本发明专利技术涉及一种基于数字证书的移动设备可信接入方法,接入方法包括数字证书发放和设备接入主站两个步骤;所述数字证书发放是在设备接入主站之前完成的。该方法能够支持设备对主站的身份认证,解决了传统协议中无法检验假冒主站的问题,能够很好的满足此类网络中对于身份认证的需求。
【技术实现步骤摘要】
本专利技术涉及设备接入领域,具体涉及ー种基于数字证书的移动设备可信接入方法。
技术介绍
近年来信息产业飞速发展,信息的安全性受到了越来越大的关注,身份认证是ー种重要的信息安全技术手段,随着身份认证技术发展越来越成熟,它被广泛应用于很多的网络中。但是ー些覆盖范围广,结构复杂,实时性较高的信息网络,例如,用电信息采集系统 对传统的认证方式提出了新的要求,网络结构的特殊性决定了常用的身份认证协议并不能满足它对信息安全的要求。常用的身份认证协议,例如安全传输协议(SSL),存在着一些比较协议上的漏洞,容易受到攻击。例如,容易受到密码算法组及版本号等回滚攻击;不支持国产加密算法;不能提供不可否认性。另ー方面,对于主站-终端的链式网络结构,終端无法直接与CA系统进行通信,所以使用常用的认证协议无法实现终端对主站的认证。在工程实际应用时存在如下问题(I)终端不能直接查询在线证书状态协议(Online Certification StatusProtocol, OCSP)月艮务器在签发数字证书阶段,主站与终端的数字证书均为同一级别CA机构签发。受实际应用中网络拓扑的限制,終端位于主站下方,与主站属于上下级关系。数字证书查询有效性包括身份查询、hash值比对、是否在有效期、CRL列表。对于前三项有效性的校验在终端内部可以操作完成,对于CRL列表一般需要访问OCSP服务器来确认所用证书是否已经被撤销。终端无法直接连接CA系统。从而主站在检查终端数字证书的有效性时可以通过连接OCSP服务器查询CRL列表得知该数字证书是否被撤销,而终端在检查主站数字证书时却无法连接OCSP服务器,也就无法认证主站证书的有效性。(2)假冒主站无法识别由于SSL协议的漏洞可以利用終端中芯片或者主站的测试芯片假冒主站。废弃的或是撤坏掉的终端芯片中包含有終端的数字证书、证书私钥、预置的对称密钥等机密信息,鉴于终端证书与主站证书由同一 CA签发,为同一级证书。因此,攻击者可利用废弃芯片来假冒主站。
技术实现思路
针对现有技术的不足,本专利技术提供,该方法能够支持设备对主站的身份认证,解决了传统协议中无法检验假冒主站的问题,能够很好的满足此类网络中对于身份认证的需求。本专利技术的目的是采用下述技术方案实现的,其改进之处在于,所述接入方法包括数字证书发放和设备接入主站两个步骤;所述数字证书发放是在设备接入主站之前完成的。进ー步,所述数字证书发放是指证书发放中心将数字证书发送给设备,主站和CRL;所述数字证书是由证书发放中心发放的,所述数字证书中有类型标识位,所述类型标识位用来判断持有该证书的是设备、主站或CRL。进ー步,所述证书发放中心是指CA证书系统内数字证书生成和发放的服务器,为整个系统提供证书发放和更新服务;所述证书发放中心分为两级,第一级是根CA证书系统,第二级是运行CA证书系统。进ー步,所述数字证书是指证明证书持有者身份的电子文件;所述数字证书包括普通证书和证书链两种;所述证书链包括证书发放者的证书,用来验证证书源的有效性。进ー步,所述CRL是指证书撤销列表;所述CRL中存储被撤销证书的序列号,通过网络访问CRL查询证书的序列号是否已被撤销。 进ー步,所述设备接入主站是指设备通过自身持有的数字证书接入主站,设备接入主站时进行主站对设备的身份认证和设备对主站的身份认证。进ー步,所述主站对设备的身份认证是指主站检验设备证书的有效性,主站通过证书链和证书有效期验证设备持有的证书是合法的;主站通过查询CRL检验设备的证书是否被撤销。进ー步,所述设备对主站的身份认证是指设备检验主站证书的有效性,设备首先通过证书链和证书有效期验证主站的证书的合法性,其次设备通过主站连接CRL查询主站的证书是否被撤销。进ー步,所述设备接入主站包括下述步骤A、设备向主站发送证书;B、检验设备向主站发送的证书是否合法如果合法,则进行步骤C ;否则返回步骤A ;C、减压横竖是否被撤销如果被撤销,则进行步骤D ;否则返回步骤A ;D、主站向设备发送证书;E、检验主站向设备发送的证书是否合法如果合法,则进行步骤F ;否则返回步骤D ;F、设备发送主站证书序列号并查询随机码;G、主站将证书序列号和随机码换发给CRL并签名;H、所述CRL查询证书是否被撤销回复信息并签名给主站;I、主站转发CRL回复信息给设备;J、所述设备验证主站证书是否被撤销如果被撤销,则进行步骤K ;否则返回步骤I ;K、设备接入主站。与现有技术比,本专利技术达到的有益效果是(I)増加了设备对主站的身份认证,保证了主站身份的正确性。解决了传统协议中无法检验假冒主站的问题;(2)使用证书链解决了证书存储分发的问题,设备与主站之间的认证更加方便,安全;(3)在主站侧建立证书撤销列表CRL,缩短了主站查询证书撤销的时间开销;(4)该方法能够支持设备对主站的身份认证,解决了传统协议中无法检验假冒主站的问题,能够很好的满足此类网络中对于身份认证的需求。附图说明图I是本专利技术提供的设备接入总体流程示意图;图2是本专利技术提供的数字证书发放 示意图;图3是本专利技术提供的身份认证示意图;图4是本专利技术提供的设备接入主站流程示意图。具体实施例方式下面结合附图对本专利技术的具体实施方式作进ー步的详细说明。本专利技术提供的设备接入总体流程如图I所示,本专利技术ー种基于数字证书的移动设备可信接入方法,包括数字证书发放和设备接入主站两个步骤,数字证书发放是在设备接入王站之如完成。本专利技术提供的证书发放如图2所示,数字证书发放是指证书发放中心将数字证书发送给设备,主站和证书撤销列表CRL。证书发放中心是指系统内所有数字证书的生成和发放的服务器,证书发放中心分为两级,第一级是根CA证书系统,第二级是运行CA证书系统,证书发放中心是可信任的,为整个系统提供证书发放,更新服务;数字证书,是指能够证明证书持有者身份的电子文件。数字证书包括普通证书和证书链两种,证书链中包括证书发放者的一系列证书,可以用来验证证书源的有效性,数字证书中有类型标识位,用来标识持有该证书的是设备、主站还是证书撤销列表CRL ;其中的CRL是指证书撤销列表,存储了被撤销的证书的序列号,通过网络可以访问证书撤销列表CRL可以查询证书的序列号是否已被撤销。如图3所示,设备接入主站,是指设备通过自身持有的数字证书接入主站,设备接入主站时进行主站对设备的身份认证和设备对主站的身份认证。主站对设备的身份认证,是指主站检验设备证书的有效性,主站首先通过证书链和证书有效期验证设备持有的证书是合法的,其次主站通过查询证书撤销列表CRL确认设备的证书是否被撤销;设备对主站的身份认证,是指设备检验主站证书的有效性,设备首先通过证书链和证书有效期验证主站的证书的合法性,其次设备通过主站连接证书撤销列表CRL查询主站的证书是否被撤销。设备接入主站具体流程如图4所示,首先设备向主站发送证书,主站接收证书并通过自身持有的证书链判断证书的颁发者是否合法,查看证书是否过期,其次访问证书撤销列表CRL查询证书是否被撤销,若证书合法且没有被撤销则主站向设备发送证书,完成主站对设备的认证,否则结束进程;主站向设备发送证书,设备通过证书链判断主站证书的颁发者是否合法,查看证书是否过期,若证书合法且没有过期,则提取主站证书的序列号添加随机码发送查本文档来自技高网...
【技术保护点】
一种基于数字证书的移动设备可信接入方法,其特征在于,所述接入方法包括数字证书发放和设备接入主站两个步骤;所述数字证书发放是在设备接入主站之前完成的。
【技术特征摘要】
1.一种基于数字证书的移动设备可信接入方法,其特征在于,所述接入方法包括数字证书发放和设备接入主站两个步骤;所述数字证书发放是在设备接入主站之前完成的。2.如权利要求I所述的移动设备可信接入方法,其特征在于,所述数字证书发放是指证书发放中心将数字证书发送给设备,主站和CRL ;所述数字证书是由证书发放中心发放的,所述数字证书中有类型标识位,所述类型标识位用来判断持有该证书的是设备、主站或CRL。3.如权利要求2所述的移动设备可信接入方法,其特征在干,所述证书发放中心是指CA证书系统内数字证书生成和发放的服务器,为整个系统提供证书发放和更新服务;所述证书发放中心分为两级,第一级是根CA证书系统,第二级是运行CA证书系统。4.如权利要求2所述的移动设备可信接入方法,其特征在于,所述数字证书是指证明证书持有者身份的电子文件;所述数字证书包括普通证书和证书链两种;所述证书链包括证书发放者的证书,用来验证证书源的有效性。5.如权利要求2所述的移动设备可信接入方法,其特征在于,所述CRL是指证书撤销列表;所述CRL中存储被撤销证书的序列号,通过网络访问CRL查询证书的序列号是否已被撤销。6.如权利要求I所述的移动设备可信接入方法,其特征在于,所述设备接入主站是指设备通过自身持有的数字证书接入主站,设备接入主站时进行主站...
【专利技术属性】
技术研发人员:刘鹰,赵兵,吕英杰,徐英辉,翟峰,章欣,李宝丰,付义伦,孙志强,梁晓兵,
申请(专利权)人:中国电力科学研究院,国家电网公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。