CN103414699A - 客户端证书认证方法、服务器和客户端 - Google Patents
客户端证书认证方法、服务器和客户端 Download PDFInfo
- Publication number
- CN103414699A CN103414699A CN2013103117262A CN201310311726A CN103414699A CN 103414699 A CN103414699 A CN 103414699A CN 2013103117262 A CN2013103117262 A CN 2013103117262A CN 201310311726 A CN201310311726 A CN 201310311726A CN 103414699 A CN103414699 A CN 103414699A
- Authority
- CN
- China
- Prior art keywords
- certificate
- client
- server
- value
- hardware characteristics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种客户端证书认证方法、服务器和客户端,包括:服务器接收客户端发送的证书链,所述证书链二级CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一MD5值,所述客户端临时证书中包含所述硬件特征码;所述服务器验证所述证书链是否合法,若所述证书链合法,则根据所述客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较所述第一MD5值与所述第二MD5值是否相同,若相同,则确定所述客户端身份有效。由于MD5值的唯一性,若客户端临时证书被盗,则第二MD5值必然与第一MD5值不同。从而使客户端不可仿冒,避免了现有技术中因数字证书被盗引起的身份误认。
Description
技术领域
本发明涉及通信技术,尤其涉及一种客户端证书认证方法、服务器和客户端。
背景技术
随着互联网技术的发展,身份认证问题成为互联网应用需要解决的问题之一。根据安全等级的不同要求和所配备的外部认证设施,用户可以通过多种方式进行身份认证,其中安全性较高的方式是数字证书认证。
数字证书中包含公钥和证书持有者、颁发者的信息,证书持有者有对应的私钥和公钥,证书认证中心(Certification Authority,简称CA)证书为可以签发子证书的证书,顶级CA证书称为根证书,下面有二级CA证书等。客户端证书认证过程中,服务端如果拥有客户端证书的颁发者颁发的CA证书,那么就能验证客户端CA证书的有效期。
传统的客户端证书认证方式,如果数字证书和密码被盗会引起泄密,给客户带来不可估量的损失。
发明内容
本发明提供一种客户端证书认证方法、服务器和客户端,通过将数字证书和客户端硬件特征绑定,防止数字证书被盗引起的泄密。
本发明第一方面提供一种客户端证书认证方法,包括:
服务器接收客户端发送的证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码;
所述服务器验证所述证书链是否合法,若所述证书链合法,则根据所述客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较所述第一MD5值与所述第二MD5值是否相同,若相同,则确定所述客户端身份有效。
如上所述的方法,所述客户端临时证书由所述二级CA证书签发。
如上所述的方法,所述服务器接收客户端发送的证书链包括:
所述服务器在安全套接字层SSL重协商的加密通道中接收所述客户端发送的所述证书链。
本发明第二方面提供一种客户端证书认证方法,包括:
客户端采集自身的硬件特征码;
所述客户端向服务器发送证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码。
如上所述的方法,所述客户端向服务器发送证书链之前,还包括:
所述客户端向所述服务器申请所述二级CA证书;
所述客户端通过所述二级CA证书签发所述客户端临时证书。
如上所述的方法,所述客户端向服务器发送证书链,包括:
所述客户端在安全套接字层SSL重协商的加密通道中向所述服务器发送所述证书链。
本发明第三方面提供一种服务器,包括:
接收模块,用于接收客户端发送的证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码;
验证模块,用于验证所述证书链是否合法,若所述证书链合法,则根据所述客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较所述第一MD5值与所述第二MD5值是否相同,若相同,则确定所述客户端身份有效。
如上所述的服务器,所述客户端临时证书由所述二级CA证书签发。
如上所述的服务器,所述接收模块具体用于:
在安全套接字层SSL重协商的加密通道中接收所述客户端发送的所述证书链。
本发明第四方面提供一种客户端,包括:
硬件特征码采集模块,用于采集所述客户端的硬件特征码;
发送模块,用于向服务器发送证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码。
如上所述的客户端,还包括:
证书申请模块,用于向所述服务器申请所述二级CA证书;
证书签发模块,用于通过所述二级CA证书签发所述客户端临时证书。
如上所述的客户端,所述发送模块具体用于:在安全套接字层SSL重协商的加密通道中向所述服务器发送所述证书链。
本发明提供的方法,通过将客户端证书和客户端的硬件特征码绑定,在认证过程中,服务器根据客户端临时证书中包含的硬件特征码生成对应的第二MD5值,比较第二MD5值与二级CA证书中包含的客户端的硬件特征码对应的第一MD5值,若第一MD5值和第二MD5值相同,则确认验证客户端身份的有效性。由于MD5值的唯一性,若客户端临时证书被盗,客户端的硬件特征码被修改,则生成的第二MD5值和第一MD5值不同,服务器确认客户端身份无效。从而使客户端不可仿冒,避免了现有技术中因数字证书被盗引起的身份误认。
附图说明
图1为本发明客户端证书认证方法实施例一的流程图;
图2为本发明客户端证书认证方法实施例二的流程图;
图3为本发明客户端证书认证方法实施例三的流程图;
图4为本发明实施例四提供的服务器的结构示意图;
图5为本发明实施例五提供的客户端的结构示意图。
具体实施方式
图1为本发明客户端证书认证方法实施例一的流程图,如图1所示,本实施例提供的方法包括以下步骤:
步骤101、服务器接收客户端发送的证书链,证书链包括二级CA证书、客户端临时证书,二级CA证书中包含客户端的硬件特征码对应的第一MD5值,客户端临时证书中包含硬件特征码。
其中,客户端临时证书由二级CA证书签发,二级CA证书由一级CA证书签发,当服务器需要验证客户端的身份时,客户端通过本地的二级CA证书签发一张客户端临时证书,该客户端临时证书的有效期很短,如1分钟或者30秒,当客户端身份验证完成后,该客户端临时证书就失效了,所以每次需要验证客户端的身份时,客户端都临时签发一张客户端临时证书用来验证。二级CA证书是由一级CA证书签发的,在客户端生成客户端临时证书之前,需要向一级CA证书申请二级CA证书,申请的该二级CA证书能够签发子证书。一级CA证书由客户端向服务器申请的,或者向电子商务授权机构申请的,由于一级CA证书可以保存在服务器,因此,在证书链中可以不包括一级CA证书。当服务器端不保存有一级CA证书时,需要在证书链携带一级CA证书。
数字证书一般包括证书持有者的信息、证书颁发者的信息、证书持有者具有私钥和公钥,私钥和公钥一一对应,数字证书还包括证书的有效期,证书的属性信息,例如证书是否能够签发子证书。本实施例中,各证书除了包含上述信息外,客户端临时证书中包含客户端的硬件特征码,客户端的硬件特征码可以为硬盘的物理序列号,逻辑分区的序号,中央处理器(CentralProcessing Unit,简称CPU)序号,网卡的媒体接入控制地址(Media AccessControl,简称MAC)地址,主板序号等,只要能够用来唯一标识该客户端的硬件特征都可以。二级CA证书中包含该硬件特征码对应的信息-摘要算法(Message-Digest Algorithm5,简称MD5)值,MD5的作用是对大容量信息在用密钥进行数字签名之前,将信息压缩成定长的十六进制数字串,即对一段信息产生信息摘要,由于产生的MD5值是唯一的,只要这段信息做了任何改动,其MD5值多会发生变化,因此,利用MD5值的这种特点可以防止信息被篡改。
步骤102、服务器验证证书链是否合法,若证书链合法,则根据客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较第一MD5值与第二MD5值是否相同,若相同,则确定客户端身份有效。
要验证一份证书的合法性,即验证该证书信息的摘要签名是否有效。服务器在收到客户端发送的证书链后,首先验证证书链的合法性,具体的,服务器首先验证客户端临时证书中的摘要签名是否有效,临时客户端证书的摘要签名是用二级CA证书的私钥签的,服务器根据二级CA证书中包含该客户端临时证书的拥有者即二级CA证书的信息,用该二级CA证书的公钥解密,确定该客户端临时证书是否由二级CA证书签发。在确定临时客户端证书的由二级CA证书签发后,需要验证二级CA证书的合法性,二级CA证书由一级CA签发,二级CA证书中摘要签名是用一级CA证书的私钥签的,服务器在验证时,用一级CA证书的公钥解密该二级CA证书,最后,还需要验证一级CA证书的合法性,这里一级CA证书作为根证书,根证书是特殊的数字证书,颁发者是它自身,下载根证书表明用户对该根证书所签发的证书都表示信任。服务器上预先保存有根证书,在本实施例中,服务器上保存有一级CA证书,一级CA证书的摘要签名是它自身的私钥,服务器根据一级CA证书的公钥验证该一级CA证书的摘要签名。证书链的验证方法为现有技术,这里只做简单的介绍。
在验证证书链的合法性后,服务器解密二级CA证书得到客户端的硬件特征码的第一MD5值,以及解密客户端临时证书得到的客户端的硬件特征码,根据客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较第一MD5值和第二MD5值,第一MD5值和第二MD5值都是根据客户端的硬件特征码生成的,若临时客户端证书中的硬件特征码没有被篡改,则生成的第二MD2值等于第一MD5值。若临时客户端证书中的硬件特征码被篡改了,则第二MD2值不等于第一MD5值,服务器根据比较结果确定硬件特征码是否被修改了。若比较结果硬件特征码被修改了,可知该临时客户端证书被盗了,盗用者用自己的客户端登陆时,使用的是其自身客户端的硬件特征码,与原来的客户端的硬件特征码不一样,因此,可验证客户端的合法性。
上述方案中,通过将客户端临时证书和客户端绑定,该客户端临时证书只能用于该客户端的认证,即使客户端临时证书被盗,被盗者使用该客户端临时证书在其自身客户端向服务器发送证书认证时,也不能通过认证,从而保证客户信息的安全。
本实施例提供的方法,通过将客户端证书和客户端的硬件特征码绑定,在认证过程中,服务器根据客户端临时证书中包含的硬件特征码生成对应的第二MD5值,比较第二MD5值与二级CA证书中包含的客户端的硬件特征码对应的第一MD5值,若第一MD5值和第二MD5值相同,则确认验证客户端身份的有效性。由于MD5值的唯一性,若客户端临时证书被盗,客户端的硬件特征码被修改,则生成的第二MD5值和第一MD5值不同,服务器确认可客户端身份无效。从而使客户端不可仿冒,避免了现有技术中因数字证书被盗引起的身份误认。
图2为本发明客户端证书认证方法实施例二的流程图,如图2所示,本实施例提供的方法,包括以下步骤:
步骤201、客户端采集自身的硬件特征码。
当需要进行客户端验证时,客户端扫描获取硬件特征码,当然也可以实时的采集硬件特征码,客户端的硬件特征码可以为硬盘的物理序列号,逻辑分区的序号,CPU序号,网卡的MAC地址,主板序号等,只要能够用来唯一标识该客户端的硬件特征都可以。可在客户端PC机上设置硬件特征采集器,专门用户采集客户端的硬件特征码。
步骤202、客户端向服务器发送证书链,证书链包括二级CA证书、客户端临时证书,二级CA证书中包含客户端的硬件特征码对应的第一MD5值,客户端临时证书中包含硬件特征码。
本实施例中,客户端根据采集到的硬件特征码生成硬件特征码对应的第一MD5,然后将第一MD5值包含在二级CA证书中,并将采集到的硬件特征码包含在客户端临时证书中,实现将硬件特征和客户端临时证书绑定。以便服务器在接收到证书链后,验证证书链的合法性,以及验证客户端临时证书的硬件特征码对应的第二MD5值和二级CA证书中的包含的客户端硬件特征码对应的第一MD5值是否相同。以验证客户端的身份是否有效。
本实施例中,客户端向服务器发送证书链之前,还包括:客户端通过二级CA证书签发客户端临时证书。客户端每次认证是,都通过二级CA证书签发一张客户端临时证书,该证书的有效期很短。客户端二级CA证书能够签发子证书,该二级CA证书需要向服务器申请。客户端在通过二级CA证书签发客户端临时证书之前,还向服务器申请一张二级CA证书,以后就可以通过该二级CA证书签发客户端临时证书了。
本实施例提供的方法,客户端在认证时,采集自身的硬件特征码,将硬件特征码包含在临时客户端证书中,并将硬件特征码对应的第一MD5值包含在二级CA证书中,将证书链发送给服务器,以使服务器根据客户端临时证书中的硬件特征码生成对应的第二MD5值,比较第一MD5值和第二MD5值是否相同,若第一MD5值和第二MD5值相同,则确认客户端身份有效。
本实施例提供的方法,可以应用在SSLVPN技术中,通过浏览器安全的进行VPN访问。传统的SSL客户端证书认证主要有以下两种方式:
第一种方式,在首次进行SSL握手时,服务器向客户端发送认证请求,要求客户端发送客户端证书,客户端将包含其用私钥签名的签名摘要携带在证书中发送给服务器,服务器根据客户端证书进行验证。通过验证后,建立一条加密通道,之后的数据都通过该加密通道进行传输,从而保证信息的安全性。但是加密之前发送的客户端证书是在没有加密的通道中发送的,容易被盗。
第二种方式,客户端与服务端之间通过SSL握手建立一条加密通道。在需要对客户端身份进行认证时,服务端发送一条hello request请求报文,请求客户端再一次握手,接着客户端在当前加密的安全套接字层(Security SocketLayer,简称SSL)通道中再次和服务端进行握手,称为重协商。在重协商中,服务端又主动发送认证请求报文要求客户端发送其证书,重协商过程中所有的通信都是在加密通道中进行的。
本发明提供的方法,适用于上述两种方式,及客户端可以在首次与服务器建立SSL通道时,发送证书链,完成证书认证的过程,也可以在重协商的加密通道中向服务器发送证书链,由于重协商过程中发送的证书认证信息都是在加密通道中,从而能够保证证书的安全性。实施例三将具体描述在重协商过程中的认证。
图3为本发明客户端证书认证方法实施例三的流程图,如图3所示,本实施例提供的方法包括以下步骤:
步骤301、客户端和服务器之间建立一条SSL加密通道。
步骤302、服务器向客户端发送认证请求消息。
这里服务器向客户端发送认证请求消息是通过SSL重协商加密通道发送的,用于请求客户端发送认证信息。
步骤303、客户端采集自身的硬件特征。
步骤304、客户端通过二级CA证书签发客户端临时证书。
客户端通过二级CA证书签发客户端临时证书之前,需要向服务器申请二级CA证书,然后在需要认证时,签发一张客户端临时证书,该客户端临时证书中包括采集到的硬件特征码。本发明中,客户端临时证书由客户端自己签发,客户端通过申请一张能够签发二子证书的二级CA证书,通过二级CA签发客户端临时证书。客户端临时证书的有效期很短,可能为1分钟,或者30秒,或者更短的时间,验证完成后,该证书就失效了。本发明中,客户端通过动态的签发临时客户端证书,进一步地提高了证书验证的安全性。
步骤305、客户端在SSL重协商的加密通道中向服务器发送证书链,证书链包括二级CA证书、客户端临时证书,二级CA证书中包含客户端的硬件特征码对应的第一MD5值,客户端临时证书中包含硬件特征码。
证书链是在加密通道中发送,保证客户端临时证书中的硬件特征码不会泄露。
步骤306、服务器在SSL重协商的加密通道中接收客户端发送的证书链。
步骤307、服务器验证证书链是否合法,若证书链合法,则根据客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较第一MD5值与第二MD5值是否相同,若相同,则确定客户端身份有效。
具体地,服务器根据客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较二级CA证书中的第一MD5值和生成的第二MD5值是否相同,若临时客户端证书中的硬件特征码被篡改了,则第二MD2值不等于第一MD5值,服务器根据比较结果确定硬件特征码被修改了,客户端验证结果无效。若比较结果第一MD5值和第二MD5值相同,则确定客户端省份有效。
图4为本发明实施例四提供的服务器的结构示意图,如图4所示,本实施例提供的服务器包括:接收模块41、验证模块42。
其中,接收模块41,用于接收客户端发送的证书链,证书链包括二级CA证书、客户端临时证书,二级CA证书中包含客户端的硬件特征码对应的第一MD5值,客户端临时证书中包含硬件特征码;
验证模块42,用于验证证书链是否合法,若证书链合法,则根据客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较第一MD5值与第二MD5值是否相同,若相同,则确定客户端身份有效。
其中,客户端临时证书由二级CA证书签发,二级CA证书由一级CA证书签发。
在一种实现方式中,接收模块41具体用于:在SSL重协商的加密通道中接收客户端发送的证书链。
本实施例提供的服务器,可用于执行上述任一方法实施例提供的技术方案,具体实现方式和技术效果类似,故不再赘述。
图5为本发明实施例五提供的客户端的结构示意图,如图5所示,本实施例提供的客户端包括:
硬件特征码采集模块51,用于采集客户端的硬件特征码;
发送模块52,用于向服务器发送证书链,证书链包括二级CA证书、客户端临时证书,二级CA证书中包含客户端的硬件特征码对应的第一MD5值,客户端临时证书中包含硬件特征码。
客户端还包括:证书签发模块53,用于通过二级CA证书签发客户端临时证书。证书申请模块54,用于向服务器申请二级CA证书。
一种实现方式中,发送模块52具体用于:在SSL重协商的加密通道中向服务器发送证书链。
本实施例提供的客户端可用于执行上述任一的方法实施例,具体实现方式和技术效果类似,这里不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (12)
1.一种客户端证书认证方法,其特征在于,包括:
服务器接收客户端发送的证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码;
所述服务器验证所述证书链是否合法,若所述证书链合法,则根据所述客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较所述第一MD5值与所述第二MD5值是否相同,若相同,则确定所述客户端身份有效。
2.根据权利要求1所述的方法,其特征在于,所述客户端临时证书由所述二级CA证书签发。
3.根据权利要求1或2所述的方法,其特征在于,所述服务器接收客户端发送的证书链包括:
所述服务器在安全套接字层SSL重协商的加密通道中接收所述客户端发送的所述证书链。
4.一种客户端证书认证方法,其特征在于,包括:
客户端采集自身的硬件特征码;
所述客户端向服务器发送证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码。
5.根据权利要求4所述的方法,其特征在于,所述客户端向服务器发送证书链之前,还包括:
所述客户端向所述服务器申请所述二级CA证书;
所述客户端通过所述二级CA证书签发所述客户端临时证书。
6.根据权利要求4或5所述的方法,其特征在于,所述客户端向服务器发送证书链,包括:
所述客户端在安全套接字层SSL重协商的加密通道中向所述服务器发送所述证书链。
7.一种服务器,其特征在于,包括:
接收模块,用于接收客户端发送的证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码;
验证模块,用于验证所述证书链是否合法,若所述证书链合法,则根据所述客户端临时证书中所包含的硬件特征码生成对应的第二MD5值,比较所述第一MD5值与所述第二MD5值是否相同,若相同,则确定所述客户端身份有效。
8.根据权利要求7所述的服务器,其特征在于,所述客户端临时证书由所述二级CA证书签发。
9.根据权利要求7或8所述的服务器,其特征在于,所述接收模块具体用于:
在安全套接字层SSL重协商的加密通道中接收所述客户端发送的所述证书链。
10.一种客户端,其特征在于,包括:
硬件特征码采集模块,用于采集所述客户端的硬件特征码;
发送模块,用于向服务器发送证书链,所述证书链包括二级证书认证中心CA证书、客户端临时证书,所述二级CA证书中包含所述客户端的硬件特征码对应的第一信息摘要算法MD5值,所述客户端临时证书中包含所述硬件特征码。
11.根据权利要求10所述的客户端,其特征在于,还包括:
证书申请模块,用于向所述服务器申请所述二级CA证书;
证书签发模块,用于通过二级CA证书签发所述客户端临时证书。
12.根据权利要求10或11所述的客户端,其特征在于,所述发送模块具体用于:
在安全套接字层SSL重协商的加密通道中向所述服务器发送所述证书链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310311726.2A CN103414699B (zh) | 2013-07-23 | 2013-07-23 | 客户端证书认证方法、服务器和客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310311726.2A CN103414699B (zh) | 2013-07-23 | 2013-07-23 | 客户端证书认证方法、服务器和客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103414699A true CN103414699A (zh) | 2013-11-27 |
CN103414699B CN103414699B (zh) | 2017-04-26 |
Family
ID=49607685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310311726.2A Active CN103414699B (zh) | 2013-07-23 | 2013-07-23 | 客户端证书认证方法、服务器和客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103414699B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN105491062A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
CN105516066A (zh) * | 2014-09-26 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN105592051A (zh) * | 2015-09-08 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全套接字层ssl会话建立方法和装置 |
WO2016095739A1 (zh) * | 2014-12-18 | 2016-06-23 | 阿里巴巴集团控股有限公司 | 一种设备验证方法及装置 |
CN108810002A (zh) * | 2018-06-21 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全芯片的多ca应用系统及方法 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111314085A (zh) * | 2020-01-22 | 2020-06-19 | 维沃移动通信有限公司 | 数字证书验证方法及装置 |
CN111698097A (zh) * | 2020-06-29 | 2020-09-22 | 北京达佳互联信息技术有限公司 | 一种证书认证方法及装置 |
CN114168924A (zh) * | 2022-02-10 | 2022-03-11 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的群成员相互认证的方法和系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362959A (zh) * | 2021-12-30 | 2022-04-15 | 苏州中科先进技术研究院有限公司 | 一种用户权限安全管理方法及其系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
-
2013
- 2013-07-23 CN CN201310311726.2A patent/CN103414699B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN105516066B (zh) * | 2014-09-26 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN105516066A (zh) * | 2014-09-26 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN105763521B (zh) * | 2014-12-18 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 一种设备验证方法及装置 |
US10587604B2 (en) | 2014-12-18 | 2020-03-10 | Alibaba Group Holding Limited | Device verification method and apparatus |
CN105763521A (zh) * | 2014-12-18 | 2016-07-13 | 阿里巴巴集团控股有限公司 | 一种设备验证方法及装置 |
KR20170098890A (ko) * | 2014-12-18 | 2017-08-30 | 알리바바 그룹 홀딩 리미티드 | 설비 검증 방법 및 장치 |
KR102193644B1 (ko) | 2014-12-18 | 2020-12-22 | 알리바바 그룹 홀딩 리미티드 | 설비 검증 방법 및 장치 |
WO2016095739A1 (zh) * | 2014-12-18 | 2016-06-23 | 阿里巴巴集团控股有限公司 | 一种设备验证方法及装置 |
CN105592051A (zh) * | 2015-09-08 | 2016-05-18 | 杭州华三通信技术有限公司 | 安全套接字层ssl会话建立方法和装置 |
CN105491062A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
CN105491062B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
CN108810002B (zh) * | 2018-06-21 | 2020-02-21 | 北京智芯微电子科技有限公司 | 安全芯片的多ca应用系统及方法 |
CN108810002A (zh) * | 2018-06-21 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全芯片的多ca应用系统及方法 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN110769393B (zh) * | 2019-11-07 | 2021-12-24 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111314085A (zh) * | 2020-01-22 | 2020-06-19 | 维沃移动通信有限公司 | 数字证书验证方法及装置 |
CN111314085B (zh) * | 2020-01-22 | 2023-05-23 | 维沃移动通信有限公司 | 数字证书验证方法及装置 |
CN111698097A (zh) * | 2020-06-29 | 2020-09-22 | 北京达佳互联信息技术有限公司 | 一种证书认证方法及装置 |
CN111698097B (zh) * | 2020-06-29 | 2024-03-08 | 北京达佳互联信息技术有限公司 | 一种证书认证方法及装置 |
CN114168924A (zh) * | 2022-02-10 | 2022-03-11 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的群成员相互认证的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103414699B (zh) | 2017-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3661120B1 (en) | Method and apparatus for security authentication | |
CN103414699A (zh) | 客户端证书认证方法、服务器和客户端 | |
CN107810617B (zh) | 机密认证和供应 | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
CA2976795C (en) | Implicitly certified digital signatures | |
JP4790574B2 (ja) | 複数の認証書を管理する装置および方法 | |
JP6678457B2 (ja) | データセキュリティサービス | |
US20090132828A1 (en) | Cryptographic binding of authentication schemes | |
CA3164765A1 (en) | Secure communication method and device based on identity authentication | |
US20030208681A1 (en) | Enforcing file authorization access | |
CN102823217B (zh) | 证书机构 | |
CN103427995B (zh) | 用户认证方法、ssl vpn服务器及ssl vpn系统 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN103546289A (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN103532966A (zh) | 一种支持基于usb key单点登录虚拟桌面的装置及方法 | |
EP2879421A1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN110601855B (zh) | 一种根证书管理方法、装置及电子设备、存储介质 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN111541716A (zh) | 一种数据传输的方法和相关装置 | |
CN106936579A (zh) | 基于可信第三方代理的云存储数据存储及读取方法 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
CN110086818B (zh) | 一种云文件安全存储系统及访问控制方法 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN107040501A (zh) | 基于平台即服务的认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |