法具体可以包括如下步骤:
步骤101,获取用户信息;
可以在用户使用业务系统时,基于用户的登录信息,账号信息等获取到用户信息。
步骤102,依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
针对用户信息生成一组与其对应的密钥对。该密钥对包括一个私钥和一个公钥,即第二私钥和第二公钥。
需要说明的是,第二私钥和第二公钥是指业务系统中生成私钥和公钥。第一私钥和第一公钥是指证书授权中心存储的私钥和公钥。
步骤103,基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
采用证书授权中心的第一公钥,对业务系统自身的第二公钥和用户信息进行加密,生成加密申请信息。并且将加密申请信息发送至证书授权中心,由证书授权中心基于其自身的第一私钥对加密申请信息进行签名,生成数字证书。
步骤104,将所述数字证书和所述第二私钥,关联所述用户信息;
业务系统得到数字证书后,将数字证书与自身的第二私钥关联至用户信息,以使可以基于用户信息调用第二私钥进行签名和使用数字证书进行身份验证。并且还可以将关联的信息存储到存储有用户信息的数据库中,以便于后续的查询和调用。
步骤105,响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
当已经完成认证的用户,需要进行签名时,通过业务发起待签名操作,该待签名操作即为与用户信息匹配。此时,可以响应该待签名操作,基于用户信息确定第二私钥,调用第二私钥进行电子签名,生成签名文件,然后再采用数字证书对签名文件进行身份验证,在验证通过时,就完成电子签名,在电子文件中完成签署。
本发明实施例通过获取用户信息;依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;基于第一公钥,对所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于第一私钥和所述加密申请信息,生成数字证书;将所述数字证书和所述第二私钥,关联所述用户信息;响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名;业务系统在给用户办理数字证书时,无需让用户在使用电子签名过程中感知与证书授权中心办理数字证书的过程,只需在业务系统后台直接使用用户在的用户信息数据办理数字证书,并最终映射到用户信息上,整个过程用户无感,也减少认知负担,提升了用户体验。
参照图2,示出了本发明的另一种电子签名处理方法实施例的步骤流程图,所述电子签名处理方法应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥。所述业务系统还与人脸识别服务中台连接。
在本发明实施例中业务系统可以部署于云平台中,该云平台包括统一门户和人脸识别服务中台,业务系统基于云平台与人脸识别服务中台连接。业务系统通过通讯协议与证书授权中心。业务系统,是用于实现某个具体功能的系统,其目的是为了提供某种特定的服务或功能,例如财务软件、人力资源管理软件等。业务系统部署于云平台上的服务器上。云平台,也称云计算平台,是基于硬件资源和软件资源的服务,提供计算、网络和存储能力。该云平台具有统一门户,该统一门户可以实现云平台用户的单点登录和用户数据的统一管理。单点登录是当用户登录到统一门户后,可以直观地看到用户在云平台上使用的全部业务系统列表,并可以直接点击打开任一业务系统,而不需要再次输入该业务系统的用户名和密码。用户数据的统一管理,是用户在云平台上的用户信息数据,在得到用户授权后,具有数据共享和同步功能,可以将用户数据及其变化推送至各关联业务系统中,用户在使用云平台的新业务系统时不必重复注册并重复提供用户信息数据,并且便于系统运维人员对用户信息的维护和管理。该云平台具有AI(Artificial Intelligence,人工智能)中台,AI中台包括人脸识别服务中台。中台,是将重复的服务共享,快速构建满足个性化要求的业务,实现降低成本、快速应用。而AI中台,是将可重复使用的AI模型、服务沉淀共享,快速组合、组装、产出满足个性化需求的智能业务。云平台安全标准通过等保三级要求。
证书授权中心,是负责管理和签发数字证书的第三方机构,作用是检查数字证书持有者身份的合法性,并签发数字证书,以防数字证书被伪造或篡改。数字证书,就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在互联网上验证通信实体身份的方式。
业务系统提前已与证书授权中心进行CA证书代理办理的业务对接,即业务系统提前将上述业务流程与证书授权中心进行API(Application Programming Interface,应用程序接口)接口开发完成技术上的对接,通过SSL(Secure Socket Layer,安全套接层)认证保证集成互访的合法性与安全性,实现数据和业务流程的打通,保证数据的安全和对接的规范性。
业务系统与证书授权中心的对接过程主要包括以下步骤:首先,对业务系统和证书授权中心进行对接需求分析和规划,确定需要对接的业务流程和API接口,包括对CA证书代理办理的业务流程进行详细了解,确定业务系统需要向证书授权中心提供哪些信息,以及证书授权中心需要返回哪些信息。然后,根据需求分析和规划的结果,业务系统和证书授权中心需要进行API接口设计。API接口是双方系统进行数据交互和业务操作的标准接口,需要定义好接口的输入输出参数、请求响应模式等。根据设计的API接口,完成开发各自的接口部分,包括业务系统向证书授权中心发送请求和接收响应的开发,以及证书授权中心处理请求和返回响应的开发。最后,对接口进行测试和调试后,可将对接的接口正式投入使用。通过这样的对接过程,业务系统和证书授权中心可以进行技术上的对接,实现CA证书代理办理的业务流程自动化和智能化。双方系统可以通过API接口进行数据交互和业务操作,提高工作效率和数据安全性。
所述电子签名处理方法具体可以包括如下步骤:
步骤201,响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
当用户使用业务系统的过程中,用户需要进行电子签名操作时,用户首先通过业务系统生成用户使用操作,响应于该用户使用操作。其中,该用户使用操作包含用户标识,业务系统首先检测该用户标识是否完成实名认证,以检测该用户是否已在云平台的统一门户进行实名认证。
具体地,在业务系统的后端,可以查询数据库来判断用户标识对应用户是否已经通过了实名认证。数据库可以存储用户标识对应用户的信息和认证状态,业务系统可以直接查询这些信息来确定用户的认证状态。当用户需要进行电子签名操作时,系统需要确认该用户是否已经通过实名认证。为此,系统会向数据库发送查询请求,请求中包含了用于识别用户的某些信息,例如用户ID(身份)或姓名。这个查询请求到达数据库后,数据库将根据提供的识别信息搜索存储的用户信息。如果找到了与查询请求匹配的用户信息,数据库将返回该用户的认证状态信息。系统接收到这个认证状态信息后,就可以据此判断用户是否已经完成实名认证。通数据查询,可以快速准确地确定用户的认证状态。如果未找到与查询请求匹配的用户信息,则可以判断用户未完成实名认证。
步骤202,当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证;
当用户标识对应的用户未完成实名认证时,跳转至人脸识别服务中台,通过实名认证平台对用户进行实名认证。
此外,如果该用户没有在云平台的统一门户中进行实名认证,则向提供与云平台已建立用户实名认证信息共享互认机制的其它互联网平台的列表,如微信平台、支付宝平台、政府人力资源认证平台等,询问该用户是否在上述平台已进行实名认证,并且是否授权云平台调用该实名认证信息。在得到用户授权后,云平台统一门户则可通过用户在上述已实名认证的互联网平台的用户实名认证信息共享互认机制来实现用户在云平台的实名认证。
步骤203,当所述用户标识完成实名认证时,生成用户信息获取请求;
当用户标识对应用户已经用户在云平台的统一门户中完成了实名认证,则生成用户信息获取请求,并向用户反馈该用户信息获取请求,询问用户是否提供授权将其用户信息向证书授权中心申请CA证书,即用户的个人数字证书。该用户信息获取请求可以通过多种方式进行反馈,如通过弹窗的形式反馈。
步骤204,响应于针对所述用户信息获取请求的同意操作,获取用户信息;
用户给予授权时,会针对用户信息获取请求进行同意操作,可以响应于针对用户信息获取请求的同意操作,从云平台的数据库中获取用户信息。
步骤205,依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
业务系统针对用户信息生成一对密钥对,密钥对包括一公钥和私钥,即第二私钥和第二公钥。其中,业务系统中可以部署一个密钥生成中心,通过密钥生成中心生成密钥对。密钥生成中心,可以使用随机数生成器来生成密钥对,例如,可以使用java(编程语言)代码中的java.security.SecureRandom(库)来生成密码安全的随机数。
步骤206,基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
业务系统将第二公钥以及用户信息,使用第一公钥进行加密,得到该用户的用于向证书授权中心申请CA证书的加密申请信息。并且加密申请信息发送给证书授权中心,以为用户申请CA证书。证书授权中心在收到业务系统加密申请信息后,用第一私钥解密得到需要办理CA证书的第二公钥以及用户信息,并为第二公钥以及用户信息签字,形成该用户的数字证书。
进一步地,证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
在实际应用中,证书授权中心获取到第二公钥和用户信息后,首先会对这些信息进行验证,确保这些信息的准确性,包括检查用户信息的完整性、验证公钥的有效性等。验证通过后,证书授权中心会使用第一私钥对用户的信息和第二公钥进行签名。这个签名操作使用了非对称加密算法(如RSA),私钥用于签名,公钥用于验证签名。签名完成后,证书授权中心将生成一个数字证书,这个证书包含了用户的信息、第二公钥以及证书授权中心的签名。这个数字证书就代表了用户的信息和其对应的第二公钥被证书授权中心认可和保护。最后,证书授权中心会将这个数字证书发送给用户,用户就可以使用这个数字证书来证明自己的身份和保证信息的安全性。通过这样的签名过程,可以确保数字证书的真实性和可信度,保证用户的信息安全和身份认证。同时,非对称加密算法的使用也保证了数字签名的不可伪造性和不可抵赖性。
其中,在签名步骤中,证书授权中心(CA)使用其私钥对用户的信息和公钥进行签名。这个签名过程主要包括以下步骤:首先,证书授权中心首先会对用户信息和第二公钥进行散列处理,生成一个固定长度的哈希值,即第三哈希值。这个哈希值可以保证信息的完整性和一致性,防止信息在传输过程中被篡改。然后,证书授权中心会使用第一私钥对这个哈希值进行加密,生成数字签名。第一私钥是CA中心的保密密钥,只有CA中心自己知道这个私钥,因此只有CA中心能够生成有效的数字签名。最后,证书授权中心将这个数字签名附加到数字证书上,形成一个完整的数字证书。数字证书包含了用户的信息、公钥和数字签名,可以用于证明用户的身份和保证信息的安全性。通过这样的签名过程,可以保证数字证书的真实性和可信度。只有持有相应私钥的证书授权中心才能生成有效的数字签名,而其他任何人都无法伪造这个签名。同时,数字签名的附加也保证了数字证书的完整性和不可篡改性,防止证书被篡改或伪造。
此外,用户信息包括用户的可视化电子签名标记,如手写签名的图片或者个人私章图片,其用于当用户进行电子签名时,实现电子签名的可视化。
步骤207,将所述数字证书和所述第二私钥,关联所述用户信息;
证书授权中心会将签发好的数字证书发送给该业务系统,业务系统接收后,将数字证书和第二私钥关联至用户信息。并且数字证书对应的第二私钥发给用户,以及存入云平台该用户的统一门户的用户信息数据库中。
步骤208,响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
当业务系统有文件需要用户进行数字签名时,响应于与用户信息匹配的待签名操作,调用第二私钥作为该用户的待签名操作的签署凭证,进行电子签名,生成签名文件。并且通过该用户的数字证书来验证用户的身份,即证明该文件是用户所签署的。在通过验证后,以完成电子签名,文件签署有效。
进一步地,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:对所述待签署文件进行哈希处理;调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
如果待签署文件的尺寸小于预设尺寸阈值,即是待签署文件为简单的文字文档,可以对整个文件进行签名,直接调用第二私钥对整个待签署文件进行电子签名,生成签名文件。
如果待签署文件的尺寸不小于预设尺寸阈值,即待签署文件比较大,如文件含有视频、众多图片信息时,可以采用先哈希再加密的方式进行签名,具体过程为:先对待签署文件用哈希算法进行哈希计算,得到待签署文件的哈希值,然后让用户第二私钥对该待签署文件的哈希值进行加密得到一个签名值,将该签名值合到待签署文件中,就得到了带签名的签署文件,即签名文件。
再进一步地,所述采用所述数字证书对所述签名文件进行验证的步骤包括:对所述签名文件的签名值进行哈希处理,生成第一哈希值;对所述数字证书的签名值进行哈希处理,生成第二哈希值;当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
当生成签名文件后,通过该用户的数字证书将签名文件中签名值进行解密,得到一个哈希值,即第二哈希值。同时,对带签名的签署文件中的签署文件用哈希算法进行哈希计算,得到另一个哈希值,即第一哈希值。通过第一哈希值和第二哈希值进行对比,如果两个哈希值是相同的,则证明该文件是用户所签署的,签名文件验证通过。如果两个哈希值不相同的,则证明该文件不是用户所签署的。
用户在获得数字证书后,除了在该业务系统使用外,当用户在云平台的其它业务系统需要使用电子签名,也可以调用第二私钥进行电子签名的签署,只需用户提前将数字证书发送给需要加密传输信息的接收方即可,该接收方就可以用该数字证书来验证用户的身份。
此外,为了保护为了保证用户私钥的安全性,可以通过密钥生成中心在预设的周期内为用户重新生成密钥对,并重新通过上述步骤205-步骤207的为用户更新数字证书。也可以在接收到用户的更新数字证书的请求时,按上述步骤为用户更新数字证书,这种情况下,可以解决当用户主动发现电脑补黑客或者病毒入侵时,主动采取措施保证私钥数据的安全。
通过本发明实施例,在业务系统给用户办理数字证书时,无需让用户在使用电子签名过程中,直接感知与证书授权中心办理数字证书的过程,只需在业务系统后台直接使用用户已实名认证的用户信息数据办理数字证书,并最终映射到用户信息上,用户无感,也减少认知负担,提升了用户体验。同时在代理用户办理数字证书的过程中,全程使用加密传输信息,保障了用户的信息安全。此外,由于业务系统提前将上述业务流程与证书授权中心的接口完成对接,证书授权中心认可该业务系统提前验证过的用户实名认证情况,从而无需重新再次对用户的身份信息数据进行鉴定,提高了用户数字证书签发的效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种电子签名处理装置实施例的结构框图,电子签名处理装置应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述电子签名处理;所述电子签名处理装置具体可以包括如下模块:
获取模块301,用于获取用户信息;
密钥对生成模块302,用于依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
加密模块303,用于基于所述第一公钥,对第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心基于所述第一私钥和所述加密申请信息,生成数字证书;
关联模块304,用于将所述数字证书和所述第二私钥,关联所述用户信息;
第一响应模块305,用于响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,以及采用所述数字证书进行验证,以完成所述电子签名。
在本发明的一可选实施例中,所述装置还包括:
第二响应模块,用于响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
反馈模块,用于当所述用户标识完成实名认证时,生成用户信息获取请求;
执行模块,用于响应于针对所述用户信息获取请求的同意操作,执行所述获取用户信息的步骤。
在本发明的一可选实施例中,所述业务系统还与人脸识别服务中台连接,所述装置还包括:
跳转模块,用于当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证。
在本发明的一可选实施例中,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述第一响应模块305包括:
第一调用子模块,用于调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
在本发明的一可选实施例中,所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述第一响应模块305包括:
第一哈希处理子模块,用于对所述待签署文件进行哈希处理;
第二调用子模块,用于调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
在本发明的一可选实施例中,所述第一响应模块305包括:
第二哈希处理子模块,用于对所述签名文件的签名值进行哈希处理,生成第一哈希值;
第三哈希处理子模块,用于对所述数字证书的签名值进行哈希处理,生成第二哈希值;
匹配子模块,用于当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
在本发明的一可选实施例中,所述证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图4,本发明实施例还提供了一种电子设备,包括:
处理器401和存储介质402,所述存储介质402存储有所述处理器401可执行的计算机程序,当电子设备运行时,所述处理器401执行所述计算机程序,以执行如本发明实施例任一项所述的电子签名处理方法。所述电子签名处理方法,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述方法包括:
获取用户信息;
依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
将所述数字证书和所述第二私钥,关联所述用户信息;
响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
可选地,所述方法还包括:
响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
当所述用户标识完成实名认证时,生成用户信息获取请求;
响应于针对所述用户信息获取请求的同意操作,执行所述获取用户信息的步骤。
可选地,所述业务系统还与人脸识别服务中台连接,所述方法还包括:
当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证。
可选地,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
可选地,所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
对所述待签署文件进行哈希处理;
调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
可选地,所述采用所述数字证书对所述签名文件进行验证的步骤包括:
对所述签名文件的签名值进行哈希处理,生成第一哈希值;
对所述数字证书的签名值进行哈希处理,生成第二哈希值;
当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
可选地,所述证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
参照图5,本发明实施例还提供了一种计算机可读存储介质501,所述存储介质501上存储有计算机程序,所述计算机程序被处理器运行时执行如本发明实施例任一项所述的电子签名处理方法。所述电子签名处理方法,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述方法包括:
获取用户信息;
依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
将所述数字证书和所述第二私钥,关联所述用户信息;
响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
可选地,所述方法还包括:
响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
当所述用户标识完成实名认证时,生成用户信息获取请求;
响应于针对所述用户信息获取请求的同意操作,执行所述获取用户信息的步骤。
可选地,所述业务系统还与人脸识别服务中台连接,所述方法还包括:
当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证。
可选地,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
可选地,所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
对所述待签署文件进行哈希处理;
调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
可选地,所述采用所述数字证书对所述签名文件进行验证的步骤包括:
对所述签名文件的签名值进行哈希处理,生成第一哈希值;
对所述数字证书的签名值进行哈希处理,生成第二哈希值;
当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
可选地,所述证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种电子签名处理方法、装置、电子设备和存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种电子签名处理方法,其特征在于,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述方法包括:
获取用户信息;
依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
基于所述第一公钥,加密所述第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心用于基于所述第一私钥和所述加密申请信息,生成数字证书;
将所述数字证书和所述第二私钥,关联所述用户信息;
响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,生成签名文件;采用所述数字证书对所述签名文件进行验证,以完成所述电子签名。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于用户使用操作,所述用户使用操作包含用户标识,检测所述用户标识是否完成实名认证;
当所述用户标识完成实名认证时,生成用户信息获取请求;
响应于针对所述用户信息获取请求的同意操作,执行所述获取用户信息的步骤。
3.根据权利要求2所述的方法,其特征在于,所述业务系统还与人脸识别服务中台连接,所述方法还包括:
当所述用户标识未完成实名认证时,跳转至所述人脸识别服务中台,所述人脸识别服务中台用于供用户进行实名认证。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述待签名操作对应待签署文件的尺寸小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
调用所述第二私钥对所述待签署文件进行电子签名,生成所述签名文件。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述待签名操作对应待签署文件的尺寸不小于预设尺寸阈值时,所述调用所述第二私钥进行电子签名,生成签名文件的步骤包括:
对所述待签署文件进行哈希处理;
调用所述第二私钥对哈希处理后的待签署文件进行电子签名,生成所述签名文件。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述采用所述数字证书对所述签名文件进行验证的步骤包括:
对所述签名文件的签名值进行哈希处理,生成第一哈希值;
对所述数字证书的签名值进行哈希处理,生成第二哈希值;
当所述第一哈希值与所述第二哈希值相同时,确定所述签名文件验证通过。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述证书授权中心用于解密所述加密申请信息,得到所述第二公钥和所述用户信息;对所述第二公钥和所述用户信息进行散列处理,生成第三哈希值;基于所述第一私钥对第三哈希值进行加密,生成数字签名;结合所述数字签名、所述第二公钥和所述用户信息生成所述数字证书。
8.一种电子签名处理装置,其特征在于,应用于业务系统,所述业务系统与证书授权中心连接,所述证书授权中心存储有第一私钥和第一公钥,所述装置包括:
获取模块,用于获取用户信息;
密钥对生成模块,用于依据所述用户信息生成密钥对,所述密钥对包括第二私钥和第二公钥;
加密模块,用于基于所述第一公钥,对第二公钥和所述用户信息生成加密申请信息,并将所述加密申请信息发送至所述证书授权中心;所述证书授权中心基于所述第一私钥和所述加密申请信息,生成数字证书;
关联模块,用于将所述数字证书和所述第二私钥,关联所述用户信息;
第一响应模块,用于响应于与所述用户信息匹配的待签名操作,调用所述第二私钥进行电子签名,以及采用所述数字证书进行验证,以完成所述电子签名。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的电子签名处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的电子签名处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555408.0A CN117595996A (zh) | 2023-11-20 | 2023-11-20 | 一种电子签名处理方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555408.0A CN117595996A (zh) | 2023-11-20 | 2023-11-20 | 一种电子签名处理方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117595996A true CN117595996A (zh) | 2024-02-23 |
Family
ID=89917628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311555408.0A Pending CN117595996A (zh) | 2023-11-20 | 2023-11-20 | 一种电子签名处理方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117595996A (zh) |
-
2023
- 2023-11-20 CN CN202311555408.0A patent/CN117595996A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
CN109756485B (zh) | 电子合同签署方法、装置、计算机设备及存储介质 | |
US10824701B2 (en) | System and method for mapping decentralized identifiers to real-world entities | |
CN107231351B (zh) | 电子证件的管理方法及相关设备 | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN110555029B (zh) | 基于区块链的票务管理方法、装置及存储介质 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
WO2021000337A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN111651794A (zh) | 基于联盟链的电子数据管理方法、装置和存储介质 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN112000744A (zh) | 一种签名方法及相关设备 | |
CN111355591A (zh) | 一种基于实名认证技术的区块链账号安全的管理方法 | |
CN113328854B (zh) | 基于区块链的业务处理方法及系统 | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
CN108833105B (zh) | 电子签名方法及装置 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN117595996A (zh) | 一种电子签名处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |