[发明专利]一种电子海图的数据保护方法有效
申请号: | 201410234812.2 | 申请日: | 2014-05-30 |
公开(公告)号: | CN104135368B | 公开(公告)日: | 2017-10-03 |
发明(设计)人: | 李刚;宋凯;赵玉新;刘利强;刘厂;张振兴 | 申请(专利权)人: | 哈尔滨工程大学 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 150001 黑龙江省哈尔滨市南岗区*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明涉及一种电子海图的数据保护方法,策略管理者SA向设备制造商OEM签发OEM数字证书和颁发身份标识M_ID;设备制造商OEM和数据服务商DS之间的建立连接,数据服务方DS获得设备制造商OEM的公钥M_PKEY,获得数据服务方DS的公钥;设备制造商OEM为数据客户端颁发硬件标示符HW_ID,并制作用户许可证;数据客户端将用户许可证通过数据服务方DS的公钥进行加密后递交数据服务方DS;数据服务方DS利用自己的私钥解密用户许可证,根据获得的M_ID查找对应的设备制造商OEM的公钥M_PKEY,用公钥M_PKEY解密用户许可证中硬件标识符HW_ID部分,从而得到数据客户端的硬件标识符HW_ID,通过硬件标识符HW_ID加密单元密钥,为数据客户端生成单元许可,从而向数据客户端提供电子海图数据服务。 | ||
搜索关键词: | 一种 电子 海图 数据 保护 方法 | ||
【主权项】:
一种电子海图的数据保护方法,基于IHO S63电子海图数据保护策略,包括策略管理者SA、数据服务方DS、设备制造商OEM和数据客户方DC,其特征在于:步骤一:策略管理者SA向设备制造商OEM签发OEM数字证书和颁发身份标识M_ID(1)策略管理者SA颁布SA证书策略管理者拥有最高级别的公钥私钥对,其中私钥用于对数据服务方和设备制造商的自签名密钥进行签名,公钥用于验证对于数据服务方和设备制造商的签名,策略管理者在IHO的官方网站上公布自己的数字证书文件,IHO的数字证书符合X509v3标准并以IHO.CRT作为名称;另外,和IHO的数字证书一起公布的还有txt格式的策略管理者的公钥,当策略管理者的数字证书过期或者是策略管理者的私钥泄密的时候,策略管理者会及时在网站上发布新的数字证书和txt格式的公钥,数据服务方和设备制造商应及时通知数据客户端;(2)策略管理者SA处理数据服务方的申请设备制造商OEM通过递交OEM申请表格,以及申请系统管理员指定的海道组织对其开发的EPS系统进行审核,测试,如果审核符合S63标准的要求,则通过审核,当数据服务方向策略管理者申请加入S63数据保护方案的时候,会向方案管理者递交自签名密钥,方案管理者在为数据服务方签发数字证书前首先要确认数据服务方的自签名密钥是否正确,并且用数据服务方的公钥验证数据服务方对自己的签名,具体方法为:1)提取出自签名密钥中的R和S部分,包括说明标题和内容,剩下的称为公钥文件;2)使用SHA‑1安全散列算法求取公钥文件的哈希值;3)将签名R和S公钥文件和公钥文件的哈希值作为参数传递给DSA数字签名算法;若数据服务方提交的自签名密钥通过了方案管理者的验证之后,策略管理者便会为数据服务方签名,具体的方法为:1)剔除自签名密钥中的R和S部分,包括说明标题和内容,剩下的称为公钥文件;2)使用SHA‑1安全散列算法求取公钥文件的哈希值;3)将策略管理者的私钥,公钥文件的哈希值和一随机的字符串作为参数传递给DSA数字签名算法,DSA的数字签名算法会产生数字签名R和S;4)将数字签名的R和S部分写在公钥文件中公钥的前面;策略管理者为数据服务方签发完证书后还要用自己的公钥验证自己对数据服务方的签名是否正确,在确认无误之后再将签发的证书颁发给数据服务方;(3)策略管理者SA处理设备制造商的申请当设备制造商向策略管理者申请加入S63数据保护方案的时候,会向方案管理者递交自签名密钥,方案管理者在为设备制造商签发证书前首先要确认设备制造商的自签名密钥是否正确,并且用设备制造商的公钥验证设备制造商对自己的签名,具体的方法为:1)提取出自签名密钥中的R和S部分,包括说明标题和内容,剩下的称为公钥文件;2)使用SHA‑1安全散列算法求取公钥文件的哈希值;3)将签名R和S,公钥文件和公钥文件的哈希值作为参数传递给DSA数字签名算法;若设备制造商提交的自签名密钥通过了方案管理者的验证之后,策略管理者变会为设备制造商签名,具体的方法为:1)剔除自签名密钥中的R和S部分,包括说明标题和内容,剩下的称为公钥文件;2)使用SHA‑1安全散列算法求取公钥文件的哈希值;3)将策略管理者的私钥,公钥文件的哈希值和一随机的字符串作为参数传递给DSA数字签名算法,DSA的数字签名算法会产生数字签名R和S;4)将数字签名的R和S部分写在公钥文件中公钥的前面;策略管理者为设备制造商签发完证书后还要用自己的公钥验证自己对设备制造商的签名是否正确,在确认无误之后再将签发的证书以及M_ID颁发给设备制造商;步骤二:设备制造商OEM向数据服务方DS递交自己的OEM数字证书和身份标识M_ID,数据服务方DS利用策略管理者SA的公钥解密OEM数字证书,获得设备制造商OEM的公钥M_PKEY;数据服务方DS向设备制造商OEM发送自己的DS数字证书,设备制造商OEM利用策略管理者SA的公钥解密DS数字证书,获得数据服务方DS的公钥;(1)数据服务方DS创建自签名密钥SSK数据服务方创建自签名密钥SSK,并提交给管理员SA以获得数据服务方证书,数据服务方创建自身的密钥对,并将公钥和对公钥的签名样本结合在自签名密钥SSK中,写成ASCII文本格式;创建自签名密钥SSK的步骤如下:1)采用SHA‑1算法对公钥文件进行散列运算;2)采用DSA算法签署公钥文件返回两个签名元素R和S;3)按照格式将签名元素及公钥文件写入到自签名密钥文件中去;(2)设备制造商OEM创建自签名密钥SSK设备制造商创建自签名密钥SSK,并提交给管理员SA以获得设备制造商证书,设备制造商创建自身的密钥对,并将公钥和对公钥的签名样本结合在自签名密钥SSK中,写成ASCII文本格式;创建自签名密钥SSK的步骤如下:1)采用SHA‑1算法对公钥文件进行散列运算;2)采用DSA算法签署公钥文件返回两个签名元素R和S;3)按照格式将签名元素及公钥文件写入到自签名密钥文件中去;(3)设备制造商OEM和数据服务方DS之间的连接建立在数据客户方向数据服务方递交用户许可证之前,设备制造商OEM和数据服务方DS之间需要建立连接,为接下来的用户许可证的加密解密以及传输过程做准备,首先,设备制造商向数据服务方递交自己的OEM数字证书以及M_ID;然后,在数据服务方收到设备制造商OEM的数字证书之后,用SA的公钥解密设备制造商的数字证书,一方面验证设备制造商OEM的合法身份,另一方面也得到设备制造商的公钥M_PKEY,数据服务方需要保存M_ID和公钥M_PKEY,为接下来的用户许可证的解密服务;最后,数据服务方向设备制造商OEM发送自己的数字证书,此时设备制造商OEM一方面验证数据服务方的合法身份,另一方面设备制造商OEM用SA的公钥解密数据服务方的数字证书,得到数据服务方的公钥,为接下来用户许可证的加密服务;步骤三:设备制造商OEM为数据客户端颁发硬件标示符HW_ID,并制作用户许可证;数据客户端将用户许可证通过数据服务方DS的公钥进行加密后递交数据服务方DS;数据服务方DS利用自己的私钥解密用户许可证,根据获得的M_ID查找对应的设备制造商OEM的公钥M_PKEY,用公钥M_PKEY解密用户许可证中硬件标识符HW_ID部分,得到数据客户端的硬件标识符HW_ID,数据服务方DS通过硬件标识符HW_ID加密单元密钥,为数据客户端生成单元许可,从而向数据客户端提供电子海图数据服务;1.1用户许可证的制作当数据用户客户端向设备制造商购买电子海图现实与信息系统ECDIS设备时,设备制造商会为数据客户端分配一个唯一的硬件标示符HW_ID并为其制作用户许可User Permit交付数据客户端,当数据客户端向数据服务方申请数据时需要向数据服务方提供用户许可,数据服务方从用户许可中解密出HW_ID用来加密单元密钥,假设策略管理者为设备制造商分配的M_ID为SK,设备制造商自身私钥M_SKEY为19900,设备制造商为数据客户端分配的HW_ID为ZSK90,用户许可的产生办法为:1)用Blowfish加密算法将M_SKEY作为密钥对HW_ID加密;2)将加密后的结果转换为十六进制表示;3)用CRC32循环校验方法求取2)中的哈希值,即校验和;4)将校验和转换为十六进制表示并附加在2)中求取的结果后;5)将M_ID转换为十六进制表示并附加在()中求取的结果后,得到用户许可;1.2设备制造商OEM向数据服务方DS传输用户许可证过程设备制造商用自己的私钥M_SKEY签署数据客户方的硬件标示符HW_ID,然后经过CRC校验得到校验和,接着设备制造商OEM附加上自己的M_ID,从而生成用户许可证书,最后使用数据服务方的公钥对生成的户许可证用加密,通过可靠方式传送给数据服务方;数据服务方在收到设备制造商OEM加密的用户许可之后,首先数据服务方使用自己的私钥解密许可证文件,得到未加密的用户许可证,在通过经过CRC校验合格之后,数据服务方根据自己保存过的M_ID找到对应的设备制造商OEM的公钥,用该公钥解密用户许可证中加密数据客户方硬件标示符HW_ID部分,便得到数据客户方的硬件标示符HW_ID;2.1数据服务方DS对于ENC的压缩所有的电子海图数据在使用Blowfish分组加密前都要经过数据压缩,经过压缩过的电子海图数据所占的空间可减少百分之三十到百分之六十,数据压缩采用Zip算法,S63数据保护方案只压缩电子海图的000文件和其对应的更新文件,其他的文件并不进行压缩;2.2数据服务方DS对于ENC的加密电子海图在发布前进行了加密,数据加密只针对电子海图的000文件及其更新文件,其他的文本文件、图像文件没有经过加密;2.3数据服务方在ENC单元上签名的步骤如下:1)采用SHA‑1算法对压缩加密后的ENC文件进行散列运算;2)采用DSA算法签署公钥文件返回两个签名元素R和S;3)按照格式将第二步输出的签名元素作为前两个数据串写到ENC的签名文件里去,剩余部分等同于数据服务方证书的内容;3.1认证数据服务方DS的数字证书设备制造商制作的软件验证数字签名确保数据来源的权威性和数据的完整性,在S63数据保护方案中依靠策略管理者对数据服务方,数据服务方对电子海图数据的二级数字签名验证来实现;在进行数字签名验证时首先要验证策略管理者的数字证书,验证方法为从IHO官网下载公钥文件,手动对比和策略管理者数字证书中的公钥是否一致;在确保策略管理者的数字证书格式和有效日期后便验证策略管理者对数据服务方的数字签名,具体步骤如下:1)从电子海图的数字签名文件中剔除第一个R和S签名部分,这是数据服务方对电子海图的数字签名;2)提取出第二个R和S签名部分,这是策略管理者对数据服务方的签名,剩下的为数据服务方的签名文件;3)将公钥文件作为参数传入SHA‑1安全散列函数求取公钥文件的哈希值;4)将签名部分,策略管理者的公钥和(3)中求取的公钥文件的哈希值作为参数传递给DSA数字签名,DSA数字签名算法将返回验证结果是否正确;若返回验证结果正确,同样的道理去验证数据服务方对电子海图文件的签名;若不正确,则说明策略管理者签名的数据服务方证书无效,可能是策略管理者更换了数字证书或者电子海图数据是从别的数据服务方那里得来的,那么电子海图数据就不能用于解密和解压缩;3.2解析单元许可文件在S63数据保护策略中,DS发送的ENC数据包的结构按照规范化的格式组织,单元许可文件“PERMIT.TXT”中单元许可文件解析流程包含所有ENC单元的许可,每个ENC单元对应一条单元许可记录,解析得到该单元的单元密钥CK1和CK2;3.3验证ENC单元的签名设备制造商制作的软件验证数字签名确保数据来源的权威性和数据的完整性,在S63数据保护方案中依靠策略管理者对数据服务方,数据服务方对电子海图数据的二级数字签名验证来实现;在进行数字签名验证时首先要验证策略管理者的数字证书,验证方法为从IHO官网下载公钥文件,手动对比和策略管理者数字证书中的公钥是否一致;在确保策略管理者的数字证书格式和有效日期后便可以验证策略管理者对数据服务方的数字签名,具体步骤如下:1)从电子海图的数字签名文件中剔除第一个R和S签名部分,这是数据服务方对电子海图的数字签名;2)提取出第二个R和S签名部分,这是策略管理者对数据服务方的签名,剩下的为数据服务方的签名文件;3)将公钥文件作为参数传入SHA‑1安全散列函数求取公钥文件的哈希值;4)将签名部分,策略管理者的公钥和(3)中求取的公钥文件的哈希值作为参数传递给DSA数字签名,DSA数字签名算法将返回验证结果是否正确;若返回验证结果正确,同样的道理去验证数据服务方对电子海图文件的签名;若不正确,则说明策略管理者签名的数据服务方证书无效,可能是策略管理者更换了数字证书或者电子海图数据是从别的数据服务方那里得来的,那么电子海图数据就不能用于解密和解压缩;3.4解密ENC单元文件当确保加密后的ENC单元文件和签名无误后,依次使用单元密钥CK1和CK2对该单元文件解密,并将解密后的文件使用ZIP算法解压缩,在解压缩成功后,对得到的文件执行CRC32校验,如果校验通过,将得到符合IHO S‑57标准的ENC文件。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工程大学,未经哈尔滨工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201410234812.2/,转载请声明来源钻瓜专利网。
- 数据显示系统、数据中继设备、数据中继方法、数据系统、接收设备和数据读取方法
- 数据记录方法、数据记录装置、数据记录媒体、数据重播方法和数据重播装置
- 数据发送方法、数据发送系统、数据发送装置以及数据结构
- 数据显示系统、数据中继设备、数据中继方法及数据系统
- 数据嵌入装置、数据嵌入方法、数据提取装置及数据提取方法
- 数据管理装置、数据编辑装置、数据阅览装置、数据管理方法、数据编辑方法以及数据阅览方法
- 数据发送和数据接收设备、数据发送和数据接收方法
- 数据发送装置、数据接收装置、数据收发系统、数据发送方法、数据接收方法和数据收发方法
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置