CN110011796A - 证书更新方法、装置、计算机设备和存储介质 - Google Patents
证书更新方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110011796A CN110011796A CN201910298812.1A CN201910298812A CN110011796A CN 110011796 A CN110011796 A CN 110011796A CN 201910298812 A CN201910298812 A CN 201910298812A CN 110011796 A CN110011796 A CN 110011796A
- Authority
- CN
- China
- Prior art keywords
- newest
- certificate
- field
- verified
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种证书更新方法、装置、计算机设备和存储介质。所述方法涉及信息安全,包括:终端向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段,采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,将当前待校验字段和最新待校验字段进行比对,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期。当最新待校验字段与当前待校验字段一致时,根据最新证书对当前证书进行更新。采用本方法能够实现终端对最新证书和当前证书主要的预设校验字段进行比对,可避免耗费大量时间对两个证书的所有信息进行比对,提高了证书的校验速度,可及时更新证书,进而提高了证书的更新效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种证书更新方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展以及网络信息数据的大幅使用,出现了越来越多的网络安全问题,如网络信息的有效性和安全性等,使得数字证书作为网络信息的有效性的校验工具出现。数字证书是一个经证书授权中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件,且只在特定的时间段内有效,其作用是证明证书中列出的用户合法拥有证书中列出的公开密钥,且CA管理机构的数字签名使得攻击者不能伪造和篡改证书。但由于数字证书具有一定的有效期限,因此在有效期限过后,需要及时对数字证书进行更新,以继续保持对网络信息的有效性进行验证。
传统上,数字证书更新方法为:客户端和服务器端共同约定一个更换证书的时间,在到达约定时间时,客户端通过网络提出证书更新申请,CA管理机构审核通过后通过网络向客户端提供新的数字证书。在约定时间之前,移动终端使用的是旧版本证书,而在约定时间之后,移动终端上的应用程序,若还未将旧版本证书更换为新版本证书,则正在使用的旧版本证书的应用程序,会收到强制升级否则无法继续使用的通知。但这个约定固定时间触发如果牵涉的后台服务器非常多,会导致约定时间到了但某个服务器端未准备证书更新的程序,或者有漏通知的服务器造成无法切换证书的风险,以造成证书更新不及时,导致应用程序无法使用的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高证书更新效率的证书更新方法、装置、计算机设备和存储介质。
一种证书更新方法,所述方法包括:
向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
在其中一个实施例中,所述向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段,包括:
向所述服务器发送证书更新请求;其中,所述证书更新请求携带与所述当前证书对应的预设校验字段;所述证书更新请求用于指示服务器根据所述预设校验字段,采集对应的所述最新证书的检验字段,并根据所述最新证书的检验字段,生成与所述最新证书对应的最新待校验字段;
接收所述服务器返回的所述最新待校验字段。
在其中一个实施例中,所述当前待校验字段包括当前证书颁发机构和当前颁发实体;所述最新校验字段包括最新证书颁发机构、最新颁发实体和最新证书有效期;
所述将所述当前待校验字段和所述最新待校验字段进行比对,包括:将所述当前待校验字段中的当前证书颁发机构,与所述最新待校验字段中的最新证书颁发机构进行比对;
将所述当前待校验字段中的当前颁发实体名,与所述最新待校验字段中的最新颁发实体名进行比对。
在其中一个实施例中,所述当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新,包括
当所述当前证书颁发机构和所述最新证书颁发机构一致;且所述当前颁发实体和所述最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对所述最新证书有效期进行有效性验证;
当所述最新证书有效期处于有效状态时,根据所述最新证书对所述当前证书进行更新。
在其中一个实施例中,所述证书更新请求与预设更新周期对应,所述方法还包括:
向服务器发送与所述证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求;所述证书获取请求携带当前证书信息;
所述认证中心接收所述证书获取请求,并对所述当前证书信息进行审核;
当通过所述审核后,所述认证中心与所述服务器建立安全连接,使得所述服务器通过所述安全连接,从所述认证中心获取最新证书。
一种证书更新装置,所述装置包括:
最新待校验字段获取模块,用于向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
比对模块,用于采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
更新模块,用于当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
在其中一个实施例中,所述当前待校验字段包括当前证书颁发机构和当前颁发实体;所述最新校验字段包括最新证书颁发机构和最新颁发实体;所述比对模块还用于:
将所述当前待校验字段中的当前证书颁发机构,与所述最新待校验字段中的最新证书颁发机构进行比对;将所述当前待校验字段中的当前颁发实体名,与所述最新待校验字段中的最新颁发实体名进行比对。
在其中一个实施例中,所述更新模块还用于:
当所述当前证书颁发机构和所述最新证书颁发机构一致;且当所述当前颁发实体和所述最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对所述最新证书有效期进行有效性验证;当所述最新证书有效期处于有效状态时,根据所述最新证书对所述当前证书进行更新。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
上述证书更新方法、装置、计算机设备和存储介质,终端向服务器发送证书更新请求,接收服务器返回的与最新证书对应的最新待校验字段,终端采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,并将当前待校验字段和最新待校验字段进行比对,获得比对结果。其中,预设校验字段包括证书颁发机构、颁发实体名和证书有效期。当根据比对结果判断得到,最新待校验字段与当前待校验字段一致时,终端将当前证书更新为最新证书。实现了终端对最新证书和当前证书主要的预设校验字段进行比对,可避免耗费大量时间对两个证书的所有信息进行比对,提高了证书的校验速度,及时更新证书,进而提高了证书的更新效率。
附图说明
图1为一个实施例中证书更新方法的应用场景图;
图2为一个实施例中证书更新方法的流程示意图;
图3为一个实施例中最新证书的获取方式的流程示意图;
图4为一个实施例中证书更新装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的证书更新方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。终端102向服务器104发送证书更新请求,并接收服务器104返回的与最新证书对应的最新待校验字段。终端102采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,并将当前待校验字段和最新待校验字段进行比对。其中,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期。当最新待校验字段与当前待校验字段一致时,终端102根据最新证书对当前证书进行更新。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机以及平板电脑,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种证书更新方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202,终端向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段。
具体地,终端向服务器发送的证书更新请求,携带与当前证书对应的预设校验字段。证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段,包括最新证书颁发机构、最新颁发实体以及最新证书有效期。服务器根据证书更新请求获取到最新待校验字段后,将最新待校验字段发送至于证书更新请求对应的终端。
其中,最新证书颁发机构与当前证书颁发机构对应,表示为每个使用公开密钥的用户发放一个数字证书的权威第三方机构,最新颁发实体与当前颁发实体对应,用于表示向证书授权中心提出证书申请的申请者,参与网上业务的实体名。最新证书有效期与当前证书有效期对应,可用于表示不同数字证书在特定的时间段内有效。
S204,终端采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,将当前待校验字段和最新待校验字段进行比对。其中,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期。
具体地,终端根据预设校验字段中的证书颁发机构名、颁发实体名和证书有效期,获取当前找证书对应的当前证书颁发机构、当前颁发实体和当前证书有效期。当前待校验字段包括当前证书颁发机构和当前颁发实体,最新校验字段包括最新证书颁发机构、最新颁发实体和最新证书有效期。
进一步地,终端将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对,以及将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
其中,证书颁发机构名为权威的第三方机构名称,即证书认证中心CA的名称,数字证书可以通过中国各地方的CA公司和企业级CA系统进行签发。其中,数字证书是一个经证书认证中心CA的数字签名,包含公开密钥拥有者信息以及公开密钥的文件,且只在特定的时间段内有效。最简单的证书包含一个公开密钥、名称以及证书认证中心的数字签名。证书认证中心(CA)可为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥,且CA机构的数字签名使得攻击者不能伪造和篡改证书。颁发的实体名表示向证书授权中心提出证书申请的申请者,参与网上业务的实体名。证书的有效期限用于表示每个数字证书仅在特定的时间段内有效。
S206,当最新待校验字段与当前待校验字段一致时,终端根据最新证书对当前证书进行更新。
具体地,当当前证书颁发机构和最新证书颁发机构一致,且当前颁发实体和最新颁发实体一致时,终端获取对应的最新待校验字段中的最新证书有效期,并对最新证书有效期进行有效性验证。当最新证书有效期处于有效状态时,根据最新证书对终端的当前证书进行更新。
其中,对于最新证书的有效期的判定,只需将最新证书有效期与当前日期进行比对,当最新证书有效期处于当前日期后时,表示最新证书处于有效状态,无需将最新证书有效期与当前证书有效期进行比对。
上述证书更新方法中,终端向服务器发送证书更新请求,接收服务器返回的与最新证书对应的最新待校验字段,终端采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,并将当前待校验字段和最新待校验字段进行比对,获得比对结果。其中,预设校验字段包括证书颁发机构、颁发实体名和证书有效期。当根据比对结果判断得到,最新待校验字段与当前待校验字段一致时,终端将当前证书更新为最新证书。实现了终端对最新证书和当前证书主要的预设校验字段进行比对,可避免耗费大量时间对两个证书的所有信息进行比对,提高了证书的校验速度,及时更新证书,进而提高了证书的更新效率。
在一个实施例中,如图3所示,提供了一种最新证书的获取方式,包括以下S302至S306的步骤:
S302,终端向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求,证书获取请求携带当前证书信息。
其中,预设更新时间为客户端和服务端预先设置的相同更新时间,在预设的同一更新周期内,服务器从证书认证中心中获取最新证书。在本方案中,将预设更新时间设置为7天,在预设的更新时间7天内,服务器从认证中心获取最新证书。
具体地,服务器接收终端发送的证书更新请求,并获取证书更新请求携带的当前证书信息,并根据终端发送的证书更新请求和当前证书信息,生成对应的证书获取请求,并在预设更新周期内,将证书获取请求发送给认证中心。
S304,认证中心接收证书获取请求,并对当前证书信息进行审核。
具体地,当前证书信息包括当前证书的证书颁发机构、颁发实体和有效期,认证中心对当前证书的证书颁发机构、颁发实体和有效期进行审核,当判断当前证书的证书颁发机构和颁发实体无误,且已超出有效期需要更新时,表示通过审核。
S306,当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。
具体地,当判断当前证书的证书颁发机构和颁发实体无误,且已超出有效期需要更新时,表示通过审核。当前证书信息通过认证中心的审核后,认证中心建立与服务器进行数据传输的安全连接,使得服务器可从安全连接获取最新证书。
上述获取最新证书的步骤中,终端向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求。认证中心接收证书获取请求,并对当前证书信息进行审核,当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。可实现服务器根据终端发送的证书更新请求,实时从认证中心获取最新证书,进一步提高证书更新效率。
在一个实施例中,提供了一种向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段的步骤,包括:
终端向服务器发送证书更新请求;其中,证书更新请求携带与当前证书对应的预设校验字段;证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段;接收服务器返回的最新待校验字段。
具体地,终端向服务器发送的证书更新请求,携带与当前证书对应的预设校验字段,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期。证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段,包括最新证书颁发机构、最新颁发实体以及最新证书有效期。服务器根据证书更新请求获取到最新待校验字段后,将最新待校验字段发送至于证书更新请求对应的终端。
其中,最新证书颁发机构与当前证书颁发机构对应,表示为每个使用公开密钥的用户发放一个数字证书的权威第三方机构,最新颁发实体与当前颁发实体对应,用于表示向证书授权中心提出证书申请的申请者,参与网上业务的实体名。最新证书有效期与当前证书有效期对应,可用于表示不同数字证书在特定的时间段内有效。
上述步骤中,终端向服务器发送证书更新请求,服务器根据证书更新请求携带的预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段,并将最新待校验字段返回给终端。实现了根据预设校验字段及时获取最新证书的最新待校验字段,可进一步提高证书更新效率。
在一个实施例中,当前待校验字段包括当前证书颁发机构和当前颁发实体,最新校验字段包括最新证书颁发机构、最新颁发实体和最新证书有效期,提供了一种将当前待校验字段和最新待校验字段进行比对的步骤,包括:
终端将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对;将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
具体地,当前待校验字段包括当前证书颁发机构和当前颁发实体,最新校验字段包括最新证书颁发机构、最新颁发实体和最新证书有效期。终端将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对,以及将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
上述步骤中,终端仅需要比对当前证书和最新证书的主要字段,包括证书颁发机构以及颁发实体,无需比较证书的所有信息,避免了消耗大量的时间进行证书比对,提高了证书比对效率。
在一个实施例中,提供了一种当最新待校验字段与当前待校验字段一致时,根据最新证书对当前证书进行更新的步骤,包括:
当当前证书颁发机构和最新证书颁发机构一致;且当前颁发实体和最新颁发实体一致时,终端获取对应的最新待校验字段中的最新证书有效期,并对最新证书有效期进行有效性验证;当最新证书有效期处于有效状态时,根据最新证书对当前证书进行更新。
具体地,当前证书颁发机构和最新证书颁发机构一致的同时,还需要当前颁发实体和最新颁发实体一致,当均一致时,终端对最新待校验字段中的最新证书有效期进行有效性验证,当新证书有效期处于有效状态时,终端根据最新证书对当前证书进行更新,将当前证书替换为最新证书,完成证书更新操作。
其中,对于最新证书的有效期的判定,只需将最新证书有效期与当前日期进行比对,当最新证书有效期处于当前日期后时,表示最新证书处于有效状态,无需将最新证书有效期与当前证书有效期进行比对。
上述步骤中,由于无需对证书的所有信息进行比对,对证书颁发机构和颁发实体进行比对后,得到均一致的结果后,并判断最新证书的有效期处于有效状态时,即可实现证书的更新,实现了证书的快速更新。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种证书更新装置,包括:最新待校验字段获取模块402、比对模块404以及更新模块406,其中:
最新待校验字段获取模块402,用于向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段。
比对模块404,用于采集当前证书的预设校验字段,并根据预设校验字段生成当前待校验字段,将当前待校验字段和最新待校验字段进行比对;其中,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期。
更新模块406,用于当最新待校验字段与当前待校验字段一致时,根据最新证书对当前证书进行更新。
上述证书更新装置,终端向服务器发送证书更新请求,接收服务器返回的与最新证书对应的最新待校验字段,终端采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,并将当前待校验字段和最新待校验字段进行比对,获得比对结果。其中,预设校验字段包括证书颁发机构、颁发实体名和证书有效期。当根据比对结果判断得到,最新待校验字段与当前待校验字段一致时,终端将当前证书更新为最新证书。实现了终端对最新证书和当前证书主要的预设校验字段进行比对,可避免耗费大量时间对两个证书的所有信息进行比对,提高了证书的校验速度,及时更新证书,进而提高了证书的更新效率。
在一个实施例中,提供了一种最新待校验字段获取模块,还用于:
向服务器发送证书更新请求;其中,证书更新请求携带与当前证书对应的预设校验字段;证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段;接收服务器返回的最新待校验字段。
上述最新待校验字段获取模块,终端向服务器发送证书更新请求,服务器根据证书更新请求携带的预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段,并将最新待校验字段返回给终端。实现了根据预设校验字段及时获取最新证书的最新待校验字段,可进一步提高证书更新效率。
在一个实施例中,提供了一种比对模块,其中,当前待校验字段包括当前证书颁发机构和当前颁发实体;最新校验字段包括最新证书颁发机构和最新颁发实体,比对模块还用于:
将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对;将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
上述比对模块中,终端仅需要比对当前证书和最新证书的主要字段,包括证书颁发机构以及颁发实体,无需比较证书的所有信息,避免了消耗大量的时间进行证书比对,提高了证书比对效率。
在一个实施例中,提供了一种更新模块,还用于:
当当前证书颁发机构和最新证书颁发机构一致;且当前颁发实体和最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对最新证书有效期进行有效性验证;当最新证书有效期处于有效状态时,根据最新证书对当前证书进行更新。
上述更新模块,由于无需对证书的所有信息进行比对,对证书颁发机构和颁发实体进行比对后,得到均一致的结果后,并判断最新证书的有效期处于有效状态时,即可实现证书的更新,实现了证书的快速更新。
在一个实施例中,提供了一种证书更新装置,还包括最新证书获取模块,用于:
向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求;证书获取请求携带当前证书信息;认证中心接收证书获取请求,并对当前证书信息进行审核;当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。
上述证书更新装置,终端向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求。认证中心接收证书获取请求,并对当前证书信息进行审核,当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。可实现服务器根据终端发送的证书更新请求,实时从认证中心获取最新证书,进一步提高证书更新效率。
关于证书更新装置的具体限定可以参见上文中对于证书更新方法的限定,在此不再赘述。上述证书更新装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储待证书数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种证书更新方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,将当前待校验字段和最新待校验字段进行比对;其中,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当最新待校验字段与当前待校验字段一致时,根据最新证书对当前证书进行更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向服务器发送证书更新请求;其中,证书更新请求携带与当前证书对应的预设校验字段;证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段;
接收服务器返回的最新待校验字段。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对;
将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当当前证书颁发机构和最新证书颁发机构一致;且当前颁发实体和最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对最新证书有效期进行有效性验证;
当最新证书有效期处于有效状态时,根据最新证书对当前证书进行更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求;证书获取请求携带当前证书信息;
认证中心接收证书获取请求,并对当前证书信息进行审核;
当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据当前证书的预设校验字段生成当前待校验字段,将当前待校验字段和最新待校验字段进行比对;其中,预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当最新待校验字段与当前待校验字段一致时,根据最新证书对当前证书进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向服务器发送证书更新请求;其中,证书更新请求携带与当前证书对应的预设校验字段;证书更新请求用于指示服务器根据预设校验字段,采集对应的最新证书的检验字段,并根据最新证书的检验字段,生成与最新证书对应的最新待校验字段;
接收服务器返回的最新待校验字段。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将当前待校验字段中的当前证书颁发机构,与最新待校验字段中的最新证书颁发机构进行比对;
将当前待校验字段中的当前颁发实体名,与最新待校验字段中的最新颁发实体名进行比对。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当当前证书颁发机构和最新证书颁发机构一致;且当前颁发实体和最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对最新证书有效期进行有效性验证;
当最新证书有效期处于有效状态时,根据最新证书对当前证书进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向服务器发送与证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求;证书获取请求携带当前证书信息;
认证中心接收证书获取请求,并对当前证书信息进行审核;
当通过审核后,认证中心与服务器建立安全连接,使得服务器通过安全连接,从认证中心获取最新证书。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种证书更新方法,所述方法包括:
向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送证书更新请求,并接收服务器返回的与最新证书对应的最新待校验字段,包括:
向所述服务器发送证书更新请求;其中,所述证书更新请求携带与所述当前证书对应的预设校验字段;所述证书更新请求用于指示服务器根据所述预设校验字段,采集对应的所述最新证书的检验字段,并根据所述最新证书的检验字段,生成与所述最新证书对应的最新待校验字段;
接收所述服务器返回的所述最新待校验字段。
3.根据权利要求1所述的方法,其特征在于,所述当前待校验字段包括当前证书颁发机构和当前颁发实体;所述最新校验字段包括最新证书颁发机构、最新颁发实体和最新证书有效期;
所述将所述当前待校验字段和所述最新待校验字段进行比对,包括:将所述当前待校验字段中的当前证书颁发机构,与所述最新待校验字段中的最新证书颁发机构进行比对;
将所述当前待校验字段中的当前颁发实体名,与所述最新待校验字段中的最新颁发实体名进行比对。
4.根据权利要求3所述的方法,其特征在于,所述当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新,包括
当所述当前证书颁发机构和所述最新证书颁发机构一致;且所述当前颁发实体和所述最新颁发实体一致时,获取对应的最新待校验字段中的最新证书有效期,并对所述最新证书有效期进行有效性验证;
当所述最新证书有效期处于有效状态时,根据所述最新证书对所述当前证书进行更新。
5.根据权利要求2所述的方法,其特征在于,所述证书更新请求与预设更新周期对应,所述方法还包括:
向服务器发送与所述证书更新请求对应的预设更新周期,使得服务器在预设更新周期内向认证中心发送证书获取请求;所述证书获取请求携带当前证书信息;
所述认证中心接收所述证书获取请求,并对所述当前证书信息进行审核;
当通过所述审核后,所述认证中心与所述服务器建立安全连接,使得所述服务器通过所述安全连接,从所述认证中心获取最新证书。
6.一种证书更新装置,其特征在于,所述装置包括:
最新待校验字段获取模块,用于向服务器发送证书更新请求,并接收所述服务器返回的与最新证书对应的最新待校验字段;
比对模块,用于采集当前证书的预设校验字段,并根据所述预设校验字段生成当前待校验字段,将所述当前待校验字段和所述最新待校验字段进行比对;其中,所述预设校验字段包括证书颁发机构名、颁发实体名和证书有效期;
更新模块,用于当所述最新待校验字段与所述当前待校验字段一致时,根据所述最新证书对所述当前证书进行更新。
7.根据权利要求6所述的证书更新装置,其特征在于,所述当前待校验字段包括当前证书颁发机构和当前颁发实体;所述最新校验字段包括最新证书颁发机构和最新颁发实体;所述比对模块还用于:
将所述当前待校验字段中的当前证书颁发机构,与所述最新待校验字段中的最新证书颁发机构进行比对;
将所述当前待校验字段中的当前颁发实体名,与所述最新待校验字段中的最新颁发实体名进行比对。
8.根据权利要求6所述的证书更新装置,其特征在于,所述更新模块还用于:
当所述当前证书颁发机构和所述最新证书颁发机构一致;且
当所述当前颁发实体和所述最新颁发实体一致时,
获取对应的最新待校验字段中的最新证书有效期,并对所述最新证书有效期进行有效性验证;
当所述最新证书有效期处于有效状态时,根据所述最新证书对所述当前证书进行更新。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910298812.1A CN110011796B (zh) | 2019-04-15 | 2019-04-15 | 证书更新方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910298812.1A CN110011796B (zh) | 2019-04-15 | 2019-04-15 | 证书更新方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110011796A true CN110011796A (zh) | 2019-07-12 |
CN110011796B CN110011796B (zh) | 2023-03-10 |
Family
ID=67171798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910298812.1A Active CN110011796B (zh) | 2019-04-15 | 2019-04-15 | 证书更新方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110011796B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786781A (zh) * | 2020-06-29 | 2020-10-16 | 友谊时光科技股份有限公司 | 一种ssl证书监控方法、系统、装置、设备及存储介质 |
CN112000676A (zh) * | 2020-07-14 | 2020-11-27 | 微民保险代理有限公司 | 车辆信息更新方法、装置、设备和存储介质 |
CN112367173A (zh) * | 2020-10-27 | 2021-02-12 | 北京数码视讯科技股份有限公司 | 信息处理方法、装置、芯片、终端及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1950776A (zh) * | 2004-05-03 | 2007-04-18 | 汤姆森许可贸易公司 | 证书有效性检查 |
US20130238895A1 (en) * | 2012-03-12 | 2013-09-12 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
CN103414563A (zh) * | 2013-08-05 | 2013-11-27 | 南京瑞组信息技术有限公司 | Cpk标识、密钥对和证书的有效期限的管理方法 |
-
2019
- 2019-04-15 CN CN201910298812.1A patent/CN110011796B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1950776A (zh) * | 2004-05-03 | 2007-04-18 | 汤姆森许可贸易公司 | 证书有效性检查 |
US20130238895A1 (en) * | 2012-03-12 | 2013-09-12 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
CN103312503A (zh) * | 2012-03-12 | 2013-09-18 | 国际商业机器公司 | 异步消息传送环境中的数字证书的更新处理的方法和系统 |
CN103414563A (zh) * | 2013-08-05 | 2013-11-27 | 南京瑞组信息技术有限公司 | Cpk标识、密钥对和证书的有效期限的管理方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786781A (zh) * | 2020-06-29 | 2020-10-16 | 友谊时光科技股份有限公司 | 一种ssl证书监控方法、系统、装置、设备及存储介质 |
CN111786781B (zh) * | 2020-06-29 | 2021-03-26 | 友谊时光科技股份有限公司 | 一种ssl证书监控方法、系统、装置、设备及存储介质 |
CN112000676A (zh) * | 2020-07-14 | 2020-11-27 | 微民保险代理有限公司 | 车辆信息更新方法、装置、设备和存储介质 |
CN112000676B (zh) * | 2020-07-14 | 2022-11-29 | 微民保险代理有限公司 | 车辆信息更新方法、装置、设备和存储介质 |
CN112367173A (zh) * | 2020-10-27 | 2021-02-12 | 北京数码视讯科技股份有限公司 | 信息处理方法、装置、芯片、终端及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110011796B (zh) | 2023-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108898389B (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
CN106559211B (zh) | 一种区块链中隐私保护智能合约方法 | |
CN109040029B (zh) | 在区块链中执行事务的方法和装置 | |
CN108833355B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
US7409370B2 (en) | Secured and selective runtime auditing services using a trusted computing device | |
CN111080295A (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
CN108306876A (zh) | 客户身份验证方法、装置、计算机设备和存储介质 | |
CN110011796A (zh) | 证书更新方法、装置、计算机设备和存储介质 | |
CN110633963A (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
CN108322451A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN109493048B (zh) | 基于区块链的财务记账方法、装置、设备及存储介质 | |
CN111080455A (zh) | 基于区块链的跨境交易方法、装置及硬件设备 | |
US20180352432A1 (en) | Method for anonymously identifying a security module | |
CN110992178A (zh) | 区块链节点的验证方法、装置、计算机设备及存储介质 | |
CN111368340A (zh) | 基于区块链的通证安全校验方法、装置及硬件设备 | |
CN109359977A (zh) | 网络通信方法、装置、计算机设备和存储介质 | |
CN109299010A (zh) | mock测试方法、装置、计算机设备和存储介质 | |
CN110337076A (zh) | 短信平台接口测试方法、装置、计算机设备及存储介质 | |
CN112800393B (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
CN109587154A (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN109816563A (zh) | 电子合同模板流转方法、装置、计算机设备和存储介质 | |
CN109741016A (zh) | 电子合同签订方法、装置、计算机设备和存储介质 | |
CN109409041A (zh) | 一种基于多证书应用的服务端安全认证方法及系统 | |
US20190007383A1 (en) | Method of receiving data within an electronic entity and associated electronic entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |