CN109861823A - 电子印章的申请方法、装置、存储介质以及电子设备 - Google Patents
电子印章的申请方法、装置、存储介质以及电子设备 Download PDFInfo
- Publication number
- CN109861823A CN109861823A CN201811565310.2A CN201811565310A CN109861823A CN 109861823 A CN109861823 A CN 109861823A CN 201811565310 A CN201811565310 A CN 201811565310A CN 109861823 A CN109861823 A CN 109861823A
- Authority
- CN
- China
- Prior art keywords
- seal
- application
- user
- electronic equipment
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及一种电子印章的申请方法、装置、存储介质以及电子设备,该方法通过获取通过浏览器发起的申请印章指令;通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书;通过该浏览器向业务服务器发送申请印章请求,用于该业务服务器将该申请印章请求转发至签章服务器,该申请印章请求中包括该印章属性参数和该第一数字证书;从该业务服务器接收由该签章服务器发送的申请处理结果,该申请处理结果是由该签章服务器根据该印章属性参数和该第一数字证书生成的。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
Description
技术领域
本公开涉及电子印章领域,具体地,涉及一种电子印章的申请方法、装置、存储介质以及电子设备。
背景技术
随着互联网的普及,各种电子商务活动和电子政务活动飞速发展,电子签章开始广泛地应用到各个领域之中。电子签章,与我们所使用的数字证书一样,是用来作为身份验证的一种手段,泛指以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者同意电子文件所陈述事实的内容。实现电子签章,签章操作系统必须要有对应的印章,印章制作通常需要用户信息、可信证书和印模等条件。对于可信证书在签章系统的情况,签章用户而只需调用签章服务器接口实现,自助申请证书、生成印模全部由签章服务器自助来完成。而对于证书在用户手中的印章申请,一般需要由用户先通过进行印章申请操作,签章系统根据用户的实名证书和印章属性,在履行完正常手续并确认无误、合法的情况下,为申请者制作电子印章,并将制作好的电子印章导入特定的存储介质,并提交给申请者;然后再在需要进行签章的业务系统内进行签章操作,操作过程比较繁琐,且当用户的可信证书在用户手中时,无法通过业务系统直接实现电子印章的申请。
发明内容
本公开的目的是提供一种电子印章的申请方法、装置、存储介质以及电子设备,用于解决目前实名证书在用户手中时,申请电子印章的操作过程比较繁琐的技术问题。
为了实现上述目的,在本公开的第一方面提供一种电子印章的申请方法,应用于电子设备,所述方法包括:
获取通过浏览器发起的申请印章指令,所述申请印章指令中包括所申请印章的印章属性参数;
通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书;
通过所述浏览器向业务服务器发送申请印章请求,用于所述业务服务器将所述申请印章请求转发至签章服务器,所述申请印章请求中包括所述印章属性参数和所述第一数字证书;
从所述业务服务器接收由所述签章服务器发送的申请处理结果,所述申请处理结果是由所述签章服务器根据所述印章属性参数和所述第一数字证书生成的。
可选地,所述通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书,包括:
获取通过所述浏览器发起的证书获取指令;
响应于所述证书获取指令,通过所述浏览器调用所述电子设备的本地密码服务;
通过所述本地密码服务获取所述电子设备的外接存储介质中存储的所述第一数字证书。
在本公开的第二方面提供一种电子印章的申请方法,应用于签章服务器,所述方法包括:
从业务服务器接收由电子设备发送的申请印章请求,所述申请印章请求中包括所述电子设备的第一用户所申请印章的印章属性参数和所述第一用户的第一数字证书;
根据所述印章属性参数和所述第一数字证书生成申请处理结果;
将所述申请处理结果发送至所述业务服务器,用于所述业务服务器将所述申请处理结果转发至所述电子设备。
可选地,所述根据所述印章属性参数和所述第一数字证书生成申请处理结果,包括:
对所述第一数字证书对应的第一用户信息的有效性进行验证;
当所述第一用户信息通过验证时,判断所述第一用户是否已存在所述印章属性参数对应的目标印章;
当确定所述第一用户已存在所述目标印章时,生成包含第一提示信息的申请处理结果,所述第一提示信息用于指示已存在所述目标印章;
当确定所述第一用户不存在所述目标印章时,生成所述目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,所述数据包中包括所述目标印章的印模、用户表和证书表,所述第二提示信息用于指示印章申请提交成功;
当所述第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,所述第三提示信息用于指示证书未通过验证,拒绝生成印章。
在本公开的第三方面提供一种电子印章的申请方法,应用于业务服务器,所述方法包括:
接收到电子设备发送的申请印章请求后,将所述申请印章请求转发至签章服务器,所述申请印章请求中包括印章属性参数和第一数字证书,所述第一数字证书是从所述电子设备的外接存储介质中获取的;
接收到所述签章服务器发送的申请处理结果后,将所述申请处理结果转发至所述电子设备。
在本公开的第四方面提供一种电子印章的申请装置,应用于电子设备,所述装置包括:
第一获取模块,用于获取通过浏览器发起的申请印章指令,所述申请印章指令中包括所申请印章的印章属性参数;
第二获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书;
第一发送模块,用于通过所述浏览器向业务服务器发送申请印章请求,用于所述业务服务器将所述申请印章请求转发至签章服务器,所述申请印章请求中包括所述印章属性参数和所述第一数字证书;
第一接收模块,用于从所述业务服务器接收由所述签章服务器发送的申请处理结果,所述申请处理结果是由所述签章服务器根据所述印章属性参数和所述第一数字证书生成的。
可选地,所述第二获取模块,包括:
第一获取子模块,用于获取通过所述浏览器发起的证书获取指令;
调用子模块,用于响应于所述证书获取指令,通过所述浏览器调用所述电子设备的本地密码服务;
第二获取子模块,用于通过所述本地密码服务获取所述电子设备的外接存储介质中存储的所述第一数字证书。
在本公开的第五方面提供一种电子印章的申请装置,应用于签章服务器,所述装置包括:
第二接收模块,用于从业务服务器接收由电子设备发送的申请印章请求,所述申请印章请求中包括所述电子设备的第一用户所申请印章的印章属性参数和所述第一用户的第一数字证书;
结果生成模块,用于根据所述印章属性参数和所述第一数字证书生成申请处理结果;
第二发送模块,用于将所述申请处理结果发送至所述业务服务器,用于所述业务服务器将所述申请处理结果转发至所述电子设备。
可选地,所述结果生成模块,包括:
验证子模块,用于对所述第一数字证书对应的第一用户信息的有效性进行验证;
判断子模块,用于当所述第一用户信息通过验证时,判断所述第一用户是否已存在所述印章属性参数对应的目标印章;
第一生成子模块,用于当确定所述第一用户已存在所述目标印章时,生成包含第一提示信息的申请处理结果,所述第一提示信息用于指示已存在所述目标印章;
第二生成子模块,用于当确定所述第一用户不存在所述目标印章时,生成所述目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,所述数据包中包括所述目标印章的印模、用户表和证书表,所述第二提示信息用于指示印章申请提交成功;
第三生成子模块,用于当所述第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,所述第三提示信息用于指示证书未通过验证,拒绝生成印章。
在本公开的第六方面提供一种电子印章的申请装置,应用于业务服务器,所述装置包括:
第一转发模块,用于接收到电子设备发送的申请印章请求后,将所述申请印章请求转发至签章服务器,所述申请印章请求中包括印章属性参数和第一数字证书,所述第一数字证书是从所述电子设备的外接存储介质中获取的;
第二转发模块,用于接收到所述签章服务器发送的申请处理结果后,将所述申请处理结果转发至所述电子设备。
在本公开的第七方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面、第二方面或第三方面所述方法的步骤。
在本公开的第八方面提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现第一方面、第二方面或第三方面所述方法的步骤。
上述技术方案,通过获取通过浏览器发起的申请印章指令,所述申请印章指令中包括所申请印章的印章属性参数;通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书;通过所述浏览器向业务服务器发送申请印章请求,用于所述业务服务器将所述申请印章请求转发至签章服务器,所述申请印章请求中包括所述印章属性参数和所述第一数字证书;从所述业务服务器接收由所述签章服务器发送的申请处理结果,所述申请处理结果是由所述签章服务器根据所述印章属性参数和所述第一数字证书生成的。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开一示例性实施例提供的一种电子印章的申请方法的流程图;
图2是根据图1所示实施例示出的一种电子印章的申请方法的流程图;
图3是本公开另一示例性实施例提供的一种电子印章的申请方法的流程图;
图4是根据图3所示实施例示出的一种电子印章的申请方法的流程图;
图5是本公开又一示例性实施例提供的一种电子印章的申请方法的流程图;
图6是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;
图7是根据图6所示实施例示出的一种电子印章的申请装置的框图;
图8是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;
图9是根据图8所示实施例示出的一种电子印章的申请装置的框图;
图10是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;
图11是根据一示例性实施例示出的一种电子设备1100的框图;
图12是根据一示例性实施例示出的一种电子设备1200的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
图1是本公开一示例性实施例提供的一种电子印章的申请方法的流程图;参见图1,一种电子印章的申请方法,应用于电子设备,该方法包括:
步骤101,获取通过浏览器发起的申请印章指令,该申请印章指令中包括所申请印章的印章属性参数。
示例地,该印章属性参数可以包括印章的类型,形状,大小尺寸,颜色等;该印章的类型可以包括企业的公章、财务章、法人章、合同专用章和发票专用章等。可以通过点击浏览器上的预设按键发出该申请印章指令。该浏览器可以是IE浏览器、360浏览器、谷歌浏览器或者QQ浏览器等任意浏览器。
步骤102,通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书。
示例地,该外接存储介质可以是USB-Key(USB密钥),IC(IntegratedCircuit,集成电路)卡,金税盘或税控盘等,该第一用户为该申请电子印章的申请者(个人或组织),该外接存储介质中存储有该第一用户的私钥、第一数字证书以及企业的相关信息。该第一数字证书内包含有该用户的加密公钥,主题名称,扩展项(公司组织信息或者个人信息),证书的有效期和签发组织机构等。该第一数字证书可以是该第一用户通过业务系统在该签章服务器上进行注册时导入该固定的外接存储介质中的证书。
步骤103,通过该浏览器向业务服务器发送申请印章请求,用于该业务服务器将该申请印章请求转发至签章服务器,该申请印章请求中包括该印章属性参数和该第一数字证书;
示例地,当获取了该印章属性参数和该用户的数字证书后,浏览器组装参数向该业务服务器发送申请印章请求。该业务服务器可以是税务系统服务器。在该通过该浏览器向业务服务器发送申请印章请求之前,该方法还可以包括:通过浏览器向该业务服务器发送第一用户信息,用于该业务服务器验证该第一用户是否为注册用户;当确定该第一用户不是该业务服务器的注册用户时,根据该第一用户信息在该业务服务器和该签章服务器上进行注册(将该第一用户信息插入到签章服务器的用户列表中完成注册);在完成注册时,该签章服务器生成该第一用户的数字证书,并将该数字证书导入固定的存储介质中。
步骤104,从该业务服务器接收由该签章服务器发送的申请处理结果,该申请处理结果是由该签章服务器根据该印章属性参数和该第一数字证书生成的。
示例地,该申请处理结果可以包括申请提交成功,已存在该目标印章,不能重复申请,用户身份信息验证失败,拒绝生成相应印章等。例如,当某公司需要申请财务章时,通过浏览器发送包含需要财务章的尺寸和形状的印章申请指令,通过本地密码服务程序获取金税盘中该公司的用户证书,向税务系统服务器发送包含该用户证书和该财务章的具体属性的印章申请请求,该税务系统组合该参数信息后,向签章服务器转发该印章申请请求,该签章服务器验证该用户证书中的信息的有效性后,在数据库中搜索是否该公司已经拥有相同的财务章,已有则向业务系统反馈禁止重复申请的结果,没有则生成目标印章的印模、申请审核表、印章用户表以及该证书表,并向业务系统服务器反馈申请提交成功的结果。该用户表中可以包括该用户的企业名称,税号,企业组织的具体地址,企业的经营范围等;该证书表中可以包括该证书的主题,证书生效日期,证书颁发者,扩展项等;该印章待审核列表中包括该用户申请的目标印章的信息和企业的相关信息,用于后续印章的审核工作,当审核通过时才能生成可用的电子印章。
以上技术方案,获取通过浏览器发起的申请印章指令,该申请印章指令中包括所申请印章的印章属性参数;通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书;通过该浏览器向业务服务器发送申请印章请求,用于该业务服务器将该申请印章请求转发至签章服务器,该申请印章请求中包括该印章属性参数和该第一数字证书;从该业务服务器接收由该签章服务器发送的申请处理结果,该申请处理结果是由该签章服务器根据该印章属性参数和该第一数字证书生成的。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图2是根据图1所示实施例示出的一种电子印章的申请方法的流程图;参见图2,该步骤102所述的通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书的步骤,可以包括以下步骤:
步骤1021,获取通过该浏览器发起的证书获取指令。
示例地,用户可以通过点击预设的获取证书的按键触发获取证书指令。
步骤1022,响应于该证书获取指令,通过该浏览器调用该电子设备的本地密码服务。
示例地,该本地密码服务可以是在使用该印章申请系统之前下载安装在当前计算机上的密码服务程序,浏览器通过与该本地密码服务程序进行通讯即可读取用户介质内的证书。
步骤1023,通过该本地密码服务获取该电子设备的外接存储介质中存储的该第一数字证书。
示例地,该外接存储介质可以是USB-Key,IC卡,金税盘或税控盘。该外接存储介质中存储有该第一用户的私钥、第一数字证书以及企业的相关信息。
以上技术方案,获取通过该浏览器发起的证书获取指令;响应于该证书获取指令,通过该浏览器调用该电子设备的本地密码服务;通过该本地密码服务获取该电子设备的外接存储介质中存储的该第一数字证书。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图3是本公开另一示例性实施例提供的一种电子印章的申请方法的流程图;参见图3,一种电子印章的申请方法,应用于签章服务器,该方法包括:
步骤301,从业务服务器接收由电子设备发送的申请印章请求,该申请印章请求中包括该电子设备的第一用户所申请印章的印章属性参数和该第一用户的第一数字证书。
示例地,该业务服务器可以是税务系统服务器,该印章属性参数可以是印章的类型,大小尺寸,形状和颜色等。该第一数字证书包含有该用户的加密公钥,公司组织的相关介绍,证书的有效期和签发组织机构等。该第一数字证书来自于该业务服务器在完成第一用户注册时,为该第一用户颁发的存储介质中。在第一次使用该业务系统申请财务章时,通过浏览器向该业务服务器发送第一用户信息,用于该业务服务器验证该第一用户是否为注册用户;当确定该第一用户不是该业务服务器的注册用户时,根据该第一用户信息在该业务服务器和该签章服务器上进行注册(将该第一用户信息插入到签章服务器的用户列表中完成注册);在完成注册时,该签章服务器会生成该第一用户的数字证书,并将该数字证书导入固定的存储介质中;在完成注册后该用户可以为该用户生成该财务章;当该第一用户再次使用该业务系统去申请该公司的其他印章时(例如,第一次申请的财务章,第二次申请法人章),可以通过密码服务程序读取该外接存储介质中的证书,直接通过该业务服务器向该签章服务器发送申请印章请求,以生成相应的目标印章的印模和待审核列表。在通过业务系统进行注册时,该业务服务器通过接收该电子设备发送的第一用户信息;并根据该第一用户信息确定该第一用户是否为该业务服务器的注册用户;当该第一用户是该业务服务器的注册用户时,接收到电子设备发送的申请印章请求;当该第一用户不是该业务服务器的注册用户时,通过浏览器发送的第一用户信息完成该第一用户在该业务服务器上的注册;通过调取该签章服务器的预设同步接口,将该第一用户信息发送至该签章服务器,用于完成该第一用户在该签章服务器上的注册;向该第一用户颁发存储有该第一数字证书的存储介质。
步骤302,根据该印章属性参数和该第一数字证书生成申请处理结果。
示例地,该申请处理结果可以包括申请提交成功,已存在该目标印章,不能重复申请,用户身份信息验证失败,拒绝生成相应印章等。该签章服务器在验证了该第一数字证书中的用户信息的固定格式是否与该签章服务器要求的用户信息一致(例如,该证书中的主题名称中是否包含企业名称或者用户名称,该证书的扩展项中是否包含用户企业的税号或者个人信息的身份证号),该第一证书的有效期和该签发机构是否符合该签章服务器的要求等信息之后,如若验证通过,则根据该印章属性参数和第一数字证书中的用户信息生成相应的印章印模、用户表、证书表和印章待审核列表,并生成申请提交成功的处理结果;若验证未通过,则生成相应的处理结果。例如,证书验证通过,但是该用户已经有相应的印章,由于不能重复申请,所以生成申请失败,原因是该印章已存在,不能重复申请的处理结果。该用户表中可以包括该用户的企业名称,税号,企业组织的具体地址,企业的经营范围等;该证书表中可以包括该证书的主题,证书生效日期,证书颁发者,扩展项等;该印章待审核列表中包括该用户申请的目标印章的信息和企业的相关信息,用于后续印章的审核工作,当审核通过时才能生成可用的电子印章。
步骤303,将该申请处理结果发送至该业务服务器,用于该业务服务器将该申请处理结果转发至该电子设备。
示例地,该业务服务器接到该签章服务器发送的相关处理结果后,奖该相应的处理结果转发至该电子设备,通过安装在该电子设备上的浏览器显示出来。
以上技术方案,从业务服务器接收由电子设备发送的申请印章请求,该申请印章请求中包括该电子设备的第一用户所申请印章的印章属性参数和该第一用户的第一数字证书;根据该印章属性参数和该第一数字证书生成申请处理结果;将该申请处理结果发送至该业务服务器,用于该业务服务器将该申请处理结果转发至该电子设备。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图4是根据图3所示实施例示出的一种电子印章的申请方法的流程图;参见图4,该步骤302所述的根据该印章属性参数和该第一数字证书生成申请处理结果的步骤,可以包括以下步骤:
步骤3021,对该第一数字证书对应的第一用户信息的有效性进行验证。
示例地,该第一数字证书中的第一用户信息的固定格式(例如,该证书中的主题名称中是否包含企业名称或者用户名称,该证书的扩展项中是否包含用户企业的税号或者个人信息的身份证号)、证书的有效期限以及该签发机构是否与该签章服务器要求的用户信息一致;例如当该证书包括主题名称,主题名称中包含该用户的企业名称或者个人名称,扩展项里包括的该用户的税号或者个人信息的身份证号码(申请法人章时,该主题里必须包括法人代表的姓名,扩展项里必须有法人代表的身份证号码)且其他信息均满足该签章服务器生成印模的需求时验证通过;当该第一数字证书的有效期已经过期,再或者该第一数字证书的签发机构为该签章系统不认可的机构签发或该主题名称和扩展项中的信息不足时,该第一用户信息均为无效信息,则验证未通过。
步骤3022,当该第一用户信息通过验证时,判断该第一用户是否已存在该印章属性参数对应的目标印章。
示例地,当该第一用户信息的所有格式均满足该签章服务器的需求时,在该签章服务器的数据库内搜索该用户是否已存在该类型的印章,由于一般要求一个实体印章通常只能有一个对应的电子印章,因此当用户在申请电子印章时,需要确保该用户没有相同的印章在用。
步骤3023,当确定该第一用户已存在该目标印章时,生成包含第一提示信息的申请处理结果,该第一提示信息用于指示已存在该目标印章。
示例地,该第一提示信息可以是“该印章已存在,无法申请”或者是“该印章已申请,正在审核中”等类似提示信息。
步骤3024,当确定该第一用户不存在该目标印章时,生成该目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,该数据包中包括该目标印章的印模、用户表和证书表,该第二提示信息用于指示印章申请提交成功。
示例地,该印章申请系统通常有不同的权限划分,该权限可以包括印章申请,印章审核,印章维护等。当用户完成相关的申请信息输入后,需要进入印章审核阶段,系统通过该印章待审核列表对该用户的该印章申请信息进行审核,当审核通过后才能生成该相应的目标印章。该用户表中可以包括该用户的企业名称,税号,企业组织的具体地址,企业的经营范围等;该证书表中可以包括该证书的主题,证书生效日期,证书颁发者,扩展项等;该印章待审核列表中包括该用户申请的目标印章的信息和企业的相关信息,用于后续印章的审核工作,当审核通过时才能生成可用的电子印章。该第二提示信息可以是“申请提交成功,正在审核中”的提示信息。
步骤3025,当该第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,该第三提示信息用于指示证书未通过验证,拒绝生成印章。
示例地,当该第一用户信息未验证通过时,表明该第一用户信息与该签章服务器要求的固定格式不相符,不满足生成该印章的需求,不能生成该相应印章用户表,需要该用户修正该第一用户信息,以满足该签章服务器的需求。
以上技术方案,通过对该第一数字证书对应的第一用户信息的有效性进行验证;当该第一用户信息通过验证时,判断该第一用户是否已存在该印章属性参数对应的目标印章;当确定该第一用户已存在该目标印章时,生成包含第一提示信息的申请处理结果,该第一提示信息用于指示已存在该目标印章;当确定该第一用户不存在该目标印章时,生成该目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,该数据包中包括该目标印章的印模、用户表和证书表,该第二提示信息用于指示印章申请提交成功;当该第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,该第三提示信息用于指示证书未通过验证,拒绝生成印章。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图5是本公开又一示例性实施例提供的一种电子印章的申请方法的流程图;参见图5,一种电子印章的申请方法,应用于业务服务器,该方法包括:
步骤501,接收到电子设备发送的申请印章请求后,将该申请印章请求转发至签章服务器,该申请印章请求中包括印章属性参数和第一数字证书,该第一数字证书是从该电子设备的外接存储介质中获取的。
示例地,该印章属性参数可以包括印章的类型,大小尺寸,形状和颜色等。该外接存储介质可以是USB-Key(USB密钥),IC卡,金税盘或税控盘等,该第一用户为该申请电子印章的申请者(个人或组织),该外接存储介质中存储有第一用户的私钥、第一数字证书以及企业的相关信息。该第一数字证书内包含有该用户的加密公钥,主题名称,扩展项(公司组织信息或者个人信息),证书的有效期和签发组织机构等。该第一数字证书是该第一用户通过业务系统在该签章服务器上进行注册时导入该固定的外接存储介质中的证书。在通过业务系统进行注册时,该业务服务器通过接收该电子设备发送的第一用户信息;并根据该第一用户信息确定该第一用户是否为该业务服务器的注册用户;当该第一用户是该业务服务器的注册用户时,接收到电子设备发送的申请印章请求;当该第一用户不是该业务服务器的注册用户时,通过浏览器发送的第一用户信息完成该第一用户在该业务服务器上的注册;通过调取该签章服务器的预设同步接口,将该第一用户信息发送至该签章服务器,用于完成该第一用户在该签章服务器上的注册;向该第一用户颁发存储有该第一数字证书的存储介质。
步骤502,接收到该签章服务器发送的申请处理结果后,将该申请处理结果转发至该电子设备。
示例地,该申请处理结果可以包括申请提交成功,已存在该目标印章,不能重复申请,用户身份信息验证失败,拒绝生成相应印章等。该电子设备可以包括安装在本地计算机上的浏览器和密码服务程序。接收到该签章服务器发送的申请处理结果后,将该申请处理结果转发至该电子设备。
以上技术方案,通过接收到电子设备发送的申请印章请求后,将该申请印章请求转发至签章服务器,该申请印章请求中包括印章属性参数和第一数字证书,该第一数字证书是从该电子设备的外接存储介质中获取的;接收到该签章服务器发送的申请处理结果后,将该申请处理结果转发至该电子设备。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图6是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;参见图6,一种电子印章的申请装置,应用于电子设备,该装置600包括:
第一获取模块601,用于获取通过浏览器发起的申请印章指令,该申请印章指令中包括所申请印章的印章属性参数;
第二获取模块602,用于通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书;
第一发送模块603,用于通过该浏览器向业务服务器发送申请印章请求,用于该业务服务器将该申请印章请求转发至签章服务器,该申请印章请求中包括该印章属性参数和该第一数字证书;
第一接收模块604,用于从该业务服务器接收由该签章服务器发送的申请处理结果,该申请处理结果是由该签章服务器根据该印章属性参数和该第一数字证书生成的。
以上技术方案,通过第一获取模块获取通过浏览器发起的申请印章指令,该申请印章指令中包括所申请印章的印章属性参数;通过第二获取模块通过浏览器从该电子设备的外接存储介质中获取第一用户的第一数字证书;通过第一发送模块通过该浏览器向业务服务器发送申请印章请求,用于该业务服务器将该申请印章请求转发至签章服务器,该申请印章请求中包括该印章属性参数和该第一数字证书;通过第一接收模块从该业务服务器接收由该签章服务器发送的申请处理结果,该申请处理结果是由该签章服务器根据该印章属性参数和该第一数字证书生成的。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图7是根据图6所示实施例示出的一种电子印章的申请装置的框图;参见图7,该第二获取模块602,包括:
第一获取子模块6021,用于获取通过该浏览器发起的证书获取指令;
调用子模块6022,用于响应于该证书获取指令,通过该浏览器调用该电子设备的本地密码服务;
第二获取子模块6023,用于通过该本地密码服务获取该电子设备的外接存储介质中存储的该第一数字证书。
以上技术方案,通过第一获取子模块获取通过该浏览器发起的证书获取指令;通过调用子模块响应于该证书获取指令,通过该浏览器调用该电子设备的本地密码服务;通过第二获取子模块通过该本地密码服务获取该电子设备的外接存储介质中存储的该第一数字证书。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图8是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;参见图8,一种电子印章的申请装置,应用于签章服务器,该装置800包括:
第二接收模块801,用于从业务服务器接收由电子设备发送的申请印章请求,该申请印章请求中包括该电子设备的第一用户所申请印章的印章属性参数和该第一用户的第一数字证书;
结果生成模块802,用于根据该印章属性参数和该第一数字证书生成申请处理结果;
第二发送模块803,用于将该申请处理结果发送至该业务服务器,用于该业务服务器将该申请处理结果转发至该电子设备。
以上技术方案,通过第二接收模块从业务服务器接收由电子设备发送的申请印章请求,该申请印章请求中包括该电子设备的第一用户所申请印章的印章属性参数和该第一用户的第一数字证书;通过结果生成模块根据该印章属性参数和该第一数字证书生成申请处理结果;通过第二发送模块将该申请处理结果发送至该业务服务器,用于该业务服务器将该申请处理结果转发至该电子设备。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图9是根据图8所示实施例示出的一种电子印章的申请装置的框图;参见图9,该结果生成模块802,包括:
验证子模块8021,用于对该第一数字证书对应的第一用户信息的有效性进行验证;
判断子模块8022,用于当该第一用户信息通过验证时,判断该第一用户是否已存在该印章属性参数对应的目标印章;
第一生成子模块8023,用于当确定该第一用户已存在该目标印章时,生成包含第一提示信息的申请处理结果,该第一提示信息用于指示已存在该目标印章;
第二生成子模块8024,用于当确定该第一用户不存在该目标印章时,生成该目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,该数据包中包括该目标印章的印模、用户表和证书表,该第二提示信息用于指示印章申请提交成功;
第三生成子模块8025,用于当该第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,该第三提示信息用于指示证书未通过验证,拒绝生成印章。
以上技术方案,通过验证子模块对该第一数字证书对应的第一用户信息的有效性进行验证;通过判断子模块当该第一用户信息通过验证时,判断该第一用户是否已存在该印章属性参数对应的目标印章;通过第一生成子模块当确定该第一用户已存在该目标印章时,生成包含第一提示信息的申请处理结果,该第一提示信息用于指示已存在该目标印章;通过第二生成子模块当确定该第一用户不存在该目标印章时,生成该目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,该数据包中包括该目标印章的印模、用户表和证书表,该第二提示信息用于指示印章申请提交成功;通过第三生成子模块当该第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,该第三提示信息用于指示证书未通过验证,拒绝生成印章。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
图10是本公开又一示例性实施例提供的一种电子印章的申请装置的框图;参见图10,一种电子印章的申请装置,应用于业务服务器,该装置1000包括:
第一转发模块1001,用于接收到电子设备发送的申请印章请求后,将该申请印章请求转发至签章服务器,该申请印章请求中包括印章属性参数和第一数字证书,该第一数字证书是从该电子设备的外接存储介质中获取的;
第二转发模块1002,用于接收到该签章服务器发送的申请处理结果后,将该申请处理结果转发至该电子设备。
以上技术方案,通过第一转发模块接收到电子设备发送的申请印章请求后,将该申请印章请求转发至签章服务器,该申请印章请求中包括印章属性参数和第一数字证书,该第一数字证书是从该电子设备的外接存储介质中获取的;通过第二转发模块接收到该签章服务器发送的申请处理结果后,将该申请处理结果转发至该电子设备。本公开提供一种基于(存储私钥的)存储介质的电子印章申请策略,能够简化证书在用户手中的电子印章申请的操作过程,有效提高印章申请效率。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图11是根据一示例性实施例示出的一种电子设备1100的框图。如图11所示,该电子设备1100可以包括:处理器1101,存储器1102。该电子设备1100还可以包括多媒体组件1103,输入/输出(I/O)接口1104,以及通信组件1105中的一者或多者。
其中,处理器1101用于控制该电子设备1100的整体操作,以完成上述的电子印章的申请方法中的全部或部分步骤。存储器1102用于存储各种类型的数据以支持在该电子设备1100的操作,这些数据例如可以包括用于在该电子设备1100上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器1102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1102或通过通信组件1105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1104为处理器1101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1105用于该电子设备1100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件1105可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备1100可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的电子印章的申请方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的电子印章的申请方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1102,上述程序指令可由电子设备1100的处理器1101执行以完成上述的电子印章的申请方法。
图12是根据一示例性实施例示出的一种电子设备1200的框图。例如,电子设备1200可以被提供为一服务器。参照图12,电子设备1200包括处理器1222,其数量可以为一个或多个,以及存储器1232,用于存储可由处理器1222执行的计算机程序。存储器1232中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器1222可以被配置为执行该计算机程序,以执行上述的电子印章的申请方法。
另外,电子设备1200还可以包括电源组件1226和通信组件1250,该电源组件1226可以被配置为执行电子设备1200的电源管理,该通信组件1250可以被配置为实现电子设备1200的通信,例如,有线或无线通信。此外,该电子设备1200还可以包括输入/输出(I/O)接口1258。电子设备1200可以操作基于存储在存储器1232的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的电子印章的申请方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器1232,上述程序指令可由电子设备1200的处理器1222执行以完成上述的电子印章的申请方法。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (12)
1.一种电子印章的申请方法,其特征在于,应用于电子设备,所述方法包括:
获取通过浏览器发起的申请印章指令,所述申请印章指令中包括所申请印章的印章属性参数;
通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书;
通过所述浏览器向业务服务器发送申请印章请求,用于所述业务服务器将所述申请印章请求转发至签章服务器,所述申请印章请求中包括所述印章属性参数和所述第一数字证书;
从所述业务服务器接收由所述签章服务器发送的申请处理结果,所述申请处理结果是由所述签章服务器根据所述印章属性参数和所述第一数字证书生成的。
2.根据权利要求1所述的方法,其特征在于,所述通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书,包括:
获取通过所述浏览器发起的证书获取指令;
响应于所述证书获取指令,通过所述浏览器调用所述电子设备的本地密码服务;
通过所述本地密码服务获取所述电子设备的外接存储介质中存储的所述第一数字证书。
3.一种电子印章的申请方法,其特征在于,应用于签章服务器,所述方法包括:
从业务服务器接收由电子设备发送的申请印章请求,所述申请印章请求中包括所述电子设备的第一用户所申请印章的印章属性参数和所述第一用户的第一数字证书;
根据所述印章属性参数和所述第一数字证书生成申请处理结果;
将所述申请处理结果发送至所述业务服务器,用于所述业务服务器将所述申请处理结果转发至所述电子设备。
4.根据权利要求3所述的方法,其特征在于,所述根据所述印章属性参数和所述第一数字证书生成申请处理结果,包括:
对所述第一数字证书对应的第一用户信息的有效性进行验证;
当所述第一用户信息通过验证时,判断所述第一用户是否已存在所述印章属性参数对应的目标印章;
当确定所述第一用户已存在所述目标印章时,生成包含第一提示信息的申请处理结果,所述第一提示信息用于指示已存在所述目标印章;
当确定所述第一用户不存在所述目标印章时,生成所述目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,所述数据包中包括所述目标印章的印模、用户表和证书表,所述第二提示信息用于指示印章申请提交成功;
当所述第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,所述第三提示信息用于指示证书未通过验证,拒绝生成印章。
5.一种电子印章的申请方法,其特征在于,应用于业务服务器,所述方法包括:
接收到电子设备发送的申请印章请求后,将所述申请印章请求转发至签章服务器,所述申请印章请求中包括印章属性参数和第一数字证书,所述第一数字证书是从所述电子设备的外接存储介质中获取的;
接收到所述签章服务器发送的申请处理结果后,将所述申请处理结果转发至所述电子设备。
6.一种电子印章的申请装置,其特征在于,应用于电子设备,所述装置包括:
第一获取模块,用于获取通过浏览器发起的申请印章指令,所述申请印章指令中包括所申请印章的印章属性参数;
第二获取模块,用于通过浏览器从所述电子设备的外接存储介质中获取第一用户的第一数字证书;
第一发送模块,用于通过所述浏览器向业务服务器发送申请印章请求,用于所述业务服务器将所述申请印章请求转发至签章服务器,所述申请印章请求中包括所述印章属性参数和所述第一数字证书;
第一接收模块,用于从所述业务服务器接收由所述签章服务器发送的申请处理结果,所述申请处理结果是由所述签章服务器根据所述印章属性参数和所述第一数字证书生成的。
7.根据权利要求6所述的装置,其特征在于,所述第二获取模块,包括:
第一获取子模块,用于获取通过所述浏览器发起的证书获取指令;
调用子模块,用于响应于所述证书获取指令,通过所述浏览器调用所述电子设备的本地密码服务;
第二获取子模块,用于通过所述本地密码服务获取所述电子设备的外接存储介质中存储的所述第一数字证书。
8.一种电子印章的申请装置,其特征在于,应用于签章服务器,所述装置包括:
第二接收模块,用于从业务服务器接收由电子设备发送的申请印章请求,所述申请印章请求中包括所述电子设备的第一用户所申请印章的印章属性参数和所述第一用户的第一数字证书;
结果生成模块,用于根据所述印章属性参数和所述第一数字证书生成申请处理结果;
第二发送模块,用于将所述申请处理结果发送至所述业务服务器,用于所述业务服务器将所述申请处理结果转发至所述电子设备。
9.根据权利要求8所述的装置,其特征在于,所述结果生成模块,包括:
验证子模块,用于对所述第一数字证书对应的第一用户信息的有效性进行验证;
判断子模块,用于当所述第一用户信息通过验证时,判断所述第一用户是否已存在所述印章属性参数对应的目标印章;
第一生成子模块,用于当确定所述第一用户已存在所述目标印章时,生成包含第一提示信息的申请处理结果,所述第一提示信息用于指示已存在所述目标印章;
第二生成子模块,用于当确定所述第一用户不存在所述目标印章时,生成所述目标印章的数据包,印章待审核列表以及包含第二提示信息的申请处理结果,所述数据包中包括所述目标印章的印模、用户表和证书表,所述第二提示信息用于指示印章申请提交成功;
第三生成子模块,用于当所述第一用户信息未通过验证时,生成包含第三提示信息的申请处理结果,所述第三提示信息用于指示证书未通过验证,拒绝生成印章。
10.一种电子印章的申请装置,其特征在于,应用于业务服务器,所述装置包括:
第一转发模块,用于接收到电子设备发送的申请印章请求后,将所述申请印章请求转发至签章服务器,所述申请印章请求中包括印章属性参数和第一数字证书,所述第一数字证书是从所述电子设备的外接存储介质中获取的;
第二转发模块,用于接收到所述签章服务器发送的申请处理结果后,将所述申请处理结果转发至所述电子设备。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一项所述方法的步骤。
12.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811565310.2A CN109861823A (zh) | 2018-12-20 | 2018-12-20 | 电子印章的申请方法、装置、存储介质以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811565310.2A CN109861823A (zh) | 2018-12-20 | 2018-12-20 | 电子印章的申请方法、装置、存储介质以及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109861823A true CN109861823A (zh) | 2019-06-07 |
Family
ID=66891656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811565310.2A Pending CN109861823A (zh) | 2018-12-20 | 2018-12-20 | 电子印章的申请方法、装置、存储介质以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109861823A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110610078A (zh) * | 2019-09-26 | 2019-12-24 | 北京无字天书科技有限公司 | 一种电子印章状态发布系统 |
CN110889146A (zh) * | 2019-11-22 | 2020-03-17 | 山东鲁能软件技术有限公司 | 一种电子签章的方法、装置及存储介质 |
CN111182020A (zh) * | 2019-10-17 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 签章业务处理方法、装置、介质及电子设备 |
CN114444129A (zh) * | 2021-12-28 | 2022-05-06 | 航天信息股份有限公司 | 一种对电子印章进行动态控制的方法及系统 |
CN116542679A (zh) * | 2023-03-15 | 2023-08-04 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028180B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
CN1767434A (zh) * | 2005-11-21 | 2006-05-03 | 上海格尔软件股份有限公司 | 电子图章与用户可信绑定方法、由该方法获得的电子图章及该图章的使用方法 |
CN104537525A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章授权使用系统 |
CN104537318A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章动态生成系统 |
CN107239687A (zh) * | 2016-03-29 | 2017-10-10 | 卓望数码技术(深圳)有限公司 | 基于数字证书的电子印章管理方法及系统 |
CN108206831A (zh) * | 2017-12-29 | 2018-06-26 | 北京书生电子技术有限公司 | 电子印章的实现方法和服务器、客户端及可读存储介质 |
CN108830109A (zh) * | 2018-06-11 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 电子印章应用、客户端实现方法、系统及设备、存储介质 |
-
2018
- 2018-12-20 CN CN201811565310.2A patent/CN109861823A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028180B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
CN1767434A (zh) * | 2005-11-21 | 2006-05-03 | 上海格尔软件股份有限公司 | 电子图章与用户可信绑定方法、由该方法获得的电子图章及该图章的使用方法 |
CN104537525A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章授权使用系统 |
CN104537318A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章动态生成系统 |
CN107239687A (zh) * | 2016-03-29 | 2017-10-10 | 卓望数码技术(深圳)有限公司 | 基于数字证书的电子印章管理方法及系统 |
CN108206831A (zh) * | 2017-12-29 | 2018-06-26 | 北京书生电子技术有限公司 | 电子印章的实现方法和服务器、客户端及可读存储介质 |
CN108830109A (zh) * | 2018-06-11 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 电子印章应用、客户端实现方法、系统及设备、存储介质 |
Non-Patent Citations (1)
Title |
---|
俞立平: "《电子商务实验实训 财经专业基础课》", 31 August 2007, pages: 39 - 50 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110610078A (zh) * | 2019-09-26 | 2019-12-24 | 北京无字天书科技有限公司 | 一种电子印章状态发布系统 |
CN111182020A (zh) * | 2019-10-17 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 签章业务处理方法、装置、介质及电子设备 |
CN110889146A (zh) * | 2019-11-22 | 2020-03-17 | 山东鲁能软件技术有限公司 | 一种电子签章的方法、装置及存储介质 |
CN110889146B (zh) * | 2019-11-22 | 2022-03-29 | 山东鲁能软件技术有限公司 | 一种电子签章的方法、装置及存储介质 |
CN114444129A (zh) * | 2021-12-28 | 2022-05-06 | 航天信息股份有限公司 | 一种对电子印章进行动态控制的方法及系统 |
CN114444129B (zh) * | 2021-12-28 | 2024-04-19 | 航天信息股份有限公司 | 一种对电子印章进行动态控制的方法及系统 |
CN116542679A (zh) * | 2023-03-15 | 2023-08-04 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
CN116542679B (zh) * | 2023-03-15 | 2024-05-14 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109861823A (zh) | 电子印章的申请方法、装置、存储介质以及电子设备 | |
CN102687481B (zh) | 用于执行可靠的网络、能力和服务发现的系统、方法和装置 | |
CA2731116C (en) | Systems and methods for distributed electronic signature documents | |
CN103220259B (zh) | Oauth API的使用、调用方法、设备及系统 | |
EP3461074B1 (en) | Method of certification of an electronic contract for electronic identification and trust services (eidas) | |
CN108132926A (zh) | 合同生成装置及系统 | |
CN102916933A (zh) | 通过第三方网站进行注册或登陆的方法和系统 | |
CN110098932A (zh) | 一种基于安全电子公证技术的电子文书签署方法 | |
CN104901970B (zh) | 一种二维码登录方法、服务器及系统 | |
CN109784922A (zh) | 电子合同签署方法、装置、计算机设备和存储介质 | |
CN110020526A (zh) | 基于区块链身份认证的审批方法、装置及存储介质 | |
CN109726571A (zh) | 文档的电子签章方法、装置、存储介质和电子设备 | |
CN109710903A (zh) | 单证的管理方法、装置、设备及存储介质 | |
GB2471072A (en) | Electronic document verification system | |
CN104767900A (zh) | 信息处理装置及信息处理方法 | |
JP2014078964A (ja) | 署名方法および装置 | |
CN109978478A (zh) | 基于Android平台的文档电子签章方法、移动客户端与系统 | |
CN110149363A (zh) | 一种消息推送方法、装置及存储介质 | |
CN108055238A (zh) | 一种账户验证方法及系统 | |
CN108288168A (zh) | 借贷服务账户的注册方法、终端和计算机可读存储介质 | |
US11223612B2 (en) | End to end secure identification and verification of users for organizations on multitenant platform | |
KR102166690B1 (ko) | 전자문서를 위한 전자서명 관리서버 및 관리방법 | |
CN109327429A (zh) | 认证系统、装置管理系统及其方法 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN109462600A (zh) | 访问应用的方法、用户设备、登录服务器和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190607 |
|
RJ01 | Rejection of invention patent application after publication |