CN113014374A - 一种服务器/客户端终端模式的无纸化回单实现方法、装置 - Google Patents

一种服务器/客户端终端模式的无纸化回单实现方法、装置 Download PDF

Info

Publication number
CN113014374A
CN113014374A CN202110196361.8A CN202110196361A CN113014374A CN 113014374 A CN113014374 A CN 113014374A CN 202110196361 A CN202110196361 A CN 202110196361A CN 113014374 A CN113014374 A CN 113014374A
Authority
CN
China
Prior art keywords
information
receipt
initiating
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110196361.8A
Other languages
English (en)
Other versions
CN113014374B (zh
Inventor
陈丽园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huiliantong Supply Chain Technology Shanghai Co ltd
Original Assignee
Huiliantong Supply Chain Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huiliantong Supply Chain Technology Shanghai Co ltd filed Critical Huiliantong Supply Chain Technology Shanghai Co ltd
Priority to CN202110196361.8A priority Critical patent/CN113014374B/zh
Publication of CN113014374A publication Critical patent/CN113014374A/zh
Application granted granted Critical
Publication of CN113014374B publication Critical patent/CN113014374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了服务器/客户端终端模式的无纸化回单实现方法、装置,其包括:服务器接收发起端提交的单据鉴证请求信息和受理端的第二单据生成请求信息;客户端的第二单据生成请求信息含有被初始钥加密的待验证单据;待验证单据含有发起印章数据信息、收款印章数据信息和单据信息。发起端向受理端发出开具回单请求,然后受理端将开具回单请求转发给服务器;服务器收到开具回单请求后生成相对应的初始钥,然后将初始钥连同开具回单识别信息一并分发给受理端和发起端。本发明具有收敛性好、错误率低、安全性好、算力负载效率高、智能化的优点。

Description

一种服务器/客户端终端模式的无纸化回单实现方法、装置
技术领域
本发明涉及一种电子化凭证的传输加密方法,尤其涉及一种服务器/客户端终端模式的无纸化回单实现方法、装置。
背景技术
随着电子政务和电子商务的发展,有越来越多的信息是通过Web页面进行交互的,例如在线合同、网上审批等,这些Web页面通过加盖电子印章的方式来体现真 实性和有效性。目前,Web页面印章的显示通常采用Web页面嵌入印模图片的方式, 当用户使用浏览器打开Web页面时,印模图片已嵌入在Web页面内,点击印模图 片时,可以实现对印模图片的保存,然而保存的印模图片存在被非法使用的问题。 因此,如何避免Web页面的印章被非法获取使用,成为亟待解决的题。
现有技术如公告号为CN108038388B的中国发明专利公开了一种Web页面印章 的实现方法和客户端、服务器,该实现方法包括:根据电子印章的数据在Web页面 的嵌入窗口绘制电子印章,对Web页面进行签名,生成数字签名,以及向服务器提 交电子印章的数据和数字签名,其中服务器用于提供Web页面,实现了利用电子 印章的数据在Web页面的嵌入窗口来绘制电子印章,而绘制的电子印章只是电子印 章的显示结果,不包含电子印章的数据或者电子印章的数据的链接,因此用户无法 从嵌入窗口获取电子印章的数据,进而有效地避免了Web页面的印章被非法获取使 用。
发明内容
本发明的目的在于针对现有技术提供一种服务器/客户端终端模式的无纸化回单实现方法,其包括:服务器接收发起端提交的单据鉴证请求信息和受理端的第二 单据生成请求信息;客户端的第二单据生成请求信息含有被初始钥加密的待验证单 据;待验证单据含有发起印章数据信息、收款印章数据信息和单据信息;服务器验 证受理端的第二单据生成请求与单据鉴证请求;单据鉴证请求含有经初始钥加密的 发起印章数据和单据信息;服务器将验证通过单据鉴证请求信息和受理端的第二单 据生成请求信息后,绘制具有鉴证数据印章的电子回单数据信息正本和电子回单数 据信息副本;服务器将电子回单信息副本发送给受理端,将电子回单数据信息正本 发送给发起端。通过服务器隔离发起端与受理端的密文递交,能减少嗅探攻击。受 理端初始钥独立分发给发起端和服务器用于验证,由于在验证时,服务器是将初始 钥分别用于解密单据鉴证请求和第二单据生成请求的,独立性高,且初始钥一旦不 匹配就会造成验证比对的失败,二者结合从而提高传输的安全性。另一方面,加密 解密的模型进一步提高了对密文攻击的安全性。
发起端向受理端发出开具回单请求,然后受理端将含有初始钥的开具回单请求传送给发起端;受理端将与开具回单请求相应的初始钥发送给服务器。开具回单请 求与初始钥的对应关系关联的数据信息包括开具回单请求的时间信息、发起端身份 信息、物理地址信息。通过对上述关联的数据信息为行向量Qk提供种子信息用于辅 助受理端产生初始钥。例如,行向量Qk可以是与开具回单请求的时间信息相关的随 机数转换获得,在S20和S21步骤分别将初始钥发送给发起端和服务器,由于初始 钥是随机产生的行向量Qk且该行向量是与开具回单请求具有对应关系的,因此具有 大时空尺度上的唯一性。现有技术中有关如何产生时间相关随机数的方法,本文不 在一一赘述。
发起端收到含初始钥的开具回单请求的信息后,使用初始钥将加密发起端的发起印章,生成初始发起印章数据,并将初始发起印章数据编入第一单据生成请求。 初始钥在本技术方案中的使用和传输应用占用的算力较现有技术步骤少,可以降低 算力消耗,将结余算力让给混沌运算,提高加密算力运用的效率。
第一单据生成请求含有经初始钥加密的发起印章数据和单据信息。第一单据生成请求中使用了加密,占用发起端一定的算力,同时,第二单据生成请求的数据来 源于S50初始发起印章数据上叠加收款印章数据占用的是受理端的算力,S70验证 步骤占用的是服务器端的算力,相对比较平衡。在回单系统负载较高的情况下,增 加的是服务器的算力压力,相对容易管理和扩容。
采用初始钥加密待加密信息的方法为:
将待加密信息矩阵化为大小M×N的矩阵:
Figure BDA0002946844080000021
将PM×N转为行向量,将每个子向量表示为:
Figure BDA0002946844080000031
以迭代混沌方式产生rk=mod((abs(x′k)-floor(abs(x′k)))×1012,MN/ k+1;
迭代混沌直到产生MN/k个完全不同的rk,根据rk对子向量Pk进行置乱,即
Figure BDA0002946844080000032
行置乱后的矩阵表示为Pr
以迭代混沌方式产生ck=mod((abs(y′n)-floor(abs(y′n)))×1012,MN/ k+1;
迭代混沌直到产生MN/k个完全不同的ck,根据ck对子向量Pk进列置乱,即
Figure BDA0002946844080000033
其中,混沌映射方程为:
Figure RE-GDA0003021300660000033
初始钥为一个能转换为行向量Qk={q1,q2,…,qk}数据信息。
Figure BDA0002946844080000035
转换成行向量,然后计算:
Figure BDA0002946844080000036
然后,将Er按列转换为行向量,加密得到密文:
Figure BDA0002946844080000037
待所有明文被加密后,结束加密过程。解密过程为已知初始钥Qk向量和密文的 加密方法逆运算的问题,因此不再赘述。
待加密信息包括单据信息或/和发起印章数据或/和收款印章数据。
第一单据生成请求中含有的经初始钥加密的发起印章数据以单据信息数据末 尾冗余信息字段的形式存储。
待验证单据含有的发起印章数据信息和收款印章数据信息一并作为单据信息 数据末尾的冗余信息字段的形式存储。
由于本发明采用了服务器接收发起端提交的单据鉴证请求信息和受理端的第二单据生成请求信息;客户端的第二单据生成请求信息含有被初始钥加密的待验证单 据;待验证单据含有发起印章数据信息、收款印章数据信息和单据信息;服务器验 证受理端的第二单据生成请求与单据鉴证请求;单据鉴证请求含有经初始钥加密的 发起印章数据和单据信息;服务器将验证通过单据鉴证请求信息和受理端的第二单 据生成请求信息后,绘制具有鉴证数据印章的电子回单数据信息正本和电子回单数 据信息副本;服务器将电子回单信息副本发送给受理端,将电子回单数据信息正本 发送给发起端。因而本发明具有收敛性好、错误率低、安全性好、算力负载效率高、 智能化的优点。
附图说明
图1为本发明实施例装置架构示意图;
图2为本发明实施例方法时序图;
图3为本发明实施例算法混沌投影比较效果示意图;
图4为本发明实施例矩阵置乱与加密的结果示意图;
图5为本发明实施例相关系数比较示意图。
具体实施方式
以下结合附实施例对本发明作进一步详细描述。
实施例1:
参照图1至图4,本实施例的参照图1至图4,本实施例的一种服务器/客户端 终端模式的无纸化回单实现方法,包括,服务器接收发起端提交的单据鉴证请求信 息和受理端的第二单据生成请求信息;受理端的第二单据生成请求信息含有被初始 钥加密的待验证单据;待验证单据含有发起印章数据信息、收款印章数据信息和单 据信息;服务器验证受理端的第二单据生成请求与发起端的单据鉴证请求;单据鉴 证请求含有经初始钥加密的发起端的发起印章数据和单据信息;服务器验证通过单 据鉴证请求信息和受理端的第二单据生成请求信息后,绘制具有鉴证数据印章的电 子回单数据信息正本和电子回单数据信息副本;服务器将电子回单信息副本发送给 受理端,将电子回单数据信息正本发送给发起端。通过服务器统一生成初始钥,以 分别发放的形式隔离开发起端与受理端的初始钥传输,能减少伪装攻击。由于在验 证时,服务器是将初始钥分别用于解密单据鉴证请求和第二单据生成请求的,独立 性高,且初始钥一旦不匹配或者解压获得明文的初始印章数据不一致,就会造成验 证比对的失败,二者结合从而提高传输的安全性。另一方面,加密解密的模型进一 步提高了对密文攻击的安全性。
发起端向受理端发出开具回单请求,然后受理端将开具回单请求转发给服务器;服务器收到开具回单请求后生成相对应的初始钥,然后将初始钥连同开具回单识别 信息一并分发给受理端和发起端;服务器收到开具回单请求与初始钥的对应关系关 联的数据信息包括发起端开具回单请求的发起时间信息、发起端身份信息、物理地 址信息。开具回单识别信息用于区别多个不同的开具回单请求,例如采用请求编号、 请求码、机器码、时间码等能区别不同开具回单请求,以免混淆初始钥。通过对上 述关联的数据信息为行向量Qk提供种子信息用于辅助受理端产生初始钥。例如,行 向量Qk可以是与开具回单请求的时间信息相关的随机数转换获得,在S10和S11步 骤分别将开具回单识别信息编入信息流并最终使服务器收到,并在S20中作为种子, 由于初始钥是随机产生的行向量Qk且该行向量是与开具回单请求具有对应关系的, 因此具有大时空尺度上的唯一性。现有技术中有关如何产生时间相关随机数的方法, 本文不在一一赘述。
发起端收到含初始钥副本和开具回单识别信息后,使用初始钥加密发起端的发起印章,生成初始发起印章数据,并将初始发起印章数据编入第一单据生成请求。 初始钥在本技术方案中的使用和传输应用占用的算力较现有技术步骤少,可以降低 算力消耗,将结余算力让给混沌运算,提高加密算力运用的效率。
第一单据生成请求含有经初始钥加密的发起印章数据和单据信息。第一单据生成请求中使用了加密运算,占用发起端一定的算力,同时,第二单据生成请求的数 据来源于S50初始发起印章数据上叠加收款印章数据占用的是受理端的算力,S70 验证步骤占用的是服务器端的算力,相对比较平衡。在回单系统负载较高的情况下, 增加的是服务器的算力压力,相对容易管理和扩容。
采用初始钥加密待加密信息的方法为:
将待加密信息矩阵化为大小M×N的矩阵:
Figure BDA0002946844080000051
将PM×N转为行向量,将每个子向量表示为:
Figure BDA0002946844080000061
以迭代混沌方式产生rk=mod((abs(x′k)-floor(abs(x′k)))×1012,MN/ k+1;
迭代混沌直到产生MN/k个完全不同的rk,根据rk对子向量Pk进行置乱,即
Figure BDA0002946844080000062
行置乱后的矩阵表示为Pr
以迭代混沌方式产生ck=mod((abs(y′n)-floor(abs(y′n)))×1014,MN/ k+1;
迭代混沌直到产生MN/k个完全不同的ck,根据ck对子向量Pk进列置乱,即
Figure BDA0002946844080000063
其中,混沌映射方程为:
Figure RE-GDA0003021300660000063
初始钥为一个能转换为行向量Qk={q1,q2,…,qk}数据信息。图2展示了现有混 沌算法与本实施例混沌映射方程代入本实施例种子获得的投影曲线比较,可以看出 投影曲线较现有技术分布较为分散,安全性相对更高。首个投影种子点可以通过定 制开具回单请求的时间信息、发起端身份信息、物理地址信息的方式获得,信息的 选取或截取方式,属于常见技术。
Figure BDA0002946844080000065
转换成行向量,然后计算:
Figure BDA0002946844080000066
然后,将Er按列转换为行向量,加密得到密文:
Figure BDA0002946844080000067
待所有明文被加密后,结束加密过程。解密过程为已知初始钥Qk向量和密文的 加密方法逆运算的问题,因此不再赘述。
待加密信息包括单据信息或/和发起印章数据或/和收款印章数据。
第一单据生成请求中含有的经初始钥加密的发起印章数据以单据信息数据末 尾冗余信息字段的形式存储。图3展示了算法将矩阵图片信息置乱和加密的结果, 加密处理后编入冗余信息字段较为安全和方便,解密识别也较快。图4为现有技术 与本实施例加密后矩阵相关系数比较,相关系数越小,根据常识可知相关系数最小 的本实施例安全性最高。
待验证单据含有的发起印章数据信息和收款印章数据信息一并作为单据信息 数据末尾的冗余信息字段的形式存储。
实施例2:
本实施例在实施例1的基础上进一步阐述技术方案。
整个电子回单的过程如下:
S10,开具回单请求,由发起端向受理端发出开具回单请求;
S11,转发开具回单请求,由受理端向服务器转发由S10发来的开具回单请求;
S20,生成初始钥,服务器提取S11发来的开具回单请求的数据信息,如请求 编号、请求码、机器码、时间码等或结合作为种子信息,进而产生行向量Qk,即产 生初始钥;
S21,用于验证的初始钥,服务器将含有初始钥的信息传送给受理端;
S22,初始钥副本,服务器将含有初始钥副本的信息传送给发起端;
S30,使用初始钥生成初始发起印章数据,发起端使用初始钥加密发起端的发 起印章;
S40,发出开具回单请求单据生成请求,将加密后的发起印章数据信息作为单 据信息数据末尾冗余信息字段编入第一单据生成请求,并发送给受理端;
S41,发送单据鉴证请求,将第一单据生成请求中的数据信息作为鉴证请求发 送给服务器;
S50,初始发起印章数据上叠加收款印章数据,受理端收到发起端发出S40,开 具回单请求单据生成请求后,在初始发起印章数据上叠加收款印章数据,同样是作 为单据信息数据末尾的冗余信息字段的形式存储;
S60,发送第二单据生成请求,将S50处理后获得的数据发送给服务器;
S70,验证,服务器将S41和S60发来的数据用S20的初始钥分别解密后,比 对解密后发起端、受理端的发起印章数据信息和收款印章数据信息、单据信息;核 对一致的进入S71步骤,否则向受理端发送验证失败信息并向发起端发出鉴证失败 信息;
S71,绘制具有鉴证数据印章的电子回单,将发起印章数据信息和收款印章数 据信息一并绘制到单据信息上,得到电子回单数据信息;
S80,电子回单数据信息副本,向受理端发送电子回单数据信息副本。
S81,电子回单数据信息正本,向受理端发送电子回单数据信息正本。
尽管已结合优选的实施例描述了本发明,然其并非用以限定本发明,任何本领 域技术人员,在不脱离本发明的精神和范围的情况下,能够对在这里列出的主题实 施各种改变、同等物的置换和修改,因此本发明的保护范围当视所提出的权利要求 限定的范围为准。

Claims (8)

1.一种服务器/客户端终端模式的无纸化回单实现方法,其特征是:包括,服务器接收发起端提交的单据鉴证请求信息和受理端的第二单据生成请求信息;受理端的第二单据生成请求信息含有被初始钥加密的待验证单据;待验证单据含有发起印章数据信息、收款印章数据信息和单据信息;服务器验证受理端的第二单据生成请求与发起端的单据鉴证请求;单据鉴证请求含有经初始钥加密的发起端的发起印章数据和单据信息;服务器验证通过单据鉴证请求信息和受理端的第二单据生成请求信息后,绘制具有鉴证数据印章的电子回单数据信息正本和电子回单数据信息副本;服务器将电子回单信息副本发送给受理端,将电子回单数据信息正本发送给发起端。
2.根据权利要求1基于网页的无纸化回单的实现方法,其特征是:发起端向受理端发出开具回单请求,然后受理端将开具回单请求转发给服务器;服务器收到开具回单请求后生成相对应的初始钥,然后将初始钥连同开具回单识别信息一并分发给受理端和发起端;服务器收到开具回单请求与初始钥的对应关系关联的数据信息包括发起端开具回单请求的发起时间信息、发起端身份信息、物理地址信息。
3.根据权利要求2基于网页的无纸化回单的实现方法,其特征是:发起端收到含初始钥副本和开具回单识别信息后,使用初始钥加密发起端的发起印章,生成初始发起印章数据,并将初始发起印章数据编入第一单据生成请求。
4.根据权利要求3基于网页的无纸化回单的实现方法,其特征是:第一单据生成请求含有经初始钥加密的发起印章数据和与开具回单识别信息相对应单据开具请求的单据信息。
5.根据权利要求4基于网页的无纸化回单的实现方法,其特征是:采用初始钥加密待加密信息的方法为:
将待加密信息矩阵化为大小M×N的矩阵:
Figure RE-FDA0003021300650000011
将PM×N转为行向量,将每个子向量表示为:
Figure RE-FDA0003021300650000012
以迭代混沌方式产生rk=mod((abs(x′k)―floor(abs(x′k)))×1014,MN/k)+1;
迭代混沌直到产生MN/k个完全不同的rk,根据rk对子向量Pk进行置乱,即:
Figure RE-FDA0003021300650000021
Figure RE-FDA0003021300650000022
以迭代混沌方式产生
ck=mod((abs(y′n)―floor(abs(y′n)))×1012,MN/k)+1;
迭代混沌直到产生MN/k个完全不同的ck,根据ck对子向量Pk进列置乱,
列置乱采用混沌映射方程为:
Figure RE-FDA0003021300650000023
Figure RE-FDA0003021300650000024
转换成行向量,然后计算:
Figure RE-FDA0003021300650000025
然后,将Er按列转换为行向量,加密得到密文:
Figure RE-FDA0003021300650000026
其中,初始钥为一个能转换为行向量Qk={q1,q2,…,qk}数据信息;
待所有明文被加密后,结束加密过程。
6.实现如权利要求1所述方法的计算机程序。
7.存储如权利要求1所述计算机程序的存储介质。
8.安装有如权利要求6所述计算机程序的终端装置。
CN202110196361.8A 2021-02-22 2021-02-22 一种服务器/客户端终端模式的无纸化回单实现方法 Active CN113014374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110196361.8A CN113014374B (zh) 2021-02-22 2021-02-22 一种服务器/客户端终端模式的无纸化回单实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110196361.8A CN113014374B (zh) 2021-02-22 2021-02-22 一种服务器/客户端终端模式的无纸化回单实现方法

Publications (2)

Publication Number Publication Date
CN113014374A true CN113014374A (zh) 2021-06-22
CN113014374B CN113014374B (zh) 2024-07-19

Family

ID=76405517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110196361.8A Active CN113014374B (zh) 2021-02-22 2021-02-22 一种服务器/客户端终端模式的无纸化回单实现方法

Country Status (1)

Country Link
CN (1) CN113014374B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101477733A (zh) * 2008-12-31 2009-07-08 深圳市奥拓电子有限公司 一种票据打印系统
CN103106607A (zh) * 2012-08-22 2013-05-15 杨磊 金融凭证处理系统及其方法
CN104252731A (zh) * 2014-09-04 2014-12-31 天津大学 基于自验证机制高效性的强安全无线交易方法
CN105023180A (zh) * 2014-04-28 2015-11-04 捷码数位科技股份有限公司 以商品安全识别码进行交易的系统及其方法
CN105631721A (zh) * 2015-12-30 2016-06-01 北京瑞宏科技有限公司 基于电子商务云平台开具电子发票的方法及系统
CN108038388A (zh) * 2018-01-18 2018-05-15 北京书生电子技术有限公司 Web页面印章的实现方法和客户端、服务器
CN108537608A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的管理方法及系统、计算机存储介质
CN111988144A (zh) * 2020-08-18 2020-11-24 大连大学 一种基于多重密钥的dna一次一密图像加密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101477733A (zh) * 2008-12-31 2009-07-08 深圳市奥拓电子有限公司 一种票据打印系统
CN103106607A (zh) * 2012-08-22 2013-05-15 杨磊 金融凭证处理系统及其方法
CN105023180A (zh) * 2014-04-28 2015-11-04 捷码数位科技股份有限公司 以商品安全识别码进行交易的系统及其方法
CN104252731A (zh) * 2014-09-04 2014-12-31 天津大学 基于自验证机制高效性的强安全无线交易方法
CN105631721A (zh) * 2015-12-30 2016-06-01 北京瑞宏科技有限公司 基于电子商务云平台开具电子发票的方法及系统
CN108038388A (zh) * 2018-01-18 2018-05-15 北京书生电子技术有限公司 Web页面印章的实现方法和客户端、服务器
CN108537608A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的管理方法及系统、计算机存储介质
CN111988144A (zh) * 2020-08-18 2020-11-24 大连大学 一种基于多重密钥的dna一次一密图像加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. ESSAID ET AL.: "A new approach of image encryption based on dynamic substitution and diffusion operations", 2019 INTERNATIONAL CONFERENCE ON SYSTEMS OF COLLABORATION BIG DATA, INTERNET OF THINGS & SECURITY (SYSCOBIOTS), 6 April 2020 (2020-04-06) *
王静: "混沌数字图像加密技术研究", 《中国博士学位论文全文数据库 (信息科技辑)》, 15 April 2014 (2014-04-15) *

Also Published As

Publication number Publication date
CN113014374B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
CN109672539B (zh) Sm2算法协同签名及解密方法、装置及系统
JP3675494B2 (ja) 確認装置によって少なくとも1つの識別装置を認証する方法および装置
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
US20030070074A1 (en) Method and system for authentication
JP4776906B2 (ja) 署名生成方法及び情報処理装置
US20220224532A1 (en) Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
JP3654077B2 (ja) オンライン電子透かし検出システム、オンライン電子透かし検出方法、及びオンライン電子透かし検出用プログラムを記録した記録媒体
CN108881186A (zh) 一种可实现密钥共享和差错控制的压缩感知加密方法
CN113259116A (zh) 一种基于聚合签名的传感器数据上链方法及系统
CN116108410A (zh) 一种身份凭证生成方法及装置
JP2005521295A (ja) 暗号化鍵の隠蔽及び回復の方法及びシステム
CN108199836B (zh) 一种密钥与设备绑定、解绑定的方法及装置
CN101639957A (zh) 一种实现圈存或圈提的方法、终端及银行业务系统
CN107301545B (zh) 一种基于时间戳的交易验证方法
CN109412799B (zh) 一种生成本地密钥的系统及其方法
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN106534077A (zh) 一种基于对称密码的可认证的代理重加密系统及方法
CN113014374B (zh) 一种服务器/客户端终端模式的无纸化回单实现方法
CN113222592B (zh) 一种基于网页的无纸化回单的实现方法、系统
CN112765580B (zh) 一种在线考试试题保护与防抵赖方法及系统
US11424922B2 (en) Hashing schemes for cryptographic private key generation
CN114548986A (zh) 支付方法和支付安全码生成方法、装置、设备与存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 361000 413-26, No. 942, tonglong Second Road, torch high tech Zone (Xiang'an) Industrial Zone, Xiamen City, Fujian Province (address for service of legal documents)

Applicant after: Huiliantong Industrial Supply Chain Digital Technology (Xiamen) Co.,Ltd.

Address before: Room 21009, 5599 Yanqian Road, Fengxian District, Shanghai, 201414

Applicant before: Huiliantong supply chain technology (Shanghai) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant