CN109347921A - 一种数字证书业务的处理方法和装置 - Google Patents

一种数字证书业务的处理方法和装置 Download PDF

Info

Publication number
CN109347921A
CN109347921A CN201811098592.XA CN201811098592A CN109347921A CN 109347921 A CN109347921 A CN 109347921A CN 201811098592 A CN201811098592 A CN 201811098592A CN 109347921 A CN109347921 A CN 109347921A
Authority
CN
China
Prior art keywords
certificate
request
digital certificate
service
processing result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811098592.XA
Other languages
English (en)
Inventor
刘磊
李柱保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Financial Technology Holding Co Ltd
Original Assignee
Beijing Jingdong Financial Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Financial Technology Holding Co Ltd filed Critical Beijing Jingdong Financial Technology Holding Co Ltd
Priority to CN201811098592.XA priority Critical patent/CN109347921A/zh
Publication of CN109347921A publication Critical patent/CN109347921A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数字证书业务的处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收业务请求报文,该业务请求报文是JS接口发送的,其中,JS接口获取用户通过浏览器发送的数字证书业务请求,并将其封装为所述业务请求报文;解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。该实施方式使得数字证书业务的处理能够兼容多种内核浏览器。

Description

一种数字证书业务的处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数字证书业务的处理方法和装置。
背景技术
数字证书,类似于驾驶证,里面记有姓名、组织、邮箱、地址等个人信息,以及属于此人的公钥,并由电子商务认证授权机构(Certificate Authority,CA)施加数字签名。在网络环境中对用户身份进行识别时,各网站***需要对用户下发数字证书,进而涉及用户使用浏览器进行数字证书的申请、安装、删除、查找等操作。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:当前,大型网站一般使用浏览器插件技术来处理数字证书业务,即用户使用浏览器,调用插件,完成与网页的交互,实现数字证书的申请安装等操作。但是当前任何一种浏览器插件技术都无法实现对多种内核浏览器的友好兼容,从而无法满足用户对于浏览器的使用习惯和偏好,降低了用户体验。插件技术在浏览器兼容方便的局限性,同时导致用户投诉问题增多,技术支持难度增大,甚至造成用户流失。
因此,亟需一种能够兼容多种内核浏览器的数字证书业务的处理方法和装置。
发明内容
有鉴于此,本发明实施例提供一种数字证书业务的处理方法和装置,能够兼容多种内核浏览器。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数字证书业务的处理方法,包括:
接收业务请求报文,该业务请求报文是JS接口发送的,其中,JS接口获取用户通过浏览器发送的数字证书业务请求,并将其封装为所述业务请求报文;
解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
可选的,所述数字证书业务请求包括:证书申请请求;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
生成密钥容器,在密钥容器中产生密钥对,使用密钥对中的私钥对密钥对中的公钥和预先设置的证书名称进行签名,将该证书名称、公钥和签名结果组装成标准证书请求数据,作为证书申请请求的处理结果。
可选的,所述数字证书业务请求包括:证书安装请求,所述证书安装请求包括:公钥证书或者证书链;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
若所述证书安装请求包括公钥证书,则安装该公钥证书,若所述证书安装请求包括证书链,则解析该证书链的各级根证和非根证的公钥证书并安装;
将安装结果作为证书安装请求的处理结果。
可选的,所述数字证书业务请求包括:证书查找请求,所述证书查找请求包括:证书序列号;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
根据证书序列号查找对应的有效证书;
若未找到有效证书,则生成无有效证书的证书查找请求的处理结果,若找到一个有效证书,则将该证书的序列号以及有效期作为证书查找请求的处理结果,若找到多个有效证书,则将其中当前剩余有效期最长的证书的序列号和有效期作为证书查找请求的处理结果。
可选的,所述数字证书业务请求包括:证书删除请求,所述证书删除请求包括:证书序列号;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
根据证书序列号查找对应的证书并删除,同时删除该证书对应的密钥容器,将删除结果作为证书删除请求的处理结果。
为实现上述目的,根据本发明实施例的另一个方面,还提供了一种数字证书业务的处理装置,包括:
JS接口和数字证书业务服务模块;
JS接口用于获取用户通过浏览器发送的数字证书业务请求,并将其封装为业务请求报文,将该业务请求报文发送给数字证书业务服务模块;
数字证书业务服务模块用于解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
可选的,所述数字证书业务请求包括:证书申请请求;
数字证书业务服务模块进一步用于生成密钥容器,在密钥容器中产生密钥对,使用密钥对中的私钥对密钥对中的公钥和预先设置的证书名称进行签名,将该证书名称、公钥和签名结果组装成标准证书请求数据,作为证书申请请求的处理结果。
可选的,所述数字证书业务请求包括:证书安装请求,所述证书安装请求包括:公钥证书或者证书链;
数字证书业务服务模块进一步用于若所述证书安装请求包括公钥证书,则安装该公钥证书,若所述证书安装请求包括证书链,则解析该证书链的各级根证和非根证的公钥证书并安装;
将安装结果作为证书安装请求的处理结果。
可选的,所述数字证书业务请求包括:证书查找请求,所述证书查找请求包括:证书序列号;
数字证书业务服务模块进一步用于根据证书序列号查找对应的有效证书;
若未找到有效证书,则生成无有效证书的证书查找请求的处理结果,若找到一个有效证书,则将该证书的序列号以及有效期作为证书查找请求的处理结果,若找到多个有效证书,则将其中当前剩余有效期最长的证书的序列号和有效期作为证书查找请求的处理结果。
可选的,所述数字证书业务请求包括:证书删除请求,所述证书删除请求包括:证书序列号;
数字证书业务服务模块进一步用于根据证书序列号查找对应的证书并删除,同时删除该证书对应的密钥容器,将删除结果作为证书删除请求的处理结果。
为实现上述目的,根据本发明实施例的另一个方面,还提供了一种数字证书业务的处理电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明提供的数字证书业务的处理方法。
为实现上述目的,根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明提供的数字证书业务的处理方法。
本发明提供的数字证书业务的处理方法和装置,基于B/S架构,采用数字证书客户端本地服务化的方式,将页面展示与具体业务功能进行隔离处理。通过JS API与本地服务程序进行网络通信,完成数字证书客户端对于各主流浏览器的友好兼容。经实验测试,本发明方法在Windows各版本***上对于主流浏览器的整体兼容性极佳。本发明基本可以兼容所有主流的浏览器,与仅支持某一类浏览器的插件技术相比,该发明可以满足用户操作证书相关业务时对于浏览器的偏好,极大的提升了用户体验。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明实施例提供的数字证书业务的处理方法的主要流程的示意图;
图2是本发明实施例提供的数字证书业务的处理方法的交互流程的示意图;
图3是本发明实施例提供的证书申请处理的主要流程的示意图;
图4是本发明实施例提供的证书安装处理的主要流程的示意图;
图5是本发明实施例提供的证书查找处理的主要流程的示意图;
图6是本发明实施例提供的证书删除处理的主要流程的示意图;
图7是本发明实施例提供的数字证书业务的处理装置的主要模块的示意图;
图8是本发明实施例提供的数字证书业务的处理装置的一种实施方式的示意图;
图9是本发明实施例可以应用于其中的示例性***架构图;
图10是适于用来实现本发明实施例的电子设备的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明实施例提供一种数字证书业务的处理方法,相对于现有技术本发明提供的数字证书业务的处理方法不再使用浏览器控件技术,本方法采用浏览器/服务器模式(Browser/Server,B/S)。数字证书业务的具体处理采用本地服务化的方式,将页面展示与具体业务功能进行隔离处理。
如图1所示,本发明实施例提供的数字证书业务的处理方法包括:步骤S101和步骤S102。上述步骤S101和步骤S102可以部署为数字证书业务服务来执行。
在步骤S101中,数字证书业务服务接收业务请求报文,该业务请求报文是JS接口发送的,其中,JS接口获取用户通过浏览器发送的数字证书业务请求,并将其封装为所述业务请求报文。
JS接口(JS API)即直译式脚本语言JavaScript接口,是直接提供给服务使用方(即浏览器)使用的JS接口。服务使用方只需要调用简单的JS接口即可实现数字证书相关的功能。JS接口和数字证书业务服务之间通过本机网络进行通信。JS接口可检测服务使用方使用的访问协议类型,同时可检测JS与数字证书业务服务程序的通信端口是否可以访问。
例如某借款***提供了下发证书的功能,用于给用户下发证书,标识身份。该***为用户提供了一个申请证书的页面。用户通过浏览器在该页面上进行操作,发出数字证书申请请求,JS接口获取该请求。
在步骤S102中,解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器,完成数字证书业务的处理。
在本发明的一种实施方式中,如图2所示,数字证书业务服务包括:通信处理、报文处理和证书业务处理部分。
服务使用方发送数字证书业务请求,JS接口获取该数字证书业务请求,进行报文编码,将其封装为业务请求http报文,将该业务请求http报文发送给数字证书业务服务。
数字证书业务服务的通信处理部分基于https协议对业务请求http报文进行解析,获得业务请求报文发给报文处理部分,然后报文处理部分解析业务请求报文,获得数字证书业务请求发给证书业务处理部分,进而由证书业务处理部分调用***底层接口进行证书业务处理。
证书业务处理部分返回业务处理结果给报文处理部分进行报文编码封装,例如,采用json格式进行报文的封装和解析。然后报文处理部分将处理结果报文返回给通信处理部分,通信处理部分将其组装为处理结果http报文,返回给JS接口,JS接口对其进行报文解码,将请求的处理结果返回给服务使用方。
在本发明的一种实施方式中,数字证书业务请求包括:证书申请请求。如图3所示,本发明方法对于证书申请业务的处理如下:
申请证书的目的是生成符合规范PKCS10(PKCS10为描述证书请求的语法)的证书请求数据,因此也叫PKCS10申请。首先JS接口获取用户通过浏览器发送的证书申请请求,并将其封装为业务请求报文,即服务使用方调用JS的生成PKCS10接口,该接口收到请求之后组装请求生成PKCS10的通信报文,然后通过http或者https协议发送给本地的数字证书业务服务程序。
数字证书业务服务程序接收到该业务请求报文并解析报文,获取请求参数,开始业务处理。服务程序首先开始查找加密服务提供程序(Cryptograpic Service Provider,CSP),然后利用加密服务提供程序随机产生密钥容器,在密钥容器中产生非对称加密算法RSA密钥对,使用密钥对中的私钥对密钥对中的公钥和预先设置的证书名称(CommonName,CN)进行签名,将该证书名称、公钥和签名结果组装成标准证书请求数据PKCS10,作为证书申请请求的处理结果。最后将PKCS10数据组装成响应报文并通过http或者https协议发送给JS API,JS API进行报文解析并把结果返回给服务使用方,整个申请证书的流程结束。
在本发明的一种实施方式中,数字证书业务请求包括:证书安装请求。如图4所示,本发明方法对于证书安装业务的处理如下:
服务使用方获取PKCS10数据后,需将PKCS10数据作为请求数据发送给电子商务认证授权机构CA服务器,由CA服务器给使用方下发公钥证书或者证书链。服务使用方从CA服务器申请完公钥证书或者证书链以后,需把公钥证书或者证书链安装到操作***相应的证书存储区。JS接口获取用户通过浏览器发送的证书安装请求,JS API接收到使用方的数安装请求之后,将其封装为业务请求报文,然后通过http或者https协议发送给本地的数字证书业务服务程序。
数字证书业务服务程序接收到报文后,解析请求报文,对报文进行解析,获取请求参数,开始安装数字证书的业务处理。首先判断输入信息是单一公钥证书还是证书链。如果是单一公钥证书,需要证书安装在个人存储区;如果是证书链,需要解析出各级根证和非根证的个人公钥证书并安装。最后,将安装结果组装成响应报文,并通过http或者https协议发送给调用方JS API,JS API进行报文解析并把结果返回给服务使用方,整个安装数字证书的流程结束。
在本发明的一种实施方式中,数字证书业务请求包括:证书查找请求。证书查找请求包括:证书序列号。如图5所示,本发明方法对于证书查找业务的处理如下:
JS接口获取用户通过浏览器发送的证书查找请求,将其封装为业务请求报文,即使用方首先调用JS的查找证书接口,该接口收到请求之后组装申请查找证书的通信报文,然后通过http或者https协议发送给本地的数字证书业务服务程序。
数字证书业务服务程序收到请求报文后解析报文,获取请求参数,开始查找证书业务处理。数字证书业务服务程序根据请求报文中的证书序列号在用户***上查找对应的证书。如果没有查到,表示本机没有安装用户的有效证书;如果查找到一个有效证书就返回该证书的序列号以及有效期;如果查到多个有效证书则表示用户在本机安装了多个有效的证书,此时返回当前剩余有效期最长的证书的序列号和有效期。在此过程中如果发现该机器上有已经过期的证书,需要对其进行删除操作,防止证书存储区无用的证书过多,造成查询证书响应时间慢。最后,将查找结果组装成响应报文,并通过http或者https协议发送给调用方JS API,JS API进行报文解析并把结果返回给服务使用方,整个查找证书的流程结束。
在本发明的一种实施方式中,数字证书业务请求包括:证书删除请求。证书删除请求包括:证书序列号。如图6所示,本发明方法对于证书删除业务的处理如下:
JS接口获取用户通过浏览器发送的证书删除请求,将其封装为业务请求报文,即使用方首先调用JS的删除证书接口,该接口收到请求之后组装删除证书的通信报文,通过http或者https协议发送给本地的数字证书业务服务程序。
数字证书业务服务程序收到请求报文后解析报文,获取请求参数,开始删除证书业务处理。数字证书业务服务程序根据请求报文中的证书序列号在用户***上查找对应的公钥证书并删除。同时需要删除公钥证书对应的密钥容器,避免无效容器的增多导致查找速度变慢。最后,将删除结果组装成响应报文,并通过http或者https协议发送给调用方JSAPI,JS API进行报文解析并把结果返回给服务使用方,整个删除证书的流程结束。
本发明提供的数字证书业务的处理方法,基于B/S架构,采用数字证书客户端本地服务化的方式,将页面展示与具体业务功能进行隔离处理。通过JS API与本地服务程序进行网络通信,完成数字证书客户端对于各主流浏览器的友好兼容。经实验测试,本发明方法在Windows各版本***(包括WindowsXP、Windows7-32位、Windows7-64位、Windows7sp1-32位、Windows7sp1-64位、Windows8-32位、Windows8-64位、Windows8.1-32位、Windows8.1-64位、Windows10-32位、Windows10-64位)上对于主流浏览器的整体兼容性极佳。本发明基本可以兼容所有主流的浏览器,与仅支持某一类浏览器的插件技术相比,该发明可以满足用户操作证书相关业务时对于浏览器的偏好,极大的提升了用户体验。
本发明实施例还提供一种数字证书业务的处理装置,如图7所示,该装置700包括:JS接口701和数字证书业务服务模块702。
JS接口701用于获取用户通过浏览器发送的数字证书业务请求,并将其封装为业务请求报文,将该业务请求报文发送给数字证书业务服务模块;
数字证书业务服务模块702用于解析该业务请求报文,以获得数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
在本发明的一种实施方式中,JS接口701和数字证书业务服务模块702可以部署为数字证书业务服务客户端。可以采用的开发语言为C/C++和JavaScript语言。整体架构图如图8所示。其中,JS接口和数字证书业务服务模块通过本机网络进行通信。
JS API,即JS接口,是直接提供服务使用方使用的JS接口。使用方只需要调用简单的JS接口即可实现证书相关的功能。JS接口可检测使用方使用的访问协议类型,同时可检测JS与客户端服务程序的通信端口是否可以访问。
数字证书业务服务模块即客户端在本地***上启动运行的客户端服务程序,是数字证书的业务逻辑实现,主要包含守护子模块、通信子模块、报文子模块、证书业务子模块、升级子模块、数据采集子模块等功能。守护子模块负责让主程序自动启动运行,保证客户端***稳定运行,具体包括:初次安装时,点击安装包后主程序自动运行;重启计算机时,主程序自动启动;主程序崩溃时,重启主程序。通信子模块负责处理https协议和https协议请求。报文子模块负责统一解析和封装通信报文,可以采用统一的json格式进行报文的封装和解析。证书子模块主要负责调用***底层接口,完成证书请求、证书安装、证书查找、证书删除等功能。升级子模块负责客户端的自动升级,即有新版本的客户端发布时,自动更新本地版本至最新版本。数据采集子模块负责收集客户端运行过程中的出错信息,并将出错信息写入数据库,方便定位问题。
在发明中,数字证书业务请求包括:证书申请请求。数字证书业务服务模块进一步用于生成密钥容器,在密钥容器中产生密钥对,使用密钥对中的私钥对该证书申请请求进行签名,以获得证书申请请求的处理结果。
在发明中,数字证书业务请求包括:证书安装请求。数字证书业务服务模块进一步用于若证书安装请求包括公钥证书,则安装该公钥证书,若证书安装请求包括证书链,则解析该证书链的各级根证和非根证的公钥证书并安装。然后将安装结果作为证书安装请求的处理结果。
在发明中,数字证书业务请求包括:证书查找请求,证书查找请求包括:证书序列号。数字证书业务服务模块进一步用于根据证书序列号查找对应的有效证书。若未找到有效证书,则生成无有效证书的证书查找请求的处理结果,若找到一个有效证书,则将该证书的序列号以及有效期作为证书查找请求的处理结果,若找到多个有效证书,则将其中当前剩余有效期最长的证书的序列号和有效期作为证书查找请求的处理结果。
在发明中,数字证书业务请求包括:证书删除请求,证书删除请求包括:证书序列号。数字证书业务服务模块进一步用于根据证书序列号查找对应的证书并删除,同时删除该证书对应的密钥容器,将删除结果作为证书删除请求的处理结果。
图9示出了可以应用本发明实施例的数字证书业务的处理方法或数字证书业务的处理装置的示例性***架构900。
如图9所示,***架构900可以包括终端设备901、902、903,网络904和服务器905。网络904用以在终端设备901、902、903和服务器905之间提供通信链路的介质。网络904可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备901、902、903通过网络904与服务器905交互,以接收或发送消息等。终端设备901、902、903上可以安装有各种通讯客户端应用。
终端设备901、902、903可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器905可以是提供各种服务的服务器
需要说明的是,本发明实施例所提供的数字证书业务的处理方法一般由终端设备901、902、903执行,相应地,数字证书业务的处理装置一般设置于终端设备901、902、903中。
应该理解,图9中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图10,其示出了适于用来实现本发明实施例的终端设备的计算机***1000的结构示意图。图10示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,计算机***1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有***1000操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括JS接口和数字证书业务服务模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
接收业务请求报文,该业务请求报文是JS接口发送的,其中,JS接口获取用户通过浏览器发送的数字证书业务请求,并将其封装为所述业务请求报文;
解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (12)

1.一种数字证书业务的处理方法,其特征在于,包括:
接收业务请求报文,该业务请求报文是JS接口发送的,其中,JS接口获取用户通过浏览器发送的数字证书业务请求,并将其封装为所述业务请求报文;
解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
2.根据权利要求1所述的方法,其特征在于,所述数字证书业务请求包括:证书申请请求;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
生成密钥容器,在密钥容器中产生密钥对,使用密钥对中的私钥对密钥对中的公钥和预先设置的证书名称进行签名,将该证书名称、公钥和签名结果组装成标准证书请求数据,作为证书申请请求的处理结果。
3.根据权利要求1所述的方法,其特征在于,所述数字证书业务请求包括:证书安装请求,所述证书安装请求包括:公钥证书或者证书链;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
若所述证书安装请求包括公钥证书,则安装该公钥证书,若所述证书安装请求包括证书链,则解析该证书链的各级根证和非根证的公钥证书并安装;
将安装结果作为证书安装请求的处理结果。
4.根据权利要求1所述的方法,其特征在于,所述数字证书业务请求包括:证书查找请求,所述证书查找请求包括:证书序列号;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
根据证书序列号查找对应的有效证书;
若未找到有效证书,则生成无有效证书的证书查找请求的处理结果,若找到一个有效证书,则将该证书的序列号以及有效期作为证书查找请求的处理结果,若找到多个有效证书,则将其中当前剩余有效期最长的证书的序列号和有效期作为证书查找请求的处理结果。
5.根据权利要求1所述的方法,其特征在于,所述数字证书业务请求包括:证书删除请求,所述证书删除请求包括:证书序列号;
所述根据数字证书业务请求处理数字证书业务,生成业务处理结果包括:
根据证书序列号查找对应的证书并删除,同时删除该证书对应的密钥容器,将删除结果作为证书删除请求的处理结果。
6.一种数字证书业务的处理装置,其特征在于,包括:
JS接口和数字证书业务服务模块;
JS接口用于获取用户通过浏览器发送的数字证书业务请求,并将其封装为业务请求报文,将该业务请求报文发送给数字证书业务服务模块;
数字证书业务服务模块用于解析该业务请求报文,以获得所述数字证书业务请求,并根据该数字证书业务请求处理数字证书业务,生成业务处理结果,将该业务处理结果封装为处理结果报文发送给JS接口,以使JS接口在解析该处理结果报文后,将该业务处理结果返回给浏览器。
7.根据权利要求6所述的装置,其特征在于,所述数字证书业务请求包括:证书申请请求;
数字证书业务服务模块进一步用于生成密钥容器,在密钥容器中产生密钥对,使用密钥对中的私钥对密钥对中的公钥和预先设置的证书名称进行签名,将该证书名称、公钥和签名结果组装成标准证书请求数据,作为证书申请请求的处理结果。
8.根据权利要求6所述的装置,其特征在于,所述数字证书业务请求包括:证书安装请求,所述证书安装请求包括:公钥证书或者证书链;
数字证书业务服务模块进一步用于若所述证书安装请求包括公钥证书,则安装该公钥证书,若所述证书安装请求包括证书链,则解析该证书链的各级根证和非根证的公钥证书并安装;
将安装结果作为证书安装请求的处理结果。
9.根据权利要求6所述的装置,其特征在于,所述数字证书业务请求包括:证书查找请求,所述证书查找请求包括:证书序列号;
数字证书业务服务模块进一步用于根据证书序列号查找对应的有效证书;
若未找到有效证书,则生成无有效证书的证书查找请求的处理结果,若找到一个有效证书,则将该证书的序列号以及有效期作为证书查找请求的处理结果,若找到多个有效证书,则将其中当前剩余有效期最长的证书的序列号和有效期作为证书查找请求的处理结果。
10.根据权利要求6所述的装置,其特征在于,所述数字证书业务请求包括:证书删除请求,所述证书删除请求包括:证书序列号;
数字证书业务服务模块进一步用于根据证书序列号查找对应的证书并删除,同时删除该证书对应的密钥容器,将删除结果作为证书删除请求的处理结果。
11.一种数字证书业务的处理电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201811098592.XA 2018-09-20 2018-09-20 一种数字证书业务的处理方法和装置 Pending CN109347921A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811098592.XA CN109347921A (zh) 2018-09-20 2018-09-20 一种数字证书业务的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811098592.XA CN109347921A (zh) 2018-09-20 2018-09-20 一种数字证书业务的处理方法和装置

Publications (1)

Publication Number Publication Date
CN109347921A true CN109347921A (zh) 2019-02-15

Family

ID=65306136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811098592.XA Pending CN109347921A (zh) 2018-09-20 2018-09-20 一种数字证书业务的处理方法和装置

Country Status (1)

Country Link
CN (1) CN109347921A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781522A (zh) * 2019-09-05 2020-02-11 北京中科云链信息技术有限公司 一种ca调用方法
CN111291392A (zh) * 2020-01-22 2020-06-16 京东数字科技控股有限公司 电子签章方法、装置、电子设备及存储介质
CN112613025A (zh) * 2020-12-30 2021-04-06 宁波三星医疗电气股份有限公司 一种计算机上usb设备和浏览器的通信方法
CN113132115A (zh) * 2021-05-21 2021-07-16 中国建设银行股份有限公司 一种证书切换方法、装置和***
CN113794564A (zh) * 2021-07-26 2021-12-14 浪潮软件股份有限公司 一种移动端的本地ssl自签名证书升级策略实现方法
CN114301607A (zh) * 2021-12-30 2022-04-08 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器
CN115334135A (zh) * 2022-08-01 2022-11-11 北京神州云合数据科技发展有限公司 基于事件总线的多云api异步处理方法、装置和设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104572A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Dispatch api that permits midlets to initiate dispatch calls
CN101815071A (zh) * 2010-04-01 2010-08-25 北京数码视讯科技股份有限公司 数字证书的申请方法、装置及***
CN103107996A (zh) * 2013-02-07 2013-05-15 北京中视广信科技有限公司 数字证书在线下载方法及***、数字证书发放平台
CN103608780A (zh) * 2011-06-20 2014-02-26 诺基亚公司 以安全访问的方式向车载信息娱乐***提供应用的方法、装置和计算机程序产品
CN104158856A (zh) * 2014-07-23 2014-11-19 武汉理工大学 无需预先构建安全会话的本地api调用方法
CN104662516A (zh) * 2012-07-27 2015-05-27 谷歌公司 Web应用之间的消息发送
CN105190557A (zh) * 2012-10-16 2015-12-23 思杰***有限公司 用于通过多级api集成在公共与私有云之间进行桥接的***和方法
CN106982220A (zh) * 2017-04-21 2017-07-25 百望电子***数据服务有限公司 一种数字证书调用方法及***
CN107294722A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种终端身份认证方法、装置及***
CN107924411A (zh) * 2015-08-14 2018-04-17 甲骨文国际公司 事务***中ui状态的恢复

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104572A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Dispatch api that permits midlets to initiate dispatch calls
CN101815071A (zh) * 2010-04-01 2010-08-25 北京数码视讯科技股份有限公司 数字证书的申请方法、装置及***
CN103608780A (zh) * 2011-06-20 2014-02-26 诺基亚公司 以安全访问的方式向车载信息娱乐***提供应用的方法、装置和计算机程序产品
CN104662516A (zh) * 2012-07-27 2015-05-27 谷歌公司 Web应用之间的消息发送
CN105190557A (zh) * 2012-10-16 2015-12-23 思杰***有限公司 用于通过多级api集成在公共与私有云之间进行桥接的***和方法
CN103107996A (zh) * 2013-02-07 2013-05-15 北京中视广信科技有限公司 数字证书在线下载方法及***、数字证书发放平台
CN104158856A (zh) * 2014-07-23 2014-11-19 武汉理工大学 无需预先构建安全会话的本地api调用方法
CN107924411A (zh) * 2015-08-14 2018-04-17 甲骨文国际公司 事务***中ui状态的恢复
CN107294722A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种终端身份认证方法、装置及***
CN106982220A (zh) * 2017-04-21 2017-07-25 百望电子***数据服务有限公司 一种数字证书调用方法及***

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781522A (zh) * 2019-09-05 2020-02-11 北京中科云链信息技术有限公司 一种ca调用方法
CN111291392A (zh) * 2020-01-22 2020-06-16 京东数字科技控股有限公司 电子签章方法、装置、电子设备及存储介质
CN111291392B (zh) * 2020-01-22 2022-09-06 京东科技控股股份有限公司 电子签章方法、装置、电子设备及存储介质
CN112613025A (zh) * 2020-12-30 2021-04-06 宁波三星医疗电气股份有限公司 一种计算机上usb设备和浏览器的通信方法
CN113132115A (zh) * 2021-05-21 2021-07-16 中国建设银行股份有限公司 一种证书切换方法、装置和***
CN113794564A (zh) * 2021-07-26 2021-12-14 浪潮软件股份有限公司 一种移动端的本地ssl自签名证书升级策略实现方法
CN114301607A (zh) * 2021-12-30 2022-04-08 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器
CN114301607B (zh) * 2021-12-30 2024-02-06 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器
CN115334135A (zh) * 2022-08-01 2022-11-11 北京神州云合数据科技发展有限公司 基于事件总线的多云api异步处理方法、装置和设备

Similar Documents

Publication Publication Date Title
CN109347921A (zh) 一种数字证书业务的处理方法和装置
CN110310034A (zh) 一种应用于SaaS的服务编排、业务流程处理方法和装置
CN107357914B (zh) 信息处理方法和装置
CN108989362A (zh) 一种静态资源的处理方法和装置
CN111062024B (zh) 一种应用登录方法和装置
CN109150978A (zh) 调试微服务的方法和装置
CN109558134A (zh) 业务数据校验的方法和装置
CN107302597A (zh) 消息文案推送方法和装置
CN106874471A (zh) 信息推送方法和装置
CN109815105A (zh) 基于Btrace的应用程序测试方法和装置
CN108494860A (zh) Web访问***、用于客户端的web访问方法和装置
CN107634947A (zh) 限制恶意登录或注册的方法和装置
CN109981719A (zh) 信息处理方法及其***、计算机***和计算机可读介质
CN110263581A (zh) 合同签署方法、***、终端设备及存储介质
CN110209315A (zh) 用户界面中字符的显示方法、装置、电子设备及存储介质
CN110134427A (zh) 一种生成代码文件的方法和装置
CN107784076A (zh) 可视化构建用户行为数据的方法和装置
CN108600329A (zh) 用于推送信息、展示信息的方法和设备
CN108549586A (zh) 信息处理方法和装置
CN107347093A (zh) 用于分布式服务器***的配置方法和装置
CN109144843A (zh) 测试环境部署的方法和装置
CN109522202A (zh) 一种软件测试的方法和装置
CN111124858B (zh) 无埋点插码数据处理方法、***、终端设备及存储介质
CN111222067B (zh) 信息生成方法和装置
CN107222365A (zh) 数据处理方法、装置及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address after: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant after: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address before: 101111 Room 221, 2nd Floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190215