CN112073433B - 一种ssl证书更新方法、装置、电子设备及存储介质 - Google Patents

一种ssl证书更新方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112073433B
CN112073433B CN202011025672.XA CN202011025672A CN112073433B CN 112073433 B CN112073433 B CN 112073433B CN 202011025672 A CN202011025672 A CN 202011025672A CN 112073433 B CN112073433 B CN 112073433B
Authority
CN
China
Prior art keywords
certificate
ssl certificate
ssl
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011025672.XA
Other languages
English (en)
Other versions
CN112073433A (zh
Inventor
张明玮
徐霄越
吴靖蕾
邵李斌
谢传纪
罗海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weiyiyun Hangzhou Holding Co ltd
Original Assignee
Weiyiyun Hangzhou Holding Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weiyiyun Hangzhou Holding Co ltd filed Critical Weiyiyun Hangzhou Holding Co ltd
Priority to CN202011025672.XA priority Critical patent/CN112073433B/zh
Publication of CN112073433A publication Critical patent/CN112073433A/zh
Application granted granted Critical
Publication of CN112073433B publication Critical patent/CN112073433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种SSL证书更新方法、装置、电子设备及存储介质,该方法包括:在客户端运行时,向服务端发送证书更新接口的当前请求命令;接收服务端基于当前请求命令通过证书更新接口发送的目标安全套接层SSL证书信息;对目标安全套接层SSL证书信息进行安全校验;若校验结果为通过,则对目标安全套接层SSL证书进行存储,以基于目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。本发明实施例的技术方案解决了SSL证书更新不及时就会导致客户端瘫痪,需要强制进行更新的问题,实现了确保客户端的SSL证书能被及时更新的技术效果。

Description

一种SSL证书更新方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种SSL证书更新方法、装置、电子设备及存储介质。
背景技术
为了保证客户端与服务端之间的通信安全,确保用户数据不被第三方窃取和篡改,客户端通常采用内置SSL(Secure Sockets Layer,安全套接层)证书的方式,即在客户端与服务端正式通信之前,客户端通过比对本地的SSL证书与服务端反馈的SSL证书是否一致来确定所述服务端是否是真正的服务端,而不是由第三方伪装的服务端,从而保证客户端发送至服务端的数据不被第三方窃取。
但是,每个SSL证书有有效期,有效期到时需要及时更新为新的SSL证书,否则会导致客户端瘫痪,出现用户无法使用的情况。目前常用的客户端SSL证书更新方法为:通过发布客户端版本定期更新SSL证书,以保证客户端的可用性。
上述更新方法必须依赖用户将客户端更新到最新版本,否则达不到SSL证书被更新的目的,依然会存在客户端瘫痪、用户无法使用的风险。
发明内容
本发明实施例提供一种SSL证书更新方法、装置、电子设备及存储介质,以确保客户端的SSL证书被及时更新。
第一方面,本发明实施例提供了一种SSL证书更新方法,该方法包括:
在客户端运行时,向服务端发送证书更新接口的当前请求命令;
接收服务端基于所述当前请求命令通过所述证书更新接口发送的目标安全套接层SSL证书信息;
对所述目标安全套接层SSL证书信息进行安全校验;
若校验结果为通过,则对所述目标安全套接层SSL证书进行存储,以基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
第二方面,本发明实施例还提供了一种SSL证书更新装置,该装置包括:
发送模块,用于在客户端运行时,向服务端发送证书更新接口的当前请求命令;
接收模块,用于接收服务端基于所述当前请求命令通过所述证书更新接口发送的目标安全套接层SSL证书信息;
校验模块,用于对所述目标安全套接层SSL证书信息进行安全校验;
更新模块,用于若校验结果为通过,则对所述目标安全套接层SSL证书进行存储,以基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任一所述的SSL证书更新方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例任一所述的SSL证书更新方法。
通过客户端向服务端发送证书更新接口请求命令并接收服务端发送的目标安全套接层SSL证书信息,进一步的对目标安全套接层SSL证书信息进行安全校验,若校验结果为通过,将上述SSL证书进行存储并对客户端正在使用的SSL证书进行更新,解决了SSL证书更新不及时就会导致客户端瘫痪,需要强制进行更新的问题,实现了确保客户端的SSL证书能被及时更新的技术效果。
附图说明
结合附图并参考以下具体实施方式,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本发明实施例一所提供的一种SSL证书更新方法流程示意图;
图2为本发明实施例二所提供的一种SSL证书更新方法流程示意图;
图3为本发明实施例二所提供的另一种SSL证书更新方法流程示意图;
图4为本发明实施例三所提供的一种SSL证书更新装置结构示意图;
图5为本发明实施例四所提供的一种电子设备结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
应当理解,本发明的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
实施例一
图1为本发明实施例一所提供的一种SSL证书更新方法流程示意图。该方法适用于SSL证书更新系统。所述方法可以由SSL证书更新装置来执行,该装置可以通过软件和/或硬件的形式实现。
在介绍本发明实施例的技术方案之前,先简单介绍下应用场景。现有技术中,使用SSL Pinning(证书锁定)保障了客户端与服务端通信的唯一性和安全性,因此客户端与服务端之间的通信可以保证安全。但是,其缺点是SSL证书存在有效期问题,当SSL证书过期后,客户端将因SSL Pinnning验证错误而导致无法与服务端通信,导致客户端瘫痪。在本实施例中,为了保证证书更新接口能够在SSL证书过期后仍然可用,设计了无需进行SSLPinnning验证的证书更新接口,并设计了新的安全验证策略以保证通信安全性。
如图1所述,本发明实施例提供的SSL证书更新方法包括如下步骤:
S110、在客户端运行时,向服务端发送证书更新接口的当前请求命令。
其中,客户端是指与服务端相对应的,为客户提供服务的程序,需要与服务端互相配合运行。服务端是为客户端服务的,服务的内容包括如向客户端提供资源,保存客户端数据等。证书更新接口是用来进行SSL证书更新数据传输的接口。请求命令指的是请求证书更新接口的命令。
SSL证书是具有有效期限的,有效期限的长短具体取决于证书类型以及购买的年限。从2018年3月开始,所有CA(Certificate Authority,证书颁发机构)颁发的证书有效期最长不能超过825天,即两年的有效期。因此,当SSL证书到达或即将到达有效期时,需要申请签发新的SSL证书。进一步的,需要更新客户端的SSL证书,使得服务端与客户端之间正常通信,保证客户端的正常使用。
具体的,当客户端运行时,向服务端请求新版本的SSL证书,此时,客户端向服务端发送证书更新接口请求命令,以通过证书更新接口获得新版本的SSL证书。
S120、接收服务端基于当前请求命令通过证书更新接口发送的目标安全套接层SSL证书信息。
当服务端接收到当前请求命令时,会基于当前请求命令通过证书更新接口发送目标安全套接层SSL证书信息。此时,客户端可以接收到上述目标安全套接层SSL证书信息。
S130、对目标安全套接层SSL证书信息进行安全校验。
其中,安全校验指的是对SSL证书进行校验,以确保接收到的SSL证书信息是未经信息攻击或篡改的信息。安全校验方法可以是通过信息加密和解密来进行安全校验的方法。
具体的,对目标安全套接层SSL证书信息进行安全校验的方法包括:
基于预设密钥对目标安全套接层SSL证书信息的信息头进行解密,获得所述信息头所包括的第一签名串。
其中,服务端基于与客户端约定的签名串生成格式,根据目标安全套接层SSL证书信息的信息体生成第一签名串,并对第一签名串进行加密。目标安全套接层SSL证书信息的信息体包括,正在使用的SSL证书以及目标安全套接层SSL。
简言之,第一签名串指的是服务端基于约定的格式将目标安全套接层SSL证书信息的信息体进行改写得到的。为了保证信息传输的安全性,对第一签名串进行加密,加密方式包括但不限于对称加密、单向散列加密、非对称加密中的一种或多种。
示例性的,在目标安全套接层SSL证书信息的信息体中,将正在使用的SSL证书信息存储至current数组中,目标SSL证书信息存储至advance数组中,服务端与客户端约定的签名串生成格式可以是遍历current和advance数组,数组中的信息是以<key,value>格式存储的,将数组中的信息的key和value用“=”相连接,例如:creatTime=20201912,并可以将多组key和value用“&”进行连接。
进一步的,对上述第一签名串进行RSA(Rivest-Shamir-Adleman,非对称加密算法)加密,具体可以是使用RSA私钥进行加密。并且将加密后的第一签名串放入目标安全套接层SSL证书信息的信息头中,以便客户端在接收到目标安全套接层SSL证书信息时可以进行安全校验。
当客户端接收到目标安全套接层SSL证书信息时,将其中的信息头使用RSA公钥进行解密,得到解密后的第一签名串。
根据与服务端约定的签名串生成格式,基于目标安全套接层SSL证书信息的信息体生成第二签名串。
其中,第二签名串指的是客户端基于约定的格式将接收到的目标安全套接层SSL证书信息的信息体进行改写得到的。
通过比对所述第一签名串与所述第二签名串确定目标安全套接层SSL证书信息的校验结果。
具体的,将客户端生成的第二签名串以及客户端解密信息头得到的第一签名串进行比较可以对目标SSL证书进行校验。若客户端生成的第二签名串以及客户端解密信息头得到的第一签名串相一致,则说明目标SSL证书信息通过安全校验;若不一致,则说明目标SSL证书信息未通过安全校验。
S140、若校验结果为通过,则对目标安全套接层SSL证书进行存储,以基于目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
当校验结果为通过时,说明客户端接收到的目标安全套接层SSL证书未经信息攻击或篡改,可以将接收到的新版本的SSL证书作为新的SSL证书进行存储,并且将客户端正在使用的SSL证书替换为目标安全套接层SSL证书,以完成客户端的SSL证书更新。
当校验结果为不通过时,说明客户端接收到的目标安全套接层SSL证书是存在安全隐患的,不能使用其对客户端正在使用的SSL证书进行更新,需要等待下一次的目标安全套接层SSL证书信息的校验结果,直至校验结果通过。
示例性的,假设客户端正在使用的是SSL证书A,即将换成SSL证书B,那么证书更新接口返回的current中是SSL证书A信息,advance中是SSL证书B信息。
本实施例的技术方案,通过客户端向服务端发送证书更新接口请求命令并接收服务端发送的目标安全套接层SSL证书信息,进一步的对目标安全套接层SSL证书信息进行安全校验,若校验结果为通过,将上述SSL证书进行存储并对客户端正在使用的SSL证书进行更新,解决了SSL证书更新时需要使用SSL Pinning策略校验导致SSL证书过期后就无法更新SSL证书只能够强制更新客户端的问题,实现了SSL证书过期后仍然可以对SSL证书进行更新,并确保客户端的SSL证书能被及时更新的技术效果。
实施例二
图2为本发明实施例二提供的一种SSL证书更新方法流程示意图,本实施例在上述实施例的基础上,对客户端向服务端发送证书更新接口的当前请求命令的情况进行了具体化并且对目标安全套接层SSL证书的存储及更新的过程进行具体化。其中与上述实施例相同或相应的术语的解释在此不再赘述。
具体参见图2所示,该方法可以包括如下步骤:
S210、确定当前生命周期内,向服务端发送证书更新接口的历史请求命令的总次数,若总次数超过第一次数阈值,控制客户端更新至新版本,否则继续执行向服务端发送证书更新接口的当前请求命令的操作。
其中,当前生命周期指的是客户端从启动至关闭的时间。第一次数阈值指的是对客户端进行强制更新前,当前生命周期内发送历史请求命令的最大次数。新版本的客户端包括目标SSL证书。
设置第一次数阈值的目的是,避免多次发送证书更新接口请求命令也不能对SSL证书进行更新的情况,例如:在信息传送过程中受到攻击导致SSL证书更新接口不能通过安全校验,或者客户端由于其它原因(例如自身网络环境差等异常情况)导致无法正常执行SSL证书更新流程,或者长时间未启动客户端导致客户端当前的SSL证书版本与目标安全套接层SSL证书更新接口信息中的current的信息不匹配等情况导致无法更新SSL证书。
示例性的,假设第一次数阈值为5次,当客户端向服务端发送证书更新接口的历史请求命令的总次数超过5次时,强制令客户端更新为最新版本,新版本的客户端包括目标SSL证书。
S220、若向服务端发送证书更新接口的历史请求命令连续失败的次数超过第二次数阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本。
其中,第二次数阈值指的是发送证书更新接口请求命令失败的最大次数,用于避免客户端无法请求到证书更新接口而导致SSL证书更新不及时的情况。
示例性的,假设第二次数阈值为3次,当客户端向服务端发送证书更新接口的历史请求命令连续失败的次数超过3次时,进行客户端更新提示,以便能够及时提醒用户更新客户端,避免因请求证书更新接口失败而无法更新的情况。
S230、接收服务端基于当前请求命令通过证书更新接口发送的目标安全套接层SSL证书信息。
S240、对目标安全套接层SSL证书信息进行安全校验。
S250、若确定目标安全套接层SSL证书信息安全,确定服务端通过证书更新接口发送目标安全套接层SSL证书信息的时间戳与当前时间戳之间的时间差。
其中,时间戳表示的是数据产生的时间,是根据时间生成的。
服务端通过证书更新接口发送目标安全套接层SSL证书信息的时间戳是根据服务端发送该信息时的时间生成的。当前时间戳是根据目标客户端接收到目标安全套接层SSL证书信息时的时间生成的。上述两个时间戳之间的时间差可以表示目标安全套接层SSL证书信息从服务端发出至客户端接收过程中经历的时间。
当目标安全套接层SSL证书信息通过安全校验后,根据目标SSL证书信息中的时间戳以及客户端当前时间戳计算得到时间差,用于验证所述目标SSL证书信息的有效性。
S260、若时间差超过时间阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本,否则继续执行对目标安全套接层SSL证书进行存储的操作。
其中,时间阈值指的是目标安全套接层SSL证书信息从服务端发出至客户端接收过程中经历的最长时间。
当时间差超过时间阈值时,则表示目标SSL信息在传送过程中耗费的时间过长,在这段时间内可能会发生信息的篡改,为了保证信息的安全性,此时则不使用客户端接收到的目标SSL信息。进一步,向用户发出提醒消息,以提醒用户将客户端更新至最新版本。
当时间差不超过时间阈值时,则表示目标SSL信息符合安全性要求,可以进行下一步的存储操作。
S270、确定本地是否已经存储有目标安全套接层SSL证书,若本地没有存储目标安全套接层SSL证书,则继续执行对目标安全套接层SSL证书进行存储的操作。
在向服务端请求目标SSL信息时,可能连续发送了多次目标安全套接层SSL证书信息的请求,并且多次请求均得到了目标SSL证书信息,也均通过了安全校验。此时,除第一次获取的目标SSL证书信息外的接收到的几次信息都属于冗余信息,无需进行存储。因此,在存储之前,需要先验证目标安全套接层SSL证书是否已经存储至本地。
若本地已经存储目标安全套接层SSL证书,则说明客户端中已经包含新版本的SSL证书信息,无需再将接收到的目标安全套接层SSL证书进行存储。
若本地没有存储目标安全套接层SSL证书,则需要继续执行对目标安全套接层SSL证书进行存储的操作,以保证客户端中存在目标安全套接层SSL证书。
S280、基于目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
在服务端更新SSL证书信息后,需要对本地存储的SLL证书信息进行验证,选择有效的SSL证书信息用于信息传输,删除无效的SSL证书信息。
具体的更新方法如下:
确定服务端反馈的正在使用的SSL证书的第一信息摘要值。
具体的,客户端接收到服务端反馈的正在使用的SSL证书,并将其使用MD5(Message-Digest Algorithm-5,信息摘要算法)进行计算得到第一信息摘要值。其中,MD5是在计算机领域被广泛使用的一种哈希算法,用来对信息进行完整性保护。
确定本地存储的各SSL证书的第二信息摘要值。
将本地存储的各个SSL证书均使用MD5进行计算得到第二信息摘要值。其中,本地存储的各个SSL证书中应当包括服务端使用的目标安全套接层SSL证书。
将与第一信息的摘要值相等的第二信息摘要值对应的SSL证书更新至内存,并将与第一信息的摘要值不相等的第二信息摘要值对应的SSL证书从本地删除。
若第一信息的摘要值与第二信息摘要值相等,则确定上述第二信息摘要值对应的SSL证书为服务端正在使用的SSL证书信息,需要进一步的将上述SSL证书信息更新至内存中,以供后续信息传输时使用。
若第一信息的摘要值与第二信息摘要值不相等,则确定上述第二信息摘要值对应的SSL证书为已经失效的SSL证书,即之前版本的SSL证书,为了节省存储空间,避免客户端SSL证书管理混乱的问题,将已经失效的SSL证书信息从存储空间中删除。
若本地不存在与第一信息的摘要值相等的第二信息摘要值,则说明本地存储的SSL证书不包含服务端正在使用的SSL证书,即客户端中的SSL证书均处于失效的状态,需要强制将客户端更新至新版本。其中,新版本的客户端包括所述目标SSL证书。
图3为本发明实施例二提供的另一种SSL证书更新方法流程示意图。
如图3所述,本发明实施例提供的SSL证书更新方法如下:
当APP(Application,应用程序)启动且在APP运行期间产生证书校验错误时,需要验证单次生命周期内的请求次数是否超过预设次数,其中,预设次数为五次,App为客户端。当单次生命周期内的请求次数超过五次时,则需要强制更新客户端以保证SSL证书处于最新的可用的状态。反之,需要进一步验证单次生命周期内的请求的失败次数是否达到最大失败次数。
若单次生命周期内的请求的失败次数达到最大失败次数,则会发送消息框消息,提示用户目前版本存在风险,建议更新客户端。反之,需要进一步的请求证书接口,以传输SSL证书信息。
当接收到服务端发送的SSL信息时,需要对SSL信息进行签名验证,以完成安全校验。若客户端接收到的SSL信息未通过安全校验,则会发送消息框消息,提示用户目前版本存在风险,建议更新客户端。反之,需要进一步对比SSL证书信息从服务端发送至客户端接收的时间差是否符合安全性。
若SSL证书信息从服务端发送至客户端接收的时间差超过了预设时间,即不符合安全性,则会发送消息框消息,提示用户目前版本存在风险,建议更新客户端。反之,将接收到的SSL信息确定为预下载证书,并进行存储。
在将预下载证书进行存储时,需要先验证本地客户端是否存在于预下载证书相同的SSL证书,若本地已有该证书,则不需要进行存储,并且会判定为保存成功,若本地没有该证书,需要将预下载证书进行存储。
若预下载证书保存成功,则需要判断本地存储的SSL证书信息是否有效。判断方法是将本地存储的SSL证书的MD5值与服务端返回的正在使用的证书的MD5值依次进行对比,若MD5值相同,则证明本地存储的与该MD5值对应的SSL证书是有效的,需要进行保留,并将其更新至内存中,以使SSL证书处于最新版本。若MD5值不同,则证明本地存储的与该MD5值对应的SSL证书是无效的,需要将其删除。
当预下载证书保存失败,且本地存储的SSL证书的MD5值与服务端返回的正在使用的证书的MD5值均不相同时,则需要强制更新客户端以保证SSL证书处于最新的可用的状态。
本实施例的技术方案,通过客户端向服务端发送证书更新接口请求命令并接收服务端发送的目标安全套接层SSL证书信息,进一步的对目标安全套接层SSL证书信息进行安全校验,若校验结果为通过,将上述SSL证书进行存储并对客户端正在使用的SSL证书进行更新,解决了SSL证书更新时需要使用SSL Pinning策略校验导致SSL证书过期后就无法更新SSL证书只能够强制更新客户端的问题,实现了SSL证书过期后仍然可以对SSL证书进行更新,并确保客户端的SSL证书能被及时更新的技术效果。
实施例三
图4为本发明实施例三提供的一种SSL证书更新装置,该装置包括:发送模块310,接收模块320,校验模块330以及更新模块340。
其中,发送模块310,用于在客户端运行时,向服务端发送证书更新接口的当前请求命令;接收模块320,用于接收服务端基于当前请求命令通过证书更新接口发送的目标安全套接层SSL证书信息;校验模块330,用于对目标安全套接层SSL证书信息进行安全校验;更新模块340,用于若校验结果为通过,则对目标安全套接层SSL证书进行存储,以基于目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
可选的,SSL证书更新装置还包括:
请求命令总次数确定模块,用于确定当前生命周期内,向服务端发送证书更新接口的历史请求命令的总次数;
版本更新模块,用于若总次数超过第一次数阈值,控制客户端更新至新版本,否则继续执行向服务端发送证书更新接口的当前请求命令的操作;
其中,新版本的客户端包括目标SSL证书。
可选的,SSL证书更新装置还包括:
更新提示发送模块,用于若向服务端发送证书更新接口的历史请求命令连续失败的次数超过第二次数阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本;
其中,新版本的客户端包括所述目标SSL证书。
可选的,校验模块330包括:
第一签名串生成单元,用于基于预设密钥对目标安全套接层SSL证书信息的信息头进行解密,获得信息头所包括的第一签名串,其中,服务端基于与客户端约定的签名串生成格式,根据目标安全套接层SSL证书信息的信息体生成第一签名串,并述第一签名串进行加密;
第二签名串生成单元,用于根据与服务端约定的签名串生成格式,基于目标安全套接层SSL证书信息的信息体生成第二签名串;
校验结果确定单元,用于通过比对第一签名串与第二签名串确定目标安全套接层SSL证书信息的校验结果。
其中,目标安全套接层SSL证书信息的信息体包括:正在使用的SSL证书以及目标安全套接层SSL证书。
可选的,所述SSL证书更新装置还包括:
时间差确定模块,用于若确定目标安全套接层SSL证书信息安全,确定服务端通过证书更新接口发送目标安全套接层SSL证书信息的时间戳与当前时间戳之间的时间差;
提醒模块,用于若时间差超过时间阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本,否则继续执行对目标安全套接层SSL证书进行存储的操作;
其中,新版本的客户端包括所述目标SSL证书。
可选的,SSL证书更新装置还包括:
证书确定模块,用于确定本地是否已经存储有目标安全套接层SSL证书;
证书存储模块,用于若本地没有存储目标安全套接层SSL证书,则继续执行对目标安全套接层SSL证书进行存储的操作。
可选的,更新模块340包括:
第一信息摘要值确定单元,用于确定服务端反馈的正在使用的SSL证书的第一信息摘要值;
第二信息摘要值确定单元,用于确定本地存储的各SSL证书的第二信息摘要值,其中,本地存储的各SSL证书包括目标安全套接层SSL证书;
更新删除单元,用于将与第一信息的摘要值相等的第二信息摘要值对应的SSL证书更新至内存,并将与第一信息的摘要值不相等的第二信息摘要值对应的SSL证书从本地删除。
可选的,更新模块340还包括:
客户端更新单元,用于若本地不存在与第一信息的摘要值相等的第二信息摘要值,则控制客户端更新至新版本,其中,新版本的客户端包括目标SSL证书。
本实施例的技术方案,通过客户端向服务端发送证书更新接口请求命令并接收服务端发送的目标安全套接层SSL证书信息,进一步的对目标安全套接层SSL证书信息进行安全校验,若校验结果为通过,将上述SSL证书进行存储并对客户端正在使用的SSL证书进行更新,解决了SSL证书更新时需要使用SSL Pinning策略校验导致SSL证书过期后就无法更新SSL证书只能够强制更新客户端的问题,实现了SSL证书过期后仍然可以对SSL证书进行更新,并确保客户端的SSL证书能被及时更新的技术效果。
本发明实施例所提供的SSL证书更新装置可执行本发明任意实施例所提供的SSL证书更新方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例四
下面参考图5,其示出了适于用来实现本发明实施例的电子设备400的结构示意图。本发明实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本发明实施例的方法中限定的上述功能。
本发明实施例提供的终端与上述实施例提供的SSL证书更新方法属于同一发明构思,未在本发明实施例中详尽描述的技术细节可参见上述实施例,并且本发明实施例与上述实施例具有相同的有益效果。
实施例五
本发明实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例所提供的SSL证书更新方法。
需要说明的是,本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
在客户端运行时,向服务端发送证书更新接口的当前请求命令;
接收服务端基于当前请求命令通过证书更新接口发送的目标安全套接层SSL证书信息;
对目标安全套接层SSL证书信息进行安全校验;
若校验结果为通过,则对目标安全套接层SSL证书进行存储,以基于目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,可编辑内容显示单元还可以被描述为“编辑单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本发明的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种SSL证书更新方法,其特征在于,包括:
在客户端运行时,向服务端发送证书更新接口的当前请求命令;
接收服务端基于所述当前请求命令通过所述证书更新接口发送的目标安全套接层SSL证书信息;
对所述目标安全套接层SSL证书信息进行安全校验;
若校验结果为通过,则对所述目标安全套接层SSL证书进行存储,以基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新;
所述向服务端发送证书更新接口的当前请求命令之前,还包括:
确定当前生命周期内,向服务端发送证书更新接口的历史请求命令的总次数;
若所述总次数超过第一次数阈值,控制所述客户端更新至新版本,否则继续执行所述向服务端发送证书更新接口的当前请求命令的操作;
若向服务端发送证书更新接口的历史请求命令连续失败的次数超过第二次数阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本;
其中,新版本的所述客户端包括所述目标SSL证书。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标安全套接层SSL证书信息进行安全校验,包括:
基于预设密钥对所述目标安全套接层SSL证书信息的信息头进行解密,获得所述信息头所包括的第一签名串,其中,服务端基于与客户端约定的签名串生成格式,根据所述目标安全套接层SSL证书信息的信息体生成所述第一签名串,并对所述第一签名串进行加密;
根据与服务端约定的签名串生成格式,基于所述目标安全套接层SSL证书信息的信息体生成第二签名串;
通过比对所述第一签名串与所述第二签名串确定所述目标安全套接层SSL证书信息的校验结果。
3.根据权利要求2所述的方法,其特征在于,所述目标安全套接层SSL证书信息的信息体包括:正在使用的SSL证书以及所述目标安全套接层SSL证书。
4.根据权利要求1所述的方法,其特征在于,对所述目标安全套接层SSL证书进行存储之前,所述方法还包括:
若确定所述目标安全套接层SSL证书信息安全,确定服务端通过所述证书更新接口发送所述目标安全套接层SSL证书信息的时间戳与当前时间戳之间的时间差;
若所述时间差超过时间阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本,否则继续执行对所述目标安全套接层SSL证书进行存储的操作;
其中,新版本的所述客户端包括所述目标SSL证书。
5.根据权利要求1所述的方法,其特征在于,所述对所述目标安全套接层SSL证书进行存储之前,还包括:
确定本地是否已经存储有所述目标安全套接层SSL证书;
若本地没有存储所述目标安全套接层SSL证书,则继续执行所述对所述目标安全套接层SSL证书进行存储的操作。
6.根据权利要求1所述的方法,其特征在于,所述基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新,包括:
确定服务端反馈的正在使用的SSL证书的第一信息摘要值;
确定本地存储的各SSL证书的第二信息摘要值,其中,本地存储的各SSL证书包括所述目标安全套接层SSL证书;
将与所述第一信息的摘要值相等的第二信息摘要值对应的SSL证书更新至内存,并将与所述第一信息的摘要值不相等的第二信息摘要值对应的SSL证书从本地删除。
7.根据权利要求6所述的方法,其特征在于,所述基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新,还包括:
若本地不存在与所述第一信息的摘要值相等的所述第二信息摘要值,则控制所述客户端更新至新版本,其中,新版本的所述客户端包括所述目标SSL证书。
8.一种SSL证书更新装置,其特征在于,包括:
发送模块,用于在客户端运行时,向服务端发送证书更新接口的当前请求命令;
接收模块,用于接收服务端基于所述当前请求命令通过所述证书更新接口发送的目标安全套接层SSL证书信息;
校验模块,用于对所述目标安全套接层SSL证书信息进行安全校验;
更新模块,用于若校验结果为通过,则对所述目标安全套接层SSL证书进行存储,以基于所述目标安全套接层SSL证书对客户端正在使用的SSL证书进行更新;
请求命令总次数确定模块,用于确定当前生命周期内,向服务端发送证书更新接口的历史请求命令的总次数;
版本更新模块,用于若总次数超过第一次数阈值,控制客户端更新至新版本,否则继续执行向服务端发送证书更新接口的当前请求命令的操作;
更新提示发送模块,用于若向服务端发送证书更新接口的历史请求命令连续失败的次数超过第二次数阈值,则进行客户端更新提示,以提醒用户将客户端更新至最新版本;
其中,新版本的客户端包括所述目标SSL证书。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的SSL证书更新方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的SSL证书更新方法。
CN202011025672.XA 2020-09-25 2020-09-25 一种ssl证书更新方法、装置、电子设备及存储介质 Active CN112073433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011025672.XA CN112073433B (zh) 2020-09-25 2020-09-25 一种ssl证书更新方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011025672.XA CN112073433B (zh) 2020-09-25 2020-09-25 一种ssl证书更新方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112073433A CN112073433A (zh) 2020-12-11
CN112073433B true CN112073433B (zh) 2022-09-20

Family

ID=73683483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011025672.XA Active CN112073433B (zh) 2020-09-25 2020-09-25 一种ssl证书更新方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112073433B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112714184B (zh) * 2020-12-29 2022-07-15 杭州迪普科技股份有限公司 握手过程处理方法及装置
CN114844651B (zh) * 2022-05-31 2024-05-28 唯思电子商务(深圳)有限公司 一种app客户端https证书强校验的方法及系统
CN115334160B (zh) * 2022-08-03 2024-03-29 中国平安财产保险股份有限公司 一种https证书下发方法、及其相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
CN103888422A (zh) * 2012-12-21 2014-06-25 华为技术有限公司 安全证书更新方法、客户端、服务器
CN109639661A (zh) * 2018-12-04 2019-04-16 深圳前海微众银行股份有限公司 服务器证书更新方法、装置、设备及计算机可读存储介质
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN111694591A (zh) * 2020-06-16 2020-09-22 深圳前海微众银行股份有限公司 证书更新方法、装置、系统、服务端及计算机存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321662B2 (en) * 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
CN103888422A (zh) * 2012-12-21 2014-06-25 华为技术有限公司 安全证书更新方法、客户端、服务器
CN110825400A (zh) * 2018-08-14 2020-02-21 杭州萤石软件有限公司 一种应用程序客户端的证书更新方法和系统
CN109639661A (zh) * 2018-12-04 2019-04-16 深圳前海微众银行股份有限公司 服务器证书更新方法、装置、设备及计算机可读存储介质
CN111694591A (zh) * 2020-06-16 2020-09-22 深圳前海微众银行股份有限公司 证书更新方法、装置、系统、服务端及计算机存储介质

Also Published As

Publication number Publication date
CN112073433A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN112073433B (zh) 一种ssl证书更新方法、装置、电子设备及存储介质
CN108596588B (zh) 一种区块数据的处理方法、装置、计算设备和存储介质
CN112913189B (zh) 一种ota升级方法及装置
CN111914229B (zh) 一种身份验证方法、装置、电子设备及存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
WO2021147100A1 (zh) 报文传输方法及装置
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN112422551B (zh) 一种ssl证书更新方法、装置、电子设备及存储介质
CN110851210A (zh) 一种接口程序调用方法、装置、设备及存储介质
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN113282951B (zh) 一种应用程序的安全校验方法、装置及设备
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN114095165B (zh) 密钥更新方法、服务端设备、客户端设备及存储介质
CN111614660B (zh) 安全验证缺陷检测的方法、装置以及电子设备
CN113961931A (zh) adb工具使用方法、装置和电子设备
CN114389790A (zh) 一种安全多方计算方法及装置
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113382398B (zh) 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统
CN111953680B (zh) 内容分发网络的反劫持方法、装置、介质和电子设备
CN113987469B (zh) 应用于车机系统的进程保护方法、装置、电子设备
CN116561820B (zh) 可信数据处理方法及相关装置
CN117544321A (zh) 一种信息认证方法、装置、设备和存储介质
CN117349136A (zh) 一种日志信息获取方法、装置、系统、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant