CN117556401A - 一种基于第三方平台的电子签名方法和装置 - Google Patents
一种基于第三方平台的电子签名方法和装置 Download PDFInfo
- Publication number
- CN117556401A CN117556401A CN202311555383.4A CN202311555383A CN117556401A CN 117556401 A CN117556401 A CN 117556401A CN 202311555383 A CN202311555383 A CN 202311555383A CN 117556401 A CN117556401 A CN 117556401A
- Authority
- CN
- China
- Prior art keywords
- user
- party platform
- information
- file
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012790 confirmation Methods 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 description 18
- 238000013475 authorization Methods 0.000 description 15
- 230000009471 action Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 4
- 210000001503 joint Anatomy 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000003032 molecular docking Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种基于第三方平台的电子签名方法和装置,包括接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。通过本发明实施例可以当用户需要使用时,只需通过用户身份认证即可随时调用,既增加了用户的信息安全,也便捷了用户电子签名的操作。
Description
技术领域
本发明涉及电子会签技术领域,特别是涉及一种基于第三方平台的电子签名方法、一种基于第三方平台的电子签名装置、一种电子设备和一种存储介质。
背景技术
现有技术中,用户可直接注册登录某个电子签名平台,完成在线身份验证、在线签署文档、邀请其他签署方签署文档等电子签名流程。已签署的文档以PDF格式输出,Adobe文档查看程序可自动验证数字签名有效性。这种在线的电子签名方式缺点在于当用户在特定的于业务***生成的需要进行电子签名的文档时,需要切换到这个电子签名平台,给用户带来操作上的不便,用户体验不好。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种基于第三方平台的电子签名方法、一种基于第三方平台的电子签名装置、一种电子设备和一种存储介质。
在本发明的第一个方面,本发明实施例公开了一种基于第三方平台的电子签名方法,应用于业务***,所述业务***与第三方平台连接,所述方法包括:
接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
可选地,所述方法还包括:
建立访问通行证;
基于所述访问通行证生成连接请求;
发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
可选地,所述方法还包括:
接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
可选地,所述方法还包括:
对所述签名文件进行备份,生成备份文件。
可选地,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
可选地,所述第三方平台还用于基于用户信息生成数字证书。
可选地,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
在本发明的第二个方面,本发明实施例公开了一种基于第三方平台的电子签名装置,应用于业务***,所述业务***与第三方平台连接,所述装置包括:
接收模块,用于接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
链接模块,用于将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
第一响应模块,用于响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
在本发明的第三个方面,本发明实施例公开了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的基于第三方平台的电子签名方法的步骤。
在本发明的第四个方面,本发明实施例公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上任一项所述的基于第三方平台的电子签名方法的步骤。
本发明实施例包括以下优点中的至少一个:
本发明实施例通过接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。通过将第三方平台的电子签名集成到业务***中,从而使得用户在一个业务***即可实现文档的电子签名,无须切换到特定的电子签名平台,提高了业务***的用户体验,当用户需要使用时,只需通过用户身份认证即可随时调用,既增加了用户的信息安全,也便捷了用户电子签名的操作。
附图说明
图1是本发明的一种基于第三方平台的电子签名方法实施例的步骤流程图;
图2是本发明的另一种基于第三方平台的电子签名方法实施例的步骤流程图;
图3是本发明的一种基于第三方平台的电子签名装置实施例的结构框图;
图4是本发明实施例提供的一种电子设备的结构框图;
图5是本发明实施例提供的一种存储介质的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种基于第三方平台的电子签名方法实施例的步骤流程图,所述基于第三方平台的电子签名方法应用于业务***,所述业务***与第三方平台连接。其中,第三方平台为认证的电子签名平台。
所述基于第三方平台的电子签名方法具体可以包括如下步骤:
步骤101,接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
在本发明实施例中,当用户需要对待签名文件进行签名时,可以在业务***中发起用户签名操作,该用户签名操作包括了待签名文件和发起操作的用户对于的用户信息。业务***可以接收该用户签名操作。
步骤102,将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
业务***可以将待签名文件和用户信息发送给第三方平台。第三方平台接收到待签名文件和用户信息后,可以对用户信息进行验证,在验证通过后,基于待签名文件和用户信息生成任务链接信息。基于任务链接信息确认签署的主体的真实操作。
步骤103,响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
当业务***和用户都对任务链接信息进行确认,即可以针对任务链接信息进行确认操作,基于确认操作,生成签署信息。通过签署信息表征业务***和用户都对本次签名任务进行确认,允许第三方平台进行签名。第三方平台基于签署信息对待签名文件进行签名,生成签名文件,以完成本次电子签名。
本发明实施例通过接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。通过将第三方平台的电子签名集成到业务***中,从而使得用户在一个业务***即可实现文档的电子签名,无须切换到特定的电子签名平台,提高了业务***的用户体验,当用户需要使用时,只需通过用户身份认证即可随时调用,既增加了用户的信息安全,也便捷了用户电子签名的操作。
参照图2,示出了本发明的另一种基于第三方平台的电子签名方法实施例的步骤流程图,所述基于第三方平台的电子签名方法应用于业务***,所述业务***与第三方平台连接。
在本发明实施例中业务***,是用于实现某个具体功能的***,其目的是为了提供某种特定的服务或功能,例如财务软件、人力资源管理软件等。业务***部署于云平台上的服务器上。云平台,也称云计算平台,是基于硬件资源和软件资源的服务,提供计算、网络和存储能力。该云平台具有统一门户,该统一门户可以实现云平台用户的单点登录和用户数据的统一管理。单点登录是当用户登录到统一门户后,可以直观地看到用户在云平台上使用的全部业务***列表,并可以直接点击打开任一业务***,而不需要再次输入该业务***的用户名和密码。用户数据的统一管理,是用户在云平台上的用户信息数据,在得到用户授权后,具有数据共享和同步功能,可以将用户数据及其变化推送至各关联业务***中,用户在使用云平台的新业务***时不必重复注册并重复提供用户信息数据,并且便于***运维人员对用户信息的维护和管理。该云平台具有AI(Artificial Intelligence,人工智能)中台,AI中台包括人脸识别服务中台。中台,是将重复的服务共享,快速构建满足个性化要求的业务,实现降低成本、快速应用。而AI中台,是将可重复使用的AI模型、服务沉淀共享,快速组合、组装、产出满足个性化需求的智能业务。云平台安全标准通过等保三级要求。
第三方平台,指可以实现电子签名业务的平台,其可以提供符合标准要求的电子签名的服务。
业务***可以预先与第三方平台建立对接机制,以使业务***与第三方平台连接。具体地,业务***与第三方平台的连接包括:建立访问通行证;基于所述访问通行证生成连接请求;发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
业务***与第三平台访问通行证的设置,即通过该提前设置好服务访问通行证,实现业务***与第三平台的通讯对接;针对业务***所需要进行电子签名的业务流程进行的操作步骤的触发响应设置,即根据需要进行电子签名的业务流程中用户、业务平台、第三方平台之间在各个操作步骤的流程配合。
在实现业务***与第三方平台的对接过程中,访问通行证的设置和基于设置好的服务访问通行证进行对接是重要的步骤。
在业务***与第三方平台进行对接时,首先需要设置访问通行证。通常,这个过程包括以下步骤:
首先,业务***向第三方平台提出申请,要求建立访问通行证。通常,这种申请需要提供一些身份验证信息,如用户名和密码,或者使用OAuth(授权协议)等身份验证协议进行权限认证。然后,第三方平台对业务***的身份进行验证后,会为其分配相应的资源访问权限。这些权限通常会限制访问的范围和操作类型,以确保业务***的操作不会超出其授权范围。在完成权限认证和资源授权后,第三方平台会生成一个唯一的访问通行证,这个通行证将作为业务***在后续访问中使用的凭证。最后,第三方平台会将生成的访问通行证信息更新到其数据库中,以便在后续的访问请求中进行验证。
完成访问通行证的设置后,业务***就可以使用这个通行证与第三方平台进行对接,具体包括以下步骤:当业务***在需要访问第三方平台时,会向第三方平台发送一个包含通行证信息的请求。这个请求通常会使用HTTP(Hypertext Transfer Protocol,超文本传输协议)或HTTPS(Hypertext Transfer Protocol Secure,超文本传输安全协议)协议进行封装。第三方平台接收到请求后,会验证其中的通行证信息。如果验证通过,第三方平台会确认该请求的身份合法性。在确认身份合法后,第三方平台会将请求的资源提供给业务***。这个过程可能涉及到数据的读取、修改或创建等操作。业务***接收到资源后,会进行相应的处理,并将处理结果反馈给第三方平台。这个反馈可能包括对资源的确认、修改或其他操作。通过以上步骤,业务***就可以基于设置好的服务访问通行证与第三方平台实现对接,从而完成电子签名的相关业务操作。
所述基于第三方平台的电子签名方法具体可以包括如下步骤:
步骤201,接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
当用户需要在业务***中进行电子签名的业务时,可以向业务***发起用户签名操作,该用户签名操作包括待签名文件和用户信息。
步骤202,将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
业务***可以将待签名文件和用户信息发送至第三方平台,触发第三方平台创建电子签名的任务。由第三方平台用于基于待签名文件和用户信息生成任务链接信息。
具体地,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
第三方平台根据需要进行电子签名的用户信息,判断该用户是否已实名认证并授权。如果该用户未进行实名认证和授权,则第三方平台提供先提供认证信息录入入口链接发送至该用户,使该用户完成实名认证和授权。如果该用户已完成实名认证和授权,则创建电子签名的任务链接,形成任务链接信息,并将该任务链接信息发送给用户和业务***,由用户和业务***分别完成签署动作,并将签署信息发送给第三方平台。
此外,为了可以在用户需要签名时,可以令第三方平台快速生成任务连接信息,可以预先对用户进行验证。在本发明的一可选实施例中,所述方法还包括:接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
业务***的实名认证及授权可以事先完成,而用户的实名认证和授权可以在事先完成,也可以在进行电子签名的过程中进行补充实名认证和授权。实名认证的过程为,由第三方平台为业务***、用户提供认证信息录入入口,认证信息包括企业名称/姓名、企业统一社会信用代码/身份证号、联系邮箱、电话等,并通过手机验证、人脸识别等方式进行实时验证。
授权是指用户、业务***授权第三方平台使用用户和业务***的实名认证信息来注册并获得用户和业务***的私钥和数字证书,并将该私钥和数字证书储存在第三方平台上,用于后面的电子签字。授权可以通过勾选授权协议实现授权。
在本发明的一可选实施例中,所述第三方平台还用于基于用户信息生成数字证书。
第三方平台可以先为该用户和业务生成一对密钥对,密钥对包括一公钥和私钥。生成密钥对的方式是使用随机数生成器来生成,例如,可以使用java代码中的java.security.SecureRandom来生成密码安全的随机数。然后,第三方平台通过自己的私钥为业务***及该用户生成的密钥对的公钥以及业务***、该用户的用户信息进行签字,形成该用户及业务***的数字证书。对于数字证书的生成,首先会对用户信息和用户的公钥进行散列处理,生成一个固定长度的哈希值。这个哈希值可以保证信息的完整性和一致性,防止信息在传输过程中被篡改。然后,会使用第三方平台自身的私钥对这个哈希值进行加密,生成数字签名。第三方平台自身的私钥是第三方平台的CA(数字认证)中心的保密密钥,只有CA中心自己知道这个私钥,因此只有CA中心能够生成有效的数字签名。最后,将这个数字签名附加到数字证书上,形成一个完整的数字证书。数字证书包含了用户的信息、公钥和数字签名,可以用于证明用户的身份和保证信息的安全性。通过这样的签名过程,可以保证数字证书的真实性和可信度。只有持有相应私钥的证书授权中心才能生成有效的数字签名,而其他任何人都无法伪造这个签名。同时,数字签名的附加也保证了数字证书的完整性和不可篡改性,防止证书被篡改或伪造。
实名认证也可以通过接入专门的第三方实名认证平台的身份证实名认证接口,快速自动对注册用户进行实名认证,可以降低潜在风险。
步骤203,响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件;
当用户和业务***对任务链接信息进行确认时,发起确认操作。确认操作可以基于用户的签署动作和业务平台的用户签署动作。用户签署动作可以是用户使用预设的签字图片进行授权,也可以是通过提供签字窗口接收用户即时的手写签名,还可以是勾选签名授权选项等,在此不作限定。业务平台的用户签署动作,可以是业务平台的有操作权限的工作人员进行的签署动作,其具体实现的形式与用户的形式一致,可以是预设图片、实时签字或勾选签名选项等方式,也可以是通过与第三方平台提供进行授权,实现免签署操作的设置,即在授权的范围内业务***可默认签署,不必额外进行签署操作。
可以响应于确认操作,生成签署信息,由第三方平台基于签署信息对待签名文件进行签名,生成签名文件。
具体地,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
可以基于用户和业务***生成的数字证书,并使分别对用户和业务***的私钥对待电子签名的文件进行加密,将加密后的文件附上用户和业务***的数字证书就形成了用户和业务***已进行电子签名的文件,即签名文件。
具体的签署过程为:调用用户私钥作为该用户的待签名操作的签署凭证,进行电子签名,生成签名文件。并且通过该用户的数字证书来验证用户的身份,即证明该文件是用户所签署的。在通过验证后,以完成电子签名,文件签署有效。
进一步地,如果待签名文件的尺寸小于预设尺寸阈值,即是待签名文件为简单的文字文档,可以对整个文件进行签名,直接调用私钥对整个待签名文件进行电子签名,生成签名文件。
如果待签名文件的尺寸不小于预设尺寸阈值,即待签名文件比较大,如文件含有视频、众多图片信息时,可以采用先哈希再加密的方式进行签名,具体过程为:先对待签名文件用哈希算法进行哈希计算,得到待签名文件的哈希值,然后使用用户的私钥对该待名署文件的哈希值进行加密得到一个签名值,将该签名值合到待签名文件中,就得到了带签名的签名文件。
再进一步地,当生成签名文件后,通过该用户的数字证书将签名文件中签名值进行解密,得到一个哈希值。同时,对带签名的签署文件中的签署文件用哈希算法进行哈希计算,得到另一个哈希值。通过两个哈希值进行对比,如果两个哈希值是相同的,则证明该文件是用户所签署的,签名文件验证通过。如果两个哈希值不相同的,则证明该文件不是用户所签署的。
步骤204,对所述签名文件进行备份,生成备份文件。
可以在业务***上或者第三方平台上,在第三方平台将已进行电子签名的文件发送给用户和业务***时,将签名文件进行备份,生成备份文件,将备份文件进行留存备份,完成整个电子签名过程。
本发明实施例可以确保签署主体的身份真实性、确保签署主体是自愿签署的、确保合同签名和合同原文没被篡改。同时,通过此方法,可以使得该业务***的开发变得简单,提高***开发的难度,同时使用认可的第三方电子签名平台,使得用户签名可靠。并且,通过第三方平台实现电子签名的方式,是将用户的私钥和数字证书都保存在第三方平台上,可以防止用户的私钥的被盗和意外丢失,当用户需要使用时,只需通过用户身份认证即可随时调用,既增加了用户的信息安全,也便捷了用户电子签名的操作。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种基于第三方平台的电子签名装置实施例的结构框图,所述基于第三方平台的电子签名装置应用于业务***,所述业务***与第三方平台连接。所述基于第三方平台的电子签名装置具体可以包括如下模块:
接收模块301,用于接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
链接模块302,用于将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
第一响应模块303,用于响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
在本发明的一可选实施例中,所述装置还包括:
建立模块,用于建立访问通行证;
请求模块,用于基于所述访问通行证生成连接请求;
发送模块,用于发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
在本发明的一可选实施例中,所述装置还包括:
验证模块,用于接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
在本发明的一可选实施例中,所述装置还包括:
备份模块,用于对所述签名文件进行备份,生成备份文件。
在本发明的一可选实施例中,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
在本发明的一可选实施例中,所述第三方平台还用于基于用户信息生成数字证书。
在本发明的一可选实施例中,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
本发明实施例通过接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。通过将第三方平台的电子签名集成到业务***中,从而使得用户在一个业务***即可实现文档的电子签名,无须切换到特定的电子签名平台,提高了业务***的用户体验,当用户需要使用时,只需通过用户身份认证即可随时调用,既增加了用户的信息安全,也便捷了用户电子签名的操作。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图4,本发明实施例还提供了一种电子设备,包括:
处理器401和存储介质402,所述存储介质402存储有所述处理器401可执行的计算机程序,当电子设备运行时,所述处理器401执行所述计算机程序,以执行如本发明实施例任一项所述的基于第三方平台的电子签名方法。所述基于第三方平台的电子签名方法应用于业务***,所述业务***与第三方平台连接,所述包括:
接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
可选地,所述方法还包括:
建立访问通行证;
基于所述访问通行证生成连接请求;
发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
可选地,所述方法还包括:
接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
可选地,所述方法还包括:
对所述签名文件进行备份,生成备份文件。
可选地,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
可选地,所述第三方平台还用于基于用户信息生成数字证书。
可选地,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
参照图5,本发明实施例还提供了一种计算机可读存储介质501,所述存储介质501上存储有计算机程序,所述计算机程序被处理器运行时执行如本发明实施例任一项所述的基于第三方平台的电子签名方法。所述基于第三方平台的电子签名方法应用于业务***,所述业务***与第三方平台连接,所述基于第三方平台的电子签名方法包括:接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
可选地,所述方法还包括:
建立访问通行证;
基于所述访问通行证生成连接请求;
发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
可选地,所述方法还包括:
接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
可选地,所述方法还包括:
对所述签名文件进行备份,生成备份文件。
可选地,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
可选地,所述第三方平台还用于基于用户信息生成数字证书。
可选地,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种基于第三方平台的电子签名方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于第三方平台的电子签名方法,其特征在于,应用于业务***,所述业务***与第三方平台连接,所述方法包括:
接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
建立访问通行证;
基于所述访问通行证生成连接请求;
发送所述连接请求至所述第三方平台,所述第三方平台基于所述连接请求与所述业务***连接。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户认证信息,将所述用户认证信息发送至所述第三方平台,所述第三方平台还用于基于所述用户认证信息进行用户验证。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述签名文件进行备份,生成备份文件。
5.根据权利要求1所述的方法,其特征在于,所述第三方平台还用于基于所述用户信息,判断所述用户信息是否完成实名认证,在完成实名认证时生成所述任务链接信息。
6.根据权利要求1所述的方法,其特征在于,所述第三方平台还用于基于用户信息生成数字证书。
7.根据权利要求6所述的方法,其特征在于,所述第三方平台用于基于所述数字证书和所述签署信息对所述待签名文件进行签名,生成签名文件。
8.一种基于第三方平台的电子签名装置,其特征在于,应用于业务***,所述业务***与第三方平台连接,所述装置包括:
接收模块,用于接收用户签名操作,所述用户签名操作包括待签名文件和用户信息;
链接模块,用于将所述待签名文件和所述用户信息发送至所述第三方平台,所述第三方平台用于基于所述待签名文件和所述用户信息生成任务链接信息;
第一响应模块,用于响应于针对所述任务链接信息的确认操作,生成签署信息,所述第三方平台还用于基于所述签署信息对所述待签名文件进行签名,生成签名文件。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的基于第三方平台的电子签名方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的基于第三方平台的电子签名方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555383.4A CN117556401A (zh) | 2023-11-20 | 2023-11-20 | 一种基于第三方平台的电子签名方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311555383.4A CN117556401A (zh) | 2023-11-20 | 2023-11-20 | 一种基于第三方平台的电子签名方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117556401A true CN117556401A (zh) | 2024-02-13 |
Family
ID=89821457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311555383.4A Pending CN117556401A (zh) | 2023-11-20 | 2023-11-20 | 一种基于第三方平台的电子签名方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117556401A (zh) |
-
2023
- 2023-11-20 CN CN202311555383.4A patent/CN117556401A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN109756485B (zh) | 电子合同签署方法、装置、计算机设备及存储介质 | |
US11743038B2 (en) | Methods and systems of providing verification of information using a centralized or distributed ledger | |
CN108881290B (zh) | 基于区块链的数字证书使用方法、***及存储介质 | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
EP3659295A1 (en) | Authentication token with client key | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
CN110417790B (zh) | 区块链实名制排队***及方法 | |
CN112000744A (zh) | 一种签名方法及相关设备 | |
CN114553440B (zh) | 基于区块链和属性签名的跨数据中心身份认证方法及*** | |
US11275858B2 (en) | Document signing system for mobile devices | |
CN113328854B (zh) | 基于区块链的业务处理方法及*** | |
CN114519206A (zh) | 一种匿名签署电子合同的方法及签名*** | |
CN111901359B (zh) | 资源账户授权方法、装置、***、计算机设备和介质 | |
CN112560005A (zh) | 身份可信服务***、方法、电子设备和计算机可读介质 | |
Durán et al. | An architecture for easy onboarding and key life-cycle management in blockchain applications | |
US20230016488A1 (en) | Document signing system for mobile devices | |
CN105379176A (zh) | 用于验证scep证书注册请求的***和方法 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
US9281947B2 (en) | Security mechanism within a local area network | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
CN117556401A (zh) | 一种基于第三方平台的电子签名方法和装置 | |
US10447688B1 (en) | System for secure communications | |
CN113992380B (zh) | 一种基于网络映射证件的可信工作证认证方法及*** | |
CN117595996A (zh) | 一种电子签名处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |