CN109379179B - 用于更新数字证书的方法和装置 - Google Patents

用于更新数字证书的方法和装置 Download PDF

Info

Publication number
CN109379179B
CN109379179B CN201811555764.1A CN201811555764A CN109379179B CN 109379179 B CN109379179 B CN 109379179B CN 201811555764 A CN201811555764 A CN 201811555764A CN 109379179 B CN109379179 B CN 109379179B
Authority
CN
China
Prior art keywords
digital certificate
website
determining
forwarding
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811555764.1A
Other languages
English (en)
Other versions
CN109379179A (zh
Inventor
施黄骏
段立国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201811555764.1A priority Critical patent/CN109379179B/zh
Publication of CN109379179A publication Critical patent/CN109379179A/zh
Priority to US16/564,057 priority patent/US11368297B2/en
Application granted granted Critical
Publication of CN109379179B publication Critical patent/CN109379179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了用于更新数字证书的方法和装置。上述方法的一具体实施方式包括:接收数字证书数据,其中,数字证书数据包括转发次数以及首次转发时刻;确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;响应于确定以上至少一项条件满足,将转发次数增加预设值以及将数字证书数据转发给其它代理服务器。该实施方式可以将接收到的数字证书转发给其它代理服务器,提高了数字证书的转发效率;同时能够限定数字证书的转发次数,避免了网络风暴。

Description

用于更新数字证书的方法和装置
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于更新数字证书的方法和装置。
背景技术
SSL(Secure socket layer,安全套接层)为HTTP(Hyper Text TransferProtocol,超文本传输协议)提供安全连接,很大程度上改善了万维网的安全性问题。SSL通过握手过程在客户端和服务器之间协商会话参数,并建立SSL会话。HTTP服务需要服务端在SSL会话中出示与用户请求域名相符的有效数字证书。然而,SSL证书通常为一年,这就意味着每一年都需要更换数字证书。或者,证书颁发商不再被浏览器内核等公司信任,也需要更换数字证书。对于分布式系统来说,有效高速地完成全部服务端的数字证书更新,是一个极大的挑战。
发明内容
本申请实施例提出了用于更新数字证书的方法和装置。
第一方面,本申请实施例提供了一种用于更新数字证书的方法,包括:接收数字证书数据,其中,上述数字证书数据包括转发次数以及首次转发时刻;确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;响应于确定以上至少一项条件满足,将上述转发次数增加预设值以及将上述数字证书数据转发给其它代理服务器。
在一些实施例中,在上述确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长之前,上述方法还包括:对上述数字证书数据进行验证;以及上述确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长,包括:响应于验证通过,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。
在一些实施例中,上述方法还包括:将上述数字证书数据存储在共享内存中。
在一些实施例中,上述方法还包括:响应于确定不能与预设的代理服务器通信连接,停止接收请求。
在一些实施例中,上述方法还包括:接收客户端发送的请求,上述请求包括网址;根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与上述网址匹配的数字证书为目标数字证书;根据上述目标数字证书,处理上述请求。
在一些实施例中,上述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与上述网址匹配的数字证书为目标数字证书,包括:根据上述网址中的点符号,将上述网址划分为至少两个字符串,得到字符串集合;根据上述字符串集合中的字符串在上述网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
在一些实施例中,上述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与上述网址匹配的数字证书为目标数字证书,包括:根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与上述网址相同的网站域名对应的数字证书。
在一些实施例中,数字证书集合中的数字证书绑定的网站域名所对应的哈希码存储在哈希表中;以及上述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与上述网址匹配的数字证书为目标数字证书,包括:对上述网址进行哈希计算得到哈希码;确定上述哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;确定上述目标哈希码对应的数字证书为目标数字证书。
第二方面,本申请实施例提供了一种用于更新数字证书的装置,包括:数据接收单元,被配置成接收数字证书数据,其中,上述数字证书数据包括转发次数以及首次转发时刻;判断单元,被配置成确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;转发单元,被配置成响应于确定以上至少一项条件满足,将上述转发次数增加预设值以及将上述数字证书数据转发给其它代理服务器。
在一些实施例中,上述装置还包括:验证单元,被配置成在上述判断单元确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长之前,对上述数字证书数据进行验证;以及上述判断单元进一步被配置成响应于验证通过,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。
在一些实施例中,上述装置还包括:存储单元,被配置成将上述数字证书数据存储在共享内存中。
在一些实施例中,上述装置还包括:停止单元,被配置成响应于确定不能与预设的代理服务器通信连接,停止接收请求。
在一些实施例中,上述装置还包括:请求接收单元,被配置成接收客户端发送的请求,上述请求包括网址;确定单元,被配置成根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与上述网址匹配的数字证书为目标数字证书;处理单元,被配置成根据上述目标数字证书,处理上述请求。
在一些实施例中,上述确定单元进一步被配置成:根据上述网址中的点符号,将上述网址划分为至少两个字符串,得到字符串集合;根据上述字符串集合中的字符串在上述网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
在一些实施例中,上述确定单元进一步被配置成:根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与上述网址相同的网站域名对应的数字证书。
在一些实施例中,数字证书集合中的数字证书绑定的网站域名所对应的哈希码存储在哈希表中;以及上述确定单元进一步被配置成:对上述网址进行哈希计算得到哈希码;确定上述哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;确定上述目标哈希码对应的数字证书为目标数字证书。
第三方面,本申请实施例提供了一种代理服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得上述一个或多个处理器实现如第一方面任一实施例所描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面任一实施例所描述的方法。
本申请的上述实施例提供的用于更新数字证书的方法和装置,首先可以接收数字证书数据,上述数字证书数据包括转发次数以及首次转发时刻。然后,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。最后,响应于确定以上至少一项条件满足,将所述转发次数增加预设值以及将所述数字证书数据转发给其它代理服务器。本实施例的方法,可以将接收到的数字证书转发给其它代理服务器,提高了数字证书的转发效率;同时能够限定数字证书的转发次数,避免了网络风暴。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于更新数字证书的方法的一个实施例的流程图;
图3是根据本申请的用于更新数字证书的方法应用于其中的代理服务器的系统架构图;
图4是根据本申请的用于更新数字证书的方法的又一个实施例的流程图;
图5是根据本申请的用于处理请求的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的代理服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于更新数字证书的方法或用于处理请求的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,代理服务器104、105、106和服务器107。终端设备101、102、103和代理服务器105之间以及代理服务器105和服务器107之间可以通过网络来建立连接。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络与代理服务器104、105、106交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
代理服务器104、105、106可以是提供代理服务的服务器,其可以在终端设备101、102、103与服务器107之间建立间接连接。代理服务器104、105、106可以接收终端设备101、102、103发送的请求,并根据代理协议,查找对应的数字证书,以对请求进行处理。
服务器107可以是提供各种服务的服务器,例如,对代理服务器104、105、106所请求的数字证书提供更新的后台服务器。服务器107可以将更新的数字证书发送给代理服务器104、105、106。
需要说明的是,代理服务器104、105、106、服务器107可以是硬件,也可以是软件。当代理服务器104、105、106、服务器107为硬件时,可以实现成多个服务器组成的分布式服务器集群/分布式设备集群,也可以实现成单个服务器/单个设备。当上述代理服务器104、105、106、服务器107为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于更新数字证书的方法一般由代理服务器104、105、106执行,相应地,用于处理请求的装置一般设置于代理服务器104、105、106中。
应该理解,图1中的终端设备、网络、代理服务器和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、代理服务器和服务器。
继续参考图2,示出了根据本申请的用于更新数字证书的方法的一个实施例的流程200。本实施例的用于更新数字证书的方法,包括以下步骤:
步骤201,接收数字证书数据。
在本实施例中,用于更新数字证书的方法的执行主体(例如图1所示的代理服务器104、105、106)可以通过有线连接方式或者无线连接方式从服务器(例如图1所示的服务器107)或其它代理服务器(例如图1所示的代理服务器104、105、106)处接收数字证书数据。上述代理服务器可以是Nginx,Nginx是一款轻量级的Web服务器/反向代理服务器。
上述数字证书数据可以包括数字证书、转发次数以及首次转发时刻。数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。数字证书可以包括SSL证书,SSL证书可以被安装在服务器或代理服务器上,用来证明服务器的身份和进行通信加密。SSL证书可以绑定网站域名,网站域名是由一串用点分隔的名字组成的某一台计算机或计算机组的名称。
转发次数用于表示数字证书被转发的次数。可以理解的是,当数字证书由服务器或代理服务器发送给代理服务器时,可认定数字证书被转发。首次转发时刻可以用于表示数字证书第一次被转发的时刻。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。
执行主体可以根据数字证书数据中的转发次数以及首次转发时刻来判断以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。本实施例中,预设阈值可以是技术人员预先设定的。由于代理服务器可以向其它代理服务器转发数字证书,为了防止网络风暴,本实施例中可以通过设置转发次数的阈值来限制数字证书的转发。同时,技术人员还可以预先设置预设时长,以限制数字证书的转发。当执行主体确定以上至少一项条件满足时,可以执行步骤203。
步骤203,响应于确定以上至少一项条件满足,将转发次数增加预设值以及将数字证书数据转发给其它代理服务器。
本实施例中,当执行主体确定以上至少一项条件满足,可以将转发次数增加预设值。并将数字证书转发给其它代理服务器。上述预设值可以是1。执行主体在转发时,可以将数字证书转发给至少一个代理服务器。可以理解的是,如果数字证书是执行主体从其它代理服务器处接收的,那么执行主体在转发数字证书时,不会将数字证书向转发数字证书给自身的代理服务器发送。
在本实施例的一些可选的实现方式中,上述数字证书数据还可以包括数字证书标识。在步骤202之前,上述方法还可以包括图2中未示出的以下步骤:对数字证书数据进行验证。
本实现方式中,执行主体在接收到数字证书数据后,可以对数字证书数据进行验证,以保证数字证书数据的安全性,避免数字证书数据在传输中出错的情况。具体的,执行主体可以通过默克尔树或循环冗余校验(Cyclic Redundancy Check,CRC)对数字证书数据进行验证。执行主体可以对数字证书标识进行哈希计算,得到每个数字证书标识的哈希码。然后,将各哈希码按照数字证书标识的顺序进行排列,并将各哈希码作为叶子节点,得到二叉树。执行主体本地还可以存储上述二叉树,在接收到新的数字证书数据后,可以对新的数字证书数据中的数字证书标识进行哈希计算,得到新的哈希码。最后将新的哈希码作为新的叶子节点,以更新二叉树。这样,在验证时,只需要根据根节点的哈希值来验证就可以确认数字证书数据是否准确无误。
相应地,执行主体可以在确定验证通过后,再执行步骤202。
在本实施例的一些可选的实现方式中,上述方法还可以包括图2中未示出的以下步骤:将数字证书数据存储在共享内存中。
对于Nginx来说,其包括一个主进程和多个子进程。其中,主进程用于处理Nginx的启动、退出等。子进程用于处理终端设备的请求并转发给服务器。执行主体将数字证书数据存储在共享内存中,这样,其它子进程就可以在共享内存中获取数字证书。
参见图3,其示出了本申请的用于更新数字证书的方法应用于其中的代理服务器的系统架构图。如图3所示,系统架构300中可以包括代理服务器集群。上述代理服务器集群中的代理服务器可以运行有一致性算法,用于从代理服务器集群选取出负责数字证书更新的多个代理服务器,形成控制组301。然后,又通过Raft协议选取出一个主代理服务器(leader)3011,控制组301中的其它代理服务器作为从代理服务器(follower)3012、3013、3014。主代理服务器可以接收技术人员上传的更新的数字证书,然后将上述更新的数字证书发送给控制组中的从代理服务器。从代理服务器可以将更新的数字证书转发给控制组外的其它代理服务器。Raft协议可以保证控制组中主代理服务器和从代理服务器上存储的数字证书的一致性。
基于上述架构,在本实施例的一些可选的实现方式中,上述方法还可以包括图2中未示出的以下步骤:响应于确定不能与预设的代理服务器通信连接,停止接收请求。
本实现方式中,上述预设的代理服务器可以是控制组中的从代理服务器。当执行主体不能与上述从代理服务器通信连接时,执行主体可以停止接收请求。具体的,执行主体可以通过多种方式来确定自身不能与从代理服务器通信连接。例如,执行主体可以定时向从代理服务器发送消息,如果在预设时长内未接收到回应消息,则认定不能与从代理服务器通信连接。
本申请的上述实施例提供的用于更新数字证书的方法,首先可以接收数字证书数据,上述数字证书数据包括转发次数以及首次转发时刻。然后,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。最后,响应于确定以上至少一项条件满足,将所述转发次数增加预设值以及将所述数字证书数据转发给其它代理服务器。本实施例的方法,可以将接收到的数字证书转发给其它代理服务器,提高了数字证书的转发效率;同时能够限定数字证书的转发次数,避免了网络风暴。
继续参见图4,其示出了根据本申请的用于更新数字证书的方法的另一个实施例的流程400。如图4所示,本实施例的方法还包括以下步骤:
步骤401,接收客户端发送的请求。
在本实施例中,用于更新数字证书的方法的执行主体(例如图1所示的代理服务器105)可以通过有线连接方式或者无线连接方式从客户端(例如图1所示的终端设备101、102、103)处接收请求。上述请求可以是HTTP请求。上述请求中可以包括网址。实践中,网址一般由统一资源定位符(Uniform Resource Locator,URL)来表示。
步骤402,根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与网址匹配的数字证书为目标数字证书。
本实施例中,执行主体本地可以存储有数字证书集合,还可以存储有数字证书集合中每个数字证书所绑定的网站域名。执行主体可以通过多种方式从绑定的网站域名中确定出与网址匹配的数字证书为目标数字证书。
在本实施例的一些可选的实现方式中,执行主体可以通过图2中未示出的以下步骤来实现:根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与网址相同的网站域名对应的数字证书。
本实现方式中,执行主体首先可以对数字证书所绑定的网站域名进行“全量匹配”。所谓“全量匹配”是指数字证书所绑定的网站域名与请求中的网址完全相同。然后,将通过“全量匹配”得到的网站域名对应的数字证书作为目标数字证书。
在本实施例的一些可选的实现方式中,执行主体可以通过图2中未示出的以下步骤来实现:根据网址中的点符号,将网址划分为至少两个字符串,得到字符串集合;根据字符串集合中的字符串在网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
本实现方式中,执行主体还可以首先根据网址中的点符号,将网址划分为至少两个字符串,得到字符串集合。然后,根据字符串集合中的字符串在网址中的位置,按照预设顺序依次匹配字符串与数字证书绑定的网站域名,从而确定出目标数字证书。这种匹配可以称为“泛量匹配”。举例来说,网址为“bj.bcebos.com”,执行主体可以将上述网址划分,得到字符串“bj”、“bcebos”以及“com”。然后,执行主体可以根据上述各字符串在网址中的位置,按照由右至左的顺序依次匹配字符串与数字证书绑定的网站域名。即,先将字符串“com”与网站域名匹配,再将字符串“bcebos”与网站域名匹配,最后将字符串“bj”与网站域名匹配。只有网站域名与每个字符串都匹配,才能确定出目标数字证书。如果网站域名与至少一个字符串不匹配,则不能作为目标数字证书。例如,网站域名“test.bj.bcebos.com”可以依次与字符串“bj”、“bcebos”以及“com”匹配。而对于网站域名“test.bj.bcebos.cam”来说,其中的字符串“cam”不能与字符串“com”匹配。通过这种实现方式,如果没有以“com”结尾的网站域名的数字证书,只需要将字符串“com”与网站域名做一次比较,就能确定出当前没有匹配的数字证书。
在本实施例的一些可选的实现方式中,执行主体可以首先对数字证书所绑定的网站域名进行“全量匹配”。如果通过“全量匹配”没有得到数字证书,则可以进一步对数字证书所绑定的网站域名进行“泛量匹配”。这样,可以提高匹配的效率。
在本实施例的一些可选的实现方式中,数字证书集合中的各数字证书所绑定的网站域名对应的哈希码存储在哈希表中。上述哈希码可以通过对网站域名进行哈希计算得到。执行主体还可以通过图2中未示出的以下步骤来实现:对网址进行哈希计算得到哈希码;确定哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;确定目标哈希码对应的数字证书为目标数字证书。
本实施例中,执行主体可以首先对网址进行哈希计算得到哈希码。然后,根据哈希表中与计算得到的哈希码匹配的哈希码为目标哈希码。最后,执行主体可以确定上述目标哈希码对应的数字证书为目标数字证书。可以理解的是,执行主体可以对网址中的各字符串进行哈希计算,得到每个字符串的哈希码。然后可以根据各字符串的哈希码来确定出目标哈希码。
步骤403,根据目标数字证书,处理请求。
执行主体在确定目标数字证书后,可以根据目标数字证书来处理请求。例如,执行主体可以确定上述目标数字证书是否有效,如果有效,则进行下一步处理。如果失效,则拒绝上述请求。
本申请的上述实施例提供的用于更新数字证书的方法,可以将数字证书存储在本地,从而减少数字证书的查找时间;同时,利用哈希码来查找数字证书,可以进一步减少数字证书的查找时间。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于更新数字证书的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于更新数字证书的装置500包括:数据接收单元501、判断单元502以及转发单元503。
数据接收单元501,被配置成接收数字证书数据。其中,数字证书数据包括转发次数以及首次转发时刻。
判断单元502,被配置成确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。
转发单元503,被配置成响应于确定以上至少一项条件满足,将转发次数增加预设值以及将数字证书数据转发给其它代理服务器。
在本实施例的一些可选的实现方式中,装置500还可以进一步包括图5中未示出的验证单元,被配置成在判断单元502确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长之前,对所述数字证书数据进行验证。相应的,判断单元502进一步被配置成响应于验证通过,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长。
在本实施例的一些可选的实现方式中,装置500还可以进一步包括图5中未示出的存储单元,被配置成将所述数字证书数据存储在共享内存中。
在本实施例的一些可选的实现方式中,装置500还可以进一步包括图5中未示出的停止单元,被配置成响应于确定不能与预设的代理服务器通信连接,停止接收请求。
在本实施例的一些可选的实现方式中,装置500还可以进一步包括图5中未示出的请求接收单元、确定单元以及处理单元。
请求接收单元,被配置成接收客户端发送的请求。上述请求包括网址。
确定单元,被配置成根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与网址匹配的数字证书为目标数字证书。
处理单元,被配置成根据目标数字证书,处理请求。
在本实施例的一些可选的实现方式中,确定单元可以进一步被配置成:根据网址中的点符号,将网址划分为至少两个字符串,得到字符串集合;根据字符串集合中的字符串在网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
在本实施例的一些可选的实现方式中,确定单元可以进一步被配置成:根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与网址相同的网站域名对应的数字证书。
在本实施例的一些可选的实现方式中,数字证书集合中的数字证书绑定的网站域名所对应的哈希码存储在哈希表中。确定单元可以进一步被配置成:对网址进行哈希计算得到哈希码;确定哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;确定目标哈希码对应的数字证书为目标数字证书。
本申请的上述实施例提供的用于更新数字证书的装置,可以将接收到的数字证书转发给其它代理服务器,提高了数字证书的转发效率;同时能够限定数字证书的转发次数,避免了网络风暴。
应当理解,用于更新数字证书的装置500中记载的单元501至单元503分别与参考图2中描述的方法中的各个步骤相对应。由此,上文针对用于更新数字证书的方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。
下面参考图6,其示出了适于用来实现本申请实施例的代理服务器的计算机系统600的结构示意图。图6示出的代理服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所描述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括数据接收单元、判断单元和转发单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,数据接收单元还可以被描述为“接收数字证书数据的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收数字证书数据,其中,数字证书数据包括转发次数以及首次转发时刻;确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;响应于确定以上至少一项条件满足,将转发次数增加预设值以及将数字证书数据转发给其它代理服务器。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种用于更新数字证书的方法,应用于代理服务器,包括:
接收数字证书数据,其中,所述数字证书数据包括转发次数以及首次转发时刻,还包括数字证书标识;
对所述数字证书标识进行哈希计算,得到每个数字证书标识的哈希码,将各哈希码按照数字证书标识的顺序进行排列,并将各哈希码作为叶子节点,得到二叉树;根据所述二叉树的根节点的哈希值,验证所述数字证书数据;
响应于验证通过,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;
响应于确定以上至少一项条件满足,将所述转发次数增加预设值以及将所述数字证书数据转发给其它代理服务器;
所述方法还包括:
响应于确定不能与预设的代理服务器通信连接,停止接收请求,所述预设的代理服务器是控制组的从代理服务器,所述控制组包括负责数字证书更新的多个代理服务器;
所述方法还包括:
接收客户端发送的请求,所述请求包括网址;
根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与所述网址匹配的数字证书为目标数字证书;
根据所述目标数字证书,处理所述请求;
其中,所述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与所述网址匹配的数字证书为目标数字证书,包括:
根据所述网址中的点符号,将所述网址划分为至少两个字符串,得到字符串集合;
根据所述字符串集合中的字符串在所述网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
2.根据权利要求1所述的方法,其中,所述方法还包括:
将所述数字证书数据存储在共享内存中。
3.根据权利要求1所述的方法,其中,所述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与所述网址匹配的数字证书为目标数字证书,包括:
根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与所述网址相同的网站域名对应的数字证书。
4.根据权利要求1所述的方法,其中,数字证书集合中的数字证书绑定的网站域名所对应的哈希码存储在哈希表中;以及
所述根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与所述网址匹配的数字证书为目标数字证书,包括:
对所述网址进行哈希计算得到哈希码;
确定所述哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;
确定所述目标哈希码对应的数字证书为目标数字证书。
5.一种用于更新数字证书的装置,设置于代理服务器,包括:
数据接收单元,被配置成接收数字证书数据,其中,所述数字证书数据包括转发次数以及首次转发时刻,还包括数字证书标识;
验证单元,被配置成对所述数字证书标识进行哈希计算,得到每个数字证书标识的哈希码,将各哈希码按照数字证书标识的顺序进行排列,并将各哈希码作为叶子节点,得到二叉树并存储;根据所述二叉树的根节点的哈希值,验证所述数字证书数据;
判断单元,被配置成响应于验证通过,确定以下条件是否满足:转发次数小于预设阈值、当前时刻距离首次转发时刻小于预设时长;
转发单元,被配置成响应于确定以上至少一项条件满足,将所述转发次数增加预设值以及将所述数字证书数据转发给其它代理服务器;
所述装置还包括:
停止单元,被配置成响应于确定不能与预设的代理服务器通信连接,停止接收请求,所述预设的代理服务器是控制组的从代理服务器,所述控制组包括负责数字证书更新的多个代理服务器;
所述装置还包括:
请求接收单元,被配置成接收客户端发送的请求,所述请求包括网址;
确定单元,被配置成根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定与所述网址匹配的数字证书为目标数字证书;
处理单元,被配置成根据所述目标数字证书,处理所述请求;
所述确定单元进一步被配置成:
根据所述网址中的点符号,将所述网址划分为至少两个字符串,得到字符串集合;
根据所述字符串集合中的字符串在所述网址中的位置,按照预设顺序依次匹配字符串与数字证书集合中数字证书所绑定的网站域名,确定出目标数字证书。
6.根据权利要求5所述的装置,其中,所述装置还包括:
存储单元,被配置成将所述数字证书数据存储在共享内存中。
7.根据权利要求5所述的装置,其中,所述确定单元进一步被配置成:
根据本地存储的数字证书集合中数字证书所绑定的网站域名,确定出与所述网址相同的网站域名对应的数字证书。
8.根据权利要求5所述的装置,其中,数字证书集合中的数字证书绑定的网站域名所对应的哈希码存储在哈希表中;以及
所述确定单元进一步被配置成:
对所述网址进行哈希计算得到哈希码;
确定所述哈希表中与网址对应的哈希码匹配的哈希码为目标哈希码;
确定所述目标哈希码对应的数字证书为目标数字证书。
9.一种代理服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-4中任一所述的方法。
CN201811555764.1A 2018-12-19 2018-12-19 用于更新数字证书的方法和装置 Active CN109379179B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811555764.1A CN109379179B (zh) 2018-12-19 2018-12-19 用于更新数字证书的方法和装置
US16/564,057 US11368297B2 (en) 2018-12-19 2019-09-09 Method and apparatus for updating digital certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811555764.1A CN109379179B (zh) 2018-12-19 2018-12-19 用于更新数字证书的方法和装置

Publications (2)

Publication Number Publication Date
CN109379179A CN109379179A (zh) 2019-02-22
CN109379179B true CN109379179B (zh) 2022-11-18

Family

ID=65370930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811555764.1A Active CN109379179B (zh) 2018-12-19 2018-12-19 用于更新数字证书的方法和装置

Country Status (2)

Country Link
US (1) US11368297B2 (zh)
CN (1) CN109379179B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057368B2 (en) * 2018-07-19 2021-07-06 Fortanix, Inc. Issuing a certificate based on an identification of an application
CN116346396A (zh) * 2022-12-15 2023-06-27 北京航星永志科技有限公司 数字证书分发方法、装置、电子设备及存储介质
CN116827648A (zh) * 2023-07-07 2023-09-29 亚数信息科技(上海)有限公司 网站有效性检测方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288082A (zh) * 2005-10-13 2008-10-15 摩托罗拉公司 用于向局域网分发媒体内容的数字安全
CN101965555A (zh) * 2008-02-10 2011-02-02 阿拉丁知识系统有限公司 计算机数据产品证书的安装/更新确认
CN103473485A (zh) * 2013-09-22 2013-12-25 河南科技大学 数字许可权利证书在终端设备间的转移方法
CN103617378A (zh) * 2013-11-01 2014-03-05 北京鹏宇成软件技术有限公司 基于移动智能终端的drm内容保护系统及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2007117131A1 (en) * 2006-04-10 2007-10-18 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN103501230B (zh) * 2013-09-29 2017-04-12 北大医疗信息技术有限公司 数据认证系统和数据认证方法
CN103701781B (zh) * 2013-12-13 2017-02-08 深圳市蓝凌软件股份有限公司 一种企业移动终端设备数字证书在线发放的方法
US10708256B1 (en) * 2015-10-13 2020-07-07 Amazon Technologies, Inc. Identification of trusted certificates
US10068074B2 (en) * 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10305693B2 (en) * 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
US10958433B2 (en) * 2017-01-31 2021-03-23 Arris Enterprises Llc Origin certificate based online certificate issuance
CN108270610A (zh) * 2017-02-16 2018-07-10 广州市动景计算机科技有限公司 数字证书监控的方法与装置
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US20200127854A1 (en) * 2018-10-18 2020-04-23 Ca, Inc. Tracking digital certificate usage through instrumentation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101288082A (zh) * 2005-10-13 2008-10-15 摩托罗拉公司 用于向局域网分发媒体内容的数字安全
CN101965555A (zh) * 2008-02-10 2011-02-02 阿拉丁知识系统有限公司 计算机数据产品证书的安装/更新确认
CN103473485A (zh) * 2013-09-22 2013-12-25 河南科技大学 数字许可权利证书在终端设备间的转移方法
CN103617378A (zh) * 2013-11-01 2014-03-05 北京鹏宇成软件技术有限公司 基于移动智能终端的drm内容保护系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DSR/ESI-0019510.SPECIAL REPORT Electronic Signatures and Infrastructures (ESI) *
Scoping study and framework for standardization of long-term data preservation services, including preservation of/with digital signatures.《ETSI SR 019 510》.2017, *

Also Published As

Publication number Publication date
CN109379179A (zh) 2019-02-22
US20200204369A1 (en) 2020-06-25
US11368297B2 (en) 2022-06-21

Similar Documents

Publication Publication Date Title
CN108305072B (zh) 部署区块链网络的方法、设备和计算机存储介质
US20170316497A1 (en) Method for creating, registering, revoking authentication information and server using the same
US8332952B2 (en) Time window based canary solutions for browser security
CN109146490B (zh) 区块生成方法、装置和系统
JP2020144838A (ja) ビジネスプロセスシステム、ビジネスデータ処理方法及び装置
CN109379179B (zh) 用于更新数字证书的方法和装置
CN109189857B (zh) 基于区块链的数据共享系统、方法和装置
US20150149777A1 (en) Mobile terminal, terminal and authentication method using security cookie
CN109743161B (zh) 信息加密方法、电子设备和计算机可读介质
CN106874471A (zh) 信息推送方法和装置
CN107465693B (zh) 请求消息处理方法和装置
CN109376534B (zh) 用于检测应用的方法和装置
CN114567643B (zh) 跨区块链的数据流转方法、装置及相关设备
CN111629063A (zh) 基于区块链的分布式文件下载的方法和电子设备
JP7397174B2 (ja) モバイルデジタル通貨先物為替のためのシステム及び方法
CN111158637A (zh) 基于区块链的随机数生成方法、设备及存储介质
CN114049122A (zh) 一种业务处理方法和系统
US10594550B2 (en) Dynamic product installation based on user feedback
US11681513B2 (en) Controlled scope of authentication key for software update
US20230385454A1 (en) Cryptographically secure dynamic third party resources
CN111787041A (zh) 用于处理数据的方法和装置
US10482397B2 (en) Managing identifiers
CN111865576B (zh) 一种同步url分类数据的方法和装置
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
CN109657481B (zh) 数据管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190222

Assignee: Beijing Intellectual Property Management Co.,Ltd.

Assignor: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

Contract record no.: X2023110000099

Denomination of invention: Method and apparatus for updating digital certificates

Granted publication date: 20221118

License type: Common License

Record date: 20230822

EE01 Entry into force of recordation of patent licensing contract