CN115442047A - 一种业务管理文件的电子签章方法及系统 - Google Patents
一种业务管理文件的电子签章方法及系统 Download PDFInfo
- Publication number
- CN115442047A CN115442047A CN202210881620.5A CN202210881620A CN115442047A CN 115442047 A CN115442047 A CN 115442047A CN 202210881620 A CN202210881620 A CN 202210881620A CN 115442047 A CN115442047 A CN 115442047A
- Authority
- CN
- China
- Prior art keywords
- signature
- electronic
- seal
- user
- management file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 67
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 7
- 230000000694 effects Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000009969 flowable effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种业务管理文件的电子签章方法及系统,方法包括响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。本发明将业务管理文件的流转通过线上进行,使得电子签章能够高效完成,且在进行电子签章的过程中,包括对电子签章请求的验证,以及在签章后,对电子印章的真实、合法性验证,对业务管理文件的完整性验证,在提高业务管理文件流转效率的同时,保证电子签章结果的可靠性。
Description
技术领域
本发明涉及业务管理文件流转处理技术领域,尤其是一种业务管理文件的电子签章方法及系统。
背景技术
工程建设过程中各种业务审批流程贯穿整个工程的建设周期,然而输变电工程具有点多,线长,分散等业务特点,如何快速、精确的完成业务审批办理,并且保证业务办理真实性、合法性、完整性、可靠性以及签名签章的审批人的不可否认性,都需要将电子签章技术与工程业务流程进行结合。
传统的工程项目业务审批,项目各项业务报审以线下审批流程为主要方式,业务报审牵扯了各参建单位大量的精力和时间,严重制约着工程建设效率。且纸质文件各个环节的流转、签章和签字,基本上还是文件互相传递和流转,往往是一式多份,业务审批传阅及管理不便,传统的业务审批方式不仅消耗了大量的时间、人力成本,得出的产物往往不尽如人意。如何采取一种更高效、简便、精确的业务审批方式迫在眉睫。
发明内容
本发明提供了一种业务管理文件的电子签章方法及系统,用于解决现有业务管理文件的签章流转业务效率低的问题。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种业务管理文件的电子签章方法,所述方法包括以下步骤:
响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;
在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;
对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
进一步地,所述方法在接收用户的电子签章请求之前还包括步骤:
为每个用户生成电子印章。
进一步地,所述电子印章的生成过程具体为:
根据用户提供的印章图像和用户名,生成电子印章,所述电子印章中包括用户身份标识和印章标识。
进一步地,所述方法在生成电子印章之后还包括:
将用户标识和印章标识作为水印信息嵌入到印章图像中,并将所述印章图像、用户标识、用户签名私钥和服务器公钥写入用户存储设备Ukey中。
进一步地,所述对所述电子印章进行验证具体为:
对于同一个业务管理文件,第一个发送电子签章请求的用户,进行签章操作;
之后发送电子签章请求的用户,对前一用户的电子签章进行验证。
进一步地,所述签章的真实性验证具体为:
获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证。
进一步地,所述业务管理文件的完整性验证具体为:
获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
本发明第二方面提供了一种业务管理文件的电子签章系统,所述系统包括:
请求处理单元,用于响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;
印章加盖单元,用于在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;
验证单元,用于对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
进一步地,所述验证单元包括:
真实性验证子单元,获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证;
完整性验证子单元,获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
本发明第三方面提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述电子签章系统上运行时,使所述电子签章系统执行所述电子签章方法的步骤。
本发明第二方面的所述电子签章系统能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明将业务管理文件的流转通过线上进行,使得电子签章能够高效完成,且在进行电子签章的过程中,包括对电子签章请求的验证,以及在签章后,对电子印章的真实、合法性验证,对业务管理文件的完整性验证,在提高业务管理文件流转效率的同时,保证电子签章结果的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例的流程示意图;
图2是本发明所述系统实施例的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明实施例提供了一种业务管理文件的电子签章方法,所述方法包括以下步骤:
S1,响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;
S2,在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;
S3,对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
本发明实施例的其一实现方式中,所述方法在接收用户的电子签章请求之前还包括步骤:
为每个用户生成电子印章。
所述电子印章的生成过程具体为:基于SM2公钥密码算法,服务器为每位用户生成一个签名密钥对。根据用户提供的印章图像和用户名,生成电子印章,所述电子印章中包括用户身份标识和印章标识。用户身份标识用于对每位用户进行唯一身份标识,印章标识用于对每个电子印章进行唯一身份标识。
本发明所述方法实施例的其一实现方式中,在生成电子印章之后还包括:
服务器按照既定算法,将用户标识和印章标识作为水印信息嵌入到印章图像中,并将所述印章图像、用户标识、用户签名私钥和服务器公钥写入用户存储设备Ukey中。
步骤S1中,提取待签章电子文档的内容信息,并按照摘要信息计算签名摘要,为适配微服务多节点的特点,对传统的单机签章后台服务进行改造,引入OSS服务中心,实现电子文档摘要信息存放文件接口,摘要信息存储在OSS中,在下一步加盖签章时,直接从OSS中获取摘要信息。
步骤S1中,用户用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,得到的就是这个报文对应的数字签名。通常来说,用户会把数字签名和报文原文一并发送给服务器。
合法性验证具体为:服务器(接收方)得到原始报文和数字签名后,用同一个哈希函数从报文中生成摘要A,另外,用用户提供的公钥对数字签名进行解密,得到摘要B,对比A和B是否相同,就可以得知报文有没有被篡改过。
步骤S2中,按照预设的脆弱性数字水印算法,将包含电子文档指纹的签名信息作为数字水印嵌入印章图像,此时印章图像包含两层水印,上一层水印信息为用户标识与印章标识,下一层水印信息为当前签章对应的签名信息。
步骤S3中,对所述电子印章进行验证具体为:
多用户签章文件,对于同一个业务管理文件,第一个发送电子签章请求的用户,进行签章操作;之后发送电子签章请求的用户,对前一用户的电子签章进行验证。
所述签章的真实性验证具体为:
获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证。
所述业务管理文件的完整性验证具体为:
获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
本发明将签章及验签过程通过线上进行,基于Flowable流程引擎,实现了业务流程的可视化定义,所见即所得流程,并生成bpmn2.0流程定义文件,方便后期的业务融合扩展。对流程引擎的功能进行了适应性扩展,通过数据视图方式,融合基建平台各类岗位与角色,通过制定角色组的方式,实现基于基建平台角色定义流程流转,通过定义运行时角色类与附录的流程说明信息,实现并行流程的签章扩展,通过运行时角色与岗位结合工程全过程信息,实现基于岗位、角色的会签流程。
如图2所示,本发明实施例还提供了一种业务管理文件的电子签章系统,所述系统包括请求处理单元1、印章加盖单元2和验证单元3。
请求处理单元1用于响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;印章加盖单元2用于在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;验证单元3用于对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
所述验证单元3包括真实性验证子单元31和完整性验证子单元32。
真实性验证子单元31获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证;完整性验证子单元32获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
通过本发明实施例形成的电子签章由用户专有和控制,在办理工程业务流程中,用户的签字/印章及数字证书均在用户端设备中,由用户(签署人)专门申办和持有;具体业务流程中,虽然业务要素可由业务人员代填代选,但最终电子凭证的确认和签署是由用户(签署人)发起的,用户签字/印章数据也可视为完全由签名人专有和控制。
为确保电子印章的有效性,通过将工程业务流程签字签章基于电子签名技术实现,在已经签完一个签章或者多个签章的文件中增加审批意见,通过调用用户终端设备(USBKey)中数字证书信息,对审批的内容进行数字签名、电子签章等操作,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性,实现了审批意见与签署印章和签字同等的法律效应。基于电子签章验证已经增加审批意见的文件,展示与电子签章与签名同样的验证信息,包括签署人、时间和地点等信息,确保文件验证有效且未被篡改。
本发明的电子签章系统的结构从功能上分为应用层、服务层和支撑层。
第一层:应用层是系统对外提供的实际应用。这些实际应用通过调用服务端API来实现。主要提供的功能为用户身份认证、电子签章(名)与验章、数字签名与验签、信息加解密。
第二层:服务层为上层应用提供服务的。该层主要包含的模块有用户身份认证模块、电子签章(名)模块、信息校验模块。
用户身份认证模块主要执行用户身份认证、获取用户信息等功能;
电子签章(名)模块主要负责电子签章(名)操作,比如根据关键字电子签章、根据坐标电子签章、预览电子签章、批量签章等;
信息校验模块包括对信息进行数字签名、校验数字签名、校验电子签章、信息加解密等;
第三层:支撑层(基础服务层)基于PKI体系实现的编码解码库,是电子签章(名)辅助工具密码封装实现模块。包括PKI编解码库、JVM、JCE、电子钥匙硬件接口四部分。PKI编解码库主要功能包括对称密钥产生、加密硬件设备非对称密钥对的获取、证书解析、在线和离线证书验证、SM2签名验签、BASE64编解码、数字信封加解密等功能实现的封装与实现。JVM为JAVA虚拟机环境,为上层代码提供运行环境。JCE为JAVA密码扩展框架,为JAVA环境下调用电子钥匙设备的接口标准。
支撑层主要提供系统所需的服务器存储设备,电子钥匙主要提供底层算法实现接口,包括加解密、签名验签、产生随机数等功能。系统部署的网络通讯,以及与其他网段数据通讯的白名单开放。可能涉及到的其他硬件设备。
电子签章辅助工具组成结构从功能上大体可以分为业务系统前端、服务端和第三方认证服务。
业务系统前端是系统对外提供的实际应用。前端需要安装电子签章客户端软件,集成电子签章辅助工具JS中间件。主要提供的功能为用户身份认证、电子签章比如:根据关键字电子签章、根据坐标电子签章、预览电子签章、批量签章等等。
业务系统服务端为业务系统服务端集成调用,配合前端签章辅助工具中间件使用,来实现身份认证、电子签章功能。
第三方认证服务基于PKI/CA体系的基础设施,提供数字证书申请、电子钥匙办理制作服务,对外提供统一接口调用实现时间戳认证服务和证书链更新功能。系统部署的网络通讯,需要与其他网段数据通讯开放对应白名单。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述电子签章系统上运行时,使所述电子签章系统执行所述电子签章方法的步骤。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种业务管理文件的电子签章方法,其特征是,所述方法包括以下步骤:
响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;
在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;
对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
2.根据权利要求1所述业务管理文件的电子签章方法,其特征是,所述方法在接收用户的电子签章请求之前还包括步骤:
为每个用户生成电子印章。
3.根据权利要求2所述业务管理文件的电子签章方法,其特征是,所述电子印章的生成过程具体为:
根据用户提供的印章图像和用户名,生成电子印章,所述电子印章中包括用户身份标识和印章标识。
4.根据权利要求3所述业务管理文件的电子签章方法,其特征是,所述方法在生成电子印章之后还包括:
将用户标识和印章标识作为水印信息嵌入到印章图像中,并将所述印章图像、用户标识、用户签名私钥和服务器公钥写入用户存储设备Ukey中。
5.根据权利要求1所述业务管理文件的电子签章方法,其特征是,所述对所述电子印章进行验证具体为:
对于同一个业务管理文件,第一个发送电子签章请求的用户,进行签章操作;
之后发送电子签章请求的用户,对前一用户的电子签章进行验证。
6.根据权利要求1所述业务管理文件的电子签章方法,其特征是,所述签章的真实性验证具体为:
获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证。
7.根据权利要求1所述业务管理文件的电子签章方法,其特征是,所述业务管理文件的完整性验证具体为:
获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
8.一种业务管理文件的电子签章系统,其特征是,所述系统包括:
请求处理单元,用于响应于用户的电子签章请求,解析所述请求,得到数字签名,对所述数字签名进行解密,验证请求的合法性;
印章加盖单元,用于在所述请求验证合法后,对当前请求中的业务管理文件加盖电子印章;
验证单元,用于对所述电子印章进行验证,所述验证包括签章的真实性验证和业务管理文件的完整性验证。
9.根据权利要求8所述业务管理文件的电子签章系统,其特征是,所述验证单元包括:
真实性验证子单元,获取电子印章的第一层水印信息,与数据库中存储的用户标识及印章标识进行比对,若一致,则通过真实性验证;
完整性验证子单元,获取电子印章第二层水印上的签名信息,解密得到摘要明文,与业务管理文件的摘要信息进行比对,若一致,则通过完整性验证。
10.一种计算机存储介质,所述计算机存储介质中存储有计算机指令,其特征是,所述计算机指令在权利要求8或9所述电子签章系统上运行时,使所述电子签章系统执行如权利要求1-7任一项所述电子签章方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210881620.5A CN115442047A (zh) | 2022-07-25 | 2022-07-25 | 一种业务管理文件的电子签章方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210881620.5A CN115442047A (zh) | 2022-07-25 | 2022-07-25 | 一种业务管理文件的电子签章方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115442047A true CN115442047A (zh) | 2022-12-06 |
Family
ID=84241288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210881620.5A Pending CN115442047A (zh) | 2022-07-25 | 2022-07-25 | 一种业务管理文件的电子签章方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442047A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502281A (zh) * | 2023-03-14 | 2023-07-28 | 北京安证通信息科技股份有限公司 | 后台文件批量签章的方法及系统 |
CN117097562A (zh) * | 2023-10-18 | 2023-11-21 | 确信信息股份有限公司 | 一种安全的集中式签章方法及系统 |
CN117150576A (zh) * | 2023-10-30 | 2023-12-01 | 易签链(深圳)科技有限公司 | 一种区块链电子印章的智能验证系统及方法 |
CN117668805A (zh) * | 2023-10-19 | 2024-03-08 | 中金金融认证中心有限公司 | 一种第三方测评业务测评过程中文档的可信化保障方法 |
-
2022
- 2022-07-25 CN CN202210881620.5A patent/CN115442047A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502281A (zh) * | 2023-03-14 | 2023-07-28 | 北京安证通信息科技股份有限公司 | 后台文件批量签章的方法及系统 |
CN116502281B (zh) * | 2023-03-14 | 2023-12-12 | 北京安证通信息科技股份有限公司 | 后台文件批量签章的方法及系统 |
CN117097562A (zh) * | 2023-10-18 | 2023-11-21 | 确信信息股份有限公司 | 一种安全的集中式签章方法及系统 |
CN117097562B (zh) * | 2023-10-18 | 2024-02-20 | 确信信息股份有限公司 | 一种安全的集中式签章方法及系统 |
CN117668805A (zh) * | 2023-10-19 | 2024-03-08 | 中金金融认证中心有限公司 | 一种第三方测评业务测评过程中文档的可信化保障方法 |
CN117150576A (zh) * | 2023-10-30 | 2023-12-01 | 易签链(深圳)科技有限公司 | 一种区块链电子印章的智能验证系统及方法 |
CN117150576B (zh) * | 2023-10-30 | 2024-02-09 | 易签链(深圳)科技有限公司 | 一种区块链电子印章的智能验证系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的系统 | |
CN106357396B (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
WO2021012574A1 (zh) | 多重签名方法、签名中心、介质及电子设备 | |
CN115442047A (zh) | 一种业务管理文件的电子签章方法及系统 | |
CN108809658A (zh) | 一种基于sm2的身份基的数字签名方法与系统 | |
US20050132201A1 (en) | Server-based digital signature | |
CN107483191B (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN111526023B (zh) | 一种基于ipk的区块链上链数据安全认证方法与系统 | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
CN109586919A (zh) | 一种在线合同自动签署方法 | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
CN101883122B (zh) | 安全连接创建方法以及用于创建安全连接的客户端设备 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
CN111464315B (zh) | 数字签名处理方法、装置、计算机设备以及存储介质 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
JPWO2003003329A1 (ja) | データのオリジナリティ検証方法及びシステム | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
CN110826109A (zh) | 一种适用于pdf文档的穿透签章方法 | |
CN111651745B (zh) | 基于密码设备的应用授权签名方法 | |
CN110569672A (zh) | 一种基于移动设备的高效可信电子签名系统及方法 | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
CN113610526A (zh) | 一种数据信任方法、装置、电子设备及存储介质 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN112667743B (zh) | 应用于传输终端的数据上链方法、系统、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |