CN113497712A - 一种kgc数据处理系统 - Google Patents

一种kgc数据处理系统 Download PDF

Info

Publication number
CN113497712A
CN113497712A CN202010262792.5A CN202010262792A CN113497712A CN 113497712 A CN113497712 A CN 113497712A CN 202010262792 A CN202010262792 A CN 202010262792A CN 113497712 A CN113497712 A CN 113497712A
Authority
CN
China
Prior art keywords
data
kgc
signature
user
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010262792.5A
Other languages
English (en)
Other versions
CN113497712B (zh
Inventor
吴乐琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Sign Digital Technology Co ltd
Original Assignee
Chongqing Aos Online Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Aos Online Information Technology Co ltd filed Critical Chongqing Aos Online Information Technology Co ltd
Priority to CN202010262792.5A priority Critical patent/CN113497712B/zh
Publication of CN113497712A publication Critical patent/CN113497712A/zh
Application granted granted Critical
Publication of CN113497712B publication Critical patent/CN113497712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种KGC数据处理系统,包括KGC服务器、客户端,KGC服务器包含身份识别模组、密钥模组、数据处理模组、身份认证数据库,其中KGC服务器与客户端约定一种信息作为公钥,并以预设的辅助验证信息判断身份信息是否属实,由身份认证数据库存储用户的信息,身份识别模组验证用户身份信息,密钥模组负责私钥签发。数据处理模组根据用户的请求类型,通过私钥对数据进行处理,输出处理后的数据,并将输出后的数据与处理结果反馈至客户端。通过这一系统,减少基础设施投入,节约了人力成本,并满足普通用户的使用习惯。

Description

一种KGC数据处理系统
技术领域
本发明涉及信息技术领域,具体的说涉及一种数据处理领域。
背景技术
目前常用的电子签名和电子印章技术其实包含了两部分的内容,第一是加密证书,第二就是手写签名的图片数据和实物印章的图片数据
加密证书作为一种身份识别的无特征数据,加密证书的收件人利用证书便能在网上轻松验证发件人的身份和签名。加密证书同时还可验证出手写签名的图片数据的原文在传输过程中有无变动。如发件人需要通过网络把一份重要数据发送至收件人,收件人和发件人都需要首先向一个许可证授权机构CA中心申请一份电子许可证。这份加密的证书包括了申请者在网上的公共钥匙即“公共电脑密码”,用于数据验证。发件人使用CA中心发布的收件人的公钥对数据加密,并用自己的密钥对数据进行签名。当收件人收到数据后,先用发件人的公钥对解析签名,证明此数据确为发件人发的。接着用自己的私钥对数据解密并阅读。
手写签名的图片数据和实物印章的图片数据是指用户签署使用的图片以及用户签章使用的图片。由于展示的特性信息较少,图片数据只能从形态上反应用户的签署签章,不具有任何可以用来判断使用该图片的签字人身份的信息,即任何人可以在任何签字场合重复使用该图片,不法分子也可以对签字图片进行学习模仿,在非法场合进行冒签冒用。
因为图片能呈现的信息过少,完全不能证明签字的有效性,所以目前市场上提供图片结合加密证书(CA)的方式,也就是我们常用的电子签名和电子签章技术,这种方法在某一程度上解决了用户身份和防篡改的问题,有效的提升了电子签章签署的安全性和有效性,但由于其自身产品的设计缺陷,在市场推广和使用过程中存在很大的局限性。其局限性主要体现在以下几个方面:
1.基础建设费用过高
建立加密证书(CA)体系基础建设费用高昂,除需要购买根证书外,每一个用户的私钥都需要单独购买,昂贵的价格提高了用户的使用门槛,造成了使用用户的局限。
2.不适用于所有面签场景
图片签字+加密证书(CA)不能适用于所有签署场景。市场存在大量一次性签署的需求,按照目前加密证书(CA)方式,企业需要给每一个客户颁发一个证书来证明用户的身份,这就会造成使用成本过高而且不便于企业管理。
3.无法确定使用人就是当事人
尽管某些用户可以通过加密证书(CA)来认证自己的身份,但其在身份验证上存在一定的漏洞,即在证书有效期间内,非法用户可以通过盗用其他用户加密证书(CA)的方式来冒充其他人身份,从而降低了加密证书作为一种身份认证方式的有效性。
4.加密证书的使用受设备限制,不适用于当前许多用户的使用习惯
加密证书(CA)多以实体U盘为载体,用户在使用加密证书(CA)证明用户身份时,需要有接入有USB接口的电脑,而目前用户多使用手机作为常用的移动端工具,U盘载体的方式不适用于目前许多用户的使用习惯。
发明内容
本发明的目的是提供一种独立的密钥生成服务器,在内网环境中也能保证签发的密钥安全有效。
本发明是这样实现的:
一种具有特征验证的数据存取系统,包括KGC(Key Generate Centre)服务器,即密钥生成服务器)服务器、客户端,KGC服务器包含身份识别模组、密钥模组、数据处理模组、存储数据库与身份认证数据库,其特征是:KGC服务器与客户端约定一种信息作为公钥,并以预设的辅助验证信息判断身份信息是否属实,由身份认证数据库存储用户的信息,身份识别模组验证用户身份信息,密钥模组负责私钥签发;
数据处理模组根据用户的请求类型,通过私钥对数据进行处理,输出处理后的数据,并将输出后的数据与处理结果反馈至客户端。
用户通过客户端发起加、解密或签名或验证请求,上传身份信息与数据至KGC服务器, KGC服务器的身份识别模组收到用户的使用请求后,根据用户提供的身份信息从身份认证数据库提取相应的身份信息与身份辅助验证信息进行比对,认证用户身份,将认证通过的信息发送至密钥模组,密钥模组收到认证通过的信息后签发私钥,发送至数据处理模组,数据处理模组根据用户的请求类型,通过私钥对数据进行处理,输出处理后的数据,并将输出后的数据或数据与处理结果反馈至客户端。
预设的身份辅助验证信息为签字数据,通过客户端收集包括签字图像和/或坐标和/或压力值和/或速度和/或切线角和/或曲率和/或总体加速度和/或概率密度生成签字数据,并将签字数据作为比对依据。
本发明提供的这种辅助验证系统对签字数据的验证不仅仅是图像数据的简单比对,通过将数据进行处理,通过向量机或ANN神经网络进行处理后,综合判断签字数据的真实性,避免非授权用户伪造签字数据进行非授权操作。同时,通过签字数据的验证,签字数据可表达用户同意,认可的含义,对比其他验证手段,如虹膜识别等,仅仅能证明用户身份而不能表达用户意愿的手段,不能对数据的内容与身份认证进行有效的关联。
约定的身份信息包括但不限于身份证号码和/或手机号码和/或指纹数据和/或工号和/或脉搏特征和/或人脸特征和/或笔纹特征。本发明提供的这种共识机制下的身份识别模组,使得所有的验证过程均可通过内网实现,不需要向CA证书签发机构索要根证书,同时可根据已有的用户信息,添加身份认证信息的方式,节约重新颁发认证信息的时间成本与人力成本。
数据处理模组通过私钥对数据进行处理后,由KGC服务器管理使用后的私钥。本发明提供的KGC服务器,私钥不保存在用户手中,降低了私钥外泄的风险,无论是私钥数据,还是存放于U盘中的硬加密私钥,一旦交付至用户,均会产生泄密的风险,因为通常用户并不能妥善保管私钥数据,在社会工程学中,终端用户是泄密的重要因素,通过将私钥的相关操作仅在KGC服务器中进行,杜绝了用户私钥泄密造成的泄密可能。
用户通过客户端发起请求,包括发起加密请求,数据处理模组对数据进行加密处理。发起解密请求,数据处理模组对数据进行解密处理。发起签名请求,数据处理模组对待签名数据进行签名处理。发起验证请求,数据处理模组对已签名的数据进行验签处理。KGC服务器再处理后,将处理后输出的数据传输至用户的同时,传输反馈信息,反馈处理结果为成功或失败。
客户端与KGC服务器的通讯均采用HTTPS加密。HTTPS加密可以采用由CA签发的公网证书,也可以采用KGC服务器自签名并部署至客户端的私有证书,HTTPS是目前公认可有效防止中间人攻击的传输手段,保证了客户端至KGC服务器传输数据时的安全性。
使用本发明所述的签字认证平台进行的加密、解密、签名、验签处理,节省了CA订阅成本,且将核心的证书签发权利掌握在本系统手中,结合传统的签字确认方式,安全的保证了用户意愿的表达与数据内容的真实性以及安全性。同时因预先约定公钥,不再需要签发公钥的步骤,方便用户及管理员操作,节省维护成本。另一方面,通过手写签字作为辅助验证手段,使得用户不需要付出记忆成本去记录自己特殊的身份识别信息,降低的系统推广时的培训成本的同时,用户也更容易接收本发明所述的系统。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是:以下所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
附图说明
图1为本发明实施例的流程示意图。
具体实施方式
IBC(Identity-Based Cryptograph,即基于标识的密码系统)密码体系,它是在基于传统的PKI(Public Key Infrastructure,即公共密钥设施)基础上发展而来,IBC应用于PKI中是无证书的(certificateless),其主要简化在具体安全应用中存在大量数字证书的交换问题,既保证了签名的安全特性,又满足了各种应用更灵活的安全需求。
基于IBC密码体系的签字和签章方案,允许用户自主选择具有唯一性的身份标识作为公钥,由可信的中央服务器生成私钥并对数据进行处理,完成后安全抹除私钥。结合生物特征认证手段,无需传输传统的账号密码,用户私钥也不脱离KGC服务器,规避并杜绝了中间人攻击、钓鱼攻击。校验签名时不再依赖特定的公钥数据,防止因公钥被替换导致的欺骗。结合AI审计与风控,可智能分析数据操作请求,记录低风险请求并示警,自动阻断高风险请求。
下面结合具体实施例对本发明进行进一步说明:
用户通过客户端发起加、解密或验证请求,上传身份信息与数据至KGC服务器,KGC服务器的身份识别模组收到用户的使用请求后,根据用户提供的身份信息从身份认证数据库提取相应的身份信息与身份辅助验证信息进行比对,认证用户身份。预设的身份辅助验证信息为签字数据,通过客户端收集包括签字图像、坐标、压力值、速度、切线角、曲率、总体加速度以及概率密度生成签字数据,并将签字数据作为比对依据。优选地,客户端接入具有压感、坐标、书写时间记录功能的签字板进行签字数据的记录。次优选的,使用手机等具有触摸功能的终端搭配特定应用对签字数据进行记录。约定的身份信息包括但不限于身份证号码和/或手机号码和/或指纹数据和/或工号和/或脉搏特征和/或人脸特征和/或笔纹特征。
优选地,加密请求为了安全性,KGC服务器将附加的签名数据发送至客户端。
约定的身份信息均可以通过之前已存在的数据库进行导入合并,并不需要重新建立单独的数据库,方便了数据库的初期构建。
在本发明中,数据的类型包括:原始数据,对普通用户有可读性内容的数据,通常是需要签署的文书等内容的数字化材料。密文数据,由KGC服务器加密的原始数据,经过KGC解密后,可还原为原始数据。签名数据,可以是一段字符,一张数字化图片等随机数据,其作用为提供一个私钥签名的工具,由用户上传至KGC服务器进行签名处理,生成带有数字签名的签名数据,形成验签数据。验签数据,由KGC服务器签名后的签名数据,验签数据上传至KGC服务器后,KGC服务器可以根据验签数据中的数字签名查询签名者身份。
客户端提取签字数据与原始数据的内容合并,在数据内容中的指定位置合成包含签字图像的数据内容,打包或分别发送至KGC服务器。
再优选地客户端与KGC服务器预先约定一种加密算法,包含签字图像的数据内容与签字数据或者两者打包形成的综合数据进行加密,再通过链路加密进行传输,因此传输的是预先加密的数据,提高破解难度。加密方式采用可约定为非对称加密或对称加密,保证安全性。
签字数据的识别可采用SVM,OCSVM或ANN神经网络算法进行识别,以神经网络进行举例:
记录书写的三维信息{xt,yt,pt},其中xt,yt分别为签字轨迹的横、纵坐标,pt为签字时的压力值。
签字数据统一进行预处理,减少噪声和平化信号,去掉无效数据,对x,y分别进行数据进行大小归一化:
Figure BDA0002439579140000041
使签字缩放到统一的矩形框中。其中,x′t为签字源数据中每个轨迹的坐标点,x′max为整个轨迹坐标的最大值,x′min为整个轨迹坐标的最大值的最小值,M为矩形框的大小,在实际中根据签字的情况M约定为用户书写时的最大长宽。
将归一化的特征值、笔迹图像带入深层神经网络中进行映射数据,经过多层计算得到训练模型。
训练完成后,将用户的待识别的签字数据输入网络中进行计算得到结果值,并将结果值反馈至身份认证数据库。
具体来说,IBC密码技术中每个人的公钥就是他的身份标识,比如email地址,电话号码、身份证号码等等一切可以直接识别用户身份的信息,由于标识本身就是实体的公钥,这类系统就不再依赖证书,简化了PKI的应用。KGC服务器在确定用户身份以及验证该用户是否合法持有该身份标识以后,就可以为用户创建私钥,这个私钥是根据用户身份标识和KGC 服务器的根私钥生成的。
将认证通过的信息发送至密钥模组,密钥模组收到认证通过的信息后签发私钥,发送至数据处理模组,数据处理模组根据用户的请求类型,通过私钥对数据进行处理,输出处理后的数据,将处理结果与处理后的数据反馈至客户端。
用户发起加密请求,将公钥、辅助验证信息与原始数据,上传至KGC服务器,KGC服务器通过上述处理生成密文数据,将处理结果与密文数据反馈至用户。
用户发起解密请求,将公钥、辅助验证信息与经KGC服务器密文数据上传至KGC服务器,KGC服务器通过上述处理对密文数据对密文进行解密,将密文数据还原为原始数据后反馈至用户。
用户发起签名请求进行签名处理,将公钥、辅助验证信息、待KGC服务器签名的签名数据上传至KGC服务器,KGC服务器输出签名后的签名数据,将处理结果与验证数据反馈至用户。
用户发起验证请求进行签名验证处理,将公钥、辅助验证信息、由KGC服务器验签数据上传至KGC服务器,KGC服务器对签名数据进行验证,并将签名的验证结果反馈至用户。
优选地,签名数据与原始数据可进行绑定,即需要KGC服务器签名的原始数据与签名数据和/或验签数据具有唯一的对应关系,在KGC服务器进行签名处理后,只能对与该原始数据绑定的签名数据进行加、解密处理。
数据处理模组通过私钥对数据进行处理后,由KGC服务器管理使用后的私钥。优选地, KGC服务器对每个已使用的私钥进行销毁,杜绝出现私钥复用的情况。IBC验证体系基于国密SM9(GM/T0044-2016)实现,采用256位的BN椭圆曲线,使用素域FpFp和有限域Fp2Fp2,双线性对使用R-ate。加密强度符合国家金融数据加密安全标准。并且KGC服务器可为每个客户通过客户端创建独立的主密钥,当有客户或业务发生主密钥泄露时,其他客户或业务不会出现安全风险。
客户端与KGC服务器的通讯链路加密的方式均采用HTTPS加密。优选地,采用KGC服务器自签名并部署至客户端的私有证书。次优选地,HTTPS加密采用由CA签发的公网证书。

Claims (6)

1.一种KGC数据处理系统,包括KGC服务器、客户端,KGC服务器包含身份识别模组、密钥模组、数据处理模组、身份认证数据库,其特征是:KGC服务器与客户端约定一种信息作为公钥,并以预设的辅助验证信息判断身份信息是否属实,由身份认证数据库存储用户的信息,身份识别模组验证用户身份信息,密钥模组负责私钥签发;
数据处理模组根据用户的请求类型,通过私钥对数据进行处理,输出处理后的数据,并将输出后的数据与处理结果反馈至客户端。
2.根据权利要求1所述的KGC数据处理系统,其特征是:预设的身份辅助验证信息为签字数据,通过客户端收集包括签字图像和/或坐标和/或压力值和/或速度和/或切线角和/或曲率和/或总体加速度和/或概率密度生成签字数据,并将签字数据作为比对依据。
3.根据权利要求2所述的KGC数据处理系统,其特征是:约定的信息包括身份证号码和/或手机号码和/或指纹数据和/或工号和/或脉搏特征和/或人脸特征和/或笔纹特征。
4.根据权利要求1-3所述的具有特征验证的数据存取系统,其特征是:数据处理模组通过私钥对数据或数据进行处理后,私钥由KGC服务器管理。
5.根据权利要求4所述的KGC数据处理系统,其特征是:用户通过客户端发起请求,包括发起加密请求,数据处理模组对数据进行加密处理;
发起解密请求,数据处理模组对数据进行解密处理;
发起签名请求,数据处理模组对待签名数据进行签名处理;
发起验证请求,数据处理模组对已签名的数据进行验签处理。
6.根据权利要求1-5所述的KGC数据处理系统,其特征是:客户端与KGC服务器的通讯均采用HTTPS加密。
CN202010262792.5A 2020-04-04 2020-04-04 一种kgc数据处理系统 Active CN113497712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010262792.5A CN113497712B (zh) 2020-04-04 2020-04-04 一种kgc数据处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010262792.5A CN113497712B (zh) 2020-04-04 2020-04-04 一种kgc数据处理系统

Publications (2)

Publication Number Publication Date
CN113497712A true CN113497712A (zh) 2021-10-12
CN113497712B CN113497712B (zh) 2023-06-20

Family

ID=77995142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010262792.5A Active CN113497712B (zh) 2020-04-04 2020-04-04 一种kgc数据处理系统

Country Status (1)

Country Link
CN (1) CN113497712B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN101465728A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
CN101562524A (zh) * 2009-05-31 2009-10-21 河海大学 一种基于身份的数字签名方法
CN101610153A (zh) * 2008-06-20 2009-12-23 航天信息股份有限公司 基于椭圆曲线签名算法的电子签章认证方法
CN101640590A (zh) * 2009-05-26 2010-02-03 深圳市安捷信联科技有限公司 一种获取标识密码算法私钥的方法和密码中心
CN104618120A (zh) * 2015-03-04 2015-05-13 青岛微智慧信息有限公司 一种移动终端密钥托管数字签名方法
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和系统
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN109190351A (zh) * 2018-09-19 2019-01-11 宁辛 基于移动终端的在线签名者身份认证系统、设备及方法
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN101610153A (zh) * 2008-06-20 2009-12-23 航天信息股份有限公司 基于椭圆曲线签名算法的电子签章认证方法
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN101465728A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种密钥分发方法、系统及装置
CN101640590A (zh) * 2009-05-26 2010-02-03 深圳市安捷信联科技有限公司 一种获取标识密码算法私钥的方法和密码中心
CN101562524A (zh) * 2009-05-31 2009-10-21 河海大学 一种基于身份的数字签名方法
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和系统
CN104618120A (zh) * 2015-03-04 2015-05-13 青岛微智慧信息有限公司 一种移动终端密钥托管数字签名方法
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
CN109190351A (zh) * 2018-09-19 2019-01-11 宁辛 基于移动终端的在线签名者身份认证系统、设备及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁建武,施荣华: "电子签名与笔迹认证技术研究", no. 02, pages 1 - 2 *

Also Published As

Publication number Publication date
CN113497712B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
CN110674523B (zh) 一种数字签名结合手写签名确认电子合同签署人的方法
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US6757826B1 (en) Digital graphic signature system
US7188362B2 (en) System and method of user and data verification
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
CN103440444B (zh) 电子合同的签订方法
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
CN101163009A (zh) 用户认证系统、认证服务器、终端以及防篡改设备
CN109600228B (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN2609069Y (zh) 指纹数字签名器
CN110569672A (zh) 一种基于移动设备的高效可信电子签名系统及方法
TWI476629B (zh) Data security and security systems and methods
CN112801606A (zh) 一种锥体区块链的电子合同系统
CN113934993A (zh) 一种基于电子手写签字技术的电子印章
CN111817857A (zh) 一种基于电子公证和sm2协同签名的电子文件签署方法及其所采用的服务器
EP0950992A2 (en) Digital graphic signature system
CN111709747B (zh) 智能终端认证方法及系统
KR100406009B1 (ko) 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
WO2023004491A2 (en) Methods and systems for generating and validating uses of digital credentials and other documents
CN111539032B (zh) 一种抗量子计算破解的电子签名应用系统及其实现方法
CN113497712B (zh) 一种kgc数据处理系统
CN111541708B (zh) 一种基于电力配电的身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 401121 no.17-1, building 13, No.106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee after: Chongqing Sign Digital Technology Co.,Ltd.

Country or region after: China

Address before: 401121 no.17-1, building 13, No.106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee before: CHONGQING AOS ONLINE INFORMATION TECHNOLOGY CO.,LTD.

Country or region before: China

CP03 Change of name, title or address