CN105812134A - 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 - Google Patents
一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 Download PDFInfo
- Publication number
- CN105812134A CN105812134A CN201410844171.2A CN201410844171A CN105812134A CN 105812134 A CN105812134 A CN 105812134A CN 201410844171 A CN201410844171 A CN 201410844171A CN 105812134 A CN105812134 A CN 105812134A
- Authority
- CN
- China
- Prior art keywords
- signed
- data
- signature
- digital
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种数字签名方法、数字验签方法、安全认证设备及安全认证装置,不论是安全认证设备还是安全认证服务器,均至少包括第一数字证书和第二数字证书,在进行数字签名或验签时,使用与待签名数据对应的数字证书进行操作,因而,在业务签名数据被篡改为普通签名数据的情况下,安全认证设备使用普通签名对应的数字证书进行普通签名,而安全认证服务器使用业务签名类型数据对应的数字证书进行验签,因此验签不能通过,所以,能够避免骗签。
Description
技术领域
本申请涉及电子信息领域,尤其涉及一种数字签名方法、数字验签方法、安全认证设备及安全认证装置。
背景技术
随着网银的普及,数字签名和验签技术得到越来越多的使用,以保证网银使用的安全。
目前,客户端向安全验证设备(例如网银盾)发送签名数据时,使用不同的格式来区分业务签名和普通签名。在此过程中,如果业务签名数据被加入非法字符,则安全验证设备因为识别不出非法字符,会将业务签名数据当作普通签名数据,并将此签名数据进行SM3摘要运算后、进行普通签名、再将签名的结果上传至服务器。服务器签名结果进行验签后,使用SM3摘要算法判断验签是否通过,而因为SM3摘要算法对于普通签名和业务签名得出的结果一样,即无法区分普通签名和业务签名,因此,即使业务签名已经被篡改为普通签名,服务器端也不能识别出来,而通过验签。
可见,现有的数字签名及验签过程,存在签名被骗签的问题。
发明内容
本申请提供了一种数字签名及验签方法、装置,目的在于解决现有的数字签名及验签过程中存在的签名被骗签的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种数字签名方法,包括:
安全认证设备接收待签名数据;
所述安全认证设备确定所述待签名数据的类型为第一类型签名数据;
所述安全认证设备依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证设备中至少包括第一数字证书和第二数字证书;
所述安全认证设备对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
所述安全认证设备发送所述安全认证操作的结果。
可选地,所述安全认证设备对所述待签名数据进行安全认证操作包括:
所述安全认证设备使用杂凑算法,对所述待签名数据进行数字摘要运算;
所述安全认证设备使用所述第一数字证书,对进行所述数字摘要运算后的待签名数据进行数字签名。
可选地,所述安全认证设备确定所述待签名数据的类型为第一类型签名数据包括:
所述安全认证设备从所述待签名数据中解析出指示待签名数据的类型的参数;
依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;
确定所述待签名数据的类型为第一类型签名数据。
一种数字验签方法,包括:
安全认证服务器接收待签名数据及所述待签名数据的签名结果,所述签名结果由安全认证设备生成;
所述安全认证服务器确定所述待签名数据的类型为第一类型签名数据;
所述安全认证服务器依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证服务器中至少包括第一数字证书和第二数字证书;
所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
可选地,所述安全认证服务器对所述待签名数据进行安全认证操作包括:
所述安全认证服务器使用杂凑算法,对所述待签名数据进行数字摘要运算;
所述安全认证服务器使用所述第一数字证书,对所述签名结果进行验签;
所述安全认证服务器将验签的结果与所述安全认证操作的结果进行比较,如果两者一致,则确定验签通过。
一种安全认证设备,包括:
第一接收模块,用于接收待签名数据;
第一签名类型确定模块,用于确定所述待签名数据的类型为第一类型签名数据;
第一数字证书确定模块,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证设备中至少包括第一数字证书和第二数字证书;
第一安全认证模块,用于对所述待签名数据进行安全认证操作,所述安全认证中至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
发送模块,用于发送所述安全认证操作的结果。
可选地,所述第一安全认证模块具体包括:
第一运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;
第二运算单元,用于使用所述第一数字证书,对进行所述数字摘要运算后的待签名数据进行数字签名。
可选地,所述第一签名类型确定模块具体包括:
解析单元,用于从所述待签名数据中解析出指示待签名数据的类型的参数;
第一确定单元,用于依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;
第二确定单元,确定所述待签名数据的类型为第一类型签名数据。
一种安全认证装置,应用在安全认证服务器上,包括:
第二接收模块,用于接收待签名数据及所述待签名数据的签名结果,所述签名结果由安全认证设备生成;
第二签名类型确定模块,用于确定所述待签名数据的类型为第一类型签名数据;
第二数字证书确定模块,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证服务器中至少包括第一数字证书和第二数字证书;
第二安全认证模块,用于所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
可选地,所述第二安全认证模块包括:
第三运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;
验签单元,用于使用所述第一数字证书,对所述签名结果进行验签;
比较单元,用于将验签的结果与所述安全认证操作的结果进行比较,如果两者一致,则确定验签通过。
本申请所述的数字签名及数字验签方法、装置,安全认证设备在确定待签名数据的类型为第一类型签名数据之后,使用与第一类型签名数据对应的第一数字证书对其进行签名,类似地,安全认证服务器在确定待签名数据的类型为第一类型签名数据之后,也使用与第一类型签名数据对应的第一数字证书对其进行验签,并通过比较验签结果的安全认证操作结果与安全认证设备生成的待签名数据的签名结果,如果两者一致,则确定验签通过,可见,不论是安全认证设备还是安全认证服务器,均至少包括第一数字证书和第二数字证书,在进行数字签名或验签时,使用与待签名数据对应的数字证书进行操作,因而,在业务签名数据被篡改为普通签名数据的情况下,安全认证设备使用普通签名对应的数字证书进行普通签名,而安全认证服务器使用业务签名类型数据对应的数字证书进行验签,因此验签不能通过,所以,能够避免骗签。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数字签名方法的流程图;
图2为本申请实施例公开的一种数字验签方法的流程图;
图3为本申请实施例公开的数字签名及验签方法的流程图;
图4为本申请实施例公开的一种安全认证设备的结构示意图;
图5为本申请实施例公开的一种安全认证装置的结构示意图。
具体实施方式
本申请实施例公开的一种数字签名及验签方法,装置,可以应用在需要身份安全验证的领域,例如网上银行***。通常,网上银行***中涉及身份安全验证的设备包括安全验证设备(例如网银盾)、安全验证客户端(例如电脑)及安全验证服务器(例如网银服务器)。本申请实施例中所述方法及装置的目的在于,提高安全认证过程中的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的一种数字签名方法,如图1所示,包括:
S101:安全认证设备接收待签名数据;
S102:所述安全认证设备确定所述待签名数据的类型为第一类型签名数据;
S103:所述安全认证设备依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书;
其中,对应关系中至少包括两种签名类型,安全认证设备中至少包括第一数字证书和第二数字证书,也就是说,本实施例中,与现有的安全认证设备中仅包括一张数字证书不同,本实施例中,安全认证设备中至少包括两张数字证书。
S104:所述安全认证设备对所述待签名数据进行安全认证操作,所述安全认证中至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
S105:发送所述安全认证操作的结果。
本实施例中所述方法,安全认证设备(例如网银盾)对于不同签名类型的待签名数据,使用不同的数字证书进行签名,与现有的使用一张数字证书对所有签名类型进行签名的方式相比,生成的签名结果在服务器端进行验签时,数字证书的类型也可以作为验签的依据之一,从而能够提高验签的安全性。
本申请实施例公开的一种数字验签方法,如图2所示,包括:
S201:安全认证服务器接收待签名数据及所述待签名数据的签名结果;
其中,所述签名结果由安全认证设备生成。
因为通常安全认证服务器的安全性更受重视,所以,相比于客户端,安全认证服务器的安全性更高,因此,在本实施例中,将安全认证服务器接收待签名数据的过程简化为完全安全的情况,而攻击者对数据的篡改仅发生在安全认证客户端、及其与安全认证设备之间的交互过程中。
S202:所述安全认证服务器确定所述待签名数据的类型为第一类型签名数据;
S203:所述安全认证服务器依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书;
其中,对应关系中至少包括两种签名类型,安全认证服务器中至少包括第一数字证书和第二数字证书;
S204:所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
本实施例所述的数字验签方法,安全认证服务器(例如网银盾)中至少包括两张数字证书,在验签时,依据预先接收到的待签名数据的签名类型、使用与此签名类型对应的数字证书进行验签,因此,即使安全认证服务器的数字签名由业务签名被篡改为普通签名,在安全认证服务器端进行验签时,因为使用的证书不同,因此,验签不会通过,从而能够保证验签的安全性。
下面对上述实施例公开的数字签名及验签方法进行更为详细的说明:如图3所示,数字签名及验签过程具体包括:
S301:安全认证服务器接收安全认证客户端发送的待签名数据;
S302:安全认证设备接收安全认证客户端发送的待签名数据;
S303:安全认证设备从所述待签名数据中解析出指示待签名数据的类型的参数;
S304:安全认证设备依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;
S305:安全认证设备依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书;
S306:安全认证设备使用杂凑算法,对所述待签名数据进行数字摘要运算;
本实施例中,杂凑算法可以为SM3算法。
S307:安全认证设备使用第一数字证书,对进行所述数字摘要运算后的结果进行数字签名;
本实施例中,具体地,使用第一数字证书,对进行数字摘要运算后的待签名数据进行数字签名的过程为:使用第一数字证书,对进行数字摘要运算后的待签名数据进行椭圆曲线密码算法,其中椭圆曲线密码算法可以为SM2算法。
S308:安全认证设备向安全认证客户端发送数字签名结果;
S309:安全认证服务器接收安全认证客户端发送的数字签名结果;
S310:安全认证服务器使用杂凑算法,对所述待签名数据进行数字摘要运算;
S311:安全认证服务器使用所述第一数字证书,对所述签名结果进行验签;
其中,验签的过程为数字签名的逆运算。
S312:安全认证服务器将验签的结果与数字摘要运算的结果进行比较,如果一致,则确定验签通过,否则,确定验签未通过。
需要说明的是,上述步骤S310也可以在S301之后执行,这里对顺序不做限定。
例如,网银客户端向网银盾发送业务签名类型的待签名数据时,待签名数据中被加入网银盾无法识别出的字符,因此,网银盾将待签名数据的签名类型认定为普通签名,从而在对待签名数据进行SM3运算后,使用与普通签名对应的第一数字证书对SM3运算结果进行数字签名。
而在网银服务器端,在接收到待签名数据时,首先确定待签名的数据的签名类型为业务签名,对待签名数据做SM3摘要运算,并使用第二数字证书对接收到的签名结果进行验签,可见,数字签名使用的数字证书与数字验签使用的数字证书不一致,因此,将验签的结果与待签名数据进行SM3摘要运算的结果比较,不一致,则验签不会通过。
从上述过程可以看出,本申请实施例所述的数字签名及验签方法,能够有效提高验签的安全性。
与上述方法实施例相对应地,本申请实施例还公开了一种安全认证设备,如图4所示,包括:
第一接收模块401,用于接收待签名数据;
第一签名类型确定模块402,用于确定所述待签名数据的类型为第一类型签名数据;
第一数字证书确定模块403,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证设备中至少包括第一数字证书和第二数字证书;
第一安全认证模块404,用于对所述待签名数据进行安全认证操作,所述安全认证中至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
发送模块405,用于发送所述安全认证操作的结果。
其中,具体地,第一安全认证模块404可以具体包括:第一运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;以及,第二运算单元,用于使用所述第一数字证书,对进行所述数字摘要运算后的待签名数据进行数字签名。
第一签名类型确定模块402可以具体包括:解析单元,用于从所述待签名数据中解析出指示待签名数据的类型的参数;第一确定单元,用于依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;以及第二确定单元,确定所述待签名数据的类型为第一类型签名数据。
本实施例中所述的安全认证设备进行安全认证操作的具体流程可以参见上述实施例所示,这里不再赘述。
本实施例中的安全认证设备中具有至少两张数字证书,分别对不同的签名类型的数据进行签名,能够防止因待签名数据被篡改而导致的安全认证服务器端被骗签。
本申请实施例还公开了一种安全认证装置,应用在安全认证服务器上,如图5所示,包括:
第二接收模块501,用于接收待签名数据及所述待签名数据的签名结果,所述签名结果由安全认证设备生成;
第二签名类型确定模块502,用于确定所述待签名数据的类型为第一类型签名数据;
第二数字证书确定模块503,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证服务器中至少包括第一数字证书和第二数字证书;
第二安全认证模块504,用于所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
其中,具体地,第二安全认证模块504可以具体包括:第三运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;验签单元,用于使用所述第一数字证书,对所述签名结果进行验签;以及比较单元,用于将验签的结果与所述安全认证操作的结果进行比较,如果两者一致,则确定验签通过。
本实施所述的装置的具体工作流程可以参见上述实施例所述。
本实施例所述的装置,能够有效防止签名被骗签的风险,从而将签名认证技术更好的应用于网上银行、电子商务、移动支付及身份认证***等信息安全领域。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数字签名方法,其特征在于,包括:
安全认证设备接收待签名数据;
所述安全认证设备确定所述待签名数据的类型为第一类型签名数据;
所述安全认证设备依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证设备中至少包括第一数字证书和第二数字证书;
所述安全认证设备对所述待签名数据进行安全认证操作,所述安全认证操作至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
所述安全认证设备发送所述安全认证操作的结果。
2.根据权利要求1所述的方法,其特征在于,所述安全认证设备对所述待签名数据进行安全认证操作包括:
所述安全认证设备使用杂凑算法,对所述待签名数据进行数字摘要运算;
所述安全认证设备使用所述第一数字证书,对进行所述数字摘要运算后的待签名数据进行数字签名。
3.根据权利要求1或2所述的方法,其特征在于,所述安全认证设备确定所述待签名数据的类型为第一类型签名数据包括:
所述安全认证设备从所述待签名数据中解析出指示待签名数据的类型的参数;
依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;
确定所述待签名数据的类型为第一类型签名数据。
4.一种数字验签方法,其特征在于,包括:
安全认证服务器接收待签名数据及所述待签名数据的签名结果,所述签名结果由安全认证设备生成;
所述安全认证服务器确定所述待签名数据的类型为第一类型签名数据;
所述安全认证服务器依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证服务器中至少包括第一数字证书和第二数字证书;
所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
5.根据权利要求4所述的方法,其特征在于,所述安全认证服务器对所述待签名数据进行安全认证操作包括:
所述安全认证服务器使用杂凑算法,对所述待签名数据进行数字摘要运算;
所述安全认证服务器使用所述第一数字证书,对所述签名结果进行验签;
所述安全认证服务器将验签的结果与所述安全认证操作的结果进行比较,如果两者一致,则确定验签通过。
6.一种安全认证设备,其特征在于,包括:
第一接收模块,用于接收待签名数据;
第一签名类型确定模块,用于确定所述待签名数据的类型为第一类型签名数据;
第一数字证书确定模块,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证设备中至少包括第一数字证书和第二数字证书;
第一安全认证模块,用于对所述待签名数据进行安全认证操作,所述安全认证操作至少包括使用所述第一数字证书,对所述待签名数据进行数字签名;
发送模块,用于发送所述安全认证操作的结果。
7.根据权利要求6所述的安全认证设备,其特征在于,所述第一安全认证模块具体包括:
第一运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;
第二运算单元,用于使用所述第一数字证书,对进行所述数字摘要运算后的待签名数据进行数字签名。
8.根据权利要求6或7所述的安全认证设备,其特征在于,所述第一签名类型确定模块具体包括:
解析单元,用于从所述待签名数据中解析出指示待签名数据的类型的参数;
第一确定单元,用于依据预设的、参数与待签名数据的类型之间的对应关系,确定与所述参数对应的类型为第一类型;
第二确定单元,确定所述待签名数据的类型为第一类型签名数据。
9.一种安全认证装置,应用在安全认证服务器上,其特征在于,包括:
第二接收模块,用于接收待签名数据及所述待签名数据的签名结果,所述签名结果由安全认证设备生成;
第二签名类型确定模块,用于确定所述待签名数据的类型为第一类型签名数据;
第二数字证书确定模块,用于依据预设的、签名类型与数字证书的对应关系,确定所述第一类型签名对应的第一数字证书,所述对应关系中至少包括两种签名类型,所述安全认证服务器中至少包括第一数字证书和第二数字证书;
第二安全认证模块,用于所述安全认证服务器对所述待签名数据进行安全认证操作,所述安全认证操作中至少包括使用所述第一数字证书,对所述签名结果进行验签。
10.根据权利要求9所述的安全认证装置,其特征在于,所述第二安全认证模块包括:
第三运算单元,用于使用杂凑算法,对所述待签名数据进行数字摘要运算;
验签单元,用于使用所述第一数字证书,对所述签名结果进行验签;
比较单元,用于将验签的结果与所述安全认证操作的结果进行比较,如果两者一致,则确定验签通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410844171.2A CN105812134A (zh) | 2014-12-30 | 2014-12-30 | 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410844171.2A CN105812134A (zh) | 2014-12-30 | 2014-12-30 | 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105812134A true CN105812134A (zh) | 2016-07-27 |
Family
ID=56420107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410844171.2A Pending CN105812134A (zh) | 2014-12-30 | 2014-12-30 | 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812134A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712937A (zh) * | 2016-12-22 | 2017-05-24 | 北京海泰方圆科技股份有限公司 | 数据的签名方法、装置及*** |
CN107276763A (zh) * | 2017-06-05 | 2017-10-20 | 北京网证科技有限公司 | 一种互联网电子询证函电子签名及验签方法及*** |
CN107342867A (zh) * | 2017-07-07 | 2017-11-10 | 北京牛链科技有限公司 | 签名验签方法和装置 |
CN107358441A (zh) * | 2017-06-26 | 2017-11-17 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040034327A (ko) * | 2002-10-15 | 2004-04-28 | 삼성전자주식회사 | 메타데이터 관리 방법 |
CN102868531A (zh) * | 2012-09-10 | 2013-01-09 | 武汉信安珞珈科技有限公司 | 一种网络交易认证***和网络交易认证方法 |
CN103326863A (zh) * | 2013-06-24 | 2013-09-25 | 飞天诚信科技股份有限公司 | 一种电子签名工具的签名方法 |
CN103532721A (zh) * | 2013-10-23 | 2014-01-22 | 北京旋极信息技术股份有限公司 | 数字签名、验签方法和区分交易签名和普通签名的方法 |
CN104301119A (zh) * | 2014-11-05 | 2015-01-21 | 中国建设银行股份有限公司 | 数据签名方法、签名验证方法、数据签名设备及验证服务器 |
-
2014
- 2014-12-30 CN CN201410844171.2A patent/CN105812134A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040034327A (ko) * | 2002-10-15 | 2004-04-28 | 삼성전자주식회사 | 메타데이터 관리 방법 |
CN102868531A (zh) * | 2012-09-10 | 2013-01-09 | 武汉信安珞珈科技有限公司 | 一种网络交易认证***和网络交易认证方法 |
CN103326863A (zh) * | 2013-06-24 | 2013-09-25 | 飞天诚信科技股份有限公司 | 一种电子签名工具的签名方法 |
CN103532721A (zh) * | 2013-10-23 | 2014-01-22 | 北京旋极信息技术股份有限公司 | 数字签名、验签方法和区分交易签名和普通签名的方法 |
CN104301119A (zh) * | 2014-11-05 | 2015-01-21 | 中国建设银行股份有限公司 | 数据签名方法、签名验证方法、数据签名设备及验证服务器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712937A (zh) * | 2016-12-22 | 2017-05-24 | 北京海泰方圆科技股份有限公司 | 数据的签名方法、装置及*** |
CN107276763A (zh) * | 2017-06-05 | 2017-10-20 | 北京网证科技有限公司 | 一种互联网电子询证函电子签名及验签方法及*** |
CN107358441A (zh) * | 2017-06-26 | 2017-11-17 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN107358441B (zh) * | 2017-06-26 | 2020-12-18 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN107342867A (zh) * | 2017-07-07 | 2017-11-10 | 北京牛链科技有限公司 | 签名验签方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798650B (zh) | 一种基于区块链的数字资产侵权判定方法和装置 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN110677376B (zh) | 认证方法、相关设备和***及计算机可读存储介质 | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和*** | |
CN105631361B (zh) | 一种应用程序渠道来源标识方法及装置 | |
CN104794626B (zh) | 一种基于硬件信息的防伪方法和装置 | |
CN107994993B (zh) | 应用程序检测方法及装置 | |
CN103401957A (zh) | 一种web环境下唯一标识客户端机器的方法 | |
CN105812134A (zh) | 一种数字签名方法、数字验签方法、安全认证设备及安全认证装置 | |
CN107317683A (zh) | 一种电子证照的双向验证方法及装置 | |
CN109981588B (zh) | 一种基于区块链的数据交易业务处理方法及*** | |
CN104780187A (zh) | 链接处理方法、装置、服务器、客户端及*** | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN106296177A (zh) | 基于银行移动应用的数据处理方法和设备 | |
CN108880789B (zh) | 硬件产品防伪溯源方法、节点设备及*** | |
CN108122097A (zh) | 支持多应用场景的电子签章方法与*** | |
CN111210217A (zh) | 数据处理的方法、装置及存储介质 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护***、方法及相关设备 | |
CN102571339B (zh) | 基于智能密钥和数字签名的虚拟资产保护方法 | |
US20140230068A1 (en) | System and method for packaging and authenticating a software product | |
CN107171808A (zh) | 一种电子档案真实性的验证方法及装置 | |
CN106850519A (zh) | 应用安全性认证方法及装置 | |
CN111950009A (zh) | 基于区块链的代销数据检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160727 |