签名方法、签名装置、电子设备及存储介质与流程

文档序号:32489109发布日期:2022-12-10 02:06阅读:63来源:国知局
签名方法、签名装置、电子设备及存储介质与流程

1.本技术涉及计算机技术领域,具体涉及一种签名方法、签名装置、电子设备及存储介质。


背景技术:

2.在通过计算机设备进行电子协议签订过程中,需要签名者在电子文档上进行签名,以确定签约。目前在进行签名时,主要是通过签名者在终端上手写其名字,基于签名者的笔迹形状的独特性而唯一识别签名者。然而,实际应用中签名者的笔迹容易伪造,这导致采用该方式得到的签名数据安全性差。


技术实现要素:

3.本技术的一个目的在于提出一种签名方法、签名装置、电子设备及存储介质,至少在一定程度上提高签名数据的安全性。
4.根据本技术实施例的一方面,提供了一种签名方法,包括:
5.获取生成笔迹信息过程中的触感信息;所述触感信息是签名者针对触感签名设备的触觉感知信息;
6.对所述触感信息进行加密处理,得到触感加密信息;
7.获取与所述笔迹信息相对应的签名文档;所述签名文档是需要签名的电子文档;
8.对所述触感加密信息、所述笔迹信息以及所述签名文档进行组合,得到签名数据。
9.根据本技术实施例的一方面,提供了一种签名装置,包括:
10.触感信息获取模块,用于获取生成笔迹信息过程中的触感信息;所述触感信息是签名者针对触感签名设备的触觉感知信息;
11.触感信息加密模块,用于对所述触感信息进行加密处理,得到触感加密信息;所述触感加密信息是所述触感信息加密后的信息;
12.签名文档获取模块,用于获取与所述笔迹信息相对应的签名文档;所述签名文档是需要签名的电子文档;
13.签名数据生成模块,用于对所述触感加密信息、所述笔迹信息以及所述签名文档进行组合,得到签名数据。
14.在本技术的一些实施例中,基于以上技术方案,签名装置配置为:
15.获取签名请求方发送的原始文档和第一加密摘要;所述第一加密摘要是通过所述第一私钥对所述原始文档的摘要进行加密后得到的信息;
16.根据所述第一私钥对应的公钥,对所述第一加密摘要进行解密,得到所述原始文档的摘要;
17.若基于所述原始文档的摘要,检测到所述原始文档未被篡改,则将所述原始文档作为与所述笔迹信息对应的签名文档。
18.在本技术的一些实施例中,基于以上技术方案,签名装置配置为:
19.获取所述签名数据的摘要;
20.通过第二私钥对所述签名数据的摘要进行加密,得到第二加密摘要;
21.向所述签名请求方发送所述签名数据以及所述第二加密摘要;所述第二加密摘要用于验证所述签名数据是否被篡改。
22.根据本技术实施例的一方面,提供了一种签名方法,签名方法包括:
23.获取原始文档,对所述原始文档的摘要进行加密,得到第一加密摘要;
24.向签名执行方发送所述原始文档以及所述第一加密摘要;所述原始文档以及所述第一加密摘要用于指示所述签名执行方返回签名数据,所述签名数据是基于触感加密信息、笔迹信息以及签名文档组合后得到的数据,所述触感加密信息是对生成所述笔迹信息过程中的触感信息加密后的信息,所述触感信息是签名者针对触感签名设备的触觉感知信息;
25.接收所述签名执行方根据所述原始文档以及所述第一加密摘要反馈的签名数据。
26.根据本技术实施例的一方面,提供了一种签名装置,包括:
27.文档及摘要加密模块,用于通过第一私钥对原始文档以及所述原始文档的摘要进行加密,得到加密文档和第一加密摘要;所述第一私钥是用于加密所述原始文档以及所述原始文档的摘要的私钥,所述加密文档是所述原始文档加密后的文档,所述第一加密摘要是通过所述第一私钥加密所述原始文档的摘要后得到的信息;
28.发送模块,用于向签名执行方发送所述原始文档以及所述第一加密摘要;所述原始文档以及所述第一加密摘要用于指示所述签名执行方返回签名数据,所述签名数据是基于触感加密信息、笔迹信息以及签名文档组合后得到的数据,所述触感加密信息是对生成所述笔迹信息过程中的触感信息加密后的信息,所述触感信息是签名者针对触感签名设备的触觉感知信息;
29.接收模块,用于接收所述签名执行方根据所述原始文档以及所述第一加密摘要反馈的签名数据。
30.在本技术的一些实施例中,基于以上技术方案,签名装置配置为:
31.接收所述签名执行方根据所述原始文档以及所述第一加密摘要反馈的签名数据以及第二加密摘要;所述第二加密摘要是通过第二私钥对所述签名数据的摘要加密后得到的信息;
32.根据所述第二私钥对应的公钥,对所述第二加密摘要进行解密,得到所述签名数据的摘要;
33.若根据所述签名数据的摘要,检测到所述签名数据未被篡改,则根据所述签名数据得到签名结果。
34.在本技术的一些实施例中,基于以上技术方案,签名装置配置为:
35.检测所述签名数据对应的身份是否与签名者的身份匹配;
36.若所述签名数据对应的身份与所述签名者的身份匹配,则根据所述签名数据得到签名结果。
37.在本技术的一些实施例中,基于以上技术方案,签名装置配置为:
38.向第三方发送所述签名数据;所述签名数据用于指示所述第三方对所述签名数据中的触感加密信息进行解密,得到触感信息,并根据身份鉴定模型对所述触感信息对应的
身份进行预测,得到所述触感信息对应的身份信息,根据所述身份信息得到身份鉴定结果,返回所述身份鉴定结果以及所述触感信息的摘要,所述身份鉴定模型是通过触感数据样本和映射关系样本对预设模型训练得到的预测模型,所述映射关系样本是预先标定的触感数据与身份标识的对应关系构成的样本;
39.接收所述第三方根据所述签名数据返回的身份鉴定结果以及所述触感信息的摘要;
40.若所述身份鉴定结果是所述触感信息与签名者的身份匹配,且根据所述触感信息的摘要检测到所述触感信息未被篡改,则所述签名数据对应的身份与签名者的身份匹配。
41.根据本技术实施例的一方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各种可选实现方式中提供的方法。
42.根据本技术实施例的一方面,提供了一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述各种可选实现方式中提供的方法。
43.根据本技术实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
44.在本技术实施例提供的技术方案中,通过对生成笔迹信息过程中的触感信息进行加密,并与签名文档和笔迹信息组合成签名数据。一方面,触感信息难于伪造,另一方面,加密的触感信息可以防止他人代签,从而采用该签名数据能够识别签名者的身份,相较于采用笔迹的形状识别签名者身份,大大提高了签名数据的安全性。
45.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
46.应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本技术。
附图说明
47.通过参考附图详细描述其示例实施例,本技术的上述和其它目标、特征及优点将变得更加显而易见。
48.图1示出了根据本技术一个实施例的签名方法的流程示意图。
49.图2示出了根据本技术一个实施例的签名方法的流程示意图。
50.图3示出了根据本技术一个实施例涉及的签名方、请求方以及第三方之间通信交互的示意图。
51.图4示出了根据本技术一个实施例涉及的签名系统的结构示意图。
52.图5示出了根据本技术一个实施例的签名装置的结构示意图。
53.图6示出了根据本技术一个实施例的签名装置的结构示意图。
54.图7示出了根据本技术一个实施例的电子设备的结构示意图。
具体实施方式
55.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本技术的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本技术的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
56.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本技术的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本技术的各方面变得模糊。
57.附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
58.图1示出了根据本技术一个实施例的签名方法的流程示意图,该方法包括以下步骤:
59.步骤s101,获取生成笔迹信息过程中的触感信息。
60.触感信息是签名者针对触感签名设备的触觉感知信息。笔迹信息可以包括笔画、笔画顺序、生成该笔迹信息的速度、时间等信息。触感签名设备是能够检测触觉感知信息的设备。
61.在本实施例中,执行主体为签名执行方。签名执行方是进行签名的一方,具体可以是用于配合签名者手写签名并生成相应笔迹的各类终端设备,比如:平板电脑、智能手机等具有触摸屏的设备。
62.作为一种可选的实施方式,签名者通过触感笔在签名执行方的屏幕上进行签名,以生成笔迹信息,签名执行方从触感笔中提取生成笔迹信息过程中,触感笔记录的触感信息,比如:压力信息。此外,还可以从触感笔中提取生成笔迹信息过程的时间信息。签名执行方可以通过其触摸屏检测并记录笔迹信息。
63.作为一种可选的实施方式,签名执行方是具有压力感应的终端设备。此类终端设备能够通过压力传感器检测压力大小,从而可以通过该终端设备检测生成笔迹信息过程中的压力信号,并得到包括压力信息的触感信息。
64.作为一种可选的实施方式,触感信息包括压力信息和速度信息,通过两者能够很好地反映签名者在签名过程中所特有的签名特征,避免轻易被伪造,从而能够较为安全地表征签名者的身份。
65.步骤s102,对触感信息进行加密处理,得到触感加密信息。
66.为了使得签名数据的安全性较高,通过对触感信息进行加密,得到触感加密信息。进一步可以将触感加密信息作为隐藏的身份验证数据,防止直接传输给其它设备后,被用于伪造签名。相对应地,笔迹信息则可以不进行加密,被用于公开表明签名者的身份。
67.通将生成笔迹信息过程中的触感信息进行提取和加密,在触感加密信息被传输的
过程中,可以防止被他人伪造,同时,也可以有效防止他人代签。
68.此外,触感信息能够用于识别签名者的身份,通过加入触感信息还能够避免身份鉴定较为单一的问题,丰富了笔迹防伪及身份验证的元素和数据类型。
69.步骤s103,获取与笔迹信息相对应的签名文档。
70.签名文档是需要签名的电子文档。
71.作为一种可选的实施方式,签名文档是签名请求方直接发送的用于进行签名的电子文档。签名执行方接收签名请求方发送的签名文档。
72.作为一种可选的实施方式,签名文档是通过对签名请求方发送的原始文档的摘要进行解密和验证通过后,得到的原始文档。签名执行方在发送原始文档之前,先对原始文档的摘要进行加密,得到第一加密摘要,并将第一加密摘要发送至签名执行方。签名执行方结合第一加密摘要进行验证原始文档是否被篡改,通过此方式先进行验证,使得原始文档的传输安全性更高,进一步使得签名数据的安全性更高。
73.步骤s104,对触感加密信息、笔迹信息以及签名文档进行组合,得到签名数据。
74.在一实施例中,获取与笔迹信息相对应的签名文档,包括:
75.获取签名请求方发送的原始文档和第一加密摘要;第一加密摘要是通过第一私钥对原始文档的摘要进行加密后得到的信息;
76.根据第一私钥对应的公钥,对第一加密摘要进行解密,得到原始文档的摘要;
77.若基于原始文档的摘要,检测到原始文档未被篡改,则将原始文档作为与笔迹信息对应的签名文档。
78.为了提高签名过程中原始文档传输的安全性,避免原始文档被泄露和篡改,签名请求方可以进行加密,并且,采用非对称加密方式对原始文档的摘要进行加密。其中,采用第一私钥对原始文档的摘要进行加密,得到加密的文档摘要,加密的文档摘要即第一加密摘要,并发送至签名执行方。
79.在一实施例中,对触感加密信息、笔迹信息以及签名文档进行组合之后,方法还包括:
80.获取签名数据的摘要;
81.通过第二私钥对签名数据的摘要进行加密,得到第二加密摘要;
82.向签名请求方发送签名数据以及第二加密摘要;第二加密摘要用于验证签名数据是否被篡改。
83.采用上述方式,对签名数据使用非对称加密。在签名数据传输过程中,保证签名文档的唯一性的同时,将签名文档与触感信息和笔迹信息组合为一个不可分割的整体,防止传输过程中,更改签名文档或者触感信息或者笔迹信息,提高了签名数据的唯一性和安全性。
84.作为一种可选的实施方式,在得到签名数据后,将签名数据发送至签名请求方,即发送至提供签名文档的一方。签名请求方得到签名数据后,可以对该签名数据中的触感加密信息解密后,基于触感信息识别签名者的身份无误,并得到真正签名者的笔迹信息。防止对签名数据的伪造,提高签名数据的安全性。
85.在远程签约的场景中,签约双方采用上述方式传输需要签名的文档和签名数据,避免数据篡改,并且能够安全的识别签名者的身份,提高了远程签约的唯一性和安全性。
86.以下,结合一具体场景对生成签名数据的过程进行详细阐述。
87.通过触感签名设备提取触感信号。通过屏幕记录笔画、速度时刻信息,通过触感笔提取受力及时间数据。也可采用带有压力传感器的触屏设备,直接通过软件,记录下签名过程中的笔画、触感信号及时间信息。
88.将得到的以力度、速度为代表的触感信息进行加密,作为隐藏的身份验证数据,防止直接传输给第三方后,被用于伪造签名。而图像表示的笔画顺序等数据,则可作为上述加密签名数据的映射,用于公开表明签名者身份。
89.签名时,通过原始文档及摘要的私钥加密信息,通过公钥解密,确认文档的完整性,及文档来源身份,确认电子文档是否正确。当文档准确无误时,对文档和笔迹签名信息进行组合,并对组合信息的摘要使用私钥加密,传输给协议提供者,完成签名流程。
90.数据摘要的提取方法,可通过哈希函数等方法获取,其目的是提供给他人,验证数据来源及完整性,可以保证数据流转过程中未被替换过,保证整个流程中数据的一致性。
91.采用上述方式,结合触感技术,对手写笔迹电子签名进行改进,结合触感信息的特性,实现对远程协议签订过程中,手写笔迹电子签名的优化表征,在一定程度上提高了使用手写笔迹电子签名签订合约的安全性。
92.在本实施例中,通过对生成笔迹信息过程中的触感信息进行加密,并与签名文档和笔迹信息组合成签名数据。一方面,触感信息难于伪造,另一方面,加密的触感信息可以防止他人代签,从而采用该签名数据能够识别签名者的身份,相较于采用笔迹的形状识别签名者身份,大大提高了签名数据的安全性。
93.图2示出了根据本技术一个实施例的签名方法的流程示意图,该方法包括以下步骤:
94.步骤s201,获取原始文档,对原始文档的摘要进行加密,得到第一加密摘要。
95.在本实施例中,执行主体为签名请求方。签名请求方是请求对电子文档进行签名的通信方。
96.步骤s202,向签名执行方发送原始文档以及第一加密摘要。
97.原始文档以及第一加密摘要用于指示签名执行方返回签名数据,签名数据是基于触感加密信息、笔迹信息以及签名文档组合后得到的数据,触感加密信息是对生成笔迹信息过程中的触感信息加密后的信息,触感信息是签名者针对触感签名设备的触觉感知信息。
98.步骤s203,接收签名执行方根据原始文档以及第一加密摘要反馈的签名数据。
99.在一实施例中,向签名执行方发送原始文档以及第一加密摘要之后,方法还包括:
100.接收签名执行方根据原始文档以及第一加密摘要反馈的签名数据以及第二加密摘要;第二加密摘要是通过第二私钥对签名数据的摘要加密后得到的信息;
101.根据第二私钥对应的公钥,对第二加密摘要进行解密,得到签名数据的摘要;
102.若根据签名数据的摘要,检测到签名数据未被篡改,则根据签名数据得到签名结果。
103.采用上述方式,通过多次非对称加密,确立文档与签名的不可分割性。避免签名数据被篡改,从而提高签名数据传输过程中的安全性。
104.在一实施例中,接收签名执行方根据原始文档以及第一加密摘要反馈的签名数据
之后,方法还包括:
105.检测签名数据对应的身份是否与签名者的身份匹配;
106.若签名数据对应的身份与签名者的身份匹配,则根据签名数据得到签名结果。
107.作为一种可选的实施方式,检测签名数据对应的身份是否与签名者的身份匹配,包括:对签名数据中的触感加密信息进行解密,得到触感信息,并根据身份鉴定模型对触感信息对应的身份进行预测,得到触感信息对应的身份信息,根据身份信息得到身份鉴定结果,若身份鉴定结果是触感信息与签名者的身份匹配,则签名数据对应的身份与签名者的身份匹配。
108.在一实施例中,检测签名数据对应的身份是否与签名者的身份匹配,包括:
109.向第三方发送签名数据;签名数据用于指示第三方对签名数据中的触感加密信息进行解密,得到触感信息,并根据身份鉴定模型对触感信息对应的身份进行预测,得到触感信息对应的身份信息,根据身份信息得到身份鉴定结果,返回身份鉴定结果以及触感信息的摘要,身份鉴定模型是通过触感数据样本和映射关系样本对预设模型训练得到的预测模型,映射关系样本是预先标定的触感数据与身份标识的对应关系构成的样本;
110.接收第三方根据签名数据返回的身份鉴定结果以及触感信息的摘要;
111.若身份鉴定结果是触感信息与签名者的身份匹配,且根据触感信息的摘要检测到触感信息未被篡改,则签名数据对应的身份与签名者的身份匹配。
112.此外,若身份鉴定结果是触感信息与签名者的身份不匹配,则签名数据对应的身份与签名者的身份不匹配。
113.通过身份鉴定模型对触感信息对应的身份进行鉴定,从而可以确定签名数据与签名者是否匹配,提高了签名数据的安全性,对于签约场景提高了协议签订过程的不可抵赖性。
114.作为一种可选的实施方式,签名结果是确认签名数据无误的信息,或者签名数据验证通过的信息。在签约场景中,签名结果是确定协议完成签订。
115.参照图3所示,图3示出了签名方(即签名执行方)、请求方(即签名请求方)以及第三方之间的通信交互示意图。结合图3对整体通信过程进行描述。
116.请求方发送电子文档原文以及文档摘要加密信息至签名方。请求方生成电子文档和电子文档摘要,采用私钥a将文档摘要加密,得到文档摘要加密信息,将电子文档原文以及文档摘要加密信息发送至签名方。
117.签名方根据文档摘要加密信息检测电子文档没有被篡改。签名方接收电子文档原文以及文档摘要加密信息,采用私钥a对应的公钥对文档摘要加密信息进行解密,得到电子文档摘要,根据电子文档摘要检测到电子文档没有被篡改。
118.签名方获取笔迹信息以及加密的触感信息。签名方进一步获取签名时间戳、笔画、顺序;获取签名过程中的力度、速度,采用密钥c对力度和速度进行加密,得到加密的笔迹触感数据。
119.签名方生成文档签名组合。签名方将加密的笔迹触感数据、电子文档原文、以及签名时间戳、笔画、顺序组合为文档签名组合。
120.签名方生成组合摘要加密信息。签名方提取文档签名组合的摘要,并对文档签名组合的摘要,采用私钥b进行加密,得到组合摘要加密信息。
121.签名方将文档签名组合以及组合摘要加密信息发送至请求方。
122.请求方将加密的笔迹触感数据发送至第三方。请求方根据私钥b对应的公钥,对组合摘要加密信息解密,得到文档签名组合的摘要,根据文档签名组合的摘要对文档签名组合的完整性和准确性进行确定,若文档完整且准确,即没有被篡改,则将文档签名组合中的加密的笔迹触感数据发送至第三方。
123.第三方验证触感信息对应的身份正确。第三方采用密钥c对加密的笔迹触感数据进行解密,得到未加密的笔迹触感数据,即生成笔迹信息过程中的力度、速度,通过身份鉴定模型对力度和速度进行预测,得到触感信息对应的笔迹身份。
124.第三方发送笔迹身份正确的结果至请求方。检测到笔迹身份正确的情况下,将笔迹身份正确的结果以及笔迹触感数据的摘要,发送至请求方。
125.请求方根据笔迹身份正确的结果以及文档签名组合,最终生成签名后的文档。
126.参照图4所示,图4示出了签名系统的结构示意图。签名系统包括身份鉴定模块、文档处理模块以及签名生成模块。身份鉴定模块主要包括笔迹与身份映射数据、签名数据解码、身份鉴别模型等功能;文档处理模块包括文档及文档摘要生成、数据确认、数据对比等功能;签名生成模块包括笔迹签名数据提取、笔迹触感数据加密、文档签名组合及组合数据摘要加密等功能,通过组合以上三种模块,使用笔迹触感数据,将笔迹签名和文档内容结合起来,共同完成协议的远程签名流程。
127.以下针对每个模块具体进行描述。
128.签名生成模块:通过触感签名设备,提取笔迹签名过程中的笔画顺序、力度速度等信息,并记录下签名时间。使用密钥c,对笔迹触感信息加密,防止他人伪造签名数据,从而伪造并签订合约。接收文档处理模块中传入的文档原文及文档摘要加密数据,使用与私钥a对应的公钥,对文档摘要加密数据进行解密,验证传入的文档数据是否正确。组合未加密的笔画顺序、签名时间戳、加密后的触感信息,以及文档处理模块传入的电子文档原文、文档摘要加密信息,生成一个包含了文档、笔迹数据的文档签名组合数据。对文档签名组合数据,生成其摘要,并使用私钥b对此摘要签名,防止公司接收签名后,更换文档内容。最终传给文档处理模块。通过使用手写笔迹签名过程中的触感等数据,来提高笔迹签名中的防伪效果。
129.身份鉴定模块:使用身份信息与笔迹触感数据的映射关系,训练身份鉴定模型,并使用该模型,验证笔迹签名者身份。对输入到解码模块中的数据,使用和笔迹生成模块对应的密钥c,对笔迹触感数据解密,并将得到的结果输入身份鉴定模型,鉴定笔迹签名者身份信息。将鉴定得到的身份信息结果,以及笔迹触感摘要,返回给文档处理模块。通过使用笔迹与身份映射数据,建立身份鉴别模型来认证笔迹与人员是否对应。
130.文档处理模块:生成电子文档原数据,并记录下文档最终版本的时间戳。提取出文档摘要,并对摘要使用私钥a加密,将其和文档原件,输入到签名生成模块中。对签名生成模块传来的文档签名组合数据,通过私钥b对应的公钥,解密并确认文档和签名数据是否准确。接收身份鉴定模块中鉴定结果,通过对比模型,完成最终协议签订流程。通过文档传递过程中与笔迹签名内容的多次非对称加密动作,确定文档与签名的不可分隔性。
131.采用上述方式,将手写笔迹电子签名过程中的触感信息进行提取,用于手写笔迹签名数据的身份验证,解决了笔迹签名过程中,身份信息鉴定较为单一的问题,丰富了笔迹
防伪及身份验证的元素类型。对手写笔迹签名的触感数据进行加密,防止他人伪造的同时,可防止他人代签。最终确定签名人的真实身份,提高了协议签订的安全性和不可抵赖性。
132.此外,分别对文档信息和组合文档信息后的笔迹签名信息,使用非对称加密方法加密,在解密信息中,附带了远程协议签订双方身份的同时,也对协议内容和笔迹签名信息进行了捆绑,保证电子文档唯一性的同时,将电子文档和签名信息组合为一个不可分割的整体,防止更换电子文档信息或者签名信息,提高了远程协议签订过程的数据的不可分离性。
133.图5示出了根据本技术一个实施例的签名装置,装置包括:
134.触感信息获取模块301,用于获取生成笔迹信息过程中的触感信息;触感信息是签名者针对触感签名设备的触觉感知信息;
135.触感信息加密模块302,用于对触感信息进行加密处理,得到触感加密信息;触感加密信息是触感信息加密后的信息;
136.签名文档获取模块303,用于获取与笔迹信息相对应的签名文档;签名文档是需要签名的电子文档;
137.签名数据生成模块304,用于对触感加密信息、笔迹信息以及签名文档进行组合,得到签名数据。
138.在本技术的一示例性实施例中,装置配置为:
139.获取签名请求方发送的原始文档和第一加密摘要;第一加密摘要是通过第一私钥对原始文档的摘要进行加密后得到的信息;
140.根据第一私钥对应的公钥,对第一加密摘要进行解密,得到原始文档的摘要;
141.若基于原始文档的摘要,检测到原始文档未被篡改,则将原始文档作为与笔迹信息对应的签名文档。
142.在本技术的一示例性实施例中,装置配置为:
143.获取签名数据的摘要;
144.通过第二私钥对签名数据的摘要进行加密,得到第二加密摘要;
145.向签名请求方发送签名数据以及第二加密摘要;第二加密摘要用于验证签名数据是否被篡改。
146.图6示出了根据本技术一个实施例的签名装置,装置包括:
147.文档及摘要加密模块401,用于通过第一私钥对原始文档以及原始文档的摘要进行加密,得到加密文档和第一加密摘要;第一私钥是用于加密原始文档以及原始文档的摘要的私钥,加密文档是原始文档加密后的文档,第一加密摘要是通过第一私钥加密原始文档的摘要后得到的信息;
148.发送模块402,用于向签名执行方发送原始文档以及第一加密摘要;原始文档以及第一加密摘要用于指示签名执行方返回签名数据,签名数据是基于触感加密信息、笔迹信息以及签名文档组合后得到的数据,触感加密信息是对生成笔迹信息过程中的触感信息加密后的信息,触感信息是签名者针对触感签名设备的触觉感知信息;
149.接收模块403,用于接收签名执行方根据原始文档以及第一加密摘要反馈的签名数据。
150.在本技术的一示例性实施例中,装置配置为:
151.接收签名执行方根据原始文档以及第一加密摘要反馈的签名数据以及第二加密摘要;第二加密摘要是通过第二私钥对签名数据的摘要加密后得到的信息;
152.根据第二私钥对应的公钥,对第二加密摘要进行解密,得到签名数据的摘要;
153.若根据签名数据的摘要,检测到签名数据未被篡改,则根据签名数据得到签名结果。
154.在本技术的一示例性实施例中,装置配置为:
155.检测签名数据对应的身份是否与签名者的身份匹配;
156.若签名数据对应的身份与签名者的身份匹配,则根据签名数据得到签名结果。
157.在本技术的一示例性实施例中,装置配置为:
158.向第三方发送签名数据;签名数据用于指示第三方对签名数据中的触感加密信息进行解密,得到触感信息,并根据身份鉴定模型对触感信息对应的身份进行预测,得到触感信息对应的身份信息,根据身份信息得到身份鉴定结果,返回身份鉴定结果以及触感信息的摘要,身份鉴定模型是通过触感数据样本和映射关系样本对预设模型训练得到的预测模型,映射关系样本是预先标定的触感数据与身份标识的对应关系构成的样本;
159.接收第三方根据签名数据返回的身份鉴定结果以及触感信息的摘要;
160.若身份鉴定结果是触感信息与签名者的身份匹配,且根据触感信息的摘要检测到触感信息未被篡改,则签名数据对应的身份与签名者的身份匹配。
161.下面参考图7来描述根据本技术一个实施例的电子设备50。图7显示的电子设备50仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
162.如图7所示,电子设备50以通用计算设备的形式表现。电子设备50的组件可以包括但不限于:上述至少一个处理单元510、上述至少一个存储单元520、连接不同系统组件(包括存储单元520和处理单元510)的总线530。
163.其中,存储单元存储有程序代码,程序代码可以被处理单元510执行,使得处理单元510执行本说明书上述示例性方法的描述部分中描述的根据本技术各种示例性实施方式的步骤。例如,处理单元510可以执行如图1中所示的各个步骤。
164.存储单元520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)5201和/或高速缓存存储单元5202,还可以进一步包括只读存储单元(rom)5203。
165.存储单元520还可以包括具有一组(至少一个)程序模块5205的程序/实用工具5204,这样的程序模块5205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
166.总线530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
167.电子设备50也可以与一个或多个外部设备600(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备50交互的设备通信,和/或与使得该电子设备50能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口550进行。输入/输出(i/o)接口550与显示单元540相连。并且,电子设备50还可以通过网络适配器360与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器560通过总
线530与电子设备50的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备50使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
168.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、移动终端等)执行根据本技术实施方式的方法。
169.在本技术的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
170.根据本技术的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本技术的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
171.程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
172.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
173.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
174.可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
175.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多
模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
176.此外,尽管在附图中以特定顺序描述了本技术中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
177.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、移动终端等)执行根据本技术实施方式的方法。
178.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由所附的权利要求指出。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1