CN111628873A - 一种使用数字证书固化数据电文的存证方法 - Google Patents

一种使用数字证书固化数据电文的存证方法 Download PDF

Info

Publication number
CN111628873A
CN111628873A CN202010734418.0A CN202010734418A CN111628873A CN 111628873 A CN111628873 A CN 111628873A CN 202010734418 A CN202010734418 A CN 202010734418A CN 111628873 A CN111628873 A CN 111628873A
Authority
CN
China
Prior art keywords
certificate
digital certificate
data message
value
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010734418.0A
Other languages
English (en)
Inventor
尹才敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Digital Certificate Certification Management Center Co ltd
Original Assignee
Sichuan Digital Certificate Certification Management Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Digital Certificate Certification Management Center Co ltd filed Critical Sichuan Digital Certificate Certification Management Center Co ltd
Priority to CN202010734418.0A priority Critical patent/CN111628873A/zh
Publication of CN111628873A publication Critical patent/CN111628873A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种使用数字证书固化数据电文的存证方法,数据电文存证方法步骤如下;步骤1证据采集,在用户本地对原始数据电文用国密SM3算法计算HASH摘要值;步骤2证书申请,用户产生SM2非对称公私钥,使用SM2非对称公私钥对摘要值加密,得到加密值产生证书请求;步骤3证书签发,CA机构将数据电文摘要值的加密值作为数字证书扩展写入用户数字证书中;步骤4证据验证:用户保存数字证书。本发明采用一次一密的场景证书简化证书应用集成模式,签名数据无需额外托管保存,证书集成简单,证书易用性、体验较好。

Description

一种使用数字证书固化数据电文的存证方法
技术领域
本发明涉及数据电文技术加密领域,尤其涉及一种使用数字证书固化数据电文的存证方法。
背景技术
目前固化数据电文的方法较多采用数字签名、时间戳、电子签章或区块链技术,对数据电文的消息摘要加以保护,由数据电文权利人先申请数字证书,再对数据电文进行数字签名,签名值存储到系统平台方或区块链节点中,以便后续出现纠纷后的通过第三方平台取证,达到数据电文真实性及防篡改的目的。
对于依托系统平台方或区块链节点存储数字签名来固化数据电文的方式,在后续司法取证过程中,需要第三方平台等多方参与验证,验证过程繁琐、流程及时间较长,还涉及相关额外费用。
发明内容
鉴于上述所述现有技术的缺陷依托系统平台方或区块链节点存储数字签名来固化数据电文的方式,在后续司法取证过程中,需要第三方平台等多方参与验证,验证过程繁琐、流程及时间较长,还涉及相关额外费用,本发明的目的在于提供一种使用数字证书固化数据电文的存证方法,使用数据电文摘要值的加密值作为数字证书的扩展域,作为向第三方CA机构申请数字证书的一部分数据,连同证书订户基本信息一起向第三方CA机构申请数字证书,基于数字证书在CA机构签发后其本身具有的不可篡改性及其特有的身份信息、密钥信息、颁发机构信息、时间属性,可以实现仅依托第三方CA机构的合法、合规性及证书库就可以达到固化数据电文、证明数据电文的完整性及真实性的目的。在后续司法取证时,证书订户仅提供数字证书及其保护的原始数据电文即可验证,该方案适合于一次一密的数字签名应用场景。
本发明提供一种使用数字证书固化数据电文的存证方法,所述方法包括以下步骤;
步骤1证据采集,计算摘要值采用国密SM3算法对原始数据电文M计算HASH摘要值,记摘要值为H,H=SM3(M);
步骤2证书申请,用户产生SM2非对称公私钥,使用SM2非对称公私钥对摘要值加密,得到加密值,产生证书请求P10,向RA机构提交证书申请者身份信息、数据电文摘要值的加密值及证书申请P10请求,其中;
a)产生非对称公私钥:在本地计算环境产生基于SM2算法的公私钥对,记私钥为Pri,公钥为Pub;
b)私钥加密:使用私钥Pri对摘要值H加密,得到加密值,记为EH,EH=SM2_Enc(H,Pri);
c)产生证书请求P10:使用私钥Pri产生证书申请P10;
d)提交证书申请信息:向RA提交证书申请者身份信息、EH及P10。
步骤3证书签发,CA机构将数据电文摘要值的加密值作为数字证书扩展域写入用户数字证书中,通过RA将签发的数字证书返回给用户,并发布到LDAP,其中;
扩展部分元素结构如下:
Extension ::= SEQUENCE {
extnID OBJECT IDENTIFIER,
critical BOOLEAN DEFAULT FALSE,
extnValue OCTET STRING }
其中extnID可设置为应用OID;extnValue设置为数据电文摘要值的加密值EH;
证书发布:给用户返回已签发的数字证书,发布到LDAP;
证据验证,用户保存数字证书,提取数字证书中的数据电文摘要值的加密值及原始数据电文即可验证原始数据电文的完整性及真实性,其中;
证据验证具体包括以下步骤;
1)解密数据电文摘要值的加密值:先从数字证书中提取数据电文摘要值的加密值EH和数字证书的公钥Pub,使用公钥Pub对数据电文摘要值的加密值EH解密,得到H':H'=SM2_Dec(EH,Pub);
2)计算原始数据电文M的摘要值,摘要值记为H,H=SM3(M);
3)摘要值比对:比对H'与H是否相等,若相等,说明原始数据电文M在数字证书载明的有效开始时间点就已真实存在,至今未被篡改,并由该证书持有者确认。
如上所述,本发明的一种使用数字证书固化数据电文的存证方法,具有以下有益效果;
1、数据电文固化模式创新性好、适用性强:采用数据电文摘要值的加密值作为证书扩展域,基于数字证书签发后数字证书本身的不可篡改、证书身份和时间属性,来固化数据电文,可达到证明数据电文的完整性及真实性的目的,相比传统依托系统平台方或区块链节点存储数字签名来固化数据电文的方式,在后续司法取证过程中,需要第三方平台等多方参与验证,验证过程繁琐、流程及时间较长,还涉及相关额外费用,本方案不依托第三方存储签名数据,后续数据验证过程简单、快速,不需要额外费用,具有很好的创新价值。
2、数字证书轻量级应用、集成方便:传统UKEY证书的介质保管不方便,有一些硬件成本,证书使用对环境要求较高、集成复杂,签名数据还需托管在第三方,本方案采用一次一密的场景证书可简化证书应用集成模式,签名数据无需额外托管保存,证书集成简单,证书易用性、体验较好。
附图说明
图1本发明提供的固化数据电文的流程示意图;
图2是本发明提供的数字证书固化数据电文的存证方法结构示意图。
具体实施方式
以下通过特定的具体实施例说明本发明的实施方式,本技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,在不冲突的情况下,一下实施例及实例中的特征可以相互结合。
本发明提供一种使用数字证书固化数据电文的存证方法,所述方法包括以下步骤;
如图1所示,步骤1证据采集,计算摘要值采用国密SM3算法对原始数据电文M计算HASH摘要值,记摘要值为H,H=SM3(M);
步骤2,证书申请用户产生SM2非对称公私钥,使用用户私钥对摘要值加密,得到加密值,产生证书请求P10,向RA机构提交证书申请者身份信息、数据电文摘要值的加密值及证书申请P10请求。
步骤2证书申请具体包括以下步骤;
a)产生非对称公私钥:在本地计算环境产生基于SM2算法的公私钥对,记私钥为Pri,公钥为Pub;
b)私钥加密:使用私钥Pri对摘要值H加密,得到加密值,记为EH,EH=SM2_Enc(H,Pri);
c)产生证书请求P10:使用私钥Pri产生证书申请P10;
d)提交证书申请信息:向RA提交证书申请者身份信息、EH及P10;
步骤3,证书签发,CA机构将数据电文摘要值的加密值作为数字证书扩展域写入用户数字证书中,通过RA将签发的数字证书返回给用户,并发布到LDAP。
步骤3证书签发,签发数字证书:将EH写入数字证书(版本2和版本3)的扩展域中,扩展部分元素结构如下;
Extension ::= SEQUENCE {
extnID OBJECT IDENTIFIER,
critical BOOLEAN DEFAULT FALSE,
extnValue OCTET STRING }
其中extnID可设置为应用OID;extnValue设置为数据电文摘要值的加密值EH;
证书发布:给用户返回已签发的数字证书,发布到LDAP;
其中,证据验证,用户保存数字证书,在事后司法纠纷中,提取数字证书中的数据电文摘要值的加密值及原始数据电文即可验证原始数据电文的完整性及真实性。
如图2所示,证据验证具体包括以下步骤;
1)解密数据电文摘要值的加密值:先从数字证书中提取数据电文摘要值的加密值EH和数字证书的公钥Pub,使用公钥Pub对数据电文摘要值的加密值EH解密,得到H':H'=SM2_Dec(EH,Pub);
2)计算原始数据电文M的摘要值,摘要值记为H,H=SM3(M);
3)摘要值比对:比对H'与H是否相等,若相等,说明原始数据电文M在数字证书载明的有效开始时间点就已真实存在,至今未被篡改,并由该证书持有者确认。
1、证据采集:在用户本地对原始数据电文采用国密SM3算法计算HASH摘要值;
2、证书申请:用户产生SM2非对称公私钥,使用用户私钥对摘要值加密,得到加密值,产生证书请求,向RA机构提交证书申请者身份信息、数据电文摘要值的加密值及证书申请P10请求;
3、证书签发:CA机构将数据电文摘要 值的加密值作为数字证书扩展域写入用户数字证书中,通过RA将签发的数字证书返回给用户,并发布到LDAP;
4、证据验证:用户保存数字证书,在事后司法纠纷中,提取数字证书中的数据电文摘要值的加密值及原始数据电文即可验证原始数据电文的完整性及真实性。
综上所,本发明用于解决不依托第三方存储签名数据,后续数据验证过程简单、快速,不需要额外费用,证书集成简单,签名数据无需额外托管、证书易用性、体验较好。本发明有效克服了现有技术中的种种缺点而具有高度产业利用价值。上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。如何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下完成的一切等效修饰改变,仍应由本发明的权利要求所涵盖。

Claims (5)

1.一种使用数字证书固化数据电文的存证方法,其特征在于,所述方法包括以下步骤;
步骤1证据采集,采用国密SM3算法对原始数据电文M计算HASH摘要值,记摘要值为H,H=SM3(M);
步骤2证书申请,用户产生SM2非对称公私钥,使用SM2非对称公私钥对摘要值H加密,得到加密值,向RA机构提交证书申请者身份信息、数据电文摘要值的加密值及证书申请P10请求;
步骤3证书签发,CA机构将数据电文摘要值的加密值作为数字证书扩展域写入用户数字证书中,通过RA将签发的数字证书返回给用户,并发布到LDAP。
2.根据权利要求1所述的一种使用数字证书固化数据电文的存证方法,其特征在于;步骤2证书申请具体包括以下步骤;
a)产生非对称公私钥:在本地计算环境产生基于SM2算法的公私钥对,记私钥为Pri,公钥为Pub;
b)私钥加密:使用私钥Pri对摘要值H加密,得到加密值,记为EH,EH=SM2_Enc(H,Pri);
c)产生证书请求P10:使用私钥Pri产生证书申请P10;
d)提交证书申请信息:向RA提交证书申请者身份信息、EH及P10。
3.根据权利要求1所述的一种使用数字证书固化数据电文的存证方法,其特征在于;步骤3证书签发,签发数字证书:将加密值写入数字证书的扩展域中,扩展部分元素结构如下:
Extension ::= SEQUENCE {
extnID OBJECT IDENTIFIER,
critical BOOLEAN DEFAULT FALSE,
extnValue OCTET STRING }
其中extnID可设置为应用OID;extnValue设置为数据电文摘要值的加密值EH;
证书发布:给用户返回已签发的数字证书,发布到LDAP。
4.根据权利要求1所述的一种使用数字证书固化数据电文的存证方法,其特征在于;步骤3证书签发,还包括证据验证,用户保存数字证书,提取数字证书中的数据电文摘要值的加密值及原始数据电文。
5.根据权利要求4所述的一种使用数字证书固化数据电文的存证方法,其特征在于;所述证据验证具体包括以下步骤;
1)解密数据电文摘要值的加密值:先从数字证书中提取数据电文摘要值的加密值EH和数字证书的公钥Pub,使用公钥Pub对数据电文摘要值的加密值EH解密,得到H':H'=SM2_Dec(EH,Pub);
2)计算原始数据电文M的摘要值,摘要值记为H,H=SM3(M);
3)摘要值比对:比对H'与H是否相等,若相等,说明原始数据电文M在数字证书载明的有效开始时间点就已真实存在,至今未被篡改,并由该证书持有者确认。
CN202010734418.0A 2020-07-28 2020-07-28 一种使用数字证书固化数据电文的存证方法 Pending CN111628873A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010734418.0A CN111628873A (zh) 2020-07-28 2020-07-28 一种使用数字证书固化数据电文的存证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010734418.0A CN111628873A (zh) 2020-07-28 2020-07-28 一种使用数字证书固化数据电文的存证方法

Publications (1)

Publication Number Publication Date
CN111628873A true CN111628873A (zh) 2020-09-04

Family

ID=72260390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010734418.0A Pending CN111628873A (zh) 2020-07-28 2020-07-28 一种使用数字证书固化数据电文的存证方法

Country Status (1)

Country Link
CN (1) CN111628873A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434911A (zh) * 2021-07-30 2021-09-24 四川省数字证书认证管理中心有限公司 应对投标解密失败的可证明投标文件一致性的方法
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035135A (zh) * 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统
KR20080012402A (ko) * 2008-01-24 2008-02-11 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
CN101931537A (zh) * 2010-09-15 2010-12-29 北京数字证书认证中心有限公司 一种用于限定签名内容的数字证书生成方法
CN102883321A (zh) * 2012-09-21 2013-01-16 哈尔滨工业大学深圳研究生院 一种面向移动微技的数字签名认证方法
CN102916971A (zh) * 2012-10-31 2013-02-06 重庆君盾科技有限公司 一种电子数据固化系统及方法
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN103152182A (zh) * 2013-03-08 2013-06-12 新疆君盾信息技术有限公司 一种电子数据认证验证方法
CN103916237A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 对用户加密密钥恢复进行管理的方法和系统
CN105068824A (zh) * 2015-07-16 2015-11-18 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统
CN106100850A (zh) * 2016-06-17 2016-11-09 公安部第三研究所 基于二维码的智能安全芯片签名信息传输方法及系统
US20180091314A1 (en) * 2016-09-26 2018-03-29 Via Alliance Semiconductor Co., Ltd. Apparatuses and methods for trusted module execution
CN109729523A (zh) * 2017-10-31 2019-05-07 华为技术有限公司 一种终端联网认证的方法和装置
CN110046515A (zh) * 2019-04-18 2019-07-23 杭州尚尚签网络科技有限公司 一种基于短效数字证书的安全的电子签名方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035135A (zh) * 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统
KR20080012402A (ko) * 2008-01-24 2008-02-11 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
CN101931537A (zh) * 2010-09-15 2010-12-29 北京数字证书认证中心有限公司 一种用于限定签名内容的数字证书生成方法
CN102883321A (zh) * 2012-09-21 2013-01-16 哈尔滨工业大学深圳研究生院 一种面向移动微技的数字签名认证方法
CN102916971A (zh) * 2012-10-31 2013-02-06 重庆君盾科技有限公司 一种电子数据固化系统及方法
CN103916237A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 对用户加密密钥恢复进行管理的方法和系统
CN103152182A (zh) * 2013-03-08 2013-06-12 新疆君盾信息技术有限公司 一种电子数据认证验证方法
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN105068824A (zh) * 2015-07-16 2015-11-18 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统
CN106100850A (zh) * 2016-06-17 2016-11-09 公安部第三研究所 基于二维码的智能安全芯片签名信息传输方法及系统
US20180091314A1 (en) * 2016-09-26 2018-03-29 Via Alliance Semiconductor Co., Ltd. Apparatuses and methods for trusted module execution
CN109729523A (zh) * 2017-10-31 2019-05-07 华为技术有限公司 一种终端联网认证的方法和装置
CN110046515A (zh) * 2019-04-18 2019-07-23 杭州尚尚签网络科技有限公司 一种基于短效数字证书的安全的电子签名方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN114389793B (zh) * 2020-10-16 2024-03-08 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN113434911A (zh) * 2021-07-30 2021-09-24 四川省数字证书认证管理中心有限公司 应对投标解密失败的可证明投标文件一致性的方法
CN113434911B (zh) * 2021-07-30 2022-05-20 四川省数字证书认证管理中心有限公司 应对投标解密失败的可证明投标文件一致性的方法

Similar Documents

Publication Publication Date Title
CN107403303B (zh) 一种基于区块链存证的电子合同系统的签署方法
CN107483212B (zh) 一种双方协作生成数字签名的方法
CN108599954B (zh) 基于分布式账本的身份验证方法
WO2021120683A1 (zh) 基于身份认证的安全通讯方法及装置
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
CN109614802B (zh) 抗量子计算的签章方法和签章系统
US20100005318A1 (en) Process for securing data in a storage unit
CN109257180A (zh) 一种基于区块链的知识产权文件存证的方法及装置
CN112866990B (zh) 一种具有激励机制的条件身份匿名隐私保护公共审计方法
CN111445238A (zh) 一种基于区块链的电子存证系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN109858259A (zh) 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法
CN111628873A (zh) 一种使用数字证书固化数据电文的存证方法
CN1547344A (zh) 时间戳在远程鉴章系统中的应用方法
CN115021903A (zh) 一种基于区块链的电子病历共享方法及系统
WO2023184858A1 (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN114172740A (zh) 一种基于配网证书验证的配电网安全接入方法
CN116170801B (zh) 一种基于5g消息的存证固证应用方法
CN112583772A (zh) 一种数据采集存储平台
WO2021027982A1 (en) System and method for electronic signature creation and management for long-term archived documents
CN114841701B (zh) 基于nft的数字艺术品防盗可信交易方法及装置
CN115208656A (zh) 一种基于区块链和权限管理的供应链数据共享方法及系统
CN111585756B (zh) 一种适用于多副本-多云情形下的无证书云审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200904

RJ01 Rejection of invention patent application after publication