[發明專利]一種電子海圖的數據保護方法有效
| 申請號: | 201410234812.2 | 申請日: | 2014-05-30 |
| 公開(公告)號: | CN104135368B | 公開(公告)日: | 2017-10-03 |
| 發明(設計)人: | 李剛;宋凱;趙玉新;劉利強;劉廠;張振興 | 申請(專利權)人: | 哈爾濱工程大學 |
| 主分類號: | H04L9/32 | 分類號: | H04L9/32 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 150001 黑龍江省哈爾濱市南崗區*** | 國省代碼: | 黑龍江;23 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 電子 海圖 數據 保護 方法 | ||
1.一種電子海圖的數據保護方法,基于IHO S63電子海圖數據保護策略,包括策略管理者SA、數據服務方DS、設備制造商OEM和數據客戶方DC,其特征在于:
步驟一:策略管理者SA向設備制造商OEM簽發OEM數字證書和頒發身份標識M_ID
(1)策略管理者SA頒布SA證書
策略管理者擁有最高級別的公鑰私鑰對,其中私鑰用于對數據服務方和設備制造商的自簽名密鑰進行簽名,公鑰用于驗證對于數據服務方和設備制造商的簽名,策略管理者在IHO的官方網站上公布自己的數字證書文件,IHO的數字證書符合X509v3標準并以IHO.CRT作為名稱;另外,和IHO的數字證書一起公布的還有txt格式的策略管理者的公鑰,當策略管理者的數字證書過期或者是策略管理者的私鑰泄密的時候,策略管理者會及時在網站上發布新的數字證書和txt格式的公鑰,數據服務方和設備制造商應及時通知數據客戶端;
(2)策略管理者SA處理數據服務方的申請
設備制造商OEM通過遞交OEM申請表格,以及申請系統管理員指定的海道組織對其開發的EPS系統進行審核,測試,如果審核符合S63標準的要求,則通過審核,當數據服務方向策略管理者申請加入S63數據保護方案的時候,會向方案管理者遞交自簽名密鑰,方案管理者在為數據服務方簽發數字證書前首先要確認數據服務方的自簽名密鑰是否正確,并且用數據服務方的公鑰驗證數據服務方對自己的簽名,具體方法為:
1)提取出自簽名密鑰中的R和S部分,包括說明標題和內容,剩下的稱為公鑰文件;
2)使用SHA-1安全散列算法求取公鑰文件的哈希值;
3)將簽名R和S公鑰文件和公鑰文件的哈希值作為參數傳遞給DSA數字簽名算法;
若數據服務方提交的自簽名密鑰通過了方案管理者的驗證之后,策略管理者便會為數據服務方簽名,具體的方法為:
1)剔除自簽名密鑰中的R和S部分,包括說明標題和內容,剩下的稱為公鑰文件;
2)使用SHA-1安全散列算法求取公鑰文件的哈希值;
3)將策略管理者的私鑰,公鑰文件的哈希值和一隨機的字符串作為參數傳遞給DSA數字簽名算法,DSA的數字簽名算法會產生數字簽名R和S;
4)將數字簽名的R和S部分寫在公鑰文件中公鑰的前面;
策略管理者為數據服務方簽發完證書后還要用自己的公鑰驗證自己對數據服務方的簽名是否正確,在確認無誤之后再將簽發的證書頒發給數據服務方;
(3)策略管理者SA處理設備制造商的申請
當設備制造商向策略管理者申請加入S63數據保護方案的時候,會向方案管理者遞交自簽名密鑰,方案管理者在為設備制造商簽發證書前首先要確認設備制造商的自簽名密鑰是否正確,并且用設備制造商的公鑰驗證設備制造商對自己的簽名,具體的方法為:
1)提取出自簽名密鑰中的R和S部分,包括說明標題和內容,剩下的稱為公鑰文件;
2)使用SHA-1安全散列算法求取公鑰文件的哈希值;
3)將簽名R和S,公鑰文件和公鑰文件的哈希值作為參數傳遞給DSA數字簽名算法;
若設備制造商提交的自簽名密鑰通過了方案管理者的驗證之后,策略管理者變會為設備制造商簽名,具體的方法為:
1)剔除自簽名密鑰中的R和S部分,包括說明標題和內容,剩下的稱為公鑰文件;
2)使用SHA-1安全散列算法求取公鑰文件的哈希值;
3)將策略管理者的私鑰,公鑰文件的哈希值和一隨機的字符串作為參數傳遞給DSA數字簽名算法,DSA的數字簽名算法會產生數字簽名R和S;
4)將數字簽名的R和S部分寫在公鑰文件中公鑰的前面;
策略管理者為設備制造商簽發完證書后還要用自己的公鑰驗證自己對設備制造商的簽名是否正確,在確認無誤之后再將簽發的證書以及M_ID頒發給設備制造商;
步驟二:設備制造商OEM向數據服務方DS遞交自己的OEM數字證書和身份標識M_ID,數據服務方DS利用策略管理者SA的公鑰解密OEM數字證書,獲得設備制造商OEM的公鑰M_PKEY;數據服務方DS向設備制造商OEM發送自己的DS數字證書,設備制造商OEM利用策略管理者SA的公鑰解密DS數字證書,獲得數據服務方DS的公鑰;
(1)數據服務方DS創建自簽名密鑰SSK
數據服務方創建自簽名密鑰SSK,并提交給管理員SA以獲得數據服務方證書,數據服務方創建自身的密鑰對,并將公鑰和對公鑰的簽名樣本結合在自簽名密鑰SSK中,寫成ASCII文本格式;
創建自簽名密鑰SSK的步驟如下:
1)采用SHA-1算法對公鑰文件進行散列運算;
2)采用DSA算法簽署公鑰文件返回兩個簽名元素R和S;
3)按照格式將簽名元素及公鑰文件寫入到自簽名密鑰文件中去;
(2)設備制造商OEM創建自簽名密鑰SSK
設備制造商創建自簽名密鑰SSK,并提交給管理員SA以獲得設備制造商證書,設備制造商創建自身的密鑰對,并將公鑰和對公鑰的簽名樣本結合在自簽名密鑰SSK中,寫成ASCII文本格式;
創建自簽名密鑰SSK的步驟如下:
1)采用SHA-1算法對公鑰文件進行散列運算;
2)采用DSA算法簽署公鑰文件返回兩個簽名元素R和S;
3)按照格式將簽名元素及公鑰文件寫入到自簽名密鑰文件中去;
(3)設備制造商OEM和數據服務方DS之間的連接建立
在數據客戶方向數據服務方遞交用戶許可證之前,設備制造商OEM和數據服務方DS之間需要建立連接,為接下來的用戶許可證的加密解密以及傳輸過程做準備,
首先,設備制造商向數據服務方遞交自己的OEM數字證書以及M_ID;
然后,在數據服務方收到設備制造商OEM的數字證書之后,用SA的公鑰解密設備制造商的數字證書,一方面驗證設備制造商OEM的合法身份,另一方面也得到設備制造商的公鑰M_PKEY,數據服務方需要保存M_ID和公鑰M_PKEY,為接下來的用戶許可證的解密服務;
最后,數據服務方向設備制造商OEM發送自己的數字證書,此時設備制造商OEM一方面驗證數據服務方的合法身份,另一方面設備制造商OEM用SA的公鑰解密數據服務方的數字證書,得到數據服務方的公鑰,為接下來用戶許可證的加密服務;
步驟三:設備制造商OEM為數據客戶端頒發硬件標示符HW_ID,并制作用戶許可證;數據客戶端將用戶許可證通過數據服務方DS的公鑰進行加密后遞交數據服務方DS;數據服務方DS利用自己的私鑰解密用戶許可證,根據獲得的M_ID查找對應的設備制造商OEM的公鑰M_PKEY,用公鑰M_PKEY解密用戶許可證中硬件標識符HW_ID部分,得到數據客戶端的硬件標識符HW_ID,數據服務方DS通過硬件標識符HW_ID加密單元密鑰,為數據客戶端生成單元許可,從而向數據客戶端提供電子海圖數據服務;
1.1用戶許可證的制作
當數據用戶客戶端向設備制造商購買電子海圖現實與信息系統ECDIS設備時,設備制造商會為數據客戶端分配一個唯一的硬件標示符HW_ID并為其制作用戶許可User Permit交付數據客戶端,當數據客戶端向數據服務方申請數據時需要向數據服務方提供用戶許可,數據服務方從用戶許可中解密出HW_ID用來加密單元密鑰,假設策略管理者為設備制造商分配的M_ID為SK,設備制造商自身私鑰M_SKEY為19900,設備制造商為數據客戶端分配的HW_ID為ZSK90,用戶許可的產生辦法為:
1)用Blowfish加密算法將M_SKEY作為密鑰對HW_ID加密;
2)將加密后的結果轉換為十六進制表示;
3)用CRC32循環校驗方法求取2)中的哈希值,即校驗和;
4)將校驗和轉換為十六進制表示并附加在2)中求取的結果后;
5)將M_ID轉換為十六進制表示并附加在()中求取的結果后,得到用戶許可;
1.2設備制造商OEM向數據服務方DS傳輸用戶許可證過程
設備制造商用自己的私鑰M_SKEY簽署數據客戶方的硬件標示符HW_ID,然后經過CRC校驗得到校驗和,接著設備制造商OEM附加上自己的M_ID,從而生成用戶許可證書,最后使用數據服務方的公鑰對生成的戶許可證用加密,通過可靠方式傳送給數據服務方;
數據服務方在收到設備制造商OEM加密的用戶許可之后,首先數據服務方使用自己的私鑰解密許可證文件,得到未加密的用戶許可證,在通過經過CRC校驗合格之后,數據服務方根據自己保存過的M_ID找到對應的設備制造商OEM的公鑰,用該公鑰解密用戶許可證中加密數據客戶方硬件標示符HW_ID部分,便得到數據客戶方的硬件標示符HW_ID;
2.1數據服務方DS對于ENC的壓縮
所有的電子海圖數據在使用Blowfish分組加密前都要經過數據壓縮,經過壓縮過的電子海圖數據所占的空間可減少百分之三十到百分之六十,數據壓縮采用Zip算法,S63數據保護方案只壓縮電子海圖的000文件和其對應的更新文件,其他的文件并不進行壓縮;
2.2數據服務方DS對于ENC的加密
電子海圖在發布前進行了加密,數據加密只針對電子海圖的000文件及其更新文件,其他的文本文件、圖像文件沒有經過加密;
2.3數據服務方在ENC單元上簽名的步驟如下:
1)采用SHA-1算法對壓縮加密后的ENC文件進行散列運算;
2)采用DSA算法簽署公鑰文件返回兩個簽名元素R和S;
3)按照格式將第二步輸出的簽名元素作為前兩個數據串寫到ENC的簽名文件里去,剩余部分等同于數據服務方證書的內容;
3.1認證數據服務方DS的數字證書
設備制造商制作的軟件驗證數字簽名確保數據來源的權威性和數據的完整性,在S63數據保護方案中依靠策略管理者對數據服務方,數據服務方對電子海圖數據的二級數字簽名驗證來實現;
在進行數字簽名驗證時首先要驗證策略管理者的數字證書,驗證方法為從IHO官網下載公鑰文件,手動對比和策略管理者數字證書中的公鑰是否一致;
在確保策略管理者的數字證書格式和有效日期后便驗證策略管理者對數據服務方的數字簽名,具體步驟如下:
1)從電子海圖的數字簽名文件中剔除第一個R和S簽名部分,這是數據服務方對電子海圖的數字簽名;
2)提取出第二個R和S簽名部分,這是策略管理者對數據服務方的簽名,剩下的為數據服務方的簽名文件;
3)將公鑰文件作為參數傳入SHA-1安全散列函數求取公鑰文件的哈希值;
4)將簽名部分,策略管理者的公鑰和(3)中求取的公鑰文件的哈希值作為參數傳遞給DSA數字簽名,DSA數字簽名算法將返回驗證結果是否正確;
若返回驗證結果正確,同樣的道理去驗證數據服務方對電子海圖文件的簽名;若不正確,則說明策略管理者簽名的數據服務方證書無效,可能是策略管理者更換了數字證書或者電子海圖數據是從別的數據服務方那里得來的,那么電子海圖數據就不能用于解密和解壓縮;
3.2解析單元許可文件
在S63數據保護策略中,DS發送的ENC數據包的結構按照規范化的格式組織,單元許可文件“PERMIT.TXT”中單元許可文件解析流程包含所有ENC單元的許可,每個ENC單元對應一條單元許可記錄,解析得到該單元的單元密鑰CK1和CK2;
3.3驗證ENC單元的簽名
設備制造商制作的軟件驗證數字簽名確保數據來源的權威性和數據的完整性,在S63數據保護方案中依靠策略管理者對數據服務方,數據服務方對電子海圖數據的二級數字簽名驗證來實現;
在進行數字簽名驗證時首先要驗證策略管理者的數字證書,驗證方法為從IHO官網下載公鑰文件,手動對比和策略管理者數字證書中的公鑰是否一致;
在確保策略管理者的數字證書格式和有效日期后便可以驗證策略管理者對數據服務方的數字簽名,具體步驟如下:
1)從電子海圖的數字簽名文件中剔除第一個R和S簽名部分,這是數據服務方對電子海圖的數字簽名;
2)提取出第二個R和S簽名部分,這是策略管理者對數據服務方的簽名,剩下的為數據服務方的簽名文件;
3)將公鑰文件作為參數傳入SHA-1安全散列函數求取公鑰文件的哈希值;
4)將簽名部分,策略管理者的公鑰和(3)中求取的公鑰文件的哈希值作為參數傳遞給DSA數字簽名,DSA數字簽名算法將返回驗證結果是否正確;
若返回驗證結果正確,同樣的道理去驗證數據服務方對電子海圖文件的簽名;若不正確,則說明策略管理者簽名的數據服務方證書無效,可能是策略管理者更換了數字證書或者電子海圖數據是從別的數據服務方那里得來的,那么電子海圖數據就不能用于解密和解壓縮;
3.4解密ENC單元文件
當確保加密后的ENC單元文件和簽名無誤后,依次使用單元密鑰CK1和CK2對該單元文件解密,并將解密后的文件使用ZIP算法解壓縮,在解壓縮成功后,對得到的文件執行CRC32校驗,如果校驗通過,將得到符合IHO S-57標準的ENC文件。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于哈爾濱工程大學,未經哈爾濱工程大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201410234812.2/1.html,轉載請聲明來源鉆瓜專利網。
- 數據顯示系統、數據中繼設備、數據中繼方法、數據系統、接收設備和數據讀取方法
- 數據記錄方法、數據記錄裝置、數據記錄媒體、數據重播方法和數據重播裝置
- 數據發送方法、數據發送系統、數據發送裝置以及數據結構
- 數據顯示系統、數據中繼設備、數據中繼方法及數據系統
- 數據嵌入裝置、數據嵌入方法、數據提取裝置及數據提取方法
- 數據管理裝置、數據編輯裝置、數據閱覽裝置、數據管理方法、數據編輯方法以及數據閱覽方法
- 數據發送和數據接收設備、數據發送和數據接收方法
- 數據發送裝置、數據接收裝置、數據收發系統、數據發送方法、數據接收方法和數據收發方法
- 數據發送方法、數據再現方法、數據發送裝置及數據再現裝置
- 數據發送方法、數據再現方法、數據發送裝置及數據再現裝置





