CN101477661B - 一种数字证书管理方法、装置和系统 - Google Patents

一种数字证书管理方法、装置和系统 Download PDF

Info

Publication number
CN101477661B
CN101477661B CN200910000826.7A CN200910000826A CN101477661B CN 101477661 B CN101477661 B CN 101477661B CN 200910000826 A CN200910000826 A CN 200910000826A CN 101477661 B CN101477661 B CN 101477661B
Authority
CN
China
Prior art keywords
digital certificate
certificate
data base
new state
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910000826.7A
Other languages
English (en)
Other versions
CN101477661A (zh
Inventor
刘中胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN200910000826.7A priority Critical patent/CN101477661B/zh
Publication of CN101477661A publication Critical patent/CN101477661A/zh
Priority to HK09112058.5A priority patent/HK1132822A1/zh
Application granted granted Critical
Publication of CN101477661B publication Critical patent/CN101477661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数字证书管理方法、装置和系统,该方法包括:将数字证书配置到数据库中;检查所述数字证书是否为更新状态;当检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;使用所述数字证书对支付数据进行加密和/或解密,以实现对所述数字证书的管理。本发明实施例简化了数字证书的管理流程,提高了管理数字证书的安全性。

Description

一种数字证书管理方法、装置和系统
技术领域
本发明涉及网络技术领域,尤其涉及一种数字证书管理方法、装置和系统。
背景技术
第三方支付作为目前主要的网络交易手段和信用中介,起到了在网上商家和银行之间建立连接,实现第三方监管和技术保障的作用。采用第三方支付,可以安全实现从消费者、金融机构到商家的在线货币支付、现金流转、资金清算、查询统计等流程,为商家开展B2B(BusinessToBusiness,企业对企业)、B2C(BusinesstoCustomer,企业对消费者)交易等电子商务服务和其他增值服务提供完善的支持。
在第三方支付模式中,买方选购商品后,使用第三方支付平台提供的账户进行货款支付,并由第三方通知卖家货款到账、要求发货;买方收到货物,并检验商品进行确认后,就可以通知第三方付款给卖家,第三方再将款项转至卖家账户上。在上述流程中,第三方支付平台提供一系列的应用接口程序,将多种银行卡支付方式整合到同一个界面上,并负责交易结算中与各家银行的支付网关的对接。第三方支付平台接入支付网关的过程中,需要配置各家银行的数字证书,并使用数字证书对支付数据进行签名或者验签,以保证支付数据的完整性和不可抵赖性。由于数字证书的时效性,银行系统会定期更换过期的数字证书。因此,如何安全方便地进行数字证书的启用、废弃和更换,成为提高第三方支付模式的交易安全性的重要因素。
现有技术中,利用第三方支付平台提供的应用接口程序读取更换后的数字证书后,将更换后的数字证书转换成Base64编码的字符串,配置到接口程序的源代码中,然后重启支付装置,使更换后的数字证书生效,实现对数字证书的管理。
发明人在实现本发明的过程中,发现现有技术至少存在如下问题:
数字证书以Base64编码的字符串的形式,配置在接口程序的源代码中,可以被开发人员随意获取,安全性较差;每次更换数字证书都需要开发人员的介入,还需要重启支付装置,方式较为繁琐。
发明内容
本申请提供一种数字证书管理方法、装置和系统,能够安全方便地进行数字证书的管理。
本申请提出一种数字证书管理方法,包括:
将数字证书配置到数据库中,所述数据库包括:证书表和证书状态表;
通过定时扫描所述证书状态表的方式检查所述数字证书是否为更新状态;
当检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;
使用所述数字证书对支付数据进行加密和/或解密,包括:
使用所述数字证书对用户发送的支付请求进行加密;和/或
使用所述数字证书对银行支付网关返回的支付结果进行解密;以实现对所述数字证书的管理;
将读取后的数字证书设置为非更新状态。
本申请还提出一种数字证书管理装置,包括:
数据库,用于存储数字证书,所述数据库,包括:证书表和证书状态表;
检查模块,用于通过定时扫描所述证书状态表的方式检查所述数据库中的数字证书是否为更新状态;
缓存模块,用于在所述检查模块检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;
加密解密模块,用于使用所述缓存模块缓存的所述数字证书对支付数据进行加密和/或解密;
设置模块,用于在所述缓存模块从所述数据库中读取并缓存数字证书之后,将所述数字证书设置为非更新状态;
其中,所述加密解密模块,具体包括:
加密子模块,用于使用所述数字证书对用户发送的支付请求进行加密;和/或
解密子模块,用于使用所述数字证书对银行支付网关返回的支付结果进行解密。
本申请还提出一种数字证书管理系统,包括:
支付装置,用于接收用户发送的支付请求,请求数字证书管理装置对所述支付请求进行加密,将加密后的支付请求发送到银行支付网关,接收所述银行支付网关返回的支付结果,请求所述数字证书管理装置对所述支付结果进行解密,处理所述解密后的支付结果;
数字证书管理装置,用于将数字证书配置到数据库中,,所述数据库包括:证书表和证书状态表,通过定时扫描所述证书状态表的方式检查所述数字证书是否为更新状态,当检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;使用所述数字证书对所述用户发送的支付请求进行加密,和/或对所述银行支付网关返回的支付结果进行解密;
所述数字证书管理装置,还用于在从所述数据库中读取并缓存数字证书之后,将所述数字证书设置为非更新状态。
本申请包括以下优点,因为将数字证书配置到数据库中,并从数据库中读取并缓存更新后的数字证书,对支付数据进行加密和/或解密,简化了数字证书的管理流程,提高了管理数字证书的安全性。当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对本申请或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请中的一种数字证书管理方法流程图;
图2为本申请中的另一种数字证书管理方法流程图;
图3为本申请中的一种数字证书管理界面示意图;
图4为本申请中的一种数字证书管理装置结构示意图;
图5为本申请中的一种数字证书管理系统结构示意图。
具体实施方式
本申请的主要思想包括,将数字证书配置到数据库中,检查数字证书是否为更新状态。当检查到数字证书为更新状态时,从数据库中读取并缓存该数字证书,并使用该数字证书对支付数据进行加密和/或解密,以实现对该数字证书的管理。
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,为本申请中的一种数字证书管理方法流程图,包括以下步骤:
步骤101,将数字证书配置到数据库中。
当某银行通知之前的数字证书废弃,并传输新的数字证书后,后台结算人员接收该数字证书,并通过管理页面向数据库上传该数字证书,将该数字证书配置在数据库中。
步骤102,检查数字证书是否为更新状态。
数据库中包含证书表和证书状态表,每个数字证书通过唯一的证书ID(Identity,身份标识号码)对应各个表项中的字段内容。证书表和证书状态表,分别如表1和表2所示。
表1证书表
表2证书状态表
证书ID 银行缩写 是否为更新状态
001 ICBC
002 ICBC
003 ABC
后台结算人员向数据库上传新接收的数字证书完毕后,该数字证书被写入到数据库的证书表中。同时,在证书状态表中,该数字证书对应的“是否为更新状态”字段的内容被设置为“是”。相应地,可以通过定时扫描证书状态表的方式检查数字证书是否为更新状态,例如,可以通过定时器每隔5分钟对证书状态表扫描一次,根据证书状态表中的“是否为更新状态”字段的内容,确定对应的数字证书是否为更新状态。
当检查到数字证书为更新状态时,执行步骤103;当检查到数字证书为非更新状态时,继续执行本步骤,检查数字证书是否为更新状态。
步骤103,当检查到数字证书为更新状态时,从数据库中读取并缓存该数字证书。
当检查到数据库中数字证书为更新状态,即证书状态表中的“是否为更新状态”字段的内容为“是”时,可以通过该字段内容对应的证书ID从证书表中读取证书内容并缓存。该证书内容用于对支付数据进行加密和/或解密。从数据库中读取并缓存该数字证书之后,可以将该数字证书设置为非更新状态,即将该数字证书在证书状态表中对应的“是否为更新状态”字段的内容设置为“否”,以避免重复读取该数字证书。
步骤104,使用数字证书对支付数据进行加密和/或解密,以实现对该数字证书的管理。
当用户发送支付请求时,可以使用步骤103读取并缓存的数字证书对用户发送的支付数据进行加密。支付装置将加密后的支付数据发送到银行支付网关,并接收银行支付网关返回的支付结果。同理,还可以使用步骤103读取并缓存的数字证书对银行支付网关返回的支付数据进行解密。支付装置处理解密后的支付数据。
本申请包括以下优点,由于现有技术将数字证书配置到源代码中,每次更换数字证书时需要重启支付装置;而本申请将数字证书配置到数据库中,从数据库中读取并缓存更新后的数字证书,对支付数据进行加密和/或解密,简化了数字证书的管理流程,提高了管理数字证书的安全性。当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
如图2所示,为本申请中的另一种数字证书管理方法流程图,包括以下步骤:
步骤201,将数字证书配置到数据库中。
后台结算人员通过管理界面维护数据库中的数字证书,该管理界面如图3所示。当数据库中的数字证书需要更新时,可以通过图3中的管理界面将新的数字证书配置到数据库中,同时,将该数字证书设置为更新状态,即在证书状态表中,将该数字证书对应的“是否为更新状态”字段的内容设置为“是”。
步骤202,检查数字证书是否为更新状态。
可以通过定时扫描证书状态表的方式检查数字证书是否为更新状态,例如,可以通过定时器每隔5分钟对证书状态表扫描一次,根据该证书状态表中,该数字证书对应的“是否为更新状态”字段的内容,确定该数字证书是否为更新状态。具体地,如果“是否为更新状态”字段的内容为“是”,则对应的数字证书为更新状态;如果“是否为更新状态”字段的内容为“否”,则对应的数字证书为非更新状态。
需要指出的是,“是否为更新状态”字段的内容与数字证书是否为更新状态的对应关系,并不限于上述方式。
当检查到该数字证书为更新状态时,执行步骤203;当检查到该数字证书为非更新状态时,继续执行本步骤,检查数字证书是否为更新状态。
步骤203,从数据库中读取并缓存数字证书。
当检查到数据库中数字证书为更新状态,即证书状态表中的“是否为更新状态”字段的内容为“是”时,可以获取更新状态的数字证书的证书ID,通过该证书ID从证书表中读取证书内容,并缓存该证书内容,该证书内容用于对支付数据进行加密和/或解密。
步骤204,将数字证书设置为非更新状态。
从数据库中读取并缓存数字证书之后,可以将该数字证书设置为非更新状态,即将该数字证书在证书状态表中对应的“是否为更新状态”字段的内容设置为“否”,以避免重复读取该数字证书。
步骤205,使用数字证书对用户发送的支付请求进行加密。
当用户发送支付请求时,可以使用步骤203读取并缓存的数字证书对用户发送的支付数据进行加密。支付装置将加密后的支付数据发送到银行支付网关。
步骤206,使用数字证书对银行支付网关返回的支付结果进行解密。
当银行支付网关返回支付结果时,可以使用步骤203读取并缓存的数字证书对银行支付网关返回的支付数据进行解密。支付装置处理解密后的支付数据。
本申请包括以下优点,由于现有技术将数字证书配置到源代码中,每次更换数字证书时需要重启支付装置;而本申请将数字证书配置到数据库中,通过设置数字证书是否为更新状态,实现对数字证书的管理,简化了数字证书的管理流程,提高了管理数字证书的安全性。当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
如图4所示,为本申请中的一种数字证书管理装置结构示意图,包括:
数据库410,用于存储数字证书。
数据库410包括证书表和证书状态表,后台结算人员通过管理界面维护数据库410中的数字证书。当数据库410中的数字证书需要更新时,可以通过管理界面将新的数字证书配置到数据库中,同时,将该数字证书设置为更新状态,即在证书状态表中,将该数字证书对应的“是否为更新状态”字段的内容设置为“是”。
检查模块420,用于检查数据库410中的数字证书是否为更新状态。
检查模块420可以通过定时扫描证书状态表的方式检查数字证书是否为更新状态,例如,可以通过定时器每隔5分钟对证书状态表扫描一次,以检查数字证书是否为更新状态。检查模块420,具体用于根据证书状态表中,该数字证书对应的“是否为更新状态”字段的内容,确定该数字证书是否为更新状态。
具体地,如果“是否为更新状态”字段的内容为“是”,则对应的数字证书为更新状态;如果“是否为更新状态”字段的内容为“否”,则对应的数字证书为非更新状态。
需要指出的是,“是否为更新状态”字段的内容与数字证书是否为更新状态的对应关系,并不限于上述方式。
具体地,上述检查模块420是以上所述装置中负责检查数据库410中的数字证书是否为更新状态的部分,可以是定时器等硬件,也可以是软件或硬件和软件的结合。
缓存模块430,用于在检查模块420检查到数字证书为更新状态时,从数据库410中读取并缓存该数字证书。
当检查模块420检查到数据库410中数字证书为更新状态,即证书状态表中的“是否为更新状态”字段的内容为“是”时,缓存模块430可以获取“是否为更新状态”字段的内容为“是”的数字证书的证书ID,通过该证书ID从证书表中读取证书内容,并缓存该证书内容,该证书内容用于对支付数据进行加密和/或解密。
具体地,上述缓存模块430是以上所述装置中负责从数据库410中读取并缓存数字证书的部分,可以是存储器等硬件,也可以是软件或硬件和软件的结合。
加密解密模块440,用于使用缓存模块430缓存的数字证书对支付数据进行加密和/或解密。
当用户发送支付请求时,加密解密模块440可以使用缓存模块430读取并缓存的数字证书对用户发送的支付数据进行加密。支付装置将加密后的支付数据发送到银行支付网关,并接收银行支付网关返回的支付结果。同理,加密解密模块440还可以使用缓存模块430读取并缓存的数字证书对银行支付网关返回的支付数据进行解密。支付装置处理解密后的支付数据。
具体地,上述加密解密模块440是以上所述装置中负责使用数字证书对支付数据进行加密和/或解密的部分,可以是硬件、软件或两者的结合。
优选地,本申请中的数字证书管理装置,还包括:
设置模块450,用于在缓存模块430从数据库410中读取并缓存数字证书之后,将该数字证书设置为非更新状态。
在缓存模块430从数据库中读取并缓存该数字证书之后,设置模块450将该数字证书设置为非更新状态,即将该数字证书在证书状态表中对应的“是否为更新状态”字段的内容设置为“否”,以避免重复读取该数字证书。
具体地,上述设置模块450是以上所述装置中负责将数字证书设置为非更新状态的部分,可以是硬件、软件或两者的结合。
优选地,该缓存模块430,具体包括:
获取子模块431,用于获取更新状态的数字证书的证书ID。
如表2所示,数据库410中的证书状态表包含证书ID字段、银行缩写字段以及“是否为更新状态”字段,当检查模块420在证书状态表中检查到“是否为更新状态”字段的内容为“是”时,获取子模块431可以获取该字段内容对应的证书ID。
读取子模块432,用于通过获取子模块431获取的证书ID从证书表中读取证书内容,并缓存该证书内容。
如表1所示,数据库410中的证书表包含证书ID字段、银行缩写字段、证书内容字段、证书类型字段、证书状态字段以及证书描述字段,读取子模块432可以使用获取子模块431获取的证书ID,从证书表中读取证书内容,并缓存该证书内容。
优选地,该加密解密模块440,具体包括:
加密子模块441,用于使用数字证书对用户发送的支付请求进行加密;和/或
解密子模块442,用于使用数字证书对银行支付网关返回的支付结果进行解密。
当用户发送支付请求时,加密子模块441可以使用缓存模块430读取并缓存的数字证书对用户发送的支付数据进行加密。支付装置将加密后的支付数据发送到银行支付网关,并接收银行支付网关返回的支付结果。同理,解密子模块442也可以使用缓存模块430读取并缓存的数字证书对银行支付网关返回的支付数据进行解密。支付装置处理解密后的支付数据。
本申请包括以下优点,由于现有技术将数字证书配置到源代码中,每次更换数字证书时需要重启支付装置;而本申请将数字证书配置到数据库中,从数据库中读取并缓存更新后的数字证书,对支付数据进行加密和/或解密,简化了数字证书的管理流程,提高了管理数字证书的安全性。当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
如图5所示,为本申请中的一种数字证书管理系统结构示意图,包括:
支付装置510,用于接收用户发送的支付请求,请求数字证书管理装置520对该支付请求进行加密,将加密后的支付请求发送到银行支付网关,接收银行支付网关返回的支付结果,请求数字证书管理装置520对该支付结果进行解密,处理解密后的支付结果。
数字证书管理装置520,用于将数字证书配置到数据库中,检查该数字证书是否为更新状态,当检查到该数字证书为更新状态时,从数据库中读取并缓存该数字证书;使用该数字证书对用户发送的支付请求进行加密,和/或对银行支付网关返回的支付结果进行解密。
数据库中包含证书表和证书状态表,后台结算人员向数据库上传新接收的数字证书完毕后,该数字证书被写入到数据库的证书表中。同时,在证书状态表中,该数字证书对应的“是否为更新状态”字段的内容被设置为“是”。相应地,数字证书管理装置520可以通过定时扫描证书状态表的方式检查数字证书是否为更新状态,例如,数字证书管理装置520可以通过定时器每隔5分钟对证书状态表扫描一次,以检查证书状态表中的“是否为更新状态”字段的内容,确定对应的数字证书是否为更新状态。当检查到数据库中数字征书为更新状态,即证书状态表中的“是否为更新状态”字段的内容为“是”时,数字证书管理装置520通过该字段内容对应的证书ID从证书表中读取证书内容并缓存。该证书内容用于对支付数据进行加密和/或解密。当用户向支付装置510发送支付请求时,支付装置510请求数字证书管理装置520对用户发送的支付数据进行加密,支付装置510将加密后的支付数据发送到银行支付网关,并接收银行支付网关返回的支付结果。支付装置510请求数字证书管理装置520对银行支付网关返回的支付数据进行解密,支付装置510处理解密后的支付数据。
上述数字证书管理装置520,还用于在从数据库中读取并缓存数字证书之后,将该数字证书设置为非更新状态。
在从数据库中读取并缓存数字证书之后,数字证书管理装置520将该数字证书设置为非更新状态,即将该数字证书在证书状态表中对应的“是否为更新状态”字段的内容设置为“否”,以避免重复读取该数字证书。
本申请包括以下优点,由于现有技术将数字证书配置到源代码中,每次更换数字证书时需要重启支付装置;而本申请将数字证书配置到数据库中,从数据库中读取并缓存更新后的数字证书,对支付数据进行加密和/或解密,简化了数字证书的管理流程,提高了管理数字证书的安全性。当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
为了描述的方便,描述以上系统时以功能分为各种模块或装置分别描述。当然,在实施本发明时可以把各模块或装置的功能在同一个或多个软件和/或硬件中实现
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本申请的保护范围。

Claims (7)

1.一种数字证书管理方法,其特征在于,包括:
通过管理界面将数字证书配置到数据库中,所述数据库包括:证书表和证书状态表,所述管理界面包括上传公钥、上传私钥和口令;
通过定时扫描所述证书状态表的方式检查所述数字证书是否为更新状态;
当检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;
使用所述数字证书对支付数据进行加密和/或解密,包括:
使用所述数字证书对用户发送的支付请求进行加密;和/或
使用所述数字证书对银行支付网关返回的支付结果进行解密;以实现对所述数字证书的管理;
将读取后的数字证书设置为非更新状态。
2.如权利要求1所述的方法,其特征在于,所述检查数字证书是否为更新状态,具体为:
根据所述证书状态表中,所述数字证书对应的“是否为更新状态”字段的内容,确定所述数字证书是否为更新状态。
3.如权利要求1所述的方法,其特征在于,所述从数据库中读取并缓存数字证书,具体为:
获取更新状态的数字证书的证书身份标识号码ID;
通过所述证书ID从所述证书表中读取证书内容,并缓存所述证书内容。
4.一种数字证书管理装置,其特征在于,包括:
数据库,用于存储数字证书,通过管理界面维护所述数据库中的数字证书,所述数据库,包括:证书表和证书状态表,所述管理界面包括上传公钥、上传私钥和口令;
检查模块,用于通过定时扫描所述证书状态表的方式检查所述数据库中的数字证书是否为更新状态;
缓存模块,用于在所述检查模块检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;
加密解密模块,用于使用所述缓存模块缓存的所述数字证书对支付数据进行加密和/或解密;
设置模块,用于在所述缓存模块从所述数据库中读取并缓存数字证书之后,将所述数字证书设置为非更新状态;
其中,所述加密解密模块,具体包括:
加密子模块,用于使用所述数字证书对用户发送的支付请求进行加密;和/或
解密子模块,用于使用所述数字证书对银行支付网关返回的支付结果进行解密。
5.如权利要求4所述的装置,其特征在于,所述检查模块,具体用于根据所述证书状态表中,所述数字证书对应的“是否为更新状态”字段的内容,确定所述数字证书是否为更新状态。
6.如权利要求4所述的装置,其特征在于,所述缓存模块,具体包括:
获取子模块,用于获取更新状态的数字证书的证书ID;
读取子模块,用于通过所述获取子模块获取的所述证书ID从所述证书表中读取证书内容,并缓存所述证书内容。
7.一种数字证书管理系统,其特征在于,包括:
支付装置,用于接收用户发送的支付请求,请求数字证书管理装置对所述支付请求进行加密,将加密后的支付请求发送到银行支付网关,接收所述银行支付网关返回的支付结果,请求所述数字证书管理装置对所述支付结果进行解密,处理所述解密后的支付结果;
数字证书管理装置,用于将数字证书配置到数据库中,所述数据库,包括:证书表和证书状态表,通过管理界面维护所述数据库中的数字证书,所述管理界面包括上传公钥、上传私钥和口令,通过定时扫描所述证书状态表的方式检查所述数字证书是否为更新状态,当检查到所述数字证书为更新状态时,从所述数据库中读取并缓存所述数字证书;使用所述数字证书对所述用户发送的支付请求进行加密,和/或对所述银行支付网关返回的支付结果进行解密;
所述数字证书管理装置,还用于在从所述数据库中读取并缓存数字证书之后,将所述数字证书设置为非更新状态。
CN200910000826.7A 2009-01-19 2009-01-19 一种数字证书管理方法、装置和系统 Active CN101477661B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910000826.7A CN101477661B (zh) 2009-01-19 2009-01-19 一种数字证书管理方法、装置和系统
HK09112058.5A HK1132822A1 (zh) 2009-01-19 2009-12-22 種數字證書管理方法、裝置和系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910000826.7A CN101477661B (zh) 2009-01-19 2009-01-19 一种数字证书管理方法、装置和系统

Publications (2)

Publication Number Publication Date
CN101477661A CN101477661A (zh) 2009-07-08
CN101477661B true CN101477661B (zh) 2016-06-08

Family

ID=40838369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910000826.7A Active CN101477661B (zh) 2009-01-19 2009-01-19 一种数字证书管理方法、装置和系统

Country Status (2)

Country Link
CN (1) CN101477661B (zh)
HK (1) HK1132822A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11875328B2 (en) * 2019-01-11 2024-01-16 Merchant Link, Llc System and method for secure detokenization

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299801A (zh) * 2011-08-31 2011-12-28 四川长虹电器股份有限公司 基于链表结构的数字证书解析方法
CN107346305B (zh) * 2016-05-04 2021-01-26 北京京东尚科信息技术有限公司 基于Velocity块指令的局部缓存方法和装置
CN108270610A (zh) * 2017-02-16 2018-07-10 广州市动景计算机科技有限公司 数字证书监控的方法与装置
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11875328B2 (en) * 2019-01-11 2024-01-16 Merchant Link, Llc System and method for secure detokenization

Also Published As

Publication number Publication date
HK1132822A1 (zh) 2010-03-05
CN101477661A (zh) 2009-07-08

Similar Documents

Publication Publication Date Title
AU2020223724B2 (en) Systems for access control and system integration
RU2693271C1 (ru) Способ и система для проверки достоверности запросчика токена
CN108604989B (zh) 用于代码显示和使用的系统和方法
RU2663319C2 (ru) Способ и система безопасной аутентификации пользователя и мобильное устройство без элементов безопасности
RU2682840C2 (ru) Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов
US8167200B2 (en) Authorization verification system
CN108510276B (zh) 数据处理方法、装置和系统
US20140297435A1 (en) Bank card secured payment system and method using real-time communication technology
WO2016075530A1 (en) User controlled remote credit and bank card transaction verification system
CN101477661B (zh) 一种数字证书管理方法、装置和系统
AU2016351569A1 (en) Method and system for validation of hashed data via acceptance frames
CN105590214A (zh) 一种虚拟卡的支付方法以及支付系统
CN101576983A (zh) 一种基于移动终端的电子支付方法和系统
WO2021082466A1 (zh) 离线支付
US11803832B2 (en) Smart card NFC secure money transfer
CN102790767A (zh) 信息安全控制方法,信息安全显示设备,及电子交易系统
JP2016076262A (ja) インターネット接続及び対応の端末を介した商業サイトにおける製品又はサービスの決済方法
CN102044040A (zh) 网上银行交易的方法、装置及移动终端
US20120205445A1 (en) Electronic payment using optically readable symbols
TWM589842U (zh) 以實名制手機實現的行動交易櫃檯
CN111311259A (zh) 票据处理方法、装置、终端及计算机可读存储介质
TW201317911A (zh) 雲端信用卡交易系統及其交易方法
CN106096959A (zh) 基于ccks的cpu卡的充值方法
CN105427102A (zh) 基于金融ic卡的认证方法及其相应的设备和系统
CN106203973A (zh) 基于跨资金服务器的支付系统及其支付方法、装置和服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1132822

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1132822

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Co., Ltd.