CN112187453A - 一种数字证书更新方法、***、电子设备和可读存储介质 - Google Patents
一种数字证书更新方法、***、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN112187453A CN112187453A CN202010947699.8A CN202010947699A CN112187453A CN 112187453 A CN112187453 A CN 112187453A CN 202010947699 A CN202010947699 A CN 202010947699A CN 112187453 A CN112187453 A CN 112187453A
- Authority
- CN
- China
- Prior art keywords
- server
- digital certificate
- certificate
- signature
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005034 decoration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及金融科技服务技术领域,尤其涉及一种数字证书更新方法、***、电子设备和可读存储介质,所述方法包括服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;所述服务器将生成的新数字证书发送至安全设备。本申请公开的数字证书更新方案增强证书***的容错性,提高网银端证书更新的成功率,从而提升用户体验。
Description
技术领域
本申请涉及金融科技技术领域,尤其涉及一种数字证书更新方法、***、电子设备和可读存储介质。
背景技术
网上银行作为一种便捷的金融服务渠道,已经成为目前金融交易的一种重要实现方式,这种金融方式同时分流了柜面业务,缓解了网点柜台排队的压力,还节约了大量运营成本。为保证网银交易的安全性,都会在用户进行网上银行注册或开通时要求用户采用数字证书签名方式进行身份认证,在发起网银交易时进行身份安全认证和数字证书的校验以保证交易的安全性,同时为了保证网络交易的安全性,会为数字证书设置一定的有效期。在数字证书过期时,目前大部分银行都要求客户到银行柜台去更新,极少部分可以允许用户通过自己的通讯终端进行数字认证,但是流程却比较繁琐,例如当客户在同一银行具有多个数字证书需要更新时,目前方案要求客户必须针对每一个数字证书进行一次更新,即重复的更新流程得操作多次。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供一种数字证书更新方法,应用于网银数字证书更新***,所述***包括安全设备和服务器;所述方法包括:
服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;
接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;
所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
所述服务器将生成的新数字证书发送至安全设备。
可选地,所述安全设备接收到更新通知向所述服务器发送证书申请请求之前,所述方法还包括:
安全设备根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述签名结果进行认证;
认证通过后,向安全设备发送认证通过通知;安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
可选地,所述网银数字证书更新***还包括:传输终端;所述方法还包括:
所述传输终端将接收到的服务器的通知转发至安全设备;和/或,
所述传输终端将接收到的安全设备的请求转发至服务器。
可选地,服务器中存储有目标用户的至少两个数字证书时,所述方法还包括:
服务器监控到至少两个目标用户的数字证书有效期满足预设条件时,向至少两个数字证书各自对应的安全设备下发数字证书更新通知;
所述至少两个安全设备分部根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,向认证通过的签名结果对应的安全设备发送认证通过通知;所述对应的安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
可选地,安全设备中存储有至少两个数字证书时,所述方法还包括:
服务器监控到至少两个数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;
所述安全设备分部根据所述更新通知生成至少两个签名结果并将所述至少两个签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,所述服务器生成签名结果认证通过的数字证书。
可选地,设置规定时间内签名结果认证次数上限。
第二方面,本申请实施例提供了一种数字证书更新***,所述***可以包括:安全设备和服务器,所述服务器监控到目标用户的数字证书有效期满足预设条件时,向所述安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;
接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;
所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
所述服务器将生成的新数字证书发送至安全设备。
可选地,在所述安全设备接收到更新通知向所述服务器发送证书申请请求之前,所述安全设备根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述签名结果进行认证;
认证通过后,向安全设备发送认证通过通知;安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
第三方面,本发明实施例提供了一种电子设备,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述数字证书更新方法。
第四方面,一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述数字证书更新方法。
本申请实施例公开的数字证书更新方案,所述方案包括:服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;所述服务器将生成的新数字证书发送至安全设备。本申请实施例所提供的数字证书更新方案带来的有益效果是通过设置在新证书写入后再删除旧证书,保障了网银交易的正常进行,且通过设置重试机制,增强证书更新方法和***的容错性,提高网银端证书更新的成功率,从而提升用户体验。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种数字证书更新方法的流程示意图;
图2为本申请实施例提供的一种数字证书更新***的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
如前所述目前供客户在自己的通讯终端上进行证书更新的方案流程复杂,网银端证书更新数据链路较长,从网银端-业务***-CA***(提供证书颁发和管理等服务),链路数据需要交互多次,且受环境和网络影响大,单张证书更新成功率较低;若用户证书存在多张,多张证书依次进行证书更新,整体证书更新流程的成功率会更低。另外,出现证书更新失败后网银端无法再次更新证书,用户只能前往网点柜更新证书,用户体验差。基于此,本申请实施例提供了一种数字证书更新方案以至少解决上述问题之一。
下面将结合附图以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
为使本申请的目的、技术方案和优点更加清楚,图1公开了本申请实施例提供的一种数字证书更新方法的流程图,所述方法主要应用于网银数字证书更新***,所述***包括安全设备和服务器,如图1所示,所述方法包括:
S101、服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;
S102、接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名。在具体实施例中所述申请请求还包括安全设备的公钥等现有技术中必要的信息,但是因这不是本申请的重点,故不再赘述。
S103、所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
S104、所述服务器将生成的新数字证书发送至安全设备。其中安全设备包括但不局限于一代USBKey、二代USBKey、蓝牙USBKey、音频USBKey、手机盾。可选地,本申请提供的数字证书更新方法同样适用于文件证书(即软证书)证书更新,相应的安全设备为存储有该文字证书的终端。
在现有证书更新流程中,收到安全设备发起的更新数字证书申请请求后,就会删除旧的数字证书,这样当新的数字证书颁发失败后,因为旧的数字证书也不存在了就会导致在转账等网络交易时因为没有数字证书而导致交易无法进行。本申请实施例提供的数字证书更新方案改变了现有方案的流程,通过在新的数字证书颁发成功后再删除旧的数字证书,解决了现有技术中存在的因为数字证书更新失败而导致的交易无法进行的问题。
在现有技术中,数字证书更新需使用银行***中已认证的证书签名进行身份认证,通过后才能证书更新以确保证书更新由客户本人发起,保证证书更新的安全性。基于此,为了保证技术方案的普适性应用,本身也采用在证书更新时验证用户签名的方式来启动证书更新。在本申请可选实施例中,所述安全设备接收到更新通知向所述服务器发送证书申请请求之前,所述方法还包括:
安全设备根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述签名结果进行认证;
认证通过后,向安全设备发送认证通过通知;安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
可选地,所述网银数字证书更新***还包括:传输终端;所述方法还包括:
所述传输终端将接收到的服务器的通知转发至安全设备;和/或,
所述传输终端将接收到的安全设备的请求转发至服务器。
这是基于目前很多安全设备只具有数据通讯硬件接口,不具有与服务器之间通讯的网络通讯接口,因此需要借助例如电脑、手机等传出设备来实现与服务器的通讯和信息交互。当然,对于具有网络通讯接口的安全设备,可以直接与服务器进行交互而不必在依靠传输终端的透传。
在可选第一实施例中,服务器中存储有目标用户的至少两个数字证书时,所述方法还包括:
服务器监控到至少两个目标用户的数字证书有效期满足预设条件时,向至少两个数字证书各自对应的安全设备下发数字证书更新通知;
所述至少两个安全设备分部根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,向认证通过的签名结果对应的安全设备发送认证通过通知;所述对应的安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
在可选第二实施例中,安全设备中存储有至少两个数字证书时,所述方法还包括:
服务器监控到至少两个数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;
所述安全设备分部根据所述更新通知生成至少两个签名结果并将所述至少两个签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,所述服务器生成签名结果认证通过的数字证书。
上述可选第一和第二实施例是基于目前存在的实际业务场景,例如安全设备内存在多张用户证书,例如同时存在SM2、RSA签名证书,业务***优化认证用户身份策略,由原有的指定验证一张签名证书签名结果改为轮询验证证书签名结果。服务器可制定证书验证优先级策略,例如优先验证SM2证书,如果SM2证书签名结果验证失败,再验证RSA证书签名结果,避免单一证书不可用时无法进行身份认证,无法再次进行证书更新。
可选地,设置规定时间内签名结果认证次数上限,当更新数字证书失败后可再次从单张证书更新操作,直至达到重试上限,通过增加重试次数提升证书更新成功率。证书更新失败时,如果业务***中至少有一张用户证书为有效状态,支持用户再次进行证书更新。
基于图1所示的实施例提供的数字证书更新方法,图2示出了本申请实施例提供的一种数字证书更新***,如图2所示,该***主要可以包括:201安全设备和202服务器,所述202服务器监控到目标用户的数字证书有效期满足预设条件时,向所述201安全设备下发数字证书更新通知;其中所述201安全设备中存储有数字证书;
接收到所述更新通知后,所述201安全设备向所述202服务器发送证书申请请求;其中所述申请请求包括:201安全设备标识号和数字签名;
所述202服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
所述202服务器将生成的新数字证书发送至201安全设备。
在可选实施例中,在所述201安全设备接收到更新通知向所述202服务器发送证书申请请求之前,所述202安全设备根据所述更新通知生成签名结果并将所述签名结果发送至202服务器;其中,所述更新通知包括签名运算请求;
202服务器对所述签名结果进行认证;
认证通过后,向201安全设备发送认证通过通知;201安全设备接收到所述认证通过通知后,向所述202服务器发送证书申请请求。
可选地,所述数字证书更新***还包括:203传输终端;所述方法还包括:
所述203传输终端将接收到的202服务器的通知转发至201安全设备;和/或,
所述203传输终端将接收到的201安全设备的请求转发至202服务器。
这是基于目前很多安全设备只具有数据通讯硬件接口,不具有与服务器之间通讯的网络通讯接口,因此需要借助例如电脑、手机等传出设备来实现与服务器的通讯和信息交互。当然,对于具有网络通讯接口的安全设备,可以直接与服务器进行交互而不必在依靠传输终端的透传。
可以理解的是,本实施例中的数字证书更新***的上述各模块具有实现图1中所示的实施例中的方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述各模块的功能描述具体可以参见图1中所示实施例中的方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的数字证书更新方法。
作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的数字证书更新方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的数字证书更新方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例公开的数字证书更新方案,通过本申请实施例公开的数字证书更新方案,所述方案包括:服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;所述服务器将生成的新数字证书发送至安全设备。本申请实施例所提供的数字证书更新方案通过设置在新证书写入后再删除旧证书,保障了网银交易的正常进行,且通过设置重试机制,增强证书更新方法和***的容错性,提高网银端证书更新的成功率,从而提升用户体验。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种数字证书更新方法,应用于网银数字证书更新***,所述***包括安全设备和服务器;其特征在于,所述方法包括:
服务器监控到目标用户的数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;
接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;
所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
所述服务器将生成的新数字证书发送至安全设备。
2.根据权利要求1所述的数字证书更新方法,其特征在于,所述安全设备接收到更新通知向所述服务器发送证书申请请求之前,所述方法还包括:
安全设备根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述签名结果进行认证;
认证通过后,向安全设备发送认证通过通知;安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
3.根据权利要求2所述的数字证书更新方法,其特征在于,所述网银数字证书更新***还包括:传输终端;所述方法还包括:
所述传输终端将接收到的服务器的通知转发至安全设备;和/或,
所述传输终端将接收到的安全设备的请求转发至服务器。
4.根据权利要求3所述的数字证书更新方法,其特征在于,服务器中存储有目标用户的至少两个数字证书时,所述方法还包括:
服务器监控到至少两个目标用户的数字证书有效期满足预设条件时,向至少两个数字证书各自对应的安全设备下发数字证书更新通知;
所述至少两个安全设备分部根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,向认证通过的签名结果对应的安全设备发送认证通过通知;所述对应的安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
5.根据权利要求3所述的数字证书更新方法,其特征在于,安全设备中存储有至少两个数字证书时,所述方法还包括:
服务器监控到至少两个数字证书有效期满足预设条件时,向安全设备下发数字证书更新通知;
所述安全设备分部根据所述更新通知生成至少两个签名结果并将所述至少两个签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述至少两个签名结果进行轮询认证;
至少一个签名结果认证通过后,所述服务器生成签名结果认证通过的数字证书。
6.根据权利要求4或5所述的数字证书更新方法,其特征在于,所述方法还包括:
设置规定时间内签名结果认证次数上限。
7.一种数字证书更新***,所述***包括安全设备和服务器,其特征在于,
所述服务器监控到目标用户的数字证书有效期满足预设条件时,向所述安全设备下发数字证书更新通知;其中所述安全设备中存储有数字证书;
接收到所述更新通知后,所述安全设备向所述服务器发送证书申请请求;其中所述申请请求包括:安全设备标识号和数字签名;
所述服务器根据所述申请请求生成新数字证书后,删除存储的数字证书;
所述服务器将生成的新数字证书发送至安全设备。
8.根据权利要求7所述的数字证书更新***,其特征在于,在所述安全设备接收到更新通知向所述服务器发送证书申请请求之前,
所述安全设备根据所述更新通知生成签名结果并将所述签名结果发送至服务器;其中,所述更新通知包括签名运算请求;
服务器对所述签名结果进行认证;
认证通过后,向安全设备发送认证通过通知;安全设备接收到所述认证通过通知后,向所述服务器发送证书申请请求。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010947699.8A CN112187453A (zh) | 2020-09-10 | 2020-09-10 | 一种数字证书更新方法、***、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010947699.8A CN112187453A (zh) | 2020-09-10 | 2020-09-10 | 一种数字证书更新方法、***、电子设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187453A true CN112187453A (zh) | 2021-01-05 |
Family
ID=73921794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010947699.8A Pending CN112187453A (zh) | 2020-09-10 | 2020-09-10 | 一种数字证书更新方法、***、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187453A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113132115A (zh) * | 2021-05-21 | 2021-07-16 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和*** |
CN114884963A (zh) * | 2022-06-20 | 2022-08-09 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
CN115021938A (zh) * | 2022-06-27 | 2022-09-06 | 中国银行股份有限公司 | 安全数字证书应用方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | ***通信集团公司 | 一种数字证书更新的方法、装置及*** |
CN103312503A (zh) * | 2012-03-12 | 2013-09-18 | 国际商业机器公司 | 异步消息传送环境中的数字证书的更新处理的方法和*** |
CN109558151A (zh) * | 2018-10-12 | 2019-04-02 | 上海金大师网络科技有限公司 | 软件更新方法和*** |
WO2020134635A1 (zh) * | 2018-12-28 | 2020-07-02 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
-
2020
- 2020-09-10 CN CN202010947699.8A patent/CN112187453A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | ***通信集团公司 | 一种数字证书更新的方法、装置及*** |
CN103312503A (zh) * | 2012-03-12 | 2013-09-18 | 国际商业机器公司 | 异步消息传送环境中的数字证书的更新处理的方法和*** |
CN109558151A (zh) * | 2018-10-12 | 2019-04-02 | 上海金大师网络科技有限公司 | 软件更新方法和*** |
WO2020134635A1 (zh) * | 2018-12-28 | 2020-07-02 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113132115A (zh) * | 2021-05-21 | 2021-07-16 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和*** |
CN113132115B (zh) * | 2021-05-21 | 2023-03-14 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和*** |
CN114884963A (zh) * | 2022-06-20 | 2022-08-09 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
CN114884963B (zh) * | 2022-06-20 | 2023-11-03 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
CN115021938A (zh) * | 2022-06-27 | 2022-09-06 | 中国银行股份有限公司 | 安全数字证书应用方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11121873B2 (en) | System and method for hardening security between web services using protected forwarded access tokens | |
CN112187453A (zh) | 一种数字证书更新方法、***、电子设备和可读存储介质 | |
KR102280061B1 (ko) | 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법 | |
CN110839087B (zh) | 接口调用方法及装置、电子设备和计算机可读存储介质 | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
CN112738253B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN110070357B (zh) | 数据处理方法、装置和*** | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
KR20210040297A (ko) | 블록체인의 계좌 이체 처리 방법, 장치, 기기, 매체 및 프로그램 | |
CN112583834B (zh) | 一种通过网关单点登录的方法和装置 | |
KR20100038990A (ko) | 네트워크 인증 시스템의 보안 인증 방법 및 그 장치 | |
TWI839875B (zh) | 支付方法、使用者終端、裝置、設備、系統及介質 | |
CN107274182B (zh) | 业务处理方法及装置 | |
US20230284015A1 (en) | Method and system for generating a secure one-time passcode using strong authentication | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
KR20090095940A (ko) | 거래단계 검증을 통한 비대면 금융거래 방법 및 시스템과이를 위한 기록매체 | |
CN115766134A (zh) | 一种api网关统一鉴权的方法和装置 | |
CN114186994A (zh) | 一种数字货币钱包应用的使用方法、终端及*** | |
CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
CN114944947B (zh) | 客户端的权限认证方法、装置、设备及存储介质 | |
CN113452528B (zh) | 请求处理方法、***、计算机设备和介质 | |
US20240005312A1 (en) | Multi-Factor User Authentication Using Blockchain Tokens | |
CN112749966B (zh) | 交易重放检测方法及装置 | |
CN110912987B (zh) | 一种信息处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210105 |
|
RJ01 | Rejection of invention patent application after publication |