H04L9/32(2006.01)I H04L9/30(2006.01)I
1、一种用于保护受信证书安全的方法,其特征在于,其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质 来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介 质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书 的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信 证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用, 执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
2、根据权利要求1所述的用于保护受信证书安全的方法,其特征在于,所 述的具有保护用户私钥的介质为具有公钥运算和存储功能的Usb Key或IC卡。
3、根据权利要求1所述的用于保护受信证书安全的方法,其特征在于,所 述的受信证书为X.509证书的任意编码和格式的组合
4、一种用于保护受信证书安全的方法,其特征在于,其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介 质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下 载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行 使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载 用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’, 否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使 用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h’:结束。
5、根据权利要求4所述的用于保护受信证书安全的方法,其特征在于,所 述的具有保护用户私钥的介质为具有公钥运算和存储功能的Usb Key或IC卡。
6、根据权利要求4所述的用于保护受信证书安全的方法,其特征在于,所 述的受信证书为X.509证书的任意编码和格式的组合
技术领域
本发明涉及的是一种数字证书安全认证方法,特别涉及的是一种用于保护 受信证书安全的方法。
背景技术
随着网络应用的日益普及,国家在法律上对数字签名技术的认可,以及国 家对基于PKI(Public Key Infrastructure,公钥基础设施)技术的数字证书的认 可与支持,以数字证书应用技术为基础的网络身份认证、数字签名、验证签名 等已在诸如电子商务、电子政务、网上银行、网上办公等系统中得到了广泛的 应用。实践中也证明,基于数字证书的网络信息安全技术是目前最可行和最有 效的技术。但在数字证书的实际应用中,仍存在一些不健全的使用方法威胁着 数字证书应用的安全性。
在数字证书应用中(包括网络身份认证、数字签名、验证签名等),一个 最为关键的技术就是对数字证书的信任,这通过数字证书受信验证或信任验证 来实现。在数字证书受信验证中,执行信任验证的验证者要用到本地事先具有 的受信证书(包括根证书和其下级CA证书),这些受信证书通常形成一条或若 干条证书链,以一定的格式存储在验证者本地系统中。它们是数字证书受信验 证的根本,因此其安全性也更为显着。但是这一安全性问题也往往被人们所忽 视。由于根证书是最终信任点,因此其正确性是无法通过技术手段来鉴别的, 因此验证者通常都假定本地存储的证书是正确的。
目前在所有的数字证书应用系统中,从数字证书的申请到数字证书使用的 流程如下:
用户到CA(Certificates Authority,证书权威)中心申请自己的数字证书, 并以具有保护用户私钥的介质(具有公钥运算和存储功能的Usb Key和IC卡等) 来存储用户私钥和数字证书,以下称这种介质为:证书存储介质。
用户携带存有自己私钥和数字证书的证书存储介质到本地计算机进行使 用。
用户系统加载用户申请得到的数字证书,并通过网络下载CA中心的根证书 和其下级CA证书到本地作为受信证书,供数字证书验证使用。
用户利用受信证书验证其它数字证书的受信性。
由于用户本地的受信证书都是通过从CA中心下载而得到的,并且存储在本 地的计算机系统中。这样会存在如下安全问题:
用户事先没有任何信任支持和信任基础,且根证书的信任性是无法通过技 术手段来验证的,因此通过网络下载的根证书可能是不正确的,这样直接导致 其下属证书链不正确。
受信证书存储在本地计算机中,任何进入此计算机的用户都可以对受信证 书进行替换更改。这里的用户可以是从本地进入计算机系统的用户、也可以是 黑客和病毒,从而形成不正确的证书链。这些证书的变化也无法通过技术手段 来检测。
以上任何一种情况都会使验证者在数字证书受信验证中采用不正确的受信 证书,使得本该验证通过的数字证书验证未通过,而本该验证不通过的数字证 书验证通过,最终使得验证者错误的受信。而这一切的发生是在验证者根本不 知情的情况下完成的,作为非技术专业的验证者很难发现这种错误的存在。
鉴于上述缺陷,本发明创作者经过长时间的研究和实践终于获得本发明一 种用于保护受信证书安全的方法。
发明内容
本发明的目的在于,提供一种用于保护受信证书安全的方法,用以克服上 述缺陷。
为实现上述目的,本发明采用的技术方案在于,提供一种用于保护受信证 书安全的方法,其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质 来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介 质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书 的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信 证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用, 执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
还包括另外一种用于保护受信证书安全的方法,其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介 质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下 载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行 使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载 用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’, 否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使 用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h’;
步骤h’:结束;
较佳的,所述的具有保护用户私钥的介质为具有公钥运算和存储功能的Usb Key或IC卡;
较佳的,所述的受信证书为X.509证书的任意编码和格式的组合。
与现有技术比较本发明的有益效果在于,通过用户对CA中心受信证书的签 名可以保护这些受信证书不被其它用户、程序或病毒所改动和替换;通过验证 用户对受信证书的签名可以发现任何受信证书的变动,防止用户使用不正确的 受信证书进行数字证书验证。
附图说明
图1为本发明用于保护受信证书安全的方法实施例一的流程图;
图2为本发明用于保护受信证书安全的方法实施例二的流程图。
具体实施方式
以下结合附图,对本发明上述的和另外的技术特征和优点作更详细的说明。
本发明针对目前数字证书应用中,受信证书存在的安全问题,利用数字签 名技术来提供一种保护方法,以保证受信证书在下载传输和存储过程中不被替 换,防止用户在数字证书受信验证时采用错误的受信证书作为验证根本。首先 是自信任的建立,即当用户选择一个CA中心申请证书时,CA中心首先对用户 身份的真实性进行审核,审核通过的用户会得到由CA中心授权使用的数字证 书,以及所用数字证书中公钥对应的私钥,它们存储在证书存储介质中。这时 用户对自己拥有的私钥是信任的,这里称为自信任。因此用户可以用自己的私 钥对CA中心的根证书和下级证书签名来形成对受信证书的保护,使得受信证书 可以通过技术手段来鉴别其正确性。
其次是受信证书正确性判定:
设签名函数如下:
S=sig(M,KS)
其中函数sig()为用户数字证书上指定的签名算法,目前通常为RSA算法。 KS为CA中心授权给用户的私钥。M为受信证书,可以是一个符合PKCS7编 码规则的证书链数据,也可以是符合X.509格式规范的数字证书或数字证书组 合。S为签名得到的签名数据。
设验证签名函数如下:
R=verify(M,S,KP)
其中函数verify()是与函数sig()相对应的验证函数,KP为用户数字证书上 的公钥,M为上述格式的受信证书,S为上述得到的签名数据。R为验证结果, 只有TRUE和FALSE两种。TRUE表示受信证书正确,没有被更改;FALSE表 示受信证书不正确,不能再作为受信验证的根本。以下以两种具体实施例来说 明过程;
首先,请参阅图1所示,其为本发明用于保护受信证书安全的方法实施例 一的流程图;其包括的步骤为:
步骤a:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介质 来存储用户私钥和数字证书;
步骤b:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c:存储经过用户签名的受信证书和签名数据到用户的数字证书存储介 质中;
步骤d:用户携带存有自己私钥和数字证书,以及经过自己签名的受信证书 的存储介质到本地计算机进行使用;
步骤e:用户系统加载用户申请得到的数字证书,以及受信证书,并对受信 证书的用户签名做验证;若验证通过执行下述步骤f,否则执行下述步骤g;
步骤f:表明用户受信证书为正确,允许在后续应用中供数字证书验证使用, 执行下述步骤h;
步骤g:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h;
步骤h:结束。
其次,请参阅图2所示,其为本发明用于保护受信证书安全的方法实施例 二的流程图;其包括的步骤为:
步骤a’:用户到CA中心申请其数字证书,并通过具有保护用户私钥的介 质来存储用户私钥和数字证书;
步骤b’:所述的CA中心用用户申请到的私钥对所述的CA中心提供给用户 所使用的受信证书做签名,形成用户对受信证书的签名数据;
步骤c’:存储经过用户签名的受信证书和签名到网络的特定位置供用户下 载使用;
步骤d’:用户携带存有自己私钥和数字证书的存储介质到本地计算机进行 使用;
步骤e’:用户系统加载用户申请得到的数字证书,并到网络特定位置下载 用户的受信证书,并对受信证书的用户签名做验证;若验证通过执行下述步骤f’, 否则执行下述步骤g’;
步骤f’:表明用户受信证书为正确,允许在后续应用中供数字证书验证使 用,执行下述步骤h’;
步骤g’:用户受信证书不正确,无法为后续的应用服务,执行下述步骤h’;
步骤h’:结束;
在实际应用中,用户在CA中心得到自己的数字证书后,在CA中心的监控 下用函数sig()对CA中心的根证书及其下级CA证书(即受信证书)做签名, 并保存结果。
用户在使用受信证书进行受信验证时,首先用函数verify()对受信证书的正 确性进行验证,只有验证通过的受信证书才是正确的,才可以供数字证书受信 验证使用。任何不在用户监控方式下对受信证书的更改和替换都会使函数 verify()结果为FALSE。
在以上过程中所涉及的证书和数字证书都指标准的X.509证书;函数sig() 所涉及的签名算法为用户数字证书中所指定的签名算法;函数verify()所涉及的 签名验证算法是与sig()签名算法对应的算法;签名所涉及的受信证书是指CA 中心的根证书及其下级CA的证书;受信证书可以是一个或若干个符合PKCS#7 格式的证书链,或者是X.509证书的任意编码和格式的组合。
本发明的受信证书保护方法具有如下特点:
1)使得受信证书的正确性可以通过技术手段来判断。
2)用户的受信证书处于用户签名的保护之下。
3)用户通过验证签名可以发现受信证书的任何变动。
4)防止用户使用不正确的受信证书进行网络证书受信验证。
该受信证书保护方法可用于保密通信、电子商务、电子政务、网络办公等 任何需要数字证书验证的地方,以提高网络数字证书验证的可信性。
以上所述仅为本发明的较佳实施例,对本发明而言仅仅是说明性的,而并 非限制性的。本专业技术人员理解,在本发明权利要求所限定的精神和范围内, 可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。
本文发布于:2024-09-24 13:18:13,感谢您对本站的认可!
本文链接:https://www.17tex.com/tex/4/86996.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |