CN108924147A - 通信终端数字证书签发的方法、服务器以及通信终端 - Google Patents
通信终端数字证书签发的方法、服务器以及通信终端 Download PDFInfo
- Publication number
- CN108924147A CN108924147A CN201810784716.3A CN201810784716A CN108924147A CN 108924147 A CN108924147 A CN 108924147A CN 201810784716 A CN201810784716 A CN 201810784716A CN 108924147 A CN108924147 A CN 108924147A
- Authority
- CN
- China
- Prior art keywords
- encryption
- communication terminal
- letter
- key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本发明提供一种通信终端数字证书签发的方法、服务器以及通信终端,属于信息安全认证技术领域,其可至少部分解决现有的通信终端在数据传输过程中存在数据安全隐患的问题。本发明的通信终端数字证书签发的方法,包括:接收来自通信终端的身份证书申请书和加密证书申请书,身份证书申请书包括通信终端的第一公钥,临时加密证书申请书包括通信终端的临时加密公钥;根据身份证书申请书生成身份证书;生成第二公私钥对,根据第二公钥生成加密证书;从临时加密证书申请书中提取临时加密公钥,并用临时加密公钥对第二私钥进行加密,得到第一加密私钥;将身份证书、加密证书以及第一加密私钥发送至通信终端,完成数字证书的签发。
Description
技术领域
本发明属于信息安全认证技术领域,具体涉及一种通信终端数字证书签发的方法、服务器以及通信终端。
背景技术
随着智能终端得到越来越多用户的欢迎,移动终端的使用越来越广泛,与此同时移动终端面临的安全问题日益严重。当移动终端出现安全问题时可以威胁到用户的个人隐私、商业机密甚至国家安全,从而影响了移动互联网的健康发展。例如,政府、命脉行业以及商务人士对通信终端的需求日益增长,由于政府、命脉行业以及商务人士在使用通信终端时常常涉及高级别的国家或者企业机密,因此政府、命脉行业以及商务人士对通信终端安全的要求也日益增长。
现有技术为通信终端签发数字证书采用单证书的方式来进行身份认证,如果需要保证传输数据的安全性,则需要进行密钥协商,使数据加密的过程复杂化,降低数据传输效率。
发明内容
本发明至少部分解决现有的通信终端在数据传输过程中存在数据安全隐患的问题,提供一种安全传输数据的通信终端数字证书签发的方法、服务器以及通信终端。
解决本发明技术问题所采用的技术方案是一种通信终端数字证书签发的方法,用于数字证书签发服务器,所述通信终端数字证书签发的方法包括:
接收来自通信终端的身份证书申请书和临时加密证书申请书,所述身份证书申请书包括所述通信终端的第一公钥,所述临时加密证书申请书包括所述通信终端的临时加密公钥;
根据所述身份证书申请书生成身份证书;生成第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,根据所述第二公钥生成加密证书;从所述临时加密证书申请书中提取所述临时加密公钥,并用所述临时加密公钥对所述第二私钥进行加密,得到第一加密私钥;
将所述身份证书、所述加密证书以及所述第一加密私钥发送至所述通信终端,从而完成数字证书的签发。
进一步优选的是,根据所述身份证书申请书生成所述身份证书之前还包括:验证所述通信终端的加密硬件标识是否有效,若所述加密硬件标识为有效的,则进行根据所述身份证书申请书生成所述身份证书的步骤。
进一步优选的是,验证所述通信终端的所述加密硬件标识是否有效之前还包括:获取所述通信终端的数字证书签发请求,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的所述加密硬件标识。
进一步优选的是,若所述加密硬件标识为无效的,则向所述通信终端发送错误响应。
解决本发明技术问题所采用的技术方案是一种服务器,用于数字证书签发,所述服务器包括:
第一接收模块,用于接收来自通信终端的身份证书申请书和临时加密证书申请书,所述身份证书申请书包括所述通信终端的第一公钥,所述临时加密证书申请书包括所述通信终端的临时加密公钥;
身份证书生成模块,用于根据所述身份证书申请书生成身份证书;
加密证书生成模块,用于生成第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,以及用于根据所述第二公钥生成的加密证书;
第一加密私钥生成模块,用于从所述临时加密证书申请书中提取所述临时加密公钥,并用所述临时加密公钥对所述第二私钥进行加密,得到第一加密私钥;
第一发送模块,用于将所述身份证书、所述加密证书以及所述第一加密私钥发送至所述通信终端,从而完成数字证书的签发。
进一步优选的是,所述服务器还包括:验证模块,用于验证所述通信终端的加密硬件标识是否有效。
解决本发明技术问题所采用的技术方案是一种通信终端数字证书签发的方法,用于通信终端,所述通信终端数字证书签发的方法包括:
生成第一公私钥对以及临时加密公私钥对,所述第一公私钥对包括第一公钥以及第一私钥,所述临时加密公私钥对包括临时加密公钥以及临时加密私钥;
根据所述第一公钥生成身份证书申请书,根据所述第二公生成临时加密证书申请书;
将所述身份证书申请书和所述临时加密证书申请书发送给数字证书签发服务器,以使所述数字证书签发服务器根据所述身份证书申请书和所述临时加密证书申请书生成身份证书和第一加密私钥;
接收来自所述数字证书签发服务器的所述身份证书、所述第一加密私钥以及加密证书;
用所述临时加密私钥对所述第一加密私钥进行解密,得到第二加密私钥,所述第一加密私钥由用所述临时加密公钥对第二私钥进行加密得到;
储存所述第一私钥、所述身份证书、所述第二加密私钥以及所述加密证书。
进一步优选的是,将所述身份证书申请书和所述临时加密证书申请书发送给所述数字证书签发服务器之前还包括:将数字证书签发请求发送给所述数字证书签发服务器,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的加密硬件标识。
解决本发明技术问题所采用的技术方案是一种通信终端,包括:
公私钥生成模块,用于生成第一公私钥对以及临时加密公私钥对,所述第一公私钥对包括第一公钥以及第一私钥,所述临时加密公私钥对包括临时加密公钥以及临时加密私钥;
申请书生成模块,用于根据所述第一公钥生成身份证书申请书,以及根据所述第二公生成临时加密证书申请书;
第二发送模块,用于将所述身份证书申请书和所述临时加密证书申请书发送给数字证书签发服务器,以使所述数字证书签发服务器根据所述身份证书申请书和所述临时加密证书申请书生成身份证书和第一加密私钥;
第二接收模块,用于接收来自所述数字证书签发服务器的所述身份证书、所述第一加密私钥以及加密证书。
解密模块,用于用所述临时加密私钥对所述第一加密私钥进行解密,得到第二加密私钥,所述第一加密私钥由用所述临时加密公钥对第二私钥进行加密得到;
储存模块,用于存储将所述第一私钥、所述身份证书、所述第二加密私钥以及所述加密证书。
进一步优选的是,所述通信终端还包括:数字证书签发请求发送模块,用于将数字证书签发请求发送给所述数字证书签发服务器,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的加密硬件标识。
本发明的一种通信终端数字证书签发的方法中,数字证书为双证书,包括身份证书以及加密证书,身份证书用于对通信终端双方的通信数据进行签名,保证数据来源的可靠性;加密证书用于对通信终端双方的通信数据进行加解密,保证通信数据的机密性,从而提高通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
具体的,本发明的通信终端数字证书签发的方法中,主要通过通信终端生成第一公私钥对和临时加密公私钥对,以及数字证书签发服务器生成第二公私钥对的协同方式完成数字证书签发。通过临时加密公钥对第二私钥的加密,从而可以保证通信终端的第二私钥在下发过程中的安全性,进而保证通信终端数据传输的安全性。
附图说明
图1为本发明的实施例的一种通信终端数字证书签发的方法的流程示意图;
图2为本发明的实施例的另一种通信终端数字证书签发的方法的流程示意图;
图3为本发明的实施例的另一种通信终端数字证书签发的方法的流程示意图;
图4为本发明的实施例的一种服务器的组成示意框图;
图5为本发明的实施例的一种通信终端的组成示意框图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
实施例1:
如图1所示,本实施例提供一种通信终端数字证书签发的方法,用于数字证书签发服务器,包括:
S101、接收来自通信终端的身份证书申请书和临时加密证书申请书,身份证书申请书包括通信终端的第一公钥,临时加密证书申请书包括通信终端的临时加密公钥。
其中,这里所说的身份证书申请书和临时加密证书申请书分别是根据通信终端第一公钥和临时加密公钥生成。这里的生成指的是根据第一公钥形成包含第一公钥的数据,即身份证书申请书,以及根据临时加密公钥形成包含临时加密公钥的数据,即临时加密证书申请书。通信终端可以为手机、笔记本电脑或者平板电脑等。
S102、根据身份证书申请书生成身份证书;生成第二公私钥对,第二公私钥对包括第二公钥以及第二私钥,根据第二公钥生成加密证书;从临时加密证书申请书中提取临时加密公钥,并用临时加密公钥对第二私钥进行加密,得到第一加密私钥。
其中,这里所说的“根据身份证书申请书生成身份证书”是指服务器对身份证书申请书进行验证并且签名,最终形成另一种格式的身份证书,身份证书可以采用X.509标准证书格式。“根据第二公钥生成加密证书”是指根据第二公钥形成包含第二公钥的数据,即加密证书。用临时加密公钥对第二私钥进行加密时,可以采用加密算法来完成加密,加密算法可以是SM2非对称算法,或者其他加密算法。步骤S102可以在数字证书签发服务器中的CA认证中心进行。
S103、将身份证书、加密证书以及第一加密私钥发送至通信终端,从而完成数字证书的签发。
其中,当这里所说的第一加密私钥传输至通信终端后,再经过解密形成该通信终端的私钥。完成数字证书的签发的最后过程是在通信终端中进行。
本发明的一种通信终端数字证书签发的方法中,数字证书为双证书,包括身份证书以及加密证书,身份证书用于对通信终端双方的通信数据进行签名,保证数据来源的可靠性;加密证书用于对通信终端双方的通信数据进行加解密,保证通信数据的机密性,从而提高通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
实施例2:
如图2所示,本实施例提供一种通信终端数字证书签发的方法,用于通信终端,通信终端可以为手机、笔记本电脑或者平板电脑等,该方法包括:
S201、生成第一公私钥对以及临时加密公私钥对,第一公私钥对包括第一公钥以及第一私钥,临时加密公私钥对包括临时加密公钥以及临时加密私钥。
其中,每一个公私钥对中的公私与私钥是唯一对应的,如果用私钥对数据进行签名,则只有用与其对应的公钥才能验签;如果用公钥对数据进行加密,则只有用与其对应的私钥才能解密。
S202、根据第一公钥生成身份证书申请书,根据第二公生成临时加密证书申请书。
其中,这里的生成指的是根据第一公钥形成包含第一公钥的数据,即身份证书申请书,以及根据临时加密公钥形成包含临时加密公钥的数据,即临时加密证书申请书。
S203、将身份证书申请书和临时加密证书申请书发送给数字证书签发服务器,以使数字证书签发服务器根据身份证书申请书和临时加密证书申请书生成身份证书和第一加密私钥。
其中,数字证书签发服务器中根据身份证书申请书和临时加密证书申请书生成身份证书和第一加密私钥的具体步骤可以参照实施例1。
S204、接收来自所述数字证书签发服务器的所述身份证书、第一加密私钥以及加密证书。
其中,当这里所说的第一加密私钥传输至通信终端后,再经过解密最终形成该通信终端的私钥。
S205、用临时加密私钥对所述第一加密私钥进行解密,得到第二加密私钥,第一加密私钥由用临时加密公钥对第二私钥进行加密得到。
其中,第一加密私钥由用临时加密公钥对第二私钥进行加密得到的过程,请参照步骤S102。
S206、储存第一私钥、身份证书、第二加密私钥以及加密证书。
其中,具体的是当这里所说的第一加密私钥传输至通信终端后,再经过解密最终形成该通信终端的加密私钥,以保证完成数字证书的签发。
本发明的一种通信终端数字证书签发的方法中,数字证书为双证书,包括身份证书以及加密证书,身份证书用于对通信终端双方的通信数据进行签名,保证数据来源的可靠性;加密证书用于对通信终端双方的通信数据进行加解密,保证通信数据的机密性,从而提高通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
实施例3:
如图3所示,本实施例提供一种通信终端数字证书签发的方法,用于数字证书签发服务器以及通信终端,通信终端可以为手机、笔记本电脑或者平板电脑等,该方法包括:
S301、通信终端生成第一公私钥对以及临时加密公私钥对,第一公私钥对包括第一公钥以及第一私钥,临时加密公私钥对包括临时加密公钥以及临时加密私钥,根据第一公钥生成身份证书申请书,根据第二公生成临时加密证书申请书。
其中,每一个公私钥对中的公钥与私钥是唯一对应的,如果用私钥对数据进行签名,则只有用与其对应的公钥才能验签;如果用公钥对数据进行加密,则只有用与其对应的私钥才能解密。这里的生成指的是根据第一公钥形成包含于第一公钥的数据,即身份证书申请书,以及根据临时加密公钥形成包含于临时加密公钥的数据,即临时加密证书申请书。
S302、通信终端将生成的身份证书申请书、临时加密证书申请书以及数字证书签发请求发送给数字证书签发服务器。
其中,数字证书签发请求的信息包括通信终端用户的身份标识、通信终端的所述加密硬件标识。身份标识(User Identification,UID)相当于通信终端的用户的一个编号,身份标识包括通信终端用户的手机号码、IMEI、IMSI等信息。加密硬件标识TFID包括加密硬件的序列号等。
S303、数字证书签发服务器验证通信终端的加密硬件标识是否有效。
其中,这里可以根据数字证书签发服务器中储存的初始信息对加密硬件标识进行验证。数字证书签发服务器可以包括加密通信业务管理平台和CA认证中心,步骤S303可以在加密通信业务管理平台中进行。
S304、若加密硬件标识为无效的,则数字证书签发服务器向所述通信终端发送错误响应。
S305、若加密硬件标识为有效的,则数字证书签发服务器根据身份证书申请书生成身份证书,以及生成第二公私钥对。
其中,第二公私钥对包括第二公钥以及第二私钥。这里所说的“根据身份证书申请书生成身份证书”是指服务器对身份证书申请书进行验证并且签名,最终形成另一种格式的身份证书,身份证书可以采用X.509标准证书格式。
S306、数字证书签发服务器根据第二公钥生成加密证书,以及从临时加密证书申请书中提取临时加密公钥,并用临时加密公钥对第二私钥进行加密,得到第一加密私钥。
其中,这里所说的“根据第二公钥生成加密证书”是指根据第二公钥形成包含第二公钥的数据,即加密证书。用临时加密公钥对第二私钥进行加密时,可以采用加密算法来完成加密,加密算法可以是SM2非对称算法,或者其他加密算法。步骤S305可以在数字证书签发服务器中的CA认证中心进行。
S307、数字证书签发服务器将身份证书、加密证书以及第一加密私钥发送至通信终端。
其中,具体的是当这里所说的第一加密私钥传输至通信终端后,再经过解密最终形成该通信终端的私钥。
S308、通信终端用临时加密私钥对第一加密私钥进行解密,得到第二加密私钥。
S309、通信终端储存第一私钥、身份证书、第二加密私钥以及加密证书,从而完成数字证书的签发。
其中,具体的是将第一私钥、身份证书、第二加密私钥以及加密证书写入通信终端加密硬件的安全储存区。第二加密私钥和加密证书是通信终端的数据传输过程中数据加解密的密钥对。
本发明的一种通信终端数字证书签发的方法中,数字证书为双证书,包括身份证书以及加密证书,身份证书用于对通信终端双方的通信数据进行签名,保证数据来源的可靠性;加密证书用于对通信终端双方的通信数据进行加解密,保证通信数据的机密性,从而提高通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
具体的,本发明的通信终端数字证书签发的方法中,主要通过通信终端生成第一公私钥对和临时加密公私钥对,以及数字证书签发服务器生成第二公私钥对的协同方式完成数字证书签发。通过通信终端的临时加密公钥对数字证书签发服务器的第二私钥的加密,可以保证通信终端的第二私钥在下发过程中的安全性,进而提高通信终端数据传输的安全性。
实施例4:
如图4所示,本实施例提供一种服务器,用于数字证书签发,其包括第一接收模块、身份证书生成模块、第一加密私钥生成模块、加密证书生成模块、第一发送模块以及验证模块。
其中,第一接收模块用于接收来自通信终端的身份证书申请书和临时加密证书申请书,身份证书申请书包括通信终端的第一公钥,临时加密证书申请书包括通信终端的临时加密公钥。通信终端可以为手机、笔记本电脑或者平板电脑等。
其中,身份证书生成模块用于根据身份证书申请书生成身份证书。这里所说的“根据身份证书申请书生成身份证书”是指服务器对身份证书申请书进行验证并且签名,最终形成另一种格式的身份证书,身份证书可以采用X.509标准证书格式。
其中,加密证书生成模块用于生成第二公私钥对,第二公私钥对包括第二公钥以及第二私钥,以及用于根据第二公钥生成的加密证书。“根据第二公钥生成加密证书”是指根据第二公钥形成包含第二公钥的数据,即加密证书。
其中,第一加密私钥生成模块用于从临时加密证书申请书中提取临时加密公钥,并用临时加密公钥对第二私钥进行加密,得到第一加密私钥。用临时加密公钥对第二私钥进行加密时,可以采用加密算法来完成加密,加密算法可以是SM2非对称算法,或者其他加密算法。
其中,第一发送模块用于将身份证书、加密证书以及第一加密私钥发送至通信终端,从而完成数字证书的签发。
其中,验证模块用于验证通信终端的加密硬件标识是否有效。这里可以根据数字证书签发服务器中储存的初始信息对加密硬件标识进行验证。
通过本发明一种服务器通过身份证书申请书和临时加密证书申请书两种证书进行通信终端的数据传输,可以提高数字证书的签发过程中,通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
实施例5:
如图5所示,本实施例提供一种通信终端,通信终端可以为手机、笔记本电脑或者平板电脑等,该通信终端包括公私钥生成模块、申请书生成模块、第二发送模块、第二接收模块、解密模块、储存模块以及数字证书签发请求发送模块。
其中,公私钥生成模块用于生成第一公私钥对以及临时加密公私钥对,第一公私钥对包括第一公钥以及第一私钥,临时加密公私钥对包括临时加密公钥以及临时加密私钥。每一个公私钥对中的公私与私钥是唯一对应的,若果用私钥对数据进行签名,则只有用与其对应的公钥才能验签;如果用公钥对数据进行加密,则只有用与其对应的私钥才能解密。
其中,申请书生成模块用于根据第一公钥生成身份证书申请书,以及所述第二公生成临时加密证书申请书。这里的生成指的是根据第一公钥形成包含于第一公钥的数据,即身份证书申请书,以及根据临时加密公钥形成包含于临时加密公钥的数据,即临时加密证书申请书。
其中,第二发送模块用于将身份证书申请书和临时加密证书申请书发送给数字证书签发服务器,以使数字证书签发服务器根据身份证书申请书和临时加密证书申请书生成身份证书和第一加密私钥。
其中,第二接收模块,用于接收来自所述数字证书签发服务器的身份证书、第一加密私钥以及加密证书。
其中,解密模块用于用临时加密私钥对第一加密私钥进行解密,得到第二加密私钥,第一加密私钥由用临时加密公钥对第二私钥进行加密得到。
其中,储存模块用于存储将第一私钥、身份证书、第二加密私钥以及所述加密证书。
其中,数字证书签发请求发送模块用于将数字证书签发请求发送给数字证书签发服务器,数字证书签发请求的信息包括通信终端用户的身份标识、通信终端的加密硬件标识。
通过本发明一种通信终端通过身份证书申请书和临时加密证书申请书两种证书进行数据传输,可以提高数字证书的签发过程中,通信终端的安全系数,进而避免高级别的个人隐私、国家机密、企业机密或者其他机密的泄露。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种通信终端数字证书签发的方法,用于数字证书签发服务器,其特征在于,所述通信终端数字证书签发的方法包括:
接收来自通信终端的身份证书申请书和加密证书申请书,所述身份证书申请书包括所述通信终端的第一公钥,所述临时加密证书申请书包括所述通信终端的临时加密公钥;
根据所述身份证书申请书生成身份证书;生成第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,根据所述第二公钥生成加密证书;从所述临时加密证书申请书中提取所述临时加密公钥,并用所述临时加密公钥对所述第二私钥进行加密,得到第一加密私钥;
将所述身份证书、所述加密证书以及所述第一加密私钥发送至所述通信终端,从而完成数字证书的签发。
2.根据权利要求1所述的通信终端数字证书签发的方法,其特征在于,根据所述身份证书申请书生成所述身份证书之前还包括:
验证所述通信终端的加密硬件标识是否有效,若所述加密硬件标识为有效的,则进行根据所述身份证书申请书生成所述身份证书的步骤。
3.根据权利要求2所述的通信终端数字证书签发的方法,其特征在于,验证所述通信终端的所述加密硬件标识是否有效之前还包括:
获取所述通信终端的数字证书签发请求,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的所述加密硬件标识。
4.根据权利要求2所述的通信终端数字证书签发的方法,其特征在于,若所述加密硬件标识为无效的,则向所述通信终端发送错误响应。
5.一种服务器,用于数字证书签发,其特征在于,所述服务器包括:
第一接收模块,用于接收来自通信终端的身份证书申请书和临时加密证书申请书,所述身份证书申请书包括所述通信终端的第一公钥,所述临时加密证书申请书包括所述通信终端的临时加密公钥;
身份证书生成模块,用于根据所述身份证书申请书生成身份证书;
加密证书生成模块,用于生成第二公私钥对,所述第二公私钥对包括第二公钥以及第二私钥,以及用于根据所述第二公钥生成的加密证书;
第一加密私钥生成模块,用于从所述临时加密证书申请书中提取所述临时加密公钥,并用所述临时加密公钥对所述第二私钥进行加密,得到第一加密私钥;
第一发送模块,用于将所述身份证书、所述加密证书以及所述第一加密私钥发送至所述通信终端,从而完成数字证书的签发。
6.根据权利要求5所述的服务器,其特征在于,还包括:
验证模块,用于验证所述通信终端的加密硬件标识是否有效。
7.一种通信终端数字证书签发的方法,用于通信终端,其特征在于,所述通信终端数字证书签发的方法包括:
生成第一公私钥对以及临时加密公私钥对,所述第一公私钥对包括第一公钥以及第一私钥,所述临时加密公私钥对包括临时加密公钥以及临时加密私钥;
根据所述第一公钥生成身份证书申请书,根据所述第二公生成临时加密证书申请书;
将所述身份证书申请书和所述临时加密证书申请书发送给数字证书签发服务器,以使所述数字证书签发服务器根据所述身份证书申请书和所述临时加密证书申请书生成身份证书和第一加密私钥;
接收来自所述数字证书签发服务器的所述身份证书、所述第一加密私钥以及加密证书;
用所述临时加密私钥对所述第一加密私钥进行解密,得到第二加密私钥,所述第一加密私钥由用所述临时加密公钥对第二私钥进行加密得到;
储存所述第一私钥、所述身份证书、所述第二加密私钥以及所述加密证书。
8.根据权利要求7所述的通信终端数字证书签发的方法,其特征在于,将所述身份证书申请书和所述临时加密证书申请书发送给所述数字证书签发服务器之前还包括:
将数字证书签发请求发送给所述数字证书签发服务器,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的加密硬件标识。
9.一种通信终端,其特征在于,包括:
公私钥生成模块,用于生成第一公私钥对以及临时加密公私钥对,所述第一公私钥对包括第一公钥以及第一私钥,所述临时加密公私钥对包括临时加密公钥以及临时加密私钥;
申请书生成模块,用于根据所述第一公钥生成身份证书申请书,以及根据所述第二公生成临时加密证书申请书;
第二发送模块,用于将所述身份证书申请书和所述临时加密证书申请书发送给数字证书签发服务器,以使所述数字证书签发服务器根据所述身份证书申请书和所述临时加密证书申请书生成身份证书和第一加密私钥;
第二接收模块,用于接收来自所述数字证书签发服务器的所述身份证书、所述第一加密私钥以及加密证书。
解密模块,用于用所述临时加密私钥对所述第一加密私钥进行解密,得到第二加密私钥,所述第一加密私钥由用所述临时加密公钥对第二私钥进行加密得到;
储存模块,用于存储将所述第一私钥、所述身份证书、所述第二加密私钥以及所述加密证书。
10.根据权利要求9所述的通信终端,其特征在于,还包括:
数字证书签发请求发送模块,用于将数字证书签发请求发送给所述数字证书签发服务器,所述数字证书签发请求的信息包括所述通信终端用户的身份标识、所述通信终端的加密硬件标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810784716.3A CN108924147B (zh) | 2018-07-17 | 2018-07-17 | 通信终端数字证书签发的方法、服务器以及通信终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810784716.3A CN108924147B (zh) | 2018-07-17 | 2018-07-17 | 通信终端数字证书签发的方法、服务器以及通信终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924147A true CN108924147A (zh) | 2018-11-30 |
CN108924147B CN108924147B (zh) | 2021-10-26 |
Family
ID=64414504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810784716.3A Active CN108924147B (zh) | 2018-07-17 | 2018-07-17 | 通信终端数字证书签发的方法、服务器以及通信终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924147B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110599647A (zh) * | 2019-09-05 | 2019-12-20 | 广东纬德信息科技有限公司 | 一种智能锁认证方法及系统 |
CN110768795A (zh) * | 2019-10-30 | 2020-02-07 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111342968A (zh) * | 2018-12-18 | 2020-06-26 | 武汉信安珞珈科技有限公司 | 一种颁发双数字证书的方法和系统 |
CN111404892A (zh) * | 2020-03-05 | 2020-07-10 | 北京金山云网络技术有限公司 | 数据监管方法、装置和服务器 |
CN111526161A (zh) * | 2020-05-27 | 2020-08-11 | 联想(北京)有限公司 | 一种通信方法、通信设备及代理系统 |
CN112087303A (zh) * | 2020-09-15 | 2020-12-15 | 炬星科技(深圳)有限公司 | 一种证书预置和签发方法、机器人及服务端 |
CN112202721A (zh) * | 2020-09-08 | 2021-01-08 | 辽宁丰沃新能源有限公司 | 一种电力企业物联终端智能化安全系统 |
CN114679279A (zh) * | 2022-03-09 | 2022-06-28 | Oppo广东移动通信有限公司 | 证书签发方法、装置、存储介质及终端 |
WO2022171177A1 (zh) * | 2021-02-10 | 2022-08-18 | 华为技术有限公司 | 通信密钥配置方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957535A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 可信计算平台与电子证书认证系统的通信方法及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
US20160234027A1 (en) * | 2009-06-05 | 2016-08-11 | Signix, Inc. | Method And System For Signing And Authenticating Electronic Documents Via A Signature Authority Which May Act In Concert With Software Controlled By The Signer |
CN107135081A (zh) * | 2017-05-13 | 2017-09-05 | 深圳市欧乐在线技术发展有限公司 | 一种双证书ca系统及其实现方法 |
-
2018
- 2018-07-17 CN CN201810784716.3A patent/CN108924147B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160234027A1 (en) * | 2009-06-05 | 2016-08-11 | Signix, Inc. | Method And System For Signing And Authenticating Electronic Documents Via A Signature Authority Which May Act In Concert With Software Controlled By The Signer |
CN102957535A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 可信计算平台与电子证书认证系统的通信方法及系统 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
CN107135081A (zh) * | 2017-05-13 | 2017-09-05 | 深圳市欧乐在线技术发展有限公司 | 一种双证书ca系统及其实现方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111342968A (zh) * | 2018-12-18 | 2020-06-26 | 武汉信安珞珈科技有限公司 | 一种颁发双数字证书的方法和系统 |
CN111342968B (zh) * | 2018-12-18 | 2023-04-07 | 武汉信安珞珈科技有限公司 | 一种颁发双数字证书的方法和系统 |
CN110599647A (zh) * | 2019-09-05 | 2019-12-20 | 广东纬德信息科技有限公司 | 一种智能锁认证方法及系统 |
CN110768795A (zh) * | 2019-10-30 | 2020-02-07 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN110769393B (zh) * | 2019-11-07 | 2021-12-24 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111404892B (zh) * | 2020-03-05 | 2022-05-27 | 北京金山云网络技术有限公司 | 数据监管方法、装置和服务器 |
CN111404892A (zh) * | 2020-03-05 | 2020-07-10 | 北京金山云网络技术有限公司 | 数据监管方法、装置和服务器 |
CN111526161A (zh) * | 2020-05-27 | 2020-08-11 | 联想(北京)有限公司 | 一种通信方法、通信设备及代理系统 |
CN112202721A (zh) * | 2020-09-08 | 2021-01-08 | 辽宁丰沃新能源有限公司 | 一种电力企业物联终端智能化安全系统 |
CN112087303A (zh) * | 2020-09-15 | 2020-12-15 | 炬星科技(深圳)有限公司 | 一种证书预置和签发方法、机器人及服务端 |
WO2022171177A1 (zh) * | 2021-02-10 | 2022-08-18 | 华为技术有限公司 | 通信密钥配置方法及装置 |
CN114679279A (zh) * | 2022-03-09 | 2022-06-28 | Oppo广东移动通信有限公司 | 证书签发方法、装置、存储介质及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN108924147B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108924147A (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
US10944575B2 (en) | Implicitly certified digital signatures | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
CN103440444B (zh) | 电子合同的签订方法 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US20060280297A1 (en) | Cipher communication system using device authentication keys | |
CN102082790B (zh) | 一种数字签名的加/解密方法及装置 | |
CN105450395A (zh) | 一种信息加解密处理方法及系统 | |
CN104468126B (zh) | 一种安全通信系统及方法 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN107483191A (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
CN109600725A (zh) | 一种基于sm9算法的短信加密方法 | |
CN106330862A (zh) | 一种动态密码的安全传输方法和系统 | |
CN108768636A (zh) | 一种利用多方协同恢复私钥的方法 | |
CN107666395A (zh) | 一种群文件管理方法、用户终端、群聊系统 | |
CN115242514B (zh) | 基于国密的隐私集合求交方法、系统、电子设备及存储介质 | |
CN108390755B (zh) | 基于内置安全芯片的sim贴膜卡的安全输入法 | |
CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN110046906A (zh) | 一种mpos机与服务器的双向认证交易方法及系统 | |
CN110401531B (zh) | 一种基于sm9算法的协同签名和解密系统 | |
CN107947939A (zh) | 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统 | |
CN103051459A (zh) | 安全卡的交易密钥的管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |