CN111010404A - 一种数据传输方法、设备及计算机可读存储介质 - Google Patents
一种数据传输方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111010404A CN111010404A CN201911388680.8A CN201911388680A CN111010404A CN 111010404 A CN111010404 A CN 111010404A CN 201911388680 A CN201911388680 A CN 201911388680A CN 111010404 A CN111010404 A CN 111010404A
- Authority
- CN
- China
- Prior art keywords
- certificate
- equipment
- distribution network
- network node
- cloud distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种数据传输方法、设备及计算机可读存储介质,属于网络设备认证技术领域。本发明公开的一种数据传输方法,包括:云分发网络节点接收到网络设备发送的设备证书后,通过CA机构验证所接收到的设备证书的合法性;云分发网络节点将所述设备证书的合法性的验证结果反馈给源站。采用本申请技术方案使得云分发网络节点的CA证书管理更加清晰合理,且减轻了源站的压力。
Description
本申请是2018年3月30日提交中国国家知识产权局专利局,申请号为201810280106.X、发明名称为“网络设备认证的方法、网元设备、介质及计算机设备”的中国专利申请的分案申请。
技术领域
本发明涉及网络设备认证技术,特别涉及一种数据传输方法、设备及计算机可读存储介质。
背景技术
物联网(Internet of Thing,简称IoT)技术的快速发展,使得IoT设备的数量变得十分庞大。这些IoT设备产生了大量的数据,并且一个典型的场景是IoT设备会将这些数据发送到云端进行集中处理(例如大数据分析),这就产生了数据如何安全传输的问题。
目前一般解决数据的传输安全的方法是使用TLS(Transport Layer Security,安全传输层协议)协议对数据传递的链路进行加密,并使用云分发网络(Cloud DeliveryNetwork)对数据的上传进行链路加速。但是在物联网的场景中,在很多时候是要求对上传数据的设备进行身份认证,因此在IoT设备中会预置证书和私钥,并在数据的接收端使用签发证书对此设备的签名进行认证。
当前云分发网络对于客户端认证的手段一般是需要在云分发网络节点上上传“CA证书”(Certificate Authority,证书授权中心)。以下简单地对这个过程进行描述,首先介绍两个概念,CA证书和设备证书/私钥:
CA证书:受信任的证书,其中含有受信机构的公钥,此公钥可以用于验证设备证书的合法性;
设备证书/私钥:IoT设备上的证书和私钥,证书由某个CA签发,并且使用其CA证书验证。
具体的对IoT设备进行身份认证的过程如下:
a)IoT设备在和服务端进行TLS握手的时候,使用其设备证书对应的私钥进行签名,并使用符合TLS协议要求的方式将此签名和设备证书发送给服务端;
b)服务端使用CA证书验证IoT设备发送来的设备证书是否合法;
c)服务端使用IoT设备发送来的设备证书对签名进行认证。
由上述描述可以看出,云分发网络作为服务端,需要持有CA证书,带来了如下问题:
证书更新的问题:CA证书需要安装到云分发网络节点上,CA证书的变化(吊销、重新签发等),需要云分发网络节点同步更新,否则会导致设备认证失败。
证书安全性的问题:云分发网络节点必须足够安全以确保其使用的CA证书不被污染,否则恶意的攻击者可以通过调换CA证书实现IoT设备的身份伪造。
综上所述,目前解决数据的传输安全的方法中,因为云分发网络的加入,给此场景增加了复杂度。此外,由于云分发网络系统对TLS连接进行了截断,相关的认证信息需要通知给源站,否则源站无法得知认证状态。
发明内容
本申请提供一种网络设备认证的方法、设备、介质及计算机设备,可以解决相关技术中网络设备认证复杂的问题。
本申请公开了一种网络设备认证的方法,包括:
云分发网络节点接收到网络设备发送的设备证书后,通过CA机构验证所接收到的设备证书的合法性;
云分发网络节点将所述设备证书的合法性的验证结果反馈给源站。
可选地,上述方法中,云分发网络节点通过CA机构验证所接收到的设备证书的合法性,包括:
云分发网络节点接收到网络设备发送的设备证书后,向CA机构发起设备证书验证的查询请求;
当云分发网络节点接收到CA机构反馈的所述查询请求的查询结果时,从中获取所述设备证书的合法性的验证结果,并将该验证结果发送给源站。
可选地,上述方法中,云分发网络节点通过CA机构验证所接收到的设备证书的合法性,包括:
云分发网络节点接收到网络设备发送的设备证书后,向CA机构发起CA证书的索取请求;
当云分发网络节点接收到CA机构反馈的CA证书时,使用所接收到的CA证书验证所述设备证书的合法性,并将所述设备证书的合法性的验证结果发送给源站。
可选地,上述方法中,当云分发网络节点接收到CA机构反馈的CA证书时,所述方法还包括:在设定范围内缓存所述CA证书。
本文还公开了一种网元设备,包括:
传输单元,接收网络设备发送的设备证书,以及将设备证书的合法性的验证结果反馈给源站;
认证单元,通过CA机构验证所接收到的设备证书的合法性。
可选地,上述设备中,认证单元分为:
查询模块,在接收到网络设备发送的设备证书后,向所述CA机构发送设备证书验证的查询请求;
认证结果获取模块,接收CA机构反馈的所述查询请求的查询结果,从中获取所述设备证书的合法性的验证结果。
可选地,上述设备中,认证单元分为:
CA证书获取模块,在接收到网络设备发送的设备证书后,向CA机构发送CA证书的索取请求,以及接收CA机构反馈的CA证书;
认证结果确定模块,使用接收到的CA证书验证所述设备证书的合法性,将所述设备证书的合法性的验证结果发送给所述传输单元。
可选地,上述设备中,CA证书获取模块,接收CA机构反馈的CA证书后,还在设定范围内缓存所述CA证书。
本文还公开了一种计算机可读存储介质,其中,存储介质上存储有计算机程序,程序被处理器执行时实现上述任意方法的所有步骤。
本文还公开了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述设备所有的功能。
本申请技术方案不在云分发网络上存储大量的CA证书,因此,云分发网络节点的CA证书管理更加清晰合理,并且源站不再负担网络设备的身份认证,减轻了压力。尤其对于物联网设备而言,简化了服务端网元设备的操作,并提高了物联网设备认证的可靠性。
附图说明
图1是本申请实施例中网络设备认证的原理示意图;
图2是本申请实施例中网络设备认证的方法流程图;
图3是本申请实施例中网络设备认证的第一种流程图;
图4是本申请实施例中网络设备认证的第二种流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文将结合附图对本发明技术方案作进一步详细说明。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
本发明申请人提出可以远程按需使用CA证书来对客户端设备身份进行认证的方法,其原理如图1所示,作为客户端的网络设备(例如IoT设备)向云分发网络节点发起身份认证,云分发网络节点对网络设备发来的设备证书进行合法性检查,在本申请方案中云分发网络节点上不保存CA证书,因此云分发网络节点需要向CA证书的拥有者,例如CA或者其他受信任的机构,获取使用证书的权限。经过认证之后,最终将认证结果发送给源站,完成网络设备认证。
基于上述思想,本实施例提供一种网络设备认证的方法,如图2所示,包括如下操作:
步骤100,云分发网络节点接收到网络设备发送的设备证书时,通过CA机构验证所接收到的设备证书的合法性;
其中,本实施例为便于理解,以IoT设备作为网络设备进行说明,下文中出现的IoT设备均可认为是网络设备中的一种。
上述云分发网络节点可选离IoT设备更近的云分发网络节点,这样效率更好。
本文中涉及的CA机构是置于云分发网络节点以外的服务端或其他网元设备上。
步骤200,云分发网络节点将所述设备证书的合法性的验证结果反馈给源站。
具体来说,上述步骤100通过CA机构验证所接收到的设备证书的合法性,至少可以有如下两种方式实现。
方式一,例如,从CA机构或其他受信任的机构处查询该设备证书的合法性,此时,云分发网络节点只需要接收第三方反馈的查询结果即可。此种方式也可以称为完全不获取证书公钥的方式。
具体地,按照方式一验证IoT设备证书的合法性的过程可参照如下操作:
云分发网络节点接收到IoT设备发送的设备证书后,向CA机构发起设备证书验证的查询请求;
当云分发网络节点接收到CA机构反馈的该查询请求的查询结果时,从中获取设备证书的合法性的验证结果,并将验证结果发送给源站即可。
方式二,可以直接从CA机构或其他受信任的机构处获取可用于验证该设备证书合法性的CA证书,再由云分发网络节点根据获取的CA证书进行进一步验证操作。此种方式也可以称为缓存证书的方式。
具体地,按照方式二验证设备证书的合法性的过程可参照如下操作:
云分发网络节点接收到IoT设备发送的设备证书后,向CA机构发起CA证书的索取请求;
当云分发网络节点接收到CA机构反馈的CA证书时,根据所接收到的CA证书验证设备证书的合法性,并将设备证书的合法性的验证结果发送给源站即可。
下面以具体应用场景为例,详细介绍上述方法的具体实施。
首先,介绍按照方式一实现IoT设备认证的完整过程,包括IoT设备、云分发网络节点以及CA机构三方的操作,该过程如图3所示,包括如下操作:
S301,IoT设备首先发起TLS握手;
S302,IoT设备向云分发网络节点发送其设备证书和签名;
S303,云分发网络节点接收到上述数据后,由于本地没有CA证书,因此要向CA机构发起证书验证的查询请求;
其中,发起的证书验证的查询请求中可以携带IoT设备的设备证书;
S304,CA机构接收到上述查询请求后,查询设备证书的合法性,并将查询到的认证结果返回给云分发网络节点;
S305,云分发网络节点在获取到验证结果后,继续进行和源站的通信,向源站发起TLS握手;
S306,云分发网络节点需要将认证结果发送给源站;
其中,由于云分发网络节点将验证结果发送给了源站,故源站不再需要对IoT设备进行重复性认证。
此处云分发网络和源站可以对数据的发送和接收进行约定,包括但不限于使用HTTP请求头来传递认证结果;
S307,源站接收到认证结果后,继续执行业务逻辑,向云分发网络节点传输业务数据;
S308,云分发网络节点将源站传输的业务数据转发给通过设备证书认证的IoT设备。
此方式尤其适用于严格的证书检验场景,将需要认证的设备证书发送给CA机构,可以实现对设备证书全方位的合法性检查,例如是否设备证书被吊销,而云分发网络节点在本地进行的检查是无法很容易的发现设备证书是否被吊销的。
下面,介绍按照方式二实现IoT设备认证的完整过程,包括IoT设备、云分发网络节点以及CA机构三方的操作,该过程如图4所示,包括如下操作:
S401,IoT设备首先发起TLS握手;
S402,IoT设备向云分发网络节点发送其设备证书和签名;
S403,云分发网络节点接收到上述数据后,由于本地没有CA证书,因此要向CA机构发送CA证书的索取请求;
其中,索取请求中可以携带IoT设备的设备证书,也可以不携带IoT设备的设备证书,本申请对此不做特殊限制。
S404,CA机构接收到索取请求后,将CA证书返回给云分发网络节点;
S405,云分发网络节点在获取到CA证书后,使用CA证书对设备证书进行合法性校验,并可以选择对此CA证书进行缓存;
其中,云分发网络节点可以对获取到的CA证书在一定的范围内(即设定的范围内,例如设定的时间范围内,或者设定的时间以及存储范围内)进行缓存。
S406,云分发网络节点获取到设备证书的验证结果;
S407,云分发网络节点继续进行和源站的通信,向源站发起TLS握手;
S408,云分发网络节点需要将认证结果发送给源站;
其中,由于云分发网络节点将验证结果发送给了源站,故源站不再需要对IoT设备进行重复性认证。
此处云分发网络和源站可以对数据的发送和接收进行约定,包括但不限于使用HTTP请求头来传递认证结果。
S409,源站接收到认证结果后,继续执行业务逻辑,向云分发网络节点传输业务数据;
S410,云分发网络节点将源站传输的业务数据转发给通过证书认证的IoT设备。
此方式相对于方式一而言,具有更加优秀的性能优势,并且减少了和CA的交互,尤其适用于对延迟敏感的场合。
实施例2
本实施例提供一种网元设备,例如物联网中的网元设备,可以置于云分发网络节点侧或与云分发网络节点集成为一体,如至少包括如下各单元。
传输单元,接收IoT设备发送的设备证书,以及将所述设备证书的合法性的认证结果反馈给源站;
认证单元,通过CA机构验证所接收到的设备证书的合法性;
具体地,认证单元至少可以有如下两种方式实现。
方式一,认证单元从CA机构或其他受信任的机构处查询该设备证书的合法性,认证单元接收第三方反馈的查询结果即可。此时,认证单元可分为查询模块和认证结果获取模块。
其中,查询模块,向CA机构发送证书验证的查询请求,其中,发起的证书验证的查询请求中可以携带IoT设备的设备证书;
认证结果获取模块,接收CA机构反馈的查询结果,从中获取到认证结果。
方式二,认证单元可以直接从CA机构或其他受信任的机构处获取可用于验证该设备证书合法性的CA证书,再由认证单元自身根据获取的CA证书进行设备证书的认证操作。
此时,认证单元可分为CA证书获取模块和认证结果确定模块。
其中,CA证书获取模块,向CA机构发送CA证书的索取请求,以及接收CA机构反馈的CA证书;
其中,索取请求中可以携带也可以不携带IoT设备的设备证书,对此不做特别限制。
可选地,CA证书获取模块获取到CA证书后,还可以选择对此CA证书在设定范围(例如设定的时间范围,或设定的时间以及存储范围)内进行缓存,以便后续设备证书认证时可以使用。
认证结果确定模块,使用接收到的CA证书对设备证书进行合法性校验,并将设备证书的合法性的验证结果发送给传输单元。
实施例3
本实施例提供一种计算机可读存储介质,其中,存储介质上存储有计算机程序,该程序被处理器执行时可以实现上述实施例1中任意一种方法的所有步骤。
实施例4
本实施例提供一种计算机设备,其包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行程序时可以实现上述实施例2中任意一项设备的功能。
从上述实施例可以看出,本申请技术方案具有如下有益效果:
1)云分发网络节点不存储CA的证书,减小了证书管理的负担,增强了鲁棒性;
2)云分发网络至少有两种方式来实现对CA证书的使用,一种是在云分发网络节点完全不缓存CA证书内容,另外一种则是临时缓存CA证书,两种手段各有利弊;
3)因为云分发网络节点已经对网络设备(例如IoT设备)进行了认证,因此源站不再需要重复认证,减轻了源站的负载压力。云分发网络节点对源站进行通告从而使源站了解设备认证结果。
4)优选方案中,源站还可以对IoT设备的认证提前到离IoT设备更近的云分发网络节点上,效率更好。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据传输方法,其特征在于,包括以下步骤:
云分发网络节点接收网络设备的TLS握手请求,并接收网络设备发送的设备证书,通过证书授权中心CA机构验证所接收到的设备证书的合法性;
云分发网络节点将所述设备证书的合法性的验证结果反馈给源站;
云分发网络节点接收源站传输的业务数据,并将所述业务数据转发给通过证书认证的网络设备。
2.如权利要求1所述的数据传输方法,其特征在于,所述云分发网络节点通过证书授权中心CA机构验证所接收到的设备证书的合法性,包括:
所述云分发网络节点接收到网络设备发送的设备证书后,向所述证书授权中心CA机构发起设备证书验证的查询请求;
所述云分发网络节点接收所述证书授权中心CA机构反馈的所述查询请求的查询结果;
所述云分发网络节点从所述查询结果中获取所述设备证书的合法性的验证结果。
3.如权利要求2所述的数据传输方法,其特征在于,所述查询请求携带所述设备证书。
4.如权利要求1所述的数据传输方法,其特征在于,所述云分发网络节点通过证书授权中心CA机构验证所接收到的设备证书的合法性,包括:
所述云分发网络节点接收到网络设备发送的设备证书后,向所述证书授权中心CA机构发起CA证书的索取请求;
所述云分发网络节点接收所述证书授权中心CA机构反馈的CA证书;
所述云分发网络节点使用所述CA证书验证所述设备证书的合法性,并获取所述设备证书的验证结果。
5.如权利要求4所述的数据传输方法,其特征在于,所述云分发网络节点接收所述证书授权中心CA机构反馈的CA证书,还包括:
所述云分发网络节点在设定时间范围和/或设定存储范围缓存所述CA证书。
6.如权利要求4所述的数据传输方法,其特征在于,所述索取请求携带所述设备证书。
7.如权利要求1所述的数据传输方法,其特征在于,所述云分发网络节点将所述设备证书的合法性的验证结果反馈给源站,包括:
所述云分发网络节点向所述源站发起TLS握手,并将所述设备证书的合法性的验证结果反馈给所述源站。
8.如权利要求1所述的数据传输方法,其特征在于,所述云分发网络节点通过HTTP请求头将所述验证结果反馈给源站。
9.一种数据传输设备,其特征在于,包括:
传输单元,接收网络设备发送的设备证书,以及将所述设备证书的合法性的验证结果反馈给源站;
认证单元,通过CA机构验证所接收到的设备证书的合法性;
业务数据传送单元,接收源站传输的业务数据,并将所述业务数据转发给通过证书认证的网络设备。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1至8中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911388680.8A CN111010404B (zh) | 2018-03-30 | 2018-03-30 | 一种数据传输方法、设备及计算机可读存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810280106.XA CN110324290B (zh) | 2018-03-30 | 2018-03-30 | 网络设备认证的方法、网元设备、介质及计算机设备 |
CN201911388680.8A CN111010404B (zh) | 2018-03-30 | 2018-03-30 | 一种数据传输方法、设备及计算机可读存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810280106.XA Division CN110324290B (zh) | 2018-03-30 | 2018-03-30 | 网络设备认证的方法、网元设备、介质及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010404A true CN111010404A (zh) | 2020-04-14 |
CN111010404B CN111010404B (zh) | 2022-07-29 |
Family
ID=68111991
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911388680.8A Active CN111010404B (zh) | 2018-03-30 | 2018-03-30 | 一种数据传输方法、设备及计算机可读存储介质 |
CN201810280106.XA Active CN110324290B (zh) | 2018-03-30 | 2018-03-30 | 网络设备认证的方法、网元设备、介质及计算机设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810280106.XA Active CN110324290B (zh) | 2018-03-30 | 2018-03-30 | 网络设备认证的方法、网元设备、介质及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN111010404B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064738B (zh) * | 2019-12-26 | 2022-09-30 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136748A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种身份认证方法及系统 |
CN102857497A (zh) * | 2012-08-10 | 2013-01-02 | 四川长虹电器股份有限公司 | 基于cdn和p2p的混合型内容网络的用户接入系统及认证方法 |
US20150100778A1 (en) * | 2013-10-09 | 2015-04-09 | Symantec Corporation | Accelerating ocsp responses via content delivery network collaboration |
CN105141636A (zh) * | 2015-09-24 | 2015-12-09 | 网宿科技股份有限公司 | 适用于cdn增值业务平台的http安全通信方法及系统 |
CN106341417A (zh) * | 2016-09-30 | 2017-01-18 | 贵州白山云科技有限公司 | 一种基于内容分发网络的https加速方法和系统 |
US20170126664A1 (en) * | 2015-10-28 | 2017-05-04 | Citrix Systems, Inc. | Systems and methods for policy driven fine grain validation of servers' ssl certificate for clientless sslvpn access |
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624744B (zh) * | 2012-04-06 | 2014-09-10 | 北京星网锐捷网络技术有限公司 | 网络设备的认证方法、装置、系统和网络设备 |
GB2540987B (en) * | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
CN106921481A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于pki的租户划分及权限认证的系统和方法 |
CN105978906A (zh) * | 2016-07-01 | 2016-09-28 | 中国人民解放军国防科学技术大学 | 一种基于身份的通信握手协议 |
CN106302415A (zh) * | 2016-08-03 | 2017-01-04 | 杭州晟元数据安全技术股份有限公司 | 一种验证设备合法性和对合法设备自动配网的方法 |
CN107070667B (zh) * | 2017-06-07 | 2020-08-04 | 国民认证科技(北京)有限公司 | 身份认证方法 |
-
2018
- 2018-03-30 CN CN201911388680.8A patent/CN111010404B/zh active Active
- 2018-03-30 CN CN201810280106.XA patent/CN110324290B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136748A (zh) * | 2006-08-31 | 2008-03-05 | 普天信息技术研究院 | 一种身份认证方法及系统 |
CN102857497A (zh) * | 2012-08-10 | 2013-01-02 | 四川长虹电器股份有限公司 | 基于cdn和p2p的混合型内容网络的用户接入系统及认证方法 |
US20150100778A1 (en) * | 2013-10-09 | 2015-04-09 | Symantec Corporation | Accelerating ocsp responses via content delivery network collaboration |
CN105141636A (zh) * | 2015-09-24 | 2015-12-09 | 网宿科技股份有限公司 | 适用于cdn增值业务平台的http安全通信方法及系统 |
US20170126664A1 (en) * | 2015-10-28 | 2017-05-04 | Citrix Systems, Inc. | Systems and methods for policy driven fine grain validation of servers' ssl certificate for clientless sslvpn access |
CN106341417A (zh) * | 2016-09-30 | 2017-01-18 | 贵州白山云科技有限公司 | 一种基于内容分发网络的https加速方法和系统 |
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110324290B (zh) | 2022-02-01 |
CN110324290A (zh) | 2019-10-11 |
CN111010404B (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128477B2 (en) | Electronic certification system | |
US10764040B2 (en) | Dynamic domain key exchange for authenticated device to device communications | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
JP5099139B2 (ja) | 公開鍵証明書状態の取得および確認方法 | |
JP4474845B2 (ja) | Crl発行通知機能付き認証基盤システム | |
US20150172064A1 (en) | Method and relay device for cryptographic communication | |
US11689367B2 (en) | Authentication method and system | |
US10257171B2 (en) | Server public key pinning by URL | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
US20210067507A1 (en) | Information processing apparatus and processing method for the same | |
CN101534192A (zh) | 一种提供跨域令牌的系统和方法 | |
US20190173880A1 (en) | Secure node management using selective authorization attestation | |
CN113472790A (zh) | 基于https协议的信息传输方法、客户端及服务器 | |
CN114157432A (zh) | 数字证书获取方法、装置、电子设备、系统和存储介质 | |
CN114095919A (zh) | 一种基于车联网的证书授权处理方法及相关设备 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN111010404B (zh) | 一种数据传输方法、设备及计算机可读存储介质 | |
CN105656995A (zh) | 基于分布式处理的数据共享方法和系统 | |
CN116074061A (zh) | 轨道交通的数据处理方法、装置、电子设备和存储介质 | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
CN111818482B (zh) | 用于v2x的在线证书状态获取方法、系统及通信方法 | |
CN116074028A (zh) | 加密流量的访问控制方法、装置及系统 | |
CN114143010A (zh) | 数字证书获取方法、装置、终端、系统和存储介质 | |
CN114598463B (zh) | 一种数据认证系统 | |
WO2023116784A1 (zh) | 基站接入控制方法、基站、区块链系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |