一种利用网络实现信息安全设备远程更新的方法\n技术领域\n[0001] 本发明属于信息安全技术领域,具体说是通过网络传输信息内容的审计和身份认证等技术以保证信息传输、信息存储安全的一种利用网络实现信息安全设备远程更新的方法及装置。 \n背景技术\n[0002] 信息安全设备:信息安全设备是一种带有处理器和存储器的装置,主要用于信息传输、信息存储的安全以及对网络传输信息内容的审计和身份认证领域,具有抗攻击的特性,安全性极高。 \n[0003] 卡内操作系统:即COS(Card Operat ing System),是运行在智能卡芯片内的小型操作系统。 \n[0004] 加密算法:将明文变成密文的计算方法。根据密钥类型的不同将现代密码技术分为两类一对称加密算法和非对称加密算法。对称密钥加密系统的加密和解密使用相同的密钥;非对称密钥加密系统采用的加密密钥和解密密钥是不同的。加密算法的安全性基于用于加密的密钥而不是算法本身。在信息安全领域经常用到的一些加密算法有:RSA、DES、\n3DES、MD5、SHA-1、SSF33、AES、ECC等,还可以有用户自定义的算法即预置代码。 [0005] RSA算法:1978年就出现了这种算法,它是第一个既能用于数据加密也能用于数字签名的算法。RSA算法本身是公开的,该算法的安全性是基于分解一个有两个大素数(素数是只能被1和它本身整除的数)相乘所得到的大数在数学上是非常困难的这一事实。 [0006] 随着信息产业的快速发展,信息技术的发展不仅给人们的生活带来了极大的便利,从根本上改变了人们的生活方式、行为方式和价值观念,同时信息技术在商业中的广泛应用对经济和社会发展也产生了巨大而深刻的影响。通常情况下,包括智能卡、USB Key、智能密钥装置等信息安全产品的销售模式是发行商-用户,当普通用户手中的信息安全设备需要更新时,通常要同发行商联系,由发行 商同生产商联系,由生产商完成对信息安全设备的更新。然而在大多数情况下,发行商和生产商不在同一个地方,这就需要发行商将信息安全设备以邮寄的方式返回到生产商手中,生产商完成对设备的更新后再返还给发行商,最后由发行商交还到用户手中。这一过程不仅要耗费大量的入力、物力,浪费了时间,而且硬件设备容易在远距离的传递过程中损坏或丢失,给用户正常使用信息安全设备带来不必要的麻烦。 \n发明内容\n[0007] 本发明的目的是针对现有技术的不足而提供一种利用网络实现信息安全设备远程更新的方法及装置。 \n[0008] 所述利用网络实现信息安全设备远程更新的装置包含: \n[0009] 一个信息安全设备使用智能卡芯片作为信息安全设备的芯片,保证内部数据不会被非法获取,同时具有可编程运算功能。 \n[0010] 一个更新软件模块,内置于客户端PC机,该模块与用户所购买的信息安全设备相匹配,主要负责连接信息安全设备(简称硬件),通过网络访问授权服务器下载相关更新信息,实现对信息安全设备的更新。 \n[0011] 一个授权服务器,它是拥有信息安全设备更新指令生成权限的服务器。包括授权的硬件发行商或代理商服务器以及信息安全设备生产商服务器。通过授权服务器自身的更新服务器对更新软件模块发送的信息进行验证,确认用户合法身份。 \n[0012] 所述更新软件模块是一个计算机软件中具有独立功能的部分计算机指令的集合,该模块可以是一个独立的可执行程序,也可以是一个可执行程序的一部分。 [0013] 所述更新软件模块包含: \n[0014] 1)网络模块,含于更新软件模块中,用来访问远程服务器,该模块负责从远程服务器上下载更新信息,获得升级数据。 \n[0015] 2)硬件访问模块,该模块负责从硬件内获得硬件信息和下载升级数据到硬件中。 [0016] 3)和用户交互模块,这个模块可以是在用户干预下运行,也可以在用户计算机联入网络的情况下自动开始运行。 \n[0017] 利用网络实现信息安全设备远程更新的过程如下: \n[0018] 1)更新软件模块访问信息安全设备并从中获取硬件信息;将这些硬件信息结合信息安全设备持有者的输入信息通过网络发送到更新指令的授权服务器; [0019] 2)授权服务器端更新服务器对更新软件模块发送的信息进行验证;确认用户合法身份以及所需更新的信息后,由更新指令生成装置生成更新信息,并将该信息回送给更新软件模块; \n[0020] 3)更新软件模块在获取硬件更新信息后,该更新信息经加密形成密文,在下载过程中以密文形式传送到信息安全设备中; \n[0021] 4)信息安全设备对这段密文解密并根据解密后的信息更新自身,这一过程为无人参与,或以人工辅助进行。 \n[0022] 所述授权服务器端更新服务器包括服务程序和更新指令生成装置。提供与信息安全设备持有者之间的各项交互服务及生成硬件更新信息。 \n[0023] 所述更新指令生成装置是所述授权服务器根据更新软件模块发送的相关信息生成硬件更新信息的装置,只要服务器程序对更新软件模块中包含的信息进行检测,确认为有效信息后,更新软件模块就可以下载所述更新信息。 \n[0024] 所述更新指令生成装置可以在所述授权服务器端服务器内部,也可以为授权服务器端的独立装置或程序。 \n[0025] 所述解密过程是在信息安全设备内部完成的,对信息安全设备持有者来说是不可见的。 \n[0026] 所述硬件信息为包括硬件序列号在内的硬件标识信息。 \n[0027] 所述不同信息安全设备之间的更新数据不能互相使用。 \n[0028] 所述更新信息在用户完成对信息安全设备中的更新后就失效,再次对该硬件设备进行更新的信息已经改变。 \n[0029] 所述在信息安全设备上,使用智能卡芯片作为信息安全设备的芯片,保证内部数据不会被非法获取,同时具有可编程运算功能。 \n[0030] 所述信息安全设备持有者的输入信息包括认证信息和硬件设备内部需要更新的信息,这些信息可以是用户手动输入,也可以是软件自动获得。 \n[0031] 本发明的益处在于: \n[0032] 1.硬件更新信息从授权服务器端到信息安全设备持有者的发送过程中是以密文的形式出现的,从而确保实现了一套完整、安全的远程更新过程; \n[0033] 2)生成硬件更新信息的整个过程在不需硬件设备的条件下便可完成; [0034] 3)节约了成本,提高了效率。 \n[0035] 4)硬件更新信息是和待更新信息安全设备的硬件信息是关联的,其他同类信息安全设备无法使用,因此是安全的。 \n[0036] 5)当用户完成对信息安全设备中的更新后,本次用于该硬件设备的更新信息就失效,再次对该硬件设备进行更新的信息已经改变,从而保证了一次一密。 [0037] 本发明克服了现有技术的缺点,提供一种安全可靠的利用网络实现信息安全设备远程更新的方法及装置,方便信息安全设备持有者使用。 \n附图说明\n[0038] 图1为本发明实施例的流程图; \n[0039] 图2为本发明实施例中更新软件模块装置图。 \n具体实施方式\n[0040] 本发明是针对现有技术的不足而提供种利用网络实现信息安全设备远程更新的方法及装置,其中,所述网络为包括互联网在内的网络。 \n[0041] 下面结合附图和具体实施例对本发明进行更详细的描述。 \n[0042] 在本实施例中,所述信息安全设备持有者为使用该设备的普通用户,所述拥有使用更新指令生成装置权限的授权服务器为信息安全设备生产商服务器。 [0043] 在本实施例中,下载到每个信息安全设备的密文信息只能用于实现对该设备的更新,不同信息安全设备之间的更新数据不能互相使用,从而保证了一人一密。本实施例在硬件上,使用智能卡芯片做为信息安全设备的芯片,保证内部数据不会被非法获取,同时具有可编程运算功能。 \n[0044] 如图1所示,步骤101开始后,步骤102用户PC机中的更新软件模块访问 信息安全设备并从中获取硬件信息。在本实施例中,所述更新软件模块为信息安全设备生产商提供的用于帮助用户自动完成信息安全设备更新的软件模块。 \n[0045] 在本实施例中,所述信息安全设备具有以下特征: \n[0046] 1)所述硬件信息为包括硬件序列号在内的硬件标识信息。 \n[0047] 2)信息安全设备内部需要更新的信息。 \n[0048] 3)内置解密算法,将输入的更新指令即密文,解密成明文。 \n[0049] 4)内置利用更新指令进行更新的算法。 \n[0050] 在本实施例中,所述硬件信息采用信息安全设备的序列号,保证每个信息安全设备对应唯一的认证信息。 \n[0051] 步骤103,用户登陆更新信息授权服务器,更新软件模块将所述硬件信息、用户身份认证信息和硬件设备内部需要更新的相关信息发送到授权服务器端更新服务器。 [0052] 在本实施例中,所述用户身份认证信息包括用户的特征信息,是信息安全设备生产商用来验证用户身份合法性的信息,以电子邮件形式存在。 \n[0053] 在本实施例中,所述更新软件模块是一个独立的可执行程序,如图2所示,该模块主要包含3个方面的内容: \n[0054] a.网络模块,该模块负责从服务器上获得更新信息、下载更新数据。 [0055] b.硬件访问模块,该模块负责从硬件设备内部获得硬件信息、下载更新数据到硬件中。 \n[0056] c.和用户交互的模块,该模块可以是在用户干预下进行,也可以在用户计算机联入网络的情况下自动开始运行。 \n[0057] 在本实施例中,所述授权服务器端更新服务器中包括服务程序及更新指令生成装置。服务程序用于对外的网络服务和验证用户身份,向用户提供所需服务;更新指令生成装置用于生成硬件更新信息。 \n[0058] 步骤104所述服务程序根据用户提供的认证信息对用户身份进行认证。 [0059] 步骤105所述服务程序判断用户的身份是否合法,若合法则执行步骤107,否则执行步骤106。 \n[0060] 步骤106用户没有通过身份认证,系统提示错误,返回步骤103,要求重新进行身份认证。 \n[0061] 步骤107所述服务程序根据硬件信息以及合法用户的认证信息,随机分配特征码,该特征码配合更新软件模块发送的相关数据在更新指令生成装置中生成硬件更新信息并加密,所述相关数据包括硬件序列号、用户特征信息、硬件设备内部需要更新的相关信息。 \n[0062] 在本实施例中,所述特征码可以是一个流水号或者一个日期值,以密文形式存在于硬件更新信息中,用于保证一次一密,只能被硬件设备所认取。所述硬件更新信息是通过RSA算法加密后形成的密文。 \n[0063] 在本实施例中,所述硬件更新信息为一段数据,对同一个硬件设备,更新指令生成装置每次生成的更新信息均不同。其设置方法可以是信息安全设备出厂时,由生产商设置一个公开的初始值,该初始值用户可以进行更新。 \n[0064] 在本实施例中,所述硬件更新信息用于更新信息安全设备中需要更新的内容,以密文形式下载到用户所持有的信息安全设备中,硬件更新信息的生成不需用户手中的信息安全设备就可以完成。 \n[0065] 步骤108,更新软件模块将所述更新指令生成装置生成的硬件更新信息下载到用户的PC机中。 \n[0066] 在本实施例中,不必保证更新信息在下载期间不被截获,因为更新信息由更新指令生成装置根据当前信息安全设备的硬件特征信息所生成,其他任何人获得该硬件更新信息后无法对自己持有的硬件设备进行更新。 \n[0067] 步骤109用户通过所述更新软件模块下载的更新信息在信息安全设备内部对以密文形式存在的硬件更新信息进行解密,所述解密过程采用与加密过程相对应的算法。 [0068] 步骤110,用户得到解密后的硬件更新信息后,在信息安全设备内部对相关内容进行更新。\n[0069] 在本实施例中,所述更新软件模块提供了用户与计算机之间的交互界面,方便用户完成对信息安全设备远程更新的操作过程。 \n[0070] 在本实施例中,当用户完成对信息安全设备中的更新后,本次用于该硬件设备的更新信息就失效,再次对该硬件设备进行更新的信息已经改变,从而保证了一次一密。 [0071] 在本实施例中,所述硬件更新信息的不同性主要取决于所述授权服务器端的更新服务器程序在对用户进行身份认证时,根据用户提供的认证信息每次随机分配的特征码不同,因此,在更新指令生成装置中生成的硬件更新信息也不同。用户在对硬件更新信息进行解密的过程中,生产商预置在更新软件模块及信息安全设备中的更新程序将把本次更新信息中的特征码和上次用于对该硬件进行更新的信息中的特征码进行比较,只有当本次分配的特征码与以往任何一次硬件更新信息中的特征码均不同时,生成的硬件更新信息才有效。 \n[0072] 步骤111,结束。 \n[0073] 在本实施例中,所述对信息安全设备的更新过程最终是在硬件设备内部执行的。\n所述加密信息和解密信息均同该型号信息安全设备的硬件信息相关,因此,对某一型号的信息安全设备生成的硬件更新信息只能由同一型号的硬件设备进行解密,从而保证了一人一密。 \n[0074] 以上对本发明所提供的利用网络实现信息安全设备远程更新的方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
法律信息
- 2012-01-18
专利权人的姓名或者名称、地址的变更
专利权人由北京飞天诚信科技有限公司变更为飞天诚信科技股份有限公司
地址由100083 北京市海淀区学院路40号研7楼5层变更为100085 北京市海淀区学清路9号汇智大厦B座17层
- 2011-01-19
- 2007-07-04
- 2007-05-09
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2006-03-15
|
2005-10-25
| | |
2
| |
2006-05-24
|
2005-12-12
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |