CN107454106B - 一种信息验证的方法及装置 - Google Patents
一种信息验证的方法及装置 Download PDFInfo
- Publication number
- CN107454106B CN107454106B CN201710833475.2A CN201710833475A CN107454106B CN 107454106 B CN107454106 B CN 107454106B CN 201710833475 A CN201710833475 A CN 201710833475A CN 107454106 B CN107454106 B CN 107454106B
- Authority
- CN
- China
- Prior art keywords
- information
- value
- verification
- digest value
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例中公开了一种信息验证的方法及装置,该方法为对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值;确定设置的凭证集合中存储有包含加密摘要值的关联凭证时,在关联凭证中,基于预设的对应关系,获得加密摘要值对应的加密签名值,判断在凭证集合中是否存在包含摘要值的验证凭证,若是,则基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果;否则,基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果。这样,避免了验证凭证被删除后无法对待验证信息进行验证的情况,以及可以判断验证凭证是否为非法修改或伪造的凭证,提高了信息验证的安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种信息验证的方法及装置。
背景技术
随着计算机技术的发展,信息的安全问题也逐渐增多,为提高文件以及信息的安全度,通常采用凭证进行信息验证的方式,对文件以及信息进行信息验证。
现有技术下,通过凭证对信息进行信息验证,主要采用以下方式:
在进行信息验证之前,终端先生成各条信息的凭证:分别将每一条信息进行摘要运算,获得相应的摘要值HD,并将HD与获取的相应的元数据YD,通过签名函数进行数字签名,获得相应的签名值SD。其中,SD=Sign(YD,HD),Sign为数字签名函数,元数据为描述数据属性的信息。进一步地,终端将YD、HD以及SD,按照预设的结构进行组织,获得信息的凭证PD。其中,PD=(YD,HD,SD)。最后,终端将获取的各个凭证存储在凭证系统中。
当对待验证信息进行信息验证时,终端首先对待验证信息进行摘要运算,获得摘要值hd。然后,终端基于获取的hd、PD中包含的YD,以及PD中包含的SD,对待验证信息进行签名验证,若验证结果表征验证成功,则判定待验证信息可信,否则,判定待验证信息不可信。
但是,采用这种方式,若凭证系统中的待验证信息的凭证被非法删除,则无法验证该待验证信息是否是可信,进一步地,若非法用户在凭证系统中对凭证进行非法修改或伪造非法,终端也无法获知,这降低了信息的安全性。
发明内容
本申请实施例提供一种信息验证的方法及装置,用于在通过凭证进行信息验证时,避免了相关凭证被删除时无法对信息进行验证的情况,以及提高了信息验证的安全性。
本申请实施例提供的具体技术方案如下:
第一方面,一种信息验证的方法,包括:
对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值;
确定设置的凭证集合中存储有包含加密摘要值的关联凭证时,在关联凭证中,基于预设的加密摘要值和加密签名值之间的对应关系,获得加密摘要值对应的加密签名值,其中,凭证集合中包含的任意一个凭证均为包含一条信息的摘要值,以及与一条信息相关联的关联信息的加密摘要值和加密签名值的集合,并且对应关系表示一条信息的加密摘要值和加密签名值是一一对应的;
判断在凭证集合中是否存在包含摘要值的验证凭证,若是,则基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果;否则,基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果。
较佳的,在对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值之前,进一步包括:
采用预设的摘要算法,分别对每一条信息进行摘要运算,获得相应的摘要值,并分别对每一个获取的摘要值进行加密,获得相应的加密摘要值;
分别针对每一条信息执行以下步骤:按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值,并对由一条信息的元数据和摘要值以及各条关联信息的加密摘要值和加密签名值组成的集合,进行数字签名,获得一条信息的签名值,以及基于一条信息的元数据、签名值、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合,获得一条信息的凭证,并将一条信息的凭证存储在凭证集合中。
较佳的,按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值,包括:
将本地存储的一条信息的前a条信息以及后b条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;或者
将本地存储的一条信息的前n条信息以及随机获取的m条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;
其中,a、b、n和m为自然数。
较佳的,基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果,具体包括:
对加密签名值进行解密,获得关联签名值;
确定验证凭证中包含的验证签名值与关联签名值相同时,基于验证签名值和摘要值,对待验证信息进行签名验证,获得验证结果。
较佳的,基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果,具体包括:
对加密签名值进行解密,获得关联签名值;
基于关联签名值和摘要值对待验证信息进行签名验证。
较佳的,进一步包括:
确定关联凭证存在,并且验证签名值与关联签名值相同时,判定验证凭证是合法生成的;或者
确定关联凭证存在,并且验证签名值与关联签名值不同时,判定验证凭证是非法生成的;或者
确定关联凭证存在,并且验证凭证不存在时,判定验证凭证被删除;或者
确定关联凭证不存在,并且验证凭证存在时,判定验证凭证是非法生成的。
第二方面,一种信息验证的装置,包括:
第一获得单元,用于对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值;
第二获得单元,用于确定设置的凭证集合中存储有包含加密摘要值的关联凭证时,在关联凭证中,基于预设的加密摘要值和加密签名值之间的对应关系,获得加密摘要值对应的加密签名值,其中,凭证集合中包含的任意一个凭证均为包含一条信息的摘要值,以及与一条信息相关联的关联信息的加密摘要值和加密签名值的集合,并且对应关系表示一条信息的加密摘要值和加密签名值是一一对应的;
验证单元,用于判断在凭证集合中是否存在包含摘要值的验证凭证,若是,则基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果;否则,基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果。
较佳的,在对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值之前,第一获得单元还用于:
采用预设的摘要算法,分别对每一条信息进行摘要运算,获得相应的摘要值,并分别对每一个获取的摘要值进行加密,获得相应的加密摘要值;
分别针对每一条信息执行以下步骤:按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值,并对由一条信息的元数据和摘要值以及各条关联信息的加密摘要值和加密签名值组成的集合,进行数字签名,获得一条信息的签名值,以及基于一条信息的元数据、签名值、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合,获得一条信息的凭证,并将一条信息的凭证存储在凭证集合中。
较佳的,在按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值时,第一获得单元还用于:
将本地存储的一条信息的前a条信息以及后b条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;或者
将本地存储的一条信息的前n条信息以及随机获取的m条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;
其中,a、b、n和m为自然数。
较佳的,在基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果时,验证单元具体用于:
对加密签名值进行解密,获得关联签名值;
确定验证凭证中包含的验证签名值与关联签名值相同时,基于验证签名值和摘要值,对待验证信息进行签名验证,获得验证结果。
较佳的,在基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果时,验证单元具体用于:
对加密签名值进行解密,获得关联签名值;
基于关联签名值和摘要值对待验证信息进行签名验证。
较佳的,验证单元还用于:
确定关联凭证存在,并且验证签名值与关联签名值相同时,判定验证凭证是合法生成的;或者
确定关联凭证存在,并且验证签名值与关联签名值不同时,判定验证凭证是非法生成的;或者
确定关联凭证存在,并且验证凭证不存在时,判定验证凭证被删除;或者
确定关联凭证不存在,并且验证凭证存在时,判定验证凭证是非法生成的。
第三方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,实现上述第一方面中任一项的方法的步骤。
第四方面,一个或多个计算机可读介质,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第一方面中任一项的方法。
本申请实施例中,一个凭证包含一条信息的摘要值和签名值以及与上述一条信息相关联的关联信息的加密签名值和加密摘要值,在对待验证信息进行验证时,根据待验证信息的加密摘要值,在设置的凭证集合中获取包含上述加密摘要值的关联凭证,并在关联凭证中,获得上述加密摘要值对应的加密签名值,若凭证集合中存在包含上述摘要值的验证凭证,则基于摘要值、加密签名值以及验证凭证中包含的验证签名值,对待验证信息进行验证,获得验证结果,否则,基于上述摘要值和加密签名值,对待验证签名值进行验证,获得验证结果。这样,每一个凭证中均同时包含自身信息的摘要值以及相应的关联信息的加密摘要值和加密签名值,将各条信息的凭证进行关联,避免了当待验证信息的验证凭证被删除时,无法对待验证信息进行信息验证的情况,以及通过相应的关联凭证,可以判断验证凭证是否被非法修改或伪造,提高了信息验证的安全性。
附图说明
图1为本申请实施例中信息凭证的生成的方法的流程图;
图2为本申请实施例中信息验证的方法的流程图;
图3为本申请实施例中信息验证的装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了避免一条凭证被删除后造成的无法进行信息验证的情况,以及对非法修改和非法伪造的凭证进行判断,提高信息验证的安全性,本申请实施例中,设计了一种信息验证的方法,该方法为将每一条信息的凭证与其它若干关联信息的凭证进行关联,其中,一条信息的凭证包含上述一条信息的摘要值以及关联信息的加密摘要值和加密签名值;在对待验证信息进行验证时,若包含验证信息的摘要值的验证凭证存在,则基于验证凭证中包含的验证签名值,摘要值以及关联凭证中获取的相应的加密签名值对待验证信息进行签名验证,否则,基于关联凭证中包含的加密签名值,以及摘要值对待验证信息进行签名验证。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
参阅图1所示,为本申请实施例中信息凭证的生成的方法的流程图。在对待验证信息进行信息验证之前,分别基于每一条信息,生成相应凭证,并对各个凭证进行保存。本申请实施例中,对信息凭证的生成的具体流程如下:
步骤100:终端采用预设的摘要算法,对获取的信息进行摘要运算,获得摘要值。
步骤101:终端按照预设规则,获取上述信息的关联信息。
具体的,首先,终端按照预设规则,获取上述关联信息时,可以采用以下两种方式:
第一种方式为:将本地存储的上述信息的前a条信息以及后b条信息,作为上述信息的关联信息。
第二种方式为:将上述信息的前n条信息,以及随机获取的m条信息,作为上述信息的关联信息。
其中,a、b、n和m为自然数。可选的,a可以为3,b可以为3。可选的,n可以为1,m可以为5。
这样,通过随机选择若干信息作为一条信息的关联信息时,可以防止非法用户根据规则对关联信息的凭证进行非法修改。
步骤102:终端对信息的元数据和摘要值以及各条关联信息的加密摘要值和加密签名值的集合进行数字签名,获得信息的签名值。
具体的,首先,终端获取本地存储的各条关联信息的加密摘要值和加密签名值。
可选的,计算一条信息的加密摘要值时,可以采用以下公式:EHD=Encrypt(HD);其中,EHD为加密摘要值,HD为摘要值,Encrypt为加密函数。
可选的,计算加密签名值时,可以采用以下公式:ESD=Encrypt(SD);其中,ESD为加密签名值,SD为签名值,Encrypt为加密函数。
然后,终端获取信息的元数据,对信息的元数据、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合进行数字签名,获得信息的签名值。
可选的,计算信息的签名值时,采用以下公式:
SD=Sign(YD,HD,EHDi……,ESDj……);
其中,SD为信息的签名值,YD为信息的元数据,HD为信息的摘要值,EHD为信息的关联信息的加密摘要值,ESD为信息的关联信息的加密签名值,i,j为序号,序号相同(即i=j)的加密摘要值和加密签名值,为同一条关联信息的加密摘要值和加密签名值。
这样,就可以将各条关联信息通过对应的加密签名值和加密摘要值,与一条信息进行关联,获得关联后的签名值。
步骤103:终端将上述信息的元数据、签名值、摘要值以及各条关联信息的加密签名值和加密摘要值的集合,作为信息的凭证。
具体的,执行步骤102时,信息的凭证可以为:
PD=(YD,HD,SD,EHDi……,ESDj……);
其中,PD为信息的凭证,SD为信息的签名值,YD为信息的元数据,HD为信息的摘要值,EHD为关联信息的加密摘要值,ESD为关联信息的加密签名值,i,j为序号,序号相同(即i=j)的加密摘要值和加密签名值,为同一条关联信息的加密摘要值和加密签名值。
即一条信息的凭证为包含信息的签名值、摘要值、元数据以及信息的各条
关联信息的加密签名值和加密摘要值的集合。其中,加密摘要值与加密签名
值具有对应关系,对应关系表示一条信息的加密摘要值和加密签名值是一一
对应的
例如,信息a的凭证为:PDa=(YDa,HDa,SDa,EHD1,EHD2,EHD3,
EHD4,EHD5,ESD1,ESD2,ESD3,ESD4,ESD5)。则EHD1和ESD1
均对应同一条关联信息。
在本申请实施例中,仅以针对一条信息生成相应的凭证为例进行说明,其它信息均可以按照相似的原理生成相应的凭证,在此不再赘述。
最后,终端将获取的各个信息凭证存储在凭证集合中。
这样,就可以将一条信息的凭证与其他信息(上述一条信息的关联信息)的加密摘要值、加密签名值以及自身的签名值、自身的摘要值和自身的元数据进行关联,从而将一条信息的凭证与若干关联信息的凭证进行关联,在后续的步骤中,通过一条信息的关联信息的凭证,判断上述一条信息的凭证是否被修改或伪造,以及可以在上述一条信息的凭证被删除时,通过相应的关联信息的凭证,对上述一条信息进行验证。
参阅图2所示,为本申请实施例中信息验证的方法的流程图。本申请实施例中,对待验证信息进行信息验证的具体流程如下:
步骤200:终端采用预设的摘要算法,对待验证信息进行摘要运算,获得待验证信息的摘要值,并对上述摘要值进行加密,获得相应的加密摘要值。
步骤201:终端在本地设置的凭证集合中,获取包含待验证信息的加密摘要值的关联凭证。
具体的,执行步骤201时,由于一个凭证中包含一条信息的签名值,元数据,摘要值,以及各条关联信息的加密签名值和加密摘要值,因此,终端在本地设置的凭证集合中,可以获取多个包含待验证信息的加密摘要值的关联凭证。
例如,待验证信息的加密摘要值为EHD3。信息a的凭证为:PDa=(YDa,HDa,SDa,EHD1,EHD2,EHD3,EHD4,EHD5,ESD1,ESD2,ESD3,ESD4,ESD5)。信息b的凭证为:PDb=(YDb,HDb,SDb,EHD2,EHD3,EHD4,EHD5,EHD6,ESD2,ESD3,ESD4,ESD5,ESD6)。则终端确定PDa和PDb中均包含EHD3,判定PDa和PDb均为待验证信息的关联凭证。
步骤202:终端基于预设的加密摘要值与加密签名值之间的对应关系,在获取的关联凭证中,获取加密摘要值对应的加密签名值。
步骤203:终端判断在凭证集合中是否存在包含待验证信息的摘要值的验证凭证,若是,则执行步骤204,否则,执行步骤206。
步骤204:终端获取验证凭证中包含的验证签名值,并对加密签名值进行解密,获得关联签名值。
步骤205:终端确定验证签名值与关联签名值相同时,判定验证凭证是合法生成的,并基于验证签名值和摘要值,对待验证信息进行签名验证,获得验证结果。
步骤206:终端判定验证凭证已经被删除,并基于加密签名值和待验证信息的摘要值,对待验证信息进行签名验证,获得验证结果。
具体的,首先,终端判定验证凭证已经被删除。这是因为若信息的关联凭证存在,但是对应的验证凭证不存在,则说明信息的验证凭证已经被删除了。
然后,终端对获取的加密签名值进行解密,获得关联签名值,并基于关联签名值和摘要值对待验证信息进行签名验证,获得验证结果。
进一步地,在进行信息验证的过程中,终端判断验证凭证是否非法生成时,主要是采用以下方式:
第一种方式为:确定关联凭证存在,并且验证签名值与关联签名值相同时,判定验证凭证是合法生成的。
这是因为一条信息的凭证中包含的签名值,同时被相应的关联信息的凭证所包含,因此,当验证凭证中包含的签名值与关联凭证中包含的关联签名值相同时,就可以确定验证凭证是合法的,并可以根据验证凭证中包含的验证签名值对待验证信息进行信息验证。
第二种方式为:确定关联凭证存在,并且验证签名值与关联签名值不同时,判定验证凭证是非法生成的。
这是因为验证签名值和关联签名值都应该是同一信息的签名值,因此,若验证签名值与关联签名值不同,则说明验证签名值为非法修改的凭证。
第三种方式为:确定关联凭证不存在,并且验证凭证存在时,判定验证凭证是非法生成的。
这是因为对于任意一条信息,凭证集合中都会存储有若干关联凭证,因此,若关联凭证不存在,则说明验证凭证为伪造的凭证。
本申请实施例中,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,实现上述实施例中的各个步骤。
本申请实施例中,一个或多个计算机可读介质,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
基于上述实施例,参阅图3所示,为本申请实施例中信息验证的装置的结构示意图。本申请实施例中,信息验证的装置具体包括:
第一获得单元30,用于对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值;
第二获得单元31,用于确定设置的凭证集合中存储有包含加密摘要值的关联凭证时,在关联凭证中,基于预设的加密摘要值和加密签名值之间的对应关系,获得加密摘要值对应的加密签名值,其中,凭证集合中包含的任意一个凭证均为包含一条信息的摘要值,以及与一条信息相关联的关联信息的加密摘要值和加密签名值的集合,并且对应关系表示一条信息的加密摘要值和加密签名值是一一对应的;
验证单元32,用于判断在凭证集合中是否存在包含摘要值的验证凭证,若是,则基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果;否则,基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果。
较佳的,在对待验证信息进行摘要运算,获得摘要值,并对摘要值进行加密,获得加密摘要值之前,第一获得单元30还用于:
采用预设的摘要算法,分别对每一条信息进行摘要运算,获得相应的摘要值,并分别对每一个获取的摘要值进行加密,获得相应的加密摘要值;
分别针对每一条信息执行以下步骤:按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值,并对由一条信息的元数据和摘要值以及各条关联信息的加密摘要值和加密签名值组成的集合,进行数字签名,获得一条信息的签名值,以及基于一条信息的元数据、签名值、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合,获得一条信息的凭证,并将一条信息的凭证存储在凭证集合中。
较佳的,在按照预设规则,获取本地存储的一条信息的各条关联信息的加密摘要值和加密签名值时,第一获得单元30还用于:
将本地存储的一条信息的前a条信息以及后b条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;或者
将本地存储的一条信息的前n条信息以及随机获取的m条信息,作为一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;
其中,a、b、n和m为自然数。
较佳的,在基于摘要值、加密签名值和验证凭证中包含的验证签名值对待验证信息的进行签名验证,获得验证结果时,验证单元32具体用于:
对加密签名值进行解密,获得关联签名值;
确定验证凭证中包含的验证签名值与关联签名值相同时,基于验证签名值和摘要值,对待验证信息进行签名验证,获得验证结果。
较佳的,在基于加密签名值和摘要值对待验证信息进行签名验证,获得验证结果时,验证单元32具体用于:
对加密签名值进行解密,获得关联签名值;
基于关联签名值和摘要值对待验证信息进行签名验证。
较佳的,验证单元32还用于:
确定关联凭证存在,并且验证签名值与关联签名值相同时,判定验证凭证是合法生成的;或者
确定关联凭证存在,并且验证签名值与关联签名值不同时,判定验证凭证是非法生成的;或者
确定关联凭证存在,并且验证凭证不存在时,判定验证凭证被删除;或者
确定关联凭证不存在,并且验证凭证存在时,判定验证凭证是非法生成的。
本申请实施例中,一个凭证包含一条信息的摘要值和签名值以及与上述一条信息相关联的关联信息的加密签名值和加密摘要值,在对待验证信息进行验证时,根据待验证信息的加密摘要值,在设置的凭证集合中获取包含上述加密摘要值的关联凭证,并在关联凭证中,获得上述加密摘要值对应的加密签名值,若凭证集合中存在包含上述摘要值的验证凭证,则基于摘要值、加密签名值以及验证凭证中包含的验证签名值,对待验证信息进行验证,获得验证结果,否则,基于上述摘要值和加密签名值,对待验证签名值进行验证,获得验证结果。这样,每一个凭证中均同时包含自身信息的摘要值以及相应的关联信息的加密摘要值和加密签名值,将各条信息的凭证进行关联,避免了当待验证信息的验证凭证被删除时,无法对待验证信息进行信息验证的情况,以及通过相应的关联凭证,可以判断验证凭证是否被非法修改或伪造,提高了信息验证的安全性。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变形属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变形在内。
Claims (14)
1.一种信息验证的方法,其特征在于,包括:
对待验证信息进行摘要运算,获得摘要值,并对所述摘要值进行加密,获得加密摘要值;
确定设置的凭证集合中存储有包含所述加密摘要值的关联凭证时,在所述关联凭证中,基于预设的加密摘要值和加密签名值之间的对应关系,获得所述加密摘要值对应的加密签名值,其中,所述凭证集合中包含的任意一个凭证均为包含一条信息的摘要值和签名值,以及与所述一条信息相关联的关联信息的加密摘要值和加密签名值的集合,并且所述对应关系表示一条信息的加密摘要值和加密签名值是一一对应的,所述签名值是对一条信息的元数据、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合进行数字签名获得的;
判断在所述凭证集合中是否存在包含所述摘要值的验证凭证,若是,则基于所述摘要值、所述加密签名值和所述验证凭证中包含的验证签名值对所述待验证信息进行签名验证,获得验证结果;否则,基于所述加密签名值和所述摘要值对所述待验证信息进行签名验证,获得验证结果。
2.如权利要求1所述的方法,其特征在于,在对待验证信息进行摘要运算,获得摘要值,并对所述摘要值进行加密,获得加密摘要值之前,进一步包括:
采用预设的摘要算法,分别对每一条信息进行摘要运算,获得相应的摘要值,并分别对每一个获取的摘要值进行加密,获得相应的加密摘要值;
分别针对每一条信息执行以下步骤:按照预设规则,获取本地存储的所述一条信息的各条关联信息的加密摘要值和加密签名值,并对由所述一条信息的元数据和摘要值以及所述各条关联信息的加密摘要值和加密签名值组成的集合,进行数字签名,获得所述一条信息的签名值,以及基于所述一条信息的元数据、签名值、摘要值以及所述各条关联信息的加密签名值和加密摘要值组成的集合,获得所述一条信息的凭证,并将所述一条信息的凭证存储在所述凭证集合中。
3.如权利要求2所述的方法,其特征在于,按照预设规则,获取本地存储的所述一条信息的各条关联信息的加密摘要值和加密签名值,包括:
将本地存储的所述一条信息的前a条信息以及后b条信息,作为所述一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;或者
将本地存储的所述一条信息的前n条信息以及随机获取的m条信息,作为所述一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;
其中,a、b、n和m为自然数。
4.如权利要求1所述的方法,其特征在于,基于所述摘要值、所述加密签名值和所述验证凭证中包含的验证签名值对所述待验证信息的进行签名验证,获得验证结果,具体包括:
对所述加密签名值进行解密,获得关联签名值;
确定所述验证凭证中包含的验证签名值与所述关联签名值相同时,基于所述验证签名值和所述摘要值,对所述待验证信息进行签名验证,获得验证结果。
5.如权利要求1-4任一项所述的方法,其特征在于,基于所述加密签名值和所述摘要值对所述待验证信息进行签名验证,获得验证结果,具体包括:
对所述加密签名值进行解密,获得关联签名值;
基于所述关联签名值和所述摘要值对所述待验证信息进行签名验证。
6.如权利要求5所述的方法,其特征在于,进一步包括:
确定所述关联凭证存在,并且所述验证签名值与所述关联签名值相同时,判定所述验证凭证是合法生成的;或者
确定所述关联凭证存在,并且所述验证签名值与所述关联签名值不同时,判定所述验证凭证是非法生成的;或者
确定所述关联凭证存在,并且所述验证凭证不存在时,判定所述验证凭证被删除;或者
确定所述关联凭证不存在,并且所述验证凭证存在时,判定所述验证凭证是非法生成的。
7.一种信息验证的装置,其特征在于,包括:
第一获得单元,用于对待验证信息进行摘要运算,获得摘要值,并对所述摘要值进行加密,获得加密摘要值;
第二获得单元,用于确定设置的凭证集合中存储有包含所述加密摘要值的关联凭证时,在所述关联凭证中,基于预设的加密摘要值和加密签名值之间的对应关系,获得所述加密摘要值对应的加密签名值,其中,所述凭证集合中包含的任意一个凭证均为包含一条信息的摘要值和签名值,以及与所述一条信息相关联的关联信息的加密摘要值和加密签名值的集合,并且所述对应关系表示一条信息的加密摘要值和加密签名值是一一对应的,所述签名值是对一条信息的元数据、摘要值以及各条关联信息的加密签名值和加密摘要值组成的集合进行数字签名获得的;
验证单元,用于判断在所述凭证集合中是否存在包含所述摘要值的验证凭证,若是,则基于所述摘要值、所述加密签名值和所述验证凭证中包含的验证签名值对所述待验证信息进行签名验证,获得验证结果;否则,基于所述加密签名值和所述摘要值对所述待验证信息进行签名验证,获得验证结果。
8.如权利要求7所述的装置,其特征在于,在对待验证信息进行摘要运算,获得摘要值,并对所述摘要值进行加密,获得加密摘要值之前,所述第一获得单元还用于:
采用预设的摘要算法,分别对每一条信息进行摘要运算,获得相应的摘要值,并分别对每一个获取的摘要值进行加密,获得相应的加密摘要值;
分别针对每一条信息执行以下步骤:按照预设规则,获取本地存储的所述一条信息的各条关联信息的加密摘要值和加密签名值,并对由所述一条信息的元数据和摘要值以及所述各条关联信息的加密摘要值和加密签名值组成的集合,进行数字签名,获得所述一条信息的签名值,以及基于所述一条信息的元数据、签名值、摘要值以及所述各条关联信息的加密签名值和加密摘要值组成的集合,获得所述一条信息的凭证,并将所述一条信息的凭证存储在所述凭证集合中。
9.如权利要求8所述的装置,其特征在于,在按照预设规则,获取本地存储的所述一条信息的各条关联信息的加密摘要值和加密签名值时,所述第一获得单元还用于:
将本地存储的所述一条信息的前a条信息以及后b条信息,作为所述一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;或者
将本地存储的所述一条信息的前n条信息以及随机获取的m条信息,作为所述一条信息的关联信息,并分别获取每一条关联信息的加密摘要值和加密签名值;
其中,a、b、n和m为自然数。
10.如权利要求7所述的装置,其特征在于,在基于所述摘要值、所述加密签名值和所述验证凭证中包含的验证签名值对所述待验证信息的进行签名验证,获得验证结果时,所述验证单元具体用于:
对所述加密签名值进行解密,获得关联签名值;
确定所述验证凭证中包含的验证签名值与所述关联签名值相同时,基于所述验证签名值和所述摘要值,对所述待验证信息进行签名验证,获得验证结果。
11.如权利要求7-10任一项所述的装置,其特征在于,在基于所述加密签名值和所述摘要值对所述待验证信息进行签名验证,获得验证结果时,所述验证单元具体用于:
对所述加密签名值进行解密,获得关联签名值;
基于所述关联签名值和所述摘要值对所述待验证信息进行签名验证。
12.如权利要求11所述的装置,其特征在于,所述验证单元还用于:
确定所述关联凭证存在,并且所述验证签名值与所述关联签名值相同时,判定所述验证凭证是合法生成的;或者
确定所述关联凭证存在,并且所述验证签名值与所述关联签名值不同时,判定所述验证凭证是非法生成的;或者
确定所述关联凭证存在,并且所述验证凭证不存在时,判定所述验证凭证被删除;或者
确定所述关联凭证不存在,并且所述验证凭证存在时,判定所述验证凭证是非法生成的。
13.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,实现如权利要求1~6中任意一项的方法的步骤。
14.一个或多个计算机可读介质,其特征在于,可读介质上存储有用于信息验证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行如权利要求1~6中任一项的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710833475.2A CN107454106B (zh) | 2017-09-15 | 2017-09-15 | 一种信息验证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710833475.2A CN107454106B (zh) | 2017-09-15 | 2017-09-15 | 一种信息验证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107454106A CN107454106A (zh) | 2017-12-08 |
CN107454106B true CN107454106B (zh) | 2018-07-06 |
Family
ID=60496604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710833475.2A Active CN107454106B (zh) | 2017-09-15 | 2017-09-15 | 一种信息验证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107454106B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1237327A2 (en) * | 2001-03-01 | 2002-09-04 | NTT Data Technology Corporation | Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark |
EP1243999A3 (en) * | 2001-03-22 | 2006-05-17 | Hitachi, Ltd. | Method and system for recovering and validating cryptographically signed digital data |
CN102195781A (zh) * | 2011-05-30 | 2011-09-21 | 武汉理工大学 | 一种基于电子记录关联签名的电子证据取证系统 |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN104394155A (zh) * | 2014-11-27 | 2015-03-04 | 暨南大学 | 可验证完整性和完备性的多用户云加密关键字搜索方法 |
CN104392184A (zh) * | 2014-11-13 | 2015-03-04 | 北京海泰方圆科技有限公司 | 一种多级电子文件凭证生成和校验的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020038420A1 (en) * | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
CN106301788B (zh) * | 2016-08-12 | 2019-03-19 | 武汉大学 | 一种支持用户身份认证的群组密钥管理方法 |
-
2017
- 2017-09-15 CN CN201710833475.2A patent/CN107454106B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1237327A2 (en) * | 2001-03-01 | 2002-09-04 | NTT Data Technology Corporation | Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark |
EP1243999A3 (en) * | 2001-03-22 | 2006-05-17 | Hitachi, Ltd. | Method and system for recovering and validating cryptographically signed digital data |
CN103155481A (zh) * | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
CN102195781A (zh) * | 2011-05-30 | 2011-09-21 | 武汉理工大学 | 一种基于电子记录关联签名的电子证据取证系统 |
CN104392184A (zh) * | 2014-11-13 | 2015-03-04 | 北京海泰方圆科技有限公司 | 一种多级电子文件凭证生成和校验的方法 |
CN104394155A (zh) * | 2014-11-27 | 2015-03-04 | 暨南大学 | 可验证完整性和完备性的多用户云加密关键字搜索方法 |
Non-Patent Citations (2)
Title |
---|
RFC5652:Cryptographic Message Syntax(CMS);R.Housley;《IETF》;20090930;全文 * |
电子记录关联取证理论与技术研究;杨浩;《中国优秀硕士学位论文全文数据库信息科技辑》;20121231;第5章至第6章 * |
Also Published As
Publication number | Publication date |
---|---|
CN107454106A (zh) | 2017-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703539B2 (ja) | 装置検証方法及び機器 | |
US10454677B1 (en) | Cryptographic key generation from biometric data | |
CN105453103B (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
CN108063750A (zh) | 动态用户身份验证方法 | |
CN107454048B (zh) | 信息的处理方法及装置、信息的认证方法、装置及系统 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
CN106416124A (zh) | 半确定性数字签名生成 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
CN106991298A (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
EP3316160A1 (en) | Authentication method and apparatus for reinforced software | |
US10263780B2 (en) | Encryption and authentication method and apparatus | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
CN107710674A (zh) | 认证系统 | |
US9378358B2 (en) | Password management system | |
CN109214221A (zh) | 一种身份证阅读器验证方法、上位机和身份证阅读器 | |
CN106027252A (zh) | 一种身份证认证系统中的云认证平台 | |
JP2010182070A (ja) | 情報処理装置及び情報処理方法及びプログラム | |
US9639677B1 (en) | Skill-based authentication | |
CN107454106B (zh) | 一种信息验证的方法及装置 | |
CN106656495B (zh) | 一种用户口令存储的方法及装置 | |
CN105741117A (zh) | 一种基于安全密钥的方法以及脱机交易装置 | |
CN106130720A (zh) | 一种互联网信息请求参数安全加密和解密的方法 | |
CN109086624A (zh) | 登录方法和装置 | |
CN107040524A (zh) | 一种程序文件验证方法及程序文件验证装置 | |
CN107070648A (zh) | 一种密钥保护方法及pki系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |