CN108282332A - 一种数据签名方法及装置 - Google Patents
一种数据签名方法及装置 Download PDFInfo
- Publication number
- CN108282332A CN108282332A CN201810064218.1A CN201810064218A CN108282332A CN 108282332 A CN108282332 A CN 108282332A CN 201810064218 A CN201810064218 A CN 201810064218A CN 108282332 A CN108282332 A CN 108282332A
- Authority
- CN
- China
- Prior art keywords
- data
- identification information
- software client
- signed
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据签名方法,应用于服务端,包括:从软件客户端接收签名请求,所述签名请求中携带待签名数据;获取与所述软件客户端关联的标识信息;根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端。本发明同时公开了应用于客户端的数据签名方法,并公开了数据签名装置。通过本发明的数据签名方案,可以确保数字签名的有效性。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种数据签名方法及装置。
背景技术
在软件运行过程中,对生成的数据进行数字签名是数据安全领域常用的一种安全验证手段。通常采用硬件锁中的一对非对称密钥中的私钥对目标数据进行数字签名,得到一串只有私钥拥有者才能生成的无法伪造的数字串,非对称密钥对中的公钥可对该数字串进行解密,以此验证目标数据的真实性,以及验证目标数据确实由该私钥拥有者发出。
随着互联网大规模分布式系统的发展,对软件保护的硬件锁也随之被云锁替代,然而目前云锁中数字签名方案存在很大的问题。例如,云服务中只有一个私钥,供所有用户共同使用,导致签名后的数据可以由任一用户进行验签,从而无法保证数字签名的有效性,也无法验证数据的真实性。
发明内容
有鉴于此,本发明实施例提出了一种数据签名方法及装置,以提高数字签名的有效性。
为此,本发明实施例提出一种数据签名方法,应用于服务端,包括:从软件客户端接收签名请求,所述签名请求中携带待签名数据;获取与所述软件客户端关联的标识信息;根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端。
作为优选,所述标识信息包括所述软件客户端的标识信息、所述软件客户端的数字许可标识信息、所述软件客户端的软件开发商的标识信息和/或所述软件客户端的用户登录信息。
作为优选,在将经签名数据和所述公钥返回给所述客户端之后,所述方法还包括:为所述软件客户端存储所述密钥对或所述私钥;或删除所述密钥对。
作为优选,获取与所述软件客户端关联的标识信息包括:从所述签名请求中获取所述标识信息。
作为优选,获取与所述软件客户端关联的标识信息包括:从所述签名请求中获取用户登录信息和所述软件客户端的标识信息;从预存的数字许可标识信息中查找与所述用户登录信息和所述软件客户端的标识信息对应的数字许可标识信息作为与所述软件客户端关联的标识信息。
本发明实施例还提出一种数据签名装置,包括处理器,其能够运行预定的计算机指令以执行上述任一种应用于服务端侧的数据签名方法。
本发明实施例还提出了一种数据签名方法,应用于终端设备,该方法包括:运行软件客户端,生成待签名数据;向第一服务端发送签名请求,所述签名请求中携带所述待签名数据;从第一服务端接收经签名数据和公钥,所述经签名数据通过由基于与所述软件客户端关联的标识信息生成的密钥对中的私钥对所述待签名数据签名得到,所述公钥为所述密钥对中的公钥;将所述待签名数据、所述经签名数据和所述公钥发送给第二服务端,以便第二服务端对所述待签名数据进行验证。
作为优选,所述标识信息包括所述软件客户端的标识信息、所述软件客户端的数字许可标识信息、所述软件客户端的软件开发商的标识信息和/或所述软件客户端的用户登录信息。
作为优选,所述签名请求中携带所述标识信息。
本发明实施例还提出一种数据签名装置,包括处理器,其能够运行预定的计算机指令以执行上述任一种应用于客户端侧的数据签名方法。
附图说明
图1为本发明的数据签名方法的一个实施例的示意性流程图;
图2为本发明的数据签名方法的另一个实施例的示意性流程图;
图3为本发明的数据签名方法的又一个实施例的示意性流程图;
图4为本发明的数据签名方法的再一个实施例的示意性流程图;
图5为本发明的数据签名方法的一个实施例的示意性流程图。
具体实施方式
下面结合实施例对本发明的数据签名方案进行详细说明。
图1为本发明的数据签名方法的一个实施例的示意性流程图。
本发明实施例中的软件客户端为软件开发商开发并提供给用户使用的软件,用户可通过购买软件数字许可的方式在预定的使用范围内获得软件的使用权。数字许可中限定了该用户能够使用软件的次数、时长或并发使用数等,当对软件客户端的使用未超出限制时,软件客户端以及软件开发商为软件客户端设置的软件服务端可以基于数字许可的有效状态而向软件用户提供软件功能。软件客户端的数字许可可以存储在作为第三方的许可服务端,本发明实施例的数据签名方法所应用于的服务端指的是该许可服务端。
如图1所示,本发明实施例的应用于服务端的数据签名方法包括:
S101、从软件客户端接收签名请求,签名请求中携带待签名数据;
软件客户端在运行过程中,有时需要与软件服务端进行一些数据交互,例如用户使用登录信息通过软件客户端登录到软件服务端时。在数据交互期间,软件服务端需要对软件客户端生成的数据进行验签,以验证软件客户端生成的数据的有效性和真实性,防备数据被用户或黑客恶意篡改。
在本发明实施例中,当软件服务端需要对软件客户端进行验签时,软件客户端可以将待签名数据携带在签名请求中发送给服务端。
S102、获取与所述软件客户端关联的标识信息;
服务端在从软件客户端接收到携带了待签名数据的签名请求后,从该签名请求中提取出待签名数据,并基于签名请求获得与软件客户端关联的标识信息。这里的与软件客户端关联的标识信息可以只包括与软件客户端关联的一种以上唯一标识信息,也可以进一步包括与软件客户端关联的通用标识信息。
S103、根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;
获取标识信息后,服务端可以根据预定算法对该标识信息进行运算处理,生成包括公钥和私钥的不对称密钥对。由于该不对称密钥对是基于与提出签名请求的软件客户端关联的标识信息生成的,因此该不对称密钥对也与该软件客户端关联。
S104、用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端。
生成不对称密钥对后,服务端可使用所生成的不对称密钥对中的私钥对软件客户端发来的签名请求中的待签名数据进行数字签名,并将经签名后的数据和所生成的不对称密钥对中的公钥一同返回给提出该签名请求的软件客户端,完成服务端的数据签名处理。
软件客户端从服务端接收到返回的经签名数据和公钥后,将该经签名数据、待签名数据和公钥一同发送给软件服务端,以便软件服务端使用该公钥对该经签名数据进行验签,完成对软件客户端的验证。
通过本发明实施例的数据签名方法,当不同的软件客户端或不同用户的软件客户端具有不同的标识信息时,服务端能够为该不同的软件客户端或不同用户的软件客户端生成相互不同的不对称密钥对,使得服务端用该不对称密钥对中的私有为软件客户端生成的经签名数据只能用该不对称密钥对中的公钥进行验签,避免了服务端使用单个共用私钥为所有软件客户端签名带来的经签名数据可由任一用户进行验签的弊端,确保了数字签名的有效性,进而使得软件服务端能够确认软件客户端所发送数据的真实性。
在本发明实施例中,服务端用于生成不对称密钥对的与软件客户端关联的标识信息可以是例如软件客户端的用户登录信息、软件客户端的标识信息、软件客户端的数字许可的标识信息、软件客户端的软件开发商的标识信息或其组合。例如,标识信息可以是软件客户端的数字许可的标识信息;标识信息可以是软件客户端的用户登录信息;标识信息可以由软件客户端的数字许可的标识信息和软件客户端的软件开发商的标识信息组成;标识信息可以由软件客户端的用户登录信息和软件客户端的软件开发商的标识信息组成;标识信息可以由软件客户端的用户登录信息和软件客户端的标识信息组成;标识信息可以由软件客户端的用户登录信息、软件客户端的软件开发商的标识信息和软件客户端的标识信息组成,等等,在此不一一列出。服务端通过基于不同的标识信息为软件客户端生成不同的不对称密钥对,可以使得为不同的软件客户端生成的数字签名需要用不同的相应公钥来验签,提高了数据签名的有效性。
图2为本发明的数据签名方法的另一个实施例的示意性流程图。
如图2所示,本发明实施例的数据签名方法包括:
S201、从软件客户端接收签名请求,该签名请求中携带待签名数据;
S202、获取与所述软件客户端关联的标识信息;
S203、根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;
S204、用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端;
S205、为软件客户端存储所述密钥对或私钥或删除所述密钥对。
本发明实施例中S201-S204与图1所示实施例中的S101-S104类似,在此省略具体说明,下面对S205进行详细说明。
在本发明一个实施例中,服务端在为提出签名请求的软件客户端生成不对称密钥对后,可以为该软件客户端将该密钥对存储在服务端。例如,服务端可以为该密钥对分配一个唯一的记录标识,将该密钥对与该记录标识关联地存储在服务端,并将该记录标识返回给软件客户端。此后当该同一用户的同一软件客户端向服务端提出签名请求时,可将待签名数据和该记录标识携带在签名请求中且不必携带与软件客户端关联的标识信息,服务端可以基于该记录标识查找到已经为该软件客户端生成的不对称密钥对,并用不对称密钥对中的私钥对签名请求中的待签名数据进行数字签名。
作为备选,服务端在为软件客户端存储签名密钥时,也可以不存储密钥对,而是仅为软件客户端存储用于数据签名的私钥,密钥对中的公钥可以在随经签名数据一同由软件客户端发送给软件服务端验签时,由软件服务端为该软件客户端进行存储以备以后验签使用。
在本发明另一个实施例中,服务端在为提出签名请求的软件客户端生成不对称密钥对后,也可以在使用私钥对数据进行验签并将经签名数据和公钥返回给软件客户端后在服务端上删除该不对称密钥对,此后软件客户端每次向服务端提出签名请求时,仍在签名请求中携带与软件客户端关联的标识信息,服务端每次接收到该软件客户端的签名请求时,重新根据预定算法并基于该标识信息生成不对称密钥对,并进行上述的后续处理。
图3为本发明的数据签名方法的又一个实施例的示意性流程图。
如图3所示,本发明实施例的数据签名方法包括:
S301、从软件客户端接收签名请求,该签名请求中携带待签名数据;
S302、从签名请求中获取与软件客户端关联的标识信息;
S303、根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;
S304、用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端。
本发明实施例中S301和S303-S304与图1所示实施例中的S101和S103-S104类似,在此省略其具体说明,下面对S302进行详细说明。
在本发明实施例中,软件客户端向服务端发送的签名请求中可以包括与软件客户端关联的标识信息,服务端在接收到签名请求后,可以从签名请求中提取出该标识信息,并在S303中根据预定算法基于该标识信息来生成不对称密钥对。
为了使得服务端获知该标识信息携带在签名请求中,软件客户端可以与服务端预先约定软件客户端每次向服务端发送的签名请求都包括有该标识信息,服务端默认从签名请求中可以提取到标识信息;或者,软件客户端可与服务端例如也可以预先约定将签名请求中的特定数据位作为标识位,并约定标识位的状态与是否携带标识信息之间的关联关系,服务端可基于该标志位的状态确定是否可以从签名请求中提取到标识信息用来生成不对称密钥对。
通过本发明实施例,软件客户端向服务端发送的签名请求中可以自带用于生成签名/验签用不对称密钥对的标识信息,服务端可根据预定算法基于签名请求生成软件客户端所需的返回数据,服务端无需预先专门存储与各个软件客户端关联的标识信息。
图4为本发明的数据签名方法的再一个实施例的示意性流程图。
如图4所示,本发明实施例的数据签名方法包括:
S401、从软件客户端接收签名请求,该签名请求中携带待签名数据;
S402、从所述签名请求中获取用户登录信息和所述软件客户端的标识信息;
S403、从预存的数字许可标识信息中查找与所述用户登录信息和所述软件客户端的标识信息对应的数字许可标识信息作为与所述软件客户端关联的标识信息;
S404、根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;
S405、用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述客户端。
本发明实施例中S401和S404-S405与图1所示实施例中的S101和S103-S104类似,在此省略其具体说明,下面对S402-S403进行详细说明。
与图3所示实施例不同,在图4所示实施例中,软件客户端在向服务端发送签名请求时,签名请求中携带待签名数据、用户登录信息和软件客户端的标识信息。
具体而言,该服务端作为许可服务端,为用户设置有用户账户,该用户账户可由用户登录以管理用户所使用的软件客户端的数字许可。用户登录信息用于登录到服务端的用户账户上,用户登录信息例如可以是用户名,该用户名在服务端具有唯一性。用户账户中可以存储用户所使用的多个软件客户端分别对应的多个数字许可,各个数字许可可以与软件客户端的标识信息关联存储。
服务端在S401中接收到签名请求时,可在S402中从签名请求中提取用户登录信息和软件客户端的标识信息,并在S403中根据用户登录信息确定用户账户,并根据软件客户端的标识信息在该用户账户下的多个数字许可中确定与该标识信息关联的数字许可,将该数字许可的标识信息作为与发起签名请求的该软件客户端关联的标识信息。
通过本发明实施例,服务端可基于从软件客户端接收的签名请求中的信息在服务端获取用户为该软件客户端购买的数字许可的标识信息作为与该软件客户端关联的标识信息,并根据预定算法基于该标识信息生成用于签名/验签的不对称密钥对,服务端在需要存储与软件客户端关联的标识信息时无需额外的存储和管理开销。
本发明实施例的上述应用于服务端的数据签名方法可通过作为数据签名装置的包括处理器和存储器的服务器设备来实现,服务器设备可以接入互联网以接收来自软件客户端的签名请求。存储器中可以预存有预定的计算机程序或指令,处理器可以配置为运行该预定的计算机程序或指令来执行上述任一实施例中的应用于服务端的数据签名方法。
图5为本发明的数据签名方法的一个实施例的示意性流程图。
本发明实施例的数据签名方法应用于终端设备,并与本发明实施例的应用于服务端的数据签名方法对应。
如图5所示,本发明实施例的数据签名方法包括:
S501、运行软件客户端,生成待签名数据;
S502、向第一服务端发送签名请求,签名请求中携带所述待签名数据;
安装在终端设备上的软件客户端在运行过程中,有时需要与软件服务端进行一些数据交互,例如用户使用登录信息通过软件客户端登录到软件服务端时。在数据交互期间,软件服务端需要对软件客户端生成的数据进行验签,以验证软件客户端生成的数据的有效性和真实性,防备数据被用户或黑客恶意篡改。
在本发明实施例中,当软件服务端需要对软件客户端进行验签时,软件客户端可以生成待签名数据,将待签名数据携带在签名请求中发送给服务端。
S503、从第一服务端接收经签名数据和公钥,经签名数据通过由基于与所述软件客户端关联的标识信息生成的密钥对中的私钥对所述待签名数据签名得到,所述公钥为所述密钥对中的公钥;
服务端在从软件客户端接收到携带了待签名数据的签名请求后,可以从该签名请求中提取出待签名数据,基于签名请求获得与软件客户端关联的标识信息,并根据预定算法对该标识信息进行运算处理,生成包括公钥和私钥的不对称密钥对,用不对称密钥对中的私钥对签名请求中的待签名数据进行数字签名,并将经签名后的数据和不对称密钥对中的公钥一同返回给提出该签名请求的软件客户端,软件客户端由此从服务端接收到响应于签名请求的经签名数据和公钥。
S504、将所述待签名数据、所述经签名数据和所述公钥发送给第二服务端,以便第二服务端对所述待签名数据进行验证。
软件客户端从服务端接收到返回的经签名数据和公钥后,将该经签名数据、待签名数据和公钥一同发送给软件服务端,以便软件服务端使用该公钥对该经签名数据进行验签,完成对软件客户端的验证。
通过本发明实施例的数据签名方法,当不同的软件客户端或不同用户的软件客户端具有不同的标识信息时,服务端能够为该不同的软件客户端或不同用户的软件客户端生成相互不同的不对称密钥对,使得服务端用该不对称密钥对中的私有为软件客户端生成的经签名数据只能用该不对称密钥对中的公钥进行验签,避免了服务端使用单个共用私钥为所有软件客户端签名带来的经签名数据可由任一用户进行验签的弊端,确保了数字签名的有效性,进而使得软件服务端能够确认软件客户端所发送数据的真实性。
在本发明实施例中,服务端用于生成不对称密钥对的与软件客户端关联的标识信息可以是例如软件客户端的用户登录信息、软件客户端的标识信息、软件客户端的数字许可的标识信息、软件客户端的软件开发商的标识信息或其组合。
在本发明实施例中,软件客户端向服务端发送的签名请求中可以携带与软件客户端关联的标识信息,服务端在接收到签名请求后,可以从签名请求中提取出该标识信息,并根据预定算法基于该标识信息来生成不对称密钥对。通过本发明实施例,软件客户端向服务端发送的签名请求中可以自带用于生成签名/验签用不对称密钥对的标识信息,服务端可根据预定算法基于签名请求生成软件客户端所需的返回数据,服务端无需预先专门存储与各个软件客户端关联的标识信息。
本发明实施例的上述应用于终端设备的数据签名方法可通过作为数据签名装置的包括处理器和存储器的终端设备来实现,该终端设备可以接入互联网以向服务端发送签名请求。存储器中可以预存有预定的计算机程序或指令,处理器可以配置为运行该预定的计算机程序或指令来执行上述任一实施例中的应用于终端设备的数据签名方法。
以上对本发明的多个实施例进行了说明,但本发明不限于上述特定的实施例,在不脱离本发明精神和构思的前提下,本领域技术人员可以做出多种修改和变型,这些修改和变型均落入本申请所要求保护的范围内。
Claims (10)
1.一种数据签名方法,应用于服务端,包括:
从软件客户端接收签名请求,所述签名请求中携带待签名数据;
获取与所述软件客户端关联的标识信息;
根据预定算法,基于所述标识信息生成包括公钥和私钥的密钥对;
用所述私钥对所述待签名数据进行数字签名,并将经签名数据和所述公钥返回给所述软件客户端。
2.如权利要求1所述的方法,其中,所述标识信息包括所述软件客户端的标识信息、所述软件客户端的数字许可标识信息、所述软件客户端的软件开发商的标识信息和/或所述软件客户端的用户登录信息。
3.如权利要求1所述的方法,其中,在将经签名数据和所述公钥返回给所述软件客户端之后,所述方法还包括:
为所述软件客户端存储所述密钥对或所述私钥;或者
删除所述密钥对。
4.如权利要求1所述的方法,其中,获取与所述软件客户端关联的标识信息包括:从所述签名请求中获取所述标识信息。
5.如权利要求1所述的方法,其中,获取与所述软件客户端关联的标识信息包括:
从所述签名请求中获取用户登录信息和所述软件客户端的标识信息;
从预存的数字许可标识信息中查找与所述用户登录信息和所述软件客户端的标识信息对应的数字许可标识信息作为与所述软件客户端关联的标识信息。
6.一种数据签名装置,包括处理器,其特征在于,所述处理器运行预定的计算机指令以执行如权利要求1-5中任一项所述的数据签名方法。
7.一种数据签名方法,应用于终端设备,该方法包括:
运行软件客户端,生成待签名数据;
向第一服务端发送签名请求,所述签名请求中携带所述待签名数据;
从第一服务端接收经签名数据和公钥,所述经签名数据通过由基于与所述软件客户端关联的标识信息生成的密钥对中的私钥对所述待签名数据签名得到,所述公钥为所述密钥对中的公钥;
将所述待签名数据、所述经签名数据和所述公钥发送给第二服务端,以便第二服务端对所述待签名数据进行验证。
8.如权利要求7所述的方法,其中,所述标识信息包括所述软件客户端的标识信息、所述软件客户端的数字许可标识信息、所述软件客户端的软件开发商的标识信息和/或所述软件客户端的用户登录信息。
9.如权利要求7所述的方法,其中,所述签名请求中携带所述标识信息。
10.一种数据签名装置,包括处理器,其特征在于,所述处理器运行预定的计算机指令以执行如权利要求7-9中任一项所述的数据签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810064218.1A CN108282332A (zh) | 2018-01-23 | 2018-01-23 | 一种数据签名方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810064218.1A CN108282332A (zh) | 2018-01-23 | 2018-01-23 | 一种数据签名方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108282332A true CN108282332A (zh) | 2018-07-13 |
Family
ID=62804636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810064218.1A Pending CN108282332A (zh) | 2018-01-23 | 2018-01-23 | 一种数据签名方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282332A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217644A (zh) * | 2019-07-11 | 2021-01-12 | 阿里巴巴集团控股有限公司 | 数字签名方法、设备、系统及存储介质 |
CN115955489A (zh) * | 2023-03-15 | 2023-04-11 | 中国民航大学 | 一种面向云存储的机载软件持有性证明方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610150A (zh) * | 2009-07-22 | 2009-12-23 | 中兴通讯股份有限公司 | 第三方数字签名方法和数据传输系统 |
CN102792630A (zh) * | 2009-10-27 | 2012-11-21 | 谷歌公司 | 用于认证电子交易的系统和方法 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
-
2018
- 2018-01-23 CN CN201810064218.1A patent/CN108282332A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610150A (zh) * | 2009-07-22 | 2009-12-23 | 中兴通讯股份有限公司 | 第三方数字签名方法和数据传输系统 |
CN102792630A (zh) * | 2009-10-27 | 2012-11-21 | 谷歌公司 | 用于认证电子交易的系统和方法 |
CN103685138A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 移动互联网上的Android平台应用软件的认证方法和系统 |
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217644A (zh) * | 2019-07-11 | 2021-01-12 | 阿里巴巴集团控股有限公司 | 数字签名方法、设备、系统及存储介质 |
CN112217644B (zh) * | 2019-07-11 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 数字签名方法、设备、系统及存储介质 |
CN115955489A (zh) * | 2023-03-15 | 2023-04-11 | 中国民航大学 | 一种面向云存储的机载软件持有性证明方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322469B (zh) | 信息处理系统、方法和装置 | |
CN107864115B (zh) | 一种利用便携式终端进行用户账号登录验证的方法 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US7310736B2 (en) | Method and system for sharing storage space on a computer | |
US9032497B2 (en) | System and method for securing embedded media | |
KR100823738B1 (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN104378376A (zh) | 基于soa的单点登录方法、认证服务器和浏览器 | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
US20140351583A1 (en) | Method of implementing a right over a content | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN109981680B (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
US11757877B1 (en) | Decentralized application authentication | |
CN113536250B (zh) | 令牌生成方法、登录验证方法及相关设备 | |
CN104378379A (zh) | 一种数字内容加密传输方法、设备和系统 | |
US11683301B2 (en) | Automatically obtaining a signed digital certificate from a trusted certificate authority | |
CN114629713B (zh) | 身份验证方法、装置及系统 | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
CN111342964A (zh) | 单点登录方法、装置及系统 | |
CN109951291B (zh) | 基于可信执行环境的内容共享方法及装置、多媒体设备 | |
KR20210108420A (ko) | 위치 정보 제공 시스템 및 위치 정보 제공 방법 | |
CN108282332A (zh) | 一种数据签名方法及装置 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180713 |
|
RJ01 | Rejection of invention patent application after publication |