CN106257483B - 电子数据的处理方法、设备及系统 - Google Patents
电子数据的处理方法、设备及系统 Download PDFInfo
- Publication number
- CN106257483B CN106257483B CN201510334401.5A CN201510334401A CN106257483B CN 106257483 B CN106257483 B CN 106257483B CN 201510334401 A CN201510334401 A CN 201510334401A CN 106257483 B CN106257483 B CN 106257483B
- Authority
- CN
- China
- Prior art keywords
- serial data
- trusted time
- equipment
- signs
- issues
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种电子数据的处理方法、设备及系统。该方法包括:获取并存储第一数据串,向可信时间签发设备发送携带有第一数据串的可信时间签发请求,以使可信时间签发设备基于接收到请求的时间签发一可信时间信息,接收可信时间签发设备的响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息,将第二数据串和第一数据串关联存储。本发明提供的电子数据的处理方法、设备及系统,通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性,通过可信时间签发设备签发可信时间信息,保证了电子数据的时间的可信性。而且,该电子数据的处理过程是与用户无利害关系的第三方来实现的,提高了电子数据作为电子证据的公信力。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种电子数据的处理方法、设备及系统。
背景技术
随着计算机和网络技术的普及,创新创业、电子商务活动和其他许多基于网络的人际交往大量出现,电子数据已经成为传递信息、记录事实的重要载体。如我们常见的电子合同、电子单据、音视频资料、图片资料、网页、软件代码、设计文档、文本信息等等。在这些方面一旦发生纠纷或案件,相关的电子数据就成为重要的证据。
由于电子数据具有易灭失、易篡改伪造等特性,在作为证据使用时其原始性和完整性往往受到质疑。相关法律也对电子数据的原件形式做出了规定:能够可靠地保证自最终形成时起,内容保持完整、未被更改。而且,一般情况下,由中立的第三方保存的电子证据,其证明力大于当事人保存的电子证据。因此,亟需一种处理方法以保证电子数据的原始性和完整性。
发明内容
本发明提供一种电子数据的处理方法、设备及系统,以保证电子数据的原始性和完整性。
本发明提供一种电子数据的处理方法,包括:
获取并存储第一数据串,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
向可信时间签发设备发送携带有所述第一数据串的可信时间签发请求,以使所述可信时间签发设备基于接收到所述请求的时间签发一可信时间信息;
接收所述可信时间签发设备的响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
将所述第二数据串和所述第一数据串关联存储。
本发明提供一种电子数据的处理方法,包括:
接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到所述请求的时间签发一可信时间信息,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
向所述存证设备发送响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息。
本发明提供一种存证设备,包括:
第一处理单元,用于获取并存储第一数据串,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
时间请求单元,用于向可信时间签发设备发送携带有所述第一数据串的可信时间签发请求,以使所述可信时间签发设备基于接收到所述请求的时间签发一可信时间信息;
第二处理单元,用于接收所述可信时间签发设备的响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
第三处理单元,用于将所述第二数据串和所述第一数据串关联存储。
本发明提供一种可信时间签发设备,包括:
接收单元,用于接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到所述请求的时间签发一可信时间信息,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
响应单元,用于向所述存证设备发送响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息。
本发明提供一种电子数据的电子数据的处理系统,包括:
本发明提供的存证设备;以及
本发明提供的可信时间签发设备。
本发明提供的电子数据的处理方法、设备及系统,获取并存储第一数据串,第一数据串基于一电子数据生成,且与电子数据唯一相关,向可信时间签发设备发送携带有第一数据串的可信时间签发请求,以使可信时间签发设备基于接收到请求的时间签发一可信时间信息,接收可信时间签发设备的响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息,将第二数据串和第一数据串关联存储。通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性,通过由可信时间源进行时间同步的可信时间签发设备签发可信时间信息,保证了电子数据的时间的可信性。而且,该电子数据的处理过程是与用户无利害关系的第三方来实现的,提高了电子数据作为电子证据的公信力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种电子数据的处理方法流程图;
图2为本发明实施例提供的另一种电子数据的处理方法流程图;
图3为本发明实施例提供的一种存证设备结构示意图;
图4为本发明实施例提供的另一种存证设备结构示意图;
图5为本发明实施例提供的一种可信时间签发设备结构示意图;
图6为本发明实施例提供的另一种可信时间签发设备结构示意图;
图7为本发明实施例提供的一种电子数据的处理系统结构示意图;
图8为本发明实施例提供的另一种电子数据的处理系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种电子数据的处理方法流程图。如图1所示,本实施例提供的电子数据的处理方法适用于对任何电子数据的存证处理过程,以保证电子数据的原始性和完整性。本实施例提供的电子数据的处理方法可以基于存证系统实现,该存证系统包括用户设备、存证设备和可信时间签发设备,该方法可以通过存证设备来执行,具体包括如下步骤:
步骤A101、获取并存储第一数据串,第一数据串基于一电子数据生成,且与电子数据唯一相关;
步骤A102、向可信时间签发设备发送携带有第一数据串的可信时间签发请求,以使可信时间签发设备基于接收到请求的时间签发一可信时间信息;
步骤A103、接收可信时间签发设备的响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息;
步骤A104、将第二数据串和第一数据串关联存储。
具体地,用户设备可以为个人电脑、笔记本电脑、智能手机、平板电脑等具有处理单元的电子装置。用户设备上设置有客户端应用程序,或者通过网页形式实现与存证设备交互。电子数据具体可以为任何格式的电子数据,其内容可以是纯文本、图片、音视频、网页、短信、邮件等等,该电子数据可以存储在用户设备中,可以为用户设备从其他设备中获取的,也可以为用户设备实时产生的数据,如正在拍摄的视频或照片、正在录制的音频等。
当用户需要将电子数据进行存证时,用户可以通过用户设备选择或者实时产生电子数据。第一数据串是基于电子数据生成的,第一数据串的生成过程可以在用户设备侧实现,也可以在存证设备侧实现。用户设备可以对需要存证的电子数据进行处理生成第一数据串,将该第一数据串发给存证设备,也可以将第一数据串连同电子数据一起发送给存证设备,或者将电子数据发送给存证设备,由存证设备对该电子数据进行处理生成第一数据串。根据实际应用场景需要,用户设备还可以将账户信息、操作者信息、设备信息、上传时间信息、关于该电子数据的自描述信息等发送给存证设备,以便对第一数据串和/或电子数据进行管理。
第一数据串基于电子数据生成,用于唯一标识该电子数据。用户设备或存证设备对电子数据的处理过程可以根据预设哈希算法,如信息摘要算法第五版(Message DigestAlgorithm,简称MD5)或者安全散列算法(Secure Hash Algorithm,简称SHA)等,得到该电子数据的哈希值,即第一数据串。为了提高数据传输的安全性,用户设备和存证设备之间的数据交互可以通过超文本传输协议(Hyper Text Transfer Protocol,简称HTTP)加密通道。如果用户设备将第一数据串和电子数据发给存证设备,第一数据串和电子数据的发送可以先后也可以同时,基于不同大小的电子数据和网络状况,存证设备接收到第一数据串和电子数据的顺序也有所不同。当电子数据比较大时,可能需要较长的传输时间,在这种情况下,存证设备可能会先收到第一数据串。
存证设备通过上述方式获取到第一数据串,将该第一数据串存储,向可信时间签发设备请求可信时间。可信时间签发设备的时间是与可信时间源同步的,可信时间源具体包括:授时中心发布的用于标识可信时间的长波信号或者卫星信号;或者,可信时间授权机构发布的可信时间;或者,符合相关标准要求的硬件系统提供的可信时间,例如原子钟,能够确保可信时间源所同步的时间是可信的、可审计的即可,其实现形式不以本实施例为限。具体地,存证设备向可信时间签发设备发送可信时间签发请求,该可信时间签发请求中携带有第一数据串,可信时间签发设备记录接收到该时间戳签发请求的时间,并将该时间作为可信时间信息签发给存证设备。可信时间签发设备向存证设备响应,响应中包括第二数据串,第二数据串包括第一数据串和该可信时间信息。
在实际实现过程中,可信时间签发设备通常使用自己的签发私钥对第二数据串进行签名处理,以表明可信时间信息是由该可信时间签发设备签发的。存证设备将第二数据串和第一数据串关联存储,存证设备的存储系统可以采用现有的数据库或云存储技术实现。可信时间签发设备还会将自己的签发公钥发送给存证设备。
当用户需要存证设备为电子数据出证时,可以通过用户设备向存证设备发送出证请求,该出证请求中可以携带有第一数据串,存证设备根据第一数据串确定第二数据串,并将第二数据串和签发公钥发送给用户设备,通过签发公钥对第二数据串的签名进行验证,验证成功后得到第一数据串和用以证明该第一数据串固化时间的可信时间信息,再通过第一数据串对电子数据的完整性进行验证,通过上述步骤,电子数据的原始性和完整性可以得到验证。因此,该电子数据是可追溯的、可审计的、未被篡改的。用户使用该电子数据作为电子证据是可以被采信的。
本实施例提供的电子数据的处理方法,获取并存储第一数据串,第一数据串基于一电子数据生成,且与电子数据唯一相关,向可信时间签发设备发送携带有第一数据串的可信时间签发请求,以使可信时间签发设备基于接收到请求的时间签发一可信时间信息,接收可信时间签发设备的响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息,将第二数据串和第一数据串关联存储。通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性,通过由可信时间源进行时间同步的可信时间签发设备签发可信时间信息,保证了电子数据的时间的可信性。而且,该电子数据的处理过程是与用户无利害关系的第三方来实现的,提高了电子数据作为电子证据的公信力。
在本实施例中,步骤A101,获取并存储第一数据串,具体可以包括:
接收用户设备发送的第一数据串和电子数据,使用第一数据串对电子数据进行完整性验证,若验证成功,则将电子数据和第一数据串关联存储。
在一种实现方式中,由用户设备根据电子数据生成第一数据串,并将第一数据串和电子数据都发送给存证设备。当存证设备接收到第一数据串和电子数据后,可以首先通过该第一数据串对电子数据进行验证,以保证该电子数据的完整性,在这种情况下,存证设备和用户设备之间可以不另外设置完整性校验机制,由存证设备通过第一数据串实现对电子数据的验证。如果验证成功,则将电子数据和第一数据串关联存储。针对大量用户交互和海量数据存储,存证设备和用户设备的交互可以采用点对点(peer-to-peer,简称P2P)技术,存证设备可以将用户上传的电子数据存储在存储设备中,存储设备可以是分布式存储设备。存证设备将电子数据存储在存储设备中,获取存储地址,将存储地址和第一数据串关联存储。
在本实施例中,步骤使用第一数据串对电子数据进行完整性验证,具体可以包括:
根据预设哈希算法对电子数据进行处理得到验证值,将验证值与第一数据串进行比对,若验证值与第一数据串相同则验证成功。
在本实施例中,步骤使用第一数据串对电子数据进行完整性验证,还可以包括:
若验证值与第一数据串不相同则验证失败,向用户设备发送重传指示信息。
具体地,完成性验证过程可以为,存证设备根据预设哈希算法对电子数据进行处理得到验证值,该预设哈希算法与用户设备生成第一数据串时所采用的预设哈希算法相同。通过哈希值对电子数据的完整性进行验证,实现简单,验证方便。如果该验证值与第一数据串相同,则验证成功,否则,验证失败。如果验证失败,则存证设备向用户设备发送上传失败的指示信息或者重传指示信息,以提示用户重新上传电子数据。如果验证成功,则将电子数据和第一数据串关联存储,并向可信时间签发设备请求可信时间信息。
在另一种实现方式中,用户设备根据电子数据生成第一数据串后,将第一数据串发送给存证设备,以减少对存证设备的存储占用空间。
在再一种实现方式中,可以简化用户设备的功能,用户设备将电子数据发送给存证设备,由存证设备根据电子数据生成第一数据串。为了保证数据传输的完整性,用户设备和存证设备的数据传输协议中可以增加校验位或其他校验手段,以避免数据在传输过程中丢失。
在本实施例中,该方法还可以包括如下步骤:
可信时间签发设备通过签发私钥对第二数据串进行签名处理。
具体地,可信时间签发设备使用自己的签发私钥对第二数据串进行签名处理,该签名处理过程可以采用RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等来实现。存证设备或用户设备可以通过签发公钥对第二数据串的签名进行验证,以证明可信时间信息是由该可信时间签发设备签发的,提高了第二数据串的安全性。
在本实施例中,该方法还可以包括如下步骤:
可信时间签发设备将签发公钥和可信时间签发设备信息发送给认证设备;
认证设备通过验证私钥对签发公钥和可信时间签发设备信息进行加密处理生成数字证书,将数字证书和验证公钥发送给可信时间签发设备;
可信时间签发设备接收数字证书和验证公钥,将数字证书和验证公钥发送;
接收可信时间签发设备发送的数字证书和验证公钥。
具体地,为了提高可信时间签发设备的可信性,该存证系统中还可以设置认证设备,认证设备对可信时间签发设备的身份进行认证。可信时间签发设备将签发公钥和签发服务器信息发送给认证设备,认证设备通过验证私钥对签发公钥和签发服务器信息加密生成数字证书,并将数字证书和验证公钥发送给可信时间签发设备。可信时间签发设备将数字证书和验证公钥发送给存证设备。
在本实施例中,该方法还可以包括如下步骤:
将第二数据串、数字证书和验证公钥发送。
具体地,存证设备可以将第二数据串、数字证书和验证公钥发送给用户设备,或者其他需要对电子数据进行出证的机构或个人。当用户或其他方需要为电子数据出证时,可以通过用户设备或者存证设备提供的接口向存证设备发送出证请求,该出证请求中可以携带有第一数据串,存证设备根据第一数据串确定第二数据串,并将第二数据串和验证公钥发送给出证请求方。出证请求方通过验证公钥对第二数据串中的数据证书进行验证,可以确定可信时间签发设备的身份是否合法,如果验证成功,再通过数字证书中的签发公钥对第二数据串的签名进行验证,验证成功后得到第一数据串和用以证明该第一数据串固化时间的可信时间信息。通过第一数据串完成对电子数据的完整性验证,具体处理过程在此不再赘述。
在本实施例中,该方法还包括如下步骤:
在将电子数据和第一数据串关联存储之前,根据接收到的用户设备发送的加密保存指示信息或判断获知电子数据为加密数据,将电子数据进行加密处理。
具体地,用户可以根据自己的保密需要预先对电子数据进行加密处理,或者在通过用户设备上传该电子数据时选择保密功能,当用户选择了保密功能时,用户设备会指示存证设备对该电子数据加密保存。在这两种情况下,存证设备会将电子数据加密后再存储,以进一步提高电子数据的安全性。
在本实施例中,该方法还包括如下步骤:
在将电子数据和第一数据串关联存储之后,向用户设备发送保存成功回执消息,保存成功回执消息包括电子数据的描述信息和通过完整性验证的时间信息。
具体地,当存证设备将电子数据存储后会向用户设备发送保存成功回执消息,以告知用户存证服务已经收到并保存了用户上传的数据。该保存成功回执消息中可以包括电子数据的描述信息和保存时间信息,描述信息例如可以为电子数据的格式、大小等,保存时间信息用以指示存证设备保存电子数据的时间。
在本实施例中,该方法还包括如下步骤:
在接收可信时间签发设备的响应之后,向用户设备发送存证成功回执消息,其中,存证成功回执消息包括用户实名信息、第一数据串和存证时间信息。
具体地,存证成功回执消息用于指示用户上传的数据已成功存证,存证成功回执消息可以通过多种形式表现,如存证证书,存证证书上记录有第一数据串,存证人的真实姓名以及可信时间戳所对应的存证时间,以证明什么人在什么时间完成了什么电子数据的存证。
在本实施例中,该还包括如下步骤:
接收用户设备发送自描述信息,将自描述信息与第一数据串关联存储。
具体地,自描述信息为用户对电子数据的描述,以便于对电子数据或者第一数据串的管理,自描述信息例如为几个关键词或者一段文字,存证设备将自描述信息与第一数据串关联存储,用户可以通过自描述信息来对第一数据串进行检索。
以下以用户设备为智能手机,该智能手机上设置有能够与存证设备交互的应用程序(Application,简称APP)为例,对本实施例提供的电子数据的处理方法的各个步骤进行详细说明。
用户在其智能手机上安装了APP,注册了账号并进行实名认证,当用户需要将电子数据进行存证时,即可通过个人账户登录该APP实现。APP上设置有本地选择电子数据、实时生成电子数据和从网络端获取电子数据几种方式,网络端可以是用户的网盘或其他网络存储空间。例如,用户从本地选择了一个自己设计的CAD(Computer Aided Design,计算机辅助设计)格式文件,APP显示提交提示页面,提交提示页面上可以设置有“保密”或“公开”选项,用户可以根据自己的需要进行选择。当用户选择“保密”时,存证设备存储该CAD格式文件后不公开,除了该用户之外的其他用户无法通过网络浏览到该文件。当用户选择“公开”时,存证设备存储该CAD格式文件后公开,其他用户可以看到该文件。用户并不想公开自己的设计,在提交提示页面上选择了“保密”并提交,APP根据预设哈希算法将用户选择的CAD格式文件处理成第一数据串,该第一数据串与该CAD格式文件唯一相关。APP向存证设备发送存证请求,该存证请求中携带有CAD格式文件和第一数据串,以及“保密”存储等其他指示信息,存证设备收到该存证请求后,根据预设哈希算法将CAD格式文件处理成验证值,将验证值与第一数据串进行比较,如果相同则验证成功,否则验证失败。如果验证成功,存证设备就将该CAD格式文件加密后与第一数据串关联存储在该用户的账号下,并向用户的APP发送保存成功的保存成功回执消息,保存成功回执消息包括CAD格式文件的名称、格式、大小等描述信息,以及保存该文件的时间。如果验证失败,则存证设备向用户的APP发送重新上传文件的指示信息。
存证设备通过第一数据串对电子数据验证成功后,向可信时间签发设备发送时间戳签发请求,该时间戳签发请求中携带有第一数据串,可信时间签发设备根据接收到该第一数据串的时间签发可信时间信息,通过签发私钥对第一数据串和可信时间信息进行数字签名形成第二数据串,以提高第一数据串和可信时间信息的在传输过程的安全性。
可信时间签发设备可以预先通过认证设备的认证,可信时间签发设备将签发公钥和签发服务器信息发送给认证设备,认证设备通过验证私钥对签发公钥和签发服务器信息加密生成数字证书,将数字证书和验证公钥发送给可信时间签发设备。该认证设备是可信任的认证机构设立的,其颁发的数字证书是可信任的证书。
可信时间签发设备将数字证书和验证公钥发送给存证设备。存证设备将接收到的第二数据串与第一数据串关联存储。存证设备向用户的APP发送存证证书,存证证书上记录有第一数据串,用户的真实姓名以及可信时间信息所对应的存证时间。
用户可以通过APP来存证、查看和管理已经存证的电子数据和相关证书。当用户需要出证时,可以通过APP的出证功能,选择要出证的电子数据,向存证设备发送出证请求,出证请求中携带有与该待出证的电子数据唯一对应的第一数据串,存证设备根据该第一数据串确定第二数据串,将第二数据串和验证公钥发送给用户的APP。
通过验证公钥对第二数据串中的数据证书进行验证,可以确定可信时间签发设备的身份是否合法,如果验证成功,再通过数字证书中的签发公钥对第二数据串的签名进行验证,验证成功后得到第一数据串和用以证明该第一数据串固化时间的可信时间信息。通过第一数据串即可完成对电子数据完整性的验证,具体验证过程可以参照上述实施例,在此不再赘述。
图2为本发明实施例提供的另一种电子数据的处理方法流程图。如图2所示,本实施例提供的电子数据的处理方法具体可以通过可信时间签发设备来执行,可与应用于存证设备的方法配合实现,其具体实现过程参照上述实施例的描述,在此不再赘述。
本实施例提供的电子数据的处理方法,具体包括:
步骤B101、接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到请求的时间签发一可信时间信息,第一数据串基于一电子数据生成,且与电子数据唯一相关;
步骤B102、向存证设备发送响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息。
本实施例提供的电子数据的处理方法,可信时间签发设备为与电子数据唯一相关的第一数据串签发可信时间戳,实现了对电子数据的时间证明。通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性,通过由可信时间源进行时间同步的可信时间签发设备签发可信时间信息,保证了电子数据的时间的可信性。而且,该电子数据的处理过程是与用户无利害关系的第三方存证设备来实现的,提高了电子数据作为电子证据的公信力。
在本实施例中,该方法还可以还包括如下步骤:
在向存证设备发送响应之前,通过签发私钥对第二数据串进行签名处理。
在本实施例中,该方法还可以还包括如下步骤:
将签发公钥和可信时间签发设备信息发送给认证设备;
认证设备通过验证私钥对签发公钥和可信时间签发设备信息进行加密处理生成数字证书,将数字证书和验证公钥发送;
接收认证设备发送的数字证书和验证公钥,将数字证书和验证公钥发送给存证设备。
图3为本发明实施例提供的一种存证设备结构示意图。如图3所示,本实施例提供的存证设备31具体可以实现应用于存证设备的电子数据的处理方法的各个步骤,其具体实现过程在此不再赘述。
本实施例提供的存证设备31,具体包括:
第一处理单元11,用于获取并存储第一数据串,第一数据串基于一电子数据生成,且与电子数据唯一相关;
时间请求单元12,用于向可信时间签发设备发送携带有第一数据串的可信时间签发请求,以使可信时间签发设备基于接收到请求的时间签发一可信时间信息;
第二处理单元13,用于接收可信时间签发设备的响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息;
第三处理单元14,用于将第二数据串和第一数据串关联存储。
本实施例提供的存证设备31,通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性,通过由可信时间源进行时间同步的可信时间签发设备签发可信时间信息,保证了电子数据的时间的可信性。而且,该电子数据的处理过程是与用户无利害关系的第三方来实现的,提高了电子数据作为电子证据的公信力。
在本实施例中,第一处理单元11还可以用于接收用户设备发送的第一数据串和电子数据,使用第一数据串对电子数据进行完整性验证,若验证成功,则将电子数据和第一数据串关联存储。
在本实施例中,第二数据串经过可信时间签发设备通过签发私钥进行签名处理的。
在本实施例中,第二处理单元13还用于接收可信时间签发设备发送的数字证书和验证公钥,数字证书为认证设备通过验证私钥对签发公钥和签发服务器信息进行加密处理生成的。
图4为本发明实施例提供的另一种存证设备结构示意图。如图4所示,在本实施例中,存证设备31还可以包括:
出证单元15,用于将第二数据串、数字证书和验证公钥发送。
在本实施例中,存证设备31还可以包括:
加密单元16,用于根据接收到的用户设备发送的加密保存指示信息或判断获知电子数据为加密数据,将电子数据进行加密处理。
在本实施例中,第一处理单元11还可以用于根据预设哈希算法对电子数据进行处理得到验证值,将验证值与第一数据串进行比对,若验证值与第一数据串相同则验证成功。
在本实施例中,第一处理单元11还可以用于若验证值与第一数据串不相同则验证失败,向用户设备发送重传指示信息。
在本实施例中,存证设备31还可以包括:
保存回执单元17,用于向用户设备发送保存成功回执消息,保存成功回执消息包括电子数据的描述信息和通过完整性验证的时间信息。
在本实施例中,第一处理单元11还可以用于接收用户设备发送自描述信息,将自描述信息与第一数据串关联存储。
图5为本发明实施例提供的一种可信时间签发设备结构示意图。如图5所示,本实施例提供的可信时间签发设备32具体可以实现应用于可信时间签发设备的电子数据的处理方法的各个步骤,其具体实现过程在此不再赘述。
本实施例提供的可信时间签发设备32,具体包括:
接收单元21,用于接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到请求的时间签发一可信时间信息,第一数据串基于一电子数据生成,且与电子数据唯一相关;
响应单元22,用于向存证设备发送响应,响应包括第二数据串,第二数据串包括第一数据串和的可信时间信息。
本实施例提供的可信时间签发设备,基于接收到请求的时间为唯一关联一电子数据的第一数据串签发可信时间信息,保证了电子数据的时间的可信性。通过第一数据串实现了对电子数据完整性的校验,保证了电子数据的完整性。而且,该电子数据的处理过程是与用户无利害关系的第三方来实现的,提高了电子数据作为电子证据的公信力。
图6为本发明实施例提供的另一种可信时间签发设备结构示意图。如图6所示,本实施例提供的可信时间签发设备32,还可以包括:
签名单元23,用于通过签发私钥对第二数据串进行签名处理。
本实施例提供的可信时间签发设备32,还可以包括:
认证单元24,用于将签发公钥和可信时间签发设备信息发送给认证设备,接收认证设备发送的数字证书和验证公钥,数字证书是认证设备通过验证私钥对签发公钥和可信时间签发设备信息进行加密处理生成的;
相应地,响应单元22还用于将数字证书和验证公钥发送给存证设备。
图7为本发明实施例提供的一种电子数据的处理系统结构示意图。如图7所示,本实施例提供的电子数据的电子数据的处理系统包括本发明任意实施例提供的存证设备31,以及本发明任意实施例提供的可信时间签发设备32。
图8为本发明实施例提供的另一种电子数据的处理系统结构示意图。如图8所示,在本实施例中,该系统还可以包括:
认证设备33,用于接收可信时间签发设备32发送的签发公钥和签发服务器信息,通过验证私钥对签发公钥和签发服务器信息进行加密生成数字证书,将数字证书和验证公钥发送给可信时间签发设备32。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (20)
1.一种电子数据的处理方法,其特征在于,包括:
获取并存储第一数据串,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
向可信时间签发设备发送携带有所述第一数据串的可信时间签发请求,以使所述可信时间签发设备基于接收到所述请求的时间签发一可信时间信息;所述可信时间签发设备的时间与可信时间源同步,所述可信时间源包括:授时中心发布的用于标识可信时间的长波信号或者卫星信号、或者可信时间授权机构发布的可信时间、或者符合相关标准要求的硬件系统提供的可信时间;
接收所述可信时间签发设备的响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
将所述第二数据串和所述第一数据串关联存储;
所述可信时间签发设备通过签发私钥对所述第二数据串进行签名处理;
所述可信时间签发设备将签发公钥和可信时间签发设备信息发送给认证设备;
所述认证设备通过验证私钥对所述签发公钥和所述可信时间签发设备信息进行加密处理生成数字证书,将所述数字证书和验证公钥发送给所述可信时间签发设备;
所述可信时间签发设备接收所述数字证书和验证公钥,将所述数字证书和所述验证公钥发送;
接收所述可信时间签发设备发送的所述数字证书和所述验证公钥。
2.根据权利要求1所述的方法,其特征在于,所述获取并存储第一数据串,包括:
接收用户设备发送的所述第一数据串和所述电子数据,使用所述第一数据串对所述电子数据进行完整性验证,若验证成功,则将所述电子数据和所述第一数据串关联存储。
3.根据权利要求1所述的方法,其特征在于,还包括:
发送所述第二数据串、所述数字证书和所述验证公钥给用户设备,或者其他需要对所述电子数据进行出证的机构或个人。
4.根据权利要求2所述的方法,其特征在于,还包括:
在将所述电子数据和所述第一数据串关联存储之前,根据接收到的所述用户设备发送的加密保存指示信息或判断获知所述电子数据为加密数据,将所述电子数据进行加密处理。
5.根据权利要求2所述的方法,其特征在于,所述使用所述第一数据串对所述电子数据进行完整性验证,包括:
根据预设哈希算法对所述电子数据进行处理得到验证值,将所述验证值与所述第一数据串进行比对,若所述验证值与所述第一数据串相同则验证成功。
6.根据权利要求5所述的方法,其特征在于,所述使用所述第一数据串对所述电子数据进行完整性验证,还包括:
若所述验证值与所述第一数据串不相同则验证失败,向所述用户设备发送重传指示信息。
7.根据权利要求2所述的方法,其特征在于,还包括:
在将所述电子数据和所述第一数据串关联存储之后,向所述用户设备发送保存成功回执消息,所述保存成功回执消息包括所述电子数据的描述信息和通过完整性验证的时间信息。
8.根据权利要求2所述的方法,其特征在于,还包括:
接收所述用户设备发送的自描述信息,将所述自描述信息与所述第一数据串关联存储。
9.一种电子数据的处理方法,其特征在于,包括:
接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到所述请求的时间签发一可信时间信息,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
向所述存证设备发送响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
在向所述存证设备发送响应之前,通过签发私钥对所述第二数据串进行签名处理;
将签发公钥和可信时间签发设备信息发送给认证设备;所述可信时间签发设备的时间与可信时间源同步,所述可信时间源包括:授时中心发布的用于标识可信时间的长波信号或者卫星信号、或者可信时间授权机构发布的可信时间、或者符合相关标准要求的硬件系统提供的可信时间;
所述认证设备通过验证私钥对所述签发公钥和所述可信时间签发设备信息进行加密处理生成数字证书,将所述数字证书和验证公钥发送;
接收所述认证设备发送的所述数字证书和所述验证公钥,将所述数字证书和所述验证公钥发送给所述存证设备。
10.一种存证设备,其特征在于,包括:
第一处理单元,用于获取并存储第一数据串,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;
时间请求单元,用于向可信时间签发设备发送携带有所述第一数据串的可信时间签发请求,以使所述可信时间签发设备基于接收到所述请求的时间签发一可信时间信息;所述可信时间签发设备的时间与可信时间源同步,所述可信时间源包括:授时中心发布的用于标识可信时间的长波信号或者卫星信号、或者可信时间授权机构发布的可信时间、或者符合相关标准要求的硬件系统提供的可信时间;
第二处理单元,用于接收所述可信时间签发设备的响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
第三处理单元,用于将所述第二数据串和所述第一数据串关联存储;
所述第二数据串经过所述可信时间签发设备通过签发私钥进行签名处理;
所述第二处理单元还用于接收所述可信时间签发设备发送的数字证书和验证公钥,所述数字证书为认证设备通过验证私钥对签发公钥和签发服务器信息进行加密处理生成的。
11.根据权利要求10所述的存证设备,其特征在于:
所述第一处理单元还用于接收用户设备发送的所述第一数据串和所述电子数据,使用所述第一数据串对所述电子数据进行完整性验证,若验证成功,则将所述电子数据和所述第一数据串关联存储。
12.根据权利要求10所述的存证设备,其特征在于,还包括:
出证单元,用于发送所述第二数据串、所述数字证书和所述验证公钥给用户设备,或者其他需要对所述电子数据进行出证的机构或个人。
13.根据权利要求11所述的存证设备,其特征在于,还包括:
加密单元,用于根据接收到的所述用户设备发送的加密保存指示信息或判断获知所述电子数据为加密数据,将所述电子数据进行加密处理。
14.根据权利要求11所述的存证设备,其特征在于:
所述第一处理单元还用于根据预设哈希算法对所述电子数据进行处理得到验证值,将所述验证值与所述第一数据串进行比对,若所述验证值与所述第一数据串相同则验证成功。
15.根据权利要求14所述的存证设备,其特征在于:
所述第一处理单元还用于若所述验证值与所述第一数据串不相同则验证失败,向所述用户设备发送重传指示信息。
16.根据权利要求11所述的存证设备,其特征在于,还包括:
保存回执单元,用于向所述用户设备发送保存成功回执消息,所述保存成功回执消息包括所述电子数据的描述信息和通过完整性验证的时间信息。
17.根据权利要求11所述的存证设备,其特征在于:
所述第一处理单元还用于接收所述用户设备发送的自描述信息,将所述自描述信息与所述第一数据串关联存储。
18.一种可信时间签发设备,其特征在于,包括:
接收单元,用于接收存证设备发送的携带有第一数据串的可信时间签发请求,基于接收到所述请求的时间签发一可信时间信息,所述第一数据串基于一电子数据生成,且与所述电子数据唯一相关;所述可信时间签发设备的时间与可信时间源同步,所述可信时间源包括:授时中心发布的用于标识可信时间的长波信号或者卫星信号、或者可信时间授权机构发布的可信时间、或者符合相关标准要求的硬件系统提供的可信时间;
响应单元,用于向所述存证设备发送响应,所述响应包括第二数据串,所述第二数据串包括所述第一数据串和所述的可信时间信息;
签名单元,用于通过签发私钥对所述第二数据串进行签名处理;
认证单元,用于将签发公钥和可信时间签发设备信息发送给认证设备,接收所述认证设备发送的数字证书和验证公钥,所述数字证书是所述认证设备通过验证私钥对所述签发公钥和所述可信时间签发设备信息进行加密处理生成的;
相应地,所述响应单元还用于将所述数字证书和所述验证公钥发送给所述存证设备。
19.一种电子数据的处理系统,其特征在于,包括:
如权利要求10-17任一所述的存证设备;以及
如权利要求18所述的可信时间签发设备。
20.根据权利要求19所述的系统,其特征在于,还包括:
认证设备,用于接收所述可信时间签发设备发送的签发公钥和签发服务器信息,通过验证私钥对所述签发公钥和所述签发服务器信息进行加密生成数字证书,将所述数字证书和验证公钥发送给所述可信时间签发设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334401.5A CN106257483B (zh) | 2015-06-16 | 2015-06-16 | 电子数据的处理方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510334401.5A CN106257483B (zh) | 2015-06-16 | 2015-06-16 | 电子数据的处理方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106257483A CN106257483A (zh) | 2016-12-28 |
CN106257483B true CN106257483B (zh) | 2018-08-07 |
Family
ID=57713290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510334401.5A Active CN106257483B (zh) | 2015-06-16 | 2015-06-16 | 电子数据的处理方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106257483B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107171787B (zh) * | 2017-06-08 | 2020-04-14 | 杭州云证网络科技有限公司 | 一种基于多重哈希算法的数据盲签存证方法及系统 |
CN110098934B (zh) * | 2018-01-31 | 2022-06-14 | 重庆邮电大学 | 一种电子数据存证方法、装置及终端 |
CN109214425B (zh) * | 2018-08-07 | 2022-04-12 | 歌尔股份有限公司 | 图片验证方法、图片处理方法、设备及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN102916971A (zh) * | 2012-10-31 | 2013-02-06 | 重庆君盾科技有限公司 | 一种电子数据固化系统及方法 |
-
2015
- 2015-06-16 CN CN201510334401.5A patent/CN106257483B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223374A (zh) * | 2011-06-22 | 2011-10-19 | 熊志海 | 一种基于电子证据在线保全的第三方认证保全系统及方法 |
CN102916971A (zh) * | 2012-10-31 | 2013-02-06 | 重庆君盾科技有限公司 | 一种电子数据固化系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106257483A (zh) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3661120B1 (en) | Method and apparatus for security authentication | |
US7383434B2 (en) | System and method of looking up and validating a digital certificate in one pass | |
CN102722931B (zh) | 基于智能移动通讯设备的投票系统及其方法 | |
CN111292041B (zh) | 一种电子合同生成方法、装置、设备及存储介质 | |
CN105335667B (zh) | 创新创意数据处理方法、装置、系统及存证设备 | |
CN107948736A (zh) | 一种音视频证据保全方法及系统 | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
CN101572707B (zh) | 一种证书状态的验证方法、装置和系统 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
JP6152423B2 (ja) | 電子メールの受信記録認定方法 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
EP2595340A2 (en) | Cryptographic document processing in a network | |
JP4765482B2 (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 | |
TWI579795B (zh) | 電子郵件投遞認證方法 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN106257483B (zh) | 电子数据的处理方法、设备及系统 | |
CN101582876A (zh) | 用户生成内容的注册方法、装置和系统 | |
CN113221188B (zh) | Ais数据存证方法、取证方法、装置和存储介质 | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
CN103297464B (zh) | 节目信息的获取方法及装置 | |
KR100654933B1 (ko) | 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법 | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |