CN116756723B - 一种电子签章的方法、装置、存储介质及电子设备 - Google Patents
一种电子签章的方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN116756723B CN116756723B CN202311027561.6A CN202311027561A CN116756723B CN 116756723 B CN116756723 B CN 116756723B CN 202311027561 A CN202311027561 A CN 202311027561A CN 116756723 B CN116756723 B CN 116756723B
- Authority
- CN
- China
- Prior art keywords
- signature
- result
- user
- client software
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012795 verification Methods 0.000 claims abstract description 41
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请的一些实施例提供了一种电子签章的方法、装置、存储介质及电子设备,该方法包括:对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;确认所述登录结果为成功时,获取待验证签章文件;对所述待验证签章文件进行验证,得到签章结果。本申请的一些实施例可以在线或离线使用签章服务,安全性较高,适应性较广。
Description
技术领域
本申请涉及电子签章技术领域,具体而言,涉及一种电子签章的方法、装置、存储介质及电子设备。
背景技术
电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
目前,现有的电子签章方式分为两种应用场景,一种是所有的签章业务需要在线处理。另一种场景是可以进行离线签章。然而,在线签章受网络影响较大,容易出现无法及时处理的情况。离线签章可以解决在线签章存在的问题,但是签名的安全性无法保证。
因此,如何提供一种既安全又高效的电子签章的方法的技术方案成为亟需解决的技术问题。
发明内容
本申请的一些实施例的目的在于提供一种电子签章的方法、装置、存储介质及电子设备,通过本申请的实施例的技术方案可以确保签章业务的处理效率和签章的安全性。
第一方面,本申请的一些实施例提供了一种电子签章的方法,应用于客户端,包括:对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;确认所述登录结果为成功时,获取待验证签章文件;对所述待验证签章文件进行验证,得到签章结果。
本申请的一些实施例通过将签章客户端软件和校验值存储在目标设备中,后续对目标设备中的签章客户端软件进行校验通过后,用户可以登录签章客户端软件进行签章,得到待验证签章文件,验证待验证签章文件通过后,得到签章结果。本申请的一些实施例可以实现半离线签章,在签章过程中全程受到了监管,既保证了签章的效率,也保证了签章的安全性。
在一些实施例,所述对目标设备中的签章客户端软件进行校验,获取校验结果,包括: 通过调用所述目标设备中的密码算法对所述签章客户端软件进行计算,得到待校验值;若所述待校验值与所述校验值相同,则确认所述校验结果为通过;若所述待校验值与所述校验值不相同,则确认所述校验结果为不通过。
本申请的一些实施例通过对签章客户端软件进行计算得到待校验值,通过将待校验值和校验值进行对比确定校验结果,可以确保签章客户端软件的安全性,防止被非法篡改。
在一些实施例,所述响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果,包括:响应于所述用户的输入操作指令,得到登录信息,其中,所述登录信息包括:用户名和登录口令;确认所述登录信息通过,并确认目标设备信息与所述用户匹配,则所述登录结果为成功。
本申请的一些实施例通过获取用户的登录信息得到登录结果,确保签章客户端软件的登录安全。
在一些实施例,所述响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果,包括:获取与所述目标设备绑定存储的用户名;响应于所述用户的输入操作指令,得到与所述用户名对应的登录口令;确认所述登录口令通过验证,则所述登录结果为成功。
本申请的一些实施例通过获取与目标设备绑定的用户名的登录口令,确保签章客户端软件的登录安全。
在一些实施例,所述获取待验证签章文件,包括:响应于所述用户在所述签章客户端软件的待签章文件中的操作指令,得到所述待验证签章文件。
本申请的一些实施例通过用户在待签章文件中进行编辑,并进行签章可以得到待验证签章文件,以便于后续检验待验证签章文件,确保签章安全。
在一些实施例,所述对所述待验证签章文件进行验证,得到签章结果,包括:获取所述待验证签章文件中的要素信息;确认所述要素信息满足所述用章需求中的要素条件时,则调用所述目标设备中的***对所述待验证签章文件进行签章,得到所述签章结果。
本申请的一些实施例通过将待验证签章文件中的要素信息与用章需求中的要素条件对比,确认满足要素条件后签章得到签章结果,实现对签章内容的监管,提升签章安全性。
在一些实施例,所述方法还包括:循环执行如下操作,直至失败次数达到预设阈值时,锁定所述目标设备:统计所述签章结果为签章失败的所述失败次数;展示所述签章客户端软件的待签章文件,并响应于所述用户的操作指令,得到所述待验证签章文件;确认所述要素信息不满足所述用章需求中的要素条件时,则所述签章结果为签章失败。
本申请的一些实施例通过约束用户编辑的待验证签章文件的失败次数,可以对签章过程进行监管,提升签章安全性。
第二方面,本申请的一些实施例提供了一种电子签章的装置,包括:校验模块,被配置为对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;登录模块,被配置为在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;文件获取模块,被配置为确认所述登录结果为成功时,获取待验证签章文件;验证签章模块,被配置为对所述待验证签章文件进行验证,得到签章结果。
第三方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任一实施例所述的方法。
第四方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任一实施例所述的方法。
第五方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第一方面任一实施例所述的方法。
附图说明
为了更清楚地说明本申请的一些实施例的技术方案,下面将对本申请的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请的一些实施例提供的一种电子签章的***图;
图2为本申请的一些实施例提供的电子签章的方法流程图之一;
图3为本申请的一些实施例提供的电子签章的方法流程图之二;
图4为本申请的一些实施例提供的电子签章的方法流程图之三;
图5为本申请的一些实施例提供的一种电子签章的装置组成框图;
图6为本申请的一些实施例提供的一种电子设备示意图。
具体实施方式
下面将结合本申请的一些实施例中的附图,对本申请的一些实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
相关技术中,现有的电子签章技术分为两种应用场景,一种是所有的签章业务需要在线,即每次使用时需要使用U盾登录客户端,然后连接到服务端进行签章生成,签章过程需要连接互联网。这种情况的弊端是需要用章的环境具备上网的条件。另外每次用章时需要在线审批,容易出现不能及时审批的情况。另一种情况是可以离线进行签章,只需要签章人持有U盾即可完成签章,这种方案解决了在线签章的弊端,但是签章的安全性存在风险,如签署过程无法受到监管,可能对未经审批的文档。
由上述相关技术可知,现有技术中的签章方法存在效率较低且安全性存在风险的问题。
鉴于此,本申请的一些实施例提供了一种电子签章的方法,该方法在签章***确认用户的用章需求通过后生成签章客户端软件和校验值存储在签章U盾(简称U盾,作为目标设备的一个具体示例)中。用户在客户端进行签章时,客户端首先对U盾中的签章客户端软件进行校验,校验通过后,用户可以登录签章客户端软件,然后编辑文件得到待验证签章文件。最后对待验证签章文件进行要素信息校验,校验通过后进行签章得到签章结果。本申请的一些实施例支持多种模式的签章方法。在日常使用签章时,优先采用在线签章的流程,保持签章过程的安全、可控。当需要离线签章时,可以由签章人(也就是用户)根据用章需求,提前申请用章需求,在用章需求中说明此次用章的情况,如合同类文件中的标的、价款范围、履行期限、地点和方式等信息,离线签章时通过使用签章客户端软件+U盾机制来保障用章的文件不偏离事前申报的用章需求,签章过程得到监管,既保证了签章效率,也提升了安全性。
下面结合附图1示例性阐述本申请的一些实施例提供的电子签章的***的整体组成结构。
如图1所示,本申请的一些实施例提供了一种电子签章的***,该电子签章的***包括:客户端100和签章U盾200。其中,签章U盾200中可以预先存储有由签章***在确认用户的用章需求通过后生成的签章客户端软件,以及对签章客户端软件进行加密计算后得到的校验值。签章U盾200***客户端100后,客户端100可以对签章U盾200中的签章客户端软件进行校验,在校验结果为通过的情况下,用户可以使用签章U盾200登录签章客户端软件,登录成功之后,用户可以编辑签章文件并签章,得到待验证签章文件。最后,对待验证签章文件进行验证,得到签章结果。
在本申请的一些实施例中,客户端100可以是移动终端,也可以是非便携的电脑终端,本申请实施例在此不作具体限定。
可以理解的是,客户端100在进行签章之前,需要向业务***发送用章需求进行审批,以得到签章客户端软件和校验值,确保用章的安全性。因此,在本申请的一些实施例中,首先需要进行用章审批。下面结合附图2示例性阐述本申请的一些实施例提供的电子签章的过程中用章审批的实现过程。
请参见附图2,图2为本申请的一些实施例提供的一种电子签章的方法流程图,该电子签章的方法包括:
S210,客户端100的业务人员向业务***发送用章需求。
例如,在本申请的一些实施例中,用章需求包括:待签章文件和文件中的待编写的内容,如合同类文件中的标的、价款范围、履行期限、地点和方式等信息,上述信息称为用章需求的要素。
S220,业务***对用章需求进行审批,审批通过后,生成签章客户端软件。
例如,在本申请的一些实施例中,业务***的管理员对用章需求审批完成后,生成一个特定版本的安装包或者免安装文件(作为签章客户端软件的一个具体示例),该软件中集成了审批过的用章需求的要素。
S230,业务***调用密码接口计算,生成签章客户端软件的完整性校验值。
例如,在本申请的一些实施例中,校验值A可以采用多种密码技术,包括但不限于安装文件的杂凑值或数字签名或带密钥的消息鉴别码等。
S240,业务***将校验值和签章客户端软件导入至与客户端100连接的签章U盾200中的加密区。
例如,在本申请的一些实施例中,管理员将校验值A、签章客户端软件都导入该业务人员所持有的签章U盾200中存储,校验值A需要存储在加密区,防止被非法篡改。
在完成签章U盾200中的校验值和签章客户端软件的存储之后,客户端100在执行签章业务时,可以将签章U盾200通过USB接口或其他方式***客户端100。下面结合附图3示例性阐述本申请的一些实施例提供的由客户端100执行的电子签章的实现过程。
请参见附图3,图3为本申请的一些实施例提供的一种电子签章的方法流程图,该电子签章的方法包括:
S310,对目标设备中的签章客户端软件进行校验,获取校验结果。
例如,在本申请的一些实施例中,签章U盾200***客户端100之后,客户端100首先需要对签章U盾200中的签章客户端软件进行校验,确认其是否被篡改。
在本申请的一些实施例中,S310可以包括:通过调用所述目标设备中的密码算法对所述签章客户端软件进行计算,得到待校验值;若所述待校验值与所述校验值相同,则确认所述校验结果为通过;若所述待校验值与所述校验值不相同,则确认所述校验结果为不通过。
例如,在本申请的一些实施例中,在客户端100安装签章U盾200中存储的签章客户端软件,安装和使用过程中需要***U盾。客户端100会调用U盾中的密码算法计算此时签章客户端软件完整性的待校验值,如果待校验值与U盾中加密区存储的校验值的结果一致,就可以正常使用签章客户端软件,若不一致,则校验结果为不通过,签章客户端软件无法正常登录使用。
S320,在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果。
例如,在本申请的一些实施例中,如果待校验值与U盾中加密区存储的校验值的结果一致,用户可以打开签章客户端软件的登录页面,输入相应的登录信息,得到登录结果。
在本申请的一些实施例中,S320可以包括:响应于所述用户的输入操作指令,得到登录信息,其中,所述登录信息包括:用户名和登录口令;确认所述登录信息通过,并确认目标设备信息与所述用户匹配,则所述登录结果为成功。
例如,在本申请的一些实施例中,用户可以采用显式登录的方式,用户在登录页面输入用户名、登录口令和硬件密码设备(如U盾的ID,作为目标设备信息的一个具体示例),这三项都匹配才能登录成功。
在本申请的另一些实施例中,S320还可以包括:获取与所述目标设备绑定存储的用户名;响应于所述用户的输入操作指令,得到与所述用户名对应的登录口令;确认所述登录口令通过验证,则所述登录结果为成功。
例如,在本申请的一些实施例中,用户可以采用隐式登录的方式,即:硬件密码设备(U盾)已绑定有对应的用户名,登录时***U盾自动识别出用户名,用户只需要输入登录口令,登录过程中鉴别登录口令和U盾的合法性。
S330,确认所述登录结果为成功时,获取待验证签章文件。
例如,在本申请的一些实施例中,用户成功登录签章客户端软件后,可以执行签章任务,得到待验证签章文件。
在本申请的一些实施例中,S330可以包括:响应于所述用户在所述签章客户端软件的待签章文件中的操作指令,得到所述待验证签章文件。
例如,在本申请的一些实施例中,用户可以在签章客户端软件中编辑待签章文件,完成编辑初稿得到待验证签章文件。其中,编辑的内容可以是价款金额、履行期限数据、地点和方式等信息。
S340,对所述待验证签章文件进行验证,得到签章结果。
例如,在本申请的一些实施例中,在得到待验证签章文件后,需要对待验证签章文件中的要素进行检验,确认是否符合要求,以便于确认是否进行签章。
在本申请的一些实施例中,S340可以包括:获取所述待验证签章文件中的要素信息;确认所述要素信息满足所述用章需求中的要素条件时,则调用所述目标设备中的***对所述待验证签章文件进行签章,得到所述签章结果。
例如,在本申请的一些实施例中,由于签章客户端软件中存储有用章需求的要素条件(如合同类文件中的标的、价款范围、履行期限、地点和方式等信息),因此可以将待验证签章文件中的要素信息与之进行对比,在对比确认满足要素条件后,调用***对待验证签章文件签章,得到目标签章文件(作为签章结果的一个具体示例)。例如,价款范围为6万~8万(作为要素条件的一个具体示例),待验证签章文件中的价款金额为7万(作为要素信息的一个具体示例),可以看出在价款范围内,此时可以对文件进行签章,完成签章。并在U盾中记录本次的签章日志。在本申请的另一些实施例中,业务***还可以根据“用章需求的要素”,在生成签章客户端软件时已经自动生成了多个可能且合法的签章文件内置在该签章客户端软件中,后续用户编辑完初稿(也就是待验证签章文件)后,签章客户端软件可以自动将初稿与内置的签章文件进行比对文稿内容,确认是否属于已审批的内容,若是则调用***进行签章,否则输入签章失败的签章结果。
可以理解的是,签章完成后得到的签章文件无法再编辑或者签章,只能查看和导出此次签章完成的签章文件。
在本申请的一些实施例中,S340可以包括:循环执行如下操作,直至失败次数达到预设阈值时,锁定所述目标设备:统计所述签章结果为签章失败的所述失败次数;展示所述签章客户端软件的待签章文件,并响应于所述用户的操作指令,得到所述待验证签章文件;确认所述要素信息不满足所述用章需求中的要素条件时,则所述签章结果为签章失败。
例如,在本申请的一些实施例中,若上述对待验证签章文件进行验证未通过,则输出签章失败,并在签章中记录1次操作日志,返回待签章文件的编辑页面,以便于用户再次进行编辑。当用户连续签章失败的次数达到最大错误次数X次(作为预设阈值的一个具体示例)时,签章失败,并锁定U盾。可以理解的是,X的取值可以根据实际情况进行设定,本申请实施例在此不作具体限定。
下面结合附图4示例性阐述本申请的一些实施例提供的电子签章的具体过程。
请参见附图4,图4为本申请的一些实施例提供的一种电子签章的方法流程图。
下面示例性阐述上述实现过程。
S410,对目标设备中的签章客户端软件进行校验,获取校验结果。
S420,判定校验结果是否为通过,若是则执行S430,否则执行S491。
S430,响应于用户的操作指令,获取用户登录签章客户端软件的登录结果。
S440,判定登录结果是否为成功,若是则执行S450,否则执行S491。
S450,响应于用户在签章客户端软件的待签章文件中的操作指令得到待验证签章文件。
S460,对待验证签章文件进行验证,得到签章结果。
S470,判定签章结果是否为成功,若是则执行S480,否则签章失败的次数+1,执行S490。
S480,签章结束,获取目标签章文件。
S490,判定签章失败的次数是否大于X,若是则执行S491,否则返回S450。
S491,签章失败,锁定U盾。
应理解,S410~S491的具体实现过程可以参照上文提供的方法实施例,为避免重复,此处适当省略详细描述。
通过上述本申请的一些实施例提供的电子签章的方法,该方法在保持在线签章的情况下,可根据业务需要使用新型的离线签章(记为“半离线签章”)技术。这种“半离线签章”要求事前申报提供关键要素进行在线审批,要素审批完成后纳入签章客户端作为离线签章时校验条件,后续离线用章过程受到了监管,该方案既保持了离线签章快速、便捷的特点,又做到了签章过程监管。
请参考图5,图5示出了本申请的一些实施例提供的一种电子签章的装置的组成框图。应理解,该电子签章的装置与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该电子签章的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
图5的电子签章的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在电子签章的装置中的软件功能模块,该电子签章的装置包括:校验模块510,被配置为对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;登录模块520,被配置为在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;文件获取模块530,被配置为确认所述登录结果为成功时,获取待验证签章文件;验证签章模块540,被配置为对所述待验证签章文件进行验证,得到签章结果。
在本申请的一些实施例中,校验模块510,被配置为通过调用所述目标设备中的密码算法对所述签章客户端软件进行计算,得到待校验值;若所述待校验值与所述校验值相同,则确认所述校验结果为通过;若所述待校验值与所述校验值不相同,则确认所述校验结果为不通过。
在本申请的一些实施例中,登录模块520,被配置为响应于所述用户的输入操作指令,得到登录信息,其中,所述登录信息包括:用户名和登录口令;确认所述登录信息通过,并确认目标设备信息与所述用户匹配,则所述登录结果为成功。
在本申请的一些实施例中,登录模块520,被配置为获取与所述目标设备绑定存储的用户名;响应于所述用户的输入操作指令,得到与所述用户名对应的登录口令;确认所述登录口令通过验证,则所述登录结果为成功。
在本申请的一些实施例中,文件获取模块530,被配置为响应于所述用户在所述签章客户端软件的待签章文件中的操作指令,得到所述待验证签章文件。
在本申请的一些实施例中,验证签章模块540,被配置为获取所述待验证签章文件中的要素信息;确认所述要素信息满足所述用章需求中的要素条件时,则调用所述目标设备中的***对所述待验证签章文件进行签章,得到所述签章结果。
在本申请的一些实施例中,验证签章模块540,被配置为循环执行如下操作,直至失败次数达到预设阈值时,锁定所述目标设备:统计所述签章结果为签章失败的所述失败次数;展示所述签章客户端软件的待签章文件,并响应于所述用户的操作指令,得到所述待验证签章文件;确认所述要素信息不满足所述用章需求中的要素条件时,则所述签章结果为签章失败。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
本申请的一些实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。
本申请的一些实施例还提供了一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。
如图6所示,本申请的一些实施例提供一种电子设备600,该电子设备600包括:存储器610、处理器620以及存储在存储器610上并可在处理器620上运行的计算机程序,其中,处理器620通过总线630从存储器610读取程序并执行所述程序时可实现如上述任意实施例的方法。
处理器620可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器620可以是微处理器。
存储器610可以用于存储由处理器620执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器620可以用于执行存储器610中的指令以实现上述所示的方法。存储器610包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (9)
1.一种电子签章的方法,其特征在于,应用于客户端,所述方法包括:
对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;所述签章客户端软件和所述校验值存储在所述目标设备的加密区;所述签章客户端软件为特定版本的安装包或者免安装文件,所述签章客户端软件中集成了审批过的用章需求的要素条件,并且所述目标设备中还包括:由签章***自动生成的与所述用章需求的要素条件相关的已审批的多个内置签章文件;
在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;
确认所述登录结果为成功时,获取待验证签章文件;
对所述待验证签章文件进行验证,得到签章结果;
所述对所述待验证签章文件进行验证,得到签章结果,包括:
获取所述待验证签章文件中的要素信息;确认所述要素信息满足所述用章需求中的要素条件时,则调用所述目标设备中的***对所述待验证签章文件进行签章,得到所述签章结果;或者,
将所述待验证签章文件与所述多个内置签章文件进行对比,若确认所述待验证签章文件为已审批的内容,则调用所述***进行签章,得到所述签章结果。
2.如权利要求1所述的方法,其特征在于,所述对目标设备中的签章客户端软件进行校验,获取校验结果,包括:
通过调用所述目标设备中的密码算法对所述签章客户端软件进行计算,得到待校验值;
若所述待校验值与所述校验值相同,则确认所述校验结果为通过;
若所述待校验值与所述校验值不相同,则确认所述校验结果为不通过。
3.如权利要求1或2所述的方法,其特征在于,所述响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果,包括:
响应于所述用户的输入操作指令,得到登录信息,其中,所述登录信息包括:用户名和登录口令;
确认所述登录信息通过,并确认目标设备信息与所述用户匹配,则所述登录结果为成功。
4.如权利要求1或2所述的方法,其特征在于,所述响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果,包括:
获取与所述目标设备绑定存储的用户名;
响应于所述用户的输入操作指令,得到与所述用户名对应的登录口令;
确认所述登录口令通过验证,则所述登录结果为成功。
5.如权利要求1或2所述的方法,其特征在于,所述获取待验证签章文件,包括:
响应于所述用户在所述签章客户端软件的待签章文件中的操作指令,得到所述待验证签章文件。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
循环执行如下操作,直至失败次数达到预设阈值时,锁定所述目标设备:
统计所述签章结果为签章失败的所述失败次数;
展示所述签章客户端软件的待签章文件,并响应于所述用户的操作指令,得到所述待验证签章文件;
确认所述要素信息不满足所述用章需求中的要素条件时,则所述签章结果为签章失败。
7.一种电子签章的装置,其特征在于,应用于客户端,所述装置用于执行如权利要求1所述的方法,所述装置包括:
校验模块,被配置为对目标设备中的签章客户端软件进行校验,获取校验结果,其中,所述目标设备中包括:所述签章客户端软件和校验值,所述签章客户端软件是由签章***在确认用户的用章需求通过后生成的,所述校验值是对所述签章客户端软件进行计算后得到的;
登录模块,被配置为在确认所述校验结果为通过的情况下,响应于所述用户的操作指令,获取所述用户登录所述签章客户端软件的登录结果;
文件获取模块,被配置为确认所述登录结果为成功时,获取待验证签章文件;
验证签章模块,被配置为对所述待验证签章文件进行验证,得到签章结果。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,其中,所述计算机程序被处理器运行时执行如权利要求1-6中任意一项权利要求所述的方法。
9.一种电子设备,其特征在于,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序,其中,所述计算机程序被所述处理器运行时执行如权利要求1-6中任意一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027561.6A CN116756723B (zh) | 2023-08-16 | 2023-08-16 | 一种电子签章的方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311027561.6A CN116756723B (zh) | 2023-08-16 | 2023-08-16 | 一种电子签章的方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116756723A CN116756723A (zh) | 2023-09-15 |
CN116756723B true CN116756723B (zh) | 2024-01-09 |
Family
ID=87950019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311027561.6A Active CN116756723B (zh) | 2023-08-16 | 2023-08-16 | 一种电子签章的方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116756723B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329750A (zh) * | 2008-07-24 | 2008-12-24 | 武汉理工大学 | 具有文件内容保护功能的防伪***生成和验证方法 |
CN107038551A (zh) * | 2016-11-07 | 2017-08-11 | 中国工商银行股份有限公司 | 电子***的即时生成方法、装置及***、柜员终端 |
CN108154351A (zh) * | 2018-02-05 | 2018-06-12 | 胡金钱 | 物电一体化***及事务审批实现方法、***、平台、介质 |
CN109214777A (zh) * | 2018-08-29 | 2019-01-15 | 山东浪潮通软信息科技有限公司 | 一种基于移动物联网的***使用智能管理*** |
CN110490536A (zh) * | 2019-06-26 | 2019-11-22 | 中电万维信息技术有限责任公司 | 一种电子****** |
CN110602210A (zh) * | 2019-09-16 | 2019-12-20 | 深圳供电局有限公司 | 一种造价核算管理电子***方法及其***、客户端、介质 |
CN112100588A (zh) * | 2020-09-10 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数字***申领方法、装置及电子设备 |
CN113360878A (zh) * | 2020-03-06 | 2021-09-07 | 深圳法大大网络科技有限公司 | 一种签章方法、装置、服务器及介质 |
CN114662132A (zh) * | 2022-04-12 | 2022-06-24 | 平安国际智慧城市科技股份有限公司 | 基于区块链的电子***监控方法、装置、设备及介质 |
CN115906188A (zh) * | 2021-08-26 | 2023-04-04 | ***通信集团重庆有限公司 | 电子签名文件校验方法、装置、设备及计算机存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11777744B2 (en) * | 2018-06-25 | 2023-10-03 | Auth9, Inc. | Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets |
-
2023
- 2023-08-16 CN CN202311027561.6A patent/CN116756723B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329750A (zh) * | 2008-07-24 | 2008-12-24 | 武汉理工大学 | 具有文件内容保护功能的防伪***生成和验证方法 |
CN107038551A (zh) * | 2016-11-07 | 2017-08-11 | 中国工商银行股份有限公司 | 电子***的即时生成方法、装置及***、柜员终端 |
CN108154351A (zh) * | 2018-02-05 | 2018-06-12 | 胡金钱 | 物电一体化***及事务审批实现方法、***、平台、介质 |
CN109214777A (zh) * | 2018-08-29 | 2019-01-15 | 山东浪潮通软信息科技有限公司 | 一种基于移动物联网的***使用智能管理*** |
CN110490536A (zh) * | 2019-06-26 | 2019-11-22 | 中电万维信息技术有限责任公司 | 一种电子****** |
CN110602210A (zh) * | 2019-09-16 | 2019-12-20 | 深圳供电局有限公司 | 一种造价核算管理电子***方法及其***、客户端、介质 |
CN113360878A (zh) * | 2020-03-06 | 2021-09-07 | 深圳法大大网络科技有限公司 | 一种签章方法、装置、服务器及介质 |
CN112100588A (zh) * | 2020-09-10 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数字***申领方法、装置及电子设备 |
CN115906188A (zh) * | 2021-08-26 | 2023-04-04 | ***通信集团重庆有限公司 | 电子签名文件校验方法、装置、设备及计算机存储介质 |
CN114662132A (zh) * | 2022-04-12 | 2022-06-24 | 平安国际智慧城市科技股份有限公司 | 基于区块链的电子***监控方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116756723A (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110879903B (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
CN108683502B (zh) | 一种数字签名验证方法、介质及设备 | |
KR101890584B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN111143808B (zh) | ***安全认证方法、装置及计算设备、存储介质 | |
CN112817621A (zh) | 一种bios固件刷新方法、装置及相关组件 | |
CN110223075B (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN117574939B (zh) | 一种基于rfid技术的实物资产确权方法及其应用 | |
CN109033818B (zh) | 终端、验证方法和计算机可读存储介质 | |
CN114626046A (zh) | 一种基于智能密码钥匙的电子签章的方法 | |
CN112711570A (zh) | 日志信息的处理方法、装置、电子设备及存储介质 | |
CN116756723B (zh) | 一种电子签章的方法、装置、存储介质及电子设备 | |
CN110826034B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN111131218A (zh) | 一种黑名单管理方法、装置、计算机***及可读存储介质 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN102542698B (zh) | 一种电力移动缴费终端安全防护方法 | |
CN115396206A (zh) | 一种报文加密方法、报文解密方法、装置和程序产品 | |
CN110572371B (zh) | 基于html5本地存储机制的身份唯一性校验控制方法 | |
CN114374517A (zh) | 基于动态时间戳的api调用方法、***、装置及存储介质 | |
KR20180041052A (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN113078999A (zh) | 一种密码安全加密保存方式 | |
US8527835B2 (en) | Method for secure data transfer | |
CN117633900B (zh) | 基于分布式网络的文件路径核验方法和装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |