CN107342866A - 电子文书验证方法、设备及系统 - Google Patents

电子文书验证方法、设备及系统 Download PDF

Info

Publication number
CN107342866A
CN107342866A CN201710520457.9A CN201710520457A CN107342866A CN 107342866 A CN107342866 A CN 107342866A CN 201710520457 A CN201710520457 A CN 201710520457A CN 107342866 A CN107342866 A CN 107342866A
Authority
CN
China
Prior art keywords
verified
electronic document
electronic signature
electronic
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710520457.9A
Other languages
English (en)
Inventor
胡淳
胡淳一
陈盛东
徐刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Win Win Network Technology Co Ltd
Original Assignee
Shanghai Win Win Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Win Win Network Technology Co Ltd filed Critical Shanghai Win Win Network Technology Co Ltd
Priority to CN201710520457.9A priority Critical patent/CN107342866A/zh
Publication of CN107342866A publication Critical patent/CN107342866A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种电子文书验证的方案,该方案中查询设备获取至少包含待验证的电子文书的查询信息,然后向存储有电子签名的存储设备进行查询,确定待验证的电子签名,然后将待验证的电子文书和待验证的电子签名发送给验证设备进行验证,验证设备根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的。

Description

电子文书验证方法、设备及系统
技术领域
本申请涉及信息技术领域,尤其涉及一种电子文书验证的方案。
背景技术
随着电子商务的发展,交易主体之间的合同、协议等商务文书越来越多的以电子形式出现,由于电子文书的修改相较于传统的纸制文书更加便捷,因此交易的其中一方实际拿到的电子文书有可能是被恶意篡改过内容的电子文书,也有可能是第三方冒用交易另一方的名义所签署的电子文书,因此如何对电子文书进行验证,判断电子文书是否真实有效已经成为一个电子商务领域亟待解决的问题。
申请内容
本申请的一个目的是提供一种电子文书验证的方案,用以解决如何对电子文书进行验证的问题。
为实现上述目的,本申请提供了一种在验证设备的电子文书验证方法,所述验证设备存储有电子文书相关用户的公钥,该方法包括:
从查询设备获取待验证的电子文书及待验证的电子签名;
根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥;
在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
进一步地,所述验证端设备还存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
该方法还包括:
在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
本申请还提供了一种在查询设备的电子文书验证方法,所述方法包括:
获取查询信息,其中,查询信息包括待验证的电子文书;
向存储设备查询待验证的电子签名,并从所述存储设备接收查询到的待验证的电子签名;
向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
进一步地,所述查询信息还包括其他索引信息;
向存储设备查询待验证的电子签名,包括:
根据所述其他索引信息确定待验证的电子签名的存储地址,基于所述存储地址向存储设备查询待验证的电子签名。
进一步地,所述查询信息还包括密码信息;
接收存储设备返回的待验证的电子签名,包括:
接收存储设备返回的待验证的加密电子签名,根据所述密码信息对所述加密电子签名进行解密,获取待验证的电子签名。
进一步地,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,获取查询信息,包括:
通过扫描二维码的方式获取所述查询信息。
本申请还提供了一种在存储设备的电子文书验证方法,所述存储设备存储有电子文书对应的电子签名,所述方法包括:
基于查询设备的查询请求,确定待验证的电子签名;
向所述查询设备发送待验证的电子签名。
基于本申请的另一方面,还提供了一种用于电子文书验证的验证设备,其中,所述验证设备包括:
存储模块,用于存储电子文书相关用户的公钥,
通信模块,用于从查询设备获取待验证的电子文书及待验证的电子签名;
验证处理模块,用于根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
进一步地,所述存储模块,还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
所述验证处理模块,还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
本申请实施例还提供了一种用于电子文书验证的查询设备,所述设备包括:
输入模块,用于获取查询信息,其中,查询信息包括待验证的电子文书;
通信模块,用于向存储设备查询待验证的电子签名,并从所述存储设备接收查询到的待验证的电子签名,以及向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
进一步地,所述查询信息还包括其他索引信息;
所述通信模块,用于根据所述其他索引信息确定待验证的电子签名的存储地址,基于所述存储地址向存储设备查询待验证的电子签名。
进一步地,所述查询信息还包括密码信息;
所述通信模块,用于接收存储设备返回的待验证的加密电子签名,根据所述密码信息对所述加密电子签名进行解密,获取待验证的电子签名。
进一步地,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,所述输入模块,用于通过扫描二维码的方式获取所述查询信息。
本申请还提供了一种用于电子文书验证的存储设备,所述设备包括:
存储模块,用于存储电子文书对应的电子签名;
通信模块,用于接收查询设备的查询请求,以及向所述查询设备发送待验证的电子签名;
查询处理模块,用于基于查询设备的查询请求确定待验证的电子签名。
此外,本申请还提供了一种用于电子文书验证的系统,该系统包括前述的验证设备、查询设备和存储设备。
与现有技术相比,本申请提供了一种电子文书验证的方案,该方案中查询设备获取至少包含待验证的电子文书的查询信息,然后向存储有电子文书对应的电子签名的存储设备进行查询,确定待验证的电子签名,然后将待验证的电子文书和待验证的电子签名发送给验证设备进行验证,验证设备根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证,表示该电子文书是真实有效且未经篡改的。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例提供的一种电子文书验证系统的示意图;
图2为本申请实施例实现电子文书验证时的处理流程图;
图3为本申请实施例实现电子文书验证的原理示意图;
图4为本申请实施例提供的一种电子文书验证系统中各个设备的示意图;
图5为本申请实施例提供的另一种实现电子文书验证的设备的示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
图1示出了本申请实施例提供的一种电子文书验证系统的示意图,该系统包括了验证设备110、存储设备120和查询设备130。在实际场景中,所述验证设备和存储设备可以作为服务端,其具体实现可以是多个物理设备,例如验证设备和存储设备可以是单独部署的服务器或者服务器集群,或者验证设备和存储设备也可以通过一台物理设备实现,例如部署在同一服务器或者服务器集群中。查询设备130作为客户端,其具体实现可以是各类用户终端,例如手机、平板电脑、PC等。
该系统能够实现电子文书的验证,其验证方法的处理流程如图2所示,包括以下处理步骤:
步骤S201,查询设备获取查询信息。其中,查询信息至少包含了待验证的电子文书,查询设备根据用户的输入操作能够获取到电子文书的原文。在实际场景中,可以利用扫描二维码的方式获取待验证的电子文书,即将电子文书的原文生成二维码,用户通过手机或者其它终端设备扫描该二维码之后,即可解析出待验证的电子文书的原文内容。此外,本申请实施例中所述的二维码包括但不限于矩形的黑白二维码、彩色二维码或者其它任意能够用于携带信息的异形码,例如指纹码、圆形码、扇形码等。
步骤S202,查询设备向存储设备查询待验证的电子签名。由于存储设备中存储有电子文书对应的电子签名,查询设备发送的查询请求中可以直接包含待验证的电子文书,并以电子文书作为一种索引信息来进行查询,由此可以查询到该待验证的电子签名。
此外,所述查询信息还包括其它索引信息。此时,查询设备在向存储设备查询待验证的电子签名时,可以先根据所述其它索引信息确定待验证的电子签名的存储地址,然后基于所述存储地址向存储设备查询待验证的电子签名。
例如,该其它索引信息可以为寻址信息或索引号码等信息,寻址信息表示能够查询到待验证的电子签名的存储地址,在不同的应用场景下,该存储地址可以是不同的内容,例如在如下场景中,若实际部署的作为存储设备的服务器数量仅有一个,那么所有的电子文书对应的电子签名都存储在这个服务器中,那么可以在查询设备中预先配置该存储设备的地址(例如IP地址、端口号等),当查询设备需要进行查询时,则可以直接读取该地址,即可确定存储设备的地址,此时电子签名的存储地址是在该存储设备中的存储路径,基于该存储路径,存储设备可以快速定位电子签名,读取并反馈给查询设备。
而在另一种场景下,实际部署的作为存储设备的服务器数量可能会有多个,需要查询到电子签名有可能存在于任意一个服务器中,若每个服务器都具有不同的地址,那么查询设备需要在发送之前获取电子签名所在的服务器的地址,才可以顺利完成查询。由此,电子签名的存储地址的内容可以是该电子签名在整个系统中的全局地址,即同时包括存储设备的地址和电子签名在该存储设备中的存储路径。
而且,上述寻址信息还可以为在去中心化的分布式网络系统的寻址方式,如区块链中的去中心化寻址方式。
步骤S203,存储设备从查询设备接收查询请求。
步骤S204,存储设备基于所述查询请求,确定待验证的电子签名。由于存储设备中至少存储了与这些电子文书存在对应关系的电子签名,那么将待验证的电子文书作为检索条件,可以查询到待验证的电子签名。或者,基于其它检索信息也可以查询到需要的待验证电子文书的电子签名。
步骤S205,存储设备向查询设备发送待验证的电子签名。在实际场景中,存储设备向所述查询设备发送查询到的电子签名时,可以先对电子签名进行加密,向查询设备发送加密后的电子签名,从而使得电子签名的发送过程更加安全。
步骤S206,查询设备接收存储设备返回的待验证的电子签名。若存储设备对电子签名进行了加密,则此时接收到的是加密电子签名,若需要得到正常的电子签名,则需要对该加密电子签名进行解密。在此过程中,需要使用到用于解密的密码信息,在本申请的一种实施例中,该密码信息可以携带于查询设备获取到的查询信息中,当查询设备接收到加密电子签名时,可以用其进行解密,进一步增加安全性。
在本申请的另一实施例中,查询信息中还可以进一步包含权限信息。所述权限信息能够表示所述查询设备的用户获取数据的限制信息,查询设备的用户是指当前使用查询设备进行电子文书验证的查询者,可以通过该用户的帐号、用户名等信息进行区分。限制信息是指对于查询设备的用户从存储设备或有验证设备获取数据时的一些限制条件,包括查询次数、查询时间、可以获取到的数据的内容等限制条件的其中一种或者多种的组合。例如,可以是“同一账号只能获取3次电子文书的相关信息”、“只能在每天9:00~17:00工作时段获取数据”、或“只能够获取到电子文书的电子签名”等。
步骤S207,查询设备向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
步骤S208,验证设备从查询设备获取待验证的电子文书及待验证的电子签名。
步骤S209,验证设备根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥。验证设备通过hash(哈希)算法可以从待验证的电子文书中计算出hash摘要,其中,hash算法应采用与生成电子签名的hash报文摘要相同的算法,如任意一种现有的算法,例如MD5、SHA1等。在计算出hash摘要之后,可以进一步结合接收到的待验证电子文书的电子签名计算出待验公钥。
步骤S210,验证设备在存储的公钥中查询所述待验公钥,由于公钥可被认定为唯一且不具重复性的,在查询到所述待验公钥时,即可确定所述电子文书通过验证。验证设备中至少存储有电子文书相关用户的公钥,这些存储的公钥作为查询的数据库可以用于查询计算得到的待验公钥,若在存储的所有公钥中,查询到了待验公钥,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的,即查询信息中待验证的电子文书未被篡改。该验证设备需保存有签署电子文书的个人或法人的公钥信息,如现有的CA认证机构。
在实际场景中,出于保密原因的考虑,电子文书的原文中可能没有签署方的具体身份信息,若查询者在商务活动中需要得知某些电子文书的实际签署者,由此本申请实施例进一步提供了如下方案,即验证端设备还可以存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系。由此,在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。例如,在前述场景中,电子文书可以是多方签署的合同,其电子文书相关用户可以是该合同的其中一方签署者,由此用户可以在验证的电子文书的同时,通过计算出的公钥查询到电子文书的签署者。
步骤S211,验证设备将验证结果反馈给查询设备。在实际场景中,反馈至查询设备的验证结果中包含的内容可以根据实际应用场景的需求来预先设置,例如表示验证通过的验证结果可以是“通过验证”的信息、也可以是查询到了对应的公钥,或者还可以是查询到了对应的签署者身份信息等。此外,验证结果包含的内容可以在每次接收到查询信息后时,根据查询信息中的权限信息来确定。例如,权限信息中若规定“只能够获取到是否通过验证的提示”,则查询设备只能够获取到验证是否通过的判断结果,若权限信息中若规定“只能够获取到电子文书签署者的身份信息”,则查询设备获取到的验证结果是“该电子文书的签署者为XXX”(验证通过),或者“该电子文书无对应信息”(验证未通过)。
图3示出了本申请实施例中电子文书验证方案的验证原理,该图表明了本申请实施例提供的验证方案在技术原理上实现的可能性。在非对称加密算法中,需要两个密钥来进行加密和解密,这两个密钥是公钥(即public key,公开密钥)和私钥(即private key,私有密钥),每个用户都具有各自的公钥和私钥。实际场景中可以利用RSA、DSA、ECDSA等算法生成密钥。
而对电子文书进行hash计算可以得到该电子文书的hash摘要,使用电子文书相关用户的私钥对该hash摘要进行加密之后,可以得到该电子文书的电子签名。基于hash算法的特性,若对电子文书的原文进行篡改后,再重新进行hash计算将无法得到相同的hash摘要,无法得到相同的电子签名。而本申请实施例中存储设备存储有原始的电子文书(即未被篡改的电子文书)及电子签名,如下表所示:
电子文书 电子签名
Document1 Signature1(hash1+私钥1)
Document2 Signature2(hash2+私钥2)
Document3 Signature3(hash3+私钥3)
Document4 Signature4(hash4+私钥4)
而验证设备中,至少存储了这些电子文书相关用户的公钥,例如公钥1~4。用户可以在查询设备中输入待验证的电子文书,例如待验证的电子文书为Document3,来判断该待验证的电子文书是否被篡改。查询设备将该电子文书发送到存储设备中进行查询,可以查询到该待验证的电子文书Document3对应待验证的电子签名为Signature3,然后存储设备向查询设备返回查询结果Signature3。此外,除了直接通过电子文书进行查询之外,可以通过查询信息中包含的其他索引信息来查询特定的待验证的电子签名。在实际场景中,若存储设备中没有存储Document3的相关记录,则可以返回未找到的查询结果。
查询设备将待验证的电子文书Document3和查询结果Signature3发送至验证设备中进行验证,验证过程为:采用相同的算法对Document3进行hash计算得到其hash摘要,若用户可以在查询设备中输入待验证的电子文书未被修改过,则其计算出的hash摘要一定是hash3,然后通过Signature3和hash3可以计算出正确的公钥3,进而在验证设备中查找是否存储有公钥3,则可以确定查询设备发来的待验证的电子文书是否被篡改。若待验证的电子文书被篡改过,那么其计算出的hash摘要必然不会是hash3,因此通过Signature3和该hash摘要也无法计算出正确的公钥3,在验证设备存储的公钥中找不到此时计算出的公钥,因此可以确定待验证的电子文书被篡改过。
以ECDSA算法生成的密钥为例,其生成签名的过程如下:
1、选择一条椭圆曲线Ep(a,b),和椭圆曲线的基点G;
2、选择私有密钥dA(dA<n,n为G的阶),利用基点G计算公开密钥=dAG;
3、产生一个随机整数k(k<n),k×G=(x1,y1);
4、r=x1,s=(hash+r·dA)/k,在此处hash为与电子文书的hash摘要的相关值;
5、r和s做为电子签名,如果r和s其中一个为0,重新从第3步开始执行。
由此可知,电子签名可以标识为如下形式:
本申请实施例中,验证设备可以利用ECDSA算法上述原理,通过电子签名和hash摘要计算待验证电子文书相关用户的公钥时,具体计算过程如下:
s·kG=hash·G+r·dAG
若在验证设备中存储了电子文书相关用户的身份信息,例如合同的签署者名称,身份信息与合同签署者的公钥存在映射关系,如下表所示:
公钥 身份信息
公钥1 ID1
公钥2 ID 2
公钥3 ID 3
公钥4 ID 4
由此,通过查找在验证设备中查询计算出的公钥,还可以确定电子文书相关用户的身份信息,验证设备可向查询设备返回“验证通过”、公钥或电子文书签署方身份等信息。
本申请实施例提供的电子文书验证系统中,验证设备110、存储设备120和查询设备130的结构如图4所示。验证设备110包括存储模块111、通信模块112和验证处理模块113。存储模块111用于存储电子文书相关用户的公钥,通信模块112用于从查询设备获取待验证的电子文书及待验证的电子签名,验证处理模块113用于根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
进一步地,存储模块111还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;而所述验证处理模块113还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
存储设备120包括存储模块121、通信模块122和查询处理模块123,其中,存储模块121用于存储电子文书对应的电子签名,通信模块122用于从查询设备接收待验证的电子文书,以及向所述查询设备发送待验证的电子签名,查询处理模块123用于在所述存储的电子文书中查询所述待验证的电子文书,确定待验证的电子签名。
查询设备130包括输入模块131和通信模块132,其中,输入模块131用于获取至少包含待验证的电子文书的查询信息,通信模块132用于向存储设备查询待验证的电子签名,并接收存储设备返回的待验证的电子签名,以及向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
在本申请的一个实施例中,所述查询信息还可以包括其他索引信息,此时,所述通信模块132可以用于根据所述其他索引信息确定所述存储端设备的地址,并根据所述地址向存储端设备发送所述待验证的电子文书。
在本申请的另一实施例中,所述查询信息还包括密码信息,此时,所述通信模块132用于接收存储设备返回的待验证的加密电子签名,根据所述密码信息对所述加密电子签名进行解密,获取待验证的电子签名。
此外,所述查询信息还可以包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,所述输入模块在获取查询信息时,可以通过扫描二维码的方式获取。
综上所述,本申请实施例提供的方案中,查询设备获取至少包含待验证的电子文书的查询信息,然后向存储有电子文书对应的电子签名的存储设备进行查询,确定待验证的电子签名,然后将待验证的电子文书和待验证的电子签名发送给验证设备进行验证,验证设备根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据程序指令运行的计算机设备的工作存储器中。在此,本申请的一个实施例包括一个如图5所示的设备,该设备包括用于存储计算机程序指令的存储器510和用于执行程序指令的处理器520,其中,当该计算机程序指令被该处理器执行时,触发该设备运行基于前述根据本申请的多个实施例的方法和/或技术方案,从而实现查询设备、存储设备或者验证设备的功能。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (17)

1.一种在验证设备的电子文书验证方法,其中,所述验证设备存储有电子文书相关用户的公钥,该方法包括:
从查询设备获取待验证的电子文书及待验证的电子签名;
根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥;
在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
2.根据权利要求1所述的方法,其中,所述验证端设备还存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
该方法还包括:
在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
3.一种在查询设备的电子文书验证方法,其中,所述方法包括:
获取查询信息,其中,查询信息包括待验证的电子文书;
向存储设备查询待验证的电子签名,并从所述存储设备接收查询到的待验证的电子签名;
向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
4.根据权利要求3所述的方法,其中,所述查询信息还包括其它索引信息;
向存储设备查询待验证的电子签名,包括:
根据所述其他索引信息确定待验证的电子签名的存储地址,基于所述存储地址向存储设备查询待验证的电子签名。
5.根据权利要求3所述的方法,其中,所述查询信息还包括密码信息;
接收存储设备返回的待验证的电子签名,包括:
接收存储设备返回的待验证的加密电子签名,根据所述密码信息对所述加密电子签名进行解密,获取待验证的电子签名。
6.根据权利要求3所述的方法,其中,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
7.根据权利要求3至6中任一项所述的方法,其中,获取查询信息,包括:
通过扫描二维码的方式获取所述查询信息。
8.一种在存储设备的电子文书验证方法,其中,所述存储设备存储有电子文书对应的电子签名,所述方法包括:
基于查询设备的查询请求,确定待验证的电子签名;
向所述查询设备发送待验证的电子签名。
9.一种用于电子文书验证的验证设备,其中,所述设备包括:
存储模块,用于存储电子文书相关用户的公钥,
通信模块,用于从查询设备获取待验证的电子文书及待验证的电子签名;
验证处理模块,用于根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
10.根据权利要求9所述的设备,其中,所述存储模块,还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
所述验证处理模块,还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
11.一种用于电子文书验证的查询设备,其中,所述设备包括:
输入模块,用于获取查询信息,其中,查询信息包括待验证的电子文书;
通信模块,用于向存储设备查询待验证的电子签名,并从所述存储设备接收查询到的待验证的电子签名,以及向验证设备发送所述待验证的电子文书及待验证的电子签名,以使所述验证设备根据获取到的所述待验证的电子文书及待验证的电子签名,确定验证结果。
12.根据权利要求11所述的设备,其中,所述查询信息还包括其他索引信息;
所述通信模块,用于根据所述其他索引信息确定待验证的电子签名的存储地址,基于所述存储地址向存储设备查询待验证的电子签名。
13.根据权利要求11所述的设备,其中,所述查询信息还包括密码信息;
所述通信模块,用于接收存储设备返回的待验证的加密电子签名,根据所述密码信息对所述加密电子签名进行解密,获取待验证的电子签名。
14.根据权利要求11所述的设备,其中,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
15.根据权利要求11至14中任一项所述的设备,其中,所述输入模块,用于通过扫描二维码的方式获取所述查询信息。
16.一种用于电子文书验证的存储设备,其中,所述设备包括:
存储模块,用于存储电子文书对应的电子签名;
通信模块,用于接收查询设备的查询请求,以及向所述查询设备发送待验证的电子签名;
查询处理模块,用于基于查询设备的查询请求确定待验证的电子签名。
17.一种用于电子文书验证的系统,其中,该系统包括:
如权利要求1或2所述的验证设备;
如权利要求3至7中任一项所述的查询设备;
如权利要求8所述的存储设备。
CN201710520457.9A 2017-06-30 2017-06-30 电子文书验证方法、设备及系统 Pending CN107342866A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710520457.9A CN107342866A (zh) 2017-06-30 2017-06-30 电子文书验证方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710520457.9A CN107342866A (zh) 2017-06-30 2017-06-30 电子文书验证方法、设备及系统

Publications (1)

Publication Number Publication Date
CN107342866A true CN107342866A (zh) 2017-11-10

Family

ID=60219379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710520457.9A Pending CN107342866A (zh) 2017-06-30 2017-06-30 电子文书验证方法、设备及系统

Country Status (1)

Country Link
CN (1) CN107342866A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108681572A (zh) * 2018-05-04 2018-10-19 蔷薇信息技术有限公司 区块链的数据存储方法、装置及电子设备
CN109040082A (zh) * 2018-08-10 2018-12-18 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
CN109389498A (zh) * 2018-09-18 2019-02-26 上海诚频信息科技合伙企业(有限合伙) 区块链用户身份管理方法、系统、设备及存储介质
CN109508553A (zh) * 2018-11-23 2019-03-22 成都兴政电子政务运营服务有限公司 一种对用户数据进行鉴权存证的方法及系统
CN110708269A (zh) * 2018-07-10 2020-01-17 北京京东尚科信息技术有限公司 区块链数据传输方法、区块链节点和计算机可读存储介质
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116610A1 (en) * 2001-02-22 2002-08-22 Holmes William S. Customizable digital certificates
CN1902853A (zh) * 2003-10-28 2007-01-24 塞尔蒂科梅公司 一种公开密钥的可验证生成的方法和设备
CN101311950A (zh) * 2007-05-25 2008-11-26 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
CN103514410A (zh) * 2013-09-30 2014-01-15 上海市数字证书认证中心有限公司 电子合同的可信保全与证据提取系统及方法
CN106130885A (zh) * 2016-07-18 2016-11-16 吴东辉 基于图像识别建立关系的方法及系统
US20160350537A1 (en) * 2015-05-25 2016-12-01 Via Alliance Semiconductor Co., Ltd. Central processing unit and method to verify mainboard data
CN107135079A (zh) * 2017-06-30 2017-09-05 上海策赢网络科技有限公司 电子文书验证方法、设备及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116610A1 (en) * 2001-02-22 2002-08-22 Holmes William S. Customizable digital certificates
CN1902853A (zh) * 2003-10-28 2007-01-24 塞尔蒂科梅公司 一种公开密钥的可验证生成的方法和设备
CN101311950A (zh) * 2007-05-25 2008-11-26 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
CN103514410A (zh) * 2013-09-30 2014-01-15 上海市数字证书认证中心有限公司 电子合同的可信保全与证据提取系统及方法
US20160350537A1 (en) * 2015-05-25 2016-12-01 Via Alliance Semiconductor Co., Ltd. Central processing unit and method to verify mainboard data
CN106130885A (zh) * 2016-07-18 2016-11-16 吴东辉 基于图像识别建立关系的方法及系统
CN107135079A (zh) * 2017-06-30 2017-09-05 上海策赢网络科技有限公司 电子文书验证方法、设备及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108681572A (zh) * 2018-05-04 2018-10-19 蔷薇信息技术有限公司 区块链的数据存储方法、装置及电子设备
CN110708269A (zh) * 2018-07-10 2020-01-17 北京京东尚科信息技术有限公司 区块链数据传输方法、区块链节点和计算机可读存储介质
CN110708269B (zh) * 2018-07-10 2022-04-12 北京京东尚科信息技术有限公司 区块链数据传输方法、区块链节点和计算机可读存储介质
CN109040082A (zh) * 2018-08-10 2018-12-18 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
TWI703852B (zh) * 2018-08-10 2020-09-01 香港商阿里巴巴集團服務有限公司 用戶的身份內容資訊的認證、驗證方法和裝置
CN109389498A (zh) * 2018-09-18 2019-02-26 上海诚频信息科技合伙企业(有限合伙) 区块链用户身份管理方法、系统、设备及存储介质
CN109508553A (zh) * 2018-11-23 2019-03-22 成都兴政电子政务运营服务有限公司 一种对用户数据进行鉴权存证的方法及系统
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备

Similar Documents

Publication Publication Date Title
CN107342866A (zh) 电子文书验证方法、设备及系统
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
CN107135079A (zh) 电子文书验证方法、设备及系统
US8112626B1 (en) Method and apparatus to provide public key authentication with low complexity devices
US20180374097A1 (en) A distributed user profile identity verification system for e-commerce transaction security
CN106790156B (zh) 一种智能设备绑定方法及装置
CN108596627B (zh) 一种基于区块链和雾计算的大数据计算方法及系统
CN105553919A (zh) 一种身份认证方法及装置
CN107294900A (zh) 基于生物特征的身份注册方法和装置
US20100205452A1 (en) System, method and program product for communicating a privacy policy associated with a biometric reference template
CN110309663B (zh) 基于区块链的隐私认证方法及系统
EP2913973A1 (en) Trusted NFC smart poster tag
CN112906064B (zh) 生成描述信息的方法及装置
CN115186301B (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
Lee et al. CCA2 attack and modification of Huang et al.’s public key encryption with authorized equality test
CN113094334A (zh) 基于分布式存储的数字服务方法、装置、设备及储存介质
Wu et al. Secure public data auditing scheme for cloud storage in smart city
CN113901424A (zh) 一种数字身份属性的选择性披露方法和装置
CN107347008A (zh) 电子文书验证方法、设备及系统
US8781901B2 (en) System and methods for protecting the privacy of user information in a recommendation system
CN109450636A (zh) 一种云存储中群组数据的完整性验证方法
Younis et al. ITPMAP: An improved three-pass mutual authentication protocol for secure RFID systems
Dai et al. A resource-aware approach for authenticating privacy preserving GNN queries
JP7560708B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
CN113742671A (zh) 在线协同信息处理方法、系统、电子装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171110