CN102255726A - 用于执行对称密钥数字签名的装置和方法 - Google Patents
用于执行对称密钥数字签名的装置和方法 Download PDFInfo
- Publication number
- CN102255726A CN102255726A CN2011101605972A CN201110160597A CN102255726A CN 102255726 A CN102255726 A CN 102255726A CN 2011101605972 A CN2011101605972 A CN 2011101605972A CN 201110160597 A CN201110160597 A CN 201110160597A CN 102255726 A CN102255726 A CN 102255726A
- Authority
- CN
- China
- Prior art keywords
- key
- identification information
- information
- version number
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
用于执行对称密钥数字签名的装置,包括:密钥申请器,密钥生成服务器,密钥下载器,签名/验证器;其中密钥下载器分别与密钥申请器、密钥生成服务器连接,再与签名/验证器连接;所述密钥申请器,用于从标识信息携带对象中读取一项或多项标识信息,产生并发送所述标识信息验证请求,在验证成功后启动对称密钥数字签名逻辑;所述密钥生成服务器,用于生成密钥池,在该池中随机读取一个或一组密钥,存储在该标识信息项下,并生成对应的版本号;所述密钥下载器,用于从对应的标识信息项下下载最新版本的密钥,存储在标识信息携带对象中;所述签名/验证器,用于把需要签名的信息用签名方最新版本密钥对其进行签名运算,生成相应签名信息;对已签名信息进行验证运算,获得验证结果信息。
Description
技术领域
本发明涉及计算机系统中的用于执行对称密钥数字签名的装置和方法。
背景技术
现在的数字签名方案大都是采用非对称密钥的技术,要给每一个用户发放数字证书,用户还需要使用带非对称密钥算法的硬件设备进行存储和运算,由于数字证书由独立的第三方商业机构颁发,每年需要收取一定的费用,带非对称密钥算法的硬件设备也比不带非对称密钥算法的硬件设备价格高许多,在比较小的规模使用时,成本的差异性不明显,但是在大规模使用时,成本的差异性就非常明显了,如果按10年为期限进行比较,其使用成本将相差30~50倍,因此在一些使用量大而要求不高的环境中就可以不采用基于非对称密钥的数字证书技术,例如在市民健康信息系统中,每个市民都需要配发健康卡,用户数为人手一张,全国发行将超过13亿张,个人的数字签名只限于对相关信息的确认,而不是像执业医师那样生成新的医疗信息,因此也不需要那么严格,但是对于追溯相关行为的责任又是必须的,如果全部采用数字证书技术,其使用成本的差别就非常巨大,无法全面普及,已不能适应现代社会的需要。
发明内容
本发明的第一目的是提供执行对称密钥数字签名技术,用于对相关信息进行数字签名。
本发明的第二目的是在现有的设备基础上不增加成本提供数字签名技术。
本发明的第三目的是通过为每个用户建立对称密钥版本管理认证机制以提供这种技术。
本发明优点一部分可由下列描述来获知,另一部分可以通过实施例的应用来获知。
为了达到上述目的,以及根据这里概括描述的本发明的目的,本发明提供的用于执行对称密钥数字签名的装置,包括:密钥申请器,密钥生成服务器,密钥下载器,签名/验证器;其中密钥下载器分别与密钥申请器、密钥生成服务器连接,再与签名/验证器连接;所述密钥申请器,用于从标识信息携带对象中读取一项或多项标识信息,产生并发送所述标识信息验证请求,在验证成功后启动对称密钥数字签名逻辑;所述密钥生成服务器,用于生成密钥池,在该池中随机读取一个或一组密钥,存储在该标识信息项下,并生成对应的版本号;所述密钥下载器,用于从对应的标识信息项下下载最新版本的密钥,存储在标识信息携带对象中;所述签名/验证器,用于把需要签名的信息用签名方最新版本密钥对其进行签名运算,生成相应签名信息;对已签名信息进行验证运算,获得验证结果信息。
还有,所述密钥申请器包括:阅读器,用于读取实体标识信息携带对象中一项或多项标识信息;和/或,键盘,用于读取虚拟标识信息携带对象中一项或多项标识信息;通讯模块,用于发送读取的一项或多项标识信息及验证请求,接收验证是否成功的响应信息。
再有,所述密钥生成服务器包括:密钥池生成器,用于根据密钥的算法及长度生成相应的密钥池;标识信息管理器,用于管理标识信息及其对应的用户信息;规则设定器,用于设定密钥的生成周期或规则;密钥分配器,用于按照密钥的生成周期或规则从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号。
更有,所述密钥下载器包括:版本管理器,用于管理每个标识信息对应多个密钥的版本号;版本比较器,用于比较标识信息携带对象存储的密钥版本号与版本管理器对应的版本号是否一致,不一致就启动密钥下载逻辑;密钥下载模块,用于下载标识信息对应的最新版本密钥及其版本号,并记载下载成功的时间。
再还有,所述签名/验证器包括:密钥管理器,用于存储并管理下载的密钥及版本号;签名运算器,用于使用签名方最新版本密钥对信息进行签名运算,生成签名信息;信息接收器,用于接收需要验证的信息及对应的签名特征信息;信息验证器,用于验证信息的真实性,完整性,追溯性。
本发明还提供一种用于执行对称密钥数字签名的方法,包括下列步骤:步骤1:从标识信息携带对象中读取一项或多项标识信息,产生并发送所述标识信息验证请求,在验证成功后启动对称密钥数字签名逻辑;步骤2:生成密钥池,在该池中随机读取一个或一组密钥,存储在该标识信息项下,并生成对应的版本号;上述步骤1和步骤2不分先后次序;步骤3:从对应的标识信息项下下载最新版本的密钥,存储在标识信息携带对象中;步骤4:把需要签名的内容用签名方最新版本密钥对其进行签名运算,生成相应签名信息,对已签名信息进行验证运算,获得验证结果信息。
进一步,所述步骤1包括:步骤11:读取实体标识信息携带对象中一项或多项标识信息;和/或,步骤12:读取虚拟标识信息携带对象中一项或多项标识信息;步骤13:发送读取的一项或多项标识信息及验证请求,接收验证是否成功的响应信息。
再一步,所述步骤2包括:步骤21:根据密钥的算法及长度生成相应的密钥池;步骤22:管理标识信息及其对应的用户信息;步骤23:管理密钥的生成周期或规则;步骤24:按照密钥的生成周期或规则从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号。
更一步,所述步骤3包括:步骤31:管理每个标识信息对应多个密钥的版本号;步骤32:比较标识信息携带对象存储的密钥版本号与版本管理器对应的版本号是否一致,不一致就启动密钥下载逻辑;步骤33:下载标识信息对应的最新版本密钥及其版本号,并记载下载成功的时间。
还再一步,所述步骤4包括:步骤41:存储并管理下载的密钥及版本号;步骤42:使用签名方最新版本密钥对信息进行签名运算,生成相应签名信息;步骤43:接收需要验证的信息及对应的签名特征信息;步骤44:验证信息的 真实性,完整性,追溯性。
本发明与现有技术相比,主要有以下优点:
可不依赖第三方电子证书机构,独立颁发签名密钥给用户,因此不必支付费用给第三方机构。
可采用普通的智能卡或U盘作为载体,不必采用带非对称密钥运算协处理器的智能卡或U盘,可降低使用成本。
可提供与使用非对称密钥技术一样安全强度的签名技术,对称密钥的使用周期可以根据需要进行更新,即使个别密钥受攻击也不影响整体系统的安全性。
可提供与使用非对称密钥技术一样安全强度的签名验证技术,通过密钥版本管理技术可验证签名的真伪。
本发明优点一部分可由下列描述来获知,另一部分可以通过实施例的应用来获知。
附图说明
图1是本发明执行对称密钥数字签名的装置内部结构示意图;
图2是图1中密钥生成服务器内部结构示意图;
图3是图1中密钥下载器内部结构示意图;
图4是图1中签名/验证器内部结构示意图;
图5是本发明用于执行对称密钥数字签名方法示意流程图;
图6是图6中步骤S2内部流程图;
图7是图6中步骤S3内部流程图;
图8是图6中步骤S4内部流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
如图1所示,本发明的用于执行对称密钥数字签名的装置包括:密钥申请器101,密钥生成服务器102,密钥下载器103,签名/验证器104;密钥申请器101的实施方法包括任何一种实体信息携带对象的读取器或者是输入文字及数字的各种键盘及配套的通讯模块,通过任何一种通讯方式发送出去并接收响应信息的方法都可以;密钥生成服务器102的实施方法包括任何一种对称密钥算法及其生成密钥池的方法,建立标识信息管理文件或库表,随机读取一个或一组密钥存储在一个标识信息项下,同时生成一个版本号;密钥下载器103的实施方法包括任何一种管理密钥版本的装置,对任何一种识别信息携带对象发送的版本信息与其版本管理器的版本比较,不一致就启动密钥下载逻辑,把最新版本的密钥在线下载在任何一种识别信息携带对象中,同时记载新版本号;签名/验证器104的实施方法包括建立任何一种对称算法的密钥管理器,使用签名方最新版本密钥对信息进行签名运算,生成签名信息;可以使用任何一种接收需要验证的信息及对应签名特征信息的方式,把需要验证的信息用对应标识信息项下的相应版本密钥进行签名运算得到新签名信息,与接收的签名信息比较,如果一致,该信息就是真,如果不一致,该信息就是伪造的。
上述密钥申请器包括:用于读取实体携带对象中一项或多项识别信息的阅读器1011;和/或,用于读取虚拟携带对象中一项或多项识别信息的键盘1012;用于访问并发送上述一项或多项识别信息及验证请求信息,并在接收验证成功的响应信息后启动密钥申请逻辑的通讯模块1013;阅读器1011的实施方法包括建立针对各种标准存储器(包括磁性存储器、半导体存储器、光学存储器)的阅读电路,例如针对ISO7811标准的磁卡阅读电路,针对ISO7816标准的IC卡阅读电路,针对小型闪存卡(CF卡-compact flash),智慧卡(SM卡-smart media)和记忆棒(MS卡-Memory Stick),xD图像卡、以及多媒体卡(MMC卡-MultiMedia Card)和安全数字卡(SD卡-Secure Digital)及U盘等的阅读电路,另外还包括建立针对光盘和磁盘及阵列的驱动器;对应的应用层,可以建立数据库、文本文件、结构性文件、二进制文件的一个 或者多个读取函数。键盘1012的实施方法包括各种标准的普通键盘,也包括具有加密功能的密码键盘,有10个数字键或者(和)26个英文字母键,在公众场合读取个人识别信息时最好采用密码键盘,还可以包括鼠标;通讯模块1013的实施方法包括建立通讯协议链接,包括串口、并口、USB口、以太网口、固定电话网(PSTN)、移动电话网(GSM、CDMA)、小灵通(PHS)、互联网、802.11、综合数据网络(ISDN)、数字用户线路(DSL)、异步传输模式(ATM)等技术的链路,对应地,连接网络上使用的通讯协议可以包括RS232、RS422、RS485,centronic,ecp,epp,通用串行总线协议,双音多频协议(DTMF)、脉冲(FSK)、移动电话协议(GSM、CDMA、GPRS、WAP)、小灵通(PHS)、多协议标签交换(MPLS)、传输控制协议/互联网协议(TCP/IP)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、文件传输协议(FTP),即时信息和空间协议(IMPP)、空间和即时信息协议(PRIM)、针对即时通讯和空间平衡扩充的进程开始协议SIP(SIMPLE)以及XMPP等;此外,全部或部分链路可以采用诸如安全套接层(SSL)、安全HTTP和/或虚拟个人网络(VPN)的传统加密技术进行加密;在另一实施例中,还可以使用专用数据通信技术来替代或附加于上述技术中互联网、电话网、ISDN、移动电话网、ATM、数字用户线路(DSL)等网络或其集成网络;在应用层建立读取函数读取识别信息,建立发送函数发送识别信息验证请求信息,建立接收函数接收验证响应信息,建立流程控制函数,在接收到验证成功的响应信息后,调用密钥申请程序。
图2是图1中密钥生成服务器内部结构示意图,包括:用于根据密钥的算法及长度生成相应的密钥池的密钥池生成器1021;用于管理标识信息及其对应的用户信息的标识信息管理器1022;用于设定密钥的生成周期或规则的规则设定器1023;用于从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号的密钥分配器1024;密钥池生成器1021的实施方法包括选择对称密钥的算法和长度,对称密钥的算法包括:DES,TDEA(3DES),RC5,Blowfish,IDEA,AES等,每种算法都有一定的长度,并根据该长度生成密钥池,例如64位长度的DES密钥池的空间是2的64次方 密钥,128位长度的DES密钥池的空间是2的128次方密钥,去除一些弱密钥就是可以使用的密钥池,如何生成密钥池是已知技术,不是本专利的重点;标识信息管理器1022的实施方法可以是建立一个标识信息与其用户身份信息的关联文件,也可以是关联库表,记载标识信息及对应的身份识别信息,同时建立验证函数,验证接收的标识信息与预留的验证信息是否一致,一致就是正确,不一致就是错误,并给出验证响应信息;规则设定器1023的实施方法可以是生成一个文本文件、结构性文件或数据库表,记载密钥生成周期或规律;密钥分配器1024的实施方法可以是建立密钥与标识信息关联的管理文件或数据库表,按照密钥生成周期或规则从密钥池中随机读取一个密钥(例如DES密钥)或者一组密钥(例如3DES),存储在该文件或库表里的标识信息项下,并按顺序生成一个版本号。
图3是图1中密钥下载器内部结构示意图,包括:用于管理每个标识信息对应多个密钥版本号的版本管理器1031;用于比较标识信息携带对象存储的最新密钥版本号与版本管理器对应的最新版本号是否一致,不一致就启动密钥下载逻辑的版本比较器1032;用于下载标识信息对应的最新版本密钥及其版本号,并记载下载成功时间的密钥下载模块1033。版本管理器1031的实施方法包括建立文本文件或者结构性文件,也可以建立数据库表,存储及管理获取的密钥及对应的版本号;版本比较器1032的实施方法包括建立比较函数,对接收的版本号与版本管理器中的版本号比较,获得一致或不一致的结果,另一个实施方法是把2个版本号数字相减,等于零就是一致,不等于零就是不一致;密钥下载模块1033的实施方法包括建立下载链接,读取标识信息项下最新版本号的密钥,通过下载链接复制到标识信息携带对象中,复制的密钥可以采用传输密钥加密后发送,传输密钥也是对称密钥,第一次可以预先约定获取,然后传输密钥也可以是按周期或规则更新,或者采用当前的签名密钥;下载链接可以采用包括传输控制协议/互联网协议(TCP/IP)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、文件传输协议(FTP),即时信息和空间协议(IMPP)、空间和即时信息协议(PRIM)、针对即时通讯和空间平衡 扩充的进程开始协议SIP(SIMPLE)以及XMPP等,标识信息携带对象可以是一个固体设备,例如U盘、智能卡、软盘、光盘等,也可以是一个客户端的软件模块。
图4是图1中签名/验证器内部结构示意图,包括:用于存储并管理下载的密钥及版本号的密钥管理器1041;用于使用签名方最新版本密钥对信息进行签名运算,生成签名信息的签名运算器1042;用于接收需要验证的信息及对应的签名特征信息的信息接收器1043;用于验证信息的真实性、完整性、可追溯性的信息验证器1044;密钥管理器1041的实施方法包括建立密钥及对应版本的存储文本文件,也可以建立结构性文件,还可以建立数据库表,在上述文件或库表中存储密钥及其版本号;签名运算器1042的实施方法包括建立签名函数,签名函数包括摘要生成函数(例如Hash函数)和加密运算函数(例如DES,TDEA(3DES),RC5,Blowfish,IDEA,AES等运算函数),把需要签名的信息通过摘要函数压缩成摘要信息,再用签名方最新版本的密钥对该摘要进行加密运算得到的就是签名信息;还可以对签名信息按时间进行再签名,例如把签名信息发送给第三方时间戳服务器进行签名,以第三方的签名时间作为该文件的有效时间,这是现有技术,不是本案的重点,这里不再重复介绍,还可以采用本系统的时间作为生效时间,建立本系统的时间标识生成函数,对签名信息加载本系统时间再用本系统私有密钥签名就得到带时间标识的信息;信息接收器1043的实施方法包括在通信接口建立接收函数或API,接收或读取需要验证的信息及对应的签名特征信息,签名特征信息包括签名信息、签名者标识信息、时间标识信息、密钥版本号等;信息验证器1044的实施方法包括:建立签名验证函数,签名验证函数包括和签名函数一样的摘要函数和加密运算函数,用密钥分配器内同一标识信息项下的同一版本密钥对需验证信息进行签名运算,用该签名信息与接收到的签名信息进行比较,一致就可以认定该信息为真实的、完整的,不一致就认定该信息被改动,通过读取签名密钥的版本号就可得到对应的签名者标识信息,通过该标识信息就可追溯到签名者身份信息,通过读取签名时间标识信息就可得到该信息的生成 时间。
图5是本发明执行对称密钥数字签名的方法示意流程图,该流程可以开始于步骤S1,读取识别信息,申请验证;或者开始于步骤S2,生成密钥池,随机读取一个或一组密钥存储在一个标识信息项下,同时生成一个版本号;在步骤S3,下载最新版本的密钥存储在识别信息存储对象中;在步骤S4,对信息进行签名运算,生成签名信息,对信息进行签名验证;步骤S1的实施方法包括任何一种实体的信息携带对象读取器或者是输入文字及数字的各种键盘及配套的通讯模块,通过任何一种通讯方式发送出去并接收响应信息的方法都可以;步骤S2的实施方法包括任何一种对称密钥算法及其生成密钥池的方法,建立标识信息管理文件或库表,随机读取一个或一组密钥存储在一个标识信息项下,同时生成一个版本号;步骤S3的实施方法包括任何一种管理密钥版本的装置,对任何一种识别信息携带对象发送的版本信息与其版本管理器的版本比较,不一致就启动密钥下载逻辑,把最新版本的密钥在线下载在任何一种识别信息携带对象中,同时存储新版本号;步骤S4的实施方法包括建立任何一种对称算法的密钥管理器,使用签名方最新版本密钥对信息进行签名运算,生成签名信息,建立任何一种接收信息及对应签名特征信息的方法,把需要验证的信息用对应标识信息项下的相应版本密钥进行签名运算得到新签名信息,与接收的签名信息比较,如果一致,该信息就是真,如果不一致,该信息就是伪造的。
步骤S1内部流程包括:步骤S11,读取实体携带对象中一项或多项识别信息;和/或,步骤S12,读取虚拟携带对象中一项或多项识别信息;在步骤S13,访问并发送上述一项或多项识别信息及验证请求信息,并在接收验证成功的信息后启动密钥申请逻辑;步骤S11的实施方法包括建立针对各种标准存储器(包括磁性存储器、半导体存储器、光学存储器)的阅读电路,例如针对ISO7811标准的磁卡阅读电路,针对ISO7816标准的IC卡阅读电路,针对小型闪存卡(CF卡-compact flash),智慧卡(SM卡-smart media)和记忆棒(MS卡-Memory Stick),xD图像卡、以及多媒体卡(MMC卡-MultiMedia Card)和安全数字卡(SD卡-Secure Digital)及U盘等的阅读电路,另一种实施方法包括建立针对光盘和磁盘及阵列的驱动器;对应的应用层,可以建立数据库、文本文件、结构性文件、二进制文件的一个或者多个读取函数。步骤S12的实施方法包括各种标准的普通键盘,也包括具有加密功能的密码键盘,有10个数字键或者(和)26个英文字母键,还可以包括鼠标;步骤S13的实施方法包括建立通讯协议链接,包括串口、并口、USB口、以太网口、固定电话网(PSTN)、移动电话网(GSM、CDMA)、小灵通(PHS)、互联网、802.11、综合数据网络(ISDN)、数字用户线路(DSL)、异步传输模式(ATM)等技术的链路,对应地,连接网络上使用的通讯协议可以包括RS232、RS422、RS485,centroni c,ecp,epp,通用串行总线协议,双音多频协议(DTMF)、脉冲(FSK)、移动电话协议(GSM、CDMA、GPRS、WAP)、小灵通(PHS)、多协议标签交换(MPLS)、传输控制协议/互联网协议(TCP/IP)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、文件传输协议(FTP),即时信息和空间协议(IMPP)、空间和即时信息协议(PRIM)、针对即时通讯和空间平衡扩充的进程开始协议SIP(SIMPLE)以及XMPP等;此外,全部或部分链路可以采用诸如安全套接层(SSL)、安全HTTP和/或虚拟个人网络(VPN)的传统加密技术进行加密;在另一实施例中,还可以使用专用数据通信技术来替代或附加于上述技术中互联网、电话网、ISDN、移动电话网、ATM、数字用户线路(DSL)等网络或其集成网络;在应用层建立读取函数读取识别信息,建立发送函数发送识别信息验证请求信息,建立接收函数接收验证响应信息,建立流程控制函数,在接收到验证成功的响应信息后,调用密钥申请程序。
图6是图5中步骤S2内部流程图,该流程开始于步骤S21,根据密钥算法及长度生成相应的密钥池;在步骤S22:管理标识信息及对应的用户信息;在步骤S23:管理密钥的生成周期或规则;在步骤S24:按照密钥的生成周期或规则从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号。步骤S21的实施方法包括:选择对称密钥的算法和长度,对称密钥的算法包括:DES,TDEA(3DES),RC5,Blowfish,IDEA, AES等,每种算法都有一定的长度,并根据该长度生成密钥池,例如64位长度的DES密钥池的空间是2的64次方密钥,128位长度的DES密钥池的空间是2的128次方密钥,去除一些弱密钥就是可以使用的密钥池,如何建立密钥池是已知技术,不是本专利的重点;步骤S22的实施方法包括:可以是建立一个标识信息与其用户身份信息的关联文件,也可以是关联数据库表,记载标识信息及对应的身份识别信息,同时建立验证函数,验证接收的标识信息与预留的验证信息是否一致,一致就是正确,不一致就是错误,并给出验证响应信息;步骤S23的实施方法包括:生成一个文本文件或者结构性文件或数据库表,记载密钥生成周期或规律;步骤S24的实施方法包括:可以是建立密钥与标识信息关联的管理文件或数据库表,按照密钥生成周期或规则从密钥池中随机读取一个密钥(例如DES密钥)或者一组密钥(例如3DES),存储在该文件或库表的标识信息项下,并按顺序生成一个版本号。
图7是图5中步骤S3内部流程图,该流程开始于步骤S31,管理每个标识信息对应的多个密钥的版本号;在步骤S32,比较标识信息携带对象存储的密钥最新版本号与版本管理器对应的最新版本号是否一致,不一致就启动密钥下载逻辑;在步骤S33,下载标识信息对应的最新版本密钥及其版本号,并记载下载成功的时间。步骤S31的实施方法包括:建立文本文件或者结构性文件,也可以建立数据库表,存储及管理获取的密钥及对应的版本号;步骤S32的实施方法包括建立比较函数,对接收的版本号与版本管理器中的版本号比较,获得一致或不一致的结果,还可以把2个版本号数字相减,等于零就是一致,不等于零就是不一致;步骤S33的实施方法包括建立下载链接,读取标识信息项下最新版本号的密钥,通过下载链接复制到标识信息携带对象中,复制的密钥可以采用传输密钥加密后发送,传输密钥也是对称密钥,第一次可以预先约定获取,然后传输密钥也可以是按周期或规则更新,例如采用当前的签名密钥;下载链接可以采用包括传输控制协议/互联网协议(TCP/IP)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、文件传输协议(FTP),即时信息和空间协议(IMPP)、空间和即时信息协议(PRIM)、针对即时通讯和空间 平衡扩充的进程开始协议SIP(SIMPLE)以及XMPP等,标识信息携带对象可以是一个固体设备,例如U盘、智能卡、软盘、光盘等,也可以是一个客户端的软件模块。
图8是图5中步骤S4内部流程图,该流程开始于步骤S41,存储并管理下载的密钥及版本号,在步骤S42,使用签名方最新版本密钥对信息进行签名运算,生成签名信息;在步骤S43,接收需要验证的信息及对应的签名特征信息;在步骤S44,验证信息的真实性、完整性、可追溯性;步骤S41的实施方法包括:建立文本文件,也可以建立结构性文件,还可以建立数据库表,在上述文件或库表中存储并管理密钥及其版本号;步骤S42的实施方法包括:建立签名函数,签名函数包括摘要函数(例如Hash函数)和加密运算函数(例如DES,TDEA(3DES),RC5,Blowfish,IDEA,AES等运算函数),把需要签名的信息通过摘要函数压缩成摘要信息,再用最新版本的密钥对该摘要进行加密运算得到的就是签名信息;还可以对签名信息按时间进行再签名,例如把签名信息发送给第三方时间戳服务器进行签名,以第三方的签名时间作为该文件的有效时间,这是现有技术,不是本案的重点,这里不再重复介绍,另一种实施方法就是采用本系统的时间作为生效时间,建立本系统的时间标识生成函数,对签名信息加载本系统时间信息再次用本系统私有密钥签名就得到带时间标识的信息;步骤S43的实施方法包括:在通信接口建立接收函数或API,接收或读取需要验证的信息及对应的签名特征信息,签名特征信息包括签名信息、签名者标识信息、时间标识信息、密钥版本号等;步骤S44的实施方法包括:建立签名验证函数,签名验证函数包括和签名函数一样的摘要函数和加密运算函数,用密钥分配器内同一标识信息项下的同一版本密钥对需验证信息进行签名运算,用该签名信息与接收到的签名信息进行比较,一致就可以认定该信息为真实的、完整的,不一致就认定该信息被改动,通过读取签名密钥的版本号就可得到对应的签名者标识信息,通过该标识信息就可追溯到签名者身份信息,通过读取签名时间标识信息就可得到该信息的生成时间。
本发明实施例的优点之一是可不依赖第三方电子证书机构,独立颁发签名密钥给用户,因此不必支付费用给第三方机构。
本发明实施例的优点之二是可采用普通的智能卡或U盘作为载体,不必采用带非对称密钥运算协处理器的智能卡或U盘,可降低使用成本。
本发明实施例的优点之三可提供与使用非对称密钥技术一样安全强度的签名技术,对称密钥的使用周期可以根据需要进行更新,即使个别密钥受攻击也不影响整体系统的安全性。
本发明实施例的优点之四是可提供与使用非对称密钥技术一样安全强度的签名验证技术,通过密钥版本管理技术可验证签名的真伪。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.用于执行对称密钥数字签名的装置,包括:密钥申请器,密钥生成服务器,密钥下载器,签名/验证器;其中密钥下载器分别与密钥申请器、密钥生成服务器连接,再与签名/验证器连接;所述密钥申请器,用于从标识信息携带对象中读取一项或多项标识信息,产生并发送所述标识信息验证请求,在验证成功后启动对称密钥数字签名逻辑;所述密钥生成服务器,用于生成密钥池,在该池中随机读取一个或一组密钥,存储在该标识信息项下,并生成对应的版本号;所述密钥下载器,用于从对应的标识信息项下下载最新版本的密钥,存储在标识信息携带对象中;所述签名/验证器,用于把需要签名的信息用签名方最新版本密钥对其进行签名运算,生成相应签名信息;对已签名信息进行验证运算,获得验证结果信息。
2.如权利要求1所述的用于执行对称密钥数字签名的装置,其特征在于所述密钥申请器包括:阅读器,用于读取实体标识信息携带对象中一项或多项标识信息;和/或,键盘,用于读取虚拟标识信息携带对象中一项或多项标识信息;通讯模块,用于发送读取的一项或多项标识信息及验证请求,接收验证是否成功的响应信息。
3.如权力要求1所述的用于执行对称密钥数字签名的装置,其特征在于所述密钥生成服务器包括:密钥池生成器,用于根据密钥的算法及长度生成相应的密钥池;标识信息管理器,用于管理标识信息及其对应的用户信息;规则设定器,用于设定密钥的生成周期或规则;密钥分配器,用于按照密钥的生成周期或规则从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号。
4.如权力要求1所述的用于执行对称密钥数字签名的装置,其特征在于所述密钥下载器包括:版本管理器,用于管理每个标识信息对应多个密钥的版本号;版本比较器,用于比较标识信息携带对象存储的密钥版本号与版本管理器对应的版本号是否一致,不一致就启动密钥下载逻辑;密钥下载模块,用于下载标识信息对应的最新版本密钥及其版本号,并记载下载成功的时间。
5.如权力要求1所述的用于执行对称密钥数字签名的装置,其特征在于所述签名/验证器包括:密钥管理器,用于存储并管理下载的密钥及版本号;签名运算器,用于使用签名方最新版本密钥对信息进行签名运算,生成签名信息;信息接收器,用于接收需要验证的信息及对应的签名特征信息;信息验证器,用于验证信息的真实性,完整性,追溯性。
6.用于执行对称密钥数字签名的方法,包括下列步骤:步骤1:从标识信息携带对象中读取一项或多项标识信息,产生并发送所述标识信息验证请求,在验证成功后启动对称密钥数字签名逻辑;步骤2:生成密钥池,在该池中随机读取一个或一组密钥,存储在该标识信息项下,并生成对应的版本号;上述步骤1和步骤2不分先后次序;步骤3:从对应的标识信息项下下载最新版本的密钥,存储在标识信息携带对象中;步骤4:把需要签名的内容用签名方最新版本密钥对其进行签名运算,生成相应签名信息,对已签名信息进行验证运算,获得验证结果信息。
7.如权利要求6所述的用于执行对称密钥数字签名的方法,其特征在于所述步骤1包括:步骤11:读取实体标识信息携带对象中一项或多项标识信息;和/或,步骤12:读取虚拟标识信息携带对象中一项或多项标识信息;步骤13:发送读取的一项或多项标识信息及验证请求,接收验证是否成功的响应信息。
8.如权力要求6所述的用于执行对称密钥数字签名的方法,其特征在于所述步骤2包括:步骤21:根据密钥的算法及长度生成相应的密钥池;步骤22:管理标识信息及其对应的用户信息;步骤23:管理密钥的生成周期或规则;步骤24:按照密钥的生成周期或规则从密钥池中随机读取一个或一组密钥,存储在对应的标识信息项下,并同时生成相应的版本号。
9.如权力要求6所述的用于执行对称密钥数字签名的方法,其特征在于所述步骤3包括:步骤31:管理每个标识信息对应多个密钥的版本号;步骤32:比较标识信息携带对象存储的密钥版本号与版本管理器对应的版本号是否一致,不一致就启动密钥下载逻辑;步骤33:下载标识信息对应的最新版本密钥及其版本号,并记载下载成功的时间。
10.如权力要求6所述的用于执行对称密钥数字签名的方法,其特征在于所述步骤4包括:步骤41:存储并管理下载的密钥及版本号;步骤42:使用签名方最新版本密钥对信息进行签名运算,生成相应签名信息;步骤43:接收需要验证的信息及对应的签名特征信息;步骤44:验证信息的真实性,完整性,追溯性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101605972A CN102255726A (zh) | 2011-06-05 | 2011-06-05 | 用于执行对称密钥数字签名的装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101605972A CN102255726A (zh) | 2011-06-05 | 2011-06-05 | 用于执行对称密钥数字签名的装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102255726A true CN102255726A (zh) | 2011-11-23 |
Family
ID=44982733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101605972A Pending CN102255726A (zh) | 2011-06-05 | 2011-06-05 | 用于执行对称密钥数字签名的装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102255726A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015010568A1 (en) * | 2013-07-24 | 2015-01-29 | Tencent Technology (Shenzhen) Company Limited | Method,apparatus and server for identity authentication |
CN105897427A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 保护设备安全的方法、装置及系统 |
CN108769053A (zh) * | 2018-06-13 | 2018-11-06 | 中影环球(北京)科技有限公司 | 影片密钥自动分发方法和系统 |
CN109787774A (zh) * | 2019-01-15 | 2019-05-21 | 浙江吉利汽车研究院有限公司 | 基于数字签名校验的升级下载方法、装置、服务器及终端 |
-
2011
- 2011-06-05 CN CN2011101605972A patent/CN102255726A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015010568A1 (en) * | 2013-07-24 | 2015-01-29 | Tencent Technology (Shenzhen) Company Limited | Method,apparatus and server for identity authentication |
CN105897427A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 保护设备安全的方法、装置及系统 |
CN108769053A (zh) * | 2018-06-13 | 2018-11-06 | 中影环球(北京)科技有限公司 | 影片密钥自动分发方法和系统 |
CN108769053B (zh) * | 2018-06-13 | 2021-02-19 | 中影环球(北京)科技有限公司 | 影片密钥自动分发方法和系统 |
CN109787774A (zh) * | 2019-01-15 | 2019-05-21 | 浙江吉利汽车研究院有限公司 | 基于数字签名校验的升级下载方法、装置、服务器及终端 |
CN109787774B (zh) * | 2019-01-15 | 2021-08-13 | 浙江吉利汽车研究院有限公司 | 基于数字签名校验的升级下载方法、装置、服务器及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
US9864983B2 (en) | Payment method, payment server performing the same and payment system performing the same | |
US20180308098A1 (en) | Identity Management Service Using A Block Chain Providing Identity Transactions Between Devices | |
US8407463B2 (en) | Method of authentication of users in data processing systems | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
WO2014106031A1 (en) | Remote authentication and transaction signatures | |
Acharya et al. | Two factor authentication using smartphone generated one time password | |
CN103036681B (zh) | 一种密码安全键盘装置及系统 | |
CN108833431B (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
CN109587276A (zh) | 一种数据备份方法、系统及相关组件 | |
CN101790166A (zh) | 基于手机智能卡的数字签名方法 | |
CN110460581A (zh) | 文件分享方法、系统、设备、se装置、被分享端和介质 | |
CN102255726A (zh) | 用于执行对称密钥数字签名的装置和方法 | |
CN101931530B (zh) | 动态口令生成方法、认证方法和装置及网络系统 | |
CN111371555A (zh) | 一种签名认证方法及系统 | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
CN202309732U (zh) | 用于执行对称密钥数字签名的装置 | |
CN111914308B (zh) | 一种利用智能卡内ca证书进行移动数据签名的方法 | |
CN105405010B (zh) | 交易装置、使用其的交易系统与交易方法 | |
TWI677842B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
CN110659900A (zh) | 无应用支付方法、装置、介质及电子设备 | |
KR20060019926A (ko) | 이미지를 이용한 인증시스템 및 인증방법 | |
CN102546573A (zh) | 基于互联网的安全性信息交互系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111123 |