CN114238914A - 数字证书申请系统、方法、装置、计算机设备和存储介质 - Google Patents

数字证书申请系统、方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114238914A
CN114238914A CN202111388482.9A CN202111388482A CN114238914A CN 114238914 A CN114238914 A CN 114238914A CN 202111388482 A CN202111388482 A CN 202111388482A CN 114238914 A CN114238914 A CN 114238914A
Authority
CN
China
Prior art keywords
digital certificate
user
identity information
certificate
compression packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111388482.9A
Other languages
English (en)
Inventor
邓晓智
吴勤勤
黄浩
王佳
谭慧娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202111388482.9A priority Critical patent/CN114238914A/zh
Publication of CN114238914A publication Critical patent/CN114238914A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种数字证书申请系统、方法、装置、计算机设备和存储介质,系统包括:用户端、证书服务器;用户端与证书服务器通信连接;用户端响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;将身份信息压缩包发送至证书服务器;身份信息压缩包中携带有用户标识;证书服务器对身份信息压缩包进行解析,得到用户标识和身份信息;从预先调取的数字证书库中选取匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。本申请证书服务器根据用户标识和身份信息获取数字证书进行加密签发,实现了对数字证书申请流程的简化,提高了数字证书申请的效率。

Description

数字证书申请系统、方法、装置、计算机设备和存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及一种数字证书申请系统、方法、装置、计算机设备和存储介质。
背景技术
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。数字证书是一种权威性的电子文档,它提供了一种在Internet上验证身份的方式。当前的网络环境中,多种技术和设备都需要使用到数字证书,利用数字证书可以实现身份的鉴别和数据加密等功能,但是如何对数字证书自动申请需要特别的方式来支持。
但是现有的数字证书申请过程较为繁琐,不论数字证书是何种类型均需要进过多层级审批;因此,现有的数字证书申请效率还较低。
发明内容
基于此,有必要针对上述技术问题,提供一种数字证书申请系统、方法、装置、计算机设备和存储介质。
一种数字证书申请系统,包括:用户端、证书服务器;所述用户端与所述证书服务器通信连接;
所述用户端用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;将所述身份信息压缩包发送至所述证书服务器;所述身份信息压缩包中携带有用户标识;
所述证书服务器用于对所述身份信息压缩包进行解析,得到所述用户标识和身份信息;从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
在其中一个实施例中,所述证书服务器,还用于
根据所述身份信息确定出对应的用户权限等级;
根据所述用户权限等级,从预设数据库中调取出与所述用户权限等级匹配的数字证书库,作为所述预先调取的数字证书库。
在其中一个实施例中,所述证书服务器,还用于
若所述用户权限等级小于预设用户权限等级,则向所述用户端返回数字证书申请失败的信息。
在其中一个实施例中,所述证书服务器,还用于
获取与所述用户标识对应的实名信息;
将所述身份信息与所述实名信息进行比对,获取所述身份信息与所述实名信息之间的差异程度;
若所述差异程度大于或等于预设程度阈值,则向所述用户端返回数字证书申请失败的信息。
在其中一个实施例中,所述证书服务器,还用于根据所述签发后的数字证书的签发时间,确定所述签发后的数字证书的有效起始期限及有效终止期限。
在其中一个实施例中,所述签发后的数字证书,包括所述用户标识、访问控制信息和安全许可证信息。
一种数字证书申请方法,包括:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
一种数字证书申请装置,所述装置包括:
操作响应模块,用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
证书签发模块,用于从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
上述数字证书申请系统、方法、装置、计算机设备和存储介质,系统包括:用户端、证书服务器;用户端与证书服务器通信连接;用户端用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;将身份信息压缩包发送至证书服务器;身份信息压缩包中携带有用户标识;证书服务器用于对身份信息压缩包进行解析,得到用户标识和身份信息;从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。本申请通过用户端接收用户输入的内容,生成携带有用户标识的压缩包并发送至证书服务器;证书服务器根据用户标识和身份信息获取数字证书进行加密签发,显现了对数字证书申请流程的简化,提高了数字证书申请的效率。
附图说明
图1为一个实施例中数字证书申请系统的结构示意图;
图2为一个实施例中数字证书申请方法的应用环境图;
图3为一个实施例中数字证书申请方法的流程示意图;
图4为一个实施例中又一种数字证书申请方法的流程示意图;
图5为一个实施例中数字证书申请装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数字证书申请系统,其结构如图1所示;数字证书申请系统,包括:用户端11、证书服务器12;用户端11与证书服务器12通信连接;用户端11用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;将身份信息压缩包发送至证书服务器12;身份信息压缩包中携带有用户标识;证书服务器12用于对身份信息压缩包进行解析,得到用户标识和身份信息;从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端11。
在一个实施例中,证书服务器,还用于根据身份信息确定出对应的用户权限等级;根据用户权限等级,从预设数据库中调取出与用户权限等级匹配的数字证书库,作为预先调取的数字证书库。
具体地,不同的用户权限等级对应不同类型的数字证书,因此证书服务器可以根据用户权限等级,从预设数据库中调取出与用户权限等级匹配的数字证书库;再从数字证书库中确定出与该用户匹配的数字证书;本实施例通过用户权限等级对数字证书以库为单位进行筛选,实现了根据用户权限快速匹配数字证书的效果,缩小了数字证书的选取范围,提高了数字证书申请的效率。
在一个实施例中,证书服务器,还用于若用户权限等级小于预设用户权限等级,则向用户端返回数字证书申请失败的信息。
具体地,若证书服务器识别出用户权限等级小于预设用户权限等级,则说明用户所在的权限组不具备数字证书申请的权限,因此不接收用户的数字证书申请,并向其返回数字证书申请失败的信息。信息中可以注明具体的失败原因,例如权限不足等。
在一个实施例中,证书服务器,还用于获取与用户标识对应的实名信息;将身份信息与实名信息进行比对,获取身份信息与实名信息之间的差异程度;若差异程度大于或等于预设程度阈值,则向用户端返回数字证书申请失败的信息。
具体地,证书服务器可以通过将身份信息与实名信息进行比对,对用户进行实名认证。实名信息可以连接到政府部门进行实时比对,无需获取到本地;保障了数据的安全。身份信息是用户在申请数字证书时填写的内容,包括姓名、性别、年龄、身份证号、住址、人脸等特征信息,能够对用户的真实身份进行区分,确保用户在系统中的身份正式性。
身份信息和实名信息的比对过程中,不同的条目可以设置不同的权重,例如姓名、年龄等信息较容易获取,设置权重为10,而人脸、指纹等生物特征等不易伪造,可以设置较高权重例如50。
不同条目自身也具备分支信息,因此根据分值信息和权重信息能够计算出身份信息与实名信息各自的总分以及各个条目的分数,最后计算出两者的分差作为差异程度,和预设程度阈值进行比较得到结果。
在一个实施例中,证书服务器,还用于根据签发后的数字证书的签发时间,确定签发后的数字证书的有效起始期限及有效终止期限。
具体地,有效起始期限可以是证书服务器确定签发的数字证书且数字证书签发生效的当前时刻;有效终止期限可以根据有效期限进行确定,例如设置有效终止期限为有效起始期限后五天。
在一个实施例中,签发后的数字证书,包括用户标识、访问控制信息和安全许可证信息。
其中,访问控制信息可以根据用户权限等级所具备的具体操作权限进行设置,例如用户的权限等级为10,则用户可以访问A、B、C模块并进行相应控制;而若用户的权限等级为5,则用户可以访问A模块并进行相应控制。安全许可证信息用于外界确认该用户的身份。
本申请提供的数字证书申请方法,可以应用于如图2所示的应用环境中。其中,终端21通过网络与服务器22进行通信。服务器22响应于用户通过终端21进行的输入操作,服务器22获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识;服务器22从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至终端21。其中,终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器12可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图3所示,提供了一种数字证书申请方法,以该方法应用于图2中的服务器22为例进行说明,包括以下步骤:
步骤31,响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识。
步骤32,从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。
上述数字证书申请方法中,响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识;从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。本申请通过用户端接收用户输入的内容,生成携带有用户标识的压缩包并发送至证书服务器;证书服务器根据用户标识和身份信息获取数字证书进行加密签发,显现了对数字证书申请流程的简化,提高了数字证书申请的效率。
在一个实施例中,上述步骤32,在从预先调取的数字证书库中选取与用户标识匹配的数字证书之前,还包括:
根据身份信息确定出对应的用户权限等级;根据用户权限等级,从预设数据库中调取出与用户权限等级匹配的数字证书库,作为预先调取的数字证书库。
在一个实施例中,上述步骤32,在得到用户标识和身份信息之后,还包括:若用户权限等级小于预设用户权限等级,则向用户端返回数字证书申请失败的信息。
在一个实施例中,上述步骤32,在得到用户标识和身份信息之后,还包括:获取与用户标识对应的实名信息;将身份信息与实名信息进行比对,获取身份信息与实名信息之间的差异程度;若差异程度大于或等于预设程度阈值,则向用户端返回数字证书申请失败的信息。
在一个实施例中,如图4所示,提供了另一种数字证书申请方法,包括:
步骤S1,在用户端和证书服务器之间建立通信链路;首先获取用户的包含身份信息的压缩包;
步骤S2,根据解压后的所述压缩包调取数字证书库;
步骤S3,判定所述用户是否达到数字证书的申请标准;
其中所述判定所述用户是否达到数字证书的申请标准的步骤包括:当达到申请标准时,根据用户反馈进行实名认证;当未达到申请标准时,显示无法申请;
步骤S31,在通过实名认证后向所述用户提供设定私钥保护密码的界面,以便由所述用户自行设定所述私钥保护密码;
步骤S4,通过实名认证后生成所述用户的个人密钥并储存所述用户个人信息;
步骤S5,根据所述个人密钥签发对应的包含公钥的数字证书;
步骤S6,根据所述用户的个人需求判定是否对所述数字证书进行在线解密;
其中所述判定是否对所述数字证书进行在线解密的步骤包括:当进行解密时,对双方交换密钥将接收到的数字证书进行解密并由证书服务器处理和输出;当不进行解密时,直接将数字证书封包并传递;
步骤S7,所述用户接收所述数字证书并完成申请。
应该理解的是,虽然图3-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种数字证书申请装置,包括:操作响应模块51和证书签发模块52,其中:
操作响应模块51,用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识;
证书签发模块52,用于从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。
在一个实施例中,证书签发模块52,还用于根据身份信息确定出对应的用户权限等级;根据用户权限等级,从预设数据库中调取出与用户权限等级匹配的数字证书库,作为预先调取的数字证书库。
在一个实施例中,证书签发模块52,还用于若用户权限等级小于预设用户权限等级,则向用户端返回数字证书申请失败的信息。
在一个实施例中,证书签发模块52,还用于获取与用户标识对应的实名信息;将身份信息与实名信息进行比对,获取身份信息与实名信息之间的差异程度;若差异程度大于或等于预设程度阈值,则向用户端返回数字证书申请失败的信息。
在一个实施例中,证书签发模块52,还用于根据签发后的数字证书的签发时间,确定签发后的数字证书的有效起始期限及有效终止期限。
关于数字证书申请装置的具体限定可以参见上文中对于数字证书申请方法的限定,在此不再赘述。上述数字证书申请装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数字证书申请数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数字证书申请方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与用户标识匹配的数字证书;根据身份信息生成用户密钥,并利用用户密钥签发所选取的数字证书;将签发后的数字证书返回至用户端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上各个实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数字证书申请系统,其特征在于,包括:用户端、证书服务器;所述用户端与所述证书服务器通信连接;
所述用户端用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;将所述身份信息压缩包发送至所述证书服务器;所述身份信息压缩包中携带有用户标识;
所述证书服务器用于对所述身份信息压缩包进行解析,得到所述用户标识和身份信息;从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
2.根据权利要求1所述的数字证书申请系统,其特征在于,所述证书服务器,还用于
根据所述身份信息确定出对应的用户权限等级;
根据所述用户权限等级,从预设数据库中调取出与所述用户权限等级匹配的数字证书库,作为所述预先调取的数字证书库。
3.根据权利要求2所述的数字证书申请系统,其特征在于,所述证书服务器,还用于
若所述用户权限等级小于预设用户权限等级,则向所述用户端返回数字证书申请失败的信息。
4.根据权利要求1所述的数字证书申请系统,其特征在于,所述证书服务器,还用于
获取与所述用户标识对应的实名信息;
将所述身份信息与所述实名信息进行比对,获取所述身份信息与所述实名信息之间的差异程度;
若所述差异程度大于或等于预设程度阈值,则向所述用户端返回数字证书申请失败的信息。
5.根据权利要求1所述的数字证书申请系统,其特征在于,所述证书服务器,还用于根据所述签发后的数字证书的签发时间,确定所述签发后的数字证书的有效起始期限及有效终止期限。
6.根据权利要求1所述的数字证书申请系统,其特征在于,所述签发后的数字证书,包括所述用户标识、访问控制信息和安全许可证信息。
7.一种数字证书申请方法,其特征在于,包括:
响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
8.一种数字证书申请装置,其特征在于,所述装置包括:
操作响应模块,用于响应于用户的输入操作,获取与输入操作对应的身份信息,并生成身份信息压缩包;所述身份信息压缩包中携带有用户标识;
证书签发模块,用于从预先调取的数字证书库中选取与所述用户标识匹配的数字证书;根据所述身份信息生成用户密钥,并利用所述用户密钥签发所选取的数字证书;将签发后的数字证书返回至所述用户端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求7所述的数字证书申请方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利7所述的数字证书申请方法的步骤。
CN202111388482.9A 2021-11-22 2021-11-22 数字证书申请系统、方法、装置、计算机设备和存储介质 Pending CN114238914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111388482.9A CN114238914A (zh) 2021-11-22 2021-11-22 数字证书申请系统、方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111388482.9A CN114238914A (zh) 2021-11-22 2021-11-22 数字证书申请系统、方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN114238914A true CN114238914A (zh) 2022-03-25

Family

ID=80750417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111388482.9A Pending CN114238914A (zh) 2021-11-22 2021-11-22 数字证书申请系统、方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114238914A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527268A (zh) * 2024-01-08 2024-02-06 布比(北京)网络技术有限公司 一种基于区块链的多方数字证书验证方法与系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527268A (zh) * 2024-01-08 2024-02-06 布比(北京)网络技术有限公司 一种基于区块链的多方数字证书验证方法与系统
CN117527268B (zh) * 2024-01-08 2024-03-22 布比(北京)网络技术有限公司 一种基于区块链的多方数字证书验证方法与系统

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN108306876B (zh) 客户身份验证方法、装置、计算机设备和存储介质
CN109492367B (zh) 电子合同签名处理方法、装置、计算机设备和存储介质
US11329981B2 (en) Issuing, storing and verifying a rich credential
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN111010367B (zh) 数据存证方法、装置、计算机设备和存储介质
CN109413086B (zh) 线上核验身份信息的方法及装置
KR20190138389A (ko) 일회용 비밀번호를 적용한 신원관리가 포함된 블록체인
CN109587154B (zh) 数字身份验证方法、装置、计算机设备和存储介质
CN110750810A (zh) 数据脱敏方法、装置、计算机设备和存储介质
US11405200B1 (en) Multilevel split keys for wallet recovery
CN111275448A (zh) 人脸数据处理方法、装置和计算机设备
CN112165448B (zh) 业务处理方法、装置、系统、计算机设备和存储介质
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
CN111881483A (zh) 基于区块链的资源账户绑定方法、装置、设备和介质
CN109447791A (zh) 一种基于区块链的资金交易方法及装置
CN108616362A (zh) 投票信息生成方法和装置
CN114238914A (zh) 数字证书申请系统、方法、装置、计算机设备和存储介质
CN113872990A (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN114048453A (zh) 用户特征的生成方法、装置、计算机设备和存储介质
CN111901359B (zh) 资源账户授权方法、装置、系统、计算机设备和介质
CN112330449A (zh) 基于区块链的联合账户创建方法、系统、设备及存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN109561093B (zh) 越权行为检测方法、装置、计算机设备和存储介质
CN114244519A (zh) 密码的校验方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination