CN109120397B - 一种基于标识密码的单证鉴别方法及系统 - Google Patents

一种基于标识密码的单证鉴别方法及系统 Download PDF

Info

Publication number
CN109120397B
CN109120397B CN201810792885.1A CN201810792885A CN109120397B CN 109120397 B CN109120397 B CN 109120397B CN 201810792885 A CN201810792885 A CN 201810792885A CN 109120397 B CN109120397 B CN 109120397B
Authority
CN
China
Prior art keywords
document
identification
information
signature
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810792885.1A
Other languages
English (en)
Other versions
CN109120397A (zh
Inventor
刘熙胖
梁松涛
廖正赟
卫志刚
张斌
丁琦
王旭鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201810792885.1A priority Critical patent/CN109120397B/zh
Publication of CN109120397A publication Critical patent/CN109120397A/zh
Application granted granted Critical
Publication of CN109120397B publication Critical patent/CN109120397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明提供一种基于标识密码的单证鉴别方法及系统,包括密钥生成中心、单证开具方和单证验证方,本发明利用标识密码算法有效地实现了海量对象例如单证的防伪鉴别,与现有技术中给每个单证开具方分发公私钥对,由单证开具方使用己方的私钥对每份单证进行签名的方式不同,本发明的技术方案根据每一份单证的标识,使用标识密码算法生成所述单证的私钥并发送给单证开具方,由单证开具方依据所述单证的私钥,利用标识密码算法进行签名,生成防伪单证,验证签名时直接用单证标识作为该单证的签名公钥即可进行验证。

Description

一种基于标识密码的单证鉴别方法及系统
技术领域
本发明涉及信息安全与计算机应用技术领域,具体涉及一种基于标识密码的单证鉴别方法及系统。
背景技术
单证在商务贸易活动中起到非常重要的作用。有些不法分子伪造单证从中牟利,或者使用伪造的单证进行欺诈和诈骗行为,给国家、企业或者个人带来重大经济损失。因此,单证的使用方和监管部门,需要完善的单证防伪鉴别手段来判断单证的真伪,保证单证的使用安全。
常用的单证防伪鉴别技术手段主要有防伪印刷技术和密码技术。防伪印刷技术只能应用于纸质单证,密码技术则可应用于纸质单证和电子单证。随着PKI(公钥基础设施)技术的发展,基于PKI技术的单证防伪鉴别方案得到了较为广泛的应用。PKI体系以数字证书和CA(证书颁发机构)为核心,采用公钥加密技术(即非对称式加密)确保信息安全。但是,PKI体系中的证书颁发和管理系统复杂且难以部署,实现成本高、效率低下,系统运行维护成本也很高。
基于标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体制。标识密码系统中不需要证书,使用用户具有唯一性的身份标识作为用户的公钥,由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户的身份标识计算得出用户的私钥。用户公钥是由用户标识唯一确定,因此不需要第三方来保证公钥的真实性,可以免去繁琐的证书管理环节,大大提高了便利性。2007年国家IBC标准正式通过评审,给予SM9商密算法型号。
与PKI体系相比,标识密码系统无需数字证书和证书颁发机构,不需要证书的发布与查询,使用简单,部署方便,实现成本低,效率较高,尤其适用于海量对象的系统。
目前对标识密码的应用还比较少。在专利申请CN105635049A中,利用标识密码实现防伪发票的生成和验证,使用的方法是由税局管理平台基于企业标识生成企业标识公私钥对并分发给企业客户端,再由企业客户端依据企业标识私钥,利用标识密码算法生成防伪发票。这种方法需要有专用存储设备对企业标识公私钥对实现安全存储,而且需要进行严格的管理,另外,税局管理平台对企业客户端缺乏监管的技术手段。要利用标识密码实现海量对象例如单证的防伪鉴别,还需要更加行之有效的方案。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供了一种基于标识密码的单证鉴别方法及系统,利用标识密码算法有效地实现单证的防伪鉴别,使单证防伪具有更高的安全性,而且系统部署方便、便于监管。
为了实现上述目的,本发明所采用的技术方案是:一种基于标识密码的单证鉴别方法,该方法包括以下步骤:
步骤一,单证开具方生成单证的标识,并把所述单证的标识发送给密钥生成中心,其中所述单证的标识包含所述单证开具方唯一的鉴别信息;
步骤二,所述密钥生成中心对所述单证的标识进行鉴别,若所述单证的标识符合标识规范,则所述密钥生成中心根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并将所述单证的私钥发送给所述单证开具方;否则,所述密钥生成中心向所述单证开具方返回鉴别失败的消息;
步骤三,所述单证开具方根据单证的要素信息生成待签名消息,并依据系统主公钥、所述系统参数、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名;
步骤四,所述单证开具方把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上;
步骤五,需要对所述单证进行鉴别时,单证验证方从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息,将所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数和所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
基于上述,所述单证验证方扫描所述单证,利用图像识别技术识别出所述单证的标识、所述单证的要素信息和所述验证信息,其中所述单证的标识、所述单证的要素信息和所述验证信息分别位于所述单证上的确定区域。
基于上述,所述步骤四和步骤五还可以为:
步骤四,所述单证开具方把所述单证的标识、所述单证的要素信息显示在所述单证上,并把所述签名发送给所述单证验证方;
步骤五,需要对所述单证进行鉴别时,所述单证验证方把收到的所述单证开具方发送来的与所述单证对应的所述签名作为待验证签名,并从所述单证上获取所述单证的标识和所述单证的要素信息,根据所述单证的要素信息生成所述待验证消息,再依据所述系统参数、所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
基于上述,所述单证开具方把所述单证的要素信息作为数据明文,利用密码杂凑函数生成第一摘要信息,并把所述第一摘要信息作为所述待签名消息;所述单证验证方把所述单证的要素信息作为数据明文,利用所述密码杂凑函数生成第二摘要信息,并把所述第二摘要信息作为所述待验证消息。
基于上述,所述单证开具方唯一的鉴别信息包括所述单证开具方的代号和/或代码,所述验证信息的形式包括二维码和条形码。
基于上述,所述单证验证方向所述密钥生成中心和/或所述单证开具方反馈单证验证结果。
基于上述,所述标识密码算法包括国密算法SM9。
本发明还提供一种基于标识密码的单证鉴别系统,包括密钥生成中心、单证开具方和单证验证方,其中所述密钥生成中心和所述单证开具方通信连接;
所述单证开具方包括签名模块、第一通信模块和单证生成模块,所述单证生成模块生成单证的标识,并通过所述第一通信模块发送给所述密钥生成中心,其中所述单证的标识包含所述单证开具方唯一的鉴别信息;
所述密钥生成中心包括密钥生成模块和第二通信模块,所述第二通信模块接收所述单证开具方发送的所述单证的标识,所述密钥生成模块对收到的所述单证的标识进行鉴别,若所述单证的标识符合标识规范,则根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并通过所述第一通信模块和所述第二通信模块将所述单证的私钥发送给所述单证开具方;
所述签名模块根据单证的要素信息生成待签名消息,并依据所述系统参数、系统主公钥、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名;
所述单证生成模块把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上;
所述单证验证方包括信息获取模块和验证模块,所述信息获取模块从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息并发送给所述验证模块;
所述验证模块把所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数、系统主公钥,把所述单证的标识作为单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
基于上述,所述单证验证方还包括第三通信模块,所述第三通信模块与所述第一通信模块和/或所述第二通信模块通信连接。
基于上述,所述密钥生成中心还包括系统参数模块,所述系统参数模块用于生成和更新所述系统参数和所述系统主公钥,并通过所述第二通信模块向所述单证验证方和/或所述单证开具方公开所述系统参数和所述系统主公钥。
本发明的技术方案利用标识密码算法有效地实现了海量对象例如单证的防伪鉴别。与现有技术中给每个单证开具方分发公私钥对,由单证开具方使用己方的私钥对每份单证进行签名的方式不同,本发明的技术方案根据每一份单证的标识,使用标识密码算法生成所述单证的私钥并发送给单证开具方,由单证开具方依据所述单证的私钥,利用标识密码算法进行签名,生成防伪单证,验证签名时直接用单证标识作为该单证的签名公钥即可进行验证。
显然与现有技术相比,本发明具有突出的实质性特点和显著的进步,具体地说:
1. 本发明技术方案中每一份单证都具有该单证的公私钥对,充分利用标识密码可以直接用单证标识作为公钥的特点,很方便地实现了“一份一密”,达到了类似于加密通信中“一次一密”安全性的效果,比现有技术中需要重复利用单证开具方私钥实现多份单证签名的方式具有更高的安全性。
2.本发明技术方案无需数字证书,也无需提前给单证开具方分发私钥,对于每份单证的私钥,单证开具方也无需进行存储私钥,不需要存储公私钥对的专用设备,部署方便,降低了整体部署成本,而且消除了现有技术中单证开具方公私钥对的安全存储和安全管理所面临的风险。
3.由于所有单证的私钥由密钥生成中心生成,因此单证监管机构可以通过密钥生成中心实时地对单证开具方进行监管。
附图说明
图1是本发明所述的单证鉴别方法的第一个实施例的流程示意图。
图2是本发明所述的单证鉴别方法的第二个实施例的流程示意图。
图3是本发明所述的单证鉴别系统的第一个实施例的原理框图。
图4是本发明所述的单证鉴别系统的第二个实施例的原理框图。
图5是本发明所述的单证鉴别系统的第三个实施例的原理框图。
图6是本发明所述的单证鉴别系统的第四个实施例的原理框图。
图7是本发明所述的单证鉴别系统的第五个实施例的原理框图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
如图1所示,本发明提供一种基于单证鉴别方法,该方法包括以下步骤:
步骤一,单证开具方生成单证的标识,并把所述单证的标识发送给所述密钥生成中心,其中,所述单证的标识包含所述单证开具方唯一的鉴别信息。
优选地,所述单证开具方唯一的鉴别信息包括所述单证开具方的代号和/或代码。例如,所述单证开具方的鉴别信息可以是所述单证开具方的名称或者名称的简写,或者所述单证开具方的数字代码,或者两者的结合,也可以采用其他形式的信息。
所述单证的标识可以是所述单证开具方的鉴别信息加上号码的形式,这里号码可以是数字或字母的形式,用来表示单证的序号。同一个单证开具方生成的每份单证的标识中的号码都不相同,因此所述单证的标识具有唯一性。
步骤二,所述密钥生成中心对所述单证的标识进行鉴别,判断所述单证的标识是否符合标识规范,具体的,所述标识规范指的两方面:(1)标识的格式规范,比如说以固定的格式包含单证开具方的名称和/或代码,以及单证序号等;(2)标识单证开具方的合法性,及其名称和/或代码的规范性和唯一性;所述单证的标识必须同时满足这两方面。
若所述单证的标识符合标识规范,则所述密钥生成中心根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并将所述单证的私钥发送给所述单证开具方;否则,所述密钥生成中心向所述单证开具方返回鉴别失败的消息;优选的,所述标识密码算法包括国密算法SM9。
所述密钥生成中心是标识密码系统中设置的可信的实体,是标识密码系统的必要组成部分。所述密钥生成中心生成并秘密保存整个标识密码系统的主私钥,而后发布系统主公钥以及其他公开的系统参数,网络中的所有节点均可得到所述系统主公钥和公开的所述系统参数。
所述系统参数是标识密码系统的密码运算步骤中必须要用到的一组公用的参数。具体的,所述系统参数是标识密码系统在密码运算步骤中必须要用到的一组公用参数,具体可包括曲线识别符、椭圆曲线基域的参数、椭圆曲线方程参数、扭曲线参数等,这些参数由所述密钥生成中心预先确定。
通常标识密码系统的签名流程和加密流程会中区分采用签名主密钥对和加密主密钥对。但由于本发明中只用到了标识密码的签名和验签的流程,因此所述系统主公钥指的是系统签名主公钥,所述系统主私钥指的是系统签名主私钥,所述单证的私钥指的是所述单证的签名私钥,而所述单证的标识则作为所述单证的签名公钥。
步骤三,所述单证开具方根据单证的要素信息生成待签名消息,并依据系统主公钥、所述系统参数、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名。
所述单证的要素信息的内容与单证的类型有关,如保险单证的要素信息包括保险人、投保人、被保险人以及人身保险的受益人的名称和住所等;物流单证的要素信息包括双方地址、名称等;贸易单证包括货物名称、数量、金额等。
具体的,所述单证开具方根据所述单证的要素信息生成所述带签名消息的具体步骤为:所述单证开具方把所述单证的要素信息作为数据明文,利用密码杂凑算法生成第一摘要信息,并把所述第一摘要信息作为所述待签名消息。
密码杂凑函数也称哈希(Hash)函数或散列,是一种单向加密函数。对应一段明文,一个杂凑函数会产生一个唯一的摘要。如果明文稍有变化,则通过密码杂凑函数就会产生不同的摘要。而密码杂凑算法的单向性使得要找到摘要相同的两段不同的数据,在计算上是不可能的,所以可以通过数据的摘要检验数据的完整性。例如国密算法SM3就是一种密码杂凑算法。
步骤四,所述单证开具方把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上,其中所述单证的标识、所述单证的要素信息和所述验证信息分别位于所述单证上的确定区域。
优选地,所述单证开具方把所述签名转化为二维码形式的验证信息。二维码用某种特定的几何图形按一定规律在平面分布的黑白相间的图形记录数据符号信息,可以通过图像输入设备或光电扫描设备自动识读以实现信息自动处理。二维码的编码体制常见的有PDF417、QR Code、Code 49、Code 16K、Code One等。
另外还可以将所述签名转化为文字、数字、其他符号以及条形码或者图形的形式。并且所述签名和所述验证信息之间的转化方法是可逆的,目的是在需要对所述单证进行鉴别时,单证验证方可以从验证信息中逆转化恢复所述签名,以便验签。
步骤五,需要对所述单证进行鉴别时,单证验证方从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息,将所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数和所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
具体的,所述待验证消息的生成步骤为:所述单证验证方把所述单证的要素信息作为数据明文,利用所述密码杂凑函数生成第二摘要信息,并把所述第二摘要信息作为所述待验证消息。
具体的,所述步骤五中,所述单证验证方扫描所述单证,所述单证验证方可以通过图像输入设备或光电扫描设备得到所述单证的图像,或者所述单证特定区域的图像,然后通过图像识别技术自动识别出所需要的信息,包括所述单证的标识、所述单证的要素信息、所述验证信息。对于电子形式的单证,所述单证验证方可以直接对电子单证进行图像识别或者内容识别,得到所需要的信息。
对于二维码形式的验证信息,还可以根据二维码的码制对二维码进行解码,把所述验证信息转化得到待验证的签名。
对于其他形式的验证信息,也同样是根据签名和验证信息之间的转化方法,把所述验证信息转化得到待验证的签名。
本发明的技术方案利用标识密码算法有效地实现了海量对象例如单证的防伪鉴别。与现有技术中给每个单证开具方分发公私钥对,由单证开具方使用己方的私钥对每份单证进行签名的方式不同,本发明的技术方案根据每一份单证的标识,使用标识密码算法生成所述单证的私钥并发送给单证开具方,由单证开具方依据所述单证的私钥,利用标识密码算法进行签名,生成防伪单证,验证签名时直接用单证标识作为该单证的签名公钥即可进行验证。
基于与上述方法同样的发明构思,本发明还提供了所述单证鉴别方法的第二个实施例,如图2所示,该方法的步骤一、二、三和第一个实施例相同,区别在于所述步骤四和步骤五还可以为:
步骤四,所述单证开具方把所述单证的标识、所述单证的要素信息显示在所述单证上,并把所述签名发送给所述单证验证方;
步骤五,需要对所述单证进行鉴别时,所述单证验证方把收到的所述单证开具方发送来的与所述单证对应的所述签名作为待验证签名,并从所述单证上获取所述单证的标识和所述单证的要素信息,根据所述单证的要素信息生成所述待验证消息,再依据所述系统参数、所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
这就意味着所述单证开具方使用所述标识密码算法的签名算法,针对所述单证生成签名之后,可以不把签名信息转化后显示单证上,而是通过其他安全通道发送给单证验证方;所述单证验证方进行鉴别时,把收到的与所述单证对应的所述签名作为待验证的签名。
此外,所述单证验证方还可以通过其他手段获取单证的签名,例如从存储单证签名的数据库中获取,或者通过射频、手工输入等方式获取所述单证的签名。
如图3所示,本发明还提供一种基于标识密码的单证鉴别系统,包括密钥生成中心、单证开具方和单证验证方,其中所述密钥生成中心和所述单证开具方通信连接。
所述单证开具方包括签名模块、第一通信模块和单证生成模块,所述签名模块和所述单证生成模块分别与所述第一通信模块连接,所述签名模块和所述单证生成模块连接;所述单证生成模块生成单证的标识,并通过所述第一通信模块发送给所述密钥生成中心,其中所述单证的标识包含所述单证开具方唯一的鉴别信息;
所述密钥生成中心包括密钥生成模块和第二通信模块,所述第二通信模块接收所述单证开具方发送的所述单证的标识,所述密钥生成模块对收到的所述单证的标识进行鉴别,若所述单证的标识符合标识规范,则根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并通过所述第二通信模块和所述第一通信模块将所述单证的私钥发送给所述单证开具方;
所述签名模块根据单证的要素信息生成待签名消息,并依据所述系统参数、系统主公钥、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名;
所述单证生成模块把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上;
所述单证验证方包括信息获取模块和验证模块,所述信息获取模块从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息并发送给所述验证模块;
所述验证模块把所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数、系统主公钥,把所述单证的标识作为单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
基于与上述系统同样的发明构思,本发明还提供了所述单证鉴别系统的第二个实施例,如图4所示。具体的,第二个实施例与第一个实施例的不同点在于:所述单证验证方还包括第三通信模块,所述单证验证方和所述单证开具方通过所述第三通信模块和所述第一通信模块通信连接;
具体的,所述单证开具方把所述单证的标识、所述单证的要素信息显示在所述单证上,并把所述签名通过第一通信模块、所述第三通信模块发送给所述单证验证方;
所述单证验证方将接收的所述签名作为待验证签名,并通过所述信息获取模块从与所述待验证的签名对应的所述单证上获取所述单证的标识、所述要素信息,根据所述单证的要素信息生成待验证消息,再通过验证模块依据公开的所述系统参数、所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用所述标识密码算法的签名验证算法对所述待验证消息和所述待验证的签名进行验证,并向所述单证开具方反馈单证验证结果。
基于与上述系统同样的发明构思,本发明还提供了所述单证鉴别系统的第三个实施例,如图5所示。具体的,第三个实施例与第一个实施例的不同点在于:所述单证验证方还包括第三通信模块,所述第三通信模块与所述第二通信模块通信连接;
具体的,所述单证验证方通过所述第三通信模块接收所述密钥生成中心公开的所述参数和所述主公钥,以及向所述密钥生成中心反馈单证验证结果。
基于与上述系统同样的发明构思,本发明还提供了所述单证鉴别系统的第四个实施例,如图6所示。具体的,第四个实施例与第一个实施例的不同点在于:所述单证验证方还包括第三通信模块,所述第三通信模块分别与所述第一通信模块和所述第二通信模块通信连接;
具体的,所述单证验证方通过所述第三通信模块向所述密钥生成中心和/或所述单证开具方反馈单证验证结果。
基于与上述系统同样的发明构思,本发明还提供了所述单证鉴别系统的第五个实施例,如图7所示。具体的,第五个实施例与第四个实施例的不同点在于:所述密钥生成中心还包括系统参数模块,所述系统参数模块用于生成和更新所述系统参数和所述系统主公钥,并通过所述第二通信模块向所述单证验证方和所述单证开具方公开所述系统参数和所述系统主公钥。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (9)

1.一种基于标识密码的单证鉴别方法,其特征在于,该方法包括以下步骤:
步骤一,单证开具方生成单证的标识,并把所述单证的标识发送给密钥生成中心,其中所述单证的标识包含所述单证开具方唯一的鉴别信息;
步骤二,所述密钥生成中心对所述单证的标识进行鉴别,若所述单证的标识符合标识规范,则所述密钥生成中心根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并将所述单证的私钥发送给所述单证开具方;否则,所述密钥生成中心向所述单证开具方返回鉴别失败的消息;
步骤三,所述单证开具方根据单证的要素信息生成待签名消息,并依据系统主公钥、所述系统参数、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名;其中,所述单证开具方把所述单证的要素信息作为数据明文,利用密码杂凑函数生成第一摘要信息,并把所述第一摘要信息作为所述待签名消息;
步骤四,所述单证开具方把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上;
步骤五,需要对所述单证进行鉴别时,单证验证方从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息,将所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数和所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证;其中,所述单证验证方把所述单证的要素信息作为数据明文,利用所述密码杂凑函数生成第二摘要信息,并把所述第二摘要信息作为所述待验证消息。
2.根据权利要求1所述的单证鉴别方法,其特征在于:所述单证验证方扫描所述单证,利用图像识别技术识别出所述单证的标识、所述单证的要素信息和所述验证信息,其中所述单证的标识、所述单证的要素信息和所述验证信息分别位于所述单证上的确定区域。
3.根据权利要求1所述的单证鉴别方法,其特征在于:所述步骤四和步骤五还可以为:
步骤四,所述单证开具方把所述单证的标识、所述单证的要素信息显示在所述单证上,并把所述签名发送给所述单证验证方;
步骤五,需要对所述单证进行鉴别时,所述单证验证方把收到的所述单证开具方发送来的与所述单证对应的所述签名作为待验证签名,并从所述单证上获取所述单证的标识和所述单证的要素信息,根据所述单证的要素信息生成所述待验证消息,再依据所述系统参数、所述系统主公钥,把所述单证的标识作为所述单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证。
4.根据权利要求1或2或3所述的单证鉴别方法,其特征在于:所述单证开具方唯一的鉴别信息包括所述单证开具方的代号和/或代码,所述验证信息的形式包括二维码和条形码。
5.根据权利要求1或2或3所述的单证鉴别方法,其特征在于:所述单证验证方向所述密钥生成中心和/或所述单证开具方反馈单证验证结果。
6.根据权利要求1或2或3所述的单证鉴别方法,其特征在于:所述标识密码算法包括国密算法SM9。
7.一种基于标识密码的单证鉴别系统,其特征在于:包括密钥生成中心、单证开具方和单证验证方,其中所述密钥生成中心和所述单证开具方通信连接;
所述单证开具方包括签名模块、第一通信模块和单证生成模块,所述单证生成模块生成单证的标识,并通过所述第一通信模块发送给所述密钥生成中心,其中所述单证的标识包含所述单证开具方唯一的鉴别信息;
所述密钥生成中心包括密钥生成模块和第二通信模块,所述第二通信模块接收所述单证开具方发送的所述单证的标识,所述密钥生成模块对收到的所述单证的标识进行鉴别,若所述单证的标识符合标识规范,则根据所述单证的标识,使用标识密码算法,依据系统主私钥和系统参数,计算得到单证的私钥,并通过所述第一通信模块和所述第二通信模块将所述单证的私钥发送给所述单证开具方;
所述签名模块根据单证的要素信息生成待签名消息,并依据所述系统参数、系统主公钥、所述单证的私钥,使用标识密码算法生成所述待签名消息的签名;其中,所述签名模块把所述单证的要素信息作为数据明文,利用密码杂凑函数生成第一摘要信息,并把所述第一摘要信息作为所述待签名消息;
所述单证生成模块把所述签名转化为符号或者图形形式的验证信息,并把所述单证的标识、所述单证的要素信息、所述验证信息显示在单证上;
所述单证验证方包括信息获取模块和验证模块,所述信息获取模块从所述单证上获取所述单证的标识、所述单证的要素信息和所述验证信息并发送给所述验证模块;
所述验证模块把所述验证信息转化为待验证签名,根据所述单证的要素信息生成待验证消息,再依据所述系统参数、系统主公钥,把所述单证的标识作为单证的公钥,使用标识密码算法对所述待验证消息和所述待验证签名进行验证,其中,所述验证模块把所述单证的要素信息作为数据明文,利用所述密码杂凑函数生成第二摘要信息,并把所述第二摘要信息作为所述待验证消息。
8.根据权利要求7所述的单证鉴别系统,其特征在于:所述单证验证方还包括第三通信模块,所述第三通信模块与所述第一通信模块和/或所述第二通信模块通信连接。
9.根据权利要求7或8所述的单证鉴别系统,其特征在于:所述密钥生成中心还包括系统参数模块,所述系统参数模块用于生成和更新所述系统参数和所述系统主公钥,并通过所述第二通信模块向所述单证验证方和/或所述单证开具方公开所述系统参数和所述系统主公钥。
CN201810792885.1A 2018-07-18 2018-07-18 一种基于标识密码的单证鉴别方法及系统 Active CN109120397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810792885.1A CN109120397B (zh) 2018-07-18 2018-07-18 一种基于标识密码的单证鉴别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810792885.1A CN109120397B (zh) 2018-07-18 2018-07-18 一种基于标识密码的单证鉴别方法及系统

Publications (2)

Publication Number Publication Date
CN109120397A CN109120397A (zh) 2019-01-01
CN109120397B true CN109120397B (zh) 2020-12-11

Family

ID=64862936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810792885.1A Active CN109120397B (zh) 2018-07-18 2018-07-18 一种基于标识密码的单证鉴别方法及系统

Country Status (1)

Country Link
CN (1) CN109120397B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112364335B (zh) * 2020-11-09 2022-05-13 成都卫士通信息产业股份有限公司 标识身份鉴别方法、装置及电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616165A (zh) * 2009-07-28 2009-12-30 江苏先安科技有限公司 一种新型x509数字证书白名单发布查询验证的方法
CN102222368A (zh) * 2011-04-28 2011-10-19 王鑫 一种应用近距离通信技术的电子票证系统和检验方法
CN104113412A (zh) * 2013-04-22 2014-10-22 中国银联股份有限公司 基于PaaS平台的身份认证方法以及身份认证设备
CN105590159A (zh) * 2014-12-10 2016-05-18 东港股份有限公司 一种发票入账方法及装置
CN105635049A (zh) * 2014-10-29 2016-06-01 航天信息股份有限公司 基于客户端标识密码的防伪税控方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616165A (zh) * 2009-07-28 2009-12-30 江苏先安科技有限公司 一种新型x509数字证书白名单发布查询验证的方法
CN102222368A (zh) * 2011-04-28 2011-10-19 王鑫 一种应用近距离通信技术的电子票证系统和检验方法
CN104113412A (zh) * 2013-04-22 2014-10-22 中国银联股份有限公司 基于PaaS平台的身份认证方法以及身份认证设备
CN105635049A (zh) * 2014-10-29 2016-06-01 航天信息股份有限公司 基于客户端标识密码的防伪税控方法和装置
CN105590159A (zh) * 2014-12-10 2016-05-18 东港股份有限公司 一种发票入账方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于标识密钥技术的证书集成管理平台;刘牧洲;《通信学报》;20161030(第S1期);全文 *

Also Published As

Publication number Publication date
CN109120397A (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
US8285991B2 (en) Electronically signing a document
US7178030B2 (en) Electronically signing a document
CA2426447C (en) Self-authentication of value documents using digital signatures
CN108229188B (zh) 一种用标识密钥签署文件及验证方法
US6081610A (en) System and method for verifying signatures on documents
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
CN109639651A (zh) 基于活体认证和区块链技术的合同在线签订认证方法及其系统
US20050038754A1 (en) Methods for authenticating self-authenticating documents
US20120308003A1 (en) Authentic barcodes using digital signatures
CN101136046B (zh) 电子签名验证系统及方法
CN103679436A (zh) 一种基于生物信息识别的电子合同保全系统和方法
JPH02291043A (ja) ディジタル方式により署名および証明するための方法
CN107171787B (zh) 一种基于多重哈希算法的数据盲签存证方法及系统
CN104809490A (zh) 一种基于多维码的证卡防伪系统及其认证方法
US20050021474A1 (en) System for authenticating self-authenticating documents
CN112507300A (zh) 基于eID的电子签名系统及电子签名验证方法
WO2023035477A1 (zh) 一种基于区块链的文书验真方法
WO2021005405A1 (en) A method and system for generating and validating documents and document holder using machine readable barcode
CN109120397B (zh) 一种基于标识密码的单证鉴别方法及系统
EP2697785A1 (en) Authentic barcodes using digital signatures
CN115396117A (zh) 基于区块链预防篡改的电子文书签署、校验方法及系统
Senkyire et al. A Cryptographic Tamper Detection Approach for Storage and Preservation of Forensic Digital Data Based on SHA 384 Hash Function
Varshney et al. Digital signatures
TWI376137B (en) System and method for verifying electronic signatures
CN110955917B (zh) 一种对涉及多个参与方的电子凭据进行验证的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant