本发明专利技术提供了一种增强的证书管理方法,包括:第三方机构利用第三方证书对应的私钥对发送端证书进行签名,其签名结果为第三方签名,将所述第三方签名发送给发送端;发送端将所述第三方签名和发送端证书发送给接收端;接收端从第三方机构获取第三方证书,使用所述第三方证书验证所述第三方签名确定所述发送端证书是否是第三方机构认可的证书。本发明专利技术还提供了一种增强的证书管理系统。本发明专利技术通过第三方对证书进行监管,能够进一步防止攻击者利用CA中心颁发的合法证书进行非法行为,增强系统的安全性。
【技术实现步骤摘要】
本专利技术涉及信息行业的安全领域,特别涉及一种增强的证书管理方法和 系统。
技术介绍
在信息安全中,证书已经被广泛应用。在现有的证书管理模型中,证书的签发实体通常都是CA (Certificate Authority,证书机构),通过CA来签 发证书、认证证书、管理已颁发证书。虽然CA可以确定证书的合法性,但 是由于同一个CA签发的证书数量通常都比较大,在某些情况下,利用CA 去监管合法的证书是否一定是在做合法的事情时,存在某些局限性。考虑实际应用中如下的场景C需要传数据给它的数据源是安全的,同 时需要传给它的数据是完整的。假定B传数据给C, B有CA颁发的证书, B利用其证书对应的私钥对发送给C的数据签名,C收到数据及签名后,它 可以根据B的证书验证数据的完整性,但是在某些情况下,B可能位于不安 全场合,这时如果B持有合法证书对非法的数据进行签名,C无法识别。另 一方面,由于CA签发证书的数量较多,用CA来对B进行监管,将会存在 一定的局限性。在这种情况下,有必要用其他方法对B的证书的使用进行进一步监管。
技术实现思路
本专利技术要解决的技术问题是提供一种增强的证书管理方法和系统,能对 证书合法使用进行进一步监管,防止攻击者利用CA中心颁发的合法证书进 行非法行为,增强系统安全性。为了解决上述问题,本专利技术提供了一种增强的证书管理方法,包括第三方机构利用第三方证书对应的私钥对发送端证书进行签名,其签名结果为第三方签名,将所述第三方签名发送给发送端;发送端将所述第三方签名和发送端证书发送给接收端;接收端从第三方机构获取第三方证书,使用所述第三方证书验证所述第 三方签名确定所述发送端证书是否是第三方机构认可的证书。进一步地,上述方法还可具有以下特点,所述第三方才几构利用第三方证 书对应的私钥对所述发送端证书的部分内容进行签名,得到所述第三方签名。进一步地,上述方法还可具有以下特点,所述第三方4几构对所述发送端 证书进行签名时,合并附加信息到所述发送端证书后再进行签名得到所述第 三方签名;所述第三方机构将所述附加信息随同所述第三方签名发送给所述 发送端;所述发送端将所述附加信息与所述第三方签名和所述发送端证书一起发 送给所述接收端。进一步地,上述方法还可具有以下特点,所述附加信息为数字签名算法。进一步地,上述方法还可具有以下特点,所述第三方机构将所述第三方 签名发送给发送端时,还将所述发送端证书发送给发送端。本专利技术还提供一种增强的证书管理系统,包括第三方机构、发送端和接 收端,其中所述第三方机构,用于利用第三方证书对应的私钥对发送端证书进行签 名,其签名结果为第三方签名,将所述第三方签名发送给所述发送端;所述发送端,用于将所述第三方签名和发送端证书发送给接收端;所述接收端,用于从所述第三方机构获取第三方证书,使用所述第三方 证书'睑证所述第三方签名确定所述发送端证书是否是第三方机构认可的证 书。进一步地,上述系统还可具有以下特点,所述第三方机构,用于利用第 三方证书对应的私钥对所述发送端证书的部分内容进行签名,得到所述第三方签名。进一步地,上述系统还可具有以下特点,所述第三方机构,还用于合并 附加信息到所述发送端证书后再进行签名得到所述第三方签名,将所述附加信息随同所述第三方签名发送给所述发送端;所述发送端,还用于将所述附加信息与所述第三方签名和所述发送端证 书 一起发送给所述接收端。进一步地,上述系统还可具有以下特点,所述附加信息为数字签名算法。进一步地,上述系统还可具有以下特点,所述第三方才几构,还用于在将 所述第三方签名发送给发送端时,将所述发送端证书发送给发送端。本专利技术提供了一种基于第三方证书的增强证书管理方法和系统,通过本 专利技术,可以在局部环境中对证书进行增强验证,从而可以基于证书的合法性 对数据的数据源的合法性及数据的完整性进行验证,本专利技术能够进一步防止 攻击者利用CA中心颁发的合法证书进行非法行为,增强系统的安全性。附图说明图1是本专利技术增强的证书管理方法流程图; 图2是本专利技术实施例设备软件完整性检测流程图; 图3是本专利技术实施例RFC 4306的公钥鉴权流程图; 图4是本专利技术增强的证书管理系统流程图。具体实施例方式本专利技术的核心思想是,引入第三方机构对发送端证书进行签名,接收端 使用第三方机构证书验证发送端证书是否是第三方机构认可的证书,从而增 强对证书使用的监管。图1所示为本专利技术增强的证书管理方法流程图,其中,A为第三方机构, B为发送端,C为接收端,B传送数据给C,具体包括如下步骤步骤101, B将证书CertB发送给第三方机构A;6步骤102,第三方机构A利用其证书CerU对应的私钥对B的证书CertB 进行签名,签名结果为Sr。其中,A可以利用其证书CertA对应的私钥只对B的证书CertB中的部分 内容进行签名,签名结果为Sr,所述部分内容包含证书CertB中的公钥部分。步骤103, A将Sr发送给B;其中,该步骤中,A还可将CertB发送给B。步骤104, B将Sr和CertB发送给C。步骤105, C从A获取A的证书CertA;步骤106, C利用A的证书CerU验证B的证书CertB的签名Sr,确定B 的证书CertB是否是A认可的证书。其中,步骤102中,所述第三方机构A可以合并附加信息到证书CertB 后再进行数字签名,步骤103中,所述附加信息将随同Sr发送给B,或者, 附加信息将随同Sr和CertB发送给B;在携带附加信息时,步骤104中,B 将附加信息、Sr及CertB发送给C。所述附加信息可为数字签名算法。其中,步骤105中,C从A获取A的证书CertA,可以在步骤106之前 的任何时候执行。C接收来自B的数据时,可以利用B的证书验证数据的完整性和利用A 的证书验证B的证书是否是A认可的证书确定数据源B是否是A认可的数 据源,从而确定数据源的合法性和数据的完整性。下面将结合RFC 4306的鉴权协议和一种网络设备的软件完整性;险测流 程给出本专利技术的一个实施例,如图2所示,包括步骤201:网管中心(OMC )将其证书Cert。发送给安全网关(SeGW);步骤202:安全网关(SeGW)利用其证书Certs对Cert。进行签名,签名 结果为Sr。;步骤203:安全网关(SeGW)将Sr。与Cert。发送给网管中心(OMC); 其中,该步骤中,SeGW也可以只发送Sr。给OMC。步骤204:网管中心OMC利用Cert。对应的私钥对网络设备(NE )的软 件文件(file)进行签名,签名结果为Srf;步骤205:网管中心(OMC)在软件下栽时,将软件file、 Cert。、 Sr。、 SiY发送给网络设备(NE)。步骤206:网络设备(NE )的可信环境TrE ( Trust Environment, TrE ) 保存Cert。、 Sr。,利用Cert。对file的签名Srv进行验证,确定该文件未被篡改。步骤207:网络设备(NE )发起鉴权流程,在鉴权过程中(具体见图3 ), 网络设备NE的可信环境TrE获取到安全网关(SeGW)的证书Certs,网络 设备(NE)的可信环境TrE利用Certs验证Sr。确定Cert。是否是SeGW认可 的数字证书。在步骤207之后,网本文档来自技高网...
【技术保护点】
一种增强的证书管理方法,其特征在于,包括: 第三方机构利用第三方证书对应的私钥对发送端证书进行签名,其签名结果为第三方签名,将所述第三方签名发送给发送端; 发送端将所述第三方签名和发送端证书发送给接收端; 接收端从第三方机 构获取第三方证书,使用所述第三方证书验证所述第三方签名确定所述发送端证书是否是第三方机构认可的证书。
【技术特征摘要】
1、一种增强的证书管理方法,其特征在于,包括第三方机构利用第三方证书对应的私钥对发送端证书进行签名,其签名结果为第三方签名,将所述第三方签名发送给发送端;发送端将所述第三方签名和发送端证书发送给接收端;接收端从第三方机构获取第三方证书,使用所述第三方证书验证所述第三方签名确定所述发送端证书是否是第三方机构认可的证书。2、 如权利要求1所述的方法,其特征在于,所述第三方机构利用第三 方证书对应的私钥对所述发送端证书的部分内容进行签名,得到所述第三方 签名。3、 如权利要求l所述的方法,其特征在于,所述第三方机构对所述发送端证书进行签名时,合并附加信息到所述发 送端证书后再进行签名得到所述第三方签名;所述第三方机构将所述附加信 息随同所述第三方签名发送给所述发送端;所述发送端将所述附加信息与所述第三方签名和所述发送端证书一起发 送给所述接收端。4、 如权利要求3所述的方法,其特征在于,所述附加信息为数字签名 算法。5、 如权利要求1或3所述的方法,其特征在于,所述第三方机构将所 述第三方签名发送给发送端时,还将所述发送端证书发送给发送端。6、 一种增强的证书管理系统,其特征在...
【专利技术属性】
技术研发人员:蒋亮,
申请(专利权)人:中兴通讯股份有限公司,
类型:发明
国别省市:94[中国|深圳]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。