CN115396105A - 一种文件验证系统、方法、计算机设备及存储介质 - Google Patents

一种文件验证系统、方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN115396105A
CN115396105A CN202211331718.XA CN202211331718A CN115396105A CN 115396105 A CN115396105 A CN 115396105A CN 202211331718 A CN202211331718 A CN 202211331718A CN 115396105 A CN115396105 A CN 115396105A
Authority
CN
China
Prior art keywords
module
time
file
dynamic
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211331718.XA
Other languages
English (en)
Inventor
庞兆春
孔令军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202211331718.XA priority Critical patent/CN115396105A/zh
Publication of CN115396105A publication Critical patent/CN115396105A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种文件验证系统、方法、计算机设备及存储介质,系统包括:芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,其中,所述定位授时模块配置为获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;所述生成模块配置为生成待验证文件的数字摘要和动态密钥;所述签名模块配置为获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;所述网站配置为对所述文件凭证进行解密与验证。本发明的方案,基于芯片对文件进行加密,该芯片无需联网,以此提高了对文件进行加密的安全性和可信性。

Description

一种文件验证系统、方法、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种文件验证系统、方法、计算机设备及存储介质。
背景技术
在计算机已经普及的今天,电子文件防伪技术成为非常重要的研究课题。现有技术中,电子文件的防伪方案如图1所示,若要产生带有可信时间戳的文件,用户首先对原文件进行哈希计算得到数字摘要;然后将文件制作方信息提交至联合信任时间戳服务中心进行审核,同时上传文件的数字摘要;最后由联合信任时间戳服务中心把被审核后的文件制作方信息、时间戳和文件数字摘要共同进行加密,生成一个可信时间戳。现有技术主要是基于软件和网络来提供服务,存在软件被破解、网络被攻击的风险,特别是文件在客户端与服务端之间传送时,有可能被监听、截获甚至篡改。联合信任时间戳服务中心作为提供可信时间戳整个流程的中枢,一旦发生网络攻击,海量时间戳的可信性都会大打折扣。而且该中心面临的服务需求很大,需要备份大量的数据以供后续查证,所以会产生巨大的存储成本。并且现有技术只能为文件加盖可信时间戳,无法提供可信的位置证明。
发明内容
有鉴于此,本发明提出了一种文件验证系统、方法、计算机设备及存储介质,通过芯片实现了在本地对文件进行时间戳、位置戳的加盖,具有高度可信性。该芯片无需联网,通过北斗卫星导航系统或者GPS为其提供授时与定位信息,在芯片内部基于芯片唯一标识符、授时与定位信息、文件数字摘要与动态密钥进行数字签名,由于硬件相对于软件更难被攻击,因此使得文件的安全性得到大幅提升。
基于上述目的,本发明实施例的一方面提供了一种文件验证系统,系统具体包括:
芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,
其中,所述定位授时模块配置为获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;
所述生成模块配置为生成待验证文件的数字摘要和动态密钥;
所述签名模块配置为获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;
所述网站配置为对所述文件凭证进行解密与验证。
在一些实施方式中,所述网站包括公开模块、解密模块和验证模块,
其中,所述公开模块配置为获取并公开所有芯片唯一标识符及对应的解密密钥;
所述解密模块配置为基于生成所述文件凭证的芯片唯一标识符查询对应的解密密钥,基于所述解密密钥对所述文件凭证进行解密得到解密后的数字摘要、时间戳和位置戳;
所述验证模块配置为基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证。
在一些实施方式中,所述生成模块包括数字摘要生成子模块,所述数字摘要生成子模块配置为接收待验证文件,并通过哈希算法对所述待验证文件进行计算得到所述待验证文件的数字摘要。
在一些实施方式中,所述生成模块包括动态密钥生成子模块,所述动态密钥生成子模块配置为基于密钥生成算法生成所述动态密钥。
在一些实施方式中,所述动态密钥生成子模块进一步配置为生成动态种子,基于所述动态种子生成动态密钥。
在一些实施方式中,所述动态种子包括动态时间和固定数。
在一些实施方式中,所述动态密钥生成子模块进一步配置为:
设定起始时间和动态时间更新周期;
从所述定位授时模块获取时间信息,将所述时间信息中的时间与所述起始时间相减得到时间差,并基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间。
在一些实施方式中,所述动态密钥生成子模块进一步配置为:
基于所述时间差对所述更新周期求余数,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间。
在一些实施方式中,所述动态密钥生成子模块进一步配置为将所述起始时间加上所述更新周期与所述余数的乘积得到所述动态时间。
在一些实施方式中,所述网站包括密钥生成模块,所述密钥生成模块配置为基于密钥生成算法生成解密密钥,其中,所述解密密钥与所述动态密钥为非对称密钥对。
在一些实施方式中,所述定位授时模块进一步配置为从北斗卫星导航系统或全球定位系统获取所述定位授时信号。
在一些实施方式中,所述验证模块进一步配置为分别将所述解密后的数字摘要与进行数字签名前的所述数字摘要、所述解密后的时间戳与进行数字签名前的所述时间戳、所述解密后的位置戳与进行数字签名前的所述位置戳进行对比以对所述待验证文件进行验证。
本发明实施例的另一方面,还提供了一种文件验证方法,方法应用于文件验证系统,所述文件验证系统包括芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,方法包括:
所述定位授时模块获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;
所述生成模块生成待验证文件的数字摘要和动态密钥;
所述签名模块获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;
所述网站对所述文件凭证进行解密与验证。
在一些实施方式中,所述网站包括公开模块、解密模块和验证模块,所述网站对所述文件凭证进行解密与验证包括:
所述公开模块获取并公开所有芯片唯一标识符及对应的解密密钥;
所述解密模块基于生成所述文件凭证的芯片唯一标识符查询对应的解密密钥,基于所述解密密钥对所述文件凭证进行解密得到解密后的数字摘要、时间戳和位置戳;
所述验证模块基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证。
在一些实施方式中,所述生成模块包括数字摘要生成子模块,所述生成模块生成待验证文件的数字摘要包括:
所述数字摘要生成子模块接收待验证文件,并通过哈希算法对所述待验证文件进行计算得到所述待验证文件的数字摘要。
在一些实施方式中,所述生成模块包括动态密钥生成子模块,所述生成模块生成待验证文件动态密钥包括:
所述动态密钥生成子模块基于密钥生成算法生成所述动态密钥。
在一些实施方式中,基于密钥生成算法生成所述动态密钥包括:
基于密钥生成算法生成动态种子,基于所述动态种子生成动态密钥。
在一些实施方式中,所述动态种子包括动态时间和固定数。
在一些实施方式中,基于密钥生成算法生成动态种子包括:
设定起始时间和动态时间更新周期;
从所述定位授时模块获取时间信息,将所述时间信息中的时间与所述起始时间相减得到时间差,并基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间。
在一些实施方式中,基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间包括:
基于所述时间差对所述更新周期求余数,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间。
在一些实施方式中,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间包括:
将所述起始时间加上所述更新周期与所述余数的乘积得到所述动态时间。
在一些实施方式中,所述网站包括密钥生成模块,方法还包括:
所述密钥生成模块配置为基于密钥生成算法生成解密密钥以对所述文件凭证进行解密,其中,所述解密密钥与所述动态密钥为非对称密钥对。
在一些实施方式中,所述定位授时模块获取定位授时信号包括:
从北斗卫星导航系统或全球定位系统获取所述定位授时信号。
在一些实施方式中,所述验证模块基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证包括:
分别将所述解密后的数字摘要与进行数字签名前的所述数字摘要、所述解密后的时间戳与进行数字签名前的所述时间戳、所述解密后的位置戳与进行数字签名前的所述位置戳进行对比以对所述待验证文件进行验证。
本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机程序,所述计算机程序由所述处理器执行时实现如上方法的步骤。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明至少具有以下有益技术效果:通过在芯片对待验证文件进行加密,使得加密过程无需联网,提高了文件加密过程的安全性,并且在芯片基于授时与定位信息对输入文件进行的加盖,基于芯片唯一标识符、时间戳、位置戳、文件数字摘要与动态密钥进行数字签名得到加盖可信时空戳的文件凭证,也使得文件加密的过程更加安全和可信。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为现有技术中对文件进行加密的示意图;
图2为本发明提供的文件验证系统的一实施例的结构示意图;
图3为本发明提供的文件验证系统中芯片进行文件加密的一实施例的示意图;
图4为本发明提供的文件验证方法的一实施例的框图;
图5为本发明提供的计算机设备的一实施例的结构示意图;
图6为本发明提供的计算机可读存储介质的一实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
为了更好的理解本发明实施例,下面对本发明实施例中的相关技术术语进行说明。
MD5哈希加密算法:
MD5即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的散列算法之一(又译摘要算法、哈希算法),主流编程语言普遍已由MD5实现。将数据(如汉字)运算为另一固定长度值,是散列算法的基础原理,MD5的前身有MD2、MD3和MD4。
MD5是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为求余、取余、调整长度、与链接变量进行循环运算,得出结果。
SHA-1哈希加密算法:
SHA-1在许多安全协议中广为使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被视为是MD5(更早之前被广为使用的散列函数)的后继者。
RIPEMD160哈希加密算法:
RIPEMD160是一种基于Merkle-Damgård结构的加密哈希函数。RIPEMD-160是RIPEMD算法的增强版本,RIPEMD算法可以产生128位的哈希摘要,而RIPEMD-160算法可以产生出160位的输出。压缩过程的函数由80个阶段组成,这80个阶段由5个代码块组成,每个代码块运行16次。上文所述的80个阶段会运行两次,在最后使用模32加法合并来生成结果。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种文件验证系统的实施例。如图2所示,系统包括芯片10和网站20,芯片10包括定位授时模块11、生成模块12、签名模块13。
系统的进行文件验证的过程如下:
定位授时模块11获取定位授时信号,并基于定位授时信号生成时间戳和位置戳,定位授时信号包括位置信息和时间信息;
生成模块12生成待验证文件的数字摘要和动态密钥;
签名模块13获取芯片唯一标识符,并对时间戳、位置戳、数字摘要、芯片唯一标识符和动态密钥进行数据签名以生成文件凭证;
网站20配置为对文件凭证进行解密与验证。
上述方案,基于芯片对文件进行加密过程中,芯片通过北斗卫星导航系统或者GPS为获取授时与定位信息,基于授时与定位信息在本地对输入文件进行时间戳、位置戳的加盖,基于芯片唯一标识符(Unique Identifier,简称UID)、时间戳、位置戳、文件数字摘要与动态密钥进行数字签名得到加盖可信时空戳的文件凭证,该芯片无需联网,并且硬件相对于软件更难被攻击,因为生成的文件凭证具有很高的可信度和安全性,并且该文件凭证不仅包含时间信息还包括位置信息,使得文件的安全性和可信性得到进一步提升。
在又一具体实施例中,如图3所示,为基于芯片生成文件凭证的示意图,具体过程如下:
文件输入芯片后,通过某种哈希算法计算得到其数字摘要。与此同时,北斗卫星导航系统会不断将带有位置信息和时间信息的定位授时信号发送至该芯片的定位授时模块,并由该模块不断输出更新后的时间戳和位置戳。数字摘要、时空信息和芯片本身的唯一UID在签名模块中进行数字签名,生成加盖可信时空戳的文件凭证。
哈希算法可为以下算法中的任意一种:
SHA1(Secure Hash Algorithm 1,安全散列算法1,是一种信息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)、MD5(Message Digest 5,消息摘要算法5)、MD4(Message Digest 4,消息摘要算法4)、MD2(Message Digest 2,消息摘要算法2)、RIPEMD(RACE原始完整性校验讯息摘要,是一种加密哈希函数)、RIPEMD 160(是RIPEMD的增强版)。
芯片的应用场景如下:
本芯片可置于摄像机、照相机的感光元件后,以便在照片、视频刚刚形成电子文件时就可以加盖可信时空戳;本芯片亦可挂在总线上,并增加使能开关,可以通过接收来自总线的控制信号选择是否使用该芯片的功能。
上述方案提供了一个可以在不联网的情况下,为文件生成加盖可信时空戳(即包含时间信息和位置信息)的文件凭证,增强了文件加密过程的安全性和可信性。该文件凭证不仅包含可信时间信息,还包含可信位置信息。将原本的可信凭证提供方式去中心化,在降低由于网络传输带来的风险性的同时,还降低了联合信任时间戳服务中心的维护成本和存储成本。用户在本地直接生成可信文件凭证,能够节约大量时间成本,减少联合信任时间戳服务中心的任务处理压力,且具有很高的安全性和可信性。
在一些实施方式中,所述网站包括公开模块、解密模块和验证模块,
其中,所述公开模块配置为获取并公开所有芯片唯一标识符及对应的解密密钥;
所述解密模块配置为基于生成所述文件凭证的芯片唯一标识符查询对应的解密密钥,基于所述解密密钥对所述文件凭证进行解密得到解密后的数字摘要、时间戳和位置戳;
所述验证模块配置为基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证。
在芯片为待验证文件生成带有可信时空戳的文件凭证,在网站对带有可信时空戳的文件凭证进行验证。
对待有可信时空戳的文件凭证进行验证时,需要对数字签名进行解密。因此需要建立一个网站来对文件凭证进行验证在网站对文件凭证进行验证的过程如下:
在网站获取并公开所有已发行芯片的UID,并基于所有已发行芯片的UID获取并公开其对应的解密密钥,该解密密钥是在网站生成的,该解密密钥与芯片中的动态密钥为一对非对称密钥对,因此生成该解密密钥的算法和芯片中的动态密钥生成算法是同一套。
验证者拿到芯片UID和带有可信时空戳的文件凭证后,在网站上查询芯片UID对应的解密密钥,基于解密密钥对文件凭证进行解密;再将解密后的数字摘要、时间戳和位置戳与被验证文件的数字摘要(即在芯片生成的数字摘要)、时间戳(即在芯片生成的时间戳)和位置戳(即在芯片生成的位置戳)进行比对,即可验证该文件在某特定时间后是否被篡改,以及加盖可信时空戳时的时间和位置。
在一些实施方式中,所述生成模块包括数字摘要生成子模块,所述数字摘要生成子模块配置为接收待验证文件,并通过哈希算法对所述待验证文件进行计算得到所述待验证文件的数字摘要。
在一些实施方式中,所述生成模块包括动态密钥生成子模块,所述动态密钥生成子模块配置为基于密钥生成算法生成所述动态密钥。
在一些实施方式中,所述动态密钥生成子模块进一步配置为生成动态种子,基于所述动态种子生成动态密钥。
在一些实施方式中,所述动态种子包括动态时间和固定数。
在一些实施方式中,所述动态密钥生成子模块进一步配置为:
设定起始时间和动态时间更新周期;
从所述定位授时模块获取时间信息,将所述时间信息中的时间与所述起始时间相减得到时间差,并基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间。
在一些实施方式中,所述动态密钥生成子模块进一步配置为:
基于所述时间差对所述更新周期求余数,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间。
在一些实施方式中,所述动态密钥生成子模块进一步配置为将所述起始时间加上所述更新周期与所述余数的乘积得到所述动态时间。
具体的,动态密钥的生成过程如下:
由签名模块生成文件凭证时还需要输入一个动态密钥,该动态密钥基于密钥生成算法生成,密钥生成算法如下:设定一个不变的固定数和一个动态时间组成动态种子,并且设定一个初始时间和动态密钥更新周期,芯片的第一个动态密钥生成时所需的动态种子由起始时间和固定数组合构成;动态密钥生成子模块持续检测定位授时模块中的时间信息,并将其与起始时间相减计算得到时间差,再用时间差对动态时间的更新周期T求余数n,得到动态时间,动态时间可以为起始时间+T*n,由此可更新动态种子,再进一步基于更新后的动态种子更新动态密钥。基于动态密钥进一步提高芯片的安全性。
上述方案提供了一个可以在不联网的情况下,基于数字摘要、芯片UID、时间戳、位置戳和动态密钥,为文件生成加盖可信时空戳的文件凭证,文件凭证基于该文件凭证不仅包含可信时间信息,还包含可信位置信息,并且基于不断更新的动态密钥生成,增强了文件加密过程的安全性和可信性。将原本的可信凭证提供方式去中心化,在降低由于网络传输带来的风险性的同时,还降低了联合信任时间戳服务中心的维护成本和存储成本。用户在本地直接生成可信文件凭证,能够节约大量时间成本,减少联合信任时间戳服务中心的任务处理压力,且具有很高的安全性和可信性。
在一些实施方式中,所述网站包括密钥生成模块,所述密钥生成模块配置为基于密钥生成算法生成解密密钥,其中,所述解密密钥与所述动态密钥为非对称密钥对。
在一些实施方式中,所述定位授时模块进一步配置为从北斗卫星导航系统或全球定位系统获取所述定位授时信号。
在一些实施方式中,所述验证模块进一步配置为分别将所述解密后的数字摘要与进行数字签名前的所述数字摘要、所述解密后的时间戳与进行数字签名前的所述时间戳、所述解密后的位置戳与进行数字签名前的所述位置戳进行对比以对所述待验证文件进行验证。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种文件验证方法,方法应用于文件验证系统,所述文件验证系统包括芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,方法包括:
S10、所述定位授时模块获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;
S20、所述生成模块生成待验证文件的数字摘要和动态密钥;
S30、所述签名模块获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;
S40、所述网站对所述文件凭证进行解密与验证。
上述方案,芯片通过北斗卫星导航系统或者GPS为获取授时与定位信息,基于授时与定位信息在本地对输入文件进行时间戳、位置戳的加盖,基于芯片UID、授时与定位信息、文件数字摘要与动态密钥进行数字签名得到加盖可信时空戳的文件凭证,该芯片无需联网,并且硬件相对于软件更难被攻击,因为生成的文件凭证具有很高的可信度和安全性,并且该文件凭证不仅包含时间信息还包括位置信息,使得文件的安全性和可信性得到进一步提升。
在一些实施方式中,所述网站包括公开模块、解密模块和验证模块,所述网站对所述文件凭证进行解密与验证包括:
所述公开模块获取并公开所有芯片唯一标识符及对应的解密密钥;
所述解密模块基于生成所述文件凭证的芯片唯一标识符查询对应的解密密钥,基于所述解密密钥对所述文件凭证进行解密得到解密后的数字摘要、时间戳和位置戳;
所述验证模块基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证。
在一些实施方式中,所述生成模块包括数字摘要生成子模块,所述生成模块生成待验证文件的数字摘要包括:
所述数字摘要生成子模块接收待验证文件,并通过哈希算法对所述待验证文件进行计算得到所述待验证文件的数字摘要。
在一些实施方式中,所述生成模块包括动态密钥生成子模块,所述生成模块生成待验证文件动态密钥包括:
所述动态密钥生成子模块基于密钥生成算法生成所述动态密钥。
在一些实施方式中,基于密钥生成算法生成所述动态密钥包括:
基于密钥生成算法生成动态种子,基于所述动态种子生成动态密钥。
在一些实施方式中,所述动态种子包括动态时间和固定数。
在一些实施方式中,基于密钥生成算法生成动态种子包括:
设定起始时间和动态时间更新周期;
从所述定位授时模块获取时间信息,将所述时间信息中的时间与所述起始时间相减得到时间差,并基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间。
在一些实施方式中,基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间包括:
基于所述时间差对所述更新周期求余数,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间。
在一些实施方式中,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间包括:
将所述起始时间加上所述更新周期与所述余数的乘积得到所述动态时间。
在一些实施方式中,所述网站包括密钥生成模块,方法还包括:
所述密钥生成模块配置为基于密钥生成算法生成解密密钥以对所述文件凭证进行解密,其中,所述解密密钥与所述动态密钥为非对称密钥对。
在一些实施方式中,所述定位授时模块获取定位授时信号包括:
从北斗卫星导航系统或全球定位系统获取所述定位授时信号。
在一些实施方式中,所述验证模块基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证包括:
分别将所述解密后的数字摘要与进行数字签名前的所述数字摘要、所述解密后的时间戳与进行数字签名前的所述时间戳、所述解密后的位置戳与进行数字签名前的所述位置戳进行对比以对所述待验证文件进行验证。
基于同一发明构思,根据本发明的另一个方面,如图5所示,本发明的实施例还提供了一种计算机设备30,在该计算机设备30中包括处理器310以及存储器320,存储器320存储有可在处理器上运行的计算机程序321,处理器310执行程序时执行如上的方法的步骤。
其中,存储器作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的所述文件验证方法对应的程序指令/模块。处理器通过运行存储在存储器中的非易失性软件程序、指令以及模块,从而执行装置的各种功能应用以及数据处理,即实现上述方法实施例的文件验证方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据装置的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
基于同一发明构思,根据本发明的另一个方面,如图6所示,本发明的实施例还提供了一种计算机可读存储介质40,计算机可读存储介质40存储有被处理器执行时执行如上方法的计算机程序410。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (15)

1.一种文件验证系统,其特征在于,包括:芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,
其中,所述定位授时模块配置为获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;
所述生成模块配置为生成待验证文件的数字摘要和动态密钥;
所述签名模块配置为获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;
所述网站配置为对所述文件凭证进行解密与验证。
2.根据权利要求1所述的系统,其特征在于,所述网站包括公开模块、解密模块和验证模块,
其中,所述公开模块配置为获取并公开所有芯片唯一标识符及对应的解密密钥;
所述解密模块配置为基于生成所述文件凭证的芯片唯一标识符查询对应的解密密钥,基于所述解密密钥对所述文件凭证进行解密得到解密后的数字摘要、时间戳和位置戳;
所述验证模块配置为基于所述解密后的数字摘要、时间戳和位置戳对所述待验证文件进行验证。
3.根据权利要求1所述的系统,其特征在于,所述生成模块包括数字摘要生成子模块,所述数字摘要生成子模块配置为接收待验证文件,并通过哈希算法对所述待验证文件进行计算得到所述待验证文件的数字摘要。
4.根据权利要求1所述的系统,其特征在于,所述生成模块包括动态密钥生成子模块,所述动态密钥生成子模块配置为基于密钥生成算法生成所述动态密钥。
5.根据权利要求4所述的系统,其特征在于,所述动态密钥生成子模块进一步配置为生成动态种子,基于所述动态种子生成动态密钥。
6.根据权利要求5所述的系统,其特征在于,所述动态种子包括动态时间和固定数。
7.根据权利要求6所述的系统,其特征在于,所述动态密钥生成子模块进一步配置为:
设定起始时间和动态时间更新周期;
从所述定位授时模块获取时间信息,将所述时间信息中的时间与所述起始时间相减得到时间差,并基于所述时间差、所述起始时间和所述动态时间更新周期得到动态时间。
8.根据权利要求7所述的系统,其特征在于,所述动态密钥生成子模块进一步配置为:
基于所述时间差对所述更新周期求余数,对所述余数、所述更新周期和所述起始时间进行计算得到所述动态时间。
9.根据权利要求8所述的系统,其特征在于,所述动态密钥生成子模块进一步配置为将所述起始时间加上所述更新周期与所述余数的乘积得到所述动态时间。
10.根据权利要求2所述的系统,其特征在于,所述网站包括密钥生成模块,所述密钥生成模块配置为基于密钥生成算法生成解密密钥,其中,所述解密密钥与所述动态密钥为非对称密钥对。
11.根据权利要求1所述的系统,其特征在于,所述定位授时模块进一步配置为从北斗卫星导航系统或全球定位系统获取所述定位授时信号。
12.根据权利要求2所述的系统,其特征在于,所述验证模块进一步配置为分别将所述解密后的数字摘要与进行数字签名前的所述数字摘要、所述解密后的时间戳与进行数字签名前的所述时间戳、所述解密后的位置戳与进行数字签名前的所述位置戳进行对比以对所述待验证文件进行验证。
13.一种文件验证方法,其特征在于,应用于文件验证系统,所述文件验证系统包括芯片和网站,所述芯片包括定位授时模块、生成模块、签名模块,方法包括:
所述定位授时模块获取定位授时信号,并基于所述定位授时信号生成时间戳和位置戳,所述定位授时信号包括位置信息和时间信息;
所述生成模块生成待验证文件的数字摘要和动态密钥;
所述签名模块获取芯片唯一标识符,并对所述时间戳、所述位置戳、所述数字摘要、所述芯片唯一标识符和所述动态密钥进行数据签名以生成文件凭证;
所述网站对所述文件凭证进行解密与验证。
14.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求13所述的方法的步骤。
15.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求13所述的方法的步骤。
CN202211331718.XA 2022-10-28 2022-10-28 一种文件验证系统、方法、计算机设备及存储介质 Pending CN115396105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211331718.XA CN115396105A (zh) 2022-10-28 2022-10-28 一种文件验证系统、方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211331718.XA CN115396105A (zh) 2022-10-28 2022-10-28 一种文件验证系统、方法、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN115396105A true CN115396105A (zh) 2022-11-25

Family

ID=84115318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211331718.XA Pending CN115396105A (zh) 2022-10-28 2022-10-28 一种文件验证系统、方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN115396105A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN104539434A (zh) * 2015-01-23 2015-04-22 济南同智伟业软件股份有限公司 基于时间戳和gps定位的电子签章系统及方法
CN108256863A (zh) * 2018-01-26 2018-07-06 鼎讯网络安全技术有限公司 基于se的二维码生成、存储、识别和相关加解密的方法
CN113486998A (zh) * 2021-07-07 2021-10-08 公安部第三研究所 基于芯片印章的盖章文件防伪标记生成及验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN104539434A (zh) * 2015-01-23 2015-04-22 济南同智伟业软件股份有限公司 基于时间戳和gps定位的电子签章系统及方法
CN108256863A (zh) * 2018-01-26 2018-07-06 鼎讯网络安全技术有限公司 基于se的二维码生成、存储、识别和相关加解密的方法
CN113486998A (zh) * 2021-07-07 2021-10-08 公安部第三研究所 基于芯片印章的盖章文件防伪标记生成及验证方法

Similar Documents

Publication Publication Date Title
CN110392889B (zh) 用于区块链网络的基于现场可编程门阵列的可信执行环境
JP5105291B2 (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
WO2019099149A1 (en) Decentralized enrollment and revocation of devices
EP3679534B1 (en) Managing blockchain-based centralized ledger systems
EP3387576B1 (en) Apparatus and method for certificate enrollment
CN106941404B (zh) 密钥保护方法及装置
EP3808030B1 (en) Managing blockchain-based centralized ledger systems
WO2013117087A1 (zh) 一种文件下载方法及系统
JP6965463B2 (ja) 台帳システムにおけるトラストポイントの管理
CN109905384B (zh) 数据迁移方法及系统
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
KR20210153595A (ko) 암호화 데이터 검증 방법
CN104392185A (zh) 在云环境日志取证中实现数据完整性验证的方法
CN112100144A (zh) 区块链文件共享方法、装置、存储介质及电子设备
Lai et al. Secure file storage on cloud using hybrid cryptography
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
CN111914270A (zh) 基于区块链技术的可编程认证服务方法和系统
CN115396105A (zh) 一种文件验证系统、方法、计算机设备及存储介质
CN115550376A (zh) 一种基于终端设备的物联网数据上链方法及系统
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
CN115344882A (zh) 基于可信计算环境的多方计算方法、装置及存储介质
Hahn et al. Verifiable outsourced decryption of encrypted data from heterogeneous trust networks
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
CN117857060B (zh) 一种二维码离线核验方法、系统及存储介质
JP5477922B2 (ja) 長期署名検証用サーバ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221125