CN107276763A - 一种互联网电子询证函电子签名及验签方法及*** - Google Patents

一种互联网电子询证函电子签名及验签方法及*** Download PDF

Info

Publication number
CN107276763A
CN107276763A CN201710413854.6A CN201710413854A CN107276763A CN 107276763 A CN107276763 A CN 107276763A CN 201710413854 A CN201710413854 A CN 201710413854A CN 107276763 A CN107276763 A CN 107276763A
Authority
CN
China
Prior art keywords
confirmation request
signature
signing messages
electronics
sign test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710413854.6A
Other languages
English (en)
Inventor
陈永宏
谭祖沛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Net Card Technology Co Ltd
Original Assignee
Beijing Net Card Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Net Card Technology Co Ltd filed Critical Beijing Net Card Technology Co Ltd
Priority to CN201710413854.6A priority Critical patent/CN107276763A/zh
Publication of CN107276763A publication Critical patent/CN107276763A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种互联网电子询证函电子签名及验签方法及***,方法包括:为每种类型的电子询证函设置电子签名规则,电子签名规则用于定义每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;接收电子询证函并读取电子询证函对应的电子签名规则;根据电子询证函对应的电子签名规则,从电子询证函中解析出相应字段,并组成签名信息;发送方对签名信息进行电子签名后,将电子询证函发送至接收方;接收方接收所述电子询证函并进行验签。***包括电子签名规则设置模块、电子签名规则获取模块、签名信息组合模块、电子签名模块以及验签模块。本发明可以解决电子询证函在网络传输过程中安全性差的问题。

Description

一种互联网电子询证函电子签名及验签方法及***
技术领域
本发明涉及计算机技术领域,尤其涉及一种互联网电子询证函电子签名及验签方法及***。
背景技术
在会计师事务所对企业提供审计服务的过程中,经常需要向银行或往来单位以询证函的方式核实企业资金及相关业务情况。现有的方式是事务所制定询证函文件后,现场或邮寄方式送到被审计企业。企业盖章后,直接发给银行或返回事务所,由事务所再寄送银行。银行审核事务所资质以及企业盖章后,核实询证函信息并反馈给事务所。在审计业务电子化后,其询证函需要经过CA(Certificate Authority,证书中心)安全认证,防止他人而已破坏、篡改导致的重大商业事故,也可以追究相关责任人。
公钥密码技术是实现网络信息安全的核心技术之一。PKI(Public KeyInfrastructure,公钥技术设施)是实际部署公钥密码技术的支撑性基础设施。生成数字证书是PKI体系中的关键环节:在PKI体系中,CA负责生成数字证书来绑定用户身份和用户公钥,即在声明“该用户拥有该公钥”的电子文本上做数字签名。数字签名算法是CA生成数字证书的直接技术。
CA安全认证技术为合适鉴别电子(尤其是涉及金融交易类)真伪提供了重要技术保障,既可以防止他人而已破坏导致产生重大事故,又可以追究相关责任人。但是目前在各种应用中对于CA安全认证应用方式存在一些缺陷和不足。
当前应用***的业务开发中应用CA认证的缺陷和不足,涉及CA认证的业务模块各自实现签名字段拼装排序,代码重复冗余度大。对于签名后的密文存储没有统一的标准处理方式,大多数业务处理方式是在表命名一个列用于存储,这样做的另一个问题是无法追溯该的所有经办人的签名记录,只能记住最新的签名密文。因此当前的签名/验签***并不能满足应用于被审计企业、会计师事务所、银行这三方参与其中的询证函信息处理***。
因此,需求一种安全认证方式,能够有用户动态配置“签名/验签”字段规则,实现业务需求与认证功能的相对独立,并为认证操作提供统一的日志记录,以保证所有签名记录都有据可查。
发明内容
针对现有技术的缺陷,本发明旨在提供一种互联网电子询证函电子签名及验签方法及***,可以解决进行电子询证业务中安全性差的问题。
第一方面,本发明提供了一种互联网电子询证函电子签名及验签方法,包括以下步骤:
步骤S1:为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
步骤S2:接收电子询证函并读取所述电子询证函对应的电子签名规则;
步骤S3:根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出字段,并组成签名信息;
步骤S4:发送方对所述签名信息进行数字签名后,将所述电子询证函发送至接收方;
步骤S5:所述接收方接收所述电子询证函并进行验签。
进一步地,所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
进一步地,所述一种互联网电子询证函电子签名及验签方法还包括:
步骤S6:所述接收方验签成功后,生成一条签名日志记录并存储。
进一步地,所述步骤S5中,根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
进一步地,所述步骤S4具体包括:
步骤S401:根据所述签名信息的种类将所述签名信息分类;
步骤S402:将所述签名信息的类型分为第一类型签名信息和第二类型签名信息;
步骤S403:确定所述签名信息与数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书;确定所述第二类型签名信息对应的第二数字证书;
步骤S404:对所述签名信息进行签名操作,所述签名操作包括使用所述第一数字证书对所述第一类型签名信息进行签名,以及使用第二数字证书对所述第二类型签名信息进行签名得到所述签名信息的签名结果。
可选地,所述步骤S403中至少包括两种签名类型,电子询证函电子签名及验签***中至少包括第一数字证书以及第二数字证书,所述第一数字证书以及第二数字证书存储于签名服务器中。
进一步地,所述步骤S5具体包括:
步骤S501:接收所述签名信息以及所述签名信息的签名结果;
步骤S502:确定所述签名信息的类型;
步骤S503:确定所述签名信息与所述数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书以及第二类型签名信息对应的第二数字证书;
步骤S504:依据所述签名信息与所述数字证书的对应关系对所述签名结果进行验签。
可选地,所述签名服务器将步骤S504中验签的结果与所述签名信息进行比较,如果两者一直,则确定验签通过。
本发明技术方案中步骤S1至步骤S5所述的方法是基于为三种不同的注册用户类型(发函方、授权方、回函方)提供的一种互联网电子询证函电子签名及验签方法之上构建的。由上述技术方案可知,本发明提供的一种互联网电子询证函电子签名及验签方法至少包括第一数字证书和第二数字证书,在进行数字签名或验签时,使用与待签名数据的对应的数字证书进行操作,在业务签名数据被篡改时,使用普通签名对应的数字证书进行普通签名,而本发明中使用的签名是根据签名信息的类型对应的数字证书进行验签,因此使用普通签名的数字证书无法通过从而达到避免骗签,增加***安全性的目的。其中,发函方指发起函证请求的一方,如审计事务所、律师事务所、企业等;授权方指本次函证的对象;回函方指提供企业有关信息和现存状况的第三方机构,包括但不限于银行、海关、企业等。
此外,本发明提供的一种互联网电子询证函电子签名及验签方法与传统询证业务和现有技术相比,本发明提出的技术方案中包括了整个询证业务中所涉及到的各方机构,所有流程都在线上完成,对询证数据进行散列存储,采用中国金融认证中心提供的整套数字签名及验签技术,解决了复杂的身份识别问题,保证了询证业务数据的安全性和完整性;函证电子化传输,实现了彻底的无纸化办公,降低碳排放、绿色环保,同时,实现了集中发函,回函,降低了风险。
第二方面,本发明提供了一种互联网电子询证函电子签名及验签***,包括:
电子签名规则设置模块:用于为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
电子签名规则获取模块:用于接收电子询证函并读取所述电子询证函对应的电子签名规则;
签名信息组合模块:用于根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出字段,并组成签名信息;
签名模块:用于发送方对所述签名信息进行数字签名;
验签模块:用于接收方接收所述电子询证函并进行验签。
进一步地,所述***还包括:
电子签名规则存储模块:用于将所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
进一步地,所述***还包括:
签名日志记录模块:用于所述接收方验签成功后,生成一条签名日志记录并存储。
进一步地,所述***还包括:
验签模块:根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
由上述技术方案可知,本发明提供的一种互联网电子询证函电子签名及验签***对于不同业务类型的函证每次业务操作都会产生一条签名日志记录,分为两个表存储,一个为临时表,永远存储目前为止最后一次操作所产生的的日志记录,另一个存储所有操作的签名日志记录。
通过查询先前存储的签名记录,用户可以直观的查看到所选电子询证函经手的所有人员签名,电子询证函***作的次数,如果遇到突发事件,可以立刻对问题函证追溯到所有经办人的操作轨迹。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明实施例一所提供的一种互联网电子询证函电子签名及验签方法的流程图;
图2示出了本发明实施例二所提供的一种互联网电子询证函电子签名及验签***的模块图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只是作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
专有名词解释:
签名信息:需要用私钥签名的一段内容信息,内容长度不限,一般是由电子询证函上的一些重要的信息组成,也可以是电子询证函上的任何内容信息。
电子签名规则:针对其一类电子询证函的“签名信息”组成结构,是一种预先约定好的协议规则,“电子签名规则”主要说明了规则结构中所包含的字段名称,字段在电子询证函上所处位置、优先级顺序、数据类型、转换类型等等。
字段名称:电子询证函上字段的唯一标识,名称具有一定业务含义。
优先级顺序:组成“签名信息”时,各个字段的拼接顺序,默认有限顺序为从左向右递减。
数据类型:电子询证函日期格式、金额格式。
电子签名规则的配置存储方式:支持两种存储模式,第一种存储方式为类模板方式,第二种存储方式是基于元数据结构的数据库持久化方式。
配置存储与电子询证函匹配规则:每一种类型的电子询证函对应一条或者多条不同版本的“电子签名规则”。“类模板方式”是最简单的存储方式,一般由开发技术人员预先定义,不支持客户根据需求动态配置,没有版本记录。“基于元数据结构的数据库持久化方式”支持客户根据需求动态配置,可以随时变更“电子签名规则”组成结构,每次变更会产生一个新的版本,没有业务完结的电子询证函将继续遵守老的版本执行。
根据图一所示,本发明实施例一提供了一种互联网电子询证函电子签名及验签方法,包括以下步骤:
步骤S1:为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
步骤S2:接收电子询证函并读取所述电子询证函对应的电子签名规则;
步骤S3:根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出字段,并组成签名信息;
步骤S4:发送方对所述签名信息进行数字签名后,将所述电子询证函发送至接收方;
步骤S5:所述接收方接收所述电子询证函并进行验签。
本实施例中,所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
本实施例中,所述电子询证函类型包括但不限于以下类型:审计业务银行电子询证函、验资业务银行电子询证函、进出口贸易电子询证函、企业往来电子询证函、律师电子询证函等。
本实施例中,所述方法还包括:
步骤S6:所述接收方验签成功后,生成一条签名日志记录并存储。
通过查询存储的签名记录,用户可以查看所选电子询证函经手的所有处理人员或机构的签名以及该电子询证函***作的次数。若遇到电子询证函出错或秘密泄露等突出事件,在***注册的第三方监管机构可以立刻追查出现问题的电子询证函的所有经办人的操作记录。
例如类型为审计业务银行电子询证函的电子询证函,需要经过被审计企业以及银行两个机构进行签名,当业务环节进行至银行核查阶段时,需要确认上一环节是否已经过被审计企业对相关审计业务项进行签名,且确保其验证操作无异常后即确保录入到***的询证项目没有被其他人恶意篡改过,才能进行后续的银行核查阶段。
本实施例中,所述步骤S5中根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
本实施例中,所述步骤S4具体包括:
步骤S401:根据所述签名信息的种类将所述签名信息分类;
步骤S402:将所述签名信息的类型分为第一类型签名信息和第二类型签名信息;
步骤S403:确定所述签名信息与数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书;确定所述第二类型签名信息对应的第二数字证书;
步骤S404:对所述签名信息进行签名操作,所述签名操作包括使用所述第一数字证书对所述第一类型签名信息进行签名,以及使用第二数字证书对所述第二类型签名信息进行签名得到所述签名信息的签名结果。
本实施例中,所述步骤S5具体包括:
步骤S501:接收所述签名信息以及所述签名信息的签名结果;
步骤S502:确定所述签名信息的类型;
步骤S503:确定所述签名信息与所述数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书以及第二类型签名信息对应的第二数字证书;
步骤S504:依据所述签名信息与所述数字证书的对应关系对所述签名结果进行验签。
本发明实施例一提供的一种互联网电子询证函电子签名及验签方法,可以实现一种在互联网中使用的电子询证函的数字签名和验签方法,将CA安全认证的全部特点应用至审计业务中。本方法在极大提高了审计业务中效率的同时保证了电子询证函可以安全的在三方(发函方、授权方、回函方)中交互。
此外***用户可以自定义电子询证函中重要的敏感信息,且可以试试根据被审计企业的需要修改签名及验签的配置,提升了被审计企业的信息安全性。
根据图二所示,本发明实施例一提供了一种互联网电子询证函电子签名及验签***,包括:
电子签名规则设置模块1:用于为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
电子签名规则获取模块2:用于接收电子询证函并读取所述电子询证函对应的电子签名规则;
签名信息组合模块3:用于根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出字段,并组成签名信息;
签名模块4:用于发送方对所述签名信息进行数字签名;
验签模块5:用于接收方接收所述电子询证函并进行验签。
本实施例中,所述***还包括:电子签名规则存储模块6。
所述电子签名规则存储模块6用于将所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
本实施例中,所述***还包括:签名日志记录模块7。
所述签名日志记录模块7用于所述接收方验签成功后,生成一条签名日志记录并存储。
本实施例中,所述***还包括:验签模块8。
所述验签模块8根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
本发明实施例二提供的一种互联网电子询证函电子签名及验签方法提供了可实现步骤S1至步骤S5所述方法的平台。其与传统询证业务和现有的技术相比,在本***中,对询证数据进行散列存储。此外,本***采用CFCA数字签名及验签技术解决了复杂的身份识别问题,保证了询证业务数据的安全性和完整性。用户可在PC、移动设备等多终端随时进行操作,提高了询证业务的工作效率。此外,本***实现了函证电子化传输,实现了彻底的无纸化办公,降低碳排放、绿色环保。
本发明提供的一种,保留了原有CA安全认证的全部特点,且优化了在不同场景下的使用方法,极大的提高了客户的交互体验,又提高了技术人员的开发效率。同时支持用户根据需要自己配置,这样使得对于电子询证函的CA安全认证更灵活,用户可以根据不同的电子询证函种类自定义所述电子询证函的重要敏感信息,可以实时根据用户需要修改配置。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种互联网电子询证函电子签名及验签方法,其特征在于,包括以下步骤:
步骤S1:为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
步骤S2:接收电子询证函并读取所述电子询证函对应的电子签名规则;
步骤S3:根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出相应字段,并组成签名信息;
步骤S4:发送方对所述签名信息进行数字签名后,将所述电子询证函发送至接收方;
步骤S5:所述接收方接收所述电子询证函并进行验签。
2.根据权利要求1所述的一种互联网电子询证函电子签名及验签方法,其特征在于,所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
3.根据权利要求1或2所述的一种互联网电子询证函电子签名及验签方法,其特征在于,还包括:
步骤S6:所述接收方验签成功后,生成一条签名日志记录并存储。
4.根据权利要求3所述的一种互联网电子询证函电子签名及验签方法,其特征在于,所述步骤S5中,根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
5.根据权利要求1所述的一种互联网电子询证函电子签名及验签方法,其特征在于,所述步骤S4具体包括:
步骤S401:根据所述签名信息的种类将所述签名信息分类;
步骤S402:将所述签名信息的类型分为第一类型签名信息和第二类型签名信息;
步骤S403:确定所述签名信息与数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书;确定所述第二类型签名信息对应的第二数字证书;
步骤S404:对所述签名信息进行签名操作,所述签名操作包括使用所述第一数字证书对所述第一类型签名信息进行签名,以及使用第二数字证书对所述第二类型签名信息进行签名得到所述签名信息的签名结果。
6.根据权利要求5所述的一种互联网电子询证函电子签名及验签方法,其特征在于,所述步骤S5具体包括:
步骤S501:接收所述签名信息以及所述签名信息的签名结果;
步骤S502:确定所述签名信息的类型;
步骤S503:确定所述签名信息与所述数字证书的对应关系,确定所述第一类型签名信息对应的第一数字证书以及第二类型签名信息对应的第二数字证书;
步骤S504:依据所述签名信息与所述数字证书的对应关系对所述签名结果进行验签。
7.一种互联网电子询证函电子签名及验签***,其特征在于,包括:
电子签名规则设置模块:用于为每种类型的电子询证函设置电子签名规则,所述电子签名规则用于定义所述每种类型的电子询证函的字段的名称、位置、优先级顺序、数据类型和转换类型;
电子签名规则获取模块:用于接收电子询证函并读取所述电子询证函对应的电子签名规则;
签名信息组合模块:用于根据所述电子询证函对应的电子签名规则,从所述电子询证函中解析出字段,并组成签名信息;
签名模块:用于发送方对所述签名信息进行数字签名;
验签模块:用于接收方接收所述电子询证函并进行验签。
8.根据权利要求7所述的一种互联网电子询证函电子签名及验签***,其特征在于,所述***还包括:
电子签名规则存储模块:用于将所述电子签名规则通过类模板方式存储,或通过基于元数据结构的数据库持久化方式存储。
9.根据权利要求7所述的一种互联网电子询证函电子签名及验签***,其特征在于,所述***还包括:
签名日志记录模块:用于所述接收方验签成功后,生成一条签名日志记录并存储。
10.根据权利要求7所述的一种互联网电子询证函电子签名及验签***,其特征在于,所述***还包括:
验签模块:根据所述电子询证函的对应签名日志记录,取得对所述电子询证函的上一次签名,供所述接收方验签。
CN201710413854.6A 2017-06-05 2017-06-05 一种互联网电子询证函电子签名及验签方法及*** Pending CN107276763A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710413854.6A CN107276763A (zh) 2017-06-05 2017-06-05 一种互联网电子询证函电子签名及验签方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710413854.6A CN107276763A (zh) 2017-06-05 2017-06-05 一种互联网电子询证函电子签名及验签方法及***

Publications (1)

Publication Number Publication Date
CN107276763A true CN107276763A (zh) 2017-10-20

Family

ID=60064916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710413854.6A Pending CN107276763A (zh) 2017-06-05 2017-06-05 一种互联网电子询证函电子签名及验签方法及***

Country Status (1)

Country Link
CN (1) CN107276763A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114493845A (zh) * 2022-01-29 2022-05-13 中国工商银行股份有限公司 银行自动化函证回函方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964710A (zh) * 2010-09-26 2011-02-02 用友软件股份有限公司 数字签名和验签方法
CN103606036A (zh) * 2013-11-07 2014-02-26 远光软件股份有限公司 稽核信息管理***的在线询证方法及装置
CN105812134A (zh) * 2014-12-30 2016-07-27 北京握奇智能科技有限公司 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964710A (zh) * 2010-09-26 2011-02-02 用友软件股份有限公司 数字签名和验签方法
CN103606036A (zh) * 2013-11-07 2014-02-26 远光软件股份有限公司 稽核信息管理***的在线询证方法及装置
CN105812134A (zh) * 2014-12-30 2016-07-27 北京握奇智能科技有限公司 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114493845A (zh) * 2022-01-29 2022-05-13 中国工商银行股份有限公司 银行自动化函证回函方法及装置

Similar Documents

Publication Publication Date Title
EP2269359B1 (fr) Procédé et système de sécurisation de transferts de données
US20180350180A1 (en) Computerized voting system
US20190319948A1 (en) Remote authentication and identification proofing systems and methods
US8914859B2 (en) Managing the progressive legible obfuscation and de-obfuscation of public and quasi-public broadcast messages
US20060161781A1 (en) Automated notary acknowledgement
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
CN107317678B (zh) 一种基于互联网的电子询证函处理方法及***
US20080184033A1 (en) System and method for generating agreements
EP2070254B1 (fr) Procede et dispositif de securisation de transferts de donnees
Hsu et al. Design of an e-diploma system based on consortium blockchain and facial recognition
CN109165907A (zh) 一种文件审批方法及***
CN101964710B (zh) 数字签名和验签方法
CN107229879A (zh) 基于安全二维码的电子询证函自动生成方法及***
CN112115453A (zh) 一种基于区块链的电子报告管理***
CN112288409B (zh) 一种电子证照在多角色间委托的应用方法
US20220318757A1 (en) System for verifying education and employment of a candidate via a blockchain network
CN107276763A (zh) 一种互联网电子询证函电子签名及验签方法及***
Justina et al. A Secured Cloud-Based Electronic Document Management System
CN103647650A (zh) 基于规则定义的自动签名/验签装置和自动签名/验签方法
CN110111105A (zh) 基于区块链的合同存证方法、设备及存储介质
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
Ezike SolidVC: a decentralized framework for Verifiable Credentials on the web
CN112383407A (zh) 一种基于区块链的在线公证全流程日志处理方法及***
CN111523855A (zh) 一种基于区块链的信息管理方法及***
Djajadi et al. Blockchain-Based E-Certificate Verification and Validation Automation Architecture to Avoid Counterfeiting of Digital Assets in Order to Accelerate Digital Transformation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171020

RJ01 Rejection of invention patent application after publication