CN111428218A - 印章授权方法、装置以及服务器 - Google Patents

印章授权方法、装置以及服务器 Download PDF

Info

Publication number
CN111428218A
CN111428218A CN202010318745.8A CN202010318745A CN111428218A CN 111428218 A CN111428218 A CN 111428218A CN 202010318745 A CN202010318745 A CN 202010318745A CN 111428218 A CN111428218 A CN 111428218A
Authority
CN
China
Prior art keywords
approval
seal
information
authorization
application information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010318745.8A
Other languages
English (en)
Inventor
朱卫忠
季鹏
张小陈
潘黎明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Quankong Seal Co ltd
Original Assignee
Shanghai Quankong Seal Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Quankong Seal Co ltd filed Critical Shanghai Quankong Seal Co ltd
Priority to CN202010318745.8A priority Critical patent/CN111428218A/zh
Publication of CN111428218A publication Critical patent/CN111428218A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Human Computer Interaction (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种印章授权方法、装置以及服务器,涉及印章领域,具体实现方案为:一种印章授权方法,包括:根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息;在获取的操作人身份信息与盖章人身份信息一致的情况下,根据审批文件和对应的审批印章申请信息,生成印章授权指令,以根据印章授权指令对审批文件进行盖章。整个印章授权过程实现了文件、印章需求和盖章人之间的可追溯的关联结果,使得印章授权具有可追溯性,提高了印章授权的准确率。对盖章人身份进行检测,确保了用印安全。印章活动参与人员无需实时授权,提升了印章活动参与人员的工作效率。

Description

印章授权方法、装置以及服务器
技术领域
本申请涉及印章技术领域,尤其涉及印章授权领域。
背景技术
印章是一个单位合法性、权威性的标志,直接代表着其权力、凭信和责任。现在大型企业集团、政府机构以及分支机构遍布全国各地,由于机构众多且管理水平参差不齐,而且普遍实行统一法人体制,因此单位印章的使用频率较高,同时印章在使用过程中所蕴含的风险也较大。
目前,对印章进行授权时,通常将待盖章的文件进行拍摄,并将拍摄的待盖章的文件实时传给审批人,审批人对拍摄的待盖章的文件审定后,下发授权,盖章人可以操作印章机进行盖章。然而,当前的印章授权方法,盖章参与人员必须实时授权和盖章,否则待盖章的文件、印章以及盖章人容易脱离监控,导致印章授权发生错误,还使得盖章参与人的时间受到限制,降低了印章授权效率,进而降低盖章活动的整体效率,而且待盖章的文件和盖章人。
发明内容
本申请实施例提供一种印章授权方法、装置以及服务器,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种印章授权方法,包括:
根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息;
在获取的操作人身份信息与盖章人身份信息一致的情况下,根据审批文件和对应的审批印章申请信息,生成印章授权指令,以根据印章授权指令对审批文件进行盖章。
在一种实施方式中,还包括:
构建授权分配表,授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;
其中,文件信息包括用印活动的文件类别。
在一种实施方式中,根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息,包括:
获取审批文件以及对应的审批文件类别;
根据第一对应关系确定审批文件类别对应的审批印章申请信息,得到审批文件对应的审批印章申请信息;
根据第二对应关系确定审批印章申请信息对应的盖章人身份信息。
在一种实施方式中,还包括:
根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
根据第一对应关系确定待审核文件类别对应的待审核印章申请信息,根据第二对应关系确定待审核印章申请信息对应的审核人身份信息;
在获取的操作人身份信息与审核人身份信息一致的情况下,生成审核授权指令,以根据审核授权指令对待审核的文件以及对应的待审核印章申请信息进行审核。
在一种实施方式中,还包括:
在待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的待审批文件类别;
根据第一对应关系确定待审批文件类别对应的审批印章申请信息,根据第二对应关系确定待审批印章申请信息对应的审批人身份信息;
在获取的操作人身份信息与审批人身份信息一致的情况下,生成审批授权指令,以根据审批授权指令,对待审批的文件以及对应的待审批印章申请信息进行审批。
在一种实施方式中,还包括:
对待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
第二方面,本申请实施例提供了一种印章授权装置,包括:
信息确定模块,用于根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息;
印章授权模块,用于在获取的操作人身份信息与盖章人身份信息一致的情况下,根据审批文件和对应的审批印章申请信息,生成印章授权指令,以根据印章授权指令对审批文件进行盖章。
在一种实施方式中,还包括:
授权分配表创建模块,用于构建授权分配表,授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;其中,文件信息包括用印活动的文件类别。
在一种实施方式中,信息确定模块包括:
文件及类别获取子模块,用于获取审批文件以及对应的用印活动类别;
审批印章申请信息确定子模块,用于根据第一对应关系确定用审批类别对应的审批印章申请信息,得到审批文件对应的审批印章申请信息;
盖章人身份信息确定子模块,用于根据第二对应关系确定审批印章申请信息对应的盖章人身份信息。
在一种实施方式中,还包括:
待审核的文件获取模块,用于根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
第一信息确定模块,用于根据第一对应关系确定待审核文件类别对应的待审核印章申请信息,根据第二对应关系确定待审核印章申请信息对应的审核人身份信息;
审核授权模块,用于在获取的操作人身份信息与审核人身份信息一致的情况下,生成审核授权指令,以根据审核授权指令对待审核的文件以及对应的待审核印章申请信息进行审核。
在一种实施方式中,还包括:
待审批的文件获取模块,用于在待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的审批文件类别;
第二信息确定模块,用于根据第一对应关系确定审批文件类别对应的审批印章申请信息,根据第二对应关系确定审批印章申请信息对应的审批人身份信息;
审批授权模块,用于在获取的操作人身份信息与审批人身份信息一致的情况下,生成审批授权指令,以根据审批授权指令,对待审批的文件以及对应的审批印章申请信息进行审批。
在一种实施方式中,还包括:
文件会签模块,用于对待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
第三方面,本申请实施例提供了一种印章授权服务器,包括处理器和存储器;存储器中存储指令,指令由处理器加载并执行,以实现如上所述任一项的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,计算机程序被处理器执行时实现如上任一项的方法。
上述申请中的一个实施例具有如下优点或有益效果:因为采用授权分配表实现了审批文件与审批印章申请信息关联,以及审批印章申请信息与盖章人身份信息的关联,使得整个印章授权过程实现了文件、印章和盖章人之间的可追溯的关联结果的技术手段,解决了印章授权发生错误,盖章参与人时间受到限制,印章授权效率低,影响盖章活动的整体效率的技术问题。使得印章授权具有可追溯性,提高了印章授权的准确率。对盖章人身份进行检测,确保了用印安全。印章活动参与人员无需实时授权,提升了印章活动参与人员的工作效率,进而提升了盖章活动的整体效率的技术效果。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请一实施例提供的印章授权方法的流程示意图;
图2是根据本申请一实施例的提供的印章授权系统的示意图;
图3是根据本申请另一实施例提供的印章授权方法流程示意图;
图4是根据本申请另一实施例提供的印章授权方法流程示意图;
图5是根据本申请一实施例提供的印章授权装置的示意图;
图6是根据本申请另一实施例提供的印章授权装置的示意图;
图7是根据本申请另一实施例提供的印章授权装置的示意图;
图8是用来实现本申请实施例的印章授权服务器的结构框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出根据本申请一实施例的印章授权方法的流程图。如图1所示,该印章授权方法包括如下步骤:
S110:根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息;
S120:在获取的操作人身份信息与盖章人身份信息一致的情况下,根据审批文件和对应的审批印章申请信息,生成印章授权指令,以根据印章授权指令对审批文件进行盖章。
一种示例中,如图2所示,系统管理装置接收系统管理员上传的数据,利用上传的数据创建基础信息库,并将基础信息库存储在云端存储装置中。基础信息库包括人员信息库、印章信息库、权限分配信息库、文件信息库、印章活动信息库。系统管理装置用于在印章使用活动过程中完成印章活动的管理,可以为移动通讯设备、个人计算机等终端设备。
人员信息库包括人员姓名、员工编号、手机号、人员的生物信息(例如,指纹、人脸等)、人员所在的部门与岗位、人员所在的公司等身份信息。人员信息库中的人员可以根据自身所在职位等因素,在文件审核、文件会签、文件审批以及盖章等流程中担任不同的角色,例如,审核人、会签人、审批人、盖章人等。
印章信息库包括印章名称、印章类别、印章识别码、印章的备案代码、印章的备案图像等印章信息。印章活动信息库包括各个印章被使用的时间、地点、事件等活动信息。
文件信息库包括在文件审核、文件会签、文件审批以及盖章等流程中涉及的所有文件和文件信息。按照流程对文件进行分类,可划分为在审核岗位中审核人使用的待审核的文件、在会签岗位中会签人使用的待审批的文件、在审批岗位中审批人使用的待审批的文件(会签完成后的待审批的文件)、在盖章岗位中盖章人使用的待盖章的文件等。按照用印活动对文件进行分类,用印活动包括单位、企业、团体等开展的经营活动等,可划分为合同类文件、企事业单位政策类文件、海关货物提取类文件等。文件信息包括用印活动的文件类别,例如,在同一盖章活动中,待审核的文件、待审批的文件、待盖章的文件等对应的用印活动的文件类别是合同类别。文件信息还包括文件的审核结果、审批结果和会签结果等。文件信息还可以包括文件编码、业务类型等,例如,合同类文件中包括有建筑业务类、餐饮业务类、图书业务类等。
权限分配信息库中包括授权分配表,用于将人员信息库、印章信息库、文件信息库进行关联。包括:文件信息与用印申请信息的对应关系,以及用印申请信息与执行人身份信息的对应关系。用印申请信息包括印章信息库中的印章信息等。例如,用印活动的文件类别为装备类的合同,对应的用印申请信息包括装备供应商的印章信息、装备使用部门的印章信息和装备费用报销的财务部门的印章信息等。在对装备类的合同文件进行审核时,查询装备供应商的印章信息对应的执行人(审核人)身份信息,审核人身份信息包括审核人的姓名、员工编号、手机号、生物信息(例如,指纹、人脸等)、所在的部门与岗位、所在的公司等。
一种示例中,印章授权装置从云端存储装置中获取审批文件,并调用授权分配表,根据授权分配表,查找审批文件对应的审批印章申请信息。确定审批印章申请信息后,根据授权分配表,查找确定的审批印章申请信息对应的盖章人身份信息。操作人可以在业务操作装置的界面中进行登录操作,来访问印章授权装置。登录成功后,业务操作装置识别操作人的指纹、或者人脸等,获取操作人身份信息,并将操作人身份信息发送至印章授权装置。其中,业务操作装置用于完成用印的申请、审核、批准等业务的操作,可以为移动通讯设备、个人计算机等终端设备。
印章授权装置对比操作人身份信息和查找的盖章人身份信息,如果一致,则根据审批文件和对应的审批印章申请信息,生成印章授权指令。将印章授权指令发送至业务操作装置,业务操作装置根据印章授权指令调取已授权的印章和审批文件,操作人被授权为此次用印活动的盖章人,盖章人根据利用授权的印章对审批文件进行盖章。或者,盖章时,自动盖章机根据印章授权指令调取已授权的印章和审批文件,检查授权和盖章条件,满足后自动盖章。
在本实施方式中,由于授权分配表实现了文件与用印需求的对应关系,即审批文件与审批印章申请信息关系,以及用印需求与盖章人的对应关系,即审批印章申请信息与盖章人身份信息的对应关系,使得整个印章授权过程实现了文件、印章和盖章人之间的可追溯的关联结果,使得印章授权具有可追溯性,提高了印章授权的准确率。对盖章人身份进行检测,确保了用印安全。印章活动参与人员无需实时授权,提升了印章活动参与人员的工作效率。
在一种实施方式中,如图3所示,还包括:
S100:构建授权分配表,授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;
其中,文件信息包括用印活动的文件类别。
一种示例中,如图2所示,印章授权装置根据人员信息库、印章信息库、文件信息库创建授权分配表,并将创建好的授权分配表返回至云端存储装置。授权分配表将文件信息和用印申请信息进行关联,将用印申请信息与执行人身份信息进行关联,进而将文件信息和执行人身份信息关联。一方面,在文件审核、会签、审批、盖章的步骤中,根据授权分配表,文件及文件信息、用印申请信息、执行人进行关联,提高了执行人对文件使用印章的准确性。另一方面,在文件审核、会签、审批、盖章的步骤中,利用授权分配表查找执行人身份信息,并验证操作人身份信息是否与执行人身份信息一致,如果一致,则操作人有权限对文件进行审核、会签、审批、盖章等的操作。利用授权分配表确定各个流程节点中,操作人对文件进行操作的权限,避免用印活动中跨节点、越权限事项的发生,提高了用印安全性。
在一种实施方式中,如图3所示,S110,包括:
S111:获取审批文件以及对应的审批文件类别;
S112:根据第一对应关系确定审批文件类别对应的审批印章申请信息,得到审批文件对应的审批印章申请信息;
S113:根据第二对应关系确定审批印章申请信息对应的盖章人身份信息。
一种示例中,如图2所示,操作人可以在业务操作装置的界面中进行登录操作,登录成功后,将审批完成的审批文件以及对应的文件信息上传并保存于云端存储装置中的文件信息库中。在审批文件存储在云端存储装置时,可以对审批文件随机增加动态变化的底纹图像,对审批文件进行盖章之前,利用底纹图像对审批文件进行鉴别。审批后上传的审批文件为不可修改状态。如果审批不通过,将不通过的审批结果和原因,上传并保存于云端存储装置的文件信息库中。审批人看到审批不通过的审批结果及原因后,重新申请审批。
印章授权装置从云端存储装置获取审批文件以及对应的审批文件类别,调用云端存储装置中的授权分配表,根据文件信息(审批文件类别)与用印申请信息的对应关系,即第一对应关系,来确定批文件对应的审批印章申请信息。根据用印申请信息(审批印章申请信息)与执行人身份信息的对应关系,即第二对应关系,确定盖章人身份信息。
需要指出的是,由于文件信息中还可能包含其它信息,例如,文件编码、业务类型等信息,所以,不仅限于根据审批文件类别确定审批印章申请信息,还可以根据文件编码、业务类型等信息确定审批印章申请信息。根据实际需求进行适应性调整,均在本实施方式的保护范围内。
本实施方式中,根据审批文件自身属性得到审批文件类别,并利用授权分配表中的第一对应关系,来确定审批文件类别对应的审批印章申请信息。确定审批印章申请信息后,利用第二对应关系确定审批印章申请信息对应的盖章人身份信息。有效的将盖章人、审批文件、印章三者进行关联,提高用印的准确性,保证用印的安全性,用印具有可追溯性。
在一种实施方式中,如图4所示,还包括:
S101:根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
S102:根据第一对应关系确定待审核文件类别对应的待审核印章申请信息,根据第二对应关系确定待审核印章申请信息对应的审核人身份信息;
S103:在获取的操作人身份信息与审核人身份信息一致的情况下,生成审核授权指令,以根据审核授权指令对待审核的文件以及对应的待审核印章申请信息进行审核。
一种示例中,如图2所示,操作人可以在业务操作装置的界面中进行登录操作,登录成功后,将待审核的文件以及对应的文件信息上传并保存于云端存储装置中。操作人发出文件审核指令,印章授权装置根据文件审核指令,从云端存储装置中获取待审核的文件以及对应的待审核文件类别,并调用授权分配表,根据第一对应关系确定待审核文件类别对应的待审核印章申请信息,根据第二对应关系确定待审核印章申请信息对应的审核人身份信息。
业务操作装置识别操作人的指纹、或者人脸等,获取操作人身份信息,并将操作人身份信息发送至印章授权装置。印章授权装置对比操作人身份信息和查找的审核人身份信息,如果一致,生成审核授权指令,将审核授权指令发送至业务操作装置,业务操作装置的界面显示审核授权结果。操作人对待审核的文件以及对应的待审核印章申请信息进行审核,待审核印章申请信息包括印章类别、盖章次数、盖章时间、盖章地点、盖章人,是否与待审核的文件合理对应。如果审核通过,将审核结果上传保存到云端存储装置中的文件信息库中。如果审核不通过,则驳回重提。
本实施方式中,在审核阶段,对进行审核的操作人的身份进行验证,验证通过后,授权操作人对文件和对应的用印需求进行审核,保证待审核的文件、待审核印章申请信息以及审核人三者的对应关系准确,提高审核的准确性和用印的安全性。
在一种实施方式中,如图4所示,还包括:
S104:在待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的待审批文件类别;
S105:根据第一对应关系确定待审批文件类别对应的待审批印章申请信息,根据第二对应关系确定待审批印章申请信息对应的审批人身份信息;
S106:在获取的操作人身份信息与审批人身份信息一致的情况下,生成审批授权指令,以根据审批授权指令,对待审批的文件以及对应的待审批印章申请信息进行审批。
一种示例中,在待审核的文件以及对应的待审核印章申请信息通过审核的情况下,可以直接将待审核的文件以及对应的待审核印章申请信息,标记为待审批的文件和待审批印章申请信息,存储在云端存储装置中。操作人发出文件审批指令,印章授权装置根据文件审批指令,从云端存储装置中获取待审批的文件以及对应的待审批文件类别,并调用授权分配表,根据第一对应关系确定待审批文件类别对应的待审批印章申请信息,根据第二对应关系确定待审批印章申请信息对应的审批人身份信息。
业务操作装置识别操作人的指纹、或者人脸等,获取操作人身份信息,并将操作人身份信息发送至印章授权装置。印章授权装置对比操作人身份信息和查找的审批人身份信息,如果一致,生成审批授权指令。将审批授权指令发送至业务操作装置。业务操作装置的界面显示审批授权结果。操作人对待审批的文件以及对应的待审批印章申请信息进行审批,待审批印章申请信息包括印章类别、盖章次数、盖章时间、盖章地点、盖章人,是否与待审批的文件合理对应。如果审批通过,将审批结果上传保存到云端存储装置中的文件信息库中。如果审批不通过,则驳回重提。文件完成审批后,将审批文件、对应的文件信息、审批印章申请信息(印章名称、盖章位置、次数、时间、地点)、盖章人身份信息、对文件审定过程的记录锁定保存。
本实施方式中,在审批阶段,对进行审批的操作人的身份进行验证,验证通过后,授权操作人对文件和对应的用印需求进行审批,保证待审批的文件、待审批印章申请信息以及审批人三者的对应关系准确,提高审核的准确性和用印的安全性。
在一种实施方式中,如图4所示,还包括:
S107:对待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
一种示例中,待审核的文件以及对应的待审核印章申请信息通过审核,并未开始审核的情况下,业务操作装置的界面中,显示至少一种会签选择按键,审核人判断是否进行会签,如果是,响应于审核人发送的会签选择指令,业务操作装置将会签选择指令发送至印章授权装置。印章授权装置根据会签选择指令,从云端存储装置中获取待审批的文件以及对应的待审批文件类别,并调用授权分配表,根据第一对应关系确定待审批文件类别对应的会签印章申请信息,根据第二对应关系确定会签印章申请信息对应的会签人身份信息。
业务操作装置识别操作人的指纹、或者人脸等,获取操作人身份信息,并将操作人身份信息发送至印章授权装置。印章授权装置对比操作人身份信息和查找的会签人身份信息,如果一致,生成会签授权指令。将会签授权指令发送至业务操作装置。业务操作装置的界面显示会签授权结果。会签人可以在会签时提出会签意见供审批人参考。会签人的职位可以高于审核人的职位,对审核结果进行进一步的确认。会签完成后自动转回审批步骤,如直接选择审批步骤,审批人对审核结果和会签结果进行审批。
本实施方式中,在会签阶段,对进行会签的操作人的身份进行验证,验证通过后,授权操作人对文件和对应的用印需求进行会签,进一步保证待审批的文件、批印章申请信息和会签人三者的对应关系准确,进而提高用印的安全性。
在上述实施方式中提供的印章授权方法,具有如下优势:
1、通过授权分配表,实现文件、用印需求、盖章操作(审核操作、会签操作、审批操作)三者之间信息绑定,可追溯性更强。而且,在申请、审核、会签、审批、盖章流程中的每个阶段,对文件、用印需求和盖章操作(审核操作、会签操作、审批操作)之间的关联关系进行核准,确保了文件和用印的正确性。
2、根据授权分配表,确定表示经营活动类别的文件和用印需求的匹配关系,在在申请、审核、会签、审批、盖章流程中的每个阶段,对经营活动类别的文件和用印需求进行授权审定,确保了文件和用印的正确性。
3、在申请、审核、会签、审批、盖章的流程中,对执行人进行审核操作、会签操作、审批操作、盖章操作进行分级授权,各个阶段不同权限人的合规分配,避免人为因素造成的用印错误,保证了用印的安全性。规范了印章授权活动的过程,确保了审定质量,体现现代办公的理念。
4、根据公司组织架构和业务分类,整体规划各岗位的人员在不同业务及业务不同阶段的权限,在实施具体业务时按照规划权限各行其责,使得参与印章活动的人员不必实时等候,提升了参与人员的工作效率。
图5示出根据本申请一实施例的印章授权装置的结构框图。如图5所示,该装置可以包括:
信息确定模块110,用于根据授权分配表,确定审批文件对应的审批印章申请信息,以及审批印章申请信息对应的盖章人身份信息;
印章授权模块120,用于在获取的操作人身份信息与盖章人身份信息一致的情况下,根据审批文件和对应的审批印章申请信息,生成印章授权指令,以根据印章授权指令对审批文件进行盖章。
在一种实施方式中,如图6所示,还包括:
授权分配表创建模块100,用于构建授权分配表,授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;其中,文件信息包括用印活动的文件类别。
在一种实施方式中,如图6所示,信息确定模块110包括:
文件及类别获取子模块111,用于获取审批文件以及对应的审批文件类别;
审批印章申请信息确定子模块112,用于根据第一对应关系确定审批文件类别对应的审批印章申请信息,得到审批文件对应的审批印章申请信息;
盖章人身份信息确定子模块113,用于根据第二对应关系确定审批印章申请信息对应的盖章人身份信息。
在一种实施方式中,如图7所示,还包括:
待审核的文件获取模块101,用于根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
第一信息确定模块102,用于根据第一对应关系确定待审核文件类别对应的待审核印章申请信息,根据第二对应关系确定待审核印章申请信息对应的审核人身份信息;
审核授权模块103,用于在获取的操作人身份信息与审核人身份信息一致的情况下,生成审核授权指令,以根据审核授权指令对待审核的文件以及对应的待审核印章申请信息进行审核。
在一种实施方式中,如图7所示,还包括:
待审批的文件获取模块104,用于在待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的待审批文件类别;
第二信息确定模块105,用于根据第一对应关系确定审批文件类别对应的待审批印章申请信息,根据第二对应关系确定待审批印章申请信息对应的审批人身份信息;
审批授权模块106,用于在获取的操作人身份信息与审批人身份信息一致的情况下,生成审批授权指令,以根据审批授权指令,对待审批的文件以及对应的待审批印章申请信息进行审批。
在一种实施方式中,如图7所示,还包括:
文件会签模块107,用于对待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
本申请实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
图8示出根据本申请一实施例的印章授权服务器的结构框图。如图8所示,该印章授权服务器包括:存储器810和处理器820,存储器810内存储有可在处理器820上运行的计算机程序。处理器820执行该计算机程序时实现上述实施例中的印章授权方法。存储器810和处理器820的数量可以为一个或多个。
该印章授权服务器还包括:
通信接口830,用于与外界设备进行通信,进行数据交互传输。
如果存储器810、处理器820和通信接口830独立实现,则存储器810、处理器820和通信接口830可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器810、处理器820及通信接口830集成在一块芯片上,则存储器810、处理器820及通信接口830可以通过内部接口完成相互间的通信。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammablegate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种印章授权方法,其特征在于,包括:
根据授权分配表,确定审批文件对应的审批印章申请信息,以及所述审批印章申请信息对应的盖章人身份信息;
在获取的操作人身份信息与所述盖章人身份信息一致的情况下,根据所述审批文件和对应的审批印章申请信息,生成印章授权指令,以根据所述印章授权指令对所述审批文件进行盖章。
2.根据权利要求1所述的方法,其特征在于,还包括:
构建所述授权分配表,所述授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;
其中,所述文件信息包括用印活动的文件类别。
3.根据权利要求2所述的方法,其特征在于,根据授权分配表,确定审批文件对应的审批印章申请信息,以及所述审批印章申请信息对应的盖章人身份信息,包括:
获取所述审批文件以及对应的审批文件类别;
根据所述第一对应关系确定所述审批文件类别对应的审批印章申请信息,得到所述审批文件对应的审批印章申请信息;
根据所述第二对应关系确定所述审批印章申请信息对应的盖章人身份信息。
4.根据权利要求2所述的方法,其特征在于,还包括:
根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
根据所述第一对应关系确定所述待审核文件类别对应的待审核印章申请信息,根据所述第二对应关系确定所述待审核印章申请信息对应的审核人身份信息;
在获取的操作人身份信息与所述审核人身份信息一致的情况下,生成审核授权指令,以根据所述审核授权指令对所述待审核的文件以及对应的待审核印章申请信息进行审核。
5.根据权利要求4所述的方法,其特征在于,还包括:
在所述待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的待审批文件类别;
根据所述第一对应关系确定所述待审批文件类别对应的待审批印章申请信息,根据所述第二对应关系确定所述待审批印章申请信息对应的审批人身份信息;
在获取的操作人身份信息与所述审批人身份信息一致的情况下,生成审批授权指令,以根据所述审批授权指令,对所述待审批的文件以及对应的待审批印章申请信息进行审批。
6.根据权利要求5所述的方法,其特征在于,还包括:
对所述待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
7.一种印章授权装置,其特征在于,包括:
信息确定模块,用于根据授权分配表,确定审批文件对应的审批印章申请信息,以及所述审批印章申请信息对应的盖章人身份信息;
印章授权模块,用于在获取的操作人身份信息与所述盖章人身份信息一致的情况下,根据所述审批文件和对应的审批印章申请信息,生成印章授权指令,以根据所述印章授权指令对所述审批文件进行盖章。
8.根据权利要求7所述的装置,其特征在于,还包括:
授权分配表创建模块,用于构建所述授权分配表,所述授权分配表包括文件信息与用印申请信息的对应关系,作为第一对应关系,以及用印申请信息与执行人身份信息的对应关系,作为第二对应关系;其中,所述文件信息包括用印活动的文件类别。
9.根据权利要求8所述的装置,其特征在于,所述信息确定模块包括:
文件及类别获取子模块,用于获取所述审批文件以及对应的审批文件类别;
审批印章申请信息确定子模块,用于根据所述第一对应关系确定所述审批文件类别对应的审批印章申请信息,得到所述审批文件对应的审批印章申请信息;
盖章人身份信息确定子模块,用于根据所述第二对应关系确定所述审批印章申请信息对应的盖章人身份信息。
10.根据权利要求8所述的装置,其特征在于,还包括:
待审核的文件获取模块,用于根据文件审核指令,获取待审核的文件以及对应的待审核文件类别;
第一信息确定模块,用于根据所述第一对应关系确定所述待审核文件类别对应的待审核印章申请信息,根据所述第二对应关系确定所述待审核印章申请信息对应的审核人身份信息;
审核授权模块,用于在获取的操作人身份信息与所述审核人身份信息一致的情况下,生成审核授权指令,以根据所述审核授权指令对所述待审核的文件以及对应的待审核印章申请信息进行审核。
11.根据权利要求10所述的装置,其特征在于,还包括:
待审批的文件获取模块,用于在所述待审核的文件以及对应的待审核印章申请信息通过审核的情况下,根据文件审批指令,获取待审批的文件以及对应的待审批文件类别;
第二信息确定模块,用于根据所述第一对应关系确定所述待审批文件类别对应的待审批印章申请信息,根据所述第二对应关系确定所述待审批印章申请信息对应的审批人身份信息;
审批授权模块,用于在获取的操作人身份信息与所述审批人身份信息一致的情况下,生成审批授权指令,以根据所述审批授权指令,对所述待审批的文件以及对应的待审批印章申请信息进行审批。
12.根据权利要求11所述的装置,其特征在于,还包括:
文件会签模块,用于对所述待审批的文件以及对应的待审批印章申请信息进行至少一次会签,以根据会签结果进行审批。
13.一种印章授权服务器,其特征在于,包括:处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1至6任一项所述的方法。
14.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
CN202010318745.8A 2020-04-21 2020-04-21 印章授权方法、装置以及服务器 Pending CN111428218A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010318745.8A CN111428218A (zh) 2020-04-21 2020-04-21 印章授权方法、装置以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010318745.8A CN111428218A (zh) 2020-04-21 2020-04-21 印章授权方法、装置以及服务器

Publications (1)

Publication Number Publication Date
CN111428218A true CN111428218A (zh) 2020-07-17

Family

ID=71556577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010318745.8A Pending CN111428218A (zh) 2020-04-21 2020-04-21 印章授权方法、装置以及服务器

Country Status (1)

Country Link
CN (1) CN111428218A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111951442A (zh) * 2020-09-18 2020-11-17 泉州时刻防盗电子有限责任公司 一种用于实体印章的印章管理系统
CN112115519A (zh) * 2020-09-30 2020-12-22 中国银行股份有限公司 一种授权方法、终端及系统
CN112465479A (zh) * 2020-12-22 2021-03-09 钱仪嘉 一种文件审批方法、系统、智能设备和存储介质
CN112541744A (zh) * 2020-12-22 2021-03-23 平安信托有限责任公司 开户数据处理方法、装置、计算机设备及存储介质
CN112699646A (zh) * 2020-12-23 2021-04-23 平安信托有限责任公司 数据处理方法、装置、设备及介质
CN114066425A (zh) * 2021-11-25 2022-02-18 中国建设银行股份有限公司 电子审批方法、装置、设备及介质
WO2022050274A1 (ja) * 2020-09-02 2022-03-10 株式会社 東芝 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体
CN115952063A (zh) * 2023-03-13 2023-04-11 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统
JP7505361B2 (ja) 2020-10-08 2024-06-25 コニカミノルタ株式会社 電子文書管理装置、画像形成装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
CN104915808A (zh) * 2015-07-10 2015-09-16 丰镇市农村信用联社股份有限公司 电子印章管理实现方法及系统
CN107020851A (zh) * 2017-03-29 2017-08-08 华中科技大学同济医学院附属协和医院 一种自动盖章机及自动盖章方法
CN107886306A (zh) * 2017-11-24 2018-04-06 网易(杭州)网络有限公司 文件审批方法、介质、装置和计算设备
CN108256584A (zh) * 2018-01-25 2018-07-06 杭州智骨软件科技有限公司 一种保障文件盖章前后真实性的自动对比系统及方法
CN109214777A (zh) * 2018-08-29 2019-01-15 山东浪潮通软信息科技有限公司 一种基于移动物联网的印章使用智能管理系统
CN110347780A (zh) * 2019-05-30 2019-10-18 平安科技(深圳)有限公司 合同归档方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
CN104915808A (zh) * 2015-07-10 2015-09-16 丰镇市农村信用联社股份有限公司 电子印章管理实现方法及系统
CN107020851A (zh) * 2017-03-29 2017-08-08 华中科技大学同济医学院附属协和医院 一种自动盖章机及自动盖章方法
CN107886306A (zh) * 2017-11-24 2018-04-06 网易(杭州)网络有限公司 文件审批方法、介质、装置和计算设备
CN108256584A (zh) * 2018-01-25 2018-07-06 杭州智骨软件科技有限公司 一种保障文件盖章前后真实性的自动对比系统及方法
CN109214777A (zh) * 2018-08-29 2019-01-15 山东浪潮通软信息科技有限公司 一种基于移动物联网的印章使用智能管理系统
CN110347780A (zh) * 2019-05-30 2019-10-18 平安科技(深圳)有限公司 合同归档方法、装置、计算机设备及存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022050274A1 (ja) * 2020-09-02 2022-03-10 株式会社 東芝 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体
CN111951442A (zh) * 2020-09-18 2020-11-17 泉州时刻防盗电子有限责任公司 一种用于实体印章的印章管理系统
CN112115519A (zh) * 2020-09-30 2020-12-22 中国银行股份有限公司 一种授权方法、终端及系统
JP7505361B2 (ja) 2020-10-08 2024-06-25 コニカミノルタ株式会社 電子文書管理装置、画像形成装置及びプログラム
CN112465479A (zh) * 2020-12-22 2021-03-09 钱仪嘉 一种文件审批方法、系统、智能设备和存储介质
CN112541744A (zh) * 2020-12-22 2021-03-23 平安信托有限责任公司 开户数据处理方法、装置、计算机设备及存储介质
CN112699646A (zh) * 2020-12-23 2021-04-23 平安信托有限责任公司 数据处理方法、装置、设备及介质
CN114066425A (zh) * 2021-11-25 2022-02-18 中国建设银行股份有限公司 电子审批方法、装置、设备及介质
CN115952063A (zh) * 2023-03-13 2023-04-11 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统
CN115952063B (zh) * 2023-03-13 2023-06-23 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统

Similar Documents

Publication Publication Date Title
CN111428218A (zh) 印章授权方法、装置以及服务器
JP7026475B2 (ja) セキュリティ評価システムおよびセキュリティ評価方法
CN109165856B (zh) 审批链的动态配置方法、装置及存储介质
US6532459B1 (en) System for finding, identifying, tracking, and correcting personal information in diverse databases
CN108132926B (zh) 合同生成装置及系统
US20150220649A1 (en) Computer-guided Corporate Governance with Document Generation and Execution
US20060161781A1 (en) Automated notary acknowledgement
US20070271593A1 (en) Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy
US20050065839A1 (en) Methods, systems and computer program products for generating an aggregate report to provide a certification of controls associated with a data set
US10929559B2 (en) Data processing systems for data testing to confirm data deletion and related methods
US11544409B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11157654B2 (en) Data processing systems for orphaned data identification and deletion and related methods
US20220300647A1 (en) Data processing systems for data testing to confirm data deletion and related methods
US10614247B2 (en) Data processing systems for automated classification of personal information from documents and related methods
CN114897596A (zh) 一种函证服务平台和电子设备
US8874463B2 (en) Trouble ticket management system
CN113781048B (zh) 一种基于区块链的交易信息校验及结算方法
US11144675B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN108038667B (zh) 保单生成方法、装置及设备
CN116186068B (zh) 一种临床试验结果分析报表审核方法、系统及介质
CN112651716A (zh) 数据处理方法、设备及存储介质
CN111915186A (zh) 一种面向城市基础设施建设的多源数据管理系统
US20210312555A1 (en) Computer-Guided Corporate Financing with Document Generation and Execution
CN112330451A (zh) 一种基于区块链的企业信用信息服务平台
CN113421053A (zh) 业务管理方法、系统、及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200717

WD01 Invention patent application deemed withdrawn after publication