CN111953495A - 一种电子签名混合云场景下无私钥签署方法 - Google Patents

一种电子签名混合云场景下无私钥签署方法 Download PDF

Info

Publication number
CN111953495A
CN111953495A CN202010615158.5A CN202010615158A CN111953495A CN 111953495 A CN111953495 A CN 111953495A CN 202010615158 A CN202010615158 A CN 202010615158A CN 111953495 A CN111953495 A CN 111953495A
Authority
CN
China
Prior art keywords
signing
service
cloud
local service
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010615158.5A
Other languages
English (en)
Other versions
CN111953495B (zh
Inventor
刘庆
杜雄飞
汤启鑫
蒋洋
李程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tiangu Information Technology Co ltd
Original Assignee
Hangzhou Tiangu Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tiangu Information Technology Co ltd filed Critical Hangzhou Tiangu Information Technology Co ltd
Priority to CN202010615158.5A priority Critical patent/CN111953495B/zh
Publication of CN111953495A publication Critical patent/CN111953495A/zh
Application granted granted Critical
Publication of CN111953495B publication Critical patent/CN111953495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种电子签名混合云场景下无私钥签署方法,包括以下步骤:业务方向本地服务发起创建流程的申请;本地服务创建签署流程时,同时在云端签署服务创建云端流程,所述云端签署服务确保状态同步;本地服务直接访问云端签署服务,按照签名域循环签署;本地服务在每次签署时,需要请求云端签署服务进行校验流程、文档信息,在校验通过的情况下才继续签署;本地服务在签署时会调用云端签署服务,将文档和印章图片进行合并;完成本次签署后,本地服务、云端签署服务更新文档信息以及流程信息,完成整个文档的签署。所述电子签名混合云场景下无私钥签署方法具有以下优点:签署全流程,私钥无需透出;满足pkcs11接口可以集成各种加密硬件;厂商无需存储密钥;异步签署解决性能瓶颈。

Description

一种电子签名混合云场景下无私钥签署方法
技术领域
本发明涉及一种电子签名方法,尤其是涉及一种电子签名混合云场景下无私钥签署方法。
背景技术
电子签名的签署是基于PKI的数字签名技术,PKI是保证不安全的公共网络用户安全可靠的利用公钥和私钥来交换数据的信息技术模式。这种技术模式可以从信任中心来获得。公钥和私钥是一个整体,PKI加密是利用公钥来加密信息,并且只有相匹配的私钥才可以解密信息。电子签章利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性,这里面对私钥的保护至关重要,现在电子签名平台保护私钥主要是以下方式:
1、数据库,数据库加密存储密钥,如示例图1;
2、ueky,私钥不出ueky,对个人用户使用不方便,ukey泄漏;
3、kms,密钥管理平台,统一管理密钥,还是基于软件保存密钥,存在泄漏风险,如图2;
4、加密机,加密机存储密钥,成本较高;
5、sgx等硬件加密,依赖相关硬件支持,且硬件容量有限;
不管哪种实现方式,密钥都存储在电子签名厂商的计算中心,客户仍然会担心自己的私钥安全性,所以最安全的方式就是私钥客户自己存储,又能解决签名问题。
目前无私钥签署方式一些其他实现方式:
(1)使用https、rpc接口等方式实现无私钥签名,存在很多安全和鉴权问题;
(2)根据cloudfare ssl握手协议实现远程无私钥签名,使用复杂,落地困难。
发明内容
本发明提供了一种电子签名混合云场景下无私钥签署方法,用于解决以下存在问题:(1)解决私钥不出客户环境,就可以签名;(2)解决私钥泄露,被黑客攻击;(3)解决私钥存储安全问题,以往私钥都保存在签名厂商,私钥存储一直是一个大问题;(4)签署过程异步获取私钥进行签署。
其技术方案如下所述:
一种电子签名混合云场景下无私钥签署方法,包括下列步骤:
S1:创建流程:业务方向本地服务发起创建流程的申请;
S2:本地服务创建签署流程时,同时在云端签署服务创建云端流程;所述云端签署服务返回一个唯一的云端流程ID,确保状态同步,返回签署链接,保证签署流程当前处于可签署状态;
S3:云端流程校验:本地服务直接访问云端签署服务,根据文档中的多个签署位置进行循环签署,即按照签名域循环签署;
S4:本地服务在每次签署时,需要请求云端签署服务进行校验流程、文档信息,在校验通过的情况下才继续签署,此时云端签署服务向本地服务返回是否可以签署的信息;
S5:合并印章图片:本地服务在签署时会请求云端签署服务发送随机句柄,签署后将文档和印章图片进行合并;
S6:完成本次签署后,本地服务向云端签署服务请求确认签署接口、更新文档信息;
S7:云端签署服务请求更新文档信息,保存最新的文档hash,对此次签署进行存证;
S8:本地服务更新本地服务的流程信息,完成整个文档的签署。
进一步的,步骤S2中,本地服务保存全部的流程信息,包括文档原文、用户信息;云端签署服务记录签署流程的基本信息,包括文档hash、实名和签署意愿。
进一步的,步骤S5中,印章图片的获取包括如下几个步骤:
S51:本地服务向云端签署服务请求添加证书信息;
S52:云端签署服务会根据创建流程时,向客户密钥管理服务请求密钥句柄,该句柄为随机的32位的数值;
S53:客户密钥管理服务向云端签署服务返回随机句柄;
S54:云端签署服务拿到随机句柄后,调用OpenSSL Engine的签名算法并通过随机句柄进行签署;
S55:云端签署服务向本地服务返回签署结果以及印章图片;
S56:本地服务将文档和印章图片进行合并。
进一步的,步骤S3中,对多个文档进行签署时,则步骤S3采用多文档的并发签署;或者通过循环步骤S3-S8,实现多文档的循环签署。
所述云端签署服务和客户密钥管理服务之间采用PKCS11接口,两者间的数据交互采用TLS双向认证。
所述客户密钥管理服务设置的物理加速器的组件,包括Inter QAT、HSM模块、vHSM接口。
所述电子签名混合云场景下无私钥签署方法具有以下优点:签署全流程,私钥无需透出;满足pkcs11接口可以集成各种加密硬件;厂商无需存储密钥;异步签署解决性能瓶颈。
附图说明
图1是所述数据库加密存储密钥的示意图;
图2是所述密钥管理平台的示意图;
图3是纯私有云场景的示意图;
图4是混合云场景的示意图;
图5是本发明的物理架构图;
图6是发明的业务流程示意图。
具体实施方式
如示例图3和示例图4,展示了纯本地模式和混合云模式的区别。
所述纯本地模式中,外部用户是需要通过防火墙进入本地系统中,不能进行其他操作。其需求进过代理转发后,通过内部用户操作用章子系统,并由管理员通过管理子系统对整体系统进行管理。
所述混合云的服务模式中,利用了云端的强大服务体系,为用户提供包括实名认证、签署、意愿认证等可靠电子签名服务;保存用户的证书、印章、签署记录,以及相应的存证数据,保证数据不会被任何一方篡改,提供更加可靠、公平的签署服务。
混合云可以解决企业外部用户的数据存留在企业内部,外部用户对数据保存公平性的疑虑;解决外部用户的签署需要在H5、微信小程序、支付宝小程序等多端签署的需求;减少外部用户的签署成本。
如图5所示的物理架构图,本发明提供了一种电子签名混合云场景下无私钥签署方法,利用的系统包括云端签署服务和客户密钥管理服务。所述云端签署服务可以采用多种应用程序进行开发,但是其和客户密钥管理服务是通过PKCS11接口进行实现的。
图中展示的为不同应用程序实现的方案,这里以JAVA程序为例;
部分名词解释:
OpenSSL PKSC11 Engine:OpenSSL engine机制是为了使OpenSSL能够透明地使用第三方提供的软件加密库;要使特定加密库或者加密设备与OpenSSL协调工作需要少量的开发代码;而OpenSSL PKSC11 Engine就是支持PKCS11接口的Engine接口;
PKCS11:定义了与密码令牌的独立于平台的API,主要应用于智能卡和HSM,需要提供符合PKCS11接口的实现;
双向TLS:指的是TLS双向认证,server和client需要相互校验;
Inter QAT:硬件加解密卡,用于把加密解密,数据压缩等从CPU卸载到加速卡上;
HSM:硬件安全模块,是一种物理计算设备,可保护和管理数字密钥,执行针对数字签名的加密和解密功能,强身份验证和其他加密功能;
vHSM:是通过PKCS11的加密存储访问接口,实现的软件安全模块,使用vHSM无需硬件的安全模块。
所述系统的数据交互具体包括以下内容:
S1:云端签署服务开发OpenSSL Engine,使调用OpenSSL的程序支持PKCS11服务,支持异步实现接口,提升Nginx性能;
S2:PKCS11代理SO库,通过调用远程的PKCS11服务来实现密码运算,各种开发语言能够通过调用该SO库实现对PKCS11服务的远程调用;
S3:Keyless服务返回密钥句柄,句柄泄露也没有任何关系,句柄每次都是随机生成;
S4:云端签署服务拿到句柄后,调用OpenSSL Engine的签名算法,OpenSSL Engine需要开发支持PKCS11服务,通过随机句柄进行签署;
S5:高安全需求的用户需要自行部署客户密钥管理服务(Keyless服务),供PKCS11代理远程调用。
所述客户密钥管理服务中,Inter QAT、HSM、vHSM是物理加速器的一些组件。
如图6所示的电子签名混合云场景下无私钥签署方法,其涉及到业务方、本地服务、云端签署服务和客户密钥管理服务。
业务方:为调用本地服务接口的调用方;
本地服务:为部署在客户本地的签署服务,该服务负责一些基础数据如用户、文档、签署记录等信息的维护,同时也负责和云端服务交互完成签署;
云端签署服务:提供签署功能的SaaS服务;
客户密钥管理服务:对应的是Keyless服务,用来生成用户的签署密钥。
所述电子签名混合云场景下无私钥签署方法包括以下步骤:
S1:创建流程:业务方向本地服务发起创建流程的申请,本地服务保存全部的流程信息,包括文档原文、用户信息等;
S2:本地服务创建签署流程时,同时在云端签署服务创建云端流程;所述云端签署服务返回一个唯一的云端流程ID,所述业务方通过链接访问本地服务,确保状态同步,本地服务返回签署链接,保证签署流程当前处于可签署状态;
云端签署服务记录签署流程的一些基本信息,包括文档hash、实名和意愿等;
S3:云端流程校验:本地服务直接访问云端签署服务,根据文档中的多个签署位置进行循环签署,即按照签名域循环签署;
图中展示的为单个文档的签署,如果有多个文档则还需要增加对文档的循环或者并发签署;
S4:本地服务在每次签署时,需要请求云端签署服务进行校验流程、文档信息,所述流程、文档信息包括文档hash、用户实名和意愿认证的校验,为保证签署的文档没有被篡改,在校验通过的情况下才可以继续签署,此时云端签署服务向本地服务返回是否可以签署的信息;
S5:合并印章图片:本地服务在签署时会调用云端签署服务进行加盖证书信息,签署主要是使用的证书里面的密钥,云端签署服务向客户密钥管理服务请求密钥句柄,之后将文档和印章图片进行合并;其包括如下几个步骤:
S51:本地服务向云端签署服务请求添加证书信息;
S52:云端签署服务会根据创建流程时,向客户密钥管理服务请求密钥句柄;该句柄为随机的32位的数值;
S53:客户密钥管理服务向云端签署服务返回随机句柄;句柄只能用一次,服务一般都是拿到后就会立马使用,而且有时间限制;
S54:云端签署服务拿到随机句柄后,调用OpenSSL Engine的签名算法并通过随机句柄进行签署,再加盖印章图片,印章图片可以是此次签署生成的手绘图片也可以是用户在签署之前就已经创建好的模板印章;
S55:云端签署服务向本地服务返回签署结果及印章图片;
S56:本地服务将文档和印章图片进行合并。
S6:完成本次签署后,本地服务向云端签署服务请求确认签署接口、更新文档信息;
S7:云端签署服务请求更新文档信息,保存最新的文档hash,对此次签署进行存证;
S8:本地服务更新本地服务的流程信息,完成整个文档的签署。
本发明的主要步骤包括创建流程、云端流程校验、合并印章图片、请求密钥句柄、签署。本方法中的关键资源包括签署流程、签署文档、印章、证书、签署信息。本发明的主要优点:签署全流程,私钥无需透出;满足pkcs11接口可以集成各种加密硬件;厂商无需存储密钥;异步签署解决性能瓶颈。

Claims (6)

1.一种电子签名混合云场景下无私钥签署方法,包括下列步骤:
S1:创建流程:业务方向本地服务发起创建流程的申请;
S2:本地服务创建签署流程时,同时在云端签署服务创建云端流程;所述云端签署服务返回一个唯一的云端流程ID,确保状态同步,返回签署链接,保证签署流程当前处于可签署状态;
S3:云端流程校验:本地服务直接访问云端签署服务,根据文档中的多个签署位置进行循环签署,即按照签名域循环签署;
S4:本地服务在每次签署时,需要请求云端签署服务进行校验流程、文档信息,在校验通过的情况下才继续签署,此时云端签署服务向本地服务返回是否可以签署的信息;
S5:合并印章图片:本地服务在签署时会请求云端签署服务发送随机句柄,签署后将文档和印章图片进行合并;
S6:完成本次签署后,本地服务向云端签署服务请求确认签署接口、更新文档信息;
S7:云端签署服务请求更新文档信息,保存最新的文档hash,对此次签署进行存证;
S8:本地服务更新本地服务的流程信息,完成整个文档的签署。
2.根据权利要求1所述的电子签名混合云场景下无私钥签署方法,其特征在于:步骤S2中,本地服务保存全部的流程信息,包括文档原文、用户信息;云端签署服务记录签署流程的基本信息,包括文档hash、实名和签署意愿。
3.根据权利要求1所述的电子签名混合云场景下无私钥签署方法,其特征在于:步骤S5中,印章图片的获取包括如下几个步骤:
S51:本地服务向云端签署服务请求添加证书信息;
S52:云端签署服务会根据创建流程时,向客户密钥管理服务请求密钥句柄,该句柄为随机的32位的数值;
S53:客户密钥管理服务向云端签署服务返回随机句柄;
S54:云端签署服务拿到随机句柄后,调用OpenSSL Engine的签名算法并通过随机句柄进行签署;
S55:云端签署服务向本地服务返回签署结果以及印章图片;
S56:本地服务将文档和印章图片进行合并。
4.根据权利要求1所述的电子签名混合云场景下无私钥签署方法,其特征在于:步骤S3中,对多个文档进行签署时,则步骤S3采用多文档的并发签署;或者通过循环步骤S3-S8,实现多文档的循环签署。
5.根据权利要求3所述的电子签名混合云场景下无私钥签署方法,其特征在于:所述云端签署服务和客户密钥管理服务之间采用PKCS11接口,两者间的数据交互采用TLS双向认证。
6.根据权利要求3所述的电子签名混合云场景下无私钥签署方法,其特征在于:所述客户密钥管理服务设置的物理加速器的组件,包括Inter QAT、HSM模块、vHSM接口。
CN202010615158.5A 2020-06-30 2020-06-30 一种电子签名混合云场景下无私钥签署方法 Active CN111953495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010615158.5A CN111953495B (zh) 2020-06-30 2020-06-30 一种电子签名混合云场景下无私钥签署方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010615158.5A CN111953495B (zh) 2020-06-30 2020-06-30 一种电子签名混合云场景下无私钥签署方法

Publications (2)

Publication Number Publication Date
CN111953495A true CN111953495A (zh) 2020-11-17
CN111953495B CN111953495B (zh) 2022-09-23

Family

ID=73337515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010615158.5A Active CN111953495B (zh) 2020-06-30 2020-06-30 一种电子签名混合云场景下无私钥签署方法

Country Status (1)

Country Link
CN (1) CN111953495B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130311772A1 (en) * 2012-05-17 2013-11-21 Zenerji Llc Non-pki digital signatures and information notary public in the cloud
CN105912389A (zh) * 2016-04-06 2016-08-31 易云捷讯科技(北京)股份有限公司 基于数据虚拟化实现混合云环境下的虚拟机迁移系统
US20170012974A1 (en) * 2015-07-06 2017-01-12 Apple Inc. Combined Authorization Process
US20180365045A1 (en) * 2015-07-03 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Virtual machine integrity
WO2019083082A1 (ko) * 2017-10-26 2019-05-02 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130311772A1 (en) * 2012-05-17 2013-11-21 Zenerji Llc Non-pki digital signatures and information notary public in the cloud
US20180365045A1 (en) * 2015-07-03 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Virtual machine integrity
US20170012974A1 (en) * 2015-07-06 2017-01-12 Apple Inc. Combined Authorization Process
CN105912389A (zh) * 2016-04-06 2016-08-31 易云捷讯科技(北京)股份有限公司 基于数据虚拟化实现混合云环境下的虚拟机迁移系统
WO2019083082A1 (ko) * 2017-10-26 2019-05-02 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法

Also Published As

Publication number Publication date
CN111953495B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
WO2019237570A1 (zh) 电子合同签署方法、装置及服务器
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20070136599A1 (en) Information processing apparatus and control method thereof
CN112398826B (zh) 基于国密的数据处理方法、装置、存储介质及电子设备
US11716206B2 (en) Certificate based security using post quantum cryptography
US11757640B2 (en) Non-fungible token authentication
CN110430065B (zh) 一种应用服务调用方法、装置及系统
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
CN109981287B (zh) 一种代码签名方法及其存储介质
CN101883122B (zh) 安全连接创建方法以及用于创建安全连接的客户端设备
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN112202713B (zh) 一种Kubernetes环境下用户数据安全保护方法
CN115442047A (zh) 一种业务管理文件的电子签章方法及系统
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN117561508A (zh) 可验证凭证的跨会话颁发
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
CN110490542B (zh) 签章文件生成方法、签章文件传输方法和系统
CN109450643B (zh) Android平台上基于native服务实现的签名验签方法
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant