CN106170006A - 一种电子签批安全管理方法及*** - Google Patents

一种电子签批安全管理方法及*** Download PDF

Info

Publication number
CN106170006A
CN106170006A CN201610867436.XA CN201610867436A CN106170006A CN 106170006 A CN106170006 A CN 106170006A CN 201610867436 A CN201610867436 A CN 201610867436A CN 106170006 A CN106170006 A CN 106170006A
Authority
CN
China
Prior art keywords
sign
file
electronic endorsement
encryption
sponsor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610867436.XA
Other languages
English (en)
Inventor
曹海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Evergrande Intelligent Technology Co Ltd
Original Assignee
Guangzhou Crane Internet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Crane Internet Technology Co Ltd filed Critical Guangzhou Crane Internet Technology Co Ltd
Priority to CN201610867436.XA priority Critical patent/CN106170006A/zh
Publication of CN106170006A publication Critical patent/CN106170006A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种电子签批安全管理方法,包括:响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件;比较所述电子签批的类型和存储的至少一预设类型;当所述电子签批的类型属于所述预设类型时,加密所述待签核文件。本发明还提供了一种电子签批安全管理***。该电子签批安全管理方法及***自动识别发起人发起的电子签批的类型,并根据存储的至少一预设类型判断该电子签批的重要性,对属于预设类型的电子签批加密传输,从而避免非法分子对重要信息的窃取,对用户造成不必要的损失。

Description

一种电子签批安全管理方法及***
技术领域
本发明涉及电子签批技术领域,具体而言,涉及一种电子签批安全管理方法及***。
背景技术
对于公司内部签批流程,通常需要将待签批文件打印出来,然后给到各个签批人处进行签批签字盖章。这样的签批流程较为繁琐,工作效率低下。由此,电子签批应运而生。近年来,电子签批在企业流程、行业应用、移动支付和个人信息安全等各种场景中得到越来越多的应用。
但现有的电子签批大多通过公共网络传输签批文件,缺乏对传输的签批文件的保护机制。对于企业来说,企业的财政开支状况、项目申请及研发文档等都是非常机密的材料,一些不法的竞争者经常通过技术手段窃取机密,使受害者遭受巨大的经济损失。
发明内容
本发明正是基于上述问题,提出了一种对签批文件具有保护机制的电子签批方法及***。
有鉴于此,本发明一方面提出了一种电子签批安全管理方法,包括:
响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件;
比较所述电子签批的类型和存储的至少一预设类型;
当所述电子签批的类型属于任一所述预设类型时,加密所述待签核文件。
进一步地,还包括:
响应发起人的电子签批请求,获取发起人设置的至少一签核人的签核顺序;
根据所述签核顺序,生成文件传输路径。
进一步地,还包括:
当所述电子签批的类型不属于任一所述预设类型时,根据所述文件传输路径建立一常规通道;
在所述常规通道传输所述待签核文件至签核人端;
当接收到来自签核人端的已签核文件时,关闭所述常规通道。
进一步地,所述“加密所述待签核文件”包括:
根据所述文件传输路径建立一常规通道;
对所述常规通道进行加密,建立一加密通道;
在所述加密通道传输所述待签核文件至签核人端;
当接收到来自签核人端的已签核文件时,关闭所述加密通道。
进一步地,所述“加密所述待签核文件”包括:
根据所述文件传输路径建立一常规通道;
对所述待签核文件加密;
在所述常规通道传输所述加密的待签核文件至签核人端;
接收来自签核人端的加密的已签核文件,根据存储的发起人和签核人之间关联的解密密钥,对所述加密的已签核文件解密;
关闭所述常规通道。
本发明另一方面还提供了一种电子签批安全管理***,包括获取单元、存储器、比较单元和处理器。
所述获取单元,用于响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件。
所述比较单元,用于比较所述电子签批的类型和所述存储器存储的至少一预设类型,生成比较结果。
所述处理器,用于当所述电子签批的类型属于任一所述预设类型时,加密所述待签核文件。
进一步地,所述获取单元还用于响应发起人的电子签批请求获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。
进一步地,还包括传输单元,所述传输单元包括通道建立模块、文件传输模块和通道关闭模块。通道建立模块,用于根据所述文件传输路径建立一常规通道。文件传输模块,用于在所述常规通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件。通道关闭模块,用于关闭所述常规通道。
进一步地,还包括传输单元,所述传输单元包括通道建立模块、加密模块、文件传输模块和通道关闭模块。通道建立模块,用于根据所述文件传输路径建立一常规通道。加密模块,用于对所述常规通道进行加密,建立一加密通道。文件传输模块,用于在所述加密通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件。通道关闭模块,用于关闭所述加密通道。
进一步地,还包括传输单元,所述传输单元包括通道建立模块,加密模块、文件传输模块、解密模块和通道关闭模块。通道建立模块,用于根据所述文件传输路径建立一常规通道。加密模块,用于对所述待签核文件加密。文件传输模块,用于在所述常规通道发送所述加密的待签核文件至签核人端,及接收来自签核人端的加密的已签核文件。解密模块,用于所述存储器存储的发起人和签核人之间关联的解密密钥,对所述加密的已签核文件解密。通道关闭模块,用于关闭所述常规通道。
本发明实施例提供的电子签批安全管理方法及***,自动识别发起人发起的电子签批的类型,并根据存储的至少一预设类型判断该电子签批的重要性,对属于预设类型的电子签批加密传输,从而避免非法分子对重要信息的窃取,对用户造成不必要的损失。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种电子签批安全管理方法的第一流程示意图;
图2示出了本发明实施例提供的一种电子签批安全管理方法的第二流程示意图;
图3示出了本发明实施例提供的一种电子签批安全管理***的结构示意图。
主要元件符号说明:
100-电子签批安全管理***;10-获取单元;20-存储器;30-比较单元;40-传输单元;41-通道建立模块;42-文件传输模块;43-通道关闭模块;44-通道加密模块;45-文件加密模块;46-文件解密模块;50-处理器。
具体实施方式
为了便于理解本发明,下面将参照相关附图对电子签批安全管理方法及***进行更清楚、完整地描述。附图中给出了电子签批安全管理方法及***的优选实施例。电子签批安全管理方法及***可以通过许多不同的形式来实现,并不限于本文所描述的实施例。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出了本发明实施例提供的一种电子签批安全管理方法的流程示意图。如图1所示,本发明实施例提供的电子签批安全管理方法,包括:
步骤S10,响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件。
具体地,响应发起人在用户终端的电子签批请求,获取发起人发起的电子签批的类型,以及发起人设置的至少一签核人。所述用户终端可以是手机、电脑等。在注册账户后,用户可以通过安装在用户终端的电子签批软件或用户终端浏览器中的电子签批网页完成电子签批流程。根据待签核事项的重要性或签核人的职位等,发起人可以通过用户终端上的电子签批软件设置所述电子签批为不同类型,如发起人选定的职位最高的签核人为董事长,则设置该电子签批为类型A;发起人发起的电子签批涉及商业秘密,则设置该电子签批为类型B等。
进一步地,响应发起人在用户终端的电子签批请求,获取发起人通过移动网络或无线网络上传的待签核文件。所述待签核文件是指合同、请假条、样品申请单等需要至少一签核人签字的文件。
进一步地,响应发起人的电子签批请求,获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。在某些情况下,发起人发起的一电子签批同时需要多个签核人签字,则发起人需根据公司的签核流程,或签核人的职位、部门等设置签核人的签核顺序。根据获取的签核顺序,生成对应的文件传输路径。所述文件传输路径是指待签核文件在不同传输节点间的流转路径。例如,一电子签批的签核顺序为物料部经理、财务部经理、研发部经理,则对应的文件传输路径为发起人端、物料部经理端、品质部经理端、研发部经理端、发起人端。
步骤S20,比较所述电子签批的类型和存储的至少一预设类型,生成比较结果。
具体地,获取服务器端存储的至少一预设类型。所述预设类型为区分待签核文件重要性的标准。比较发起人发起的电子签批的类型和所述预设类型,生成比较结果。当所述电子签批的类型不属于任一所述预设类型时,表示待签核文件重要性弱,对保密工作不做要求等;但当所述电子签批的类型属于一所述预设类型时,表示待签核文件重要性强,需要保密签核等。
步骤S30,当所述电子签批的类型属于任一所述预设类型时,加密所述待签核文件。
具体地,当所述比较结果为发起人发起的电子签批的类型不属于任一所述预设类型时,常规传输所述待签核文件。根据所述文件传输路径建立一常规通道。所述常规通道为不做加密、加扰等预处理的信号传输通道。根据发起人设置的签核顺序在常规通道传输待签核文件至每一签核人端。优选地,当接收到来自最后一签核人完成签批的已签核文件时,关闭所述常规通道,从而节约网络资源。
进一步地,当所述比较结果为发起人发起的电子签批的类型属于一所述预设类型时,加密传输所述待签核文件。具体地,根据所述文件传输路径建立一常规通道。根据HTTPS协议(Hyper Text Transfer Protocol over Secure Socket Layer,基于SSL的超文本传输协议)、SSL协议(Secure Sockets Layer,安全套接层)、CA认证(CertificateAuthority,认证授权)、VPN(Virtual Private Network,虚拟专用网)或RAR压缩加密等加密方式对所述常规通道加密,从而建立一加密通道,确保信息的安全性。根据发起人设置的签核顺序在加密通道传输待签核文件至每一签核人端。优选地,当接收到来自最后一签核人完成签批的已签核文件时,关闭所述加密通道,从而节约网络资源。
实施例2
图2示出了本发明实施例提供的一种电子签批安全管理方法的流程示意图。如图2所示,本发明实施例提供的电子签批安全管理方法,包括:
步骤S1,响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件。
具体地,响应发起人在用户终端的电子签批请求,获取发起人发起的电子签批的类型,发起人设置的至少一签核人以及发起人通过移动网络或无线网络上传的待签核文件。所述用户终端可以是手机、电脑等。在注册账户后,用户可以通过安装在用户终端的电子签批软件或用户终端浏览器中的电子签批网页完成电子签批流程。
步骤S2,响应发起人的电子签批请求,获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。
需要说明的是,步骤S1和步骤S2的执行不分先后顺序。
具体地,响应发起人的电子签批请求,获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。在某些情况下,发起人发起的一电子签批同时需要多个签核人签字,则发起人需根据公司的签核流程,或签核人的职位、部门等设置签核人的签核顺序。根据获取的签核顺序,生成对应的文件传输路径。
步骤S3,比较所述电子签批的类型和存储的至少一预设类型,当所述电子签批的类型不属于任一所述预设类型时,执行步骤S4;当所述电子签批的类型属于所述预设类型时,执行步骤S5。
具体地,获取服务器端存储的至少一预设类型。所述预设类型为区分待签核文件重要性的标准。比较发起人发起的电子签批的类型和所述预设类型。当所述电子签批的类型不属于任一所述预设类型时,表示待签核文件重要性弱,对保密工作不做要求等,执行步骤S4;当所述电子签批的类型属于所述预设类型时,表示待签核文件重要性强,需要保密签核等,执行步骤S5。
步骤S4,常规传输所述待签核文件。
具体地,当发起人发起的电子签批的类型不属于任一所述预设类型时,常规传输所述待签核文件。根据所述文件传输路径建立一常规通道。根据发起人设置的签核顺序在常规通道传输待签核文件至每一签核人端。优选地,当接收到来自最后一签核人完成签批的已签核文件时,关闭所述常规通道,从而节约网络资源。
步骤S5,加密传输所述待签核文件。
具体地,当发起人发起的电子签批的类型属于所述预设类型时,加密传输所述待签核文件。本实施例中,加密传输所述待签核文件包括两种实施方式。一种实施方式为建立一加密通道,及在该加密通道传输所述待签核文件。具体地,根据所述文件传输路径建立一常规通道。根据HTTPS协议、SSL协议、CA认证、VPN或RAR压缩加密等加密方式对所述常规通道加密,从而建立一加密通道。根据发起人设置的签核顺序在加密通道传输待签核文件至每一签核人端。优选地,当接收到来自最后一签核人完成签批的已签核文件时,关闭所述加密通道,从而节约网络资源。
另一种实施方式为建立一常规通道,对所述待签核文件加密,及在所述常规通道传输所述加密的待签核文件。具体地,根据所述文件传输路径建立一常规通道。根据SSH协议(SecureShell,安全外壳协议)、PGP协议(Pretty Good Privacy,安全加密)、RSA(非对称加密算法)或用户口令加密等加密方式对所述待签核文件加密。根据发起人设置的签核顺序在常规通道传输待签核文件至每一签核人端。当接收到来自最后一签核人完成签批的加密的已签核文件时,根据存储的解密密钥,对所述加密的已签核文件解密。所述解密密钥可以是发起人和签核人之间预先约定的口令、密码等。优选地,当接收到来自最后一签核人完成签批的加密的已签核文件时,关闭所述常规通道,从而节约网络资源。这种方式对传输通道要求比较低,且文件加密技术相比通道加密技术更容易实现。
实施例3
图3示出了本发明实施例提供的一种电子签批安全管理***的结构示意图。如图3所示,本发明实施例提供的一种电子签批安全管理***100,包括获取单元10、存储器20、比较单元30、传输单元40和处理器50。获取单元10、存储器20、比较单元30和传输单元40均与处理器50通信连接。
获取单元10用于响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件,获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。
具体地,根据待签核事项的重要性或签核人的职位等,发起人可以通过用户终端上的电子签批软件设置所述电子签批为不同类型。处理器50控制获取单元10响应发起人的电子签批请求,获取发起人发起的电子签批的类型。同时,处理器50控制获取单元10获取发起人通过移动网络或无线网络上传的待签核文件。所述待签核文件是指合同、请假条、样品申请单等需要至少一签核人签字的文件。进一步地,在某些情况下,发起人发起的一电子签批同时需要多个签核人签字,则发起人需根据公司的签核流程,或签核人的职位、部门等设置签核人的签核顺序。处理器50控制获取单元10获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。所述文件传输路径是指待签核文件在不同传输节点间的流转路径。
存储器20用于存储至少一预设类型。所述预设类型为区分待签核文件重要性的标准,如涉及商业秘密等的待签核文件的类型为一预设类型。
比较单元30用于比较发起人发起的电子签批的类型和所述预设类型,生成比较结果。
传输单元40用于传输所述待签核文件。
本实施例中,传输单元40包括通道建立模块41、文件传输模块42和通道关闭模块43。通道建立模块41用于根据所述文件传输路径建立一常规通道。文件传输模块42用于在所述常规通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件。通道关闭模块43用于关闭所述常规通道。
进一步地,传输单元40还包括通道加密模块44。通道加密模块44用于对所述常规通道进行加密及安全认证,建立一加密通道。文件传输模块42还用于在所述加密通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件。通道关闭模块43还用于关闭所述加密通道。
处理器50用于根据所述比较结果控制传输单元40加密传输或常规传输所述待签核文件。
当比较单元30生成的比较结果为发起人发起的电子签批的类型不属于存储器20存储的任一预设类型时,处理器50控制传输单元40常规传输所述待签核文件。具体地,处理器50控制通道建立模块41根据所述文件传输路径建立一常规通道,及控制文件传输模块42根据发起人设置的签核顺序在常规通道传输待签核文件至每一签核人端。优选地,当文件传输模块42接收到来自最后一签核人完成签批的已签核文件时,处理器50控制通道关闭模块43关闭所述常规通道,从而节约网络资源。
当比较单元30生成的比较结果为发起人发起的电子签批的类型属于存储器20存储的一预设类型时,处理器50控制传输单元40加密传输所述待签核文件。具体地,处理器50控制通道建立模块41根据所述文件传输路径建立一常规通道,及控制通道加密模块44根据HTTPS协议、SSL协议、CA认证、VPN或RAR压缩加密等加密方式对所述常规通道加密,从而建立一加密通道。处理器50控制文件传输模块42根据发起人设置的签核顺序在加密通道传输待签核文件至每一签核人端。优选地,当文件传输模块42接收到来自最后一签核人完成签批的已签核文件时,处理器50控制通道关闭模块43关闭所述加密通道,从而节约网络资源。
另一实施例中,传输单元40还包括文件加密模块45和文件解密模块46。文件加密模块45用于对所述待签核文件加密。文件传输模块42还用于在所述常规通道发送所述加密的待签核文件至签核人端,及接收来自签核人端的加密的已签核文件。文件解密模块46用于所述存储器存储的发起人和签核人之间关联的解密密钥,对所述加密的已签核文件解密。
相应地,当比较单元30生成的比较结果为发起人发起的电子签批的类型属于存储器20存储的一预设类型时,处理器50控制传输单元40加密传输所述待签核文件。具体地,处理器50控制通道建立模块41根据所述文件传输路径建立一常规通道,及控制文件加密模块45根据SSH协议、PGP机制、RSA算法或用户口令加密等加密方式对所述待签核文件加密。处理器50控制文件传输模块42根据发起人设置的签核顺序在常规通道传输待签核文件至每一签核人端。当文件传输模块42接收到来自最后一签核人完成签批的加密的已签核文件时,处理器50控制文件解密模块46根据存储器20存储的解密密钥,对所述加密的已签核文件解密。所述解密密钥可以是发起人和签核人之间预约定的口令、密码等。优选地,当文件传输模块42接收到来自最后一签核人完成签批的加密的已签核文件时,处理器50控制通道关闭模块43关闭所述常规通道,从而节约网络资源。
本发明实施例提供的电子签批安全管理方法及***,自动识别发起人发起的电子签批的类型,并根据存储的至少一预设类型判断该电子签批的重要性,对属于预设类型的电子签批加密传输,从而避免非法分子对重要信息的窃取,对用户造成不必要的损失。
本发明实施例所提供的***,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,***实施例部分未提及之处,可参考前述方法实施例中相应内容。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是为限制,因此,示例性实施例的其他示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述为分离部件说明的单元可以是或者也可以不是物理上分开的,为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种电子签批安全管理方法,其特征在于,包括:
响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件;
比较所述电子签批的类型和存储的至少一预设类型;
当所述电子签批的类型属于任一所述预设类型时,加密所述待签核文件。
2.根据权利要求1所述的电子签批安全管理方法,其特征在于,还包括:
响应发起人的电子签批请求,获取发起人设置的至少一签核人的签核顺序;
根据所述签核顺序,生成文件传输路径。
3.根据权利要求2所述的电子签批安全管理方法,其特征在于,还包括:
当所述电子签批的类型不属于任一所述预设类型时,根据所述文件传输路径建立一常规通道;
在所述常规通道传输所述待签核文件至签核人端;
当接收到来自签核人端的已签核文件时,关闭所述常规通道。
4.根据权利要求2所述的电子签批安全管理方法,其特征在于,所述“加密所述待签核文件”包括:
根据所述文件传输路径建立一常规通道;
对所述常规通道进行加密,建立一加密通道;
在所述加密通道传输所述待签核文件至签核人端;
当接收到来自签核人端的已签核文件时,关闭所述加密通道。
5.根据权利要求2所述的电子签批安全管理方法,其特征在于,所述“加密所述待签核文件”包括:
根据所述文件传输路径建立一常规通道;
对所述待签核文件加密;
在所述常规通道传输所述加密的待签核文件至签核人端;
接收来自签核人端的加密的已签核文件,根据存储的发起人和签核人之间关联的解密密钥,对所述加密的已签核文件解密;
关闭所述常规通道。
6.一种电子签批安全管理***,其特征在于,包括获取单元、存储器、比较单元和处理器,
所述获取单元,用于响应发起人的电子签批请求,获取所述电子签批的类型及待签核文件;
所述比较单元,用于比较所述电子签批的类型和所述存储器存储的至少一预设类型,生成比较结果;
所述处理器,用于当所述电子签批的类型属于任一所述预设类型时,加密所述待签核文件。
7.根据权利要求6所述的电子签批安全管理***,其特征在于,所述获取单元还用于响应发起人的电子签批请求获取发起人设置的至少一签核人的签核顺序,及根据所述签核顺序生成文件传输路径。
8.根据权利要求7所述的电子签批安全管理***,其特征在于,还包括传输单元,所述传输单元包括:
通道建立模块,用于根据所述文件传输路径建立一常规通道;
文件传输模块,用于在所述常规通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件;
通道关闭模块,用于关闭所述常规通道。
9.根据权利要求7所述的电子签批安全管理***,其特征在于,还包括传输单元,所述传输单元包括:
通道建立模块,用于根据所述文件传输路径建立一常规通道;
加密模块,用于对所述常规通道进行加密,建立一加密通道;
文件传输模块,用于在所述加密通道发送所述待签核文件至签核人端,及接收来自签核人端的已签核文件;
通道关闭模块,用于关闭所述加密通道。
10.根据权利要求7所述的电子签批安全管理***,其特征在于,还包括传输单元,所述传输单元包括
通道建立模块,用于根据所述文件传输路径建立一常规通道;
加密模块,用于对所述待签核文件加密;
文件传输模块,用于在所述常规通道发送所述加密的待签核文件至签核人端,及接收来自签核人端的加密的已签核文件;
解密模块,用于所述存储器存储的发起人和签核人之间关联的解密密钥,对所述加密的已签核文件解密;
通道关闭模块,用于关闭所述常规通道。
CN201610867436.XA 2016-09-29 2016-09-29 一种电子签批安全管理方法及*** Pending CN106170006A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610867436.XA CN106170006A (zh) 2016-09-29 2016-09-29 一种电子签批安全管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610867436.XA CN106170006A (zh) 2016-09-29 2016-09-29 一种电子签批安全管理方法及***

Publications (1)

Publication Number Publication Date
CN106170006A true CN106170006A (zh) 2016-11-30

Family

ID=57376490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610867436.XA Pending CN106170006A (zh) 2016-09-29 2016-09-29 一种电子签批安全管理方法及***

Country Status (1)

Country Link
CN (1) CN106170006A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710371A (zh) * 2022-06-08 2022-07-05 深圳市乐凡信息科技有限公司 电子数据的安全签批方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1334526A (zh) * 2000-07-13 2002-02-06 珠海传奇网络科技有限公司 无纸办公***
CN101908957A (zh) * 2009-06-04 2010-12-08 机骏电脑有限公司 移动电子文件安全传输***
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN105227578A (zh) * 2015-10-28 2016-01-06 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1334526A (zh) * 2000-07-13 2002-02-06 珠海传奇网络科技有限公司 无纸办公***
CN101908957A (zh) * 2009-06-04 2010-12-08 机骏电脑有限公司 移动电子文件安全传输***
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN105227578A (zh) * 2015-10-28 2016-01-06 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710371A (zh) * 2022-06-08 2022-07-05 深圳市乐凡信息科技有限公司 电子数据的安全签批方法、装置、设备及存储介质
CN114710371B (zh) * 2022-06-08 2022-09-06 深圳市乐凡信息科技有限公司 电子数据的安全签批方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
EP3723399A1 (en) Identity verification method and apparatus
CN109936547A (zh) 身份认证方法、***及计算设备
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
CN105072125B (zh) 一种http通信***及方法
CN108632250B (zh) 指令操控会话主密钥生成、操作指令传输的方法及设备
EP3535683B1 (en) Data encryption control using multiple controlling authorities
CN105553951A (zh) 数据传输方法和装置
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
CA3178204A1 (en) Secure messaging between cryptographic hardware modules
CN107483383A (zh) 一种数据处理方法、终端及后台服务器
CN108134671A (zh) 一种基于量子真随机数的透明加密***及其加解密方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN102118385A (zh) 安全域的管理方法和装置
CN104424446A (zh) 一种安全认证和传输的方法和***
CN105025472B (zh) 一种wifi接入点加密隐藏及发现的方法及其***
Harmening Virtual private networks
CN112651049B (zh) 一种基于区块链的隐私数据分享方法及***
CN102404337A (zh) 数据加密方法和装置
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN114301677A (zh) 秘钥协商方法、装置、电子设备及存储介质
CN105763566A (zh) 一种客户端与服务器之间的通信方法
CN116502732B (zh) 基于可信执行环境的联邦学习方法以及***
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN109949457B (zh) 智能门锁控制方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190222

Address after: Room 201, Building A, No. 1 Qianwan Road, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Applicant after: Hengda Wisdom Technology Co., Ltd.

Address before: 510000 Room 3601, 78 Huangpu Avenue West, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: Guangzhou crane Internet Technology Co., Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20161130

RJ01 Rejection of invention patent application after publication