CN115706993A - 认证方法、可读介质和电子设备 - Google Patents
认证方法、可读介质和电子设备 Download PDFInfo
- Publication number
- CN115706993A CN115706993A CN202110886365.9A CN202110886365A CN115706993A CN 115706993 A CN115706993 A CN 115706993A CN 202110886365 A CN202110886365 A CN 202110886365A CN 115706993 A CN115706993 A CN 115706993A
- Authority
- CN
- China
- Prior art keywords
- certificate
- application
- self
- server
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种认证方法、可读介质和电子设备。该方法包括:电子设备采用电子设备的设备身份信息,对电子设备的应用程序生成的自签名证书进行签名,得到第一应用证书,并且将第一应用证书发送给认证服务器;认证服务器在确定第一应用证书可信的情况下,基于应用程序服务器的服务器身份信息,对第一应用中的自签名证书进行签名,得到第二应用证书,并且将第二应用证书发送给电子设备;电子设备在确定第二应用证书可信的情况下,将第二应用证书发送给应用程序服务器;并且,应用程序服务器在确定第二应用证书可信的情况下,向电子设备提供服务。本申请的技术方案可以避免由于设备证书暴露导致的用户个人隐私泄露的技术问题,安全性高。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种认证方法、可读介质和电子设备。
背景技术
随着互联网信息技术的发展,人们的日常生活越来越依赖于各种智能电子设备。例如,智能家居设备为用户提供更加智能的家居生活体验;可穿戴智能电子设备可以为用户规划运动路径、监测用户的健康状态;智能手机可以为用户提供网络购物、聊天、办公、学习等智能体验。在用户使用智能终端设备的过程中,对于涉及智能终端设备(如智能手机)与云端服务器交互的业务,尤其是对网络安全性要求较高的业务,例如支付类业务,云端服务器需要对智能终端设备的身份信息进行验证。然而现有的安全认证技术方案中,智能终端设备的身份信息容易泄露,典型的例如智能终端设备预置的安全证书容易泄露,从而可以根据泄露的智能终端设备的证书匹配出用户的个人隐私数据,导致用户在使用智能终端设备的一些功能时,存在安全风险。
发明内容
本申请实施例提供了一种认证方法、可读介质和电子设备。本申请的技术方案采用与终端设备信息无关联的云端服务器的证书对前述各个终端设备中涉及的业务级证书进行签名,得到各个终端设备的应用证书。再将应用证书发送给云端服务器,云端服务器或者证书认证服务器对各个终端设备的应用证书进行验证,然后将认证结果返回各个终端设备。由于云端服务器的证书与终端设备的设备信息无关联,从而不会泄露终端设备的标识信息,进而无法根据云端服务器的证书匹配得到用户的个人隐私信息,安全性高。
第一方面,本申请实施例提供了一种认证方法,应用于电子设备,包括:
电子设备采用电子设备的设备身份信息,对电子设备的应用程序生成的自签名证书进行签名,得到第一应用证书,并且将第一应用证书发送给认证服务器;认证服务器在确定第一应用证书可信的情况下,基于应用程序服务器的服务器身份信息,对第一应用中的自签名证书进行签名,得到第二应用证书,并且将第二应用证书发送给电子设备;电子设备在确定第二应用证书可信的情况下,将第二应用证书发送给应用程序服务器;并且,应用程序服务器在确定第二应用证书可信的情况下,向电子设备提供服务。
在上述第一方面的一种可能的实现中,上述自签名证书是通过以下方式生成的:
将与用户的隐私相关的业务数据作为自签名证书的数字文档;
采用预设的自签名摘要算法对数字文档进行哈希计算,得到自签名证书的摘要;
采用预设的自签名私钥对摘要进行签名得到自签名证书的签名;
基于自签名证书的签名、自签名摘要算法、自签名证书的数字文档以及自签名的公钥生成自签名证书。
其中,采用预设的自签名私钥对摘要进行签名的过程,也即采用预设的自签名私钥对摘要进行加密的过程。
在上述第一方面的一种可能的实现中,上述电子设备的设备身份信息包括电子设备的设备证书,
电子设备采用电子设备的设备身份信息,对电子设备的应用程序生成的自签名证书进行签名,得到第一应用证书,包括:
电子设备采用设备证书中预设的第一摘要算法将自签名证书的完整内容进行哈希计算,得到第一摘要;
电子设备采用设备证书的私钥,对第一摘要进行签名,得到第一签名;
电子设备基于第一签名、第一摘要算法、自签名证书的完整内容以及设备证书的公钥得到第一应用证书。
在上述第一方面的一种可能的实现中,上述方法还包括:认证服务器在接收到第一应用证书后,通过以下方式对第一应用证书进行验证:
认证服务器采用设备证书的公钥对第一签名进行解密,得到第一摘要;
认证服务器采用第一摘要算法对自签名证书的完整内容进行哈希计算,并且将哈希计算结果和第一摘要进行比对,基于比对结果确定第一应用证书是否可信。
也即,认证服务器采用设备证书的公钥对第一应用证书进行验签的过程包括:认证服务器采用设备证书的公钥对第一签名进行解密,将解密得到的第一摘要和采用第一摘要算法对自签名证书的完整内容进行哈希计算的结果进行比对。
在上述第一方面的一种可能的实现中,上述应用程序服务器的服务器身份信息包括应用程序服务器证书,
认证服务器在确定第一应用证书可信的情况下,基于应用程序服务器的服务器身份信息,对第一应用中的自签名证书进行签名,得到第二应用证书,包括:
认证服务器在确定第一应用证书可信的情况下,采用预设的第二摘要算法,对第一应用证书中自签名证书的完整内容进行哈希计算,得到第二摘要;
将第二摘要采用应用程序服务器证书的私钥进行签名,得到第二签名;
基于第二签名、第二摘要算法、自签名证书的完整内容以及应用程序服务器证书的公钥得到第二应用证书。
在上述第一方面的一种可能的实现中,上述方法还包括:电子设备在接收到第二应用证书后,通过以下方式对第二应用证书进行验证:
电子设备采用应用程序服务器证书的公钥对第二签名进行解密,得到第二摘要;
采用第二摘要算法对自签名证书的完整内容进行哈希计算,并且将哈希计算结果和第二摘要进行比对,基于比对结果确定第二应用证书是否可信。
在上述第一方面的一种可能的实现中,上述方法还包括:应用程序服务器在接收到第二应用证书后,通过以下方式对第二应用证书进行验证:
应用程序服务器采用应用程序服务器证书的公钥对第二签名进行解密,得到第二摘要;
采用第二摘要算法对自签名证书的完整内容进行哈希计算,并且将哈希计算结果和第二摘要进行比对,基于比对结果确定第二应用证书是否可信。
在上述第一方面的一种可能的实现中,上述方法还包括:应用程序服务器在接收到第二应用证书后,调用认证服务器通过以下方式对第二应用证书进行验证:
认证服务器采用应用程序服务器证书的公钥对第二签名进行解密,得到第二摘要;
采用第二摘要算法对自签名证书的完整内容进行哈希计算,并且将哈希计算结果和第二摘要进行比对,基于比对结果确定第二应用证书是否可信,并且将认证结果返回应用程序服务器。
第二方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有指令,该指令在电子设备上执行时使电子设备执行上述第一方面以及第一方面的各种可能实现中的任意一种方法。
第三方面,本申请实施例提供了一种电子设备,包括:
存储器,用于存储由电子设备的一个或多个处理器执行的指令,以及
处理器,当指令被一个或多个处理器执行时,处理器用于执行上述第一方面以及第一方面的各种可能实现中的任意一种方法。
附图说明
图1根据本申请的一些实施例,示出了一种终端设备和云端服务器之间进行通信的场景示意图;
图2(a)示例性地示出了一种安全认证的技术方案;
图2(b)示例性地示出了图2(a)所示的技术方案中涉及的一种证书链;
图2(c)示例性地示出了另一种安全认证的技术方案;
图3根据本申请的一些实施例,示出了本申请提供的一种安全认证系统的结构图;
图4根据本申请的一些实施例,示出了图3所示的安全认证系统中各个设备之间的交互流程图;
图5(a)至图5(c)示例性地示出了手机的购物APP的显示界面;
图5(d)示例性地示出了图3所示的安全认证系统中,包含证书认证服务器采用云端服务器证书签名得到的第二应用证书的证书链;
图5(e)示例性地示出了完成付款后手机的购物APP的显示界面;
图6根据本申请的一些实施例,示出了图3所示的安全认证系统中各个设备之间的另一种交互流程图;
图7根据本申请的一些实施例,示出了一种手机的硬件结构图。
具体实施方式
本申请的说明性实施例包括但不限于一种认证方法、可读介质和电子设备。
为了更好地理解本申请的技术方案,首先对本申请实施例涉及的一些术语进行说明。
(1)数字证书
数字证书是指由数字证书颁发机构(Certificate Authority,CA)签发的一种用于标识数字证书持有者(例如终端设备)身份信息的电子证书,它提供了一种验证通信对端身份的方式。数字证书可以包括CA为该数字证书持有者分配的公钥信息、数字证书持有者的身份信息以及CA的签名信息等。
其中,CA是负责签发和管理数字证书的权威机构。CA作为网络中受信任的第三方,可以验证数字证书申请设备的身份,管理和更新数字证书,维护数字证书吊销列表等。
(2)根证书
根证书,是CA认证中心与其他电子设备建立信任关系的基础,是CA给自己签发的数字证书,是信任链的起始点。验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,即CA中心的公钥存在于CA为自己签发的根证书内,因此,电子设备验证一份证书的真伪,需要在该电子设备内预置一份根证书。
下面结合附图对本申请的技术方案进行详细介绍。
首先结合图1介绍本申请的技术方案适用的场景。图1根据本申请的一些实施例,示出了一种终端设备和云端服务器之间进行通信的场景示意图。其中包括多个终端设备100(包括终端设备100-1至终端设备100-N)以及云端服务器200。各个终端设备100上可以安装多个应用程序(application,APP),例如:即时通讯APP、购物APP、游戏APP、视频播放APP、办公APP、地图APP等,从而为用户提供聊天、购物、游戏、影音、办公、导航等多种功能。
通常,在终端设备100向云端服务器200发送一些应用的业务数据时,为了验证终端设备100是否为合法的设备,并且为了避免终端设备100发送的业务数据被劫持或篡改,云端服务器200需要对终端设备100的身份信息进行验证,并且需要对终端设备100发送的业务数据的完整性进行验证。例如,云端服务器200对终端设备100的设备证书进行验证,以及对终端设备100发起业务请求的应用所对应的应用证书进行验证。可以理解的是,非法设备没有对应的设备证书,并且被劫持或篡改后的业务数据是不完整的。
在一些安全认证技术方案中,例如图2(a)所示的安全认证技术,为了实现对终端设备100身份信息的验证,以及对终端设备100发送的业务数据完整性的验证,在终端设备100侧通过终端设备100预置的设备证书签发应用证书,在云端服务器200侧对接收到的设备证书签发的应用证书进行验证。具体地,如图2(a)所示的安全认证技术的原理大致包括以下内容:
当各个终端设备100运行各自的一些APP时,各个终端设备100涉及的APP生成对应的业务级证书(即APP自签名的证书),而后各个终端设备100再分别采用自身的设备证书对前述APP自签名的证书进行签名,得到应用证书。再将应用证书发送给云端服务器200,云端服务器200通过直接对接收到的应用证书进行安全认证,或者将应用证书发送给专门的证书认证服务器300进行验证,然后将认证结果返回各个终端设备100。其中,各个终端设备100的设备证书为:设备在出厂前,由终端设备供应商基于CA为终端设备供应商签发的根证书,而再次签发的下一级证书(即CA根证书的子证书)。以上涉及的根证书、设备证书、应用证书以及业务级证书组成一条如图2(b)所示的证书链。参考图2(b),其中箭头左边的证书为箭头右边的证书的上一级证书(即父证书),相应地,箭头右边的证书为箭头左边的证书的下一级证书(即子证书)。需要说明的是,以上图2(b)只是本申请涉及的由根证书、设备证书、应用证书以及业务级证书组成的证书链的一个示例,在实际应用场景中,其中各个证书的层级是可变的,例如,应用证书具有多级或零级;又如,业务级证书具有多级或零级。本申请对此不作限定。然而,在图2(a)所示的安全认证技术方案中,由于各个终端设备100的设备证书是唯一的,并且设备证书中包含终端设备100的设备信息,例如设备的序列号(Serial Number)等,因此,设备证书可以作为各个终端设备100的标识信息,当设备证书被截获后,有可能根据各个终端设备100的设备证书匹配得到用户的个人数据,存在有可能会泄露用户隐私方面的风险。
为了解决图2(a)所示的安全认证技术方案中有可能存在的泄露用户隐私的问题,在一些安全认证技术方案中,例如图2(c)所示的安全认证技术,通过将各个终端设备100中预置同一个设备证书,采用同一个设备证书对各个终端设备100的前述APP自签名的证书进行签名,得到应用证书。再将应用证书发送给云端服务器200,云端服务器200或者证书认证服务器300对各个终端设备100的应用证书进行验证,然后将认证结果返回各个终端设备100。
然而,在图2(c)所示的安全认证技术方案中,由于各个终端设备100均采用同一个设备证书对各自的业务级证书进行签名,因此,如果该设备证书的私钥泄露之后,对此证书涉及的多个终端设备均会带来安全风险。
因此,为了解决上述技术问题,本申请提供的安全认证技术方案中,采用与终端设备100无关联的云端服务器300的证书对前述各个终端设备100中涉及的业务级证书进行签名,得到各个终端设备100的应用证书。再将应用证书发送给云端服务器200,云端服务器200或者证书认证服务器300对各个终端设备100的应用证书进行验证,然后将认证结果返回各个终端设备100。由于云端服务器300的证书与终端设备100无关联,从而不会泄露终端设备100的标识信息,进而无法根据云端服务器300的证书匹配得到用户的个人隐私信息,安全性高。
此外,需要说明的是,上述终端设备100可以为任意一种可以安装APP,并且能够和云端服务器200进行通信的电子设备,包括但不限于平板电脑、智能手机、膝上型计算机、台式计算机、可穿戴电子设备、头戴式显示器、移动电子邮件设备、便携式游戏机、便携式音乐播放器、阅读器设备、其中嵌入或耦接有一个或多个处理器的电视机、或能够访问网络的计算能力较高的其他电子设备,其中可穿戴电子设备包括但不限于智能手表、智能手环或者智能眼镜、智能头盔、智能头带等等。
以下将结合图3对本申请技术方案适用的一种安全认证系统的结构进行介绍。如图3所示,该系统包括多个终端设备100、云端服务器200以及证书认证服务器300。
终端设备100(分别记为终端设备100-1至终端设备100-N)包括应用程序112、证书认证服务模块111以及存储模块113。例如,图3所示的终端设备100-1包括应用程序112'、证书认证服务模块111'以及存储模块113';终端设备100-2包括应用程序112”、证书认证服务模块111”以及存储模块113”;终端设备100-N包括应用程序112”'、证书认证服务模块111”'以及存储模块113”'。
其中,应用程序112可以为任意一种需要向云端服务器200请求服务的APP,例如:支付APP、即时通讯APP、购物APP、游戏APP、视频播放APP、办公APP、地图APP等,从而为用户提供网上支付、聊天、购物、游戏、影音、办公、导航等多种功能。
在一些实施例中,当应用程序112运行时,如果需要向云端服务器200请求服务,则为了保证数据传输的安全性,应用程序112会生成调用指令,以调用证书认证服务模块111的证书签发、证书认证等功能。
在一些实施例中,证书认证服务模块111用于响应应用程序112生成的调用指令,生成与产生调用指令的应用程序112对应的自签名证书(业务级证书),获取终端设备100预置的设备证书,然后采用设备证书对上述自签名证书进行签名,得到第一应用证书。证书认证服务模块111还可以用于将第一应用证书发送给证书认证服务器300进行安全认证后,接收证书认证服务器300返回的认证结果,以及证书认证服务器300基于预置的云端服务器证书重新签发的第二应用证书。此外,证书认证服务模块111还可以用于将接收到的第二应用证书返回给应用程序112。
其中,证书认证服务模块111采用设备证书对上述自签名证书进行签名得到第一应用证书的过程即为:证书认证服务模块111采用预设的第一摘要算法将上述自签名证书的完整内容(记为第一数字文档)进行哈希计算,将哈希计算的结果(记为第一摘要)通过设备证书的私钥进行签名,得到第一应用证书的签名(记为第一签名),再由第一签名、第一摘要算法、第一数字文档以及设备证书的公钥(记为第一公钥)等构成第一应用证书。
在一些实施例中,存储模块113用于存储终端设备100的设备证书,例如,存储模块113用于存储由CA签发的设备证书,以证书认证服务模块111响应应用程序112生成的调用指令,从存储模块113中获取设备证书,然后采用设备证书对上述自签名证书进行签名,得到第一应用证书。在一些实施例中,存储模块113还用于存储由证书认证服务模块111返回的第二应用证书。
在一些实施例中,证书认证服务器300用于对终端设备100的证书认证服务模块111发送的上述第一应用证书进行安全认证,然后,将第一应用证书基于预置的云端服务器证书重新签名后得到第二应用证书。在一些实施例中,证书认证服务器300还用于当云端服务器200需要对应用程序112的第二应用证书进行验证时,代替云端服务器200执行对应用程序112的第二应用证书进行验证。
其中,证书认证服务器300对上述第一应用证书进行安全认证的过程为:首先,证书认证服务器300通过预置的与设备证书相应的根证书,来对设备证书的公钥(即第一公钥)进行验证,在确认设备证书的公钥合法的情况下,证书认证服务器300采用设备证书的公钥对第一应用证书中的第一签名进行解密,然后采用第一应用证书中的第一摘要算法对第一数字文档进行哈希计算,得到新的摘要,将该新的摘要和第一应用证书中的第一摘要进行比对,若二者一致,则表明第一应用证书是合法的。
在验证第一应用证书的合法性之后,证书认证服务器300将第一应用证书基于预置的云端服务器证书重新签名后得到第二应用证书的具体过程为:证书认证服务器300采用预设的第二摘要算法,对第一应用证书中的第一数字文档(即上述应用程序112的自签名证书的完整内容)进行哈希计算,得到新的摘要(记为第二摘要),将第二摘要采用云端服务器证书的私钥进行签名后得到新的签名(记为第二签名),再由第二签名、第二摘要算法、第一数字(即上述应用程序112的自签名证书的完整内容)文档以及云端服务器证书的公钥(记为第二公钥)等构成第二应用证书。从以上过程中可以看出,第二应用证书中完全不涉及终端设备100的任何信息,因此,在应用程序112向云端服务器200发送第二应用证书的过程中,即使第二应用证书被截获,也无法基于第二应用证书匹配到终端设备100的任何信息,不会造成终端设备100信息的泄露,从而更无法基于第二应用证书匹配到用户的个人隐私数据,安全性高。
在一些实施例中,云端服务器200用于在接收到终端设备100的应用程序112发送的第二应用证书之后,直接对第二应用证书进行验证。在一些实施例中,云端服务器200用于在接收到终端设备100的应用程序112发送的第二应用证书之后,将该第二应用证书发送给证书认证服务器300,由证书认证服务器300对第二应用证书进行验证,并且将验证结果返回给终端设备100的应用程序112。
可以理解的是,以上图3所示的仅仅是本申请技术方案适用的一种安全认证系统的示例性结构图,具有其他结构并能实现类似的功能的安全认证系统也适用于本申请的技术方案,在此不做限制。
下面将结合图1所示的场景图,以及图3所示的一种安全认证系统的结构图,以终端设备100为手机、以手机安装的应用程序112为购物APP向云端服务器200请求付款服务为例,对本申请的技术方案进行详细介绍。具体地,如图4所示,在手机100安装的购物APP向云端服务器200请求服务的过程中,涉及的安全认证流程包括以下步骤:
步骤401:手机100的应用程序112启动运行。
例如,在如图5(a)所示的实施例中,用户点击手机100桌面的购物APP的图标113,手机100响应于用户的点击操作,打开购物APP,进入如图5(b)所示的商品展示界面。用户从如图5(b)所示的商品展示界面中选购商品2后,手机100进入如图5(c)所示的付款界面,其中包括“支付账号提示框”114,“支付方式提示框”115以及“面部识别提示框”116。用户在确定支付账号和支付方式之后,手机100采集人脸图像,对用户的人脸图像进行识别,以与手机100预先存储的用户的参考面容ID进行比对,实现对用户人脸的校验。校验通过后,进入付款流程。
可以理解的是,以上通过人脸识别的方式对用户身份进行验证的方式只是手机100验证用户身份的一种示例,在一些实施例中,手机100还可以采集用户的其他生物特征信息,然后基于采集的用户的其他生物特征信息对用户进行身份认证。其中,用户的其他生物特征信息可以包括指纹信息、声纹信息和虹膜信息中的一种或多种。
步骤402:手机100的应用程序112向手机100的证书认证服务模块111发送指令,以调用手机100的证书认证服务模块111执行关于证书生成、证书认证等的相关操作。
例如,如图5(c)所示的购物APP对用户的身份进行校验,得到校验结果之后,为了避免包括校验结果在内的一些敏感的业务数据在发送给云端服务器200的过程中被篡改,可以针对这些敏感的业务数据生成业务级证书,并且采用其他合法证书对业务级证书进行签名,使业务级证书受信。在一些实施例中,手机100的购物APP可以向手机100的证书认证服务模块111发送指令,以调用手机100的证书认证服务模块111针对这些敏感的业务数据生成业务级证书,并且采用已授信的设备证书对业务级证书进行签名,从而授信业务级证书。其中,这些敏感的业务数据可以包括用户身份的校验结果、校验的时间戳等数据。
步骤403:手机100的证书认证服务模块111生成自签名证书。
手机100的证书认证服务模块111在接收到手机100的应用程序112发送的指令后,响应于该指令,基于上述敏感的业务数据生成自签名证书。例如,在一些实施例中,手机100的证书认证服务模块111对上述敏感的业务数据进行签名,得到自签名证书。在一些实施例中,该自签名证书的生成过程可以为:手机100的证书认证服务模块111将购物APP生成的包括用户身份的验证结果在内的敏感的业务数据作为自签名证书的数字文档,采用预设的摘要算法对数字文档进行哈希计算,得到自签名证书的摘要,然后采用自定义的私钥对生成的摘要进行签名得到自签名证书的签名,然后将签名、摘要、数字文档(包括用户身份的验证结果在内的敏感的业务数据)、与自定义的私钥对应的公钥等构成购物APP的自签名证书(也即业务级证书)。
步骤404:手机100的证书认证服务模块111向手机100的存储模块113发送获取设备证书的指令。
步骤405:手机100的存储模块113向证书认证服务模块111返回设备证书。
在一些实施例中,设备证书为存储在手机100的存储模块113中的由CA签发的合法证书(即被授信过的证书),CA根证书为设备证书的上级证书(即父证书)。
需要说明的是,出于安全性能的考虑,存储模块113中存储有设备证书的存储区域一般为手机100的安全存储区域,手机100的应用程序112无法直接访问该安全存储区域。因此,应用程序112可以通过应用程序112和手机100的操作系统之间的应用程序接口(Application Program Interface,API)去执行相应的指令,使用存储模块113的安全存储区域内存储的设备证书。
步骤406:手机100的证书认证服务模块111采用设备证书对自签名证书进行签名,得到第一应用证书。从而使自签名证书成为被授信过的证书。
例如,手机100的证书认证服务模块111采用设备证书对上述自签名证书进行签名得到第一应用证书的过程为:证书认证服务模块111采用预设的第一摘要算法将上述自签名证书的完整内容(记为第一数字文档)进行哈希计算,将哈希计算的结果(记为第一摘要)通过设备证书的私钥进行签名,得到第一应用证书的签名(记为第一签名),再由第一签名、第一摘要算法、第一数字文档以及设备证书的公钥(记为第一公钥)等构成第一应用证书。
步骤407:手机100的证书认证服务模块111向证书认证服务器300发送第一应用证书。
在一些实施例中,手机100的证书认证服务模块111向证书认证服务器300发送包括第一应用证书在内的类似于图2(b)的证书链,该证书链的信任等级从高到低依次为:终端设备供应商的CA根证书、设备证书、第一应用证书以及业务级证书。
步骤408:证书认证服务器300验证第一应用证书是否合法。若是,则表明第一应用证书是合法的,进入步骤411,否则表明第一应用证书是不合法的,进入步骤409。
例如,证书认证服务器300通过以下方式对上述第一应用证书进行安全认证:证书认证服务器300采用设备证书的公钥对第一应用证书中的第一签名进行解密,然后采用第一应用证书中的第一摘要算法对第一数字文档进行哈希计算,得到新的摘要,将该新的摘要和第一应用证书中的第一摘要进行比对,若二者一致,则表明第一应用证书是合法的,进入步骤411,否则表明第一应用证书是不合法的,进入步骤409。
步骤409:证书认证服务器300向手机100的应用程序112返回验证结果。即证书认证服务器300向手机100的应用程序112返回第一应用证书的身份验证不合法的结果,则进入步骤410,终止请求服务的流程。
例如,在一些实施例中,证书认证服务器300向手机100的证书认证服务模块111返回第一应用证书的身份验证不合法的结果,证书认证服务器300再将该结果发送给手机100的购物APP。
步骤410:手机100的应用程序112终止请求服务的流程。
例如,在一些实施例中,手机100的购物APP接收到第一应用证书的身份验证不合法的结果之后,终止向云端服务器200请求付款服务的流程。
步骤411:证书认证服务器300采用预置的云端服务器证书对第一应用证书中包含的自签名证书重新签名,得到第二应用证书。
也即当证书认证服务器300验证第一应用证书的身份合法之后,为了避免手机100的应用程序112在向云端服务器200请求服务的过程中泄露手机100的身份信息,从而导致不法分子利用泄露的手机100的身份信息结合大数据技术手段获取到用户的个人隐私,解除手机100的应用程序112的业务数据与手机100的关系,并且通过预置的与手机100的身份信息毫无关联的另一个已被授信的云端服务器200的证书,对第一应用证书中包含的自签名证书重新签名,第二应用证书,使自签名证书重新被授信。
在一些实施例中,证书认证服务器300在验证第一应用证书的合法性之后,证书认证服务器300将第一应用证书基于预置的云端服务器证书重新签名后得到第二应用证书的具体过程为:证书认证服务器300采用预设的第二摘要算法,对第一应用证书中的第一数字文档(即上述购物APP自签名证书的完整内容)进行哈希计算,得到新的摘要(记为第二摘要),将第二摘要采用云端服务器证书的私钥进行签名后得到新的签名(记为第二签名),再由第二签名、第二摘要算法、第一数字文档(即上述购物APP自签名证书的完整内容)以及云端服务器证书的公钥(记为第二公钥)等构成第二应用证书。从以上过程中可以看出,第二应用证书中完全不涉及终端设备100的任何信息,因此,在购物APP向云端服务器200发送第二应用证书的过程中,即使第二应用证书被截获,也无法基于第二应用证书匹配到手机100的任何信息,不会造成手机100信息的泄露,从而更无法基于第二应用证书匹配到用户的个人隐私数据,安全性高。
步骤412:证书认证服务器300向手机100的证书认证服务模块111返回第二应用证书。
在一些实施例中,证书认证服务器300向手机100的证书认证服务模块111返回的是包括第二应用证书在内的如图5(d)所示的证书链。该证书链的信任等级从高到低依次为:终端设备供应商(例如手机供应商)云端服务器证书的CA根证书、终端设备供应商云端服务器证书、第二应用证书以及业务级证书(即前述自签名证书)。
步骤413:手机100的证书认证服务模块111验证第二应用证书是否合法。若是,表明第二应用证书合法,进入步骤415;否则第二应用证书不合法,进入步骤414。
可以理解的是,手机100的证书认证服务模块111接收到由证书认证服务器300返回的第二应用证书之后,为了验证第二应用证书是否在传输过程中被篡改,还需要对第二应用证书的合法性进行验证。在一些实施例中,手机100的证书认证服务模块111通过以下方式对由证书认证服务器300返回的第二应用证书进行验证:手机100的证书认证服务模块111采用云端服务器证书的公钥(即上述第二公钥)),对第二应用证书中的第二签名进行解密,得到第二摘要,然后采用第二应用证书中的第二摘要算法对第二应用证书中的第一数字文档(即上述购物APP自签名证书的完整内容)进行哈希计算,得到新的摘要,将该新的摘要和解密得到的新的摘要进行比对,若二值一致,则表明第二应用证书合法,进入步骤415;否则第二应用证书不合法,进入步骤414。
步骤414:手机100的证书认证服务模块111向手机100的应用程序112返回验证结果。即在手机100的证书认证服务模块111判断第二应用证书不合法的情况下,向手机100的应用程序112返回第二应用证书不合法的验证结果。手机100的应用程序112在接收到该结果之后,进入步骤410,终止向云端服务器200请求服务的流程。例如,手机100的购物APP在接收到第二应用证书不合法的验证结果之后,进入步骤410,终止向云端服务器200请求付款服务的流程。
步骤415:手机100的证书认证服务模块111将第二应用证书发送给手机100的应用程序112。即在手机100的证书认证服务模块111判断第二应用证书合法的情况下,向手机100的应用程序112返回第二应用证书,以供应用程序112向云端服务器200请求服务时将该第二应用证书发送给云端服务器200进行身份验证。手机100的应用程序112在接收到第二应用证书之后,进入步骤416。例如,手机100的购物APP在接收到第二应用证书之后,进入步骤416,继续将第二应用证书发送给云端服务器200。
步骤416:手机100的应用程序112将第二应用证书发送给云端服务器200。
在一些实施例中,手机100的应用程序112向云端服务器200发送的是包括第二应用证书在内的如图5(d)所示的证书链。
步骤417:云端服务器200验证第二应用证书是否合法。若是,表明第二应用证书合法,进入步骤419;否则第二应用证书不合法,进入步骤418。
在一些实施例中,当云端服务器200接收到由手机100的应用程序112发送的第二应用证书之后,可以采用和步骤413类似的方法,对第二应用证书进行验证。具体请参阅上述步骤413中的相关描述,在此不再赘述。
步骤418:云端服务器200向手机100的应用程序112返回拒绝服务的应答消息。即在云端服务器200验证第二应用证书不合法的情况下,拒绝为手机100的应用程序112提供服务,向手机100的应用程序112返回拒绝服务的应答消息。例如,在一些实施例中,在云端服务器200验证第二应用证书不合法的情况下,拒绝为手机100的购物APP提供扣款服务,向手机100的购物APP返回拒绝扣款的应答消息。
步骤419:云端服务器200执行相应服务。即在云端服务器200验证第二应用证书合法的情况下,为手机100的应用程序112提供服务。例如,在一些实施例中,在云端服务器200验证第二应用证书合法的情况下,为手机100的购物APP执行扣款服务。
步骤420:云端服务器200向手机100的应用程序112返回完成服务的应答消息。例如,在一些实施例中,在云端服务器200完成扣款之后,向手机100的购物APP返回完成扣款的应答消息,手机100的购物APP在接收到该应答消息之后,显示出如图5(e)所示的支付成功的提示信息。
上述内容结合图4,以手机100安装的应用程序112为购物APP向云端服务器200请求付款服务为例,对本申请的技术方案进行了详细介绍。其中云端服务器200在接收到手机100的应用程序112发送的第二应用证书后,直接对第二应用证书进行验证。在一些实施例中,如图6所示,云端服务器200在接收到手机100的应用程序112发送的第二应用证书后,还可以通过云端服务器200和证书认证服务器300之间的接口,将第二应用证书以及验证指令发送给证书认证服务器300,由证书认证服务器300执行对第二应用证书的验证。
由于图6所示的交互图中步骤401至步骤416与图4所示的交互图中的步骤401至步骤416类似,为了简化描述,以下仅对图6中与图4所示的交互图中存在区别的步骤417'至步骤423'进行介绍。具体地,如图6所示,步骤417'至步骤423'的具体如下:
步骤417':云端服务器200向证书认证服务器300发送第二应用证书以及验证指令。例如,云端服务器200接收到手机100的应用程序112发送的第二应用证书后,采用和证书认证服务器300之间的通信接口,向证书认证服务器300发送第二应用证书以及验证指令。
步骤418':证书认证服务器300验证第二应用证书。例如,证书认证服务器300接收到云端服务器200发送的第二应用证书以及验证指令后,响应于该指令,采用和图4中的步骤413类似的方法对第二应用证书进行验证。
步骤419':证书认证服务器300将验证结果返回云端服务器200。
步骤420':云端服务器200根据验证结果判断第二应用证书是否合法。若是,则表明第二应用证书合法,进入步骤422',否则表明第二应用证书不合法,进入步骤421'。
步骤421':云端服务器200向手机100的应用程序112返回拒绝服务器的应答消息。即在云端服务器200判断第二应用证书不合法的情况下,拒绝为手机100的应用程序112提供服务,向手机100的应用程序112返回拒绝服务的应答消息。例如,在一些实施例中,在云端服务器200判断第二应用证书不合法的情况下,拒绝为手机100的购物APP提供扣款服务,向手机100的购物APP返回拒绝扣款的应答消息。
步骤422':云端服务器200执行相应服务。即在云端服务器200判断第二应用证书合法的情况下,为手机100的应用程序112提供服务。例如,在一些实施例中,在云端服务器200判断第二应用证书合法的情况下,为手机100的购物APP执行扣款服务。
步骤423':云端服务器200向机100的应用程序112返回完成服务的应答消息。例如,在一些实施例中,在云端服务器200完成扣款之后,向手机100的购物APP返回完成扣款的应答消息,手机100的购物APP在接收到该应答消息之后,显示出如图5(e)所示的支付成功的提示信息。
图7根据本申请的实施例,示出了一种手机100的硬件结构示意图。
手机100能够执行本申请实施例提供的显示方法。在图7中,相似的部件具有同样的附图标记。如图7所示,手机100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对手机100的具体限定。在本申请另一些实施例中,手机100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
具体的,如图7所示,手机100的上述结构决定了手机100具备的能力部件类型及其能够实施的各项能力类型,例如,手机100的语音处理能力可以基于上述结构中的音频模块170和处理器110实施,由于组成音频模块170的各结构功能不同以及处理器110中的不同处理单元的功能区别,可以将手机100的语音处理能力细化拆分为多种能力部件对应的能力,例如包括语音采集能力、语音识别能力、语音转换能力及语音合成能力等。再例如,拍照应用所需的拍照能力、图像处理能力、显示能力等可以基于上述结构中的处理器110、摄像头193、显示屏194、以及内部存储器121实施,其中,图像处理能力例如还可以拆分为美化处理能力、美颜能力等,多种能力部件对应的能力,例如相机或摄像头的拍照能力、图像处理能力(包括)等。因此,手机100所运行的各种应用功能,最终可以通过某一种能力部件或者多种能力部件配合实现,每种能力部件的能力等级高低取决于手机100的系统配置、软硬件配置及实时运行动态信息等。
下面就手机100的上述各结构以及基于部分能力部件而具备的部分能力作为示例进行介绍。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。其中,控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。在本申请的一些实施例中,处理器110还可以用于对设备认证服务器300返回的第二应用证书(即设备认证服务器300采用云端服务器证书重新签名后的业务级证书)进行验证。
内部存储器121可用于存储数据、软件程序以及模块,可以是易失性存储器(Volatile Memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(Flash Memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,或者也可以是可移动存储介质,例如安全数字(SecureDigital,SD)存储卡。在申请的一些实施例中,内部存储器121用于存储CA为手机100签发的设备证书。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142、充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
手机100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。在一些实施例中,手机100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得手机100可以通过无线通信技术与网络以及其他设备进行通信。
手机100通过GPU、显示屏194、以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oled,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,显示屏194用于显示各个应用程序112的用户界面,例如显示购物APP的商品展示界面、付款界面、付款成功界面等。传感器模块190可以包括接近光传感器、压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器,骨传导传感器等。
音频模块150可以将数字音频信息转换成模拟音频信号输出,或者将模拟音频输入转换为数字音频信号。音频模块150还可以用于对音频信号编码和解码。在一些实施例中,音频模块150可以设置于处理器110中,或将音频模块150的部分功能模块设置于处理器110中。
传感器模块180可以包括接近光传感器、压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,指纹传感器,温度传感器,触摸传感器,环境光传感器,骨传导传感器等。
在一些实施例中,手机100还包括按键190、马达191以及指示器192等。其中,按键190可以包括音量键、开/关机键等。马达191用于使手机100产生振动效果。指示器192可以包括激光指示器、射频指示器、LED指示器等。
本申请公开的机制的各实施例可以被实现在硬件、软件、固件或这些实现方法的组合中。本申请的实施例可实现为在可编程系统上执行的计算机程序或程序代码,该可编程系统包括至少一个处理器、存储系统(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。
可将程序代码应用于输入指令,以执行本申请描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有诸如例如数字信号处理器(Digital Signal Processor,DSP)、微控制器、专用集成电路(Application Specific Integrated Circuit,ASIC)或微处理器之类的处理器的任何系统。
程序代码可以用高级程序化语言或面向对象的编程语言来实现,以便与处理系统通信。在需要时,也可用汇编语言或机器语言来实现程序代码。事实上,本申请中描述的机制不限于任何特定编程语言的范围。在任一情形下,该语言可以是编译语言或解释语言。在一些情况下,所公开的实施例可以以硬件、固件、软件或其任何组合来实现。所公开的实施例还可以被实现为由一个或多个暂时或非暂时性机器可读(例如,计算机可读)存储介质承载或存储在其上的指令,其可以由一个或多个处理器读取和执行。例如,指令可以通过网络或通过其他计算机可读介质分发。因此,机器可读介质可以包括用于以机器(例如,计算机)可读的形式存储或传输信息的任何机制,包括但不限于,软盘、光盘、光碟、只读存储器(CD-ROMs)、磁光盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory,EEPROM)、磁卡或光卡、闪存、或用于利用因特网以电、光、声或其他形式的传播信号来传输信息(例如,载波、红外信号数字信号等)的有形的机器可读存储器。因此,机器可读介质包括适合于以机器(例如计算机)可读的形式存储或传输电子指令或信息的任何类型的机器可读介质。
此外,本申请的技术方案还提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,该指令在手机100上执行时使手机100执行本申请技术方案提供的认证方法。
此外,本申请的技术方案还提供一种计算机程序产品,该计算机程序产品包括指令,指令用于实现本申请技术方案提供的认证方法。
此外,本申请的技术方案还提供一种芯片装置,芯片装置包括:通信接口,用于输入和/或输出信息;处理器,用于执行计算机可执行程序,使得安装有芯片装置的设备执行本申请技术方案提供的认证方法。
在附图中,可以以特定布置和/或顺序示出一些结构或方法特征。然而,应该理解,可能不需要这样的特定布置和/或排序。而是,在一些实施例中,这些特征可以以不同于说明性附图中所示的方式和/或顺序来布置。另外,在特定图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这些特征或者可以与其他特征组合。
需要说明的是,本申请各设备实施例中提到的各单元/模块都是逻辑单元/模块,在物理上,一个逻辑单元/模块可以是一个物理单元/模块,也可以是一个物理单元/模块的一部分,还可以以多个物理单元/模块的组合实现,这些逻辑单元/模块本身的物理实现方式并不是最重要的,这些逻辑单元/模块所实现的功能的组合才是解决本申请所提出的技术问题的关键。此外,为了突出本申请的创新部分,本申请上述各设备实施例并没有将与解决本申请所提出的技术问题关系不太密切的单元/模块引入,这并不表明上述设备实施例并不存在其它的单元/模块。
需要说明的是,在本专利的示例和说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
虽然通过参照本申请的某些优选实施例,已经对本申请进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (10)
1.一种认证方法,应用于电子设备,其特征在于,包括:
电子设备采用电子设备的设备身份信息,对电子设备的应用程序生成的自签名证书进行签名,得到第一应用证书,并且将所述第一应用证书发送给认证服务器;
所述认证服务器在确定所述第一应用证书可信的情况下,基于应用程序服务器的服务器身份信息,对所述第一应用中的自签名证书进行签名,得到第二应用证书,并且将所述第二应用证书发送给所述电子设备;
所述电子设备在确定所述第二应用证书可信的情况下,将所述第二应用证书发送给所述应用程序服务器;并且,
所述应用程序服务器在确定所述第二应用证书可信的情况下,向所述电子设备提供服务。
2.根据权利要求1所述的方法,其特征在于,所述自签名证书是通过以下方式生成的:
将与用户的隐私相关的业务数据作为自签名证书的数字文档;
采用预设的自签名摘要算法对所述数字文档进行哈希计算,得到自签名证书的摘要;
采用预设的自签名私钥对所述摘要进行签名得到自签名证书的签名;
基于所述自签名证书的签名、所述自签名摘要算法、所述自签名证书的数字文档以及所述自签名的公钥生成所述自签名证书。
3.根据权利要求1或2所述的方法,其特征在于,所述电子设备的设备身份信息包括电子设备的设备证书,
所述电子设备采用电子设备的设备身份信息,对电子设备的应用程序生成的自签名证书进行签名,得到第一应用证书,包括:
电子设备采用设备证书中预设的第一摘要算法将所述自签名证书的完整内容进行哈希计算,得到第一摘要;
电子设备采用所述设备证书的私钥,对所述第一摘要进行签名,得到第一签名;
电子设备基于所述第一签名、所述第一摘要算法、所述自签名证书的完整内容以及所述设备证书的公钥得到所述第一应用证书。
4.根据权利要求3任一项所述的方法,其特征在于,还包括:所述认证服务器在接收到所述第一应用证书后,通过以下方式对所述第一应用证书进行验证:
认证服务器采用所述设备证书的公钥对所述第一签名进行解密,得到所述第一摘要;
认证服务器采用所述第一摘要算法对所述自签名证书的完整内容进行哈希计算,并且将哈希计算结果和所述第一摘要进行比对,基于比对结果确定所述第一应用证书是否可信。
5.根据权利要求4所述的方法,其特征在于,所述应用程序服务器的服务器身份信息包括应用程序服务器证书,
所述认证服务器在确定所述第一应用证书可信的情况下,基于应用程序服务器的服务器身份信息,对所述第一应用中的自签名证书进行签名,得到第二应用证书,包括:
所述认证服务器在确定所述第一应用证书可信的情况下,采用预设的第二摘要算法,对所述第一应用证书中所述自签名证书的完整内容进行哈希计算,得到第二摘要;
将所述第二摘要采用所述应用程序服务器证书的私钥进行签名,得到第二签名;
基于所述第二签名、所述第二摘要算法、所述自签名证书的完整内容以及所述应用程序服务器证书的公钥得到第二应用证书。
6.根据权利要求5所述的方法,其特征在于,还包括:所述电子设备在接收到所述第二应用证书后,通过以下方式对所述第二应用证书进行验证:
电子设备采用所述应用程序服务器证书的公钥对所述第二签名进行解密,得到所述第二摘要;
采用所述第二摘要算法对所述自签名证书的完整内容进行哈希计算,并且将哈希计算结果和所述第二摘要进行比对,基于比对结果确定所述第二应用证书是否可信。
7.根据权利要求6所述的方法,其特征在于,还包括:所述应用程序服务器在接收到所述第二应用证书后,通过以下方式对所述第二应用证书进行验证:
应用程序服务器采用所述应用程序服务器证书的公钥对所述第二签名进行解密,得到所述第二摘要;
采用所述第二摘要算法对所述自签名证书的完整内容进行哈希计算,并且将哈希计算结果和所述第二摘要进行比对,基于比对结果确定所述第二应用证书是否可信。
8.根据权利要求6所述的方法,其特征在于,还包括:所述应用程序服务器在接收到所述第二应用证书后,调用所述认证服务器通过以下方式对所述第二应用证书进行验证:
认证服务器采用所述应用程序服务器证书的公钥对所述第二签名进行解密,得到所述第二摘要;
采用所述第二摘要算法对所述自签名证书的完整内容进行哈希计算,并且将哈希计算结果和所述第二摘要进行比对,基于比对结果确定所述第二应用证书是否可信,并且将认证结果返回所述应用程序服务器。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,该指令在电子设备上执行时使电子设备执行权利要求1-8中任一项所述的方法。
10.一种电子设备,其特征在于,包括:
存储器,用于存储由电子设备的一个或多个处理器执行的指令,以及
处理器,当所述指令被一个或多个处理器执行时,所述处理器用于执行权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110886365.9A CN115706993A (zh) | 2021-08-03 | 2021-08-03 | 认证方法、可读介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110886365.9A CN115706993A (zh) | 2021-08-03 | 2021-08-03 | 认证方法、可读介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115706993A true CN115706993A (zh) | 2023-02-17 |
Family
ID=85179757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110886365.9A Pending CN115706993A (zh) | 2021-08-03 | 2021-08-03 | 认证方法、可读介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115706993A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933334A (zh) * | 2023-09-19 | 2023-10-24 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
-
2021
- 2021-08-03 CN CN202110886365.9A patent/CN115706993A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933334A (zh) * | 2023-09-19 | 2023-10-24 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
CN116933334B (zh) * | 2023-09-19 | 2023-12-29 | 杭州锘崴信息科技有限公司 | 基于数据运营项目的计算要素认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601795B2 (en) | Service processing method and electronic device | |
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
US20200169550A1 (en) | Methods and devices for authenticating smart card | |
CN110245144B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
US20160125180A1 (en) | Near Field Communication Authentication Mechanism | |
US11044085B2 (en) | Method employed in user authentication system and information processing apparatus included in user authentication system | |
US20090150671A1 (en) | Communication system and communication terminal device | |
US20230161918A1 (en) | Key management method, key management device, and computing device | |
CN111506884A (zh) | 用户邀请方法、装置、计算机设备及计算机可读存储介质 | |
KR20140050322A (ko) | 사용자 디바이스의 고유 식별자 제공 방법 및 장치 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN113852459B (zh) | 密钥协商方法、设备及计算机可读存储介质 | |
CN113821821B (zh) | 安全架构系统、安全架构系统的密码运算方法和计算设备 | |
CN113645024B (zh) | 密钥分发方法、系统、装置及可读存储介质和芯片 | |
CN117240475B (zh) | 一种智能门锁的通信方法、系统、设备及介质 | |
CN114245375B (zh) | 一种密钥跨设备分发方法及电子设备 | |
CN115706993A (zh) | 认证方法、可读介质和电子设备 | |
CN113821787B (zh) | 一种安全认证方法及电子设备 | |
CN115103356A (zh) | 计算机安全验证系统、方法、移动终端及可读存储介质 | |
CN117714087A (zh) | 文件加密传输方法、系统、介质及设备 | |
CN117176362B (zh) | 一种认证方法和装置 | |
CN114124418B (zh) | 一种基于区块链的数据处理方法、装置、系统及电子设备 | |
US12132831B2 (en) | Method employed in user authentication system and information processing apparatus included in user authentication system | |
KR102348401B1 (ko) | Did 서명 및 검증을 이용한 임계 서명 시스템과 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |