CN111651745A - 基于密码设备的应用授权签名方法 - Google Patents
基于密码设备的应用授权签名方法 Download PDFInfo
- Publication number
- CN111651745A CN111651745A CN202010394883.4A CN202010394883A CN111651745A CN 111651745 A CN111651745 A CN 111651745A CN 202010394883 A CN202010394883 A CN 202010394883A CN 111651745 A CN111651745 A CN 111651745A
- Authority
- CN
- China
- Prior art keywords
- certificate
- user
- signature
- enterprise
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于密码设备的应用授权签名方法,属于计算机网络信息安全领域。用户通过托管机构申请密码设备USBKey和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户采用密码设备USBKey+第三方托管机构授权签名来代替自身使用的数字签名服务器;用户使用密码设备USBKey做签名,托管机构验证用户的结果,通过企业证书查询对应的授权证书,并对用户提供的数据做签名,将数据返回给用户;用户将托管机构通过签名服务器加密的数据,发送给待验签用户完成业务请求;业务通讯过程中都使用了加密技术保证了数据的完整性、不可抵赖性。既减少了经济成本,还保证通讯过程中的信息安全。实用性强。
Description
技术领域
本发明涉及计算机网络信息安全领域,特别涉及一种基于密码设备的应用授权签名方法,适合于中小型企业使用的签名方法。
背景技术
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。网络的安全,主要是网络信息安全,需要采取相应的安全技术措施,提供适合的安全服务。数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。
数字签名服务器成本相对较高,小型企业受限经济成本无法直接购买签名服务器硬件设备,因此急需设计一种适合小型企业使用的签名方案。从而减少中小企业的经济成本,达到推动了国家信息安全行业快速发展的目的。
发明内容
本发明的目的在于提供一种基于密码设备的应用授权签名方法,解决了现有技术存在的上述问题。本发明采用密码设备USBKey代替部分硬件设备,通过成本较低的密码模块与硬件设备组合使用的方案保障信息安全性,既减少了经济成本,又保证通讯过程中的信息安全。
本发明的上述目的通过以下技术方案实现:
基于密码设备的应用授权签名方法,包括如下步骤:
步骤(1)应用授权流程:
用户通过托管机构申请密码设备USBKey和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户采用密码设备USBKey代替数字签名服务器;
步骤(2)业务签名流程:
用户使用密码设备USBKey做签名,托管机构验证用户的结果,通过企业证书查询对应的授权证书,并对用户提供的数据做签名,将数据返回给用户;用户将托管机构通过签名服务器加密的数据,发送给待验签的用户完成业务请求;业务通讯过程中都使用了加密技术保证了数据的完整性、不可抵赖性。
步骤(1)所述的应用授权流程,具体操作步骤如下:
步骤(1.1)用户联系托管机构提交授权申请;
步骤(1.2)用户采集授权证书申请信息,并提交至托管机构;
步骤(1.3)托管机构收到申请后,联系第三方CA服务器申请授权证书,CA服务器生成授权证书并写入密码设备USBKey中,然后托管机构将密码设备USBKey交给用户;
步骤(1.4)用户采集企业信息,即企业证书申请信息,包括企业名称、统一编码、详细地址,使用密码设备USBKey对企业信息做签名,将采集的企业信息、签名值、授权证书的公钥证书,提交至托管机构,申请企业证书;
步骤(1.5)托管机构通过签名服务器验证授权证书签名值,确保用户提交的企业信息未被篡改;验证成功后托管机构使用签名服务器通过采集的企业信息生成企业证书的P10申请书;
步骤(1.6)将P10申请书提交至第三方CA服务器申请企业证书并存储在托管机构的数字签名服务器中;
步骤(1.7)用户使用密码设备USBKey生成随机数,并使用授权证书对随机数做签名,将签名值、随机数、授权证书的公钥证书发送到托管机构,申请绑定企业证书;
步骤(1.8)使用托管机构签名服务器验证签名值,并确定申请企业身份;
步骤(1.9)托管机构管理员登录数字签名服务器WEB管理端,查看并审核提交请求是否正确;查询申请授权的企业并用授权证书的公钥和签名服务器中对应的企业证书做绑定;绑定前检查授权证书和企业证书是否已经存在绑定关系;使用授权证书的唯一标识和用户证书做绑定,并提交绑定申请,等审核管理员审核;
步骤(1.10)使用审核管理员登录数字签名服务器,对绑定信息进行审核,审核通过后,将绑定关系存储到服务器中。
步骤(2)所述的业务签名流程,具体操作步骤如下:
步骤(2.1)用户将从托管机构获取的存储有授权证书的密码设备USBKey插入应用服务器上;
步骤(2.2)用户操作应用服务器发起业务请求;
步骤(2.3)应用服务器系统将需要签名的数据传入密码设备USBKey中,并使用设备中的私钥证书对数据做数字签名操作获取签名值;
步骤(2.4)用户将签名值、公钥证书、算法、原文数据一起提交给托管机构;
步骤(2.5)托管机构接收数据后调用签名服务器做签名验证,验证成功后通过应用的公钥证书查找对应绑定的企业证书;
步骤(2.6)使用企业证书对原文数据再次做签名操作获取签名值,并将签名值返回给企业应用;
步骤(2.7)企业接收托管机构的签名值、算法、公钥证书、原文数据,并将这些信息转发给待验签用户;
步骤(2.8)待验签用户调用自己的数字签名服务器验证传入的数据,并给企业返回成功或失败的结果。
本发明的有益效果在于:现有技术中,企业之间(公对公)业务都使用数字签名服务器(硬件设备)保障信息的安全性(伪造、抵赖、冒充和篡改),这种方案的经济成本较高。本发明应用授权签名采用密码模块代替部分硬件设备,通过成本较低的密码模块与硬件设备组合使用的方案保障信息安全性,此方案既减少了经济成本,同时保证通讯过程中的信息安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1、图2为本发明的用户授权(应用授权)流程图;
图3为本发明的应用授权签名业务(业务签名)流程图。
具体实施方式
下面结合附图进一步说明本发明的详细内容及其具体实施方式。
随着计算机的普及和计算机网络的发展,网络信息安全也越来越受到关注。基于PKI(公钥基础设施)体系延伸的数字签名是保证信息安全(完整性、不可抵赖性)的常用方法。但由于签名服务器硬件设备成本较高,为给应用大量减少了经济成本,推动网络信息安全的进步。本发明采用成本较低的密码设备USBKey代替签名服务器硬件,通过应用授权的方式将密码设备USBKey和数字签名服务器做绑定。中小企业使用成本较小对密码设备USBKey做签名,托管机构验证签名可信后使用授权到密钥再次对信息做签名完成应用授权过程。极大减小成本的同时保证通讯中的信息安全。
参见图1、图2及图3所示,本发明的基于密码设备的应用授权签名方法,包括如下步骤:
步骤(1)应用授权流程:
用户通过托管机构申请密码设备USBKey和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户采用密码设备USBKey代替数字签名服务器;
步骤(2)业务签名流程:
用户使用密码设备USBKey做签名,托管机构验证用户的结果,通过企业证书查询对应的授权证书,并对用户提供的数据做签名,将数据返回给用户;用户将托管机构通过签名服务器加密的数据,发送给待验签的用户完成业务请求;业务通讯过程中都使用了加密技术保证了数据的完整性、不可抵赖性。
步骤(1)所述的应用授权流程,具体操作步骤如下:
步骤(1.1)用户联系托管机构提交授权申请;
步骤(1.2)用户采集授权证书申请信息,并将信息提交至托管机构;
步骤(1.3)托管机构收到申请后,联系第三方CA服务器申请授权证书,CA服务器生成授权证书并写入密码设备USBKey中,然后托管机构将密码设备USBKey交给用户;
步骤(1.4)用户采集企业信息(企业证书申请信息),包括企业名称、统一编码、详细地址等),使用密码设备USBKey对企业信息做签名,将采集的企业信息、签名值、授权证书的公钥证书,提交至托管机构,申请企业证书;
步骤(1.5)托管机构通过签名服务器验证授权证书签名值,确保用户提交的企业信息未被篡改;验证成功后托管机构使用签名服务器通过采集的企业信息生成企业证书的P10申请书;
步骤(1.6)将P10申请书提交至第三方CA服务器申请企业证书并存储在托管机构的数字签名服务器中;
步骤(1.7)用户使用密码设备USBKey生成随机数,并使用授权证书对随机数做签名,将签名值、随机数、授权证书的公钥证书发送到托管机构,申请绑定企业证书;
步骤(1.8)使用托管机构签名服务器验证签名值,并确定申请企业身份;
步骤(1.9)托管机构管理员登录数字签名服务器WEB管理端,查看并审核提交请求是否正确;查询申请授权的企业并用授权证书的公钥和签名服务器中对应的企业证书做绑定;绑定前检查授权证书和企业证书是否已经存在绑定关系;使用授权证书的唯一标识和用户证书做绑定,并提交绑定申请,等审核管理员审核;
步骤(1.10)使用审核管理员登录数字签名服务器,对绑定信息进行审核,审核通过后,将绑定关系存储到服务器中。
步骤(2)所述的业务签名流程,具体操作步骤如下:
步骤(2.1)用户将从托管机构获取的存储有授权证书的密码设备USBKey插入应用服务器上;
步骤(2.2)用户操作应用服务器发起业务请求;
步骤(2.3)应用服务器系统将需要签名的数据传入密码设备USBKey中,并使用设备中的私钥证书对数据做数字签名操作获取签名值;
步骤(2.4)用户将签名值、公钥证书、算法、原文数据一起提交给托管机构;
步骤(2.5)托管机构接收数据后调用签名服务器做签名验证,验证成功后通过应用的公钥证书查找对应绑定的企业证书;
步骤(2.6)使用企业证书对原文数据再次做签名操作获取签名值,并将签名值返回给企业应用;
步骤(2.7)企业接收托管机构的签名值、算法、公钥证书、原文数据,并将这些信息转发给待验签用户;
步骤(2.8)待验签用户调用自己的数字签名服务器验证传入的数据,并给企业返回成功或失败的结果。
实施例:
参见图1、图2及图3所示,本发明的基于密码设备的应用授权签名方法,包括如下步骤:
步骤(1)应用授权流程:
用户(中小企业)通过托管机构申请密码设备(USBKey)和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户(中小企业)采用密码设备(USBKey)代替数字签名服务器,极大的节约了经济成本;
步骤(1.1)用户联系托管机构提交授权申请;
步骤(1.2)用户采集应用的信息,并将信息提交至托管机构;
步骤(1.3)托管机构收到申请后,联系第三方CA服务器申请授权证书,CA服务器生成授权证书并写入密码设备USBKey中,然后托管机构将密码设备USBKey交给用户;
步骤(1.4)用户采集企业信息(企业名称、统一编码、详细地址等),使用密码设备USBKey对企业信息做签名,将采集的信息、签名值、授权证书的公钥证书,提交至托管机构,申请企业证书;
步骤(1.5)托管机构通过签名服务器验证授权证书签名值,确保用户提交的采集信息未被篡改;验证成功后托管机构使用签名服务器通过采集的信息生成企业证书的P10申请书;
步骤(1.6)将P10申请书提交至第三方CA服务器申请企业证书并存储在托管机构的数字签名服务器中;
步骤(1.7)用户使用密码设备USBKey生成随机数,并使用授权证书对随机数做签名,将签名值、随机数、授权证书的公钥证书发送到托管机构,申请绑定企业证书;
步骤(1.8)使用托管机构签名服务器验证签名值,并确定申请企业身份;
步骤(1.9)托管机构管理员登录数字签名服务器WEB管理端,查看并审核提交请求是否正确。查询申请授权的企业并用授权证书的公钥和签名服务器中对应的企业证书做绑定。绑定前检查授权证书和企业证书是否已经存在绑定关系。使用授权证书的唯一标识和用户证书做绑定,并提交绑定申请,等审核管理员审核;
步骤(1.10)使用审核管理员登录的数字签名服务器,对绑定信息进行审核,审核通过后,将绑定关系存储到服务器中;
步骤(2)业务签名流程:
用户(中小企业)使用密码设备(USBKey)做签名,托管机构验证用户(中小企业)的结果,通过企业证书查询对应的授权证书,并对用户(中小企业)提供的数据做签名,将数据返回给用户(中小企业);用户(中小企业)将托管机构通过签名服务器加密的数据,发送给待验签用户完成业务请求;业务通讯过程中都使用了加密技术保证了数据的完整性、不可抵赖性。
步骤(2.1)用户将从托管机构获取的存储有授权证书的密码设备(USBKey)插入应用服务器上;
步骤(2.2)用户操作应用服务器发起业务请求;
步骤(2.3)应用服务器系统将需要签名的数据传入密码设备USBKey中,并使用设备中的私钥证书对数据做数字签名操作(PKCS#1、PKCS#7)获取签名值;
步骤(2.4)用户将签名值、公钥证书、算法、原文数据一起提交给托管机构;
步骤(2.5)托管机构接收数据后调用签名服务器做签名验证,验证成功后通过应用的公钥证书查找对应绑定的企业证书;
步骤(2.6)使用企业证书对原文数据再次做签名操作获取签名值,并将签名值返回给企业应用;
步骤(2.7)企业接收托管机构的签名值、算法、公钥证书、原文数据,并将这些信息转发给待验签用户;
步骤(2.8)待验签用户调用数字签名服务器验证传入的数据,并给企业返回成功或失败的结果。
签名服务器方案对比:
相同的安全性:数据完整性、不可抵赖、身份验证。
低廉的成本:只需要购买用户证书,不需要购买签名服务器;需要购买第三方证书托管及签名服务(远低于签名服务器价格)。
名词解释:
1、摘要(Hash)
消息摘要是一种加密算法,主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
2、PKI
PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。
3、数字证书
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。
4、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
5、USBKey
USBKey是一种通过USB (通用串行总线接口)直接与计算机相连、具有密码签名和验证功能、可靠高速的小型存储设备。
6、应用授权
托管机构将应用信息与企业证书做授权绑定的过程称为应用授权。
7、CA(CA, Certificate Authority)
证书颁发机构即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
8、数字签名服务器
数字签名服务器是一款基于PKI(公钥基础设施)体系开发的带有加密能力的硬件加密设备。
本发明的数字签名原理:
数字签名是属于信息安全领域,数字签名使用了公钥加密领域的技术实现,数字签名属于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算:一个运算用于签名,另一个运算用于验证签名(验签)。
通过使用数字签名技术,将摘要信息(数字摘要是将任意长度的消息变成固定长度的短消息,这里描述的是对原文使用 HASH 函数生成的一个摘要信息)使用发送者的私钥加密,与原文一起发送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比:如果对比结果相同,则说明收到的信息是完整的、在传输过程中没有被修改;否则,则说明信息被修改过,所以说数字签名能够验证信息的完整性。
数字签名的作用是:保证信息传输的完整性、进行信息发送者的身份认证、防止交易中的抵赖发生。
本发明的算法支持如下:
摘要:MD5、SHA-1、SHA224、SHA256、SHA384、SHA512、SM3;
数字证书:SM2(国密)、RSA(国际);
数字签名:RSA(国际)、SM2(国密)、ECC(椭圆)。
本发明的数字签名满足格式:
数字签名满足PKCS#1和PKCS#7(简称Detach、Attach)规范。
满足相关标准:
《GMT 0003.2-2012 SM2椭圆曲线公钥密码算法第2部分:数字签名算法》
《GMT 0004-2012 SM3密码杂凑算法》
《GMT 0010-2012 SM2密码算法加密签名消息语法规范》
《GMT 0009-2012 SM2密码算法使用规范》。
以上所述仅为本发明的优选实例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种基于密码设备的应用授权签名方法,其特征在于:包括如下步骤:
步骤(1)应用授权流程:
用户通过托管机构申请密码设备USBKey和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户采用密码设备USBKey代替数字签名服务器;
步骤(2)业务签名流程:
用户使用密码设备USBKey做签名,托管机构验证用户的结果,通过企业证书查询对应的授权证书,并对用户提供的数据做签名,将数据返回给用户;用户将托管机构通过签名服务器加密的数据,发送给待验签的用户完成业务请求;业务通讯过程中都使用了加密技术保证了数据的完整性、不可抵赖性。
2.根据权利要求1所述的基于密码设备的应用授权签名方法,其特征在于:步骤(1)所述的应用授权流程,具体操作步骤如下:
步骤(1.1)用户联系托管机构提交授权申请;
步骤(1.2)用户采集授权证书申请信息,并提交至托管机构;
步骤(1.3)托管机构收到申请后,联系第三方CA服务器申请授权证书,CA服务器生成授权证书并写入密码设备USBKey中,然后托管机构将密码设备USBKey交给用户;
步骤(1.4)用户采集企业信息,即企业证书申请信息,包括企业名称、统一编码、详细地址,使用密码设备USBKey对企业信息做签名,将采集的企业信息、签名值、授权证书的公钥证书,提交至托管机构,申请企业证书;
步骤(1.5)托管机构通过签名服务器验证授权证书签名值,确保用户提交的企业信息未被篡改;验证成功后托管机构使用签名服务器通过采集的企业信息生成企业证书的P10申请书;
步骤(1.6)将P10申请书提交至第三方CA服务器申请企业证书并存储在托管机构的数字签名服务器中;
步骤(1.7)用户使用密码设备USBKey生成随机数,并使用授权证书对随机数做签名,将签名值、随机数、授权证书的公钥证书发送到托管机构,申请绑定企业证书;
步骤(1.8)使用托管机构签名服务器验证签名值,并确定申请企业身份;
步骤(1.9)托管机构管理员登录数字签名服务器WEB管理端,查看并审核提交请求是否正确;查询申请授权的企业并用授权证书的公钥和签名服务器中对应的企业证书做绑定;绑定前检查授权证书和企业证书是否已经存在绑定关系;使用授权证书的唯一标识和用户证书做绑定,并提交绑定申请,等审核管理员审核;
步骤(1.10)使用审核管理员登录数字签名服务器,对绑定信息进行审核,审核通过后,将绑定关系存储到服务器中。
3.根据权利要求1所述的基于密码设备的应用授权签名方法,其特征在于:步骤(2)所述的业务签名流程,具体操作步骤如下:
步骤(2.1)用户将从托管机构获取的存储有授权证书的密码设备USBKey插入应用服务器上;
步骤(2.2)用户操作应用服务器发起业务请求;
步骤(2.3)应用服务器系统将需要签名的数据传入密码设备USBKey中,并使用设备中的私钥证书对数据做数字签名操作获取签名值;
步骤(2.4)用户将签名值、公钥证书、算法、原文数据一起提交给托管机构;
步骤(2.5)托管机构接收数据后调用签名服务器做签名验证,验证成功后通过应用的公钥证书查找对应绑定的企业证书;
步骤(2.6)使用企业证书对原文数据再次做签名操作获取签名值,并将签名值返回给企业应用;
步骤(2.7)企业接收托管机构的签名值、算法、公钥证书、原文数据,并将这些信息转发给待验签用户;
步骤(2.8)待验签用户调用自己的数字签名服务器验证传入的数据,并给企业返回成功或失败的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010394883.4A CN111651745B (zh) | 2020-05-12 | 2020-05-12 | 基于密码设备的应用授权签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010394883.4A CN111651745B (zh) | 2020-05-12 | 2020-05-12 | 基于密码设备的应用授权签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111651745A true CN111651745A (zh) | 2020-09-11 |
CN111651745B CN111651745B (zh) | 2023-06-30 |
Family
ID=72346083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010394883.4A Active CN111651745B (zh) | 2020-05-12 | 2020-05-12 | 基于密码设备的应用授权签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111651745B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464280A (zh) * | 2020-11-26 | 2021-03-09 | 中国信息通信研究院 | 一种工业互联网标识数据的托管方法及系统 |
CN112765580A (zh) * | 2021-01-22 | 2021-05-07 | 电子科技大学 | 一种在线考试试题保护与防抵赖方法及系统 |
CN112905979A (zh) * | 2021-02-16 | 2021-06-04 | 中企云链(北京)金融信息服务有限公司 | 电子签名授权方法以及装置、存储介质、电子装置 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020029337A1 (en) * | 1994-07-19 | 2002-03-07 | Certco, Llc. | Method for securely using digital signatures in a commercial cryptographic system |
CN1556449A (zh) * | 2004-01-08 | 2004-12-22 | 中国工商银行 | 对网上银行数据进行加密、认证的装置和方法 |
CN101616146A (zh) * | 2009-07-28 | 2009-12-30 | 西安电子科技大学 | 基于第三方的数字签名认证系统及认证方法 |
CN101686127A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey安全调用方法和USBKey装置 |
CN101686129A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的强安全服务和用户资源经营方法 |
CN103051455A (zh) * | 2012-12-22 | 2013-04-17 | 中国船舶重工集团公司第七0九研究所 | 一种云计算环境下的可信密码模块密码功能授权代理的实现方法 |
CN104574176A (zh) * | 2015-01-14 | 2015-04-29 | 浪潮软件集团有限公司 | 一种基于usbkey的安全网上报税方法 |
US20150200934A1 (en) * | 2010-06-30 | 2015-07-16 | Google Inc. | Computing device integrity verification |
CN105591744A (zh) * | 2014-10-24 | 2016-05-18 | 金联汇通信息技术有限公司 | 一种网络实名认证方法及系统 |
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
CN109412812A (zh) * | 2018-08-29 | 2019-03-01 | 中国建设银行股份有限公司 | 数据安全处理系统、方法、装置和存储介质 |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN109859371A (zh) * | 2018-12-25 | 2019-06-07 | 航天信息股份有限公司 | 一种基于二维码的非税务票据生成、防伪的方法及系统 |
CN109981277A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种对USBKey进行自动安全认证的方法及系统 |
US10530577B1 (en) * | 2019-02-08 | 2020-01-07 | Talenting, Inc. | Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management |
CN110719174A (zh) * | 2019-09-18 | 2020-01-21 | 深圳市元征科技股份有限公司 | 基于Ukey的证书签发方法、相关装置及系统 |
CN111130795A (zh) * | 2019-12-13 | 2020-05-08 | 浙商银行股份有限公司 | 一种基于区块链技术的多级签名方法 |
-
2020
- 2020-05-12 CN CN202010394883.4A patent/CN111651745B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020029337A1 (en) * | 1994-07-19 | 2002-03-07 | Certco, Llc. | Method for securely using digital signatures in a commercial cryptographic system |
CN1556449A (zh) * | 2004-01-08 | 2004-12-22 | 中国工商银行 | 对网上银行数据进行加密、认证的装置和方法 |
CN101686127A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的USBKey安全调用方法和USBKey装置 |
CN101686129A (zh) * | 2008-09-24 | 2010-03-31 | 北京创原天地科技有限公司 | 一种新型的强安全服务和用户资源经营方法 |
CN101616146A (zh) * | 2009-07-28 | 2009-12-30 | 西安电子科技大学 | 基于第三方的数字签名认证系统及认证方法 |
US20150200934A1 (en) * | 2010-06-30 | 2015-07-16 | Google Inc. | Computing device integrity verification |
CN103051455A (zh) * | 2012-12-22 | 2013-04-17 | 中国船舶重工集团公司第七0九研究所 | 一种云计算环境下的可信密码模块密码功能授权代理的实现方法 |
CN105591744A (zh) * | 2014-10-24 | 2016-05-18 | 金联汇通信息技术有限公司 | 一种网络实名认证方法及系统 |
CN104574176A (zh) * | 2015-01-14 | 2015-04-29 | 浪潮软件集团有限公司 | 一种基于usbkey的安全网上报税方法 |
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
CN109981277A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种对USBKey进行自动安全认证的方法及系统 |
CN109412812A (zh) * | 2018-08-29 | 2019-03-01 | 中国建设银行股份有限公司 | 数据安全处理系统、方法、装置和存储介质 |
CN109859371A (zh) * | 2018-12-25 | 2019-06-07 | 航天信息股份有限公司 | 一种基于二维码的非税务票据生成、防伪的方法及系统 |
US10530577B1 (en) * | 2019-02-08 | 2020-01-07 | Talenting, Inc. | Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN110719174A (zh) * | 2019-09-18 | 2020-01-21 | 深圳市元征科技股份有限公司 | 基于Ukey的证书签发方法、相关装置及系统 |
CN111130795A (zh) * | 2019-12-13 | 2020-05-08 | 浙商银行股份有限公司 | 一种基于区块链技术的多级签名方法 |
Non-Patent Citations (7)
Title |
---|
YAO LIU,YUETING CHAI等: "Study on the Model and Algorithm of Internet Trusted Identity Authentication System", 《2015 IEEE 12TH INTERNATIONAL CONFERENCE ON E-BUSINESS ENGINEERING》 * |
宋海龙;张书真;: "一个企业级属性证书认证系统的设计方案", no. 18 * |
常莉: "基于USBKey的网上支付研究", pages 35 * |
张春瑞;徐恪;郝向东;刘渊;: "基于数字证书的linux远程登录身份认证", no. 10 * |
戴聪: "一种基于USBJey的监控视频安全防护方案", 《中国新通信》, vol. 21, no. 17 * |
王艳敏;: "工商业务系统全程电子化解决方案", no. 11 * |
王飞龙;尹青;郭玉东;庄宽;: "基于USB Key的身份认证系统设计与实现", 信息工程大学学报, no. 01 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464280A (zh) * | 2020-11-26 | 2021-03-09 | 中国信息通信研究院 | 一种工业互联网标识数据的托管方法及系统 |
CN112464280B (zh) * | 2020-11-26 | 2024-02-09 | 中国信息通信研究院 | 一种工业互联网标识数据的托管方法及系统 |
CN112765580A (zh) * | 2021-01-22 | 2021-05-07 | 电子科技大学 | 一种在线考试试题保护与防抵赖方法及系统 |
CN112765580B (zh) * | 2021-01-22 | 2022-09-13 | 电子科技大学 | 一种在线考试试题保护与防抵赖方法及系统 |
CN112905979A (zh) * | 2021-02-16 | 2021-06-04 | 中企云链(北京)金融信息服务有限公司 | 电子签名授权方法以及装置、存储介质、电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111651745B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
JP4681554B2 (ja) | 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN103051453B (zh) | 一种基于数字证书的移动终端网络安全交易系统与方法 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
US20070118735A1 (en) | Systems and methods for trusted information exchange | |
CN111651745B (zh) | 基于密码设备的应用授权签名方法 | |
WO2002023796A1 (en) | A biometric-based system and method for enabling authentication of electronic messages sent over a network | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
CN103312691A (zh) | 一种云平台的认证与接入方法及系统 | |
US20070244833A1 (en) | Maintaining Privacy for Transactions Performable by a User Device Having a Security Module | |
CN108777673B (zh) | 一种在区块链中进行双向身份认证方法 | |
CN115442047A (zh) | 一种业务管理文件的电子签章方法及系统 | |
CN101639957A (zh) | 一种实现圈存或圈提的方法、终端及银行业务系统 | |
KR100848966B1 (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
CN117097472A (zh) | 一种协同签名的身份鉴别方法 | |
GB2391438A (en) | Electronic sealing for electronic transactions | |
You et al. | On the efficient implementation of fair non-repudiation | |
CN111539032B (zh) | 一种抗量子计算破解的电子签名应用系统及其实现方法 | |
CN112511297B (zh) | 一种密钥对和数字证书的更新方法和系统 | |
CN114548986A (zh) | 支付方法和支付安全码生成方法、装置、设备与存储介质 | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
Dai et al. | Notice of Retraction: Research on Security Payment Technology Based on Mobile E-Commerce | |
Saquib et al. | Secure solution: One time mobile originated PKI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |