CN103795546A - 数据标签生成方法、数据标签的认证方法及其*** - Google Patents

数据标签生成方法、数据标签的认证方法及其*** Download PDF

Info

Publication number
CN103795546A
CN103795546A CN201410055101.9A CN201410055101A CN103795546A CN 103795546 A CN103795546 A CN 103795546A CN 201410055101 A CN201410055101 A CN 201410055101A CN 103795546 A CN103795546 A CN 103795546A
Authority
CN
China
Prior art keywords
service provider
tag service
data label
data
ibc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410055101.9A
Other languages
English (en)
Inventor
张永强
刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGDONG CERTIFICATE AUTHORITY CENTER CO Ltd
Original Assignee
GUANGDONG CERTIFICATE AUTHORITY CENTER CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGDONG CERTIFICATE AUTHORITY CENTER CO Ltd filed Critical GUANGDONG CERTIFICATE AUTHORITY CENTER CO Ltd
Priority to CN201410055101.9A priority Critical patent/CN103795546A/zh
Publication of CN103795546A publication Critical patent/CN103795546A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据标签生成方法、数据标签的认证方法及其***。其中,标签服务提供方首先获取证书颁发机构根据其数字证书生成的IBC公钥,根据所述IBC公钥向密钥管理中心申请私钥,组成IBC密钥对。在生成所述数据标签时,根据所述私钥对所述数据标签的数据内容签名,然后将签名值、所述数据标签的数据内容以及所述IBC公钥嵌入到所述数据标签中。因此在进行数据标签的认证时,可根据所述IBC公钥验证标签服务提供方的身份合法性,并根据所述签名值验证所述数据标签的数据完整性。并且由于只需要在所述数据标签中添加IBC公钥,大大减少了添加到数据标签中的认证信息的数据量,可以方便地应用到二维码等数据容量较小的数据标签中。

Description

数据标签生成方法、数据标签的认证方法及其***
技术领域
本发明涉及数据标签的技术领域,特别是涉及一种数据标签生成方法及其***,以及一种数据标签的认证方法及其***。
背景技术
用户认证是数字世界中的一个基本服务。较早出现的用户认证方法是基于公钥密码体制的思想。公钥密码体制不仅具有加密的功能,同时还有认证的功能。在传统的公钥体制架构下,公钥与私钥对的产生是符合一定规则的,并不是任何信息都可以用作公钥和私钥信息的,其形式是一些看起来随机的数字信息,与用户的身份没有任何联系。在使用某个用户的公钥进行加密或验证签名时,一定要确认所使用的公钥的确属于那个宣称拥有它的用户。这需要一个可信赖的第三方CA(Certificate Authority),又称证书机构,向***中的各个用户发行公钥证书。公钥证书上CA的签名可把用户的身份和他的公钥紧密地联系起来。在这种架构下,证书颁发机构是一个重要部门,负责用户公钥证书生命周期的每一个环节:生成、签发、存储、维护、更新、撤销等。我们把这种需要证书的密码体制称为基于证书的公钥密码体制(PKI)。
通常难以建立一个全球统一的证书颁发机构,达到这一目标的复杂性主要在于证书颁发机构之间需要通过共同协商来建立一致的证书策略,并构建一个全球统一的证书链。为了降低电子认证体系的维护成本,提出了基于身份的密码学(IBC)的思想,并提出了一个采用RSA算法的基于身份的签名算法(IBS)。近年来,密码学家提出了更多基于身份的加密算法(IBC)。
基于身份的密码学(IBC)的设计初衷是为了简化传统的PKI公钥体系架构中CA对各用户证书的管理,其基本的想法就是将用户的身份与其公钥以最自然的方式捆绑在一起:用户的身份信息即为用户的公钥。在基于身份的公钥体制的架构下,当一个用户使用另一个用户的公钥时,只需知道该用户的身份信息,而无需再去获取和验证该用户的公钥证书。如果公钥不需要分发,那么支持公钥密码学所必需的大部分设施就会变得多余了。例如,如果一个用户的公钥在一些标准格式里是他的身份,如一个电子邮件地址,那么一个信息发送者仅仅需要这个用户的电子邮件地址来发给这个用户一个加密的信息,不需要其他的机制来分发公钥。
基于身份的密码体制具有以下这些优点:
第一,不需要公钥证书,用户的公钥就是可以唯一识别其身份的信息。这样,加密者或签名验证者可以预先不需要知道接收者其他额外的信息。
第二,不需要证书机构,只需要一个向各用户服务的私钥生成中心(PKG)。用户提交自己的身份公钥给PKG,PKG计算并颁发用户的私钥。
第三,基于身份的公钥***是一个天然的密钥托管中心,必要时中心可以恢复用户的私钥,以监听用户的通信内容(然而,从用户的隐私性这个角度讲,这个优点也是基于身份的密码体制的一个缺点)。
第四,因为PKG并不需要处理第三方的请求,IBC降低了支持加密的花费和设施。
第五,密钥撤销简单。像前面提到的,只要PKG在Bob的ID中嵌入足够长的时间区间来实现在这个区间以后Bob证书撤销,并且在每一个时间区间的开始生成一个新的私钥给Bob即可。
第六,可以提供前向安全性。用一个基于身份的密码***去构造非交互式前向安全密码***的一般方法是:用户自己扮演PKG的角色,不过他的主密钥和对应的公钥要从CA那里得到认可;每一阶段的公钥就类似于基于身份的体制中的用户身份信息,所对应的私钥就是从密钥提取中得到的。
然而,基于身份的密码***也有自身缺点,主要有:
(1)密钥托管是一个缺点。PKG可以有能力来解密任何一个用户的信息或伪造任何一个用户的签名,但遗憾的是,从基于身份的密码体制的基本前提来看,这个缺点是无法避免的。尽管有一些方法可以把托管的弊端的风险最小化,例如使用门限密码让多个实体来共同参与私钥的生成。从隐私的角度来看,托管这一观点是很不安全的。
(2)当用户多的时候,私钥的生成就会变成PKG昂贵的计算。如果当前的日期加入到客户的公钥ID里面,那么PKG每天都要为每一个客户生成一个私钥。而CA每天只需要发布一个证书撤销列表(CRT)更新,并且CRT更新可能只需要较少的计算,因为它里面仅需要包括当天吊销证书的用户。
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。具有数字签名的文件,很容易验证其完整性(不需要骑缝章、骑缝签名),而且数字签名具有不可抵赖性(即不可否认性),不需要笔迹专家来验证。
二维条码(二维码)是一种数据标签。其是用某种特定的几何图形按一定规律在平面(二维方向)分布的黑白相间的图形记录数据符号信息的。在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。二维条码常用的码制有QR Code、PDF417等,每种码制有其特定的字符集,每个字符占有一定的宽度,具有一定的校验功能,同时还具有对不同行的信息自动识别功能及处理图形旋转变化等特点。二维条码具有储存量大、保密性高、追踪性高、抗损性强、成本便宜等特性,特别适用于表单、安全保密、追踪、证照、存货盘点、资料备份等方面。
随着电子商务企业越来越多地进行线上线下并行的互动,二维码已经成为移动互联网和O2O的关键入口,成为电子商务企业落地的重要营销载体。结合O2O的概念,二维码可以在电商领域带给消费者更便捷和快速的消费体验,成为电商平台连接线上与线下的一个新通路,有利于实现产品信息的延展、横向的价格对比等功能。但是,二维码的安全性也备受挑战,带有恶意软件和病毒正成为二维码普及道路上的绊脚石。在移动互联网中应用二维码,比较常见的处理模式是从二维码中提取互联网链接,并提示下载软件,而有的软件可能藏有病毒。其中一部分病毒下载安装后会对手机、平板电脑造成影响;还有部分病毒则是犯罪分子伪装成应用的吸费木马,一旦下载就会导致手机自动发送信息并扣取大量话费。因此,提高二维码等数据标签的安全性是一个亟待解决的问题。
在二维码中嵌入数字签名,实现对信息发布者的身份认证,并识别二维码携带的信息是否完整,可以有效提高二维码的安全性。一种方法是在PDF417二维码中以数字信封形式在二维码植入数字签名,借助PKI技术实现对公文内容进行认证。其基本过程是使用RSA(一种非对称加密算法)技术为公文内容产生数字签名,然后以数字信封的方式将公文内容及其签名进行加密之后,再通过二维码进行传输。该技术一方面可以确保公文内容不被篡改,另一方面又可以保证只有特定的目标用户才能解码并验证公文内容。另一种方法是通过将明文信息或者经私钥加密后的密文和明文信息的数字签名嵌入到二维码中,用户识别出二维码后,通过对密文进行解密(如果是明文则不需要解密),并进行签名验证,从而可以简便快捷地确定该二维码是否被篡改过,如果二维码被没篡改过则可信,否则不可信。
上述技术方案的基本原理都是将PKI数字签名嵌入到二维码中,以识别二维码内容是否被篡改。然而,在实际应用当中,除了要验证二维码内容没有被篡改之外,还需要准确识别签名者的身份,只有在签名者身份有效,并且满足特定约束条件的情况下,才能认为二维码可信。如果不能够标识签名者身份,则只能构建封闭的信息***,即验证二维码的信息***必须建立可信公开密钥的列表,只有这些公开密钥的用户签署的数字签名才是可信的。显然,这个条件限制了二维码的应用场合,同时也与PKI体系的设计目标背道而驰。
为了标识签名者身份,常用技术手段是使用符合PKCS#7标准的签名,在数字签名中嵌入用户数字证书、证书颁发机构数字证书。用户在验证数字签名时,既要验证用户数字证书的有效性(包括签名有效性、是否在证书有效期内、证书是否已被注销等),还需要验证用户数字证书与证书颁发机构数字证书是否构成有效的证书链条。
然而,由于印刷质量、识别率等应用限制,二维码的有效容量一般低于1KB,具有更大信息量的二维码会对识别终端提出苛刻的要求。然而,数字证书的信息量一般比较大,这个冲突导致将PKCS#7签名嵌入二维码的做法不切实际,除非识别终端可以读取超大容量的二维码。
发明内容
针对现有的二维码等数据标签的认证方法无法同时验证标签提供方的身份以及标签内容完整性,或者需要在数据标签中嵌入的数据量过大的问题,本发明提供一种数据标签生成方法及其***。
一种数据标签生成方法,包括以下步骤:获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;获取密钥管理中心根据所述IBC公钥生成的对应的私钥;根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
一种数据标签生成***,包括:公钥获取模块、私钥获取模块、数字签名模块和标签生成模块。所述公钥获取模块用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;所述私钥获取模块用于获取密钥管理中心根据所述IBC公钥生成的对应的私钥;所述数字签名模块用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;所述标签生成模块用于将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
本发明的数据标签生成方法及其***中,标签服务提供方首先要获得证书颁发机构颁发的有效数字证书,证明身份的合法性,然后才能获取证书颁发机构根据所述数字证书生成的IBC公钥,然后根据所述IBC公钥向密钥管理中心申请生成对应的私钥,组成IBC密钥对,在生成所述数据标签时,根据所述私钥对所述数据标签的数据内容签名,然后将签名值、所述数据标签的数据内容以及所述IBC公钥嵌入到所述数据标签中。因此在进行数据标签的认证时,可根据所述IBC公钥验证标签服务提供方的身份合法性,并根据所述签名值验证所述数据标签的数据完整性。并且由于只需要在所述数据标签中添加IBC公钥,而不需要添加用户数字证书、证书颁发机构数字证书。大大减少了添加到数据标签中的认证信息的数据量,可以方便地应用到二维码等数据容量较小的数据标签中。因为无需既验证用户数字证书的有效性,还要验证用户数字证书与证书颁发机构数字证书是否构成有效的证书链条,所以也减少了数据标签的认证流程,提高了效率。
针对现有的二维码等数据标签的认证方法无法同时验证标签提供方的身份以及标签内容完整性,或者需要在数据标签中嵌入的数据量过大的问题,本发明还提供一种数据标签的认证方法及其***。
一种数据标签的认证方法,包括以下步骤:
标签服务提供方获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,并获取密钥管理中心根据所述IBC公钥生成的对应的私钥,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签;
标签服务依赖方获取所述数据标签,解析所述数据标签获取所述数据内容、所述IBC公钥以及所述签名值,根据所述IBC公钥对所述标签服务提供方的身份进行认证,根据所述签名值验证所述数据内容是否被修改。
一种数据标签的认证***,包括标签服务提供方和标签服务依赖方;
所述标签服务提供方用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,并获取密钥管理中心根据所述IBC公钥生成的对应的私钥,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签;
所述标签服务依赖方用于获取所述数据标签,解析所述数据标签获取所述数据内容、所述IBC公钥以及所述签名值,根据所述IBC公钥对所述标签服务提供方的身份进行认证,根据所述签名值验证所述数据内容是否被修改。
本发明的数据标签的认证方法及其***中,标签服务提供方首先要获得证书颁发机构颁发的有效数字证书,证明身份的合法性,然后才能获取证书颁发机构根据所述数字证书生成的IBC公钥,然后根据所述IBC公钥向密钥管理中心申请生成对应的私钥,组成IBC密钥对。在生成所述数据标签时,根据所述私钥对所述数据标签的数据内容签名,然后将签名值、所述数据标签的数据内容以及所述IBC公钥嵌入到所述数据标签中。因此所述标签服务依赖方在进行数据标签的认证时,可根据所述IBC公钥验证标签服务提供方的身份合法性,并根据所述签名值验证所述数据标签的数据完整性。由于只需要在所述数据标签中添加IBC公钥,而不需要添加用户数字证书、证书颁发机构数字证书。大大减少了添加到数据标签中的认证信息的数据量,可以方便地应用到二维码等数据容量较小的数据标签中。因为无需既验证用户数字证书的有效性,还要验证用户数字证书与证书颁发机构数字证书是否构成有效的证书链条,所以也减少了数据标签的认证流程,提高了效率。
附图说明
图1是本发明数据标签生成方法的流程示意图;
图2是本发明数据标签的认证方法的流程示意图;
图3是本发明数据标签的认证方法一种优选实施例的示意图;
图4是本发明数据标签生成***的结构示意图;
图5是本发明数据标签的认证***的结构示意图。
具体实施方式
请参阅图1,图1是本发明数据标签生成方法的流程示意图。
所述数据标签生成方法,包括以下步骤:
S101,获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;
S102,获取密钥管理中心根据所述IBC公钥生成的对应的私钥;
S103,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;
S104,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
本发明的数据标签生成方法中,标签服务提供方首先要获得证书颁发机构颁发的有效数字证书,证明身份的合法性,然后才能获取证书颁发机构根据所述数字证书生成的IBC公钥,然后根据所述IBC公钥向密钥管理中心申请生成对应的私钥,组成IBC密钥对,在生成所述数据标签时,根据所述私钥对所述数据标签的数据内容签名,然后将签名值、所述数据标签的数据内容以及所述IBC公钥嵌入到所述数据标签中。因此在进行数据标签的认证时,可根据所述IBC公钥验证标签服务提供方的身份合法性,并根据所述签名值验证所述数据标签的数据完整性。并且由于只需要在所述数据标签中添加IBC公钥,而不需要添加用户数字证书、证书颁发机构数字证书。大大减少了添加到数据标签中的认证信息的数据量,可以方便地应用到二维码等数据容量较小的数据标签中。因为无需既验证用户数字证书的有效性,还要验证用户数字证书与证书颁发机构数字证书是否构成有效的证书链条,所以也减少了数据标签的认证流程,提高了效率。
其中,对于步骤S101,获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥。
所述标签服务提供方(TSP)可以向所述证书颁发机构(CA)提出数字证书申请,所述证书颁发机构为所述标签服务提供方发放对应的数字证书,并根据所述数字证书生成所述标签服务提供方的IBC公钥。
在一个实施例中,所述标签服务提供方可向所述证书颁发机构提出IBC公钥申请,所述证书颁发机构根据所述IBC公钥申请,验证所述标签服务提供方的数字证书是否有效,如果有效则根据所述数字证书生成所述标签服务提供方的IBC公钥,否则拒绝生成所述标签服务提供方的IBC公钥。
因为每个所述标签服务提供方都必须向所述证书颁发机构提出数字证书申请,获取对应的数字证书,然后由证书颁发机构给予一个根据所述数字证书产生的IBC公钥,因此标签服务提供方的合法身份由证书颁发机构赋予,并进行管理,证书颁发机构可通过证书或者IBC公钥的生成、更新、撤销等操作对每个标签服务提供方的合法身份(IBC公钥)进行管理,确保每个标签服务提供方的合法身份能够得到验证。
并且,所述证书颁发机构在生成所述IBC公钥时,检验所述标签服务提供方的数字证书是否有效,即是否在有效期内,证书颁发机构在验证所述标签服务提供方的数字证书有效的情况下,为用户产生IBC公钥:CN={用户名称},TrustID={唯一标识},其中占位符“用户名称”及“唯一标识”等信息从用户的数字证书中提取;作为一个例子,用户的IBC公钥可以为:CN=TSP,TrustID=0001。IBC公钥中还可以嵌入密钥对生命周期,并保证对密钥的颁发不超过数字证书的有效期。
在步骤S102,获取密钥管理中心根据所述IBC公钥生成的对应的私钥。
作为一种实施例,所述标签服务提供方可直接向所述密钥管理中心(PKG)提交私钥发放申请。
所述标签服务提供方直接向密钥管理中心提出私钥发放申请,此时,密钥管理中心需要验证标签服务提供方的身份的合法性,为此,密钥管理中心可以通过向证书颁发机构提出查询申请来确认标签服务提供方的身份。
作为另一种实施例,所述证书颁发机构代替标签服务提供方向密钥管理中心提交IBC公钥,申请为标签服务提供方生成IBC私钥。即,所述证书颁发结构将所述IBC公钥递交至所述密钥管理中心;密钥管理中心根据所述IBC公钥生成对应的私钥,并将所述私钥发送给所述标签服务提供方。
所述密钥管理中心可通过加密电子邮件等可信通道将IBC私钥发送给订户。为了保证IBE私钥不被非授权使用,还可以将IBC私钥植入智能钥匙设备(UKey)。
由所述证书颁发结构代替标签服务提供方向所述密钥管理中心提出私钥发放申请,此时证书颁发结构已经确认标签服务提供方的身份合法有效,因此密钥管理中心无需再验证标签服务提供方的身份,可以直接为标签服务提供方生成IBC密钥对。
作为一种优选实施例,所述证书颁发机构进一步获取IBC***的***参数以及公开密钥,将所述***参数以及公开密钥以签发证书的方式公开。即证书颁发机构可维护并运行密钥管理中心,包括确定IBC***的***参数SP和公开密钥mPK,并将这些参数对外公开。例如可以采用签发证书的方式将这些参数公开,任何订户都可以获得这些参数,并验证这些参数是由证书颁发机构发布的。
在步骤S103,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值。
标签服务提供方在需要生成数据标签时,例如生成二维码时,首先采用标签服务提供方的IBC私钥,根据数字签名算法,如签名基于标识的数字签名算法(IBS)进行计算得到签名值。
然后在步骤S104中,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
例如在二维码中,可基于XML签名规范来产生数据电文,其中包括需传递的有效信息(即数据内容)、标签服务提供方的IBC公钥以及签名值。然后根据所述数据电文生成对应的记载所述数据电文的二维码。
作为一种优选实施例,所述标签服务提供方可进一步在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,如在线证书查询URI;
则,标签服务依赖方(TSR)在解析所述数据标签时,可进一步获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
进一步地,还可在所述数据标签中记载有效签名范围,以检验所述数字签名的有效性。
请参阅图2,图2是本发明数据标签的认证方法的流程示意图。
所述数据标签的认证方法包括:标签服务提供方执行的标签生成方法以及标签服务依赖方执行的标签认证方法两个部分。
其中,标签服务提供方执行上述步骤S101至S104的的标签生成方法。即,标签服务提供方获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,并获取密钥管理中心根据所述IBC公钥生成的对应的私钥,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签;
因为与上述步骤S101至S104相同,因此,在此不再赘述。
而在本发明中,标签服务依赖方在获取所述标签服务提供方生成的数据标签之后,执行的标签认证方法包括以下具体步骤:
S201,获取所述数据标签,解析所述数据标签获取所述数据内容、所述IBC公钥以及所述签名值;
S202,根据所述IBC公钥对所述标签服务提供方的身份进行认证;
S203,根据所述签名值验证所述数据内容是否被修改。
其中,所述数据标签包括为二维码等常用的小数据容量的数据标签。
所述标签服务依赖方可通过多种途径获取所述数据标签,例如对于二维码,在一个实施例中可能是标签服务提供方将所述二维码通过网络或者通过其他方式记载所述二维码并发放给用户,而处于一定的目的,用户将所述二维码传递给所述标签服务依赖方,例如在一个应用场景中是将二维码作为消费凭证,要求所述标签服务依赖方提供特定的服务。
而所述标签服务依赖方在获得所述二维码之后,根据特定的二维码解码方式解析所述二维码,获取所述二维码中记载的数据内容、IBC公钥以及签名值。然后首先通过所述IBC公钥验证标签服务提供方的身份,然后再验证签名值来确认该二维码是否被篡改。
作为一种实施例,所述标签服务提供方可进一步在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,如在线证书查询URI;所述标签服务依赖方在解析所述数据标签时,可进一步获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
所述标签服务依赖方可进一步检查所述标签服务提供方的IBC公钥中携带的用户识别号是否与其数字证书中的证书扩展项信息一致。
即在需要对用户身份进行强认证的应用场合,标签服务依赖方还可以通过LDAP、OCSP等手段在线查询标签服务提供方的数字证书,并检查公钥中携带的TrustID是否与数字证书中的证书扩展项信息一致。
而对于内网***,还可以借助电子认证网关、子OCSP等设备来完成TrustID的查验。
作为另一种实施例,所述标签服务依赖方也可获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,以及获取密钥管理中心根据所述IBC公钥生成的对应的私钥。其IBC公钥和对应的私钥的取得方法与所述标签服务提供方的取得方法类似,再次不再赘述。
因此,在本实施例中,所述标签服务依赖方也持有IBC密钥对,因此所述标签服务依赖方也可以通过产生数据标签(如二维码)来向所述标签服务提供方反馈任何信息,从而实现交互式的服务承诺。
所述标签服务依赖方在产生数据标签时,同样根据其私钥对数据标签的数据内容进行数字签名,获得相应的签名值,然后将所述数据标签的数据内容、所述标签服务依赖方的IBC公钥以及相应的签名值嵌入所述数据标签。
值得指出的是,在本实施例中,所述标签服务依赖方在产生数据标签时,其身份实际上已经转换为标签服务提供方,而接受其提供的数据标签并进行数据标签认证的一方则转换为标签服务依赖方。
作为一种优选实施方式,所述标签服务提供方和标签服务依赖方可分别申请IBC密钥对,并各自根据相应的IBC密钥对运用本发明的方法生成相应的数据标签,并利用所述数据标签实现交互式的服务承诺。
请参阅图3,图3是本发明的数据标签的认证方法一种优选实施例的示意图。
在本实施例中的数据标签是二维码,所述二维码的认证流程如下:
首先,标签服务提供方TSP、标签服务依赖方TSR向证书颁发机构(CA)提出证书申请。
证书颁发机构(CA)为标签服务提供方TSP、标签服务依赖方TSR发放RSA数字证书。
然后,标签服务提供方TSP、标签服务依赖方TSR分别向证书颁发机构(CA)提出IBC密钥对申请,证书颁发机构(CA)在验证TSR数字证书有效的情况下,为标签服务提供方TSP和标签服务依赖方TSR分别产生IBC公钥:CN={用户名称},TrustID={唯一标识}。
证书颁发机构(CA)代替TSP/TSR向密钥管理中心PKG提交IBC公钥,申请为生成IBC私钥;
密钥管理中心PKG通过加密电子邮件等可信通道将IBC私钥发送给订户。为了保证lBE私钥不被非授权使用,还可以将IBC私钥植入UKey设备。
标签服务提供方TSP在需要生成二维码时,基于XML签名规范来产生数据电文,其中包括需传递的有效信息(即数据内容)、标签服务提供方TSP的IBC公钥、标签服务提供方TSP的数字证书序列号、在线证书查询URI、有效签名范围及签名值。其中,签名值是采用标签服务提供方TSP的IBC私钥,根据基于标识的数字签名算法(IBS)进行计算得到。
标签服务提供方TSP将二维码发放给用户User。
出于一定目的,用户User将二维码传递给标签服务依赖方TSR。例如,一种实用场景是将二维码作为消费凭证,要求标签服务依赖方TSR提供特定的服务。
标签服务依赖方TSR在识别二维码之后,首先通过IBC公钥来确认标签服务提供方TSP的身份,然后验证签名值来确认二维码没有被篡改。
在本实施例中,所述标签服务依赖方也可获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,以及获取密钥管理中心根据所述IBC公钥生成的对应的私钥。
因此,在本实施例中,所述标签服务依赖方也持有IBC密钥对,因此所述标签服务依赖方也可以通过产生数据标签(如二维码)来向所述标签服务提供方反馈任何信息,从而实现交互式的服务承诺。
所述标签服务依赖方在产生数据标签时,同样根据其私钥对数据标签的数据内容进行数字签名,获得相应的签名值,然后将所述数据标签的数据内容、所述标签服务依赖方的IBC公钥以及相应的签名值嵌入所述数据标签。
应该说明的是,在本实施例中,所述标签服务依赖方在产生数据标签时,其身份实际上已经转换为标签服务提供方,而接受其提供的数据标签并进行数据标签认证的一方则作为标签服务依赖方。
请参阅图4,图4是本发明数据标签生成***的结构示意图。
所述数据标签生成***,包括:
公钥获取模块11,用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;
私钥获取模块12,用于获取密钥管理中心根据所述IBC公钥生成的对应的私钥;
数字签名模块13,用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;
标签生成模块14,用于将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
本发明的数据标签生成***中,标签服务提供方首先通过公钥获取模块11获得证书颁发机构颁发的有效数字证书,证明身份的合法性,然后才能获取证书颁发机构根据所述数字证书生成的IBC公钥,然后所述私钥获取模块12根据所述IBC公钥向密钥管理中心申请生成对应的私钥,组成IBC密钥对。在生成所述数据标签时,所述数字签名模块13根据所述私钥对所述数据标签的数据内容签名,然后所述标签生成模块14将签名值、所述数据标签的数据内容以及所述IBC公钥嵌入到所述数据标签中。因此在进行数据标签的认证时,可根据所述IBC公钥验证标签服务提供方的身份合法性,并根据所述签名值验证所述数据标签的数据完整性。并且由于只需要在所述数据标签中添加IBC公钥,而不需要添加用户数字证书、证书颁发机构数字证书。大大减少了添加到数据标签中的认证信息的数据量,可以方便地应用到二维码等数据容量较小的数据标签中。因为无需既验证用户数字证书的有效性,还要验证用户数字证书与证书颁发机构数字证书是否构成有效的证书链条,所以也减少了数据标签的认证流程,提高了效率。
其中,所述公钥获取模块11获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥。
在一个实施例中,所述标签服务提供方包括的公钥获取模块11还用于向所述证书颁发机构提出数字证书申请;所述证书颁发机构为所述标签服务提供方发放对应的数字证书,并根据所述数字证书生成所述标签服务提供方的IBC公钥。
进一步地,所述标签服务提供方包括的公钥获取模块11还用于向所述证书颁发机构提出IBC公钥申请,所述证书颁发机构根据所述IBC公钥申请,验证所述标签服务提供方的数字证书是否有效,如果有效则根据所述数字证书生成所述标签服务提供方的IBC公钥,否则拒绝生成所述标签服务提供方的IBC公钥。
因为每个所述标签服务提供方都必须向所述证书颁发机构提出数字证书申请,获取对应的数字证书,然后由证书颁发机构给予一个根据所述数字证书产生的IBC公钥,因此标签服务提供方的合法身份由证书颁发机构赋予,并进行管理,证书颁发机构可通过证书或者IBC公钥的生成、更新、撤销等操作对每个标签服务提供方的合法身份(IBC公钥)进行管理,确保每个标签服务提供方的合法身份能够得到验证。
并且,所述证书颁发机构在生成所述IBC公钥时,检验所述标签服务提供方的数字证书是否有效,即是否在有效期内,证书颁发机构在验证所述标签服务提供方的数字证书有效的情况下,为用户产生IBC公钥:CN={用户名称},TrustID={唯一标识}。保证对密钥的颁发不超过数字证书的有效期。
所述私钥获取模块12获取密钥管理中心根据所述IBC公钥生成的对应的私钥。
作为一种实施例,所述标签服务提供方包含的私钥获取模块12可直接向所述密钥管理中心递申请私钥。
作为另一种实施例,所述证书颁发机构代替标签服务提供方向密钥管理中心提交IBC公钥,申请为生成IBC私钥。
即,所述证书颁发结构将所述IBC公钥递交至所述密钥管理中心;密钥管理中心根据所述IBC公钥生成对应的私钥,并将所述私钥发送给所述标签服务提供方。所述私钥获取模块12即可获取对应的私钥,组成IBC密钥对。
所述密钥管理中心可通过加密电子邮件等可信通道将IBC私钥发送给订户。为了保证lBE私钥不被非授权使用,还可以将IBC私钥植入UKey设备。
作为一种优选实施例,所述证书颁发机构可进一步获取IBC***的***参数以及公开密钥,将所述***参数以及公开密钥以签发证书的方式公开。
即证书颁发机构可维护并运行密钥管理中心,包括确定IBC***的***参数SP和公开密钥mPK,并将这些参数对外公开。例如可以采用签发证书的方式将这些参数公开,任何订户都可以获得这些参数,并验证这些参数是由证书颁发机构发布的。
所述数字签名模块13用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值。
标签服务提供方在需要生成数据标签时,例如生成二维码时,首先所述数字签名模块13采用标签服务提供方的IBC私钥,根据数字签名算法,如签名基于标识的数字签名算法(IBS)进行计算得到签名值。
然后所述标签生成模块14将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
例如在二维码中,可基于XML签名规范来产生数据电文,其中包括需传递的有效信息(即数据内容)、标签服务提供方的IBC公钥以及签名值。然后根据所述数据电文生成对应的记载所述数据电文的二维码。
作为一种优选实施例,所述标签服务提供方的所述标签生成模块14可进一步在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,如在线证书查询URI;
则,标签服务依赖方在解析所述数据标签时,可进一步获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
进一步地,所述标签服务提供方的所述标签生成模块14还可在所述数据标签中记载有效签名范围,以检验所述数字签名的有效性。
请参阅图5,图5是本发明数据标签的认证***的结构示意图。
所述数据标签的认证***包括:标签服务提供方10和标签服务依赖方20。
所述标签服务提供方10包括上述数据标签生成***,用于执行的标签生成方法,所述标签服务依赖方则用于执行的标签认证方法。
其中,标签服务提供方包括上述数据标签生成***,即包括所述公钥获取模块11、所述私钥获取模块12、所述数字签名模块13和所述标签生成模块14。
所述公钥获取模块11用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;所述私钥获取模块12用于获取密钥管理中心根据所述IBC公钥生成的对应的私钥;所述数字签名模块13用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;所述标签生成模块14用于将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
因为上述各个模块与本发明的数据标签生成***相同,因此,在此不再赘述。
而所述标签服务依赖方20则包括:
解析模块21,用于获取所述数据标签,解析所述数据标签并获取所述数据内容、所述IBC公钥以及所述签名值;
验证模块22,用于根据所述IBC公钥对所述标签服务提供方的身份进行认证,根据所述签名值验证所述数据内容是否被修改。
其中,所述数据标签包括为二维码等常用的小数据容量的数据标签。
所述标签服务依赖方可通过多种途径获取所述数据标签,例如对于二维码,在一个实施例中可能是标签服务提供方将所述二维码通过网络或者通过其他方式记载所述二维码并发放给用户,而处于一定的目的,用户将所述二维码传递给所述标签服务依赖方,例如在一个应用场景中是将二维码作为消费凭证,要求所述标签服务依赖方提供特定的服务。
而所述标签服务依赖方在获得所述二维码之后,其中的所述解析模块21根据特定的二维码解码方式解析所述二维码,获取所述二维码中记载的数据内容、IBC公钥以及签名值。然后所述验证模块22首先通过所述IBC公钥验证标签服务提供方的身份,然后再验证签名值来确认该二维码是否被篡改。
作为一种实施例,所述标签服务提供方10的所述标签生成模块14还用于在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接;
所述标签服务依赖方20的所述解析模块21还用于解析所述数据标签时,获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接;所述验证模块22还用于通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
进一步地,所述标签服务依赖方20的所述验证模块22还用于检查所述标签服务提供方的IBC公钥中携带的用户识别号是否与其数字证书中的证书扩展项信息一致。
本实施例中,在需要对用户身份进行强认证的应用场合,标签服务依赖方还可以通过LDAP、OCSP等手段在线查询标签服务提供方的数字证书,并检查公钥中携带的TrustID是否与数字证书中的证书扩展项信息一致。
而对于内网***,还可以借助电子认证网关、子OCSP等设备来完成TrustID的查验。
本发明的数据标签生成方法及其***,数据标签的认证方法及其***与现有技术对比还具有以下优点:
由于本发明在数据标签中添加了标签服务提供方的IBC公钥来代替标签服务提供方的数字证书以及证书颁发机构的数字证书,来对标签服务提供方的身份进行验证。而IBC公钥的长度较短,适合于在信息容量受到应用限制的二维码等小容量数据标签中表示用户身份,解决了二维码等小容量数据标签容量不足,无法有效标识签名者身份的问题。
证书颁发机构可以作为可信第三方进行密钥托管,由证书颁发机构来运行及维护密钥管理中心(PKG),减少运行PKG的成本,并可提高密钥托管的安全性。
由证书颁发机构代替订户向PKG提出申请IBC密钥对,对于经过了认证并已发放数字证书的订户,可以安全地为其产生并分发IBC密钥对,而不需要进行额外的认证过程,这可以有效地解决安全分发IBC密钥对的问题。
由于IBC公钥的生成规则是由证书颁发机构确定的,与订户的数字证书及TrustID按照固定的规则产生关联,任何依赖IBC完成业务的用户,可以合理地假设用户的身份信息(亦即满足特定规则的公钥)是值得信赖,并且具有唯一性。
本领域普通技术人员可以理解实现上述实施方式中的全部或部分流程,以及对应的***,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各实施方式的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (17)

1.一种数据标签生成方法,其特征在于,包括以下步骤:
获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;
获取密钥管理中心PKG根据所述IBC公钥生成的对应的私钥;
根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;
将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
2.如权利要求1所述的数据标签生成方法,其特征在于,所述数据标签为二维码。
3.如权利要求1或者2所述的数据标签生成方法,其特征在于,还包括以下步骤:
在所述数据标签中进一步嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接。
4.一种数据标签生成***,其特征在于,包括:
公钥获取模块,用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;
私钥获取模块,用于获取密钥管理中心PKG根据所述IBC公钥生成的对应的私钥;
数字签名模块,用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;
标签生成模块,用于将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签。
5.如权利要求4所述的数据标签生成***,其特征在于,所述数据标签为二维码。
6.如权利要求4或者5所述的数据标签生成***,其特征在于:
所述标签生成模块进一步用于在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接。
7.一种数据标签的认证方法,其特征在于,包括以下步骤:
标签服务提供方获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥,并获取密钥管理中心PKG根据所述IBC公钥生成的对应的私钥,根据所述私钥对数据标签的数据内容进行数字签名,获得签名值,将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签;
标签服务依赖方获取所述数据标签,解析所述数据标签获取所述数据内容、所述IBC公钥以及所述签名值,根据所述IBC公钥对所述标签服务提供方的身份进行认证,根据所述签名值验证所述数据内容是否被修改。
8.如权利要求7所述的数据标签的认证方法,其特征在于,所述数据标签为二维码。
9.如权利要求7或者8所述的数据标签的认证方法,其特征在于,标签服务提供方获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥的步骤包括:
标签服务提供方向所述证书颁发机构提出数字证书申请;
所述证书颁发机构为所述标签服务提供方发放对应的数字证书,并根据所述数字证书生成所述标签服务提供方的IBC公钥。
10.如权利要求9所述的数据标签的认证方法,其特征在于,证书颁发机构根据所述数字证书生成所述标签服务提供方的IBC公钥的步骤包括:
标签服务提供方向所述证书颁发机构提出IBC公钥申请;
所述证书颁发机构根据所述IBC公钥申请,验证所述标签服务提供方的数字证书是否有效,如果有效则根据所述数字证书生成所述标签服务提供方的IBC公钥,否则拒绝生成所述标签服务提供方的IBC公钥。
11.如权利要求7或者8所述的数据标签的认证方法,其特征在于,标签服务提供方获取密钥管理中心PKG根据所述IBC公钥生成对应的私钥的步骤包括:
证书颁发结构将所述IBC公钥递交至所述密钥管理中心PKG;
密钥管理中心PKG根据所述IBC公钥生成对应的私钥,并将所述私钥发送给所述标签服务提供方。
12.如权利要求7或者8所述的数据标签的认证方法,其特征在于:
所述标签服务提供方进一步在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接;
所述标签服务依赖方解析所述数据标签时,进一步获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接,通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
13.一种数据标签的认证***,包括标签服务提供方和标签服务依赖方;
其特征在于,所述标签服务提供方包括:
公钥获取模块,用于获取证书颁发机构根据标签服务提供方的数字证书生成的IBC公钥;
私钥获取模块,用于获取密钥管理中心PKG根据所述IBC公钥生成的对应的私钥;
数字签名模块,用于根据所述私钥对数据标签的数据内容进行数字签名,获得签名值;
标签生成模块,用于将所述数据内容、所述IBC公钥以及所述签名值嵌入所述数据标签;
所述标签服务依赖方包括:
解析模块,用于获取所述数据标签,解析所述数据标签并获取所述数据内容、所述IBC公钥以及所述签名值;
验证模块,用于根据所述IBC公钥对所述标签服务提供方的身份进行认证,根据所述签名值验证所述数据内容是否被修改。
14.如权利要求13所述的数据标签的认证***,其特征在于,所述数据标签为二维码。
15.如权利要求13或者14所述的数据标签的认证***,其特征在于:
所述公钥获取模块还用于向所述证书颁发机构提出数字证书申请,所述证书颁发机构为所述标签服务提供方发放的数字证书,并根据所述数字证书生成所述标签服务提供方的IBC公钥。
16.如权利要求15所述的数据标签的认证***,其特征在于:
所述公钥获取模块还用于向所述证书颁发机构提出IBC公钥申请,所述证书颁发机构根据所述IBC公钥申请,验证所述标签服务提供方的数字证书是否有效,如果有效则根据所述数字证书生成所述标签服务提供方的IBC公钥,否则拒绝生成所述标签服务提供方的IBC公钥。
17.如权利要求13或者14所述的数据标签的认证***,其特征在于:
所述标签服务提供方的所述标签生成模块还用于在所述数据标签中嵌入所述标签服务提供方的数字证书的序列号,以及在线证书查询链接;
所述标签服务依赖方的所述解析模块还用于解析所述数据标签时,获取所述标签服务提供方的数字证书的序列号,以及在线证书查询链接;所述验证模块还用于通过所述在线证书查询链接查询所述标签服务提供方的数字证书序列号是否有效。
CN201410055101.9A 2014-02-18 2014-02-18 数据标签生成方法、数据标签的认证方法及其*** Pending CN103795546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410055101.9A CN103795546A (zh) 2014-02-18 2014-02-18 数据标签生成方法、数据标签的认证方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410055101.9A CN103795546A (zh) 2014-02-18 2014-02-18 数据标签生成方法、数据标签的认证方法及其***

Publications (1)

Publication Number Publication Date
CN103795546A true CN103795546A (zh) 2014-05-14

Family

ID=50670873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410055101.9A Pending CN103795546A (zh) 2014-02-18 2014-02-18 数据标签生成方法、数据标签的认证方法及其***

Country Status (1)

Country Link
CN (1) CN103795546A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及***
CN105227570A (zh) * 2015-10-19 2016-01-06 成都卫士通信息产业股份有限公司 一种综合防御的安全电子邮件***
CN105245337A (zh) * 2015-10-30 2016-01-13 南京未来网络产业创新有限公司 一种改良的文件加密解密方法
CN105718820A (zh) * 2015-04-22 2016-06-29 浙江省东阳第三建筑工程有限公司 一种防伪电子签章***
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备
CN109376554A (zh) * 2018-10-16 2019-02-22 周金明 基于标签和视图的多终端电子文档审签方法及审签***
CN109495268A (zh) * 2017-09-12 2019-03-19 ***通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109508560A (zh) * 2018-11-20 2019-03-22 孟凡富 电子标签离线认证***及方法
CN111092719A (zh) * 2018-10-23 2020-05-01 ***股份有限公司 标签数据刷新方法及其***、支付方法及其***
CN112865972A (zh) * 2021-03-31 2021-05-28 深圳市巽震科技孵化器有限公司 基于数字证书平台的初始化方法及设备、***和存储设备
CN113704742A (zh) * 2021-09-23 2021-11-26 北京国民安盾科技有限公司 防范设备验证泄漏用户隐私的方法和***

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017016318A1 (zh) * 2014-11-05 2017-02-02 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及***
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及***
CN105024824B (zh) * 2014-11-05 2018-12-21 浙江码博士防伪科技有限公司 基于非对称加密算法的可信标签的生成与验证方法及***
CN105718820A (zh) * 2015-04-22 2016-06-29 浙江省东阳第三建筑工程有限公司 一种防伪电子签章***
CN105227570B (zh) * 2015-10-19 2019-02-15 成都卫士通信息产业股份有限公司 一种综合防御的安全电子邮件***
CN105227570A (zh) * 2015-10-19 2016-01-06 成都卫士通信息产业股份有限公司 一种综合防御的安全电子邮件***
CN105245337A (zh) * 2015-10-30 2016-01-13 南京未来网络产业创新有限公司 一种改良的文件加密解密方法
CN109495268B (zh) * 2017-09-12 2020-12-29 ***通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109495268A (zh) * 2017-09-12 2019-03-19 ***通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备
CN109376554A (zh) * 2018-10-16 2019-02-22 周金明 基于标签和视图的多终端电子文档审签方法及审签***
CN109376554B (zh) * 2018-10-16 2022-02-11 周金明 基于标签和视图的多终端电子文档审签方法及审签***
CN111092719A (zh) * 2018-10-23 2020-05-01 ***股份有限公司 标签数据刷新方法及其***、支付方法及其***
CN111092719B (zh) * 2018-10-23 2022-11-15 ***股份有限公司 标签数据刷新方法及其***、支付方法及其***
CN109508560A (zh) * 2018-11-20 2019-03-22 孟凡富 电子标签离线认证***及方法
CN112865972A (zh) * 2021-03-31 2021-05-28 深圳市巽震科技孵化器有限公司 基于数字证书平台的初始化方法及设备、***和存储设备
CN112865972B (zh) * 2021-03-31 2023-03-14 深圳市巽震科技孵化器有限公司 基于数字证书平台的初始化方法及设备、***和存储设备
CN113704742A (zh) * 2021-09-23 2021-11-26 北京国民安盾科技有限公司 防范设备验证泄漏用户隐私的方法和***
CN113704742B (zh) * 2021-09-23 2024-04-26 北京国民安盾科技有限公司 防范设备验证泄漏用户隐私的方法和***

Similar Documents

Publication Publication Date Title
CN103795546A (zh) 数据标签生成方法、数据标签的认证方法及其***
CN112637278B (zh) 基于区块链和属性基加密的数据共享方法、***及计算机可读存储介质
CN108830600B (zh) 一种基于区块链的电子******及实现方法
CN108229188B (zh) 一种用标识密钥签署文件及验证方法
CN103440444B (zh) 电子合同的签订方法
CN107742212B (zh) 基于区块链的资产验证方法、装置及***
Zhang et al. Secure and efficient data storage and sharing scheme for blockchain‐based mobile‐edge computing
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
CN101340437B (zh) 时间源校正方法及其***
CN107171794A (zh) 一种基于区块链和智能合约的电子文书签署方法
US20100205431A1 (en) System, method and program product for checking revocation status of a biometric reference template
CN108092779A (zh) 一种实现电子签约的方法及装置
CN1922816B (zh) 单向认证
CN202424771U (zh) 一种安全电子合同服务***
CN106921496A (zh) 一种数字签名方法和***
CN103107996A (zh) 数字证书在线下载方法及***、数字证书发放平台
CN103490881A (zh) 认证服务***、用户认证方法、认证信息处理方法及***
CN109729046A (zh) 二维码扫描方法和终端、认证方法和服务器及服务***
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享***及方法
CN112905979B (zh) 电子签名授权方法以及装置、存储介质、电子装置
US11997075B1 (en) Signcrypted envelope message
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN111435390A (zh) 一种配电终端运维工具安全防护方法
US20190007218A1 (en) Second dynamic authentication of an electronic signature using a secure hardware module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant after: Age of security Polytron Technologies Inc

Address before: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant before: Guangdong Certificate Authority Center Co., Ltd.

COR Change of bibliographic data
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140514