CN109361681B - 国密证书认证方法、装置及设备 - Google Patents
国密证书认证方法、装置及设备 Download PDFInfo
- Publication number
- CN109361681B CN109361681B CN201811338997.6A CN201811338997A CN109361681B CN 109361681 B CN109361681 B CN 109361681B CN 201811338997 A CN201811338997 A CN 201811338997A CN 109361681 B CN109361681 B CN 109361681B
- Authority
- CN
- China
- Prior art keywords
- challenge code
- certificate
- cryptographic
- sending
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种国密证书认证方法、装置及设备,其中,一种国密证书认证方法,用于客户端,包括:发送SSL连接请求,从而建立单向SSL连接;通过所述SSL连接发送国密认证请求;接收基于所述国密认证请求返回的挑战码;对所述挑战码进行签名;发送签名信息和国密证书;接收对所述签名信息和国密证书的验证结果。通过在建立单向SSL连接的基础上,发送国密认证,并对生成的挑战码进行签名,然后对签名信息和国密证书进行验证,采用挑战认证方式完成国密证书的认证。从而解决了不能进行国密证书认证的问题。
Description
技术领域
本发明涉及移动网络安全领域,尤其涉及一种国密证书认证方法、装置及设备。
背景技术
SSL证书认证的方式有两种:国际证书认证和国密证书认证。国际证书认证方式采用国际协议,在SSL连接过程中采用国际算法完成认证。国密证书认证方式采用国密协议,国密协议是使用中国商用密码算法的一套标准,包含SM1、SM2、SM3和SM4四种算法。
现有的SSL证书认证中,苹果和安卓的系统库只能支持国际协议,不支持国密算法。因此不能进行国密证书认证。
发明内容
本发明实施例提供一种国密证书认证方法、装置及设备,用以解决现有技术中存在的不能进行国密证书认证的问题。
第一方面,本发明实施例提供一种国密证书认证方法,用于客户端,包括:
发送SSL连接请求,从而建立单向SSL连接;
通过所述SSL连接发送国密认证请求;
接收基于所述国密认证请求返回的挑战码;
对所述挑战码进行签名;
发送签名信息和国密证书;
接收对所述签名信息和国密证书的验证结果。
作为本发明实施例的一种具体实现方式,所述挑战码:由时间因子和随机数值使用哈希算法加密产生。
作为本发明实施例的一种具体实现方式,所述对所述挑战码进行签名,具体为:
使用私钥对所述挑战码进行加密。
第二方面,本发明实施例提供一种国密证书认证方法,用于服务器端,包括:
收SSL连接请求,从而建立单向SSL连接;
接收通过所述SSL连接发送国密认证请求;
基于所述国密认证请求生成挑战码,并发送所述挑战码;
接收对所述挑战码签名产生的签名信息和国密证书;
对所述签名信息和国密证书进行验证,并发送验证结果。
作为本发明实施例的一种具体实现方式,所述基于所述国密认证请求生成挑战码,并发送所述挑战码,包括:
接收所述国密认证请求;
基于所述国密认证请求生成挑战码;
将所述挑战码保存到本地,并发送所述挑战码。
作为本发明实施例的一种具体实现方式,所述对所述签名信息和国密证书进行验证,并发送验证结果,包括:
获取所述国密证书的公钥;
使用所述公钥对所述签名信息进行解密,从而得到签名信息内的挑战码;
将所述签名信息内的挑战码与保存到本地的挑战码进行比较,从而得到验证结果;
发送所述验证结果。
第三方面,本发明实施例提供一种国密证书认证的方法,包括:
客户端发送SSL连接请求给服务器,从而建立单向SSL连接;
所述客户端通过所述SSL连接发送国密认证请求给所述服务器
所述服务器基于所述国密认证请求生成挑战码,并将所述挑战码发送至所述客户端;
所述客户端接收所述挑战码;
所述客户端对所述挑战码进行签名;
所述客户端发送签名信息和国密证书给服务器;
所述服务器对所述签名信息和国密证书进行验证,并将验证结果发送给客户端;
所述客户端接收所述验证结果。
第四方面,本发明实施例提供一种国密证书认证装置,用于客户端,包括:
连接请求模块:用于发送SSL连接请求,从而建立单向SSL连接;
证书发送模块:用于通过所述SSL连接发送国密认证请求;
挑战码接收模块:用于接收基于所述国密认证请求返回的挑战码;
签名模块:用于对所述挑战码进行签名;
信息发送模块:用于发送签名信息和国密证书;
结果接收模块:用于接收对所述签名信息和国密证书的验证结果。
第五方面,本发明实施例提供一种国密证书认证装置,用于服务器端,包括:
请求接收模块:用于接收SSL连接请求,从而建立单向SSL连接;
认证请求接收模块:用于接收通过所述SSL连接发送国密认证请求;
挑战码生成模块:用于基于所述国密认证请求生成挑战码,并发送所述挑战码;
签名信息接收模块:用于接收对所述挑战码签名产生的签名信息和国密证书;
验证模块:用于对所述签名信息和国密证书进行验证,并发送验证结果。
第六方面,本发明实施例提供电子设备,所述电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现第一方面和第二方面任一所述的方法的步骤。
本发明实施例通过在建立单向SSL连接的基础上,发送国密认证,并对生成的挑战码进行签名,然后对签名信息和国密证书进行验证,采用挑战认证方式完成国密证书的认证。从而解决了不能进行国密证书认证的问题,并取得了积极的技术效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一所述的国密证书认证方法的流程图;
图2为本发明实施例二所述的国密证书认证方法的流程图;
图3为本发明实施例二所述的基于所述国密认证请求生成挑战码,并发送所述挑战码的流程图;
图4为本发明实施例二所述的所述对所述签名信息和国密证书进行验证,并发送验证结果的流程图;
图5为本发明实施例三所述的国密证书认证的方法的原理框图;
图6为本发明实施例四所述的国密证书认证装置的原理框图;
图7为本发明实施例五所述的国密证书认证装置的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
现有技术中SSL国密握手协议的过程具体如下:
1、客户端发送客户端hello消息给服务器,服务器回应服务器hello消息,否则产生一个致命错误并且断开连接。客户端hello和服务器hello用于和服务器进行基于RSA、ECC或IBC的密码算法协商,以及确定安全传输能力,包括协议版本,会话标识,密码套件等属性,并且产生和交换随机数。
2、在客户端hello和服务器hello消息之后是身份验证和密钥交换过程。包括服务器证书、服务器密钥交换,客户端证书、客户端密钥交换。
3、在服务器发送完helllo消息之后,接着发送自己的证书消息,服务器密钥交换消息。如果服务器需要验证客户端的身份,则向客户端发送证书请求消息。然后发送服务器hello完成消息,表示hello消息阶段已经结束,服务器等待客户端的返回消息。如果服务器发送了一个证书请求消息,客户端必须返回一个证书消息,然后客户端发送密钥交换消息,消息内容取决于客户端hello消息和服务器hello消息协商出的密钥交换算法。如果客户端发送了证书消息,那么客户端也应该发送一个带数字签名的证书验证消息供服务器验证客户端的身份。
4、接着客户端发送密码规格变更消息,然后客户端立即使用刚协商的算法和密钥,加密并发送握手结束消息。服务器则回应密码规格变更消息,使用刚协商的算法和密钥,加密并发送握手结束消息。至此握手过程结束,服务器和客户端可以开始数据安全传输。
具体如表1所示,
表1:SSL国密握手协议的过程表。
实施例一:
本发明第一实施例提供一种国密证书认证方法,用于客户端,如图1所示,包括以下具体步骤:
步骤S101:发送SSL连接请求,从而建立单向SSL连接;
客户端发送SSL连接请求给服务器,从而在客户端和服务器之间建立单向的SSL连接,单向SSL连接指有客户端向服务器单向发送SSL数据。
在一个具体的应用场景中,建立SSL连接是现有技术,调用openssl库中的接口完成的。
步骤S102:通过所述SSL连接发送国密认证请求;
客户端和服务器之间建立单向SSL连接后,客户端通过单向SSL连接发送国密认证请求给服务器。
步骤S103:接收基于所述国密认证请求返回的挑战码;
服务器接收到客户端的国密认证请求后,基于国密认证请求生成一个挑战码,并将挑战码发送回客户端,同时服务器内保存一份挑战码。
作为本发明的一种具体实现方式,挑战码:由时间因子和随机数值使用哈希算法加密产生,哈希算法如md5或SHA-1等。随机数值是调用系统底层函数生成的。
步骤S104:对所述挑战码进行签名;
客户端接收到挑战码后,使用客户端的私钥对挑战码进行签名。
步骤S105:发送签名信息和国密证书;
客户端将对挑战码签名后的签名信息和国密证书发送给服务器。
步骤S106:接收对所述签名信息和国密证书的验证结果。
服务器对接收的签名信息和国密证书进行验证,并将验证结果发送给客户端。
作为本发明的一种具体实现方式,服务端使用客户端证书中的公钥对签名信息进行解密,得到签名信息内的挑战码,然后将得到的签名信息内的挑战码与服务器内保存的挑战码进行比较,将验证结果返回给客户端。如两个挑战码一致则验证通过,如不一致,则验证没有通过。
实施例二:
如图2所示,本发明实施例提供一种国密证书认证方法,用于服务器端,包括:
步骤S201:接收SSL连接请求,从而建立单向SSL连接;
步骤S202:接收通过所述SSL连接发送国密认证请求;
步骤S203:基于所述国密认证请求生成挑战码,并发送所述挑战码;
步骤S204:接收对所述挑战码签名产生的签名信息和国密证书;
步骤S205:对所述签名信息和国密证书进行验证,并发送验证结果。
作为本发明的一种具体实现方式,如图3所示,步骤S203:所述基于所述国密认证请求生成挑战码,并发送所述挑战码,包括:
步骤S301:接收所述国密认证请求;
步骤S302:基于所述国密认证请求生成挑战码;
步骤S303:将所述挑战码保存到本地,并发送所述挑战码。
作为本发明的一种具体实现方式,如图4所示,步骤S205:所述对所述签名信息和国密证书进行验证,并发送验证结果,包括:
步骤S401:获取所述国密证书的公钥;
步骤S402:使用所述公钥对所述签名信息进行解密,从而得到签名信息内的挑战码;
步骤S403:将所述签名信息内的挑战码与保存到本地的挑战码进行比较,从而得到验证结果;
步骤S404:发送所述验证结果。
其具体的实施方式在实施例一中已详细说明,在此不再赘述。
实施例三:
如图5所示,本发明实施例提供一种国密证书认证的方法,包括:
客户端发送SSL连接请求给服务器,从而建立单向SSL连接;
所述客户端通过所述SSL连接发送国密认证请求给所述服务器
所述服务器基于所述国密认证请求生成挑战码,并将所述挑战码发送至所述客户端;
所述客户端接收所述挑战码;
所述客户端对所述挑战码进行签名;
所述客户端发送签名信息和国密证书给服务器;
所述服务器对所述签名信息和国密证书进行验证,并将验证结果发送给客户端;
所述客户端接收所述验证结果。
本技术方案主要是将客户端和服务器端结合进行说明,其具体的实施方式在实施例一中已详细说明,在此不再赘述。
实施例四:
如图6所示,第四方面,本发明实施例提供一种国密证书认证装置,用于客户端,包括:
连接请求模块601:用于发送SSL连接请求,从而建立单向SSL连接;
证书发送模块602:用于通过所述SSL连接发送国密认证请求;
挑战码接收模块603:用于接收基于所述国密认证请求返回的挑战码;
签名模块604:用于对所述挑战码进行签名;
信息发送模块605:用于发送签名信息和国密证书;
结果接收模块606:用于接收对所述签名信息和国密证书的验证结果。
作为本发明的一种具体实现方式,所述挑战码:由时间因子和随机数值使用哈希算法加密产生。
作为本发明的一种具体实现方式,所述对所述挑战码进行签名,具体为:使用私钥对所述挑战码进行加密。
实施例五:
如图7所示,第五方面,本发明实施例提供一种国密证书认证装置,用于服务器端,包括:
请求接收模块701:用于接收SSL连接请求,从而建立单向SSL连接;
认证请求接收模块702:用于接收通过所述SSL连接发送国密认证请求;
挑战码生成模块703:用于基于所述国密认证请求生成挑战码,并发送所述挑战码;
签名信息接收模块704:用于接收对所述挑战码签名产生的签名信息和国密证书;
验证模块705:用于对所述签名信息和国密证书进行验证,并发送验证结果。
作为本发明的一种具体实现方式,挑战码生成模块703,还用于:
接收所述国密认证请求;
基于所述国密认证请求生成挑战码;
将所述挑战码保存到本地,并发送所述挑战码。
作为本发明的一种具体实现方式,验证模块705,还用于:
获取所述国密证书的公钥;
使用所述公钥对所述签名信息进行解密,从而得到签名信息内的挑战码;
将所述签名信息内的挑战码与保存到本地的挑战码进行比较,从而得到验证结果;
发送所述验证结果。
本技术方案主要是服务器端中功能模块的表述,其具体的实施方式在实施例一至实施例四中已详细说明,在此不再赘述。
第六方面,本发明实施例提供一种电子设备,所述电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现实施例一或实施例二述的方法步骤。
处理器可以是通用处理器,例如中央处理器(Central Processing Unit,CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器用于存储所述处理器的可执行指令;存储器,用于存储程序代码,并将该程序代码传输给处理器。存储器可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);也可以包括非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);还可以包括上述种类的存储器的组合。
本发明实施例还提供一种提供计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现实施例一的方法步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种国密证书认证方法,用于客户端,其特征在于,包括:
发送SSL连接请求,从而建立单向SSL连接;
通过所述SSL连接发送国密认证请求;
接收基于所述国密认证请求返回的挑战码;
对所述挑战码进行签名;
发送签名信息和国密证书;
接收对所述签名信息和国密证书的验证结果。
2.如权利要求1所述的国密证书认证方法,其特征在于,所述挑战码:
由时间因子和随机数值使用哈希算法加密产生。
3.如权利要求1所述的国密证书认证方法,其特征在于,所述对所述挑战码进行签名,具体为:
使用私钥对所述挑战码进行加密。
4.一种国密证书认证方法,用于服务器端,其特征在于,包括:
接收SSL连接请求,从而建立单向SSL连接;
接收通过所述SSL连接发送国密认证请求;
基于所述国密认证请求生成挑战码,并发送所述挑战码;
接收对所述挑战码签名产生的签名信息和国密证书;
对所述签名信息和国密证书进行验证,并发送验证结果。
5.根据权利要求4所述的国密证书认证方法,其特征在于,所述基于所述国密认证请求生成挑战码,并发送所述挑战码,包括:
接收所述国密认证请求;
基于所述国密认证请求生成挑战码;
将所述挑战码保存到本地,并发送所述挑战码。
6.根据权利要求5所述的国密证书认证方法,其特征在于,所述对所述签名信息和国密证书进行验证,并发送验证结果,包括:
获取所述国密证书的公钥;
使用所述公钥对所述签名信息进行解密,从而得到签名信息内的挑战码;
将所述签名信息内的挑战码与保存到本地的挑战码进行比较,从而得到验证结果;
发送所述验证结果。
7.一种国密证书认证方法,其特征在于,包括:
客户端发送SSL连接请求给服务器,从而建立单向SSL连接;
所述客户端通过所述SSL连接发送国密认证请求给所述服务器
所述服务器基于所述国密认证请求生成挑战码,并将所述挑战码发送至所述客户端;
所述客户端接收所述挑战码;
所述客户端对所述挑战码进行签名;
所述客户端发送签名信息和国密证书给服务器;
所述服务器对所述签名信息和国密证书进行验证,并将验证结果发送给客户端;
所述客户端接收所述验证结果。
8.一种国密证书认证装置,用于客户端,其特征在于,包括:
连接请求模块:用于发送SSL连接请求,从而建立单向SSL连接;
证书发送模块:用于通过所述SSL连接发送国密认证请求;
挑战码接收模块:用于接收基于所述国密认证请求返回的挑战码;
签名模块:用于对所述挑战码进行签名;
信息发送模块:用于发送签名信息和国密证书;
结果接收模块:用于接收对所述签名信息和国密证书的验证结果。
9.一种国密证书认证装置,用于服务器端,其特征在于,包括:
请求接收模块:用于接收SSL连接请求,从而建立单向SSL连接;
认证请求接收模块:用于接收通过所述SSL连接发送国密认证请求;
挑战码生成模块:用于基于所述国密认证请求生成挑战码,并发送所述挑战码;
签名信息接收模块:用于接收对所述挑战码签名产生的签名信息和国密证书;
验证模块:用于对所述签名信息和国密证书进行验证,并发送验证结果。
10.一种电子设备,其特征在于,所述电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811338997.6A CN109361681B (zh) | 2018-11-12 | 2018-11-12 | 国密证书认证方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811338997.6A CN109361681B (zh) | 2018-11-12 | 2018-11-12 | 国密证书认证方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109361681A CN109361681A (zh) | 2019-02-19 |
CN109361681B true CN109361681B (zh) | 2021-10-15 |
Family
ID=65344870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811338997.6A Active CN109361681B (zh) | 2018-11-12 | 2018-11-12 | 国密证书认证方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109361681B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448958B (zh) * | 2020-11-30 | 2022-08-30 | 南方电网科学研究院有限责任公司 | 一种域策略下发方法、装置、电子设备和存储介质 |
CN113364776A (zh) * | 2021-06-04 | 2021-09-07 | 北银金融科技有限责任公司 | 一种验证区块链节点使用国密算法通信的方法和系统 |
CN113839927B (zh) * | 2021-09-01 | 2023-06-09 | 北京天融信网络安全技术有限公司 | 一种基于第三方进行双向认证的方法及系统 |
CN114615046B (zh) * | 2022-03-07 | 2024-04-30 | 中国大唐集团科学技术研究总院有限公司 | 一种基于国密证书的管理员双因子认证方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188074A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种增强浏览器ssl算法强度的代理方法 |
CN104283886A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的web安全访问的实现方法 |
CN104735068A (zh) * | 2015-03-24 | 2015-06-24 | 江苏物联网研究发展中心 | 基于国密的sip安全认证的方法 |
CN105337977A (zh) * | 2015-11-16 | 2016-02-17 | 苏州通付盾信息技术有限公司 | 一种动态双向认证的安全移动通讯架构及其实现方法 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN106330838A (zh) * | 2015-07-01 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种动态签名方法及应用该方法的客户端和服务器 |
CN106936790A (zh) * | 2015-12-30 | 2017-07-07 | 上海格尔软件股份有限公司 | 基于数字证书实现客户端和服务器端进行双向认证的方法 |
CN108064440A (zh) * | 2017-05-25 | 2018-05-22 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的fido认证方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
CN103747001B (zh) * | 2014-01-14 | 2017-02-01 | 中电长城(长沙)信息技术有限公司 | 基于安全算法的音频接入式移动支付通信方法 |
-
2018
- 2018-11-12 CN CN201811338997.6A patent/CN109361681B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188074A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种增强浏览器ssl算法强度的代理方法 |
CN104283886A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的web安全访问的实现方法 |
CN104735068A (zh) * | 2015-03-24 | 2015-06-24 | 江苏物联网研究发展中心 | 基于国密的sip安全认证的方法 |
CN106330838A (zh) * | 2015-07-01 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种动态签名方法及应用该方法的客户端和服务器 |
CN105337977A (zh) * | 2015-11-16 | 2016-02-17 | 苏州通付盾信息技术有限公司 | 一种动态双向认证的安全移动通讯架构及其实现方法 |
CN106936790A (zh) * | 2015-12-30 | 2017-07-07 | 上海格尔软件股份有限公司 | 基于数字证书实现客户端和服务器端进行双向认证的方法 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN108064440A (zh) * | 2017-05-25 | 2018-05-22 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的fido认证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109361681A (zh) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信系统 | |
US9621545B2 (en) | System and method for connecting client devices to a network | |
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
WO2018076365A1 (zh) | 密钥协商方法及装置 | |
WO2022021992A1 (zh) | 一种基于NB-IoT通信的数据传输方法、系统及介质 | |
CN109818747B (zh) | 数字签名方法及装置 | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
CN109361681B (zh) | 国密证书认证方法、装置及设备 | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
WO2015165325A1 (zh) | 终端安全认证方法、装置及系统 | |
CN108366063B (zh) | 智能设备的数据通信方法、装置及其设备 | |
JP7292263B2 (ja) | デジタル証明書を管理するための方法および装置 | |
CN110958209B (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
CN108111497B (zh) | 摄像机与服务器相互认证方法和装置 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
US20160219045A1 (en) | Method and System for Authenticating a User of a Device | |
WO2016011588A1 (zh) | 移动管理实体、归属服务器、终端、身份认证系统和方法 | |
CN114125832A (zh) | 一种网络连接方法及终端、待配网设备、存储介质 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN114374522B (zh) | 一种可信设备认证方法、装置、计算机设备及存储介质 | |
CN114500055B (zh) | 密码验证方法、装置及电子设备、存储介质 | |
KR20200043855A (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |