CN114079571A - 一种数字证书验证方法及装置 - Google Patents

一种数字证书验证方法及装置 Download PDF

Info

Publication number
CN114079571A
CN114079571A CN202010799560.3A CN202010799560A CN114079571A CN 114079571 A CN114079571 A CN 114079571A CN 202010799560 A CN202010799560 A CN 202010799560A CN 114079571 A CN114079571 A CN 114079571A
Authority
CN
China
Prior art keywords
certificate
information
verification
digital certificate
security key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010799560.3A
Other languages
English (en)
Inventor
陈柳章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Excelsecu Data Technology Co Ltd
Original Assignee
Shenzhen Excelsecu Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Excelsecu Data Technology Co Ltd filed Critical Shenzhen Excelsecu Data Technology Co Ltd
Priority to CN202010799560.3A priority Critical patent/CN114079571A/zh
Publication of CN114079571A publication Critical patent/CN114079571A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本申请适用于信息安全技术领域,提供了一种数字证书验证方法及装置。本申请实施例通过根据交易指令中的识别信息,获取已存储的证书记录中与识别信息对应的证书信息和证书标识,将证书信息与从安全密钥获取的验证信息进行验证,验证通过后使用对应的数字证书进行交易,实现授权过程中数字证书的快速验证。

Description

一种数字证书验证方法及装置
技术领域
本申请属于信息安全技术领域,尤其涉及一种数字证书验证方法及装置。
背景技术
安全密钥存有代表用户身份的数字证书,每一次用户使用数字证书进行授权时,安装于终端设备的证书驱动都需要对拟授权的数字证书进行不可逆的单向解析,保证数字证书中的内容无法被复制。
当安全密钥内的一份数字证书用于授权时,证书驱动进行身份验证需要解析安全密钥中存有的所有数字证书,再匹配解析后所获得的指定数字证书。当安全密钥中存有数份数字证书时,遍历并解析所有数字证书的等待时间长。
发明内容
有鉴于此,本申请实施例提供了一种数字证书验证方法及装置,以解决安全密钥中存有数份数字证书时,遍历并解析所有数字证书的等待时间长的问题。
本申请实施例的第一方面提供了一种数字证书验证方法,包括:
接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;
根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
对所述验证信息进行验证;
在所述验证信息验证通过时,根据所述数字证书进行交易认证。
本申请实施例的第二方面提供了一种数字证书验证装置,包括:
收发模块,用于接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
查找模块,用于在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;
所述查找模块还用于,根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
验证模块,用于对所述验证信息进行验证;
所述验证模块还用于,在所述验证信息验证通过时,根据所述数字证书进行交易认证。
本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例的第一方面提供的数字证书验证方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例的第一方面提供的数字证书验证方法的步骤。
本申请实施例的第一方面提供一种数字证书验证方法,通过根据交易指令中的识别信息,获取已存储的证书记录中与识别信息对应的证书信息和证书标识,将证书信息与从安全密钥获取的验证信息进行验证,验证通过后使用对应的数字证书进行交易,实现授权过程中数字证书的快速验证。
可以理解的是,上述第二方面至第四方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数字证书验证方法的第一种流程示意图;
图2是本申请实施例提供的数字证书验证方法的第二种流程示意图;
图3是本申请实施例提供的数字证书验证方法的第三种流程示意图;
图4是本申请实施例提供的数字证书验证方法的第四种流程示意图;
图5是本申请实施例提供的数字证书验证方法的第五种流程示意图;
图6是本申请实施例提供的数字证书验证方法的第六种流程示意图;
图7是本申请实施例提供的数字证书验证方法的第七种流程示意图;
图8是本申请实施例提供的数字证书验证装置的结构示意图;
图9是本申请实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供一种数字证书验证方法,可以应用于能够与U盾或FIDO安全密钥等安全密钥设备有线或无线通信连接的具有数据处理及控制功能的终端设备,具体可以由终端设备的处理器在运行具有相应功能的计算机程序时执行。终端设备可以是手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等,本申请实施例对终端设备的具体类型不作任何限制。
如图1所示,本申请实施例提供的数字证书验证方法,包括如下步骤S101~S105:
步骤S101、接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种。
在应用中,终端设备接收服务器发送的交易指令。服务器具有下发数字证书的功能,服务器具体可以是证书颁发机构(Certificate Authority,CA)、银行等具有数字证书颁发权限的机构的服务器。交易指令包括交易数据和识别信息,交易数据为交易指令的数据部分,识别信息可以作为交易指令的字头或字尾,其中,识别信息包括此次交易需要使用到的数字证书的DN(Distinguished Name)和CN(Common Name)中的至少一种。数字证书的DN是指证书持有人的唯一标识符,DN包含证书持有人的通用名CN、组织单位OU(Organizational Unit)、组织O(Organizational)、国家C(Country)等信息。
步骤S102、在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识。
在应用中,终端设备接收到服务器发送的交易指令后,在本地存储器中查找是否存储有当前与终端设备建立连接的安全密钥的证书记录,当查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,根据识别信息从证书记录中查找与识别信息包含相同DN或CN的证书信息并获取证书标识,将根据识别信息查找到的证书信息和证书标识读取到终端设备的内存中临时存储。证书标识是数字证书的唯一编号。终端设备已存储与安全密钥对应的证书记录时,证书记录具体可以是永久存储或在设定的期限内暂时存储(即缓存)在寄存器中。
如图2所示,在一个实施例中,基于图1所对应的实施例,步骤S101之后还包括:
步骤S201、在未存储与安全密钥对应的证书记录时,从所述安全密钥中获取所述证书记录并存储。
在应用中,当未查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,终端设备访问安全密钥,以获取安全密钥的证书记录并存储于终端设备存储器中。
在一个实施例中,所述证书信息包括所述数字证书的公钥;
或者,所述证书信息包括所述数字证书的DN、CN、DN的哈希值和CN的哈希值中的至少一种。
在应用中,证书信息包括数字证书的公钥,还可以包括数字证书的DN、CN、最后64字节的数据等;或者,证书信息包括数字证书的DN、CN、DN的哈希值和CN的哈希值中的至少一种,其中DN的哈希值是由服务器使用私钥对DN进行加密后发送到终端设备,CN的哈希值也是由服务器使用私钥对CN进行加密后发送到终端设备。
步骤S103、根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息。
在应用中,终端设备根据其内存中临时存储的证书标识,在安全密钥中查找带有相同证书标识的数字证书,然后从查找到的数字证书中获取验证信息。验证信息包括与证书信息相同类型的信息,也即验证信息也包括数字证书的公钥,还可以包括数字证书的DN、CN、最后64字节的数据等;或者,验证信息也包括数字证书的DN、CN、DN的哈希值和CN的哈希值中的至少一种,其中DN的哈希值是由服务器使用私钥对DN进行加密后发送到终端设备,CN的哈希值也是由服务器使用私钥对CN进行加密后发送到终端设备。
步骤S104、对所述验证信息进行验证。
在应用中,可以通过比较验证信息的内容与已存储的证书信息的内容是否一致对验证信息进行验证,如果验证信息中的内容与证书信息中的内容一致,则验证通过,反之,则验证失败。
步骤S105、在所述验证信息验证通过时,根据所述数字证书进行交易认证。
在应用中,验证信息验证通过时,可以使用安全密钥中与交易指令的证书标识对应的数字证书进行交易认证,完成交易认证后,将交易认证信息和交易指令打包反馈给服务器,交易认证具体可以是在线数字签名。
在一个实施例中,所述服务器包括下证服务器和交易服务器,具体的,所述下证服务器用于存储数字证书,还用于当所述终端设备向所述下证服务器发起数字证书下载请求时,从所述下证服务器下载安全密钥所需的数字证书以及数字证书的证书信息和证书标识并写入安全密钥中;所述交易服务器用于发送所述交易指令以及当所述完成交易认证后,接收终端设备发送的交易认证信息和交易指令。其中,所述下证服务器和所述交易服务器可以是同一个服务器,例如,CA服务器或银行服务器;或者,所述下证服务器和所述交易服务器也可以是两个服务器,例如,一个CA服务器和一个银行服务器,两个CA服务器,或者,两个银行服务器。
如图3所示,在一个实施例中,基于图1所对应的实施例,步骤S104之后还包括步骤S301和S302:
步骤S301、在所述验证信息验证失败时,清除已存储的所述证书信息。
在应用中,验证信息验证失败时,说明安全密钥中的数字证书已经更新,此时需要在存储器查找与交易指令的识别信息对应的证书信息并删除。
步骤S302、从所述安全密钥中获取所述证书记录并存储。
在应用中,在删除与交易指令的识别信息对应的证书信息后,终端设备访问安全密钥,以获取安全密钥中与交易指令的识别信息对应的的证书记录并存储于终端设备存储器中,证书记录具体可以是永久存储或在设定的期限内暂时存储(即缓存)在寄存器中。执行步骤S360之后可以返回步骤S120并执行后续步骤。
如图4所示,在一个实施例中,基于图1所对应的实施例,步骤S101之前还包括:
步骤S401、从服务器下载数字证书、证书信息和证书标识并写入安全密钥。
在应用中,当安全密钥与终端设备建立连接时,若需要下载数字证书并写入安全密钥,终端设备可以向服务器发起数字证书下载请求,以从服务器下载安全密钥所需的数字证书以及数字证书的证书信息和证书标识并写入安全密钥中。
如图5所示,在一个实施例中,基于图4所对应的实施例,步骤S401包括如下步骤S501和S502:
步骤S501、在安全密钥中创建证书信息列表。
在应用中,当安全密钥与终端设备建立连接时,终端设备访问安全密钥并查找安全密钥中是否已创建证书信息列表,如果未创建证书信息列表,则在安全密钥中创建证书信息列表,用于存放写入安全密钥的证书信息。
步骤S502、从服务器下载数字证书写入所述安全密钥并获取所述数字证书中的证书信息和证书标识并写入所述安全密钥的证书信息列表。
在应用中,当终端设备从服务器下载新的数字证书以及数字证书的证书信息和证书标识时将数字证书写入安全密钥中存储,同时获取数字证书中的公钥、最后64字节的数据、DN、CN、DN的哈希值和CN的哈希值中的至少一种写入证书信息列表中。
如图6所示,本申请实施例提供的数字证书验证方法,包括如下步骤S601~S610。
步骤S601、在安全密钥中创建证书信息列表;
步骤S602、从服务器下载数字证书写入所述安全密钥并获取所述数字证书中的证书信息和证书标识并写入所述安全密钥的证书信息列表;
步骤S603、接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
步骤S604、存储器中是否存储有与终端设备建立连接的安全密钥的证书记录;
步骤S605、在未存储与安全密钥对应的证书记录时,从所述安全密钥中获取所述证书记录并存储;
步骤S606、在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书标识和第一公钥;
步骤S607、根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的第二公钥;
步骤S608、验证第一公钥与第二公钥是否一致;
步骤S609、在验证失败时,清除已存储的所述证书信息并返回步骤S605;
步骤S610、在验证通过时,根据所述数字证书进行交易认证。
在应用中,当安全密钥与终端设备建立连接时,终端设备访问安全密钥并查找安全密钥中是否已创建证书信息列表,如果未创建证书信息列表,则在安全密钥中创建证书信息列表,用于存放写入安全密钥的证书信息。当终端设备从服务器下载新的数字证书以及数字证书的证书信息和证书标识时将数字证书写入安全密钥中存储,同时获取数字证书中的公钥、DN和CN写入证书信息列表中。
终端设备接收到服务器发送的交易指令后,在本地存储器中查找是否存储有当前与终端设备建立连接的安全密钥的证书记录,当未查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,终端设备访问安全密钥,以获取安全密钥的证书记录并存储于终端设备存储器中;当查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,根据识别信息从证书记录中查找与识别信息包含相同DN或CN的证书信息并获取证书标识,将根据识别信息查找到的证书标识和第一公钥读取到终端设备的内存中临时存储。终端设备根据其内存中临时存储的证书标识,在安全密钥中查找带有相同证书标识的数字证书,然后从查找到的数字证书中获取第二公钥。
验证第一公钥与第二公钥是否一致。验证失败时,说明安全密钥中的数字证书已经更新,此时需要在存储器查找与交易指令的识别信息对应的证书信息并删除。删除完成后返回步骤S621;验证通过时,可以使用安全密钥中与交易指令的证书标识对应的数字证书进行交易认证,完成交易认证后,将交易认证信息和交易指令打包反馈给服务器,交易认证具体可以是在线数字签名。
如图7所示,本申请实施例提供的数字验证方法,包括如下步骤:S701~S710。
步骤S701、在安全密钥中创建证书信息列表;
步骤S702、从服务器下载数字证书写入所述安全密钥并获取所述数字证书中的证书信息和证书标识并写入所述安全密钥的证书信息列表;
步骤S703、接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
步骤S704、存储器中是否存储有与终端设备建立连接的安全密钥的证书记录;
步骤S705、在未存储与安全密钥对应的证书记录时,从所述安全密钥中获取所述证书记录并存储;
步骤S706、在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;
步骤S707、根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
步骤S708、对所述验证信息进行验证,是否与对应的识别信息一致;
步骤S709、在所述验证信息验证失败时,清除已存储的所述证书信息并返回步骤S705;
步骤S710、所述验证信息验证通过时,根据所述数字证书进行交易认证。
在应用中,当安全密钥与终端设备建立连接时,终端设备访问安全密钥并查找安全密钥中是否已创建证书信息列表,如果未创建证书信息列表,则在安全密钥中创建证书信息列表,用于存放写入安全密钥的证书信息。当终端设备从服务器下载新的数字证书以及数字证书的证书信息和证书标识时将数字证书写入安全密钥中存储,同时获取数字证书中的DN和CN或者DN的哈希值和CN的哈希值写入证书信息列表中。
终端设备接收到服务器发送的交易指令后,在本地存储器中查找是否存储有当前与终端设备建立连接的安全密钥的证书记录,当未查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,终端设备访问安全密钥,以获取安全密钥的证书记录并存储于终端设备存储器中;当查找到本地存储器存储有当前与终端设备建立连接的安全密钥的证书记录时,根据识别信息从证书记录中查找与识别信息包含相同DN或CN的证书信息并获取证书标识,将根据识别信息查找到的证书信息和证书标识读取到终端设备的内存中临时存储。终端设备根据其内存中临时存储的证书标识,在安全密钥中查找带有相同证书标识的数字证书,然后从查找到的数字证书中获取验证信息。验证信息包括与证书信息相同类型的信息,也即验证信息包括数字证书的DN和CN或者DN的哈希值和CN的哈希值。
对所述验证信息进行验证,是否与对应的证书信息一致。在所述验证信息验证失败时,说明安全密钥中的数字证书已经更新,此时需要在存储器查找与交易指令的识别信息对应的证书信息并删除。删除完成后返回步骤S721。在所述验证信息验证通过时,可以使用安全密钥中与交易指令的证书标识对应的数字证书进行交易认证,完成交易认证后,将交易认证信息和交易指令打包反馈给服务器,交易认证具体可以是在线数字签名。
本申请实施例提供的数字证书验证方法,通过根据交易指令中的识别信息,获取已存储的证书记录中与识别信息对应的证书信息和证书标识,将证书信息与从安全密钥获取的验证信息进行验证,验证通过后使用对应的数字证书进行交易,实现授权过程中数字证书的快速验证。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
如图8所示,本申请实施例还提供一种数字证书验证装置8,用于执行上述数字证书验证实施例中的步骤。数字证书验证装置可以是终端设备中的虚拟装置(virtualappliance),由终端设备的处理器运行,也可以是终端设备本身。
如图8所示,本申请实施例提供的数字证书验证装置8,包括:
收发模块801,用于接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
查找模块802,用于在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;还用于,根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
验证模块803,用于对所述验证信息进行验证;还用于,在所述验证信息验证通过时,根据所述数字证书进行交易认证。
在一个实施例中,所述数字证书验证装置,还包括:
记录获取模块,用于在未存储与安全密钥对应的证书记录时,从所述安全密钥中获取所述证书记录并存储;
清除存储模块,用于在所述验证信息验证失败时,清除已存储的所述证书信息;还用于从所述安全密钥中获取所述证书记录并存储。
在一个实施例中,所述数字证书验证装置,还包括:
写模块,用于从服务器下载数字证书、证书信息和证书标识并写入安全密钥。
在应用中,数字证书验证装置中的各模块可以为软件程序模块,也可以通过处理器中集成的不同逻辑电路实现,还可以通过多个分布式处理器实现。
如图9所示,本申请实施例还提供一种终端设备9包括:至少一个处理器91、存储器92以及存储在存储器92中并可在至少一个处理器91上运行的计算机程序93,处理器91执行计算机程序93时实现上述各个数字证书验证方法实施例中的步骤。终端设备9与服务器10和安全密钥11有线或无线通信连接,用于在与服务器10和/或安全密钥11进行通信时实现上述各个数字证书验证方法实施例中的步骤。
在应用中,终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图9仅仅是终端设备的举例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
在应用中,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在应用中,存储器在一些实施例中可以是终端设备的内部存储单元,例如终端设备的硬盘或内存。存储器在另一些实施例中也可以是终端设备的外部存储设备,例如终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。存储器用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种终端设备,该终端设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各个数字证书验证方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述数字证书验证方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述各个数字证书验证方法实施例中的步骤。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或模块的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数字证书验证方法,其特征在于,包括:
接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;
根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
对所述验证信息进行验证;
在所述验证信息验证通过时,根据所述数字证书进行交易认证。
2.如权利要求1所述的数字证书验证方法,其特征在于,所述接收服务器发送的交易指令之后,还包括:
在未存储与安全密钥对应的证书记录时,从所述安全密钥中获取所述证书记录并存储。
3.如权利要求1所述的数字证书验证方法,其特征在于,对所述验证信息进行验证之后,还包括:
在所述验证信息验证失败时,清除已存储的所述证书信息;
从所述安全密钥中获取所述证书记录并存储。
4.如权利要求1所述的数字证书验证方法,其特征在于,所述接收服务器发送的交易指令之前,包括:
从服务器下载数字证书、证书信息和证书标识并写入安全密钥。
5.如权利要求4所述的数字证书验证方法,其特征在于,所述从服务器下载数字证书、证书信息和证书标识并写入安全密钥,包括:
在安全密钥中创建证书信息列表;
从服务器下载数字证书写入所述安全密钥并获取所述数字证书的证书信息和证书标识写入所述安全密钥的证书信息列表。
6.如权利要求1至5任一项所述的数字证书验证方法,其特征在于,所述证书信息包括所述数字证书的公钥;
或者,所述证书信息包括所述数字证书的DN、CN、DN的哈希值和CN的哈希值中的至少一种;
所述验证信息包括与所述证书信息相同类型的信息。
7.如权利要求1至5任一项所述的数字证书验证方法,其特征在于,对所述验证信息进行验证,包括:
比较所述验证信息与已存储的证书信息是否一致;若一致,则判定所述验证信息验证通过;否则,判定所述验证信息验证失败。
8.如权利要求1所述的一种数字证书验证装置,其特征在于,包括:
收发模块,用于接收服务器发送的交易指令;其中,所述交易指令携带有识别信息,所述识别信息包括数字证书的DN和CN中的至少一种;
查找模块,用于在已存储与安全密钥对应的证书记录时,从所述证书记录中获取与所述识别信息对应的证书信息和证书标识;
所述查找模块还用于,根据所述证书标识,从所述安全密钥中获取与所述数字证书对应的验证信息;
验证模块,用于对所述验证信息进行验证;
所述验证模块还用于,在所述验证信息验证通过时,根据所述数字证书进行交易认证。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202010799560.3A 2020-08-11 2020-08-11 一种数字证书验证方法及装置 Pending CN114079571A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010799560.3A CN114079571A (zh) 2020-08-11 2020-08-11 一种数字证书验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010799560.3A CN114079571A (zh) 2020-08-11 2020-08-11 一种数字证书验证方法及装置

Publications (1)

Publication Number Publication Date
CN114079571A true CN114079571A (zh) 2022-02-22

Family

ID=80279977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010799560.3A Pending CN114079571A (zh) 2020-08-11 2020-08-11 一种数字证书验证方法及装置

Country Status (1)

Country Link
CN (1) CN114079571A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111375A1 (en) * 2002-02-07 2004-06-10 Oracle International Corporation Methods and systems for authentication and authorization
US20080010448A1 (en) * 2003-09-29 2008-01-10 Ayman Llc Delegated Certificate Authority
CN102904865A (zh) * 2011-07-29 2013-01-30 中国移动通信集团公司 一种基于移动终端的多个数字证书的管理方法、系统和设备
CN103873241A (zh) * 2012-12-11 2014-06-18 中国银联股份有限公司 安全盾、数字证书管理系统和方法
CN105281908A (zh) * 2014-07-23 2016-01-27 阿里巴巴集团控股有限公司 USB Key、USB Key数字证书写入方法和装置
CN105871840A (zh) * 2016-03-30 2016-08-17 恒宝股份有限公司 一种证书管理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111375A1 (en) * 2002-02-07 2004-06-10 Oracle International Corporation Methods and systems for authentication and authorization
US20080010448A1 (en) * 2003-09-29 2008-01-10 Ayman Llc Delegated Certificate Authority
CN102904865A (zh) * 2011-07-29 2013-01-30 中国移动通信集团公司 一种基于移动终端的多个数字证书的管理方法、系统和设备
CN103873241A (zh) * 2012-12-11 2014-06-18 中国银联股份有限公司 安全盾、数字证书管理系统和方法
CN105281908A (zh) * 2014-07-23 2016-01-27 阿里巴巴集团控股有限公司 USB Key、USB Key数字证书写入方法和装置
CN105871840A (zh) * 2016-03-30 2016-08-17 恒宝股份有限公司 一种证书管理方法及系统

Similar Documents

Publication Publication Date Title
US11196572B2 (en) Blockchain-based content verification
CN108900464B (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
CN101443754B (zh) 用于有效提供内容加密密钥的位置的方法和设备
CN111932426B (zh) 一种基于可信硬件的身份管理方法、装置及设备
RU2456663C2 (ru) Прогрессивная начальная загрузка для беспроводного устройства
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN111797430B (zh) 数据校验方法、装置、服务器及存储介质
CN110543545A (zh) 基于区块链的档案管理方法、装置及存储介质
US11281633B2 (en) System and method for information storage using blockchain databases combined with pointer databases
CN113472774B (zh) 账号免登录方法、系统、设备及计算机可读存储介质
CN111694589B (zh) 升级包生成方法、装置、服务器及计算机可读存储介质
CN111709860B (zh) 遗嘱处理方法、装置、设备及存储介质
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
CN113779545A (zh) 数据跨进程共享的方法、终端设备及计算机可读存储介质
CN114691617A (zh) 一种智能终端数据压缩防冗余交互方法、装置及相关组件
CN110855718B (zh) 企业用户的注册方法、装置、电子设备及计算机可读介质
CN109871715B (zh) 分布式存储文件的访问方法、装置及存储介质
US20110078800A1 (en) Digital content management methods and systems
CN114079571A (zh) 一种数字证书验证方法及装置
CN112445705B (zh) 基于可信校验的软件运行系统、方法、装置和计算机设备
KR100899638B1 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
CN115811412A (zh) 一种通信方法、装置、sim卡、电子设备和终端设备
CN113742663B (zh) 水印文件获取方法、装置及电子设备
CN114401096B (zh) 区块链数据的上链控制方法、装置、设备及存储介质
CN117134993B (zh) 基于可累加承诺验证的检索密文可检测方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination