本申請涉及通信技術領域,特別是涉及一種數字證書更新方法及裝置。
背景技術:
公鑰基礎設施(publickeyinfrastructure,簡稱pki)是通過使用公開密鑰技術和數字證書來確保系統信息安全并負責驗證數字證書持有者身份的密鑰管理平臺。該技術廣泛應用于網上銀行、電子商務、電子政務等領域。一個完整地pki系統是由認證機構(certificationauthority,簡稱ca)、密鑰管理中心(kmc)、注冊機構、目錄服務、以及安全認證應用軟件、證書應用服務等部分組成,其中認證機構在pki系統中居于核心地位。
ca中心又稱為數字證書認證中心,作為電子商務交易中受信任的第三方,專門解決公鑰體系中公鑰的合法性問題。ca中心為每個使用公開密鑰的用戶發放一個數字證書,數字證書的作用是證實證書中列出的用戶名稱和證書中列出的公開密鑰相對應。ca中心的數字簽名使得攻擊者不能偽造和篡改數字證書。
注冊機構(registrationauthority,簡稱ra)中心是ca功能的延伸,其負責證書申請者的信息錄入、審核以及證書發放等工作;同時,對發放的證書完成相應的管理功能。ra中心是整個ca中心正常運營不可缺少的一部分。ca中心以集中發放證書或網上發放證書為主要發證模式;在這種情況下,用戶注冊、注冊審核、統一發證等各個業務步驟都必須遵循統一化和規范化,這些業務都可以由ra中心來實現。
用戶安全終端是用戶用于在網上電子簽名和數字認證的工具,用戶安全終端通常使用內置安全芯片,采用1024位或者2048位非對稱密鑰算法或者國密算法對網上數據進行加密、解密和數字簽名,確保網上交易的保密性、真實性、完整性和不可否認性。用戶安全終端存儲著用戶的私鑰以及數字證書,利用其內置的公鑰算法實現對用戶身份的認證,同時通過內置的安全芯片也保證了用戶證書的私鑰無法被復制或者導出。例如網上銀行用戶、電子商務網站或者移動終端的用戶所使用的usb-key、sd-key就是常用的安全終端。
目前證書的更新過程每次都需要硬件設備參與,并與臺式機進行數據交互,很不方便用戶的使用操作,并且從安全方面而言,當前證書更新過程,證書數據的流程需要有后臺,pc或手機,安全終端硬件三個方面進行參與,如果能減少一個參與方面,也能進一步增加證書更新的安全性。
技術實現要素:
為了解決上述問題,本申請提供一種數字證書更新方法及裝置。本申請提出一種數字證書更新方法,包括:
步驟s1:驗證舊證書文件及證書簽名;
步驟s2:安裝新的證書文件及執行簽名過程;
步驟s3:刪除舊實例對象及證書文件。
優選的,所述步驟s1、驗證舊證書文件及證書簽名,包括:
步驟s101:應用程序存儲器發出證書更新請求;
步驟s102:綜合訪問管理服務器接收到請求,驗證應用程序存儲器中存儲的舊證書,若驗證成功則執行步驟s103,否則結束該方法;
步驟s103:發送驗證簽名請求給安全元件;
步驟s104:嵌入式安全元件把舊證書的簽名文件發送給綜合訪問管理服務器;
步驟s105:綜合訪問管理服務器驗證舊證書的簽名,驗證成功則執行步驟s2,否則結束該方法。
優選的,所述步驟s2、安裝新的證書文件,包括:
步驟s201:綜合訪問管理服務器向可信服務管理平臺發出更新指令;
步驟s202:在嵌入式安全元件創建實例對象;
步驟s203:可信服務管理平臺發出安裝個人識別密碼指令;
步驟s204:嵌入式安全元件對實例對象進行個人識別密碼的安裝;
步驟s205:可信服務管理平臺向嵌入式安全元件發送證書文件;
步驟s206:嵌入式安全元件在實例對象中安裝證書文件。
優選的,所述步驟s3、刪除舊實例對象及證書文件,包括:
步驟s301:可信服務管理平臺發出舊實例對象刪除指令;
步驟s302:嵌入式安全元件對舊實例對象進行刪除;
步驟s303:可信服務管理平臺發出檢測指令;
步驟s304:嵌入式安全元件對結果進行檢測,判斷檢測是否成功,若成功則執行步驟s305,否則執行步驟s2;
步驟s305:在應用程序存儲器顯示更新完成。
更優選的,在執行步驟s2、安裝新的證書文件之前,還執行如下操作:
步驟r101:可信服務管理平臺選擇共享秘密數據對嵌入式安全元件發送外部認證指令;
步驟r102:嵌入式安全元件對可信服務管理平臺進行外部認證。
優選的,在執行步驟s203、可信服務管理平臺發出安裝個人識別密碼指令之前,還執行如下操作:
步驟r201:可信服務管理平臺發出應用標識匹配指令;
步驟r202:判斷ese匹配是否成功,如果成功則執行步驟s203,否則結束該方法。
本申請還提出一種數字證書更新系統,包括:
綜合訪問管理服務器、可信服務管理平臺、應用程序存儲器、用戶應用存儲器、受信應用存儲器和嵌入式安全元件;
其中,所述綜合訪問管理服務器與所述可信服務管理平臺連接,所述可信服務管理平臺與所述應用程序存儲器連接,所述可信服務管理平臺與所述嵌入式安全元件連接,所述嵌入式安全元件與所述應用程序存儲器連接。
本申請更提出一種數字證書更新裝置,包括:
舊證書驗證器,用于驗證舊證書文件及證書簽名;
新證書安裝器,用于安裝新的證書文件及執行簽名過程;
舊證書刪除器,用于刪除舊實例對象及證書文件。
優選的,所述舊證書驗證器包括:
更新請求模塊,用于應用程序存儲器發出證書更新請求;
舊證書驗證模塊,用于綜合訪問管理服務器接收到請求,驗證應用程序存儲器中存儲的舊證書;
簽名請求模塊,用于發送驗證簽名請求給嵌入式安全元件;
數據傳輸模塊,用于嵌入式安全元件把舊證書的簽名文件發送給綜合訪問管理服務器;
簽名驗證模塊,用于綜合訪問管理服務器驗證舊證書的簽名。
優選的,所述新證書安裝器包括:
更新指令模塊,用于綜合訪問管理服務器向可信服務管理平臺發出更新指令;
實例創建模塊,用于在嵌入式安全元件中創建實例對象;
識別指令模塊,用于可信服務管理平臺發出安裝個人識別密碼指令;
個人識別密碼安裝模塊,用于對實例對象進行個人識別密碼安裝;
文件傳輸模塊,用于可信服務管理平臺向嵌入式安全元件發送證書文件;
證書安裝模塊,用于嵌入式安全元件在實例對象中安裝證書文件。
優選的,所述舊證書刪除器包括:
刪除指令模塊,用于可信服務管理平臺發出舊實例對象刪除指令;
實例刪除模塊,用于嵌入式安全元件對舊實例對象進行刪除;
檢測指令模塊,用于可信服務管理平臺發出檢測指令;
結果檢測模塊,用于對結果進行檢測,并判斷是否成功;
更新顯示模塊,用于在應用程序存儲器中顯示更新完成。
上述本發明提出的一種數字證書更新方法及裝置,獲得了以下技術效果:
1、本申請提出的數字證書更新方法及裝置,使用終端內部的se(securityelement,安全元件)模塊作為證書更新設備,并且證書更新的方式是通過tsm(trustedservicemanager,可信服務管理)平臺與終端的se模塊進行交互處理,從而極大的提高證書更新的安全性。
2、本申請提出的數字證書更新方法及裝置,使用終端進行證書更新,從而用戶無需攜帶獨立的硬件設備便可以完成證書更新操作。
附圖說明
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請中記載的一些實施例,對于本領域普通技術人員來講,還可以根據這些附圖獲得其他的附圖。
圖1是本申請數字證書更新系統的結構示意圖;
圖2是本申請數字證書更新裝置的結構示意圖;
圖3是本申請舊證書驗證器的結構示意圖;
圖4是本申請新證書安裝器的結構示意圖;
圖5是本申請舊證書刪除器的結構示意圖;
圖6是本申請數字證書更新方法的流程示意圖;
圖7是本申請驗證舊證書文件及證書簽名的方法流程圖;
圖8是本申請安裝新的證書文件及執行簽名過程的方法流程圖;
圖9是本申請刪除舊實例對象及證書文件的方法流程圖;
圖10是本申請外部認證的方法流程圖;
圖11是本申請aid匹配的方法流程圖。
具體實施方式
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述。
本申請提出一種數字證書更新系統,如圖1所示,包括:
綜合訪問管理服務器11(comprehensiveaccessmanagementserver,即cams)、可信服務管理平臺12(trustedservicemanager,即tsm)、應用程序(application,即app)存儲器13、用戶應用(clientapplication,即ca)存儲器14、受信應用(trustedapplication,即ta)存儲器15和嵌入式安全元件16(embeddedsecureelement,即ese);
其中,綜合訪問管理服務器11與可信服務管理平臺12連接,可信服務管理平臺12與應用程序13連接,可信服務管理平臺12與嵌入式安全元件16連接,嵌入式安全元件16與app存儲器13連接,ca存儲器14、ta存儲器15分別與嵌入式安全元件16連接,并且彼此連接。
上述的數字證書更新系統,其中在通過tsm對ese進行更新時,用到了一種數字證書更新裝置,如圖2所示,包括:
舊證書驗證器21、新證書安裝器22和舊證書刪除器23;
其中,舊證書驗證器21,用于驗證舊證書文件及證書簽名;
其中,如圖3所示,舊證書驗證器21包括:
更新請求模塊31、舊證書驗證模塊32、簽名請求模塊33、數據傳輸模塊34和簽名驗證模塊35;其中,
更新請求模塊31,用于應用程序存儲器發出證書更新請求;舊證書驗證模塊32,用于綜合訪問管理服務器接收到請求,驗證應用程序存儲器中存儲的舊證書;簽名請求模塊33,用于發送驗證簽名請求給嵌入式安全元件;數據傳輸模塊34,用于嵌入式安全元件把舊證書的簽名文件發送給綜合訪問管理服務器;簽名驗證模塊35,用于綜合訪問管理服務器驗證舊證書的簽名。
在證書快到期時,讓cams向app發送更新提示信息,具體的,
判斷證書快到期的方法包括以下任一:
主設備在檢測到所述手機終端與所述主設備首次通訊時,從所述手機終端中保存的證書中解析出所述證書的設定到期時間;
根據從所述手機終端中保存的證書中解析出所述證書的設定到期時間,保存或更新所述主設備上預先記錄的證書到期時間;
所述主設備在證書未到期的情況下,判斷證書的剩余有效時間是否滿足預先設定的預提醒時間點,如果滿足,則按照滿足的預提醒時間點對應的提醒方式提醒用戶證書即將到期。
新證書安裝器22,用于安裝新的證書文件及執行簽名過程;
新證書安裝器22如圖4所示,包括:
更新指令模塊41、實例創建模塊42、識別指令模塊43,個人識別密碼(personalidentificationnumber,即pin碼)安裝模塊44、文件傳輸模塊45和證書安裝模塊46;其中,
更新指令模塊41,用于綜合訪問管理服務器向可信服務管理平臺發出更新指令;實例創建模塊42,用于在嵌入式安全元件中創建實例對象;識別指令模塊43,用于可信服務管理平臺發出安裝個人識別密碼指令;個人識別密碼安裝模塊44,用于對實例對象進行個人識別密碼安裝;文件傳輸模塊45,用于可信服務管理平臺向嵌入式安全元件發送證書文件;證書安裝模塊46,用于嵌入式安全元件在實例對象中安裝證書文件。
在接收到app發送的請求時,ca對請求進行判斷,判斷請求是否從受信的app和合法的客戶端發出的。
其中,ca對請求進行判斷是通過解析請求文件,得到其中的設備信息及app信息,將此信息上傳給安全服務器進行比對,如果有相同的設備信息及app信息,則認為是從受信app和合法的客戶端發出的。
而且為了進一步增加證書的安全性,在發送證書文件前,tsm對要發送的文件用ese公鑰進行加密,在ese接收到證書文件后,用實現協商好的私鑰進行解密得到明文證書。
舊證書刪除器23,用于刪除舊實例對象及證書文件。
具體的,如圖5所示,舊證書刪除器23包括:
刪除指令模塊51、實例刪除模塊52、檢測指令模塊53、結果檢測模塊53和更新顯示模塊54;其中,
刪除指令模塊51,用于可信服務管理平臺發出舊實例對象刪除指令;實例刪除模塊52,用于嵌入式安全元件對舊實例對象進行刪除;檢測指令模塊53,用于可信服務管理平臺發出檢測指令;結果檢測模塊54,用于對結果進行檢測,并判斷是否成功;更新顯示模塊55,用于在應用程序存儲器中顯示更新完成。顯然,在tsm需要對證書進行有效的管理,才能支持上述數字證書更新系統和裝置,具體方法如下:
首先將數字證書配置到數據庫中;其次檢查數據庫中數字證書是否需要更新,是則繼續,否則退出;而后對數據庫中數字證書進行人為更新(或自動更新);最后將數字證書設置為非更新狀態,完成維護tsm證書過程。
在對ese中證書更新的過程中,為了進一步保障ese的安全性,采用一種應用訪問安全方法,具體來說,設置只有指定的應用可以訪問ese;
指定的應用具體可以由用戶手機出廠的時候自帶,或者是在用戶通過安全認證之后,由cams或其他安全途徑下載至手機上;
在ese的證書更新完成之后,若指定應用為下載方式獲得,將其從手機上刪除,以保證信息不泄密。
上面根據圖1-5介紹了本申請提出的數字證書更新裝置及系統,下面依據圖6-11介紹本申請提出的數字證書更新方法
本申請提出的數字證書更新方法,如圖6所示,包括:
步驟s1:驗證舊證書文件及證書簽名;
其中,如圖7所示,上述步驟s1包括:
步驟s101:應用程序存儲器13發出證書更新請求;
在證書快到期時,讓cams向app發送更新提示信息,具體的,
判斷證書快到期的方法包括以下任一:
主設備在檢測到所述手機終端與所述主設備首次通訊時,從所述手機終端中保存的證書中解析出所述證書的設定到期時間;
根據從所述手機終端中保存的證書中解析出所述證書的設定到期時間,保存或更新所述主設備上預先記錄的證書到期時間;
所述主設備在證書未到期的情況下,判斷證書的剩余有效時間是否滿足預先設定的預提醒時間點,如果滿足,則按照滿足的預提醒時間點對應的提醒方式提醒用戶證書即將到期。
步驟s102:綜合訪問管理服務器接收到請求,驗證應用程序存儲器13中存儲的舊證書,若驗證成功則執行步驟s103,否則結束該方法;
在接收到app發送的請求時,ca對請求進行判斷,判斷請求是否從受信的app和合法的客戶端發出的。
其中,ca對請求進行判斷是通過解析請求文件,得到其中的設備信息及app信息,將此信息上傳給安全服務器進行比對,如果有相同的設備信息及app信息,則認為是從受信app和合法的客戶端發出的。
步驟s103:發送驗證簽名請求給安全元件;
步驟s104:嵌入式安全元件把舊證書的簽名文件發送給綜合訪問管理服務器;
步驟s105:綜合訪問管理服務器驗證舊證書的簽名,驗證成功則執行步驟s2,否則結束該方法。
步驟s2:安裝新的證書文件及執行簽名過程;
上述步驟s2如圖8所示,包括:
步驟s201:綜合訪問管理服務器向可信服務管理平臺發出更新指令;
步驟s202:在嵌入式安全元件創建實例對象;
步驟s203:可信服務管理平臺發出安裝個人識別密碼指令;
在執行步驟s203、可信服務管理平臺發出安裝個人識別密碼指令之前,還執行如圖11所示操作:
步驟r201:可信服務管理平臺發出應用標識(applicationidentifier,即aid)匹配指令;
步驟r202:判斷ese匹配是否成功,如果成功則執行步驟s203,否則結束該方法。
通過如圖11所示的aid匹配驗證方法,可以極大的提高用戶使用的安全性。
步驟s204:嵌入式安全元件對實例對象進行個人識別密碼的安裝;
步驟s205:可信服務管理平臺向嵌入式安全元件發送證書文件;
在發送證書文件前,tsm對要發送的文件用ese公鑰進行加密,在ese接收到證書文件后,用實現協商好的私鑰進行解密得到明文證書。
步驟s206:嵌入式安全元件在實例對象中安裝證書文件。
具體來說,在執行步驟s2、安裝新的證書文件之前,還通過執行如圖10所示的步驟操作來增加用戶操作的安全性:
步驟r101:可信服務管理平臺選擇共享秘密數據(sharedsecretdata,即ssd)對嵌入式安全元件發送外部認證指令;
步驟r102:嵌入式安全元件對可信服務管理平臺進行外部認證。
步驟s3:刪除舊實例對象及證書文件。
其中,步驟s3如圖9所示,包括:
步驟s301:可信服務管理平臺發出舊實例對象刪除指令;
步驟s302:嵌入式安全元件對舊實例對象進行刪除;
步驟s303:可信服務管理平臺發出檢測指令;
步驟s304:嵌入式安全元件對結果進行檢測,判斷檢測是否成功,若成功則執行步驟s305,否則執行步驟s2;
步驟s305:在應用程序存儲器13中顯示更新完成。
顯然,在tsm需要對證書進行有效的管理,才能支持上述數字證書更新方法,具體方法如下:
首先將數字證書配置到數據庫中;其次檢查數據庫中數字證書是否需要更新,是則繼續,否則退出;而后對數據庫中數字證書進行人為更新(或自動更新);最后將數字證書設置為非更新狀態,完成維護tsm證書過程。
在本申請提出的數字證書更新裝置中,當對ese中證書更新的過程時,為了進一步保障ese的安全性,采用一種應用訪問安全方法,具體來說,設置只有指定的應用可以訪問ese;
指定的應用具體可以由用戶手機出廠的時候自帶,或者是在用戶通過安全認證之后,由cams或其他安全途徑下載至手機上;
在ese的證書更新完成之后,若指定應用為下載方式獲得,將其從手機上刪除,以保證信息不泄密。
以上所述,僅是本發明的較佳實施例,并非對本發明作任何形式上的限制,雖然本發明已以較佳實施例揭露如上,然而并非用以限定本發明,任何熟悉本專業的技術人員,在不脫離本發明技術方案范圍內,當可利用上述揭示的技術內容作出些許更動或修飾為等同變化的等效實施例,但凡是未脫離本發明技術方案的內容,依據本發明的技術實質對以上實施例所作的任何簡單修改、等同變化與修飾,均仍屬于本發明技術方案的范圍內。