CN117082520B - 数字证书处理方法、装置、电子设备及存储介质 - Google Patents

数字证书处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117082520B
CN117082520B CN202311343472.2A CN202311343472A CN117082520B CN 117082520 B CN117082520 B CN 117082520B CN 202311343472 A CN202311343472 A CN 202311343472A CN 117082520 B CN117082520 B CN 117082520B
Authority
CN
China
Prior art keywords
certificate
period
terminal equipment
key information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311343472.2A
Other languages
English (en)
Other versions
CN117082520A (zh
Inventor
郑军
王翊心
胡进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Original Assignee
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN ARGUSEC TECHNOLOGY CO LTD, Beijing Infosec Technologies Co Ltd filed Critical WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority to CN202311343472.2A priority Critical patent/CN117082520B/zh
Publication of CN117082520A publication Critical patent/CN117082520A/zh
Application granted granted Critical
Publication of CN117082520B publication Critical patent/CN117082520B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种数字证书处理方法、装置、电子设备及存储介质。该方法包括:接收终端设备发送的证书生成请求;基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备,每个周期对应至少一个证书;接收终端设备在设定周期后发送的证书下载请求,其中,证书下载请求中携带有待下载证书的标识和周期序号;基于待下载证书的标识和周期序号,将对应的证书发送给终端设备,其中,对应的证书是在设定周期到来前预先创建的。本申请可以有计划的为终端设备预生成证书,可以保证终端设备来下载证书时证书已提前生成,降低了双方通信的等待时间,不会占用服务器过多资源,提高了证书的申请下载效率,降低了运营成本。

Description

数字证书处理方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数字证书处理方法、装置、电子设备及存储介质。
背景技术
随着科技技术的不断发展,车联网信息安全行业也得到了全人类关注和重视,从而进入了一个快速发展的轨道,随着车联网的来临,其对信息安全要求以及匿名性要求越来越高,目前主要依靠为车辆周期性批量申请下载数字证书,来保护车主及车辆位置等信息。其中,数字证书是互联网通信中表示通信各方身份信息的一串数字,其提供了一种在互联网上验证通信实体的身份的方式。
然而,数字证书的有效期较短,一般为一周左右。在实际应用中,为了保证数字证书正常使用,需要用户通过终端设备提前从服务器下载未来一段时间的数字证书,由于这些证书是需要服务器预生成的,因此,这样会导致单个终端设备在短时间内占用大量的服务器资源,该服务器无法在同一时间为其它终端设备服务,降低了工作效率,增加的运营成本。
发明内容
本申请的多个方面提供一种数字证书处理方法、装置、电子设备及存储介质,用以提高证书的申请下载效率,降低运营成本。
本申请实施例提供一种数字证书处理方法,应用于服务器,所述方法包括:
接收终端设备发送的证书生成请求;
基于所述证书生成请求,创建至少一个周期的证书,并将所述至少一个周期的证书发送给所述终端设备,其中,每个周期对应至少一个证书;
接收所述终端设备在设定周期后发送的证书下载请求,其中,所述证书下载请求中携带有待下载证书的标识和周期序号;
基于所述待下载证书的标识和周期序号,将对应的证书发送给所述终端设备,其中,所述对应的证书是在所述设定周期到来前预先创建的。
在一种可选的实施例中,证书生成请求中携带有种子密钥信息,所述基于所述证书生成请求,创建至少一个周期的证书,并将所述至少一个周期的证书发送给所述终端设备之前,所述方法还包括:
基于设定策略和所述终端设备所需证书的有效期,确定需要生成证书的周期序列,以及所述周期序列中每个周期对应的至少一个证书;
对所述种子密钥信息、所述周期序列,以及所述周期序列中每个周期对应的至少一个证书进行存储。
在一种可选的实施例中,所述基于所述证书生成请求,创建至少一个周期的证书,包括:
基于所述周期序列和所述种子密钥信息进行密钥衍生,得到多个子密钥信息,其中,所述周期序列中的每个周期分别对应一个子密钥信息。
基于目标子密钥信息,创建至少一个周期的证书,所述目标子密钥信息为所述多个子密钥信息之一。
在一种可选的实施例中,所述方法还包括:
若目标证书创建失败,则暂停所述终端设备下的证书生成及下载操作,所述目标证书为至少一个周期对应的至少一个证书之一。
在一种可选的实施例中,所述若目标证书创建失败,则暂停所述终端设备下的证书生成及下载操作之后,所述方法还包括:
发出所述目标证书创建失败的提示信息。
在一种可选的实施例中,所述方法还包括:
在所述创建失败的目标证书修补完成后,继续所述终端设备下的证书生成及下载操作。
本申请实施例还提供一种数字证书处理方法,应用于终端设备,所述方法包括:
向服务器发送证书生成请求;
接收所述服务器基于所述证书生成请求创建并发送的至少一个周期的证书,其中,每个周期对应至少一个证书;
在设定周期后向所述服务器发送证书下载请求,其中,所述下载请求中携带有待下载证书的标识和周期序号;
接收所述服务器发送的与所述待下载证书的标识和周期序号对应的证书,其中,所述对应的证书是所述服务器在所述设定周期到来前预先创建的。
本申请实施例还提供一种数字证书处理装置,应用于服务器,所述装置包括:
第一接收模块,用于接收终端设备发送的证书生成请求;
第一发送模块,用于基于所述证书生成请求,创建至少一个周期的证书,并将所述至少一个周期的证书发送给所述终端设备,其中,每个周期对应至少一个证书;
第二接收模块,用于接收所述终端设备在设定周期后发送的证书下载请求,其中,所述下载请求中携带有待下载证书的标识和周期序号;
第二发送模块,用于基于所述待下载证书的标识和周期序号,将对应的证书发送给所述终端设备,其中,所述对应的证书是在所述设定周期到来前预先创建的。
本申请实施例还提供一种数字证书处理装置,应用于终端设备,所述装置包括:
请求发送模块,用于向服务器发送证书生成请求。
证书接收模块,用于接收服务器基于证书生成请求创建并发送的至少一个周期的证书,其中,每个周期对应至少一个证书。
下载模块,用于在设定周期后向服务器发送证书下载请求,其中,下载请求中携带有待下载证书的标识和周期序号。
证书处理模块,用于接收服务器发送的与待下载证书的标识和周期序号对应的证书,其中,对应的证书是服务器在设定周期到来前预先创建的。
本申请实施例还提供一种电子设备,所述电子设备包括:存储器、处理器、通信接口;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行上述数字证书处理方法。
本申请实施例还提供一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行上述数字证书处理方法。
在本申请实施例中,通过接收终端设备发送的证书生成请求,基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备,可以根据终端设备的需求预先向其发送部分证书,无需一次性预创建全部证书。通过接收终端设备在设定周期后发送的证书下载请求,并基于待下载证书的标识和周期序号,即可将对应的证书发送给终端设备。即本申请可以有计划的为终端设备预生成证书,可以保证终端设备来下载证书时证书已提前生成,降低了双方通信的等待时间,不会占用服务器过多资源,提高了证书的申请下载效率,降低了运营成本。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的数字证书处理方法的流程图;
图2为本申请一示例性实施例提供的创建至少一个周期的证书的方法流程图;
图3为本申请一示例性实施例提供的数字证书处理方法的流程图;
图4为本申请一示例性实施例提供的数字证书处理装置的结构示意图;
图5为本申请一示例性实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着科技技术的不断发展,车联网信息安全行业也得到了全人类关注和重视,从而进入了一个快速发展的轨道,随着车联网的来临,其对信息安全要求以及匿名性要求越来越高,目前主要依靠为车辆周期性批量申请下载数字证书,来保护车主及车辆位置等信息。其中,数字证书是互联网通信中表示通信各方身份信息的一串数字,其提供了一种在互联网上验证通信实体的身份的方式。
然而,数字证书的有效期较短,一般为一周左右。在实际应用中,为了保证数字证书正常使用,需要用户通过终端设备提前从服务器下载未来一段时间的数字证书,由于这些证书是需要服务器预生成的,因此,这样会导致单个终端设备在短时间内占用大量的服务器资源,该服务器无法在同一时间为其它终端设备服务,降低了工作效率,增加的运营成本。鉴于此,本申请实施例提供了一种数字证书处理方法。
图1为本申请实施例提供的数字证书处理方法的流程图,该方法应用于服务器,其中,该服务器可以为CA服务器(Certification Authority Server),如图1所示,该方法包括:
步骤101、接收终端设备发送的证书生成请求。
其中,终端设备可以为车联网终端设备、手机、平板电脑等,在此不一一列举。
步骤102、基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备,其中,每个周期对应至少一个证书。
在本申请实施例中,证书为数字证书,为了便于描述,下面简称为证书。其中,车联网数字证书主要用于车车安全通信,车路协同安全通信、车人安全通信及车云安全通信,为通信双方提供数字身份认证。
步骤103、接收终端设备在设定周期后发送的证书下载请求,其中,下载请求中携带有待下载证书的标识和周期序号。
步骤104、基于待下载证书的标识和周期序号,将对应的证书发送给终端设备,其中,对应的证书是在设定周期到来前预先创建。
在实际应用中,用户通过终端设备向服务器发送证书生成请求,该证书生成请求中携带有种子密钥信息,该种子密钥信息中包括用户签名公钥、加密公钥等。
服务器在接收到该证书生成请求后,可以基于设定策略和终端设备所需证书的有效期,确定需要生成证书的周期序列,以及周期序列中每个周期对应的至少一个证书;对种子密钥信息、周期序列,以及周期序列中每个周期对应的至少一个证书进行存储。对于该设定策略,举例来说,假设周期计算的开始时间为2020年1月1日,证书的有效期为7天,每7天定义为一个周期,每个周期对应的证书数量为20个,每次收到证书生成请求后的预生成周期序列数可以为520个。应理解,该周期序列中包含多个周期,每个周期具有其对应的周期序列号。
之后,基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备。图2为创建至少一个周期的证书的方法流程图,如图2所示,该方法包括:
步骤201、基于周期序列和种子密钥信息进行密钥衍生,得到多个子密钥信息,其中,周期序列中的每个周期分别对应至少一个子密钥信息。
步骤202、基于目标子密钥信息,创建至少一个周期的证书,目标子密钥信息为多个子密钥信息之一。
作为一种实现方式,本申请可以基于周期序列、每个周期内的证书数量和种子密钥信息进行密钥衍生,得到每个周期内的多个子密钥信息。其中,每个周期内的子密钥信息数量与该周期内的证书数量相等,每个周期内的单张证书均对应一个子密钥信息。
基于目标子密钥信息,创建某个具体周期内的一张证书,所述目标子密钥信息为该某个周具体周期内多个子密钥信息之一。需要说明的是,最终生成证书在周期内的序号与目标子密钥在周期内所处的序列号保持一致。
作为另一种实现方式,本申请可以基于周期序列和种子密钥信息进行密钥衍生,得到多个子密钥信息(即多个周期密钥)。然后基于多个周期密钥衍生当前周期下的至少一个子密钥信息(即多个证书密钥)。再基于目标子密钥信息,创建至少一个周期的证书,目标子密钥信息为多个子密钥信息之一。
具体实施时,结合周期序列对种子密钥信息进行密钥衍生,可以得到多个子密钥信息,利用多个子密钥信息,可以为终端设备批量制作证书。具体地,在利用衍生出的首个周期(即目标子密钥信息)的子密钥信息创建其对应的证书后,即可将这些证书放在一个压缩包中(该压缩包中还打包有证书的下次下载时间),并将下载时间响应给终端设备,终端设备在监测达到证书下载时间时,自主发起下载证书操作,进而使服务器将证书发送给设备终端。
需要说明的是,假设终端设备中需要预存4个周期的证书,那么在首次证书创建时,可以基于衍生出的前4个周期的子密钥信息创建其对应的四个周期的证书,并将四个周期的证书发送给终端设备。当7天过后(即步骤103中的设定周期后),有一个周期的有效期结束,这时,终端设备则会向服务器发送证书下载请求,该证书下载请求中携带有待下载证书的标识和周期序号,服务器也会在7天时间到来之前,例如,在第6天,预先创建好第5周期的证书,待接收到终端设备发送的证书下载请求后,基于待下载证书的标识和周期序号,将对应的证书发送给终端设备。
为了便于理解,下面简单介绍一下公钥的密钥衍生算法:
S1、选择一条椭圆曲线,其公认的“基点”用G表示,阶数用n表示。
S2、选择一个对称算法,用smAlg表示,并根据选择的对称算法随机产生对称密钥k1。
S3、选择一个杂凑算法,用hashAlg表示。
S4、基于选择的椭圆曲线产生一对密钥(a,A),其中a为私钥,A为公钥,A=a*G。
S5、选择密钥衍生函数KDF,其输入参数包含周期值I、衍生密钥的个数Jmax、密钥k1、hashAlg、smAlg和公钥A,输出周期I下Jmax个衍生公钥Bij=A+KDF(I,Jmax,k1,smAlg,hashAlg)*G mod n,其中,j值的取值范围为[0,Jmax)mod n。
KDF的具体计算过程如下:首先从将I与[0,Jmax)范围内的整数j逐个计算,得到Jmax个结果Ij;然后利用smAlg和k1加密Ij,得到Jmax个密文数据Dij,然后利用杂凑算法hashAlg逐个对Dij做杂凑运算得到Jmax个杂凑值Hij,然后将Hij转换为正整数Mij。
综上所述,本申请实施例提供的数字证书处理方法,通过接收终端设备发送的证书生成请求,基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备,可以根据终端设备的需求预先向其发送部分证书,无需一次性预创建全部证书。通过接收终端设备在设定周期后发送的证书下载请求,并基于待下载证书的标识和周期序号,即可将对应的证书发送给终端设备。即本申请可以有计划的为终端设备预生成证书,可以保证终端设备来下载证书时证书已提前生成,降低了双方通信的等待时间,不会占用服务器过多资源,提高了证书的申请下载效率,降低了运营成本。
此外,通过缓存种子密钥信息、周期序列,以及周期序列中每个周期对应的至少一个证书,既可以满足车联网终端对数字证书的业务需求,又能将证书的服务峰值平摊到多个时间段(例如,原来在1个时间段需要一次生成1000个证书,而现在相当于将生成1000个证书的工作分摊到了500个时间段),从而有效降低了服务器的峰值以及对硬件设备的需求量,解决了单个设备长期占用资源的问题,使服务器在不提升软硬件的基础上也能接入更多的设备,为更多的终端设备在同一时间提供证书服务。同时,又提升了服务器能够服务车联网终端设备的数量,即达到了降低运营成本的同时提升了运营能力。并且,在本申请中,终端设备只需要向服务器发送一次证书生成请求,后续只需在到达设定时间时向服务器下载其提前创建好的证书即可,提高了获取证书的效率。
基于上述,本申请建立了一套基于PKI(Public Key Infrastructure,公钥基础设施)技术的车联网数字身份认证信任体系,支持周期性的对种子密钥进行衍生后批量申请下载车联网数字证书的具体实现。
在本申请实施例中,由于证书是服务器预生成的,势必需要缓存申请数据后,逐步进行申请,为了提升证书申请效率,大部分采用多线程的方式进行证书申请,当某一个证书申请线程因为某些原因导致证书申请下载失败(如达到了服务器瓶颈、服务器断网等),系统为了成功签发数字证书,部分系统将会尝试发起新的请求,从而造成一段时间内出现多次无效的请求,进一步加剧服务的资源消耗。部分系统可能直接丢弃此线程下的数据,从而造成数据丢失的问题。鉴于此,本申请在目标证书创建失败时,会暂停终端设备下的证书生成及下载操作,其中,目标证书为至少一个周期对应的至少一个证书之一。
在实际应用中,服务器会将从终端设备中获取到的种子密钥信息及制作证书所需的其它必要信息存储到预先创建的正常业务请求表。利用正常业务请求表中的数据为终端设备制作未来一段时间内的数字证书,但是,当在某一时间段因为一些原因(如数据重复、服务器断网、服务器到达了峰值等)造成线程中的证书签发失败时,系统会将自动将失败的数据及失败原因存储到服务器预先创建的异常信息表中,并且暂停此线程下当前设备的证书申请操作,减少了后续冗余的服务。
承接上述示例,举例来说,假设在制作第5周期的证书时,出现了异常情况,导致证书创建失败,则系统会将自动将失败的数据及失败原因存储到服务器预先创建的异常信息表中,并且暂停此线程下当前设备的证书申请操作。同时,为了尽快解决该异常情况,在暂停终端设备下的证书生成及下载操作之后,本申请会发出目标证书创建失败的提示信息。具体地,可以将异常信息通过邮件或者短信的形式告知系统运维人员,运维人员接收到信息后,登录系统查询到异常数据,及异常原因,然后进行人工干预的模式,处理异常数据,处理完成后,将原来暂停的证书服务状态转变为正常服务模式。通过以上即避免了服务资源的浪费,又提升了系统的稳定性和可靠性。
进一步地,在创建失败的目标证书修补完成后,即可继续终端设备下的证书生成及下载操作。具体地,举例来说,在出现异常情况时,设备终端下载第5周期的证书时,会提示获取失败,同时,服务器也可以提示其过多久以后可以再进行证书下载操作。当异常情况被解决,为了不影响其它正常的业务,系统的管理员可以登录系统管理界面对记录的异常信息进行人工处理,以恢复之前因异常导致中断的证书操作(即继续创建第5周期的证书,使终端设备可以顺利下载到该第5周期的证书),有效的提升服务稳定性和可靠性。
图3为本申请实施例提供的数字证书处理方法的流程图,该方法应用于终端设备,如图3所示,该方法包括:
步骤301、向服务器发送证书生成请求。
步骤302、接收服务器基于证书生成请求创建并发送的至少一个周期的证书,其中,每个周期对应至少一个证书。
步骤303、在设定周期后向服务器发送证书下载请求,其中,下载请求中携带有待下载证书的标识和周期序号。
步骤304、接收服务器发送的与待下载证书的标识和周期序号对应的证书,其中,对应的证书是服务器在设定周期到来前预先创建。
图3所示方法可以执行前述实施例中的步骤,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
图4为本申请实施例提供的数字证书处理装置的结构示意图,如图4所示,该装置应用于服务器,该装置包括:第一接收模块41、第一发送模块42、第二接收模块43和第二发送模块44。
第一接收模块41,用于接收终端设备发送的证书生成请求。
第一发送模块42,用于基于证书生成请求,创建至少一个周期的证书,并将至少一个周期的证书发送给终端设备,其中,每个周期对应至少一个证书。
第二接收模块43,用于接收终端设备在设定周期后发送的证书下载请求,其中,下载请求中携带有待下载证书的标识和周期序号。
第二发送模块44,用于基于待下载证书的标识和周期序号,将对应的证书发送给终端设备,其中,对应的证书是在设定周期到来前预先创建。
图4所示装置可以执行前述实施例中的步骤,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
在一种可选的实施例中,所述装置还包括:
确定模块,用于基于设定策略和所述终端设备所需证书的有效期,确定需要生成证书的周期序列,以及所述周期序列中每个周期对应的至少一个证书。
存储模块,用于对所述种子密钥信息、所述周期序列,以及所述周期序列中每个周期对应的至少一个证书进行存储。
在一种可选的实施例中,所述第一发送模块42,具体用于:
基于所述周期序列和所述种子密钥信息进行密钥衍生,得到多个子密钥信息,其中,所述周期序列中的每个周期分别对应一个子密钥信息。
基于目标子密钥信息,创建至少一个周期的证书,所述目标子密钥信息为所述多个子密钥信息之一。
在一种可选的实施例中,所述装置还包括:
操作处理模块,用于若目标证书创建失败,则暂停所述终端设备下的证书生成及下载操作,所述目标证书为至少一个周期对应的至少一个证书之一。以及,在所述创建失败的目标证书修补完成后,继续所述终端设备下的证书生成及下载操作。
在一种可选的实施例中,装置还包括:
提示模块,用于发出目标证书创建失败的提示信息。
本申请实施例还提供了一种数字证书处理装置,应用于终端设备,该装置包括:
请求发送模块,用于向服务器发送证书生成请求。
证书接收模块,用于接收服务器基于证书生成请求创建并发送的至少一个周期的证书,其中,每个周期对应至少一个证书。
下载模块,用于在设定周期后向服务器发送证书下载请求,其中,下载请求中携带有待下载证书的标识和周期序号。
证书处理模块,用于接收服务器发送的与待下载证书的标识和周期序号对应的证书,其中,对应的证书是服务器在设定周期到来前预先创建的。
该装置可以执行前述实施例中的步骤,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
本申请实施例还提供了一种电子设备,如图5所示,该电子设备可以包括:处理器31、存储器32、通信接口33。其中,存储器32上存储有可执行代码,当所述可执行代码被处理器31执行时,使处理器31实现如前述实施例中的数字证书处理方法。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如前述实施例中提供的数字证书处理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种数字证书处理方法,其特征在于,应用于服务器,所述方法包括:
接收终端设备发送的证书生成请求,所述证书生成请求中携带有种子密钥信息;
基于设定策略和所述终端设备所需证书的有效期,确定需要生成证书的周期序列,以及所述周期序列中每个周期对应的至少一个证书;对所述种子密钥信息、所述周期序列,以及所述周期序列中每个周期对应的至少一个证书进行存储;
基于所述证书生成请求,创建至少一个周期的证书,并将所述至少一个周期的证书发送给所述终端设备,其中,每个周期对应至少一个证书;
接收所述终端设备在设定周期后发送的证书下载请求,其中,所述证书下载请求中携带有待下载证书的标识和周期序号;
基于所述待下载证书的标识和周期序号,将对应的证书发送给所述终端设备,其中,所述对应的证书是在所述设定周期到来前预先创建的。
2.根据权利要求1所述的方法,其特征在于,所述基于所述证书生成请求,创建至少一个周期的证书,包括:
基于所述周期序列和所述种子密钥信息进行密钥衍生,得到多个子密钥信息,其中,所述周期序列中的每个周期分别对应至少一个子密钥信息;
基于目标子密钥信息,创建至少一个周期的证书,所述目标子密钥信息为所述多个子密钥信息之一。
3.根据权利要求1所述的方法,其特征在于,还包括:
若目标证书创建失败,则暂停所述终端设备下的证书生成及下载操作,所述目标证书为至少一个周期对应的至少一个证书之一。
4.根据权利要求3所述的方法,其特征在于,所述若目标证书创建失败,则暂停所述终端设备下的证书生成及下载操作之后,所述方法还包括:
发出所述目标证书创建失败的提示信息。
5.根据权利要求3所述的方法,其特征在于,还包括:
在所述创建失败的目标证书修补完成后,继续所述终端设备下的证书生成及下载操作。
6.一种数字证书处理方法,其特征在于,应用于终端设备,所述方法包括:
向服务器发送证书生成请求,所述证书生成请求中携带有种子密钥信息,所述服务器基于设定策略和所述终端设备所需证书的有效期,确定需要生成证书的周期序列,以及所述周期序列中每个周期对应的至少一个证书;对所述种子密钥信息、所述周期序列,以及所述周期序列中每个周期对应的至少一个证书进行存储;
接收所述服务器基于所述证书生成请求创建并发送的至少一个周期的证书,其中,每个周期对应至少一个证书;
在设定周期后向所述服务器发送证书下载请求,其中,所述下载请求中携带有待下载证书的标识和周期序号;
接收所述服务器发送的与所述待下载证书的标识和周期序号对应的证书,其中,所述对应的证书是所述服务器在所述设定周期到来前预先创建的。
7.一种数字证书处理装置,其特征在于,应用于服务器,所述装置包括:
第一接收模块,用于接收终端设备发送的证书生成请求,所述证书生成请求中携带有种子密钥信息;基于设定策略和所述终端设备所需证书的有效期,确定需要生成证书的周期序列,以及所述周期序列中每个周期对应的至少一个证书;对所述种子密钥信息、所述周期序列,以及所述周期序列中每个周期对应的至少一个证书进行存储;
第一发送模块,用于基于所述证书生成请求,创建至少一个周期的证书,并将所述至少一个周期的证书发送给所述终端设备,其中,每个周期对应至少一个证书;
第二接收模块,用于接收所述终端设备在设定周期后发送的证书下载请求,其中,所述下载请求中携带有待下载证书的标识和周期序号;
第二发送模块,用于基于所述待下载证书的标识和周期序号,将对应的证书发送给所述终端设备,其中,所述对应的证书是在所述设定周期到来前预先创建的。
8.一种电子设备,其特征在于,包括:存储器、处理器、通信接口;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至6中任一项所述的数字证书处理方法。
9.一种非暂时性机器可读存储介质,其特征在于,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1至6中任一项所述的数字证书处理方法。
CN202311343472.2A 2023-10-13 2023-10-13 数字证书处理方法、装置、电子设备及存储介质 Active CN117082520B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311343472.2A CN117082520B (zh) 2023-10-13 2023-10-13 数字证书处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311343472.2A CN117082520B (zh) 2023-10-13 2023-10-13 数字证书处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN117082520A CN117082520A (zh) 2023-11-17
CN117082520B true CN117082520B (zh) 2024-01-09

Family

ID=88713910

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311343472.2A Active CN117082520B (zh) 2023-10-13 2023-10-13 数字证书处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117082520B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101412698B1 (ko) * 2013-11-20 2014-06-27 주식회사 드림시큐리티 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치
CN108683506A (zh) * 2018-05-02 2018-10-19 济南浪潮高新科技投资发展有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心
CN110381077A (zh) * 2019-07-26 2019-10-25 中国工商银行股份有限公司 针对数字证书的处理方法和装置
CN112910826A (zh) * 2019-12-03 2021-06-04 中国移动通信有限公司研究院 一种初始配置方法及终端设备
CN114172653A (zh) * 2020-08-19 2022-03-11 华为技术有限公司 数字证书的更新方法、终端设备、ca服务器及存储介质
CN114302367A (zh) * 2021-12-17 2022-04-08 国汽(北京)智能网联汽车研究院有限公司 证书申请方法、装置、电子设备及存储介质
CN114448644A (zh) * 2022-03-04 2022-05-06 芜湖雄狮汽车科技有限公司 基于对称算法的数字证书实现方法、装置、设备及介质
WO2023147785A1 (zh) * 2022-02-07 2023-08-10 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032265B2 (en) * 2013-11-22 2021-06-08 Digicert, Inc. System and method for automated customer verification
US10033720B2 (en) * 2014-05-28 2018-07-24 Futurewei Technologies, Inc. Method and system for creating a certificate to authenticate a user identity

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101412698B1 (ko) * 2013-11-20 2014-06-27 주식회사 드림시큐리티 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치
CN108683506A (zh) * 2018-05-02 2018-10-19 济南浪潮高新科技投资发展有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心
CN110381077A (zh) * 2019-07-26 2019-10-25 中国工商银行股份有限公司 针对数字证书的处理方法和装置
CN112910826A (zh) * 2019-12-03 2021-06-04 中国移动通信有限公司研究院 一种初始配置方法及终端设备
CN114172653A (zh) * 2020-08-19 2022-03-11 华为技术有限公司 数字证书的更新方法、终端设备、ca服务器及存储介质
CN114302367A (zh) * 2021-12-17 2022-04-08 国汽(北京)智能网联汽车研究院有限公司 证书申请方法、装置、电子设备及存储介质
WO2023147785A1 (zh) * 2022-02-07 2023-08-10 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备
CN114448644A (zh) * 2022-03-04 2022-05-06 芜湖雄狮汽车科技有限公司 基于对称算法的数字证书实现方法、装置、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PKI技术的近年研究综述;林锵 等;《密码学报》;全文 *
信任分散的公钥基础设施技术研究;姚世雄;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
CN117082520A (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN106973036B (zh) 一种基于非对称加密的区块链隐私保护方法
CN110581854B (zh) 基于区块链的智能终端安全通信方法
CN111090875A (zh) 部署合约的方法及装置
CN111698225B (zh) 一种适用于电力调度控制系统的应用服务认证加密方法
WO2019079356A1 (en) AUTHENTICATION TOKEN WITH CUSTOMER KEY
CN107342861B (zh) 一种数据处理方法、装置及系统
CN111211911B (zh) 一种协同签名方法、装置、设备及系统
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN113472790B (zh) 基于https协议的信息传输方法、客户端及服务器
CN113497709A (zh) 基于区块链的可信数据源管理方法、签名设备和验证设备
CN111901285B (zh) 一种可信验证方法、系统、设备及存储介质
CN113761594B (zh) 一种基于身份的三方可认证密钥协商和数据共享方法
CN115834064B (zh) 一种安全多方计算方法、装置、系统、设备及存储介质
CN117082520B (zh) 数字证书处理方法、装置、电子设备及存储介质
CN116132043B (zh) 会话密钥协商方法、装置及设备
CN117118628A (zh) 电力物联网轻量级身份认证方法、装置及电子设备
CN115348054A (zh) 基于ipfs的区块链数据代理重加密模型
CN113722726B (zh) 基于软硬件协同的加解密方法及系统
CN111988356B (zh) 一种文件传输方法、设备及介质
CN114117471A (zh) 机密数据管理方法、电子设备、存储介质及程序产品
CN114006708A (zh) 基于区块链的密钥中心认证方法和设备
CN111917680A (zh) 一种加密系统、方法、服务器及存储介质
CN114338056B (zh) 基于云分发的网络访问方法及其系统、介质、设备
CN114710359B (zh) 工业网络动态密钥管理方法及工业网络加密通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant