CN110837634A - 基于硬件加密机的电子签章方法 - Google Patents
基于硬件加密机的电子签章方法 Download PDFInfo
- Publication number
- CN110837634A CN110837634A CN201911014706.2A CN201911014706A CN110837634A CN 110837634 A CN110837634 A CN 110837634A CN 201911014706 A CN201911014706 A CN 201911014706A CN 110837634 A CN110837634 A CN 110837634A
- Authority
- CN
- China
- Prior art keywords
- encryption machine
- electronic signature
- signature
- digital signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明公开了一种计算机应用技术领域,具体是指一种基于硬件加密机的电子签章方法。本发明是通过基于加密机的密钥管理,将密钥存储在加密机上,然后基于加密机的电子签章模块,在电子文档中嵌入一段电子签章,最后基于加密机的电子签章验章模块,读电子签章中的数字签名,发送给数字签名验证模块进行验证,数字签名及验证过程所需的所有密码学算法都使用加密机的实现。本发明的优点是可以有效抵抗各种软件攻击,本发明中电子签章使用的密钥并非保存在业务服务器上,而是在隔离的加密机上,可以抵抗常见的针对普通计算机的攻击,比如暴力破解、冷启动攻击、恶意代码、内存溢出攻击等。
Description
技术领域
本发明涉及计算机应用技术领域,具体是指一种基于硬件加密机的电子签章方法。
背景技术
随着网络的快速发展以及电子文件的广泛应用,在电子政务、电子商务等领域中电子签章的应用越来越广泛。对比传统的纸质盖章,电子签章有着低成本、方便快捷的优点。
目前,电子签章技术得到广泛应用,而如何确保用户电子印章的安全性,电子签章过程中验证用户的身份等问题显得愈发重要。传统的电子签章的方法通过将印章信息保存在USB KEY等硬件中,签章时需要调用USB KEY等硬件设施。这种方式虽然验证了用户的身份,但是用户往往需要在电脑中预装第三方插件或者驱动才可以完成签章以及验章的操作。同时USB KEY不方便携带,容易丢失,不方便管理与发放。如何在签基于此,亟需一种新的电子签章技术,来解决现有技术中USB KEY存在的不足。
电子签章技术是数字签名技术的一项应用,通过在电子文件上添加和实物图章相同的图案以及嵌入在文件里的数字签名,不仅具有和实际纸张文件相同的外观,还可以保障电子信息的真实性、完整性以及签名人的可信度。
现有的电子签章技术,其使用到的密钥保存在普通计算机上,很容易被暴力破解、密码猜测、数据恢复等方式非法获取,进而利用密钥制作假的电子签章,电子签章的有效性就失去了保障。普通的计算机在物理上也容易被暴力拆毁。所以现有的电子签章技术,不能满足某些安全要求非常苛刻的场景。另外软件实现各种密码学算法的性能代价很大,会影响业务服务器的性能。
现有的方案中,电子签章里的密码学计算任务是使用普通计算机实现的,相对低效;密钥也是保存在一般的服务器上,不够安全。
但是一般硬件加密机的应用规划里本来就有签章服务器(一般写成CA,Certificate Authority,证书验证机构),所以不确定是否有相关的专利。
发明内容
本发明的目标是在同时软硬件层面上对电子签章涉及到密钥进行更好的保护,让攻击者无法通过常见的软件攻击方式窃取密钥。
硬件加密机是和普通计算机类似,主要提供密码学相关服务,包括一些计算功能,比如对称加密、非对称加密、哈希计算,以及一些管理类的功能,不如密钥管理。
它的特点:更高效,很多算法使用硬件芯片实现;更安全,这在软硬件两方面体现。硬件层面,加密机本身物理上就更安全;软件层面,有多机制,比如管理密钥需要多名管理员同时在线。
本发明是通过下述技术方案得以实现的:
基于硬件加密机的电子签章方法,其特征在于,包括下述步骤:
S1:基于加密机的密钥管理,将密钥存储在加密机上;其功能在于将密钥存储在加密机上,密钥的添加、删除、更新需要管理员权限,密钥的保存、恢复操作以及用户的权限配置全部需要半数以上持有USB KEY的管理员同时登陆才能执行,密钥以加密的形式保存在密码卡或者硬盘中。
S2:基于加密机的电子签章模块,在电子文档中嵌入一段电子签章,包括印章信息和预留的数字签名空间;其功能在于,在电子文档中嵌入一段电子签章,具有实物电子签章类似的外观,并填充有数字签名。将待保护的数据进行数字签名后,将数字签名填充到电子签章后内即完成了电子签章过程。区别于现有实现,本发明的数字签名所需的所有密码学算法都使用加密机的实现,更加高效,并且所使用的私钥保存在加密机上,对私钥的所有操作都需要管理员权限并且在加密机内部完成,更加安全。
S3:基于加密机的电子签章验章模块,读电子签章中的数字签名,发送给数字签名验证模块进行验证,数字签名及验证过程所需的所有密码学算法都使用加密机的实现。
作为优选,上述基于硬件加密机的电子签章方法的步骤S1中的操作过程如下:
S11:半数以上持有USB KEY的管理员,共同登录系统;
S12:为系统添加、删除普通的用户,或者更新用户信息;
S13:设置IP白名单,限定更新用户可访问的IP地址;
S14:添加、删除、或更新密钥;包括非对称加密的私钥和对称加密的密钥;
S15:将密钥备份到密码卡或硬盘中;
S16:若将密码卡或硬盘中恢复密钥,则需要全体管理登录。
作为优选,上述基于硬件加密机的电子签章方法的步骤S2中还包括如下步骤:
S21:统计待保护数据的字节范围,不包括预留数字签名空间;
S22:调用加密机提供的哈希算法接口,计算待签名数据的哈希值;
S23:使用加密机上存放的私钥,对S22中的哈希值进行加密,返回哈希密文;
S24:组合返回的哈希密文、数字证书、签章信息,生成数字签名;
S25:将生成的数字签名填充到电子签章中。
作为优选,上述基于硬件加密机的电子签章方法的步骤S3中步骤如下:
S31:解析文件,获取电子签章中数字签名的各算法类型、以及受保护的数据范围;
S32:读取文件中受保护的数据;
S33:调用加密机提供的哈希算法接口计算受保护数据的哈希值;
S34:调用加密机提供的解密接口还原哈希密文,返回解密后的哈希值;
S35:比较在S33与S34中的哈希值。
有益效果:
本发明的方法可以有效抵抗各种软件攻击,本发明中电子签章使用的密钥并非保存在业务服务器上,而是在隔离的加密机上,而且业务服务器和加密机之间有严格用户权限、IP限制等防护手段,攻击者无法直接攻击,因此可以抵抗常见的针对普通计算机的攻击,比如暴力破解、冷启动攻击、恶意代码、内存溢出攻击等。
使用硬件密钥保护数据,加密机本身使用USB KEY(一种USB接口的插入式密保设备)来保护加密机上存储的数据,对于用户管理、密钥管理等高安全度要求的操作,需要持有USB KEY的管理员才能执行,且同时需要有半数以上其他持有USB KEY的管理员用户处于登陆状态。
密钥的硬件保护机制,密钥通过专用的安全处理器芯片作为密钥存储,加密存储受到非法入侵时自动销毁,并且在断电情况下能长期维持保护。
物理破坏保护,加密机相对于普通电脑在物理上更加能抵抗物理损毁,防止物理层层面的结构性破坏。
更高效的密码学算法实现,业务服务器性能更高,本发明的电子签章技术涵盖的密码学算法(随机数生成、对称加密、非对称加密、哈希计算等)都通过的硬件芯片实现,相对软件实现更加高效,业务数据服务器不会因为复杂的密码算法运算而降低业务数据处理的速度。
附图说明:
图1是本发明的基于加密机的密钥管理模块程序流程图。
图2是本发明的电子签章模块程序流程图。
图3是本发明的电子签章验证模块程序流程图。
具体实施方式:
下面结合附图对本发明的具体实施方式做详细的说明。
参考附图1,图1为本发明的基于加密机的密钥管理模块程序流程图。
以下所有操作只有具有USB KEY的管理员具备权限才可以执行,且系统需要有半数以上持有USB KEY的管理员登陆。
①管理普通用户:为系统添加、删除非管理员用户。
②IP白名单设置:可以设置一个IP白名单列表,只有列表里的IP可以访问系统。
③密钥管理:添加、删除、更新、备份、恢复密钥。密钥可以保存在密码卡或者硬盘中。
参考附图2,图2为本发明的电子签章模块程序流程图。此处所有涉及加密机的操作都必须用到加密机上添加的用户,并且访问IP被限定的IP白名单内。
①为电子文档添加电子签章,即在电子文档中嵌入一块可交互的表单域,可以显示印章的信息,包括签署人的姓名、原因、时间戳等。最重要的,电子签章中为数字签名预留了空间,填充数字签名后可以作为电子文档真实性、完整性、可信性的依据。
②统计待保护数据的字节范围,这里包括文件原始数据已经新增的签章区域,但是不包括预留的数字签名空间。
③调用加密机提供的哈希算法接口,计算待签名数据的哈希值。
④调用加密机提供的接口,使用加密机上存放的私钥,对上一步的结果进行加密,返回密文。
⑤对按照符合密码学标准的方式重新组合返回的哈希密文、数字证书、签章信息等,生成数字签名。
⑥将数字签名填充到电子签章中。
可选的,可以对数字签名再添加一步可信时间戳的计算。
参考附图3,图3是本发明的电子签章验证模块程序流程图。此处所有涉及加密机的操作都必须用到加密机上添加的用户,并且访问IP被限定的IP白名单内。
①解析文件,获取电子签章中的数字签名,获取电子签名使用到的哈希算法类型、非对称加密算法类型、哈希密文、公钥、受保护数据范围等。这一步并不需要使用加密机,使用普通软件即可。
②根据上一步的文件受保护数据范围,读取文件中实际受保护的数据内容。
③调用加密机提供的哈希算法接口,根据数字签名中的哈希算法类型,计算受保护数据内容的哈希值,记为hash1。
④将数字签名中的哈希密文、公钥发送给加密机进行解密还原,返回一个哈希值,记为hash2。
⑤将重新计算的hash1和还原出的hash2进行比较,相同则验证通过,否则验证失败。
可选的,还可以对数字签名中的数字证书以及可信时间戳进行验证,原理类似。
Claims (4)
1.基于硬件加密机的电子签章方法,其特征在于,包括下述步骤:
S1:基于加密机的密钥管理,将密钥存储在加密机上;
S2:基于加密机的电子签章模块,在电子文档中嵌入一段电子签章,包括印章信息和预留的数字签名空间;
S3:基于加密机的电子签章验章模块,读电子签章中的数字签名,发送给数字签名验证模块进行验证,数字签名及验证过程所需的所有密码学算法都使用加密机的实现。
2.根据权利要求1所述的基于硬件加密机的电子签章方法,其特征在于,步骤S1中的操作过程如下:
S11:半数以上持有USB KEY的管理员,共同登录系统;
S12:为系统添加、删除普通的用户,或者更新用户信息;
S13:设置IP白名单,限定更新用户可访问的IP地址;
S14:添加、删除、或更新密钥;包括非对称加密的私钥和对称加密的密钥;
S15:将密钥备份到密码卡或硬盘中;
S16:若将密码卡或硬盘中恢复密钥,则需要全体管理登录。
3.根据权利要求1所述的基于硬件加密机的电子签章方法,其特征在于,步骤S2中还包括如下步骤:
S21:统计待保护数据的字节范围,不包括预留数字签名空间;
S22:调用加密机提供的哈希算法接口,计算待签名数据的哈希值;
S23:使用加密机上存放的私钥,对S22中的哈希值进行加密,返回哈希密文;
S24:组合返回的哈希密文、数字证书、签章信息,生成数字签名;
S25:将生成的数字签名填充到电子签章中。
4.根据权利要求1所述的基于硬件加密机的电子签章方法,其特征在于,步骤S3中步骤如下:
S31:解析文件,获取电子签章中数字签名的各算法类型、以及受保护的数据范围;
S32:读取文件中受保护的数据;
S33:调用加密机提供的哈希算法接口计算受保护数据的哈希值;
S34:调用加密机提供的解密接口还原哈希密文,返回解密后的哈希值;
S35:比较在S33与S34中的哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911014706.2A CN110837634B (zh) | 2019-10-24 | 2019-10-24 | 基于硬件加密机的电子签章方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911014706.2A CN110837634B (zh) | 2019-10-24 | 2019-10-24 | 基于硬件加密机的电子签章方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110837634A true CN110837634A (zh) | 2020-02-25 |
CN110837634B CN110837634B (zh) | 2023-10-27 |
Family
ID=69575815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911014706.2A Active CN110837634B (zh) | 2019-10-24 | 2019-10-24 | 基于硬件加密机的电子签章方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110837634B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131610A (zh) * | 2020-09-07 | 2020-12-25 | 百望股份有限公司 | 一种版式文件数字签名方法及电子设备 |
CN112688784A (zh) * | 2020-12-23 | 2021-04-20 | 安徽中科美络信息技术有限公司 | 一种数字签名、验证方法、装置及系统 |
WO2023056742A1 (zh) * | 2021-10-09 | 2023-04-13 | 苏州浪潮智能科技有限公司 | 一种云硬盘加解密方法、装置、系统及可读存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217808A (ja) * | 2004-01-30 | 2005-08-11 | Citizen Watch Co Ltd | 情報処理装置及び電子文章の封印方法 |
JP2009044557A (ja) * | 2007-08-09 | 2009-02-26 | Hitachi Ltd | 証明書検証サーバ、証明書検証方法、および証明書検証プログラム |
US20100146640A1 (en) * | 2007-08-22 | 2010-06-10 | Donglin Wang | Method and device for distributing electronic documents |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
KR20140047291A (ko) * | 2012-10-12 | 2014-04-22 | 한국전자통신연구원 | 세션상태정보의 암호화 및 복호화 방법 |
CN105574435A (zh) * | 2015-12-22 | 2016-05-11 | 杭州安存网络科技有限公司 | 电子合同在线签署、验证方法、装置及系统 |
US20160315768A1 (en) * | 2015-04-22 | 2016-10-27 | Alibaba Group Holding Limited | Method, apparatus, and system for cloud-based encryption machine key injection |
WO2017024934A1 (zh) * | 2015-08-07 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN107911378A (zh) * | 2017-11-29 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 一种在线电子签章的系统及方法 |
CN107994985A (zh) * | 2017-12-04 | 2018-05-04 | 山东渔翁信息技术股份有限公司 | 一种密码卡及对数据处理的方法 |
CN108701276A (zh) * | 2015-10-14 | 2018-10-23 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
-
2019
- 2019-10-24 CN CN201911014706.2A patent/CN110837634B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005217808A (ja) * | 2004-01-30 | 2005-08-11 | Citizen Watch Co Ltd | 情報処理装置及び電子文章の封印方法 |
JP2009044557A (ja) * | 2007-08-09 | 2009-02-26 | Hitachi Ltd | 証明書検証サーバ、証明書検証方法、および証明書検証プログラム |
US20100146640A1 (en) * | 2007-08-22 | 2010-06-10 | Donglin Wang | Method and device for distributing electronic documents |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
KR20140047291A (ko) * | 2012-10-12 | 2014-04-22 | 한국전자통신연구원 | 세션상태정보의 암호화 및 복호화 방법 |
US20160315768A1 (en) * | 2015-04-22 | 2016-10-27 | Alibaba Group Holding Limited | Method, apparatus, and system for cloud-based encryption machine key injection |
WO2017024934A1 (zh) * | 2015-08-07 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN108701276A (zh) * | 2015-10-14 | 2018-10-23 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
CN105574435A (zh) * | 2015-12-22 | 2016-05-11 | 杭州安存网络科技有限公司 | 电子合同在线签署、验证方法、装置及系统 |
CN107911378A (zh) * | 2017-11-29 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 一种在线电子签章的系统及方法 |
CN107994985A (zh) * | 2017-12-04 | 2018-05-04 | 山东渔翁信息技术股份有限公司 | 一种密码卡及对数据处理的方法 |
CN109361517A (zh) * | 2018-08-21 | 2019-02-19 | 西安得安信息技术有限公司 | 一种基于云计算的虚拟化云密码机系统及其实现方法 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
奥伟;郭维;: "数字认证体系在电力企业中的建设实践", no. 03 * |
毛志芹;程元元;: "基于RSA体制的分布式秘钥托管方案研究", 电子科技, no. 04 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131610A (zh) * | 2020-09-07 | 2020-12-25 | 百望股份有限公司 | 一种版式文件数字签名方法及电子设备 |
CN112688784A (zh) * | 2020-12-23 | 2021-04-20 | 安徽中科美络信息技术有限公司 | 一种数字签名、验证方法、装置及系统 |
WO2023056742A1 (zh) * | 2021-10-09 | 2023-04-13 | 苏州浪潮智能科技有限公司 | 一种云硬盘加解密方法、装置、系统及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110837634B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6370722B2 (ja) | データセンタへのプラットフォームの内包検証 | |
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
KR100996784B1 (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US8959350B2 (en) | Token for securing communication | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
JP2000151583A (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
EP4300338A1 (en) | Computer file security encryption method, computer file security decryption method, and readable storage medium | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
CN112787996B (zh) | 一种密码设备管理方法及系统 | |
KR101247564B1 (ko) | 데이터베이스 데이터의 위변조 방지 방법 | |
US11783027B2 (en) | Systems and methods for managing state | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |