CN113890738A - 一种电子签名方法和装置 - Google Patents
一种电子签名方法和装置 Download PDFInfo
- Publication number
- CN113890738A CN113890738A CN202010638295.0A CN202010638295A CN113890738A CN 113890738 A CN113890738 A CN 113890738A CN 202010638295 A CN202010638295 A CN 202010638295A CN 113890738 A CN113890738 A CN 113890738A
- Authority
- CN
- China
- Prior art keywords
- signature
- user
- sim
- certificate
- sim card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 37
- 239000000463 material Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002023 wood Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种电子签名方法和装置,该电子签名方法包括:用户身份识别SIM签平台基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;SIM卡应用使用预先存储的用户的私钥对目标文件进行电子签名,并将签名结果返回至SIM签平台;SIM签平台基于预先存储的证书对签名结果进行验签,证书由证书授权CA中心下发;SIM签平台在对签名结果验签通过后,基于签名结果生成签署文件,并将签署文件返回至用户。由于SIM卡保密性较高,因此,将私钥保存在SIM卡应用中可以提高安全性,此外,由于在使用SIM卡进行电子签名时,不需要依赖其他的物理硬件,因此,可以简化用户使用私钥进行电子签名时操作的复杂度。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种电子签名方法和装置。
背景技术
电子签名通常可以理解为通过非对称加密技术对电子文件进行电子形式的签名。在发件人发送电子文件时,发件人可以使用证书授权中心下发的收件人的公钥对电子文件加密,并使用自己的私钥对电子文件进行签名,收件人在接收电子文件后,可以先使用发件人的公钥解析签名,验证该电子文件是否由发件人发送,并在验证通过后使用自己的私钥解密。
通常,针对发件人而言,需要存储发件人的私钥。目前,存储发件人私钥的介质可以包括硬证书和软证书,然而,在实际应用中,在存储私钥的介质为硬证书的情况下,发件人每次使用私钥进行签名时均依赖于物理硬件,从而增加用户使用的复杂度,而在存储私钥的介质为软证书的情况下,软证书是通过云端托管私钥,安全性低,存在私钥泄露的风险。
发明内容
本申请实施例提供一种电子签名方法和装置,用于解决在现有技术中,存储用户的私钥的介质安全性低,会造成私钥泄露的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出一种电子签名方法,包括:
用户身份识别SIM签平台基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名,并将签名结果返回至所述SIM签平台;
所述SIM签平台基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
所述SIM签平台在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
第二方面,提出一种电子签名方法,应用于SIM签平台,包括:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
第三方面,提出一种电子签名装置,应用于SIM签平台,包括:
发送单元,基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收单元,接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
验签单元,基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
返回单元,在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
第四方面,提出一种电子设备,应用于SIM签平台,该电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
第五方面,提出一种计算机可读存储介质,应用于SIM签平台,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例提供的技术方案,可以将用户的私钥存储在SIM卡的卡应用中,将CA中心下发的证书存储在SIM签平台中,当用户需要对目标文件进行电子签名时,可以向SIM签平台发送电子签名请求,SIM签平台基于用户的电子签名请求向SIM卡应用发送电子签名指令,SIM卡应用可以使用预先存储的用户的私钥对目标文件进行电子签名,并将签名结果返回至SIM签平台,SIM签平台基于预先存储的证书对签名结果进行验签,并在对签名结果验签通过后,基于签名结果生成签署文件返回至用户,实现对目标文件的电子签名。由于SIM卡保密性较高,因此,将用户的私钥保存在SIM卡应用中,可以提高安全性,此外,由于电子设备中均携带有SIM卡,在进行电子签名时,可以不需要依赖其他的物理硬件,使用电子设备中携带的SIM卡即可进行电子签名,因此,可以简化用户在需要使用私钥进行电子签名时操作的复杂度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例电子签名方法的流程示意图;
图2是本申请的一个实施例电子签名方法的场景示意图;
图3是本申请的一个实施例电子签名方法的流程示意图;
图4是本申请的一个实施例电子签名方法的场景示意图;
图5是本申请的一个实施例电子签名方法的流程示意图;
图6是本申请的一个实施例电子签名方法的流程示意图;
图7是本申请的一个实施例电子设备的结构示意图;
图8是本申请的一个实施例电子签名装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为了解决本申请的上述技术问题,本申请实施例将用户的私钥预先存储在用户身份识别(SIM,Subscriber Identity Module)卡的卡应用中,在用户需要对目标文件进行电子签名时,可以向SIM签平台发送电子签名请求,SIM签平台可以基于用户的电子签名请求与SIM卡应用进行交互,SIM卡应用可以使用预先存储的用户的私钥对目标文件进行电子签名。由于SIM卡保密性较高,具有隔离的安全域,不可破解,因此,将用户的私钥保存在SIM卡应用中,可以提高安全性,此外,由于电子设备中均携带有SIM卡,在进行电子签名时,可以不需要依赖其他的物理硬件,使用电子设备中携带的SIM卡即可进行电子签名,因此,可以简化用户在需要使用私钥进行电子签名时操作的复杂度。
需要说明的是,上述SIM卡可以视为存储私钥和证书的安全硬介质,其中,安全硬介质可以作为加密机生成公私钥对,并有相互隔离的安全域进行存放,证书信息也同时下载存放于安全域中。上述SIM签平台可以理解为用于为SIM卡提供服务的电子签名服务平台(具体可以设置于软件服务器或硬件服务器层面),上述SIM卡应用可以理解为SIM卡中可以为用户提供服务的软件应用(具体可以理解为公私钥对生成的加密机,以及存储证书的安全域)。在本申请实施例提供的电子签名方法中,SIM签平台和用户之间的交互,SIM签平台和证书授权CA中心之间的交互,以及SIM签平台和SIM卡应用之间的交互均可以基于短信通道实现,且在交互过程中,均可以基于短信通道对交互的数据进行加密,以保证信息交互的安全性。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请的一个实施例电子签名方法的流程示意图。所述方法如下所述。
S102:用户身份识别SIM签平台基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令。
在S102中,当用户需要对目标文件进行电子签名时,可以向用户身份识别(SIM,Subscriber Identity Module)签平台发送电子签名请求。
比如,在用户通过短信或邮件等方式接收到对目标文件的签名通知时,可以认为用户需要对目标文件进行电子签名,此时,用户可以向SIM签平台发送电子签名请求。
再比如,用户在主动向其他用户发送文件时,可以对目标文件进行电子签名,此时,用户可以向SIM签平台发送电子签名请求。
本申请实施例中,为了便于用户向SIM签平台发送电子签名请求,可以在用户使用的终端设备中提供SIM签平台的前端页面,该前端页面可以视为用户与SIM签平台进行交互的端口,用户可以基于该前端页面向SIM签平台发送电子签名请求。
SIM签平台在接收到用户发送的电子签名请求后,可以生成电子签名指令,并将电子签名指令发送至SIM卡应用。
需要说明的是,本实施例中的用户可以是个人用户,也可以是企业用户。在用户为企业用户的情况下,考虑到一个企业通常包含多个企业用户(即企业员工),企业用户在需要进行电子签名时,一般是代表企业进行签名,且多个企业用户中一般只有少数用户有签名权限,因此,为了避免出现无签名权限的企业用户对目标文件进行签名,从而给企业带来损失,SIM签平台在接收到企业用户发送的电子签名请求后,在向SIM卡应用发送电子签名指令之前,可以验证企业员工是否有签名权限。
具体地,SIM签平台可以预先存储具有签名权限的企业员工名单,在验证企业员工是否有签名权限时,SIM签平台可以判断将该企业员工是否在上述名单中,若在上述名单中,则可以说明该名企业员工具有签名权限,否则,可以说明该企业员工没有签名权限。
若该企业员工具有签名权限,则SIM签平台在接收到电子签名请求后,可以直接向SIM卡应用发送电子签名指令,若该企业员工没有签名权限,则SIM签平台可以向管理人员发送权限分配请求,以请求管理人员为企业员工分配签名权限。其中,管理人员可以理解为SIM签平台中负责对企业员工分配签名权限的人员。
具体地,管理人员在接收到权限分配请求时,可以对企业员工进行身份验证,比如可以根据工作流程或相关工作人员确认该名企业员工是否可以对目标文件进行签名,管理人员在对企业员工的身份验证通过后,可以向该名企业员工分配签名权限,并向SIM签平台发送权限分配通知信息,以告知SIM签平台该名企业员工已获得签名权限,SIM签平台在接收到该通知信息后,可以向SIM卡应用发送电子签名指令。
S104:所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名,并将签名结果返回至所述SIM签平台。
在S104中,SIM卡应用在接收到电子签名指令后,可以使用预先存储的用户的私钥对目标文件进行电子签名。其中,SIM卡应用预先存储用户的私钥的具体实现方式可以参见S106中的相应内容,这里不再详细说明。
SIM卡应用在进行电子签名之前,还可以对用户进行身份验证。具体地,SIM卡应用在接收到电子签名指令后,可以提示用户输入身份验证信息,身份验证信息可以是验证码信息、手势识别信息、密码信息、虹膜信息、人脸信息、声音信息以及指纹信息中的至少一个,这里不做具体限定。
需要说明的是,在用户为个人用户的情况下,上述身份验证信息可以是用户本人的验证码信息、手势识别信息、密码信息、虹膜信息、人脸信息、声音信息或指纹信息,在用户为企业用户的情况下,上述身份验证信息优选可以是用户所在企业的密码信息,这样,可以便于企业中的多个具有签名权限企业用户进行身份验证。
SIM卡应用在提示用户输入身份验证信息后,用户可以根据提示输入身份验证信息,这样,SIM卡应用可以基于用户输入的身份验证信息,对用户进行身份验证。
在一种实现方式中,SIM卡应用可以通过以下方式实现对用户的身份验证:SIM卡应用可以通过ME指令向用户正在使用的电子设备发送用于提示用户输入身份验证信息的提示信息,电子设备在接收到提示信息后,可以以弹窗的形式显示该提示信息。用户在查看到该弹窗后,可以在弹窗中输入身份验证信息,之后,电子设备可以将用户输入的身份验证信息发送至SIM卡应用,SIM卡应用在接收到用户输入的身份验证信息后,可以对用户进行身份验证。
可选地,SIM卡应用在提示用户输入身份验证信息时,还可以将待签名的目标文件的相关信息发送给用户,以便用户进行确认后,输入身份验证信息。为了便于理解,可以参见图2。
图2为以物流签收单为例,SIM卡应用在通过用户使用的电子设备提示用户输入身份验证信息后,电子设备中显示的界面,该界面中的待签名文件可以视为目标文件,待签名文件的相关信息中可以包括入库单号(SH18111873)、货主(IO-山东木部-工程设备)、承运商名称(某通讯股份有限公司)、项目名称(通用物资项目)、物料编码(10160336)、物料描述(用户设备)、计量单位(端)、接收数量(5.0)、物料编码(10160338)和物料描述(用户设备)等。
用户在对上述信息确认后,电子设备可以向用户展示用于输入身份验证信息的弹窗,弹窗中包括提示文字“**若您确认以下信息,请输入6位数字的签名口令**”,其中,签名口令即为需要用户输入的身份验证信息,具体可以是密码信息。此外,图2所示的弹窗中还展示了签名人的名字(郭娟)和待签名文件的哈希码(86966……002),这样,可以便于用户确认以上信息。用户在确认无误后,可以在弹窗的输入框中输入签名口令,并点击右侧的发送按钮,此时,可以视为向SIM卡应用发送身份验证信息。
SIM卡应用在接收到用户输入的身份验证信息后,在对用户进行身份验证时,可以将用户输入的身份验证信息与预先存储的身份验证信息进行匹配,其中,预先存储的身份验证信息可以由用户预先设置并存储在SIM卡应用中,具体实现方式可以参见S106中记载的相关内容。
SIM卡应用在确认用户输入的身份验证信息与预先存储的身份验证信息匹配的情况下,可以使用预先存储的用户的私钥对目标文件进行电子签名,否则,将不执行电子签名的操作。也就是说,SIM卡应用只有在确认用户为本人的情况下,才会使用私钥进行电子签名。
需要说明的是,在使用用户的私钥对目标文件进行电子签名的本质其实是对目标文件的哈希值进行签名。
SIM卡应用在使用预先存储的用户的私钥对目标文件进行电子签名之后,可以将签名结果返回至SIM签平台。
S106:所述SIM签平台基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发。
在S106中,SIM签平台在接收到签名结果之后,为了保证目标文件进行电子签名的过程中没有发生变动,可以基于预先存储的证书对签名结果进行验签,其中,SIM签平台预先存储的证书是由证书授权(CA,CertificateAuthority)中心下发。
本实施例中,SIM签平台中预先存储的证书以及S104中SIM卡应用中预先存储的用户私钥可以通过以下方式确定得到:
第一步:SIM签平台可以接收用户发送的证书申请请求,基于证书申请请求,向SIM卡应用发送证书申请指令。
可选地,用户可以基于S102中记载的SIM签平台的前端页面向SIM签平台发送证书申请请求。
SIM签平台在接收到用户发送的证书申请请求之后,在向SIM卡应用发送证书申请指令之前,还可以对用户进行身份验证,以确认用户的真实身份,并在验证通过的情况下,向SIM卡应用发送证书申请指令。
本实施例中的用户可以是个人用户,也可以是企业用户。在用户为个人用户的情况下,SIM签平台在对用户进行身份验证时,可以基于运营商三要素(姓名、手机号和身份证号)对用户进行身份验证,并在验证通过后,可以向SIM卡应用发送证书申请指令;在用户为企业用户的情况下,SIM签平台在对企业用户进行身份验证时,可以基于企业用户所在企业的企业信息和法人信息对企业用户进行身份验证,并在验证通过后,向SIM卡应用发送证书申请指令,同时,还可以确定管理签名权限的管理人员,由管理人员向企业用户分配签名权限。
第二步:SIM卡应用基于证书申请指令生成公私钥对;存储私钥,并向SIM签平台发送公钥。
SIM卡应用在接收到证书申请指令后,可以基于证书申请指令生成公私钥对。可选地,为了便于后续在接收到电子签名指令时,验证进行电子签名的用户是否为用户本人,SIM卡应用在接收到证书申请指令后,在生成公私钥对之前,可以提示用户输入身份验证信息,并将用户输入的身份验证信息存储在SIM卡应用中,具体实现方式可以参见上述S104中SIM卡应用提示用户输入身份验证信息的具体实现,这里不再重复说明。这样,在后续用户进行电子签名时,可以基于存储的身份验证信息验证是否为用户本人,此外,由于可以将用户的身份验证信息存储在SIM卡应用中,因此可以避免用户的身份验证信息被非法窃取,从而提高身份验证信息的安全性。
SIM卡应用在生成私钥和公钥后,可以对私钥进行保存,并将公钥发送给SIM签平台。其中,在向SIM签平台发送公钥时,可以基于公钥上传(P10,pkcs#10上行指令)请求向SIM签平台发送公钥。
第三步:SIM签平台将公钥发送给CA中心,以向CA中心申请证书。
可选地,若SIM卡应用是以上述P10请求的方式向SIM签平台发送公钥,则SIM签平台在将公钥发送给CA中心时,可以封装P10请求,并基于P10请求向CA中心发送公钥,以向CA中心申请证书。
可选地,SIM签平台还可以上传用于进行证书申请的信息,比如用户的个人信息或企业信息,以便CA中心对个人信息或企业信息进行审核,在审核通过的情况下,CA中心可以生成证书。
第四步:CA中心向SIM签平台返回证书,SIM签平台存储证书。
可选地,SIM签平台在存储证书之后,还可以向SIM卡应用发送证书信息以及安装证书指令,SIM卡应用可以基于证书信息以及安装证书指令安装证书,这样,可以便于用户通过SIM卡应用查看证书信息。
此外,在SIM卡应用安装证书之后,SIM签平台还可以向用户发送证书申请成功的通知信息。具体地,SIM卡应用在成功安装证书之后,可以通知给SIM签平台,SIM签平台可以通过SIM签平台的前端页面向用户展示证书申请成功的通知信息。
需要说明的是,SIM卡应用中最多可以存储30个不同属性的证书,其中,证书的属性可以包括证书持有人的ID,发行证书的ID,签名算法和有效期等,不同属性的证书可以由同一地区的CA中心下发,也可以由不同地区的CA中心下发,支持企业证书以及个人证书,这样,可以根据实际需求申请不同属性的证书。此外,SIM卡应用在申请不同属性的证书时可以针对每个证书生成不同的非对称密钥,这样,在通过短信通道以非对称密钥的加密方式传输目标文件时,针对每个目标文件的加解密均具有唯一性,可以有效提高目标文件的安全性。
可选地,在证书申请成功之后,用户也可以向SIM签平台发送撤销证书的请求,SIM签名平台可以基于用户发送的撤销证书的请求撤销申请成功的证书。
为了更清楚地描述上述证书的申请过程,还可以参见图3,图3是本申请的一个实施例电子签名方法的流程示意图。
S301:用户向SIM签平台的前端页面发送证书申请请求。
S302:SIM签平台的前端页面向SIM签平台发送用户的证书申请请求。
S303:SIM签平台基于用户的证书申请请求对用户进行身份验证。
在用户为个人用户的情况下,SIM签平台可以对个人用户进行身份验证;在用户为企业用户的情况下,SIM签平台可以对企业用户所在企业的企业法人进行身份验证。其中,如果用户通过验证,那么,SIM签平台可以向企业用户分配签名权限。
S304:基于证书申请请求,SIM签平台向SIM卡应用发送证书申请指令。
S305:SIM卡应用向用户正在使用的电子设备发送用于提示用户设置身份验证信息的提示信息。
S306:电子设备以弹窗的形式显示提示信息。
S307:用户基于提示信息设置身份验证信息。
S308:电子设备向SIM卡应用发送身份验证信息。
S309:SIM卡应用对身份验证信息进行存储,生成公私钥对,保存私钥,向SIM签平台发送公钥。
具体地,可以基于公钥上传(P10,pkcs#10上行指令)请求向SIM签平台发送公钥。
S310:SIM签平台向CA中心发送公钥以及用于证书申请的信息。
SIM签平台可以封装P10请求,并基于P10请求向CA中心发送公钥,以向CA中心申请证书。可选地,SIM签平台还可以上传用户的个人信息或企业信息,以便CA中心对个人信息或企业信息进行审核,在审核通过的情况下,CA中心可以生成证书。
S311:CA中心向SIM签平台返回证书。
S312:SIM签平台向SIM卡应用发送证书信息以及安装证书指令。
S313:SIM卡应用基于证书信息以及安装证书指令安装证书。
S314:SIM卡应用将成功安装证书的通知信息发送至SIM签平台。
S315:SIM签平台将证书申请成功的通知信息发送至SIM签平台的前端页面。
S316:SIM签平台的前端页面向用户展示证书申请成功的通知信息。
在本实施例中,SIM签平台在通过上述方式将证书进行存储后,在接收到SIM卡应用发送的签名结果的情况下,在对签名结果进行验签时,可以基于上述预先存储的证书对签名结果进行验签。
SIM签平台在对签名结果进行验签时,可以使用哈希值进行验签。具体地,S102中SIM签平台向SIM卡应用发送的电子签名指令中可以携带有第一哈希值,S104中生成的签名结果中可以携带有第二哈希值,其中,第一哈希值为SIM签平台在接收到电子签名请求后,基于目标文件生成的哈希值,第二哈希值为SIM签平台基于公钥对已进行电子签名的目标文件进行提取得到的哈希值。
SIM签平台在对签名结果进行验签时,可以基于预先存储的证书(包括公钥信息)解密目标文件,并判断第一哈希值与第二哈希值是否相同。如果相同,那么可以说明目标文件未发生变动,此时可以确定签名结果验签通过;如果不相同,那么可以说明目标文件发生变动,此时可以确定签名结果未通过,用户可以重新查阅目标文件并对变动的地方进行修改。
S108:所述SIM签平台在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
在S108中,SIM签平台在对签名结果验签通过后,可以基于签名结果生成签署文件。具体地,SIM签平台可以将签名结果、证书信息合成到目标文件中,以生成签署文件。
优选地,为了保证目标文件在传输过程中不会发生变动,SIM签平台在生成签署文件时,可以生成pdf格式的签署文件。
SIM签平台在生成签署文件之后,可以将签署文件返回至用户,用户可以查看并确认签署文件。其中,为了便于用户查看签署文件,SIM签平台可以将签署文件返回至SIM签平台的前端页面,前端页面可以向用户展示该签署文件。为了便于理解,可以参见图4。
图4为SIM签平台生成签署文件,并将签署文件返回用户的电子设备后,电子设备中显示的界面,该界面中的签名文件可以视为签署文件,签名文件中可以包括入库单号(SH18111873)、货主(IO-山东木部-工程设备)、承运商名称(某通讯股份有限公司)、项目名称(通用物资项目)、物料编码(10160336)、物料描述(用户设备)、计量单位(端)、接收数量(5.0)、物料编码(10160338)和物料描述(用户设备)、计量单位(件)、接收数量(10.0)和箱/批次号(10181129/0062/48),右下角可以显示电子签名和签名时间,左下角包括“已签名”的提示信息,用户可以确认签署文件。
在本实施例中,电子签名的签名方式可以包括多种方式,比如签名字,盖印章或其他认证身份的方式,这里不再一一举例。其中,用户可以在需要对目标文件进行电子签名时,选择上述至少一种方式进行电子签名,此外,用户也可以预先在电子设备中设置电子签名的方式。当然,在生成签署文件时,也是基于用户选择的签名方式生成签署文件。
为了更清楚地描述上述电子签名方法,还可以参见图5,图5是本申请的一个实施例电子签名方法的流程示意图。
S501:用户向SIM签平台的前端页面发起电子签名请求。
S502:SIM签平台的前端页面将电子签名请求发送至SIM签平台。
S503:SIM签平台基于目标文件生成第一哈希值。
S504:SIM签平台基于电子签名请求生成携带第一哈希值的电子签名指令,并发送至SIM卡应用。
需要说明的是,在本实施例中,用户可以包括企业用户,在SIM签平台接收到企业用户发送的电子签名请求之后,SIM签平台可以验证企业用户是否有签名权限。若该企业用户具有签名权限,则SIM签平台在接收到电子签名请求后,可以直接向SIM卡应用发送电子签名指令,若该企业用户没有签名权限,则SIM签平台可以向预先确定的管理人员发送权限分配请求,以请求管理人员为企业用户分配签名权限,在管理人员确认为该名企业用户分配签名权限的情况下,SIM签平台可以向SIM卡应用发送电子签名指令。
S505:SIM卡应用向用户正在使用的电子设备发送用于提示用户输入身份验证信息的提示信息。
S506:电子设备以弹窗的形式显示该提示信息。
S507:用户在弹窗中输入身份验证信息。
S508:电子设备向SIM卡应用发送用户输入的身份验证信息。
S509:SIM卡应用将身份验证信息与预先存储的身份验证信息进行匹配。
若匹配,则可以执行S510。
S510:SIM卡应用使用预先存储的用户的私钥对目标文件进行电子签名。
S511:SIM卡应用将签名结果返回至SIM签平台。
S512:SIM签平台基于已进行电子签名的目标文件提取第二哈希值。
其中,第二哈希值为SIM签平台基于公钥对已进行电子签名的目标文件进行提取得到的哈希值。
S513:SIM签平台基于证书(包括公钥信息)解密目标文件,并基于第一哈希值与第二哈希值进行验签。
具体地,SIM签平台可以判断第一哈希值与第二哈希值是否相同。若相同,则可以说明签名结果验签通过;若不同,则可以说明目标文件发生变动,此时可以确定签名结果未通过,用户可以重新查阅目标文件并对变动的地方进行修改。
S514:基于签名结果生成签署文件。
S515:SIM签平台将签署文件返回至SIM签平台的前端页面。
S516:SIM签平台的前端页面向用户展示签署文件。
本申请实施例提供的技术方案,可以将用户的私钥存储在SIM卡的卡应用中,将CA中心下发的证书存储在SIM签平台中,当用户需要对目标文件进行电子签名时,可以向SIM签平台发送电子签名请求,SIM签平台基于用户的电子签名请求向SIM卡应用发送电子签名指令,SIM卡应用可以使用预先存储的用户的私钥对目标文件进行电子签名,并将签名结果返回至SIM签平台,SIM签平台基于预先存储的证书对签名结果进行验签,并在对签名结果验签通过后,基于签名结果生成签署文件返回至用户,实现对目标文件的电子签名。由于SIM卡保密性较高,因此,将用户的私钥保存在SIM卡应用中,可以提高安全性,此外,由于电子设备中均携带有SIM卡,在进行电子签名时,可以不需要依赖其他的物理硬件,使用电子设备中携带的SIM卡即可进行电子签名,因此,可以简化用户在需要使用私钥进行电子签名时操作的复杂度。
图6是本申请的一个实施例电子签名方法的流程示意图,应用于SIM签平台,所述方法如下所述。
S602:基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令。
S604:接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到。
S606:基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发。
S608:在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
上述S602至S608的具体实现可以参见图1所示实施例中SIM签平台执行的相关步骤的具体实现,这里不再重复描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图7是本申请的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成基于电子签名装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
上述如本申请图7所示实施例揭示的电子签名装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1至图6中SIM签平台执行的电子签名方法,并实现电子签名装置在图1至图6所示实施例中的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1至图6所示实施例中SIM签平台执行的电子签名方法,并具体用于执行以下操作:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
图8是本申请的一个实施例电子签名装置80的结构示意图,应用于用户身份识别SIM签平台。请参考图8,在一种软件实施方式中,所述装置80可包括:发送单元81、接收单元82,验签单元83和返回单元84,其中:
发送单元81,基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收单元82,接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
验签单元83,基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
返回单元84,在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
本申请实施例提供的电子签名装置80还可执行图1至图6中SIM签平台执行的方法,并实现电子签名装置在图1至图6所示实施例的功能,本申请实施例在此不再赘述。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (10)
1.一种电子签名方法,其特征在于,包括:
用户身份识别SIM签平台基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名,并将签名结果返回至所述SIM签平台;
所述SIM签平台基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
所述SIM签平台在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
2.如权利要求1所述的方法,其特征在于,所述用户的私钥和所述证书通过以下方式预先确定得到:
所述SIM签平台接收所述用户发送的证书申请请求;基于所述证书申请请求,向所述SIM卡应用发送证书申请指令;
所述SIM卡应用基于所述证书申请指令生成公私钥对;存储私钥,并向所述SIM签平台发送公钥;
所述SIM签平台将所述公钥发送给所述CA中心,以向所述CA中心申请所述证书;
所述CA中心基于所述公钥向所述SIM签平台返回所述证书,所述SIM签平台存储所述证书,所述SIM卡应用存储所述证书的证书信息。
3.如权利要求2所述的方法,其特征在于,所述用户包括个人用户或企业用户;
其中,所述SIM签平台基于所述证书申请请求,向所述SIM卡应用发送证书申请指令,包括:
在所述用户为个人用户的情况下,所述SIM签平台对所述个人用户进行身份验证;若通过验证,则向所述SIM卡应用发送所述证书申请指令;
在所述用户为企业用户的情况下,所述SIM签平台对所述企业用户所在企业的企业法人进行身份验证;若通过验证,则确定管理签名权限的管理人员,由所述管理人员向企业用户分配签名权限;向所述SIM卡应用发送所述证书申请指令。
4.如权利要求1所述的方法,其特征在于,所述用户包括企业用户;
其中,所述SIM签平台基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令,包括:
所述SIM签平台验证所述企业用户是否有签名权限;
若是,则向所述SIM卡应用发送所述电子签名指令;
若否,则向管理人员发送权限分配请求,以请求为所述企业用户分配签名权限;在所述管理人员确认为所述企业用户分配签名权限的情况下,向所述SIM卡应用发送所述电子签名指令。
5.如权利要求1所述的方法,其特征在于,所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名,包括:
基于所述电子签名指令,提示所述用户输入身份验证信息;
在接收到所述用户输入的身份验证信息后,将所述身份验证信息与预先存储的身份验证信息进行匹配,其中,所述预先存储的身份验证信息由所述用户预先设置并存储在所述SIM卡应用中;
在所述用户输入的身份验证信息与预先存储的身份验证信息匹配的情况下,使用预先存储的所述用户的私钥对目标文件进行电子签名。
6.如权利要求1所述的方法,其特征在于,
所述电子签名指令中携带有第一哈希值,所述签名结果中携带有第二哈希值,所述第一哈希值为所述SIM签平台在接收到所述电子签名请求后,基于所述目标文件生成的哈希值,所述第二哈希值为所述SIM签平台基于公钥对已进行电子签名的所述目标文件进行提取得到的哈希值;
其中,所述SIM签平台基于预先存储的证书对所述签名结果进行验签,包括:
所述SIM签平台基于所述证书解密所述目标文件;判断所述第一哈希值与所述第二哈希值是否相同;
若是,则确定所述签名结果验签通过。
7.一种电子签名方法,其特征在于,应用于SIM签平台,包括:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
8.一种电子签名装置,其特征在于,应用于SIM签平台,包括:
发送单元,基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收单元,接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
验签单元,基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
返回单元,在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
9.一种电子设备,其特征在于,应用于SIM签平台,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
10.一种计算机可读存储介质,其特征在于,应用于SIM签平台,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
基于用户发送的电子签名请求,向SIM卡应用发送电子签名指令;
接收由所述SIM卡应用发送的签名结果,所述签名结果由所述SIM卡应用使用预先存储的所述用户的私钥对目标文件进行电子签名后得到;
基于预先存储的证书对所述签名结果进行验签,所述证书由证书授权CA中心下发;
在对所述签名结果验签通过后,基于所述签名结果生成签署文件,并将所述签署文件返回至所述用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638295.0A CN113890738A (zh) | 2020-07-03 | 2020-07-03 | 一种电子签名方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638295.0A CN113890738A (zh) | 2020-07-03 | 2020-07-03 | 一种电子签名方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113890738A true CN113890738A (zh) | 2022-01-04 |
Family
ID=79012020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010638295.0A Pending CN113890738A (zh) | 2020-07-03 | 2020-07-03 | 一种电子签名方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113890738A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978527A (zh) * | 2022-04-28 | 2022-08-30 | 中移互联网有限公司 | 一种电子签名的方法、装置、电子设备及存储介质 |
CN117061121A (zh) * | 2023-08-07 | 2023-11-14 | 中移互联网有限公司 | 用于数字合同签名的方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202307A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端身份认证系统及方法 |
CN103747443B (zh) * | 2013-11-29 | 2017-03-15 | 厦门盛华电子科技有限公司 | 一种基于手机用户识别卡多安全域装置及其鉴权方法 |
CN107204853A (zh) * | 2017-06-30 | 2017-09-26 | 上海测吧信息技术有限公司 | 一种使用手机的无线数字签章方法 |
CN108234385A (zh) * | 2016-12-12 | 2018-06-29 | 中国移动通信集团公司 | 一种用户身份认证方法及装置 |
CN109726545A (zh) * | 2017-10-31 | 2019-05-07 | 中国移动通信集团公司 | 一种信息显示方法、设备、计算机可读存储介质和装置 |
CN110276588A (zh) * | 2019-05-21 | 2019-09-24 | 平安国际智慧城市科技股份有限公司 | 电子签名认证方法、装置及计算机可读存储介质 |
CN110958598A (zh) * | 2018-09-26 | 2020-04-03 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
CN110955921A (zh) * | 2019-12-09 | 2020-04-03 | 中国移动通信集团江苏有限公司 | 电子签章方法、装置、设备及存储介质 |
-
2020
- 2020-07-03 CN CN202010638295.0A patent/CN113890738A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202307A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端身份认证系统及方法 |
CN103747443B (zh) * | 2013-11-29 | 2017-03-15 | 厦门盛华电子科技有限公司 | 一种基于手机用户识别卡多安全域装置及其鉴权方法 |
CN108234385A (zh) * | 2016-12-12 | 2018-06-29 | 中国移动通信集团公司 | 一种用户身份认证方法及装置 |
CN107204853A (zh) * | 2017-06-30 | 2017-09-26 | 上海测吧信息技术有限公司 | 一种使用手机的无线数字签章方法 |
CN109726545A (zh) * | 2017-10-31 | 2019-05-07 | 中国移动通信集团公司 | 一种信息显示方法、设备、计算机可读存储介质和装置 |
CN110958598A (zh) * | 2018-09-26 | 2020-04-03 | 中国移动通信有限公司研究院 | 一种移动终端和sim卡的绑定认证方法和装置 |
CN110276588A (zh) * | 2019-05-21 | 2019-09-24 | 平安国际智慧城市科技股份有限公司 | 电子签名认证方法、装置及计算机可读存储介质 |
CN110955921A (zh) * | 2019-12-09 | 2020-04-03 | 中国移动通信集团江苏有限公司 | 电子签章方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978527A (zh) * | 2022-04-28 | 2022-08-30 | 中移互联网有限公司 | 一种电子签名的方法、装置、电子设备及存储介质 |
CN114978527B (zh) * | 2022-04-28 | 2023-09-19 | 中移互联网有限公司 | 一种电子签名的方法、装置、电子设备及存储介质 |
CN117061121A (zh) * | 2023-08-07 | 2023-11-14 | 中移互联网有限公司 | 用于数字合同签名的方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US20180295121A1 (en) | Secure element authentication | |
US9780950B1 (en) | Authentication of PKI credential by use of a one time password and pin | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
US20160307194A1 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
CN108684041A (zh) | 登录认证的系统和方法 | |
CN110290102A (zh) | 基于应用的业务安全系统及方法 | |
US20140227999A1 (en) | Method, server and system for authentication of a person | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
US11275858B2 (en) | Document signing system for mobile devices | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
KR20160085143A (ko) | 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템 | |
US10764049B2 (en) | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same | |
CN111901359B (zh) | 资源账户授权方法、装置、系统、计算机设备和介质 | |
CN113763621A (zh) | 一种基于区块链的门禁授权方法、管理客户端和系统 | |
CN113890738A (zh) | 一种电子签名方法和装置 | |
CN114519206A (zh) | 一种匿名签署电子合同的方法及签名系统 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN109670289B (zh) | 一种识别后台服务器合法性的方法及系统 | |
KR20200018546A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
CN113704734A (zh) | 基于分布式数字身份实现凭证验证的方法及相关装置 | |
KR101604622B1 (ko) | 암호 행렬 인증을 이용한 모바일 결제 처리 방법 | |
CN108234125B (zh) | 用于身份认证的系统和方法 | |
US20230016488A1 (en) | Document signing system for mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220104 |
|
RJ01 | Rejection of invention patent application after publication |