CN107733882B - Ssl证书自动化部署方法及设备 - Google Patents

Ssl证书自动化部署方法及设备 Download PDF

Info

Publication number
CN107733882B
CN107733882B CN201710927131.8A CN201710927131A CN107733882B CN 107733882 B CN107733882 B CN 107733882B CN 201710927131 A CN201710927131 A CN 201710927131A CN 107733882 B CN107733882 B CN 107733882B
Authority
CN
China
Prior art keywords
ssl certificate
ssl
memory
node
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710927131.8A
Other languages
English (en)
Other versions
CN107733882A (zh
Inventor
邓成林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yastar Information Technology Shanghai Co ltd
Original Assignee
Yastar Information Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yastar Information Technology Shanghai Co ltd filed Critical Yastar Information Technology Shanghai Co ltd
Priority to CN201710927131.8A priority Critical patent/CN107733882B/zh
Publication of CN107733882A publication Critical patent/CN107733882A/zh
Application granted granted Critical
Publication of CN107733882B publication Critical patent/CN107733882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的目的是提供一种本发明通过由管理服务器端对节点内的SSL证书进行统一集中管理,可由管理服务器端统一从SSL证书管理系统获取SSL证书,直接下发到对应的组内的节点,实现SSL证书与相应组内节点的自动关联,无需人工分别对各个节点的SSL证书进行加载或更新。另外,SSL证书存储是在节点的内存中,以使节点上的SSL证书不是在启动时加载,不需要重启节点服务。

Description

SSL证书自动化部署方法及设备
技术领域
本发明涉及计算机领域,尤其涉及一种SSL证书自动化部署方法及设备。
背景技术
现有的后端应用服务器(Web Service)对应的节点(offload)中的SSL证书加载或更新,一般是通过人工,分别对各个节点的SSL证书进行加载或更新,工作量大、且操作繁琐。
发明内容
本发明的一个目的是提供一种SSL证书自动化部署方法及设备,能够解决现有的人工分别对各个节点的SSL证书进行加载或更新,工作量大、且操作繁琐。
根据本发明的一个方面,提供了一种管理服务器端的SSL证书自动化部署方法,该方法包括:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
进一步的,上述方法中,从SSL证书管理系统获取SSL证书之前,还包括:
向所述SSL证书管理系统发送某个组的SSL证书申请;
从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;
从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统。
进一步的,上述方法中,将获取到的SSL证书发送到对应组内的节点之后,还包括:
检查获取到的SSL证书是否到期,
若是,向所述SSL证书管理系统发送所述到期的SSL证书续期请求;
从所述SSL证书管理系统获取对应与所述SSL证书续期请求的更新后的SSL证书;
将获取到的更新后的SSL证书发送到对应组内的节点。
进一步的,上述方法中,获取到的SSL证书发送到对应组内的节点之后,还包括:
当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
进一步的,上述方法中,将获取到的SSL证书发送到对应组内的节点,包括:
通过应用程序接口调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
根据本发明的另一方面,还提供了一种节点端的SSL证书自动化部署方法,该方法包括:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
进一步的,上述方法中,从管理服务器接收SSL证书并存储在节点端的内存中之前,还包括:
从管理服务器接收SSL证书申请的域名验证指令;
向所述管理服务器对应于所述域名验证指令的验证信息。
进一步的,上述方法中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
从客户端接收安全会话请求;
从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话连接,其中,所述SSL证书包括公用密钥;
从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
进一步的,上述方法中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;
从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
进一步的,上述方法中,从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中。
进一步的,上述方法中,从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
根据本发明的另一方面,还提供了一种管理服务器,包括:
获取装置,用于从SSL证书管理系统获取SSL证书;
发送装置,用于将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
进一步的,上述管理服务器中,获取装置,还用于从SSL证书管理系统获取SSL证书之前,向所述SSL证书管理系统发送某个组的SSL证书申请;从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统。
进一步的,上述管理服务器中,所述发送装置,还用于检查获取到的SSL证书是否到期,若是,向所述SSL证书管理系统发送所述到期的SSL证书续期请求;从所述SSL证书管理系统获取对应与所述SSL证书续期请求的更新后的SSL证书;将获取到的更新后的SSL证书发送到对应组内的节点。
进一步的,上述管理服务器中,所述发送装置,还用于当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
进一步的,上述管理服务器中,所述发送装置,用于通过应用程序接口调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
根据本发明的另一方面,还提供了一种节点,包括:
接收装置,用于从管理服务器接收SSL证书并存储在节点端的内存中;
存储装置,用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
进一步的,上述节点中,所述接收装置,还用于从管理服务器接收SSL证书并存储在节点端的内存中之前,从管理服务器接收SSL证书申请的域名验证指令;向所述管理服务器对应于所述域名验证指令的验证信息。
进一步的,上述节点中,所述存储装置,还用于从客户端接收安全会话请求;从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话(Session)连接,其中,所述SSL证书包括公用密钥;从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
进一步的,上述节点中,所述存储装置,还用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
进一步的,上述节点中,所述存储装置,用于将不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中。
进一步的,上述节点中,所述存储装置,用于从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
根据本发明的另一方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
根据本发明的另一方面,还提供了一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
根据本发明的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
根据本发明的另一方面,还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
与现有技术相比,本发明通过由管理服务器端对节点内的SSL证书进行统一集中管理,可由管理服务器端统一从SSL证书管理系统获取SSL证书,直接下发到对应的组内的节点,实现SSL证书与相应组内节点的自动关联,无需人工分别对各个节点的SSL证书进行加载或更新。
另外,SSL证书存储是在节点的内存中,以使节点上的SSL证书不是在启动时加载,不需要重启节点服务。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一实施例的原理图;
图2示出本发明一实施例的流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本发明提供一种管理服务器端的SSL证书自动化部署方法,包括:
步骤S11,从SSL证书管理系统获取SSL证书;
步骤S12,将获取到的SSL证书发送到对应组内的节点(ssloffload),所述节点分别与相应的域名和后端应用服务器对应。
在此,所述SSL证书可以是ssl或tlsSSL证书。如图1所示,所述SSL证书管理系统可以是一SSL证书订单系统(MPKI)。当节点(ssloffload)启动时可以连接到管理服务器端,并注册后,管理端会按组下发对应的SSL证书让各组内的节点能直接工作。所述组可以是一服务组。
在管理服务器端中,SSL证书、域名、后端应用服务器和节点以“组”为中心进行关联,多个节点可以是一个组,同一个组中的节点对应的SSL证书、域名、后端应用服务器的信息相同,管理服务器端可以有多个组存在。
本实施例通过由管理服务器端对节点内的SSL证书进行统一集中管理,可由管理服务器端统一从SSL证书管理系统获取SSL证书,直接下发到对应的组内的节点,实现SSL证书与相应组内节点的自动关联,无需人工分别对各个节点的SSL证书进行加载或更新。
本发明的管理服务器端的SSL证书自动化部署方法一实施例中,步骤S11,从SSL证书管理系统获取SSL证书之前,还包括:
向所述SSL证书管理系统发送某个组的SSL证书申请;
从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;
从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统。
在此,管理服务器端可以和SSL证书管理系统,所有的SSL证书申请可以直接在管理服务器端上操作,当SSL证书申请需要做域名验证时,管理服务器端会把验证指令下发到相应组内的各节点,组内的各节点对应于所述验证请求会通过管理服务器端返回对应的验证信息给SSL证书管理系统,以完成验证。
本发明的管理服务器端的SSL证书自动化部署方法一实施例中,步骤S12,将获取到的SSL证书发送到对应组内的节点之后,还包括:
检查获取到的SSL证书是否到期,
若是,向所述SSL证书管理系统发送所述到期的SSL证书续期请求;
从所述SSL证书管理系统获取对应与所述SSL证书续期请求的更新后的SSL证书;
将获取到的更新后的SSL证书发送到对应组内的节点。
在此,管理服务器端可以检查已有SSL证书的到期时间,当发现有SSL证书快到期时会自动提交续费订单到SSL证书管理系统的订单系统,实现SSL证书的自动续期。
本发明的管理服务器端的SSL证书自动化部署方法一实施例中,步骤S12,将获取到的SSL证书发送到对应组内的节点之后,还包括:
当客户端与某一个组内的一个节点建立通信的会话(Session)连接后,创建对应于所述会话连接的会话密钥(Session Key),并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
在此,如图2所示,当客户端与某一个组内的一个节点建立通信的会话(Session)连接后,创建对应于所述会话连接的会话密钥(Session Key),由管理服务器端下发至同组内的其它节点,同一个组中的其它节点可以使用同一个会话密钥(Session Key),这样客户端重连同组内的其它节点时,同组中的其它节点都可以复用该会话(Session)连接,其它节点与客户端通信时,其它节点无需分别重新与客户端建立会话连接,提高通信效率。
本发明的管理服务器端的SSL证书自动化部署方法一实施例中,步骤S12,将获取到的SSL证书发送到对应组内的节点,包括:
通过应用程序接口(api)调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
在此,SSL证书的加载或更新操作是由管理服务器端通过api调用节点完成,SSL证书存储是在节点的内存中,以使节点上的SSL证书不是在启动时加载,不需要重启节点服务,而是在节点运行时使用api进行加载及更新,由于SSL证书存储在内存中,所以节点会先分配新SSL证书的内存,然后写入新的SSL证书,完成后再更新SSL证书池中的指针地址,实现SSL证书变更能够热加载。
根据本发明的另一面,本发明还提供一种节点端的SSL证书自动化部署方法,包括:
步骤S21,从管理服务器接收SSL证书并存储在节点端的内存中;
步骤S22,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
在此,SSL证书的加载操作可以由管理服务器端通过api调用节点完成,SSL证书存储是在节点的内存中,以使节点上的SSL证书不是在启动时加载,不需要重启节点服务,而是在节点运行时使用api进行加载,由于SSL证书存储在内存中,所以节点会先分配新SSL证书的内存,然后写入新的SSL证书,完成后再更新SSL证书池中的指针地址。
本发明的节点端的SSL证书自动化部署方法一实施例中,步骤S21,从管理服务器接收SSL证书并存储在节点端的内存中之前,还包括:
从管理服务器接收SSL证书申请的域名验证指令;
向所述管理服务器对应于所述域名验证指令的验证信息。
在此,管理服务器端可以和SSL证书管理系统,所有的SSL证书申请可以直接在管理服务器端上操作,当SSL证书申请需要做域名验证时,管理服务器端会把验证指令下发到相应组内的各节点,组内的各节点对应于所述验证请求会通过管理服务器端返回对应的验证信息给SSL证书管理系统,以完成验证。
本发明的节点端的SSL证书自动化部署方法一实施例中,步骤S22,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
从客户端接收安全会话请求;
从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话(Session)连接,其中,所述SSL证书包括公用密钥;
从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
在此,如图1所示,当客户端的浏览器通过域名发起通信请求时,客户端的浏览器发出的通信数据会先到对应节点(ssloffload),由节点用所述对称密钥解密后将通信数据发送到对应的后端应用服务器;另外,当后端应用服务器发出通信数据到节点时,由节点用所述对称密钥加密后将通信数据发送到对应的客户端的浏览器,客户端的的浏览器用所述对称密钥对通信数据进行解密,保证客户端和后端应用服务器之间通过节点,进行安全通信。
另外,所述节点端还可以使用专用加速硬件以保证通信请求大并发时,仍能保证高性能。
本发明的节点端的SSL证书自动化部署方法一实施例中,步骤S22,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
在客户端与同组内的其它一个节点建立通信的会话(Session)连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥(Session Key);
从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
在此,如图2所示,当客户端与某一个组内的一个节点建立通信的会话(Session)连接后,创建对应于所述会话连接的会话密钥(Session Key),由管理服务器端下发至同组内的其它节点,同一个组中的其它节点可以使用同一个会话密钥(Session Key),这样客户端重连同组内的其它节点时,同组中的其它节点都可以复用该会话(Session)连接,其它节点与客户端通信时,其它节点无需分别重新与客户端建立会话连接,提高通信效率。
本发明的节点端的SSL证书自动化部署方法一实施例中,步骤S21~22,从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中。
在此,为了避免SSL证书中相同数据的重复存储,SSL证书相同数据只要在内存中的同一位置存储一次即可,后续获取SSL证书时,可以通过内存中的SSL证书数据中相同部分存储在同一处的指针地址做复用,从内存中的同一位置获取SSL证书中相同数据,减少数据冗余,实现节点端可以存储大量的SSL证书。
本发明的节点端的SSL证书自动化部署方法一实施例中,步骤S21~22,从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
在此,SSL证书的更新操作可以由管理服务器端通过api调用节点完成,SSL证书存储是在节点的内存中,以使节点上的SSL证书不是在启动时加载,不需要重启节点服务,而是在节点运行时使用api进行更新,由于SSL证书存储在内存中,所以节点会先分配新SSL证书的内存,然后写入新的SSL证书,完成后再更新SSL证书池中的指针地址。
另外,管理服务器端可以检查已有SSL证书的到期时间,当发现有SSL证书快到期时会自动提交续费订单到SSL证书管理系统的订单系统,实现SSL证书的自动续期。
根据本发明的另一面,还提供一种管理服务器,包括:
获取装置,用于从SSL证书管理系统获取SSL证书;
发送装置,用于将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
本发明的管理服务器一实施例中,获取装置,还用于从SSL证书管理系统获取SSL证书之前,向所述SSL证书管理系统发送某个组的SSL证书申请;从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统。
本发明的管理服务器一实施例中,所述发送装置,还用于检查获取到的SSL证书是否到期,若是,向所述SSL证书管理系统发送所述到期的SSL证书续期请求;从所述SSL证书管理系统获取对应与所述SSL证书续期请求的更新后的SSL证书;将获取到的更新后的SSL证书发送到对应组内的节点。
本发明的管理服务器一实施例中,所述发送装置,还用于当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
本发明的管理服务器一实施例中,所述发送装置,用于通过应用程序接口调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
根据本发明的另一面,还提供一种节点,包括:
接收装置,用于从管理服务器接收SSL证书并存储在节点端的内存中;
存储装置,用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
本发明的节点一实施例中,所述接收装置,还用于从管理服务器接收SSL证书并存储在节点端的内存中之前,从管理服务器接收SSL证书申请的域名验证指令;向所述管理服务器对应于所述域名验证指令的验证信息。
本发明的节点一实施例中,所述存储装置,还用于从客户端接收安全会话请求;从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话(Session)连接,其中,所述SSL证书包括公用密钥;从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
本发明的节点一实施例中,所述存储装置,还用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
本发明的节点一实施例中,所述存储装置,用于将不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中。
本发明的节点一实施例中,所述存储装置,用于从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
根据本发明的另一面,还提供一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
根据本发明的另一面,还提供一种基于计算的设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
根据本发明的另一面,还提供一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应。
根据本发明的另一面,还提供一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应。
本发明的管理服务器、节点、基于计算的设备和计算机可读存储介质的详细内容具体可参见方法部分的各实施例,在此,不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (16)

1.一种管理服务器端的SSL证书自动化部署方法,其中,该方法包括:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应,域名、后端应用服务器和节点以“组”为中心进行关联;
从SSL证书管理系统获取SSL证书之前,还包括:
向所述SSL证书管理系统发送某个组的SSL证书申请;
从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;
从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统;
将获取到的SSL证书发送到对应组内的节点之后,还包括:
当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
2.根据权利要求1所述的方法,其中,将获取到的SSL证书发送到对应组内的节点之后,还包括:
检查获取到的SSL证书是否到期,
若是,向所述SSL证书管理系统发送到期的SSL证书续期请求;
从所述SSL证书管理系统获取对应于所述SSL证书续期请求的更新后的SSL证书;
将获取到的更新后的SSL证书发送到对应组内的节点。
3.根据权利要求1所述的方法,其中,将获取到的SSL证书发送到对应组内的节点,包括:
通过应用程序接口调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
4.一种节点端的SSL证书自动化部署方法,其中,该方法包括:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应;
从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
从客户端接收安全会话请求;
从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话连接,其中,所述SSL证书包括公用密钥;
从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;
从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
5.根据权利要求4所述的方法,其中,从管理服务器接收SSL证书并存储在节点端的内存中之前,还包括:
从管理服务器接收SSL证书申请的域名验证指令;
向所述管理服务器发送对应于所述域名验证指令的验证信息。
6.根据权利要求4所述的方法,其中,从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
7.一种管理服务器,其中,包括:
获取装置,用于从SSL证书管理系统获取SSL证书;
发送装置,用于将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应,域名、后端应用服务器和节点以“组”为中心进行关联,所述发送装置,还用于当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信;
获取装置,还用于从SSL证书管理系统获取SSL证书之前,向所述SSL证书管理系统发送某个组的SSL证书申请;从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统。
8.根据权利要求7所述的管理服务器,其中,所述发送装置,还用于检查获取到的SSL证书是否到期,若是,向所述SSL证书管理系统发送到期的SSL证书续期请求;从所述SSL证书管理系统获取对应于所述SSL证书续期请求的更新后的SSL证书;将获取到的更新后的SSL证书发送到对应组内的节点。
9.根据权利要求7所述的管理服务器,其中,所述发送装置,用于通过应用程序接口调用对应组内的节点,将获取到的SSL证书发送到被调用的节点的内存中。
10.一种节点,其中,包括:
接收装置,用于从管理服务器接收SSL证书并存储在节点端的内存中;
存储装置,用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应;
所述存储装置,用于将不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中;
所述存储装置,还用于从客户端接收安全会话请求;从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话连接,其中,所述SSL证书包括公用密钥;从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密;
所述存储装置,还用于将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
11.根据权利要求10所述的节点,其中,所述接收装置,还用于从管理服务器接收SSL证书并存储在节点端的内存中之前,从管理服务器接收SSL证书申请的域名验证指令;向所述管理服务器发送对应于所述域名验证指令的验证信息。
12.根据权利要求10所述的节点,其中,所述存储装置,用于从管理服务器接收更新后的SSL证书并存储在节点端的内存中,将所述更新后SSL证书存储在内存中的指针地址写入至SSL证书池中,以替换SSL证书池中该SSL证书更新前的指针地址。
13.一种基于计算的设备,其中,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应,域名、后端应用服务器和节点以“组”为中心进行关联;
从SSL证书管理系统获取SSL证书之前,还包括:
向所述SSL证书管理系统发送某个组的SSL证书申请;
从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;
从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统;
将获取到的SSL证书发送到对应组内的节点之后,还包括:
当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
14.一种基于计算的设备,其中,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应;
从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
从客户端接收安全会话请求;
从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话连接,其中,所述SSL证书包括公用密钥;
从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;
从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
15.一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从SSL证书管理系统获取SSL证书;
将获取到的SSL证书发送到对应组内的节点,所述节点分别与相应的域名和后端应用服务器对应,域名、后端应用服务器和节点以“组”为中心进行关联;
从SSL证书管理系统获取SSL证书之前,还包括:
向所述SSL证书管理系统发送某个组的SSL证书申请;
从所述SSL证书管理系统接收对应于所述SSL证书申请的域名验证指令,并下发到该组内的各节点;
从该组内的各节点接收对应于所述域名验证指令的验证信息,并转发至所述SSL证书管理系统;
将获取到的SSL证书发送到对应组内的节点之后,还包括:
当客户端与某一个组内的一个节点建立通信的会话连接后,创建对应于所述会话连接的会话密钥,并将所述会话密钥发送至该组内的其它节点,以供该组内的其它节点根据所述会话密钥复用所述会话连接与所述客户端进行通信。
16.一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
从管理服务器接收SSL证书并存储在节点端的内存中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,其中,所述节点端分别与相应的域名和后端应用服务器对应;
从管理服务器接收SSL证书并存储在节点端的内存中,将所述SSL证书存储在内存中的指针地址写入至SSL证书池中,包括:
不同SSL证书中的相同数据存储在节点端的内存中同一处,将不同SSL证书中的相同数据存储在节点端的内存中同一处的指针地址写入至SSL证书池中;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
从客户端接收安全会话请求;
从所述SSL证书池获取对应于所述安全会话请求的SSL证书存储在内存中的指针地址,根据所述指针地址从所述内存中的对应位置获取对应于所述安全会话请求的SSL证书,并发送至所述客户端,以建立通信的会话连接,其中,所述SSL证书包括公用密钥;
从所述客户端接收用所述公用密钥加密的对称密钥,用所述公用密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密;
将所述SSL证书存储在内存中的指针地址写入至SSL证书池中之后,还包括:
在客户端与同组内的其它一个节点建立通信的会话连接后,从所述管理服务器端接收对应于所述会话连接的会话密钥;
从所述客户端接收用所述会话密钥加密的对称密钥,用所述会话密钥解密获取所述对称密钥;
基于所述对称密钥对与所述客户端之间的通信数据进行加密或解密。
CN201710927131.8A 2017-09-30 2017-09-30 Ssl证书自动化部署方法及设备 Active CN107733882B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710927131.8A CN107733882B (zh) 2017-09-30 2017-09-30 Ssl证书自动化部署方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710927131.8A CN107733882B (zh) 2017-09-30 2017-09-30 Ssl证书自动化部署方法及设备

Publications (2)

Publication Number Publication Date
CN107733882A CN107733882A (zh) 2018-02-23
CN107733882B true CN107733882B (zh) 2021-03-19

Family

ID=61209863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710927131.8A Active CN107733882B (zh) 2017-09-30 2017-09-30 Ssl证书自动化部署方法及设备

Country Status (1)

Country Link
CN (1) CN107733882B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810163B (zh) * 2018-06-27 2021-08-17 奇安信科技集团股份有限公司 自签名ssl证书处理系统及方法
CN109067546B (zh) * 2018-09-19 2019-06-21 杭州数梦工场科技有限公司 一种管理安全证书的方法、装置、设备及计算机存储介质
CN109741492B (zh) * 2018-12-19 2021-01-05 广州羊城通有限公司 一种基于ic卡开锁的续期方法及装置
CN109818946B (zh) * 2019-01-11 2022-07-26 网宿科技股份有限公司 Ca证书申请和部署的方法和系统
CN112217875B (zh) * 2020-09-22 2023-04-07 杭州迪普科技股份有限公司 一种设备间通信连接方法、系统及设备
CN115460084B (zh) * 2021-06-09 2024-05-24 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN116436613B (zh) * 2023-03-13 2024-02-13 广州唯彩会网络科技有限公司 一种数字证书自动化续期系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1756193A (zh) * 2004-09-30 2006-04-05 国际商业机器公司 更新ssl证书的计算机系统和方法
CN101610149A (zh) * 2008-06-19 2009-12-23 国际商业机器公司 密码密钥和证书部署与分发的确认和执行的系统和方法
US7650497B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Automated digital certificate renewer
CN103885723A (zh) * 2014-03-04 2014-06-25 广东数字证书认证中心有限公司 数字证书存储方法、系统以及数字证书读取方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650497B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Automated digital certificate renewer
CN1756193A (zh) * 2004-09-30 2006-04-05 国际商业机器公司 更新ssl证书的计算机系统和方法
CN101610149A (zh) * 2008-06-19 2009-12-23 国际商业机器公司 密码密钥和证书部署与分发的确认和执行的系统和方法
CN103885723A (zh) * 2014-03-04 2014-06-25 广东数字证书认证中心有限公司 数字证书存储方法、系统以及数字证书读取方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TLS 握手优化详解;Jerry Qu;《https://imququ.com/post/optimize-tls-handshake.html》;20160522;第6、10页 *
超详解析 | CDN HTTPS优化实践,全网一分钟生效;技术小能手;《https://yq.aliyun.com/articles/105990》;20170619;第5-6页 *

Also Published As

Publication number Publication date
CN107733882A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
CN107733882B (zh) Ssl证书自动化部署方法及设备
US10749985B2 (en) Custom communication channels for application deployment
EP3044936B1 (en) Method and apparatus of downloading and installing a client
US9270703B1 (en) Enhanced control-plane security for network-accessible services
WO2022237123A1 (zh) 一种获取区块链数据的方法、装置、电子设备及存储介质
US10318747B1 (en) Block chain based authentication
US11366803B2 (en) Method for providing relational decentralized identifier service and blockchain node using the same
CN109086596B (zh) 应用程序的认证方法、装置及系统
CN113569285B (zh) 身份认证与鉴权的方法、装置、系统、设备及存储介质
CN110020945B (zh) 一种基于多个区块链网络的数据读取方法及系统
US11968301B2 (en) Decentralized asset identifiers for cross-blockchain networks
CN110717171B (zh) 用于状态保存和重用的访问令牌管理
CN110493239B (zh) 鉴权的方法和装置
CN108289074B (zh) 用户账号登录方法及装置
US20200287724A1 (en) Establishment of trusted communication with container-based services
US9948632B2 (en) Sharing data between sandboxed applications with certificates
CN112291321B (zh) 业务处理方法、装置及系统
CN107239475B (zh) 一种调用文件方法及装置
US20190327222A1 (en) Secure authentication in tls sessions
US9176797B1 (en) Workflow processing and methods for auditing and playback of data
JP2017523702A (ja) ローカル情報を取得するための方法、機器、及びシステム
CN111292082B (zh) 一种块链式账本中的公钥管理方法、装置及设备
US11418327B2 (en) Automatic provisioning of key material rotation information to services
JP2023523704A (ja) 分散データ・ストレージ環境におけるセキュアなデータ複製
CN109739615B (zh) 一种虚拟硬盘的映射方法、设备和云计算平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: SSL certificate automatic deployment method and equipment

Effective date of registration: 20210923

Granted publication date: 20210319

Pledgee: The Bank of Shanghai branch Caohejing Limited by Share Ltd.

Pledgor: YASTAR INFORMATION TECHNOLOGY (SHANGHAI) Co.,Ltd.

Registration number: Y2021310000075

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20220712

Granted publication date: 20210319

Pledgee: The Bank of Shanghai branch Caohejing Limited by Share Ltd.

Pledgor: YASTAR INFORMATION TECHNOLOGY (SHANGHAI) Co.,Ltd.

Registration number: Y2021310000075

PC01 Cancellation of the registration of the contract for pledge of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180223

Assignee: Asia Digital Technology Co.,Ltd.

Assignor: YASTAR INFORMATION TECHNOLOGY (SHANGHAI) Co.,Ltd.

Contract record no.: X2022310000072

Denomination of invention: SSL certificate automatic deployment method and device

Granted publication date: 20210319

License type: Common License

Record date: 20220822

EE01 Entry into force of recordation of patent licensing contract