CN115967492A - 一种数字签名的方法、系统及电子设备 - Google Patents
一种数字签名的方法、系统及电子设备 Download PDFInfo
- Publication number
- CN115967492A CN115967492A CN202111187794.3A CN202111187794A CN115967492A CN 115967492 A CN115967492 A CN 115967492A CN 202111187794 A CN202111187794 A CN 202111187794A CN 115967492 A CN115967492 A CN 115967492A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- file
- signature
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开一种数字签名的方法、系统及电子设备,该方法包括在接收第一用户端的待签名文件时,接收第一用户端发送的一次性密钥,并对一次性密钥进行验证,然后,在成功验证所述一次性密钥后,使用第一用户端的第一私钥对待签名文件进行数字签名,得到签名文件,并将签名文件发送给第一用户端,在这里私钥是根据第一用户端的生物信息得到的。基于上述方法中采用生物信息和一次性密钥的双因素认证方式,使用对应私钥对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请中的签名过程可以在云上完成,进一步提高数字签名的安全级别。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数字签名的方法、系统及电子设备。
背景技术
随着电子办公的发展,电子文件逐渐代替传统的纸质文件,基于电子文件的信息篡改、签名伪造等现象频繁发生。
为解决上述现象,传统的方案采用公钥基础设施(PKI),这种方案依赖于公钥和私钥实现对电子文件的签署。然而,如果攻击者获得证书颁发机构(CA)的私钥,便可以伪造签名者对电子文件进行签署。
基于PKI方案,常用的保护密钥的方式是,把密钥存储在设置了PIN码的设备中,或者把密钥存储在随身携带的硬件智能卡(USB Key)中。但是,保存密钥的设备容易遗失,一旦丢失设备,那么任何人便都可以参与对数字签名的生成和验证中,进而导致信息篡改、签名伪造的状况发生。
鉴于此,现有技术存在数字签名的安全级别较低的问题。
发明内容
本申请提供一种数字签名的方法、系统及电子设备,实现基于双因素认证的数字签名,具体基于用户生物信息与一次性密钥的两种认证方式,使用对应私钥针对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请中的签名过程可以在云上完成,进一步提高数字签名的安全级别。
第一方面,本申请提供了一种数字签名的方法,所述方法包括:
在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端,其中,所述第一私钥基于所述第一用户端采集的第一生物信息得到。
通过上述方法,实现基于双因素认证的数字签名,具体基于用户生物信息与一次性密钥的两种认证方式,使用对应私钥针对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请中的签名过程可以在云上完成,进一步提高数字签名的安全级别。
在一种可能的设计中,在接收第一用户端的待签名文件之前,还包括在获取第一用户端的第一私钥后,随机生成一次性密钥,并将该一次性密钥发送给第一用户端。
通过上述方法,需要通过用户生物信息以及一次性密钥才能获取待签名文件的第一私钥,基于双因素认证的方式,提高了数字签名的安全性。
在一种可能的设计中,在获取第一用户端的第一私钥之前,还包括接收第一用户端的第一生物信息,并对第一生物信息进行验证,在成功验证该第一生物信息后,向CA模块申请获取与该第一生物信息关联的第一私钥,接收CA模块发送的第一私钥,并保存第一私钥。
通过上述方法,签名者的私钥可以保存在服务器的硬件安全模块中,进一步保障了数字签名过程的安全性。
在一种可能的设计中,在将签名文件发送给第一用户端之后,还包括在接收到第二用户端发送的一次性密钥后,使用第二用户端的第一公钥对签名文件进行验签,得到验签结果,并将该验签结果发送给第二用户端。
通过上述方法,实现基于双因素认证的数字签名的验签,具体基于用户生物信息与共享的一次性密钥的这两种认证方式,使用对应的公钥对签名文件进行数字验签,得到验签结果,有效解决任何人都可以参与数字签名的验签的问题,保证数字签名的安全性。另外,在本申请实施例中的验签过程在云上完成,进一步提高数字签名的安全级别。
在一种可能的设计中,在接收到第二用户端发送的一次性密钥之前,还包括接收第二用户端的第二生物信息,并对第二生物信息进行验证,在成功验证第二生物信息后,接收第二用户端发送的一次性密钥以及第一公钥。
通过上述方法,需要基于用户生物信息以及一次性密钥才能对签名文件进行验签,采用这种双因素认证的方式,提高了数字签名的安全性。
第二方面,本申请提供了一种数字签名的系统,所述系统包括:
验证模块,在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
签名模块,在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端,其中,所述第一私钥基于所述第一用户端采集的第一生物信息得到。
在一种可能的设计中,在所述验证模块之前,还包括在获取所述第一用户端的第一私钥后,随机生成一次性密钥,并将所述一次性密钥发送给所述第一用户端。
在一种可能的设计中,在所述验证模块之前,还包括接收所述第一用户端的第一生物信息,对所述第一生物信息进行验证;在对所述第一生物信息验证成功后,向CA模块申请获取与所述第一生物信息关联的第一私钥;接收所述CA模块发送的所述第一私钥,并保存所述第一私钥。
在一种可能的设计中,在所述签名模块之后,还包括在接收到第二用户端发送的一次性密钥后,使用所述第二用户端的第一公钥对所述签名文件进行验签,得到验签结果,将所述验签结果发送给所述第二用户端,其中,所述一次性密钥为所述第二用户端接收所述第一用户端发送的所述一次性密钥,所述第一公钥表征与所述第一私钥存在对应关系的公钥。
在一种可能的设计中,在所述签名模块之后,还包括接收第二用户端的第二生物信息,对所述第二生物信息进行验证;在成功验证所述第二生物信息后,接收所述第二用户端发送的所述一次性密钥以及第一公钥。
第三方面,本申请提供了一种电子设备,所述电子设备包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种检测运动状态异常的对象的方法步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种检测运动状态异常的对象的方法步骤。
上述第二方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的一种可能的应用场景的结构图;
图2为本申请提供的一种数字签名的方法的流程图;
图3为本申请提供的一种数字签名流程的示意图;
图4为本申请提供的一种数字验签流程的示意图;
图5为本申请提供的一种数字签名的系统的示意图;
图6为本申请提供的一种电子设备的结构的示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于系统实施例或系统实施例中。需要说明的是,在本申请的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。A与B连接,可以表示:A与B直接连接和A与B通过C连接这两种情况。另外,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
参阅图1所示,本申请实施例提供了一种可能的应用场景,具体内容如下:
图1所示的应用场景主要包括移动端110、服务端120和CA(证书颁发机构)模块130。
移动端110用于获取用户的信息、向用户展示信息、以及与服务端120之间进行通信。移动端110包括移动设备,例如手机等。在本申请实施例中,移动端110用于获取用户的生物信息,生物信息可以用于检验用户的个人身份,生物信息包括用户指纹、用户人脸、用户声音等。并且移动端110可以将用户的生物认证发送给服务端120,还可以将接收到服务端120发送的信息展示给用户。
服务端120用于针对待签名文件进行数字签名、与移动端110之间进行通信、与CA模块130之间进行通信等。服务端120还包括硬件安全模块(HSM),硬件安全模块用于保存接收到CA模块130发送的私钥。
在本申请实施例中,服务端120具体用于向CA模块130发送私钥申请,接收CA模块130发送的私钥,向移动端110发送动态密钥、签名文件、验签结果,接收从移动端110发送的用户生物认证、动态密钥、待签名文件等,服务端120还具体用于生成动态密钥、验证用户生物信息、验证动态密钥等。
CA模块130用于与服务端120之间进行通信。在本申请实施例中,CA模块130用于接收服务端120发送的私钥申请、向服务端120发送私钥等。
基于上述应用场景,本申请实施例提供了一种数字签名的方法、系统及电子设备,解决现有使用设备存储密钥方案存在的数字签名的安全级别较低的问题。
根据本申请实施例提供的方法,结合生物认证和动态密钥这两种因素,通过验证上述两种因素来获取用于数字签名的私钥,并且数字签名的过程在云上完成,进一步保证数字签名的安全性,提高了数字签名的安全级别。
参阅图2所示,本申请实施例提供了一种数字签名的方法,具体流程如下:
在步骤201之前,服务端需要提前获取参与数字签名的用户的生物信息,在这里,用户表征数字签名的签名者和验证者。服务端将用户的生物信息保存在数据库中,并且与用户的私钥进行关联。
在本申请实施例中,服务端首先接收第一移动端发送的第一用户端的第一生物信息,并且对第一生物信息进行验证。在对该第一生物信息验证成功后,向CA模块申请获取与该第一生物信息关联的第一私钥。然后,服务端接收CA模块发送的第一私钥,并保存该第一私钥,服务端随机生成一次性密钥,将随机生成的一次性密钥发送给第一用户端。
举例来说,假设第一用户为签名者,第一生物信息为签名者的指纹信息,第一移动端为签名者的手机。那么,签名者首先要在手机上输入指纹信息,然后,服务端将接收该手机发送的签名者的指纹信息,在接收到该指纹信息后,服务端将对该指纹信息进行验证,如果服务端验证成功,那么便会对CA模块申请该签名者的私钥,在获取到该私钥后,把私钥保存在服务端的HSM中。除此之外,服务端还将利用一次性密钥生成算法生成一次性密钥,并且把该一次性密钥发送给签名者。
步骤:201:在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
本申请实施例中,第一用户端将待签名文件以及本次签名的一次性密钥发送给服务端,服务端在接收第一用户端发送的待签名文件的同时接收第一用户端发送的一次性密钥,然后服务端将对接收的一次性密钥进行验证。
举例来说,签名者获取一次性密钥后,将待签名文件以及本次签名的一次性密钥发送给服务端,服务端在接收到该待签名文件时,对接收的一次性密钥进行验证。
步骤202:在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端。
服务端验证接收第一用户端发送的一次性密钥,在验证结果为验证成功后,服务端将使用第一用户端的第一私钥对第一用户端发送的待签名文件进行签名,生成签名文件,并且将该签名文件发送给第一用户端。
举例来说,服务端验证一次性密钥成功后,利用存储在HSM中的签名者的私钥针对待签名文件进行数字签名,得到签名文件,并将该签名文件发送给第一用户端。
为了使本申请实施例中的内容更加清晰,下面通过一个具体实例,并结合示意图对步骤201、步骤202中的内容进行进一步地详细描述。
值得注意的是,以下具体实例仅为本申请实施例一种可能的情况,其他具体实例在此不展开描述。
参见图3所示,在图3中的CA认证机构表示CA模块,服务端包括HSM,用户为签名者,用户设备表示第一用户端,用户设备在这里具体可以是手机等移动设备,并且用户的生物信息可以是指纹。
如图3,首先,用户通过手机等移动设备的第一用户端输入指纹,并将该指纹发送至服务端进行验证。在服务端验证成功后,服务端将根据该指纹,向CA认证机构申请该用户的密钥,密钥包括私钥和公钥,第一用户端将获取该公钥,服务端将获取上述私钥,并且服务端将私钥保存在HSM中。同时,服务端还将随机生成一次性密钥OTK,并将OTK发送给第一用户端。然后,服务端在接收到待签名文件时,还将获取第一用户端返回的OTK,服务端在成功验证OTK后,完成对待签名文件的数字签名,并将生成的签名文件发送给第一用户端。
通过上述方法,实现基于双因素认证的数字签名,签名者在通过生物信息与一次性密钥的这两种因素的认证方式后,使用对应的私钥针对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请实施例中的签名过程在云上完成,进一步提高数字签名的安全级别。
基于上述方法,为了进一步保证对签名文件的验签过程的安全性,在本申请实施例中还包括如下内容:
在得到签名文件后,服务端接收第二用户端的第二生物信息,并对第二生物信息进行验证。在成功验证第二生物信息后,接收第二用户端发送的一次性密钥以及第一公钥,服务端使用接收的第二用户端发送的第一公钥对上述签名文件进行验签,得到验签结果,并将该验签结果发送给第二用户端。
具体来说,上述一次性密钥与步骤202中的一次性密钥相同,在这里的一次性密钥为第二用户端提前获取的、与第一用户端共享的一次性密钥,上述第一公钥表征与签名文件使用的第一私钥存在对应关系的公钥。
举例来说,假设第二用户端为文件接收者,第二生物信息为文件接收者的指纹信息,第二用户端为文件接收者的手机。那么,文件接收者首先要在手机上输入指纹信息,然后,服务端将接收该手机发送的文件接收者的指纹信息,在接收到该指纹信息后,服务端将对该指纹信息进行验证,如果服务端验证成功,那么文件接收者便将与签名者共享的一次性密钥、签名者的公钥发送给服务端。服务端在确定接收到文件接收者发送的一次性密钥后,利用上述公钥对签名文件进行验签,并且将该验签结果发送给该接收者。
参见图4所示,在图4中CA认证机构表示CA模块,服务端包括HSM,用户为文件接收者,用户设备表示第二用户端,用户设备具体可以是手机等移动设备,并且用户的生物信息可以是指纹。
如图4,首先,用户通过手机等移动设备的第二用户端输入指纹,并将该指纹发送至服务端进行验证。在服务端验证成功后,第二用户端将对应的公钥、与签名者共享的OTK(一次性密钥)发送至服务端。服务端在确认接收到第二用户端发送的OTK后,使用该公钥对签名文件进行验签,并且把验签结果发送给第二用户端。
通过上述方法,实现基于双因素认证的数字签名的验签,文件接收者通过生物信息与共享一次性密钥的这两者因素的认证方式后,使用对应的公钥对签名文件进行数字验签,得到验签结果,有效解决任何人都可以参与数字签名的验签的问题,保证数字签名的安全性。另外,在本申请实施例中的验签过程在云上完成,进一步提高数字签名的安全级别。
基于同一发明构思,本申请还提供了一种数字签名的系统,用以实现双因素认证的数字签名,签名者在通过生物信息与一次性密钥的这两种因素的认证方式后,使用对应私钥对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请中的签名过程可以在云上完成,进一步提高数字签名的安全级别,参见图5,该系统包括:
验证模块501,在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
签名模块502,在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端,其中,所述第一私钥基于所述第一用户端采集的第一生物信息得到。
在一种可能的设计中,在所述验证模块501之前,还包括在获取所述第一用户端的第一私钥后,随机生成一次性密钥,并将所述一次性密钥发送给所述第一用户端。
在一种可能的设计中,在所述验证模块501之前,还包括接收所述第一用户端的第一生物信息,对所述第一生物信息进行验证;在对所述第一生物信息验证成功后,向CA模块申请获取与所述第一生物信息关联的第一私钥;接收所述CA模块发送的所述第一私钥,并保存所述第一私钥。
在一种可能的设计中,在所述签名模块502之后,还包括在接收到第二用户端发送的一次性密钥后,使用所述第二用户端的第一公钥对所述签名文件进行验签,得到验签结果,将所述验签结果发送给所述第二用户端,其中,所述一次性密钥为所述第二用户端接收所述第一用户端发送的所述一次性密钥,所述第一公钥表征与所述第一私钥存在对应关系的公钥。
在一种可能的设计中,在所述签名模块502之后,还包括接收第二用户端的第二生物信息,对所述第二生物信息进行验证;在成功验证所述第二生物信息后,接收所述第二用户端发送的所述一次性密钥以及第一公钥。
基于上述系统,实现基于双因素认证的数字签名,具体基于用户生物信息与一次性密钥的两种认证方式,使用对应私钥针对待签名文件进行数字签名,得到签名文件,有效解决攻击者冒充签名者参与数字签名的问题,保证数字签名的安全性。另外,在本申请中的签名过程可以在云上完成,进一步提高数字签名的安全级别。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种数字签名的系统的功能,参考图6,所述电子设备包括:
至少一个处理器601,以及与至少一个处理器601连接的存储器602,本申请实施例中不限定处理器601与存储器602之间的具体连接介质,图6中是以处理器601和存储器602之间通过总线600连接为例。总线600在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线600可以分为地址总线、数据总线、控制总线等,为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器601也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前文论述的数字签名方法。处理器601可以实现图5所示的系统中各个模块的功能。
其中,处理器601是该系统的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,该系统的各种功能和处理数据,从而对该系统进行整体监控。
在一种可能的设计中,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的数字签名方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的系统,用于存储程序指令和/或数据。
通过对处理器601进行设计编程,可以将前述实施例中介绍的数字签名方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图2所示的实施例的数字签名方法的步骤。如何对处理器601进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述数字签名方法。
在一些可能的实施方式中,本申请提供的数字签名方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在系统上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的数字签名方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品,该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种数字签名的方法,其特征在于,所述方法包括:
在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端,其中,所述第一私钥基于所述第一用户端采集的第一生物信息得到。
2.如权利要求1所述的方法,其特征在于,在所述在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证之前,还包括:
在获取所述第一用户端的第一私钥后,随机生成一次性密钥,并将所述一次性密钥发送给所述第一用户端。
3.如权利要求2所述的方法,其特征在于,在所述在获取所述第一用户端的第一私钥后,随机生成一次性密钥,并将所述一次性密钥发送给所述第一用户端之前,还包括:
接收所述第一用户端的第一生物信息,对所述第一生物信息进行验证;
在对所述第一生物信息验证成功后,向CA模块申请获取与所述第一生物信息关联的第一私钥;
接收所述CA模块发送的所述第一私钥,并保存所述第一私钥。
4.如权利要求1所述的方法,其特征在于,在所述将所述签名文件发送给所述第一用户端之后,还包括:
在接收到第二用户端发送的一次性密钥后,使用所述第二用户端的第一公钥对所述签名文件进行验签,得到验签结果,将所述验签结果发送给所述第二用户端,其中,所述一次性密钥为所述第二用户端接收所述第一用户端发送的所述一次性密钥,所述第一公钥表征与所述第一私钥存在对应关系的公钥。
5.如权利要求4所述的方法,其特征在于,在所述接收到第二用户端发送的一次性密钥之前,还包括:
接收第二用户端的第二生物信息,对所述第二生物信息进行验证;
在成功验证所述第二生物信息后,接收所述第二用户端发送的所述一次性密钥以及第一公钥。
6.一种数字签名的系统,其特征在于,所述系统包括:
验证模块,在接收第一用户端的待签名文件时,接收所述第一用户端发送的一次性密钥,并对所述一次性密钥进行验证;
签名模块,在成功验证所述一次性密钥后,使用所述第一用户端的第一私钥对所述待签名文件进行数字签名,得到签名文件,并将所述签名文件发送给所述第一用户端,其中,所述第一私钥基于所述第一用户端采集的第一生物信息得到。
7.如权利要求6所述的系统,其特征在于,在所述验证模块之前,还包括在获取所述第一用户端的第一私钥后,随机生成一次性密钥,并将所述一次性密钥发送给所述第一用户端。
8.如权利要求6所述的系统,其特征在于,在所述签名模块之后,还包括在接收到第二用户端发送的一次性密钥后,使用所述第二用户端的第一公钥对所述签名文件进行验签,得到验签结果,将所述验签结果发送给所述第二用户端,其中,所述一次性密钥为所述第二用户端接收所述第一用户端发送的所述一次性密钥,所述第一公钥表征与所述第一私钥存在对应关系的公钥。
9.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-5中任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111187794.3A CN115967492A (zh) | 2021-10-12 | 2021-10-12 | 一种数字签名的方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111187794.3A CN115967492A (zh) | 2021-10-12 | 2021-10-12 | 一种数字签名的方法、系统及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115967492A true CN115967492A (zh) | 2023-04-14 |
Family
ID=87362023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111187794.3A Pending CN115967492A (zh) | 2021-10-12 | 2021-10-12 | 一种数字签名的方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115967492A (zh) |
-
2021
- 2021-10-12 CN CN202111187794.3A patent/CN115967492A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200382326A1 (en) | Digital certificate verification method and apparatus, computer device, and storage medium | |
CN108777684B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN110046996B (zh) | 数据处理方法和装置 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
WO2020038137A1 (zh) | 二维码生成方法、数据处理方法、装置及服务器 | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
CN109474437B (zh) | 一种基于生物识别信息来应用数字证书的方法 | |
CN112491843B (zh) | 一种数据库多重认证方法、系统、终端及存储介质 | |
US20230267193A1 (en) | Verification application, method, electronic device and computer program | |
CN110224811B (zh) | 物联网加密处理方法、装置及系统 | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN110570569A (zh) | 虚拟钥匙配置信息的激活方法、移动终端及服务器 | |
CN109286500A (zh) | 车辆电子控制单元ecu认证方法、装置及设备 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN110717162B (zh) | 区块链多因子身份认证方法、系统及存储介质 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN114900316A (zh) | 一种基于区块链的物联网设备快速身份认证方法及系统 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN111177674A (zh) | 设备验证方法及设备 | |
CN107947934B (zh) | 基于银行系统的移动终端的指纹识别认证系统及方法 | |
CN115967492A (zh) | 一种数字签名的方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |