CN110099063B - 一种会议报名凭证的生成方法 - Google Patents

一种会议报名凭证的生成方法 Download PDF

Info

Publication number
CN110099063B
CN110099063B CN201910380662.9A CN201910380662A CN110099063B CN 110099063 B CN110099063 B CN 110099063B CN 201910380662 A CN201910380662 A CN 201910380662A CN 110099063 B CN110099063 B CN 110099063B
Authority
CN
China
Prior art keywords
conference
certificate
user
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910380662.9A
Other languages
English (en)
Other versions
CN110099063A (zh
Inventor
钟杨斌
朱捷
王恩婷
张晓梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Health Online Information Technology Co ltd
Original Assignee
Hangzhou Health Online Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Health Online Information Technology Co ltd filed Critical Hangzhou Health Online Information Technology Co ltd
Priority to CN201910380662.9A priority Critical patent/CN110099063B/zh
Publication of CN110099063A publication Critical patent/CN110099063A/zh
Application granted granted Critical
Publication of CN110099063B publication Critical patent/CN110099063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种会议报名凭证的生成方法,该方法由数字证书服务器颁发会议证书和用户证书,客户端和会议服务器之间基于所述会议证书和用户证书进行相互的身份认证,并生成相应的报名凭证。保证了会议报名过程的信息安全性、可靠性,也方便了会议组织者组织报名、接待参会人员。

Description

一种会议报名凭证的生成方法
技术领域
本发明属于计算机领域,尤其涉及一种会议报名凭证的生成方法。
背景技术
在准备会议时,有时候需要为参会人员开启会议报名预约系统。例如,如果要准备一个全国性的骨科医学会议,则开启一个网上会议报名预约系统,接受各个医院的骨科医生的报名,骨科医生需要通过网络连接该系统,填写自己的相关信息向会议报名,所述信息通常包括姓名、职业、电话、身份证号等等。会议组织者则需要审核报名信息,判断是否可以接受该报名,例如需要判断报名者是否确实是某个医院的骨科医生,最后向报名者发送通知,表示接受了报名。
但是,在这样的过程中,由于报名者和组织者可能互不相识,将面对双方的信任问题。报名者不确定组织者的可靠性,可能不愿意提供诸如身份证号等隐私信息,而组织者也无法确认报名信息的真实性,报名者最后接受到通知,也无法确认通知的真实性。
发明内容
为了解决现有技术中的上述问题,本发明提供了一种会议报名凭证的生成方法。
本发明采用的技术方案具体如下:
一种会议报名凭证的生成方法,包括以下步骤:
步骤S100:用户通过客户端获取会议证书;
步骤S200:客户端验证该会议证书,在验证通过后,从会议证书中获取会议服务器的地址;
步骤S300:用户在客户端中输入该用户的数字证书的标识符CID,客户端获取当前时间的时间戳TimeStamp,同时生成一个随机数R1,使用会议证书中的公钥加密所述标识符CID、所述时间戳TimeStamp和所述随机数R1,得到第一加密结果EResult1;
步骤S400:所述客户端向会议服务器发送报名请求,所述报名请求中包括了所述第一加密结果EResult1;
步骤S500:会议服务器在接收到报名请求后,使用其私钥对其中的第一加密结果EResult1进行解密,得到所述标识符CID、所述时间戳TimeStamp和所述随机数R1;会议服务器根据所述标识符CID,向数字证书服务器查询并获取CID对应的用户数字证书;
步骤S600:会议服务器生成一个随机数R2,使用用户数字证书的公钥加密随机数R2和R1,得到第二加密结果EResult2;
步骤S700:会议服务器向所述客户端返回一个响应消息,所述响应消息包括所述第二加密结果EResult2;
步骤S800:所述客户端在接收到所述响应消息后,使用用户私钥解密所述第二加密结果EResult2,得到R1和R2,并验证R1的正确性;
步骤S900:在R1验证通过后,所述客户端生成一个报名记录,所述报名记录包括会议信息、所述时间戳TimeStamp、所述随机数R1和R2,并使用用户私钥对该报名记录进行数字签名,得到签名结果S;
步骤S1000:所述客户端将所述签名结果S发送给会议服务器,会议服务器使用用户数字证书对所述签名结果S进行验证,验证通过后将该签名结果S与用户信息关联存储;
步骤S1100:所述客户端存储所述签名结果S作为报名凭证。
进一步地,所述用户数字证书中记录了用户的相关信息,所述相关信息仅包括用户允许公开的信息。
进一步地于,所述会议证书记录了相关会议信息,包括会议名称、举办方、举办时间和地点、以及会议服务器的地址。
进一步地,所述步骤S100中,所述客户端从会议网站下载会议证书,或者向数字证书服务器查询和下载会议证书。
进一步地,所述随机数R1是一个不低于128位的随机数。
进一步地,所述随机数R2和R1位数相同。
进一步地,所述步骤S900中,客户端在经过用户确认和许可后,使用用户私钥对报名记录进行数字签名。
进一步地,所述客户端基于该签名结果S生成一个二维码,作为报名凭证。
进一步地,会议组织者扫描该二维码,解码得到签名结果S,通过在会议服务器中查询S来验证该二维码的正确性,并获得相应用户信息。
进一步地,所述客户端是智能手机或平板电脑。
本发明的有益效果是:保证了会议报名过程的信息安全性、可靠性,也方便了会议组织者组织报名、接待参会人员。
附图说明
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明的会议报名凭证生成方法所涉及的系统逻辑结构图。
具体实施方式
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
参见附图1,其示出了本发明方法所涉及的会议报名系统的总体逻辑结构图。该系统包括数字证书服务器、会议服务器和客户端,三者之间可以通过网络互相通信。
所述数字证书服务器是一个由可信第三方运营的服务器,用于颁发数字证书。以医学会议为例,可以由国家卫生部门运营所述数字证书服务器,以向医生、会议组织者等颁发数字证书。
每一个想报名参加会议的用户,需要事先向所述数字证书服务器申请一个数字证书,在申请时,由所述可信第三方对其进行身份验证,并将该用户的相关身份信息记录在案。但是,在数字证书中,为了保护用户的隐私数据,仅记录该用户可以允许公开的信息,例如可包括姓名、职业、工作单位等常见的公开信息。因此,虽然用户的数字证书只有少数可公开的内容,但是所述数字证书服务器作为可信第三方,保存了该用户的其他具体信息,在必要时,可以通过所述可信第三方获取该用户的具体信息。用户数字证书中还包括了相应的用户公钥,对应的私钥则存储于用户使用的客户端中。
对会议组织者而言,其在举办会议前,也需要向所述数字证书服务器申请一个该会议的数字证书(以下简称会议证书)。同样以医学会议为例,国家卫生部门对该会议进行认证,在同意举办该会议后,颁发所述会议证书。所述会议证书中包括了相关会议信息,例如会议名称、举办方、举办时间和地点、以及会议服务器的地址等。
所述会议服务器是用于接受用户报名参加会议的服务器,所述客户端是用户使用来报名参加会议的终端设备。即用户使用客户端连接所述会议服务器,报名参加会议。所述客户端可以是智能手机或平板电脑等移动终端设备。
基于上述系统,下面详细说明本发明方法的具体步骤。
步骤S100:用户通过客户端获取会议证书。
具体的,会议组织者可以在会议网站上提供相应的会议证书,由客户端下载,或者客户端可以去可信第三方运营的数字证书服务器查询和下载会议证书。
无论通过何种方式获得会议证书,该证书都是由数字证书服务器签名颁发的,因此客户端可以对会议证书进行签名验证,确认会议证书的真实性。
步骤S200:客户端验证该会议证书,在验证通过后,从会议证书中获取会议服务器的地址。
除了会议服务器的地址外,用户也可以通过客户端浏览会议证书中的相关会议信息,例如会议名称、举办方、举办时间和地点等等。会议组织者可以在会议证书中记录任何帮助报名者了解的会议信息,用户通过浏览会议信息,可以确认是否报名该会议,如果确认报名该会议,则继续执行后续步骤。
步骤S300:用户在客户端中输入该用户的数字证书的标识符CID,客户端获取当前时间的时间戳TimeStamp,同时生成一个随机数R1,使用会议证书中的公钥加密所述标识符CID、所述时间戳TimeStamp和所述随机数R1,得到第一加密结果EResult1。
即:EResult1=E1(CID,TimeStamp,R1),其中E1是一个加密函数,其使用会议证书的公钥进行加密,因而只有拥有会议证书私钥的人可解密。具体的加密算法取决于数字证书公钥所属的加密算法,例如,现有的数字证书的公钥/私钥对通常是基于RSA算法生成的,因此可以使用RSA算法进行加密。
所述数字证书标识符用于唯一标识一份数字证书,数字证书服务器在颁发数字证书时都会给予数字证书一个唯一标识符。因此用户的数字证书也就具有一个标识符CID,该标识符CID实际上代表了该用户的身份。所述时间戳TimeStamp实际上表明了用户的报名时间。所述随机数R1由客户端随机生成,用于后续的进一步认证,为了安全考虑,所述随机数R1应该是一个较大的随机数。优选的,R1是一个不低于128位的随机数。
步骤S400:所述客户端向会议服务器发送报名请求,所述报名请求中包括了所述第一加密结果EResult1。
如前所述,客户端通过会议证书获取了会议服务器的地址,因而可以通过网络连接该会议服务器并发送报名请求。
在具体实现上,会议服务器可以提供一个报名网页,客户端获取该报名网页,在用户点击网页上的报名按钮后,客户端生成EResult1,并通过该报名网页发送报名请求。
步骤S500:会议服务器在接收到报名请求后,使用其私钥对其中的第一加密结果EResult1进行解密,得到所述标识符CID、所述时间戳TimeStamp和所述随机数R1;会议服务器根据所述标识符CID,向数字证书服务器查询并获取CID对应的用户数字证书。
所述用户数字证书中记录了用户的相关信息,会议服务器至此就获取了用户的报名信息。由于用户只向会议服务器传送了代表自己身份的数字证书标识符,而无需传送其他额外的个人信息,会议服务器只能从预先颁发的用户数字证书获取用户可公开的信息,这样用户就不用担心自己的隐私信息被他人知晓。
但是,会议服务器虽然获取了用户的报名信息,但是此时还并不能确定使用客户端的用户确实是该用户数字证书所代表的用户,因此需要进一步验证用户身份。
步骤S600:会议服务器生成一个随机数R2,使用用户数字证书的公钥加密随机数R2和R1,得到第二加密结果EResult2。
即:EResult2=E2(R2,R1),其中E2是一个使用用户数字证书公钥进行加密的函数,因而只有拥有相应私钥的用户才能解密。具体的加密算法取决于用户数字证书公钥所属的加密算法。所述随机数R2也应当是一个较大的随机数,优选的,R2与R1位数相同。
步骤S700:会议服务器向所述客户端返回一个响应消息,所述响应消息包括所述第二加密结果EResult2。
步骤S800:所述客户端在接收到所述响应消息后,使用用户私钥解密所述第二加密结果EResult2,得到R1和R2,并验证R1的正确性。
随机数R1是客户端在步骤S300中生成的,并通过会议证书加密发送给会议服务器的,因此如果客户端可以从第二加密结果中解密获得R1,就可以确认所述第二加密结果是由真正的会议服务器生成的,从而客户端完成了对会议服务器的身份认证。
步骤S900:在R1验证通过后,所述客户端生成一个报名记录,所述报名记录包括会议信息、所述时间戳TimeStamp、所述随机数R1和R2,并使用用户私钥对该报名记录进行数字签名,得到签名结果S。
所述会议信息可以是会议名称或者其他可以表示该会议的信息,以表明用户参加的是什么会议,所述时间戳TimeStamp则代表了用户的报名时间,两个随机数是会议服务器和客户端之间的验证参数。因此,上述报名记录代表了本次会议报名过程。
客户端可以生成该报名记录,并经过用户确认和许可后,使用用户私钥对报名记录进行数字签名,这一签名代表了用户的最后确认。
步骤S1000:所述客户端将所述签名结果S发送给会议服务器,会议服务器使用用户数字证书对所述签名结果S进行验证,验证通过后将该签名结果S与用户信息关联存储。
由于会议服务器也知晓所述会议信息、时间戳和两个随机数,因此其可以对数字签名的结果S进行签名验证。如果验证通过,就证明该签名确实是由该用户数字证书所对应的用户生成的,这样会议服务器就完成了对用户的身份认证,同时也完成了对用户报名的确认。与签名结果S关联存储的用户信息可以包括用户数字证书中的用户信息,签名结果S与用户信息关联存储在会议服务器中,用于方便后续查询、审计等工作。
步骤S1100:所述客户端存储所述签名结果S作为报名凭证。
例如,所述客户端可以基于该签名结果S生成一个二维码,在出席会议时,出示该二维码作为报名凭证。会议组织者扫描该二维码,解码得到签名结果S,通过在会议服务器中查询S来验证该二维码的正确性,同时可以查询获得用户信息。这样就方便了会议组织者接待参会人员。
本发明的会议报名凭证生成方法,通过执行上述会议报名过程生成报名凭证,会议组织者和报名者之间互相进行了身份验证,同时报名者无需泄露过多的个人隐私信息,保证了会议报名过程的信息安全性、可靠性,也方便了会议组织者组织报名、接待参会人员。
以上所述仅是本发明的较佳实施方式,故凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,均包括于本发明专利申请范围内。

Claims (10)

1.一种会议报名凭证的生成方法,其特征在于,包括以下步骤:
步骤S100:用户通过客户端从会议网站或者数字证书服务器下载会议证书;
步骤S200:客户端验证该会议证书,在验证通过后,从会议证书中获取会议服务器的地址;
步骤S300:用户在客户端中输入该用户的数字证书的标识符CID,客户端获取当前时间的时间戳TimeStamp,同时生成一个随机数R1,使用会议证书中的公钥加密所述标识符CID、所述时间戳TimeStamp和所述随机数R1,得到第一加密结果EResult1;
步骤S400:所述客户端向会议服务器发送报名请求,所述报名请求中包括了所述第一加密结果EResult1;
步骤S500:会议服务器在接收到报名请求后,使用其私钥对其中的第一加密结果EResult1进行解密,得到所述标识符CID、所述时间戳TimeStamp和所述随机数R1;会议服务器根据所述标识符CID,向数字证书服务器查询并获取CID对应的用户数字证书;
步骤S600:会议服务器生成一个随机数R2,使用用户数字证书的公钥加密随机数R2和R1,得到第二加密结果EResult2;
步骤S700:会议服务器向所述客户端返回一个响应消息,所述响应消息包括所述第二加密结果EResult2;
步骤S800:所述客户端在接收到所述响应消息后,使用用户私钥解密所述第二加密结果EResult2,得到R1和R2,并验证R1的正确性;
步骤S900:在R1验证通过后,所述客户端生成一个报名记录,所述报名记录包括会议信息、所述时间戳TimeStamp、所述随机数R1和R2,并使用用户私钥对该报名记录进行数字签名,得到签名结果S;
步骤S1000:所述客户端将所述签名结果S发送给会议服务器,会议服务器使用用户数字证书对所述签名结果S进行验证,验证通过后将该签名结果S与用户信息关联存储;
步骤S1100:所述客户端存储所述签名结果S作为报名凭证。
2.根据权利要求1所述的方法,其特征在于,所述用户数字证书中记录了用户的相关信息,所述相关信息仅包括用户允许公开的信息。
3.根据权利要求1-2任意一项所述的方法,其特征在于,所述会议证书记录了相关会议信息,包括会议名称、举办方、举办时间和地点、以及会议服务器的地址。
4.根据权利要求1-2任意一项所述的方法,其特征在于,所述步骤S100中,所述客户端从会议网站下载会议证书,或者向数字证书服务器查询和下载会议证书。
5.根据权利要求1-2任意一项所述的方法,其特征在于,所述随机数R1是一个不低于128位的随机数。
6.根据权利要求5所述的方法,其特征在于,所述随机数R2和R1位数相同。
7.根据权利要求1所述的方法,其特征在于,所述步骤S900中,客户端在经过用户确认和许可后,使用用户私钥对报名记录进行数字签名。
8.根据权利要求1所述的方法,其特征在于,所述客户端基于该签名结果S生成一个二维码,作为报名凭证。
9.根据权利要求8所述的方法,其特征在于,会议组织者扫描该二维码,解码得到签名结果S,通过在会议服务器中查询S来验证该二维码的正确性,并获得相应用户信息。
10.根据权利要求1所述的方法,其特征在于,所述客户端是智能手机或平板电脑。
CN201910380662.9A 2019-05-08 2019-05-08 一种会议报名凭证的生成方法 Active CN110099063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910380662.9A CN110099063B (zh) 2019-05-08 2019-05-08 一种会议报名凭证的生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910380662.9A CN110099063B (zh) 2019-05-08 2019-05-08 一种会议报名凭证的生成方法

Publications (2)

Publication Number Publication Date
CN110099063A CN110099063A (zh) 2019-08-06
CN110099063B true CN110099063B (zh) 2020-05-26

Family

ID=67447330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910380662.9A Active CN110099063B (zh) 2019-05-08 2019-05-08 一种会议报名凭证的生成方法

Country Status (1)

Country Link
CN (1) CN110099063B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110812018B (zh) * 2019-10-21 2022-05-24 苏州工艺美术职业技术学院 一种智能轮椅

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905384A (zh) * 2012-12-26 2014-07-02 北京握奇数据系统有限公司 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101452553B (zh) * 2008-12-22 2012-06-27 武汉大学 基于数字水印的保护数据库版权的交易方法
CN101872399B (zh) * 2010-07-01 2012-08-22 武汉理工大学 基于双重身份认证的动态数字版权保护方法
US9118657B1 (en) * 2011-03-15 2015-08-25 Avior, Inc. Extending secure single sign on to legacy applications
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN107483415B (zh) * 2017-07-26 2021-06-25 国网江西省电力公司南昌供电分公司 一种共享用电交互系统的双向认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905384A (zh) * 2012-12-26 2014-07-02 北京握奇数据系统有限公司 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端

Also Published As

Publication number Publication date
CN110099063A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
US10397004B2 (en) Distributed system for multi-function secure verifiable signer authentication
TWI700916B (zh) 提供和獲取安全身份資訊的方法及裝置
US9813249B2 (en) URL-based certificate in a PKI
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
US6789193B1 (en) Method and system for authenticating a network user
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US11128604B2 (en) Anonymous communication system and method for subscribing to said communication system
US20200412554A1 (en) Id as service based on blockchain
KR20000024217A (ko) 데이터 센터의 전자거래 인증시스템 및 인증서비스 제공방법
CN110099063B (zh) 一种会议报名凭证的生成方法
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2002049590A (ja) 電子公証システム
CN115208886A (zh) 基于did的数据授权方法、系统及介质
WO2014154058A1 (zh) 移动身份认证及支付的方法和系统
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2002300155A (ja) 相互認証方法及び相互認証システム
WO2007108114A1 (ja) ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ
JP4044415B2 (ja) 物品所有代理確認システム及び物品所有代理確認方法
JPH10285156A (ja) 認証システムにおける利用者情報管理装置
JP2003338813A (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
KR20180088106A (ko) 인증서 발급 시스템 및 이를 이용한 전자 거래 방법
CN113660089B (zh) 一种基于区块链的纳税用户身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Method for Generating Conference Registration Vouchers

Effective date of registration: 20230403

Granted publication date: 20200526

Pledgee: Cultural and creative sub branch of Bank of Hangzhou Co.,Ltd.

Pledgor: Hangzhou Health Online Information Technology Co.,Ltd.

Registration number: Y2023330000641

PE01 Entry into force of the registration of the contract for pledge of patent right