国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種基于證書的通信方法及系統(tǒng)與流程

      文檔序號:12037889閱讀:324來源:國知局
      一種基于證書的通信方法及系統(tǒng)與流程

      本發(fā)明涉及通信技術領域,更具體地說,涉及一種基于證書的通信方法及系統(tǒng)。



      背景技術:

      隨著通信技術的發(fā)展,客戶端和服務器之間越來越多地采用證書來驗證登錄請求。現(xiàn)有技術提供了一種商用客戶端登錄服務器的方法。具體包括:客戶端與服務器建立連接后,將登錄請求發(fā)送至服務器、注冊證書;服務器驗證登錄請求通過后信任對應注冊的證書;客戶端基于注冊的證書實現(xiàn)對服務器的登錄。

      然而在用上述商用客戶端登錄服務器的方法時,如果攻擊方偽裝成服務器,獲取客戶端創(chuàng)建的證書,就能以此證書登錄到服務器,從而達到攻擊目的。

      綜上所述,如何降低攻擊方利用證書非法登錄服務器的風險性是目前本領域技術人員亟待解決的問題。



      技術實現(xiàn)要素:

      本發(fā)明的目的是提供一種基于證書的通信方法,其能解決如何降低攻擊方利用證書非法登錄服務器的風險性的技術問題。本發(fā)明還提供了一種基于證書的通信系統(tǒng)。

      為了實現(xiàn)上述目的,本發(fā)明提供如下技術方案:

      一種基于證書的通信方法,包括:

      連接服務器,發(fā)送驗證憑據(jù)至所述服務器;

      接收所述服務器發(fā)送的驗證結果,所述驗證結果為所述服務器驗證所述驗證憑據(jù)是否通過后發(fā)送的;

      解析所述驗證結果,若所述驗證結果表明所述服務器驗證所述驗證憑據(jù)通過,則向所述服務器申請csr;

      接收所述服務器發(fā)送的所述csr,判斷所述csr是否有效,若有效,則基于所述csr簽署第一證書,發(fā)送所述第一證書至所述服務器,以利用所述第一證書登錄所述服務器。

      優(yōu)選的,所述連接服務器包括:

      與服務器建立第一次連接;

      所述接收所述服務器發(fā)送的驗證結果之后,所述向所述服務器申請csr之前還包括:

      斷開所述第一次連接;

      所述斷開所述第一次連接之后,所述向所述服務器申請csr之前還包括:

      與所述服務器建立第二次連接;

      所述發(fā)送所述第一證書至所述服務器之后還包括:

      斷開所述第二次連接。

      優(yōu)選的,所述與服務器建立第一次連接包括:

      與服務器基于ssl協(xié)議建立第一次連接;

      所述與所述服務器建立第二次連接包括:

      與所述服務器基于ssl協(xié)議建立第二次連接。

      優(yōu)選的,所述發(fā)送驗證憑據(jù)至所述服務器包括:

      發(fā)送驗證憑據(jù)至所述服務器,所述驗證憑據(jù)包括用戶名、密碼、ca根證書和crl。

      優(yōu)選的,所述連接服務器之前還包括:

      獲取服務器的第二證書;

      驗證所述第二證書是否合法,若合法,則利用所述第二證書登錄所述服務器,若不合法,則執(zhí)行所述連接服務器的步驟。

      本發(fā)明還提供了一種基于證書的通信系統(tǒng),包括:

      第一連接裝置,用于連接服務器,發(fā)送驗證憑據(jù)至所述服務器;

      第一接收裝置,用于接收所述服務器發(fā)送的驗證結果,所述驗證結果為所述服務器驗證所述驗證憑據(jù)是否通過后發(fā)送的;

      解析裝置,用于解析所述驗證結果,若所述驗證結果表明所述服務器驗證所述驗證憑據(jù)通過,則向所述服務器申請csr;

      第二接收裝置,用于接收所述服務器發(fā)送的所述csr,判斷所述csr是否有效,若有效,則基于所述csr簽署第一證書,發(fā)送所述第一證書至所述服務器,以利用所述第一證書登錄所述服務器。

      優(yōu)選的,所述第一連接裝置包括:

      第一連接模塊,用于在所述連接裝置發(fā)送驗證憑據(jù)至所述服務器之前,與服務器建立第一次連接;

      所述系統(tǒng)還包括:

      第一斷開裝置,用于在所述第一接收裝置接收所述驗證結果之后,所述解析裝置向所述服務器申請csr之前,斷開所述第一次連接;

      第二連接裝置,用于在所述第一連接模塊斷開所述第一次連接之后,所述解析裝置向所述服務器申請csr之前,與所述服務器建立第二次連接;

      第二斷開裝置,用于在所述第二接收裝置發(fā)送所述第一證書至所述服務器之后,斷開所述第二次連接。

      優(yōu)選的,所述第一連接模塊包括:

      第一連接單元,用于與服務器基于ssl協(xié)議建立第一次連接;

      所述第二連接裝置包括:

      第二連接模塊,用于與所述服務器基于ssl協(xié)議建立第二次連接。

      優(yōu)選的,所述第一連接裝置包括:

      發(fā)送模塊,用于發(fā)送驗證憑據(jù)至所述服務器,所述驗證憑據(jù)包括用戶名、密碼、ca根證書和crl。

      優(yōu)選的,還包括:

      獲取裝置,用于在所述第一連接裝置連接服務器之前,獲取服務器的第二證書;

      驗證裝置,用于驗證所述獲取裝置獲取的所述第二證書是否合法,若合法,則利用所述第二證書登錄所述服務器,若不合法,則提示所述第一連接裝置連接服務器。

      本發(fā)明提供的一種基于證書的通信方法,包括:連接服務器,發(fā)送驗證憑據(jù)至服務器;接收服務器發(fā)送的驗證結果,驗證結果為服務器驗證驗證憑據(jù)是否通過后發(fā)送的;解析驗證結果,若驗證結果表明服務器驗證驗證憑據(jù)通過,則向服務器申請csr;接收服務器發(fā)送的csr,判斷csr是否有效,若有效,則基于csr簽署第一證書,發(fā)送第一證書至服務器,以利用第一證書登錄服務器。本發(fā)明提供的一種基于安全證書的通信方法在與服務器建立連接后,先將驗證憑據(jù)發(fā)送給服務器,服務器驗證驗證憑據(jù)是否通過,若驗證通過,還需要在驗證服務器的csr有效的情況下才可以為服務器頒發(fā)必定能實現(xiàn)登錄服務器的第一證書,本發(fā)明不僅需要服務器驗證驗證憑據(jù)是否通過,還需要驗證csr是否有效,驗證次數(shù)比現(xiàn)有技術多,而且攻擊方在獲取證書時不僅需要偽裝成服務器,還需要偽裝成需要登錄服務器的一端,與現(xiàn)有技術中攻擊方僅僅需要偽裝成服務器便可獲得證書相比,偽裝次數(shù)多,提高了證書被攻擊方獲得的難度。綜上所述,本發(fā)明提供的一種基于證書的通信方法解決了如何降低攻擊方利用證書非法登錄服務器的風險性的技術問題。本發(fā)明所提供的一種基于證書的通信系統(tǒng)也解決了相應的技術問題。

      附圖說明

      為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)提供的附圖獲得其他的附圖。

      圖1為本發(fā)明實施例提供的一種基于證書的通信方法的流程圖;

      圖2為本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)的結構示意圖;

      圖3為實際應用中一種基于證書的通信方法的流程圖。

      具體實施方式

      下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

      請參閱圖1,圖1為本發(fā)明實施例提供的一種基于證書的通信方法的流程圖。

      本發(fā)明所提供的一種基于證書的通信方法中各個動作的執(zhí)行主體可以為客戶端本身,而該客戶端內可以設置有基于證書的通信系統(tǒng),因此本發(fā)明所提供的一種基于證書的通信方法中各個動作的執(zhí)行主體也可以為內置于客戶端的系統(tǒng),本發(fā)明在這里不做具體限定。為了描述方便,下面將本方法中各個動作的執(zhí)行主體設定為客戶端。

      本發(fā)明實施例提供的一種基于證書的通信方法可以包括以下步驟:

      步驟s1:連接服務器,發(fā)送驗證憑據(jù)至服務器。

      由于客戶端需要與服務器進行信息交互,所以需要先連接服務器??蛻舳诉B接服務器是為了實現(xiàn)客戶端與服務器之間互相驗證,可以將客戶端連接服務器設置為維持短時間的連接,在客戶端與服務器完成互相驗證后即可斷開連接。當然,根據(jù)不同的實際需要,也可將客戶端連接服務器設置為可維持長時間的連接,本發(fā)明在這里不做具體限定。

      步驟s2:接收服務器發(fā)送的驗證結果,驗證結果為服務器驗證驗證憑據(jù)是否通過后發(fā)送的。

      服務器可以比較客戶端發(fā)送的驗證憑據(jù)是否合法來驗證驗證憑據(jù)是否通過,若驗證憑據(jù)合法,則驗證驗證憑據(jù)通過,若驗證憑據(jù)不合法,則驗證驗證憑據(jù)未通過。在實際應用中,根據(jù)不同的應用場景,可以選擇不同的方法來驗證驗證憑據(jù)是否合法。

      這里的服務器驗證驗證憑據(jù)是否通過可以用來表示服務器是否信任客戶端,如果服務器驗證驗證憑據(jù)通過則表示服務器信任客戶端,如果服務器驗證驗證憑據(jù)未通過則表示服務器不信任客戶端。服務器驗證驗證憑據(jù)后會向客戶端發(fā)送一個驗證結果,以便客戶端得知服務器驗證驗證憑據(jù)后的結果。

      步驟s3:解析驗證結果,若驗證結果表明服務器驗證驗證憑據(jù)通過,則向服務器申請csr。

      客戶端只有在解析驗證結果得出驗證結果表明服務器驗證驗證憑據(jù)通過的情況下,才會向服務器申請csr(certificatesigningrequest,證書簽名請求)以及執(zhí)行步驟s4。

      如果客戶端解析驗證結果得出驗證結果表明服務器驗證驗證憑據(jù)未通過,則客戶端可以結束與服務器之間的連接,也可以有其他操作,本發(fā)明在這里不做具體限定。

      步驟s4:接收服務器發(fā)送的csr,判斷csr是否有效,若有效,則基于csr簽署第一證書,發(fā)送第一證書至服務器,以利用第一證書登錄服務器。

      客戶端接收服務器發(fā)送的csr后,先判斷csr是否有效,若有效,則表明客戶端信任服務器,可以為服務器頒發(fā)證書;若csr無效,則表明客戶端不信任服務器,客戶端可以結束與服務器之間的連接,也可以有其他操作,本發(fā)明在這里不做具體限定。

      客戶端在判斷csr有效的情況下,可以基于csr簽署第一證書,然后發(fā)送第一證書至服務器,即客戶端為服務器頒發(fā)第一證書。由于第一證書是在服務器驗證驗證憑據(jù)通過而且客戶端判斷csr有效的情況下,即服務器信任客戶端而且客戶端信任服務器的情況下,客戶端頒發(fā)給服務器的,所以第一證書為客戶端登錄服務器的安全證書。

      本申請中的csr可以與驗證憑據(jù)對應,進一步的,由于csr是與客戶端發(fā)送至服務器的驗證憑據(jù)對應的,所以客戶端可以通過判斷csr是否與驗證憑據(jù)對應來判斷csr的有效性,若csr與驗證憑據(jù)對應,則csr有效,若csr與驗證憑據(jù)不對應,則csr無效,當然也可以有其他判斷csr是否有效的方法,本發(fā)明在這里不做具體限定??蛻舳嗽谂袛郼sr有效的情況下,可以根據(jù)csr中包含的證書有效時間、名稱等信息制作出和這些信息對應的第一證書。

      本發(fā)明提供的一種基于安全證書的通信方法在與服務器建立連接后,先將驗證憑據(jù)發(fā)送給服務器,服務器驗證驗證憑據(jù)是否通過,若驗證通過,還需要在客戶端驗證服務器的csr有效的情況下才可以為服務器頒發(fā)必定能實現(xiàn)登錄服務器的第一證書,本發(fā)明不僅需要服務器驗證驗證憑據(jù)是否通過,還需要客戶端驗證csr是否有效,可見本申請中需要通過實現(xiàn)多次驗證最終實現(xiàn)服務器的登錄,且攻擊方在獲取證書時不僅需要偽裝成客戶端還要偽裝成服務器,與現(xiàn)有技術中攻擊方僅僅需要偽裝成服務器便可獲得證書相比,提高了證書被攻擊方獲得的難度。綜上所述,本發(fā)明提供的一種基于證書的通信方法解決了如何降低攻擊方利用證書非法登錄服務器的風險性的技術問題。

      本發(fā)明實施例提供的一種基于證書的通信方法中,連接服務器可以包括:

      與服務器建立第一次連接;

      在接收服務器發(fā)送的驗證結果之后,向服務器申請csr之前還可以包括:

      斷開第一次連接;

      在斷開第一次連接之后,向服務器申請csr之前還可以包括:

      與服務器建立第二次連接;

      在發(fā)送第一證書至服務器之后還可以包括:

      斷開第二次連接。

      可以在接收服務器發(fā)送的驗證結果之后,解析驗證結果之前,斷開第一次連接,這種情況下,可以是在斷開第一次連接之后,解析驗證結果之前,與服務器建立第二次連接,也可以是在解析驗證結果之后,向服務器申請csr之前,與服務器建立第二次連接;也可以在解析驗證結果之后,向服務器申請csr之前斷開第一次連接,本發(fā)明在這里不做具體限定。

      在斷開第一次連接之后,向服務器申請csr之前,可以與服務器建立第二次連接。如果是在接收服務器發(fā)送的驗證結果之后,解析驗證結果之前,斷開第一次連接,則可以是在斷開第一次連接之后,解析驗證結果之前,與服務器建立第二次連接,也可以是在解析驗證結果之后,向服務器申請csr之前,與服務器建立第二次連接;如果是在解析驗證結果之后,向服務器申請csr之前,斷開第一次連接,則可以是在斷開第一次連接之后,向服務器申請csr之前,與服務器建立第二次連接。本發(fā)明在這里不做具體限定。

      在實際應用中,客戶端可以通過與服務器進行多次連接來完成為服務器頒發(fā)證書的過程,比如可以通過兩次連接來完成。這樣進行多次連接的好處是,在有攻擊方攻擊服務器的情況下,由于客戶端與服務器之間進行多次連接,所以攻擊方不僅需要在偽裝成客戶端的時候與服務器進行多次連接,而且需要在偽裝成服務器的時候與客戶端進行多次連接,使得攻擊方在攻擊服務器時與客戶端和服務器之間的連接關系變得復雜,進一步提高證書被攻擊方獲得的困難,從而降低證書被攻擊的風險性。

      本發(fā)明實施例提供的一種基于證書的通信方法中,與服務器建立第一次連接可以包括:

      與服務器基于ssl協(xié)議建立第一次連接;

      與服務器建立第二次連接可以包括:

      與服務器基于ssl協(xié)議建立第二次連接。

      在與服務器基于ssl協(xié)議建立連接的過程中,客戶端可以先發(fā)送ssl連接請求至服務器,服務器接收ssl連接請求后判斷是否與客戶端建立連接,若是,則與客戶端建立連接,若否,則不與客戶端建立連接。

      客戶端在與服務器建立連接的時候可以根據(jù)不同的應用場景選擇不同的協(xié)議,本發(fā)明在這里不做具體限定。優(yōu)選的,本發(fā)明在這里選擇ssl協(xié)議,因為選擇ssl協(xié)議可以使得客戶端連接服務器的過程簡單易實現(xiàn)。

      本發(fā)明實施例提供的一種基于證書的通信方法中,發(fā)送驗證憑據(jù)至服務器可以包括:

      發(fā)送驗證憑據(jù)至服務器,驗證憑據(jù)可以包括用戶名、密碼、ca根證書和crl。

      在不同的應用場景下,客戶端可以向服務器發(fā)送不同的驗證憑據(jù),比如只發(fā)送用戶名和密碼,只發(fā)送ca根證書(carootcertificate,數(shù)字認證機構的根證書)和crl(certificaterevocationlist,證書吊銷列表)等,本發(fā)明在這里不做具體限定。優(yōu)選的,本發(fā)明選擇客戶端向服務器發(fā)送包括用戶名、密碼、ca根證書和crl的驗證憑據(jù),因為驗證憑據(jù)的內容越多,服務器驗證驗證憑據(jù)的結果更準確,從而攻擊方越難攻擊服務器,進一步降低證書被攻擊方獲得風險性。

      服務器接收到客戶端發(fā)送的用戶名、密碼、ca根證書和crl后,可以比較客戶端發(fā)送的用戶名、密碼跟服務器自身存儲的對應用戶名、密碼是否一致,具體為判斷客戶端發(fā)送的用戶名與自身存儲的用戶名是否一致的同時判斷客戶端發(fā)送的密碼與自身存儲的密碼是否一致;以及判斷ca根證書和crl是否合法,若客戶端發(fā)送的用戶名、密碼跟服務器自身存儲的用戶名、密碼一致且ca根證書和crl合法,則驗證驗證憑據(jù)通過,否則則驗證驗證憑據(jù)未通過。當然,也可以有其他驗證驗證憑據(jù)是否通過的方法,本發(fā)明在這里不做具體限定。

      服務器判斷ca根證書和crl是否合法也即判斷服務器是否認可客戶端,若ca根證書和crl合法,則服務器認可客戶端,否則服務器不認可客戶端。這里的服務器認可客戶端只是服務器信任客戶端的一部分,只有在服務器認可客戶端以及驗證其他驗證憑據(jù)通過的情況下,服務器才信任客戶端。

      優(yōu)選的,服務器在驗證驗證憑據(jù)通過的情況下,可以添加ca根證書和crl到服務器的信任庫中。服務器可以生成與ca根證書和crl對應的csr,相應的,客戶端在驗證csr是否有效時可以驗證csr是否為與自身的ca根證書和crl對應的csr,若是對應的,則csr有效,否則csr無效。由于csr跟ca根證書和crl之間的對應關系,如果服務器將ca根證書和crl添加到服務器的信任庫中,那么可以為客戶端驗證csr以及基于csr簽署第一證書提供進一步的安全保證。

      本發(fā)明實施例提供的一種基于證書的通信方法中,連接服務器之前還可以包括:

      獲取服務器的第二證書;

      驗證第二證書是否合法,若合法,則利用第二證書登錄服務器,若不合法,則執(zhí)行連接服務器的步驟。

      實際應用場景中,客戶端在與服務器建立連接前可以先驗證服務器的第二證書是否合法,若是,則可以利用第二證書直接登錄服務器,不需要進行為服務器頒發(fā)證書的過程,從而節(jié)省客戶端登錄服務器的時間,提高效率。

      這里客戶端驗證服務器的第二證書是否合法也即驗證服務器的第二證書是否是客戶端頒發(fā)給服務器的,如果服務器的第二證書合法,則服務器的第二證書是客戶端頒發(fā)給服務器的,第二證書為客戶端登錄服務器的安全證書;如果服務器的第二證書不合法,則服務器的第二證書不是客戶端頒發(fā)給服務器的,第二證書不是客戶端登錄服務器的安全證書,這時需要客戶端為服務器頒發(fā)新的證書。

      這里的獲取服務器的第二證書及驗證第二證書是否合法的過程也是客戶端利用頒發(fā)給服務器的證書登錄服務器的過程,如果服務器的第二證書是客戶端頒發(fā)給服務器的,則允許客戶端直接登錄服務器。

      由于客戶端在為服務器頒發(fā)證書的過程中會為證書簽署證書指紋,所以客戶端可以通過判斷服務器的第二證書的證書指紋是否是客戶端簽署的來驗證第二證書是否合法,如果第二證書的證書指紋是客戶端簽署的,則第二證書合法,如果第二證書的證書指紋不是客戶端簽署的,則第二證書不合法。也可以有其他驗證第二證書是否合法的方法,本發(fā)明在這里不做具體限定。

      實際應用中,在客戶端登錄服務器后,還可以刪除客戶端為服務器頒發(fā)的第一證書,這樣做的好處是可以避免攻擊方僅僅需要獲得第一證書便可利用第一證書攻擊服務器,提高攻擊方攻擊服務器的困難度。當然也可以不刪除第一證書,本發(fā)明在這里不做具體限定。

      本發(fā)明還提供了一種基于證書的通信系統(tǒng),其具有本發(fā)明提供的一種基于證書的通信方法具有的對應效果。請參閱圖2,圖2為本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)的結構示意圖。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)可以包括:

      第一連接裝置a1,用于連接服務器,發(fā)送驗證憑據(jù)至服務器;

      第一接收裝置a2,用于接收服務器發(fā)送的驗證結果,驗證結果為服務器驗證驗證憑據(jù)是否通過后發(fā)送的;

      解析裝置a3,用于解析驗證結果,若驗證結果表明服務器驗證驗證憑據(jù)通過,則向服務器申請csr;

      第二接收裝置a4,用于接收服務器發(fā)送的csr,判斷csr是否有效,若有效,則基于csr簽署第一證書,發(fā)送第一證書至服務器,以利用第一證書登錄服務器。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)中,連接裝置可以包括:

      第一連接模塊,用于在連接裝置發(fā)送驗證憑據(jù)至服務器之前,與服務器建立第一次連接;

      通信系統(tǒng)還可以包括:

      第一斷開裝置,用于在第一接收裝置接收驗證結果之后,解析裝置向服務器申請csr之前,斷開第一次連接;

      第二連接裝置,用于在第一連接模塊斷開第一次連接之后,解析裝置向服務器申請csr之前,與服務器建立第二次連接;

      第二斷開裝置,用于在第二接收裝置發(fā)送第二證書至服務器之后,斷開第二次連接。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)中,第一連接模塊可以包括:

      第一連接單元,用于與服務器基于ssl協(xié)議建立第一次連接;

      第二連接裝置可以包括:

      第二連接模塊,用于與服務器基于ssl協(xié)議建立第二次連接。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)中,第一連接裝置可以包括:

      發(fā)送模塊,用于發(fā)送驗證憑據(jù)至服務器,驗證憑據(jù)包括用戶名、密碼、ca根證書和crl。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)中,還可以包括:

      獲取裝置,用于在第一連接裝置連接服務器之前,獲取服務器的第二證書;

      驗證裝置,用于驗證獲取裝置獲取的第二證書是否合法,若合法,則利用第二證書登錄服務器,若不合法,則提示第一連接裝置連接服務器。

      本發(fā)明實施例提供的一種基于證書的通信系統(tǒng)中相關部分的說明請參見本發(fā)明實施例提供的一種基于證書的通信方法中對應部分的詳細說明,在此不再贅述。另外,本發(fā)明實施例提供的上述技術方案中與現(xiàn)有技術中對應技術方案實現(xiàn)原理一致的部分并未詳細說明,以免過多贅述。

      在實際應用中,根據(jù)不同的應用場景,可以選擇不同的方法來降低證書被攻擊方獲得的風險性。請參閱3,圖3為實際應用中一種基于證書的通信方法的流程圖。

      此實際應用中,服務器部署有自簽名證書,客戶端登錄服務器可以包括以下步驟:

      客戶端請求服務器的自簽名證書,服務器發(fā)送自簽名證書至客戶端,客戶端驗證自簽名證書是否合法,若合法,則利用自簽名證書直接登錄服務器,若不合法,則執(zhí)行后續(xù)步驟;

      客戶端通過第一ssl連接請求連接服務器,將用戶名、密碼、ca根證書和crl作為驗證憑據(jù)發(fā)送至服務器,服務器驗證驗證憑據(jù)是否通過,若通過,則添加ca根證書和crl到信任庫,斷開第一ssl連接;

      客戶端通過第二ssl連接請求連接服務器,向服務器申請csr;服務器發(fā)送csr至客戶端;客戶端驗證csr是否有效,若有效,則基于csr簽署證書,發(fā)送證書至服務器,斷開第二ssl連接;服務器用客戶端簽署的證書替換自簽名證書;

      客戶端通過第三ssl連接請求連接服務器,利用簽署的證書登錄服務器。

      對所公開的實施例的上述說明,使本領域技術人員能夠實現(xiàn)或使用本發(fā)明。對這些實施例的多種修改對本領域技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發(fā)明的精神或范圍的情況下,在其它實施例中實現(xiàn)。因此,本發(fā)明將不會被限制于本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的范圍。

      當前第1頁1 2 
      網友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1