CN109726571B - 文档的电子签章方法、装置、存储介质和电子设备 - Google Patents

文档的电子签章方法、装置、存储介质和电子设备 Download PDF

Info

Publication number
CN109726571B
CN109726571B CN201811592879.8A CN201811592879A CN109726571B CN 109726571 B CN109726571 B CN 109726571B CN 201811592879 A CN201811592879 A CN 201811592879A CN 109726571 B CN109726571 B CN 109726571B
Authority
CN
China
Prior art keywords
signature
pseudo
data
document
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811592879.8A
Other languages
English (en)
Other versions
CN109726571A (zh
Inventor
李孝猛
钟源
黄艳丽
袁野
许广武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201811592879.8A priority Critical patent/CN109726571B/zh
Publication of CN109726571A publication Critical patent/CN109726571A/zh
Application granted granted Critical
Publication of CN109726571B publication Critical patent/CN109726571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及一种文档的电子签章方法、装置、存储介质和电子设备,该方法包括:通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;通过该浏览器向应用服务器发送第一盖章请求,用于该应用服务器向签章服务器发送第二盖章请求;通过该浏览器接收该应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息;通过该浏览器向应用服务器发送第三盖章请求,用于该应用服务器将该第三盖章请求转发至该签章服务器;接收该应用服务器发送的有效签章文档数据。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。

Description

文档的电子签章方法、装置、存储介质和电子设备
技术领域
本公开涉及电子签章领域,具体地,涉及一种文档的电子签章方法、装置、存储介质和电子设备。
背景技术
随着互联网的普及,各种电子商务活动和电子政务活动飞速发展,电子签章逐渐被用到网上签约、网上缴费、网上缴税、网上炒股、网上开户等各个领域。电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。具体来说,即拿着待签章文档数据,到可信签章服务器按照有效电子签章技术规范合成有效签章数据。其中,合成有效签章数据涉及到私钥运算,通常私钥保存方式有两种情况,一种在用户手中,另一种私钥委托在可信签章服务器上。私钥保存方式的不同,意味着对应生成电子签章数据策略不同。对于私钥在用户手中,存储介质可能是key(钥匙)、金税盘或者税控盘等,一般存储介质的不同也意味着需要针对不同的介质开发不同控件程序去实现对于介质内证书的操作,例如,读取证书、私钥签名、枚举证书等这些常用的功能,都需要针对性的进行开发。而在税务系统中,通常企业用户都会购买金税盘、税控盘等介质(而对应介质中都会包含企业用户信息,比如企业名称、税号等),但目前没有针对该相关介质提出的相对简单快捷的签章策略。
发明内容
本公开的目的是提供一种文档的电子签章方法、装置、存储介质和电子设备,用于解决税务系统中用户使用金税盘或者税控盘无法更方便快捷得实现电子签章的技术问题。
为了实现上述目的,本公开的第一方面提供一种文档的电子签章方法,应用于电子设备,所述方法包括:
通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
通过所述浏览器接收所述应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
通过所述浏览器向应用服务器发送第三盖章请求,用于所述应用服务器将所述第三盖章请求转发至所述签章服务器,所述第三盖章请求中包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
在本公开的第二方面提供一种文档的电子签章方法,应用于应用服务器,所述方法包括:
接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
将所述签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至所述电子设备的浏览器,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
将所述电子设备的浏览器发送的第三盖章请求转发至所述签章服务器,所述第三签章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
将所述签章服务器发送的有效签章文档数据转发至所述电子设备的浏览器,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
在本公开的第三方面提供一种文档的电子签章方法,应用于签章服务器,所述方法包括:
接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;
在所述公钥证书通过有效性验证后,根据所述目标印章类型对所述第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;
将所述伪签章文档数据和所述校验信息发送至应用服务器,用于所述应用服务器将所述伪签章文档数据和所述校验信息转发至电子设备;
接收所述应用服务器转发的所述电子设备发送的第三盖章请求,所述第三签章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
在根据所述公钥证书验证所述签名值后,将生成的签章数据替换所述伪签章文档数据中的所述伪签章数,以获取有效签章文档数据;
将所述有效签章文档数据发送至所述应用服务器,用于所述应用服务器将所述有效签章文档数据转发至所述电子设备。
在本公开的第四方面提供一种文档的电子签章方法,应用于电子设备,所述方法包括:
通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
在所述应用服务器接收到所述签章服务器发送的伪签章数据和所述校验信息,并生成包含所述伪签章数据的伪签章文档数据后,接收所述应用服务器发送的所述校验信息,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
通过所述浏览器向应用服务器发送第三盖章请求,所述第三盖章请求包含所述校验信息的签名值,用于所述应用服务器将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述应用服务器根据所述签章服务器发送的签章数据替换所述伪签章文档数据中的所述伪签章数据得到的,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的。
在本公开的第五方面提供一种文档的电子签章方法,应用于应用服务器,所述方法包括:
接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
接收所述签章服务器发送的伪签章数据和所述校验信息后,生成包含所述伪签章数据的伪签章文档数据,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
将所述校验信息发送至所述电子设备的浏览器;
接收到所述电子设备的浏览器发送的包含所述校验信息的签名值的第三盖章请求后,将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
接收到所述签章服务器发送的签章数据后,用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的;
将所述有效签章文档数据发送至所述电子设备的浏览器。
在本公开的第六方面提供一种文档的电子签章方法,应用于签章服务器,所述方法包括:
接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;
在所述公钥证书通过有效性验证后,根据所述目标印章类型为所述第一文档生成伪签章数据;
将所述伪签章数据和所述校验信息发送至所述应用服务器,用于所述应用服务器生成包含所述伪签章数据的伪签章文档数据后,将所述校验信息发送至所述电子设备的浏览器;
接收所述应用服务器发送的所述校验信息的签名值、所述伪签章数据和所述公钥证书,所述校验信息的签名值是所述电子设备生成的;
在根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成签章数据;
将所述签章数据发送至所述应用服务器,用于所述应用服务器用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,并将所述有效签章文档数据发送至所述电子设备的浏览器。
在本公开的第七方面提供一种文档的电子签章装置,应用于电子设备,所述装置包括:
第一获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
第一发送模块,用于通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
第一接收模块,用于通过所述浏览器接收所述应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
第二发送模块,用于通过所述浏览器向应用服务器发送第三盖章请求,用于所述应用服务器将所述第三盖章请求转发至所述签章服务器,所述第三盖章请求中包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第二接收模块,用于接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
在本公开的第八方面提供一种文档的电子签章装置,一种文档的电子签章装置,应用于应用服务器,所述装置包括:
第三接收模块,用于接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第三发送模块,用于向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
第一转发模块,用于将所述签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至所述电子设备的浏览器,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
第二转发模块,用于将所述电子设备的浏览器发送的第三盖章请求转发至所述签章服务器,所述第三签章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第三转发模块,用于将所述签章服务器发送的有效签章文档数据转发至所述电子设备的浏览器,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
在本公开的第九方面提供一种文档的电子签章装置,应用于签章服务器,所述装置包括:
第四接收模块,用于接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;
第一签章模块,用于在所述公钥证书通过有效性验证后,根据所述目标印章类型对所述第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;
第四发送模块,用于将所述伪签章文档数据和所述校验信息发送至应用服务器,用于所述应用服务器将所述伪签章文档数据和所述校验信息转发至电子设备;
第五接收模块,用于接收所述应用服务器转发的所述电子设备发送的第三盖章请求,所述第三签章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第二签章模块,用于在根据所述公钥证书验证所述签名值后,将生成的签章数据替换所述伪签章文档数据中的所述伪签章数,以获取有效签章文档数据;
第五发送模块,用于将所述有效签章文档数据发送至所述应用服务器,用于所述应用服务器将所述有效签章文档数据转发至所述电子设备。
在本公开的第十方面提供一种文档的电子签章装置,应用于电子设备,所述装置包括:
第二获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
第六发送模块,用于通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
第六接收模块,用于在所述应用服务器接收到所述签章服务器发送的伪签章数据和所述校验信息,并生成包含所述伪签章数据的伪签章文档数据后,接收所述应用服务器发送的所述校验信息,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
第七发送模块,用于通过所述浏览器向应用服务器发送第三盖章请求,所述第三盖章请求包含所述校验信息的签名值,用于所述应用服务器将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
第七接收模块,用于接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述应用服务器根据所述签章服务器发送的签章数据替换所述伪签章文档数据中的所述伪签章数据得到的,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的。
在本公开的第十一方面提供一种文档的电子签章装置,应用于应用服务器,所述装置包括:
第八接收模块,用于接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第八发送模块,用于向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
第三签章模块,用于接收所述签章服务器发送的伪签章数据和所述校验信息后,生成包含所述伪签章数据的伪签章文档数据,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
第九发送模块,用于将所述校验信息发送至所述电子设备的浏览器;
第四转发模块,用于接收到所述电子设备的浏览器发送的包含所述校验信息的签名值的第三盖章请求后,将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
第四签章模块,用于接收到所述签章服务器发送的签章数据后,用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的;
第十发送模块,用于将所述有效签章文档数据发送至所述电子设备的浏览器。
在本公开的第十二方面提供一种文档的电子签章装置,应用于签章服务器,所述装置包括:
第九接收模块,用于接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;
第一生成模块,用于在所述公钥证书通过有效性验证后,根据所述目标印章类型为所述第一文档生成伪签章数据;
第十一发送模块,用于将所述伪签章数据和所述校验信息发送至所述应用服务器,用于所述应用服务器生成包含所述伪签章数据的伪签章文档数据后,将所述校验信息发送至所述电子设备的浏览器;
第十接收模块,用于接收所述应用服务器发送的所述校验信息的签名值、所述伪签章数据和所述公钥证书,所述校验信息的签名值是所述电子设备生成的;
第二生成模块,用于在根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成签章数据;
第十二发送模块,用于将所述签章数据发送至所述应用服务器,用于所述应用服务器用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,并将所述有效签章文档数据发送至所述电子设备的浏览器。
在本公开的第十三方面提供一种计算机可读存储介质,所述存储介质上存储有计算机程序,该程序被处理器执行时实现以上第一方面至第六方面中的任一所述方法的步骤。
在本公开的第十四方面提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现第一方面至第六方面中的任一所述方法的步骤。
以上技术方案,通过浏览器从电子设备的外接存储介质中获取第一用户的公钥证书;通过浏览器向应用服务器发送第一盖章请求,第一盖章请求包含浏览器当前页面的第一文档的文档标识、目标印章类型以及公钥证书,用于应用服务器向签章服务器发送第二盖章请求,第二盖章请求包含目标印章类型、公钥证书以及根据文档标识获取的所述第一文档;通过浏览器接收应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,伪签章文档数据、伪签章数据以及校验信息是签章服务器在验证公钥证书后根据目标印章类型对第一文档进行伪签章操作生成的;通过浏览器向应用服务器发送第三盖章请求,用于应用服务器将第三盖章请求转发至签章服务器,第三盖章请求中包含校验信息的签名值、伪签章文档数据以及公钥证书;接收应用服务器发送的有效签章文档数据,有效签章文档数据是签章服务器根据公钥证书验证所述签名值后,通过签章数据替换伪签章文档数据中的伪签章数据得到的。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开一示例性实施例提供的一种文档的电子签章方法的流程图;
图2是图1所示实施例示出的一种文档的电子签章方法的流程图;
图3是图1所示实施例示出的另一种文档的电子签章方法的流程图;
图4是本公开另一示例性实施例提供的一种文档的电子签章方法的流程图;
图5是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;
图6是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;
图7是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;
图8是图7所示实施例示出的一种文档的电子签章方法的流程图;
图9是图7所示实施例示出的另一种文档的电子签章方法的流程图;
图10是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;
图11是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图12是根据图11所示实施例示出的一种文档的电子签章装置的框图;
图13是根据图11所示实施例示出的另一种文档的电子签章装置的框图;
图14是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图15是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图16是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图17是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图18是根据图17所示实施例示出的一种文档的电子签章装置的框图;
图19是根据图17所示实施例示出的另一种文档的电子签章装置的框图;
图20是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;
图21是根据一示例性实施例示出的一种电子设备2100的框图;
图22是根据一示例性实施例示出的一种电子设备2200的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
图1是本公开一示例性实施例提供的一种文档的电子签章方法的流程图,参见图1,一种文档的电子签章方法,应用于电子设备,该方法包括:
步骤101,通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书。
示例地,该外接存储介质可以是该浏览器所在电脑上的密码服务程序,该密码服务程序能够调取该第一用户的公钥证书,该第一用户的公钥证书中包括该第一用户的公钥以及相关企业用户信息,该公钥证书是证书中心通过证书中心的私钥对该用户的公钥以及企业用户信息进行加密生成,其他拥有该证书中心的公钥的设备均可以解密获取到其中的用户的公钥等信息。该浏览器可以是IE浏览器、360浏览器、谷歌浏览器或者QQ浏览器等任意浏览器。
步骤102,通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档。
示例地,该第一文档的文档标识可以是该待签章文档的文档编码,该待签章文档可以是pdf格式的文档,该印章类型可以包括企业的公章、财务章、法人章、合同专用章和发票专用章等。该目标印章类型可以包括该以上印章类型中的至少一种印章类型。
步骤103,通过该浏览器接收该应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的。
示例地,该伪签章数据为该目标签章类型对应的预签章数据;该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同,该伪签章文档为无效的(未经过签名验证的签章文档数据),该校验信息可以是签章服务器生成的该伪签章文档数据的哈希值。公钥证书中会包含颁发机构、有效期以及签名信息,该签名是指证书中心利用自己的私钥,加密一些元信息(证书所有者的信息,包括企业基本信息,公钥,证书生效域名等),当签章服务器收到公钥证书时,只需要根据证书中心提供的公钥对签名解密,验证元信息是否一致,就可以判断当前公钥证书是否有效。
步骤104,通过该浏览器向应用服务器发送第三盖章请求,用于该应用服务器将该第三盖章请求转发至该签章服务器,该第三盖章请求中包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;
示例地,该签名值是电子设备通过本地密码服务器获取第一用户的私钥后,利用该私钥对对该伪签章文档数据的哈希值进行签名而得到的数字签名,该私钥可以是存储在该企业用户购买的金税盘、税控盘等外接存储介质中的私钥。
步骤105,接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。
示例地,签章服务器可以通过该公钥证书获取该第一用户的公钥,并利用该公钥对该签名值进行验证,当验证通过时,用该签章数据替换该伪签章文档数据中的伪签章数据,从而得到有效签章文档数据。
以上技术方案,通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档;通过该浏览器接收该应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的;通过该浏览器向应用服务器发送第三盖章请求,用于该应用服务器将该第三盖章请求转发至该签章服务器,该第三盖章请求中包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图2是图1所示实施例示出的一种文档的电子签章方法的流程图,参见图2,该步骤101所述的通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书,可以包括以下步骤:
步骤1011,当获取到该第一用户触发盖章操作产生的盖章指令时,通过该浏览器展示个人识别码PIN码输入窗口。
示例地,该盖章操作可以是该浏览器上的预设按钮,通过点击该预设按钮实现触发该盖章操作指令。该PIN(Personal Identification Number,个人识别密码)可以是由4至8位的字符组成,用于在调用该本地密码服务前对操作者身份的验证。
步骤1012,当获取到该PIN码输入窗口中输入的PIN码,且确认该PIN码为该第一用户对应的PIN码时,通过该浏览器调用该电子设备的本地密码服务。
示例地,该本地密码服务可以通过调取第一外接存储介质中存储的公钥证书和第二外接存储介质中的私钥,并能够通过该私钥对该伪签文档数据的哈希值进行签名。
步骤1013,通过该本地密码服务获取该外接存储介质中存储的该公钥证书。
图3是图1所示实施例示出的另一种文档的电子签章方法的流程图,参见图3,在该步骤104所述的通过该浏览器向应用服务器发送第三盖章请求,以使该应用服务器将该第三盖章请求转发至该签章服务器的步骤之前,该方法还包括:
步骤106,通过该浏览器调用该电子设备的本地密码服务;
步骤107,通过该本地密码服务利用该外接存储介质中存储的该私钥对该校验信息进行数字签名,以获取该签名值。
示例地,该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质,该外接存储介质中会包含企业用户信息(企业名称、税号等)。利用该金税盘或者税控盘中存储的用户的私钥对对该伪签章文档数据的哈希值进行数字签名而得到的签名值。
以上技术方案提供了一种私钥在用户手中的电子签章过程,能够降低签章程序对浏览器的依赖,且能够使私钥保存在存储介质的电子签章过程更加简单快捷,提高私钥在用户手中的可读性介质内存储的电子签章的签章效率。
图4是本公开另一示例性实施例提供的一种文档的电子签章方法的流程图;参见图4,一种文档的电子签章方法,应用于应用服务器,该方法包括:
步骤401,接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书。
示例地,该第一文档的文档标识可以是文档编码;该印章类型可以包括企业的公章、财务章、法人章、合同专用章和发票专用章等。该目标印章类型可以包括该以上印章类型中的至少一种印章类型。
步骤402,向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档。
示例地,该应用服务器接收到该浏览器发送的携带有该第一文档的文档标识、目标印章类型以及第一用户的公钥证书的第一盖章请求后,通过该第一文档的文档编号调取该第一文档,并向该签章服务器发送携带有目标印章类型、该公钥证书以及该第一文档的第二盖章请求。
步骤403,将该签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至该电子设备的浏览器,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的。
示例地,该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同,该伪签章文档为未经过签名验证的签章文档数据,该校验信息可以是签章服务器生成的该伪签章文档数据的哈希值。
步骤404,将该电子设备的浏览器发送的第三盖章请求转发至该签章服务器,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书。
示例地,该签名值是电子设备通过本地密码服务器获取第一用户的私钥后,利用该私钥对对该伪签章文档数据的哈希值进行签名而得到的数字签名,该私钥可以是存储在该企业用户购买的金税盘、税控盘等外接存储介质中的私钥。
步骤405,将该签章服务器发送的有效签章文档数据转发至该电子设备的浏览器,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。
以上技术方案,通过接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书。向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档。将该签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至该电子设备的浏览器,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的。将该电子设备的浏览器发送的第三盖章请求转发至该签章服务器,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书。将该签章服务器发送的有效签章文档数据转发至该电子设备的浏览器,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图5是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;参见图5,一种文档的电子签章方法,应用于签章服务器,该方法包括:
步骤501,接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档。
示例地,该第一用户的公钥证书中包括该第一用户的公钥以及相关企业用户信息,该公钥证书是证书中心通过证书中心的私钥对该用户的公钥以及企业用户信息进行加密生成,其他拥有该证书中心的公钥的设备均可以解密获取到其中的用户的公钥等信息;该目标印章类型可以是企业的公章、财务章、法人章、合同专用章和发票专用章中的至少一种印章类型,该第一文档为待签章的文档。
步骤502,在该公钥证书通过有效性验证后,根据该目标印章类型对该第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息。
示例地,该校验信息是该签章服务器在根据该目标签章类型对pdf原文档数据进行预签章操作时,在生成伪签章文档数据、伪签章数据P7Data的同时产生一个随机数,即该伪签章文档数据的Hash(哈希)值。
步骤503,将该伪签章文档数据和该校验信息发送至应用服务器,用于该应用服务器将该伪签章文档数据和该校验信息转发至电子设备。
示例地,该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同,该伪签章文档为未经过签名验证的签章文档数据,该校验信息可以是签章服务器生成的该伪签章文档数据的哈希值。
步骤504,接收该应用服务器转发的该电子设备发送的第三盖章请求,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书。
示例地,该校验信息的签名值为本地密码服务器通过外接存储介质中存储的私钥对哈希值进行数字签名,而得到的签名值。该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质,该外接存储介质中会包含企业用户信息(企业名称、税号等)。
步骤505,在根据该公钥证书验证该签名值后,将生成的签章数据替换该伪签章文档数据中的该伪签章数,以获取有效签章文档数据。
示例地,签章服务器可以通过该公钥证书获取该第一用户的公钥,并利用该公钥对该签名值进行验证,当验证通过时,用该签章数据替换该伪签章文档数据中的伪签章数据,从而得到有效签章文档数据。
步骤506,将该有效签章文档数据发送至该应用服务器,用于该应用服务器将该有效签章文档数据转发至该电子设备。
以上技术方案,接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;在该公钥证书通过有效性验证后,根据该目标印章类型对该第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;将该伪签章文档数据和该校验信息发送至应用服务器,用于该应用服务器将该伪签章文档数据和该校验信息转发至电子设备;接收该应用服务器转发的该电子设备发送的第三盖章请求,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;在根据该公钥证书验证该签名值后,将生成的签章数据替换该伪签章文档数据中的该伪签章数,以获取有效签章文档数据;将该有效签章文档数据发送至该应用服务器,用于该应用服务器将该有效签章文档数据转发至该电子设备。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图6是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;参见图6,一种文档的电子签章方法,应用于电子设备,该方法包括:
步骤601,通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书。
示例地,当获取到该第一用户触发盖章操作(通过点击该预设按钮实现触发该盖章操作指令)产生的盖章指令时,通过该浏览器展示个人识别码PIN码输入窗口;当获取到该PIN码输入窗口中输入的PIN码,且确认该PIN码为该第一用户对应的PIN码时,通过该浏览器调用该电子设备的本地密码服务;通过该本地密码服务获取该外接存储介质中存储的该公钥证书。该第一用户的公钥证书中包括该第一用户的公钥以及相关企业用户信息,该公钥证书是证书中心通过证书中心的私钥对该用户的公钥以及企业用户信息进行加密生成,其他拥有该证书中心的公钥的设备均可以解密获取到其中的用户的公钥等信息。
步骤602,通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息。
示例地,该第一文档为待签章文档,该第一文档的文档标识为该第一文档的文档编号,通过该文档编号能够获取到该第一文档的文档页面。该目标印章类型可以是企业的公章、财务章、法人章、合同专用章和发票专用章中的至少一种印章类型。该第一文档的校验信息至少包括该签章服务器java客户端获取到的该待签章文档的哈希值。
步骤603,在该应用服务器接收到该签章服务器发送的伪签章数据和该校验信息,并生成包含该伪签章数据的伪签章文档数据后,接收该应用服务器发送的该校验信息,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的。
示例地,该应用服务器可以为税务局业务系统的后台服务器,当该应用服务器接收到携带有该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书的第一步盖章请求时,对应调用签章服务器java客户端无控件盖章的第一步函数接口,通过该签章服务器java客户端获取的该待签章文档的哈希值,当该应用服务器接收到签章服务器返回的伪签章数据后生成包含该伪签章数据的伪签章文档数据。该校验信息至少包括该签章服务器java客户端获取到的该待签章文档的哈希值。
步骤604,通过该浏览器向应用服务器发送第三盖章请求,该第三盖章请求包含该校验信息的签名值,用于该应用服务器将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;
示例地,可以通过该浏览器调用该电子设备的本地密码服务;通过该本地密码服务利用该外接存储介质中存储的该私钥对该第一文档的哈希值进行数字签名,以获取该签名值。该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质,该外接存储介质中会包含企业用户信息(企业名称、税号等),利用该金税盘或者税控盘中存储的用户的私钥对该第一文档的哈希值进行数字签名而得到的签名值。
步骤605,接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该应用服务器根据该签章服务器发送的签章数据替换该伪签章文档数据中的该伪签章数据得到的,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的。
示例地,签章服务器可以通过该公钥证书获取该第一用户的公钥,并利用该公钥对该签名值进行验证,当验证通过时,生成该有效的签章数据,并将该有效的签章数据发送至该应用服务器。
以上技术方案,通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;在该应用服务器接收到该签章服务器发送的伪签章数据和该校验信息,并生成包含该伪签章数据的伪签章文档数据后,接收该应用服务器发送的该校验信息,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;通过该浏览器向应用服务器发送第三盖章请求,该第三盖章请求包含该校验信息的签名值,用于该应用服务器将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该应用服务器根据该签章服务器发送的签章数据替换该伪签章文档数据中的该伪签章数据得到的,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的。本公开通过将该第一文档预盖章处理、签章数据替换工作都放在应用服务器中进行,能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图7是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;参见图7,一种文档的电子签章方法,应用于应用服务器,该方法包括:
步骤701,接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书。
示例地,该第一文档为待签章文档,该第一文档的文档标识为该第一文档的文档编号,通过该文档编号能够获取到该第一文档的文档页面。该目标印章类型可以是企业的公章、财务章、法人章、合同专用章和发票专用章中的至少一种印章类型;该第一用户的公钥证书中包括该第一用户的公钥以及相关企业用户信息,该公钥证书是证书中心通过证书中心的私钥对该用户的公钥以及企业用户信息进行加密生成,其他拥有该证书中心的公钥的设备均可以解密获取到其中的用户的公钥等信息。
步骤702,向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息。
示例地,该第一文档的校验信息是该应用服务器接收到携带有该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书的第一步盖章请求时,对应调用签章服务器java客户端无控件盖章的第一步函数接口,通过该签章服务器java客户端获取的该第一文档的哈希值。该校验信息至少包括该签章服务器java客户端获取到的该待签章文档的哈希值。
步骤703,接收该签章服务器发送的伪签章数据和该校验信息后,生成包含该伪签章数据的伪签章文档数据,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的。
示例地,该应用服务器为税务局业务系统的后台服务器,当该后台服务器接收到携带有该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书的第一步盖章请求时,对应调用签章服务器java客户端无控件盖章的第一步函数接口,通过该签章服务器java客户端获取的该待签章文档的哈希值,当该后台服务器接收到签章服务器返回的伪签章数据和该第一文档的哈希值后,生成包含该伪签章数据的伪签章文档数据。该伪签章数据为该目标签章类型对应的预签章数据;该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同,该伪签章文档为无效的(未经过签名验证的签章文档数据)。
步骤704,将该校验信息发送至该电子设备的浏览器。
示例地,该校验信息可以是该第一文档的哈希值,也可以是该第一文档的哈希值加上该伪签章文档数据的存储地址。
步骤705,接收到该电子设备的浏览器发送的包含该校验信息的签名值的第三盖章请求后,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器。
示例地,可以通过该浏览器调用该电子设备的本地密码服务;通过该本地密码服务利用该外接存储介质中存储的该私钥对该第一文档的哈希值进行数字签名,以获取该签名值。该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质,该外接存储介质中会包含企业用户信息(企业名称、税号等),利用该金税盘或者税控盘中存储的用户的私钥对该第一文档的哈希值进行数字签名而得到的签名值。
步骤706,接收到该签章服务器发送的签章数据后,用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的。
示例地,签章服务器可以通过该公钥证书获取该第一用户的公钥,并利用该公钥对该签名值进行验证,当验证通过时,生成该有效的签章数据,并将该有效的签章数据发送至该应用服务器,获得签章数据P7Data后,用该签章数据P7Data对步骤703中生成的伪签章文档中的伪签章数据进行替换,从而得到有效签章文档数据。
步骤707,将该有效签章文档数据发送至该电子设备的浏览器。
示例地,该应用服务器通过该签章服务器java客户端,将该pdf文档预盖章处理、文档签章数据替换工作都放在签章客户端中进行,能够减少签章服务器处理时长和处理文档带来计算压力。
以上技术方案,通过接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;接收该签章服务器发送的伪签章数据和该校验信息后,生成包含该伪签章数据的伪签章文档数据;将该校验信息发送至该电子设备的浏览器,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;接收到该电子设备的浏览器发送的包含该校验信息的签名值的第三盖章请求后,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;接收到该签章服务器发送的签章数据后,用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的;将该有效签章文档数据发送至该电子设备的浏览器。本公开通过将该第一文档预盖章处理、签章数据替换工作都放在应用服务器中进行,能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图8是根据图7所示实施例示出的一种文档的电子签章方法的流程图;参见图8,该步骤703所述的接收该签章服务器发送的伪签章数据和该校验信息后,生成包含该伪签章数据的伪签章文档数据的步骤,可以包括以下步骤:
步骤7031,接收到该伪签章数据和该校验信息后,调用设置于该应用服务器中的签章服务器java客户端。
示例地,当该应用服务器接收到携带有该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书的第一步盖章请求时,调用签章服务器java客户端无控件盖章的第一步函数接口,通过该签章服务器java客户端获取的该第一文档的哈希值。
步骤7032,利用该签章服务器java客户端,根据该伪签章数据和该第一文档生成包含该伪签章数据的伪签章文档数据。
示例地,当该应用服务器接收到签章服务器返回的伪签章数据后,将该伪签章数据和该第一文档合成该伪签章数据的伪签章文档数据。该伪签章数据为该目标签章类型对应的预签章数据;该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同。
步骤7033,通过该签章服务器java客户端将该伪签章文档数据存入缓存中,并生成该伪签章文档数据的缓存标识。
示例地,该缓存标识可以是该伪签章文档在该缓存单元内的存储地址。通过将该伪签章文档数据存入缓存单元,能够减少浏览器与业务系统之间交互的参数,可以加快访问速度,提高并发量。
进一步地,该步骤704所述的该将该校验信息发送至该电子设备的浏览器的步骤,包括:将该校验信息和该缓存标识发送至该电子设备的浏览器。
图9是根据图7所示实施例示出的另一种文档的电子签章方法的流程图;参见图9,该步骤705所述的接收到该电子设备的浏览器发送的包含该校验信息的签名值的第三盖章请求后,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器的步骤,可以包括以下步骤:
步骤7051,接收该电子设备的浏览器发送的包含该签名值和该缓存标识的第三盖章请求;
示例地,该签名值为通过该本地密码服务利用该外接存储介质中存储的该私钥对该第一文档的哈希值进行数字签名,以获取该签名值;该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质。
步骤7052,通过调用该签章服务器java客户端,从该缓存中获取与该缓存标识对应的该伪签章文档数据中的该伪签章数据;
示例地,税局业务系统后台(应用服务器)接收到请求后,调用服务器java客户端无控件盖章第二步函数接口,通过该第二步函数首先利用缓存标识获取该伪签章文档数据。
步骤7053,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器。
示例地,该签章服务器通过该公钥证书中的公钥验证该签名值的有效性,当验证通过时,根据该伪签章数据生成有效的签章数据。
以上技术方案,通过接收到该伪签章数据和该校验信息后,调用设置于该应用服务器中的签章服务器java客户端;利用该签章服务器java客户端,根据该伪签章数据和该第一文档生成包含该伪签章数据的伪签章文档数据;通过该签章服务器java客户端将该伪签章文档数据存入缓存中,并生成该伪签章文档数据的缓存标识。本公开通过将该伪签章文档数据存入缓存单元,能够减少浏览器与业务系统之间交互的参数,可以加快访问速度,提高并发量;能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图10是本公开又一示例性实施例提供的一种文档的电子签章方法的流程图;参见图10,一种文档的电子签章方法,应用于签章服务器,该方法包括:
步骤1001,接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息。
示例地,该第一文档为待签章文档,该第一文档的文档标识为该第一文档的文档编号,通过该文档编号能够获取到该第一文档的文档页面。该目标印章类型可以是企业的公章、财务章、法人章、合同专用章和发票专用章中的至少一种印章类型;该第一用户的公钥证书中包括该第一用户的公钥以及相关企业用户信息,该公钥证书是证书中心通过证书中心的私钥对该用户的公钥以及企业用户信息进行加密生成,其他拥有该证书中心的公钥的设备均可以解密获取到其中的用户的公钥等信息。
步骤1002,在该公钥证书通过有效性验证后,根据该目标印章类型为该第一文档生成伪签章数据。
示例地,公钥证书中会包含颁发机构、有效期以及签名信息,该签名是指证书中心利用自己的私钥,加密一些元信息(证书所有者的信息,包括基本信息,公钥,证书生效域名等),当签章服务器收到公钥证书时,只需要根据证书中心提供的公钥对签名解密,验证元信息是否一致,就可以判断当前公钥证书是否有效。
步骤1003,将该伪签章数据和该校验信息发送至该应用服务器,用于该应用服务器生成包含该伪签章数据的伪签章文档数据后,将该校验信息发送至该电子设备的浏览器。
示例地,该校验信息是该待签章文档的哈希值,当该应用服务器接收到签章服务器返回的伪签章数据后,将该伪签章数据和该第一文档合成该伪签章数据的伪签章文档数据。该伪签章数据为该目标签章类型对应的预签章数据;该伪签章文档数据是包含待签章文档数据和伪签章数据,是正式签章之前的预签章处理,该伪签章文档与该有效的签章文档的格式相同。
步骤1004,接收该应用服务器发送的该校验信息的签名值、该伪签章数据和该公钥证书,该校验信息的签名值是该电子设备生成的。
示例地,通过该电子设备的该浏览器调用该电子设备的本地密码服务程序,通过该本地密码服务程序利用该外接存储介质中存储的该私钥对该第一文档的哈希值进行数字签名,以获取该签名值。该外接存储介质可以是税务系统中,企业用户购买的金税盘、税控盘等介质,该外接存储介质中会包含企业用户信息(企业名称、税号等),利用该金税盘或者税控盘中存储的用户的私钥对该第一文档的哈希值进行数字签名而得到的签名值。
步骤1005,在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据。
示例地,该签章服务器通过该公钥证书获取该第一用户的公钥,并利用该公钥对该签名值进行验证,当验证通过时,生成该有效的签章数据,并将该有效的签章数据发送至该应用服务器。
步骤1006,将该签章数据发送至该应用服务器,用于该应用服务器用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,并将该有效签章文档数据发送至该电子设备的浏览器。
以上技术方案,通过接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据;将该伪签章数据和该校验信息发送至该应用服务器,用于该应用服务器生成包含该伪签章数据的伪签章文档数据后,将该校验信息发送至该电子设备的浏览器;接收该应用服务器发送的该校验信息的签名值、该伪签章数据和该公钥证书,该校验信息的签名值是该电子设备生成的;在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据;将该签章数据发送至该应用服务器,用于该应用服务器用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,并将该有效签章文档数据发送至该电子设备的浏览器。本公开通过将该伪签章文档数据存入缓存单元,能够减少浏览器与业务系统之间交互的参数,可以加快访问速度,提高并发量;能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图11是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图11,一种文档的电子签章装置,应用于电子设备,该装置包括:
第一获取模块1101,用于通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;
第一发送模块1102,用于通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档;
第一接收模块1103,用于通过该浏览器接收该应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的;
第二发送模块1104,用于通过该浏览器向应用服务器发送第三盖章请求,用于该应用服务器将该第三盖章请求转发至该签章服务器,该第三盖章请求中包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;
第二接收模块1105,用于接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。
以上技术方案,通过第一获取模块通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;通过第一发送模块通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档;通过第一接收模块通过第一接收模块通过该浏览器接收该应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的;通过第二发送模块通过该浏览器向应用服务器发送第三盖章请求,用于该应用服务器将该第三盖章请求转发至该签章服务器,该第三盖章请求中包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;通过第二接收模块接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图12是根据图11所示实施例示出的一种文档的电子签章装置的框图;参见图12,该第一获取模块1101,包括:
展示子模块11011,用于当获取到该第一用户触发盖章操作产生的盖章指令时,通过该浏览器展示个人识别码PIN码输入窗口;
验证子模块11012,用于当获取到该PIN码输入窗口中输入的PIN码,且确认该PIN码为该第一用户对应的PIN码时,通过该浏览器调用该电子设备的本地密码服务;
第一获取子模块11013,用于通过该本地密码服务获取该外接存储介质中存储的该公钥证书。
图13是根据图11所示实施例示出的另一种文档的电子签章装置的框图;参见图13,该装置1100还包括:
调用模块1106,用于通过该浏览器调用该电子设备的本地密码服务;
签名模块1107,用于通过该本地密码服务利用该外接存储介质中存储的该私钥对该校验信息进行数字签名,以获取该签名值。
以上技术方案提供了一种私钥在用户手中的电子签章过程,能够降低签章程序对浏览器的依赖,且能够使私钥在手中的用户的电子签章过程更加简单快捷,提高私钥在用户手中的可读性介质内存储的电子签章的签章效率。
图14是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图14,一种文档的电子签章装置1400,一种文档的电子签章装置,应用于应用服务器,该装置1400包括:
第三接收模块1401,用于接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第三发送模块1402,用于向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档;
第一转发模块1403,用于将该签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至该电子设备的浏览器,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的;
第二转发模块1404,用于将该电子设备的浏览器发送的第三盖章请求转发至该签章服务器,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;
第三转发模块1405,用于将该签章服务器发送的有效签章文档数据转发至该电子设备的浏览器,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。
以上技术方案,通过第三接收模块通过接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;通过第三发送模块向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及根据该文档标识获取的该第一文档;通过第一转发模块将该签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至该电子设备的浏览器,该伪签章文档数据、该伪签章数据以及该校验信息是签章服务器在验证该公钥证书后根据该目标印章类型对该第一文档进行伪签章操作生成的;通过第二转发模块将该电子设备的浏览器发送的第三盖章请求转发至该签章服务器,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;通过第三转发模块将该签章服务器发送的有效签章文档数据转发至该电子设备的浏览器,该有效签章文档数据是该签章服务器根据该公钥证书验证该签名值后,通过签章数据替换该伪签章文档数据中的该伪签章数据得到的。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图15是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图15,一种文档的电子签章装置1500,应用于签章服务器,该装置1500包括:
第四接收模块1501,用于接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;
第一签章模块1502,用于在该公钥证书通过有效性验证后,根据该目标印章类型对该第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;
第四发送模块1503,用于将该伪签章文档数据和该校验信息发送至应用服务器,用于该应用服务器将该伪签章文档数据和该校验信息转发至电子设备;
第五接收模块1504,用于接收该应用服务器转发的该电子设备发送的第三盖章请求,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;
第二签章模块1505,用于在根据该公钥证书验证该签名值后,将生成的签章数据替换该伪签章文档数据中的该伪签章数,以获取有效签章文档数据;
第五发送模块1506,用于将该有效签章文档数据发送至该应用服务器,用于该应用服务器将该有效签章文档数据转发至该电子设备。
以上技术方案,通过第四接收模块接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;通过第一签章模块在该公钥证书通过有效性验证后,根据该目标印章类型对该第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;通过第四发送模块将该伪签章文档数据和该校验信息发送至应用服务器,用于该应用服务器将该伪签章文档数据和该校验信息转发至电子设备;通过第五接收模块接收该应用服务器转发的该电子设备发送的第三盖章请求,该第三签章请求包含该校验信息的签名值、该伪签章文档数据以及该公钥证书;通过第二签章模块在根据该公钥证书验证该签名值后,将生成的签章数据替换该伪签章文档数据中的该伪签章数,以获取有效签章文档数据;通过第五发送模块将该有效签章文档数据发送至该应用服务器,用于该应用服务器将该有效签章文档数据转发至该电子设备。本公开提供了一种基于(存储私钥的)存储介质的电子签章策略,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图16是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图16,一种文档的电子签章装置1600,应用于电子设备,该装置1600包括:
第二获取模块1601,用于通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;
第六发送模块1602,用于通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;
第六接收模块1603,用于在该应用服务器接收到该签章服务器发送的伪签章数据和该校验信息,并生成包含该伪签章数据的伪签章文档数据后,接收该应用服务器发送的该校验信息,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;
第七发送模块1604,用于通过该浏览器向应用服务器发送第三盖章请求,该第三盖章请求包含该校验信息的签名值,用于该应用服务器将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;
第七接收模块1605,用于接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该应用服务器根据该签章服务器发送的签章数据替换该伪签章文档数据中的该伪签章数据得到的,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的。
以上技术方案,通过第二获取模块通过浏览器从该电子设备的外接存储介质中获取第一用户的公钥证书;通过第六发送模块通过该浏览器向应用服务器发送第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及该公钥证书,用于该应用服务器向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;通过第六接收模块在该应用服务器接收到该签章服务器发送的伪签章数据和该校验信息,并生成包含该伪签章数据的伪签章文档数据后,接收该应用服务器发送的该校验信息,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;通过第七发送模块通过该浏览器向应用服务器发送第三盖章请求,该第三盖章请求包含该校验信息的签名值,用于该应用服务器将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;通过第七接收模块接收该应用服务器发送的有效签章文档数据,该有效签章文档数据是该应用服务器根据该签章服务器发送的签章数据替换该伪签章文档数据中的该伪签章数据得到的,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的。本公开通过将该第一文档预盖章处理、签章数据替换工作都放在应用服务器中进行,能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图17是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图17,一种文档的电子签章装置1700,应用于应用服务器,该装置1700包括:
第八接收模块1701,用于接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第八发送模块1702,用于向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;
第三签章模块1703,用于接收该签章服务器发送的伪签章数据和该校验信息后,生成包含该伪签章数据的伪签章文档数据;
第九发送模块1704,用于将该校验信息发送至该电子设备的浏览器,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;
第四转发模块1705,用于接收到该电子设备的浏览器发送的包含该校验信息的签名值的第三盖章请求后,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;
第四签章模块1706,用于接收到该签章服务器发送的签章数据后,用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的;
第十发送模块1707,用于将该有效签章文档数据发送至该电子设备的浏览器。
以上技术方案,通过第八接收模块通过接收电子设备的浏览器发送的第一盖章请求,该第一盖章请求包含该浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;通过第八发送模块向签章服务器发送第二盖章请求,该第二盖章请求包含该目标印章类型、该公钥证书以及该第一文档的校验信息;通过第三签章模块接收该签章服务器发送的伪签章数据和该校验信息后,生成包含该伪签章数据的伪签章文档数据;通过第九发送模块将该校验信息发送至该电子设备的浏览器,该伪签章数据是该签章服务器在验证该公钥证书后根据该目标印章类型生成的;通过第四转发模块接收到该电子设备的浏览器发送的包含该校验信息的签名值的第三盖章请求后,将该签名值、该伪签章数据和该公钥证书发送至该签章服务器;通过第四签章模块接收到该签章服务器发送的签章数据后,用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,该签章数据是该签章服务器根据该公钥证书验证该签名值后,根据该伪签章数据生成的;通过第十发送模块将该有效签章文档数据发送至该电子设备的浏览器。本公开通过将该第一文档预盖章处理、签章数据替换工作都放在应用服务器中进行,能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图18是根据图17所示实施例示出的一种文档的电子签章装置的框图;参见图18,该第三签章模块1703,包括:
调用子模块17031,用于接收到该伪签章数据和该校验信息后,调用设置于该应用服务器中的签章服务器java客户端;
签章子模块17032,用于利用该签章服务器java客户端,根据该伪签章数据和该第一文档生成包含该伪签章数据的伪签章文档数据;
缓存子模块17033,用于通过该签章服务器java客户端将该伪签章文档数据存入缓存中,并生成该伪签章文档数据的缓存标识;
进一步地,该第九发送模块1704,还用于将该校验信息和该缓存标识发送至该电子设备的浏览器;
图19是根据图17所示实施例示出的另一种文档的电子签章装置的框图;参见图19,该第四转发模块1705,包括:
第一接收子模块17051,用于接收该电子设备的浏览器发送的包含该签名值和该缓存标识的第三盖章请求;
第二获取子模块17052,用于通过调用该签章服务器java客户端,从该缓存中获取与该缓存标识对应的该伪签章文档数据中的该伪签章数据;
第一发送子模块17053,用于将该签名值、该伪签章数据和该公钥证书发送至该签章服务器。
以上技术方案,通过接收到该伪签章数据和该校验信息后,调用设置于该应用服务器中的签章服务器java客户端;利用该签章服务器java客户端,根据该伪签章数据和该第一文档生成包含该伪签章数据的伪签章文档数据;通过该签章服务器java客户端将该伪签章文档数据存入缓存中,并生成该伪签章文档数据的缓存标识。本公开通过将该伪签章文档数据存入缓存单元,能够减少浏览器与业务系统之间交互的参数,可以加快访问速度,提高并发量;能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
图20是本公开又一示例性实施例提供的一种文档的电子签章装置的框图;参见图20,一种文档的电子签章装置,应用于签章服务器,该装置200包括:
第九接收模块2001,用于接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;
第一生成模块2002,用于在该公钥证书通过有效性验证后,根据该目标印章类型为该第一文档生成伪签章数据;
第十一发送模块2003,用于将该伪签章数据和该校验信息发送至该应用服务器,用于该应用服务器生成包含该伪签章数据的伪签章文档数据后,将该校验信息发送至该电子设备的浏览器;
第十接收模块2004,用于接收该应用服务器发送的该校验信息的签名值、该伪签章数据和该公钥证书,该校验信息的签名值是该电子设备生成的;
第二生成模块2005,用于在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据;
第十二发送模块2006,用于将该签章数据发送至该应用服务器,用于该应用服务器用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,并将该有效签章文档数据发送至该电子设备的浏览器。
以上技术方案,通过第九接收模块通过接收应用服务器发送的第二盖章请求,该第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;通过第一生成模块在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据;通过第十一发送模块将该伪签章数据和该校验信息发送至该应用服务器,用于该应用服务器生成包含该伪签章数据的伪签章文档数据后,将该校验信息发送至该电子设备的浏览器;通过第十接收模块接收该应用服务器发送的该校验信息的签名值、该伪签章数据和该公钥证书,该校验信息的签名值是该电子设备生成的;通过第二生成模块在根据该公钥证书验证该签名值后,根据该伪签章数据生成签章数据;通过第十二发送模块将该签章数据发送至该应用服务器,用于该应用服务器用该签章数据替换该伪签章文档数据中的该伪签章数据以获取有效签章文档数据,并将该有效签章文档数据发送至该电子设备的浏览器。本公开通过将该伪签章文档数据存入缓存单元,能够减少浏览器与业务系统之间交互的参数,可以加快访问速度,提高并发量;能够有效减少签章服务器处理时长和处理文档带来计算压力,能够降有效低签章程序对浏览器的依赖,能够在无控件的情况下基于存储私钥的存储介质实现电子签章过程。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图21是根据一示例性实施例示出的一种电子设备2100的框图;参见图21,该电子设备2100可以包括:处理器2101,存储器2102。该电子设备2100还可以包括多媒体组件2103,输入/输出(I/O)接口2104,以及通信组件2105中的一者或多者。
其中,处理器2101用于控制该电子设备2100的整体操作,以完成上述的电子签章方法的全部或部分步骤。存储器2102用于存储各种类型的数据以支持在该电子设备2100的操作,这些数据例如可以包括用于在该电子设备2100上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器2102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件2103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器2102或通过通信组件2105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口2104为处理器2101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件2105用于该电子设备2100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件2105可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备2100可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的电子签章方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的电子签章方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器2102,上述程序指令可由电子设备2100的处理器2101执行以完成上述的电子签章方法。
图22是根据一示例性实施例示出的一种电子设备2200的框图;参见图22,例如,电子设备2200可以被提供为一服务器,该电子设备2200包括处理器2222,其数量可以为一个或多个,以及存储器2232,用于存储可由处理器2222执行的计算机程序。存储器2232中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器2222可以被配置为执行该计算机程序,以执行上述的电子签章方法。
另外,电子设备2200还可以包括电源组件2226和通信组件2250,该电源组件2226可以被配置为执行电子设备2200的电源管理,该通信组件2250可以被配置为实现电子设备2200的通信,例如,有线或无线通信。此外,该电子设备2200还可以包括输入/输出(I/O)接口2258。电子设备2200可以操作基于存储在存储器2232的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的电子签章方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器2232,上述程序指令可由电子设备2200的处理器2222执行以完成上述的电子签章方法。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (17)

1.一种文档的电子签章方法,其特征在于,应用于电子设备,所述方法包括:
通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
通过所述浏览器接收所述应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
通过所述浏览器向应用服务器发送第三盖章请求,用于所述应用服务器将所述第三盖章请求转发至所述签章服务器,所述第三盖章请求中包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
2.根据权利要求1所述的方法,其特征在于,所述通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书,包括:
当获取到所述第一用户触发盖章操作产生的盖章指令时,通过所述浏览器展示个人识别码PIN码输入窗口;
当获取到所述PIN码输入窗口中输入的PIN码,且确认所述PIN码为所述第一用户对应的PIN码时,通过所述浏览器调用所述电子设备的本地密码服务;
通过所述本地密码服务获取所述外接存储介质中存储的所述公钥证书。
3.根据权利要求1或2所述的方法,其特征在于,在所述通过所述浏览器向应用服务器发送第三盖章请求,以使所述应用服务器将所述第三盖章请求转发至所述签章服务器之前,所述方法还包括:
通过所述浏览器调用所述电子设备的本地密码服务;
通过所述本地密码服务利用所述外接存储介质中存储的私钥对所述校验信息进行数字签名,以获取所述签名值。
4.一种文档的电子签章方法,其特征在于,应用于应用服务器,所述方法包括:
接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
将所述签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至所述电子设备的浏览器,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
将所述电子设备的浏览器发送的第三盖章请求转发至所述签章服务器,所述第三盖章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
将所述签章服务器发送的有效签章文档数据转发至所述电子设备的浏览器,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
5.一种文档的电子签章方法,应用于签章服务器,其特征在于,所述方法包括:
接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;
在所述公钥证书通过有效性验证后,根据所述目标印章类型对所述第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;
将所述伪签章文档数据和所述校验信息发送至应用服务器,用于所述应用服务器将所述伪签章文档数据和所述校验信息转发至电子设备;
接收所述应用服务器转发的所述电子设备发送的第三盖章请求,所述第三盖章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
在根据所述公钥证书验证所述签名值后,将生成的签章数据替换所述伪签章文档数据中的所述伪签章数,以获取有效签章文档数据;
将所述有效签章文档数据发送至所述应用服务器,用于所述应用服务器将所述有效签章文档数据转发至所述电子设备。
6.一种文档的电子签章方法,其特征在于,应用于电子设备,所述方法包括:
通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
在所述应用服务器接收到所述签章服务器发送的伪签章数据和所述校验信息,并生成包含所述伪签章数据的伪签章文档数据后,接收所述应用服务器发送的所述校验信息,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
通过所述浏览器向应用服务器发送第三盖章请求,所述第三盖章请求包含所述校验信息的签名值,用于所述应用服务器将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述应用服务器根据所述签章服务器发送的签章数据替换所述伪签章文档数据中的所述伪签章数据得到的,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的。
7.一种文档的电子签章方法,其特征在于,应用于应用服务器,所述方法包括:
接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
接收所述签章服务器发送的伪签章数据和所述校验信息后,生成包含所述伪签章数据的伪签章文档数据,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
将所述校验信息发送至所述电子设备的浏览器;
接收到所述电子设备的浏览器发送的包含所述校验信息的签名值的第三盖章请求后,将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
接收到所述签章服务器发送的签章数据后,用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的;
将所述有效签章文档数据发送至所述电子设备的浏览器。
8.根据权利要求7所述的方法,其特征在于,所述接收所述签章服务器发送的伪签章数据和所述校验信息后,生成包含所述伪签章数据的伪签章文档数据,包括:
接收到所述伪签章数据和所述校验信息后,调用设置于所述应用服务器中的签章服务器java客户端;
利用所述签章服务器java客户端,根据所述伪签章数据和所述第一文档生成包含所述伪签章数据的伪签章文档数据;
通过所述签章服务器java客户端将所述伪签章文档数据存入缓存中,并生成所述伪签章文档数据的缓存标识;
所述将所述校验信息发送至所述电子设备的浏览器,包括:将所述校验信息和所述缓存标识发送至所述电子设备的浏览器;
所述接收到所述电子设备的浏览器发送的包含所述校验信息的签名值的第三盖章请求后,将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器,包括:
接收所述电子设备的浏览器发送的包含所述签名值和所述缓存标识的第三盖章请求;
通过调用所述签章服务器java客户端,从所述缓存中获取与所述缓存标识对应的所述伪签章文档数据中的所述伪签章数据;
将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器。
9.一种文档的电子签章方法,应用于签章服务器,其特征在于,所述方法包括:
接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;
在所述公钥证书通过有效性验证后,根据所述目标印章类型为所述第一文档生成伪签章数据;
将所述伪签章数据和所述校验信息发送至所述应用服务器,用于所述应用服务器生成包含所述伪签章数据的伪签章文档数据后,将所述校验信息发送至电子设备的浏览器;
接收所述应用服务器发送的所述校验信息的签名值、所述伪签章数据和所述公钥证书,所述校验信息的签名值是所述电子设备生成的;
在根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成签章数据;
将所述签章数据发送至所述应用服务器,用于所述应用服务器用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,并将所述有效签章文档数据发送至所述电子设备的浏览器。
10.一种文档的电子签章装置,其特征在于,应用于电子设备,所述装置包括:
第一获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
第一发送模块,用于通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
第一接收模块,用于通过所述浏览器接收所述应用服务器发送的包含伪签章数据的伪签章文档数据和校验信息,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
第二发送模块,用于通过所述浏览器向应用服务器发送第三盖章请求,用于所述应用服务器将所述第三盖章请求转发至所述签章服务器,所述第三盖章请求中包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第二接收模块,用于接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
11.一种文档的电子签章装置,其特征在于,应用于应用服务器,所述装置包括:
第三接收模块,用于接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第三发送模块,用于向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及根据所述文档标识获取的所述第一文档;
第一转发模块,用于将所述签章服务器发送的包含伪签章数据的伪签章文档数据和校验信息转发至所述电子设备的浏览器,所述伪签章文档数据、所述伪签章数据以及所述校验信息是签章服务器在验证所述公钥证书后根据所述目标印章类型对所述第一文档进行伪签章操作生成的;
第二转发模块,用于将所述电子设备的浏览器发送的第三盖章请求转发至所述签章服务器,所述第三盖章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第三转发模块,用于将所述签章服务器发送的有效签章文档数据转发至所述电子设备的浏览器,所述有效签章文档数据是所述签章服务器根据所述公钥证书验证所述签名值后,通过签章数据替换所述伪签章文档数据中的所述伪签章数据得到的。
12.一种文档的电子签章装置,应用于签章服务器,其特征在于,所述装置包括:
第四接收模块,用于接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档;
第一签章模块,用于在所述公钥证书通过有效性验证后,根据所述目标印章类型对所述第一文档进行伪签章操作,以生成包含伪签章数据的伪签章文档数据和校验信息;
第四发送模块,用于将所述伪签章文档数据和所述校验信息发送至应用服务器,用于所述应用服务器将所述伪签章文档数据和所述校验信息转发至电子设备;
第五接收模块,用于接收所述应用服务器转发的所述电子设备发送的第三盖章请求,所述第三盖章请求包含所述校验信息的签名值、所述伪签章文档数据以及所述公钥证书;
第二签章模块,用于在根据所述公钥证书验证所述签名值后,将生成的签章数据替换所述伪签章文档数据中的所述伪签章数,以获取有效签章文档数据;
第五发送模块,用于将所述有效签章文档数据发送至所述应用服务器,用于所述应用服务器将所述有效签章文档数据转发至所述电子设备。
13.一种文档的电子签章装置,其特征在于,应用于电子设备,所述装置包括:
第二获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的公钥证书;
第六发送模块,用于通过所述浏览器向应用服务器发送第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及所述公钥证书,用于所述应用服务器向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
第六接收模块,用于在所述应用服务器接收到所述签章服务器发送的伪签章数据和所述校验信息,并生成包含所述伪签章数据的伪签章文档数据后,接收所述应用服务器发送的所述校验信息,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
第七发送模块,用于通过所述浏览器向应用服务器发送第三盖章请求,所述第三盖章请求包含所述校验信息的签名值,用于所述应用服务器将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
第七接收模块,用于接收所述应用服务器发送的有效签章文档数据,所述有效签章文档数据是所述应用服务器根据所述签章服务器发送的签章数据替换所述伪签章文档数据中的所述伪签章数据得到的,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的。
14.一种文档的电子签章装置,其特征在于,应用于应用服务器,所述装置包括:
第八接收模块,用于接收电子设备的浏览器发送的第一盖章请求,所述第一盖章请求包含所述浏览器当前页面的第一文档的文档标识、目标印章类型以及第一用户的公钥证书;
第八发送模块,用于向签章服务器发送第二盖章请求,所述第二盖章请求包含所述目标印章类型、所述公钥证书以及所述第一文档的校验信息;
第三签章模块,用于接收所述签章服务器发送的伪签章数据和所述校验信息后,生成包含所述伪签章数据的伪签章文档数据,所述伪签章数据是所述签章服务器在验证所述公钥证书后根据所述目标印章类型生成的;
第九发送模块,用于将所述校验信息发送至所述电子设备的浏览器;
第四转发模块,用于接收到所述电子设备的浏览器发送的包含所述校验信息的签名值的第三盖章请求后,将所述签名值、所述伪签章数据和所述公钥证书发送至所述签章服务器;
第四签章模块,用于接收到所述签章服务器发送的签章数据后,用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,所述签章数据是所述签章服务器根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成的;
第十发送模块,用于将所述有效签章文档数据发送至所述电子设备的浏览器。
15.一种文档的电子签章装置,应用于签章服务器,其特征在于,所述装置包括:
第九接收模块,用于接收应用服务器发送的第二盖章请求,所述第二盖章请求包含目标印章类型、第一用户的公钥证书以及第一文档的校验信息;
第一生成模块,用于在所述公钥证书通过有效性验证后,根据所述目标印章类型为所述第一文档生成伪签章数据;
第十一发送模块,用于将所述伪签章数据和所述校验信息发送至所述应用服务器,用于所述应用服务器生成包含所述伪签章数据的伪签章文档数据后,将所述校验信息发送至电子设备的浏览器;
第十接收模块,用于接收所述应用服务器发送的所述校验信息的签名值、所述伪签章数据和所述公钥证书,所述校验信息的签名值是所述电子设备生成的;
第二生成模块,用于在根据所述公钥证书验证所述签名值后,根据所述伪签章数据生成签章数据;
第十二发送模块,用于将所述签章数据发送至所述应用服务器,用于所述应用服务器用所述签章数据替换所述伪签章文档数据中的所述伪签章数据以获取有效签章文档数据,并将所述有效签章文档数据发送至所述电子设备的浏览器。
16.一种计算机可读存储介质,所述存储介质上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-9中任一项所述方法的步骤。
17.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-9中任一项所述方法的步骤。
CN201811592879.8A 2018-12-25 2018-12-25 文档的电子签章方法、装置、存储介质和电子设备 Active CN109726571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811592879.8A CN109726571B (zh) 2018-12-25 2018-12-25 文档的电子签章方法、装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811592879.8A CN109726571B (zh) 2018-12-25 2018-12-25 文档的电子签章方法、装置、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN109726571A CN109726571A (zh) 2019-05-07
CN109726571B true CN109726571B (zh) 2021-02-26

Family

ID=66296355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811592879.8A Active CN109726571B (zh) 2018-12-25 2018-12-25 文档的电子签章方法、装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN109726571B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046406B (zh) * 2019-12-13 2023-11-21 重庆乔松信息技术有限公司 一种文档结构的存储系统及方法
CN111143807A (zh) * 2019-12-13 2020-05-12 航天信息股份有限公司 一种用于生成电子印章的方法及系统
CN111177801B (zh) * 2019-12-31 2023-01-10 航天信息股份有限公司 电子文档的签章方法、装置、存储介质和电子设备
CN111262834B (zh) * 2020-01-09 2022-03-29 中国信息通信研究院 物理实体的认证、可信解析方法、装置及系统
CN112787989B (zh) * 2020-06-08 2023-05-26 北京金山办公软件股份有限公司 一种签名方法及装置
CN117197782B (zh) * 2023-11-06 2024-01-12 北京敏行通达信息技术有限公司 一种电子签章的生成方法、装置、设备及可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
US8347349B1 (en) * 2011-10-28 2013-01-01 Google Inc. Configuring browser policy settings on client computing devices
CN104734851A (zh) * 2013-12-24 2015-06-24 卓望数码技术(深圳)有限公司 电子签章方法及系统
CN107911378A (zh) * 2017-11-29 2018-04-13 济南浪潮高新科技投资发展有限公司 一种在线电子签章的系统及方法

Also Published As

Publication number Publication date
CN109726571A (zh) 2019-05-07

Similar Documents

Publication Publication Date Title
CN109726571B (zh) 文档的电子签章方法、装置、存储介质和电子设备
US20180295121A1 (en) Secure element authentication
EP3171310A1 (en) Biological recognition technology-based mobile payment device, method and apparatus, computer program and recording medium
CN107493291B (zh) 一种基于安全元件se的身份认证方法和装置
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
KR20170129866A (ko) 블록 체인을 사용하여 디바이스 무결성의 자동화된 입증
CN111062715B (zh) 扫码支付、信息发送及生成收款码的方法、装置和设备
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
CN111343170B (zh) 电子签约方法及系统
CA3058012C (en) Cryptography chip with identity verification
CN109829329B (zh) 电子签章文档脱密的方法、装置、存储介质以及电子设备
EP3869374A2 (en) Method, apparatus and electronic device for processing user request and storage medium
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
US20230362018A1 (en) System and Method for Secure Internet Communications
CN107679831B (zh) 一种调用erp功能的方法及相关装置
CN110889146B (zh) 一种电子签章的方法、装置及存储介质
CN110266641B (zh) 信息读取方法、系统、装置和计算机可读存储介质
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
CN113761496B (zh) 一种基于区块链的身份校验方法及装置和电子设备
CN112583602B (zh) 信息码数据传输方法、装置、系统、计算机设备和介质
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN115378623A (zh) 身份认证方法、装置、设备及存储介质
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
CN110830449B (zh) 文件处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant