CN111245603A - 一种用于下发印章数据到usbkey的方法及系统 - Google Patents
一种用于下发印章数据到usbkey的方法及系统 Download PDFInfo
- Publication number
- CN111245603A CN111245603A CN201911386026.3A CN201911386026A CN111245603A CN 111245603 A CN111245603 A CN 111245603A CN 201911386026 A CN201911386026 A CN 201911386026A CN 111245603 A CN111245603 A CN 111245603A
- Authority
- CN
- China
- Prior art keywords
- seal data
- usbkey
- serial number
- seal
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明公开了一种用于下发印章数据到USBKEY的方法及系统,属于技术领域信息安全技术领域。本发明方法,包括:调用USBKEY发起获取参数请求;调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;生成下发印章数据请求并接收用户的下发印章数据请求;解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。本发明加快了印章数据下发的效率和速度,保证了数据安全性,抗攻击性。
Description
技术领域
本发明涉及技术领域信息安全技术领域,并且更具体地,涉及一种用于下发印章数据到USBKEY的方法及系统。
背景技术
电子签章,与我们所使用的数字证书一样,是用来作为身份验证的一种手段,泛指以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者同意电子文件所陈述事实的内容。电子签章系统通常是要与业务系统进行集成,往往作为业务系统一个密码服务模块角色存在。而通常要制作印章需要证书,证书是由用户自己用USBKEY来保存。为了完成在客户端签章操作,需要签章系统通过业务系统转发,再经过浏览器把印章数据下发到USBKEY内校验环节较多,加重业务系统负担。通常传输过程中采用明文传输,浏览器往往不安全数据容易被窃取,攻击者可以拿到印模、证书、印章等印章信息,在通过其他途径如浏览器页面签章钓鱼的方法拿到用户真实签名信息即可完成仿造文档的加盖,从技术上无法分辨真伪。
发明内容
针对上述问题,本发明提出了一种用于下发印章数据到USBKEY的方法,包括:
调用USBKEY发起获取参数请求;
接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;
根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。
可选的,预处理为对随机参数和序列号进行自定义黑盒运算处理。
可选的,调用USBKEY发起获取参数请求,使用本地服务或插件发起调用。
可选的,对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
可选的,印章数据包括印章编码,所述印章编码和序列号一致。
本发明还提出了一种用于下发印章数据到USBKEY的系统,包括:
请求模块,调用USBKEY发起获取参数请求;
参数获取模块,接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;
印章下发请求模块,根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析模块,解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
印章数据生成模块,确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
印章数据下发模块,接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。
可选的,预处理为对随机参数和序列号进行自定义黑盒运算处理。
可选的,调用USBKEY发起获取参数请求,使用本地服务或插件发起调用。
可选的,对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
可选的,印章数据包括印章编码,所述印章编码和序列号一致。
本发明采用USB KEY的序列号作为签章系统的印章编码,来保证调用签章系统不需要业务系统维护复杂的用户与印章编码的关系,做到用户不需要通过传证书即可完成身份识别工作。
本发明通过自定义黑盒算法,本地服务与签章系统之间协商一套对称密钥方案,保证印章下发数据的安全性。
本发明对于业务系统来说无需维护复杂的签章系统与USB KEY用户之间印章调用复杂关系,大大降低了集成难度,明确的印章编码同时避免业务系统与签章系统很多的校验和查询,加快了印章数据下发的效率和速度,通过随机数以及黑盒算法的不透明性,很好保证印章下发的数据安全性,抗攻击性。
附图说明
图1为本发明一种用于下发印章数据到USBKEY的方法流程图;
图2为本发明一种用于下发印章数据到USBKEY的系统结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
印章赋码是签章系统印章资源的唯一标识,通过它能准确找到印章所属印章各种属性资源。业务系统往往需要维护一张用户与印章赋码之间的关联表,这对于业务系统无疑是一项负担。本发明针对使用USB KEY制章的用户,通过把USB KEY的序列号作为印章赋码,避免业务需要去查询用户所拥有的印章赋码的步骤,业务系统不需要去定向开发指定模块维护与签章系统之间的关系。
本发明提出了一种用于下发印章数据到USBKEY的方法,如图1所示,包括:
使用本地服务或者插件调用USBKEY发起获取参数请求;
接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
预处理为对随机参数和序列号进行自定义黑盒运算处理。
接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY,印章数据包括印章编码,所述印章编码和序列号一致。
本发明还提出了一种用于下发印章数据到USBKEY的系统,如图2所示,包括:
请求模块201,调用USBKEY发起获取参数请求;
参数获取模块202,接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;
印章下发请求模块203,根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析模块204,解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
印章数据生成模块205,确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
印章数据下发模块206,接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。
预处理为对随机参数和序列号进行自定义黑盒运算处理。
调用USBKEY发起获取参数请求,使用本地服务或插件发起调用。
对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
印章数据包括印章编码,所述印章编码和序列号一致。
本发明采用USB KEY的序列号作为签章系统的印章编码,来保证调用签章系统不需要业务系统维护复杂的用户与印章编码的关系,做到用户不需要通过传证书即可完成身份识别工作。
本发明通过自定义黑盒算法,本地服务与签章系统之间协商一套对称密钥方案,保证印章下发数据的安全性。
本发明对于业务系统来说无需维护复杂的签章系统与USB KEY用户之间印章调用复杂关系,大大降低了集成难度,明确的印章编码同时避免业务系统与签章系统很多的校验和查询,加快了印章数据下发的效率和速度,通过随机数以及黑盒算法的不透明性,很好保证印章下发的数据安全性,抗攻击性。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种用于下发印章数据到USBKEY的方法,所述方法包括:
调用USBKEY发起获取参数请求;
接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;
根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。
2.根据权利要求1所述的方法,所述预处理为对随机参数和序列号进行自定义黑盒运算处理。
3.根据权利要求1所述的方法,所述调用USBKEY发起获取参数请求,使用本地服务或插件发起调用。
4.根据权利要求1所述的方法,所述对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
5.根据权利要求1所述的方法,所述印章数据包括印章编码,所述印章编码和序列号一致。
6.一种用于下发印章数据到USBKEY的系统,所述系统包括:
请求模块,调用USBKEY发起获取参数请求;
参数获取模块,接收获取参数请求后,调用USBKEY获取随机参数和调用的USBKEY的序列号,并调用USBKEY的签名接口对随机参数和序列号进行签名;
印章下发请求模块,根据随机参数、序列号和签名生成下发印章数据请求,并接收用户的下发印章数据请求;
解析模块,解析下发印章数据请求,获取随机参数、序列号和签名,并对随机参数、序列号和签名进行有效性验证;
印章数据生成模块,确定随机参数、序列号和签名有效后,对随机参数和序列号进行预处理,获取对称密钥,对请求下的印章数据使用对称密钥进行加密生成印章数据密文;
印章数据下发模块,接收印章数据密文,对印章数据密文进行解密,获取印章数据,并将印章数据写入USBKEY。
7.根据权利要求6所述的系统,所述预处理为对随机参数和序列号进行自定义黑盒运算处理。
8.根据权利要求6所述的系统,所述调用USBKEY发起获取参数请求,使用本地服务或插件发起调用。
9.根据权利要求6所述的系统,所述对随机参数和序列号进行签名进行组合,获取组合字符串,针对组合字符串进行签名。
10.根据权利要求6所述的系统,所述印章数据包括印章编码,所述印章编码和序列号一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911386026.3A CN111245603A (zh) | 2019-12-29 | 2019-12-29 | 一种用于下发印章数据到usbkey的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911386026.3A CN111245603A (zh) | 2019-12-29 | 2019-12-29 | 一种用于下发印章数据到usbkey的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111245603A true CN111245603A (zh) | 2020-06-05 |
Family
ID=70871610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911386026.3A Pending CN111245603A (zh) | 2019-12-29 | 2019-12-29 | 一种用于下发印章数据到usbkey的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245603A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588385A (zh) * | 2004-07-15 | 2005-03-02 | 上海交通大学 | 签章集中管理与委托授权电子签章安全的方法 |
CN1838163A (zh) * | 2006-01-17 | 2006-09-27 | 沈前卫 | 一种基于pki的通用电子印章系统 |
WO2011079583A1 (zh) * | 2009-12-31 | 2011-07-07 | 北京书生国际信息技术有限公司 | 电子文档签名保护方法和系统 |
CN104537525A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章授权使用系统 |
-
2019
- 2019-12-29 CN CN201911386026.3A patent/CN111245603A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588385A (zh) * | 2004-07-15 | 2005-03-02 | 上海交通大学 | 签章集中管理与委托授权电子签章安全的方法 |
CN1838163A (zh) * | 2006-01-17 | 2006-09-27 | 沈前卫 | 一种基于pki的通用电子印章系统 |
WO2011079583A1 (zh) * | 2009-12-31 | 2011-07-07 | 北京书生国际信息技术有限公司 | 电子文档签名保护方法和系统 |
CN104537525A (zh) * | 2014-12-30 | 2015-04-22 | 北京中科江南软件有限公司 | 电子印章授权使用系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110674523B (zh) | 一种数字签名结合手写签名确认电子合同签署人的方法 | |
Backes et al. | Data lineage in malicious environments | |
CN112507391B (zh) | 基于区块链的电子签章方法、系统、装置及可读存储介质 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN105635070B (zh) | 一种数字文件的防伪方法及系统 | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
CN109889495B (zh) | 基于多个非对称密钥池的抗量子计算电子印章方法和系统 | |
CN104052606A (zh) | 数字签名、签名认证装置以及数字签名方法 | |
CN112528236B (zh) | 基于虚拟机的应用软件授权方法 | |
CN111210287A (zh) | 一种基于税务UKey的开具发票的方法及系统 | |
CN115442047A (zh) | 一种业务管理文件的电子签章方法及系统 | |
CN112435026A (zh) | 用零知识证明保护文件交易信息的方法、装置和电子设备 | |
CN113610526A (zh) | 一种数据信任方法、装置、电子设备及存储介质 | |
US20200213131A1 (en) | Multiple authorization modules for secure production and verification | |
CN115134140A (zh) | 一种基于国密算法的区块链处理方法、装置及系统 | |
CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
CN113849797A (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN110890979B (zh) | 堡垒机自动部署方法、装置、设备及介质 | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN112948894A (zh) | 基于区块链的理货检验报告防伪方法、装置、设备和介质 | |
CN107404476B (zh) | 一种大数据云环境中数据安全的保护方法与装置 | |
CN111245603A (zh) | 一种用于下发印章数据到usbkey的方法及系统 | |
CN110602051A (zh) | 基于共识协议的信息处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200605 |
|
RJ01 | Rejection of invention patent application after publication |