CN114626046A - 一种基于智能密码钥匙的电子签章的方法 - Google Patents
一种基于智能密码钥匙的电子签章的方法 Download PDFInfo
- Publication number
- CN114626046A CN114626046A CN202210264363.0A CN202210264363A CN114626046A CN 114626046 A CN114626046 A CN 114626046A CN 202210264363 A CN202210264363 A CN 202210264363A CN 114626046 A CN114626046 A CN 114626046A
- Authority
- CN
- China
- Prior art keywords
- signature
- electronic
- electronic seal
- seal
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及电子签章技术领域,具体地说,涉及一种基于智能密码钥匙的电子签章的方法。包括如下步骤:操作用户将智能密码钥匙插入待操作终端设备;在浏览器中输入智能密码钥匙口令因子,验证智能密码钥匙口令;上传待签署文件并解析文档;获取电子印章,验证电子印章的有效性;组织签章结构。本发明设计解决了纸张浪费的问题,将电子印章保存到智能密码钥匙中,使用时通过口令因子方式获取,避免电子印章被非用户获取,解决了异地协同难、往返寄送成本高的问题;使用经过数字证书签名的印章能够有效解决物理印章被仿制和真伪辨别难的问题,使用离线的签署模式不会将电子印章和合同文件等敏感暴露在互联网上,大大提高了签章的安全性。
Description
技术领域
本发明涉及电子签章技术领域,具体地说,涉及一种基于智能密码钥匙的电子签章的方法。
背景技术
由于传统印章种类繁多,以及分子公司、下属部门的不断扩大,致使印章数量不断增加,统一监管越来越难;其次,用印频次高,台账记录不精准;纸质合同盖章时一般需填写台账,但是手工填写易错写、漏写、涂改,台账对风险防范和用章监督的作用不大;再者,异地协同难,往返寄送成本高,分支机构用章需将纸质文件寄送至总部盖章后再回寄,分支机构经营自主权降低、印章使用成本增高;最重要的一点就是真伪鉴别难,印鉴鉴定程序繁琐,物理印章印鉴外观极易仿制,加之真伪鉴定程序繁琐、滞后,给印章伪造等不法行为留下可趁之机。
因此,随着全球气候变化日益严峻,国家制定碳中和相关行动方案,电子签名在去纸质化办公中展现出很强的优势。国家在2005年颁布了《中华人民共和国电子签名法》作为法律依据,并制定了《GMT 0031-2014安全电子签章密码技术规范》作为技术标准,确立了数字证书和电子签名的法律地位。电子签章(electronic signature)以电子形式存在,依附在电子文件并与其逻辑相关,可以用来辨识电子文件签署者身份及表示签署者同意电子文件内容。电子签章建立在数学算法基础上的数字证书和电子签名技术上,能够有效解决真实身份识别和网络活动责任问题,为信息安全提供完整性验证和真实性验证。
但是,受疫情的影响,近两年的电子签名行业出现了诸多新变化,催生了许多新需求和新场景,针对企业复杂的业务流,以及多场景下的签约模式,普通单一的签署模式难以满足企业的需求,鉴于此,我们以《GMT 0031-2014安全电子签章密码技术规范》作为技术标准,并综合政府企业的签约模式,提出了一种基于智能密码钥匙签署电子文件的方法。
发明内容
本发明的目的在于提供一种基于智能密码钥匙的电子签章的方法,以解决上述背景技术中提出的问题。
为实现上述技术问题的解决,本发明的目的之一在于,提供了一种基于智能密码钥匙的电子签章的方法,包括如下步骤:
S1、操作用户在待操作终端打开中间件,将智能密码钥匙插入待操作终端设备,打开浏览器;
S2、在浏览器中输入智能密码钥匙口令因子,验证智能密码钥匙口令;
S3、上传待签署文件并解析文档;
S4、获取电子印章,验证电子印章的有效性;
S5、制作组织签章结构;
S6、将签章结构打印到文档的签章区域。
作为本技术方案的进一步改进,所述S2中,验证智能密码钥匙口令的具体方法包括如下步骤:
S2.1、操作用户在浏览器中输入智能密码钥匙口令因子;
S2.2、浏览器调用中间件获取智能密码钥匙中存储的口令因子,并与页面输入的口令因子进行匹配验证;
S2.3、口令验证成功,即确认该操作用户具备使用智能密码钥匙中的电子印章的权限。
作为本技术方案的进一步改进,所述S3中,上传待签署文件并解析文档的具体方法包括如下步骤:
S3.1、口令验证成功后,上传待签署文件;
S3.2、浏览器调用中间件,通过调用接口的方式解析文档,并渲染到浏览器。
作为本技术方案的进一步改进,所述S4中,获取电子印章,验证电子印章的有效性的具体方法包括如下步骤:
S4.1、文档解析成功后,由中间件调用智能密码钥匙,获取电子印章;
S4.2、验证电子印章数据格式的合规性:由操作用户调用中间件按照电子印章格式进行解析,并验证是否是符合规范的电子印章格式;如果电子印章数据格式不合规,则验证失败,返回失败原因并退出验证流程;
S4.3、验证电子印章签名值是否正确:根据印章信息数据、制章人证书、签名算法标识调用中间件验证电子印章签名信息中的签名值是否正确;如果电子印章签名验证失败,返回失败原因并退出验证流程;
S4.4、验证电子印章制章人证书的有效性:由操作用户调用中间件验证电子印章制章人证书的有效性,验证项包括但不限于:制章人证书信任链验证、制章人证书有效期验证、制章人证书是否被吊销、密钥用法是否正确;如果制章人证书验证失败,返回失败原因并退出验证流程;
S4.5、验证电子印章是否过期:由操作用户调用中间件根据印章属性中的印章有效起始日期和有效终止日期,与当前时间作对比,验证电子印章是否过期;如果电子印章已过期,则验证失败,返回失败原因并退出验证流程;
S4.6、若步骤S4.2~步骤S4.5均验证通过,则确认电子印章有效。
作为本技术方案的进一步改进,所述S5中,制作组织签章结构的具体方法包括如下步骤:
S5.1、明确电子签章结构,包括但不限于版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书标识、签名算法标识及签名值等;
S5.2、调用中间件先将电子印章、证书打印到签章结构中;
S5.3、通过调用时间戳服务器获取精准时间,得到时间信息;
S5.4、采用国密SM3算法计算文件哈希值得到原文杂凑值;
S5.5、由签章人对电子签章数据格式中版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书、签名算法标识组成的待签章数据进行数字签名,确认签名值;
S5.6、将上述所有数据进行组织,最终组成完整有效的签章结构。
作为本技术方案的进一步改进,所述S5.4中,国密SM3算法适用于商用密码应用中的数字签名和验证,是在SHA-256基础上改进实现的一种算法,其安全性和SHA-256相当,整个运算过程包含四个步骤:消息填充、消息扩展、迭代压缩、输出结果。
作为本技术方案的进一步改进,所述中间件为一套由C接口组成的插件。
本发明的目的之二在于,提供了一种基于智能密码钥匙的电子签章的方法的运行平台装置,包括处理器、存储器以及存储在存储器中并在处理器上运行的计算机程序,处理器用于执行计算机程序时实现上述的基于智能密码钥匙的电子签章的方法的步骤。
本发明的目的之三在于,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的基于智能密码钥匙的电子签章的方法的步骤。
与现有技术相比,本发明的有益效果:
1.该基于智能密码钥匙的电子签章的方法通过签署电子文件解决了纸张浪费的问题,同时预先将电子印章保存到智能密码钥匙中,使用时通过口令因子方式获取,避免电子印章被非用户获取,保证了电子印章的安全性,解决了异地协同难、往返寄送成本高的问题;
2.该基于智能密码钥匙的电子签章的方法通过使用电子印章能够有效解决物理印章被仿制和真伪辨别难的问题,使用离线的签署模式,离线调用智能密码钥匙中的电子印章,不会将电子印章和合同文件等敏感暴露在互联网上,大大提高了签章的安全性。
附图说明
图1为本发明的整体方法流程图;
图2为本发明中验证电子印章有效性的局部方法流程图;
图3为本发明中示例性的电子计算机平台装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1-图3所示,本实施例提供了一种基于智能密码钥匙的电子签章的方法,包括如下步骤:
S1、操作用户在待操作终端打开中间件,将智能密码钥匙插入待操作终端设备,打开浏览器;
S2、在浏览器中输入智能密码钥匙口令因子,验证智能密码钥匙口令;
S3、上传待签署文件并解析文档;
S4、获取电子印章,验证电子印章的有效性;
S5、制作组织签章结构;
S6、将签章结构打印到文档的签章区域。
其中,值得说明的是,电子印章为预先保存到智能密码钥匙中的。
本实施例中,S2中,验证智能密码钥匙口令的具体方法包括如下步骤:
S2.1、操作用户在浏览器中输入智能密码钥匙口令因子;
S2.2、浏览器调用中间件获取智能密码钥匙中存储的口令因子,并与页面输入的口令因子进行匹配验证;
S2.3、口令验证成功,即确认该操作用户具备使用智能密码钥匙中的电子印章的权限。
其中,通过口令验证来确认具有使用电子印章权限的操作用户,可以有效避免因外界因素导致智能密码钥匙丢失,可以避免非合法用户随意使用智能密码钥匙中的电子印章来进行签署文件。
本实施例中,S3中,上传待签署文件并解析文档的具体方法包括如下步骤:
S3.1、口令验证成功后,上传待签署文件;
S3.2、浏览器调用中间件,通过调用接口的方式解析文档,并渲染到浏览器。
本实施例中,S4中,获取电子印章,验证电子印章的有效性的具体方法包括如下步骤:
S4.1、文档解析成功后,由中间件调用智能密码钥匙,获取电子印章;
S4.2、验证电子印章数据格式的合规性:由操作用户调用中间件按照电子印章格式进行解析,并验证是否是符合规范的电子印章格式;如果电子印章数据格式不合规,则验证失败,返回失败原因并退出验证流程;
S4.3、验证电子印章签名值是否正确:根据印章信息数据、制章人证书、签名算法标识调用中间件验证电子印章签名信息中的签名值是否正确;如果电子印章签名验证失败,返回失败原因并退出验证流程;
S4.4、验证电子印章制章人证书的有效性:由操作用户调用中间件验证电子印章制章人证书的有效性,验证项包括但不限于:制章人证书信任链验证、制章人证书有效期验证、制章人证书是否被吊销、密钥用法是否正确;如果制章人证书验证失败,返回失败原因并退出验证流程;
S4.5、验证电子印章是否过期:由操作用户调用中间件根据印章属性中的印章有效起始日期和有效终止日期,与当前时间作对比,验证电子印章是否过期;如果电子印章已过期,则验证失败,返回失败原因并退出验证流程;
S4.6、若步骤S4.2~步骤S4.5均验证通过,则确认电子印章有效。
本实施例中,S5中,制作组织签章结构的具体方法包括如下步骤:
S5.1、明确电子签章结构;
S5.2、调用中间件先将电子印章、证书打印到签章结构中;
S5.3、通过调用时间戳服务器获取精准时间,得到时间信息;
S5.4、采用国密SM3算法计算文件哈希值得到原文杂凑值;
S5.5、由签章人对电子签章数据格式中版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书、签名算法标识组成的待签章数据进行数字签名,确认签名值;
S5.6、将上述所有数据进行组织,最终组成完整有效的签章结构。
其中,电子签章结构包括但不限于版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书标识、签名算法标识及签名值等;且电子印章结构必须遵循《GMT 0031-2014安全电子签章密码技术规范》的要求。
具体地,S5.4中,国密SM3算法适用于商用密码应用中的数字签名和验证,是在SHA-256基础上改进实现的一种算法,其安全性和SHA-256相当,整个运算过程包含四个步骤:消息填充、消息扩展、迭代压缩、输出结果。
本实施例中,中间件为一套由C接口组成的插件。
如图3所示,本实施例还提供了一种基于智能密码钥匙的电子签章的方法的运行平台装置,该装置包括处理器、存储器以及存储在存储器中并在处理器上运行的计算机程序。
处理器包括一个或一个以上处理核心,处理器通过总线与存储器相连,存储器用于存储程序指令,处理器执行存储器中的程序指令时实现上述的基于智能密码钥匙的电子签章的方法的步骤。
可选的,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随时存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述的基于智能密码钥匙的电子签章的方法的步骤。
可选的,本发明还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面基于智能密码钥匙的电子签章的方法的步骤。
本领域普通技术人员可以理解,实现上述实施例的全部或部分步骤的过程可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种基于智能密码钥匙的电子签章的方法,其特征在于:包括如下步骤:
S1、操作用户在待操作终端打开中间件,将智能密码钥匙插入待操作终端设备,打开浏览器;
S2、在浏览器中输入智能密码钥匙口令因子,验证智能密码钥匙口令;
S3、上传待签署文件并解析文档;
S4、获取电子印章,验证电子印章的有效性;
S5、制作组织签章结构;
S6、将签章结构打印到文档的签章区域。
2.根据权利要求1所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述S2中,验证智能密码钥匙口令的具体方法包括如下步骤:
S2.1、操作用户在浏览器中输入智能密码钥匙口令因子;
S2.2、浏览器调用中间件获取智能密码钥匙中存储的口令因子,并与页面输入的口令因子进行匹配验证;
S2.3、口令验证成功,即确认该操作用户具备使用智能密码钥匙中的电子印章的权限。
3.根据权利要求2所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述S3中,上传待签署文件并解析文档的具体方法包括如下步骤:
S3.1、口令验证成功后,上传待签署文件;
S3.2、浏览器调用中间件,通过调用接口的方式解析文档,并渲染到浏览器。
4.根据权利要求3所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述S4中,获取电子印章,验证电子印章的有效性的具体方法包括如下步骤:
S4.1、文档解析成功后,由中间件调用智能密码钥匙,获取电子印章;
S4.2、验证电子印章数据格式的合规性:由操作用户调用中间件按照电子印章格式进行解析,并验证是否是符合规范的电子印章格式;
S4.3、验证电子印章签名值是否正确:根据印章信息数据、制章人证书、签名算法标识调用中间件验证电子印章签名信息中的签名值是否正确;
S4.4、验证电子印章制章人证书的有效性:由操作用户调用中间件验证电子印章制章人证书的有效性,验证项包括但不限于:制章人证书信任链验证、制章人证书有效期验证、制章人证书是否被吊销、密钥用法是否正确;
S4.5、验证电子印章是否过期:由操作用户调用中间件根据印章属性中的印章有效起始日期和有效终止日期,与当前时间作对比,验证电子印章是否过期;
S4.6、若步骤S4.2~步骤S4.5均验证通过,则确认电子印章有效。
5.根据权利要求4所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述S5中,制作组织签章结构的具体方法包括如下步骤:
S5.1、明确电子签章结构;
S5.2、调用中间件先将电子印章、证书打印到签章结构中;
S5.3、通过调用时间戳服务器获取精准时间,得到时间信息;
S5.4、采用国密SM3算法计算文件哈希值得到原文杂凑值;
S5.5、由签章人对电子签章数据格式中版本号、电子印章、时间信息、原文杂凑值、原文属性信息、证书、签名算法标识组成的待签章数据进行数字签名,确认签名值;
S5.6、将上述所有数据进行组织,最终组成完整有效的签章结构。
6.根据权利要求5所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述S5.4中,国密SM3算法适用于商用密码应用中的数字签名和验证,是在SHA-256基础上改进实现的一种算法,其安全性和SHA-256相当,整个运算过程包含四个步骤:消息填充、消息扩展、迭代压缩、输出结果。
7.根据权利要求5所述的基于智能密码钥匙的电子签章的方法,其特征在于:所述中间件为一套由C接口组成的插件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210264363.0A CN114626046A (zh) | 2022-03-17 | 2022-03-17 | 一种基于智能密码钥匙的电子签章的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210264363.0A CN114626046A (zh) | 2022-03-17 | 2022-03-17 | 一种基于智能密码钥匙的电子签章的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114626046A true CN114626046A (zh) | 2022-06-14 |
Family
ID=81902129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210264363.0A Pending CN114626046A (zh) | 2022-03-17 | 2022-03-17 | 一种基于智能密码钥匙的电子签章的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114626046A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361146A (zh) * | 2022-10-24 | 2022-11-18 | 中安网脉(北京)技术股份有限公司 | 一种兼容多种密码算法的电子印章系统及方法 |
CN117473483A (zh) * | 2023-12-27 | 2024-01-30 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
-
2022
- 2022-03-17 CN CN202210264363.0A patent/CN114626046A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361146A (zh) * | 2022-10-24 | 2022-11-18 | 中安网脉(北京)技术股份有限公司 | 一种兼容多种密码算法的电子印章系统及方法 |
CN117473483A (zh) * | 2023-12-27 | 2024-01-30 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
CN117473483B (zh) * | 2023-12-27 | 2024-04-02 | 四川省数字证书认证管理中心有限公司 | 电子印章及其离线授权方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11233657B2 (en) | Method and system for registering digital documents | |
CN107342867B (zh) | 签名验签方法和装置 | |
CN109543065B (zh) | 一种结合区块链的视频主动识别方法 | |
CN114626046A (zh) | 一种基于智能密码钥匙的电子签章的方法 | |
Müller et al. | {“Johnny}, you are {fired!”}–Spoofing {OpenPGP} and {S/MIME} Signatures in Emails | |
CN103259665A (zh) | 电子签章方法及系统 | |
CN113343313A (zh) | 验证报告有效性鉴定方法、法律服务系统和可读存储介质 | |
US20200057871A1 (en) | Apparatuses and methods for signing a legal document | |
CN113672991A (zh) | 一种基于区块链技术的公共电子合同缔约方法 | |
US20180268380A1 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
CN113037827B (zh) | 基于区块链的投票方法、自组织管理方法及计算机设备 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
CN115640591B (zh) | 一种供应链用的合同管理系统及方法 | |
CN111291415A (zh) | 数据存储方法、装置及业务系统服务器 | |
CN110781526A (zh) | 数字奖章创建方法、装置、电子设备及介质 | |
US20240061912A1 (en) | Process and platform for traceability of an attachment generated by a third party from a source document by means of a blockchain system | |
CN115964407A (zh) | 双副本电力网络安全审计方法、系统、介质及设备 | |
CN110535663B (zh) | 一种基于区块链的可信时间戳服务的实现方法及系统 | |
US11343107B2 (en) | System for method for secured logging of events | |
CN114154189B (zh) | 一种数据或文件的两段式哈希上链存证方法 | |
Geihs | Long-Term Protection of Integrity and Confidentiality–Security Foundations and System Constructions | |
CN111260528B (zh) | 一种基于非对称算法的不动产信息核验方法 | |
CN110955917B (zh) | 一种对涉及多个参与方的电子凭据进行验证的方法及系统 | |
CN117768092A (zh) | 一种面向分页的区块链认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |