CN112702169A - 一种可视化数字证书申请方法 - Google Patents

一种可视化数字证书申请方法 Download PDF

Info

Publication number
CN112702169A
CN112702169A CN202011516066.8A CN202011516066A CN112702169A CN 112702169 A CN112702169 A CN 112702169A CN 202011516066 A CN202011516066 A CN 202011516066A CN 112702169 A CN112702169 A CN 112702169A
Authority
CN
China
Prior art keywords
digital certificate
visual
certificate
visual digital
picture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011516066.8A
Other languages
English (en)
Other versions
CN112702169B (zh
Inventor
张繁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Original Assignee
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN ARGUSEC TECHNOLOGY CO LTD, Beijing Infosec Technologies Co Ltd filed Critical WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority to CN202011516066.8A priority Critical patent/CN112702169B/zh
Publication of CN112702169A publication Critical patent/CN112702169A/zh
Application granted granted Critical
Publication of CN112702169B publication Critical patent/CN112702169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种可视化数字证书申请方法,包括:(1)获取可视化数字证书图片模板;(2)接收可视化数字证书申请请求;(3)提取可视化数字证书信息,并签发标准数字证书C1;(4)绘制证书内容得到可视化证书信息图片P1;(5)对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;(6)对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并下发给客户端。本发明能够解决不同客户端的平台系统的数字证书解析框架差异导致的数字证书无法解析或无法正常显示和不同客户端的平台系统的数字证书显示效果不统一的技术问题。

Description

一种可视化数字证书申请方法
技术领域
本发明属于信息安全技术领域,更具体地,涉及一种可视化数字证书申请方法。
背景技术
作为身份识别的关键技术,数字证书广泛应用于安全通讯、代码签名保护、身份授权等领域,是现代金融行业的安全支柱。而随着近几年移动互联网的高速发展,客户端的多种平台系统(如iOS/Android/Windows/Mac/Linux)和多种技术框架(如原生iOS/HTML5等)对于新兴算法的数字证书支持水平却参差不齐,并且,随着近些年国产密码算法的推进,这个问题变得愈发严重。现有数字证书申请方法存在以下技术问题:
首先,现有方法申请的数字证书需要专业的解析框架才能支持,但由于客户端的各种平台系统的数字证书解析框架存在差异,在部分客户端的平台系统中会出现无法解析和显示数字证书中的新的密钥算法,导致数字证书无法使用;此外,不同客户端的平台系统根据所解析到的数字证书信息自行排版设计,无法达到统一的显示效果。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种可视化数字证书申请方法,其目的在于解决不同客户端的平台系统的数字证书解析框架差异导致的数字证书无法解析或无法正常显示和不同客户端的平台系统的数字证书显示效果不统一的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种可视化数字证书申请方法,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)数字证书认证中心接收来自客户端的可视化数字证书申请请求;
(3)数字证书认证中心对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束;
按照本发明的另一方面,提供了一种可视化数字证书申请方法,具体包括如下步骤:
(1)客户端获取可视化数字证书图片模板;
(2)客户端生成可视化数字证书申请请求,将可视化数字证书申请请求和可视化数字证书图片模板发送给数字证书认证中心;
(3)数字证书认证中心对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息和可视化数字证书图片模板,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束;
优选地,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请请求时,客户端对可视化数字证书图片模板信息进行哈希运算,以得到哈希结果H1,利用与可视化数字证书申请请求中的公钥对应的私钥对哈希结果H1进行签名,以生成签名数据S2,并将可视化数字证书申请请求、可视化数字证书图片模板、签名原文(即哈希结果H1)和签名数据S2发送给数字证书认证中心。
按照本发明的又一方面,提供了一种可视化数字证书申请方法,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)当客户端已有标准数字证书C1时,客户端将标准数字证书C1发送给数字证书认证中心,向数字证书认证中心发起可视化数字证书申请补发请求;
(3)数字证书认证中心对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1和可视化数字证书信息,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束;
优选地,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请补发请求时,客户端首先利用标准数字证书的私钥对任意随机数和当前时间戳进行签名,生成签名数据S1,然后对标准数字证书C1、签名原文(即任意随机数和当前时间戳)、签名数据S1进行组包后发送给数字证书认证中心,向数字证书认证中心发起可视化数字证书申请补发请求。
按照本发明的再一方面,提供了一种可视化数字证书申请方法,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)当客户端已有标准数字证书C1时,客户端将标准数字证书C1和可视化数字证书图片模板发送给数字证书认证中心,并向数字证书认证中心发起可视化数字证书申请补发请求;
(3)数字证书认证中心对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1、可视化数字证书信息和可视化数字证书图片模板,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束。
优选地,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请补发请求时,客户端首先对可视化数字证书图片模板信息进行哈希运算得到哈希结果H1,然后利用标准数字证书的私钥对任意随机数、当前时间戳和哈希结果值H1进行签名,生成签名数据S3,最后对标准数字证书C1、签名原文(即任意随机数、当前时间戳和哈希结果H1)、签名数据S3进行组包,将组包后的数据和可视化数字证书图片模板发送给数字证书认证中心,并向数字证书认证中心发起可视化数字证书申请补发请求。
优选地,上述四种方案中步骤(1)中的可视化数字证书图片模板是按照如下子步骤建立的:
(1-1)随机获取一张背景图片;
(1-2)将可视化数字证书信息中的证书标题按照预先配置的位置、字体和字体颜色依次绘制在步骤(1-1)中获取的背景图片中,以得到可视化数字证书显示图片;
(1-3)将可视化数字证书信息中的证书内容按照预先配置的位置、字体和字体颜色配置在可视化数字证书显示图片中,以得到可视化数字证书图片模板。
优选地,可视化数字证书信息包括证书标题和证书内容两部分,二者是以键值对的方式存在,可视化数字证书信息具体包括:证书专用名称、证书序列号、颁发者、生效时间、失效日期、证书公钥信息、密钥算法类型和密钥用途。
优选地,可视化数字证书信息中的证书标题和证书内容的位置,是用可视化数字证书信息中的证书标题和证书内容的左下角和右上角在可视化数字证书显示图片中的坐标来表示。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明采用的步骤(1)和步骤(4)生成的可视化证书信息图片P1,经过步骤(5)签名和步骤(6)编码后生成可视化数字证书,客户端收到该可视化数字证书,只需解析出可视化证书信息图片P1,就得到数字证书的全部信息,避免了客户端没有专业工具或者解析库时,无法解析标准数字证书,或者客户端不支持数字证书内所用密钥算法类型时,无法正常显示数字证书的全部内容;
(2)本发明的可视化证书信息图片P1,是按照可视化步骤(1)中的可视化数字证书图片模板的格式生成的,不区分客户端的平台系统,都能按照统一的排版格式,实现相同的显示效果;
(3)本发明的另一种实施方式采用由客户端生成可视化数字证书图片模板,可根据客户自身的需求和偏好来设置模板,实现上更简单,应用上更灵活;
(4)本发明的另一种实施方式适用于已有标准数字证书,再申请可视化数字证书的客户端中,针对不同情况的客户端,提供不同实施方式的方法,应用范围更广。
附图说明
图1是本发明的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
一种可视化数字证书申请方法,具体包括如下步骤:
(1)数字证书认证中心(CertificationAuthority,简称CA)获取可视化数字证书图片模板;
具体而言,可视化数字证书图片模板是按照如下子步骤建立的:
(1-1)随机获取一张背景图片;
(1-2)将可视化数字证书信息中的证书标题按照预先配置的位置、字体和字体颜色依次绘制在步骤(1-1)中获取的背景图片中,以得到可视化数字证书显示图片;
具体而言,可视化数字证书信息包括证书标题和证书内容两部分,二者是以键值对的方式存在,可视化数字证书信息具体包括:证书专用名称(DistinguishedName,简称DN)、证书序列号(Serial Number,简称SN)、颁发者(Issuer)、生效时间(NotBefore)、失效日期(NotAfter)、证书公钥信息(Public Key)、密钥算法类型(KeyAlgorithm)和密钥用途(Key Usage);
(1-3)将可视化数字证书信息中的证书内容按照预先配置的位置、字体和字体颜色配置在可视化数字证书显示图片中,以得到可视化数字证书图片模板;
优选地,步骤(1-2)和步骤(1-3)中,可视化数字证书信息中的证书标题和证书内容的位置,是用可视化数字证书信息中的证书标题和证书内容的左下角和右上角在可视化数字证书显示图片中的坐标来表示;
(2)CA接收来自客户端的可视化数字证书申请请求;
具体而言,在本发明中,可视化数字证书申请请求是标准证书签名请求(Certificate Signing Request,简称CSR),应该理解本发明绝不局限于此,任何数字证书申请请求都应落入本发明的保护范围中。
(3)CA对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
具体而言,如果可视化数字证书申请请求中的证书签名信息能够被签名验证通过,则表示验证通过,否则表示验证不通过。
进一步优选地,本发明的上述步骤(2)和步骤(3)可以被替换为步骤(2a)和(2b):
(2a)当客户端已有标准数字证书C1时,客户端首先利用标准数字证书的私钥对任意随机数和当前时间戳进行签名,生成签名数据S1,然后对标准数字证书C1、签名原文(即任意随机数和当前时间戳)、签名数据S1进行组包后发送给CA,向CA发起可视化数字证书申请补发请求;
本步骤中的组包方式优选使用Attached模式。
本步骤(2a)是在客户端已有标准数字证书的情况下,再次申请可视化数字证书,本发明既适用初次申请可视化数字证书,又适用于申请补发可视化数字证书,应用场景广泛。
(3a)CA对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1和可视化数字证书信息,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
具体而言,如果可视化数字证书申请补发请求中的签名数据S1利用标准数字证书的公钥能够被签名验证通过,则表示验证通过,否则表示验证不通过。
作为另一种实施方式,本发明的上述步骤(1)至步骤(3)也可以被替换为:
(1’)客户端获取可视化数字证书图片模板;
其中,可视化数字证书图片模板的建立过程同上述步骤(1);
(2’)客户端生成可视化数字证书申请请求,对可视化数字证书图片模板信息进行哈希运算,以得到哈希结果H1,利用与可视化数字证书申请请求中的公钥对应的私钥对哈希结果H1进行签名,以生成签名数据S2,并将可视化数字证书申请请求、可视化数字证书图片模板、签名原文(即哈希结果H1)和签名数据S2发送给CA;
具体而言,在本发明中,可视化数字证书申请请求是标准CSR,应该理解本发明绝不局限于此,任何数字证书申请请求都应落入本发明的保护范围中。
本步骤中的哈希运算优选使用SM3算法。
(3’)CA对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息和可视化数字证书图片模板,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
具体而言,如果可视化数字证书申请请求中的证书签名信息能够被签名验证通过,并且可视化数字证书申请请求中的签名数据S2利用可视化数字证书申请请求中的公钥能够被签名验证通过,则表示验证通过,否则表示验证不通过。
步骤(1’)至步骤(3’),由客户端生成可视化数字证书图片模板,可根据客户端的需求和偏好来设置自己所需要的模板,方法更灵活。
作为另一种实施方式,本发明上述步骤(2’)和步骤(3’)可以被替换为:
(2b)当客户端已有标准数字证书C1时,客户端首先对可视化数字证书图片模板信息进行哈希运算得到哈希结果H1,然后利用标准数字证书的私钥对任意随机数、当前时间戳和哈希结果值H1进行签名,生成签名数据S3,最后对标准数字证书C1、签名原文(即任意随机数、当前时间戳和哈希结果H1)、签名数据S3进行组包,将组包后的数据和可视化数字证书图片模板发送给CA,并向CA发起可视化数字证书申请补发请求;
本步骤中的哈希运算优选使用SM3算法。
(3b)CA对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1、可视化数字证书信息和可视化数字证书图片模板,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
具体而言,如果可视化数字证书申请补发请求中的签名数据S3利用标准数字证书的公钥能够被签名验证通过,则表示验证通过,否则表示验证不通过。
(4)CA按照可视化数字证书图片模板中配置的位置、字体和字体颜色,将提取的可视化数字证书信息中的证书内容绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
本步骤中生成的可视化证书信息图片P1优选为JPEG格式,该格式有利于减小可视化数字证书文件大小;应该理解的是,可视化证书信息图片P1并不局限于该图片格式,任何本领域中为人所熟知的图片格式(例如Tiff、Png、Gif等),均在本发明的保护范围内。
(5)CA对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
具体而言,本发明中使用的签名算法可以是SM2算法,也可以是RSA算法;应该理解本发明不局限于此,任何签名算法都应落入本发明的保护范围中。
(6)CA对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束;
具体而言,本步骤中采用的编码方式是抽象语法标记(Abstract SyntaxNotation One,简称ASN.1)编码;
可替换地,本步骤中采用的编码方式也可以是可扩展置标语言(EXtensibleMarkup Language,简称XML)编码;
可替换地,本步骤中采用的编码方式还可以是自定义编码,具体为:
将标准数字证书C1、可视化证书信息图片P1、签名数据S4、签名过程中用到的摘要算法digistAlgorithms使用固定间隔字符进行串联,如:C1|P1|digistAlgorithms|S4,其中digistAlgorithms表示摘要算法,其与步骤(5)的签名算法相对应,也就是说如果步骤(5)采用的签名算法是SM2,则摘要算法是SM3;如果步骤(5)采用的签名算法是RSA,则摘要算法是SHA256;
需要说明的是,该自定义编码不限定为以上描述顺序,上述四者可以以任何顺序进行排列组合。
客户端在接收到CA下发的可视化数字证书C2,对其进行解码,获得标准数字证书C1和可视化证书信息图片P1;
客户端采用的解码方式和上述步骤(6)中的编码方式完全对应,也就是说,如果步骤(6)采用ASN.1编码,则客户端采用ASN.1解码。
标准数字证书C1需要专业工具或者解析库才能解析,对不支持数字证书内所用密钥算法类型(KeyAlgorithm)的客户端,无法解析数字证书,或者无法正常显示全部证书信息;对支持解析数字证书的客户端,可视化显示证书信息时,各客户端自行排版,显示效果各不相同。客户端解码出来的可视化证书信息图片P1,则是由CA统一生成,图片显示的内容和格式完全一致,在客户端没有专业工具或者解析库时,也能正常的显示数字证书的全部内容。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种可视化数字证书申请方法,其特征在于,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)数字证书认证中心接收来自客户端的可视化数字证书申请请求;
(3)数字证书认证中心对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束。
2.一种可视化数字证书申请方法,其特征在于,具体包括如下步骤:
(1)客户端获取可视化数字证书图片模板;
(2)客户端生成可视化数字证书申请请求,将可视化数字证书申请请求和可视化数字证书图片模板发送给数字证书认证中心;
(3)数字证书认证中心对可视化数字证书申请请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请请求中的可视化数字证书信息和可视化数字证书图片模板,并使用该可视化数字证书信息签发标准数字证书C1,然后进入步骤(4),否则向客户端返回可视化数字证书申请失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1 进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束。
3.如权利要求2所述的可视化数字证书申请方法,其特征在于,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请请求时,客户端对可视化数字证书图片模板信息进行哈希运算,以得到哈希结果H1,利用与可视化数字证书申请请求中的公钥对应的私钥对哈希结果H1进行签名,以生成签名数据S2,并将可视化数字证书申请请求、可视化数字证书图片模板、签名原文(即哈希结果H1)和签名数据S2发送给数字证书认证中心。
4.一种可视化数字证书申请方法,其特征在于,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)当客户端已有标准数字证书C1时,客户端将标准数字证书C1发送给数字证书认证中心,向数字证书认证中心发起可视化数字证书申请补发请求;
(3)数字证书认证中心对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1和可视化数字证书信息,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束。
5.如权利要求4所述的可视化数字证书申请方法,其特征在于,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请补发请求时,客户端首先利用标准数字证书的私钥对任意随机数和当前时间戳进行签名,生成签名数据S1,然后对标准数字证书C1、签名原文(即任意随机数和当前时间戳)、签名数据S1进行组包后发送给数字证书认证中心,向数字证书认证中心发起可视化数字证书申请补发请求。
6.一种可视化数字证书申请方法,其特征在于,具体包括如下步骤:
(1)数字证书认证中心获取可视化数字证书图片模板;
(2)当客户端已有标准数字证书C1时,客户端将标准数字证书C1和可视化数字证书图片模板发送给数字证书认证中心,并向数字证书认证中心发起可视化数字证书申请补发请求;
(3)数字证书认证中心对可视化数字证书申请补发请求进行解析和验证,如果验证通过,则提取该可视化数字证书申请补发请求中的标准数字证书C1、可视化数字证书信息和可视化数字证书图片模板,然后进入步骤(4),否则向客户端返回可视化数字证书申请补发失败的通知,过程结束;
(4)数字证书认证中心将提取的可视化数字证书信息绘制在可视化数字证书图片模板中,以得到可视化证书信息图片P1;
(5)数字证书认证中心对标准数字证书C1和可视化证书信息图片P1进行签名,生成签名数据S4;
(6)数字证书认证中心对标准数字证书C1、可视化证书信息图片P1和签名数据S4进行编码,以生成可视化数字证书C2,并将可视化数字证书C2下发给客户端,过程结束。
7.如权利要求6所述的可视化数字证书申请方法,其特征在于,步骤(2)中客户端向数字证书认证中心发起可视化数字证书申请补发请求时,客户端首先对可视化数字证书图片模板信息进行哈希运算得到哈希结果H1,然后利用标准数字证书的私钥对任意随机数、当前时间戳和哈希结果值H1进行签名,生成签名数据S3,最后对标准数字证书C1、签名原文(即任意随机数、当前时间戳和哈希结果H1)、签名数据S3进行组包,将组包后的数据和可视化数字证书图片模板发送给数字证书认证中心,并向数字证书认证中心发起可视化数字证书申请补发请求。
8.如权利要求1至4中任意一项所述的可视化数字证书申请方法,其特征在于,步骤(1)中的可视化数字证书图片模板是按照如下子步骤建立的:
(1-1)随机获取一张背景图片;
(1-2)将可视化数字证书信息中的证书标题按照预先配置的位置、字体和字体颜色依次绘制在步骤(1-1)中获取的背景图片中,以得到可视化数字证书显示图片;
(1-3)将可视化数字证书信息中的证书内容按照预先配置的位置、字体和字体颜色配置在可视化数字证书显示图片中,以得到可视化数字证书图片模板。
9.如权利要求8所述的可视化数字证书申请方法,其特征在于,可视化数字证书信息包括证书标题和证书内容两部分,二者是以键值对的方式存在,可视化数字证书信息具体包括:证书专用名称、证书序列号、颁发者、生效时间、失效日期、证书公钥信息、密钥算法类型和密钥用途。
10.如权利要求8所述的可视化数字证书申请方法,其特征在于,可视化数字证书信息中的证书标题和证书内容的位置,是用可视化数字证书信息中的证书标题和证书内容的左下角和右上角在可视化数字证书显示图片中的坐标来表示。
CN202011516066.8A 2020-12-21 2020-12-21 一种可视化数字证书申请方法 Active CN112702169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011516066.8A CN112702169B (zh) 2020-12-21 2020-12-21 一种可视化数字证书申请方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011516066.8A CN112702169B (zh) 2020-12-21 2020-12-21 一种可视化数字证书申请方法

Publications (2)

Publication Number Publication Date
CN112702169A true CN112702169A (zh) 2021-04-23
CN112702169B CN112702169B (zh) 2022-10-14

Family

ID=75507733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011516066.8A Active CN112702169B (zh) 2020-12-21 2020-12-21 一种可视化数字证书申请方法

Country Status (1)

Country Link
CN (1) CN112702169B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333793A (zh) * 2022-07-22 2022-11-11 中国第一汽车股份有限公司 一种基于可联网诊断设备的obd接口认证方法、车辆

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164037A (zh) * 2011-03-31 2011-08-24 北京飞天诚信科技有限公司 一种数字签章系统和方法
CN105760740A (zh) * 2016-02-02 2016-07-13 广州市百成科技有限公司 一种基于移动终端的快速制作动态电子印章的方法
CN107180332A (zh) * 2016-03-11 2017-09-19 北大方正集团有限公司 电子证书生成方法和电子证书生成系统
CN109167778A (zh) * 2018-08-28 2019-01-08 南京邮电大学 物联网中终端设备无身份通用认证方法
CN109818907A (zh) * 2017-11-21 2019-05-28 航天信息股份有限公司 一种基于ucon模型用户匿名访问方法和系统
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164037A (zh) * 2011-03-31 2011-08-24 北京飞天诚信科技有限公司 一种数字签章系统和方法
CN105760740A (zh) * 2016-02-02 2016-07-13 广州市百成科技有限公司 一种基于移动终端的快速制作动态电子印章的方法
CN107180332A (zh) * 2016-03-11 2017-09-19 北大方正集团有限公司 电子证书生成方法和电子证书生成系统
CN109818907A (zh) * 2017-11-21 2019-05-28 航天信息股份有限公司 一种基于ucon模型用户匿名访问方法和系统
CN109167778A (zh) * 2018-08-28 2019-01-08 南京邮电大学 物联网中终端设备无身份通用认证方法
CN111343126A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种处理数字证书申请的方法和系统
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
WO2020186827A1 (zh) * 2019-03-21 2020-09-24 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333793A (zh) * 2022-07-22 2022-11-11 中国第一汽车股份有限公司 一种基于可联网诊断设备的obd接口认证方法、车辆

Also Published As

Publication number Publication date
CN112702169B (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
KR100548354B1 (ko) 동기화 프로토콜에서의 사용자 인증 방법
TW201822072A (zh) 二維條碼的處理方法、裝置及系統
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN111213339A (zh) 带有客户端密钥的认证令牌
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
CN108038388B (zh) Web页面印章的实现方法和客户端、服务器
Balfanz et al. Fido U2F raw message formats
CN111506632A (zh) 一种数据处理方法及装置
CN111064743A (zh) 一种安全输入密码的方法及系统
CN103473824A (zh) 一种基于二维码标签的考勤方法
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN112702169B (zh) 一种可视化数字证书申请方法
CN111092729A (zh) 一种电子签章和验章的方法及装置
CN112671796B (zh) Google Driver云服务的认证获取方法、装置、设备及存储介质
CN111147471B (zh) 一种终端入网认证方法、装置、系统和存储介质
CN107623679B (zh) 一种数据标记化处理方法、装置及存储介质
CN114189335B (zh) 数字证书签发及更新方法、ca系统和存储介质
CN105915531B (zh) 一种屏幕解锁方法及终端
CN115208669A (zh) 一种基于区块链技术的分布式身份认证方法及系统
CN113395281A (zh) 可验证声明的验证方法、装置和电子设备
CN114117374A (zh) 基于分布式系统的认证方法、装置、设备及介质
CN114244505A (zh) 一种基于安全芯片的安全通信方法
CN115906780B (zh) 可修改格式的电子文档签名方法、装置、设备及存储介质
CN111310140B (zh) 应用登录鉴权方法、电子设备、移动终端和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant