CN115694833A - 一种协同签名方法 - Google Patents
一种协同签名方法 Download PDFInfo
- Publication number
- CN115694833A CN115694833A CN202211259586.4A CN202211259586A CN115694833A CN 115694833 A CN115694833 A CN 115694833A CN 202211259586 A CN202211259586 A CN 202211259586A CN 115694833 A CN115694833 A CN 115694833A
- Authority
- CN
- China
- Prior art keywords
- server
- key
- public key
- user
- generates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及数字签名技术领域,具体涉及一种协同签名方法,本申请在生成密钥时,直接将密钥保存到服务器中,并生成相应的密钥id,在用户进行协同签名时,首先检测密钥id对应的证书状态,然后将证书状态正常的密钥id展示给用户,只需要用户选择使用的密钥id,通过用户授权即可,无需用户自身保存密钥,从而解决了用户协同签名手机端密钥容易丢失的问题。
Description
技术领域
本发明涉及数字签名技术领域,具体涉及一种协同签名方法。
背景技术
协同签名服务器是基于SM2、SM3、SM4国产密码算法设计的一款安全私钥分量托管协同签名系统,为用户操作终端提供安全合规的终端用户身份认证方案。
当前,手机和服务器,直接协同签名的时候,手机端计算签名的一部分中间结果,服务器在计算并合成真正的签名结果,但是现有的协同签名手机端所保存的密钥,通常是已文件的形式保存,并使用口令的形式保护,文件容易丢失或者损坏(如卸载App)。
发明内容
有鉴于此,本发明的目的在于提供一种协同签名方法,以克服目前协同签名客户手机端密钥容易丢失的问题。
为实现以上目的,本发明采用如下技术方案:
一种协同签名方法,包括:
客户端通过用户输入的用户信息登录第一服务器;
所述第一服务器通过预先生成的第一服务器私钥生成第一服务器公钥;
第二服务器通过预先生成的第二服务器私钥生成第二服务器公钥;
所述第二服务器根据所述第一服务器公钥和所述第二服务器公钥生成协同公钥,并将所述协同公钥和所述第二服务器公钥发送给所述第一服务器;
所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥;
所述第一服务器根据用户选择的密钥id,通过所述密钥id对应的所述第一服务器私钥生成第一CSR编码,并通过所述第一服务器私钥生成中间结果;
所述第一服务器通过协同公钥加密将所述CSR编码和所述中间结果发送给所述第二服务器;
所述第二服务器根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名;
所述第二服务器根据所述完整签名将所述第一CSR编码和所述第二CSR编码合成完整CSR,并将所述完整CSR通过所述协同公钥加密发送给所述第一服务器;
所述第一服务器将所述完整CSR发送给CA,生成证书;
所述客户端获取用户待签名数据,并将所述待签名数据发送给所述第一服务器;
所述第一服务器检测所述用户所以密钥id对应的证书状态,并将所述证书状态正常的密钥id发送给所述客户端;
所述客户端将用户选择的签名密钥id发送给所述第一服务器;
所述第一服务器根据所述待签名数据生成hash值,并通过所述签名密钥id对应的所述第一服务器私钥生成签名中间结果,并通过所述签名密钥id对应的所述协同公钥进行加密发送给所述第二服务器;
所述第二服务器获取用户的授权指令,并通过所述授权指令,根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名。
进一步的,以上所述的方法,所述第二服务器通过预先生成的第二服务器私钥生成第二服务器公钥,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,通过预先生成的所述第二服务器私钥生成所述第二服务器公钥。
进一步的,以上所述的方法,所述所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥,包括:
所述第一服务器根据所述第一服务器公钥与所述第二服务器公钥生成协同公钥,并于所述第二服务器生成的协同公钥进行对比验证,若验证通过,则所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥。
进一步的,以上所述的方法,所述所述第二服务器根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,并根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名。
进一步的,以上所述的方法,所述所述第二服务器获取用户的授权指令,并通过所述授权指令,根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,并根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名。
进一步的,以上所述的方法,所述所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端之前,还包括:
所述用户手持应用端通过所述客户端显示的二维码访问所述第二服务器。
进一步的,以上所述的方法,所述客户端通过用户输入的用户信息登录第一服务器,包括:
所述客户端通过用户输入的用户名和口令登录所述第一服务器。
进一步的,以上所述的方法,所述所述客户端通过用户输入的用户名和口令登录所述第一服务器,包括:
所述客户端通过浏览器,并根据用户输入的用户名和口令登录所述第一服务器。
本发明的有益效果为:
本申请的第一服务器和第二服务器根据预设生成的私钥,分别生成第一服务器公钥和第二服务器公钥,然后,再根据第一服务器公钥和第二服务器公钥生成协同公钥,并将第一服务器公钥、第二服务器公钥和协同公钥生成相应的密钥id保存起来,然后再根据第一服务器私钥和第二服务器私钥生成完整CSR编码发送给CA生成证书,在进行协同签名时,第一服务器首先检测所以密钥id对应的证书状态,并向用户展示状态正常的密钥id,然后使用用户选择的密钥id来进行签名,客户端根据用户信息登录第一服务器,并将待签名数据发送给第一服务器,第一服务器根据待签名数据生成hash值,并通过签名密钥id对应的第一服务器私钥生成签名中间结果,并通过签名密钥id对应的协同公钥进行加密发送给第二服务器,第二服务器根据获取用户的授权指令,并通过授权指令,根据第二服务器私钥和签名中间结果生成完整签名结果,并通过协同公钥将完整签名结果加密发送给第一服务器,从而完成签名,用户的签名密钥直接保存到服务器的密钥id中,在进行协同签名时,只需要用户选择使用的密钥id即可,通过用户授权即可,无需用户自身保存密钥,从而解决了用户协同签名手机端密钥容易丢失的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一种协同签名方法一种实施例提供的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
协同签名服务器是基于SM2、SM3、SM4国产密码算法设计的一款安全私钥分量托管协同签名系统,为用户操作终端提供安全合规的终端用户身份认证方案。
当前,手机和服务器,直接协同签名的时候,手机端计算签名的一部分中间结果,服务器在计算并合成真正的签名结果,但是现有的协同签名手机端所保存的密钥,通常是已文件的形式保存,并使用口令的形式保护,文件容易丢失或者损坏(如卸载App)。
图1是本发明一种协同签名方法一种实施例提供的流程图。请参阅图1,本实施例可以包括以下步骤:
S1、客户端通过用户输入的用户信息登录第一服务器。
S2、第一服务器通过预先生成的第一服务器私钥生成第一服务器公钥。
S3、第二服务器通过预先生成的第二服务器私钥生成第二服务器公钥。
S4、第二服务器根据第一服务器公钥和第二服务器公钥生成协同公钥,并将协同公钥和第二服务器公钥发送给第一服务器。
S5、第一服务器根据第一服务器公钥、第二服务器公钥和协同公钥生成密钥id,并存储第一服务器公钥、第二服务器公钥和协同公钥。
S6、第一服务器根据用户选择的密钥id,通过密钥id对应的第一服务器私钥生成第一CSR编码,并通过第一服务器私钥生成中间结果。
S7、第一服务器通过协同公钥加密将CSR编码和中间结果发送给第二服务器。
S8、第二服务器根据第二服务器私钥生成第二CSR编码,并根据第二服务器私钥和中间结果生成完整签名。
S9、第二服务器根据完整签名将第一CSR编码和第二CSR编码合成完整CSR,并将完整CSR通过协同公钥加密发送给第一服务器。
S10、第一服务器将完整CSR发送给CA,生成证书。
S11、客户端获取用户待签名数据,并将待签名数据发送给第一服务器。
S12、第一服务器检测用户所以密钥id对应的证书状态,并将证书状态正常的密钥id发送给客户端。
S13、客户端将用户选择的签名密钥id发送给第一服务器。
S14、第一服务器根据待签名数据生成hash值,并通过签名密钥id对应的第一服务器私钥生成签名中间结果,并通过签名密钥id对应的协同公钥进行加密发送给第二服务器。
S15、第二服务器获取用户的授权指令,并通过授权指令,根据第二服务器私钥和签名中间结果生成完整签名结果,并通过协同公钥将完整签名结果加密发送给第一服务器,从而完成签名。
可以理解的是,本实施例的第一服务器和第二服务器根据预设生成的私钥,分别生成第一服务器公钥和第二服务器公钥,然后,再根据第一服务器公钥和第二服务器公钥生成协同公钥,并将第一服务器公钥、第二服务器公钥和协同公钥生成相应的密钥id保存起来,然后再根据第一服务器私钥和第二服务器私钥生成完整CSR编码发送给CA生成证书,在进行协同签名时,第一服务器首先检测所以密钥id对应的证书状态,并向用户展示状态正常的密钥id,然后使用用户选择的密钥id来进行签名,客户端根据用户信息登录第一服务器,并将待签名数据发送给第一服务器,第一服务器根据待签名数据生成hash值,并通过签名密钥id对应的第一服务器私钥生成签名中间结果,并通过签名密钥id对应的协同公钥进行加密发送给第二服务器,第二服务器根据获取用户的授权指令,并通过授权指令,根据第二服务器私钥和签名中间结果生成完整签名结果,并通过协同公钥将完整签名结果加密发送给第一服务器,从而完成签名,用户的签名密钥直接保存到服务器的密钥id中,在进行协同签名时,只需要用户选择使用的密钥id即可,通过用户授权即可,无需用户自身保存密钥,从而解决了用户协同签名手机端密钥容易丢失的问题。
需要说明的是,本实施例中,第二服务器向第一服务发送协同密钥时,还发送了第二服务器预先生成的密钥,第一服务器中,密钥id保存的还有第一服务器密钥和第二服务器密钥,即在生成证书和协同签名时,第二服务器所使用的私钥为密钥id对应的第二服务器私钥。第一服务器、第二服务器和客户端之前的数据传输都是使用内部网络进行传输,以防止出现使用公网进行传输安全性不高、容易泄露的问题。
在一些可选的实施例中,第一服务器的私钥和第二服务器的私钥是根据随机数发生器生成的,而第一服务器的公钥是通过SECP265K1算法根据第一服务器私钥生成的,第二服务器公钥同理。而CSR编码则是,当证书申请者在申请数字证书时由CSP在生成私钥的同时生成的。
优选的,步骤S3,具体为:
第二服务器接收用户手持应用端的访问结果,根据访问结果生成随机挑战请求发送给用户手持应用端;
用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将挑战响应发送给第二服务器;
第二服务器通过验证挑战响应的签名结果,获取用户授权,通过预先生成的第二服务器私钥生成第二服务器公钥。
可以理解的是,本申请的在第二服务器生成公钥时,需要用户进行授权,从而保证了密钥生成时的安全性。
优选的,步骤S5,具体为:
第一服务器根据第一服务器公钥与第二服务器公钥生成协同公钥,并于第二服务器生成的协同公钥进行对比验证,若验证通过,则第一服务器根据第一服务器公钥、第二服务器公钥和协同公钥生成密钥id,并存储第一服务器公钥、第二服务器公钥和协同公钥。
可以理解的是,为了防止在生成协同公钥时,出现被人有意篡改的情况,在第二服务器生成密钥后,第一服务器再根据第一服务器公钥和第二服务器公钥生成一次协同密钥,与第二服务器生成的密钥进行对比,提高了密钥的安全性。
优选的,步骤S8,包括:
第二服务器接收用户手持应用端的访问结果,根据访问结果生成随机挑战请求发送给用户手持应用端;
用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将挑战响应发送给第二服务器;
第二服务器通过验证挑战响应的签名结果,获取用户授权,并根据第二服务器私钥生成第二CSR编码,并根据第二服务器私钥和中间结果生成完整签名。
优选的,步骤S15,包括:
第二服务器接收用户手持应用端的访问结果,根据访问结果生成随机挑战请求发送给用户手持应用端;
用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将挑战响应发送给第二服务器;
第二服务器通过验证挑战响应的签名结果,获取用户授权,并根据第二服务器私钥和签名中间结果生成完整签名结果,并通过协同公钥将完整签名结果加密发送给第一服务器,从而完成签名。
在一些可选的实施例中,客户端可以通过展示二维码,使用户的手持应用端通过扫描二维码进行访问第二服务器,客户端还可以通过人脸识别、指纹识别的方式来验证用户身份,验证通过后,使用客户端访问第二服务器。
优选的,步骤S1,包括:
客户端通过用户输入的用户名和口令登录第一服务器。
在一些可选的实施例中,客户端可以是用户使用的电脑端,用户可以通过浏览器来登录第一服务器,从而访问第一服务器。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种协同签名方法,其特征在于,包括:
客户端通过用户输入的用户信息登录第一服务器;
所述第一服务器通过预先生成的第一服务器私钥生成第一服务器公钥;
第二服务器通过预先生成的第二服务器私钥生成第二服务器公钥;
所述第二服务器根据所述第一服务器公钥和所述第二服务器公钥生成协同公钥,并将所述协同公钥和所述第二服务器公钥发送给所述第一服务器;
所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥;
所述第一服务器根据用户选择的密钥id,通过所述密钥id对应的所述第一服务器私钥生成第一CSR编码,并通过所述第一服务器私钥生成中间结果;
所述第一服务器通过协同公钥加密将所述CSR编码和所述中间结果发送给所述第二服务器;
所述第二服务器根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名;
所述第二服务器根据所述完整签名将所述第一CSR编码和所述第二CSR编码合成完整CSR,并将所述完整CSR通过所述协同公钥加密发送给所述第一服务器;
所述第一服务器将所述完整CSR发送给CA,生成证书;
所述客户端获取用户待签名数据,并将所述待签名数据发送给所述第一服务器;
所述第一服务器检测所述用户所以密钥id对应的证书状态,并将所述证书状态正常的密钥id发送给所述客户端;
所述客户端将用户选择的签名密钥id发送给所述第一服务器;
所述第一服务器根据所述待签名数据生成hash值,并通过所述签名密钥id对应的所述第一服务器私钥生成签名中间结果,并通过所述签名密钥id对应的所述协同公钥进行加密发送给所述第二服务器;
所述第二服务器获取用户的授权指令,并通过所述授权指令,根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名。
2.根据权利要求1所述的方法,其特征在于,所述第二服务器通过预先生成的第二服务器私钥生成第二服务器公钥,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,通过预先生成的所述第二服务器私钥生成所述第二服务器公钥。
3.根据权利要求2所述的方法,其特征在于,所述所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥,包括:
所述第一服务器根据所述第一服务器公钥与所述第二服务器公钥生成协同公钥,并于所述第二服务器生成的协同公钥进行对比验证,若验证通过,则所述第一服务器根据所述第一服务器公钥、所述第二服务器公钥和所述协同公钥生成密钥id,并存储所述第一服务器公钥、所述第二服务器公钥和所述协同公钥。
4.根据权利要求3所述的方法,其特征在于,所述所述第二服务器根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,并根据所述第二服务器私钥生成第二CSR编码,并根据所述第二服务器私钥和所述中间结果生成完整签名。
5.根据权利要求4所述的方法,其特征在于,所述所述第二服务器获取用户的授权指令,并通过所述授权指令,根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名,包括:
所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端;
所述用户手持应用端通过fido授权密钥的私钥进行签名从而生成挑战响应,并将所述挑战响应发送给所述第二服务器;
所述第二服务器通过验证所述挑战响应的签名结果,获取用户授权,并根据所述第二服务器私钥和所述签名中间结果生成完整签名结果,并通过所述协同公钥将所述完整签名结果加密发送给所述第一服务器,从而完成签名。
6.根据权利要求2所述的方法,其特征在于,所述所述第二服务器接收用户手持应用端的访问结果,根据所述访问结果生成随机挑战请求发送给所述用户手持应用端之前,还包括:
所述用户手持应用端通过所述客户端显示的二维码访问所述第二服务器。
7.根据权利要求5所述的方法,其特征在于,所述客户端通过用户输入的用户信息登录第一服务器,包括:
所述客户端通过用户输入的用户名和口令登录所述第一服务器。
8.根据权利要求7所述的方法,其特征在于,所述所述客户端通过用户输入的用户名和口令登录所述第一服务器,包括:
所述客户端通过浏览器,并根据用户输入的用户名和口令登录所述第一服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211259586.4A CN115694833A (zh) | 2022-10-14 | 2022-10-14 | 一种协同签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211259586.4A CN115694833A (zh) | 2022-10-14 | 2022-10-14 | 一种协同签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115694833A true CN115694833A (zh) | 2023-02-03 |
Family
ID=85065850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211259586.4A Pending CN115694833A (zh) | 2022-10-14 | 2022-10-14 | 一种协同签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115694833A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544318A (zh) * | 2023-11-29 | 2024-02-09 | 中金金融认证中心有限公司 | 协同签名增强认证方法及增强认证系统 |
-
2022
- 2022-10-14 CN CN202211259586.4A patent/CN115694833A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544318A (zh) * | 2023-11-29 | 2024-02-09 | 中金金融认证中心有限公司 | 协同签名增强认证方法及增强认证系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7793340B2 (en) | Cryptographic binding of authentication schemes | |
KR101391151B1 (ko) | 세션 키를 이용한 인증 방법 및 이를 위한 장치 | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
CN102026195B (zh) | 基于一次性口令的移动终端身份认证方法和系统 | |
WO2019020051A1 (zh) | 一种安全认证的方法及装置 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
US9742565B2 (en) | Method and system for backing up private key of electronic signature token | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN112054906B (zh) | 一种密钥协商方法及系统 | |
CN103095456A (zh) | 交易报文的处理方法和系统 | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN104038486A (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
CN113472793A (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN113886771A (zh) | 一种软件授权认证方法 | |
US20100161992A1 (en) | Device and method for protecting data, computer program, computer program product | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
CN115694833A (zh) | 一种协同签名方法 | |
CN110233729A (zh) | 一种基于puf的加密固态盘密钥管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |