CN116720860A - 一种实现唯一性的电子收据的设计方法 - Google Patents

一种实现唯一性的电子收据的设计方法 Download PDF

Info

Publication number
CN116720860A
CN116720860A CN202310766492.4A CN202310766492A CN116720860A CN 116720860 A CN116720860 A CN 116720860A CN 202310766492 A CN202310766492 A CN 202310766492A CN 116720860 A CN116720860 A CN 116720860A
Authority
CN
China
Prior art keywords
electronic receipt
electronic
receipt
platform
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310766492.4A
Other languages
English (en)
Inventor
张德创
张世渡
苏胡双
张向涛
何鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waite Technology Shenzhen Co ltd
Original Assignee
Waite Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waite Technology Shenzhen Co ltd filed Critical Waite Technology Shenzhen Co ltd
Priority to CN202310766492.4A priority Critical patent/CN116720860A/zh
Publication of CN116720860A publication Critical patent/CN116720860A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/10Tax strategies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及信息处理技术领域,具体为一种实现唯一性的电子收据的设计方法,包括如下步骤:S1、对电子收据开具请求生成电子收据,电子收据开具请求包括与生成电子收据相关联的数据;S2、推送电子收据开具完成的通知,所述通知包括所述电子收据的获取位置;S2‑1、生成电子数据推送给指定人;S3、电子收据唯一性:S3‑1、在电子收据的文件中有空间存放数字签名,至少有2份数字签名。一份是最初创建的内容的签名,用Sign1表示,这部分会始终不被修改。另外一份为传递后新增数据内容和原始内容一起的签名,用Sign2表示,本发明能够对某个电子交易收据在转移前的备份,当其发生一次转移后,这个备份将无法再被转移,所以,确保电子收据的唯一性。

Description

一种实现唯一性的电子收据的设计方法
技术领域
本发明涉及信息处理技术领域,尤其是涉及一种实现唯一性的电子收据的设计方法。
背景技术
收据是企事业单位在经济活动中使用的原始凭证,具体分为内部收据与外部收据。其中,外部收据包括税务部门监制(非应税业务)的收据、财务部门监制的收据以及部队收据等;内部收据是企事业单位内部的自制合法凭据,用于单位内部发生的业务。收据通常是计算企事业单位所得税应纳税所得额时扣除相关支出的依据,目前流行的B2B、C2B业务也需要以税局机关代开的发票、收款凭证或者内部凭证作为税前扣除凭证。对于具有大量B2B、C2B业务的大型集团企业以及各大互联网平台,如何降低纸质收据管理所耗费的资源和成本、实现标准电子收据服务,是当前需要解决的问题;
现在生活和生产中数字化程度越来越高,在交易过程中需要收据来记录交易信息,以前和现在主要还是打印出小票,相关人员手持纸质小票作为交易收据。包括国内的电子发票,也还是类似纸质的扫描版本,依靠票据上的唯一号码进行辨别真伪或查重。而本发明采用数字签名的办法,把收据内容数字化,对数字化的收据内容进行签名,签名内容加入持有人信息,而且在持有人变化时,签名也会跟着变为新的持有人信息,因此无法确保某个交易收据只有一个有效的持有。
为此,提出一种实现唯一性的电子收据的设计方法。
发明内容
本发明的目的在于提供一种实现唯一性的电子收据的设计方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种实现唯一性的电子收据的设计方法,包括如下步骤:
S1、对电子收据开具请求生成电子收据,电子收据开具请求包括与生成电子收据相关联的数据;
S2、推送电子收据开具完成的通知,所述通知包括所述电子收据的获取位置;
S2-1、生成电子数据推送给指定人;
S3、电子收据唯一性:
S3-1、在电子收据的文件中有空间存放数字签名,至少有2份数字签名。一份是最初创建的内容的签名,用Sign1表示,这部分会始终不被修改。另外一份为传递后新增数据内容和原始内容一起的签名,用Sign2表示,这部分在电子收据传递时进行修改;
S3-2、用专用的软件提取并显示电子收据的内容,每次提取电子收据时,文件内容会自动将读取次数加1,并且生成新的数字签名Sign2,这样确保每次读取后签名都会变化,防止被篡改或者被复制重复使用;
S3-3、专用的软件给每个电子收据生成一对非对称密钥,每个电子收据都会有独立不同的非对称密钥对,其中私钥简写为R_PRI_KEY,公钥简写为R_PUB_KEY;
S3-4、当电子收据要传给另外一个人的时候,对方需要先把R_PUB_KEY传给原持有人,原持有人将电子收据用R_PUB_KEY加密后传给对方,对方可以对收到的数据进行解密,并且改用自己的R_PRI_KEY进行签名保存,这份电子收据就传给了对方;
S3-5、为了确保电子收据的内容不被后来的持有人修改,最初的签名Sign1是用数字认证中心的私钥加密,其对应的公钥是对用户公布的R_PUB_KEY0,这样用这个公开的数字认证中心的公钥就可以解密,可以查验内容是否被修改过。又因为后续有新添加的读取次数和新的签名内容Sign2,即使最初的创建这个电子收据的人也无法再修改这份电子收据了。
优选的,所述S1中,所述电子收据开具请求还包括发送所述电子收据开具请求的外部应用的编号以及加密字符串,其中,所述加密字符串是由发送所述电子收据开具请求的外部应用的密钥对所述与生成电子收据相关联的数据和所述编号进行加密得到的。上述方法还可以包括:根据所述电子收据开具请求中的所述编号查找对应的密钥;使用查找到的密钥对所述电子收据开具请求中的加密字符串进行解密;若解密后得到的数据与所述与生成电子收据相关联的数据和所述编号一致,则执行针对电子收据开具请求生成电子收据。
优选的,针对电子收据开具请求生成电子收据包括:检验所述电子收据开具请求是否符合预定条件,若符合所述预定条件则生成电子收据。
优选的,检验所述电子收据开具请求是否符合预定条件可以包括:判断所述与生成电子收据相关联的数据是否足够生成所述电子收据;若足够生成所述电子收据,则判断在所述与生成电子收据相关联的数据中,用于生成所述电子收据的数据是否满足形式规范,若满足形式规范则确定所述电子收据开具请求符合所述预定条件。
一种实现唯一性的电子收据的设计方法的应用系统,包括外部应用、电子收据平台;
其中电子收据平台具体包括平台接入层、平台服务层、中间件层和基础设施层。
优选的,所述平台接入层是电子收据公共服务平台的API开放接口层,负责提供标准的Web服务API(Web Service API)接口。如图2所示,Web、APP、客户端、第三方平台等外部应用均可以通过平台接入层接入电子收据公共服务平台。
优选的,所述平台服务层平台服务层用于为电子收据公共服务平台提供各种服务调用,包括:身份认证、电子签名、收据开具、收据存储、收据下载、收据推送、收据查询、收据归集、收据红冲、模板引擎、批量导出、权限配置等服务,这些服务可实现开具电子收据等基础服务(例如还包括电子收据的推送、存储、下载、查验等)。平台服务层还包括门户应用以及运营后台。
优选的,所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡。
优选的,所述基础设施层包括计算设备、存储设备、网络设备以及安全设备等物理设备,用于为电子收据公共服务平台提供计算、存储、网络资源。
优选的,所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡服务。
与现有技术相比,本发明的有益效果是:
1.本发明能够对某个电子交易收据在转移前的备份,当其发生一次转移后,这个备份将无法再被转移,所以,确保电子收据的唯一性;
2.本发明对于电子收据开具请求,结合预先配置好的计税策略,自动地生成相应的电子收据并推送给电子收据的接收人,实现了电子化的收据服务。其中,利用两种消息队列来实现电子收据的开具及推送,使得非必要的业务逻辑能够以异步的方式运行,从而提高了响应速度。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的电子收据唯一性流程框图;
图2为本发明的一种实现唯一性的电子收据的设计方法的应用系统框图。
具体
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1至图2,本发明提供一种技术方案:
一种实现唯一性的电子收据的设计方法,包括如下步骤:
S1、对电子收据开具请求生成电子收据,电子收据开具请求包括与生成电子收据相关联的数据;
S2、推送电子收据开具完成的通知,所述通知包括所述电子收据的获取位置;
S2-1、生成电子数据推送给指定人;
S3、电子收据唯一性:
S3-1、在电子收据的文件中有空间存放数字签名,至少有2份数字签名。一份是最初创建的内容的签名,用Sign1表示,这部分会始终不被修改。另外一份为传递后新增数据内容和原始内容一起的签名,用Sign2表示,这部分在电子收据传递时进行修改;
S3-2、用专用的软件提取并显示电子收据的内容,每次提取电子收据时,文件内容会自动将读取次数加1,并且生成新的数字签名Sign2,这样确保每次读取后签名都会变化,防止被篡改或者被复制重复使用;
S3-3、专用的软件给每个电子收据生成一对非对称密钥,每个电子收据都会有独立不同的非对称密钥对,其中私钥简写为R_PRI_KEY,公钥简写为R_PUB_KEY;
S3-4、当电子收据要传给另外一个人的时候,对方需要先把R_PUB_KEY传给原持有人,原持有人将电子收据用R_PUB_KEY加密后传给对方,对方可以对收到的数据进行解密,并且改用自己的R_PRI_KEY进行签名保存,这份电子收据就传给了对方;
S3-5、为了确保电子收据的内容不被后来的持有人修改,最初的签名Sign1是用数字认证中心的私钥加密,其对应的公钥是对用户公布的R_PUB_KEY0,这样用这个公开的数字认证中心的公钥就可以解密,可以查验内容是否被修改过。又因为后续有新添加的读取次数和新的签名内容Sign2,即使最初的创建这个电子收据的人也无法再修改这份电子收据了。
具体的,所述S1中,所述电子收据开具请求还包括发送所述电子收据开具请求的外部应用的编号以及加密字符串,其中,所述加密字符串是由发送所述电子收据开具请求的外部应用的密钥对所述与生成电子收据相关联的数据和所述编号进行加密得到的。上述方法还可以包括:根据所述电子收据开具请求中的所述编号查找对应的密钥;使用查找到的密钥对所述电子收据开具请求中的加密字符串进行解密;若解密后得到的数据与所述与生成电子收据相关联的数据和所述编号一致,则执行针对电子收据开具请求生成电子收据。
具体的,针对电子收据开具请求生成电子收据包括:检验所述电子收据开具请求是否符合预定条件,若符合所述预定条件则生成电子收据。
具体的,检验所述电子收据开具请求是否符合预定条件可以包括:判断所述与生成电子收据相关联的数据是否足够生成所述电子收据;若足够生成所述电子收据,则判断在所述与生成电子收据相关联的数据中,用于生成所述电子收据的数据是否满足形式规范,若满足形式规范则确定所述电子收据开具请求符合所述预定条件。
一种实现唯一性的电子收据的设计方法的应用系统,包括外部应用、电子收据平台;
其中电子收据平台具体包括平台接入层、平台服务层、中间件层和基础设施层。
具体的,所述平台接入层是电子收据公共服务平台的API开放接口层,负责提供标准的Web服务API(Web Service API)接口。如图2所示,Web、APP、客户端、第三方平台等外部应用均可以通过平台接入层接入电子收据公共服务平台。
具体的,所述平台服务层平台服务层用于为电子收据公共服务平台提供各种服务调用,包括:身份认证、电子签名、收据开具、收据存储、收据下载、收据推送、收据查询、收据归集、收据红冲、模板引擎、批量导出、权限配置等服务,这些服务可实现开具电子收据等基础服务(例如还包括电子收据的推送、存储、下载、查验等)。平台服务层还包括门户应用以及运营后台。
具体的,所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡。
具体的,所述基础设施层包括计算设备、存储设备、网络设备以及安全设备等物理设备,用于为电子收据公共服务平台提供计算、存储、网络资源。
具体的,所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡服务。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种实现唯一性的电子收据的设计方法,其特征在于:包括如下步骤:
S1、对电子收据开具请求生成电子收据,电子收据开具请求包括与生成电子收据相关联的数据;
S2、推送电子收据开具完成的通知,所述通知包括所述电子收据的获取位置;
S2-1、生成电子数据推送给指定人;
S3、电子收据唯一性:
S3-1、在电子收据的文件中有空间存放数字签名,至少有2份数字签名。一份是最初创建的内容的签名,用Sign1表示,这部分会始终不被修改。另外一份为传递后新增数据内容和原始内容一起的签名,用Sign2表示,这部分在电子收据传递时进行修改;
S3-2、用专用的软件提取并显示电子收据的内容,每次提取电子收据时,文件内容会自动将读取次数加1,并且生成新的数字签名Sign2,这样确保每次读取后签名都会变化,防止被篡改或者被复制重复使用;
S3-3、专用的软件给每个电子收据生成一对非对称密钥,每个电子收据都会有独立不同的非对称密钥对,其中私钥简写为R_PRI_KEY,公钥简写为R_PUB_KEY;
S3-4、当电子收据要传给另外一个人的时候,对方需要先把R_PUB_KEY传给原持有人,原持有人将电子收据用R_PUB_KEY加密后传给对方,对方可以对收到的数据进行解密,并且改用自己的R_PRI_KEY进行签名保存,这份电子收据就传给了对方;
S3-5、为了确保电子收据的内容不被后来的持有人修改,最初的签名Sign1是用数字认证中心的私钥加密,其对应的公钥是对用户公布的R_PUB_KEY0,这样用这个公开的数字认证中心的公钥就可以解密,可以查验内容是否被修改过。又因为后续有新添加的读取次数和新的签名内容Sign2,即使最初的创建这个电子收据的人也无法再修改这份电子收据了。
2.根据权利要求1所述的一种实现唯一性的电子收据的设计方法,其特征在于:所述S1中,所述电子收据开具请求还包括发送所述电子收据开具请求的外部应用的编号以及加密字符串,其中,所述加密字符串是由发送所述电子收据开具请求的外部应用的密钥对所述与生成电子收据相关联的数据和所述编号进行加密得到的。上述方法还可以包括:根据所述电子收据开具请求中的所述编号查找对应的密钥;使用查找到的密钥对所述电子收据开具请求中的加密字符串进行解密;若解密后得到的数据与所述与生成电子收据相关联的数据和所述编号一致,则执行针对电子收据开具请求生成电子收据。
3.根据权利要求1所述的一种实现唯一性的电子收据的设计方法,其特征在于:针对电子收据开具请求生成电子收据包括:检验所述电子收据开具请求是否符合预定条件,若符合所述预定条件则生成电子收据。
4.根据权利要求1所述的一种实现唯一性的电子收据的设计方法,其特征在于:检验所述电子收据开具请求是否符合预定条件可以包括:判断所述与生成电子收据相关联的数据是否足够生成所述电子收据;若足够生成所述电子收据,则判断在所述与生成电子收据相关联的数据中,用于生成所述电子收据的数据是否满足形式规范,若满足形式规范则确定所述电子收据开具请求符合所述预定条件。
5.根据权利要求1-4任意一项所述的一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:包括外部应用、电子收据平台;
其中电子收据平台具体包括平台接入层、平台服务层、中间件层和基础设施层。
6.根据权利要求5所述的一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:所述平台接入层是电子收据公共服务平台的API开放接口层,负责提供标准的Web服务API(Web Service API)接口。如图2所示,Web、APP、客户端、第三方平台等外部应用均可以通过平台接入层接入电子收据公共服务平台。
7.根据权利要求5所述的一种实现唯一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:所述平台服务层平台服务层用于为电子收据公共服务平台提供各种服务调用,包括:身份认证、电子签名、收据开具、收据存储、收据下载、收据推送、收据查询、收据归集、收据红冲、模板引擎、批量导出、权限配置等服务,这些服务可实现开具电子收据等基础服务(例如还包括电子收据的推送、存储、下载、查验等)。平台服务层还包括门户应用以及运营后台。
8.根据权利要求5所述的一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡。
9.根据权利要求5所述的一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:所述基础设施层包括计算设备、存储设备、网络设备以及安全设备等物理设备,用于为电子收据公共服务平台提供计算、存储、网络资源。
10.根据权利要求8所述的一种实现唯一性的电子收据的设计方法的应用系统,其特征在于:所述中间件层包括容器管理平台、消息队列、分布式数据库等,中间件层用于为电子收据公共服务平台提供容器化、微服务化、负载平衡服务。
CN202310766492.4A 2023-06-27 2023-06-27 一种实现唯一性的电子收据的设计方法 Pending CN116720860A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310766492.4A CN116720860A (zh) 2023-06-27 2023-06-27 一种实现唯一性的电子收据的设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310766492.4A CN116720860A (zh) 2023-06-27 2023-06-27 一种实现唯一性的电子收据的设计方法

Publications (1)

Publication Number Publication Date
CN116720860A true CN116720860A (zh) 2023-09-08

Family

ID=87871343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310766492.4A Pending CN116720860A (zh) 2023-06-27 2023-06-27 一种实现唯一性的电子收据的设计方法

Country Status (1)

Country Link
CN (1) CN116720860A (zh)

Similar Documents

Publication Publication Date Title
US11256820B2 (en) Blockchain-based service of process
US11271740B2 (en) Blockchain-based paperless documentation
KR102051288B1 (ko) 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템
CN110771095B (zh) 用于实现基于区块链的数字证书的系统和方法
CN110800254B (zh) 用于生成数字标记的系统和方法
US10200198B2 (en) Making cryptographic claims about stored data using an anchoring system
EP3673618B1 (en) Blockchain-based dispute resolution
WO2021026736A1 (en) Blockchain-based judgment execution
CN109410076A (zh) 基于区块链技术的农产品溯源保险公共服务平台
US20110231645A1 (en) System and method to validate and authenticate digital data
US20150052615A1 (en) System and method for field-verifiable record authentication
US20040139327A1 (en) System and method for document-driven processing of digitally-signed electronic documents
JP2002514799A (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
JPH11512841A (ja) 文書認証システムおよび方法
CN109600228A (zh) 基于公共密钥池的抗量子计算的签章方法和签章系统
WO2018088475A1 (ja) 電子認証方法及びプログラム
CN111630545B (zh) 管理账本系统中的交易请求
EP4379569A1 (en) Data sharing method and electronic device
CN109560935A (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
Dongre et al. Education degree fraud detection and student certificate verification using blockchain
CN114969786A (zh) 基于区块链的保函数据处理方法、节点及系统
CN103647650A (zh) 基于规则定义的自动签名/验签装置和自动签名/验签方法
CN116720860A (zh) 一种实现唯一性的电子收据的设计方法
CN111861687B (zh) 一种基于区块链的记账方法及系统
CN111861686B (zh) 一种基于区块链的财税核算方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination