CN106874792A - 一种电子签名方法及电子签名终端 - Google Patents
一种电子签名方法及电子签名终端 Download PDFInfo
- Publication number
- CN106874792A CN106874792A CN201611234420.1A CN201611234420A CN106874792A CN 106874792 A CN106874792 A CN 106874792A CN 201611234420 A CN201611234420 A CN 201611234420A CN 106874792 A CN106874792 A CN 106874792A
- Authority
- CN
- China
- Prior art keywords
- safety chip
- signature
- service
- computing
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000004913 activation Effects 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种电子签名方法,包括:主安全芯片获取签名业务数据;查询是否存在空闲状态的运算安全芯片,若存在,则将签名业务数据发送给空闲状态的运算安全芯片进行电子签名。本发明还公开了一种电子签名终端,包括密码服务单元和服务主机;所述密码服务单元包括:主安全芯片,用于查询运算安全芯片的空闲状态,获取签名业务数据并将该签名业务数据传递给空闲的运算安全芯片;运算安全芯片,至少两个,接收来自主安全芯片的签名业务数据并进行电子签名;证书灌装安全芯片,用于传递证书信息给主安全芯片。本发明具有以下有益效果:基于网络的多进程多并发特点,采用多个运算安全芯片同时进行电子签名,解决了传统智能密码钥匙效率低的缺点。
Description
技术领域
本发明涉及电子加密技术,具体涉及一种能够实现快速电子签名的电子签名方法和电子签名终端。
背景技术
对于电子商务、电子政务、网络交易等基于I nternet的企业应用来说,终端高速签名使用的需求和范围日益增大,所以在终端上保证应用数据的安全性和快速高效签名至关重要。现有的智能密码钥匙存在签名速度慢,并发性支持不好及扩容费用高的问题。高速签名的终端方案则是针对此类问题而开发的产品,为保障应用数据在计算机和终端的使用安全都提供了极大的便利和可靠性,也满足了企业应用签名高速的强需求。
发明内容
针对现有技术中所存在的问题,本发明的目的在于基于网络的多进程多并发特点,提供一种能够实现快速签名的电子签名方法和电子签名终端,解决传统智能密码钥匙效率低的问题。
为达到上述发明目的,本发明的技术方案如下:
一种电子签名方法,包括:
(1)主安全芯片获取经过服务主机解析的签名业务数据;
(2)在至少两个运算安全芯片中查询是否存在空闲状态的运算安全芯片,若存在,则将签名业务数据发送给空闲状态的运算安全芯片进行电子签名;
若不存在,则在确定存在运算安全芯片处于空闲状态后,将签名业务数据发送给相应的空闲状态运算安全芯片进行电子签名;
(3)所述主安全芯片接收经过运算安全芯片电子签名后的签名数据并将该签名数据传送给服务主机。
进一步地,上述电子签名方法,步骤(2)中确定存在运算安全芯片处于空闲状态的方法为:主运算安全芯片接收到来自运算安全芯片电子签名后的签名数据即确定存在相应的运算安全芯片处于空闲状态。
进一步地,上述电子签名方法,所述服务主机通过网络接口接收由上层业务应用通过PKI接口调用API接口发送的签名业务数据并进行解析;所述服务主机将来自主安全芯片的签名数据传送给上层业务应用。
相应地,本发明还提供了一种电子签名终端,包括密码服务单元和服务主机;
所述密码服务单元包括:
主安全芯片,用于查询运算安全芯片的空闲状态,获取签名业务数据并将该签名业务数据传递给空闲的运算安全芯片,接收来自运算安全芯片的签名数据并将该签名数据传送;
运算安全芯片,至少有两个,用于接收来自主安全芯片的签名业务数据,根据该签名业务数据进行电子签名,并将电子签名后的签名数据传递给主安全芯片;
证书灌装安全芯片,用于将证书信息传递给主安全芯片;
所述服务主机,与所述主安全芯片通讯连接,用于获取签名业务数据,对其进行解析并将解析后的签名业务数据传递给所述主安全芯片;也用于获取来自主安全芯片的签名数据并传送该签名数据。
进一步地,上述电子签名终端,所述服务主机通过网络接口获取来自上层业务应用的签名业务数据。
进一步地,上述电子签名终端,所述上层业务应用的签名数据通过PKI接口所调用的API接口发送给所述网络接口。
进一步地,上述电子签名终端,所述服务主机和所述主安全芯片通过USB接口实现通讯连接。
进一步地,上述电子签名终端,所述密码服务单元设置有外部接口,所述外部接口包括与所述证书灌装安全芯片连接的USB接口和输入设备接口;
该与所述证书灌装安全芯片连接的USB接口用于生产、证书预制和证书更新。
进一步地,上述电子签名终端,所述密码服务单元还与显示单元通讯连接;所述服务主机还与COM接口连接;
所述COM接口,用于配置IP、查询MAC和加入设备的可信IP。
进一步地,上述电子签名终端,所述运算安全芯片使用的非对称密对相同。
本发明具有以下有益效果:
1、基于网络的多进程多并发特点,采用多个运算安全芯片同时进行电子签名,解决了传统智能密码钥匙效率低的缺点;
2、终端的各个端口权限分离,便于安全管理;
3、支持PKI体系,可以快速部署与企业签名应用;
4、通过网络接口接收数据,避免重置引起的数据丢失造成的访问不稳定。
附图说明
图1为本发明具体实施例的电子签名方法的流程图。
图2为本发明具体实施例的电子签名终端的结构框图。
图3为本发明具体实施例的密码服务单元的结构框图。
具体实施方式
下面结合附图和实施例对本发明进行详细的描述。
如图1所示,本发明针对网络的多进程多并发特点,提供了一种电子签名方法,包括:
(1)主安全芯片获取签名业务数据,S201;
(2)在至少两个运算安全芯片中查询是否存在空闲状态的运算安全芯片,S202;
若存在,则将签名业务数据发送给空闲状态的运算安全芯片进行电子签名,S203a;若不存在,则在确定存在运算安全芯片处于空闲状态后,将签名业务数据发送给相应的空闲状态运算安全芯片进行电子签名,S203b;
(3)所述主安全芯片接收经过运算安全芯片电子签名后的签名数据并将该签名数据传送,S204。
如此,多个运算安全芯片能够同时进行电子签名任务,解决了因现有技术方案中真正起到签名作用的运算安全芯片只有一个,遇到多进程多并发的签名业务时排队等候产生的签名效率低下的不利情况。
进一步地,服务主机通过网络接口接收来自上层业务应用的签名业务数据,S102;该签名业务数据由上层业务应用通过PKI接口调用的API接口发送,S101。该签名业务数据经过服务主机解析后,正确的签名业务数据被主安全芯片获取,S103。经由电子签名后的签名数据由主安全芯片传送给服务主机,服务主机将该签名数据反馈给相应上层业务应用,S205。
对应的,本发明具体实施方式还提供了相应的一种电子签名终端,包括密码服务单元和服务主机;
服务主机,与主安全芯片通讯连接,用于获取签名业务数据,对其进行解析并将解析后的签名业务数据传递给所述主安全芯片;也用于获取来自主安全芯片的签名数据并传送该签名数据。
所述密码服务单元包括:
主安全芯片,用于查询运算安全芯片的空闲状态,获取签名业务数据并将该签名业务数据传递给空闲的运算安全芯片,接收来自运算安全芯片的签名数据并将该签名数据传送;
运算安全芯片,至少有两个,用于接收来自主安全芯片的签名业务数据,根据该签名业务数据进行电子签名,并将电子签名后的签名数据传递给主安全芯片;
证书灌装安全芯片,用于将证书信息的传递给主安全芯片,证书灌装安全芯片连接在主安全芯片上,且该证书灌装芯片与用于生产、证书预制和证书更新的USB接口连接。
所述上层业务应用的签名数据通过PKI接口所调用的API接口发送给所述网络接口。所述服务主机通过网络接口获取来自上层业务应用的签名业务数据。
所述服务主机和所述主安全芯片通过USB接口实现通讯连接。
所述密码服务单元设置有外部接口,所述外部接口包括与所述证书灌装安全芯片连接的USB接口和输入设备接口(例如:输入设备例如键盘,可在查看设备IP等配置信息或交易信息过程中进行选择等操作)。
所述密码服务单元还与显示单元(本实施例中为LCD/LED屏)通讯连接,(例如显示单元与证书灌装芯片连接)用来显示相关信息;所述服务主机还与COM接口连接;COM接口,用于配置IP、查询MAC和加入设备的可信IP。
多个所述的运算安全芯片使用的非对称密对相同,以便保证签名业务的一致性。
上层业务应用通过PKI接口调用为相应的API接口后,本发明的签名终端进行电子签名的过程如下:
服务主机通过网络接口接收来自API接口的签名业务数据。服务主机搭载的操作系统参照现有技术方案正确解析出签名业务数据并将该签名业务数据发送到主安全芯片,若服务主机在解析过程发现签名业务数据错误,则将错误信息通过网络接口反馈。
主安全芯片将接收到的签名业务数据发送给空闲状态的运算安全芯片进行签名业务(若同一时间内处于空闲状态的运算安全芯片存在多个则按照顺序或者随机发送),并可将签名情况通过作为显示单元的LED或LCD显示出来;当接收到签名业务数据时查无空闲状态的运算安全芯片,则主安全芯片接收到来自运算安全芯片的签名数据后,确定出现了空闲状态的运算安全芯片,主安全芯片此时将所述签名业务数据发送给相应的空闲状态的运算安全芯片进行签名业务。在此过程中,由于比现有技术多了选择空闲运算安全芯片的步骤,本发明技术方案能够利用多个运算安全芯片进行电子签名,大大降低了多个电子签名业务所需的等待时间,解决了电子签名速度低的问题。运算安全芯片将电子签名后产生的签名数据传送给主安全芯片,主安全芯片接收到上述签名数据,将其发送给服务主机,经由服务主机将该签名数据反馈给相应上层业务应用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电子签名方法,包括:
(1)主安全芯片获取经过服务主机解析的签名业务数据;
(2)在至少两个运算安全芯片中查询是否存在空闲状态的运算安全芯片,若存在,则将签名业务数据发送给空闲状态的运算安全芯片进行电子签名;
若不存在,则在确定存在运算安全芯片处于空闲状态后,将签名业务数据发送给相应的空闲状态运算安全芯片进行电子签名;
(3)所述主安全芯片接收经过运算安全芯片电子签名后的签名数据并将该签名数据传送给服务主机。
2.如权利要求1所述的电子签名方法,其特征在于,步骤(2)中确定存在运算安全芯片处于空闲状态的方法为:主运算安全芯片接收到来自运算安全芯片电子签名后的签名数据即确定存在相应的运算安全芯片处于空闲状态。
3.如权利要求1或2所述的电子签名方法,其特征在于,所述服务主机通过网络接口接收由上层业务应用通过PKI接口调用API接口发送的签名业务数据并进行解析;所述服务主机将来自主安全芯片的签名数据传送给上层业务应用。
4.一种电子签名终端,其特征在于,包括密码服务单元和服务主机;
所述密码服务单元包括:
主安全芯片,用于查询运算安全芯片的空闲状态,获取签名业务数据并将该签名业务数据传递给空闲的运算安全芯片,接收来自运算安全芯片的签名数据并将该签名数据传送;
运算安全芯片,至少有两个,用于接收来自主安全芯片的签名业务数据,根据该签名业务数据进行电子签名,并将电子签名后的签名数据传递给主安全芯片;
证书灌装安全芯片,用于将证书信息传递给主安全芯片;
所述服务主机,与所述主安全芯片通讯连接,用于获取签名业务数据,对其进行解析并将解析后的签名业务数据传递给所述主安全芯片;也用于获取来自主安全芯片的签名数据并传送该签名数据。
5.如权利要求4所述的电子签名终端,其特征在于,所述服务主机通过网络接口获取来自上层业务应用的签名业务数据。
6.如权利要求5所述的电子签名终端,其特征在于,所述上层业务应用的签名数据通过PKI接口所调用的API接口发送给所述网络接口。
7.如权利要求4所述的电子签名终端,其特征在于,所述服务主机和所述主安全芯片通过USB接口实现通讯连接。
8.如权利要求4所述的电子签名终端,其特征在于,所述密码服务单元设置有外部接口,所述外部接口包括与所述证书灌装安全芯片连接的USB接口和输入设备接口;
该与所述证书灌装安全芯片连接的USB接口用于生产、证书预制和证书更新。
9.如权利要求4-8任一所述的电子签名终端,其特征在于,所述密码服务单元还与显示单元通讯连接;所述服务主机还与COM接口连接;
所述COM接口,用于配置IP、查询MAC和加入设备的可信IP。
10.如权利要求4-8任一所述的电子签名终端,其特征在于,所述运算安全芯片使用的非对称密对相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611234420.1A CN106874792A (zh) | 2016-12-28 | 2016-12-28 | 一种电子签名方法及电子签名终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611234420.1A CN106874792A (zh) | 2016-12-28 | 2016-12-28 | 一种电子签名方法及电子签名终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106874792A true CN106874792A (zh) | 2017-06-20 |
Family
ID=59164093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611234420.1A Pending CN106874792A (zh) | 2016-12-28 | 2016-12-28 | 一种电子签名方法及电子签名终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106874792A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN111698087A (zh) * | 2020-06-15 | 2020-09-22 | 北京数字认证股份有限公司 | 一种微型密码机及信息处理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的系统和方法 |
CN101854353A (zh) * | 2010-04-28 | 2010-10-06 | 国网电力科学研究院 | 一种基于fpga的多芯片并行加密方法 |
CN202856755U (zh) * | 2012-10-08 | 2013-04-03 | 天地融科技股份有限公司 | 一种电子签名工具及系统 |
WO2014056399A1 (zh) * | 2012-10-08 | 2014-04-17 | 天地融科技股份有限公司 | 一种电子签名工具、系统和方法 |
CN205283564U (zh) * | 2015-12-25 | 2016-06-01 | 北京握奇智能科技有限公司 | 一种电子签名装置 |
-
2016
- 2016-12-28 CN CN201611234420.1A patent/CN106874792A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的系统和方法 |
CN101854353A (zh) * | 2010-04-28 | 2010-10-06 | 国网电力科学研究院 | 一种基于fpga的多芯片并行加密方法 |
CN202856755U (zh) * | 2012-10-08 | 2013-04-03 | 天地融科技股份有限公司 | 一种电子签名工具及系统 |
WO2014056399A1 (zh) * | 2012-10-08 | 2014-04-17 | 天地融科技股份有限公司 | 一种电子签名工具、系统和方法 |
CN205283564U (zh) * | 2015-12-25 | 2016-06-01 | 北京握奇智能科技有限公司 | 一种电子签名装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN111698087A (zh) * | 2020-06-15 | 2020-09-22 | 北京数字认证股份有限公司 | 一种微型密码机及信息处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10101955B2 (en) | Binding for audio/video streaming in a topology of devices | |
CN111769958A (zh) | 区块链跨链处理方法、装置、设备和存储介质 | |
CN103873324A (zh) | 一种通用总线测试系统 | |
RU2011101717A (ru) | Передача информации непрерывности сеанса в многокомпонентном сеансе связи | |
US8769100B2 (en) | Method and apparatus for cluster data processing | |
CN110119292A (zh) | 系统运行参数查询方法、匹配方法、装置及节点设备 | |
EP2192715A2 (en) | System including transmitter and receiver | |
CN106470184A (zh) | 安全认证方法、装置及系统 | |
CN104899085A (zh) | 一种数据处理方法和装置 | |
CN109766071A (zh) | 条形电子货架标签的显示调整方法及装置 | |
CN110831039A (zh) | 多路并发系统中的数据传输方法及传输服务器 | |
CN104821957B (zh) | 一种bfd状态机的实现方法、装置及系统 | |
US20150350009A1 (en) | System and method for enhanced auto-negotiation for ngbase-t | |
CN105120002B (zh) | 一种信息处理方法及装置 | |
RU2016109614A (ru) | Системы и способы использования и обработки информации о носителях тегов данных | |
CN106874792A (zh) | 一种电子签名方法及电子签名终端 | |
CN106200804B (zh) | 智能终端设备的显示方法和系统 | |
CN102801686A (zh) | 设备控制方法、主设备、从设备及主从设备组 | |
CN101902458B (zh) | 跨主机进程间通信的方法、装置及系统 | |
CN104683312A (zh) | 媒体复用协商的方法和装置 | |
CN111308978B (zh) | 一种通信方法及工业控制背板总线系统 | |
CN111106906B (zh) | 控制信道发送、接收方法、网络设备及终端 | |
CN107659491A (zh) | 一种基于即时通讯的群组文件共享方法及系统 | |
CN104065656A (zh) | 一种媒体流数据识别方法 | |
CN113411788B (zh) | 具有未配网通信机制的蓝牙网格网络系统及其通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170620 |
|
RJ01 | Rejection of invention patent application after publication |