CN117574448A - 基于事件的电子签名方法、系统、介质及设备 - Google Patents
基于事件的电子签名方法、系统、介质及设备 Download PDFInfo
- Publication number
- CN117574448A CN117574448A CN202410061961.7A CN202410061961A CN117574448A CN 117574448 A CN117574448 A CN 117574448A CN 202410061961 A CN202410061961 A CN 202410061961A CN 117574448 A CN117574448 A CN 117574448A
- Authority
- CN
- China
- Prior art keywords
- event
- signature
- information
- certificate
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000008569 process Effects 0.000 claims abstract description 54
- 239000013598 vector Substances 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008520 organization Effects 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Abstract
本公开提供了基于事件的电子签名方法、系统、介质及设备,涉及信息数据安全技术领域,方法包括通过在数字证书签名过程中,由用户参与实际的电子签名过程,提供电子签名过程中的随机数向量,支持手写输入、短信码、第三方生成等方式,从而实现签名过程中签名行为与签名人身份的一致性及签名过程的可追溯。本公开使用基于事件的电子签名方法防止了用户在事件的抗抵赖性行为。
Description
技术领域
本公开涉及信息数据安全技术领域,具体涉及基于事件的电子签名方法、系统、介质及设备。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
基于事件的电子签名,一般是指面向即时业务或者特定业务场景,由CA机构或者系统面向签名行为事件场景,在业务过程中,根据业务场景中相关信息(电子文档、签名行为特征信息、手写笔迹或者其他签名行为证据信息等)关联至数字证书的扩展域,签发出事件数字证书,由事件证书以及关联私钥实现业务过程中的可靠电子签名。脱离该场景后,事件证书即不能使用,事件数字证书所对应的私钥一般一次性使用,其在使用一次后即被销毁。
事件签名目前已经成为市场上通用的一种电子签名形式,应用于电子合同SaaS平台、医疗患者签名等场景,而从事件的电子签名流程来看,事件证书的私钥并非由用户(证书上记载的签名人)掌握,而是由签名场景的业务提供方实际掌控,使用事件证书签名的电子文件,主要使用电子签名技术实现电子数据的防篡改功能,对用户在事件的抗抵赖性行为上存在较大的法律风险,同时给相关行业监督带来了负担。
发明内容
本公开为了解决上述问题,提出了基于事件的电子签名方法、系统、介质及设备,通过在数字证书签名过程中,由用户参与实际的电子签名过程,提供电子签名过程中的随机数向量,支持手写输入、短信码、第三方生成方式,从而实现签名过程中签名行为与签名人身份的一致性及签名过程的可追溯。
根据一些实施例,本公开采用如下技术方案:
基于事件的电子签名方法,包括:
获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
签发事件数字证书后,业务提供方从用户方获取随机数向量,然后业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,所述验证的过程由CA机构、业务提供方及用户方三方协同实现。
根据一些实施例,本公开采用如下技术方案:
基于事件的电子签名系统,包括:
事件证书签发模块,用于获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
事件数字签名模块,用于签发事件数字证书后,业务提供方通过用户获取到随机数向量,然后业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
事件签名追溯模块,用于在数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,所述验证的过程由CA机构、业务提供方及用户方三方协同实现。
根据一些实施例,本公开采用如下技术方案:
一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质用于存储计算机指令,所述计算机指令被处理器执行时,实现所述的基于事件的电子签名方法。
根据一些实施例,本公开采用如下技术方案:
一种电子设备,包括:处理器、存储器以及计算机程序;其中,处理器与存储器连接,计算机程序被存储在存储器中,当电子设备运行时,所述处理器执行所述存储器存储的计算机程序,以使电子设备执行实现所述的基于事件的电子签名方法。
与现有技术相比,本公开的有益效果为:
本公开的基于事件的电子签名方法,通过在数字证书签名过程中,由用户参与实际的电子签名过程,提供电子签名过程中的随机数向量,支持手写输入、短信码、第三方生成等方式,从而实现签名过程中签名行为与签名人身份的一致性及签名过程的可追溯。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例中的事件证书签发流程架构图;
图2为本公开实施例中的事件签名流程架构图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例1
本公开的一种实施例中提供了一种基于事件的电子签名方法,步骤包括:
步骤一:获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
步骤二:签发事件数字证书后,其要求业务提供方通过用户获取到随机数向量;用户将随机数向量提交业务提供方,业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
步骤三:数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,由CA机构、业务提供方及用户方三方协同,CA机构提供事件证,用户提供随机数向量,业务提供方提供事件信息及私钥签名过程,共同完成事件签名追溯。
作为一种实施例,本公开基于事件的电子签名方法的具体实施过程包括三部分:事件证书签发、事件签名流程以及事件签名追溯。用户方也是签名方。
首先,在事件证书签发流程中,如图1所示,签名场景的业务提供方根据用户身份特征、事件信息,向CA机构或系统申请基于事件的数字证书。
事件信息可以为电子合同单据、开户电子单据、汇款电子单据、电子病历单据等。
签发事件数字证书的过程为:CA机构为业务提供方签发带有身份特征、时间戳以及事件信息签名值的事件数字证书,以及对应的私钥,证书内容中包含当次事件中取证的关键要素。
其中,CA机构或系统为用户以及业务提供方提供签发带有其身份特征、时间戳、事件要素以及带有事件信息签名值的电子签名的数字证书ASCert(对应的私钥为ASPrikey),证书内容中包含当次事件可以取证的关键要素。
其中,关键要素包括主体、事件内容、事件时间等。
对于手机短信获取随机数的,证书内容中可包含用户的手机号码。
进一步的,当事件证书签发后,执行事件签名流程,由业务提供方(也可以为CA机构或系统,即事件证书私钥实际持有方)对事件进行数字电子签名,如图2所示,流程如下:
步骤1:业务提供方向用户提供事件证书对应的事件信息ASMessage并确认;
步骤2:用户确认事件信息无误后,产生数字签名过程中的随机向量ASRvector并提供给业务提供方,随机向量产生的过程包括不限于:
(1)用户自行手写输入随机数;
(2)关联第三方短信平台,向事件证书中用户手机短信发送随机数;
(3)关联第三方数据存证平台,向用户发送随机数;
其要求业务提供方必须通过用户获取到随机数向量,随机数向量传输过程采用时间戳进行数据保护。
步骤3:用户将随机数向量提交业务提供方,由业务提供方对事件进行数字签名;
特定业务场景也可由用户直接提交CA机构或系统对事件进行数字签名。
步骤四:业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息。
具体的,业务提供方调用事件证书ASCert、私钥ASPrikey、随机数向量ASRvector对事件信息ASMessage进行数字签名,得到签名信息ASSignMessage。
ASSignMessage = ASSign(ASCert、ASPrikey、ASMessage、ASRvector)
每次签名时随机数向量不同,使用相同的私钥对相同的消息进行签名,将得到不同的签名结果。
通过在事件证书签名过程中,由用户参与实际的电子签名过程,提供电子签名过程中的随机数向量,支持手写输入、短信码、第三方生成等方式,从而实现签名过程中签名行为与签名人身份的一致性及签名过程的可追溯。
另外,作为一种实施例,事件证书签名过程中,(1)事件证书的私钥虽然由签名场景的业务提供方实际掌控,但是用户参与了数字签名计算过程,实现了“签名人对被签名内容的认可”。
(2)事件证书对应的私钥无需签名后删除,可以复现完整的事件签名证据链。对于同样业务场景,可以复用事件证书多次签名,避免多次重新生成事件证书。
(3)根据业务应用场景,用户随机数向量支持通过第三方短信平台或数据存证平台获取及校验。
(4)支持通用的国际通用算法RSA、ECC等,以及国产SM2/SM3等密码算法实现数字签名。
适用于与用户身份无关的事件证据信息的签名和固化,如医院、税务、工商、电信运营商、住房租赁、政务服务等领域全程无纸化业务中,实现用户对相关事件的数字签名。
最后,在进行事件签名之后,进入事件签名追溯环节,可以通过签名信息ASSignMessage、事件证书ASCert及事件信息ASMessage,对数字签名进行验证,验证过程无需ASRvector参与。验证事件签名信息函数ASVeirfy,其中输入参数为:签名信息ASSignMessage、事件证书ASCert及事件信息ASMessag,如下:
ASVeirfy(ASCert、ASMessage、ASSignMessage)。
对于事件签名追溯,由CA机构或系统、业务提供方及用户三方协同,CA机构或系统提供事件证书ASCert,用户提供随机数向量ASRvector,业务提供方提供事件信息ASMessag及私钥签名过程:
ASSignMessage1 = ASSign(ASCert、ASPrikey、ASMessage、ASRvecto)
通过对比事件原签名信息ASSignMessage与事件溯源签名信息ASSignMessage1,完成事件签名追溯。
实施例2
本公开的一种实施例中提供了一种基于事件的电子签名系统,包括:
事件证书签发模块,用于获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
事件数字签名模块,用于签发事件数字证书后,业务提供方通过用户获取到随机数向量,然后业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
事件签名追溯模块,用于在数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,所述验证的过程由CA机构、业务提供方及用户方三方协同实现。
本公开的事件证书签发模块、事件数字签名模块以及事件签名追溯模块实现通过在数字证书签名过程中,由用户参与实际的电子签名过程,提供电子签名过程中的随机数向量,支持手写输入、短信码、第三方生成等方式,从而实现签名过程中签名行为与签名人身份的一致性及签名过程的可追溯。
作为一种实施例,本公开的系统的三个模块具体执行以下事件签名方法的步骤:
(一)事件证书签发
(1)签名场景的业务提供方根据用户身份特征、事件信息(如电子合同单据、开户电子单据、汇款电子单据、电子病历单据等),向CA机构或系统申请基于事件的数字证书。
(2)CA机构或系统为用户(业务提供方提供)签发带有其身份特征、时间戳以及事件信息签名值的数字证书ASCert(对应的私钥为ASPrikey),证书内容中包含当次事件可以取证的关键要素。
对于手机短信获取随机数的,证书内容中可包含用户的手机号码。
(二)事件签名流程
事件证书签发后,由业务提供方对事件进行数字签名,流程如下:
1.业务提供方向用户提供事件证书对应的事件信息ASMessage并确认;
2.用户确认事件信息无误后,产生数字签名过程中的随机数向量ASRvector,其产生过程包括不限于:
(1)用户自行手写输入随机数;
(2)关联第三方短信平台,向事件证书中用户手机短信发送随机数;
(3)第三方数据存证平台,向用户发送随机数;
其要求业务提供方必须通过用户获取到随机数向量。
3.用户将随机数向量ASRvector提交业务提供方,由业务提供方对事件进行数字签名;特定业务场景也可由用户直接提交CA机构或系统对事件进行数字签名。随机数向量传输过程采用时间戳技术进行数据保护。
4.业务提供方调用事件证书ASCert、私钥ASPrikey、随机数向量ASRvector对事件信息ASMessage进行数字签名,得到签名信息ASSignMessage。
ASSignMessage = ASSign(ASCert、ASPrikey、ASMessage、ASRvecto)
每次签名时随机数向量不同,使用相同的私钥对相同的消息进行签名,将得到不同的签名结果。
(三)事件签名追溯
事件签名后,可以通过签名信息ASSignMessage、事件证书ASCert及事件信息ASMessage,对数字签名进行验证,验证过程无需ASRvector参与。
ASVeirfy(ASCert、ASMessage、ASSignMessage)
对于事件签名追溯,由CA机构或系统、业务提供方及用户三方协同,CA机构或系统提供事件证书ASCert,用户提供随机数向量ASRvector,业务提供方提供事件信息ASMessag及私钥签名过程:
ASSignMessage1 = ASSign(ASCert、ASPrikey、ASMessage、ASRvecto)
通过对比ASSignMessage与ASSignMessage1,完成事件签名追溯。
本公开适用于与用户身份无关的事件证据信息的签名和固化,如医院、税务、工商、电信运营商、住房租赁、政务服务等领域全程无纸化业务中,实现用户对相关事件的数字签名。
实施例3
本公开的一种实施例中提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质用于存储计算机指令,所述计算机指令被处理器执行时,实现所述的基于事件的电子签名方法。
实施例4
本公开的一种实施例中提供了一种电子设备,包括:处理器、存储器以及计算机程序;其中,处理器与存储器连接,计算机程序被存储在存储器中,当电子设备运行时,所述处理器执行所述存储器存储的计算机程序,以使电子设备执行实现所述的基于事件的电子签名方法。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.基于事件的电子签名方法,其特征在于,包括:
获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
签发事件数字证书后,业务提供方从用户方获取随机数向量,然后业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,所述验证的过程由CA机构、业务提供方及用户方三方协同实现。
2.如权利要求1所述的基于事件的电子签名方法,其特征在于,所述事件信息包括电子合同单据、开户电子单据、汇款电子单据以及电子病历单据。
3.如权利要求1所述的基于事件的电子签名方法,其特征在于,签发事件数字证书的过程为:CA机构为业务提供方签发带有身份特征、时间戳以及事件信息签名值的事件数字证书,以及对应的私钥,证书内容中包含当次事件中取证的关键要素。
4.如权利要求3所述的基于事件的电子签名方法,其特征在于,所述关键要素包括事件主体、事件内容以及事件时间。
5.如权利要求1所述的基于事件的电子签名方法,其特征在于,签发事件数字证书后,数字签名的具体过程为:业务提供方向用户提供事件证书对应的事件信息并确认,用户确认事件信息无误后,产生数字签名过程中的随机数向量;用户将随机数向量提交业务提供方,由业务提供方对事件进行数字签名;业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息。
6.如权利要求5所述的基于事件的电子签名方法,其特征在于,产生数字签名过程中的随机数向量方法为:
用户自行手写输入随机数;
或者,关联第三方短信平台,向事件证书中用户手机短信发送随机数;
或者,第三方数据存证平台,向用户发送随机数;
随机数向量传输过程采用时间戳进行数据保护。
7.如权利要求5所述的基于事件的电子签名方法,其特征在于,特定业务场景也能由用户直接提交CA机构对事件进行数字签名,每次事件数字签名时随机数向量不同,使用相同的私钥对相同的事件进行数字签名,将得到不同的签名结果。
8.基于事件的电子签名系统,其特征在于,包括:
事件证书签发模块,用于获取用户身份特征以及事件信息,签名场景的业务提供方根据用户身份特征以及事件信息向CA机构申请基于所述事件的事件数字证书;
事件数字签名模块,用于签发事件数字证书后,业务提供方通过用户获取到随机数向量,然后业务提供方调用事件证书、私钥、随机数向量对事件信息进行数字签名,得到签名信息;
事件签名追溯模块,用于在数字签名后,通过签名信息、事件数字证书及事件信息对数字签名进行验证,所述验证的过程由CA机构、业务提供方及用户方三方协同实现。
9.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质用于存储计算机指令,所述计算机指令被处理器执行时,实现如权利要求1-7任一项所述的基于事件的电子签名方法。
10.一种电子设备,其特征在于,包括:处理器、存储器以及计算机程序;其中,处理器与存储器连接,计算机程序被存储在存储器中,当电子设备运行时,所述处理器执行所述存储器存储的计算机程序,以使电子设备执行实现如权利要求1-7任一项所述的基于事件的电子签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410061961.7A CN117574448B (zh) | 2024-01-16 | 2024-01-16 | 基于事件的电子签名方法、系统、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410061961.7A CN117574448B (zh) | 2024-01-16 | 2024-01-16 | 基于事件的电子签名方法、系统、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117574448A true CN117574448A (zh) | 2024-02-20 |
CN117574448B CN117574448B (zh) | 2024-04-09 |
Family
ID=89892225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410061961.7A Active CN117574448B (zh) | 2024-01-16 | 2024-01-16 | 基于事件的电子签名方法、系统、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117574448B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0382240A (ja) * | 1989-08-25 | 1991-04-08 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル署名方式 |
JPH06118873A (ja) * | 1992-10-09 | 1994-04-28 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
CN1186579A (zh) * | 1995-05-19 | 1998-07-01 | 西门子公司 | 计算机支持的在两个计算机之间的密码交换方法 |
US20020069104A1 (en) * | 1999-02-23 | 2002-06-06 | Kirk W. Beach | Method and apparatus for generating personal identification numbers for use in consumer transactions |
CN104052713A (zh) * | 2013-03-11 | 2014-09-17 | 李华 | 一种新型的网络信任保障服务方法和装置 |
CN106656505A (zh) * | 2016-11-16 | 2017-05-10 | 航天信息股份有限公司 | 一种基于事件证书的移动终端电子签名系统及方法 |
CN106921496A (zh) * | 2015-12-25 | 2017-07-04 | 卓望数码技术(深圳)有限公司 | 一种数字签名方法和系统 |
US20170353435A1 (en) * | 2016-06-06 | 2017-12-07 | Cisco Technology, Inc. | Root of trust of geolocation |
CN107844949A (zh) * | 2017-08-10 | 2018-03-27 | 深圳风豹互联网科技有限公司 | 消费贷款电子合同的生成方法、装置、便携终端及服务器 |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN113888115A (zh) * | 2021-09-13 | 2022-01-04 | 北京安捷金科信息技术有限公司 | 电子合同签订方法、电子合同签订系统和可读存储介质 |
US20220247573A1 (en) * | 2020-05-26 | 2022-08-04 | Tencent Technology (Shenzhen) Company Limited | Digital signature generation method and apparatus, computer device, and storage medium |
CN115378611A (zh) * | 2022-08-23 | 2022-11-22 | 矩阵时光数字科技有限公司 | 一种量子安全的数字签名验签方法及系统 |
CN115967941A (zh) * | 2022-11-25 | 2023-04-14 | 安徽继远软件有限公司 | 电力5g终端认证方法及认证系统 |
-
2024
- 2024-01-16 CN CN202410061961.7A patent/CN117574448B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0382240A (ja) * | 1989-08-25 | 1991-04-08 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル署名方式 |
JPH06118873A (ja) * | 1992-10-09 | 1994-04-28 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
CN1186579A (zh) * | 1995-05-19 | 1998-07-01 | 西门子公司 | 计算机支持的在两个计算机之间的密码交换方法 |
US20020069104A1 (en) * | 1999-02-23 | 2002-06-06 | Kirk W. Beach | Method and apparatus for generating personal identification numbers for use in consumer transactions |
CN104052713A (zh) * | 2013-03-11 | 2014-09-17 | 李华 | 一种新型的网络信任保障服务方法和装置 |
CN106921496A (zh) * | 2015-12-25 | 2017-07-04 | 卓望数码技术(深圳)有限公司 | 一种数字签名方法和系统 |
US20170353435A1 (en) * | 2016-06-06 | 2017-12-07 | Cisco Technology, Inc. | Root of trust of geolocation |
CN106656505A (zh) * | 2016-11-16 | 2017-05-10 | 航天信息股份有限公司 | 一种基于事件证书的移动终端电子签名系统及方法 |
CN107844949A (zh) * | 2017-08-10 | 2018-03-27 | 深圳风豹互联网科技有限公司 | 消费贷款电子合同的生成方法、装置、便携终端及服务器 |
CN109831308A (zh) * | 2019-02-27 | 2019-05-31 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
US20220247573A1 (en) * | 2020-05-26 | 2022-08-04 | Tencent Technology (Shenzhen) Company Limited | Digital signature generation method and apparatus, computer device, and storage medium |
CN113888115A (zh) * | 2021-09-13 | 2022-01-04 | 北京安捷金科信息技术有限公司 | 电子合同签订方法、电子合同签订系统和可读存储介质 |
CN115378611A (zh) * | 2022-08-23 | 2022-11-22 | 矩阵时光数字科技有限公司 | 一种量子安全的数字签名验签方法及系统 |
CN115967941A (zh) * | 2022-11-25 | 2023-04-14 | 安徽继远软件有限公司 | 电力5g终端认证方法及认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117574448B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107403303B (zh) | 一种基于区块链存证的电子合同系统的签署方法 | |
CN109660350A (zh) | 基于区块链的数据存证方法及装置、电子设备 | |
CN108769010B (zh) | 节点受邀注册的方法和装置 | |
CN110113334B (zh) | 基于区块链的合同处理方法、设备及存储介质 | |
CN111340494B (zh) | 资产类型一致性证据生成、交易、交易验证方法及系统 | |
CN104618116A (zh) | 一种协同数字签名系统及其方法 | |
CN109635572A (zh) | 一种基于区块链的合约签订方法、装置及终端设备 | |
CN113743939A (zh) | 基于区块链的身份认证方法、装置及系统 | |
CN112035896B (zh) | 一种基于交易方式的电子合同存证系统 | |
CN112070501A (zh) | 一种区块链交易发起、验证方法及系统 | |
CN110069949A (zh) | 一种电子合同签署方法、装置、设备及介质 | |
CN114691669A (zh) | 一种电子存证方法、装置、电子设备及存储介质 | |
CN113328854B (zh) | 基于区块链的业务处理方法及系统 | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
CN117574448B (zh) | 基于事件的电子签名方法、系统、介质及设备 | |
CN111986054B (zh) | 一种全流程在线公证方法及系统 | |
CN108833105B (zh) | 电子签名方法及装置 | |
CN111080300A (zh) | 基于区块链的资产转移方法、装置及硬件设备 | |
CN106656507A (zh) | 一种基于移动终端的电子认证方法及装置 | |
US20240061912A1 (en) | Process and platform for traceability of an attachment generated by a third party from a source document by means of a blockchain system | |
CN110535663B (zh) | 一种基于区块链的可信时间戳服务的实现方法及系统 | |
CN113112269A (zh) | 多重签名方法、计算机设备和存储介质 | |
CN112182009A (zh) | 区块链的数据更新方法及装置、可读存储介质 | |
CN117251878B (zh) | 基于区块链的催收数据隐私保护及可信存证方法 | |
CN111046406B (zh) | 一种文档结构的存储系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |