CN110247884A - 一种更新证书的方法、装置、系统及计算机可读存储介质 - Google Patents
一种更新证书的方法、装置、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110247884A CN110247884A CN201811390909.7A CN201811390909A CN110247884A CN 110247884 A CN110247884 A CN 110247884A CN 201811390909 A CN201811390909 A CN 201811390909A CN 110247884 A CN110247884 A CN 110247884A
- Authority
- CN
- China
- Prior art keywords
- certificate
- original
- line device
- request file
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种更新证书的方法、装置、系统及计算机可读存储介质,用于解决现有技术存在更新证书安全性低的技术问题。方法包括:认证授权服务器接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
Description
技术领域
本发明涉及物联网领域,特别涉及一种更新证书的方法、装置、系统及计算机可读存储介质。
背景技术
在物联网行业中,越来越多的设备开始引入签名证书的使用。对于一些专网中的离线设备,不能直接连接到公网,因此无法与公网中的认证授权(Certificate Authority,CA)服务器直接通信,这些离线设备在向公网中的认证授权服务器请求更新证书时,需要通过第三方设备作为中间节点来传递数据。但由于中间节点的存在,导致数据在传递过程中很有可能被修改,数据在转送过程中的完整性无法得到保护。可见,现有技术存在更新证书安全性低的技术问题。
发明内容
本发明实施例提供一种更新证书的方法、装置、系统及计算机可读存储介质,用于解决现有技术存在更新证书安全性低的技术问题。
第一方面,本发明实施例提供一种更新证书的方法,包括:
认证授权服务器接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
本实施方式中,离线设备使用原始私钥将证书请求文件签名后再经由第三方设备发送给认证授权服务器,认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验证,由于原始私钥只有离线设备才拥有,使得证书请求文件中的数据在转送过程中不被修改,数据的完整性得到了保护,进而提高了证书更新的安全性。
可选的,所述请求信息还包括所述离线设备的原始证书;所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签包括:
所述认证授权服务器使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
通过本实施方式,认证授权服务器通过验证原始证书,证实此次证书更新请求的发起者的合法身份,确保用于验签证书请求文件的公钥的准确性,进一步提高证书更新的安全性。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签包括:
所述认证授权服务器验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若所述认证授权服务器确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
通过本实施方式,认证授权服务器在确定证书请求文件中的离线设备的特征信息和离线设备的原始证书中的离线设备的特征信息一致后才使用离线设备的原始公钥对签名后的证书请求文件进行验签,以此保证新签发的证书不被其他离线设备使用,进一步提高证书更新的安全性。
可选的,所述认证授权服务器对所述证书请求文件进行证书签发,包括:
所述认证授权服务器使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
所述认证授权服务器将签名后的新证书经由所述第三方设备发送给所述离线设备,以使所述离线设备使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
本实施方式,认证授权服务器使用离线设备的原始证书的上级证书对新签发的证书进行额外签名认证,说明新签发证书的认证授权服务器是得到原始签发机构的授权的,以此证实认证授权服务器的合法身份,进一步提高证书更新的安全性。
第二方面,本发明实施例提供一种更新证书的方法,包括:
离线设备生成证书请求文件;使用所述离线设备的原始私钥对所述证书请求文件进行签名;
所述离线设备经由第三方设备发送用于请求新证书的请求信息给认证授权服务器,所述请求信息包括签名后的证书请求文件,以使所述认证授权服务器在收到所述请求信息后,使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述离线设备的原始证书。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项。
可选的,使用所述离线设备的原始私钥对所述证书请求文件进行签名之前,还包括:
生成与所述证书请求文件对应的新私钥,并将所述新私钥保存在本地;
则所述离线设备在经由第三方设备发送请求信息给认证授权服务器之后,还包括:
所述离线设备经由所述第三方设备接收所述认证授权服务器发送的经所述离线设备的原始证书的上级证书的私钥签名后的新证书;
所述离线设备使用所述上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述新私钥更新所述原始私钥。
第三方面,本发明实施例提供一种更新证书的装置,包括:
接收单元,用于接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
处理单元,用于使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述离线设备的原始证书;所述处理单元用于:
使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;所述处理单元用于:
验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述处理单元用于:
使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
所述装置还包括发送单元,用于将签名后的新证书经由所述第三方设备发送给所述离线设备,以使所述离线设备使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
第四方面,本发明实施例提供一种更新证书的装置,包括:
处理单元,用于生成证书请求文件;使用所述装置的原始私钥对所述证书请求文件进行签名;
发送单元,用于经由第三方设备发送用于请求新证书的请求信息给认证授权服务器,所述请求信息包括签名后的证书请求文件,以使所述认证授权服务器在收到所述请求信息后,使用所述装置的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述装置的原始证书。
可选的,所述证书请求文件包括所述装置的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项。
可选的,所述处理单元还用于:
在使用所述装置的原始私钥对所述证书请求文件进行签名之前,生成与所述证书请求文件对应的新私钥,并将所述新私钥保存在本地;
所述装置还包括接收单元,用于在所述发送单元经由第三方设备发送请求信息给认证授权服务器之后,经由所述第三方设备接收所述认证授权服务器发送的经所述装置的原始证书的上级证书的私钥签名后的新证书;
所述处理单元还用于:使用所述上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述新私钥更新所述原始私钥。
第五方面,本发明实施例提供一种更新证书的系统,包括认证授权服务器、离线设备以及第三方设备;
所述离线设备用于:向所述第三方设备发送用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
所述第三方设备用于:将所述请求信息转发给所述认证授权服务器;
所述认证授权服务器用于:使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述离线设备的原始证书;
所述认证授权服务器具体用于:使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;
所述认证授权服务器具体用于:验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若所述认证授权服务器确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述认证授权服务器具体用于:
使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
将签名后的新证书发送给所述第三方设备;
所述第三方设备还用于:将所述签名后的新证书发送给所述离线设备;
所述离线设备还用于:使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
第六方面,本发明实施例提供一种更新证书的装置,包括处理器和存储器;
所述存储器用于存储计算机执行指令,当所述处理器执行所述指令时,使所述装置执行本发明实施例第一方面或第二方面所述的方法。
第七方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行本发明实施例第一方面或第二方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
离线设备使用原始私钥将证书请求文件签名后再经由第三方设备发送给认证授权服务器,认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验证,由于原始私钥只有离线设备才拥有,使得证书请求文件中的数据在转送过程中不被修改,数据的完整性得到了保护,进而提高了证书更新的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中更新证书的方法的流程示意图;
图2为本发明实施例中更新证书的方法的流程示意图;
图3为本发明实施例中更新证书的装置的结构示意图;
图4为本发明实施例中更新证书的装置的结构示意图;
图5为本发明实施例中更新证书的装置的结构示意图。
具体实施方式
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例的描述中“多个”,是指两个或两个以上。
本发明实施例中的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例提供一种更新证书的方法,用于解决现有技术存在更新证书安全性低的技术问题。参照图1,该方法的具体流程包括:
S11:认证授权服务器接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
具体的,上述服务器具体可以为认证授权(Certificate Authority,CA)服务器,或者其它任意类型的同样能够实现认证授权功能的服务器,本发明实施例不做具体限制。离线设备在需要更新证书时,首先生成证书请求文件(该证书请求文件具体可以为CSR,即Certificate Signing Request)以及对应的新私钥,将新私钥保存在本地,将证书请求文件包含在请求信息中发送给第三方设备;第三方设备接收到请求信息后,将该请求信息发送给认证授权服务器。第三方设备的具体实现方式可以是台式电脑、笔记本电脑、服务器等,只要是能够和离线设备以及认证授权服务器通信的电子设备即可,本发明实施例不做具体限制。
S12:所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
具体的,认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验签,如果验签成功,则证明请求信息在传输过程中没有被修改,那么认证授权服务器对证书请求文件进行证书签发,并经由第三方设备将新证书返回给离线设备;反之,如果验签失败,则拒绝签发证书。
在具体实施过程中,新证书的证书链和原始证书的证书链可以相同,也可以不同(即新的证书可以不由原始证书的上级证书对证书请求文件进行签名颁证,而是换一个证书链),本发明实施例不做具体限制。
在本发明实施例中,离线设备使用原始私钥将证书请求文件签名后再经由第三方设备发送给认证授权服务器,认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验证,由于原始私钥只有离线设备才拥有,使得证书请求文件中的数据在转送过程中不被修改,数据的完整性得到了保护,进而提高了证书更新的安全性。
可选的,该请求信息还包括离线设备的原始证书,用于作为离线设备的身份标识(Identity,ID)。认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验签具体包括:认证授权服务器使用信任证书对原始证书进行验证;若验证通过,则使用离线设备的原始公钥对签名后的证书请求文件进行验签。如果认证授权服务器使用信任证书对原始证书进行验证不通过,则认证授权服务器拒绝为离线设备签发证书。
通过本实施方式,认证授权服务器通过验证原始证书,证实此次证书更新请求的发起者的合法身份,确保用于验签证书请求文件的公钥的准确性,进一步提高证书更新的安全性。
可选的,证书请求文件包括离线设备的特征信息,该特征信息具体可以包括网络地址、型号以及出厂信息等。认证授权服务器使用离线设备的原始公钥对签名后的证书请求文件进行验签具体包括:认证授权服务器验证证书请求文件中的离线设备的特征信息是否和离线设备的原始证书中的离线设备的特征信息一致;若认证授权服务器确定证书请求文件中的离线设备的特征信息和离线设备的原始证书中的离线设备的特征信息一致,则使用离线设备的原始公钥对签名后的证书请求文件进行验签。如果认证授权服务器确定证书请求文件中的离线设备的特征信息和离线设备的原始证书中的离线设备的特征信息不一致,则认证授权服务器拒绝为离线设备签发证书。
通过本实施方式,认证授权服务器通过将证书请求文件中的离线设备的特征信息和原始证书中的离线设备的特征信息对比,在确定证书请求文件中的离线设备的特征信息和离线设备的原始证书中的离线设备的特征信息一致后才使用离线设备的原始公钥对签名后的证书请求文件进行验签,以此保证新签发的证书不被其他离线设备使用,进一步提高证书更新的安全性。
可选的,所述认证授权服务器对所述证书请求文件进行证书签发,具体包括:认证授权服务器使用离线设备的原始证书的上级证书的私钥对新证书进行签名;认证授权服务器将签名后的新证书经由第三方设备发送给离线设备。
相应的,离线设备经由第三方设备接收认证授权服务器发送的经离线设备的原始证书的上级证书的私钥签名后的新证书;使用该上级证书的公钥对签名后的新证书进行验签,在验签通过之后,使用新证书更新原始证书,并使用新私钥更新原始私钥,完成证书更新过程。
通过本实施方式,认证授权服务器使用离线设备的原始证书的上级证书对新签发的证书进行额外签名认证,说明新签发证书的认证授权服务器是得到原始签发机构的授权的,以此证实认证授权服务器的合法身份,进一步提高证书更新的安全性。
为了更加清楚地理解本发明实施例技术方案,下面举例一个可能的完整的实施例对本发明实施例技术方案中证书更新过程进行说明。参照图2,证书更新过程主要包括:
S21、离线设备生成证书请求文件和对应的新私钥,将新私钥保存在设备本地,用原始私钥对证书请求文件进行签名;
S22、移动个人计算机(personal computer,PC)导出离线设备更新证书所需的信息;
具体的,移动个人计算机连接到离线设备的网络,然后登录离线设备,并导出离线设备更新证书所需的信息,该信息包括证书请求文件和原始证书。
S23、移动PC切换网络将获取到的信息发送至认证授权服务器请求更新证书;
具体的,移动PC切换网络到认证授权服务器的网络,将获取到的信息发送至认证授权服务器请求更新证书。
S24、认证授权服务器收到请求后,先使用认证授权服务器信任证书,对请求消息中的原始证书进行验证,若验证失败则拒绝签发;
若验证成功,则再使用原始证书中的公钥对证书请求文件的签名进行验签,若验签失败,则拒绝签发;
若验签成功,则验证证书请求文件中离线设备的特征信息是否和原始证书中保存的特征信息一致,若验证失败,则拒绝签发;
S25、在步骤S24中的所有验证过程都通过之后,认证授权服务器对证书请求文件进行证书签发,此过程中签发的新证书可以使用新的证书链;
S26、认证授权服务器使用原始证书的上级证书的私钥对新证书进行一次额外签名,用于离线设备对新证书的签发机构进行认证,保证是原签发机构;
S27、认证授权服务器将新的证书和额外签名发送给移动PC;
S28、移动PC将新证书和额外签名发送给离线设备;
具体的,移动PC将网络切换回设备的网络,将新证书和额外签名导入到离线设备。
S29、离线设备使用原始证书的上级证书对新证书进行验签,若验证不通过,则拒绝更新证书;若验签成功,则删除原始证书和原始私钥,使用新证书和新私钥替代,完成证书更新过程。
在本实施例中,认证授权服务器通过验证原始证书证实了证书更新请求的发起者的合法身份;通过使用原始证书的公钥对证书请求文件进行签名验证,保证了数据在传输过程中没有被修改;通过将证书请求文件中的设备信息和原始证书中的设备信息对比,保证了新签发证书不被使用于其他用途;通过使用原始证书的上级证书对新签发的证书进行额外签名认证,说明新签发证书的服务器是得到原始签发机构的授权的,证实了认证授权服务器的合法身份。本实施例使得离线设备证书更新的全部过程都得到了安全性保障。
基于同一发明构思,本发明实施例还提供一种更新证书的装置,参照图3,包括:
接收单元31,用于接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
处理单元32,用于使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述离线设备的原始证书;所述处理单元32用于:
使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;所述处理单元32用于:
验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述处理单元32用于:
使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
所述装置还包括发送单元,用于将签名后的新证书经由所述第三方设备发送给所述离线设备,以使所述离线设备使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
本发明所述方法和装置基于同一发明构思,由于方法及装置解决问题的原理相似,以上各单元所执行操作的具体实现方式可以参照本发明实施例上述方法中认证授权服务器执行的对应步骤,因此装置与方法的实施可以相互参见,重复之处不再赘述。
基于同一发明构思,本发明实施例还提供一种更新证书的装置,参照图4,包括:
处理单元41,用于生成证书请求文件;使用所述装置的原始私钥对所述证书请求文件进行签名;
发送单元42,用于经由第三方设备发送用于请求新证书的请求信息给认证授权服务器,所述请求信息包括签名后的证书请求文件,以使所述认证授权服务器在收到所述请求信息后,使用所述装置的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述装置的原始证书。
可选的,所述证书请求文件包括所述装置的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项。
可选的,所述处理单元41还用于:
在使用所述装置的原始私钥对所述证书请求文件进行签名之前,生成与所述证书请求文件对应的新私钥,并将所述新私钥保存在本地;
所述装置还包括接收单元,用于在所述发送单元42经由第三方设备发送请求信息给认证授权服务器之后,经由所述第三方设备接收所述认证授权服务器发送的经所述装置的原始证书的上级证书的私钥签名后的新证书;
所述处理单元41还用于:使用所述上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述新私钥更新所述原始私钥。
本发明所述方法和装置基于同一发明构思,由于方法及装置解决问题的原理相似,以上各单元所执行操作的具体实现方式可以参照本发明实施例上述方法中离线设备执行的对应步骤,因此装置与方法的实施可以相互参见,重复之处不再赘述。
基于同一发明构思,本发明实施例还提供一种更新证书的系统,包括认证授权服务器、离线设备以及第三方设备;
所述离线设备用于:向所述第三方设备发送用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
所述第三方设备用于:将所述请求信息转发给所述认证授权服务器;
所述认证授权服务器用于:使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
可选的,所述请求信息还包括所述离线设备的原始证书;
所述认证授权服务器具体用于:使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;
所述认证授权服务器具体用于:验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若所述认证授权服务器确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
可选的,所述认证授权服务器具体用于:
使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
将签名后的新证书发送给所述第三方设备;
所述第三方设备还用于:将所述签名后的新证书发送给所述离线设备;
所述离线设备还用于:使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
基于同一发明构思,本发明实施例还提供一种更新证书的装置,参照图5,包括:处理器51和存储器52;
所述存储器52用于存储计算机执行指令,当所述处理器51执行所述指令时,使所述装置执行本发明实施例所述的方法。
基于同一发明构思,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行本发明实施例所述的方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (19)
1.一种更新证书的方法,其特征在于,包括:
认证授权服务器接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
2.如权利要求1所述的方法,其特征在于,所述请求信息还包括所述离线设备的原始证书;所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签包括:
所述认证授权服务器使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
3.如权利要求1所述的方法,其特征在于,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;所述认证授权服务器使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签包括:
所述认证授权服务器验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若所述认证授权服务器确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
4.如权利要求1-3任一项所述的方法,其特征在于,所述认证授权服务器对所述证书请求文件进行证书签发,包括:
所述认证授权服务器使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
所述认证授权服务器将签名后的新证书经由所述第三方设备发送给所述离线设备,以使所述离线设备使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
5.一种更新证书的方法,其特征在于,包括:
离线设备生成证书请求文件;使用所述离线设备的原始私钥对所述证书请求文件进行签名;
所述离线设备经由第三方设备发送用于请求新证书的请求信息给认证授权服务器,所述请求信息包括签名后的证书请求文件,以使所述认证授权服务器在收到所述请求信息后,使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
6.如权利要求5所述的方法,其特征在于,所述请求信息还包括所述离线设备的原始证书。
7.如权利要求5所述的方法,其特征在于,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项。
8.如权利要求5-7任一项所述的方法,其特征在于,使用所述离线设备的原始私钥对所述证书请求文件进行签名之前,还包括:
生成与所述证书请求文件对应的新私钥,并将所述新私钥保存在本地;
则所述离线设备在经由第三方设备发送请求信息给认证授权服务器之后,还包括:
所述离线设备经由所述第三方设备接收所述认证授权服务器发送的经所述离线设备的原始证书的上级证书的私钥签名后的新证书;
所述离线设备使用所述上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述新私钥更新所述原始私钥。
9.一种更新证书的装置,其特征在于,包括:
接收单元,用于接收离线设备经由第三方设备发送的用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
处理单元,用于使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
10.如权利要求9所述的装置,其特征在于,所述请求信息还包括所述离线设备的原始证书;所述处理单元用于:
使用信任证书对所述原始证书进行验证;
若验证通过,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
11.如权利要求9所述的装置,其特征在于,所述证书请求文件包括所述离线设备的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项;所述处理单元用于:
验证所述证书请求文件中的所述离线设备的特征信息是否和所述离线设备的原始证书中的所述离线设备的特征信息一致;
若确定所述证书请求文件中的所述离线设备的特征信息和所述离线设备的原始证书中的所述离线设备的特征信息一致,则使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签。
12.如权利要求9-11任一项所述的装置,其特征在于,所述处理单元用于:
使用所述离线设备的原始证书的上级证书的私钥对新证书进行签名;
所述装置还包括发送单元,用于将签名后的新证书经由所述第三方设备发送给所述离线设备,以使所述离线设备使用所述原始证书的上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述证书请求文件对应的新私钥更新所述原始私钥。
13.一种更新证书的装置,其特征在于,包括:
处理单元,用于生成证书请求文件;使用所述装置的原始私钥对所述证书请求文件进行签名;
发送单元,用于经由第三方设备发送用于请求新证书的请求信息给认证授权服务器,所述请求信息包括签名后的证书请求文件,以使所述认证授权服务器在收到所述请求信息后,使用所述装置的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
14.如权利要求13所述的装置,其特征在于,所述请求信息还包括所述装置的原始证书。
15.如权利要求13所述的装置,其特征在于,所述证书请求文件包括所述装置的特征信息,所述特征信息包括网络地址、型号以及出厂信息中的至少一项。
16.如权利要求13-15任一项所述的装置,其特征在于,所述处理单元还用于:
在使用所述装置的原始私钥对所述证书请求文件进行签名之前,生成与所述证书请求文件对应的新私钥,并将所述新私钥保存在本地;
所述装置还包括接收单元,用于在所述发送单元经由第三方设备发送请求信息给认证授权服务器之后,经由所述第三方设备接收所述认证授权服务器发送的经所述装置的原始证书的上级证书的私钥签名后的新证书;
所述处理单元还用于:使用所述上级证书的公钥对所述签名后的新证书进行验签,在验签通过之后,使用所述新证书更新所述原始证书,使用所述新私钥更新所述原始私钥。
17.一种更新证书的系统,其特征在于,所述系统包括认证授权服务器、离线设备以及第三方设备;
所述离线设备用于:向所述第三方设备发送用于请求新证书的请求信息,所述请求信息包括经所述离线设备的原始私钥签名后的证书请求文件;
所述第三方设备用于:将所述请求信息转发给所述认证授权服务器;
所述认证授权服务器用于:使用所述离线设备的原始公钥对所述签名后的证书请求文件进行验签,在验签成功后对所述证书请求文件进行证书签发。
18.一种更新证书的装置,其特征在于,包括处理器和存储器;
所述存储器用于存储计算机执行指令,当所述处理器执行所述指令时,使所述装置执行如权利要求1-8任意一项所述的方法。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811390909.7A CN110247884B (zh) | 2018-11-21 | 2018-11-21 | 一种更新证书的方法、装置、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811390909.7A CN110247884B (zh) | 2018-11-21 | 2018-11-21 | 一种更新证书的方法、装置、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110247884A true CN110247884A (zh) | 2019-09-17 |
CN110247884B CN110247884B (zh) | 2023-05-19 |
Family
ID=67882433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811390909.7A Active CN110247884B (zh) | 2018-11-21 | 2018-11-21 | 一种更新证书的方法、装置、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110247884B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367173A (zh) * | 2020-10-27 | 2021-02-12 | 北京数码视讯科技股份有限公司 | 信息处理方法、装置、芯片、终端及电子设备 |
CN112511297A (zh) * | 2020-11-30 | 2021-03-16 | 郑州信大捷安信息技术股份有限公司 | 一种密钥对和数字证书的更新方法和系统 |
CN112702312A (zh) * | 2020-11-30 | 2021-04-23 | 航天信息股份有限公司 | 一种基于国密算法的轻量级物联网数字证书的处理方法及系统 |
CN113221074A (zh) * | 2021-05-24 | 2021-08-06 | 北京比特安索信息技术有限公司 | 一种离线授权方法 |
WO2021218331A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳壹账通智能科技有限公司 | 离线软件授权方法、装置、设备及存储介质 |
CN115884184A (zh) * | 2022-11-17 | 2023-03-31 | 四川恒湾科技有限公司 | 安全认证方法、装置、系统和电子设备及存储介质 |
CN116349198A (zh) * | 2021-07-23 | 2023-06-27 | 维萨国际服务协会 | 用于认证凭证的方法和系统 |
US11870919B2 (en) | 2020-12-18 | 2024-01-09 | Visa International Service Association | Method and system for authentication credential |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060165060A1 (en) * | 2005-01-21 | 2006-07-27 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20070234042A1 (en) * | 2005-12-12 | 2007-10-04 | Alexander Gantman | Method off-line authentication on a limited-resource device |
CN101090316A (zh) * | 2006-06-16 | 2007-12-19 | 普天信息技术研究院 | 离线状态下存储卡与终端设备之间的身份认证方法 |
CN101136743A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种数字证书更新方法及系统 |
CN101483866A (zh) * | 2009-02-11 | 2009-07-15 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
CN101682511A (zh) * | 2007-05-28 | 2010-03-24 | 三星电子株式会社 | 用于离线装置的验证在线证书的设备和方法 |
CN102790678A (zh) * | 2012-07-11 | 2012-11-21 | 飞天诚信科技股份有限公司 | 一种认证方法及系统 |
CN103780632A (zh) * | 2014-02-28 | 2014-05-07 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种互联网文件完整性验证方法及其系统 |
CN106878009A (zh) * | 2017-02-21 | 2017-06-20 | 蔚来汽车有限公司 | 密钥更新方法及系统 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
CN107682160A (zh) * | 2017-10-31 | 2018-02-09 | 美的智慧家居科技有限公司 | 一种生产设备的认证方法及装置、电子设备 |
CN107743067A (zh) * | 2017-11-30 | 2018-02-27 | 美的智慧家居科技有限公司 | 数字证书的颁发方法、系统、终端以及存储介质 |
US20180191509A1 (en) * | 2017-01-05 | 2018-07-05 | Bank Of America Corporation | Middleware System Validation Tool |
CN108667780A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
-
2018
- 2018-11-21 CN CN201811390909.7A patent/CN110247884B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060165060A1 (en) * | 2005-01-21 | 2006-07-27 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20070234042A1 (en) * | 2005-12-12 | 2007-10-04 | Alexander Gantman | Method off-line authentication on a limited-resource device |
CN101090316A (zh) * | 2006-06-16 | 2007-12-19 | 普天信息技术研究院 | 离线状态下存储卡与终端设备之间的身份认证方法 |
CN101136743A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种数字证书更新方法及系统 |
CN101682511A (zh) * | 2007-05-28 | 2010-03-24 | 三星电子株式会社 | 用于离线装置的验证在线证书的设备和方法 |
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
CN101483866A (zh) * | 2009-02-11 | 2009-07-15 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
CN102790678A (zh) * | 2012-07-11 | 2012-11-21 | 飞天诚信科技股份有限公司 | 一种认证方法及系统 |
CN103780632A (zh) * | 2014-02-28 | 2014-05-07 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种互联网文件完整性验证方法及其系统 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
US20180191509A1 (en) * | 2017-01-05 | 2018-07-05 | Bank Of America Corporation | Middleware System Validation Tool |
CN106878009A (zh) * | 2017-02-21 | 2017-06-20 | 蔚来汽车有限公司 | 密钥更新方法及系统 |
CN108667780A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
CN107682160A (zh) * | 2017-10-31 | 2018-02-09 | 美的智慧家居科技有限公司 | 一种生产设备的认证方法及装置、电子设备 |
CN107743067A (zh) * | 2017-11-30 | 2018-02-27 | 美的智慧家居科技有限公司 | 数字证书的颁发方法、系统、终端以及存储介质 |
Non-Patent Citations (1)
Title |
---|
黄梅荪;杨寿保;张蕾;李宏伟;: "基于离线证书签发的分布式MANET公钥管理", 计算机工程 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021218331A1 (zh) * | 2020-04-28 | 2021-11-04 | 深圳壹账通智能科技有限公司 | 离线软件授权方法、装置、设备及存储介质 |
CN112367173A (zh) * | 2020-10-27 | 2021-02-12 | 北京数码视讯科技股份有限公司 | 信息处理方法、装置、芯片、终端及电子设备 |
CN112511297A (zh) * | 2020-11-30 | 2021-03-16 | 郑州信大捷安信息技术股份有限公司 | 一种密钥对和数字证书的更新方法和系统 |
CN112702312A (zh) * | 2020-11-30 | 2021-04-23 | 航天信息股份有限公司 | 一种基于国密算法的轻量级物联网数字证书的处理方法及系统 |
CN112511297B (zh) * | 2020-11-30 | 2022-03-11 | 郑州信大捷安信息技术股份有限公司 | 一种密钥对和数字证书的更新方法和系统 |
US11870919B2 (en) | 2020-12-18 | 2024-01-09 | Visa International Service Association | Method and system for authentication credential |
CN113221074A (zh) * | 2021-05-24 | 2021-08-06 | 北京比特安索信息技术有限公司 | 一种离线授权方法 |
CN113221074B (zh) * | 2021-05-24 | 2023-08-25 | 北京比特安索信息技术有限公司 | 一种离线授权方法 |
CN116349198A (zh) * | 2021-07-23 | 2023-06-27 | 维萨国际服务协会 | 用于认证凭证的方法和系统 |
CN116349198B (zh) * | 2021-07-23 | 2023-12-22 | 维萨国际服务协会 | 用于认证凭证的方法和系统 |
CN115884184A (zh) * | 2022-11-17 | 2023-03-31 | 四川恒湾科技有限公司 | 安全认证方法、装置、系统和电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110247884B (zh) | 2023-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110247884A (zh) | 一种更新证书的方法、装置、系统及计算机可读存储介质 | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN106899570B (zh) | 二维码的处理方法、装置及系统 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN106452772B (zh) | 终端认证方法和装置 | |
AU2019204713A1 (en) | Transferring digital tickets based on blockchain networks | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN110264200A (zh) | 区块链数据处理方法及装置 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN108377190A (zh) | 一种认证设备及其工作方法 | |
CN105681340B (zh) | 一种数字证书的使用方法及装置 | |
CN105281908A (zh) | USB Key、USB Key数字证书写入方法和装置 | |
CN110677376A (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN111641615A (zh) | 一种基于证书的分布式身份验证方法及系统 | |
CN111324661A (zh) | 基于区块链的用户合作方法、设备及介质 | |
CN110943844A (zh) | 一种基于网页客户端本地服务的电子文件安全签署方法及其系统 | |
US20210056227A1 (en) | Privacy friendly decentralized ledger based identity management system and methods | |
CN111835514A (zh) | 一种前后端分离数据安全交互的实现方法及系统 | |
CN110740038A (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN111949958A (zh) | Oauth协议中的授权认证方法及装置 | |
CN102693478A (zh) | 一种招投标过程中的投标保证金交易方法及系统 | |
CN101645890A (zh) | 验证信源完整性的方法、系统及相应设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |