CN108173659B - 一种基于ukey设备的证书管理方法、***及终端设备 - Google Patents

一种基于ukey设备的证书管理方法、***及终端设备 Download PDF

Info

Publication number
CN108173659B
CN108173659B CN201711364824.7A CN201711364824A CN108173659B CN 108173659 B CN108173659 B CN 108173659B CN 201711364824 A CN201711364824 A CN 201711364824A CN 108173659 B CN108173659 B CN 108173659B
Authority
CN
China
Prior art keywords
certificate
information
digital certificate
key
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711364824.7A
Other languages
English (en)
Other versions
CN108173659A (zh
Inventor
郭强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei Huawo Communication Technology Co ltd
Original Assignee
Hebei Huawo Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei Huawo Communication Technology Co ltd filed Critical Hebei Huawo Communication Technology Co ltd
Priority to CN201711364824.7A priority Critical patent/CN108173659B/zh
Publication of CN108173659A publication Critical patent/CN108173659A/zh
Application granted granted Critical
Publication of CN108173659B publication Critical patent/CN108173659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明适用于数字证书技术领域,提供了一种基于UKEY设备的证书管理方法、***及终端设备。包括:通过获取证书申请信息和签名算法。将证书申请信息和签名算法发送至本地的数字证书认证***。获取数字证书认证***签发生成的第一数字证书,将第一数字证书保存到证书数据库。获取密钥生成信息,生成密钥,并将密钥保存至证书数据库。从证书数据库中提取第一数字证书和密钥并导入UKEY设备。本发明实施例通过一个证书管理***集成了证书的生成、签发、管理及UKEY设备管理的功能,无需第三方软件,从而提高了证书信息的安全性,实现证书管理***与UKEY设备的集成化,使证书管理***体积更加小巧,便于操作,优化了用户体验。

Description

一种基于UKEY设备的证书管理方法、***及终端设备
技术领域
本发明属于数字证书技术领域,尤其涉及一种基于UKEY设备的证书管理方法、***及终端设备。
背景技术
在电子商务***中,数字证书是签发给用户的身份识别证书,利用数字证书可以实现文件加密的唯一性,应用十分广泛。目前,在数字证书生成的过程中都需要通过联网后,经互联网中的身份审核***进行身份验证。签发数字证书后导出生成数字证书文件,再导入到UKEY设备中,由于在联网过程和数字证书文件导入导出过程中均可能发生数据泄露的情况,导致用户身份信息被窃取,存在安全隐患。
综上,现有技术中存在由于联网过程和数字证书文件导入导出过程中可能发生数据泄露的情况,导致用户身份信息被窃取,存在安全隐患的问题。
发明内容
有鉴于此,本发明实施例提供了一种基于UKEY设备的证书管理方法、***及终端设备,以解决现有技术中证书管理***联网过程和数字证书文件导入导出过程中导致用户身份信息被窃取,存在安全隐患的问题。
本发明实施例的第一方面提供了一种基于UKEY设备的证书管理方法,包括:
获取证书申请信息和用户选择的签名算法;
将证书申请信息和签名算法发送至本地的数字证书认证***;
获取数字证书认证***签发生成的第一数字证书,所述第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,第一数字证书包括证书申请信息和签名算法;
将第一数字证书保存到证书数据库;
获取密钥生成信息,生成密钥,并将密钥保存至证书数据库;
从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。
本发明实施例的第二方面提供了一种基于UKEY设备的证书管理***,包括:
信息获取模块,用于获取证书申请信息和用户选择的签名算法;
信息发送模块,用于将证书申请信息和签名算法发送至本地的数字证书认证***;
数字证书获取模块,用于获取数字证书认证***签发生成的第一数字证书,第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,第一数字证书包括证书申请信息和签名算法;
证书保存模块,用于将第一数字证书保存到证书数据库;
密钥生成模块,用于获取密钥生成信息,生成密钥,并将密钥保存至证书数据库;
证书信息导入模块,用于从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述证书管理方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述证书管理方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:通过获取证书申请信息和签名算法。将证书申请信息和签名算法发送至本地的数字证书认证***。获取数字证书认证***签发生成的第一数字证书,所述第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,第一数字证书包括证书申请信息和签名算法;将第一数字证书保存到证书数据库。获取密钥生成信息,生成密钥,并将密钥保存至证书数据库。从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。本发明实施例通过一个证书管理***集成了证书的生成、签发、管理及UKEY设备管理的功能,并且能够将生成的数字证书及密钥直接导入到UKEY设备中,无需第三方软件,从而提高了证书信息的安全性,实现了证书管理***与UKEY设备的集成化,使证书管理***体积更加小巧,便于操作,优化了用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于UKEY设备的证书管理方法的实现流程示意图;
图2是本发明实施例提供的图1中步骤S106的方法的具体实现流程示意图;
图3是本发明实施例提供的基于UKEY设备的证书管理***的结构示意图;
图4是本发明实施例提供的图3中证书信息导入模块的结构示例图;
图5是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明的说明书和权利要求书及上述附图中的术语“包括”以及它们任何变形,意图在于覆盖不排他的包含。例如包含一系列步骤或单元的过程、方法或***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,术语“第一”、“第二”和“第三”等是用于区别不同对象,而非用于描述特定顺序。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例1:
图1示出了本发明的一个实施例提供的一种基于UKEY设备的证书管理方法的实现流程,其过程详述如下:
在步骤S101中,获取证书申请信息和用户选择的签名算法。
本实施例应用于一种基于UKEY设备的证书管理***。
在本实施例中,证书管理***包括证书数据库,在初始使用证书管理***时,需要创建证书数据库。
在本实施例中,证书管理***具有对证书进行申请的功能。首先获取证书申请信息,证书申请信息包括区别名信息,所述区别名信息包括用户的国家、省份、城市、组织、单元和个体名称及邮箱信息。证书申请信息还包括公钥的位数,获取所述证书申请信息后将证书申请信息保存到证书数据库中,并记录为未审核信息。
在本实施例中,还需要获取签名算法,签名算法是指数字签名的算法。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。目前应用最为广泛的三种签名算法是:Rabin签名、DSS(Data SignatureStandard,数字签名标准)签名、RSA签名。在本实施例中主要应用RSA签名算法。
在步骤S102中,将证书申请信息和签名算法发送至本地的CA数字证书认证***。
在本实施例中,证书管理***包括一个本地的CA数字证书认证***,当获取到证书申请信息和签名算法后,将所述证书申请信息和签名算法发送给CA数字证书认证***。
在步骤S103中,获取数字证书认证***签发生成的第一数字证书,第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,第一数字证书包括证书申请信息和签名算法。
在本实施例中,数字证书认证***在获取到证书申请信息和签名算法后,对证书申请信息进行审核。
数字证书认证***对证书申请信息进行审核后签发第一数字证书,具体包括:
1)数字证书认证***核对用户预存信息与证书申请信息是否一致。
2)若一致,则将证书申请信息和签名算法合成为第一数字证书。
在本实施例中,由于证书管理***为本地的,不与第三方证书认证中心联网使用,使得本证书管理***信息发送过程更加的安全。
在步骤S104中,将第一数字证书保存到证书数据库。
在步骤S105中,获取密钥生成信息,生成密钥,并将密钥保存至证书数据库。
在本实施例中,通过获取密钥生成信息生成密钥,密钥为私钥,其中密钥生成信息包括密钥名称、密钥位数及密钥存储格式。生成密钥后将密钥保存至证书数据库的对应的密钥存储模块中。
在步骤S106中,从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。
在本实施例中,证书管理***包括证书导入UKEY设备的功能,当从证书数据库中选中需要导入到UKEY设备的第一数字证书和UKEY设备时,可以直接将第一数字证书和密钥导入到UKEY设备中,与现有技术相比,通过本实施例的证书导入UKEY设备的方法,减小了在导入导出过程中信息泄漏、篡改的风险。
从上述实施例可知,通过获取证书申请信息和签名算法。将证书申请信息和签名算法发送至本地的数字证书认证***。获取数字证书认证***签发生成的第一数字证书,所述第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,将第一数字证书保存到证书数据库。获取密钥生成信息,生成密钥,并将密钥保存至证书数据库。从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。本发明实施例通过一个证书管理***集成了证书的生成、签发、管理及UKEY设备管理的功能,无需第三方软件,从而提高了证书信息的安全性,实现了证书管理***与UKEY设备的集成化,使证书管理***体积更加小巧,便于操作,优化了用户体验。
在一个实施例中,所述获取证书申请信息和用户选择的签名算法,包括:
1)在证书申请界面,获取用户输入的证书申请信息,并保存所述证书申请信息到证书数据库;
2)在证书签发界面,获取用户选择的签名算法。
在一个实施例中,所述获取证书申请信息和用户选择的签名算法,包括:直接在证书生成界面获取用户输入的证书申请信息和用户选择的签名算法。
在本实施例中,当证书管理***签发的第一数字证书仅供小范围使用,例如,仅为一个公司(单位)颁发给用户的第一数字证书,且不与第三方证书认证中心交叉认证时,则可以直接在证书生成界面获取证书申请信息和签名算法给数字证书认证***,由数字证书认证***进行审核,生成第一数字证书,不需要保存证书申请信息。
如图2所示,在本发明的一个实施例中,图1中步骤S106的方法具体包括:
在步骤S201中,当检测到所述UKEY设备的接入信息时,获取所述用户输入的登录密码信息;
在步骤S202中,核对所述登录密码信息与预存登录密码信息是否一致;
在步骤S203中,当所述登录密码信息与所述预存登录密码信息一致时,选择所述证书数据库中的所述第一数字证书和所述密钥,并导入至所述UKEY设备。
在本实施例中,当检测到UKEY设备的接入信息时,首先获取登录密码信息,初次使用登录密码信息为默认密码,可以设置默认密码为123456,获取用户输入的登录密码信息并与预存登录密码信息进行比对,若一致,显示UKEY管理界面,UKEY管理界面包括密码管理功能,通过密码管理功能可修改UKEY的登录密码信息;UKEY管理界面还包括UKEY证书管理功能,检测该UKEY设备是否已写入数字证书,当检测到该UKEY设备未写入数字证书时,从证书数据库中选中第一数字证书和密钥,并直接将第一数字证书和密钥导入进UKEY设备。
在本实施例中,通过证书管理***的证书导入UKEY设备的功能,可以将第一数字证书直接导入到UKEY设备中,而不需要通过证书管理***导出第一数字证书文件,再将第一数字证书文件导入到UKEY设备的繁琐方法,从而既简化了证书导入UKEY设备的操作流程,又无需第三方软件,减小了信息传输过程中被泄漏、篡改的风险,保证了数字证书导入UKEY设备的信息传输的安全。
在一个实施例中,当检测到UKEY设备的接入信息时,将UKEY设备中的第二数字证书导入到证书数据库,对UKEY设备中的第二数字证书进行备份。
在本实施例中,当本地的证书数据库没有保存某个UKEY设备的第二数字证书时,可以将UKEY设备的第二数字证书导出到证书数据库中。当检测到UKEY设备的接入信息时,验证登录密码信息,当通过登录密码信息验证时,证书管理***显示UKEY管理界面,UKEY管理界面的UKEY证书管理功能还包括,当获取到导入证书指令时,证书管理***弹出UKEY设备的显示列表界面,选择该UKEY设备的第二数字证书,并将第二数字证书导入到证书管理***的证书数据库中,以使证书数据库备份所述第二数字证书。
从本实施例可知,本发明实施例提供的证书管理***完成对UKEY设备的管理功能,能够直接导入UKEY设备中的第二数字证书,从而使第二数字证书的备份操作更加简单,使用更加方便。
在一个实施例中,在步骤S101之后,本发明实施例还包括:
导出证书申请信息,生成证书申请文件,所述证书申请文件用于指示第三方证书认证中心签发生成第三方数字证书。
在本实施例中,将证书申请信息导出生成证书申请文件,从而将证书申请文件发送给第三方证书认证中心,在第三方证书认证中心签发生成第三方数字证书,使得一个证书认证中心下的用户与另一个证书认证中心下的用户之间的安全通信成为可能。
在一个实施例中,获取证书申请信息,包括获取用户输入的证书申请信息;或者,获取证书申请信息包括获取由第三方证书申请文件导入的证书申请信息。
在本实施例中,通过上述将证书申请信息导入或者导出到第三方证书认证中心的方法,从而实现了与第三方证书认证中心的交互,使得一个证书认证中心下的用户与另一个证书认证中心下的用户之间的安全通信成为可能。
在本发明的一个实施例中,证书管理***还包括导入PKCS(Public-KeyCryptography Standards,公钥密码标准)#12数字证书,PKCS#12是一种供应标准格式,主要为了传输、备份、恢复数字证书和它们相关的在公钥加密***里的公钥或私钥。PKCS#12是输出格式,通常用于输出数字证书和它的私钥,因为用一个安全性差一点的方法输出一个用户的私钥会带来安全上的危险。PKCS#12用于输出数字证书给其他的计算机,到可移动的媒体以备份,或者到智能卡激活智能卡能验证方案。
在本发明的一个实施例中,可以导入PKCS#12数字证书到证书数据库中,也可以将证书数据库中的PKCS#12数字证书导出到UKEY设备中,无需第三方软件,从而使传输的过程更加安全。
在本发明的一个实施例中,证书管理***还包括吊销证书管理界面,吊销证书管理界面用于在证书数据库中保存的数字证书(包括第一数字证书和第二数字证书)正常到期之前撤销用户允许使用该数字证书的有关声明。当获取到证书的吊销命令时,吊销证书管理界面显示该数字证书以及对应的数字证书的吊销原因,例如:泄露密钥、泄露CA、从属关系改变、被取代和业务终止等原因。在吊销的数字证书到期之后,吊销证书管理界面中的该数字证书的有关条目被删除,以缩短吊销证书管理界面列表的大小。
在本实施例中,通过基于UKEY设备的证书管理方法,使证书管理***集成了数字证书的生成、签发、密钥生成、证书管理以及UKEY设备管理功能,其通过本地的数字证书认证***签发数字证书,可实现数字证书的直接导入、导出功能,无需第三方软件,且本证书管理***不需要安装,体积较小,拷贝即用,方便了用户的操作。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2:
如图3所示,本发明的一个实施例提供的一种基于UKEY设备的证书管理***100,用于执行图1所对应的实施例中的方法步骤,其包括:
信息获取模块110,用于获取证书申请信息和用户选择的签名算法。
信息发送模块120,用于将证书申请信息和签名算法发送至本地的数字证书认证***。
数字证书获取模块130,用于获取数字证书认证***签发生成的第一数字证书,第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,所述第一数字证书包括证书申请信息和签名算法。
证书保存模块140,用于将第一数字证书保存到证书数据库。
密钥生成模块150,用于获取密钥生成信息,生成密钥,并将密钥保存至所述证书数据库。
证书信息导入模块160,用于从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。
从上述实施例可知,通过获取证书申请信息和签名算法。将证书申请信息和签名算法发送至本地的数字证书认证***。获取数字证书认证***签发生成的第一数字证书,所述第一数字证书为数字证书认证***对证书申请信息进行审核后签发的,将第一数字证书保存到证书数据库。获取密钥生成信息,生成密钥,并将密钥保存至证书数据库。从证书数据库中提取第一数字证书和密钥并导入到UKEY设备。本发明实施例通过一个证书管理***集成了证书的生成、签发、管理及UKEY设备管理的功能,从而提高了证书信息的安全性,实现了证书管理***与UKEY设备的集成化,使证书管理***体积更加小巧,便于操作,优化了用户体验。
如图4所示,在本发明的一个实施例中,图4所对应的实施例中的证书信息导入模块160还包括用于执行图2所对应的实施例中的方法步骤的结构,其包括:
登录密码信息获取单元161,用于当检测到UKEY设备的接入信息时,获取用户输入的登录密码信息;
密码信息核对单元162,用于核对登录密码信息与预存登录密码信息是否一致;
证书信息导入单元163,用于当登录密码信息与预存登录密码信息一致时,选择证书数据库中的数字证书和密钥,并导入至UKEY设备。
在本实施例中,通过证书管理***的证书导入UKEY功能,可以将第一数字证书直接导入到UKEY设备中,而不需要通过证书管理***导出数字证书文件,再将数字证书文件导入到UKEY设备的繁琐方法,从而既简化了证书导入UKEY设备的操作流程,又无需第三方软件,保证了数字证书导入UKEY设备的信息传输的安全。
在一个实施例中,本发明实施例提供的证书管理***100还包括:
数字证书导出模块,用于当检测到UKEY设备的接入信息时,将UKEY设备中的第二数字证书导出到证书数据库,对UKEY设备中的第二数字证书进行备份。
从上述实施例可知,本发明实施例提供的证书管理***能够完成对UKEY设备的管理功能,能够直接导入UKEY设备中的第二数字证书,从而使第二数字证书的备份操作更加简单,使用更加方便。
在一个实施例中,在信息获取模块110之后,本发明实施例提供的证书管理***100还包括:
证书申请文件生成模块,用于导出证书申请信息,生成证书申请文件,证书申请文件用于指示第三方证书认证中心签发生成第三方数字证书。
从上述实施例可知,通过上述将证书申请信息导出到第三方证书认证中心的方法,从而实现了与第三方证书认证中心的交互,使得一个证书认证中心下的用户与另一个证书认证中心下的用户之间的安全通信成为可能。
实施例3:
本发明实施例还提供了一种终端设备5,包括处理器50、存储器51以及存储在存储器51中并可在处理器上运行的计算机程序52,所述处理器50执行所述计算机程序52时实现如实施例1中所述的各实施例中的步骤,例如图1所示的步骤S101至步骤S106。或者,所述处理器50执行所述计算机程序52时实现如实施例2中所述的各装置实施例中的各模块的功能,例如图3所示的模块110至160的功能。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备5可包括,但不仅限于,处理器、存储器。例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
实施例4:
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序52,计算机程序52被处理器50执行时实现如实施例1中所述的各实施例中的步骤,例如图1所示的步骤S101至步骤S106。或者,所述计算机程序52被处理器执行时实现如实施例2中所述的各装置实施例中的各模块的功能,例如图3所示的模块110至160的功能。
所述的计算机程序52可存储于一计算机可读存储介质中,该计算机程序52在被处理器50执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序52包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例***中的模块或单元可以根据实际需要进行合并、划分和删减。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于UKEY设备的证书管理方法,其特征在于,包括:
获取证书申请信息和用户选择的签名算法;
将所述证书申请信息和所述签名算法发送至本地的数字证书认证***;
获取所述数字证书认证***签发生成的第一数字证书,所述第一数字证书为所述数字证书认证***对所述证书申请信息进行审核后签发的,所述第一数字证书包括所述证书申请信息和所述签名算法;
将所述第一数字证书保存到证书数据库;
获取密钥生成信息,生成密钥,并将所述密钥保存至所述证书数据库;
从所述证书数据库中提取所述第一数字证书和所述密钥并导入到UKEY设备;
所述从所述证书数据库中提取所述第一数字证书和所述密钥并导入到UKEY设备,包括:
当检测到所述UKEY设备的接入信息时,获取所述用户输入的登录密码信息;
核对所述登录密码信息与预存登录密码信息是否一致;
当所述登录密码信息与所述预存登录密码信息一致时,选择所述证书数据库中的所述第一数字证书和所述密钥,并导入至所述UKEY设备。
2.如权利要求1所述的基于UKEY设备的证书管理方法,其特征在于,还包括:
当检测到UKEY设备的接入信息时,将所述UKEY设备中的第二数字证书导出到所述证书数据库,对所述UKEY设备中的第二数字证书进行备份。
3.如权利要求1所述的基于UKEY设备的证书管理方法,其特征在于,所述获取证书申请信息和用户选择的签名算法之后,还包括:
导出所述证书申请信息,生成证书申请文件,所述证书申请文件用于指示第三方证书认证中心签发生成第三方数字证书。
4.如权利要求1所述的基于UKEY设备的证书管理方法,其特征在于,所述获取证书申请信息,包括获取用户输入的证书申请信息;或者,
所述获取证书申请信息,包括获取由第三方证书申请文件导入的证书申请信息。
5.一种基于UKEY设备的证书管理***,其特征在于,包括:
信息获取模块,用于获取证书申请信息和用户选择的签名算法;
信息发送模块,用于将所述证书申请信息和所述签名算法发送至本地的数字证书认证***;
数字证书获取模块,用于获取所述数字证书认证***签发生成的第一数字证书,所述第一数字证书为所述数字证书认证***对所述证书申请信息进行审核后签发的,所述第一数字证书包括所述证书申请信息和所述签名算法;
证书保存模块,用于将所述第一数字证书保存到证书数据库;
密钥生成模块,用于获取密钥生成信息,生成密钥,并将所述密钥保存至所述证书数据库;
证书信息导入模块,用于从所述证书数据库中提取所述第一数字证书和所述密钥并导入到UKEY设备;
所述证书信息导入模块,具体包括:
登录密码信息获取单元,用于当检测到所述UKEY设备的接入信息时,获取所述用户输入的登录密码信息;
密码信息核对单元,用于核对所述登录密码信息与预存登录密码信息是否一致;
证书信息导入单元,用于当所述登录密码信息与所述预存登录密码信息一致时,选择所述证书数据库中的所述数字证书和所述密钥,并导入至所述UKEY设备。
6.如权利要求5所述的基于UKEY设备的证书管理***,其特征在于,还包括:
数字证书导出模块,用于当检测到UKEY设备的接入信息时,将所述UKEY设备中的第二数字证书导出到所述证书数据库,对所述UKEY设备中的第二数字证书进行备份。
7.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述证书管理方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述证书管理方法的步骤。
CN201711364824.7A 2017-12-18 2017-12-18 一种基于ukey设备的证书管理方法、***及终端设备 Active CN108173659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711364824.7A CN108173659B (zh) 2017-12-18 2017-12-18 一种基于ukey设备的证书管理方法、***及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711364824.7A CN108173659B (zh) 2017-12-18 2017-12-18 一种基于ukey设备的证书管理方法、***及终端设备

Publications (2)

Publication Number Publication Date
CN108173659A CN108173659A (zh) 2018-06-15
CN108173659B true CN108173659B (zh) 2020-11-10

Family

ID=62522347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711364824.7A Active CN108173659B (zh) 2017-12-18 2017-12-18 一种基于ukey设备的证书管理方法、***及终端设备

Country Status (1)

Country Link
CN (1) CN108173659B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109412812B (zh) * 2018-08-29 2021-12-03 中国建设银行股份有限公司 数据安全处理***、方法、装置和存储介质
CN110413672B (zh) * 2019-07-03 2023-09-19 平安科技(深圳)有限公司 数据自动导入方法、装置及计算机可读存储介质
CN110705985B (zh) * 2019-10-21 2020-09-29 北京海益同展信息科技有限公司 用于存储信息的方法和装置
CN113364591A (zh) * 2020-03-03 2021-09-07 北京奇虎科技有限公司 证书管理方法及装置
CN111428213B (zh) * 2020-03-27 2024-02-02 深圳融安网络科技有限公司 双因子的认证设备及其方法和计算机可读存储介质
CN113765668B (zh) * 2020-06-03 2024-07-02 广州汽车集团股份有限公司 一种车辆数字证书在线安装方法及车辆数字证书管理装置
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN114760070A (zh) * 2022-04-22 2022-07-15 深圳市永达电子信息股份有限公司 数字证书颁发方法、数字证书颁发中心和可读存储介质
CN115481385B (zh) * 2022-10-31 2023-03-31 麒麟软件有限公司 证书管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127111A (zh) * 2006-08-18 2008-02-20 中信银行 网上银行u盘key加密、认证的装置和方法
CN101447867A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种管理数字证书的方法和***
EP2704071A1 (en) * 2012-08-31 2014-03-05 Gemalto SA System and method for secure customization of a personal token during a personalization step
CN104579687A (zh) * 2015-01-19 2015-04-29 浪潮电子信息产业股份有限公司 一种基于usbkey的csp实现方法
CN105141420A (zh) * 2015-07-29 2015-12-09 飞天诚信科技股份有限公司 一种安全导入、签发证书的方法、设备及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127111A (zh) * 2006-08-18 2008-02-20 中信银行 网上银行u盘key加密、认证的装置和方法
CN101447867A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种管理数字证书的方法和***
EP2704071A1 (en) * 2012-08-31 2014-03-05 Gemalto SA System and method for secure customization of a personal token during a personalization step
CN104579687A (zh) * 2015-01-19 2015-04-29 浪潮电子信息产业股份有限公司 一种基于usbkey的csp实现方法
CN105141420A (zh) * 2015-07-29 2015-12-09 飞天诚信科技股份有限公司 一种安全导入、签发证书的方法、设备及服务器

Also Published As

Publication number Publication date
CN108173659A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN108173659B (zh) 一种基于ukey设备的证书管理方法、***及终端设备
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US11088855B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US9838205B2 (en) Network authentication method for secure electronic transactions
CN105427099B (zh) 安全电子交易的网络认证方法
CN108737106B (zh) 区块链***上用户验证方法、装置、终端设备及存储介质
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理***
CN106936577B (zh) 一种用于证书申请的方法、终端和***
CN106452764B (zh) 一种标识私钥自动更新的方法及密码***
EP2961094A1 (en) System and method for generating a random number
CA2914956C (en) System and method for encryption
CN105007274A (zh) 一种基于移动终端的身份认证***和方法
CN109981287B (zh) 一种代码签名方法及其存储介质
CN110401615A (zh) 一种身份认证方法、装置、设备、***及可读存储介质
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN106921496A (zh) 一种数字签名方法和***
US10439809B2 (en) Method and apparatus for managing application identifier
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
TW202211047A (zh) 資料獲取方法、裝置、設備和介質
US10158490B2 (en) Double authentication system for electronically signed documents
CN101739622A (zh) 一种可信支付计算机***
CN103684797A (zh) 用户和用户终端设备的关联认证方法及***
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及***
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
CN112332980A (zh) 一种数字证书签发和验签方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant