CN116886319A - 证书校验方法及装置、通信设备 - Google Patents

证书校验方法及装置、通信设备 Download PDF

Info

Publication number
CN116886319A
CN116886319A CN202311153635.0A CN202311153635A CN116886319A CN 116886319 A CN116886319 A CN 116886319A CN 202311153635 A CN202311153635 A CN 202311153635A CN 116886319 A CN116886319 A CN 116886319A
Authority
CN
China
Prior art keywords
certificate
public key
domain name
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311153635.0A
Other languages
English (en)
Inventor
郭现听
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haima Cloud Tianjin Information Technology Co Ltd
Original Assignee
Haima Cloud Tianjin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haima Cloud Tianjin Information Technology Co Ltd filed Critical Haima Cloud Tianjin Information Technology Co Ltd
Priority to CN202311153635.0A priority Critical patent/CN116886319A/zh
Publication of CN116886319A publication Critical patent/CN116886319A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及信息处理技术领域,具体而言,公开了证书校验方法及装置、通信设备,其中,证书校验方法包括:向服务器发送超文本传输安全协议https请求;接收所述服务器响应于接收到所述https请求发送的证书,其中,所述证书包含第一公钥,且所述第一公钥不变;对所述第一公钥进行校验,其中,若所述第一公钥通过校验,确定所述证书通过校验。根据本公开,可以不必对终端中用于校验的公钥进行更新,并且能够确保在服务器为可信的服务器时,服务器发送至终端的证书中的公钥能够通过校验,进而确定证书通过校验,以便确保终端与服务器能够顺利通信。

Description

证书校验方法及装置、通信设备
技术领域
本公开涉及信息处理技术领域,尤其涉及证书校验方法及装置、通信设备。
背景技术
终端的浏览器在与服务器进行数据通信时,为了保证数据传输的安全性,可以对需要传输的数据进行加密,例如可以基于超文本传输安全(Hypertext Transfer ProtocolSecure,https)协议通信,从而对数据进行加密。
其中,在https握手阶段,终端可以对服务器的证书进行校验,当证书通过校验,终端才与服务器进行通信。服务器的证书可以包含公钥、域名、证书序列号、证书持有者名称、证书颁发者名称、证书有效期、证书颁发者的数字签名等信息。
证书是存在有效期的,例如证书的有效期为1年,当有效期过后,需要对证书进行更新。例如当服务器的证书过了有效期,就需要更新服务器的证书,那么证书中的一些信息也会随着更新而改变,例如证书中的公钥、证书序列号、数字签名、域名等可以改变。
例如终端在https握手阶段校验服务器的证书时,可以对证书中的信息进行校验。一般情况下,终端和服务器仅支持一套证书,终端也只对一套证书进行校验。而当服务器的证书更新时,为了避免终端中的证书更新不及时而导致校验失败,可以配置服务器和终端同时支持两套证书,一套证书是更新前的老证书,另一套是更新后的新证书。那么即使终端并没有及时将老证书更新为新证书,终端可以根据老证书对服务器的老证书进行校验,仍然能够校验通过。而当终端将老证书更新为新证书后,则可以根据新证书对服务器的新证书进行校验,也能够校验通过。
而出于某些原因,会出现终端中的证书长时间未更新的情况,例如,终端中的证书由CA机构(即证书颁发机构)签发,终端在使用服务器对应的应用时,能够根据CA机构的更新信息更新证书,但是当终端长时间未使用该应用,或者并未在CA机构更新证书时使用该应用,就会导致证书得不到更新。那么在这种情况下,即使配置服务器和终端同时支持两套证书,由于终端中的证书长时间未更新,终端中的老证书已经过期很久了,而服务器中的老证书则刚过期,则终端通过老证书对服务器中的老证书进行校验,会校验失败。从而影响终端与服务器的后续通信。
而且,CA机构签发证书、更新证书的过程,也需要设备专门维护,维护过程中可能会存在一些错误,导致证书中的内容有误,
另外,校验证书时,可以对证书中的信息进行校验,例如校验证书中的域名,但是在服务器的域名变更的情况下,如果终端仍然基于变更前的域名进行校验,会导致校验失败。
发明内容
本公开提供证书校验方法及装置、通信设备,以解决相关技术中的不足。
根据本公开实施例的第一方面,提出一种证书校验方法,由终端执行,所述方法包括:向服务器发送超文本传输安全协议https请求;接收所述服务器响应于接收到所述https请求发送的证书,其中,所述证书包含第一公钥,且所述第一公钥不变;对所述第一公钥进行校验,其中,若所述第一公钥通过校验,确定所述证书通过校验。
根据本公开实施例的第二方面,提出一种证书校验装置,设置于终端,所述装置包括:发送模块,用于向服务器发送超文本传输安全协议https请求;接收模块,用于接收所述服务器响应于接收到所述https请求发送的证书,其中,所述证书包含第一公钥,且所述第一公钥不变;处理模块,用于对所述第一公钥进行校验,其中,若所述第一公钥通过校验,确定所述证书通过校验。
根据本公开实施例的第三方面,提出一种通信设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为实现上述证书校验方法。
根据本公开实施例的第四方面,提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述证书校验方法中的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本实施例中,一方面,服务器的证书所包含的第一公钥可以是不变的,例如,为服务器签发证书的证书授权机构可以保证所签发的证书中公钥保持不变,从而后续即使证书更新,证书中的第一公钥仍然可以保持不变。当然,证书中第一公钥以外的其他信息可以随着证书更新而改变。
另一方面,本实施例中终端在对证书进行校验时,可以仅对证书中的部分信息进行校验,例如仅校验证书中的第一公钥,而不必校验证书中的其他信息。而由于第一公钥保持不变,那么终端中预先存储的用于校验的第二公钥也就不需要更新,所以第二公钥可以始终用于对第一公钥进行校验,只要服务器是可信的服务器,那么服务器发送至终端的证书中的第一公钥就能够通过第二公钥的校验。
据此,可以不必对终端中用于校验的公钥进行更新,并且能够确保在服务器为可信的服务器时,服务器发送至终端的证书中的公钥能够通过校验,进而确定证书通过校验,以便确保终端与服务器能够顺利通信。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开的实施例示出的一种证书校验方法的示意流程图。
图2是根据本公开的实施例示出的另一种证书校验方法的示意流程图。
图3是根据本公开的实施例示出的又一种证书校验方法的示意流程图。
图4是根据本公开的实施例示出的又一种证书校验方法的示意流程图。
图5是根据本公开的实施例示出的一种证书校验装置的示意框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1是根据本公开的实施例示出的一种证书校验方法的示意流程图。本实施例所示的证书校验方法可以由终端执行,终端包括但不限于手机、平板电脑、个人计算机、可穿戴设备、传感器、物联网设备等通信装置。
如图1所示,证书校验方法可以包括以下步骤:
在步骤S101中,向服务器发送超文本传输安全协议https请求;
在步骤S102中,接收服务器响应于接收到https请求发送的证书,其中,证书包含第一公钥,且第一公钥不变;
在步骤S103中,对第一公钥进行校验,其中,若第一公钥通过校验,确定证书通过校验。
需要说明的是,图1所示实施例可以独立实施,也可以与本公开至少一个其他实施例结合实施。对此,本公开并不限制,可以根据需要选择。
需要说明的是,本公开实施例中的证书也可以称作https证书、或数字证书、或SSL(Secure Sockets Layer,安全套接层)证书等。
在一些实施例中,终端在需要与服务器通信时,可以向服务器发送https请求。例如终端中可以安装有第三方云游戏应用,通过浏览器向服务器发送https请求。
在一些实施例中,服务器在接收到终端发送的https请求后,可以向终端发送证书,证书可以包含公钥(例如本公开实施例中称作第一公钥),以及以下至少一项信息:域名、证书序列号、证书持有者名称、证书颁发者名称、证书有效期、证书颁发者的数字签名。其中,证书可以由证书颁发机构签发。
在本实施例中,一方面,服务器的证书所包含的第一公钥可以是不变的,例如,为服务器签发证书的证书授权机构可以保证所签发的证书中公钥保持不变,从而后续即使证书更新,证书中的第一公钥仍然可以保持不变。当然,证书中第一公钥以外的其他信息可以随着证书更新而改变。
另一方面,本实施例中终端在对证书进行校验时,可以仅对证书中的部分信息进行校验,例如仅校验证书中的第一公钥,而不必校验证书中的其他信息。而由于第一公钥保持不变,那么终端中预先存储的用于校验的第二公钥也就不需要更新,所以第二公钥可以始终用于对第一公钥进行校验,只要服务器是可信的服务器,那么服务器发送至终端的证书中的第一公钥就能够通过第二公钥的校验。
据此,可以不必对终端中用于校验的公钥进行更新,并且能够确保在服务器为可信的服务器时,服务器发送至终端的证书中的公钥能够通过校验,进而确定证书通过校验,以便确保终端与服务器能够顺利通信。
需要说明的是,在现有技术中,终端对证书进行校验,需要校验证书中多个信息,例如校验证书中的全部信息,全部信息都通过校验,才能确定证书通过校验。而证书可以包含公钥、域名、证书序列号、证书持有者名称、证书颁发者名称、证书有效期、证书颁发者的数字签名等信息。但是在证书更新过程中,证书中的信息是会改变的,因此会导致背景技术中的技术问题。
而根据本公开的实施例,则只是对证书中的第一公钥进行校验,并且第一公钥是保持不变的,例如,CA机构更新证书,相对于更新前的证书中的第一公钥,更新后的证书中第一公钥保持不变,而更新后的证书中第一公钥以外的信息可以改变。即使终端长时间没有更新本地用于校验的第二公钥,由于证书中的第一公钥保持不变,所以第二公钥始终能够对更新后的证书中的第一公钥进行校验,并通过校验。本公开据此可以确定证书通过校验,有利于确保终端与服务器能够顺利通信。
在一些实施例中,对第一公钥进行校验,包括:确定第一公钥与预先存储的第二公钥是否匹配,其中,若第一公钥与第二公钥匹配,确定第一公钥通过校验。
终端对证书中第一公钥进行校验的方式,可以包括确定第一公钥与终端中预先存储的第二公钥是否匹配。其中,第一公钥与第二公钥匹配,包括以下情况至少之一:第一公钥和第二公钥全部相同;第一公钥和第二公钥部分相同。
例如第一公钥和第二公钥分别包括n个字节,当第一公钥和第二公钥在n个相对应位置的字节全部相同,可以确定第一公钥与第二公钥匹配。
例如第一公钥和第二公钥分别包括n个字节,当第一公钥和第二公钥在m个相对应位置的字节全部相同,可以确定第一公钥与第二公钥匹配,其中,m和n为整数,且m小于n。
图2是根据本公开的实施例示出的另一种证书校验方法的示意流程图。如图2所示,证书还包含服务器的第一域名,证书校验方法还包括:
在步骤S201中,对第一域名进行校验,其中,若第一域名通过校验,且第一公钥通过校验,确定证书通过校验。
需要说明的是,图2所示实施例可以独立实施,也可以与本公开至少一个其他实施例结合实施。对此,本公开并不限制,可以根据需要选择。
在一些实施例中,终端对服务器的证书进行校验,除了可以校验证书中的公钥,还可以校验证书中的域名(例如称作第一域名)。
其中,例如终端可以先校验第一域名,后校验第一公钥;或者,终端可以先校验第一公钥,后校验第一域名;或者,终端可以同步校验第一公钥和第一域名。对于校验顺序,本公开并不限制。
在一些实施例中,对第一域名进行校验包括:确定预先存储的第一域名列表是否包含第一域名,其中,若第一域名列表包含第一域名,确定第一域名通过校验。
终端对证书中第一域名进行校验的方式,可以包括确定终端中预先存储的第一域名列表是否包含第一域名,其中,第一域名列表可以包含至少一个域名。由于服务器的域名可以为多个,证书中的域名可以是这多个域名中的至少一个,所以终端通过确定第一域名列表是否包含第一域名,有利于确保能够对服务器的每个域名进行校验。
例如终端中预先存储的第一域名列表可以称作白名单,当服务器在接收到https请求后向终端发送的证书中的第一域名包含于白名单,终端可以确定该服务器的确是终端发送https请求需要通信的服务器。而对证书中的第一公钥进行校验,可以用于判断服务器是否可信,当第一域名和第一公钥都通过校验,那么可以确定服务器是可信的,且是终端发送https请求需要通信的服务器,从而可以确定证书通过校验,进而与服务器进行后续通信。
图3是根据本公开的实施例示出的又一种证书校验方法的示意流程图。如图3所示,证书校验方法还包括:
在步骤S301中,确定第一域名列表是否需要更新,其中,若第一域名列表需要更新,从服务器获取更新后的第一域名列表。
需要说明的是,图3所示实施例可以独立实施,也可以与本公开至少一个其他实施例结合实施。对此,本公开并不限制,可以根据需要选择。
在一些实施例中,由于服务器的域名可以根据需要调整,并且服务器的域名可以不止一个,当服务器的域名改变后,就需要终端对存储的第一域名列表进行更新。
例如,第一域名列表可以对应有效时间,当第一域名列表的有效时间到期,终端可以确定需要对第一域名列表进行更新。
例如,服务器可以向终端发送指示信息(例如可以在https握手过程中发送指示信息,或者在证书通过校验之后发送指示信息),终端根据指示信息可以确定需要对第一域名列表进行更新。
进一步地,终端在确定需要对第一域名列表进行更新的情况下,例如可以根据API(Application Programming Interface,Application Programming Interface)确定第一域名列表需要更新,可以从服务器获取更新后的第一域名列表。据此,终端后续可以基于更新后的第一域名列表对服务器的域名进行校验,而不会基于更新前的第一域名列表对服务器的域名进行校验,有利于确保证书中的域名通过校验。
例如,服务器在具有p个域名的情况下,当其中q个域名变更后,服务器可以仅将q个域名的变更情况信息发送至终端,终端可以根据域名变更情况信息确定如何更新第一域名列表中的q个域名,其中,p和q为整数,q小于或等于p。
例如,服务器在具有p个域名的情况下,当其中q个域名变更后,服务器可以将q个域名变更后的p个域名发送至终端,终端可以将接收到的p个域名作为更新后的第一域名列表。
在一些实施例中,终端中设置有软件开发工具包SDK(Software DevelopmentKit)客户端,SDK客户端中预先存储有第一域名列表。
在一些实施例中,在终端设置有SDK客户端的情况下,本公开实施例的证书校验方法中的步骤,可以由SDK客户端执行。终端可以存储有第一域名列表,SDK客户端可以执行对证书的校验操作,例如校验第一公钥和第一域名。其中,SDK客户端可以先校验第一域名,后校验第一公钥;或者,SDK客户端可以先校验第一公钥,后校验第一域名;或者,SDK客户端可以同步校验第一公钥和第一域名。
以SDK客户端先校验第一域名,后校验第一公钥为例。当SDK客户端确定第一域名列表包含第一域名,可以继续对第一公钥进行校验;而当SDK客户端确定第一域名列表不包含第一域名,那么就可以确定证书未通过SDK客户端的校验,从而SDK客户端不必对第一公钥进行校验,有利于节约资源。在进一步的实施例中,SDK客户端可以确定证书未通过校验,从而中断网络,并提示网络错误(例如在上述云游戏应用中提示,或在终端的系统中提示)。
在一些实施例中,第一域名列表加密存储于终端。在一些实施例中,第一公钥加密存储于终端。
例如,终端在获取到第一域名列表之后,可以将第一域名列表的字符串加密存储在终端,有利于避免第一域名列表被其他设备获取到而导致的信息泄露问题,也有利于避免第一域名列表被其他设备获取到而导致SDK客户端的校验过程被破解。例如,终端在获取到第一公钥之后,可以将第一公钥加密存储在终端,有利于避免第一公钥被其他设备获取到而导致SDK客户端的校验过程被破解。
其中,上述加密操作所用的加密算法包括但不限于非对称加密算法,例如RSA算法。
图4是根据本公开的实施例示出的又一种证书校验方法的示意流程图。
如图4所示,终端中设置有SDK客户端,例如SaaS(Software as a Service,软件即服务)SDK客户端。SDK客户端可以与服务器交互,例如服务器可以为SaaS服务器。
在终端中安装有第三方云游戏应用(app),SDK客户端集成在该app中,当用户打开该app后如果在应用界面中打开某一个应用(比如用户点击应用界面中云应用图标进行云玩),可以触发SDK客户端初始化,例如,SDK相关的网络组件初始化,准备https握手阶段需要的信息(例如第一域名、第一公钥等),以便SDK客户端后续与服务器通信。
SDK客户端在初始化之后,可以在https网络连接配置中设置默认的主机验证器,其中,主机验证器可以用于实现本公开实施例中的校验步骤。SDK客户端在校验证书中的域名、公钥等信息时,可以调用主机验证器,通过主机验证器对域名、公钥等信息进行校验。
接下来SDK客户端可以与服务器交互,例如通过Nginx网关与服务器交互,与服务器协商SSL链接,其中,在协商SSL链接过程中,SDK客户端可以向服务器发送https请求。在https握手阶段,服务器接收到https请求后可以向SDK客户端发送证书,证书可以包括但不限于第一公钥、第一域名、加密算法信息等。
SDK客户端在获取到服务器发送的证书后,可以先判断第一域名列表(例如可以称作白名单)是否包含证书中的第一域名。
若第一域名列表不包含第一域名,SDK客户端可以确定证书未通过校验,从而中断网络,并提示网络错误(例如在上述云游戏应用中提示,或在终端的系统中提示)。
若第一域名列表包含第一域名,则可以进一步判断SDK客户端中存储的第二公钥与证书中的第一公钥是否匹配。
若第二公钥与证书中的第一公钥不匹配,则可以确定证书未通过校验,从而中断网络,并提示网络错误(例如在上述云游戏应用中提示,或在终端的系统中提示)。
若第二公钥与证书中的第一公钥匹配,则可以确定证书通过了SDK客户端的校验,从而SDK客户端可以与服务器建立SSL链接。进而可以对终端后续请求进行处理,并与服务器的SaaS服务交互,请求所需的数据,并处理所请求到的数据。
在上述过程中,为服务器签发证书的证书授权机构可以保证所签发的证书中公钥保持不变,从而后续即使证书更新,证书中的第一公钥仍然可以保持不变。并且SDK客户端在对证书进行校验时,可以仅对证书中的部分信息进行校验,例如仅校验证书中的第一公钥,而不必校验证书中的其他信息。而由于第一公钥保持不变,那么SDK客户端中预先存储的用于校验的第二公钥也就不需要更新,所以第二公钥可以始终用于对第一公钥进行校验,只要服务器是可信的服务器,那么服务器发送至终端的证书中的第一公钥就能够通过第二公钥的校验。
据此,可以不必对SDK客户端中用于校验的公钥进行更新,并且能够确保在服务器为可信的服务器时,服务器发送至终端的证书中的公钥能够通过校验,以便确保终端通过SDK客户端与服务器能够顺利通信。
与前述的证书校验方法的实施例相对应地,本公开还提供了证书校验装置的实施例。
图5是根据本公开的实施例示出的一种证书校验装置的示意框图。本实施例所示的证书校验装置可以设置于终端,例如可以为终端,或者为终端中的模块构成的装置,终端包括但不限于手机、平板电脑、个人计算机、可穿戴设备、传感器、物联网设备等通信装置。
如图5所示,证书校验装置包括:
发送模块501,用于向服务器发送超文本传输安全协议https请求;
接收模块502,用于接收服务器响应于接收到https请求发送的证书,其中,证书包含第一公钥,且第一公钥不变;
处理模块503,用于对第一公钥进行校验,其中,若第一公钥通过校验,确定证书通过校验。
在一些实施例中,处理模块,用于确定第一公钥与预先存储的第二公钥是否匹配,其中,若第一公钥与第二公钥匹配,确定第一公钥通过校验。
在一些实施例中,证书还包含服务器的第一域名,处理模块,还用于对第一域名进行校验,其中,若第一域名通过校验,且第一公钥通过校验,确定证书通过校验。
在一些实施例中,处理模块,用于确定预先存储的第一域名列表是否包含第一域名,其中,若第一域名列表包含第一域名,确定第一域名通过校验。
在一些实施例中,处理模块,用于确定第一域名列表是否需要更新,其中,若第一域名列表需要更新,接收模块还用于从服务器获取更新后的第一域名列表。
在一些实施例中,终端中设置有软件开发工具包SDK客户端,SDK客户端中预先存储有第一域名列表;其中,当第一域名列表不包含第一域名,不对第一公钥进行校验。
在一些实施例中,第一域名列表加密存储于终端。
在一些实施例中,第一公钥加密存储于终端。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在相关方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本公开的实施例还提出一种通信设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为实现上述任一实施例所述的方法。
本公开的实施例还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一实施例所述方法中的步骤。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种证书校验方法,其特征在于,由终端执行,所述方法包括:
向服务器发送超文本传输安全协议https请求;
接收所述服务器响应于接收到所述https请求发送的证书,其中,所述证书包含第一公钥,且所述第一公钥不变;
对所述第一公钥进行校验,其中,若所述第一公钥通过校验,确定所述证书通过校验。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一公钥进行校验,包括:
确定所述第一公钥与预先存储的第二公钥是否匹配,其中,若所述第一公钥与所述第二公钥匹配,确定所述第一公钥通过校验。
3.根据权利要求1所述的方法,其特征在于,所述证书还包含所述服务器的第一域名,所述方法还包括:
对所述第一域名进行校验,其中,若所述第一域名通过校验,且所述第一公钥通过校验,确定所述证书通过校验。
4.根据权利要求3所述的方法,其特征在于,所述对所述第一域名进行校验包括:
确定预先存储的第一域名列表是否包含所述第一域名,其中,若所述第一域名列表包含所述第一域名,确定所述第一域名通过校验。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
确定所述第一域名列表是否需要更新,其中,若所述第一域名列表需要更新,从所述服务器获取更新后的第一域名列表。
6.根据权利要求4所述的方法,其特征在于,所述终端中设置有软件开发工具包SDK客户端,所述SDK客户端中预先存储有所述第一域名列表;
其中,当所述第一域名列表不包含所述第一域名,不对所述第一公钥进行校验。
7.根据权利要求4所述的方法,其特征在于,所述第一域名列表加密存储于所述终端。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述第一公钥加密存储于所述终端。
9.一种证书校验装置,其特征在于,设置于终端,所述装置包括:
发送模块,用于向服务器发送超文本传输安全协议https请求;
接收模块,用于接收所述服务器响应于接收到所述https请求发送的证书,其中,所述证书包含第一公钥,且所述第一公钥不变;
处理模块,用于对所述第一公钥进行校验,其中,若所述第一公钥通过校验,确定所述证书通过校验。
10.一种通信设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现权利要求1至8中任一项所述的方法。
CN202311153635.0A 2023-09-08 2023-09-08 证书校验方法及装置、通信设备 Pending CN116886319A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311153635.0A CN116886319A (zh) 2023-09-08 2023-09-08 证书校验方法及装置、通信设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311153635.0A CN116886319A (zh) 2023-09-08 2023-09-08 证书校验方法及装置、通信设备

Publications (1)

Publication Number Publication Date
CN116886319A true CN116886319A (zh) 2023-10-13

Family

ID=88257273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311153635.0A Pending CN116886319A (zh) 2023-09-08 2023-09-08 证书校验方法及装置、通信设备

Country Status (1)

Country Link
CN (1) CN116886319A (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192915A (zh) * 2006-11-24 2008-06-04 天津信息港发展有限公司 基于个人证书管理器的数据信息加解密方法
CN103684987A (zh) * 2012-09-25 2014-03-26 索尼公司 发送设备、接收设备、发送方法、接收方法和程序
CN109379371A (zh) * 2018-11-20 2019-02-22 多点生活(成都)科技有限公司 证书验证方法、装置及系统
CN109413076A (zh) * 2018-11-06 2019-03-01 北京奇虎科技有限公司 域名解析方法及装置
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置
CN111049835A (zh) * 2019-12-16 2020-04-21 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN112437938A (zh) * 2018-07-03 2021-03-02 环玺有限责任公司 用于区块链地址和所有者验证的系统和方法
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN113221133A (zh) * 2021-04-09 2021-08-06 联想(北京)有限公司 数据传输方法以及装置
CN113472790A (zh) * 2021-06-30 2021-10-01 中国工商银行股份有限公司 基于https协议的信息传输方法、客户端及服务器
CN113544670A (zh) * 2019-02-26 2021-10-22 亚马逊技术股份有限公司 用于将装置连接到局域网的基于服务器的设置
CN113950801A (zh) * 2019-05-10 2022-01-18 区块链控股有限公司 用于使用区块链进行公钥管理的方法和装置
CN115550060A (zh) * 2022-11-22 2022-12-30 中国信息通信研究院 基于区块链的可信证书验证方法、装置、设备和介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192915A (zh) * 2006-11-24 2008-06-04 天津信息港发展有限公司 基于个人证书管理器的数据信息加解密方法
CN103684987A (zh) * 2012-09-25 2014-03-26 索尼公司 发送设备、接收设备、发送方法、接收方法和程序
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置
CN112437938A (zh) * 2018-07-03 2021-03-02 环玺有限责任公司 用于区块链地址和所有者验证的系统和方法
CN109413076A (zh) * 2018-11-06 2019-03-01 北京奇虎科技有限公司 域名解析方法及装置
CN109379371A (zh) * 2018-11-20 2019-02-22 多点生活(成都)科技有限公司 证书验证方法、装置及系统
CN113544670A (zh) * 2019-02-26 2021-10-22 亚马逊技术股份有限公司 用于将装置连接到局域网的基于服务器的设置
CN113950801A (zh) * 2019-05-10 2022-01-18 区块链控股有限公司 用于使用区块链进行公钥管理的方法和装置
CN112865956A (zh) * 2019-11-26 2021-05-28 华为技术有限公司 证书更新方法、装置、终端设备和服务器
CN111049835A (zh) * 2019-12-16 2020-04-21 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN113221133A (zh) * 2021-04-09 2021-08-06 联想(北京)有限公司 数据传输方法以及装置
CN113472790A (zh) * 2021-06-30 2021-10-01 中国工商银行股份有限公司 基于https协议的信息传输方法、客户端及服务器
CN115550060A (zh) * 2022-11-22 2022-12-30 中国信息通信研究院 基于区块链的可信证书验证方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
US8812838B2 (en) Configuring a valid duration period for a digital certificate
CN110401629B (zh) 一种激活授权的方法及相关装置
JP4628354B2 (ja) 通信装置および認証装置
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
US11849052B2 (en) Certificate in blockchain network, storage medium, and computer device
US20160315777A1 (en) Certificate updating
CN101388771B (zh) 一种下载数字证书的方法和系统
JP2011215753A (ja) 認証システムおよび認証方法
US11522849B2 (en) Authentication system and computer readable medium
WO2023093500A1 (zh) 一种访问验证方法及装置
TW201909013A (zh) 在公開匿名環境驗證身份及保護隱私的系統與方法
WO2007053822A2 (en) Security enabler device and method for securing data communications
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
CN113647080B (zh) 以密码保护的方式提供数字证书
CN116886319A (zh) 证书校验方法及装置、通信设备
JP2009123154A (ja) 属性証明書管理方法及び装置
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
US20230403164A1 (en) Certificate issuance support system, certificate issuance support method and program
CN112422534B (zh) 电子证书的信用评估方法以及设备
CN115134154A (zh) 认证方法、装置、远程控制车辆的方法及系统
CN113169953B (zh) 用于验证设备或用户的方法和装置
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
TW202307709A (zh) 區塊鏈身分識別系統及區塊鏈身分識別方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination