CN114499891A - 一种签名服务器系统以及签名验证方法 - Google Patents

一种签名服务器系统以及签名验证方法 Download PDF

Info

Publication number
CN114499891A
CN114499891A CN202210276427.9A CN202210276427A CN114499891A CN 114499891 A CN114499891 A CN 114499891A CN 202210276427 A CN202210276427 A CN 202210276427A CN 114499891 A CN114499891 A CN 114499891A
Authority
CN
China
Prior art keywords
server
signature
hash value
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210276427.9A
Other languages
English (en)
Inventor
张维国
何鹏翔
窦锡宁
樊帅波
麦伽豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningxia Kaixinte Information Technology Co ltd
Original Assignee
Ningxia Kaixinte Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningxia Kaixinte Information Technology Co ltd filed Critical Ningxia Kaixinte Information Technology Co ltd
Priority to CN202210276427.9A priority Critical patent/CN114499891A/zh
Publication of CN114499891A publication Critical patent/CN114499891A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明公开了一种签名服务器系统以及签名验证方法,涉及网络安全技术领域,具体步骤为:请求终端接收服务器发送的签名加密数据,并验证服务器身份的合法性;根据验证结果,对签名加密数据进行签名认证及解密;计算解密后的请求信息的杂凑值,即请求终端杂凑值;并与服务器杂凑值进行比较;根据比较结果,获取请求信息。本发明通过对请求终端与服务器在数据交互之前首先进行身份验证,保证了所采用的证书链的安全性,同时在本发明中还保存有安全备份数据,当请求终端收到的请求信息存在损坏时,能够对文件进行修复,提高传输速度,避免重复操作。

Description

一种签名服务器系统以及签名验证方法
技术领域
本发明涉及网络安全技术领域,更具体的说是涉及一种签名服务器系统以及签名验证方法。
背景技术
随着信息时代的发展和大数据的应用,移动智能终端得到广泛的普及,用户使用移动终端访问网络处理业务的现象越来越普遍,但是由于移动终端本身的安全防护能力较差,无法对密钥进行有效的防护,因此造成信息泄露以及财产损失,因此如何提高通讯过程中信息的安全是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种签名服务器系统以及签名验证方法,克服了上述缺陷,提高了信息传输过程中的安全性。
为了实现上述目的,本发明提供如下技术方案:
一种签名验证方法,具体步骤为:
请求终端接收服务器发送的签名加密数据,并验证服务器身份的合法性;
根据验证结果,对签名加密数据进行签名认证及解密;
计算解密后的请求信息的杂凑值,即请求终端杂凑值;并与服务器杂凑值进行比较;
根据比较结果,获取请求信息。
可选的,签名加密数据的获取步骤为:
服务器接收请求终端的加密请求指令,并验证请求终端身份的合法性;
根据验证结果,通过SM3算法计算请求信息的杂凑值,即服务器杂凑值;
根据服务器杂凑值随机获取安全备份密钥;
通过安全备份密钥对请求信息采用SM4算法进行加密计算,生成安全备份数据;
通过SM2算法对请求信息进行数字签名,生成签名加密数据。
可选的,对签名加密数据进行签名认证及解密的具体步骤为:
获取服务器发送的配置参数;
对配置参数进行处理,获得验证参数;
通过验证参数对签名加密数据进行签名认证及解密。
可选的,根据比较结果,获取请求信息的具体步骤为:
若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,调用安全备份密钥,通过SM4算法进行数据恢复;
计算恢复后的请求信息的杂凑值,若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,则重新发送请求指令,获取请求信息。
可选的,验证服务器身份的合法性的具体步骤为:
请求终端接收到服务器发送的签名加密数据后,获取服务器工作证书;
请求终端使用请求终端根证书验证服务器工作证书的合法性。
可选的,安全备份密钥为请求信息的杂凑值中任意一组128位的数据。
一种签名服务器系统,包括:服务器、请求终端、TCM安全芯片、保密存储器、生成模块、数据存储器;
所述服务器,用于接收请求终端的加密请求指令以及获取请求终端的身份信息;
所述请求终端,用于接收服务器签名加密数据以及获取服务器的身份信息;
所述TCM安全芯片,用于验证请求终端以及服务器的身份的合法性;用于通过SM2、SM3、SM4算法完成加密签名、认证及解密;
所述保密存储器,用于接收并存储TCM安全芯片加密后的密钥;
所述生成模块,用于生成安全备份密钥;
所述数据存储器,用于存储安全备份密钥以及安全备份数据。
可选的,所述保密存储器还包括电源管理电路以及存储芯片,电源管理电路为存储芯片进行供电。
可选的,所述保密存储器还包括防拆开关和/或防移除开关,用于防止安全备份密钥以及安全备份数据被窃取或篡改。
可选的,在请求终端出厂前,预置根证书、工作证书以及私钥至终端的硬件安全区内,作为请求终端根证书、请求终端工作证书和请求终端私钥;
在服务器中预置根证书、工作证书以及私钥,作为服务器根证书、服务器工作证书和服务器私钥。
经由上述的技术方案可知,与现有技术相比,本发明公开了一种签名服务器系统以及签名验证方法,通过对请求终端与服务器在数据交互之前首先进行身份验证,保证了所采用的证书链的安全性,且本发明中采用签名以及杂凑值双重结合的验证方法,保证了数据传输的安全性,同时在本发明中还保存有安全备份数据,当请求终端收到的请求信息存在损坏时,能够对文件进行修复,提高传输速度,避免重复操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明的方法流程示意图;
图2为本发明中签名加密数据的获取流程图;
图3为本发明的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种签名服务器系统以及签名验证方法,可用于电子政务、银行柜台以及电子医疗等领域,本实施例以电子政务系统调用文件为例进行说明,其签名验证方法的步骤如图1所示,具体为:
步骤1、请求终端接收服务器发送的签名加密数据,并验证服务器身份的合法性,具体内容为:
步骤11、请求终端接收到服务器发送的签名加密数据后,获取服务器工作证书;
步骤12、请求终端使用请求终端根证书验证服务器工作证书的合法性。
步骤2、根据验证结果,对签名加密数据进行签名认证及解密,具体为:
若服务器工作证书是合法的,对签名加密数据进行签名认证,若未通过签名验证,则以非正常文件进行处理,重新向服务器发送请求指令,获取新的签名加密数据;若是通过签名验证;然后对签名加密数据进行解密,若无法解密,以非正常文件进行处理,重新向服务器发送请求指令;若能够解密,则获得请求信息;
签名认证及解密的具体步骤为:
1)获取服务器发送的配置参数;
2)对配置参数进行解析,获得验证参数,验证参数包括服务器密钥数据,包括公钥数据和签名值数据;请求终端密钥数据,包括公钥数据;
3)通过验证参数对签名加密数据进行签名认证及解密。
步骤3、计算解密后的请求信息的杂凑值,即请求终端杂凑值;并与服务器杂凑值进行比较;
具体为:通过SM3算法对解密后的请求信息计算杂凑值,并与未加密前的杂凑值进行比较;
步骤4、根据比较结果,获取请求信息;
具体为:
步骤41、若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,调用安全备份密钥,通过SM4算法对请求信息进行数据恢复;
步骤42、计算恢复后的请求信息的杂凑值,若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,则重新发送请求指令,获取请求信息。
本实施例中还公开了签名加密数据的生成步骤,具体如图2所示,
步骤1、服务器在接收到请求终端的加密请求指令后,首先验证请求终端身份的合法性,具体为:
步骤11、服务器接收到请求终端的加密请求指令后,获取请求终端工作证书;
步骤12、服务器使用服务器根证书验证请求终端工作证书的合法性;
步骤13、若请求终端工作证书合法,对请求终端的加密请求指令进行解密,获取明文指令;
步骤14、服务器获取请求终端的授权级别,并将明文指令与请求终端的授权级别进行匹配,若匹配失败,则发送无权获取的信息至请求终端;若匹配成功,调取请求信息。
步骤15、请求终端的加密请求指令可由SM2算法或SM4算法进行加密获得。
步骤2、通过SM3算法计算请求信息的杂凑值,即服务器杂凑值;
具体为:对步骤1获取的请求信息采用SM3算法计算获得请求信息的杂凑值,并对请求信息的杂凑值进行保存。
步骤3、根据服务器杂凑值随机获取安全备份密钥,具体为:
步骤31、根据服务器生成的随机数;
步骤32、调用保存的请求信息的杂凑值,根据服务器生成的随机数获取一组128位的数据,将其作为安全备份密钥进行保存。
步骤4、通过安全备份密钥对请求信息采用SM4算法进行加密计算,生成安全备份数据;
步骤5、通过SM2算法对请求信息进行数字签名,生成签名加密数据。
在本实施例中还包括密钥保护,当检测到防移除和/或防拆除信号被触发后,则自动擦除所保存的密钥信息。
本实施例还包括一种签名服务器系统,结构如图3所示,包括:服务器、请求终端、TCM安全芯片、保密存储器、数据存储器;
所述服务器,用于接收请求终端的加密请求指令,以及获取请求终端的身份信息;
所述请求终端,用于接收服务器签名加密数据,以及获取服务器的身份信息;
所述TCM安全芯片,用于验证请求终端以及服务器的身份的合法性以及用于实现SM2、SM3、SM4算法完成加密签名、认证及解密;
所述数据存储器,用于存储安全备份密钥以及安全备份数据;
所述保密存储器,用于接收并存储TCM安全芯片加密后的密钥;
所述保密存储器包括电源管理电路以及密钥存储芯片;
所述电源管理电路,用于将电池电源经过电源转换电路为密钥存储芯片所需的电源并为其供电;
所述密钥存储芯片,用于保存TCM安全芯片加密后的密钥。
所述的保密存储器还包括防拆开关和/或防移除开关,用于防止密钥被窃取或篡改。
本实施例中,在请求终端出厂前,预置根证书、工作证书以及私钥至终端的硬件安全区内,作为请求终端根证书、请求终端工作证书和请求终端私钥;
在服务器中预置根证书、工作证书以及私钥,作为服务器根证书、服务器工作证书和服务器私钥。
此原理为:基于终端的硬件安全机制无法被应用程序操作的特性,保证根证书以及私钥无法被获取篡改,从而保证整个证书链以及私钥的安全性;同时,在终端出厂前,通过远程自动安全方式集中、统一注入证书链跟私钥,避免终端性能差异对生成效率的影响,保证了预置证书链以及私钥的安全性,TCM安全芯片还包括生成模块,用于生成安全备份密钥。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种签名验证方法,其特征在于,具体步骤为:
请求终端接收服务器发送的签名加密数据,并验证服务器身份的合法性;
根据验证结果,对签名加密数据进行签名认证及解密;
计算解密后的请求信息的杂凑值,即请求终端杂凑值;并与服务器杂凑值进行比较;
根据比较结果,获取请求信息。
2.根据权利要求1所述的一种签名验证方法,其特征在于,签名加密数据的获取步骤为:
服务器接收请求终端的加密请求指令,并验证请求终端身份的合法性;
根据验证结果,通过SM3算法计算请求信息的杂凑值,即服务器杂凑值;
根据服务器杂凑值随机获取安全备份密钥;
通过安全备份密钥对请求信息采用SM4算法进行加密计算,生成安全备份数据;
通过SM2算法对请求信息进行数字签名,生成签名加密数据。
3.根据权利要求1所述的一种签名验证方法,其特征在于,对签名加密数据进行签名认证及解密的具体步骤为:
获取服务器发送的配置参数;
对配置参数进行处理,获得验证参数;
通过验证参数对签名加密数据进行签名认证及解密。
4.根据权利要求2所述的一种签名验证方法,其特征在于,根据比较结果,获取请求信息的具体步骤为:
若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,调用安全备份密钥,通过SM4算法进行数据恢复;
计算恢复后的请求信息的杂凑值,若与服务器杂凑值相同,则获取请求信息;若与服务器杂凑值不同,则重新发送请求指令,获取请求信息。
5.根据权利要求1所述的一种签名验证方法,其特征在于,验证服务器身份的合法性的具体步骤为:
请求终端接收到服务器发送的签名加密数据后,获取服务器工作证书;
请求终端使用请求终端根证书验证服务器工作证书的合法性。
6.根据权利要求2或4所述的一种签名验证方法,其特征在于,安全备份密钥为请求信息的杂凑值中任意一组128位的数据。
7.一种签名服务器系统,其特征在于,包括:服务器、请求终端、TCM安全芯片、保密存储器、生成模块、数据存储器;
所述服务器,用于接收请求终端的加密请求指令以及获取请求终端的身份信息;
所述请求终端,用于接收服务器签名加密数据以及获取服务器的身份信息;
所述TCM安全芯片,用于验证请求终端以及服务器的身份的合法性;用于通过SM2、SM3、SM4算法完成加密签名、认证及解密;
所述保密存储器,用于接收并存储TCM安全芯片加密后的密钥;
所述生成模块,用于生成安全备份密钥;
所述数据存储器,用于存储安全备份密钥以及安全备份数据。
8.根据权利要求7所述的一种签名服务器系统,其特征在于,所述保密存储器还包括电源管理电路以及存储芯片,电源管理电路为存储芯片进行供电。
9.根据权利要求7所述的一种签名服务器系统,其特征在于,所述保密存储器还包括防拆开关和/或防移除开关,用于防止安全备份密钥以及安全备份数据被窃取或篡改。
10.根据权利要求7所述的一种签名服务器系统,其特征在于,在请求终端出厂前,预置根证书、工作证书以及私钥至终端的硬件安全区内,作为请求终端根证书、请求终端工作证书和请求终端私钥;
在服务器中预置根证书、工作证书以及私钥,作为服务器根证书、服务器工作证书和服务器私钥。
CN202210276427.9A 2022-03-21 2022-03-21 一种签名服务器系统以及签名验证方法 Pending CN114499891A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210276427.9A CN114499891A (zh) 2022-03-21 2022-03-21 一种签名服务器系统以及签名验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210276427.9A CN114499891A (zh) 2022-03-21 2022-03-21 一种签名服务器系统以及签名验证方法

Publications (1)

Publication Number Publication Date
CN114499891A true CN114499891A (zh) 2022-05-13

Family

ID=81487730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210276427.9A Pending CN114499891A (zh) 2022-03-21 2022-03-21 一种签名服务器系统以及签名验证方法

Country Status (1)

Country Link
CN (1) CN114499891A (zh)

Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250408A (ja) * 1999-03-01 2000-09-14 Ntt Data Corp ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
JP2004013287A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd 文書交付システム
EP1587238A1 (fr) * 2004-04-16 2005-10-19 Sagem S.A. Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及系统
JP2012239233A (ja) * 2012-08-30 2012-12-06 Seiko Instruments Inc 長期署名検証用サーバ、及び署名検証用サーバ
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN103714642A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103714637A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种传输密钥发送方法及系统、操作终端
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN106067874A (zh) * 2016-05-20 2016-11-02 深圳市金立通信设备有限公司 一种将数据记录至服务器端的方法、终端和服务器
CN106982214A (zh) * 2017-03-31 2017-07-25 山东超越数控电子有限公司 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法
CN107769924A (zh) * 2017-09-11 2018-03-06 福建新大陆支付技术有限公司 校验pos机apk签名的方法及系统
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其系统
CN108111311A (zh) * 2017-12-25 2018-06-01 福建升腾资讯有限公司 一种基于国密算法实现银行柜面电子签字的方法
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统
CN109472166A (zh) * 2018-11-01 2019-03-15 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN109598126A (zh) * 2018-12-03 2019-04-09 贵州华芯通半导体技术有限公司 一种基于国密算法的系统安全启动方法、装置和系统
CN109756340A (zh) * 2018-12-03 2019-05-14 深圳市新国都支付技术有限公司 一种数字验签方法、装置和存储介质
CN109818747A (zh) * 2018-12-28 2019-05-28 苏州科达科技股份有限公司 数字签名方法及装置
WO2019179394A1 (zh) * 2018-03-22 2019-09-26 华为技术有限公司 一种获取身份信息的方法、终端及验证服务器
CN110351089A (zh) * 2019-05-23 2019-10-18 西安电子科技大学 一种数据签名认证方法及装置
CN110362990A (zh) * 2019-05-31 2019-10-22 口碑(上海)信息技术有限公司 应用安装的安全处理方法、装置及系统
CN110401615A (zh) * 2018-04-24 2019-11-01 广东工业大学 一种身份认证方法、装置、设备、系统及可读存储介质
CN110932868A (zh) * 2019-11-27 2020-03-27 浪潮商用机器有限公司 一种数据签名方法、系统及装置
CN110941861A (zh) * 2019-12-16 2020-03-31 中国南方电网有限责任公司 文件防护方法、装置、计算机设备及介质
CN111654510A (zh) * 2020-06-28 2020-09-11 福建捷宇电脑科技有限公司 一种带有国密加密功能的签批终端及签批数据传输方法
CN113378204A (zh) * 2021-07-01 2021-09-10 广东工业大学 一种结合混沌和sm9的复合标识密码方法
KR20210120743A (ko) * 2020-03-27 2021-10-07 주식회사 화음 일회성 비대칭키를 이용한 전자서명 방법 및 시스템
CN113918970A (zh) * 2021-09-28 2022-01-11 北京紫光展锐通信技术有限公司 数据处理方法、通信装置及存储介质

Patent Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250408A (ja) * 1999-03-01 2000-09-14 Ntt Data Corp ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
JP2004013287A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd 文書交付システム
EP1587238A1 (fr) * 2004-04-16 2005-10-19 Sagem S.A. Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及系统
JP2012239233A (ja) * 2012-08-30 2012-12-06 Seiko Instruments Inc 長期署名検証用サーバ、及び署名検証用サーバ
CN103714642A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103714637A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种传输密钥发送方法及系统、操作终端
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN103905207A (zh) * 2014-04-23 2014-07-02 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN106067874A (zh) * 2016-05-20 2016-11-02 深圳市金立通信设备有限公司 一种将数据记录至服务器端的方法、终端和服务器
CN106982214A (zh) * 2017-03-31 2017-07-25 山东超越数控电子有限公司 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法
CN107769924A (zh) * 2017-09-11 2018-03-06 福建新大陆支付技术有限公司 校验pos机apk签名的方法及系统
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其系统
CN108111311A (zh) * 2017-12-25 2018-06-01 福建升腾资讯有限公司 一种基于国密算法实现银行柜面电子签字的方法
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统
WO2019179394A1 (zh) * 2018-03-22 2019-09-26 华为技术有限公司 一种获取身份信息的方法、终端及验证服务器
CN110401615A (zh) * 2018-04-24 2019-11-01 广东工业大学 一种身份认证方法、装置、设备、系统及可读存储介质
CN109472166A (zh) * 2018-11-01 2019-03-15 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN109598126A (zh) * 2018-12-03 2019-04-09 贵州华芯通半导体技术有限公司 一种基于国密算法的系统安全启动方法、装置和系统
CN109756340A (zh) * 2018-12-03 2019-05-14 深圳市新国都支付技术有限公司 一种数字验签方法、装置和存储介质
CN109818747A (zh) * 2018-12-28 2019-05-28 苏州科达科技股份有限公司 数字签名方法及装置
CN110351089A (zh) * 2019-05-23 2019-10-18 西安电子科技大学 一种数据签名认证方法及装置
CN110362990A (zh) * 2019-05-31 2019-10-22 口碑(上海)信息技术有限公司 应用安装的安全处理方法、装置及系统
CN110932868A (zh) * 2019-11-27 2020-03-27 浪潮商用机器有限公司 一种数据签名方法、系统及装置
CN110941861A (zh) * 2019-12-16 2020-03-31 中国南方电网有限责任公司 文件防护方法、装置、计算机设备及介质
KR20210120743A (ko) * 2020-03-27 2021-10-07 주식회사 화음 일회성 비대칭키를 이용한 전자서명 방법 및 시스템
CN111654510A (zh) * 2020-06-28 2020-09-11 福建捷宇电脑科技有限公司 一种带有国密加密功能的签批终端及签批数据传输方法
CN113378204A (zh) * 2021-07-01 2021-09-10 广东工业大学 一种结合混沌和sm9的复合标识密码方法
CN113918970A (zh) * 2021-09-28 2022-01-11 北京紫光展锐通信技术有限公司 数据处理方法、通信装置及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张宗福;: "基于PKI的文件安全传输方案研究", 信息网络安全, no. 08, 10 August 2008 (2008-08-10) *
齐锋;陈庄;蔡定雯;于溯;: "一种基于USB Key的双私钥安全因子身份认证方案", 信息安全研究, no. 06, 5 June 2019 (2019-06-05) *

Similar Documents

Publication Publication Date Title
CN111464301B (zh) 一种密钥管理方法及系统
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信系统
CN101483513B (zh) 一种网络备份系统及其数据备份和数据恢复方法
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护系统
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
CN108881960B (zh) 基于标识密码的智能摄像头安全控制与数据保密的方法
CN107920052B (zh) 一种加密方法及智能装置
CN111614621B (zh) 物联网通信方法和系统
CN111526007B (zh) 一种随机数生成方法及系统
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN110086659A (zh) 一种fpga配置文件的安全更新系统与方法
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN110650011A (zh) 基于量子密钥的加密存储方法和加密存储卡
CN111865579B (zh) 基于sm2算法改造的数据加解密方法及装置
CN111884814B (zh) 一种用于智能终端防伪造的方法和系统
CN114567431B (zh) 一种用于单向传输的安全认证方法
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
US6370251B1 (en) Traffic key access method and terminal for secure communication without key escrow facility
CN112422279B (zh) 一种智能终端密钥管理方法和分层管理系统
CN109902481B (zh) 一种用于加密设备的加密锁认证方法及加密设备
CN114401087B (zh) 一种基于国密算法的无源锁身份认证与密钥协商的系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN115776375A (zh) 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Zhang Weiguo

Inventor after: He Pengxiang

Inventor after: Dou Xining

Inventor after: Mai Gahao

Inventor before: Zhang Weiguo

Inventor before: He Pengxiang

Inventor before: Dou Xining

Inventor before: Fan Shuaibo

Inventor before: Mai Gahao

CB03 Change of inventor or designer information