CN112529574A - 一种智能密码设备证书的保护方法及智能密码设备 - Google Patents
一种智能密码设备证书的保护方法及智能密码设备 Download PDFInfo
- Publication number
- CN112529574A CN112529574A CN202011300766.3A CN202011300766A CN112529574A CN 112529574 A CN112529574 A CN 112529574A CN 202011300766 A CN202011300766 A CN 202011300766A CN 112529574 A CN112529574 A CN 112529574A
- Authority
- CN
- China
- Prior art keywords
- certificate
- intelligent password
- intelligent
- application data
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 201000009032 substance abuse Diseases 0.000 abstract 1
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种智能密码设备证书的保护方法及智能密码设备,方法包括:步骤A:在证书下载过程中,智能密码设备接收服务器发送的证书申请数据;步骤B:智能密码设备对证书申请数据进行解析,得到证书类型和公钥数据;步骤C:智能密码设备将解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据进行比对;步骤D:当确定解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据一致时,智能密码设备将证书申请数据返回给服务器。本发明可以有效的防止智能密码设备在下载证书过程中被恶意攻击篡改证书类型等关键信息,从而防止高安全级别证书被降低为普通证书滥用的风险。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种智能密码设备证书的保护方法及智能密码设备。
背景技术
随着人们对信息安全的关注,很多密码设备上开始使用PKI证书来实现身份认证。银行、政府、CA等机构颁发的设备证书有效期一般是3年、5年等。当用户的密码设备证书过期或者即将过期时,用户应用系统一般要求用户自己在网上完成证书的更新操作后才能正常使用密码设备。由于网上系统存在诸多安全因素可能导致用户在更新证书的过程中存在证书被篡改、伪造的风险。
一般的智能密码设备如常见的网银盾设备根据安全级别将其应用证书分成两类或多类:即较高安全级别的交易证书和较低安全级别的普通签名证书。证书的类型在智能密码设备内部生成非对称密钥对时即进行了设定。因此在使用过程中,智能密码设备可以知道外部使用的非对称密钥是哪种类型证书对应的私钥,并在智能密码设备内部进行功能性限制和区分。但是在这个过程中存在如下两个隐患:第一个是用户在下证书的过程中并不知道自己使用的智能密码设备是不是合法的设备,即指定厂商生产的智能密码设备。第二个问题是,用户在下证的过程中怎么保证生成的密钥对类型和实际颁发的证书类型一致,即如何保证证书类型的安全性,以免高安全级别证书被篡改外普通证书的风险。针对第一个问题,当前有很多方式保证智能密码设备的真实性,如使用厂商颁发的设备合法性认证证书、即出生证。本发明重点说明第二个问题的解决方案,即下证过程遇到攻击,如在申请较高安全级别(如:交易类型)的证书时其证书类型被篡改成普通证书类型,从而降低智能密码设备对签名的限制。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种智能密码设备证书的保护方法及智能密码设备,可以有效的防止智能密码设备在下载证书过程中被恶意攻击篡改证书类型等关键信息,从而防止高安全级别证书被降低为普通证书滥用的风险。
为实现上述目的,本发明采用的技术方案如下:
一种智能密码设备证书的保护方法,包括:
步骤A:在证书下载过程中,所述智能密码设备接收服务器发送的证书申请数据;
步骤B:所述智能密码设备对所述证书申请数据进行解析,得到证书类型和公钥数据;
步骤C:所述智能密码设备将解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
步骤D:当确定所述解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据一致时,所述智能密码设备将所述证书申请数据返回给所述服务器。
进一步,如上所述的智能密码设备证书的保护方法,步骤A中,所述证书申请数据为使用所述智能密码设备的出生证签名后的证书申请数据。
进一步,如上所述的智能密码设备证书的保护方法,步骤D中,所述智能密码设备将所述证书申请数据返回给所述服务器,包括:
所述智能密码设备对解析后的所述证书申请数据进行HASH计算并使用所述出生证对HASH结果进行出生证签名,再将签名后的所述证书申请数据返回给所述服务器。
本发明实施例中还提供了一种智能密码设备,所述智能密码设备包括:
接收模块,用于在证书下载过程中,接收服务器发送的证书申请数据;
解析模块,用于对所述证书申请数据进行解析,得到证书类型和公钥数据;
比对模块,用于将解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
返回模块,用于当确定所述解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据一致时,所述智能密码设备将所述证书申请数据返回给所述服务器。
进一步,如上所述的智能密码设备,所述接收模块中,所述证书申请数据为使用所述智能密码设备的出生证签名后的证书申请数据。
进一步,如上所述的智能密码设备,所述返回模块具体用于:
对解析后的所述证书申请数据进行HASH计算并使用所述出生证对HASH结果进行出生证签名,再将签名后的所述证书申请数据返回给所述服务器。
本发明的有益效果在于:本发明通过智能密码设备在下载证书的过程中,在智能密码设备内部解析要发给服务器的证书申请数据,以及将解析得到证书类型和公钥与智能密码设备内部存储的证书类型和公钥进行对比验证,如果一致则表明证书申请数据的证书类型和公钥数据并未被篡改,从而避免证书类型、密钥使用类型被篡改以降低产品安全性的风险。
附图说明
图1为本发明实施例中提供的一种智能密码设备证书的保护方法的流程示意图;
图2为本发明实施例中提供的一种智能密码设备的结构示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
图1示出了一种智能密码设备证书的保护方法的流程图,该方法可以有效的防止智能密码设备在下载证书过程中被恶意攻击篡改证书类型等关键信息,从而防止高安全级别证书被降低为普通证书滥用的风险。
如图1所示,一种智能密码设备证书的保护方法,包括:
步骤A:在证书下载过程中,智能密码设备接收服务器发送的证书申请数据;
本实施例中,证书申请数据为使用智能密码设备的出生证签名后的证书申请数据。
步骤B:智能密码设备对证书申请数据进行解析,得到证书类型和公钥数据;
步骤C:智能密码设备将解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
步骤D:当确定解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据一致时,智能密码设备将证书申请数据返回给服务器。
本实施例中,智能密码设备将证书申请数据返回给服务器,包括:
智能密码设备对解析后的证书申请数据进行HASH计算并使用出生证对HASH结果进行出生证签名,再将签名后的证书申请数据返回给服务器。
本实施例中,在证书下载过程中,我们通过将出生证签名的数据也就是发给服务器的P10数据即证书申请数据全部发到智能密码设备内部,由智能密码设备在其内部解析P10数据中的类型和公钥,并且与其内部相同类型的公钥数据进行比对,只有证书中的类型和公钥数据与智能密码设备内部的全部一致,才在智能密码设备内部进行HASH计算并用出生证对HASH结果进行出生证签名,再将签名后的P10数据返回给服务器。在这个过程中在由智能密码设备内部来检验P10数据的正确性,杜绝了证书类型被篡改的风险。
图2示出了一种智能密码设备的结构图,该智能密码设备在下载证书的过程中,发给服务器的P10数据增加了智能密码设备内部解析和比对P10数据中的类型和公钥一致性的对比,从而避免证书类型、密钥使用类型被篡改以降低产品安全性的风险。
如图2所示,一种智能密码设备,包括:
接收模块100,用于在证书下载过程中,接收服务器发送的证书申请数据;
接收模块100中,证书申请数据为使用智能密码设备的出生证签名后的证书申请数据。
解析模块200,用于对证书申请数据进行解析,得到证书类型和公钥数据;
比对模块300,用于将解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
返回模块400,用于当确定解析得到的证书类型和公钥数据分别与智能密码设备内部存储的证书类型和对应的公钥数据一致时,智能密码设备将证书申请数据返回给服务器。
返回模块400具体用于:
对解析后的证书申请数据进行HASH计算并使用出生证对HASH结果进行出生证签名,再将签名后的证书申请数据返回给服务器。
相比于现有技术,本发明的智能密码设备在下载证书的过程中,发给服务器的P10数据增加了智能密码设备内部解析和比对P10数据中的类型和公钥一致性的对比,从而避免证书类型、密钥使用类型被篡改以降低产品安全性的风险。本发明保护密码设备证书类型的合法性,避免在下证过程中较高安全级别的证书被篡改降级成较低安全的证书,以免造成高安全级别证书被滥用的风险,避免如在网银盾中的交易签名被无感知操作造成个人网银账户被盗用的风险。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种智能密码设备证书的保护方法,其特征在于,包括:
步骤A:在证书下载过程中,所述智能密码设备接收服务器发送的证书申请数据;
步骤B:所述智能密码设备对所述证书申请数据进行解析,得到证书类型和公钥数据;
步骤C:所述智能密码设备将解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
步骤D:当确定所述解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据一致时,所述智能密码设备将所述证书申请数据返回给所述服务器。
2.根据权利要求1所述的智能密码设备证书的保护方法,其特征在于,步骤A中,所述证书申请数据为使用所述智能密码设备的出生证签名后的证书申请数据。
3.根据权利要求2所述的智能密码设备证书的保护方法,其特征在于,步骤D中,所述智能密码设备将所述证书申请数据返回给所述服务器,包括:
所述智能密码设备对解析后的所述证书申请数据进行HASH计算并使用所述出生证对HASH结果进行出生证签名,再将签名后的所述证书申请数据返回给所述服务器。
4.一种智能密码设备,其特征在于,所述智能密码设备包括:
接收模块,用于在证书下载过程中,接收服务器发送的证书申请数据;
解析模块,用于对所述证书申请数据进行解析,得到证书类型和公钥数据;
比对模块,用于将解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据进行比对;
返回模块,用于当确定所述解析得到的证书类型和公钥数据分别与所述智能密码设备内部存储的证书类型和对应的公钥数据一致时,所述智能密码设备将所述证书申请数据返回给所述服务器。
5.根据权利要求4所述的智能密码设备,其特征在于,所述接收模块中,所述证书申请数据为使用所述智能密码设备的出生证签名后的证书申请数据。
6.根据权利要求5所述的智能密码设备,其特征在于,所述返回模块具体用于:
对解析后的所述证书申请数据进行HASH计算并使用所述出生证对HASH结果进行出生证签名,再将签名后的所述证书申请数据返回给所述服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011300766.3A CN112529574A (zh) | 2020-11-19 | 2020-11-19 | 一种智能密码设备证书的保护方法及智能密码设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011300766.3A CN112529574A (zh) | 2020-11-19 | 2020-11-19 | 一种智能密码设备证书的保护方法及智能密码设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112529574A true CN112529574A (zh) | 2021-03-19 |
Family
ID=74981581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011300766.3A Pending CN112529574A (zh) | 2020-11-19 | 2020-11-19 | 一种智能密码设备证书的保护方法及智能密码设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112529574A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
CN111049654A (zh) * | 2019-11-11 | 2020-04-21 | 北京握奇智能科技有限公司 | 一种银行USBKey证书申请防篡改保护方法及系统 |
-
2020
- 2020-11-19 CN CN202011300766.3A patent/CN112529574A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
CN111049654A (zh) * | 2019-11-11 | 2020-04-21 | 北京握奇智能科技有限公司 | 一种银行USBKey证书申请防篡改保护方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108777684B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US8631486B1 (en) | Adaptive identity classification | |
CN108173659B (zh) | 一种基于ukey设备的证书管理方法、系统及终端设备 | |
CN109474437B (zh) | 一种基于生物识别信息来应用数字证书的方法 | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
CN112491843B (zh) | 一种数据库多重认证方法、系统、终端及存储介质 | |
US20190281086A1 (en) | Auto-generated Synthetic Identities for Simulating Population Dynamics to Detect Fraudulent Activity | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
CN112543184A (zh) | 一种基于区块链的设备认证激活方法 | |
CN111062059A (zh) | 用于业务处理的方法和装置 | |
CN104657860A (zh) | 一种手机银行安全认证方法 | |
CN112073967B (zh) | 一种手机盾设备身份证书下载的方法、装置和电子设备 | |
CN112529574A (zh) | 一种智能密码设备证书的保护方法及智能密码设备 | |
CN110516427B (zh) | 终端用户的身份验证方法、装置、存储介质及计算机设备 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 | |
CN111600701A (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
KR101611099B1 (ko) | 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치 | |
CN200987172Y (zh) | 一种支持公钥基础设施功能的数字签名装置及系统 | |
CN113395257B (zh) | 一种税务数据处理系统的实现方法及装置 | |
CN114707153A (zh) | 一种基于多维度金融信息系统安全漏洞分类的方法 | |
CN111400688B (zh) | 一种采用TrustZone技术实现移动终端语音身份验证的方法 | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
KR101640440B1 (ko) | 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |