CN114640467A - 基于业务的数字证书查询方法及系统 - Google Patents
基于业务的数字证书查询方法及系统 Download PDFInfo
- Publication number
- CN114640467A CN114640467A CN202210253616.4A CN202210253616A CN114640467A CN 114640467 A CN114640467 A CN 114640467A CN 202210253616 A CN202210253616 A CN 202210253616A CN 114640467 A CN114640467 A CN 114640467A
- Authority
- CN
- China
- Prior art keywords
- certificate
- digital certificate
- query
- platform
- inquiry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012546 transfer Methods 0.000 claims abstract description 52
- 238000004891 communication Methods 0.000 claims description 14
- 230000003993 interaction Effects 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 8
- 230000004069 differentiation Effects 0.000 abstract description 8
- 238000012795 verification Methods 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012797 qualification Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种基于业务的数字证书查询方法及系统。所述方法包括:查询方终端生成查询请求后,将查询请求发送至查询平台的中转平台,中转平台解析该查询请求,判断该查询请求中的相关信息是否有效,若有效,则将查询请求发送给查询平台中相应的证书管理平台,证书管理平台解析中转平台发送的查询请求,将查询请求对应的数字证书及证书链所需的证书反馈至中转平台,中转平台将数字证书及验证证书链所需的证书返回给查询方终端,以供查询方终端验证持有方终端的数字证书的有效性。本申请能满足数字证书认证服务与具体业务紧密结合产生的差异化需求,满足时效性及稳定性的差异化需求,使得数字证书使用需求与具体业务结合性强。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种基于业务的数字证书查询方法及系统。
背景技术
随着互联网技术的发展,对通信认证的需求在不断增加,这种增加不仅在请求频率上和服务时效性上,现有的证书有效性验证方式很难满足新的业务发展需求。例如:在网络视频会话或电话通信中,为了加强对对方身份的可信性认证,需要在通信建立前的很短时间内完成数字证书的下载和验证。
此外,通信网络对身份认证的大规模需求还产生了另外一个问题,即数字证书不可能完全由某一家CA机构颁发,由于关系到用户信息安全CA机构不能将证书信息全部交由其他机构代理。不同CA机构的数字证书查询验证服务无法进行统一,数字证书的使用与具体的业务场景高度相关,不同的业务场景对数字证书的服务质量需求不同,而CA机构现阶段不能提供满足各种业务需求的不同服务场景。
因此,如何使得数字证书的管理需求和数字证书的使用需求进行有效的统一,已成为本领域技术人员亟需解决的技术问题。
发明内容
鉴于以上内容,本申请提供一种基于业务的数字证书查询方法及系统,其目的在于实现数字证书的管理需求和数字证书的使用需求进行有效的统一。
为实现上述目的,本发明提供一种数字证书查询方法,应用于查询方终端,所述查询方终端通信连接查询平台,所述方法包括:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
优选地,在生成数字证书的查询请求之前,所述方法还包括:
所述查询方终端与所述待查询数字证书对应的持有方终端进行数据交互。
优选地,所述相关信息包括:
所述待查询数字证书对应的持有方终端的标识信息或者所述待查询数字证书的标识信息。
为实现上述目的,本发明提供一种数字证书查询方法,应用于查询平台,所述查询平台通信连接查询方终端,所述查询平台包括中转平台和证书管理平台,所述方法包括:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
优选地,所述中转平台判断所述相关信息是否有效,包括:
获取预先配置的映射列表;
基于所述映射列表判断是否存在所述相关信息对应的数字证书;
若是,判断所述相关信息有效;
若否,判断所述相关信息无效。
为实现上述目的,本发明提供一种查询方终端,所述查询方终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数字证书查询程序,所述数字证书查询程序被所述处理器执行时实现如下步骤:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
为实现上述目的,本发明提供一种查询平台,所述查询平台包括中转平台和证书管理平台,所述查询平台包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数字证书查询程序,所述数字证书查询程序被所述处理器执行时实现如下步骤:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
为实现上述目的,本发明还提供一种数字证书查询系统,所述数字证书查询系统部署有上述查询方终端及上述查询平台,所述查询方终端通信连接所述查询平台。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序被处理器执行时实现上述数字证书查询装置执行的方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序被处理器执行时实现上述查询平台执行的方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
通过部署的中转平台和各个CA机构的证书管理平台,能满足数字证书认证服务与具体业务紧密结合产生的差异化需求,业务提供方可以根据具体业务场景需求对中转平台和证书管理平台进行定制化开发,满足时效性及稳定性的差异化需求,使得数字证书使用需求与具体业务结合性强,通过由业务提供方提供查询平台,各CA机构只需负责数字证书的常规服务需求(例如:查询、下载),数字证书的管理权限依然由具有相应资质的CA机构掌握,由其提供特定接口由中转平台进行中转,易于管理且安全性高,数字证书的管理需求和数字证书的使用需求形成有效的统一。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请数字证书查询系统的较佳实施例的示意图
图2为本申请数字证书查询方法一较佳实施例的流程图示意图;
图3为本申请数字证书查询方法另一较佳实施例的流程图示意图;
图4为本申请数字证书查询方终端装置和查询平台的较佳实施例的示意图;
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,为本申请数字证书查询系统的较佳实施例的示意图。数字证书查询系统部署有查询方终端及查询平台,数字证书查询系统还可以包括持有方终端,持有方终端可以与查询方终端进行特定的业务交互。
持有方终端是指与数字证书中信息对应的持有方对应的终端,持有方具有数字证书中公钥对应的私钥,可以使用其持有的数字证书进行签名和数据解密,数字证书至少存在两份,一份由数字证书持有方保存,一份由颁发该数字证书的CA机构在其数字证书库中进行管理维护。
查询方终端是指对某数字证书具有查询请求的终端,查询方终端在生成查询请求之前,往往和数字证书持有方具有通信交互或业务交互,例如:数字证书查询请求若需要在其他流程之后启动,则持有方终端与查询方终端是有交互的,应当理解的是,查询方也可以直接发起数字证书查询请求。
查询平台包含中转平台和各个CA机构的数字证书的证书管理平台,例如:证书管理平台1、证书管理平台2……证书管理平台N。查询平台中的中转平台可以对查询请求进行解析,将查询请求转发到相应的证书库管理平台,不同的证书库管理平台可以完全由业务提供方搭建,以满足不同CA机构的数字证书保存需求后交由CA机构维护,也可以直接由CA机构现有的证书库提供接口给中转平台。
当查询方终端与持有方终端进行特定的业务交互时查询方终端可以生成数字证书的查询请求,或者查询方终端直接生成数字证书的查询请求,该查询请求含有唯一识别持有方对应的数字证书的信息。查询方终端将查询请求发送至查询平台的中转平台,中转平台解析该查询请求,判断该查询请求中的相关信息是否有效,若有效,则将该查询请求发送给查询平台中相应的证书管理平台,证书管理平台解析中转平台发送的查询请求,将该查询请求对应的数字证书及证书链所需的证书反馈至中转平台,中转平台将数字证书及验证证书链所需的证书返回给查询方终端,以供查询方终端验证持有方终端的数字证书的有效性。
通过部署的中转平台和各个CA机构的证书管理平台,本申请能满足数字证书认证服务与具体业务紧密结合产生的差异化需求,业务提供方可以根据具体业务场景需求对中转平台和证书管理平台进行定制化开发,满足时效性及稳定性的差异化需求,使得数字证书使用需求与具体业务结合性强,通过由业务提供方提供查询平台,各CA机构只需负责数字证书的常规服务需求(例如:查询、下载),数字证书的管理权限依然由具有相应资质的CA机构掌握,由其提供特定接口由中转平台进行中转,易于管理且安全性高。
参照图2所示,为本申请提供一种数字证书查询方法实施例的方法流程示意图。该方法可以由查询方终端执行,该查询方终端可以由软件和/或硬件实现。该数字证书查询方法包括:
步骤S110:生成数字证书的查询请求;
步骤S120:发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
步骤S130:接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
在本实施例中,查询方终端可以直接生成数字证书的查询请求,生成查询请求时生成数字证书的查询请求,其中,相关信息能唯一识别数字证书持有方对应的数字证书信息,相关信息包括持有方终端的身份ID或持有方终端生成的具有特定意义的值或字段,例如:数字证书编号、邮件地址或数字证书持有方的身份信息,身份信息可以是电话号码、身份ID或其组合的hash值。可以理解的是,该查询请求与具体业务相关,例如:持有方A具有某公司的员工身份证书时才能使用查询方B的服务(登入网站或访问应用程序等)时,A将账号发送给B时,B查询A的账号是否具有相应的数字证书来完成对A的身份验证。
查询方终端将查询请求发送至查询平台的中转平台,中转平台可以解析该查询请求,并判断查询请求对应的相关信息是否有效,当判断相关信息有效时,根据相关信息中证书的标识信息可以将该查询请求发送至相应的证书管理平台,证书管理平台解析该查询请求后,查找出对应的数字证书及验证证书链所需的证书发送给中转平台,查询方终端接收中转平台发送的目标证书及证书链,根据目标证书及证书链可以验证待查询数字证书的有效性。
数字证书和具体业务内容是独立,例如:数字证书可以用于税务系统,也可以应用于医疗系统和通话场景中。不同的业务场景对数字证书服务的功能需求不同、服务质量需求也不同。例如:在一个业务系统中,可能需要基于数字证书进行访问接口权限管理,在其他业务系统中,可能需要基于数字证书进行数据加密,且不同的业务系统对服务响应时间的需求也有很大差别。
应当理解的是,数字证书是由具有电子认证服务资质(CA认证)的证书颁发机构(CA)颁发的。用户提交认证申请后,CA机构进行审核认证,通过后为用户颁发数字证书。数字证书中包含了用户的身份信息、公钥、CA机构信息和CA的数字签名等内容。具有数字签名证书的用户可以利用证书中对应的私钥对消息进行签名,并将数字证书与消息一起发送给其他用户,接收消息的一方根据CA机构证书链验证用户的数字证书,进而验证其对消息的签名。此外,还可以利用用户的加密证书中的公钥加密信息发送给该证书的持有者,持有者可利用对应的私钥对信息进行解密。
在一个实施例中,在生成数字证书的查询请求之前,所述方法还包括:
所述查询方终端与待查询数字证书对应的持有方终端进行数据交互。
查询方终端与持有方终端进行数据交互时,查询方终端可以生成查询请求。例如:查询请求如果需要在其他流程之后启动,则持有方与查询方是存在数据交互行为的。
参图3所示,为本申请数字证书查询方法另一较佳实施例的流程图示意图,该方法可以由查询平台执行,该查询平台包括中转平台和各个CA机构的数字证书的证书管理平台,该查询平台可以由软件和/或硬件实现。该数字证书查询方法包括:
步骤S210:所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
步骤S220:所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
步骤S230:所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
本实施例中,中转平台接收到查询方终端发送的查询请求后,解析查询请求获取查询请求中携带的待查询数字证书的相关信息,中转平台可以根据查询请求中相关信息的时间戳判断相关信息是否有效,例如:当该时间戳距离当前时间超过预设值,则可以判断相关信息无效,预设时间可以根据实际需求进行设置,在此不做限定。当判断查询相关信息有效时,中转平台将查询请求发送至证书管理平台,证书管理平台解析查询请求,查找出与相关信息对应的目标证书及证书链并发送至查询方终端,查询方终端可以根据目标证书及证书链验证待查询数字证书是否有效。
本申请能满足数字证书认证服务与具体业务紧密结合产生的差异化需求,业务提供方可以根据具体业务场景需求对中转平台和证书管理平台进行定制化开发,满足时效性及稳定性的差异化需求,使得数字证书使用需求与具体业务结合性强,通过由业务提供方提供查询平台,各CA机构只需负责数字证书的常规服务需求(例如,查询、下载),数字证书的管理权限依然由具有相应资质的CA机构掌握,由其提供特定接口由中转平台进行中转,易于管理且安全性高。
具体地,所述中转平台判断所述相关信息是否有效,包括:
获取预先配置的映射列表;
基于所述映射列表判断是否存在所述相关信息对应的数字证书;
若是,判断所述相关信息有效;
若否,判断所述相关信息无效。
预先配置的映射列表包含了相关信息(例如,标识信息)与数字证书的对应关系,根据映射列表可以判断是否存在相关信息对应的数字证书,若存在,说明该相关信息有对应的数字证书,可以判断相关信息是有效的;
若不存在,说明该相关信息没有对应的数字证书,即相关信息是无效的信息,此时可以反馈提示信息至查询方终端。
具体地,所述查找与所述相关信息对应的目标证书及证书链,包括:
基于所述相关信息对应的待查询数字证书的标识信息,查找出所述相关信息对应的目标证书及证书链。
根据相关信息对应的待查询数字证书的标识信息,可以查找出相关信息对应的目标证书及证书链,标识信息可以是数字证书编号、邮件地址或数字证书持有方的身份信息,该身份信息可以是电话号码、身份ID或其组合的hash值。
在另一个实施例中,本申请根据实现的功能可以将查询方终端划分为若干个模块,包括生成模块、发送模块及查询模块。所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。关于各模块/单元的功能如下:
生成模块:用于生成数字证书的查询请求;
发送模块:用于发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
查询模块:用于接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
本申请根据实现的功能可以将查询平台划分为若干个模块,包括接收模块、判断模块及查找模块。所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。关于各模块/单元的功能如下:
接收模块:用于所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
判断模块:用于所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
查找模块:用于所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
参照图4所示,为本申请数字证书查询方装置和查询平台的较佳实施例的示意图。
查询方终端10与查询平台20可以是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述查询方终端10可以包括但不限于智能手机、个人计算机、笔记本电脑及平板电脑等,所述查询平台20可以包括但不限于塔式服务器、机架式服务器、刀片式服务器及高密度服务器等。
在本实施例中,查询方终端10可以包括但不仅限于,可通过系统总线相互通信连接的存储器11、处理器12、网络接口13,存储器11存储有可在处理器12上运行的数字证书查询程序。需要指出的是,图4仅示出了具有组件11-13的查询方终端10,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
查询平台20可以包括但不仅限于,可通过系统总线相互通信连接的存储器21、处理器22、网络接口23,存储器21存储有可在处理器22上运行的数字证书查询程序。需要指出的是,图4仅示出了具有组件21-23的查询平台20,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为数字证书查询装置的运行提供缓存;可读存储介质可以是易失性的,也可以是非易失性的。例如,可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是数字证书查询装置的内部存储单元,例如该查询方终端的硬盘;在另一些实施例中,该存储介质也可以是查询方终端的外部存储设备,例如查询方终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于数字证书查询装置的操作系统和各类应用软件,例如存储本发明实施例中的数字证书查询程序的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述数字证书查询装置的总体操作,例如执行与查询平台进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行数字证书查询程序等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述数字证书查询装置与查询平台或其他查询方终端之间建立通信连接。本实施例中,网络接口13主要用于将数字证书查询装置与查询平台相连,在数字证书查询装置与查询平台之间建立数据传输通道和通信连接。
数字证书查询程序存储在存储器11中,包括至少一个存储在存储器11中的计算机可读指令,该至少一个计算机可读指令可被处理器12执行,以实现本申请各实施例的方法;以及,该至少一个计算机可读指令依据其各部分所实现的功能不同,可被划为不同的逻辑模块。
此外,查询平台的存储器21、处理器22、网络接口23对应与数字证书查询装置的存储器11、处理器12、网络接口13类似,此处不再赘述。
在一个实施例中,上述数字证书查询程序被所述处理器12执行时实现如下步骤:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
在另一个实施例中,上述数字证书查询程序被所述处理器22执行时实现如下步骤:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
关于上述步骤的详细介绍,请参照上述图2和图3关于数字证书查询方法实施例的流程图的说明。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序被处理器执行时实现如下步骤:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
该计算机可读存储介质的具体实施方式与上述图2所示的数字证书查询方法的具体实施方式大致相同,在此不再赘述。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序被处理器执行时实现如下步骤:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
该计算机可读存储介质的具体实施方式与上述图3所示的数字证书查询方法的具体实施方式大致相同,在此不再赘述。
需要说明的是,上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,电子装置,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种数字证书查询方法,应用于查询方终端,其特征在于,所述查询方终端通信连接查询平台,所述方法包括:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
2.根据权利要求1所述的数字证书查询方法,其特征在于,在生成数字证书的查询请求之前,所述方法还包括:
所述查询方终端与待查询数字证书对应的持有方终端进行数据交互。
3.根据权利要求1或2所述的数字证书查询方法,其特征在于,所述相关信息包括:
所述待查询数字证书对应的持有方终端的标识信息或者所述待查询数字证书的标识信息。
4.一种数字证书查询方法,应用于查询平台,其特征在于,所述查询平台通信连接查询方终端,所述查询平台包括中转平台和证书管理平台,所述方法包括:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
5.根据权利要求4所述的数字证书查询方法,其特征在于,所述中转平台判断所述相关信息是否有效,包括:
获取预先配置的映射列表;
基于所述映射列表判断是否存在所述相关信息对应的数字证书;
若是,判断所述相关信息有效;
若否,判断所述相关信息无效。
6.一种查询方终端,其特征在于,所述查询方终端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数字证书查询程序,所述数字证书查询程序被所述处理器执行时实现如下步骤:
生成数字证书的查询请求;
发送所述查询请求至所述查询平台,以供所述查询平台基于所述查询请求的相关信息对待查询数字证书执行查询操作;
接收所述查询平台执行查询操作后反馈的目标证书及证书链,基于所述目标证书及所述证书链验证所述待查询数字证书是否有效。
7.一种查询平台,其特征在于,所述查询平台包括中转平台和证书管理平台,所述查询平台包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数字证书查询程序,所述数字证书查询程序被所述处理器执行时实现如下步骤:
所述中转平台接收所述查询方终端发送的查询请求,解析所述查询请求,获取所述查询请求中对应的相关信息;
所述中转平台判断所述相关信息是否有效,若是,所述中转平台将所述查询请求发送至所述证书管理平台;
所述证书管理平台解析所述查询请求,查找出所述相关信息对应的目标证书及证书链并发送至所述查询方终端,以供所述查询方终端验证待查询数字证书是否有效。
8.一种数字证书查询系统,其特征在于,所述数字证书查询系统部署有如权利6所述的查询方终端及如权利要求7所述的查询平台,所述查询方终端通信连接所述查询平台。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序可被一个或者多个处理器执行,以实现如权利要求1至3所述的数字证书查询方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数字证书查询程序,所述数字证书查询程序可被一个或者多个处理器执行,以实现如权利要求4或5所述的数字证书查询方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210253616.4A CN114640467A (zh) | 2022-03-15 | 2022-03-15 | 基于业务的数字证书查询方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210253616.4A CN114640467A (zh) | 2022-03-15 | 2022-03-15 | 基于业务的数字证书查询方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114640467A true CN114640467A (zh) | 2022-06-17 |
Family
ID=81948611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210253616.4A Pending CN114640467A (zh) | 2022-03-15 | 2022-03-15 | 基于业务的数字证书查询方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114640467A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118368070A (zh) * | 2024-06-14 | 2024-07-19 | 中汽智联技术有限公司 | 一种基于工业互联网标识的数字证书查询方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295510A (zh) * | 2016-03-31 | 2017-10-24 | 中国移动通信有限公司研究院 | 基于ocsp实现家庭基站准入控制的方法、设备及系统 |
CN109921910A (zh) * | 2019-03-21 | 2019-06-21 | 平安科技(深圳)有限公司 | 证书状态的验证方法及装置、存储介质、电子装置 |
CN110011988A (zh) * | 2019-03-21 | 2019-07-12 | 平安科技(深圳)有限公司 | 基于区块链的证书验证方法及装置、存储介质、电子装置 |
CN111556376A (zh) * | 2020-03-23 | 2020-08-18 | 视联动力信息技术股份有限公司 | 数字证书签发方法、装置及计算机可读存储介质 |
CN112866236A (zh) * | 2021-01-15 | 2021-05-28 | 云南电网有限责任公司电力科学研究院 | 一种基于简化数字证书的物联网身份认证系统 |
CN112994897A (zh) * | 2021-03-22 | 2021-06-18 | 杭州迪普科技股份有限公司 | 证书查询方法、装置、设备及计算机可读存储介质 |
-
2022
- 2022-03-15 CN CN202210253616.4A patent/CN114640467A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295510A (zh) * | 2016-03-31 | 2017-10-24 | 中国移动通信有限公司研究院 | 基于ocsp实现家庭基站准入控制的方法、设备及系统 |
CN109921910A (zh) * | 2019-03-21 | 2019-06-21 | 平安科技(深圳)有限公司 | 证书状态的验证方法及装置、存储介质、电子装置 |
CN110011988A (zh) * | 2019-03-21 | 2019-07-12 | 平安科技(深圳)有限公司 | 基于区块链的证书验证方法及装置、存储介质、电子装置 |
CN111556376A (zh) * | 2020-03-23 | 2020-08-18 | 视联动力信息技术股份有限公司 | 数字证书签发方法、装置及计算机可读存储介质 |
CN112866236A (zh) * | 2021-01-15 | 2021-05-28 | 云南电网有限责任公司电力科学研究院 | 一种基于简化数字证书的物联网身份认证系统 |
CN112994897A (zh) * | 2021-03-22 | 2021-06-18 | 杭州迪普科技股份有限公司 | 证书查询方法、装置、设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
马建峰,沈玉龙: "《信息安全》", 28 February 2013, 西安电子科技大学出版社, pages: 87 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118368070A (zh) * | 2024-06-14 | 2024-07-19 | 中汽智联技术有限公司 | 一种基于工业互联网标识的数字证书查询方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200050B (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN110958118B (zh) | 证书认证管理方法、装置、设备及计算机可读存储介质 | |
EP3905078A1 (en) | Identity verification method and system therefor | |
US20190140837A1 (en) | Remote Management Method, and Device | |
CN110633963B (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
CN111343142A (zh) | 一种基于区块链网络的数据处理方法、装置及存储介质 | |
CN111030812A (zh) | 令牌验证方法、装置、存储介质及服务器 | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN104954330A (zh) | 一种对数据资源进行访问的方法、装置和系统 | |
CN112733121A (zh) | 数据获取方法、装置、设备及存储介质 | |
KR20190109804A (ko) | 자율 주행 차량에서의 차량 호출 서비스 장치 및 그 방법 | |
CN111885043A (zh) | 互联网账号登录方法、系统、设备及存储介质 | |
CN114640467A (zh) | 基于业务的数字证书查询方法及系统 | |
CN113704734A (zh) | 基于分布式数字身份实现凭证验证的方法及相关装置 | |
CN112950209A (zh) | 一种基于区块链的核电经验反馈信息管理方法和系统 | |
CN113890738A (zh) | 一种电子签名方法和装置 | |
CN112182009A (zh) | 区块链的数据更新方法及装置、可读存储介质 | |
CN111970122A (zh) | 识别官方app的方法、移动终端及应用服务器 | |
CN113778950B (zh) | 授信文件的获取方法、索引服务器、查询服务器和介质 | |
CN114338788B (zh) | 消息推送方法、电子设备及存储介质 | |
CN112134705B (zh) | 数据鉴权的方法及装置、存储介质和电子装置 | |
CN109688158B (zh) | 金融执行链认证方法、电子装置及存储介质 | |
CN112732676A (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN111415246A (zh) | 银行网点线上业务处理方法及装置 | |
CN115860745B (zh) | 免密支付签约方法、网关设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |