TWI670622B - 數位憑證處理及校驗的方法和裝置 - Google Patents
數位憑證處理及校驗的方法和裝置 Download PDFInfo
- Publication number
- TWI670622B TWI670622B TW103133271A TW103133271A TWI670622B TW I670622 B TWI670622 B TW I670622B TW 103133271 A TW103133271 A TW 103133271A TW 103133271 A TW103133271 A TW 103133271A TW I670622 B TWI670622 B TW I670622B
- Authority
- TW
- Taiwan
- Prior art keywords
- service
- digital certificate
- user
- server
- digital
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Power Engineering (AREA)
Abstract
本申請提供一種數位憑證處理及校驗的方法和裝置,包括:採集用戶的數位憑證;對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要;將所述數位憑證摘要進行快取;回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。採用本申請的技術方案,能夠把數位憑證的校驗操作與具體的業務操作放在一起執行,減少了憑證校驗次數,並且減少了執行具體業務的請求數量。
Description
本申請係關於互聯網技術領域,尤其關於一種數位憑證處理及校驗的方法和裝置。
目前,很多安全性要求較高的網站都要求用戶使用數位憑證產品。數位憑證按儲存方式可以分為兩類,一類是儲存在硬體介質中的數位憑證,例如USB Key,通常被稱為“硬憑證”;還有一類是儲存(安裝)在用戶端本地(如桌上型電腦、筆記型電腦等)的數位憑證,通常被稱為“軟憑證”。對於安全性要求比較高的操作,都會採用數位憑證進行二次校驗的方式來確保用戶操作的安全性。然而,對於安裝在用戶端本地的數位憑證,由於憑證的校驗和處理邏輯在伺服端,因此,在進行高安全性操作之前,都需要先採集安裝在用戶端本地的憑證,再提交到伺服器端進行憑證的匹配校驗。採用這種方式不僅會有大量資料在網路中傳輸,導致網路流量浪費,並且在進行每個高安全性操作前都需要多載入一個憑證採集提交步驟。
對於這一問題,現有的解決方案是在用戶登錄之後進
行憑證採集及提交,再對憑證進行校驗,並將校驗結果快取下來,具體可以如圖1所示,圖1為現有的數位憑證校驗方案中瀏覽器和相應的伺服器進行交互的示意圖,由於需要進行數位憑證校驗,因此,要完成用戶登錄需要執行的步驟包括:在步驟S110處請求登錄、在步驟S120處採集憑證資訊、在步驟S130處提交憑證資訊、在步驟S140處校驗憑證並快取憑證校驗結果、在步驟S150處回應用戶的操作發起相應的業務請求以及在步驟S160處執行業務。
圖1所示方案的缺陷顯而易見:1、每次用戶登錄,用戶端都需要執行憑證採集和憑證提交操作,假如在登錄的用戶中,只有20%的用戶由於進行安全性要求較高的操作而需要進行憑證校驗的話,就意味著有80%的憑證提交和憑證校驗操作是浪費掉的。2、數位憑證的容量較大,將採集到的憑證內容提交到伺服器端進行校驗時,一般需要將憑證放到表單項裡用POST的方式提交到伺服器。
本申請的主要目的在於提供一種數位憑證處理以及校驗的方法和裝置,以解決現有技術存在的憑證提交和憑證校驗操作浪費問題以及數位憑證容量較大的問題,其中:本申請的一個態樣提供一種數位憑證處理方法,包括:採集用戶的數位憑證;對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要;將所述數位憑
證摘要進行快取;回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。
本申請一個態樣還提供一種數位憑證處理裝置,包括:採集模組,用於採集用戶的數位憑證;摘要模組,用於對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要;快取模組,用於將所述數位憑證摘要進行快取;發送模組,用於回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。
本申請的另一態樣提供一種數位憑證校驗方法,包括:用戶端採集用戶的數位憑證;用戶端對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要;用戶端將所述數位憑證摘要進行快取;用戶端回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求;業務伺服器接收所述業務請求;當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,業務伺服器對所述數位憑證摘要進行校驗。
本申請的另一態樣還提供一種數位憑證校驗系統,包括:用戶端,包括:採集模組,用於採集用戶的數位憑
證;摘要模組,用於對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要;快取模組,用於將所述數位憑證摘要進行快取;發送模組,用於回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求;業務伺服器,包括:接收模組,用於接收所述業務請求;校驗模組,用於當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,對所述數位憑證摘要進行校驗。
與現有技術相比,根據本申請的技術方案存在以下有益效果:
1、把數位憑證的校驗操作與具體的業務操作放在一起執行,減少了憑證校驗次數。
2、不再需要通過POST頁面來提交憑證資訊,減少了執行具體業務的請求數量。
3、將數位憑證摘要進行快取,使用戶登錄後進行的每次操作都會附帶憑證摘要,以便在需要的時候可以隨時進行憑證校驗。
500‧‧‧數位憑證處理裝置
510‧‧‧採集模組
520‧‧‧摘要模組
530‧‧‧快取模組
540‧‧‧發送模組
600‧‧‧數位憑證校驗系統
610‧‧‧用戶端
611‧‧‧採集模組
612‧‧‧摘要模組
613‧‧‧快取模組
614‧‧‧發送模組
620‧‧‧業務伺服器
621‧‧‧接收模組
622‧‧‧校驗模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:圖1是現有的數位憑證校驗方案中用戶端的瀏覽器與
伺服器進行交互的示意圖;圖2是根據本申請一個實施例的數位憑證處理方法的流程圖;圖3是根據本申請一個實施例的數位憑證校驗方法的流程圖;圖4是根據本申請另一實施例的數位憑證校驗方法中瀏覽器與伺服器進行交互的示意圖;圖5是根據本申請實施例的數位憑證處理裝置的結構圖;以及圖6是根據本申請實施例的數位憑證校驗系統的結構圖。
本申請的主要思想在於,將數位憑證的採集結果進行摘要計算,並對計算生成的數位憑證摘要進行快取,從而用戶每進行一個操作,瀏覽器都會向相應的伺服器發送附帶該數位憑證摘要的請求,進而當用戶的操作為需要進行數位憑證校驗的操作時,伺服器能夠獲取該數位憑證摘要,並進行數位憑證校驗。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提
下所獲得的所有其他實施例,都屬於本申請保護的範圍。
根據本申請的實施例,提供了一種數位憑證處理方法。
參考圖2,圖2是根據本申請一個實施例的數位憑證處理方法的流程圖。本申請的技術方案可以應用於安全性要求較高的網站或網頁應用(例如,資料交互應用)中,對用戶的數位憑證進行校驗,例如,通過瀏覽器使用某一網頁應用時,對該用戶進行的特定操作進行數位憑證校驗,即,驗證該用戶的數位憑證。
在步驟S210處,採集用戶的數位憑證。
具體地,當用戶在用戶端(例如,桌上型電腦、筆記型電腦等)上通過瀏覽器訪問某一網站時,可以透過瀏覽器控制項採集安裝在用戶端本地的數位憑證。
根據本申請的一個實施例,當用戶進行登錄操作時,可以向登錄伺服器發送登錄請求,其中,所述登錄伺服器和所述業務伺服器可以是同一伺服器或者是不同的伺服器。
在步驟S220處,對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要。也即是說,利用特定摘要演算法對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要。
透過摘要計算可以將容量較大的數位憑證內容運算成容量較小的內容。例如,可以利用MD5(Message-Digest Algorithm 5,訊息摘要演算法第五版)演算法將數位憑證
的採集結果運算為一固定長度的訊息摘要(例如,一固定長度的字串),即數位憑證摘要。
應當注意,本申請不限於此,而是還可以採用任意適用於本申請的摘要演算法對數位憑證的採集結果進行摘要計算,例如,除了MD5演算法外,還可以採用SHA(Secure Hash Algorithm,安全散列演算法)等演算法。
在步驟S230處,將所述數位憑證摘要進行快取。具體地,可以將生成的數位憑證摘要快取到Cookie檔中。
在步驟S240處,回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。
具體地,用戶透過瀏覽器在網頁上每進行一個操作,瀏覽器都可以回應該用戶的操作,向業務伺服器發送相應於該操作的業務請求,瀏覽器可以將生成的該用戶的數位憑證摘要放在該請求中一起發送給業務伺服器。由於瀏覽器的每一次請求都可以伴隨Cookie傳遞,因此,可以將生成的數位憑證摘要快取至Cookie檔中,當瀏覽器回應於該用戶的操作,向業務伺服器發送與該操作相應業務請求時,就可以將包含該數位憑證摘要的Cookie伴隨該業務請求中一起發送給業務伺服器。當業務伺服器接收到該業務請求時,可以判斷該業務請求所對應的業務是否為需要進行數位憑證校驗的業務,如果該業務請求所對應的業
務不是需要進行數位憑證校驗的業務,則業務伺服器可以直接執行該業務,如果所述業務請求所對應的業務為需要進行數位憑證校驗的安全性要求較高的業務(例如,支付應用的支付、轉帳、提現等),則業務伺服器可以獲取該用戶的數位憑證摘要進行校驗,以確定是否可以執行該業務,如果校驗通過,則該業務伺服器執行該業務;如果校驗失敗,則可以返回相關提示。
其中,業務伺服器對所述數位憑證摘要進行校驗可以進一步包括:利用生成所述數位憑證摘要所採用的摘要演算法對保存在所述業務伺服器的所述用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與所述數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定校驗失敗。例如,生成該用戶的數位憑證摘要所採用的演算法為MD5,則利用MD5演算法對該數位憑證進行摘要計算,再將進行摘要計算的結果與從該請求中獲取到的該用戶的數位憑證摘要進行比對,如果二者相同,則確定校驗通過,如果二者不同,則確定數位憑證校驗失敗。
根據本申請的實施例,還可以在用戶進行登錄操作(即,用戶利用帳號和密碼登錄該網站)時,再採集安裝在該用戶端本地的數位憑證。也就是說,當用戶登錄時,再執行步驟S210,進而再依次執行步驟S220~240。
具體而言,當用戶通過用戶端的瀏覽器登錄網站或網頁應用時,瀏覽器可以向該網站的登錄伺服器發送登錄請
求,登錄伺服器接收到該請求,可以在進行驗證用戶帳號、密碼等操作並執行用戶登錄時,向瀏覽器回傳一個腳本,以使瀏覽器通過執行該腳本進行採集用戶的數位憑證、生成數位憑證摘要並將生成的數位憑證摘要以及快取該數位憑證摘要操作。該腳本可以為利用指令碼語言編寫的執行代碼,登錄伺服器可以將該腳本放在向該用戶端返回的網頁數據中,回傳給該用戶端的瀏覽器,瀏覽器接收到業務伺服器回傳的網頁數據(例如,登錄後的頁面的資料)時執行該腳本,就會對安裝在用戶端的數位憑證進行採集以及對憑證採集結果進行摘要計算生成憑證摘要,並將該憑證摘要快取到Cookie中。由於已對數位憑證的摘要進行快取,因此,在以後的登錄過程中,無需再對數位憑證進行採集,只需從快取中讀取所述數位憑證的摘要。
本申請還提供了一種數位憑證的校驗方法。
參考圖3,圖3是根據本申請一個實施例的數位憑證校驗方法的流程圖。
在步驟S310處,用戶端採集用戶的數位憑證。
具體地,當用戶透過用戶端上的瀏覽器訪問某一網站時,可以透過瀏覽器控制項採集安裝在用戶端本地的數位憑證。並且其中,可以在用戶進行登錄操作(即,用戶利用帳號和密碼登錄該網站)時,再採集安裝在該用戶端本地的數位憑證。
在步驟S320處,用戶端對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要。
具體而言,用戶端可以利用特定摘要演算法對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要。例如,可以利用MD5(Message-Digest Algorithm 5,訊息摘要演算法第五版)演算法將數位憑證的採集結果運算為一固定長度的訊息摘要,即數位憑證摘要。
在步驟S330處,用戶端將所述數位憑證摘要進行快取。
根據本申請的實施例,可以將生成的數位憑證摘要快取到Cookie檔中。
在步驟S340處,用戶端回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求。
用戶透過瀏覽器每進行一個操作,用戶端的瀏覽器都可以回應該用戶的操作,向業務伺服器發送相應於該操作的業務請求,瀏覽器可以將生成的該用戶的數位憑證摘要放在該請求中一起發送給業務伺服器。具體而言,瀏覽器的每一次請求都可以伴隨Cookie傳遞,因此,可以將生成的數位憑證摘要快取至Cookie檔中,當瀏覽器回應於該用戶的操作向業務伺服器發送與該操作相應的業務請求時,可以將包含該數位憑證摘要的Cookie放在該業務請求中一起發送給業務伺服器。
在步驟S350處,業務伺服器接收所述業務請求。
在步驟S360處,當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,業務伺服器對所述數位憑
證摘要進行校驗。
具體而言,當業務伺服器接收到該業務請求時,判斷該業務請求所對應的業務是否為需要進行數位憑證校驗的業務,如果該業務請求所對應的業務不是需要進行數位憑證校驗的業務,則業務伺服器可以直接執行該業務,如果所述業務請求所對應的業務為需要進行數位憑證校驗的業務,例如,支付、轉帳、提現等安全性要求較高的業務,則業務伺服器可以從該請求中(例如,從該請求攜帶的Cookie中)提取該用戶的數位憑證摘要進行校驗,以確定是否可以執行該業務。
其中,業務伺服器對所述數位憑證摘要進行校驗可以進一步包括:利用生成所述數位憑證摘要所採用的摘要演算法對保存在所述業務伺服器的所述用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與所述數位憑證摘要進行比對,如果相同,則可以確定校驗通過,如果不同,則確定數位憑證校驗失敗。
在步驟S370處,如果校驗通過,則業務伺服器可以執行該業務。如果數位憑證校驗失敗,則可以向用戶端返回相關提示。
下面結合圖4對本申請的數位憑證校驗方法進行詳細描述。圖4是根據本申請另一實施例的數位憑證校驗方法中瀏覽器與伺服器進行交互的示意圖。其中,登錄伺服器和業務伺服器可以是同一伺服器或者可以是不同的伺服器,在圖4中將二者示為兩個伺服器。其中,登錄伺服器
可以為執行用戶登錄的伺服器,業務伺服器可以為執行特定業務的伺服器。
如圖4所示,在步驟S410處,當用戶進行登錄操作時,瀏覽器可以發送登錄請求到登錄伺服器,請求登錄伺服器執行用戶的登錄。登錄伺服器驗證用戶的帳號、密碼等是否匹配,如果匹配,則執行用戶的登錄,並且還可以向該瀏覽器返回登錄成功後的頁面內容,瀏覽器可以根據登錄伺服器返回的資料進行頁面渲染和顯示。
在步驟S420處,用戶端的瀏覽器採集安裝在用戶端本地的數位憑證、對數位憑證的採集結果進行摘要計算生成數位憑證摘要,並將該數位憑證摘要進行快取。其中,瀏覽器可以將生成的數位憑證摘要快取到Cookie檔中。
根據本申請的實施例,可以如圖3所示,在步驟S410′處,當用戶透過用戶端的瀏覽器登錄網站或網頁應用時,瀏覽器可以向該網站的登錄伺服器發送登錄請求,登錄伺服器可以接收該登錄請求,並根據該登錄請求執行所述用戶的登錄。登錄伺服器可以再進行驗證用戶帳號、密碼等操作,從而在驗證通過的情況下執行所述用戶的登錄時,向該用戶端的瀏覽器回傳一個腳本,以使該瀏覽器透過執行該腳本進行採集用戶的數位憑證、生成數位憑證摘要以及快取該數位憑證摘要的操作(參考圖4中的步驟S410′)。其中,該腳本可以為利用指令碼語言編寫的執行代碼,可以將該腳本放在向該用戶端返回的網頁數據中,回傳給該用戶端的瀏覽器,瀏覽器接收到伺服器回傳
的網頁數據(例如,登錄後的頁面的資料)時執行該腳本,就會對安裝在用戶端的數位憑證進行採集以及對憑證採集結果進行摘要計算生成憑證摘要,並將該憑證摘要快取到Cookie中。
以下是根據本申請的一個實施例的快取憑證摘要的腳本的示例:document.cookie=”certDigest=”+certDigest
在步驟S430處,用戶端的瀏覽器回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。
根據本申請的一個實施例,該業務伺服器可以為執行所述用戶進行的操作的相應的業務伺服器,例如,如果用戶進行的操作為轉帳,則該業務伺服器可以為執行轉帳業務的伺服器,即,轉帳伺服器,如果用戶進行的操作為支付,則該業務伺服器可以為執行支付業務的伺服器,即,支付伺服器。瀏覽器可以根據用戶所進行的操作,向相應的業務伺服器發送包含該數位憑證摘要的業務請求,所述業務請求所請求的業務可以為與該用戶所進行的操作相應的業務,例如,該用戶進行的操作為轉帳,則瀏覽器向轉
帳伺服器發送轉帳請求,瀏覽器可以將包含該用戶的數位憑證摘要的Cookie檔放在該請求中一起發送給轉帳伺服器。
在步驟S440處,業務伺服器接收所述業務請求,當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。也就是說,當業務伺服器接收到該業務請求時,判斷該業務請求所對應的業務是否為需要進行數位憑證校驗的業務,如果該業務請求所對應的業務不是需要進行數位憑證校驗的業務,則業務伺服器可以直接執行該業務,如果該業務請求所對應的業務為需要進行數位憑證校驗的業務,例如支付、轉帳、提現等安全性要求較高的業務時,該業務伺服器可以從該請求中獲取該用戶的數位憑證摘要進行校驗,以確定是否可以執行該業務。例如,用戶進行的操作為轉帳時,轉帳伺服器可以從瀏覽器發送的轉帳請求所包含的Cookie中獲取該用戶的數位憑證摘要,並對該數位憑證摘要進行校驗。
其中,業務伺服器對所述數位憑證摘要進行校驗可以進一步包括:利用生成所述數位憑證摘要所採用的摘要演算法對保存在所述業務伺服器的所述用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與所述數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定校驗失敗。
例如,生成該用戶的數位憑證摘要所採用的演算法為MD5,則利用MD5演算法對該數位憑證進行摘要計算,再將進行摘要計算的結果與從該請求中獲取到的該用戶的數位憑證摘要進行比對,如果二者相同,則確定校驗通過,如果二者不同,則確定數位憑證校驗失敗。
在步驟S450處,如果校驗通過,則業務伺服器執行所述業務。即,如果數位憑證校驗通過,則業務伺服器可以根據瀏覽器發送的業務請求,執行與該用戶進行的操作相應的業務。如果校驗失敗,則可以向該瀏覽器返回相應的提示,如,校驗失敗提示。
將圖4與圖1進行對比可見,對於用戶端的瀏覽器,只需要採集憑證、生成憑證摘要並快取,不再需要通過POST頁面提交憑證資訊,減少了向伺服器請求的次數;對於登錄伺服器,只需要執行用戶登錄,無需再做登錄之外的校驗憑證以及快取憑證校驗結果的操作。
圖5示意性地示出了根據本申請一個實施例的數位憑證處理裝置的結構框圖。如圖5所示,該裝置500可以包括:採集模組510、摘要模組520、快取模組530以及發送模組540。
其中,採集模組510可以用於採集用戶的數位憑證。
摘要模組520可以用於對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要。
快取模組530可以用於將所述數位憑證摘要進行快取。
發送模組540可以用於回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求,以便當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,所述業務伺服器通過對所述數位憑證摘要進行校驗,從而在校驗通過的情況下執行所述業務。
根據本申請的一個實施例,所述發送模組540可以進一步用於當用戶進行登錄操作時,向登錄伺服器發送登錄請求,其中,所述登錄伺服器和所述業務伺服器可以是同一伺服器或者可以是不同的伺服器。
根據本申請的一個實施例,所述採集模組510可以進一步用於當用戶進行登錄操作時,採集用戶的數位憑證,並且其中,所述快取模組530可以進一步用於:將所述數位憑證摘要快取至Cookie中。
根據本申請的一個實施例,對數位憑證的採集結果進行摘要計算所採用的摘要演算法可以包括:MD5。並且其中,所述業務伺服器可以進一步被配置成:利用生成所述數位憑證摘要所採用的摘要演算法將保存在所述業務伺服器的所述用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與所述數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定數位憑證校驗失敗。
圖6示意性地示出了根據本申請一個實施例的數位憑證校驗系統的結構框圖。如圖6所示,該系統600可以包括:用戶端610和業務伺服器620。
用戶端610可以包括:採集模組611、摘要模組
612、快取模組613以及發送模組614。
其中,採集模組611可以用於採集用戶的數位憑證。
摘要模組612可以用於對數位憑證的採集結果進行摘要計算,以生成所述用戶的數位憑證摘要。
快取模組613可以用於將所述數位憑證摘要進行快取。
發送模組614可以用於回應於來自所述用戶的操作,向業務伺服器發送包含所述快取的數位憑證摘要的業務請求。
業務伺服器620可以包括:接收模組621和校驗模組622。
其中,接收模組621可以用於接收所述業務請求。
校驗模組622可以用於當所述業務請求所對應的業務為需要進行數位憑證校驗的業務時,對所述數位憑證摘要進行校驗。
根據本申請的一個實施例,所述發送模組614可以進一步用於當所述用戶進行登錄操作時,向登錄伺服器發送登錄請求。並且其中,系統600還可以包括登錄伺服器,該登錄伺服器可以進一步被配置成:接收所述登錄請求,並根據所述登錄請求執行所述用戶的登錄。
根據本申請的一個實施例,所述採集模組611可以進一步用於當用戶進行登錄操作時,採集用戶的數位憑證。
根據本申請的一個實施例,所述業務伺服器620可以進一步包括:執行模組,該模組可以用於在校驗通過的情
況下執行所述業務。
根據本申請的一個實施例,所述校驗模組622可以進一步被配置成:利用生成所述數位憑證摘要所採用的摘要演算法將保存在所述業務伺服器的所述用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與所述數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定憑證校驗失敗。
由於本實施例的裝置所實現的功能基本相應於前述圖1至圖4所示的方法實施例,故本實施例的描述中未詳盡之處,可以參見前述實施例中的相關說明,在此不做贅述。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體
(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀介質不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域內的技術人員應明白,本申請的實施例可提供為方法、系統、或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請,對於本領域的技術人員來說,本申請可以有各種更
改和變化。凡在本申請的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之範圍之內。
Claims (15)
- 一種數位憑證處理方法,其特徵在於,包括:由用戶端採集安裝在用戶之用戶端本地的數位憑證;對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要;由用戶端將該數位憑證摘要進行快取;回應於來自該用戶的操作,向業務伺服器發送包含該快取的數位憑證摘要的業務請求;當業務伺服器接收到該業務請求時,判斷該業務請求所對應的業務是否為需要進行數位憑證校驗的業務,若該業務請求所對應的業務為需要進行數位憑證校驗的業務,則該業務伺服器通過對該數位憑證摘要進行校驗,從而在校驗通過的情況下執行該業務,若該業務請求所對應的業務為不需要進行數位憑證校驗的業務,則該業務伺服器直接執行該業務。
- 根據申請專利範圍第1項所述的方法,其中,當用戶進行登錄操作時,向登錄伺服器發送登錄請求,其中,該登錄伺服器和該業務伺服器是同一伺服器或者是不同的伺服器。
- 根據申請專利範圍第1或2項所述的方法,其中,當用戶進行登錄操作時,採集用戶的數位憑證,並且其中,將該數位憑證摘要進行快取進一步包括:將該數位憑證摘要快取至Cookie中。
- 根據申請專利範圍第1項所述的方法,其中,對 數位憑證的採集結果進行摘要計算所採用的摘要演算法包括:MD5,並且其中,該業務伺服器對該數位憑證摘要進行校驗進一步包括:利用生成該數位憑證摘要所採用的摘要演算法對保存在該業務伺服器的該用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與該數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定數位憑證校驗失敗。
- 一種數位憑證處理裝置,其特徵在於,包括:採集模組,由用戶端用於採集安裝在用戶之用戶端本地的數位憑證;摘要模組,用於對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要;快取模組,由用戶端用於將該數位憑證摘要進行快取;發送模組,用於回應於來自該用戶的操作,向業務伺服器發送包含該快取的數位憑證摘要的業務請求,當業務伺服器接收到該業務請求時,判斷該業務請求所對應的業務是否為需要進行數位憑證校驗的業務,若該業務請求所對應的業務為需要進行數位憑證校驗的業務,則該業務伺服器通過對該數位憑證摘要進行校驗,從而在校驗通過的情況下執行該業務,若該業務請求所對應的業務為不需要進行數位憑證校驗的業務,則該業務伺服器直接執行該業務。
- 根據申請專利範圍第5項所述的裝置,其中,該發送模組進一步用於:當用戶進行登錄操作時,向登錄伺服器發送登錄請求,其中,該登錄伺服器和該業務伺服器是同一伺服器或者是不同的伺服器。
- 根據申請專利範圍第5或6項所述的裝置,其中,該採集模組,進一步用於當用戶進行登錄操作時,採集用戶的數位憑證,並且其中,該快取模組進一步用於:將該數位憑證摘要快取至Cookie中。
- 根據申請專利範圍第5項所述的裝置,其中,對數位憑證的採集結果進行摘要計算所採用的摘要演算法包括:MD5,並且其中,該業務伺服器進一步被配置成:利用生成該數位憑證摘要所採用的摘要演算法將保存在該業務伺服器的該用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與該數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定數位憑證校驗失敗。
- 一種數位憑證校驗方法,其特徵在於,包括:用戶端採集安裝在用戶之用戶端本地的數位憑證;用戶端對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要;用戶端將該數位憑證摘要進行快取;用戶端回應於來自該用戶的操作,向業務伺服器發送包含該快取的數位憑證摘要的業務請求;業務伺服器接收該業務請求,並判斷該業務請求所對 應的業務是否為需要進行數位憑證校驗的業務;當該業務伺服器判斷該業務請求所對應的業務為需要進行數位憑證校驗的業務時,該業務伺服器對該數位憑證摘要進行校驗,且當該業務伺服器判斷該業務請求所對應的業務為不需要進行數位憑證校驗的業務時,該業務伺服器直接執行該業務。
- 根據申請專利範圍第9項所述的方法,其中,還包括:當該用戶進行登錄操作時,用戶端向登錄伺服器發送登錄請求,其中,該登錄伺服器和該業務伺服器是同一伺服器或者是不同的伺服器;該登錄伺服器接收該登錄請求,並根據該登錄請求執行該用戶的登錄。
- 根據申請專利範圍第9或10項所述的方法,其中,當用戶進行登錄操作時,用戶端採集用戶的數位憑證。
- 根據申請專利範圍第9項所述的方法,其中,業務伺服器在校驗通過的情況下執行所述業務。
- 根據申請專利範圍第9項所述的方法,其中,業務伺服器對該數位憑證摘要進行校驗進一步包括:業務伺服器利用生成該數位憑證摘要所採用的摘要演算法將保存在該業務伺服器的該用戶的數位憑證進行摘要計算,並將進行摘要計算得到的結果與該數位憑證摘要進行比對,如果相同,則確定校驗通過;如果不同,則確定 數位憑證校驗失敗。
- 一種數位憑證校驗系統,其特徵在於,包括:用戶端,包括:採集模組,用於採集安裝在用戶之用戶端本地的數位憑證;摘要模組,用於對數位憑證的採集結果進行摘要計算,以生成該用戶的數位憑證摘要;快取模組,用於將該數位憑證摘要進行快取;發送模組,用於回應於來自該用戶的操作,向業務伺服器發送包含該快取的數位憑證摘要的業務請求;業務伺服器,包括:接收模組,用於接收該業務請求;校驗模組,用於當該業務伺服器判斷該業務請求所對應的業務為需要進行數位憑證校驗的業務時,對該數位憑證摘要進行校驗;執行模組,用於在校驗通過的情況下執行該業務,或者在當該業務伺服器判斷該業務請求所對應的業務為不需要進行數位憑證校驗的業務時,直接執行該業務。
- 根據申請專利範圍第14項所述的系統,其中,該發送模組,進一步用於當該用戶進行登錄操作時,向登錄伺服器發送登錄請求,其中,該登錄伺服器和該業務伺服器是同一伺服器或者是不同的伺服器;並且其中,該系統還包括登錄伺服器,該登錄伺服器進一步被配置成:接收該登錄請求,並根據該登錄請求執 行該用戶的登錄。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410225581.9A CN105337735B (zh) | 2014-05-26 | 2014-05-26 | 数字证书处理及校验的方法和装置 |
??201410225581.9 | 2014-05-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201544987A TW201544987A (zh) | 2015-12-01 |
TWI670622B true TWI670622B (zh) | 2019-09-01 |
Family
ID=54556905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103133271A TWI670622B (zh) | 2014-05-26 | 2014-09-25 | 數位憑證處理及校驗的方法和裝置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10362020B2 (zh) |
EP (1) | EP3149888B1 (zh) |
JP (1) | JP6533236B2 (zh) |
CN (1) | CN105337735B (zh) |
TW (1) | TWI670622B (zh) |
WO (1) | WO2015183790A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302308B (zh) * | 2015-05-12 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种信任登录方法和装置 |
KR101642223B1 (ko) * | 2015-05-12 | 2016-07-22 | 주식회사 수산아이앤티 | 사설 인증서의 설치를 유도하는 방법 |
WO2016205571A1 (en) * | 2015-06-16 | 2016-12-22 | Vellitas Llc | Systems and methods for digital certificate security |
JP6728706B2 (ja) * | 2016-01-21 | 2020-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US10769267B1 (en) * | 2016-09-14 | 2020-09-08 | Ca, Inc. | Systems and methods for controlling access to credentials |
EP3461073A1 (en) | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
US10841305B2 (en) * | 2017-10-02 | 2020-11-17 | Blackberry Limited | Authenticating for a software service |
CN110069729B (zh) * | 2017-11-15 | 2022-07-01 | 上海优扬新媒信息技术有限公司 | 一种应用的离线缓存方法和系统 |
TWI697802B (zh) * | 2018-11-12 | 2020-07-01 | 臺灣網路認證股份有限公司 | 依客戶環境選擇資料傳遞方式以進行憑證作業之系統及方法 |
CN109493098A (zh) * | 2018-11-28 | 2019-03-19 | 上海中信信息发展股份有限公司 | 禽类产品数字证书校验方法及装置 |
CN112291067B (zh) * | 2020-11-02 | 2023-02-07 | 路玉太 | 一种业务操作记录及操作验证方法、装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114666A1 (en) * | 1999-08-06 | 2005-05-26 | Sudia Frank W. | Blocked tree authorization and status systems |
TW200830835A (en) * | 2006-11-15 | 2008-07-16 | Research In Motion Ltd | Client credential based secure session authentication method and apparatus |
TW201025970A (en) * | 2008-10-01 | 2010-07-01 | Ibm | Verifying and enforcing certificate use |
US20110119747A1 (en) * | 2009-11-17 | 2011-05-19 | Mark Lambiase | Single sign on with multiple authentication factors |
CN102202047A (zh) * | 2010-03-24 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 使用可变证书间更新周期的车辆网络中的适应性证书分配机制 |
US20130145154A1 (en) * | 2008-06-18 | 2013-06-06 | Igt | Gaming machine certificate creation and management |
US20130283042A1 (en) * | 1999-06-11 | 2013-10-24 | Tvworks, Llc | Trust Information Delivery Scheme for Certificate Validation |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7073055B1 (en) | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
JP2003304240A (ja) * | 2002-04-10 | 2003-10-24 | Hitachi Ltd | 電子データ署名方法及び情報処理システム |
US20040030887A1 (en) | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7389530B2 (en) * | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
US7546373B2 (en) * | 2003-11-14 | 2009-06-09 | Microsoft Corporation | Secure dynamic credential distribution over a network |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
US8701168B2 (en) * | 2005-11-21 | 2014-04-15 | Oracle International Corporation | Method and apparatus for associating a digital certificate with an enterprise profile |
JP2007274403A (ja) * | 2006-03-31 | 2007-10-18 | Canon Inc | 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法 |
US20090292599A1 (en) * | 2006-07-28 | 2009-11-26 | Alastair Rampell | Transactional advertising |
US20080046739A1 (en) | 2006-08-16 | 2008-02-21 | Research In Motion Limited | Hash of a Certificate Imported from a Smart Card |
JP2008079091A (ja) * | 2006-09-22 | 2008-04-03 | Fujitsu Ltd | 電子証明書を用いる認証システム |
US10015158B2 (en) | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
CN101437228B (zh) * | 2008-12-17 | 2011-05-11 | 北京握奇数据系统有限公司 | 基于智能卡的无线业务的实现方法、装置和系统 |
JP2010283575A (ja) * | 2009-06-04 | 2010-12-16 | Konica Minolta Business Technologies Inc | 認証用プログラム、認証用装置および認証方法 |
US8237457B2 (en) * | 2009-07-15 | 2012-08-07 | International Business Machines Corporation | Replacement-gate-compatible programmable electrical antifuse |
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | 中国移动通信集团公司 | M2m传输控制方法、装置及系统 |
US8914905B2 (en) * | 2009-11-09 | 2014-12-16 | Nec Corporation | Access control system, communication terminal, server, and access control method |
US8819848B2 (en) * | 2009-11-24 | 2014-08-26 | Comcast Interactive Media, Llc | Method for scalable access control decisions |
US8645699B2 (en) | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
CN102024102B (zh) * | 2010-06-07 | 2013-02-20 | 无敌科技(西安)有限公司 | 一种嵌入式设备中离线drm证书管控的方法 |
US9369458B2 (en) | 2012-05-18 | 2016-06-14 | Red Hat, Inc. | Web-centric authentication protocol |
US9276749B2 (en) * | 2012-07-31 | 2016-03-01 | Adobe Systems Incorporated | Distributed validation of digitally signed electronic documents |
US9332002B1 (en) * | 2013-03-14 | 2016-05-03 | Amazon Technologies, Inc. | Authenticating and authorizing a user by way of a digital certificate |
-
2014
- 2014-05-26 CN CN201410225581.9A patent/CN105337735B/zh active Active
- 2014-09-25 TW TW103133271A patent/TWI670622B/zh active
-
2015
- 2015-05-26 US US14/721,484 patent/US10362020B2/en active Active
- 2015-05-26 EP EP15799786.7A patent/EP3149888B1/en active Active
- 2015-05-26 JP JP2016566252A patent/JP6533236B2/ja active Active
- 2015-05-26 WO PCT/US2015/032396 patent/WO2015183790A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130283042A1 (en) * | 1999-06-11 | 2013-10-24 | Tvworks, Llc | Trust Information Delivery Scheme for Certificate Validation |
US20050114666A1 (en) * | 1999-08-06 | 2005-05-26 | Sudia Frank W. | Blocked tree authorization and status systems |
TW200830835A (en) * | 2006-11-15 | 2008-07-16 | Research In Motion Ltd | Client credential based secure session authentication method and apparatus |
US20130145154A1 (en) * | 2008-06-18 | 2013-06-06 | Igt | Gaming machine certificate creation and management |
TW201025970A (en) * | 2008-10-01 | 2010-07-01 | Ibm | Verifying and enforcing certificate use |
US20110119747A1 (en) * | 2009-11-17 | 2011-05-19 | Mark Lambiase | Single sign on with multiple authentication factors |
CN102202047A (zh) * | 2010-03-24 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 使用可变证书间更新周期的车辆网络中的适应性证书分配机制 |
Also Published As
Publication number | Publication date |
---|---|
JP6533236B2 (ja) | 2019-06-19 |
TW201544987A (zh) | 2015-12-01 |
US20150341353A1 (en) | 2015-11-26 |
EP3149888B1 (en) | 2019-07-24 |
EP3149888A4 (en) | 2018-01-10 |
WO2015183790A1 (en) | 2015-12-03 |
US10362020B2 (en) | 2019-07-23 |
CN105337735A (zh) | 2016-02-17 |
EP3149888A1 (en) | 2017-04-05 |
CN105337735B (zh) | 2019-06-07 |
JP2017517956A (ja) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI670622B (zh) | 數位憑證處理及校驗的方法和裝置 | |
US9774622B2 (en) | Cross-site request forgery defense | |
US9544295B2 (en) | Login method for client application and corresponding server | |
US8898764B2 (en) | Authenticating user through web extension using token based authentication scheme | |
US10057253B2 (en) | Cloaked data system | |
US8219687B2 (en) | Implementing browser based hypertext transfer protocol session storage | |
WO2018228036A1 (zh) | 校验方法、装置、服务端及可读存储介质 | |
US8433906B2 (en) | Method and system for microlocking web content | |
US11831617B2 (en) | File upload control for client-side applications in proxy solutions | |
US20200184035A1 (en) | Managing content delivery to client devices | |
US10038685B2 (en) | Service request authentication method and apparatus | |
US9253194B2 (en) | Verifying user information | |
US9264507B2 (en) | Cross domain communication channel | |
JP2016533595A (ja) | クライアントのダウンロード及びインストール方法及び装置 | |
US11140153B2 (en) | Techniques for identification of location of relevant fields in a credential-seeking web page | |
CN114616795B (zh) | 用于防止重试或重放攻击的安全机制 | |
TW201516910A (zh) | 業務認證方法、系統及伺服器 | |
US20120159601A1 (en) | Transition from WS-Federation Passive Profile to Active Profile | |
US20100057937A1 (en) | Method and System for Facilitating Client Server Interaction | |
US11500855B2 (en) | Establishing transaction metadata | |
Kirsan et al. | Improved access speed of the Codeigniter framework and REST APIs for the implementation of SIAKAD: Academic information system in Balikpapan schools | |
CN116432231A (zh) | 基于区块链的报表数据处理方法、装置和电子设备 |