CN111212050B - 一种基于数字证书对数据进行加密传输的方法及系统 - Google Patents

一种基于数字证书对数据进行加密传输的方法及系统 Download PDF

Info

Publication number
CN111212050B
CN111212050B CN201911376443.XA CN201911376443A CN111212050B CN 111212050 B CN111212050 B CN 111212050B CN 201911376443 A CN201911376443 A CN 201911376443A CN 111212050 B CN111212050 B CN 111212050B
Authority
CN
China
Prior art keywords
digital certificate
identification number
data
number information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911376443.XA
Other languages
English (en)
Other versions
CN111212050A (zh
Inventor
王鹏飞
李绯
林海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Information Co ltd Enterprise Service Branch
Original Assignee
Aerospace Information Co ltd Enterprise Service Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Information Co ltd Enterprise Service Branch filed Critical Aerospace Information Co ltd Enterprise Service Branch
Priority to CN201911376443.XA priority Critical patent/CN111212050B/zh
Publication of CN111212050A publication Critical patent/CN111212050A/zh
Application granted granted Critical
Publication of CN111212050B publication Critical patent/CN111212050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于数字证书对数据进行加密传输的方法及系统,其中方法包括:将数字证书添加到管理应用中,对所述数字证书进行解析,获取所述数字证书中的识别号信息、公钥和私钥;通过所述管理应用中获取的数字证书的私钥将所述数字证书中的识别号信息进行加密,将经过加密处理后的所述数字证书中的识别号信息以及数据信息明文发送至数据接收方;通过所述数据接收方提取识别号信息,并将提取出的识别号信息发送至验签方;通过所述验签方对所述识别号信息进行解密,将解密后的所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息进行对比,当对比结果为一致时,则所述数据接收方接收的数据信息合法。

Description

一种基于数字证书对数据进行加密传输的方法及系统
技术领域
本发明涉及数据加密处理技术领域,更具体地,涉及一种基于数字证书对数据进行加密传输的方法及系统。
背景技术
目前市场上许多软件都需要向其他产品进行对接,使用另一方的一些便捷功能,使自己的产品更加完善,收到更好的用户体验。对接过程中大量的数据需要在网络上传输。在网络上传输的数据存在着不安全的因素而变得危险,数据在传输过程中可能因为网络问题丢失,或者被人窃取甚至恶意修改传输数据。这样就导致传输的数据会被他人非法使用,接收数据的一方得到的数据也不是正确的数据,从而无法为传输方返回正确的结果。
现有技术(申请号:201811612386.6)《基于数字证书认证系统的数字证书处理方式及装置》的申请主要是解决现有技术中存在的数字证书的相关操作在某一个子系统节点处出现异常中断,之后又无法准确定位“断点”位置,不能保证继续执行的正确操作,甚至导致数据库中证书和秘钥等记录相关数据记录混乱,影响在用数字证书的安全性的问题。然而,现有技术并不能解决数据在传输过程中被篡改或有丢失的问题。
因此,需要一种技术,以实现基于数字证书对数据进行加密传输的技术。
发明内容
基于数字证书对数据进行加密传输的方法及系统,以解决如何基于数字证书对数据进行加密传输的问题。
为了解决上述问题,本发明提供了一种基于数字证书对数据进行加密传输的方法,所述方法包括:
通过验签方生成数字证书,并将所述数字证书和初始密码发送至管理应用;
通过管理应用接收所述数字证书以及所述数字证书的初始密码,将数字证书添加到管理应用中,通过所述数字证书的初始密码对所述数字证书进行解析,获取所述数字证书中的识别号信息、公钥和私钥;
在利用所述管理应用发送数据信息时,通过所述管理应用中获取的数字证书的私钥将所述数字证书中的识别号信息进行加密,将经过加密处理后的所述数字证书中的识别号信息以及数据信息明文发送至数据接收方;
通过所述数据接收方接收加密处理后的所述数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的所述数字证书中的识别号信息,并将经过加密处理后的所述数字证书中的识别号信息发送至验签方;
通过所述验签方接收经过加密处理后的所述数字证书中的识别号信息,并通过已存储的所述数字证书中的私钥对所述识别号信息进行解密,将解密后的所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息进行对比,当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息一致时,则所述数据接收方接收的数据信息合法。
优选地,还包括:将所述合法的数据信息存储至数据接收方。
优选地,还包括:当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息不一致时,则所述数据接收方接收的数据信息不合法,通过所述验签方发送数据信息非法通知至所述管理应用;所述数据接收方拒绝接收所述数据信息。
优选地,所述数据信息包括:文本、音频、视频以及图片。
优选地,将所述数字证书中的识别号信息、公钥和私钥存储至所述管理应用。
基于本发明的另一方面,提供一种基于数字证书对数据进行加密传输的系统,所述系统包括:
初始单元,用于通过验签方生成数字证书,并将所述数字证书和初始密码发送至管理应用;
获取单元,用于通过管理应用接收所述数字证书以及所述数字证书的初始密码,将数字证书添加到管理应用中,通过所述数字证书的初始密码对所述数字证书进行解析,获取所述数字证书中的识别号信息、公钥和私钥;
第一发送单元,用于在利用所述管理应用发送数据信息时,通过所述管理应用中获取的数字证书的私钥将所述数字证书中的识别号信息进行加密,将经过加密处理后的所述数字证书中的识别号信息以及数据信息明文发送至数据接收方;
第二发送单元,用于通过所述数据接收方接收加密处理后的所述数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的所述数字证书中的识别号信息,并将经过加密处理后的所述数字证书中的识别号信息发送至验签方;
执行单元,用于通过所述验签方接收经过加密处理后的所述数字证书中的识别号信息,并通过已存储的所述数字证书中的私钥对所述识别号信息进行解密,将解密后的所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息进行对比,当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息一致时,则所述数据接收方接收的数据信息合法。
优选地,还包括接收单元,用于:将所述合法的数据信息存储至数据接收方。
优选地,所述执行单元还用于:当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息不一致时,则所述数据接收方接收的数据信息不合法,通过所述验签方发送数据信息非法通知至所述管理应用;所述数据接收方拒绝接收所述数据信息。
优选地,所述数据信息包括:文本、音频、视频以及图片。
优选地,所述获取单元还用于:将所述数字证书中的识别号信息、公钥和私钥存储至所述管理应用。
本发明技术方案提供一种基于数字证书对数据进行加密传输的方法及系统,其中方法包括:通过验签方生成数字证书,并将数字证书和初始密码发送至管理应用;通过管理应用接收数字证书以及数字证书的初始密码,将数字证书添加到管理应用中,通过数字证书的初始密码对数字证书进行解析,获取数字证书中的识别号信息、公钥和私钥;在利用管理应用发送数据信息时,通过管理应用中获取的数字证书的私钥将数字证书中的识别号信息进行加密,将经过加密处理后的数字证书中的识别号信息以及数据信息明文发送至数据接收方;通过数据接收方接收加密处理后的数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的数字证书中的识别号信息,并将经过加密处理后的数字证书中的识别号信息发送至验签方;通过验签方接收经过加密处理后的数字证书中的识别号信息,并通过已存储的数字证书中的私钥对识别号信息进行解密,将解密后的数字证书中的识别号信息与验签方预存的数字证书中的识别号信息进行对比,当数字证书中的识别号信息与验签方预存的数字证书中的识别号信息一致时,则数据接收方接收的数据信息合法。本发明技术提供的一种使用数字证书加密传输数据的方法是在证书成功生成,并成功导入管理应用的情况下,通过解析数字证书获取私钥和公钥后用私钥对传输数据加密的一种方式。数据接收方可以通过专用的验签服务器,对数据进行验证,判断数据是否被篡改或者缺失。从而减少对错误数据的处理,提升数据传送对接成功的概率。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明优选实施方式的一种基于数字证书对数据进行加密传输的方法流程图;
图2为根据本发明优选实施方式的为企业管理软件将数据传输至电子档案的加密传输流程图;以及
图3为根据本发明优选实施方式的一种基于数字证书对数据进行加密传输的系统结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明优选实施方式的一种基于数字证书对数据进行加密传输的方法流程图。本申请主要实现了使用数字证书对传输数据加密的功能,通过在数据传输前对数字证书进行解析,从中获取数字证书中的私钥,序列号等信息后并进行加密,然后传输加密后的数据,数据接收方在接收数据后再对数据进行解密并验证,从而使数据不易被他人非法利用,保证了数据的安全,同时也提高了对接的效率。本申请实施方式是基于JAVA语言,AOS平台开发的企业管理软件电子档案项目中,该项目需要将管理软件系统的一些业务数据传送到量子电子档案系统中,为了使传输数据准确安全,采用数字证书对数据进行加密,电子档案系统在接收到数据会对数据进行校验,判断是不是未被篡改的数据,如果是正确的数据,则存入电子档案系统中,否则不予处理,并返回给管理软件错误提示信息,方便其对传输数据进行修正。如图1所示,本申请提供一种基于数字证书对数据进行加密传输的方法,方法包括:
优选地,在步骤101:通过验签方生成数字证书,并将数字证书和初始密码发送至管理应用。本申请通过验签方生成数字证书,并通过难签方存储数字证书,以及数字证书的识别号信息、公钥和私钥。
优选地,在步骤102:通过管理应用接收数字证书以及数字证书的初始密码,将数字证书添加到管理应用中,通过数字证书的初始密码对数字证书进行解析,获取数字证书中的识别号信息、公钥和私钥。优选地,将数字证书中的识别号信息、公钥和私钥存储至管理应用。本申请在管理应用软件中上传数字证书,将包含企业税号,全宗号等信息的数字证书,上传至管理软件系统中。在将数字证书成功上传至管理应用软件中后,在Java代码中可以从管理应用软件系统中获取到数字证书,然后将数字证书进行解析。在解析时,需要输入数字证书的初始密码去解析证书,解析成功后获取数字证书中的公钥和私钥等信息,然后将获取各种信息存放到管理应用软件的系统中,在传输数据时可以使用这些信息并进行加密。
优选地,在步骤103:在利用管理应用发送数据信息时,通过管理应用中获取的数字证书的私钥将数字证书中的识别号信息进行加密,将经过加密处理后的数字证书中的识别号信息以及数据信息明文发送至数据接收方;优选地,数据信息包括:文本、音频、视频以及图片。本申请在利用管理应用在传输数据时,就可以从管理应用系统中取到数字证书的相关信息后对数据进行加密。首先需要从管理软件系统中查询该用户上传的证书信息,取出证书中包括的证书序列号,全宗号。通过证书在系统中存放的位置取到证书,将数字证书中的私钥提取出来,用私钥将序列号加全宗号和一个1到1000的随机组合的字符串进行加密获得一个加密的字符串(也称为签名)。
优选地,在步骤104:通过数据接收方接收加密处理后的数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的数字证书中的识别号信息,并将经过加密处理后的数字证书中的识别号信息发送至验签方。
优选地,在步骤105:通过验签方接收经过加密处理后的数字证书中的识别号信息,并通过已存储的数字证书中的私钥对识别号信息进行解密,将解密后的数字证书中的识别号信息与验签方预存的数字证书中的识别号信息进行对比,当数字证书中的识别号信息与验签方预存的数字证书中的识别号信息一致时,则数据接收方接收的数据信息合法。
优选地,方法还包括:将合法的数据信息存储至数据接收方。优选地,方法还包括:当数字证书中的识别号信息与验签方预存的数字证书中的识别号信息不一致时,则数据接收方接收的数据信息不合法,通过验签方发送数据信息非法通知至管理应用;数据接收方拒绝接收数据信息。
本申请传输数据时将加密字符串拼接上业务数据后传给数据接收方的电子档案系统。电子档案系统接收到数据后,将加密字符串取出后,然后去验签服务器去验证加密字符串,如果验签服务器中无法解析该加密字符串或者解析出的结果与数据中的明文不匹配,则表明此数据为非法数据,不将其导入电子档案系统,并返回错误信息给管理应用软件系统;验证通过则将业务数据存入电子档案系统中。如图2所示。
本申请通过加载数字证书实现了权限隔离,没有加载数字证书的管理应用就无法成功将业务数据传输并存入电子档案系统。本申请数据校验需要安装专业的验签方的验签服务器去验证加密数据。相比现有技术中的可逆加密算法,验签服务器的可靠性更加显著,不会被轻易破译。用户也需要在浏览器中导入相应的证书,加密数据串去验签服务器验证时会使用到证书中的私钥。浏览器导入的证书和管理软件上传的证书中包含相同的序列号,全宗号,私钥等,保证了验证加密字符串时私钥的准确性,使校验效率大大提升。
本申请在企业管理应用软件将数据传给电子档案系统过程中,通过对数字证书解析获取私钥对数据加密后进行传输,电子档案接收到数据后通过浏览器安装的证书中的私钥去将加密数据去验签服务器进行验证,通过验证结果对数据进行不同的处理。既达到了没有申请证书的用户不能伪造数据存储到电子档案中,也防止了数据在传输中被篡改后导致的数据不准确,提升了数据传输的可靠性。
图3为根据本发明优选实施方式的一种基于数字证书对数据进行加密传输的系统结构图。如图3所示,本申请提供一种基于数字证书对数据进行加密传输的系统,系统包括:
初始单元301,用于通过验签方生成数字证书,并将数字证书和初始密码发送至管理应用。本申请通过验签方生成数字证书,并通过难签方存储数字证书,以及数字证书的识别号信息、公钥和私钥。
获取单元302,用于通过管理应用接收数字证书以及数字证书的初始密码,将数字证书添加到管理应用中,通过数字证书的初始密码对数字证书进行解析,获取数字证书中的识别号信息、公钥和私钥。优选地,获取单元还用于:将数字证书中的识别号信息、公钥和私钥存储至管理应用。本申请在管理应用软件中上传数字证书,将包含企业税号,全宗号等信息的数字证书,上传至管理软件系统中。在将数字证书成功上传至管理应用软件中后,在Java代码中可以从管理应用软件系统中获取到数字证书,然后将数字证书进行解析。在解析时,需要输入数字证书的初始密码去解析证书,解析成功后获取数字证书中的公钥和私钥等信息,然后将获取各种信息存放到管理应用软件的系统中,在传输数据时可以使用这些信息并进行加密。
第一发送单元303,用于在利用管理应用发送数据信息时,通过管理应用中获取的数字证书的私钥将数字证书中的识别号信息进行加密,将经过加密处理后的数字证书中的识别号信息以及数据信息明文发送至数据接收方。优选地,数据信息包括:文本、音频、视频以及图片。本申请在利用管理应用在传输数据时,就可以从管理应用系统中取到数字证书的相关信息后对数据进行加密。首先需要从管理软件系统中查询该用户上传的证书信息,取出证书中包括的证书序列号,全宗号。通过证书在系统中存放的位置取到证书,将数字证书中的私钥提取出来,用私钥将序列号加全宗号和一个1到1000的随机组合的字符串进行加密获得一个加密的字符串(也称为签名)。
第二发送单元304,用于通过数据接收方接收加密处理后的数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的数字证书中的识别号信息,并将经过加密处理后的数字证书中的识别号信息发送至验签方;
执行单元305,用于通过验签方接收经过加密处理后的数字证书中的识别号信息,并通过已存储的数字证书中的私钥对识别号信息进行解密,将解密后的数字证书中的识别号信息与验签方预存的数字证书中的识别号信息进行对比,当数字证书中的识别号信息与验签方预存的数字证书中的识别号信息一致时,则数据接收方接收的数据信息合法。
优选地,系统还包括接收单元,用于:将合法的数据信息存储至数据接收方。优选地,系统执行单元还用于:当数字证书中的识别号信息与验签方预存的数字证书中的识别号信息不一致时,则数据接收方接收的数据信息不合法,通过验签方发送数据信息非法通知至管理应用;数据接收方拒绝接收数据信息。
本申请传输数据时将加密字符串拼接上业务数据后传给数据接收方的电子档案系统。电子档案系统接收到数据后,将加密字符串取出后,然后去验签服务器去验证加密字符串,如果验签服务器中无法解析该加密字符串或者解析出的结果与数据中的明文不匹配,则表明此数据为非法数据,不将其导入电子档案系统,并返回错误信息给管理应用软件系统;验证通过则将业务数据存入电子档案系统中。如图2所示。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。

Claims (10)

1.一种基于数字证书对数据进行加密传输的方法,所述方法包括:
通过验签方生成数字证书,并将所述数字证书和初始密码发送至管理应用;
通过管理应用接收所述数字证书以及所述数字证书的初始密码,将数字证书添加到管理应用中,通过所述数字证书的初始密码对所述数字证书进行解析,获取所述数字证书中的识别号信息、公钥和私钥;
在利用所述管理应用发送数据信息时,通过所述管理应用中获取的数字证书的私钥将所述数字证书中的识别号信息进行加密,将经过加密处理后的所述数字证书中的识别号信息以及数据信息明文发送至数据接收方;
通过所述数据接收方接收加密处理后的所述数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的所述数字证书中的识别号信息,并将经过加密处理后的所述数字证书中的识别号信息发送至验签方;
通过所述验签方接收经过加密处理后的所述数字证书中的识别号信息,并通过已存储的所述数字证书中的私钥对所述识别号信息进行解密,将解密后的所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息进行对比,当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息一致时,则所述数据接收方接收的数据信息合法。
2.根据权利要求1所述的方法,还包括:将所述合法的数据信息存储至数据接收方。
3.根据权利要求1所述的方法,还包括:当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息不一致时,则所述数据接收方接收的数据信息不合法,通过所述验签方发送数据信息非法通知至所述管理应用;所述数据接收方拒绝接收所述数据信息。
4.根据权利要求1所述的方法,所述数据信息包括:文本、音频、视频以及图片。
5.根据权利要求1所述的方法,将所述数字证书中的识别号信息、公钥和私钥存储至所述管理应用。
6.一种基于数字证书对数据进行加密传输的系统,所述系统包括:
初始单元,用于通过验签方生成数字证书,并将所述数字证书和初始密码发送至管理应用;
获取单元,用于通过管理应用接收所述数字证书以及所述数字证书的初始密码,将数字证书添加到管理应用中,通过所述数字证书的初始密码对所述数字证书进行解析,获取所述数字证书中的识别号信息、公钥和私钥;
第一发送单元,用于在利用所述管理应用发送数据信息时,通过所述管理应用中获取的数字证书的私钥将所述数字证书中的识别号信息进行加密,将经过加密处理后的所述数字证书中的识别号信息以及数据信息明文发送至数据接收方;
第二发送单元,用于通过所述数据接收方接收加密处理后的所述数字证书中的识别号信息以及数据信息明文,提取经过加密处理后的所述数字证书中的识别号信息,并将经过加密处理后的所述数字证书中的识别号信息发送至验签方;
执行单元,用于通过所述验签方接收经过加密处理后的所述数字证书中的识别号信息,并通过已存储的所述数字证书中的私钥对所述识别号信息进行解密,将解密后的所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息进行对比,当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息一致时,则所述数据接收方接收的数据信息合法。
7.根据权利要求6所述的系统,还包括接收单元,用于:将所述合法的数据信息存储至数据接收方。
8.根据权利要求6所述的系统,所述执行单元还用于:当所述数字证书中的识别号信息与验签方预存的所述数字证书中的识别号信息不一致时,则所述数据接收方接收的数据信息不合法,通过所述验签方发送数据信息非法通知至所述管理应用;所述数据接收方拒绝接收所述数据信息。
9.根据权利要求6所述的系统,所述数据信息包括:文本、音频、视频以及图片。
10.根据权利要求6所述的系统,所述获取单元还用于:将所述数字证书中的识别号信息、公钥和私钥存储至所述管理应用。
CN201911376443.XA 2019-12-27 2019-12-27 一种基于数字证书对数据进行加密传输的方法及系统 Active CN111212050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911376443.XA CN111212050B (zh) 2019-12-27 2019-12-27 一种基于数字证书对数据进行加密传输的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911376443.XA CN111212050B (zh) 2019-12-27 2019-12-27 一种基于数字证书对数据进行加密传输的方法及系统

Publications (2)

Publication Number Publication Date
CN111212050A CN111212050A (zh) 2020-05-29
CN111212050B true CN111212050B (zh) 2022-07-26

Family

ID=70788257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911376443.XA Active CN111212050B (zh) 2019-12-27 2019-12-27 一种基于数字证书对数据进行加密传输的方法及系统

Country Status (1)

Country Link
CN (1) CN111212050B (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
CN102111378A (zh) * 2009-12-25 2011-06-29 上海格尔软件股份有限公司 签名验证系统
CN103200176A (zh) * 2013-02-27 2013-07-10 中国工商银行股份有限公司 一种基于银行独立通信渠道的认证方法、装置及系统
CN104301119B (zh) * 2014-11-05 2018-10-19 中国建设银行股份有限公司 数据签名方法、签名验证方法、数据签名设备及验证服务器
GB201512232D0 (en) * 2015-07-13 2015-08-19 Nagravision Sa Authentication of digital broadcast data
CN106453330B (zh) * 2016-10-18 2019-11-12 深圳市金立通信设备有限公司 一种身份认证的方法和系统
CN106657125A (zh) * 2017-01-03 2017-05-10 上海金融云服务集团安全技术有限公司 一种适用于在线身份认证的流控机制

Also Published As

Publication number Publication date
CN111212050A (zh) 2020-05-29

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN106571951B (zh) 审计日志获取方法、系统及装置
US7606768B2 (en) Voice signature with strong binding
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN109905384B (zh) 数据迁移方法及系统
CN111884811A (zh) 一种基于区块链的数据存证方法和数据存证平台
CN112019566A (zh) 数据的传输方法、服务器、客户端及计算机存储介质
CN112699353A (zh) 一种金融信息传输方法以及金融信息传输系统
CN113395282A (zh) 一种阻止第三方访问服务端资源的方法及系统
JP2008136117A (ja) 暗号方法及び復号方法
CN114499871A (zh) 一种签名加密方法、装置、系统及计算机可读存储介质
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
US8522046B2 (en) Method, apparatus and system for acquiring service by portable device
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN112583826A (zh) 一种基于区块链的远程度量方法、监控方法、装置及系统
CN108429621B (zh) 一种身份验证方法及装置
CN111507712A (zh) 一种基于区块链的用户隐私数据管理方法、系统及终端
CN111212050B (zh) 一种基于数字证书对数据进行加密传输的方法及系统
CN108322311B (zh) 数字证书的生成方法及装置
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN109104393B (zh) 一种身份认证的方法、装置和系统
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치
CN110535643B (zh) 一种防止重置密码被窃取的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant