公开/公告号CN1801701A
专利类型发明专利
公开/公告日2006-07-12
原文格式PDF
申请/专利权人 联想(北京)有限公司;
申请/专利号CN200410082364.5
申请日2004-12-31
分类号H04L9/32;H04L9/14;
代理机构北京德琦知识产权代理有限公司;
代理人王琦
地址 100085 北京市海淀区上地信息产业基地创业路6号
入库时间 2023-12-17 17:25:12
法律状态公告日
法律状态信息
法律状态
2010-08-25
授权
授权
2006-09-06
实质审查的生效
实质审查的生效
2006-07-12
公开
公开
技术领域
本发明涉及电子签章技术领域,特别是指一种应用数字签章的方法。
背景技术
电子签章,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者同意电子文件所陈述事实的内容。目前,最成熟的电子签章技术就是“数字签章”,它是以公钥及私钥的“非对称型”密码技术制作的电子签章。
现有的数字签章的应用方式是:
生成数字签章。具体方法为:用户获得数字证书后,应用该数字证书中的私钥对原始图章图像文件进行签名,该签名后的图章图像文件隐藏在原始图章图像文件中,该包含了隐藏的签名后的图章图像文件的原始图章图像文件构成数字签章。该数字证书的私钥存储在外部的硬件设备,如IC卡或USB-Key中。
当需要应用电子签章对文件进行签章操作时,在产生签章文件的过程中,可以先将数字证书的私钥导入内存,在内存中完成签名或验证计算,以产生签章文件,也可以直接在IC卡或USB-Key中完成签名或验证计算产生签章文件。
接收方则应用发送方的公钥对签章文件进行验证。
上述应用方法的缺陷在于:
1、在内存中实现签章操作的过程存在被窃听或攻击的隐患,并不十分安全。
2、在外部设备,如IC卡或USB-Key中实现签章操作的过程,仍然存在被攻击的隐患,因为攻击者可通过修改IC卡或USB-Key在操作系统中的驱动程序实现攻击。
3、由于外部设备的易携带性,可能引发其本身的不安全性。
4、主机与外部设备之间通讯可以加密,但该加密方式是采用口令的方式实现,这样,虽然存在加密,但由于口令的加密方式存在泄漏的隐患,因而也不十分安全。
发明内容
有鉴于此,本发明的目的在于提供一种应用数字签章的方法,保证数字签章的绝对安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种应用数字签章的方法,发送方内包含具有存储及加解密功能的芯片,预先指定与其所应用的主机相关联的主机签名密钥,并应用该主机签名密钥生成数字签章;该方法还包括以下步骤:
a、发送方内具有存储及加解密功能的芯片获取原始待签章文件和已生成的数字签章,在自身内利用主机签名密钥的私钥对已插入签章的原始待签章文件和已生成的数字签章进行签名,生成全部数据的签名,然后将由原始待签章文件、已生成的数字签章、全部数据的签名信息以及主机签名密钥的公钥构成的签章文件导出具有存储及加解密功能的芯片,发送方主机将该签章文件传送给接收方;
b、接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信。
较佳地,所述发送方应用主机签名密钥生成数字签章的方法包括以下步骤:
01)发送方内具有存储及加解密功能的芯片获取原始图章图像文件,在自身内利用主机签名密钥的私钥对原始图章图像文件进行签名,生成原始图章图像文件的签名;
02)将原始图章图像文件的签名隐藏在原始图章图像文件的冗余空间内,生成数字签章。
较佳地,如果接收方中没有具有存储及加解密功能的芯片,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,应用该主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用该主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
较佳地,如果接收方中具有存储及加解密功能的芯片,且该芯片内已预设指定的主机签名密钥,则步骤b所述接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信的方法为:
接收方从接收到的签章文件中提取主机签名密钥的公钥,将接收到的签章文件导入自身中的具有存储及加解密功能的芯片,在该芯片内应用从签章文件中提取出的主机签名密钥的公钥对全部数据的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则再应用从签章文件中提取出的主机签名密钥的公钥对原始图章图像文件的签名进行验证,如果验证未通过,则确定该签章文件不是完整可信的,如果验证通过,则确定该签章文件是完整可信的。
较佳地,所述发送方指定与其所应用的主机相关联的主机签名密钥后,该方法进一步包括:指定该主机签名密钥及主机签名密钥的密钥授权信息;发送方主机内的具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,再执行后续步骤。
较佳地,所述主机签名密钥为预先在具有存储及加解密功能的芯片中设置的经可信第三方签名的主机密钥,或者是由该主机密钥生成的子密钥。
较佳地,所述具有存储及加解密功能的芯片为安全芯片TPM。
由上述技术方案可见,由于该数字签章中的原始图章图像文件是应用主机签名密钥进行签名,而该数字签章与该生成签章的主机相关联。因此,在接收方验证该数字签章正确的同时,也就确定了该文件来自于可信主机。同时由于不需要主机与外部设备之间进行通讯,因此也不存在通讯时泄漏的隐患。再有,由于签章文件是在具有存储及加解密功能的芯片的内生成的,因此避免了在内存中生成签章文件和在外部设备中生成签章文件时被攻击的隐患,同时避免了由于外部设备的易携带性,而引发的其本身的不安全性。
附图说明
图1所示为应用本发明的生成数字签章的流程示意图;
图2所示为应用本发明的数字签章对待签章文件进行签章的流程示意图;
图3所示为应用本发明的接收方验证签章文件的一实施例的流程示意图;
图4所示为应用本发明的接收方验证签章文件的另一实施例的流程示意图。
具体实施方式
下面结合附图对本发明再做进一步地详细说明。
本发明的思路是:在发送方的主机内包含具有存储及加解密功能的芯片,发送方指定与其所应用的主机相关联的主机签名密钥,并应用该主机签名密钥生成数字签章。当应用数字签章时,发送内具有存储及加解密功能的芯片获取原始待签章文件和已生成的数字签章,在自身内,利用主机签名密钥的私钥对原始待签章文件和已生成的数字签章进行签名,生成全部数据的签名S2,然后将包含原始待签章文件、已生成的数字签章、全部数据的签名信息以及主机签名密钥的公钥的签章文件导出具有存储及加解密功能的芯片,发送方主机将签章文件传送给接收方;接收方对接收到的签章文件进行验证,确定该签章文件是否完整可信。
具体实现时,在包含具有存储及加解密功能的芯片的主机内,预先在具有存储及加解密功能的芯片中设置主机密钥,该主机密钥经可信第三方签名,作为该主机的永久标识,用户不可更换或删除该主机密钥。在进行数字签章时,可直接应用该主机密钥对原始图章图像文件进行签名,以生成数字签章,也可应用该主机密钥衍生出的子密钥对原始图章图像文件进行签名,以生成数字签章,以下将主机密钥和该主机密钥衍生出的子密钥统称为主机签章密钥。下面首先说明生成数字签章的过程。
图1所示为应用本发明的生成数字签章的流程示意图。
步骤101,指定主机签章密钥,同时指定该主机签章密钥的密钥授权信息。密钥授权信息通常为一随机数串,在密钥创建时由创建者指定,如果上述主机签章密钥是主机密钥,则该主机签章密钥的密钥授权信息是在设置主机密钥时指定的,如果上述主机签章密钥是主机密钥衍生出的子密钥,则该主机签章密钥的密钥授权信息是在创建主机密钥衍生出的子密钥时指定的。
步骤102,发送方内具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,该具有存储及加解密功能的芯片获取原始图章图像文件,在自身内利用主机签名密钥的私钥对原始图章图像文件进行签名,生成原始图章图像文件的签名S1;
步骤103,将原始图章图像文件的签名S1隐藏在原始图章图像文件的冗余空间内,生成数字签章。
至此,生成了数字签章,由于该数字签章中的原始图章图像文件是应用主机签名密钥进行签名,因而该数字签章与该生成签章的主机相关联。因此,在接收方验证该数字签章正确的同时,也就确定了该文件来自该主机。
下面具体说明应用该数字签章的过程。
图2所示为应用本发明的数字签章对待签章文件进行签章的流程示意图。
步骤201,发送方内的具有存储及加解密功能的芯片根据主机签名密钥的密钥授权信息确定操作用户具有操作权限后,获取原始待签章文件和已生成的数字签章。该数字签章中包含隐藏了原始图章图像文件的签名S1的原始图章图像文件。
步骤202,将数字签章插入到打开的待签章文件中,之后,具有存储及加解密功能的芯片在自身内利用已指定的主机签名密钥的私钥对已插入签章的待签章文件和已生成的数字签章进行签名,生成全部数据签名S2。
步骤203,生成签章文件,该签章文件中包含原始待签章文件、已生成的数字签章、全部数据签名S2以及主机签名密钥的公钥。
步骤203,将签章文件导出具有存储及加解密功能的芯片。
至此,发送方完成了对文件的签章操作,生成了签章文件。由于签章文件是在具有存储及加解密功能的芯片的内容生成的,因此避免了在内存中生成签章文件和在外部设备中生成签章文件时被攻击的隐患。同时由于不需要主机与外部设备之间进行通讯,因此也不存在通讯时泄漏的隐患。
当发送方将该签章文件发送至接收方后,接收方要对接收到的签章文件进行验证,以确定该签章文件是否完整可信。
下面具体说明接收方验证签章文件的过程。
如果接收方的主机内没有具有存储及加解密功能的芯片,则按图3所示流程进行处理,如果接收方的主机内具有存储及加解密功能的芯片,且该芯片内预设有已指定的主机签名密钥,则按图4所示流程进行处理。
图3所示为应用本发明的接收方验证签章文件的一实施例的流程示意图。在本实施例中,接收方的主机内没有具有存储及加解密功能的芯片。
步骤301,接收方从接收到的签章文件中提取主机签名密钥的公钥。
步骤302,应用该主机签名密钥的公钥对全部数据的签名S2进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,则执行步骤303。
步骤303,应用该主机签名密钥的公钥对原始图章图像文件的签名S1进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果通过验证,则确定该签章文件是完整可信的。
图4所示为应用本发明的接收方验证签章文件的另一实施例的流程示意图。在本实施例中,接收方的主机内具有存储及加解密功能的芯片,且该芯片内预设有已指定的主机签名密钥。
步骤401,接收方从接收到的签章文件中提取主机签名密钥的公钥。
步骤402,将接收到的签章文件导入自身内的具有存储及加解密功能的芯片,在该芯片内应用从签章文件中提取出的主机签名密钥的公钥对全部数据的签名S2进行验证,如果验证未通过,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,则执行步骤403。
步骤403,应用从签章文件中提取出的主机签名密钥的公钥对原始图章图像文件的签名S1进行验证,如果未通过验证,则确定该签章文件不是完整可信的,结束本流程,如果验证通过,确定该签章文件是完整可信的。
图3与图4所示流程的区别在于,图3所示流程是在内存中执行的,图4所示流程是在具有存储及加解密功能的芯片内执行的,应用图3所示方式,有可能在主机内存在病毒时,使验证过程流于形式,而未进行实质的验证。应用图4所示方式,可确保验证过程的实施,从而保证了验证的准确性。
以上所述具有存储及加解密功能的芯片为安全芯片(TPM,Tusted PlatformModule),也可以是类似的其他芯片。以上所述原始待签章文件包括但不限于Microsoft Word、Excel文档以及网页等。
以上的所述的主机可以是基于具有信任链系统的主机,也可以不受此限制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
机译: 对于数字调制器电路,提供了一种用于处理信号I和Q的方法,该数字调制器电路在将输入信号I和Q原件应用于数字调制器之前进行切割以处理输入信号I和Q。
机译: 一种用于测试信息传输电路的模拟/数字转换器和/或数字/模拟转换器或部分的方法,包括用于通信装置的这种转换器或串联连接的这种转换器,尤其是用于测试用于PCM应用程序的编码器代码的编码器这种方法
机译: 一种用于测试信息传输电路的模拟/数字转换器和/或数字/模拟转换器或部分的方法,包括用于通信装置的这种转换器或串联连接的这种转换器,尤其是用于测试用于PCM应用程序的编码器代码的编码器这种方法