CN114826570A - 证书获取方法、装置、设备及存储介质 - Google Patents
证书获取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114826570A CN114826570A CN202210332379.0A CN202210332379A CN114826570A CN 114826570 A CN114826570 A CN 114826570A CN 202210332379 A CN202210332379 A CN 202210332379A CN 114826570 A CN114826570 A CN 114826570A
- Authority
- CN
- China
- Prior art keywords
- certificate
- signature value
- signature
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 claims abstract description 41
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008520 organization Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 abstract description 10
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及通信安全技术,揭露一种证书获取方法,包括:获取用户身份账号及用户身份账号对应的容器,根据容器生成第一密钥对,其中,第一密钥对包含第一公钥和第一私钥,利用第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值,接收服务器端发送的服务器证书,利用证书中的公钥对包含第一签名值的汇总信息进行公钥签名处理,得到第二签名值,当第一签名值和第二签名值均通过签名验证时,从服务器端获取证书,并对证书进行证书链验证,将通过证书链验证的证书导入至容器中。本发明还提出一种证书获取装置、设备以及存储介质。本发明可以解决证书获取过程中的不安全的问题。
Description
技术领域
本发明涉及通信安全技术领域,尤其涉及一种证书获取方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,证书在互联网和电子商务等领域应用十分广泛,传统的生成证书的方法是通过建立中心化的、以公钥基础设施为标准的证书认证中心,但这种中心化的方式使得证书获取时经常遭受攻击,比如恶意攻击某CA中心、伪造证书实现中间人攻击等,从而导致证书获取过程的不够安全。因此亟待提出一种更安全的证书获取方法。
发明内容
本发明提供一种证书获取方法、装置及计算机可读存储介质,其主要目的在于解决证书获取过程中的不安全的问题。
为实现上述目的,本发明提供的一种证书获取方法,包括:
获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
可选地,所述当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,包括:
分别对所述第一签名值和所述第二签名值进行解密处理,并将解密后的所述第一签名值和所述第二签名值与预设的签名值表中的多个签名值进行比对;
当所述第一签名值和所述第二签名值均与所述签名值表中的任意签名值一致时,判定所述签名验证通过并从所述服务器端获取证书。
可选地,所述对所述证书进行证书链验证,包括:
利用预设的CA根证书对所述证书进行证书链验证。
可选地,所述根据所述容器生成第一密钥对,包括:根据所述容器中的PIN码生成第一密钥对。
可选地,所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,所述方法还包括:
获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
可选地,所述预先获取的身份信息为所述用户身份账号对应的机构信息和用户身份账号对应的个人信息。
为了解决上述问题,本发明还提供一种证书获取装置,所述装置包括:
密钥对生成模块,用于获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
第一私钥签名模块,用于利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
第二私钥签名模块,用于接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
证书链验证模块,用于当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
可选地,所述第二私钥签名模块还用于:
所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的证书获取方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的证书获取方法。
本发明实施例通过用户身份账号生成的容器所生成的第一密钥对中的第一私钥对对预先获取的身份信息进行私钥签名处理,得到第一签名值,并接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值,对所述第一签名值和所述第二签名值进行签名验证,双重验证确保了验证过程的安全性和准确性。当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,所述证书链验证用于检验生成证书的准确性,将通过所述证书链验证的证书导入至所述容器中。因此本发明提出的证书获取方法、装置、电子设备及计算机可读存储介质,可以实现解决证书获取过程中的不安全的问题。
附图说明
图1为本发明一实施例提供的证书获取方法的流程示意图;
图2为本发明一实施例提供的证书获取装置的功能模块图;
图3为本发明一实施例提供的实现所述证书获取方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种证书获取方法。所述证书获取方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述证书获取方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的证书获取方法的流程示意图。在本实施例中,所述证书获取方法包括:
S1、获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥。
本发明实施例中,所述用户身份账号是指用户身份id,所述用户身份账号对应的容器是独立运行的一个或一组应用,容器用于存放对象。根据预先不同的用户身份账号可以生成不同的用户身份账号对应的不同容器,并可以用于存放后续生成的所述用户身份账号对应的证书。
具体地,所述根据所述容器生成第一密钥对,包括:
根据所述容器中的PIN码生成第一密钥对。
详细地,所述PIN码(Personal Identification Number)是SIM卡的个人识别密码。根据预设的加密算法对PIN码进行加密处理生成第一密钥对,其中,所述加密算法可以为RSA算法或SM2算法,所述第一密钥对包括第一公钥(公开密钥)和第一私钥(秘密密钥)。
S2、利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值。
在本发明实施例中,所述预先获取的身份信息为所述用户身份账号对应的机构信息和用户身份账号对应的个人信息。
详细地,所述用户身份账号对应的机构信息为机构名称和机构代码等,所述用户身份账号对应的个人信息为用户姓名、用户联系方式、用户所属部门等。
具体地,利用所述第一私钥对预先获取的身份信息进行私钥签名处理,对所述预先获取的身份信息起到保密的作用,保证身份信息的安全性。
S3、接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值。
本发明实施例中,接收服务器端发送的服务器端证书,利用证书的公钥进行后续的私钥签名处理。
具体地,所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,所述方法还包括:
获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
详细地,所述设备信息是指所述服务器端的相关信息,所述时间信息是指获取身份信息的时间。
进一步地,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,保证了包含所述第一签名值的汇总信息的安全性。
S4、当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
本发明实施例中,所述当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,包括:
分别对所述第一签名值和所述第二签名值进行解密处理,并将解密后的所述第一签名值和所述第二签名值与预设的签名值表中的多个签名值进行比对;
当所述第一签名值和所述第二签名值均与所述签名值表中的任意签名值一致时,判定所述签名验证通过并从所述服务器端获取证书。
详细地,通过对所述第一签名值和所述第二签名值进行签名验证,通过第一签名值和第二签名值的双重验证保证了签名验证的安全性。
具体地,所述对所述证书进行证书链验证,包括:
利用预设的CA根证书对所述证书进行证书链验证。
详细地,在利用预设的CA根证书对所述证书进行证书链验证之前,会利用根证书对所述CA根证书进行验证,再用验证后的所述CA根证书对所述证书进行证书链验证。其中,所述CA根证书是CA认证中心给自己颁发的证书,是信任链的起始点,安装根证书意味着对所述CA认证中心的信任。
本发明实施例通过用户身份账号生成的容器所生成的第一密钥对中的第一私钥对对预先获取的身份信息进行私钥签名处理,得到第一签名值,并利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值,对所述第一签名值和所述第二签名值进行签名验证,双重验证确保了验证过程的安全性和准确性。当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,所述证书链验证用于检验生成证书的准确性,将通过所述证书链验证的证书导入至所述容器中。因此本发明提出的证书获取方法,可以实现解决证书获取过程中的不安全的问题。
如图2所示,是本发明一实施例提供的证书获取装置的功能模块图。
本发明所述证书获取装置100可以安装于电子设备中。根据实现的功能,所述证书获取装置100可以包括密钥对生成模块101、第一私钥签名模块102、第二私钥签名模块103及证书链验证模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述密钥对生成模块101,用于获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
所述第一私钥签名模块102,用于利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
所述第二私钥签名模块103,用于接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
所述证书链验证模块104,用于当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
详细地,所述证书获取装置100各模块的具体实施方式如下:
步骤一、获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥。
本发明实施例中,所述用户身份账号是指用户身份id,所述用户身份账号对应的容器是独立运行的一个或一组应用,容器用于存放对象。根据预先不同的用户身份账号可以生成不同的用户身份账号对应的不同容器,并可以用于存放后续生成的所述用户身份账号对应的证书。
具体地,所述根据所述容器生成第一密钥对,包括:
根据所述容器中的PIN码生成第一密钥对。
详细地,所述PIN码(Personal Identification Number)是SIM卡的个人识别密码。根据预设的加密算法对PIN码进行加密处理生成第一密钥对,其中,所述加密算法可以为RSA算法或SM2算法,所述第一密钥对包括第一公钥(公开密钥)和第一私钥(秘密密钥)。
步骤二、利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值。
在本发明实施例中,所述预先获取的身份信息为所述用户身份账号对应的机构信息和用户身份账号对应的个人信息。
详细地,所述用户身份账号对应的机构信息为机构名称和机构代码等,所述用户身份账号对应的个人信息为用户姓名、用户联系方式、用户所属部门等。
具体地,利用所述第一私钥对预先获取的身份信息进行私钥签名处理,对所述预先获取的身份信息起到保密的作用,保证身份信息的安全性。
步骤三、接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值。
本发明实施例中,接收服务器端发送的服务器端证书,利用证书的公钥进行后续的私钥签名处理。
具体地,所述第二私钥签名模块还用于:
所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
详细地,所述设备信息是指所述服务器端的相关信息,所述时间信息是指获取身份信息的时间。
进一步地,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,保证了包含所述第一签名值的汇总信息的安全性。
步骤四、当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
本发明实施例中,所述当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,包括:
分别对所述第一签名值和所述第二签名值进行解密处理,并将解密后的所述第一签名值和所述第二签名值与预设的签名值表中的多个签名值进行比对;
当所述第一签名值和所述第二签名值均与所述签名值表中的任意签名值一致时,判定所述签名验证通过并从所述服务器端获取证书。
详细地,通过对所述第一签名值和所述第二签名值进行签名验证,通过第一签名值和第二签名值的双重验证保证了签名验证的安全性。
具体地,所述对所述证书进行证书链验证,包括:
利用预设的CA根证书对所述证书进行证书链验证。
详细地,在利用预设的CA根证书对所述证书进行证书链验证之前,会利用根证书对所述CA根证书进行验证,再用验证后的所述CA根证书对所述证书进行证书链验证。其中,所述CA根证书是CA认证中心给自己颁发的证书,是信任链的起始点,安装根证书意味着对所述CA认证中心的信任。
本发明实施例通过用户身份账号生成的容器所生成的第一密钥对中的第一私钥对对预先获取的身份信息进行私钥签名处理,得到第一签名值,并接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值,对所述第一签名值和所述第二签名值进行签名验证,双重验证确保了验证过程的安全性和准确性。当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,所述证书链验证用于检验生成证书的准确性,将通过所述证书链验证的证书导入至所述容器中。因此本发明提出的证书获取装置可以实现解决证书获取过程中的不安全的问题。
如图3所示,是本发明一实施例提供的实现证书获取方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如证书获取程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行证书获取程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如证书获取程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的证书获取程序是多个指令的组合,在所述处理器10中运行时,可以实现:
获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式证书获取、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种证书获取方法,其特征在于,所述方法包括:
获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
2.如权利要求1所述的证书获取方法,其特征在于,所述当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,包括:
分别对所述第一签名值和所述第二签名值进行解密处理,并将解密后的所述第一签名值和所述第二签名值与预设的签名值表中的多个签名值进行比对;
当所述第一签名值和所述第二签名值均与所述签名值表中的任意签名值一致时,判定所述签名验证通过并从所述服务器端获取证书。
3.如权利要求1所述的证书获取方法,其特征在于,所述对所述证书进行证书链验证,包括:
利用预设的CA根证书对所述证书进行证书链验证。
4.如权利要求1所述的证书获取方法,其特征在于,所述根据所述容器生成第一密钥对,包括:
根据所述容器中的PIN码生成第一密钥对。
5.如权利要求1所述的证书获取方法,其特征在于,所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,所述方法还包括:
获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
6.如权利要求1至5中任一项所述的证书获取方法,其特征在于,所述预先获取的身份信息为所述用户身份账号对应的机构信息和用户身份账号对应的个人信息。
7.一种证书获取装置,其特征在于,所述装置包括:
密钥对生成模块,用于获取用户身份账号及所述用户身份账号对应的容器,根据所述容器生成第一密钥对,其中,所述第一密钥对包含第一公钥和第一私钥;
第一私钥签名模块,用于利用所述第一私钥对预先获取的身份信息进行私钥签名处理,得到第一签名值;
第二私钥签名模块,用于接收服务器端发送的服务器端证书,利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理,得到第二签名值;
证书链验证模块,用于当所述第一签名值和所述第二签名值均通过签名验证时,从所述服务器端获取证书,并对所述证书进行证书链验证,将通过所述证书链验证的证书导入至所述容器中。
8.如权利要求7所述的装置,其特征在于,所述第二私钥签名模块还用于:
所述利用证书的公钥对包含所述第一签名值的汇总信息进行公钥签名处理之前,获取设备信息及时间信息,将所述设备信息、所述时间信息和所述身份信息及所述第一签名值进行汇总,得到包含所述第一签名值的汇总信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任意一项所述的证书获取方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任意一项所述的证书获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210332379.0A CN114826570A (zh) | 2022-03-30 | 2022-03-30 | 证书获取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210332379.0A CN114826570A (zh) | 2022-03-30 | 2022-03-30 | 证书获取方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114826570A true CN114826570A (zh) | 2022-07-29 |
Family
ID=82533689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210332379.0A Pending CN114826570A (zh) | 2022-03-30 | 2022-03-30 | 证书获取方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826570A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728636A (zh) * | 2004-07-29 | 2006-02-01 | 华为技术有限公司 | 一种客户端认证的方法 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
CN105515783A (zh) * | 2016-02-05 | 2016-04-20 | 中金金融认证中心有限公司 | 身份认证方法、服务器及认证终端 |
CN106713279A (zh) * | 2016-11-29 | 2017-05-24 | 北京航天爱威电子技术有限公司 | 一种视频终端身份认证系统 |
CN109120644A (zh) * | 2018-10-23 | 2019-01-01 | 山东浪潮云信息技术有限公司 | 一种基于数字证书和账号口令的双重身份认证方法 |
CN109361697A (zh) * | 2018-11-29 | 2019-02-19 | 深圳市安信认证系统有限公司 | 基于sim卡加载pki实现可信身份认证的方法 |
CN109922027A (zh) * | 2017-12-13 | 2019-06-21 | 中国移动通信集团公司 | 一种可信身份认证方法、终端及存储介质 |
CN110011988A (zh) * | 2019-03-21 | 2019-07-12 | 平安科技(深圳)有限公司 | 基于区块链的证书验证方法及装置、存储介质、电子装置 |
CN110677376A (zh) * | 2018-07-03 | 2020-01-10 | 中国电信股份有限公司 | 认证方法、相关设备和系统及计算机可读存储介质 |
CN112653672A (zh) * | 2020-12-11 | 2021-04-13 | 苏州浪潮智能科技有限公司 | 一种基于国密算法双向认证方法、装置、设备及可读介质 |
-
2022
- 2022-03-30 CN CN202210332379.0A patent/CN114826570A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1728636A (zh) * | 2004-07-29 | 2006-02-01 | 华为技术有限公司 | 一种客户端认证的方法 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
CN105515783A (zh) * | 2016-02-05 | 2016-04-20 | 中金金融认证中心有限公司 | 身份认证方法、服务器及认证终端 |
CN106713279A (zh) * | 2016-11-29 | 2017-05-24 | 北京航天爱威电子技术有限公司 | 一种视频终端身份认证系统 |
CN109922027A (zh) * | 2017-12-13 | 2019-06-21 | 中国移动通信集团公司 | 一种可信身份认证方法、终端及存储介质 |
CN110677376A (zh) * | 2018-07-03 | 2020-01-10 | 中国电信股份有限公司 | 认证方法、相关设备和系统及计算机可读存储介质 |
CN109120644A (zh) * | 2018-10-23 | 2019-01-01 | 山东浪潮云信息技术有限公司 | 一种基于数字证书和账号口令的双重身份认证方法 |
CN109361697A (zh) * | 2018-11-29 | 2019-02-19 | 深圳市安信认证系统有限公司 | 基于sim卡加载pki实现可信身份认证的方法 |
CN110011988A (zh) * | 2019-03-21 | 2019-07-12 | 平安科技(深圳)有限公司 | 基于区块链的证书验证方法及装置、存储介质、电子装置 |
CN112653672A (zh) * | 2020-12-11 | 2021-04-13 | 苏州浪潮智能科技有限公司 | 一种基于国密算法双向认证方法、装置、设备及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN112651035A (zh) | 数据处理方法、装置、电子设备及介质 | |
CN113055380A (zh) | 报文处理方法、装置、电子设备及介质 | |
CN114726630B (zh) | 基于License的信息安全授权方法、装置、电子设备及介质 | |
CN112217642A (zh) | 数据的加密共享方法、装置、电子设备及计算机存储介质 | |
CN114125158A (zh) | 基于可信电话的防骚扰方法、装置、设备及存储介质 | |
CN111612458A (zh) | 用于区块链数据处理的方法、装置及可读存储介质 | |
CN114760073B (zh) | 基于区块链的仓储商品配送方法、装置、电子设备及介质 | |
CN113112252A (zh) | 基于区块链的资源转移方法、装置、电子设备及存储介质 | |
CN114827354A (zh) | 身份验证信息显示方法、装置、电子设备及可读存储介质 | |
CN112217639B (zh) | 数据的加密共享方法、装置、电子设备及计算机存储介质 | |
CN114726644A (zh) | 基于密钥加密的数据传输方法、装置、设备及存储介质 | |
CN112150151B (zh) | 安全支付方法、装置、电子设备及存储介质 | |
CN113918517A (zh) | 多类型文件集中管理方法、装置、设备及存储介质 | |
CN114697132A (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN114553532A (zh) | 数据安全传输方法、装置、电子设备及存储介质 | |
CN114422109A (zh) | 信息加密方法、装置、服务器及介质 | |
CN113221154A (zh) | 服务密码获取方法、装置、电子设备及存储介质 | |
CN114826725B (zh) | 数据交互方法、装置、设备及存储介质 | |
CN114826570A (zh) | 证书获取方法、装置、设备及存储介质 | |
CN112988888B (zh) | 密钥管理方法、装置、电子设备及存储介质 | |
CN114614993A (zh) | 系统交互方法、装置、电子设备及存储介质 | |
CN115643090A (zh) | 基于隐私检索的纵向联邦分析方法、装置、设备及介质 | |
CN115021995A (zh) | 多渠道登录方法、装置、设备及存储介质 | |
CN114897624A (zh) | 保单数据合并方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |