CN110380861A - 数字认证及其加密传输方法、系统和存储介质 - Google Patents

数字认证及其加密传输方法、系统和存储介质 Download PDF

Info

Publication number
CN110380861A
CN110380861A CN201910554353.9A CN201910554353A CN110380861A CN 110380861 A CN110380861 A CN 110380861A CN 201910554353 A CN201910554353 A CN 201910554353A CN 110380861 A CN110380861 A CN 110380861A
Authority
CN
China
Prior art keywords
data set
digital
encrypted
encryption
obtains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910554353.9A
Other languages
English (en)
Inventor
张明迪
李佳
伍恒
蒋晓华
文化
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Eps Technology Co Ltd
Original Assignee
Shenzhen Eps Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Eps Technology Co Ltd filed Critical Shenzhen Eps Technology Co Ltd
Priority to CN201910554353.9A priority Critical patent/CN110380861A/zh
Publication of CN110380861A publication Critical patent/CN110380861A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了数字认证及其加密传输方法,包括以下步骤:利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;将密文传输至数字证书服务器进行解密。本发明提供具有加密和数字认证功能的数字认证及其加密传输方法,保证电子签名数据从生成到最终抵达服务器过程中能端到端地安全传输,并能够检验电子签名来自可靠来源。本发明作为一种数字认证及其加密传输方法、系统和存储介质,可广泛应用于信息加密技术领域。

Description

数字认证及其加密传输方法、系统和存储介质
技术领域
本发明涉及信息加密技术,尤其是一种数字认证及其加密传输方法、系统和存储介质。
背景技术
随着当代电子技术的不断发展及普及,原笔迹电子签名越来越普及,在电信运营商、银行等行业的网点业务办理时都采用了电子签名的模式,一方面电子签名已经能够真实还原签字人的签名信息,具有纸质签名同等的法律效力,另一方面,电子签名便于归档整理和永久保存,方便业务单位随时调取和数字化比对。
然而现有的电子签名设备,诸如电子签名板、电子手写屏、手持PDA、PAD平板等,只是在硬件或软件上集成了电子签名功能,对签名过程和结果输出没有任何干预,使得电子签名等电子数据在输出到业务电脑的过程中存在被拦截和篡改的可能,这会导致电子数据失去应有的法律效力,违背了电子签名的安全原则,即数据内容不可篡改、数据来源可追溯等。同时,从数据管理中心系统来说(比如电子病历库、电子法律文书库),上报返回的电子签名数据应保证具有明确且可靠的标识,以证明数据是从可靠的电子设备上获取到的,而非通过桥接不明来历的签名设备伪造的电子签名数据,保证数据归档留存的具有实际意义。因此,需要为电子签名设备设置能对电子签名进行加密和提供可靠标识的传输和认证方法。
发明内容
有鉴于此,为了解决上述技术问题,本发明的目的是提供一种具有加密和数字认证功能的数字认证及其加密传输方法、系统和存储介质,保证电子签名数据从生成到最终抵达服务器过程中能端到端地安全传输,并能够检验电子签名来自可靠来源。
本发明采用的技术方案是:数字认证及其加密传输方法,包括以下步骤:
利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
将密文传输至数字证书服务器进行解密。
进一步,所述利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集的步骤中,包括以下步骤:
通过加密卡对第一数据集进行哈希运算;
加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密,生成数字签名,得到第二数据集。
进一步,所述通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文的步骤中,包括以下步骤:
加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第二数据集进行第二加密,得到密文。
进一步,所述将密文传输至数字证书服务器进行解密的步骤中,包括以下步骤:
对密文进行解码,得到第二数据集;
对第二数据集进行分解,得到第一数据集和数字签名;
对数字签名进行第一处理,并对第一数据集进行第二处理;
根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别。
进一步,所述对数字签名进行第一处理,并对第一数据集进行第二处理的步骤中,包括以下步骤:
数字证书服务器通过第一公钥对数字签名进行解密,得到第一哈希摘要;
数字证书服务器对第一数据集进行哈希运算,得到第二哈希摘要。
进一步,所述根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别的步骤中,包括以下步骤:
判断第一哈希摘要与第二哈希摘要是否相同;
若是,确认第一数据集来自加密卡;
否则,确认第一数据集不是来自加密卡,判定第一数据集无效。
进一步,在具有加密卡的电子签名设备上,将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定。
本发明还提供,数字认证及其加密传输系统,包括:
第一加密模块,用于利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
第二加密模块,用于通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
传输模块,用于将密文传输至数字证书服务器进行解密。
本发明还提供,数字认证及其加密传输系统,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现所述数字认证及其加密传输方法。
本发明还提供,存储介质,存储有处理器可执行的指令,处理器执行所述处理器可执行的指令时执行所述数字认证及其加密传输方法。
本发明的有益效果是:首先利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,再对第二数据集进行第二加密再传输,最后进行解密,本发明对数据进行了加密和提供可靠标识后再进行加密传输,使得数据不容易被伪造和篡改,保证了数据从电子签名设备生成到最终抵达服务器过程中能端到端地安全传输;同时,可以通过数字签名作为可靠标识确定数据来源是否来自设备上可靠的加密卡,进一步增强了电子文书的法律有效性。
附图说明
图1为本发明数字认证及其加密传输方法的步骤流程示意图;
图2为本发明具体实施例数据载入过程示意图;
图3为本发明具体实施例数据签名及加密过程的示意图;
图4为本发明具体实施例数据解密过程的示意图;
图5为数字认证及其加密传输系统的结构框图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
如图1所示,数字认证及其加密传输方法,包括以下步骤:
利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
将密文传输至数字证书服务器进行解密。
在本实施例中,第一数据集即数据集A,第二数据集即数据集B。加密卡为TF数据卡,采用龙脉SD密码卡mTokenTF,批准型号为SJK1580TF密码卡。
如图2所示,数据集A为生物信息数据,可以包括电子签名数据、身份证数据、录音音频数据、指纹数据、人像拍照数据、电子文档数据等等,通过电子签名设备的相关模块获取所得。
进一步作为优选的实施方式,所述利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集的步骤中,包括以下步骤:
通过加密卡对第一数据集进行哈希运算;
加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密,生成数字签名,得到第二数据集。
如图3所示,在本实施例中,加密卡对数据集A进行哈希运算获取散列值,得到哈希摘要(采用sm3国密算法)。加密卡通过事先预安装的第一私钥PRI_A对哈希摘要进行第一加密,生成数字签名(加密算法支持RSA算法、sm2国密算法)。此时数据集A和数字签名组成数据集B,数据集B具备了原始采集的生物信息数据(数据集A)和数据集A的数字签名验证信息。
进一步作为优选的实施方式,所述通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文的步骤中,包括以下步骤:
加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第二数据集进行第二加密,得到密文。
在本实施例中,如果直接将数据集B直接从设备输出到传输链路,其中的明文生物信息(签名、照片、指纹等)存在泄漏风险,因此需要加密成密文后载进行传输,保证安全性。而加密卡已经事先安装了第三方数字证书管理机构的数字证书服务器的公钥PUB_B,因此加密卡直接用服务器的公钥PUB_B对数据集B进行数据的第二加密,得到密文(加密算法支持RSA算法、sm2国密算法)。需要说明的是,由于这个步骤需要的是对密文进行加密防止明文泄露,而非做身份验证,所以这里只用服务器的公钥PUB_B进行第二加密,而没有做哈希运算和数字签名,信息最终的验签任务落在数据集A的数字签名验证信息上。
最终,密文从设备经过有线(USB接口)或Wifi传输到数字证书服务器,由于经过了服务器的公钥PUB_B第二加密,在传输链路上的密文传输可视为安全传输。
进一步作为优选的实施方式,所述将密文传输至数字证书服务器进行解密的步骤中,包括以下步骤:
对密文进行解码,得到第二数据集;
对第二数据集进行分解,得到第一数据集和数字签名;
对数字签名进行第一处理,并对第一数据集进行第二处理;
根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别。
如图4所示,在本实施例中,首先数字证书管理机构的数字证书服务器通过自有的私钥PRI_B对密文进行解码,还原得到数据集B;再将数据集B分解得到数据集A和数字签名,后续需要对数据集A进行验证,验证数据集A的来源,是否来自加密卡(即验签),且数据是否未经过篡改。
进一步作为优选的实施方式,所述对数字签名进行第一处理,并对第一数据集进行第二处理的步骤中,包括以下步骤:
数字证书服务器通过第一公钥对数字签名进行解密,得到第一哈希摘要;
数字证书服务器对第一数据集进行哈希运算,得到第二哈希摘要。
在本实施例中,数字证书服务器使用预先留有的第一公钥PUB_A对数字签名进行解密运算,得到第一哈希摘要。数字证书服务器对数据集A采用哈希运算(算法与加密卡加密时相同),得到第二哈希摘要。
进一步作为优选的实施方式,所述根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别的步骤中,包括以下步骤:
判断第一哈希摘要与第二哈希摘要是否相同;
若是,确认第一数据集来自加密卡;
否则,确认第一数据集不是来自加密卡,判定第一数据集无效。
在本实施例中,数字证书服务器将第一哈希摘要和第二哈希摘要进行比对,如果比对相同,则代表数据确实来源于加密卡,因为其第一公钥PUB_A能够正确解码其第一私钥PRI_A的加密信息,同时哈希算法作为不可逆运算具有唯一解,因此最终可以确认数据来自加密卡,即来自可靠的电子签名设备。如果比对结果不同,则表示数据不一致,那么数据集A、数据集B或者密文均有被篡改的可能,无须研究被篡改环节,直接判定该数据(数据集A、数据集B或者密文)无效,不予采信,并要求重新发送数据。
进一步作为优选的实施方式,在具有加密卡的电子签名设备上,将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定。
在本实施例中,为了防止有人对电子签名设备进行拆解和盗用数字证书,在电子签名设备生产时,事先将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定,即电子签名设备与加密卡在单独情况下均无法使用,必须二者齐全才能使用。同时,在硬件设计上,对加密卡做了拆机自毁的设置,进一步防止加密卡被盗用。
综上所述,在本实施例中,使用数字认证及其加密传输方法描述如下:
1)准备一个电子签名设备,采用易普森安卓版“柜台轻”设备,该电子签名设备内置有TF数据卡(加密卡)和数字证书的功能硬件(模块),为非插入USB-Key数字证书的电子签名设备;
2)当用户在电子签名设备作操作时,电子签名设备获取相关数据,形成数据集A;
3)利用加密卡对数据集A进行哈希运算得到哈希摘要,加密卡对该哈希摘要进行第一加密、生成数字签名,其中数据集A和数字签名组成数据集B;
4)加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥PUB_B(即电子签名设备内置的数字证书的功能硬件)对数据集B进行第二加密,得到密文,再通过传输链路传输到数字证书服务器进行处理;
5)数字证书服务器通过自身的私钥PRI_B对密文进行解码,还原得到数据集B;
6)将数据集B分解为数据集A和数字签名;
7)对数字签名进行解密运算得到第一哈希摘要;
8)对数据集A进行哈希运算得到第二哈希摘要;
9)对比第一哈希摘要和第二哈希摘要,判断数据是否被来自加密卡或是否被篡改;若第一哈希摘要和第二哈希摘要相同,则说明数据集A、数据集B是来自加密卡,数据可信;若第一哈希摘要和第二哈希摘要不相同,则说明数据集A、数据集B、密文均有可能已被篡改,直接判定数据无效,不予采信,并要求重新发送数据。
综上所述,相较于现有技术,本发明数字认证及其加密传输方法具有以下优点:
1)、首先通过加密卡对数据集A进行第一加密,生成数字签名,得到数据集B,再对数据集B进行第二加密再传输,最后进行解密,对数据进行了加密和提供可靠标识后再进行加密传输,使得数据不容易被伪造和篡改,保证电子签名数据从电子签名设备生成到最终抵达服务器过程中能端到端地安全传输,保证了数据的安全性;
2)、通过数字签名作为可靠标识确定数据来源是否来自设备上可靠的加密卡,进一步增强了电子文书的法律有效性。
3)、在电子签名设备中内置数字证书的功能硬件,将数据从设备内部就进行加密和数字签名,而不需要插在电脑上使用(如U盾),保证了操作简单、效率高的同时,又保证了数据的安全性;
4)、在电子签名设备中内置数字证书的功能硬件,为非插入USB-Key数字证书的电子签名设备的签字信息提供合法身份校验和来源确定的依据。
5)、事先将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定,使电子签名设备与加密卡在单独情况下均无法使用,保证了身份校验和数据来源确定的有效性。
参照图5,本发明还提供数字认证及其加密传输系统,包括:
第一加密模块,用于利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
第二加密模块,用于通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
传输模块,用于将密文传输至数字证书服务器进行解密。
在本实施例中,第一数据集即数据集A,第二数据集即数据集B。
如图2所示,进一步作为优选的实施方式,数字认证及其加密传输系统还包括电子手写模块、身份证阅读模块、录音模块、指纹模块、人像拍照模块、电子文档模块等,用于获取用户的相关生物信息数据。
本发明实施例还提供了数字认证及其加密传输系统,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现所述数字认证及其加密传输方法。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明并且采用方块图的形式举例说明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
本发明实施例还提供了一种存储介质,存储有处理器可执行的指令,处理器执行所述处理器可执行的指令时执行所述数字认证及其加密传输方法。
同样可见,上述方法实施例中的内容均适用于本存储介质实施例中,实现的功能和有益效果与方法实施例相同。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
在本说明书的描述中,参考术语“一个实施例”、“本实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.数字认证及其加密传输方法,其特征在于,包括以下步骤:
利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
将密文传输至数字证书服务器进行解密。
2.根据权利要求1所述的数字认证及其加密传输方法,其特征在于:所述利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集的步骤中,包括以下步骤:
通过加密卡对第一数据集进行哈希运算;
加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密,生成数字签名,得到第二数据集。
3.根据权利要求1所述的数字认证及其加密传输方法,其特征在于:所述通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文的步骤中,包括以下步骤:
加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第二数据集进行第二加密,得到密文。
4.根据权利要求1所述的数字认证及其加密传输方法,其特征在于:所述将密文传输至数字证书服务器进行解密的步骤中,包括以下步骤:
对密文进行解码,得到第二数据集;
对第二数据集进行分解,得到第一数据集和数字签名;
对数字签名进行第一处理,并对第一数据集进行第二处理;
根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别。
5.根据权利要求4所述的数字认证及其加密传输方法,其特征在于:所述对数字签名进行第一处理,并对第一数据集进行第二处理的步骤中,包括以下步骤:
数字证书服务器通过第一公钥对数字签名进行解密,得到第一哈希摘要;
数字证书服务器对第一数据集进行哈希运算,得到第二哈希摘要。
6.根据权利要求5所述的数字认证及其加密传输方法,其特征在于:所述根据第一处理的结果和第二处理的结果,对第一数据集进行来源识别的步骤中,包括以下步骤:
判断第一哈希摘要与第二哈希摘要是否相同;
若是,确认第一数据集来自加密卡;
否则,确认第一数据集不是来自加密卡,判定第一数据集无效。
7.根据权利要求1-6任一项所述的数字认证及其加密传输方法,其特征在于:在具有加密卡的电子签名设备上,将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定。
8.数字认证及其加密传输系统,其特征在于,包括:
第一加密模块,用于利用加密卡对第一数据集进行第一加密,生成数字签名,得到第二数据集,其中第二数据集包含第一加密后的第一数据集和数字签名;
第二加密模块,用于通过数字证书服务器的公钥对第二数据集进行第二加密,得到密文;
传输模块,用于将密文传输至数字证书服务器进行解密。
9.数字认证及其加密传输系统,其特征在于,包括:
至少一处理器;
至少一存储器,用于存储至少一程序;
当所述至少一程序被所述至少一处理器执行,使得所述至少一处理器实现如权利要求1-7任一项所述数字认证及其加密传输方法。
10.存储介质,存储有处理器可执行的指令,其特征在于:处理器执行所述处理器可执行的指令时执行如权利要求1-7任一项所述数字认证及其加密传输方法。
CN201910554353.9A 2019-06-25 2019-06-25 数字认证及其加密传输方法、系统和存储介质 Pending CN110380861A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910554353.9A CN110380861A (zh) 2019-06-25 2019-06-25 数字认证及其加密传输方法、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910554353.9A CN110380861A (zh) 2019-06-25 2019-06-25 数字认证及其加密传输方法、系统和存储介质

Publications (1)

Publication Number Publication Date
CN110380861A true CN110380861A (zh) 2019-10-25

Family

ID=68250640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910554353.9A Pending CN110380861A (zh) 2019-06-25 2019-06-25 数字认证及其加密传输方法、系统和存储介质

Country Status (1)

Country Link
CN (1) CN110380861A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636465A (zh) * 2020-11-30 2021-04-09 国网山东省电力公司滨州供电公司 一种输电线路故障智能处理方法、系统、终端及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN103731270A (zh) * 2013-12-25 2014-04-16 华南理工大学 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法
CN104392172A (zh) * 2014-10-30 2015-03-04 北京科技大学 一种基于嵌入式的工业系统的安全检测方法及系统
CN205388823U (zh) * 2016-03-16 2016-07-20 国家电网公司 电力设备信息采录移动终端及电力设备信息处理系统
CN108683647A (zh) * 2018-04-28 2018-10-19 重庆交通大学 一种基于多重加密的数据传输方法
CN109257347A (zh) * 2018-09-10 2019-01-22 中国建设银行股份有限公司 适于银企间数据交互的通信方法和相关装置、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN103731270A (zh) * 2013-12-25 2014-04-16 华南理工大学 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法
CN104392172A (zh) * 2014-10-30 2015-03-04 北京科技大学 一种基于嵌入式的工业系统的安全检测方法及系统
CN205388823U (zh) * 2016-03-16 2016-07-20 国家电网公司 电力设备信息采录移动终端及电力设备信息处理系统
CN108683647A (zh) * 2018-04-28 2018-10-19 重庆交通大学 一种基于多重加密的数据传输方法
CN109257347A (zh) * 2018-09-10 2019-01-22 中国建设银行股份有限公司 适于银企间数据交互的通信方法和相关装置、存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636465A (zh) * 2020-11-30 2021-04-09 国网山东省电力公司滨州供电公司 一种输电线路故障智能处理方法、系统、终端及存储介质

Similar Documents

Publication Publication Date Title
US10559049B2 (en) Digital passport country entry stamp
CN101311950B (zh) 一种电子印章的实现方法和装置
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
CN109583219A (zh) 一种数据签名、加密及保存的方法、装置和设备
US20070283158A1 (en) System and method for generating a forensic file
CN109614802B (zh) 抗量子计算的签章方法和签章系统
JPH11512841A (ja) 文書認証システムおよび方法
KR20060006770A (ko) 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법
WO2000062143A1 (en) System and method for document-driven processing of digitally-signed electronic documents
CN104463554A (zh) 一种电子印章的实现方法和装置
CN104021482A (zh) 基于标识认证技术的证件防伪鉴真方法
CN109600228A (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
CN107317683A (zh) 一种电子证照的双向验证方法及装置
CN106953732A (zh) 芯片卡的密钥管理系统及方法
CN109889495A (zh) 基于多个非对称密钥池的抗量子计算电子印章方法和系统
CN109560935A (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN110113334A (zh) 基于区块链的合同处理方法、设备及存储介质
CN107316182A (zh) 一种电子合同证据链的生成方法和生成系统
CN110392043B (zh) 一种赋予电子合同公证强制执行效力的方法及系统
CN107947939A (zh) 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统
Habib et al. A Blockchain-based Technique to Prevent Grade Tampering: A University Perspective
CN109586918A (zh) 基于对称密钥池的抗量子计算的签章方法和签章系统
Khalid et al. Cloud server security using bio-cryptography
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
CN110380861A (zh) 数字认证及其加密传输方法、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191025