CN109639661A - 服务器证书更新方法、装置、设备及计算机可读存储介质 - Google Patents

服务器证书更新方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109639661A
CN109639661A CN201811485622.2A CN201811485622A CN109639661A CN 109639661 A CN109639661 A CN 109639661A CN 201811485622 A CN201811485622 A CN 201811485622A CN 109639661 A CN109639661 A CN 109639661A
Authority
CN
China
Prior art keywords
certificate
server
new demand
demand servicing
servicing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811485622.2A
Other languages
English (en)
Other versions
CN109639661B (zh
Inventor
舒玉强
张建强
陈洁丹
李�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201811485622.2A priority Critical patent/CN109639661B/zh
Publication of CN109639661A publication Critical patent/CN109639661A/zh
Application granted granted Critical
Publication of CN109639661B publication Critical patent/CN109639661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种服务器证书更新方法。该服务器证书更新方法包括:基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。本发明还公开了一种服务器证书更新装置、设备及计算机可读存储介质。本发明能够实现服务器证书的自动更新,以保证客户端与Web服务器之间的正常通信。

Description

服务器证书更新方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种服务器证书更新方法、装置、设备及计算机可读存储介质。
背景技术
随着互联网的迅猛发展和普及,越来越多的业务依赖于网络技术,而在网络中,使用最广泛的就是网络Web浏览器,用户可以使用Web浏览器浏览网页、进行上传或下载操作等。当客户端打开Web浏览器对Web服务器进行Web接入时,首先要对Web服务器返回的公钥证书与客户端内置的服务器证书进行比对校验,只有比对校验通过后,客户端才能与Web服务器建立通信连接。
目前,服务器证书的有效期一般为3年,若不及时更新,一旦过期,将无法访问Web浏览器。此外,由于各客户端中的服务器证书版本存在版本差异,如不及时更新,也将导致无法访问Web浏览器。然而,现有技术中无法自动对客户端中的服务器证书进行更新,因此,亟需一种服务器证书的自动更新方法,以保证客户端与Web服务器之间的正常通信。
发明内容
本发明的主要目的在于提供一种服务器证书更新方法、装置、设备及计算机可读存储介质,旨在实现服务器证书的自动更新,以保证客户端与Web服务器之间的正常通信。
为实现上述目的,本发明提供一种服务器证书更新方法,所述服务器证书更新方法包括:
基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
可选地,所述在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测的步骤包括:
在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
可选地,所述将所述新服务器证书保存至预设本地数据库中的步骤之前,包括:
检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
若不存在,则执行步骤:将所述新服务器证书保存至预设本地数据库中;
若存在,则删除所述历史服务器证书,并执行步骤:将所述新服务器证书保存至预设本地数据库中。
可选地,所述基于预设更新规则向证书管理服务器发送服务器证书更新请求的步骤包括:
定时向证书管理服务器发送服务器证书更新请求;
或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;
或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
可选地,所述服务器证书更新方法包括:
在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
可选地,所述在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验的步骤包括:
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接的步骤包括:
当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
此外,为实现上述目的,本发明还提供一种服务器证书更新装置,所述服务器证书更新装置包括:
第一发送模块,用于基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
篡改检测模块,用于在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
证书保存模块,用于当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
可选地,所述篡改检测模块包括:
第一获取单元,用于在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
第二获取单元,用于采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
篡改检测单元,用于对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
可选地,所述服务器证书更新装置还包括:
证书检测模块,用于检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
证书操作模块,用于若存在,则删除所述历史服务器证书,并将所述新服务器证书保存至预设本地数据库中。
可选地,所述第一发送模块包括:
第一发送单元,用于定时向证书管理服务器发送服务器证书更新请求;或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
可选地,所述服务器证书更新装置还包括:
第二发送模块,用于在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
比对校验模块,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
通信建立模块,用于当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
可选地,所述比对校验模块包括:
证书解密单元,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
比对校验单元,用于将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述通信建立模块,具体用于当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
此外,为实现上述目的,本发明还提供一种服务器证书更新设备,所述服务器证书更新设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的服务器证书更新程序,所述服务器证书更新程序被所述处理器执行时实现如上所述的服务器证书更新方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有服务器证书更新程序,所述服务器证书更新程序被处理器执行时实现如上所述的服务器证书更新方法的步骤。
本发明提供一种服务器证书更新方法、装置及计算机可读存储介质,基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得证书管理服务器根据该服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;在接收到证书管理服务器返回的数字签名文件和新服务器证书时,基于预设检测规则、该数字签名文件和新服务器证书进行篡改检测;当检测通过时,将该新服务器证书保存至预设本地数据库中,以用于证书校验。本发明通过设置一证书管理服务器,客户端可基于预设更新规则向该证书管理服务器发送服务器证书更新请求,进而可获得新服务器证书,即最新版本的服务器证书,因此,本发明可实现服务器证书的自动更新,进而可保证后续客户端与Web服务器之间的正常通信,避免因服务器证书未及时更新而导致客户端无法访问Web浏览器。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明服务器证书更新方法第一实施例的流程示意图;
图3为本发明服务器证书更新方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例终端可以是智能手机,也可以是PC(Personal Computer,个人计算机)、平板电脑、便携计算机等终端设备。
如图1所示,该设备可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及服务器证书更新程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的服务器证书更新程序,并执行以下操作:
基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
进一步地,处理器1001可以调用存储器1005中存储的服务器证书更新程序,还执行以下操作:
在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
进一步地,处理器1001可以调用存储器1005中存储的服务器证书更新程序,还执行以下操作:
检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
若不存在,则将所述新服务器证书保存至预设本地数据库中;
若存在,则删除所述历史服务器证书,并将所述新服务器证书保存至预设本地数据库中。
进一步地,处理器1001可以调用存储器1005中存储的服务器证书更新程序,还执行以下操作:
定时向证书管理服务器发送服务器证书更新请求;
或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;
或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
进一步地,处理器1001可以调用存储器1005中存储的服务器证书更新程序,还执行以下操作:
在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
进一步地,处理器1001可以调用存储器1005中存储的服务器证书更新程序,还执行以下操作:
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接的步骤包括:
当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
基于上述硬件结构,提出本发明服务器证书更新方法的各实施例。
本发明提供一种服务器证书更新方法。
参照图2,图2为本发明服务器证书更新方法第一实施例的流程示意图。
在本实施例中,该服务器证书更新方法包括:
步骤S10,基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
目前,服务器证书的有效期一般为3年,若不及时更新,一旦过期,将无法访问Web浏览器。此外,由于各客户端中的服务器证书版本存在版本差异,如不及时更新,也将导致无法访问Web浏览器。然而,现有技术中无法自动对客户端中的服务器证书进行更新,因此,亟需一种服务器证书的自动更新方法,以保证客户端与Web服务器之间的正常通信。对此,本发明提供一种服务器证书更新方法,通过设置一证书管理服务器,客户端可基于预设更新规则向该证书管理服务器发送服务器证书更新请求,进而可获得新服务器证书,即最新版本的服务器证书,在后续进行Web接入时,可将该新服务器证书与Web服务器返回的公钥证书进行比对校验,进而进行正常通信访问,从而可实现服务器证书的自动更新,以保证客户端与Web服务器之间的正常通信,避免因服务器证书未及时更新而导致客户端无法访问Web浏览器。
在本实施例中,客户端基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得证书管理服务器根据该服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端。具体的,步骤“基于预设更新规则向证书管理服务器发送服务器证书更新请求”包括:
定时向证书管理服务器发送服务器证书更新请求;
或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;
或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
在本实施例中,预设更新规则可以包括但不限于以下3种:1)定时向证书管理服务器发送服务器证书更新请求;2)在检测到客户端启动时,向证书管理服务器发送服务器证书更新请求;3)在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求,其中预置服务器证书的失效情况包括:检测到当前时间已不在于该预置服务器证书的有效时间内;在建立通信连接的过程中,将预置服务器证书与Web服务器返回的服务器证书进行比对校验时,检测到预置服务器证书的版本已失效,或比对校验未通过。
其中,数字签名文件是证书管理服务器采用预设哈希算法(如SHA256)对新服务器证书进行哈希运算得到消息摘要后,再采用该证书管理服务器的私钥对该消息摘要进行加密得到的。预设传输格式,优选地,可采用Json(JavaScript Object Notation,JS对象简谱)字符串的传输格式,具体的如下:
{
“version”:xx,
“certificates”:[
{“cer”:“xxxxx”,“sign”:“xxxxx”},
{“cer”:“xxxxx”,“sign”:“xxxxx”}
]
}
Json是一种简单的数据交换格式,能够直接使用Json库映射为对象,通过采用Json字符串的传输格式进行数据传输,可简化数据交换的难度。
需要说明的是,该服务器证书更新请求中可以包括预设本地数据库中的服务器证书的名称及其版本号,证书管理服务器在接收到该服务器证书更新请求时,获取服务器证书的名称和版本号,可检测证书列表中该服务器证书名称对应的最新版本号,检测该最新版本号与获取到的版本号是否相同,若相同,则说明预设本地数据库中所保存的服务器证书已是最新的,此时,则可以返回对应的提示信息,提示客户端无需更新。若不相同,则说明预设本地数据库中所保存的服务器证书不是最新的,此时,服务器根据该服务器证书更新请求将对应的数字签名文件和新服务器证书(即最新版本的服务器证书)以预设传输格式返回至客户端。通过上述方式,可避免服务器证书的重复更新。
步骤S20,在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
客户端在接收到证书管理服务器返回的数字签名文件和新服务器证书时,基于预设检测规则、该数字签名文件和新服务器证书进行篡改检测,即检测该新服务器证书是否被篡改。具体的,步骤S20包括:
步骤a1,在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
客户端在接收到数字签名文件和新服务器证书时,通过第一预置公钥对该数字签名文件进行解密,得到第一消息摘要。其中,由于该数字签名文件是证书管理服务器采用预设哈希算法对新服务器证书进行哈希运算得到消息摘要后,再采用该证书管理服务器的私钥对该消息摘要进行加密得到的。对应的,该第一预置公钥对该证书管理服务器的公钥。
步骤a2,采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
然后,采用预设哈希算法对新服务器证书进行哈希运算,得到第二消息摘要,优选地,该预设哈希算法可以为SHA256(Secure Hash Algorithm 256,安全散列算法256),当然也可以为MD5(Message-Digest Algorithm 5,消息摘要算法)、SHA1等。
步骤a3,对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
在得到第一消息摘要和第二消息摘要后,对第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。具体的检测方法为检测第一消息摘要与第二消息摘要是否相同。
步骤S30,当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
当第一消息摘要与第二消息摘要相同时,即检测通过,说明该新服务器证书未被篡改,此时,将该新服务器证书保存至预设本地数据库中,以用于证书校验,即后续进行Web接入时,可将该新服务器证书与Web服务器返回的公钥证书进行比对校验,以进行通信连接。具体的,当检测通过时,可先将该新服务器证书加载到内存中,在加载成功时,再将该新服务器证书保存至预设本地数据库中。
当第一消息摘要与第二消息摘要不相同时,即检测不通过,说明该新服务器证书已被篡改,此时,则可向证书管理服务器发送对应的提示信息,以告知该新服务器证书已被篡改,并拒绝保存在该新服务器证书。
需要说明的是,在步骤S30之前,还可以包括以下步骤:
检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
若不存在,则执行步骤S30:将所述新服务器证书保存至预设本地数据库中;
若存在,则删除所述历史服务器证书,并执行步骤S30:将所述新服务器证书保存至预设本地数据库中。
在本实施例中,为节省预设本地数据库的内存空间,在获取到最新版本的服务器证书时,可直接替换预设本地数据库中的历史版本的服务器证书。具体的,客户端在检测到新服务器证书未被篡改时,可先检测预设本地数据库中是否存在与该新服务器证书对应的历史服务器证书。若预设本地数据库中不存在与该新服务器证书对应的历史服务器证书,则直接将该新服务器证书保存至预设本地数据库中;若预设本地数据库中存在与该新服务器证书对应的历史服务器证书,则删除该历史服务器证书,并将该新服务器证书保存至预设本地数据库中,即替换历史服务器证书。
本发明实施例提供一种服务器证书更新方法,基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得证书管理服务器根据该服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;在接收到证书管理服务器返回的数字签名文件和新服务器证书时,基于预设检测规则、该数字签名文件和新服务器证书进行篡改检测;当检测通过时,将该新服务器证书保存至预设本地数据库中,以用于证书校验。本发明通过设置一证书管理服务器,客户端可基于预设更新规则向该证书管理服务器发送服务器证书更新请求,进而可获得新服务器证书,即最新版本的服务器证书,因此,本发明可实现服务器证书的自动更新,进而可保证后续客户端与Web服务器之间的正常通信,避免因服务器证书未及时更新而导致客户端无法访问Web浏览器。
进一步的,参照图3,图3为本发明服务器证书更新方法第二实施例的流程示意图。
基于图2所示的第一实施例,该服务器证书更新方法还包括:
步骤S40,在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
在本实施例中,客户端在检测到用户基于Web浏览器触发的访问请求时,即检测到用户登录访问Web浏览器时,可向对应的网络Web服务器发送通信连接建立请求。
步骤S50,在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
客户端在接收到Web服务器基于该通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验。其中,公钥证书为CA(Certificate Authority,证书授权)机构根据证书申请者的证书请求文件(CertificateSigning Request,CRS)采用CA私钥进行签名后生成的,该公钥证书包括CA机构的签名、证书申请者的公钥(在本实施例中即为Web服务器的公钥)、证书申请者的基本信息(如域名、名称等)、有效时间等。
具体的,步骤S50包括:
步骤b1,在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
在本实施例中,客户端在接收到Web服务器基于该通信连接建立请求返回的公钥证书时,通过第二预置公钥对该公钥证书进行解密,得到服务器证书信息和Web服务器公钥,其中,第二预置公钥即为CA机构的公钥。
步骤b2,将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
然后,将服务器证书信息分别与预置服务器证书和新服务器证书中的证书信息进行比对校验,即检测服务器证书信息与预置服务器证书、新服务器证书中的证书信息是否一致。
步骤S60,当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
当服务器证书信息与预置服务器证书的证书信息一致,或服务器证书信息与新服务器证书的证书信息一致,或服务器证书信息与预置服务器证书和新服务器证书的证书信息均一致时,均为比对校验通过,此时,则建立客户端与Web服务器之间的通信连接。具体的,步骤S60包括:
当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
在本实施例中,为保障通信的安全性,当比对校验通过时,随机生成一对称密钥,采用Web服务器公钥对该对称密钥进行加密,然后将加密后的对称密钥发送至Web服务器,以基于该对称密钥建立客户端与Web服务器之间的通信连接,即通过该对称密钥进行数据的加密传输,从而可保障通信的安全性。需要说明的是,此处采用对称加密的方式进行数据传输,是由于对称加密相比于非对称加密,其计算量较小、加密速度更快,有利于大量数据的传输。
本发明还提供一种服务器证书更新装置,所述服务器证书更新装置包括:
第一发送模块,用于基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
篡改检测模块,用于在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
证书保存模块,用于当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
进一步的,所述篡改检测模块包括:
第一获取单元,用于在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
第二获取单元,用于采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
篡改检测单元,用于对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
进一步的,所述服务器证书更新装置还包括:
证书检测模块,用于检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
证书操作模块,用于若存在,则删除所述历史服务器证书,并将所述新服务器证书保存至预设本地数据库中。
进一步的,所述第一发送模块包括:
第一发送单元,用于定时向证书管理服务器发送服务器证书更新请求;或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
进一步的,所述服务器证书更新装置还包括:
第二发送模块,用于在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
比对校验模块,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
通信建立模块,用于当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
进一步的,所述比对校验模块包括:
证书解密单元,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
比对校验单元,用于将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述通信建立模块,具体用于当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
其中,上述服务器证书更新装置中各个模块的功能实现与上述服务器证书更新方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有服务器证书更新程序,所述服务器证书更新程序被处理器执行时实现如以上任一项实施例所述的服务器证书更新方法的步骤。
本发明计算机可读存储介质的具体实施例与上述服务器证书更新方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (14)

1.一种服务器证书更新方法,其特征在于,所述服务器证书更新方法包括:
基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
2.如权利要求1所述的服务器证书更新方法,其特征在于,所述在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测的步骤包括:
在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
3.如权利要求1所述的服务器证书更新方法,其特征在于,所述将所述新服务器证书保存至预设本地数据库中的步骤之前,包括:
检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
若不存在,则执行步骤:将所述新服务器证书保存至预设本地数据库中;
若存在,则删除所述历史服务器证书,并执行步骤:将所述新服务器证书保存至预设本地数据库中。
4.如权利要求1所述的服务器证书更新方法,其特征在于,所述基于预设更新规则向证书管理服务器发送服务器证书更新请求的步骤包括:
定时向证书管理服务器发送服务器证书更新请求;
或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;
或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
5.如权利要求4所述的服务器证书更新方法,其特征在于,所述服务器证书更新方法包括:
在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
6.如权利要求5所述的服务器证书更新方法,其特征在于,所述在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验的步骤包括:
在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接的步骤包括:
当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
7.一种服务器证书更新装置,其特征在于,所述服务器证书更新装置包括:
第一发送模块,用于基于预设更新规则向证书管理服务器发送服务器证书更新请求,以使得所述证书管理服务器根据所述服务器证书更新请求将对应的数字签名文件和新服务器证书以预设传输格式返回至客户端;
篡改检测模块,用于在接收到所述数字签名文件和所述新服务器证书时,基于预设检测规则、所述数字签名文件和所述新服务器证书进行篡改检测;
证书保存模块,用于当检测通过时,将所述新服务器证书保存至预设本地数据库中,以用于证书校验。
8.如权利要求7所述的服务器证书更新装置,其特征在于,所述篡改检测模块包括:
第一获取单元,用于在接收到所述数字签名文件和所述新服务器证书时,通过第一预置公钥对所述数字签名文件进行解密,得到第一消息摘要;
第二获取单元,用于采用预设哈希算法对所述新服务器证书进行哈希运算,得到第二消息摘要;
篡改检测单元,用于对所述第一消息摘要和第二消息摘要进行对比检测,以进行篡改检测。
9.如权利要求7所述的服务器证书更新装置,其特征在于,所述服务器证书更新装置还包括:
证书检测模块,用于检测所述预设本地数据库中是否存在与所述新服务器证书对应的历史服务器证书;
证书操作模块,用于若存在,则删除所述历史服务器证书,并将所述新服务器证书保存至预设本地数据库中。
10.如权利要求7所述的服务器证书更新装置,其特征在于,所述第一发送模块包括:
第一发送单元,用于定时向证书管理服务器发送服务器证书更新请求;或,在检测到所述客户端启动时,向证书管理服务器发送服务器证书更新请求;或,在检测到预置服务器证书已失效时,向证书管理服务器发送服务器证书更新请求。
11.如权利要求10所述的服务器证书更新装置,其特征在于,所述服务器证书更新装置还包括:
第二发送模块,用于在检测到用户基于Web浏览器触发的访问请求时,向对应的网络Web服务器发送通信连接建立请求;
比对校验模块,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,将所述公钥证书与所述新服务器证书、所述预置服务器证书进行比对校验;
通信建立模块,用于当比对校验通过时,建立所述客户端与所述Web服务器之间的通信连接。
12.如权利要求11所述的服务器证书更新装置,其特征在于,所述比对校验模块包括:
证书解密单元,用于在接收到所述Web服务器基于所述通信连接建立请求返回的公钥证书时,通过第二预置公钥对所述公钥证书进行解密,得到服务器证书信息和Web服务器公钥;
比对校验单元,用于将所述服务器证书信息分别与所述预置服务器证书和所述新服务器证书中的证书信息进行比对校验;
所述通信建立模块,具体用于当比对校验通过时,随机生成一对称密钥,采用所述Web服务器公钥对所述对称密钥进行加密,并将加密后的对称密钥发送至所述Web服务器,以基于所述对称密钥建立所述客户端与所述Web服务器之间的通信连接。
13.一种服务器证书更新设备,其特征在于,所述服务器证书更新设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的服务器证书更新程序,所述服务器证书更新程序被所述处理器执行时实现如权利要求1至6中任一项所述的服务器证书更新方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有服务器证书更新程序,所述服务器证书更新程序被处理器执行时实现如权利要求1至6中任一项所述的服务器证书更新方法的步骤。
CN201811485622.2A 2018-12-04 2018-12-04 服务器证书更新方法、装置、设备及计算机可读存储介质 Active CN109639661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811485622.2A CN109639661B (zh) 2018-12-04 2018-12-04 服务器证书更新方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811485622.2A CN109639661B (zh) 2018-12-04 2018-12-04 服务器证书更新方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109639661A true CN109639661A (zh) 2019-04-16
CN109639661B CN109639661B (zh) 2021-05-18

Family

ID=66071536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811485622.2A Active CN109639661B (zh) 2018-12-04 2018-12-04 服务器证书更新方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109639661B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213249A (zh) * 2019-05-20 2019-09-06 网宿科技股份有限公司 基于请求粒度的证书动态加载方法、装置和服务器
CN110300096A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 基于本地证书的自校验方法、装置、设备及存储介质
CN110417597A (zh) * 2019-07-29 2019-11-05 中国工商银行股份有限公司 用于监控证书的方法及装置、电子设备和可读存储介质
CN111786781A (zh) * 2020-06-29 2020-10-16 友谊时光科技股份有限公司 一种ssl证书监控方法、系统、装置、设备及存储介质
CN112073433A (zh) * 2020-09-25 2020-12-11 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112367173A (zh) * 2020-10-27 2021-02-12 北京数码视讯科技股份有限公司 信息处理方法、装置、芯片、终端及电子设备
CN112422551A (zh) * 2020-11-16 2021-02-26 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112613021A (zh) * 2020-12-18 2021-04-06 上海上实龙创智能科技股份有限公司 一种物联网设备证书自动更新方法、装置及存储介质
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN113259108A (zh) * 2020-02-10 2021-08-13 上海艾拉比智能科技有限公司 证书更新方法、物联网平台及物联网设备
CN113630364A (zh) * 2020-05-06 2021-11-09 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN113873027A (zh) * 2021-09-24 2021-12-31 深信服科技股份有限公司 一种通信方法及相关装置
CN115334160A (zh) * 2022-08-03 2022-11-11 中国平安财产保险股份有限公司 一种https证书下发方法、及其相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法
CN101848218A (zh) * 2010-05-14 2010-09-29 山东泰信电子有限公司 一种互联网电视终端安全访问互联网的方法
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
US20130198284A1 (en) * 2013-02-04 2013-08-01 Sriram Karri OFFLINE vCARD
CN104683101A (zh) * 2013-11-28 2015-06-03 鸿富锦精密工业(深圳)有限公司 Ssl证书产生及导入装置和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法
CN101848218A (zh) * 2010-05-14 2010-09-29 山东泰信电子有限公司 一种互联网电视终端安全访问互联网的方法
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
US20130198284A1 (en) * 2013-02-04 2013-08-01 Sriram Karri OFFLINE vCARD
CN104683101A (zh) * 2013-11-28 2015-06-03 鸿富锦精密工业(深圳)有限公司 Ssl证书产生及导入装置和方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213249A (zh) * 2019-05-20 2019-09-06 网宿科技股份有限公司 基于请求粒度的证书动态加载方法、装置和服务器
CN110300096A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 基于本地证书的自校验方法、装置、设备及存储介质
CN110417597A (zh) * 2019-07-29 2019-11-05 中国工商银行股份有限公司 用于监控证书的方法及装置、电子设备和可读存储介质
CN112865956B (zh) * 2019-11-26 2022-10-18 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN113259108A (zh) * 2020-02-10 2021-08-13 上海艾拉比智能科技有限公司 证书更新方法、物联网平台及物联网设备
CN113630364B (zh) * 2020-05-06 2023-04-07 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN113630364A (zh) * 2020-05-06 2021-11-09 阿里巴巴集团控股有限公司 设备端、服务端、网络系统和网络连接方法
CN111786781A (zh) * 2020-06-29 2020-10-16 友谊时光科技股份有限公司 一种ssl证书监控方法、系统、装置、设备及存储介质
CN111786781B (zh) * 2020-06-29 2021-03-26 友谊时光科技股份有限公司 一种ssl证书监控方法、系统、装置、设备及存储介质
CN112073433A (zh) * 2020-09-25 2020-12-11 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112073433B (zh) * 2020-09-25 2022-09-20 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112367173A (zh) * 2020-10-27 2021-02-12 北京数码视讯科技股份有限公司 信息处理方法、装置、芯片、终端及电子设备
CN112422551A (zh) * 2020-11-16 2021-02-26 微医云(杭州)控股有限公司 一种ssl证书更新方法、装置、电子设备及存储介质
CN112613021A (zh) * 2020-12-18 2021-04-06 上海上实龙创智能科技股份有限公司 一种物联网设备证书自动更新方法、装置及存储介质
CN113873027A (zh) * 2021-09-24 2021-12-31 深信服科技股份有限公司 一种通信方法及相关装置
CN113873027B (zh) * 2021-09-24 2024-02-27 深信服科技股份有限公司 一种通信方法及相关装置
CN115334160A (zh) * 2022-08-03 2022-11-11 中国平安财产保险股份有限公司 一种https证书下发方法、及其相关设备
CN115334160B (zh) * 2022-08-03 2024-03-29 中国平安财产保险股份有限公司 一种https证书下发方法、及其相关设备

Also Published As

Publication number Publication date
CN109639661B (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN109639661A (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US9946878B2 (en) Multiple system images for over-the-air updates
US11165579B2 (en) Decentralized data authentication
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
CN108537046A (zh) 一种基于区块链技术的在线合同签署系统及方法
CN106209886B (zh) web接口数据加密加签方法、装置及服务器
CN105824909A (zh) 页面生成方法和装置
CN112738117A (zh) 数据传输方法、装置、系统和存储介质及电子装置
CN103139761B (zh) 一种信息实时展示的方法和移动通讯终端
WO2005116909A1 (en) An apparatus, system and methods for supporting an authentication process
CN112163240A (zh) 一种基于区块链的分布式政务架构统一方法及系统
CN107733639A (zh) 密钥管理方法、装置及可读存储介质
CN107979599A (zh) 数据加密传输系统
CN110188159A (zh) 征信数据接入方法、装置、设备及计算机可读存储介质
CN104170351B (zh) 用于云计算系统中的通信终端的部署的系统
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
CN107819748A (zh) 一种抗破解的验证码实现方法及装置
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN111445250B (zh) 一种区块链密钥测试方法及装置
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN114125158B (zh) 基于可信电话的防骚扰方法、装置、设备及存储介质
CN113434824B (zh) 一种软件服务授权管理方法、装置、设备及存储介质
CN114095220A (zh) 电话通信验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant