CN111064573B - 数字证书生成方法、认证方法及电子设备 - Google Patents

数字证书生成方法、认证方法及电子设备 Download PDF

Info

Publication number
CN111064573B
CN111064573B CN201811204590.4A CN201811204590A CN111064573B CN 111064573 B CN111064573 B CN 111064573B CN 201811204590 A CN201811204590 A CN 201811204590A CN 111064573 B CN111064573 B CN 111064573B
Authority
CN
China
Prior art keywords
digital
digital certificate
identity
user
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811204590.4A
Other languages
English (en)
Other versions
CN111064573A (zh
Inventor
吴志明
郭宏杰
刘海龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eidlink Information Technology Co ltd
Original Assignee
Eidlink Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eidlink Information Technology Co ltd filed Critical Eidlink Information Technology Co ltd
Priority to CN201811204590.4A priority Critical patent/CN111064573B/zh
Publication of CN111064573A publication Critical patent/CN111064573A/zh
Application granted granted Critical
Publication of CN111064573B publication Critical patent/CN111064573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请实施例提供一种数字证书生成方法、认证方法及电子设备,应用于数字证书技术领域,其中该方法包括:通过获取来自第一客户端的用户相关信息,然后向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值,继而向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书,从而解决了数字证书的通用问题,实现了一个数字证书可在多个数字证书应用系统使用,减少了数字证书冗余,进而提升了用户体验。

Description

数字证书生成方法、认证方法及电子设备
技术领域
本申请涉及数字证书技术领域,具体而言,本申请涉及一种数字证书生成方法、认证方法及电子设备。
背景技术
随着电子商务、电子政务等的蓬勃发展,人们的生产和生活与互联网的联系愈加紧密,例如在电子商务方面,交易双方无需见面,所有的交易在网上即可完成,互联网使得交易活动变得更加方便、快捷,而如何验证互联网各方的身份成为一个关键问题,由于通过数字证书可以验证互联网用户的身份,使得基于数字证书的电子认证业务得到快速的推广。
目前,可以通过数字证书验证互联网上各方的身份,数字证书是由证书授权中心(简称CA机构,Certificate Authority)发行的,人们可以在网上通过对方的由CA机构签发的数字证书来验证对方身份的真实性,现有的数字证书签发方式是某一CA机构只能签发相应的特定证书应用系统的数字证书,然而,根据现有的数字证书签发方式,某一CA机构签发的数字证书只能在该CA机构对应的特定证书应用系统上使用,如果用户需要使用多个证书应用系统,就需要向各个证书应用系统对应的CA机构分别申请数字证书,因此,由于各个CA机构签发的数字证书相互之间不能通用,造成了大量的数字证书冗余,用户体验较差。
发明内容
本申请提供了一种数字证书生成方法、认证方法及电子设备,用于提升数字证书的通用性,减少数字证书冗余,从而提升用户体验,本申请采用的技术方案如下:
第一方面,提供了一种基于数字身份的数字证书生成方法,该方法包括,
获取来自第一客户端的用户相关信息;
向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值;
向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书。
第二方面,提供一种基于数字证书的认证方法,该方法包括,
向数字证书载体发送用户输入的密码以激活数字证书载体,数字证书载体携带有私钥与数字证书,数字证书携带有公钥;
接收数字证书载体发起的登陆请求相关信息,登陆请求相关信息包括登陆请求信息、登陆请求信息的签名信息及数字证书信息;
基于签名信息与公钥验证数字证书的合法性;
如果数字证书的合法性的验证结果为合法,解析数字证书以得到第一数字身份与第一应用标识;
向网络身份识别系统发送包括第一数字身份、第一应用标识以及第二应用标识的数字身份转换请求,并接收网络身份识别系统反馈的第二数字身份;
基于第二数字身份查询数据库,数据库存储有用户的数字身份,并根据查询结果执行相应的操作。
第三方面,提供了另一种基于数字证书的认证方法,该方法包括,
获取用户相关信息;
获取来自数字证书载体发送的数字证书,并获取数字证书载体对用户相关信息执行签名的签名信息;
基于签名信息,验证数字证书的合法性;
如果验证结果为合法,对数字证书进行解析得到第一数字身份与第一应用标识;
向多CA认证系统后台发送包括第一数字身份、用户相关信息和第一应用标识的身份认证请求,并接收多CA认证系统后台反馈的认证结果;
基于接收的认证结果进行相应的操作。
第四方面,提供了另一种基于数字证书的认证方法,该方法包括,
接收应用系统发送的包括第一数字身份、用户相关信息及第一应用标识的身份认证请求;
向网络身份识别系统发送包括用户相关信息及第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第三数字身份;
验证第一数字身份与第三数字身份是否一致,如果验证结果一致,则身份认证通过。
第五方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行第一方面所示的基于数字身份的数字证书生成方法。
第六方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行第二方面所示的基于数字证书的认证方法。
第七方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行第三方面所示的基于数字证书的认证方法。
第八方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行第四方面所示的基于数字证书的认证方法。
第九方面,提供了一种计算机可读存储介质,计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行第一方面所示的基于数字身份的数字证书生成方法。
第十方面,提供了一种计算机可读存储介质,计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行第二方面所示的基于数字证书的认证方法。
第十一方面,提供了一种计算机可读存储介质,计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行第三方面所示的基于数字证书的认证方法。
第十二方面,提供了一种计算机可读存储介质,计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行第四方面所示的基于数字证书的认证方法。
本申请实施例提供了一种数字证书生成方法、认证方法及电子设备,与现有技术中一个CA机构签发的数字证书只能在该CA机构对应的数字证书应用系统使用相比,本申请通过获取来自第一客户端的用户相关信息,然后向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值,继而向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书,即CA认证机构基于用户相关信息、第一应用标识与第一数字身份,采用统一的技术标准签发数字证书,从而解决了数字证书的通用问题,实现了一个数字证书可在多个数字证书应用系统使用,减少了数字证书的冗余,进而提升了用户体验。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的一种基于数字身份的数字证书生成方法的流程示意图;
图2为本申请实施例提供的一种基于数字身份的数字证书生成方法的示例图;
图3为本申请实施例的一种基于数字证书的认证方法的流程示意图;
图4为本申请实施例提供的一种基于数字证书的认证方法的示例图;
图5为本申请实施例提供的另一种基于数字证书的认证方法的流程示意图;
图6为本申请实施例提供的另一种基于数字证书的认证方法的流程示意图;
图7为本申请实施例提供的另一种基于数字证书的认证方法的示例图;
图8为本申请实施例的一种电子设备的结构示意图;
图9为本申请实施例的另一种电子设备的结构示意图;
图10为本申请实施例的另一种电子设备的结构示意图;
图11为本申请实施例的另一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,各实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请实施例提供了一种基于数字身份的数字证书生成方法,如图1所示,该方法可以包括以下步骤:
步骤S101,获取来自第一客户端的用户相关信息;
对于本申请实施例,获取来自第一客户端的用户相关信息,其中,本申请实施例中的第一客户端用于提供用户相关信息录入等服务,以向网络身份识别系统申请数字身份以及向多CA认证系统申请数字证书,其中,可以为每个第一客户端分配至少一个网点管理员,网点管理员在核实数字证书申请者提交的用户相关信息材料的真实性后,可以通过第一客户端发送相应的请求,其中请求中携带有申请者的用户相关信息,该用户相关信息可以是公民的姓名、身份证号。
步骤S102,向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值;
对于本申请实施例,向网络身份识别系统发送包括用户相关信息以及第一客户端的第一应用标识的信息以发起数字身份申请请求,并接收网络身份识别系统响应于数字身份申请请求而反馈的第一数字身份。
其中,网络身份识别系统可以是公安部的公民网络身份识别系统,网络身份识别系统可以为公民签发eID,其中,eID是以密码技术为基础、以智能安全芯片为载体、由“公安部公民网络身份识别系统”签发给公民的网络身份标识,能够在不泄露身份信息的前提下在线远程识别身份。
其中,数字身份是网络身份识别系统基于用户相关信息而生成的,数字身份与用户的身份相关信息唯一对应。
其中,网络身份识别系统为每个第一客户端分配了唯一的应用标识用于标识该电子客户端。
步骤S103,向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书。
对于本申请实施例,在获取数字身份后,向CA认证机构发送包括用户相关信息、第一应用标识以及第一数字身份的信息,以发起数字证书申请请求,并接收CA认证机构响应于数字证书申请请求而签发的数字证书。
其中,数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书由CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
其中,数字证书的DN格式可以为CN=eID@NAMEABCD......60WORD,OU=eID@NUMBER......60WORD,OU=应用ID,其中,CN=,OU=为数字证书通用格式,eID@为标识符,eID@开头的为用户相关信息的编码值。例如,张三在第一应用的eID值为zs1234,签发证书名称为:CN=eID@zs1234,OU=ID1......,其中ID1为身份识别系统分配的第一应用独有的应用编号。如果张三在第二应用的eID为zs456,需要签发证书,证书的名称为:CN=eID@zs456,OU=ID2......,其中ID2为身份识别系统分配的第二应用独有的应用编号。以上仅是示例性的,不构成对本申请的限制,也可以是能够实现本申请的其他方法。
本申请实施例提供了一种基于数字身份的数字证书生成方法,与现有技术中一个CA机构签发的数字证书只能在该CA机构对应的数字证书应用系统使用相比,本申请实施例通过获取来自第一客户端的用户相关信息,然后向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值,继而向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书,即CA认证机构基于用户相关信息、第一应用标识与第一数字身份,采用统一的技术标准签发数字证书,从而解决了数字证书的通用问题,实现了一个数字证书可在多个数字证书应用系统使用,减少了数字证书冗余,进而提升了用户体验。
图2示出了基于数字身份的数字证书生成方法的生成过程的一个具体示例,下面参照图2对实施例一所示的数字证书生成方法的原理进行介绍:
步骤S201,网点管理员审核用户提交的身份相关信息材料,审核通过后,输入账号、密码登陆第一客户端;
步骤S202,登陆成功后,第一客户端获取网点管理员输入的用户相关信息,并向多CA认证系统后台提交用户相关信息以及第一应用标识,其中,用户相关信息可以是用户姓名、用户证件类型、证件号码等,其中,应用标识为网络身份识别系统为第一客户端分配的唯一应用ID;
步骤S203,多CA认证系统后台基于接收到的用户相关信息及第一应用标识,向网络身份识别系统发起包括用户相关信息及第一应用标识的数字身份申请请求;其中,多CA认证系统后台也可以对接收到的用户相关信息进行组装后再发起包括用户相关信息及第一应用标识的数字身份申请请求;
步骤S204,网络身份识别系统基于接收到的用户相关信息及第一应用标识生成第一数字身份,并向多CA认证系统后台反馈生成的第一数字身份;
步骤S205,多CA认证系统后台向CA认证机构发送包括用户相关信息、第一应用标识及第一数字身份的数字证书申请请求;
步骤S206,CA认证机构响应于多CA认证系统后台的数字证书申请请求,生成数字证书,并向多CA认证系统后台反馈生成的数字证书,其中,CA认证机构也可以验证第一客户端是否具有相应的申请权限,如果有相应的申请权限,则生成数字证书并向多CA认证系统后台反馈数字证书;
步骤S207,多CA认证系统后台接收CA认证机构反馈的数字证书,并向第一客户端转发接收到的数字证书;
步骤S208,第一客户端制作数字证书;
步骤S209,网点管理员获取数字证书,并向用户发放数字证书。
通过上述步骤S201至S209,可实现数字证书的生成,其中步骤S201至S209的执行顺序可根据实际情况进行调整,而不局限于上述示例。
实施例二
基于同一发明构思,本申请实施例提供了一种基于数字证书的认证方法,包括,
步骤S301,向数字证书载体发送用户输入的密码以激活数字证书载体,数字证书载体携带有私钥与数字证书,数字证书携带有公钥;
对于本申请实施例,向数字证书载体发送用户通过终端设备输入的密码,如果该输入的密码与数字证书载体的激活密码一致,则数字证书载体得以激活,其中,数字证书发放网点在制作数字证书载体时,执行让用户设置密码的操作,在使用数字证书载体时,数字证书载体只有获取用户输入的相应的密码才能够激活数字证书载体。
步骤S302,接收数字证书载体发送的登陆请求相关信息,登陆请求相关信息包括登陆请求信息、登陆请求信息的签名信息及数字证书信息;
对于本申请实施例,接收数字证书载体发送的登陆请求相关信息,其中,数字证书载体被激活后将触发登陆请求指令,数字证书载体将对请求指令执行签名,并将包括登陆请求信息、登陆请求信息的签名信息及数字证书信息发送至相应终端设备。
步骤S303,基于签名信息与公钥验证数字证书的合法性;
对于本申请实施例,基于公钥对签名信息进行验证,如果验证成功,说明特征数字证书发起了相应的操作,则数字证书合法,
步骤S304,如果数字证书的合法性的验证结果为合法,解析数字证书以得到第一数字身份与第一应用标识;
对于本申请实施例,数字证书携带有第一数字身份与第一应用标识等信息,如果验证结果为合法,即特定的数字证书发起了相应的操作,则解析该数字证书得到第一数字身份与第一应用标识。
步骤S305,向网络身份识别系统发送包括第一数字身份、第一应用标识以及第二应用标识的数字身份转换请求,并接收网络身份识别系统反馈的第二数字身份;
对于本申请实施例,网络身份识别系统用于实现数字身份的生成,通过向网络身份识别系统包括第一数字身份、第一应用标识以及第二应用标识的身份转换请求,可得到网络身份识别系统反馈的经过转换得到的第二数字身份。
步骤S306,基于第二数字身份查询数据库,数据库存储有用户的数字身份,并根据查询结果执行相应的操作。
其中,步骤S306中的并根据查询结果执行相应的操作,包括:
如果数据库中存在匹配的数字身份,则为用户提供相应的登陆权限;如果数据库不存在匹配的数字身份,则进行账号的新建操作。
对于本申请实施例,应用对应的数据库中存储了该应用用户的数字身份,通过查询数据库中是否包含第二数字身份,以验证用户是否为该应用的用户,并根据查询结果执行相应的操作。
对于本申请实施例,通过获取数字证书载体发送的登陆请求相关信息,并基于该登陆请求相关信息验证数字证书的合法性、生成第二数字身份,然后查询数据库中是否储存有该第二数字身份,并根据查询结果执行相应的操作,从而实现了数字证书的通用,减少了数字证书的冗余,提升了用户体验,此外,还可以实现用户的免注册登陆。
本申请实施例还提供了另一种实现方式,其中,
步骤S305包括,
步骤S3051(图中未示出),向多CA认证系统后台发送包括数字身份、第一应用标识以及第二应用标识的数字身份转换请求,并接收多CA认证系统后台转发的接收到的网络身份识别系统基于多CA认证系统后台转发的数字身份转换请求反馈的第二数字身份。
例如,向第三方平台,可以是多CA认证系统后台,发送包括数字身份、第一应用标识以及第二应用标识的数字身份转换请求,第三方平台向网络身份识别系统转发该数字身份转换请求,并将网络身份识别系统反馈的第二数字身份转发给相应的设备或系统。
对于本申请实施例,通过设置第三方平台(多CA认证系统后台),从而减少相应应用系统或客户端的改动量(如相应的端口设置等),增强了该认证方法的可实施性。
其中,第二数字身份是网络身份识别系统根据第一数字身份、第一应用标识以及第二应用标识进行转换得到的。
对于本申请实施例,第二数字身份是网络身份识别系统基于第一应用标识与第二应用标识对第一数字身份进行相应的转换操作得到的。其中,得到第二身份标记的转换操作可以是通过如下方式实现的:网络身份识别系统判断接收到的第一应用编号的合法性,如果合法,网络身份识别系统对第一身份标记进行加密解密等密码运算,将其第一应用编号替换为第二应用编号,然后,再进行相应的密码运算,得到第二身份标记,以上仅是示例性的,相应的转换操作也可以是能实现本申请功能的其他方式或步骤。
对于本申请实施例,基于第一数字身份、第一应用标识与第二应用标识,通过相应的转换操作,从而得到第二数字身份。
图4示出了基于数字证书的认证方法的认证过程的一个具体示例,下面参照图4对实施例二所示的基于数字证书的认证方法的原理进行介绍:
步骤S401,用户对数字证书载体进行相应的操作,如插入USBkey,并向应用客户端输入密码,以激活数字证书载体;
步骤S402,应用客户端接收用户输入的密码,并将该密码转发至数字证书载体;
步骤S403,数字证书载体接收用户通过应用客户端输入的密码,并对密码进行验证,如果密码正确,则向应用客户端发送登陆请求相关信息,其中登陆请求相关信息包括登陆请求信息、登陆请求信息签名信息及数字证书信息,其中,对登陆请求信息执行的签名可以采用标准的PCKS#7算法;
步骤S404,应用客户端接收数字证书载体发送的登陆请求相关信息;应用客户端基于签名信息与数字证书中的公钥验证数字证书的合法性,具体地,以公钥对签名信息进行验证,如果验证成功,则数字证书合法;如果数字证书合法,则对数字证书进行解析得到第一数字身份与第一应用标识;
步骤S405,应用客户端向多CA认证系统后台发送包括数字身份、第一应用标识以及第二应用标识的数字身份转换请求;
步骤S406,多CA认证系统后台转发应用客户端发送的包括数字身份、第一应用标识以及第二应用标识的数字身份转换请求至网络身份识别系统;
步骤S407,网络身份识别系统接收多CA认证系统后台转发的包括数字身份、第一应用标识以及第二应用标识的数字身份转换请求,并向多CA认证系统后台反馈第二数字身份;
步骤S408,多CA认证系统后台接收网络身份识别系统反馈的第二数字身份,并转发至应用客户端;
步骤S409,应用客户端接收多CA认证系统后台转发的第二数字身份,基于第二数字身份查询数据库,并根据查询结果执行相应的操作,其中数据库中存储有用户的数字身份;相应的操作为包括:如果数据库中存在匹配的数字身份,则为用户提供相应的登陆权限,如果数据库不存在匹配的数字身份,则进行账号的新建操作。
通过上述步骤S401至S409,可实现用户的免注册登陆,其中,步骤S401至S409的执行顺序可根据实际情况进行调整而不局限于上述示例。
实施例三
基于同一发明构思,本申请实施例提供了另一种基于数字证书的认证方法,如图5所示,该方法包括:
步骤S501,获取用户相关信息;
对于本申请实施例,获取用户通过相应终端设备输入的用户相关信息,其中,用户相关信息可以是用户的姓名、身份证号。
步骤S502,获取来自数字证书载体发送的数字证书,并获取数字证书载体对用户相关信息执行签名的签名信息;
对于本申请实施例,数字证书载体可以是USBkey(又称U盾),也可以是能实现本申请功能的其他形式的载体,此处不做限定。
步骤S503,基于签名信息,验证数字证书的合法性;
对于本申请实施例,通过签名信息,可以验证数字证书的合法性,即检验是否是特定的数字证书发起的相应操作。
步骤S504,如果验证结果为合法,对数字证书进行解析得到第一数字身份与第一应用标识;
对于本申请实施例,数字证书中携带有数字身份与第一应用标识,如果数字证书合法性的验证结果为合法,即是特定的数字证书发起了相应的操作,对该数字证书进行解析可以得到第一数字身份与第一应用标识。
步骤S505,向多CA认证系统后台发送包括第一数字身份、用户相关信息和第一应用标识的身份认证请求,并接收多CA认证系统后台反馈的认证结果;
对于本申请实施例,通过向多CA认证系统后台发送包括第一数字身份、用户相关信息和第一应用标识的身份认证请求,以获取身份认证请求的结果。
步骤S506,基于接收的认证结果执行相应的操作。
对于本申请实施例,根据多CA认证系统后台反馈的认证结果执行相应的操作,如应用后台系统向应用客户端反馈认证结果或应用客户端根据认证结果向用户展示相应的提示。
对于本申请实施例,基于获取的用户相关信息以及接收的数字证书载体发送的数字证书、签名信息,验证数字证书的合法性,然后向多CA认证系统后台发送包括对数字证书进行解析得到的第一应用标识、第一数字身份以及获取的用户输入的用户相关信息的身份认证请求,继而得到多CA认证系统后台反馈的身份认证结果,从而实现了数字证书的通用,减少了数字证书的冗余量,提升了用户体验。
本申请实施例提供了另一种可能的实现方式,其中,
步骤S502中的获取数字证书载体对用户相关信息执行签名的签名信息,包括,
步骤S5021(图中未示出),向数字证书载体发送用户输入的密码以激活数字证书载体,数字证书载体携带有私钥;
对于本申请实施例,向数字证书载体发送用户通过终端设备输入的密码,如果该输入的密码与数字证书载体的激活密码一致,则数字证书载体得以激活,其中,数字证书发放网点在制作数字证书载体时,执行让用户设置密码的操作,在使用数字证书载体时,数字证书载体只有获取用户输入的相应的密码才能够激活数字证书载体。
步骤S5022(图中为示出),向数字证书载体发送包括用户相关信息的身份认证请求;
对于本申请实施例,向数字证书载体发送用户通过终端设备输入的用户相关信息,该用户相关信息可以是用户的姓名、身份证号,其中,数字证书载体在接收到用户相关信息后将对用户相关信息执行签名操作。
步骤S5023(图中未示出),接收数字证书载体反馈的基于私钥对用户相关信息执行签名的签名信息。
对于本申请实施例,接收数字证书载体反馈的通过调用相应程序以私钥对用户相关信息执行签名操作的签名信息。
对于本申请实施例,通过向数字证书载体发送用户输入的用户相关信息,并接收数字证书反馈的用户相关信息的签名信息,从而解决了签名信息的取得问题,为后续通过签名信息执行相应操作奠定了基础。
具体地,步骤S503包括,
步骤S5031(图中未示出),基于公钥对签名信息进行解码,公钥是通过对数字证书进行解析得到的;
步骤S5032(图中未示出),如果解码结果信息与用户相关信息一致,则确定数字证书合法。
对于本申请实施例,对用户相关信息执行的签名操作是采用非对称加密技术,可以采用标准的PSKS#7签名算法实现,通过数字证书中携带的公钥对签名信息进行解码,得到解码结果信息,如果解码结果信息与用户相关信息一致,则确定数字证书合法,即是该数字证书发起了相应的操作。
对于本申请实施例,通过用公钥对签名信息进行解码,并将解码结果信息与用户相关信息进行比对,从而实现了证书合法性的验证。
实施例四
基于同一发明构思,本申请实施例提供了另一种基于数字证书的认证方法,如图6所示,该方法包括,
步骤S601,接收应用系统发送的包括第一数字身份、用户相关信息及第一应用标识的身份认证请求;
对于本申请实施例,接收应用系统发送的包括第一数字身份、用户相关信息以及第一应用标识的身份认证请求,其中,应用系统可以是某一应用的客户端,也可以是某一应用的后台系统。
步骤S602,向网络身份识别系统发送包括用户相关信息及第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第三数字身份;
对于本申请实施例,向网络身份识别系统发送包括用户相关信息及第一应用标识的数字身份申请请求,以取得第三数字身份。
步骤S603,验证第一数字身份与第三数字身份是否一致,如果验证结果一致,则身份认证通过。
对于本申请实施例,基于同一用户、同一应用标识,网络身份识别系统分配的数字身份是相同的,如果第一数字身份与转换后得到的第三数字身份一致,则用户的身份认证通过。
本申请实施例,通过接收的第一数字身份、用户相关信息以及第一应用标识,然后基于用户相关信息与第一应用标识获取网络身份识别系统反馈的第二数字身份,继而通过验证第一数字身份与第二数字身份是否一致,从而实现了用户身份的认证。
图7示出了基于数字证书的认证方法的认证过程的一个具体示例,下面参照图7对实施例三和实施例四所示的基于数字证书的认证方法的原理进行介绍:
步骤S701,用户通过应用客户端输入用户相关信息,其中用户相关信息可以是用户姓名、身份证号等;
步骤S702,应用客户端获取用户输入的用户相关信息,并发送至数字证书载体,其中,可以获取用户输入的密码并发送至数字证书载体以激活数字证书载体;
步骤S703,数字证书载体接收用户相关信息,以私钥对用户相关信息执行签名,并向应用客户端发送签名信息、数字证书信息;
步骤S704,应用客户端接收数字证书载体发送的签名信息、数字证书信息,并将用户相关信息、签名信息、数字证书信息提交至应用后台系统;
步骤S705,应用后台系统接收应用客户端提交的用户相关信息、签名信息、数字证书信息,并验证数字证书的合法性,具体地,以数字证书中的公钥对签名信息进行解码,得到解码后的信息,如果解码后的信息与用户相关信息一致,则数字证书合法;如果数字证书合法,应用后台系统对数字证书进行解析得到第一数字身份与第一应用标识;
步骤S706,应用后台系统向多CA认证系统后台发送第一数字身份、第一应用标识及用户相关信息;
步骤S707,多CA认证系统后台接收应用后台系统发送的第一数字身份、第一应用标识及用户相关信息,并向网络身份识别系统发送包括第一应用标识及用户相关信息的数字身份申请请求;
步骤S708,网络身份识别系统接收多CA认证系统后台发送的包括第一应用标识及用户相关信息的数字身份申请请求,基于第一应用标识及用户相关信息签发第三数字身份,并向多CA认证系统后台反馈第三数字身份;
步骤S709,多CA认证系统后台接收网络身份识别系统反馈的第三数字身份,并比对第一数字身份与第三数字身份是否一致,其中,如果比对结果为一致,代表实名认证通过;
步骤S710,多CA认证系统后台将认证结果反馈至应用系统后台;
步骤S711,应用系统后台将认证结果反馈至应用客户端;
通过上述步骤S701至S711,可实现基于数字证书的身份认证,其中,步骤S701至S711的执行顺序可根据实际情况进行调整而不局限于上述示例。
实施例五
本申请实施例提供了一种电子设备,如图8所示,图8所示的电子设备80包括:处理器801和存储器803。其中,处理器801和存储器803相连,如通过总线802相连。进一步地,电子设备80还可以包括收发器8004。需要说明的是,实际应用中收发器804不限于一个,该电子设备80的结构并不构成对本申请实施例的限定。
其中,处理器801应用于本申请实施例中,用于执行实施例一所示的基于数字身份的数字证书生成方法。收发器804包括接收机和发射机。
处理器801可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器801也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线802可包括一通路,在上述组件之间传送信息。总线802可以是PCI总线或EISA总线等。总线802可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器803可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器803用于存储执行本申请方案的应用程序代码,并由处理器801来控制执行。处理器801用于执行存储器803中存储的应用程序代码,以执行实施例一所示的方法。
本申请实施例提供了一种电子设备适用于实施例一所示的方法。在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术中一个CA机构签发的数字证书只能在该CA机构对应的数字证书应用系统使用相比,本申请实施例通过获取来自第一客户端的用户相关信息,然后向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值,继而向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书,即CA认证机构基于用户相关信息、第一应用标识与第一数字身份,采用统一的技术标准签发数字证书,从而解决了数字证书的通用问题,实现了一个数字证书可在多个数字证书应用系统使用,减少了数字证书冗余,进而提升了用户体验。
实施例六
本申请实施例提供了一种电子设备,如图9所示,图9所示的电子设备90包括:处理器901和存储器903。其中,处理器901和存储器903相连,如通过总线902相连。进一步地,电子设备90还可以包括收发器9004。需要说明的是,实际应用中收发器904不限于一个,该电子设备90的结构并不构成对本申请实施例的限定。
其中,处理器901应用于本申请实施例中,用于执行实施例二所示的基于数字证书的认证方法。收发器904包括接收机和发射机。
处理器901可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器901也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线902可包括一通路,在上述组件之间传送信息。总线902可以是PCI总线或EISA总线等。总线902可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器903可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器903用于存储执行本申请方案的应用程序代码,并由处理器901来控制执行。处理器901用于执行存储器903中存储的应用程序代码,以执行实施例二所示的基于数字证书的认证方法。
本申请实施例提供了一种电子设备适用于实施例二所示的方法。在此不再赘述。
本申请实施例提供了一种电子设备,通过获取数字证书载体发送的登陆请求相关信息,并基于该登陆请求相关信息验证数字证书的合法性、生成第二数字身份,然后查询数据库中是否储存有该第二数字身份,并根据查询结果执行相应的操作,从而实现了数字证书的通用,减少了数字证书的冗余,提升了用户体验,此外,还可以实现用户的免注册登陆。
实施例七
本申请实施例提供了一种电子设备,如图10所示,图10所示的电子设备100包括:处理器1001和存储器1003。其中,处理器1001和存储器1003相连,如通过总线1002相连。进一步地,电子设备100还可以包括收发器1004。需要说明的是,实际应用中收发器1004不限于一个,该电子设备100的结构并不构成对本申请实施例的限定。
其中,处理器1001应用于本申请实施例中,用于执行实施例三所示的基于数字证书的认证方法。收发器1004包括接收机和发射机。
处理器1001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1002可包括一通路,在上述组件之间传送信息。总线1002可以是PCI总线或EISA总线等。总线1002可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器1003用于存储执行本申请方案的应用程序代码,并由处理器1001来控制执行。处理器1001用于执行存储器1003中存储的应用程序代码,以执行实施例三所示的基于数字证书的认证方法。
本申请实施例提供了一种电子设备适用于实施例三所示的方法。在此不再赘述。
本申请实施例提供了一种电子设备,基于获取的用户相关信息以及接收的数字证书载体发送的数字证书、签名信息,验证数字证书的合法性,然后向多CA认证系统后台发送包括对数字证书进行解析得到的第一应用标识、第一数字身份以及获取的用户输入的用户相关信息的身份认证请求,继而得到多CA认证系统后台反馈的身份认证结果,从而实现了数字证书的通用,减少了数字证书的冗余量,提升了用户体验。
实施例八
本申请实施例提供了一种电子设备,如图11所示,图11所示的电子设备110包括:处理器1101和存储器1103。其中,处理器1101和存储器1103相连,如通过总线1102相连。进一步地,电子设备110还可以包括收发器1104。需要说明的是,实际应用中收发器1104不限于一个,该电子设备110的结构并不构成对本申请实施例的限定。
其中,处理器1101应用于本申请实施例中,用于执行实施例四所示的基于数字证书的认证方法。收发器1104包括接收机和发射机。
处理器1101可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1102可包括一通路,在上述组件之间传送信息。总线1102可以是PCI总线或EISA总线等。总线1102可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1103可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器1103用于存储执行本申请方案的应用程序代码,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的应用程序代码,以执行实施例四所示的基于数字证书的认证方法。
本申请实施例提供了一种电子设备适用于实施例四所示的方法。在此不再赘述。
本申请实施例提供了一种电子设备,通过接收的第一数字身份、用户相关信息以及第一应用标识,然后基于用户相关信息与第一应用标识获取网络身份识别系统反馈的第二数字身份,继而通过验证第一数字身份与第二数字身份是否一致,从而实现了用户身份的认证。
实施例九
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例一中所示的基于数字身份的数字证书生成方法。
本申请实施例提供了一种计算机可读存储介质,与现有技术中一个CA机构签发的数字证书只能在该CA机构对应的数字证书应用系统使用相比,本申请实施例通过获取来自第一客户端的用户相关信息,然后向网络身份识别系统发送包括用户相关信息和第一客户端的第一应用标识的数字身份申请请求,并接收网络身份识别系统反馈的第一数字身份,第一应用标识为网络身份识别系统为每个应用分配的唯一的标识值,继而向CA认证机构发送包括用户相关信息、第一应用标识与第一数字身份的数字证书申请请求,并接收CA认证机构签发的数字证书,即CA认证机构基于用户相关信息、第一应用标识与第一数字身份,采用统一的技术标准签发数字证书,从而解决了数字证书的通用问题,实现了一个数字证书可在多个数字证书应用系统使用,减少了数字证书冗余,进而提升了用户体验。
本申请实施例提供了一种计算机可读存储介质适用于实施例一所示的方法。在此不再赘述。
实施例十
本申请实施例提供了另一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例二中所示的基于数字证书的认证方法。
本申请实施例提供了一种计算机可读存储介质,通过获取数字证书载体发送的登陆请求相关信息,并基于该登陆请求相关信息验证数字证书的合法性、生成第二数字身份,然后查询数据库中是否储存有该第二数字身份,并根据查询结果执行相应的操作,从而实现了数字证书的通用,减少了数字证书的冗余,提升了用户体验,此外,还可以实现用户的免注册登陆。
本申请实施例提供了一种计算机可读存储介质适用于实施例二所示的方法。在此不再赘述。
实施例十一
本申请实施例提供了另一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例三中所示的基于数字证书的认证方法。
本申请实施例提供了一种计算机可读存储介质,基于获取的用户相关信息以及接收的数字证书载体发送的数字证书、签名信息,验证数字证书的合法性,然后向多CA认证系统后台发送包括对数字证书进行解析得到的第一应用标识、第一数字身份以及获取的用户输入的用户相关信息的身份认证请求,继而得到多CA认证系统后台反馈的身份认证结果,从而实现了数字证书的通用,减少了数字证书的冗余量,提升了用户体验。
本申请实施例提供了一种计算机可读存储介质适用于实施例三所示的方法。在此不再赘述。
实施例十二
本申请实施例提供了另一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例四中所示的基于数字证书的认证方法。
本申请实施例提供了一种计算机可读存储介质,通过接收的第一数字身份、用户相关信息以及第一应用标识,然后基于用户相关信息与第一应用标识获取网络身份识别系统反馈的第二数字身份,继而通过验证第一数字身份与第二数字身份是否一致,从而实现了用户身份的认证。
本申请实施例提供了一种计算机可读存储介质适用于实施例四所示的方法。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (16)

1.一种基于数字身份的数字证书生成方法,由多CA认证系统后台执行,其特征在于,包括,
获取来自第一客户端的用户相关信息;
向网络身份识别系统发送包括所述用户相关信息和所述第一客户端的第一应用标识的数字身份申请请求,并接收所述网络身份识别系统反馈的第一数字身份,所述第一应用标识为所述网络身份识别系统为每个应用分配的唯一的标识值;
向CA认证机构发送包括所述用户相关信息、所述第一应用标识与所述第一数字身份的数字证书申请请求,并接收所述CA认证机构签发的数字证书;
所述第一数字身份由所述网络身份识别系统基于所述用户相关信息生成,所述第一数字身份与所述用户相关信息相互对应。
2.一种基于数字证书的认证方法,由应用客户端执行,其特征在于,包括,
向数字证书载体发送用户输入的密码以激活所述数字证书载体,所述数字证书载体携带有私钥与数字证书,所述数字证书携带有公钥;
接收所述数字证书载体发送的登陆请求相关信息,所述登陆请求相关信息包括登陆请求信息、登陆请求信息的签名信息及数字证书信息;
基于所述签名信息与所述公钥验证所述数字证书的合法性;
如果所述数字证书的合法性的验证结果为合法,解析所述数字证书以得到第一数字身份与第一应用标识;
向网络身份识别系统发送包括所述第一数字身份、所述第一应用标识以及第二应用标识的数字身份转换请求,并接收所述网络身份识别系统反馈的第二数字身份;
基于所述第二数字身份查询数据库,所述数据库存储有用户的数字身份,并根据查询结果,执行相应的操作;
所述第一数字身份由所述网络身份识别系统基于用户相关信息生成,所述第一数字身份与所述用户相关信息相互对应;
所述执行相应的操作,包括:
如果所述数据库中存在匹配的数字身份,则为用户提供相应的登陆权限;如果所述数据库不存在匹配的数字身份,则进行账号的新建操作。
3.根据权利要求2所述的方法,其特征在于,所述向网络身份识别系统发送包括所述第一数字身份、所述第一应用标识以及第二应用标识的数字身份转换请求,并接收所述网络身份识别系统反馈的第二数字身份,包括,
向多CA认证系统后台发送包括所述数字身份、所述第一应用标识以及第二应用标识的数字身份转换请求,并接收所述多CA认证系统后台转发的接收到的所述网络身份识别系统基于所述多CA认证系统后台转发的所述数字身份转换请求反馈的第二数字身份。
4.根据权利要求2或3所述的方法,其特征在于,
所述第二数字身份是所述网络身份识别系统根据所述第一数字身份、所述第一应用标识以及第二应用标识进行转换得到的;
所述并根据查询结果进行相应的操作,包括:
如果所述数据库中存在匹配的数字身份,则为用户提供相应的登陆权限;如果所述数据库不存在匹配的数字身份,则进行账号的新建操作。
5.一种基于数字证书的认证方法,由应用系统后台执行,其特征在于,包括,
获取用户相关信息;
获取来自数字证书载体发送的数字证书,并获取所述数字证书载体对所述用户相关信息执行签名的签名信息;
基于所述签名信息,验证所述数字证书的合法性;
如果验证结果为合法,对所述数字证书进行解析得到第一数字身份与第一应用标识;
向多CA认证系统后台发送包括所述第一数字身份、所述用户相关信息和所述第一应用标识的身份认证请求,并接收所述多CA认证系统后台反馈的认证结果;
基于接收的认证结果,执行相应的操作;
所述第一数字身份由网络身份识别系统基于所述用户相关信息生成,所述第一数字身份与所述用户相关信息相互对应;
所述获取用户相关信息,包括:
获取用户通过相应终端设备输入的用户相关信息;
所述验证所述数字证书的合法性,包括:
检验是否是特定的数字证书发起的相应操作;
所述执行相应的操作,包括:
向应用客户端反馈认证结果。
6.根据权利要求5所述的方法,其特征在于,所述获取所述数字证书载体对所述用户相关信息执行签名的签名信息,包括:
向所述数字证书载体发送用户输入的密码以激活所述数字证书载体,所述数字证书载体携带有私钥;
向所述数字证书载体发送包括所述用户相关信息的身份认证请求;
接收所述数字证书载体反馈的基于所述私钥对所述用户相关信息执行签名的签名信息。
7.根据权利要求5或6所述的方法,其特征在于,所述基于所述签名信息,验证所述数字证书的合法性,包括,
基于公钥对所述签名信息进行验证,所述公钥是通过对所述数字证书进行解析得到的;
如果验证成功,则确定所述数字证书合法。
8.一种认证方法,由多CA认证系统后台执行,其特征在于,包括:
接收应用系统发送的包括第一数字身份、用户相关信息及第一应用标识的身份认证请求;
向网络身份识别系统发送包括所述用户相关信息及所述第一应用标识的数字身份申请请求,并接收所述网络身份识别系统反馈的第三数字身份;
验证所述第一数字身份与所述第三数字身份是否一致,如果验证结果一致,则用户的身份认证通过;
所述第一数字身份由所述网络身份识别系统基于所述用户相关信息生成,所述第一数字身份与所述用户相关信息相互对应;所述第一应用标识为所述网络身份识别系统为每个应用分配的唯一的标识值。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1所述的数字证书生成方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求2至4任一项权利要求所述的基于数字证书的认证方法。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求5至7任一项权利要求所述的基于数字证书的认证方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求8所述的认证方法。
13.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求1所述的数字证书生成方法。
14.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求2至4任一项权利要求所述的基于数字证书的认证方法。
15.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求5至7任一项权利要求所述的基于数字证书的认证方法。
16.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述权利要求8所述的认证方法。
CN201811204590.4A 2018-10-16 2018-10-16 数字证书生成方法、认证方法及电子设备 Active CN111064573B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811204590.4A CN111064573B (zh) 2018-10-16 2018-10-16 数字证书生成方法、认证方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811204590.4A CN111064573B (zh) 2018-10-16 2018-10-16 数字证书生成方法、认证方法及电子设备

Publications (2)

Publication Number Publication Date
CN111064573A CN111064573A (zh) 2020-04-24
CN111064573B true CN111064573B (zh) 2022-10-11

Family

ID=70296773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811204590.4A Active CN111064573B (zh) 2018-10-16 2018-10-16 数字证书生成方法、认证方法及电子设备

Country Status (1)

Country Link
CN (1) CN111064573B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112332980B (zh) * 2020-11-13 2023-04-14 浙江数秦科技有限公司 一种数字证书签发和验签方法、设备及存储介质
CN112380509A (zh) * 2020-11-16 2021-02-19 湖南中育至诚科技有限公司 身份信息生成及验证方法、装置、可读存储介质
CN113452528B (zh) * 2021-05-24 2023-01-10 无锡融卡科技有限公司 请求处理方法、系统、计算机设备和介质
CN114844716B (zh) * 2022-05-25 2023-07-25 中国联合网络通信集团有限公司 数字签名报文处理方法、装置、设备及计算机介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475485A (zh) * 2013-09-16 2013-12-25 浙江汇信科技有限公司 基于数字证书互联互通的身份认证支撑平台及认证方法
CN107835176A (zh) * 2017-11-10 2018-03-23 中汇通联科技有限公司 一种基于eID的网络身份认证方法及平台

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475485A (zh) * 2013-09-16 2013-12-25 浙江汇信科技有限公司 基于数字证书互联互通的身份认证支撑平台及认证方法
CN107835176A (zh) * 2017-11-10 2018-03-23 中汇通联科技有限公司 一种基于eID的网络身份认证方法及平台

Also Published As

Publication number Publication date
CN111064573A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
US10642969B2 (en) Automating internet of things security provisioning
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US20220058655A1 (en) Authentication system
CN111064573B (zh) 数字证书生成方法、认证方法及电子设备
US9992189B2 (en) Generation and validation of derived credentials
US10404680B2 (en) Method for obtaining vetted certificates by microservices in elastic cloud environments
CN112291245B (zh) 一种身份授权方法、装置、存储介质及设备
JP2021516495A (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US10630488B2 (en) Method and apparatus for managing application identifier
US11349827B2 (en) Anonymous attestation
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
US20130339740A1 (en) Multi-factor certificate authority
US7930763B2 (en) Method of authorising a computing entity
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
US10439809B2 (en) Method and apparatus for managing application identifier
CN112311538A (zh) 一种身份验证的方法、装置、存储介质及设备
US20160142216A1 (en) Method and apparatus for automating selection of certificate management policies during issuance of a certificate
CN112989309B (zh) 基于多方授权的登录方法、认证方法、系统及计算设备
CN115460019B (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
CN108471403B (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN115459928A (zh) 数据共享方法、装置、设备及介质
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
CN113420277B (zh) 基于智能合约的数字身份管理和验证方法
EP3824595A1 (en) Methods, systems, and devices for managing digital assets
CN108737103B (zh) 一种应用于cs架构的sm2算法签名方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant