CN116938472A - 数字证书处理方法、装置、设备及存储介质 - Google Patents

数字证书处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116938472A
CN116938472A CN202311035090.3A CN202311035090A CN116938472A CN 116938472 A CN116938472 A CN 116938472A CN 202311035090 A CN202311035090 A CN 202311035090A CN 116938472 A CN116938472 A CN 116938472A
Authority
CN
China
Prior art keywords
certificate
public key
national
cryptographic algorithm
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311035090.3A
Other languages
English (en)
Inventor
孔斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202311035090.3A priority Critical patent/CN116938472A/zh
Publication of CN116938472A publication Critical patent/CN116938472A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数字证书处理方法、装置、设备及存储介质,可以应用于计算机技术领域或金融科技领域。该方法包括:响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数;根据用户在可视化界面对国密算法证书选择的操作以及第一获取参数,从数字证书认证中心调用与国密算法证书相关联的认证流程,以得到用于获取国密算法证书的第二获取参数,在第一公钥与第二公钥之间校验通过的情况下,根据用于获取国密算法证书的第二获取参数,从数字证书认证中心下载国密算法证书,第一公钥是对国密算法证书的加密公钥进行解密得到的,第二公钥是根据用于请求下载国密算法证书的请求参数得到的;以及将国密算法证书写入到安全认证介质中。

Description

数字证书处理方法、装置、设备及存储介质
技术领域
本公开涉及计算机技术领域或金融科技领域,尤其涉及一种数字证书处理方法、装置、设备、存储介质和程序产品。
背景技术
数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别用户的身份。在金融科技领域,数字证书一般会应用到账户管理业务、资产托管业务、结算业务等业务中。
在实现本公开发明构思的过程中,发明人发现相关技术中一般会存在以下问题:由于现有技术能够处理的数字证书类型较为单一,导致办理上述业务时只能在指定场景下进行,降低了数字证书处理的多样性以及业务处理的多样性。
发明内容
鉴于上述问题,本公开提供了一种数字证书处理方法、装置、设备、存储介质和程序产品。
根据本公开的第一个方面,提供了一种数字证书处理方法,包括:响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,上述数字证书包括国密算法证书;根据上述用户在可视化界面对上述国密算法证书选择的操作以及上述第一获取参数,从数字证书认证中心调用与上述国密算法证书相关联的认证流程,以使得利用上述认证流程实现上述选择的操作,得到用于获取上述国密算法证书的第二获取参数,在第一公钥与第二公钥之间校验通过的情况下,根据用于获取上述国密算法证书的第二获取参数,从上述数字证书认证中心下载上述国密算法证书,其中,上述第一公钥是对上述国密算法证书的加密公钥进行解密得到的,上述第二公钥是根据用于请求下载上述国密算法证书的请求参数得到的,上述国密算法证书的加密公钥以及上述请求参数均与上述安全认证介质的类型相关联;以及将上述国密算法证书写入到上述安全认证介质中。
根据本公开的实施例,上述安全认证介质中携带有用于获取上述数字证书的证书参数,上述证书参数包括数字证书的证书类型、证书算法;上述响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数包括:基于使用上述安全认证介质的使用场景,确定场景标识;从数字证书映射表中,查找与上述证书类型、上述证书算法分别对应的证书类型标识、证书算法标识;拼接上述场景标识、上述证书类型标识以及上述证书算法标识,得到上述第一获取参数。
根据本公开的实施例,上述拼接上述场景标识、上述证书类型标识以及上述证书算法标识,得到上述第一获取参数包括:从数据库中调用上述第一获取参数的参数格式;将上述场景标识、上述证书类型标识以及上述证书算法标识在上述参数格式中进行内容拼接,得到上述第一获取参数。
根据本公开的实施例,上述第一公钥为m位的数字串,上述第二公钥为n位的数字串,m大于等于n,m,n均为正整数;上述第一公钥与上述第二公钥之间校验通过的情况包括:在m等于n的情况下,将上述第一公钥的数字串内容与上述第二公钥的数字串内容完全一致的情况,确认为上述第一公钥与上述第二公钥之间校验通过;或者在m大于n的情况下,将上述第一公钥的数字串内容中包括n位上述第二公钥的数字串内容的情况,确认为上述第一公钥与上述第二公钥之间校验通过。
根据本公开的实施例,上述第一公钥是对上述国密算法证书的加密公钥进行解密得到的包括:获取上述安全认证介质在初始化过程中被灌入的密钥;利用上述密钥对上述加密公钥进行解密,得到上述第一公钥。
根据本公开的实施例,上述国密算法证书的加密公钥以及上述请求参数均与上述安全认证介质的类型相关联包括:响应于用户对上述安全认证介质的操作,识别上述安全认证介质的类型,得到上述安全认证介质的类型标识;基于上述类型标识,从上述数据库中调用安全认证介质的执行流程,其中,上述执行流程中包括上述国密算法证书的加密公钥以及用于请求下载上述国密算法证书的请求参数。
根据本公开的实施例,上述可视化界面上配置有写入按键,上述写入按键链接多个上述安全认证介质的灌盾流程,上述灌盾流程根据上述安全认证介质的类型区分;上述将上述国密算法证书写入到上述安全认证介质中包括:响应于用户对上述写入按键的操作,根据上述安全认证介质的类型标识,从多个上述安全认证介质的灌盾流程确定目标灌盾流程;利用上述目标灌盾流程,将上述国密算法证书写入到上述安全认证介质中。
根据本公开的实施例,上述用户在可视化界面对上述国密算法证书选择的操作包括以下至少之一:申请上述国密算法证书、下载上述国密算法证书、展期上述国密算法证书、作废上述国密算法证书。
本公开的另一方面还提供了一种数字证书处理装置,包括:生成模块,用于响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,上述数字证书包括国密算法证书;调用模块,用于根据上述用户在可视化界面对上述国密算法证书选择的操作以及上述第一获取参数,从数字证书认证中心调用与上述国密算法证书相关联的认证流程,以使得利用上述认证流程实现上述选择的操作,得到用于获取上述国密算法证书的第二获取参数,下载模块,用于在第一公钥与第二公钥之间校验通过的情况下,根据用于获取上述国密算法证书的第二获取参数,从上述数字证书认证中心下载上述国密算法证书,其中,上述第一公钥是对上述国密算法证书的加密公钥进行解密得到的,上述第二公钥是根据用于请求下载上述国密算法证书的请求参数得到的,上述国密算法证书的加密公钥以及上述请求参数均与上述安全认证介质的类型相关联;以及写入模块,用于将上述国密算法证书写入到上述安全认证介质中。
本公开的另一方面还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器执行上述的数字证书处理方法。
本公开的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述的数字证书处理方法。
本公开的另一方面还提供了一种计算机程序产品,包括计算机程序,上述计算机程序被处理器执行时实现上述的数字证书处理方法。
根据本公开实施例提供的数字证书处理方法、装置、设备、存储介质和程序产品,通过响应于用户对安全认证介质的操作,生成用户获取国密算法证书的第一获取参数;根据用户对国密算法证书选择的操作以及第一获取参数,调用与国密算法证书相关的认证流程,利用认证流程执行操作,得到第二获取参数;在第一公钥和第二公钥校验通过的情况下,使用第二获取参数下载国密算法证书;以及将国密算法证书写入到安全认证介质中。由于在证书处理过程中,添加了对国密算法证书的处理过程,可以使得业务的办理不再局限于只在指定浏览器的页面中,可以在使用国密算法的浏览器中进行办理,至少部分地克服了相关技术中能够处理的数字证书类型较为单一,导致办理上述业务时只能在指定场景下进行的问题,进而达到了增加数字证书处理多样性以及业务处理多样性的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了相关技术的认证过程图;
图2示意性示出了根据本公开实施例的数字证书处理方法、装置、设备、存储介质和程序产品的应用场景图;
图3示意性示出了根据本公开实施例的数字证书处理方法的流程图;
图4示意性示出了根据本公开另一实施例的数字证书处理流程图;
图5示意性示出了根据本公开实施例的数字证书处理装置的结构框图;以及
图6示意性示出了根据本公开实施例的适于实现数字证书处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
图1示意性示出了相关技术的认证过程图。
如图1所示,相关技术的认证流程可以包括操作S101~操作S110。在操作S101,客户端发送SSL(安全套接字层协议)版本信息。在操作S102,服务端给客户端返回SSL版本、随机数等信息,以及服务器RSA(Ron Rivest、Adi Shamir、Leonard Adleman,非对称加密算法)通讯证书。在操作S103,客户端校验服务端发送的证书是否合法,合法继续,否则报警。在操作S104,客户端校验通过后,将U盾中RSA通讯证书及公钥发送至服务端。在操作S105,服务端对客户端发送的证书进行校验,校验结束后获得客户端公钥。在操作S106,客户端发送自己可支持的对称加密方法给服务端,供服务端选择。在操作S107,服务端选择加密程度高的加密方式。在操作S108,将选择好的加密方案使用客户端公钥进行加密后发送客户端。在操作S109,客户端收到加密方式后,使用私钥进行解密,产生随机码,作为对称加密密钥,使用服务端公钥进行加密后,发送给服务端。在操作S110,服务端使用私钥对加密信息进行解密,获得对称加密的密钥。图1所示的认证过程只适用于有RSA通讯证书的,RSA通讯证书一般应用在非国产的浏览器中。
在相关技术中,企业网银为企业(法人)提供账户管理、资产托管、结算业务等多种金融业务。企业客户在办理业务前,需通过企业级安全认证介质(U盾)接入终端设备,进行如图1所示的双向身份认证,认证通过后才能进行企业网银交易。目前的企业级U盾一般存在2张数字证书,其中RSA通讯数字证书在部分浏览器登录时用于建立SSL双向认证,SM2(一种国密算法)签名证书用于交易数据签名。由于还有一部分浏览器,如国产浏览器,是需要国密算法通讯数字证书才能实现认证的,但目前并没有对国密算法通讯数字证书的处理过程,因此目前的企业网银仅能在部分浏览器上进行对公业务办理,无法在国产操作系统以及国产浏览器中办理业务。
有鉴于此,本公开的实施例提供了一种针对国密算法通讯数字证书的处理过程,用于增加处理数字证书的多样性以及扩大办理业务的场景范围。具体地,本公开实施例提供的数字证书处理方法可以包括:响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,数字证书包括国密算法证书;根据用户在可视化界面对国密算法证书选择的操作以及第一获取参数,从数字证书认证中心调用与国密算法证书相关联的认证流程,以使得利用认证流程实现选择的操作,得到用于获取国密算法证书的第二获取参数,在第一公钥与第二公钥之间校验通过的情况下,根据用于获取国密算法证书的第二获取参数,从数字证书认证中心下载国密算法证书,其中,第一公钥是对国密算法证书的加密公钥进行解密得到的,第二公钥是根据用于请求下载国密算法证书的请求参数得到的,国密算法证书的加密公钥以及请求参数均与安全认证介质的类型相关联;以及将国密算法证书写入到安全认证介质中。
在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,本公开实施例确定的数字证书处理方法和装置可用于计算机技术领域或金融科技领域,也可用于除计算机技术领域或金融科技领域之外的任意领域,本公开实施例对确定的数字证书处理方法和装置的应用领域不做限定。
图2示意性示出了根据本公开实施例的数字证书处理方法、装置、设备、存储介质和程序产品的应用场景图。
如图2所示,根据该实施例的应用场景200可以包括第一终端设备201、第二终端设备202、第三终端设备203、网络204以及服务器205。网络204用以在第一终端设备201、第二终端设备202、第三终端设备203和服务器205之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用第一终端设备201、第二终端设备202、第三终端设备203中的至少一个通过网络204与服务器205交互,以接收或发送消息等。第一终端设备201、第二终端设备202、第三终端设备203上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
第一终端设备201、第二终端设备202、第三终端设备203可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器205可以是提供各种服务的服务器,例如可以是对用户在第一终端设备201、第二终端设备202、第三终端设备203的任一终端设备上插入安全认证介质后,进行响应并提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对用户插入到终端设备的安全认证介质等操作进行响应、分析等处理,并将处理结果(例如将要获取的国密算法通讯证书写入到安全认证介质中、或根据用户请求获取或生成的网页、信息、数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的数字证书处理方法一般可以由服务器205执行。相应地,本公开实施例所提供的数字证书处理装置一般可以设置于服务器205中。本公开实施例所提供的数字证书处理方法也可以由不同于服务器205且能够与第一终端设备201、第二终端设备202、第三终端设备203和/或服务器205通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数字证书处理装置也可以设置于不同于服务器205且能够与第一终端设备201、第二终端设备202、第三终端设备203和/或服务器205通信的服务器或服务器集群中。
应该理解,图2中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图2描述的场景,通过图3~图4对公开实施例的数字证书处理方法进行详细描述。
图3示意性示出了根据本公开实施例的数字证书处理方法的流程图。
如图3所示,该实施例的数字证书处理可以包括操作S310~操作S340。
在操作S310,响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,数字证书包括国密算法证书。
在操作S320,根据用户在可视化界面对国密算法证书选择的操作以及第一获取参数,从数字证书认证中心调用与国密算法证书相关联的认证流程,以使得利用认证流程实现选择的操作,得到用于获取国密算法证书的第二获取参数。
在操作S330,在第一公钥与第二公钥之间校验通过的情况下,根据用于获取国密算法证书的第二获取参数,从数字证书认证中心下载国密算法证书,其中,第一公钥是对国密算法证书的加密公钥进行解密得到的,第二公钥是根据用于请求下载国密算法证书的请求参数得到的,国密算法证书的加密公钥以及请求参数均与安全认证介质的类型相关联。
在操作S340,将国密算法证书写入到安全认证介质中。
根据本公开的实施例,用户对U盾的操作,可以包括用户将U盾插入、接入到终端设备上。
根据本公开的实施例,数字证书可以包括国密算法通讯证书、以及RSA通讯证书、SM2签名证书中的至少一种等。其中,国密算法通讯证书可以包括SM1算法通讯证书、SM2算法通讯证书、SM3算法通讯证书、SM4通讯算法证书中的一种或多种。
根据本公开的实施例,第一获取参数可以是DN(Distinguished Name,可分辨名称)串。DN串可以是数字证书持有人的唯一标识符,可以是用于获取第二获取参数的上送参数,第二获取参数可以是下载数字证书时的上送参数。第二获取参数可以包括数字证书参考码、数字证书授权码。上送参数可以指在获取第二获取参数或下载数字证书时需要输入或选择的参数。
根据本公开的实施例,用户在可视化界面对国密算法通讯证书选择的操作可以包括申请国密算法通讯证书、下载国密算法通讯证书、展期国密算法通讯证书、作废国密算法通讯证书,其中,展期国密算法通讯证书可以是将国密算法通讯证书的使用期限进行延长。
根据本公开的实施例,数字认证中心(Certification Authority,CA)负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。主要功能包括:证书发放、证书更新、证书撤销和证书验证等。
根据本公开的实施例,认证流程可以用于获取第二获取参数。在一个实施例中,用户对国密算法通讯证书选择的操作可以带有操作标识,例如申请操作的标识为1,下载操作的标识为2,展期操作的标识为3,作废操作的标识为4。第一获取参数中可以带有使用场景标识、证书算法标识以及证书类型标识。因此,在调用与数字证书的通讯流程时,可以根据操作标识、使用场景标识、证书算法标识以及证书类型标识从CA中调用不同的认证流程,以便根据调用出的认证流程执行申请、下载、展期或作废等操作,得到数字证书参考码、数字证书授权码。可以理解的是,认证流程在CA中心的命名方式也可以是基于操作标识、使用场景标识、证书算法标识以及证书类型标识得到的。
根据本公开的实施例,获取第二获取参数时可以通过按键一键获取。具体地,可视化界面上可以设置有获取按键,在调用认证流程时,可以通过该按键获取认证流程。该按键链接了多个不同的认证流程,在响应到用户对该按键的操作后,基于用户选择的操作标识以及DN串自动调用认证流程,这样可以使得用户在可视化界面操作时,无需手动再输入或选择操作标识以及DN串,可以一键获取第二获取参数,简化了操作流程,提高业务处理的便捷度。
根据本公开的实施例,第一公钥是对国密算法证书的加密公钥进行解密得到的,第二公钥是根据用于请求下载国密算法证书的请求参数得到的,国密算法证书的加密公钥以及请求参数均与安全认证介质的类型相关联。具体地,在响应到有U盾插入到终端设备后,可以根据U盾插入后所显示的参数,识别出U盾的类型,例如类型A、类型B、类型C或类型D。识别到的U盾类型也可以根据厂商进行区分,例如A厂商为类型A,B厂商为类型B,C厂商为类型C,D厂商为类型D。每一个厂商可以对应一个U盾使用方法,不同厂商对应的U盾使用方法可以不同。在响应到有U盾插入后,根据U盾的驱动程序,识别到的U盾厂商类型,调用该厂商提供的U盾使用方法,从U盾使用方法中得到国密算法证书的加密公钥以及请求参数。
根据本公开的实施例,请求参数包括P10请求的请求参数。P10请求可以是请求下载国密算法通讯证书的,也可以用于在从CA中心调用认证流程时获取第一公钥的。该第一公钥可以是未加密的状态。
根据本公开的实施例,在下载国密算法通讯证书前可以校验该国密算法通讯证书是否是可用的或是否是正确的。一般校验数字证书的公钥是否正确,就可以完成对数字证书是否是可用或是否是正确的校验。具体地,校验第一公钥和第二公钥的作用在于确定国密算法证书是否正确。在第一公钥和第二公钥一致或第一公钥包含第二公钥的情况下,认为校验通过,该国密算法证书为可用的、正确的。
根据本公开的实施例,在校验通过的情况下,可以根据第二获取参数从CA中心下载国密算法通讯证书,并将该国密算法通讯证书写入到U盾中。
根据本公开的实施例,在从CA中心下载国密算法通讯证书时,可以通过按键进行一键下载。具体地,可以采用与获取第二获取参数时使用的获取按键,进行再次使用,一键获取CA中心的国密算法通讯证书。在另一实施例中,也可以在可视化界面设置一下载按键,该下载按键链接了多个国密算法通讯证书,根据第二获取参数中的数字证书参考码、数字证书授权码,多个国密算法通讯证书找到所需要的多个国密算法通讯证书,并执行下载该国密算法通讯证书。通过设置按键,不仅可以使可视化页面更加简洁,还可以简化处理流程,提高业务处理的便捷度。
根据本公开实施例提供的数字证书处理方法、装置、设备、存储介质和程序产品,通过响应于用户对安全认证介质的操作,生成用户获取国密算法证书的第一获取参数;根据用户对国密算法证书选择的操作以及第一获取参数,调用与国密算法证书相关的认证流程,利用认证流程执行操作,得到第二获取参数;在第一公钥和第二公钥校验通过的情况下,使用第二获取参数下载国密算法证书;以及将国密算法证书写入到安全认证介质中。由于在证书处理过程中,添加了对国密算法证书的处理过程,可以使得业务的办理不再局限于指定浏览器的页面中,可以在使用国密算法的浏览器中进行办理,至少部分地克服了相关技术中能够认证的数字证书类型较为单一,导致办理上述业务时只能在指定场景下进行的问题,进而达到了增加数字证书处理多样性以及业务处理多样性的技术效果。
根据本公开的实施例,操作S310可以包括如下操作:基于使用安全认证介质的使用场景,确定场景标识;从数字证书映射表中,查找与证书类型、证书算法分别对应的证书类型标识、证书算法标识;拼接场景标识、证书类型标识以及证书算法标识,得到第一获取参数。
根据本公开的实施例,U盾中可以携带有用于获取数字证书的证书参数,所述证书参数包括数字证书的证书类型、证书算法。
根据本公开的实施例,使用U盾的使用场景可以包括登录、交易等。登录场景的场景标识可以包括登录ID。交易场景的场景标识可以包括交易ID号等。
根据本公开的实施例,数字证书映射表中可以记录有证书类型及相应的标识和证书算法及相应的标识。例如,数字证书类型为签名时的标识为01;数字证书类型为通讯时的标识为02,数字证书的算法为SM2时的标识为01;数字证书的算法为RSA时的标识为02。在第一获取参数中,若只用4位数字标识证书类型和证书算法,以及在前的两位数字表示数字证书的类型,后两位数字表示数字证书的算法的情况下,以国密算法中的SM2算法为例,SM2算法的通讯证书可表示为0201。
根据本公开的实施例,拼接场景标识、证书类型标识以及证书算法标识,得到第一获取参数可以包括如下操作:从数据库中调用第一获取参数的参数格式;将场景标识、证书类型标识以及证书算法标识在参数格式中进行内容拼接,得到第一获取参数。
根据本公开的实施例,数据库中可以有按照第一获取参数标识存储的第一获取参数的参数格式,例如在第一获取参数为DN串的情况下,第一获取参数标识可以为DN,第一获取参数的参数格式可以为CN=XXXX(登录ID).0201,OU=XXXX,其中,0201用于表示SM2算法的通讯证书。
根据本公开的实施例,操作S330可以包括如下操作:响应于用户对安全认证介质的操作,识别安全认证介质的类型,得到安全认证介质的类型标识;基于类型标识,从数据库中调用安全认证介质的执行流程,其中,执行流程中包括国密算法证书的加密公钥以及用于请求下载国密算法证书的请求参数。
根据本公开的实施例,在U盾的类型是按照厂商区分的情况下,执行流程可以是每一个厂商提供的U盾使用方法。根据U盾的厂商类型标识,调用该厂商提供的U盾使用方法。可以理解的是厂商提供的U盾使用方法可以是适配了SM2算法通讯证书的,厂商提供的U端使用方法中所存在的加密公钥可以是第一张数字证书加密公钥、第二张数字证书加密公钥和第三张证书加密公钥进行拼接后得到的。可选的在拼接公钥的过程中,可以为每张数字证书的拼接顺序进行标号,在用户需要调用其中一张数字证书的加密公钥时,可以根据该数字证书的拼接顺序编号调用加密公钥。
本公开实施例提供的数字证书处理方法可以适用于国产系统或国产浏览器。在一个实施例下,国产系统或国产浏览器中可以存在3张数字证书。上述的第一张数字证书可以是RSA通讯证书、SM2签名证书中的一种,上述的第二张数字证书可以是RSA通讯证书、SM2签名证书中的另一种,上述的第三张数字证书可以是国密算法通讯证书(例如SM2算法通讯证书)。本公开实施例以SM2算法通讯证书为例进行描述,对于RSA通讯证书、SM2签名证书的处理过程可以参考SM2算法通讯证书的处理过程。在另一实施例中,于RSA通讯证书、SM2签名证书的处理过程也可以参考相关技术中的处理过程,在此不再赘述。
根据本公开的实施例,在获取请求参数和加密公钥时,可以通过按键一键获取。具体地看,可视化界面上可以配置请求参数与加密公钥获取按键。该按键可以链接不同U盾厂商提供的U盾使用方法,每种U盾使用方法中存在请求参数和加密公钥。通过响应用户对该按键的操作,可以一键获取不同厂商类型提供的请求参数和加密公钥。无需再人工在页面上选择或输入厂商类型等,简化了流程,提高业务处理的便捷度。
根据本公开的实施例,操作S330还可以包括如下操作:获取所述安全认证介质在初始化过程中被灌入的密钥;利用所述密钥对所述加密公钥进行解密,得到所述第一公钥。
根据本公开的实施例,为了校验该国密算法通讯证书的可用性以及正确性,可以进行公钥校验。具体地,对于加密公钥可以利用U盾初始化时灌入的保护秘钥将获得的加密公钥解密得到第一公钥。对于第二公钥可以是利用国密算法通讯证书(例如SM2算法通讯证书)的请求参数请求调用CA方法或认证流程时获得的。
根据本公开的实施例,第一公钥可以为m位的数字串,第二公钥可以为n位的数字串,m大于等于n,m,n均为正整数。第一公钥与第二公钥之间校验通过的情况可以包括以下其中一种:在m等于n的情况下,将第一公钥的数字串内容与第二公钥的数字串内容完全一致的情况,确认为第一公钥与第二公钥之间校验通过,其中,内容完全一致,可以是数字串中的数字以及数字的排列顺序均相同。或者在m大于n的情况下,将第一公钥的数字串内容中包括n位第二公钥的数字串内容的情况,确认为第一公钥与第二公钥之间校验通过,其中,第一公钥的数字串内容包括第二公钥数组串的情况可以是指包括连续的第二公钥数字串,例如第一公钥数字串为50位,第二公钥数字串为20位,若在第一公钥数字串中的第20~39位无论数字内容或数字排列顺序均与第二公钥数字串一致,可以认为校验通过。
根据本公开的实施例,公钥验证通过,可以修改操作标识为2,表示需要下载,从CA中心下载国密算法通讯证书,得到证书串。
根据本公开的实施例,获得证书后,可以将证书写入到U盾中,实现灌盾。要求厂商将提供的灌盾方法适配国密算法通讯证书,适配后的灌盾方法将允许在调用时写入国密算法通讯证书。
根据本公开的实施例,在将国密算法通讯写入到U盾中,可以通过按键一键写入。具体地,可视化界面上配置有写入按键,写入按键链接多个安全认证介质的灌盾流程,灌盾流程根据安全认证介质的类型区分。操作S340可以包括如下操作:响应于用户对写入按键的操作,根据安全认证介质的类型标识,从多个安全认证介质的灌盾流程确定目标灌盾流程;利用目标灌盾流程,将国密算法证书写入到安全认证介质中。
根据本公开的实施例,写入按键可以链接有多个不同厂商提供的不同灌盾流程。不同的灌盾流程可以是根据厂商类型区分的,U盾的类型也可以是按照厂商类型区分的,因此,在响应到用户对写入按键操作的情况下,可以根据U盾的驱动程序,识别出U盾的厂商类型标识,根据厂商类型标识,调用与该厂商类型相关联的U盾灌盾流程作为目标灌盾流程,通过该目标灌盾流程可以将国密算法证书写入到U盾中。
本公开实施例中提到的请求参数与加密公钥获取按键以及写入入按键,均可以是对不同厂商方法进行封装后的按键,屏蔽了不同厂商提供的各种方法,从而可以使得用户在需要进行相关操作时,只需要一个按键即可获得相关的信息,不用再自己手动输入或选择对应的厂商类型、方法等,简化了流程,提高业务处理的便捷度。
得到请求参数与加密公钥获取按键以及写入入按键的过程可以包括如下操作:
根据U盾的厂商类型标识A、B、C、D,在JSP(Java Server Pages,动态网页技术标准)页面中定义唯一id,该id通过厂商类型对应不同的识别符,识别符指向不同厂商的U盾控件。如:<XXX:if dataName=″厂商类型″value=″A″>、<object id=UsbKeyCtl识别符=″<%=U盾控件名%>″等。其中,id属性可由运维人员自定义,调用时只需使用id属性值去调用不同厂商控件,从而实现在可视化界面需要调用与厂商类型相关联的方法时无需关注厂商类型,简化了操作流程。
图4示意性示出了根据本公开另一实施例的数字证书处理流程图。
如图4所示,另一实施例的数字证书处理流程可以包括操作S410~操作S480。
在操作S410,响应用户插入U盾的操作,根据U盾驱动识别厂商类型,并记录厂商标识。
在操作S420,拼接DN串,记录数字证书的证书类型、数字证书的证书算法类型。
DN串例如CN=XXXX(登录ID).0201,OU=XXXX。
在操作S430,根据用户对数字证书选择的菜单操作,记录操作标识。
例如申请操作的标识为1,下载操作的标识为2,展期操作的标识为3,作废操作的标识为4。
在操作S440,得到证书参考码和授权码。
第一CA操作,通过封装获取按键,利用该按键可以根据操作标识和DN串调用不同的认证流程去申请、下载、展期、作废,以得到证书参考码和授权码。
在操作S450,获取P10请求和加密公钥。
屏蔽不同厂商方法,通过请求参数与加密公钥获取按键,一键获取数字证书的P10和加密公钥。可以理解的是,所有厂商的相关驱动方法需要适配国密算法通讯证书,厂商将适配后的加密公钥返回值可以变更为相互拼接的公钥,例如“第一张数字证书加密公钥|第二张数字证书加密公钥|国密算法通讯证书加密公钥”,以及每张数字证书的公钥配置有拼接顺序标识,允许用户按照拼接顺序标识调用公钥。
在操作S460,校验公钥。
利用U盾初始化时灌入的保护秘钥将获得的加密公钥解密得到第一公钥,根据获得的国密算法通讯证书的P10请求调用认证流程获得第二公钥,如果第一公钥和第二公钥一致或第一公钥包含第二公钥,则认为公钥验证成功,可下载国密算法通讯证书。
在操作S470,从CA中心下载数字证书。
第二CA操作。公钥验证通过后,可以将操作标识修改为2,表示需要下载证书,此时可以调用与操作S440一致的获取按键从CA中心下载数字证书,得到证书串。
在操作S480,灌盾,将数字证书串写入U盾中。
可以通过响应用户对写入按按键的操作,将数字证书写入U盾中。具体地,写入按按键链接有不同厂商提供的不同U盾灌盾方法。每种灌盾方法均适配了国密算法通讯证书的灌盾方法。在一实施例中,在数字证书有三张的情况下,即有RSA通讯证书、SM2签名证书和SM2算法通讯证书的情况下,将数字证书串写入到U盾中可以分次进行,例如,第一次可以写入RSA通讯证书和SM2签名证书的证书串,第二次可以写入SM2算法通讯证书的证书串。
本公开实施例提供的数字证书处理方法,至少部分的克服了企业网银U盾在国产化浏览器上的证书处理问题,进而至少部分的克服了企业网银U盾在国产化浏览器上的业务办理问题。本公开实施例提供的数字证书处理方法可以处理多种数字证书,增加了数字证书处理的多样化,简化了网银U盾维护多证书交易的操作流程,提高业务处理的便捷度。
需要说明的是,本公开实施例中的流程图所示的操作除非明确说明不同操作之间存在执行的先后顺序,或者不同操作在技术实现上存在执行的先后顺序,否则,多个操作之间的执行顺序可以不分先后,多个操作也可以同时执行。
基于上述数字证书处理方法,本公开还提供了一种数字证书处理装置。以下将结合图5对该装置进行详细描述。
图5示意性示出了根据本公开实施例的数字证书处理装置的结构框图。
如图5所示,该实施例的数字证书处理装置500包括生成模块510、调用模块520、下载模块530和写入模块540。
生成模块510,用于响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,数字证书包括国密算法证书。
调用模块520,用于根据用户在可视化界面对国密算法证书选择的操作以及第一获取参数,从数字证书认证中心调用与国密算法证书相关联的认证流程,以使得利用认证流程实现选择的操作,得到用于获取国密算法证书的第二获取参数。
下载模块530,用于在第一公钥与第二公钥之间校验通过的情况下,根据用于获取国密算法证书的第二获取参数,从数字证书认证中心下载国密算法证书,其中,第一公钥是对国密算法证书的加密公钥进行解密得到的,第二公钥是根据用于请求下载国密算法证书的请求参数得到的,国密算法证书的加密公钥以及请求参数均与安全认证介质的类型相关联。
写入模块,用于将国密算法证书写入到安全认证介质中。
根据本公开实施例提供的数字证书处理方法、装置、设备、存储介质和程序产品,通过响应于用户对安全认证介质的操作,生成用户获取国密算法证书的第一获取参数;根据用户对国密算法证书选择的操作以及第一获取参数,调用与国密算法证书相关的认证流程,利用认证流程执行操作,得到第二获取参数;在第一公钥和第二公钥校验通过的情况下,使用第二获取参数下载国密算法证书;以及将国密算法证书写入到安全认证介质中。由于在证书处理过程中,添加了对国密算法证书的处理过程,可以使得业务的办理不再局限于指定浏览器的页面中,可以在使用国密算法的浏览器中进行办理,至少部分地克服了相关技术中能够认证的数字证书类型较为单一,导致办理上述业务时只能在指定场景下进行的问题,进而达到了增加数字证书处理多样性以及业务处理多样性的技术效果。
根据本公开的实施例,生成模块可以包括第一确定单元、查找单元、拼接单元。
第一确定单元,用于基于使用安全认证介质的使用场景,确定场景标识。
查找单元,用于从数字证书映射表中,查找与证书类型、证书算法分别对应的证书类型标识、证书算法标识。
拼接单元,用于拼接场景标识、证书类型标识以及证书算法标识,得到第一获取参数。
根据本公开的实施例,拼接单元可以包括调用子单元、拼接子单元。
调用子单元,用于从数据库中调用第一获取参数的参数格式。
拼接子单元,用于将场景标识、证书类型标识以及证书算法标识在参数格式中进行内容拼接,得到第一获取参数。
根据本公开的实施例,下载模块可以包括校验单元。
校验单元,用于在m等于n的情况下,将第一公钥的数字串内容与第二公钥的数字串内容完全一致的情况,确认为第一公钥与第二公钥之间校验通过;或者在m大于n的情况下,将第一公钥的数字串内容中包括n位第二公钥的数字串内容的情况,确认为第一公钥与第二公钥之间校验通过。
根据本公开的实施例,下载模块还可以包括获取单元、解密单元。
获取单元,用于获取安全认证介质在初始化过程中被灌入的密钥。
解密单元,用于利用密钥对加密公钥进行解密,得到第一公钥。
根据本公开的实施例,下载模块还可以包括识别单元、调用单元。
识别单元,用于响应于用户对安全认证介质的操作,识别安全认证介质的类型,得到安全认证介质的类型标识。
调用单元,用于基于类型标识,从数据库中调用安全认证介质的执行流程,其中,执行流程中包括国密算法证书的加密公钥以及用于请求下载国密算法证书的请求参数。
根据本公开的实施例,写入模块可以包括第二确定单元、写入单元。
第二确定单元,用于响应于用户对写入按键的操作,根据安全认证介质的类型标识,从多个安全认证介质的灌盾流程确定目标灌盾流程。
写入单元,用于利用目标灌盾流程,将国密算法证书写入到安全认证介质中。
根据本公开的实施例,生成模块510、调用模块520、下载模块530和写入模块540中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,生成模块510、调用模块520、下载模块530和写入模块540中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,生成模块510、调用模块520、下载模块530和写入模块540中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中数字证书处理装置部分与本公开的实施例中数字证书处理方法部分是相对应的,数字证书处理装置部分的描述具体参考数字证书处理方法部分,在此不再赘述。
图6示意性示出了根据本公开实施例的适于实现数字证书处理方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至输入/输出(I/O)接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至输入/输出(I/O)接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的数字证书处理方法。
在该计算机程序被处理器601执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (12)

1.一种数字证书处理方法,包括:
响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,所述数字证书包括国密算法证书;
根据所述用户在可视化界面对所述国密算法证书选择的操作以及所述第一获取参数,从数字证书认证中心调用与所述国密算法证书相关联的认证流程,以使得利用所述认证流程实现所述选择的操作,得到用于获取所述国密算法证书的第二获取参数,
在第一公钥与第二公钥之间校验通过的情况下,根据用于获取所述国密算法证书的第二获取参数,从所述数字证书认证中心下载所述国密算法证书,其中,所述第一公钥是对所述国密算法证书的加密公钥进行解密得到的,所述第二公钥是根据用于请求下载所述国密算法证书的请求参数得到的,所述国密算法证书的加密公钥以及所述请求参数均与所述安全认证介质的类型相关联;以及
将所述国密算法证书写入到所述安全认证介质中。
2.根据权利要求1所述的方法,其中,所述安全认证介质中携带有用于获取所述数字证书的证书参数,所述证书参数包括数字证书的证书类型、证书算法;
所述响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数包括:
基于使用所述安全认证介质的使用场景,确定场景标识;
从数字证书映射表中,查找与所述证书类型、所述证书算法分别对应的证书类型标识、证书算法标识;
拼接所述场景标识、所述证书类型标识以及所述证书算法标识,得到所述第一获取参数。
3.根据权利要求2所述的方法,其中,所述拼接所述场景标识、所述证书类型标识以及所述证书算法标识,得到所述第一获取参数包括:
从数据库中调用所述第一获取参数的参数格式;
将所述场景标识、所述证书类型标识以及所述证书算法标识在所述参数格式中进行内容拼接,得到所述第一获取参数。
4.根据权利要求1所述的方法,其中,所述第一公钥为m位的数字串,所述第二公钥为n位的数字串,m大于等于n,m,n均为正整数;
所述第一公钥与所述第二公钥之间校验通过的情况包括:
在m等于n的情况下,将所述第一公钥的数字串内容与所述第二公钥的数字串内容完全一致的情况,确认为所述第一公钥与所述第二公钥之间校验通过;或者
在m大于n的情况下,将所述第一公钥的数字串内容中包括n位所述第二公钥的数字串内容的情况,确认为所述第一公钥与所述第二公钥之间校验通过。
5.根据权利要求1所述的方法,其中,所述第一公钥是对所述国密算法证书的加密公钥进行解密得到的包括:
获取所述安全认证介质在初始化过程中被灌入的密钥;
利用所述密钥对所述加密公钥进行解密,得到所述第一公钥。
6.根据权利要求1所述的方法,其中,所述国密算法证书的加密公钥以及所述请求参数均与所述安全认证介质的类型相关联包括:
响应于用户对所述安全认证介质的操作,识别所述安全认证介质的类型,得到所述安全认证介质的类型标识;
基于所述类型标识,从所述数据库中调用安全认证介质的执行流程,其中,所述执行流程中包括所述国密算法证书的加密公钥以及用于请求下载所述国密算法证书的请求参数。
7.根据权利要求1所述的方法,其中,所述可视化界面上配置有写入按键,所述写入按键链接多个所述安全认证介质的灌盾流程,所述灌盾流程根据所述安全认证介质的类型区分;
所述将所述国密算法证书写入到所述安全认证介质中包括:
响应于用户对所述写入按键的操作,根据所述安全认证介质的类型标识,从多个所述安全认证介质的灌盾流程确定目标灌盾流程;
利用所述目标灌盾流程,将所述国密算法证书写入到所述安全认证介质中。
8.根据权利要求1所述的方法,其中,所述用户在可视化界面对所述国密算法证书选择的操作包括以下至少之一:申请所述国密算法证书、下载所述国密算法证书、展期所述国密算法证书、作废所述国密算法证书。
9.一种数字证书处理装置,包括:
生成模块,用于响应于用户对安全认证介质的操作,生成用于获取数字证书的第一获取参数,其中,所述数字证书包括国密算法证书;
调用模块,用于根据所述用户在可视化界面对所述国密算法证书选择的操作以及所述第一获取参数,从数字证书认证中心调用与所述国密算法证书相关联的认证流程,以使得利用所述认证流程实现所述选择的操作,得到用于获取所述国密算法证书的第二获取参数,
下载模块,用于在第一公钥与第二公钥之间校验通过的情况下,根据用于获取所述国密算法证书的第二获取参数,从所述数字证书认证中心下载所述国密算法证书,其中,所述第一公钥是对所述国密算法证书的加密公钥进行解密得到的,所述第二公钥是根据用于请求下载所述国密算法证书的请求参数得到的,所述国密算法证书的加密公钥以及所述请求参数均与所述安全认证介质的类型相关联;以及
写入模块,用于将所述国密算法证书写入到所述安全认证介质中。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~8中任一项所述的方法。
12.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~8中任一项所述的方法。
CN202311035090.3A 2023-08-16 2023-08-16 数字证书处理方法、装置、设备及存储介质 Pending CN116938472A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311035090.3A CN116938472A (zh) 2023-08-16 2023-08-16 数字证书处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311035090.3A CN116938472A (zh) 2023-08-16 2023-08-16 数字证书处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116938472A true CN116938472A (zh) 2023-10-24

Family

ID=88380804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311035090.3A Pending CN116938472A (zh) 2023-08-16 2023-08-16 数字证书处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116938472A (zh)

Similar Documents

Publication Publication Date Title
US20230291571A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US8117459B2 (en) Personal identification information schemas
US8924714B2 (en) Authentication with an untrusted root
JP2020144838A (ja) ビジネスプロセスシステム、ビジネスデータ処理方法及び装置
KR20170129866A (ko) 블록 체인을 사용하여 디바이스 무결성의 자동화된 입증
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
US8260721B2 (en) Network resource access control methods and systems using transactional artifacts
WO2023005838A1 (zh) 数据共享方法和电子设备
CN112560072B (zh) 基于区块链的密钥管理方法、装置、介质及设备
CN113015991A (zh) 安全的数字钱包处理系统
CN110471908A (zh) 一种联合建模方法和装置
US11556959B2 (en) Internet data usage control system
CN115203749A (zh) 一种基于区块链的数据交易方法和系统
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN111915302B (zh) 关联数据处理方法、装置、电子设备及计算机可读介质
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN110879876B (zh) 用于发行证书的系统和方法
US20230412404A1 (en) Systems and methods for mitigating network congestion on blockchain networks by supporting blockchain operations through off-chain interactions
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN116938472A (zh) 数字证书处理方法、装置、设备及存储介质
KR101581663B1 (ko) 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN114666119B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination