CN114844651B - 一种app客户端https证书强校验的方法及系统 - Google Patents

一种app客户端https证书强校验的方法及系统 Download PDF

Info

Publication number
CN114844651B
CN114844651B CN202210610325.6A CN202210610325A CN114844651B CN 114844651 B CN114844651 B CN 114844651B CN 202210610325 A CN202210610325 A CN 202210610325A CN 114844651 B CN114844651 B CN 114844651B
Authority
CN
China
Prior art keywords
certificate
information
domain name
https
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210610325.6A
Other languages
English (en)
Other versions
CN114844651A (zh
Inventor
黄建斌
熊耀富
冉海南
蔡木卢
刘少鸿
李锦辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weisi E Commerce Shenzhen Co ltd
Original Assignee
Weisi E Commerce Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weisi E Commerce Shenzhen Co ltd filed Critical Weisi E Commerce Shenzhen Co ltd
Priority to CN202210610325.6A priority Critical patent/CN114844651B/zh
Publication of CN114844651A publication Critical patent/CN114844651A/zh
Application granted granted Critical
Publication of CN114844651B publication Critical patent/CN114844651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种app客户端https证书强校验的方法及系统,涉及一种安全技术领域。包括以下步骤:客户端通过https接口获取https证书的信息,得到哈希值标记;客户端判断该哈希值标记是否正确,在该标记不正确时返回信息被篡改,在该标记正确时返回信息未被篡改;客户端使用https协议请求服务端,获取服务端https证书的信息;将步骤S3中的获取的信息和步骤S1中获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求。首先本申请中动态配置需要验证的域名和证书信息,在增减需要https证书强验证的域名时,app也可正常使用,优化用户体验;同时本申请中域名、证书指纹列表信息下发时,新增了一层哈希值的校验增强了app的安全性。

Description

一种app客户端https证书强校验的方法及系统
技术领域
本发明涉及一种安全技术领域,具体是一种app客户端https证书强校验的方法及系统。
背景技术
随着移动互联网逐渐成为主流,基本上大多数的业务都是基于移动客户端来开展的,这样移动客户端与服务端的通信安全显得尤为重要。与使用常规浏览器访问网页不同的是,移动客户端的https证书校验方法是完全可以由客户端自定义实现的,如果自实现的安全性不够,容易被中间人攻击,也容易被黑客抓包发现漏洞,会严重损害了用户以及公司系统的安全。
目前已有的https证书强校验方法,可以归为以下几大类:(1)证书信息校验,将服务端证书打包放在客户端或者将服务端证书的相关信息写在客户端代码中,app请求服务端时将服务端证书的信息与客户端的代码中的证书信息匹配验证,但是这种方式会有很大的缺陷,如果证书信息过期需要更换,旧版本客户端完全无法使用,只能升级到新版本使用,严重影响普通用户的体验;(2)只做系统信任证书校验,此种方法在手机已安装非法证书并信任的情况下,是无法做到安全通信的;(3)公钥校验,基于具体实现的方法,它也有可能会有第一种方案的缺陷。
目前app客户端和服务端通信与使用常规浏览器访问网页不同的是,移动客户端的https证书校验方法是完全可以由客户端自定义实现的,如果自实现的安全性不够,容易被中间人攻击,也容易被黑客抓包改包发现漏洞,会严重损害了用户以及公司系统的安全。
现在公开的技术方案存在如下缺陷:(1)服务器证书更新后,导致旧版本客户端无法正常使用;(2)完全信任系统证书库,如果系统证书库由用户自己添加,是无法识别是伪造的证书。
发明内容
本发明的目的在于提供一种app客户端https证书强校验的方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种app客户端https证书强校验的方法,包括以下步骤:
S1、客户端通过https接口获取https证书的信息,得到哈希值标记;
S2、客户端判断该哈希值标记是否正确,在该标记不正确时返回信息被篡改,在该标记正确是返回信息未被篡改;
S3、客户端使用https协议请求服务端,获取服务端https证书的信息;
S4、将步骤S3中的获取的信息和步骤S1中获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求。
作为本发明进一步的方案:所述步骤S1包括以下步骤:
S11、客户端请求https证书的信息获取接口,服务端下载域名以及证书指纹信息;
S12、所述域名以及证书指纹信息通过哈希加盐处理得到哈希值标记。
作为本发明再进一步的方案:还包括步骤S5、判断域名以及证书指纹信息是否过期,在域名以及证书指纹信息过期后进行更换,所述步骤S5包括以下步骤:
S51、服务端接口配置动态更换为新证书的指纹信息;
S52、客户端自动通过https接口拉取证书指纹信息,实现更换。
作为本发明再进一步的方案:还包括步骤S6、判断是否有新添加的域名需要添加证书验证,在有新添加的域名进行添加证书验证时对域名进行添加验证,所述步骤S6包括以下步骤:
S61、服务端将域名与证书指纹信息配置在https接口中;
S62、客户端拉取域名和证书指纹信息的配置列表后,匹配域名和证书指纹信息;
S63、判断步骤S62中的域名和证书指纹信息和步骤S61中的域名和证书指纹信息是否匹配,判断步骤S62中的域名和证书指纹信息和步骤S61中的域名和证书指纹信息是否匹配,在请求的域名在配置列表中时,使用步骤S4进行证书验证,在请求的域名不在配置列表中时,完全使用系统信任证书中的列表进行证书验证。。
一种app客户端https证书强校验的系统,包括
接口证书信息获取模块,用于客户端通过https接口获取https证书的信息,得到哈希值标记;
哈希值标记验证模块,用于客户端判断该哈希值标记是否正确,并在该标记不正确时返回信息被篡改;
服务端证书信息获取模块,用于客户端使用https协议请求服务端,获取服务端https证书的信息;
信息匹配模块,用于将接口证书信息获取模块获取的信息和服务端证书信息获取模块获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求。
作为本发明进一步的方案:所述接口证书信息获取模块包括:
证书信息获取单元,用于客户端请求https证书的信息获取接口,服务端下载域名以及证书指纹信息;
哈希值标记获取单元,用于将所述域名以及证书指纹信息通过哈希加盐处理得到哈希值标记。
作为本发明再进一步的方案:还包括信息判断模块,用于判断域名以及证书指纹信息是否过期,并在域名以及证书指纹信息过期后进行更换,所述信息判断模块包括:
新证书信息获取单元,用于服务端接口配置动态更换为新证书的指纹信息;
更换单元,用于客户端自动通过https接口拉取证书指纹信息,实现更换。
作为本发明再进一步的方案:还包括添加域名验证模块,用于判断是否有新添加的域名需要添加证书验证,在有新添加的域名进行添加证书验证时对域名进行添加验证,所述添加域名验证模块包括:
信息配置单元,用于利用服务端将域名与证书指纹信息配置在https接口中;
信息匹配单元,用于客户端拉取域名和证书指纹信息的配置列表后,匹配域名和证书指纹信息;
信息变更单元,用于判断信息匹配单元中的域名信息配置单元中的域名,在匹配时使用信息匹配模块进行证书验证,在不匹配时,完全使用系统信任证书中的列表进行证书验证。
与现有技术相比,本发明的有益效果是:首先本申请中动态配置需要验证的域名和证书信息,在增减需要https证书强验证的域名时,app也可正常使用,无需用户进行app升级操作,只需重启app就行,优化用户体验;同时本申请中域名、证书指纹列表信息下发时,新增了一层哈希值的校验,可更好的保证返回的证书指纹的正确性,增加了整个流程的可靠性,增强了app的安全性。
附图说明
图1为app客户端https证书强校验的方法示意图。
图2为app客户端https证书强校验的系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1~2,本发明实施例中,一种app客户端https证书强校验的方法,包括以下校验的步骤,其中首先客户端通过https接口获取https证书的信息,得到哈希值标记,此https接口不做https证书校验,即在本实施例中https证书的信息包括域名以及证书指纹信息,在客户端请求证书信息获取的接口,服务端下发域名以及相对应的证书指纹信息,并且返回头中需要添加一个关键标记,此标记由返回的域名和证书经过哈希加盐处理而得到的值,此值就是哈希值标记,所以在此步骤的准备步骤,需要服务端准备一个用于返回域名、域名对应的证书指纹以及由两者按照一定的排序方式组合再加盐计算出来的哈希值的接口;随后客户端获取到证书域名、指纹信息、以及两者加盐处理后的哈希值,首先验证哈希值是否正确,如不正确,则表示返回的域名和证书指纹信息已被篡改,客户端终止请求,报网络错误;如果正确,则表示返回的信息正常未被篡改,其中验证方法是打开客户端后的第一个请求就是请求第一步的https接口,获取域名、域名对应的证书指纹以及由两者按照一定的排序方式组合再加盐计算出来的哈希值h1,然后客户端以同样的算法来计算哈希值h2,将h1和h2作对比,如果h1和h2一样,则继续第三步,如果不一样,则报网络错误,不继续进行网络请求;随后客户端使用https协议请求服务端,握手时,获得服务端的https证书信息,包括证书指纹,将获取到的证书指纹与第一步获取到的证书指纹和域名匹配,如果域名和证书指纹能够相匹配,则表示服务端正常,可正常进行https请求,不能匹配上,则表示服务端有可能是伪造的,则报网络错误;随后如果域名证书过期,需要更换,服务端接口配置动态更换为新证书的指纹信息,客户端自动通过接口拉取证书指纹信息;最后如果有新增的域名需要添加证书验证,则服务端将域名与证书指纹配置在接口中,客户端拉取域名和证书的配置列表后,匹配域名,如果当前请求的域名在配置列表中,则使用第四步的方式进行证书校验,如果域名不在配置列表中,则完全信任系统信任证书中的列表。
请参阅图1~2,本发明实施例中,一种app客户端https证书强校验的系统,包括接口证书信息获取模块、哈希值标记验证模块、服务端证书信息获取模块、信息匹配模块、信息判断模块和添加域名验证模块,其中接口证书信息获取模块用于客户端通过https接口获取https证书的信息,得到哈希值标记,且接口证书信息获取模块包括证书信息获取单元和哈希值标记获取单元,其中证书信息获取单元用于客户端请求https证书的信息获取接口,服务端下载域名以及证书指纹信息,哈希值标记获取单元用于将所述域名以及证书指纹信息通过哈希加盐处理得到哈希值标记;哈希值标记验证模块用于客户端判断该哈希值标记是否正确,并在该标记不正确时返回信息被篡改;服务端证书信息获取模块用于客户端使用https协议请求服务端,获取服务端https证书的信息;而信息匹配模块用于将接口证书信息获取模块获取的信息和服务端证书信息获取模块获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求;其中信息判断模块用于判断域名以及证书指纹信息是否过期,并在域名以及证书指纹信息过期后进行更换,而信息判断模块包括新证书信息获取单元以及更换单元,其中新证书信息获取单元用于服务端接口配置动态更换为新证书的指纹信息,更换单元是客户端自动通过https接口拉取证书指纹信息,实现更换;最后添加域名验证模块是用于判断是否有新添加的域名需要添加证书验证,在有新添加的域名进行添加证书验证时对域名进行添加验证,其中添加域名验证模块包括信息配置单元、信息匹配单元和信息变更单元,其中信息配置单元用于利用服务端将域名与证书指纹信息配置在https接口中,信息匹配单元用于客户端拉取域名和证书指纹信息的配置列表后,匹配域名,最后信息变更单元用于判断信息匹配单元中的域名和信息配置单元中的域名和证书指纹信息是否匹配,在匹配时使用信息匹配模块进行证书验证,在不匹配时,完全使用系统信任证书中的列表进行证书验证。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (2)

1.一种app客户端https证书强校验的方法,其特征在于,包括以下步骤:
S1、客户端通过https接口获取https证书的信息,得到哈希值标记;
S2、客户端判断该哈希值标记是否正确,在该标记不正确时返回信息被篡改,在该标记正确时返回信息未被篡改;
S3、客户端使用https协议请求服务端,获取服务端https证书的信息;
S4、将步骤S3中的获取的信息和步骤S1中获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求;
所述步骤S1包括以下步骤:
S11、客户端请求https证书的信息获取接口,服务端下发域名以及证书指纹信息;
S12、所述域名以及证书指纹信息通过哈希加盐处理得到哈希值标记;
还包括步骤S5、判断域名以及证书指纹信息是否过期,在域名以及证书指纹信息过期后进行更换,所述步骤S5包括以下步骤:
S51、服务端接口配置动态更换为新证书的指纹信息;
S52、客户端自动通过https接口拉取证书指纹信息,实现更换;
步骤S6、判断是否有新添加的域名需要添加证书验证,在有新添加的域名进行添加证书验证时对域名进行添加验证,所述步骤S6包括以下步骤:
S61、服务端将域名与证书指纹信息配置在https接口中;
S62、客户端拉取域名和证书指纹信息的配置列表后,匹配域名和证书指纹信息;
S63、判断步骤S62中的域名和证书指纹信息和步骤S61中的域名和证书指纹信息是否匹配,在请求的域名在配置列表中时,使用步骤S4进行证书验证,在请求的域名不在配置列表中时,完全使用系统信任证书中的列表进行证书验证。
2.一种app客户端https证书强校验的系统,其特征在于,包括
接口证书信息获取模块,用于客户端通过https接口获取https证书的信息,得到哈希值标记;
哈希值标记验证模块,用于客户端判断该哈希值标记是否正确,并在该标记不正确时返回信息被篡改;
服务端证书信息获取模块,用于客户端使用https协议请求服务端,获取服务端https证书的信息;
信息匹配模块,用于将接口证书信息获取模块获取的信息和服务端证书信息获取模块获取的信息匹配,在该匹配不正确时返回网络错误的信息,在该匹配正确时,进行https请求;
所述接口证书信息获取模块包括:
证书信息获取单元,用于客户端请求https证书的信息获取接口,服务端下发域名以及证书指纹信息;
哈希值标记获取单元,用于将所述域名以及证书指纹信息通过哈希加盐处理得到哈希值标记;
还包括信息判断模块,用于判断域名以及证书指纹信息是否过期,并在域名以及证书指纹信息过期后进行更换,所述信息判断模块包括:
新证书信息获取单元,用于服务端接口配置动态更换为新证书的指纹信息;
更换单元,用于客户端自动通过https接口拉取证书指纹信息,实现更换;
添加域名验证模块,用于判断是否有新添加的域名需要添加证书验证,在有新添加的域名进行添加证书验证时对域名进行添加验证,所述添加域名验证模块包括:
信息配置单元,用于利用服务端将域名与证书指纹信息配置在https接口中;
信息匹配单元,用于客户端拉取域名和证书指纹信息的配置列表后,匹配域名和证书指纹信息;
信息变更单元,用于判断信息匹配单元中的域名和信息配置单元中的域名,在匹配时使用信息匹配模块进行证书验证,在不匹配时,完全使用系统信任证书中的列表进行证书验证。
CN202210610325.6A 2022-05-31 2022-05-31 一种app客户端https证书强校验的方法及系统 Active CN114844651B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210610325.6A CN114844651B (zh) 2022-05-31 2022-05-31 一种app客户端https证书强校验的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210610325.6A CN114844651B (zh) 2022-05-31 2022-05-31 一种app客户端https证书强校验的方法及系统

Publications (2)

Publication Number Publication Date
CN114844651A CN114844651A (zh) 2022-08-02
CN114844651B true CN114844651B (zh) 2024-05-28

Family

ID=82572835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210610325.6A Active CN114844651B (zh) 2022-05-31 2022-05-31 一种app客户端https证书强校验的方法及系统

Country Status (1)

Country Link
CN (1) CN114844651B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516066A (zh) * 2014-09-26 2016-04-20 阿里巴巴集团控股有限公司 一种对中间人的存在进行辨识的方法及装置
DE102014222300A1 (de) * 2014-10-31 2016-05-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels
CN106874730A (zh) * 2015-12-11 2017-06-20 平安科技(深圳)有限公司 银行服务器登录证书的校验方法及客户端
CN108092775A (zh) * 2016-11-23 2018-05-29 阿里巴巴集团控股有限公司 一种校验方法及装置、电子设备
CN109067546A (zh) * 2018-09-19 2018-12-21 杭州数梦工场科技有限公司 一种管理安全证书的方法、装置、设备及计算机存储介质
CN109413196A (zh) * 2018-11-13 2019-03-01 四川长虹电器股份有限公司 一种智能匹配https访问证书的方法
CN110149354A (zh) * 2018-02-12 2019-08-20 北京京东尚科信息技术有限公司 一种基于https协议的加密认证方法和装置
CN111866214A (zh) * 2020-07-28 2020-10-30 万商云集(成都)科技股份有限公司 一种动态绑定网站域名的方法及系统
CN112073433A (zh) * 2020-09-25 2020-12-11 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112422551A (zh) * 2020-11-16 2021-02-26 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9531691B2 (en) * 2011-12-16 2016-12-27 Akamai Technologies, Inc. Providing forward secrecy in a terminating TLS connection proxy
CN107209658A (zh) * 2014-10-17 2017-09-26 艾佛伦美国公司 基于由带外数据衍生的数字指纹信号验证用户
US11153099B2 (en) * 2019-08-13 2021-10-19 Dell Products L.P. Reestablishing secure communication with a server after the server's certificate is renewed with a certificate authority unknown to the client

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516066A (zh) * 2014-09-26 2016-04-20 阿里巴巴集团控股有限公司 一种对中间人的存在进行辨识的方法及装置
DE102014222300A1 (de) * 2014-10-31 2016-05-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur überprüfung eines vertrauensstatus eines zertifikats oder schlüssels
CN106874730A (zh) * 2015-12-11 2017-06-20 平安科技(深圳)有限公司 银行服务器登录证书的校验方法及客户端
CN108092775A (zh) * 2016-11-23 2018-05-29 阿里巴巴集团控股有限公司 一种校验方法及装置、电子设备
CN110149354A (zh) * 2018-02-12 2019-08-20 北京京东尚科信息技术有限公司 一种基于https协议的加密认证方法和装置
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
CN109067546A (zh) * 2018-09-19 2018-12-21 杭州数梦工场科技有限公司 一种管理安全证书的方法、装置、设备及计算机存储介质
CN109413196A (zh) * 2018-11-13 2019-03-01 四川长虹电器股份有限公司 一种智能匹配https访问证书的方法
CN111866214A (zh) * 2020-07-28 2020-10-30 万商云集(成都)科技股份有限公司 一种动态绑定网站域名的方法及系统
CN112073433A (zh) * 2020-09-25 2020-12-11 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112422551A (zh) * 2020-11-16 2021-02-26 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114844651A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
US8347368B2 (en) Apparatus, method, and program for validating user
US8959336B1 (en) Securing locally stored web-based database data
WO2015074547A1 (zh) 一种对网页内容进行认证的方法和浏览器
WO2022056996A1 (zh) 一种安全访问内网应用的方法和装置
CN114143034A (zh) 一种网络访问安全性检测方法及装置
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
WO2011055486A1 (ja) アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
EP2359576A2 (en) Domain based authentication scheme
CN101635714A (zh) 提高网络应用安全性的方法和系统
CN101388771B (zh) 一种下载数字证书的方法和系统
CN111901128B (zh) 一种基于区块链保护净水设备数据安全的方法及系统
KR101577057B1 (ko) 거래 단계 검증을 통한 비대면 금융거래 방법
CN114844651B (zh) 一种app客户端https证书强校验的方法及系统
CN114117551B (zh) 一种访问验证方法及装置
WO2022179120A1 (zh) 网关拦截方法、装置、电子设备及存储介质
CN112600949A (zh) 一种保留原域名的外链改写方法及系统
CN114422198A (zh) 数字证书处理方法、装置、电子设备及可读存储介质
KR100819692B1 (ko) 왑 컨텐츠의 서비스 검증 시스템 및 방법
KR101703342B1 (ko) 비대면 금융거래를 위한 정보 검증 방법
CN110311923A (zh) 一种自适应、双通道的国密算法https访问方法和系统
CN117061251B (zh) 一种用于认证平台的pki证书暂停撤销方法及系统
CN116346396A (zh) 数字证书分发方法、装置、电子设备及存储介质
KR101001765B1 (ko) 씨드 공유를 이용한 클라이언트 인증 방법 및 시스템
CN116886319A (zh) 证书校验方法及装置、通信设备
JP4746709B2 (ja) ユーザ確認装置、方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant