CN103078841A - 一种预防性电子数据保全的方法及系统 - Google Patents
一种预防性电子数据保全的方法及系统 Download PDFInfo
- Publication number
- CN103078841A CN103078841A CN2012105168194A CN201210516819A CN103078841A CN 103078841 A CN103078841 A CN 103078841A CN 2012105168194 A CN2012105168194 A CN 2012105168194A CN 201210516819 A CN201210516819 A CN 201210516819A CN 103078841 A CN103078841 A CN 103078841A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- data
- key
- client
- check code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种预防性电子数据保全的方法,以及实现预防性电子数据保全的系统。方法步骤如下:1)加密上传步骤:客户端数据加密为第一密文后上传到服务端,服务端将第一密文保存至用户库;服务端对用户库里的第一密文进行加密为第二密文后,保存至服务端的公证库;服务端对用户库里的第一密文生成第一校验码,保存至服务端的校验库;2)下载解密步骤:客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。可防止篡改、存储安全、不易泄露、客户端身份明确,在司法存证公证中可节约时间与成本。
Description
技术领域
本发明涉及一种电子数据保全领域,更具体地说,涉及一种预防性电子数据保全的方法,以及实现预防性电子数据保全的系统。
背景技术
互联网时代,人们通过网络购物、网络聊天、电子邮件等各种网络行为,形成海量的电子数据,这些电子数据一旦涉及到法律纠纷,其证据效力(或称证据价值、证据力),即如何体现作为证据的电子数据的客观性,成为法律工作者与信息技术工程师需要共同解决的问题。
按照传统的做法,比如以勘验报告的形式提供电子证据,已无法满足人们日常工作生活中频繁、常态化的网络行为。原因一、成本高,需要请专门的公证机构进行现场勘验,然后出具报告;二、人们日常网络行为形成的电子数据中,大部分并不会成为证据,真正可能成为证据的只是其中一小部分,但是人们并不知道哪一部分在将来会成为证据,网络行为随时随地在发生,特别是手机、平板电脑这样的移动设备出现后,人们可能并不清楚自己很随意的一些聊天、网购可能在将来成为呈堂证供,这就需要人们在日常工作、生活中就做好预防性电子证据的保全工作,而这种随时随地都需要做的电子数据保全工作就无法按传统的方式去做。
目前已经出现的电子数据存证技术在一定程度上解决了人们随时随地保存电子数据的需求,但是在安全性、权威性方面还远远不够。原因一、这些技术使用对称加密技术对电子数据进行加密,其密钥的保管、传输是个很大的问题,一旦密钥泄漏,作为证据的电子数据就毫无保密性可言;二、证据容易伪造,对称加密技术无法证明证据一定是本人提交的,因为完全有可能是他人伪造的;三、有些人可能出于某种目的,修改电子数据使得对自己更有利,现有的这些技术是无法阻止这么做的。由于这些问题的存在,用户本人保存的电子数据的证据效力很低,无法得到司法认可。
中国发明专利申请号201110168678.7公开了一种基于电子证据在线保全的第三方认证保全系统及方法。客户端向服务器端发出保全请求后,客户端生成与保全的电子数据相关的哈希值,并传给服务器端保存;客户端发出认证保全请求,服务器端将系统保存的客户端哈希值与客户端传来的哈希值对比,以确定客户端曾经的保全行为是否客观真实;客户端与服务器端之间的通信采用了安全的密码算法加密;服务器端对系统内所有的哈希值进行关联处理,以确保服务器端保存的与电子数据相关的哈希值不会被篡改;当使用的密码算法被破译时,申请更新保全,将需保全的数据和上一次申请保全的结果数据重新进行保全处理。
但上述专利申请公开的方法并不是公认的防篡改算法,一旦处理过程被完全公开,容易被伪造,防篡改能力弱;其次,该方法的原生形态电子数据(电子文书、电子档案、电子交易)在客户端保存,存在被伪造的可能性,另外当客户端物理机器变更时,数据迁移对于普通用户来讲是很麻烦的过程。
中国实用新型专利号ZL200720007651.9公开了一种新型电子证据保全装置,包括客户机、证据网关,以及集中证据存储装置,客户机连接证据网关,再通过互联网或专用网连接到集中证据存储装置。所述集中证据存储装置由WEB应用服务器、证据管理服务器及存储服务器相互连接组成,其中WEB应用服务器与证据网关通过网络连接。
但技术方案中的原生形态电子数据及其摘要、加密后的复合型文件,采用集中存放的方式,无法为用户提供更有效的第三方证明。
中国发明专利申请号200610140944.4公开了一种获取电子证据的方法及系统,及其应用——一种电子交易过程的投诉/举证方法,用来解决现有方式下获取的电子证据防伪效果差、容易被伪造或篡改的问题。所述方法包括:客户端向第三方发送举证请求;第三方根据所述举证请求生成举证号,并返回给客户端;客户端向服务器发送所述举证号,服务器再将举证号发送给第三方;第三方验证所述举证号正确后,将对应举证号的电子证据返回给服务器。本发明由于在服务器端保存了客户端间的聊天记录,所以由第三方服务器端提供的记录作为证据,避免投诉方任意伪造或修改证据。
中国发明专利申请号201010138051.2公开了一种经由他方保全电子商务数据电文并形成司法证据的系统及方法。该方法包括:买方或者卖方提出保全电子商务数据的请求后,交易平台的代理网关将电子商务的原始数据转换成XML结构的数据电文;代理网关将数据电文传输给数据保全中心,同时将数据电文中的摘要数据部分传输给取证中心;数据保全中心接收到数据电文之后,将其中的摘要数据部分传输给取证中心;取证中心将收到的摘要数据部分进行比对,并形成索引文件,登记在案形成司法证据。
但上述两个发明申请公开的技术方案主要是针对电子交易、即时通讯领域,不适用于其他网络行为,因其实现方式是跟电子交易、即时通讯系统紧密结合、不可分割的。
发明内容
本发明的目的在于克服现有技术的不足,提供一种可防止篡改、存储安全、不易泄露、客户端身份明确的预防性电子数据保全的方法,将该方法运用至司法存证公证领域中,配合预防性电子数据保全的系统,基于预防性电子数据保全的方法,确保提交保全的数据不被随意篡改,公证处可直接承认其真实有效,节约大量公证时间与成本。本发明所述的方法与系统适用于日常网络行为中形成的电子数据。
本发明的技术方案如下:
一种预防性电子数据保全的方法,步骤如下:
1)加密上传步骤:客户端数据加密为第一密文后上传到服务端,服务端将第一密文保存至用户库;服务端对用户库里的第一密文进行加密为第二密文后,保存至服务端的公证库;服务端对用户库里的第一密文生成第一校验码,保存至服务端的校验库;
2)下载解密步骤:客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
作为优选,客户端数据加密步骤具体为:先用第一密钥对数据进行对称加密得到第一加密数据,然后用第一公钥对第一密钥进行不对称加密第一加密密钥。
作为优选,服务端对用户库里的第一加密数据再加密的步骤为:先用第二密钥对第一加密数据进行对称加密得到第二加密数据,然后用第二公钥对第二密钥进行不对称加密得到第二加密密钥。
作为优选,解密时,先用第二私钥对第二加密密钥进行解密得到第二密钥,再用第二密钥对加第二密数据进行解密得到第三加密数据;然后用第一私钥对第一加密密钥进行解密得到第一密钥,再用第一密钥对第三加密数据进行解密。
作为优选,所述的第一密钥为客户端随机生成的;所述的第二密钥为服务端随机生成的。
作为优选,步骤1)进一步还包括:用第三私钥对校验码进行加密为加密校验码;步骤2)进一步还包括用第三公钥对加密校验码进行解密。
作为优选,步骤1)、步骤2)进行的过程中,客户端、服务端的时间通过网络时间协议保持实时同步。
作为优选,进一步包括:上传第一加密数据、第一加密密钥后,删除客户端上的第一加密数据、第一加密密钥。
作为优选,进一步包括:解密完成得到数据明文后,删除数据明文、第二加密数据、第三加密数据、第一校验码、第二校验码。
一种预防性电子数据保全的系统,包括用户客户端、公证处客户端、服务端,所述的服务端包括应用服务器、数据服务器;所述的数据服务器包括用户库、公证库、校验库;
加密上传时,用户客户端把数据加密为第一密文后上传到至用户库;应用服务器对用户库里的第一密文进行加密为第二密文后,保存至公证库;应用服务器对用户库里的第一密文生成第一校验码,保存至校验库;
下载解密时,公证处客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
作为优选,服务端还包括CA/RA服务器,用于对用户客户端、公证处客户端的数字证书进行管理。
作为优选,服务端还包括NTP服务器,用于数据加密上传过程中,用户客户端、公证处客户端、服务端的时间保持实时同步。
本发明的有益效果如下:
本发明的技术方案把电子数据在用户库和公证库分开保存,用户拥有自己的用户库,任何人包括公证处都无法查看;公证处也有自己的公证库,但公证处无法随意查看用户的数据,只有在用户申请公证、并授权的情况下,才能查看并出具公证书;用户无法修改已经存证的电子数据的内容、属性,即使用户恶意篡改了用户库中的电子数据,但他们仍然无法篡改公证库中的电子数据。两者具有唯一性校验,确保电子数据为同一份。运营机构负责的校验库中的校验码,确保了用户库与公证库中的电子数据是一致的,任何一方的修改都将无法通过校验码的校验。任何一个库被篡改,都可以通过对比校验码发现。另外还有CA的应用,使得用户库中的数据只能被用户解密,公证库中的只能被公证处和用户同时在场的情况下解密。确保了用户提交的证据是其本人提交的、无法篡改的,公证处可以直接认可并为其出具公证书。这在日益普遍的网络时代,为人们在日常网络行为中形成的电子数据存证、公证提供了低成本的解决办法。
不仅个人,本发明的技术方案也能应用到企业信息化中,比如医院可以把患者的电子病历在形成的第一时间就保存到本方案提供的系统中,这样当医院与患者出现医患纠纷、患者怀疑医院篡改病历的时候,医院法人可以申请公证处根据本系统中存储的电子病历直接出具公证书,减少无谓纠纷,减少诉讼过程中资源的浪费。类似的企业应用还有保险公司的保险单据,电子商务公司的购物单据,物流公司的物流单据等等。
附图说明
图1是本发明所述的系统的连接示意图;
图2是存证公证流程示意图;
图3是存证公证数据流程示意图;
图中:1是用户客户端,2是公证处客户端,3是服务端,4是Java应用服务器,5是数据服务器,6是CA/RA服务器,7是WebServer+NTP服务器,8是用户库,9是公证库,10是校验库。
具体实施方式
以下结合附图及实施例对本发明进行进一步的详细说明。
一种预防性电子数据保全的方法,步骤如下:
1)加密上传步骤:客户端数据加密为第一密文后上传到服务端,服务端将第一密文保存至用户库;服务端对用户库里的第一密文进行加密为第二密文后,保存至服务端的公证库;服务端对用户库里的第一密文生成第一校验码,用第三私钥对校验码进行加密为加密校验码,保存至服务端的校验库;
2)下载解密步骤:客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,第三公钥对加密校验码进行解密,得到第一校验码;如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
客户端数据加密步骤具体为:客户端随机生成第一密钥,先用第一密钥对数据进行对称加密得到第一加密数据,然后用第一公钥对第一密钥进行不对称加密第一加密密钥。上述的第一密文即包括第一加密数据与第一加密密钥。
服务端对用户库里的第一加密数据再加密的步骤为:服务端随机生成第二密钥,先用第二密钥对第一加密数据进行对称加密得到第二加密数据,然后用第二公钥对第二密钥进行不对称加密得到第二加密密钥。上述的第二密文即包括第二加密数据与第二加密密钥。
解密时,先用第二私钥对第二加密密钥进行解密得到第二密钥,再用第二密钥对加第二密数据进行解密得到第三加密数据;然后用第一私钥对第一加密密钥进行解密得到第一密钥,再用第一密钥对第三加密数据进行解密。
步骤1)、步骤2)进行的过程中,客户端、服务端的时间通过网络时间协议保持实时同步。
一种预防性电子数据保全的系统,包括用户客户端、公证处客户端、服务端,所述的服务端包括应用服务器、数据服务器、CA/RA服务器、NTP(Network Time Protocol)服务器;所述的数据服务器包括用户库、公证库、校验库;CA/RA服务器用于对用户客户端、公证处客户端的数字证书进行管理;NTP服务器用于数据加密上传过程中,用户客户端、公证处客户端、服务端的时间保持实时同步。
加密上传时,用户客户端把数据加密为第一密文后上传到至用户库;应用服务器对用户库里的第一密文进行加密为第二密文后,保存至公证库;应用服务器对用户库里的第一密文生成第一校验码,保存至校验库;
下载解密时,公证处客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
实施例
本发明的核心技术方案为:通过三个独立的存储空间——用户库、公证库、校验库——把用户第一次加密后的电子数据保存在用户库,用户库中的电子数据只有用户本人才能查看;同时,系统进行第二次加密并保存在公证库中,公证库中的电子数据只有在用户本人授权的情况下,前往指定的公证处才能出具公证书,公证库就是独立的第三方存储库;最后系统还要对这份电子数据生成一个唯一的校验码保存在校验库中,这份校验码确保了电子数据在用户库和公证库中的数据是一致的,如果任何一个库中的电子数据被篡改过,都可以通过比对校验码发现。
运用到存证公证领域时,这三个独立的存储空间授权给三个独立的组织机构或个人进行管理。用户库、公证库、校验库对应的所有者分别是用户、公证处、电子数据保全运营机构(以下简称运营机构)。本方案要确保用户提交的证据是其本人提交的、无法篡改的,公证处可以直接认可并为其出具公证书的。
如图1所示的一种预防性电子数据保全的系统,包括用户客户端1、公证处客户端2、服务端3,所述的服务端3包括Java应用服务器4、数据服务器5、CA/RA服务器6、WebServer+NTP服务器7;所述的数据服务器5包括用户库8、公证库9、校验库10;CA/RA服务器6用于对用户客户端1、公证处客户端2的数字证书进行管理;NTP用于数据加密上传过程中,用户客户端1、公证处客户端2、服务端3的时间与国家授时中心的时间保持一致;WebServer用于处理一些静态资源的请求以及负载均衡。
用户客户端1负责电子数据的采集、加密、并传输到服务端3。通过提供各种电子数据的采集方法,在不改变用户使用习惯的前提下,实现网络购物、网络聊天、电子邮件等各种网络行为电子数据采集。在采集过程中,同步进行加密、并传输到服务端3,用户本地不会保留任何的电子数据。在整个电子数据的存证过程中,用户或者其他外在因素无法干预采集、加密、传输程序。
公证处客户端2是给公证处业务人员使用的。在用户提出针对某个电子数据的公证申请后,携带能够证明自身身份的有效证件,以及数字证书前往公证处;公证处业务员在其授权下,使用公证处客户端2下载、解密电子数据,查看、并出具该电子数据的公证书。
服务端3提供了三个独立的存储空间,即用户库8、公证库9、校验库10,以及配套的数字证书管理、加解密服务、校验服务。服务端3由一个服务器集群组成,包括了数据库服务器、应用服务器4、CA/RA服务器6、时间服务器。
如图2所示的存证公证流程示意图,主要分为两大步骤:
1、用户提交电子数据进行存证的流程如下:
1.1、用户在提交电子数据之前,用户客户端1随机生成一个第一密钥,对电子数据进行第一次对称加密成第一加密数据,同时用该用户的第一公钥对第一密钥进行不对称加密成第一加密密钥,使得该第一加密数据将来只能由其本人的第一私钥才能解密,即只有其本人才能读取,其他人无法读取、篡改;
1.2、用户客户端1上传第一加密数据、第一加密密钥,同时删除所有相关数据,包括第一加密数据、第一加密密钥;
1.3、服务端3负责把用户提交的第一加密数据、第一加密密钥保存到用户库8中;
1.4、然后由服务端3再随机生成第二密钥,对第一加密数据进行第二次对称加密成第二加密数据,使用公证处公钥对第一加密密钥进行第二次加密,并保存到公证库9中,使得该电子数据将来只能由公证处和用户提供各自的私钥才能解密,即只有公证处和用户同时授权的情况下才能读取,其他人无法读取、篡改;
1.5、最后对用户库8中第一加密数据生成哈希校验码,并用代表校验机构的第三私钥(校验私钥)签名后存储到验证库,表明该哈希校验码是由该校验机构确保安全的。
在整个存证过程中,客户端、服务端3的时间自动保持与国家授时中心同步,确保用户是在无法篡改的时间里完成存证动作。
2、用户申请电子数据的公证流程如下:
2.1、用户前往指定的公证处,公证处业务员通过公证处客户端2提取公证库9中的第二加密数据、第二加密密钥,经过公证处第二私钥对第二加密密钥进行解密得到第二密钥,用第二密钥对第二加密数据进行第一次解密得到第三加密数据(针对第二次加密的解密,解密之后还是密文,还无法查看);
2.2、对第三加密数据生成第二校验码,与验证库中经过校验机构签名的第一校验码比对、验签,验签通过则继续下一步,否则终止(这种情况下电子数据可能已被篡改);
2.3、使用用户客户端1的第一私钥对第一加密密钥进行解密得到第一密钥,再用第一密钥对第三加密数据进行第二次解密,得到数据明文。证实该电子数据确实是由该用户提交的,并且由校验机构签名、确保未被篡改的,方能出具公证书;客户端在用户操作结束后立即删除本地所有跟电子数据有关的文件、密钥,包括电子数据明文、第二加密数据、第三加密数据、第一校验码、第二校验码。
通过以上处理步骤,使得用户拥有自己的用户库8,任何人包括公证处都无法查看;公证处也有自己的公证库9。用户无法修改已经存证的电子数据的内容、属性,即使用户恶意篡改了用户库8中的电子数据(比如用户联合用户库8的系统管理员,或者该系统管理员本身就是用户),但他们无法篡改公证库9中的电子数据,以及校验库10中经过校验机构签名的校验码。所以,本方案可以很好的解决电子数据的安全存证、公证问题。
作为存储数字证书的安全介质UKEY,在本发明中也可以应用,这种具有密码验证功能的小型存储设备也是对本发明在安全方面的有力补充。当然,本发明同样支持存储在本地计算机的数字证书。
如图3所示的存证公证数据流程示意图,图中涉及的变量定义如表1所示:
表1:变量定义表
变量名称 | 含义 |
file | 电子数据明文 |
pass1 | 用于第一次对称加密的随机密码 |
sfile1 | 第一次对称加密后的电子数据 |
spass1 | 用户公钥加密后的pass1 |
pass2 | 用于第二次对称加密的随机密码 |
sfile2 | 第二次对称加密后的电子数据 |
spass2 | 公证处公钥加密后的pass2 |
hsfile1 | sfile1的哈希摘要校验码 |
shsfile1 | 校验库私钥签名过的hsfile1 |
由图3可知,在客户端与服务端3之间,传输的内容都是加密过的,即使在网络传输中被窃取也不会导致信息泄漏。当然,在实际应用中,数据传输可以走SSL(Secure Sockets Layer安全套接层),这样将具备更好的网络传输安全性。
在本发明中,第一、二次对称加密采用的算法可以是AES(Advanced Encryption Standard,高级加密标准),或者其他对称加密算法皆可,针对不同的电子数据存证需求,可以采用不同强度的加密算法。不对称加密算法可以是RSA,或其他不对称加密算法皆可。
哈希摘要校验码生成算法可以是SHAl(Secure Hash Algorithm),或者其他摘要算法皆可,比如MD5。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。摘要算法有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。
上述实施例仅是用来说明本发明,而并非用作对本发明的限定。只要是依据本发明的技术实质,对上述实施例进行变化、变型等都将落在本发明的权利要求的范围内。
Claims (12)
1.一种预防性电子数据保全的方法,其特征在于,步骤如下:
1)加密上传步骤:客户端数据加密为第一密文后上传到服务端,服务端将第一密文保存至用户库;服务端对用户库里的第一密文进行加密为第二密文后,保存至服务端的公证库;服务端对用户库里的第一密文生成第一校验码,保存至服务端的校验库;
2)下载解密步骤:客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
2.根据权利要求1所述的预防性电子数据保全的方法,其特征在于,客户端数据加密步骤具体为:先用第一密钥对数据进行对称加密得到第一加密数据,然后用第一公钥对第一密钥进行不对称加密第一加密密钥。
3.根据权利要求2所述的预防性电子数据保全的方法,其特征在于,服务端对用户库里的第一加密数据再加密的步骤为:先用第二密钥对第一加密数据进行对称加密得到第二加密数据,然后用第二公钥对第二密钥进行不对称加密得到第二加密密钥。
4.根据权利要求3所述的预防性电子数据保全的方法,其特征在于,解密时,先用第二私钥对第二加密密钥进行解密得到第二密钥,再用第二密钥对加第二密数据进行解密得到第三加密数据;然后用第一私钥对第一加密密钥进行解密得到第一密钥,再用第一密钥对第三加密数据进行解密,得到数据明文。
5.根据权利要求3所述的预防性电子数据保全的方法,其特征在于,所述的第一密钥为客户端随机生成的;所述的第二密钥为服务端随机生成的。
6.根据权利要求1所述的预防性电子数据保全的方法,其特征在于,步骤1)进一步还包括:用第三私钥对校验码进行加密为加密校验码;步骤2)进一步还包括用第三公钥对加密校验码进行解密。
7.根据权利要求1所述的预防性电子数据保全的方法,其特征在于,步骤1)、步骤2)进行的过程中,客户端、服务端的时间通过网络时间协议保持实时同步。
8.根据权利要求2所述的预防性电子数据保全的方法,其特征在于,进一步包括:上传第一加密数据、第一加密密钥后,删除客户端上的第一加密数据、第一加密密钥。
9.根据权利要求4所述的预防性电子数据保全的方法,其特征在于,进一步包括:解密完成得到数据明文后,删除数据明文、第二加密数据、第三加密数据、第一校验码、第二校验码。
10.一种预防性电子数据保全的系统,其特征在于,包括用户客户端、公证处客户端、服务端,所述的服务端包括应用服务器、数据服务器;所述的数据服务器包括用户库、公证库、校验库;
加密上传时,用户客户端把数据加密为第一密文后上传到至用户库;应用服务器对用户库里的第一密文进行加密为第二密文后,保存至公证库;应用服务器对用户库里的第一密文生成第一校验码,保存至校验库;
下载解密时,公证处客户端下载公证库里的第二密文,解密后得到第三密文,并对第三密文生成第二校验码,如果第二校验码与校验库中的第一校验码匹配成功,表示第三密文与第一密文相同,则对第三密文进行解密,获得数据明文。
11.根据权利要求10所述的预防性电子数据保全的系统,其特征在于,服务端还包括CA/RA服务器,用于对用户客户端、公证处客户端的数字证书进行管理。
12.根据权利要求10所述的预防性电子数据保全的系统,其特征在于,服务端还包括NTP服务器,用于数据加密上传过程中,用户客户端、公证处客户端、服务端的时间保持实时同步。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210516819.4A CN103078841B (zh) | 2012-12-03 | 2012-12-03 | 一种预防性电子数据保全的方法及系统 |
PCT/CN2013/081096 WO2014086166A1 (zh) | 2012-12-03 | 2013-08-08 | 一种预防性电子数据保全的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210516819.4A CN103078841B (zh) | 2012-12-03 | 2012-12-03 | 一种预防性电子数据保全的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103078841A true CN103078841A (zh) | 2013-05-01 |
CN103078841B CN103078841B (zh) | 2016-01-13 |
Family
ID=48155245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210516819.4A Active CN103078841B (zh) | 2012-12-03 | 2012-12-03 | 一种预防性电子数据保全的方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103078841B (zh) |
WO (1) | WO2014086166A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475664A (zh) * | 2013-09-18 | 2013-12-25 | 北京工业大学 | 面向Android的数字证据的可信提取方法 |
CN103530555A (zh) * | 2013-10-31 | 2014-01-22 | 浙江云巢科技有限公司 | 防止程序执行恶意操作的方法和装置 |
WO2014086166A1 (zh) * | 2012-12-03 | 2014-06-12 | 厦门市美亚柏科信息股份有限公司 | 一种预防性电子数据保全的方法及系统 |
CN104009841A (zh) * | 2014-06-20 | 2014-08-27 | 天津理工大学 | 一种即时通信情境下的消息加密方法 |
CN104063323A (zh) * | 2014-07-03 | 2014-09-24 | 南昌欧菲生物识别技术有限公司 | 移动终端及其控制设备的方法及系统 |
CN106301783A (zh) * | 2016-07-29 | 2017-01-04 | 李曙胜 | 以无线密钥提供鉴权的控制方法、装置及无线密钥构件 |
CN107196919A (zh) * | 2017-04-27 | 2017-09-22 | 北京小米移动软件有限公司 | 一种匹配数据的方法和装置 |
CN107273514A (zh) * | 2017-06-21 | 2017-10-20 | 杭州云证网络科技有限公司 | 一种检视方法及应用其的检视子系统和数据存证签署链路系统 |
CN110138749A (zh) * | 2019-04-23 | 2019-08-16 | 华为技术有限公司 | 一种数据安全保护方法及相关设备 |
CN110311773A (zh) * | 2019-06-28 | 2019-10-08 | 兆讯恒达微电子技术(北京)有限公司 | 一种高级加密标准协处理器防注入式攻击的方法 |
CN111081338A (zh) * | 2019-12-25 | 2020-04-28 | 安徽师范大学 | 安全型人体健康参数采集方法 |
CN111416788A (zh) * | 2019-01-04 | 2020-07-14 | 北京京东尚科信息技术有限公司 | 防止传输数据被篡改的方法和装置 |
CN112948851A (zh) * | 2021-02-25 | 2021-06-11 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、服务器及存储介质 |
CN113553607A (zh) * | 2021-07-28 | 2021-10-26 | 国网江苏省电力有限公司物资分公司 | 一种基于多次非对称加密算法的投标文件保密方法 |
CN113569120A (zh) * | 2021-08-04 | 2021-10-29 | 成都安恒信息技术有限公司 | 一种通过原始数据来实现网页不可抵赖性的系统和方法 |
CN113886860A (zh) * | 2021-12-06 | 2022-01-04 | 山东确信信息产业股份有限公司 | 一种基于移动终端的电子数据保全系统和方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659579B (zh) * | 2017-10-20 | 2020-10-09 | 国信嘉宁数据技术有限公司 | 一种现场存证方法、设备及相关存证系统 |
CN111177772B (zh) * | 2019-12-04 | 2023-10-20 | 国网浙江省电力有限公司 | 一种用于电力系统掌上电力业务的数据保全方法 |
CN113438210B (zh) * | 2021-06-04 | 2023-04-07 | 上海焜耀网络科技有限公司 | 一种数据传输处理方法、装置和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
US20120054491A1 (en) * | 2010-08-31 | 2012-03-01 | Peter John Tippett | Re-authentication in client-server communications |
CN102684879A (zh) * | 2012-05-02 | 2012-09-19 | 四川建设网有限责任公司 | 一种远程开标、评标方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078841B (zh) * | 2012-12-03 | 2016-01-13 | 厦门市美亚柏科信息股份有限公司 | 一种预防性电子数据保全的方法及系统 |
-
2012
- 2012-12-03 CN CN201210516819.4A patent/CN103078841B/zh active Active
-
2013
- 2013-08-08 WO PCT/CN2013/081096 patent/WO2014086166A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120054491A1 (en) * | 2010-08-31 | 2012-03-01 | Peter John Tippett | Re-authentication in client-server communications |
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN102684879A (zh) * | 2012-05-02 | 2012-09-19 | 四川建设网有限责任公司 | 一种远程开标、评标方法及系统 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014086166A1 (zh) * | 2012-12-03 | 2014-06-12 | 厦门市美亚柏科信息股份有限公司 | 一种预防性电子数据保全的方法及系统 |
CN103475664B (zh) * | 2013-09-18 | 2017-02-15 | 北京工业大学 | 面向Android的数字证据的可信提取方法 |
CN103475664A (zh) * | 2013-09-18 | 2013-12-25 | 北京工业大学 | 面向Android的数字证据的可信提取方法 |
CN103530555A (zh) * | 2013-10-31 | 2014-01-22 | 浙江云巢科技有限公司 | 防止程序执行恶意操作的方法和装置 |
CN104009841A (zh) * | 2014-06-20 | 2014-08-27 | 天津理工大学 | 一种即时通信情境下的消息加密方法 |
CN104009841B (zh) * | 2014-06-20 | 2018-01-19 | 天津理工大学 | 一种即时通信情境下的消息加密方法 |
CN104063323A (zh) * | 2014-07-03 | 2014-09-24 | 南昌欧菲生物识别技术有限公司 | 移动终端及其控制设备的方法及系统 |
CN106301783A (zh) * | 2016-07-29 | 2017-01-04 | 李曙胜 | 以无线密钥提供鉴权的控制方法、装置及无线密钥构件 |
CN107196919A (zh) * | 2017-04-27 | 2017-09-22 | 北京小米移动软件有限公司 | 一种匹配数据的方法和装置 |
CN107273514A (zh) * | 2017-06-21 | 2017-10-20 | 杭州云证网络科技有限公司 | 一种检视方法及应用其的检视子系统和数据存证签署链路系统 |
CN111416788A (zh) * | 2019-01-04 | 2020-07-14 | 北京京东尚科信息技术有限公司 | 防止传输数据被篡改的方法和装置 |
CN111416788B (zh) * | 2019-01-04 | 2023-08-08 | 北京京东尚科信息技术有限公司 | 防止传输数据被篡改的方法和装置 |
CN110138749A (zh) * | 2019-04-23 | 2019-08-16 | 华为技术有限公司 | 一种数据安全保护方法及相关设备 |
CN110138749B (zh) * | 2019-04-23 | 2021-12-21 | 华为技术有限公司 | 一种数据安全保护方法及相关设备 |
CN110311773B (zh) * | 2019-06-28 | 2022-05-17 | 兆讯恒达科技股份有限公司 | 一种高级加密标准协处理器防注入式攻击的方法 |
CN110311773A (zh) * | 2019-06-28 | 2019-10-08 | 兆讯恒达微电子技术(北京)有限公司 | 一种高级加密标准协处理器防注入式攻击的方法 |
CN111081338A (zh) * | 2019-12-25 | 2020-04-28 | 安徽师范大学 | 安全型人体健康参数采集方法 |
CN112948851A (zh) * | 2021-02-25 | 2021-06-11 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、服务器及存储介质 |
CN113553607A (zh) * | 2021-07-28 | 2021-10-26 | 国网江苏省电力有限公司物资分公司 | 一种基于多次非对称加密算法的投标文件保密方法 |
CN113569120A (zh) * | 2021-08-04 | 2021-10-29 | 成都安恒信息技术有限公司 | 一种通过原始数据来实现网页不可抵赖性的系统和方法 |
CN113886860A (zh) * | 2021-12-06 | 2022-01-04 | 山东确信信息产业股份有限公司 | 一种基于移动终端的电子数据保全系统和方法 |
CN113886860B (zh) * | 2021-12-06 | 2022-03-29 | 确信信息股份有限公司 | 一种基于移动终端的电子数据保全系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014086166A1 (zh) | 2014-06-12 |
CN103078841B (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103078841B (zh) | 一种预防性电子数据保全的方法及系统 | |
Tian et al. | Privacy-preserving public auditing for secure data storage in fog-to-cloud computing | |
US9704159B2 (en) | Purchase transaction system with encrypted transaction information | |
CN102647461B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN103490881B (zh) | 认证服务系统、用户认证方法、认证信息处理方法及系统 | |
CN111292041B (zh) | 一种电子合同生成方法、装置、设备及存储介质 | |
CN113065961B (zh) | 一种电力区块链数据管理系统 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
CN106961336A (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN105656920B (zh) | 一种基于快递的寄件数据的加解密方法及系统 | |
CN106341493A (zh) | 实体权益数字化电子合同签署方法 | |
CN102223374A (zh) | 一种基于电子证据在线保全的第三方认证保全系统及方法 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
US8220040B2 (en) | Verifying that group membership requirements are met by users | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN108022194A (zh) | 执法记录仪及其数据安全处理方法、服务器及系统 | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
CN103973714A (zh) | 电子邮件账户生成方法及系统 | |
Gulati et al. | Self-sovereign dynamic digital identities based on blockchain technology | |
CN103326856A (zh) | 基于双向数字签名的云存储数据责任认定结构及方法 | |
CN102055685A (zh) | 网页邮件信息加密的方法 | |
WO2021134897A1 (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
CN115396096A (zh) | 基于国密算法的秘密文件的加、解密方法及保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |