CN109379371B - 证书验证方法、装置及系统 - Google Patents
证书验证方法、装置及系统 Download PDFInfo
- Publication number
- CN109379371B CN109379371B CN201811384675.5A CN201811384675A CN109379371B CN 109379371 B CN109379371 B CN 109379371B CN 201811384675 A CN201811384675 A CN 201811384675A CN 109379371 B CN109379371 B CN 109379371B
- Authority
- CN
- China
- Prior art keywords
- certificate
- preset
- public key
- business
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明涉及信息安全技术领域,具体涉及一种证书验证方法、装置及系统,方法应用于证书验证系统中的电子设备,方法包括:根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书,对公钥证书进行解析以得到公钥证书对应的证书信息,根据请求地址判断证书信息中的网络地址是否正确以及时限信息是否超出当前时间,并在结果均为是时,根据预设证书、商家编号、网络地址以及公钥信息对公钥证书进行验证。通过上述方法,避免了采用现有技术进行验证时存在的运维人员无法及时将证书导入至各电子设备的受信任列表中从而影响系统正常运行的情况。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种证书验证方法、装置及系统。
背景技术
目前,线下商家或超市实施线上销售的过程中,数据在互联网上传输需要得到保障,因此,通常采用https数据传输为首选方案,在数据传输过程中通常是基于证书的有效性进行的。由于CA(证书授权中心)机构颁发的企业证书价格较高,通常几千元到几万元一年,因此,商家通常采用由自己签发生成数字证书,现有技术中,商家通常是将商超端生成的数字证书发给管理端,以使管理端的运维人员将证书加入到管理端受信任证书列表中,从而在进行证书验证时,采用管理端的受信任证书列表中的数字证书来验证商超端发来的公钥证书。
发明人经研究发现,采用上述方式以在进行证书验证时,存在运维人员无法及时将证书导入至受信任列表中,从而影响系统的正常运行的情况。
发明内容
有鉴于此,本发明的目的在于提供一种在证书验证方法、装置及系统,以有效缓解上述技术问题。
为实现上述目的,本发明实施例采用如下技术方案:
一种证书验证方法,应用于证书验证系统中的电子设备,所述证书验证系统还包括信息配置端、多个商超端以及多个所述电子设备,所述信息配置端存储有多个预设证书,针对每个所述电子设备,所述方法包括:
根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书;
对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息;
根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。
可选的,在上述证书验证方法中,所述信息配置端存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备中还预设根证书,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证的步骤包括:
将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,则将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。将所述公钥证书与根证书采用https协议证书验证部分进行验证。
可选的,在上述证书验证方法中,在完成对所述公钥证书的验证之后,所述方法还包括:
采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端,以使商超端通过https证书私钥进行rsa解密后得到所述对称密钥;
当接收到所述商超端完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端,以使所述商超端采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据;
接收所述商超端采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
本发明还提供一种证书验证装置,应用于证书验证系统中的电子设备,所述证书验证系统还包括信息配置端、多个商超端以及多个所述电子设备,所述信息配置端存储有多个预设证书,针对每个所述电子设备所述装置包括:
证书获得模块,用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书;
解析模块,用于对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息;
验证模块,用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。
可选的,在上述证书验证装置中,所述信息配置端存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备中还预设根证书,所述验证模块包括:
查找子模块,用于将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
验证子模块,用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。
可选的,在上述证书验证装置中,所述装置还包括:
秘钥传输模块,用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端,以使商超端通过https证书私钥进行rsa解密后得到所述对称密钥;
数据请求模块,用于在接收到所述商超端完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端,以使所述商超端采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据;
数据获得模块,用于接收所述商超端采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
本发明还提供一种证书验证系统,包括商超端、信息配置端以及电子设备,所述商超端和电子设备分别为多个;
所述信息配置端,用于接收用户针对每个商超端输入的预设证书并保存,其中,所述预设证书包括对应的商超端的预设公钥、预设商家号、预设网址以及预设摘要;
所述电子设备,用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求;
所述商超端,用于基于所述连接请求与所述电子设备建立连接后向所述电子设备发送该商超端的公钥证书;
所述电子设备,还用于接收所述公钥证书并进行解析以得到该公钥证书对应证书信息,其中,所述证书信息包括网络地址、时限信息以及公钥信息;
所述电子设备,还用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。
可选的,在上述证书验证系统中,所述证书信息还包括摘要信息,所述电子设备中还预设根证书;
所述信息配置端,还用于接收用户针对不同商超端输入的预设证书,将各所述预设证书按照hash表的方式进行存储,并将所述预设证书中的预设商家号和预设网址作为所述hash表的预设主键;
所述电子设备,还用于将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
所述电子设备,还用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配一致,则完成对所述公钥证书证,若匹配不一致,将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。
可选的,在上述证书验证系统中,所述信息配置端,还用于每间隔预设时长获取各所述预设证书对应的预设时限,并在当前时间不在该预设时限内时,向该预设时限对应的预设网址发送过期提示信息。
可选的,在上述证书验证系统中,所述电子设备还用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端;
所述商超端用于通过https证书私钥进行rsa解密后得到所述对称密钥并在获得所述对称密钥时向所述电子设备发送一反馈信息;
所述电子设备用于在接收到所述反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端;
所述商超端还用于采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据,并采用所述对称密钥对该业务数据进行加密后发送至所述电子设备;
所述电子设备还用于接收加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
本发明提供的一种证书验证方法、装置及系统,方法应用于证书验证系统中的电子设备,所述证书验证系统还包括与所述电子设备通信连接的商超端和信息配置端,方法包括:根据所述商超端的请求地址向该商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书,对所述公钥证书进行解析以得到该公钥证书对应的证书信息,根据所述请求地址判断所述证书信息中的网络地址是否正确以及时限信息是否超出当前时间,并在结果均为是时,根据所述证书信息中的商家编号、网络地址以及公钥信息对所述公钥证书进行验证。通过上述方法,避免了采用现有技术进行验证时存在的运维人员无法及时将证书导入至各电子设备的受信任列表中从而影响系统的正常运行的情况。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
图1为本发明实施例提供的证书验证系统的连接框图。
图2为本发明实施例提供的电子设备的连接框图。
图3为本发明实施例提供的证书验证方法的流程示意图。
图4为图3中步骤S130的流程示意图。
图5为本发明实施例提供的证书验证方法的另一流程示意图。
图6为本发明实施例提供的证书验证装置的连接框图。
图7为本发明实施例提供的验证模块的连接框图。
图8为本发明实施例提供的证书验证装置的另一连接框图。
图标:10-电子设备;12-存储器;14-处理器;20-商超端;30-信息配置端;100-证书验证装置;110-证书获得模块;120-解析模块;130-验证模块;132-查找子模块;134-验证子模块;140-秘钥传输模块;150-数据请求模块;160-数据获得模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
因此,提供一种能够有效避免检索和回放过程出现异常的视频播放方法是亟待解决的技术问题。
如图1所示,本发明实施例提供了一种证书验证系统,所述证书验证系统包括:电子设备10、商超端20以及信息配置端30,所述电子设备10和商超端20分别为多个,且各所述电子设备10与所述商超端20和信息配置端30分别通过网络通信连接。
其中,所述商超端20为零售商家或超市的终端设备或服务器。所述电子设备10为管理各商超端20以使各商超端20能够进行网络平台交易的电脑或服务器。所述信息配置端30为具有存储和人机交互功能的终端设备。所述电子设备10、商超端20以及信息配置端30的结构性能可以是相同的,也可以是不同的,例如,都可以是但不限于电脑、平板电脑或服务器等,具体的,可以包括处理器14、硬盘、内存、系统总线等,且并不特别限定其种类。其中,电子设备10可以用于与所述商超端20和信息配置端30分别通信连接以进行数据交互。
具体的,在采用上述的证书验证系统进行证书验证时:
所述信息配置端30用于接收用户针对不同商超端20输入的多个预设证书并保存,其中,所述预设证书包括对应的商超端20的预设公钥、预设商家号、预设网址以及预设摘要。所述电子设备10用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端20发送连接请求。所述商超端20用于基于所述连接请求与所述电子设备10建立连接后向所述电子设备10发送该商超端20的公钥证书。所述电子设备10还用于接收所述公钥证书并进行解析以得到该公钥证书对应证书信息,其中,所述证书信息包括网络地址、时限信息以及公钥信息。所述电子设备10还用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。
通过上述设置,以在进行证书验证前,通过将证书导入至信息配置端30,进而在对公钥证书进行验证时,电子设备10仅需在信息配置端30中查找是否存在对应的预设证书,避免了采用现有技术进行验证时存在的运维人员无法及时将证书导入至各电子设备10的受信任列表中从而影响系统的正常运行的情况,以及避免了将所有的预设证书均保存在电子设备10中造成电子的负荷过重的情况。
需要说明的是,所述预设证书可以是CA机构(证书授权中心)颁发的证书,也可以是商家创建的网络证书。
具体的,所述用户通常为运维人员,所述信息配置端30保存所述预设证书的方式可以是随机保存,也可以是按照hash表的方式保存等,在此不作具体限定。
在本实施例中,所述信息配置端30还用于接收用户针对不同商超端20输入的预设证书,将各所述预设证书按照hash表的方式进行存储,并将所述预设证书中的预设商家号和预设网址作为所述hash表的预设主键。
所述电子设备10还用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配一致,则完成对所述公钥证书证,若匹配不一致,将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。
在完成验证后,所述电子设备10还用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端20。所述商超端20通过https证书私钥进行rsa解密后得到所述对称密钥并在获得所述对称密钥时向所述电子设备10发送一反馈信息。所述电子设备10用于在接收到所述反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端20。所述商超端20还用于采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据,并采用所述对称密钥对该业务数据进行加密后发送至所述电子设备10,所述电子设备10还用于接收加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
通过上述以实现在证书验证系统完成证书验证之后,进行可靠的数据交互。
考虑到预设证书通常具有时限性,因此,为便于实现对各预设证书进行统一的维护和管理,在本实施例中,所述信息配置端30,还用于每间隔预设时长获取各所述预设证书对应的预设时限,并在当前时间不在该预设时限内时,向该预设时限对应的预设网址发送过期提示信息。
请结合图2,图2是本发明提供的一种电子设备10的连接框图,包括处理器14和存储器12,所述存储器12与处理器14相互之间直接或间接地电性连接,以实现数据的传输或交互。存储器12中存储有以软件或固件(Firmware)的形式存储于所述存储器12中的软件功能模块,所述处理器14通过运行存储在存储器12内的软件程序以及模块,如本发明实施例中的证书验证装置100,从而执行各种功能应用以及数据处理,即实现本发明实施例中的证书验证方法。
请结合图3,本发明提供一种可应用于上述证书验证系统中的电子设备10的证书验证方法,所述方法包括步骤S110-S130三个步骤:
步骤S110:根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端20发送连接请求,并接收该商超端20基于该连接请求与该电子设备10建立连接后发送的公钥证书。
可以理解,所述商超端20在接收到所述连接请求时,即可实现建立该商超端20与电子设备10之间的连接,进而可以实现信息交互。
步骤S120:对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息;
其中,所述网络地址为所述商超端20的网络地址,该网络地址可以是该商家的IP地址,也可以是该商家的域名,在此不作具体限定。所述时限信息为所述公钥证书的有效期限,所述商家编号为所述商家端的唯一标识,该编号可以是由字母、数字和/或符号构成。
步骤S130:根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。
具体的,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证可以是,根据所述商家编号、网络地址和公钥信息判断所述多个预设证书中是否存在预设证书与所述公钥证书匹配,并在存在时完成对所述公钥证书的验证。
通过上述设置,以在进行证书验证过程中,有效避免采用现有的证书验证系统进行验证时,需要运维人员需要针对每个电子设备10分别将各商超端20的证书导入至对应的受信任列表中存在的实时性差的问题,进而避免因存在实时性差而造成无法进行证书验证,从而影响系统的正常运行的情况,同时还能有效降低运维人员的人力投入。
此外,由于每个商家端都分别具有唯一的标识,如商家编号及其对应的请求地址等,因此,在进行证书验证时,通过采用所述商家编号、网络地址以及公钥信息判断所述多个预设证书中是否存在预设证书与所述公钥证书匹配,实现基于商家编号对所述公钥证书的验证,以提高验证效率,并在完成验证后进行数据传输过程中,避免了现有技术中存在商家恶意签发网络证书,影响其他商家端及其业务数据交互的安全性。
根据所述请求地址判断所述网络地址是否正确的具体方式可以是,验证所述请求地址与所述网络地址是否一致。
请结合图4,为便于对所述公钥证书进行验证,在本实施例中,所述信息配置端30存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备10中还预设根证书,所述步骤S130包括:
步骤S132:将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书。
通过将所述多个预设证书按照hash表的方式存储,以有效提高查找与所述公钥证书对应的预设证书的效率。
步骤S134:将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,则对所述公钥证书基于所述预设根证书采用https协议证书验证部分进行验证。
需要说明的是,当该预设证书的预设公钥与所述公钥证书的公钥信息匹配一致时,或者在通过https协议验证时,均完成了对所述公钥证书的验证。
通过采用上述步骤,以在进行验证时,通过先验证该证书的公钥信息,并在公钥信息与预设公钥匹配时完成验证,以有效减少验证过程,从而有效提升验证效率。
请结合图5,在完成上述对公钥证书的验证之后,所述方法还包括:
步骤S140:采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端20,以使商超端20通过https证书私钥进行rsa解密后得到所述对称密钥。
步骤S150:当接收到所述商超端20完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端20,以使所述商超端20采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据。
步骤S160:接收所述商超端20采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
通过采用上述方法,以实现使商超端20与所述电子设备10端在完成证书验证之后进行可靠有效的数据交互。
可以理解,上述步骤也可以是由所述商超端20执行的。
请参阅图6,在上述基础上,本发明还提供一种应用于上述证书验证系统中的电子设备10的证书验证装置100,所述电子设备10中预存有商家编号和该商家编号对应的请求地址的,所述证书验证装置100包括证书获得模块110、解析模块120以及验证模块130。
所述证书获得模块110用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端20发送连接请求,并接收该商超端20基于该连接请求与该电子设备10建立连接后发送的公钥证书。在本实施例中,所述证书获得模块110可用于执行图3所示的步骤S110,关于所述证书获得模块110的具体描述可以参照前文对步骤S110的描述。
所述解析模块120用于对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息。在本实施例中,所述解析模块120可用于执行图3所示的步骤S120,关于所述解析模块120的具体描述可以参照前文对步骤S120的描述。
所述验证模块130用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。在本实施例中,所述验证模块130可用于执行图3所示的步骤S130,关于所述验证模块130的具体描述可以参照前文对步骤S130的描述。
请结合图7,在本实施例中,所述信息配置端30存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备10中还预设根证书,所述验证模块130包括:查找子模块132和验证子模块134。
所述查找子模块132用于将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书。在本实施例中,所述查找子模块132可用于执行图4所示的步骤S132,关于所述查找子模块132的具体描述可以参照前文对步骤S132的描述。
所述验证子模块134用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,对所述公钥证书基于所述预设根证书采用https协议证书验证部分进行验证。在本实施例中,所述验证子模块134可用于执行图4所示的步骤S134,关于所述验证子模块134的具体描述可以参照前文对步骤S134的描述。
请结合图8,在本实施例中,所述证书验证装置100还包括秘钥传输模块140、数据请求模块150以及数据获得模块160。
所述秘钥传输模块140用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端20,以使商超端20通过https证书私钥进行rsa解密后得到所述对称密钥。在本实施例中,所述秘钥传输模块140可用于执行图5所示的步骤S140,关于所述秘钥传输模块140的具体描述可以参照前文对步骤S140的描述。
所述数据请求模块150用于在接收到所述商超端20完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端20,以使所述商超端20采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据。在本实施例中,所述数据请求模块150可用于执行图5所示的步骤S150,关于所述数据请求模块150的具体描述可以参照前文对步骤S150的描述。
所述数据获得模块160用于接收所述商超端20采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。在本实施例中,所述数据获得模块160可用于执行图5所示的步骤S160,关于所述数据获得模块160的具体描述可以参照前文对步骤S160的描述。
综上,本发明提供的一种证书验证方法、装置及系统,方法应用于证书验证系统中的电子设备10,方法包括:根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端20发送连接请求,并接收该商超端20基于该连接请求与该电子设备10建立连接后发送的公钥证书,对公钥证书进行解析以得到该公钥证书对应的证书信息,根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证。通过上述方法,避免了采用现有技术进行验证时存在的运维人员无法及时将证书导入至各电子设备10的受信任列表中从而影响系统的正常运行的情况。
在本发明实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种证书验证方法,应用于证书验证系统中的电子设备,其特征在于,所述证书验证系统还包括信息配置端、多个商超端以及多个所述电子设备,所述信息配置端存储有多个预设证书,针对每个所述电子设备,所述电子设备为管理各商超端以使各商超端能够进行网络平台交易的电脑或服务器,所述方法包括:
根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书;
对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息;
根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证;
所述信息配置端存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备中还预设根证书,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证的步骤包括:
将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,则对所述公钥证书基于所述预设根证书采用https协议证书验证部分进行验证。
2.根据权利要求1所述的证书验证方法,其特征在于,在完成对所述公钥证书的验证之后,所述方法还包括:
采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端,以使商超端通过https证书私钥进行rsa解密后得到所述对称密钥;
当接收到所述商超端完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端,以使所述商超端采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据;
接收所述商超端采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
3.一种证书验证装置,应用于证书验证系统中的电子设备,其特征在于,所述证书验证系统还包括信息配置端、多个商超端以及多个所述电子设备,所述电子设备为管理各商超端以使各商超端能够进行网络平台交易的电脑或服务器,所述信息配置端存储有多个预设证书,针对每个所述电子设备所述装置包括:
证书获得模块,用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求,并接收该商超端基于该连接请求与该电子设备建立连接后发送的公钥证书;
解析模块,用于对所述公钥证书进行解析以得到该公钥证书对应的证书信息,其中,该证书信息包括网络地址、时限信息以及公钥信息;
验证模块,用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证;
所述信息配置端存储的多个预设证书按照hash表的方式存储,所述预设证书包括预设公钥、预设商家号、预设网址以及预设摘要,且所述预设商家号和所述预设网址共同构成所述hash表的预设主键,所述电子设备中还预设根证书,所述验证模块包括:
查找子模块,用于将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
验证子模块,用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配不一致,将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。
4.根据权利要求3所述的证书验证装置,其特征在于,所述装置还包括:
秘钥传输模块,用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端,以使商超端通过https证书私钥进行rsa解密后得到所述对称密钥;
数据请求模块,用于在接收到所述商超端完成解密后发送的反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端,以使所述商超端采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据;
数据获得模块,用于接收所述商超端采用所述对称密钥进行加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
5.一种证书验证系统,其特征在于,包括商超端、信息配置端以及电子设备,所述商超端和电子设备分别为多个,所述电子设备为管理各商超端以使各商超端能够进行网络平台交易的电脑或服务器;
所述信息配置端,用于接收用户针对每个商超端输入的预设证书并保存,其中,所述预设证书包括对应的商超端的预设公钥、预设商家号、预设网址以及预设摘要;
所述电子设备,用于根据预存的商家编号和该商家编号对应的请求地址向该商家编号对应的商超端发送连接请求;
所述商超端,用于基于所述连接请求与所述电子设备建立连接后向所述电子设备发送该商超端的公钥证书;
所述电子设备,还用于接收所述公钥证书并进行解析以得到该公钥证书对应证书信息,其中,所述证书信息包括网络地址、时限信息以及公钥信息;
所述电子设备,还用于根据所述请求地址判断所述网络地址是否正确以及验证所述时限信息是否超出当前时间,并在结果均为是时,根据所述预设证书、所述商家编号、网络地址以及公钥信息对所述公钥证书进行验证;
所述证书信息还包括摘要信息,所述电子设备中还预设根证书;
所述信息配置端,还用于接收用户针对不同商超端输入的预设证书,将各所述预设证书按照hash表的方式进行存储,并将所述预设证书中的预设商家号和预设网址作为所述hash表的预设主键;
所述电子设备,还用于将所述公钥证书对应的商家编号以及所述网络地址作为键值从所述hash表中查找与该键值匹配的预设主键,并获得该预设主键对应的预设证书;
所述电子设备,还用于将该预设证书的预设公钥与所述公钥证书的公钥信息进行匹配,若匹配一致,则完成对所述公钥证书证,若匹配不一致,将所述公钥证书对应的商家编号与所述预设根证书采用https协议证书验证部分进行验证。
6.根据权利要求5所述的证书验证系统,其特征在于,所述信息配置端,还用于每间隔预设时长获取各所述预设证书对应的预设时限,并在当前时间不在该预设时限内时,向该预设时限对应的预设网址发送过期提示信息。
7.根据权利要求5所述的证书验证系统,其特征在于,所述电子设备还用于采用公钥信息对应的公钥将生成的对称密钥进行rsa加密后发送给所述商超端;
所述商超端用于通过https证书私钥进行rsa解密后得到所述对称密钥并在获得所述对称密钥时向所述电子设备发送一反馈信息;
所述电子设备用于在接收到所述反馈信息时,采用所述对称密钥对请求业务数据进行加密后传输至所述商超端;
所述商超端还用于采用所述对称密钥对加密后的请求业务数据进行解密,以进行业务逻辑处理得到响应业务数据,并采用所述对称密钥对该业务数据进行加密后发送至所述电子设备;
所述电子设备还用于接收加密后的业务数据,并采用对称密钥进行解密获得所述业务数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384675.5A CN109379371B (zh) | 2018-11-20 | 2018-11-20 | 证书验证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384675.5A CN109379371B (zh) | 2018-11-20 | 2018-11-20 | 证书验证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109379371A CN109379371A (zh) | 2019-02-22 |
CN109379371B true CN109379371B (zh) | 2021-11-23 |
Family
ID=65376968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811384675.5A Active CN109379371B (zh) | 2018-11-20 | 2018-11-20 | 证书验证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109379371B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364591A (zh) * | 2020-03-03 | 2021-09-07 | 北京奇虎科技有限公司 | 证书管理方法及装置 |
CN116886319A (zh) * | 2023-09-08 | 2023-10-13 | 海马云(天津)信息技术有限公司 | 证书校验方法及装置、通信设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136098A (zh) * | 2006-08-30 | 2008-03-05 | 阿里巴巴公司 | 一种访问证书吊销列表的方法、装置和系统 |
CN101257380A (zh) * | 2007-12-05 | 2008-09-03 | 航天信息股份有限公司 | 用户实体自产生公钥证书并管理公钥证书系统和方法 |
CN102868709A (zh) * | 2011-07-04 | 2013-01-09 | 中国移动通信集团公司 | 一种基于p2p的证书管理方法及其装置 |
CN103778367A (zh) * | 2013-12-30 | 2014-05-07 | 网秦(北京)科技有限公司 | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 |
WO2015111107A1 (ja) * | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
CN106789897A (zh) * | 2016-11-15 | 2017-05-31 | 沃通电子认证服务有限公司 | 用于移动终端应用程序的数字证书验证方法及系统 |
CN107070667A (zh) * | 2017-06-07 | 2017-08-18 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN108337093A (zh) * | 2017-12-26 | 2018-07-27 | 福建联迪商用设备有限公司 | Pos设备身份识别方法、pos设备及服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017152986A (ja) * | 2016-02-25 | 2017-08-31 | キヤノン株式会社 | 認証システム、画像形成装置とその制御方法、及びプログラム |
-
2018
- 2018-11-20 CN CN201811384675.5A patent/CN109379371B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136098A (zh) * | 2006-08-30 | 2008-03-05 | 阿里巴巴公司 | 一种访问证书吊销列表的方法、装置和系统 |
CN101257380A (zh) * | 2007-12-05 | 2008-09-03 | 航天信息股份有限公司 | 用户实体自产生公钥证书并管理公钥证书系统和方法 |
CN102868709A (zh) * | 2011-07-04 | 2013-01-09 | 中国移动通信集团公司 | 一种基于p2p的证书管理方法及其装置 |
CN103778367A (zh) * | 2013-12-30 | 2014-05-07 | 网秦(北京)科技有限公司 | 基于应用证书来检测应用安装包的安全性的方法、终端以及辅助服务器 |
WO2015111107A1 (ja) * | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
CN106789897A (zh) * | 2016-11-15 | 2017-05-31 | 沃通电子认证服务有限公司 | 用于移动终端应用程序的数字证书验证方法及系统 |
CN107070667A (zh) * | 2017-06-07 | 2017-08-18 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN108337093A (zh) * | 2017-12-26 | 2018-07-27 | 福建联迪商用设备有限公司 | Pos设备身份识别方法、pos设备及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN109379371A (zh) | 2019-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US10341093B2 (en) | Method, apparatus and system for device identification | |
EP3219049B1 (en) | Account recovery protocol | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
EP0861541B1 (en) | Root key compromise recovery | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN108809940B (zh) | 电网系统服务器与客户端交互加密方法 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN104378379A (zh) | 一种数字内容加密传输方法、设备和系统 | |
CN110225017B (zh) | 基于联盟区块链的身份验证方法、设备及存储介质 | |
US8260721B2 (en) | Network resource access control methods and systems using transactional artifacts | |
CN114143082B (zh) | 一种加密通信方法、系统及装置 | |
CN104883255A (zh) | 一种密码重置方法和装置 | |
US20220029983A1 (en) | System and method for automated customer verification | |
CN109379371B (zh) | 证书验证方法、装置及系统 | |
CN114244530A (zh) | 资源访问方法及装置、电子设备、计算机可读存储介质 | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111049789B (zh) | 域名访问的方法和装置 | |
CN114499871A (zh) | 一种签名加密方法、装置、系统及计算机可读存储介质 | |
CN111865761B (zh) | 一种基于区块链智能合约的社交聊天信息存证方法 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
WO2009041804A2 (en) | Secure instant messaging | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |