CN107222479A - 通信安全加强方法、装置、通信方法及用户终端 - Google Patents
通信安全加强方法、装置、通信方法及用户终端 Download PDFInfo
- Publication number
- CN107222479A CN107222479A CN201710392915.5A CN201710392915A CN107222479A CN 107222479 A CN107222479 A CN 107222479A CN 201710392915 A CN201710392915 A CN 201710392915A CN 107222479 A CN107222479 A CN 107222479A
- Authority
- CN
- China
- Prior art keywords
- certificate
- socket
- self
- chain
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种通信安全加强方法、装置、通信方法及用户终端,涉及网络通信领域。其中,通信安全加强方法包括:获取第一套接字;获取自定义证书链并将第一套接字的证书链初始化为自定义证书链,获得第二套接字,自定义证书链中的证书为目标服务器证书;将第二套接字设置为通信模块的默认套接字。通过使通信模块的默认套接中的证书链为自定义证书链,且自定义证书链中的证书为目标服务器证书,从而使通信过程中被中间者攻击的可能性降低,增强通信过程的安全性。
Description
技术领域
本发明涉及网络通信领域,具体而言,涉及一种通信安全加强方法、装置、通信方法及用户终端。
背景技术
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)是HTTP的安全版,即在HTTP协议下进入SSL协议,其加密的详细内容需要SSL。
目前,大多数操作系统使用HTTPS协议进行网络通信。但是使用HTTPS进行通信需要庞大的公共证书链。在庞大的公共证书链中包含了多个服务器的证书,因此,其中的证书容易出现问题。在公共证书链中的证书出现问题的情况下,即便是实用HTTPS协议进行通信,也会存在被中间者攻击的可能性。
发明内容
有鉴于此,本发明的目的在于提供一种通信安全加强方法、装置、通信方法及用户终端,以改善上述缺陷。
为了实现上述目的,本发明采用的技术方案如下:
第一方面,本发明实施例提供了一种通信安全加强方法,所述方法包括:获取第一套接字;获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;将所述第二套接字设置为通信模块的默认套接字。
第二方面,本发明实施例提供了一种通信安全加强装置,所述装置包括:套接字获取模块、套接字初始化模块以及通信连接设定模块,其中,所述套接字获取模块用于获取第一套接字;所述套接字初始化模块用于获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;所述通信连接设定模块用于将所述第二套接字设置为通信模块的默认套接字。
第三方面,本发明实施例提供了一种通信方法,所述方法包括:向服务器发送会话请求;接收所述服务器根据所述会话请求返回的服务器证书;判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;若是,与所述服务器进行通信。
第四方面,本发明实施例提供了一种用户终端,所述用户终端包括存储器和处理器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述处理器执行以下操作:用户终端向服务器发送会话请求;所述用户终端接收所述服务器根据所述会话请求返回的服务器证书;所述用户终端判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;若是,则所述用户终端与所述服务器进行通信。
本发明实施例的有益效果是:
本发明实施例与现有技术相比,通过获取自定义证书链对套接字初始化得到初始化后的套接字,并且自定义证书链中的证书为目标服务器证书,再将初始化后的套接字设置为通信模块的默认套接字。使通信模块的默认套接字中的证书链为自定义证书链,且自定义证书链中的证书为目标服务器证书,从而使与目标服务器的通信过程中被中间者攻击的可能性降低,增强通信过程的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明实施例提供的服务器与用户终端进行交互的示意图;
图2示出了本发明较佳实施例提供的用户终端的方框示意图;
图3示出了本发明第一实施例提供的通信安全加强方法的流程图;
图4示出了本发明第一实施例提供的通信安全加强方法的步骤S120的流程图;
图5示出了本发明第二实施例提供的通信安全加强装置的结构框图;
图6示出了本发明第三实施例提供的通信方法的流程图;
图7示出了本发明第四实施例提供的通信装置的流程图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,是本申请服务器200与用户终端100进行交互的示意图。所述服务器200通过网络与一个或多个用户终端100进行通信连接,以进行数据通信或交互。所述服务器200可以是网络服务器、数据库服务器等。所述用户终端100可以是个人电脑(personalcomputer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
图2示出了一种可应用于本发明实施例中的用户终端的结构框图。如图2所示,用户终端100包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、外设接口108、射频模块110、音频模块112、显示单元114等。这些组件通过一条或多条通讯总线/信号线116相互通讯。
存储器102可用于存储软件程序以及模块,如本发明实施例中的浏览器下载任务管理方法及装置对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的浏览器下载任务管理方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输出装置耦合至处理器106以及存储器102。在一些实施例中,外设接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。
音频模块112向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元114在用户终端100与用户之间提供一个显示界面。具体地,显示单元114向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频及其任意组合。
可以理解,图1所示的结构仅为示意,用户终端100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
请参见图3,图3示出了本发明第一实施例提供的通信安全加强方法的流程图,该通信安全加强方法应用于用户终端。该通信安全加强方法包括:
步骤S110:获取第一套接字。
用户终端获取第一套接字,第一套接字为未被初始化证书链的套接字。
在本发明实施例中,该通信安全加强方法可以应用于Android应用https网络通信,第一套接字可以为SSL套接字,并且,本实施例中也主要以此为例进行说明。可以理解的,本实施例提供的方法并不限定于Android应用https网络通信。
具体的,获取第一套接字可以是:获取继承操作系统底层默认套接字类的类作为所述第一套接字。
具体的,用户终端可以构造一个类,如classC,对Android操作系统底层类SSLSocketFactory(SSL套接字)进行重载。重载后的套接字类classC为未被初始化证书链的状态。
步骤S120:获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书。
Android系统的https通信模块构建在SSL套接字的基础上,而SSL传输协议中需要数字证书用于用户终端与服务器之间进行身份的验证。为达到与目标服务器通信的目的,需要对第一套接字进行初始化,使第一套接字中的证书链信息为与目标服务器通信对应的证书链信息。
在本发明实施例中,由于现有的使用https进行网络通信的通信方法中,需要利用公共证书链进行身份验证,而公共证书链中包括有较多的服务器证书。公共证书链中,与目标服务器通信不相关的服务器证书容易出现问题,导致被中间者攻击。
因此,可以获取自定义证书链对第一套接字进行初始化,且自定义证书链中的证书为目标服务器的证书,不包括与目标服务器通信不相关的服务器证书。其中,目标服务器为用户终端需求与之通信的服务器。
具体的,请参见图4,获取自定义证书链可以包括:
步骤S121:获取目标服务器证书。
用户终端可以对目标服务器证书进行获取。目标服务器证书可以为根证书机构颁发的https服务器的证书certA。所述目标服务器证书的格式可以是DER或者CER,即https服务器的证书certA的保存格式可以为DER或者CER。
在本发明实施例中,可以将获取到的目标服务器证书存储于操作系统的应用目录中。
具体的,可以将获取到的目标服务器证书存储于应用目录assets子目录中。存储于assets子目录的文件需要AssetManager以字节流的形式读取。assets子目录存放目标服务器证书可以便于服务器证书的读取。当然,具体的应用目录在本发明实施例中并不作为限定,获取到的目标服务器证书也可以存储于其他应用目录中,例如res子目录等。
在本发明实施例中,将目标服务器证书存储于应用目录中,可以避免在通信时应用通过网络从服务器获取证书的其他安全风险。
需要说明的是,本步骤中获取的目标服务器证书可以是一个服务器证书,也可以为多个服务器证书。目标服务器证书的具体个数,可以根据目标服务器的个数确定,在本发明实施例中并不作为限定。
步骤S122:通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
在本发明实施例中,可以通过获取的目标服务器证书构建自定义证书链,使自定义证书链中包括有目标服务器证书,并且自定义证书链中的证书为目标服务器证书。
具体的,所述通过所述目标服务器证书构建自定义证书链,可以为:将操作系统的默认证书链结构中的证书设置为所述目标服务器证书,获得所述自定义证书链。
在本发明实施例中,可以通过将操作系统的默认证书链结构,即原操作系统中的公共证书链结构中的服务器证书替换为在步骤S121中获取的目标服务器证书。且可以将目标服务器证书设置为操作系统默认证书链的证书入口。
可以理解的是,通过获取的目标服务器证书构建的自定义证书链中仅包括有目标服务器证书。并且,将自定义证书链中的证书为目标服务器证书,可以使自定义证书链用于网络通信时,能够使用户终端与目标服务器完成身份验证。
在获得自定义证书链后,可以将第一套接字的证书链初始化为自定义证书链,获得到第二套接字。从而使获得的第二套接字中的证书链为自定义证书链。
在本发明实施例中,与第一套接字对应,第二套接字也可以为SSL套接字。
步骤S130:将所述第二套接字设置为通信模块的默认套接字。
在获得第二套接字后,可以将第二套接字设置为通信模块的默认套接字。从而,使通信模块中的默认套接字为第二套接字,并且其第二套接字中的证书链为自定义证书链,自定义证书链中包括目标服务器证书,以便于与目标服务器之间的网络通信。
其中,通信模块为用于用户终端操作系统的应用程序与服务器之间通信链路的模块,在本发明实施例中,通信模块可以为https通信模块HttpsURLConnection。
当然,在本发明实施例中,所述将所述第二套接字设置为通信模块的默认套接字之后,还可以包括:
使用默认套接字为所述第二套接字的通信模块与目标服务器进行通信。
在将第二套接字设置为通信模块的默认套接字之后,可以使用该通信模块进行与目标服务器之间的数据传输。用户终端在使用默认套接字为所述第二套接字的通信模块与目标服务器进行通信时,用户终端与服务器之间的身份验证过程中,由于用户终端的系统中通信模块的默认套接字为第二套接字,其证书链中的为证书为目标服务器证书的自定义证书链,从而有效避免被中间者攻击。
第二实施例
本发明第二实施例提供了一种通信安全加强装置300,如图5所示,该通信安全加强装置300包括:套接字获取模块310、套接字初始化模块320以及通信连接设定模块330。其中,套接字获取模块310用于获取第一套接字;套接字初始化模块320用于获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;通信连接设定模块330用于将所述第二套接字设置为通信模块的默认套接字。
在本发明实施例中,套接字初始化模块320包括证书获取单元以及自定义证书链获取单元。其中,证书获取单元用于获取目标服务器证书;自定义证书链获取单元用于通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
进一步的,所述自定义证书链获取单元包括证书链设置子单元。证书链设置子单元用于将操作系统的默认证书链结构中的证书设置为所述目标服务器证书,获得所述自定义证书链。
在本发明实施例中,证书获取单元获取的模板服务器证书存储于操作系统的应用目录中。
在本发明实施例中,所述套接字获取模块310包括类获取单元。类获取单元用于获取继承操作系统底层默认套接字类的类作为所述第一套接字。
在本发明实施例中,套接字获取模块310获取的第一套接字以及套接字初始化模块320获得的第二套接字可以为SSL套接字。通信连接设定模块330设置的通信模块可以为https通信模块。
第三实施例
如图6示出了本发明第三实施例提供的一种通信方法的流程图。该通信方法可以应用于用户终端,请参见图6,该通信方法包括:
步骤S210:向服务器发送会话请求。
用户终端可以向服务器发送会话请求,以开始用户终端与服务器之间的网络通信连接。
步骤S220:接收所述服务器根据所述会话请求返回的服务器证书。
用户终端在发送会话请求给服务器后,服务器会根据会话请求返回服务器证书至用户终端。用户终端可以对服务器根据会话请求返回的服务器证书进行接收,从而获取到服务器返回的证书。
步骤S230:判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书。
用户终端在接收服务器返回的服务器证书后,可以对该服务器证书进行判断。具体的,用户终端可以判断该服务器证书是否存在于通信模块的默认套接字的自定义证书链中。在本发明实施例中,用户终端操作系统的通信模块中,套接字对应的证书链为自定义证书链,并且自定义证书链中的证书为目标服务器证书。
步骤S240:若是,与所述服务器进行通信。
如果服务器返回的服务器证书存在于通信模块的默认套接字的自定义证书链中,说明用户终端所获得的服务器证书为目标服务器的证书,向用户终端返回服务器证书的服务器为目标服务器,则用户终端与服务器进行通信。如果服务器返回的服务器证书不存在于通信模块的默认套接字的自定义证书链中,说明向用户终端返回服务器证书的服务器可能不是目标服务器,可以不与服务器进行通信。进一步的,若判断结果为服务器返回的服务器证书不存在于通信模块的默认套接字的自定义证书链中,用户终端还可以发出提示消息,以提示用户是否继续进行通信连接,或者终端此次通信。
另外,在本实施例中,还可以包括将通信模块的默认套接字设置为证书链为自定义证书链的套接字。具体的,可以包括:获取第一套接字;获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;将所述第二套接字设置为通信模块的默认套接字。
进一步的,在本发明实施例中,该通信方法还可以包括:获取通信模块的默认套接字的自定义证书链。
具体的,获取通信模块的默认套接字的自定义证书链可以是:获取目标服务器证书;通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
其中,自定义证书链为操作系统的默认证书链结构中的证书设置为目标服务器证书后的证书链。并且,目标服务器证书存储于操作系统的应用目录中。
第四实施例
本发明第四实施例提供了一种通信装置400,如图7所示,该通信装置400包括请求发送模块410、证书接收模块420、证书判断模块430以及通信建立模块440。其中,
请求发送模块410用于向服务器发送会话请求;证书接收模块420用于接收所述服务器根据所述会话请求返回的服务器证书;证书判断模块430用于判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;通信建立模块440用于与所述服务器进行通信。
该通信装置还可以包括套接字获取模块、套接字初始化模块以及通信连接设定模块。其中,套接字获取模块用于获取第一套接字;套接字初始化模块用于获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;通信连接设定模块用于将所述第二套接字设置为通信模块的默认套接字。
该通信装置还可以包括证书获取模块以及自定义证书链获取模块。其中,证书获取模块用于获取目标服务器证书;证书链获取模块用于通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
第五实施例
本发明第五实施例提供了一种用户终端100,如图2所示,所述用户终端100包括存储器101和处理器103。所述存储器101耦接到所述处理器103,所述存储器101存储指令,当所述指令由所述处理103器执行时使所述处理器103执行以下操作:用户终端100向服务器发送会话请求;所述用户终端100接收所述服务器根据所述会话请求返回的服务器证书;所述用户终端100判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;若是,则所述用户终端100与所述服务器进行通信。
综上所述,本发明实施例提供的通信安全加强方法、装置、通信方法及用户终端,首先获取第一套接字;然后获取定义证书链并将第一套接字的证书链初始化为自定义证书链,获得第二套接字,并且自定义证书链中的证书为目标服务器证书;最后将第二套接字设置为通信模块的默认套接字。其中,自定义证书链,为通过目标服务器证书构建自定义证书链使自定义证书链中的证书为目标服务器证书。使通信模块的默认套接字中的证书链为自定义证书链,且自定义证书链中的证书为目标服务器证书。从而使用户终端与服务器进行通信的过程中,通过判断服务器返回的证书是否存在于通信模块的默认套接字的自定义证书链中,判断返回证书的服务器是否是目标服务器,从而确定是否与服务器进行通信,使通信过程中被中间者攻击的可能性降低,增强通信过程的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二、另一等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种通信安全加强方法,其特征在于,所述方法包括:
获取第一套接字;
获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;
将所述第二套接字设置为通信模块的默认套接字。
2.根据权利要求1所述的方法,其特征在于,所述获取自定义证书链,包括:
获取目标服务器证书;
通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
3.根据权利要求2所述的方法,其特征在于,所述通过所述目标服务器证书构建自定义证书链,包括:
将操作系统的默认证书链结构中的证书设置为所述目标服务器证书,获得所述自定义证书链。
4.根据权利要求1所述的方法,其特征在于,所述获取第一套接字包括:
获取继承操作系统底层默认套接字类的类作为所述第一套接字。
5.根据权利要求1所述的方法,其特征在于,所述第一套接字以及所述第二套接字为SSL套接字,所述通信模块为https通信模块。
6.一种通信安全加强装置,其特征在于,所述装置包括:套接字获取模块、套接字初始化模块以及通信连接设定模块,其中,
所述套接字获取模块用于获取第一套接字;
所述套接字初始化模块用于获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;
所述通信连接设定模块用于将所述第二套接字设置为通信模块的默认套接字。
7.一种通信方法,其特征在于,应用于用户终端,所述方法包括:
向服务器发送会话请求;
接收所述服务器根据所述会话请求返回的服务器证书;
判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;
若是,与所述服务器进行通信。
8.根据权利要求7所述的方法,其特征在于,所述用户终端向服务器发送会话请求之前,还包括:
获取第一套接字;
获取自定义证书链并将所述第一套接字的证书链初始化为所述自定义证书链,获得第二套接字,所述自定义证书链中的证书为目标服务器证书;
将所述第二套接字设置为通信模块的默认套接字。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括获取通信模块的默认套接字的自定义证书链,包括:
获取目标服务器证书;
通过所述目标服务器证书构建自定义证书链使所述自定义证书链中的证书为目标服务器证书。
10.一种用户终端,其特征在于,所述用户终端包括存储器和处理器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述处理器执行以下操作:
用户终端向服务器发送会话请求;
所述用户终端接收所述服务器根据所述会话请求返回的服务器证书;
所述用户终端判断所述服务器证书是否存在于通信模块的默认套接字的自定义证书链中,所述自定义证书链中的证书为目标服务器证书;
若是,则所述用户终端与所述服务器进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710392915.5A CN107222479A (zh) | 2017-05-27 | 2017-05-27 | 通信安全加强方法、装置、通信方法及用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710392915.5A CN107222479A (zh) | 2017-05-27 | 2017-05-27 | 通信安全加强方法、装置、通信方法及用户终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107222479A true CN107222479A (zh) | 2017-09-29 |
Family
ID=59948317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710392915.5A Pending CN107222479A (zh) | 2017-05-27 | 2017-05-27 | 通信安全加强方法、装置、通信方法及用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107222479A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500681A (zh) * | 2020-10-26 | 2022-05-13 | 武汉斗鱼鱼乐网络科技有限公司 | 一种网络请求的连接方法、装置、介质及计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827108A (zh) * | 2010-05-12 | 2010-09-08 | 清华大学 | 数字版权管理中数字化作品的权利对象描述和获取的方法 |
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN103888422A (zh) * | 2012-12-21 | 2014-06-25 | 华为技术有限公司 | 安全证书更新方法、客户端、服务器 |
CN106487515A (zh) * | 2015-08-27 | 2017-03-08 | 索尼公司 | 信任中间发证机构 |
-
2017
- 2017-05-27 CN CN201710392915.5A patent/CN107222479A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827108A (zh) * | 2010-05-12 | 2010-09-08 | 清华大学 | 数字版权管理中数字化作品的权利对象描述和获取的方法 |
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN103888422A (zh) * | 2012-12-21 | 2014-06-25 | 华为技术有限公司 | 安全证书更新方法、客户端、服务器 |
CN106487515A (zh) * | 2015-08-27 | 2017-03-08 | 索尼公司 | 信任中间发证机构 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500681A (zh) * | 2020-10-26 | 2022-05-13 | 武汉斗鱼鱼乐网络科技有限公司 | 一种网络请求的连接方法、装置、介质及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468531B (zh) | 敏感数据的授权方法、装置和系统 | |
US20170308872A1 (en) | Digital virtual currency transaction system and method having block chain between concerned parties | |
CN108154366A (zh) | 跨链数字资产转移方法和终端设备 | |
CN102685210B (zh) | 一种无线路由设备、移动终端、管理系统及方法 | |
CN103927464A (zh) | 共同验证方法、二维码生成方法、设备和系统 | |
US20160210632A1 (en) | Secured payment method and relevant device and system | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN103929400A (zh) | 二维码获取方法、生成方法、验证方法、设备和系统 | |
CN112532605B (zh) | 一种网络攻击溯源方法及系统、存储介质、电子设备 | |
CN107862352A (zh) | 一种二维码分享方法及二维码分享设备 | |
US10574651B2 (en) | Internet of things (“IoT”) chain link | |
CN109783357A (zh) | 测试应用程序的方法及装置、计算机设备、存储介质 | |
CN113064953B (zh) | 基于邻居信息聚合的区块链地址聚类方法及装置 | |
CN104253818A (zh) | 服务器、终端鉴权方法以及服务器、终端 | |
CN109559219A (zh) | 一种贷款资金监控方法和装置 | |
CN108600184A (zh) | 一种嵌入式芯片证书的设备认证方法 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN104778389A (zh) | 一种数值转移方法、终端、服务器及系统 | |
CN107679889B (zh) | 一种潜在客户的识别方法及终端设备 | |
CN107222479A (zh) | 通信安全加强方法、装置、通信方法及用户终端 | |
CN111801696A (zh) | 支付页面管理方法、设备、支付系统以及存储介质 | |
Kumar et al. | An advanced approach for Smart Parking Solution Based on Ethereum Block chain System | |
CN114285890A (zh) | 云平台连接方法、装置、设备及存储介质 | |
CN107634933A (zh) | 双帐号登录方法、装置及系统 | |
CN111273988A (zh) | 一种账户的显示方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170929 |
|
RJ01 | Rejection of invention patent application after publication |