CN108111311B - 一种基于国密算法实现银行柜面电子签字的方法 - Google Patents
一种基于国密算法实现银行柜面电子签字的方法 Download PDFInfo
- Publication number
- CN108111311B CN108111311B CN201711415790.XA CN201711415790A CN108111311B CN 108111311 B CN108111311 B CN 108111311B CN 201711415790 A CN201711415790 A CN 201711415790A CN 108111311 B CN108111311 B CN 108111311B
- Authority
- CN
- China
- Prior art keywords
- terminal
- certificate
- signature
- public key
- national
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000002194 synthesizing effect Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 abstract description 2
- 230000015572 biosynthetic process Effects 0.000 description 9
- 238000003786 synthesis reaction Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明提供一种基于国密算法实现银行柜面电子签字的方法,需提供设备端、终端和服务器端,该方法为:终端下发指令给设备端生成国密SM2密钥对保存,公钥通过终端转给服务器端;服务器端收到公钥后,通过公钥获取国密证书保存并由终端转发给设备端;设备端解析国密证书,判断证书的公钥与自身保存的公钥是否一致,将匹配结果上报终端;终端在收到匹配结果一致时,将PDF文档下发到设备端展示;客户提交手写签字后,设备端将手写签字合成到当前PDF文档中,并使用国密证书以及SM2私钥对合成后的PDF文档进行数字签名,由终端转发给服务器端;服务器端使用国密证书和公钥确认PDF文档的合法性后归档。本发明在确保三方通讯的传输安全性的同时防止文档和签名被篡改。
Description
技术领域
本发明涉及银行领域,尤其涉及一种基于国密算法实现银行柜面电子签字的方法。
背景技术
当前疙瘩银行都针对传统柜外清等柜面设备扩展了电子手写签名业务,以减少纸质单据的开销。目前银行柜面常规的电子签名业务流程如下:后台将PDF文档发送至终端,终端再通过HID(人体学输入设备)或蓝牙下发给设备端进行展示,客户签名后,设备端将签名数据(包括图片及轨迹数据)上传给终端,由终端将签名数据合成到PDF后上传给后台服务器进行保存。该业务流程中签名轨迹的形成与合成分别在设备端和终端两端进行,服务端仅参与保存工作,这会导致以下风险:
(1)虽然通过密钥加密保证了设备端到终端的传输安全性,但无法保证合成前PDF与设备端展示的PDF是匹配的,即客户查看的文档和最终参与合成的文档可能存在不一致的情况;
(2)终端无法保证签名数据来源是合法的,即参与合成的签名数据可能不是来自正确的设备;
(3)服务端被动接收终端上传的最终PDF文档,无法确保文件本身是否合法,不能确认文档是否被篡改。
发明内容
本发明要解决的技术问题,在于提供一种基于国密算法实现银行柜面电子签字的方法,在确保三方通讯的传输安全性的同时防止文档和签名被篡改。
本发明是这样实现的:一种基于国密算法实现银行柜面电子签字的方法,需提供设备端、终端和服务器端,所述方法包括如下步骤:
步骤S1、由所述终端下发指令给所述设备端;
步骤S2、所述设备端收到终端的指令后,生成国密SM2密钥对进行保存,并将公钥上送给终端,由所述终端转发给服务器端;
步骤S3、所述服务器端收到公钥后,通过所述公钥获取国密证书进行保存并下发给终端,由所述终端转发给设备端;
步骤S4、所述设备端对接收到的国密证书进行解析,判断证书所带公钥与自身保存的公钥是否一致,并将匹配结果上报给终端;
步骤S5、终端在收到匹配结果是一致的情况下,将PDF文档下发到设备端展示给客户;
步骤S6、在客户阅读并手写签字提交后,所述设备端将客户手写签字合成到当前PDF文档中,并使用保存的国密证书以及SM2私钥对合成后的PDF文档进行数字签名,将数字签名后的PDF发送给终端,由终端转发给服务器端;
步骤S7、所述服务器端收到数字签名后的PDF后,使用国密证书和公钥确认PDF文档的合法性后进行归档处理。
进一步的,所述设备端为柜外清设备。
进一步的,所述设备端采用符合国密认证的硬加密芯片。
进一步的,所述设备端设有带有国密芯片的电磁屏,通过所述电磁屏对签名轨迹数据源进行采集。
进一步的,所述步骤S3中“通过所述公钥获取国密证书”具体为,所述服务器端提交公钥和行方信息给CA申请获得国密证书。
进一步的,所述步骤S6中“所述设备端将客户手写签字合成到当前PDF文档中”具体为:获取当前展示的PDF的当前待签字页的字典对象,计算待签字的区域坐标,最终以水印的形式将签名轨迹合成到指定位置中。
进一步的,所述步骤S6中“用保存的国密证书以及SM2私钥对合成后的PDF文档进行数字签名”具体为:先对PDF主体域使用SM3算法计算得到摘要,然后采用SM2算法对所述摘要进行私钥加密,将加密后的结果与国密证书一起组成PKCS7数据流合成到PDF文档的签名域中得到数字签名后的PDF。
进一步的,所述步骤S7具体为:所述服务器端收到数字签名后的PDF后,从签名域中取出PKCS7流,并拆分出国密证书和签名数据,然后比对证书颁发者信息,确认证书合法后,从国密证书中取出公钥对签名数据使用SM2算法进行解密,并根据SM3算法计算PDF文档中主体域生成新的摘要,将解密结果与新的摘要进行比较,当比较结果一致时,表示验签成功,进行归档处理。
本发明具有如下优点:
1、整个签名流程中SM2公私钥对由设备端生成,不需要终端额外像设备端下发私钥,保证密钥不被泄露;
2、在设备端进行展示、签名、合成和数字签名一体化,最大程度保证签名数据不被篡改;
3、输出的文档采用国密证书进行数字签名并能被验签,符合人行关于金融数据加解密要使用国产加密算法的要求;
4、服务器能对最终文档进行验签,确保文档是由指定设备端生成,减少终端参与,一方面降低终端性能压力,另一方面杜绝敏感数据在传输过程或本地缓存过程中被窃取或篡改的风险。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明方法执行流程图。
图2为本发明的PDF数字签名的流程示意图。
图3为本发明的PDF验签的流程示意图。
具体实施方式
请参阅图1至图3,本发明一种基于国密算法实现银行柜面电子签字的方法,需提供设备端、终端(柜员操作终端)和服务器端,所述设备端可为柜外清设备,所述设备端可设有带有国密芯片的电磁屏,通过所述电磁屏对签名轨迹数据源进行采集,可杜绝应用层软件篡改轨迹的可能性,所述设备端采用符合国密认证的硬加密芯片,可降低软件应用加解密结果的干预,所述方法包括如下步骤:
步骤S1、由所述终端下发指令给所述设备端;
步骤S2、所述设备端收到终端的指令后,生成国密SM2密钥对进行保存,并将公钥上送给终端,由所述终端转发给服务器端;
步骤S3、所述服务器端收到公钥后,通过所述公钥获取国密证书进行保存并下发给终端,由所述终端转发给设备端;其中,“通过所述公钥获取国密证书”具体的,可通过所述服务器端提交公钥和行方信息给CA申请获得国密证书,该CA可以为第三方CA或本行CA。其中,CA为证书授权中心(Certificate Authority)或称证书授权机构;
步骤S4、所述设备端对接收到的国密证书进行解析,判断证书所带公钥与自身保存的公钥是否一致,并将匹配结果上报给终端;
步骤S5、终端在收到匹配结果是一致的情况下,将PDF文档下发到设备端展示给客户;
步骤S6、在客户阅读并手写签字提交后,所述设备端将客户手写签字合成到当前PDF文档中,该合成过程具体为:获取当前展示的PDF的当前待签字页的字典对象,计算待签字的区域坐标,最终以水印的形式将签名轨迹合成到指定位置中;完成合成操作后,所述设备端使用保存的国密证书以及SM2私钥对合成后的PDF文档进行数字签名,将数字签名后的PDF发送给终端,由终端转发给服务器端;该数字签名的过程具体为:先对PDF主体域使用SM3算法计算得到摘要,然后采用SM2算法对所述摘要进行私钥加密(签名),将加密后的结果与国密证书一起组成PKCS7数据流合成到PDF文档的签名域中得到数字签名后的PDF;
步骤S7、所述服务器端收到数字签名后的PDF后,使用国密证书和公钥确认PDF文档的合法性后进行归档处理,所述步骤S7具体为:所述服务器端收到数字签名后的PDF后,从签名域中取出PKCS7流,并拆分出国密证书和签名数据,然后比对证书颁发者信息,确认证书合法后,从国密证书中取出公钥对签名数据使用SM2算法进行解密(验签),并根据SM3算法计算PDF文档中主体域生成新的摘要(摘要1),将解密结果(摘要2)与新的摘要(摘要1)进行比较,当比较结果一致时,表示验签成功,进行归档处理。
本发明签名域PDF文档合成在设备端统一进行,确保文档和数据一一匹配,即用户看到的文档和参与合成文档均是同一份数据源,避免二次数据拷贝带来数据被篡改的额外风险,同时设备端将第一手采用的经过国密芯片处理后的轨迹数据直接合成到PDF文档中,避免签名轨迹被篡改的风险,设备端使用国密证书对合成后的PDF文档进行数字签名,确保最终文档的合法性,有效防止文档被篡改,即设备需要提前生成公私钥对并将公钥上报给服务器端申请唯一的国密证书,在进行数字签名时,使用国密算法生成摘要,连同证书一起合成到PDF文档的签名域中,设备端的国密证书由终端向后台服务器申请,最终文档上送服务器端再进行数字验签,进一步加强文件合法性。整个签名流程终端工作量少,降低了终端性能压力。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (7)
1.一种基于国密算法实现银行柜面电子签字的方法,其特征在于:需提供设备端、终端和服务器端,所述方法包括如下步骤:
步骤S1、由所述终端下发指令给所述设备端;
步骤S2、所述设备端收到终端的指令后,生成国密SM2密钥对进行保存,并将公钥上送给终端,由所述终端转发给服务器端;
步骤S3、所述服务器端收到公钥后,通过所述公钥获取国密证书进行保存并下发给终端,由所述终端转发给设备端;
步骤S4、所述设备端对接收到的国密证书进行解析,判断证书所带公钥与自身保存的公钥是否一致,并将匹配结果上报给终端;
步骤S5、终端在收到匹配结果是一致的情况下,将PDF文档下发到设备端展示给客户;
步骤S6、在客户阅读并手写签字提交后,所述设备端将客户手写签字合成到当前PDF文档中,并使用保存的国密证书以及SM2私钥对合成后的PDF文档进行数字签名,将数字签名后的PDF发送给终端,由终端转发给服务器端;所述步骤S6中“用保存的国密证书以及SM2私钥对合成后的PDF文档进行数字签名”具体为:先对PDF主体域使用SM3算法计算得到摘要,然后采用SM2算法对所述摘要进行私钥加密,将加密后的结果与国密证书一起组成PKCS7数据流合成到PDF文档的签名域中得到数字签名后的PDF;
步骤S7、所述服务器端收到数字签名后的PDF后,使用国密证书和公钥确认PDF文档的合法性后进行归档处理。
2.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述设备端为柜外清设备。
3.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述设备端采用符合国密认证的硬加密芯片。
4.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述设备端设有带有国密芯片的电磁屏,通过所述电磁屏对签名轨迹数据源进行采集。
5.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述步骤S3中“通过所述公钥获取国密证书”具体为,所述服务器端提交公钥和行方信息给CA申请获得国密证书。
6.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述步骤S6中“所述设备端将客户手写签字合成到当前PDF文档中”具体为:获取当前展示的PDF的当前待签字页的字典对象,计算待签字的区域坐标,最终以水印的形式将签名轨迹合成到指定位置中。
7.根据权利要求1所述的一种基于国密算法实现银行柜面电子签字的方法,其特征在于:所述步骤S7具体为:所述服务器端收到数字签名后的PDF后,从签名域中取出PKCS7流,并拆分出国密证书和签名数据,然后比对证书颁发者信息,确认证书合法后,从国密证书中取出公钥对签名数据使用SM2算法进行解密,并根据SM3算法计算PDF文档中主体域生成新的摘要,将解密结果与新的摘要进行比较,当比较结果一致时,表示验签成功,进行归档处理。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201711415790.XA CN108111311B (zh) | 2017-12-25 | 2017-12-25 | 一种基于国密算法实现银行柜面电子签字的方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201711415790.XA CN108111311B (zh) | 2017-12-25 | 2017-12-25 | 一种基于国密算法实现银行柜面电子签字的方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN108111311A CN108111311A (zh) | 2018-06-01 |
| CN108111311B true CN108111311B (zh) | 2021-11-19 |
Family
ID=62212649
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201711415790.XA Active CN108111311B (zh) | 2017-12-25 | 2017-12-25 | 一种基于国密算法实现银行柜面电子签字的方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108111311B (zh) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110719162B (zh) * | 2019-09-04 | 2022-08-09 | 浪潮金融信息技术有限公司 | 一种基于sm2算法保障银行自助终端系统安全的方法 |
| CN111369364B (zh) * | 2020-03-02 | 2024-02-23 | 中国农业银行股份有限公司 | 基于超级柜台的电子签名方法及装置 |
| CN114499891B (zh) * | 2022-03-21 | 2024-05-31 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN202677327U (zh) * | 2011-12-13 | 2013-01-16 | 北京握奇数据系统有限公司 | 加密签名手写终端 |
| CN103338215A (zh) * | 2013-07-26 | 2013-10-02 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
| CN103888260A (zh) * | 2014-03-13 | 2014-06-25 | 北京数字认证股份有限公司 | 一种能与手写签字建立可靠对应的数字签名装置 |
| CN105007162A (zh) * | 2015-07-01 | 2015-10-28 | 浪潮电子信息产业股份有限公司 | 一种可信电子签名系统及电子签名方法 |
| CN105162607A (zh) * | 2015-10-12 | 2015-12-16 | 武汉瑞纳捷电子技术有限公司 | 一种支付账单凭证的认证方法及系统 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES2779750T3 (es) * | 2013-06-25 | 2020-08-19 | Aliaslab Spa | Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros |
-
2017
- 2017-12-25 CN CN201711415790.XA patent/CN108111311B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN202677327U (zh) * | 2011-12-13 | 2013-01-16 | 北京握奇数据系统有限公司 | 加密签名手写终端 |
| CN103338215A (zh) * | 2013-07-26 | 2013-10-02 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
| CN103888260A (zh) * | 2014-03-13 | 2014-06-25 | 北京数字认证股份有限公司 | 一种能与手写签字建立可靠对应的数字签名装置 |
| CN105007162A (zh) * | 2015-07-01 | 2015-10-28 | 浪潮电子信息产业股份有限公司 | 一种可信电子签名系统及电子签名方法 |
| CN105162607A (zh) * | 2015-10-12 | 2015-12-16 | 武汉瑞纳捷电子技术有限公司 | 一种支付账单凭证的认证方法及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108111311A (zh) | 2018-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106452775B (zh) | 实现电子签章的方法、装置及签章服务器 | |
| KR100910378B1 (ko) | 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법 | |
| JP4870155B2 (ja) | プライバシーが強化された電子パスポートの認証プロトコル | |
| WO2022078367A1 (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
| CN107508685B (zh) | 一种云计算环境中应用电子签名服务系统的实现方法 | |
| CN105635187B (zh) | 带印模的电子文件的生成方法与装置、认证方法与装置 | |
| WO2015161689A1 (zh) | 一种基于协商密钥的数据处理方法 | |
| CN104009842A (zh) | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 | |
| TWI673626B (zh) | 利用生物特徵驗證電子文件的方法、終端電子裝置及電腦可讀取的記錄媒體 | |
| CN108111311B (zh) | 一种基于国密算法实现银行柜面电子签字的方法 | |
| KR101113446B1 (ko) | 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법 | |
| CN116611082A (zh) | 一种可提高电子签章安全性的文件电子签章算法 | |
| WO2018211475A1 (en) | Method for the creation of a document provided with a high-security digital signature | |
| CN107947939A (zh) | 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统 | |
| TWI734729B (zh) | 實現電子簽章的方法、裝置及簽章伺服器 | |
| WO2015109958A1 (zh) | 一种基于协商密钥的数据处理方法和手机 | |
| JP2007060352A (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
| WO2023164616A1 (en) | Privacy-preserving data deduplication | |
| CN113300841B (zh) | 一种基于身份的协同签名方法及系统 | |
| JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
| US12388624B2 (en) | Apparatus and method for sharing data | |
| KR101302947B1 (ko) | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 | |
| CN114928469A (zh) | 基于相互验证机制进行访问控制的IDaaS系统 | |
| CN112380574A (zh) | 一种基于区块链及se芯片的数据上链方法 | |
| CN113497712A (zh) | 一种kgc数据处理系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |