CN113422684A - 安全认证的证书生成方法、装置、电子设备及存储介质 - Google Patents
安全认证的证书生成方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113422684A CN113422684A CN202110661805.0A CN202110661805A CN113422684A CN 113422684 A CN113422684 A CN 113422684A CN 202110661805 A CN202110661805 A CN 202110661805A CN 113422684 A CN113422684 A CN 113422684A
- Authority
- CN
- China
- Prior art keywords
- certificate
- generating
- file
- root
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 238000011161 development Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本申请公开了一种安全认证的证书生成方法、装置、电子设备及存储介质,其中,方法包括:生成根证书;利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件;利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书。由此,实现了一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。
Description
技术领域
本申请涉及网络通信技术领域,特别涉及一种安全认证的证书生成方法、装置、电子设备及存储介质。
背景技术
OpenSSL是目前最流行的SSL密码库工具,其提供了一个通用、健壮、功能完备的工具套件,用以支持SSL/TLS协议的实现。
然而,现有的OpenSSL采用纯粹命令行的方式生成CA证书,一次只能生成一个,无法批量生成,而且直接签发的证书不能满足特定的项目需求;而且,现有的证书生成系统只是集成了开源的JAR包,不能配置化的选择生成证书的格式。另外,CA认证机构是可以签发数字证书,但是相应的费用开销比较大,有待解决。
申请内容
本申请提供一种安全认证的证书生成方法、装置、电子设备及存储介质,以实现一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。。
本申请第一方面实施例提供一种安全认证的证书生成方法,包括以下步骤:
生成根证书;
利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于所述server端证书和所述根证书转化得到证书文件;以及
利用第二密钥对生成器生成第二公钥和第二私钥,并基于所述根证书签发生成client端证书,得到与所述证书文件对应的最终授权证书。
可选地,所述证书文件为所述Java所使用jks文件。
可选地,还包括:
获取项目的标识信息;
在每个最终授权证书上标识对应的标识信息。
可选地,在基于所述根证书签发生成所述client端证书之后,还包括:
利用AES对称加密算法对所述client端证书进行加密。
本申请第二方面实施例提供一种安全认证的证书生成装置,包括:
生成模块,用于生成根证书;
转化模块,用于利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于所述server端证书和所述根证书转化得到证书文件;以及
获取模块,用于利用第二密钥对生成器生成第二公钥和第二私钥,并基于所述根证书签发生成client端证书,得到与所述证书文件对应的最终授权证书。
可选地,所述证书文件为所述Java所使用jks文件。
可选地,在一些实施例中,上述的安全认证的证书生成装置,还包括:
第二获取模块,用于获取项目的标识信息;
标识模块,用于在每个最终授权证书上标识对应的标识信息。
可选地,在基于所述根证书签发生成所述client端证书之后,所述第一获取模块300,还用于:
利用AES对称加密算法对所述client端证书进行加密。
本申请第三方面实施例提供一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行如上述实施例所述的安全认证的证书生成方法。
本申请第四方面实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上述实施例所述的安全认证的证书生成方法。
由此,可以生成根证书,并利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件,并利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书,实现了一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种安全认证的证书生成方法的流程图;
图2为根据本申请一个实施例的生成根证书的流程图;
图3为根据本申请一个实施例的获取服务端证书证书的流程图;
图4为根据本申请另一个实施例的获取客户端证书的流程图;
图5为根据本申请实施例的安全认证的证书生成装置的方框示例图;
图6为申请实施例提供的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的安全认证的证书生成方法、装置、电子设备及存储介质。本申请提供了一种安全认证的证书生成方法,在该方法中,可以生成根证书,并利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件,并利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书,实现了一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。
具体而言,图1为本申请实施例所提供的一种安全认证的证书生成方法的流程示意图。
如图1所示,该安全认证的证书生成方法包括以下步骤:
在步骤S101中,生成根证书。
应当理解的是,生成根证书的方式可以采用相关技术中的生成方式,在此不做具体限定,例如,如图2所示,生成根证书可以包括以下步骤:
S201,证书颁发机构CA。
S202,密钥类型keyType:RSA,签名算法signature algorithm:SHA256withRSA,密钥长度keySize:2048。
S203,CA证书文件:cacert.crt;CA Key文件:cakey.txt。
在步骤S102中,利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件。
可选地,在一些实施例中,证书文件为Java所使用jks文件。
具体而言,如图3所示,获取服务端证书证书包括以下步骤:
S301,服务端。
S302,用密钥对生成器将Key大小设定为2048字节,采用RSA加密算法生成服务端的公钥跟私钥。
S303,得到服务端的公钥跟私钥。
S304,再结合CA证书和CA密钥,采用SHA256 with RSA加密算法来签发服务端的证书,以及进一步的格式转化
S305,得到服务端证书。
在步骤S103中,利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书。
可选地,在一些实施例中,在基于根证书签发生成client端证书之后,还包括:利用AES对称加密算法对client端证书进行加密。
具体而言,如图4所示,获取客户端证书包括以下步骤:
S401,客户端。
S402,用密钥对生成器将Key大小设定为2048字节,采用RSA加密算法生成客户端的公钥跟私钥。
S403,得到客户端的公钥跟私钥。
S404,再结合CA证书和CA密钥,采用SHA256withRSA加密算法来签发客户端的证书。
S405,得到客户端的证书。
S406,使用AES对称加密算法进行了二次加密。
例如,Key:32,AES;IV:16;AES/CBC/PKCS7Padding。
S407,得到第二次加密后的客户端公钥。
需要说明的是,由于server端的实现用的是JAVA语言,故将生成的证书多做了一步转化,client端用的是C语言来实现的,故不需做这一步转化,但使用AES对称加密算法进行了二次加密。
由此,运用OpenSSL生成CA证书的原理,在JDK相应JAR包的基础上,用程序实现了生成相应的证书,由于服务端采用JAVA来实现,又进一步用程序代替JAVA KeyTool实现了服务端证书的转换(此过程可根据实际的项目需求选择执行),同时,客户端的证书也用AES对称加密算法进行了二次加密,达到进一步提升安全性能的目的。
可选地,在一些实施例中,还包括:获取项目的标识信息;在每个最终授权证书上标识对应的标识信息。
由此,通过程序替代纯粹命令行的方式生成证书,可以快速的、批量的生成所需要的授权证书;当企业内部有相似安全需求的项目时,可以避免重复,提高工作效率。
根据本申请实施例提出的安全认证的证书生成方法,可以生成根证书,并利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件,并利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书,实现了一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。
其次参照附图描述根据本申请实施例提出的安全认证的证书生成装置。
图5是本申请实施例的安全认证的证书生成装置的方框示意图。
如图5所示,该安全认证的证书生成装置10包括:生成模块100、转化模块200和获取模块300。
其中,生成模块100,用于生成根证书。
转化模块200,用于利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件。
第一获取模块300,用于利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书。
可选地,在一些实施例中,证书文件为Java所使用jks文件。
可选地,在一些实施例中,上述的安全认证的证书生成装置,还包括:
第二获取模块,用于获取项目的标识信息;
标识模块,用于在每个最终授权证书上标识对应的标识信息。
可选地,在一些实施例中,在基于根证书签发生成client端证书之后,第一获取模块300还用于:
利用AES对称加密算法对client端证书进行加密。
需要说明的是,前述对安全认证的证书生成方法实施例的解释说明也适用于该实施例的安全认证的证书生成装置,此处不再赘述。
根据本申请实施例提出的安全认证的证书生成装置,可以生成根证书,并利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于server端证书和根证书转化得到证书文件,并利用第二密钥对生成器生成第二公钥和第二私钥,并基于根证书签发生成client端证书,得到与证书文件对应的最终授权证书,实现了一次开发,多次、多处使用,提高工作效率,同时可以节省安全认证的费用开销。
图6为本申请实施例提供的车辆的结构示意图。该电子设备可以包括:
存储器601、处理器602及存储在存储器601上并可在处理器602上运行的计算机程序。
处理器602执行程序时实现上述实施例中提供的安全认证的证书生成方法。
进一步地,车辆还包括:
通信接口603,用于存储器601和处理器602之间的通信。
存储器601,用于存放可在处理器602上运行的计算机程序。
存储器601可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器601、处理器602和通信接口603独立实现,则通信接口603、存储器601和处理器602可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器601、处理器602及通信接口603,集成在一块芯片上实现,则存储器601、处理器602及通信接口603可以通过内部接口完成相互间的通信。
处理器602可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上的安全认证的证书生成方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
Claims (10)
1.一种安全认证的证书生成方法,其特征在于,包括以下步骤:
生成根证书;
利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于所述server端证书和所述根证书转化得到证书文件;以及
利用第二密钥对生成器生成第二公钥和第二私钥,并基于所述根证书签发生成client端证书,得到与所述证书文件对应的最终授权证书。
2.根据权利要求1所述的方法,其特征在于,所述证书文件为所述Java所使用jks文件。
3.根据权利要求1所述的方法,其特征在于,还包括:
获取项目的标识信息;
在每个最终授权证书上标识对应的标识信息。
4.根据权利要求1所述的方法,其特征在于,在基于所述根证书签发生成所述client端证书之后,还包括:
利用AES对称加密算法对所述client端证书进行加密。
5.一种安全认证的证书生成装置,其特征在于,包括以下步骤:
生成模块,用于生成根证书;
转化模块,用于利用第一密钥对生成器生成第一公钥和第一私钥,并签发生成server端证书,基于所述server端证书和所述根证书转化得到证书文件;以及
第一获取模块,用于利用第二密钥对生成器生成第二公钥和第二私钥,并基于所述根证书签发生成client端证书,得到与所述证书文件对应的最终授权证书。
6.根据权利要求5所述的装置,其特征在于,所述证书文件为所述Java所使用jks文件。
7.根据权利要求5所述的装置,其特征在于,还包括:
第二获取模块,用于获取项目的标识信息;
标识模块,用于在每个最终授权证书上标识对应的标识信息。
8.根据权利要求5所述的装置,其特征在于,在基于所述根证书签发生成所述client端证书之后,所述第一获取模块还用于:
利用AES对称加密算法对所述client端证书进行加密。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的安全认证的证书生成方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5任一项所述的安全认证的证书生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661805.0A CN113422684A (zh) | 2021-06-15 | 2021-06-15 | 安全认证的证书生成方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110661805.0A CN113422684A (zh) | 2021-06-15 | 2021-06-15 | 安全认证的证书生成方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113422684A true CN113422684A (zh) | 2021-09-21 |
Family
ID=77788624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110661805.0A Pending CN113422684A (zh) | 2021-06-15 | 2021-06-15 | 安全认证的证书生成方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113422684A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023216275A1 (zh) * | 2022-05-13 | 2023-11-16 | 北京小米移动软件有限公司 | 认证方法、装置、通信设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716280A (zh) * | 2012-09-28 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、服务器及系统 |
CN110601855A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种根证书管理方法、装置及电子设备、存储介质 |
CN112766962A (zh) * | 2021-01-20 | 2021-05-07 | 中信银行股份有限公司 | 证书的接收、发送方法及交易系统、存储介质、电子装置 |
-
2021
- 2021-06-15 CN CN202110661805.0A patent/CN113422684A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716280A (zh) * | 2012-09-28 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、服务器及系统 |
CN110601855A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种根证书管理方法、装置及电子设备、存储介质 |
CN112766962A (zh) * | 2021-01-20 | 2021-05-07 | 中信银行股份有限公司 | 证书的接收、发送方法及交易系统、存储介质、电子装置 |
Non-Patent Citations (1)
Title |
---|
FIGHT_ZHI: "java代码实现证书生成客户端证书实现ssl双向认证", 《HTTPS://BLOG.CSDN.NET/LIZHI_JAVA/ARTICLE/DETAILS/42875439》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023216275A1 (zh) * | 2022-05-13 | 2023-11-16 | 北京小米移动软件有限公司 | 认证方法、装置、通信设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
EP3779792B1 (en) | Two-dimensional code generation method, data processing method, apparatus, and server | |
WO2011058785A1 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ | |
US20220360441A1 (en) | Data encryption and decryption method, device, storage medium and encrypted file | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
KR20130056199A (ko) | 보안 키 생성 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN113439425B (zh) | 报文传输方法及装置 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN113422684A (zh) | 安全认证的证书生成方法、装置、电子设备及存储介质 | |
CN114448644A (zh) | 基于对称算法的数字证书实现方法、装置、设备及介质 | |
CN113364595B (zh) | 电网隐私数据签名聚合方法、装置和计算机设备 | |
CN111459869B (zh) | 一种数据访问的方法、装置、设备及存储介质 | |
Hermelink et al. | Quantum safe authenticated key exchange protocol for automotive application | |
US8824670B2 (en) | Cryptography by parameterizing on elliptic curve | |
CN114301597B (zh) | 密钥验证方法、设备及可读存储介质 | |
CN114650181B (zh) | 电子邮件加解密方法、系统、设备及计算机可读存储介质 | |
EP4087180A1 (en) | Data encryption processing method, data decryption processing method, apparatus, and electronic device | |
CN114124403A (zh) | 实现设备远程控制的方法、装置和系统 | |
EP3800825B1 (en) | Method and device for configuring alias credential | |
US20220224520A1 (en) | Key exchange system, communication apparatus, key exchange method and program | |
CN111294199A (zh) | 加解密系统、加密装置、解密装置和加解密方法 | |
EP3200388A1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210921 |