CN115630352B - Ca集成认证方法、装置、电子设备和计算机可读介质 - Google Patents

Ca集成认证方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN115630352B
CN115630352B CN202211647410.6A CN202211647410A CN115630352B CN 115630352 B CN115630352 B CN 115630352B CN 202211647410 A CN202211647410 A CN 202211647410A CN 115630352 B CN115630352 B CN 115630352B
Authority
CN
China
Prior art keywords
authenticated
authentication
dynamic library
unique identification
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211647410.6A
Other languages
English (en)
Other versions
CN115630352A (zh
Inventor
郭妍妍
田雷
赵文彬
熊鑫洋
赵美丽
刘玲
李云峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Health China Technologies Co Ltd
Original Assignee
Digital Health China Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Health China Technologies Co Ltd filed Critical Digital Health China Technologies Co Ltd
Priority to CN202211647410.6A priority Critical patent/CN115630352B/zh
Publication of CN115630352A publication Critical patent/CN115630352A/zh
Application granted granted Critical
Publication of CN115630352B publication Critical patent/CN115630352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及CA认证领域,提供了一种CA集成认证方法、装置、电子设备和计算机可读介质。包括:构建CA认证系统动态库并将CA认证系统动态库集成至目标系统;在目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;基于CA编号,创建CA编号对应的实例化对象;基于实例化对象,获取待认证CA的唯一标识Key和签名图片;基于待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。本公开降低了因修改代码造成的不稳定性,减少了开发及实施工作量,降低了系统维护成本。解决修改系统造成的不稳定性和系统间的耦合问题、简化系统的调用、减轻系统代码量和系统负荷。

Description

CA集成认证方法、装置、电子设备和计算机可读介质
技术领域
本公开涉及CA认证领域,尤其涉及CA集成认证方法、装置、电子设备和计算机可读介质。
背景技术
由于系统(如RIS系统、病理系统等)要对接多家厂商的CA数字认证证书,每集成一家CA数字认证证书就需要对系统进行分支修改,由于每家CA机制不同,不同CA之间的驱动或者动态库有所相互影响,造成系统的不稳定性以及增加了系统代码量和系统负荷。为了解决这种问题,亟需一种CA集成综合认证系统。
发明内容
(一)发明目的
鉴于上述问题,为了解决修改系统造成的不稳定性和系统间的耦合问题、简化系统的调用、减轻系统代码量和系统负荷,本公开提供了以下技术方案。
(二)技术方案
本公开实施例的第一方面,提供了一种CA集成认证方法,包括:
构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统;
在上述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;
基于上述CA编号,创建上述CA编号对应的实例化对象;
基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片;
基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。
在一种可能的实施方式中,上述构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统,包括:
将至少一个待认证CA进行封装至统一接口并打包,生成CA认证系统动态库;
将上述CA认证系统动态库集成至目标系统。
在一种可能的实施方式中,上述封装的调用方法包括GetUKeyStr、GetCAEntityPic和VerifyCAMethod。
在一种可能的实施方式中,上述基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片,包括:
基于上述实例化对象,确定待认证CA对应的CA厂家;
安装上述CA厂家对应的驱动;
将待认证CA与用户进行绑定,获取上述待认证CA的唯一标识Key和签名图片。
在一种可能的实施方式中,通过GetUKeyStr获取上述待认证CA的唯一标识Key;通过GetCAEntityPic获取上述待认证CA的签名图片;通过VerifyCAMethod进行待认证CA签章验证。
在一种可能的实施方式中,上述基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证之后,还包括:
基于上述待认证CA签章认证,生成认证结果;
响应于上述认证结果表征认证失败,提示失败信息;
基于上述失败信息进行问题定位。
在一种可能的实施方式中,增加新的待认证CA时,修改上述CA认证系统动态库。
本公开实施例的第二方面,提供了一种CA集成认证装置,包括:
集成单元,被配置成构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统;
配置单元,被配置成在上述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;
创建单元,被配置成基于上述CA编号,创建上述CA编号对应的实例化对象;
获取单元,被配置成基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片;
认证单元,被配置成基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。
本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
(三)有益效果
本公开实施例与现有技术相比存在的有益效果是:
采用了抽象工厂的技术构思,统一了调用方法的接口,只需配置CA编码即可实例化对应的实体,调用相应的方法进行获取CAkey、签章验签。如需增加新的CA数字认证,只需修改CA认证系统动态库,目标系统(如RIS系统、病理系统等)直接引用,不用修改代码,配置相关厂家,便可使用,降低了因修改代码造成的不稳定性,减少了开发及实施工作量,降低了系统维护成本。解决修改系统造成的不稳定性和系统间的耦合问题、简化系统的调用、减轻系统代码量和系统负荷。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本公开的CA集成认证方法的一些实施例的流程图;
图2是根据本公开的CA集成认证装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面参考图1详细描述本公开的CA集成认证方法,如图1所示,本公开的方法主要包括有以下步骤S101至S105。
S101,构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统。
在一些实施例中,上述CA即Certification Authority(证书认证机构),上述S101是通过以下步骤实现的:第一步、将至少一个待认证CA进行封装至统一接口并打包,生成CA认证系统动态库;第二步、将上述CA认证系统动态库集成至目标系统。这里,封装的调用方法包括GetUKeyStr、GetCAEntityPic和VerifyCAMethod,其中,封装统一接口方法进行描述如下:
GetUKeyStr Method:
Figure 704907DEST_PATH_IMAGE001
GetCAEntityPic Method:
Figure 191383DEST_PATH_IMAGE002
VerifyCAMethod Method:
Figure 607321DEST_PATH_IMAGE003
S102,在上述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号。
在一些实施例中,对于配置的CA编号,针对不同目标系统进行具体分析,作为示例:当目标系统为RIS系统时,是在系统配置中增加一个参数维护界面,然后保存在库中,便于界面化维护和操控,维护配置值即可确定要使用的CA厂家认证。
S103,基于上述CA编号,创建上述CA编号对应的实例化对象。
在一些实施例中,作为示例:创建上述CA编号对应的实例化对象的相关代码如下:
public static CAInterface CreateCAInstance(string CAType)
{
switch (CAType.ToUpper())
{
case "HEBEICA": //河北CA
return new HeBeiCAClass();
case "SHANXICA"://陕西CA
return new ShanXiCAClass();
case "BEIJINGCA"://北京CA
return new BeiJingCAClass();
case "SHANGHAICA"://上海CA
return new ShangHaiCAClass();
case "HENANXINANCA"://河南CA
return new HeNanXinAnCAClass();
case "JILINCA"://吉林CA
return new JiLinCAClass();
}
return null;
}
其中包括:河北CA、陕西CA、北京CA、上海CA、河南CA和吉林CA。
S104,基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片。
在一些实施例中,上述S104通过以下步骤实现:第一步、基于上述实例化对象,确定待认证CA对应的CA厂家;第二步、安装上述CA厂家对应的驱动;第三步、将上述待认证CA与用户进行绑定,获取上述待认证CA的唯一标识Key和签名图片。这里,通过GetUKeyStr获取上述待认证CA的唯一标识Key;通过GetCAEntityPic获取上述待认证CA的签名图片;通过VerifyCAMethod进行待认证CA签章验证。
S105,基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。
在一些实施例的一些可选的实现方式中,上述基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证之后,还包括以下步骤:第一步、基于上述待认证CA签章认证,生成认证结果;第二步、响应于上述认证结果表征认证失败,提示失败信息;第三步、基于上述失败信息进行问题定位。相反的,响应于上述认证结果表征认证成功。则认证结束。
在一些实施例的一些可选的实现方式中,增加新的待认证CA时,修改上述CA认证系统动态库。
本公开实施例与现有技术相比存在的有益效果是:
采用了抽象工厂的技术构思,统一了调用方法的接口,只需配置CA编码即可实例化对应的实体,调用相应的方法进行获取CAkey、签章验签。如需增加新的CA数字认证,只需修改CA认证系统动态库,目标系统(如RIS系统、病理系统等)直接引用,不用修改代码,配置相关厂家,便可使用,降低了因修改代码造成的不稳定性,减少了开发及实施工作量,降低了系统维护成本。解决修改系统造成的不稳定性和系统间的耦合问题、简化系统的调用、减轻系统代码量和系统负荷。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图2是本公开的CA集成认证装置的一些实施例的结构示意图。如图2所示,该CA集成认证装置包括:集成单元201、配置单元202、创建单元202、获取单元204和认证单元205,其中,集成单元201,被配置成构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统;配置单元202,被配置成在上述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;创建单元202,被配置成基于上述CA编号,创建上述CA编号对应的实例化对象;获取单元204,被配置成基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片;认证单元205,被配置成基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。
在一些实施例的一些可选的实现方式中,上述集成单元201被进一步配置成:将至少一个待认证CA进行封装至统一接口并打包,生成CA认证系统动态库;将上述CA认证系统动态库集成至目标系统。
在一些实施例的一些可选的实现方式中,上述封装的调用方法包括GetUKeyStr、GetCAEntityPic和VerifyCAMethod。
在一些实施例的一些可选的实现方式中,上述获取单元204被进一步配置成:基于上述实例化对象,确定待认证CA对应的CA厂家;安装上述CA厂家对应的驱动;将待认证CA与用户进行绑定,获取上述待认证CA的唯一标识Key和签名图片。
在一些实施例的一些可选的实现方式中,通过GetUKeyStr获取上述待认证CA的唯一标识Key;通过GetCAEntityPic获取上述待认证CA的签名图片;通过VerifyCAMethod进行待认证CA签章验证。
在一些实施例的一些可选的实现方式中,上述认证单元之后,还包括:
基于上述待认证CA签章认证,生成认证结果;
响应于上述认证结果表征认证失败,提示失败信息;
基于上述失败信息进行问题定位。
在一些实施例的一些可选的实现方式中,增加新的待认证CA时,修改上述CA认证系统动态库。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备300的结构示意图。图3示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线303彼此相连。输入/输出(I/O)接口305也连接至总线303。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统;在上述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;基于上述CA编号,创建上述CA编号对应的实例化对象;基于上述实例化对象,获取待认证CA的唯一标识Key和签名图片;基于上述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括集成单元、配置单元、创建单元、获取单元和认证单元,其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,集成单元还可以被描述为“构建CA认证系统动态库并将上述CA认证系统动态库集成至目标系统”的单元。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (8)

1.一种CA集成认证方法,其特征在于,包括:
构建CA认证系统动态库并将所述CA认证系统动态库集成至目标系统;
在所述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;
基于所述CA编号,创建所述CA编号对应的实例化对象;
基于所述实例化对象,获取待认证CA的唯一标识Key和签名图片;
基于所述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证;
所述构建CA认证系统动态库并将所述CA认证系统动态库集成至目标系统,包括:
将至少一个待认证CA进行封装至统一接口并打包,生成CA认证系统动态库;
将所述CA认证系统动态库集成至目标系统;
所述基于所述实例化对象,获取待认证CA的唯一标识Key和签名图片,包括:
基于所述实例化对象,确定待认证CA对应的CA厂家;
安装所述CA厂家对应的驱动;
将待认证CA与用户进行绑定,获取所述待认证CA的唯一标识Key和签名图片;
其中,所述CA为证书认证机构。
2.如权利要求1所述的CA集成认证方法,其特征在于,所述封装的调用方法包括GetUKeyStr、GetCAEntityPic和VerifyCAMethod。
3.如权利要求1所述的CA集成认证方法,其特征在于,通过GetUKeyStr获取所述待认证CA的唯一标识Key;通过GetCAEntityPic获取所述待认证CA的签名图片;通过VerifyCAMethod进行待认证CA签章验证。
4.如权利要求1所述的CA集成认证方法,其特征在于,所述基于所述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证之后,还包括:
基于所述待认证CA签章认证,生成认证结果;
响应于所述认证结果表征认证失败,提示失败信息;
基于所述失败信息进行问题定位。
5.如权利要求1所述的CA集成认证方法,其特征在于,增加新的待认证CA时,修改所述CA认证系统动态库。
6.一种CA集成认证装置,其特征在于,包括:
集成单元,被配置成构建CA认证系统动态库并将所述CA认证系统动态库集成至目标系统;
配置单元,被配置成在所述目标系统的系统配置中配置至少一个待认证CA中每个待认证CA的CA编号;
创建单元,被配置成基于所述CA编号,创建所述CA编号对应的实例化对象;
获取单元,被配置成基于所述实例化对象,获取待认证CA的唯一标识Key和签名图片;
认证单元,被配置成基于所述待认证CA的唯一标识Key和签名图片进行待认证CA签章认证;
所述集成单元是基于以下步骤实现的:将至少一个待认证CA进行封装至统一接口并打包,生成CA认证系统动态库;将所述CA认证系统动态库集成至目标系统;
所述获取单元是基于以下步骤实现的:基于所述实例化对象,确定待认证CA对应的CA厂家;安装所述CA厂家对应的驱动;将待认证CA与用户进行绑定,获取所述待认证CA的唯一标识Key和签名图片;
其中,所述CA为证书认证机构。
7.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述方法的步骤。
CN202211647410.6A 2022-12-21 2022-12-21 Ca集成认证方法、装置、电子设备和计算机可读介质 Active CN115630352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211647410.6A CN115630352B (zh) 2022-12-21 2022-12-21 Ca集成认证方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211647410.6A CN115630352B (zh) 2022-12-21 2022-12-21 Ca集成认证方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN115630352A CN115630352A (zh) 2023-01-20
CN115630352B true CN115630352B (zh) 2023-03-14

Family

ID=84909998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211647410.6A Active CN115630352B (zh) 2022-12-21 2022-12-21 Ca集成认证方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN115630352B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975349A (zh) * 2011-08-09 2014-08-06 比尔凯有限公司 集成包装认证系统及其方法
CN109145572A (zh) * 2018-06-29 2019-01-04 东软集团股份有限公司 用户认证方法、装置和存储介质以及电子设备
CN109995534A (zh) * 2017-12-29 2019-07-09 北京京东尚科信息技术有限公司 一种对应用程序进行安全认证的方法和装置
CN112615830A (zh) * 2020-12-08 2021-04-06 北京北信源软件股份有限公司 一种数字认证设备接口系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HK1250307A2 (zh) * 2018-08-14 2018-12-07 World Concept Development Ltd 身份驗證的方法、裝置、存儲介質及終端設備

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975349A (zh) * 2011-08-09 2014-08-06 比尔凯有限公司 集成包装认证系统及其方法
CN109995534A (zh) * 2017-12-29 2019-07-09 北京京东尚科信息技术有限公司 一种对应用程序进行安全认证的方法和装置
CN109145572A (zh) * 2018-06-29 2019-01-04 东软集团股份有限公司 用户认证方法、装置和存储介质以及电子设备
CN112615830A (zh) * 2020-12-08 2021-04-06 北京北信源软件股份有限公司 一种数字认证设备接口系统

Also Published As

Publication number Publication date
CN115630352A (zh) 2023-01-20

Similar Documents

Publication Publication Date Title
CN112286529B (zh) 前端页面的开发方法、装置、设备及存储介质
CN111309375B (zh) 生成远程过程调用工具包的方法、装置、介质和电子设备
CN114035879A (zh) 页面主题色更换方法、装置、电子设备和计算机可读介质
CN111309304B (zh) 一种生成idl文件的方法、装置、介质和电子设备
CN113821352A (zh) 一种远程服务的调用方法和装置
CN112631590A (zh) 组件库生成方法、装置、电子设备和计算机可读介质
CN111612434B (zh) 用于生成处理流程的方法、装置、电子设备和介质
CN111209205B (zh) 配置方法、装置和电子设备
CN115630352B (zh) Ca集成认证方法、装置、电子设备和计算机可读介质
CN115167874B (zh) 自动驾驶软件镜像部署方法、装置、电子设备和可读介质
CN112817701B (zh) 定时器处理方法、装置、电子设备和计算机可读介质
CN110532115B (zh) 用于开发智能合约的系统、方法和装置
CN114157658A (zh) 镜像仓库部署方法、装置、电子设备和计算机可读介质
CN113709171A (zh) 一种用于跨组件状态通信的方法和装置
CN112612806A (zh) 房源信息处理方法、装置、电子设备和计算机可读介质
CN112883697B (zh) 工作流表单生成方法、装置、电子设备和计算机可读介质
CN111797160A (zh) 共享智能合约的方法、系统及电子设备
CN116319322B (zh) 电力设备节点通信连接方法、装置、设备和计算机介质
CN115827415B (zh) 系统进程性能测试方法、装置、设备和计算机介质
CN112688863B (zh) 网关数据处理方法、装置及电子设备
CN114697206B (zh) 物联网节点管理方法、装置、设备和计算机可读介质
CN112235167B (zh) 流量报警方法、装置、电子设备和计算机可读介质
CN113472565B (zh) 服务器功能的扩容方法、装置、设备和计算机可读介质
CN111381898B (zh) 一种接口调用方法、装置、移动终端及存储介质
CN116610353A (zh) 应用管控以及消息消费方法、装置、电子设备和可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant