CN114567444B - 数字签名验证方法、装置、计算机设备和存储介质 - Google Patents
数字签名验证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114567444B CN114567444B CN202210178060.7A CN202210178060A CN114567444B CN 114567444 B CN114567444 B CN 114567444B CN 202210178060 A CN202210178060 A CN 202210178060A CN 114567444 B CN114567444 B CN 114567444B
- Authority
- CN
- China
- Prior art keywords
- power management
- management terminal
- digital certificate
- digital
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种数字签名验证方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:通过接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。采用本方法能够提高电力管理终端的信息验证安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种数字签名验证方法、装置、计算机设备和存储介质。
背景技术
计算机网络实现了全球信息资源的共享,大大提高了人们的工作效率和生活质量。它的最重要的三个功能是:数据通信、资源共享、分布处理。网络本身是开放的,它使每一个上网的用户都能成为网络的受益者,但同时也正由于这个特点也可能使之成为网络的破坏者。由于目前计算机网络的结构和协议特点在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。
在网络上传输的数据对于数据的安全性也有不同的要求,例如:传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。
然而,目前的电力管理系统缺少一种安全的信息验证方法。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高电力管理系统信息验证安全性的数字签名验证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数字签名验证方法。所述方法包括:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
在其中一个实施例中,对数字签名解密得到第二报文摘要,包括:
利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
在其中一个实施例中,电力管理终端的数字签名的生成方式,包括:
电力管理终端通过安全信息摘要算法处理报文信息,得到第二报文摘要;
电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
在其中一个实施例中,电力管理终端的数字证书的验证方法,包括:
通过第二公钥验证数字证书的颁发者签名;
若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;
若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;
若数字证书未被吊销,电力管理终端的数字证书验证有效。
在其中一个实施例中,验证数字证书是否被吊销,包括:
获取数字证书的证书吊销列表的分发点地址;
通过解析分发点地址获取数字证书的证书吊销列表地址;
根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
在其中一个实施例中,方法还包括:
若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;
发送无效信息至电力管理终端。
第二方面,本申请还提供了一种数字签名验证装置。所述装置包括:
申请接收模块,用于接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
信息摘要确定模块,用于若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
签名解密模块,用于在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
签名验证模块,用于若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
上述数字签名验证方法、装置、计算机设备、存储介质和计算机程序产品,通过接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。能够提高电力管理终端的信息验证安全性。
附图说明
图1为一个实施例中数字签名验证方法的流程示意图;
图2为一个实施例中数字签名验证装置的结构框图;
图3为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种数字签名验证方法,本实施例以该方法应用于终端进行举例说明,可以理解的是,该方法也可以应用于服务器,还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。
本实施例中,该方法包括以下步骤:
步骤102,接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书。
具体的,信息验证服务器接收电力管理终端发送的数字签名验证申请,数字签名验证申请可以对应该电力管理终端,也可以只对应电力管理终端上的一个管理账号,数字签名验证申请包含数字证书,数字证书内包含数字签名和报文信息。数字证书文件通常存储了数字证书的基本信息、数字证书用来签名的签名算法、数字证书被签名后的签名数据,数据块通过ASN.1描述语言结合在一起。
步骤104,若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要。
具体的,信息验证服务器首先通过颁发数字证书的第三方获取一个公钥,然后验证该数字证书是否有效,若该数字证书有效,则通过这个公钥从数值证书中提取电力管理终端的报文信息,并采用安全信息摘要算法处理报文信息得到第一报文摘要。验证数字证书通常包括证书信任链验证、证书有效期验证、证书是否被吊销、密钥用法是否正确其中的一项或多项。安全信息摘要算法通常采用哈希运算。
步骤106,在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要。
具体的,信息验证服务器继续从数字证书中提取电力管理终端的数字签名,并通过电力管理终端获取另一个公钥,通过这个公钥解密该数字签名得到第二报文摘要。
步骤108,若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
具体的,信息验证服务器比对第一报文摘要和第二报文摘要,若第一报文摘要和第二报文摘要相同,则确定该数字签名验证有效,并进一步确定该数字签名对应的账号,将该账号认证为授权账号,并发送该授权账号对应的授权管理信息至电力管理终端,授权账号通过电力管理终端就能够进行管理操作,未授权账号即使登录同一个电子管理终端,也不能够进行管理操作。不同账号对应的授权管理信息也可以不同,例如管理人员的账号可以对应信息隐藏、删除权限的授权管理信息,技术人员的账号可以对应信息修改权限权限的授权管理信息,访问人员的账号可以对应浏览权限权限的授权管理信息。
上述数字签名验证方法中,通过接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。能够提高电力管理终端的信息验证安全性。
在一个实施例中,对数字签名解密得到第二报文摘要,包括:利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
具体的,电力管理终端在生成数字签名时,还会生成一对密钥,分别是第一公钥和第一私钥,电子管理终端本地通过第一私钥加密数据,电子管理终端将第一公钥发送至信息验证服务器,用于信息验证服务器解密数据。
在一个实施例中,电力管理终端的数字签名的生成方式,包括:电力管理终端通过安全信息摘要算法处理报文信息,得到第二报文摘要;电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
具体的,电力管理终端通过哈希运算处理报文信息得到第二报文摘要,生成一对密钥,分别是第一公钥和第一私钥,电力管理终端通过第一私钥对第二报文摘要进行加密处理,加密后的第二报文摘要就是电力管理终端的数字签名。第二报文摘要的生成时间早于第一报文摘要。数字签名可以直接在数字证书内生成,首先将数字证书的基本信息按照ASN.1结构编码,然后作为签名函数的输入部分,签名后输出的数据是一串二进制的数据流,按照该ASN.1编码规则对该数据流进行编码,然后保存在数字证书文件的末尾。
在一个实施例中,电力管理终端的数字证书的验证方法,包括:通过第二公钥验证数字证书的颁发者签名;若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;若数字证书未被吊销,电力管理终端的数字证书验证有效。
进一步的,验证数字证书是否被吊销,包括:获取数字证书的证书吊销列表的分发点地址;通过解析分发点地址获取数字证书的证书吊销列表地址;根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
具体的,即使数字证书的颁发者签名、有效期都验证有效,还需要查询证书吊销列表才能确定数字证书是否存在提前吊销、更换的情况,若证书吊销列表中没有数字证书的相关信息,数字证书才能得到有效验证。证书吊销列表(Certificate Revocation List,简称:CRL)是PKI系统系统中的一个结构化的数据文件,该文件包含了证书颁发机构(CA)已经吊销的证书的序列号及其吊销日期。CRL文件中还包含证书颁发机构信息、吊销列表失效时间和下一次更新时间、以及采用的签名算法等。证书吊销列表最短的有效期为1个小时,一般为1天,甚至1个月不等,由各个证书颁发机构在设置其证书颁发系统时设置。证书吊销列表分发点(CRL Distribution Point,简称CDP)是包含在数字证书中的一个可以供各种应用软件自动下载最新的CRL的位置信息。一个CDP通常出现在数字证书的详细信息选项卡的CRL分发点,一般会列出多个使用不同的访问方法,以确保如Web浏览器和Web服务器程序始终可以获取最新的CRL。CDP一般是一个可以访问的url地址。
在一个实施例中,方法还包括:若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;发送无效信息至电力管理终端。
具体的,若信息验证服务器对数字证书验证无效,则确定当前数字证书验证失败的环节,并生成电力管理终端的数字证书验证失败的无效信息,无效信息分为颁发者签名验证无效、超出有效期、数字证书已被吊销等,然后将无效信息发送至电力管理终端,并删除接收到的数字签名验证申请,退出本次验证流程。
在一个实施例中,一种数字签名验证方法,应用于一种电子签名业务受理流程,包括业务申请流程:
根据数字证书用户的申请,电子认证服务机构应提供对用户提交的电子签名进行验证的服务,以确认其真实性和有效性。受理电子签名验证申请包括对签名原文、签名值、签名证书、时间戳信息等内容提出的验证申请。申请人应当遵守国家法律规定,提交真实合法的数据信息。根据电子签名验证技术手段实施验证,验证结果仅对申请人提交的数据信息负责。
申请人包括:使用第三方电子认证服务机构颁发的数字证书的自然人、企业法人或其他组织机构和行政部门。因司法取证等需要,提起验证申请的司法机关或诉讼当事人。基于合法授权人提起验证申请的其他人。
验证数据包括:申请验证的数据信息应当是签名后验证通过并成功保存在数据库中的信息,包括“签名原文”、“签名值”、“签名证书”等内容。申请验证应当以项目号(如工商注册号、税务登记号、身份证号等或者单位名称建立文件夹,储存待验证的电子签名。申请人应当采取刻录方式,将需要验证的数据信息保存至不可擦写光盘内。
在一个实施例中,一种数字签名验证方法,应用于一种电子签名验证流程:
验证电子签名数据格式的合规性:各电子认证服务机构按照数据签名统一格式标准451,解析电子签名数据,验证是否是符合规范的格式。如果数据格式不合规,则验证失败,返回失败原因并退出验证流程。
验证签名人签名值131415是否正确:获取待验证数据,待验证数据包括:原文信息、签名人证书时间信息、签名算法标识,验证签名值的是否正确。如果签名值验证不正确则验证失败,并将失败原因返回上层应用并退出验证流程。
验证签名人数字证书有效性:获得签名人数字证书,验证签名人证书有效性,验证项至少包括:证书信任链验证、证书有效期验证、证书是否被吊销、密钥用法是否正确。如果是由于证书信任链验证或密钥用法不正确导致的签名人证书有效性验证失败,则返回失败原因并退出验证流程。如果是由于证书有效期或证书状态已吊销导致的签名人证书有效性验证失败,并将失败原因返回上层应用并退出验证流程。同时,验证电子签名数据,必须验证电子签名时,签名人证书是否有效,如有效期及证书状态。验证时,存在签名人证书已失效。
如果上述步骤都验证成功,则验证合规有效,正常退出验证流程。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数字签名验证方法的数字签名验证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数字签名验证装置实施例中的具体限定可以参见上文中对于数字签名验证方法的限定,在此不再赘述。
在一个实施例中,如图2所示,提供了一种数字签名验证装置200,包括:申请接收模块201、信息摘要确定模块202、签名解密模块203和签名验证模块204,其中:
申请接收模块201,用于接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
信息摘要确定模块202,用于若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
签名解密模块203,用于在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
签名验证模块204,用于若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
在一个实施例中,签名解密模块203还用于利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
在一个实施例中,电力管理终端用于通过安全信息摘要算法处理报文信息,得到第二报文摘要;电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
在一个实施例中,信息摘要确定模块202还用于通过第二公钥验证数字证书的颁发者签名;若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;若数字证书未被吊销,电力管理终端的数字证书验证有效。
在一个实施例中,信息摘要确定模块202还用于获取数字证书的证书吊销列表的分发点地址;通过解析分发点地址获取数字证书的证书吊销列表地址;根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
在一个实施例中,签名验证模块204还用于若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;发送无效信息至电力管理终端。
上述数字签名验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图3所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数字签名验证方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置,显示屏可以是液晶显示屏或电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
电力管理终端通过安全信息摘要算法处理报文信息,得到第二报文摘要;
电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过第二公钥验证数字证书的颁发者签名;
若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;
若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;
若数字证书未被吊销,电力管理终端的数字证书验证有效。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取数字证书的证书吊销列表的分发点地址;
通过解析分发点地址获取数字证书的证书吊销列表地址;
根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;
发送无效信息至电力管理终端。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
电力管理终端通过安全信息摘要算法处理报文信息,得到第二报文摘要;
电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过第二公钥验证数字证书的颁发者签名;
若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;
若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;
若数字证书未被吊销,电力管理终端的数字证书验证有效。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取数字证书的证书吊销列表的分发点地址;
通过解析分发点地址获取数字证书的证书吊销列表地址;
根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;
发送无效信息至电力管理终端。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收电力管理终端发送的数字签名验证申请,数字签名验证申请包含电力管理终端的数字证书;
若电力管理终端的数字证书验证有效,在电力管理终端的数字证书中获取电力管理终端的报文信息,并根据安全信息摘要算法处理报文信息得到第一报文摘要;
在电力管理终端的数字证书中获取电力管理终端的数字签名,并对数字签名解密得到第二报文摘要;
若第一报文摘要和第二报文摘要相同,则电力管理终端的数字签名验证有效,发送授权管理信息至电力管理终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
利用第一公钥对数字签名进行解密处理,得到第二报文摘要。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
电力管理终端通过安全信息摘要算法处理报文信息,得到第二报文摘要;
电力管理终端通过第一私钥对第二报文摘要进行加密处理,得到电力管理终端的数字签名,第一私钥与第一公钥对应。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过第二公钥验证数字证书的颁发者签名;
若数字证书的颁发者签名验证有效,验证数字证书的当前使用时刻是否在有效时间范围内;
若数字证书的当前使用时刻在有效时间范围内,验证数字证书是否被吊销;
若数字证书未被吊销,电力管理终端的数字证书验证有效。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取数字证书的证书吊销列表的分发点地址;
通过解析分发点地址获取数字证书的证书吊销列表地址;
根据证书吊销列表地址下载证书吊销列表,根据证书吊销列表判断数字证书是否被吊销。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若电力管理终端的数字证书验证无效,获取电力管理终端的数字证书验证失败的无效信息;
发送无效信息至电力管理终端。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种数字签名验证方法,其特征在于,所述方法包括:
接收电力管理终端发送的数字签名验证申请,所述数字签名验证申请包含所述电力管理终端的数字证书;
获取所述数字证书的证书吊销列表的分发点地址,通过解析所述分发点地址获取所述数字证书的证书吊销列表地址,根据所述证书吊销列表地址下载所述证书吊销列表,根据所述证书吊销列表判断所述数字证书是否被吊销,并根据判断结果对所述电力管理终端的数字证书进行验证;
若所述电力管理终端的数字证书验证有效,在所述电力管理终端的数字证书中获取所述电力管理终端的报文信息,并根据安全信息摘要算法处理所述报文信息得到第一报文摘要;
在所述电力管理终端的数字证书中获取所述电力管理终端的数字签名,并对所述数字签名解密得到第二报文摘要;
若所述第一报文摘要和第二报文摘要相同,则所述电力管理终端的数字签名验证有效,发送授权管理信息至所述电力管理终端。
2.根据权利要求1所述的方法,其特征在于,所述对所述数字签名解密得到第二报文摘要,包括:
利用第一公钥对所述数字签名进行解密处理,得到第二报文摘要。
3.根据权利要求2所述的方法,其特征在于,所述电力管理终端的数字签名的生成方式,包括:
电力管理终端通过安全信息摘要算法处理所述报文信息,得到第二报文摘要;
电力管理终端通过第一私钥对所述第二报文摘要进行加密处理,得到所述电力管理终端的数字签名,所述第一私钥与所述第一公钥对应。
4.根据权利要求1所述的方法,其特征在于,所述根据判断结果对所述电力管理终端的数字证书进行验证,包括:
通过第二公钥验证所述数字证书的颁发者签名;
若所述数字证书的颁发者签名验证有效,验证所述数字证书的当前使用时刻是否在有效时间范围内;
若所述数字证书的当前使用时刻在有效时间范围内,且所述数字证书未被吊销,所述电力管理终端的数字证书验证有效。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述电力管理终端的数字证书验证无效,获取所述电力管理终端的数字证书验证失败的无效信息;
发送所述无效信息至所述电力管理终端。
6.一种数字签名验证装置,其特征在于,所述装置包括:
申请接收模块,用于接收电力管理终端发送的数字签名验证申请,所述数字签名验证申请包含所述电力管理终端的数字证书;
信息摘要确定模块,用于获取所述数字证书的证书吊销列表的分发点地址,通过解析所述分发点地址获取所述数字证书的证书吊销列表地址,根据所述证书吊销列表地址下载所述证书吊销列表,根据所述证书吊销列表判断所述数字证书是否被吊销,并根据判断结果对所述电力管理终端的数字证书进行验证;若所述电力管理终端的数字证书验证有效,在所述电力管理终端的数字证书中获取所述电力管理终端的报文信息,并根据安全信息摘要算法处理所述报文信息得到第一报文摘要;
签名解密模块,用于在所述电力管理终端的数字证书中获取所述电力管理终端的数字签名,并对所述数字签名解密得到第二报文摘要;
签名验证模块,用于若所述第一报文摘要和第二报文摘要相同,则所述电力管理终端的数字签名验证有效,发送授权管理信息至所述电力管理终端。
7.根据权利要求6所述的装置,其特征在于,所述信息摘要确定模块还用于通过第二公钥验证所述数字证书的颁发者签名;若所述数字证书的颁发者签名验证有效,验证所述数字证书的当前使用时刻是否在有效时间范围内;若所述数字证书的当前使用时刻在有效时间范围内,且所述数字证书未被吊销,所述电力管理终端的数字证书验证有效。
8.根据权利要求6所述的装置,其特征在于,所述签名验证模块还用于若所述电力管理终端的数字证书验证无效,获取所述电力管理终端的数字证书验证失败的无效信息;发送所述无效信息至所述电力管理终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178060.7A CN114567444B (zh) | 2022-02-24 | 2022-02-24 | 数字签名验证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210178060.7A CN114567444B (zh) | 2022-02-24 | 2022-02-24 | 数字签名验证方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567444A CN114567444A (zh) | 2022-05-31 |
CN114567444B true CN114567444B (zh) | 2023-09-05 |
Family
ID=81715016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210178060.7A Active CN114567444B (zh) | 2022-02-24 | 2022-02-24 | 数字签名验证方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567444B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109118223A (zh) * | 2018-08-21 | 2019-01-01 | 上海点融信息科技有限责任公司 | 用于在区块链中管理电子数据的方法、装置及介质 |
CN111818072A (zh) * | 2020-07-16 | 2020-10-23 | 中国联合网络通信集团有限公司 | 数字证书的验证方法、用户节点及认证授权中心 |
CN112613879A (zh) * | 2020-12-26 | 2021-04-06 | 西安科锐盛创新科技有限公司 | 一种基于grs码的金融交易数据处理方法 |
CN113676332A (zh) * | 2021-08-20 | 2021-11-19 | 平安科技(深圳)有限公司 | 二维码认证方法、通信设备及存储介质 |
-
2022
- 2022-02-24 CN CN202210178060.7A patent/CN114567444B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109118223A (zh) * | 2018-08-21 | 2019-01-01 | 上海点融信息科技有限责任公司 | 用于在区块链中管理电子数据的方法、装置及介质 |
CN111818072A (zh) * | 2020-07-16 | 2020-10-23 | 中国联合网络通信集团有限公司 | 数字证书的验证方法、用户节点及认证授权中心 |
CN112613879A (zh) * | 2020-12-26 | 2021-04-06 | 西安科锐盛创新科技有限公司 | 一种基于grs码的金融交易数据处理方法 |
CN113676332A (zh) * | 2021-08-20 | 2021-11-19 | 平安科技(深圳)有限公司 | 二维码认证方法、通信设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114567444A (zh) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
US20240031155A1 (en) | Decentralized data authentication | |
WO2019233204A1 (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US8799981B2 (en) | Privacy protection system | |
CN111651794A (zh) | 基于联盟链的电子数据管理方法、装置和存储介质 | |
JP2002164884A (ja) | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置 | |
CN110189184B (zh) | 一种电子发票存储方法和装置 | |
WO2020143318A1 (zh) | 数据验证方法及终端设备 | |
CN110708162B (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
CN111460457A (zh) | 不动产权登记监管方法、装置、电子设备及存储介质 | |
CN110445840A (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
CN117280346A (zh) | 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置 | |
Jiang et al. | Traceable method for personal information registration based on blockchain | |
CN115277010A (zh) | 身份认证方法、系统、计算机设备和存储介质 | |
CN109818965B (zh) | 个人身份验证装置及方法 | |
US12113914B2 (en) | Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN117294484A (zh) | 数据交互的方法、装置、设备、介质和产品 | |
CN115022039B (zh) | 信息处理方法、装置、设备和存储介质 | |
CN115906117A (zh) | 一种基于区块链交易可信应用实现方法 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN114567444B (zh) | 数字签名验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |