CN110932861A - 基于多ca的数字证书管理方法及装置、设备和存储介质 - Google Patents

基于多ca的数字证书管理方法及装置、设备和存储介质 Download PDF

Info

Publication number
CN110932861A
CN110932861A CN201910987270.9A CN201910987270A CN110932861A CN 110932861 A CN110932861 A CN 110932861A CN 201910987270 A CN201910987270 A CN 201910987270A CN 110932861 A CN110932861 A CN 110932861A
Authority
CN
China
Prior art keywords
digital certificate
channel
policy
party system
platform account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910987270.9A
Other languages
English (en)
Inventor
徐敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Original Assignee
HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd filed Critical HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Priority to CN201910987270.9A priority Critical patent/CN110932861A/zh
Publication of CN110932861A publication Critical patent/CN110932861A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种基于多CA的数字证书管理方法及装置、设备和存储介质,涉及网络安全技术领域。一种基于多CA的数字证书管理方法,包括:配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;创建用于第三方系统的平台账户;配置所述平台账户的CA策略;接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。根据本申请实施例的技术方案,CA证书节点不再成为系统的瓶颈,能够做到灵活的配置。

Description

基于多CA的数字证书管理方法及装置、设备和存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种基于多CA的数字证书管理方法及装置、设备和存储介质。
背景技术
数字证书,相当于网络世界的电子身份证或电子护照,是各类实体在网上进行信息交流或进行商务活动的身份证明。数字证书用于例如电子交易的各个环节,使交易各方能够验证对方证书的有效性,从而解决相互间的信任问题。随着网络的发展和电子商务的应用,数字证书越来越成为重要的工具。例如,电子合同已逐渐被大家接受,得到广泛应用,而电子合同能够被司法机构认可的条件就是不能缺少数字证书。数字证书由CA(Certificate Authority,证书认证中心)颁发,因此通常也称为CA证书。
CA是管理和签发证书的权威机构,责任和功能是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。
用户如果需要一份属于自己的证书,该用户可通过注册平台或直接向CA提出申请。在CA确认申请者的身份后,可为该用户分配一个公钥。CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书颁发给申请者。CA证书的申请一般由申请系统通过网络进行申请发放。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请旨在提供一种基于多CA的数字证书管理方法及装置、设备和存储介质,能够保证数字证书的及时申请。
本申请的其该用户特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种基于多CA的数字证书管理方法,包括:配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;创建用于第三方系统的平台账户;配置所述平台账户的CA策略;接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
根据一些实施例,所述CA策略包括通道优先级信息和/或通道切换优先级信息。
根据一些实施例,所述CA策略还包括CA通道开启标识、无响应时间、证书类型、证书有效期中的至少一种。
根据一些实施例,所述根据所述CA策略对所述数字证书请求做出响应,包括:根据所述CA策略选择CA通道;利用所选择的CA通道申请数字证书。
根据一些实施例,所述根据所述CA策略对所述数字证书请求做出响应,包括:根据所述CA策略,选择CA通道;根据所述CA策略,如果所选择的CA通道响应超时,自动切换CA通道;利用所切换的CA通道申请数字证书。
根据一些实施例,前述方法还可包括:存储所述终端用户的信息、所述终端用户的数字证书信息、所述终端用户的数字证书。
根据一些实施例,前述方法还可包括:响应来自所述第三方系统的用于终端用户的数字证书请求,在存在所述终端用户的数字证书且所述数字证书在证书有效期内时,返回所述数字证书。
根据一些实施例,所述创建用于第三方系统的平台账户,包括:分配用于所述平台账户的密钥;将所述密钥提供给所述第三方系统。
根据一些实施例,所述配置所述平台账户的CA策略,包括:为不同场景类别的数字证书配置相应的CA策略。
根据本申请的另一方面,提供一种基于多CA的数字证书管理装置,包括:通道模块,用于配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;账户模块,用于创建用于第三方系统的平台账户;策略模块,用于配置所述平台账户的CA策略;响应模块,用于接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据示例实施例,基于经济效益方面,不同CA数字证书的司法效力是一致的,但成本是不一样的。根据本申请的技术方案能够使用户根据自身的实际情况进行灵活选择,从而用户可具有更多选择的可能性。
根据示例实施例,可以在一个CA通道发生问题时,切换至另一个CA通道,从而确保能够及时完成数字证书的申请。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。
图1示出根据一示例性实施例的一种基于多CA的数字证书管理架构的示意图。
图2示出根据一示例性实施例的基于多CA的数字证书管理过程的时序图。
图3示出根据一示例性实施例的基于多CA的数字证书管理方法的流程图。
图4示出根据一示例性实施例的基于多CA的数字证书管理方法进行CA通道切换的流程图。
图5示出根据一示例性实施例的基于多CA的数字证书管理装置的框图。
图6示出根据一示例性实施例的一种电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
图1示出根据一示例性实施例的一种基于多CA的数字证书管理架构的示意图。
如图1所示,根据本申请实施例的数字证书管理架构包括多个终端用户101a和101b、第三方系统105a和105b、数字证书管理平台107、以及多个CA 109a和109b。
参照图1,多个终端用户101a和101b通过网络103a与第三方系统105a和105b通信。第三方系统105a和105b可以是例如第三方数字证书平台,用于为终端用户提供向CA平台进行证书申请等服务。
在现有技术中,一般的证书申请系统或平台都是对接一家CA进行一对一的申请数字证书的网络交互。这种模式开发简单、投入成本低。但是,发明人发现,在实际使用中,在CA通道由于这样或那样的原因而不可用时或网络出现故障时,用户不能及时申请数字证书。这一方面会影响用户体验,另外也会影响诸如电子签约系统等使用数字证书的系统的可靠性和可用性。
为此,本申请提出一种基于多CA的数字证书管理架构。在该架构中,如图1所示,数字证书管理系统107可通过网络103c与多个CA 109a和109b通信,从而可以在一个CA通道发生问题时,切换至另一个CA通道,确保能够及时完成数字证书的申请。
在图1所示架构中,第三方系统105a和105b可通过网络103b与数字证书管理平台107通信,从而为终端用户101a或101b向CA 109a或109b申请数字证书。以此方式,多个第三方系统105a和105b可共用数字证书管理系统107的服务,从而可以在实现可靠服务的同时,降低系统运营成本。
易于理解,根据本申请实施例的数字证书管理架构不限于图1所示方式。例如,基于运营策略等考虑,也可以是一个或多个第三方系统105a和105b采样根据本申请实施例的数字证书管理方法和装置,直接与多个CA通信而未利用数字证书管理平台107。
易于理解,图1中所示第三方系统105a和105b、数字证书管理平台107、以及CA109a和109b可包括多个服务器或子系统,例如网络服务器、数据存储服务器等,从而完成与数字证书申请和管理相关的各服务功能。
图2示出根据一示例性实施例的基于多CA的数字证书管理过程的时序图。
参见图1和图2,终端用户101a和101b通过网络向第三方系统105a或105b(例如,第三方数字证书平台)提出数字证书申请。第三方系统105a或105b与数字证书管理平台107建立网络通信,并向数字证书管理平台107提出用于终端用户101a或101b的数字证书申请。数字证书管理平台107基于预先的配置选择一个OA通道向从多个CA中的一个CA提出用于终端用户101a或101b的数字证书申请。
证书申请成功后,通过数字证书管理平台107、第三方系统105a或105b返回给终端用户101a或101b。
虽然图2未示出,但参见图1,易于理解,数字证书管理平台105可与多个第三方系统105a或105b关联,同时与多个CA关联,从而起到共用平台的作用。
图3示出根据一示例性实施例的基于多CA的数字证书管理方法的流程图。
图3所示方法可应用于数字证书管理平台107或在数字证书管理平台107实现,或者也可以应用于独立证书管理平台(直接与CA关联的证书管理平台)或在独立证书申请平台中实现。下面的描述以应用于数字证书管理平台为例进行,但本申请实施例不限于此。
如图3所示,在S310,配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信。
根据本申请实施例的技术构思,数字证书管理平台可与多个CA关联。这样,当与一个CA通信的通道发生网络故障时,可以通过其他通道及时向另一CA申请数字证书,避免CA节点成为整个系统的瓶颈。
另外,从事CA数字证书发放的CA机构有很多。从权威性和系统的可靠性、以及成本等方面考虑,用户也会根据自身的具体业务需求和成本要求进行不同的选择。通过配置可选择的多个CA,可以满足用户的多样性需求,具有更好的灵活性。
在S320,创建用于第三方系统的平台账户。
如前所述,数字证书管理平台可为多个第三方系统提供服务。为此,可为每个第三方系统创建平台账户,从而为来自相应第三方系统的终端用户提供服务。
根据一些实施例,在创建用于第三方系统的平台账户时,分配用于所述平台账户的密钥,然后将所述密钥提供给所述第三方系统。这样,第三方系统可利用该密钥接入数字证书管理平台。
在S330,配置所述平台账户的CA策略。
根据示例实施例,多个第三方系统可有不同的CA需求。为满足不同第三方系统的多样化需求,可为每个第三方系统的相应平台账户配置对应的CA策略。根据示例实施例,每个平台账户的CA策略至少包括用于两个CA通道的配置信息,从而能够利用至少两个CA的证书服务。
根据一些实施例,CA策略包括CA通道优先级信息。不同的第三方系统可能选择不同的CA,且所选择的这些CA优先级不同。例如,数字证书管理平台可配置有SZCA(深圳CA中心)、SHECA(上海CA中心)、CFCA(中国金融认证中心)、CTCA(中国电信认证中心)等多个CA通道。有的第三方系统可能选择其中的SZCA、CFCA通道,且配置SZCA为第一优先级、CFCA为第二优先级、CTCA为第三优先级。这样,在收到来自该第三方系统的证书申请时,会将该证书申请优先发送到SZCA。
根据一些实施例,CA策略包括通道切换优先级信息,以在所选择的CA通道响应超时的情况下,自动切换CA通道。例如,可配置CFCA具有第一切换优先级,CTCA具有第二切换优先级。这样,如果所选择的CA通道响应超时,可首先尝试自动切换到具有第一切换优先级的CFCA。而在CFCA堵塞或通道故障时,再尝试自动切换到具有第二切换优先级的CTCA。易于理解,也可以直接利用CA通道优先级信息进行通道切换,例如,如果具有第一优先级的SZCA通道响应超时,可自动切换到具有第二优先级的CFCA通道,以此类推。
可选地,CA策略还可包括CA通道开启标识、无响应时间、证书类型、证书有效期中的至少一种。CA通道开启标识设置各CA通道是否开启,设置为开启的CA通道才可提供CA服务。无响应时间根据第三方系统的需求可设置为例如5s或其他时长,从而在响应时间超过设置的无响应时间例如5s时,执行通道异常切换。
根据用户需求,可设置不同场景证书,包括普通证书、特定场景证书、高级证书等。对于不同场景类别的数字证书申请可配置相应的CA策略。例如,对于各种证书,可设置不同的证书有效期。在有些情况下,可以设置证书长期有效,达到证书复用目的。
在S340,接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
在为第三方系统完成平台账户配置之后,可以根据相应CA策略,对来自该第三方系统的终端用户的证书请求作出响应,例如进行证书申请等相关服务。
根据示例实施例,接收来自第三方系统的数字证书申请后,根据配置的CA策略选择CA通道,利用所选择的CA通道申请数字证书。
根据一些实施例,可根据预先配置的CA策略,申请相应的场景证书,或具有预定有效期的证书。
根据一些实施例,根据预先配置的CA策略,选择CA通道。在CA通道响应超时的情况下,根据CA策略,自动切换CA通道,然后利用所切换的CA通道申请数字证书。
可选地,根据示例实施例的数字证书管理方法还可存储所述终端用户的信息、所述终端用户的数字证书信息、所述终端用户的数字证书等。根据一些实施例,在响应来自所述第三方系统的用于终端用户的数字证书请求时,可在存在所述终端用户的数字证书且所述数字证书在证书有效期内时,返回所述数字证书,从而实现证书复用。
图4示出根据一示例性实施例的基于多CA的数字证书管理方法进行CA通道切换的流程图。
图4所示方法可应用于数字证书管理平台107或在数字证书管理平台107实现,或者也可以应用于独立证书管理平台(直接与CA关联的证书管理平台)或在独立证书申请平台中实现。下面的描述以应用于数字证书管理平台为例进行,但本申请实施例不限于此。
在S410,配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信。
如前所述,通过配置多个CA通道,可提高CA申请的可靠性,还可满足用户的多样性需求,具有更好的灵活性。
在S420,接收数字证书请求。
根据示例实施例,数字证书管理平台可接收来自第三方系统的用于终端用户的数字证书请求。当根据该实施例的方法应用于独立证书管理平台时,可接收直接来自终端用户的数字证书请求。
在S430,从所述至少两个CA通道选择一CA通道。
根据一些实施例,可根据所述至少两个CA通道的优先级信息,选择优先级最高的可用CA通道。
在S440,如果所选择的CA通道响应超时,自动切换至另一CA通道。
根据一些实施例,可根据所述至少两个CA通道的优先级信息,自动切换至优先级最高的可用CA通道。
根据另一些实施例,可根据所述至少两个CA通道的切换优先级信息,自动切换至切换优先级最高的可用CA通道。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
通过对示例实施例的描述,本领域技术人员易于理解,根据本申请实施例的基于多CA的数字证书管理方法及装置至少具有以下优点中的一个或多个。
根据示例实施例,通过采用本申请的技术方案,对应应用系统的用户,例如对于签约系统的用户来说,CA证书节点不再成为整个系统的瓶颈,能够做到灵活的配置。
根据示例实施例,基于经济效益方面,不同CA数字证书的司法效力是一致的,但成本是不一样的。根据本申请的技术方案能够使用户根据自身的实际情况进行灵活选择,从而用户可具有更多选择的可能性。
根据示例实施例,可以在一个CA通道发生问题时,切换至另一个CA通道,从而确保能够及时完成数字证书的申请。
根据示例实施例,从证书使用场景考虑,有些用户可以申请实效久的证书,下次使用时可不用重新申请,可降低证书申请失败的概率,也可降低用户的使用成本。
根据示例实施例,多个第三方系统可共用数字证书管理系统的服务,从而可以在实现可靠服务的同时,降低系统运营成本。
根据示例实施例,数字证书管理平台可与多个CA关联。当与一个CA通信的通道发生网络故障时,可以通过其他通道及时向另一CA申请数字证书,避免CA节点成为整个系统的瓶颈。
根据示例实施例,多个第三方系统可有不同的CA需求。为满足不同第三方系统的多样化需求,可为每个第三方系统的相应平台账户配置对应的CA策略,为用户提供更多的选择。
下面描述本申请的装置实施例,其可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,可参照本申请方法实施例。
图5示出根据一示例性实施例的基于多CA的数字证书管理装置的框图。
图5所示装置可以执行前述根据本申请实施例的基于多CA的数字证书管理方法。参见前面的说明,图5所示的基于多CA的数字证书管理装置可应用于基于多CA的各种数字证书服务平台。
如图5所示,基于多CA的数字证书管理装置可包括:通道模块510、账户模块520、策略模块530、及响应模块540。
参见图5并参照前面的描述,通道模块510用于配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信。
账户模块520用于创建用于第三方系统的平台账户。
策略模块530用于配置所述平台账户的CA策略。
响应模块540用于接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
所述装置执行与前面提供的方法类似的功能,其他功能可参见前面的描述,此处不再赘述。
图6示出根据一示例性实施例的一种电子设备的框图。
下面参照图6来描述根据本申请的这种实施方式的电子设备200。图6显示的电子设备200仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书描述的根据本申请各种示例性实施方式的方法。例如,所述处理单元210可以执行如图图3、图4中所示的方法。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现前述功能。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (12)

1.一种基于多CA的数字证书管理方法,其特征在于,包括:
配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;
创建用于第三方系统的平台账户;
配置所述平台账户的CA策略;
接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
2.如权利要求1所述的方法,其特征在于,所述CA策略包括通道优先级信息和/或通道切换优先级信息。
3.如权利要求1所述的方法,其特征在于,所述CA策略还包括CA通道开启标识、无响应时间、证书类型、证书有效期中的至少一种。
4.如权利要求1所述的方法,其特征在于,所述根据所述CA策略对所述数字证书请求做出响应,包括:
根据所述CA策略选择CA通道;
利用所选择的CA通道申请数字证书。
5.如权利要求1所述的方法,其特征在于,所述根据所述CA策略对所述数字证书请求做出响应,包括:
根据所述CA策略,选择CA通道;
根据所述CA策略,如果所选择的CA通道响应超时,自动切换CA通道;
利用所切换的CA通道申请数字证书。
6.如权利要求1所述的方法,其特征在于,还包括:
存储所述终端用户的信息、所述终端用户的数字证书信息、所述终端用户的数字证书。
7.如权利要求6所述的方法,其特征在于,还包括:
响应来自所述第三方系统的用于终端用户的数字证书请求,在存在所述终端用户的数字证书且所述数字证书在证书有效期内时,返回所述数字证书。
8.如权利要求1所述的方法,其特征在于,所述创建用于第三方系统的平台账户,包括:
分配用于所述平台账户的密钥;
将所述密钥提供给所述第三方系统。
9.如权利要求1所述的方法,其特征在于,所述配置所述平台账户的CA策略,包括:
为不同场景类别的数字证书配置相应的CA策略。
10.一种基于多CA的数字证书管理装置,其特征在于,包括:
通道模块,用于配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;
账户模块,用于创建用于第三方系统的平台账户;
策略模块,用于配置所述平台账户的CA策略;
响应模块,用于接收来自所述第三方系统的用于终端用户的数字证书请求,根据所述CA策略对所述数字证书请求做出响应。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201910987270.9A 2019-10-17 2019-10-17 基于多ca的数字证书管理方法及装置、设备和存储介质 Pending CN110932861A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910987270.9A CN110932861A (zh) 2019-10-17 2019-10-17 基于多ca的数字证书管理方法及装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910987270.9A CN110932861A (zh) 2019-10-17 2019-10-17 基于多ca的数字证书管理方法及装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN110932861A true CN110932861A (zh) 2020-03-27

Family

ID=69849132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910987270.9A Pending CN110932861A (zh) 2019-10-17 2019-10-17 基于多ca的数字证书管理方法及装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110932861A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111831996A (zh) * 2020-06-10 2020-10-27 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003071736A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
CN101656624A (zh) * 2008-08-18 2010-02-24 中兴通讯股份有限公司 一种多节点应用级容灾系统及容灾方法
US20110078304A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic Server Administration of Serial Numbers in a Replicated Certificate Authority Topology
CN103178963A (zh) * 2001-07-16 2013-06-26 捷讯研究有限公司 用于在移动通信设备上支持多证书授权的系统和方法
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN104506353A (zh) * 2014-12-23 2015-04-08 北京奇虎科技有限公司 一种鉴证管理方法、设备及系统
CN104821951A (zh) * 2015-05-26 2015-08-05 杭州华三通信技术有限公司 一种安全通信的方法和装置
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103178963A (zh) * 2001-07-16 2013-06-26 捷讯研究有限公司 用于在移动通信设备上支持多证书授权的系统和方法
WO2003071736A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
CN101656624A (zh) * 2008-08-18 2010-02-24 中兴通讯股份有限公司 一种多节点应用级容灾系统及容灾方法
US20110078304A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic Server Administration of Serial Numbers in a Replicated Certificate Authority Topology
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN104506353A (zh) * 2014-12-23 2015-04-08 北京奇虎科技有限公司 一种鉴证管理方法、设备及系统
CN104821951A (zh) * 2015-05-26 2015-08-05 杭州华三通信技术有限公司 一种安全通信的方法和装置
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111831996A (zh) * 2020-06-10 2020-10-27 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统
WO2021248821A1 (zh) * 2020-06-10 2021-12-16 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统
CN111831996B (zh) * 2020-06-10 2024-03-01 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统

Similar Documents

Publication Publication Date Title
US11875171B2 (en) Blockchain network transaction processing method, apparatus, device, and storage medium
CN109948371B (zh) 为区块链节点发放身份证书的方法及相关装置
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
CN101351027A (zh) 业务鉴权处理方法及系统
CN111698315B (zh) 针对区块的数据处理方法、数据处理装置及计算机设备
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN113239375B (zh) 基于区块链的隐私要素数据共享系统、方法、计算机设备及介质
CN110572457B (zh) 基于区块链的资源申请方法及装置、电子设备、存储介质
CN113055470B (zh) 服务请求分发方法和系统
CN110210863A (zh) 区块链安全交易方法、装置、电子设备及存储介质
CN111666539A (zh) 一种房地产资源管理方法、装置、服务器及存储介质
CN103716283A (zh) 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
CN112187453A (zh) 一种数字证书更新方法、系统、电子设备和可读存储介质
CN112232810A (zh) 资源处理方法、服务器、装置、设备、系统及介质
CN110932860A (zh) 基于多ca的通道切换方法及装置、设备和存储介质
CN110932861A (zh) 基于多ca的数字证书管理方法及装置、设备和存储介质
CN112417407A (zh) 数据授权的处理方法、装置、设备和存储介质
CN112508693B (zh) 基于用户标签的资源分配渠道分配方法、装置和电子设备
KR102107454B1 (ko) 금융결제망 다중화 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
CN108512688A (zh) 网络节点配置方法和终端
CN116362726A (zh) 一种交易订单处理系统、方法、装置、设备及介质
CN114928617B (zh) 专网签约数据管理方法、装置、设备及介质
CN110310118A (zh) 基于区块链的用户信息验证方法、装置、设备和介质
CN117611330B (zh) 一种征信数据处理系统、方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327