CN109697603A - 电子印章的保护方法、装置、设备及介质 - Google Patents
电子印章的保护方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN109697603A CN109697603A CN201811615997.6A CN201811615997A CN109697603A CN 109697603 A CN109697603 A CN 109697603A CN 201811615997 A CN201811615997 A CN 201811615997A CN 109697603 A CN109697603 A CN 109697603A
- Authority
- CN
- China
- Prior art keywords
- protection code
- dynamic protection
- seal
- permanent
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种电子印章的保护方法、装置、设备及介质。该方法包括:接收来自终端的申请动态保护码请求,其中,申请动态保护码请求携带永久公钥、临时公钥和设备标识号;计算永久公钥、设备标识号和时间因子的哈希值;根据永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;合并新动态保护码和旧动态保护码,生成最终动态保护码;利用临时公钥加密最终动态保护码,得到加密值;基于临时私钥,解密加密值,以解密加密电子印章。利用上述方案,将永久私钥通过动态保护码进行加密,进而加密电子印章,并且其中,动态保护码包含设备标识,设备变更则无法使用,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种电子印章的保护方法、装置、设备及介质。
背景技术
现有的技术对电子印章的保护基本上是以下几种:
1、参考图1,图1示出了现有技术中电子印章保存在服务器端时的电子印章保护方法的流程示意图。
其中,电子印章保存在服务器端,电子合同在服务器端生成,在需要使用电子签章时对用户进行鉴权,鉴权通过后从服务器端读取。
2、参考图2,图2示出了现有技术中电子印章保存在用户终端上时的电子印章保护方法的流程示意图。
其中,电子印章保存在用户终端上,使用加密的方法保存,在需要使用时对用户进行鉴权,鉴权通过后从服务器端获得密钥,然后对加密的电子印章解密后使用。
3、参考图3,图3示出了现有技术中电子印章保存在Ukey中时的电子印章保护方法的流程示意图。
其中,电子印章保存在Ukey里,使用密钥保存,使用时对电子印章解密后使用。
然而,现有的技术方案存在如下缺点:
1、电子印章保存在服务器端,安全性上达到了要求,但是目前用户移动终端设备网络带宽较低、访问不稳定、通道不安全,在鉴权通过后,对电子印章的访问存在速度慢、访问不稳定的情况。
此外,通道的不安全因素导致电子印章的安全性降低;如果使用加密机,可以极大程度上增加服务器端的安全性,但是会导致用户成本增加,同时用户从客户端到服务端传输的用户信息及隐私得不到保护。
2、电子印章加密保存在用户终端上时,访问速度慢、访问不稳定的情况得到了解决,但是通道的不安全导致加密密钥会泄露,降低了电子印章保护的安全性。
3、存储在Ukey的电子印章,解决了印章存储的安全性,但加大了用户使用印章的成本,印章存储在Ukey里,也存在Ukey丢失的情况,需要用户重新申请证书并购买Ukey。
发明内容
本发明实施例提供了一种电子印章的保护方法、装置、设备及介质,通过将永久私钥通过动态保护码进行加密,进而加密电子印章,并且其中,动态保护码包含设备标识,设备变更则无法使用,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
第一方面,本发明实施例提供了一种电子印章的保护方法,方法包括:
接收来自终端的申请动态保护码请求,其中,所述申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
计算所述永久公钥、设备标识号和时间因子的哈希值;
根据所述永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
利用所述新动态保护码,加密永久私钥;
利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
根据本发明所述的电子印章的保护方法,所述方法还包括:
合并所述新动态保护码和旧动态保护码,生成最终动态保护码;
利用所述临时公钥加密所述最终动态保护码,得到加密值;
基于临时私钥,解密所述加密值,以解密加密电子印章。
根据本发明所述的电子印章的保护方法,所述方法还包括:
利用终端的安全控件,生成所述永久公钥和永久私钥。
根据本发明所述的电子印章的保护方法,所述利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章,包括:
接收来自所述终端的申请数字证书请求;
向证书认证机构CA发送所述申请数字证书请求,并接收由所述CA签发的数字证书;
将所述数字证书发送至所述终端,使得所述终端建立所述数字证书与电子印章之间的对应关系,并使得终端利用所述来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
根据本发明所述的电子印章的保护方法,所述向证书认证机构CA发送所述申请数字证书请求,包括:
验证来自终端的永久公钥信息和电子印章信息,得到验证结果;
基于所述验证结果,向所述CA发送所述申请数字证书请求。
根据本发明所述的电子印章的保护方法,所述方法还包括:
利用所述终端的安全控件,生成临时公钥和临时私钥。
根据本发明所述的电子印章的保护方法,所述基于临时私钥,解密所述加密值,以解密加密电子印章,包括:
利用所述临时私钥,解密所述加密值,得到所述新动态保护码和旧动态保护码;
基于所述旧动态保护码,解密所述加密电子印章;
其中,前次的新动态保护码为当前的旧动态保护码。
根据本发明所述的电子印章的保护方法,所述基于所述旧动态保护码,解密所述加密电子印章,包括:
利用所述旧动态保护码,解密得到所述永久私钥;
利用所述永久私钥,解密所述加密电子印章,得到电子印章。
根据本发明所述的电子印章的保护方法,所述利用所述旧动态保护码,解密得到所述永久私钥之后还包括:
将所述旧动态保护码置为无效。
根据本发明所述的电子印章的保护方法,所述合并所述新动态保护码和旧动态保护码,生成最终动态保护码,包括:
当无所述旧动态保护码时,将所述旧动态保护码置为空。
第二方面,本发明实施例提供了一种电子印章的保护装置,装置包括:
接收模块,用于接收来自终端的申请动态保护码请求,其中,所述申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
计算模块,用于计算所述永久公钥、设备标识号和时间因子的哈希值;
生成模块,用于根据所述永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
第一加密模块,用于利用所述新动态保护码,加密永久私钥;
第二加密模块,用于利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
根据本发明所述的电子印章的保护装置,还包括:
合并模块,用于合并所述新动态保护码和旧动态保护码,生成最终动态保护码;
第三加密模块,用于利用所述临时公钥加密所述最终动态保护码,得到加密值;
解密模块,用于基于临时私钥,解密所述加密值,以解密加密电子印章。
根据本发明所述的电子印章的保护装置,还包括:
第一生成模块,用于利用终端的安全控件,生成所述永久公钥和永久私钥。
根据本发明所述的电子印章的保护装置,第二加密模块具体用于:
接收来自所述终端的申请数字证书请求;
向证书认证机构CA发送所述申请数字证书请求,并接收由所述CA签发的数字证书;
将所述数字证书发送至所述终端,使得所述终端建立所述数字证书与电子印章之间的对应关系,并使得终端利用所述来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
根据本发明所述的电子印章的保护装置,第二加密模块具体用于:
验证来自终端的永久公钥信息和电子印章信息,得到验证结果;
基于所述验证结果,向所述CA发送所述申请数字证书请求。
根据本发明所述的电子印章的保护装置,还包括:
第二生成模块,用于利用所述终端的安全控件,生成临时公钥和临时私钥。
根据本发明所述的电子印章的保护装置,解密模块具体用于:
利用所述临时私钥,解密所述加密值,得到所述新动态保护码和旧动态保护码;
基于所述旧动态保护码,解密所述加密电子印章;
其中,前次的新动态保护码为当前的旧动态保护码。
根据本发明所述的电子印章的保护装置,解密模块具体用于:
利用所述旧动态保护码,解密得到所述永久私钥;
利用所述永久私钥,解密所述加密电子印章,得到电子印章。
根据本发明所述的电子印章的保护装置,还包括:
无效模块,用于将所述旧动态保护码置为无效。
根据本发明所述的电子印章的保护装置,合并模块具体用于:
当无所述旧动态保护码时,将所述旧动态保护码置为空。
第三方面,本发明实施例提供了一种电子印章的保护设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
本发明实施例提供的电子印章的保护方法、装置、设备及介质,将永久私钥通过动态保护码进行加密,进而加密电子印章,并且其中,动态保护码包含设备标识,设备变更则无法使用,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了现有技术中电子印章保存在服务器端时的电子印章保护方法的流程示意图;
图2示出了现有技术中电子印章保存在用户终端上时的电子印章保护方法的流程示意图;
图3示出了现有技术中电子印章保存在Ukey中时的电子印章保护方法的流程示意图;
图4示出了本发明实施例的电子印章的保护方法的流程示意图;
图5示出了本发明实施例的电子印章的保护装置的结构示意图;
图6示出了本发明实施例的电子印章加密保存流程示意图;
图7示出了本发明实施例的生成动态保护码的流程示意图;
图8示出了本发明实施例的解密电子印章的流程示意图;
图9示出了本发明实施例的电子印章保护方法的流程示意图;
图10示出了本发明实施例的电子印章的保护设备的硬件结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例可提供一种电子印章的保护方法,参考图4,图4示出了本发明实施例的电子印章的保护方法400的流程示意图,该方法包括:
S410,接收来自终端的申请动态保护码请求,其中,申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
S420,计算永久公钥、设备标识号和时间因子的哈希值;
S430,根据永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
S440,利用所述新动态保护码,加密永久私钥;
S450,利用来自终端更新后的永久私钥,对电子印章进行加密,得到加密电子印章。
利用本发明提供的上述方案,将永久私钥通过动态保护码进行加密,进而加密电子印章,并且其中,动态保护码包含设备标识,设备变更则无法使用,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
本发明实施例可提供一种电子印章的保护装置,参考图5,图5示出了本发明实施例的电子印章的保护装置500的结构示意图,该装置包括:
接收模块510,用于接收来自终端的申请动态保护码请求,其中,申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
计算模块520,用于计算永久公钥、设备标识号和时间因子的哈希值;
生成模块530,用于根据永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
第一加密模块540,用于利用新动态保护码,加密永久私钥;
第二加密模块550,用于利用来自终端更新后的永久私钥,对电子印章进行加密,得到加密电子印章。
利用本发明提供的上述方案,将永久私钥通过动态保护码进行加密,进而加密电子印章,并且其中,动态保护码包含设备标识,设备变更则无法使用,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
以下通过具体的实例,描述本发明实施例的可选的具体处理过程。需要说明的是,本发明的方案并不依赖于具体的算法,在实际应用中,可选用任何已知或未知的硬件、软件、算法、程序或其任意组合等来实现本发明的方案,只要是采用了本发明方案的实质思想,均落入本发明的保护范围。
本发明实施例涉及在电子商务合同签署过程中,提供一种动态码保护电子印章的方法,其技术实现方案为:
第一步,对电子印章进行加密保存。
作为一个示例,参考图6,图6示出了本发明实施例的电子印章加密保存流程示意图,具体流程如下:
1、终端安全控件生成永久公私钥对(例如,永久公钥和永久私钥);
2、终端携带永久公钥信息和电子印章信息,向签章服务器申请数字证书;
3、签章服务器检查永久公钥信息和电子印章信息的完整性并向证书颁发机构(Certificate Authority,CA)申请数字证书;
4、CA签发数字证书;
5、CA返回数字证书给签章服务器;
6、签章服务器返回数字证书给终端;
7、终端建立数字证书与电子签章之间的一一对应关系,确保电子签章实体的法律效应和真实有效;
8、终端利用永久私钥加密保存电子印章,为后续调用做准备。
第二步,生成动态保护码。
作为一个示例,参考图7,图7示出了本发明实施例的生成动态保护码的流程示意图,具体流程如下:
1、终端侧生成临时的公钥基础设施(Public Key Infrastructure,PKI)公私钥对(例如,临时公钥和临时私钥);
2、终端侧获取设备标识号,例如国际移动设备识别码(International MobileEquipment Identity,IMEI);
3、终端侧安全控件携带永久公钥、临时公钥、和设备标识号向签章服务器端申请动态保护码;
4、签章服务器端计算永久公钥、设备标识号和时间因子的哈希值,其中时间因子来源于签章服务器;
5、签章服务器端生成新动态保护码,动态保护码的组成因子可以为:永久公钥+设备标识号+时间随机数;
6、签章服务器端建立永久公钥、设备标识号、新动态保护码、和旧动态保护码之间的关联关系,若无旧动态保护码,则将旧动态保护码置为空;
7、签章服务器端合并旧动态保护码+新动态保护码;
8、签章服务器端使用临时公钥加密(旧动态保护码+新动态保护码);
9、签章服务器端向终端返回加密值(旧动态保护码+新动态保护码)。
第三步,解密电子印章。
作为一个示例,参考图8,图8示出了本发明实施例的解密电子印章的流程示意图,具体流程如下:
1、业务请求调用电子签章;
2、使用临时私钥,对加密值进行解密,得到旧动态保护码和新动态保护码;
3、使用旧动态保护码解密得到用户永久私钥,应该注意的是,上一次的新动态保护码即为本次的旧动态保护码,故第6步中利用新动态保护码(即本次的旧动态保护码)加密保存用户永久私钥,解密得到的也是用户永久私钥;
4、将旧动态保护码置为无效;
5、使用用户永久私钥,对加密电子印章进行解密,得到电子印章;
6、使用新动态保护码重新加密用户永久私钥。
此外,应该注意的是,本发明实施例的使用场景可以包括:用于私人电脑(PersonalComputer,PC)端的电子签章,且不具备Ukey使用条件,密钥保存在终端的情况。
在一些实施例中,可以应用于如下场景:主要应用在保险行业、金融行业的电子合同签署等,适用于用户申请证书后完成少量的签章操作的场景,不使用Ukey减少成本;适用于用户远程申请证书后需马上完成签章操作的场景。
以下通过具体实施例来描述本发明实施例的电子印章保护方法的具体流程。
作为一个示例,参考图9,图9示出了本发明实施例的电子印章保护方法的流程示意图,具体步骤如下:
1、用户通过移动终端申请数字证书;
2、移动终端的应用程序(Application,APP)中集成的软件开发工具包(SoftwareDevelopment Kit,SDK)生成公私钥对,并获取移动设备的国际移动设备识别码(International Mobile Equipment Identity,IMEI);
3、通过接口向电子签章系统发送申请证书请求,电子签章系统验证永久公钥信息和电子印章信息的完整性并存储信息;
4、电子签章系统向CA机构申请数字证书;
5、CA机构签发数字证书,并通过接口将数字证书返回给电子签章系统;
6、电子签章系统返回数字证书给移动终端;
7、移动终端的APP通过SDK用永久私钥加密保存证书并通知用户申请结果;
8、SDK生成并携带临时公私钥对、设备标识号向电子签约系统申请动态保护码;
9、新动态保护码替换旧动态保护码(如果没有旧动态保护码则不替换);
10、使用临时公钥加密(新动态保护码+旧动态保护码);
11、SDK存储加密值;
12、签约人请求电子签章;
13、SDK用临时私钥解密获取(新和旧)动态保护码;
14、旧动态保护码解密得到用户永久私钥,用户永久私钥解密得到电子印章;
15、电子签约系统用电子印章为用户签章;
16、签章完毕,用新的动态保护码加密保存用户永久私钥。
综上,本发明实施例提供了一种基于动态码保护电子印章的方法,主要的技术方案包括:
首先,用户永久私钥通过动态保护码进行加密,其中动态保护码中包含了设备标识号。
其次,动态保护码每次使用均变化,一次有效;
再次,动态保护码包含设备标识号,当设备发生变更时则无法使用;
最后,动态保护码包含时间因子作为随机数,有利于追溯操作时间。
因此,与现有技术相比,本发明实施例提供的技术方案,具有如下技术效果:
首先,使用非对称PKI技术,加密保存电子印章;
其次,用户在客户端的永久私钥由服务器端产生的动态保护码进行保护,并且动态保护码每次使用时均变更;
最后,动态保护码的传输使用临时的PKI公钥加密传输,以保证传输安全性。
此外,利用本发明实施例提供的技术方案,首先,可以实现将电子印章加密保存在用户终端上,不因为通道的不安全引发用户密钥泄露,避免电子印章安全性降低的情况。
其次,可以避免用户使用Ukey存储电子印章,从而避免加大用户成本,对最终用户产生影响。
最后,可以避免服务端使用加密机,增加建设成本和维护成本。
另外,结合图4描述的本发明实施例的电子印章的保护方法可以由电子印章的保护设备来实现。图10示出了本发明实施例提供的电子印章的保护设备的硬件结构示意图。
电子印章的保护设备可以包括处理器1003以及存储有计算机程序指令的存储器1004。
图10是示出能够实现根据本发明实施例的通信方法和网络服务器的计算设备的示例性硬件架构的结构图。如图10所示,计算设备1000包括输入设备1001、输入接口1002、处理器1003、存储器1004、输出接口1005、以及输出设备1006。
其中,输入接口1002、处理器1003、存储器1004、以及输出接口1005通过总线1010相互连接,输入设备1001和输出设备1006分别通过输入接口1002和输出接口1005与总线1010连接,进而与计算设备1000的其他组件连接。
具体地,输入设备1001接收来自外部的输入信息,并通过输入接口1002将输入信息传送到处理器1003;处理器1003基于存储器1004中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器1004中,然后通过输出接口1005将输出信息传送到输出设备1006;输出设备1006将输出信息输出到计算设备1000的外部供用户使用。
计算设备1000可以执行本申请上述的通信方法中的各步骤。
处理器1003可以是一个或多个中央处理器(英文:Central Processing Unit,CPU)。在处理器1003是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器1004可以是但不限于随机存储存储器(RAM)、只读存储器(ROM),可擦除可编程只读存储器(EPROM)、光盘只读存储器(CD-ROM)、硬盘等中的一种或多种。存储器1004用于存储程序代码。
可以理解的是,在本申请实施例中,图5提供的接收模块至第二加密模块中任一模块或全部模块的功能可以用图10所示的中央处理器1003实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
本说明书的各个部分均采用递进的方式进行描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点介绍的都是与其他实施例不同之处。尤其,对于装置和系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。
Claims (13)
1.一种电子印章的保护方法,包括:
接收来自终端的申请动态保护码请求,其中,所述申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
计算所述永久公钥、设备标识号和时间因子的哈希值;
根据所述永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
利用所述新动态保护码,加密永久私钥;
利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
合并所述新动态保护码和旧动态保护码,生成最终动态保护码;
利用所述临时公钥加密所述最终动态保护码,得到加密值;
基于临时私钥,解密所述加密值,以解密加密电子印章。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
利用终端的安全控件,生成所述永久公钥和永久私钥。
4.根据权利要求3所述的方法,其特征在于,所述利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章,包括:
接收来自所述终端的申请数字证书请求;
向证书认证机构CA发送所述申请数字证书请求,并接收由所述CA签发的数字证书;
将所述数字证书发送至所述终端,使得所述终端建立所述数字证书与电子印章之间的对应关系,并使得终端利用所述来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
5.根据权利要求4所述的方法,其特征在于,所述向证书认证机构CA发送所述申请数字证书请求,包括:
验证来自终端的永久公钥信息和电子印章信息,得到验证结果;
基于所述验证结果,向所述CA发送所述申请数字证书请求。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
利用所述终端的安全控件,生成临时公钥和临时私钥。
7.根据权利要求6所述的方法,其特征在于,所述基于临时私钥,解密所述加密值,以解密加密电子印章,包括:
利用所述临时私钥,解密所述加密值,得到所述新动态保护码和旧动态保护码;
基于所述旧动态保护码,解密所述加密电子印章;
其中,前次的新动态保护码为当前的旧动态保护码。
8.根据权利要求7所述的方法,其特征在于,所述基于所述旧动态保护码,解密所述加密电子印章,包括:
利用所述旧动态保护码,解密得到所述永久私钥;
利用所述永久私钥,解密所述加密电子印章,得到电子印章。
9.根据权利要求8所述的方法,其特征在于,所述利用所述旧动态保护码,解密得到所述永久私钥之后还包括:
将所述旧动态保护码置为无效。
10.根据权利要求2所述的方法,其特征在于,所述合并所述新动态保护码和旧动态保护码,生成最终动态保护码,包括:
当无所述旧动态保护码时,将所述旧动态保护码置为空。
11.一种电子印章的保护装置,包括:
接收模块,用于接收来自终端的申请动态保护码请求,其中,所述申请动态保护码请求携带永久公钥、临时公钥和设备标识号;
计算模块,用于计算所述永久公钥、设备标识号和时间因子的哈希值;
生成模块,用于根据所述永久公钥、设备标识号和时间因子的哈希值,生成新动态保护码;
第一加密模块,用于利用所述新动态保护码,加密永久私钥;
第二加密模块,用于利用来自终端更新后的永久私钥,对所述电子印章进行加密,得到所述加密电子印章。
12.一种电子印章的保护设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-10中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811615997.6A CN109697603A (zh) | 2018-12-27 | 2018-12-27 | 电子印章的保护方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811615997.6A CN109697603A (zh) | 2018-12-27 | 2018-12-27 | 电子印章的保护方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109697603A true CN109697603A (zh) | 2019-04-30 |
Family
ID=66232151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811615997.6A Pending CN109697603A (zh) | 2018-12-27 | 2018-12-27 | 电子印章的保护方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109697603A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733128A (zh) * | 2021-02-06 | 2021-04-30 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN114499888A (zh) * | 2022-02-17 | 2022-05-13 | 上海焜耀网络科技有限公司 | 一种用于签名服务的私钥保护、解析方法与设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006561A (ja) * | 2001-06-21 | 2003-01-10 | San Rental:Kk | 電子印鑑作成方法及び電子印鑑 |
CN103166757A (zh) * | 2011-12-19 | 2013-06-19 | 卓望数码技术(深圳)有限公司 | 一种动态保护用户隐私数据的方法及系统 |
CN103577966A (zh) * | 2012-07-31 | 2014-02-12 | 天津书生软件技术有限公司 | 电子印章制章方法 |
CN106452775A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
-
2018
- 2018-12-27 CN CN201811615997.6A patent/CN109697603A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006561A (ja) * | 2001-06-21 | 2003-01-10 | San Rental:Kk | 電子印鑑作成方法及び電子印鑑 |
CN103166757A (zh) * | 2011-12-19 | 2013-06-19 | 卓望数码技术(深圳)有限公司 | 一种动态保护用户隐私数据的方法及系统 |
CN103577966A (zh) * | 2012-07-31 | 2014-02-12 | 天津书生软件技术有限公司 | 电子印章制章方法 |
CN106452775A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
Non-Patent Citations (1)
Title |
---|
谭杰: "基于PKI/CA体系的电子签章系统研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733128A (zh) * | 2021-02-06 | 2021-04-30 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN112733128B (zh) * | 2021-02-06 | 2022-06-14 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN114499888A (zh) * | 2022-02-17 | 2022-05-13 | 上海焜耀网络科技有限公司 | 一种用于签名服务的私钥保护、解析方法与设备 |
CN114499888B (zh) * | 2022-02-17 | 2024-02-02 | 上海焜耀网络科技有限公司 | 一种用于签名服务的私钥保护、解析方法与设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069806B2 (en) | Secure transfer and use of secret material in a shared environment | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
US11716206B2 (en) | Certificate based security using post quantum cryptography | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN110932850B (zh) | 通信加密方法及系统 | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
CN107483388A (zh) | 一种安全通信方法及其终端和云端 | |
Nalinipriya et al. | Extensive medical data storage with prominent symmetric algorithms on cloud-a protected framework | |
CN109697603A (zh) | 电子印章的保护方法、装置、设备及介质 | |
US12058257B2 (en) | Data storage method, data read method, electronic device, and program product | |
JP2019057827A (ja) | 分散認証システムおよびプログラム | |
JP2024510461A (ja) | 接続回復力のある多要素認証 | |
CN116264505A (zh) | 密钥管理系统和方法、电子设备和计算机可读存储介质 | |
US20200287877A1 (en) | Policy based message cryptographic expiry | |
Nagar et al. | A secure mobile cloud storage environment using encryption algorithm‖ | |
CN118473654A (zh) | 基于可信执行环境的可信根实现方法及通信系统 | |
CN112883400A (zh) | 业务资源服务方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190430 |
|
RJ01 | Rejection of invention patent application after publication |