CN110381077A - 针对数字证书的处理方法和装置 - Google Patents

针对数字证书的处理方法和装置 Download PDF

Info

Publication number
CN110381077A
CN110381077A CN201910688335.XA CN201910688335A CN110381077A CN 110381077 A CN110381077 A CN 110381077A CN 201910688335 A CN201910688335 A CN 201910688335A CN 110381077 A CN110381077 A CN 110381077A
Authority
CN
China
Prior art keywords
digital certificate
downloading
client
application server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910688335.XA
Other languages
English (en)
Inventor
屠建堃
张名伟
杨红雷
乐翔宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910688335.XA priority Critical patent/CN110381077A/zh
Publication of CN110381077A publication Critical patent/CN110381077A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种由客户端执行的针对数字证书的处理方法,该方法包括:向应用服务器发送数字证书下载请求;以及在应用服务器预先缓存了数字证书下载请求所请求下载的数字证书的情况下,获取应用服务器响应于数字证书下载请求而返回的预先缓存的数字证书。本公开还提供了一种由应用服务器执行的针对数字证书的处理方法、一种由数字证书CA服务器执行的针对数字证书的处理方法、一种客户端、一种应用服务器、一种数字证书CA服务器、一种电子设备以及一种计算机可读存储介质。

Description

针对数字证书的处理方法和装置
技术领域
本公开涉及计算机技术领域,特别是涉及一种由客户端、应用服务器和数字证书服务器分别执行的针对数字证书的处理方法和客户端、应用服务器和数字证书服务器。
背景技术
数字证书是互联网通信中标识通信各方身份信息的一串数字,它提供了一种在互联网上验证通信实体的身份的方式。
目前,生产现状中存在很多由于用户误操作或者网络闪断而造成的数字证书下载/更新中断的问题。在相关技术中,数字证书下载/更新一旦出现中断现象,则无法再次发起下载/更新请求。
发明内容
本公开的一个方面提供了一种由客户端执行的针对数字证书的处理方法,包括:向应用服务器发送数字证书下载请求;以及在应用服务器预先缓存了数字证书下载请求所请求下载的数字证书的情况下,获取应用服务器响应于数字证书下载请求而返回的预先缓存的数字证书。
可选地,所述方法还包括:针对所述数字证书,确定是否已获取成功;以及如果确定已获取成功,则通知所述应用服务器清除预先缓存的所述数字证书。
可选地,所述方法还包括在所述应用服务器没有预先缓存所述数字证书的情况下:获取数字证书CA服务器响应于所述数字证书下载请求而生成并返回的第一数字证书。
可选地,所述方法还包括:确定获取的所述数字证书是否已过期;如果确定获取的所述数字证书已过期,则向所述CA服务器发送数字证书更新请求;获取所述CA服务器响应于所述数字证书更新请求而返回的应答;基于所述应答对所述数字证书执行作废处理;以及响应于作废处理执行完成,获取所述CA服务器响应于所述数字证书更新请求而重新生成并返回的第二数字证书。
本公开的一个方面提供了一种由应用服务器执行的针对数字证书的处理方法,包括:获取来自客户端的数字证书下载请求;以及响应于所述数字证书下载请求执行以下操作:确定是否预先缓存了所述数字证书下载请求所请求下载的数字证书;以及如果确定预先缓存了所述数字证书,则向所述客户端返回预先缓存的所述数字证书。
可选地,所述方法还包括:如果确定没有预先缓存所述数字证书,则向数字证书CA服务器转发所述数字证书下载请求,以使所述CA服务器响应于所述数字证书下载请求而生成并返回所述数字证书;缓存所述数字证书;以及将所述数字证书转发给所述客户端。
可选地,所述方法还包括:在缓存所述数字证书达到预定时间时,清除所述数字证书;或者响应于所述客户端通知所述数字证书已获取成功,清除所述数字证书。
本公开的一个方面提供了一种由CA服务器执行的针对数字证书的处理方法,包括:获取来自客户端的数字证书下载请求;以及响应于所述数字证书下载请求执行以下操作:生成所述数字证书下载请求所请求下载的第一数字证书;向所述客户端返回所述第一数字证书;以及向应用服务器发送所述第一数字证书,以使所述应用服务器缓存所述第一数字证书,从而使得所述应用服务器在所述客户端获取所述第一数字证书失败后,能够响应于所述客户端再次发出的数字证书下载请求而返回预先缓存的所述第一数字证书。
可选地,在所述生成所述数字证书下载请求所请求下载的第一数字证书之后,所述方法还包括:将所述数字证书标记为已下载状态。
可选地,在所述将所述数字证书标记为已下载状态之后,所述方法还包括:获取来自所述客户端的数字证书更新请求;响应于所述数字证书更新请求执行以下操作:确定所述第一数字证书是否已过期;如果确定所述第一数字证书已过期,则向所述客户端返回应答,以使所述客户端基于所述应答对所述第一数字证书执行作废处理;以及响应于所述客户端对所述第一数字证书的作废处理执行完成,重新生成第二数字证书;以及向所述客户端返回所述第二数字证书。
本公开的另一个方面提供了一种客户端,用于针对数字证书进行处理,包括:发送模块,用于向应用服务器发送数字证书下载请求;以及第一获取模块,用于在所述应用服务器预先缓存了所述数字证书下载请求所请求下载的数字证书的情况下,获取所述应用服务器响应于所述数字证书下载请求而返回的预先缓存的数字证书。
本公开的另一个方面提供了一种应用服务器,用于针对数字证书进行处理,包括:第二获取模块,用于获取来自客户端的数字证书下载请求;以及第一响应模块,用于响应于所述数字证书下载请求执行以下操作:确定是否预先缓存了所述数字证书下载请求所请求下载的数字证书;以及如果确定预先缓存了所述数字证书,则向所述客户端返回预先缓存的所述数字证书。
本公开的另一个方面提供了一种CA服务器,用于针对数字证书进行处理,包括:第三获取模块,用于获取来自客户端的数字证书下载请求;以及第二响应模块,用于响应于所述数字证书下载请求执行以下操作:生成所述数字证书下载请求所请求下载的第一数字证书;向所述客户端返回所述第一数字证书;以及向应用服务器发送所述第一数字证书,以使所述应用服务器缓存所述第一数字证书,从而使得所述应用服务器在所述客户端获取所述第一数字证书失败后,能够响应于所述客户端再次发出的数字证书下载请求而返回预先缓存的所述第一数字证书。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现根据本公开实施例的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现根据本公开实施例的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现根据本公开实施例的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的适于针对数字证书的处理方法的***架构;
图2示意性示出了根据本公开实施例的由客户端执行的针对数字证书的处理方法的流程图;
图3示意性示出了根据本公开实施例的由应用服务器执行的针对数字证书的处理方法的流程图;
图4示意性示出了根据本公开实施例的由CA服务器执行的针对数字证书的处理方法的流程图;
图5示意性示出了根据本公开实施例的客户端的框图;
图6示意性示出了根据本公开实施例的应用服务器的框图;
图7示意性示出了根据本公开实施例的CA服务器的框图;以及
图8示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行***使用或者结合指令执行***使用。
本公开的实施例提供了一种针对数字证书的处理方法以及能够应用该方法的客户端、应用服务器和CA服务器。该方法包括向应用服务器发送数字证书下载请求;以及在应用服务器预先缓存了数字证书下载请求所请求下载的数字证书的情况下,获取应用服务器响应于数字证书下载请求而返回的预先缓存的数字证书。
图1示意性示出了根据本公开实施例的适于针对数字证书的处理方法的***架构。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,该***架构包括:客户端、应用服务器和CA服务器。
应该理解,本公开提供的处理方法例如可以用于U盾下载/更新数字证书的场景。以下结合U盾下载/更新数字证书的应用场景详细阐述本公开。
具体地,在本公开实施例中,如果一个U盾尚未下载数字证书,则当用户将U盾插在客户端即终端设备(如个人计算机、笔记本等)上时,桌面上会自动弹出是否下载数字证书的提示框。此时,如果用户选择“是”,则客户端会向CA服务器发送数字证书下载请求。响应于该请求CA服务器会生成相应的数字证书,并将生成的数字证书反馈给客户端的同时通知应用服务器做缓存处理。如此,即使在下载数字证书的过程中由于某些原因(如用户误操作或者网络闪断等)出现了中断现象,则用户依然可以通过客户端再次发起下载请求。此时,应用服务器会将预先缓存的数字证书反馈给客户端使用。
以下将参考附图并结合具体实施例详细阐述本公开。
图2示意性示出了根据本公开实施例的由客户端执行的针对数字证书的处理方法的流程图。
如图2所示,该方法包括操作S210~S220。
在操作S210,向应用服务器发送数字证书下载请求。
具体地,如果用户将一个尚未取得数字证书的U盾插在客户端即终端设备上,并且针对桌面上会自动弹出是否下载数字证书的提示框,如果用户选择“是”的情况下,则客户端会向CA服务器发送数字证书下载请求。
应该理解,在本公开实施例中,由于针对该U盾,用户很可能不是首次发起数字证书下载请求。为了防止用户再次请求CA服务器生成同一个数字证书而导致数字证书最终下载失败,本公开实施例将客户端设置为直接向应用服务器发送数字证书下载请求,而不是直接向CA服务器发送数字证书下载请求。
接下来,在操作S220,在应用服务器预先缓存了数字证书下载请求所请求下载的数字证书的情况下,获取应用服务器响应于数字证书下载请求而返回的预先缓存的数字证书。
响应于来自客户端的数字证书下载请求,如果应用服务中预先缓存了该请求所请求下载的数字证书,则可以直接向该客户端返回对应的数字证书。如果应用服务中没有预先缓存该请求所请求下载的数字证书,则可以直接将该请求转发给CA服务器。CA服务器响应于该请求,会查询数字证书下载记录。如果记录显示该请求所请求的数字证书尚未下载过,则CA服务器会自动针对该请求生成一个数字证书,并将生成的数字证书返回给该客户端。为了使客户端在下载该数字证书失败后还能获得该数字证书,CA服务器同时还会将生成的数字证书发送给应用服务器并通知应用服务器缓存该证书。
应该理解,如果记录显示该请求所请求的数字证书已经下载过,则CA服务器不会再针对该请求生成相应的数字证书。需要说明的是,出现这种情况,可能是缓存在应用服务器中的数字证书已经被删除了。这是因为如果应用服务器长时间缓存例如某个/某些U盾的数字证书,很可能会给这个/这些U盾造成安全隐患,因此需要清除应用服务器中缓存的数字证书。
具体地,作为一种可选的实施例,该方法例如还可以包括如下操作。针对数字证书,确定是否已获取成功。如果确定已获取成功,则通知应用服务器清除预先缓存的数字证书。
具体地,针对一个数字证书,如果客户端下载成功了,则可以通知应用服务器将缓存的该数字证书删除。
应该理解,在本公开实施例中,还可以通过其他机制清除应用服务器端缓存的数字证书。例如,应用服务器端定期清除缓存中的数字证书。再例如,从缓存一个数字证书开始计时,如果计时达到预定值则清除该数字证书。
作为一种可选的实施例,该方法例如还可以包括在应用服务器没有预先缓存数字证书的情况下执行如下操作。即获取数字证书CA服务器响应于数字证书下载请求而生成并返回的第一数字证书。
在本公开实施例中,如果应用服务器中没有预先缓存某个数字证书下载请求所请求下载的数字证书,则一般认为该数字证书是首次被请求下载。此时应用服务器会将该数字证书下载请求转发给CA服务器,由CA服务器响应于该请求生成并返回对应的数字证书。
作为一种可选的实施例,该方法例如还可以包括如下操作。确定获取的数字证书是否已过期。如果确定获取的数字证书已过期,则向CA服务器发送数字证书更新请求。获取CA服务器响应于数字证书更新请求而返回的应答。基于应答对数字证书执行作废处理。响应于作废处理执行完成,获取CA服务器响应于数字证书更新请求而重新生成并返回的第二数字证书。
具体地,在本公开实施例中,客户端直接向应用服务器发起数字证书更新请求,然后由应用服务器将该请求转发给CA服务器。再然后由CA服务器响应于该请求生成并返回对应的更新后的数字证书。在这个过程中,CA服务器需要先生成指令指示客户端对原数字证书做作废处理,再生成并返回对应的更新后的数字证书。
图3示意性示出了根据本公开实施例的由应用服务器执行的针对数字证书的处理方法的流程图。
如图3所示,该方法包括操作S310~S330。
在操作S310,获取来自客户端的数字证书下载请求。
具体地,如果用户将一个尚未取得数字证书的U盾插在客户端即终端设备上,并且针对桌面上会自动弹出是否下载数字证书的提示框,如果用户选择“是”的情况下,则客户端会直接向应用服务器发送数字证书下载请求。
应该理解,在本公开实施例中,由于针对该U盾,用户很可能不是首次发起数字证书下载请求。为了防止用户再次请求CA服务器生成同一个数字证书而导致数字证书最终下载失败,本公开实施例将客户端设置为直接向应用服务器发送数字证书下载请求,而不是直接向CA服务器发送数字证书下载请求。
具体地,响应于数字证书下载请求,应用服务器例如可以执行以下操作操作S320~S330。
在操作S320,确定是否预先缓存了数字证书下载请求所请求下载的数字证书。
应该理解,在本公开实施例中,应用服务器并不负责生成数字证书的数字证书,而是负责缓存数字证书。
接下来,在操作S330,如果确定预先缓存了数字证书,则向客户端返回预先缓存的数字证书。
在本公开实施例中,如果应用服务器预先缓存了客户端所请求的数字证书,则响应于数字证书下载请求,应用服务器会返回对应的数字证书。
作为一种可选的实施例,该方法例如还可以包括如下操作。如果确定没有预先缓存数字证书,则向数字证书CA服务器转发数字证书下载请求,以使CA服务器响应于数字证书下载请求而生成并返回数字证书。缓存数字证书。将数字证书转发给客户端。
具体地,如果应用服务器没有缓存客户端所请求的数字证书,则应用服务器并不响应数字证书下载请求,而是将该数字证书下载请求转发给CA服务器处理。
更具体地,CA服务器响应于该数字证书下载请求,首先查询数字证书下载记录。如果记录显示所请求的数字证书尚未下载过,则CA服务器生成对应的数字证书,同时将该数字证书返回给客户端下载并返回给应用服务器缓存。如果记录显示所请求的数字证书已经下载过,则返回请求失败的信息。
作为一种可选的实施例,该方法例如还可以包括如下操作。在缓存数字证书达到预定时间时,清除数字证书。或者响应于客户端通知数字证书已获取成功,清除数字证书。
具体地,在本公开实施例中,可以通过多种机制清除应用服务器端缓存的数字证书。例如,应用服务器端定期清除缓存中的数字证书。再例如,从缓存一个数字证书开始计时,如果计时达到预定值则应用服务器会自动清除该数字证书。再例如,针对一个数字证书,如果客户端下载成功了,则可以通知应用服务器将缓存的该数字证书删除。
图4示意性示出了根据本公开实施例的由CA服务器执行的针对数字证书的处理方法的流程图。
如图4所示,该方法包括操作S410~S440。
在操作S410,获取来自客户端的数字证书下载请求。
应该理解,在本公开实施例中,CA服务器获取的是由客户端发送的并且经由应用服务器转发的数字证书下载请求。
具体地,客户端首先将一个数字证书下载请求直接发送给应用服务器,应用服务器再将其转发给CA服务器。
进一步,需要说明的是,在本公开实施例中,如果应用服务器已经缓存了一个数字证书下载请求所请求下载的数字证书,则应用服务器直接响应该请求并向客户端返回对应的数字证书,而不再将该请求转发给CA服务器。如果应用服务器没有缓存一个数字证书下载请求所请求下载的数字证书,则应用服务器不响应该请求,而是将该请求转发给CA服务器处理。
具体地,CA服务器响应于数字证书下载请求,例如可以执行以下操作S420~S440。
在操作S420,生成数字证书下载请求所请求下载的第一数字证书。
具体地,CA服务器在生成第一数字证书之前,会先查看数字证书生成记录。如果数字证书生成记录显示已经针对该数字证书下载请求生成过相应的数字证书,则CA服务器响应于该请求会返回请求失败的相关信息。否则,如果数字证书生成记录显示还没有针对该数字证书下载请求生成过相应的数字证书,则CA服务器响应于该请求会返回生成第一数字证书。
在操作S430,向客户端返回第一数字证书。
在操作S440,向应用服务器发送第一数字证书,以使应用服务器缓存第一数字证书,从而使得应用服务器在客户端获取第一数字证书失败后,能够响应于客户端再次发出的数字证书下载请求而返回预先缓存的第一数字证书。
应该理解,在本公开实施例中,针对某个数字证书下载请求,CA服务器生成相应的数字证书后,会将该数字证书返回给客户端以供客户端完成下载,同时还会将该数字证书发送给应用服务器以供应用服务器缓存。
如此,即使客户端下载该数字证书失败了,也还可以再次发起下载请求。应该理解,此处再次发起的下载请求实质上是请求应用服务器返回自身缓存的数字证书,而不是请求CA服务器再生一个一模一样的数字证书。
作为一种可选的实施例,在生成数字证书下载请求所请求下载的第一数字证书之后,该方法例如还可以包括如下操作。将数字证书标记为已下载状态。
应该理解,通过将已下载的数字证书标记为已下载状态,可以防止用户针对同一数字证书重复多次发起数字证书下载请求而造成安全隐患。
作为一种可选的实施例,在将数字证书标记为已下载状态之后,该方法例如还可以包括如下操作。获取来自客户端的数字证书更新请求。具体地,响应于数字证书更新请求例如可以执行以下操作。确定第一数字证书是否已过期。如果确定第一数字证书已过期,则向客户端返回应答,以使客户端基于应答对第一数字证书执行作废处理。响应于客户端对第一数字证书的作废处理执行完成,重新生成第二数字证书。向客户端返回第二数字证书。
应该理解,在本公开实施例中,针对数字证书更新请求的处理方法与针对数字证书下载请求的处理方法基本类似。比如,两者都由客户端直接向应用服务器发送请求。如果应用服务器预先缓存了对应的数字证书,则由应用服务器响应于请求,并返回对应的数字证书。如果应用服务器没有缓存对应的数字证书,则由应用服务器转发请求给CA服务器,进而由CA服务器响应于请求并向客户端返回对应的数字证书,同时将数字证书发送给应用服务器缓存。不同的是,针对数字证书更新请求的处理方法还需要执行数字证书作废处理操作,即先将已过期的数字证书作废,再生成新的数字证书用来更新已过期的数字证书。如此,可以避免新旧两个数字证书同时存在而引起混乱。
图5示意性示出了根据本公开实施例的客户端的框图。
如图5所示,该客户端500用于针对数字证书进行处理。并且该客户端500例如可以包括发送模块501和第一获取模块502。该客户端可以执行上面参考方法实施例部分描述的由客户端执行的方法,在此不再赘述。
具体地,发送模块501例如可以用于向应用服务器发送数字证书下载请求。
第一获取模块502例如可以用于在应用服务器预先缓存了数字证书下载请求所请求下载的数字证书的情况下,获取应用服务器响应于数字证书下载请求而返回的预先缓存的数字证书。
通过本公开实施例,由于对数字证书采取了缓存机制,因此即使在下载数字证书的过程中由于某些原因(如用户误操作或者网络闪断等)出现了中断现象,则用户依然可以通过客户端再次发起下载请求。此时,应用服务器会将预先缓存的数字证书反馈给客户端使用。
图6示意性示出了根据本公开实施例的应用服务器的框图。
如图6所示,该应用服务器600用于针对数字证书进行处理。并且该应用服务器600例如可以包括第二获取模块601和第一响应模块602。该应用服务器可以执行上面参考方法实施例部分描述的由应用服务器执行的方法,在此不再赘述。
第二获取模块601例如可以用于获取来自客户端的数字证书下载请求。
第一响应模块602例如可以用于响应于数字证书下载请求执行以下操作。即,确定是否预先缓存了数字证书下载请求所请求下载的数字证书。其中,如果确定预先缓存了数字证书,则向客户端返回预先缓存的数字证书。
图7示意性示出了根据本公开实施例的CA服务器的框图。
如图7所示,该CA服务器700用于针对数字证书进行处理。并且该CA服务器700例如可以包括第三获取模块701和第二响应模块702。该CA服务器可以执行上面参考方法实施例部分描述的由CA服务器执行的方法,在此不再赘述。
第三获取模块701例如可以用于获取来自客户端的数字证书下载请求。
第二响应模块702例如可以用于响应于数字证书下载请求例如可以执行以下操作。即生成数字证书下载请求所请求下载的第一数字证书。并向客户端返回第一数字证书。并向应用服务器发送第一数字证书,以使应用服务器缓存第一数字证书,从而使得应用服务器在客户端获取第一数字证书失败后,能够响应于客户端再次发出的数字证书下载请求而返回预先缓存的第一数字证书。
需要说明的是,装置部分的实施例方式与方法部分的实施例方式对应类似,并且所达到的技术效果也对应类似,在此不再赘述。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,发送模块501和第一获取模块502中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,发送模块501和第一获取模块502中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,发送模块501和第一获取模块502中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800包括处理器810、计算机可读存储介质820。该电子设备800可以执行根据本公开实施例的方法。
具体地,处理器810例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器810还可以包括用于缓存用途的板载存储器。处理器810可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质820,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质820可以包括计算机程序821,该计算机程序821可以包括代码/计算机可执行指令,其在由处理器810执行时使得处理器810执行根据本公开实施例的方法或其任何变形。
计算机程序821可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序821中的代码可以包括一个或多个程序模块,例如包括821A、模块821B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器810执行时,使得处理器810可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,发送模块501和第一获取模块502中的至少一个可以实现为参考图8描述的计算机程序模块,其在被处理器810执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (15)

1.一种由客户端执行的针对数字证书的处理方法,包括:
向应用服务器发送数字证书下载请求;以及
在所述应用服务器预先缓存了所述数字证书下载请求所请求下载的数字证书的情况下,获取所述应用服务器响应于所述数字证书下载请求而返回的预先缓存的数字证书。
2.根据权利要求1所述的方法,其中,所述方法还包括:
针对所述数字证书,确定是否已获取成功;以及
如果确定已获取成功,则通知所述应用服务器清除预先缓存的所述数字证书。
3.根据权利要求1所述的方法,其中,所述方法还包括在所述应用服务器没有预先缓存所述数字证书的情况下:
获取数字证书CA服务器响应于所述数字证书下载请求而生成并返回的第一数字证书。
4.根据权利要求3所述的方法,其中,所述方法还包括:
确定获取的所述数字证书是否已过期;
如果确定获取的所述数字证书已过期,则向所述CA服务器发送数字证书更新请求;
获取所述CA服务器响应于所述数字证书更新请求而返回的应答;
基于所述应答对所述数字证书执行作废处理;以及
响应于作废处理执行完成,获取所述CA服务器响应于所述数字证书更新请求而重新生成并返回的第二数字证书。
5.一种由应用服务器执行的针对数字证书的处理方法,包括:
获取来自客户端的数字证书下载请求;以及
响应于所述数字证书下载请求执行以下操作:
确定是否预先缓存了所述数字证书下载请求所请求下载的数字证书;以及
如果确定预先缓存了所述数字证书,则向所述客户端返回预先缓存的所述数字证书。
6.根据权利要求5所述的方法,其中,所述方法还包括:
如果确定没有预先缓存所述数字证书,则向数字证书CA服务器转发所述数字证书下载请求,以使所述CA服务器响应于所述数字证书下载请求而生成并返回所述数字证书;
缓存所述数字证书;以及
将所述数字证书转发给所述客户端。
7.根据权利要求6所述的方法,其中,所述方法还包括:
在缓存所述数字证书达到预定时间时,清除所述数字证书;或者
响应于所述客户端通知所述数字证书已获取成功,清除所述数字证书。
8.一种由数字证书CA服务器执行的针对数字证书的处理方法,包括:
获取来自客户端的数字证书下载请求;以及
响应于所述数字证书下载请求执行以下操作:
生成所述数字证书下载请求所请求下载的第一数字证书;
向所述客户端返回所述第一数字证书;以及
向应用服务器发送所述第一数字证书,以使所述应用服务器缓存所述第一数字证书,从而使得所述应用服务器在所述客户端获取所述第一数字证书失败后,能够响应于所述客户端再次发出的数字证书下载请求而返回预先缓存的所述第一数字证书。
9.根据权利要求8所述的方法,其中,在所述生成所述数字证书下载请求所请求下载的第一数字证书之后,所述方法还包括:
将所述数字证书标记为已下载状态。
10.根据权利要求9所述的方法,其中,在所述将所述数字证书标记为已下载状态之后,所述方法还包括:
获取来自所述客户端的数字证书更新请求;
响应于所述数字证书更新请求执行以下操作:
确定所述第一数字证书是否已过期;
如果确定所述第一数字证书已过期,则向所述客户端返回应答,以使所述客户端基于所述应答对所述第一数字证书执行作废处理;以及
响应于所述客户端对所述第一数字证书的作废处理执行完成,重新生成第二数字证书;以及
向所述客户端返回所述第二数字证书。
11.一种客户端,用于针对数字证书进行处理,包括:
发送模块,用于向应用服务器发送数字证书下载请求;以及
第一获取模块,用于在所述应用服务器预先缓存了所述数字证书下载请求所请求下载的数字证书的情况下,获取所述应用服务器响应于所述数字证书下载请求而返回的预先缓存的数字证书。
12.一种应用服务器,用于针对数字证书进行处理,包括:
第二获取模块,用于获取来自客户端的数字证书下载请求;以及
第一响应模块,用于响应于所述数字证书下载请求执行以下操作:
确定是否预先缓存了所述数字证书下载请求所请求下载的数字证书;以及
如果确定预先缓存了所述数字证书,则向所述客户端返回预先缓存的所述数字证书。
13.一种数字证书CA服务器,用于针对数字证书进行处理,包括:
第三获取模块,用于获取来自客户端的数字证书下载请求;以及
第二响应模块,用于响应于所述数字证书下载请求执行以下操作:
生成所述数字证书下载请求所请求下载的第一数字证书;
向所述客户端返回所述第一数字证书;以及
向应用服务器发送所述第一数字证书,以使所述应用服务器缓存所述第一数字证书,从而使得所述应用服务器在所述客户端获取所述第一数字证书失败后,能够响应于所述客户端再次发出的数字证书下载请求而返回预先缓存的所述第一数字证书。
14.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至10中任一项所述的方法。
15.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至10中任一项所述的方法。
CN201910688335.XA 2019-07-26 2019-07-26 针对数字证书的处理方法和装置 Pending CN110381077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910688335.XA CN110381077A (zh) 2019-07-26 2019-07-26 针对数字证书的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910688335.XA CN110381077A (zh) 2019-07-26 2019-07-26 针对数字证书的处理方法和装置

Publications (1)

Publication Number Publication Date
CN110381077A true CN110381077A (zh) 2019-10-25

Family

ID=68256723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910688335.XA Pending CN110381077A (zh) 2019-07-26 2019-07-26 针对数字证书的处理方法和装置

Country Status (1)

Country Link
CN (1) CN110381077A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143010A (zh) * 2021-11-25 2022-03-04 上海派拉软件股份有限公司 数字证书获取方法、装置、终端、***和存储介质
CN114157432A (zh) * 2021-11-25 2022-03-08 上海派拉软件股份有限公司 数字证书获取方法、装置、电子设备、***和存储介质
CN114172653A (zh) * 2020-08-19 2022-03-11 华为技术有限公司 数字证书的更新方法、终端设备、ca服务器及存储介质
CN117082520A (zh) * 2023-10-13 2023-11-17 武汉信安珞珈科技有限公司 数字证书处理方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136098A (zh) * 2006-08-30 2008-03-05 阿里巴巴公司 一种访问证书吊销列表的方法、装置和***
CN101447867A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种管理数字证书的方法和***
US20090158031A1 (en) * 2007-12-17 2009-06-18 Nortel Networks Limited Secure Certificate Installation on IP Clients
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新***及方法
CN103248479A (zh) * 2012-02-06 2013-08-14 中兴通讯股份有限公司 云存储安全***、数据保护以及共享方法
CN104811300A (zh) * 2015-04-22 2015-07-29 电子科技大学 云存储的密钥更新方法及云数据审计***的实现方法
US20170374080A1 (en) * 2012-10-16 2017-12-28 Pieter-Jan Boone Secure, non-disruptive firmware updating
CN107864041A (zh) * 2017-12-14 2018-03-30 上海格尔软件股份有限公司 一种失效证书数据平滑过渡保护方法
CN109815010A (zh) * 2018-12-29 2019-05-28 深圳供电局有限公司 一种云平台统一身份认证方法及***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136098A (zh) * 2006-08-30 2008-03-05 阿里巴巴公司 一种访问证书吊销列表的方法、装置和***
US20090158031A1 (en) * 2007-12-17 2009-06-18 Nortel Networks Limited Secure Certificate Installation on IP Clients
CN101447867A (zh) * 2008-12-31 2009-06-03 中国建设银行股份有限公司 一种管理数字证书的方法和***
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新***及方法
CN103248479A (zh) * 2012-02-06 2013-08-14 中兴通讯股份有限公司 云存储安全***、数据保护以及共享方法
US20170374080A1 (en) * 2012-10-16 2017-12-28 Pieter-Jan Boone Secure, non-disruptive firmware updating
CN104811300A (zh) * 2015-04-22 2015-07-29 电子科技大学 云存储的密钥更新方法及云数据审计***的实现方法
CN107864041A (zh) * 2017-12-14 2018-03-30 上海格尔软件股份有限公司 一种失效证书数据平滑过渡保护方法
CN109815010A (zh) * 2018-12-29 2019-05-28 深圳供电局有限公司 一种云平台统一身份认证方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王旭: "基层行数字证书管理中存在的问题", 《甘肃金融》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172653A (zh) * 2020-08-19 2022-03-11 华为技术有限公司 数字证书的更新方法、终端设备、ca服务器及存储介质
CN114172653B (zh) * 2020-08-19 2024-03-15 华为技术有限公司 数字证书的更新方法、终端设备、ca服务器及存储介质
CN114143010A (zh) * 2021-11-25 2022-03-04 上海派拉软件股份有限公司 数字证书获取方法、装置、终端、***和存储介质
CN114157432A (zh) * 2021-11-25 2022-03-08 上海派拉软件股份有限公司 数字证书获取方法、装置、电子设备、***和存储介质
CN117082520A (zh) * 2023-10-13 2023-11-17 武汉信安珞珈科技有限公司 数字证书处理方法、装置、电子设备及存储介质
CN117082520B (zh) * 2023-10-13 2024-01-09 武汉信安珞珈科技有限公司 数字证书处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN110381077A (zh) 针对数字证书的处理方法和装置
CN110968586B (zh) 分布式事务处理方法及装置
CN105515872B (zh) 配置信息的更新方法、装置及***
US20200328984A1 (en) Method and apparatus for allocating resource
CN107395659A (zh) 一种业务受理及共识的方法及装置
CN105516079B (zh) 用于数据包的高效下载的方法、客户端设备和服务器
CN107133234A (zh) 缓存数据更新的方法、装置及***
CN109639636A (zh) 业务数据转发、业务数据处理方法、装置及电子设备
CN105119973B (zh) 用户信息处理方法和服务器
CN108845861A (zh) 虚拟摄像头的实现方法及装置
CN110647460B (zh) 一种测试资源管理方法、装置和测试客户端
CN105592117A (zh) 一种事务消息的处理方法和装置
US20150154617A1 (en) Determining leads based on web site interactions and browser sessions
CN107026879A (zh) 一种数据缓存方法及后台应用***
CN111614978B (zh) 一种多媒体物料的处理方法、装置及多媒体播放设备
CN108021594B (zh) 一种网页展示方法、装置及***
CN113271364B (zh) 服务编排数据的共享***、方法、计算机设备及存储介质
CN114971786A (zh) 订单信息管理方法、装置、***、电子设备和存储介质
CN107959667A (zh) 一种媒体分片的推送方法、服务器及客户端
US20090257734A1 (en) On-vehicle video playback apparatus
CN111698281A (zh) 一种资源下载方法、装置、电子设备及存储介质
CN115858972A (zh) 应用程序的页面显示方法及装置、存储介质、计算机设备
US8615548B1 (en) System and method for deferred data downloading
CN105592029B (zh) 虚拟资源转移操作状态的同步方法及服务器
CN111818179A (zh) 用户请求的处理方法、装置、计算设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191025

RJ01 Rejection of invention patent application after publication