CN113746636B - 统一数字安全服务方法、装置、电子设备、及存储介质 - Google Patents

统一数字安全服务方法、装置、电子设备、及存储介质 Download PDF

Info

Publication number
CN113746636B
CN113746636B CN202110995922.0A CN202110995922A CN113746636B CN 113746636 B CN113746636 B CN 113746636B CN 202110995922 A CN202110995922 A CN 202110995922A CN 113746636 B CN113746636 B CN 113746636B
Authority
CN
China
Prior art keywords
certificate
cloud
sdk
signature
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110995922.0A
Other languages
English (en)
Other versions
CN113746636A (zh
Inventor
路伟朋
樊婧竹
万斌
姚静
刘秀领
顾晗霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pudong Development Bank Co Ltd filed Critical Shanghai Pudong Development Bank Co Ltd
Priority to CN202110995922.0A priority Critical patent/CN113746636B/zh
Publication of CN113746636A publication Critical patent/CN113746636A/zh
Application granted granted Critical
Publication of CN113746636B publication Critical patent/CN113746636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及一种统一数字安全服务方法、装置、电子设备、及存储介质,具体涉及金融科技技术领域,方法包括:通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。本发明通过将分散密钥、场景证书签名流程进行整合统一,能够节省后续其他业务场景引入数字证书的开发成本,能够提高签名正确率。

Description

统一数字安全服务方法、装置、电子设备、及存储介质
技术领域
本发明实施例涉及金融科技技术领域,具体涉及一种统一数字安全服务方法、装置、电子设备、及存储介质。
背景技术
随着银行等金融机构零售业务数字化战略的深化开展,银行等金融机构手机银行通常采用引入第三方安全认证机构的方式为银行等金融机构提供数字证书电子签名服务,在为客户提供更优质金融服务的同时,增加客户行为记录,固化相关交易证据,通过技术手段强化证据证明效力,有效保障各方权益,目前数字证书电子签名服务分为分散密钥数字证书签名和场景证书签名两种形式,相关架构图如图1和图2所示。
基金、理财等各个业务场景单独与分散密钥数字证书管理***、签名验签服务器进行业务交互,各自微服务单独实现证书认证、证书申请、证书下载、证书安装、证书签名等一系列业务功能,各个签名业务场景相互独立,功能耦合性较高,当有新增业务场景时,需要新增相同一套签名业务流程,开发成本较高。
现有技术中,基金、理财等各个业务场景签名完成后,签名数据分别留存至影像平台、大数据平台,如图3所示,各个业务均需与影像平台、大数据进行对接,新增多套留存数据任务,功能高耦合、低内聚。同时维护多个任务,维护成本大大提高,整体效率较低。
发明内容
有鉴于此,本发明实施例提供一种统一数字安全服务方法、装置、电子设备、及存储介质,以实现节约成本和提高正确率。
本发明实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明实施例的实践而习得。
在本公开的第一方面,本发明实施例提供了一种统一数字安全服务方法,由移动终端上的任一APP执行,所述方法包括:
通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;
将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;
将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
于一实施例中,在获取所述云证通SDK返回的证书状态之后还包括:
向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息;
向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息;
通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息;
将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息;
接收所述签名完成响应信息并发送给所述云证通SDK。
于一实施例中,获取所述云证通SDK返回的证书状态还包括:获取所述云证通SDK返回的PIN码状态;
向所述云证通SDK发起签名时还包括,输入PIN码;
在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息之后,所述云证通服务器还对所述PIN码进行验证。
于一实施例中,在获取所述云证通SDK返回的证书状态之后还包括:
向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息;
向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息;
通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息;
将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息;
接收所述证书下载响应信息并发送给所述云证通SDK。
于一实施例中,获取所述云证通SDK返回的证书状态还包括:获取所述云证通SDK返回的PIN码状态;
向所述云证通SDK发起证书下载时还包括,输入PIN码;
在所述业务服务器向所述云证通服务器转发所述证书申请请求信息之后,所述云证通服务器还对所述PIN码进行验证。
在本公开的第二方面,本发明实施例还提供了一种统一数字安全服务装置,配置于移动终端上的任一APP中,所述装置包括:
请求信息获取单元,用于通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;
认证响应信息获取单元,用于将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;
证书状态获取单元,用于将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
于一实施例中,所述装置还包括:
签名申请请求信息获取单元,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息;
签名申请请求发起单元,用于向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息;
签名完成请求信息获取单元,用于通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息;
签名完成请求发起单元,用于将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息;
响应发送单元,用于接收所述签名完成响应信息并发送给所述云证通SDK。
于一实施例中,所述装置还包括:
证书申请请求信息获取单元,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息;
证书申请请求发起单元,用于向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息;
证书下载请求信息获取单元,用于通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息;
证书下载请求发起单元,用于将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息;
响应发送单元,用于接收所述证书下载响应信息并发送给所述云证通SDK。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:处理器;以及存储器,用于存储可执行指令,所述可执行指令在被所述处理器执行时使得所述电子设备执行第一方面中的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中的方法。
本发明实施例提出的技术方案的有益技术效果是:
本发明实施例公开了移动终端上的任一APP通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态,通过将分散密钥、场景证书签名流程进行整合统一,能够节省后续其他业务场景引入数字证书的开发成本,能够提高签名正确率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1是现有技术中移动端数字证书架构中分散密钥签名架构示意图;
图2是现有技术中移动端数字证书架构中场景密钥签名架构示意图;
图3是现有技术中数据留存模型示意图;
图4是根据本发明实施例提供的一种统一数字安全服务方法的总体业务架构示意图;
图5是根据本发明实施例提供的一种统一数字安全服务方法中移动端的统一数字签名服务架构示意图;
图6是根据本发明实施例提供的一种统一数字安全服务方法的流程示意图;
图7是根据本发明实施例提供的一种统一数字安全服务中签名业务流程方法的流程示意图;
图8是根据本发明实施例提供的一种统一数字安全服务中签名业务流程的交互示意图;
图9是根据本发明实施例提供的一种统一数字安全服务中下载证书业务流程方法的流程示意图;
图10是根据本发明实施例提供的一种统一数字安全服务中下载证书业务流程的交互示意图;
图11是根据本发明实施例提供的一种统一数字安全服务中场景证书数字签名流程的交互示意图;
图12是根据本发明实施例提供的一种统一数字安全服务中签名数据处理流程的交互示意图;
图13是根据本发明实施例提供的一种统一数字安全服务装置的结构示意图;
图14是根据本发明实施例提供的另一种统一数字安全服务装置的另一结构示意图;
图15是根据本发明实施例提供的另一种统一数字安全服务装置的又一结构示意图;
图16示出了适于用来实现本发明实施例的电子设备的结构示意图。
具体实施方式
为使本发明实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明实施例中的一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。
需要说明的是,本发明实施例中术语“***”和“网络”在本文中常被可互换使用。本发明实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本发明实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本发明实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本发明实施例的技术方案。
本实施例可适用于移动终端上的多个APP统一进行数字证书下载、数字签名、场景证书申请和签名等数字安全服务的情况,
图4是根据本发明实施例提供的一种统一数字安全服务方法的总体业务架构示意图;
与现有技术相比,从签名方式和处理效率两个角度来看,现有的数字证书签名采用各个业务场景单独签名数据模型+签名数据各自维护存储。采用这种方式会遇到以下几个问题:首先,当接入数字证书签名业务场景不断增加时,投入工作量成本成倍增加,多次引入数字证书签名,不利于签名模型统一性,另外当签名业务模型有变动时,各个接入场景均需要统一做相应改造,改造工作量成倍增加,投入成本较多,不便于后期维护。其次,签名业务正确性方面,多套签名业务,发生问题的概率也成倍增加,当某一个业务场景签名出现问题时,会降低整体数字证书签名的正确性;3、签名数据留存方面,各个场景单独留存,工作量成本投入巨大,且多套数据留存模型出错概率也会成倍增加。
本实施通过移动端统一数字证书签名服务将分散密钥、场景证书签名流程进行整合统一,如图5所示,对数字证书的认证、申请、下载、安装、签名等功能内聚,对公共业务逻辑整合,集成数字证书签名接口,规范业务功能场景接入流程和数据模型。当新的业务场景需要引入数字证书签名时,只需调用数字证书签名服务,即可实现签名业务逻辑及数据留存业务,使用移动端统一数字签名服务最大的优点是统一签名模型、数据模型,能够节省后续其它业务场景引入数字证书的开发成本,能够提高签名正确率。
本实施例所述的方法可以由配置于移动终端上的任一APP上的统一数字安全服务装置来执行,图6示出了本发明实施例提供的一种统一数字安全服务方法的流程示意图,如图6所示,本实施例所述的统一数字安全服务方法包括:
在步骤S610中,通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
在步骤S620中,将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
在步骤S630中,将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
上述过程用于认证用户证书状态。在此之后,还可以进行数字签名和数字证书下载等数字安全服务。
图7是根据本发明实施例提供的一种统一数字安全服务中签名业务流程方法的流程示意图,图8是根据本发明实施例提供的一种统一数字安全服务中签名业务流程的交互示意图,用户证书已安装且未过期时,签名业务流程如图8所示,该业务由三次业务交互组成,包括认证、签名申请和签名完成。
其中,图8所示的交互图中,分散密钥数字证书签名:在移动端软件环境下,可采用国密算法对分散密钥数字证书认证,该签名技术采用了基于非对称加密算法(SM2算法)的私钥分散生成存储和多私钥协同前面技术。在私钥生成时,在移动终端安全模块、云端***中分别生成存储相互独立的私钥段,私钥不会完整出现;在数字签名时,移动终端安全模块、云端***使用各自保存的私钥段完成独立的数字签名,并组合生成完整的签名数据。
云证通SDK:是集成于手机端的开发包,具备证书管理、密钥分散运算等功能,提供对外接口供手机APP调用,该产品由CFCA提供
手机APP:集成云证通SDK,通过调用SDK的接口实现业务,并通过与业务服务器之间的通信,实现云证通SDK与云证通服务器之间的通信;
业务服务器:对接手机APP,完成手机APP的后端业务,实现云证通SDK与云证通服务器之间的通信;
云证通服务器:是独立服务,云证通服务器与云证通SDK配合实现云端证书下载到手机和密钥分散签名等功能,提供对外接口,该产品由CFCA提供。
如图7所示,从移动终端上的任一APP的角度来说,本实施例所述的统一数字安全服务方法包括:
在步骤S710中,通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
如图8所述的交互图所示,手机APP向云证通SDK请求获取云证通信息。
在步骤S720中,将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
如图8所述的交互图所示,手机APP接收到云证通SDK返回的认证请求信息之后,将所述认证请求信息发送给业务服务器,所述业务服务器将所述认证请求信息发送给云证通服务器,以在使云证通服务器返回认证响应信息之后,所述业务服务器向手机APP返回认证响应信息;
在步骤S730中,将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
如图8所述的交互图所示,手机APP将接收的认证响应信息返回给云证通SDK,以获取所述云证通SDK返回证书状态和PIN码状态等信息;
在步骤S740中,向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息。
如图8所述的交互图所示,手机APP向云证通SDK发起签名,输入PIN码,接收到云证通SDK返回的签名申请请求信息;
在步骤S750中,向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息。
如图8所述的交互图所示,手机APP向业务服务器发送交易相关信息和签名申请请求信息,以使业务服务器向云证通服务器发送组装交易原文,包括提交交易原文和签名申请请求信息,并在接收到云证通服务器返回签名申请响应信息之后返回给手机APP;
在步骤S760中,通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息。
如图8所述的交互图所示,手机APP将接收的签名申请返回信息发送给云证通SDK,获取云证通SDK返回的签名完成请求信息。
在步骤S770中,将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息。
如图8所述的交互图所示,手机APP向业务服务器发送签名完成请求信息,以在业务服务器转发给云证通服务器后,将云证通服务器返回的签名完成响应信息返回给手机APP。
在步骤S780中,接收所述签名完成响应信息并发送给所述云证通SDK。
如图8所述的交互图所示,手机APP接收到业务服务器转发的签名完成响应信息之后,向云证通SDK发送签名最终完成信息,结束。
根据本公开的一个或多个实施例,在获取所述云证通SDK返回的证书状态时,若有需要,还可获取所述云证通SDK返回的PIN码状态。在向所述云证通SDK发起签名时还可输入PIN码。在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息之后,若有需要,所述云证通服务器还可对所述PIN码进行验证。
图9是根据本发明实施例提供的一种统一数字安全服务中下载证书业务流程方法的流程示意图,图10是根据本发明实施例提供的一种统一数字安全服务中下载证书业务流程的交互示意图,用户证书未安装或已过期时,下载证书业务交互流程如图10所示,该业务由三次业务交互组成,包括认证、证书申请和证书下载。
认证用户证书状态:手机APP证书模块及云端证书模块在加签流程前,获取用户证书状态,云证通服务器返回的认证附加信息,数字信封加密,双竖线分隔为两个Base64字符串,前半部为SDKResInfo的对称加密密文,后半部为随机对称密钥的非对称加密密文(请求密钥对)。
证书申请:向CFCA申请证书,前置条件,数字证书未安装或证书状态过期。
证书下载:手机APP端证书模块独立生成公私钥对,加密保存私钥,上传公钥至云端证书模块,云端证书模块独立生成公私钥对,加密保存私钥,云端证书模块合成用户公钥,附加用户信息,经CA***签名成证书,用户经手机APP下载证书。前置条件,数字证书申请已经完成。
如图9所示,从移动终端上的任一APP的角度来说,本实施例所述的统一数字安全服务方法包括:
在步骤S910中,通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
在步骤S920中,将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
在步骤S930中,将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
在步骤S940中,向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息。
在步骤S950中,向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息。
在步骤S960中,通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息。
在步骤S970中,将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息。
在步骤S980中,接收所述证书下载响应信息并发送给所述云证通SDK。
根据本公开的一个或多个实施例,获取所述云证通SDK返回的证书状态时,若有需要,还可获取所述云证通SDK返回的PIN码状态。在向所述云证通SDK发起证书下载时,若有需要,还可输入PIN码。在所述业务服务器向所述云证通服务器转发所述证书申请请求信息之后,若有需要,所述云证通服务器还可对所述PIN码进行验证。
场景证书数字签名,可采用国密算法使用场景证书对客户的操作行为记录以及所涉及的法律文书进行加签,确保交易记录和法律文本信息的完整性、不被篡改,图11是根据本发明实施例提供的一种统一数字安全服务中场景证书数字签名流程的交互示意图,如图11所示,场景证书数字签名过程包括:
在步骤1中,浏览器通过应用微服务进行电子产品购买、签约。
在步骤2中,应用微服务通过互联网统一数字签名服务公共签名接口向统一签名服务发起加签申请。
在步骤3中,统一签名服务生成签名流水。
在步骤4中,统一签名服务向签名服务器发起加签申请。
在步骤5中,签名服务器向RA申请证书。
在步骤6中,RA向CFCA申请证书
在步骤7中,CFCA向RA颁发证书。
在步骤8中,RA向签名服务器颁发证书。
在步骤9中,签名服务器用证书进行签名
在步骤10中,签名服务器向统一签名服务返回签名状态和签名值。
在步骤11中,统一签名服务留存签名数据。
在步骤12中,统一签名服务通过互联网统一数字签名服务公共签名接口向应用微服务返回签名状态。
在步骤13中,应用微服务使用签名发购买和签约。
在步骤14中,应用微服务向浏览器返回交易成功结果或交易失败结果。
其中,关键步骤如下:
生成签名流水:使用雪花算法生成签名流水,绑定签名交易。
发起签名申请:使用用户交易场景信息及相关法律协议文件信息向签名验签服务器发起签名申请。
申请场景证书:签名服务器经发起场景证书申请,每笔交易申请一张场景证书。
签名:签名验签服务获取到场景证书后对相关法律协议文件进行签名。
留存签名数据:将场景证据、法律协议文件信息留存数据库,供后续上传影像平台、大数据平台使用。
图12是根据本发明实施例提供的一种统一数字安全服务中签名数据处理流程的交互示意图,签名数据分为成功、失败两部分,签名成功数据会用过签名流水信息从对象存储中将用户交易涉及法律协议文件及签名数据上传影像平台留存。签名失败数据则通过数交卸数至大数据平台,当发生纠纷时,提供相关证据材料,有效保障各方权益。如图12所示,签名数据处理流程包括:
在步骤1中,异步批处理任务从数据库请求获取签名流水。
在步骤2中,数据库向异步批处理任务返回签名流水信息。
在步骤3中,异步批处理任务向对象存储请求获取协议文件。
在步骤4中,对象存储向异步批处理任务返回协议文件。
在步骤5中,异步批处理任务归集整合文件。
在步骤6中,异步批处理任务将整合文件上送影像平台。
在步骤7中,异步批处理任务将签名失败数据发送给数据交换平台
在步骤8中,数据交换平台对大数据进行卸数留存。
本实施例能实现与CFCA、总行签名验签服务器、总行影像平台***、大数据平台***多方对接,签名业务数据有统一签名服务签纳管、留存,无需各个新增场景开发新的数据留存模型,提高签名数据的一致性和准确性。
作为上述各图所示方法的实现,本申请提供了一种统一数字安全服务装置的一个实施例,图13示出了本实施例提供的一种统一数字安全服务装置的结构示意图,该装置实施例与图1至图12所示的方法实施例相对应,该装置具体可以配置于移动终端上的任一APP中。如图13所示,本实施例所述的统一数字安全服务装置包括请求信息获取单元1310、认证响应信息获取单元1320和证书状态获取单元1330。
所述请求信息获取单元1310被配置为,用于通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
所述认证响应信息获取单元1320被配置为,用于将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
所述证书状态获取单元1330被配置为,用于将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
本实施例提供的统一数字安全服务装置可执行本公开方法实施例所提供的统一数字安全服务方法,具备执行方法相应的功能模块和有益效果。
图14示出了本发明实施例提供的另一种统一数字安全服务装置的结构示意图,如图14所示,本实施例所述的统一数字安全服务装置包括请求信息获取单元1410、认证响应信息获取单元1420、证书状态获取单元1430、签名申请请求信息获取单元1440、签名申请请求发起单元1450、签名完成请求信息获取单元1460、签名完成请求发起单元1470和响应发送单元1480。
所述请求信息获取单元1410被配置为,用于通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
所述认证响应信息获取单元1420被配置为,用于将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
所述证书状态获取单元1430被配置为,用于将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
所述签名申请请求信息获取单元1440被配置为,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息。
所述签名申请请求发起单元1450被配置为,用于向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息。
所述签名完成请求信息获取单元1460被配置为,用于通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息。
所述签名完成请求发起单元1470被配置为,用于将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息。
所述响应发送单元1480被配置为,用于接收所述签名完成响应信息并发送给所述云证通SDK。
本实施例提供的统一数字安全服务装置可执行本公开方法实施例所提供的统一数字安全服务方法,具备执行方法相应的功能模块和有益效果。
图15示出了本发明实施例提供的另一种统一数字安全服务装置的结构示意图,如图15所示,本实施例所述的统一数字安全服务装置包括请求信息获取单元1510、认证响应信息获取单元1520、证书状态获取单元1530、证书申请请求信息获取单元1540、证书申请请求发起单元1550、证书下载请求信息获取单元1560、证书下载请求发起单元1570和响应发送单元1580。
所述请求信息获取单元1510被配置为,用于通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息。
所述认证响应信息获取单元1520被配置为,用于将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息。
所述证书状态获取单元1530被配置为,用于将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
所述证书申请请求信息获取单元1540被配置为,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息。
所述证书申请请求发起单元1550被配置为,用于向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息。
所述证书下载请求信息获取单元1560被配置为,用于通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息。
所述证书下载请求发起单元1570被配置为,用于将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息。
所述响应发送单元1580被配置为,用于接收所述证书下载响应信息并发送给所述云证通SDK。
本实施例提供的统一数字安全服务装置可执行本公开方法实施例所提供的统一数字安全服务方法,具备执行方法相应的功能模块和有益效果。
下面参考图16,其示出了适于用来实现本发明实施例的电子设备1600的结构示意图。本发明实施例中的上述终端设备,例如为移动设备、电脑、或浮动车中内置的车载设备等,或其任意组合。在一些实施例中,移动设备例如可以包括手机、智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合。图16示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图16所示,电子设备1600可以包括处理装置(例如中央处理器、图形处理器等)1601,其可以根据存储在只读存储器(ROM)1602中的程序或者从存储装置1608加载到随机访问存储器(RAM)1603中的程序而执行各种适当的动作和处理。在RAM 1603中,还存储有电子设备1600操作所需的各种程序和数据。处理装置1601、ROM 1602以及RAM 1603通过总线1604彼此相连。输入/输出(I/O)接口1605也连接至总线1604。
通常,以下装置可以连接至I/O接口1605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置1606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置1607;包括例如磁带、硬盘等的存储装置1608;以及通信装置1609。通信装置1609可以允许电子设备1600与其他设备进行无线或有线通信以交换数据。虽然图16示出了具有各种装置的电子设备1600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置1609从网络上被下载和安装,或者从存储装置1608被安装,或者从ROM 1602被安装。在该计算机程序被处理装置1601执行时,执行本发明实施例的方法中限定的上述功能。
需要说明的是,本发明实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明实施例各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本发明实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (7)

1.一种统一数字安全服务方法,其特征在于,由移动终端上的任一APP执行,所述方法包括:
通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;
将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;
将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态;
在所述获取所述云证通SDK返回的证书状态之后还包括:
向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息;
向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息;
通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息;
将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息;
接收所述签名完成响应信息并发送给所述云证通SDK;
所述获取所述云证通SDK返回的证书状态还包括:获取所述云证通SDK返回的PIN码状态;
向所述云证通SDK发起签名时还包括,输入PIN码;
在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息之后,所述云证通服务器还对所述PIN码进行验证。
2.根据权利要求1所述的方法,其特征在于,在获取所述云证通SDK返回的证书状态之后还包括:
向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息;
向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息;
通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息;
将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息;
接收所述证书下载响应信息并发送给所述云证通SDK。
3.根据权利要求2所述的方法,其特征在于,获取所述云证通SDK返回的证书状态还包括:获取所述云证通SDK返回的PIN码状态;
向所述云证通SDK发起证书下载时还包括,输入PIN码;
在所述业务服务器向所述云证通服务器转发所述证书申请请求信息之后,所述云证通服务器还对所述PIN码进行验证。
4.一种统一数字安全服务装置,其特征在于,配置于移动终端上的任一APP中,所述装置包括:
请求信息获取单元,用于通过云证通SDK请求获取云证通信息,以获取所述云证通SDK返回的认证请求信息;
认证响应信息获取单元,用于将所述认证请求信息发送给业务服务器,以使所述业务服务器向云证通服务器转发所述认证请求信息并接收所述云证通服务器返回的认证响应信息之后,返回所述认证响应信息;
证书状态获取单元,用于将所述认证响应信息发送给所述云证通SDK之后,获取所述云证通SDK返回的证书状态;
所述装置还包括:
签名申请请求信息获取单元,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起签名以获取所述云证通SDK返回的签名申请请求信息;
签名申请请求发起单元,用于向所述业务服务器发送所述签名申请请求信息和交易相关信息,以在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息,并接收所述云证通服务器返回的签名申请响应信息之后,返回所述签名申请响应信息;
签名完成请求信息获取单元,用于通过所述云证通SDK请求获取签名申请返回信息,以获取所述云证通SDK返回的签名完成请求信息;
签名完成请求发起单元,用于将所述签名完成请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述签名完成请求信息并接收所述云证通服务器返回的签名完成响应信息之后,返回所述签名完成响应信息;
响应发送单元,用于接收所述签名完成响应信息并发送给所述云证通SDK;
所述获取所述云证通SDK返回的证书状态还包括:获取所述云证通SDK返回的PIN码状态;
向所述云证通SDK发起签名时还包括,输入PIN码;
在所述业务服务器向所述云证通服务器转发携带所述签名申请请求信息的交易相关信息之后,所述云证通服务器还对所述PIN码进行验证。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
证书申请请求信息获取单元,用于在获取所述云证通SDK返回的证书状态之后,向所述云证通SDK发起证书下载以获取所述云证通SDK返回的证书申请请求信息;
证书申请请求发起单元,用于向所述业务服务器发送所述证书申请请求信息,以在所述业务服务器向所述云证通服务器转发所述证书申请请求信息,并接收所述云证通服务器返回的证书申请响应信息之后,返回所述证书申请响应信息;
证书下载请求信息获取单元,用于通过所述云证通SDK请求获取证书申请响应信息,以获取所述云证通SDK返回的证书下载请求信息;
证书下载请求发起单元,用于将所述证书下载请求信息发送给所述业务服务器,以使所述业务服务器向云证通服务器转发所述证书下载请求信息并接收所述云证通服务器返回的证书下载响应信息之后,返回所述证书下载响应信息;
响应发送单元,用于接收所述证书下载响应信息并发送给所述云证通SDK。
6.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
存储器,用于存储可执行指令,所述可执行指令在被所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-3中任一项所述的方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的方法。
CN202110995922.0A 2021-08-27 2021-08-27 统一数字安全服务方法、装置、电子设备、及存储介质 Active CN113746636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110995922.0A CN113746636B (zh) 2021-08-27 2021-08-27 统一数字安全服务方法、装置、电子设备、及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110995922.0A CN113746636B (zh) 2021-08-27 2021-08-27 统一数字安全服务方法、装置、电子设备、及存储介质

Publications (2)

Publication Number Publication Date
CN113746636A CN113746636A (zh) 2021-12-03
CN113746636B true CN113746636B (zh) 2024-04-12

Family

ID=78733414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110995922.0A Active CN113746636B (zh) 2021-08-27 2021-08-27 统一数字安全服务方法、装置、电子设备、及存储介质

Country Status (1)

Country Link
CN (1) CN113746636B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786515A (zh) * 2016-08-29 2018-03-09 ***通信有限公司研究院 一种证书认证的方法和设备
CN110620763A (zh) * 2019-08-27 2019-12-27 广东南粤银行股份有限公司 一种基于移动端app的移动身份认证方法及***
CN111291392A (zh) * 2020-01-22 2020-06-16 京东数字科技控股有限公司 电子签章方法、装置、电子设备及存储介质
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201806366TA (en) * 2015-03-25 2018-08-30 Sixscape Communications Pte Ltd Apparatus and method for managing digital certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786515A (zh) * 2016-08-29 2018-03-09 ***通信有限公司研究院 一种证书认证的方法和设备
CN110620763A (zh) * 2019-08-27 2019-12-27 广东南粤银行股份有限公司 一种基于移动端app的移动身份认证方法及***
CN111291392A (zh) * 2020-01-22 2020-06-16 京东数字科技控股有限公司 电子签章方法、装置、电子设备及存储介质
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法

Also Published As

Publication number Publication date
CN113746636A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
CN112184196B (zh) 数据处理方法、装置、服务器和存储介质
CN111199037B (zh) 登录方法、***和装置
WO2021042713A1 (zh) 用于处理数据请求的方法和装置
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN110070357B (zh) 数据处理方法、装置和***
CN110598460B (zh) 基于区块链的电子签字方法、装置及存储介质
CN112560072B (zh) 基于区块链的密钥管理方法、装置、介质及设备
WO2021088659A1 (zh) 电子签章载入方法和装置
CN110705985B (zh) 用于存储信息的方法和装置
CN112365258A (zh) 电子货币账户的绑定方法、装置和电子设备
CN114792004A (zh) 身份信息处理方法、设备及***
CN113592625B (zh) 征信报告的生成方法、装置及电子设备
CN111311259A (zh) 票据处理方法、装置、终端及计算机可读存储介质
US11689375B2 (en) Data in transit protection with exclusive control of keys and certificates across heterogeneous distributed computing environments
CN114462989A (zh) 数字货币硬件钱包应用的启用方法、装置和***
CN111915302B (zh) 关联数据处理方法、装置、电子设备及计算机可读介质
CN113746636B (zh) 统一数字安全服务方法、装置、电子设备、及存储介质
CN114499893B (zh) 基于区块链的投标文件加密存证方法和***
CN116433239A (zh) 交易支付方法、装置和电子设备
CN113904773B (zh) Ssl连接建立方法、装置、电子设备及计算机可读存储介质
CN115396178A (zh) 用户分布式鉴权方法、装置、电子设备及存储介质
CN115603982A (zh) 车载终端安全认证方法及装置、电子设备、存储介质
CN114186994A (zh) 一种数字货币钱包应用的使用方法、终端及***
CN111832046B (zh) 一种基于区块链技术的可信数据存证方法
CN114037446A (zh) 一种数字货币的交易方法、交易管理方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant