CN109560934B - 数据防篡改方法、装置、计算机设备和存储介质 - Google Patents

数据防篡改方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN109560934B
CN109560934B CN201811248606.1A CN201811248606A CN109560934B CN 109560934 B CN109560934 B CN 109560934B CN 201811248606 A CN201811248606 A CN 201811248606A CN 109560934 B CN109560934 B CN 109560934B
Authority
CN
China
Prior art keywords
data
signature
document information
target
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811248606.1A
Other languages
English (en)
Other versions
CN109560934A (zh
Inventor
刘浩
杨刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN201811248606.1A priority Critical patent/CN109560934B/zh
Publication of CN109560934A publication Critical patent/CN109560934A/zh
Application granted granted Critical
Publication of CN109560934B publication Critical patent/CN109560934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations

Abstract

本申请提供的一种数据防篡改方法、装置、计算机设备和存储介质,计算机设备先接收包括产品标识的目标单据信息,然后从数据库中获取该产品标识对应的第一数据,最后根据该第一数据对目标单据信息进行验签,由于第一数据中包括的第一数据加密包是根据原始单据信息进行加密得到,第一签名数据是对该第一数据加密包进行签名后得到,这样对原始单据信息进行双重加密,使得数据库中记录的原始单据信息具有不可篡改性,又进一步地,根据第一数据对目标单据信息进行验签,通过验签过程,可以保证数据库中记录的原始单据信息中的结算数据和目标单据信息中的结算数据的一致性,大大提高了数据库的可靠性。

Description

数据防篡改方法、装置、计算机设备和存储介质
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据防篡改方法、装置、计算机设备和存储介质。
背景技术
企业资源计划(Enterprise Resource Planning,简称ERP),即ERP系统,是一个在全公司范围内应用的、高度集成的系统,例如:企业的财务可以从ERP系统中对企业运行过程中的款项进行记录。
一般地,在传统的ERP产品中,企业付款和结算是通过人工或使用第三方工具分别对付款时的数据和结算时的数据进行汇总、分类,然后对这两者再反复的对照,保证结算数据与付款数据的正确性与统一性。
但是,上述传统方案中ERP数据库中的数据可能会被篡改,使得数据库中记录的原始结算数据与付款时最终数据不匹配,导致ERP系统数据库的可靠性较差。
发明内容
基于此,有必要针对上述传统方案中ERP数据库中的数据可能会被篡改,使得数据库中记录的原始结算数据与付款时最终数据不匹配,导致ERP系统数据库的可靠性较差的技术问题,提供一种数据防篡改方法、装置、计算机设备和存储介质。
第一方面,本发明的实施例提供一种数据防篡改方法,所述方法包括:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
根据所述第一数据对所述目标单据信息进行验签。
在其中一个实施例中,所述方法还包括:
采用预设的加密规则对所述原始单据信息进行加密,得到所述第一数据加密包;
对所述第一签名数据的权限进行验证;
若验证通过,则根据所述第一数据加密包和所述第一签名数据生成所述第一数据。
在其中一个实施例中,所述对所述第一签名数据的权限进行验证之前,所述方法还包括:
发送所述第一数据加密包对应的第一签名指令;所述第一签名指令包括所述第一数据加密包;
接收所述第一数据加密包对应的第一签名数据。
在其中一个实施例中,所述对所述第一签名数据的权限进行验证,包括:
根据所述第一签名数据对用户的操作权限进行验证;
若所述用户的操作权限验证通过,则对所述第一签名数据对应的CA证书的合法性进行验证。
在其中一个实施例中,所述根据所述第一数据对所述目标单据信息进行验签,包括:
对所述第一数据进行解析,获取所述原始单据信息;
判断所述原始单据信息中的第一结算数据与所述目标单据信息中的第二结算数据是否一致,获取判断结果;
根据所述判断结果对所述目标单据信息进行验签。
在其中一个实施例中,所述根据所述判断结对所述目标单据信息进行验签,包括:
若所述第一结算数据与所述第二结算数据一致,则验签成功,并保存所述目标单据信息;
若所述第一结算数据与所述第二结算数据不一致,则验签失败,并显示验签明细信息。
在其中一个实施例中,若所述验签成功,则所述方法还包括:
按照预设的加密规则对所述目标单据信息进行加密,生成第二数据加密包;
发送所述第二数据加密包对应的第二签名指令;所述第二签名指令包括所述第二数据加密包;
接收所述第二数据加密包对应的第二签名数据;
对所述第二签名数据的权限进行验证,并在权限验证通过后,保存所述第二数据加密包和所述第二签名数据。
第二方面,本发明的实施例提供一种数据防篡改装置,所述装置包括:
第一接收模块,用于接收目标单据信息;所述目标单据信息包括产品标识;
获取模块,用于从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
验签模块,用于根据所述第一数据对所述目标单据信息进行验签。
第三方面,本发明的实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
根据所述第一数据对所述目标单据信息进行验签。
第四方面,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
根据所述第一数据对所述目标单据信息进行验签。
本申请提供的一种数据防篡改方法、装置、计算机设备和存储介质,计算机设备先接收包括产品标识的目标单据信息,然后从数据库中获取该产品标识对应的第一数据,最后根据该第一数据对目标单据信息进行验签,由于第一数据中包括的第一数据加密包是根据原始单据信息进行加密得到,第一签名数据是对该第一数据加密包进行签名后得到,这样对原始单据信息进行双重加密,使得数据库中记录的原始单据信息具有不可篡改性,又进一步地,根据第一数据对目标单据信息进行验签,通过验签过程,可以保证数据库中记录的原始单据信息中的结算数据和目标单据信息中的结算数据的一致性,大大提高了数据库的可靠性。
附图说明
图1为一个实施例中提供的一种数据防篡改方法的应用环境图;
图2为一个实施例中提供的一种数据防篡改方法的流程示意图;
图3为一个实施例中提供的一种数据防篡改方法的流程示意图;
图4为一个实施例中提供的一种数据防篡改方法的流程示意图;
图5为一个实施例中提供的一种数据防篡改方法的流程示意图;
图6为一个实施例中提供的一种数据防篡改方法的流程示意图;
图7为一个实施例中提供的一种数据防篡改方法的流程示意图;
图8为一个实施例中提供的一种数据防篡改装置的结构框图;
图9为一个实施例中提供的一种数据防篡改装置的结构框图;
图10为一个实施例中提供的一种数据防篡改装置的结构框图;
图11为一个实施例中提供的一种数据防篡改装置的结构框图;
图12为一个实施例中提供的一种数据防篡改装置的结构框图;
图13为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据防篡改方法,可以应用于如图1所示的计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据防篡改方法的数据。
由于传统的企业资源计划(Enterprise Resource Planning,简称ERP)系统不能保证数据库中原始数据的防篡改性,管理员或其他人员可以使用特殊的权限对数据库中的原始数据进行修改,从而导致付款时的数据与原始数据不匹配,本申请的实施例提供一种数据防篡改方法、装置、计算机设备和存储介质,旨在解决传统方案中ERP数据库中的数据可能会被篡改,使得数据库中记录的原始结算数据与付款时最终数据不匹配,导致ERP系统数据库的可靠性较差的技术问题。下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
需要说明的是,本发明实施例提供的一种数据防篡改方法,其执行主体为计算机设备,其中,该执行主体还可以是数据防篡改装置,该装置可以通过软件、硬件或者软硬件结合的方式实现成为数据防篡改终端的部分或者全部。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一个实施例中,图2提供了一种数据防篡改方法,本实施例涉及的是计算机设备根据目标单据信息获取第一数据,并根据该第一数据对目标单据信息进行验签的具体过程。如图2所示,该方法包括:
S101,接收目标单据信息;所述目标单据信息包括产品标识。
本实施例中,目标单据信息表示在付款过程中用户提交的付款单据,该目标单据信息中可以包括付款产品的产品标识、名称、型号、日期、对应结算数据等信息,其中,该产品标识可以是数字,也可以是编码,还可以是数字和编码的组合,本实施例对该目标单据信息中的内容和产品标识的具体形式不做限定,以实际企业的需求为准。其中,目标单据信息可以是用户输入在企业的管理系统中输入的,也可以是通过其他设备传输的,本实施例对目标单据信息的输入方式不做限定,例如:ERP系统,也可以是其他的例如是网页等界面进行输入,本实施例对此不做限定。示例地,以ERP系统、目标单据信息为付款单据信息为例,计算机设备接收用户在ERP系统的指定界面中输入的包括产品标识的付款单据信息。
S102,从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据。
其中,原始单据信息表示在核算过程中用户的提交的单据信息,该单据信息同样可以包括核算产品的标识、名称、型号、日期、对应结算数据等信息,本实施例对此不做限定。其中,该第一数据包括计算机设备根据原始单据信息进行加密后得到的第一数据加密包和对该第一数据加密包进行签名后得到的签名数据。该第一数据可以预先存储在ERP系统的数据库中,其中,该原始单据信息可以是用户输入在企业的管理系统中输入的,也可以是通过其他设备传输的,本实施例对原始单据信息的输入方式不做限定,具体地,基于上述S101步骤中,计算机设备接收的目标单据信息,根据该目标单据信息中的产品标识,从数据库中获取该产品标识对应的第一数据,即,获取了该目标单据信息中的产品对应的原始单据信息和其对应的签名数据。
S103,根据所述第一数据对所述目标单据信息进行验签。
本步骤中,计算机设备根据第一数据对目标单据信息进行验签,可以理解为,计算机设备根据第一数据中原始单据信息和其对应的签名数据对该目标单据信息进行验签,该验签表示验证该目标单据信息中的结算数据是否被篡改过。例如,以原始单据信息为核算单据、目标单据信息为付款单据为例,计算机设备对付款单据进行验签,即为验证相同产品的付款单据中的结算数据与核算单据中的结算数据是否相同,若相同则表明该结算数据未被篡改过。
本实施例提供的一种数据防篡改方法,计算机设备先接收包括产品标识的目标单据信息,从数据库中获取该产品标识对应的第一数据,根据该第一数据对目标单据信息进行验签,由于第一数据中包括的第一数据加密包是根据原始单据信息进行加密得到,第一签名数据是对该第一数据加密包进行签名后得到,这样对原始单据信息进行双重加密,使得数据库中记录的原始单据信息具有不可篡改性,又进一步地,根据第一数据对目标单据信息进行验签,通过验签过程,可以保证数据库中记录的原始单据信息中的结算数据和目标单据信息中的结算数据的一致性,大大提高了ERP系统数据库的可靠性。
在一个实施例中,图3提供了一种数据防篡改方法,本实施例涉及的是计算机设备根据原始单据信息生成第一数据的具体过程。如图3所示,该方法包括:
S201,采用预设的加密规则对所述原始单据信息进行加密,得到所述第一数据加密包。
本实施例中,预设的加密规则表示计算机设备对用户录入的原始单据信息进行加密应用的方法,该方法可以是提前预设的规则,根据该预设的加密规则,计算机设备对原始单据信息进行加密后,得到的数据即为第一数据加密包。示例地,计算机设备按照预设的加密规则将原始单据信息中需要受保护数据生成其格式化json串,再对格式化的json求其SHA-256HashCode,其中该生成的该json串格式的文本可以作为日志记录存储,其可视化比较优良,方便后续出现问题时从中查询和定位责任,另外,该生成的第一数据加密包又由hash值加密,在数据传输过程中可以防止他人从浏览器交互中直接查看出加密原文,大大增加了保护数据原文的机密性。
S202,对所述第一签名数据的权限进行验证。
其中,第一签名数据表示对上述S201步骤中的第一数据加密包进行签名后生成的签名数据,其中,对该第一数据加密包进行签名可以通过用户的个人身份验证设备进行签名,也可以是通过数字证书或UKEY这些具有个人身份信息的凭证进行验证。通过计算机设备对该第一签名数据权限的验证,可以对该由原始单据信息生成的第一数据加密包的签名信息充分信任,使得该经签名的第一数据加密包的可靠性大大提高。
可选地,如图4所示,对所述第一签名数据的权限进行验证的一种可实现方式包括:
S301,根据所述第一签名数据对用户的操作权限进行验证。
需要说明的是,对该第一签名数据权限的验证包括对其签名时用户的操作权限的验证和对该签名时使用的设备中用户对应的CA证书合法性的验证两方面,其中,在本步骤中,根据该第一签名数据对用户的操作权限进行验证,示例地,计算机设备先从该第一签名数据中获取对应的用户身份信息,该身份信息例如可以是用户的个人身份凭证号码、用户的姓名、性别、国籍等信息,本实施例对该第一签名数据中用户身份信息包括的具体内容不做限定。然后,在计算机设备获取到对应的用户身份信息后,根据该用户的身份信息在ERP系统的数据库中查询该用户是否具有操作该ERP的权限,根据查询结果确定验证是否通过,即,若查询到则表示用户的操作权限验证通过,若没有查询到则表示未通过。
S302,若所述用户的操作权限验证通过,则对所述第一签名数据对应的CA证书的合法性进行验证。
基于上述S301步骤中,计算机设备确定的用户的操作权限验证结果,在该验证结果是通过时,计算机设备则对该第一签名数据中对应的CA证书的合法性进行验证,其中对该合法性的验证可以是验证该CA证书是否在有效期内,若在有效期内则表示该CA证书合法,若不在,则不合法。示例地,对该CA证书的合法性进行验证,可以是计算机设备先从该第一签名数据中获取CA证书的相关信息,例如:该CA证书颁发的CA体系机构名称、该CA证书的编号、该CA证书的公钥或私钥等,本实施例对此该第一签名数据中CA证书包含的具体内容不做限定;在计算机获取到CA证书的相关信息后,将该CA证书发送至对应的颁发CA体系机构,请求该CA体系机构验证该CA证书是否在有效期内,根据该CA体系机构发送的结果确定该CA证书是否在有效期内,即确定该CA证书是否合法。
S203,若验证通过,则根据所述第一数据加密包和所述第一签名数据生成所述第一数据。
本步骤中,基于上述S201步骤中确定的第一签名数据的权限验证结果,在验证加过是通过时,计算机设备将该第一签名数据与其对应的第一数据加密包生成第一数据,其中对于该生成方式,例如可以是同时存储在同一文件包中,本实施例对计算机设备将该第一签名数据与其对应的第一数据加密包生成第一数据的生成方式不做具体限定。
本实施例提供的一种数据防篡改方法,计算机设备采用预设的加密规则对原始单据信息进行加密,得到第一数据加密包,并对该第一签名数据的权限进行验证,若验证通过,则根据第一数据加密包和第一签名数据生成所述第一数据,由于该第一数据是通过经原始单据信息加密后的第一数据加密包和对该第一数据加密包进行签名后生成的第一签名数据生成的,大大提高了该第一数据的可靠性。
在一个实施例中,图5提供了一种数据防篡改方法,本实施例涉及的是计算机设备根据第一数据加密包接收第一签名数据的具体过程。如图5所示,对所述第一签名数据的权限进行验证之前,该方法还包括:
S401,发送所述第一数据加密包对应的第一签名指令;所述第一签名指令包括所述第一数据加密包。
本实施例中,第一签名指令表示计算机设备对第一数据加密包进行签名时发出的指令,该指令可以指示用户使用具有其身份信息的凭证对第一数据加密包进行签名,例如使用UKEY对该第一数据加密包进行签名。其中,计算机设备发送该第一签名指令的方式可以是将该第一签名指令以对话框的形式显示在电脑界面上,也可以是以其他方式显示出来,本实施例对计算机设备发送第一签名指令的方式不做限定,只要该指令可以使用户接收并按照其指示进行对应的操作即可。其中,该第一签名指令包括第一数据加密包,这样,用户在接收到该第一签名指令时可以直接获取该第一数据加密包对其进行签名。
S402,接收所述第一数据加密包对应的第一签名数据。
基于上述S401步骤中,计算机设备发送的第一数据加密包对应的第一签名指令,在用户根据该第一签名指令对该第一数据加密包进行签名后,计算机设备接收该签名成功的签名数据。示例地,用户使用UKEY对该第一数据加密包进行签名,通过UKEY签名成功后,会发送签名后的数据到计算机设备,计算机设备接收该签名数据,并确定该签名数据为第一数据加密包对应的第一签名数据。其中,该第一签名数据中可包括用户的一些个人信息,例如:用户的名称、用户的CA证书及CA证书中所含的相关信息(CA证书名称、颁发体系机构名称、证书编号等),本实施例对该第一签名数据包含的具体信息不做限定。
本实施例提供的一种数据防篡改方法,通过计算机设备发送第一数据加密包对应的第一签名指令,并接收所述第一数据加密包对应的第一签名数据,由于计算机设备发送的第一签名指令中包括了第一数据加密包,这样,可以使用户接收到该签名指令时直接使用UKEY对该第一数据加密包进行签名,其签名后的数据具有不可逆性,无关人员无法从签名过程中获取原始数据包,大大提高了该第一数据加密包的签名过程的保密性。
在一个实施例中,图6提供了一种数据防篡改方法,本实施例涉及的是计算机设备根据第一数据对目标单据信息进行验签的具体过程。如图6所示,上述S103步骤包括:
S501,对所述第一数据进行解析,获取所述原始单据信息。
其中,对第一数据进行解析可以理解为从第一数据中解析出第一数据中的第一加密数据中的原始单据信息,示例地,计算机设备根据该第一数据,从该第一数据中获取第一数据加密包,并对该第一数据加密包进行解密,得到原始单据信息,其中计算机设备对该第一数据加密包进行解密的方法本实施例不做限定。
S502,判断所述原始单据信息中的第一结算数据与所述目标单据信息中的第二结算数据是否一致,获取判断结果。
基于上述S501步骤中,计算机设备获取的原始单据信息,计算机设备从该原始单据中获取第一结算数据,从目标单据信息中获取第二结算数据,并对比该第一结算数据与第二结算数据是否一致,获取判断结果。其中该第一结算数据表示该原始单据中的结算数据。其中第二结算数据表示目标单据中的结算数据,需要说明的是,该第一结算数据与第二计算数据为同一产品的相同情况下的结算数据。示例地,以原始单据为核算单据,目标单据为付款单据为例,计算机从核算单据中获取产品A的结算数据,然后从付款单据中获取产品A结算数据,对比该产品A的核算结算数据和付款结算数据,获取对比结果。
S503,根据所述判断结果对所述目标单据信息进行验签。
本实施例中,基于上述S502步骤中的对比结果,计算机设备对目标单据信息进行验签。其中,对目标单据信息验签可以理解为对目标单据信息中的结算数据进行验证,根据该验证结果可以判断出原始单据信息中的结算数据是否被篡改。
可选地,“根据所述判断结果对所述目标单据信息进行验签”的一种可实现方式包括:若所述第一结算数据与所述第二结算数据一致,则验签成功,并保存所述目标单据信息;若所述第一结算数据与所述第二结算数据不一致,则验签失败,并显示验签明细信息。具体地,根据对原始单据信息中的第一结算数据和对目标单据信息中的第二结算数据的对比结果,若对比结果为一致,则该表示验签通过,在验签通过后,计算机设备保存该目标单据信息;若对比结果不一致,则表示验签未通过,在验签未通过时,计算机设备可以显示验签明细信息,其中该验签明细信息中可以包括具体的验签时间、验签数据、不通过原因等信息,本实施例对此不做限定。其中计算机设备显示该验签明细信息的方可以是在计算机设备界面中以对话框的形式弹出,也可以在弹出对比框的时候进行声音提示,本实施例服计算机设备显示验签明细的方式不做限定。
本实施例提供的一种数据防篡改方法,计算机设备对第一数据进行解析,从而获取原始单据信息,然后判断原始单据信息中的第一结算数据与目标单据信息中的第二结算数据是否一致,获取判断结果,最后根据所述判断结果对所述目标单据信息进行验签。由于验签时对原始单据信息中第一结算数据和目标单据信息中第二结算数据进行了一致性验证,可以保证最终的数据与初始数据的一致性。防止了其他人员对原始数据的修改而导致企业资金的无谓流失,大大提高了ERP系统数据库的可靠性。
在一个实施例中,图7提供了一种数据防篡改方法,本实施例涉及的是计算机设备根据第一数据对目标单据信息进行验签的具体过程。如图7所示,若上述图6所示实施例中的验签通过,则所述方法还包括:
S601,按照预设的加密规则对所述目标单据信息进行加密,生成第二数据加密包。
本实施例中,预设的加密规则与上述图3实施例中所描述的相同,表示的是计算机设备对用户录入的原始单据信息进行加密应用的方法,该方法可以是提前预设的规则,根据该预设的加密规则,计算机设备对目标单据信息进行加密后,得到的数据即为第二数据加密包。示例地,计算机设备按照预设的加密规则将目标单据信息中需要受保护数据生成其格式化json串,再对格式化的json求其SHA-256HashCode,其中该生成的该json串格式的文本可以作为日志记录存储,其可视化比较优良,方便后续出现问题时从中查询和定位责任,另外,该生成的第二数据加密包又由hash值加密,在数据传输过程中可以防止他人从浏览器交互中直接查看出加密原文,大大增加了保护目标数据的机密性。
S602,发送所述第二数据加密包对应的第二签名指令;所述第二签名指令包括所述第二数据加密包。
其中,第二签名指令表示计算机设备对第二数据加密包进行签名时发出的指令,该指令可以指示用户使用具有其身份信息的凭证对第二数据加密包进行签名,例如使用UKEY对该第二数据加密包进行签名。其中,计算机设备发送该第二签名指令的方式可以是将该第二签名指令以对话框的形式显示在电脑界面上,也可以是以其他方式显示出来,本实施例对计算机设备发送第二签名指令的方式不做限定,只要该指令可以使用户接收并按照其指示进行对应的操作即可。其中,该第二签名指令包括第二数据加密包,这样,用户在接收到该第二签名指令时可以直接获取该第二数据加密包对其进行签名。
S603,接收所述第二数据加密包对应的第二签名数据。
本步骤中,基于上述S602步骤中,计算机设备发送的第二数据加密包对应的第二签名指令,在用户根据该第二签名指令对该第二数据加密包进行签名后,计算机设备接收该签名成功的签名数据。示例地,用户使用UKEY对该第二数据加密包进行签名,通过UKEY签名成功后,会发送签名后的数据到计算机设备,计算机设备接收该签名数据,并确定该签名数据为第二数据加密包对应的第二签名数据。其中,该第二签名数据中可包括用户的一些个人信息,例如:用户的名称、用户的CA证书及CA证书中所含的相关信息(CA证书名称、颁发体系机构名称、证书编号等),本实施例对该第二签名数据包含的具体信息不做限定。
S604,对所述第二签名数据的权限进行验证,并在权限验证通过后,保存所述第二数据加密包和所述第二签名数据。
其中,对该第二签名数据权限的验证包括对其签名时用户的操作权限的验证和对该签名时使用的设备中用户对应的CA证书合法性的验证两方面,在本步骤中,计算机设备首先根据该第二签名数据对用户的操作权限进行验证,示例地为,计算机设备先从该第二签名数据中获取对应的用户身份信息,该身份信息例如可以是用户的个人身份凭证号码、用户的姓名、性别、国籍等信息,本实施例对该第二签名数据中用户身份信息包括的具体内容不做限定。然后,在计算机设备获取到对应的用户身份信息后,根据该用户的身份信息在ERP系统的数据库中查询该用户是否具有操作该ERP的权限,根据查询结果确定验证是否通过,即,若查询到则表示用户的操作权限验证通过,若没有查询到则表示未通过。然后,在该验证结果是通过时,计算机设备则对该第二签名数据中对应的CA证书的合法性进行验证,其中对该合法性的验证可以是验证该CA证书是否在有效期内,若在有效期内则表示该CA证书合法,若不在,则不合法。示例地,计算机设备先从该第二签名数据中获取CA证书的相关信息,例如:该CA证书颁发的CA体系机构名称、该CA证书的编号、该CA证书的公钥或私钥等,本实施例对此该第二签名数据中CA证书包含的具体内容不做限定;在计算机获取到CA证书的相关信息后,将该CA证书发送至对应的颁发CA体系机构,请求该CA体系机构验证该CA证书是否在有效期内,根据该CA体系机构发送的结果确定该CA证书是否在有效期内,即确定该CA证书是否合法。在该第二签名数据的权限验证通过后,计算机设备保存该第二数据加密包和该第二数据包对应的第二签名数据,其中保存该第二数据加密包和第二签名数据时,计算机设备可以隔离保存至数据库中,可以保证数据的安全性。
本实施例提供的一种数据防篡改方法,计算机设备按照预设的加密规则对目标单据信息进行加密,生成第二数据加密包,发送第二数据加密包对应的第二签名指令,并接收第二数据加密包对应的第二签名数据,并对第二签名数据的权限进行验证,在权限验证通过后,保存所述第二数据加密包和所述第二签名数据,由于第二签名数据是加密后的目标单据信息进行签名后生成数据,可以保证该目标单据信息的保密性,又该签名时对第二加密数据使用UKEY对进行签名,使得该第二签名数据具有不可逆性,无关人员无法从签名过程中获取原始数据包,大大提高了该第二数据加密包(目标单据信息)的可靠性。
应该理解的是,虽然图2-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种数据防篡改装置,该装置包括:第一接收模块10、获取模块11和验签模块12,其中:
第一接收模块10,用于接收目标单据信息;所述目标单据信息包括产品标识;
获取模块11,用于从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
验签模块12,用于根据所述第一数据对所述目标单据信息进行验签。
上述实施例提供的一种数据防篡改装置,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,如图9所示,提供了一种数据防篡改装置,该装置还包括:第一加密模块13、第一验证模块14和生成模块15,其中:
第一加密模块13,用于采用预设的加密规则对所述原始单据信息进行加密,得到所述第一数据加密包;
第一验证模块14,用于对所述第一签名数据的权限进行验证;
生成模块15,用于若验证通过时,则根据所述第一数据加密包和所述第一签名数据生成所述第一数据。
在一个实施例中,上述验证模块14具体用于根据所述第一签名数据对用户的操作权限进行验证;若所述用户的操作权限验证通过,则对所述第一签名数据对应的CA证书的合法性进行验证。
上述实施例提供的一种数据防篡改装置,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,如图10所示,提供了一种数据防篡改装置,所述装置还包括:第一发送模块16和第二接收模块17,其中:
第一发送模块16,用于发送所述第一数据加密包对应的第一签名指令;所述第一签名指令包括所述第一数据加密包;
第二接收模块17,用于接收所述第一数据加密包对应的第一签名数据。
上述实施例提供的一种数据防篡改装置,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,如图11所示,提供了一种数据防篡改装置,上述验签模块12包括:解析单元121、判断单元122和验签单元123,其中:
解析单元121,用于对所述第一数据进行解析,获取所述原始单据信息;
判断单元122,用于判断所述原始单据信息中的第一结算数据与所述目标单据信息中的第二结算数据是否一致,获取判断结果;
验签单元123,用于根据所述判断结果对所述目标单据信息进行验签。
在一个实施例中,上述验签单元123具体用于若所述第一结算数据与所述第二结算数据一致,则验签成功,并保存所述目标单据信息;若所述第一结算数据与所述第二结算数据不一致,则验签失败,并显示验签明细信息。
上述实施例提供的一种数据防篡改装置,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,如图12所示,提供了一种数据防篡改装置,该装置还包括:第二加密模块18、第二发送模块19、第三接收模块20和第二验证模块21,其中:
第二加密模块18,用于按照预设的加密规则对所述目标单据信息进行加密,生成第二数据加密包;
第二发送模块19,用于发送所述第二数据加密包对应的第二签名指令;所述第二签名指令包括所述第二数据加密包;
第三接收模块20,用于接收所述第二数据加密包对应的第二签名数据;
第二验证模块21,用于对所述第二签名数据的权限进行验证,并在权限验证通过后,保存所述第二数据加密包和所述第二签名数据。
上述实施例提供的一种数据防篡改装置,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
关于一种数据防篡改装置的具体限定可以参见上文中对于一种数据防篡改方法的限定,在此不再赘述。上述一种数据防篡改装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图13所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据防篡改方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
根据所述第一数据对所述目标单据信息进行验签。
上述实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据包括第一数据加密包和第一签名数据,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;
根据所述第一数据对所述目标单据信息进行验签。
上述实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据防篡改方法,其特征在于,所述方法包括:
接收目标单据信息;所述目标单据信息包括产品标识;
从数据库中获取所述产品标识对应的第一数据;所述第一数据为若第一签名数据的权限验证通过时,根据第一数据加密包和所述第一签名数据生成的,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;所述第一签名数据的权限验证包括对所述第一签名数据签名时用户的操作权限进行验证和对所述第一签名数据签名时使用的设备中用户对应的CA证书合法性的验证;
根据所述第一数据对所述目标单据信息进行验签。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用预设的加密规则对所述原始单据信息进行加密,得到所述第一数据加密包。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
发送所述第一数据加密包对应的第一签名指令;所述第一签名指令包括所述第一数据加密包;
接收所述第一数据加密包对应的第一签名数据。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述第一数据对所述目标单据信息进行验签,包括:
对所述第一数据进行解析,获取所述原始单据信息;
判断所述原始单据信息中的第一结算数据与所述目标单据信息中的第二结算数据是否一致,获取判断结果;
根据所述判断结果对所述目标单据信息进行验签。
5.根据权利要求4所述的方法,其特征在于,所述根据所述判断结果对所述目标单据信息进行验签,包括:
若所述第一结算数据与所述第二结算数据一致,则验签成功,并保存所述目标单据信息;
若所述第一结算数据与所述第二结算数据不一致,则验签失败,并显示验签明细信息。
6.根据权利要求5所述的方法,其特征在于,若所述验签成功,则所述方法还包括:
按照预设的加密规则对所述目标单据信息进行加密,生成第二数据加密包;
发送所述第二数据加密包对应的第二签名指令;所述第二签名指令包括所述第二数据加密包;
接收所述第二数据加密包对应的第二签名数据;
对所述第二签名数据的权限进行验证,并在权限验证通过后,保存所述第二数据加密包和所述第二签名数据。
7.一种数据防篡改装置,其特征在于,所述装置包括:
第一接收模块,用于接收目标单据信息;所述目标单据信息包括产品标识;
获取模块,用于从数据库中获取所述产品标识对应的第一数据;所述第一数据为若第一签名数据的权限验证通过时,根据第一数据加密包和所述第一签名数据生成的,所述第一数据加密包为根据原始单据信息进行加密得到的数据包;所述第一签名数据为对所述第一数据加密包进行签名后得到的数据;所述第一签名数据的权限验证包括对所述第一签名数据签名时用户的操作权限进行验证和对所述第一签名数据签名时使用的设备中用户对应的CA证书合法性的验证;
验签模块,用于根据所述第一数据对所述目标单据信息进行验签。
8.根据权利要求7所述的装置,其特征在于,所述验签模块包括:解析单元、判断单元和验签单元;
所述解析单元,用于对所述第一数据进行解析,获取所述原始单据信息;
所述判断单元,用于判断所述原始单据信息中的第一结算数据与所述目标单据信息中的第二结算数据是否一致,获取判断结果;
所述验签单元,用于根据所述判断结果对所述目标单据信息进行验签。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201811248606.1A 2018-10-25 2018-10-25 数据防篡改方法、装置、计算机设备和存储介质 Active CN109560934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811248606.1A CN109560934B (zh) 2018-10-25 2018-10-25 数据防篡改方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811248606.1A CN109560934B (zh) 2018-10-25 2018-10-25 数据防篡改方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109560934A CN109560934A (zh) 2019-04-02
CN109560934B true CN109560934B (zh) 2022-03-11

Family

ID=65865258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811248606.1A Active CN109560934B (zh) 2018-10-25 2018-10-25 数据防篡改方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN109560934B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276588B (zh) * 2019-05-21 2023-02-07 深圳平安智慧医健科技有限公司 电子签名认证方法、装置及计算机可读存储介质
CN110290119B (zh) * 2019-06-10 2021-11-09 北京信安世纪科技股份有限公司 一种json报文加密方法、解密方法及装置
CN111314742B (zh) * 2020-04-02 2023-02-03 上海商魁信息科技有限公司 一种视频处理方法、装置和机器可读存储介质
CN111930890A (zh) * 2020-07-28 2020-11-13 深圳市梦网科技发展有限公司 信息发送方法、装置、终端设备及存储介质
US11936791B2 (en) * 2020-09-21 2024-03-19 Jason Burt Verification of the reliability of software and devices against assertions and guarantees

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1969300B (zh) * 2004-05-18 2012-07-04 西尔弗布鲁克研究有限公司 用于安全文档跟踪的方法和装置
CN104268758A (zh) * 2014-09-15 2015-01-07 周刚 一种基于发票和第三方电子商务平台的商品防伪系统
CN105743932A (zh) * 2008-09-12 2016-07-06 高通股份有限公司 基于票据的配置参数验证
WO2018011536A1 (en) * 2016-07-13 2018-01-18 Botosoft Technologies Ltd Document authentication system
CN108647918A (zh) * 2018-04-20 2018-10-12 中钢银通电子商务股份有限公司 一种用于大宗商品现货商品的自助式提货方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1969300B (zh) * 2004-05-18 2012-07-04 西尔弗布鲁克研究有限公司 用于安全文档跟踪的方法和装置
CN105743932A (zh) * 2008-09-12 2016-07-06 高通股份有限公司 基于票据的配置参数验证
CN104268758A (zh) * 2014-09-15 2015-01-07 周刚 一种基于发票和第三方电子商务平台的商品防伪系统
WO2018011536A1 (en) * 2016-07-13 2018-01-18 Botosoft Technologies Ltd Document authentication system
CN108647918A (zh) * 2018-04-20 2018-10-12 中钢银通电子商务股份有限公司 一种用于大宗商品现货商品的自助式提货方法

Also Published As

Publication number Publication date
CN109560934A (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
CN109560934B (zh) 数据防篡改方法、装置、计算机设备和存储介质
CN108306876B (zh) 客户身份验证方法、装置、计算机设备和存储介质
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN110378755B (zh) 电子发票生成方法、装置、计算机设备和存储介质
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
JP2005260676A (ja) セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CN111460525A (zh) 一种基于区块链的数据处理方法、装置及存储介质
CN108496323B (zh) 一种证书导入方法及终端
CN113505398A (zh) 产业大数据安全共享的方法、系统、电子装置和存储介质
CN109858911A (zh) 资质验证方法、装置、系统、设备和可读存储介质
TWI486808B (zh) 使用電子憑證驗證電子保單之系統及其方法
US9037865B1 (en) Method and system to securely send secrets to users
CN111241555A (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN110942382A (zh) 电子合同的生成方法、装置、计算机设备及存储介质
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
CN109739875B (zh) 核保方法、装置及系统
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
CN111369364A (zh) 基于超级柜台的电子签名方法及装置
CN116011042A (zh) 数据存储方法、装置、系统、计算机设备和存储介质
CN111343170B (zh) 电子签约方法及系统
Tiwari et al. India’s “Aadhaar” Biometric ID: Structure, Security, and Vulnerabilities
KR20130048532A (ko) 차세대 금융 거래 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant