CN1801701B - 一种应用数字签章的方法 - Google Patents

一种应用数字签章的方法 Download PDF

Info

Publication number
CN1801701B
CN1801701B CN 200410082364 CN200410082364A CN1801701B CN 1801701 B CN1801701 B CN 1801701B CN 200410082364 CN200410082364 CN 200410082364 CN 200410082364 A CN200410082364 A CN 200410082364A CN 1801701 B CN1801701 B CN 1801701B
Authority
CN
China
Prior art keywords
signature
key
main frame
file
stamped
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200410082364
Other languages
English (en)
Other versions
CN1801701A (zh
Inventor
宁晓魁
尹萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN 200410082364 priority Critical patent/CN1801701B/zh
Publication of CN1801701A publication Critical patent/CN1801701A/zh
Application granted granted Critical
Publication of CN1801701B publication Critical patent/CN1801701B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用数字签章的方法,应用本发明所述方法,由于该数字签章中的原始图章图像文件是应用主机签名密钥进行签名,而该数字签章与该生成签章的主机相关联。因此,在接收方验证该数字签章正确的同时,也就确定了该文件来自于可信主机。同时由于不需要主机与外部设备之间进行通讯,因此也不存在通讯时泄漏的隐患。再有,由于签章文件是在具有存储及加解密功能的芯片的内生成的,因此避免了在内存中生成签章文件和在外部设备中生成签章文件时被攻击的隐患,同时避免了由于外部设备的易携带性,而引发的其本身的不安全性。

Description

一种应用数字签章的方法
技术领域
本发明涉及电子签章技术领域,特别是指一种应用数字签章的方法。
背景技术
电子签章,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者同意电子文件所陈述事实的内容。目前,最成熟的电子签章技术就是“数字签章”,它是以公钥及私钥的“非对称型”密码技术制作的电子签章。
现有的数字签章的应用方式是:
生成数字签章。具体方法为:用户获得数字证书后,应用该数字证书中的私钥对原始图章图像文件进行签名,该签名后的图章图像文件隐藏在原始图章图像文件中,该包含了隐藏的签名后的图章图像文件的原始图章图像文件构成数字签章。该数字证书的私钥存储在外部的硬件设备,如IC卡或USB-Key中。
当需要应用电子签章对文件进行签章操作时,在产生签章文件的过程中,可以先将数字证书的私钥导入内存,在内存中完成签名或验证计算,以产生签章文件,也可以直接在IC卡或USB-Key中完成签名或验证计算产生签章文件。
接收方则应用发送方的公钥对签章文件进行验证。
上述应用方法的缺陷在于:
1、在内存中实现签章操作的过程存在被窃听或攻击的隐患,并不十分安全。
2、在外部设备,如IC卡或USB-Key中实现签章操作的过程,仍然存在被攻击的隐患,因为攻击者可通过修改IC卡或USB-Key在操作系统中的驱动程序实现攻击。
3、由于外部设备的易携带性,可能引发其本身的不安全性。
4、主机与外部设备之间通讯可以加密,但该加密方式是采用口令的方式实现,这样,虽然存在加密,但由于口令的加密方式存在泄漏的隐患,因而也不十分安全。
发明内容
有鉴于此,本发明的目的在于提供一种应用数字签章的方法,保证数字签章的绝对安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种应用数字签章的方法,发送方内包含具有存储及加解密功能的芯片,预先指定与其所应用的主机相关联的主机签名密钥,并应用该主机签名密钥生成数字签章;该方法还包括以下步骤:
a、发送方内具有存储及加解密功能的芯片获取原始待签章文件和已生成的数字签章,在自身内利用主机签名密钥的私钥对已插入所述数字签章的原始待签章文件和已生成的数字签章进行签名,生成全部数据的签名,然后将由原始待签章文件、已生成的数字签章、全部数据的签名信息以及主机签名密钥的公钥构成的签章文件导出具有存储及加解密功能的芯片,发送方主机将该签章文件传送给接收方;
b、接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信。
较佳地,所述发送方应用主机签名密钥生成数字签章的方法包括以下步骤:
01)发送方内具有存储及加解密功能的芯片获取原始图章图像文件,在自身内利用主机签名密钥的私钥对原始图章图像文件进行签名,生成原始图章图像文件的签名;
02)将原始图章图像文件的签名隐藏在原始图章图像文件的冗余空间内,生成数字签章。
较佳地,如果接收方中没有具有存储及加解密功能的芯片,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,应用该主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用该主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
较佳地,如果接收方中具有存储及加解密功能的芯片,且该芯片内已预设指定的主机签名密钥,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,将接收到的签章文件导入自身中的具有存储及加解密功能的芯片,在该芯片内应用从签章文件中提取出的主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用从签章文件中提取出的主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
较佳地,所述发送方指定与其所应用的主机相关联的主机签名密钥后,该方法进一步包括:指定该主机签名密钥及主机签名密钥的密钥授权信息;发送方主机内的具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,再执行后续步骤。
较佳地,所述主机签名密钥为预先在具有存储及加解密功能的芯片中设置的经可信第三方签名的主机密钥,或者是由该主机密钥生成的子密钥。
较佳地,所述具有存储及加解密功能的芯片为安全芯片TPM。
由上述技术方案可见,由于该数字签章中的原始图章图像文件是应用主机签名密钥进行签名,而该数字签章与该生成签章的主机相关联。因此,在接收方验证该数字签章正确的同时,也就确定了该文件来自于可信主机。同时由于不需要主机与外部设备之间进行通讯,因此也不存在通讯时泄漏的隐患。再有,由于签章文件是在具有存储及加解密功能的芯片的内生成的,因此避免了在内存中生成签章文件和在外部设备中生成签章文件时被攻击的隐患,同时避免了由于外部设备的易携带性,而引发的其本身的不安全性。
附图说明
图1所示为应用本发明的生成数字签章的流程示意图;
图2所示为应用本发明的数字签章对待签章文件进行签章的流程示意图;
图3所示为应用本发明的接收方验证签章文件的一实施例的流程示意图;
图4所示为应用本发明的接收方验证签章文件的另一实施例的流程示意图。
具体实施方式
下面结合附图对本发明再做进一步地详细说明。
本发明的思路是:在发送方的主机内包含具有存储及加解密功能的芯片,发送方指定与其所应用的主机相关联的主机签名密钥,并应用该主机签名密钥生成数字签章。当应用数字签章时,发送内具有存储及加解密功能的芯片获取原始待签章文件和已生成的数字签章,在自身内,利用主机签名密钥的私钥对原始待签章文件和已生成的数字签章进行签名,生成全部数据的签名S2,然后将包含原始待签章文件、已生成的数字签章、全部数据的签名信息以及主机签名密钥的公钥的签章文件导出具有存储及加解密功能的芯片,发送方主机将签章文件传送给接收方;接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信。
具体实现时,在包含具有存储及加解密功能的芯片的主机内,预先在具有存储及加解密功能的芯片中设置主机密钥,该主机密钥经可信第三方签名,作为该主机的永久标识,用户不可更换或删除该主机密钥。在进行数字签章时,可直接应用该主机密钥对原始图章图像文件进行签名,以生成数字签章,也可应用该主机密钥衍生出的子密钥对原始图章图像文件进行签名,以生成数字签章,以下将主机密钥和该主机密钥衍生出的子密钥统称为主机签章密钥。下面首先说明生成数字签章的过程。
图1所示为应用本发明的生成数字签章的流程示意图。
步骤101,指定主机签章密钥,同时指定该主机签章密钥的密钥授权信息。密钥授权信息通常为一随机数串,在密钥创建时由创建者指定,如果上述主机签章密钥是主机密钥,则该主机签章密钥的密钥授权信息是在设置主机密钥时指定的,如果上述主机签章密钥是主机密钥衍生出的子密钥,则该主机签章密钥的密钥授权信息是在创建主机密钥衍生出的子密钥时指定的。
步骤102,发送方内具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,该具有存储及加解密功能的芯片获取原始图章图像文件,在自身内利用主机签名密钥的私钥对原始图章图像文件进行签名,生成原始图章图像文件的签名S1;
步骤103,将原始图章图像文件的签名S1隐藏在原始图章图像文件的冗余空间内,生成数字签章。
至此,生成了数字签章,由于该数字签章中的原始图章图像文件是应用主机签名密钥进行签名,因而该数字签章与该生成签章的主机相关联。因此,在接收方验证该数字签章正确的同时,也就确定了该文件来自该主机。
下面具体说明应用该数字签章的过程。
图2所示为应用本发明的数字签章对待签章文件进行签章的流程示意图。
步骤201,发送方内的具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,获取原始待签章文件和已生成的数字签章。该数字签章中包含隐藏了原始图章图像文件的签名S1的原始图章图像文件。
步骤202,将数字签章插入到打开的待签章文件中,之后,具有存储及加解密功能的芯片在自身内利用已指定的主机签名密钥的私钥对已插入签章的待签章文件和已生成的数字签章进行签名,生成全部数据签名S2。
步骤203,生成签章文件,该签章文件中包含原始待签章文件、已生成的数字签章、全部数据签名S2以及主机签名密钥的公钥。
步骤203,将签章文件导出具有存储及加解密功能的芯片。
至此,发送方完成了对文件的签章操作,生成了签章文件。由于签章文件是在具有存储及加解密功能的芯片的内容生成的,因此避免了在内存中生成签章文件和在外部设备中生成签章文件时被攻击的隐患。同时由于不需要主机与外部设备之间进行通讯,因此也不存在通讯时泄漏的隐患。
当发送方将该签章文件发送至接收方后,接收方要对接收到的签章文件进行验证,以确定该签章文件是否完整可信。
下面具体说明接收方验证签章文件的过程。
如果接收方的主机内没有具有存储及加解密功能的芯片,则按图3所示流程进行处理,如果接收方的主机内具有存储及加解密功能的芯片,且该芯片内预设有已指定的主机签名密钥,则按图4所示流程进行处理。
图3所示为应用本发明的接收方验证签章文件的一实施例的流程示意图。在本实施例中,接收方的主机内没有具有存储及加解密功能的芯片。
步骤301,接收方从接收到的签章文件中提取主机签名密钥的公钥。
步骤302,应用该主机签名密钥的公钥对全部数据的签名S2进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,则执行步骤303。
步骤303,应用该主机签名密钥的公钥对原始图章图像文件的签名S1进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果通过验证,则确定该签章文件是完整可信的。
图4所示为应用本发明的接收方验证签章文件的另一实施例的流程示意图。在本实施例中,接收方的主机内具有存储及加解密功能的芯片,且该芯片内预设有已指定的主机签名密钥。
步骤401,接收方从接收到的签章文件中提取主机签名密钥的公钥。
步骤402,将接收到的签章文件导入自身内的具有存储及加解密功能的芯片,在该芯片内应用从签章文件中提取出的主机签名密钥的公钥对全部数据的签名S2进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,则执行步骤403。
步骤403,应用从签章文件中提取出的主机签名密钥的公钥对原始图章图像文件的签名S1进行验证,如果未通过验证,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,确定该签章文件是完整可信的。
图3与图4所示流程的区别在于,图3所示流程是在内存中执行的,图4所示流程是在具有存储及加解密功能的芯片内执行的,应用图3所示方式,有可能在主机内存在病毒时,使验证过程流于形式,而未进行实质的验证。应用图4所示方式,可确保验证过程的实施,从而保证了验证的准确性。
以上所述具有存储及加解密功能的芯片为安全芯片(TPM,Tusted PlatformModule),也可以是类似的其他芯片。以上所述原始待签章文件包括但不限于Microsoft Word、Excel文档以及网页等。
以上的所述的主机可以是基于具有信任链系统的主机,也可以不受此限制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种应用数字签章的方法,发送方内包含具有存储及加解密功能的芯片,其特征在于,预先指定与其所应用的主机相关联的主机签名密钥,并应用该主机签名密钥生成数字签章;该方法还包括以下步骤:
a、发送方内具有存储及加解密功能的芯片获取原始待签章文件和已生成的数字签章,在自身内利用主机签名密钥的私钥对已插入所述数字签章的原始待签章文件和已生成的数字签章进行签名,生成全部数据的签名,然后将由原始待签章文件、已生成的数字签章、全部数据的签名信息以及主机签名密钥的公钥构成的签章文件导出具有存储及加解密功能的芯片,发送方主机将该签章文件传送给接收方;
b、接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信。
2.根据权利要求1所述的方法,其特征在于,所述发送方应用主机签名密钥生成数字签章的方法包括以下步骤:
01)发送方内具有存储及加解密功能的芯片获取原始图章图像文件,在自身内利用主机签名密钥的私钥对原始图章图像文件进行签名,生成原始图章图像文件的签名;
02)将原始图章图像文件的签名隐藏在原始图章图像文件的冗余空间内,生成数字签章。
3.根据权利要求1所述的方法,其特征在于,如果接收方中没有具有存储及加解密功能的芯片,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,应用该主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用该主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
4.根据权利要求1所述的方法,其特征在于,如果接收方中具有存储及加解密功能的芯片,且该芯片内已预设指定的主机签名密钥,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,将接收到的签章文件导入自身中的具有存储及加解密功能的芯片,在该芯片内应用从签章文件中提取出的主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用从签章文件中提取出的主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
5.根据权利要求1所述的方法,其特征在于,所述发送方指定与其所应用的主机相关联的主机签名密钥后,该方法进一步包括:指定该主机签名密钥及主机签名密钥的密钥授权信息;发送方主机内的具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,再执行后续步骤。
6.根据权利要求1~5任一所述的方法,其特征在于,所述主机签名密钥为预先在具有存储及加解密功能的芯片中设置的经可信第三方签名的主机密钥,或者是由该主机密钥生成的子密钥。
7.根据权利要求1~5任一所述的方法,其特征在于,所述具有存储及加解密功能的芯片为安全芯片TPM。
CN 200410082364 2004-12-31 2004-12-31 一种应用数字签章的方法 Expired - Fee Related CN1801701B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200410082364 CN1801701B (zh) 2004-12-31 2004-12-31 一种应用数字签章的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200410082364 CN1801701B (zh) 2004-12-31 2004-12-31 一种应用数字签章的方法

Publications (2)

Publication Number Publication Date
CN1801701A CN1801701A (zh) 2006-07-12
CN1801701B true CN1801701B (zh) 2010-08-25

Family

ID=36811486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410082364 Expired - Fee Related CN1801701B (zh) 2004-12-31 2004-12-31 一种应用数字签章的方法

Country Status (1)

Country Link
CN (1) CN1801701B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1266573A (zh) * 1997-08-06 2000-09-13 因芬尼昂技术股份公司 安全产生电子签名的装置
CN1308803A (zh) * 1998-05-04 2001-08-15 伊奥里金纳尔公司 经过认证的文件的电子传输、存储及检索系统与方法
CN1495666A (zh) * 2002-09-11 2004-05-12 ��ʽ���������Ƽ� 存储卡

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1266573A (zh) * 1997-08-06 2000-09-13 因芬尼昂技术股份公司 安全产生电子签名的装置
CN1308803A (zh) * 1998-05-04 2001-08-15 伊奥里金纳尔公司 经过认证的文件的电子传输、存储及检索系统与方法
CN1495666A (zh) * 2002-09-11 2004-05-12 ��ʽ���������Ƽ� 存储卡

Also Published As

Publication number Publication date
CN1801701A (zh) 2006-07-12

Similar Documents

Publication Publication Date Title
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CA2838322C (en) Secure implicit certificate chaining
CA2838675C (en) Implicitly certified digital signatures
US9253162B2 (en) Intelligent card secure communication method
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
US20030005317A1 (en) Method and system for generating and verifying a key protection certificate
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN106953732B (zh) 芯片卡的密钥管理系统及方法
JP2007522739A (ja) 一方向性認証
CN106100823B (zh) 保护密码装置
Hartman et al. A generalized framework for Kerberos pre-authentication
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN108959962B (zh) 一种动态库的api安全调用方法
JP4937921B2 (ja) 汎用鍵導出関数サポートのための安全インタフェース
CN1801701B (zh) 一种应用数字签章的方法
CN104579692A (zh) 一种基于智能卡的信息处理方法
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端
KR20170019679A (ko) 효율적인 화이트박스 암호 기반 암복호화 방법, 및 인증코드 생성 및 검증 방법
KR20150103394A (ko) 암호화 시스템 및 그것의 암호 통신 방법
JP2004038445A (ja) Icカードおよびicカードの暗号方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100825

Termination date: 20201231

CF01 Termination of patent right due to non-payment of annual fee