CN105490814B - 一种基于三维码的票务实名认证方法及*** - Google Patents

一种基于三维码的票务实名认证方法及*** Download PDF

Info

Publication number
CN105490814B
CN105490814B CN201510895632.3A CN201510895632A CN105490814B CN 105490814 B CN105490814 B CN 105490814B CN 201510895632 A CN201510895632 A CN 201510895632A CN 105490814 B CN105490814 B CN 105490814B
Authority
CN
China
Prior art keywords
information
dimension code
scan
module
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510895632.3A
Other languages
English (en)
Other versions
CN105490814A (zh
Inventor
秦波
陈鹏
石文昌
陈李昌豪
王嘉炜
吴旭锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Zhongke Chuangzhi Data Technology Co.,Ltd.
Original Assignee
Renmin University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renmin University of China filed Critical Renmin University of China
Priority to CN201510895632.3A priority Critical patent/CN105490814B/zh
Publication of CN105490814A publication Critical patent/CN105490814A/zh
Application granted granted Critical
Publication of CN105490814B publication Critical patent/CN105490814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于三维码的票务实名认证实名认证方法及***,包括以下内容:1)启动三维码生成服务器,绘制安全三维码;2)扫描终端对安全三维码进行扫描;3)启动身份认证服务器处理扫描终端发送的请求;4)扫描终端收到身份认证服务器发送的数据包后,用私钥进行解密,并将票面的具体信息以及持票人的身份信息打印在屏幕上,完成票务的实名认证。本发明可以广泛应用于票务实名认证中。

Description

一种基于三维码的票务实名认证方法及***
技术领域
本发明涉及票务认证技术领域,特别是关于一种基于三维码的票务实名认证方法及***。
背景技术
随着票据伪造技术的不断提高,如何进行票据防伪和有效的票务认证逐渐成为社会关注的焦点。近年来,实名认证的出现使得消费者的购票环境得到了很大程度的保障。然而,当前使用的实名认证方法虽然能够有效完成票据的验真和对持有者身份的认证,但是其自身的设计缺陷使用户的隐私面临泄露的风险。目前针对票据上信息进行违法操作的安全事件屡见报端,用户的隐私得不到充分有效的保护。
目前基于二维码的实名认证机制主要有以下几个方面的安全问题:1)由于二维码的读取常常是离线的,缺乏对识读设备身份的认证,任何终端都能不加限制地读取二维码,不法分子只需要一部智能手机,就能从票面上的二维码获取持票人的隐私信息,这是极其危险的;2)票是具有时效性的,过期需要作废,但票面上的二维码却永久有效,这显然是矛盾的,对于一张过期失效的票,票面上的二维码仍能被读取,其存储的用户隐私信息容易遭到泄露,甚至会被不法分子利用从事犯罪活动;3)二维码容量有限,难以编码复杂的用户信息与认证数据,同时其生成算法公开,任何人都能轻易生成,因此二维码无法实现防伪功能。
发明内容
针对上述问题,本发明的目的是提供一种能够有效防止隐私信息泄露的基于三维码的票务实名认证方法及***。
为实现上述目的,本发明采取以下技术方案:一种基于三维码的票务实名认证方法,其特征在于包括以下步骤:1)启动三维码生成服务器,绘制安全三维码;2)扫描终端对安全三维码进行扫描;3)启动身份认证服务器处理扫描终端发送的请求;4)扫描终端收到身份认证服务器发送的数据包用私钥进行解密,并将票面的具体信息以及持票人的身份信息打印在屏幕上,完成票务的实名认证。
进一步,所述1)启动三维码生成服务器,绘制安全三维码,具体过程为:1.1)进入三维码的生成界面选定生成方式;1.2)输入需要存储的文本信息,包括创建者信息与隐私信息在数据库中存放的“位置”;1.3)选择想要存储的持票者的证件照,点击“生成”;1.4)三维码生成服务器自动组织相关信息生成BLS数字签名,绘制安全三维码。
进一步,所述2)扫描终端对安全三维码进行扫描,具体过程为:2.1)扫描三维码,确定三维码的边界,通过三维码获取文本信息及图片;2.2)计算获得的信息的哈希值,并用三维码生成服务器的公钥验证BLS数字签名,如果签名验证不通过,显示“签名验证失败,该三维码非法”的信息,如果验证成功,进入步骤2.3);2.3)扫描终端获取票在数据库中的标识号之后,调用get_mac_address()函数获取自身的mac地址,并根据自己的密钥生成TOTP动态口令,计算信息哈希值,将所有的信息进行BLS数字签名后打成数据包,经过RSA加密后发送到身份认证服务器。
进一步,所述3)启动身份认证服务器处理扫描终端发送的请求,具体过程为:3.1)身份认证服务器接收到请求数据包后进行RSA解密得到明文,首先验证BLS签名,计算原信息的哈希值,如果签名验证失败,丢弃数据包,并向扫描终端发送“验证失败”的消息,如果验证成功,进入步骤3.2);3.2)身份认证服务器从请求数据包中提取扫描终端的身份标识mac以及票的标识,并根据这些信息查询数据库,获取时间戳生成动态口令,通过对比动态口令是否一致,判断该扫描终端是否有权限获取该票的具体票面信息以及持票人的个人隐私,如果没有相关的权限,向扫描终端发送“没有相应权限”的消息,并终止处理,反之进入步骤3.3);3.3)身份认证服务器查询数据库,以检查扫描终端请求的信息是否有效,如果信息失效,身份认证服务器向扫描终端发送“该信息已失效”的消息,并将失效信息删除,如果信息没有失效,身份认证服务器会将扫描终端请求的信息加密后发送给扫描终端,并在数据库中及时更新相关信息的状态。
一种基于上述方法的票务实名认证***,其特征在于,包括一三维码生成服务器、至少一个扫描终端、一身份认证服务器和一数据库;所述三维码生成服务器组织相关信息生成数字签名,完成安全三维码绘制;所述扫描终端用于扫描三维码,获取文本信息及证件照,验证数字签名以鉴别三维码真伪,并向所述身份认证服务器发送数据包请求具体的票面信息及持票人的身份信息;所述身份认证服务器处理所述扫描终端发送的数据包请求,对所述扫描终端的身份进行认证并进行权限检查,向所述扫描终端发送消息,同时更新所述数据库。
进一步,所述三维码生成服务器包括一信息组织模块、一数字签名模块和一三维码绘制模块,所述信息组织模块用于组织相关消息将创建者信息、隐私信息的“位置”、用户证件照信息整合后发送到所述数字签名模块,所述数字签名模块计算接收的信息的哈希值并采用服务器私钥对哈希值进行加密生成BLS数字签名附在相应信息的后面;所述三维码绘制模块用于绘制安全三维码。
进一步,所述扫描终端包括一扫描模块、一信息获取模块和一签名验证模块,所述扫描模块用于识别三维码的边界,获取版本、色块的颜色信息并将获其发送到所述信息获取模块;所述信息获取模块调用转换函数将色块转化为字节流获取信息并将获取的信息发送到所述签名验证模块,所述签名验证模块验证签名以完成对三维码的验真,如果签名验证失败,则拒绝向身份认证服务器发送请求,如果签名验证成功,从三维码信息中取出票的标识号,获取自身的mac地址,生产动态口令,并提取信息的计算哈希值,将所有信息进行BLS数字签名打成数据包,经过RSA加密后发送到所述身份认证服务器。
进一步,所述身份认证服务器包括一身份认证模块、一权限检查模块和一数据库管理模块,所述身份认证模块接收到扫描终端发送的请求数据包后对其进行解密,验证请求数据包中的数字签名和动态口令,完成对扫描终端身份的验证,若验证失败,则拒绝相应的请求,若验证成功所述权限检查模块根据发送者的身份以及请求的信息,查询数据库,检查发送者是否有获取该信息的权限,若通过检查会将请求信息加密后发送给扫描终端,反之拒绝;所述数据库管理模块用于及时更新数据库,包括删除过期信息、修改动态口令以及清除无用数据。
进一步,所述数据库包括有Authority表、Scanners表、Ticket表和ticket_info表,其中,Authority表用于记录某一所述扫描终端是否可读取某张票的信息,Scanners表用于记录所述身份认证服务器与各个所述扫描终端共享的密钥InitalizationKey,Ticket表用于记录票的过期时间、检票状态、剩余可读取次数,ticket_info表用于记录票面的详细信息以及持票人的身份信息。
本发明由于采取以上技术方案,其具有以下优点:1、本发明利用三维码强大的存储能力,将创建者信息、敏感数据在数据库中的存放“位置”、用户证件照以及数字签名等诸多信息存储在三维码中,由授权的扫描终端辨识验证,验证过程对用户透明,三维码中不再存放敏感的个人信息,而将其存放在服务器中,并限制辨识次数,创新性地实现了“读后即毁”的功能,从根本上杜绝了信息的泄露,充分保护用户的隐私。2、本发明成功地将BLS签名用于三维码的验证,数字签名的嵌入,不仅保证了三维码信息的完整性,同时实现了对创建者身份的认证,杜绝了三维码被伪造的可能。3、本发明的数据包均采用RSA公钥加密算法,密钥也选择了高安全性的1024bit密钥。TOTP动态口令和BLS签名的双重认证方案实现强身份认证的同时,保证了通信数据的完整性,使***能够抵御重放攻击,进一步增强了通信过程的安全性,与传统的票务实名认证方案相比,本发明的票务实名认证方法以三维码为载体,通过敏感信息的在线存储以及安全的身份认证机制,充分保护用户的隐私信息,同时创新性地实现了隐私信息的“阅后即毁”以及对扫描终端次数的控制,使得整个票务认证的过程更加安全、可靠。本发明可以广泛应用于票务实名认证中。
附图说明
图1是本发明的三维码生成流程示意图;
图2是本发明的三维码验证流程示意图;
图3是本发明的数据包构造流程示意图;
图4是本发明的扫描终端身份认证流程示意图;
图5是本发明的请求数据包权限检查流程示意图;
图6是本发明的票务实名认证***硬件结构示意图;
图7是本发明的票务实名认证***架构示意图。
具体实施方式
以下结合附图来对本发明进行详细的描绘。然而应当理解,附图的提供仅为了更好地理解本发明,它们不应该理解成对本发明的限制。
本发明提供的基于三维码的票务实名认证方法,包括以下步骤:
1、启动三维码生成服务器,绘制安全三维码,具体过程为:
1.1)进入三维码的生成界面,生成界面包括图片、文字和票务三种模式,选择票务模式(又称“混合模式”,即信息包含文本和图片);
1.2)输入需要存储的文本信息,包括创建者信息与隐私信息在数据库中存放的“位置”(标识号),例如“China railway 00000001”;
1.3)选择想要存储的持票者的证件照,点击“生成”;
1.4)如图1所示,三维码生成服务器自动组织相关信息生成BLS数字签名,绘制安全三维码,具体过程为:
(1)将文本信息转化为相应的ASCII值,再转成相应的8位二进制数,产生了文本信息对应的01字符串M1;
(2)将图片信息进行转化,具体方法是将图片看作文本文件,打开图片文件,一次读取1个字符,将其ASCII值转化为8位二进制数,读到文件结束,将图片转成了01字符串M2。
(3)连接字符串M1、M2,得到字符串M3(M3=M1||M2),采用三维码生成服务器的私钥生成M3的BLS签名S(同样为01字符串),并将数字签名附在M3的后面,最终生成01字符串M4(M4=M3||S)。
(4)根据01字符串绘制相应的三维码。
本实施例以四色三维码为例,具体过程为:首先在字符串中加入纠错码,生成新的字符串M5,并统计新字符串M5的长度L(用16位二级制数表示),附在新字符串M5的前面(L||M5)。由于包含四种不同的颜色,需要两位二进制数来标记颜色(如“00”表示红色,“01”表示绿色,“10”表示紫色,“11”表示绿色)。对于新字符串,每次读取两位二级制数,生成相应颜色的色块,直至读取结束,三维码绘制成功。
下面简要介绍本发明采用的BLS短签名方案,BLS签名是利用双线性对构造的一种短签名方案,在基于身份密码学和基于双线性对密码学中具有非常广泛的应用。与传统RSA签名方案相比,其签名长度更短,只有160bit,具体过程为:
密钥生成:随机选择XL∈Zp,计算YL=XLP,YL作为公钥,XL作为私钥;
签名生成:输入消息m,计算签名sig=XLHash(m);
签名验证:输入信息m和签名sig,判断e(Hash(m),YL)=e(sig,P)是否成立,因为如果消息没有被篡改,应该有e(Hash(m),YL)=e(Hash(m),P)XL=e(XLHash(m),P)=e(sig,P)。
2、如图2所示,扫描终端对安全三维码进行扫描,具体过程为:
2.1)扫描三维码,确定三维码的边界,获取的三维码的大小、版本信息以及色块的颜色等,并调用转换函数将色块转化为字节流获取文本信息及图片;
2.2)计算获得的信息(包括文本信息、证件照)的哈希值(SHA-256),并用三维码生成服务器的公钥验证BLS数字签名,如果签名验证不通过,说明该三维码系伪造或信息的完整性遭到破坏,显示“签名验证失败,该三维码非法”的信息,如果验证成功,进入步骤2.3);
2.3)如图3所示,扫描终端获取票在数据库中的标识号(id)之后,调用get_mac_address()函数获取自身的mac地址,并根据自己的密钥生成TOTP动态口令(password),计算这些信息(标识号+mac地址+TOTP动态口令)的哈希值(SHA-256),将所有的信息进行BLS数字签名后打成数据包,经过RSA加密后发送到身份认证服务器;其中,所有扫描终端向身份认证服务器发送的请求都要被封装成统一格式的数据包,以期通过身份认证服务器的身份认证,数据包的格式如下:
身份标识 动态口令 想要获取的票的序列号 数字签名
3、启动身份认证服务器处理扫描终端发送的请求,具体过程为:
3.1)如图4所示,身份认证服务器接收到请求数据包后进行RSA解密得到明文(包括原信息与数字签名),首先验证BLS签名,计算原信息的哈希值(SHA-256),如果签名验证失败,丢弃数据包,并向扫描终端发送“验证失败”的消息,如果验证成功,进入步骤3.2);
3.2)身份认证服务器从请求数据包中提取扫描终端的身份标识mac以及票的标识,并根据这些信息查询数据库,获取时间戳生成动态口令,通过对比动态口令是否一致,判断该扫描终端是否有权限获取该票的具体票面信息以及持票人的个人隐私,如果没有相关的权限,向扫描终端发送“没有相应权限”的消息,并终止处理,反之进入步骤3.3);
3.3)如图5所示,身份认证服务器查询数据库,以检查扫描终端请求的信息是否有效(票面信息过期、剩余可读取次数为0均认为该信息已失效),如果信息失效,身份认证服务器向扫描终端发送“该信息已失效”的消息,并将失效信息删除,如果信息没有失效,身份认证服务器会将扫描终端请求的信息加密后发送给扫描终端,并在数据库中及时更新相关信息的状态(例如剩余可读取次数减一);
4、扫描终端收到身份认证服务器发送的数据包后,用私钥进行解密,并将票面的具体信息以及持票人的身份信息打印在屏幕上,完成票务的实名认证。
下面详细描述本发明基于三维码的票务实名认证方法的数据库的结构,本发明的数据库包括有Authority表、Scanners表、Ticket表和ticket_info表,其中,Authority表用于记录某一扫描终端是否可读取某张票的信息,Scanners表用于记录身份认证服务器与各个扫描终端共享的密钥Inital izationKey,Ticket表用于记录票的过期时间、检票状态、剩余可读取次数,ticket_info表用于记录票面的详细信息(标识号、出发地、目的地、票价、车次、出发时间、座位信息)以及持票人的身份信息,下面介绍各个表具体实现的功能:
(1)通过authority表控制识读扫描终端:判断某一扫描终端能否读取某张票的信息,主要依赖的是对authority表的查询操作,当authority表中有相应条目,表示该扫描终端拥有读取权限;反之则不能读取。非法扫描终端因此无法读取三维码,从而控制了隐私信息的流向。
(2)通过ticket表控制识读次数:每当身份认证服务器检测到扫描终端对某张票的信息的一次成功读取,身份认证服务器会更新数据库中的ticket表,对相应三维码的剩余可读取次数做减一操作。当剩余次数为0时,任何移动设备都无法读取该三维码,这样做的目的是降低相关信息被恶意读取和滥用的风险。
(3)通过ticket表控制“读后即毁”:当某张票完成检票工作,身份认证服务器更新ticket表,将相应的票状态更新为“已检票”,这样任何扫描终端都无法再次读取该三维码,相当于把信息从三维码中“抹除”了。
(4)通过ticket表和ticket_info表控制过期自动作废:票具有时效性,超过使用期限应该作废,这样能有效防止不法分子从过期的票中非法获取持票人的隐私信息,身份认证服务器通过查询ticket表获取相应票的使用期限,以判断票是否过期。如果过期,则更新ticket_info表,删除过期的票面信息,这样对应的三维码也就完全失效,从而避免了因过期的票丢失而造成的隐私信息泄露。
根据上述的基于三维码的票务实名认证方法,如图6所示,本发明还设置一票务实名认证***,包括一三维码生成服务器1、至少一个扫描终端2、一身份认证服务器3和一数据库;三维码生成服务器1组织相关信息生成数字签名,完成安全三维码绘制;扫描终端2用于扫描三维码,获取文本信息及证件照,验证数字签名以鉴别三维码真伪,并向身份认证服务器3发送数据包请求具体的票面信息及持票人的身份信息;身份认证服务器3处理扫描终端2发送的数据包请求,对扫描终端的身份进行认证并进行权限检查,向扫描终端发送消息,同时更新数据库。
在一个优选的实施例中,如图7所示,三维码生成服务器1包括一信息组织模块11、一数字签名模块12和一三维码绘制模块13。其中,信息组织模块11用于组织相关消息(即需要存储在三维码中的信息,包括创建者信息、票的标识号等)将创建者信息、隐私信息的“位置”(票的标识号)、用户证件照等信息整合后发送到数字签名模块12;数字签名模块12计算接收的信息的哈希值(SHA-256),并采用服务器私钥、(存放在服务器上用于生成BLS签名)对哈希值进行加密生成BLS数字签名附在相应信息的后面;三维码绘制模块13采用相应算法绘制安全三维码。
在一个优选的实施例中,如图7所示,扫描终端2包括一扫描模块21、一信息获取模块22和一签名验证模块23,其中,扫描模块21用于识别三维码的边界,获取版本、色块的颜色等信息并将获其发送到信息获取模块22;信息获取模块22调用转换函数将色块转化为字节流获取信息并将获取的信息发送到签名验证模块23;签名验证模块23分离出数字签名,验证签名以完成对三维码的验真,如果签名验证失败(三维码系伪造),则拒绝向身份认证服务器发送请求,如果签名验证成功,从三维码信息中取出票的标识号(id),获取自身的mac地址,生产动态口令(password),并计算Hash(mac||password||id))生成BLS数字签名附在信息后面,并采用服务器的公钥进行RSA加密后打成数据包发送给身份认证服务器3。
在一个优选的实施例中,身份认证服务器3包括一身份认证模块31、一权限检查模块32和一数据库管理模块33,其中,身份认证模块31接收到扫描终端发送的请求数据包后对其进行解密,验证请求数据包中的数字签名和动态口令,完成对扫描终端2身份的验证,若验证失败,则拒绝相应的请求,若验证成功权限检查模块32根据发送者的身份以及请求的信息,查询数据库,检查发送者是否有获取该信息的权限,若通过检查会将请求信息加密后发送给扫描终端2,反之拒绝;数据库管理模块3用于及时更新数据库,包括删除过期信息、修改动态口令以及清除无用数据。
上述各实施例仅用于说明本发明,其中各部件的结构、连接方式和制作工艺等都是可以有所变化的,凡是在本发明技术方案的基础上进行的等同变换和改进,均不应排除在本发明的保护范围之外。

Claims (8)

1.一种基于三维码的票务实名认证方法,其特征在于包括以下步骤:
1)启动三维码生成服务器,绘制安全三维码;
2)扫描终端对安全三维码进行扫描,具体过程为:
2.1)扫描三维码,确定三维码的边界,通过三维码获取文本信息及图片;
2.2)计算获得的信息的哈希值,并用三维码生成服务器的公钥验证BLS数字签名,如果签名验证不通过,显示“签名验证失败,该三维码非法”的信息,如果验证成功,进入步骤2.3);
2.3)扫描终端获取票在数据库中的标识号之后,调用get_mac_address()函数获取自身的mac地址,并根据自己的密钥生成TOTP动态口令,计算信息哈希值,将所有的信息进行BLS数字签名后打成数据包,经过RSA加密后发送到身份认证服务器;
3)启动身份认证服务器处理扫描终端发送的请求;
4)扫描终端收到身份认证服务器发送的数据包用私钥进行解密,并将票面的具体信息以及持票人的身份信息打印在屏幕上,完成票务的实名认证。
2.如权利要求1所述的一种基于三维码的票务实名认证方法,其特征在于,所述1)启动三维码生成服务器,绘制安全三维码,具体过程为:
1.1)进入三维码的生成界面选定生成方式;
1.2)输入需要存储的文本信息,包括创建者信息与隐私信息在数据库中存放的“位置”;
1.3)选择想要存储的持票者的证件照,点击“生成”;
1.4)三维码生成服务器自动组织相关信息生成BLS数字签名,绘制安全三维码。
3.如权利要求1或2所述的一种基于三维码的票务实名认证方法,其特征在于,所述3)启动身份认证服务器处理扫描终端发送的请求,具体过程为:
3.1)身份认证服务器接收到请求数据包后进行RSA解密得到明文,首先验证BLS签名,计算原信息的哈希值,如果签名验证失败,丢弃数据包,并向扫描终端发送“验证失败”的消息,如果验证成功,进入步骤3.2);
3.2)身份认证服务器从请求数据包中提取扫描终端的身份标识mac以及票的标识,并根据这些信息查询数据库,获取时间戳生成动态口令,通过对比动态口令是否一致,判断该扫描终端是否有权限获取该票的具体票面信息以及持票人的个人隐私,如果没有相关的权限,向扫描终端发送“没有相应权限”的消息,并终止处理,反之进入步骤3.3);
3.3)身份认证服务器查询数据库,以检查扫描终端请求的信息是否有效,如果信息失效,身份认证服务器向扫描终端发送“该信息已失效”的消息,并将失效信息删除,如果信息没有失效,身份认证服务器会将扫描终端请求的信息加密后发送给扫描终端,并在数据库中及时更新相关信息的状态。
4.一种实现如权利要求1~3任一项所述的票务实名认证方法的票务实名认证***,其特征在于,包括一三维码生成服务器、至少一个扫描终端、一身份认证服务器和一数据库;所述三维码生成服务器组织相关信息生成数字签名,完成安全三维码绘制;所述扫描终端用于扫描三维码,获取文本信息及证件照,验证数字签名以鉴别三维码真伪,并向所述身份认证服务器发送数据包请求具体的票面信息及持票人的身份信息;所述身份认证服务器处理所述扫描终端发送的数据包请求,对所述扫描终端的身份进行认证并进行权限检查,向所述扫描终端发送消息,同时更新所述数据库。
5.如权利要求4所述的一种基于三维码的票务实名认证***,其特征在于,所述三维码生成服务器包括一信息组织模块、一数字签名模块和一三维码绘制模块,所述信息组织模块用于组织相关消息将创建者信息、隐私信息的“位置”、用户证件照信息整合后发送到所述数字签名模块,所述数字签名模块计算接收的信息的哈希值并采用服务器私钥对哈希值进行加密生成BLS数字签名附在相应信息的后面;所述三维码绘制模块用于绘制安全三维码。
6.如权利要求4或5所述的一种基于三维码的票务实名认证***,其特征在于,所述扫描终端包括一扫描模块、一信息获取模块和一签名验证模块,所述扫描模块用于识别三维码的边界,获取版本、色块的颜色信息并将获其发送到所述信息获取模块;所述信息获取模块调用转换函数将色块转化为字节流获取信息并将获取的信息发送到所述签名验证模块,所述签名验证模块验证签名以完成对三维码的验真,如果签名验证失败,则拒绝向身份认证服务器发送请求,如果签名验证成功,从三维码信息中取出票的标识号,获取自身的mac地址,生产动态口令,并提取信息的计算哈希值,将所有信息进行BLS数字签名打成数据包,经过RSA加密后发送到所述身份认证服务器。
7.如权利要求4或5所述的一种基于三维码的票务实名认证***,其特征在于,所述身份认证服务器包括一身份认证模块、一权限检查模块和一数据库管理模块,所述身份认证模块接收到扫描终端发送的请求数据包后对其进行解密,验证请求数据包中的数字签名和动态口令,完成对扫描终端身份的验证,若验证失败,则拒绝相应的请求,若验证成功所述权限检查模块根据发送者的身份以及请求的信息,查询数据库,检查发送者是否有获取该信息的权限,若通过检查会将请求信息加密后发送给扫描终端,反之拒绝;所述数据库管理模块用于及时更新数据库,包括删除过期信息、修改动态口令以及清除无用数据。
8.如权利要求4或5所述的一种基于三维码的票务实名认证***,其特征在于,所述数据库包括有Authority表、Scanners表、Ticket表和ticket_info表,其中,Authority表用于记录某一所述扫描终端是否可读取某张票的信息,Scanners表用于记录所述身份认证服务器与各个所述扫描终端共享的密钥InitalizationKey,Ticket表用于记录票的过期时间、检票状态、剩余可读取次数,ticket_info表用于记录票面的详细信息以及持票人的身份信息。
CN201510895632.3A 2015-12-08 2015-12-08 一种基于三维码的票务实名认证方法及*** Active CN105490814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510895632.3A CN105490814B (zh) 2015-12-08 2015-12-08 一种基于三维码的票务实名认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510895632.3A CN105490814B (zh) 2015-12-08 2015-12-08 一种基于三维码的票务实名认证方法及***

Publications (2)

Publication Number Publication Date
CN105490814A CN105490814A (zh) 2016-04-13
CN105490814B true CN105490814B (zh) 2018-10-26

Family

ID=55677561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510895632.3A Active CN105490814B (zh) 2015-12-08 2015-12-08 一种基于三维码的票务实名认证方法及***

Country Status (1)

Country Link
CN (1) CN105490814B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106169192A (zh) * 2016-07-15 2016-11-30 北京万社科技有限公司 检票方法、装置及***
CN107481376B (zh) * 2017-08-21 2020-01-10 三维码(厦门)网络科技有限公司 一种基于智能应用的三维码开锁方法
CN108446748A (zh) * 2018-03-21 2018-08-24 广州纳丽生物科技有限公司 具有超纳微晶的智能美肤仪及美肤仪超纳微晶的认证方法
CN108876375B (zh) * 2018-06-29 2020-09-08 全链通有限公司 区块链实名参与方法和***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818961A (zh) * 2005-02-07 2006-08-16 刘瑞祯 电子票据***
CN102760242A (zh) * 2012-05-16 2012-10-31 孟智平 一种三维码的编解码和使用方法
CN102970140A (zh) * 2012-11-15 2013-03-13 郑铭浚 企业或个人授权信息电子认证***
CN103269269A (zh) * 2013-05-08 2013-08-28 吴伟 一种基于二维条形码技术的文书加密传送方法
CN104077625A (zh) * 2014-06-19 2014-10-01 中国科学院信息工程研究所 一种基于电子签名的二维码内容校验方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030184811A1 (en) * 1998-07-08 2003-10-02 John Overton Automated system for image archiving

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818961A (zh) * 2005-02-07 2006-08-16 刘瑞祯 电子票据***
CN102760242A (zh) * 2012-05-16 2012-10-31 孟智平 一种三维码的编解码和使用方法
CN102970140A (zh) * 2012-11-15 2013-03-13 郑铭浚 企业或个人授权信息电子认证***
CN103269269A (zh) * 2013-05-08 2013-08-28 吴伟 一种基于二维条形码技术的文书加密传送方法
CN104077625A (zh) * 2014-06-19 2014-10-01 中国科学院信息工程研究所 一种基于电子签名的二维码内容校验方法

Also Published As

Publication number Publication date
CN105490814A (zh) 2016-04-13

Similar Documents

Publication Publication Date Title
CN108229188B (zh) 一种用标识密钥签署文件及验证方法
US7362869B2 (en) Method of distributing a public key
CN1565117B (zh) 数据验证方法和装置
US7278017B2 (en) Method and device for secure wireless transmission of information
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN101789067B (zh) 电子文档签名保护方法和***
US6789193B1 (en) Method and system for authenticating a network user
CN108833114A (zh) 一种基于区块链的去中心化身份认证***及方法
CN107493273A (zh) 身份认证方法、***及计算机可读存储介质
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
CN103679436A (zh) 一种基于生物信息识别的电子合同保全***和方法
CN1835434B (zh) 一种基于cpk安全认证的电子邮件***和方法
CN107209821A (zh) 用于对电子文件进行数字签名的方法以及认证方法
JP2015537431A (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
CN105490814B (zh) 一种基于三维码的票务实名认证方法及***
CN1283827A (zh) 通用电子信息网络认证***及方法
US11303433B2 (en) Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address
US10706406B2 (en) Method and a system for authenticating and identifying the location of a communication device
CN105656920A (zh) 一种基于快递的寄件数据的加解密方法及***
CN108710931B (zh) 一种基于二维码的邮寄地址信息隐私保护方法
CN112507300A (zh) 基于eID的电子签名***及电子签名验证方法
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
WO2020114597A1 (en) Technique for cryptographic document protection and verification
CN108400874A (zh) 利用***验证终端的数字签名功能对印文进行认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230719

Address after: Room 1302, Building 1, No. 16, Keji 4th Road, Songshan Lake Park, Dongguan, Guangdong 523000

Patentee after: Guangdong Zhongke Chuangzhi Data Technology Co.,Ltd.

Address before: 100872, Renmin University of China, 59 Zhongguancun Avenue, Beijing, Haidian District

Patentee before: RENMIN University OF CHINA

TR01 Transfer of patent right