CN115250186B - 网络连接认证方法、装置、计算机设备和存储介质 - Google Patents

网络连接认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115250186B
CN115250186B CN202110387901.0A CN202110387901A CN115250186B CN 115250186 B CN115250186 B CN 115250186B CN 202110387901 A CN202110387901 A CN 202110387901A CN 115250186 B CN115250186 B CN 115250186B
Authority
CN
China
Prior art keywords
certificate
network
target network
network connection
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110387901.0A
Other languages
English (en)
Other versions
CN115250186A (zh
Inventor
陈运佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SF Technology Co Ltd
Original Assignee
SF Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SF Technology Co Ltd filed Critical SF Technology Co Ltd
Priority to CN202110387901.0A priority Critical patent/CN115250186B/zh
Publication of CN115250186A publication Critical patent/CN115250186A/zh
Application granted granted Critical
Publication of CN115250186B publication Critical patent/CN115250186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种网络连接认证方法、装置、计算机设备和存储介质,包括:响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;基于有效期校验结果,获取目标网络证书;对目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;将***有效证书发送至目标网络对应的路由器进行网络认证,以在***有效证书被认证通过之后,连接目标网络。采用本方法,不仅可节省网络连接认证的操作流程,进而提高网络连接认证效率,还可提高网络连接认证的可靠性,使得网络连接认证的安全性得到有效提升。

Description

网络连接认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种网络连接认证方法、装置、计算机设备和存储介质。
背景技术
随着快递行业的快速发展,各地分拣快件所需的中转场地数量随之增长,除了部分场地是设有内网的网络接入点之外,其余大部分场地为了方便快递小哥作业,通常会设立可访问内部资料的外网路由,以便快递小哥通过终端接入内网,从而获取内部资料。
然而,现有的网络接入方式校验单一,不仅存在泄漏风险,也会严重危害企业信息安全。例如,目前使用移动终端的网络连接认证方式包括以下三种:1、选择WI-FI后手动输入固定密钥进行认证;2、用户在HTTP页面中输入手机号码和短信进行验证;3、通过移动终端接收用户输入激活码,加载预先设置的加密数字证书,再在联网过程中把证书发送至应用服务器进行校验,当验证该证书合法时则确定所连接为合法设备。
但是,通过手动输入固定密钥连接和使用短信验证连接方式,都只是一个单纯的激活码对比,如果攻击方采用绕过激活步骤或者固定密钥被泄露,则服务器就不能判断该设备是否为合法设备;通过激活码加载预先设置的加密数字证书,也存在激活码泄露问题,这样证书的可用性就得不到保障,则极易出现网络连接异常情况。
因此,现有的网络连接认证方式存在认证安全性低的技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种网络连接认证方法、装置、计算机设备和存储介质,用以提高网络认证安全性。
第一方面,本申请提供一种网络连接认证方法,包括:
响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;
基于所述有效期校验结果,获取目标网络证书;
对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;
将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
在本申请一些实施例中,所述响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果的步骤,包括:
响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签;
若所述本地网络证书标签的标签信息为第一标签信息,则通过预设的第一接口,获取所述本地网络证书标签对应的证书失效日期,作为本地网络证书的证书失效时间;
基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果。
在本申请一些实施例中,所述响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签的步骤,包括:
在检测到作用于显示屏的屏幕解锁操作指令时,获取所述屏幕解锁操作指令对应的屏幕解锁结果;
若所述屏幕解锁结果为解锁成功,则确定所述屏幕解锁操作指令为网络连接操作指令,并获取目标网络,所述目标网络为至少一个候选网络中满足预设条件的候选网络;
响应作用于所述目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签。
在本申请一些实施例中,所述基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果的步骤,包括:
获取设备当前时间;
计算所述设备当前时间与所述证书失效时间的时间差值,得到有效时长;
若所述有效时长小于预设的时间阈值,则确定所述有效期校验结果为第一校验结果;
若所述有效时长大于或等于所述时间阈值,则确定所述有效期校验结果为第二校验结果。
在本申请一些实施例中,所述基于所述有效期校验结果,获取目标网络证书的步骤,包括:
若所述有效期校验结果为第一校验结果,则生成证书获取请求,并将所述证书获取请求发送至服务器,以获取所述服务器反馈的目标网络证书;
若所述有效期校验结果为第二校验结果,则确定所述本地网络证书,作为所述目标网络证书。
在本申请一些实施例中,在所述对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书的步骤之前,所述方法还包括:
基于消息摘要算法,对所述服务器反馈的目标网络证书进行安全校验,获取所述服务器反馈的目标网络证书的安全校验结果;
若所述安全校验结果为校验成功,则获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;
其中,所述存储路径信息、所述证书密码信息和所述证书文件名信息用于校验安装所述目标网络证书。
在本申请一些实施例中,所述对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书的步骤,包括:
通过预设的第二接口,获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;
基于所述存储路径信息、所述证书密码信息和所述证书文件名信息,对所述目标网络证书进行校验安装,得到安装后的目标网络证书;
通过预设的第三接口,获取所述目标网络的网络身份标识,并获取所述安装后的目标网络证书的用户凭证密钥;
基于所述网络身份标识和所述用户凭证密钥,对所述安装后的目标网络证书进行***预配置,得到***有效证书。
第二方面,本申请提供一种网络连接认证装置,包括:
指令响应模块,用于响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;
证书获取模块,用于基于所述有效期校验结果,获取目标网络证书;
证书配置模块,用于对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;
网络连接模块,用于将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
第三方面,本申请还提供一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器;以及一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现所述的网络连接认证方法。
第四方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行所述的网络连接认证方法中的步骤。
第五方面,本申请实施例提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面提供的方法。
上述网络连接认证方法、装置、计算机设备和存储介质,终端通过响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,即可实现对本地网络证书的全自动校验、安装和预配置,而无需手动输入激活码以加载证书、完成网络连接,节省了网络连接认证的操作流程,进而提高了网络连接认证效率。同时,终端还完成了在证书预配置之前的有效期校验操作,有效解决了现有证书认证方案的时效性问题,极大程度确保了证书的可用性,进而提高了网络连接认证的可靠性,最终使得网络连接认证的安全性得到有效提升。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中网络连接认证方法的场景示意图;
图2是本申请实施例中网络连接认证方法的流程示意图;
图3是本申请实施例中网络证书校验步骤的流程示意图;
图4是本申请实施例中目标网络连接步骤的流程示意图;
图5是本申请实施例中网络连接认证方法的具体流程示意图;
图6是本申请实施例中网络连接认证装置的结构示意图;
图7是本申请实施例中计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,术语“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本申请实施例提供一种网络连接认证方法、装置、计算机设备和存储介质,以下分别进行详细说明。
参阅图1,图1为本申请提供的网络连接认证方法的场景示意图,该网络连接认证方法可应用于网络连接认证***。其中,网络连接认证***包括通过网络建立有通信连接的终端100和服务器200。终端100可以是既包括接收和发射硬件的设备,即具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备。终端100具体可以是台式终端或移动终端,终端100具体还可以是手机、平板电脑、巴枪、笔记本电脑等中的一种。
其中,服务器200可以是独立的服务器,也可以是服务器组成的服务器网络或服务器集群,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云服务器。其中,云服务器由基于云计算(Cloud Computing)的大量计算机或网络服务器构成;网络包含但不限于是:广域网、城域网或局域网。
本领域技术人员应该理解,图1中示出的应用环境,仅仅是适用于本申请方案的一种应用场景,并不构成对本申请方案应用场景的限定,其他的应用环境还可以包括比图1中所示更多或更少的计算机设备,例如图1中仅示出一个服务器200,可以理解的是,该***还可以包括一个或多个其他服务器,或者一个或多个其他终端,具体此处不作限定。另外,该***还可以包括存储器,用于存储数据,如存储物流数据,例如物流平台的各种数据,如中转场等物流网点的物流运输信息,具体的,如运单信息,配送车辆信息和物流网点信息等。
本领域技术人员应该理解,图1所示的网络连接认证***的场景示意图仅仅是一个示例,本发明实施例描述的网络连接认证***以及场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络连接认证***的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
参阅图2,本申请实施例提供了一种网络连接认证方法,下文将主要以该方法应用于上述图1中的终端100来举例说明,该方法包括步骤S201至S204,具体如下:
S201,响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果。
其中,目标网络可以是至少一个候选网络中满足预设条件的候选网络,而候选网络可以是为某一场地(如物流中转场地)设置,即网络信息覆盖该场地可被连接使用的无线网络,预设条件则可以是指信号强度、信号名称、信号私密性等条件。例如,物流中转场地内设有2个候选网络,包括:1号WI-FI和2号WIFI,1号WI-FI的信号强度高于2号WIFI,则终端100可选取1号WI-FI作为其想要申请连接的目标网络。
其中,本地网络证书是指存储在终端100本地设备中的数字证书。
具体地,明确本申请实施例提出的网络连接认证方法之前,需要先理解数字证书(Digital Certificate,Digital ID),它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。数字证书是由一个由权威机构即CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在交往中用它来识别对方的身份。此外,数字证书具有时效性,即其不仅包含一个公开密钥、名称以及证书授权中心的数字签名,一般还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。其中所述密钥的有效时间,就是体现数字证书时效性的关键信息。
具体地,在现有互联网通信场景中,外网设备与内网设备通信时,多采用数字证书认证和用户名口令认证方式对外网设备进行认证,即本申请背景技术所述的几种方式,但其不仅认证效率较低,还容易被冒用,安全隐患极大。因此,本申请提出一种优化后的网络连接认证方式,以供终端100可通过预先开发的操作***定制接口,实现全自动证书安装,减少人为操作造成错误几率,提高网络连接的安全性,消除操作门槛。进而利用证书替代固定激活码,有效提升网络身份校验的安全性,从而提升网络访问安全性。
然而,使用数字证书替代固定激活码的认证方式,有手动输入激活码和证书时效性这两个问题,所以本申请实施例将从“全自动”和“时效性”这两个点切入,改善现有证书认证存在的问题。由此,本申请实施例提出在接收并响应作用于目标网络的网络连接操作指令之时,首先需对本地网络证书进行有效期校验,以确保证书时效性,进而得到有效期校验结果后执行后续步骤。本实施例中涉及的有效期校验步骤将在下文详细说明。
在一个实施例中,本步骤包括:响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签;若所述本地网络证书标签的标签信息为第一标签信息,则通过预设的第一接口,获取所述本地网络证书标签对应的证书失效日期,作为本地网络证书的证书失效时间;基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果。
其中,需要说明的是,本申请实施例所述终端100运用的操作***是安卓***,Android***本身支持手动安装证书,然后可在连接指定WI-FI时进行证书预配置,实现证书的安装与连接。但要想做到“全自动”,则证书的安装和预配置均需要操作***的API(Application Programming Interface,应用程序编程接口)支持。然而,现有的Android***并未开发可用于证书有效性判断、证书安装或卸载、证书预配置的API接口,因此需要结合实际业务需求与Android操作***进行功能接口深度定制,为终端100提供如下功能接口:①获取证书有效期接口;②安装/卸载证书接口;③证书预配置功能接口,以便为终端100连接网络提供便捷路径。
其中,本实施例涉及的第一接口可以是指上文所述的获取证书有效期接口。
其中,本地网络证书标签可以是用于标识本地网络证书是否存在的Boolean值,表示为“true”或“false”;当本地网络证书标签为“true”时,代表本地网络证书存在,当本地网络证书标签为“false”时,代表本地网络证书不存在。上文所述的第一标签信息即为“true”。
其中,证书失效日期可以是指上文所述密钥的有效时间,即数字证书的失效启动时间,例如,2021年1月1日,又例如,2021年1月1日0时0分。
具体地,终端100检测到作用于目标网络的网络连接操作指令时,可首先通过预设的第一接口,获取预存的本地网络证书标签,进而判断该标签的标签信息是第一标签信息“true”还是第二标签信息“false”,若判定是第一标签信息,则表示终端100已存有本地网络证书,此时终端100可进一步通过该第一接口获取对应的证书失效时间,以便分析证书失效时间来对本地网络证书进行有效期校验,最终得到有效期校验结果。
更具体地,若本地网络证书标签的标签信息是第二标签信息“false”,则表示终端100未存有本地网络证书,需要向CA证书颁发服务器申请最近证书,由此将有效期校验结果设为第一校验结果,作用于后续获取证书。本实施例中涉及的有效期校验结果获取步骤将在下文详细说明。
在一个实施例中,所述响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签的步骤,包括:在检测到作用于显示屏的屏幕解锁操作指令时,获取所述屏幕解锁操作指令对应的屏幕解锁结果;若所述屏幕解锁结果为解锁成功,则确定所述屏幕解锁操作指令为网络连接操作指令,并获取目标网络,所述目标网络为至少一个候选网络中满足预设条件的候选网络;响应作用于所述目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签。
其中,屏幕解锁操作指令可以是用于解锁终端100的数字密码或者图形密码,即其可以是一段字符串,也可以是具有坐标信息或数字信息的图形图像。
具体地,如图3所示,终端100的使用者预设了一个有效解锁指令是“S”图形指令,当终端100检测到作用于显示屏的屏幕解锁操作指令时,即可将当前接收到的屏幕解锁操作指令与该有效解锁指令进行匹配。若两者匹配一致,则可得到该屏幕解锁操作指令对应的屏幕解锁结果为“解锁成功”,进而将该屏幕解锁操作指令作为能够触发标签获取步骤启动的网络连接操作指令,以此通过第一接口,进一步获取本地网络证书标签。
在一个实施例中,所述基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果的步骤,包括:获取设备当前时间;计算所述设备当前时间与所述证书失效时间的时间差值,得到有效时长;若所述有效时长小于预设的时间阈值,则确定所述有效期校验结果为第一校验结果;若所述有效时长大于或等于所述时间阈值,则确定所述有效期校验结果为第二校验结果。
其中,设备当前时间可以是指终端100记录的北京时间,例如,该设备当前时间可以是“2021年3月1日12时23分”。
其中,时间阈值可以是用于判断证书是否需要更新的时间临界值,例如,该时间阈值可以是15天、30天等按日计算的时间阈值,又例如,该时间阈值可以是按小时、周、月、年计算的时间阈值,具体本申请实施例不做限定。
具体地,终端100获取到本地网络证书的证书失效时间之后,即可进一步获取设备当前时间,以便计算设备当前时间与证书失效时间的时间差值,得到有效时长,分析有效期校验结果。结合上述实施例已知的是,该有效期校验结果包括第一校验结果和第二校验结果,第一校验结果表示为“校验需更新证书”,第二校验结果表示为“校验无需更新证书”。
例如,设备当前时间为“2021年3月1日”,证书失效时间为“2021年3月12日”,预设的时间阈值为“30天”,计算得到的有效时长为“11天”,有效时长小于当前所设的时间阈值,表示距离该证书过期不足30天,应该更新证书,则可确定该证书的有效期校验结果为第一校验结果。
又例如,设备当前时间为“2021年2月1日”,证书失效时间为“2021年3月12日”,预设的时间阈值为“30天”,计算得到的有效时长为“39天”,有效时长大于当前所设的时间阈值,表示距离该证书过期仍在30天以上,无需更新证书,则可确定该证书的有效期校验结果为第二校验结果。
更具体地,若终端100预设有缓冲池(指定文件目录)用于存储证书的证书时效时间,则上述实施例所述的证书时效时间,应是优先从该缓冲池中获取得到的时间。而基于该时间判定有效期校验结果为第一校验结果后,可进一步访问操作***数据库中存储的证书失效日期,再次分析有效期校验结果是否仍为第一校验结果,若仍是第一校验结果,则判定需更新终端100所存证书。
进一步地,上述访问操作***数据库的前提是有效期校验标签为第一标签。其中,有效期校验标签可以是用于标识证书有效期校验状态的标签,表示为“1”或“0”。例如,在每日24小时的时长内设定一个时间点,在这个时间点之后如果终端100校验过证书有效期,则终端会将该标签设为“1”,后续基于这个值分析是否有校验过证书的有效期。又例如,每天8点重置这个标签为“0”,“0”表示没有检验过证书的有效期,后续证书校验步骤可以继续进行。
其中,第一标签可以是指有效期校验标签的标签“1”,表示已校验过证书的有效期;第二标签可以是指有效期校验标签的标签“0”,表示未校验过证书的有效期。第一标签和第二标签是两个标识相反校验状态的标签。
也即是说,终端100可先访问终端100缓冲池中的证书失效时间,分析该证书失效时间对应的有效期校验结果是否为第一校验结果;若是第一校验结果,则需分析有效期校验标签是否为第一标签;若是第一标签,则后续可生成证书获取请求以获取CA证书颁发服务器反馈的目标网络证书;若是第二标签,则可进一步访问操作***数据库中的证书失效时间,进一步分析有效期校验结果是否仍为第一校验结果;若仍是第一校验结果,则后续可生成证书获取请求以获取CA证书颁发服务器反馈的目标网络证书;若不再是第一校验结果而是第二校验结果,则可将最终的有效期校验结果确定为是第二校验结果。
S202,基于所述有效期校验结果,获取目标网络证书。
具体地,终端100分析确定了本地网络证书的有效期校验结果之后,即可基于该结果执行不同步骤,以确定连网所需的目标网络证书。本实施例中涉及的目标网络证书获取步骤将在下文详细说明。
在一个实施例中,本步骤包括:若所述有效期校验结果为第一校验结果,则生成证书获取请求,并将所述证书获取请求发送至服务器,以获取所述服务器反馈的目标网络证书;若所述有效期校验结果为第二校验结果,则确定所述本地网络证书,作为所述目标网络证书。
其中,证书获取请求是用于请求CA证书颁发服务器反馈最新证书的请求。
具体地,终端100分析有效期校验结果的方式,可以如上一个实施例所述,结合有效期校验标签判定最终待分析的有效期校验结果。若该有效期校验结果为第一校验结果,表示“校验需更新证书”,则终端100可基于其设备身份标识生成证书获取请求,以将证书获取请求发送至服务器200,供服务器200将对其进行身份有效性校验,并得到校验合法的校验结果之后,将证书获取请求转发至CA证书颁发服务器,以获取其反馈的最新证书作为目标网络证书。
更具体地,若该有效期校验结果为第二校验结果,表示“校验无需更新证书”,则终端100可确定当前存储的本地网络证书,即为后续连网所需的目标网络证书。
S203,对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书。
具体地,终端100获取到目标网络证书之后,首先可对该证书进行合法性校验,进而将校验通过的目标网络证书安装于操作***中,最后将安装好的目标网络证书进行预配置,即可等待目标网络的路由器信号发现该已预配置的目标网络证书,进而完成一系列证书认证操作,实现对目标网络的自动安全访问。本实施例中涉及的证书校验安装步骤和证书预配置步骤将在下文详细说明。
在一个实施例中,在本步骤之前,网络连接认证方法还包括:基于消息摘要算法,对所述服务器反馈的目标网络证书进行安全校验,获取所述服务器反馈的目标网络证书的安全校验结果;若所述安全校验结果为校验成功,则获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;其中,所述存储路径信息、所述证书密码信息和所述证书文件名信息用于校验安装所述目标网络证书。
其中,消息摘要算法可以是MD5(Message-Digest Algorithm)算法,用于为任何文件(不管其大小、格式、数量)产生一个独一无二的“数字指纹”,借助这个“数字指纹”,通过检查文件前后MD5值是否发生了改变,就可以知道源文件是否被改动。例如,目标网络证书是一段加密的字符串,服务器200不仅会反馈证书的加密字符串,还会返回这个字符串对应的MD5值,使得终端100接收到该证书字符串后,先将证书转为文件,再直接从文件取新的MD5值,和前序步骤所获的MD5值匹配,以确保所得证书有效。
具体地,终端100对当前所获的目标网络证书进行校验安装之前,首先要判断该目标网络证书是否是CA证书颁发服务器最新颁发,且通过服务器200反馈的。若是,则需要对证书的合法性进行MD5值校验,并在校验通过之后获取目标网络证书的存储路径信息(即证书在终端100操作***中的保存路径)、证书密码信息(即为证书预置的访问密码)和证书文件名信息(即为证书预置的文件名称),以将该这类信息通过操作***实现目标网络证书的校验安装。反之,若否,则不需要对证书进行合法性校验。
在一个实施例中,本步骤包括:通过预设的第二接口,获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;基于所述存储路径信息、所述证书密码信息和所述证书文件名信息,对所述目标网络证书进行校验安装,得到安装后的目标网络证书;通过预设的第三接口,获取所述目标网络的网络身份标识,并获取所述安装后的目标网络证书的用户凭证密钥;基于所述网络身份标识和所述用户凭证密钥,对所述安装后的目标网络证书进行***预配置,得到***有效证书。
其中,本实施例涉及的第二接口可以是指上文所述的安装/卸载证书接口;本实施例涉及的第三接口可以是指上文所述的证书预配置功能接口。
其中,网络身份标识可以是指目标网络的全局唯一身份标识,即SSID(ServiceSet Identifier)。
其中,用户凭证密钥可以是预设的用于实现证书预配置操作的字符串密钥,不同终端100对应的用户凭证密钥通常不相同。
具体地,终端100获取到目标网络证书之后,可通过第二接口获取目标网络证书的存储路径信息、证书密码信息和证书文件名信息,并基于这类信息对目标网络证书进行校验安装,以将该目标网络证书安装于终端100的操作***中。然而,证书安装后还不能促使终端100连接上目标网络,还需在证书安装时获取目标网络的SSID,即目标网络的网络身份标识,以将该证书绑定在目标网络的网络身份标识下进行预配置,确定最终配置好的证书作为后续网络连接认证所需的***有效证书,而该***有效证书仅需保存在操作***中,以便终端100或其他外部设备使用时访问。
S204,将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
具体地,如图4所示,安装到终端100上的***有效证书,可被目标网络对应的路由器实时获取,即在被路由器发出的路由器信号发现后,***有效证书的证书信息可被带到该路由器,进而通过radius(Remote Authentication Dial-In User Server,远程认证拨号用户服务)协议将证书信息传输至认证集群(认证服务器集群),供认证管理平台对该证书信息进行认证,进而建立信任通道,从而实现终端100对目标网络的安全访问。
上述实施例所述的网络连接认证方法,终端通过响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,即可实现对本地网络证书的全自动校验、安装和预配置,而无需手动输入激活码以加载证书、完成网络连接,节省了网络连接认证的操作流程,进而提高了网络连接认证效率。同时,终端还完成了在证书预配置之前的有效期校验操作,有效解决了现有证书认证方案的时效性问题,极大程度确保了证书的可用性,进而提高了网络连接认证的可靠性,最终使得网络连接认证的安全性得到有效提升。
为了使本领域技术人员充分理解本申请提出的网络连接认证方案,本申请还提供一种应用场景,该应用场景应用上述的网络连接认证方法。具体地,该网络连接认证方法在该应用场景的应用将结合图5进行如下说明:
如图5所示,本申请提出的网络连接认证方案包括以下步骤:
1)终端检测到有效的屏幕解锁操作指令,相当于接收到作用于目标网络的网络连接操作指令,进而响应于该指令,触发对本地网络证书的时效性校验,即查询本地设备文件目录中是否存有某个证书的失效日期,若是则基于该失效日期来分析目前的证书是否过期或即将过期。若是,则可调用第一接口(获取证书有效期接口)查询操作***中存储的证书失效日期,进一步判断目前的证书是否仍被断定为过期或即将过期。若前后分析结果一致,则可判定目前的证书待更新。
2)终端分析确定其目前无可用证书之后,即可调用证书申请接口或证书更新接口,向服务器发起请求,以期服务器将请求转发至CA证书颁发服务器,待其反馈可用证书。
3)终端接收到可用证书之后,可首先对该证书的合法性进行校验,若校验通过则可通过第二接口(安装/卸载证书接口)进一步实现证书安装,进而又再通过第三接口(证书预配置功能接口)实现证书预配置,以便后续能够与目标网络快速认证连接,实现对目标网络的安全访问。
上述实施例提供的网络连接认证方法,终端通过响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,即可实现对本地网络证书的全自动校验、安装和预配置,而无需手动输入激活码以加载证书、完成网络连接,节省了网络连接认证的操作流程,进而提高了网络连接认证效率。同时,终端还完成了在证书预配置之前的有效期校验操作,有效解决了现有证书认证方案的时效性问题,极大程度确保了证书的可用性,进而提高了网络连接认证的可靠性,最终使得网络连接认证的安全性得到有效提升。
为了更好实施本申请实施例中的网络连接认证方法,在网络连接认证方法基础之上,本申请实施例中还提供一种网络连接认证装置,如图6所示,所述网络连接认证装置600包括:
指令响应模块610,用于响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;
证书获取模块620,用于基于所述有效期校验结果,获取目标网络证书;
证书配置模块630,用于对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;
网络连接模块640,用于将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
在本申请一些实施例中,指令响应模块610还用于响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签;若所述本地网络证书标签的标签信息为第一标签信息,则通过预设的第一接口,获取所述本地网络证书标签对应的证书失效日期,作为本地网络证书的证书失效时间;基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果。
在本申请一些实施例中,指令响应模块610还用于在检测到作用于显示屏的屏幕解锁操作指令时,获取所述屏幕解锁操作指令对应的屏幕解锁结果;若所述屏幕解锁结果为解锁成功,则确定所述屏幕解锁操作指令为网络连接操作指令,并获取目标网络,所述目标网络为至少一个候选网络中满足预设条件的候选网络;响应作用于所述目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签。
在本申请一些实施例中,指令响应模块610还用于获取设备当前时间;计算所述设备当前时间与所述证书失效时间的时间差值,得到有效时长;若所述有效时长小于预设的时间阈值,则确定所述有效期校验结果为第一校验结果;若所述有效时长大于或等于所述时间阈值,则确定所述有效期校验结果为第二校验结果。
在本申请一些实施例中,证书获取模块620还用于若所述有效期校验结果为第一校验结果,则生成证书获取请求,并将所述证书获取请求发送至服务器,以获取所述服务器反馈的目标网络证书;若所述有效期校验结果为第二校验结果,则确定所述本地网络证书,作为所述目标网络证书。
在本申请一些实施例中,网络连接认证装置600还包括信息获取模块,用于基于消息摘要算法,对所述服务器反馈的目标网络证书进行安全校验,获取所述服务器反馈的目标网络证书的安全校验结果;若所述安全校验结果为校验成功,则获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;其中,所述存储路径信息、所述证书密码信息和所述证书文件名信息用于校验安装所述目标网络证书。
在本申请一些实施例中,证书配置模块630还用于通过预设的第二接口,获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;基于所述存储路径信息、所述证书密码信息和所述证书文件名信息,对所述目标网络证书进行校验安装,得到安装后的目标网络证书;通过预设的第三接口,获取所述目标网络的网络身份标识,并获取所述安装后的目标网络证书的用户凭证密钥;基于所述网络身份标识和所述用户凭证密钥,对所述安装后的目标网络证书进行***预配置,得到***有效证书。
上述实施例中,终端通过响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,即可实现对本地网络证书的全自动校验、安装和预配置,而无需手动输入激活码以加载证书、完成网络连接,节省了网络连接认证的操作流程,进而提高了网络连接认证效率。同时,终端还完成了在证书预配置之前的有效期校验操作,有效解决了现有证书认证方案的时效性问题,极大程度确保了证书的可用性,进而提高了网络连接认证的可靠性,最终使得网络连接认证的安全性得到有效提升。
关于网络连接认证装置的具体限定可以参见上文中对于网络连接认证方法的限定,在此不再赘述。上述网络连接认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在本申请一些实施例中,网络连接认证装置600可以实现为一种计算机程序的形式,计算机程序可在如图7所示的计算机设备上运行。计算机设备的存储器中可存储组成该网络连接认证装置600的各个程序模块,比如,图6所示的指令响应模块610、证书获取模块620、证书配置模块630以及网络连接模块640。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的物流线路推荐方法中的步骤。
例如,图7所示的计算机设备可以通过如图6所示的网络连接认证装置600中的指令响应模块610执行步骤S201。计算机设备可通过证书获取模块620执行步骤S202。计算机设备可通过证书配置模块630执行步骤S203。计算机设备可通过网络连接模块640执行步骤S204。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。
其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WI-FI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种网络连接认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请一些实施例中,提供了一种计算机设备,包括一个或多个处理器;存储器;以及一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行上述网络连接认证方法的步骤。此处网络连接认证方法的步骤可以是上述各个实施例的网络连接认证方法中的步骤。
在本申请一些实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器进行加载,使得处理器执行上述网络连接认证方法的步骤。此处网络连接认证方法的步骤可以是上述各个实施例的网络连接认证方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上对本申请实施例所提供的一种网络连接认证方法、装置、计算机设备和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种网络连接认证方法,其特征在于,包括:
响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;
基于所述有效期校验结果,获取目标网络证书;
对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;具体包括:通过预设的第二接口,获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;基于所述存储路径信息、所述证书密码信息和所述证书文件名信息,对所述目标网络证书进行校验安装,得到安装后的目标网络证书;通过预设的第三接口,获取所述目标网络的网络身份标识,并获取所述安装后的目标网络证书的用户凭证密钥;基于所述网络身份标识和所述用户凭证密钥,对所述安装后的目标网络证书进行***预配置,得到***有效证书;
将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
2.如权利要求1所述的网络连接认证方法,其特征在于,所述响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果的步骤,包括:
响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签;
若所述本地网络证书标签的标签信息为第一标签信息,则通过预设的第一接口,获取所述本地网络证书标签对应的证书失效日期,作为本地网络证书的证书失效时间;
基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果。
3.如权利要求2所述的网络连接认证方法,其特征在于,所述响应作用于目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签的步骤,包括:
在检测到作用于显示屏的屏幕解锁操作指令时,获取所述屏幕解锁操作指令对应的屏幕解锁结果;
若所述屏幕解锁结果为解锁成功,则确定所述屏幕解锁操作指令为网络连接操作指令,并获取目标网络,所述目标网络为至少一个候选网络中满足预设条件的候选网络;
响应作用于所述目标网络的网络连接操作指令,通过预设的第一接口,获取本地网络证书标签。
4.如权利要求2所述的网络连接认证方法,其特征在于,所述基于所述证书失效时间,对所述本地网络证书进行有效期校验,获取有效期校验结果的步骤,包括:
获取设备当前时间;
计算所述设备当前时间与所述证书失效时间的时间差值,得到有效时长;
若所述有效时长小于预设的时间阈值,则确定所述有效期校验结果为第一校验结果;
若所述有效时长大于或等于所述时间阈值,则确定所述有效期校验结果为第二校验结果。
5.如权利要求1所述的网络连接认证方法,其特征在于,所述基于所述有效期校验结果,获取目标网络证书的步骤,包括:
若所述有效期校验结果为第一校验结果,则生成证书获取请求,并将所述证书获取请求发送至服务器,以获取所述服务器反馈的目标网络证书;
若所述有效期校验结果为第二校验结果,则确定所述本地网络证书,作为所述目标网络证书。
6.如权利要求1所述的网络连接认证方法,其特征在于,在所述对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书的步骤之前,所述方法还包括:
基于消息摘要算法,对服务器反馈的目标网络证书进行安全校验,获取所述服务器反馈的目标网络证书的安全校验结果;
若所述安全校验结果为校验成功,则获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;
其中,所述存储路径信息、所述证书密码信息和所述证书文件名信息用于校验安装所述目标网络证书。
7.一种网络连接认证装置,其特征在于,包括:
指令响应模块,用于响应作用于目标网络的网络连接操作指令,对本地网络证书进行有效期校验,获取有效期校验结果;
证书获取模块,用于基于所述有效期校验结果,获取目标网络证书;
证书配置模块,用于对所述目标网络证书进行校验安装,并对安装后的目标网络证书进行***预配置,得到***有效证书;证书配置模块还用于通过预设的第二接口,获取所述目标网络证书的存储路径信息、证书密码信息和证书文件名信息;基于所述存储路径信息、所述证书密码信息和所述证书文件名信息,对所述目标网络证书进行校验安装,得到安装后的目标网络证书;通过预设的第三接口,获取所述目标网络的网络身份标识,并获取所述安装后的目标网络证书的用户凭证密钥;基于所述网络身份标识和所述用户凭证密钥,对所述安装后的目标网络证书进行***预配置,得到***有效证书;
网络连接模块,用于将所述***有效证书发送至所述目标网络对应的路由器进行网络认证,以在所述***有效证书被认证通过之后,连接所述目标网络。
8.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器;以及一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1至6中任一项所述的网络连接认证方法。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至6任一项所述的网络连接认证方法中的步骤。
CN202110387901.0A 2021-04-12 2021-04-12 网络连接认证方法、装置、计算机设备和存储介质 Active CN115250186B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110387901.0A CN115250186B (zh) 2021-04-12 2021-04-12 网络连接认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110387901.0A CN115250186B (zh) 2021-04-12 2021-04-12 网络连接认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115250186A CN115250186A (zh) 2022-10-28
CN115250186B true CN115250186B (zh) 2024-04-16

Family

ID=83696333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110387901.0A Active CN115250186B (zh) 2021-04-12 2021-04-12 网络连接认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115250186B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1799240A (zh) * 2002-03-20 2006-07-05 捷讯研究有限公司 证书信息存储***和方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
WO2017020546A1 (zh) * 2015-08-06 2017-02-09 中兴通讯股份有限公司 验证网络接入设备的方法及装置
CN107026738A (zh) * 2016-02-01 2017-08-08 阿里巴巴集团控股有限公司 数字证书更新方法、数字签名校验方法和数字认证装置
CN109359977A (zh) * 2018-09-10 2019-02-19 平安科技(深圳)有限公司 网络通信方法、装置、计算机设备和存储介质
CN110879879A (zh) * 2018-09-05 2020-03-13 航天信息股份有限公司 物联网身份认证方法、装置、电子设备、***及存储介质
US10708256B1 (en) * 2015-10-13 2020-07-07 Amazon Technologies, Inc. Identification of trusted certificates
WO2020233308A1 (zh) * 2019-05-22 2020-11-26 深圳壹账通智能科技有限公司 基于本地证书的自校验方法、装置、设备及存储介质
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、***、设备以及可读存储介质
WO2021031689A1 (zh) * 2019-08-19 2021-02-25 北京国双科技有限公司 一种单点登录方法、装置及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1799240A (zh) * 2002-03-20 2006-07-05 捷讯研究有限公司 证书信息存储***和方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
WO2017020546A1 (zh) * 2015-08-06 2017-02-09 中兴通讯股份有限公司 验证网络接入设备的方法及装置
US10708256B1 (en) * 2015-10-13 2020-07-07 Amazon Technologies, Inc. Identification of trusted certificates
CN107026738A (zh) * 2016-02-01 2017-08-08 阿里巴巴集团控股有限公司 数字证书更新方法、数字签名校验方法和数字认证装置
CN110879879A (zh) * 2018-09-05 2020-03-13 航天信息股份有限公司 物联网身份认证方法、装置、电子设备、***及存储介质
CN109359977A (zh) * 2018-09-10 2019-02-19 平安科技(深圳)有限公司 网络通信方法、装置、计算机设备和存储介质
WO2020233308A1 (zh) * 2019-05-22 2020-11-26 深圳壹账通智能科技有限公司 基于本地证书的自校验方法、装置、设备及存储介质
WO2021031689A1 (zh) * 2019-08-19 2021-02-25 北京国双科技有限公司 一种单点登录方法、装置及***
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、***、设备以及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
构建基于PKI高校校园网身份认证***;吴向东;;通信技术(第06期);全文 *

Also Published As

Publication number Publication date
CN115250186A (zh) 2022-10-28

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US11887176B2 (en) Method for registering customized device, server, and terminal
CN108632253B (zh) 基于移动终端的客户数据安全访问方法及装置
KR102182906B1 (ko) 동기화 통신에서의 서버 인증서 에러의 보안 처리 기법
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
CN104025539A (zh) 促进单点登录服务的方法和装置
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN112131021A (zh) 一种访问请求处理方法及装置
CN110895603B (zh) 多***账号信息整合方法和装置
CN110247758B (zh) 密码管理的方法、装置及密码管理器
US20140317704A1 (en) Method and system for enabling the federation of unrelated applications
CN106453263A (zh) 一种手机号码绑定app的方法及***
CN107635221A (zh) 一种车载终端识别处理方法及装置
WO2023093500A1 (zh) 一种访问验证方法及装置
CN111405016B (zh) 用户信息获取方法及相关设备
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN109510799B (zh) 页面展示方法、浏览器客户端、设备及存储介质
CN113114623B (zh) 数据连接方法、装置、终端设备和计算机可读存储介质
CN105141586B (zh) 一种对用户进行验证的方法和***
CN111695098A (zh) 多分布式集群访问方法及装置
CN111400684A (zh) 电子证照信息获取方法、***、装置、设备和存储介质
CN111666590A (zh) 分布式文件安全传输方法、装置及***
CN115250186B (zh) 网络连接认证方法、装置、计算机设备和存储介质
CN114329534A (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant