CN105553670A - 一种云端电子签名认证方法 - Google Patents
一种云端电子签名认证方法 Download PDFInfo
- Publication number
- CN105553670A CN105553670A CN201510979455.7A CN201510979455A CN105553670A CN 105553670 A CN105553670 A CN 105553670A CN 201510979455 A CN201510979455 A CN 201510979455A CN 105553670 A CN105553670 A CN 105553670A
- Authority
- CN
- China
- Prior art keywords
- signature
- stamped signature
- user
- stamped
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种云端电子签名认证方法,步骤包括:电子签章制作以及电子签章认证。该云端电子签名认证方法,能够有效增强电子签章的安全性和可靠性,且电子文件、最终签章数据以及签章时间戳保持高度的一致性,能够确保最终签章数据的准确性。
Description
技术领域
本发明涉及一种签名认证方法,尤其是一种用于云端电子签名的认证方法。
背景技术
随着电子文件的使用越来越广泛,在实际应用中的一些问题也逐渐暴露出来。比如:如何保障电子文件不可抵赖?如何验证电子文件来源可靠?如何验证电子文件内容完整?这些都是电子文件能否具备法律效力的前提条件,也是电子文件能否代替纸质文件而广泛使用的关键。所以有必要开发出一种对于电子文件的电子签名认证方法,以提高电子文件的使用安全性和可靠性。
发明内容
本发明要解决的技术问题是现有技术中电子文件使用安全性和可靠性难以得到保障。
为了解决上述技术问题,本发明提供了一种云端电子签名认证方法,包括如下步骤:
步骤1,电子签章制作,具体步骤为:
步骤1.1,签章客户端将用户密码钥匙连接至签章服务器进行电子签章制作,用户密码钥匙中包括用户证书、用户加密证书私钥以及用户加密证书公钥;
步骤1.2,签章服务器利用用户密码钥匙中的用户加密证书公钥对制作完成的电子签章进行加密,并使用签章服务器中的根证书对电子签章进行签名,生成经过加密且签名的初始签章数据,同时在初始签章数据中添加签章时间戳;
步骤1.3,签章服务器将经过加密且签名的初始签章数据写入用户密码钥匙中;
步骤2,电子签章认证,具体步骤为:
步骤2.1,签章服务器将写入初始签章数据的用户密码钥匙发送至签章客户端;
步骤2.2,在签章客户端对用户身份进行签名验证,若验证不通过,则向用户反馈验证不通过提醒信息,若验证通过,则由签章客户端通过用户加密证书私钥对用户密码钥匙中经过加密且签名的初始签章数据进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤2.3;
步骤2.3,在签章客户端使用用户密码钥匙对待签章的电子文件按照初始签章数据的格式进行盖章,并在盖章成功后对签章的电子文件进行摘要运算,获得电子文件的摘要数据,再将运算获得的摘要数据、解密获得的初始签章数据以及用户密码钥匙中的用户证书绑定形成最终签章数据;
步骤2.4,由签章客户端访问签章服务器获取在初始签章数据中添加的签章时间戳,并将电子文件、最终签章数据以及签章时间戳进行绑定形成的签章数据文件。
采用对电子签章进行加密、签名以及添加签章时间戳,能够有效增强电子签章的安全性和可靠性;采用在签章客户端对用户身份进行签名验证,确保用户身份正确对应;采用将运算获得的摘要数据、解密获得的初始签章数据以及用户密码钥匙中的用户证书绑定形成最终签章数据,使电子文件、初始签章数据以及用户证书相对应一致,确保最终签章数据具有独立性,提高了最终签章数据的准确性;采用将电子文件、最终签章数据以及签章时间戳进行绑定形成的签章数据文件,使电子文件、最终签章数据以及签章时间戳保持高度的一致性,确保最终签章数据的准确性。
作为本发明的进一步限定方案,步骤2.4中,在形成签章数据文件后,使用第三方公钥对签章数据文件进行加密。
采用第三方公钥对签章数据文件进行加密能够有效确保签章数据文件传输过程中的完整性和安全性。
作为本发明的进一步限定方案,还包括如下步骤:
步骤3,签章数据验证,具体步骤为:
步骤3.1,签章客户端对签章数据文件的有效性进行验证,若验证失败,则向用户反馈验证失败提醒信息,若验证成功,则使用第三方私钥对第三方公钥加密后的签章数据文件进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤3.2;
步骤3.2,签章客户端从签章数据文件中分离出电子文件、最终签章数据以及签章时间戳,再从最终签章数据中分离出用户证书、初始签章数据以及摘要数据;
步骤3.3,签章客户端将用户证书发送到签章服务器对用户证书进行验证,如果验证不通过,则表明签章数据文件没有通过验证。
采用第三方私钥对第三方公钥加密后的签章数据文件进行解密,能够保证电子文件的有效性、完整性和不可抵赖性;采用将用户证书发送到签章服务器对用户证书进行验证能够对签章数据文件的来源进行验证,防止来源不明造成安全问题。
作为本发明的进一步限定方案,步骤1.1中,签章客户端还将管理员制章密码钥匙发送至签章服务器,用户证书是利用管理员制章密码钥匙登录到第三方CA认证中心申请通过后存放至用户密码钥匙中的。采用管理员制章密码钥匙登录到第三方CA认证中心能够有效提高用户证书的可靠性和安全性。
作为本发明的进一步限定方案,步骤1.3中,签章服务器还将经过加密且签名的初始签章数据存储至云端服务器或存储器中;步骤2.1中,还将云端服务器中的初始签章数据下载到签章客户端或者将存储器中的初始签章数据拷贝到签章客户端。采用云端服务器或存储器进行初始签章数据存储,实现初始签章数据存储的多元化和便捷性。
作为本发明的进一步限定方案,电子文件为电子文档或数据流。
本发明的有益效果在于:(1)采用对电子签章进行加密、签名以及添加签章时间戳,能够有效增强电子签章的安全性和可靠性;(2)采用在签章客户端对用户身份进行签名验证,确保用户身份正确对应;(3)采用将运算获得的摘要数据、解密获得的初始签章数据以及用户密码钥匙中的用户证书绑定形成最终签章数据,使电子文件、初始签章数据以及用户证书相对应一致,确保最终签章数据具有独立性,提高了最终签章数据的准确性;(4)采用将电子文件、最终签章数据以及签章时间戳进行绑定形成的签章数据文件,使电子文件、最终签章数据以及签章时间戳保持高度的一致性,确保最终签章数据的准确性。
附图说明
图1为本发明的方法流程图。
具体实施方式
如图1所示,本发明的云端电子签名认证方法,包括如下步骤:
步骤1,电子签章制作,具体步骤为:
步骤1.1,签章客户端将用户密码钥匙连接至签章服务器进行电子签章制作,用户密码钥匙中包括用户证书、用户加密证书私钥以及用户加密证书公钥,签章客户端还将管理员制章密码钥匙发送至签章服务器,用户证书是利用管理员制章密码钥匙登录到第三方CA认证中心申请通过后存放至用户密码钥匙中的;
步骤1.2,签章服务器利用用户密码钥匙中的用户加密证书公钥对制作完成的电子签章进行加密,并使用签章服务器中的根证书对电子签章进行签名,生成经过加密且签名的初始签章数据,同时在初始签章数据中添加签章时间戳;
步骤1.3,签章服务器将经过加密且签名的初始签章数据写入用户密码钥匙中,签章服务器还将经过加密且签名的初始签章数据存储至云端服务器或存储器中;
步骤2,电子签章认证,具体步骤为:
步骤2.1,签章服务器将写入初始签章数据的用户密码钥匙发送至签章客户端,还将云端服务器中的初始签章数据下载到签章客户端或者将存储器中的初始签章数据拷贝到签章客户端;
步骤2.2,在签章客户端对用户身份进行签名验证,若验证不通过,则向用户反馈验证不通过提醒信息,若验证通过,则由签章客户端通过用户加密证书私钥对用户密码钥匙中经过加密且签名的初始签章数据进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤2.3;
步骤2.3,在签章客户端使用用户密码钥匙对待签章的电子文件按照初始签章数据的格式进行盖章,并在盖章成功后对签章的电子文件进行摘要运算,获得电子文件的摘要数据,电子文件为电子文档或数据流,再将运算获得的摘要数据、解密获得的初始签章数据以及用户密码钥匙中的用户证书绑定形成最终签章数据;
步骤2.4,由签章客户端访问签章服务器获取在初始签章数据中添加的签章时间戳,并将电子文件、最终签章数据以及签章时间戳进行绑定形成的签章数据文件,在形成签章数据文件后,使用第三方公钥对签章数据文件进行加密;
步骤3,签章数据验证,具体步骤为:
步骤3.1,签章客户端对签章数据文件的有效性进行验证,若验证失败,则向用户反馈验证失败提醒信息,若验证成功,则使用第三方私钥对第三方公钥加密后的签章数据文件进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤3.2;
步骤3.2,签章客户端从签章数据文件中分离出电子文件、最终签章数据以及签章时间戳,再从最终签章数据中分离出用户证书、初始签章数据以及摘要数据;
步骤3.3,签章客户端将用户证书发送到签章服务器对用户证书进行验证,如果验证不通过,则表明签章数据文件没有通过验证。
本发明中对最终签章数据中的用户证书(包括但不限于电子签章证书拥有者的数字证书和电子签章证书签发这的数字证书)进行认证的机构可以使大家共同信任的第三方CA认证中心(包括但不限于VeriSign,Entrust,中国金融认证中心),也可以是企业内部自建的CA认证中心。初始签章数据的存储介质可以是各种密码钥匙,也可以是以加密的方式存放在云端服务器或存储器中。
签章客户端和签章服务器之间的通信以及在第三方CA认证中心的通信可以根据业务需要选择明文传输协议(包括但不限于HTTP、FTP、X.25、SMS)进行传输,也可以选择密文传输协议(包括但不限于IPSEC、HTTPS、SSL/TLV、VPN)进行传输。
本发明在日常办公中的优势在于:
1)提高工作效率,真正快速解决了内部电子公文的快速上传下达,从根本上将领导和工作人员真正地从繁杂、冗余的传统办公方式中解脱出来,并且节约了时间,提高了工作效率,实现了跨地区安全快捷地无纸化传递,解决了下属各机构为了盖章而东奔西跑、效率低下的局面;
2)强化信息资源的开发利用,提高信息应用水平,使原有办公自动化系统真正实现了它的应用价值,实现异地办公审批签字或者盖章,改变文件传统流转过程中消耗时间,工程项目延期的局面;
3)加快信息化网络基础的建设,实现信息互联互通,确保审批流程的真实有效性和不可抵赖性,改善了机关办公的服务质量,规范了审批签章行为,为进一步扩大吸引投资提供了良好的形象;
4)确保电子文档内容的安全,保证电子文档加盖公章后内容的安全性、可靠性及不可抵赖性;
5)节约成本,对环境保护,文档不需要打印成纸质文件审批和盖章;异地办公时不需要来回邮递,电子文档存档方便,查找方便,在纸张、油墨等方面的消耗大大降低,既环保又节省成本。
Claims (6)
1.一种云端电子签名认证方法,其特征在于,包括如下步骤:
步骤1,电子签章制作,具体步骤为:
步骤1.1,签章客户端将用户密码钥匙连接至签章服务器进行电子签章制作,用户密码钥匙中包括用户证书、用户加密证书私钥以及用户加密证书公钥;
步骤1.2,签章服务器利用用户密码钥匙中的用户加密证书公钥对制作完成的电子签章进行加密,并使用签章服务器中的根证书对电子签章进行签名,生成经过加密且签名的初始签章数据,同时在初始签章数据中添加签章时间戳;
步骤1.3,签章服务器将经过加密且签名的初始签章数据写入用户密码钥匙中;
步骤2,电子签章认证,具体步骤为:
步骤2.1,签章服务器将写入初始签章数据的用户密码钥匙发送至签章客户端;
步骤2.2,在签章客户端对用户身份进行签名验证,若验证不通过,则向用户反馈验证不通过提醒信息,若验证通过,则由签章客户端通过用户加密证书私钥对用户密码钥匙中经过加密且签名的初始签章数据进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤2.3;
步骤2.3,在签章客户端使用用户密码钥匙对待签章的电子文件按照初始签章数据的格式进行盖章,并在盖章成功后对签章的电子文件进行摘要运算,获得电子文件的摘要数据,再将运算获得的摘要数据、解密获得的初始签章数据以及用户密码钥匙中的用户证书绑定形成最终签章数据;
步骤2.4,由签章客户端访问签章服务器获取在初始签章数据中添加的签章时间戳,并将电子文件、最终签章数据以及签章时间戳进行绑定形成的签章数据文件。
2.根据权利要求1所述的云端电子签名认证方法,其特征在于,步骤2.4中,在形成签章数据文件后,使用第三方公钥对签章数据文件进行加密。
3.根据权利要求2所述的云端电子签名认证方法,其特征在于,还包括如下步骤:
步骤3,签章数据验证,具体步骤为:
步骤3.1,签章客户端对签章数据文件的有效性进行验证,若验证失败,则向用户反馈验证失败提醒信息,若验证成功,则使用第三方私钥对第三方公钥加密后的签章数据文件进行解密,若解密失败,则向用户反馈解密失败提醒信息,若解密成功,则进入步骤3.2;
步骤3.2,签章客户端从签章数据文件中分离出电子文件、最终签章数据以及签章时间戳,再从最终签章数据中分离出用户证书、初始签章数据以及摘要数据;
步骤3.3,签章客户端将用户证书发送到签章服务器对用户证书进行验证,如果验证不通过,则表明签章数据文件没有通过验证。
4.根据权利要求1或2所述的云端电子签名认证方法,其特征在于,步骤1.1中,签章客户端还将管理员制章密码钥匙发送至签章服务器,用户证书是利用管理员制章密码钥匙登录到第三方CA认证中心申请通过后存放至用户密码钥匙中的。
5.根据权利要求1或2所述的云端电子签名认证方法,其特征在于,步骤1.3中,签章服务器还将经过加密且签名的初始签章数据存储至云端服务器或存储器中;步骤2.1中,还将云端服务器中的初始签章数据下载到签章客户端或者将存储器中的初始签章数据拷贝到签章客户端。
6.根据权利要求1或2所述的云端电子签名认证方法,其特征在于,电子文件为电子文档或数据流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510979455.7A CN105553670A (zh) | 2015-12-22 | 2015-12-22 | 一种云端电子签名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510979455.7A CN105553670A (zh) | 2015-12-22 | 2015-12-22 | 一种云端电子签名认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105553670A true CN105553670A (zh) | 2016-05-04 |
Family
ID=55832613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510979455.7A Pending CN105553670A (zh) | 2015-12-22 | 2015-12-22 | 一种云端电子签名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105553670A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107992759A (zh) * | 2017-12-13 | 2018-05-04 | 重庆金融资产交易所有限责任公司 | 实现电子印章的装置、方法及计算机可读存储介质 |
CN109891822A (zh) * | 2017-05-27 | 2019-06-14 | 深圳市大疆创新科技有限公司 | 电子签名系统、电子签名服务器及电子签名方法 |
CN110046515A (zh) * | 2019-04-18 | 2019-07-23 | 杭州尚尚签网络科技有限公司 | 一种基于短效数字证书的安全的电子签名方法 |
CN113486388A (zh) * | 2021-09-06 | 2021-10-08 | 江苏翔晟信息技术股份有限公司 | 基于分离式秘钥存储的电子签章签署系统及方法 |
CN115242400A (zh) * | 2022-06-29 | 2022-10-25 | 重庆长安汽车股份有限公司 | 一种车机Token唯一化与云端认证系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183439A (zh) * | 2006-11-14 | 2008-05-21 | 中国民生银行股份有限公司 | 电子票据处理系统及处理方法 |
CN101246565A (zh) * | 2007-07-31 | 2008-08-20 | 北京科翰软件有限公司 | 网页电子签章中间件系统 |
CN101800646A (zh) * | 2010-03-03 | 2010-08-11 | 南京优泰科技发展有限公司 | 电子签章的实现方法及系统 |
CN103501229A (zh) * | 2013-09-27 | 2014-01-08 | 武钢集团昆明钢铁股份有限公司 | 一种基于供应链管理的电子商务平台安全认证系统及方法 |
CN103581195A (zh) * | 2013-11-13 | 2014-02-12 | 上海众人网络安全技术有限公司 | 基于动态口令的电子签章方法及电子签章验证方法 |
-
2015
- 2015-12-22 CN CN201510979455.7A patent/CN105553670A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183439A (zh) * | 2006-11-14 | 2008-05-21 | 中国民生银行股份有限公司 | 电子票据处理系统及处理方法 |
CN101246565A (zh) * | 2007-07-31 | 2008-08-20 | 北京科翰软件有限公司 | 网页电子签章中间件系统 |
CN101800646A (zh) * | 2010-03-03 | 2010-08-11 | 南京优泰科技发展有限公司 | 电子签章的实现方法及系统 |
CN103501229A (zh) * | 2013-09-27 | 2014-01-08 | 武钢集团昆明钢铁股份有限公司 | 一种基于供应链管理的电子商务平台安全认证系统及方法 |
CN103581195A (zh) * | 2013-11-13 | 2014-02-12 | 上海众人网络安全技术有限公司 | 基于动态口令的电子签章方法及电子签章验证方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109891822A (zh) * | 2017-05-27 | 2019-06-14 | 深圳市大疆创新科技有限公司 | 电子签名系统、电子签名服务器及电子签名方法 |
CN107992759A (zh) * | 2017-12-13 | 2018-05-04 | 重庆金融资产交易所有限责任公司 | 实现电子印章的装置、方法及计算机可读存储介质 |
CN107992759B (zh) * | 2017-12-13 | 2021-08-24 | 重庆金融资产交易所有限责任公司 | 实现电子印章的装置、方法及计算机可读存储介质 |
CN110046515A (zh) * | 2019-04-18 | 2019-07-23 | 杭州尚尚签网络科技有限公司 | 一种基于短效数字证书的安全的电子签名方法 |
CN113486388A (zh) * | 2021-09-06 | 2021-10-08 | 江苏翔晟信息技术股份有限公司 | 基于分离式秘钥存储的电子签章签署系统及方法 |
CN115242400A (zh) * | 2022-06-29 | 2022-10-25 | 重庆长安汽车股份有限公司 | 一种车机Token唯一化与云端认证系统及方法 |
CN115242400B (zh) * | 2022-06-29 | 2024-06-04 | 重庆长安汽车股份有限公司 | 一种车机Token唯一化与云端认证系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
US10944575B2 (en) | Implicitly certified digital signatures | |
CN105592100B (zh) | 一种基于属性加密的政务云访问控制方法 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
CN103795523B (zh) | 用于电子招投标的电子标书多层加解密系统及方法 | |
US10559049B2 (en) | Digital passport country entry stamp | |
CN105553670A (zh) | 一种云端电子签名认证方法 | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN109194641A (zh) | 一种业务数据的传输方法、装置、设备及存储介质 | |
CN106713336B (zh) | 基于双重非对称加密技术的电子数据保管系统及方法 | |
CN105049434B (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
CN102025503B (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
CN103825724B (zh) | 一种自动更新和恢复私钥的标识型密码系统及方法 | |
CN103501229A (zh) | 一种基于供应链管理的电子商务平台安全认证系统及方法 | |
CN109639407A (zh) | 一种基于量子网络对信息进行加密和解密的方法 | |
CN105119941A (zh) | 量子印章盖章及验证系统及其配置、盖章流程和验证方法 | |
CN113992360A (zh) | 一种基于区块链跨链的联邦学习方法及设备 | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
CN102724042B (zh) | 一种基于电子签名技术的第三方平台电子缔约系统 | |
CN115567326A (zh) | 一种基于区块链的数据交易方法及装置 | |
CN112035896A (zh) | 一种基于交易方式的电子合同存证系统 | |
CN107370733A (zh) | 一种基于Rijndael和ECC混合加密的智能锁管理方法 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160504 |
|
RJ01 | Rejection of invention patent application after publication |