CN107124277A - 一种基于国家商用密码算法的硬拷贝控制系统 - Google Patents

一种基于国家商用密码算法的硬拷贝控制系统 Download PDF

Info

Publication number
CN107124277A
CN107124277A CN201610104615.8A CN201610104615A CN107124277A CN 107124277 A CN107124277 A CN 107124277A CN 201610104615 A CN201610104615 A CN 201610104615A CN 107124277 A CN107124277 A CN 107124277A
Authority
CN
China
Prior art keywords
firmware
key
main control
encryption
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610104615.8A
Other languages
English (en)
Other versions
CN107124277B (zh
Inventor
许小青
杜宇中
赵孝连
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Aerospace Intelligent Equipment Co ltd
Original Assignee
Shanghai Fax Communication Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Fax Communication Technology Research Institute Co Ltd filed Critical Shanghai Fax Communication Technology Research Institute Co Ltd
Priority to CN201610104615.8A priority Critical patent/CN107124277B/zh
Publication of CN107124277A publication Critical patent/CN107124277A/zh
Application granted granted Critical
Publication of CN107124277B publication Critical patent/CN107124277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于国家商用密码算法的硬拷贝控制系统,包括主控制模块、硬拷贝组件、人机界面模块和网络通信模块,所述主控制模块包括随机存储单元、闪存存储单元和主控单元,所述主控单元分别连接硬拷贝组件、人机界面模块、网络通信模块、随机存储单元和闪存存储单元,该系统还包括用于提供SM1/SM2/SM3/SM4算法的国密算法模块,所述国密算法模块连接主控单元。与现有技术相比,本发明保证了硬拷贝组件工作时信息的完整性和正确性的同时,也保证了其信息的机密性,防止信息被泄露,有效地解决了目前硬拷贝组件存在的信息安全隐患。

Description

一种基于国家商用密码算法的硬拷贝控制系统
技术领域
本发明涉及信息安全领域,尤其是涉及一种基于国家商用密码算法的硬拷贝控制系统。
背景技术
针对目前硬拷贝组件,例如多功能一体机、打印机等硬拷贝组件,主要存在如下安全隐患。
(1)数据存储的安全隐患
打印、复印、扫描作业处理过程中,设备内部都会有缓存作业信息,不管是硬盘还是固态盘,设备断电后这些信息仍然不会消失。如果这些硬盘或固态盘被盗取,所有缓存的作业信息都被外泄。
(2)固件升级的安全隐患
固件为担任着一个系统最基础最底层工作的软件,多功能一体机、打印机等硬拷贝组件都有远程固件(Firmware)升级功能,而这些固件升级功能往往会存在固件身份验证、完整性检查不完善或密码算法强度不够等安全漏洞,黑客通过这些漏洞恶意篡改固件,植入恶意功能,并通过正常的固件升级功能把这些植入恶意功能的固件升级到硬拷贝组件上,这样,就能按自己的要求控制设备,达到窃取设备处理的机密文件,甚至通过该设备绕过防火墙入侵内部网络,后果极其严重。
(3)数据传输的安全隐患
目前的政府机关、企、事业单位大多采用网络打印方式,网络传输固有的共享特性,若没有采取加密传输措施情况,窃密人员就可以在网络的任何接入点通过简单的技术手段截获所有的打印文件;但即使采取了加密传输措施,目前,硬拷贝组件基本都是国外产品,采用的是国外主导的标准密码算法,存在算法后门风险。
为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,即国家商用密码算法(简称国密),国密包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法那等等,其中SSF33、SM1、SM4、SM7、祖冲之密码是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。
中国专利CN204414831U公开了一种公安证件打印机,包括通讯接口、非对称算法解密模块、打印驱动模块和打印机本体,控制打印机的终端电脑通过通讯接口依次连接认证模块、非对称算法解密模块后再连接打印驱动模块,将需要打印的数据用非对称算法的公钥加密后与通讯密码一起通过通讯接口发送给打印机的非对称算法解密模块,非对称算法解密模块接收通讯密码并进行匹配,匹配成功后对非对称加密的数据进行解密,同时将新的通讯密码发送回终端电脑,非对称算法解密模块将解密的打印数据发送至打印驱动模块。该专利仍存在固件升级和数据存储的安全隐患,且仅采用非对称算法解密模块的一种加密方式,安全等级有限,易被破解。
发明内容
本发明的目的就是为了克服目前市场上的硬拷贝组件存在的信息安全隐患而提供一种基于国家商用密码算法的硬拷贝控制系统,保证了硬拷贝组件工作时信息的完整性和正确性的同时,也保证了其信息的机密性,防止信息被泄露,有效地解决了目前硬拷贝组件存在的信息安全隐患。
本发明的目的可以通过以下技术方案来实现:
一种基于国家商用密码算法的硬拷贝控制系统,包括主控制模块、硬拷贝组件、人机界面模块和网络通信模块,所述主控制模块包括随机存储单元、闪存存储单元和主控单元,所述主控单元分别连接硬拷贝组件、人机界面模块、网络通信模块、随机存储单元和闪存存储单元,该系统还包括用于提供SM1/SM2/SM3/SM4算法的国密算法模块,所述国密算法模块连接主控单元,所述闪存存储单元划分为:引导区,用于存储Boot引导程序、Boot数字证书CB
固件区,用于存储加密固件M'、签名S和固件数字证书CA
参数区,用于存储加密配置参数;
数据区,用于存储加密用户数据。
所述主控单元通过密钥协商方法由Boot数字证书CB和固件数字证书CA实时获取密钥K,所述国密算法模块利用密钥K分别对明文配置参数和明文用户数据进行SM1算法的加密后对应获得加密配置参数和加密用户数据,所述加密固件M'是在系统外利用密钥K对明文固件M进行SM1算法的加密后写入固件区的加密数据,所述签名S为加密固件M'经国密算法模块的SM2算法获得的数字签名,所述固件数字证书CA为签名S对应的数字证书。
所述密钥K仅缓存在随机存储单元内,并在国密算法模块的加解密操作结束后被消除。
该系统获取密钥K的具体方法包括以下步骤:
a.从Boot数字证书CB中解析出公钥PB及身份标识IDB
b.从固件数字证书CA中解析出公钥PA及身份标识IDA
c.依据SM2算法的密钥协商方法协商出密钥K。
所述主控制模块实现明文用户数据加密保存的方法包括以下步骤:
11)主控制模块通过密钥协商方法获取密钥K;
12)主控制模块将密钥K及接收到的明文用户数据发送给国密算法模块,国密算法模块利用密钥K对明文用户数据进行SM1算法的加密后获得加密用户数据;
13)主控制模块接收国密算法模块发回的加密用户数据,并将加密用户数据写入数据区;
14)主控制模块在明文用户数据加密完毕后清除密钥K。
所述主控制模块实现加密用户数据解密读取的方法包括以下步骤:
21)主控制模块通过密钥协商方法获取密钥K;
22)主控制模块将密钥K及数据区内的加密用户数据发送给国密算法模块,国密算法模块利用密钥K对加密用户数据进行SM1算法的解密后获得明文用户数据;
23)主控制模块接收国密算法模块发回的明文用户数据;
24)主控制模块在加密用户数据解密完毕后清除密钥K。
所述主控制模块在随机存储器内设置一个明文参数镜像区,明文参数镜像区内初始存储有与参数区的加密配置参数对应的明文配置参数,主控制模块实现明文配置参数加密保存的方法包括以下步骤:
31)当明文参数镜像区内的明文配置参数发生变化时,主控制模块通过密钥协商方法获取密钥K;
32)主控制模块将密钥K及明文参数镜像区内发生变化的明文配置参数发送给国密算法模块,国密算法模块利用密钥K对发生变化的明文配置参数进行SM1算法的加密后获得发生变化的加密配置参数;
33)主控制模块接收国密算法发回的发生变化的加密配置参数,并将发生变化的加密配置参数写入参数区;
34)主控制模块在发生变化的明文配置参数加密完毕后清除密钥K。
实现启动过程中固件完整性和正确性检查的方法包括以下步骤:
41)启动时,运行引导区内的Boot引导程序,Boot引导程序分别读取固件数字证书CA和签名S;
42)Boot引导程序根据SM2算法利用签名S对加密固件M'进行签名验算,判断签名验算是否合格,若是,执行步骤43),若否,提示故障,终止启动;
43)Boot引导程序读取Boot数字证书CB,并根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
44)Boot引导程序利用密钥K对加密固件M'进行SM1算法的解密后获得明文固件M,所述明文固件M包括固件代码F和杂凑值H;
45)Boot引导程序根据SM3算法利用固件代码F对杂凑值H进行杂凑值验算,判断杂凑值验算是否合格,若是,执行步骤46),若否,提示故障,终止启动;
46)Boot引导程序将控制权移交给固件代码F,正常启动。
该系统实现固件升级的方法包括以下步骤:
51)接收固件升级包U,所述固件升级包U包括待升级的加密固件M'、签名S和固件数字证书CA
52)根据SM2算法的利用固件数字证书CA对待升级的加密固件M'、签名S进行签名验算,判断签名验算是否合格,若是,执行步骤53),若否,清除固件升级包U,终止固件升级;
53)根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
54)利用密钥K对待升级的加密固件M'进行SM1算法的解密后获得待升级的明文固件M,所述待升级的明文固件M包括固件代码F和杂凑值H;
55)根据SM3算法利用固件代码F对杂凑值H进行杂凑值验算,判断杂凑值验算是否合格,若是,执行步骤56),若否,清除固件升级包U,终止固件升级;
56)进行固件升级,固件升级包U取代固件区内的原数据。
所述主控制模块通过网络通信模块连接网络,并基于IPsec组件与网络中设备进行SA(Security Association,安全关联)协商,所述SA协商的过程包括:主控制模块将对称密码算法以AES算法与网络中设备进行协商,并将密码杂凑算法以SHA256算法与网络中设备进行协商,所述对称密码算法使用时采用SM1算法或SM4算法,所述密码杂凑算法使用时采用SM3算法。
该系统实现与网络中设备安全通信的方法包括以下步骤:
61)检查IPsec组件是否已经建立好与网络中设备的连接,若否,则启动IPsec组件,进行SA协商,若是,则保存协商好的SA,所述SA中包含有会话密钥及HMAC密钥;
62)向网络中设备发送IP包时,利用会话密钥对IP包进行SM1算法或SM4算法的加密后获得加密后的IP包,再利用HMAC密钥对加密后的IP包进行SM3算法的杂凑值计算后获得对应加密后的IP包的杂凑值,以加密后的IP包及对应的杂凑值生成与IP包对应的ESP包,生成的ESP包发送到网络上;
接收到网络中设备发送的ESP包时,利用HMAC密钥对接收到的ESP包进行SM3算法的杂凑值验证,判断杂凑值验证是否合格,若否,则丢弃该ESP报,若是,则利用会话密钥对ESP包进行SM1算法或SM4算法的解密后获得与ESP包对应的IP包,该IP包进入IP协议栈进行后续处理。
与现有技术相比,本发明具有以下优点:
1)针对目前硬拷贝组件所存在的安全隐患,本发明在现有的硬拷贝组件结构基础上增加了对国家商用密码算法的支持,即增设了国密算法模块,利用国密算法模块中的国家商用密码算法(SM1/SM2/SM3/SM4算法)实现固件加密、配置参数加密以及用户数据加密,为解决硬拷贝组件在固件升级、数据存储以及数据传输存在的安全隐患提供了硬件和软件上的支持。
2)本发明通过采用国家商用密码算法分别对用户数据、重要配置管理数据、固件、网络传输数据进行加/解密及完整性检查,在保证信息的完整性和正确性的同时,也保证了信息的机密性,防止信息被泄露,有效地解决了目前硬拷贝组件存在的信息安全隐患。
3)本发明在网络安全通信方面,将国家商用密码算法与IPsec组件结合,保证了通过网络通信模块传输的打印数据、扫描数据、远程配置信息、审计日志信息等数据的安全,同时SA协商过程确保了IPsec协议的可靠性。
4)本发明采用一种实时密钥协商机制来按需产生密钥K,硬拷贝控制系统内无需长期保存密钥K,确保主控制模块加密保存在闪存存储单元内的数据安全。
附图说明
图1为本发明系统的整体结构示意图;
图2为国密算法模块连接示意图;
图3为闪存存储单元内部示意图;
图4为用户数据加密保存流程图;
图5为用户数据解密读取流程图;
图6为配置参数加密保存流程图;
图7为安全启动流程图;
图8为固件安全升级流程图;
图9为安全通信流程图。
图中:1、主控制模块,2、硬拷贝组件,3、人机界面模块,4、网络通信模块,5、国密算法模块,6、随机存储单元,7、闪存存储单元,8、主控单元,9、引导区,10、固件区,11、参数区,12、数据区。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,一种基于国家商用密码算法的硬拷贝控制系统,包括主控制模块1、硬拷贝组件2、人机界面模块3、网络通信模块4和国密算法模块5,主控制模块1包括随机存储单元6、闪存存储单元7和主控单元8,主控单元8分别连接硬拷贝组件2、人机界面模块3、网络通信模块4、随机存储单元6、闪存存储单元7和国密算法模块5,硬拷贝组件2为打印机本体或集成打印、扫描、复印、传真功能的多功能一体机本体,硬拷贝组件2包括激光扫描装置、电源、电机、硒鼓、风扇、传感器、进纸器等等,进纸器和人机界面模块3通过Uart接口与主控单元8连接,硒鼓通过I2C接口与主控单元8连接,传感器、风扇和电机通过主控单元8的GPIO接口进行连接,人机界面模块3包括显示器和输入按键,或者人机界面模块3为触摸屏等输入与显示装置,网络通信模块4为1000M/100M/10M以太网口(同时兼容1000M/100M/10M网速),网络通信模块4配合主控制模块1建立IPsec安全信道,实现信息的保密传输。
如图2所示,国密算法模块5与主控制模块1的主控单元8板通过高速USB接口通信,国密算法模块5是一个硬件芯片,提供SM1/SM2/SM3/SM4的国家商用密码算法,例如:TF32A09等国密安全芯片,国家商用密码算法随机生成密钥,利用密钥加密明文得到密文,同时利用密钥解密密文得到明文。
如图3所示,闪存存储单元7划分为:
引导区9,用于存储Boot引导程序、Boot数字证书CB
固件区10,用于存储加密固件M'、签名S和固件数字证书CA
参数区11,用于存储加密配置参数;
数据区12,用于存储加密用户数据;
闪存存储单元7为系统实现加解密功能提供存储地址,可采用Flash(FlashMemory)闪存卡,而随机存储单元6则可采用SDRAM储存器,主控单元8通过密钥协商方法由Boot数字证书CB和固件数字证书CA实时获取密钥K,密钥K仅缓存在随机存储单元6内,并在国密算法模块5的加解密操作结束后被消除,国密算法模块5利用密钥K分别对明文配置参数和明文用户数据进行SM1算法的加密后对应获得加密配置参数和加密用户数据,加密固件M'在系统外部利用密钥K对明文固件M进行SM1算法的加密后写入固件区10的加密数据,签名S为加密固件M'经国密算法模块5的SM2算法获得的数字签名,固件数字证书CA为签名S对应的数字证书。
密钥K作为加解密的关键,可采用SM1密钥,SM1是一种对称密钥加密算法,一般硬拷贝组件2内使用SM1算法来实现加/解密会存在密钥管理难题,因此,本发明采用一种实时密钥协商机制来按需产生密钥K,硬拷贝组件2内无需长期保存密钥K,确保主控制模块11加密保存在Flash存储器内的数据安全,如图3所示,闪存存储单元7内保存有两个数字证书,一个是保存在引导区9中的Boot数字证书CB,另一个是保存在固件区10的证书CA,Boot证书CB含有公钥PB及身份标识IDB,证书CA含有公钥PA及身份标识IDA。则如图4所示,该系统协商获取密钥K的具体方法包括以下步骤:
a.从Boot数字证书CB中解析出公钥PB及身份标识IDB
b.从固件数字证书CA中解析出公钥PA及身份标识IDA
c.依据SM2算法的密钥协商方法(GM/T 0009-2012)协商出密钥K,密钥K缓存在主控制模块1的随机存储单元6中。
(1)关于用户数据与配置参数的Flash加密保存
硬拷贝组件2的各种配置参数及收发传真的报文数据等用户数据在没有完成处理前,会保存在主控制模块1的闪存存储单元7中,以免断电时消失。这些数据都是重要数据,为防止泄密,需要将这些数据加密保存,以采用SM1加密算法进行说明。
闪存存储单元7的Flash内存卡中有一个数据区12,数据区12划分一用户数据区12,用于缓存诸如传真报文这样的在作业处理完成之前,断电也不能消失的用户数据,如图4所示,这些用户数据加密保存的方法包括以下步骤:
11)主控制模块1通过密钥协商方法获取密钥K,对应步骤a、b、c;
12)找到Flash内存卡中用户数据区12中的第一个空闲块,并擦除该块;以Flash块为单位准备初始未加密的用户数据,当用户数据达到Flash块大小时,把该块数据及密钥K送给国密算法模块5执行SM1算法的加密;
13)读回加密后的密文数据块,并写入到Flash块中;
14)重复上述过程,直到用户数据处理完毕,清除密钥K。
如图5所示,加密用户数据解密读取的方法包括以下步骤:
21)主控制模块1通过密钥协商方法获取密钥K;
22)定位到要读出的Flash块;配置国密算法模块5为SM1解密模式,密钥为K;读出该Flash块中的内容,并送给国密算法模块5执行SM1解密;
23)读回解密后的明文数据块;
24)重复上述过程,直到用户数据处理完毕,清除密钥K。
主控制模块1在随机存储器内设置一个明文参数镜像区,明文参数镜像区内初始存储有与参数区11的加密配置参数对应的明文配置参数,则明文参数镜像区的数据与参数区11的数据镜像对应,如图6所示,主控制模块1实现明文配置参数加密保存的方法包括以下步骤:
31)当明文参数镜像区内的明文配置参数发生变化时,启动配置参数保存过程,主控制模块1通过密钥协商方法获取密钥K;
32)确定出配置参数所在的Flash块,并对应到明文参数镜像区中的数据块,用密钥K通过国密算法模块5对明文参数镜像区中的该数据块执行SM1算法加密,并缓存加密后的数据块;
33)对该参数所在的Flash块执行擦除操作;再把缓存的加密数据块写入到擦除的Flash块中;
34)写入成功后,清除密钥K。
(2)启动过程的固件完整性和正确性检查
如图3所示,设备固件以SM1算法加密的格式存放在主控制模块1的固件区10,并通过SM2数字签名算法进行了数字签名,签名S存放在固件区10的签名块处,S由(r',s')两部分组成,s'表示签名值,r'表示签名值相关随机数,签名证书CA存放在固件区10的证书块处,另一方面,利用Boot引导程序用来执行固件签名检查、固件解密及加载,因此,如图7所示,启动过程包括以下步骤:
41)硬拷贝组件2启动时,运行引导区9内的Boot引导程序,Boot引导程序分别读取固件数字证书CA和签名S,由签名证书CA得到签名公钥PA及身份标识IDA
42)Boot引导程序依据GM/T 0003.2-2012规定的签名验算过程,利用签名S对加密固件M'进行签名验算,判断签名验算是否合格,若是,执行步骤43),若否,提示故障,终止启动;
43)Boot引导程序读取Boot数字证书CB,并根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
44)Boot引导程序利用密钥K对加密固件M'进行SM1算法的解密后获得明文固件M,并把解密得到的明文固件M加载到随机存储单元6的SDRAM存储器中,明文固件M包括固件代码F和杂凑值H,该杂凑值H是固件代码F用SM3密码杂凑算法计算得到的杂凑值;
45)Boot引导程序根据SM3算法对固件代码F进行杂凑计算,得到杂凑值H',若H与H'不一样,表示解密失败,杂凑值验算不合格,提示故障,终止启动,若H与H'一样,表明解密正确,并且固件完整杂凑值验算合格,执行步骤46);
46)Boot引导程序将控制权移交给固件代码F,正常启动设备功能。
(3)固件安全升级
硬拷贝组件2能够通过网络通信模块4实现远程固件升级功能。由于网络信道存在各种不安全因素,为确保升级的固件是来自设备原厂,并且是完整的、没有被篡改过,必须要求升级的固件包本身具有极强的安全防护能力。
令固件升级包U由待升级的加密固件M'、M'的签名S及签名证书CA组成。该待升级的加密固件M'是对应的固件代码F及其杂凑值H经过SM1算法加密得到的数据包,签名S是该待升级的加密固件M'的SM2算法签名,证书CA是签名S所用的签名证书,证书CA中包含公钥PA及身份标识IDA
如图8所示,固件安全升级的方法包括以下步骤:
51)接收固件升级包U,将固件升级包U缓存在随机存储单元6内,从缓存的固件升级包U中分离出升级的加密固件M'、签名S和固件数字证书CA,签名S由r',s'组成,并从CA中提出公钥PA及身份标识IDA
52)依据GM/T 0003.2-2012规定的签名验算过程,采用公钥PA对M'、S执行SM2算法的签名验算,计算得到验算值R,若R不等于r',则签名验证失败,清除缓存的固件升级包U,终止固件升级过程,若R等于r',则表明通过签名验证,执行步骤53),由于s'是由签名私钥dA加密的,能够通过签名验证,就确保了升级包U是来自原设备厂家,是完整的,没有被篡改,即升级包U的真实性得到了确认,接下来需要确认该升级包U是该机型的升级包;
53)根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
54)国密算法模块5利用密钥K对待升级的加密固件M'进行SM1算法的解密后获得待升级的明文固件M,待升级的明文固件M的前部是固件F,最后的32字节是杂凑值H;
55)国密算法模块5根据SM3算法对固件代码F进行杂凑计算,得到杂凑值H',若H不等于H',则表明解密不正确,杂凑值验算不合格,该升级包不适合该机型,清除缓存的固件升级包U及密钥K,终止固件升级过程;若H等于H',表明升级包U是该机型的升级包,杂凑值验算合格,执行步骤56);
56)执行固件升级包U的更新过程,固件升级包U取代闪存存储单元7中固件区10的原有固件包。
主控制模块1通过网络通信模块4连接网络,主控单元8内植入有国家商用密码算法的IPsec组件,以使通过网络接口传输的打印数据、扫描数据、远程配置信息、审计日志信息等数据安全。为确保IPsec协议的可靠性,基于IPsec组件与网络中设备进行SA协商,SA协商的过程包括:主控制模块1将对称密码算法以AES算法与网络中设备进行协商,并将密码杂凑算法以SHA256算法与网络中设备进行协商,对称密码算法使用时采用SM1算法或SM4算法,以SM1算法为例,密码杂凑算法使用时采用SM3算法。如图9所示,实现与网络中设备安全通信的方法包括以下步骤:
61)主控制模块1需要通过网络通信模块49进行通信时,检查IPsec组件是否已经建立好与网络中设备的连接,若否,则启动IPsec组件,进行SA协商,若是,则将协商好的SA保持到安全关联数据库SAD中,SA中包含有会话密钥(即对称密钥)及HMAC密钥;
62)主控制模块1加密向网络中设备发送的IP包,同时接收并解密网络中设备发送的ESP包,具体为:
向网络中设备发送IP包时,从SA中得到会话密钥,以该会话密钥配置国密算法模块5为SM1算法的加密模式,把IP包送到国密算法模块5执行加密处理;加密完成后,配置国密算法模块5为SM3算法的杂凑计算模式,把HMAC密钥及加密后的IP包数据送给国密算法模块5执行密码杂凑计算;以加密后的IP包数据;及杂凑值生成ESP协议包;把生成ESP包通过网络通信模块4发送到网络上;
接收到网络中设备发送的ESP包时,则配置国密算法模块5为SM3算法的杂凑计算模式,从SA中取得HMAC密钥,把HMAC密钥及ESP包数据送给国密算法模块5执行密码杂凑计算,计算得到的密码杂凑值与ESP包中的杂凑值比较,若不一致,则杂凑值验证不合格,丢弃该ESP包;若一致,则杂凑值验证合格,从SA中取得会话密钥,以该会话密钥配置国密算法模块5为SM1算法的解密模式;ESP数据送到国密算法模块5执行解密;读出解密后的数据,恢复成IP包;把该IP包送入IP协议栈进行后续处理。
综上,本发明系统具有以下功能:
(1)具有打印、扫描、复印、传真功能;
(2)采用国家商用密码算法的配置参数加密存储、用户数据加密存储及解密功能;
(3)采用国家商用密码算法的固件完整性和正确性检查,固件加密存储功能;
(4)采用国家商用密码算法的安全固件升级功能;
(5)采用国家商用密码算法的信息保密网络传输功能。
因此,本发明在保证信息的完整性和正确性的同时,也保证了信息的机密性,防止信息被泄露,有效地解决了目前硬拷贝组件2存在的信息安全隐患。

Claims (10)

1.一种基于国家商用密码算法的硬拷贝控制系统,包括主控制模块(1)、硬拷贝组件(2)、人机界面模块(3)和网络通信模块(4),所述主控制模块(1)包括随机存储单元(6)、闪存存储单元(7)和主控单元(8),所述主控单元(8)分别连接硬拷贝组件(2)、人机界面模块(3)、网络通信模块(4)、随机存储单元(6)和闪存存储单元(7),其特征在于,该系统还包括用于提供SM1/SM2/SM3/SM4算法的国密算法模块(5),所述国密算法模块(5)连接主控单元(8);
所述闪存存储单元(7)划分为:
引导区(9),用于存储Boot引导程序、Boot数字证书CB
固件区(10),用于存储加密固件M'、签名S和固件数字证书CA
参数区(11),用于存储加密配置参数;
数据区(12),用于存储加密用户数据;
所述主控单元(8)通过密钥协商方法由Boot数字证书CB和固件数字证书CA实时获取密钥K,所述国密算法模块(5)利用密钥K分别对明文配置参数和明文用户数据进行SM1算法的加密后对应获得加密配置参数和加密用户数据,所述加密固件M'是在系统外利用密钥K对明文固件M进行SM1算法的加密后写入固件区(10)的加密数据,所述签名S为加密固件M'经国密算法模块(5)的SM2算法获得的数字签名,所述固件数字证书CA为签名S对应的数字证书。
2.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,所述密钥K仅缓存在随机存储单元(6)内,并在国密算法模块(5)的加解密操作结束后被消除。
3.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,该系统获取密钥K的具体方法包括以下步骤:
a.从Boot数字证书CB中解析出公钥PB及身份标识IDB
b.从固件数字证书CA中解析出公钥PA及身份标识IDA
c.依据SM2算法的密钥协商方法协商出密钥K。
4.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,所述主控制模块(1)实现明文用户数据加密保存的方法包括以下步骤:
11)主控制模块(1)通过密钥协商方法获取密钥K;
12)主控制模块(1)将密钥K及接收到的明文用户数据发送给国密算法模块(5),国密算法模块(5)利用密钥K对明文用户数据进行SM1算法的加密后获得加密用户数据;
13)主控制模块(1)接收国密算法模块(5)发回的加密用户数据,并将加密用户数据写入数据区(12);
14)主控制模块(1)在明文用户数据加密完毕后清除密钥K。
5.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,所述主控制模块(1)实现加密用户数据解密读取的方法包括以下步骤:
21)主控制模块(1)通过密钥协商方法获取密钥K;
22)主控制模块(1)将密钥K及数据区(12)内的加密用户数据发送给国密算法模块(5),国密算法模块(5)利用密钥K对加密用户数据进行SM1算法的解密后获得明文用户数据;
23)主控制模块(1)接收国密算法模块(5)发回的明文用户数据;
24)主控制模块(1)在加密用户数据解密完毕后清除密钥K。
6.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,所述主控制模块(1)在随机存储器内设置一个明文参数镜像区,明文参数镜像区内初始存储有与参数区(11)的加密配置参数对应的明文配置参数,主控制模块(1)实现明文配置参数加密保存的方法包括以下步骤:
31)当明文参数镜像区内的明文配置参数发生变化时,主控制模块(1)通过密钥协商方法获取密钥K;
32)主控制模块(1)将密钥K及明文参数镜像区内发生变化的明文配置参数发送给国密算法模块(5),国密算法模块(5)利用密钥K对发生变化的明文配置参数进行SM1算法的加密后获得发生变化的加密配置参数;
33)主控制模块(1)接收国密算法发回的发生变化的加密配置参数,并将发生变化的加密配置参数写入参数区(11);
34)主控制模块(1)在发生变化的明文配置参数加密完毕后清除密钥K。
7.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,该系统实现启动过程中固件完整性和正确性检查的方法包括以下步骤:
41)启动时,运行引导区(9)内的Boot引导程序,Boot引导程序分别读取固件数字证书CA和签名S;
42)Boot引导程序根据SM2算法利用签名S对加密固件M'进行签名验算,判断签名验算是否合格,若是,执行步骤43),若否,提示故障,终止启动;
43)Boot引导程序读取Boot数字证书CB,并根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
44)Boot引导程序利用密钥K对加密固件M'进行SM1算法的解密后获得明文固件M,所述明文固件M包括固件代码F和杂凑值H;
45)Boot引导程序根据SM3算法利用固件代码F对杂凑值H进行杂凑值验算,判断杂凑值验算是否合格,若是,执行步骤46),若否,提示故障,终止启动;
46)Boot引导程序将控制权移交给固件代码F,正常启动。
8.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,该系统实现固件升级的方法包括以下步骤:
51)接收固件升级包U,所述固件升级包U包括待升级的加密固件M'、签名S和固件数字证书CA
52)根据SM2算法的利用固件数字证书CA对待升级的加密固件M'、签名S进行签名验算,判断签名验算是否合格,若是,执行步骤53),若否,清除固件升级包U,终止固件升级;
53)根据固件数字证书CA和Boot数字证书CB通过密钥协商方法获取密钥K;
54)利用密钥K对待升级的加密固件M'进行SM1算法的解密后获得待升级的明文固件M,所述待升级的明文固件M包括固件代码F和杂凑值H;
55)根据SM3算法利用固件代码F对杂凑值H进行杂凑值验算,判断杂凑值验算是否合格,若是,执行步骤56),若否,清除固件升级包U,终止固件升级;
56)进行固件升级,固件升级包U取代固件区(10)内的原数据。
9.根据权利要求1所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,所述主控制模块(1)通过网络通信模块(4)连接网络,并基于IPsec组件与网络中设备进行SA协商,所述SA协商的过程包括:主控制模块(1)将对称密码算法以AES算法与网络中设备进行协商,并将密码杂凑算法以SHA256算法与网络中设备进行协商,所述对称密码算法使用时采用SM1算法或SM4算法,所述密码杂凑算法使用时采用SM3算法。
10.根据权利要求9所述的一种基于国家商用密码算法的硬拷贝控制系统,其特征在于,该系统实现与网络中设备安全通信的方法包括以下步骤:
61)检查IPsec组件是否已经建立好与网络中设备的连接,若否,则启动IPsec组件,进行SA协商,若是,则保存协商好的SA,所述SA中包含有会话密钥及HMAC密钥;
62)向网络中设备发送IP包时,利用会话密钥对IP包进行SM1算法或SM4算法的加密后获得加密后的IP包,再利用HMAC密钥对加密后的IP包进行SM3算法的杂凑值计算后获得对应加密后的IP包的杂凑值,以加密后的IP包及对应的杂凑值生成与IP包对应的ESP包,生成的ESP包发送到网络上;
接收到网络中设备发送的ESP包时,利用HMAC密钥对接收到的ESP包进行SM3算法的杂凑值验证,判断杂凑值验证是否合格,若否,则丢弃该ESP报,若是,则利用会话密钥对ESP包进行SM1算法或SM4算法的解密后获得与ESP包对应的IP包,该IP包进入IP协议栈进行后续处理。
CN201610104615.8A 2016-02-25 2016-02-25 一种基于国家商用密码算法的硬拷贝控制系统 Active CN107124277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610104615.8A CN107124277B (zh) 2016-02-25 2016-02-25 一种基于国家商用密码算法的硬拷贝控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610104615.8A CN107124277B (zh) 2016-02-25 2016-02-25 一种基于国家商用密码算法的硬拷贝控制系统

Publications (2)

Publication Number Publication Date
CN107124277A true CN107124277A (zh) 2017-09-01
CN107124277B CN107124277B (zh) 2023-08-11

Family

ID=59717064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610104615.8A Active CN107124277B (zh) 2016-02-25 2016-02-25 一种基于国家商用密码算法的硬拷贝控制系统

Country Status (1)

Country Link
CN (1) CN107124277B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819585A (zh) * 2017-11-17 2018-03-20 武汉理工大学 Sm9数字签名协同生成方法及系统
CN110321317A (zh) * 2019-06-28 2019-10-11 兆讯恒达微电子技术(北京)有限公司 一种多接口和多协处理器的芯片
CN110457908A (zh) * 2019-08-13 2019-11-15 山东爱德邦智能科技有限公司 一种智能设备的固件升级方法、装置、设备及存储介质
CN111586076A (zh) * 2020-05-26 2020-08-25 清华大学 基于混合密码的遥控遥测信息防篡改加解密方法和系统
CN112506712A (zh) * 2020-12-19 2021-03-16 浙江阿尔法汽车技术有限公司 一种基于硬拷贝的mcu模拟eeprom的数据保护方法
CN113382002A (zh) * 2021-06-10 2021-09-10 杭州安恒信息技术股份有限公司 数据请求方法、请求应答方法、数据通信系统及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
US20090037652A1 (en) * 2003-12-02 2009-02-05 Super Talent Electronics Inc. Command Queuing Smart Storage Transfer Manager for Striping Data to Raw-NAND Flash Modules
WO2012076937A1 (en) * 2010-12-10 2012-06-14 Universidade De Aveiro System and method for generating a digitally signed copy from a hardcopy document
CN102737270A (zh) * 2011-04-15 2012-10-17 航天信息股份有限公司 一种基于国产算法的银行智能卡芯片安全协处理器
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN104410580A (zh) * 2014-11-28 2015-03-11 深圳市华威世纪科技股份有限公司 可信安全WiFi路由器及其数据处理方法
CN104917741A (zh) * 2014-07-19 2015-09-16 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
CN105335109A (zh) * 2015-12-02 2016-02-17 天津光电安辰信息技术有限公司 一种基于智能密码钥匙的文件打印控制系统及其实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090037652A1 (en) * 2003-12-02 2009-02-05 Super Talent Electronics Inc. Command Queuing Smart Storage Transfer Manager for Striping Data to Raw-NAND Flash Modules
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
WO2012076937A1 (en) * 2010-12-10 2012-06-14 Universidade De Aveiro System and method for generating a digitally signed copy from a hardcopy document
CN102737270A (zh) * 2011-04-15 2012-10-17 航天信息股份有限公司 一种基于国产算法的银行智能卡芯片安全协处理器
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN104917741A (zh) * 2014-07-19 2015-09-16 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
CN104410580A (zh) * 2014-11-28 2015-03-11 深圳市华威世纪科技股份有限公司 可信安全WiFi路由器及其数据处理方法
CN105335109A (zh) * 2015-12-02 2016-02-17 天津光电安辰信息技术有限公司 一种基于智能密码钥匙的文件打印控制系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
肖骞宇等: "一种基于OpenSSL引擎机制的SM2数字证书制作方法", 《网络安全技术与应用》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819585A (zh) * 2017-11-17 2018-03-20 武汉理工大学 Sm9数字签名协同生成方法及系统
CN107819585B (zh) * 2017-11-17 2020-08-25 武汉理工大学 Sm9数字签名协同生成方法及系统
CN110321317A (zh) * 2019-06-28 2019-10-11 兆讯恒达微电子技术(北京)有限公司 一种多接口和多协处理器的芯片
CN110457908A (zh) * 2019-08-13 2019-11-15 山东爱德邦智能科技有限公司 一种智能设备的固件升级方法、装置、设备及存储介质
CN111586076A (zh) * 2020-05-26 2020-08-25 清华大学 基于混合密码的遥控遥测信息防篡改加解密方法和系统
CN112506712A (zh) * 2020-12-19 2021-03-16 浙江阿尔法汽车技术有限公司 一种基于硬拷贝的mcu模拟eeprom的数据保护方法
CN113382002A (zh) * 2021-06-10 2021-09-10 杭州安恒信息技术股份有限公司 数据请求方法、请求应答方法、数据通信系统及存储介质
CN113382002B (zh) * 2021-06-10 2022-11-22 杭州安恒信息技术股份有限公司 数据请求方法、请求应答方法、数据通信系统及存储介质

Also Published As

Publication number Publication date
CN107124277B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US10380361B2 (en) Secure transaction method from a non-secure terminal
CN107124277A (zh) 一种基于国家商用密码算法的硬拷贝控制系统
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
WO2017097041A1 (zh) 数据传输方法和装置
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN104902138B (zh) 加密/解密系统及其控制方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
CN105335109A (zh) 一种基于智能密码钥匙的文件打印控制系统及其实现方法
CN112615824A (zh) 防泄漏一次一密通信方法及装置
CN114186249A (zh) 一种计算机文件安全加密方法、解密方法和可读存储介质
WO2019019153A1 (zh) 私钥生成存储及使用的方案
CN112583787A (zh) 用于加密的设备和方法
CN111949999A (zh) 管理数据的设备和方法
CN106027254B (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN105511821A (zh) 一种基于智能密码钥匙的打印与刻录控制系统及实现方法
CN106027474B (zh) 一种身份证认证系统中的身份证读卡终端
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP3863382B2 (ja) Icカードの更新方法及びシステム
CN103902921A (zh) 文件加密方法及系统
CN105306220A (zh) 一种基于智能密码钥匙的文件刻录控制系统及其实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180329

Address after: 201112 No. 3286, Ting Lou Road, Shanghai, Minhang District

Applicant after: Shanghai Aerospace Intelligent Equipment Co.,Ltd.

Address before: 200233 Tianlin Road, Shanghai, 128-2 No.

Applicant before: SHANGHAI FAX COMMUNICATION EQUIPMENT TECHNOLOGY RESEARCH INSTITUTE CO.,LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant