CN111556376B - 数字证书签发方法、装置及计算机可读存储介质 - Google Patents

数字证书签发方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111556376B
CN111556376B CN202010210087.0A CN202010210087A CN111556376B CN 111556376 B CN111556376 B CN 111556376B CN 202010210087 A CN202010210087 A CN 202010210087A CN 111556376 B CN111556376 B CN 111556376B
Authority
CN
China
Prior art keywords
certificate
network
digital certificate
server
video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010210087.0A
Other languages
English (en)
Other versions
CN111556376A (zh
Inventor
周汶轩
覃才俊
潘廷勇
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN202010210087.0A priority Critical patent/CN111556376B/zh
Publication of CN111556376A publication Critical patent/CN111556376A/zh
Application granted granted Critical
Publication of CN111556376B publication Critical patent/CN111556376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems

Abstract

本发明实施例提供了一种数字证书签发方法、装置及计算机可读存储介质,方法包括,获得证书查询指令,响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应,通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,通过本实施例的方法,网管服务器能够对未存储数字证书的视联网终端直接下发数字证书,实现数字证书的在线签发,避免运维人员到视联网终端现场签发证书,节约人力资源,此外,本申请还可以由运维人员通过网管客户端决定是否签发数字证书,实现了数字证书人为可控的在线签发。

Description

数字证书签发方法、装置及计算机可读存储介质
技术领域
本发明涉及数据传输技术领域,特别是涉及一种数字证书签发方法、装置及计算机可读存储介质。
背景技术
视联网是网络发展的重要里程碑,是互联网的更高级形态,是一个实时网络,能够实现目前互联网无法实现的全网高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。最终将实现世界无距离,实现全球范围内人与人的距离只是一个屏幕的距离。
视联网中,客户现场的部分视联网终端设备由于各种原因未安装数字证书,因此,无法正常使用密码安全功能,例如,一些客户视频会议用的机顶盒,不具备加密功能,不能进行加密会议。对于这些视联网终端设备,后期用户再想要使用安全功能,则相对比较麻烦。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数字证书签发方法、装置及计算机可读存储介质。
为了解决上述问题,本发明实施例公开了一种数字证书签发方法,应用于证书签发系统中的视联网终端,所述证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器,所述方法包括:
获得证书查询指令;
响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应;
通过所述视联网服务器将所述证书查询响应转发给所述网管服务器;
在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
可选地,所述获得证书查询指令,包括:
获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的;或者
在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令;或者
在检测到证书调用请求的情况下,生成所述证书查询指令。
可选地,所述方法还包括:
在接收到与所述视联网终端适配的终端遥控设备发送的加密请求时,生成所述证书调用请求;或者
在所述视联网终端与其他视联网终端进行视联网业务的过程中,接收到业务控制终端发送的加密请求时,生成所述证书调用请求。
可选地,在接收所述网管服务器发送的数字证书之后,所述方法还包括:
根据所述数字证书的参数信息,对所述数字证书进行验证,并生成验证结果;
在所述验证结果表征所述数字证书验证成功的情况下,保存验证成功的数字证书,并将所述验证结果通过所述视联网服务器发送给所述网管服务器;
在所述验证结果表征所述数字证书验证失败的情况下,将所述验证结果通过所述视联网服务器发送给所述网管服务器,并返回步骤:接收所述网管服务器发送的数字证书,直到所述验证结果表征所述数字证书验证成功,并保存验证成功的数字证书。
可选地,所述视联网终端内置加密芯片,或者,所述视联网终端外接证书组件且所述证书组件内置加密芯片;在保存验证成功的数字证书之后,所述方法还包括:
根据所述数字证书,通过所述加密芯片进行入网认证;
在入网认证成功之后,根据所述数字证书,通过所述加密芯片对待发送数据进行加密;
将加密后的所述待发送数据发送给其他视联网终端。
可选地,所述方法还包括:
通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,以通过所述网管服务器将所述证书查询响应返回给与所述网管服务器连接的网管客户端;
接收所述网管服务器转发的数字证书,所述数字证书是所述网管客户端通过所述网管服务器向所述证书服务器申请,并发送给所述网管服务器的。
本发明实施例还公开了一种数字证书签发装置,应用于证书签发系统中的视联网终端,所述证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器,所述装置包括:
获得模块,用于获得证书查询指令;
第一生成模块,用于响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应;
第一转发模块,用于通过所述视联网服务器将所述证书查询响应转发给所述网管服务器;
第一接收模块,用于在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
可选地,所述获得模块,包括:
第一获得子模块,用于获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的;
第二获得子模块,用于在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令;
第三获得子模块,用于在检测到证书调用请求的情况下,生成所述证书查询指令。
可选对,所述装置还包括:
第二生成模块,用于在接收到与所述视联网终端适配的终端遥控设备发送的加密请求时,生成所述证书调用请求;
第三生成模块,用于在所述视联网终端与其他视联网终端进行视联网业务的过程中,接收到业务控制终端发送的加密请求时,生成所述证书调用请求。
可选对,所述装置还包括:
验证模块,用于根据所述数字证书的参数信息,对所述数字证书进行验证,并生成验证结果;
保存模块,用于在所述验证结果表征所述数字证书验证成功的情况下,保存验证成功的数字证书,并将所述验证结果通过所述视联网服务器发送给所述网管服务器;
返回模块,用于在所述验证结果表征所述数字证书验证失败的情况下,将所述验证结果通过所述视联网服务器发送给所述网管服务器,并返回步骤:接收所述网管服务器发送的数字证书,直到所述验证结果表征所述数字证书验证成功,并保存验证成功的数字证书。
可选地,所述视联网终端内置加密芯片,或者,所述视联网终端外接证书组件且所述证书组件内置加密芯片,所述装置还包括:
入网认证模块,用于根据所述数字证书,通过所述加密芯片进行入网认证;
加密模块,用于在入网认证成功之后,根据所述数字证书,通过所述加密芯片对待发送数据进行加密;
发送模块,用于将加密后的所述待发送数据发送给其他视联网终端
可选地,所述装置还包括:
第二转发模块,用于通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,以通过所述网管服务器将所述证书查询响应返回给与所述网管服务器连接的网管客户端;
第二接收模块,用于接收所述网管服务器转发的数字证书,所述数字证书是所述网管客户端通过所述网管服务器向所述证书服务器申请,并发送给所述网管服务器的。
本发明实施例还公开了一种数字证书签发装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个计算机可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本发明实施例任一所述的数字证书签发方法。
本发明实施例还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的数字证书签发方法。
本发明实施例包括以下优点:
本发明实施例中,视联网终端首先获得证书查询指令,响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应,通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,因此,通过本实施例的方法,网管服务器能够对未存储数字证书的视联网终端直接下发数字证书,实现数字证书的在线签发,避免运维人员到视联网终端现场签发证书,节约人力资源。此外,本申请还可以由运维人员通过网管客户端决定是否签发数字证书,实现了数字证书人为可控的在线签发。
附图说明
图1是本发明一实施例提出的数字证书签发系统的实施环境的示意图;
图2是本发明一实施例提出的一种数字证书签发方法的流程图;
图3是本发明一实施例提出的另一种数字证书签发方法的流程图;
图4是本发明一实施例提供的一种数字证书签发装置的结构框图;
图5是本发明的一种视联网的组网示意图;
图6是本发明的一种节点服务器的硬件结构示意图;
图7是本发明的一种接入交换机的硬件结构示意图;
图8是本发明的一种以太网协转网关的硬件结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
请参考图1,图1是本发明一实施例提供的数字证书签发系统的实施环境的示意图。如图1所示,该实施环境包括:多个视联网终端(图1中仅示出了部分视联网终端,视联网终端A和视联网终端B)、第一交换机、视联网服务器、第二交换机、证书服务器、网管服务器和网管客户端。其中,视联网终端A通过与视联网终端B连接进行业务交流,视联网终端A和视联网终端B通过第一交换机连接视联网服务器,视联网服务器通过第二交换机连接证书服务器和网管服务器,网管服务器连接网管客户端,并且证书服务器、第二交换机、网管服务器、网管客户端和视联网服务器之间通过互联网协议连接,视联网终端A和视联网终端B、第一交换机和视联网服务器之间通过视联网协议连接。
在一种实际应用场景中,视联网终端A和视联网终端B可以是视联网中视频会议使用的机顶盒,通过视联网终端A和视联网终端B实现两地的视频会议。假设a和b是两个县级行政区域,通常情况下,在县级行政区域之间的视频会议可以不用加密,因此,a和b在选用机顶盒时可以选用不带数字证书的机顶盒,但是在某些突发险情下,需要与更高级别的行政区域进行视频会议,例如与省级行政区域,此时会议优先级较高,需要进行加密会议,但是a或者b的机顶盒却由于没有数字证书,不能提供加密会议功能,因此,需要一种在线签发数字证书的方法。
参照图2,图2是本发明一实施例提供的一种数字证书签发方法的流程图,如图2所示,该方法可以应用于数字证书签发系统中的视联网终端,所述数字证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器,该方法具体可以包括如下步骤:
步骤S21,获得证书查询指令。
步骤S22,响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应。
数字证书,是一种密码学中的概念,用于实现密码安全相关功能,例如可以是一种存储于终端设备中x509格式文件。
本实施例中,视联网终端在进行数字证书在线签发之前,首先需要查询自身是否携带数字证书,若自身存储有数字证书,则不需要签发数字证书,若自身未存储有数字证书,才需要进行数字证书在线签发。因此,视联网终端可以获得一个数字证书查询指令,用于查询自身是否存储数数字证书。
在获得证书查询指令之后,视联网终端可以响应于证书查询指令,查询自身是否存储有数字证书。具体地,视联网终端可以查询自身是否存储有符合数字证书格式的文件,若查询到该文件,则表示自身存储有数字证书,未查询到该文件,则说明未存储数字证书。
视联网终端在查询自身是否存储有数字证书之后,可以根据查询结果,生成对应的证书查询响应。证书查询响应,用于表征视联网终端对数字证书的查询结果,包括存储有数字证书和未存储数字证书两种响应。例如,若查询结果表示存储有数字证书,生成“0xc1”的证书查询响应,若查询结果表示未存储数字证书,生成“0xc0”的证书查询响应。
步骤S23,通过所述视联网服务器将所述证书查询响应转发到所述网管服务器。
网管服务器,用于管控接入视联网的视联网终端,以及数字证书的申请与转发。视联网终端在进行业务之前,需要先接入网管服务器。通常情况下,视联网终端开机后,会主动向视联网服务器发送心跳信令,视联网服务器再将心跳信令转发到网管服务器,从而建立视联网终端与网管服务器的通信连接。如此,网管服务器可以获知各个视联网终端的入网状态,从而对接入视联网的视联网终端进行管控。
因此,视联网终端在生成对应的证书查询响应之后,首先将证书查询响应发送到视联网服务器,视联网服务器再将证书查询响应转发给网管服务器。
步骤S24,在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
本实施例中,网管服务器在收到视联网服务器转发的证书查询响应之后,根据预先设置的映射规则解析出证书查询响应表征的结果,沿用上述示例,若收到的是“0xc1”的证书查询响应,网管服务器解析出视联网终端存储有数字证书,若收到的是“0xc0”的证书查询响应,网管服务器解析出视联网终端未存储数字证书。
网管服务器若解析出视联网终端存储有数字证书,则会记录视联网终端的标识,以及标记该标识对应的视联网终端存储有数字证书,同时,证书查询响应还可以包括查询到的数字证书的信息,此时,网管服务器还可以记录视联网终端的证书信息。网管服务器若解析出视联网终端未存储数字证书,则会向证书服务器发送证书签发请求,从证书服务器请求数字证书,在请求得到数字证书之后,将数字证书发送到视联网服务器,视联网服务器再将数字证书转发给视联网终端,这样,视联网终端便能够接收网管服务器发送的数字证书。
本实施例中,视联网终端首先获得证书查询指令,响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应,通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,因此,通过本实施例的方法,网管服务器能够对未存储数字证书的视联网终端直接下发数字证书,实现数字证书的在线签发,避免运维人员到视联网终端现场签发证书,节约人力资源。
在一种实施方式中,网管服务器可以连接有网管客户端,上述步骤S21具体可以包括以下步骤:
步骤S211,获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的。
本实施例中,网管服务器可以连接有网管客户端,网管客户端可以从网管服务器获取接入视联网内的终端,并且网管客户端可以提供管理视联网内设备的接口,因此,运维人员可以直接在网管客户端查看接入视联网内的终端的信息,并针对接入视联网的视联网终端发起证书查询指令,再依次经由网管服务器和视联网服务器将证书查询指令发送到视联网终端。
本实施例中,视联网终端的管理人员不清楚视联网终端是否能够使用密码安全功能,当有使用密码安全功能的需求时,管理人员可以告知运维人员自己的视联网终端有密码安全功能的需求,这样,运维人员能够在网管客户端查找到需要密码安全功能的视联网终端,发起针对该视联网终端的证书查询指令。
结合以上实施方式,在一种实施方式中,本申请实施例提供的数字证书签发方法,具体还可以包括以下步骤:
步骤S231,通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,以通过所述网管服务器将所述证书查询响应返回给与所述网管服务器连接的网管客户端。
步骤S232,接收所述网管服务器转发的数字证书,所述数字证书是所述网管客户端通过所述网管服务器向所述证书服务器申请,并发送给所述网管服务器的。
本实施例中,网管服务器在接收到视联网终端返回的证书查询响应之后,可以将证书查询响应发送到网管客户端,如此,运维人员可以根据证书查询响应决定是否向视联网终端签发证书,若运维人员决定向视联网终端签发证书,则运维人员可以在网管客户端生成证书签发请求并发送到网管服务器,再由网管服务器将证书签发请求发送到证书服务器,向证书服务器申请数字证书,证书服务器在接收到证书签发请求之后便可以将数字证书发送到网管服务器,网管服务器再将数字证书发送到视联网服务器,如此视联网终端便能够从视联网服务器获取到数字证书。
通过执行上述步骤S211、步骤S231和步骤S232,在数字证书签发过程中,证书查询指令可以由运维人员随时发起,时效性高,同时,运维人员可以在网管客户端决定是否签发数字证书,实现数字证书人为可控的在线签发。
在一种实施方式中,考虑到某些视联网终端不具备安全芯片,需要外接包含加密芯片的证书组件才能使用密码安全功能,因此,上述步骤S21具体可以包括以下步骤:
步骤S212,在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令。
本实施例中,证书组件可以是ukey,uKey是一种通过USB(通用串行总线接口)直接与终端相连、具有密码验证功能、可靠高速的小型存储设备。
视联网终端管理人员知道视联网终端不具备加密芯片以及数字证书,因此,通过插入证书组件的方式实现密码安全功能,但是由于该证书组件可能是从其他地方调来的,因此管理人员不知道该证书组件是否携带数字证书,针对这种情况,本申请的视联网终端可以自动检测证书组件的插入,并且在检测到证书组件的插入之后,能够自动生成证书查询指令,查询证书组件是否携带合格的数字证书。
步骤S213,在检测到证书调用请求的情况下,生成所述证书查询指令。
本实施例中,视联网终端在检测到针对数字证书的调用请求时,同样会生成证书查询指令。具体地,生成证书调用请求具体可以包括以下步骤:
步骤S2131,在接收到与所述视联网终端适配的终端遥控设备发送的加密请求时,生成所述证书调用请求。
本实施例中,视联网终端设备适配有终端遥控设备,管理人员可以直接在终端遥控设备上点击加密按键,从而发送加密请求,加密请求是调用数字证书实现加密功能,因此,可以生成证书调用请求。
在一种实施方式中,加密按键也可以设置于视联网终端上,用户直接点击视联网终端上的加密按键即可发送加密请求,生成证书调用请求。
步骤S2132,在所述视联网终端与其他视联网终端进行视联网业务的过程中,接收到业务控制终端发送的加密请求时,生成所述证书调用请求。
本实施例中,视联网终端之间在进行视联网业务的过程中,通常会通过业务控制终端进行控制,也就是说,在业务控制终端同样可以控制视联网终端之间的业务是否需要密码安全功能,例如,在视频会议场景中,会议管理终端可以控制两个视联网终端之间的视频会议是否是加密视频会议,即会议管理终端可以发起加密请求,加密请求是调用数字证书实现加密功能,因此,可以生成证书调用请求。
需要说明的是,上述步骤S211、S212和S213不应该理解为先后顺序上的限定,三者是并列的关系,即可以单独执行步骤S211,也可以单独执行步骤S212,还可以单独执行步骤S213;同样地,上述步骤S2131和S2132不应该理解为先后顺序上的限定,两者是并列的关系,即可以单独执行步骤S2131,也可以单独执行步骤S2132。
此外,考虑到数字证书是用于实现密码安全功能,重要性高,因此,在一种实施方式中,视联网终端在接收到网管服务器发送的数字证书之后,为了保证数字证书的正确与完整,参考图3,图3是本发明一实施例提供的一种数字证书签发方法的流程图,如图3所示,该方法具体还可以执行以下步骤:
步骤S25,根据所述数字证书的参数信息,对所述数字证书进行验证,并生成验证结果。
步骤S26,在所述验证结果表征所述数字证书验证成功的情况下,保存验证成功的数字证书,并将所述验证结果通过所述视联网服务器发送给所述网管服务器。
步骤S27,在所述验证结果表征所述数字证书验证失败的情况下,将所述验证结果通过所述视联网服务器发送给所述网管服务器,并返回步骤:接收所述网管服务器发送的数字证书,直到所述验证结果表征所述数字证书验证成功,并保存验证成功的数字证书。
本实施例中,视联网终端在接收到网管服务器发送的数字证书之后,可以获得数字证书的参数信息,例如,数字证书的版本号、序列号、颁发者、有效期等信息,并根据数字证书的参数信息对数字证书的有效性进行认证。具体地,可以根据视联网终端的系统运行环境以及数字证书的参数信息对数字证书进行有效性验证,当然也可以使用任一合适的现有方法对数字证书的有效性进行认证,本实施例不再赘述。
视联网终端在对数字证书进行验证之后,可以得到两种验证结果,验证成功(即数字证书有效,可以用于密码安全功能),例如生成“0xr1”的验证结果,和验证失败(即数字证书无效,不能用于密码安全功能),例如生成“0xr0”的验证结果。
如果数字证书验证结果表征数字证书验证成功,视联网终端则将数字证书保存在本地或者保存在外接的证书组件中,同时,还会将验证结果经由视联网服务器发送给网管服务器,由视联网服务器记录验证结果。
如果数字证书验证结果表征数字证书验证失败,视联网终端则不会保存数字证书,但是同样会将验证结果经由视联网服务器发送给网管服务器,如果网管服务器获得数字证书的验证结果是验证失败,例如收到的是“0xr0”的验证结果,网管服务器会再次向证书服务器发送证书签发请求,以重新获得数字证书,获得数字证书之后,再次通过视联网服务器将数字证书转发到视联网终端,如此,视联网终端便能够再次接收网管服务器发送的数字证书,并再次对数字证书进行验证,直到数字证书验证结果表征数字证书验证成功,视联网终端则将数字证书保存在本地或者保存在外接的证书组件中,同时,将验证结果经由视联网服务器发送给网管服务器,由视联网服务器记录验证结果。
此外,考虑到可能网管服务器发送的数字证书多次验证均失败,此时,为了避免网管服务器一直请求与发送数字证书,可以限制网管服务器针对同一个视联网终端标识向证书服务器请求证书的频率,例如,可以设置针对同一个视联网终端,网管服务器5分钟内只能向证书服务器申请3次数字证书。具体地,网管服务器向证书服务器发送证书签发请求的时候可以携带视联网终端的标识,这样证书服务器便能够确定出网管服务器针对同一个视联网终端标识向证书服务器请求证书的频率,从而对超过频率限制的证书签发请求进行限制,例如发出拒收指令并拒收证书签发请求。
在一种实施方式中,网管客户端的运维人员可以实时查看网管服务器记录的数字证书验证结果,以及证书服务器发送的拒收指令,从而进行处理,例如,针对证书服务器的拒收指令的视联网终端,运维人员可以选择该视联网终端,从而发送再次请求证书签发指令,再次请求证书签发指令具有更高的权限,能够使得证书服务器接触限制,从而再次下发数字证书。
结合以上实施例,本实施例中数字证书签发方法既可以用于内置加密芯片的视联网终端,也可以用于未内置加密芯片的视联网终端,如果是未内置加密芯片的视联网终端,可以通过在视联网终端外接证书组件且证书组件内置加密芯片的方式来实现数字证书的签发。因此,在一种实施方式中,视联网终端或者视联网终端外接的证书组件在保存验证成功的数字证书之后,具体还可以执行以下步骤:
步骤S281,根据所述数字证书,通过所述加密芯片进行入网认证。
步骤S282,在入网认证成功之后,根据所述数字证书,通过所述加密芯片对待发送数据进行加密。
步骤S283,将加密后的所述待发送数据发送给其他视联网终端。
本实施例中,视联网终端在使用密码安全功能时,需要在网管服务器进行入网认证,此时,视联网终端可以通过加密芯片,使用数字证书来进行入网认证,具体的入网认证方法可以参考任一合适的现有入网认证方法,本实施例对通过加密芯片,使用数字证书来进行入网认证的过程不做赘述。
视联网终端在入网认证成功之后,视联网终端便能给与其他通过入网认证的终端进行密码安全功能,例如加密视频会议。具体地,视联网终端可以获取数字证书中的密钥,通过加密芯片预置的加密算法,来对待发送数据进行加密,视联网终端通过加密芯片得到加密后的待发送数据之后,将加密后的带发送数据发送到视联网服务器,再由视联网服务器转发到其他视联网终端,其他视联网终端接收到视联网服务器转发的加密后的待发送数据之后,可以获取数字证书中的密钥,再通过加密芯片预置的解密算法,对加密后的待发送数据进行解密。如此,便完成了视联网终端之间的密码安全功能。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
基于相同的技术构思,请参考图4,图4示出了本发明一实施例提供的数字证书签发装置40的结构框图,应用于证书签发系统中的视联网终端,所述证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器;该装置具体可以包括如下模块:
获得模块41,用于获得证书查询指令;
第一生成模块42,用于响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应;
第一转发模块43,用于通过所述视联网服务器将所述证书查询响应转发给所述网管服务器;
第一接收模块44,用于在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
可选地,所述获得模块,包括:
第一获得子模块,用于获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的;
第二获得子模块,用于在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令;
第三获得子模块,用于在检测到证书调用请求的情况下,生成所述证书查询指令。
可选对,所述装置还包括:
第二生成模块,用于在接收到与所述视联网终端适配的终端遥控设备发送的加密请求时,生成所述证书调用请求;
第三生成模块,用于在所述视联网终端与其他视联网终端进行视联网业务的过程中,接收到业务控制终端发送的加密请求时,生成所述证书调用请求。
可选对,所述装置还包括:
验证模块,用于根据所述数字证书的参数信息,对所述数字证书进行验证,并生成验证结果;
保存模块,用于在所述验证结果表征所述数字证书验证成功的情况下,保存验证成功的数字证书,并将所述验证结果通过所述视联网服务器发送给所述网管服务器;
返回模块,用于在所述验证结果表征所述数字证书验证失败的情况下,将所述验证结果通过所述视联网服务器发送给所述网管服务器,并返回步骤:接收所述网管服务器发送的数字证书,直到所述验证结果表征所述数字证书验证成功,并保存验证成功的数字证书。
可选地,所述视联网终端内置加密芯片,或者,所述视联网终端外接证书组件且所述证书组件内置加密芯片,所述装置还包括:
入网认证模块,用于根据所述数字证书,通过所述加密芯片进行入网认证;
加密模块,用于在入网认证成功之后,根据所述数字证书,通过所述加密芯片对待发送数据进行加密;
发送模块,用于将加密后的所述待发送数据发送给其他视联网终端
可选地,所述装置还包括:
第二转发模块,用于通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,以通过所述网管服务器将所述证书查询响应返回给与所述网管服务器连接的网管客户端;
第二接收模块,用于接收所述网管服务器转发的数字证书,所述数字证书是所述网管客户端通过所述网管服务器向所述证书服务器申请,并发送给所述网管服务器的。
本发明实施例还提供了一种数字证书签发装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个计算机可读,当由所述一个或多个处理器执行时,使得所述装置执行如本发明实施例任一所述的数字证书签发方法。
本发明实施例还提供了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的数字证书签发方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图5所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图6所示,主要包括网络接口模块601、交换引擎模块602、CPU模块603、磁盘阵列模块604;
其中,网络接口模块601,CPU模块603、磁盘阵列模块604进来的包均进入交换引擎模块602;交换引擎模块602对进来的包进行查地址表605的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器606的队列;如果包缓存器606的队列接近满,则丢弃;交换引擎模602轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块604主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块603主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表605(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块604的配置。
接入交换机:
如图7所示,主要包括网络接口模块(下行网络接口模块701、上行网络接口模块702)、交换引擎模块703和CPU模块704;
其中,下行网络接口模块701进来的包(上行数据)进入包检测模块705;包检测模块705检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块703,否则丢弃;上行网络接口模块702进来的包(下行数据)进入交换引擎模块703;CPU模块704进来的数据包进入交换引擎模块703;交换引擎模块703对进来的包进行查地址表706的操作,从而获得包的导向信息;如果进入交换引擎模块703的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器707的队列;如果该包缓存器707的队列接近满,则丢弃;如果进入交换引擎模块703的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器707的队列;如果该包缓存器707的队列接近满,则丢弃。
交换引擎模块703轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块708是由CPU模块704来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块704主要负责与节点服务器之间的协议处理,对地址表706的配置,以及,对码率控制模块708的配置。
以太网协转网关:
如图8所示,主要包括网络接口模块(下行网络接口模块801、上行网络接口模块802)、交换引擎模块803、CPU模块804、包检测模块805、码率控制模块808、地址表806、包缓存器807和MAC添加模块809、MAC删除模块810。
其中,下行网络接口模块801进来的数据包进入包检测模块805;包检测模块805检测数据包的以太网MAC DA、以太网MAC SA、以太网lengthor frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块810减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块801检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
Figure BDA0002422513580000211
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
Figure BDA0002422513580000221
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的数字证书签发方法、数字证书签发装置以及计算机可读存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数字证书签发方法,其特征在于,应用于证书签发系统中的视联网终端,所述证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器,所述方法包括:
获得证书查询指令;
响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应;
通过所述视联网服务器将所述证书查询响应转发给所述网管服务器;
在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
2.根据权利要求1所述的方法,其特征在于,所述获得证书查询指令,包括:
获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的;或者
在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令;或者
在检测到证书调用请求的情况下,生成所述证书查询指令。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在接收到与所述视联网终端适配的终端遥控设备发送的加密请求时,生成所述证书调用请求;或者
在所述视联网终端与其他视联网终端进行视联网业务的过程中,接收到业务控制终端发送的加密请求时,生成所述证书调用请求。
4.根据权利要求1所述的方法,其特征在于,在接收所述网管服务器发送的数字证书之后,所述方法还包括:
根据所述数字证书的参数信息,对所述数字证书进行验证,并生成验证结果;
在所述验证结果表征所述数字证书验证成功的情况下,保存验证成功的数字证书,并将所述验证结果通过所述视联网服务器发送给所述网管服务器;
在所述验证结果表征所述数字证书验证失败的情况下,将所述验证结果通过所述视联网服务器发送给所述网管服务器,并返回步骤:接收所述网管服务器发送的数字证书,直到所述验证结果表征所述数字证书验证成功,并保存验证成功的数字证书。
5.根据权利要求4所述的方法,其特征在于,所述视联网终端内置加密芯片,或者,所述视联网终端外接证书组件且所述证书组件内置加密芯片;在保存验证成功的数字证书之后,所述方法还包括:
根据所述数字证书,通过所述加密芯片进行入网认证;
在入网认证成功之后,根据所述数字证书,通过所述加密芯片对待发送数据进行加密;
将加密后的所述待发送数据发送给其他视联网终端。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述视联网服务器将所述证书查询响应转发给所述网管服务器,以通过所述网管服务器将所述证书查询响应返回给与所述网管服务器连接的网管客户端;
接收所述网管服务器转发的数字证书,所述数字证书是所述网管客户端通过所述网管服务器向所述证书服务器申请,并发送给所述网管服务器的。
7.一种数字证书签发装置,其特征在于,应用于证书签发系统中的视联网终端,所述证书签发系统还包括视联网服务器、证书服务器和网管服务器,视联网服务器连接所述视联网终端,视联网服务器连接互联网中的证书服务器和互联网中的网管服务器,所述装置包括:
获得模块,用于获得证书查询指令;
第一生成模块,用于响应于所述证书查询指令,查询所述视联网终端是否存储有数字证书,并生成对应的证书查询响应;
第一转发模块,用于通过所述视联网服务器将所述证书查询响应转发给所述网管服务器;
第一接收模块,用于在所述证书查询响应表征所述视联网终端未存储数字证书的情况下,接收所述网管服务器发送的数字证书,所述数字证书是所述证书服务器根据所述网管服务器发送的证书签发请求生成的。
8.根据权利要求7所述的装置,其特征在于,所述获得模块,包括:
第一获得子模块,用于获得所述视联网服务器转发的来自于所述网管服务器的所述证书查询指令,所述证书查询指令是与所述网管服务器连接的网管客户端产生的;
第二获得子模块,用于在检测到外接于所述视联网终端的证书组件的情况下,生成所述证书查询指令;
第三获得子模块,用于在检测到证书调用请求的情况下,生成所述证书查询指令。
9.一种数字证书签发装置,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个计算机可读存储介质,当由所述一个或多个处理器执行时,使得所述装置执行如权利要求1至6任一所述的数字证书签发方法。
10.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1至6任一项所述的数字证书签发方法。
CN202010210087.0A 2020-03-23 2020-03-23 数字证书签发方法、装置及计算机可读存储介质 Active CN111556376B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010210087.0A CN111556376B (zh) 2020-03-23 2020-03-23 数字证书签发方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010210087.0A CN111556376B (zh) 2020-03-23 2020-03-23 数字证书签发方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111556376A CN111556376A (zh) 2020-08-18
CN111556376B true CN111556376B (zh) 2022-06-14

Family

ID=72005553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010210087.0A Active CN111556376B (zh) 2020-03-23 2020-03-23 数字证书签发方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111556376B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640467A (zh) * 2022-03-15 2022-06-17 微位(深圳)网络科技有限公司 基于业务的数字证书查询方法及系统
CN117240651B (zh) * 2023-11-14 2024-03-22 广东宝莱特医用科技股份有限公司 查询设备上线的方法、遥测系统、电子设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247409A (zh) * 2008-03-21 2008-08-20 中国科学院电工研究所 一种基于p2p网络的直播流媒体的鉴权方法
JP2010108396A (ja) * 2008-10-31 2010-05-13 Brother Ind Ltd ネットワーク装置
CN101777978A (zh) * 2008-11-24 2010-07-14 华为终端有限公司 一种基于无线终端的数字证书申请方法、系统及无线终端
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN108964917A (zh) * 2017-05-17 2018-12-07 北京安软天地科技有限公司 一种用户自助式数字证书远程安全管理方法
CN110049007A (zh) * 2019-03-08 2019-07-23 视联动力信息技术股份有限公司 视联网传输方法和装置
CN110430043A (zh) * 2019-07-05 2019-11-08 视联动力信息技术股份有限公司 一种认证方法、系统及装置和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50112767D1 (de) * 2001-10-05 2007-09-06 Stefan Krempl Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5821558B2 (ja) * 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9280651B2 (en) * 2012-09-10 2016-03-08 Microsoft Technology Licensing, Llc Securely handling server certificate errors in synchronization communication
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247409A (zh) * 2008-03-21 2008-08-20 中国科学院电工研究所 一种基于p2p网络的直播流媒体的鉴权方法
JP2010108396A (ja) * 2008-10-31 2010-05-13 Brother Ind Ltd ネットワーク装置
CN101777978A (zh) * 2008-11-24 2010-07-14 华为终端有限公司 一种基于无线终端的数字证书申请方法、系统及无线终端
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN108964917A (zh) * 2017-05-17 2018-12-07 北京安软天地科技有限公司 一种用户自助式数字证书远程安全管理方法
CN110049007A (zh) * 2019-03-08 2019-07-23 视联动力信息技术股份有限公司 视联网传输方法和装置
CN110430043A (zh) * 2019-07-05 2019-11-08 视联动力信息技术股份有限公司 一种认证方法、系统及装置和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure and privacy-enhanced e-mail system based on the concept of proxies;Ioannis Kounelis;《2014 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO)》;20140724;全文 *
基于云概念的视联网安全平台设计;冯骏涛;《有线电视技术》;20190831;全文 *

Also Published As

Publication number Publication date
CN111556376A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN110430043B (zh) 一种认证方法、系统及装置和存储介质
CN108023858B (zh) 一种视联网网管安全认证方法及其系统
CN108965227B (zh) 一种数据处理方法及视联网会议服务器
CN110602039A (zh) 一种数据获取方法和系统
CN111556376B (zh) 数字证书签发方法、装置及计算机可读存储介质
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN111786778A (zh) 一种密钥更新的方法和装置
CN110719247B (zh) 终端入网方法和装置
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN111125426A (zh) 一种数据存储和查询的方法及装置
CN109151519B (zh) 一种基于视联网的配置分发方法和系统
CN112291072B (zh) 基于管理面协议的安全视频通信方法、装置、设备及介质
CN112203149B (zh) 一种基于国产密码的视联网软件更新方法和装置
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN110022353B (zh) 一种服务共享的方法和视联网系统
CN109376507B (zh) 一种数据安全管理方法和系统
CN109640194B (zh) 一种基于视联网通过二维码获取终端权限的方法和装置
CN108965366B (zh) 一种版本信息的查询方法和装置
CN110677315A (zh) 一种状态监控的方法和系统
CN110661783B (zh) 一种终端的注册方法、装置和存储介质
CN112291592B (zh) 基于控制面协议的安全视频通信方法、装置、设备及介质
CN110049007B (zh) 视联网传输方法和装置
CN109617858B (zh) 一种流媒体链路的加密方法和装置
CN109561080B (zh) 一种动态入网通信的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant