CN103793665A - 电子文档的处理方法及装置 - Google Patents
电子文档的处理方法及装置 Download PDFInfo
- Publication number
- CN103793665A CN103793665A CN201410081119.6A CN201410081119A CN103793665A CN 103793665 A CN103793665 A CN 103793665A CN 201410081119 A CN201410081119 A CN 201410081119A CN 103793665 A CN103793665 A CN 103793665A
- Authority
- CN
- China
- Prior art keywords
- electronic document
- document
- information
- verified
- bar code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种电子文档的处理方法及装置。本发明实施例通过获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
Description
【技术领域】
本发明涉及信息安全技术,尤其涉及一种电子文档的处理方法及装置。
【背景技术】
电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机***存取并可在通信网络上传输。它主要包括电子文书、电子信件、电子报表和电子图纸等。可修改性,是电子文档具有的主要特性。
然而,正是由于电子文档具有可修改性,使得电子文档的安全性难以保证。
【发明内容】
本发明的多个方面提供一种电子文档的处理方法及装置,用以保证电子文档的安全性。
本发明的一方面,提供一种电子文档的处理方法,包括:
获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息;
对所述电子文档进行哈希操作,以获得所述电子文档的哈希值;
对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值;
根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息;
将所述条码信息分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述将所述条码信息分散展现在所述电子文档的每页上,包括:
对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数;
将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述电子文档为PDF文档;所述将每个切片信息分别分散展现在所述电子文档的每页的指定位置上,包括:
利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述指定位置包括所述电子文档的每页的页边位置。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述将所述条码信息分散展现在所述电子文档的每页的指定位置上之后,还包括:
接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得,其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档;
根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值;
根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述将所述条码信息分散展现在所述电子文档的每页的指定位置上之后,还包括:
客户端检测所述电子文档是否被修改;
若所述电子文档被修改,所述客户端对所述条码信息进行失效处理。
本发明的另一方面,提供一种电子文档的处理装置,包括:
获得单元,用于获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息;
哈希单元,用于对所述电子文档进行哈希操作,以获得所述电子文档的哈希值;
加密单元,用于对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值;
生成单元,用于根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息;
展现单元,用于将所述条码信息分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述展现单元,具体用于
对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数;以及
将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述电子文档为PDF文档;所述展现单元,具体用于
利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述指定位置包括所述电子文档的每页的页边位置。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述装置还包括:
接收单元,用于接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得,其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档;
验证单元,用于
根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值;以及
根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。
由上述技术方案可知,本发明实施例通过获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
另外,采用本发明提供的技术方案,由于将条码信息分散展现在电子文档的每页的指定位置上,因此,如果电子文档不完整则无法提供完整的条码信息以对所述电子文档进行验证,能够有效保证电子文档的完整性。
另外,采用本发明提供的技术方案,由于在利用条码信息对待验证的文档即电子文档或该电子文档所对应的印制文档进行验证的过程中,还进一步记录所述待验证的文档的溯源信息,因此,能够对待验证的文档的泄露途径有据可查,能够进一步保证电子文档的安全性。
另外,采用本发明提供的技术方案,通过客户端检测电子文档是否被修改,使得若所述电子文档被修改,所述客户端能够对所述条码信息进行失效处理,能够进一步保证电子文档的安全性。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的电子文档的处理方法的流程示意图;
图2为本发明另一实施例提供的电子文档的处理装置的结构示意图;
图3为本发明另一实施例提供的电子文档的处理装置的结构示意图。
【具体实施方式】
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(Tablet Computer)、个人电脑(Personal Computer,PC)、MP3播放器、MP4播放器等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明一实施例提供的电子文档的处理方法的流程示意图,如图1所示。
101、获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息。
其中,所述电子文档可以包括但不限于文本格式文档、WORD文档、PPT(Power Point)格式文档或便携文档格式(Portable Document Format,PDF)文档,本实施例对此不进行特别限定。
其中,所述电子文档的溯源信息可以包括但不限于电子文档的下载者信息和电子文档的下载次数信息,本实施例对此不进行特别限定。
可以理解的是,由于电子文档的下载者、以及下载次数的变化,因此,可能会使得所述电子文档的溯源信息不断更新。
102、对所述电子文档进行哈希操作,以获得所述电子文档的哈希值。
其中,哈希(HASH)操作是根据电子文档的内容的数据,进行预先指定的逻辑运算。哈希操作所获得的数值,可以称为哈希值。不同内容的电子文档,即使是相同的文件名,哈希操作所得到的哈希值也是不相同的。
103、对所述溯源信息进行基于公共密钥体系(Public Key Infrastructure,PKI)技术的加密处理,以获得所述溯源信息的加密值。
104、根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息。
其中,所述条码信息可以包括但不限于一维条码或二维条码。
105、将所述条码信息分散展现在所述电子文档的每页的指定位置上。
其中,所述指定位置可以包括但不限于所述电子文档的每页的页边位置,本实施例对此不进行特别限定。例如,每页靠近最右边的位置,或者再例如,每页靠近最下边的位置,等。
需要说明的是,101~105的执行主体可以是电子文档处理装置,可以位于网络侧的服务器中,以进行在线处理。
这样,通过获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
另外,采用本发明提供的技术方案,由于将条码信息分散展现在电子文档的每页的指定位置上,因此,如果电子文档不完整则无法提供完整的条码信息以对所述电子文档进行验证,能够有效保证电子文档的完整性。
PKI即公共密钥体系,它利用公共密钥算法的特点,建立一套证书发放、管理和使用的体系,来支持和完成***中的身份认证、信息加密、保证数据完整性和抗抵赖性等。PKI技术,使用加密算法和一对密钥,即一个公共密钥即公钥(public key)和一个私有密钥即私钥(private key)。其基本原理是:由一个密钥进行加密处理的信息内容,只能由与之配对的另一个密钥才能进行解密处理。公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。公钥通过数字证书与其拥有者的相关信息,例如,姓名、工作单位、邮箱地址等捆绑在一起,由权威机构(Certificate Authority,CA)认证、发放和管理。也就是说,把数字证书交给对方,就相当于把自己的公钥传送给了对方。
可选地,在本实施例的一个可能的实现方式中,电子文档处理装置还可以进一步对客户端进行身份认证。具体地,客户端具体可以获取该客户端所对应的用户的私钥和数字证书,进而利用私钥对数字证书进行加密处理,以获得签名,并将数字证书和签名发送给电子文档处理装置。电子文档处理装置利用数字证书获取该客户端所对应的用户的公钥,利用公钥对签名进行解密处理和验证,确认用户的合法身份。
这样,只有合法的用户,才能使用客户端请求获取,电子文档处理装置通过执行105所获得的电子文档,例如,向电子文档处理装置请求下载等。
需要说明的是,客户端具体可以从***该客户端所运行的终端上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,客户端所对应的用户的数字证书、公钥和私钥等。电子文档处理装置则可以利用数字证书,从CA获取该客户端所对应的用户的公钥。
可选地,在本实施例的一个可能的实现方式中,在103中,具体可以获取电子文档处理装置所对应的操作方的公钥,进而利用该公钥对所述溯源信息进行加密处理,以获得所述溯源信息的加密值。
需要说明的是,电子文档处理装置具体可以从***该电子文档处理装置上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,电子文档处理装置所对应的操作方的公钥和私钥等。
可选地,在本实施例的一个可能的实现方式中,在105中,具体可以对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数。其中,所述切片操作可以包括但不限于横向切片操作和总像切片操作中的至少一项操作,本实施例对此不进行特别限定。然后,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
具体地,对于电子文档为PDF文档的情况,具体可以利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。PDF文档的实现方式可以看作是多个图层的叠加,每***一条信息,就可以看作是一个图层,其图层的数量没有固定的限制。例如,
具体可以利用iText技术,定位所述电子文档的每页上的切片信息。iText技术支持的图像格式可以包括但不限于GIF、JPEG、PNG和WMF格式,本实施例对此不进行特别限定。
对于不同的图像格式,iText技术用同样的构造函数自动识别图像格式。通过下面的代码分别获得GIF、JPEG和PNG图像的实例:
Image gif=Image.getInstance("vonnegut.gif");
Image jpeg=Image.getInstance("myKids.jpg");
Image png=Image.getInstance("hitchcock.png");
1.图像的位置
图像的位置主要是指图像在文档中的对齐方式,以及图像和文本之间的位置关系。IText中通过函数public void setAlignment(int alignment)进行处理,参数alignment为Image.RIGHT、Image.MIDDLE、Image.LEFT分别指右对齐、居中、左对齐;当参数alignment为Image.TEXTWRAP,Image.UNDERLYING分别指文字绕图形显示、图形作为文字的背景显示。这两种参数可以结合以达到预期的效果,如setAlignment(Image.RIGHT|Image.TEXTWRAP)显示的效果为图像右对齐,文字围绕图像显示。
2.图像的尺寸和旋转
如果图像在文档中不按原尺寸显示,可以通过下面的函数进行设定:
public void scaleAbsolute(int newWidth,int newHeight)
public void scalePercent(int percent)
public void scalePercent(int percentX,int percentY)
函数public void scaleAbsolute(int newWidth,int newHeight)直接设定显示尺寸;函数public void scalePercent(int percent)
设定显示比例,如scalePercent(50)表示显示的大小为原尺寸的50%;而函数scalePercent(int percentX,int percentY)则图像
3.高宽的显示比例
如果图像需要旋转一定角度之后在文档中显示,可以通过函数public voidsetRotation(double r)设定,参数r为弧度,如果旋转角度为30度,则参数r=Math.PI/6。
具体地,对于电子文档为WORD文档的情况,具体可以利用nlineShapes类型的AddPicture方法,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。例如,
对于Shapes对象:可以从现有文档创建一张图片并返回一个Shape对象,该对象代表新图片。
对于InlineShapes对象:可以从现有文档创建一个图片并返回一个InlineShape对象,该对象代表新图片。
语法1
expression.AddPicture(FileName,LinkToFile,SaveWithDocument,Left,Top,Width,Height,Anchor);
语法2
expression.AddPicture(FileName,LinkToFile,SaveWithDocument,Range)。其中,
expression,语法1:必需。该表达式返回一个Shapes对象;语法2:必需。该表达式返回一个InlineShapes对象。
FileName,字符类型(String),必需。指定要创建对象的文档名。
LinkToFile,可变类型(Variant),可选。如果此属性设置为真(True),则将所创建的对象与创建该对象的文档链接。如果设置为假(False),则将该所创建的对象成为创建该对象的文档的独立副本。默认值为False。
SaveWithDocument,可变类型(Variant),可选。如果此属性为True,则将链接的图片与文档一起保存。默认值为False。
Left,Top,可变类型(Variant),可选。指定图片的左上角相对锁定标记的位置。
Width,Height,可变类型(Variant),可选。指定图片的宽度和长度。
Anchor,可变类型(Variant),可选。指定图片的锁定区域。如果指定了Anchor,则其将出现在锁定区域第一段的开头。如果忽略此参数,则自动放置锁定标记,而图片参照页面的上边界和左边界定位。
Range,可变类型(Variant),可选。指定一个区域,所创建的对象放置在该区域的文字中。如果该区域未折叠,那么图片将覆盖该区域;否则,在该区域***图片。如果忽略此参数,则自动放置图片。
可选地,在本实施例的一个可能的实现方式中,在105之后,还可以进一步接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得。其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档。进而,则可以根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值。接着,再根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。可以理解的是,这里所涉及的哈希操作,与102中所进行的哈希操作,都是对电子文档进行预先指定的相同的逻辑运算。
其中,具体可以获取电子文档处理装置所对应的操作方的私钥,进而利用该私钥,解密出所述溯源信息,以进行记录。
需要说明的是,电子文档处理装置具体可以从***该电子文档处理装置上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,电子文档处理装置所对应的操作方的公钥和私钥等。
具体地,如果所述待验证的文档的哈希值与所述存储的电子文档的哈希值一致,则说明所述待验证的文档为正确的文档,即文档没有被修改过或文档为真正的文档,等,能够保证文档的安全性;如果所述待验证的文档的哈希值与所述存储的电子文档的哈希值不一致,则说明所述待验证的文档为不正确的文档,即文档被修改过或文档为虚假的文档,等,无法保证文档的安全性。
这样,由于在利用条码信息对待验证的文档即电子文档或该电子文档所对应的印制文档进行验证的过程中,还进一步记录所述待验证的文档的溯源信息,因此,能够对待验证的文档的泄露途径有据可查,能够进一步保证电子文档的安全性。
可以理解的是,所述客户端可以是安装在终端上的应用程序,或者还可以是浏览器的一个网页,只要能够实现电子文档的处理的客观存在形式都可以,本实施例对此不进行限定。
进一步可选地,如果所述待验证的文档为正确的文档,为了防止出现条码信息的复制现象,还可以进一步接收客户端发送的获取请求,根据所述获取请求,将所述待验证的文档的电子文档发送给所述客户端。这样,如果客户端的用户之前拿到的是印制文档,那么,用户则可以利用所述客户端所获取的电子文档,进一步对印制文档进行字对字的校验,能够进一步提高印制文档的安全性,同时还能够克服条码信息容易复制的缺陷。
可选地,在本实施例的一个可能的实现方式中,在105之后,客户端还可以进一步客户端检测所述电子文档是否被修改。若所述电子文档被修改,所述客户端则可以对所述条码信息进行失效处理,例如,在所述条码信息上打上斜线,等。
具体地,客户端具体可以周期性、定时或实时,对电子文档进行哈希操作,以获得所述电子文档的哈希值。如果该哈希值改变,则说明电子文档被修改,此时,所述客户端需要对条码信息进行失效处理。
需要说明的是,此时所进行的哈希操作,可以按照预先指定的逻辑运算进行。该哈希操作,可以与之前电子文档处理装置所进行的哈希操作相同,也可以不同,本实施例对此不进行特别限定。
这样,通过客户端检测电子文档是否被修改,使得若所述电子文档被修改,所述客户端能够对所述条码信息进行失效处理,能够进一步保证电子文档的安全性。
本实施例中,通过获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
另外,采用本发明提供的技术方案,由于将条码信息分散展现在电子文档的每页的指定位置上,因此,如果电子文档不完整则无法提供完整的条码信息以对所述电子文档进行验证,能够有效保证电子文档的完整性。
另外,采用本发明提供的技术方案,由于在利用条码信息对待验证的文档即电子文档或该电子文档所对应的印制文档进行验证的过程中,还进一步记录所述待验证的文档的溯源信息,因此,能够对待验证的文档的泄露途径有据可查,能够进一步保证电子文档的安全性。
另外,采用本发明提供的技术方案,通过客户端检测电子文档是否被修改,使得若所述电子文档被修改,所述客户端能够对所述条码信息进行失效处理,能够进一步保证电子文档的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图2为本发明另一实施例提供的电子文档的处理装置的结构示意图,如图2所示。本实施例的电子文档的处理装置可以包括获得单元21、哈希单元22、加密单元23、生成单元24和展现单元25。其中,
获得单元21,用于获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息。
其中,所述电子文档可以包括但不限于文本格式文档、WORD文档、PPT(Power Point)格式文档或便携文档格式(Portable Document Format,PDF)文档,本实施例对此不进行特别限定。
其中,所述电子文档的溯源信息可以包括但不限于电子文档的下载者信息和电子文档的下载次数信息,本实施例对此不进行特别限定。
可以理解的是,由于电子文档的下载者、以及下载次数的变化,因此,可能会使得所述电子文档的溯源信息不断更新。
哈希单元22,用于对所述电子文档进行哈希操作,以获得所述电子文档的哈希值。
其中,哈希(HASH)操作是根据电子文档的内容的数据,进行预先指定的逻辑运算。哈希操作所获得的数值,可以称为哈希值。不同内容的电子文档,即使是相同的文件名,哈希操作所得到的哈希值也是不相同的。
加密单元23,用于对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值。
生成单元24,用于根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息。
其中,所述条码信息可以包括但不限于一维条码或二维条码。
展现单元25,用于将所述条码信息分散展现在所述电子文档的每页的指定位置上。
其中,所述指定位置可以包括但不限于所述电子文档的每页的页边位置,本实施例对此不进行特别限定。例如,每页靠近最右边的位置,或者再例如,每页靠近最下边的位置,等。
需要说明的是,本实施例提供的电子文档的处理装置,可以位于网络侧的服务器中,以进行在线处理。
这样,通过获得单元获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及哈希单元对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,加密单元对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而由生成单元根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得展现单元能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
另外,采用本发明提供的技术方案,由于将条码信息分散展现在电子文档的每页的指定位置上,因此,如果电子文档不完整则无法提供完整的条码信息以对所述电子文档进行验证,能够有效保证电子文档的完整性。
PKI即公共密钥体系,它利用公共密钥算法的特点,建立一套证书发放、管理和使用的体系,来支持和完成***中的身份认证、信息加密、保证数据完整性和抗抵赖性等。PKI技术,使用加密算法和一对密钥,即一个公共密钥即公钥(public key)和一个私有密钥即私钥(private key)。其基本原理是:由一个密钥进行加密处理的信息内容,只能由与之配对的另一个密钥才能进行解密处理。公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。公钥通过数字证书与其拥有者的相关信息,例如,姓名、工作单位、邮箱地址等捆绑在一起,由权威机构(Certificate Authority,CA)认证、发放和管理。也就是说,把数字证书交给对方,就相当于把自己的公钥传送给了对方。
可选地,在本实施例的一个可能的实现方式中,本实施例提供的电子文档的处理装置还可以进一步对客户端进行身份认证。具体地,客户端具体可以获取该客户端所对应的用户的私钥和数字证书,进而利用私钥对数字证书进行加密处理,以获得签名,并将数字证书和签名发送给电子文档的处理装置。电子文档的处理装置利用数字证书获取该客户端所对应的用户的公钥,利用公钥对签名进行解密处理和验证,确认用户的合法身份。
这样,只有合法的用户,才能使用客户端请求获取,展现单元25所获得的电子文档,例如,向电子文档的处理装置请求下载等。
需要说明的是,客户端具体可以从***该客户端所运行的终端上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,客户端所对应的用户的数字证书、公钥和私钥等。电子文档的处理装置则可以利用数字证书,从CA获取该客户端所对应的用户的公钥。
可选地,在本实施例的一个可能的实现方式中,加密单元23具体可以获取电子文档的处理装置所对应的操作方的公钥,进而利用该公钥对所述溯源信息进行加密处理,以获得所述溯源信息的加密值。
需要说明的是,加密单元23具体可以从***该电子文档的处理装置上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,电子文档的处理装置所对应的操作方的公钥和私钥等。
可选地,在本实施例的一个可能的实现方式中,所述展现单元25,具体可以用于对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数;以及将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
具体地,对于电子文档为PDF文档的情况,所述展现单元25具体可以利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。PDF文档的实现方式可以看作是多个图层的叠加,每***一条信息,就可以看作是一个图层,其图层的数量没有固定的限制。例如,
所述展现单元25具体可以利用iText技术,定位所述电子文档的每页上的切片信息。iText技术支持的图像格式可以包括但不限于GIF、JPEG、PNG和WMF格式,本实施例对此不进行特别限定。
对于不同的图像格式,iText技术用同样的构造函数自动识别图像格式。通过下面的代码分别获得GIF、JPEG和PNG图像的实例:
Image gif=Image.getInstance("vonnegut.gif");
Image jpeg=Image.getInstance("myKids.jpg");
Image png=Image.getInstance("hitchcock.png");
1.图像的位置
图像的位置主要是指图像在文档中的对齐方式,以及图像和文本之间的位置关系。IText中通过函数public void setAlignment(int alignment)进行处理,参数alignment为Image.RIGHT、Image.MIDDLE、Image.LEFT分别指右对齐、居中、左对齐;当参数alignment为Image.TEXTWRAP,Image.UNDERLYING分别指文字绕图形显示、图形作为文字的背景显示。这两种参数可以结合以达到预期的效果,如setAlignment(Image.RIGHT|Image.TEXTWRAP)显示的效果为图像右对齐,文字围绕图像显示。
2.图像的尺寸和旋转
如果图像在文档中不按原尺寸显示,可以通过下面的函数进行设定:
public void scaleAbsolute(int newWidth,int newHeight)
public void scalePercent(int percent)
public void scalePercent(int percentX,int percentY)
函数public void scaleAbsolute(int newWidth,int newHeight)直接设定显示尺寸;函数public void scalePercent(int percent)
设定显示比例,如scalePercent(50)表示显示的大小为原尺寸的50%;而函数scalePercent(int percentX,int percentY)则图像
3.高宽的显示比例
如果图像需要旋转一定角度之后在文档中显示,可以通过函数public voidsetRotation(double r)设定,参数r为弧度,如果旋转角度为30度,则参数r=Math.PI/6。
具体地,对于电子文档为WORD文档的情况,所述展现单元25具体可以利用nlineShapes类型的AddPicture方法,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。例如,
对于Shapes对象:可以从现有文档创建一张图片并返回一个Shape对象,该对象代表新图片。
对于InlineShapes对象:可以从现有文档创建一个图片并返回一个InlineShape对象,该对象代表新图片。
语法1
expression.AddPicture(FileName,LinkToFile,SaveWithDocument,Left,Top,Width,Height,Anchor);
语法2
expression.AddPicture(FileName,LinkToFile,SaveWithDocument,Range)。其中,
expression,语法1:必需。该表达式返回一个Shapes对象;语法2:必需。该表达式返回一个InlineShapes对象。
FileName,字符类型(String),必需。指定要创建对象的文档名。
LinkToFile,可变类型(Variant),可选。如果此属性设置为真(True),则将所创建的对象与创建该对象的文档链接。如果设置为假(False),则将该所创建的对象成为创建该对象的文档的独立副本。默认值为False。
SaveWithDocument,可变类型(Variant),可选。如果此属性为True,则将链接的图片与文档一起保存。默认值为False。
Left,Top,可变类型(Variant),可选。指定图片的左上角相对锁定标记的位置。
Width,Height,可变类型(Variant),可选。指定图片的宽度和长度。
Anchor,可变类型(Variant),可选。指定图片的锁定区域。如果指定了Anchor,则其将出现在锁定区域第一段的开头。如果忽略此参数,则自动放置锁定标记,而图片参照页面的上边界和左边界定位。
Range,可变类型(Variant),可选。指定一个区域,所创建的对象放置在该区域的文字中。如果该区域未折叠,那么图片将覆盖该区域;否则,在该区域***图片。如果忽略此参数,则自动放置图片。
可选地,在本实施例的一个可能的实现方式中,如图3所示,本实施例提供的电子文档的处理装置还可以进一步包括接收单元31和验证单元32。其中,
接收单元31,用于接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得。其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档。
验证单元32,用于根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值;以及根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。可以理解的是,这里所涉及的哈希操作,与哈希单元22所进行的哈希操作,都是对电子文档进行预先指定的相同的逻辑运算。
其中,验证单元32具体可以获取电子文档的处理装置所对应的操作方的私钥,进而利用该私钥,解密出所述溯源信息,以进行记录。
需要说明的是,验证单元32具体可以从***该电子文档的处理装置上的USBkey中,读取该USBkey所存储的PKI技术的相关信息,例如,电子文档的处理装置所对应的操作方的公钥和私钥等。
具体地,如果所述待验证的文档的哈希值与所述存储的电子文档的哈希值一致,则说明所述待验证的文档为正确的文档,即文档没有被修改过或文档为真正的文档,等,能够保证文档的安全性;如果所述待验证的文档的哈希值与所述存储的电子文档的哈希值不一致,则说明所述待验证的文档为不正确的文档,即文档被修改过或文档为虚假的文档,等,无法保证文档的安全性。
这样,由于在利用条码信息对待验证的文档即电子文档或该电子文档所对应的印制文档进行验证的过程中,还进一步记录所述待验证的文档的溯源信息,因此,能够对待验证的文档的泄露途径有据可查,能够进一步保证电子文档的安全性。
可以理解的是,所述客户端可以是安装在终端上的应用程序,或者还可以是浏览器的一个网页,只要能够实现电子文档的处理的客观存在形式都可以,本实施例对此不进行限定。
进一步可选地,如果所述待验证的文档为正确的文档,为了防止出现条码信息的复制现象,本实施例提供的电子文档的处理装置还可以进一步接收客户端发送的获取请求,根据所述获取请求,将所述待验证的文档的电子文档发送给所述客户端。这样,如果客户端的用户之前拿到的是印制文档,那么,用户则可以利用所述客户端所获取的电子文档,进一步对印制文档进行字对字的校验,能够进一步提高印制文档的安全性,同时还能够克服条码信息容易复制的缺陷。
本实施例中,通过获得单元获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息,以及哈希单元对所述电子文档进行哈希操作,以获得所述电子文档的哈希值,加密单元对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值,进而由生成单元根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息,使得展现单元能够将所述条码信息分散展现在所述电子文档的每页的指定位置上,这样,就可以利用条码信息对所述电子文档或该电子文档所对应的印制文档进行验证,从而保证了电子文档的安全性。
另外,采用本发明提供的技术方案,由于将条码信息分散展现在电子文档的每页的指定位置上,因此,如果电子文档不完整则无法提供完整的条码信息以对所述电子文档进行验证,能够有效保证电子文档的完整性。
另外,采用本发明提供的技术方案,由于在利用条码信息对待验证的文档即电子文档或该电子文档所对应的印制文档进行验证的过程中,还进一步记录所述待验证的文档的溯源信息,因此,能够对待验证的文档的泄露途径有据可查,能够进一步保证电子文档的安全性。
另外,采用本发明提供的技术方案,通过客户端检测电子文档是否被修改,使得若所述电子文档被修改,所述客户端能够对所述条码信息进行失效处理,能够进一步保证电子文档的安全性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (11)
1.一种电子文档的处理方法,其特征在于,包括:
获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息;
对所述电子文档进行哈希操作,以获得所述电子文档的哈希值;
对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值;
根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息;
将所述条码信息分散展现在所述电子文档的每页的指定位置上。
2.根据权利要求1所述的方法,其特征在于,所述将所述条码信息分散展现在所述电子文档的每页上,包括:
对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数;
将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
3.根据权利要求2所述的方法,其特征在于,所述电子文档为PDF文档;所述将每个切片信息分别分散展现在所述电子文档的每页的指定位置上,包括:
利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
4.根据权利要求1所述的方法,其特征在于,所述指定位置包括所述电子文档的每页的页边位置。
5.根据权利要求1~4任一权利要求所述的方法,其特征在于,所述将所述条码信息分散展现在所述电子文档的每页的指定位置上之后,还包括:
接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得,其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档;
根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值;
根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。
6.根据权利要求1~4任一权利要求所述的方法,其特征在于,所述将所述条码信息分散展现在所述电子文档的每页的指定位置上之后,还包括:
客户端检测所述电子文档是否被修改;
若所述电子文档被修改,所述客户端对所述条码信息进行失效处理。
7.一种电子文档的处理装置,其特征在于,包括:
获得单元,用于获得待处理的电子文档、所述电子文档的标识信息和所述电子文档的溯源信息;
哈希单元,用于对所述电子文档进行哈希操作,以获得所述电子文档的哈希值;
加密单元,用于对所述溯源信息进行基于PKI技术的加密处理,以获得所述溯源信息的加密值;
生成单元,用于根据所述电子文档的哈希值、所述溯源信息的加密值和所述电子文档的标识信息,生成条码信息;
展现单元,用于将所述条码信息分散展现在所述电子文档的每页的指定位置上。
8.根据权利要求7所述的装置,其特征在于,所述展现单元,具体用于
对所述条码信息进行切片操作,以获得N个切片信息,其中,N为所述电子文档的页数;以及
将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
9.根据权利要求8所述的装置,其特征在于,所述电子文档为PDF文档;所述展现单元,具体用于
利用图层技术,将每个切片信息分别分散展现在所述电子文档的每页的指定位置上。
10.根据权利要求7所述的装置,其特征在于,所述指定位置包括所述电子文档的每页的页边位置。
11.根据权利要求7~10任一权利要求所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收客户端发送的待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息,所述待验证的文档的哈希值、所述待验证的文档的溯源信息的加密值和所述待验证的文档的标识信息为所述客户端在待验证的文档的每页的指定位置上通过识别所述条码信息获得,其中,所述待验证的文档包括待验证的电子文档和/或待验证的印制文档;
验证单元,用于
根据所述待验证的文档的标识信息,获得存储的电子文档,对所述存储的电子文档进行哈希操作,以获得所述存储的电子文档的哈希值;以及
根据所述存储的电子文档的哈希值,对所述待验证的文档的哈希值进行验证,以及记录所述待验证的文档的溯源信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410081119.6A CN103793665A (zh) | 2014-03-06 | 2014-03-06 | 电子文档的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410081119.6A CN103793665A (zh) | 2014-03-06 | 2014-03-06 | 电子文档的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103793665A true CN103793665A (zh) | 2014-05-14 |
Family
ID=50669314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410081119.6A Pending CN103793665A (zh) | 2014-03-06 | 2014-03-06 | 电子文档的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103793665A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156674A (zh) * | 2014-08-13 | 2014-11-19 | 北京淦蓝润和信息技术有限公司 | 电子文档的处理方法及装置 |
CN105117661A (zh) * | 2015-08-04 | 2015-12-02 | 北京金山安全软件有限公司 | 一种文件保护方法及装置 |
CN106953864A (zh) * | 2017-03-28 | 2017-07-14 | 中国空气动力研究与发展中心高速空气动力研究所 | 一种在风洞试验中多***输出文档快速溯源的方法 |
CN108304724A (zh) * | 2018-01-25 | 2018-07-20 | 中国地质大学(武汉) | 文档溯源装置、***及方法 |
CN111832009A (zh) * | 2020-07-22 | 2020-10-27 | 上海绿安信息科技有限公司 | 一种应用于医药管理的电子签名验证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558385A (zh) * | 2004-02-04 | 2004-12-29 | 吴建明 | 一种防止替换文件插页的方法 |
CN1558595A (zh) * | 2004-01-18 | 2004-12-29 | 哈尔滨工业大学 | 数字签名和数字水印条码的制作及验证方法 |
US20090307756A1 (en) * | 2006-08-10 | 2009-12-10 | Korea Institute For Electronic Commerce | System of Electronic Document Repository which Guarantees Authenticity of the Electronic Document and Issues Certificates and Method of Registering, Reading, Issuing, Transferring, A Certificate Issuing Performed in the System |
CN102541482A (zh) * | 2010-12-27 | 2012-07-04 | 北大方正集团有限公司 | 一种文档打印管控与文档溯源追踪的方法和*** |
CN103500296A (zh) * | 2013-09-29 | 2014-01-08 | 北京溯源鸿业科技有限公司 | 一种文本文档中数字水印的嵌入方法和装置 |
US20140056469A1 (en) * | 2010-01-27 | 2014-02-27 | Dst Technologies, Inc. | Contextualization of machine indeterminable information based on machine determinable information |
-
2014
- 2014-03-06 CN CN201410081119.6A patent/CN103793665A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558595A (zh) * | 2004-01-18 | 2004-12-29 | 哈尔滨工业大学 | 数字签名和数字水印条码的制作及验证方法 |
CN1558385A (zh) * | 2004-02-04 | 2004-12-29 | 吴建明 | 一种防止替换文件插页的方法 |
US20090307756A1 (en) * | 2006-08-10 | 2009-12-10 | Korea Institute For Electronic Commerce | System of Electronic Document Repository which Guarantees Authenticity of the Electronic Document and Issues Certificates and Method of Registering, Reading, Issuing, Transferring, A Certificate Issuing Performed in the System |
US20140056469A1 (en) * | 2010-01-27 | 2014-02-27 | Dst Technologies, Inc. | Contextualization of machine indeterminable information based on machine determinable information |
CN102541482A (zh) * | 2010-12-27 | 2012-07-04 | 北大方正集团有限公司 | 一种文档打印管控与文档溯源追踪的方法和*** |
CN103500296A (zh) * | 2013-09-29 | 2014-01-08 | 北京溯源鸿业科技有限公司 | 一种文本文档中数字水印的嵌入方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156674A (zh) * | 2014-08-13 | 2014-11-19 | 北京淦蓝润和信息技术有限公司 | 电子文档的处理方法及装置 |
CN105117661A (zh) * | 2015-08-04 | 2015-12-02 | 北京金山安全软件有限公司 | 一种文件保护方法及装置 |
CN105117661B (zh) * | 2015-08-04 | 2018-05-08 | 北京金山安全软件有限公司 | 一种文件保护方法及装置 |
CN106953864A (zh) * | 2017-03-28 | 2017-07-14 | 中国空气动力研究与发展中心高速空气动力研究所 | 一种在风洞试验中多***输出文档快速溯源的方法 |
CN108304724A (zh) * | 2018-01-25 | 2018-07-20 | 中国地质大学(武汉) | 文档溯源装置、***及方法 |
CN111832009A (zh) * | 2020-07-22 | 2020-10-27 | 上海绿安信息科技有限公司 | 一种应用于医药管理的电子签名验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN103455764B (zh) | 一种基于文件分割合并技术的文件加密以及解密*** | |
US20160162897A1 (en) | System and method for user authentication using crypto-currency transactions as access tokens | |
US20140254796A1 (en) | Method and apparatus for generating and/or processing 2d barcode | |
US8826036B1 (en) | Ebook encryption using variable keys | |
KR102357978B1 (ko) | 문서 인증 및 공개 시스템 및 이의 컴퓨터 기반 방법 | |
CN103793665A (zh) | 电子文档的处理方法及装置 | |
US20130297943A1 (en) | Dynamic notary system | |
CN102801525A (zh) | 电子设备、签名认证***及其签名认证方法 | |
WO2021218166A1 (zh) | 合同文签方法、装置、设备及计算机可读存储介质 | |
CN107992759A (zh) | 实现电子***的装置、方法及计算机可读存储介质 | |
WO2023009969A1 (en) | Non-fungible token authentication | |
CN104320253B (zh) | 一种基于cbs签名机制的二维码认证***及方法 | |
CN113468599A (zh) | 文件存证方法、装置、***、设备和存储介质 | |
CN110598433A (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN103780617A (zh) | 视频会议数据的处理方法及装置 | |
CN111859431A (zh) | 电子文件签章方法、装置、电子设备及存储介质 | |
KR20130011868A (ko) | 모바일 기기에서 이용 가능한 전자 문서의 생성 방법 및 이의 생성 장치 | |
CN111311259A (zh) | 票据处理方法、装置、终端及计算机可读存储介质 | |
CN104156645A (zh) | 一种复印件验证***及其应用方法 | |
CN113792307A (zh) | ***管理方法、装置及电子设备 | |
CN104156674A (zh) | 电子文档的处理方法及装置 | |
CN102222195A (zh) | 电子书阅读方法和*** | |
Taylor et al. | A comprehensive forensic preservation methodology for crypto wallets | |
CN101404573B (zh) | 一种授权方法、***及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140514 |