CN112712365B - 用于数字证书的处理方法和装置 - Google Patents
用于数字证书的处理方法和装置 Download PDFInfo
- Publication number
- CN112712365B CN112712365B CN202110015355.8A CN202110015355A CN112712365B CN 112712365 B CN112712365 B CN 112712365B CN 202110015355 A CN202110015355 A CN 202110015355A CN 112712365 B CN112712365 B CN 112712365B
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- user
- authorization
- response
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 10
- 238000013475 authorization Methods 0.000 claims abstract description 147
- 230000004044 response Effects 0.000 claims abstract description 73
- 238000000034 method Methods 0.000 claims abstract description 69
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 55
- 230000006870 function Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 abstract description 21
- 238000010586 diagram Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开提供了一种用于数字证书的处理方法,主要应用金融领域或其他相关领域。数字证书为针对用户在第一金融机构开户而签发的,该方法包括:响应于用户选择在第二金融机构使用数字证书进行电子签名,确定与用户关联的企业名称和数字证书是否相匹配;响应于确定企业名称和数字证书相匹配,通知用户登录与第二金融机构关联的客户端以对数字证书进行授权,以便在第二金融机构使用数字证书进行电子签名;以及响应于用户登录客户端,针对数字证书执行授权操作。本公开还提供了一种用于数字证书的处理装置、一种电子设备、一种计算机可读存储介质以及一种计算机程序产品。
Description
技术领域
本公开涉及信息技术领域,主要应用金融领域或其他相关领域。特别是涉及一种用于数字证书的处理方法和装置。
背景技术
核心企业如果有大量应付账款到期未付,则会严重影响供应商的供货水平。因此希望银行等金融机构融资支持产业链中的小、微企业,提升整体产业链的效率、质量以及对产业链的掌控能力,进而提升企业的整体竞争力。
然而,在实现本公开实施例的过程中,发明人发现:由于大量小、微企业并没有开通提供融资支持的银行的账户,且开通账户的时间成本、人力成本过于巨大,导致银行和企业双方无法进行有效合作。
发明内容
本公开的一个方面提供了一种用于数字证书的处理方法,所述数字证书为针对用户在第一金融机构开户而签发的,所述方法包括:响应于所述用户选择在第二金融机构使用所述数字证书进行电子签名,确定与所述用户关联的企业名称和所述数字证书是否相匹配;响应于确定所述企业名称和所述数字证书相匹配,通知所述用户登录与所述第二金融机构关联的客户端以对所述数字证书进行授权,以便在所述第二金融机构使用所述数字证书进行电子签名;以及响应于所述用户登录所述客户端,针对所述数字证书执行授权操作。
可选地,所述授权操作包括:获取所述用户提供的验证信息;响应于所述验证信息和与所述用户关联的工商注册信息一致,针对所述数字证书生成授权信息;以及响应于所述用户确认所述授权信息,完成对所述数字证书的授权。
可选地,还包括:在针对所述数字证书生成授权信息之前,验证所述数字证书是否是有效数字生证书;其中,响应于确定所述所述数字证书是有效数字生证书,针对所述数字证书生成所述授权信息。
可选地,还包括:在针对所述数字证书生成授权信息之前,采集所述用户的人脸图像并进行人脸识别;其中,响应于人脸识别通过,针对所述数字证书生成所述授权信息。
可选地,还包括:响应于人脸识别通过,保存以下信息中的至少之一:所述人脸图像、人脸识别通过的时间、所述用户的联系方式。
可选地,还包括:响应于所述用户确认所述授权信息,确定所述用户是否同意签署承诺函;其中,响应于确定所述用户同意签署所述承诺函,完成对所述数字证书的授权。
可选地,还包括:响应于所述用户同意签署所述承诺函,发送短信验证信息;其中,响应于所述用户基于所述短信验证信息对所述数字证书进行授权验证通过,完成对所述数字证书的授权。
可选地,还包括:响应于确定所述用户同意签署所述承诺函,保存所述用户签署所述承诺函的快照。
可选地,还包括:响应于接收到所述用户解除对所述数字证书的授权的申请,解除所述用户对所述数字证书的授权。
本公开的另一个方面提供了一种用于数字证书的处理装置,所述数字证书为针对用户在第一金融机构开户而签发的,所述装置包括:确定模块,用于响应于所述用户选择在第二金融机构使用所述数字证书进行电子签名,确定与所述用户关联的企业名称和所述数字证书是否相匹配;消息通知模块,用于响应于确定所述企业名称和所述数字证书相匹配,通知所述用户登录与所述第二金融机构关联的客户端以对所述数字证书进行授权,以便在所述第二金融机构使用所述数字证书进行电子签名;以及授权模块,用于响应于所述用户登录所述客户端,针对所述数字证书执行授权操作。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本公开实施例的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现本公开实施例的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现本公开实施例的方法。
本公开的另一方面提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开实施例的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的适于用于数字证书的处理方法和装置的系统架构;
图2示意性示出了根据本公开实施例的用于数字证书的处理方法的流程图;
图3示意性示出了根据本公开实施例的授权操作的流程图;
图4示意性示出了根据本公开另一实施例的授权操作的流程图;
图5示意性示出了根据本公开另一实施例的授权操作的流程图;
图6示意性示出了根据本公开另一实施例的授权操作的流程图;
图7示意性示出了根据本公开另一实施例的授权操作的流程图;
图8示意性示出了根据本公开另一实施例的授权操作的流程图;
图9示意性示出了根据本公开实施例的用于数字证书的处理装置的框图;以及
图10示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种用于数字证书的处理方法以及能够应用该方法的用于数字证书的处理装置。该数字证书为针对用户在第一金融机构开户而签发的,该方法包括:响应于用户选择在第二金融机构使用数字证书进行电子签名,确定与用户关联的企业名称和数字证书是否相匹配;响应于确定企业名称和数字证书相匹配,通知用户登录与第二金融机构关联的客户端以对数字证书进行授权,以便在第二金融机构使用数字证书进行电子签名;以及响应于用户登录客户端,针对数字证书执行授权操作。
图1示意性示出了根据本公开实施例的适于用于数字证书的处理方法和装置的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括客户端101、102、103,网络104和服务器105和服务器106。网络104用以在客户端101、102、103和服务器105之间服务器105和服务器106之间以及提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用客户端101、102、103通过网络104与服务器105交互,以接收或发送消息等。客户端101、102、103上可以安装有各种通讯客户端应用,例如手机银行客户端、第三方应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
客户端101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用客户端101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给客户端。
服务器106也可以是提供各种服务的服务器,例如服务器105提供的信息进行验证,如验证企业名称与一个或者多个数字证书是否匹配等。
需要说明的是,本公开实施例所提供的用于数字证书的处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的用于数字证书的处理装置一般可以设置于服务器105中。本公开实施例所提供的用于数字证书的处理方法也可以由不同于服务器105且能够与客户端101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的用于数字证书的处理装置也可以设置于不同于服务器105且能够与客户端101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,待授权的数字证书可以原本存储在客户端101、102、或103中的任意一个(例如,客户端101,但不限于此)之中,或者存储在外部存储设备上并可以导入到客户端101中。然后,将该数字证书发送到其他客户端、服务器、或服务器集群,并由接收该数字证书的其他客户端、服务器、或服务器集群来执行本公开实施例所提供的用于数字证书的处理方法。
应该理解,图1中的客户端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网络和服务器。
示例性的,在本公开实施例中,企业用户可以使用客户端101并通过设备上安装的第三方应用向指定银行发起融资申请。该指定银行通过服务器105接收到企业用户发起的融资申请,如果发现企业用户为首次登录用户或者尚未在本行开户的用户,则提醒企业用户选择是采用本行的数字认证工具还是其他行的数字认证工具进行电子签名。如果企业用户选择采用其他行的数字认证工具进行电子签名,则该指定银行通过服务器105将上述的第三方应用上送的企业名称与数字认证工具的证书信息转送至相应权威机构进行校验,如该权威机构可以通过服务器106校验该企业名称与该数字认证工具的证书信息是否相匹配,并将校验结果返回至服务器105。如果校验结果表征两者相匹配,则引导企业用户进入法人代表授权流程。例如,可以通过服务器105向客户端101发送提示信息,以便提醒企业用户的法人代表通过上述的第三方应用提供的法人代表链接(如二维码扫码、手机直接搜索等方式)进入本行的手机银行客户端,对企业用户选择的其他行的数字认证工具进行授权验证,由此完成授权后该企业用户与本行之间进行的经济活动可以通过该授权的数字证书工具进行电子签名。
图2示意性示出了根据本公开实施例的用于数字证书的处理方法的流程图。
如图2所示,该方法例如可以包括操作S210~S230。
在操作S210,响应于用户选择在第二金融机构使用数字证书进行电子签名,确定与用户关联的企业名称和数字证书是否相匹配。其中,数字证书为针对用户在第一金融机构开户而签发的。
在操作S220,响应于确定企业名称和数字证书相匹配,通知用户登录与第二金融机构关联的客户端以对数字证书进行授权,以便在第二金融机构使用数字证书进行电子签名。
在操作S230,响应于用户登录客户端,针对数字证书执行授权操作。
在本公开实施例中,上述用户可以是企业用户。该用户的相关动作或行为可以是法人代表实施的动作或行为。上述的金融机构可以是银行或者其他财务公司或机构。
在本公开的一个实施例中,企业用户可以通过第三方平台(即第三方平台)向银行发起融资申请。银行服务器接收到企业用户发起的融资申请,如果校验发现企业用户为首次登录用户或者尚未在本行开设账户的用户,则提醒企业用户选择采用本行的数字认证工具或者其他行的数字认证工具进行电子签名。如果企业用户选择采用其他行的数字认证工具进行电子签名,则银行服务器可以将第三方平台上送的企业名称与数字认证工具的证书信息上送至相应权威机构服务器进行校验。权威机构服务器(如图1中的服务器106)校验该企业名称与该数字认证工具的证书信息是否相匹配,并将校验结果返回至银行服务器。如果校验结果表征两者相匹配,则银行服务器可以引导企业用户进入法人代表授权流程。例如,银行服务器可以向企业用户终端设备发送提示信息,以便提醒企业用户的法人代表可以通过上述的第三方平台提供的法人代表链接(如二维码扫码、手机直接搜索等方式)进入本行的手机银行客户端,对企业用户选择的其他行的数字认证工具进行授权验证。授权完成后,该企业用户与本行之间进行的经济活动可以使用该被授权的数字证书工具进行电子签名。
应该理解,在本公开实施例中,数字证书工具可以包括U盾等。数字证书工具可以包括数字证书。即,数字证书可以存储在数字证书工具中。
示例性的,如果企业用户X在A银行开设有银行账户,并且针对该银行账户开通了数字证书工具业务,而企业用户X在B银行并没有开设任何银行账户,并且也没有开通相关数字证书工具业务。此种情况下,如果企业用户X向B银行发起融资申请,并且不想或者短时间内无法在B银行开设银行账户并开通相关数字证书工具业务,那么通过本公开实施例提供的方法,企业用户X可以在B银行对A银行提供的数字证书进行授权,使得A银行提供的数字证书被授权后,可以用于对企业用户X与B银行之间的经济活动进行电子签名。
例如,在操作S210,响应于企业用户X选择在B银行使用A银行提供的数字证书进行电子签名,B银行可以通过服务器将企业用户X使用的企业名称与A银行提供的数字证书的证书信息发送至权威机构进行校验。权威机构可以将校验结果发回B银行服务器。在操作S210,可以通过上述校验结果确定与企业用户X使用的企业名称和A银行提供的数字证书是否相匹配。接下来在操作S220,响应于确定企业用户X使用的企业名称和A银行提供的数字证书相匹配,通知企业用户X登录B银行的手机银行客户端,对A银行提供的数字证书进行授权,以便在B银行使用该数字证书进行电子签名。再接下来在操作S230,响应于企业用户X登录B银行的手机银行客户端,执行针对A银行提供的数字证书进行授权使用的相关操作。
通过本公开实施例,即使大量小、微企业并没有在提供融资支持的银行开通相关账户,也可以通过对这些企业在其他银行开通相关账户而获得的数字证书进行授权使用,因而可以节约因在融资银行再开通账户而导致的时间成本和人力成本,进而可以保证银行和企业之间能够更有效地合作。
此外,通过本公开实施例,还可以保障银行融资产品能够被更好地运用,同时还可以拓展已有数字证书的使用范围,增大融资产品的业务量,并且这种数字证书跨行使用的行为是经法人代表授权的,因而不存在法律纠纷等问题,可以保障了企业用户经济活动的合法性与安全性。
下面参考图3~图8,结合具体实施例对图2所示的方法做进一步说明。
如图3所示,作为一种可选的实施例,上述的授权操作,即响应于用户登录客户端,针对上述的数字证书执行授权操作例如可以包括操作S23 1a~S233a。
在操作S231a,获取用户提供的验证信息。
在操作S232a,响应于验证信息和与用户关联的工商注册信息一致,针对数字证书生成授权信息。
在操作S233a,响应于用户确认授权信息,完成对数字证书的授权。
应该理解,在本公开实施例中,法人代表对数字证书授权是指通过法人代表对一个银行提供的数字认证工具(或数字证书)进行确认签名,赋予该数字认证工具(或数字证书)在另一个银行的使用权限。
在本公开的一个实施例中,企业用户可以通过第三方平台向银行发起融资申请。银行服务器接收到企业用户发起的融资申请,如果校验发现企业用户为首次登录用户或者尚未在本行开设账户的用户,则提醒企业用户选择采用本行的数字认证工具或者其他行的数字认证工具进行电子签名。如果企业用户选择采用其他行的数字认证工具进行电子签名,则银行服务器可以将第三方平台上送的企业名称与数字认证工具的证书信息上送至相应权威机构服务器进行校验。权威机构服务器校验该企业名称与该数字认证工具的证书信息是否相匹配,并将校验结果返回至银行服务器。如果校验结果表征两者相匹配,则银行服务器可以引导企业用户进入法人代表授权流程。例如,银行服务器可以向企业用户终端设备发送提示信息,以便提醒企业用户的法人代表可以通过上述的第三方平台提供的法人代表链接(如二维码扫码、手机直接搜索等方式)进入本行的手机银行客户端,对企业用户选择的其他行的数字认证工具进行授权验证。
需要说明的是,在本公开实施例中,如果企业法人代表是游客(即企业法人代表未注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码、法人代表姓名、法人代表身份证号、法人代表手机号作为验证信息。如果企业法人代表是非游客(即企业法人代表已注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码作为验证信息。
此外,需要说明的是,在本公开实施例中,不管企业法人代表是游客还是非游客,只要其填写的信息与其企业的工商注册信息一致,那么可以认为其填写的信息准确。此种情况下,可以针对企业用户选择的数字证书生成授权信息供该企业用户确认。具体地,如果企业用户按下确认键,则表示企业用户确认该授权信息准确,此种情况下可以完成对该数字证书的授权,并结束授权流程。
通过本公开实施例,在生成授权信息之前,先验证企业用户填写的信息是否与其工商注册信息一致,可以避免其他企业用户的数字证书被恶意授权使用或者被误授权使用。
此外,通过本公开实施例,针对非对应银行账户的电子签名(即在一个银行使用另一个银行提供的数字证书进行电子签名)的合法性和合规性无法保障的问题,提供一种统一的使用企业法人代表对其他行提供的数字认证工具进行合法性授权使用,实现企业客户能够采用非对应银行提供的数字认证工具进行电子签名,进而可以保障企业用户在非对应银行的各项经济活动的合法性与安全性。
进一步,如图4所示,作为另一种可选的实施例,上述的授权操作还可以包括操作S23 1b~S234b。
在操作S231b,获取用户提供的验证信息。
在操作S232b,响应于验证信息和与用户关联的工商注册信息一致,验证数字证书是否是有效数字生证书。
在操作S233b,响应于确定数字证书是有效数字生证书,针对数字证书生成授权信息。
在操作S234b,响应于用户确认授权信息,完成对数字证书的授权。
需要说明的是,在本公开实施例中,在操作S23 1b与图3所示的操作S231a,以及在操作S234b与图3所示的操作S233a分别对应相同,本公开实施例在此不再赘述。
在本公开的一个实施例中,企业用户可以通过第三方平台向银行发起融资申请。银行服务器接收到企业用户发起的融资申请,如果校验发现企业用户为首次登录用户或者尚未在本行开设账户的用户,则提醒企业用户选择采用本行的数字认证工具或者其他行的数字认证工具进行电子签名。如果企业用户选择采用其他行的数字认证工具进行电子签名,则银行服务器可以将第三方平台上送的企业名称与数字认证工具的证书信息上送至相应权威机构服务器进行校验。权威机构服务器校验该企业名称与该数字认证工具的证书信息是否相匹配,并将校验结果返回至银行服务器。如果校验结果表征两者相匹配,则银行服务器可以引导企业用户进入法人代表授权流程。例如,银行服务器可以向企业用户终端设备发送提示信息,以便提醒企业用户的法人代表可以通过上述的第三方平台提供的法人代表链接(如二维码扫码、手机直接搜索等方式)进入本行的手机银行客户端,对企业用户选择的其他行的数字认证工具进行授权验证。
需要说明的是,在本公开实施例中,如果企业法人代表是游客(即企业法人代表未注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码、法人代表姓名、法人代表身份证号、法人代表手机号作为验证信息。如果企业法人代表是非游客(即企业法人代表已注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码作为验证信息。
在本公开实施例中,不管企业法人代表是游客还是非游客,只要其填写的信息与其企业的工商注册信息一致,那么可以认为其填写的信息准确。此种情况下,如果不考虑数字证书是否有效,而是直接针对企业用户选择的数字证书生成授权信息供该企业用户确认,则可能存在较大安全风险。为了尽量降低安全风险,在针对企业用户选择的数字证书生成授权信息之前,可以先验证数字证书是否是有效数字生证书,响应于验证通过,即响应于确定数字证书是有效数字生证书,再针对企业用户选择的数字证书生成授权信息供该企业用户确认。具体地,如果企业用户按下确认键,则表示企业用户确认该授权信息准确,此种情况下可以完成对该数字证书的授权,并结束授权流程。
需要说明的是,在本公开实施例中,验证数字证书是否是有效数字生证书例如可以包括:验证数字证书的有效期是否已过期,和/或验证对应于数字证书的银行账户是否异常(如是否已被冻结等)。应该理解,如果验证数字证书的有效期已过期,和/或对应于数字证书的银行账户是异常的,则认为验证数字证书是无效数字证书。否则,则认为验证数字证书是有效数字证书。
通过本公开实施例,由企业法人代表签字确认授权以便赋予市面上具有一定权威性的数字证书进行跨行使用的权限,可以拓展数字供应链金融发展的新路径,同时可以解决以第三方联盟机构平台为依托对核心企业供应商办理供应链融资业务的痛点问题,并满足非对应银行账户用户(即该用户的收款账户非申请融资行所属的账户)融资的项目需求。
作为一种可选的实施例,该方法还可以包括:在针对数字证书生成授权信息之前,采集用户的人脸图像并进行人脸识别;其中,响应于人脸识别通过,针对数字证书生成授权信息。
如图5所示,上述的授权操作可以包括操作S231c~S235c。
在操作S231c,获取用户提供的验证信息。
在操作S232c,响应于验证信息和与用户关联的工商注册信息一致,验证数字证书是否是有效数字生证书。
在操作S233c,响应于确定数字证书是有效数字生证书,采集用户的人脸图像并进行人脸识别。
在操作S234c,响应于人脸识别通过,针对数字证书生成授权信息。
在操作S235c,响应于用户确认授权信息,完成对数字证书的授权。
需要说明的是,在本公开实施例中,在操作S23 1c与图4所示的操作S231b,以及在操作S232c与图4所示的操作S232b,以及在操作S235c与图4所示的操作S234b分别对应相同,本公开实施例在此不再赘述。
示例性的,在本公开实施例中,可以通过人脸识别接口采集企业法人代表的人脸图像,并将采集的人脸图像与权威机构提供的人脸图像进行对比。如果比对通过(即从当前采集的人脸图像中提取的人脸特征与从权威机构提供的人脸图像中提取的人脸特征一致),则保存人脸图像、人脸识别成功的时间和企业法人代表所用的手机号,同时针对数字证书生成授权信息。
如图6所示,上述的授权操作可以包括操作S231d~S235d。
在操作S231d,获取用户提供的验证信息。
在操作S232d,响应于验证信息和与用户关联的工商注册信息一致,采集用户的人脸图像并进行人脸识别。
在操作S233d,响应于人脸识别通过,针对数字证书生成授权信息。
在操作S234d,响应于用户确认授权信息,完成对数字证书的授权。
需要说明的是,在本公开实施例中,在操作S23 1d与图3所示的操作S231a,以及在操作S234d与图3所示的操作S233a分别对应相同,本公开实施例在此不再赘述。
需要说明的是,本公开实施例采用的人脸识别方法与前述实施例采用的人脸识别方法相同或类似,本公开实施例在此不再赘述。
在本公开的一个实施例中,企业用户可以通过第三方平台向银行发起融资申请。银行服务器接收到企业用户发起的融资申请,如果校验发现企业用户为首次登录用户或者尚未在本行开设账户的用户,则提醒企业用户选择采用本行的数字认证工具或者其他行的数字认证工具进行电子签名。如果企业用户选择采用其他行的数字认证工具进行电子签名,则银行服务器可以将第三方平台上送的企业名称与数字认证工具的证书信息上送至相应权威机构服务器进行校验。权威机构服务器校验该企业名称与该数字认证工具的证书信息是否相匹配,并将校验结果返回至银行服务器。如果校验结果表征两者相匹配,则银行服务器可以引导企业用户进入法人代表授权流程。例如,银行服务器可以向企业用户终端设备发送提示信息,以便提醒企业用户的法人代表可以通过上述的第三方平台提供的法人代表链接(如二维码扫码、手机直接搜索等方式)进入本行的手机银行客户端,对企业用户选择的其他行的数字认证工具进行授权验证。
需要说明的是,在本公开实施例中,如果企业法人代表是游客(即企业法人代表未注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码、法人代表姓名、法人代表身份证号、法人代表手机号作为验证信息。如果企业法人代表是非游客(即企业法人代表已注册融资银行的手机银行客户端),则企业法人代表可以填写企业名称、统一社会信用代码作为验证信息。
在本公开实施例中,不管企业法人代表是游客还是非游客,只要其填写的信息与其企业的工商注册信息一致,那么可以认为其填写的信息准确。此种情况下,如果不考虑数字证书是否有效,而是直接针对企业用户选择的数字证书生成授权信息供该企业用户确认,则可能存在较大安全风险。为了尽量降低安全风险,在针对企业用户选择的数字证书生成授权信息之前,可以先验证数字证书是否是有效数字生证书。进一步,如果不进行人脸识别,即响应于确定数字证书是有效数字生证书,直接针对企业用户选择的数字证书生成授权信息供该企业用户确认,则可能存在企业其他人员或者社会其他人员冒充企业法人代表进行非法融资。为了克服上述缺陷,确保企业融资是企业法人代表本人意愿,可以在确定数字证书是有效数字生证书之后或者在验证信息和与用户关联的工商注册信息一致之后,先进行人脸识别,再在人脸识别通过的情况下针对数字证书生成授权信息。之后,如果企业用户按下确认键,则表示企业用户确认该授权信息准确,此种情况下可以完成对该数字证书的授权,并结束授权流程。
进一步,作为一种可选的实施例,该方法还可以包括:响应于人脸识别通过,保存以下信息中的至少之一:人脸图像、人脸识别通过的时间、用户的联系方式。
通过本公开实施例,银行可以将人脸识别过程通过快照记录下来,以免未来出现法律纠纷。
此外,通过本公开实施例,针对数字认证工具权限合法性、合规性无法保障的问题,创造性地提出了一种企业法人代表授权自己名下已有数字证书跨行使用的权限的方法,将企业用户的权限与数字认证工具紧紧结合在一起,并将该种关联关系以及其合法证据记录下来,可以保障企业用户使用该数字认证工具进行各项经济活动的安全性和灵活性。该方法尤其可用于未开通对应银行账户的企业用户,并且在此场景下可以拓宽银行的客流量。
需要说明的是,在本公开实施例中,如果不维护该种关联关系,和/或不记录该合法证据,则企业用户的数字验签的法律效应将大打折扣,容易造成各种纠纷,也容易造成企业用户资金的不安全性。由此可见,该种企业法人代表授权方法十分有效。
作为一种可选的实施例,该方法还可以包括:响应于用户确认授权信息,确定用户是否同意签署承诺函;其中,响应于确定用户同意签署承诺函,完成对数字证书的授权。
如图7所示,作为一种可选的实施例,上述的授权操作,即响应于用户登录客户端,针对上述的数字证书执行授权操作例如可以包括操作S231e~S234e。
在操作S231e,获取用户提供的验证信息。
在操作S232e,响应于验证信息和与用户关联的工商注册信息一致,针对数字证书生成授权信息。
在操作S233e,响应于用户确认授权信息,确定用户是否同意签署承诺函。
在操作S234e,响应于确定用户同意签署承诺函,完成对数字证书的授权。
需要说明的是,在本公开实施例中,在操作S23 1e与图3所示的操作S231a,以及在操作S232e与图3所示的操作S232a,分别对应相同,本公开实施例在此不再赘述。
在本公开的一个实施例中,企业法人代表确认授权信息后,可以勾选银行预先制定的承诺函,并点击确认按钮确认授权,从而完成对数字证书的授权,并将授权结果通知用户。
通过本公开实施例,针对数字认证工具权限合法性、合规性无法保障的问题,创造性地提出了一种企业法人代表授权自己名下已有数字证书跨行使用的权限的方法,将企业用户的权限与数字认证工具紧紧结合在一起,并将该种关联关系以及其合法证据记录下来(签署承诺函的相关信息)并发送至相关服务器,可以保障企业用户使用该数字认证工具进行各项经济活动的安全性和灵活性。该方法尤其可用于未开通对应银行账户的企业用户,并且在此场景下可以拓宽银行的客流量。
需要说明的是,通过快照保存合法证据,使得数字认证工具与相应使用权限(即企业法人代表授权的使用权限)产生可查询、可确认、可追索、可保障的关联关系。企业用户可采用该数字认证工具在该行(即融资银行)进行各项经济活动。企业法人代表也可通过手机银行客户端随时解除该数字认证工具的跨行使用权限。
由于银行对于非对应银行账户的电子签名合法、合规性无法保障,非对应银行的数字认证工具无法确保具有合理、合法的使用权限。如果将这样的数字认证工具用于资金划转,容易出现业务风险以及法律风险。而通过企业法人代表对这样的数字认证工具进行授权确认,则可以克服上述缺陷。
进一步,作为一种可选的实施例,该方法还可以包括:响应于用户同意签署承诺函,发送短信验证信息;其中,响应于用户基于短信验证信息对数字证书进行授权验证通过,完成对数字证书的授权。
如图8所示,作为一种可选的实施例,上述的授权操作,即响应于用户登录客户端,针对上述的数字证书执行授权操作例如可以包括操作S231f~S235 f。
在操作S231f,获取用户提供的验证信息。
在操作S232f,响应于验证信息和与用户关联的工商注册信息一致,针对数字证书生成授权信息。
在操作S233f,响应于用户确认授权信息,确定用户是否同意签署承诺函。
在操作S234f,响应于确定用户同意签署承诺函,发送短信验证信息。
在操作S235f,响应于用户基于短信验证信息对数字证书进行授权验证通过,完成对数字证书的授权。
需要说明的是,在本公开实施例中,在操作S23 1f与图7所示的操作S23 1e,以及在操作S232f与图7所示的操作S232e,以及在操作S233f与图7所示的操作S233e,分别对应相同,本公开实施例在此不再赘述。
通过本公开实施例,增加短信验证操作,可以进一步保证企业用户使用经授权的数字认证工具跨行进行各项经济活动的安全性。
作为一种可选的实施例,该方法还可以包括:响应于确定用户同意签署承诺函,保存用户签署承诺函的快照。
通过本公开实施例,融资银行可以将企业用户对其他银行提供的数字证书进行授权以便在该融资银行合法使用的过程通过快照记录下来,由此可以避免未来出现不必要的法律纠纷。此外,通过本公开实施例,记录上述快照还可以保障企业用户使用该数字认证工具进行各项经济活动的安全性和灵活性,尤其可用于未开通对应银行账户(即融资银行,提供融资服务的银行)的企业用户,拓宽银行的客流量。
作为一种可选的实施例,该方法还可以包括:响应于接收到用户解除对数字证书的授权的申请,解除用户对数字证书的授权。
图9示意性示出了根据本公开实施例的用于数字证书的处理装置的框图。
如图9所示,该装置900包括确定模块910、消息通知模块920和授权模块930。该处理装置可以执行上面参考方法实施例部分描述的方法,在此不再赘述。
具体地,确定模块910,用于响应于上述用户选择在第二金融机构使用上述数字证书进行电子签名,确定与上述用户关联的企业名称和上述数字证书是否相匹配。其中,上述数字证书为针对用户在第一金融机构开户而签发的。
消息通知模块920,用于响应于确定上述企业名称和上述数字证书相匹配,通知上述用户登录与上述第二金融机构关联的客户端以对上述数字证书进行授权,以便在上述第二金融机构使用上述数字证书进行电子签名。
授权模块930,用于响应于上述用户登录上述客户端,针对上述数字证书执行授权操作。
通过本公开实施例,即使大量小、微企业并没有在提供融资支持的银行开通相关账户,也可以通过对这些企业在其他银行开通相关账户而获得的数字证书进行授权使用,因而可以节约因在融资银行再开通账户而导致的时间成本和人力成本,进而可以保证银行和企业之间能够更有效地合作。
此外,通过本公开实施例,还可以保障银行融资产品能够被更好地运用,同时还可以拓展已有数字证书的使用范围,增大融资产品的业务量,并且这种数字证书跨行使用的行为是经法人代表授权的,因而不存在法律纠纷等问题,可以保障了企业用户经济活动的合法性与安全性。
作为一种可选的实施例,授权模块例如可以包括:获取单元,用于获取上述用户提供的验证信息;生成单元,用于响应于上述验证信息和与上述用户关联的工商注册信息一致,针对上述数字证书生成授权信息;以及授权单元,用于响应于上述用户确认上述授权信息,完成对上述数字证书的授权。
作为一种可选的实施例,授权模块还包括:验证单元,用于在针对上述数字证书生成授权信息之前,验证上述数字证书是否是有效数字生证书;其中,授权单元还用于响应于确定上述上述数字证书是有效数字生证书,针对上述数字证书生成上述授权信息。
作为一种可选的实施例,授权模块还包括:采集单元,用于在针对上述数字证书生成授权信息之前,采集上述用户的人脸图像并进行人脸识别;其中,授权单元还用于响应于人脸识别通过,针对上述数字证书生成上述授权信息。
作为一种可选的实施例,授权模块还包括:第一保存单元,用于响应于人脸识别通过,保存以下信息中的至少之一:上述人脸图像、人脸识别通过的时间、上述用户的联系方式。
作为一种可选的实施例,授权模块还包括:确定单元,用于响应于上述用户确认上述授权信息,确定上述用户是否同意签署承诺函;其中,授权单元还用于响应于确定上述用户同意签署上述承诺函,完成对上述数字证书的授权。
作为一种可选的实施例,授权模块还包括:确定单元,用于响应于上述用户同意签署上述承诺函,发送短信验证信息;其中,授权单元还用于响应于上述用户基于上述短信验证信息对上述数字证书进行授权验证通过,完成对上述数字证书的授权。
作为一种可选的实施例,授权模块还包括:第二保存单元,用于响应于确定上述用户同意签署上述承诺函,保存上述用户签署上述承诺函的快照。
作为一种可选的实施例,该装置还包括:授权解除模块,用于响应于接收到上述用户解除对上述数字证书的授权的申请,解除上述用户对上述数字证书的授权。
需要说明的是,本公开装置部分的实施例与本公开方法部分的实施例对应相同或类似,并且所达到的技术效果也对应类似,在此不再赘述。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,确定模块910、消息通知模块920和授权模块930中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,确定模块910、消息通知模块920和授权模块930中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,确定模块910、消息通知模块920和授权模块930中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本公开还提供了一种电子设备、一种计算机可读存储介质和一种计算机程序产品。其中,计算机程序产品包括计算机程序,该计算机程序在被处理器执行时实现本公开实施例的上述方法。
图10示意性示出了根据本公开实施例的电子设备的框图。图10示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000包括处理器1010、计算机可读存储介质1020。该电子设备1000可以执行根据本公开实施例的方法。
具体地,处理器1010例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1010还可以包括用于缓存用途的板载存储器。处理器1010可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1020,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质1020可以包括计算机程序1021,该计算机程序1021可以包括代码/计算机可执行指令,其在由处理器1010执行时使得处理器1010执行根据本公开实施例的方法或其任何变形。
计算机程序1021可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1021中的代码可以包括一个或多个程序模块,例如包括1021A、模块1021B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1010执行时,使得处理器1010可以执行根据本公开实施例的方法或其任何变形。
用于实施本公开实施例的上述方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码在被处理器或控制器执行时能够实现流程图和/或框图中所示意的操作/功能。程序代码可以完全地在本地机器上执行,或者还可以完全地在远程机器上(如远程服务器上)执行,或者还可以作为独立软件包部分地在本地机器上执行且部分地在远程机器上执行。
根据本公开的实施例,确定模块910、消息通知模块920和授权模块930中的至少一个可以实现为参考图10描述的计算机程序模块,其在被处理器1010执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (11)
1.一种用于数字证书的处理方法,所述数字证书为针对用户在第一金融机构开户而签发的,所述方法包括:
响应于所述用户选择在第二金融机构使用所述数字证书进行电子签名,确定与所述用户关联的企业名称和所述数字证书是否相匹配;
响应于确定所述企业名称和所述数字证书相匹配,通知所述用户登录与所述第二金融机构关联的客户端以对所述数字证书进行授权,以便在所述第二金融机构使用所述数字证书进行电子签名;以及
响应于所述用户登录所述客户端,针对所述数字证书执行授权操作,其中,所述授权操作包括:获取所述用户提供的验证信息;响应于所述验证信息和与所述用户关联的工商注册信息一致,针对所述数字证书生成授权信息;以及响应于所述用户确认所述授权信息,完成对所述数字证书的授权。
2.根据权利要求1所述的方法,还包括:在针对所述数字证书生成授权信息之前,
验证所述数字证书是否是有效数字生证书;
其中,响应于确定所述数字证书是有效数字生证书,针对所述数字证书生成所述授权信息。
3.根据权利要求1或2所述的方法,还包括:在针对所述数字证书生成授权信息之前,
采集所述用户的人脸图像并进行人脸识别;
其中,响应于人脸识别通过,针对所述数字证书生成所述授权信息。
4.根据权利要求3所述的方法,还包括:
响应于人脸识别通过,保存以下信息中的至少之一:所述人脸图像、人脸识别通过的时间、所述用户的联系方式。
5.根据权利要求1所述的方法,还包括:
响应于所述用户确认所述授权信息,确定所述用户是否同意签署承诺函;
其中,响应于确定所述用户同意签署所述承诺函,完成对所述数字证书的授权。
6.根据权利要求5所述的方法,还包括:
响应于所述用户同意签署所述承诺函,发送短信验证信息;
其中,响应于所述用户基于所述短信验证信息对所述数字证书进行授权验证通过,完成对所述数字证书的授权。
7.根据权利要求5所述的方法,还包括:
响应于确定所述用户同意签署所述承诺函,保存所述用户签署所述承诺函的快照。
8.根据权利要求1所述的方法,还包括:
响应于接收到所述用户解除对所述数字证书的授权的申请,解除所述用户对所述数字证书的授权。
9.一种用于数字证书的处理装置,所述数字证书为针对用户在第一金融机构开户而签发的,所述装置包括:
确定模块,用于响应于所述用户选择在第二金融机构使用所述数字证书进行电子签名,确定与所述用户关联的企业名称和所述数字证书是否相匹配;消息通知模块,用于响应于确定所述企业名称和所述数字证书相匹配,通知所述用户登录与所述第二金融机构关联的客户端以对所述数字证书进行授权,以便在所述第二金融机构使用所述数字证书进行电子签名;以及
授权模块,用于响应于所述用户登录所述客户端,针对所述数字证书执行授权操作,其中,所述授权操作包括:获取所述用户提供的验证信息;响应于所述验证信息和与所述用户关联的工商注册信息一致,针对所述数字证书生成授权信息;以及响应于所述用户确认所述授权信息,完成对所述数字证书的授权。
10.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法。
11.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被处理器执行时用于实现权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110015355.8A CN112712365B (zh) | 2021-01-06 | 2021-01-06 | 用于数字证书的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110015355.8A CN112712365B (zh) | 2021-01-06 | 2021-01-06 | 用于数字证书的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112712365A CN112712365A (zh) | 2021-04-27 |
CN112712365B true CN112712365B (zh) | 2024-02-02 |
Family
ID=75548432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110015355.8A Active CN112712365B (zh) | 2021-01-06 | 2021-01-06 | 用于数字证书的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112712365B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580000A (zh) * | 2017-10-20 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 数字证书认证方法及装置 |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN110990820A (zh) * | 2019-12-04 | 2020-04-10 | 爱信诺征信有限公司 | 税盘授权方法、装置、电子设备及存储介质 |
-
2021
- 2021-01-06 CN CN202110015355.8A patent/CN112712365B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580000A (zh) * | 2017-10-20 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 数字证书认证方法及装置 |
CN109547206A (zh) * | 2018-10-09 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 数字证书的处理方法及相关装置 |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN110990820A (zh) * | 2019-12-04 | 2020-04-10 | 爱信诺征信有限公司 | 税盘授权方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112712365A (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743038B2 (en) | Methods and systems of providing verification of information using a centralized or distributed ledger | |
US11049205B2 (en) | System and method for electronically providing legal instrument | |
TW202008290A (zh) | 基於區塊鏈的服務租賃方法、裝置、系統及電子設備 | |
US20210014064A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
US20230379160A1 (en) | Non-fungible token authentication | |
CN111292174A (zh) | 一种纳税信息处理方法、装置及计算机可读存储介质 | |
CN110969531A (zh) | 借款存证、在线查证方法及其系统 | |
CN111429191A (zh) | 基于区块链的电子发票流转管理方法、装置及系统 | |
CN114303129A (zh) | 文档认证方法和系统 | |
CN112712365B (zh) | 用于数字证书的处理方法和装置 | |
CN114154996A (zh) | 一种跨区块链的数据流转方法及系统、存储介质、终端 | |
Milovanovic et al. | Choosing authentication techniques in e-procurement system in Serbia | |
US11695772B1 (en) | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user | |
CN113468600A (zh) | 一种数据授权方法、装置和设备 | |
CN117455489A (zh) | 交易授权方法、装置、设备及存储介质 | |
CN113222604A (zh) | 外币兑换方法以及用于外币兑换的区块链系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |