CN114095180A - 数字证书管理方法、装置及介质 - Google Patents

数字证书管理方法、装置及介质 Download PDF

Info

Publication number
CN114095180A
CN114095180A CN202111433792.8A CN202111433792A CN114095180A CN 114095180 A CN114095180 A CN 114095180A CN 202111433792 A CN202111433792 A CN 202111433792A CN 114095180 A CN114095180 A CN 114095180A
Authority
CN
China
Prior art keywords
digital certificate
platform
identification information
information
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111433792.8A
Other languages
English (en)
Inventor
罗六飞
王志辉
杨振燕
郭乐平
徐勇勇
马晓林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Digital Certificate Authority Center Co ltd
Original Assignee
Shenzhen Digital Certificate Authority Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Digital Certificate Authority Center Co ltd filed Critical Shenzhen Digital Certificate Authority Center Co ltd
Priority to CN202111433792.8A priority Critical patent/CN114095180A/zh
Publication of CN114095180A publication Critical patent/CN114095180A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例涉及计算机技术领域,公开了一种数字证书管理方法、装置及介质。该方法包括:接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。采用本申请实施例能够实现简化数字证书的使用流程,有利于提升用户体验。

Description

数字证书管理方法、装置及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种数字证书管理方法、装置及介质。
背景技术
随着互联网的发展,电子交易渐渐成为了人们常用的交易手段之一。由于在电子交易中每个人都是虚拟的形象,导致难以确认身份,因此数字证书应运而生。然而,现有的数字证书在使用过程中需要用户在PC端使用UKEY,或者使用各种协同算法,导致用户的操作流程繁琐且复杂。同时,如果在需要大量和频繁地利用数字证书进行电子签章的场景中,则需要不停地重复上述繁琐且复杂的操作流程。此外,现有的数字证书只有在特定的设备或者安装了实体介质的设备上才能进行使用,如果出现忘记带实体介质或者更换了设备的情况,那么就无法使用数字证书,或者需要重新认证设备。因此,如何实现简化数字证书的使用流程是一个亟需解决的技术问题。
发明内容
本申请实施例提供了一种数字证书管理方法、装置及介质,可实现简化数字证书的使用流程。
一方面,本申请实施例提供一种数字证书管理方法,该方法包括:
接收第一平台发送的授权签署请求,所述授权签署请求携带所述第一平台的平台标识信息,以及数字证书标识信息;
确定所述数字证书标识信息指示的数字证书,并获取具备签署所述数字证书的资质的所有平台的平台标识信息;
当所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于所述数字证书生成数字签名,并将所述数字签名发送至所述第一平台。
在一个实施例中,所述接收第一平台发送的授权签署请求之前,还包括:
接收终端设备发送的所述数字证书的签署请求,所述数字证书的签署请求携带所述数字证书标识信息以及具备签署所述数字证书的资质的第一平台的平台标识信息;获取所述终端设备对应的用户的身份信息;若所述数字证书标识信息指示的数字证书所对应的用户的身份信息和所述终端设备对应的用户的身份信息匹配,则获取所述数字证书标识信息指示的数字证书;确定所述第一平台为具备签署所述数字证书的资质的平台,并将所述数字证书与所述第一平台的平台标识信息对应存储。
在一个实施例中,所述基于所述数字证书生成数字签名,并将所述数字签名发送至所述第一平台,包括:获取确定所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间;获取所述数字签名的待生成时间;基于所述数字证书对所述匹配时间和所述待生成时间进行加密处理,得到所述数字签名,并将所述数字签名发送至所述第一平台,以使所述第一平台基于所述数字签名对待传输信息进行签名处理,得到签名处理后的信息。
在一个实施例中,所述将所述数字签名发送至所述第一平台之后,还包括:接收第二平台发送的所述签名处理后的信息和所述数字证书标识信息,所述处理后的信息和所述数字证书标识信息是所述第二平台从所述第一平台获取的;从所述签名处理后的信息中获取所述数字签名;基于所述数字证书标识信息指示的数字证书对所述数字签名进行解密处理,得到所述匹配时间以及所述待生成时间;当所述匹配时间和所述待生成时间之间的差值时间小于第一预设时间阈值时,确定所述签名处理后的信息为可信信息。
在一个实施例中,接收终端设备发送的所述数字证书的加密请求,所述加密请求携带所述数字证书标识信息和待加密信息;获取所述终端设备对应的用户的身份信息;若所述数字证书标识信息指示的数字证书所对应的用户的身份信息和所述终端设备对应的用户的身份信息匹配,则基于所述数字证书对所述待加密信息进行加密处理,得到加密信息;将所述加密信息发送至所述终端设备。
在一个实施例中,接收终端设备发送的加密信息,所述加密信息包括颁发所述数字证书的证书颁发机构的标识信息;基于所述证书颁发机构的标识信息获取所述证书颁发机构的公钥;基于所述公钥对所述加密信息进行解密处理,得到解密后的信息;将所述解密后的信息发送至所述终端设备。
在一个实施例中,还包括:当所述数字证书满足更新条件时,接收设备终端发送的所述数字证书对应用户的身份信息;当接收到的身份信息和预先存储的所述数字证书对应用户的身份信息匹配时,向所述数字证书的证书颁发机构发送数字证书更新请求;接收所述证书颁发机构发送的更新后的数字证书,并将所述更新后的数字证书与所述身份信息对应存储。
在一个实施例中,还包括:接收终端设备发送的所述数字证书的申请请求,所述数字证书的申请请求携带数字证书申请数据,以及数字证书对应的用户的身份数据;对所述数字证书申请数据,以及数字证书对应的用户的身份数据进行合规检测,当检测通过时,向所述终端设备发送数字证书授权信息,所述数字证书授权信息包括所述数字证书的获取信息,以使所述终端设备基于所述获取信息获取所述数字证书。
另一方面,本申请实施例提供了一种数字证书管理装置,该数字证书管理装置包括:
获取单元,用于接收第一平台发送的授权签署请求,所述授权签署请求携带所述第一平台的平台标识信息,以及数字证书标识信息;
处理单元,用于确定所述数字证书标识信息指示的数字证书,并获取具备签署所述数字证书的资质的所有平台的平台标识信息,以及所述数字证书所对应的用户的签名数据;
处理单元,还用于当所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于所述数字证书和所述签名数据生成数字签名,并将所述数字签名发送至所述第一平台。
再一方面,本申请实施例提供一种电子设备,包括处理器、存储装置和通信接口,处理器、存储装置和通信接口相互连接,其中,存储装置用于存储支持终端执行上述方法的计算机程序,计算机程序包括程序指令,处理器被配置用于调用程序指令,执行如下步骤:接收第一平台发送的授权签署请求,所述授权签署请求携带所述第一平台的平台标识信息,以及数字证书标识信息;确定所述数字证书标识信息指示的数字证书,并获取具备签署所述数字证书的资质的所有平台的平台标识信息;当所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于所述数字证书生成数字签名,并将所述数字签名发送至所述第一平台。
又一方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被处理器执行时使处理器执行上述数字证书管理方法。
本申请实施例中,接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;然后确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。本申请实施例通过第一平台发送授权签署请求,然后根据授权签署请求中的证书标识信息获取到数字证书,以及通过将平台标识信息和具备签署数字证书的资质的所有平台的平台标识信息进行匹配以确认第一平台是否为可以使用数字证书的平台,最后基于数字证书直接生成数字签名并发送至第一平台,使得第一平台每次需要使用数字证书签署一些文件时,不需要用户一次次地调用数字证书,从而简化了数字证书的使用流程,有利于在需要大量和频繁地使用提高数字证书的场景中提高数字证书的使用效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数字证书管理系统的结构示意图;
图2是本申请实施例提供的第一种数字证书管理方法的流程示意图;
图3是本申请实施例提供的一种授权签署请求的传输过程的示意图;
图4是本申请实施例提供的第二种数字证书管理方法的流程示意图;
图5是本申请实施例提供的一种签署要求的设置界面图;
图6是本申请实施例提供的一种管理中心加密和解密过程的示意图;
图7是本申请实施例提供的第三种数字证书管理方法的流程示意图;
图8是本申请实施例提供的一种合同签署过程的示意图;
图9是本申请实施例提供的一种数字证书管理装置的结构示意图;
图10是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着互联网的发展,电子交易渐渐成为了人们常用的交易手段之一。由于在电子交易中每个人都是虚拟的形象,导致难以确认身份,因此数字证书应运而生。传统数据数字证书服务应用技术在使用时用户需要在PC端使用UKEY,或者各种协同算法,导致单客成本高,操作流程复杂且体验差;其次,一般的业务系统开发商难以全面正确理解并落实使用数字证书的合规要求,导致业务流程有合规风险;最后,数字证书的申请、使用会在多个不同的平台进行,用户需要登录不同的系统或平台,导致数字证书的使用繁琐,且有数据安全方面的隐患。此外,现有的使用数字证书进行电子签章的方式主要是依靠用户自己通过实体介质获取数字证书,然后对数据进行加密、解密,从而完成电子签章。但是同一个合同往往会有几份,或者是同一个项目往往会有不同的合同需要进行电子签章,如果客户对每个合同进行电子签章时,都需要进行上述方式的步骤,就会出现大量重复同样的繁琐的流程。同时,由于现有的数字证书只有在特定的设备或者安装了实体介质的设备上才能进行使用,如果出现忘记带实体介质或者更换了设备的情况,那么就无法使用数字证书。此外,数字证书在进行更新或者注销时,安装有数字证书的设备需要考虑安装驱动和系统等问题,操作复杂的同时也有一定的操作安全隐患。
基于此,本申请实施例提供一种数字证书管理系统。参见图1,为本申请实施例提供的一种数字证书管理系统的结构示意图。图1所示的数字证书管理系统可以包括移动终端101以及管理中心102。其中,移动终端101可以包括智能手机、平板电脑、笔记本电脑、台式计算机中的任意一种或多种;管理中心102可以是服务器,例如可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器,也可以是由后台人员通过智能手机、平板电脑等终端设备调控的管理系统或管理平台,可以是一个网页,也可以是一个应用软件。移动终端101以及管理中心102之间可以通过有线或无线通信方式进行直接或间接地通信连接,本申请在此不做限制。
基于上述数字证书管理系统,本申请实施例还提供了一种数字证书管理方法,该数字证书管理方法,第一方面,对数字证书进行托管,建立数字证书云服务,同时与签署平台的服务进行对接,可以简化数字证书的使用流程,提升用户体验;第二方面,数字证书云服务可以同和数字证书的申请、更新和多种使用服务,使得数字证书的申请和使用更加方便;第三方面,还可以构建安全数据加密传输通道,保障数据安全。
需要说明的是,本申请实施例以电子合同签章的相关场景为例介绍本申请实施例提及的数字证书管理方案,并不会对本申请实施例起到限定作用,本申请实施例提及的数字证书管理方案还可以运用于其他数字证书的使用场景,本申请实施例对此不作限定。
请参见图2,图2是本申请实施例提供的一种数字证书管理方法的流程示意图;如图2所示的数字证书管理方案可由图1所示的管理中心来执行,可以应用于图1所示的数字证书管理系统,该方案包括但不限于步骤S201~步骤S203,其中:
S201,接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息。
在本申请实施例中,所述第一平台可以是电子合同签订平台、在线签订平台等第三方签署平台,也可以是账单支付、交易确认等需要进行数字签名的第三方平台,在此不限定。所述平台标识信息可以是平台名称、平台认证序列号等能够确定平台唯一性和合法性的相关信息,在此不限定。所述数字证书标识信息用于指示数字证书,从而方便查找数字证书。具体来说,数字证书管理云中心与第一平台的电子合同签署服务对接,当第一平台向数字证书管理云中心发送授权签署请求时,由于数字证书管理云中心管理着多个数字证书,因此为了方便从多个数字证书中查找到此次第一平台进行授权签署所需要的数字证书,因此授权签署请求中携带有数字证书标识信息。
在一种可能的实现方式中,所述授权签署请求中还可以包括签约内容信息,所述签约内容信息可以是合同内容、协议内容等待签署的文档的相关信息,在此不限定。优选地,为了保证信息传输中的数据安全,所述授权签署请求的生成方式可以是:数字证书管理中心与第一平台使用相同的加密传输协议,第一平台中的授权签署请求使用该加密传输协议进行加密后,再发送至数字证书管理中心,由数字管理中心解密后得到授权签署请求。
示例性地,请参见附图3,示出了授权签署请求的传输过程的示意图,包括第一平台301和管理中心302,授权签署请求中包括平台标识信息、数字证书标识信息以及签约内容信息。第一平台301可以对平台标识信息、数字证书标识信息以及签约内容信息通过预设的加密算法进行加密之后,再添加授权签署标识信息,从而生成授权签署请求。数字证书管理中心302接收到该授权签署请求后,先通过授权签署请求中的授权签署标识数据确定该请求是用于授权签署的,然后对授权签署请求中的其他数据按照所述预设的加密算法对应的解密算法进行解密,从而获取到平台标识信息、数字证书标识信息和签约内容信息。优选的,预设的加密算法可以是MD5算法、SHA1算法、HMAC算法、AES/DES/3DES算法等,在此不限定。
S202,确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息。
在本申请实施例中,确定所述数字证书标识信息指示的数字证书的方式可以是将该数字证书标识信息与数据库中存储的所有数字证书的数字证书标识信息进行匹配,将匹配度最高的数字证书作为数字证书标识信息指示的数字证书;也可以是预先对数据库中存储的所有数字证书进行编号,将数字证书在数据库中的编号作为数字证书标识信息,然后可以直接通过编号从数据库中查找到对应的数字证书;还可以是,直接将数字证书中的序列号作为数字证书标识信息,然后通过序列号从数据库中查找到对应的数字证书。优选地,还可以是其他方式查找到数字证书标识信息对应的数字证书,在此不限定。
在本申请实施例中,可以是管理中心预先数据库中将数字证书和平台标识信息对应存储,那么获取具备签署数字证书的资质的所有平台的平台标识信息的方式可以是在确认了数字证书之后,直接从数据库中查找与该数字证书对应的所有平台标识信息。优选地,还可以是其他方式获取具备签署所述数字证书的资质的所有平台的平台标识信息,在此不限定。
S203,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。
在本申请实施例中,基于所述数字证书生成数字签名的过程可以是:1)获取数字证书对应的签名数据;2)通过哈希算法对签名数据进行处理,得到关于签名数据的摘要;3)依次调用数字证书对应的用户的私钥,以及颁发该数字证书的证书颁发机构的私钥对签名数据以及签名数据的摘要进行加密,得到最终的数字签名,所述数字签名中可以包括数字证书标识信息。其中,签名数据可以是数字证书所对应的用户预先存储在数据库的指定用于合同签名的数据;也可以是用户在通过第一平台进行签名的过程中,第一平台所以获取到的用户签名并生成签名数据,将该签名数据通过所述授权签署请求发送到数字证书管理云中心;还可以是第一平台的签约内容信息,或者其他能够证明用户身份的电子数据,在此不限定。
本申请实施例中,先接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;然后确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;最后,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。本申请实施例中,在通过第一平台发送的授权签署请求,确定数字证书和第一平台的身份后,直接基于数字证书生成数字签名并发送至第一平台,避免了用户在进行电子签章时,需要通过UKEY等存储介质进行复杂且繁琐的操作流程,实现了简化数字证书的操作流程,有利于在需要大量和频繁地使用提高数字证书的场景中提高数字证书的使用效率。
请参见图4,图4是本申请实施例提供的另一种数字证书管理方法的流程示意图;如图4所示的数字证书管理方案可由图1所示的管理中心来执行,可以应用于图1所示的数字证书管理系统,该方案可包括但不限于步骤S401~步骤S407,其中:
S401,接收终端设备发送的数字证书的签署请求,数字证书的签署请求携带数字证书标识信息以及具备签署数字证书的资质的第一平台的平台标识信息。
本申请实施例中,签署请求中还可以携带签署要求信息,该签署要求信息可以用于指定允许签署的合同或者文档,签署的位置以及允许授权该平台签署的时间等关于签署要求的相关信息和条件,在此不限定。
示例性地,公司A和公司B在7月30日谈定了M项目的合作,使得公司A和公司B在8月期间需要签署大量的电子合同,需要大量且频繁地使用数字证书。此外,两方确定在“快速签”平台签署电子合同。因此,请参见附图5,示出了一种签署要求的设置界面501,公司A的法人在终端设备登录数字证书管理中心的应用程序或网页,选择授权签署平台为“快速签”、授权签署时间为8月1日至8月29日、授权签署范围为“M项目”、授权签署位置为“甲方”。基于此,终端设备可以生成签署请求,该签署请求中携带“快速签”平台的平台标识信息、公司A的数字证书的数字证书标识信息和签署要求信息,其中,签署要求信息包括设置界面501中的所有签署要求。
S402,获取终端设备对应的用户的身份信息。
S403,若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则获取数字证书标识信息指示的数字证书。
S404,确定第一平台为具备签署数字证书的资质的平台,并将数字证书与第一平台的平台标识信息对应存储。
本申请实施例中,所述获取终端设备对应的用户的身份信息的方式可以包括以下至少一种:虹膜识别、语音识别、人脸识别、指纹识别。具体来说,可以通过终端设备的摄像头去采集终端设备对应的用户的虹膜或者面部,并进行分析处理,从而确定正在使用该终端设备的用户的身份信息;也可以通过终端设备的指纹采集装置采集终端设备对应的用户的指纹,并进行分析处理,从而确定正在使用该终端设备的用户的身份信息;还可以通过终端设备的麦克风传感器等装置采集终端设备对应的用户的语音数据,并进行分析处理,从而确定正在使用该终端设备的用户的身份信息。优选地,还可以将虹膜识别、语音识别、人脸识别、指纹识别进行组合识别,从而提高终端设备识别用户身份的准确性。
在一种可能的实现方式中,还可以在进行虹膜识别、语音识别、人脸识别或者指纹识别之前,输出数字证书标识信息指示的数字证书对应的允许识别指令,所述允许识别指令可以是密码、图像等,有利于进一步确认用户的身份。
本申请实施例中,判断数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息是否匹配的方式可以是:数字证书标识信息指示的数字证书所对应的用户的身份信息中包括数字证书所对应的用户的虹膜图像、语音数据、人脸图像或指纹;通过相应的算法计算终端设备采集到的虹膜图像、语音数据、人脸图像或指纹与数字证书所对应的用户的虹膜图像、语音数据、人脸图像或指纹之间的相似度,当相似度大于预设阈值时,确定两个身份信息匹配。其中,所述相应的算法指的是人脸识别、虹膜识别、语音识别或者指纹识别的相关算法,是本领域技术人员惯用的技术手段,在此不赘述。优选地,所述预设阈值可以是基于算法中的最优识别结果设置的,也可以是人为或者系统设置的,在此不赘述。
S405,接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息。
S406,确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息。
需要说明的是,步骤S405-步骤S406的具体实施过程可参见图2所示实施例中步骤S201-步骤S202所示的具体实施过程的相关描述,在此不做赘述。
S407,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。
本申请实施例中,在第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配后,还可以确定匹配的平台标识信息对应的签署要求信息,检测第一平台是否符合签署要求,例如第一平台是否在用户授权允许进行电子签署的有效期内,以及第一平台此次授权签署请求所请求签署的合同或者文档是否是属于用户授权允许进行电子签署的文档等。当第一平台符合签署要求时,再基于数字证书生成数字签名,并将数字签名发送至第一平台。
在一种可能的实现方式中,还可以通过管理中心申请数字证书,具体过程可以包括:1)管理中心接收终端设备发送的数字证书的申请请求,数字证书的申请请求携带数字证书申请数据,以及数字证书对应的用户的身份数据;2)管理中心对数字证书申请数据,以及数字证书对应的用户的身份数据进行合规检测,当检测通过时,向终端设备发送数字证书授权信息,数字证书授权信息包括数字证书的获取信息,以使终端设备基于获取信息获取数字证书。其中,获取信息可以是数字证书的下载途径或者查询途径等。
具体来说,管理中心可以与权威的证书颁发机构建立合作,使得用户可以通过在管理中心提交数字证书申请数据和身份数据来实现获得具备权威机构认证的数字证书。其中,数字证书申请数据是基于权威的证书颁发机构申请模板形成的,符合电子签名法的相关要求,可以包括用户的身份证件的扫描件、数字证书申请表、工商营业执照扫描件、组织机构代码等。身份数据可以是上述的虹膜图像、语音数据、人脸图像或指纹等,通过身份数据和身份证件,可以确认用户的身份。
在一种可能的实现方式中,管理中心还可以通过数字证书的进行信息加密,具体过程可以包括:1)管理中心接收终端设备发送的数字证书的加密请求,加密请求携带数字证书标识信息和待加密信息;2)管理中心获取终端设备对应的用户的身份信息;3)若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则管理中心基于数字证书对待加密信息进行加密处理,得到加密信息;4)将加密信息发送至终端设备。
在一种可能的实现方式中,管理中心还可以基于数字证书完成信息解密,具体过程可以包括:1)接收终端设备发送的解密信息,解密信息包括颁发数字证书的证书颁发机构的标识信息;2)基于证书颁发机构的标识信息获取证书颁发机构的公钥;基于公钥对加密信息进行解密处理,得到解密后的信息;3)将解密后的信息发送至终端设备。示例性地,用户接收到一封通过数字证书进行加密后的加密信息时,可以直接将该加密信息发送到数字证书管理云中心,通过数字证书管理云中心对加密信息进行解密。优选地,管理中心还可以在接收到加密信息后,通过哈希算法等方式验证加密信息的完整性和可信性等,在确认了加密信息的完整和可信之后,将解密后的信息返回给用户。
举例来说,请参见附图6,示出了管理中心加密和解密过程的示意图,其中,加密过程为:用户A通过终端设备602将“待加密信息A”上传至管理中心601,管理中心601可以通过数字证书,或者直接使用用户A对应的私钥对“待加密信息A”进行加密,得到“加密信息A”并发送到用户A的终端设备602上;在用户A查看到经过加密的“加密信息A”后,可以通过邮件、链接、蓝牙等方式将“加密信息A”发送至用户B使用的终端设备603上。优选地,管理中心601还可以在得到“加密信息A”后直接将“加密信息A”发送至用户B所使用的设备,在此不限定。
解密过程为:在用户B可以通过邮件、链接、蓝牙等方式将“加密信息B”发送至用户A使用的终端设备602上;用户A查看到“加密信息B”后,可以将“加密信息B”发送至管理中心601;管理中心601对“加密信息B”进行识别后,确定“加密信息B”属于用户B,然后可以从用户A预先对应存储的公钥中查找到用户B的公钥,也可以是管理中心601从所拥有的公钥数据库中查找到用户B的公钥,最后通过用户B的公钥完成对“加密信息B”的解密。优选地,当“加密信息B”附有用户B的数字证书数据时,可以基于用户B的数字证书数据获取到用户B的数字证书对应得到证书颁发机构的公钥,然后进一步得到用户B的公钥,最后完成对“加密信息B”解密。
在一种可能的实现方式中,还可以是每当用户接收到加密信息时,系统会自动将加密信息上传至管理中心,由管理中心对加密信息进行解密,并返回解密信息,从而使得用户不用再进行上传管理中心这一步骤,可以直接看到解密信息,提升用户体验。
在一种可能的实现方式中,管理中心还可以对数字证书进行更新处理,具体过程可以包括:1)当数字证书满足更新条件时,接收设备终端发送的数字证书对应用户的身份信息;2)当接收到的身份信息和预先存储的数字证书对应用户的身份信息匹配时,向数字证书的证书颁发机构发送数字证书更新请求;接收证书颁发机构发送的更新后的数字证书,并将更新后的数字证书与身份信息对应存储。
优选地,更新条件可以包括检测到用户的数字证书更新请求,或者接收到用户的确认更新信息。具体来说,所述确认更新信息可以是当前时间与数字证书的有效期限中的截止时间之间的差值时间小于第二预设时间阈值时,数字证书管理云中心可以向数字证书对应用户发送证书更新提示,如果用户确认更新数字证书,则可以点击证书更新提示中的确认,然后生成确认更新信息并发送至数字证书管理云中心;还可以是检测用户所设置数字证书的预设使用时间,当到达数字证书的有效期限中的截止时间,而没有到达预设使用时间的截止时间时,可以自动生成确认更新信息。优选地,所述第二预设时间阈值可以是人为设定的,也可以是系统自动设置的,在此不限定。
本申请实施例中,通过检测数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息是否匹配,可以实现确定想要使用数字证书进行加密的用户是否为数字证书的拥有者,从而避免使用数字证书进行信息加密或解密时需要用户借助数字证书的实体介质或者指定终端设备才能使用数字证书的情况,实现可以通过不同的终端设备灵活使用数字证书;此外,将数字证书加密、解密、申请、更新的整个过程托付给管理中心完成,只需要最后返回给用户以及加密好了的加密信息,可以使得用户在使用数字证书的过程中的操作更为简单,进一步简化数字证书的使用流程,有利于提升用户体验。
请参见图7,图7是本申请实施例提供的另一种数字证书管理方法的流程示意图;如图7所示的数字证书管理方案可由图1所示的管理中心来执行,可以应用于图1所示的数字证书管理系统,该方案可包括但不限于步骤S701~步骤S705,其中:
S701,接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息。
S702,确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息。
需要说明的是,步骤S701-步骤S702的具体实施过程可参见图2所示实施例中步骤S201-步骤S202所示的具体实施过程的相关描述,在此不做赘述。
S703,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,获取确定第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间。
S704,获取数字签名的待生成时间。
本申请实施例中,所述数字签名的待生成时间指的是准备生成数字签名之前的时刻。示例性地,管理中心准备在9点34分时基于数字证书生成数字签名,那么数字签名的待生成时间可以是9点33分;又如,管理中心准备在8点30分50秒时基于数字证书生成数字签名,那么数字签名的待生成时间可以是8点30分49秒。
本申请实施例中,获取匹配时间和待生成时间的方式可以是调用具有公信力的时间戳服务器去确定匹配时间和待生成时间,也可以是调用其他不一定具有公信力的时间相关的系统或设备去确定匹配时间和待生成时间,在此不限定。具体来说,当检测到平台标识信息的匹配事件发生时或者在管理中心准备开始基于平台标识信息进行匹配之前的时刻,管理中心可以调用时间戳服务器确定匹配成功时匹配时间。举例来说,平台标识信息的匹配事件在18点20分发生,此时管理中心向时间戳服务器发出时间认证请求;当第一平台的平台标识信息与某一平台的平台标识信息匹配时,时间戳服务器确定匹配成功时的匹配时间,并将该匹配时间发送至管理中心。
S705,基于数字证书对匹配时间和待生成时间进行加密处理,得到数字签名,并将数字签名发送至第一平台,以使第一平台基于数字签名对待传输信息进行签名处理,得到签名处理后的信息。
本申请实施例中,当基于数字证书对匹配时间和待生成时间进行加密处理,得到数字签名并发送至第一平台之后,还可以包括:1)接收第二平台发送的签名处理后的信息和数字证书标识信息,其中,签名处理后的信息和数字证书标识信息是第二平台从第一平台获取的;2)从签名处理后的信息中获取数字签名;3)基于数字证书标识信息指示的数字证书对数字签名进行解密处理,得到匹配时间以及待生成时间;当匹配时间和待生成时间之间的差值时间小于第一预设时间阈值时,确定签名处理后的信息为可信信息。其中,第二平台用于指示其他需要对签名处理后的信息进行数字签名的平台。优选地,所述第一预设时间阈值可以在1分钟左右,也可以是人为设定的,还可以是系统设定的,在此不限定。
示例性地,请参见附图8,甲、乙双方需要对合同A进行电子合同签署,其中甲方通过终端设备802已经向管理中心801发送过了甲方的数字证书的签署请求,授权D平台804具有签署数字证书的资质。当甲方在D平台804确认签署合同A时,D平台804向管理中心801发送授权签署请求,管理中心801基于数字证书对匹配时间和待生成时间进行加密,得到了包括匹配时间和待生成时间的数字签名,然后将该数字签名发送至D平台804,在D平台804中完成了对合同A的签名处理,得到了甲方签名处理后的合同A。由于合同需要甲、乙双方进行签署,D平台804需要将经过甲方签名处理后的合同A发送至乙方,等待乙方进行签署,从而完成整个合同的签署。其中,甲方签名处理后的合同A中附有甲方的数字证书标识信息。乙方的终端设备803收到了D平台804发送的甲方签名处理后的合同A之后,为了验证签名处理后的合同A是否真的是甲方进行数字签名的信息,以及合同A是否是完整的,未被篡改的,决定将包括甲方的数字证书标识信息的签名处理后的合同A发送至管理中心801,管理中心801对从甲方签名处理后的合同A中获取甲方的数字签名,并基于甲方的数字证书标识信息指示的数字证书对该数字签名进行解密处理,得到匹配时间以及待生成时间;当匹配时间和待生成时间之间的差值时间小于第一预设时间阈值时,确定签名处理后的合同A为可信的合同。通过比较第一平台发起授权签署请求后触发数字签名的时间点(即匹配时间)以及准备生成数字签名的时间点(即待生成时间)之间的差值时间是否小于第一预设时间阈值,可以在一定程度上防止数字签名的待生成时间被篡改,从而有利于确定签名处理后的信息为可信信息。
本申请实施例中,通过获取确定第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间,以及获取数字签名的待生成时间,并基于数字证书对匹配时间和待生成时间进行加密处理,得到数字签名,并将数字签名发送至第一平台,以使第一平台基于数字签名对待传输信息进行签名处理,得到签名处理后的信息。本申请实施例通过基于数字证书得到包括匹配时间和待生成时间的数字签名,可以方便确定用户进行电子签章时间,提高电子签章的可信性;此外,还通过比较匹配时间和待生成时间之间的差值时间来进一步确定数字签名的信息的完整性,有利于数据传输的安全。
本申请实施例还提供了一种计算机存储介质,该计算机存储介质中存储有程序指令,该程序指令被执行时,用于实现上述实施例中描述的相应方法。
再请参见图9,图9是本申请实施例的提供一种数字证书管理装置的结构示意图。
本申请实施例的装置的一个实现方式中,装置包括如下结构。
获取单元901,用于接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;
处理单元902,用于确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息,以及数字证书所对应的用户的签名数据;
处理单元902,还用于当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书和签名数据生成数字签名,并将数字签名发送至第一平台。
在一个实施例中,接收第一平台发送的授权签署请求之前,处理单元902还用于:
接收终端设备发送的数字证书的签署请求,数字证书的签署请求携带数字证书标识信息以及具备签署数字证书的资质的第一平台的平台标识信息;
获取终端设备对应的用户的身份信息;
若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则获取数字证书标识信息指示的数字证书;
确定第一平台为具备签署数字证书的资质的平台,并将数字证书与第一平台的平台标识信息对应存储。
在一个实施例中,处理单元902还用于:获取确定第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间;
获取数字签名的待生成时间;
基于数字证书对匹配时间和待生成时间进行加密处理,得到数字签名,并将数字签名发送至第一平台,以使第一平台基于数字签名对待传输信息进行签名处理,得到签名处理后的信息。
在一个实施例中,将数字签名发送至第一平台之后,处理单元902还用于:接收第二平台发送的签名处理后的信息和数字证书标识信息,处理后的信息和数字证书标识信息是第二平台从第一平台获取的;
从签名处理后的信息中获取数字签名;
基于数字证书标识信息指示的数字证书对数字签名进行解密处理,得到匹配时间以及待生成时间;
当匹配时间和待生成时间之间的差值时间小于第一预设时间阈值时,确定签名处理后的信息为可信信息。
在一个实施例中,处理单元902还用于:接收终端设备发送的数字证书的加密请求,加密请求携带数字证书标识信息和待加密信息;
获取终端设备对应的用户的身份信息;
若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则基于数字证书对待加密信息进行加密处理,得到加密信息;
将加密信息发送至终端设备。
在一个实施例中,处理单元902还用于:
接收终端设备发送的加密信息,加密信息包括颁发数字证书的证书颁发机构的标识信息;
基于证书颁发机构的标识信息获取证书颁发机构的公钥;
基于公钥对加密信息进行解密处理,得到解密后的信息;
将解密后的信息发送至终端设备。
在一个实施例中,处理单元902还用于:当数字证书满足更新条件时,接收设备终端发送的数字证书对应用户的身份信息;
当接收到的身份信息和预先存储的数字证书对应用户的身份信息匹配时,向数字证书的证书颁发机构发送数字证书更新请求;
接收证书颁发机构发送的更新后的数字证书,并将更新后的数字证书与身份信息对应存储。
在一个实施例中,处理单元902还用于:接收终端设备发送的数字证书的申请请求,数字证书的申请请求携带数字证书申请数据,以及数字证书对应的用户的身份数据;
对数字证书申请数据,以及数字证书对应的用户的身份数据进行合规检测,当检测通过时,向终端设备发送数字证书授权信息,数字证书授权信息包括数字证书的获取信息,以使终端设备基于获取信息获取数字证书。
本申请实施例中,先接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;然后确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;最后,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。本申请实施例中,在通过第一平台发送的授权签署请求,确定数字证书和第一平台的身份后,直接基于数字证书生成数字签名并发送至第一平台,避免了用户在进行电子签章时,需要通过UKEY等存储介质进行复杂且繁琐的操作流程,实现了简化数字证书的操作流程,有利于在需要大量和频繁地使用提高数字证书的场景中提高数字证书的使用效率。
再请参见图10,图10是本申请实施例提供的一种电子设备的结构示意图,本申请实施例的电子设备包括供电模块等结构,并包括处理器1001、存储装置1002以及通信接口1003。处理器1001、存储装置1002以及通信接口1003之间可以交互数据,由处理器1001实现相应的数字证书管理方案。
存储装置1002可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储装置1002也可以包括非易失性存储器(non-volatilememory),例如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储装置1002还可以包括上述种类的存储器的组合。
处理器1001可以是中央处理器1001(central processing unit,CPU)。处理器1001也可以是由CPU和GPU的组合。在电子设备中,可以根据需要包括多个CPU和GPU进行相应的数据处理。在一个实施例中,存储装置1002用于存储程序指令。处理器1001可以调用程序指令,实现如本申请实施例中上述涉及的各种方法。
在第一个可能的实施方式中,电子设备的处理器1001,调用存储装置1002中存储的程序指令,用于接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。
在一个实施例中,接收第一平台发送的授权签署请求之前,处理器1001还用于:接收终端设备发送的数字证书的签署请求,数字证书的签署请求携带数字证书标识信息以及具备签署数字证书的资质的第一平台的平台标识信息;
获取终端设备对应的用户的身份信息;
若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则获取数字证书标识信息指示的数字证书;
确定第一平台为具备签署数字证书的资质的平台,并将数字证书与第一平台的平台标识信息对应存储。
在一个实施例中,处理器1001还用于:获取确定第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间;
获取数字签名的待生成时间;
基于数字证书对匹配时间和待生成时间进行加密处理,得到数字签名,并将数字签名发送至第一平台,以使第一平台基于数字签名对待传输信息进行签名处理,得到签名处理后的信息。
在一个实施例中,将数字签名发送至第一平台之后,处理器1001还用于:接收第二平台发送的签名处理后的信息和数字证书标识信息,处理后的信息和数字证书标识信息是第二平台从第一平台获取的;
从签名处理后的信息中获取数字签名;
基于数字证书标识信息指示的数字证书对数字签名进行解密处理,得到匹配时间以及待生成时间;
当匹配时间和待生成时间之间的差值时间小于第一预设时间阈值时,确定签名处理后的信息为可信信息。
在一个实施例中,处理器1001还用于:接收终端设备发送的数字证书的加密请求,加密请求携带数字证书标识信息和待加密信息;
获取终端设备对应的用户的身份信息;
若数字证书标识信息指示的数字证书所对应的用户的身份信息和终端设备对应的用户的身份信息匹配,则基于数字证书对待加密信息进行加密处理,得到加密信息;
将加密信息发送至终端设备。
在一个实施例中,处理器1001还用于:接收终端设备发送的加密信息,加密信息包括颁发数字证书的证书颁发机构的标识信息;
基于证书颁发机构的标识信息获取证书颁发机构的公钥;
基于公钥对加密信息进行解密处理,得到解密后的信息;
将解密后的信息发送至终端设备。
在一个实施例中,处理器1001还用于:当数字证书满足更新条件时,接收设备终端发送的数字证书对应用户的身份信息;
当接收到的身份信息和预先存储的数字证书对应用户的身份信息匹配时,向数字证书的证书颁发机构发送数字证书更新请求;
接收证书颁发机构发送的更新后的数字证书,并将更新后的数字证书与身份信息对应存储。
在一个实施例中,处理器1001还用于:接收终端设备发送的数字证书的申请请求,数字证书的申请请求携带数字证书申请数据,以及数字证书对应的用户的身份数据;
对数字证书申请数据,以及数字证书对应的用户的身份数据进行合规检测,当检测通过时,向终端设备发送数字证书授权信息,数字证书授权信息包括数字证书的获取信息,以使终端设备基于获取信息获取数字证书。
本申请实施例中,先接收第一平台发送的授权签署请求,授权签署请求携带第一平台的平台标识信息,以及数字证书标识信息;然后确定数字证书标识信息指示的数字证书,并获取具备签署数字证书的资质的所有平台的平台标识信息;最后,当第一平台的平台标识信息与所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于数字证书生成数字签名,并将数字签名发送至第一平台。本申请实施例中,在通过第一平台发送的授权签署请求,确定数字证书和第一平台的身份后,直接基于数字证书生成数字签名并发送至第一平台,避免了用户在进行电子签章时,需要通过UKEY等存储介质进行复杂且繁琐的操作流程,实现了简化数字证书的操作流程,有利于在需要大量和频繁地使用提高数字证书的场景中提高数字证书的使用效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。所述的计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
以上所揭露的仅为本申请的部分实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种数字证书管理方法,其特征在于,包括:
接收第一平台发送的授权签署请求,所述授权签署请求携带所述第一平台的平台标识信息,以及数字证书标识信息;
确定所述数字证书标识信息指示的数字证书,并获取具备签署所述数字证书的资质的所有平台的平台标识信息;
当所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于所述数字证书生成数字签名,并将所述数字签名发送至所述第一平台。
2.根据权利要求1所述的方法,其特征在于,所述接收第一平台发送的授权签署请求之前,还包括:
接收终端设备发送的所述数字证书的签署请求,所述数字证书的签署请求携带所述数字证书标识信息以及具备签署所述数字证书的资质的第一平台的平台标识信息;
获取所述终端设备对应的用户的身份信息;
若所述数字证书标识信息指示的数字证书所对应的用户的身份信息和所述终端设备对应的用户的身份信息匹配,则获取所述数字证书标识信息指示的数字证书;
确定所述第一平台为具备签署所述数字证书的资质的平台,并将所述数字证书与所述第一平台的平台标识信息对应存储。
3.根据权利要求1所述的方法,其特征在于,所述基于所述数字证书生成数字签名,并将所述数字签名发送至所述第一平台,包括:
获取确定所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时的匹配时间;
获取所述数字签名的待生成时间;
基于所述数字证书对所述匹配时间和所述待生成时间进行加密处理,得到所述数字签名,并将所述数字签名发送至所述第一平台,以使所述第一平台基于所述数字签名对待传输信息进行签名处理,得到签名处理后的信息。
4.根据权利要求3所述的方法,其特征在于,所述将所述数字签名发送至所述第一平台之后,还包括:
接收第二平台发送的所述签名处理后的信息和所述数字证书标识信息,所述处理后的信息和所述数字证书标识信息是所述第二平台从所述第一平台获取的;
从所述签名处理后的信息中获取所述数字签名;
基于所述数字证书标识信息指示的数字证书对所述数字签名进行解密处理,得到所述匹配时间以及所述待生成时间;
当所述匹配时间和所述待生成时间之间的差值时间小于第一预设时间阈值时,确定所述签名处理后的信息为可信信息。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收终端设备发送的所述数字证书的加密请求,所述加密请求携带所述数字证书标识信息和待加密信息;
获取所述终端设备对应的用户的身份信息;
若所述数字证书标识信息指示的数字证书所对应的用户的身份信息和所述终端设备对应的用户的身份信息匹配,则基于所述数字证书对所述待加密信息进行加密处理,得到加密信息;
将所述加密信息发送至所述终端设备。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收终端设备发送的加密信息,所述加密信息包括颁发所述数字证书的证书颁发机构的标识信息;
基于所述证书颁发机构的标识信息获取所述证书颁发机构的公钥;
基于所述公钥对所述加密信息进行解密处理,得到解密后的信息;
将所述解密后的信息发送至所述终端设备。
7.根据权利要求1所述的方法,其特征在于,还包括:
当所述数字证书满足更新条件时,接收设备终端发送的所述数字证书对应用户的身份信息;
当接收到的身份信息和预先存储的所述数字证书对应用户的身份信息匹配时,向所述数字证书的证书颁发机构发送数字证书更新请求;
接收所述证书颁发机构发送的更新后的数字证书,并将所述更新后的数字证书与所述身份信息对应存储。
8.根据权利要求1所述的方法,其特征在于,还包括:
接收终端设备发送的所述数字证书的申请请求,所述数字证书的申请请求携带数字证书申请数据,以及数字证书对应的用户的身份数据;
对所述数字证书申请数据,以及数字证书对应的用户的身份数据进行合规检测,当检测通过时,向所述终端设备发送数字证书授权信息,所述数字证书授权信息包括所述数字证书的获取信息,以使所述终端设备基于所述获取信息获取所述数字证书。
9.一种数字证书管理装置,其特征在于,所述装置包括:
获取单元,用于接收第一平台发送的授权签署请求,所述授权签署请求携带所述第一平台的平台标识信息,以及数字证书标识信息;
处理单元,用于确定所述数字证书标识信息指示的数字证书,并获取具备签署所述数字证书的资质的所有平台的平台标识信息,以及所述数字证书所对应的用户的签名数据;
所述处理单元,还用于当所述第一平台的平台标识信息与所述所有平台的平台标识信息中任一平台的平台标识信息匹配时,基于所述数字证书和所述签名数据生成数字签名,并将所述数字签名发送至所述第一平台。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如权利要求1-8任一项所述的数字证书管理方法。
CN202111433792.8A 2021-11-29 2021-11-29 数字证书管理方法、装置及介质 Pending CN114095180A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111433792.8A CN114095180A (zh) 2021-11-29 2021-11-29 数字证书管理方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111433792.8A CN114095180A (zh) 2021-11-29 2021-11-29 数字证书管理方法、装置及介质

Publications (1)

Publication Number Publication Date
CN114095180A true CN114095180A (zh) 2022-02-25

Family

ID=80305596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111433792.8A Pending CN114095180A (zh) 2021-11-29 2021-11-29 数字证书管理方法、装置及介质

Country Status (1)

Country Link
CN (1) CN114095180A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114781414A (zh) * 2022-03-17 2022-07-22 国家珠宝检测中心(广东)有限责任公司 珠宝终端机及其珠宝证书自助查询方法、存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689957A (zh) * 2017-08-31 2018-02-13 云宏信息科技股份有限公司 一种数字证书管理方法、电子设备、存储介质
US20190147027A1 (en) * 2016-07-25 2019-05-16 Feitian Technologies Co., Ltd. Method for concluding electronic contracts and server
CN109995737A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 去中心化的数字证书管理方法及装置、节点、系统
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN111741012A (zh) * 2020-07-17 2020-10-02 百度在线网络技术(北京)有限公司 授权签名生成方法、节点管理方法、装置、设备和介质
CN112202558A (zh) * 2020-12-02 2021-01-08 江苏通付盾区块链科技有限公司 一种基于区块链的可信数字签名方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190147027A1 (en) * 2016-07-25 2019-05-16 Feitian Technologies Co., Ltd. Method for concluding electronic contracts and server
CN107689957A (zh) * 2017-08-31 2018-02-13 云宏信息科技股份有限公司 一种数字证书管理方法、电子设备、存储介质
CN109995737A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 去中心化的数字证书管理方法及装置、节点、系统
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN110086608A (zh) * 2019-03-21 2019-08-02 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN111741012A (zh) * 2020-07-17 2020-10-02 百度在线网络技术(北京)有限公司 授权签名生成方法、节点管理方法、装置、设备和介质
CN112202558A (zh) * 2020-12-02 2021-01-08 江苏通付盾区块链科技有限公司 一种基于区块链的可信数字签名方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114781414A (zh) * 2022-03-17 2022-07-22 国家珠宝检测中心(广东)有限责任公司 珠宝终端机及其珠宝证书自助查询方法、存储介质

Similar Documents

Publication Publication Date Title
US20210288957A1 (en) Time-based one time password (totp) for network authentication
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
WO2019233204A1 (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US11979392B2 (en) Systems and methods for managing device association
US20200412554A1 (en) Id as service based on blockchain
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
US20210056198A1 (en) Remote processing of credential requests
CN114567447B (zh) 一种基于云端服务器的数据共享管理方法及装置
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111651794A (zh) 基于联盟链的电子数据管理方法、装置和存储介质
CN113472790A (zh) 基于https协议的信息传输方法、客户端及服务器
CN111901359B (zh) 资源账户授权方法、装置、系统、计算机设备和介质
CN114095180A (zh) 数字证书管理方法、装置及介质
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination