CN114912097A - 一种证书校验方法、装置、电子设备及存储介质 - Google Patents
一种证书校验方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114912097A CN114912097A CN202210576878.4A CN202210576878A CN114912097A CN 114912097 A CN114912097 A CN 114912097A CN 202210576878 A CN202210576878 A CN 202210576878A CN 114912097 A CN114912097 A CN 114912097A
- Authority
- CN
- China
- Prior art keywords
- certificate
- latest
- identifier
- verification
- data information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据验证技术领域,尤其涉及一种证书校验方法、装置、电子设备及存储介质。该方法包括:接收启动与目标服务端的连接的启动请求;基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。可见,由于本发明中是证书在线下载,因此可以实现证书的动态更新,从而避免客户端未及时更新证书导致的校验失败的情况出现。
Description
技术领域
本发明实施例涉及数据验证技术领域,尤其涉及一种证书校验方法、装置、电子设备及存储介质。
背景技术
目前,随着科学技术的不断发展,越来越多的用户使用智能设备中展示的网页进行娱乐、购物等活动。具体的,为了保证智能设备中各个网页与对应的服务器之间数据交互的安全性,智能设备与服务器之间的数据交互一般基于HTTPS(Hyper Text TransferProtocol over SecureSocket Layer,超文本传输安全)协议进行。
为保证数据安全,客户端和服务端在传输数据之前,会通过基于证书对双方进行身份认证,相关技术下一般是将证书打包到客户端中进行证书校验,或者是自身服务器动态下载证书文件保存到客户端沙盒中进行证书校验。
具体的,由于证书都存在有效期,超过有效期后,客户端和服务端传输数据的安全性就会逐步降低,然而,由于客户端的证书是内置的,因此,当服务端更换证书后,由于客户端在证书过期后可能未及时更新,即仍然使用过期证书,导致客户端的证书无法通过服务端的验证。
发明内容
本发明实施例提供一种证书校验的方法、装置、电子设备和存储介质,用于实现证书的动态更新,从而避免客户端未及时更新证书导致的校验失败的情况出现。
第一方面,提供一种证书校验方法,所述方法包括:
接收启动与目标服务端的连接的启动请求;
基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。
在一种可能的实施方式中,在根据所述证书下载地址下载最新的证书之后,所述方法还包括:
对所述最新的证书进行处理,获得所述最新的证书中的唯一标识;
将所述最新的证书中的唯一标识与所述证书配置标识进行匹配,以确定所述最新的证书为所述证书配置标识对应的证书。
在一种可能的实施方式中,所述证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,基于所述最新的证书进行校验,所述方法还包括:
当确定所述证书校验开关中配置为校验证书时,将所述最新的证书加入证书信息列表;
基于所述证书信息列表中待校验的域名和域名对应的信息,对所述最新的证书进行校验。
在一种可能的实施方式中,所述证书配置数据信息是从所述第三方服务器标识对应的目标第三方服务器中获取。
第二方面,提供一种证书校验装置,所述装置包括:
接收单元,用于接收启动与目标服务端的连接的启动请求;
获取单元,用于基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
校验单元,用于将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。
在一种可能的实施方式中,在根据所述证书下载地址下载最新的证书之后,所述装置还包括验证单元,用于:
对所述最新的证书进行处理,获得所述最新的证书中的唯一标识;
将所述最新的证书中的唯一标识与所述证书配置标识进行匹配,以确定所述最新的证书为所述证书配置标识对应的证书。
在一种可能的实施方式中,所述证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,所述校验单元,用于:
当确定所述证书校验开关中配置为校验证书时,将所述最新的证书加入证书信息列表;
基于所述证书信息列表中待校验的域名和域名对应的信息,对所述最新的证书进行校验。
在一种可能的实施方式中,所述证书配置数据信息是从所述第三方服务器标识对应的目标第三方服务器中获取。
第三方面,本发明实施例提供一种电子设备,包括处理器和存储器,其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行上述任意一种证书校验方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被计算机执行时,使得计算机执行上述任意一种证书校验方法的步骤。
第五方面,本发明实施例提供一种计算机程序产品,计算机程序产品包括:计算机程序代码,当计算机程序代码在计算机上运行时,使得计算机执行上述任意一种证书校验方法的步骤。
本发明有益效果如下:
本发明实施例中,提出一种证书校验方法、装置、电子设备及存储介质,由于在接收启动与目标服务端的连接的启动请求后,可以基于启动请求携带的第三方服务器标识,获取证书配置数据信息;其中,证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址。然后,电子设备可以将证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据证书下载地址下载最新的证书,以基于最新的证书进行校验。显然,本发明中基于启动请求动态确定最新的证书,从而避免出现电子设备未及时更新证书导致校验失败的情况。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例中的一种应用场景的一个可选的示意图;
图2为本发明实施例中的一种证书校验方法流程示意图;
图3为本发明实施例中的又一种证书校验方法的示意图;
图4为本发明实施例中的一种证书校验装置的组成结构示意图;
图5为本发明实施例中的一种电子设备的一个硬件组成结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意组合。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明的说明书和权利要求书中术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
目前,在客户端与服务端进行交互之前,都需要进行证书检验。例如,即时通讯类应用程序对应的客户端与服务端进行交互之前,相关技术下一般是采用以下两种方案实现证书校验:
方案1:将证书打包到客户端中进行证书校验。
当采用方案1时,若客户端内置的证书过期时,由于客户端无法及时更新证书,从而导致客户端必须更新版本才能正常使用。
方案2:自身服务器动态下载证书文件保存到客户端沙盒中进行证书校验。
当采用方案2时,可能由于在服务端证书切换时间点,无法暂时屏蔽证书校验,导致短时间网络请求失败。
可见,现有技术中存在证书无法及时更新,从而导致校验失败,进而导致客户端和服务端无法有效连接的问题。
基于前述现有技术中存在的问题,本发明提供一种证书校验方法,在该方法中,电子设备由于在接收启动与目标服务端的连接的启动请求后,可以基于启动请求携带的第三方服务器标识,获取证书配置数据信息;其中,证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址。然后,电子设备可以将证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据证书下载地址下载最新的证书,以基于最新的证书进行校验。显然,本发明中基于启动请求动态确定最新的证书,从而避免出现电子设备未及时更新证书导致校验失败的情况。
在介绍完本发明实施例的设计思想之后,下面对本发明实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本发明实施例而非限定。在具体实施过程中,可以根据实际需要灵活地应用本发明实施例提供的技术方案。
本发明实施例提供的方案可以适用于所有的基于HTTPS协议的证书校验场景中。
参阅图1所示,为本发明实施例提供的一种场景示意图,在该场景中可以包括多个终端设备101和服务器102,其中,终端设备101-1、终端设备101-2、……、终端101-n中可以被不同的对象使用。
具体的,在本发明实施例中,对象可以在终端设备101上,登录各个应用程序,并在登录后通过终端设备101与服务器102之间建立通信,从而服务器102为应用程序提供服务。具体的,在终端设备101与服务器102之间建立通信之前,需要对双方身份进行验证,即需要进行证书校验。
终端设备101例如可以为手机、平板电脑(PAD)、个人计算机(Personal computer,PC)、智能电视、智能车载设备以及可穿戴设备等。其中,每个终端设备101均可以包括一个或多个处理器1011、存储器1012以及与服务器交互的I/O接口1013等。
在本发明实施例中,服务器102可以是以提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器,也可以是物理服务器,但并不局限于此。
其中,终端设备101和服务器102之间,以及各个终端设备101之间均可以通过一个或者多个网络103进行直接或间接的通信连接。该网络103可以是有线网络,也可以是无线网络,例如无线网络可以是移动蜂窝网络,或者可以是无线保真(Wireless-Fidelity,WIFI)网络,当然还可以是其他可能的网络,本发明实施例对此不做限制。
当然,本发明实施例提供的方法并不限用于图1所示的应用场景中,还可以用于其他可能的应用场景,例如多个终端设备和多个服务器交互的应用场景,本发明实施例并不进行限制。对于图1所示的应用场景的各个设备所能实现的功能将在后续的方法实施例中一并进行描述,在此先不过多赘述。
为进一步说明本发明实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本发明实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本发明实施例提供的执行顺序。所述方法在实际的处理过程中或者装置执行时,可按照实施例或者附图所示的方法顺序执行或者并行执行。
请参阅图2,本发明实施例提供了一种证书校验方法的流程图。如图2所示,该方法的流程可以由电子设备执行,该电子设备可以为图1所示的终端设备。具体流程如下:
步骤201:接收启动与目标服务端的连接的启动请求。
在本发明实施例中,在执行步骤201之前,可以在可信任的第三方服务器中配置证书配置数据信息,以便于后续电子设备基于证书配置数据信息确定其本地的证书是否为最新的证书,以及进行后续证书的校验等操作。
在本发明实施例中,当用户基于电子设备启动某个网页或者应用程序时,则可以确定电子设备接收启动与目标服务端的连接的启动请求。
步骤202:基于启动请求携带的第三方服务器标识,获取证书配置数据信息;证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址。
在本发明实施例中,当电子设备接收到启动请求之后,电子设备可以基于启动请求携带的第三方服务器标识,确定可信任的第三方服务器,并向可信任的第三方服务器发送获取请求;其中,获取请求用于获取证书配置数据信息。
进一步地,电子设备可以接收可信任的第三方服务器反馈的证书配置数据信息,从而成功获取到证书配置数据信息。
具体的,证书配置数据信息可以包括但不限于:证书下载地址、证书配置标识、证书对应域名、用于指示是否对证书校验的证书校验开关。其中,证书配置标识可以理解为证书MD5值,MD5值是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
步骤203:将证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据证书下载地址下载最新的证书,以基于最新的证书进行校验。
在本发明实施例中,当电子设备获得证书配置标识之后,可以将证书配置标识与电子设备本地的证书唯一标识进行匹配,也就是说,确定电子设备本地保存的证书是否为最新的证书,即在有效期内的证书。
具体的,当电子设备确定证书配置标识与电子设备本地的证书唯一标识不匹配时,则可以确定电子设备本地保存的证书不是最新的证书时,则可以基于证书配置数据信息中包括的证书下载地址,下载最新的证书,从而可以基于最新的证书进行校验。
可见,在本发明实施例中,在进行证书校验之前,电子设备执行一次操作,该操作用于确定的电子设备本地存储的证书是否为最新的证书,当确定本地存储的证书不是最新的证书时,可以基于证书下载地址,下载最新的证书,从而可以基于最新的证书进行校验。显然,本发明通过证书在线下载而非直接打包到客户端内的方式,来实现证书的动态更新,从而避免出现客户端未及时更新证书,导致证书校验失败的情况出现。
在一种可能的实施方式中,考虑到在下载最新的证书的过程中,可能出现问题,因此,在根据证书下载地址下载最新的证书之后,电子设备还可以对最新的证书进行处理,获得最新的证书中的唯一标识;将最新的证书中的唯一标识与证书配置标识进行匹配,以确定最新的证书为证书配置标识对应的证书。
显然,基于本发明实施例提供的证书校验方案,在下载到最新的证书之后,并不是直接使用最新的证书进行校验,而是先确定是否下载到准确且完整的最新的证书,从而为后续的成功校验提供良好的实施基础,且避免了由于下载的最新的证书不准确或者是不完整所导致的证书校验失败的情况的出现。
在一种可能的实施方式中,证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,当电子设备证书校验开关中配置为校验证书时,则可以将最新的证书加入证书信息列表,然后电子设备基于证书信息列表中待校验的域名和域名对应的信息,对最新的证书进行校验。
需要说明的是,在具体的实施过程中,当确定是应用内进行的交易场景的启动时,则可以确定对应的证书校验开关中配置为校验证书。当然,在实际实施过程中,还可能是其它场景启动时,对应的证书校验开关中配置为校验证书,本发明对此不做限定。
在一种可能的实施方式中,证书配置数据信息是从第三方服务器标识对应的目标第三方服务器中获取。这样,由于是在第三方服务器中获取的证书配置数据信息,因此,可以避免出现现有技术方案2中,在本服务器下载证书和获取证书配置信息,则下载接口和获取证书配置信息的接口就不能校验证书,否则证书过期后就不能正常获取证书配置信息和下载证书的问题,也就是说,基于本发明实施例提供的方案可以实现证书的校验。
在本发明实施例中,为了更好的对本发明实施例提供的证书校验方法进行说明,下面以一个具体的过程进行示例性说明。
请参阅图3所示,具体流程如下:
步骤301:接收启动与目标服务端的连接的启动请求;
步骤302:基于启动请求携带的第三方服务器标识,确定可信任的第三方服务器。
步骤303:向可信任的第三方服务器发送获取请求;其中,获取请求用于获取证书配置数据信息;证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
步骤304:接收可信任的第三方服务器反馈的证书配置数据信息,并判断证书配置数据信息中的证书配置标识是否与本地的证书唯一标识相匹配,当确定证书配置标识与本地的证书唯一标识匹配时,执行步骤305;当确定证书配置标识与本地的证书唯一标识不匹配时,执行步骤306。
步骤305:基于证书配置数据信息中还包括证书校验开关,确定证书校验开关中配置是否为校验证书;当确定证书校验开关中配置为校验证书,将最新的证书加入证书信息列表。
具体的,在执行完步骤305之后,转到步骤308。
步骤306:根据证书配置数据信息中的证书下载地址下载最新的证书。
步骤307:对最新的证书进行处理,获得最新的证书中的唯一标识,并判断最新的证书中的唯一标识与证书配置标识是否匹配,当确定最新的证书中的唯一标识与证书配置标识匹配时,执行步骤308;当确定最新的证书中的唯一标识与证书配置标识不匹配时,执行步骤306。
步骤308:基于证书信息列表中待检验的域名和域名对应的信息,对最新的证书进行检验。
显然,基于本发明时候实施例提供的方案,可以有效解决在客户端发起网络请求即启动时,针对可能存在中间人攻击的情况,在传统的证书校验方案中证书过期,证书切换,证书下载不完整时客户端不能及时获取到新的证书,导致交易受阻的问题,尽量确保证书校验的顺利实施,从而实现客户端与服务端的有效连接,提升用户的使用体验。
基于相同的发明构思,本发明实施例还提供一种证书校验装置。如图4所示,其为证书校验装置400的结构示意图,可以包括:
接收单元401,用于接收启动与目标服务端的连接的启动请求;
获取单元402,用于基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
校验单元403,用于将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。
在一种可能的实施方式中,在根据所述证书下载地址下载最新的证书之后,所述装置还包括验证单元,用于:
对所述最新的证书进行处理,获得所述最新的证书中的唯一标识;
将所述最新的证书中的唯一标识与所述证书配置标识进行匹配,以确定所述最新的证书为所述证书配置标识对应的证书。
在一种可能的实施方式中,所述证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,所述校验单元,用于:
当确定所述证书校验开关中配置为校验证书时,将所述最新的证书加入证书信息列表;
基于所述证书信息列表中待校验的域名和域名对应的信息,对所述最新的证书进行校验。
在一种可能的实施方式中,所述证书配置数据信息是从所述第三方服务器标识对应的目标第三方服务器中获取。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
在介绍了本发明示例性实施方式的证书校验方法和装置之后,接下来,介绍根据本发明的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
与上述方法实施例基于同一发明构思,本发明实施例中还提供了一种电子设备。在该实施例中,电子设备的结构可以如图5所示,本发明实施例还提供一种电子设备,如图5所示,本发明实施例中的电子设备包括至少一个处理器501,以及与至少一个处理器501连接的存储器502和通信接口503,本发明实施例中不限定处理器501与存储器502之间的具体连接介质,图5中是以处理器501和存储器502之间通过总线500连接为例,总线500在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线500可以分为地址总线、数据总线、控制总线等,为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本发明实施例中,存储器502存储有可被至少一个处理器501执行的指令,至少一个处理器501通过执行存储器502存储的指令,可以执行前述的证书校验方法中所包括的步骤。
其中,处理器501是电子设备的控制中心,可以利用各种接口和线路连接整个故障检测设备的各个部分,通过运行或执行存储在存储器502内的指令以及调用存储在存储器502内的数据,可以实现电子设备的各种功能。可选的,处理器501可包括一个或多个处理单元,处理器501可集成应用处理器和调制解调处理器,其中,处理器501主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。在一些实施例中,处理器501和存储器502可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器501可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器502可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器502是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器502还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通信接口503是能够用于进行通信的传输接口,可以通过通信接口503接收数据或者发送数据。
此外,该电子设备还包括帮助电子设备内的各个器件之间传输信息的基本输入/输出系统(I/O系统)504、用于存储操作系统505、应用程序506和其他程序模块507的大容量存储设备508。
基本输入/输出系统504包括有用于显示信息的显示器509和用于用户输入信息的诸如鼠标、键盘之类的输入设备510。其中显示器509和输入设备510都通过连接到系统总线500的基本输入/输出系统504连接到处理器501。其中,基本输入/输出系统504还可以包括输入输出控制器以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器还提供输出到显示屏、打印机或其他类型的输出设备。
具体的,大容量存储设备508通过连接到系统总线500的大容量存储控制器(未示出)连接到处理器501。其中,大容量存储设备508及其相关联的计算机可读介质为该服务器包提供非易失性存储。也就是说,大容量存储设备508可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
根据本发明的各种实施例,该电子设备还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即该电子设备可以通过连接在系统总线500上的通信接口503连接到网络511,或者说,也可以使用通信接口503来连接到其他类型的网络或远程计算机系统(未示出)。
在一些可能的实施方式中,本发明提供的证书校验方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在电子设备上运行时,程序代码用于使电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的证书校验方法中的步骤,例如,电子设备可以执行如图2或图3中所示的步骤。
本领域所属的技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序指令属于计算机程序,计算机程序可以存储于一计算机可读存储介质中,该计算机程序在执行时,执行包括上述方法实施例的步骤;可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本发明的实施方式的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被命令执行系统、装置或者器件使用或者与其结合使用。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算装置上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算装置上部分在远程计算装置上执行、或者完全在远程计算装置或服务器上执行。在涉及远程计算装置的情形中,远程计算装置可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算装置,或者,可以连接到外部计算装置(例如利用因特网服务提供商来通过因特网连接)。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种证书校验方法,其特征在于,所述方法包括:
接收启动与目标服务端的连接的启动请求;
基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。
2.如权利要求1所述的方法,其特征在于,在根据所述证书下载地址下载最新的证书之后,所述方法还包括:
对所述最新的证书进行处理,获得所述最新的证书中的唯一标识;
将所述最新的证书中的唯一标识与所述证书配置标识进行匹配,以确定所述最新的证书为所述证书配置标识对应的证书。
3.如权利要求1或2所述的方法,其特征在于,所述证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,基于所述最新的证书进行校验,所述方法还包括:
当确定所述证书校验开关中配置为校验证书时,将所述最新的证书加入证书信息列表;
基于所述证书信息列表中待校验的域名和域名对应的信息,对所述最新的证书进行校验。
4.如权利要求1或2所述的方法,其特征在于,所述证书配置数据信息是从所述第三方服务器标识对应的目标第三方服务器中获取。
5.一种证书校验装置,其特征在于,所述装置包括:
接收单元,用于接收启动与目标服务端的连接的启动请求;
获取单元,用于基于所述启动请求携带的第三方服务器标识,获取证书配置数据信息;所述证书配置数据信息至少包括用于唯一标记证书的证书配置标识以及证书下载地址;
校验单元,用于将所述证书配置标识与本地的证书唯一标识进行匹配,当确定不匹配时,根据所述证书下载地址下载最新的证书,以基于所述最新的证书进行校验。
6.如权利要求5所述的装置,其特征在于,在根据所述证书下载地址下载最新的证书之后,所述装置还包括验证单元,用于:
对所述最新的证书进行处理,获得所述最新的证书中的唯一标识;
将所述最新的证书中的唯一标识与所述证书配置标识进行匹配,以确定所述最新的证书为所述证书配置标识对应的证书。
7.如权利要求5或6所述的装置,其特征在于,所述证书配置数据信息中还包括用于指示是否对证书校验的证书校验开关,所述校验单元,用于:
当确定所述证书校验开关中配置为校验证书时,将所述最新的证书加入证书信息列表;
基于所述证书信息列表中待校验的域名和域名对应的信息,对所述最新的证书进行校验。
8.如权利要求5或6所述的装置,其特征在于,所述证书配置数据信息是从所述第三方服务器标识对应的目标第三方服务器中获取。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~4任一所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使得计算机执行权利要求1~4中任一所述方法的步骤。
11.一种计算机程序产品,其特征在于,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行权利要求1~4中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210576878.4A CN114912097A (zh) | 2022-05-25 | 2022-05-25 | 一种证书校验方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210576878.4A CN114912097A (zh) | 2022-05-25 | 2022-05-25 | 一种证书校验方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114912097A true CN114912097A (zh) | 2022-08-16 |
Family
ID=82768880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210576878.4A Pending CN114912097A (zh) | 2022-05-25 | 2022-05-25 | 一种证书校验方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114912097A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378737A (zh) * | 2022-10-24 | 2022-11-22 | 中汽数据(天津)有限公司 | 跨域设备通信信任方法、装置、设备和介质 |
-
2022
- 2022-05-25 CN CN202210576878.4A patent/CN114912097A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378737A (zh) * | 2022-10-24 | 2022-11-22 | 中汽数据(天津)有限公司 | 跨域设备通信信任方法、装置、设备和介质 |
CN115378737B (zh) * | 2022-10-24 | 2023-01-10 | 中汽数据(天津)有限公司 | 跨域设备通信信任方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106445583B (zh) | 一种页面显示方法、设备及系统 | |
CN107346252B (zh) | 应用更新方法和装置 | |
CN107135218B (zh) | 登录态获取、发送方法、凭证配置方法、客户端及服务器 | |
CN108520059A (zh) | 客户端h5页面的加载方法、系统、计算机设备和存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN107844306B (zh) | 应用程序的修复方法、装置、存储介质及终端 | |
CN114257551A (zh) | 一种分布式限流的方法及系统、存储介质 | |
CN111708990A (zh) | 小程序启动方法、签名方法、装置、服务器及介质 | |
CN113259342A (zh) | 登录验证方法、装置、计算机设备及介质 | |
CN114912097A (zh) | 一种证书校验方法、装置、电子设备及存储介质 | |
CN111176685A (zh) | 一种升级方法及装置 | |
CN113259494B (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN112241298A (zh) | 页面显示方法及装置、存储介质、电子装置 | |
CN114329358A (zh) | 应用签名方法、系统、交易终端及服务平台 | |
CN108509228B (zh) | 加载页面的方法、终端设备及计算机可读存储介质 | |
CN111698097B (zh) | 一种证书认证方法及装置 | |
CN113312577A (zh) | 网页资源处理方法、装置、电子设备和存储介质 | |
CN110943827B (zh) | 一种基于网络协议的数据获取方法及装置 | |
CN104346460A (zh) | 进行文件下载的方法、装置及浏览器客户端 | |
CN111666567A (zh) | 恶意修改应用程序的检测方法、装置、计算机程序和介质 | |
CN111597537A (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN116244764A (zh) | Android设备的设备唯一ID生成方法及系统 | |
CN112600803B (zh) | Web端数据签名方法、装置及计算机设备 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN111064675A (zh) | 访问流量控制方法、装置、网络设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |