CN114817889A - 电子签章的数字证书更新方法、设备和存储介质 - Google Patents
电子签章的数字证书更新方法、设备和存储介质 Download PDFInfo
- Publication number
- CN114817889A CN114817889A CN202110119016.4A CN202110119016A CN114817889A CN 114817889 A CN114817889 A CN 114817889A CN 202110119016 A CN202110119016 A CN 202110119016A CN 114817889 A CN114817889 A CN 114817889A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- electronic signature
- certificate
- private key
- adopted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提出一种电子签章的数字证书更新方法、设备和存储介质,其中,该方法包括:对电子签章所采用的数字证书是否更新进行自动检测,并在检测到电子签章所采用的数字证书需要更新时,生成公私钥对,并结合电子签章所对应的对象信息以及公私钥对生成证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书,采用新的数字证书对电子签章所采用的数字证书进行更新处理。由此,无需人工接入,实现了对电子签章所采用的数字证书的自动申请,以及数字证书的在线化、自动化地更新。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及电子签章的数字证书更新方法、装置、电子设备和存储介质。
背景技术
为了提高办事效率,目前可通过电子签章的方式对电子合同、结算单、回执单、入库单等电子文件进行电子签章。其中,为了提高安全性,电子签章所采用的数字证书通常是存在有效期限定的。相关技术中,通常是采用人工的方式向证书授权(CertificateAuthority,CA)机构提交数字证书更新请求,以得到更新后的数字证书。然后,将更新后的数字证书提供给电子签章服务平台。电子签章服务平台对更新后的数字证书进行上线,并基于更新后的数字证书以及电子文件待盖的电子印章对该电子文件进行电子签章。这种方式业务方需要等待企业方提供的数字证书才能执行电子签章,影响了在线签章业务的使用。
发明内容
本申请提出一种电子签章的数字证书更新方法、装置、电子设备和存储介质。
本申请一方面实施例提出了一种电子签章的数字证书更新方法,包括:获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件;如果所述电子签章所采用的数字证书满足所述更新条件,则获取所述电子签章所对应的对象信息,并生成公私钥对;根据所述对象信息和所述公私钥对生成证书请求文件;向认证服务器发送所述证书请求文件,并接收所述认证服务器针对所述证书请求文件反馈的新的数字证书;采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
在本申请的一个实施例中,所述根据所述对象信息和所述公私钥对生成证书请求文件,包括:根据所述公私钥对中的公钥和所述对象信息,生成证书请求信息;根据所述公私钥对中的私钥加密所述证书请求信息,以得到加密后的证书请求消息;根据所述加密后的证书请求消息,生成所述证书请求文件。
在本申请的一个实施例中,所述判断电子签章所采用的数字证书是否满足更新条件,包括:获取所述数字证书的生效时间范围;获取当前时间,判断所述当前时间是否在所述生效时间范围内;其中,如果所述当前时间不在所述生效时间范围内,则确定所述电子签章所采用的数字证书满足更新条件。
在本申请的一个实施例中,在所述获取所述数字证书的生效时间范围之前,所述方法还包括:接收电子签章请求,其中,所述电子签章请求包括待盖章的对象标识信息和电子文件;根据所述对象标识信息,查询是否存在所述电子签章所采用的数字证书;若存在与所述电子签章对应的数字证书,则执行获取所述数字证书的生效时间范围的步骤;在所述采用所述新的数字证书对所述电子签章的数字证书进行更新处理之后,所述方法还包括:根据所述新的数字证书,对所述电子文件进行电子签章,以得到签章后的电子文件。
在本申请的一个实施例中,在所述接收所述认证服务器针对所述证书请求文件反馈的新的数字证书之后,所述方法还包括:获取所述公钥对中的私钥;将所述数字证书和与所述私钥进行合并,转化为含私钥的数字证书;所述采用所述新的数字证书对所述电子签章的数字证书进行更新处理,包括:将所述电子签章所采用的数字证书替换为所述含私钥的数字证书。
在本申请的一个实施例中,所述方法还包括:获取预设的密码信息;根据所述密码信息对所述含私钥的数字证书进行加密,以得到数字证书密文。
本申请实施例的电子签章的数字证书更新方法,对电子签章所采用的数字证书是否更新进行自动检测,并在检测到电子签章所采用的数字证书需要更新时,生成公私钥对,并结合电子签章所对应的对象信息以及公私钥对生成证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书,采用新的数字证书对电子签章所采用的数字证书进行更新处理。由此,无需人工接入,实现了对电子签章所采用的数字证书的自动申请,以及数字证书的在线化、自动化地更新。
本申请另一方面实施例提出了一种电子签章的数字证书更新装置,包括:判断模块,用于获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件;第一生成模块,用于如果所述电子签章所采用的数字证书满足所述更新条件,则获取所述电子签章所对应的对象信息,并生成公私钥对;第二生成模块,用于根据所述对象信息和所述公私钥对生成证书请求文件;通信模块,用于向认证服务器发送所述证书请求文件,并接收所述认证服务器针对所述证书请求文件反馈的新的数字证书;更新模块,用于采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
在本申请的一个实施例中,所述第二生成模块,包括:第一生成单元,用于根据所述公私钥对中的公钥和所述对象信息,生成证书请求信息;加密单元,用于根据所述公私钥对中的私钥加密所述证书请求信息,以得到加密后的证书请求消息;第二生成单元,用于根据所述加密后的证书请求消息,生成所述证书请求文件。
在本申请的一个实施例中,所述判断模块,包括:获取单元,用于获取所述数字证书的生效时间范围;判断单元,用于获取当前时间,并判断所述当前时间是否在所述生效时间范围内;其中,如果所述当前时间不在所述生效时间范围内,则确定所述电子签章所采用的数字证书满足更新条件。
在本申请的一个实施例中,所述装置还包括:接收模块,用于接收电子签章请求,其中,所述电子签章请求包括待盖章的对象标识信息和电子文件;查询模块,用于根据所述对象标识信息,并查询是否存在所述电子签章所采用的数字证书;获取单元,还用于若存在所述电子签章所采用的数字证书,则执行获取所述电子签章所使用的数字证书的步骤;所述装置还包括:签章模块,用于根据所述新的数字证书,对所述电子文件进行电子签章,以得到签章后的电子文件。
在本申请的一个实施例中,所述装置还包括:第一获取模块,用于获取所述公钥对中的私钥;合并模块,用于将所述数字证书和与所述私钥进行合并,转化为含私钥的数字证书;所述更新模块,具体用于:采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
在本申请的一个实施例中,所述装置还包括:第二获取模块,用于获取预设的密码信息;加密模块,用于根据所述密码信息对所述含私钥的数字证书进行加密,以得到数字证书密文。
本申请实施例的电子签章的数字证书更新装置,对电子签章所采用的数字证书是否更新进行自动检测,并在检测到电子签章所采用的数字证书需要更新时,生成公私钥对,并结合电子签章所对应的对象信息以及公私钥对生成证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书,采用新的数字证书对电子签章所采用的数字证书进行更新处理。由此,无需人工接入,实现了对电子签章所采用的数字证书的自动申请,以及数字证书的在线化、自动化地更新。
本申请另一方面实施例提出了一种电子设备,包括:一种电子设备,包括:存储器,处理器;所述存储器中存储有计算机指令,当所述计算机指令被所述处理器执行时,实现本申请实施例的电子签章的数字证书更新方法。
本申请另一方面实施例提出了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例公开的电子签章的数字证书更新方法。
本申请另一方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时实现本申请实施例中的电子签章的数字证书更新方法。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请一个实施例的电子签章的数字证书更新方法的流程示意图。
图2是根据对象信息和公私钥对生成证书请求文件的细化流程示意图。
图3是根据本申请另一个实施例的电子签章的数字证书更新方法的流程示意图。
图4是根据本申请一个具体实施例的电子签章的数字证书更新方法的流程示意图。
图5是根据本申请一个具体实施例的电子签章的数字证书更新装置的结构示意图。
图6是根据本申请另一个实施例的电子签章的数字证书更新装置的结构示意图。
图7是根据本申请一个实施例的电子设备的框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的电子签章的数字证书更新方法、装置、电子设备和存储介质。
图1是根据本申请一个实施例的电子签章的数字证书更新方法的流程示意图。其中,需要说明的是,本实施例提供的电子签章的数字证书更新方法的执行主体为电子签章的数字证书更新装置,该电子签章的数字证书更新装置具有对电子签章的数字证书进行更新的功能,此外,该电子签章的数字证书更新装置还可以具有对电子文件进行电子签章的功能。其中,该电子签章的数字证书更新装置可以由软件和/或硬件的方式实现,该实施例中电子签章的数字证书更新装置可以配置在电子设备中,本实施例中的电子设备可以包括终端设备和服务器等设备,该实施例对电子设备不作具体限定。
如图1所示,该电子签章的数字证书更新方法可以包括:
步骤101,获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件。
可以理解的是,上述更新条件是预先设置的,在一些实施例中,上述更新条件为可判断数字证书有效期的剩余时间是否达到预设阈值。在另一些实施例中,上述更新条件可以为判断当前时间是否在电子签章所采用的数字证书的生效时间范围内。在另一些实施例中,上述更新条件还可以为:判断数字证书的使用时长是否达到预设时间阈值,其中,预设时间阈值是基于电子签章的数字证书的生效时长而确定出的,例如,预设时间阈值可以为生效时长的99%。
其中,可以理解的是,在对应电子文件进行电子签章的过程中,不仅需要电子文件、电子文件的盖章位置、电子文件待盖的电子印章,还需要对应的数字证书。在获取电子印章、电子文件、电子文件的盖章位置以及对应的数字证书后,可根据电子印章、盖章位置以及对应的数字证书对电子文件进行电子签章,以得到签章后的电子文件。
步骤102,如果电子签章所采用的数字证书满足更新条件,则获取电子签章所对应的对象信息,并生成公私钥对。
其中,可以理解的是,电子签章过程中所使用的数字证书通常是与对象信息对应的。
在本申请的一个实施例中,上述判断电子签章所采用的数字证书是否满足更新条件的一种可能实现方式为:获取数字证书的生效时间范围;获取当前时间,判断当前时间是否在生效时间范围内;其中,如果当前时间不在生效时间范围内,则确定电子签章所采用的数字证书满足更新条件。由此,可以结合电子签章所采用的数字证书的生效时间范围,准确确定数字证书是否过期,如果过期,则确定电子签章所采用的数字证书满足更新条件。
其中,对象信息可以包括对象名称信息、对象标识信息等。
在一些实施例中,对象信息可以包括用户标识信息以及用户名称信息。在另一些实施例中,上述对象可以为任意组织机构,上述对象信息可以包括组织机构标识信息、组织机构名称信息等,例如,上述对象可以任意学校、企业、医院等。
作为一种示例,在上述对象为企业的情况下,上述对象信息可以为企业名称信息、企业标识信息等。其中,企业标识信息可以包括但不限于统一社会信用代码、组织机构代码和工商营业执照号等,该实施例对此不作具体限定。
在本申请的一个实施例中,为了提高安全性,电子签章的数字证书更新装置可通过预设的密钥对生成算法生成公私钥对。其中,公私钥对包括公钥和私钥。
在一些实施例中,上述密钥对生成算法可以为RSA算法,RSA算法是一种密钥对算法。在另一些实施例中,上述密钥对生成算法可以为SM2算法。可以理解的是,上述RSA算法以及SM2算法近是对密钥对生成算法的示例,该实施例的密钥对生成算法不限制于此,在实际应用中,可根据实际需求,选择所采用的密钥对生成算法,该实施例对此不作具体限定。
步骤103,根据对象信息和公私钥对生成证书请求文件。
步骤104,向认证服务器发送证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书。
其中,证书请求文件可以为PKCS#10(The Public-Key Cryptography Standards,公钥密码标准)格式。
其中,上述认证服务器是指认证授权机构所对应的服务器,该认证服务器可基于证书请求文件生成对应的数字证书,并向电子签章的数字证书更新装置返回该数字证书。
其中,认证服务器基于证书请求文件生成数字证书的一种示例性的实现方式为:认证服务器获取电子签章的数字证书更新装置提供的对应公钥(公私钥对中的公钥)对证书请求文件中的文件内容进行解密,以得到解密后的认证请求消息,并根据认证请求消息中的公钥以及对象信息生成对应的数字证书。
步骤105,采用新的数字证书对电子签章所采用的数字证书进行更新处理。
本申请实施例的电子签章的数字证书更新方法,对电子签章所采用的数字证书是否更新进行自动检测,并在检测到电子签章所采用的数字证书需要更新时,生成公私钥对,并结合电子签章所对应的对象信息以及公私钥对生成证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书,采用新的数字证书对电子签章所采用的数字证书进行更新处理。由此,无需人工接入,实现了对电子签章所采用的数字证书的自动申请,以及数字证书的在线化、自动化地更新。
在本申请的一个实施例中,为了提高公钥以及对象信息的安全性,避免对象信息以及公钥在通信的过程中被泄露,上述根据对象信息和公私钥对生成证书请求文件的一种可能实现方式,如图2所示,可以包括:
步骤201,根据公私钥对中的公钥和对象信息,生成证书请求信息。
作为一种示例性的实施方式,可根据公私钥对中的公钥和对象信息,生成PKCS#10的证书请求消息。
步骤202,根据公私钥对中的私钥加密证书请求信息,以得到加密后的证书请求消息。
步骤203,根据加密后的证书请求消息,生成证书请求文件。
基于上述实施例的基础上,在一些实施例中,为了进行提高电子签章的安全性,在采用新的数字证书对电子签章所采用的数字证书进行更新处理之前,方法还包括:获取公钥对中的私钥,然后,将数字证书和与私钥进行合并,转化为含私钥的数字证书。对应地,将电子签章所采用的数字证书替换为含私钥的数字证书。
其中,包含私钥的数字证书可以是PKCS#12(The Public-Key CryptographyStandards,公钥密码标准)格式的证书。
在本申请的一个实施例中,为了提高更新装置中包含私钥的数字证书的安全性,可获取预设的密码信息;根据密码信息对含私钥的数字证书进行加密,以得到数字证书密文。
其中,预设的密码信息是由电子签章对应的企业方进行预先设定。
图3是是根据本申请另一个实施例的电子签章的数字证书更新方法的流程示意图。该实施例是对上述实施例的进一步细化或者优化。
如图3所示,上述电子签章的数字证书更新方法可以包括:
步骤301,接收电子签章请求,其中,电子签章请求包括待盖章的对象标识信息和电子文件。
在一些实施例中,上述对象标识信息为用户标识信息。在另一些实施例中,对象信息可以为组织机构标识信息,例如,对象信息为企业标识信息。
其中,电子签章请求中还包括待盖章的组织机构名称信息,企业印章图片以及盖章位置等信息。
步骤302,根据对象标识信息,查询是否存在电子签章所采用的数字证书,若存在,则执行步骤303,若不存在,则执行步骤305。
也就是说,在对电子文件执行电子签章之前,可结合电子签章请求中的对象标识信息,确定电子签章装置中是否存在执行电子签章所需要的数字证书。
步骤303,获取电子签章所使用的数字证书,并获取数字证书的生效时间范围。
步骤304,获取当前时间,判断当前时间是否在生效时间范围内,若否,则执行步骤305,若是,则执行步骤310。
步骤305,获取电子签章所对应的对象信息,并生成公私钥对。
步骤306,根据对象信息和公私钥对生成证书请求文件。
步骤307,向认证服务器发送证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书。
步骤308,采用新的数字证书对电子签章所采用的数字证书进行更新处理。
步骤309,根据新的数字证书,对电子文件进行电子签章,以得到签章后的电子文件。
具体而言,可根据新的数字证书、电子文件对应的盖章位置以及待该盖章的电子印章对电子文件进行签章,以得到签章后的电子文件。其中,可以理解的是,对应企业的电子印章和实体印章的外观是相同的。
步骤310,根据数字证书对电子文件进行电子签章,以得到签章后的电子文件。
也就是说,可根据电子签章请求,确定电子文件的盖章位置,并可根据电子签章请求,确定对应对象标识信息所对应的电子印章,以及确定电子签章所采用的数字证书处于有效期内的情况下,可直接根据基于电子印章、数字证书以及盖章位置对电子文件进行电子盖章,以使得盖章后的电子文件。
为了使得本领域的技术人员可以清楚了解本申请下面结合图4对该实施例的方法进行进一步描述。如图4所示,可以包括:
1、业务调用JAR包(Java Archive,Java归档)中的电子签章接口,传入需要的接口参数。
具体而言,业务准备调用电子签章接口的必要参数,然后,业务调用JAR包中的电子签章接口。
其中,必要参数可以包括待盖章的企业名称、待盖章的企业唯一标识(统一社会信用代码、组织机构代码和工商营业执照号等)、企业印章图片、待盖章的电子文件、盖章的位置等信息。
其中,JAR包是一种JAVA可执行包。其中,本实施例中的JAR包可以包括但不限于以下功能:对电子文件进行电子签章以及更新电子签章所采用的数字证书的功能。
2、AR包接收到业务传入的信息后,根据传入的企业名称,企业唯一标识查找是否有对应的数字证书,如果没有对应的数字证书或者数字证书已经过期了,执行申请数字证书流程,得到一个有效的数字证书。如果有有效的数字证书,再走正常的做电子签章的流程即可。
3、申请数字证书流程。其中,数字证书流程的具体过程为:
31、创建新的公私钥对。
32、根据公私钥对,对象信息等创建PKCS#10。
33、根据PKCS#10,时间戳等信息创建证书请求文件CSR(Cerificate SigningRequest)。
34、JAR包把CSR按照CA要求通过公网申请数字证书。
4、JAR接收到CA机构返回的数字证书后把私钥和公钥证书以恰当的方式保存起来。
在本实施例中,为了提高数字证书的安全性,避免数字证书的敏感数据被泄露,可通过预设的密码,对私钥证书(私钥数字证书)进行加密,以得到证书密文。
对应地,在获取公钥证书以及私钥证书后,在需要对电子文件进行电子签章的情况下,可获取对应企业的电子印章,并采用上述私钥证书以及电子印章对电子文件进行电子签章处理,以得到签章处理的电子文件。
与上述几种实施例提供的电子签章的数字证书更新方法相对应,本申请的一种实施例还提供一种电子签章的数字证书更新装置,由于本申请实施例提供的电子签章的数字证书更新装置与上述几种实施例提供的电子签章的数字证书更新方法相对应,因此在电子签章的数字证书更新方法的实施方式也适用于本实施例提供的电子签章的数字证书更新装置,在本实施例中不再详细描述。
图5是根据本申请一个实施例的电子签章的数字证书更新装置的结构示意图。
如图5所示,该电子签章的数字证书更新装置500包括判断模块501、第一生成模块502、第二生成模块503、通信模块504、更新模块505,其中:
判断模块501,用于获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件。
第一生成模块502,用于如果电子签章所采用的数字证书满足更新条件,则获取电子签章所对应的对象信息,并生成公私钥对。
第二生成模块503,用于根据对象信息和公私钥对生成证书请求文件。
通信模块504,用于向认证服务器发送证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书。
更新模块505,用于用新的数字证书对电子签章所采用的数字证书进行更新处理。
在本申请的一个实施例中,在图5所示的装置实施例的基础上,如图6所示,第二生成模块503,包括:
第一生成单元5031,用于根据公私钥对中的公钥和对象信息,生成证书请求信息。
加密单元5032,用于根据公私钥对中的私钥加密证书请求信息,以得到加密后的证书请求消息。
第二生成单元5033,用于根据加密后的证书请求消息,生成证书请求文件。
在本申请的一个实施例中,判断模块501,包括:
获取单元5011,用于获取数字证书的生效时间范围。
判断单元5012,用于获取当前时间,并判断当前时间是否在生效时间范围内。
其中,如果当前时间不在生效时间范围内,则确定电子签章所采用的数字证书满足更新条件。
在本申请的一个实施例中,装置还包括:
接收模块506,用于接收电子签章请求,其中,电子签章请求包括待盖章的对象标识信息和电子文件。
查询模块507,用于根据对象标识信息,并查询是否存在电子签章所采用的数字证书。
获取单元5011,还用于若存在电子签章所采用的数字证书,则执行获取电子签章所使用的数字证书的步骤。
在本申请的一个实施例中,如图6所示,装置还包括:
签章模块508,用于根据新的数字证书,对电子文件进行电子签章,以得到签章后的电子文件。
在本申请的一个实施例中,如图6所示,装置还包括:
第一获取模块509,用于获取公钥对中的私钥。
合并模块510,用于将数字证书和与私钥进行合并,转化为含私钥的数字证书。
更新模块505,具体用于:采用新的数字证书对电子签章所采用的数字证书进行更新处理。
在本申请的一个实施例中,如图6所示,装置还包括:
第二获取模块511,用于获取预设的密码信息。
加密模块512,用于根据密码信息对含私钥的数字证书进行加密,以得到数字证书密文。
本申请实施例的电子签章的数字证书更新装置,对电子签章所采用的数字证书是否更新进行自动检测,并在检测到电子签章所采用的数字证书需要更新时,生成公私钥对,并结合电子签章所对应的对象信息以及公私钥对生成证书请求文件,并接收认证服务器针对证书请求文件反馈的新的数字证书,采用新的数字证书对电子签章所采用的数字证书进行更新处理。由此,无需人工接入,实现了对电子签章所采用的数字证书的自动申请,以及数字证书的在线化、自动化地更新。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请一个实施例的电子设备的框图。
如图7所示,该电子设备该电子设备包括:
存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机指令。
处理器702执行指令时实现上述实施例中提供的电子签章的数字证书更新方法。
进一步地,电子设备还包括:
通信接口703,用于存储器701和处理器702之间的通信。
存储器701,用于存放可在处理器702上运行的计算机指令。
存储器701可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器702,用于执行程序时实现上述实施例的电子签章的数字证书更新方法。
如果存储器701、处理器702和通信接口703独立实现,则通信接口703、存储器701和处理器702可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器701、处理器702及通信接口703,集成在一块芯片上实现,则存储器701、处理器702及通信接口703可以通过内部接口完成相互间的通信。
处理器702可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请还提出一种计算机程序产品,当计算机程序产品中的指令处理器执行时实现本申请实施例的电子签章的数字证书更新方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (14)
1.一种电子签章的数字证书更新方法,其特征在于,包括:
获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件;
如果所述电子签章所采用的数字证书满足所述更新条件,则获取所述电子签章所对应的对象信息,并生成公私钥对;
根据所述对象信息和所述公私钥对生成证书请求文件;
向认证服务器发送所述证书请求文件,并接收所述认证服务器针对所述证书请求文件反馈的新的数字证书;
采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
2.如权利要求1所述的方法,其特征在于,所述根据所述对象信息和所述公私钥对生成证书请求文件,包括:
根据所述公私钥对中的公钥和所述对象信息,生成证书请求信息;
根据所述公私钥对中的私钥加密所述证书请求信息,以得到加密后的证书请求消息;
根据所述加密后的证书请求消息,生成所述证书请求文件。
3.如权利要求1所述的方法,其特征在于,所述判断电子签章所采用的数字证书是否满足更新条件,包括:
获取所述数字证书的生效时间范围;
获取当前时间,判断所述当前时间是否在所述生效时间范围内;
其中,如果所述当前时间不在所述生效时间范围内,则确定所述电子签章所采用的数字证书满足更新条件。
4.如权利要求3所述的方法,其特征在于,在所述获取所述数字证书的生效时间范围之前,所述方法还包括:
接收电子签章请求,其中,所述电子签章请求包括待盖章的对象标识信息和电子文件;
根据所述对象标识信息,查询是否存在所述电子签章所采用的数字证书;
若存在与所述电子签章对应的数字证书,则执行获取所述数字证书的生效时间范围的步骤;
采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理之后,所述方法还包括:
根据所述新的数字证书,对所述电子文件进行电子签章,以得到签章后的电子文件。
5.如权利要求1所述的方法,其特征在于,在所述接收所述认证服务器针对所述证书请求文件反馈的新的数字证书之后,所述方法还包括:
获取所述公钥对中的私钥;
将所述新的数字证书和与所述私钥进行合并,转化为含私钥的数字证书;
所述采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理,包括:
将所述电子签章所采用的数字证书替换为所述含私钥的数字证书。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
获取预设的密码信息;
根据所述密码信息对所述含私钥的数字证书进行加密,以得到数字证书密文。
7.一种电子签章的数字证书更新装置,其特征在于,包括:
判断模块,用于获得电子签章所采用的数字证书,并判断电子签章所采用的数字证书是否满足更新条件;
第一生成模块,用于如果所述电子签章所采用的数字证书满足所述更新条件,则获取所述电子签章所对应的对象信息,并生成公私钥对;
第二生成模块,用于根据所述对象信息和所述公私钥对生成证书请求文件;
通信模块,用于向认证服务器发送所述证书请求文件,并接收所述认证服务器针对所述证书请求文件反馈的新的数字证书;
更新模块,用于采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
8.如权利要求7所述的装置,其特征在于,所述第二生成模块,包括:
第一生成单元,用于根据所述公私钥对中的公钥和所述对象信息,生成证书请求信息;
加密单元,用于根据所述公私钥对中的私钥加密所述证书请求信息,以得到加密后的证书请求消息;
第二生成单元,用于根据所述加密后的证书请求消息,生成所述证书请求文件。
9.如权利要求7所述的装置,其特征在于,所述判断模块,包括:
获取单元,用于获取所述数字证书的生效时间范围;
判断单元,用于获取当前时间,并判断所述当前时间是否在所述生效时间范围内;
其中,如果所述当前时间不在所述生效时间范围内,则确定所述电子签章所采用的数字证书满足更新条件。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收电子签章请求,其中,所述电子签章请求包括待盖章的对象标识信息和电子文件;
查询模块,用于根据所述对象标识信息,并查询是否存在所述电子签章所采用的数字证书;
获取单元,还用于若存在所述电子签章所采用的数字证书,则执行获取所述电子签章所使用的数字证书的步骤;
所述装置还包括:
签章模块,用于根据所述新的数字证书,对所述电子文件进行电子签章,以得到签章后的电子文件。
11.如权利要求7所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于获取所述公钥对中的私钥;
合并模块,用于将所述数字证书和与所述私钥进行合并,转化为含私钥的数字证书;
所述更新模块,具体用于:
采用所述新的数字证书对所述电子签章所采用的数字证书进行更新处理。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取预设的密码信息;
加密模块,用于根据所述密码信息对所述含私钥的数字证书进行加密,以得到数字证书密文。
13.一种电子设备,包括:存储器,处理器;所述存储器中存储有计算机指令,当所述计算机指令被所述处理器执行时,实现如权利要求1-6中任一项所述的电子签章的数字证书更新方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的电子签章的数字证书更新方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110119016.4A CN114817889A (zh) | 2021-01-28 | 2021-01-28 | 电子签章的数字证书更新方法、设备和存储介质 |
PCT/CN2021/139331 WO2022161012A1 (zh) | 2021-01-28 | 2021-12-17 | 电子签章的数字证书更新方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110119016.4A CN114817889A (zh) | 2021-01-28 | 2021-01-28 | 电子签章的数字证书更新方法、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114817889A true CN114817889A (zh) | 2022-07-29 |
Family
ID=82526772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110119016.4A Pending CN114817889A (zh) | 2021-01-28 | 2021-01-28 | 电子签章的数字证书更新方法、设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114817889A (zh) |
WO (1) | WO2022161012A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834071A (zh) * | 2022-09-29 | 2023-03-21 | 福昕鲲鹏(北京)信息科技有限公司 | 一种电子印章自动更新方法及系统 |
CN116707805A (zh) * | 2023-08-07 | 2023-09-05 | 北京云驰未来科技有限公司 | 一种基于云端更换iot设备秘钥的方法及系统 |
CN117094021A (zh) * | 2023-10-11 | 2023-11-21 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
CN118154200A (zh) * | 2024-02-26 | 2024-06-07 | 深圳高灯云科技有限公司 | 电子发票的验证方法、装置、计算机设备和存储介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915118B (zh) * | 2022-11-10 | 2024-01-23 | 中邮通建设咨询有限公司 | 一种基于广播式传播的防干扰开关的无线数据处理方法 |
CN115618805B (zh) * | 2022-11-23 | 2023-03-17 | 深圳市马博士网络科技有限公司 | 一种自助电子签章生成系统及方法 |
CN116090026B (zh) * | 2023-04-06 | 2023-06-16 | 北京惠朗时代科技有限公司 | 一种基于大数据的电子签章使用安全管理系统 |
CN116226096B (zh) * | 2023-05-09 | 2023-07-14 | 北京惠朗时代科技有限公司 | 一种基于数据处理的电子签章数据维护管理系统 |
CN117176481B (zh) * | 2023-11-03 | 2024-01-26 | 贵阳博亚机械制造有限公司 | 逻辑电子图章的流程安全认证方法及装置 |
CN118333577B (zh) * | 2024-06-13 | 2024-10-08 | 江苏意源科技有限公司 | 电子印章制作方法以及电子印章制作系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
CN106209373B (zh) * | 2015-04-30 | 2019-05-17 | 富泰华工业(深圳)有限公司 | 密钥生成系统、数据签章与加密系统及方法 |
CN111291392B (zh) * | 2020-01-22 | 2022-09-06 | 京东科技控股股份有限公司 | 电子签章方法、装置、电子设备及存储介质 |
CN111311179A (zh) * | 2020-02-07 | 2020-06-19 | 北京星选科技有限公司 | 对象处理方法、装置、电子设备及计算机可读存储介质 |
-
2021
- 2021-01-28 CN CN202110119016.4A patent/CN114817889A/zh active Pending
- 2021-12-17 WO PCT/CN2021/139331 patent/WO2022161012A1/zh active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834071A (zh) * | 2022-09-29 | 2023-03-21 | 福昕鲲鹏(北京)信息科技有限公司 | 一种电子印章自动更新方法及系统 |
CN116707805A (zh) * | 2023-08-07 | 2023-09-05 | 北京云驰未来科技有限公司 | 一种基于云端更换iot设备秘钥的方法及系统 |
CN116707805B (zh) * | 2023-08-07 | 2023-10-20 | 北京云驰未来科技有限公司 | 一种基于云端更换iot设备秘钥的方法及系统 |
CN117094021A (zh) * | 2023-10-11 | 2023-11-21 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
CN117094021B (zh) * | 2023-10-11 | 2024-01-16 | 北京知宏科技有限公司 | 基于互联网的电子签章加密防护系统及方法 |
CN118154200A (zh) * | 2024-02-26 | 2024-06-07 | 深圳高灯云科技有限公司 | 电子发票的验证方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022161012A1 (zh) | 2022-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114817889A (zh) | 电子签章的数字证书更新方法、设备和存储介质 | |
US11930360B2 (en) | Method and system for updating certificate issuer public key, and related device | |
CN107493273B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN107689870B (zh) | 客户端鉴权方法和系统 | |
CN110352605B (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
CN107395574B (zh) | 信息标识、信息请求及提供方法和装置、存储介质和设备 | |
CN109104279B (zh) | 一种电力数据的加密方法、系统及终端设备 | |
EP3779792B1 (en) | Two-dimensional code generation method, data processing method, apparatus, and server | |
US20110029769A1 (en) | Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution | |
US11051162B2 (en) | Method for anonymously identifying a security module | |
GB2405566A (en) | Methods and systems for flexible delegation | |
CN107948170B (zh) | 接口请求参数加密方法、装置、设备及可读存储介质 | |
EP2139181A1 (en) | A method and system for categorizing content | |
WO2017191472A1 (en) | A verification system and method | |
CN110650478A (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
US9432328B2 (en) | Method for the certification of electronic mail delivery | |
CN115345617A (zh) | 一种非同质化通证的生成方法及装置 | |
Santesson et al. | Online certificate status protocol algorithm agility | |
KR20140127207A (ko) | 이동 단말기로의 데이터 메시지 전송의 인증을 위한 방법 | |
CN116226883A (zh) | 密码服务方法、装置、电子设备及存储介质 | |
CN115221562A (zh) | 浏览器文件的签名方法、装置及计算机可读存储介质 | |
CN113271284B (zh) | 一种身份认证方法、服务器、终端及存储介质 | |
CN116208949B (zh) | 通信报文的加密传输方法、系统及发送终端、接收终端 | |
CN110868499A (zh) | 话单生成、查询、校验方法、装置及设备、存储介质 | |
CN116094730B (zh) | 一种车辆ecu数字证书申请方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |