CN117040768A - 基于密码安全扫码实现pc端人员电子签名的方法及系统 - Google Patents

基于密码安全扫码实现pc端人员电子签名的方法及系统 Download PDF

Info

Publication number
CN117040768A
CN117040768A CN202311305699.8A CN202311305699A CN117040768A CN 117040768 A CN117040768 A CN 117040768A CN 202311305699 A CN202311305699 A CN 202311305699A CN 117040768 A CN117040768 A CN 117040768A
Authority
CN
China
Prior art keywords
server
client
authentication
service
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311305699.8A
Other languages
English (en)
Inventor
刘伟
梁哲
杜玉海
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Confident Information Co ltd
Original Assignee
Confident Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Confident Information Co ltd filed Critical Confident Information Co ltd
Priority to CN202311305699.8A priority Critical patent/CN117040768A/zh
Publication of CN117040768A publication Critical patent/CN117040768A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了基于密码安全扫码实现PC端人员电子签名的方法及系统,涉及数据电子签名技术领域,包括客户端初始化系统配置,创建客户端账套信息;记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;客户端进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。本公开降低了人员的操作复杂度和重复工作量。

Description

基于密码安全扫码实现PC端人员电子签名的方法及系统
技术领域
本公开涉及数据电子签名技术领域,具体涉及基于密码安全扫码实现PC端人员电子签名的方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
近年来,网络互联网的快速发展已经成为社会经济发展的重要引擎,特别是手机互联网在科技领域的迅猛发展更是引起了广泛的关注。随着手机设备和无线网络技术的不断创新,人们对于信息交互和生活习惯已经产生了全新的需求和期待。
在这个全球化、信息化、数字化、智能化的时代背景下,网络互联网已经深入到人们生活的方方面面,各行业也加速了数字化转型,在数据挖掘、智能决策等领域取得了显著成效。随着网络互联网技术迅速演进与应用场景扩大,在保证便利性与安全性之间寻找平衡成为一个亟待解决的问题。如何有效地增强数据安全保护能力、打造智慧主题也逐渐成为当前亟需解决的课题。
传统的电子签名方案将用户的使用环境固化在专有设备上完成,通过使用专用密码硬件--USB Key、安装安全控件等方式来提供安全可信的电子签名环境。然而,随着手机互联的快速发展和手机应用份额的逐年提高,手机便捷应用已进入发展快车道。专用密码硬件终端方案受到物理环境和网络链路的限制,且需额外携带、易丢失损坏等问题,已经难以满足当代用户在更开放、更便捷,同时也更不安全的手机网络新环境下,更频繁、更复杂的电子签名需要。
发明内容
本公开为了解决上述问题,提出了基于密码安全扫码实现PC端人员电子签名的方法及系统,实现在终端密码设备的安全功能的基础上解决现有终端密码设备-USB Key额外携带、易损坏、易丢失、易忘记密码、接触不良、更新补办麻烦的问题,实现手机互联网环境下的手机端快捷便利和安全电子签名技术,为常规网络终端提供可信的身份电子签名技术。
根据一些实施例,本公开采用如下技术方案:
基于密码安全扫码实现PC端人员电子签名的方法,应用于客户端中,包括:
客户端初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
客户端进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
根据一些实施例,本公开采用如下技术方案:
基于密码安全扫码实现PC端人员电子签名的方法,应用于服务端,包括:
初始化服务端系统配置,并完成登录认证;
接收客户端获取随机数服务请求后,服务端根据随机数标识进行随机数运算,生成请求摘要,产生带业务标识的随机码发送给客户端;
再次接收客户端的获取实时二维码请求后,根据权鉴生成二维码数据,并发送给客户端,实现客户端的移动扫码签名认证。
根据一些实施例,本公开采用如下技术方案:
基于密码安全扫码实现PC端人员电子签名的系统,在客户端中,所述客户端包括移动终端和PC端,所述移动终端用于初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
PC端用于进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
根据一些实施例,本公开采用如下技术方案:
基于密码安全扫码实现PC端人员电子签名的系统,在服务端中,包括常规业务系统服务端和密码同频服务端,所述常规业务系统服务端用于接收随机数服务请求;
密码同频服务端用于根据随机数标识后,将随机数据和业务系统标识的联合数据生成带业务标识的随机码返回给客户端。
与现有技术相比,本公开的有益效果为:
本公开利用移动密码同频安全模块系统服务端系统完成初步部署后,进行信息的初始配置及核实,包括人员信息的录入,确保录入信息正确且与具体人员匹配;使用人员信息生成人员服务证书请求并获得人员证书;对接入应用授权管理,包括接入应用信息及生成应用授权标识;完成服务端系统配置后,接入应用系统中集成部署移动端密码同频安全模块中间件,并按照授权信息导入授权标识,实现了用户在不同接入终端下使用相同的移动端设备扫码签名认证的过程,实现了人员身份一证通用,实现了人员身份的真实可信、操作信息的有效不可否认、事件行为的合法可追溯。如此通过移动端扫码签名认证技术解决了传统方案中密码安全终端的额外携带、易损坏、易丢失、易忘记密码、接触不良、更新补办麻烦等系列问题,同事充分利用了移动端互联的便捷性、智能性提升了业务的安全性、友好性,降低了人员的操作复杂度和重复工作量。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施实例提供的扫码实现PC端人员身份电子签名的方法实施架构示意图;
图2为本公开实施例提供的电子签名认证过程流程图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例1
本公开的一种实施例中提供了一种基于密码安全扫码实现PC端人员电子签名的方法,应用在客户端中,包括:
客户端初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
客户端进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
应用于服务端中,包括:
初始化服务端系统配置,并完成登录认证;
接收客户端获取随机数服务请求后,服务端根据随机数标识进行随机数运算,生成请求摘要,产生带业务标识的随机码发送给客户端;
再次接收客户端的获取实时二维码请求后,根据权鉴生成二维码数据,并发送给客户端,实现客户端的移动扫码签名认证。
作为一种实施例,一种基于密码安全扫码实现PC端人员电子签名的方法具体的实施方式包括:客户端中,客户端包括移动终端和PC端。
步骤一:初始化移动终端的服务系统密码同频服务系统配置,创建移动扫码终端账套信息;
步骤二:登录移动终端的密码同频安全模块,记录移动扫码终端的接入端标识,并根据服务端权鉴配置和移动扫码终端的接入端特性,对账套信息进行登录认证,登录认证成功后生成申请证书请求,并向可信证书服务方申请证书;
步骤三:PC端向服务端发送请求业务随机数服务,服务端的业务系统服务端通过密码同频服务器的应用权鉴认证后,根据随机数标识进行随机数运算,生成请求摘要,产生带业务标识的随机码发送给客户端;
再次接收客户端的获取实时二维码请求后,根据权鉴生成二维码数据,并发送给客户端,实现客户端的移动扫码签名认证。
步骤四:客户端再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端的移动终端上实现二维码的扫码签名认证过程。
具体的,步骤一中,初始化移动终端的服务系统密码同频配置,创建移动扫码终端账套信息包括:首先移动终端服务端密码同频服务器中完成系统的配置,通过常规业务系统用户账套创建移动扫码终端账套信息,所述账套信息包括移动扫码终端接入号码、名称、移动扫码终端标识以及权鉴配置。
步骤二中,登录移动终端的密码同频安全模块,记录移动扫码终端的接入端标识,并根据服务端权鉴配置和移动扫码终端的接入端特性,对账套信息进行登录认证包括:移动终端安装移动终端密码同频安全模块,使用注册账套登录,首次登录将记录移动扫码终端的接入端标识,并根据服务端权鉴配置和移动扫码终端的接入端特性,启用生物活体特征鉴别功能,进行账套信息登录认证。
登录认证成功后生成申请证书请求,并向可信证书服务方申请证书包括:账套信息登录认证成功后,使用密钥生成功能生成移动终端与服务端密码同频服务器端的同频SM2密钥,使用申请证书功能,使用同频密钥公钥生成证书请求,向可信证书服务方申请证书后,导入到移动终端服务端密码同频安全模块中,移动终端的接入端自动同步证书到移动终端备用。
在步骤三中,将随机数据和联合数据作为本次访问的请求标识返回给客户端包括:客户端向服务端发送业务随机数服务请求,服务端通过应用权鉴认证,生成随机数据,将随机数据和业务系统标识的联合数据作为本次访问的请求标识返回给客户端。
生成本次访问的二维码数据的步骤包括:客户端选择移动终端签名认证时,PC端将用户信息和本次访问请求标识发送给移服务端,服务端的密码同频服务器经过权鉴后,将接收到数据进行SM3算法运算,生成请求摘要,并以此生成本次访问认证的二维码数据。
客户端接收到二维码图片数据,以图片形式显示在PC端中,等待移动终端扫码。
步骤四中,移动终端使用启用密码同频安全模块扫码功能获取二维码信息,将获取到的信息使用密码同频服务进行同频密码签名,将同频密码签名值返回到接入端,具体包括:移动终端密码同频安全模块使用活体生物特征登录后,使用启用扫码功能扫码移动终端接入端上显示的二维码,获取二维码信息,将获取到的信息使用密码同频服务进行同频密码签名,将同频密码签名值返回到移动终端的接入PC端。
移动终端的接入PC端接收到同频密码签名值后,将签名数据和用户信息发送到常规业务系统服务端,常规业务系统服务端将接收到的用户信息、签名数据发到移动扫码终端密码同频服务器进行验证,返回验证结果,验证通过则本次的扫描签名认证完成,进入常规业务系统。
通过上述流程实现了人员在不同接入终端下使用相同的移动终端设备扫码签名认证的过程,验证通过则本次的扫描签名认证完成,进入业务系统。
作为一种实施例,以移动扫码终端为手机终端时为例,具体的使用手机终端实现基于密码安全扫码来实现人员电子签名的方法的具体方法为:
步骤1:首先手机完成系统配置,通过常规业务系统用户账套或实际使用人员信息创建手机端账套信息,账套信息中至少包含了手机端接入号码、名称、手机端标识及权鉴配置。
步骤2:手机端安装手机密码同频安全模块,使用注册账套登录,首次登录将记录手机接入端标识,并根据服务端权鉴配置和手机接入端特性,启用生物活体特征鉴别功能。账套信息鉴别成功后,可以使用密钥生成功能生成本手机接入端与密码同频服务器端的同频SM2密钥,使用申请证书功能,使用同频密钥公钥生成证书请求,向可信证书服务方申请证书后,导入到同频服务器中,手机接入端自动同步证书到手机端备用。
其中,手机系统完成初步部署后,进行信息的初始配置及核实,包括,人员信息的录入,确保录入信息正确且与具体人员匹配;使用人员信息生成人员服务证书请求并获得人员证书;对接入应用授权管理,包括接入应用信息及生成应用授权标识;
完成服务端系统配置后,接入应用系统中集成部署手机密码同频安全模块中间件,并按照授权信息导入授权标识。
步骤3:手机的密码同频服务器向服务端发送业务随机数服务请求,手机密码的同频服务器通过应用权鉴认证,生成随机数据,业务系统将随机数据和业务系统标识的联合数据作为本次访问的请求标识返回给客户端。客户端选择手机扫码签名认证时,将用户信息和本次终端请求标识发送给服务端的密码同频服务端,服务端经过权鉴后,将接收到数据进行SM3算法运算,生成请求摘要,并以此生成本次认证的二维码图片数据。服务端将二维码返回给客户端,客户端的PC端接收到二维码图片数据,以图片形式显示在页面中,等待手机扫码。
步骤4:手机端的密码同频安全模块,使用活体生物特征登录后,使用启用扫码功能扫码接入终端上显示的二维码,获取二维码信息,将获取到的信息,使用密码同频服务进行同频密码签名,将同频密码签名值返回到接入端。
接入端接收到同频密码签名值后,将签名数据和用户信息发送到业务系统服务端,业务系统服务端将接收到的用户信息、签名数据发到密码同频服务器进行验证,返回验证结果,验证通过则本次的扫描签名认证完成,进入常规业务系统。
移动扫码终端即移动端,可以为手机、平板电脑等可以用于扫码的终端设备。
进一步的,用户使用手机端实现PC端签名认证的具体实施流程为:
S1:用户使用手机端登录密码同频安全模块,采集活体生物特征,生成活体特征码,使用密码同频安全模块进行Hash-Mac计算,传输给服务端,服务端跟接收到的Hash-Mac值与预采集的信息验证完成用户的身份登录认证;
S2:使用PC端访问业务系统页面,页面向后台应用服务请求,业务服务请求随机数标识,业务服务调用手机密码同频服务的随机数运算得到随机数Rd,手机密码同频服务根据业务授权标识Pid进行摘要Hash-mac计算,得到带有业务标识随机码Rhpd;
S3:业务服务端将带业务标识随机码Rhpd随同业务系统界面返回至终端,终端显示业务系统界面,业务标识随机码Rhpd隐藏;
S4:用户在业务系统页面选择二维码认证,业务系统页面将当前用户Rhpd,发送给手机密码同频服务,请求生成实时二维码;
S5:手机密码安全服务将接收到的Rhpd生成二维码数据返回给请求终端;
S6:终端接收到返回的实时二维码数据进行展示;
S7:用户使用手机端密码同频安全模块扫码功能,扫码PC端展示的实时二维码数据,获取二维码认证信息;
S8:用户手机端密码同频安全模块将二维码认证信息,发送到手机密码安全服务端进行有效权鉴鉴别,判断用户权限和当前Rhpd时效性;
S9:手机密码同频服务端与手机中密码同频安全模块启动同频密钥运算,形成当前用户认证签名Sign;
S10:PC终端页面获取到用户认证签名值Sign和当前用户信息Um;
S11:PC终端页面将用户登录信息Um和Sign推送到业务服务端,进行系统账套信息权鉴;
S12:业务服务端接收到登录者信息Um和Sign后,适配业务账套系信息,获取到Um对应的鉴别信息Pd,并将Pd和Sign发送给手机密码同频服务进行签名验证,确保当前用户账套是合规用户;
S13:手机密码同频服务对签名值Sign进行校验,并返回验证结果给业务服务;
S14:业务系统服务端接收到验证信息后,根据结果进行账套权限适配,返回给终端;
S15:业务系统登陆终端显示认证结果,或当前权限可视界面。
本公开实施例的方法可应用于医院门诊中,医生根据就诊人员的病情开具病历,需要登录到医院的电子病历系统,常规的电子签名方式采用物理UKey方式,可以有效防止冒名问题,但是存在携带、易损等问题,这时就可以使用手机扫码二维码的方式实现账户登录并对登录过程进行了数字签名,即保证了登录身份的真实可靠,操作便捷,也保证了登录人员身份的不可否认。
实施例2
本公开的一种实施例中提供了一种基于密码安全扫码实现PC端人员电子签名的系统,包括客户端和服务端,所述客户端包括PC终端以及移动扫码终端;所述服务端包括密码同频安全服务以及常规业务系统服务端;
客户端中,所述客户端包括移动终端和PC端,所述移动终端用于初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
PC端用于进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
服务端中,包括常规业务系统服务端和密码同频服务端,所述常规业务系统服务端用于接收随机数服务请求;
密码同频服务端用于根据随机数标识后,将随机数据和业务系统标识的联合数据生成带业务标识的随机码返回给客户端。
作为一种实施例,在所述系统中所执行的具体的功能包括:
所述客户端用于初始化移动终端的密码同频安全模块系统配置,创建移动扫码终端账套信息;登录移动扫码终端的密码同频安全模块,记录移动扫码终端的接入端标识,并根据服务端权鉴配置和移动扫码终端的接入端特性,对账套信息进行登录认证,登录认证成功后生成申请证书请求,并向可信证书服务方申请证书;
所述客户端用于服务端发送业务随机数服务请求,服务端通过应用权鉴认证生成随机数据,将随机数据和联合数据作为本次访问的请求标识返回给客户端;客户端将用户信息和本次访问请求标识发送给服务端,服务端生成请求摘要,以此生成本次访问认证的二维码图片数据。
进一步的,客户端接收到二维码图片数据,以图片形式显示在接入PC终端中,等待移动终端扫码。
移动终端密码同频安全模块,使用活体生物特征登录后,使用启用扫码功能扫码接入终端上显示的二维码,获取二维码信息,将获取到的信息,使用密码同频服务进行同频密码签名,将同频密码签名值返回到接入端。
接入端接收到同频密码签名值后,将签名数据和用户信息发送到业务系统服务端,业务系统服务端将接收到的用户信息、签名数据发到密码同频服务器进行验证,返回验证结果,验证通过则本次的扫描签名认证完成,进入常规业务系统。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。

Claims (10)

1.基于密码安全扫码实现PC端人员电子签名的方法,应用于客户端中,其特征在于,包括:
客户端初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
客户端进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
2.如权利要求1所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,所述客户端包括移动终端和PC端,初始化系统配置,创建客户端账套信息包括:首先移动终端在密码同频安全模块中完成系统的配置,通过常规业务系统用户账套创建移动终端账套信息,所述账套信息包括移动终端接入号码、名称、移动终端标识以及权鉴配置。
3.如权利要求1所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,所述记录接入端标识,对账套信息进行登录认证包括:移动终端安装移动扫码终端密码同频安全模块,使用注册账套登录,首次登录将记录移动终端的接入端标识,并根据服务端权鉴配置和移动终端的接入端特性,启用生物活体特征鉴别功能,进行账套信息登录认证。
4.如权利要求2所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,登录认证成功后生成申请证书请求,并向可信证书服务方申请证书包括:账套信息登录认证成功后,使用密钥生成功能生成移动终端与服务端的密码同频服务器的同频SM2密钥,使用申请证书功能,使用同频密钥公钥生成证书请求,向可信证书服务方申请证书后,导入到移动终端的密码同频安全模块中,移动终端的接入端自动同步证书到移动终端备用。
5.如权利要求1所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据包括:客户端向服务端发送业务随机数服务请求,服务端通过应用权鉴认证后,生成随机数据,并将随机数据返回给客户端。
6.如权利要求1所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,获取实时二维码的步骤包括:客户端向服务端发送获取随机数标识的请求,服务端接收到请求后,根据随机数标识进行SM3算法运算,生成请求摘要,并以此生成二维码数据并将二维码返回至客户端。
7.基于密码安全扫码实现PC端人员电子签名的方法,应用于服务端,其特征在于,包括:
初始化服务端系统配置,并完成登录认证;
接收客户端获取随机数服务请求后,服务端根据随机数标识进行随机数运算,生成请求摘要,产生带业务标识的随机码发送给客户端;
再次接收客户端的获取实时二维码请求后,根据权鉴生成二维码数据,并发送给客户端,实现客户端的移动扫码签名认证。
8.如权利要求7所述的基于密码安全扫码实现PC端人员电子签名的方法,其特征在于,当客户端完成二维码扫码后,服务端接收客户端的PC认证权鉴信息进行有效权鉴鉴别,同时服务端与客户端完成同频密钥运算,完成签名验证。
9.基于密码安全扫码实现PC端人员电子签名的系统,实现如权利要求1-6任一项所述的方法,其特征在于,所述客户端包括移动终端和PC端,所述移动终端用于初始化系统配置,创建客户端账套信息;
记录接入端标识,对账套信息进行登录认证,登录认证成功后向可信证书服务方申请证书请求;
PC端用于进入业务系统的访问页面,向服务端发送随机数服务请求,通过应用权鉴认证后获取服务端发送的带业务标识的随机数据,并在访问页面上显示,再向服务端发送获取实时二维码的请求,接收到服务端生成的二维码后在访问页面展示,之后在客户端实现二维码的扫码签名认证过程。
10.基于密码安全扫码实现PC端人员电子签名的系统,其特征在于,实现如权利要求7-8任一项所述的方法,包括常规业务系统服务端和密码同频服务端,所述常规业务系统服务端用于接收随机数服务请求;
密码同频服务端用于根据随机数标识后,将随机数据和业务系统标识的联合数据生成带业务标识的随机码返回给客户端。
CN202311305699.8A 2023-10-10 2023-10-10 基于密码安全扫码实现pc端人员电子签名的方法及系统 Pending CN117040768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311305699.8A CN117040768A (zh) 2023-10-10 2023-10-10 基于密码安全扫码实现pc端人员电子签名的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311305699.8A CN117040768A (zh) 2023-10-10 2023-10-10 基于密码安全扫码实现pc端人员电子签名的方法及系统

Publications (1)

Publication Number Publication Date
CN117040768A true CN117040768A (zh) 2023-11-10

Family

ID=88623148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311305699.8A Pending CN117040768A (zh) 2023-10-10 2023-10-10 基于密码安全扫码实现pc端人员电子签名的方法及系统

Country Status (1)

Country Link
CN (1) CN117040768A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366111A (zh) * 2013-07-10 2013-10-23 公安部第三研究所 移动设备上基于二维码实现智能卡扩展认证控制的方法
CN105024986A (zh) * 2014-04-30 2015-11-04 腾讯科技(深圳)有限公司 帐号登录的方法、装置和系统
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
CN107833032A (zh) * 2017-10-26 2018-03-23 胡祥义 一种基于手机的无卡银行账号实现方法
CN108596309A (zh) * 2018-04-24 2018-09-28 重庆大学 二维码生成及验证方法
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法
CN113641973A (zh) * 2021-08-27 2021-11-12 成都卫士通信息产业股份有限公司 一种身份认证方法、系统及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366111A (zh) * 2013-07-10 2013-10-23 公安部第三研究所 移动设备上基于二维码实现智能卡扩展认证控制的方法
CN105024986A (zh) * 2014-04-30 2015-11-04 腾讯科技(深圳)有限公司 帐号登录的方法、装置和系统
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
CN107833032A (zh) * 2017-10-26 2018-03-23 胡祥义 一种基于手机的无卡银行账号实现方法
CN108596309A (zh) * 2018-04-24 2018-09-28 重庆大学 二维码生成及验证方法
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法
CN113641973A (zh) * 2021-08-27 2021-11-12 成都卫士通信息产业股份有限公司 一种身份认证方法、系统及介质

Similar Documents

Publication Publication Date Title
TWI717728B (zh) 身份校驗、登錄方法、裝置及電腦設備
US8904480B2 (en) Social authentication of users
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
EP3721578A1 (en) Methods and systems for recovering data using dynamic passwords
KR101574838B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN109067697B (zh) 一种用于混合云的用户账户管控方法及可读介质
CN114531277B (zh) 一种基于区块链技术的用户身份认证方法
EP3937040B1 (en) Systems and methods for securing login access
US20210241270A1 (en) System and method of blockchain transaction verification
CN110545274A (zh) 一种基于人证合一的uma服务的方法、装置和系统
CN115618399A (zh) 基于区块链的身份认证方法、装置、电子设备和可读介质
CN113487321A (zh) 基于区块链钱包的身份识别与验证方法及系统
KR101696571B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
US10929556B1 (en) Discrete data masking security system
CN110753029B (zh) 一种身份验证方法及生物识别平台
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
CN115967581A (zh) 一种登录验证方法、装置、电子设备及存储介质
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
CN114584324B (zh) 一种基于区块链的身份授权方法和系统
CN111125668A (zh) 一种基于移动端增强Linux操作系统登录安全性的方法和系统
CN115150072A (zh) 云网签发认证方法、设备、装置及存储介质
CN117040768A (zh) 基于密码安全扫码实现pc端人员电子签名的方法及系统
CN114282254A (zh) 加密、解密方法及装置、电子设备
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination