CN111314085B - 数字证书验证方法及装置 - Google Patents

数字证书验证方法及装置 Download PDF

Info

Publication number
CN111314085B
CN111314085B CN202010075814.7A CN202010075814A CN111314085B CN 111314085 B CN111314085 B CN 111314085B CN 202010075814 A CN202010075814 A CN 202010075814A CN 111314085 B CN111314085 B CN 111314085B
Authority
CN
China
Prior art keywords
certificate
target
certificate chain
verification
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010075814.7A
Other languages
English (en)
Other versions
CN111314085A (zh
Inventor
王子炫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202010075814.7A priority Critical patent/CN111314085B/zh
Publication of CN111314085A publication Critical patent/CN111314085A/zh
Application granted granted Critical
Publication of CN111314085B publication Critical patent/CN111314085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种数字证书验证方法及装置,该方法包括:向应用服务器发送网页访问请求;接收所述应用服务器针对所述网页访问请求发送的证书链;对所述证书链进行验证;在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;接收所述目标服务器发送的对所述证书链的验证结果;根据所述验证结果对所述网页访问请求进行处理。本发明实施例通过目标服务器对不完整的证书链进行验证,降低了目标电子设备系统资源的占用,提高了数字证书验证过程的效率。

Description

数字证书验证方法及装置
技术领域
本发明涉及网络安全技术领域,特别是涉及一种数字证书验证方法及装置。
背景技术
互联网结构复杂、数据量大,为了保证通信双方通信信息的安全,采用证书授权(Certificate Authority,CA)中心发行的数字证书来证明通信双方的身份,以及携带对通信信息进行加密的信息,CA中心一般不直接对网页服务器发放数字证书授权,而是对二级或三级的中级认证中心进行授权,中级认证中心再对网页服务器进行授权,从而授予网页服务器合法的身份,因此,在通信过程中的证书验证时,就需要获取对应的中级证书,以组成完整的证书链。
在电脑和iOS系统中,客户端内集成了大部分中级证书,因此可以完成大部分的网页服务器验证,但是,安卓系统中不支持在客户端中集成中级证书,为了解决数字证书认证问题,安卓系统通过在网页服务器中配置中级证书的方法,并在与网页服务器连接时会获取下载中级证书,组成完整的证书链,根据安卓系统内保存的根证书信息对网页服务器进行证书验证,但是,当网页服务器没有配置中级证书时,安卓系统客户端就无法对网页服务器进行验证。
针对网页服务器没有配置中级证书的情况,谷歌提出了一种解决方案,客户端根据网页服务器的证书信息获得签发证书的签发者的网址,根据签发者的网址下载去对应的中级证书中心下载对应的中级证书,从而组成完整的证书链,并在客户端本地完成证书验证。
上述通过访问中级认证中心下载网页服务器的中级证书,对客户端的网络环境要求高,大部分中级认证中心服务器均部署在国外,可能出现中级证书下载失败的问题,并且下载中级证书会产生额外的数据流量,增加用户访问网页的等待时间,在客户端本地完成验证需要占用系统资源。
发明内容
本发明实施例提供一种数字证书验证方法及装置,以解决进行数字证书验证时网络资源浪费、客户端资源占用高的问题。
为了解决上述技术问题,本发明第一方面提供了一种数字证书验证方法,该方法包括:
向应用服务器发送网页访问请求;
接收所述应用服务器针对所述网页访问请求发送的证书链;
对所述证书链进行验证;
在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;
接收所述目标服务器发送的对所述证书链的验证结果;
根据所述验证结果对所述网页访问请求进行处理。
本发明第二方面提供了另一种数字证书验证方法,应用于目标服务器,该方法可以包括:
接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为所述应用服务器在接收到所述电子设备发送的网页访问请求后发送;
对所述证书链进行验证;
将验证结果发送给所述目标电子设备。
本发明第三方面还提供了一种数字证书验证装置,应用于目标电子设备,该装置可以包括:
第一发送模块,用于向应用服务器发送网页访问请求;
第一接收模块,用于接收所述应用服务器针对所述网页访问请求发送的证书链;
第一验证模块,用于对所述证书链进行验证;
第二发送模块,用于在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;
第二接收模块,用于接收所述目标服务器发送的对所述证书链的验证结果;
结果处理模块,用于根据所述验证结果对所述网页访问请求进行处理。
本发明第四方面还提供了另一种数字证书验证装置,应用于目标服务器,该装置可以包括:
第三接收模块,用于接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为所述应用服务器在接收到所述电子设备发送的网页访问请求后发送;
第二验证模块,用于对所述证书链进行验证;
第三发送模块,用于将验证结果发送给所述目标电子设备。
本发明实施例第五方面还提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现前述的数字证书验证处理方法的步骤。
本发明实施例第六方面还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现前述的数字证书验证处理方法的步骤。
本发明实施中,当目标电子设备接收到的应用服务器提供的证书链不完整时,请求目标服务器对该证书链进行验证,并接收目标服务器发送的对该证书链的验证结果,目标电子设备可以根据该验证结果对网页访问请求进行处理。通过本发明实施例提供的数字证书验证方法,在目标证书链在应用服务器证书链不完整时,客户端与预设的目标服务器进行通信,由该目标服务器进行证书链的验证过程,不用客户端去下载,降低网络资源浪费,降低应用访问等待时长,由于也不用客户端进行证书的实际验证过程,降低客户端资源浪费。
附图说明
图1是本发明实施例中的一种数字证书验证方法的步骤流程图;
图2是本发明实施例中一种风险提示界面的示意图;
图3是本发明实施例中的另一种数字证书验证方法的步骤流程图;
图4是本发明实施例中的一种数字证书验证方法的应用实例示意图;
图5本发明实施例中的一种数字证书验证装置的结构框图;
图6是本发明实施例中的另一种数字证书验证装置的结构框图;
图7是本发明实施例的一种电子设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
【方法实施例一】
参照图1,示出了本发明实施例中的一种数字证书验证方法的步骤流程图,该方法应用于目标电子设备,具体步骤可以包括:
步骤101:向应用服务器发送网页访问请求;
步骤102:接收所述应用服务器针对所述网页访问请求发送的证书链;
步骤103:对所述证书链进行验证。
本发明实施例可以应用于目标电子设备根据用户的输入在浏览器中打开对应网站的场景中,在目标电子设备接收到用户在浏览器中输入的网站域名或地址,并确定需要访问该网站的情况下,目标电子设备可以向该网站对应的应用服务器发送网页访问请求。其中,应用服务器指web网站服务器,即驻留于因特网上的为客户提供网络信息浏览服务的专用服务器,可以向客户提供文档、网站文件、数据文件等。应用服务器在接收到目标电子设备的网页访问请求后,可以向用户提供WWW(World Wide Web,万维网)、Email(Electronic Mail,电子邮件)、FTP(File Transfer Protocol,文件传输协议)等因特网服务。由于应用服务器提供的服务便利、高效、且隐私性强,因此,保证网页服务器的安全、可信和合法就十分重要。
一般情况下,受信任的认证中心会向安全、合法的应用服务器签发数字证书,目标电子设备在向应用服务器发送网页访问请求后,可以接收应用服务器发送的数字证书信息,此时,目标电子设备可以对该数字证书信息进行验证,从而确定该应用服务器的身份是否可信。如果验证结果为可信则确定该应用服务器可信,继续访问该网站,如果验证结果为不可信,则提示用户访问该网站可能存在风险,以便用户根据情况做出选择。
数字证书信息中通常包括签发者信息、证书有效期信息、证书持有者域名、公钥等等。现有的数字证书认证过程中,通过证书链对应用服务器进行认证,具体地,先认证应用服务器持有的数字证书信息与签发该数字证书的中级认证中心是否匹配,再认证该中级认证中心是否由受信任的根级认证中心授权,从而确定应用服务器的数字证书信息是否可信,其中,应用服务器对应终端end-user证书,中级认证中心对应中级Intermediates证书,根级认证中心对应根Root证书。大部分浏览器、客户端等都集成了根证书,当接收到应用服务器发送的中级证书和终端证书时,能够组成完整的证书链逐级终端证书是否被篡改,或伪造,以认证应用服务器的身份。但是,当应用服务器中未配置中级证书的信息时,目标电子设备就会面临证书链不全,无法准确验证应用服务器的问题。
步骤104:在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求。
本发明实施例中,在目标电子设备对证书链进行验证的过程中,如果出现证书链不完整的问题,此时,可以向目标服务器发送针对该证书链的验证请求。其中,目标服务器可以是用于存储、维护、更新中级证书,并且对证书链进行验证的云端服务器,验证请求可以包括应用服务器发送的证书链、目标电子设备信息、根证书等,或者,目标服务器中也可以同时存储根证书,此时验证请求中可以包括应用服务器发送的证书链、目标电子设备信息等,即可进行证书链的组合和验证。
其中目标服务器所在地区的IP(Internet Protocol,网络协议)网段与客户端所在地区的IP网段相同。
另外,在数字证书签发过程中,可以是根级认证中心向二级认证中心签发二级证书、二级认证中心向三级认证中心签发三级证书等,此时,二级认证中心、三级认证中心为中级认证中心,二级证书、三级证书为中级证书,可选地,本发明实施例中所述的证书链不完整,可能是应用服务器发送的证书链中没有中级证书,也可能是中级证书不全,如仅有三级证书,没有二级证书等。
本发明实施例中,可选地,目标电子设备也可以不对接收到的应用服务器的证书链进行验证,而是在接收到应用服务器的证书链后,直接向目标服务器发送该证书链对应的验证请求。由于此时目标电子设备仅对证书链进行接收、发送,无需进行验证,因此,节省了目标电子设备对证书链进行验证导致的目标电子设备系统资源的占用。
可选地,步骤104之前,该方法还可以包括:
拦截用于提示证书存在风险的风险提示界面。
图2是本发明实施例中一种风险提示界面的示意图,如图2所示,由于目标电子设备在验证过程中,确定证书链不完整时,会自动提示用户证书存在风险,如弹出风险提示界面,提示“网站安全证书来自未知授权中心”、“当前网站证书不可信”、“当前网站存在风险”等信息。但是,由于证书链不完整可能是应用服务器本身可信,但是没有集成对应的中级证书导致的,此时,目标电子设备可以先阻止显示风险提示界面的进程,以拦截用于提示证书存在风险的风险提示界面,并向目标服务器发送对应该证书链的验证请求,等待验证结果,以避免出现风险误判的情况。
本发明实施例中,拦截用于提示证书存在风险的风险提示界面后,向目标服务器发送对应该证书链的验证请求之前,还可以向用户展示用于询问该证书链验证失败,是否需要向目标服务器发送验证请求的询问界面,并根据用户的选择向目标服务器发送验证请求或退出网页访问。
步骤105:接收所述目标服务器发送的对所述证书链的验证结果。
本发明实施例中,在将该证书链对应的验证请求发送给目标服务器后,即可等待接收目标服务器的验证结果,可选地,可以对等待时间进行限定,在预设时间内没有收到目标服务器发送的验证结果情况下,可以再次发送验证请求,在发送验证请求的次数达到预设次数的情况下,可以确定该证书链的验证结果为不可信。另外,目标电子设备也可以接收目标服务器发送的完整的证书链。
步骤106:根据所述验证结果对所述网页访问请求进行处理。
本发明实施例中,在目标电子设备接收到目标服务器发送的验证结果后,可以根据验证结果对网页访问请求进行相应的处理,可选地,可以根据验证结果确定是继续该网页访问请求,还是退出该网页访问。
可选地,步骤106包括:
在所述验证结果为可信的情况下,从所述应用服务器获取所述网页访问请求对应的网页并进行显示;
在所述验证结果为不可信的情况下,显示所述风险提示界面。
本发明实施例中,当验证结果为可信时,可以从应用服务器中获取该网页访问请求对应的网页的网页数据,如文档等,并显示该网页,可选地,目标电子设备还可以将接收到的完整的证书链发送给应用服务器,以便应用服务器在后续其他电子设备的网页访问请求的响应中,可以将完整证书链发送给其他电子设备,以便其他电子设备在本地完成证书链的验证,提高身份验证的效率。
本发明实施例中,当验证结果为不可信时,可以唤醒显示风险提示界面的进程,以取消对风险提示界面的拦截,从而提示用户该应用服务器的身份存在风险,数据可能遭到攻击、篡改、窃取等,可选地,可以退出对该网页的访问,或者,如图2所示,还可以在风险提示界面显示“继续浏览”或“继续访问”的按键,以便当用户选择无视该应用服务器的风险,想要继续访问该网页时,可以获取该网页访问请求对应的网页的网页数据。另外,在退出对该网页的访问后,可以将该网页的地址加入目标电子设备的黑名单中,以便在之后目标电子设备发出该网页对应的网页访问请求前,即可向用户显示该网页对应的风险提示界面。进一步的,还可以将该黑名单发送给目标服务器,以提升目标服务器验证该网页对应证书链的效率。
可选地,步骤105之后,还包括:
接收所述目标服务器发送的对所述网页的继续访问比例。
显示所述风险提示界面之后,还包括:
在所述风险提示界面显示所述继续访问比例。
本发明实施例中,当验证结果为不可信时,接收到验证结果后还可以接收目标服务器发送的该网页的继续访问比例,其中,继续访问比例可以是在得知该网页的身份信息存在风险后,选择继续访问该网页的用户与选择退出访问该网页的比例。可选地,目标电子设备可以在风险提示界面显示该继续访问比例,由于继续访问比例越高,表示选择继续访问该网页的人越多,该网页的安全性可能越高,因此,可以作为用户是否继续访问该网页的参考数据。其中,继续访问比例可以以数字、图表等形式显示,本发明实施例对此不做具体限制。
本发明实施例中,可选地,目标电子设备在接收用户针对风险提示界面的选择,对该网页访问请求执行对应的操作信息,并将该操作信息发送给目标服务器,其中操作信息可以包括继续访问信息或拒绝访问信息,以便目标服务器对继续访问比例进行更新。
本发明实施例提供的数字证书验证方法,在目标电子设备向应用服务器发送网页访问请求,并接收应用服务器发送的证书链后,当证书链不完整时,向目标服务器发送该证书链对应的验证请求,并根据目标服务器发送的验证结果对网页访问请求进行处理。通过本发明实施例提供的数字证书验证方法,在目标证书链在应用服务器证书链不完整时,客户端与预设的目标服务器进行通信,由该目标服务器进行证书链的验证过程,不用客户端去下载,降低网络资源浪费,降低应用访问等待时长,由于也不用客户端进行证书的实际验证过程,降低客户端资源浪费。
参照图3,示出了本发明实施例中的另一种数字证书验证方法的步骤流程图,该方法应用于目标服务器,具体步骤可以包括:
步骤301:接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为所述应用服务器在接收到所述电子设备发送的网页访问请求后发送。
本发明实施例中,目标服务器可以是私有云,为一个或一批目标电子设备单独提供数字证书验证的服务,以达到对数据安全性、便捷性的有效保障。可选地,目标服务器在接收目标电子设备发送的针对证书链的验证请求时,还可以根据验证请求中的目标电子设备信息对目标电子设备的身份进行验证,当该目标电子设备在目标服务器的服务名单中时,对该验证请求进行后续处理;当该目标电子设备不在目标服务器的服务名单中时,不对该与验证请求进行后续处理,并向该目标电子设备发送不在目标服务器服务名单的信息,从而进一步保证数字证书信息、目标电子设备信息等数据的安全性。或者,目标服务器也可以是公有云,为开放的共有网络上的所有用户提供数字证书验证的服务。
步骤302:对所述证书链进行验证。
本发明实施例中,目标服务器在接收到不完整的证书链后,可以获取证书链缺失的目标证书,从而组装获得完整的证书链,再由下至上逐级验证终端证书、中级证书和根证书的合法性,保证证书信息未被篡改,确定应用服务器的身份。
可选地,步骤302,包括:
在所述目标服务器本地存在所述证书链所缺失的目标证书的情况下,根据所述目标证书对所述证书链进行验证;
在所述目标服务器本地不存在所述证书链所缺失的目标证书的情况下,从认证机构服务器中获取所述目标证书,并根据所述目标证书对所述证书链进行验证。
本发明实施例中,目标服务器可以在本地保存一定数量的中级证书,当接收到目标电子设备发送的不完整的证书链后,可以根据证书链中终端证书的签发者信息,并在本地保存的中级证书中确定对应签发者的中级证书为目标证书,从而对该证书链进行组装、验证。可选地,目标服务器本地可以仅保存中级证书,也可以保存根证书和中级证书。
本发明实施例中,当本地保存的中级证书没有对应签发者的中级证书时,可以根据该签发者信息确定对应的中级认证中心,并向中级认证中心发送对应中级证书的下载请求,将下载的该中级证书确认为目标证书,从而对该证书链进行组装、验证。进一步的,可以将从中级认证中心下载的目标证书保存在目标服务器本地,以便后续再次接收到该证书链的验证请求时,能够在本地直接快速、便捷的获取目标证书,提高数字证书验证的效率。
步骤303:将验证结果发送给所述目标电子设备。
本发明实施例中,在对完整的证书链进行验证后,可以将验证结果发送给该目标电子设备,以便目标电子设备根据该验证结果进行后续处理。可选地,也可以将组装的完整的证书链发送给目标电子设备,以便目标电子设备在后续的数字证书验证书,能够进行快捷的本地验证,提升数字证书验证的效率。
可选地,步骤303之后,该方法还可以包括:
接收各电子设备在验证结果为不可信的情况下,对所述网页访问请求的页面的操作信息;所述操作信息包括:继续访问信息或拒绝访问信息;
基于所述操作信息,统计针对不可信的所述页面的继续访问比例。
本发明实施例中,由于当验证结果为不可信时,各电子设备也可以根据用户的选择显示该网页页面。因此,在验证结果为不可信的情况下,目标服务器可以接收各电子设备对网页访问请求的页面的操作信息。操作信息包括继续访问信息或拒绝访问信息,即当验证结果为不可信时,用户选择继续访问该网页,或拒绝访问该网页。
本发明实施例中,目标服务器可以对该操作信息进行统计,从而获得针对不可信的应用服务器对应网页的继续访问比例,可选地,目标服务器在统计继续访问比例时,也可以对操作信息进行进一步深化分类,如选择继续访问的用户的年龄、性别等,或该网页地址来源于分享、用户输入等,从而为用户是否需要在验证结果不可信的情况下继续访问该网页作出可信的参考。
可选地,在基于所述操作信息,统计针对所述不可信的页面的继续访问比例之后,还包括:
向所述目标电子设备发送对所述不可信的网页的继续访问比例。
本发明实施例中,可选地,可以根据用户的设置,当目标服务器确定验证结果为不可信时,将验证结果与继续访问比例一同发送给目标电子设备,或者,也可以在发送验证结果后,目标电子设备根据用户的操作向目标服务器请求继续访问比例时发送。另外,也可以接收目标电子设备针对该网页的操作信息,并根据该操作信息更新该网页的继续访问。
可选地,所述接收目标电子设备发送的针对证书链的验证请求之前,该方法还包括:
对所述目标服务器本地的证书信息进行更新。
实际使用中,数字证书具有有效期,因此,为了保证数字证书验证结果的可信、保证数字证书验证的效率,可以对目标服务器本地的证书信息进行检查和更新。可选地,可以是定时对目标服务器本地的证书信息进行遍历,对于其中过期的中级证书向对应中级认证中心请求下载最新版本的中级证书,从而对该过期的中级证书进行替换更新,对证书信息进行集中更新,能够降低证书信息中出现错误的几率,保证目标服务器执行任务过程中的有序性;或者,也可以是为每一个证书信息配置计时器,该计时器根据证书有效期信息进行设置,当计时器到期时目标服务器可以向对应中级认证中心请求下载最新版本的中级证书,从而保证证书信息更新的时效性。
本发明实施例中,可选地,在进行目标服务器本地保存的证书信息更新时,还可以向对应中级认证中心请求下载新签发的其他中级证书,以拓展目标服务器本地保存的中级证书的体量,提高目标电子设备发送针对不完整的证书链的验证请求后,目标服务器在验证过程中对中级证书的下载,提高数字证书验证的效率。
本发明实施例中,目标服务器可以是多个,不同目标服务器之间可以采用区块链技术,通过分布式数据存储、点对点传输、共识机制等等,对目标服务器中的证书信息进行维护,从而保护证书信息不被篡改,保证证书信息的安全性。
参照图4是本发明实施例中的一种数字证书验证方法的应用实例示意图,如图4所示,应用示例中包括目标电子设备401、应用服务器402、目标服务器403、中级认证中心404和根级认证中心405。
目标电子设备401向应用服务器402发送网页访问请求;应用服务器402根据该网页访问请求发送证书链;目标电子设备401对该证书链进行验证,当验证该证书链不完整时,向目标服务器403发送针对该证书链的验证请求;在本地没有该不完整的证书链缺失的中级证书的情况下,目标服务器403向对应中级认证中心404请求下载该中级证书,该中级证书由根级认证中心405向中级认证中心404签发;目标服务器403获取中级证书后,组成完整的证书链并对该证书链进行验证获得验证结果;目标服务器403将该验证结果发送给目标电子设备401,目标电子设备401根据该验证结果对该网页访问请求进行处理。
本发明实施例中,目标电子设备将不完整证书链的验证过程交由目标服务器处理,目标服务器相比目标电子设备来说,能够更快更准确的对不完整证书链进行校验,同时也能够降低对目标电子设备的系统资源占用,此时,目标电子设备可异步执行其他进程,提高目标电子设备整体运行的效率;且目标服务器的存储空间远远大于目标电子设备的存储空间,此时目标服务器对中级证书进行存储、更新能够存储更多的中级证书,避免目标电子设备下载中级证书的过程,提升不完整证书链的校验速度;而由于目标服务器与目标电子设备间的数据传输的稳定性,大于目标电子设备与中级认证中心间数据传输的稳定性,因此,还降低了目标电子设备所处网络环境对数字证书验证过程的影响。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必需的。
参照图5,示出了本发明实施例中的一种数字证书验证装置500的结构框图。包括:
第一发送模块501,用于向应用服务器发送网页访问请求;
第一接收模块502,用于接收所述应用服务器针对所述网页访问请求发送的证书链;
第一验证模块503,用于对所述证书链进行验证;
第二发送模块504,用于在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;
第二接收模块505,用于接收所述目标服务器发送的对所述证书链的验证结果;
结果处理模块506,用于根据所述验证结果对所述网页访问请求进行处理。
可选地,数字证书验证装置500还包括:
拦截模块,用于拦截用于提示证书存在风险的风险提示界面。
可选地,所述结果处理模块506,包括:
页面显示子模块,用于在所述验证结果为可信的情况下,从所述应用服务器获取所述网页访问请求对应的网页并进行显示;
风险提示子模块,用于在所述验证结果为不可信的情况下,显示所述风险提示界面。
可选地,所述数字验证装置500还包括:
第四接收模块,用于接收所述目标服务器发送的对所述网页的继续访问比例;
可选地,所述数字验证装置500还包括:
比例显示模块,用于在所述风险提示界面显示所述继续访问比例。
上述装置能够实现图1的方法实施例中目标电子设备实现的各个过程,为避免重复,这里不再赘述。
参照图6,示出了本发明实施例中的另一种数字证书验证装置600的结构框图。包括:
第三接收模块601,用于接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为所述应用服务器在接收到所述电子设备发送的网页访问请求后发送;
第二验证模块602,用于对所述证书链进行验证;
第三发送模块603,用于将验证结果发送给所述目标电子设备。
可选地,所述第二验证模块602包括:
本地获取子模块,用于在所述目标服务器本地存在所述证书链所缺失的目标证书的情况下,根据所述目标证书对所述证书链进行验证;
下载获取子模块,用于在所述目标服务器本地不存在所述证书链所缺失的目标证书的情况下,从认证机构服务器中获取所述目标证书,并根据所述目标证书对所述证书链进行验证。
可选地,所述数字证书验证装置600还包括:
第五接收模块,用于接收各电子设备在验证结果为不可信的情况下,对所述网页访问请求的页面的操作信息;所述操作信息包括:继续访问信息或拒绝访问信息;
比例统计模块,用于基于所述操作信息,统计针对不可信的所述页面的继续访问比例。
可选地,所述数字证书验证装置600还包括:
比例发送模块,用于向所述目标电子设备发送对所述不可信的网页的继续访问比例。
上述装置能够实现图3的方法实施例中目标服务器实现的各个过程,为避免重复,这里不再赘述。
本发明实施例中,目标电子设备将不完整证书链的验证过程交由目标服务器处理,目标服务器相比目标电子设备来说,能够更快更准确的对不完整证书链进行校验,同时也能够降低对目标电子设备的系统资源占用,此时,目标电子设备可异步执行其他进程,提高目标电子设备整体运行的效率;且目标服务器的存储空间远远大于目标电子设备的存储空间,此时目标服务器对中级证书进行存储、更新能够存储更多的中级证书,避免目标电子设备下载中级证书的过程,提升不完整证书链的校验速度;而由于目标服务器与目标电子设备间的数据传输的稳定性,大于目标电子设备与中级认证中心间数据传输的稳定性,因此,还降低了目标电子设备所处网络环境对数字证书验证过程的影响。
图7为实现本发明各个实施例的一种电子设备的硬件结构示意图。
该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709、处理器710、以及电源711等部件。本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,处理器710,用于实现以下步骤:
向应用服务器发送网页访问请求;接收所述应用服务器针对所述网页访问请求发送的证书链;对所述证书链进行验证;在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;接收所述目标服务器发送的对所述证书链的验证结果;对所述证书链进行验证。根据所述验证结果对所述网页访问请求进行处理。
在另一种实施例中,所述处理器710,用于实现以下步骤:
接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为所述应用服务器在收到所述电子设备发送网页访问请求后发送;对所述证书链进行验证;将验证结果发送给所述目标电子设备
本发明实施例中,目标电子设备将不完整证书链的验证过程交由目标服务器处理,目标服务器相比目标电子设备来说,能够更快更准确的对不完整证书链进行校验,同时也能够降低对目标电子设备的系统资源占用,此时,目标电子设备可异步执行其他进程,提高目标电子设备整体运行的效率;且目标服务器的存储空间远远大于目标电子设备的存储空间,此时目标服务器对中级证书进行存储、更新能够存储更多的中级证书,避免目标电子设备下载中级证书的过程,提升不完整证书链的校验速度;而由于目标服务器与目标电子设备间的数据传输的稳定性,大于目标电子设备与中级认证中心间数据传输的稳定性,因此,还降低了目标电子设备所处网络环境对数字证书验证过程的影响。通过本发明实施例提供的数字证书验证方法,在目标证书链在应用服务器证书链不完整时,客户端与预设的目标服务器进行通信,由该目标服务器进行证书链的验证过程,不用客户端去下载,降低网络资源浪费,降低应用访问等待时长,由于也不用客户端进行证书的实际验证过程,降低客户端资源浪费。
应理解的是,本发明实施例中,射频单元701可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器710处理;另外,将上行的数据发送给基站。通常,射频单元701包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元701还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块702为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元703可以将射频单元701或网络模块702接收的或者在存储器709中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元703还可以提供与电子设备700执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元703包括扬声器、蜂鸣器以及受话器等。
输入单元704用于接收音频或视频信号。输入单元704可以包括图形处理器(Graphics Processing Unit,GPU)7041和麦克风7042,图形处理器7041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元706上。经图形处理器7041处理后的图像帧可以存储在存储器709(或其它存储介质)中或者经由射频单元701或网络模块702进行发送。麦克风7042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元701发送到移动通信基站的格式输出。
电子设备700还包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板7061的亮度,接近传感器可在电子设备700移动到耳边时,关闭显示面板7061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器705还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元706用于显示由用户输入的信息或提供给用户的信息。显示单元706可包括显示面板7061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板7061。
用户输入单元707可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元707包括触控面板7071以及其他输入设备7072。触控面板7071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板7071上或在触控面板7071附近的操作)。触控面板7071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器710,接收处理器710发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7071。除了触控面板7071,用户输入单元707还可以包括其他输入设备7072。具体地,其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板7071可覆盖在显示面板7061上,当触控面板7071检测到在其上或附近的触摸操作后,传送给处理器710以确定触摸事件的类型,随后处理器710根据触摸事件的类型在显示面板7061上提供相应的视觉输出。虽然在图7中,触控面板7071与显示面板7061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板7071与显示面板7061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元708为外部装置与电子设备700连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元708可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备700内的一个或多个元件或者可以用于在电子设备700和外部装置之间传输数据。
存储器709可用于存储软件程序以及各种数据。存储器709可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器709可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器710是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器709内的软件程序和/或模块,以及调用存储在存储器709内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器710可包括一个或多个处理单元;优选的,处理器710可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器710中。电子设备700还可以包括给各个部件供电的电源711(比如电池),优选的,电源711可以通过电源管理系统与处理器710逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备700包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种电子设备,包括处理器710,存储器709,存储在存储器709上并可在所述处理器710上运行的计算机程序,该计算机程序被处理器710执行时实现上述数字证书验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数字证书验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (10)

1.一种数字证书验证方法,应用于目标电子设备,其特征在于,所述方法包括:
向应用服务器发送网页访问请求;
接收所述应用服务器针对所述网页访问请求发送的证书链;
对所述证书链进行验证;
在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;所述验证请求包括:所述证书链、根证书;所述目标服务器存储有中级证书,所述目标服务器用于根据所述证书链、所述根证书、所述中级证书对所述证书链进行验证;
接收所述目标服务器发送的对所述证书链的验证结果;
根据所述验证结果对所述网页访问请求进行处理。
2.根据权利要求1所述的方法,其特征在于,所述向目标服务器发送针对所述证书链的验证请求之前,还包括:
拦截用于提示证书存在风险的风险提示界面。
3.根据权利要求2所述的方法,其特征在于,所述根据所述验证结果对所述网页访问请求进行处理,包括:
在所述验证结果为可信的情况下,从所述应用服务器获取所述网页访问请求对应的网页并进行显示;
在所述验证结果为不可信的情况下,显示所述风险提示界面。
4.根据权利要求3所述的方法,其特征在于,在接收所述目标服务器对所述证书链的验证结果之后,还包括:
接收所述目标服务器发送的对所述网页的继续访问比例;
显示所述风险提示界面之后,还包括:
在所述风险提示界面显示所述继续访问比例。
5.一种数字证书验证方法,应用于目标服务器,所述目标服务器存储有中级证书,其特征在于,所述方法包括:
接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为应用服务器在接收到所述电子设备发送的网页访问请求后发送;所述验证请求包括:所述证书链、根证书;
根据所述证书链、所述根证书、所述中级证书对所述证书链进行验证;
将验证结果发送给所述目标电子设备。
6.根据权利要求5所述的方法,其特征在于,所述对所述证书链进行验证,包括:
在所述目标服务器本地存在所述证书链所缺失的目标证书的情况下,根据所述目标证书对所述证书链进行验证;
在所述目标服务器本地不存在所述证书链所缺失的目标证书的情况下,从认证机构服务器中获取所述目标证书,并根据所述目标证书对所述证书链进行验证。
7.根据权利要求5所述的方法,其特征在于,所述将验证结果发送给所述目标电子设备之后,所述方法还包括:
接收各电子设备在验证结果为不可信的情况下,对所述网页访问请求的页面的操作信息;所述操作信息包括:继续访问信息或拒绝访问信息;
基于所述操作信息,统计针对不可信的所述页面的继续访问比例。
8.根据权利要求7所述的方法,其特征在于,在基于所述操作信息,统计针对所述不可信的页面的继续访问比例之后,还包括:
向所述目标电子设备发送对所述不可信的网页的继续访问比例。
9.一种数字证书验证装置,应用于目标电子设备,其特征在于,包括:
第一发送模块,用于向应用服务器发送网页访问请求;
第一接收模块,用于接收所述应用服务器针对所述网页访问请求发送的证书链;
第一验证模块,用于对所述证书链进行验证;
第二发送模块,用于在验证所述证书链不完整的情况下,向目标服务器发送针对所述证书链的验证请求;所述验证请求包括:所述证书链、根证书,所述目标服务器存储有中级证书,所述目标服务器用于根据所述证书链、所述根证书、所述中级证书对所述证书链进行验证;
第二接收模块,用于接收所述目标服务器发送的对所述证书链的验证结果;
结果处理模块,用于根据所述验证结果对所述网页访问请求进行处理。
10.一种数字证书验证装置,应用于目标服务器,所述目标服务器存储有中级证书,其特征在于,包括:
第三接收模块,用于接收目标电子设备发送的针对证书链的验证请求;其中所述验证请求在所述目标电子设备对所述证书链验证为不完整的情况下发送,所述证书链为应用服务器在接收到所述电子设备发送的网页访问请求后发送;所述验证请求包括:所述证书链、根证书;
第二验证模块,用于根据所述证书链、所述根证书、所述中级证书对所述证书链进行验证;
第三发送模块,用于将验证结果发送给所述目标电子设备。
CN202010075814.7A 2020-01-22 2020-01-22 数字证书验证方法及装置 Active CN111314085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010075814.7A CN111314085B (zh) 2020-01-22 2020-01-22 数字证书验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010075814.7A CN111314085B (zh) 2020-01-22 2020-01-22 数字证书验证方法及装置

Publications (2)

Publication Number Publication Date
CN111314085A CN111314085A (zh) 2020-06-19
CN111314085B true CN111314085B (zh) 2023-05-23

Family

ID=71159796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010075814.7A Active CN111314085B (zh) 2020-01-22 2020-01-22 数字证书验证方法及装置

Country Status (1)

Country Link
CN (1) CN111314085B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917554B (zh) * 2020-07-13 2023-06-30 北京天空卫士网络安全技术有限公司 一种数字证书验证的方法和装置
CN113204752A (zh) * 2021-06-01 2021-08-03 京东科技控股股份有限公司 基于区块链的身份验证方法及客户端、服务器
CN114070587A (zh) * 2021-10-27 2022-02-18 阿里云计算有限公司 一种ssl证书的检测方法和装置
CN114143034A (zh) * 2021-11-01 2022-03-04 清华大学 一种网络访问安全性检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414699A (zh) * 2013-07-23 2013-11-27 北京星网锐捷网络技术有限公司 客户端证书认证方法、服务器和客户端
CN105429934A (zh) * 2014-09-19 2016-03-23 腾讯科技(深圳)有限公司 Https连接验证的方法和装置
CN106230602A (zh) * 2016-09-09 2016-12-14 上海携程商务有限公司 数字证书的证书链的完整性检测系统及方法
CN108989046A (zh) * 2018-07-18 2018-12-11 成都知道创宇信息技术有限公司 一种ssl证书链自动补全方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US9787477B1 (en) * 2014-09-05 2017-10-10 Symantec Corporation Validating certificate chains for both internal and public facing server using unified interface
CN108259406B (zh) * 2016-12-28 2020-12-29 中国电信股份有限公司 检验ssl证书的方法和系统
CN107508682A (zh) * 2017-08-16 2017-12-22 努比亚技术有限公司 浏览器证书认证方法及移动终端
CN108880821B (zh) * 2018-06-28 2021-07-13 中国联合网络通信集团有限公司 一种数字证书的认证方法及设备
CN110011988B (zh) * 2019-03-21 2021-08-10 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110300096B (zh) * 2019-05-22 2022-09-23 深圳壹账通智能科技有限公司 基于本地证书的自校验方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414699A (zh) * 2013-07-23 2013-11-27 北京星网锐捷网络技术有限公司 客户端证书认证方法、服务器和客户端
CN105429934A (zh) * 2014-09-19 2016-03-23 腾讯科技(深圳)有限公司 Https连接验证的方法和装置
CN106230602A (zh) * 2016-09-09 2016-12-14 上海携程商务有限公司 数字证书的证书链的完整性检测系统及方法
CN108989046A (zh) * 2018-07-18 2018-12-11 成都知道创宇信息技术有限公司 一种ssl证书链自动补全方法

Also Published As

Publication number Publication date
CN111314085A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN111314085B (zh) 数字证书验证方法及装置
US9961088B2 (en) Systems and methods for geolocation-based authentication and authorization
CN111066284B (zh) 一种业务证书管理方法、终端及服务器
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
US8959608B2 (en) Single sign-on for a native application and a web application on a mobile device
WO2017118412A1 (zh) 一种更新密钥的方法、装置和系统
CN110366843B (zh) 控制可信应用访问的方法和终端
CN108510022B (zh) 一种二维码生成、验证方法及服务器
WO2015027712A1 (zh) 移动终端连接网络的方法、移动终端与终端设备
CN109768977B (zh) 流媒体数据处理方法、装置以及相关设备和介质
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
CN110457888B (zh) 一种验证码输入方法、装置、电子设备及存储介质
CN105592005B (zh) 一种安全验证方法、装置及系统
CN111598573B (zh) 一种设备指纹验证方法及装置
WO2017113119A1 (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN109274635B (zh) 安全管理方法、客户端设备、服务器、通信系统及存储介质
CN109102297A (zh) 一种可撤销的支付方法和装置
CN113037741B (zh) 一种鉴权方法、鉴权装置、计算机设备及存储介质
US20170070352A1 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
CN111404933B (zh) 鉴权方法、电子设备及鉴权服务器
JP2021512404A (ja) 認証ウィンドウ表示方法及び装置
CN110990850A (zh) 权限管理方法及电子设备
CN107577933B (zh) 应用登录方法和装置、计算机设备、计算机可读存储介质
CN113221150A (zh) 一种数据防护方法及装置
CN108737341B (zh) 业务处理方法、终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant