CN115512493B - 一种基于共享的印章管控系统及管控方法 - Google Patents

一种基于共享的印章管控系统及管控方法 Download PDF

Info

Publication number
CN115512493B
CN115512493B CN202211118073.1A CN202211118073A CN115512493B CN 115512493 B CN115512493 B CN 115512493B CN 202211118073 A CN202211118073 A CN 202211118073A CN 115512493 B CN115512493 B CN 115512493B
Authority
CN
China
Prior art keywords
information
seal
user
identification information
main controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211118073.1A
Other languages
English (en)
Other versions
CN115512493A (zh
Inventor
刘歆
郭磊
田忠
刘衍军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sinoinfosec Beijing Technology Co ltd
Original Assignee
Sinoinfosec Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sinoinfosec Beijing Technology Co ltd filed Critical Sinoinfosec Beijing Technology Co ltd
Priority to CN202211118073.1A priority Critical patent/CN115512493B/zh
Publication of CN115512493A publication Critical patent/CN115512493A/zh
Application granted granted Critical
Publication of CN115512493B publication Critical patent/CN115512493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于共享的印章管控系统及管控方法,所述印章管控系统包括印章管控柜、远程服务器,二者通过无线通讯网络通信连接;所述印章管控柜包括:主柜体(1)、多个存储格(2)、主控制器(3);所述多个印章存储格(2)设置在所述主柜体(1)中,所述主控制器(3)安装在所述主柜体(1)的正面;所述主控制器(3)与所述远程服务器通过无线通讯网络通信连接。本发明能够安全、便捷地对印章管控柜资源进行共享,使企业用户能够灵活、便捷、低成本地实现用印智能管理,并能保证数据传输过程的信息安全。

Description

一种基于共享的印章管控系统及管控方法
技术领域
本发明涉及实体印章管理技术领域,具体为一种基于共享的印章管控系统的印章管控方法。
背景技术
目前,很多机关企事业单位都面临着印章种类多、数量大、使用频率高、周期长等很多问题。传统的“人+制度”的用章管理模式面临极大的挑战和风险。针对这一问题,很多重要的印章采用了实体印章管控模组设备,将实体印章装入印章模组的章桶内,非授权无法拆卸和使用,但与此同时又面临印章模组数量较多、分布零散不能集中管理和维护等问题。特别是对于使用众创空间等共享办公空间的小微企业而言,出于灵活办公的目的,其对于高安全、低成本的用印管理系统存在迫切需求。
现有技术中,CN210821455U公开了一种智能物联印章柜,可以集中存储、管理多个印章管控装置或实体印章、从源头把印章管理人员从印章日常管理中解放出来,达到以极少的管理人员即可管控庞大数量的印章管控装置。然而,对于众多小微企业而言,单独购买这种设备的成本过高,而且会导致资源的浪费。而且现有技术的印章柜,其控制权限集中在少数管理人员手中,整个系统均处于少数管理人员的控制之下,只能被单独的企事业单位整体使用,无法实现不同企业主体的安全共享使用。
因此,如何克服上述缺陷,提供安全、低成本的可共享印章管控技术方案,成为本技术领域亟待解决的课题。
发明内容
为克服上述现有技术的不足,本发明提供了一种基于共享的印章管控系统的印章管控方法,具体采用如下技术方案:
一种基于共享的印章管控系统的印章管控方法,所述印章管控系统包括:印章管控柜、远程服务器,二者通过无线通讯网络通信连接;
所述印章管控柜包括:主柜体、多个印章存储格、主控制器;
所述多个印章存储格设置在所述主柜体中,每一个所述的印章存储格均包括:电控弹锁、控制模块、显示屏;所述显示屏用于显示该印章存储格是否被占用,和/或开、关门提示信息;
所述控制模块控制所述电控弹锁的开启或关闭;
所述主控制器包括触摸屏幕,安装在所述主柜体的正面,与所述远程服务器通过无线通讯网络通信连接,与各个控制模块通过数据总线通信连接;
所述主控制器中包括至少一个存储器,其中保存有各个印章存储格的存储格标识信息,该存储格标识信息指示其对应的所述印章存储格是处于空置状态还是占用状态;
所述各个印章存储格的所述控制模块具备加密/解密功能,并且所述控制模块中保存有其自身的加密公钥、私钥对,各个所述控制模块的公钥还与其存储格标识信息关联地存储在所述主控制器的存储器中;
所述主控制器的存储器中还保存有所述远程服务器的公钥信息;
所述方法包括下列步骤:
S1.用户通过所述主控制器输入用户名和用印密码,所述主控制器根据用户名查找其对应的用户标识信息,进而获取与之关联的存储格标识信息,将用户名和用印密码信息发送到对应的印章存储格的控制模块;
S2.所述控制模块将所述用户名、用印密码和用户标识信息封装成固定格式和固定长度的报文正文信息,并对报文正文信息通过Hash计算处理,形成报文报头信息,并采用SM2加密算法,使用控制模块的私钥,对所述报文正文信息和所述报文报头信息分别加密,生成加密报文正文信息和加密报文报头信息,再将加密报文正文信息、加密报文报头信息、明文的所述报文报头信息,以及其印章存储格的存储格标识信息共同封装成传输报文信息;
S3.所述控制模块将所述传输报文信息发送给所述远程服务器;
S4.所述远程服务器接收到所述传输报文信息,从中分别解析出加密报文正文信息、加密报文报头信息、明文的所述报文报头信息、存储格标识信息。所述远程服务器首先根据所述存储格标识信息,获取其对应的存储格公钥,再使用该公钥对加密报文报头信息用SM2算法进行解密,然后将解密后得到的报文报头信息,与解析出的上述明文的报文报头信息进行比较,如果二者不一致,则执行步骤S7,如果二者一致,则执行步骤S5;
S5.所述服务器继续使用该印章存储格的公钥对加密报文正文信息用SM2算法进行解密,获取所述用户名、用印密码和用户标识信息,将其与数据库中相应用户标识关联的用户名、用印密码进行比对,如果比对结果一致,则执行步骤S6,如果比对结果不一致,则执行步骤S7;
S6.所述服务器向所述主控制器发送允许开锁指令,所述主控制器在接收到允许开锁指令后,将其转发给所述控制模块,控制电控弹锁开锁;
S7.所述远程服务器向所述主控制器发送错误提示信息。
进一步,在所述步骤S1之前,还包括下列步骤:
所述主控制器对用户身份进行验证,并接收用户的注册信息存储在其存储器中,并为该用户建立唯一的用户标识信息,所述注册信息包括用户名、用印密码;所述用户标识信息对于用户是不可见的;
在完成用户注册后,所述主控制器从其存储器中获取处于空置状态的印章存储格的存储格标识信息,并将与之对应的所述印章存储格的位置,采用文字和/或图形的方式,显示在触摸屏上;
基于用户的选择,所述主控制器将该用户的用户标识信息与该存储格标识信息关联成一个关联信息存储在其存储器中,并将该关联信息以及该印章存储格的公钥,共同封装成封装信息,并用所述远程服务器的公钥对所述封装信息进行加密,形成加密封装信息,通过所述无线通讯网络发送给所述远程服务器;
所述远程服务器通过所述无线通讯网络收取到所述加密封装信息后,用所述远程服务器的私钥对所述加密封装信息进行解密,从而获取所述封装信息;
所述远程服务器将所述封装信息中包括的所述关联信息、对应的印章存储格的公钥信息、用户的用户名、用印密码,相关联地保存在所述远程服务器的数据库中;
所述远程服务器通过所述无线通讯网络,将确认答复信息发送给所述主控制器,所述确认答复信息中包括所述关联信息;
所述主控制器接收到所述确认答复信息后,根据其中的关联信息,将该用户所选择的印章存储格的存储格标识信息修改为占用状态,并将该用户的用户标识信息发送给该用户所选择的印章存储格的控制模块,由所述控制模块保存。
本发明的技术方案提供了安全、低成本的印章管控系统,能够安全、便捷地对印章管控柜资源进行共享,使企业用户能够灵活、便捷、低成本地实现用印智能管理,并能保证数据传输过程的信息安全。
附图说明
图1为本发明的印章管控系统结构示意图。
图2为本发明的印章管控柜正面示意图。
实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。
除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
参见附图1,本发明的实施例涉及一种印章管控系统,其包括印章管控柜、远程服务器,二者通过无线通讯网络通信连接。
参见附图2,所述印章管控柜包括:主柜体1、印章存储格2,主控制器3。
所述主柜体1中设置多个印章存储格2,每一个所述印章存储格2均包括电控弹锁、控制模块、显示屏。所述控制模块控制所述电控弹锁的开启或关闭。
所述主控制器3安装在所述主柜体1的正面,包括触摸屏幕。所述主控制器3与各个控制模块通过数据总线通信连接,所述主控制器3与所述远程服务器通过无线通讯网络通信连接。
所述印章管控柜的各个印章存储格2在初始条件下,可以是空置状态。所述空置状态,是指该印章存储格2并未被任何用户占用,处于可以被新用户注册使用的状态。随着部分所述印章存储格2被用户注册占用,其他未被占用的所述印章存储格2仍然继续保持空置状态。所述主控制器3中包括至少一个存储器,其中保存有各个印章存储格2的存储格标识信息,该存储格标识信息可以指示其对应的所述印章存储格2是处于空置状态还是占用状态。
所述各个印章存储格2的所述控制模块具备加密/解密功能,并且所述控制模块中保存有其自身的加密公钥、私钥对,各个所述控制模块的公钥还与其存储格标识信息关联地存储在所述主控制器3的存储器中。
所述主控制器3的存储器中还保存有所述远程服务器的公钥信息。
本发明的所述印章管控柜可以放置在例如众创空间、创客空间等共享办公区内,这样,其用户可以是在共享办公区工作的任意企事业单位。当然,本发明的所述印章管控柜同样可以用于由单独的企事业单位等主体使用,这样,其用户可以是公司的用印部门、用印员工等。
下面,以某小微企业作为用户为例,说明本发明新用户注册使用所述印章管控系统的具体方案。
用户首先借助触摸屏幕操作所述主控制器3,对用户身份进行验证,具体验证方法可以采用密码验证,该密码可以通过购买、合法转让、授权、代理等行为获取,也可以采用借助第三方信用平台,例如微信、支付宝扫描二维码或者接收手机短信的方式进行验证,也可以通过电子营业执照扫码方式进行验证。所述主控制器3接收用户输入的验证信息,将其发送到所述远程服务器,从而验证用户的身份是否符合要求。用户通过验证后,可以继续执行新用户注册流程,注册信息包括用户自行设定的用户名、用印密码等。用户注册完毕后,所述主控制器3的存储器以及所述远程服务器中会存储该用户的注册信息,并为其建立唯一的用户标识信息,该用户标识信息对于用户是可见或不可见的。
完成用户注册流程后,所述主控制器3从其存储器中获取处于空置状态的印章存储格2的存储格标识信息,并将与之对应的所述印章存储格2的位置,采用文字和/或图形的方式,显示在触摸屏上。用户通过点击触摸屏或者例如键盘输入、语音输入等方式(所述主控制器3可选地配有输入键盘、麦克风等输入装置),选择要使用的印章存储格2。在用户选择并确定其要使用的印章存储格2之后,主控制器3将该用户的用户标识信息与该存储格标识信息关联成一个关联信息存储在其存储器中。接下来,所述主控制器3将该关联信息以及该印章存储格2的公钥,共同封装成封装信息,并用所述远程服务器的公钥对所述封装信息进行加密,形成加密封装信息,通过所述无线通讯网络发送给所述远程服务器。所述远程服务器通过所述无线通讯网络收取到所述加密封装信息后,用所述远程服务器的私钥对所述加密封装信息进行解密,从而获取所述封装信息。所述远程服务器将所述封装信息中包括的所述关联信息、对应的印章存储格2的公钥信息、用户的用户名、用印密码,相关联地保存在所述远程服务器的数据库中。然后,所述远程服务器通过所述无线通讯网络,将确认答复信息发送给所述主控制器3,所述确认答复信息中包括所述关联信息。所述主控制器3接收到所述确认答复信息后,根据其中的关联信息,将该用户所选择的印章存储格2的存储格标识信息修改为占用状态,并将该用户的用户标识信息发送给该用户所选择的存储格2的控制模块,由所述控制模块保存。至此,用户获得了使用其选择的印章存储格2的权限。
当用户有用印需求时,首先通过所述主控制器3输入用户名和用印密码,所述主控制器3根据用户名查找其对应的用户标识信息,进而获取与之关联的存储格标识信息,将所述用户名和用印密码信息发送到对应的印章存储格2的控制模块。
所述控制模块将所述用户名、用印密码和用户标识信息封装成固定格式和固定长度的报文正文信息,并对报文正文信息通过例如Hash计算处理,形成报文报头信息。所述控制模块采用例如SM2加密算法,使用控制模块的私钥,对所述报文正文信息和所述报文报头信息分别加密,生成加密报文正文信息和加密报文报头信息,再将加密报文正文信息、加密报文报头信息、明文的所述报文报头信息,以及其存储格的存储格标识信息共同封装成传输报文信息。
所述控制模块将所述传输报文信息依次通过所述主控制器3、无线通讯网络,发送该所述远程服务器。
所示远程服务器接收到所述传输报文信息,从中分别解析出加密报文正文信息、加密报文报头信息、明文的所述报文报头信息、存储格标识信息。所述远程服务器首先根据所述存储格标识信息,获取其对应的存储格公钥,再使用该公钥对加密报文报头信息用SM2算法进行解密,然后将解密后得到的报文报头信息,与解析出的上述明文的报文报头信息进行比较。如果二者不一致,则表明传输报文来自于虚假用户,或者传输报文已经被篡改,则所述远程服务器向所述主控制器3发送错误提示信息。如果二者一致,则表明传输报文来自于真实用户,所述服务器继续使用该存储格的公钥对加密报文正文信息用SM2算法进行解密,获取所述用户名、用印密码和用户标识信息,将其与数据库中相应用户标识关联的用户名、用印密码进行比对。如果比对结果一致,则向所述主控制器3发送允许开锁指令,如果比对结果不一致,则向所述主控制器3发送错误提示信息。
所述主控制器3在接收到允许开锁指令后,将其转发给所述控制模块,控制电控弹锁开锁,用户可以存放或使用印章。所述主控制器3在接收到错误提示信息后,再其触摸面板上显示错误提示。
如上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (2)

1.一种基于共享的印章管控系统的印章管控方法,其特征在于,所述方法包括下列步骤:
S1. 用户输入身份验证信息,发送到远程服务器进行验证,所述验证包括对用户购买的密码进行验证和/或通过第三方信用平台对用户进行验证和/或通过电子营业执照对用户进行验证;用户通过验证后,输入包括用户自行设定的用户名、用印密码的注册信息保存在基于共享的印章管控系统主控制器的存储器以及所述远程服务器中,并为用户建立唯一的用户标识信息,该用户标识信息对于用户是不可见的;
印章管控系统的主控制器从印章管控系统的存储器中获取处于空置状态的印章存储格的存储格标识信息,并将与之对应的所述印章存储格的位置,采用文字和/或图形的方式,显示在触摸屏上;
基于用户对印章存储格的选择,该用户的用户标识信息与该存储格标识信息关联成一个关联信息存储在所述存储器中,并将该关联信息以及该印章存储格的公钥,共同封装成封装信息,用所述远程服务器的公钥对所述封装信息进行加密,形成加密封装信息,通过无线通讯网络发送给所述远程服务器;
所述远程服务器通过所述无线通讯网络收取到所述加密封装信息后,用所述远程服务器的私钥对所述加密封装信息进行解密,从而获取所述封装信息;
所述远程服务器将所述封装信息中包括的所述关联信息、对应的印章存储格的公钥信息、用户的用户名、用印密码,相关联地保存在所述远程服务器的数据库中;
所述远程服务器通过所述无线通讯网络,将确认答复信息发送给所述主控制器,所述确认答复信息中包括所述关联信息;
所述主控制器接收到所述确认答复信息后,根据其中的关联信息,将该用户所选择的印章存储格的存储格标识信息修改为占用状态,并将该用户的用户标识信息发送给该用户所选择的印章存储格的控制模块,由所述控制模块保存;
S2.用户通过所述主控制器输入用户名和用印密码,所述主控制器根据用户名查找其对应的用户标识信息,进而获取与之关联的存储格标识信息,将用户名和用印密码信息发送到对应的印章存储格的控制模块;
S3.所述控制模块将所述用户名、用印密码和用户标识信息封装成固定格式和固定长度的报文正文信息,并对报文正文信息通过 Hash 计算处理,形成报文报头信息,并采用SM2 加密算法,使用控制模块的私钥,对所述报文正文信息和所述报文报头信息分别加密,生成加密报文正文信息和加密报文报头信息,再将加密报文正文信息、加密报文报头信息、明文的所述报文报头信息,以及其印章存储格的存储格标识信息共同封装成传输报文信息;
S4.所述控制模块将所述传输报文信息发送给所述远程服务器;
S5.所述远程服务器接收到所述传输报文信息,从中分别解析出加密报文正文信息、加密报文报头信息、明文的所述报文报头信息、存储格标识信息;所述远程服务器首先根据所述存储格标识信息,获取其对应的存储格公钥,再使用该公钥对加密报文报头信息用 SM2算法进行解密,然后将解密后得到的报文报头信息,与解析出的上述明文的报文报头信息进行比较,如果二者不一致,则执行步骤 S8,如果二者一致,则执行步骤 S6;
S6.所述服务器继续使用该印章存储格的公钥对加密报文正文信息用 SM2 算法进行解密,获取所述用户名、用印密码和用户标识信息,将其与数据库中相应用户标识关联的用户名、用印密码进行比对,如果比对结果一致,则执行步骤 S7,如果比对结果不一致,则执行步骤S8;
S7.所述服务器向所述主控制器发送允许开锁指令,所述主控制器在接收到允许开锁指令后,将其转发给所述控制模块,控制电控弹锁开锁;
S8.所述远程服务器向所述主控制器发送错误提示信息;
S9. 主控制器在接收到错误提示信息后,在触摸面板上显示错误提示。
2. 根据权利要求 1 所述的一种基于共享的印章管控系统的印章管控方法,其特征在于,所述主控制器保存有各个印章存储格的存储格标识信息指示印章存储格是处于空置状态还是占用状态;
所述各个印章存储格的所述控制模块具备加密/解密功能,并且所述控制模块中保存有其自身的加密公钥、私钥对,各个所述控制模块的公钥还与其存储格标识信息关联地存储在所述主控制器的存储器中;
所述主控制器的存储器中还保存有所述远程服务器的公钥信息。
CN202211118073.1A 2022-09-14 2022-09-14 一种基于共享的印章管控系统及管控方法 Active CN115512493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211118073.1A CN115512493B (zh) 2022-09-14 2022-09-14 一种基于共享的印章管控系统及管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211118073.1A CN115512493B (zh) 2022-09-14 2022-09-14 一种基于共享的印章管控系统及管控方法

Publications (2)

Publication Number Publication Date
CN115512493A CN115512493A (zh) 2022-12-23
CN115512493B true CN115512493B (zh) 2024-05-24

Family

ID=84504542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211118073.1A Active CN115512493B (zh) 2022-09-14 2022-09-14 一种基于共享的印章管控系统及管控方法

Country Status (1)

Country Link
CN (1) CN115512493B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217490A (ja) * 2007-03-05 2008-09-18 Toshiba Tec Corp ショッピングシステム及びこのシステムに用いられる携帯端末,決済端末,サーバ並びにプログラム
CN106603486A (zh) * 2016-11-03 2017-04-26 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其系统
CN108648366A (zh) * 2018-05-18 2018-10-12 希梦科技(深圳)有限公司 一种储物柜的储物方法及系统
CN108734888A (zh) * 2018-05-18 2018-11-02 希梦科技(深圳)有限公司 一种储物柜及其储物方法
KR20190060076A (ko) * 2017-11-24 2019-06-03 정숙명 무선통신 기반의 무인 수납장을 이용한 판매 서비스 제공 방법 및 장치
WO2020224569A1 (zh) * 2019-05-08 2020-11-12 深圳市丰巢科技有限公司 快递派单信息发送的方法、装置、存储介质及快递柜
CN112053514A (zh) * 2020-09-17 2020-12-08 中安网脉(北京)技术股份有限公司 一种实体印章模组管控柜及控制方法
CN113226960A (zh) * 2019-02-22 2021-08-06 松下知识产权经营株式会社 快递柜和信息处理方法
CN113850933A (zh) * 2020-06-09 2021-12-28 深圳市烽焌信息科技有限公司 一种具有云端人脸识别的储物柜系统
CN215737796U (zh) * 2021-04-20 2022-02-08 北京博雅智享科技有限公司 章柜

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217490A (ja) * 2007-03-05 2008-09-18 Toshiba Tec Corp ショッピングシステム及びこのシステムに用いられる携帯端末,決済端末,サーバ並びにプログラム
CN106603486A (zh) * 2016-11-03 2017-04-26 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其系统
KR20190060076A (ko) * 2017-11-24 2019-06-03 정숙명 무선통신 기반의 무인 수납장을 이용한 판매 서비스 제공 방법 및 장치
CN108648366A (zh) * 2018-05-18 2018-10-12 希梦科技(深圳)有限公司 一种储物柜的储物方法及系统
CN108734888A (zh) * 2018-05-18 2018-11-02 希梦科技(深圳)有限公司 一种储物柜及其储物方法
CN113226960A (zh) * 2019-02-22 2021-08-06 松下知识产权经营株式会社 快递柜和信息处理方法
WO2020224569A1 (zh) * 2019-05-08 2020-11-12 深圳市丰巢科技有限公司 快递派单信息发送的方法、装置、存储介质及快递柜
CN113850933A (zh) * 2020-06-09 2021-12-28 深圳市烽焌信息科技有限公司 一种具有云端人脸识别的储物柜系统
CN112053514A (zh) * 2020-09-17 2020-12-08 中安网脉(北京)技术股份有限公司 一种实体印章模组管控柜及控制方法
CN215737796U (zh) * 2021-04-20 2022-02-08 北京博雅智享科技有限公司 章柜

Also Published As

Publication number Publication date
CN115512493A (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN102546607B (zh) 在云上提供安全服务
CN107026824B (zh) 一种消息加密、解密方法和装置
CN1939028A (zh) 从多个设备存取网络存储器上的保护数据
CN111163036B (zh) 一种数据共享方法、装置、客户端、存储介质及系统
CN105897784B (zh) 物联网终端设备加密通信方法和装置
CN103118027A (zh) 基于国密算法建立tls通道的方法
CN108667609A (zh) 一种数字证书管理方法及设备
CN112532656B (zh) 基于区块链的数据加解密方法、装置及相关设备
WO2017061950A1 (en) Data security system and method for operation thereof
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
CN103996233A (zh) 一种基于蓝牙的指纹机柜锁及控制方法
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN105592431B (zh) 基于iOS系统移动终端的短信加密系统
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
CN116340331A (zh) 一种基于区块链的大型仪器实验结果存证方法和系统
CN109951294B (zh) 电子标签系统中的信息更新管理方法及相关设备
CN114362931A (zh) 一种物联网设备注册和安全认证连接及指令交互方法
CN109544765A (zh) 一种电力锁具管理方法及系统
CN115512493B (zh) 一种基于共享的印章管控系统及管控方法
CN105827403B (zh) 安全方法、安全闸与服务器
CN104539428A (zh) 一种集群加密通信中动态重组方法
CN107426178A (zh) 一种虚拟钥匙的数据管理方法及系统
CN114170709A (zh) 基于物联网的款箱管理方法和系统
CN210745178U (zh) 一种身份认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant