CN105812136A - 一种更新方法及系统、安全认证设备 - Google Patents
一种更新方法及系统、安全认证设备 Download PDFInfo
- Publication number
- CN105812136A CN105812136A CN201410844587.4A CN201410844587A CN105812136A CN 105812136 A CN105812136 A CN 105812136A CN 201410844587 A CN201410844587 A CN 201410844587A CN 105812136 A CN105812136 A CN 105812136A
- Authority
- CN
- China
- Prior art keywords
- certificate
- safety
- request
- equipment
- described safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种更新方法及系统、安全认证设备,在安全认证设备接收到更新指令后,使用预先设置在所述安全认证设备中的换证密钥生成证书请求,再使用证书请求向安全认证服务器申请证书,因为使用安全设备中预先设置的换证密钥生成证书请求,也就是说,所述证书请求在安全认证设备中加密,又因为安全认证设备本身能够抵御攻击及避免密钥泄露,所以,在安全认证设备中生成的证书请求具有较高的安全性,因此能够降低证书请求被篡改的风险,从而提高更新过程的安全性。
Description
技术领域
本申请涉及电子信息领域,尤其涉及一种更新方法及系统、安全认证设备。
背景技术
随着网银用户的日益增长,银行颁发的安全认证设备(例如网银盾)的证书有效期一般是3年或5年等。当客户的安全认证设备证书过期或者即将过期时,通常需要用户连接银行网银系统完成证书的更新后,才能正常使用安全认证设备。
在更新过程中,即使客户端生成的证书请求(简称P10)受到非法篡改,例如,生成P10信息时使用的公私密钥为攻击者已知的,网银服务器也是没有感知的,因此,网银服务器依然会向待更新的安全认证设备签发有效的证书。在此情况下,此安全认证设备在后续使用中已经失去了对安全性的保障。
所以,如何提高安全认证设备在更新过程中的安全性,成为目前亟待解决的问题。
发明内容
本申请提供了一种更新方法及系统、安全认证设备,目的在于解决如何提高安全认证设备在更新过程中的安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种更新方法,包括:
安全认证设备接收证书更新指令;
所述安全认证设备依据所述证书更新指令,使用预先设置在所述安全认证设备中的换证密钥生成证书请求;
所述安全认证设备发送所述证书请求,所述证书请求用于向安全认证服务器申请证书。
可选地,所述安全认证设备依据所述证书更新指令,使用预先设置的换证密钥生成证书请求包括:
所述安全认证设备依据所述证书更新指令,组装证书请求;
所述安全认证设备使用预先设置在所述安全认证设备中的换证密钥、对所述证书请求进行加密。
可选地,所述安全认证设备接收证书更新指令包括:
所述安全认证设备接收安全认证客户端发送的证书更新指令;
所述安全认证设备发送所述证书请求包括:
所述安全认证设备向所述安全认证客户端发送所述证书请求,所述安全认证客户端用于将所述证书请求发送到所述安全认证服务器。
可选地,在所述安全认证设备发送所述证书请求之后,所述方法还包括:
所述安全认证设备接收所述安全认证服务器签发的安全证书,所述安全证书由所述安全认证客户端从所述安全认证服务器接收、并写入所述安全认证设备中。
一种安全认证设备,包括:
第一接收模块,用于接收证书更新指令;
证书请求生成模块,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的换证密钥生成证书请求;
发送模块,用于发送所述证书请求,所述证书请求用于向安全认证服务器申请证书。
可选地,所述证书请求生成模块包括:
组装单元,用于依据所述证书更新指令,组装证书请求;
加密单元,用于使用预先设置在所述安全认证设备中的换证密钥、对所述证书请求进行加密。
可选地,所述第一接收模块用于接收证书更新指令包括:
所述第一接收模块具体用于,接收安全认证客户端发送的证书更新指令;
所述发送模块用于发送所述证书请求包括:
所述发送模块具体用于,向所述安全认证客户端发送所述证书请求,所述安全认证客户端用于将所述证书请求发送到所述安全认证服务器。
可选地,所述设备还包括:
第二接收模块,用于在发送所述证书请求之后,接收所述安全认证服务器签发的安全证书,所述安全证书由所述安全认证客户端从所述安全认证服务器接收、并写入所述安全认证设备中。
一种更新系统,包括:
安全认证客户端,用于发送证书更新指令;
安全认证设备,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的第一换证密钥生成证书请求,并将所述证书请求发送给所述安全认证客户端。
可选地,所述系统还包括:
安全认证服务器,用于接收所述安全认证客户端发送的证书请求,并使用预先设置的第二换证密钥,对所述证书请求进行解密,并依据解密后的证书请求,生成安全证书,所述第一换证密钥与所述第二换证密钥相同,且均由所述安全认证服务器预先生成。
本申请所述的更新方法及系统、安全认证设备,在安全认证设备接收到更新指令后,使用预先设置在所述安全认证设备中的换证密钥生成证书请求,再使用证书请求向安全认证服务器申请证书,因为使用安全设备中预先设置的换证密钥生成证书请求,也就是说,所述证书请求在安全认证设备中加密,又因为安全认证设备本身能够抵御攻击及避免密钥泄露,所以,在安全认证设备中生成的证书请求具有较高的安全性,因此能够降低证书请求被篡改的风险,从而提高更新过程的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种更新方法的流程图;
图2为本申请实施例公开的又一种更新方法的流程图;
图3为本申请实施例公开的一种安全认证设备的结构示意图;
图4为本申请实施例公开的一种更新系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的一种更新方法,如图1所示,包括:
S101:安全认证设备接收证书更新指令;
S102:安全认证设备依据证书更新指令,使用预先设置在安全认证设备中的换证密钥生成证书请求;
S103:安全认证设备发送证书请求,所述证书请求用于向安全认证服务器申请证书。
现有技术中,证书请求在网银客户端生成,而网银客户端容易受到非法攻击,因此容易导致证书请求被篡改,从而使得攻击者可以使用自己已知的公、私钥,获取有效的证书。通过使用这些信息,攻击者就可以使用自己已知的私钥进行业务签名,同样服务端也能验签通过,从而达到业务骗签的目的。
本实施例中,因为证书请求在安全认证设备中进行加密生成,所以,能够保证不被攻击者篡改,从而保证证书更新的安全,进一步地,能够降低后续被业务骗签的风险。
本申请实施例公开的又一种更新方法,本实施例中,安全认证设备可以具体为网银盾,相应地,安全认证客户端可以为网银客户端,两者对应的服务器为网银系统服务器。
如图2所示,本实施例中所示方法包括以下步骤:
S201:网银客户端调用厂商的加密服务提供装置(CryptographicServiceProvider,CSP),生成证书更新指令;
S202:网银客户端向网银盾发送证书更新指令;
S203:网银盾依据证书更新指令,组装证书请求;
其中证书请求包括证书请求信息部分(由Version、DistinguishedName、PublicKey、Attributes等信息组成)和签名部分(由签名算法和数字签名组成)。
证书请求的组装步骤:
1.根据证书请求信息Version、DistinguishedName、PublicKey、Attributes组成证书请求;
2.使用网银盾中的PrivateKey对上述证书请求信息的摘要结果做签名,得到证书请求信息的签名结果
3.将证书请求信息、签名算法和签名结果拼凑在一起,组成明文的证书请求。
S204:网银盾使用预先设置在其中的换证密钥、对证书请求进行加密;
S205:网银盾向网银客户端发送加密后的证书请求;
S206:网银盾将加密后的证书请求发送到网银系统服务器;
S207:网银系统服务器使用换证密钥,对加密后的证书请求进行解密;
S208:网银系统服务器依据解密后的证书请求,通过CA服务器签发对应的证书信息(后续简称P7)返回网银客户端;
S209:网银客户端调用CSP控件或厂商换证书库将P7写入网银盾中即更新成功。
需要说明的是,本实施例中,换证密钥可以由网银系统服务器在银行颁发证书时、预先随机产生,并记录在服务端预制证书信息表中,且预先将此密钥写入网银盾中。可以根据与网银盾实现商定的加密方式或加密算法来确定密钥的组成方式。例如,如果证书更新时使用TripleDES的加密算法对证书P10公钥进行保护,则换证密钥可以由16或24个字符组成;如果使用DES、AES等其他加密算法,则根据具体的算法来确定密钥的长度和组成方式。
本实施例中所述的方法,因此换证请求在网银盾中生成,所以,可以有效的防止用户在证书更新过程中存在证书被非法篡改或盗用的风险,保障证书更新过程的安全,确保网银盾证书不被非法盗用,从而将网银盾更好的应用于网上银行、电子商务、移动支付及身份认证系统等信息安全领域。
与上述方法实施例相对应地,本申请实施例还公开了一种安全认证设备,如图3所示,包括:
第一接收模块301,用于接收证书更新指令;
证书请求生成模块302,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的换证密钥生成证书请求;
发送模块303,用于发送所述证书请求,所述证书请求用于向安全认证服务器申请证书。
进一步地,本实施例中,证书请求生成模块302可以具体包括:
组装单元,用于依据所述证书更新指令,组装证书请求;以及,加密单元,用于使用预先设置在所述安全认证设备中的换证密钥、对所述证书请求进行加密。
进一步地,本实施例中,第一接收模块301接收证书更新指令的具体实现方式可以为:接收安全认证客户端发送的证书更新指令,发送模块303发送所述证书请求的具体实现方式可以为:向所述安全认证客户端发送所述证书请求,所述安全认证客户端用于将所述证书请求发送到所述安全认证服务器。
可选地,本实施例中所述的设备还可以包括第二接收模块,用于在发送所述证书请求之后,接收所述安全认证服务器签发的安全证书,所述安全证书由所述安全认证客户端从所述安全认证服务器接收、并写入所述安全认证设备中。
本实施例所述的安全认证设备进行证书更新的过程可以参见上述方法实施例,这里不再赘述。
本实施例所述的安全认证设备,能够在自身生成证书请求并使用自身预设的密钥对证书请求进行加密,因此能够提高证书请求的安全性,从而有效降低证书更新过程中的不安全因素。
本申请实施例还公开了一种更新系统,如图4所示,包括:安全认证客户端401、安全认证设备402以及安全认证服务器403。
其中,安全认证客户端401,用于发送证书更新指令;
安全认证设备402,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的第一换证密钥生成证书请求,并将所述证书请求发送给所述安全认证客户端;
安全认证服务器403,用于接收所述安全认证客户端发送的证书请求,并使用预先设置的第二换证密钥,对所述证书请求进行解密,并依据解密后的证书请求,生成安全证书;
其中,所述第一换证密钥与所述第二换证密钥相同,且均由所述安全认证服务器预先生成;
安全认证服务器403还用于:将所述安全证书发送给所述安全认证客户端;
安全认证客户端401还用于,将所述安全证书写入所述安全认证设备。
本实施例所述的更新系统可以为网银中的更新系统,具体地,安全认证客户端可以为网银客户端,安全认证设备可以为网银盾,安全认证服务器可以为网银系统服务器。其具体交互流程可以参见上述方法实施例,这里不再赘述。
本实施例中所述的系统,使用安全认证设备中自带的换证密钥、在安全认证设备中生成证书请求,因为安全认证设备相比安全认证客户端,具有更高的防攻击性,因此,相比在安全认证客户端生成证书请求,本实施例所述的系统的安全性更高,所以能够保证证书更新不被攻击,从而降低证书请求被更改的风险,有利于保障客户的安全。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种更新方法,其特征在于,包括:
安全认证设备接收证书更新指令;
所述安全认证设备依据所述证书更新指令,使用预先设置在所述安全认证设备中的换证密钥生成证书请求;
所述安全认证设备发送所述证书请求,所述证书请求用于向安全认证服务器申请证书。
2.根据权利要求1所述的方法,其特征在于,所述安全认证设备依据所述证书更新指令,使用预先设置的换证密钥生成证书请求包括:
所述安全认证设备依据所述证书更新指令,组装证书请求;
所述安全认证设备使用预先设置在所述安全认证设备中的换证密钥、对所述证书请求进行加密。
3.根据权利要求1或2所述的方法,其特征在于,所述安全认证设备接收证书更新指令包括:
所述安全认证设备接收安全认证客户端发送的证书更新指令;
所述安全认证设备发送所述证书请求包括:
所述安全认证设备向所述安全认证客户端发送所述证书请求,所述安全认证客户端用于将所述证书请求发送到所述安全认证服务器。
4.根据权利要求3所述的方法,其特征在于,在所述安全认证设备发送所述证书请求之后,还包括:
所述安全认证设备接收所述安全认证服务器签发的安全证书,所述安全证书由所述安全认证客户端从所述安全认证服务器接收、并写入所述安全认证设备中。
5.一种安全认证设备,其特征在于,包括:
第一接收模块,用于接收证书更新指令;
证书请求生成模块,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的换证密钥生成证书请求;
发送模块,用于发送所述证书请求,所述证书请求用于向安全认证服务器申请证书。
6.根据权利要求5所述的设备,其特征在于,所述证书请求生成模块包括:
组装单元,用于依据所述证书更新指令,组装证书请求;
加密单元,用于使用预先设置在所述安全认证设备中的换证密钥、对所述证书请求进行加密。
7.根据权利要求5或6所述的设备,其特征在于,所述第一接收模块用于接收证书更新指令包括:
所述第一接收模块具体用于,接收安全认证客户端发送的证书更新指令;
所述发送模块用于发送所述证书请求包括:
所述发送模块具体用于,向所述安全认证客户端发送所述证书请求,所述安全认证客户端用于将所述证书请求发送到所述安全认证服务器。
8.根据权利要求7所述的设备,其特征在于,还包括:
第二接收模块,用于在发送所述证书请求之后,接收所述安全认证服务器签发的安全证书,所述安全证书由所述安全认证客户端从所述安全认证服务器接收、并写入所述安全认证设备中。
9.一种更新系统,其特征在于,包括:
安全认证客户端,用于发送证书更新指令;
安全认证设备,用于依据所述证书更新指令,使用预先设置在所述安全认证设备中的第一换证密钥生成证书请求,并将所述证书请求发送给所述安全认证客户端。
10.根据权利要求9所述的系统,其特征在于,还包括:
安全认证服务器,用于接收所述安全认证客户端发送的证书请求,并使用预先设置的第二换证密钥,对所述证书请求进行解密,并依据解密后的证书请求,生成安全证书,所述第一换证密钥与所述第二换证密钥相同,且均由所述安全认证服务器预先生成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410844587.4A CN105812136A (zh) | 2014-12-30 | 2014-12-30 | 一种更新方法及系统、安全认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410844587.4A CN105812136A (zh) | 2014-12-30 | 2014-12-30 | 一种更新方法及系统、安全认证设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105812136A true CN105812136A (zh) | 2016-07-27 |
Family
ID=56420110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410844587.4A Pending CN105812136A (zh) | 2014-12-30 | 2014-12-30 | 一种更新方法及系统、安全认证设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812136A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667781A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
CN108667609A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
CN109474432A (zh) * | 2017-09-07 | 2019-03-15 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1832397A (zh) * | 2005-11-28 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 |
US20070005981A1 (en) * | 2005-06-30 | 2007-01-04 | Brother Kogyo Kabushiki Kaisha | Communication System, Certificate Update Device, And Communication Device |
CN102571340A (zh) * | 2010-12-23 | 2012-07-11 | 普天信息技术研究院有限公司 | 证书认证装置及该装置的访问和证书更新方法 |
CN103516524A (zh) * | 2013-10-21 | 2014-01-15 | 北京旋极信息技术股份有限公司 | 安全验证方法和系统 |
-
2014
- 2014-12-30 CN CN201410844587.4A patent/CN105812136A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070005981A1 (en) * | 2005-06-30 | 2007-01-04 | Brother Kogyo Kabushiki Kaisha | Communication System, Certificate Update Device, And Communication Device |
CN1832397A (zh) * | 2005-11-28 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 |
CN102571340A (zh) * | 2010-12-23 | 2012-07-11 | 普天信息技术研究院有限公司 | 证书认证装置及该装置的访问和证书更新方法 |
CN103516524A (zh) * | 2013-10-21 | 2014-01-15 | 北京旋极信息技术股份有限公司 | 安全验证方法和系统 |
Non-Patent Citations (1)
Title |
---|
彭代渊: "《铁路信息安全技术》", 31 May 2010, 北京:中国铁道出版社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667781A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
CN108667609A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
CN108667609B (zh) * | 2017-04-01 | 2021-07-20 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US11363010B2 (en) | 2017-04-01 | 2022-06-14 | China Iwncomm Co., Ltd. | Method and device for managing digital certificate |
CN109474432A (zh) * | 2017-09-07 | 2019-03-15 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
CN109474432B (zh) * | 2017-09-07 | 2021-11-02 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
US11323433B2 (en) | 2017-09-07 | 2022-05-03 | China Iwncomm Co., Ltd. | Digital credential management method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US10666428B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
EP3661120B1 (en) | Method and apparatus for security authentication | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN106797311B (zh) | 用于安全密码生成的系统、方法和存储介质 | |
JP6117317B2 (ja) | 否認防止方法、このための決済管理サーバおよび使用者端末 | |
CN106452764B (zh) | 一种标识私钥自动更新的方法及密码系统 | |
US20160218875A1 (en) | Methods for secure credential provisioning | |
CN108924147B (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
WO2019001061A1 (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
US9742565B2 (en) | Method and system for backing up private key of electronic signature token | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
EP3457309B1 (en) | Processing method for presenting copy attack, and server and client | |
KR20140035775A (ko) | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 | |
CN104200176A (zh) | 对智能移动终端中文件进行透明加解密的系统及方法 | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN102801730A (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
Luo et al. | An Unlinkable Anonymous Payment Scheme based on near field communication | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
CN102693478A (zh) | 一种招投标过程中的投标保证金交易方法及系统 | |
CN105812136A (zh) | 一种更新方法及系统、安全认证设备 | |
KR101498120B1 (ko) | 클라우드 공인인증 시스템 및 그 방법 | |
WO2017107642A1 (zh) | 一种安全输入法的文本处理方法、装置和系统 | |
KR102445379B1 (ko) | 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치 | |
KR101146509B1 (ko) | 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160727 |
|
RJ01 | Rejection of invention patent application after publication |