CN105354478A - 一种对USBKey进行授权使用的方法 - Google Patents

一种对USBKey进行授权使用的方法 Download PDF

Info

Publication number
CN105354478A
CN105354478A CN201510716814.XA CN201510716814A CN105354478A CN 105354478 A CN105354478 A CN 105354478A CN 201510716814 A CN201510716814 A CN 201510716814A CN 105354478 A CN105354478 A CN 105354478A
Authority
CN
China
Prior art keywords
usbkey
private key
life
key pair
unauthorized state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510716814.XA
Other languages
English (en)
Inventor
管延军
蒋红宇
胡伯良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN201510716814.XA priority Critical patent/CN105354478A/zh
Publication of CN105354478A publication Critical patent/CN105354478A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本发明提供一种对USBKey进行授权使用的方法,包括:A、USBKey在每次使用前,其片内控制系统控制USBKey为非授权状态;B、CA系统判断USBKey是否在有效使用期内,若是,进入步骤C;否则进入步骤D;C、CA系统向USBKey提供有效验证码,若USBKey验证通过,则转为授权状态;若USBKey验证不通过,则保持非授权状态;D、CA系统向USBKey提供无效验证码,使USBKey验证无法通过,保持USBKey的非授权状态。本发明实现在CA系统对于USBKey的有效使用期进行监控,以此杜绝用户逾期不缴纳数字证书服务费的情况。

Description

一种对USBKey进行授权使用的方法
技术领域
本发明涉及数字信息安全技术领域,特别涉及一种对USBKey进行授权使用的方法。
背景技术
在USBKey的使用过程中,数字证书认证中心(CA,CertificateAuthority)的主要职能是给USBKey发行数字证书,USBKey在下载了数字证书后交给用户使用,用户按期向CA缴纳数字证书服务费。在目前的产品中,若用户逾期未缴纳数字证书服务费,CA在技术上缺乏有效的控制手段。
发明内容
有鉴于此,本发明的主要目的在于,提供一种对USBKey进行授权使用的方法,包括步骤:
A、USBKey在每次使用前,其片内控制系统控制USBKey为非授权状态;
B、CA系统判断USBKey是否在有效使用期内,若是,进入步骤C;否则进入步骤D;
C、CA系统向USBKey提供有效验证码,若USBKey验证通过,则转为授权状态;若USBKey验证不通过,则保持非授权状态;
D、CA系统向USBKey提供无效验证码,使USBKey验证无法通过,保持USBKey的非授权状态。
由上,CA系统判断USBKey在有效使用期内时,可通过正确的验证方式使其得到的授权,实现在CA系统对于USBKey的有效使用期进行监控,以此杜绝用户逾期不缴纳数字证书服务费的情况。
可选的,所述步骤B包括:
CA系统向USBKey下发证书,所述证书中包含有USBKey的有效使用期限;
CA系统判断所述有效使用期是否有效。
由上,实现在CA系统对于USBKey的有效使用期进行监控。
可选的,所述USBKey的有效使用期限包括:USBKey在交给用户时的初始使用期限或用户通过缴费购买的使用期限。
可选的,所述步骤C包括:
CA系统预先产生一对公私钥对,公私钥对中的私钥保存在CA系统中,公私钥对中的公钥写入USBKey;
USBKey产生随机数R,CA系统使用公私钥对中的私钥对所述随机数R进行数字签名,签名结果计为S;
USBKey使用公私钥对中的公钥对数字签名结果S进行验签,验签的结果计为R1;
USBKey比较R1是否与R相同,若相同则验证通过;否则验证不通过。
由上,在USBKey的有效使用期内,实现授权。
可选的,所述非授权状态包括:所述USBKey的片内控制系统控制USBKey内部私钥为非工作状态;
所述授权状态包括:所述USBKey的片内控制系统控制USBKey内部私钥为工作状态。
由上,通过对于USBKey内部私钥工作状态的控制实现对于USBKey授权状态的控制。
附图说明
图1为对USBKey进行授权使用的方法的流程图。
具体实施方式
为克服现有技术存在的缺陷,本发明提供一种对USBKey进行授权使用的方法。如图1所示,本发明包括以下步骤:
S10:USBKey上电,其内部私钥处于非授权状态。
USBKey下发给用户前,CA预先产生一对公私钥对,公私钥对中的私钥保存在CA系统中,公私钥对中的公钥写到USBKey内部。另外,CA向USBKey下发证书,所述证书中加载有该USBKey的有效期限。
在用户的使用过程中,USBKey每次上电时,USBKey的片内控制系统(COS,ChipOperatingSystem)都控制USBKey内部私钥处于非工作状态,即不进行签名工作,以使USBKey处于非授权状态,从而无法正常使用。
所述USBKey的内部私钥与前述公私钥对中的私钥不同。
S20:从USBKey取随机数,计为R,传输至CA。
S30:CA判断USBKey的可授权性,针对在有效期内的USBKey,认为可授权,进入步骤S40;针对未在有效期的USBKey,认为不可授权,进入步骤S50。
CA依据USBKey证书中加载的有效期限与CA自身的系统时间进行可授权性判断,以确定其是否在有效使用期内,若是则属于可授权,从而对USBKey进行授权验证。
S40:CA使用公私钥对中私钥对R进行签名,签名结果计为S。
CA使用预先产生的所述公私钥对中的私钥对USBKey发来的随机数R进行数字签名,签名结果计为S。
举例来说,若证书中加载的有效期限未到期,则用一个哈希函数生成所述随机数R的摘要。此后,CA采用保存在其内部的所述公私钥对中的私钥给摘要进行数字签名,生成对应的数字签名S。CA将数字签名S发送给USBKey。
S50:CA使用错误私钥对R进行签名,签名结果计为S’。
当USBKey的有效期已过时,表示用户已欠费。此时CA则不再使用公私钥对中的私钥对随机数R进行数字签名,而是采用一错误的私钥对随机数R进行数字签名,签名结果计为S’。
S60:USBKey使用公私钥对中的公钥对数字签名S或S’进行验签,验签的结果计为R1。
USBKey得到数字签名S或S’后,首先采用公私钥对中的公钥对数字签名S或S’进行验签,得到摘要;其次,采用相同的哈希函数对摘要进行结算,得到随机数R1。
S70:USBKey比较验签的结果R1是否等于步骤S20中的随机数R。
当比较结果R1=R时,表示USBKey仍在有效使用期内,验证通过,进入步骤S90;否则,表示USBKey需要缴费方可继续使用,进入步骤S80。
S90:USBKey将其内部私钥设为工作状态。
当USBKey仍在有效使用期内时,则片内控制系统输出控制指令,以将USBKey内部私钥设为使能,即转为工作状态,可以进行签名工作,从而使USBKey可以继续使用。
S100:USBKey执行后续的操作指令。
S80:维持私钥为非工作状态,USBKey无法正常使用。
由上,本发明主要解决的技术问题在于解决用户逾期未缴纳数字证书服务费但仍可使用USBKey的缺陷。即在向USBKey下发的证书中加载有USBKey的使用期限。所述使用期限包括USBKey在交给用户时的初始使用期限或用户通过缴费购买的使用期限。
在USBKey的使用期限内,CA系统在步骤S30中使用公私钥对中正确的私钥对随机数R进行数字签名。USBKey验签通过,转为授权状态,可以继续使用。
而针对逾期未缴纳数字证书服务费的USBKey,CA系统在步骤S30中使用公私钥对中错误的私钥对随机数R进行数字签名,即CA不给用户提供正确的签名值,USBKey内部的公私钥对中的公钥无法对CA的签名值验签通过,导致USBKey内部私钥一直处于非授权状态,USBKey无法使用。从而可以实现在CA系统端对于USBKey的缴费情况进行监控,以此杜绝用户逾期不缴纳数字证书服务费的情况。
又或者,针对逾期未缴纳数字证书服务费的USBKey,CA系统不对随机数R进行数字签名。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明。总之,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种对USBKey进行授权使用的方法,其特征在于,包括步骤:
A、USBKey在每次使用前,其片内控制系统控制USBKey为非授权状态;
B、CA系统判断USBKey是否在有效使用期内,若是,进入步骤C;否则进入步骤D;
C、CA系统向USBKey提供有效验证码,若USBKey验证通过,则转为授权状态;若USBKey验证不通过,则保持非授权状态;
D、CA系统向USBKey提供无效验证码,使USBKey验证无法通过,保持USBKey的非授权状态。
2.根据权利要求1所述的方法,其特征在于,所述步骤B包括:
CA系统向USBKey下发证书,所述证书中包含有USBKey的有效使用期限;
CA系统判断所述有效使用期是否有效。
3.根据权利要求1或2所述的方法,其特征在于,所述USBKey的有效使用期限包括:USBKey在交给用户时的初始使用期限或用户通过缴费购买的使用期限。
4.根据权利要求1所述的方法,其特征在于,所述步骤C包括:
CA系统预先产生一对公私钥对,公私钥对中的私钥保存在CA系统中,公私钥对中的公钥写入USBKey;
USBKey产生随机数R,CA系统使用公私钥对中的私钥对所述随机数R进行数字签名,签名结果计为S;
USBKey使用公私钥对中的公钥对数字签名结果S进行验签,验签的结果计为R1;
USBKey比较R1是否与R相同,若相同则验证通过;否则验证不通过。
5.根据权利要求1所述的方法,其特征在于,所述非授权状态包括:所述USBKey的片内控制系统控制USBKey内部私钥为非工作状态;
所述授权状态包括:所述USBKey的片内控制系统控制USBKey内部私钥为工作状态。
CN201510716814.XA 2015-10-29 2015-10-29 一种对USBKey进行授权使用的方法 Pending CN105354478A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510716814.XA CN105354478A (zh) 2015-10-29 2015-10-29 一种对USBKey进行授权使用的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510716814.XA CN105354478A (zh) 2015-10-29 2015-10-29 一种对USBKey进行授权使用的方法

Publications (1)

Publication Number Publication Date
CN105354478A true CN105354478A (zh) 2016-02-24

Family

ID=55330449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510716814.XA Pending CN105354478A (zh) 2015-10-29 2015-10-29 一种对USBKey进行授权使用的方法

Country Status (1)

Country Link
CN (1) CN105354478A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981277A (zh) * 2017-12-27 2019-07-05 航天信息股份有限公司 一种对USBKey进行自动安全认证的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669125A (zh) * 2007-04-25 2010-03-10 德利多富国际有限责任公司 对用户进行认证的方法和系统
CN102460474A (zh) * 2009-05-18 2012-05-16 米高公司 生物识别方法
CN102483787A (zh) * 2009-09-09 2012-05-30 苹果公司 附件设备认证

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669125A (zh) * 2007-04-25 2010-03-10 德利多富国际有限责任公司 对用户进行认证的方法和系统
CN102460474A (zh) * 2009-05-18 2012-05-16 米高公司 生物识别方法
CN102483787A (zh) * 2009-09-09 2012-05-30 苹果公司 附件设备认证

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981277A (zh) * 2017-12-27 2019-07-05 航天信息股份有限公司 一种对USBKey进行自动安全认证的方法及系统

Similar Documents

Publication Publication Date Title
US20200314103A1 (en) Mobile device enabled tiered data exchange via a vehicle
CN103529823B (zh) 一种用于汽车诊断系统的安全访问控制方法
EP3238415B1 (en) Software tampering detection and reporting process
CN107466455B (zh) Pos机安全验证方法及装置
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
CN105610871B (zh) 一种基于半在线密钥的车辆出入控制系统和控制方法
CN101339595B (zh) 一种通过使用许可控制软件使用的装置
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
US11863688B2 (en) Secure emergency vehicular communication
CN110661779B (zh) 基于区块链网络的电子证件管理方法、系统、设备及介质
CN106446613A (zh) 一种终端预装应用程序的保护方法
CN104112223A (zh) 基于安全密钥的离线开票方法
CN105354478A (zh) 一种对USBKey进行授权使用的方法
EP3907673A1 (en) Authorization of vehicle repairs
CN105590052A (zh) 一种控制浏览器插件安装的方法
JP2016058035A (ja) 機器、管理モジュール、プログラムおよび制御方法
CN105447608B (zh) Psam管理方法、系统、psam管理器、车辆收费管理方法及系统
EP3699802B1 (en) Security data processing device
CN107612939A (zh) 自助服务终端的安全防护方法及装置
CN103631192B (zh) 临时授权型的汽车ecu安全认证方法及系统
Ellison et al. The car as an Internet-enabled device, or how to make trusted networked cars
CN109326061B (zh) 智能pos的防切机方法
KR102629034B1 (ko) 타임 슬롯 락킹 방식의 회귀형 자원 공유 방법
CN105374075A (zh) Psam、管理器、管理方法及系统、车辆收费管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160224

RJ01 Rejection of invention patent application after publication