CN102571335B - 双因素数字签名方法和系统以及服务器和客户端 - Google Patents

双因素数字签名方法和系统以及服务器和客户端 Download PDF

Info

Publication number
CN102571335B
CN102571335B CN201010586221.3A CN201010586221A CN102571335B CN 102571335 B CN102571335 B CN 102571335B CN 201010586221 A CN201010586221 A CN 201010586221A CN 102571335 B CN102571335 B CN 102571335B
Authority
CN
China
Prior art keywords
data
verification msg
user
signed
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010586221.3A
Other languages
English (en)
Other versions
CN102571335A (zh
Inventor
荆继武
王平建
刘怡聪
高能
向继
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201010586221.3A priority Critical patent/CN102571335B/zh
Publication of CN102571335A publication Critical patent/CN102571335A/zh
Application granted granted Critical
Publication of CN102571335B publication Critical patent/CN102571335B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种双因素数字签名方法:服务器产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端;客户端要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备;数字签名设备对合并后的数据进行数字签名,并将签名后的数据返回给客户端,客户端将签名后的数据进一步返回给服务器;服务器验证签名正确且其中的待签名数据和验证数据对应,确定本次签名有效,否则,确定本次签名无效。本发明同时公开了一种双因素数字签名系统、一种服务器以及一种客户端。应用本发明所述的方法、系统和装置,能够确保数字签名的安全性,且便于实现。

Description

双因素数字签名方法和系统以及服务器和客户端
技术领域
本发明涉及信息安全技术,特别涉及一种双因素数字签名方法和系统以及一种服务器和一种客户端。
背景技术
随着信息安全技术的发展和电子商务的普及应用,数字签名设备被越来越多地应用到电子商务以及电子政务等领域中。数字签名设备可以通过其接口连接到台式计算机、笔记本电脑或个人数字助理(PDA,PersonalDigitalAssistant)等网络设备上,从而为用户提供数字签名、身份认证、数据加密和证书存储等多种功能。所述数字签名设备可以是移动证书(USBkey)或集成电路卡(IC,IntegratedCircuitCard)等。
当前,在网络(Web)环境下利用数字签名设备进行数字签名的过程主要包括:首先,将数字签名设备与客户端(即上述台式计算机、笔记本电脑或PDA等)相连;然后,客户端接收服务器通过网络发送来的待签名数据,发送给数字签名设备;之后,数字签名设备通过客户端要求用户输入个人身份号码(PIN,PersonalIdentificationNumber),并对客户端返回的PIN进行验证,若验证通过,则对待签名数据进行数字签名,并将签名后的数据返回给客户端,由客户端进一步返回给服务器,若验证未通过,则通过客户端向用户返回错误信息,结束处理。
可以看出,上述过程中,验证用户通过客户端输入的PIN是对用户身份进行认证的唯一安全机制,然而在Web环境下,客户端处于较为开放的环境中,十分容易受到恶意程序的攻击,因此会为数字签名过程带来很大的安全隐患。比如,如果用户输入的PIN被恶意程序获取,那么恶意程序可以在不被用户察觉的情况下冒充用户进行一次或多次数字签名;另外,当完成了对PIN的验证和对待签名数据的数字签名后,如果用户忘记将数字签名设备与客户端之间的连接断开,那么恶意程序也可以冒充用户进行一次或多次数字签名。考虑到数字签名在实际应用中可能会涉及到合同签字、资金支付、法律确认等一系列经济和法律问题,因此其安全性在电子商务和电子政务,乃至整个国家社会的经济秩序中均占有重要的地位,如果被冒充,将会给个人和企业甚至国家带来巨大的损失。
为克服上述问题,现有技术中提出:可在对待签名数据进行数字签名之前,由数字签名设备通过自身的显示屏提示用户是否需要进行数字签名操作,如果用户选择是,比如用户点击了数字签名设备上的确认按键,则对待签名数据进行数字签名,否则,结束处理。但是,这种方式需要对数字签名设备的硬件进行改造,如增加提示用户是否需要进行数字签名操作的模块等,实现起来很不方便。
发明内容
有鉴于此,本发明的主要目的在于提供一种双因素数字签名方法,能够确保数字签名的安全性,且便于实现。
本发明的另一目的在于提供一种双因素数字签名系统,能够确保数字签名的安全性,且便于实现。
本发明的又一目的在于提供一种服务器,能够确保数字签名的安全性,且便于实现。
本发明的再一目的在于提供一种客户端,能够确保数字签名的安全性,且便于实现。
为达到上述目的,本发明的技术方案是这样实现的:
一种双因素数字签名方法,包括:
服务器产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,待签名数据发送给用户所使用的客户端;
客户端要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备;
数字签名设备对合并后的数据进行数字签名,并将签名后的数据返回给客户端,客户端将签名后的数据进一步返回给服务器;
服务器验证签名正确且其中的待签名数据和验证数据对应,确定本次签名有效,否则,确定本次签名无效。
一种双因素数字签名系统,包括:
服务器,用于产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端;接收客户端返回的签名后的数据,若签名正确且其中的待签名数据与验证数据对应,则确定本次签名有效,否则,确定本次签名无效;
客户端,用于在接收到待签名数据后,要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备,并将数字签名设备返回的签名后的数据发送给服务器;
数字签名设备,用于对合并后的数据进行数字签名,并将签名后的数据返回给客户端。
一种服务器,包括:
第一处理单元,用于产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端;
第二处理单元,用于接收客户端返回的签名后的数据,若签名正确且其中的待签名数据与验证数据对应,则确定本次签名有效,否则,确定本次签名无效。
一种客户端,包括:
第三处理单元,用于接收来自服务器的待签名数据,要求并接收用户输入的验证数据;
第四处理单元,用于将验证数据和待签名数据进行合并后发送给数字签名设备,并接收数字签名设备返回的签名后的数据,发送给服务器。
可见,采用本发明的技术方案,如果恶意程序要冒充用户进行数字签名,那么必须要有正确的验证数据才行,而验证数据和待签名数据之间是存在一一对应关系的,所以即使恶意程序获取到了验证数据,也无法利用其来冒充用户进行数字签名,从而确保了数字签名的安全性;而且,本发明所述方案无需对数字签名设备的硬件进行改造,实现起来非常方便,便于普及。
附图说明
图1为本发明双因素数字签名方法实施例的流程图。
图2为本发明双因素数字签名方法较佳实施例的流程图。
图3为本发明双因素数字签名系统实施例的组成结构示意图。
具体实施方式
针对现有技术中存在的问题,本发明中提出一种双因素数字签名方案,能够确保数字签名的安全性,且便于实现。
为使本发明的技术方案更加清楚、明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
图1为本发明双因素数字签名方法实施例的流程图。如图1所示,包括以下步骤:
步骤11:服务器产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据。
所述验证数据可以是纯粹的随机数据,如随机产生一串指定长度的数字和/或字符,将所产生的数字和/或字符作为验证数据;或者,也可以是与待签名数据相关的随机变量,如对待签名数据进行数字签名,并对签名后的数据进行哈希运算,将哈希运算结果作为验证数据,或者,对待签名数据及其指定相关信息进行数字签名,并对签名后的数据进行哈希运算,将哈希运算结果作为验证数据。上述相关信息可为:用户所使用的客户端的IP、用户标识、产生待签名数据的时间等。
上述仅为举例说明,在实际应用中,如果采用其它的方式来产生验证数据,也是可以的,只要保证验证数据和待签名数据之间存在一一对应关系即可。
步骤12:服务器将验证数据呈现给用户。
为了确保验证数据的安全性,防止被恶意程序获取,本步骤中,可首先通过多媒体变换,将步骤11中产生的验证数据转换为机器不易识别的形式,如用户可识别的图片、用户可收听的音频或要求用户回答的问题(如今年是建国多少周年)等;之后,将转换后的验证数据通过可信信道呈现给用户,这里所提到的可信信道包括:短信、电子邮件、即时通讯工具(如QQ或MSN)、电话等。具体使用哪种可信通道可根据用户注册时登记的信息而定,比如用户登记了电子邮箱地址,那么则可将电子邮件作为可信通道。
举例说明:服务器通过短信发送一幅图片到用户的手机上,用户查看图片所显示的内容,假设为一串数字5678,那么即可知道验证数据为5678;或者,服务器自动拨打用户的手机或座机,为用户播放一段音频,从而将验证数据通知给用户;再或者,服务器将要求用户回答的问题发到用户的电子邮箱内,用户将问题的答案作为验证数据。
步骤13:服务器将待签名数据发送给用户所使用的客户端。
本步骤中,客户端接收到待签名数据后,需要向服务器返回一个反馈消息,如果服务器发送出待签名数据后,经过预定时长仍未接收到反馈消息,可重复向客户端发送待签名数据,并且,如果重复发送N次,如5次后,仍未接收到反馈消息,可结束流程。类似地,步骤12中,如果用户接收到服务器通过短信、电子邮件、即时通讯工具等可信信道呈现的验证数据,也可向服务器返回一个反馈消息,相应地,如果服务器经过预定时长后仍未接收到反馈消息,可按照之前的方式再次将验证数据呈现给用户。
步骤14:客户端要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备。
本步骤中,客户端可采用以下方式来接收用户输入的验证数据:
1)接收用户通过键盘输入的数字和/或字符,将接收到的数字和/或字符作为验证数据。
假设用户通过查看服务器发送到其手机上的图片得知验证数据为5678,那么直接通过客户端的键盘输入5678即可。
2)为用户显示两幅以上图片,确定用户所选择的图片,将用户所选择的图片作为验证数据。
假设服务器预先向客户端发送了6幅图片,分别显示一个数字4、5、6、7、8、9,并短信通知用户需要选择哪些图片,假设为5、6、7、8对应的图片,那么客户端将6幅图片显示给用户后,用户将依次点击5、6、7、8对应的图片,客户端将这4幅图片作为验证数据。
3)为用户显示一幅图片,其中包括两个以上区域,确定用户所选择的区域,将用户所选择的区域作为验证数据。
该方式与方式2)类似,不再赘述。
4)接收用户上传的图片,将用户所上传的图片作为验证数据。
用户可将服务器发送到其手机上的图片上传给客户端,客户端将该图片作为验证数据。
另外,本步骤中,客户端可采用预定算法将验证数据插入到待签名数据中,从而实现验证数据与待签名数据的合并。具体采用何种算法可根据实际需要而定。
步骤15:数字签名设备对合并后的数据进行数字签名,并将签名后的数据返回给客户端,客户端将签名后的数据进一步返回给服务器。
数字签名设备接收到合并后的数据之后,可按照现有方式,通过客户端要求并接收用户输入的PIN,并对PIN进行验证,若验证通过,则对合并后的数据进行数字签名,否则,通过客户端向用户返回错误信息,结束流程。或者,在验证通过后,进一步提示用户是否需要进行数字签名操作,如果用户选择是,则对合并后的数据进行数字签名,否则,结束流程。
步骤16:服务器验证签名正确且其中的待签名数据和验证数据对应,确定本次签名有效,否则,确定本次签名无效。
服务器中会保存有待签名数据及其对应的验证数据,所以本步骤中可以很容易地确定出签名后的数据中的待签名数据与验证数据是否对应。如何验证签名是否正确为现有技术,不再赘述。
如果确定本次签名无效,可通过客户端向用户返回错误信息。这样,如果恶意程序冒充用户进行数字签名,那么其发送给服务器的签名后的数据中的待签名数据与验证数据必然不对应,相应地,用户收到错误信息后,即可知道受到了恶意程序的攻击,并可采取相应的解决措施。
图2为本发明双因素数字签名方法较佳实施例的流程图。如图2所示,包括:
步骤21:服务器产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据。
步骤22:服务器将验证数据转换为机器不易识别的形式,并将转换后的验证数据通过可信信道呈现给用户。
步骤23:服务器将待签名数据发送给用户所使用的客户端。
步骤24:客户端要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备。
步骤25:数字签名设备通过客户端要求并接收用户输入的PIN。
步骤26:数字签名设备对PIN进行验证,并确定验证是否通过,如果是,则执行步骤27,否则,结束流程。
如果验证不通过,可通过客户端向用户返回错误信息。
步骤27:数字签名设备提示用户是否需要进行数字签名操作,如果用户选择是,则执行步骤28,否则,结束流程。
步骤28:数字签名设备对合并后的数据进行数字签名,并将签名后的数据返回给客户端,客户端将签名后的数据进一步返回给服务器。
步骤29:服务器验证签名是否正确且其中的待签名数据和验证数据是否对应,如果是,则执行步骤210,否则,执行步骤211。
步骤210:服务器确定本次签名有效,结束流程。
后续如何处理与本发明所述方案无关,不作介绍。
步骤211:服务器确定本次签名无效,结束流程。
另外,还可进一步通过客户端向用户返回错误信息。
基于上述方法,图3为本发明双因素数字签名系统实施例的组成结构示意图。如图3所示,包括:
服务器31,用于产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端32;接收客户端32返回的签名后的数据,若签名正确且其中的待签名数据与验证数据对应,则确定本次签名有效,否则,确定本次签名无效;
客户端32,用于在接收到待签名数据后,要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备33,并将数字签名设备33返回的签名后的数据发送给服务器31;
数字签名设备33,用于对合并后的数据进行数字签名,并将签名后的数据返回给客户端32。
其中,服务器31中可具体包括(为简化附图,未图示):
第一处理单元,用于产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端32;
第二处理单元,用于接收客户端32返回的签名后的数据,若签名正确且其中的待签名数据与验证数据对应,则确定本次签名有效,否则,确定本次签名无效。
第一处理单元中又可进一步包括:
第一处理子单元,用于产生待签名数据,并随机产生一串指定长度的数字和/或字符,将所产生的数字和/或字符作为验证数据,或者,对待签名数据进行数字签名,对签名后的数据进行哈希运算,将哈希运算结果作为验证数据,或者,对待签名数据及其指定相关信息进行数字签名,对签名后的数据进行哈希运算,将哈希运算结果作为验证数据;
第二处理子单元,用于将验证数据转换为机器不易识别的形式,将转换后的验证数据通过可信信道呈现给用户,并将待签名数据发送给客户端32。
客户端32中可具体包括(为简化附图,未图示):
第三处理单元,用于接收来自服务器31的待签名数据,要求并接收用户输入的验证数据;
第四处理单元,用于将验证数据和待签名数据进行合并后发送给数字签名设备33,并接收数字签名设备33返回的签名后的数据,发送给服务器31。
图3所示系统实施例的具体工作流程请参照图1所示方法实施例中的相应说明,不再赘述。
总之,采用本发明的技术方案,如果恶意程序要冒充用户进行数字签名,那么必须要有正确的验证数据才行,而验证数据和待签名数据之间是存在一一对应关系的,所以即使恶意程序获取到了验证数据,也无法利用其来冒充用户进行数字签名,从而确保了数字签名的安全性;而且,本发明所述方案无需对数字签名设备的硬件进行改造,实现起来非常方便,便于普及。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (9)

1.一种双因素数字签名方法,其特征在于,包括:
服务器产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,待签名数据发送给用户所使用的客户端;
客户端要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备;其中,采用预定算法将验证数据插入到待签名数据中,以实现验证数据与待签名数据的合并;
数字签名设备对合并后的数据进行数字签名,并将签名后的数据返回给客户端,客户端将签名后的数据进一步返回给服务器;
服务器验证签名正确且其中的待签名数据和验证数据对应,确定本次签名有效,否则,确定本次签名无效。
2.根据权利要求1所述的方法,其特征在于,所述产生验证数据包括:
随机产生一串指定长度的数字和/或字符,将所产生的数字和/或字符作为验证数据;
或者,对待签名数据进行数字签名,并对签名后的数据进行哈希运算,将哈希运算结果作为验证数据;
或者,对待签名数据及其指定相关信息进行数字签名,并对签名后的数据进行哈希运算,将哈希运算结果作为验证数据。
3.根据权利要求1所述的方法,其特征在于,所述将验证数据呈现给用户包括:将验证数据转换为机器不易识别的形式,将转换后的验证数据呈现给用户。
4.根据权利要求3所述的方法,其特征在于,所述机器不易识别的形式包括:用户可识别的图片、用户可收听的音频、要求用户回答的问题。
5.根据权利要求1所述的方法,其特征在于,所述将验证数据呈现给用户包括:将验证数据通过可信信道呈现给用户。
6.根据权利要求5所述的方法,其特征在于,所述可信信道包括:短信、电子邮件、即时通讯工具、电话。
7.根据权利要求1所述的方法,其特征在于,所述接收用户输入的验证数据包括:
接收用户通过键盘输入的数字和/或字符,将接收到的数字和/或字符作为验证数据;
或者,为用户显示两幅以上图片,确定用户所选择的图片,将用户所选择的图片作为验证数据;
或者,为用户显示一幅图片,其中包括两个以上区域,确定用户所选择的区域,将用户所选择的区域作为验证数据;
或者,接收用户上传的图片,将用户所上传的图片作为验证数据。
8.根据权利要求1、3、4、5或6所述的方法,其特征在于,所述确定本次签名无效之后,进一步包括:通过客户端向用户返回错误信息。
9.一种双因素数字签名系统,其特征在于,包括:
服务器,用于产生待签名数据,并产生与待签名数据存在一一对应关系的验证数据,将验证数据呈现给用户,将待签名数据发送给用户所使用的客户端;接收客户端返回的签名后的数据,若签名正确且其中的待签名数据与验证数据对应,则确定本次签名有效,否则,确定本次签名无效;
客户端,用于在接收到待签名数据后,要求并接收用户输入的验证数据,将验证数据与待签名数据进行合并后发送给数字签名设备,并将数字签名设备返回的签名后的数据发送给服务器;其中,采用预定算法将验证数据插入到待签名数据中,以实现验证数据与待签名数据的合并;
数字签名设备,用于对合并后的数据进行数字签名,并将签名后的数据返回给客户端。
CN201010586221.3A 2010-12-08 2010-12-08 双因素数字签名方法和系统以及服务器和客户端 Expired - Fee Related CN102571335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010586221.3A CN102571335B (zh) 2010-12-08 2010-12-08 双因素数字签名方法和系统以及服务器和客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010586221.3A CN102571335B (zh) 2010-12-08 2010-12-08 双因素数字签名方法和系统以及服务器和客户端

Publications (2)

Publication Number Publication Date
CN102571335A CN102571335A (zh) 2012-07-11
CN102571335B true CN102571335B (zh) 2016-02-17

Family

ID=46415877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010586221.3A Expired - Fee Related CN102571335B (zh) 2010-12-08 2010-12-08 双因素数字签名方法和系统以及服务器和客户端

Country Status (1)

Country Link
CN (1) CN102571335B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905205B (zh) * 2014-04-03 2017-10-27 江苏先安科技有限公司 一种基于数据图像编码的跨设备跨应用的数字签名和验证方法
CN109218264A (zh) * 2017-07-04 2019-01-15 华为技术有限公司 事件验证处理方法及装置
US11036887B2 (en) * 2018-12-11 2021-06-15 Micron Technology, Inc. Memory data security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183456A (zh) * 2007-12-18 2008-05-21 中国工商银行股份有限公司 加密装置、利用该加密装置加密、认证的系统与方法
CN101610150A (zh) * 2009-07-22 2009-12-23 中兴通讯股份有限公司 第三方数字签名方法和数据传输系统
CN101820346A (zh) * 2010-05-04 2010-09-01 北京飞天诚信科技有限公司 一种安全数字签名方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
CN101334884B (zh) * 2008-07-29 2016-01-20 飞天诚信科技股份有限公司 提高转账安全性的方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183456A (zh) * 2007-12-18 2008-05-21 中国工商银行股份有限公司 加密装置、利用该加密装置加密、认证的系统与方法
CN101610150A (zh) * 2009-07-22 2009-12-23 中兴通讯股份有限公司 第三方数字签名方法和数据传输系统
CN101820346A (zh) * 2010-05-04 2010-09-01 北京飞天诚信科技有限公司 一种安全数字签名方法

Also Published As

Publication number Publication date
CN102571335A (zh) 2012-07-11

Similar Documents

Publication Publication Date Title
US8909934B2 (en) Assisted certificate enrollment
CN107241339B (zh) 身份验证方法、装置和存储介质
US20130198518A1 (en) Secure peer discovery and authentication using a shared secret
CN104657842A (zh) 智能物流签收方法及其系统
HRP20160140T1 (hr) Kvalificirani elektronski sustav za potpisivanje, odgovarajući postupak i uređaj mobilnog telefona za kvalificirani elektronski potpis
US9300654B2 (en) Method of handling a certification request
US10158493B2 (en) Solution for generating and issuing security codes with guaranteed issuer authenticity and origin
EP2583224A2 (en) Techniques to verify location for location based services
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN110598460B (zh) 基于区块链的电子签字方法、装置及存储介质
CN112116474B (zh) 电子合同的验证方法、装置、电子设备及存储介质
CN104378375A (zh) 手机的远程访问方法、终端设备、服务器及系统
CN113300846A (zh) 签名方法、终端设备及网络设备
CN102571335B (zh) 双因素数字签名方法和系统以及服务器和客户端
US20100241851A1 (en) System and method for validating certificate issuance notification messages
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
US20150350170A1 (en) Secure authentication of mobile users with no connectivity between authentication service and requesting entity
CN104541488A (zh) 保护机密数据机密性的验证系统
CN114697117B (zh) 基于定位信息的验证方法、装置、密码器及系统
JP2022504575A (ja) ブロックチェーンを用いたメッセージの伝送および取得のためのシステムおよび方法
CN104123636B (zh) 一种对处理对象进行处理的方法、系统及设备
CN104301285A (zh) 用于web系统的登录方法
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
CN102137120A (zh) 一种实现群组通讯的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INSTITUTE OF INFORMATION ENGINEERING, CAS

Free format text: FORMER OWNER: POSTGRADUATE SCHOOL, CHINESE ACADEMY OF SCIENCES

Effective date: 20121115

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100049 SHIJINGSHAN, BEIJING TO: 100195 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121115

Address after: 100195 Beijing city Haidian District minzhuang Road No. 87 C

Applicant after: Institute of Information Engineering, Gas

Address before: 100049 No. 19, Yuquanlu Road, Beijing, Shijingshan District

Applicant before: Postgraduate School, Chinese Academy of Sciences

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160217

Termination date: 20191208