CN101534194A - 用于保护受信证书安全的方法 - Google Patents
用于保护受信证书安全的方法 Download PDFInfo
- Publication number
- CN101534194A CN101534194A CN200810101831A CN200810101831A CN101534194A CN 101534194 A CN101534194 A CN 101534194A CN 200810101831 A CN200810101831 A CN 200810101831A CN 200810101831 A CN200810101831 A CN 200810101831A CN 101534194 A CN101534194 A CN 101534194A
- Authority
- CN
- China
- Prior art keywords
- user
- certificate
- trusted certificate
- trusted
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明为一种用于保护受信证书安全的方法,其过程包括用户申请数字证书、在CA中心监控下用用户私钥对CA中心的受信证书做签名,以及用户在使用受信证书时用自己的公钥对受信证书正确性做验证签名。采用用户私钥对CA中心的受信证书做签名,并对受信证书和签名进行保存,以供用户使用。这里的受信证书可以是X.509证书的任意编码和格式的组合;用户在使用受信证书时用自己的公钥对受信证书的签名做验证,以保证受信证书的正确性。
Description
技术领域
本发明涉及的是一种数字证书安全认证方法,特别涉及的是一种用于保护受信证书安全的方法。
背景技术
随着网络应用的日益普及,国家在法律上对数字签名技术的认可,以及国家对基于PKI(Public Key Infrastructure,公钥基础设施)技术的数字证书的认可与支持,以数字证书应用技术为基础的网络身份认证、数字签名、验证签名等已在诸如电子商务、电子政务、网上银行、网上办公等系统中得到了广泛的应用。实践中也证明,基于数字证书的网络信息安全技术是目前最可行和最有效的技术。但在数字证书的实际应用中,仍存在一些不健全的使用方法威胁着数字证书应用的安全性。
在数字证书应用中(包括网络身份认证、数字签名、验证签名等),一个最为关键的技术就是对数字证书的信任,这通过数字证书受信验证或信任验证来实现。在数字证书受信验证中,执行信任验证的验证者要用到本地事先具有的受信证书(包括根证书和其下级CA证书),这些受信证书通常形成一条或若干条证书链,以一定的格式存储在验证者本地系统中。它们是数字证书受信验证的根本,因此其安全性也更为显着。但是这一安全性问题也往往被人们所忽视。由于根证书是最终信任点,因此其正确性是无法通过技术手段来鉴别的,因此验证者通常都假定本地存储的证书是正确的。
目前在所有的数字证书应用系统中,从数字证书的申请到数字证书使用的流程如下:
用户到CA(Certificates Authority,证书权威)中心申请自己的数字证书,并以具有保护用户私钥的介质(具有公钥运算和存储功能的Usb Key和IC卡等)来存储用户私钥和数字证书,以下称这种介质为:证书存储介质。
用户携带存有自己私钥和数字证书的证书存储介质到本地计算机进行使用。
用户系统加载用户申请得到的数字证书,并通过网络下载CA中心的根证书和其下级CA证书到本地作为受信证书,供数字证书验证使用。
用户利用受信证书验证其它数字证书的受信性。
由于用户本地的受信证书都是通过从CA中心下载而得到的,并且存储在本地的计算机系统中。这样会存在如下安全问题:
用户事先没有任何信任支持和信任基础,且根证书的信任性是无法通过技术手段来验证的,因此通过网络下载的根证书可能是不正确的,这样直接导致其下属证书链不正确。
受信证书存储在本地计算机中,任何进入此计算机的用户都可以对受信证书进行替换更改。这里的用户可以是从本地进入计算机系统的用户、也可以是黑客和病毒,从而形成不正确的证书链。这些证书的变化也无法通过技术手段来检测。
以上任何一种情况都会使验证者在数字证书受信验证中采用不正确的受信证书,使得本该验证通过的数字证书验证未通过,而本该验证不通过的数字证书验证通过,最终使得验证者错误的受信。而这一切的发生是在验证者根本不知情的情况下完成的,作为非技术专业的验证者很难发现这种错误的存在。
鉴于上述缺陷,本发明创作者经过长时间的研究和实践终于获得本发明一种用于保护受信证书安全的方法。
发明内容
本发明的目的在于,提供一种用于保护受信证书安全的方法,用以克服上述缺陷。
为实现上述目的,本发明采用的技术方案在于,提供一种用于保护受信证书安全的方法,其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
还包括另外一种用于保护受信证书安全的方法,其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’,否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h’;
步骤h’:结束;
较佳的,所述的具有保护用户私钥的介质为具有公钥运算和存储功能的UsbKey或IC卡;
较佳的,所述的受信证书为X.509证书的任意编码和格式的组合。
与现有技术比较本发明的有益效果在于,通过用户对CA中心受信证书的签名可以保护这些受信证书不被其它用户、程序或病毒所改动和替换;通过验证用户对受信证书的签名可以发现任何受信证书的变动,防止用户使用不正确的受信证书进行数字证书验证。
附图说明
图1为本发明用于保护受信证书安全的方法实施例一的流程图;
图2为本发明用于保护受信证书安全的方法实施例二的流程图。
具体实施方式
以下结合附图,对本发明上述的和另外的技术特征和优点作更详细的说明。
本发明针对目前数字证书应用中,受信证书存在的安全问题,利用数字签名技术来提供一种保护方法,以保证受信证书在下载传输和存储过程中不被替换,防止用户在数字证书受信验证时采用错误的受信证书作为验证根本。首先是自信任的建立,即当用户选择一个CA中心申请证书时,CA中心首先对用户身份的真实性进行审核,审核通过的用户会得到由CA中心授权使用的数字证书,以及所用数字证书中公钥对应的私钥,它们存储在证书存储介质中。这时用户对自己拥有的私钥是信任的,这里称为自信任。因此用户可以用自己的私钥对CA中心的根证书和下级证书签名来形成对受信证书的保护,使得受信证书可以通过技术手段来鉴别其正确性。
其次是受信证书正确性判定:
设签名函数如下:
S=sig(M,KS)
其中函数sig()为用户数字证书上指定的签名算法,目前通常为RSA算法。KS为CA中心授权给用户的私钥。M为受信证书,可以是一个符合PKCS7编码规则的证书链数据,也可以是符合X.509格式规范的数字证书或数字证书组合。S为签名得到的签名数据。
设验证签名函数如下:
R=verify(M,S,KP)
其中函数verify()是与函数sig()相对应的验证函数,KP为用户数字证书上的公钥,M为上述格式的受信证书,S为上述得到的签名数据。R为验证结果,只有TRUE和FALSE两种。TRUE表示受信证书正确,没有被更改;FALSE表示受信证书不正确,不能再作为受信验证的根本。以下以两种具体实施例来说明过程;
首先,请参阅图1所示,其为本发明用于保护受信证书安全的方法实施例一的流程图;其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
其次,请参阅图2所示,其为本发明用于保护受信证书安全的方法实施例二的流程图;其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’,否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h’;
步骤h’:结束;
在实际应用中,用户在CA中心得到自己的数字证书后,在CA中心的监控下用函数sig()对CA中心的根证书及其下级CA证书(即受信证书)做签名,并保存结果。
用户在使用受信证书进行受信验证时,首先用函数verify()对受信证书的正确性进行验证,只有验证通过的受信证书才是正确的,才可以供数字证书受信验证使用。任何不在用户监控方式下对受信证书的更改和替换都会使函数verify()结果为FALSE。
在以上过程中所涉及的证书和数字证书都指标准的X.509证书;函数sig()所涉及的签名算法为用户数字证书中所指定的签名算法;函数verify()所涉及的签名验证算法是与sig()签名算法对应的算法;签名所涉及的受信证书是指CA中心的根证书及其下级CA的证书;受信证书可以是一个或若干个符合PKCS#7格式的证书链,或者是X.509证书的任意编码和格式的组合。
本发明的受信证书保护方法具有如下特点:
1)使得受信证书的正确性可以通过技术手段来判断。
2)用户的受信证书处于用户签名的保护之下。
3)用户通过验证签名可以发现受信证书的任何变动。
4)防止用户使用不正确的受信证书进行网络证书受信验证。
该受信证书保护方法可用于保密通信、电子商务、电子政务、网络办公等任何需要数字证书验证的地方,以提高网络数字证书验证的可信性。
以上所述仅为本发明的较佳实施例,对本发明而言仅仅是说明性的,而并非限制性的。本专业技术人员理解,在本发明权利要求所限定的精神和范围内,可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。
Claims (6)
1、一种用于保护受信证书安全的方法,其特征在于,其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
2、根据权利要求1所述的用于保护受信证书安全的方法,其特征在于,所述的具有保护用户私钥的介质为具有公钥运算和存储功能的Usb Key或IC卡。
3、根据权利要求1所述的用于保护受信证书安全的方法,其特征在于,所述的受信证书为X.509证书的任意编码和格式的组合
4、一种用于保护受信证书安全的方法,其特征在于,其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’,否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h’:结束。
5、根据权利要求4所述的用于保护受信证书安全的方法,其特征在于,所述的具有保护用户私钥的介质为具有公钥运算和存储功能的Usb Key或IC卡。
6、根据权利要求4所述的用于保护受信证书安全的方法,其特征在于,所述的受信证书为X.509证书的任意编码和格式的组合
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101018312A CN101534194B (zh) | 2008-03-12 | 2008-03-12 | 用于保护受信证书安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101018312A CN101534194B (zh) | 2008-03-12 | 2008-03-12 | 用于保护受信证书安全的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101534194A true CN101534194A (zh) | 2009-09-16 |
CN101534194B CN101534194B (zh) | 2011-03-30 |
Family
ID=41104603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101018312A Active CN101534194B (zh) | 2008-03-12 | 2008-03-12 | 用于保护受信证书安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101534194B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811941A (zh) * | 2015-04-30 | 2015-07-29 | 福建星网锐捷网络有限公司 | 离线虚拟机安全管理方法和装置 |
CN111818072A (zh) * | 2020-07-16 | 2020-10-23 | 中国联合网络通信集团有限公司 | 数字证书的验证方法、用户节点及认证授权中心 |
CN112532390A (zh) * | 2019-08-30 | 2021-03-19 | 华为技术有限公司 | 加载数字证书认证机构证书的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1271485C (zh) * | 2004-01-08 | 2006-08-23 | 中国工商银行股份有限公司 | 对网上银行数据进行加密、认证方法 |
CN100346249C (zh) * | 2004-12-31 | 2007-10-31 | 联想(北京)有限公司 | 生成数字证书及应用该所生成的数字证书的方法 |
-
2008
- 2008-03-12 CN CN2008101018312A patent/CN101534194B/zh active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811941A (zh) * | 2015-04-30 | 2015-07-29 | 福建星网锐捷网络有限公司 | 离线虚拟机安全管理方法和装置 |
CN104811941B (zh) * | 2015-04-30 | 2018-09-11 | 福建星网锐捷网络有限公司 | 离线虚拟机安全管理方法和装置 |
CN112532390A (zh) * | 2019-08-30 | 2021-03-19 | 华为技术有限公司 | 加载数字证书认证机构证书的方法及装置 |
CN112532390B (zh) * | 2019-08-30 | 2022-05-10 | 华为技术有限公司 | 加载数字证书认证机构证书的方法及装置 |
CN111818072A (zh) * | 2020-07-16 | 2020-10-23 | 中国联合网络通信集团有限公司 | 数字证书的验证方法、用户节点及认证授权中心 |
CN111818072B (zh) * | 2020-07-16 | 2022-04-15 | 中国联合网络通信集团有限公司 | 数字证书的验证方法、用户节点及认证授权中心 |
Also Published As
Publication number | Publication date |
---|---|
CN101534194B (zh) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447486B2 (en) | Remote attestation of a security module's assurance level | |
CN110046996B (zh) | 数据处理方法和装置 | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
JP4742049B2 (ja) | デジタル証明書を生成するためのシステムおよび方法 | |
CN113239382A (zh) | 一种基于区块链智能合约的可信身份模型 | |
CN107273760A (zh) | 一种基于区块链多ca应用认证方法 | |
WO2020038137A1 (zh) | 二维码生成方法、数据处理方法、装置及服务器 | |
CN103080958A (zh) | 用于产生/发行电子文档分发证书的方法、用于验证电子文档分发证书的方法以及用于分发电子文档的系统 | |
CN102271042A (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
RU2011153984A (ru) | Доверенный администратор достоверности (tim) | |
GB2430852A (en) | Generating an identification credential for a trusted hardware component based on a plurality of certificates | |
CN101951388A (zh) | 一种可信计算环境中的远程证明方法 | |
KR102078913B1 (ko) | Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템 | |
KR101004829B1 (ko) | 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법 | |
CN103560889A (zh) | 一种x509数字证书与证书应用之间的精确化身份认证方法 | |
CN101944997A (zh) | 基于双密钥及数字证书体制的ic卡签验方法及系统 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN108540447B (zh) | 一种基于区块链的证书验证方法及系统 | |
CN101409622B (zh) | 一种数字签名系统及方法 | |
CN112035896A (zh) | 一种基于交易方式的电子合同存证系统 | |
WO2018078400A1 (en) | Apparatuses and methods for signing a legal document | |
CN101534194B (zh) | 用于保护受信证书安全的方法 | |
CN114944937A (zh) | 分布式数字身份验证方法、系统、电子设备及存储介质 | |
CN102281510B (zh) | 移动邮箱多因子可信身份认证方法及系统 | |
CN109687967B (zh) | 电子签名方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |