CN112528237B - 一种基于共识机制的软件版本状态保护方法 - Google Patents
一种基于共识机制的软件版本状态保护方法 Download PDFInfo
- Publication number
- CN112528237B CN112528237B CN202110178506.1A CN202110178506A CN112528237B CN 112528237 B CN112528237 B CN 112528237B CN 202110178506 A CN202110178506 A CN 202110178506A CN 112528237 B CN112528237 B CN 112528237B
- Authority
- CN
- China
- Prior art keywords
- consensus
- software
- person
- file
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 16
- 230000008520 organization Effects 0.000 claims description 37
- 238000012360 testing method Methods 0.000 claims description 29
- 230000006835 compression Effects 0.000 claims description 5
- 238000007906 compression Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000018109 developmental process Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000013522 software testing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于共识机制的软件版本状态保护方法,其特征在于,所述方法包括如下步骤:定义共识机制,确定软件流转链上的共识群体中的共识人;为定版软件生成软件状态码,对定版软件中经常会发生改变的文件、按照文件夹、路径进行标识;根据软件流转中共识群体涉及的共识人,分别校验共识人公钥证书的有效性;为软件状态码添加共识人的公钥证书,形成共识文件;根据定版软件流转中的流转顺序,软件研制单位将定版软件和共识文件通过混合加密的方式发送给一个或多个共识人,并由所述一个或多个共识人按照流转顺序对其中已有的软件状态码的数字签名进行校验,如果校验通过,则为共识文件添加多重数字签名。
Description
技术领域
本发明属软件保护技术领域,涉及一种防止软件流转过程中被篡改的方法。
背景技术
目前,对于软件版本状态管理的工具有SVN、Git等,这些工具在软件的研发阶段能够非常好的管理软件版本,甚至能够对比不同版本之间的不同。
然而,在软件测评、试验、使用阶段,SVN、Git等工具将失去管理能力。例如,测试过程中发现问题,产生软件修改,往往没有工具证明其是否被修改。军方管理软件工具,常用的便是三库管理,同样在软件版本录入受控库时并没有办法验证其状态是否发生变化。
同时,即使采用了SVN、配置管理工具软件,在软件的全生命周期软件状态一致性仍有如下问题:
(1)软件研发过程版本太多太乱,导致某些版本没有记录或者假装被记录;
(2)软件试验单位或使用单位,获取软件安装使用,无法验证软件版本是否正确或已被修改;
(3)软件传递使用过程,没有办法验证软件状态是否变化;
(4)配置管理工具,只能做到三库管理,没有方法验证出入库时,软件版本是否正确。
发明内容
为解决上述技术问题,本发明提出了一种基于共识机制的软件版本状态保护方法,其特征在于,所述方法包括如下步骤:
S1:定义共识机制,确定软件流转链上的共识群体中的共识人;基于RSA算法,根据大素数原理生成代表不同成员身份的公私钥信息,以密钥证书文件的形式分发给一个或多个共识人;
S2:为定版软件生成软件状态码,具体包括:对定版软件中经常会发生改变的文件、按照文件夹、路径进行标识;对于未被标识的文件,首先进行散列计算,通过字符串压缩算法对经过散列的字符串文件进行压缩,获取软件文件信息指纹;对软件文件信息指纹进行数字签名后,使用Base64编码技术编码生成定长的共识标识即为软件状态码;
S3:根据软件流转中共识群体涉及的共识人,分别校验共识人公钥证书的有效性;为软件状态码添加共识人的公钥证书,形成共识文件;
S4:根据软件流转中的流转顺序,将所述定版软件和共识文件通过混合加密的方式发送给其他所述一个或多个共识人,并由所述一个或多个共识人按照流转顺序对其中已有的软件状态码的数字签名进行校验,如果校验通过,则为共识文件添加多重数字签名。
特别地,所述方法还包括:所述定版软件发布后,通过软件状态码对所述定版软件进行检测,确定其中文件是否被修改。
特别地,其中一个共识人将所述定版软件和共识文件通过对称加密算法和非对称加密算法混合的加密的方式发送给其他一个或多个共识人包括:一个共识人与另一个共识人之间进行密钥协商,所述一个共识人和所述另一个公识人各自生成隧道加密密钥的生成因子;所述一个共识人采用所述另一个共识人的公钥加密其生成的隧道加密密钥的生成因子,并发送给所述另一个共识人;相应的,所述另一个共识人采用所述一个共识人的公钥加密其生成的隧道加密密钥的生成因子,并发送给所述一个共识人;双方各自用自己的私钥对加密信息解密后,各自都得到了对方的隧道加密密钥生成因子;各自按照事先约定的算法生成隧道加密密钥;并且所述一个共识人使用上述隧道加密密钥利用对称加密算法对所述定版软件和共识文件进行加密后发送给所述另一个共识人;所述另一个共识人可相应使用隧道加密密钥解密得到所述定版软件和共识文件。
特别地,所述共识群体中的各个共识人包括:软件研制单位,军代表机构、测试机构和部队使用者。
特别地,所述流转顺序为:软件研制单位将所述定版软件和共识文件,发送给军代表机构,由军代表机构在共识文件上使用其私钥签署自己的数字签名以示确认;随后,将所述定版软件和共识文件提交给测试机构;所述测试机构从军代表机构接收所述定版软件和共识文件,在验证了共识文件中研制单位和军代表机构的数字签名均有效之后,也用其私钥在共识文件签上自己的数字签名以示确认;然后所述测试机构开展测评业务,在软件测评完成后,就将所述定版软件和共识文件,交付所述军代表机构;所述军代表机构从测试机构接收所述定版软件和共识文件,在验证了所有签名者的数字签名有效之后,即办理入库,准备发布。
特别地,所述软件状态码为12位,并以二维码图形的形式,随所述定版软件一起保存到装备软件系统中。
特别地,所述校验共识人公钥证书的有效性,包括:校验共识人具有的权限信息,并可分为离线校验和在线校验;对于所述在线校验,通过账号和密码验证合法即可;对于所述离线校验,则通过绑定所述定版软件的机器码或者发放一个序列号对用户拥有的权限或者相应功能信息加密后存放在license文件中,在所述定版软件加载时校验。
附图说明
图1为本发明提出的共识文件生成原理的示意图;
图2为本发明提出的对软件状态码进行验证的原理示意图;
图3为本发明提出的生成共识文件的流程示意图;
图4为本发明提出的通过共识文件验证文件状态的过程示意图。
具体实施方式
以下结合附图对本发明的具体实施方式作出详细说明。
本发明涉及一种基于共识机制的软件版本状态保护方法,包括如下步骤:
S1:软件研制单位定义共识机制,确定共识群体,并为共识群体成员分发证书;
本发明中,应用于军用装备软件定型阶段,首先需要定义共识机制,根据共识机制,需要确定什么人能够生成、修改共识文件相关信息,什么人只能够进行信息的验证和再记录。只有需要传递软件版本时创建人能够生成、修改共识文件,而创建人指定的共识人只能够进行验证和再记录共识文件列表信息。
确定共识群体,本技术主要用于软件流转过程中软件状态的管理,因此共识群体便是软件流转链上的各个成员,例如:研制总体定版软件后,需交付军代表,军代表收到软件后则首先交于测评单位测试通过后,再转交到试验部队,那么这一流程过程的共识群体便是软件研制单位、军代表、测试机构和试验部队。
首先,基于RSA算法,根据大素数原理生成代表不同用户身份的公私钥信息,以密钥证书文件的形式分发给共识群体中的各种身份的用户;本发明该实施例中的共识群体的成员(或称为不同身份的用户)包括软件研制单位,军代表机构、测试机构和部队使用者。
S2:为定版软件生成软件状态码,主要包括如下步骤:
S21:对定版软件中的软件文件,按照文件夹、路径进行标识;
软件产品软件研制单位负责研发软件产品,其研发的软件产品在定版后,都是由文件夹、子文件夹及大量源文件或编译后二进制文件构成;软件研发单位对定版软件中的部分内容进行标识,一个确定的定版软件,代表着基本所有文件的文件属性、文件内容、文件路径等不可发生改变,只有少量的配置文件内容可以进行修改,对于这种类似可以修改内容的软件文件,不需要进行状态信息生成和验证,软件研发单位对包含可修改内容的软件文件按软件文件目录路径列表方式进行标识;
S22:对于未被标识的软件文件,首先进行散列计算,通过字符串压缩算法对经过散列的字符串文件进行压缩,获取软件文件信息指纹;对软件文件信息指纹进行数字签名后,使用Base64编码技术编码生成定长的共识标识;
本实施例中采用的散列算法可以是MD5算法,SHA1算法,SHA256算法等;通过字符串压缩算法对经过散列的字符串文件进行压缩,获取软件文件信息指纹,称之为软件状态码;然后,软件研发单位使用私钥对软件文件信息指纹进行签名,最后使用Base64编码技术编码生成定长字符串密文,即共识标识,对整个软件版本,需要按照软件目录结构对每个软件文件都进行此操作,并将代表所有软件文件状态的共识标识保存到文件中。本实施例中只有软件研发单位可以生成和修改软件状态码。具体的原理图参见图1所示;相应的,在对软件状态码进行验证的原理参见图2所示;具体地,可通过使用软件研制单位的公钥证书验证签名,并通过计算软件中文件的散列值,与共识文件中保存的散列值进行比较,确定文件是否被改变。
以上生成共识文件的流程,及通过共识文件验证文件状态的过程参见图3,图4所示。
其中在验证签名时可采用大致如下方式:对共识文件中标识进行解码,获取每个文件的散列信息,需要先使用keytool命令通过cmd命令进入到JDK的bin路径下输入Windows指令keytool -genkey -alisa test.keystore -keyalg RSA -validity 10000 -keystore 得到私钥存储.keystore文件为整个共识群体生成软件密钥key;
其中,较佳地,通过字符串压缩算法的软件文件指纹可以为12位状态码,以4位为一组中间以-分割,这种形式使得状态码标识信息简单易懂,容易辨认。
较佳地,将状态码生成二维码图形,随定版软件一起保存到装备软件系统中,达到软件状态识别的目的。
S3:根据软件流转中共识群体涉及的共识人,分别校验共识人公钥证书的有效性;为软件状态码添加共识人的公钥证书,形成共识文件;
随后根据软件流转顺序,软件研制单位根据定义的共识机制中确定的共识群体涉及的共识人,其中共识人为一个或多个;分别校验共识人的公钥证书的是否有效,如果公钥证书为有效,则将相应的公钥证书保存到共识文件中。其中共识文件生成license通过认证和鉴权实现管控,认证指纹识别用户身份信息,鉴权校验用户具有哪些功能权限信息可以分为离线和在线,对于在线认证的实现,通过账号和密码验证合法即可;离线一般通过绑定定版软件的机器码或者发放一个序列号进行校验,具体包括:将用户拥有的权限或者相应功能等信息加密后存放在license文件中,在定版软件加载时校验。
S4:根据软件流转中的流转顺序,软件研制单位将定版软件和共识文件通过混合加密的方式发送给其他所述一个或多个共识人,并由所述一个或多个共识人按照流转顺序对其中已有的软件状态码的数字签名进行校验,如果校验通过,则为共识文件添加多重数字签名。
本发明中该实施例中定义的软件流转顺序为:(1)软件研制单位将定版软件和共识文件,发送给军代表机构,由军代表机构也在共识文件上,签上自己的数字签名以示确认;随后,将软件和共识文件提交给测试机构;
(2)测试机构从军代标机构接收定版软件和共识文件,在验证了共识文件中研制单位和军代表机构的数字签名均有效之后,也用私钥在共识文件签上自己的数字签名以示确认;然后开展测评业务。软件测评完成后,就将定版软件及共识文件,交付军代表机构。
(3)军代表机构从测试机构接收定版软件和共识文件,在验证了所有签名者的数字签名有效之后,即办理入库,准备发布。
(4)软件发布装备给试验部队后,维护保障人员乃至操作使用者,任何人随时都可以凭共识文件,独立验证鉴别软件的真伪,从而能够及时发现和避免软件版本的改变或混淆。
由于上述流程中使用了多重签名技术,在多重签名技术的控制下,如果上面步骤(2)中测试机构仅仅验证了软件研制单位的数字签名,却没有验证或无法验证军代表机构的数字签名,则其无法确定接收到的定版软件是否经过军代表机构的确认,其无法进行软件测试。同样在步骤(3)中,如果军代表机构如果无法从共识文件验证软件研制单位、测试机构及其自身的数字签名,其将无法办理定版软件入库和发布。以上步骤从制度上和技术上杜绝了软件产品在测试和发布过程中被篡改和抵赖的风险。
并且在定版软件发布并装备部队后,维护保障人员乃至操作使用者,任何人随时都可以凭共识文件,独立验证鉴别软件的真伪,从而能够及时发现和避免软件版本的改变或混淆。具体可通过使用软件研制单位的公钥证书验证签名,并通过计算软件中文件的散列值,与共识文件中保存的散列值进行比较,确定文件是否被改变。
较佳的,在定版软件和共识文件在软件研制单位,军代表机构,测试机构,部队使用者之间按照预定顺序流转过程中,他们之间会将定版软件和共识文件通过对称加密算法和非对称加密算法混合的加密的方式发送,通过与非对称加密算法如RSA加密算法,传输双方协商的密钥生成因子;根据密钥生成因子,生成对称加密密钥;并利用对称加密密钥通过AES算法对定版软件和共识文件进行加密,例如,当软件研制单位发送定版软件和共识文件到军代表机构时,包括如下步骤:软件研制单位与军代表机构之间进行密钥协商,软件研制单位和军代表机构各自生成隧道加密密钥的生成因子,软件研制单位采用军代表机构的公钥加密所述软件研制单位生成的隧道加密密钥的生成因子a,并发送给军代表机构;相应的,军代表机构采用软件研制单位的公钥加密所述军代表机构生成的隧道加密密钥的生成因子b,并发送给软件研制单位;双方各自用自己的私钥对加密信息解密后,各自都得到了隧道加密密钥商城因子a和隧道加密密钥的生成因子b,其中隧道加密密钥的生成因子a和隧道加密密钥的生成因子b都是64比特;各自按照事先约定的算法例如将隧道加密密钥的生成因子a和隧道加密密钥的生成因子b之间进行连接生成128比特的隧道加密密钥;从而软件研制单位可使用128比特长度的隧道加密密钥使用AES加密算法对定版软件和共识文件进行加密后发送给军代表机构;军代表机构也可使用隧道加密密钥对加密信息解密得到定版软件和共识文件。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统、装置或终端权利要求中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施方式仅用以说明本发明实施例的技术方案而非限制,尽管参照以上较佳实施方式对本发明实施例进行了详细说明,本领域的普通技术人员应当理解,可以对本发明实施例的技术方案进行修改或等同替换都不应脱离本发明实施例的技术方案的精神和范围。
Claims (3)
1.一种基于共识机制的软件版本状态保护方法,其特征在于,所述方法包括如下步骤:
S1:定义共识机制,确定软件流转链上的共识群体中的共识人;基于RSA算法,根据大素数原理生成代表不同成员身份的公私钥信息,以密钥证书文件的形式分发给一个或多个共识人;
S2:为定版软件生成软件状态码,具体包括:对定版软件中经常会发生改变的软件文件,按照文件夹、路径进行标识;对于未被标识的软件文件,首先进行散列计算,通过字符串压缩算法对经过散列的字符串文件进行压缩,获取软件文件信息指纹,即软件状态码;然后由软件研制单位对软件文件信息指纹,即软件状态码进行数字签名;
S3:根据软件流转中共识群体涉及的共识人,分别校验共识人公钥证书的有效性;为数字签名后的所述软件状态码添加共识人的公钥证书,形成共识文件;所述校验共识人公钥证书的有效性,包括:校验共识人具有的权限信息,并可分为离线校验和在线校验;对于所述在线校验,通过账号和密码验证合法即可;对于所述离线校验,则通过绑定所述定版软件的机器码或者发放一个序列号进行校验,将共识人拥有的权限或者相应功能信息加密后存放在license文件中,在所述定版软件加载时校验;所述共识群体中的各个共识人包括:软件研制单位,军代表机构、测试机构和部队使用者;
S4:根据软件流转中的流转顺序,将所述定版软件和共识文件通过混合加密的方式发送给其他所述一个或多个共识人,并由所述一个或多个共识人按照流转顺序对其中已有的软件状态码的数字签名进行校验,其中可通过计算软件中文件的散列值,与共识文件中保存的散列值进行比较,确定文件是否被改变;如果校验通过,则为共识文件添加多重数字签名;将所述定版软件和共识文件通过混合加密的方式发送给其他所述一个或多个共识人包括:一个共识人与另一个共识人之间进行密钥协商,所述一个共识人和所述另一个公识人各自生成隧道加密密钥的生成因子;所述一个共识人采用所述另一个共识人的公钥加密其生成的隧道加密密钥的生成因子,并发送给所述另一个共识人;相应的,所述另一个共识人采用所述一个共识人的公钥加密其生成的隧道加密密钥的生成因子,并发送给所述一个共识人;双方各自用自己的私钥对加密信息解密后,各自都得到了对方的隧道加密密钥生成因子;各自按照事先约定的算法生成隧道加密密钥;并且所述一个共识人使用上述隧道加密密钥利用对称加密算法对所述定版软件和共识文件进行加密后发送给所述另一个共识人;所述另一个共识人可相应使用隧道加密密钥解密得到所述定版软件和共识文件;所述流转顺序为:软件研制单位将所述定版软件和共识文件,发送给军代表机构,由军代表机构在共识文件上使用其私钥签署自己的数字签名以示确认;随后,将所述定版软件和共识文件提交给测试机构;所述测试机构从军代表机构接收所述定版软件和共识文件,在验证了共识文件中软件研制单位和军代表机构的数字签名均有效之后,也用其私钥在共识文件上签署自己的数字签名以示确认;然后所述测试机构开展测评业务,在软件测评完成后,就将所述定版软件和共识文件,交付所述军代表机构;所述军代表机构从测试机构接收所述定版软件和共识文件,在验证了所有签名者的数字签名有效之后,即办理入库,准备发布。
2.根据权利要求1中所述的一种基于共识机制的软件版本状态保护方法,其特征在于:所述方法还包括:所述定版软件发布后,通过软件状态码对所述定版软件进行检测,确定其中文件是否被修改。
3.根据权利要求1中所述的一种基于共识机制的软件版本状态保护方法,其特征在于:所述软件状态码为12位,并以二维码图形的形式,随所述定版软件一起保存到装备软件系统中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178506.1A CN112528237B (zh) | 2021-02-08 | 2021-02-08 | 一种基于共识机制的软件版本状态保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178506.1A CN112528237B (zh) | 2021-02-08 | 2021-02-08 | 一种基于共识机制的软件版本状态保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112528237A CN112528237A (zh) | 2021-03-19 |
CN112528237B true CN112528237B (zh) | 2021-06-22 |
Family
ID=74975570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110178506.1A Active CN112528237B (zh) | 2021-02-08 | 2021-02-08 | 一种基于共识机制的软件版本状态保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112528237B (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2400895B1 (es) * | 2011-05-13 | 2014-03-24 | Telefónica, S.A. | Método para realizar una firma digital de grupo |
CN103796199B (zh) * | 2014-02-19 | 2015-06-17 | 郑州轻工业学院 | 移动非平衡网络中可认证非对称群组秘钥协商方法 |
CN106250726A (zh) * | 2016-08-10 | 2016-12-21 | 深圳金澜汉源科技有限公司 | 软件版本状态管控方法 |
CN107908975A (zh) * | 2017-11-30 | 2018-04-13 | 北京关键科技股份有限公司 | 基于数字签名的软件技术状态控制系统 |
CN108683647B (zh) * | 2018-04-28 | 2020-09-11 | 重庆交通大学 | 一种基于多重加密的数据传输方法 |
CN111147240B (zh) * | 2019-12-28 | 2023-02-03 | 西安工业大学 | 一种有追溯能力的隐私保护方法及系统 |
CN112270010B (zh) * | 2020-11-17 | 2024-04-12 | 上海好连网络科技有限公司 | 可执行文件远程安全加载的方法 |
-
2021
- 2021-02-08 CN CN202110178506.1A patent/CN112528237B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112528237A (zh) | 2021-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922039B (zh) | 一种基于区块链技术的半中心化的身份管理方法 | |
US20190377889A1 (en) | Verifiable version control on authenticated and/or encrypted electronic documents | |
EP1622301B1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN1961523B (zh) | 令牌提供 | |
EP1750389B1 (en) | System and method for updating keys used for public key cryptography | |
CN111224788B (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
US6622247B1 (en) | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority | |
JP2013118707A (ja) | 無線周波識別(rfid)認証およびそのための鍵配信システム | |
US9600690B2 (en) | Secure access for sensitive digital information | |
CN111475836A (zh) | 一种基于联盟区块链的档案管理方法及装置 | |
KR20120053929A (ko) | 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 | |
KR100287097B1 (ko) | 칩카드용암호키확인방법 | |
CN115664867B (zh) | 基于第三方认证的电子合约签署装置和方法 | |
CN115604038B (zh) | 基于区块链和边缘计算的云存储数据审计系统及方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
Polk et al. | Cryptographic algorithms and key sizes for personal identity verification | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
Ferraiolo et al. | Cryptographic algorithms and key sizes for personal identity verification | |
CN101369296A (zh) | 实现离线打印限制的方法和系统 | |
CN108234126B (zh) | 用于远程开户的系统和方法 | |
JP3724071B2 (ja) | 電子署名方法 | |
CN112528237B (zh) | 一种基于共识机制的软件版本状态保护方法 | |
CN109088734B (zh) | 一种编码方法及系统 | |
CN108322311B (zh) | 数字证书的生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |