CN103905205A - 一种基于数据图像编码的跨设备跨应用的数字签名和验证方法 - Google Patents
一种基于数据图像编码的跨设备跨应用的数字签名和验证方法 Download PDFInfo
- Publication number
- CN103905205A CN103905205A CN201410132685.5A CN201410132685A CN103905205A CN 103905205 A CN103905205 A CN 103905205A CN 201410132685 A CN201410132685 A CN 201410132685A CN 103905205 A CN103905205 A CN 103905205A
- Authority
- CN
- China
- Prior art keywords
- equipment
- digital signature
- data
- signature
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明一种基于数据图像编码的跨设备跨应用的数字签名和验证方法,数字签名条件信息或者验证信息由B设备提供,而实际的签名和验证过程在A设备上完成;数字签名条件信息或者验证信息通过数据到图像的编码,最终以图像的形式展现在B设备上;A设备扫描B设备上的数字签名条件图像信息,通过图像解码,还原原始数据,验证原始数据来源,完成数字签名或者验签,发送到验证服务器;验证服务器验证使用者数字签名,并反馈给B设备,B设备根据反馈结果,执行后续操作。在上述过程中,B设备在任何时刻都不接触使用者的实际验签过程,从而保证了验证结果不会在B设备上发生泄漏或者被劫持。
Description
技术领域
本发明涉及通过运行可信设备(A)上的数字签名和验签应用,完成运行在不可信设备(B)上的应用所需的数字签名和验证的过程。用于解决当B设备不具备足够的安全条件的情况下,如何可信安全地完成B设备所运行的应用所需的数字签名和验证的问题。
背景技术
二维码:二维码(2-dimensional barcode)是指在一维条码的基础上扩展出另一维具有可读性的条码,使用黑白矩形图案表示二进制数据,被设备扫描后可获取其中所包含的信息。一维条码的宽度记载着数据,而其长度没有记载数据。二维条码的长度、宽度均记载着数据。二维条码有一维条码没有的“定位点”和“容错机制”。容错机制在即使没有辨识到全部的条码、或是说条码有污损时,也可以正确地还原条码上的资讯。
条形码:条形码(barcode)是一种用宽窄不同、黑白相间的直线条纹的组合来表示数字或字母的特殊号码。通常印在卡片、书籍封面或商品包装物上,用以表示各种证件号、书号或商品号,以便于计算机管理。
OCR:OCR(光学字符识别,Optical Character Recognition),通过图像处理和模式识别技术对光学的字符进行识别
数字证书:数字证书是证明用户身份的网上标识,在网络中识别通讯各方的身份,即在虚拟社会中解决“我是谁”的问题。通俗的讲,数字证书就好像是网上用户的身份证,能够保证您在网络上进行的交易是安全的和可信的。数字证书主要有如下作用:
1、 身份认证:数字证书中包括的主要内容有:证书拥有者的单位信息、证书拥有者的公钥、公钥的有效期、颁发数字证书的CA、CA的数字签名等。
2、 加密传输信息:通过数字证书在网上传输数据,这些数据要进行加密,然后以密码的形式在Internet上传输。发送方用接收方的公钥对文件进行加密,接收方用只有自己才有的私钥进行解密,得到文件明文。
3、 数字签名抗否认:在现实生活中用公章、签名等来实现的抗否认,在网上可以借助数字证书的数字签名来实现。
数字签名是各类提供个性化高价值应用服务确认用户身份和防抵赖的重要手段,在网上银行等应用中被广泛使用。可以承载此类应用服务的载体有多种,例如PC,平板,带触摸屏或者按键的交互终端等等。但是,并不是所有的载体都具备可信安全的条件,例如在网吧中的公用PC,放置在公共场所的交互终端等,如果用户的数字签名或者验证过程在该载体上进行,用户输入的口令,用户的私钥等,被预置在此公共设备中的木马或者中间人劫持攻击的可能性非常大。这就带来两个问题:
· 阻碍了服务提供者在公共设备上提供个性化高价值服务的发展;
· 阻碍了使用者随时随地使用个性化高价值服务的方便和快捷。
发明内容
本发明要解决的技术问题是:根据上文中所提到的数字签名和验证方式存在的不足,提出一种跨设备跨应用的数字签名和验证方式。
本发明采用的技术方案为:一种基于数据图像编码的跨设备跨应用的数字签名和验证方法,数字签名条件信息或者验证信息由B设备提供,而实际的签名和验证过程在A设备上完成;其特征在于:数字签名条件信息或者验证信息通过数据到图像的编码,最终以图像的形式展现在B设备上;A设备扫描B设备上的数字签名条件图像信息,通过图像解码,还原原始数据,验证原始数据来源,完成数字签名或者验签,发送到验证服务器;验证服务器验证使用者数字签名,并反馈给B设备,B设备根据反馈结果,执行后续操作。
本发明的有益效果:
本发明提出了一种全新的跨设备跨应用的数字签名和验证解决方案,与传统的单设备单应用下的数字签名方式相比,本发明使得数字签名和验签的应用场景得到大幅度的扩展,使得数字证书的持有者不仅仅可以在可信的设备上(自己的PC、笔记本电脑等)上安全地使用数字签名,还可以在不可信的设备(例如公共终端、网吧里面的PC)上,安全可靠地进行数字签名和验签,而不必担心这些不可信设备上存在病毒或者木马等不安全因素。
本发明采用图像编码的方式来获取数字签名和验签的条件信息,为手机等移动终端成为数字签名的提供者创造了条件,也为各类服务提供者在公共设备上提供个性化高价值服务奠定了基础。
附图说明
图1为本发明中进行数字签名并在A设备本身完成来源认证的步骤。
图2为本发明中进行数字签名并通过本地+远程来源验证服务完成来源认证。
图3为本发明中在A设备本身完成数字签名验证的步骤。
图4为本发明中通过本地+远程验证服务完成数字签名验证的步骤。
具体实施方式
下面结合附图和具体实施例对本发明进一步描述。
在下面的描述中:
n A表示使用者持有的可信设备;
n B表示使用者正在使用的不可信设备;
n S表示B设备的后台服务和签名验证服务,后台服务和签名验证服务逻辑上是分开的,实际部署中可以在一起,也可以分开;
n X表示远程数据来源验证服务。
组成本发明的系统模块包括:
应用发布方:签名引导模块,待签名数据生成模块,待签名数据图像生成模块,消息接收模块,消息通知模块,签名验证模块。
使用方:图像扫描解码模块,签名模块,签名验证模块,来源验证模块,消息接收模块。
在本发明中,A设备对来自B设备和B设备后台服务S的数据信息进行来源验证是非常必要的,一方面为了避免钓鱼攻击,另一方面,也为了验证数据的有效性,保障电子证据的有效性。
数据来源验证方式分为三种,分别对应不同安全策略和使用要求:
1. 远程来源验证。验证过程通过远程验证服务X完成。A设备发送待验证数据到X,由X完成数据来源的验证。例如:如果来源验证是通过数字签名来完成的,可以在A设备中预置X服务的证书或者证书链;A设备发送待验证数据到X服务;X服务对待验证数据进行验证,包括发布者证书链,有效期,黑名单,数字签名有效性等验证;验证完成后,X服务将验证结果,通过数字签名后,返回给A设备;A设备通过预置的X服务证书链对X服务的返回结果进行验证,验证通过后即可接受来自X服务的验证结果;本方式的好处是,A设备中只需要预置X服务的证书或者证书链,就可以享受所有X服务支持的来源验证。例如X服务支持工商银行,建设银行,招商银行的来源验证,那么如果未来X服务增加了对农业银行的来源验证,A设备不需要进行任何改动,就可以对农业银行的数据进行来源验证。
2. 本地来源验证:验证过程在A设备本机完成。例如:如果来源验证是通过数字签名来完成的,可以在A设备中预置发布者证书或者证书链,通过对身份认证条件数据的数字签名和证书的验证完成验证过程。如果发布者验证是通过特定格式数据的方式来完成,则A设备调用对应的特殊数据格式验证方法完成。该方式的优点是不需要再和外部有交互,缺点是在需要支持验证多个来源的情况下,A设备上需要预置更多的发布者数字证书和证书链;
3. 本机+远程来源验证:在采用某种技术条件的情况下,可以通过本地+远程的方式进行来源验证。例如,来源数据使用了数字证书和数字签名的情况下,可以在本地验证来源数据的数字签名,而把对数字证书的验证通过远程验证服务X完成。本方式的优点在于,如果来源数据中包含某些使用者不愿意向第3方公开的数据的时候,本方式将来源数据验证和来源验证分开,因此不需要向远程来源验证服务器发送全部来源数据。
实施例1,如图1所示,本发明中进行数字签名并在A设备本身完成来源认证的示意图:
1 首先,由B设备通过屏幕等显示设备,提供基于图像的数字签名条件信息。其中图像是由经过编码的数字签名条件数据产生。例如,可以使用二维码作为最终数据表现的图像形式,也可以使用条形码,或者直接显示数据,通过OCR的方式来识别;而数字签名条件数据可以包括:待签名数据,实际完成签名验证的验证服务器地址,应用标识,签名算法和方式要求,以及可验证的发布者信息等;
2 B设备开始等待来自验证服务器的通知信息;
3 在可信的A设备(例如使用者私人持有的智能手机)上,通过图像编码的扫描和识别,在A设备中还原数字签名条件数据,获取验证服务器地址,应用标识,签名算法和方式要求,待签名数据,以及发布者来源信息等。基于上述信息,A设备:
3.1 首先验证数字签名条件数据的完整性及来源,确定该数字签名条件数据确实来自期望访问的服务提供方;验证过程采用前述的本地来源验证方式。
3.2 (可选)保存数字签名条件数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
3.3 根据签名方式要求,选择对应的签名方式,并把相关的输入界面展现给使用者。同时可以展现发布者相关信息,待签名数据内容等,供使用者查看并确认;
3.4 使用者完成必要的输入;
3.5 调用本身的安全模块,完成数字签名,获取并组织数字签名的结果数据。
3.6 根据数字签名条件数据中验证服务器地址,向验证服务器发送数字签名结果数据;
4 验证服务器接收签名数据,验证签名,并将验证结果通知一直在等待结果的B设备;同时,验证服务器也可以把验证结果返回给A设备。
5 B设备接收到来自验证服务器的结果,根据结果,给予用户反馈,并执行后续的操作。
实施例2,为图2所示,本发明中进行数字签名并通过本地+远程来源验证服务完成来源认证示意图:
1 首先,由B设备通过屏幕等显示设备,提供基于图像的数字签名条件信息。其中图像是由经过编码的数字签名条件数据产生。例如,可以使用二维码作为最终数据表现的图像形式,也可以使用条形码,或者直接显示数据,通过OCR的方式来识别;而数字签名条件数据可以包括:待签名数据,实际完成签名验证的验证服务器地址,应用标识,签名算法和方式要求,以及可验证的发布者信息等;
2 B设备开始等待来自验证服务器的通知信息;
3 在可信的A设备(例如使用者私人持有的智能手机)上,通过图像编码的扫描和识别,在A设备中还原数字签名条件数据,获取验证服务器地址,应用标识,签名算法和方式要求,待签名数据,以及发布者来源信息等。基于上述信息,A设备:
3.1 首先验证数字签名条件数据的完整性及来源,确定该数字签名条件数据确实来自期望访问的服务提供方;验证过程采用前述的本地+远程来源验证方式。
3.2 (可选)保存数字签名条件数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
3.3 根据签名方式要求,选择对应的签名方式,并把相关的输入界面展现给使用者。同时可以展现发布者相关信息,待签名数据内容等,供使用者查看并确认;
3.4 使用者完成必要的输入;
3.5 调用本身的安全模块,完成数字签名,获取并组织数字签名的结果数据。
3.6 根据数字签名条件数据中验证服务器地址,向验证服务器发送数字签名结果数据;
4 验证服务器接收签名数据,验证签名,并将验证结果通知一直在等待结果的B设备;同时,验证服务器也可以把验证结果返回给A设备。
5 B设备接收到来自验证服务器的结果,根据结果,给予用户反馈,并执行后续的操作。
在上述过程中,B设备和验证服务器之间存在足够的信任关系,A设备和使用者之间也存在足够的信任关系;B设备将验证服务器的要求展现给A设备,A设备通过执行实际的数字签名,和验证服务器之间建立起验证关系。至此,使用者-->A设备-->认证服务器-->B设备的验证链条被建立,而在此过程中,B设备在任何时刻都不接触使用者的实际数字签名过程,从而保证了用户私钥信息不会在B设备上发生泄漏或者被劫持。
实施例3,如图3所示,本发明中在A设备本身完成数字签名验证的步骤示意图:
1 首先,由B设备通过屏幕等显示设备,提供基于图像的数字签名验证信息。其中图像是由经过编码的数字签名数据产生。例如,可以使用二维码作为最终数据表现的图像形式,也可以使用条形码,或者直接显示数据,通过OCR的方式来识别;
2 (可选)B设备开始等待来自后台服务器S的使用者验证结果通知信息
3 在可信的A设备(例如使用者私人持有的智能手机)上,通过图像编码的扫描和识别,在A设备中还原待验证数字签名数据。基于上述信息,A设备:
3.1 (可选)保存数字签名数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
3.2 (可选)使用者完成必要的输入;
3.3 调用本身的安全模块,完成数字签名和签名者数字证书的验证。并将结果展现给用户。同时也可以展现数字签名数据中包含的相关信息,例如签名者身份,签名时间,被签名的数据内容等,供使用者查看并确认;
3.4 (可选)A设备向B设备的后台服务或者其他相关参与方S发送验签结果。
4 (可选)后台服务S通知B设备使用者签名验证结果,B设备根据通知,引导用户下一步的操作。
实施例4,如图4所示,本发明中通过本地+远程验证服务完成数字签名验证的步骤示意图:
1 首先,由B设备通过屏幕等显示设备,提供基于图像的数字签名验证信息。其中图像是由经过编码的数字签名数据产生。例如,可以使用二维码作为最终数据表现的图像形式,也可以使用条形码,或者直接显示数据,通过OCR的方式来识别;
2 (可选)B设备开始等待来自后台服务器S的使用者验证结果通知信息
3 在可信的A设备(例如使用者私人持有的智能手机)上,通过图像编码的扫描和识别,在A设备中还原数字签名数据。基于上述信息,A设备:
3.1 (可选)保存数字签名数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
3.2 (可选)使用者完成必要的输入;
3.3 调用本身的安全模块,完成数字签名的验证。调用远程验证模块,验证签名者数字证书。并将结果展现给用户。同时也可以展现数字签名数据中包含的相关信息,例如签名者身份,签名时间,被签名的数据内容等,供使用者查看并确认;
3.4 (可选)A设备向B设备的后台服务或者其他相关参与方S发送验签结果。
4 (可选)后台服务S通知B设备使用者签名验证结果,B设备根据通知,引导用户下一步的操作。
在上述过程中,B设备在任何时刻都不接触使用者的实际验签过程,从而保证了验证结果不会在B设备上发生泄漏或者被劫持。
以上所述,本发明的上述方案都只能认为是对本发明的说明而不能限制本发明,权利要求书指出了本发明的范围,而上述的说明并未指出本发明的范围,因此,在于本发明的权利要求书相当的含义和范围内的任何改变,都应认为是包括在权利要求书的范围内。
Claims (10)
1.一种基于数据图像编码的跨设备跨应用的数字签名和验证方法,数字签名条件信息或者验证信息由B设备提供,而实际的签名和验证过程在A设备上完成;其特征在于:
数字签名条件信息或者验证信息通过数据到图像的编码,最终以图像的形式展现在B设备上;
A设备扫描B设备上的数字签名条件图像信息,通过图像解码,还原原始数据,验证原始数据来源,完成数字签名或者验签,发送到验证服务器;
验证服务器验证使用者数字签名,并反馈给B设备,B设备根据反馈结果,执行后续操作。
2.根据权利要求1所述的跨设备跨应用的数字签名和验证方法,其特征在于,具体步骤为:
步骤一、由B设备通过屏幕显示设备,提供基于图像的数字签名条件信息;
步骤二、B设备开始等待来自验证服务器的通知信息;
步骤三、在A设备上,通过图像编码的扫描和识别,在A设备中还原数字签名条件数据,获取验证服务器地址,应用标识,签名算法和方式要求,待签名数据,以及发布者来源信息;
步骤四、在A设备上完成数字签名, 验证服务器接收签名数据,验证签名,并将验证结果通知一直在等待结果的B设备;同时,验证服务器也可以把验证结果返回给A设备;
步骤五、B设备接收到来自验证服务器的结果,根据结果,给予用户反馈,并执行后续的操作。
3.根据权利要求2所述的跨设备跨应用的数字签名和验证方法,其特征在于:步骤一中,图像是由经过编码的数字签名条件数据产生;数字签名条件数据包括:待签名数据,实际完成签名验证的验证服务器地址,应用标识,签名算法和方式要求,以及可验证的发布者信息。
4.根据权利要求3所述的跨设备跨应用的数字签名和验证方法,其特征在于,步骤四具体为:
步骤4.1 A设备验证数字签名条件数据的完整性及来源,确定该数字签名条件数据确实来自期望访问的服务提供方;验证过程采用本地来源验证方式;
步骤4.2 A设备保存数字签名条件数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
步骤4.3 A设备根据签名方式要求,选择对应的签名方式,并把相关的输入界面展现给使用者;同时展现发布者相关信息,待签名数据内容,供使用者查看并确认;
步骤4.4 使用者在A设备上,完成必要的输入;
步骤4.5 调用A设备本身的安全模块,完成数字签名,获取并组织数字签名的结果数据;
步骤4.6 A设备根据数字签名条件数据中验证服务器地址,向验证服务器发送数字签名结果数据。
5.根据权利要求3所述的跨设备跨应用的数字签名和验证方法,其特征在于,步骤四具体为:
步骤4.1 A设备验证数字签名条件数据的完整性及来源,确定该数字签名条件数据确实来自期望访问的服务提供方;验证过程采用前述的本地来源验证+远程来源验证方式;
步骤4.2 A设备保存数字签名条件数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
步骤4.3 A设备根据签名方式要求,选择对应的签名方式,并把相关的输入界面展现给使用者;同时展现发布者相关信息,待签名数据内容,供使用者查看并确认;
步骤4.4 使用者在A设备上完成必要的输入;
步骤4.5 调用A设备本身的安全模块,完成数字签名,获取并组织数字签名的结果数据;
步骤4.6 A设备根据数字签名条件数据中验证服务器地址,向验证服务器发送数字签名结果数据。
6.根据权利要求1所述的跨设备跨应用的数字签名和验证方法,其特征在于,具体步骤为:
步骤一、由B设备通过屏幕显示设备,提供基于图像的数字签名验证信息;
步骤二、B设备开始等待来自后台服务器S的使用者验证结果通知信息;
步骤三、在A设备上,通过图像编码的扫描和识别,在A设备中还原待验证数字签名数据, 并验证数字签名;
步骤四、后台服务S通知B设备使用者签名验证结果,B设备根据通知,引导用户下一步的操作。
7.根据权利要求6所述的跨设备跨应用的数字签名和验证方法,其特征在于:步骤一中,图像是由经过编码的数字签名数据产生,可以使用二维码作为最终数据表现的图像形式,也可以使用条形码,或者直接显示数据,通过OCR的方式来识别。
8.根据权利要求7所述的跨设备跨应用的数字签名和验证方法,其特征在于,步骤三具体为:
步骤3.1 A设备保存数字签名数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
步骤3.2 使用者在A设备上完成必要的输入;
步骤3.3 调用A设备本身的安全模块,完成数字签名和签名者数字证书的验证,并将结果展现给用户,同时也可以展现数字签名数据中包含的相关信息,供使用者查看并确认;
步骤3.4 A设备向B设备的后台服务或者其他相关参与方S发送验签结果。
9.根据权利要求7所述的跨设备跨应用的数字签名和验证方法,其特征在于,步骤三具体为:
步骤3.1 A设备保存数字签名数据原始信息,用于在一旦发生争议的情况下,作为可追溯的数字证据;
步骤3.2 使用者在A设备上完成必要的输入;
步骤3.3 调用A设备本身的安全模块,完成数字签名的验证,调用远程验证模块,验证签名者数字证书,并将结果展现给用户,同时也可以展现数字签名数据中包含的相关信息,供使用者查看并确认;
步骤3.4 A设备向B设备的后台服务或者其他相关参与方S发送验签结果。
10.根据权利要求4或5所述的跨设备跨应用的数字签名和验证方法,其特征在于:
所述远程来源验证:验证过程通过远程验证服务X完成,A设备发送待验证数据到X,由X完成数据来源的验证;如果来源验证是通过数字签名来完成的,可以在A设备中预置X服务的证书或者证书链;A设备发送待验证数据到X服务;X服务对待验证数据进行验证,包括发布者证书链,有效期,黑名单,数字签名有效性验证;验证完成后,X服务将验证结果,通过数字签名后,返回给A设备;A设备通过预置的X服务证书链对X服务的返回结果进行验证,验证通过后即可接受来自X服务的验证结果;
所述本地来源验证:验证过程在A设备本机完成;如果来源验证是通过数字签名来完成的,可以在A设备中预置发布者证书或者证书链,通过对身份认证条件数据的数字签名和证书的验证完成验证过程;如果发布者验证是通过特定格式数据的方式来完成,则A设备调用对应的特殊数据格式验证方法完成;
所述本地来源验证+远程来源验证:在采用某种技术条件的情况下,可以通过本地+远程的方式进行来源验证;来源数据使用了数字证书和数字签名的情况下,可以在本地验证来源数据的数字签名,而把对数字证书的验证通过远程验证服务X完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410132685.5A CN103905205B (zh) | 2014-04-03 | 2014-04-03 | 一种基于数据图像编码的跨设备跨应用的数字签名和验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410132685.5A CN103905205B (zh) | 2014-04-03 | 2014-04-03 | 一种基于数据图像编码的跨设备跨应用的数字签名和验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905205A true CN103905205A (zh) | 2014-07-02 |
CN103905205B CN103905205B (zh) | 2017-10-27 |
Family
ID=50996362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410132685.5A Active CN103905205B (zh) | 2014-04-03 | 2014-04-03 | 一种基于数据图像编码的跨设备跨应用的数字签名和验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905205B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897761A (zh) * | 2017-03-06 | 2017-06-27 | 山东渔翁信息技术股份有限公司 | 一种二维码生成方法及装置 |
CN109525599A (zh) * | 2018-12-26 | 2019-03-26 | 航天信息股份有限公司 | 数据交换方法和装置 |
CN112491552A (zh) * | 2020-11-18 | 2021-03-12 | 江苏先安科技有限公司 | 一种防止数字签名钓鱼攻击的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090154759A1 (en) * | 2007-12-17 | 2009-06-18 | Nokia Corporation | Method, user interface, apparatus and computer program product for providing a graphical code pattern |
CN102571335A (zh) * | 2010-12-08 | 2012-07-11 | 中国科学院研究生院 | 双因素数字签名方法和系统以及服务器和客户端 |
CN102761580A (zh) * | 2011-04-29 | 2012-10-31 | 阿里巴巴集团控股有限公司 | 信息安全处理的方法、处理服务器及处理客户端 |
CN102780561A (zh) * | 2011-11-30 | 2012-11-14 | 北京数字认证股份有限公司 | 一种使用移动终端实现用户知情数字签名的方法和系统 |
CN103095662A (zh) * | 2011-11-04 | 2013-05-08 | 阿里巴巴集团控股有限公司 | 一种网上交易安全认证方法及网上交易安全认证系统 |
CN103559526A (zh) * | 2013-10-31 | 2014-02-05 | 北京天威诚信电子商务服务有限公司 | 二维码的生成与验证方法及系统 |
-
2014
- 2014-04-03 CN CN201410132685.5A patent/CN103905205B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090154759A1 (en) * | 2007-12-17 | 2009-06-18 | Nokia Corporation | Method, user interface, apparatus and computer program product for providing a graphical code pattern |
CN102571335A (zh) * | 2010-12-08 | 2012-07-11 | 中国科学院研究生院 | 双因素数字签名方法和系统以及服务器和客户端 |
CN102761580A (zh) * | 2011-04-29 | 2012-10-31 | 阿里巴巴集团控股有限公司 | 信息安全处理的方法、处理服务器及处理客户端 |
CN103095662A (zh) * | 2011-11-04 | 2013-05-08 | 阿里巴巴集团控股有限公司 | 一种网上交易安全认证方法及网上交易安全认证系统 |
CN102780561A (zh) * | 2011-11-30 | 2012-11-14 | 北京数字认证股份有限公司 | 一种使用移动终端实现用户知情数字签名的方法和系统 |
CN103559526A (zh) * | 2013-10-31 | 2014-02-05 | 北京天威诚信电子商务服务有限公司 | 二维码的生成与验证方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897761A (zh) * | 2017-03-06 | 2017-06-27 | 山东渔翁信息技术股份有限公司 | 一种二维码生成方法及装置 |
CN109525599A (zh) * | 2018-12-26 | 2019-03-26 | 航天信息股份有限公司 | 数据交换方法和装置 |
CN112491552A (zh) * | 2020-11-18 | 2021-03-12 | 江苏先安科技有限公司 | 一种防止数字签名钓鱼攻击的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103905205B (zh) | 2017-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109983466B (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
CN105099692B (zh) | 安全校验方法、装置、服务器及终端 | |
CN104835046B (zh) | 一种用于二维码安全校验的数据鉴伪方法 | |
CN105515783B (zh) | 身份认证方法、服务器及认证终端 | |
Liao et al. | A novel user authentication scheme based on QR-code | |
CN102461231B (zh) | 在无线移动通讯网络注册无线移动通讯设备的程序 | |
US20140227999A1 (en) | Method, server and system for authentication of a person | |
CN104618334A (zh) | 动态二维码生成验证方法及系统 | |
CN105306211A (zh) | 一种客户端软件的身份认证方法 | |
CN106936790A (zh) | 基于数字证书实现客户端和服务器端进行双向认证的方法 | |
CN104050431A (zh) | 一种rfid芯片的自签名方法及其装置 | |
CN104158668A (zh) | 一种电子签名的实现方法及系统 | |
CN105591745A (zh) | 对使用第三方应用的用户进行身份认证的方法和系统 | |
CN105245342A (zh) | 一种基于智能手机的电子合同签署方法和系统 | |
CN111092729A (zh) | 一种电子签章和验章的方法及装置 | |
WO2015154482A1 (zh) | 一种基于移动终端和rfid的一次一证防伪溯源系统 | |
CN107918873A (zh) | 商品认证平台系统及商品认证管理系统 | |
CN107005573B (zh) | 用于访问服务的方法、相应的第一设备、第二设备和系统 | |
US20090077382A1 (en) | Method for the preparation of a chip card for electronic signature services | |
JP2015099470A (ja) | 認証システム、方法、サーバ及びプログラム | |
CN104901951B (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
CN114266033A (zh) | 验证码生成方法、装置、验证码登录系统及电子设备 | |
CN103139179A (zh) | 多通道主动式网络身份验证系统及网络身份验证装置 | |
CN107872321B (zh) | 电子身份认证的方法和电子身份终端设备 | |
CN103368831A (zh) | 一种基于熟客识别的匿名即时通讯系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |