CN107026738A - 数字证书更新方法、数字签名校验方法和数字认证装置 - Google Patents

数字证书更新方法、数字签名校验方法和数字认证装置 Download PDF

Info

Publication number
CN107026738A
CN107026738A CN201610069609.3A CN201610069609A CN107026738A CN 107026738 A CN107026738 A CN 107026738A CN 201610069609 A CN201610069609 A CN 201610069609A CN 107026738 A CN107026738 A CN 107026738A
Authority
CN
China
Prior art keywords
digital certificate
certificate
digital
verification
effective
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610069609.3A
Other languages
English (en)
Other versions
CN107026738B (zh
Inventor
于岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610069609.3A priority Critical patent/CN107026738B/zh
Publication of CN107026738A publication Critical patent/CN107026738A/zh
Application granted granted Critical
Publication of CN107026738B publication Critical patent/CN107026738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种数字证书更新方法、数字签名校验方法和数字认证装置,属于计算机加密技术领域。方法包括:管理单元以预定周期,校验存储的第一数字证书的有效性;若第一数字证书失效,则管理单元获取有效的第一数字证书;管理单元将第一数字证书更新为有效的第一数字证书。本申请管理单元对于存储的数字证书,以预定周期进行校验,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书,使得数字证书每隔预定周期进行一次校验,而非每获取到待校验的数字签名进行一次检验,避免了校验单元每获取到待校验的数字签名均进行检验造成的资源浪费,也减少了后续校验单元利用本申请得到的最新数字证书进行数字签名校验的时间。

Description

数字证书更新方法、数字签名校验方法和数字认证装置
技术领域
本申请涉及计算机加密技术领域,尤其涉及数字证书更新方法、数字签名校验方法和数字认证装置。
背景技术
随着网络信息篡改等问题的显现,网络信息有效性成为关注焦点。数字签名由于具有不可抵赖性,广泛用于网络信启、有效性的校验,由于数字签名需要根据相应的数字证书进行交易,因此,需要通过数字证书更新方法保证用于数字签名校验的数字证书为最新数字证书。
目前,数字证书更新方法为:获取到待校验的数字签名后,根据数字签名确定对应的数字证书,校验该数字证书的有效性,若该数字证书失效,则从该数字证书的发送端获取更新的数字证书,完成该数字证书的更新。
其中,验证字证书有效性过程包括:当前日期是否在该数字证书的有效期内;CA(Certificate Authority,证书授权中心)发布的CRL(Certificate RevocationList,证书吊销列表)是否包含该数字证书。
上述方法中数字证书更新是由获取到待校验的数字签名触发的,即每次获取到待校验的数字签名后,均执行根据数字签名确定对应的数字证书,校验该数字证书有效性的步骤。而数字证书在有效期内不会更新,上述方法在数字证书有效期内仍会重复执行校验数字证书的有效性,造成资源浪费。同时,每次均执行上述方法,也增加了后续利用上述方法得到的最新数字证书进行数字签名校验的时间。
发明内容
为解决上述问题,本申请实施例提出了一种数字证书更新方法、数字签名校验方法和数字认证装置。
第一方面,本申请实施例提供了一种数字证书更新方法,所述方法包括:
管理单元以预定周期,校验存储的第一数字证书的有效性;
若所述第一数字证书失效,则管理单元获取有效的第一数字证书;
管理单元将所述第一数字证书更新为有效的第一数字证书。
第二方面,本申请实施例提供了一种数字签名校验方法,所述方法包括:
校验单元获取数字签名;
校验单元在缓存的第四数字证书中,确定是否有与所述数字签名对应的第五数字证书,所述第四数字证书为预先从管理单元获取的,所述管理单元以预定周期,校验存储的数字证书的有效性,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书;
若有所述第五数字证书,则校验单元根据所述第五数字证书预校验所述数字签名,得到第二校验结果;
校验单元根据所述第二校验结果,校验所述数字签名。
第三方面,本申请实施例提供了一种数字认证装置,所述装置包括:管理单元和校验单元;
所述管理单元,用于以预定周期,校验存储的第一数字证书的有效性;当所述第一数字证书失效时,获取有效的第一数字证书;将所述第一数字证书更新为有效的第一数字证书;
所述校验单元,用于获取数字签名;在缓存的第四数字证书中,确定是否有与所述数字签名对应的第五数字证书,所述第四数字证书为预先从所述管理单元获取的;当有所述第五数字证书时,根据所述第五数字证书预校验所述数字签名,得到第二校验结果;根据所述第二校验结果,校验所述数字签名。
有益效果如下:
管理单元对于存储的数字证书,以预定周期进行校验,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书,使得数字证书每隔预定周期进行一次校验,而非每获取到待校验的数字签名进行一次检验,避免了校验单元每获取到待校验的数字签名均进行检验造成的资源浪费,也减少了后续校验单元利用本申请得到的最新数字证书进行数字签名校验的时间。
附图说明
下面将参照附图描述本申请的具体实施例,其中:
图1示出了本申请一实施例提供的一种数字证书更新方法以及数字签名校验方法的实施环境示意图;
图2示出了本申请另一实施例提供的另一种数字证书更新方法以及数字签名校验方法的实施环境示意图;
图3示出了本申请另一实施例提供的另一种数字证书更新的方法的流程示意图;
图4示出了本申请另一实施例提供的另一种数字签名校验方法的流程示意图;
图5示出了本申请另一实施例提供的另一种数字认证管理***的实施环境示意图;
图6示出了本申请另一实施例提供的一种数字认证***运行的流程示意图;
图7示出了本申请另一实施例提供的一种数字认证装置的结构示意图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以互相结合。
另外,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述各种数字证书、CRL、发送端、验证结果、证书获取请求和证书校验请求等,但这些数字证书、CRL、发送端、验证结果、证书获取请求和证书校验请求不应限于这些术语。这些术语仅用来将数字证书、CRL、发送端、验证结果、证书获取请求和证书校验请求彼此区分开。
参见图1,为本发明实施例提供的数字证书更新方法以及数字签名校验方法的实施环境示意图。该实施环境包括发送端101、CA 102、和接收端103,接收端103包括本发明实施例提供的数字认证装置1031,且数字认证装置1031包括管理单元10311和校验单元10312。
其中,管理单元10311可以应用本发明实施例提供的数字证书更新方法以预定周期,校验存储的数字证书的有效性;若数字证书失效,则获取有效的数字证书;将失效的数字证书更新为有效的数字证书;
校验单元10312可以应用本发明实施例提供的数字签名校验方法,基于管理单元10311周期性更新的数字证书,校验接收到的数字签名。
具体的,校验单元10312获取数字签名;在缓存的数字证书中,确定是否有与数字签名对应的数字证书,若有对应的数字证书,则根据对应的数字证书预校验数字签名,得到第二校验结果;根据第二校验结果,校验数字签名。
校验单元10312缓存的数字证书为预先从管理单元10311获取的,由管理单元10311以预定周期更新的数字证书。
结合上述实施环境,本实施例提供了一种数字证书更新的方法。参见图3,本实施例提供的方法流程具体如下:
301:接收端接收第二发送端发送的第二数字证书,并存储第二数字证书;
发送端101与接收端103进行信息交互时,需要通过数字签名保证信息在交互过程中的安全,因此,发送端101与接收端103进行信息交互前,发送端101会将自己的数字证书发送给接收端103,以使接收端103根据该数字证书验证发送端101发送的信息是否安全。
由于不同发送端101的数字证书不同,因此,若接收端103与多个发送端101存在信息交互关系时,会接收到多个发送端101发送的数字证书。
基于上述说明,接收端101中的管理单元10311接收第二发送端发送的第二数字证书,并存储第二数字证书。
以图2所示的,包括:支付宝服务器201(相当于图1中的发送端101)、CA 202、和用户A的客户端203(相当于图1中的接收端103)的实施场景为例,若用户A第一次在客户端203上使用支付宝进行付款,此时,客户端203中未存有支付宝服务器201相关的数字证书,为了确保交易的安全,支付宝服务器201会将自己的数字证书发送给客户端203。客户端203接收支付宝服务器201发送的数字证书,并存储该数字证书。
在用户A首次使用支付宝进行付款后,随着用户A在淘宝网信誉的累计,其信誉达到预设标准,用户A想通过蚂蚁花呗进行付款。此时,客户端203中未存有蚂蚁花呗服务器相关的数字证书,为了确保交易的安全,蚂蚁花呗服务器会将自己的数字证书发送给客户端203。客户端203接收蚂蚁花呗服务器发送的数字证书,并存储该数字证书。
综上可知,本步骤仅在发送端101与接收端103第一次进行交互前执行,且本步骤在执行一次之后,发送端101与其他接收端(除接收端103之外的接收端)第一次进行交互时还会再次执行,本实施例不对本步骤的具体执行时间、执行次数进行限定。
302:接收端以预定周期,校验存储的第一数字证书的有效性;
其中,第一数字证书为存储的数字证书,即不论是步骤301中接收的第二数字证书,还是在后续过程中接收的其他数字证书,或者,获取的更新的数字证书,或者,通过人机接口获得的数字证书,只要在执行本步骤时,管理装置的存储设备中存储了该数字证书,均作为第一数字证书。
具体的,当到达预定周期时,接收端103中的管理单元10311获取存储的所有第一数字证书,轮询读取每个第一数字证书,校验读取的第一数字证书的有效性。
对于校验读取的第一数字证书的有效性的具体实现方式,可以通过下述3个步骤实现。
步骤1:确定第一数字证书的效期以及当前日期;
步骤2:判断第一数字证书的效期以及当前日期之间的关系;
若第一数字证书的有效期在当前日期之前,则确定第一数字证书失效;
若第一数字证书的有效期未在当前日期之前,则执行步骤3;
步骤3:根据第一CRL校验第一数字证书的有效性。
其中,第一CRL为预先从CA获取的。
具体的,若第一CRL中包括第一数字证书,则确定第一数字证书失效;
若第一CRL中未包括第一数字证书,则确定第一数字证书有效。
执行步骤302之后,若第一数字证书失效,则执行步骤303,若第一数字证书有效,则选择下一个第一数字证书,校验其有效性,直至所有的第一数字证书均验证完。
仍以图2所示的例子为例,客户端203以预定周期,校验存储的第一数字证书的有效性。若到达当前周期时,客户端存储了3个数字证书,分别为数字证书1、数字证书2和数字证书3,则先读取数字证书1,确定数字证书1的效期2016-2-22以及当前日2016-1-27。对于数字证书1,其有效期在当前日期之后,若预先从CA获取的CRL中未包括数字证书1,则确定数字证书1有效,继续读取数字证书2。若数字证书2的效期2016-1-27,则对于数字证书2,其有效期与当前日期相同,此时,如果预先从CA获取的CRL中包括数字证书2,则确定数字证书2失效,继续执行后续步骤。当后续步骤完成后,再读取数字证书3,若数字证书3的效期2016-1-22,则对于数字证书3,其有效期在当前日期之前,则确定数字证书3失效,继续执行后续步骤。当后续步骤完成后,则确定客户端203中所有的数字证书均验证完毕。
303:接收端获取有效的第一数字证书,将第一数字证书更新为有效的第一数字证书;
具体的,接收端103中的管理单元10311获取有效的第一数字证书,将第一数字证书更新为有效的第一数字证书。
其中,获取有效的第一数字证书的方法,包括但不限于:确定第一数字证书的第一发送端;向第一发送端请求有效的第一数字证书;或者,从人机接口获取用户上传的有效的第一数字证书。
仍以图2为例,若客户端203在步骤302中确定数字证书2失效,且数字证书2在存储时,还存储有对应的属性信息,且属性信息中描述了数字证书2的发送端,则客户端203可以根据数字证书2属性信息的内容确定数字证书2的发送端,向该发送端请求有效的数字证书2。
除了上述方式之外,若用户A通过购买等其他方式获取到有效的数字证书2,用户A可以通过人机接口将获取到的有效的数字证书2上传,此时,客户端从人机接口获取有效的数字证书2。
数字认证装置1031包括管理单元10311和校验单元10312,校验单元10312需要使用管理单元10311定期更新的数字证书校验数字签名,因此,管理单元10311在执行步骤303之后,还会将更新的数字证书发送给校验单元10312,以使校验单元10312更新数字证书,根据更新的数字证书校验数字签名。
接收端103中的管理单元10311周期性的执行步骤301至步骤303,以保证管理单元10311存储的数字证书定时更新。
同时,管理单元10311周期性的执行步骤301至步骤303,是管理单元10311自身触发的,不受其他单元触发干扰。即,不论其他单元是否触发管理单元10311更新其存储的数字证书,管理单元10311均会周期性的执行步骤301至步骤303。
有益效果:
管理单元对于存储的数字证书,以预定周期进行校验,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书,使得数字证书每隔预定周期进行一次校验,而非每获取到待校验的数字签名进行一次检验,避免了校验单元每获取到待校验的数字签名均进行检验造成的资源浪费,也减少了后续校验单元利用本申请得到的最新数字证书进行数字签名校验的时间。
当数字认证装置1031的校验单元10312接收到数字签名的信息时,会触发校验单元10312根据管理单元10311周期性校验的数字证书验证该数字签名。结合上述实施环境,本实施例提供了一种利用图4所示实施例更新的数字证书进行数字签名校验的方法。
参见图4,本实施例提供的方法流程具体如下:
401:接收端获取数字签名,在缓存的第六数字证书中,确定是否有与数字签名对应的第七数字证书,若有第七数字证书,则执行步骤402和步骤403,若无第七数字证书,则执行步骤404;
接收端103的校验单元10312获取数字签名后,在接收端103缓存的所有数字证书中,确定是否有与该数字签名对应的数字证书。
其中,第六数字证书为校验单元10312预先从管理单元10311获取的,管理单元10311以预定周期,校验存储的数字证书的有效性,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书。
以图2为例,若用户A第一次在客户端203上使用支付宝进行付款后,再次使用支付宝进行付款,客户端203获取支付宝服务器201发送的数字签名1后,在缓存的所有数字证书中(数字证书1、数字证书2、数字证书3),确定是否有与数字签名1对应的数字证书。
402:接收端根据第七数字证书预校验数字签名,得到第二校验结果;
具体的,接收端103的校验单元10312根据第七数字证书预校验数字签名,得到第二校验结果。
此步骤可采用现有的数字签名校验方法进行校验,在此本实施例不进行具体说明。
仍以图2为例,若用户A缓存的3个数字证书中有与数字签名1对应的数字证书1,则根据数字证书1预校验数字签名,得到第二校验结果,其中第二校验结果为有效或无效。
403:接收端根据第二校验结果,校验数字签名。
具体的,若第二校验结果为有效,则接收端103的校验单元10312确定数字签名有效;
若第二校验结果为失效,则执行步骤4031至4034。
仍以图2为例,若根据数字证书1预校验数字签名,得到的校验结果为有效,则说明数字签名在传输过程中未被篡改,数字签名安全可靠,可以通过该数字签名进行后续支付活动。若根据数字证书1预校验数字签名,得到的校验结果为失效。
需要说明的是,有两种情况可以使接收端103的校验单元10312得到第二校验结果为无效的结论:
第一种情况:数字签名在发送端101传输至接收端103的过程中被篡改,数字签名不安全;
第二种情况:接收端103中用于验证数字签名的第七数字证书有误,用错误的数字证书验证数字签名,无论数字签名是否安全,均验证失效。
其中,可能引起接收端103中第七数字证书有误的原因,有如下两种:
第一种可能性:接收端103管理单元10311存储的第七数字证书有误,由于校验单元10312中使用的数字证书均是从管理单元10311中获取的,所以校验单元10312中的第七数字证书也有误;
第二种可能性:接收端103管理单元10311存储的第七数字证书做了更新(即管理单元10311存储的第七数字证书正确),而校验单元10312从管理单元10311中获取更新的第七数字证书需要耗费一定时间,预校验数字签名恰巧发生在该时间内,因此管理单元10311中的第七数字证书为未更新的第七数字证书,即有误的第七数字证书。
对于接收端103的校验单元10312得到第二校验结果为无效的情况,由于产生的原因较多,为了避免由于第七数字证书有误将安全的数字签名校验为数字签名失效,需要继续执行步骤4031至4034,以确定具体的原因,提升本实施例提供方案的校验准确性。
4031:接收端的校验单元管理单元向管理单元发送第二证书校验请求;
其中,第二证书校验请求携带第七数字证书,以使管理单元校验第七数字证书的有效性,并返回第三校验结果。
4032:接收端的管理单元接收第一证书校验请求;
其中,第一证书校验请求由校验单元发送,并携带第四数字证书。
另外,数字认证装置1031可以包括多个校验单元10312,因此管理单元10311接收的第一证书校验请求,可以为步骤4031中的校验单元10312发送的第二证书校验请求,也可以为数字认证装置1031中其他校验单元发送的其他证书校验请求。即,步骤4032中的第一证书校验请求可以与步骤4031中的第二证书校验请求相同,也可以不同。若步骤4032中的第一证书校验请求与步骤4031中的第二证书校验请求相同,则第一证书校验请求携带的第四数字证书为步骤4031中第二证书校验请求携带的第七数字证书。若步骤4032中的第一证书校验请求与步骤4031中的第二证书校验请求不相同,则第一证书校验请求携带的第四数字证书为其他数字证书,非第七数字证书,因此,第四数字证书可以与第七数字证书相同,也可以不同。
4033:接收端的管理单元校验第四数字证书的有效性,得到第一校验结果,并向校验单元返回第一校验结果;
对于校验第四数字证书的有效性的具体实现方式,可以通过下述3个步骤实现。
步骤1:确定第四数字证书的效期以及当前日期;
步骤2:判断第四数字证书的效期以及当前日期之间的关系;
若第四数字证书的有效期在当前日期之前,则确定第四数字证书失效;
若第四数字证书的有效期未在当前日期之前,则执行步骤3;
步骤3:根据第二CRL校验第四数字证书的有效性。
其中,第二CRL为预先从CA获取的。
具体的,若第二CRL中包括第四数字证书,则确定第四数字证书失效;
若第二CRL中未包括第四数字证书,则确定第四数字证书有效。
另外,为了提高校验效率,管理单元10311在步骤4032接收校验单元10312发送的第一证书校验请求之后,可以先在所有第一数字证书中,确定是否有与第一证书校验请求中携带的第四数字证书对应的数字证书。
若没有与第一证书校验请求中携带的第四数字证书对应的数字证书,则说明该第四数字证书非管理单元10311发送,或者,由于其他原因管理单元10311发送后又删除,可以直接确定第一校验结果为无效,而不用执行步骤4033中校验第四数字证书的有效性的步骤。
若有与第一证书校验请求中携带的第四数字证书对应的数字证书,再确定第四数字证书与对应的数字证书是否相同,若第四数字证书与对应的数字证书不相同,则说明第四数字证书出现错误,可以直接确定第一校验结果为无效,而不用执行步骤4033中校验第四数字证书的有效性的步骤。若第四数字证书与对应的数字证书相同,再执行步骤4033中校验第四数字证书的有效性的步骤,得到第一校验结果。
需要说明的是,虽然管理单元10311在自身周期性更新数字证书过程的步骤302中,也会从证书授权中心CA获取第一CRL,但由于CA也是周期性更新CRL,为了保证步骤4033是的第二CRL为最新CRL,步骤4033依然预先会从CA获取第二CRL,若步骤4033获取第二CRL的时间与步骤302中获取第一CRL的时间位于同一周期内,则第二CRL与第一CRL相同,若步骤4033获取第二CRL的时间与步骤302中获取第一CRL的时间位于不同周期内,则第二CRL与第一CRL不相同。本实施例不对第二CRL与第一CRL是否相同作具体限定。
另外,若第一校验结果为失效,管理单元10311需要向校验单元10312提供有效的数字证书,以使校验单元10312可以顺利的校验数字签名,因此,管理单元10311置在步骤4033中得到第一校验结果为失效之后,还会获取有效的第四数字证书,向校验装置发送有效的第四数字证书,以使校验装置根据有效的数字证书验证数字签名。
其中,获取有效的第四数字证书的方法,包括但不限于:管理单元10311确定第四数字证书的第四发送端;向第四发送端请求有效的第四数字证书;或者,管理单元10311从人机接口获取用户上传的有效的第四数字证书。
为了保证管理单元10311中的数字证书能够及时更新,在获取有效的第四数字证书后,管理单元10311还会在所有第一数字证书中,确定是否有与有效的第四数字证书对应的第五数字证书;管理装置若有第五数字证书,则将第五数字证书更新为有效的第四数字证书;管理装置若未有第五数字证书,则存储有效的第四数字证书。
4034:校验单元接收第三校验结果,并根据第三校验结果,校验数字签名;
其中,第三校验结果由管理单元发送。
具体的,若第三校验结果为有效,则确定数字签名有效;
若第三校验结果为失效,则校验单元10312接收管理单元10311发送的有效的第七数字证书;校验单元10312根据有效的第七数字证书校验数字签名。
另外,为了确保后续进行数字签名校验时,直接使用有效的第七数字证书,校验单元10312在接收管理装置发送的有效的第七数字证书之后,还会将第七数字证书更新为有效的第七数字证书。
404:接收端获取第七数字证书,根据第七数字证书预校验数字签名,得到第四校验结果,根据第四校验结果,校验数字签名。
本步骤在具体执行时,可以通过下述步骤4041至4045实现
4041:接收端校验单元向管理单元发送第二证书获取请求;
其中,第二证书获取请求携带第七数字证书的第二标识,以使管理单元10311根据第二标识返回第七数字证书;
4042:管理单元接收第一证书获取请求;
其中,第一证书获取请求由校验单元10312发送,并携带第一标识。
另外,数字认证装置1031可以包括多个校验单元10312,因此管理单元10311接收的第一证书获取请求,可以为步骤4041中的校验单元10312发送的第二证书获取请求,也可以为数字认证装置1031中其他校验装置发送的其他证书获取请求,因此,步骤4042中的第一证书获取请求可以与步骤4041中的第二证书获取请求相同,也可以不同。若步骤4042中的第一证书获取请求与步骤4041中的第二证书获取请求相同,则第一证书获取请求携带的第一标识与第二证书获取请求携带的第二标识相同。步骤4042中的第一证书获取请求与步骤4041中的第二证书获取请求不相同,则第一标识与第二标识不相同,因此,第一标识与第二标识可以相同,也可以不同。
4043:管理单元向校验单元返回与第一标识对应的第三数字证书;
具体的,管理单元10311在所有第一数字证书中,确定是否有与第一标识对应的第三数字证书,若有第三数字证书,则向校验单元10312返回第三数字证书,若未有第三数字证书,则获取第三数字证书,并向校验单元10312返回获取的第三数字证书;
其中,获取第三数字证书的具体方式,包括但不限于:根据第一标识确定第三数字证书的第三发送端,并向第三发送端请求第三数字证书;或者,管理装置从人机接口获取用户上传的第三数字证书。
另外,管理单元10311在步骤4043获取新的第三数字证书后,还会存储获取的第三数字证书。
4044:校验单元接收管理单元返回的第七数字证书,根据返回的第七数字证书预校验数字签名,得到第四校验结果;
其中,校验单元10312接收管理单元10311返回的第七数字证书之后,还会缓存该第七数字证书,以在后续数字签名校验时直接使用该第七数字证书。
4045:校验单元根据第四校验结果,校验数字签名。
具体的,若第四校验结果为有效,则确定数字签名有效;
若第四校验结果为失效,则向管理单元发送第三证书校验请求,获取管理单元基于第三证书校验请求返回的第五校验结果,根据第五校验结果,校验数字签名。
其中,第三证书校验请求携带返回的第七数字证书,以使管理单元10311校验返回的第七数字证书的有效性,并返回第五校验结果;
管理单元10311接收第三证书校验请求,并返回第五校验结果的实施过程与步骤4042和步骤4043相同,仅是证书校验请求中携带的数字证书不同。具体实施方式参见步骤4042和步骤4043,此处不再赘述。
另外,对于根据第五校验结果,校验数字签名步骤,与步骤4044和步骤4045相同,仅是数字证书不同,具体可参见步骤4044和步骤4045,此处不再赘述。
通过上述步骤401至步骤404,管理单元10311与校验单元10312进行交互,完成校验单元10312根据管理单元10311周期性校验的数字证书验证数字签名的过程。
在此过程中,直接使用校验单元10312缓存的数字证书对数字签名进行校验,对于校验成功的情况,不再需要进行数字证书有效性的验证,缩短了数字签名校验时间。
另外,图3所述的实施例中,管理单元10311当更新数字证书时,均会向校验单元10312发送有效的数字证书,因此,本实施例中的校验单元10312,在执行步骤401至步骤404的同时,还会接收管理单元10311发送的第八数字证书;校验单元10312在缓存的所有第六数字证书中,确定是否与第八数字证书对应的第九数字证书;校验单元10312若有第九数字证书,则将第九数字证书更新为第八数字证书;校验单元10312若未有第九数字证书,则缓存第八数字证书,以保证接收端103缓存中的数字证书与管理单元10311中的数字证书同步。
以上论述,对本申请的利用图3所示实施例更新的数字证书进行数字签名校验的方法进行说明。
下面,结合上述实施环境,以图5所示的实施场景为例,对本实施例提供的方法进行再次说明。其中,图5所示的实施场景包括:管理单元501和校验单元502,管理单元501包括证书核验子单元5011、CRL请求子单元5012、定时轮询子单元5013、证书上传子单元5014、证书请求子单元5015,校验单元502包括签名核验子单元5021和证书缓存子单元5022。
其中,证书核验子单元5011负责完成证书有效性的核对,具体的工作包括对证书的拆分和有效性的检查。
CRL请求子单元5012是一个定时生效的子单元,主要任务是请求最新的CRL。
定时轮询子单元5013被定期调度运作,负责触发证书核验子单元5011的运行。
证书上传子单元5014是为某些特殊渠道的证书提供的,这些渠道不通过报文传递新的证书,是通过其他介质传递,然后由人工手动通过证书上传子单元上传的。
证书请求子单元5015承担通信工作,以约定的方式请求有效的证书。
签名核验子单元5021,依据预设的不同算法和签名要素对报文的签名域有效性进行核验。
证书缓存子单元5022,用于缓存所在终端接收到的数字证书。
参见图6,数字认证***运行的流程为:
首先,在证书发布的时刻即指定了其有效期信息,并将信息附加在证书上,证书核验子单元5011会检查每个证书的有效期是否在当前日期之前。如果是,则说明该证书失效,需要请求新的证书。否则该证书继续保持有效。进一步地,证书核验子单元5011会查看证书是否在CRL中,如果是,则说明证书显式地被吊销,依然需要将证书置为无效,并进一步通过证书上传子单元5014或者证书请求子单元5015获取有效证书。
CRL请求子单元5012是一个定时生效的子单元,它被证书核验子单元5011所调度,主要任务是请求最新的CRL。获取到的CRL将交给证书核验子单元5011使用。
可选地,证书核验子单元5011在发现当前证书失效后,还会首先请求签名核验子单元5021更新自己的缓存,停止继续使用失效的证书。在拿到更新的证书时,将证书推送给签名核验子单元5021,使之可以继续核验签名。
证书核验子单元5011的上述动作是由图7中所示的定时轮询子单元5013定期触发的,可以在不影响业务逻辑的前提下保持一个较高频率的证书轮换操作,当有新证书需要被获取,整个***可以在最快时间感知。
签名核验子单元5021是整个数字认证***运转的核心,当有报文传递过来需要验证签名时,会调用签名核验子单元5021执行签名核验。
在申请,将证书核验和数字签名核验拆分开来,签名核验子单元5021在执行签名核验不通过的时候,优先做的操作是主动反向请求证书核验子单元5011,证书核验子单元5011此时存在几种可能,一是尚未感知该证书有更新版本,会重复上述证书更新动作,一是已知证书有更新版本,只是尚未通知给应用者,此时会直接将新证书发放给签名核验子单元5021,并通知所有的签名核验子单元5021更新这个证书在其本地由证书缓存子单元5022缓存的证书副本。
有益效果:
校验单元获取数字签名后,在缓存的数字证书中,确定是否有与数字签名对应的数字证书,若有对应的数字证书,则根据对应的数字证书预校验数字签名,得到第二校验结果,再根据第二校验结果,校验数字签名,使得数字签名校验与数字证书校验分开,在数字签名校验成功时,不再进行数字证书校验,缩短了数字签名校验的时间。另外,缓存中的数字证书为预先从管理单元获取的,管理单元以预定周期,校验存储的数字证书的有效性,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书,保证了缓存中的数字证书为最新数字证书,避免了校验单元每获取到待校验的数字签名均进行检验造成的资源浪费。
基于同一发明构思,本实施例提供了一种数字认证装置,由于数字认证装置决问题的原理与图3所示的一种数字证书更新方法以及图4所示的数字签名校验方法相似,因此数字认证装置的实施可以参见图3以及图4所示的方法的实施例,重复之处不再赘述。
参见图7,该数字认证装置包括:
管理单元701和校验单元702;
管理单元701,用于以预定周期,校验存储的第一数字证书的有效性;当第一数字证书失效时,获取有效的第一数字证书;将第一数字证书更新为有效的第一数字证书;
校验单元702,用于获取数字签名;在缓存的第四数字证书中,确定是否有与数字签名对应的第五数字证书,第四数字证书为预先从管理单元701获取的;当有第五数字证书时,根据第五数字证书预校验数字签名,得到第二校验结果;根据第二校验结果,校验数字签名。
可选地,管理单元701,用于确定第一数字证书的发送端,向发送端请求有效的第一数字证书;或者,从人机接口获取用户上传的有效的第一数字证书。
可选地,管理单元701,还用于向校验单元702发送有效的第一数字证书,以使校验单元702根据有效的第一数字证书校验数字签名。
可选地,校验单元702,还用于当无第五数字证书时,向管理单元701发送第二证书获取请求,第二证书获取请求携带第五数字证书的第二标识;根据返回的第五数字证书预校验数字签名,得到第四校验结果;根据第四校验结果,校验数字签名;
管理单元701,还用于接收校验单元702发送的第一证书获取请求,第一证书获取请求携带第一标识;在所有第一数字证书中,确定是否有与第一标识对应的第二数字证书;当有第二数字证书时,向校验单元702返回第二数字证书;当未有第二数字证书时,获取第二数字证书,并向校验单元702返回获取的第二数字证书。
可选地,校验单元702,用于当第二校验结果为有效时,确定数字签名有效;当第二校验结果为失效时,向管理单元701发送第二证书校验请求,第二证书校验请求携带第五数字证书;根据返回的第三校验结果,校验数字签名;
管理单元701,还用于接收校验单元702发送的第一证书校验请求,第一证书校验请求携带第三数字证书;校验第三数字证书的有效性,得到第一校验结果;向校验单元702返回第一校验结果。
可选地,校验单元702,用于确定数字签名有效;当第三校验结果为失效时,接收管理单元701发送的有效的第五数字证书;根据有效的第五数字证书校验数字签名;
管理单元701,还用于当第一校验结果为失效时,获取有效的第三数字证书;向校验单元702发送有效的第三数字证书,以使校验单元702根据有效的第三数字证书校验数字签名。
有益效果如下:
校验单元获取数字签名后,在缓存的数字证书中,确定是否有与数字签名对应的数字证书,若有对应的数字证书,则根据对应的数字证书预校验数字签名,得到第二校验结果,再根据第二校验结果,校验数字签名,使得数字签名校验与数字证书校验分开,在数字签名校验成功时,不再进行数字证书校验,缩短了数字签名校验的时间。另外,缓存中的数字证书为预先从管理单元获取的,管理单元以预定周期,校验存储的数字证书的有效性,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书,保证了缓存中的数字证书为最新数字证书,避免了校验单元每获取到待校验的数字签名均进行检验造成的资源浪费。
上述实施例中,均可以采用现有的功能元器件模块来实施。例如,处理模块可以采用现有的数据处理元器件,至少,现有定位技术中采用的定位服务器上便具备实现该功能元器件;至于接收模块,则是任意一个具备信号传输功能的设备都具备的元器件;同时,处理模块进行的A、n参数计算、强度调整等采用的都是现有的技术手段,本领域技术人员经过相应的设计开发即可实现。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

Claims (18)

1.一种数字证书更新方法,其特征在于,所述方法包括:
管理单元以预定周期,校验存储的第一数字证书的有效性;
若所述第一数字证书失效,则管理单元获取有效的第一数字证书;
管理单元将所述第一数字证书更新为有效的第一数字证书。
2.根据权利要求1所述的方法,其特征在于,所述校验存储的第一数字证书的有效性,包括:
若所述第一数字证书的有效期在当前日期之前,则管理单元确定所述第一数字证书失效;
若所述第一数字证书的有效期未在当前日期之前,则管理单元根据预先获取的证书吊销列表校验所述第一数字证书的有效性。
3.根据权利要求1所述的方法,其特征在于,所述管理单元获取有效的第一数字证书,包括:
管理单元确定所述第一数字证书的发送端,向所述发送端请求有效的第一数字证书;或者,
管理单元从人机接口获取用户上传的有效的第一数字证书。
4.根据权利要求1所述的方法,其特征在于,所述管理单元将所述第一数字证书更新为有效的第一数字证书之后,还包括:
管理单元向校验单元发送所述有效的第一数字证书,以使所述校验单元根据所述有效的第一数字证书校验数字签名。
5.根据权利要求1至4任一权利要求所述的方法,其特征在于,所述方法还包括:
管理单元接收校验单元发送的第一证书获取请求,所述第一证书获取请求携带第一标识;
管理单元在所有第一数字证书中,确定是否有与所述第一标识对应的第二数字证书;
若有所述第二数字证书,则管理单元向所述校验单元返回所述第二数字证书,以使所述校验单元根据所述第二数字证书校验数字签名;
若未有所述第二数字证书,则管理单元获取所述第二数字证书,并向所述校验单元返回获取的第二数字证书,以使所述校验单元根据所述获取的第二数字证书校验数字签名。
6.根据权利要求1至4任一权利要求所述的方法,其特征在于,所述方法还包括:
管理单元接收校验单元发送的第一证书校验请求,所述第一证书校验请求携带第三数字证书;
管理单元校验所述第三数字证书的有效性,得到第一校验结果;
管理单元向所述校验单元返回所述第一校验结果,以使所述校验单元根据所述第一校验结果校验数字签名。
7.根据权利要求6所述的方法,其特征在于,所述第一校验结果为失效;
所述得到第一校验结果之后,还包括:
管理单元获取有效的第三数字证书;
管理单元向所述校验单元发送所述有效的第三数字证书,以使所述校验单元根据所述有效的第三数字证书校验数字签名。
8.一种数字签名校验方法,其特征在于,所述方法包括:
校验单元获取数字签名;
校验单元在缓存的第四数字证书中,确定是否有与所述数字签名对应的第五数字证书,所述第四数字证书为预先从管理单元获取的,所述管理单元以预定周期,校验存储的数字证书的有效性,当数字证书失效时,获取有效的数字证书,并将数字证书更新为有效的数字证书;
若有所述第五数字证书,则校验单元根据所述第五数字证书预校验所述数字签名,得到第二校验结果;
校验单元根据所述第二校验结果,校验所述数字签名。
9.根据权利要求8所述的方法,其特征在于,所述校验单元根据所述第二校验结果,校验所述数字签名,包括:
若所述第二校验结果为有效,则校验单元确定所述数字签名有效;
若所述第二校验结果为失效,则校验单元向所述管理单元发送第二证书校验请求,所述第二证书校验请求携带所述第五数字证书,以使所述管理单元校验所述第五数字证书的有效性,并返回第三校验结果;
校验单元根据所述第三校验结果,校验所述数字签名。
10.根据权利要求9所述的方法,其特征在于,所述校验单元根据所述第三校验结果,校验所述数字签名,包括:
若所述第三校验结果为有效,则校验单元确定所述数字签名有效;
若所述第三校验结果为失效,则校验单元接收所述管理单元发送的有效的第五数字证书;根据所述有效的第五数字证书校验所述数字签名。
11.根据权利要求8所述的方法,其特征在于,所述确定是否有与所述数字签名对应的第五数字证书之后,还包括:
若无所述第五数字证书,则校验单元向所述管理单元发送第二证书获取请求,所述第二证书获取请求携带所述第五数字证书的第二标识,以使所述管理单元根据所述第二标识返回第五数字证书;
校验单元根据所述返回的第五数字证书预校验所述数字签名,得到第四校验结果;
校验单元根据所述第四校验结果,校验所述数字签名。
12.根据权利要求8所述的方法,其特征在于,所述方法还包括:
校验单元接收管理单元发送的第六数字证书;
校验单元在缓存的所有第四数字证书中,确定是否与所述第六数字证书对应的数字证书;
若有与所述第六数字证书对应的数字证书,则校验单元将与所述第六数字证书对应的数字证书更新为所述第六数字证书;
若未有与所述第六数字证书对应的数字证书,则校验单元缓存所述第六数字证书。
13.一种数字认证装置,其特征在于,所述***包括:管理单元和校验单元;
所述管理单元,用于以预定周期,校验存储的第一数字证书的有效性;当所述第一数字证书失效时,获取有效的第一数字证书;将所述第一数字证书更新为有效的第一数字证书;
所述校验单元,用于获取数字签名;在缓存的第四数字证书中,确定是否有与所述数字签名对应的第五数字证书,所述第四数字证书为预先从所述管理单元获取的;当有所述第五数字证书时,根据所述第五数字证书预校验所述数字签名,得到第二校验结果;根据所述第二校验结果,校验所述数字签名。
14.根据权利要求13所述的装置,其特征在于,管理单元,用于确定所述第一数字证书的发送端,向所述发送端请求有效的第一数字证书;或者,从人机接口获取用户上传的有效的第一数字证书。
15.根据权利要求13所述的装置,其特征在于,所述管理单元,还用于向所述校验单元发送所述有效的第一数字证书,以使所述校验单元根据所述有效的第一数字证书校验数字签名。
16.根据权利要求13所述的装置,其特征在于,所述校验单元,还用于当无所述第五数字证书时,向所述管理单元发送第二证书获取请求,所述第二证书获取请求携带所述第五数字证书的第二标识;根据返回的第五数字证书预校验所述数字签名,得到第四校验结果;根据所述第四校验结果,校验所述数字签名;
所述管理单元,还用于接收所述校验单元发送的第一证书获取请求,所述第一证书获取请求携带第一标识;在所有第一数字证书中,确定是否有与所述第一标识对应的第二数字证书;当有所述第二数字证书时,向所述校验单元返回所述第二数字证书;当未有所述第二数字证书时,获取所述第二数字证书,并向所述校验单元返回获取的第二数字证书。
17.根据权利要求13所述的装置,其特征在于,所述校验单元,用于当所述第二校验结果为有效时,确定所述数字签名有效;当所述第二校验结果为失效时,向所述管理单元发送第二证书校验请求,所述第二证书校验请求携带所述第五数字证书;根据返回的第三校验结果,校验所述数字签名;
所述管理单元,还用于接收所述校验单元发送的第一证书校验请求,所述第一证书校验请求携带第三数字证书;校验所述第三数字证书的有效性,得到第一校验结果;向所述校验单元返回所述第一校验结果。
18.根据权利要求17所述的装置,其特征在于,所述校验单元,用于确定所述数字签名有效;当所述第三校验结果为失效时,接收所述管理单元发送的有效的第五数字证书;根据所述有效的第五数字证书校验所述数字签名;
所述管理单元,还用于当所述第一校验结果为失效时,获取有效的第三数字证书;向所述校验单元发送所述有效的第三数字证书,以使所述校验单元根据所述有效的第三数字证书校验数字签名。
CN201610069609.3A 2016-02-01 2016-02-01 数字证书更新方法、数字签名校验方法和数字认证装置 Active CN107026738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610069609.3A CN107026738B (zh) 2016-02-01 2016-02-01 数字证书更新方法、数字签名校验方法和数字认证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610069609.3A CN107026738B (zh) 2016-02-01 2016-02-01 数字证书更新方法、数字签名校验方法和数字认证装置

Publications (2)

Publication Number Publication Date
CN107026738A true CN107026738A (zh) 2017-08-08
CN107026738B CN107026738B (zh) 2020-05-19

Family

ID=59525010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610069609.3A Active CN107026738B (zh) 2016-02-01 2016-02-01 数字证书更新方法、数字签名校验方法和数字认证装置

Country Status (1)

Country Link
CN (1) CN107026738B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092777A (zh) * 2017-12-26 2018-05-29 北京奇虎科技有限公司 数字证书的监管方法及装置
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和***
CN111510302A (zh) * 2020-04-14 2020-08-07 北京信安世纪科技股份有限公司 一种提高安全通信协议中证书验证效率的方法和***
CN111753278A (zh) * 2020-06-17 2020-10-09 北京版信通技术有限公司 一种电子版权认证证书的综合管理***及方法
WO2021249238A1 (zh) * 2020-06-12 2021-12-16 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置
CN115250186A (zh) * 2021-04-12 2022-10-28 顺丰科技有限公司 网络连接认证方法、装置、计算机设备和存储介质
CN117134981A (zh) * 2023-09-07 2023-11-28 中南大学湘雅二医院 基于ai学习的身体术面创伤压力数据处理方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653779A (zh) * 2002-03-20 2005-08-10 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的***和方法
CN1672380A (zh) * 2002-03-20 2005-09-21 捷讯研究有限公司 用于检验数字证书状态的***和方法
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及***
CN101136098A (zh) * 2006-08-30 2008-03-05 阿里巴巴公司 一种访问证书吊销列表的方法、装置和***
CN101841525A (zh) * 2010-03-02 2010-09-22 中国联合网络通信集团有限公司 安全接入方法、***及客户端
US8606875B1 (en) * 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653779A (zh) * 2002-03-20 2005-08-10 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的***和方法
CN1672380A (zh) * 2002-03-20 2005-09-21 捷讯研究有限公司 用于检验数字证书状态的***和方法
US8606875B1 (en) * 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner
CN101136098A (zh) * 2006-08-30 2008-03-05 阿里巴巴公司 一种访问证书吊销列表的方法、装置和***
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及***
CN101841525A (zh) * 2010-03-02 2010-09-22 中国联合网络通信集团有限公司 安全接入方法、***及客户端

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092777A (zh) * 2017-12-26 2018-05-29 北京奇虎科技有限公司 数字证书的监管方法及装置
CN108092777B (zh) * 2017-12-26 2021-08-24 北京奇虎科技有限公司 数字证书的监管方法及装置
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和***
CN110825400B (zh) * 2018-08-14 2024-04-23 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和***
CN111510302A (zh) * 2020-04-14 2020-08-07 北京信安世纪科技股份有限公司 一种提高安全通信协议中证书验证效率的方法和***
CN111510302B (zh) * 2020-04-14 2023-11-14 北京信安世纪科技股份有限公司 一种提高安全通信协议中证书验证效率的方法和***
WO2021249238A1 (zh) * 2020-06-12 2021-12-16 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置
CN111753278A (zh) * 2020-06-17 2020-10-09 北京版信通技术有限公司 一种电子版权认证证书的综合管理***及方法
CN115250186A (zh) * 2021-04-12 2022-10-28 顺丰科技有限公司 网络连接认证方法、装置、计算机设备和存储介质
CN115250186B (zh) * 2021-04-12 2024-04-16 顺丰科技有限公司 网络连接认证方法、装置、计算机设备和存储介质
CN117134981A (zh) * 2023-09-07 2023-11-28 中南大学湘雅二医院 基于ai学习的身体术面创伤压力数据处理方法及***
CN117134981B (zh) * 2023-09-07 2024-05-14 中南大学湘雅二医院 基于ai学习的身体术面创伤压力数据处理方法及***

Also Published As

Publication number Publication date
CN107026738B (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN107026738A (zh) 数字证书更新方法、数字签名校验方法和数字认证装置
CN107257340B (zh) 一种认证方法、基于区块链的认证数据处理方法及设备
CN106339222B (zh) 一种服务实现方法及装置
CN107911337A (zh) 一种设备绑定方法、服务器及设备
EP3079326A1 (en) Network payment method, apparatus and system
EP3779760B1 (en) Blockchain-based data processing method and apparatus, and electronic device
CN110138562A (zh) 智能设备的证书签发方法、装置及***
CN112434818B (zh) 模型构建方法、装置、介质及电子设备
CN103748526A (zh) 提供用于自动化设备的自动化装置的装置专用操作者数据的方法和***
CN112615753B (zh) 一种链路异常追踪方法、第一节点、第二节点以及链路
CN104580104A (zh) 身份验证的方法、装置及***
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
CN110263565A (zh) 用于调用服务的方法和装置
EP2806599A1 (en) Information setting method and wireless communication system
CN113505520A (zh) 用于支持异构联邦学习的方法、装置和***
CN109861996A (zh) 基于区块链的关系证明方法、装置、设备及存储介质
CN107896227A (zh) 一种数据调用方法、装置及设备数据云平台
CN110247917A (zh) 用于认证身份的方法和装置
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN109451483A (zh) eSIM数据处理方法、设备及可读存储介质
CN112181599B (zh) 模型训练方法、装置及存储介质
CN113037505A (zh) 一种可信Web应用的实现方法及***
CN110046044A (zh) 基于nfv的虚拟资源配置方法以及***
CN104917720A (zh) 密码重置的方法及装置
CN110445658A (zh) 一种报文处理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right