CN115460294A - 一种数字信息的管理方法及装置、电子设备、存储介质 - Google Patents
一种数字信息的管理方法及装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN115460294A CN115460294A CN202211070383.0A CN202211070383A CN115460294A CN 115460294 A CN115460294 A CN 115460294A CN 202211070383 A CN202211070383 A CN 202211070383A CN 115460294 A CN115460294 A CN 115460294A
- Authority
- CN
- China
- Prior art keywords
- target user
- identity information
- information
- processing request
- electronic seal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数字信息的管理方法及装置、电子设备、存储介质,可应用于金融领域或其他领域,所述方法包括:接收目标用户发起的使用电子印章的处理请求;其中,处理请求至少包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息;根据电子印章的使用信息,判断目标用户发起的处理请求是否合法;若判断出目标用户发起的处理请求合法,则对目标用户的身份信息进行验证;若目标用户的身份信息通过验证,则将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章;将目标电子印章发送至目标用户。从而不再将电子印章存储在可移动的介质上进行管理,而是将其存储在服务器中实现电子印章的灵活管理。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数字信息的管理方法及装置、电子设备、存储介质。
背景技术
随着互联网技术地不断发展,各种基于互联网的应用不断地推出,其中就包含了纸质文书向电子文书的转变,以及电子印章的推出,而由于电子印章具有传统实物印章相同的功效,所以要合理有效地对电子印章进行管理。
在现有的方式中,一般将电子印章存储在可移动的介质上,相当于一个实物印章的管理方式,可以将其锁在保险柜里,待领导审批通过后将其从保险柜里取出并使用,待使用完之后再将其放入保险柜中。
但是,由于电子印章的管理方式与传统实物印章的管理方式在本质上并没有任何的区别,并没有运用到互联网数字信息易存储、以及便于传输的特性,从而导致电子印章的管理方式不够灵活,并且比较麻烦。
发明内容
基于上述现有技术的不足,本申请提供了一种数字信息的管理方法及装置、电子设备、存储介质,以解决现有技术管理电子印章的方式不够灵活,并且比较麻烦的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请第一方面提供了一种数字信息的管理方法,包括:
接收目标用户发起的使用电子印章的处理请求;其中,所述处理请求至少包括所述目标用户的身份信息、所述电子印章的使用信息以及发起所述处理请求的日期信息;
根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法;
若判断出所述目标用户发起的处理请求合法,则对所述目标用户的身份信息进行验证;
若所述目标用户的身份信息通过验证,则将所述目标用户的身份信息以及所述日期信息进行加密并嵌入至所述电子印章中,得到目标电子印章;
将所述目标电子印章发送至所述目标用户。
可选地,在上述的数字信息的管理方法中,所述根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法之后,还包括:
若判断出所述目标用户发起的处理请求不合法,则拒绝响应所述目标用户的处理请求。
可选地,在上述的数字信息的管理方法中,所述将所述目标电子印章发送至所述目标用户之后,还包括:
将所述目标用户发起的所述处理请求记录至区块链中。
可选地,在上述的数字信息的管理方法中,所述对所述目标用户的身份信息进行验证,包括:
从所述目标用户的身份信息中提取出所述身份信息的数字签名;其中,所述身份信息的数字签名由所述目标用户在发起所述处理请求前,利用目标算法对所述身份信息进行加密得到;
利用所述目标算法对所述身份信息进行加密,得到当前数字签名;
校验所述身份信息的数字签名是否与所述当前数字签名一致;
若校验出所述身份信息的数字签名与所述当前数字签名一致,则校验所述身份信息是否合法;
若校验出所述身份信息合法,则确定所述目标用户通过验证;
若校验出所述身份信息的数字签名与所述当前数字签名不一致,或者若校验出所述身份信息不合法,则确定所述目标用户未通过验证。
可选地,在上述的数字信息的管理方法中,所述目标用户为部门领导人,所述将所述目标电子印章发送至所述目标用户,包括:
若所述目标用户为部门领导人,则将所述目标电子印章发送至各个目标部门成员;其中,所述目标部门成员指代处于所述目标用户管辖部门内的成员;
若所述目标用户为部门成员,则将所述目标电子印章发送至所述部门成员。
本申请第二方面提供了一种数字信息的管理装置,包括:
接收单元,用于接收目标用户发起的使用电子印章的处理请求;其中,所述处理请求至少包括所述目标用户的身份信息、所述电子印章的使用信息以及发起所述处理请求的日期信息;
判断单元,用于根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法;
验证单元,用于若判断出所述目标用户发起的处理请求合法,则对所述目标用户的身份信息进行验证;
第一加密单元,用于若所述目标用户的身份信息通过验证,则将所述目标用户的身份信息以及所述日期信息进行加密并嵌入至所述电子印章中,得到目标电子印章;
第一发送单元,用于将所述目标电子印章发送至所述目标用户。
可选地,在上述的数字信息的管理装置中,还包括:
拒绝单元,用于若判断出所述目标用户发起的处理请求不合法,则拒绝响应所述目标用户的处理请求。
可选地,在上述的数字信息的管理装置中,还包括:
记录单元,用于将所述目标用户发起的所述处理请求记录至区块链中。
可选地,在上述的数字信息的管理装置中,所述验证单元,包括:
提取单元,用于从所述目标用户的身份信息中提取出所述身份信息的数字签名;其中,所述身份信息的数字签名由所述目标用户在发起所述处理请求前,利用目标算法对所述身份信息进行加密得到;
第二加密单元,用于利用所述目标算法对所述身份信息进行加密,得到当前数字签名;
第一校验单元,用于校验所述身份信息的数字签名是否与所述当前数字签名一致;
第二校验单元,用于若校验出所述身份信息的数字签名与所述当前数字签名一致,则校验所述身份信息是否合法;
第一确定单元,用于若校验出所述身份信息合法,则确定所述目标用户通过验证;
第二确定单元,用于若校验出所述身份信息的数字签名与所述当前数字签名不一致,或者若校验出所述身份信息不合法,则确定所述目标用户未通过验证。
可选地,在上述的数字信息的管理装置中,所述第一发送单元,包括:
第二发送单元,用于若所述目标用户为部门领导人,则将所述目标电子印章发送至各个目标部门成员;其中,所述目标部门成员指代处于所述目标用户管辖部门内的成员;
第三发送单元,用于若所述目标用户为部门成员,则将所述目标电子印章发送至所述部门成员。
本申请第三方面提供了一种电子设备,包括:
存储器和处理器;
其中,所述存储器用于存储程序;
所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如上述任意一项所述的数字信息的管理方法。
本申请第四方面提供了一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,用于实现如上述任意一项所述的数字信息的管理方法。
本申请提供的一种数字信息的管理方法,通过接收目标用户发起的使用电子印章的处理请求,其中,处理请求至少包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息,然后根据电子印章的使用信息,判断目标用户发起的处理请求是否合法,若判断出目标用户发起的处理请求合法,则对目标用户的身份信息进行验证,若目标用户的身份信息通过验证,则将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章,最后将目标电子印章发送至目标用户。从而不再将电子印章存储在可移动的介质上进行管理,而是将其存储在服务器中便于传输,更有效地实现电子印章的灵活管理。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数字信息的管理方法的流程示意图;
图2为本申请实施例提供的一种目标用户的验证方法的流程示意图;
图3为本申请实施例提供的另一种数字信息的管理方法的流程示意图;
图4为本申请另一实施例提供的一种数字信息的管理装置的结构示意图;
图5为本申请另一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种数字信息的管理方法,如图1所示,具体包括以下步骤:
S101、接收目标用户发起的使用电子印章的处理请求。
其中,处理请求可以包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息。需要说明的是,目标用户的身份信息可以包括目标用户的姓名、编号、职位等,电子印章的使用信息可以包括申请电子印章的用途等。
可选地,用户可以通过系统提供的接口发送使用电子印章的处理请求,相应的系统会根据目标用户发送的处理请求执行后续的相关步骤。
S102、根据电子印章的使用信息,判断目标用户发起的处理请求是否合法。
需要说明的是,电子印章与实体印章是具有同等的法律效力,所以不能盲目地授权用户使用电子印章的请求,还需要进一步的考虑目标用户是否存在使用电子印章的必要性,所以在本申请实施例中,需要根据电子印章的使用信息,判断目标用户发起的处理请求是否合法,若判断出目标用户发起的处理请求合法,说明目标用户存在使用电子印章的必要性,则执行步骤S103。
S103、对目标用户的身份信息进行验证。
需要说明的是,考虑到使用电子印章的安全性问题,防止非法分子假冒公司职员,利用电子印章做出违反法律的事件,所以在本申请实施例中,还需要进一步地对目标用户进行验证。
可选地,在目标用户的身份信息进行验证时,可以向前端发送身份信息进入验证的提示信息,该提示信息是用于提示目标用户发起的处理请求已通过,正在对身份信息进行最后验证,以能让目标用户及时了解处理请求在处理过程中的状态。
可选地,在本申请另一实施例中,步骤S103的一种具体实施方式,如图2所示,包括以下步骤:
S201、从目标用户的身份信息中提取出身份信息的数字签名。
其中,身份信息的数字签名由目标用户在发起处理请求前,利用目标算法对身份信息进行加密得到。可选地,身份信息的数字签名在目标用户通过系统提供的接口发送处理请求前,利用目标算法对身份信息进行一个整体的加密才得到的一个数字签名,然后身份信息携带这个其数字签名一起发送给系统,所以才需要预先从目标用户的身份信息中提取出身份信息的数字签名。
S202、利用目标算法对身份信息进行加密,得到当前数字签名。
S203、校验身份信息的数字签名是否与当前数字签名一致。
需要说明的是,考虑到身份信息传输的过程中,可能会出现被拦截或篡改的问题,所以为了避免后续对篡改后的身份信息对应的用户分发电子印章,导致安全隐患的产生,因此需要校验身份信息的数字签名是否与当前数字签名一致,若校验出身份信息的数字签名与当前数字签名一致,说明身份信息的在传输的过程中没有被篡改,所以此时执行步骤S204。若校验出身份信息的数字签名与当前数字签名不一致,说明身份信息的在传输的过程中已被篡改,则执行步骤S206。
S204、校验身份信息是否合法。
其中,校验身份信息是否合法可以通过检测该目标用户是否具有其申请使用电子印章的权限,来校验是否合法,当然也可以是采用其他的校验手段,本申请实施例并不仅限于检测是否具有权限,所以若校验出身份信息合法,说明该目标用户具有其申请使用电子印章的权限,则执行步骤S205。若校验出身份信息不合法,说明该目标用户不具有其申请使用电子印章的权限,则执行步骤S206。
S205、确定目标用户通过验证。
需要说明的是,确定目标用户通过验证是尤为重要的,才能更加的确保目标用户的可靠性,从而目标用户才能获得电子印章,所以此时要执行步骤S105。
S206、确定目标用户未通过验证。
具体的,当确定出目标用户未通过验证时,要对目标用户的处理请求进行拦截,避免对处理请求进行后续的操作,可选地,也可以是删除该目标用户的处理请求。
S104、判断目标用户是否通过验证。
其中,若目标用户的身份信息通过验证,则执行步骤S105。
S105、将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章。
需要说明的是,为了获知电子印章的使用者以及申请日期,确保电子印章的合理使用,因此在本申请实施中,需要将目标用户的身份信息以及日期信息进行加密,并且还要以不可见水印的方法嵌入至电子印章中,同时也确保了目标用户的身份信息的安全性问题。
S106、将目标电子印章发送至目标用户。
可选地,在本申请实施例中,在步骤S106之后,进一步包括:
将目标用户发起的处理请求记录至区块链中。
具体的,需要将每次申请成功的电子印章的处理请求均记录到区块链中,因为区块链具有数据可以追溯信息并且不可篡改的特点,可便于后续的信息追溯。
可选地,在本申请另一实施例中,步骤S106的一种具体实施方式,还可以进一步的包括:
判断目标用户是否为部门领导人。
需要说明的是,不同级别对应不同的分发机制,所以需要预先判断一下目标用户所处的级别,即判断目标用户是否为部门领导人,若判断出目标用户为部门领导人,说明该目标用户所管辖的部门中的各个成员均有使用电子印章的权限,所以此时需要将目标电子印章发送至各个目标部门成员,其中,目标部门成员指代处于目标用户管辖部门内的成员。若判断出目标用户为部门成员,则只需将目标电子印章发送至该部门成员。
可选地,用户的级别并不仅限于部门领导人、部门成员,还可以为组长、公司老板等等,具体的可以根据需求设置。
本申请提供的一种数字信息的管理方法,通过接收目标用户发起的使用电子印章的处理请求,其中,处理请求至少包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息,然后根据电子印章的使用信息,判断目标用户发起的处理请求是否合法,若判断出目标用户发起的处理请求合法,则对目标用户的身份信息进行验证,若目标用户的身份信息通过验证,则将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章,最后将目标电子印章发送至目标用户。从而不再将电子印章存储在可移动的介质上进行管理,而是将其存储在服务器中便于传输,更有效地实现电子印章的灵活管理。
本申请另一实施例提供了另一种数字信息的管理方法,如图3所示,包括:
S301、接收目标用户发起的使用电子印章的处理请求。
其中,处理请求至少包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息。
需要说明的是,步骤S301的具体实施方式,可相应地参考上述方法实施例中的步骤S101,此处不再赘述。
S302、根据电子印章的使用信息,判断目标用户发起的处理请求是否合法。
需要说明的是,步骤S302的具体实施方式,可相应地参考上述方法实施例中的步骤S102,此处不再赘述。
其中,若判断出目标用户发起的处理请求不合法,则执行步骤S303。若判断出目标用户发起的处理请求合法,则执行步骤S304。
S303、拒绝响应目标用户的处理请求。
具体的,当确定出目标用户发起的处理请求不合法时,需要及时拦截目标用户的处理请求,避免发生安全性问题。
S304、对目标用户的身份信息进行验证。
需要说明的是,步骤S304的具体实施方式,可相应地参考上述方法实施例中的步骤S103,此处不再赘述。
S305、判断目标用户是否通过验证。
需要说明的是,步骤S305的具体实施方式,可相应地参考上述方法实施例中的步骤S104,此处不再赘述。
其中,若目标用户的身份信息通过验证,则执行步骤S306。
S306、将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章。
需要说明的是,步骤S306的具体实施方式,可相应地参考上述方法实施例中的步骤S105,此处不再赘述。
S307、将目标电子印章发送至目标用户。
需要说明的是,步骤S307的具体实施方式,可相应地参考上述方法实施例中的步骤S106,此处不再赘述。
本申请另一实施例提供了一种数字信息的管理装置,如图4所示,包括以下单元:
接收单元401,用于接收目标用户发起的使用电子印章的处理请求。
其中,处理请求至少包括目标用户的身份信息、电子印章的使用信息以及发起处理请求的日期信息。
判断单元402,用于根据电子印章的使用信息,判断目标用户发起的处理请求是否合法。
验证单元403,用于若判断出目标用户发起的处理请求合法,则对目标用户的身份信息进行验证。
第一加密单元404,用于若目标用户的身份信息通过验证,则将目标用户的身份信息以及日期信息进行加密并嵌入至电子印章中,得到目标电子印章。
第一发送单元405,用于将目标电子印章发送至目标用户。
需要说明的是,本申请实施例中的上述单元的具体工作过程可相应地参考上述方法实施例中的步骤S101~步骤S106,此处不再赘述。
可选地,本申请另一实施例提供的一种数字信息的管理装置中,还包括:
拒绝单元,用于若判断出目标用户发起的处理请求不合法,则拒绝响应目标用户的处理请求。
需要说明的是,本申请上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
可选地,本申请另一实施例提供的一种数字信息的管理装置中,还包括:
记录单元,用于将目标用户发起的处理请求记录至区块链中。
需要说明的是,本申请上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
可选地,本申请另一实施例提供的一种数字信息的管理装置中,验证单元,包括:
提取单元,用于从目标用户的身份信息中提取出身份信息的数字签名。其中,身份信息的数字签名由目标用户在发起处理请求前,利用目标算法对身份信息进行加密得到。
第二加密单元,用于利用目标算法对身份信息进行加密,得到当前数字签名。
第一校验单元,用于校验身份信息的数字签名是否与当前数字签名一致。
第二校验单元,用于若校验出身份信息的数字签名与当前数字签名一致,则校验身份信息是否合法。
第一确定单元,用于若校验出身份信息合法,则确定目标用户通过验证。
第二确定单元,用于若校验出身份信息的数字签名与当前数字签名不一致,或者若校验出身份信息不合法,则确定目标用户未通过验证。
需要说明的是,本申请上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
可选地,本申请另一实施例提供的一种数字信息的管理装置中,第一发送单元,包括:
第二发送单元,用于若目标用户为部门领导人,则将目标电子印章发送至各个目标部门成员。
其中,目标部门成员指代处于目标用户管辖部门内的成员。
第三发送单元,用于若目标用户为部门成员,则将目标电子印章发送至部门成员。
需要说明的是,本申请上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
本申请另一实施例提供了一种电子设备,如图5所示,包括:
存储器501和处理器502。
其中,存储器501用于存储程序。
处理器502用于执行程序,程序被执行时,具体用于实现如上述任意一个实施例提供的数字信息的管理方法。
本申请另一实施例提供了一种计算机存储介质,用于存储计算机程序,计算机程序被执行时,用于实现如上述任意一个实施例提供的数字信息的管理方法。
计算机存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
需要说明的是,本发明提供的一种数字信息的管理方法及装置、电子设备、存储介质,可用于金融领域或其他领域。上述仅为示例,并不对本发明提供的一种数字信息的管理方法及装置、电子设备、存储介质的应用领域进行限定。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数字信息的管理方法,其特征在于,包括:
接收目标用户发起的使用电子印章的处理请求;其中,所述处理请求至少包括所述目标用户的身份信息、所述电子印章的使用信息以及发起所述处理请求的日期信息;
根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法;
若判断出所述目标用户发起的处理请求合法,则对所述目标用户的身份信息进行验证;
若所述目标用户的身份信息通过验证,则将所述目标用户的身份信息以及所述日期信息进行加密并嵌入至所述电子印章中,得到目标电子印章;
将所述目标电子印章发送至所述目标用户。
2.根据权利要求1所述的方法,其特征在于,所述根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法之后,还包括:
若判断出所述目标用户发起的处理请求不合法,则拒绝响应所述目标用户的处理请求。
3.根据权利要去1所述的方法,其特征在于,所述将所述目标电子印章发送至所述目标用户之后,还包括:
将所述目标用户发起的所述处理请求记录至区块链中。
4.根据权利要求1所述的方法,其特征在于,所述对所述目标用户的身份信息进行验证,包括:
从所述目标用户的身份信息中提取出所述身份信息的数字签名;其中,所述身份信息的数字签名由所述目标用户在发起所述处理请求前,利用目标算法对所述身份信息进行加密得到;
利用所述目标算法对所述身份信息进行加密,得到当前数字签名;
校验所述身份信息的数字签名是否与所述当前数字签名一致;
若校验出所述身份信息的数字签名与所述当前数字签名一致,则校验所述身份信息是否合法;
若校验出所述身份信息合法,则确定所述目标用户通过验证;
若校验出所述身份信息的数字签名与所述当前数字签名不一致,或者若校验出所述身份信息不合法,则确定所述目标用户未通过验证。
5.根据权利要求1所述的方法,其特征在于,所述目标用户为部门领导人,所述将所述目标电子印章发送至所述目标用户,包括:
若所述目标用户为部门领导人,则将所述目标电子印章发送至各个目标部门成员;其中,所述目标部门成员指代处于所述目标用户管辖部门内的成员;
若所述目标用户为部门成员,则将所述目标电子印章发送至所述部门成员。
6.一种数字信息的管理装置,其特征在于,包括:
接收单元,用于接收目标用户发起的使用电子印章的处理请求;其中,所述处理请求至少包括所述目标用户的身份信息、所述电子印章的使用信息以及发起所述处理请求的日期信息;
判断单元,用于根据所述电子印章的使用信息,判断所述目标用户发起的处理请求是否合法;
验证单元,用于若判断出所述目标用户发起的处理请求合法,则对所述目标用户的身份信息进行验证;
第一加密单元,用于若所述目标用户的身份信息通过验证,则将所述目标用户的身份信息以及所述日期信息进行加密并嵌入至所述电子印章中,得到目标电子印章;
第一发送单元,用于将所述目标电子印章发送至所述目标用户。
7.根据权利要求6所述的装置,其特征在于,还包括:
拒绝单元,用于若判断出所述目标用户发起的处理请求不合法,则拒绝响应所述目标用户的处理请求。
8.根据权利要去6所述的装置,其特征在于,还包括:
记录单元,用于将所述目标用户发起的所述处理请求记录至区块链中。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器用于存储程序;
所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如权利要求1至5任意一项所述的一种数字信息的管理方法。
10.一种计算机存储介质,其特征在于,用于存储计算机程序,所述计算机程序被执行时,用于实现如权利要求1至5任意一项所述的一种数字信息的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211070383.0A CN115460294A (zh) | 2022-09-02 | 2022-09-02 | 一种数字信息的管理方法及装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211070383.0A CN115460294A (zh) | 2022-09-02 | 2022-09-02 | 一种数字信息的管理方法及装置、电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115460294A true CN115460294A (zh) | 2022-12-09 |
Family
ID=84301064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211070383.0A Pending CN115460294A (zh) | 2022-09-02 | 2022-09-02 | 一种数字信息的管理方法及装置、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115460294A (zh) |
-
2022
- 2022-09-02 CN CN202211070383.0A patent/CN115460294A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN111767578B (zh) | 一种数据检验方法、装置及设备 | |
CN111814195B (zh) | 一种基于可信硬件的数据管理方法、装置及设备 | |
CN111581659B (zh) | 一种调取电子证据的方法和装置 | |
CN110992218A (zh) | 一种基于区块链的音乐版权保护方法及设备、介质 | |
CN111046346A (zh) | 一种基于区块链的书籍版权保护平台及设备、介质 | |
CN110674531B (zh) | 基于区块链的居住信息管理方法、装置、服务器及介质 | |
EP4092984A1 (en) | Data processing method and apparatus, device and medium | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
CN111143822A (zh) | 一种应用系统访问方法及装置 | |
CN111460420A (zh) | 一种基于区块链使用电子印章的方法、设备及介质 | |
CN115695005A (zh) | 一种账号登录验证方法及装置、电子设备、存储介质 | |
CN109639437B (zh) | 基于可信数据源的监管方法及装置、设备和介质 | |
CN117056899A (zh) | 电子凭证的生成方法及装置 | |
CN115225350B (zh) | 基于国密证书的政务云加密登录验证方法及存储介质 | |
CN111460466A (zh) | 一种基于区块链的电子车票管理方法、设备及介质 | |
CN115460294A (zh) | 一种数字信息的管理方法及装置、电子设备、存储介质 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
CN114095177A (zh) | 信息安全处理的方法及装置、电子设备、存储介质 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
CN111931137A (zh) | 一种基于区块链的电子身份信息管理方法、设备及介质 | |
CN116595592B (zh) | 一种应用区块链技术的工业物联网安全管理方法及系统 | |
CN116756723B (zh) | 一种电子签章的方法、装置、存储介质及电子设备 | |
JP7517723B2 (ja) | 電子署名システム、電子署名方法及び、電子署名プログラム | |
CN112381541B (zh) | 跨银行多u盾系统以及应用跨银行多u盾系统的支付方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |