一种基于短效数字证书的安全的电子签名方法与流程

文档序号:18233151发布日期:2019-07-24 08:28阅读:738来源:国知局
一种基于短效数字证书的安全的电子签名方法与流程

本发明涉及电子签名和加密技术领域,具体涉及一种基于短效数字证书的安全的电子签名方法。



背景技术:

电子合同是目前安全高效的合同订立方法,符合国家法律法规。现有各第三方电子签名公司,往往采用集中托管数字证书私钥的方式,提供电子签名服务。数字证书私钥的效力相当于实体公章或签名,尽管电子签名公司可能会对数字证书私钥进行安全的加密存储,但实际比较难于约束和监管是否确实有效执行,所以私钥的保存还是存在诸多风险的。特别是在金融领域,比如银行客户,对数字证书私钥的安全特别重视,非常担忧私钥的安全,就算电子签名公司对私钥进行加密存储,客户也不放心,因为万一私钥泄露,对银行客户的利益和银行自身声誉都会造成极大的损害。

只有需要保护的对象不存在了,才是最安全的。因此,本发明方法,实现了在电子签名完成后,即吊销和销毁证书私钥的方法,彻底杜绝私钥泄露的风险。



技术实现要素:

本发明提供了一种基于短效数字证书的安全的电子签名方法,在电子签名完成后,可根据用户要求,删除私钥并吊销数字证书,能够提高电子签名及电子合同签订的安全性和保密性。

一种基于短效数字证书的安全的电子签名方法,具体包括以下步骤:

S1:用户在客户的业务系统向电子签名客户端发起数字证书申请的请求,电子签名客户端向电子签名服务端转发数字证书申请的请求,电子签名服务端对用户提交的实名信息进行核验;

S2:电子签名服务端核验实名信息真实之后,用2048位的RSA加密算法,为该用户生成一对公私钥,并通过电子签名服务端的RA(RegistrationAuthority,即注册审批系统)向CA(Certification Authority,即数字证书认证机构)发起证书申请,同时电子签名服务端用AES256加密算法,对私钥进行一文一密(即一个独立的密码加密一个私钥)加密存储;

S3:CA受理RA的申请后,颁发数字证书,电子签名服务端从CA下载申请的数字证书,并存储该数字证书;

S4:用户(客户端)向电子签名客户端发起电子签名的请求,提交的参数包括电子合同原文的哈希值;

S5:电子签名服务端用私钥结合加密算法对电子合同原文的哈希值、对应数字证书、时间戳证书制作成电子签名,返回给电子签名客户端;

S6:电子签名客户端把电子合同原文和电子签名合成电子合同,用户(客户端)从电子签名客户端下载电子合同;

S7:用户(客户端)下载完电子合同后,用户(客户端)向电子签名客户端发起数字证书的销毁申请;

S8:电子签名客户端向电子签名服务端转发数字证书的销毁申请,电子签名服务端核验请求对应的权限和身份后,通过RA向CA发起数字证书吊销申请;

S9:CA吊销数字证书完成后,电子签名服务端删除该数字证书和对应的私钥。

以下作为本发明的优选技术方案:

步骤S1中,电子签名客户端与电子签名服务端之间的通信采用SSL/TLS加密,并且对电子签名客户端的请求进行非对称签名,确保只有合法的身份发起的请求才会被电子签名服务端正确响应。SSL(Secure Sockets Layer安全套接层),及TLS(Transport Layer Security,安全传输层协议)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

客户的业务系统与电子签名客户端之间通过内网交互。

所述的实名信息包括姓名和证件号。

步骤S2中,电子签名服务端的RA必须是CA授权的RA(RegistrationAuthority,即注册审批系统)。

步骤S4中,哈希值采用SHA256或者SM3摘要算法获得;

步骤S5中,所述的加密算法为2048位RSA非对称加密算法或SM2非对称加密算法。

时间戳证书是电子签名服务端提前向CA(数字证书认证机构)申请获得的时间戳证书,该证书的使用期限一般是一年。

与现有技术相比,本发明具有如下优点:

本发明中,电子签名客户端与电子签名服务端的通信是SSL/TSL加密,并且对请求内容进行签名,如此双向的认证认证,既保障了通信的安全,又双向地核验了请求主体,实现合法主体间的安全通信交互。

本发明采用AES256军事级加密强度的算法机密保存私钥,并在私钥完成一次电子签名后,可根据用户要求,删除私钥并吊销证书。无论如何安全的保存私钥都有泄漏或被滥用的可能性存在,只有私钥不存在了才可彻底杜绝私钥泄漏或被滥用的可能性,才是最安全的。本发明提高了电子签名及电子合同签订的安全性和保密性。

本发明在电子签名完成后,可根据用户要求,删除私钥并吊销数字证书,提高了电子签名及电子合同签订的安全性和保密性。

附图说明

图1为本发明基于短效数字证书的安全的电子签名方法的架构图;

图2为本发明基于短效数字证书的安全的电子签名方法的证书申请流程图;

图3为本发明基于短效数字证书的安全的电子签名方法的电子签名流程图;

图4为本发明基于短效数字证书的安全的电子签名方法的证书销毁流程图。

具体实施方式

上上签的某银行客户,选择采用上述电子签名方法。具体实施方式如下:

1、在上上签官网注册开发者,按照指引完成企业实名认证和企业数字证书的申请。

2、该银行客户在其本地生成一个2048位的RSA公私钥对,把该公钥上传到上上签官网的开发者中心,私钥客户自己保存。该私钥用于如图1所示电子签名客户端向电子签名服务端的请求的签名,该公钥用于电子签名服务端对来自电子签名客户端的签名请求的解密。

3、在该客户内网部署电子签名客户端,按照指引把上述私钥上传到电子签名客户端。

然后,该银行客户就可以依照图1、图2、图3、图4所示的步骤,进行一种基于短效数字证书的安全的电子签名,该方法具体包括以下步骤:

S1:用户在客户的业务系统向电子签名客户端发起数字证书申请的请求,电子签名客户端向电子签名服务端转发数字证书申请的请求,电子签名服务端对用户提交的实名信息(包括姓名和证件号)进行核验;

电子签名客户端与电子签名服务端之间的通信采用SSL/TLS加密,并且对电子签名客户端的请求进行非对称签名,确保只有合法的身份发起的请求才会被电子签名服务端正确响应;

客户的业务系统与电子签名客户端之间通过内网交互。

S2:电子签名服务端核验实名信息真实之后,用2048位的RSA加密算法,为该用户生成一对公私钥,并通过电子签名服务端的RA(RegistrationAuthority,即注册审批系统)向CA(Certification Authority,即数字证书认证机构)发起证书申请,同时电子签名服务端用AES256加密算法,对私钥进行一文一密(即一个独立的密码加密一个私钥)加密存储;

电子签名服务端的RA必须是CA授权的RA(RegistrationAuthority,即注册审批系统);

S3:CA受理RA的申请后,颁发数字证书。电子签名服务端从CA下载申请的数字证书,并存储该数字证书;

S4:用户(客户端)向电子签名客户端发起电子签名的请求,提交的参数包括电子合同原文的哈希值(哈希值采用SHA256或者SM3摘要算法获得);

S5:电子签名服务端用私钥结合2048位RSA非对称加密算法或SM2非对称加密算法对电子合同原文的哈希值、对应数字证书、时间戳证书制作成电子签名,返回给电子签名客户端;

时间戳证书是电子签名服务端提前向CA(数字证书认证机构)申请获得的时间戳证书,该证书的使用期限一般是一年;

S6:电子签名客户端把电子合同原文和电子签名合成电子合同,用户(客户端)从电子签名客户端下载电子合同;

S7:用户(客户端)下载完电子合同后,用户(客户端)向电子签名客户端发起数字证书的销毁申请;

S8:电子签名客户端向电子签名服务端转发数字证书的销毁申请,电子签名服务端核验请求对应的权限和身份后,通过RA向CA发起数字证书吊销申请;

S9:CA吊销数字证书完成后,电子签名服务端删除该数字证书和对应的私钥。

本发明方法在电子签名完成后,可根据用户要求,删除私钥并吊销数字证书,提高了电子签名及电子合同签订的安全性和保密性。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1