CN112073401A - 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 - Google Patents
一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 Download PDFInfo
- Publication number
- CN112073401A CN112073401A CN202010892111.3A CN202010892111A CN112073401A CN 112073401 A CN112073401 A CN 112073401A CN 202010892111 A CN202010892111 A CN 202010892111A CN 112073401 A CN112073401 A CN 112073401A
- Authority
- CN
- China
- Prior art keywords
- server
- cluster
- certificate
- digital certificate
- web application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005304 joining Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
本发明公开一种基于HTTPS协议web应用自动更新证书的方法、程序及介质。利用数据库配置任务表,获取所述任务表数据并判断数字证书是否需要更新,如果数字证书需要更新,则所述服务器自动生成证书请求文件;将需要更新数字证书的服务器配置为集群;在所述服务器中配置集群表,所述服务器按照预设的目标CA服务器确定规则从所述集群表获取目标CA服务器信息;将所述证书请求文件按照所述目标CA服务器信息发送给相应的目标CA服务器,所述目标CA服务器处理证书请求文件生成新数字证书,所述服务器部署所述新数字证书并更新所述任务表。本发明通过任务表配合指令自动确定需要更新的数字证书并生成证书请求文件,再利用集群实现数字证书的高鲁棒性更新。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于HTTPS协议web应用自动更新证书的方法、程序及介质。
背景技术
而随着计算机性能及网络技术的提升,大部分的应用系统都使用HTTPS,HTTPS协议中证书起到了传递公钥,服务地址认证等作用。
HTTPS中加密主要使用非对称加密,请求端首先生成一对公钥和私钥,将公钥和请求端的一些信息制作成请求文件,然后将请求文件发送给CA服务器,CA服务器使用根证书将请求文件签名为证书,然后CA服务器将证书反回给请求端部署。通常互联网环境下根证书通常由第三方的认证中心提供,而且互联网一般安全性要求较低的情况下,证书的有效周期较长,需要更换证书的频率较低。但是在数据中心、企业或者组织结构中通常采由本组织提供,在这种场景下,因为涉及很多保密和敏感数据,安全性较互联网要求较高,服务器进行HTTPS通信的证书往往需要频繁的更换,而更换过程需要追踪每个服务器用于HTTPS通信的数字证书有效时间,将临期的数字证书更换掉,目前往往是通过人工来完成的,较为麻烦而且容易遗漏,造成服务器通信不畅的问题。
发明内容
本发明提供基于HTTPS协议web应用自动更新证书的方法,旨在解决现有技术中安全性、保密要求高时,服务器进行HTTPS通信的证书往往需要频繁的更换,而更换过程需要追踪每个服务器用于HTTPS通信的数字证书有效时间,将临期的数字证书更换掉,目前往往是通过人工来完成的,较为麻烦而且容易遗漏,造成服务器通信不畅的问题。
为实现上述目的,本发明提供一种基于HTTPS协议web应用自动更新证书的方法,包括:
将需要更新数字证书的服务器配置为集群;
在所述服务器中配置集群表,所述服务器按照预设的目标CA服务器确定规则从所述集群表获取目标CA服务器信息;
在集群的服务器中利用数据库配置任务表,所述服务器获取所述任务表数据并判断数字证书是否需要更新,如果数字证书需要更新,则所述服务器生成证书请求文件;
所述服务器将所述证书请求文件按照所述目标CA服务器信息发送给相应的目标CA服务器,所述CA服务器通过根证书对所述证书请求文件签名生成新数字证书;
所述CA服务器将新数字证书反馈给所述服务器,所述服务器部署新数字证书,所述服务器根据部署的新数字证书更新所述任务表。
优选地,在集群的服务器中配置所述根证书,使集群中任一服务器均可作为CA服务器。
优选地,所述集群表包括集群任一CA服务器信息,所述CA服务器信息包括服务器IP和数字证书;且所述CA服务器信息按照对应的服务器接入所述集群的时间顺序排列。
优选地,预设的目标CA服务器确定规则为:所述服务器按集群表中CA服务器信息以及顺序pingCA服务器,取第一个能够ping通的CA服务器为目标CA服务器。
优选地,在集群中选任一服务器为主服务器,配置所述主服务器与需要加入集群的服务器之间的通信连接,新加入集群的服务器向所述主服务器发送IP与数字证书,所述主服务器用根证书对接收到的数字证书进行验证,如果验证通过,则所述主服务器将新加入集群的服务器的IP与数字证书添加到主服务器中的所述集群表中,所述主服务器将修改后的集群表发送到新加入集群的服务器。
优选地,所述主服务器将自身的集群表同步到集群中其他服务器中:所述主服务器按设定周期向集群中其他服务器发送主服务器的集群表,集群中其他服务器接收到所述集群表后替换自身的集群表。
优选地,所述任务表包括数字证书、证书有效期、更新时刻以及签名根证书标识。
优选地,所述服务器获取所述任务表数据并判断数字证书是否需要更新包括按有效期判断和按更新周期判断中的至少一种;
其中,按有效期判断包括轮询的从所述任务表中调取证书有效期,并判断证书有效期指定的剩余时间是否达到设定阈值,如果达到则配置相应数字证书的证书请求文件;
按更新周期判断包括:配置数字证书的更新周期,从所述任务表中调取所述更新时刻,根据当前时刻和所述更新时刻计算数字证书持续时间,并判断所述持续时间是否达到所述更新周期,如果达到则配置相应数字证书的证书请求文件。
此外,为实现上述目的,本发明提供一种基于HTTPS协议web应用自动更新证书的程序,所述程序实现所述的基于HTTPS协议web应用自动更新证书的方法。
此外,为实现上述目的,本发明提供一种基于HTTPS协议web应用自动更新证书的介质,所述介质存储至少一条指令,所述指令实现所述的基于HTTPS协议web应用自动更新证书的方法。
本申请提出的一种基于HTTPS协议web应用自动更新证书的方法、程序及介质具体有以下有益效果:
通过所述任务表获取数字证书的证书有效期,预先设定所述阈值,根据所述阈值与证书有效期指定的剩余时间比较结果来判断是否进行数字证书更新,需要更新时自动配置相应数字证书的证书请求文件,从而保证数字证书能够在失效前得到自动更新;或者通过所述任务表获取数字证书的更新时刻,预先配置自动更新的更新周期,根据所述更新时刻与当前时刻计算出数字证书持续时间,判断所述持续时间是否达到所述更新周期,来来判断是否进行数字证书更新,需要更新时自动配置相应数字证书的证书请求文件,从而实现按设定的时间自动更新所述数字证书。
且本发明将需要更新数字证书的服务器配置为集群,且每个服务器上均配置根证书和集群表,使得任一服务器均可以为处理数字证书更新的CA服务器,而所述集群表按顺序集中每个服务器的IP和数字证书,需要更新数字证书的服务器按所述集群表中服务器顺序ping,选第一个能够ping通的服务器作为更新自己数字证书的目标CA服务器,将所述证书请求文件发送给所述目标CA服务器,目标CA服务器通过根证书对证书请求文件签名生成新的数字证书。集群中的任一服务器均可以为CA服务器,使得更新数字证书的过程更具鲁棒性。
本发明在集群中设定主服务器,通过配置主服务器使得所述主服务器能够与非集群服务器通信连接,使得非集群服务器加入集群,使得集群具有很好的拓展性;所述主服务器通过定期的向集群中其他服务器发送集群表来更新其他服务器的集群表,实现集群表的同步,使得新加入集群中的服务器能够成为所述目标CA服务器。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明实施例中基于HTTPS协议web应用自动更新证书的方法流程图;
图2是本发明实施例中集群添加新服务器流程图;
图3是本发明实施例中主服务器同步集群表流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参阅图1所示,本发明提供本发明提供一种基于HTTPS协议web应用自动更新证书的方法,包括:
S100,将需要更新证书的服务器配置为集群;在集群的服务器中配置根证书,使集群中任一服务器均可作为其他服务器的CA服务器。在所述服务器中配置集群表。
S200,所述服务器按照预设的目标CA服务器确定规则从所述集群表获取目标CA服务器信息。如果一个服务器的数字证书要更新,通过所述集群表查找更新数字证书的目标CA服务器。具体的,所述集群表包括集群任一CA服务器信息,所述CA服务器信息包括服务器IP和数字证书。且所述CA服务器信息按照对应的服务器接入所述集群的时间顺序排列于所述集群表中。
所述服务器按照预设的目标CA服务器确定规则从所述集群表获取目标CA服务器信息包括:
配置目标CA服务器确定规则,其中一种可行的预设的目标CA服务器确定规则为:所述服务器按集群表中服务器信息以及顺序ping相应的服务器,取第一个能够ping通的服务器为目标CA服务器。具体的,一种可行的实施方式为:将集群表以数据表的形式保存于数据库中,所述服务器通过执行第一指令按照所述数据表的记录顺序取获取服务器信息,提取服务器信息中的IP,所述服务器通过执行第二指令向所述IP所对应的服务器发送ping消息,如果能够ping通则选择所述IP所对应的服务器作为目标CA服务器。
S300,在集群的服务器中利用数据库配置任务表,所述服务器获取所述任务表数据并判断数字证书是否需要更新,如果数字证书需要更新,则所述服务器生成证书请求文件。具体的,所述任务表包括数字证书、证书有效期、更新时刻以及签名根证书标识。而所述服务器获取所述任务表数据并判断证书是否需要更新包括按有效期判断和按更新周期判断中的至少一种;
其中,一种可行的按有效期判断方法为:所述服务器轮询执行第三指令的从所述任务表中调取证书有效期,以预设的阈值为筛选条件对所有的证书有效期指定的剩余时间进行筛选,如果证书有效期指定的剩余时间达到所述阈值,则所述服务器获取数字证书的密钥加密信息,所述服务器通过openssl genrsa-aes256-passout pass:密钥加密信息-out rsa_aes_private.key 2048生成加密私钥;所述服务器通过openssl rsa-in rsa_aes_private.key-passin pass:密码-pubout-out rsa_public.key生成加密公钥;所述服务器将所述加密公钥及数字证书结合生成证书请求文件。
另一种可行的按有效期判断方法为:所述服务器轮询的执行第四指令的从所述任务表中调取数字证书的更新时刻,所述服务器根据所述更新时刻和当下时刻确定数字证书的持续时间,以预设的更新周期为筛选条件对数字证书的持续时间进行筛选,如果数字证书的持续时间达到所述更新周期,则所述服务器获取相应的数字证书的密钥加密信息,所述服务器通过openssl genrsa-aes256-passout pass:密钥加密信息-out rsa_aes_private.key 2048生成加密私钥;所述服务器通过openssl rsa-in rsa_aes_private.key-passin pass:密码-pubout-out rsa_public.key生成加密公钥;所述服务器将所述加密公钥及数字证书结合生成证书请求文件。
S400,所述服务器将所述证书请求文件按照所述目标CA服务器信息发送给相应的目标CA服务器,所述CA服务器通过根证书对所述证书请求文件签名生成新数字证书;
S500,所述CA服务器将新数字证书反馈给所述服务器,所述服务器部署所述新数字证书,所述服务器根据部署的新数字证书更新所述任务表。具体的,删除所述任务表中旧数字证书并替换为所述新数字证书,删除所述任务表的有效期限并替换为所述新数字证书确定的有效期限,删除所述人物表中的更新时刻并替换为所述新数字证书的更新时刻。
另外,参阅图2所示,为了使集群具有拓展性能够加入新的服务器,执行以下步骤:
S601,在集群中选任一服务器为主服务器,在需要加入集群的服务器上配置数字证书,
S602,配置所述主服务器与需要加入集群的服务器之间的通信连接,
S603,新加入集群的服务器执行第五指令向所述主服务器发送IP与数字证书,
S604,所述主服务器用根证书对接收到的数字证书进行验证,如果验证通过,则所述主服务器将新加入集群的服务器的IP与数字证书添加到主服务器中的所述集群表中,
S605,所述主服务器将修改后的集群表发送到新加入集群的服务器。
另外由于新加入服务器导致集群表更新,所述主服务器需要将自身的集群表同步到集群中其他服务器中,参阅图3所示,具体的实施步骤包括:
S701,所述主服务器按设定周期向集群中其他服务器发送主服务器的集群表,
S702,集群中其他服务器接收到所述集群表后替换自身的集群表。
此外,本发明还提供一种基于HTTPS协议web应用自动更新证书的程序,所述程序实现所述的基于HTTPS协议web应用自动更新证书的方法。
此外,本发明还提供一种基于HTTPS协议web应用自动更新证书的介质,所述介质存储至少一条指令,所述指令实现所述的基于HTTPS协议web应用自动更新证书的方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于HTTPS协议web应用自动更新证书的方法,其特征在于,包括:
将需要更新数字证书的服务器配置为集群;
在所述服务器中配置集群表,所述服务器按照预设的目标CA服务器确定规则从所述集群表获取目标CA服务器信息;
在集群的服务器中利用数据库配置任务表,所述服务器获取所述任务表数据并判断数字证书是否需要更新,如果数字证书需要更新,则所述服务器生成证书请求文件;
所述服务器将所述证书请求文件按照所述目标CA服务器信息发送给相应的目标CA服务器,所述CA服务器通过根证书对所述证书请求文件签名生成新数字证书;
所述CA服务器将新数字证书反馈给所述服务器,所述服务器部署新数字证书,所述服务器根据部署的新数字证书更新所述任务表。
2.根据权利要求1所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,在集群的服务器中配置所述根证书,使集群中任一服务器均可作为CA服务器。
3.根据权利要求2所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,所述集群表包括集群任一CA服务器信息,所述CA服务器信息包括服务器IP和数字证书;且所述CA服务器信息按照对应的服务器接入所述集群的时间顺序排列。
4.根据权利要求2所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,预设的目标CA服务器确定规则为:所述服务器按集群表中CA服务器信息以及顺序pingCA服务器,取第一个能够ping通的CA服务器为目标CA服务器。
5.根据权利要求1所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,在集群中选任一服务器为主服务器,配置所述主服务器与需要加入集群的服务器之间的通信连接,新加入集群的服务器向所述主服务器发送IP与数字证书,所述主服务器用根证书对接收到的数字证书进行验证,如果验证通过,则所述主服务器将新加入集群的服务器的IP与数字证书添加到主服务器中的所述集群表中,所述主服务器将修改后的集群表发送到新加入集群的服务器。
6.根据权利要求5所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,所述主服务器将自身的集群表同步到集群中其他服务器中:所述主服务器按设定周期向集群中其他服务器发送主服务器的集群表,集群中其他服务器接收到所述集群表后替换自身的集群表。
7.根据权利要求1所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,所述任务表包括数字证书、证书有效期、更新时刻以及签名根证书标识。
8.根据权利要求7所述的基于HTTPS协议web应用自动更新证书的方法,其特征在于,所述服务器获取所述任务表数据并判断数字证书是否需要更新包括按有效期判断和按更新周期判断中的至少一种;
其中,按有效期判断包括:轮询的从所述任务表中调取证书有效期,并判断证书有效期指定的剩余时间是否达到设定阈值,如果达到则配置相应数字证书的证书请求文件;
按更新周期判断包括:配置数字证书的更新周期,从所述任务表中调取所述更新时刻,根据当前时刻和所述更新时刻计算数字证书持续时间,并判断所述持续时间是否达到所述更新周期,如果达到则配置相应数字证书的证书请求文件。
9.一种基于HTTPS协议web应用自动更新证书的程序,其特征在于,所述程序实现如权利要求1-8任一所述的基于HTTPS协议web应用自动更新证书的方法。
10.一种基于HTTPS协议web应用自动更新证书的介质,其特征在于,所述介质存储至少一条指令,所述指令实现如权利要求1-8任一所述的基于HTTPS协议web应用自动更新证书的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010892111.3A CN112073401B (zh) | 2020-08-28 | 2020-08-28 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010892111.3A CN112073401B (zh) | 2020-08-28 | 2020-08-28 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112073401A true CN112073401A (zh) | 2020-12-11 |
CN112073401B CN112073401B (zh) | 2022-05-10 |
Family
ID=73659197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010892111.3A Active CN112073401B (zh) | 2020-08-28 | 2020-08-28 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112073401B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765899A (zh) * | 2021-08-20 | 2021-12-07 | 济南浪潮数据技术有限公司 | 一种节点代理的证书更换方法、系统及装置 |
CN114338037A (zh) * | 2021-12-27 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种mqtt服务组件动态生成证书的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN104735087A (zh) * | 2015-04-16 | 2015-06-24 | 国家电网公司 | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 |
CN108809993A (zh) * | 2018-06-15 | 2018-11-13 | 北京信安世纪科技股份有限公司 | 证书认证系统、证书认证系统的部署方法和证书认证方法 |
CN109861813A (zh) * | 2019-01-11 | 2019-06-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算https通信方法和系统 |
CN110581829A (zh) * | 2018-06-08 | 2019-12-17 | 中国移动通信集团有限公司 | 通信方法及装置 |
-
2020
- 2020-08-28 CN CN202010892111.3A patent/CN112073401B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN104735087A (zh) * | 2015-04-16 | 2015-06-24 | 国家电网公司 | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 |
CN110581829A (zh) * | 2018-06-08 | 2019-12-17 | 中国移动通信集团有限公司 | 通信方法及装置 |
CN108809993A (zh) * | 2018-06-15 | 2018-11-13 | 北京信安世纪科技股份有限公司 | 证书认证系统、证书认证系统的部署方法和证书认证方法 |
CN109861813A (zh) * | 2019-01-11 | 2019-06-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算https通信方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765899A (zh) * | 2021-08-20 | 2021-12-07 | 济南浪潮数据技术有限公司 | 一种节点代理的证书更换方法、系统及装置 |
CN114338037A (zh) * | 2021-12-27 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种mqtt服务组件动态生成证书的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112073401B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109496414B (zh) | 识别数据将被复制到的网络节点 | |
KR20210057149A (ko) | 스마트 계약 기반 데이터 처리 방법, 기기 및 저장 매체 | |
CN112073401B (zh) | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 | |
CN110535654B (zh) | 基于区块链的并行系统部署方法、装置和计算机设备 | |
CN113824563B (zh) | 一种基于区块链证书的跨域身份认证方法 | |
US10205595B2 (en) | Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining | |
US7877600B2 (en) | Method and apparatus for distributing root certification | |
EP3598333B1 (en) | Electronic device update management | |
CN106453651B (zh) | 一种rpki资料库及数据同步方法 | |
CN110730081B (zh) | 基于区块链网络的证书吊销方法、相关设备及介质 | |
CN111414426A (zh) | 一种基于区块链的数据处理方法及系统 | |
CN111628886A (zh) | 私有云环境下组建区块链网络的方法、装置、计算机设备 | |
KR20120103709A (ko) | 네트워킹된 컴퓨터들의 미세 단위 위치 결정 | |
CN105791307A (zh) | 网络时间协议报文安全认证方法及装置 | |
CN106255103A (zh) | 一种数据同步方法及设备 | |
CN112134967A (zh) | 一种基于共治链的域名解析方法及装置 | |
CN111526013A (zh) | 密钥分发方法及系统 | |
US20080028224A1 (en) | Methods and Systems for Providing Integrity and Trust in Data Management and Data Distribution Processes | |
US9949119B2 (en) | Method and system for assessing a message in a decentralized communication network | |
CN107947980B (zh) | 分布式系统操作方法及系统 | |
CN116055172A (zh) | 一种设备认证方法、系统、电子设备及存储介质 | |
CN109862135B (zh) | 基于域名区块链的群组通信方法、区块链节点及介质 | |
CN112702361B (zh) | 基于轻量级分布式协同设备安全阻断方法、装置及设备 | |
CN115134091A (zh) | 一种分布式数字身份标识符的管理方法 | |
US20050120207A1 (en) | Method and system for enabling PKI in a bandwidth restricted environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |