CN111625852B - 一种基于文档和用户私钥的混合云架构下的电子签名方法 - Google Patents
一种基于文档和用户私钥的混合云架构下的电子签名方法 Download PDFInfo
- Publication number
- CN111625852B CN111625852B CN202010435930.5A CN202010435930A CN111625852B CN 111625852 B CN111625852 B CN 111625852B CN 202010435930 A CN202010435930 A CN 202010435930A CN 111625852 B CN111625852 B CN 111625852B
- Authority
- CN
- China
- Prior art keywords
- document
- cloud service
- certificate
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于文档和用户私钥的混合云架构下的电子签名方法,包括:建立文档和用户私钥的混合云;对文档初始化,之后采用密钥管理中心加密;进行数字证书的初始化,所述的数字证书包括公钥证书和私钥;采用文档混合云服务提取文档,采用密钥管理中心解密,通过摘要算法计算电子文档数据的摘要值,对电子文档数据的摘要值完成私钥签名;文档混合云服务与公有云服务进行鉴权后,调用公有云服务的证书签名接口,公有云服务对签名值进行证书链拼接和时间戳签名,得到最终数据,之后将最终数据返回至文档混合云服务并完成文档合成,依赖密钥管理中心加密写入存储引擎中,完成电子签名。
Description
技术领域
本发明涉及数据加密及电子签名技术领域,具体涉及一种基于文档和用户私钥的混合云架构下的电子签名方法。
背景技术
人们在事项协议或交易过程中,需要有效的合同来保障多方签署人的权益,在以往,合同以纸质方式来进行传递、确认和签署,如果双方距离比较远,时效性比较差;随着经济的发展,各行各业节奏都在加快,我国也出台了《电子合同法》和《电子签名法》等法律法规,合同的电子化被提上日程,相比纸质合同电子合同更加方便快捷,更加符合当下及未来的发展节奏;
随着合同电子化的普及,在使用电子合同过程中,有一些问题慢慢衍生,例如:
一、用户的合同数据存在哪里?如何存储更加安全?
二、为了保障部分安全级别极高的合同,是否可以存储在用户本地?
三、用户数字证书及私钥怎么产生的?对应的私钥存在哪里,是否加密存储?如果加密,如何更好的保管和维护加密密钥?
四、用户内部已经对接了另一套证书系统,是否可以使用该证书系统中的证书及私钥进行后续的电子签名过程?
针对以上诸多问题,本发明提供了一种基于用户私钥和文档混合云架构下的电子签名方案,本发明将围绕于此进行深度方案描述。
发明内容
本发明提供了一种基于文档和用户私钥的混合云架构下的电子签名方法,该方案是构建在混合云架构下,混合云架构是指用户私有云服务与公有云服务结合部署的方式,为用户私有云环境提供一套完善的服务体系,如文档混合云服务(BsHDoc)、证书混合云服务(BsHPKI)和三级密钥管理中心(BsHKMC)等。私有云多服务间采用单点登录授信机制,与公有云服务(BsSaaS)在SSL安全通道链路的基础上加入独立的密钥鉴权体系,双重加密保障数据的安全传输。
一种基于文档和用户私钥的混合云架构下的电子签名方法,包括以下步骤:
1)建立文档和用户私钥的混合云;
2)构建文档混合云服务(BsHDoc)(即文档的公有云和私有云服务),采用文档混合云服务(BsHDoc)对文档初始化,之后采用密钥管理中心加密;
3)构建数字证书的混合云服务(BsHPKI)(即数字证书的公有云和私有云服务),然后进行数字证书的初始化,所述的数字证书包括公钥证书和私钥;
4)采用文档混合云服务(BsHDoc)提取步骤2)加密后的文档,采用密钥管理中心解密,获得可操作的电子文档数据,通过摘要算法(sha256、sm3等)计算电子文档数据的摘要值,调用数字证书的混合云服务(BsHPKI)的私钥签名接口,检索对应私钥,对电子文档数据的摘要值完成私钥签名,并将最终的签名值数据返回至文档混合云服务(BsHDoc);
5)文档混合云服务(BsHDoc)与公有云服务(BsSaaS)进行鉴权后,调用公有云服务的证书签名接口,公有云服务对步骤4)得到签名值进行证书链拼接和时间戳签名,得到最终数据,之后将最终数据返回至文档混合云服务(BsHDoc)并完成文档合成,依赖密钥管理中心(BsHKMC)加密写入存储引擎中,完成电子签名。
本发明中,用户的电子文档和证书私钥数据以加密的方式存储于用户私有云环境中,在电子签名过程中以上核心数据不会通过公网传输,保障有且仅能在用户私有云环境中使用原始数据,私有云服务与公有云服务通过加密通道及安全鉴权机制,数据以摘要值或签名值(都是不可逆的)形式进行交互,保障原始数据自始至终都在用户私有云环境内;公有云服务最终仅存文档的元数据(如文档ID,文档大小,签署时间,合同名称等)和证书元数据(证数X.509数据和证书链数据),在无盗用核心文件风险的基础上,在混合云环境方便、快捷地完成电子签名流程。
步骤2)中,所述的文档混合云服务(BsHDoc)为文档的公有云和私有云服务。
文档混合云服务(BsHDoc)具体包括:
文档的初始化、版本更新、加密存储和使用等流程,其中,加密存储的数据依赖于三级密钥管理中心(BsHKMC)加密写入用户私有云存储引擎中。
所述的密钥管理中心采用三级密钥管理中心,包括父密钥(FSK)、母密钥(FSK)和子密钥(FSK),多级密钥作业保障加密密钥的高随机性和安全性,最终子密钥(FSK)通过AES-256加密算法完成文档的加密,并落盘于相应的存储引擎中。
步骤3)中,所述的数字证书的混合云服务(BsHPKI)为数字证书的公有云和私有云服务。
进行数字证书的初始化,第一种方案具体包括:
A)用户使用已持有的数字证书(公钥证书和私钥数据完整体,包括且不仅限于PKCS12格式),调用公钥证书和私钥并导入,添加证书链接口,完成初始化;
或者,进行数字证书的初始化,第二种方案具体包括:
a)按照公私钥算法生成公钥和私钥,组装成证书请求数据(包括且不仅限于CSR数据),证书请求数据结合申请证书人实名数据调用公有云服务申请数字证书接口,最终由公有云服务请求相关CA机构发放数字证书,并将数字证书返回给数字证书的混合云服务(BsHPKI),完成初始化;
步骤4)中,所述的摘要算法采用SHA-256摘要算法或SM3摘要算法。
与现有技术相比,本发明具有如下优点:
本发明的方案是构建在混合云架构下,混合云架构是指用户私有云服务与公有云服务结合部署的方式,为用户私有云环境提供一套完善的服务体系,如文档混合云服务(BsHDoc)、证书混合云服务(BsHPKI)和三级密钥管理中心(BsHKMC)等。私有云多服务间采用单点登录授信机制,与公有云服务(BsSaaS)在SSL安全通道链路的基础上加入独立的密钥鉴权体系,双重加密保障数据的安全传输。
本发明中,用户的电子文档和证书私钥数据以加密的方式存储于用户私有云环境中,在电子签名过程中以上核心数据不会通过公网传输,保障有且仅能在用户私有云环境中使用原始数据,私有云服务与公有云服务通过加密通道及安全鉴权机制,数据以摘要值或签名值(都是不可逆的)形式进行交互,保障原始数据自始至终都在用户私有云环境内;公有云服务最终仅存文档的元数据(如文档ID,文档大小,签署时间,合同名称等)和证书元数据(证数X.509数据和证书链数据),在无盗用核心文件风险的基础上,在混合云环境方便、快捷地完成电子签名流程。
附图说明
图1为本发明一种基于用于私钥和文档混合云架构下的电子签名方法的流程示意图;
图2为本发明一种基于用于私钥和文档混合云架构下的电子签名方法的架构图;
图3为本发明实施例提供基于私钥和文档混合云架构下的电子签名方法的私钥结构体;
图4为本发明实施例提供的用于私钥和文档混合云架构下的电子签名方法的证书导入时序图;
图5为本发明实施例提供的用于私钥和文档混合云架构下的电子签名方法的证书申请时序图;
图6为本发明实施例提供的用于私钥和文档混合云架构下的电子签名方法的数字签名时序图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
一种基于文档和用户私钥的混合云架构下的电子签名方法,包括以下步骤:
一、建立文档和用户私钥的混合云;
二、构建文档混合云服务(BsHDoc)(即文档的公有云和私有云服务),采用文档混合云服务(BsHDoc)对文档初始化,之后采用密钥管理中心加密;
文档混合云服务(BsHDoc)具体包括:
文档的初始化、版本更新、加密存储和使用等流程,其中,加密存储的数据依赖于三级密钥管理中心(BsHKMC)加密写入用户私有云存储引擎中;
三、构建数字证书的混合云服务(BsHPKI)(即数字证书的公有云和私有云服务),然后进行数字证书的初始化,所述的数字证书包括公钥证书和私钥;
进行数字证书的初始化,第一种方案具体包括:
用户使用已持有的数字证书(公钥证书和私钥数据完整体,包括且不仅限于PKCS12格式),调用公钥证书和私钥并导入,添加证书链接口,完成初始化;
或者,进行数字证书的初始化,第二种方案具体包括:
按照公私钥算法生成公钥和私钥,组装成证书请求数据(包括且不仅限于CSR数据),证书请求数据结合申请证书人实名数据调用公有云服务申请数字证书接口,最终由公有云服务请求相关CA机构发放数字证书,并将数字证书返回给数字证书的混合云服务(BsHPKI),完成初始化;
四、采用文档混合云服务(BsHDoc)提取步骤2)加密后的文档,采用密钥管理中心解密,获得可操作的电子文档数据,通过摘要算法(sha256、sm3等)计算电子文档数据的摘要值,调用数字证书的混合云服务(BsHPKI)的私钥签名接口,检索对应私钥,对电子文档数据的摘要值完成私钥签名,并将最终的签名值数据返回至文档混合云服务(BsHDoc);
五、文档混合云服务(BsHDoc)与公有云服务(BsSaaS)进行鉴权后,调用公有云服务的证书签名接口,公有云服务对步骤4)得到签名值进行证书链拼接和时间戳签名,得到最终数据,之后将最终数据返回至文档混合云服务(BsHDoc)并完成文档合成,依赖密钥管理中心(BsHKMC)加密写入存储引擎中,完成电子签名。
基于用于私钥和文档混合云架构下的电子签名方案是构建在混合云架构下,混合云架构是指用户私有云服务与上上签公有云服务结合部署的方式,上上签为用户私有云环境提供一套完善的服务体系,如文档混合云服务(BsHDoc)、证书混合云服务(BsHPKI)和三级密钥管理中心(BsHKMC)等,具体划分请参照图2,其中,具体包括:BsHDoc(合同文档混合云服务)、BsHPKI(证书混合云服务,即CA证书/私钥服务)、上上签三级密钥管理体系服务(BsHKMC)、文件存储引擎(Disk/DSS/cassandra)以及上上签电子签约平台(BsSaaS,即公有云服务)、合同管理服务、电子签名服务、云证书服务。
如图1所示,结合用户私有云服务与上上签公有云服务结合部署,一种基于用于私钥和文档混合云架构下的电子签名方法,包括以下步骤:
1)BsHDoc(文档混合云服务)对用户电子文档数据进行全生命周期管理,如文档的初始化、版本更新、加密存储和使用等流程,数据依赖于BsHKMC(三级密钥管理中心)加密写入用户私有云存储引擎中;
2)BsHPKI(证书混合云服务)提供两套方案完成用户证书和私钥数据初始化,一是用户使用已持有的数字证书(公钥证书和对应私钥数据完整体,如PKCS12格式)方案,调用BsHPKI提供的证书/私钥导入和添加证书链接口完成初始化;二是BsHPKI生成公私钥并调用BsSaaS(上上签公有云服务)申请证书方案,BsHPKI按照标准的公私钥算法生成公私钥对,并组装成CSR数据,结合申请证书人实名数据和CSR数据调用BsSaaS申请数字证书接口,最终由BsSaaS调用相关CA机构发放数字证书返回给BsHPKI;
3)BsHDoc提取已经完成初始化的电子文档数据,并依赖BsHKMC完成解密操作,获得最终的可操作电子文档数据;通过标准的摘要算法(包括且不仅限于SHA-256、SM3等)计算电子文档数据的摘要值,调用BsHPKI私钥签名接口,BsHPKI检索对应私钥数据,对以上摘要值完成私钥签名,并将最终的签名值数据返回至BsHDoc;
4)BsHDoc与BsSaaS进行安全鉴权后,调用BsSaaS证书签名接口,BsSaaS对私钥签名后的数据做进一步数据组装,如证书链拼接、时间戳签名等操作,将组装后的数据返回至BsHDoc,最终由BsHDoc完成文档合成并依赖BsHKMC加密写入存储引擎中,至此,完成了整套电子签名方案流程。
步骤1)中,BsHDoc对用户电子文档数据进行全生命周期管理,所述的文档数据全生命周期管理包括以下:
A1.电子文档的初始化:BsHDoc提供了两种方案完成文档的初始化;
i.通过API接口方式完成:调用文件上传接口来完成文件的初始化,该方式适合用户内部已有一套或多套内部程序,多套系统间需要自动化和无感知对接,并有大量文件需要此操作;
ii.通过Web页面方式完成:通过文档管理页面中文件上传操作进行手动上传,上传成功后,页面中可及时预览文档内容,确保数据的完整性,该方式适合用户暂无其他内部程序,文件需求量相对较小,操作员在操作过程中需要验证文件的完整性;
A2.电子文档的版本更新:文档完成初始化后,可作为后续的电子合同签署流程提供初始合同文件(未进行任何一方签署人数字签名前的文档,可以理解为模板文档),后续多方签署人在该合同文件中完成电子签名操作,合同文档内容会随着多方签署签署人的电子签名操作而进行迭代更新,每次更新操作需要留存相应版本文件,所有签署人完成电子签名操作后,形成最终合同文档。
A3.电子文档的存储,电子文档无论初始化还是迭代更新,最终都需要存储于磁盘,BsHDoc支持多套存储引擎驱动,如本地磁盘、阿里云OSS、cassandra等。BsHDoc依赖于上上签三级密钥体系(BsHKMC),BsHKMC包括父密钥(FSK)、母密钥(FSK)和子密钥(FSK),多级密钥作业保障加密密钥的高随机性和安全性,最终FSK通过AES-256加密算法完成文档的加密,并落盘于相应的存储引擎中。
A4.电子文档的使用,在电子文档的更新(A2)中提到,在电子签名过程中需要对电子文档进行更新。在使用文档前,BsHDoc需要依赖BsHKMC对文档进行解密处理,BsHKMC内部会存有加解密的操作日志,保障后续的安全审计。
步骤2)中,BsHPKI提供两套方案完成用户证书和私钥数据初始化,最终证书私钥数据依赖于BsHKMC加密写入用户私有云存储引擎中,所述的两套方案如下:
一是用户使用已持有的数字证书(公钥证书和对应私钥数据完整体,如PKCS12格式)方案,证书的来源可以由以下方式:用户内部系统对接了一套证书发放系统(如国内的CA机构的系统),或用户向CA机构购买了数字证书;用户可对已持有的证书调用BsHPKI提供的证书/私钥导入和添加证书链接口完成初始化,具体时序交互请参考图4;
二是BsHPKI生成公私钥并调用BsSaaS申请证书方案,BsHPKI按照标准的公私钥算法生成公私钥对,并组装成CSR数据,结合申请证书人实名数据和CSR数据调用BsSaaS申请数字证书接口,最终由BsSaaS调用相关CA机构发放数字证书返回给BsHPKI,具体时序交互请参考图5;
以上两种方案用户证书对应的私钥数据均在用户私有云环境中完成初始化,并通过BsHKMC加密写入存储引擎中,排除私钥数据的外漏或盗用的隐患,引擎中存储的数据结构体请参考图3的证书私钥结构体,证书私钥结构体具体包括母密钥的序列索引(refrencekeyld)、密文子钥匙数据(enctyptedKey)、使用明文子密钥加密后的私钥数据(encryptData)、磁盘写入时间戳(createTime)、磁盘更新时间戳(updateTime)。
步骤3)中,BsHDoc提取已经完成初始化的电子文档数据,并依赖BsHKMC完成解密操作,获得最终的可操作电子文档数据;通过标准的摘要算法(SHA-256、SM3等)计算电子文档数据的摘要值,调用BsHPKI私钥签名接口,BsHPKI检索对应私钥数据,对以上摘要值完成私钥签名,并将最终的签名值数据返回至BsHDoc。
步骤4)BsHDoc与BsSaaS进行安全鉴权后,调用BsSaaS证书签名接口,BsSaaS对私钥签名后的数据做进一步数据组装,如证书链拼接、时间戳签名等操作,将组装后的数据返回至BsHDoc,最终由BsHDoc完成文档合成并依赖BsHKMC加密写入存储引擎中,至此,完成了整套电子签名方案流程,具体时序图例请参考图6。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (6)
1.一种基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,包括以下步骤:
1)建立文档和用户私钥的混合云;
2)构建文档混合云服务,所述的文档混合云服务为文档的公有云和私有云服务,采用文档混合云服务对文档初始化,之后采用密钥管理中心加密;
3)构建数字证书的混合云服务,然后进行数字证书的初始化,所述的数字证书包括公钥证书和私钥;
4)采用文档混合云服务提取步骤2)加密后的文档,采用密钥管理中心解密,获得可操作的电子文档数据,通过摘要算法计算电子文档数据的摘要值,调用数字证书的混合云服务的私钥签名接口,检索对应私钥,对电子文档数据的摘要值完成私钥签名,并将最终的签名值数据返回至文档混合云服务;
5)文档混合云服务的私有云服务与公有云服务进行鉴权后,调用公有云服务的证书签名接口,公有云服务对步骤4)得到签名值进行证书链拼接和时间戳签名,得到最终数据,之后将最终数据返回至文档混合云服务并完成文档合成,依赖密钥管理中心加密写入存储引擎中,完成电子签名。
2.根据权利要求1所述的基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,步骤2)中,所述的密钥管理中心采用三级密钥管理中心,包括父密钥、母密钥和子密钥,所述的子密钥通过AES-256加密算法完成文档的加密。
3.根据权利要求1所述的基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,步骤3)中,所述的数字证书的混合云服务为数字证书的公有云和私有云服务。
4.根据权利要求1所述的基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,步骤3)中,进行数字证书的初始化,具体包括:
A)用户使用已持有的数字证书,调用公钥证书和私钥并导入,添加证书链接口,完成初始化。
5.根据权利要求1所述的基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,步骤3)中,进行数字证书的初始化,具体包括:
a)按照公私钥算法生成公钥和私钥,组装成证书请求数据,证书请求数据结合申请证书人实名数据调用公有云服务申请数字证书接口,最终由公有云服务请求相关CA机构发放数字证书,并将数字证书返回给数字证书的混合云服务,完成初始化。
6.根据权利要求1所述的基于文档和用户私钥的混合云架构下的电子签名方法,其特征在于,步骤4)中,所述的摘要算法采用SHA-256摘要算法或SM3摘要算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010435930.5A CN111625852B (zh) | 2020-05-21 | 2020-05-21 | 一种基于文档和用户私钥的混合云架构下的电子签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010435930.5A CN111625852B (zh) | 2020-05-21 | 2020-05-21 | 一种基于文档和用户私钥的混合云架构下的电子签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111625852A CN111625852A (zh) | 2020-09-04 |
CN111625852B true CN111625852B (zh) | 2023-06-13 |
Family
ID=72272486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010435930.5A Active CN111625852B (zh) | 2020-05-21 | 2020-05-21 | 一种基于文档和用户私钥的混合云架构下的电子签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111625852B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052435B (zh) * | 2020-09-30 | 2023-11-28 | 杭州尚尚签网络科技有限公司 | 一种cad图纸多用户电子签章的方法 |
CN112865972B (zh) * | 2021-03-31 | 2023-03-14 | 深圳市巽震科技孵化器有限公司 | 基于数字证书平台的初始化方法及设备、系统和存储设备 |
CN113259132B (zh) * | 2021-06-30 | 2021-09-28 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN114362955A (zh) * | 2021-12-01 | 2022-04-15 | 零信技术(深圳)有限公司 | 软件代码云端数字签名方法、系统、设备和存储介质 |
CN114650136B (zh) * | 2022-05-18 | 2022-10-04 | 杭州天谷信息科技有限公司 | 一种基于混合云的电子签名方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163198A (ja) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1984866B1 (en) * | 2006-02-07 | 2011-11-02 | Nextenders (India) Private Limited | Document security management system |
US9521001B2 (en) * | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
CN104765848B (zh) * | 2015-04-17 | 2017-12-01 | 中国人民解放军空军航空大学 | 混合云存储中支持结果高效排序的对称可搜索加密方法 |
KR101945687B1 (ko) * | 2016-08-09 | 2019-02-11 | 주식회사 악어디지털 | 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법 |
US10289310B2 (en) * | 2017-06-27 | 2019-05-14 | Western Digital Technologies, Inc. | Hybrid data storage system with private storage cloud and public storage cloud |
CN107330337B (zh) * | 2017-07-19 | 2022-05-24 | 腾讯科技(深圳)有限公司 | 混合云的数据存储方法、装置、相关设备及云系统 |
CN108647311B (zh) * | 2018-05-10 | 2021-01-22 | 厦门海迈科技股份有限公司 | 一种用于工程施工管理过程文件电子化处理系统及方法 |
CN108881195A (zh) * | 2018-06-07 | 2018-11-23 | 蒋云 | 基于云环境的数据安全共享方法和装置 |
CN110012024B (zh) * | 2019-04-16 | 2021-07-06 | 广东工业大学 | 一种数据共享方法、系统、设备及计算机可读存储介质 |
-
2020
- 2020-05-21 CN CN202010435930.5A patent/CN111625852B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163198A (ja) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN111625852A (zh) | 2020-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111625852B (zh) | 一种基于文档和用户私钥的混合云架构下的电子签名方法 | |
Chase et al. | The signal private group system and anonymous credentials supporting efficient verifiable encryption | |
CN108599954B (zh) | 基于分布式账本的身份验证方法 | |
CN111371561A (zh) | 基于cp-abe算法的联盟区块链数据访问控制方法 | |
CN110602099B (zh) | 基于可验证的对称可搜索加密的隐私保护方法 | |
Hazay et al. | Constructions of truly practical secure protocols using standardsmartcards | |
CN109948322B (zh) | 本地化加密防护的个人云存储数据保险箱装置及方法 | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
US11386217B2 (en) | Hybrid centralized and decentralized enterprise system | |
WO2023044963A1 (zh) | 一种基于属性条件门限代理重加密方法和系统 | |
US20020048372A1 (en) | Universal signature object for digital data | |
CN108650080B (zh) | 一种标识密钥管理方法和系统 | |
US9781078B2 (en) | Managing unlinkable identifiers for controlled privacy-friendly data exchange | |
Jin et al. | Anonymous deduplication of encrypted data with proof of ownership in cloud storage | |
US11128457B2 (en) | Cryptographic key generation using external entropy generation | |
Sun et al. | Research on logistics information blockchain data query algorithm based on searchable encryption | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
Peng et al. | Comments on “identity-based distributed provable data possession in multicloud storage” | |
US20200265031A1 (en) | Hybrid centralized and decentralized enterprise system | |
US11777745B2 (en) | Cloud-side collaborative multi-mode private data circulation method based on smart contract | |
CN103916237A (zh) | 对用户加密密钥恢复进行管理的方法和系统 | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与系统 | |
CN104881615A (zh) | 一种云环境下高效的隐私保护密文连接访问操作验证方法 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
CN115550058B (zh) | 一种共享式文件透明加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |