CN107347008A - 电子文书验证方法、设备及系统 - Google Patents
电子文书验证方法、设备及系统 Download PDFInfo
- Publication number
- CN107347008A CN107347008A CN201710520450.7A CN201710520450A CN107347008A CN 107347008 A CN107347008 A CN 107347008A CN 201710520450 A CN201710520450 A CN 201710520450A CN 107347008 A CN107347008 A CN 107347008A
- Authority
- CN
- China
- Prior art keywords
- electronic document
- verified
- hash
- public key
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000012795 verification Methods 0.000 title claims description 17
- 238000003860 storage Methods 0.000 claims abstract description 102
- 238000013507 mapping Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 9
- 230000005611 electricity Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000005055 memory storage Effects 0.000 abstract description 3
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000151 deposition Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
Abstract
本申请的目的是提供一种电子文书验证的方案,该方案中查询设备获取至少包含待验证电子文书的电子签名的查询信息,然后向存储存储设备进行查询,确定待验证的电子文书的hash摘要,再将待验证的电子文书的电子签名和hash摘要共同发送给验证设备进行验证,验证设备根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的。进一步地,若验证设备端还保存了与公钥存在映射关系的电子文书相关用户的身份信息,则可以在验证时确定公钥对应的身份信息。
Description
技术领域
本申请涉及信息技术领域,尤其涉及一种电子文书验证的方案。
背景技术
随着电子商务的发展,交易主体之间的合同、协议等商务文书越来越多的以电子形式出现,由于电子文书的修改相较于传统的纸制文书更加便捷,因此交易的其中一方实际拿到的电子文书有可能是被恶意篡改过内容的电子文书,也有可能是第三方冒用交易另一方的名义所签署的电子文书,因此如何对电子文书进行验证,判断电子文书是否真实有效已经成为一个电子商务领域亟待解决的问题。
申请内容
本申请的一个目的是提供一种电子文书验证的方案,用以解决如何对电子文书进行验证的问题。
为实现上述目的,本申请提供了一种在验证设备的电子文书验证方法,其中,所述验证设备存储有电子文书相关用户的公钥,该方法包括:
从查询设备获取待验证的电子文书的hash摘要和电子签名;
根据所述hash摘要和所述电子签名计算待验公钥;
在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
进一步地,所述验证设备还存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
该方法还包括:
在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
本申请还提供了一种在查询设备的电子文书验证方法,所述方法包括:
获取查询信息,其中,查询信息包括待验证的电子文书的电子签名;
向存储设备查询所述待验证的电子文书的hash摘要,并从所述存储设备接收查询到的所述待验证的电子文书的hash摘要;
向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
进一步地,所述查询信息还包括其它索引信息;
向存储设备查询所述待验证的电子文书对应的hash摘要,包括:
根据所述其它索引信息确定所述待验证的电子文书的hash摘要的存储地址,基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
进一步地,所述查询信息还包括密码信息;
接收存储设备返回的所述待验证的电子文书的hash摘要,包括:
接收存储设备返回的所述待验证的电子文书的加密hash摘要,根据所述密码信息对所述加密hash摘要进行解密,获取所述待验证的电子文书的hash摘要。
进一步地,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,获取查询信息,包括:
通过扫描二维码的方式获取所述查询信息。
本申请还提供了一种在存储设备的电子文书验证方法,所述存储设备存储有电子文书的hash摘要,所述方法包括:
基于查询设备的查询请求,确定所述待验证的电子文书的hash摘要;
向所述查询设备发送所述待验证的电子文书的hash摘要。
基于本申请的另一方面,还提供了一种用于电子文书验证的验证设备,所述设备包括:
存储模块,用于存储电子文书相关用户的公钥,
通信模块,用于从查询设备获取待验证的电子文书的hash摘要和电子签名;
验证处理模块,用于根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
进一步地,所述存储模块,还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
所述验证处理模块,还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
本申请还提供了一种用于电子文书验证的查询设备,所述设备包括:
输入模块,用于获取查询信息,其中,查询信息包括待验证的电子文书的电子签名;
通信模块,用于向存储设备查询所述待验证的电子文书的hash摘要,并从所述存储设备接收查询到的所述待验证的电子文书的hash摘要;以及向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
进一步地,所述查询信息还包括其他索引信息;
所述通信模块,用于根据所述其他索引信息确定所述待验证的电子文书的hash摘要的存储地址,基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
进一步地,所述查询信息还包括密码信息;
所述通信模块,用于接收存储设备返回的所述待验证的电子文书的加密hash摘要,根据所述密码信息对所述加密hash摘要进行解密,获取所述待验证的电子文书的hash摘要。
进一步地,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,所述输入模块,用于通过扫描二维码的方式获取所述查询信息。
本申请还提供了一种用于电子文书验证的存储设备,所述设备包括:
存储模块,用于存储电子文书的hash摘要;
通信模块,用于接收查询设备的查询请求,以及向所述查询设备发送所述待验证的电子文书的hash摘要;
查询处理模块,用于基于查询设备的查询请求确定所述待验证的电子文书的hash摘要。
此外,本申请还提供了一种用于电子文书验证的系统,该系统包括前述的验证设备、查询设备和存储设备。
与现有技术相比,本申请提供了一种电子文书验证的方案,该方案中查询设备获取至少包含待验证电子文书的电子签名的查询信息,然后向存储存储设备进行查询,确定待验证的电子文书的hash摘要,再将待验证的电子文书的电子签名和hash摘要共同发送给验证设备进行验证,验证设备根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的。进一步地,若验证设备端还保存了与公钥存在映射关系的电子文书相关用户的身份信息,则可以在验证时确定公钥对应的身份信息。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例提供的一种电子文书验证系统的示意图;
图2为本申请实施例实现电子文书验证时的处理流程图;
图3为本申请实施例实现电子文书验证的原理示意图;
图4为本申请实施例提供的一种电子文书验证系统中各个设备的示意图;
图5为本申请实施例提供的另一种实现电子文书验证的设备的示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
图1示出了本申请实施例提供的一种电子文书验证系统的示意图,该系统包括了验证设备110、存储设备120和查询设备130。在实际场景中,所述验证设备和存储设备可以作为服务端,其具体实现可以是多个物理设备,例如验证设备和存储设备可以是单独部署的服务器或者服务器集群,或者验证设备和存储设备也可以通过一台物理设备实现,例如部署在同一服务器或者服务器集群中。查询设备130作为客户端,其具体实现可以是各类用户终端,例如手机、平板电脑、PC等。
该系统能够实现电子文书的验证,其验证方法的处理流程如图2所示,包括以下处理步骤:
步骤S201,查询设备获取查询信息。其中,查询信息至少包含了待验证的电子文书的电子签名,由于在实际场景中,电子文书的原文可能会涉及一些保密的信息,而不宜直接公开给查询者,例如商业合同由于涉及合同双方的商业秘密而不适合对外公开,由于电子文书的电子签名中是基于电子文书的hash摘要加密计算得到,因此不会包含这些需要保密的信息,因此可以将电子文书的电子签名公开给查询者,以供查询验证。
查询设备根据用户的输入操作能够获取到电子文书的电子签名。作为一种优选的实施方式,查询设备可以利用扫描二维码的方式获取待验证的电子文书的电子签名,即将电子文书的电子签名生成二维码,用户通过手机或者其它终设备扫描该二维码之后,即可解析出待验证的电子文书的电子签名内容。此外,本申请实施例中所述的二维码包括但不限于矩形的黑白二维码、彩色二维码或者其它任意能够用于携带信息的异形码,例如指纹码、圆形码、扇形码等。
步骤S202,查询设备向存储设备查询所述待验证的电子文书的hash摘要。在进行查询时,查询设备可以使用查询信息中的电子签名作为查询的索引信息,向存储设备发出查询请求。相应的,存储设备中可以存储有电子文书的电子签名及其对应的hash摘要,在收到查询请求时可以电子签名作为索引信息查找到查询设备需要的hash摘要,并返回。在实际场景中,当然也可以使用其他方式的索引信息。
例如,所述其他索引信息可以是寻址信息或者索引编号等,在寻址信息可以作为一种可行的索引信息。此时,查询设备在向存储设备查询所述待验证的电子文书的hash摘要时,可以先根据所述寻址信息确定所述待验证的电子文书的hash摘要的存储地址,然后基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
该寻址信息表示能够查询到待验证电子文书的hash摘要的存储地址,在不同的应用场景下,该存储地址可以是不同的内容,例如在如下场景中,若实际部署的作为存储设备的服务器数量仅有一个,那么所有的电子文书的hash摘要都存储在这个服务器中,那么可以在查询设备中预先配置该存储设备的地址(例如IP地址、端口号等),当查询设备需要进行查询时,则可以直接读取该地址,即可确定存储设备的地址,此时hash摘要的存储地址是指在该存储设备中的存储路径,基于该存储路径,存储设备可以快速定位hash摘要,读取并反馈给查询设备。
而在另一种场景下,实际部署的作为存储设备的服务器数量可能会有多个,需要查询到待验证的电子文书的hash摘要有可能存在于任意一个服务器中,若每个服务器都具有不同的地址,那么查询设备需要在发送之前获取需要的hash摘要所在的服务器的地址,才可以顺利完成查询。由此,hash摘要的存储地址的内容可以是该电子签名在整个系统中的全局地址,即同时包含存储设备的地址和hash摘要在该存储设备中的存储路径,例如可以是url。
而且,上述寻址信息还可以为在去中心化的分布式网络系统的寻址方式,如区块链中的去中心化寻址方式。
步骤S203,存储设备从查询设备接收查询请求。
步骤S204,基于查询设备的查询请求,确定所述待验证的电子文书的hash摘要。由于存储设备中至少存储了电子文书的hash摘要,那么基于索引信息,就可以查询到待验证电子文书的hash摘要。
步骤S205,存储设备向查询设备发送所述待验证的电子文书的hash摘要。在实际场景中,存储设备向所述查询设备发送查询到的hash摘要时,可以先对hash摘要进行加密,向查询设备发送加密后的hash摘要,从而使得hash摘要的发送过程更加安全。
步骤S206,查询设备接收存储设备返回的所述待验证的电子文书的hash摘要。若存储设备对hash摘要进行了加密,则此时接收到的是加密hash摘要,若需要得到正常的hash摘要,则需要对该加密hash摘要进行解密。在此过程中,需要使用到用于解密的密码信息,在本申请的一种实施例中,该密码信息可以携带于查询设备获取到的查询信息中,当查询设备接收到加密hash摘要时,可以用其进行解密,进一步增加安全性。
在本申请的另一实施例中,查询信息中还可以进一步包含权限信息。所述权限信息能够表示所述查询设备的用户获取数据的限制信息,查询设备的用户是指当前使用查询设备进行电子文书验证的查询者,可以通过该用户的帐号、用户名等信息进行区分。限制信息是指对于查询设备的用户从存储设备或者验证设备获取数据时的一些限制条件,包括查询次数、查询时间、可以获取到的数据的内容等限制条件的其中一种或者多种的组合。例如,可以是“同一账号只能获取3次电子文书的相关信息”、“只能在每天9:00~17:00工作时段获取数据”、或“只能够获取到电子文书的hash摘要、身份信息、公钥、是否通过验证的提示等返回信息”等。
步骤S207,查询设备向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
步骤S208,验证设备从查询设备获取待验证的电子文书的hash摘要和电子签名。
步骤S209,验证设备根据所述hash摘要和所述电子签名计算待验公钥。
步骤S210,验证设备在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。验证设备中至少存储有电子文书相关用户的公钥,这些存储的公钥作为查询的数据库可以用于查询计算得到的待验公钥,若在存储的所有公钥中,查询到了待验公钥,则可以确定所述电子文书通过验证,表示该电子文书是真实有效的,即查询信息中待验证的电子文书未被篡改。
在实际场景中,若查询者在商务活动中需要得知某些电子文书的实际签署者,由此本申请实施例进一步提供了如下方案,即验证设备还可以存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系。由此,在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。例如,在前述场景中,电子文书可以是多方签署的合同,其电子文书相关用户可以是该合同的其中一方签署者,由此用户可以在验证的电子文书的同时,通过计算出的公钥查询到电子文书的签署者。
步骤S211,验证设备将验证结果反馈给查询设备。在实际场景中,反馈至查询设备的验证结果中包含的内容可以根据实际应用场景的需求来预先设置,例如表示验证通过的验证结果可以是“通过验证”的信息、也可以是查询到了对应的公钥,或者还可以是查询到了对应的签署者身份信息等。此外,验证结果包含的内容也可以在每次接收到查询信息后时,根据查询信息中的权限信息来确定。例如,权限信息中若规定“只能够获取到电子文书是否通过验证的提示”,则查询设备只能够获取到验证是否通过的判断结果,若权限信息中若规定“只能够获取到电子文书签署者的身份信息”,则查询设备获取到的验证结果是“该电子签名对应的电子文书签署者为XXX”(验证通过),或者“该电子签名无对应信息”(验证未通过)。
图3示出了本申请实施例中电子文书验证方案的验证原理,该图表明了本申请实施例提供的验证方案在技术原理上实现的可能性。在非对称加密算法中,需要两个密钥来进行加密和解密,这两个密钥是公钥(即public key,公开密钥)和私钥(即private key,私有密钥),每个用户都具有各自的公钥和私钥。实际场景中可以利用RSA、DSA、ECDSA等算法生成密钥。
而对电子文书进行hash计算可以得到该电子文书的hash摘要,使用电子文书相关用户的私钥对该hash摘要进行加密之后,可以得到该电子文书的电子签名。基于hash算法的特性,若对电子文书的原文进行篡改后,再重新进行hash计算将无法得到相同的hash摘要,无法得到相同的电子签名。而本申请实施例中存储设备可以存储电子文书的电子签名以及相应的hash摘要,如下表所示:
索引编号 | 电子文书 | 哈希摘要 |
1 | Document 1 | hash1 |
2 | Document 2 | hash 2 |
3 | Document 3 | hash 3 |
4 | Document 4 | hash 4 |
用户可以在查询设备中输入待验证的电子签名,来判断该待验证的电子签名是否与存储设备的hash摘要相对应。查询设备将使用其他索引信息如索引编号3在存储设备中进行查询,可以查询到待验证的电子文书对应的hash摘要为hash3,然后存储设备向查询设备返回查询结果hash3。实际场景中,若存储设备中还存有电子文书的电子签名Signature3',则直接对比待查询的电子签名Signature3和该电子签名Signature3'是否完全一致,从而返回验证是否通过的查询结果。
查询设备将待验证的电子文书的电子签名Signature3和查询结果hash3发送至验证设备中进行验证,验证过程为:通过Signature3和hash3可以计算出正确的公钥3,进而在验证设备中查找是否存储有公钥3,则可以确定待验证的电子文书在存储设备的hash3摘要与查询设备上的电子签名相对应,生成该hash3摘要的电子文书原文未被篡改。若待验证的Signature3和hash3摘要,无法计算出正确的公钥3,在验证设备存储的公钥中找不到此时计算出的公钥,因此可以确定在存储设备的hash3摘要与查询设备上的电子签名Signature3不能相互对应,生成该hash3摘要的电子文书原文可能被篡改。
以ECDSA算法生成的密钥为例,其生成签名的过程如下:
1、选择一条椭圆曲线Ep(a,b),和椭圆曲线的基点G;
2、选择私有密钥dA(dA<n,n为G的阶),利用基点G计算公开密钥=dAG;
3、产生一个随机整数k(k<n),k×G=(x1,y1);
4、r=x1,s=(hash+r·dA)/k,在此处hash为与电子文书的hash摘要的相关值;
5、r和s做为电子签名,如果r和s其中一个为0,重新从第3步开始执行。
由此可知,电子签名可以标识为如下形式:
本申请实施例中,验证设备可以利用ECDSA算法上述原理,通过电子签名和hash摘要计算待验证电子文书相关用户的公钥时,具体计算过程如下:
s·kG=hash·G+r·dAG
若在验证设备中存储了电子文书相关用户的身份信息,例如合同的签署者名称,身份信息与合同签署者的公钥存在映射关系,如下表所示:
公钥 | 身份信息 |
公钥1 | ID1 |
公钥2 | ID 2 |
公钥3 | ID 3 |
公钥4 | ID 4 |
由此,通过查找在验证设备中查询计算出的公钥,还可以确定电子文书相关用户的身份信息,验证设备可向查询设备返回“验证通过”、公钥或电子文书签署方身份等信息。
本申请实施例提供的电子文书验证系统中,验证设备110、存储设备120和查询设备130的结构如图4所示。验证设备110包括存储模块111、通信模块112和验证处理模块113。存储模块111用于存储电子文书相关用户的公钥,通信模块112用于从查询设备获取待验证的电子文书的hash摘要和电子签名,验证处理模块113用于根据获取到的所述待验证的电子文书计算其hash摘要,根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证或向查询设备返回公钥信息。
进一步地,存储模块111还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;而所述验证处理模块113还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
存储设备120包括存储模块121、通信模块122和查询处理模块123,其中,存储模块121用于存储电子文书的hash摘要,通信模块122用于从查询设备接收查询请求,以及向所述查询设备发送所述待验证的电子文书的hash摘要,查询处理模块123用于基于查询设备的查询请求,确定所述待验证的电子文书的hash摘要。
查询设备130包括输入模块131和通信模块132,其中,输入模块131用于获取至少包含待验证的电子文书的电子签名的查询信息,通信模块132用于向存储设备查询所述待验证的电子文书的hash摘要,并从所述存储设备接收查询到的所述待验证的电子文书的hash摘要;以及向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
在本申请的一个实施例中,所述查询信息还可以包括其他索引信息,此时,所述通信模块132可以用于根据所述其他索引信息确定所述待验证的电子文书的hash摘要的存储地址,基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
在本申请的另一实施例中,所述查询信息还包括密码信息,此时,所述通信模块132用于接收存储设备返回的所述待验证的电子文书的加密hash摘要,根据所述密码信息对所述加密hash摘要进行解密,获取所述待验证的电子文书的hash摘要。
此外,所述查询信息还可以包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
进一步地,所述输入模块在获取查询信息时,可以通过扫描二维码的方式获取。
综上所述,本申请提供了一种电子文书验证的方案,该方案中查询设备获取至少包含待验证电子文书的电子签名的查询信息,然后向存储存储设备进行查询,确定待验证的电子文书的hash摘要,再将待验证的电子文书的电子签名和hash摘要共同发送给验证设备进行验证,验证设备根据所述hash摘要和所述电子签名计算待验公钥,然后在存储的公钥中查询所述待验公钥,若查询到,则可以确定所述电子文书通过验证或向查询设备返回公钥信息,表示该电子文书是真实有效的。进一步地,若验证设备端还保存了与公钥存在映射关系的电子文书相关用户的身份信息,则可以在验证时确定公钥对应的身份信息。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据程序指令运行的计算机设备的工作存储器中。在此,本申请的一个实施例包括一个如图5所示的设备,该设备包括用于存储计算机程序指令的存储器510和用于执行程序指令的处理器520,其中,当该计算机程序指令被该处理器执行时,触发该设备运行基于前述根据本申请的多个实施例的方法和/或技术方案,从而实现查询设备、存储设备或者验证设备的功能。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (17)
1.一种在验证设备的电子文书验证方法,其中,所述验证设备存储有电子文书相关用户的公钥,该方法包括:
从查询设备获取待验证的电子文书的hash摘要和电子签名;
根据所述hash摘要和所述电子签名计算待验公钥;
在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
2.根据权利要求1所述的方法,其中,所述验证设备还存储有电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
该方法还包括:
在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
3.一种在查询设备的电子文书验证方法,其中,所述方法包括:
获取查询信息,其中,查询信息包括待验证的电子文书的电子签名;
向存储设备查询所述待验证的电子文书的hash摘要,并从所述存储设备接收查询到的所述待验证的电子文书的hash摘要;
向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
4.根据权利要求3所述的方法,其中,所述查询信息还包括其他索引信息;
向存储设备查询所述待验证的电子文书对应的hash摘要,包括:
根据所述其他索引信息确定所述待验证的电子文书的hash摘要的存储地址,基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
5.根据权利要求3所述的方法,其中,所述查询信息还包括密码信息;
接收存储设备返回的所述待验证的电子文书的hash摘要,包括:
接收存储设备返回的所述待验证的电子文书的加密hash摘要,根据所述密码信息对所述加密hash摘要进行解密,获取所述待验证的电子文书的hash摘要。
6.根据权利要求3所述的方法,其中,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
7.根据权利要求3至6中任一项所述的方法,其中,获取查询信息,包括:
通过扫描二维码的方式获取所述查询信息。
8.一种在存储设备的电子文书验证方法,其中,所述存储设备存储有电子文书的hash摘要,所述方法包括:
基于查询设备的查询请求,确定所述待验证的电子文书的hash摘要;
向所述查询设备发送所述待验证的电子文书的hash摘要。
9.一种用于电子文书验证的验证设备,其中,所述设备包括:
存储模块,用于存储电子文书相关用户的公钥,
通信模块,用于从查询设备获取待验证的电子文书的hash摘要和电子签名;
验证处理模块,用于根据所述hash摘要和所述电子签名计算待验公钥,以及在存储的公钥中查询所述待验公钥,并在查询到所述待验公钥时,确定所述电子文书通过验证。
10.根据权利要求9所述的设备,其中,所述存储模块,还用于存储电子文书相关用户的身份信息,其中,所述身份信息与所述电子文书相关用户的公钥存在映射关系;
所述验证处理模块,还用于在查询到所述待验公钥时,根据所述映射关系确定所述电子文书相关用户的身份信息。
11.一种用于电子文书验证的查询设备,其中,所述设备包括:
输入模块,用于获取查询信息,其中,查询信息包括待验证的电子文书的电子签名;
通信模块,用于向存储设备查询所述待验证的电子文书的hash摘要,并从所述存储设备接收查询到的所述待验证的电子文书的hash摘要;以及向验证设备发送所述待验证的电子文书的hash摘要和电子签名,以使所述验证设备根据获取到的所述待验证的电子文书的hash摘要和电子签名,确定验证结果。
12.根据权利要求11所述的设备,其中,所述查询信息还包括其他索引信息;
所述通信模块,用于根据所述其他索引信息确定所述待验证的电子文书的hash摘要的存储地址,基于所述存储地址向存储设备查询所述待验证的电子文书的hash摘要。
13.根据权利要求11所述的设备,其中,所述查询信息还包括密码信息;
所述通信模块,用于接收存储设备返回的所述待验证的电子文书的加密hash摘要,根据所述密码信息对所述加密hash摘要进行解密,获取所述待验证的电子文书的hash摘要。
14.根据权利要求11所述的设备,其中,所述查询信息还包括权限信息,其中,所述权限信息表示所述查询设备的用户获取数据的限制信息。
15.根据权利要求11至14中任一项所述的设备,其中,所述输入模块,用于通过扫描二维码的方式获取所述查询信息。
16.一种用于电子文书验证的存储设备,其中,所述设备包括:
存储模块,用于存储电子文书的hash摘要;
通信模块,用于接收查询设备的查询请求,以及向所述查询设备发送所述待验证的电子文书的hash摘要;
查询处理模块,用于基于查询设备的查询请求确定所述待验证的电子文书的hash摘要。
17.一种用于电子文书验证的系统,其中,该系统包括:
如权利要求1或2所述的验证设备;
如权利要求3至7中任一项所述的查询设备;
如权利要求8所述的存储设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710520450.7A CN107347008A (zh) | 2017-06-30 | 2017-06-30 | 电子文书验证方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710520450.7A CN107347008A (zh) | 2017-06-30 | 2017-06-30 | 电子文书验证方法、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107347008A true CN107347008A (zh) | 2017-11-14 |
Family
ID=60256661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710520450.7A Pending CN107347008A (zh) | 2017-06-30 | 2017-06-30 | 电子文书验证方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107347008A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110708269A (zh) * | 2018-07-10 | 2020-01-17 | 北京京东尚科信息技术有限公司 | 区块链数据传输方法、区块链节点和计算机可读存储介质 |
TWI694709B (zh) * | 2018-06-26 | 2020-05-21 | 香港商阿里巴巴集團服務有限公司 | 基於區塊鏈的電子簽名方法及裝置、電子設備 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116610A1 (en) * | 2001-02-22 | 2002-08-22 | Holmes William S. | Customizable digital certificates |
CN1902853A (zh) * | 2003-10-28 | 2007-01-24 | 塞尔蒂科梅公司 | 一种公开密钥的可验证生成的方法和设备 |
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子印章的实现方法和装置 |
KR20090122657A (ko) * | 2008-05-26 | 2009-12-01 | 동명대학교산학협력단 | 문자 인식을 통한 공개키 기반의 문서위조 방지 방법 |
CN103514410A (zh) * | 2013-09-30 | 2014-01-15 | 上海市数字证书认证中心有限公司 | 电子合同的可信保全与证据提取系统及方法 |
CN106130885A (zh) * | 2016-07-18 | 2016-11-16 | 吴东辉 | 基于图像识别建立关系的方法及系统 |
US20160350537A1 (en) * | 2015-05-25 | 2016-12-01 | Via Alliance Semiconductor Co., Ltd. | Central processing unit and method to verify mainboard data |
-
2017
- 2017-06-30 CN CN201710520450.7A patent/CN107347008A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116610A1 (en) * | 2001-02-22 | 2002-08-22 | Holmes William S. | Customizable digital certificates |
CN1902853A (zh) * | 2003-10-28 | 2007-01-24 | 塞尔蒂科梅公司 | 一种公开密钥的可验证生成的方法和设备 |
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子印章的实现方法和装置 |
KR20090122657A (ko) * | 2008-05-26 | 2009-12-01 | 동명대학교산학협력단 | 문자 인식을 통한 공개키 기반의 문서위조 방지 방법 |
CN103514410A (zh) * | 2013-09-30 | 2014-01-15 | 上海市数字证书认证中心有限公司 | 电子合同的可信保全与证据提取系统及方法 |
US20160350537A1 (en) * | 2015-05-25 | 2016-12-01 | Via Alliance Semiconductor Co., Ltd. | Central processing unit and method to verify mainboard data |
CN106130885A (zh) * | 2016-07-18 | 2016-11-16 | 吴东辉 | 基于图像识别建立关系的方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI694709B (zh) * | 2018-06-26 | 2020-05-21 | 香港商阿里巴巴集團服務有限公司 | 基於區塊鏈的電子簽名方法及裝置、電子設備 |
CN110708269A (zh) * | 2018-07-10 | 2020-01-17 | 北京京东尚科信息技术有限公司 | 区块链数据传输方法、区块链节点和计算机可读存储介质 |
CN110708269B (zh) * | 2018-07-10 | 2022-04-12 | 北京京东尚科信息技术有限公司 | 区块链数据传输方法、区块链节点和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135079A (zh) | 电子文书验证方法、设备及系统 | |
He et al. | Certificateless public key authenticated encryption with keyword search for industrial internet of things | |
US8112626B1 (en) | Method and apparatus to provide public key authentication with low complexity devices | |
Gutoski et al. | Hierarchical deterministic bitcoin wallets that tolerate key leakage | |
CN107342866A (zh) | 电子文书验证方法、设备及系统 | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
CN113569294B (zh) | 一种零知识证明方法及装置、电子设备、存储介质 | |
Elkhiyaoui et al. | CHECKER: On-site checking in RFID-based supply chains | |
CN101183439A (zh) | 电子票据处理系统及处理方法 | |
US11848917B2 (en) | Blockchain-based anonymous transfers zero-knowledge proofs | |
CN103843299A (zh) | 促成对等覆盖网络中的访问控制 | |
CN110519268B (zh) | 基于区块链的投票方法、装置、设备、系统及存储介质 | |
CN110309663B (zh) | 基于区块链的隐私认证方法及系统 | |
CN107592202A (zh) | 应用签名方法、装置、系统、计算设备及存储介质 | |
US20090041239A1 (en) | Pseudo-random function calculating device and method and number-limited anonymous authentication system and method | |
EP2913973A1 (en) | Trusted NFC smart poster tag | |
US20220020020A1 (en) | Methods, systems, and devices for managing digital assets | |
Lee et al. | CCA2 attack and modification of Huang et al.’s public key encryption with authorized equality test | |
CN114389810B (zh) | 证明生成方法及装置、电子设备、存储介质 | |
Wu et al. | Secure public data auditing scheme for cloud storage in smart city | |
CN115186301A (zh) | 信息处理方法、装置、计算机设备和计算机可读存储介质 | |
CN107347008A (zh) | 电子文书验证方法、设备及系统 | |
WO2011144247A1 (en) | Digital signature method and apparatus | |
CN113901424A (zh) | 一种数字身份属性的选择性披露方法和装置 | |
Dai et al. | A resource-aware approach for authenticating privacy preserving GNN queries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171114 |