CN117692185A - 电子***的使用方法、装置、电子设备及存储介质 - Google Patents

电子***的使用方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117692185A
CN117692185A CN202311624406.2A CN202311624406A CN117692185A CN 117692185 A CN117692185 A CN 117692185A CN 202311624406 A CN202311624406 A CN 202311624406A CN 117692185 A CN117692185 A CN 117692185A
Authority
CN
China
Prior art keywords
seal
electronic
authorized
data
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311624406.2A
Other languages
English (en)
Inventor
杨春全
石聪慧
刘庆忠
黄伟湘
曾小箭
李家乐
余广琪
李金清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202311624406.2A priority Critical patent/CN117692185A/zh
Publication of CN117692185A publication Critical patent/CN117692185A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提出一种电子***的使用方法、装置、电子设备及存储介质,其中,方法包括:响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送包含目标电子***的初始***数据的使用请求,并将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡,之后,接收SIM卡发送的基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件。从而提高了电子***使用的安全性。

Description

电子***的使用方法、装置、电子设备及存储介质
技术领域
本申请涉及通信技术、加密技术等技术领域,尤其涉及一种电子***的使用方法、装置、电子设备及存储介质。
背景技术
电子签名的定义是“数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通过技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。”
电子***是电子签名的可视化表现形式,以密码技术为核心,将数字证书、签名密钥与***图像有效绑定,用于实现各类电子文档完整性、真实性和不可否认性的图形化制作数据。但是,互联网电子信息具有可复制、可传播的特点,电子***存在被盗用的风险。
因此,亟需一种安全性较高的电子***的使用方法。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种电子***的使用方法,由终端设备执行,以提高电子***使用的安全性。
本申请的第二个目的在于提出一种电子***的使用方法,由SIM卡执行的。
本申请的第三个目的在于提出一种应用于终端设备的电子***的使用装置。
本申请的第四个目的在于提出一种应用于SIM卡的电子***的使用装置。
本申请的第五个目的在于提出一种电子设备。
本申请的第六个目的在于提出一种计算机可读存储介质。
本申请的第七个目的在于提出一种计算机程序产品。
为达上述目的,本申请第一方面实施例提出了一种电子***的使用方法,由终端设备执行,包括:
响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,使用请求包含目标电子***的初始***数据;
将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡;
接收SIM卡发送的目标电子***的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件,其中,特定***数据为SIM卡在基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的。
为达上述目的,本申请第二方面实施例提出了另一种电子***的使用方法,由SIM卡执行,方法包括:
接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识;
接收终端设备发送的指定识别项;
基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据;
将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
为达上述目的,本申请第三方面实施例提出了一种电子***的使用装置,应用于终端设备,装置包括:
收发模块,用于响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,使用请求包含目标电子***的初始***数据;
选择模块,用于将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡;
签章模块,用于接收SIM卡发送的目标电子***的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件,其中,特定***数据为SIM卡在基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的。
为达上述目的,本申请第四方面实施例提出了一种电子***的使用装置,应用于SIM卡,装置包括:
收发模块,用于接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识;
收发模块,用于接收终端设备发送的指定识别项;
生成模块,用于基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据;
收发模块,用于将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
为达上述目的,本申请第五方面实施例提出了一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述实施例的方法。
为达上述目的,本申请第六方面实施例提出了一种计算机可读存储介质,存储有计算机指令,其中,计算机指令用于使计算机执行根据上述实施例的方法。
为达上述目的,本申请第七方面实施例提出了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现上述实施例的方法。
本申请提供的电子***的使用方法、装置、电子设备及存储介质,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送包含目标电子***的初始***数据的使用请求,并将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡,之后,接收SIM卡发送的基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件。由此,基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例所提供的一种电子***的使用方法的流程示意图;
图2为本申请实施例所提供的一种初始***数据的结构示意图;
图3为本申请实施例所提供的另一种电子***的使用方法的流程示意图;
图4为本申请实施例所提供的另一种电子***的使用方法的流程示意图;
图5为本申请实施例所提供的另一种电子***的使用方法的流程示意图;
图6为本申请实施例所提供的另一种电子***的使用方法的流程示意图;
图7为本申请实施例所提供的一种电子***的使用装置的结构示意图;
图8为本申请实施例所提供的另一种电子***的使用装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的电子***的使用方法和装置。
本申请实施例的电子***的使用方法,是由本申请实施例提供的电子***的使用装置(以下简称使用装置)执行,该装置可配置于终端设备、用户标识模块(SubscriberIdentity Module,SIM)卡中,提高电子***使用的安全性。
本申请中使用装置可以包括其对应的客户端程序和服务端程序,客户端程序部署在客户端中,服务端程序可以部署在服务端。客户端用于与用户交互。服务端可以用于管理生成的电子***数据。客户端与服务端相互通信,交换数据。客户端与服务端可以部署与同一终端设备中,或者可以部署与不同的终端设备中。SIM卡部署在客户端所属终端设备中。
图1为本申请实施例所提供的一种电子***的使用方法的流程示意图。
如图1所示,该电子***的使用方法,由终端设备执行,包括以下步骤:
步骤101,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,使用请求包含目标电子***的初始***数据、及待授权电子文件的文件标识。
其中,待授权电子文件可以为等待签章授权的电子合同或者电子***等。文件标识可以为文件名称等任意用于唯一确定电子文件的信息。本申请对此不作限制。
本申请中,目标对象可以在客户端中上传待授权电子文件,并触发客户端界面中签章控件。客户端在监测到签章控件被触发时,可以基于目标电子***的初始***数据及待授权电子文件的文件标识生成使用请求,并将该使用请求发送给SIM卡。由此,SIM卡即可接收到目标电子***的使用请求。
此外,可以在终端设备中预先设置目标对象关联的至少一个电子***。由此,当目标对象只关联一个电子***时,即可将该电子***确定为目标电子***。当目标对象关联多个电子***时,可以将该多个电子***中目标对象选中的电子***确定为目标电子***。目标电子***的初始***数据可以预先生成并保存在终端设备中。
如图2所示,初始***数据可以包括自定义数据,其中,自定义数据包括授权信息,授权信息包括第一验证码。
可选的,自定义数据中还可以包括***吊销列表(Seal Revocation List,SRL)连接、随机因子、预设函数标识、个人识别项列表等。其中,SRL链接用于查验目标电子***是否被吊销,随机因子用于增强随机性。预设函数标识为函数名称等任意用于确定预设函数的信息。预设函数用于生成第一验证码。个人识别项列表用于对目标对象针对目标电子***的使用权限进行验证。个人识别项列表中包含的识别项可以为手机号码、基站信息、身份证号码、姓名、企业名称、生物特征、预留问题等。
步骤102,将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡。
本申请中,终端设备可以对初始***数据进行解析,获取初始***数据中包含的个人识别项列表,并将该个人识别项列表在显示界面中展示。当监测到个人识别项列表中任意一项或多项识别项被选中时,可以将该被选中的识别项确定为指定识别项,并将该指定识别项发送给SIM卡。
步骤103,接收SIM卡发送的目标电子***的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件,其中,特定***数据为SIM卡在基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的,SIM卡将文件标识与指定识别项关联存储。
本申请中,SIM卡在接收到指定识别项后,可以对初始***数据进行解析,获取初始***数据中第一校验码,同时查询确定指定识别项对应的第一识别信息。之后,再基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据。比如,可以直接对指定识别项对应的第一识别信息进行拼接,并利用拼接后获取的字符串对第一校验码进行更新。或者利用预设函数(比如零知识算法)对第一识别信息进行处理获取新的字符串后,并利用该新的字符串对第一校验码进行更新。
此外,SIM卡可以预先采集并保存第一识别信息。
SIM卡在生成特定***数据后,可以将该特征***数据发送给终端设备。由此,终端设备即可接收SIM卡发送的目标电子***的特定***数据。之后,终端设备可以基于特定***数据对待授权电子文件进行签章,生成授权电子文件。比如将特定***数据拼接到待授权电子文件的数据文件中,生成授权电子文件。
可以理解的是,SIM卡基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据。即使从已授权电子文件中获取***数据,也无法用于伪造其他电子文件的授权。从而提高了电子***使用的安全性。
可选的,还可以将待授权电子文件配置在使用请求。SIM卡可以对使用请求进行解析获取待授权电子文件。之后SIM卡可以基于预先生成的私钥对待授权电子文件进行签名,生成数字签名。之后,可以将数字签名发送给终端设备。由此,终端设备可以将数字签名及特定***数据与待授权电子文件的数据文件进行拼接,生成授权电子文件。以防止授权电子文件的内容被篡改,从而提高电子***使用的安全性。
可选的,终端设备接收的数字签名和/或特定***数据,还可以为SIM卡在基于目标对象输入的第二识别信息对目标对象使用目标电子***的权限认证成功后,生成并发送给终端设备的。从而提高电子***使用的安全性。
本申请中,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送包含目标电子***的初始***数据的使用请求,并将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡,之后,接收SIM卡发送的基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件。由此,基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
图3为本申请实施例提供的另一种电子***的使用方法的流程示意图。
如图3所示,该电子***的使用方法由终端设备执行,包括以下步骤:
步骤301,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,使用请求包含目标电子***的初始***数据。
步骤302,将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡。
步骤303,接收SIM卡发送的目标电子***的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件,其中,特定***数据为SIM卡在基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的。
本申请中,步骤301-步骤303的具体实现过程,可参见本申请任一实施例的详细描述,在此不再赘述。
步骤304,响应于授权电子文件被请求校验,向SIM卡发送校验请求,其中,校验请求包含授权电子文件的文件标识。
本申请中,当需要对授权电子文件进行校验时,可以在客户端中选中该授权电子文件,并触发校验控件。客户端在监测到该校验控件被触发时,可以从该授权电子文件中解析获取文件标识,并基于该文件标识生成校验请求,将该校验请求发送给SIM卡。
需要说明的是,授权电子文件的文件标识与其对应的待授权电子文件的文件标识相同。
步骤305,接收SIM卡发送的识别参数,其中,识别参数为SIM卡基于文件标识关联的指定识别项对应的第一识别信息生成的。
本申请中,SIM卡在接收到校验请求后,可以查询确定文件标识关联的指定识别项,并查询获取该指定识别项对应的第一识别信息。之后,可以将第一识别信息直接作为识别参数发送给终端设备。或者,为了保证用户隐私数据的安全性,避免数据的泄露,可以利用预设函数(比如零知识算法)对第一识别信息进行加密处理获取识别参数,并该识别参数发送给终端设备。由此,终端设备即可接收到SIM卡发送的识别参数。
可选的,SIM卡在接收到校验请求后,当特定***数据中包含随机因子时,可以利用预设函数对第一识别信息及随机因子进行加密处理获取识别参数,并该识别参数发送给终端设备。由此,终端设备即可接收到SIM卡发送的识别参数。
步骤306,基于识别参数,确定第二验证码,并将第二验证码与特定***数据中第三验证码进行匹配,确定授权电子文件是否合法。
本申请中,可以直接将识别参数确定为第二验证码,并将第二验证码与特定***数据中第三验证码进行匹配。当第二验证码与第三验证码相同时,确定授权电子文件合法。当第二验证码与第三验证码不相同时,确定授权电子文件不合法。此外,生成识别参数的预设函数与生成第三验证码的预设函数应相同。
当预设函数为零知识算法时,终端设备可以利用预设函数对识别参数进行处理,确定第二验证码,并将第二验证码与特定***数据中第三验证码进行匹配。当第二验证码与第三验证码相同时,确定授权电子文件合法。当第二验证码与第三验证码不相同时,确定授权电子文件不合法。需要说明的是,确定第二验证码所使用的零知识算法需与SIM卡生成识别参数所使用的零知识算法相同。可以在SIM生成特定***数据时在该特定***数据中配置预设函数标识,以指示在后续对授权电子文件进行校验的过程中所使用的预设函数。
可选的,在授权电子文件中包含数字签名的情况下,可以利用SIM卡预先生成并发送给终端设备的证书对数字签名进行解密,并基于授权电子文件中文件正文数据对数字签名解密后的数据进行校验,确定对数字签名的校验结果。在数字签名校验成功,且第二验证码与特定***数据中第三验证码匹配的情况下,确定授权电子文件是否合法。
可选的,当特定***数据中包含元数据信息及SRL链接时,终端设备可以先验证特定***数据的格式是否正确、利用制章者证书及算法标识对应的算法对签名值进行校验,并通过SRL链接查询目标电子***是否被吊销和失效时间。在特定***数据的格式正确、对签名值校验成功、目标电子***未被吊销,且当前时刻未到失效时间的情况下,再执行步骤205至步骤206的过程。而在特定***数据的格式不正确,或者对签名值校验失败、或者目标电子***被吊销,或者当前时刻已超过失效时间的情况下,确定授权电子文件是否合法。从而提高授权电子文件校验的效率。其中,元数据信息包括***头、***标识、制章者证书、算法标识、签名值。
本申请中,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送包含目标电子***的初始***数据的使用请求,并将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡,之后,接收SIM卡发送的基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件。响应于授权电子文件被请求校验,向SIM卡发送包含授权电子文件的文件标识的校验请求,然后,接收SIM卡发送的识别参数,其中,识别参数为SIM卡基于文件标识关联的指定识别项对应的第一识别信息生成的,以基于识别参数,确定第二验证码,并将第二验证码与特定***数据中第三验证码进行匹配,确定授权电子文件是否合法。由此,基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
图4为本申请实施例提供的另一种电子***的使用方法的流程示意图。
如图4所示,该电子***的使用方法由SIM卡执行,方法包括以下步骤:
步骤401,接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识。
其中,待授权电子文件可以为等待签章授权的电子合同或者电子***等,本申请对此不作限制。
本申请中,目标对象可以在客户端中上传待授权电子文件,并触发客户端界面中签章控件。客户端在监测到签章控件被触发时,可以基于目标电子***的初始***数据及待授权电子文件的文件标识生成使用请求,并将该使用请求发送给SIM卡。由此,SIM卡即可接收到目标电子***的使用请求。
步骤402,接收终端设备发送的指定识别项。
本申请中,终端设备可以对初始***数据进行解析,获取初始***数据中包含的个人识别项列表,并将该个人识别项列表在显示界面中展示。当监测到个人识别项列表中任意一项或多项识别项被选中时,可以将该被选中的识别项确定为指定识别项,并将该指定识别项发送给SIM卡。由此,SIM卡即可接收到终端设备发送的指定识别项。
步骤403,基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据。
本申请中,SIM卡可以预先采集并保存第一识别信息。之后,可以查询确定指定识别项对应的第一识别信息。然后,可以利用预设函数对各第一识别信息进行处理,生成第二验证码,并利用第二验证码替换初始***数据中的第一验证码,生成特定***数据。
可选的,还可以生成随机因子,并利用预设函数对各第一识别信息及随机因子进行处理,生成第二验证码,以利用第二验证码替换初始***数据中的第一验证码,生成特定***数据。从而提高特定***数据的随机性,提高电子***使用的安全性。此外,还可以将随机因子配置在特定***数据中,或者将随机因子与文件标识关联存储,以便于后续获取该随机因子对授权电子文件进行校验。
此外,可以预先设置多个预设函数。之后在生成第二验证码时,可以随机选择多个预设函数中的一个对各第一识别信息进行处理。并将该被选择的一个预设函数的函数标识设置在特定***数据中,或者将函数标识与文件标识关联存储,以便于后续基于该被选择的一个预设函数生成识别参数,以对授权电子文件进行校验。
可选的,在基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码的基础上,还可以利用指定识别项对初始***数据中的个人识别项列表进行更新,生成特定***数据。
步骤404,将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
本申请中,SIM卡在生成特定***数据后,可以将该特定***数据发送给终端设备。终端设备可以基于该特定***数据对待授权电子文件进行签章,获取授权电子文件。
此外,SIM卡将指定识别项与文件标识关联存储。以便于后续基于指定识别项对应的第一识别信息对授权电子文件进行校验。
本申请中,SIM卡接收终端设备发送的目标对象针对目标电子***的包含目标电子***的初始***数据及待授权电子文件的文件标识的使用请求,及指定识别项后,可以基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据,之后,将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。由此,SIM卡基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
图5为本申请实施例提供的另一种电子***的使用方法的流程示意图。
如图5所示,该电子***的使用方法由SIM卡执行,方法包括以下步骤:
步骤501,接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识。
步骤502,接收终端设备发送的指定识别项。
步骤503,基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据。
步骤504,将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
本申请中,步骤501-步骤504的具体实现过程,可参见本申请任一实施例的详细描述,在此不再赘述。
步骤505,确定初始***数据包含的个人识别项列表。
本申请中,SIM卡可以对初始***数据进行解析,获取个人识别项列表。或者,可以在***中预先设置个人识别项列表。其中,个人识别项列表用于对目标对象针对目标电子***的使用权限进行验证。个人识别项列表中包含的识别项可以为手机号码、基站信息、身份证号码、姓名、企业名称、生物特征、预留问题等。
步骤506,启动个人识别项列表中每个识别项对应的采集程序,获取每个识别项对应的第二识别信息。
本申请中,可以在SIM卡中预先设置每个识别项对应的采集程序。由此,便可启动个人识别项列表中每个识别项对应的采集程序,以获取每个识别项对应的第二识别信息。
步骤507,将每个识别项对应的第二识别信息及第一识别信息进行对比,完成目标对象使用目标电子***的权限认证。
本申请中,可以将每个识别项对应的第二识别信息及第一识别信息进行对比。在每个识别项对应的第二识别信息及第一识别信息均相同的情况下,确定目标对象具有使用目标电子***的权限,权限认证成功。在任一识别项对应的第二识别信息及第一识别信息不相同的情况下,确定目标对象不具备使用目标电子***的权限,权限认证失败。
步骤508,在权限认证成功的情况下,使用预先生成的私钥对待授权电子文件进行签名生成数字签名,并将数字签名发送给终端设备。
本申请中,在权限认证成功的情况下,可以使用预先生成的私钥对待授权电子文件进行签名生成数字签名,并将数字签名发送给终端设备。由此,终端设备即可基于数字签名及特定***数据对待授权电子文件进行签章,生成授权电子文件。以防止授权电子文件的内容被篡改,从而提高电子***使用的安全性。
本申请中,SIM卡在对目标对象使用目标电子***的权限认证成功的情况下,将利用私钥对待授权电子文件进行签名生成数字签名发送给终端设备。终端设备即可基于数字签名及特定***数据对待授权电子文件进行签章,生成授权电子文件,以防止授权电子文件的内容被篡改。从而提高电子***使用的安全性。
图6为本申请实施例提供的另一种电子***的使用方法的流程示意图。
如图6所示,该电子***的使用方法由SIM卡执行,方法包括以下步骤:
步骤601,响应于接收到终端设备发送的目标电子***的制作请求,启动预设的个人识别项列表中每个识别项对应的采集程序,获取每个识别项对应的第一识别信息,其中,制作请求包含***图像数据、属性信息。
其中,***图像数据包括图像类型、图像数据、图像宽度、图像高度。***属性包括***类型、***名称、制章者证书类型、制章者证书列表、制作时间、有效开始时间、有效截止时间等。
本申请中,目标对象可以在客户端中设置***图像数据及属性信息,之后可以触发客户端界面中的制作***控件。客户端在监测到该制作***控件被触发后,可以基于***图像数据、属性信息生成制作请求,并将该制作请求发送给SIM卡。
SIM卡在接收到终端设备发送的目标电子***的制作请求后,可以启动预设的个人识别项列表中每个识别项对应的采集程序,获取每个识别项对应的第一识别信息。并将每个识别项对应的第一识别信息关联存储在***中。
步骤602,利用预设函数对各第一识别信息进行处理,生成第一验证码。
本申请中,生成第一验证码的详细描述,可参见本申请生成第二验证码的详细描述,在此不再赘述。
步骤603,基于第一验证码、***图像数据、属性信息生成初始***数据,并将初始***数据发送给终端设备。
本申请中,可以基于第一验证码、***图像数据、属性信息,按照预设的***数据格式生成初始***数据,并将初始***数据发送给终端设备。
可选的,SIM卡还可以将初始***数据发送给服务端,由服务端生成元数据信息及SRL链接,并基于该元数据信息及SRL链接对初始***数据进行补充完善后,将补充后的初始***数据发送给终端设备。以便于后续在对授权电子文件进行校验的过程中,终端设备先基于元数据信息对特定***数据的有效性进行初步验证后,再对特定***数据中的第三验证码进行校验,从而提高校验的效率。
其中,元数据信息包括***头、***标识、制章者证书、算法标识、签名值。签名值为服务端使用制章者私钥对***头、***标识、***属性、***图像数据、自定义数据进行加密生成的。算法标识为算法的编号、名称等任意用于唯一确定加密算法的信息,算法标识对应的加密算法为生成签名值的加密算法。***头包括头标识、***版本号、厂商标识等。***标识可以为***编号等任意可以用于唯一确定***数据的信息。制章者证书与制章者私钥对应,用于对利用制章者私钥加密的数据进行解密。
步骤604,接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识。
步骤605,接收终端设备发送的指定识别项。
步骤606,基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据。
步骤607,将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
本申请中,步骤604-步骤607的具体实现过程,可参见本申请任一实施例的详细描述,在此不再赘述。
本申请中,SIM卡基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
为了实现上述实施例,本申请还提出一种电子***的使用装置。
图7为本申请实施例提供的一种电子***的使用装置的结构示意图。
如图7所示,该电子***的使用装置应用于终端设备中,包括收发模块710、选择模块720、签章模块730。
收发模块710,用于响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,使用请求包含目标电子***的初始***数据、及待授权电子文件的文件标识;
选择模块720,用于将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡;
签章模块730,用于接收SIM卡发送的目标电子***的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件,其中,特定***数据为SIM卡在基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的,SIM卡将文件标识与指定识别项关联存储。
进一步地,在本申请实施例的一种可能的实现方式中,还包括校验模块,用于:
响应于授权电子文件被请求校验,向SIM卡发送校验请求,其中,校验请求包含授权电子文件的文件标识;
接收SIM卡发送的识别参数,其中,识别参数为SIM卡基于文件标识关联的指定识别项对应的第一识别信息生成的;
基于识别参数,确定第二验证码,并将第二验证码与特定***数据中第三验证码进行匹配,确定授权电子文件是否合法。
进一步地,在本申请实施例的一种可能的实现方式中,使用请求还包括待授权电子文件,上述签章模块730,用于:
基于特定***数据及数字签名对待授权电子文件进行签章,生成授权电子文件,其中,数字签名为SIM卡在基于目标对象输入的第二识别信息对目标对象使用目标电子***的权限认证成功后,使用预先生成的私钥对待授权电子文件进行签名生成的。
需要说明的是,前述对由终端设备执行的电子签章的使用方法实施例的解释说明也适用于该实施例的电子签章的使用装置,此处不再赘述。
本申请中,响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送包含目标电子***的初始***数据的使用请求,并将初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡,之后,接收SIM卡发送的基于指定识别项对应的第一识别信息对初始***数据中的第一验证码更新生成的特定***数据,并基于特定***数据对待授权电子文件进行签章,生成授权电子文件。由此,基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
图8为本申请实施例提供的一种电子***的使用装置的结构示意图。
如图8所示,该电子***的使用装置应用于SIM卡中,包括收发模块810、生成模块820、存储模块830。
收发模块810,用于接收终端设备发送的目标对象针对目标电子***的使用请求,其中,使用请求包含目标电子***的初始***数据及待授权电子文件的文件标识;
上述收发模块810,用于接收终端设备发送的指定识别项;
生成模块820,用于基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据;
存储模块830,用于将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。
进一步地,在本申请实施例的一种可能的实现方式中,上述生成模块820,用于:
利用预设函数对各第一识别信息进行处理,生成第二验证码;
利用第二验证码替换初始***数据中的第一验证码,生成特定***数据。
进一步地,在本申请实施例的一种可能的实现方式中,上述生成模块820,包括:
生成随机因子;
利用预设函数对各第一识别信息及随机因子进行处理,生成第二验证码。
进一步地,在本申请实施例的一种可能的实现方式中,还包括权限认证模块,用于:
确定初始***数据包含的个人识别项列表;
启动个人识别项列表中每个识别项对应的采集程序,获取每个识别项对应的第二识别信息;
将每个识别项对应的第二识别信息及第一识别信息进行对比,完成目标对象使用目标电子***的权限认证;
在权限认证通过的情况下,使用预先生成的私钥对待授权电子文件进行签名生成数字签名,并将数字签名发送给终端设备。
进一步地,在本申请实施例的一种可能的实现方式中,还包括制作模块,用于:
响应于接收到终端设备发送的目标电子***的制作请求,启动预设的个人识别项列表中每个识别项对应的采集程序,获取每个识别项对应的第一识别信息,其中,制作请求包含***图像数据、属性信息;
利用预设函数对各第一识别信息进行处理,生成第一验证码;
基于第一验证码、***图像数据、属性信息生成初始***数据,并将初始***数据发送给终端设备。
进一步地,在本申请实施例的一种可能的实现方式中,初始***数据还包括SRL链接,SRL用于查验目标电子***是否被吊销。
需要说明的是,前述对由SIM卡执行的电子***的使用方法实施例的解释说明也适用于该实施例的电子***的使用装置,此处不再赘述。
本申请中,SIM卡接收终端设备发送的目标对象针对目标电子***的包含目标电子***的初始***数据及待授权电子文件的文件标识的使用请求,及指定识别项后,可以基于指定识别项对应的第一识别信息,更新初始***数据中的第一校验码,生成特定***数据,之后,将特定***数据发送给终端设备,并将指定识别项与文件标识关联存储。由此,SIM卡基于指定识别项对应的第一识别信息对初始***数据中的第一验证码进行更新,生成待授权电子文件对应的特定***数据。实现针对每个待授权电子文件生成其独有的***数据,避免了集中化的授权。从而提高了电子***使用的安全性。
为了实现上述实施例,本申请还提出一种电子设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,以实现执行前述实施例所提供的方法。
为了实现上述实施例,本申请还提出一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现前述实施例所提供的方法。
为了实现上述实施例,本申请还提出一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现前述实施例所提供的方法。
本申请中所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
需要说明的是,来自用户的个人信息应当被收集用于合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,应在收到用户知情同意后进行此类采集/共享,包括但不限于在用户使用该功能前,通知用户阅读用户协议/用户通知,并签署包括授权相关用户信息的协议/授权。此外,还需采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。
本申请预期可提供用户选择性阻止使用或访问个人信息数据的实施方案。即本申请预期可提供硬件和/或软件,以防止或阻止对此类个人信息数据的访问。一旦不再需要个人信息数据,通过限制数据收集和删除数据可最小化风险。此外,在适用时,对此类个人信息去除个人标识,以保护用户的隐私。
在前述各实施例描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (14)

1.一种电子***的使用方法,其特征在于,由终端设备执行,包括:
响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,所述使用请求包含所述目标电子***的初始***数据、及所述待授权电子文件的文件标识;
将所述初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡;
接收所述SIM卡发送的所述目标电子***的特定***数据,并基于所述特定***数据对所述待授权电子文件进行签章,生成授权电子文件,其中,所述特定***数据为所述SIM卡在基于所述指定识别项对应的第一识别信息对所述初始***数据中的第一验证码更新生成的,所述SIM卡将所述文件标识与所述指定识别项关联存储。
2.如权利要求1所述的方法,其特征在于,还包括:
响应于所述授权电子文件被请求校验,向所述SIM卡发送校验请求,其中,所述校验请求包含所述授权电子文件的文件标识;
接收所述SIM卡发送的识别参数,其中,所述识别参数为所述SIM卡基于所述文件标识关联的指定识别项对应的第一识别信息生成的;
基于所述识别参数,确定第二验证码,并将所述第二验证码与所述特定***数据中第三验证码进行匹配,确定所述授权电子文件是否合法。
3.如权利要求1所述的方法,其特征在于,所述使用请求还包括所述待授权电子文件,所述基于所述特定***数据对所述待授权电子文件进行签章,生成授权电子文件,包括:
基于所述特定***数据及数字签名对所述待授权电子文件进行签章,生成授权电子文件,其中,所述数字签名为所述SIM卡在基于所述目标对象输入的第二识别信息对所述目标对象使用所述目标电子***的权限认证成功后,使用预先生成的私钥对所述待授权电子文件进行签名生成的。
4.一种电子***的使用方法,其特征在于,由SIM卡执行,包括:
接收终端设备发送的目标对象针对目标电子***的使用请求,其中,所述使用请求包含所述目标电子***的初始***数据及待授权电子文件的文件标识;
接收终端设备发送的指定识别项;
基于所述指定识别项对应的第一识别信息,更新所述初始***数据中的第一校验码,生成特定***数据;
将所述特定***数据发送给终端设备,并将所述指定识别项与所述文件标识关联存储。
5.如权利要求4所述的方法,其特征在于,所述基于所述指定识别项对应的第一识别信息,更新所述初始***数据中的第一校验码,生成特定***数据,包括:
利用预设函数对各所述第一识别信息进行处理,生成第二验证码;
利用所述第二验证码替换所述初始***数据中的第一验证码,生成特定***数据。
6.如权利要求5所述的方法,其特征在于,所述利用预设函数对各所述第一识别信息进行处理,生成第二验证码,包括:
生成随机因子;
所述利用预设函数对各所述第一识别信息及所述随机因子进行处理,生成第二验证码。
7.如权利要求4所述的方法,其特征在于,还包括:
确定所述初始***数据包含的个人识别项列表;
启动所述个人识别项列表中每个识别项对应的采集程序,获取每个所述识别项对应的第二识别信息;
将每个所述识别项对应的第二识别信息及第一识别信息进行对比,完成所述目标对象使用所述目标电子***的权限认证;
在权限认证通过的情况下,使用预先生成的私钥对所述待授权电子文件进行签名生成数字签名,并将所述数字签名发送给终端设备。
8.如权利要求4所述的方法,其特征在于,还包括:
响应于接收到终端设备发送的目标电子***的制作请求,启动预设的个人识别项列表中每个识别项对应的采集程序,获取每个所述识别项对应的第一识别信息,其中,所述制作请求包含***图像数据、属性信息;
利用预设函数对各所述第一识别信息进行处理,生成第一验证码;
基于所述第一验证码、所述***图像数据、所述属性信息生成初始***数据,并将所述初始***数据发送给终端设备。
9.如权利要求4-8任一所述的方法,其特征在于,所述初始***数据还包括SRL链接,所述SRL链接用于查询所述目标电子***是否被吊销。
10.一种电子***的使用装置,其特征在于,应用于终端设备,所述装置包括:
收发模块,用于响应于目标对象请求使用目标电子***对待授权电子文件进行签章,向SIM卡发送使用请求,其中,所述使用请求包含所述目标电子***的初始***数据、及所述待授权电子文件的文件标识;
选择模块,用于将所述初始***数据包含的个人识别项列表中被选中的指定识别项发送给SIM卡;
签章模块,用于接收所述SIM卡发送的所述目标电子***的特定***数据,并基于所述特定***数据对所述待授权电子文件进行签章,生成授权电子文件,其中,所述特定***数据为所述SIM卡在基于所述指定识别项对应的第一识别信息对所述初始***数据中的第一验证码更新生成的,所述SIM卡将所述文件标识与所述指定识别项关联存储。
11.一种电子***的使用装置,其特征在于,应用于SIM卡,所述装置包括:
收发模块,用于接收终端设备发送的目标对象针对目标电子***的使用请求,其中,所述使用请求包含所述目标电子***的初始***数据及待授权电子文件的文件标识;
所述收发模块,用于接收终端设备发送的指定识别项;
生成模块,用于基于所述指定识别项对应的第一识别信息,更新所述初始***数据中的第一校验码,生成特定***数据;
存储模块,用于将所述特定***数据发送给终端设备,并将所述指定识别项与所述文件标识关联存储。
12.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-3中任一项所述的方法,或者以实现权利要求4-9中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-3中任一项所述的方法,或者以实现权利要求4-9中任一项所述的方法。
14.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1-3中任一项所述的方法,或者以实现权利要求4-9中任一项所述的方法。
CN202311624406.2A 2023-11-29 2023-11-29 电子***的使用方法、装置、电子设备及存储介质 Pending CN117692185A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311624406.2A CN117692185A (zh) 2023-11-29 2023-11-29 电子***的使用方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311624406.2A CN117692185A (zh) 2023-11-29 2023-11-29 电子***的使用方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117692185A true CN117692185A (zh) 2024-03-12

Family

ID=90134441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311624406.2A Pending CN117692185A (zh) 2023-11-29 2023-11-29 电子***的使用方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117692185A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116916257A (zh) * 2023-07-19 2023-10-20 中移互联网有限公司 5g消息显示方法、装置、5g消息***及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116916257A (zh) * 2023-07-19 2023-10-20 中移互联网有限公司 5g消息显示方法、装置、5g消息***及电子设备

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN109359691B (zh) 基于区块链的身份验证方法和***
CN110474898B (zh) 数据加解密和密钥分布方法、装置、设备及可读存储介质
CN106452764B (zh) 一种标识私钥自动更新的方法及密码***
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN110650478B (zh) Ota方法、***、设备、se模块、程序服务器和介质
CN107733636B (zh) 认证方法以及认证***
EP1886204B1 (en) Transaction method and verification method
CN110401613B (zh) 一种认证管理方法和相关设备
CN111538784A (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
CN112417385A (zh) 安全控制方法及***
CN117692185A (zh) 电子***的使用方法、装置、电子设备及存储介质
EP2262165B1 (en) User generated content registering method, apparatus and system
CN111193743A (zh) 一种存储***的身份认证方法、***及相关装置
CN111698204A (zh) 一种双向身份认证的方法及装置
CN112887099B (zh) 数据签名方法、电子设备及计算机可读存储介质
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
CN114036490B (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证***
CN110636498A (zh) 移动端基于网络电子身份标识的身份认证的方法及装置
CN115766270A (zh) 文件解密方法、加密方法、密钥管理方法、装置及设备
CN109672526B (zh) 一种管控可执行程序的方法及***
EP4196894A1 (en) Centralized ledger system for device authentication
EP3614347B1 (en) Mobile phone as a car key
CN109936522B (zh) 设备认证方法及设备认证***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination