CN111526025A - 一种实现终端解绑和重绑的方法及*** - Google Patents
一种实现终端解绑和重绑的方法及*** Download PDFInfo
- Publication number
- CN111526025A CN111526025A CN202010638428.4A CN202010638428A CN111526025A CN 111526025 A CN111526025 A CN 111526025A CN 202010638428 A CN202010638428 A CN 202010638428A CN 111526025 A CN111526025 A CN 111526025A
- Authority
- CN
- China
- Prior art keywords
- privilege level
- terminal
- server
- certificate
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种实现终端解绑和重绑的方法及***,属于信息安全领域。特权级服务器接收终端发送的密钥管理指令并判断密钥管理指令的类型,如为特权级重新绑定指令则根据终端证书标识、服务器证书标识和特权级服务器证书生成特权级重新绑定数据包并发送给终端进行验证,如验证成功则终端清除保存的所有密钥,用特权级重新绑定数据包中的特权级服务器证书替换普通服务器证书;如密钥管理指令的类型为特权级解绑指令则特权级服务器根据终端证书标识和服务器证书标识组成特权级解绑数据包并发送给终端进行验证,如验证成功则终端清除保存的所有密钥和普通服务器证书。本发明适用终端失去执行“解除绑定”或是“重新绑定”的情况,安全可靠,成本低。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种实现终端解绑和重绑的方法及***。
背景技术
终端在和服务器完成绑定以后,终端会因各种原因失去了执行“解除绑定”或“重新绑定”的能力。例如当服务器的私钥泄露,需要通过一种方法进行重新绑定新的服务器,现有技术中如果遇到终端失去了执行“解除绑定”或是“重新绑定”的能力,只能进行返厂处理,操作繁琐成本高,使用也不便。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种实现终端解绑和重绑的方法及***。
本发明提供了一种实现终端解绑和重绑的方法,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书,所述方法包括:
步骤S1:当所述终端接收到用户的触发信息时给所述特权级服务器发送密钥管理指令;
步骤S2:所述特权级服务器接收所述密钥管理指令并判断所述密钥管理指令的类型,如为特权级重新绑定指令则执行步骤S3,如为特权级解绑指令则执行步骤S6;
步骤S3:所述特权级服务器根据所述特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包并发送给所述终端;
步骤S4:所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,如验证成功则执行步骤S5,如验证失败则报错;
步骤S5:所述终端清除保存的所有密钥,用所述特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
步骤S6:所述特权级服务器根据所述特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包并发送给所述终端;
步骤S7:所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包进行验证,如验证成功则执行步骤S8,如验证失败则报错;
步骤S8:所述终端清除保存的所有密钥和普通服务器证书;
所述步骤S4中的所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,具体为:
步骤a1:所述终端使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证,如验证成功则继续,如验证失败则报错;
步骤b1:所述终端判断所述特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
步骤c1:所述终端判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
步骤d1:所述终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则继续,如验证失败则报错;
步骤e1:所述终端判断所述特权级重新绑定数据包中的特权级服务器证书是否有效,是则继续,否则验证失败,报错;
所述步骤a1和所述步骤d1验证成功且所述步骤b1、所述步骤c1和所述步骤e1判断均为是时所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证成功;
所述步骤S7中的所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包进行验证,具体为:
步骤m1:所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证,如验证成功则继续,如验证失败则报错;
步骤n1:所述终端判断所述特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
步骤k1:所述终端判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
所述步骤m1验证成功且所述步骤n1和所述步骤k1均判断为是时所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证成功。
进一步地,所述步骤S2包括:所述特权级服务器判断所述密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,如为第二数值则为特权级重新绑定指令。
进一步地,所述步骤S3包括:所述特权级服务器从所述特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对所述待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对所述第一哈希运算结果进行加密得到第一签名值,将所述终端证书标识、所述服务器证书标识、所述特权级服务器证书和所述第一签名值顺序拼接生成特权级重新绑定数据包。
进一步地,所述步骤a1中的所述终端使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证包括:所述终端将所述特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对所述第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断所述第一哈希结果与所述第一解密结果是否一致,是则验证成功,否则验证失败。
进一步地,所述步骤d1中的所述终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书包括:所述终端使用保存的特权级服务器认证公钥对所述特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对所述特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断所述第二解密结果与所述第二哈希结果是否一致,是则验证成功,否则验证失败。
进一步地,所述步骤e1中的所述终端判断所述特权级重新绑定数据包中的特权级服务器证书是否有效包括:所述终端判断所述特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则所述特权级服务器证书有效,否则所述特权级服务器证书无效。
进一步地,所述步骤S6包括:所述特权级服务器从特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与所述普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识顺序拼接得到第一拼接值,对所述第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对所述第二哈希运算结果进行加密得到第二签名值,将所述终端证书标识、所述服务器证书标识、所述第二签名值顺序拼接得到特权级解绑数据包。
进一步地,所述步骤m1中的所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证包括:所述终端将所述特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对所述第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断所述第三哈希结果与所述第三解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
进一步地,所述步骤S2与所述步骤S3之间还包括:
步骤A1:所述特权级服务器给所述终端返回接收成功响应;
步骤A2:所述终端生成随机数并发送给所述特权级服务器;
步骤A3:所述特权级服务器接收所述随机数并丢弃;
所述步骤S2与所述步骤S6之间还包括:
步骤B1:所述特权级服务器给所述终端返回接收成功响应;
步骤B2:所述终端生成随机数并发送给所述特权级服务器;
步骤B3:所述特权级服务器接收所述随机数并丢弃。
本发明又提供了一种实现终端解绑和重绑的***,包括终端和特权级服务器,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书;
所述终端包括:第一发送模块、第一接收模块、第一验证模块、清除替换模块、第二验证模块、清除模块;
所述特权级服务器包括:第二接收模块、第一判断模块、第一生成模块、第二发送模块、获取组成模块;
所述第一发送模块,用于当所述终端接收到用户的触发信息时给所述特权级服务器发送密钥管理指令;
所述第二接收模块,用于接收所述终端发送的所述密钥管理指令;
所述第一判断模块,用于判断所述第二接收模块接收到的所述密钥管理指令的类型,如为特权级重新绑定指令则触发所述第一生成模块,如为特权级解绑指令则触发所述获取组成模块;
所述第一生成模块,用于根据所述特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包;
所述第二发送模块,用于将所述第一生成模块生成的特权级重新绑定数据包发送给所述终端;
所述第一接收模块,用于接收所述特权级服务器发送的特权级重新绑定数据包;
所述第一验证模块,用于使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,如验证成功则触发所述清除替换模块,如验证失败则报错;
所述清除替换模块,用于清除保存的所有密钥,用所述特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
所述获取组成模块,用于根据所述特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包;
所述第二发送模块还用于将所述获取组成模块组成的特权级解绑数据包发送给所述终端;
所述第一接收模块还用于接收所述特权级服务器发送的特权级解绑数据包;
所述第二验证模块,用于使用保存的特权级数据包认证证书对所述第一接收模块接收到的所述特权级解绑数据包进行验证,如验证成功则触发所述清除模块,如验证失败则报错;
所述清除模块,用于清除保存的所有密钥和普通服务器证书;
所述第一验证模块包括:
第一验证单元,用于使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证,如验证成功则继续,如验证失败则报错;
第一判断单元,用于判断所述特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第二判断单元,用于判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
第二验证单元,用于使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则继续,如验证失败则报错;
第三判断单元,用于判断所述特权级重新绑定数据包中的特权级服务器证书是否有效,是则继续,否则验证失败,报错;
当所述第一判断单元、所述第二判断单元、所述第三判断单元均判断为是且所述第一验证单元和所述第二验证单元均验证通过时触发所述清除替换模块,否则报错;
所述第二验证模块包括:
第三验证单元,用于使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证,如验证成功则继续,如验证失败则报错;
第四判断单元,用于判断所述特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第五判断单元,用于判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
当所述第四判断单元、所述第五判断单元均判断为是且所述第三验证单元验证通过时触发所述清除模块,否则报错。
进一步地,所述第一判断模块具体用于判断所述密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,触发所述第一生成模块,如为第二数值则为特权级重新绑定指令,触发所述获取组成模块。
进一步地,所述第一生成模块具体用于从所述特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对所述待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对所述第一哈希运算结果进行加密得到第一签名值,将所述终端证书标识、所述服务器证书标识、所述特权级服务器证书和所述第一签名值顺序拼接生成特权级重新绑定数据包。
进一步地,所述第一验证单元具体用于将所述特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对所述第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断所述第一哈希结果与所述第一解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
进一步地,所述第二验证单元具体用于使用保存的特权级服务器认证公钥对所述特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对所述特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断所述第二解密结果与所述第二哈希结果是否一致,是则验证成功,继续,否则验证失败,报错。
进一步地,所述第三判断单元具体用于判断所述特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则所述特权级服务器证书有效,继续,否则所述特权级服务器证书无效,报错。
进一步地,所述获取组成模块具体用于从特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与所述普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识顺序拼接得到第一拼接值,对所述第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对所述第二哈希运算结果进行加密得到第二签名值,将所述终端证书标识、所述服务器证书标识、所述第二签名值顺序拼接得到特权级解绑数据包。
进一步地,所述第三验证单元具体用于将所述特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对所述第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断所述第三哈希结果与所述第三解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
进一步地,所述终端还包括:第二生成模块;
所述第二发送模块还用于在所述第一判断模块判断为特权级重新绑定指令或特权级解绑指令时给所述终端返回接收成功响应;
所述第一接收模块还用于接收所述特权级服务器发送的接收成功响应;
所述第二生成模块,用于当所述第一接收模块接收到接收成功响应时生成随机数;
所述第一发送模块还用于将所述第二生成模块生成的随机数发送给所述特权级服务器;
所述第二接收模块还用于接收所述特权级服务器发送的所述随机数并丢弃,触发所述第一生成模块或所述获取组成模块。
本发明与现有技术相比,具有以下优点:
本发明技术方案是在终端失去执行“解除绑定”或是“重新绑定”的能力的情况下进行重新绑定特权级服务器的过程和/或与普通服务器进行解绑的过程,安全可靠,成本低。
附图说明
图1为本发明实施例一提供的一种实现终端解绑和重绑的方法流程图;
图2和图3为本发明实施例二提供的一种实现终端解绑和重绑的方法流程图;
图4为本发明实施例三提供的一种实现终端解绑和重绑的***方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在发明本实施例中,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书。
实施例一
本发明实施例一提供一种实现终端解绑和重绑的方法,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书,如图1所示,本实施例的包括:
步骤S1:当终端接收到用户的触发信息时给特权级服务器发送密钥管理指令;
具体的,本实施例中的用户触发信息可以为用户触发解绑按钮生成的触发信息或用户触发重新绑定按钮生成的触发信息;密钥管理指令中包含终端标识和绑定的普通服务器标识;终端标识用于获取对应的终端证书标识,普通服务器标识用户获取对应的普通服务器证书;
步骤S2:特权级服务器接收密钥管理指令并解析,判断密钥管理指令的类型,如为特权级重新绑定指令则执行步骤S3,如为特权级解绑指令则执行步骤S6;
具体的,在本实施例中,步骤S2包括:特权级服务器判断密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,如为第二数值则为特权级重新绑定指令。
步骤S3:特权级服务器根据特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包并发送给终端;
具体的,在本实施例中,步骤S3包括:特权级服务器从特权级重新绑定指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对第一哈希运算结果进行加密得到第一签名值,将终端证书标识、服务器证书标识、特权级服务器证书和第一签名值顺序拼接生成特权级重新绑定数据包;
步骤S4:终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对特权级重新绑定数据包进行验证,如验证成功则执行步骤S5,如验证失败则报错;
具体的,在本实施例中,步骤S4包括:
步骤S41:终端使用保存的特权级数据包认证证书对特权级重新绑定数据包中的第一签名值进行验证,如验证成功则执行步骤S42,如验证失败则报错;
具体的,在本实施例中,步骤S41包括:终端将特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断第一哈希结果与第一解密结果是否一致,是则验证成功,执行步骤S42,否则验证失败,报错;
步骤S42:终端判断特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则执行步骤S43,否则报错;
步骤S43:终端判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则执行步骤S44,否则报错;
步骤S44:终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则执行步骤S45,如验证失败则报错;
具体的,在本实施例中,步骤S44包括:终端使用保存的特权级服务器认证公钥对特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断第二解密结果与第二哈希结果是否一致,是则验证成功,执行步骤S45,否则验证失败,报错;
步骤S45:终端判断特权级重新绑定数据包中的特权级服务器证书是否有效,是则执行步骤S5,否则报错;
具体的,在本实施例中,步骤S45包括:终端判断特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则特权级服务器证书有效,执行步骤S5,否则特权级服务器证书无效,报错;
在本实施例中,步骤S41、步骤S42、步骤S43、步骤S44、步骤S45的先后顺序可任意调换;
步骤S5:终端清除保存的所有密钥,用特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
步骤S6:特权级服务器根据特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包并发送给终端;
具体的,在本实施例中,步骤S6包括:特权级服务器从特权级重新绑定指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识顺序拼接得到第一拼接值,对第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对第二哈希运算结果进行加密得到第二签名值,将终端证书标识、服务器证书标识、第二签名值顺序拼接得到特权级解绑数据包;
步骤S7:终端使用保存的特权级数据包认证证书对特权级解绑数据包进行验证,如验证成功则执行步骤S8,如验证失败则报错;
具体的,在本实施例中,步骤S7包括:
步骤S71:终端使用保存的特权级数据包认证证书对特权级解绑数据包中的第二签名值进行验证,如验证成功则执行步骤S72,如验证失败则报错;
具体的,在本实施例中,步骤S71包括:终端将特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断第三哈希结果与第三解密结果是否一致,是则执行步骤S72,否则验证失败,报错;
步骤S72:终端判断特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则执行步骤S73,否则验证失败,报错;
步骤S73:终端判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则执行步骤S8,否则验证失败,报错;
在本实施例中,步骤S71、步骤S72、步骤S73的先后顺序可任意调换;
步骤S8:终端清除保存的所有密钥和普通服务器证书。
可选的,在本实施例中,步骤S2与步骤S3之间还包括:
步骤A1:特权级服务器给终端返回接收成功响应;
步骤A2:终端生成随机数并发送给特权级服务器;
步骤A3:特权级服务器接收随机数并丢弃;
步骤S2与步骤S6之间还包括:
步骤B1:特权级服务器给终端返回接收成功响应;
步骤B2:终端生成随机数并发送给特权级服务器;
步骤B3:特权级服务器接收随机数并丢弃。
实施例二
本发明实施例二提供一种实现终端解绑和重绑的方法,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书。如图2和图3所示,本实施例方法包括:
步骤101:当终端接收到用户的触发信息时给特权级服务器发送密钥管理指令;
例如,本实施例中的密钥管理指令为A6 0012 303030303633303430303030303030303032;或本实施例中的密钥管理指令为A7 0012 303030303633303430303030303030303032;
具体的,本实施例中的用户触发信息可以为用户触发解绑按钮生成的触发信息或用户触发重新绑定按钮生成的触发信息;密钥管理指令中包含终端标识和普通服务器标识;终端标识用于获取对应的终端证书标识,普通服务器标识用户获取对应的普通服务器证书;
例如,本实施例中的终端标识为303030303633303430303030303030303032;
步骤102:特权级服务器接收密钥管理指令并判断密钥管理指令的类型,如为特权级解绑指令则执行步骤114,如为特权级重新绑定指令则执行步骤103;
具体的,在本实施例中,特权级服务器判断密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,如为第二数值则为特权级重新绑定指令;例如,第一数值为A6,第二数值为A7;
步骤103:特权级服务器给终端返回接收成功响应;
可选的,在本实施例中,如特权级服务器接收不成功则给终端返回接收失败响应,例如接收失败响应为A7 0001,接收成功响应为A7 0000;
步骤104:终端生成随机数并发送给特权级服务器;
例如,本实施例中生成的随机数为0F8ADFFB11DC27840F8ADFFB11DC2784;
步骤105:特权级服务器接收随机数并丢弃;
步骤106:特权级服务器根据特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包;
例如,本实施例中的特权级重新绑定指令为A7 0012 303030303633303430303030303030303032;
具体的,在本实施例中,步骤106包括:服务器从特权级重新绑定指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对第一哈希运算结果进行加密得到第一签名值,将终端证书标识、服务器证书标识、特权级服务器证书和第一签名值顺序拼接生成特权级重新绑定数据包;
例如,本实施例中的终端标识为3a3e11fd8d6a7a89353882053f87ef124526dbb6,终端证书标识为3a3e11fd8d6a7a89353882053f87ef124526dbb6,服务器证书标识为1968374f0b5c576d19f9d164f39988be01e86eee;
特权级服务器认证公钥为:abfeb8d0966f922d1e577784cfc74aeab02395bbe13bd2e1a9007d7b1de4581be60c1788353c9fa7bda90f15603858b9a0482eab3e285552ec278d3098db129c17e9bf0a08f1b88afd8f25de888f1295f0783ae2a743591175d51235e02d6702004002487a437fd1dad0d9291249058de01f369ff2094b2dcdcc619ba52a27aabd30f50deea8722afb8fd3c103594f01e332afa181b478386af0898b9901a15572307fb2d0f1fa8a3a885a272d9366716420490026aa4904d7ad880ac4d60587a2fd92e35e8340b932358751fe9f07702c289bc0df1a6230c632b32e067f4bde8ebcf29c1b91d8009873cfd833e01d524b1bb12fd32a0622a38ccdae6b814c59;
待签名数据为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee-----BEGIN CERTIFICATE-----
MIIDSjCCAjICFDo+Ef2NanqJNTiCBT+H7xJFJtu2MA0GCSqGSIb3DQEBCwUAMGAx
CzAJBgNVBAYTAkNOMQswCQYDVQQIDAJCSjELMAkGA1UEBwwCQkoxDzANBgNVBAoM
BmZ0c2FmZTENMAsGA1UECwwESlJaRDEXMBUGA1UEAwwOZnRzYWZlIHJvb3QgY2Ew
HhcNMTgxMTAxMDIyODA4WhcNMjgxMDI5MDIyODA4WjBjMQswCQYDVQQGEwJDTjEL
MAkGA1UECAwCQkoxCzAJBgNVBAcMAkJKMQ8wDQYDVQQKDAZmdHNhZmUxDTALBgNV
BAsMBEpSWkQxGjAYBgNVBAMMEWZ0c2FmZSBwcmltYXJ5IGNhMIIBIjANBgkqhkiG
9w0BAQEFAAOCAQ8AMIIBCgKCAQEAvZihTe1to/802oEBZZrP+QENIuADUnokdjs3
cTyNT8ezpkXkxDIV6NOdrMC3i/tIAhGUd8DY+rYCPlwQIC/WxgZ6SlM3ZdeYXZ8E
/Lu/3QXtlHQxvbTtGhbuEveVYGoX+jfK6f1kZy/GENST9wlRDDph0+M6/Ns0vIn9
X42Zxw/OBujm0H9R9J3pMEVwerbD9VnOVfK++L4mRivD6JT82wba+mlfmYtvZpNs
TuQlUJh0qZoj6mllKY0Sg+67uwBFvU7h1w8MuNzhm/VQgkHTs5O7OPDX0HM6JZB2
uVbA2zPOByojeAZDRZmZhQfe6LZrplEmBh2momIQKkKV3V6n+QIDAQABMA0GCSqG
SIb3DQEBCwUAA4IBAQCEjJIWQbYT4lzQRQL6U9kt5o6iaVRZhkvG1B/AYCPo7ip0
hfRawi7PVEGgkCDZ0S3hh0eCGExnoYGSV600eKGjr/6Uvh3OVynv0mjeQ/NkoJp0
hdfpknWqKQs9RVgm/Wn16LcsDHupBPfa5l06MyOrwWbkKivPkeHOuGAHS5jogBmF
fXebh8dam8N23mmzOOxUeGUZJMz7jmOhapvLV6aQhfJbS56pxzJFQQzDyX9g/TIx
ERl6dzuiBtLigFm7BfFSikmp9MUipcCUo4g2Zczsg2PwLxqgRofpVg6Ef3sNYoZP
nqqAFnopZzyfPETgwvdYIl6TAuazyTM4UviobO57
-----END CERTIFICATE-----
特权级数据包认证证书中的私钥为:----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
第一签名值为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
特权级重新绑定数据包为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----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;
步骤107:特权级服务器将特权级重新绑定数据包发送给终端;
步骤108:终端使用保存的特权级数据包认证证书对特权级重新绑定数据包中的第一签名值进行验证,如验证成功则执行步骤109,如验证失败则报错;
具体的,在本实施例中,步骤108包括:终端将特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断第一哈希结果与第一解密结果是否一致,是则验证成功,否则验证失败;
例如,本实施例中的第一拼接结果为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
第一哈希结果为8796403878C0F4FCD4CB5F0616E3C7A1E2998EA352A74615BEA15AD1ABE1E5FB;特权级数据包认证证书中的公钥为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;第一解密结果为8796403878C0F4FCD4CB5F0616E3C7A1E2998EA352A74615BEA15AD1ABE1E5FB;
步骤109:终端判断特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则执行步骤110,否则报错;
步骤110:终端判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则执行步骤111,否则报错;
步骤111:终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则执行步骤112,如验证失败则报错;
具体的,在本实施例中,步骤111包括:终端使用保存的特权级服务器认证公钥对特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断第二解密结果与第二哈希结果是否一致,是则验证成功执行步骤112,否则验证失败,报错;
例如,本实施例中的特权级服务器认证公钥为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;特权级服务器证书中的签名值为23687BDEB7BE0CAD7A304BDD4DCB2140A28B6D2E6BBA5A37DD300762C5187A6D6796E89E5187C296A2434FFC978905A03378EF221E734312447E44B0D6AD7E3DA39EBC3CD55AB50F857E274A4F73BAB4256B132E5471B1091838ED990A58B5C384C475AFA50852FA967E6E417A5D5A7E605AD8BDBA486D445AB948567E7E3835A9197F8C15CF859FDACC331BA4DC067A4A24B5C6DDD7537D47C41B5E04B2553473DB686894221EBAD4FE89CD261E88CC3B94A057A71DD4AA0025D20D61806E9E8B9856F18C778CB41981CD42C96B7A7EF9F3282AD67D5A04414CC091FF965F5279EFAC6C240F9121114CE298FBE51AAD304A21B7A88BA3DBAC480401DC49B470;第二解密结果为D0A42DFCF28A25138EB266831A65091D88619570C4F545ABEE5ABABE0D2FEDAF;第二哈希结果为D0A42DFCF28A25138EB266831A65091D88619570C4F545ABEE5ABABE0D2FEDAF;
步骤112:终端判断特权级重新绑定数据包中的特权级服务器证书是否有效,是则执行步骤113,否则报错;
具体的,在本实施例中,步骤112包括:终端判断特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则特权级服务器证书有效,否则特权级服务器证书无效;
例如,本实施例中的有效期2018/11/1 到2028/10/29,则判断特权级服务器证书有效;
在本实施例中,步骤108-步骤112的顺序可任意调换;
步骤113:终端清除保存的所有密钥,用特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;并给特权级服务器返回重新绑定特权级服务器证书成功响应;
例如,本实施例中,用特权级服务器证书为:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
替换-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
重新绑定特权级服务器证书成功响应为A8 0000,如重新绑定特权级服务器证书失败,则返回的失败响应为A8 0001 失败;
步骤114:特权级服务器给终端返回接收成功响应;
可选的,在本实施例中,如特权级服务器接受不成功则给终端返回接收失败响应,例如接收失败响应为A6 0001,接收成功响应为A6 0000;
步骤115:终端生成随机数并发送给特权级服务器;
例如,本实施例中生成的随机数为696529C7DBD6815683C3599FFFBB2B7D;
步骤116:特权级服务器接收随机数并丢弃;
步骤117:特权级服务器根据特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包;
具体的,在本实施例中,步骤117包括:服务器从特权级解绑指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识顺序拼接得到第一拼接值,对第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对第二哈希运算结果进行加密得到第二签名值,将终端证书标识、服务器证书标识、第二签名值顺序拼接得到特权级解绑数据包;
例如,本实施例中的终端标识为3a3e11fd8d6a7a89353882053f87ef124526dbb6,终端证书标识为3a3e11fd8d6a7a89353882053f87ef124526dbb6,服务器证书标识为1968374f0b5c576d19f9d164f39988be01e86eee;第一拼接值为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee;
特权级数据包认证证书中的私钥为:----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
第二签名值为8F5E2210FB8A9E78A8DD68F6537A5BBC988F6D8F39C11F1A9DCC53B10F3A63BEE2A2C8FC756BE5D5E2E2210D74E0031201F8BFE8F5599F1BAD6E51B715FB6FA09FE1909F9FEE8439164EAC95CC1AE507BA6B68D61261373ED58617686EE47CFB786112E1DBE39A2141C166054A07EC0DA4D3B59AACCD250D0E50310BE1AFF215CDA5D30AC345E0D60E60474287D6FC437538B4A6AAD1F81DF1F197EBF15AE6C748484539FD5BE47C5C5BD9B2FD0E28195BA4D6CE28F308E47CD13FF097C284FEB8A6E79EFB29EE4E4000CCF3B42BB88540E58BB9151344A0B6367B3630DC20077C7234F5F2F089AAEE8ABF101889A4331ADBA8FD695B4C537B1419DD9F86087F;
特权级解绑数据包为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee8F5E2210FB8A9E78A8DD68F6537A5BBC988F6D8F39C11F1A9DCC53B10F3A63BEE2A2C8FC756BE5D5E2E2210D74E0031201F8BFE8F5599F1BAD6E51B715FB6FA09FE1909F9FEE8439164EAC95CC1AE507BA6B68D61261373ED58617686EE47CFB786112E1DBE39A2141C166054A07EC0DA4D3B59AACCD250D0E50310BE1AFF215CDA5D30AC345E0D60E60474287D6FC437538B4A6AAD1F81DF1F197EBF15AE6C748484539FD5BE47C5C5BD9B2FD0E28195BA4D6CE28F308E47CD13FF097C284FEB8A6E79EFB29EE4E4000CCF3B42BB88540E58BB9151344A0B6367B3630DC20077C7234F5F2F089AAEE8ABF101889A4331ADBA8FD695B4C537B1419DD9F86087F;
步骤118:特权级服务器将特权级解绑数据包发送给终端;
步骤119:终端使用保存的特权级数据包认证证书对特权级解绑数据包中的第二签名值进行验证,如验证成功则执行步骤120,如验证失败则报错;
具体的,在本实施例中,步骤119包括:终端将特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断第三哈希结果与第三解密结果是否一致,是则验证成功,否则验证失败;
例如,本实施例中的第二拼接结果为3a3e11fd8d6a7a89353882053f87ef124526dbb61968374f0b5c576d19f9d164f39988be01e86eee;第二哈希结果为807EE7605A5CD1B047192D26854B50A078431870EE0C01B4981835291126F8F0;特权级数据包认证证书中的公钥为ca06bf283c4686a3f44d7b77bc440d9d5c6f083a03556bb3bbc3cf4efe98970b65fa2297a172d0acbeec10e56ca917862926f6773ff730180c452c106e10df80716c679592cee2608f2748a3e23b7b21a231bc2fc8b8fcd345c7d99586cbb26e9b0e6f5acb4ceb08cf9e0bcbe511f91e6c7101963320f796843dc8ca766f198252bee6f3d1c0a065658ebb1d4e9def6f35dc210594f01c4cc989e649adcf658c6141741f0630fad1883b5fe07f7dcfb65c1602a2f4965ca8b4769e5874fed7cc3cf4a746e440a21d623b2628f4b44a5b4e3ce839bfeab9a0ac21f2279c70ff46d274e8afa31e0aa4cb5bb39764742f80a656f31b5c94904fe38a913d678faab5;第一解密结果为807EE7605A5CD1B047192D26854B50A078431870EE0C01B4981835291126F8F0;
步骤120:终端判断特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则执行步骤121,否则报错;
步骤121:终端判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则执行步骤122,否则报错;
步骤122:终端清除保存的所有密钥和普通服务器证书。
本实施例方法实现了对失去了执行"解除绑定"或是"重新绑定"的能力终端进行重新绑定特权级服务器的过程和/或与普通服务器进行解绑的过程,安全可靠,成本低。
实施例三
本发明实施例三提供一种实现终端解绑和重绑的***,如图4所示,包括终端31和特权级服务器32,在终端31预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器32中预先保存有特权级服务器证书和多个普通服务器证书;
终端31包括:第一发送模块311、第一接收模块312、第一验证模块313、清除替换模块314、第二验证模块315、清除模块316;
特权级服务器32包括:第二接收模块321、第一判断模块322、第一生成模块323、第二发送模块324、获取组成模块325;
第一发送模块311,用于当终端31接收到用户的触发信息时给特权级服务器32发送密钥管理指令;
第二接收模块321,用于接收终端31发送的密钥管理指令;
第一判断模块322,用于判断第二接收模块321接收到的密钥管理指令的类型,如为特权级重新绑定指令则触发第一生成模块323,如为特权级解绑指令则触发获取组成模块325;
第一生成模块323,用于根据特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识、与和普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包;
第二发送模块324,用于将第一生成模块323生成的特权级重新绑定数据包发送给终端31;
第一接收模块312,用于接收特权级服务器32发送的特权级重新绑定数据包;
第一验证模块313,用于使用保存的特权级数据包认证证书和特权级服务器认证公钥对特权级重新绑定数据包进行验证,如验证成功则触发清除替换模块314,如验证失败则报错;
清除替换模块314,用于清除保存的所有密钥,用特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
获取组成模块325,用于根据特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据终端证书标识和与普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包;
第二发送模块324还用于将获取组成模块325组成的特权级解绑数据包发送给终端31;
第一接收模块312还用于接收特权级服务器32发送的特权级解绑数据包;
第二验证模块315,用于使用保存的特权级数据包认证证书对第一接收模块312接收到的特权级解绑数据包进行验证,如验证成功则触发清除模块316,如验证失败则报错;
清除模块316,用于清除保存的所有密钥和普通服务器证书;
第一验证模块313包括:
第一验证单元,用于使用保存的特权级数据包认证证书对特权级重新绑定数据包中的第一签名值进行验证,如验证成功则继续,如验证失败则报错;
第一判断单元,用于判断特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第二判断单元,用于判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
第二验证单元,用于使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则继续,如验证失败则报错;
第三判断单元,用于判断特权级重新绑定数据包中的特权级服务器证书是否有效,是则继续,否则验证失败,报错;
当第一判断单元、第二判断单元、第三判断单元均判断为是且第一验证单元和第二验证单元均验证通过时触发清除替换模块314,否则报错;
第二验证模块315包括:
第三验证单元,用于使用保存的特权级数据包认证证书对特权级解绑数据包中的第二签名值进行验证,如验证成功则继续,如验证失败则报错;
第四判断单元,用于判断特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第五判断单元,用于判断特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
当第四判断单元、第五判断单元均判断为是且第三验证单元验证通过时触发清除模块316,否则报错。
在本实施例中,第一判断模块322具体用于判断密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,触发第一生成模块323,如为第二数值则为特权级重新绑定指令,触发获取组成模块325。
第一生成模块323具体用于从特权级重新绑定指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对第一哈希运算结果进行加密得到第一签名值,将终端证书标识、服务器证书标识、特权级服务器证书和第一签名值顺序拼接生成特权级重新绑定数据包。
第一验证单元具体用于将特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断第一哈希结果与第一解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
第二验证单元具体用于使用保存的特权级服务器认证公钥对特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断第二解密结果与第二哈希结果是否一致,是则验证成功,继续,否则验证失败,报错。
第三判断单元具体用于判断特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则特权级服务器证书有效,继续,否则特权级服务器证书无效,报错。
具体的,在本实施例中,获取组成模块325具体用于从特权级重新绑定指令中获取终端标识和普通服务器标识,根据终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将终端证书标识、服务器证书标识顺序拼接得到第一拼接值,对第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对第二哈希运算结果进行加密得到第二签名值,将终端证书标识、服务器证书标识、第二签名值顺序拼接得到特权级解绑数据包。
对应的,第三验证单元具体用于将特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断第三哈希结果与第三解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
可选的,本实施例的终端31还包括:第二生成模块;
第二发送模块324还用于在第一判断模块322判断为特权级重新绑定指令或特权级解绑指令时给终端31返回接收成功响应;
第一接收模块312还用于接收特权级服务器32发送的接收成功响应;
第二生成模块,用于当第一接收模块312接收到接收成功响应时生成随机数;
第一发送模块311还用于将第二生成模块生成的随机数发送给特权级服务器32;
第二接收模块321还用于接收特权级服务器32发送的随机数并丢弃,触发第一生成模块323或获取组成模块325。
本发明技术方案是在终端失去执行“解除绑定”或是“重新绑定”的能力的情况下进行重新绑定特权级服务器的过程和/或与普通服务器进行解绑的过程,安全可靠,成本低。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (18)
1.一种实现终端解绑和重绑的方法,其特征在于,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书,所述方法包括:
步骤S1:当所述终端接收到用户的触发信息时给所述特权级服务器发送密钥管理指令;
步骤S2:所述特权级服务器接收所述密钥管理指令并判断所述密钥管理指令的类型,如为特权级重新绑定指令则执行步骤S3,如为特权级解绑指令则执行步骤S6;
步骤S3:所述特权级服务器根据所述特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包并发送给所述终端;
步骤S4:所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,如验证成功则执行步骤S5,如验证失败则报错;
步骤S5:所述终端清除保存的所有密钥,用所述特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
步骤S6:所述特权级服务器根据所述特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包并发送给所述终端;
步骤S7:所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包进行验证,如验证成功则执行步骤S8,如验证失败则报错;
步骤S8:所述终端清除保存的所有密钥和普通服务器证书;
所述步骤S4中的所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,具体为:
步骤a1:所述终端使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证,如验证成功则继续,如验证失败则报错;
步骤b1:所述终端判断所述特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
步骤c1:所述终端判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
步骤d1:所述终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则继续,如验证失败则报错;
步骤e1:所述终端判断所述特权级重新绑定数据包中的特权级服务器证书是否有效,是则继续,否则验证失败,报错;
所述步骤a1和所述步骤d1验证成功且所述步骤b1、所述步骤c1和所述步骤e1判断均为是时所述终端使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证成功;
所述步骤S7中的所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包进行验证,具体为:
步骤m1:所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证,如验证成功则继续,如验证失败则报错;
步骤n1:所述终端判断所述特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
步骤k1:所述终端判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
所述步骤m1验证成功且所述步骤n1和所述步骤k1均判断为是时所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证成功。
2.如权利要求1所述的方法,其特征在于,所述步骤S2包括:所述特权级服务器判断所述密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,如为第二数值则为特权级重新绑定指令。
3.如权利要求1所述的方法,其特征在于,所述步骤S3包括:所述特权级服务器从所述特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对所述待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对所述第一哈希运算结果进行加密得到第一签名值,将所述终端证书标识、所述服务器证书标识、所述特权级服务器证书和所述第一签名值顺序拼接生成特权级重新绑定数据包。
4.如权利要求1所述的方法,其特征在于,所述步骤a1中的所述终端使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证包括:所述终端将所述特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对所述第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断所述第一哈希结果与所述第一解密结果是否一致,是则验证成功,否则验证失败。
5.如权利要求1所述的方法,其特征在于,所述步骤d1中的所述终端使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书包括:所述终端使用保存的特权级服务器认证公钥对所述特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对所述特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断所述第二解密结果与所述第二哈希结果是否一致,是则验证成功,否则验证失败。
6.如权利要求1所述的方法,其特征在于,所述步骤e1中的所述终端判断所述特权级重新绑定数据包中的特权级服务器证书是否有效包括:所述终端判断所述特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则所述特权级服务器证书有效,否则所述特权级服务器证书无效。
7.如权利要求1所述的方法,其特征在于,所述步骤S6包括:所述特权级服务器从特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与所述普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识顺序拼接得到第一拼接值,对所述第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对所述第二哈希运算结果进行加密得到第二签名值,将所述终端证书标识、所述服务器证书标识、所述第二签名值顺序拼接得到特权级解绑数据包。
8.如权利要求7所述的方法,其特征在于,所述步骤m1中的所述终端使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证包括:所述终端将所述特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对所述第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断所述第三哈希结果与所述第三解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
9.如权利要求1所述的方法,其特征在于,所述步骤S2与所述步骤S3之间还包括:
步骤A1:所述特权级服务器给所述终端返回接收成功响应;
步骤A2:所述终端生成随机数并发送给所述特权级服务器;
步骤A3:所述特权级服务器接收所述随机数并丢弃;
所述步骤S2与所述步骤S6之间还包括:
步骤B1:所述特权级服务器给所述终端返回接收成功响应;
步骤B2:所述终端生成随机数并发送给所述特权级服务器;
步骤B3:所述特权级服务器接收所述随机数并丢弃。
10.一种实现终端解绑和重绑的***,其特征在于,所述***包括终端和特权级服务器,在终端预先保存有特权级数据包认证证书、普通服务器证书和特权级服务器认证公钥,在特权级服务器中预先保存有特权级服务器证书和多个普通服务器证书;
所述终端包括:第一发送模块、第一接收模块、第一验证模块、清除替换模块、第二验证模块、清除模块;
所述特权级服务器包括:第二接收模块、第一判断模块、第一生成模块、第二发送模块、获取组成模块;
所述第一发送模块,用于当所述终端接收到用户的触发信息时给所述特权级服务器发送密钥管理指令;
所述第二接收模块,用于接收所述终端发送的所述密钥管理指令;
所述第一判断模块,用于判断所述第二接收模块接收到的所述密钥管理指令的类型,如为特权级重新绑定指令则触发所述第一生成模块,如为特权级解绑指令则触发所述获取组成模块;
所述第一生成模块,用于根据所述特权级重新绑定指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识和保存的特权级服务器证书生成特权级重新绑定数据包;
所述第二发送模块,用于将所述第一生成模块生成的特权级重新绑定数据包发送给所述终端;
所述第一接收模块,用于接收所述特权级服务器发送的特权级重新绑定数据包;
所述第一验证模块,用于使用保存的特权级数据包认证证书和特权级服务器认证公钥对所述特权级重新绑定数据包进行验证,如验证成功则触发所述清除替换模块,如验证失败则报错;
所述清除替换模块,用于清除保存的所有密钥,用所述特权级重新绑定数据包中的特权级服务器证书替换保存的普通服务器证书;
所述获取组成模块,用于根据所述特权级解绑指令获取对应的终端证书标识和普通服务器标识,根据所述终端证书标识、与所述普通服务器标识对应的普通服务器证书中的服务器证书标识组成特权级解绑数据包;
所述第二发送模块还用于将所述获取组成模块组成的特权级解绑数据包发送给所述终端;
所述第一接收模块还用于接收所述特权级服务器发送的特权级解绑数据包;
所述第二验证模块,用于使用保存的特权级数据包认证证书对所述第一接收模块接收到的所述特权级解绑数据包进行验证,如验证成功则触发所述清除模块,如验证失败则报错;
所述清除模块,用于清除保存的所有密钥和普通服务器证书;
所述第一验证模块包括:
第一验证单元,用于使用保存的特权级数据包认证证书对所述特权级重新绑定数据包中的第一签名值进行验证,如验证成功则继续,如验证失败则报错;
第一判断单元,用于判断所述特权级重新绑定数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第二判断单元,用于判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
第二验证单元,用于使用保存的特权级服务器认证公钥验证特权级重新绑定数据包中的特权级服务器证书,如验证成功则继续,如验证失败则报错;
第三判断单元,用于判断所述特权级重新绑定数据包中的特权级服务器证书是否有效,是则继续,否则验证失败,报错;
当所述第一判断单元、所述第二判断单元、所述第三判断单元均判断为是且所述第一验证单元和所述第二验证单元均验证通过时触发所述清除替换模块,否则报错;
所述第二验证模块包括:
第三验证单元,用于使用保存的特权级数据包认证证书对所述特权级解绑数据包中的第二签名值进行验证,如验证成功则继续,如验证失败则报错;
第四判断单元,用于判断所述特权级解绑数据包中的终端证书标识是否与保存的终端证书标识匹配,是则继续,否则验证失败,报错;
第五判断单元,用于判断所述特权级重新绑定数据包中的服务器证书标识是否与保存的普通服务器证书中的服务器证书标识匹配,是则继续,否则验证失败,报错;
当所述第四判断单元、所述第五判断单元均判断为是且所述第三验证单元验证通过时触发所述清除模块,否则报错。
11.如权利要求10所述的***,其特征在于,所述第一判断模块具体用于判断所述密钥管理指令中的预设字节数据,如为第一数值则为特权级解绑指令,触发所述第一生成模块,如为第二数值则为特权级重新绑定指令,触发所述获取组成模块。
12.如权利要求10所述的***,其特征在于,所述第一生成模块具体用于从所述特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识和特权级服务器证书顺序拼接生成待签名数据,对所述待签名数据进行哈希运算得到第一哈希运算结果,使用特权级数据包认证证书中的私钥对所述第一哈希运算结果进行加密得到第一签名值,将所述终端证书标识、所述服务器证书标识、所述特权级服务器证书和所述第一签名值顺序拼接生成特权级重新绑定数据包。
13.如权利要求10所述的***,其特征在于,所述第一验证单元具体用于将所述特权级重新绑定数据包中的终端证书标识、服务器证书标识和特权级服务器证书顺序拼接生成第一拼接结果,对所述第一拼接结果进行哈希运算得到第一哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级重新绑定数据包中的第一签名值进行解密得到第一解密结果,判断所述第一哈希结果与所述第一解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
14.如权利要求10所述的***,其特征在于,所述第二验证单元具体用于使用保存的特权级服务器认证公钥对所述特权级重新绑定数据包中的特权级服务器证书中的签名值进行解密得到第二解密结果,对所述特权级重新绑定数据包中的特权级服务器证书中的待签名数据进行哈希运算得到第二哈希结果,判断所述第二解密结果与所述第二哈希结果是否一致,是则验证成功,继续,否则验证失败,报错。
15.如权利要求10所述的***,其特征在于,所述第三判断单元具体用于判断所述特权级重新绑定数据包中的特权级服务器证书中的有效日期是否小于当前日期,是则所述特权级服务器证书有效,继续,否则所述特权级服务器证书无效,报错。
16.如权利要求10所述的***,其特征在于,所述获取组成模块具体用于从特权级重新绑定指令中获取终端标识和普通服务器标识,根据所述终端标识获取保存的对应的终端证书标识,从与所述普通服务器标识对应的普通服务器证书中获取服务器证书标识,将所述终端证书标识、所述服务器证书标识顺序拼接得到第一拼接值,对所述第一拼接值进行哈希运算得到第二哈希运算结果,使用特权级数据包认证证书中的私钥对所述第二哈希运算结果进行加密得到第二签名值,将所述终端证书标识、所述服务器证书标识、所述第二签名值顺序拼接得到特权级解绑数据包。
17.如权利要求16所述的***,其特征在于,所述第三验证单元具体用于将所述特权级解绑数据包中的终端证书标识、服务器证书标识顺序拼接生成第二拼接结果,对所述第二拼接结果进行哈希运算得到第三哈希结果,并使用保存的特权级数据包认证证书中的公钥对所述特权级解绑数据包中的第二签名值进行解密得到第三解密结果,判断所述第三哈希结果与所述第三解密结果是否一致,是则验证成功,继续,否则验证失败,报错。
18.如权利要求10所述的***,其特征在于,所述终端还包括:第二生成模块;
所述第二发送模块还用于在所述第一判断模块判断为特权级重新绑定指令或特权级解绑指令时给所述终端返回接收成功响应;
所述第一接收模块还用于接收所述特权级服务器发送的接收成功响应;
所述第二生成模块,用于当所述第一接收模块接收到接收成功响应时生成随机数;
所述第一发送模块还用于将所述第二生成模块生成的随机数发送给所述特权级服务器;
所述第二接收模块还用于接收所述特权级服务器发送的所述随机数并丢弃,触发所述第一生成模块或所述获取组成模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638428.4A CN111526025B (zh) | 2020-07-06 | 2020-07-06 | 一种实现终端解绑和重绑的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010638428.4A CN111526025B (zh) | 2020-07-06 | 2020-07-06 | 一种实现终端解绑和重绑的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111526025A true CN111526025A (zh) | 2020-08-11 |
CN111526025B CN111526025B (zh) | 2020-10-13 |
Family
ID=71911937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010638428.4A Active CN111526025B (zh) | 2020-07-06 | 2020-07-06 | 一种实现终端解绑和重绑的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111526025B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
CN101997876A (zh) * | 2010-11-05 | 2011-03-30 | 重庆大学 | 基于属性的访问控制模型及其跨域访问方法 |
CN102083065A (zh) * | 2011-02-14 | 2011-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种证书管理的方法及装置 |
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN108886530A (zh) * | 2016-04-11 | 2018-11-23 | 华为技术有限公司 | 企业移动管理中移动设备的激活 |
-
2020
- 2020-07-06 CN CN202010638428.4A patent/CN111526025B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002353959A (ja) * | 2001-05-30 | 2002-12-06 | Nec Corp | 認証システム及び認証方法並びに認証用プログラム |
CN101997876A (zh) * | 2010-11-05 | 2011-03-30 | 重庆大学 | 基于属性的访问控制模型及其跨域访问方法 |
CN102083065A (zh) * | 2011-02-14 | 2011-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种证书管理的方法及装置 |
CN108886530A (zh) * | 2016-04-11 | 2018-11-23 | 华为技术有限公司 | 企业移动管理中移动设备的激活 |
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
Non-Patent Citations (1)
Title |
---|
任桃 等: "基于SSL 协议访问控制机制的分析与研究", 《微计算机信息》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111526025B (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101626374B (zh) | IPv6网络中协商SA的方法、***和设备 | |
CN107786550B (zh) | 一种自助设备的安全通信方法、安全通信***及自助设备 | |
van Oorschot | Extending cryptographic logics of belief to key agreement protocols | |
US6145079A (en) | Secure electronic transactions using a trusted intermediary to perform electronic services | |
US6161181A (en) | Secure electronic transactions using a trusted intermediary | |
US6199052B1 (en) | Secure electronic transactions using a trusted intermediary with archive and verification request services | |
CA2816996C (en) | Portable security transaction protocol | |
CN103067401B (zh) | 密钥保护方法和*** | |
CN109067801A (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US20010037453A1 (en) | Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message | |
CN104618120A (zh) | 一种移动终端密钥托管数字签名方法 | |
JPWO2010150813A1 (ja) | 暗号鍵配布システム | |
CA2555322C (en) | One way authentication | |
CN105245341A (zh) | 远程身份认证方法和***以及远程开户方法和*** | |
CN102036242A (zh) | 一种移动通讯网络中的接入认证方法和*** | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN107508672A (zh) | 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步*** | |
JP2016012912A (ja) | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム | |
CN114710298A (zh) | 基于变色龙哈希的文档批量签署方法、装置、设备及介质 | |
CN113128999A (zh) | 一种区块链隐私保护方法及装置 | |
CN111526025B (zh) | 一种实现终端解绑和重绑的方法及*** | |
CN103685181A (zh) | 一种基于srtp的密钥协商方法 | |
CN111654378B (zh) | 一种基于电力安全网关的数据安全自检方法 | |
CN110610360B (zh) | 一种硬件钱包绑定授权的方法及装置 | |
CN115333732A (zh) | 一种物联网设备防克隆结构与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |