CN108183804A - 证书共享方法 - Google Patents
证书共享方法 Download PDFInfo
- Publication number
- CN108183804A CN108183804A CN201810269753.0A CN201810269753A CN108183804A CN 108183804 A CN108183804 A CN 108183804A CN 201810269753 A CN201810269753 A CN 201810269753A CN 108183804 A CN108183804 A CN 108183804A
- Authority
- CN
- China
- Prior art keywords
- certificate
- digital certificate
- signature
- polymorphic type
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种证书共享方法,该方法包括:获取由多家证书签发单位签发的数字证书;其中,不同的证书签发单位签发的数字证书类型不同;将获取的每类数字证书分别转换成符合预设格式的数字证书;基于多类符合预设格式的数字证书生成多类型证书;其中,多类型证书包括数字证书数据区,数字证书数据区存储有多类符合预设格式的数字证书;共享多类型证书。本发明实施例可以将各家证书签发单位的证书都整合到一起,生成一个多类型证书,这样使用户使用更加便捷,并且便于统一管理。
Description
技术领域
本发明涉及数字证书技术领域,尤其是涉及一种证书共享方法。
背景技术
在当前的网络环境中,数字证书应用于多种技术和设备中,数字证书可以实现身份的鉴别和数据的加密。
现在存在多家证书签发机构,不同证书签发机构签发的数字证书形式有所差别,而且彼此独立。在很多情况下,同一用户可能同时持有多家证书签发机构签发的数字证书,诸如,某用户同时持有银行签发的数字证书以及保险公司签发的数字证书;这种情况会导致如下问题:(1)用户不便于对持有的多类数字证书进行统一管理;(2)用户在使用时需要将数字证书与证书签发机构相对应,诸如,用户在银行交易中需要验证时,需要从多种数字证书中对应选取银行签发的数字证书。
发明内容
有鉴于此,本发明的目的在于提供一种证书共享方法,便于用户使用和管理数字证书,较好地提升了用户体验度。
第一方面,本发明实施例提供了一种证书共享方法,该方法包括:获取由多家证书签发单位签发的数字证书;其中,不同的证书签发单位签发的数字证书类型不同;将获取的每类数字证书分别转换成符合预设格式的数字证书;
基于多类符合预设格式的数字证书生成多类型证书;其中,多类型证书包括数字证书数据区,数字证书数据区存储有多类符合预设格式的数字证书;共享多类型证书。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述将获取的每类数字证书分别转换成符合预设格式的数字证书的步骤,包括:对获取的每类数字证书进行识别,以获取每类数字证书的证书数据;将每类数字证书的证书数据进行数据转换,以使每类数字证书均符合预设格式。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,上述多类型证书还包括签名数据区和交易数据区;其中,签名数据区存储用于存储用户签名和系统签名;交易数据区用于存储证书交易记录。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,上述方法还包括:当接收到用户输入的验证请求时,鉴别多类型证书的合法性;如果多类型证书合法,解析多类型证书。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,上述验证请求包含有验证口令,当接收到用户输入的验证请求时,鉴别多类型证书的合法性的步骤,包括:验证验证请求包含的验证口令是否合法;如果验证口令合法,提取签名数据区中的用户签名和系统签名;判断用户签名和系统签名是否均合法;如果用户签名和系统签名均合法,确定多类型证书合法。
结合第一方面的第四种可能的实施方式,本发明实施例提供了第一方面的第五种可能的实施方式,其中,上述提取签名数据区中的用户签名和系统签名的步骤,包括:通过国密对称算法解密多类型证书中的签名数据区;对解密后的签名数据区进行数据解析,以提取用户签名和系统签名;判断用户签名和系统签名是否均合法的步骤,包括:基于国密签名验证算法,判断提取的系统签名是否与预先存储的系统证书相匹配,如果是,确定系统签名未篡改;基于国密签名验证算法,判断提取的用户签名是否与预先存储的用户证书相匹配,如果是,确定用户签名未篡改;如果系统签名和用户签名均未篡改,确定用户签名和系统签名均合法。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第六种可能的实施方式,其中,上述解析多类型证书的步骤,包括:通过预先存储的用户证书的私钥解密多类型证书中的数字证书数据区和交易数据区;基于预设格式,对数字证书数据区和交易数据区所包含的数据进行解析。
结合第一方面,本发明实施例提供了第一方面的第七种可能的实施方式,上述数字证书数据区还存储有签名公钥、加密公钥、签名证书和加密证书;交易数据区存储有时间戳、交易数据的哈希值、交易发起方签名和交易接收方签名。
第二方面,本发明实施例还提供了一种证书共享装置,该装置包括:获取模块,用于获取由多类证书签发单位签发的数字证书;其中,不同类的证书签发单位签发的数字证书类型不同;转换模块,用于将获取的每类数字证书分别转换成符合预设格式的数字证书;多类型证书生成模块,用于基于多类符合预设格式的数字证书生成多类型证书;共享模块,用于共享多类型证书;其中,多类型证书包括数字证书数据区,数字证书数据区存储有多类符合预设格式的数字证书。
第三方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项的方法的步骤。
本发明实施例提供了一种证书共享方法,能够获取由多家证书签发单位签发的数字证书,并将获取的每类数字证书分别转换成符合预设格式的数字证书,再基于多类符合预设格式的数字证书生成多类型证书,进而共享多类型证书。本发明实施例可以将获取的多家证书签发单位的证书整合形成一个多类型证书,用户仅需持有该多类型证书即可适用于多家证书签发单位,极大地方便了用户对数字证书的使用和管理,较好地提升了用户体验度。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种证书共享方法的流程图;
图2为本发明实施例提供的一种证书共享电子数据的结构示意图;
图3为本发明实施例提供的一种多类型证书的验证流程图;
图4为本发明实施例提供的一种证书共享装置的结构框图;
图5为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到用户不便于管理和使用多家证书签发机构签发的数字证书,本发明实施例提供的一种证书共享方法、装置及电子设备,便于用户使用和管理数字证书,较好地提升了用户体验度。为便于理解,以下对本实施例进行详细介绍。
本实施例首先提供了一种证书共享方法,参见图1所示的一种证书共享方法的流程图,该方法包括:
步骤S102,获取由多家证书签发单位签发的数字证书;其中,不同的证书签发单位签发的数字证书类型不同;例如银行用的数字证书和保险公司用的数字证书属于不同的类型,都是分别独立的。本实施例中的证书签发单位即第三方CA(Certificate Authority,证书权威)机构或自建CA机构,CA机构是负责签发证书、认证证书、管理已颁发证书的单位,能够制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权,CA机构也是PKI(Public Key Infrastructure,公钥基础设施)的核心。
步骤S104,将获取的每类数字证书分别转换成符合预设格式的数字证书。具体的,该预设格式可以包括特定的数据组成格式和数据编译格式。由于不同证书签发单位下发的数字证书的形式不同,通过将不同类型的数字证书的数据统一转换为同一格式,可便于数据处理。
步骤S106,基于多类符合预设格式的数字证书生成多类型证书;其中,多类型证书包括数字证书数据区,数字证书数据区存储有多类符合预设格式的数字证书。
多类数字证书即CA证书,数字证书不参与通信,基于多个数字证书生成一个多类型证书,这样可以使数据集中管理。本实施例提供的多类型证书包含有数字证书数据区,在数字证书数据区下以签发单位数字证书的形式进行存储,不同签发单位数字证书均为符合预设格式的数字证书,以便于后续对多类型证书进行数据解析和处理。也即,该多类型共享证书是通过统一的数据转换后形成的一种新的加密数据文件格式,能够较好地将数据进行整合。
步骤S108,共享多类型证书。该多类型证书可适用于多家证书签发单位,多家证书签发单位可共享该多类型证书。该多类型证书又可称为共享证书。
本发明实施例提供的上述证书共享方法,能够获取由多家证书签发单位签发的数字证书,并将获取的每类数字证书分别转换成符合预设格式的数字证书,再基于多类符合预设格式的数字证书生成多类型证书,进而共享多类型证书。本发明实施例可以将获取的多家证书签发单位的证书整合形成一个多类型证书,用户仅需持有该多类型证书即可适用于多家证书签发单位,极大地方便了用户对数字证书的使用和管理,较好地提升了用户体验度。
在具体实施时,上述步骤S104,也即将获取的每类数字证书分别转换成符合预设格式的数字证书,可以参照以下步骤执行:
(1)对获取的每类数字证书进行识别,以获取每类数字证书的证书数据;
通过签名验证的方式应用网关的证书签名验证功能对第三方CA机构或自建CA签发的数字证书进行证书链验证,也就是对数字证书进行验证,完成验证即可读取与之对应的证书数据,以进一步将读取的证书数据写入数字证书数据区。证书数据的载体可能为软证书[PDX]、USB-KEY、智能芯片或者移动设备,具体可通过终端程序例如OCX(ObjectControl Extension,对象类别扩充组件)控件,SDK(Software Development Kit,软件开发工具包)等方式读取证书数据。
(2)将每类数字证书的证书数据进行数据转换,以使每类数字证书均符合预设格式。
将每类数字证书通过统一的数据转换后形成一种新的加密数据文件格式,该格式包括特定的数据组成格式和数据编译格式,这样就可以使不同类别的数字证书用统一的一种格式表示,并且储存在一起。
在实际应用中,该多类型证书还包括签名数据区和交易数据区;参照图2所示的一种多类型证书的数据结构示意图,其中,签名数据区存储用于存储用户签名和系统签名;交易数据区用于存储证书交易记录,具体可以包括:时间戳。交易数据Hash(哈希)值、交易发起方签名和交易接收方签名。根据图2所示,上述数字证书数据区储存有签名公钥、加密公钥、签名证书、加密证书和签发单位根证书等。其中,根证书是数字证书信任链的起始点。在数字证书数据区中可直接存储有签发单位根证书,以便于基于该签发单位根证书进行证书验证。将多类数据整合并存储存在该共享证书里,可实现数据的集中化处理。应当注意的是,图2仅为一种示意性说明,在实际应用中,可以灵活增加或减少多类型证书中的数据类型,在此不进行限制。
考虑到多类型证书在具体应用时,需要进行验证并解析,因此上述方法还包括:当接收到用户输入的验证请求时,鉴别多类型证书的合法性;如果多类型证书合法,解析多类型证书。
通常验证证书合法性的目的在于验证证书是否是信任的有效证书(也即,未经篡改),以及用户是否未该证书的合法持有者,当验证证书合法后,再根据之前特定的数据编译格式解析多类型数字证书。
具体实施时,可参照图3所示的一种多类型证书的验证流程图,验证请求包含有验证口令,当接收到用户输入的验证请求时,鉴别多类型证书的合法性的步骤,包括:
步骤S302,获取用户输入的验证口令。也即,当接收到用户输入的验证请求时,验证该验证请求包含的验证口令是否合法;验证口令可以为用户预先设置的密码,该密码可以为数字形式、文字形式或字符形式中的一种或多种。
步骤S304,判断验证口令是否合法,如果是,执行步骤S306,如果否,执行步骤S318。
步骤S306,通过国密对称算法解密多类型证书中的签名数据区。该多类型证书也即共享证书。国密对称算法是国际加密算法的一种,用DES(Data Encryption Standard,数据加密标准)表示。在具体实施时,本实施例可采用国密SM4对称算法实现。
步骤S308,对解密后的签名数据区进行数据解析,提取用户签名和系统签名。步骤S310,基于国密签名验证算法判断提取的系统签名是否被篡改,如果否,执行步骤S312;如果是,执行步骤S318。
具体的,可以基于国密签名验证算法判断提取的所述系统签名是否与预先存储的系统证书相匹配,如果匹配,则证明系统签名未被篡改。
步骤S312,基于国密签名验证算法判断提取的用户签名是否被篡改,如果否,步骤S314;如果是,执行步骤S318。
具体的,可以基于国密签名验证算法判断提取的用户签名是否与预先存储的用户证书相匹配,如果匹配,则证明用户签名未被篡改。在一种实施方式中,本实施例可采用国密SM2签名验证算法实现。
步骤S314,通过预先存储的用户证书的私钥解密多类型证书中的数字证书数据区和交易数据区。在确定系统签名和用户签名均未篡改时,说明用户签名和系统签名均合法。即可进一步对多类型证书中进行解密。
步骤S316,基于预设格式,对数字证书数据区和交易数据区所包含的数据进行解析,然后执行步骤S320。
步骤S318,确定多类型证书非法,然后执行步骤S320。多类型证书非法,则该证书可能是伪造证书。
步骤S320,结束验证。
通过上述方式,能够可靠地对多类型证书进行验证。
对应于前述证书共享方法,本实施例又提供了一种证书共享装置,参照图4所示的一种证书共享装置的结构框图,该装置包括:
获取模块402,用于获取由多类证书签发单位签发的数字证书;其中,不同类的证书签发单位签发的数字证书类型不同;
转换模块404,用于将获取的每类数字证书分别转换成符合预设格式的数字证书;
多类型证书生成模块406,用于基于多类符合预设格式的数字证书生成多类型证书;其中,多类型证书包括数字证书数据区,数字证书数据区存储有多类符合预设格式的数字证书;
共享模块408,用于共享多类型证书。
本发明实施例提供的上述证书共享装置,能够获取由多家证书签发单位签发的数字证书,并将获取的每类数字证书分别转换成符合预设格式的数字证书,再基于多类符合预设格式的数字证书生成多类型证书,进而共享多类型证书。本发明实施例可以将获取的多家证书签发单位的证书整合形成一个多类型证书,用户仅需持有该多类型证书即可适用于多家证书签发单位,极大地方便了用户对数字证书的使用和管理,较好地提升了用户体验度。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
进一步,本实施例还提供了一种电子设备,包括存储器和处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述证书共享方法的步骤。
参见图5所示的一种电子设备的结构示意图,示出了电子设备100包括:处理器50,存储器51,总线52和通信接口53,处理器50、通信接口53和存储器51通过总线52连接;处理器50用于执行存储器51中存储的可执行模块,例如计算机程序。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线52可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,处理器50在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器50中,或者由处理器50实现。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的证书共享方法、装置及电子设备的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种证书共享方法,其特征在于,所述方法包括:
获取由多家证书签发单位签发的数字证书;其中,不同的所述证书签发单位签发的数字证书类型不同;
将获取的每类所述数字证书分别转换成符合预设格式的数字证书;
基于多类所述符合预设格式的数字证书生成多类型证书;其中,所述多类型证书包括数字证书数据区,所述数字证书数据区存储有多类所述符合预设格式的数字证书;
共享所述多类型证书。
2.根据权利要求1所述的方法,其特征在于,所述将获取的每类所述数字证书分别转换成符合预设格式的数字证书的步骤,包括:
对获取的每类所述数字证书进行识别,以获取每类所述数字证书的证书数据;
将每类所述数字证书的证书数据进行数据转换,以使每类所述数字证书均符合预设格式。
3.根据权利要求1所述的方法,其特征在于,所述多类型证书还包括签名数据区和交易数据区;其中,所述签名数据区用于存储用户签名和系统签名;所述交易数据区用于存储证书交易记录。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当接收到用户输入的验证请求时,鉴别所述多类型证书的合法性;
如果所述多类型证书合法,解析所述多类型证书。
5.根据权利要求4所述的方法,其特征在于,所述验证请求包含有验证口令,所述当接收到用户输入的验证请求时,鉴别所述多类型证书的合法性的步骤,包括:
验证所述验证请求包含的所述验证口令是否合法;
如果所述验证口令合法,提取所述签名数据区中的所述用户签名和所述系统签名;
判断所述用户签名和所述系统签名是否均合法;
如果所述用户签名和所述系统签名均合法,确定所述多类型证书合法。
6.根据权利要求5所述的方法,其特征在于,
所述提取所述签名数据区中的所述用户签名和所述系统签名的步骤,包括:
通过国密对称算法解密所述多类型证书中的签名数据区;
对解密后的所述签名数据区进行数据解析,以提取所述用户签名和所述系统签名;
所述判断所述用户签名和所述系统签名是否均合法的步骤,包括:
基于国密签名验证算法,判断提取的所述系统签名是否与预先存储的系统证书相匹配,如果是,确定所述系统签名未篡改;
基于所述国密签名验证算法,判断提取的所述用户签名是否与预先存储的用户证书相匹配,如果是,确定所述用户签名未篡改;
如果所述系统签名和所述用户签名均未篡改,确定所述用户签名和所述系统签名均合法。
7.根据权利要求4所述的方法,其特征在于,所述解析所述多类型证书的步骤,包括:
通过预先存储的用户证书的私钥解密所述多类型证书中的所述数字证书数据区和所述交易数据区;
基于所述预设格式,对所述数字证书数据区和所述交易数据区所包含的数据进行解析。
8.根据权利要求1所述的方法,其特征在于,所述数字证书数据区还存储有签名公钥、加密公钥、签名证书和加密证书;所述交易数据区存储有时间戳、交易数据的哈希值、交易发起方签名和交易接收方签名。
9.一种证书共享装置,其特征在于,所述装置包括:
获取模块,用于获取由多家证书签发单位签发的数字证书;其中,不同类的所述证书签发单位签发的数字证书类型不同;
转换模块,用于将获取的每类所述数字证书分别转换成符合预设格式的数字证书;
多类型证书生成模块,用于基于多类所述符合预设格式的数字证书生成多类型证书;其中,所述多类型证书包括数字证书数据区,所述数字证书数据区存储有多类所述符合预设格式的数字证书;
共享模块,用于共享所述多类型证书。
10.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1至8任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810269753.0A CN108183804B (zh) | 2018-03-28 | 2018-03-28 | 证书共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810269753.0A CN108183804B (zh) | 2018-03-28 | 2018-03-28 | 证书共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108183804A true CN108183804A (zh) | 2018-06-19 |
CN108183804B CN108183804B (zh) | 2021-01-26 |
Family
ID=62553904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810269753.0A Active CN108183804B (zh) | 2018-03-28 | 2018-03-28 | 证书共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108183804B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
CN117314476A (zh) * | 2023-11-28 | 2023-12-29 | 四川隧唐科技股份有限公司 | 一种证书数据的整合方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101541004A (zh) * | 2009-03-11 | 2009-09-23 | 中太数据通信(深圳)有限公司 | 一种基于wapi的漫游认证和业务鉴权方法 |
CN101674301A (zh) * | 2009-05-31 | 2010-03-17 | 北京飞天诚信科技有限公司 | 一种存储证书的方法 |
CN101808092A (zh) * | 2010-03-12 | 2010-08-18 | 中国电信股份有限公司 | 多证书共享方法、系统和智能卡 |
CN103885723A (zh) * | 2014-03-04 | 2014-06-25 | 广东数字证书认证中心有限公司 | 数字证书存储方法、系统以及数字证书读取方法和系统 |
US20140317401A1 (en) * | 2013-04-17 | 2014-10-23 | Unetsystem, Inc. | Server, system, and method for issuing mobile certificate |
-
2018
- 2018-03-28 CN CN201810269753.0A patent/CN108183804B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101541004A (zh) * | 2009-03-11 | 2009-09-23 | 中太数据通信(深圳)有限公司 | 一种基于wapi的漫游认证和业务鉴权方法 |
CN101674301A (zh) * | 2009-05-31 | 2010-03-17 | 北京飞天诚信科技有限公司 | 一种存储证书的方法 |
CN101808092A (zh) * | 2010-03-12 | 2010-08-18 | 中国电信股份有限公司 | 多证书共享方法、系统和智能卡 |
US20140317401A1 (en) * | 2013-04-17 | 2014-10-23 | Unetsystem, Inc. | Server, system, and method for issuing mobile certificate |
CN103885723A (zh) * | 2014-03-04 | 2014-06-25 | 广东数字证书认证中心有限公司 | 数字证书存储方法、系统以及数字证书读取方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
US11516020B2 (en) * | 2018-06-06 | 2022-11-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
CN117314476A (zh) * | 2023-11-28 | 2023-12-29 | 四川隧唐科技股份有限公司 | 一种证书数据的整合方法及装置 |
CN117314476B (zh) * | 2023-11-28 | 2024-02-27 | 四川隧唐科技股份有限公司 | 一种证书数据的整合方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108183804B (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
EP3280090A1 (en) | User authentication method and device, and wearable device registration method and device | |
CA2914956C (en) | System and method for encryption | |
CN108173659B (zh) | 一种基于ukey设备的证书管理方法、系统及终端设备 | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
CN106302544A (zh) | 一种安全验证方法和系统 | |
CN101923660A (zh) | 基于rfid的动态密码身份认证系统及方法 | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN110598433B (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN102868688A (zh) | 一种认证系统、认证方法及电子签名工具 | |
CN104820814A (zh) | 第二代身份证防伪验证系统 | |
CN109067544A (zh) | 一种软硬结合的私钥验证方法、装置及系统 | |
AU8545398A (en) | Method for managing a secure terminal | |
CN111092719A (zh) | 标签数据刷新方法及其系统、支付方法及其系统 | |
CN108183804A (zh) | 证书共享方法 | |
CN108471419A (zh) | 基于可信身份的证书共享方法 | |
CN106027256A (zh) | 一种身份证读卡响应系统 | |
CN105160233A (zh) | 一种读取用户数字证书的方法、装置及系统 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN108418692A (zh) | 认证证书的在线写入方法 | |
TWI596547B (zh) | Card application service anti-counterfeiting writing system and method based on multi-card combination | |
CN109359479B (zh) | 证书生成和验证的方法、装置、存储介质及电子设备 | |
JP2004287805A (ja) | 子カード発行システムおよび子カード利用システム | |
CN103577966A (zh) | 电子印章制章方法 | |
Mostowski et al. | Electronic passports in a nutshell |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |