CN116051303A - 一种电子凭证识别处理的方法、装置、设备及介质 - Google Patents

一种电子凭证识别处理的方法、装置、设备及介质 Download PDF

Info

Publication number
CN116051303A
CN116051303A CN202310078391.8A CN202310078391A CN116051303A CN 116051303 A CN116051303 A CN 116051303A CN 202310078391 A CN202310078391 A CN 202310078391A CN 116051303 A CN116051303 A CN 116051303A
Authority
CN
China
Prior art keywords
electronic
signature
certificate
data
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310078391.8A
Other languages
English (en)
Inventor
李志刚
王明振
李伟龙
胥静
石磊
王继东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Inspur General Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur General Software Co Ltd filed Critical Inspur General Software Co Ltd
Priority to CN202310078391.8A priority Critical patent/CN116051303A/zh
Publication of CN116051303A publication Critical patent/CN116051303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2452Query translation
    • G06F16/24522Translation of natural language queries to structured queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种电子凭证识别处理的方法、装置、设备及可读介质,方法包括:将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;根据获取到的相关文件对电子凭证的签章进行验证;响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;根据json数据生成财会系统可读的结构化数据。通过使用本发明的方案,能够在无需安装客户端的情况下完成电子凭证的识别、解析、预览、签章验证,将凭证数据转换为计算机可以显示、编辑、识别和存储的数据格式,具有解析过程便捷高效、识别种类多以及数据准确的优点。

Description

一种电子凭证识别处理的方法、装置、设备及介质
技术领域
本发明涉及计算机领域,并且更具体地涉及一种电子凭证识别处理的方法、装置、设备及可读介质。
背景技术
随着信息的高速发展,电子发票作为信息时代的产物,与普通发票一样,采用税务局统一发放的形式给商家使用,发票号码采用全国统一编号,采用统一防伪技术,分配给商家,在电子发票上附有电子税局的签名机制。因电子发票最终的表现形式只是一个电子档文件,现有的财务系统、报销系统及发票查验系统无法直接将电子档文件进行票面信息的录入或导入。
发明内容
有鉴于此,本发明实施例的目的在于提出一种电子凭证识别处理的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够在无需安装客户端的情况下完成电子凭证的识别、解析、预览、签章验证,将凭证数据转换为计算机可以显示、编辑、识别和存储的数据格式,具有解析过程便捷高效、识别种类多以及数据准确的优点。
基于上述目的,本发明的实施例的一个方面提供了一种电子凭证识别处理的方法,包括以下步骤:
将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
根据获取到的相关文件对电子凭证的签章进行验证;
响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl(可扩展商业报告语言,基于互联网、跨平台操作,专门用于财务报告编制、披露和使用的计算机语言)转换成json数据;
根据json数据生成财会系统可读的结构化数据。
根据本发明的一个实施例,根据获取到的相关文件对电子凭证的签章进行验证包括:
根据电子凭证的OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件;
根据Signatrures.xml文件寻址找到Signatrure.xml文件;
根据Signatrure.xml文件获取保护文件列表和摘要算法;
根据摘要算法分别对保护文件进行摘要计算,并将计算得到的摘要与Signatrure.xml文件中记录的摘要进行对比;
响应于计算得到的摘要与记录的摘要一致,读取SignedValue.dat文件并将电子凭证解析出签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。
根据本发明的一个实施例,还包括:
响应于计算得到的摘要与记录的摘要不一致,返回验签失败并发出警告。
根据本发明的一个实施例,根据获取到的相关文件对电子凭证的签章进行验证包括:
验证电子凭证的电子签章数据格式是否正确;
验证电子签章的签名值是否正确;
验证签章者证书与电子印章是否匹配;
验证电子印章是否有效;
验证签章者证书是否有效;
验证原文杂凑值是否正确。
根据本发明的一个实施例,验证签章者证书与电子印章是否匹配包括:
提取电子印章中的签章者证书信息类型;
将签章者证书信息类型与签章者证书信息列表进行比对;
响应于将签章者证书信息类型与签章者证书信息列表一致,确定签章者证书与电子印章匹配。
根据本发明的一个实施例,验证电子印章是否有效包括:
从签章信息中提取电子印章;
获取印章属性中的印章有效期起始时间和有效期终止时间;
响应于有效期终止时间未超过当前时间,确定电子印章未过期。
根据本发明的一个实施例,验证原文杂凑值是否正确包括:
将电子凭证中的待验证原文进行杂凑运算以形成待验证原文杂凑值;
将待验证原文杂凑值与从电子签章数据中提取的原文杂凑值进行二进制对比;
响应于待验证原文杂凑值与从电子签章数据中提取的原文杂凑值一致,确定原文杂凑值正确。
本发明的实施例的另一个方面,还提供了一种电子凭证识别处理的装置,装置包括:
获取模块,获取模块配置为将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
验证模块,验证模块配置为根据获取到的相关文件对电子凭证的签章进行验证;
转换模块,转换模块配置为响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
生成模块,生成模块配置为根据json数据生成财会系统可读的结构化数据。
本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现上述任意一项方法的步骤。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意一项方法的步骤。
本发明具有以下有益技术效果:本发明实施例提供的电子凭证识别处理的方法,通过将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;根据获取到的相关文件对电子凭证的签章进行验证;响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;根据json数据生成财会系统可读的结构化数据的技术方案,能够在无需安装客户端的情况下完成电子凭证的识别、解析、预览、签章验证,将凭证数据转换为计算机可以显示、编辑、识别和存储的数据格式,具有解析过程便捷高效、识别种类多以及数据准确的优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的电子凭证识别处理的方法的示意性流程图;
图2为根据本发明一个实施例的电子凭证识别处理的装置的示意图;
图3为根据本发明一个实施例的计算机设备的示意图;
图4为根据本发明一个实施例的计算机可读存储介质的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种电子凭证识别处理的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件。通过web系统识别引擎完成对电子凭证的签章验证、数据解析、结构化数据生成,在网页中直接上传电子凭证,并点击识别按钮,系统自动获取电子凭证的相关文件并完成电子凭证的签章验证。web系统支持多种主流浏览器,支持多种操作系统的跨平台部署,识别引擎支持电子凭证种类齐全,支持增值税电子发票、银行电子回单、银行电子对账单、电子发票(铁路电子客票)、电子发票(航空运输电子客票行程单)、电子非税收入一般缴款书等多种电子凭证的识别解析,签章验证,且效率高速度快。
S2根据获取到的相关文件对电子凭证的签章进行验证。电子凭证上传到web系统后会形成OFD格式的相关文件,根据OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件,根据Signatrures.xml文件寻址找到Signatrure.xml文件,根据Signatrure.xml文件获取保护文件列表和摘要算法,根据摘要算法分别对保护文件进行摘要计算,并与Signatrure.xml文件中记录的摘要对比,如果对比一致则验签成功,如果对比不一致则返回验签失败,直至所有保护文件验证完毕,读取SignedValue.dat文件并参照国标《GB T 38540-2020信息安全技术安全电子签章密码技术规范》解析出电子凭证的签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。然后对电子签章进行验证,1.验证电子签章数据格式的正确性:根据国标电子签章、签章信息数据结构的定义验证格式正确性。2.验证电子签章签名值是否正确:根据步骤解析所得的签章信息、签章者证书和签名算法标识验证电子签章签名值。3.验证签章者证书与电子印章的匹配性:提取电子印章中的签章者证书信息类型与签章者证书信息列表进行比对,对比一致则匹配。4.验证电子印章的有效性:从签章信息中提取电子印章,根据印章属性中的印章有效期起始时间和有效期终止时间验证电子印章是否过期,有效期终止时间没有超过当前时间则未过期。5.验证签章者证书有效性:从电子签章数据获得签章者证书,对证书有效期等情况进行验证。6.验证原文杂凑:将电子凭证的待验证原文进行杂凑运算,形成待验证原文杂凑值,与从电子签章数据中提取的原文杂凑值进行二进制对比,对比一致则验证通过。
S3响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据。如果上述验证均通过,则确定电子凭证未发生篡改,将电子凭证中的xbrl数据转换成json数据。
S4根据json数据生成财会系统可读的结构化数据。
通过使用本发明的技术方案,能够在无需安装客户端的情况下完成电子凭证的识别、解析、预览、签章验证,将凭证数据转换为计算机可以显示、编辑、识别和存储的数据格式,具有解析过程便捷高效、识别种类多以及数据准确的优点。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
根据电子凭证的OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件;
根据Signatrures.xml文件寻址找到Signatrure.xml文件;
根据Signatrure.xml文件获取保护文件列表和摘要算法;
根据摘要算法分别对保护文件进行摘要计算,并将计算得到的摘要与Signatrure.xml文件中记录的摘要进行对比;
响应于计算得到的摘要与记录的摘要一致,读取SignedValue.dat文件并将电子凭证解析出签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。
在本发明的一个优选实施例中,还包括:
响应于计算得到的摘要与记录的摘要不一致,返回验签失败并发出警告。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
验证电子凭证的电子签章数据格式是否正确,根据国标电子签章、签章信息数据结构的定义验证格式正确性;
验证电子签章的签名值是否正确,根据签章信息、签章者证书和签名算法标识验证电子签章签名值;
验证签章者证书与电子印章是否匹配,提取电子印章中的签章者证书信息类型与签章者证书信息列表进行比对;
验证电子印章是否有效,从签章信息中提取电子印章,根据印章属性中的印章有效期起始时间和有效期终止时间验证电子印章是否过期;
验证签章者证书是否有效,从电子签章数据获得签章者证书,对证书有效期等情况进行验证;
验证原文杂凑值是否正确,将待验证原文进行杂凑运算,形成待验证原文杂凑值,与从电子签章数据中提取的原文杂凑值进行二进制对比。
签章验证的核心代码如下所示:
Figure BDA0004066762790000071
Figure BDA0004066762790000081
Figure BDA0004066762790000091
在本发明的一个优选实施例中,验证签章者证书与电子印章是否匹配包括:
提取电子印章中的签章者证书信息类型;
将签章者证书信息类型与签章者证书信息列表进行比对;
响应于将签章者证书信息类型与签章者证书信息列表一致,确定签章者证书与电子印章匹配。
在本发明的一个优选实施例中,验证电子印章是否有效包括:
从签章信息中提取电子印章;
获取印章属性中的印章有效期起始时间和有效期终止时间;
响应于有效期终止时间未超过当前时间,确定电子印章未过期。
在本发明的一个优选实施例中,验证原文杂凑值是否正确包括:
将电子凭证中的待验证原文进行杂凑运算以形成待验证原文杂凑值;
将待验证原文杂凑值与从电子签章数据中提取的原文杂凑值进行二进制对比;
响应于待验证原文杂凑值与从电子签章数据中提取的原文杂凑值一致,确定原文杂凑值正确。
通过使用本发明的技术方案,能够在无需安装客户端的情况下完成电子凭证的识别、解析、预览、签章验证,将凭证数据转换为计算机可以显示、编辑、识别和存储的数据格式,具有解析过程便捷高效、识别种类多以及数据准确的优点。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种电子凭证识别处理的装置,如图2所示,装置200包括:
获取模块,获取模块配置为将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
验证模块,验证模块配置为根据获取到的相关文件对电子凭证的签章进行验证;
转换模块,转换模块配置为响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
生成模块,生成模块配置为根据json数据生成财会系统可读的结构化数据。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图3示出的是本发明提供的计算机设备的实施例的示意图。如图3所示,本发明实施例包括如下装置:至少一个处理器21;以及存储器22,存储器22存储有可在处理器上运行的计算机指令23,指令由处理器执行时实现以下方法:
将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
根据获取到的相关文件对电子凭证的签章进行验证;
响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
根据json数据生成财会系统可读的结构化数据。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
根据电子凭证的OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件;
根据Signatrures.xml文件寻址找到Signatrure.xml文件;
根据Signatrure.xml文件获取保护文件列表和摘要算法;
根据摘要算法分别对保护文件进行摘要计算,并将计算得到的摘要与Signatrure.xml文件中记录的摘要进行对比;
响应于计算得到的摘要与记录的摘要一致,读取SignedValue.dat文件并将电子凭证解析出签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。
在本发明的一个优选实施例中,还包括:
响应于计算得到的摘要与记录的摘要不一致,返回验签失败并发出警告。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
验证电子凭证的电子签章数据格式是否正确;
验证电子签章的签名值是否正确;
验证签章者证书与电子印章是否匹配;
验证电子印章是否有效;
验证签章者证书是否有效;
验证原文杂凑值是否正确。
在本发明的一个优选实施例中,验证签章者证书与电子印章是否匹配包括:
提取电子印章中的签章者证书信息类型;
将签章者证书信息类型与签章者证书信息列表进行比对;
响应于将签章者证书信息类型与签章者证书信息列表一致,确定签章者证书与电子印章匹配。
在本发明的一个优选实施例中,验证电子印章是否有效包括:
从签章信息中提取电子印章;
获取印章属性中的印章有效期起始时间和有效期终止时间;
响应于有效期终止时间未超过当前时间,确定电子印章未过期。
在本发明的一个优选实施例中,验证原文杂凑值是否正确包括:
将电子凭证中的待验证原文进行杂凑运算以形成待验证原文杂凑值;
将待验证原文杂凑值与从电子签章数据中提取的原文杂凑值进行二进制对比;
响应于待验证原文杂凑值与从电子签章数据中提取的原文杂凑值一致,确定原文杂凑值正确。
基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图4示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图4所示,计算机可读存储介质31存储有被处理器执行时执行如下方法的计算机程序32:
将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
根据获取到的相关文件对电子凭证的签章进行验证;
响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
根据json数据生成财会系统可读的结构化数据。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
根据电子凭证的OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件;
根据Signatrures.xml文件寻址找到Signatrure.xml文件;
根据Signatrure.xml文件获取保护文件列表和摘要算法;
根据摘要算法分别对保护文件进行摘要计算,并将计算得到的摘要与Signatrure.xml文件中记录的摘要进行对比;
响应于计算得到的摘要与记录的摘要一致,读取SignedValue.dat文件并将电子凭证解析出签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。
在本发明的一个优选实施例中,还包括:
响应于计算得到的摘要与记录的摘要不一致,返回验签失败并发出警告。
在本发明的一个优选实施例中,根据获取到的相关文件对电子凭证的签章进行验证包括:
验证电子凭证的电子签章数据格式是否正确;
验证电子签章的签名值是否正确;
验证签章者证书与电子印章是否匹配;
验证电子印章是否有效;
验证签章者证书是否有效;
验证原文杂凑值是否正确。
在本发明的一个优选实施例中,验证签章者证书与电子印章是否匹配包括:
提取电子印章中的签章者证书信息类型;
将签章者证书信息类型与签章者证书信息列表进行比对;
响应于将签章者证书信息类型与签章者证书信息列表一致,确定签章者证书与电子印章匹配。
在本发明的一个优选实施例中,验证电子印章是否有效包括:
从签章信息中提取电子印章;
获取印章属性中的印章有效期起始时间和有效期终止时间;
响应于有效期终止时间未超过当前时间,确定电子印章未过期。
在本发明的一个优选实施例中,验证原文杂凑值是否正确包括:
将电子凭证中的待验证原文进行杂凑运算以形成待验证原文杂凑值;
将待验证原文杂凑值与从电子签章数据中提取的原文杂凑值进行二进制对比;
响应于待验证原文杂凑值与从电子签章数据中提取的原文杂凑值一致,确定原文杂凑值正确。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种电子凭证识别处理的方法,其特征在于,包括以下步骤:
将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
根据获取到的相关文件对电子凭证的签章进行验证;
响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
根据json数据生成财会系统可读的结构化数据。
2.根据权利要求1所述的方法,其特征在于,根据获取到的相关文件对电子凭证的签章进行验证包括:
根据电子凭证的OFD.xml文件中的签名入口地址寻址找到Signatrures.xml文件;
根据Signatrures.xml文件寻址找到Signatrure.xml文件;
根据Signatrure.xml文件获取保护文件列表和摘要算法;
根据摘要算法分别对保护文件进行摘要计算,并将计算得到的摘要与Signatrure.xml文件中记录的摘要进行对比;
响应于计算得到的摘要与记录的摘要一致,读取SignedValue.dat文件并将电子凭证解析出签名值、签章信息、电子印章、公钥证书、原文数据、电子签章数据和原文摘要值。
3.根据权利要求2所述的方法,其特征在于,还包括:
响应于计算得到的摘要与记录的摘要不一致,返回验签失败并发出警告。
4.根据权利要求2所述的方法,其特征在于,根据获取到的相关文件对电子凭证的签章进行验证包括:
验证电子凭证的电子签章数据格式是否正确;
验证电子签章的签名值是否正确;
验证签章者证书与电子印章是否匹配;
验证电子印章是否有效;
验证签章者证书是否有效;
验证原文杂凑值是否正确。
5.根据权利要求4所述的方法,其特征在于,验证签章者证书与电子印章是否匹配包括:
提取电子印章中的签章者证书信息类型;
将签章者证书信息类型与签章者证书信息列表进行比对;
响应于将签章者证书信息类型与签章者证书信息列表一致,确定签章者证书与电子印章匹配。
6.根据权利要求4述的方法,其特征在于,验证电子印章是否有效包括:
从签章信息中提取电子印章;
获取印章属性中的印章有效期起始时间和有效期终止时间;
响应于有效期终止时间未超过当前时间,确定电子印章未过期。
7.根据权利要求4述的方法,其特征在于,验证原文杂凑值是否正确包括:
将电子凭证中的待验证原文进行杂凑运算以形成待验证原文杂凑值;
将待验证原文杂凑值与从电子签章数据中提取的原文杂凑值进行二进制对比;
响应于待验证原文杂凑值与从电子签章数据中提取的原文杂凑值一致,确定原文杂凑值正确。
8.一种电子凭证识别处理的装置,其特征在于,所述装置包括:
获取模块,所述获取模块配置为将处理的电子凭证文件上传到web系统中,并通过web系统获取电子凭证的相关文件;
验证模块,所述验证模块配置为根据获取到的相关文件对电子凭证的签章进行验证;
转换模块,所述转换模块配置为响应于电子凭证的签章验证通过,查找电子凭证中的xbrl数据,并将xbrl数据转换成json数据;
生成模块,所述生成模块配置为根据json数据生成财会系统可读的结构化数据。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
CN202310078391.8A 2023-02-01 2023-02-01 一种电子凭证识别处理的方法、装置、设备及介质 Pending CN116051303A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310078391.8A CN116051303A (zh) 2023-02-01 2023-02-01 一种电子凭证识别处理的方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310078391.8A CN116051303A (zh) 2023-02-01 2023-02-01 一种电子凭证识别处理的方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116051303A true CN116051303A (zh) 2023-05-02

Family

ID=86114612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310078391.8A Pending CN116051303A (zh) 2023-02-01 2023-02-01 一种电子凭证识别处理的方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116051303A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116977454A (zh) * 2023-09-21 2023-10-31 北京点聚信息技术有限公司 一种电子印章数据优化存储方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116977454A (zh) * 2023-09-21 2023-10-31 北京点聚信息技术有限公司 一种电子印章数据优化存储方法
CN116977454B (zh) * 2023-09-21 2023-12-12 北京点聚信息技术有限公司 一种电子印章数据优化存储方法

Similar Documents

Publication Publication Date Title
CN110495132B (zh) 用于在分布式网络节点内生成、上传和执行代码区块的系统和方法
JP6959618B2 (ja) 文書情報の真正性検証のためのシステムおよび方法
US20230246842A1 (en) Compact recordation protocol
JP5103243B2 (ja) 書類画像を認証するサーバーシステム及び方法
AU2019203697A1 (en) Intelligent data extraction
US20070237427A1 (en) Method and system for simplified recordkeeping including transcription and voting based verification
US20150146984A1 (en) System and method for identification and extraction of data
US10178248B2 (en) Computing device for generating a document by combining content data with form data
JP2012114907A (ja) パスポート上に印刷するためのバーコードを生成する方法、パスポートの認証性及びデータ保全性を検証する方法、パスポート上に印刷するためのバーコードを生成するコンピュータ・システム、ならびにパスポートの認証性及びデータ保全性を検証するコンピュータ・プログラム
CN101964710B (zh) 数字签名和验签方法
CN116051303A (zh) 一种电子凭证识别处理的方法、装置、设备及介质
CN113343313A (zh) 验证报告有效性鉴定方法、法律服务系统和可读存储介质
JP4878193B2 (ja) 判定プログラム、判定方法及び判定装置
JP2008103949A (ja) 署名認証端末及び署名認証システム及び署名確認システム及び署名認証プログラム及び署名確認プログラム及び署名認証方法及び署名確認方法
WO2023172190A1 (en) Method and apparatus for accessing data in a plurality of machine readable medium
KR101766804B1 (ko) 전자문서 원본 증명 시스템 및 그에 따른 제어 방법
JP2008242994A (ja) 記録管理装置
CN112560055B (zh) 一种基于pki技术的可信电子证照系统及工作方法
EP4167520A1 (en) Digital certification of scanned documents
CN112732948B (zh) 身份验证方法、装置及存储介质
KR100726482B1 (ko) 신용카드 전표 관리 방법 및 시스템
JP2024071309A (ja) 登録番号照合システム
CN116433358A (zh) 银行业务处理方法、装置及设备
JP2023129229A (ja) データ処理装置、データ処理方法及びプログラム
CN118153004A (zh) 基于电子档号章识别档案的防伪方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination