WO2022156275A1 - 电子合同生成方法、装置、计算机设备及存储介质 - Google Patents

电子合同生成方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2022156275A1
WO2022156275A1 PCT/CN2021/123839 CN2021123839W WO2022156275A1 WO 2022156275 A1 WO2022156275 A1 WO 2022156275A1 CN 2021123839 W CN2021123839 W CN 2021123839W WO 2022156275 A1 WO2022156275 A1 WO 2022156275A1
Authority
WO
WIPO (PCT)
Prior art keywords
client
information
security verification
verification information
electronic contract
Prior art date
Application number
PCT/CN2021/123839
Other languages
English (en)
French (fr)
Inventor
魏新胜
杨恒
Original Assignee
深圳壹账通智能科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳壹账通智能科技有限公司 filed Critical 深圳壹账通智能科技有限公司
Publication of WO2022156275A1 publication Critical patent/WO2022156275A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • G06V40/33Writer recognition; Reading and verifying signatures based only on signature image, e.g. static signature recognition

Definitions

  • the present application relates to the field of identity authentication, and in particular, to a method, device, computer equipment and storage medium for generating an electronic contract.
  • This application provides a method for generating an electronic contract, including:
  • the electronic contract to be signed is sent to the client; wherein, the first security verification information and the second security verification information are The verification information submitted by the client, at least one of the first security verification information and the second security verification information relates to identifiable biometric information;
  • Adding the identifiable biometric information at a specified relative position of the signature coordinates generates an electronic contract to which the identifiable biometric information has been added.
  • a contract sending module is configured to send an electronic contract to be signed to the client after the first security verification information and the second security verification information sent by the client pass the verification; wherein, the first security verification information and the second security verification information are The security verification information is the verification information submitted by the client at the client, and at least one of the first security verification information and the second security verification information relates to identifiable biometric information;
  • a signature verification module configured to receive the electronic contract containing the handwritten signature returned by the client, and verify the handwritten signature
  • an acquisition biometric module used for acquiring the customer's identifiable biometric information from the first security verification information and/or the second security verification information
  • the adding biometrics module is configured to add the identifiable biometric information at the specified relative position of the signature coordinates, and generate an electronic contract to which the identifiable biometric information has been added.
  • the present application also provides a computer device comprising a memory, a processor, and computer-readable instructions stored in the memory and executable on the processor, the processor implementing the computer-readable instructions when executed follows the steps below:
  • the electronic contract to be signed is sent to the client; wherein, the first security verification information and the second security verification information are The verification information submitted by the client, at least one of the first security verification information and the second security verification information relates to identifiable biometric information;
  • the present application also provides a readable storage medium storing computer-readable instructions.
  • the computer-readable instructions When executed by one or more processors, the one or more processors perform the following steps:
  • the application can ensure the validity of the electronic contract, reduce the operation cost of the customer, and improve the signing efficiency of the electronic contract.
  • FIG. 1 is a schematic diagram of an application environment of an electronic contract generation method in an embodiment of the present application
  • FIG. 2 is a schematic flowchart of a method for generating an electronic contract in an embodiment of the present application
  • FIG. 3 is a schematic structural diagram of an electronic contract generating device in an embodiment of the present application.
  • FIG. 4 is a schematic diagram of a computer device in an embodiment of the present application.
  • the first security verification information and the second security verification information sent by the client pass the verification, send the electronic contract to be signed to the client; wherein, the first security verification information and the second security verification information are: For the verification information submitted by the client at the client, at least one of the first security verification information and the second security verification information relates to identifiable biometric information.
  • the second security verification information may be verification information sent at the stage of customer operation involving sensitive data after logging into the account (sensitive data may be defined according to actual needs, for example, sensitive data includes electronic contracts).
  • the second security verification information includes but is not limited to live detection information, face recognition information, secondary password verification information (for example, the password of the first security verification information is the login password, and here, the secondary password verification information), voice identifying information.
  • first security verification information and second security verification information may be verified by corresponding verification means.
  • the first security verification information is otp information, which can verify whether the otp information is correct. If the otp information is correct, the verification passes, and if the otp information is incorrect, the verification fails.
  • the second security verification information is face recognition information. It can be verified whether the face recognition information matches the pre-stored customer face information. If it matches, the verification passes, and if it does not match, the verification fails.
  • the electronic contract to be signed can be sent to the client.
  • the electronic contract to be signed may be in text format or image format.
  • S20 Receive the electronic contract including the handwritten signature returned by the client, and verify the handwritten signature.
  • the client receives the electronic contract to be signed through the client, and if he has no objection to the electronic contract, he can sign at the signature position of the electronic contract.
  • the customer can sign a personal signature (usually a name) at the signature position by handwriting (for example, a special signature pen, or a finger on the touch screen of the client) to form a handwritten signature.
  • Handwritten signatures can be saved in image format.
  • the server is also provided with a database pre-stored with the customer's signature picture. After obtaining the handwritten signature, the handwritten signature can be compared with the customer's pre-stored signature picture to calculate the similarity.
  • the handwritten signature After verification, if the similarity does not exceed the preset threshold, the handwritten signature fails verification. When the handwritten signature fails to pass the verification, the customer needs to be reminded that there is a problem with the handwritten signature and needs to be rewritten.
  • the identifiable biometric information includes, but is not limited to, fingerprint information, iris information, voiceprint features, and facial features.
  • At least one of the first security verification information and the second security verification information involves identifiable biometric information.
  • the identifiable biometric information may be fingerprint information.
  • the first security verification information includes fingerprint information
  • the second security verification information includes voiceprint information (a type of language identification information)
  • the identifiable biometric information may be fingerprint information and/or voiceprint information.
  • the identifiable biometric information may be represented in a picture format.
  • the specified relative position can be set according to actual needs.
  • the specified relative position can be in the vicinity of the signature picture.
  • specify that the relative position is set below or to the right of the signature coordinates.
  • the specified relative position may also coincide with the signature coordinates.
  • the electronic contract generation method when a client signs an electronic contract, only two or three steps of verification operations are required (acquiring the first security verification information and personal signature requires client operations, and in some cases, acquiring the first security verification information and personal signature requires client operations. Second, the security verification information also requires customer operation), which greatly improves the signing efficiency of electronic contracts. At the same time, multiple security verification measures are set up to ensure the security and effectiveness of electronic contracts.
  • the electronic contract to be signed is sent to the client; wherein the first security verification information and the second security verification information are sent to the client.
  • the security verification information is the verification information submitted by the client at the client, and at least one of the first security verification information and the second security verification information involves identifiable biometric information, so that the client can view the electronic contract at the client.
  • the electronic contract including the handwritten signature returned by the client is received, and the handwritten signature is verified to verify the authenticity of the handwritten signature. If the handwritten signature passes the verification, the signature coordinates of the handwritten signature are obtained to determine the position of the handwritten signature on the page.
  • the customer's identifiable biometric information is obtained from the first security verification information and/or the second security verification information to increase the verifiability and security of the electronic contract while reducing the verification operation of the customer.
  • the identifiable biometric information is added at a specified relative position of the signature coordinates, and an electronic contract to which the identifiable biometric information has been added is generated to obtain a secure and verifiable electronic contract.
  • the method before step S10, that is, before sending the electronic contract to be signed to the client after the first security verification information and the second security verification information sent by the client pass the verification, the method further includes:
  • S103 Receive and verify the second security verification information including the token sent by the client.
  • a first security verification server may be set for verifying the first security verification information sent by the client.
  • the first security verification information may be otp information, fingerprint information or login password information. If the first security verification information fails to pass the verification, the client is rejected for further operations, and the client is reminded to refill the verification information to generate new first security verification information. When the client enters too many times, the client where the client is located will be denied access.
  • the first security verification server When the first security verification information is verified and the account of the client is registered, the first security verification server sends a token (token in English) to the client.
  • a token token in English
  • a second security verification server may be set to receive and verify the second security verification information including the token sent by the client.
  • the second security verification server receives the second security verification information, it needs to check whether the second security verification information contains the above token. If the token is not included, the second security verification server rejects the second security verification information.
  • the second security verification information may be living body detection information, face recognition information, secondary password verification information, and voice recognition information. Wherein, the living body detection information, the face recognition information and the voice recognition information may all belong to the identifiable biometric information.
  • the client's personal biometric information can be pre-stored in the second security verification server, and the pre-stored client's personal biometric information can be compared with the identifiable biometric information in the second security verification information to calculate the similarity.
  • the second security verification information may be sent to a preset terminal (such as a terminal of a security department or agency), and an alarm message is issued.
  • a preset terminal such as a terminal of a security department or agency
  • steps S101-S103 the first security verification information sent by the client is received and verified, so as to complete the verification of the first security verification information. If the first security verification information is verified and the account of the client is registered, a token is sent to the client to increase the security of the second security verification information. The second security verification information including the token sent by the client is received and verified, so as to complete the verification of the second security verification information.
  • the first security verification information includes fingerprint information.
  • Step S101 that is, the receiving and verifying the first security verification information sent by the client includes:
  • the preset fingerprint database may be preset and used to store the fingerprint database of the customer who has registered the account.
  • the preset fingerprint library stores several verification fingerprints, and these verification fingerprints can be in image format.
  • the verification fingerprint corresponding to the corresponding account can be obtained, and the similarity between the fingerprint information and the verification fingerprint can be calculated by the direction map algorithm or the binarization algorithm.
  • the similarity exceeds the preset similarity threshold it is determined that the first security verification information passes the verification.
  • the similarity exceeds the preset similarity threshold it is determined that the first security verification information fails the verification.
  • the directional map algorithm and the binarization algorithm are simple, and the calculation speed is fast.
  • the direction map algorithm needs to calculate the tangent direction of the ridge or valley line where each pixel in the fingerprint image (verification fingerprint and fingerprint information belong to the fingerprint image). Based on the useful information obtained from the fingerprint image through grayscale processing), it is used in the subsequent image similarity calculation.
  • an adaptive adaptive threshold can be obtained.
  • the adaptive threshold can first determine the normal direction of a point, and ideally, the average value of the normal can be used as the threshold. However, considering the influence of noise, the average value of the points after the maximum and minimum values should be removed and a correction value should be added as the threshold.
  • the adaptive threshold can be calculated by the following formula:
  • TT is the adaptive threshold
  • R is the average value after removing the maximum point and the minimum point in the normal direction
  • T is the average value of the maximum point and the minimum point
  • (T-R)/2 is the correction value.
  • the preset similarity threshold can be set according to actual needs.
  • the preset similarity threshold may be set to 95% ⁇ 99%.
  • a verification fingerprint associated with the account is obtained from a preset fingerprint database to obtain a customer's authenticated fingerprint.
  • the similarity between the fingerprint information and the verification fingerprint is calculated by a directional map algorithm or a binarization algorithm, so as to realize the rapid identification of the fingerprint.
  • the similarity exceeds a preset similarity threshold, it is determined that the first security verification information has passed the verification, so as to complete the verification of the first security verification information.
  • the method further includes:
  • the audio-visual double recording process can be set according to the importance of the electronic contract to be signed. For electronic contracts of low importance, the audio-visual double recording process is not set up. For electronic contracts with high importance, set up the audio and video double recording process.
  • the audio-visual double-recording process refers to providing a piece of statement information, the customer reads the statement information, and at the same time, the audio and video data (which can be pictures and images) related to the above statement information are obtained by recording and recording through recording devices (such as webcams and microphones). / or video).
  • Statement information is generally legally valid commitment information used to indicate that the customer is aware of the terms of the electronic contract.
  • the audio data and the image data need to be verified to ensure the correctness of the audio data and the image data.
  • the image data can be determined whether it is the customer himself by using the living body detection technology.
  • the audio data needs to verify the correct rate of the customer reading the statement information.
  • the correct rate of audio data can be calculated by the following formula:
  • W Acc is the word accuracy rate
  • W ER is the word error rate
  • N is the total number of replaced
  • S is the number of replaced words
  • D is the number of deleted words
  • I is the number of inserted words
  • H is the number of correct words .
  • the preset threshold can be set according to actual needs. In one example, the preset threshold may be set to 90%. When the correct rate is less than or equal to the preset threshold, the customer needs to redo the audio and video double recording process. When the correct rate is greater than the preset threshold, the audio data and the image data are stored in the specified storage location.
  • the specified storage location may be a preset database, a network disk, or the like.
  • S105 Register an account according to the registration information, and store the signature information in a client signature database.
  • Registration information also includes personal information of customers, such as name, mobile phone number, etc.
  • a personal account can be created for the client to complete the account registration.
  • the signature information needs to be stored in the customer signature database at the same time.
  • Signature information can be saved in image format.
  • the client signature database is a database specially set by the server to store client signatures.
  • the handwritten signature submitted by the customer needs to be compared with the corresponding signature information in the customer signature database to calculate the signature similarity. If the signature similarity exceeds the preset threshold, the handwritten signature is determined to be a valid signature and can be synthesized The final version of the electronic contract (that is, the electronic contract to which the recognizable biometric information has been added).
  • step S50 that is, adding the identifiable biometric information at the specified relative position of the signature coordinates to generate an electronic contract to which the identifiable biometric information has been added, including:
  • a hidden watermark layer can be added to the electronic contract while adding identifiable biometric information to further improve the security of the electronic contract.
  • a hidden watermark layer may be added to each page of the electronic contract, and the hidden watermark layer is added with encrypted ciphertext generated based on the identifier corresponding to the page of the electronic contract.
  • the logo corresponding to the electronic contract page can be set as required.
  • the logo can be a word logo, such as a company name; it can also be a picture logo, such as a company logo (trademark or logo).
  • the number of pages of an electronic contract can be one or more pages.
  • the identifiers corresponding to different electronic contract pages may be the same or different.
  • the preset encryption algorithm can be set according to actual needs.
  • the preset encryption algorithm is RSA encryption algorithm (an asymmetric encryption algorithm).
  • the identification can be encrypted to generate encrypted ciphertext. If the identification is a picture identification, the picture identification needs to be converted into a string of base64 (an encoding method for transmitting 8Bit bytecode), and then the string is encrypted.
  • the electronic contract may be a PDF document (short for Portable Document Format, which means Portable Document Format). Multiple layers are allowed on a page of such a document.
  • the electronic contract page includes at least a content layer and a watermark layer, and the watermark layer is set below the content layer.
  • the transparency of the content layer is set to opaque (ie, zero)
  • the content of the watermark layer will be completely invisible. Therefore, a watermark layer whose transparency is set to opaque is a hidden watermark layer.
  • the final version of the electronic contract After adding the hidden watermark layer, the final version of the electronic contract can be generated.
  • the final version of the electronic contract includes handwritten signatures, identifiable biometric information, and encrypted ciphertext in a hidden watermark layer, all of which can independently verify the authenticity of the electronic contract.
  • step S50 that is, after adding the identifiable biometric information at the specified relative position of the signature coordinates, and generating an electronic contract to which the identifiable biometric information has been added, the method further includes:
  • the generated records may include operators (customers), time points (which may be timestamps), and operation information (such as codes of electronic contracts, MD5 codes, etc., and records of uploading, downloading, sharing, etc.).
  • Trusted network nodes can be storage nodes in the blockchain. The security of the generated records can be ensured based on the immutability of the blockchain. The security and traceability of electronic contracts can be further improved since the records of generation and electronic contracts (stored in a pre-configured database) are stored in different places.
  • an electronic contract generation apparatus is provided, and the electronic contract generation apparatus corresponds one-to-one with the electronic contract generation method in the above-mentioned embodiment.
  • the electronic contract generating apparatus includes a sending contract module 10 , a signature verification module 20 , a signature coordinate module 30 , a biometric feature acquisition module 40 and a biometric feature addition module 50 .
  • the detailed description of each functional module is as follows:
  • a signature verification module 20 configured to receive the electronic contract containing the handwritten signature returned by the client, and to verify the handwritten signature
  • a signature coordinate module 30, configured to obtain the signature coordinates of the handwritten signature if the handwritten signature passes the verification
  • a biometric acquisition module 40 configured to acquire identifiable biometric information of a customer from the first security verification information and/or the second security verification information;
  • the biometric feature adding module 50 is configured to add the identifiable biometric information at the specified relative position of the signature coordinates, and generate an electronic contract to which the identifiable biometric information has been added.
  • the electronic contract generating device further includes:
  • a first verification module configured to receive and verify the first security verification information sent by the client
  • a token issuing module configured to send a token to the client if the first security verification information is verified and the account of the client is registered;
  • the first security verification information includes fingerprint information
  • the first verification module includes:
  • a fingerprint similarity calculation unit used for calculating the similarity between the fingerprint information and the verification fingerprint through a directional map algorithm or a binarization algorithm;
  • the fingerprint passing verification unit is configured to determine that the first security verification information has passed the verification when the similarity exceeds a preset similarity threshold.
  • the electronic contract generating device further includes:
  • the double-recording process judgment module is used to judge whether the electronic contract to be signed is related to the audio-visual double-recording process
  • acquiring audio-visual data module for acquiring the audio data and image data related to the statement information returned by the client;
  • Identifying the audio correct rate module for identifying the correct rate of the audio data
  • a module for storing audio and video data configured to store the audio data and the image data in a designated storage location when the correct rate is greater than a preset threshold.
  • the electronic contract generating device further includes:
  • a first verification module configured to receive and verify the first security verification information sent by the client
  • a module for obtaining registration information configured to obtain registration information sent by the client if the first security verification information is verified and the account of the client is unregistered, where the registration information includes signature information;
  • the account registration module is used for registering an account according to the registration information, and storing the signature information in the customer signature database.
  • adding biometrics module 50 includes:
  • an encryption ciphertext unit configured to encrypt the identifier according to a preset encryption algorithm to generate an encrypted ciphertext
  • An encrypted watermark unit is generated for obtaining the page content coordinates of the electronic contract page, and the encrypted ciphertext is written in the watermark layer of the electronic contract page according to the page content coordinates, and will be placed on the watermark layer
  • the transparency of the content layer is set to opaque to form a hidden watermark layer
  • the content layer includes the text of the electronic contract
  • the electronic contract to which the recognizable biometric information has been added includes the hidden watermark layer.
  • the electronic contract generating device further includes:
  • an acquisition and generation record module for acquiring the generation record of the electronic contract to which the identifiable biometric information has been added
  • the storage generation record module is used for storing the generation record in the trusted network node.
  • Each module in the above-mentioned electronic contract generating apparatus may be implemented in whole or in part by software, hardware and combinations thereof.
  • the above modules can be embedded in or independent of the processor in the computer device in the form of hardware, or stored in the memory in the computer device in the form of software, so that the processor can call and execute the operations corresponding to the above modules.
  • a computer device is provided, and the computer device may be a server, and its internal structure diagram may be as shown in FIG. 4 .
  • the computer device includes a processor, memory, a network interface, and a database connected by a system bus. Among them, the processor of the computer device is used to provide computing and control capabilities.
  • the memory of the computer device includes a readable storage medium, an internal memory.
  • the readable storage medium stores an operating system, computer readable instructions and a database.
  • the internal memory provides an environment for the execution of the operating system and computer-readable instructions in the readable storage medium.
  • the database of the computer device is used to store the data involved in the electronic contract generation method.
  • the network interface of the computer device is used to communicate with an external terminal through a network connection.
  • the computer-readable instructions when executed by a processor, implement an electronic contract generation method.
  • the readable storage medium provided by this embodiment includes a non-volatile readable storage medium and a volatile readable storage medium.
  • a computer device comprising a memory, a processor, and computer-readable instructions stored on the memory and executable on the processor, and the processor implements the following steps when executing the computer-readable instructions:
  • the electronic contract to be signed is sent to the client; wherein, the first security verification information and the second security verification information are The verification information submitted by the client, at least one of the first security verification information and the second security verification information relates to identifiable biometric information;
  • Adding the identifiable biometric information at a specified relative position of the signature coordinates generates an electronic contract to which the identifiable biometric information has been added.
  • a computer-readable storage medium storing computer-readable instructions
  • the readable storage medium provided in this embodiment includes a non-volatile readable storage medium and a volatile readable storage medium .
  • Computer-readable instructions are stored on the readable storage medium, and when the computer-readable instructions are executed by one or more processors, implement the following steps:
  • the electronic contract to be signed is sent to the client; wherein, the first security verification information and the second security verification information are The verification information submitted by the client, at least one of the first security verification information and the second security verification information relates to identifiable biometric information;
  • Adding the identifiable biometric information at a specified relative position of the signature coordinates generates an electronic contract to which the identifiable biometric information has been added.
  • Nonvolatile memory may include read only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • Volatile memory may include random access memory (RAM) or external cache memory.
  • RAM is available in various forms such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDRSDRAM), enhanced SDRAM (ESDRAM), synchronous chain Road (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM), etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Technology Law (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种电子合同生成方法、装置、计算机设备及存储介质,其中所述方法包括:在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向客户端发送待签名的电子合同;接收客户端返回的包含手写签名的电子合同,并对手写签名进行验证;若手写签名通过验证,获取手写签名的签名坐标;从第一安全验证信息和/或第二安全验证信息获取客户的可识别生物特征信息;在签名坐标的指定相对位置添加可识别生物特征信息,生成已添加可识别生物特征信息的电子合同。可以在确保电子合同的有效性的同时,减少客户的操作成本,提高电子合同的签署效率。

Description

电子合同生成方法、装置、计算机设备及存储介质
本申请要求于2021年1月21日提交中国专利局、申请号为202110083069.5,发明名称为“电子合同生成方法、装置、计算机设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及身份认证领域,尤其涉及一种电子合同生成方法、装置、计算机设备及存储介质。
背景技术
在电子商务领域,电子合同作为重要的法律凭证,需要经过繁复且严格的验证流程,才具备有效的法律效力。然而,发明人意识到,繁复的验证流程大大增加了客户的签订成本(如增加了客户签订合同的时间),严重影响了客户的用户体验。因而,需要寻找一种新的电子合同签署方法,在确保电子合同有效性的前提下,减少客户签订合同的操作,提高电子合同的签署效率。
申请内容
基于此,有必要针对上述技术问题,提供一种电子合同生成方法、装置、计算机设备及存储介质,以在确保电子合同的有效性的同时,减少客户的操作成本,提高电子合同的签署效率。
本申请提供了一种电子合同生成方法,包括:
在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
若所述手写签名通过验证,获取所述手写签名的签名坐标;
从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
本申请还提供了一种电子合同生成装置,包括:
发送合同模块,用于在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
签名验证模块,用于接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
签名坐标模块,用于若所述手写签名通过验证,获取所述手写签名的签名坐标;
获取生物特征模块,用于从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
添加生物特征模块,用于在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
本申请还提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可 在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如下步骤:
在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
若所述手写签名通过验证,获取所述手写签名的签名坐标;
从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
本申请还提供了一种存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如下步骤:
在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
若所述手写签名通过验证,获取所述手写签名的签名坐标;
从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
本申请可以在确保电子合同的有效性的同时,减少客户的操作成本,提高电子合同的签署效率。
本申请的一个或多个实施例的细节在下面的附图和描述中提出,本申请的其他特征和优点将从说明书、附图以及权利要求变得明显。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例中电子合同生成方法的一应用环境示意图;
图2是本申请一实施例中电子合同生成方法的一流程示意图;
图3是本申请一实施例中电子合同生成装置的一结构示意图;
图4是本申请一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本实施例提供的电子合同生成方法,可应用在如图1的应用环境中,其中,客户端与 服务端进行通信。其中,客户端包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务端可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种电子合同生成方法,以该方法应用在图1中的服务端为例进行说明,包括如下步骤S10-S50。
S10、在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息。
可理解地,本实施例提供的电子合同生成方法,可应用于处于服务端的电子商务***中。其中,第一安全验证信息和第二安全验证信息可以是两个不同阶段客户在客户端提交的验证信息。第一安全验证信息和第二安全验证信息中至少一个包含可识别生物特征信息。可识别生物特征信息可以是指纹信息、人脸识别信息、虹膜信息等。在一示例中,第一安全验证信息可以是客户在登录账户(或注册账户)阶段发送的验证信息。第一安全验证信息包括但不限于otp(One Time Password,一次性密码)信息、指纹信息和登录密码信息。第二安全验证信息可以是在登录账户后,客户操作涉及敏感数据阶段发送的验证信息(可以根据实际需要定义敏感数据,例如,敏感数据包括电子合同)。第二安全验证信息包括但不限于活体检测信息、人脸识别信息、二次密码验证信息(例如,第一安全验证信息的密码是登录密码,而在此处,二次密码验证信息)、语音识别信息。
可以通过相应的验证手段对上述第一安全验证信息和第二安全验证信息进行验证。在一示例中,第一安全验证信息为otp信息,可以验证otp信息是否正确,若otp信息正确,则验证通过,若otp信息不正确,则验证不通过。在另一示例中,第二安全验证信息为人脸识别信息,可以验证人脸识别信息是否与预先存储的客户人脸信息匹配,若匹配,则验证通过,若不匹配,则验证不通过。
上述第一安全验证信息和第二安全验证信息通过验证后,可以将待签名的电子合同发送给客户端。在此处,待签名的电子合同可以是文本格式,也可以是图片格式。
S20、接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证。
可理解地,客户通过客户端接收到待签名的电子合同,若对电子合同无异议,则可以在电子合同的签名位置签名。具体地,客户可以采用手写的方式(例如,可以是专用的签字笔,或者通过手指在客户端的触摸屏上签写)在签名位置签上个人签字(一般为姓名),形成手写签名。手写签名可以采用图片格式保存。服务端还设置有预先存储有客户签名图片的数据库,在获得手写签名之后,可以将该手写签名与客户预先存储的签名图片比对,计算相似度,若相似度超出预设阈值,则手写签名通过验证,若相似度不超出预设阈值,则手写签名未通过验证。手写签名未通过验证时,需要提示客户手写签名存在问题,需要重新书写。
S30、若所述手写签名通过验证,获取所述手写签名的签名坐标。
可理解地,在手写签名通过验证时,可以获取手写签名的签名坐标。签名坐标指的是手写签名在其合同页面上的位置坐标。在一示例中,签名坐标包括了处于水平方向的X轴的第一坐标区间,以及处于垂直方向的Y轴的第二坐标区间。在另一示例中,也可以采用ltrb(l=left,左,t=top,顶,r=right,右,b=bottom,底)四个坐标标签表示签名坐标。
S40、从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息。
可理解地,可识别生物特征信息包括但不限于指纹信息、虹膜信息、声纹特征、人脸特征。第一安全验证信息和第二安全验证信息中,至少一处涉及可识别生物特征信息。例 如,第一安全验证信息包括指纹信息,第二安全验证信息包括二次密码验证信息,则可识别生物特征信息可以是指纹信息。又如,第一安全验证信息包括指纹信息,第二安全验证信息包括声纹信息(语言识别信息的一种),可识别生物特征信息可以是指纹信息和/或声纹信息。在一示例中,可识别生物特征信息可用图片格式表示。
S50、在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
可理解地,指定相对位置可以根据实际需要进行设置。一般情况下,指定相对位置可以处于签名图片的附近。例如,指定相对位置设置于签名坐标的下方或右侧。在另一些情况下,指定相对位置还可以与签名坐标重合。
在指定相对位置添加可识别生物特征信息后,可以生成已添加可识别生物特征信息的电子合同。在该电子合同中,既包含客户的手写签名,同时也包括客户的可识别生物特征信息,可以进一步提高电子合同的安全性,增加电子合同的法律效用。
本实施例提供的电子合同生成方法,客户在签署电子合同时,仅需要涉及两步或三步的验证操作(获取第一安全验证信息和个人签名时需要客户操作,在一些情况下,获取第二安全验证信息也需要客户操作),大大提高了电子合同的签署效率,同时,设置了多处安全验证措施,可以保证电子合同的安全性和有效性。
步骤S10-S50中,在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息,以使客户可以在客户端查看电子合同。接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证,以验证手写签名的真实性。若所述手写签名通过验证,获取所述手写签名的签名坐标,以确定手写签名在页面中的位置。从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息,以增加电子合同的可验证性和安全性,同时减少客户的验证操作。在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同,以获取安全可验证的电子合同。
可选的,步骤S10之前,即所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
S101、接收并验证所述客户端发送的所述第一安全验证信息;
S102、若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌;
S103、接收并验证所述客户端发送的包括所述令牌的第二安全验证信息。
可理解地,在服务端,可以设置第一安全验证服务器,用于验证客户端发送的第一安全验证信息。第一安全验证信息可以是otp信息、指纹信息或登录密码信息。若第一安全验证信息未通过验证,则拒绝客户进一步操作,并提醒客户重新填写验证信息,以生成新的第一安全验证信息。当客户输入的次数过多,则拒绝客户所在客户端的访问。
当第一安全验证信息通过验证,且客户端的账户为已注册时,第一安全验证服务器向客户端发送令牌(英文为token)。
可以设置第二安全验证服务器,用于接收并验证客户端发送的包括令牌的第二安全验证信息。第二安全验证服务器在接收第二安全验证信息时,需要检查第二安全验证信息是否包含上述令牌。若不包含上述令牌,第二安全验证服务器拒收第二安全验证信息。第二安全验证信息可以是活体检测信息、人脸识别信息、二次密码验证信息、语音识别信息。其中,活体检测信息、人脸识别信息和语音识别信息均可以属于可识别生物特征信息。可以在第二安全验证服务器预先存储客户个人的生物特征信息,使用预先存储的客户个人的生物特征信息与第二安全验证信息中的可识别生物特征信息进行比对,计算相似度,若相 似度超出预先设置阈值,则判定第二安全验证信息通过验证,否则,判定第二安全验证信息未通过验证。当第二安全验证信息未通过验证时,可以将第二安全验证信息发送至预设终端(如***门或机关的终端),并发出报警信息。
步骤S101-S103中,接收并验证所述客户端发送的所述第一安全验证信息,以完成第一安全验证信息的验证。若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌,以增加第二安全验证信息的安全性。接收并验证所述客户端发送的包括所述令牌的第二安全验证信息,以完成第二安全验证信息的验证。
可选的,所述第一安全验证信息包括指纹信息,步骤S101,即所述接收并验证所述客户端发送的所述第一安全验证信息,包括:
S1011、从预设指纹库获取与所述账户关联的验证指纹;
S1012、通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度;
S1013、当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证。
可理解地,预设指纹库可以是预先设置的,用于存储已注册账户的客户的指纹库。预设指纹库存储有若干验证指纹,这些验证指纹可以是图片格式。当需要对客户的身份进行验证时,可以获取相应账户对应的验证指纹,通过方向图算法或二值化算法计算指纹信息与验证指纹的相似度。当相似度超过预设相似度阈值时,判定第一安全验证信息通过验证。当相似度超过预设相似度阈值时,判定第一安全验证信息未通过验证。方向图算法和二值化算法简单,计算速度快。
其中,方向图算法需要计算指纹图像(验证指纹和指纹信息均属于指纹图像)中每一像素点所在脊线或谷线在该点的切线方向,这些切线方向可以作为直接从源灰度图像(基于指纹图像经灰度处理获得)中得到的有用信息,并用于后续的图像相似度计算中。
而二值化算法则假设指纹的脊线和谷线等宽,结合局部灰度分布,可以得到具有自适应性的自适应阈值。例如,自适应阈值可以先确定某点的法向方向,在理想情况下,法向上的平均值即可作为阈值。然而考虑到噪声的影响,故应该去掉最大、最小值后点的平均值再加上一修正值作为阈值。
在一示例中,自适应阈值可通过以下公式计算:
Figure PCTCN2021123839-appb-000001
其中,TT为自适应阈值,R为法向上去掉最大点、最小点后的平均值,T为最大点和最小点的平均值,(T-R)/2为修正值。在确定自适应阈值后,可以对该点进行二值化。逐点依次处理,完成对指纹图像的二值化。然后从二值化后的数据中提取特征点,通过特征点的比较确定指纹信息与验证指纹的相似度。
预设相似度阈值可以根据实际需要进行设置。在一示例中,预设相似度阈值可以设置为95%~99%。
步骤S1011-S1013中,从预设指纹库获取与所述账户关联的验证指纹,以获得客户已认证的指纹。通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度,以实现指纹的快速识别。当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证,以完成第一安全验证信息的验证。
可选的,步骤S10之后,即所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之后,还包括:
S11、判断所述待签名的电子合同是否关联音像双录流程;
S12、若所述待签名的电子合同关联音像双录流程,将所述音像双录流程涉及的声明信息发送给所述客户端;
S13、获取所述客户端返回的涉及所述声明信息的音频数据和图像数据;
S14、识别所述音频数据的正确率;
S15、当所述正确率大于预设阈值时,将所述音频数据和所述图像数据存储在指定存储位置。
可理解地,可以根据待签名的电子合同的重要性设置音像双录流程。对于重要性低的电子合同,则不设置音像双录流程。对于重要性高的电子合同,则设置音像双录流程。当电子合同关联音像双录流程,则客户在进行电子签名前,需要进行音像双录流程。音像双录流程指的是提供一段声明信息,客户朗读该声明信息,同时通过拍摄录音装置(如网络摄像头和麦克风)进行录音录像,获得涉及上述声明信息的音频数据和图像数据(可以是图片和/或视频)。声明信息一般是具有法律效率的承诺信息,用于表示客户已知晓电子合同的条款。
在获得音频数据和图像数据之后,需要对音频数据和图像数据进行验证,保证音频数据和图像数据的正确性。其中,图像数据可以采用活体检测技术确定是否为客户本人。而音频数据则需要验证客户朗读声明信息的正确率。
在一示例中,音频数据的正确率可通过以下公式计算:
Figure PCTCN2021123839-appb-000002
其中,W Acc为字准确率,W ER为字错率,N为替换、删除和正确的总字数,S为替换的字数,D为删除的字数,I为***的字数,H为正确的字数。
预设阈值可以根据实际需要进行设置。在一示例中,预设阈值可以设置为90%。当正确率小于或等于预设阈值时,客户需要重新进行音像双录流程。当正确率大于预设阈值时,将音频数据和图像数据存储在指定存储位置。指定存储位置可以是预先设置的数据库、网盘等。
可选的,步骤S10之前,即所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
S101、接收并验证所述客户端发送的所述第一安全验证信息;
S104、若所述第一安全验证信息通过验证,且所述客户端的账户为未注册时,获取所述客户端发送的注册信息,所述注册信息包括签名信息;
S105、根据所述注册信息注册账户,并将所述签名信息存储于客户签名数据库。
可理解地,客户在未注册账户时,需要提交包括签名信息的注册信息。注册信息还包括客户的个人信息,如名字、手机号码等。当客户端提交的注册信息满足注册条件时,可以为客户创建个人账户,完成账户的注册。在完成账户注册时,需要同时将签名信息存储在客户签名数据库。签名信息可以采用图片格式保存。在此处,客户签名数据库是服务端设置的专门用于存储客户签名的数据库。当客户需要签署电子合同,客户提交的手写签名需要与客户签名数据库中对应的签名信息进行比对,计算签名相似度,若签名相似度超出预设阈值,则判定手写签名为有效签名,可以合成最终版本的电子合同(即为已添加所述可识别生物特征信息的电子合同)。
可选的,步骤S50,即所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同,包括:
S501、获取与电子合同页面对应的标识;
S502、根据预设加密算法加密所述标识,生成加密密文;
S503、获取所述电子合同页面的页面内容坐标,根据所述页面内容坐标在所述电子合同页面的水印图层写入所述加密密文,并将处于水印图层之上的内容图层的透明度设置为不透明,以形成隐藏水印层,所述内容图层包括电子合同正文,所述已添加所述可识别生物特征信息的电子合同包括所述隐藏水印层。
可理解地,可以在加入可识别生物特征信息的同时,在电子合同中加入隐藏水印层,进一步提高电子合同的安全性。具体的,可以在电子合同的每个页面均加上隐藏水印层, 这些隐藏水印层添加有基于与电子合同页面对应的标识生成的加密密文。
可以根据需要设置与电子合同页面对应的标识。在此处,标识可以是文字标识,如公司名称;也可以是图片标识,如公司logo(商标或徽标)。电子合同的页面数量可以是一页或多页。不同电子合同页面对应的标识可以是相同,也可以是不同。
预设加密算法可以根据实际需要进行设置。在一示例中,预设加密算法为RSA加密算法(一种不对称加密算法)。可以对标识进行加密,生成加密密文。若标识为图片标识,则需要将图片标识先转化为base64(用于传输8Bit字节码的编码方式)的字符串,再对该字符串进行加密。
在一示例中,电子合同可以是PDF文档(Portable Document Format的简称,意为可携带文档格式)。此类文档的页面允许存在多个图层。在该电子合同页面,至少包括内容图层和水印图层,水印图层设置在内容图层之下。当内容图层的透明度设置为不透明(即为零),水印图层的内容将完全不可见,因而,透明度设置为不透明的水印图层,即为隐藏水印层。
页面内容坐标指的是电子合同正文内容在电子合同页面中的位置。不同电子合同页面,对应的页面内容坐标可能是相同,也可能是不同。可以将加密密文添加在页面内容坐标的位置。也就是说,可以将加密密文添加在电子合同正文内容的正下方(相对于两个图层的位置)。
在添加隐藏水印层之后,可以生成最终版本的电子合同。在最终版本的电子合同中,包括了手写签名、可识别生物特征信息和处于隐藏水印层的加密密文,这三者均可独立验证电子合同的真实性。
可选的,步骤S50,即所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同之后,还包括:
S51、获取所述已添加所述可识别生物特征信息的电子合同的生成记录;
S52、将所述生成记录存储于可信网络节点中。
可理解地,生成记录可以包括操作人(客户)、时间点(可以是时间戳)和操作信息(如电子合同的编码、MD5码等,以及上传、下载、分享等记录)。可信网络节点可以是区块链中的存储节点。可以基于区块链不可篡改的优点确保生成记录的安全性。由于生成记录与电子合同(存储于预先设置的数据库中)存储在不同的地方,可以进一步提高电子合同的安全性和可追溯性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种电子合同生成装置,该电子合同生成装置与上述实施例中电子合同生成方法一一对应。如图3所示,该电子合同生成装置包括发送合同模块10、签名验证模块20、签名坐标模块30、获取生物特征模块40和添加生物特征模块50。各功能模块详细说明如下:
发送合同模块10,用于在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
签名验证模块20,用于接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
签名坐标模块30,用于若所述手写签名通过验证,获取所述手写签名的签名坐标;
获取生物特征模块40,用于从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
添加生物特征模块50,用于在所述签名坐标的指定相对位置添加所述可识别生物特征 信息,生成已添加所述可识别生物特征信息的电子合同。
可选的,电子合同生成装置还包括:
第一验证模块,用于接收并验证所述客户端发送的所述第一安全验证信息;
令牌发放模块,用于若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌;
第二验证模块,用于接收并验证所述客户端发送的包括所述令牌的第二安全验证信息。
可选的,所述第一安全验证信息包括指纹信息,第一验证模块包括:
获取验证指纹单元,用于从预设指纹库获取与所述账户关联的验证指纹;
计算指纹相似度单元,用于通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度;
指纹通过验证单元,用于当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证。
可选的,电子合同生成装置还包括:
双录流程判断模块,用于判断所述待签名的电子合同是否关联音像双录流程;
发送声明信息模块,用于若所述待签名的电子合同关联音像双录流程,将所述音像双录流程涉及的声明信息发送给所述客户端;
获取音像数据模块,用于获取所述客户端返回的涉及所述声明信息的音频数据和图像数据;
识别音频正确率模块,用于识别所述音频数据的正确率;
存储音像数据模块,用于当所述正确率大于预设阈值时,将所述音频数据和所述图像数据存储在指定存储位置。
可选的,电子合同生成装置还包括:
第一验证模块,用于接收并验证所述客户端发送的所述第一安全验证信息;
获取注册信息模块,用于若所述第一安全验证信息通过验证,且所述客户端的账户为未注册时,获取所述客户端发送的注册信息,所述注册信息包括签名信息;
注册账户模块,用于根据所述注册信息注册账户,并将所述签名信息存储于客户签名数据库。
可选的,添加生物特征模块50包括:
获取标识单元,用于获取与电子合同页面对应的标识;
加密密文单元,用于根据预设加密算法加密所述标识,生成加密密文;
生成加密水印单元,用于获取所述电子合同页面的页面内容坐标,根据所述页面内容坐标在所述电子合同页面的水印图层写入所述加密密文,并将处于水印图层之上的内容图层的透明度设置为不透明,以形成隐藏水印层,所述内容图层包括电子合同正文,所述已添加所述可识别生物特征信息的电子合同包括所述隐藏水印层。
可选的,电子合同生成装置还包括:
获取生成记录模块,用于获取所述已添加所述可识别生物特征信息的电子合同的生成记录;
存储生成记录模块,用于将所述生成记录存储于可信网络节点中。
关于电子合同生成装置的具体限定可以参见上文中对于电子合同生成方法的限定,在此不再赘述。上述电子合同生成装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器 包括可读存储介质、内存储器。该可读存储介质存储有操作***、计算机可读指令和数据库。该内存储器为可读存储介质中的操作***和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储电子合同生成方法所涉及的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种电子合同生成方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现以下步骤:
在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
若所述手写签名通过验证,获取所述手写签名的签名坐标;
从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
在一个实施例中,提供了一种存储有计算机可读指令的计算机可读存储介质,本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。可读存储介质上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时实现以下步骤:
在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
若所述手写签名通过验证,获取所述手写签名的签名坐标;
从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功 能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (20)

  1. 一种电子合同生成方法,其中,包括:
    在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
    接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
    若所述手写签名通过验证,获取所述手写签名的签名坐标;
    从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
    在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
  2. 如权利要求1所述的电子合同生成方法,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌;
    接收并验证所述客户端发送的包括所述令牌的第二安全验证信息。
  3. 如权利要求2所述的电子合同生成方法,其中,所述第一安全验证信息包括指纹信息,所述接收并验证所述客户端发送的所述第一安全验证信息,包括:
    从预设指纹库获取与所述账户关联的验证指纹;
    通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度;
    当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证。
  4. 如权利要求1所述的电子合同生成方法,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之后,还包括:
    判断所述待签名的电子合同是否关联音像双录流程;
    若所述待签名的电子合同关联音像双录流程,将所述音像双录流程涉及的声明信息发送给所述客户端;
    获取所述客户端返回的涉及所述声明信息的音频数据和图像数据;
    识别所述音频数据的正确率;
    当所述正确率大于预设阈值时,将所述音频数据和所述图像数据存储在指定存储位置。
  5. 如权利要求1所述的电子合同生成方法,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为未注册时,获取所述客户端发送的注册信息,所述注册信息包括签名信息;
    根据所述注册信息注册账户,并将所述签名信息存储于客户签名数据库。
  6. 如权利要求1所述的电子合同生成方法,其中,所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同,包括:
    获取与电子合同页面对应的标识;
    根据预设加密算法加密所述标识,生成加密密文;
    获取所述电子合同页面的页面内容坐标,根据所述页面内容坐标在所述电子合同页面的水印图层写入所述加密密文,并将处于水印图层之上的内容图层的透明度设置为不透明,以形成隐藏水印层,所述内容图层包括电子合同正文,所述已添加所述可识别生物特征信息的电子合同包括所述隐藏水印层。
  7. 如权利要求1所述的电子合同生成方法,其中,所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同之后,还包括:
    获取所述已添加所述可识别生物特征信息的电子合同的生成记录;
    将所述生成记录存储于可信网络节点中。
  8. 一种电子合同生成装置,其中,包括:
    发送合同模块,用于在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
    签名验证模块,用于接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
    签名坐标模块,用于若所述手写签名通过验证,获取所述手写签名的签名坐标;
    获取生物特征模块,用于从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
    添加生物特征模块,用于在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
  9. 一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其中,所述处理器执行所述计算机可读指令时实现如下步骤:
    在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
    接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
    若所述手写签名通过验证,获取所述手写签名的签名坐标;
    从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
    在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
  10. 如权利要求9所述的计算机设备,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌;
    接收并验证所述客户端发送的包括所述令牌的第二安全验证信息。
  11. 如权利要求10所述的计算机设备,其中,所述第一安全验证信息包括指纹信息,所述接收并验证所述客户端发送的所述第一安全验证信息,包括:
    从预设指纹库获取与所述账户关联的验证指纹;
    通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度;
    当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证。
  12. 如权利要求9所述的计算机设备,其中,所述在客户端发送的第一安全验证信息 和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之后,还包括:
    判断所述待签名的电子合同是否关联音像双录流程;
    若所述待签名的电子合同关联音像双录流程,将所述音像双录流程涉及的声明信息发送给所述客户端;
    获取所述客户端返回的涉及所述声明信息的音频数据和图像数据;
    识别所述音频数据的正确率;
    当所述正确率大于预设阈值时,将所述音频数据和所述图像数据存储在指定存储位置。
  13. 如权利要求9所述的计算机设备,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为未注册时,获取所述客户端发送的注册信息,所述注册信息包括签名信息;
    根据所述注册信息注册账户,并将所述签名信息存储于客户签名数据库。
  14. 如权利要求9所述的计算机设备,其中,所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同,包括:
    获取与电子合同页面对应的标识;
    根据预设加密算法加密所述标识,生成加密密文;
    获取所述电子合同页面的页面内容坐标,根据所述页面内容坐标在所述电子合同页面的水印图层写入所述加密密文,并将处于水印图层之上的内容图层的透明度设置为不透明,以形成隐藏水印层,所述内容图层包括电子合同正文,所述已添加所述可识别生物特征信息的电子合同包括所述隐藏水印层。
  15. 如权利要求9所述的计算机设备,其中,所述在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同之后,还包括:
    获取所述已添加所述可识别生物特征信息的电子合同的生成记录;
    将所述生成记录存储于可信网络节点中。
  16. 一种存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如下步骤:
    在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同;其中,所述第一安全验证信息和第二安全验证信息为客户在客户端提交的验证信息,所述第一安全验证信息和第二安全验证信息中至少一个验证信息涉及可识别生物特征信息;
    接收所述客户端返回的包含手写签名的所述电子合同,并对所述手写签名进行验证;
    若所述手写签名通过验证,获取所述手写签名的签名坐标;
    从所述第一安全验证信息和/或所述第二安全验证信息获取客户的可识别生物特征信息;
    在所述签名坐标的指定相对位置添加所述可识别生物特征信息,生成已添加所述可识别生物特征信息的电子合同。
  17. 如权利要求16所述的可读存储介质,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为已注册时,向所述客户端发送令牌;
    接收并验证所述客户端发送的包括所述令牌的第二安全验证信息。
  18. 如权利要求17所述的可读存储介质,其中,所述第一安全验证信息包括指纹信息, 所述接收并验证所述客户端发送的所述第一安全验证信息,包括:
    从预设指纹库获取与所述账户关联的验证指纹;
    通过方向图算法或二值化算法计算所述指纹信息与所述验证指纹的相似度;
    当所述相似度超过预设相似度阈值时,判定所述第一安全验证信息通过验证。
  19. 如权利要求16所述的可读存储介质,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之后,还包括:
    判断所述待签名的电子合同是否关联音像双录流程;
    若所述待签名的电子合同关联音像双录流程,将所述音像双录流程涉及的声明信息发送给所述客户端;
    获取所述客户端返回的涉及所述声明信息的音频数据和图像数据;
    识别所述音频数据的正确率;
    当所述正确率大于预设阈值时,将所述音频数据和所述图像数据存储在指定存储位置。
  20. 如权利要求16所述的可读存储介质,其中,所述在客户端发送的第一安全验证信息和第二安全验证信息通过验证之后,向所述客户端发送待签名的电子合同之前,还包括:
    接收并验证所述客户端发送的所述第一安全验证信息;
    若所述第一安全验证信息通过验证,且所述客户端的账户为未注册时,获取所述客户端发送的注册信息,所述注册信息包括签名信息;
    根据所述注册信息注册账户,并将所述签名信息存储于客户签名数据库。
PCT/CN2021/123839 2021-01-21 2021-10-14 电子合同生成方法、装置、计算机设备及存储介质 WO2022156275A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110083069.5 2021-01-21
CN202110083069.5A CN112818300A (zh) 2021-01-21 2021-01-21 电子合同生成方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
WO2022156275A1 true WO2022156275A1 (zh) 2022-07-28

Family

ID=75858587

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/123839 WO2022156275A1 (zh) 2021-01-21 2021-10-14 电子合同生成方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN112818300A (zh)
WO (1) WO2022156275A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396117A (zh) * 2022-08-24 2022-11-25 济南超级计算技术研究院 基于区块链预防篡改的电子文书签署、校验方法及***

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818300A (zh) * 2021-01-21 2021-05-18 深圳壹账通智能科技有限公司 电子合同生成方法、装置、计算机设备及存储介质
CN113782122B (zh) * 2021-08-09 2024-04-16 中国中医科学院中医药信息研究所 一种电子知情同意方法和***
CN115392913B (zh) * 2022-10-27 2023-03-10 杭州钱袋数字科技有限公司 基于用户身份识别的电子合同生成方法及存储介质
CN116389005B (zh) * 2023-04-11 2024-02-06 重庆易保全网络科技有限公司 一种基于分布式多存储节点的电子签约方法及签约***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199469A1 (en) * 2003-03-21 2004-10-07 Barillova Katrina A. Biometric transaction system and method
CN108763898A (zh) * 2018-05-22 2018-11-06 李招兵 一种信息处理方法及***
CN109801192A (zh) * 2018-12-15 2019-05-24 深圳壹账通智能科技有限公司 电子合同签订方法、装置、计算机设备及存储介质
CN112818300A (zh) * 2021-01-21 2021-05-18 深圳壹账通智能科技有限公司 电子合同生成方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707970B (zh) * 2017-09-14 2019-11-15 深圳市佰仟金融服务有限公司 一种电子合同签署方法、***及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199469A1 (en) * 2003-03-21 2004-10-07 Barillova Katrina A. Biometric transaction system and method
CN108763898A (zh) * 2018-05-22 2018-11-06 李招兵 一种信息处理方法及***
CN109801192A (zh) * 2018-12-15 2019-05-24 深圳壹账通智能科技有限公司 电子合同签订方法、装置、计算机设备及存储介质
CN112818300A (zh) * 2021-01-21 2021-05-18 深圳壹账通智能科技有限公司 电子合同生成方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396117A (zh) * 2022-08-24 2022-11-25 济南超级计算技术研究院 基于区块链预防篡改的电子文书签署、校验方法及***

Also Published As

Publication number Publication date
CN112818300A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
WO2022156275A1 (zh) 电子合同生成方法、装置、计算机设备及存储介质
US11522848B2 (en) Systems and methods for providing digital identity records to verify identities of users
US20210314174A1 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
KR102370529B1 (ko) 추적 정보를 획득하고 블록체인 상에 기록하는 방법 및 디바이스
US11349666B2 (en) Electronically signing and distributing identification data as a service that provides proof of identity, integrity, validity and origin of data for non-repudiation and ID validation methods
JP6644777B2 (ja) 本人認証方法および装置
WO2020233035A1 (zh) 一种信息校验方法及相关设备
US10839238B2 (en) Remote user identity validation with threshold-based matching
US9619697B2 (en) Identity authentication platform
CN110741369A (zh) 使用电子身份进行安全生物统计认证
CN108053545B (zh) 证件验真方法和装置、服务器、存储介质
US20160132693A1 (en) Document distribution and interaction
US11244146B2 (en) Systems and methods for secure user logins with facial recognition and blockchain
US9195813B2 (en) Secure gesture
US11698956B2 (en) Open data biometric identity validation
KR20060018839A (ko) 인증 카드, 인증 시스템 및 거래 수행 방법
US20220058278A1 (en) Using machine learning to bypass activities of a secure document workflow based on recipient profile
US20230318835A1 (en) Secure Authentication of Electronic Documents Via A Distributed System
CN114238874A (zh) 数字签章验证方法、装置、计算机设备和存储介质
US20220058287A1 (en) Modifying elements of a secure document workflow based on change in profile of recipient
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN112785410A (zh) 依赖方风险调整指示符***和方法
Salem et al. Blockchain-based biometric identity management
US20240080199A1 (en) Secure multi-factor encrypted authentication system
CN116992108B (zh) 一种政务管理电子档案处理方法及***

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21920653

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 20.10.2023)

122 Ep: pct application non-entry in european phase

Ref document number: 21920653

Country of ref document: EP

Kind code of ref document: A1