CN116647346A - 证书更新方法和装置、电子设备及存储介质 - Google Patents

证书更新方法和装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116647346A
CN116647346A CN202310834891.XA CN202310834891A CN116647346A CN 116647346 A CN116647346 A CN 116647346A CN 202310834891 A CN202310834891 A CN 202310834891A CN 116647346 A CN116647346 A CN 116647346A
Authority
CN
China
Prior art keywords
certificate
target
original
updating
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310834891.XA
Other languages
English (en)
Inventor
王珩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN202310834891.XA priority Critical patent/CN116647346A/zh
Publication of CN116647346A publication Critical patent/CN116647346A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供了一种证书更新方法和装置、电子设备及存储介质,属于金融科技技术领域。该方法包括:获取目标应用端的通信建立请求;根据通信建立请求从未被占用的预设接口中分配目标接口;通过目标接口与目标应用端建立连接,并在连接状态下接收目标应用端发送的网络请求;根据网络请求对预先加载的原始证书进行有效期校验得到证书效力状态;若证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;接收目标服务器根据证书更新请求反馈的目标证书文件;在连接状态下将目标证书文件发送至目标应用端;目标证书文件用于目标应用端更新原始证书。本申请实施例能够自动更新证书,节省人工更新证书的人力。

Description

证书更新方法和装置、电子设备及存储介质
技术领域
本申请涉及金融科技技术领域,尤其涉及一种证书更新方法和装置、电子设备及存储介质。
背景技术
目前,随着金融科技技术的兴起,产生了大量金融类型的软件以取待传统线下金融业务服务,用户可以通过金融软件实现各种金融业务的办理和追踪,以提高人们生活的便捷性。
相关技术中,金融类型的软件例如金融类型APP通过https来保证网络安全性,而https保证网络安全性则需要对金融敏感行业的证书进行验证,由于金融敏感行业的证书存在有效期,需要定期更新证书。例如,若终端APP为混合APP,且混合APP上设有多个应用端,则需要人工对多个应用端的证书进行定期更新,而通过人工对多个应用端分别进行证书更新则需要耗费大量的人力。因此,如何降低金融敏感行业的证书更新的人力,成为了亟待解决的技术问题。
发明内容
本申请实施例的主要目的在于提出一种证书更新方法和装置、电子设备及存储介质,旨在降低证书更新的人力。
为实现上述目的,本申请实施例的第一方面提出了一种证书更新方法,应用于原生端,所述方法包括:
获取目标应用端的通信建立请求;
根据所述通信建立请求从未被占用的预设接口中分配目标接口;
通过所述目标接口与所述目标应用端建立连接,并在连接状态下接收所述目标应用端发送的网络请求;
根据所述网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
若所述证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,所述证书失效状态用于表征所述原始证书失效;
接收所述目标服务器根据所述证书更新请求反馈的证书更新数据;其中,所述证书更新数据包括:目标证书文件;
在所述连接状态下将所述目标证书文件发送至所述目标应用端;所述目标证书文件用于所述目标应用端更新所述原始证书。
在一些实施例,所述证书更新数据还包括:候选证书文件和所述候选证书文件的证书签名信息;在接收所述目标服务器根据所述证书更新请求反馈的证书更新数据之后,所述方法还包括:
从所述候选证书文件中筛选出所述目标证书文件,具体包括:
基于预设的解密信息和所述证书签名信息,对所述候选证书文件进行合格性校验,得到证书校验结果;
将所述证书校验结果为证书合格的所述候选证书文件作为所述目标证书文件。
在一些实施例,所述解密信息包括:公钥信息;所述基于预设的解密信息和所述证书签名信息,对所述候选证书文件进行合格性校验,得到证书校验结果,包括:
根据所述公钥信息对所述证书签名信息进行解密处理,得到签名解密信息;
获取所述候选证书文件的证书校验数据;
对所述签名解密信息和所述证书校验数据进行比对,得到所述证书校验结果。
在一些实施例,所述目标证书文件包括:目标证书链;在所述连接状态下将所述目标证书文件发送至所述目标应用端之前,所述方法还包括:
构建所述目标证书链,具体包括:
将所述目标证书文件进行解析,得到根证书和自签名证书;
将所述根证书和所述自签名证书添加至预设的证书链上,得到所述目标证书链。
在一些实施例,所述根据所述通信建立请求从未被占用的预设接口中分配目标接口,包括:
获取所述预设接口的原始带宽和原始掉线率;
根据所述通信建立请求从所述原始带宽获取最大的所述原始带宽得到目标带宽,根据所述通信建立请求从所述原始掉线率取最大的所述原始掉线率得到目标掉线率;
根据预设的带宽和所述目标带宽对所述预设接口进行筛选处理,得到选定接口;
根据所述目标掉线率对所述选定接口进行筛选处理,得到所述目标接口。
为实现上述目的,本申请实施例的第二方面提出了一种证书更新方法,应用于目标应用端,所述方法包括:
广播通信建立请求;其中,所述通信建立请求用于原生端从未被占用的预设接口中分配目标接口,并通过目标接口与所述目标应用端建立连接;
在连接状态下发送网络请求至所述原生端;其中,所述网络请求用于所述原生端在预先加载的原始证书的证书效力状态为证书失效状态时,根据预设的服务器地址信息向目标服务器获取目标证书文件;
在连接状态下接收所述原生端反馈所述目标证书文件;
根据所述目标证书文件对所述原始证书进行更新。
在一些实施例,所述根据所述目标证书文件对所述原始证书进行更新,包括:
从预设的更新管理层调用预先定义的更新规则;
根据所述更新规则和所述目标证书文件对所述原始证书进行更新。
为实现上述目的,本申请实施例的第三方面提出了一种证书更新装置,应用于原生端,所述装置包括:
请求获取模块,用于获取目标应用端的通信建立请求;
接口分配模块,用于根据所述通信建立请求从未被占用的预设接口中分配目标接口;
连接建立模块,用于通过所述目标接口与所述目标应用端建立连接,并在连接状态下接收所述目标应用端发送的网络请求;
校验模块,用于根据所述网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
请求发送模块,用于若所述证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,所述证书失效状态用于表征所述原始证书失效;
数据接收模块,用于接收所述目标服务器根据所述证书更新请求反馈的证书更新数据;其中,所述证书更新数据包括:目标证书文件;
证书发送模块,用于在所述连接状态下将所述目标证书文件发送至所述目标应用端;所述目标证书文件用于所述目标应用端更新所述原始证书。
为实现上述目的,本申请实施例的第四方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面,或第二方面所述的方法。
为实现上述目的,本申请实施例的第五方面提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面,或第二方面所述的方法。
本申请提出的证书更新方法和装置、电子设备及存储介质,其通过原生端与目标应用端建立连接,并从目标服务器获取目标证书文件,在连接状态下将目标证书文件发送至目标应用端,使目标应用端根据目标证书文件更新原始文件。因此,通过原生端集中管理目标应用端的证书更新,实现金融敏感行业的证书自动更新,无需人工手动更新,节省金融敏感行业的证书更新的人力。
附图说明
图1是本申请实施例提供的证书更新方法的系统框架图;
图2是本申请实施例提供的证书更新方法的流程图;
图3是图2中的步骤S202的流程图;
图4是本申请另一实施例提供的证书更新方法的流程图;
图5是图4中的步骤S401的流程图;
图6是本申请另一实施例提供的证书更新方法的流程图;
图7是本申请另一实施例提供的证书更新方法的流程图;
图8是是图7中的步骤S704的流程图;
图9是本申请实施例提供的证书更新装置的结构示意图;
图10是本申请另一实施例提供的证书更新装置的结构示意图;
图11是本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
首先,对本申请中涉及的若干名词进行解析:
人工智能(artificial intelligence,AI):是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学;人工智能是计算机科学的一个分支,人工智能企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能可以对人的意识、思维的信息过程的模拟。人工智能还是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
混合App(Hybrid App):Hybrid App是指介于Web-app(网页APP)、Native-app(原生应用)这两者之间的App,它虽然看上去是一个Native-App,但只有一个WebView(WebView,可以类比成iframe),里面访问的是一个Web-App,就是包了个客户端的壳,里面是HTML5的网页。
HTML5(H5):HTML5是构建Web内容的一种语言描述方式。HTML5是互联网的下一代标准,是构建以及呈现互联网内容的一种语言方式,被认为是互联网的核心技术之一。HTML5是Web中核心语言HTML的规范,用户使用任何手段进行网页浏览时看到的内容原本都是HTML格式的,在浏览器中通过一些技术处理将其转换成为了可识别的信息。
RN(React Native):RN是一个混合移动应用开发框架。RN采用不同的方法进行混合移动应用开发,它不会生成原生UI组件。RN是一个用于构建基于Web的交互界面的JavaScript库,因此会有更丰富的UI体验效果,同时也能够很好地调用底层框架的UI使用。RN已经成为一种流行的移动开发技术,它提供了一个使用JavaScript构建原生跨平台移动应用的强大框架,在需要时,我们也可以使用Objective-C,Swift或Java来编写原生代码来桥接。
JSBridge:JSBridge是一种桥接器,通过JS引擎或WebView容器为媒介,约定协议进行通信,实现Native端和Web端双向通信的一种机制。
MD5:MD5是一种信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值,用来确保信息传输完整一致性。
随着前端应用的发展,越来越多的金融行业采用混合APP进行金融业务办理和追踪,以提高金融行业业务办理的效率。相关技术中,混合APP逐渐成为主流,且大部分混合APP使用H5、RN、原生来混合开发。其中,在混合APP开发过程中需要连接网络,且网络连接通过HTTPS来保障安全性,而HTTPS保障安全性需要进行证书校验。例如,金融类型APP的证书校验。由于金融类型APP进行业务办理需要专门证书才能安全运行,且金融类型APP的证书主要是CA证书,CA证书提供一种在互联网上验证通信实体身份的方式,包含证书拥有者的身份信息,CA机构的签名、公钥和私钥。因此,通过C证书作为数字证书以在金融类型APP内进行金融业务办理。其中,金融敏感行业的证书有效期在1-2年之间,所以需要定期更新证书,以确定金融敏感行业的证书存在有效期内,为了保证金融敏感行业的证书存在有效期内需要定期更新证书以保证网络可以正常访问。混合APP中存在多个应用端,且多个应用端都维护有自己的HTTPS,所以需要维护多套证书,且多套证书的维护与更新由人工实现,所以需要耗费大量的人力。除此之外,当金融敏感行业的证书过期后,混合APP会在前端页面弹出“证书过期”的弹窗,以通过弹窗提示用户手动更新证书,容易降低用户使用混合APP的体验感。
基于此,本申请实施例提供了一种证书更新方法和装置、电子设备及存储介质,通过原生端与目标应用端建立通信连接,并从目标服务器获取目标证书文件,以在连接状态下将目标证书文件发送至目标应用端,使目标应用端根据目标证书文件更新原始文件。因此,通过原生端集中管理目标应用端的证书更新,以实现自动更新金融敏感行业的证书,无需人工手动更新,使得金融敏感行业的证书的更新节省人力。
本申请实施例提供的证书更新方法和装置、电子设备及存储介质,具体通过如下实施例进行说明,首先描述本申请实施例中的证书更新方法。
本申请实施例可以基于人工智能和金融科技技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例提供的证书更新方法,涉及人工智能技术领域。本申请实施例提供的证书更新方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现证书更新方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本申请的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本申请实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本申请实施例能够正常运行的必要的用户相关数据。
请参照图1,图1是本申请实施例提供的证书更新方法的一个系统框架图,图1所示的系统框架为混合APP的系统框架,其中,混合APP为金融业务办理APP,且混合APP包括:原生端和目标应用端;其中,目标应用端可以设置至少一个。
原生端上搭建有证书更新系统,证书更新系统用于完成证书更新的相关实现。其中,原生端预先定义预设接口,以通过预设接口与目标应用端建立通信连接,证书为金融敏感行业的证书,一般金融APP与网络连接使用的证书主要是CA证书,以通过CA证书保证金融业务在网络交易和交互时,信息传递完整,降低信息泄露风险。当目标应用端的证书过期,或者目标应用端与原生端共用的证书过期,都由原生端来完成证书更新,以实现金融敏感行业的证书的统一管理。其中,原生端的证书管理系统上提供一个证书管理类,以通过证书管理类负责金融敏感行业的证书的维护和更新,同时证书管理类上提供给目标应用端的更新规则,以便于目标应用端从证书管理类调用更新规则完成证书更新。
目标应用端为混合APP的技术栈,技术栈包括H5、RN和Fullter,所以候选应用端包括H5端、RN端和Fullter端中的任意一种。其中,混合APP内设有候选应用端,提取需要与原生端建立通信连接的候选应用端作为目标应用端。当候选应用端中的任意一应用端需要进行证书更新,需要调用原生端的预设接口建立通信后,由原生端完成证书的更新。因此,混合APP中的多个目标应用端的证书都由原生端进行统一管理,无需人工完成金融敏感行业的证书更新,一方面能够节省人力,另一方面能够保证金融敏感行业的证书及时更新使目标应用端的网络访问更加稳定。
图2是本申请实施例提供的证书更新方法的一个可选的流程图,图2中的方法可以包括但不限于包括步骤S201至步骤S207。
步骤S201,获取目标应用端的通信建立请求;
步骤S202,根据通信建立请求从未被占用的预设接口中分配目标接口;
步骤S203,通过目标接口与目标应用端建立连接,并在连接状态下接收目标应用端发送的网络请求;
步骤S204,根据网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
步骤S205,若证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,证书失效状态用于表征原始证书失效;
步骤S206,接收目标服务器根据证书更新请求反馈的证书更新数据;其中,证书更新数据包括:目标证书文件;
步骤S207,在连接状态下将目标证书文件发送至目标应用端;目标证书文件用于目标应用端更新原始证书。
本申请实施例所示意的步骤S201至步骤S207,通过获取目标应用端的通信建立请求,以根据通信建立请求从未被占用的预设接口中分配目标接口,以提供目标接口与目标应用端建立连接。当完成与目标应用端之间的连接后,在连接状态下接收来自目标应用端发送的网络请求,以根据网络请求对预先加载的原始证书进行有效期校验,判断原始证书是否位于有效期内以得到证书效力状态。若证书效力状态为证书失效,表征为原始证书已失效。目标应用端无法通过原始证书完成网络访问,所以向目标服务器发送证书更新请求,并接收来自目标服务器反馈包括目标证书文件的证书更新数据。其中,目标证书文件表征已通过合法性验证的证书文件。因此,在连接状态下将目标证书文件发送至目标应用端,以使目标应用端根据目标证书文件对原始证书进行更新。因此,由原生端自动分配目标接口与目标应用端建立连接,由原生端自动完成证书更新,无需人工更新证书,节省证书更新的人力。
需要说明的是,步骤S201至步骤S207由原生端执行,且原生端执行步骤S201至步骤S207的触发条件包括以下任意一种:定时触发、信令触发、网络访问触发。其中,定时触发是原生端根据预设的时间周期定时触发;信令触发是原生端上的用户在界面上选择证书更新选项形成更新信令,以根据更新信令触发。网络访问触发是目标应用端选择发起网络访问请求,原生端接收网络访问请求触发。
在一些实施例的步骤S201中,获取目标应用端的通信建立请求可以根据预设周期定期获取。也可以通过用户在原生端的界面上选择证书期限检查选项以形成检查信令,以根据检查信令获取目标应用端的通信建立请求。在本实施例中,对于通信建立请求的获取方式不做具体限制。由于用户在混合APP的界面上触发目标应用端需要访问网络时,目标应用端会广播通信建立请求,原生端若发现目标应用端在广播通信建立请求则获取通信建立请求。
例如,目标应用端包括H5端、RN端和Fullter端中的任意一种,若目标应用端为H5端,且混合APP为金融类型APP,以在目标应用端上运行金融类型APP,当用户在金融类型APP的界面上触发H5端访问网络,H5端广播通信建立请求,原生端获取H5端的通信建立请求,以根据通信建立请求与H5端搭建通信桥梁。
请参阅图3,在一些实施例中,步骤S202可以包括但不限于包括步骤S301至步骤S304:
步骤S301,获取预设接口的原始带宽和原始掉线率;
步骤S302,根据通信建立请求从原始带宽获取最大的原始带宽得到目标带宽,根据通信建立请求从原始掉线率取最大的原始掉线率得到目标掉线率;
步骤S303,根据预设的带宽和目标带宽对预设接口进行筛选处理,得到选定接口;
步骤S304,根据目标掉线率对选定接口进行筛选处理,得到目标接口。
在一些实施例的步骤S301中,原生端预先定义预设接口用于与目标应用端进行连接,当获取到目标应用端的通信建立请求时,获取未被占用的预设接口的原始带宽和原始掉线率。其中,原始带宽表征预设接口进行信息传输的数据传输能力,标识单位时间内通过链路的数据量。原始掉线率表征预设接口进行信息传输的稳定能力。通过获取预设接口的原始带宽和原始掉线率,以根据原始带宽和原始掉线率判断每一预设接口的信息传输能力。
在一些实施例的步骤S302中,根据通信建立请求从每一预设接口的原始带宽中获取最大的原始带宽得到目标带宽,目标带宽表征每一预设接口进行信息传输可以提供的最大带宽。根据通信建立请求从每一预设接口的原始掉线率中获取最大的原始掉线率作为目标掉线率,目标掉线率表征每一预设接口进行信号传输过程最大的掉线率。
在一些实施例的步骤S303中,预设的带宽为目标应用端和原生端进行信息传输所需要的带宽,所以根据预设的带宽和目标带宽对预设接口进行筛选,以将目标带宽低于预设的带宽的预设接口过滤掉,留下目标带宽大于预设的带宽的预设接口作为选定接口。因此,通过从预设接口中筛选出带宽符合要求的选定接口,以便于选出目标接口后,目标应用端和原生端之间建立的连接能够完成信息传输。
在一些实施例的步骤S304中,完成选定接口的选出后,进一步地,根据目标掉线率筛选目标掉线率最低的选定接口作为目标接口。其中,根据目标掉线率从小到大的顺序将选定接口进行排序,将排序第一的选定接口作为目标接口。因此,通过选出目标掉线率最低的选定接口作为目标接口,使得原生端和目标接口端之间建立的连接更加稳定。
需要说明的是,若目标掉线率最低的选定接口存在至少两个,那么从目标掉线率最低的选定接口中随机选取一个选定接口作为目标接口。
在本申请实施例所示意的步骤S301至步骤S304,通过获取每一预设接口的原始带宽和原始掉线率,并获取每一预设接口的最大原始带宽作为目标带宽,最大原始掉线率为目标掉线率。先将目标带宽大于预设的带宽的预设接口作为选定接口,再将目标掉线率最低的选定接口作为目标接口,以便于原生端通过目标接口与目标应用端建立连接能够稳定地传输信息。
在一些实施例的步骤S203中,选出目标接口后,先将目标接口的目标接口号发送至目标应用端,目标应用端根据目标接口号连接原生端上的目标接口,以完成原生端和目标应用端之间的连接。其中,原生端和目标应用端完成连接后,目标应用端会反馈第一连接应答信息至原生端,且原生端也会反馈第二连接应答信息至目标应用端,第一连接应答信息和第二连接应答信息的内容为“已连接”。所以原生端接收到第一连接应答信息知晓目标应用端的连接已完成,目标应用端根据第二连接应答信息知晓原生端的连接已完成,两端即可确定彼此处于连接状态。原生端完成与目标应用端的连接后,原生端在连接状态下接收来自目标应用端发送的网络请求,以根据网络请求确定目标应用端需要进行网络访问。因此,通过原生端分配目标接口与目标应用端建立连接,实现在连接状态下接收来自目标应用端发送的网络请求,原生端实现统一管理每一目标应用端的网络访问以及金融敏感行业的证书更新。
需要说明的是,原生端通过目标接口与目标应用端建立连接,也即在原生端和目标应用端之间建立JSBridge桥,JSBridge桥是原生端和目标应用端之间的桥梁,用于构建原生端和目标应用端之间信息通信的通道。其中,通道是双向通信通道,所以目标应用端可以通过JSBridge桥向原生端发送信息、调用相关功能,同时原生端通过JSBridge桥向目标应用端发送信息。
在一些实施例的步骤S204中,当目标应用端需要进行网络请求时,获取预设加载的原始证书的HTTPS证书信息,HTTPS证书信息包括:有效期限和当前时间。其中,预先加载的原始证书可以为原生端和目标应用端共用的证书,且原始证书也可以为目标应用端独用的证书。若原始证书为目标应用端独用的证书,需要在连接状态下获取目标应用记载的原始证书的有效期限。将有效期限和当前时间进行比较,确定当前时间是否位于有效期限内得到证书效力状态。若当前时间位于有效期限内确定证书效力状态为证书有效状态,若当前时间不位于有效期限内,或者当前时间临近有效期限内确定证书效力状态为证书失效状态。因此,通过当前时间是否位于原始证书的有效期限内,以判断原始证书的是否过期,从而确定原始证书的证书效力状态。
在一些实施例的步骤S205中,若证书效力状态为证书失效状态,表征原始证书失效,也即原始证书已过期。先根据服务器地址从候选服务器中选择目标服务器,再将证书更新请求发送至目标服务器。其中,目标服务器是通过tomcat、node等多种技术搭建的私有服务器,且目标服务器存放新的证书文件。tomcat为常见的wed服务器,node为网络连接的端点。
需要说明的是,若证书效力状态为证书有效状态,表征原始证书未失效,原始证书未过期,无需对原始证书做更新。
在一些实施例的步骤S206中,目标服务器接收证书更新请求后,且证书更新请求包括原始证书的证书标识信息。目标服务器根据证书标识信息从预先存储的证书文件中筛选出对应的候选证书文件和候选证书文件的证书签名信息,将候选证书文件和证书签名信息打包成证书更新数据,并将证书更新数据发送至原生端。因此,原生端解析证书更新数据,并基于预设的解密信息和证书签名信息从候选证书文件中筛选出有效且合格的目标证书文件,以通过目标证书文件完成原始证书的更新,使得目标应用端上的金融类型APP可以稳定地进行网络访问。
在一些实施例中,在步骤S206之后,证书更新方法还可以包括:从候选证书文件中筛选出目标证书文件。
为了保证原始证书更新合格且完整,需要从候选证书文件中筛选出合格且有效的目标证书文件,以便于根据目标证书文件对原始证书进行更新。
请参阅图4,在一些实施例中,从候选证书文件中筛选出目标证书文件,可以包括但不限于包括步骤S401至步骤S402:
步骤S401,基于预设的解密信息和证书签名信息,对候选证书文件进行合格性校验,得到证书校验结果;
步骤S402,将证书校验结果为证书合格的候选证书文件作为目标证书文件。
在一些实施例的步骤S401中,为了确保目标服务器反馈的候选证书文件是是否合格,需要基于解密信息和证书签名信息对候选证书文件进行合格性校验,以判断候选证书文件是否合格得到证书校验结果。其中,证书校验结果包括证书合格和证书不合格,若证书校验结果为证书不合格,表示候选证书文件被篡改和/或无效。若证书校验结果为证书合格,表示候选证书文件没有被篡改且有效。
在一些实施例的步骤S402中,将证书校验结果为证书合格的候选证书文件作为目标证书文件,使得目标证书文件筛选简易,且根据目标证书文件更新原始证书后,更新后的证书有效且合格,目标应用端上的金融类型APP即可正常访问网络,以正常运行金融类型APP。
在本申请实施例所示意的步骤S401至步骤S402,先对候选证书文件进行合格性校验以得到证书校验结果,以根据证书校验结果来判断每一候选证书文件的合格性。通过将证书校验结果为证书合格的候选证书文件作为目标证书文件,以筛选出可以更新原始证书的目标证书文件。
请参阅图5,在一些实施例中,解密信息包括:公钥信息;步骤S401可以包括但不限于包括步骤S501至步骤S503:
步骤S501,根据公钥信息对证书签名信息进行解密处理,得到签名解密信息;
步骤S502,获取候选证书文件的证书校验数据;
步骤S503,对签名解密信息和证书校验数据进行比对,得到证书校验结果。
在一些实施例的步骤S501中,目标服务器提供候选证书文件时,目标服务器计算候选证书文件的MD5值作为证书待验数据,并使用私钥信息对证书待验数据进行加密处理得到证书签名信息。其中,证书待验数据作为候选证书文件的信息摘要,通过证书待验数据能确定候选证书文件是否被篡改。因此,接收到证书签名信息后,根据公钥信息对证书签名信息进行解密处理得到签名解密信息,且签名解密信息为证书待验数据,以根据签名解密信息知晓候选证书文件在目标服务器处的证书待验数据。
在一些实施例的步骤S502中,证书校验数据表征为候选证书文件的信息摘要,所以获取候选证书文件的证书校验数据,也即计算候选证书文件的MD5值得到证书校验数据。通过证书校验数据和签名解密信息判断候选证书文件在目标服务器传输到原生端过程有无被篡改,以确定候选证书文件是否合格。
在一些实施例的步骤S503中,将签名解密信息和证书校验数据进行比对,也即将证书待验数据和证书校验数据进行比对得到证书校验结果。其中,若证书待验数据和证书校验数据不相同,证书校验结果为证书不合格;若证书待验数据和证书校验数据相同,证书校验结果为证书合格,也即表示候选证书文件从目标服务器发送到原生端的过程没有被篡改。
需要说明的是,若证书校验结果为证书合格,则将候选证书文件作为目标证书文件,并将目标证书文件保存在原生端的本地数据库中。
在本申请实施例所示的步骤S501至步骤S503,通过对证书签名信息解密得到签名解密信息,且签名解密信息包括证书待验数据。计算候选证书文件的MD5值得到证书校验数据,将证书待验数据和证书校验数据比对,以确定证书待验数据和证书校验数据是否相同得到证书校验结果。因此,通过证书待验数据和证书校验数据比对来确定候选证书文件在传输过程是否被篡改,以确定候选证书文件是否有效合格,以便于根据证书校验结果从候选证书文件中选出目标证书文件。
在一些实施例,目标证书文件包括:目标证书链;在步骤S207之前,证书更新方法还包括:构建目标证书链。
需要说明的是,wed浏览器预先配置一组浏览器自动信任的根CA证书。而来自其他证书授权机构的所有证书必须附带证书链,以检验这些证书的有效性。其中,证书链是由一系列CA证书发出的证书序列,以根CA证书结束。因此,通过构建目标证书链后,再将目标证书链在连接状态下发送至目标应用端,以便于对证书进行有效性校验,使有效性校验合格后目标应用端可以直接根据目标证书链完成原始证书的更新。
请参阅图6,在一些实施例中,构建目标证书链可以包括但不限于包括步骤S601至步骤S602:
步骤S601,将目标证书文件进行解析,得到根证书和自签名证书;
步骤S602,将根证书和自签名证书添加至预设的证书链上,得到目标证书链。
在一些实施例的步骤S601中,解析目标证书文件得到根证书和自签名证书,根证书为根CA证书,根CA证书能够被浏览器自动信任。自签名证书则是不受信的CA机构颁发的数字证书,也即由目标服务器自定义的证书。因此,通过解析出根CA证书和自签名证书,目标应用端接收由根CA证书和自签名证书组合成的目标证书链,再根据目标证书链完成原始证书更新,使证书更新符合网络通信安全。
在一些实施例的步骤S602中,预设的证书链为当前的证书链,通过将根证书和自签名证书添加到证书链得到目标证书链。完成目标证书链构建后,再将目标证书链在连接状态下发送至目标应用端,目标应用端可以直接根据目标证书链对原始证书进行更新,使得原始证书更新更加便捷。
具体地,目标应用端根据目标证书链对原始证书进行更新是通过目标应用端上的金融类型APP根据目标证书链对原始证书更新,以更新金融类型APP中原始的CA证书,以保证金融类型APP可以正常连接网络进行业务办理。
在本申请实施例所示意的步骤S601至步骤S602,通过解析目标证书文件得到根证书和自签名证书,再将根证书和自签名证书添加至证书链得到目标证书链。目标证书链在连接状态下转发至目标应用端,目标应用端通过目标证书链完成原始证书的更新更加便捷。
在一些实施例的步骤S207中,完成目标证书链构建后,在连接状态下将目标证书链发送至目标应用端。目标应用端接收目标证书链后,目标应用端根据目标证书链对原始证书进行更新更加简易。
需要说明的是,原生端上设有证书管理类,且证书管理类上设有更新管理层,且更新管理层内预先定义多个更新规则,所以目标应用端对原始证书更新时,需要调用预先定义的更新规则,以通过更新规则和目标证书链完成原始证书的更新。
请参阅图7,本申请实施例还提供了一种证书更新方法,应用于目标应用端,证书更新方法可以包括但不限于包括步骤S701至步骤S704:
步骤S701,广播通信建立请求;其中,通信建立请求用于原生端从未被占用的预设接口中分配目标接口,并通过目标接口与目标应用端建立连接;
步骤S702,在连接状态下发送网络请求至原生端;其中,网络请求用于原生端在预先加载的原始证书的证书效力状态为证书失效状态时,根据预设的服务器地址信息向目标服务器获取目标证书文件;
步骤S703,在连接状态下接收原生端反馈目标证书文件;
步骤S704,根据目标证书文件对原始证书进行更新。
在一些实施例的步骤S701中,当被触发网络访问时目标应用端广播通信建立请求,以使原生端获取通信建立请求。原生端根据通信建立请求从未被占用的预设接口中分配目标接口,且标应用端接收来自原生端反馈的目标接口号,以根据目标接口号与原生端的目标接口建立连接。因此,通过与原生端建立信息的通道,以便于信息传输。
需要说明的是,目标应用端与原生端建立连接的具体描述请参照上述内容,此处不再赘述。
在一些实施例的步骤S702和步骤S703中,完成与原生端的连接后,在连接状态下发送网络请求至原生端,以使原生端判断当前加载的原始证书是否过期,以确定原始证书的证书效力状态,在证书效力状态为证书失效时接收来自原生端反馈的目标证书文件。其中,原生端向目标服务器请求的候选证书文件,并基于候选证书文件的证书签名信息和解密信息从候选证书文件中筛选出的目标证书文件。因此,接收来自原生端反馈的目标证书文件属于有效且合格的证书文件。
在一些实施例的步骤S704中,目标证书文件包括目标证书链,通过以目标证书链的格式传输目标证书文件,所以根据目标证书文件对原始证书更新操作更加简易。
在本申请实施例所示意的步骤S701至步骤S704,通过预先与原生端建立连接,以在连接状态下发送网络请求至原生端,并在原始证书过期时接收来自原生端的目标证书文件,以根据目标证书文件更新原始证书,完成原始证书的自动更新,无需人工更新证书,节省人力。
在一些实施例中,请参照图8,步骤S704可以包括但不限于包括步骤S801至步骤S802:
步骤S801,从预设的更新管理层调用预先定义的更新规则;
步骤S802,根据更新规则和目标证书文件对原始证书进行更新。
在一些实施例的步骤S801,预设的更新管理层位于原生端的证书管理类,以通过证书管理实现证书的统一维护和更新。其中,更新管理层内预先存储更新规则,且更新规则通过自定义方法updateCert(),同时增加注释@javascriptInterface完成更新规则的定义。因此,当目标应用端更新原始证书时,需要调用更新管理层内的更新规则。
在一些实施例的步骤S802,完成更新规则调用后,通过更新规则和目标证书链对原始证书进行更新,以实现原始证书自动更新,无需人工手动更新,节省人力。
在本申请实施例所示意的步骤S801至步骤S802,通过调用更新管理层的更新规则,以根据更新规则和目标证书文件对原始证书更新,实现原始证书的自动更新,节省人工更新证书的人力。
本申请实施例目标应用端广播通信建立请求,原生端获取广播通信建立请求。原生端根据通信建立请求获取未被占用的预设接口的原始带宽和原始掉线率,并将预设接口的最大原始带宽作为目标带宽,将预设接口的最大原始掉线率作为目标掉线率。原生端获取目标带宽大于预设的带宽的预设接口作为选定接口,再获取目标掉线率最小对应的选定接口作为目标接口。原生端通过目标接口与目标应用端建立连接,完成连接后,在连接状态下目标应用端发送网络请求至原生端。原生端根据网络请求获取预先加载的原始证书的HTTPS证书信息,并对HTTPS证书信息解析得到有效期限,将有效期限和当前时间进行比对以确定原始证书的证书效力状态。若证书效力状态为证书失效状态,原生端根据预设的服务器地址信息从候选服务器中选择目标服务器,并将证书更新请求发送至目标服务器。目标服务器根据证书更新请求反馈候选证书文件,并计算候选证书文件的MD5值得到证书待验数据。根据私钥信息对证书待验数据进行加密处理得到证书签名信息,目标服务器将待验数据和证书签名信息打包成证书更新数据发送至原生端。原生端根据公钥信息对证书签名信息进行解密处理得到签名解密信息,且签名解密信息为证书待验数据,然后计算候选证书文件的MD5值得到证书校验数据。原生端将证书待验数据和证书校验数据进行比对得到证书校验结果,若证书待验数据和证书校验数据相同,则证书校验结果为证书合格,原生端将候选证书文件作为目标证书文件。然后原生端对目标证书文件解析得到根证书和自签名证书,将根证书和自签名证书添加至预设的证书链上得到目标证书链。原生端将目标证书链发送至目标应用端。目标应用端接口目标证书链,且调用更新管理层的更新规则,根据更新规则和目标证书链对原始证书进行更新。
请参阅图9,本申请实施例还提供一种证书更新装置,应用于原生端,可以实现上述证书更新方法,该装置包括:
请求获取模块901,用于获取目标应用端的通信建立请求;
接口分配模块902,用于根据通信建立请求从未被占用的预设接口中分配目标接口;
连接建立模块903,用于通过目标接口与目标应用端建立连接,并在连接状态下接收目标应用端发送的网络请求;
校验模块904,用于根据网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
请求发送模块905,用于若证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,证书失效状态用于表征原始证书失效;
数据接收模块906,用于接收目标服务器根据证书更新请求反馈的证书更新数据;其中,证书更新数据包括:目标证书文件;
证书发送模块907,用于在连接状态下将目标证书文件发送至目标应用端;目标证书文件用于目标应用端更新原始证书。
该证书更新装置的具体实施方式与上述证书更新方法的具体实施例基本相同,在此不再赘述。
请参阅图10,本申请实施例还提供一种证书更新装置,应用于目标应用端,可以实现上述证书更新方法,该装置包括:
请求广播模块1001,用于广播通信建立请求;其中,通信建立请求用于原生端从未被占用的预设接口中分配目标接口,并通过目标接口与目标应用端建立连接;
网络发送模块1002,用于在连接状态下发送网络请求至原生端;其中,网络请求用于原生端在预先加载的原始证书的证书效力状态为证书失效状态时,根据预设的服务器地址信息向目标服务器获取目标证书文件;
证书接收模块1003,用于在连接状态下接收原生端反馈目标证书文件;
证书更新模块1004,用于根据目标证书文件对原始证书进行更新。
本申请实施例还提供了一种电子设备,电子设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述证书更新方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
请参阅图11,图11示意了另一实施例的电子设备的硬件结构,电子设备包括:
处理器1101,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案;
存储器1102,可以采用只读存储器(ReadOnlyMemory,ROM)、静态存储设备、动态存储设备或者随机存取存储器(RandomAccessMemory,RAM)等形式实现。存储器1102可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1102中,并由处理器1101来调用执行本申请实施例的证书更新方法;
输入/输出接口1103,用于实现信息输入及输出;
通信接口1104,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;
总线1105,在设备的各个组件(例如处理器1101、存储器1102、输入/输出接口1103和通信接口1104)之间传输信息;
其中处理器1101、存储器1102、输入/输出接口1103和通信接口1104通过总线1105实现彼此之间在设备内部的通信连接。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述证书更新方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例提供的证书更新方法和装置、电子设备及存储介质,其通过原生端自动从未被占用的预设接口分配目标接口,并通过目标接口与目标应用端建立连接,以实现目标应用端的证书更新管理。原生端通过判断原始证书失效时请求目标服务器反馈目标证书文件,并将目标证书文件发送至目标应用端,以使目标应用端根据目标证书文件更新原始证书。因此,通过原生端完成证书自动更新,无需人工手动对多个目标应用端进行证书更新,节省证书更新的人力。
本申请实施例描述的实施例是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图中示出的技术方案并不构成对本申请实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本申请实施例的优选实施例,并非因此局限本申请实施例的权利范围。本领域技术人员不脱离本申请实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本申请实施例的权利范围之内。

Claims (10)

1.一种证书更新方法,其特征在于,应用于原生端,所述方法包括:
获取目标应用端的通信建立请求;
根据所述通信建立请求从未被占用的预设接口中分配目标接口;
通过所述目标接口与所述目标应用端建立连接,并在连接状态下接收所述目标应用端发送的网络请求;
根据所述网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
若所述证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,所述证书失效状态用于表征所述原始证书失效;
接收所述目标服务器根据所述证书更新请求反馈的证书更新数据;其中,所述证书更新数据包括:目标证书文件;
在所述连接状态下将所述目标证书文件发送至所述目标应用端;所述目标证书文件用于所述目标应用端更新所述原始证书。
2.根据权利要求1所述的方法,其特征在于,所述证书更新数据还包括:候选证书文件和所述候选证书文件的证书签名信息;在接收所述目标服务器根据所述证书更新请求反馈的证书更新数据之后,所述方法还包括:
从所述候选证书文件中筛选出所述目标证书文件,具体包括:
基于预设的解密信息和所述证书签名信息,对所述候选证书文件进行合格性校验,得到证书校验结果;
将所述证书校验结果为证书合格的所述候选证书文件作为所述目标证书文件。
3.根据权利要求2所述的方法,其特征在于,所述解密信息包括:公钥信息;所述基于预设的解密信息和所述证书签名信息,对所述候选证书文件进行合格性校验,得到证书校验结果,包括:
根据所述公钥信息对所述证书签名信息进行解密处理,得到签名解密信息;
获取所述候选证书文件的证书校验数据;
对所述签名解密信息和所述证书校验数据进行比对,得到所述证书校验结果。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述目标证书文件包括:目标证书链;在所述连接状态下将所述目标证书文件发送至所述目标应用端之前,所述方法还包括:
构建所述目标证书链,具体包括:
将所述目标证书文件进行解析,得到根证书和自签名证书;
将所述根证书和所述自签名证书添加至预设的证书链上,得到所述目标证书链。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述根据所述通信建立请求从未被占用的预设接口中分配目标接口,包括:
获取所述预设接口的原始带宽和原始掉线率;
根据所述通信建立请求从所述原始带宽获取最大的所述原始带宽得到目标带宽,根据所述通信建立请求从所述原始掉线率取最大的所述原始掉线率得到目标掉线率;
根据预设的带宽和所述目标带宽对所述预设接口进行筛选处理,得到选定接口;
根据所述目标掉线率对所述选定接口进行筛选处理,得到所述目标接口。
6.一种证书更新方法,其特征在于,应用于目标应用端,所述方法包括:
广播通信建立请求;其中,所述通信建立请求用于原生端从未被占用的预设接口中分配目标接口,并通过目标接口与所述目标应用端建立连接;
在连接状态下发送网络请求至所述原生端;其中,所述网络请求用于所述原生端在预先加载的原始证书的证书效力状态为证书失效状态时,根据预设的服务器地址信息向目标服务器获取目标证书文件;
在连接状态下接收所述原生端反馈所述目标证书文件;
根据所述目标证书文件对所述原始证书进行更新。
7.根据权利要求6所述的方法,其特征在于,所述根据所述目标证书文件对所述原始证书进行更新,包括:
从预设的更新管理层调用预先定义的更新规则;
根据所述更新规则和所述目标证书文件对所述原始证书进行更新。
8.一种证书更新装置,其特征在于,应用于原生端,所述装置包括:
请求获取模块,用于获取目标应用端的通信建立请求;
接口分配模块,用于根据所述通信建立请求从未被占用的预设接口中分配目标接口;
连接建立模块,用于通过所述目标接口与所述目标应用端建立连接,并在连接状态下接收所述目标应用端发送的网络请求;
校验模块,用于根据所述网络请求对预先加载的原始证书进行有效期校验,得到证书效力状态;
请求发送模块,用于若所述证书效力状态为证书失效状态,根据预设的服务器地址信息向目标服务器发送证书更新请求;其中,所述证书失效状态用于表征所述原始证书失效;
数据接收模块,用于接收所述目标服务器根据所述证书更新请求反馈的证书更新数据;其中,所述证书更新数据包括:目标证书文件;
证书发送模块,用于在所述连接状态下将所述目标证书文件发送至所述目标应用端;所述目标证书文件用于所述目标应用端更新所述原始证书。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至5任一项,或6至7任一项所述的证书更新方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项,或6至7任一项所述的证书更新方法。
CN202310834891.XA 2023-07-07 2023-07-07 证书更新方法和装置、电子设备及存储介质 Pending CN116647346A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310834891.XA CN116647346A (zh) 2023-07-07 2023-07-07 证书更新方法和装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310834891.XA CN116647346A (zh) 2023-07-07 2023-07-07 证书更新方法和装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116647346A true CN116647346A (zh) 2023-08-25

Family

ID=87643650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310834891.XA Pending CN116647346A (zh) 2023-07-07 2023-07-07 证书更新方法和装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116647346A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118282671A (zh) * 2024-05-30 2024-07-02 鹏城实验室 证书自适应切换方法、系统、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118282671A (zh) * 2024-05-30 2024-07-02 鹏城实验室 证书自适应切换方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11502854B2 (en) Transparently scalable virtual hardware security module
US20220239496A1 (en) Blockchain consensus method, device and system
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CN112214780A (zh) 一种数据处理方法、装置、智能设备及存储介质
CN111490878B (zh) 密钥生成方法、装置、设备及介质
US11777914B1 (en) Virtual cryptographic module with load balancer and cryptographic module fleet
CN108377272B (zh) 一种管理物联网终端的方法及系统
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
CN111258602B (zh) 信息更新方法和装置
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
CN110493239B (zh) 鉴权的方法和装置
CN116647346A (zh) 证书更新方法和装置、电子设备及存储介质
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
WO2022088710A1 (zh) 一种镜像管理方法及装置
CN111988313B (zh) 用于区块链的数据处理方法、装置、系统和介质
CN113449322A (zh) 基于区块链的数据共享方法、装置、电子设备及可读介质
CN112653695A (zh) 一种实现反爬虫的方法及系统
CN106161366B (zh) 一种减少ssl占用空间的方法及系统
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN115934640A (zh) 一种数据存储方法、系统、电子设备及存储介质
CN111125734B (zh) 一种数据处理方法及系统
CN114861144A (zh) 基于区块链的数据权限处理方法
CN111581673A (zh) 一种sap电子签章方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination