买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】一种保单加密传输方法及系统_中国平安人寿保险股份有限公司_201910421883.6 

申请/专利权人:中国平安人寿保险股份有限公司

申请日:2019-05-21

公开(公告)日:2024-04-12

公开(公告)号:CN110188551B

主分类号:G06F21/60

分类号:G06F21/60;G06F21/64;G06Q40/08;H04L9/08;H04L9/32;H04L9/40

优先权:

专利状态码:有效-授权

法律状态:2024.04.12#授权;2021.06.25#实质审查的生效;2019.08.30#公开

摘要:本申请涉及安全机制交易验证数字签名领域。具体公开了一种保单加密传输的方法及系统。服务器接收用户终端发送的保单获取请求,保单获取请求包括第一密钥,采用与公钥对应的私钥对加密后的第一密钥进行解密,并采用第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档,然后,向用户终端发送加密后的保单的文本文档;用户终端将加密后的保单的文本文档添加至打印终端的待打印清单;打印终端向密钥管理服务器获取第一密钥,采用第一密钥解密加密后的保单的文本文档,得到解密后的保单,并打印解密后的保单。通过结合对称加密方法和非对称加密方法,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。

主权项:1.一种保单加密传输方法,其特征在于,包括:用户终端与服务器构建加密传输通道;所述用户终端通过所述加密传输通道接收来自所述服务器的公钥;所述用户终端使用所述公钥对第一密钥进行加密;服务器接收用户终端通过所述加密传输通道发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密;所述服务器采用与所述公钥对应的私钥对加密后的第一密钥进行解密,得到第一密钥;所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;包括:所述服务器根据设定区块分组长度,将所述保单划分为多个区块;所述服务器分别采用所述第一密钥对所述多个区块加密,得到加密后的多个区块;所述服务器将所述加密后的多个区块保存至文本文档中,得到加密后的保单的文本文档;所述服务器向所述用户终端发送所述加密后的保单的文本文档;所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单;所述打印终端向密钥管理服务器获取所述第一密钥;所述打印终端采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端打印解密后的保单。

全文数据:一种保单加密传输方法及系统技术领域本申请涉及计算机技术领域,尤其涉及一种保单加密传输的方法及系统。背景技术随着人们日常生活逐渐丰富,人们对生活质量要求逐渐增高,人们越来越重视保险,而保险的分类也日益增多,主要分为三类:一类是安全保值型的保险,主要包含教育金、养老金以及投资理财的保险;一类是提前给付型保险,指重大疾病类保险;还有一类是消费型保险,包括意外、意外医疗、住院以及重大疾病。随着互联网的发展以及线上支付的普及,线上购买保险逐渐替代了线下购买保险,人们可以足不出户就得到保险公司发来的保险单。保单是保险单的简称,是保险人与投保人签订保险合同的书面证明,保单上的主要内容有被保险人名称,保险标的名称及其存放地点或所处状态、保险金额、保险期限、保险费、双方的权利和义务以及一些附加条件,保单涉及一些投保人比较隐私的信息。一般投保人在购买了保险之后,直接从网页或者应用程序内下载保单文件进行打印,而目前在保险公司和投保人之间传输是明文传输的,对数据安全存在很大隐患。发明内容本申请实施例提供一种保单加密传输的方法及系统,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。第一方面,提供了一种保单加密传输方法,包括:服务器接收用户终端发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密;所述服务器采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥;所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;所述服务器向所述用户终端发送所述加密后的保单的文本文档;所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单;所述打印终端向密钥管理服务器获取所述第一密钥;所述打印终端采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端打印解密后的保单。在一个实现中,所述方法还包括:所述用户终端与所述服务器构建加密传输通道;所述用户终端通过所述加密传输通道接收来自所述服务器的所述公钥。在另一个实现中,所述第一密钥为随机数,所述方法还包括:所述密钥管理服务器生成所述随机数。在又一个实现中,所述密钥管理服务器生成所述随机数,包括:所述密钥管理服务器从模板集合中选择一个随机数模板作为目标模板,所述随机数模板用于规定随机数的格式,所述格式包括随机数长度、特殊符号个数、数字个数和字母个数中的一项或者多项;所述密钥管理服务器根据所述目标模板生成所述随机数。在又一个实现中,所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档,包括:所述服务器根据设定区块分组长度,将所述保单划分为多个区块;所述服务器分别采用所述第一密钥对所述多个区块加密,得到加密后的多个区块;所述服务器将所述加密后的多个区块保存至文本文档中。在又一个实现中,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单,包括:所述用户终端获取用户针对所述加密后的保单的文本文档的手势操作,所述手势操作用于指示将所述加密后的保单的文本文档添加至所述打印终端的待打印清单;所述用户终端将所述用户的手势操作与设定手势操作进行比较;若比较结果一致,则所述用户终端将所述加密后的保单的文本文档添加至所述打印终端的待打印清单。在又一个实现中,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单,包括:所述用户终端获取至少一个打印终端的状态信息,所述状态信息包括以下一种或多种:打印终端与所述用户终端的距离信息、所述打印终端的负载信息;所述用户终端根据所述至少一个打印终端的状态信息,从所述至少一个打印终端中选择一个打印终端;所述用户终端将所述加密后的保单的文本文档添加至所选择的打印终端的待打印清单中。在又一个实现中,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单之前,所述方法还包括:所述用户终端获取所述打印终端的身份标识;所述用户终端对所述打印终端的身份进行验证;当验证通过时,所述用户终端执行所述将所述加密后的保单的文本文档添加至打印终端的待打印清单的动作。在又一个实现中,所述方法还包括:所述打印终端接收所述密钥管理服务器的密钥更新通知,所述密钥更新通知包括更新后的密钥;所述打印终端存储所述更新后的密钥。第二方面,提供了一种保单加密传输系统,包括服务器、用户终端和打印终端;所述服务器用于接收用户终端发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密;所述服务器还用于采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥;所述服务器还用于采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;所述服务器还用于向所述用户终端发送所述加密后的保单的文本文档;所述用户终端用于将所述加密后的保单的文本文档添加至打印终端的待打印清单;所述打印终端用于向密钥管理服务器获取所述第一密钥;所述打印终端还用于采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端还用于打印解密后的保单。第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面或任一种实现的方法。第四方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面或任一种实现的方法。实施本申请的方案,具有如下有益效果:利用非对称加密对对称密钥进行加密,利用对称密钥对保单进行加密,能够保障保单传输信息的的安全与私密,保护投保人的隐私。附图说明为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是本申请实施例提供的一种保单加密传输系统的结构示意图;图2是本申请实施例提供的一种保单加密传输方法的流程示意图;图3是本申请实施例提供的又一种保单加密传输方法的流程示意图。具体实施方式下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和或其集合的存在或添加。还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。请参阅图1,为本申请实施例提供的一种保单加密传输系统的结构示意图。该系统包括服务器11、用户终端12、打印终端13,还可以包括密钥管理服务器14。其中,用户终端12与服务器11、打印终端13之间可以有线或无线连接。服务器11与密钥管理服务器14之间也可以有线或无线连接。打印终端13与密钥管理服务器14之间也可以有线或无线连接。本申请提供一种保单加密传输方法及系统,服务器接收用户终端发送的保单获取请求,保单获取请求包括第一密钥,采用与公钥对应的私钥对加密后的第一密钥进行解密,并采用第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档,然后,向用户终端发送加密后的保单的文本文档;用户终端将加密后的保单的文本文档添加至打印终端的待打印清单;打印终端向密钥管理服务器获取第一密钥,采用第一密钥解密加密后的保单的文本文档,得到解密后的保单,并打印解密后的保单。通过结合对称加密方法和非对称加密方法,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。请参阅图2,图2是本申请实施例提供的一种保单加密传输方法的流程示意图。如图2所示,该方法包括:S101、用户终端向服务器发送保单获取请求。相应的,服务器接收用户终端发送的保单获取请求。其中,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密。该用户终端可以是保险工作人员所持有的用户终端。本申请中的用户终端可以包括智能手机如Android手机、iOS手机、WindowsPhone手机等、平板电脑windows系统、OS系统或者Linux系统、掌上电脑、笔记本电脑、移动互联网设备MIDMobileInternetDevices,简称:MID或穿戴式设备等。上述用户终端仅是举例,而非穷举,包含但不限于上述终端。当然在实际应用中,上述用户终端也不限于上述变现形式,例如还可以包括:智能车载终端、计算机设备等。当保险工作人员要对其负责的一个或一批保单进行打印时,通过用户终端向服务器发送保单获取请求。服务器负责保单的受理、生成和存储,服务器接收用户终端发送的保单获取请求。该保单获取请求可以包括获取的保单的标识,例如保单的索引号。该保单获取请求还包括第一密钥。该第一密钥用于对保单进行加密。该第一密钥本身被采用公钥进行加密。可选的,在S101之前,服务器生成公钥和私钥,并将公钥发送给用户终端,使得用户终端可以采用公钥加密第一密钥。S102、所述服务器采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥。服务器采用自身存储的私钥,对采用公钥加密的第一密钥进行解密,得到第一密钥。S103、所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档。本实施例中,可以根据高级加密标准advancedencryptionstandrad,AES对保单进行加密。加密的密钥为上述第一密钥。AES要求文件的区块长度固定为128比特,密钥长度则可以是128,192或256比特。一般地,保单文件超过了128比特,因此,可以将保单分为多个区块,采用第一密钥分别对保单进行分区块加密,将加密后的保单区块存储到TXT文件中。S104、所述服务器向所述用户终端发送所述加密后的保单的文本文档。服务器可以通过无线或有线方式将加密后的保单的文本文档发送给用户终端。用户终端接收到上述加密后的保单的文本文档后,保存至本地。S105、所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单。用户终端的打印界面可以显示打印终端的页面,用户可以将上述保存的加密后的保单的文本文档添加至打印终端的待打印清单,则用户终端将上述保存的加密后的保单的文本文档发送给了打印终端。S106、所述打印终端向密钥管理服务器获取所述第一密钥。打印终端获取的是加密后的保单,需要对加密后的保单进行解密才能打印。因此,打印终端向密钥管理服务器获取上述第一密钥。密钥管理服务器统一管理保单的加密密钥。当密钥管理服务器接收到打印终端的密钥获取请求时,验证打印终端,当验证通过时,向打印终端发送上述第一密钥。打印终端获取到上述第一密钥之后,可以在本地存储上述第一密钥,以便下次解密使用。可选的,在S106之前,打印终端也可以在本地查找第一密钥,如果在本地查找到第一密钥,则可以不用向密钥管理服务器获取该第一密钥。S107、所述打印终端采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单。打印终端可以根据上述AES标准,采用第一密钥解密加密后的保单的文本文档,得到多个解密后的文本文档,再还原为保单。S108、所述打印终端打印解密后的保单。根据本申请实施例提供的一种保单加密传输方法,通过结合对称加密方法和非对称加密方法,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。请参阅图3,图3是本申请实施例提供的又一种保单加密传输方法的流程示意图,该方法包括:S201、用户终端与服务器构建加密传输通道。用户终端可以连接互联网,安装各种应用程序,如即时通信工具、第三方支付工具、购物软件等。用户终端可以具有存储器和中央处理器,同时还可以用来发送数据请求或者接收数据请求,还可以对数据进行分析、验证和存储等处理。当打开网页获取保险服务或者购物类的应用程序中购买保险服务后,需要输入自身的身份信息,如姓名、身份证号、地址、电话等信息,其中包含了投保人的隐私信息。当投保人将信息输入完成后,自动生成保单并进行传输时,用户终端和服务器建立加密传输通道。S202、所述用户终端通过所述加密传输通道接收来自所述服务器的公钥。用于保单加密的第一密钥,例如,用户终端生成的随机数密钥,是要用作保单加密的对称密钥。AES的加密算法中,发送方和接收方都需要密钥进行加密和解密。但直接发送上述生成的随机数作为密钥至服务器不太安全,所以本申请实施例结合非对称加密算法,服务器生成一个密钥对,即一个私钥和一个公钥。这里的公钥和私钥就相当于一个锁头和一个钥匙。服务器将公钥发送给用户终端,就相当于服务器将锁头发送给用户终端,用户终端可以用该公钥对上述随机数进行加密,用户终端将随机数锁起来,这个锁只能由这把钥匙打开,所以,这个加密后的内容被其他服务器或者用户终端获取到之后也没有办法得到随机数,从而没有办法得到加密后的保单。在本申请实施例中,非对称加密算法,可以是数字签名标准算法digitalsignaturealgorithm,DSA,也可以是RSA加密算法RSAalgorithm,RSA或者ElGamal加密算法ElGamalencryptionalgorithm,ElGamal等,本申请不做限定。用户终端向服务器发送公钥获取请求。具体地,可以是用户终端是在网页上向服务器请求公钥,也可以是用户终端从应用程序或者小程序等向服务器请求公钥。服务器生成一组密钥对,该密钥对包括私钥和公钥,用于后续进行非对称加密。当用户终端接收到服务器发送的公钥后,将公钥存储起来,方便后续使用。本实施例中,为保证公钥传输的安全性,服务器通过上述加密传输通道向用户终端发送其生成的公钥。具体地,用户终端在网页发起一个安全套接字层超文本传输协议请求HyperTextTransferProtocoloverSecureSocketLayer,HTTPS,HTTPS是主要解决超文本传输协议HyperTextTransferProtocol,HTTP协议被用于在网页浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了网页浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等的问题应运而生的一种协议。HTTPS以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入安全套接层SecureSocketsLayer,SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URIscheme抽象标识符体系,句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密身份验证层在HTTP与传输控制协议TransmissionControlProtocol,TCP之间。这个系统提供了身份验证与加密通讯方法。现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面,也可以用于密码的传输,比如本申请实施例中服务器发送公钥至用户终端。其中,本方案中若是用户终端需要保单传输的服务,必要的是用户终端与服务器建立TCP连接。当用户终端在和服务器建立TCP连接后,向服务器发送一个HTTPS的请求,HTTPS可以理解为HTTP+SSLTLS,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,用于安全的HTTP数据传输。但是服务器需要配置数字证书。数字证书可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问。服务器在配置证书的时候,首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得数字证书。例如,若使用非对称加密算法中的RSA算法进行加密,在服务器端可以利用ssh-keygen和opensslgenrsa这两种工具提供的库来生成密钥,其中,可以预设RSA加密算法中的密钥时2048位,即可生成密钥对。可选地,有了这个密钥对之后,就可以向认证机构申请一个认证CertificationAuthority,CA证书,在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。可选地,可以在服务器端制作一份证书,自身利用CA的配置文件生成证书的申请文件,并且自签CA根证书,即自身作为认证中心进行认证。与向认证机构的申请证书与制作证书的方式相比,信任度会有差异。进一步地,在自签了CA根证书之后,可以使用这个根证书来签署其他的数字证书,使用其他的服务。具体地,这里的公钥可以是上述服务器生成的加密密钥对中的加密公钥,也可以是上述的包含有加密公钥的数字证书请求。用户终端在网页端发送保单请求时,即为数字证书的请求,用户终端在应用程序或者小程序等上发送保单请求的时候,即请求服务器的加密公钥。用户终端发送上述加密请求后,等待服务器发送加密公钥。具体地,用户终端将可以对证书进行一项或多项验证,该验证可以但不限于对证书的拆封、证书链、序列号、有效期、作废止列表查询、使用策略、最终用户实体证书的验证。验证证书的拆封是验证发行者CA的公钥能否正确解开客户实体证书中的“发行者的数字签名”。两个证书在交换传递之后,要进行拆封,看是否能够拆封。证书结构的最后内容是认证机构CA的数字签名,即一个可信任的CA已经在证书上用自己的私钥做了签名。如果用该CA的公钥就可以拆封一个用户实体的证书,那么,这个签名被验证是正确的。因为它证明了这个证书是由权威的、可信任的认证机构所签发。因此,这个实体证书是真实可信的。证书链的验证是是想通过证书链追溯到可信赖的CA的根ROOT。换句话说,要验证签发用户实体证书的CA是否是权威可信的CA,主要分为证书链的定义验证和从用户实体证书到ROOTCA的证书链确认。序列号的验证是指检查实体证书中的签名实体序列号是否与签发者证书的序列号相一致,验证证书的真伪。有效期验证就是检查用户证书使用的日期是否合法,有无过期。证书作废止列表查询,是检查用户的证书是否已经作废,并发布在证书吊销列表中。证书使用策略的验证是指证书的使用方式与任何声明的策略CertificatePolicy或使用限制相一致,即用户实体证书中的CertificatePolicies应为CA所承认的证书政策列表。最终用户实体证书的验证是为了证书的使用安全,CA所签发的认证机构内部管理员的证书要与最终用户实体证书相区分而验证的方式。S203、服务器接收用户终端通过所述加密传输通道发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密。该步骤的实现可以参考图2所示实施例的步骤S101。将加密后的随机数发送至服务器,上述加密后的随机数只能由服务器的私钥才能解密。服务器接收到用户终端发送的加密后的随机数后,可以向用户终端发送确认信息,并且将加密后的随机数存储起来,以便后续的使用。具体地,服务器可以用生成的私钥对上述接收到的加密后的随机数进行解密,解密后得到上述随机数。服务器可将保单的文件内容进行对称加密,所加密的方法是AES加密算法。当服务器加密完成之后,即可将加密后的保单文件发送至用户终端。具体地,生成的随机数是用于后续对称加密算法使用的,在本申请实施例中,可以使用高级加密标准,也可以使用数据加密标准DataEncryptionStandard,DES等对称加密算法。其中,AES加密算法不容易主动攻击误差传递、适合长报文,是SSL、IPSec标准。AES加密公钥的密钥长度有三种,分别为128位、192位和256位,用户终端可以预设默认一种随机生成的密钥长度,以便直接生成相应的随机数密钥,用户终端将生成的密钥存储起来,方便后续的使用。具体地,在验证上述数字证书且当验证数字证书正常之后,启动随机数生成进程,生成一个随机数作为对称加密的密钥。本申请中的随机数生成进程可以但不限于包括是用代码直接生成预设位数的随机数,在本申请实施例中,使用AES加密算法对保单进行加密,即随机数为128位、192位或者256位,也可以是通过硬件来生成,还可以是软件来生成的,本申请实施例不做限定。通过硬件生成的随机数列一般都是真随机数,是从不可重现的物理现象中获取信息而生成数列的,比如周围的温度和声音的变化、用户移动鼠标的位置信息、键盘输入的时间间隔、放射线测量仪的输出值等。像这样的硬件设备称为随机数生成器RandomNumberGenerator,RNG。而生成随机数的软件则称为伪随机数生成器PseudoRandomNumberGenerator,PRNG。例如,伪随机数生成器具有“内部状态”,并根据外部输入的“种子”来生成伪随机数列,伪随机数生成器的“内部状态”,是指伪随机数生成器所管理的内存中的数值。这个数值在每次生成随机数后都会改变。而“种子”是用来初始化内部状态的。伪随机数生成器是公开的,但种子是需要保密的,这就好像密码算法是公开的,但密钥是保密的。具体的伪随机数生成器可以但不限于包括以下五种:杂乱的方法、线性同余法、单向散列函数法、密码法、ANSIX9.17。当用户终端在验证上述数字证书的过程中,若出现一项或多项验证出现异常状态时,即弹出警示,提示上述服务器证书存在问题。具体地,在本申请实施例中,可以使用RSA加密算法对上述的随机数执行加密程序。例如用户终端要向服务器发送消息m这里指用户终端生成并存储的随机数,服务器的公钥是N和e。客户端将消息m转换为一个小于N的非负整数n,比如可以将每一个字转换为这个字的单一码Unicode码,然后将这些数字连在一起组成一个数字。假如信息非常长的话,可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c;c≡nemodN。其中,N,e是公钥,N,d是私钥。具体地,将加密后的字符串发送至服务器。根据上述实例中,可以计算出c,用户终端在计算出c后就可以将它传递给服务器,服务器在接收用户终端发送的加密随机数的字符串后,将上述字符串存储起来,以便后续使用。具体地,RSA加密算法可以在服务器这一端利用加密私钥进行解密。这样,即时其他服务器或者其他用户终端接收到上述加密后的随机数,也无法得到其中的内容。根据上述的实例,在服务器得到消息c后,可以利用密钥d来解码。可以用以下这个公式来将c转换为n:cd≡nmodN;得到n后,可以将原来的信息m重新复原。解码的原理是:cd≡ne·dmodN;已知ed≡1modr,即由欧拉定理得:具体地,在本申请实施例中,服务器用上述解密得到的随机数对保单进行加密,可以使用DES、AES等对称加密的算法对上述保单进行加密,本申请以AES对称加密算法为例。使用AES算法,对保单的内容进行n轮加密,其中每一轮的加密主要分为字节代换、行移位、列混合以及轮密钥加四个步骤。可选地,上述字节代换是根据AES定义的一个S盒和一个逆S盒把该字节的高4位作为行值,低4位作为列值,取出S盒或者逆S盒中对应的行的元素作为输出。可选地,上述行移位是左循环移位操作。当密钥长度为128比特时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节。可选地,上述列混合是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵。可选地,上述轮密钥加的步骤是指输入数组的每一个字节a[i,j]与密钥对应位置的字节k[i,j]异或一次,就生成了输出值b[i,j]。该步骤中的每一轮加密的密钥都不一定相同,AES源代码中用长度4*4*10+1字节的数组W来存储所有轮的密钥。W{0-15}的值等同于原始密钥的值,用于为初始轮做处理。后续每一个元素W[i]都是由W[i-4]和W[i-1]计算而来,直到数组W的所有元素都赋值完成。W数组当中,W{0-15}用于初始轮的处理,W{16-31}用于第1轮的处理,W{32-47}用于第2轮的处理......一直到W{160-175}用于最终轮第10轮的处理。其中,AES加密规定分组长度只能是128位,也就是说,每个分组为16个字节每个字节8位。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,上述方案使用的是密钥长度为128位,加密轮数为10轮。具体地,根据AES加密算法的解密办法,对加密的保单文件进行解密,解密模式使得解密过程各个变换的使用顺序同加密过程的顺序一致,只是用逆变换取代原来的变换,这里不再赘述。在一个可能的示例中,SSL协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的http协议,我们在与网站建立SSL安全连接时使用https协议,即采用https:ip:port的方式来访问。当我们与一个网站建立https连接时,我们的浏览器与WebServer之间要经过一个握手的过程来完成身份鉴定与密钥交换,从而建立安全连接。具体过程如下:用户浏览器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送到服务器。服务器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送给用户终端,同时发给用户终端的还有服务器的证书。上述用户终端中做处理的是用户终端的浏览器。如果配置服务器的SSL需要验证用户身份,还要发出请求要求浏览器提供用户证书。用户终端检查服务器证书,如果检查失败,提示不能建立SSL连接。如果成功,那么继续。用户终端浏览器为本次会话生成pre-mastersecret,并将其用服务器公钥加密后发送给服务器。如果服务器要求鉴别客户身份,用户终端还要再对另外一些数据签名后并将其与用户终端证书一起发送给服务器。如果服务器要求鉴别客户身份,则检查签署客户证书的CA是否可信。如果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的pre-mastersecret,并用它通过某些算法生成本次会话的mastersecret。用户终端与服务器均使用此mastersecret生成本次会话的会话密钥对称密钥。在双方SSL握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量低一个数量级以上,能够显著提高双方会话时的运算速度。用户终端通知服务器此后发送的消息都使用这个会话密钥进行加密。并通知服务器用户终端已经完成本次SSL握手。服务器通知用户终端此后发送的消息都使用这个会话密钥进行加密。并通知用户终端服务器已经完成本次SSL握手。本次握手过程结束,会话已经建立。双方使用同一个会话密钥分别对发送以及接受的信息进行加、解密。S204、所述服务器采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥。该步骤的实现可参考图2所示实施例的步骤S102。S205、所述服务器根据设定区块分组长度,将所述保单划分为多个区块,分别采用所述第一密钥对所述多个区块加密,得到加密后的多个区块,并将所述加密后的多个区块保存至文本文档中。该步骤的实现可参考图2所示实施例的步骤S103。S206、所述服务器向所述用户终端发送所述加密后的保单的文本文档。该步骤的实现可参考图2所示实施例的步骤S104。S207、所述用户终端获取所述打印终端的身份标识。S208、所述用户终端对所述打印终端的身份进行验证。在用户终端向打印终端发送加密后的保单之前,需要对打印终端的身份进行验证。具体地,获取打印终端的身份标识,验证该打印终端是否是安全的,或该打印终端的标识是否是用户终端预存储的。S209、当验证通过时,所述用户终端获取用户针对所述加密后的保单的文本文档的手势操作,所述手势操作用于指示将所述加密后的保单的文本文档添加至所述打印终端的待打印清单,将所述用户的手势操作与设定手势操作进行比较,若比较结果一致,则所述用户终端将所述加密后的保单的文本文档添加至所述打印终端的待打印清单。用户终端的打印界面可以显示打印终端的页面,用户可以将上述保存的加密后的保单的文本文档添加至打印终端的待打印清单,则用户终端将上述保存的加密后的保单的文本文档发送给了打印终端。本实施例中,可以通过用户的手势操作将保存的加密后的保单的文本文档添加至打印终端的待打印清单,操作方便,用户体验好。该手势操作可以是拖曳、滑动等操作。S210、所述打印终端向密钥管理服务器获取所述第一密钥。该步骤的实现可参考图2所示实施例的步骤S106。S211、所述打印终端采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单。该步骤的实现可参考图2所示实施例的步骤S107。S212、所述打印终端打印解密后的保单。该步骤的实现可参考图2所示实施例的步骤S108。S213、所述打印终端接收所述密钥管理服务器的密钥更新通知,所述密钥更新通知包括更新后的密钥。由于密钥管理服务器对所有保单采用统一的密钥,因此,密钥管理服务器定期更新密钥。该更新密钥可以由密钥管理服务器统一通知给各打印终端,也可以由打印终端向密钥管理服务器获取。S214、所述打印终端存储所述更新后的密钥。根据本申请实施例提供的一种保单加密传输方法,通过结合对称加密方法和非对称加密方法,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。请继续参阅图1,本申请实施例还提供一种保单加密传输系统,示例性地:所述服务器11用于接收用户终端12发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器11的公钥加密;所述服务器11还用于采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥;所述服务器11还用于采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;所述服务器11还用于向所述用户终端12发送所述加密后的保单的文本文档;所述用户终端12用于将所述加密后的保单的文本文档添加至打印终端13的待打印清单;所述打印终端13用于向密钥管理服务器1411获取所述第一密钥;所述打印终端13还用于采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端13还用于打印解密后的保单。在一个实现中,所述用户终端12还用于与所述服务器11构建加密传输通道;所述用户终端12还用于通过所述加密传输通道接收来自所述服务器11的所述公钥。在另一个实现中,所述第一密钥为随机数,所述密钥管理服务器1411用于生成所述随机数。在又一个实现中,所述密钥管理服务器1411具体用于从模板集合中选择一个随机数模板作为目标模板,所述随机数模板用于规定随机数的格式,所述格式包括随机数长度、特殊符号个数、数字个数和字母个数中的一项或者多项;以及根据所述目标模板生成所述随机数。在又一个实现中,所述服务器11还用于根据设定区块分组长度,将所述保单划分为多个区块;所述服务器11还用于分别采用所述第一密钥对所述多个区块加密,得到加密后的多个区块;以及所述服务器11还用于将所述加密后的多个区块保存至文本文档中。在又一个实现中,所述用户终端12还用于获取用户针对所述加密后的保单的文本文档的手势操作,所述手势操作用于指示将所述加密后的保单的文本文档添加至所述打印终端13的待打印清单;所述用户终端12还用于将所述用户的手势操作与设定手势操作进行比较;以及所述用户终端12还用于若比较结果一致,则将所述加密后的保单的文本文档添加至所述打印终端13的待打印清单。在又一个实现中,所述用户终端12还用于获取至少一个打印终端13的状态信息,所述状态信息包括以下一种或多种:打印终端13与所述用户终端12的距离信息、所述打印终端13的负载信息;所述用户终端12还用于根据所述至少一个打印终端13的状态信息,从所述至少一个打印终端13中选择一个打印终端13;以及所述用户终端12还用于将所述加密后的保单的文本文档添加至所选择的打印终端13的待打印清单中。在又一个实现中,所述用户终端12还用于获取所述打印终端13的身份标识;所述用户终端12还用于对所述打印终端13的身份进行验证;以及所述用户终端12还用于当验证通过时,执行所述将所述加密后的保单的文本文档添加至打印终端13的待打印清单的动作。在又一个实现中,所述打印终端13还用于接收所述密钥管理服务器1411的密钥更新通知,所述密钥更新通知包括更新后的密钥;以及所述打印终端13还用于存储所述更新后的密钥。根据本申请实施例提供的一种保单加密传输系统,通过结合对称加密方法和非对称加密方法,可避免保单传输至打印之前的过程中敏感数据泄露篡改,保证了数据的安全性。本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述方法。本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所显示或讨论的相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者通过该计算机可读存储介质进行传输。该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线例如同轴电缆、光纤、数字用户线digitalsubscriberline,DSL或无线例如红外、无线、微波等方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是只读存储器read-onlymemory,ROM,或随机存储存储器randomaccessmemory,RAM,或磁性介质,例如,软盘、硬盘、磁带、磁碟、或光介质,例如,数字通用光盘digitalversatiledisc,DVD、或者半导体介质,例如,固态硬盘solidstatedisk,SSD等。

权利要求:1.一种保单加密传输方法,其特征在于,包括:服务器接收用户终端发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密;所述服务器采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥;所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;所述服务器向所述用户终端发送所述加密后的保单的文本文档;所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单;所述打印终端向密钥管理服务器获取所述第一密钥;所述打印终端采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端打印解密后的保单。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述用户终端与所述服务器构建加密传输通道;所述用户终端通过所述加密传输通道接收来自所述服务器的所述公钥。3.根据权利要求1或2所述的方法,其特征在于,所述第一密钥为随机数,所述方法还包括:所述密钥管理服务器生成所述随机数。4.根据权利要求3所述的方法,其特征在于,所述密钥管理服务器生成所述随机数,包括:所述密钥管理服务器从模板集合中选择一个随机数模板作为目标模板,所述随机数模板用于规定随机数的格式,所述格式包括随机数长度、特殊符号个数、数字个数和字母个数中的一项或者多项;所述密钥管理服务器根据所述目标模板生成所述随机数。5.根据权利要求1所述的方法,其特征在于,所述服务器采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档,包括:所述服务器根据设定区块分组长度,将所述保单划分为多个区块;所述服务器分别采用所述第一密钥对所述多个区块加密,得到加密后的多个区块;所述服务器将所述加密后的多个区块保存至文本文档中。6.根据权利要求1所述的方法,其特征在于,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单,包括:所述用户终端获取用户针对所述加密后的保单的文本文档的手势操作,所述手势操作用于指示将所述加密后的保单的文本文档添加至所述打印终端的待打印清单;所述用户终端将所述用户的手势操作与设定手势操作进行比较;若比较结果一致,则所述用户终端将所述加密后的保单的文本文档添加至所述打印终端的待打印清单。7.根据权利要求1所述的方法,其特征在于,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单,包括:所述用户终端获取至少一个打印终端的状态信息,所述状态信息包括以下一种或多种:打印终端与所述用户终端的距离信息、所述打印终端的负载信息;所述用户终端根据所述至少一个打印终端的状态信息,从所述至少一个打印终端中选择一个打印终端;所述用户终端将所述加密后的保单的文本文档添加至所选择的打印终端的待打印清单中。8.根据权利要求7所述的方法,其特征在于,所述用户终端将所述加密后的保单的文本文档添加至打印终端的待打印清单之前,所述方法还包括:所述用户终端获取所述打印终端的身份标识;所述用户终端对所述打印终端的身份进行验证;当验证通过时,所述用户终端执行所述将所述加密后的保单的文本文档添加至打印终端的待打印清单的动作。9.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述打印终端接收所述密钥管理服务器的密钥更新通知,所述密钥更新通知包括更新后的密钥;所述打印终端存储所述更新后的密钥。10.一种保单加密传输系统,其特征在于,所述系统包括服务器、用户终端和打印终端;所述服务器用于接收用户终端发送的保单获取请求,所述保单获取请求包括第一密钥,所述第一密钥采用所述服务器的公钥加密;所述服务器还用于采用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,得到第一密钥;所述服务器还用于采用所述第一密钥对所请求的保单分区块加密,得到加密后的保单的文本文档;所述服务器还用于向所述用户终端发送所述加密后的保单的文本文档;所述用户终端用于将所述加密后的保单的文本文档添加至打印终端的待打印清单;所述打印终端用于向密钥管理服务器获取所述第一密钥;所述打印终端还用于采用所述第一密钥解密所述加密后的保单的文本文档,得到解密后的保单;所述打印终端还用于打印解密后的保单。

百度查询: 中国平安人寿保险股份有限公司 一种保单加密传输方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。