CN111934884A - 一种证书管理方法及装置 - Google Patents
一种证书管理方法及装置 Download PDFInfo
- Publication number
- CN111934884A CN111934884A CN202010713995.1A CN202010713995A CN111934884A CN 111934884 A CN111934884 A CN 111934884A CN 202010713995 A CN202010713995 A CN 202010713995A CN 111934884 A CN111934884 A CN 111934884A
- Authority
- CN
- China
- Prior art keywords
- certificate
- root certificate
- sub
- root
- issuing node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了一种证书管理方法及装置,属于通信技术领域。该证书管理方法包括:生成根证书颁发节点的公钥和私钥,并创建根证书结构体;根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值,并将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书;在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书,以避免根证书被恶意篡改,保障根证书与关联的子证书的安全性。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种证书管理方法及装置。
背景技术
数字证书是在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网络中用它来识别对方的身份。负责发放和管理数字证书的权威机构称为证书颁发机构(CA,Certificate Authority)。一般来说,CA机构必须是相关行业和对应公众都信任和认可的权威第三方。在实际应用中,CA机构不仅数量众多,还具有不同的层级关系。因此,在CA认证过程中,不仅需要对CA证书本身进行验证,还需要对签发该CA证书的CA机构进行验证。而且,如果签发该CA证书的CA机构存在上级CA机构时,还需要进一步对上级CA机构进行验证,直至根CA机构。为此,用户通常预先在客户端中内置根CA机构对应的根证书,以便于可以快捷地完成CA验证。但是,用户内置在客户端中的根证书很容易遭遇黑客的攻击,而一旦根CA证书被盗取或者被恶意篡改,则会影响与根证书相关的所有证书的安全性,进而影响与这些证书相关的CA认证。
因此,如何避免根证书被恶意篡改,提高根证书与关联的子证书的安全性,成为本领域亟待解决的问题。
发明内容
为此,本发明提供一种证书管理方法及装置,以解决根证书容易被恶意篡改,导致根证书与关联的子证书安全性无法保障,进而影响相关CA验证的问题。
为了实现上述目的,本发明第一方面提供一种证书管理方法,应用于根证书颁发节点,包括:
生成所述根证书颁发节点的公钥和私钥;
创建根证书结构体;
根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值;
将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书;
在区块链网络中广播所述根证书,以供子证书颁发节点接收所述根证书,并基于所述根证书签发对应的子证书。
进一步地,所述根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值,包括:
对预设的所述根证书签名字段进行编码,获得根证书签名字段编码;
使用所述根证书颁发节点的私钥对所述根证书签名字段编码进行签名,获得所述根证书签名值。
进一步地,所述根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值之后,所述将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书之前,还包括:
确定所述根证书的证书类型和有效期;
将所述证书类型和所述有效期填入所述根证书结构体。
进一步地,所述将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书之后,所述在区块链网络中广播所述根证书之前,还包括:
使用所述根证书颁发节点的私钥对所述根证书进行签名。
为了实现上述目的,本发明第二方面提供一种证书管理方法,应用于子证书颁发节点,包括:
接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书;
生成所述子证书颁发节点的公钥;
创建子证书结构体;
通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值;
将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书;
将所述子证书下发至对应终端。
进一步地,所述通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值,包括:
对预设的所述子证书签名字段进行编码,获得子证书签名字段编码;
通过所述根证书调用所述根证书颁发节点的私钥,并使用所述根证书颁发节点的私钥对所述子证书签名字段编码进行签名,获得所述子证书签名值。
进一步地,所述根证书颁发节点广播的根证书为经过签名的证书;
所述接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书之后,所述生成所述子证书颁发节点的公钥之前,还包括:
对所述根证书的签名进行验证。
进一步地,所述通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值之后,所述将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书之前,还包括:
确定所述子证书的证书类型和有效期;
截取根证书对应哈希值的指定字段作为签名者的取值;
将所述签名者的取值、所述证书类型和所述有效期填入所述子证书结构体。
为了实现上述目的,本发明第三方面提供一种证书管理装置,应用于根证书颁发节点,包括:
根证书节点密钥生成模块,用于生成所述根证书颁发节点的公钥和私钥;
根证书结构体创建模块,用于创建根证书结构体;
根证书签名值生成模块,用于根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值;
根证书生成模块,用于将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书;
广播模块,用于在区块链网络中广播所述根证书,以供子证书颁发节点接收所述根证书,并基于所述根证书签发对应的子证书。
为了实现上述目的,本发明第四方面提供一种证书管理装置,应用于子证书颁发节点,包括:
接收模块,用于接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书;
子证书密钥生成模块,用于生成所述子证书颁发节点的公钥;
子证书结构体创建模块,用于创建子证书结构体;
调用模块,用于通过所述根证书调用所述根证书颁发节点的私钥;
子证书签名值生成模块,用于基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值;
子证书生成模块,用于将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书;
发送模块,用于将所述子证书下发至对应终端。
本发明具有如下优点:
本发明提供的证书管理方法,生成根证书颁发节点的公钥和私钥,并创建根证书结构体;根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值,并将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书;在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书,以避免根证书被恶意篡改,保障根证书与关联的子证书的安全性。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施例提供的一种证书管理方法的流程图;
图2为本发明第二实施例提供的一种证书管理方法的流程图;
图3为本发明第三实施例提供的一种证书管理方法的流程图;
图4为本发明第四实施例提供的一种证书管理方法的流程图;
图5为本发明第五实施例提供的一种证书管理方法的流程图;
图6为本发明第六实施例提供的一种证书管理方法的流程图;
图7为本发明第七实施例提供的一种证书管理装置的原理框图;
图8为本发明第八实施例提供的一种证书管理装置的原理框图;
在附图中:
701:根证书节点密钥生成模 702:根证书结构体创建模块块
703:根证书签名值生成模块 704:根证书生成模块
705:广播模块
801:接收模块 802:子证书密钥生成模块
803:子证书结构体创建模块 804:调用模块
805:子证书签名值生成模块 806:子证书生成模块
807:发送模块
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明提供的证书管理方法,考虑到用户为便于进行CA认证,通常预先在客户端中内置根CA机构对应的根证书,但是,根证书容易遭遇黑客的攻击,而一旦根CA证书被盗取或者被恶意篡改,则会影响与根证书相关的所有证书的安全性,进而影响与这些证书相关的CA认证。因此,提出一种新的证书管理方法及装置,可以在一定程度上避免根证书被恶意篡改,从而保障根证书及相关证书的安全性。
图1是本发明第一实施例提供的一种证书管理方法的流程图,应用于根证书颁发节点。如图1所示,该证书管理方法可包括如下步骤:
步骤S101,生成根证书颁发节点的公钥和私钥。
其中,根证书颁发节点为生成根证书的节点。相应的,还存在子证书颁发节点,子证书颁发节点属于根证书颁发节点对应的管理范围,子证书颁发节点为对应的终端或用户生成并颁发子证书。其中,子证书需要由根证书签发,以此来表明子证书的合法性和真实性。
上述描述中提到的根证书颁发节点和子证书颁发节点均为CA机构。CA机构为负责发放和管理数字证书(即根证书和子证书)的权威第三方机构。引入CA机构是为了防止攻击者通过偷换公钥获取“合法身份”以达到截获消息的非法目的。
假设存在A、B两位用户,A和B分别生成各自的公钥和私钥,并相互交换公钥。因此,A不仅持有自己的公钥和私钥,还持有B的公钥,同样的,B不仅持有自己的公钥和私钥,还持有A的公钥。在A、B进行信息传输过程中,当A向B发送信息的时候,A使用B的公钥对消息进行加密后发送至B,B接收消息后使用B的私钥对消息进行解密,从而获得消息内容。B向A发送消息的过程类似。在该通信过程中,即使消息被截获,截获者由于不知道A或者B的私钥,其仍然无法获知消息内容。但是,如果存在C用户,C用户将A持有的B的公钥替换为C的公钥,然后冒充B给A发送消息,此时A仍然以为是在和B进行信息传输,因此,A将消息使用C的公钥加密后发送至C,C用户可以用自己的私钥破解消息获知消息内容,从而导致信息泄露。为避免类似发生发送,引入CA机构来验证用户身份的合法性和真实性。具体地,CA机构生成自己的私钥和公钥,并使用CA机构的私钥对用户的公钥以及用户个人信息进行加密后生成数字证书,并将数字证书颁发给用户。如,B从CA机构获取其数字证书之后,B在给A发送消息的同时,将数字证书也发送至A。A收到消息和数字证书之后,首先使用CA机构的公钥解密数字证书得到信息摘要,并将该信息摘要与A自己生成的信息摘要作比较,当两者一致时确认B的身份是真实合法的,然后再使用B的公钥对消息进行解密,获得消息内容。
考虑到CA机构和数字证书数量较多,且CA证书和数字证书类型繁杂,因此,需要对CA机构和数字证书进行管理,一方面可以提升管理效率,另一方面还可以避免虚假数字证书导致的用户信息泄露和财产损失。在一些实施方式中,基于区块链技术创建证书管理区块链系统,该证书管理区块链系统包括证书颁发节点、异常行为检测节点、证书撤销节点、可信关系管理节点、算法节点、身份认证管理节点和安全通信节点等功能节点。其中,证书颁发节点负责机构或终端注册证书的生成和授权证书的颁发;异常行为检测节点负责检测系统内关于证书或节点存在的异常行为,并生成对应的异常上报信息;证书撤销节点负责收集异常证书的上报信息,并根据异常证书上报信息生成并发布证书撤销列表;可信关系管理节点主要负责生成和发布证书颁发节点的可信证书列表;算法节点主要负责向其他节点提供对应的算法接口;身份认证管理节点负责对终端的身份进行有效性验证,安全通信节点负责各节点之间通信协议的组包与拆包以及安全通信过程的建立。具体地,证书管理区块链系统中的证书颁发节点包括多个独立的根证书颁发节点和对应的子证书颁发节点,这些根证书颁发节点和子证书颁发节点组成证书颁发子系统,该证书颁发子系统采用分布式结构,每个根证书颁发节点负责生成根证书,并向归属范围内的子证书颁发机构颁发根证书,子证书颁发节点负责处理归属范围内终端的证书请求、证书请求验证以及证书颁发。
在证书管理区块链系统创建完成之后,需要进行初始化,具体地,根证书颁发节点生成根证书,并将根证书下发至对应的子证书颁发机构,子证书颁发机构使用根证书签发自己的子证书,并将子证书下发至对应终端。同时,可信关系管理节点根据根证书颁发节点和子证书颁发节点的证书生成情况和证书颁发情况,生成对应的可信证书列表,实现证书管理区块链系统的初始化。在完成初始化之后,还需要根据根证书的颁发情况和子证书的颁发情况,及时更新可信证书列表。
在一个实施方式中,根证书颁发节点在生成根证书之前,需要先生成对应的公钥和私钥。具体地,根证书颁发节点通过算法节点调用基于椭圆曲线加密算法的密钥生成函数,生成一对椭圆曲线加密算法密钥对,分别作为根证书颁发节点的公钥和私钥。其中,椭圆曲线是指在射影平面上满足齐次方程Weierstrass方程(即魏尔斯特拉斯方程)的所有点的集合,椭圆曲线加密算法是建立在椭圆曲线离散对数问题这一数学难题之上的密码体制,在此不再赘述。
需要说明的是,在传统的基于对称加密算法实施加密和解密时,加密和解密是相反(对称)的过程,因此,任意一端的密钥泄露,都会导致加密失败,尤其是多终端之间传输消息的时候,端数越多风险越大。另外,在一对多发送消息的情形中,如果不希望其它消息接收方破译消息,需要对每个消息接收方设置不同的密钥,从而使得密钥管理非常繁琐。本实施例中根证书颁发节点的公钥和私钥基于非对称加密算法生成,彼此成对存在。一般情况下,私钥为根证书颁发节点自己持有,公钥对外公布,且经过根证书颁发节点的公钥加密的信息,只有使用根证书颁发节点的私钥才能破解。
步骤S102,创建根证书结构体。
其中,证书结构体即为承载证书的外在形式。一般情况中,证书结构体包括证书的若干项属性,将这些属性按照相关的标准进行规范,从而构成证书结构体。在完成证书结构体构建之后,将结构体中的属性对应的属性值填入,可以生成对应的证书。常见的证书结构体包括X.509形式等。
在一个实施方式中,按照X.509对应标准构建根证书颁发节点对应的根证书结构体。该根证书结构体包括证书版本号、证书序列号、签名算法标识、签名值、CA名称、证书有效期、用户主体名称、用户主体公钥信息、和证书扩充信息等内容。其中,证书版本号用来指定证书格式用的X.509版本号(如,X.509V3);证书序列号是证书颁发者指定的证书唯一序列号,可以标识CA发出的所有证书;签名值为对预设字段进行签名后生成的值;签名算法标识用来指定本证书所使用的签名算法;CA名称为签发此证书的CA机构名称;证书有效期包括证书起始日期和终止日期;用户主体名称用来指定证书用户的唯一名称(DN);用户主体公钥信息包括用户的公钥相关信息;证书扩充部分(扩展域)可以根据需要指定额外信息。
需要说明的是,根证书为自签名类型的证书,因此根证书对应的CA名称即为根证书颁发节点的名称。
步骤S103,根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值。
在一个实施方式中,调用对应的编码接口对预设的根证书签名字段进行编码,获得根证书签名字段编码,然后再调用根证书颁发节点的私钥对根证书签名字段编码进行椭圆曲线加密算法签名,获得根证书签名值。
步骤S104,将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书。
在一个实施方式中,将根证书签名值和根证书颁发节点的公钥分别填入根证书结构体的对应位置,即生成根证书。
步骤S105,在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书。
根证书颁发节点在区块链网络中广播根证书,对应的子证书颁发节点接收并安装根证书之后,即证明该子证书颁发节点认可该根证书颁发节点,且该子证书颁发节点需要基于根证书为其归属终端签发对应的子证书。
在一个实施方式中,根证书颁发节点生成根证书之后,在区块链网络中广播根证书,对应的子证书颁发节点接收并安装根证书。子证书颁发节点生成子证书颁发节点的公钥,创建子证书结构体,并通过根证书调用根证书颁发节点的私钥,基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值,并将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书,然后将子证书下发至对应终端。
图2是本发明第二实施例提供的一种证书管理方法的流程图,应用于根证书颁发节点,与本发明第一实施例基本相同,区别之处在于:除根证书签名值和根证书颁发节点的公钥之外,还将证书类型和有效期填入根证书结构体以生成根证书。如图2所示,该证书管理方法可包括如下步骤:
步骤S201,生成根证书颁发节点的公钥和私钥。
本实施例中的步骤S201与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S202,创建根证书结构体。
本实施例中的步骤S202与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S203,根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值。
本实施例中的步骤S203与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
步骤S204,确定根证书的证书类型和有效期,并将证书类型和有效期填入根证书结构体。
其中,证书类型可以反映证书归属属性和分类属性。在实际中,可以根据根证书颁发节点的类型划分证书类型,也可以根据业务类型划分证书类型。证书有效期为证书的有效时间范围,由证书起始日期和终止日期来确定,处于起始日期和终止日期中间时间的证书为有效证书,不处于起始日期和终止日期中间时间的证书为无效证书,且无效证书无法再用来验证或表明对应用户的身份。
在一个实施方式中,根证书颁发节点根据业务类型确定根证书的证书类型和对应的有效期之后,将证书类型和有效期填入根证书结构体的对应位置中。
步骤S205,将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书。
本实施例中的步骤S205与本发明第一实施例中步骤S104的内容相同,在此不再赘述。
步骤S206,在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书。
本实施例中的步骤S206与本发明第一实施例中步骤S105的内容相同,在此不再赘述。
图3是本发明第三实施例提供的一种证书管理方法的流程图,应用于根证书颁发节点,与本发明第一实施例基本相同,区别之处在于:使用根证书颁发节点的私钥对根证书签名之后再进行广播。如图3所示,该证书管理方法可包括如下步骤:
步骤S301,生成根证书颁发节点的公钥和私钥。
本实施例中的步骤S301与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S302,创建根证书结构体。
本实施例中的步骤S302与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S303,根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值。
本实施例中的步骤S303与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
步骤S304,将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书。
本实施例中的步骤S304与本发明第一实施例中步骤S104的内容相同,在此不再赘述。
步骤S305,使用根证书颁发节点的私钥对根证书进行签名。
使用根证书颁发节点的私钥对根证书的签名为电子签名的一种,电子签名可以用来确认信息发送方的身份。具体地,在区块链网络中,节点使用其私钥对信息进行签名形成电子签名,该电子签名可以作为签名者的身份证明,签名代表签名者对签名文件的认可和不可抵赖。对应的,信息接收方根据签名可以明确地获知信息发送方的身份,从而避免接收来源不明的信息。
在一个实施方式中,根证书颁发节点使用其私钥对根证书进行签名,以表明根证书对应的证书发送方的身份。
步骤S306,在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书。
本实施例中的步骤S306与本发明第一实施例中步骤S105的内容相同,在此不再赘述。
图4是本发明第四实施例提供的一种证书管理方法的流程图,应用于子证书颁发节点。如图4所示,该证书管理方法可包括如下步骤:
步骤S401,接收子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书。
在一个实施方式中,子证书颁发节点接收其对应的根证书颁发节点在区块链网络广播的根证书,并将安装该根证书,由此表明对根证书颁发节点的信任,并且对经过根证书颁发节点认证的机构或终端也给予信任。
步骤S402,生成子证书颁发节点的公钥。
子证书颁发节点的公钥用于向外分发,使得信息接收方可以基于子证书颁发节点的公钥对加密消息进行解密。相应的,子证书颁发节点还对生成对应的私钥,该私钥保存在子证书颁发节点本地,用于对待发送的消息进行加密,且经过子证书颁发节点私钥加密的消息只能通过子证书颁发节点的公钥进行解密。
在一个实施方式中,子证书颁发节点通过算法节点调用基于椭圆曲线加密算法的密钥生成函数,生成一对椭圆曲线加密算法密钥对,分别作为子证书颁发节点的公钥和私钥。
步骤S403,创建子证书结构体。
其中,子证书结构体即为承载子证书的外在形式。常见的子证书结构体包括X.509。
在一个实施方式中,按照X.509对应标准构建子证书颁发节点对应的子证书结构体。该子证书结构体包括证书版本号、证书序列号、签名算法标识、签名值、CA名称、证书有效期、用户主体名称、用户主体公钥信息、和证书扩充信息等内容。
需要说明的是,其中的签名值为经过根证书颁发节点的私钥签名的值,CA名称为根证书颁发节点对应的名称。
步骤S404,通过根证书调用根证书颁发节点的私钥,基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值。
在一个实施方式中,调用对应的编码接口对预设的子证书签名字段进行编码,获得子证书签名字段编码,然后再通过根证书调用根证书颁发节点的私钥对子证书签名字段编码进行椭圆曲线加密算法签名,获得子证书签名值。
步骤S405,将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书。
在一个实施方式中,将子证书签名值和子证书颁发节点的公钥分别填入子证书结构体的对应位置,即生成子证书。
步骤S406,将子证书下发至对应终端。
终端在需要数字证书时,可以向对应的认证机构申请数字证书,认证机构为该终端生成对应的数字证书,并将该数字证书下发至对应终端。
在一个实施方式中,当子证书颁发节点收到终端或用户的获取证书请求后,根据用户的相关信息为该用户生成经过根证书签名的子证书,并将该子证书下发至对应的终端或用户。
图5是本发明第五实施例提供的一种证书管理方法的流程图,应用于子证书颁发节点,与本发明第四实施例基本相同,区别之处在于:接收经过签名的根证书后,对根证书的签名进行验证。如图5所示,该证书管理方法可包括如下步骤:
步骤S501,接收子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书。
本实施例中的步骤S501与本发明第四实施例中步骤S401的内容相同,在此不再赘述。
步骤S502,对根证书的签名进行验证。
当根证书为经过签名的证书时,子证书颁发节点需要对根证书的签名进行验证,以确定根证书发送方的身份,进而避免接收虚假的根证书,保障子证书颁发节点和终端的信息安全。
在一个实施方式中,子证书颁发节点使用根证书颁发节点的公钥对根证书的签名进行验证,当根证书的签名通过验证时,说明该根证书是由真实的根证书颁发节点发送的证书,该根证书真实有效,否则说明该根证书是由虚假的根证书颁发节点发送的证书,该根证书无效。
步骤S503,生成子证书颁发节点的公钥。
本实施例中的步骤S503与本发明第四实施例中步骤S402的内容相同,在此不再赘述。
步骤S504,创建子证书结构体。
本实施例中的步骤S504与本发明第四实施例中步骤S403的内容相同,在此不再赘述。
步骤S505,通过根证书调用根证书颁发节点的私钥,基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值。
本实施例中的步骤S505与本发明第四实施例中步骤S404的内容相同,在此不再赘述。
步骤S506,将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书。
本实施例中的步骤S506与本发明第四实施例中步骤S405的内容相同,在此不再赘述。
步骤S507,将子证书下发至对应终端。
本实施例中的步骤S507与本发明第四实施例中步骤S406的内容相同,在此不再赘述。
图6是本发明第六实施例提供的一种证书管理方法的流程图,应用于子证书颁发节点,与本发明第四实施例基本相同,区别之处在于:除子证书签名值和子证书颁发节点的公钥之外,还将签名者的取值、证书类型和有效期填入子证书结构体,以生成子证书。如图6所示,该证书管理方法可包括如下步骤:
步骤S601,接收子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书。
本实施例中的步骤S601与本发明第四实施例中步骤S401的内容相同,在此不再赘述。
步骤S602,生成子证书颁发节点的公钥。
本实施例中的步骤S602与本发明第四实施例中步骤S402的内容相同,在此不再赘述。
步骤S603,创建子证书结构体。
本实施例中的步骤S603与本发明第四实施例中步骤S403的内容相同,在此不再赘述。
步骤S604,通过根证书调用根证书颁发节点的私钥,基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值。
本实施例中的步骤S604与本发明第四实施例中步骤S404的内容相同,在此不再赘述。
步骤S605,确定子证书的证书类型和有效期,截取根证书对应哈希值的指定字段作为签名者的取值,将签名者的取值、证书类型和有效期填入子证书结构体。
其中,签名者的取值即为对子证书进行签名的签名者对应的数值。
在一个实施方式中,对根证书进行基于SM3密码杂凑算法的哈希运算,获得根证书哈希值,并将根证书哈希值的后8位作为签名者的取值。同时,确定子证书的证书类型和有效期,然后将签名者的取值、证书类型和有效期填入子证书结构体。
需要说明的是,签名者的取值还可以采用其他的方式来设置,具体的设置方法不用于限定本申请实施例的保护范围。
步骤S606,将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书。
本实施例中的步骤S606与本发明第四实施例中步骤S405的内容相同,在此不再赘述。
步骤S607,将子证书下发至对应终端。
本实施例中的步骤S601与本发明第四实施例中步骤S406的内容相同,在此不再赘述。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
图7是本发明第七实施例提供的一种证书管理装置的原理框图,应用于根证书颁发节点。如图7所示,该证书管理装置包括:根证书节点密钥生成模块701、根证书结构体创建模块702、根证书签名值生成模块703、根证书生成模块704和广播模块705。
根证书节点密钥生成模块701,用于生成根证书颁发节点的公钥和私钥。
在一个实施方式中,根证书颁发节点在生成根证书之前,需要通过根证书节点密钥生成模块701生成对应的公钥和私钥。具体地,根证书颁发节点通过算法节点调用基于椭圆曲线加密算法的密钥生成函数,生成一对椭圆曲线加密算法密钥对,分别作为根证书颁发节点的公钥和私钥。
根证书结构体创建模块702,用于创建根证书结构体。
在一个实施方式中,通过根证书结构体创建模块702按照X.509对应标准构建根证书颁发节点对应的根证书结构体。该根证书结构体包括证书版本号、证书序列号、签名算法标识、签名值、CA名称、证书有效期、用户主体名称、用户主体公钥信息、和证书扩充信息等内容。
根证书签名值生成模块703,用于根据预设的根证书签名字段和根证书颁发节点的私钥,生成根证书签名值。
在一个实施方式中,通过根证书签名值生成模块703调用对应的编码接口,对预设的根证书签名字段进行编码,获得根证书签名字段编码,然后再调用根证书颁发节点的私钥对根证书签名字段编码进行椭圆曲线加密算法签名,获得根证书签名值。
根证书生成模块704,用于将根证书签名值和根证书颁发节点的公钥填入根证书结构体,生成根证书。
在一个实施方式中,将根证书签名值和根证书颁发节点的公钥分别填入根证书结构体的对应位置,通过根证书生成模块704生成对应的根证书。
广播模块705,用于在区块链网络中广播根证书,以供子证书颁发节点接收根证书,并基于根证书签发对应的子证书。
在一个实施方式中,根证书颁发节点生成根证书之后,通过广播模块705在区块链网络中广播根证书,对应的子证书颁发节点接收并安装根证书。子证书颁发节点生成子证书颁发节点的公钥,创建子证书结构体,并通过根证书调用根证书颁发节点的私钥,基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值,并将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书,然后将子证书下发至对应终端。
图8是本发明第八实施例提供的一种证书管理装置的原理框图,应用于子证书颁发节点。如图8所示,该证书管理装置包括:接收模块801、子证书密钥生成模块802、子证书结构体创建模块803、调用模块804、子证书签名值生成模块805、子证书生成模块806和发送模块807。
接收模块801,用于接收子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书。
在一个实施方式中,子证书颁发节点通过接收模块801接收其对应的根证书颁发节点在区块链网络广播的根证书,并将安装该根证书,由此表明对根证书颁发节点的信任,并且对经过根证书颁发节点认证的机构或终端也给予信任。
子证书密钥生成模块802,用于生成子证书颁发节点的公钥。
子证书颁发节点的公钥用于向外分发,使得信息接收方可以基于子证书颁发节点的公钥对加密消息进行解密。相应的,子证书颁发节点还对生成对应的私钥,该私钥保存在子证书颁发节点本地,用于对待发送的消息进行加密,且经过子证书颁发节点私钥加密的消息只能通过子证书颁发节点的公钥进行解密。
在一个实施方式中,子证书颁发节点通过子证书密钥生成模块802,并利用算法节点调用基于椭圆曲线加密算法的密钥生成函数,生成一对椭圆曲线加密算法密钥对,分别作为子证书颁发节点的公钥和私钥。
子证书结构体创建模块803,用于创建子证书结构体。
在一个实施方式中,子证书颁发节点通过子证书结构体创建模块803按照X.509对应标准构建子证书颁发节点对应的子证书结构体。该子证书结构体包括证书版本号、证书序列号、签名算法标识、签名值、CA名称、证书有效期、用户主体名称、用户主体公钥信息、和证书扩充信息等内容。
需要说明的是,其中的签名值为经过根证书颁发节点的私钥签名的值,CA名称为根证书颁发节点对应的名称。
调用模块804,用于通过根证书调用根证书颁发节点的私钥。
在一个实施方式中,子证书颁发节点接收并安装根证书,由此表明对根证书颁发节点的信任。同样的,根证书颁发节点为子证书颁发节点提供相应的认证服务,如,子证书颁发节点可以调用根证书颁发节点的私钥对相关信息进行签名,以此表明根证书颁发节点对该信息的认可。
子证书签名值生成模块805,用于基于根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值。
在一个实施方式中,子证书颁发节点通过子证书签名值生成模块805调用对应的编码接口对预设的子证书签名字段进行编码,获得子证书签名字段编码,然后再通过根证书调用根证书颁发节点的私钥对子证书签名字段编码进行椭圆曲线加密算法签名,获得子证书签名值。
子证书生成模块806,用于将子证书签名值和子证书颁发节点的公钥填入子证书结构体,生成子证书。
在一个实施方式中,将子证书签名值和子证书颁发节点的公钥分别填入子证书结构体的对应位置,并通过子证书生成模块806生成子证书。
发送模块807,用于将子证书下发至对应终端。
终端在需要数字证书时,可以向对应的认证机构申请数字证书,认证机构为该终端生成对应的数字证书,并将该数字证书下发至对应终端。
在一个实施方式中,当子证书颁发节点收到终端或用户的获取证书请求后,根据用户的相关信息为该用户生成经过根证书签名的子证书,并通过发送模块807将该子证书下发至对应的终端或用户。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种证书管理方法,应用于根证书颁发节点,其特征在于,包括:
生成所述根证书颁发节点的公钥和私钥;
创建根证书结构体;
根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值;
将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书;
在区块链网络中广播所述根证书,以供子证书颁发节点接收所述根证书,并基于所述根证书签发对应的子证书。
2.根据权利要求1所述的证书管理方法,其特征在于,所述根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值,包括:
对预设的所述根证书签名字段进行编码,获得根证书签名字段编码;
使用所述根证书颁发节点的私钥对所述根证书签名字段编码进行签名,获得所述根证书签名值。
3.根据权利要求1所述的证书管理方法,其特征在于,所述根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值之后,所述将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书之前,还包括:
确定所述根证书的证书类型和有效期;
将所述证书类型和所述有效期填入所述根证书结构体。
4.根据权利要求1所述的证书管理方法,其特征在于,所述将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书之后,所述在区块链网络中广播所述根证书之前,还包括:
使用所述根证书颁发节点的私钥对所述根证书进行签名。
5.一种证书管理方法,应用于子证书颁发节点,其特征在于,包括:
接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书;
生成所述子证书颁发节点的公钥;
创建子证书结构体;
通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值;
将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书;
将所述子证书下发至对应终端。
6.根据权利要求5所述的证书管理方法,其特征在于,所述通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值,包括:
对预设的所述子证书签名字段进行编码,获得子证书签名字段编码;
通过所述根证书调用所述根证书颁发节点的私钥,并使用所述根证书颁发节点的私钥对所述子证书签名字段编码进行签名,获得所述子证书签名值。
7.根据权利要求5所述的证书管理方法,其特征在于,所述根证书颁发节点广播的根证书为经过签名的证书;
所述接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书之后,所述生成所述子证书颁发节点的公钥之前,还包括:
对所述根证书的签名进行验证。
8.根据权利要求5所述的证书管理方法,其特征在于,所述通过所述根证书调用所述根证书颁发节点的私钥,基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值之后,所述将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书之前,还包括:
确定所述子证书的证书类型和有效期;
截取所述根证书对应哈希值的指定字段作为签名者的取值;
将所述签名者的取值、所述证书类型和所述有效期填入所述子证书结构体。
9.一种证书管理装置,应用于根证书颁发节点,其特征在于,包括:
根证书节点密钥生成模块,用于生成所述根证书颁发节点的公钥和私钥;
根证书结构体创建模块,用于创建根证书结构体;
根证书签名值生成模块,用于根据预设的根证书签名字段和所述根证书颁发节点的私钥,生成根证书签名值;
根证书生成模块,用于将所述根证书签名值和所述根证书颁发节点的公钥填入所述根证书结构体,生成根证书;
广播模块,用于在区块链网络中广播所述根证书,以供子证书颁发节点接收所述根证书,并基于所述根证书签发对应的子证书。
10.一种证书管理装置,应用于子证书颁发节点,其特征在于,包括:
接收模块,用于接收所述子证书颁发节点对应的根证书颁发节点在区块链网络广播的根证书;
子证书密钥生成模块,用于生成所述子证书颁发节点的公钥;
子证书结构体创建模块,用于创建子证书结构体;
调用模块,用于通过所述根证书调用所述根证书颁发节点的私钥;
子证书签名值生成模块,用于基于所述根证书颁发节点的私钥和预设的子证书签名字段,生成子证书签名值;
子证书生成模块,用于将所述子证书签名值和所述子证书颁发节点的公钥填入所述子证书结构体,生成子证书;
发送模块,用于将所述子证书下发至对应终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010713995.1A CN111934884B (zh) | 2020-07-22 | 2020-07-22 | 一种证书管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010713995.1A CN111934884B (zh) | 2020-07-22 | 2020-07-22 | 一种证书管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111934884A true CN111934884A (zh) | 2020-11-13 |
CN111934884B CN111934884B (zh) | 2023-03-14 |
Family
ID=73315236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010713995.1A Active CN111934884B (zh) | 2020-07-22 | 2020-07-22 | 一种证书管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934884B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910660A (zh) * | 2021-03-25 | 2021-06-04 | 中国工商银行股份有限公司 | 区块链系统的证书颁发方法、添加方法及交易处理方法 |
CN113472783A (zh) * | 2021-06-30 | 2021-10-01 | 杭州云象网络技术有限公司 | 区块链密码证书服务方法、系统、存储介质及装置 |
CN114124582A (zh) * | 2022-01-27 | 2022-03-01 | 江苏千米网络科技股份有限公司 | 一种免keystore证书进行SSL/TLS协议通信的方法 |
CN114268431A (zh) * | 2021-12-16 | 2022-04-01 | 统信软件技术有限公司 | 浏览器证书转码方法及装置、计算设备、可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
US20180006826A1 (en) * | 2016-07-01 | 2018-01-04 | Intel Corporation | Public key infrastructure using blockchains |
CN109767218A (zh) * | 2019-01-08 | 2019-05-17 | 中国工商银行股份有限公司 | 区块链证书处理方法及系统 |
CN109992952A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 在区块链上签发数字证书的方法、装置及存储介质 |
CN110009342A (zh) * | 2019-02-22 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 数据发送、接收方法、装置及电子设备 |
CN111340485A (zh) * | 2020-02-19 | 2020-06-26 | 北京众享比特科技有限公司 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
-
2020
- 2020-07-22 CN CN202010713995.1A patent/CN111934884B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180006826A1 (en) * | 2016-07-01 | 2018-01-04 | Intel Corporation | Public key infrastructure using blockchains |
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
CN109767218A (zh) * | 2019-01-08 | 2019-05-17 | 中国工商银行股份有限公司 | 区块链证书处理方法及系统 |
CN109992952A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 在区块链上签发数字证书的方法、装置及存储介质 |
CN110009342A (zh) * | 2019-02-22 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 数据发送、接收方法、装置及电子设备 |
CN111340485A (zh) * | 2020-02-19 | 2020-06-26 | 北京众享比特科技有限公司 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910660A (zh) * | 2021-03-25 | 2021-06-04 | 中国工商银行股份有限公司 | 区块链系统的证书颁发方法、添加方法及交易处理方法 |
CN112910660B (zh) * | 2021-03-25 | 2023-02-24 | 中国工商银行股份有限公司 | 区块链系统的证书颁发方法、添加方法及交易处理方法 |
CN113472783A (zh) * | 2021-06-30 | 2021-10-01 | 杭州云象网络技术有限公司 | 区块链密码证书服务方法、系统、存储介质及装置 |
CN114268431A (zh) * | 2021-12-16 | 2022-04-01 | 统信软件技术有限公司 | 浏览器证书转码方法及装置、计算设备、可读存储介质 |
CN114268431B (zh) * | 2021-12-16 | 2023-06-16 | 统信软件技术有限公司 | 浏览器证书转码方法及装置、计算设备、可读存储介质 |
CN114124582A (zh) * | 2022-01-27 | 2022-03-01 | 江苏千米网络科技股份有限公司 | 一种免keystore证书进行SSL/TLS协议通信的方法 |
CN114124582B (zh) * | 2022-01-27 | 2022-04-01 | 江苏千米网络科技股份有限公司 | 一种免keystore证书进行SSL/TLS协议通信的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111934884B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3642997B1 (en) | Secure communications providing forward secrecy | |
CN111934884B (zh) | 一种证书管理方法及装置 | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
CA2359673C (en) | Self-generation of certificates using a secure microprocessor in a device for transferring digital information | |
CN1961523B (zh) | 令牌提供 | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 | |
CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
CN114697040A (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN114218548A (zh) | 身份验证证书生成方法、认证方法、装置、设备及介质 | |
WO2021109817A1 (zh) | 密钥的更新方法、数据解密方法、数字签名的验证方法 | |
CN115174277B (zh) | 基于区块链的数据通信和档案交换方法 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
WO2023010688A1 (zh) | 一种密钥管理方法及装置 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
KR100453113B1 (ko) | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 | |
KR20140004703A (ko) | 제어된 보안 도메인 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
CN111885055B (zh) | 一种通信方法及装置 | |
JP2010239232A (ja) | 暗号通信システム、管理者装置、およびプログラム | |
CN117499032A (zh) | 一种通信方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |