CN110046946A - 电子凭证管理设备和系统 - Google Patents

电子凭证管理设备和系统 Download PDF

Info

Publication number
CN110046946A
CN110046946A CN201910279930.8A CN201910279930A CN110046946A CN 110046946 A CN110046946 A CN 110046946A CN 201910279930 A CN201910279930 A CN 201910279930A CN 110046946 A CN110046946 A CN 110046946A
Authority
CN
China
Prior art keywords
data
electronic
certificate management
management equipment
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910279930.8A
Other languages
English (en)
Inventor
战冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sifang Peida Technology Co Ltd
Original Assignee
Beijing Sifang Peida Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sifang Peida Technology Co Ltd filed Critical Beijing Sifang Peida Technology Co Ltd
Priority to CN201910279930.8A priority Critical patent/CN110046946A/zh
Publication of CN110046946A publication Critical patent/CN110046946A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种电子凭证管理设备及系统。该设备包括:数据访问接口,用于与电子档案载体进行交互对接;接口检测模块,用于对与所述数据访问接口交互对接的所述电子档案载体进行合法性验证;加密模块,用于对通过合法性验证的所述电子档案载体上所存储的电子数据进行加密,得到加密数据;存储模块,包括至少一个存储单元,用于保存所述加密数据;多备份接口,响应于备份请求,对所述电子凭证管理设备本地保存的所述加密数据进行异地备份。通过本申请的电子凭证管理设备及系统,对电子数据进行加密、存储及备份,提高了电子数据存储的可靠性、私密性以及安全性。

Description

电子凭证管理设备和系统
技术领域
本申请实施例涉及电子凭证管理技术领域,尤其涉及一种电子凭证管理设备和系统。
背景技术
随着人们环保意识的增强,以及各行各业对办公模式需求的升级,现代化、信息化建设步伐的加快,无纸化办公已经由概念逐渐深入应用到多个行业领域内。尤其伴随着电子商务的发展,促进了电子数据的广泛使用,比如在企业管理中,人们希望通过电子合同来保证网络交易的安全和快捷,以提高生产效率。
但是对于发票、报销凭证等仍然以纸质媒介为主进行保存、流转,尽管已经存在了电子发票,但是,现行电子发票和报销凭证的流转还是需要打印出来由财务人员记账归档。
发明内容
有鉴于此,本发明实施例所解决的技术问题之一在于提供一种电子凭证管理设备和系统,对电子数据进行加密、存储及备份,提高电子数据存储的可靠性、私密性以及安全性。
为达上述目的及其他相关目的,本申请实施例提供了一种电子凭证管理设备,包括:数据访问接口,用于与电子档案载体进行交互对接;接口检测模块,用于对与所述数据访问接口交互对接的所述电子档案载体进行合法性验证;加密模块,用于对通过合法性验证的所述电子档案载体上所存储的电子数据进行加密,得到加密数据;存储模块,包括至少一个存储单元,用于保存所述加密数据;多备份接口,响应于备份请求,对所述电子凭证管理设备本地保存的所述加密数据进行异地备份。
可选地,在本申请的任一实施例中,所述数据访问接口通过有线连接方式或无线连接方式与所述电子档案载体进行交互对接。
可选地,在本申请的任一实施例中,若所述数据访问接口通过有线连接方式与所述电子档案载体进行交互对接,所述数据访问接口为通用串行总线接口,或者,若所述数据访问接口通过无线连接方式与所述电子档案载体进行交互对接,所述数据访问接口为蓝牙接口或红外数据接口。
可选地,在本申请的任一实施例中,所述接口检测模块进一步用于按照预设的识别方式对所述电子档案载体进行识别以进行合法性验证,若识别成功,则表明所述电子档案载体合法。
可选地,在本申请的任一实施例中,所述加密模块进一步用于根据预设的加密触发规则,确定是否对所述电子档案载体上所存储的电子数据进行加密。
可选地,在本申请的任一实施例中,若需要对所述电子档案载体上所存储的电子数据进行加密,所述加密模块进一步用于通过对称加密技术和非对称加密技术中的至少其一对所述电子档案载体上所存储的电子数据进行加密。
可选地,在本申请的任一实施例中,所述存储模块进一步用于对预设的存储规则进行解析,以将所述加密数据保存至至少两个所述存储单元。
可选地,在本申请的任一实施例中,所述多备份接口进一步用于响应于备份请求,对所述预设的备份规则进行解析,以对所述电子凭证管理设备本地保存的所述加密数据进行异地备份。
可选地,在本申请的任一实施例中,所述电子凭证管理设备还包括:解密模块,用于对所述存储单元中的加密数据进行解密。
本申请实施例还提供一种电子凭证管理系统,包括:上述任一实施例所述的电子凭证管理设备;异地备份设备,与所述电子凭证管理设备位于同一网络内,具有相同的存储标准;通过与所述电子凭证管理设备的多备份接口连接,对所述电子凭证管理设备本地保存的加密数据进行异地备份。
由上可知,本申请实施例所提供的电子凭证管理设备,通过数据访问接口与电子档案载体进行交互对接,接口检测模块通过对与所述数据访问接口交互对接的所述电子档案载体进行合法性验证,利用排他性的数据传输接口保证数据接口的私密性,防止恶意传输数据破坏存储设备的可能。本申请实施例所提供的电子凭证管理设备,还通过加密模块对通过合法性验证的所述电子档案载体上所存储的电子数据进行加密,得到加密数据,进而通过包括至少一个存储单元的存储模块保存所述加密数据,将所述电子档案载体中所存储的电子数据进行加密后存储,保证了电子数据中包含的病毒、木马等恶意软件的无效化;将加密数据保存至多个存储单元中,达到电子数据的自动备份效果,降低单一存储单元损坏造成电子数据损坏或丢失的可能。本申请实施例所提供的电子凭证管理设备,还通过多备份接口对所述电子凭证管理设备本地保存的所述加密数据进行异地备份,降低了电子数据在本地存储中因不可抗因素而导致损坏或丢失的风险。
再者,本申请实施例所提供的电子凭证管理系统,将具有相同存储标准的异地备份设备与电子凭证管理设备配置于同一网络内,通过与所述电子凭证管理设备的多备份接口连接,对所述电子凭证管理设备本地保存的加密数据进行异地备份,进一步保证了电子数据存储的安全性,降低电子数据因不可抗因素而导致损坏或丢失的风险。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1为根据本申请的一实施例所示的电子凭证管理设备的基本架构示意图;
图2为根据本申请的一实施例所示的电子凭证管理系统的基本架构示意图。
具体实施方式
实施本发明实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本发明实施例中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明实施例保护的范围。
下面结合本发明实施例附图进一步说明本发明实施例具体实现。
图1为根据本申请的一实施例所示的电子凭证管理设备的基本架构示意图。如图1所示,本申请的电子凭证管理设备10包括:数据访问接口11,用于与电子档案载体20进行交互对接;接口检测模块12,用于对与所述数据访问接口11交互对接的所述电子档案载体20进行合法性验证;加密模块13,用于对通过合法性验证的所述电子档案载体20上所存储的电子数据进行加密,得到加密数据;存储模块14,包括至少一个存储单元,用于保存所述加密数据;多备份接口15,响应于备份请求,对所述电子凭证管理设备10本地保存的所述加密数据进行异地备份。
可选地,在一应用场景中,所述数据访问接口11通过有线连接方式或无线连接方式与所述电子档案载体20进行交互对接。
有线连接方式比如通过光纤、xDSL(各种类型数字用户线路的总称,包括ADSL、RADSL、VDSL、SDSL、IDSL和HDSL等)、通用串行总线接口、以太网接口(如RG45接口)等进行连接,具有传输速度快、传输质量高等优点。而无线连接方式比如通过设备的蓝牙接口、红外接口、wifi接口等进行连接,它不需要载体,不需要布线,具有极高的移动性与灵活性。
进一步地,若所述数据访问接口11通过有线连接方式与所述电子档案载体20进行交互对接,所述数据访问接口优选为通用串行总线接口,或者,若所述数据访问接口11通过无线连接方式与所述电子档案载体20进行交互对接,所述数据访问接口优选蓝牙接口或红外数据接口。此处,需要说明是,有线连接方式与无线连接方式并不冲突,可以采用其中的一种,也可以同时采用。如,在电子凭证管理设备10中既配置有通用串行总线接口,也同时配置蓝牙接口和红外数据接口;或者在电子凭证管理设备10中仅配置通用串行总线接口、蓝牙接口或红外接口中的一种或两种。
在本申请的实施例中,在电子凭证管理设备10通过数据访问接口11与电子档案载体20建立了交互对接之后,接口检测模块12对与数据访问接口11交互对接的电子档案载体20进行合法性验证。
进一步地,所述接口检测模块12可以按照预设的识别方式对所述电子档案载体20进行识别以进行合法性验证,若识别成功,则表明所述电子档案载体20合法。在检测到电子档案载体20与数据访问接口11对接后,接口检测模块12按照特定机制识别该电子档案载体20,若识别成功,则允许电子档案载体20与电子凭证管理设备10进行数据交互(如数据的查看、读写等操作)。若接口检测模块12按照特定机制对电子档案载体20的识别失败,则不允许电子档案载体20与电子凭证管理设备10进行后续的电子数据交互。
在一具体应用场景中,比如具体利用排他性的数据传输接口实现电子凭证管理设备10与电子档案载体20之间交互对接的唯一性关系,从而保证数据接口的私密性,防止恶意传输数据破坏电子凭证管理设备的可能,从而进一步避免数据泄露的安全隐患。
此处,需要说明的是,为实现对电子档案载体20的合法性验证,所述交互对接实际上只要可以保证能对电子档案载体20进行身份认证即可,并不会实际获取电子档案载体20上存储的电子数据。
需要说明的是,电子档案载体20的类型并不局限,可以是软盘、光盘、移动硬盘、闪存、USB闪存盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(Memory Stick)、xD卡等,这些类型的电子档案载体20普遍具有体积小、容量大、传输速度高、数据交互便捷等特点。其中,在使用移动硬盘作为电子档案载体20时,移动硬盘在数据的读写模式与电子凭证管理设备10的存储单元的数据读写模式可以是完全相同的,采用USB、IEEE1394、eSATA等传输速度较快的接口,与电子凭证管理设备10以较快的速度进行数据交互。USB闪存盘作为电子档案载体20,与移动硬盘相比不仅小巧、便于携带,而且没有任何机械运转装置,抗震性能极强,还能够防潮防磁、耐高低温、耐水洗等特性,具有很好的安全可靠性能,可以通过USB接口与电子凭证管理设备10进行数据交互。
进一步地,接口检测模块12采用接收NETLINK_KOBJECT_UEVENT协议消息,对电子档案载体20进行识别以进行合法性验证。具体的,当电子档案载体20为USB总线设备时,通过接收到的NETLINK_KOBJECT_UEVENT协议消息检测到USB总线设备插入事件的话,调用接口检测模块12判断是否为USB总线设备,实现USB总线设备热插拔事件的监控,避免采用轮询技术来检测热插拔事件。
本实施例中,接口检测模块12与电子档案载体20之间的通讯NETLINK_KOBJECT_UEVENT协议消息,可以有效地实现对电子档案载体20的监控与配置下载,支持即插即用。
本实施例中,通过配置面向数据包的服务,以为内核和用户层搭建了一高速通道,用于实现热插拔管理,由于该工作方式是异步的,避免电子凭证管理设备10使用轮询等技术来检测热插拔事件。另外,在内核中使用uevnet事件通知用户空间时,uevnet事件首先在内核中调用netlink_kernel_create()函数创建一个socket套接字,表示往用户空间发送消息的NETLINK_KOBJECT_UEVENT协议消息;uevnet事件只往用户空间发送消息而不接受消息,因此其输入回调函数input和cb_mutex都设置为NULL。当有USB总线设备插入事件发生的时候,调用kobject_uevent()函数,实现最终调用netlink_broadcast_filtered(uevent_sock,skb,0,1,GFP_KERNEL,kobj_bcast_filter,kobj)以完成广播任务。因此,用户空间只需要创建一个socket套接字,将套接字中的描述符绑定到接受地址,就可以实现USB总线设备热插拔事件的监控。在本实施例中,如果电子档案载体20与电子凭证管理设备10之间满足上述唯一性的交互对接关系,则通过加密模块13对通过合法性验证的电子档案载体20上所存储的电子数据进行加密,以得到加密数据。
进一步地,所述加密模块13可以根据预设的加密触发规则,确定是否对所述电子档案载体20上所存储的电子数据进行加密。
在一具体应用场景中,比如在电子凭证管理设备10中配置一加密开关,若加密开关打开,则对电子数据进行加密;若加密开关关闭,则不对电子数据进行加密。具体的,是否对电子数据进行加密,可以由设备的使用者决定。而加密开关的实现,可以采用硬件方式,通过硬件增加实体的加密开关;也可以采用软件方式,通过软件增加虚拟的加密开关。
可选地,在一应用场景中,若需要对所述电子档案载体20上所存储的电子数据进行加密,所述加密模块13通过对称加密技术和非对称加密技术中的至少其一对所述电子档案载体20上所存储的电子数据进行加密。具体的,对电子数据进行加密时,可根据需要(维护成本、安全级别等)选择采用何种加密技术。对称加密技术使用同一个密钥,在加密时计算量小、加密速度快、加密效率高,但因为需要维护大量的密钥,维护成本高,且需要密钥在网络传输,因而密钥容易泄露。非对称加密技术使用由公钥和私钥组成的一对密钥(或多对密钥),算法强度复杂,且私钥保密不外泄,消除了交换密钥的需要,因而安全性较对称加密技术高,但加密速度较慢。因而,在面对不同安全级别的电子数据时,可以根据实际情况选择采用对称加密技术或非对称加密技术;或将对称加密与非对称加密结合起来,部分数据采用对称加密技术、部分数据采用非对称加密技术,分别发挥对称加密技术与非对称加密技术各自的优势。
对称加密技术比如为:使用一个56位的密钥以及附加的8位奇偶校验位、替代模糊、分析难度增加的数据加密算法(Data Encryption Algorithm);使用168位密钥对电子数据进行三次加密的三重数据加密算法(Triple Data Encryption Algorithm);使用64位分组及可变密钥长度、具有加密速度快、紧凑、密钥长度可变特点的Blowfish算法;使用128位的密钥和8个循环加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥的国际数据加密算法(International Data Encryption Algorithm)等。非对称加密技术比如为:密钥长度随保密级别提高而不断增加的非对称加密算法RSA、既能用于数据加密也能用于数字签名的Elgamal算法、使用更小密钥具有更高安全等级(与RSA相比)的椭圆曲线密码算法等。
在一具体的应用场景中,采用国产商用密码标准算法SM4(SM是“商密”的缩写)对电子档案载体20上所存储的电子数据进行加密。SM4作为商用密码的分组密码标准,在敏感但非机密的应用领域已经开始逐渐取代三重数据加密算法、AES(Advanced EncryptionStandard)等分组密码标准,应用于通信加密、数据加密等。具体的,每一台电子凭证管理设备10有各不相同且唯一的SM4对称密钥,其在对数据进行加密时,采取SM4加密算法中原文进、原文出、内部硬件所存储的文件为密文的原则进行加密,加密密钥存储在硬件设备中且不可导出。当电子数据从电子档案载体20中传入电子凭证管理设备10时,设备在内存中进行SM4算法加密,电子数据在设备中不会被第三方设备或系统获取,始终在电子档案载体20中进行传递,保证了数据传递的安全。
进一步地,为了与本实施例中电子凭证管理设备10的硬件资源匹配且进一步提高数据的安全性,增加破解的难度,在一种具体应用场景中,将在对电子数据进行加密时,将电子数据按照每128bit进行分组,即得到若干个128bit的明文;与此同时,为了与每组明文的长度匹配,加密所使用的密钥长度也同样为128bit,对该密钥进行密钥扩展得到轮密钥,再采用32轮非线性迭代结构,对明文组以字(32bit)为单位以及对应的轮密钥进行轮流加密运算,直至所有的电子数据完成加密处理。
为了进一步提高数据存储的安全性,在对电子数据进行分组时,通过随机数生成模型随机生成与要分组的数量对等的若干个128bit的随机数序列或者伪随机序列,使用该若干个128bit的随机数序列或者伪随机序列对电子数据进行分组从而得到若干组128bit的明文,再进行上述加密处理。在本实施例中,通过加密模块13对电子数据进行加密得到加密数据,然后将加密数据保存至包括至少一个存储单元的存储模块14中。将电子数据进行加密后存储,保证了电子数据中包含的病毒、木马等恶意软件无效化。同时,将加密数据保存至多个存储单元中,达到电子数据的自动备份效果,降低单一存储单元损坏造成电子数据损坏或丢失的可能。
进一步地,所述存储模块14可以对预设的存储规则进行解析,以将所述加密数据保存至至少两个所述存储单元。
可选地,在一应用场景中,存储模块14可根据需要,将同一加密数据复制多份并存储至不同的存储单元中。此处,需要明确说明的是,加密数据复制数量与存储单元的数量并无对应关系,加密数据的复制数量以及存储单元的使用数量可根据设备外其它相关逻辑指定。
在一具体的应用场景中,存储模块14采用软件或软件与硬件相结合的技术,比如采用磁盘阵列技术RAID1,通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据,提供了很高的数据安全性和可用性;当一个磁盘失效时,设备可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。
具体的,存储单元可以为软盘、硬盘、优盘等,比如采用通过闪存颗粒进行存储的固态硬盘,其具有快速读写、质量轻、防震抗摔、能耗低、无噪音、工作温度范围大以及体积小的特点;或者采用通过磁性碟片进行存储、容量大、价格低、技术成熟的机械硬盘;也可以采用把磁性硬盘和闪存集成到一起,具有机械硬盘和固态硬盘优势的混合硬盘。
在本实施例中,电子凭证管理设备10还可以通过多备份接口15对电子凭证管理设备10本地保存的加密数据进行异地备份,进一步降低电子数据在本地保存中因不可抗因素而导致损坏或丢失的风险。
进一步地,所述多备份接口15可以响应于备份请求,对所述预设的备份规则进行解析,以对所述电子凭证管理设备10本地保存的所述加密数据进行异地备份。
可选地,在一应用场景中,在向电子凭证管理设备10发出异地备份请求时,通过电子凭证管理设备10中的多备份接口15,输入备份设备的网络地址,使电子凭证管理设备10和备份设备之间通过网络相互连接。在连接配置好后,存储在电子凭证管理设备10中本地保存的加密数据可自动通过网络备份至备份设备中。
在一具体应用场景中,电子凭证管理设备10与备份设备之间通过超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,简称https)实现加密数据的传输,并在电子凭证管理设备10与备份设备之间采用双向认证机制。也就是说,电子凭证管理设备10具有一个证书,在加密数据需要备份至备份设备时,备份设备产生一个对称的密钥,通过电子凭证管理设备10的证书来交换密钥,实现电子凭证管理设备10与备份设备之间的握手,以进行加密数据的传输。同理,在备份设备也具有一个证书,电子凭证管理设备10与备份设备进行握手时,同样需要进行认证。如此,实现电子凭证管理设备10与备份设备之间的双向认证,在加密数据传输时,即便是不小心被第三方获取,因为缺乏密钥,因此数据被截获也就没有任何意义,进一步确保数据传输的安全性。
进一步地,在电子凭证管理设备10与备份设备之间通过数据校验算法对加密数据进行校验。具体的,由于在电子凭证管理设备10与备份设备之间进行加密数据的传输时,可能会受到各种干扰的影响,如脉冲干扰、随机噪声干扰等,均会使数据产生差错,为保证传输数据的完整性和一致性,必须对传输数据进行数据校验。在电子凭证管理设备10端采用一种指定的算法对需要传输的加密数据计算出一个校验值,在备份设备端用同样的算法对传输的加密数据计算一次校验值,如果和随加密数据提供的校验值一样,则说明传输的加密数据是完整的。
可以采用的校验方法比如为奇偶校验、循环冗余校验和MD5校验、数字签名、海明码校验等。其中,奇偶校验是在数据存储和传输中,在字节中额外增加一个比特位,用来校验错误,校验位可以通过数据位异或计算出来。循环冗余校验时利用除法及余数的原理来进行错误检验的,将受到的码组进行除法运算,如果除尽,则说明传输无误;如果未除尽,则表明传输出现差错。MD5校验通过对接受的加密数据执行散列运算来检测数据的正确性,计算出的散列值和随数据传输的散列值比较,如果两个值相同,则说明加密数据传输完整无误。
进一步地,响应于向电子凭证管理设备10发出异地备份请求,根据备份需求选择不同的备份机制,以对所述电子凭证管理设备10本地保存的所述加密数据进行异地备份。具体的,电子凭证管理设备10本地保存的加密数据在进行备份时,可根据需求选择不同的备份机制,如根据需求设置加密数据的实时备份、定时备份、同步备份、异地备份等,以便在不同的场景下应用。在本实施例中,电子凭证管理设备10还包括:解密模块,用于对所述存储单元中的加密数据进行解密。具体的,若电子凭证管理设备10与电子档案载体20之间满足唯一性的交互对接关系,则在需要从存储单元中读取加密数据时,电子凭证管理设备10自动调用解密模块对加密数据进行解密。
图2为本申请的一实施例所示的电子凭证管理系统的基本架构示意图。如图2所示,本申请的电子凭证管理系统包括:上述任一实施例所述的电子凭证管理设备10;异地备份设备30,与所述电子凭证管理设备10位于同一网络内,具有相同的存储标准,通过与所述电子凭证管理设备10的多备份接口15连接,对所述电子凭证管理设备10本地保存的加密数据进行异地备份。
在本实施例中,存储标准是指对存储在存储单元中的数据的存储与交换方法,数据存储的需求及其定义方法、数据格式要求和存储实现技术等进行标准化定义,存储标准的确定及规范化有利于数据的管理、存储、分类和提取。
本实施例的电子凭证管理系统30,将具有相同存储标准的异地备份设备30与电子凭证管理设备10配置于同一网络内,通过与电子凭证管理设备10的多备份接口15连接,对电子凭证管理设备15本地保存的加密数据进行异地备份,进一步保证了电子数据存储的安全性,降低电子数据因不可抗因素而导致损坏或丢失的风险。
可选地,在一应用场景中,电子凭证管理设备10本地保存的加密数据的异地备份,需要在网络可达的情况下,在同一网络内,通过电子凭证管理设备10中的多备份接口15,输入异地备份设备30的网络地址,使电子凭证管理设备10和异地备份设备30之间通过网络相互连接,在连接配置好后,在电子凭证管理设备10中本地保存的加密数据可自动通过网络备份至异地备份设备30中。
在一具体的应用场景中,异地备份设备30可以为异地的电子凭证管理设备10或者是云存储系统,对电子凭证管理设备10与异地备份设备30进行分别配置,将电子凭证管理设备10本地保存的加密数据备份至异地备份设备30中。
具体的,在异地备份设备30采用异地的电子凭证管理设备10进行备份时,将电子凭证管理设备10保存的加密数据备份到异地备份设备30中,通过在电子凭证管理设备10中配置异地备份设备30的IP地址,在异地备份设备30中配置电子凭证管理设备10的IP地址,以将电子凭证管理设备10中本地保存的加密数据自动通过网络备份至异地备份设备30中。
在异地备份设备30采用云存储系统进行备份时,在云存储系统中开通账号并分配相应的权限及备份空间容量,然后电子凭证管理设备10配置云存储系统的IP地址及账号密码,以将电子凭证管理设备10中本地保存的加密数据自动通过网络备份至云存储系统。
进一步地,所述电子凭证管理设备10的形态与所述异地备份设备30的形态可以完全相同或者部分相同或者完全不同。具体的,电子凭证管理设备10的外观、结构、功能分别与异地备份设备30的外观、结构、功能完全相同或者部分相同或者完全不同。
可选地,在一应用场景中,异地备份设备30的外观、结构、功能分别与电子凭证管理设备10的外观、结构、功能完全相同时,则认为异地备份设备30的形态与电子凭证管理设备10的形态完全相同,二者属于时同一种设备。异地备份设备30在功能上与电子凭证管理设备10类似,但硬件结构、外观等方面有差异时,异地备份设备30的形态与电子凭证管理设备10的形态部分相同,二者属于同一系列设备,但型号不同。异地备份设备30在功能上与电子凭证管理设备10完全不同,如包含存储单元的服务器设备,功能仅限于异地存储等,则认为异地备份设备30的形态与电子凭证管理设备10的形态完全不同。
在各种实施例中,由参照附图的描述。然而,某些实施例可以在不使用一个或多个这些特定的细节,或结合其它已知的方法和结构。在以下描述中,阐述了很多具体的细节,例如具体的结构,尺寸和工艺等,以提供对本发明的全面理解本发明。在其它实例中,公知的半导体加工工艺和制造技术没有特别详细地描述,以避免模糊本发明中。遍及本说明书“一个实施例”是指特定特征,结构,配置中,或该实施例中所描述的特征被包括在本发明的至少一个实施例中。因此,出现的短语“在一个实施方案中”在本说明书中不同地方本发明不一定指相同的实施例。此外,具体的特征,结构,配置,或特性可以以任何合适的方式组合在一个或多个实施例中。
术语“生成”,“在”,“对”,“在”和“在”由于在用于本文时可以指相对于另一层层的相对位置。一个层“生成”,“在”,或“在”另一个层或者粘合“对”另一层可以直接接触的另一层上或可以有一个或多个插进层。一个层“在”层可以直接接触的层或可以有一个或多个插进层。
在进行以下具体实施方式之前,陈述在本专利文件全文中所使用的某些词语和短语的定义可能是有益的:用语“包括(include)”和“包括(comprise)”及其变型,意为包括而非限制;用语“或(or)”是包括性的,意为和/或;短语“与…关联(associated with)”和“与之相关(associated therewith)”及其变型可意为包括、被包括在内、“与…相互连接”、包含、被包含在内、“连接至…”或“与…连接”、“联接至…”或“与…联接”、“可与…通信”、“与…配合”、交错、并列、接近于、“被约束到…”或“用…约束”、具有、“具有…的性质”等;以及用语“控制器”意为控制至少一个操作的任何设备、系统或其部件,
这种设备可实现在硬件、固件或软件中,或者实现在硬件、固件和软件中的至少两种中的一些组合中。应注意到,与任何特定控制器有关的功能可被局域地或远程地集中或分散。在本专利文件全文中提供对于某些词语和短语的定义,本领域技术人员应理解,在许多情况下(即使不是大多数情况),这种定义适用于现有技术以及适用于如此限定的词语和短语的将来的使用。
在本公开中,表述“包括(include)”或“可包括(may include)”指代相应功能、操作或元件的存在,而不限制一个或多个附加功能、操作或元件。在本公开中,诸如“包括(include)”和/或“具有(have)”的用语可理解为表示某些特性、数字、步骤、操作、组成元件、元件或其组合,而不可理解为排除一个或多个其它特性、数字、步骤、操作、组成元件、元件或其组合的存在或附加的可能性。
在本公开中,表述“A或B”、“A或/和B中的至少一个”或者“A或/和B的一个或多个”可包括所列项目所有可能的组合。例如,表述“A或B”、“A和B中的至少一个”或者“A或B中的至少一个”可包括:(1)至少一个A,(2)至少一个B,或者(3)至少一个A和至少一个B。
在本公开的各种实施方式中所使用的表述“第一”、“第二”、“所述第一”或“所述第二”可修饰各种部件而与顺序和/或重要性无关,但是这些表述不限制相应部件。以上表述仅用于将元件与其它元件区分开的目的。例如,第一用户设备和第二用户设备表示不同的用户设备,虽然两者均是用户设备。例如,在不背离本公开的范围的前提下,第一元件可称作第二元件,类似地,第二元件可称作第一元件。
当一个元件(例如,第一元件)称为与另一元件(例如,第二元件)“(可操作地或可通信地)联接”或“(可操作地或可通信地)联接至”另一元件(例如,第二元件)或“连接至”另一元件(例如,第二元件)时,应理解为该一个元件直接连接至该另一元件或者该一个元件经由又一个元件(例如,第三元件)间接连接至该另一个元件。相反,可理解,当元件(例如,第一元件)称为“直接连接”或“直接联接”至另一元件(第二元件)时,则没有元件(例如,第三元件)插入在这两者之间。
如本文中使用的表述“配置为”可与以下表述可替换地使用:“适合于”、“具有...的能力”、“设计为”、“适于”、“制造为”或“能够”。用语“配置为”可不必意为在硬件上“专门设计为”。可替代地,在一些情况下,表述“配置为…的设备”可意为该设备与其它设备或部件一起“能够…”。例如,短语“适于(或配置为)执行A、B和C的处理器”可意为仅用于执行相应操作的专用处理器(例如,嵌入式处理器)或可通过执行存储在存储设备中的一个或多个软件程序执行相应操作的通用处理器(例如,中央处理器(CPU)或应用处理器(AP))。
在本公开中所使用的用语仅用于描述特定的实施方式而不旨在限制本公开。除非在上下文中明确另有所指,否则如在本文中所使用的单数形式也可包括复数形式。
除非另有限定,否则本文中使用的全部用语(包括技术用语和科学用语)具有与本公开所属领域的技术人员所通常理解的意思相同的意思。除非在本公开中明确限定,否则如在通常使用的词典中所限定的这种用语可被解释为具有与在相关技术领域的语境中的意思相同的意思,而不应被解释为具有理想化或过于形式的意思。在一些情况下,即使在本公开中限定的用语也不应被解释为排除本公开的实施方式。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,所述计算机可读记录介质包括用于以计算机(例如计算机)可读的形式存储或传送信息的任何机制。例如,机器可读介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质、电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)等,该计算机软件产品包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请实施例的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
本领域的技术人员应明白,本发明实施例的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (10)

1.一种电子凭证管理设备,其特征在于,包括:
数据访问接口,用于与电子档案载体进行交互对接;
接口检测模块,用于对与所述数据访问接口交互对接的所述电子档案载体进行合法性验证;
加密模块,用于对通过合法性验证的所述电子档案载体上所存储的电子数据进行加密,得到加密数据;
存储模块,包括至少一个存储单元,用于保存所述加密数据;
多备份接口,响应于备份请求,对所述电子凭证管理设备本地保存的所述加密数据进行异地备份。
2.根据权利要求1所述的电子凭证管理设备,其特征在于,
所述数据访问接口通过有线连接方式或无线连接方式与所述电子档案载体进行交互对接。
3.根据权利要求2所述的电子凭证管理设备,其特征在于,
若所述数据访问接口通过有线连接方式与所述电子档案载体进行交互对接,所述数据访问接口为通用串行总线接口,或者,若所述数据访问接口通过无线连接方式与所述电子档案载体进行交互对接,所述数据访问接口为蓝牙接口或红外数据接口。
4.根据权利要求1所述的电子凭证管理设备,其特征在于,
所述接口检测模块进一步用于按照预设的识别方式对所述电子档案载体进行识别以进行合法性验证,若识别成功,则表明所述电子档案载体合法。
5.根据权利要求1所述的电子凭证管理设备,其特征在于,
所述加密模块进一步用于根据预设的加密触发规则,确定是否对所述电子档案载体上所存储的电子数据进行加密。
6.根据权利要求5所述的电子凭证管理设备,其特征在于,
若需要对所述电子档案载体上所存储的电子数据进行加密,所述加密模块进一步用于通过对称加密技术和非对称加密技术中的至少其一对所述电子档案载体上所存储的电子数据进行加密。
7.根据权利要求1所述的电子凭证管理设备,其特征在于,
所述存储模块进一步用于对预设的存储规则进行解析,以将所述加密数据保存至至少两个个所述存储单元。
8.根据权利要求1所述的电子凭证管理设备,其特征在于,
所述多备份接口进一步用于响应于备份请求,对所述预设的备份规则进行解析,以对所述电子凭证管理设备本地保存的所述加密数据进行异地备份。
9.根据权利要求1所述的电子凭证管理设备,其特征在于,
还包括:
解密模块,用于对所述存储单元中的加密数据进行解密。
10.一种电子凭证管理系统,其特征在于,包括:
权利要求1-9任一所述的电子凭证管理设备;
异地备份设备,与所述电子凭证管理设备位于同一网络内,具有相同的存储标准,通过与所述电子凭证管理设备的多备份接口连接,对所述电子凭证管理设备本地保存的加密数据进行异地备份。
CN201910279930.8A 2019-04-08 2019-04-08 电子凭证管理设备和系统 Pending CN110046946A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910279930.8A CN110046946A (zh) 2019-04-08 2019-04-08 电子凭证管理设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910279930.8A CN110046946A (zh) 2019-04-08 2019-04-08 电子凭证管理设备和系统

Publications (1)

Publication Number Publication Date
CN110046946A true CN110046946A (zh) 2019-07-23

Family

ID=67276487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910279930.8A Pending CN110046946A (zh) 2019-04-08 2019-04-08 电子凭证管理设备和系统

Country Status (1)

Country Link
CN (1) CN110046946A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187721A (zh) * 2020-09-01 2021-01-05 珠海格力电器股份有限公司 语音处理方法、装置、智能语音留言设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201149772Y (zh) * 2008-01-30 2008-11-12 李世东 电子健康护照u盘
CN101859402A (zh) * 2009-04-09 2010-10-13 上海中信信息发展股份有限公司 电子档案管理系统
CN101894411A (zh) * 2010-07-20 2010-11-24 浪潮齐鲁软件产业有限公司 一种票据电子存根安全管理方法
CN101945097A (zh) * 2010-07-14 2011-01-12 广东亿业科技有限公司 一种实现电子票据处理的方法、装置及系统
CN101957783A (zh) * 2009-07-13 2011-01-26 升东网络科技发展(上海)有限公司 数据库异地备份系统及方法
CN102779285A (zh) * 2012-02-24 2012-11-14 王畅 便携式电子健康病历卡
CN105516102A (zh) * 2015-11-30 2016-04-20 英业达科技有限公司 文件传输系统及其方法
CN105630786A (zh) * 2014-10-27 2016-06-01 航天信息股份有限公司 一种车购税电子档案上传、存储、查询的系统与方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201149772Y (zh) * 2008-01-30 2008-11-12 李世东 电子健康护照u盘
CN101859402A (zh) * 2009-04-09 2010-10-13 上海中信信息发展股份有限公司 电子档案管理系统
CN101957783A (zh) * 2009-07-13 2011-01-26 升东网络科技发展(上海)有限公司 数据库异地备份系统及方法
CN101945097A (zh) * 2010-07-14 2011-01-12 广东亿业科技有限公司 一种实现电子票据处理的方法、装置及系统
CN101894411A (zh) * 2010-07-20 2010-11-24 浪潮齐鲁软件产业有限公司 一种票据电子存根安全管理方法
CN102779285A (zh) * 2012-02-24 2012-11-14 王畅 便携式电子健康病历卡
CN105630786A (zh) * 2014-10-27 2016-06-01 航天信息股份有限公司 一种车购税电子档案上传、存储、查询的系统与方法
CN105516102A (zh) * 2015-11-30 2016-04-20 英业达科技有限公司 文件传输系统及其方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187721A (zh) * 2020-09-01 2021-01-05 珠海格力电器股份有限公司 语音处理方法、装置、智能语音留言设备及存储介质
CN112187721B (zh) * 2020-09-01 2022-02-11 珠海格力电器股份有限公司 语音处理方法、装置、智能语音留言设备及存储介质

Similar Documents

Publication Publication Date Title
US9411524B2 (en) Accelerator system for use with secure data storage
US11036869B2 (en) Data security with a security module
JP5663083B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
CN104639516B (zh) 身份认证方法、设备及系统
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
CN105099711B (zh) 一种基于zynq的小型密码机及数据加密方法
US10211977B1 (en) Secure management of information using a security module
CN109756582A (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
CN109361517A (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
US10530752B2 (en) Efficient device provision
CN104283688B (zh) 一种USBKey安全认证系统及安全认证方法
US11356445B2 (en) Data access interface for clustered devices
CN108345806A (zh) 一种硬件加密卡和加密方法
US11050570B1 (en) Interface authenticator
JP2015146587A (ja) クラウド内にデータを確保するシステムおよび方法
US10621055B2 (en) Adaptive data recovery for clustered data devices
CN105681281B (zh) 基于嵌入式操作系统的密码设备
CN106685645A (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
WO2012072001A1 (zh) 一种安全发卡方法、发卡设备和系统
CN206611427U (zh) 一种基于可信计算装置的密钥存储管理系统
CN100550030C (zh) 在便携式终端主机上添加可信平台的方法
CN108629206A (zh) 一种安全加密方法、加密机及终端设备
CN110046946A (zh) 电子凭证管理设备和系统
CN103916237B (zh) 对用户加密密钥恢复进行管理的方法和系统
CA3239475A1 (en) Key recovery based on contactless card authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination