CN112511297B - 一种密钥对和数字证书的更新方法和系统 - Google Patents
一种密钥对和数字证书的更新方法和系统 Download PDFInfo
- Publication number
- CN112511297B CN112511297B CN202011377794.5A CN202011377794A CN112511297B CN 112511297 B CN112511297 B CN 112511297B CN 202011377794 A CN202011377794 A CN 202011377794A CN 112511297 B CN112511297 B CN 112511297B
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- key pair
- public
- signature
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 4
- 238000004806 packaging method and process Methods 0.000 claims abstract description 3
- 238000012795 verification Methods 0.000 claims description 8
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种密钥对和数字证书的更新方法和系统。该方法包括:客户端接收对容器A中的原始公私钥对和原始数字证书的更新指令;在客户端创建容器B并生成新的签名公私钥对,封装数字证书请求数据并签名,生成第一签名信息并发送给服务端;服务端进行验签,然后生成签名数字证书、加密公私钥对和加密数字证书,采用新的签名公钥加密后返回给客户端;客户端进行解密,并将签名数字证书、加密公私钥对和加密数字证书写入到容器B;删除容器A,并将容器B重命名为容器A。该系统包括通信连接的客户端和服务端。本发明在实现对客户端容器中公私钥对和数字证书更新的同时,可以有效避免客户端容器内公私钥对和数字证书信息不匹配的情况发生。
Description
技术领域
本发明涉及密码技术领域,尤其涉及一种密钥对和数字证书的更新方法和系统。
背景技术
在智能密码钥匙内,正常情况下公私钥对和数字证书的关系是一一对应的关系。在公私钥对和数字证书更新流程中,需要由客户端先生成新的签名密钥对,然后由客户端基于新的签名密钥对生成更新数字证书请求并发给数字证书认证中心(CertificateAuthority,CA),由CA收到请求后重新下发新的签名数字证书和加密数字证书。然而在未收到CA新签发的数字证书之前客户端内签名密钥对和签名数字证书不是一一对应关系,如果此时客户端采用新的签名私钥进行签名,由于此时的签名数字证书未签发,对于服务端而言,在接收到签名信息后,将采用原始签名数字证书的签名公钥对其进行验签,显然无法验签成功,验签不成功的原因则是由于签名密钥对与签名数字证书的不匹配造成的。
发明内容
本发明为解决在未收到CA新签发的数字证书之前客户端采用新的签名私钥进行签名,服务端无法验签成功的问题,提供一种密钥对和数字证书的更新方法和系统。
为实现上述目的,本发明采用以下技术方案:
本发明第一方面提出一种密钥对和数字证书的更新方法,所述方法包括以下步骤:
步骤1:客户端接收对容器A中的原始公私钥对和原始数字证书的更新指令;所述公私钥对包括签名公私钥对和加密公私钥对,数字证书包括签名数字证书和加密数字证书;
步骤2:在客户端本地创建容器B并在容器B中生成新的签名公私钥对,基于新的签名公私钥对封装数字证书请求数据;
采用容器A中原始签名私钥对所述数字证书请求数据进行签名,生成第一签名信息并发送给服务端;
步骤3:服务端采用容器A中的原始签名公钥对所述第一签名信息进行验签,验签通过后,服务端从数字证书请求数据中获取新的签名公钥,并生成签名数字证书、加密公私钥对和加密数字证书,然后采用容器B的新的签名公钥对加密公私钥对加密后返回给客户端;
步骤4:客户端接收由容器B的新的签名公钥加密加密公私钥对,并采用容器B的新的签名私钥进行解密;
步骤5:解密成功后,客户端将接收到的加密公私钥对、获取的签名数字证书和加密数字证书写入到容器B;
步骤6:写入成功后,客户端删除容器A,并将容器B的名字重命名为容器A的名字。
在进一步的方案中,步骤1中所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
在进一步的方案中,步骤2中所述客户端基于新的签名公私钥对并按照PKCS10标准封装数字证书请求数据。
在进一步的方案中,所述客户端与所述服务端进行双向身份认证和密钥协商,并生成会话密钥;所述客户端与所述服务端基于会话密钥进行密文传输数据信息。
在进一步的方案中,在步骤6之后,还包括:
步骤7:所述客户端生成更新成功信息,并采用重命名后的容器A中的新的签名私钥对所述更新成功信息进行签名,生成第二签名信息返回给服务端;
步骤8:所述服务端采用重命名后的容器A中的新的签名公钥对第二签名信息进行验签,验签成功后,即可认定客户端的密钥对和数字证书更新完成。
另外,若上述步骤4解密失败,则客户端清空容器B;
然后所述客户端生成更新失败信息,并采用容器A中的原始签名私钥对所述更新失败信息进行签名,生成第三签名信息返回给所述服务端;
所述服务端采用容器A对应的原始签名公钥对第三签名信息进行验签,验签成功后,即可认定客户端的密钥对和数字证书更新失败。
在进一步的方案中,所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法的任意一种。
本发明的第二方面,提供一种密钥对和数字证书的更新系统,包括:客户端和服务端,所述客户端与所述服务端通信连接;
客户端,包括容器A;客户端用于接收对容器A中的原始公私钥对和原始数字证书的更新指令,并在收到更新指令后,在客户端本地创建容器B并在容器B中生成新的签名公私钥对;并用于向服务端发送签名信息,接收由容器B的新的签名公钥加密的加密公私钥对,并进行解密、写入加密公私钥对、签名数字证书和加密数字证书、删除容器A、重命名容器B;
服务端,用于验签客户端的签名信息,生成签名数字证书、加密公私钥对和加密数字证书,并采用容器B的新的签名公钥对加密公私钥对加密后返回给客户端。
在进一步的方案中,所述公私钥对包括签名公私钥对和加密公私钥对,所述数字证书包括签名数字证书和加密数字证书,所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
在进一步的方案中,所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法中的任意一种。
本发明具有以下有益效果:
本发明在实现对客户端容器中公私钥对和数字证书更新的同时,可以有效避免客户端容器内公私钥对和数字证书信息不匹配的情况发生,从而确保了客户端容器内存在的数字证书的可用性,进一步增强了业务处理过程中的安全性、可靠性。
附图说明
图1为本发明一种密钥对和数字证书的更新方法的流程图;
图2为本发明一种密钥对和数字证书的更新系统的框图。
具体实施方式
下面通过具体实施例对本发明进行详细的阐述,但本发明的保护范围并不限于以下实施例,任何本领域的技术人员在本发明的基础上,结合本领域公知常识所能想到的技术方案,都属于本发明的保护范围。
实施例1
如图1所示,本实施例的一种密钥对和数字证书的更新方法,包括以下步骤:
步骤1:客户端接收对容器A中的原始公私钥对和原始数字证书的更新指令,其中公私钥对包括签名公私钥对和加密公私钥对,数字证书包括签名数字证书和加密数字证书,所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
步骤2:客户端接收到所述更新指令后,在客户端本地创建容器B并在容器B中生成新的签名公私钥对,然后基于新的签名公私钥对并按照PKCS10标准封装数字证书请求数据;
接着采用容器A中原始签名私钥对所述数字证书请求数据进行签名,生成第一签名信息并发送给服务端。
步骤3:所述服务端采用容器A对应的原始公钥对所述第一签名信息进行验签,验签通过后,服务端从数字证书请求数据中获取新的签名公钥,并生成签名数字证书、加密公私钥对和加密数字证书,然后采用容器B的签名公钥对加密公私钥对加密后返回给所述客户端。
步骤4:客户端接收由容器B的新的签名公钥加密的加密公私钥对,并采用容器B的新的签名私钥进行解密。
步骤5:待解密成功后,客户端将接收到加密公私钥对、获取的签名数字证书和加密数字证书写入到容器B。
步骤6:如果写入签名数字证书、加密数字证书及加密公私钥对成功,客户端删除容器A,并使用容器重命名方式,将B容器的名字重命名为容器A的名字。
需要说明的是,本发明所述的数字证书分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的有效性和不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的保密性和完整性。每个证书都包含一对密钥即签名公钥和签名私钥、加密公钥和加密私钥,将签名证书和加密证书的公钥公布于外。签名时,用签名证书的私钥进行签名,接收者可以利用公布于外网的签名公钥对签名信息进行验证。加密时,发送者利用接收者公布于外网的加密公钥对信息进行加密后传送给接收者,接收者利用自己的加密私钥对加密后的信息进行解密得到完整的明文信息。
步骤7:客户端生成更新成功信息,并采用重命名后的容器A中的新的签名私钥对所述更新成功信息进行签名,生成第二签名信息返回给所述服务端。
步骤8:服务端采用重命名后的容器A对应的新的签名公钥对第二签名信息进行验签,待验签成功后,即可认定客户端的密钥对和数字证书更新完成。
如果上述步骤4解密失败,则客户端清空容器B;客户端生成更新失败信息,并采用容器A中的原始签名私钥对所述更新失败信息进行签名,生成第三签名信息返回给所述服务端;所述服务端采用容器A对应的原始签名公钥对第三签名信息进行验签,待验签成功后,即可认定客户端的密钥对和数字证书更新失败。
上述方法中,所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法中的任意一种,但不限于此。
上述方法中,所述客户端与所述服务端进行双向身份认证和密钥协商,并生成会话密钥;所述客户端与所述服务端基于会话密钥进行密文传输数据信息。
具体的,在步骤3中,客户端先是采用会话密钥对所述数字证书请求数据进行加密得到第一密文信息,然后采用容器A中原始签名私钥对所述第一密文信息进行签名,生成第一签名信息并发送给服务端。
在步骤4中,服务端接收到第一签名信息,首先采用容器A对应的原始公钥对所述第一签名信息进行验签,待验签通过后得到第一密文信息,然后采用会话密钥对所述第一密文信息进行解密,得到数字证书请求数据的明文信息,服务端即可根据数字证书请求数据获取新的签名公钥。随后,服务端生成签名数字证书、加密公私钥对和加密数字证书并进行打包,服务端采用会话密钥对所述打包数据进行加密得到第二密文信息,然后采用容器B的签名公钥进行加密得到加密信息;客户端接收到加密信息时,采用本地容器B的签名私钥解密,待解密成功后得到第二密文信息,然后采用会话密钥对第二密文信息进行解密即可得到加密公私钥对,待解密成功后即可将其写入到容器B中。
实施例2
如图2所示,本实施例的一种密钥对和数字证书的更新系统,用于实现上述的密钥对和数字证书的更新方法,所述系统包括:客户端和服务端,所述客户端与所述服务端进行通信连接;
客户端包括容器A,容器A内置有原始公私钥对和原始数字证书;当客户端接收到对容器A中的原始公私钥对和原始数字证书的更新指令时,在本地创建容器B并在容器B中生成新的签名公私钥对,基于新的签名公私钥对并按照PKCS10标准封装数字证书请求数据;然后采用容器A中原始签名私钥对所述数字证书请求数据进行签名,生成第一签名信息并发送给服务端;同时,所述客户端还用于接收服务端发送的由容器B的签名公钥加密的加密公私钥对,并采用容器B本地的签名私钥进行解密;待解密成功后,将接收到的加密公私钥对、获取的签名数字证书和加密数字证书写入到容器B;如果写入签名数字证书、加密数字证书及加密公私钥对成功,删除容器A,并使用容器重命名方式,将B容器的名字重命名为容器A的名字;
服务端,用于采用容器A对应的原始公钥对所述第一签名信息进行验签,待验签通过后,所述服务端从数字证书请求数据中获取新的签名公钥,并生成签名数字证书、加密公私钥对和加密数字证书,然后采用容器B的签名公钥对加密公私钥对加密后返回给所述客户端。
具体的,所述公私钥对包括签名公私钥对和加密公私钥对,所述数字证书包括签名数字证书和加密数字证书,所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法中的任意一种,但不限于此。
本发明在实现对客户端容器中公私钥对和数字证书更新的同时,可以有效避免客户端容器内公私钥对和数字证书信息不匹配的情况发生,从而确保了客户端容器内存在的数字证书的可用性,进一步增强了业务处理过程中的安全性、可靠性。
以上之实施例,只是本发明的较佳实施例而已,并非限制本发明的实施范围,故凡依本发明专利范围的构造、特征及原理所做的等效变化或修饰,均应包括于本发明申请专利范围。
Claims (10)
1.一种密钥对和数字证书的更新方法,其特征在于,包括以下步骤:
步骤1:客户端接收对容器A中的原始公私钥对和原始数字证书的更新指令;所述公私钥对包括签名公私钥对和加密公私钥对,数字证书包括签名数字证书和加密数字证书;
步骤2:在客户端本地创建容器B并在容器B中生成新的签名公私钥对,基于新的签名公私钥对封装数字证书请求数据;
采用容器A中原始签名私钥对所述数字证书请求数据进行签名,生成第一签名信息并发送给服务端;
步骤3:服务端采用容器A中的原始签名公钥对所述第一签名信息进行验签,验签通过后,服务端从数字证书请求数据中获取新的签名公钥,并生成签名数字证书、加密公私钥对和加密数字证书,然后采用容器B的新的签名公钥对加密公私钥对加密后返回给客户端;
步骤4:客户端接收由容器B的新的签名公钥加密的加密公私钥对,并采用容器B的新的签名私钥进行解密;
步骤5:解密成功后,客户端将接收到的加密公私钥对、获取的签名数字证书和加密数字证书写入到容器B;
步骤6:写入成功后,客户端删除容器A,并将容器B的名字重命名为容器A的名字。
2.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,步骤1中所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
3.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,步骤2中所述客户端基于新的签名公私钥对并按照PKCS10标准封装数字证书请求数据。
4.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,所述客户端与所述服务端进行双向身份认证和密钥协商,并生成会话密钥;
所述客户端与所述服务端基于会话密钥进行密文传输数据信息。
5.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,在步骤6之后,还包括:
步骤7:所述客户端生成更新成功信息,并采用重命名后的容器A中的新的签名私钥对所述更新成功信息进行签名,生成第二签名信息返回给服务端;
步骤8:所述服务端采用重命名后的容器A中的新的签名公钥对第二签名信息进行验签,验签成功后,即可认定客户端的密钥对和数字证书更新完成。
6.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,若步骤4解密失败,则客户端清空容器B;
然后所述客户端生成更新失败信息,并采用容器A中的原始签名私钥对所述更新失败信息进行签名,生成第三签名信息返回给所述服务端;
所述服务端采用容器A对应的原始签名公钥对第三签名信息进行验签,验签成功后,即可认定客户端的密钥对和数字证书更新失败。
7.根据权利要求1所述的一种密钥对和数字证书的更新方法,其特征在于,所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法的任意一种。
8.一种密钥对和数字证书的更新系统,其特征在于,包括:客户端和服务端,所述客户端与所述服务端通信连接;
客户端,包括容器A;客户端用于接收对容器A中的原始公私钥对和原始数字证书的更新指令,并在收到更新指令后,在客户端本地创建容器B并在容器B中生成新的签名公私钥对;然后采用容器A中原始签名私钥对数字证书请求数据进行签名,生成第一签名信息并发送给服务端,接收由容器B的新的签名公钥加密的加密公私钥对,并进行解密,将接收到的加密公私钥对、获取的签名数字证书和加密数字证书写入到容器B,删除容器A,并将容器B的名字重命名为容器A的名字;
服务端,用于采用容器A对应的原始公钥对所述第一签名信息进行验签,生成签名数字证书、加密公私钥对和加密数字证书,并采用容器B的新的签名公钥对加密公私钥对加密后返回给客户端。
9.根据权利要求8所述的一种密钥对和数字证书的更新系统,其特征在于,所述公私钥对包括签名公私钥对和加密公私钥对,所述数字证书包括签名数字证书和加密数字证书,所述签名公私钥对与所述签名数字证书、所述加密公私钥对与所述加密数字证书均呈一一对应关系。
10.根据权利要求9所述的一种密钥对和数字证书的更新系统,其特征在于,所述签名公私钥对和所述加密公私钥对支持RSA算法、DSA算法、ECC算法、D-H算法或国密SM2算法中的任意一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011377794.5A CN112511297B (zh) | 2020-11-30 | 2020-11-30 | 一种密钥对和数字证书的更新方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011377794.5A CN112511297B (zh) | 2020-11-30 | 2020-11-30 | 一种密钥对和数字证书的更新方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112511297A CN112511297A (zh) | 2021-03-16 |
CN112511297B true CN112511297B (zh) | 2022-03-11 |
Family
ID=74969954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011377794.5A Active CN112511297B (zh) | 2020-11-30 | 2020-11-30 | 一种密钥对和数字证书的更新方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511297B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113239410B (zh) * | 2021-07-12 | 2021-12-03 | 中关村芯海择优科技有限公司 | 终端证书更新方法、终端及计算机可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003049358A1 (en) * | 2001-11-29 | 2003-06-12 | Morgan Stanley | A method and system for authenticating digital certificates |
CN103312503A (zh) * | 2012-03-12 | 2013-09-18 | 国际商业机器公司 | 异步消息传送环境中的数字证书的更新处理的方法和系统 |
CN103729588A (zh) * | 2013-12-25 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种签名设备的签名方法 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
CN108270558A (zh) * | 2016-12-30 | 2018-07-10 | 上海格尔软件股份有限公司 | 一种基于临时密钥对的私钥导入方法 |
CN110189125A (zh) * | 2019-05-29 | 2019-08-30 | 飞天诚信科技股份有限公司 | 一种交互型数字签名的方法及系统 |
CN110247884A (zh) * | 2018-11-21 | 2019-09-17 | 浙江大华技术股份有限公司 | 一种更新证书的方法、装置、系统及计算机可读存储介质 |
CN110912892A (zh) * | 2019-11-22 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种证书管理方法、装置、电子设备及存储介质 |
CN111079128A (zh) * | 2019-12-11 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备以及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8015600B2 (en) * | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
-
2020
- 2020-11-30 CN CN202011377794.5A patent/CN112511297B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003049358A1 (en) * | 2001-11-29 | 2003-06-12 | Morgan Stanley | A method and system for authenticating digital certificates |
CN103312503A (zh) * | 2012-03-12 | 2013-09-18 | 国际商业机器公司 | 异步消息传送环境中的数字证书的更新处理的方法和系统 |
CN103729588A (zh) * | 2013-12-25 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种签名设备的签名方法 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
CN108270558A (zh) * | 2016-12-30 | 2018-07-10 | 上海格尔软件股份有限公司 | 一种基于临时密钥对的私钥导入方法 |
CN110247884A (zh) * | 2018-11-21 | 2019-09-17 | 浙江大华技术股份有限公司 | 一种更新证书的方法、装置、系统及计算机可读存储介质 |
CN110189125A (zh) * | 2019-05-29 | 2019-08-30 | 飞天诚信科技股份有限公司 | 一种交互型数字签名的方法及系统 |
CN110912892A (zh) * | 2019-11-22 | 2020-03-24 | 腾讯科技(深圳)有限公司 | 一种证书管理方法、装置、电子设备及存储介质 |
CN111079128A (zh) * | 2019-12-11 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、电子设备以及存储介质 |
Non-Patent Citations (1)
Title |
---|
"数字证书与密钥容器交互控件的设计与实现";王佳;《吉林大学硕士学位论文》;20100915;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112511297A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
EP3642997B1 (en) | Secure communications providing forward secrecy | |
CN109067524B (zh) | 一种公私钥对生成方法及系统 | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
US10708047B2 (en) | Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method | |
US20070118735A1 (en) | Systems and methods for trusted information exchange | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN113346995B (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN103825724A (zh) | 一种自动更新和恢复私钥的标识型密码系统及方法 | |
CN111651745B (zh) | 基于密码设备的应用授权签名方法 | |
CN114598533B (zh) | 一种区块链侧链跨链身份可信认证及数据加密传输方法 | |
CN112511297B (zh) | 一种密钥对和数字证书的更新方法和系统 | |
CN114697038A (zh) | 一种抗量子攻击的电子签章方法和系统 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN115333732A (zh) | 一种物联网设备防克隆结构与方法 | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
TWI824239B (zh) | 透過伺服器檢核密碼錯誤次數以完成作業之系統、裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A method and system for updating key pairs and digital certificates Granted publication date: 20220311 Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd. Registration number: Y2024980007004 |