CN108683506B - 一种数字证书申请方法、系统、雾节点和证书授权中心 - Google Patents
一种数字证书申请方法、系统、雾节点和证书授权中心 Download PDFInfo
- Publication number
- CN108683506B CN108683506B CN201810408790.5A CN201810408790A CN108683506B CN 108683506 B CN108683506 B CN 108683506B CN 201810408790 A CN201810408790 A CN 201810408790A CN 108683506 B CN108683506 B CN 108683506B
- Authority
- CN
- China
- Prior art keywords
- certificate
- key
- traditional
- digital certificate
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 20
- 238000007726 management method Methods 0.000 claims description 13
- 238000012550 audit Methods 0.000 claims description 9
- 239000003595 mist Substances 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种数字证书申请方法、系统、雾节点和证书授权中心,应用于雾节点的方法,包括:向外部证书授权中心发送传统证书请求;当接收到外部证书授权中心根据传统证书请求发送的传统数字证书和传统私钥时,利用传统私钥对唯一标识号签名;向外部证书授权中心发送携带传统数字证书和被签名的唯一标识号的更新证书请求;当接收到外部证书授权中心发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;根据中心密钥和所述雾节点密钥,生成新公钥和新私钥;将新公钥、传统数字证书和唯一标识号发送给外部证书授权中心,以使外部证书授权中心根据传统数字证书和唯一标识号公布新公钥的新数字证书。本方案能够提高雾节点通信的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种数字证书申请方法、系统、雾节点和证书授权中心。
背景技术
雾计算是云计算的延伸概念,与云计算不同,雾计算是以个人云,私有云,企业云等小型云为主。在该模式中数据、数据处理和应用程序集中在网络边缘的设备中,而不是几乎全部保存在云中。雾主要使用的边缘网络设备,可以是传统网络设备(早已部署在网络中的路由器、交换机、网关等等),也可以是专门部署的本地服务器。一般地,雾计算平台上的雾节点更贴近底层,与用户直接通信并提供服务,因此,雾节点的安全直接关乎用户数据隐私安全。
数字证书是保障通信安全的有效手段,被广泛应用在网络通信中。证书授权中心负责发放证书,并为用户生成一对公钥和私钥,同时公布公钥,将证书和私钥发给用户,即用户的公钥和私钥皆由证书授权中心产生。
但是,当用户与雾节点通信时,会使用雾节点的公钥加密自己的信息发送给雾节点,由于证书授权中心拥有雾节点的私钥,也就能够解密出用户发送的信息,这样就对雾节点通信的安全性和不可抵赖性造成了威胁因此,从而降低了雾节点通信的安全性。
发明内容
本发明实施例提供了一种数字证书申请方法、系统、雾节点和证书授权中心,能够提高雾节点通信的安全性。
第一方面,本发明实施例提供了一种数字证书申请方法,应用于雾节点,包括:
预先向外部证书授权中心发送携带唯一标识号的传统证书请求;
当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;
向所述外部证书授权中心发送携带所述传统数字证书和被签名的唯一标识号的更新证书请求;
当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥;
将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书。
优选地,在所述当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥之后,在所述利用所述传统私钥对唯一标识号签名之前,进一步包括:
确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥,包括:
将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
优选地,在所述生成新公钥和新私钥之后,在所述将所述新公钥和所述传统数字证书发送给所述外部证书授权中心之前,进一步包括:
利用所述新私钥对所述中心密钥和所述唯一标识号签名,生成签名信息;
则,
所述将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书,包括:
将所述新公钥、所述签名信息和所述传统数字证书发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述新公钥、所述签名信息和所述传统数字证书公布所述新公钥的新数字证书。
第二方面,本发明实施例提供了一种数字证书申请方法,应用于证书授权中心,包括:
当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;
利用预先生成的中心私钥对所述传统公钥签名,生成传统数字证书;
将所述传统数字证书和所述传统私钥发送给所述外部雾节点;
当接收到所述外部雾节点根据所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;
当验证通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点;
当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书和所述唯一标识号;
当验证通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书。
优选地,所述验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号,包括:
执行:
S0:确定预先公布的中心公钥是否能解密所述更新证书请求中的所述传统数字证书,如果是,执行S1,否则,执行S3;
S1:获取解密后的所述传统数字证书中的所述传统公钥;
S2:确定获取的所述传统公钥是否能解密被签名的唯一标识号,如果是,执行所述根据所述加密规则生成中心密钥,否则,执行S3;
S3:向所述外部雾节点发送未通过验证。
优选地,所述当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书所述唯一标识号,包括:
接收所述外部雾节点发送的新公钥、签名信息和传统数字证书;
确定所述传统数字证书是否在预设的证书撤销列表中;
如果否,利用所述新公钥解密所述签名信息,获取所述签名信息中的唯一标识号和所述签名信息中的中心密钥;
确定所述签名信息中的所述唯一标识号是否与所述传统证书请求中的所述唯一标识号相同;
如果是,确定所述签名信息中的所述中心密钥,是否与所述证书授权中心生成的所述中心密钥相同;
如果是,利用所述中心私钥对所述新公钥签名生成新数字证书,并公布所述新数字证书。
第三方面,本发明实施例提供了一种雾节点,包括:
通信单元,用于预先向外部证书授权中心发送携带唯一标识号的传统证书请求;向所述外部证书授权中心发送携带控制单元接收的所述传统数字证书和被所述控制单元签名的唯一标识号的更新证书请求;将密钥处理单元生成的所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书;
所述控制单元,用于当接收到所述外部证书授权中心根据所述通信单元发送的所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
所述密钥处理单元,用于根据所述控制单元接收的所述中心密钥和所述控制单元生成的所述雾节点密钥,生成新公钥和新私钥。
优选地,所述控制单元,进一步用于确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述通信单元,用于将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
第四方面,本发明实施例提供了一种证书授权中心,包括:
接收处理单元,用于当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;当接收到所述外部雾节点根据发送管理单元发送的所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书和所述唯一标识号;
证书管理单元,用于利用预先生成的中心私钥对所述接收处理单元生成的所述传统公钥签名,生成传统数字证书;当确定所述接收处理单元验证所述传统数字证书和所述唯一标识号通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书;
所述发送管理单元,用于将所述接收处理单元生成的所述传统数字证书和所述证书管理单元生成的所述传统私钥发送给所述外部雾节点;当确定所述接收处理单元验证所述传统数字证书和被签名的唯一标识号通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点。
第五方面,本发明实施例提供了一种数字证书申请系统,包括:至少一个第三方面所述雾节点和第四方面所述的证书授权中心。
在本发明实施例中,雾节点向可信的外部证书授权中心发送传统证书申请,并在传统证书申请中携带表明身份的唯一标识号,可以使得外部证书授权中心根据唯一标识号发送确保雾节点身份的传统数字证书;而再次向外部证书授权中心发送更新证书请求,可以使得外部证书授权中心根据更新证书请求确认雾节点的身份合法后,发送中心密钥,以使雾节点根据中心密钥和新生成的雾节点密钥生成新公钥和新私钥,而将新公钥和传统数字证书发送给外部证书授权中心,即可使得外部证书授权中心根据传统数字证确认雾节点身份后,公布新公钥的新数字证书,由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此不仅能够提高雾节点通信的安全性,还能提高雾节点的不可抵赖性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数字证书申请方法的流程图;
图2是本发明一实施例提供的另一种数字证书申请方法的流程图;
图3是本发明一实施例提供的一种雾节点的结构示意图;
图4是本发明一实施例提供的一种证书授权中心的结构示意图;
图5是本发明一实施例提供的一种数字证书申请系统的结构示意图;
图6是本发明一实施例提供的另一种数字证书申请系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数字证书申请方法,应用于雾节点,包括:
步骤101:预先向外部证书授权中心发送携带唯一标识号的传统证书请求;
步骤102:当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;
步骤103:向所述外部证书授权中心发送携带所述传统数字证书和被签名的唯一标识号的更新证书请求;
步骤104:当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
步骤105:根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥;
步骤106:将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书。
在本发明实施例中,雾节点向可信的外部证书授权中心发送传统证书申请,并在传统证书申请中携带表明身份的唯一标识号,可以使得外部证书授权中心根据唯一标识号发送确保雾节点身份的传统数字证书;而再次向外部证书授权中心发送更新证书请求,可以使得外部证书授权中心根据更新证书请求确认雾节点的身份合法后,发送中心密钥,以使雾节点根据中心密钥和新生成的雾节点密钥生成新公钥和新私钥,而将新公钥和传统数字证书发送给外部证书授权中心,即可使得外部证书授权中心根据传统数字证确认雾节点身份后,公布新公钥的新数字证书,由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此不仅能够提高雾节点通信的安全性,还能提高雾节点的不可抵赖性。
需要说明的是,证书授权中心即CA中心。
在本发明一实施例中,在所述当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥之后,在所述利用所述传统私钥对唯一标识号签名之前,进一步包括:
确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥,包括:
将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
在本发明实施例中,在接收到外部证书授权中心发送的传统数字证书后,先验证传统数字证书,以使确定传统数字证书是否在传输过程中被篡改,而在生成新公钥和新私钥时,将雾节点密钥和中心密钥作为审计数,能够提高新公钥和新私钥的破译难度,进而提高雾节点通信的安全性。
在本发明一实施例中,在所述生成新公钥和新私钥之后,在所述将所述新公钥和所述传统数字证书发送给所述外部证书授权中心之前,进一步包括:
利用所述新私钥对所述中心密钥和所述唯一标识号签名,生成签名信息;
则,
所述将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书,包括:
将所述新公钥、所述签名信息和所述传统数字证书发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述新公钥、所述签名信息和所述传统数字证书公布所述新公钥的新数字证书。
在本发明实施例中,向外部证书授权中心发送签名信息、新公钥和传统数字证书,可以使得外部证书授权中心对签名信息和传统数字证书进行合法性和有效性的验证,以使雾节点在外部证书授权中心确认验证通过时公布的新数字证书,获取新数字证书。由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此能够提高雾节点通信的安全性和不可抵赖性。
如图2所示,本发明实施例提供了一种数字证书申请方法,应用于证书授权中心,包括:
步骤201:当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;
步骤202:利用预先生成的中心私钥对所述传统公钥签名,生成传统数字证书;
步骤203:将所述传统数字证书和所述传统私钥发送给所述外部雾节点;
步骤204:当接收到所述外部雾节点根据所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;
步骤205:当验证通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点;
步骤206:当接收到所述外部雾节点根据所述中心密钥发送的新公钥和所述传统数字证书时,验证所述传统数字证书;
步骤207:当验证通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书。
在本发明实施例中,证书授权中心在接收到外部雾节点发送的传统证书请求时,利用表明外部雾节点身份信息的唯一标识号生成传统数字证书和传统私钥,以使通过可信的证书授权中心确保雾节点的身份,而在接收到外部雾节点发送的更新证书请求时,需要先对雾节点的身份进行验证,当验证通过时生成中心密钥,以使外部雾节点根据中心密钥生成新公钥;当接收到新公钥和传统数字证书时,需要再次对外部雾节点身份进行验证,以使在确定外部雾节点的身份合法时生成并公布新数字证书。由于新私钥由外部雾节点自身生成,且只有外部雾节点自身拥有,因此不仅能够提高雾节点通信的安全性还能提高雾节点的不可抵赖性。
在本发明一实施例中,所述验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号,包括:
执行:
S0:确定预先公布的中心公钥是否能解密所述更新证书请求中的所述传统数字证书,如果是,执行S1,否则,执行S3;
S1:获取解密后的所述传统数字证书中的所述传统公钥;
S2:确定获取的所述传统公钥是否能解密被签名的唯一标识号,如果是,执行所述根据所述加密规则生成中心密钥,否则,执行S3;
S3:向所述外部雾节点发送未通过验证。
在本发明实施例中,证书授权中心在接收到外部雾节点发送的更新证书请求时,需要先验证传统数字证书,当确定传统数字证书合法时,再验证唯一标识号的真实性,以使在外部雾节点的身份验证通过时生成中心密钥,利于外部雾节点根据中心密钥生成新公钥和仅有外部雾节点所知道的新私钥,从而实现提高雾节点通信安全性的目的。
在本发明一实施例中,所述当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书所述唯一标识号,包括:
接收所述外部雾节点发送的新公钥、签名信息和传统数字证书;
确定所述传统数字证书是否在预设的证书撤销列表中;
如果否,利用所述新公钥解密所述签名信息,获取所述签名信息中的唯一标识号和所述签名信息中的中心密钥;
确定所述签名信息中的所述唯一标识号是否与所述传统证书请求中的所述唯一标识号相同;
如果是,确定所述签名信息中的所述中心密钥,是否与所述证书授权中心生成的所述中心密钥相同;
如果是,利用所述中心私钥对所述新公钥签名生成新数字证书,并公布所述新数字证书。
在本发明实施例中,证书授权中心在接收到新公钥、签名信息和传统数字证书时,需要根据证书撤销列表确定传统数字证书的有效性,当确定传统数字证书有效时,再确定唯一标识号的真实性,当验证均通过时,即可确定外部雾节点的身份合法,进而为外部雾节点生成更新新数字证书。由于新私钥由雾节点自身生成,且只有其自身拥有,因此增强了雾节点通信的安全性和不可抵赖性。
如图3所示,本发明实施例提供了一种雾节点,包括:
通信单元301,用于预先向外部证书授权中心发送携带唯一标识号的传统证书请求;向所述外部证书授权中心发送携带控制单元302接收的所述传统数字证书和被所述控制单元302签名的唯一标识号的更新证书请求;将密钥处理单元303生成的所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书;
所述控制单元302,用于当接收到所述外部证书授权中心根据所述通信单元301发送的所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
所述密钥处理单元303,用于根据所述控制单元302接收的所述中心密钥和所述控制单元302生成的所述雾节点密钥,生成新公钥和新私钥。
在本发明实施例中,通过通信单元向可信的外部证书授权中心发送传统证书申请,并在传统证书申请中携带表明身份的唯一标识号,可以使得控制单元接收外部证书授权中心根据唯一标识号发送确保雾节点身份的传统数字证书,而通过通信单元再次向外部证书授权中心发送更新证书请求,可以使得外部证书授权中心根据更新证书请求确认雾节点的身份合法后,发送中心密钥,以使密钥处理单元根据控制单元接收的中心密钥和控制单元生成的雾节点密钥生成新公钥和新私钥,再通过通信单元将新公钥和传统数字证书发送给外部证书授权中心,即可使得外部证书授权中心根据传统数字证确认雾节点身份后,公布新公钥的新数字证书,由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此不仅能够提高雾节点通信的安全性,还能提高雾节点的不可抵赖性。
在本发明一实施例中,所述控制单元,进一步用于确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述通信单元,用于将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
如图4所示,本发明实施例提供了一种证书授权中心,包括:
接收处理单元401,用于当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;当接收到所述外部雾节点根据发送管理单元403发送的所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书和所述唯一标识号;
证书管理单元402,用于利用预先生成的中心私钥对所述接收处理单元401生成的所述传统公钥签名,生成传统数字证书;当确定所述接收处理单元401验证所述传统数字证书和所述唯一标识号通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书;
所述发送管理单元403,用于将所述接收处理单元401生成的所述传统数字证书和所述证书管理单元402生成的所述传统私钥发送给所述外部雾节点;当确定所述接收处理单元401验证所述传统数字证书和被签名的唯一标识号通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点。
在本发明实施例中,接收处理单元在接收到外部雾节点发送的传统证书请求时,通过证书管理单元利用表明外部雾节点身份信息的唯一标识号生成传统数字证书和传统私钥,以使通过可信的证书授权中心确保雾节点的身份,而在通过接收处理单元接收到外部雾节点发送的更新证书请求时,需要先对雾节点的身份进行验证,当验证通过时生成中心密钥,以使外部雾节点根据中心密钥生成新公钥;当接收到新公钥和传统数字证书时,需要再次对外部雾节点身份进行验证,以使在确定外部雾节点的身份合法时生成并公布新数字证书。由于新私钥由外部雾节点自身生成,且只有外部雾节点自身拥有,因此不仅能够提高雾节点通信的安全性还能提高雾节点的不可抵赖性。
在本发明一实施例中,所述接收处理单元,用于执行:
执行:
S0:确定预先公布的中心公钥是否能解密所述更新证书请求中的所述传统数字证书,如果是,执行S1,否则,执行S3;
S1:获取解密后的所述传统数字证书中的所述传统公钥;
S2:确定获取的所述传统公钥是否能解密被签名的唯一标识号,如果是,执行所述根据所述加密规则生成中心密钥,否则,执行S3;
S3:向所述外部雾节点发送未通过验证。
如图5所示,本发明实施例提供了一种数字证书申请系统,包括:至少一个图3所述雾节点501和图4所述的证书授权中心502。
在本发明实施例中,雾节点向可信的证书授权中心发送传统证书申请,并在传统证书申请中携带表明身份的唯一标识号,可以使得证书授权中心根据唯一标识号发送确保雾节点身份的传统数字证书;而再次向证书授权中心发送更新证书请求,可以使得证书授权中心根据更新证书请求确认雾节点的身份合法后,发送中心密钥,以使雾节点根据中心密钥和新生成的雾节点密钥生成新公钥和新私钥,而将新公钥和传统数字证书发送给证书授权中心,即可使得证书授权中心根据传统数字证确认雾节点身份后,公布新公钥的新数字证书,由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此不仅能够提高雾节点通信的安全性,还能提高雾节点的不可抵赖性。
为了更加清晰的说明本发明的技术方案及优点,下面以雾节点a、雾节点b和雾节点c为例,对本发明实施例提供的一种数字证书申请方法进行详细说明,如图6所示,包括:
雾节点a601、雾节点b602和雾节点c603分别与证书授权604中心相连。
具体地,证书授权中心分别与每一个雾节点相连,以使为在每一个雾节点请求数字证书时,为雾节点发放确认身份的数字证书。
证书授权中心604,用于预先生成中心公钥和中心私钥,公布中心公钥。
具体地,证书授权中心生成的中心公钥和中心私钥,可以便于为各个雾节点生成数字证书,也便于各个雾节点或其他终端通过中心公钥验证数字证书的真实性,进而使得其他终端确定雾节点的合法身份。
雾节点a601,用于向证书授权中心604发送携带唯一标识号的传统证书请求。
具体地,雾节点在申请数字证书时,需要向证书授权中心发送身份信息,以使证书授权中心利用身份信息生成传统数字证书。
证书授权中心604,用于当接收到雾节点a601发送的传统证书请求时,利用唯一标识号生成传统公钥和传统私钥,利用中心私钥对传统公钥签名,生成传统数字证书,并将传统数字证书和传统私钥发送给雾节点a。
具体地,证书授权中心利用表明雾节点a身份的唯一标识号生成传统公钥和传统私钥,再对传统公钥签名即可生成传统数字证书,可以使得通过可信的证书授权中心确保雾节点的身份。
雾节点a601,用于在接收到证书授权中心604发送的传统数字证书和传统私钥时,确定中心公钥是否能解密传统数字证书,如果是,利用传统私钥对唯一标识号签名,将签名后的唯一标识号和传统数字证书发送给证书授权中心。
具体地,雾节点a在接收到传统数字证书后,需要确认传统数字证书的真实性,当确认其真实性后即可向证书授权中心申请更新数字证书,以使获取新数字证书。
证书授权中心604,用于在接收到雾节点a601发送的传统数字证书和签名后的唯一标识号时,确定中心公钥是否能解密传统数字证书,如果是,确定解密后的传统数字证书中的传统公钥是否能解密被签名的唯一标识号,如果是,生成中心密钥,并将中心密钥发送给雾节点a601。
具体地,证书授权中心在接收到雾节点发送的传统数字证书和签名后的唯一标识号时,需要先验证传统数字证书的合法性,当确定其合法时,再被签名的唯一标识号的合法性,当验证均通过时,则可确定雾节点a的身份合法,即可生成中心密钥,以使雾节点a根据中心密钥更新数字证书。
雾节点a601,用于当接收到证书授权中心604发送的中心密钥时,生成雾节点密钥;将雾节点密钥和中心密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥,利用新私钥对中心密钥和唯一标识号签名,生成签名信息;将新公钥、签名信息和传统数字证书发送给证书授权中心604。
具体地,雾节点a在接收到证书授权中心发送的中心密钥时,即可生成雾节点密钥,以使根据中心密钥和雾节点密钥生成新公钥和新私钥,进而完成数字证书的更新。
证书授权中心604,用于当接收到雾节点a601发送的新公钥、签名信息和传统数字证书时,确定传统数字证书是否在预设的证书撤销列表中,如果否,利用新公钥解密签名信息,获取签名信息中的唯一标识号和中心密钥;确定签名信息中的唯一标识号是否与传统证书请求中的唯一标识号相同,如果是,确定签名信息中的中心密钥是否与证书授权中心生成的中心密钥相同,如果是,利用中心私钥新公钥签名生成新数字证书,并公布新数字证书。
具体地,证书授权中心在接收到雾节点a的新公钥、签名信息和传统数字证书时,需要先验证传统数字证书以及签名信息,当验证均通过时,则为雾节点a生成新数字证书,并公布新数字证书,完成数字证书的更新。
雾节点b和雾节点c在向证书授权中心申请数字证书时,与上述数字证书申请系统中的步骤相同,在此不重复赘述。
本发明各个实施例至少具有如下有益效果:
1、在本发明一实施例中,雾节点向可信的外部证书授权中心发送传统证书申请,并在传统证书申请中携带表明身份的唯一标识号,可以使得外部证书授权中心根据唯一标识号发送确保雾节点身份的传统数字证书;而再次向外部证书授权中心发送更新证书请求,可以使得外部证书授权中心根据更新证书请求确认雾节点的身份合法后,发送中心密钥,以使雾节点根据中心密钥和新生成的雾节点密钥生成新公钥和新私钥,而将新公钥和传统数字证书发送给外部证书授权中心,即可使得外部证书授权中心根据传统数字证确认雾节点身份后,公布新公钥的新数字证书,由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此不仅能够提高雾节点通信的安全性,还能提高雾节点的不可抵赖性。
2、在本发明一实施例中,在接收到外部证书授权中心发送的传统数字证书后,先验证传统数字证书,以使确定传统数字证书是否在传输过程中被篡改,而在生成新公钥和新私钥时,将雾节点密钥和中心密钥作为审计数,能够提高新公钥和新私钥的破译难度,进而提高雾节点通信的安全性。
3、在本发明一实施例中,向外部证书授权中心发送签名信息、新公钥和传统数字证书,可以使得外部证书授权中心对签名信息和传统数字证书进行合法性和有效性的验证,以使雾节点在外部证书授权中心确认验证通过时公布的新数字证书,获取新数字证书。由于新私钥由雾节点自身生成,且只有雾节点自身拥有,因此能够提高雾节点通信的安全性和不可抵赖性。
4、在本发明一实施例中,证书授权中心在接收到外部雾节点发送的传统证书请求时,利用表明外部雾节点身份信息的唯一标识号生成传统数字证书和传统私钥,以使通过可信的证书授权中心确保雾节点的身份,而在接收到外部雾节点发送的更新证书请求时,需要先对雾节点的身份进行验证,当验证通过时生成中心密钥,以使外部雾节点根据中心密钥生成新公钥;当接收到新公钥和传统数字证书时,需要再次对外部雾节点身份进行验证,以使在确定外部雾节点的身份合法时生成并公布新数字证书。由于新私钥由外部雾节点自身生成,且只有外部雾节点自身拥有,因此不仅能够提高雾节点通信的安全性还能提高雾节点的不可抵赖性。
5、在本发明一实施例中,证书授权中心在接收到外部雾节点发送的更新证书请求时,需要先验证传统数字证书,当确定传统数字证书合法时,再验证唯一标识号的真实性,以使在外部雾节点的身份验证通过时生成中心密钥,利于外部雾节点根据中心密钥生成新公钥和仅有外部雾节点所知道的新私钥,从而实现提高雾节点通信安全性的目的。
6、在本发明一实施例中,证书授权中心在接收到新公钥、签名信息和传统数字证书时,需要根据证书撤销列表确定传统数字证书的有效性,当确定传统数字证书有效时,再确定唯一标识号的真实性,当验证均通过时,即可确定外部雾节点的身份合法,进而为外部雾节点生成更新新数字证书。由于新私钥由雾节点自身生成,且只有其自身拥有,因此增强了雾节点通信的安全性和不可抵赖性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种数字证书申请方法,其特征在于,应用于雾节点,包括:
预先向外部证书授权中心发送携带唯一标识号的传统证书请求;
当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;
向所述外部证书授权中心发送携带所述传统数字证书和被签名的唯一标识号的更新证书请求;
当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥;
将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书。
2.根据权利要求1所述的数字证书申请方法,其特征在于,
在所述当接收到所述外部证书授权中心根据所述传统证书请求发送的传统数字证书和传统私钥之后,在所述利用所述传统私钥对唯一标识号签名之前,进一步包括:
确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述根据所述中心密钥和所述雾节点密钥,生成新公钥和新私钥,包括:
将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
3.根据权利要求1或2所述的数字证书申请方法,其特征在于,
在所述生成新公钥和新私钥之后,在所述将所述新公钥和所述传统数字证书发送给所述外部证书授权中心之前,进一步包括:
利用所述新私钥对所述中心密钥和所述唯一标识号签名,生成签名信息;
则,
所述将所述新公钥、所述传统数字证书和所述唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书,包括:
将所述新公钥、所述签名信息和所述传统数字证书发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述新公钥、所述签名信息和所述传统数字证书公布所述新公钥的新数字证书。
4.一种数字证书申请方法,其特征在于,应用于证书授权中心,包括:
当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;
利用预先生成的中心私钥对所述传统公钥签名,生成传统数字证书;
将所述传统数字证书和所述传统私钥发送给所述外部雾节点;
当接收到所述外部雾节点根据所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;
当验证通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点;
当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书和所述唯一标识号;
当验证通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书。
5.根据权利要求4所述的数字证书申请方法,其特征在于,
所述验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号,包括:
执行:
S0:确定预先公布的中心公钥是否能解密所述更新证书请求中的所述传统数字证书,如果是,执行S1,否则,执行S3;
S1:获取解密后的所述传统数字证书中的所述传统公钥;
S2:确定获取的所述传统公钥是否能解密被签名的唯一标识号,如果是,执行所述根据所述加密规则生成中心密钥,否则,执行S3;
S3:向所述外部雾节点发送未通过验证。
6.根据权利要求4或5所述的数字证书申请方法,其特征在于,
所述当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书所述唯一标识号,包括:
接收所述外部雾节点发送的新公钥、签名信息和传统数字证书;
确定所述传统数字证书是否在预设的证书撤销列表中;
如果否,利用所述新公钥解密所述签名信息,获取所述签名信息中的唯一标识号和所述签名信息中的中心密钥;
确定所述签名信息中的所述唯一标识号是否与所述传统证书请求中的所述唯一标识号相同;
如果是,确定所述签名信息中的所述中心密钥,是否与所述证书授权中心生成的所述中心密钥相同;
如果是,利用所述中心私钥对所述新公钥签名生成新数字证书,并公布所述新数字证书。
7.一种雾节点,其特征在于,包括:
通信单元,用于预先向外部证书授权中心发送携带唯一标识号的传统证书请求;向所述外部证书授权中心发送携带控制单元接收的所述传统数字证书和被所述控制单元签名的唯一标识号的更新证书请求;将密钥处理单元生成的新公钥、传统数字证书和唯一标识号发送给所述外部证书授权中心,以使所述外部证书授权中心根据所述传统数字证书和所述唯一标识号公布所述新公钥的新数字证书;
所述控制单元,用于当接收到所述外部证书授权中心根据所述通信单元发送的所述传统证书请求发送的传统数字证书和传统私钥时,利用所述传统私钥对唯一标识号签名;当接收到所述外部证书授权中心根据所述更新证书请求发送的中心密钥时,根据预设的密钥规则生成雾节点密钥;
所述密钥处理单元,用于根据所述控制单元接收的所述中心密钥和所述控制单元生成的所述雾节点密钥,生成新公钥和新私钥。
8.根据权利要求7所述的雾节点,其特征在于,
所述控制单元,进一步用于确定所述外部证书授权中心预先公布的中心公钥是否能解密所述传统数字证书,如果是,执行所述利用所述传统私钥对唯一标识号签名;
所述通信单元,用于将所述中心密钥和所述雾节点密钥作为预设的密钥规则中的审计数,生成新公钥和新私钥。
9.一种证书授权中心,其特征在于,包括:
接收处理单元,用于当接收到外部雾节点发送的携带唯一标识号的传统证书请求时,根据预设的加密规则,利用所述唯一标识号生成传统公钥和传统私钥;当接收到所述外部雾节点根据发送管理单元发送的所述传统数字证书和所述传统私钥发送的更新证书请求时,验证所述更新证书请求中的所述传统数字证书和被签名的唯一标识号;当接收到所述外部雾节点根据所述中心密钥发送的新公钥、所述传统数字证书和所述唯一标识号时,验证所述传统数字证书和所述唯一标识号;
证书管理单元,用于利用预先生成的中心私钥对所述接收处理单元生成的所述传统公钥签名,生成传统数字证书;当确定所述接收处理单元验证所述传统数字证书和所述唯一标识号通过时,利用所述中心私钥对所述新公钥签名生成新数字证书,公布所述新数字证书;
所述发送管理单元,用于将所述接收处理单元生成的所述传统数字证书和所述证书管理单元生成的所述传统私钥发送给所述外部雾节点;当确定所述接收处理单元验证所述传统数字证书和被签名的唯一标识号通过时,根据所述加密规则生成中心密钥,并将所述中心密钥发送给所述外部雾节点。
10.一种数字证书申请系统,其特征在于,包括:至少一个权利要求7或8所述雾节点和权利要求的9所述的证书授权中心。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810408790.5A CN108683506B (zh) | 2018-05-02 | 2018-05-02 | 一种数字证书申请方法、系统、雾节点和证书授权中心 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810408790.5A CN108683506B (zh) | 2018-05-02 | 2018-05-02 | 一种数字证书申请方法、系统、雾节点和证书授权中心 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108683506A CN108683506A (zh) | 2018-10-19 |
CN108683506B true CN108683506B (zh) | 2021-01-01 |
Family
ID=63801815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810408790.5A Active CN108683506B (zh) | 2018-05-02 | 2018-05-02 | 一种数字证书申请方法、系统、雾节点和证书授权中心 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108683506B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150915A (zh) * | 2018-10-23 | 2019-01-04 | 济南浪潮高新科技投资发展有限公司 | 一种雾计算节点间相互信任的方法 |
CN109495277A (zh) * | 2019-01-11 | 2019-03-19 | 济南浪潮高新科技投资发展有限公司 | 一种客户虚拟机证书更新方法 |
CN112333175B (zh) * | 2020-03-11 | 2023-04-18 | 合肥达朴汇联科技有限公司 | 基于中间节点的数据传送方法、系统、设备及存储介质 |
CN117082520B (zh) * | 2023-10-13 | 2024-01-09 | 武汉信安珞珈科技有限公司 | 数字证书处理方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801029A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 生成数字证书及应用该所生成的数字证书的方法 |
CN101136743A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种数字证书更新方法及系统 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
CN101257380A (zh) * | 2007-12-05 | 2008-09-03 | 航天信息股份有限公司 | 用户实体自产生公钥证书并管理公钥证书系统和方法 |
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证系统实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100268942A1 (en) * | 2009-04-15 | 2010-10-21 | Secuware | Systems and Methods for Using Cryptographic Keys |
-
2018
- 2018-05-02 CN CN201810408790.5A patent/CN108683506B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801029A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 生成数字证书及应用该所生成的数字证书的方法 |
CN101136743A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种数字证书更新方法及系统 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
CN101257380A (zh) * | 2007-12-05 | 2008-09-03 | 航天信息股份有限公司 | 用户实体自产生公钥证书并管理公钥证书系统和方法 |
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证系统实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108683506A (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111213339B (zh) | 带有客户端密钥的认证令牌 | |
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
CA2359673C (en) | Self-generation of certificates using a secure microprocessor in a device for transferring digital information | |
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
CN108683506B (zh) | 一种数字证书申请方法、系统、雾节点和证书授权中心 | |
US9577823B2 (en) | Rule-based validity of cryptographic key material | |
JP6731491B2 (ja) | データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法 | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US9531533B2 (en) | Rule-based validity of cryptographic key material | |
CN106936577B (zh) | 一种用于证书申请的方法、终端和系统 | |
US9686244B2 (en) | Rule-based validity of cryptographic key material | |
US10277406B1 (en) | Authentication process for issuing sequence of short-lived digital certificates | |
MX2012011105A (es) | Autoridad de certificado. | |
CN109005032B (zh) | 一种路由方法和装置 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
WO2022252992A1 (zh) | 用户数据授权方法及用户数据授权系统 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN112398658A (zh) | 一种分布式数字证书管理方法和系统、设备及存储介质 | |
CN108600240B (zh) | 一种通信系统及其通信方法 | |
CN114218548A (zh) | 身份验证证书生成方法、认证方法、装置、设备及介质 | |
CN110771087B (zh) | 私钥更新 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201211 Address after: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong Applicant after: INSPUR GROUP Co.,Ltd. Address before: 250100 First Floor of R&D Building 2877 Kehang Road, Sun Village Town, Jinan High-tech Zone, Shandong Province Applicant before: JINAN INSPUR HI-TECH INVESTMENT AND DEVELOPMENT Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |