CN112202567B - 一种证书发送方法、证书发送方法、云端以及终端设备 - Google Patents

一种证书发送方法、证书发送方法、云端以及终端设备 Download PDF

Info

Publication number
CN112202567B
CN112202567B CN202011061776.6A CN202011061776A CN112202567B CN 112202567 B CN112202567 B CN 112202567B CN 202011061776 A CN202011061776 A CN 202011061776A CN 112202567 B CN112202567 B CN 112202567B
Authority
CN
China
Prior art keywords
certificate
sub
target sub
module
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011061776.6A
Other languages
English (en)
Other versions
CN112202567A (zh
Inventor
赵鑫
陆丹峰
陈�胜
谢敬儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011061776.6A priority Critical patent/CN112202567B/zh
Publication of CN112202567A publication Critical patent/CN112202567A/zh
Priority to KR1020210034391A priority patent/KR102527592B1/ko
Priority to JP2021043040A priority patent/JP7114772B2/ja
Priority to EP21164216.0A priority patent/EP3826266B1/en
Priority to US17/210,190 priority patent/US11784830B2/en
Application granted granted Critical
Publication of CN112202567B publication Critical patent/CN112202567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

本申请公开了一种证书发送方法、证书发送方法、云端以及终端设备,涉及证书管理技术领域,可应用于云计算、云服务、云平台等领域。具体实现方案为:获取第一节点的根证书;基于根证书,生成目标子证书,其中,目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;向终端设备发送目标子证书,目标子证书用于终端设备中第一应用的第一功能模块通过目标子证书进行通信。通过云端通过签发第一节点关联的第一应用的第一功能模块的第一子证书,提高对终端设备中第一功能模块的第一子证书的管理能力。

Description

一种证书发送方法、证书发送方法、云端以及终端设备
技术领域
本申请涉及计算机技术中的证书管理技术领域,尤其涉及一种证书发送方法、证书发送方法、云端以及终端设备。
背景技术
证书在通信中起到至关重要的作用,可提高通信安全等。例如,终端设备中某个模块需要和其他模块进行通信,该模块可基于对应的证书与其他模块进行通信,以提高通信安全。
目前,通常是在终端设备上提供证书签发模块,通过终端设备的证书签发模块生成证书,终端设备利用在本端生成的证书进行通信。
发明内容
本申请提供一种证书发送方法、证书发送方法、云端以及终端设备。
第一方面,本申请一个实施例提供一种证书发送方法,应用于云端,所述方法包括:
获取第一节点的根证书;
基于所述根证书,生成目标子证书,其中,所述目标子证书包括所述第一节点关联的第一应用的第一功能模块的第一子证书;
向终端设备发送所述目标子证书,所述目标子证书用于所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
本实施例的证书发送方法,首先云端获取第一节点的根证书,云端基于根证书生成包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,即在云端生成目标子证书,然后将生成的目标子证书下发给终端设备,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,通过云端通过签发第一节点关联的第一应用的第一功能模块的第一子证书,提高对终端设备中第一功能模块的第一子证书的管理能力。
第二方面,本申请一个实施例提供一种证书接收方法,应用于终端设备,所述方法包括:
接收云端发送的目标子证书,其中,所述目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
本实施例的证书接收方法中,终端设备接收云端发送的包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,由云端签发第一节点关联的第一应用的第一功能模块的第一子证书,终端设备接收云端签发第一节点关联的第一应用的第一功能模块的第一子证书即可,可提高对终端设备中第一功能模块的第一子证书的管理能力。
第三方面,本申请一个实施例提供一种证书发送装置,其中,应用于云端,所述装置包括:
获取模块,用于获取第一节点的根证书;
生成模块,用于基于所述根证书,生成目标子证书,其中,所述目标子证书包括所述第一节点关联的第一应用的第一功能模块的第一子证书;
第一发送模块,用于向终端设备发送所述目标子证书,所述目标子证书用于所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
第四方面,本申请一个实施例提供一种证书接收装置,其中,应用于终端设备,所述装置包括:
第二接收模块,用于接收云端发送的目标子证书,其中,所述目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
第五方面,本申请一个实施例还提供一种云端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请各实施例提供的证书发送方法。
第五方面,本申请一个实施例还提供一种终端设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请各实施例提供的证书接收方法。
第七方面,本申请一个实施例还提供一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请各实施例提供的证书发送方法或本申请各实施例提供的证书接收方法。
第八方面,本申请一个实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本申请各实施例提供的证书发送方法或本申请各实施例提供的证书接收方法。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请提供的一个实施例的证书发送方法的流程示意图之一;
图2是本申请提供的一个实施例的证书发送方法的流程示意图之二;
图3是本申请提供的一个实施例的证书接收方法的流程示意图之一;
图4是本申请提供的一个实施例的证书接收方法的流程示意图之二;
图5是本申请提供的一个实施例的证书管理系统的原理图;
图6是本申请提供的一个实施例的证书发送装置的结构图之一;
图7是本申请提供的一个实施例的证书发送装置的结构图之二;
图8是本申请提供的一个实施例的证书发送接收装置的结构图之一;
图9是本申请提供的一个实施例的证书发送接收装置的结构图之二;
图10是用来实现本申请实施例的证书发送方法的云端的框图;
图11是用来实现本申请实施例的证书发送方法的终端设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
如图1所示,根据本申请的实施例,本申请提供一种证书发送方法,该方法可应用在边缘计算应用场景中,该方法包括:
步骤S101:获取第一节点的根证书。
在云端,可先生成节点,例如,生成一个节点A,其名称属性为A,节点可以理解为节点信息,可用作关联应用的依据,云端在生成节点后,为节点关联相应的应用,关联的应用可以一个或多个,例如,对于节点A,可关联应用1和应用2等,每个应用各自有对应的功能模块,应用的不同功能模块分别实现应用的不同功能,例如,对于应用1,可包括功能模块X和功能模块Y,功能模块X用于实现应用1的通话功能,功能模块用于实现应用1的图像采集功能等。
在本实施例中,第一节点为云端生成的节点中的任一节点,即首先生成第一节点,再获取第一节点的根证书,作为一个示例,云端可在生成第一节点后,直接生成第一节点的根证书(例如,基于云端上默认的信息生成),实现第一节点的根证书的获取;也可在生成第一节点后,接收云端用户输入的信息(例如,联系方式、区域等信息),基于接收的信息生成第一节点的根证书,实现第一节点的根证书的获取;另外,也可以在生成第一节点后,接收云端用户输入的根证书,实现第一节点的根证书的获取。另外,作为一个示例,第一节点的根证书也可以是由权威CA(Certificate Authority身份认证机构)提供的根证书,也可以是云端用户输入的N(为正整数)级子CA证书。
步骤S102:基于根证书,生成目标子证书,其中,目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书。
在获取第一节点的根证书之后,即可根据第一节点的根证书,生成第一节点关联的第一应用的第一功能模块的第一子证书,关联的第一应用分别对应的每个功能模块有对应的第一子证书。作为一个示例,基于根证书签发的目标子证书包括但不限于客户端子证书、服务端子证书等多种用途的证书。作为一个示例,上述第一应用可理解为第一应用列表,第一应用列表中可包括至少一个应用,一个节点可关联一个或多个应用列表,每个列表中包括一个或多个功能模块,一个功能模块可关联零个或多个子证书。
步骤S103:向终端设备发送目标子证书,目标子证书用于终端设备中第一应用的第一功能模块通过目标子证书进行通信。
基于根证书生成目标子证书之后,可向终端设备发送目标子证书,终端设备接收目标子证书,终端设备的第一应用的第一功能模块可通过目标子证书进行通信。例如,第一功能模块包括功能模块W和功能模块Z,分别有对应的第一子证书,在功能模块W启动后需要进行通信的情况下,可基于对应的第一子证书进行通信,在功能模块Y启动后需要进行通信的情况下,可基于对应的第一子证书进行通信。
需要说明的是,上述终端设备可以为边缘设备,终端设备包括但不限于基于ARM(Advanced RISC Machine进阶精简指令集机器)、AMD(Advanced Micro Devices高级微设备)等架构的运行MacOS、Linux等各种OS(Operating System,操作系统)的设备。
作为一个示例,云端与终端设备的通信方式包括但不限于通过MQTT(MessageQueuing Telemetry Transport,消息队列遥测传输)协议、HTTP(HyperText TransferProtocol,超文本传输协议)等通信方式。
本实施例的证书发送方法,首先云端获取第一节点的根证书,云端基于根证书生成包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,即在云端生成目标子证书,然后将生成的目标子证书下发给终端设备,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,通过云端通过签发第一节点关联的第一应用的第一功能模块的第一子证书,提高对终端设备中第一功能模块的第一子证书的管理能力。与此同时,云端生成第一节点关联的第一应用的第一功能模块的第一子证书,并统一下发给终端设备,实现云端和终端设备的第一节点关联的第一应用的第一功能模块的第一子证书的同步。
可选的,目标子证书还包括第二功能模块的第二子证书;
请参与图2,向终端设备发送目标子证书的步骤S103,包括:
步骤S1031:向终端设备发送第二功能模块关联的第一资源以及第二子证书;
步骤S1032:接收终端设备中第二功能模块基于第二子证书发送的第一同步请求;
步骤S1033:响应于第一同步请求,向终端设备发送第一子证书以及第一应用的第一功能模块关联的第二资源。
在本实施例中,云端首先向终端设备发送第二功能模块关联的第一资源以及第二功能模块的第二子证书,需要说明的是,第二功能模块可以为边缘侧核心模块(即Core模块),第二功能模块可用于与云端通信,第一节点默认关联第二功能模块。第一资源可包括但不限于第二功能模块的安装资源(例如,安装包等),终端设备接收到第二功能模块关联的第一资源以及第二子证书之后,可先将其传输到终端设备的资源管理中心(例如,APIServer等),资源管理管理中心基于第一资源安装第二功能模块,然后启动第二功能模块,第二功能模快启动后,可向云端发送第一同步请求,云端响应于第一同步请求向终端设备的第二功能模块发送第一子证书以及第一应用的第一功能模块关联的第二资源,终端设备的第二功能模块接收云端响应于第一同步请求下发的第一子证书以及第一应用的第一功能模块关联的第二资源。作为一个示例,第二资源可包括但不限于第一功能模块的安装资源等。第一功能模块关联的第二资源用于终端设备的资源管理中心根据第一功能模块关联的第二资源安装第一功能模块,安装成功后,可启动第一功能模块,第一功能模块启动后即可基于对应的第一子证书进行通信。可以理解,终端设备通过第二功能模块接收第一子证书以及第一应用的第一功能模块关联的第二资源后,并将其传递给资源管理中心,资源管理中心启动第一功能模块,如此,第一功能模块可基于对应的第一子证书进行通信。
在本实施例中,首先向终端设备发送第二功能模块关联的第一资源以及第二子证书,终端设备通过第二功能模块与云端的交互实现第一子证书和第二资源的同步,以确保云端和终端设备之间的子证书和资源的同步。
可选的,向终端设备发送目标子证书之后,还包括:在目标子证书中包括过期子证书的情况下,将目标子证书中过期子证书更新为新的子证书,得到更新后的目标子证书。
即云端可对目标子证书进行有效期检查,即检查是否有过期的子证书,若包括过期子证书,则生成过期子证书对应的第一功能模块的新的子证书,即该第一功能模块的子证书更新为新的子证书,不再使用过期子证书,如此,可确保第一功能模块的子证书的有效性。
作为一个示例,云端进行有效期的检查的时机可以为定时查询或接收到终端设备发送的触发请求等方式,另外,过期的定义根据实际业务场景确定,例如,是超过有效期等。
可选的,将目标子证书中过期子证书更新为新的子证书,得到更新后的目标子证书之后,还包括:
在接收到终端设备发送的第二同步请求的情况下,响应于第二同步请求,向终端设备发送更新后的目标子证书或更新后的目标子证书中新的子证书。
即终端设备会定时向终端设备发送第二同步请求,以请求子证书同步,云端将目标子证书中过期子证书更新为新的子证书,得到更新后的目标子证书,表示在云端子证书有更新,若之后接收到终端设备发送的第二同步请求,即可响应于第二用于请求,将更新后的目标子证书发送给终端设备发送或只是将更新后的目标子证书中新的子证书发送给终端设备,终端设备接收更新后的目标子证书或更新后的目标子证书中新的子证书后,可更新终端设备上原来的目标子证书,使终端设备上的目标子证书与云端更新后的目标子证书同步。
即在本实施例中,云端可接收终端设备发送的第二同步请求,云端响应于第二同步请求可将更新后的目标子证书或更新后的目标子证书中新的子证书发送给终端设备,实现云端与终端设备的子证书的同步。
综上,云端可用于节点信息管理、各类资源管理:包括证书的生成、更新、下发等以及和终端设备进行资源信息同步等,并提供Open API等。
如图3所示,本申请实施例还提供一种证书接收方法,应用于终端设备,该方法可应用在边缘计算应用场景中,方法包括:
步骤S301:接收云端发送的目标子证书,其中,目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,终端设备中第一应用的第一功能模块通过目标子证书进行通信。
云端基于根证书生成目标子证书之后,可向终端设备发送目标子证书,终端设备接收目标子证书,终端设备的第一应用的第一功能模块可通过目标子证书进行通信。例如,第一功能模块包括功能模块W和功能模块Z,分别有对应的第一子证书,在功能模块W启动后需要进行通信的情况下,可基于对应的第一子证书进行通信,在功能模块Y启动后需要进行通信的情况下,可基于对应的第一子证书进行通信。需要说明的是,目标子证书为终端设备获取第一节点的根证书,基于根证书生成的子证书。
本实施例的证书接收方法,终端设备接收云端发送的包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,由云端签发第一节点关联的第一应用的第一功能模块的第一子证书,终端设备接收云端签发第一节点关联的第一应用的第一功能模块的第一子证书即可,可提高对终端设备中第一功能模块的第一子证书的管理能力。与此同时,终端设备接收云端生成并统一下发的第一节点关联的第一应用的第一功能模块的第一子证书,实现云端和终端设备的第一节点关联的第一应用的第一功能模块的第一子证书的同步。
可选的,目标子证书还包括第二功能模块的第二子证书;
如图4所示,接收云端发送的目标子证书的步骤S301,包括:
步骤S3011:接收云端发送的第二功能模块关联的第一资源以及第二子证书;
步骤S3012:将第一资源以及第二子证书传输至终端设备的资源管理中心,通过资源管理中心根据第一资源启动第二功能模块;
步骤S3013:通过第二功能模块基于第二子证书发送的第一同步请求;
步骤S3014:接收云端响应于第一同步请求发送的第一子证书以及第一应用的第一功能模块关联的第二资源。
在本实施例的接收云端发送的目标子证书的过程中,终端首先接收云端发送的第二功能模块关联的第一资源以及第二功能模块的第二子证书,终端设备接收到第二功能模块关联的第一资源以及第二子证书之后,可先将其传输到终端设备的资源管理中心,资源管理管理中心基于第一资源安装第二功能模块,然后启动第二功能模块,第二功能模快启动后,可向云端发送第一同步请求,云端响应于第一同步请求向终端设备的第二功能模块发送第一子证书以及第一应用的第一功能模块关联的第二资源,终端设备的第二功能模块接收云端响应于第一同步请求下发的第一子证书以及第一应用的第一功能模块关联的第二资源。可以理解,终端设备通过第二功能模块接收第一子证书以及第一应用的第一功能模块关联的第二资源后,并将其传递给资源管理中心,资源管理中心启动第一功能模块,如此,第一功能模块可基于对应的第一子证书进行通信。与此同时,第一功能模块也可以通过对应的第一证书进行安全服务启动、安全请求、安全认证等操作。
在本实施例中,终端设备首先接收云端发送的第二功能模块关联的第一资源以及第二子证书,终端设备通过第二功能模块与云端的交互实现第一子证书和第二资源的同步,以确保云端和终端设备之间的子证书和资源的同步。
作为一个示例,第二功能模块同步的第二资源可以存放但不限于终端设备的内存、文件、数据库、Etcd(是一个高可用的Key(键)/Value(值)存储系统)、HSM(HierarchicalStorage Management,分级存储管理)中,资源管理中心包括但不限于基于K8S/K3S的APIServer、文件管理器等。
可选的,接收云端发送的目标子证书之后,还包括:
向云端发送第二同步请求;
接收云端响应于第二同步请求发送的更新后的目标子证书或更新后的目标子证书中新的子证书,其中,更新后的目标子证书为将目标子证书中过期子证书更新为新的子证书得到的子证书
云端可对目标子证书进行有效期检查,即检查是否有过期的子证书,若包括过期子证书,则生成过期子证书对应的第一功能模块的新的子证书,即该第一功能模块的子证书更新为新的子证书,不再使用过期子证书,如此,可确保第一功能模块的子证书的有效性。终端设备会定时向终端设备发送第二同步请求,以请求子证书同步,若云端的目标子证书有更新,可响应于第二用于请求,将更新后的目标子证书发送给终端设备发送或只是将更新后的目标子证书中新的子证书发送给终端设备,终端设备接收更新后的目标子证书或更新后的目标子证书中新的子证书后,可更新终端设备上原来的目标子证书,使终端设备上的目标子证书与云端更新后的目标子证书同步。
即在本实施例中,终端设备可向云端发送第二同步请求,并接收云端响应于第二同步请求发送的更新后的目标子证书或更新后的目标子证书中新的子证书,实现云端与终端设备的子证书的同步。
下面以一个具体实施例对上述证书发送方法以及证书接收方法的过程加以具体说明,以节点为第一节点为例进行说明。
如图5所示,为证书管理系统,包括云端和终端设备,通过证书管理系统实现证书发送方法以及证书接收方法的过程如下:
首先,云端生成一个第一节点通过云端系统自动生成第一节点的根证书或根据用户提供的信息为第一节点配置一个根证书。
然后,基于第一节点的根证书为第一节点关联的第一应用列表的第一功能模块生成第一子证书以及为第二功能模块(边缘侧核心模块,即Core模块)生成第二子证书。
在终端设备部署Core模块,具体地,云端先将Core模块的第一资源和第二子证书下发给终端设备,在终端设备上安装Core模块,并启动Core模块,终端设备通过Core模块和云端通信进行数据上报和资源(包括第一节点关联的第一功能模块的第二资源)同步,Core会将同步的资源通过Store(存储)功能存储在本地数据库中。
另外,Core模块将同步的第一功能模块的第二资源提交到资源管理中心,例如APIServer,由其进行资源的创建和部署,即通过资源管理中心安装第一功能模块并启动等。如图6所示,第一功能模块可包括功能模块X、功能模块Y和功能模块W。
第一功能模块启动后通过挂载或映射的子证书可进行安全通信。
在Core模块的每个上报周期中,云端会检查第一节点中每本子证书的有效期信息,若子证书即将/已经过期,则会由云端自动生成新的子证书并配置(关联)到对应的第一功能模块中。
Core模块可将同步的新的子证书等提交到资源管理中心进行模块更新部署等。
本申请实施例实现了一种统一的证书签发以及管理流程,用户可以通过云端管理节点中会使用到的证书,包括上传信任的根证书、对节点关联的子证书进行增加、删除、修改以及查询查等操作,并且能够实现实时同步的把用户的更改应用到终端设备。
本申请实施例提供了证书的自动到期轮换能力。终端设备与云端保持周期性的数据同步,云端可以周期性的对证书进行有效期检查,当临近失效或已失效时将自动重新生成新的证书并配置到节点中,进而触发节点的自动同步机制,从而把新的证书下发并展开部署到终端设备生效。
如图6所示,根据本申请的实施例,本申请还提供一种证书发送装置600,应用于云端,该装置600包括:
获取模块601,用于获取第一节点的根证书;
生成模块602,用于基于所述根证书,生成目标子证书,其中,所述目标子证书包括所述第一节点关联的第一应用的第一功能模块的第一子证书;
第一发送模块603,用于向终端设备发送所述目标子证书,所述目标子证书用于所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
可选的,所述目标子证书还包括第二功能模块的第二子证书;
如图7所示,所述第一发送模块603,包括:
第一子发送模块6031,用于向所述终端设备发送所述第二功能模块关联的第一资源以及所述第二子证书;
第一接收模块6032,用于接收所述终端设备中所述第二功能模块基于所述第二子证书发送的第一同步请求;
第二子发送模块6033,用于响应于所述第一同步请求,向所述终端设备发送所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
可选的,装置600,还包括:
更新模块,用于在所述目标子证书中包括过期子证书的情况下,将所述目标子证书中所述过期子证书更新为新的子证书,得到更新后的目标子证书。
可选的,装置600,还包括:
第二发送模块,用于在接收到所述终端设备发送的第二同步请求的情况下,响应于所述第二同步请求,向所述终端设备发送所述更新后的目标子证书或所述更新后的目标子证书中所述新的子证书。
上述各实施例的证书发送装置为实现上述各实施例的证书发送方法的装置,技术特征对应,技术效果对应,在此不再赘述。
如图8所示,根据本申请的实施例,本申请还提供一种证书接收装置800,其中,应用于终端设备,所述装置800包括:
第二接收模块801,用于接收云端发送的目标子证书,其中,所述目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信。
可选的,所述目标子证书还包括第二功能模块的第二子证书;
如图9所示,所述第二接收模块901,包括:
第一子接收模块8011,用于接收所述云端发送的所述第二功能模块关联的第一资源以及所述第二子证书;
传输模块8012,用于将所述第一资源以及所述第二子证书传输至所述终端设备的资源管理中心,通过所述资源管理中心根据所述第一资源启动所述第二功能模块;
第三发送模块8013,用于通过所述第二功能模块基于所述第二子证书发送的第一同步请求;
第二子接收模块8014,用于接收所述云端响应于所述第一同步请求发送的所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
可选的,装置800还包括:
第四发送模块,用于向所述云端发送第二同步请求;
第三接收模块,用于接收所述云端响应于所述第二同步请求发送的更新后的目标子证书或所述更新后的目标子证书中新的子证书,其中,所述更新后的目标子证书为将所述目标子证书中过期子证书更新为新的子证书得到的子证书。
上述各实施例的证书接收装置为实现上述各实施例的证书接收方法的装置,技术特征对应,技术效果对应,在此不再赘述。
根据本申请的实施例,本申请还提供了一种云端、一种终端设备、一种可读存储介质和一种计算程序产品。
如图10所示,是根据本申请实施例的证书发送方法的云端的框图。云端旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图10所示,该云端包括:一个或多个处理器1001、存储器1002,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在云端内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUM的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个云端,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图10中以一个处理器1001为例。
存储器1002即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的证书发送方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的证书发送方法。
存储器1002作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的证书发送方法对应的程序指令/模块(例如,附图6所示的获取模块601、生成模块602、第一发送模块603)。处理器1001通过运行存储在存储器1002中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的证书发送方法。
存储器1002可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据键盘显示的云端的使用所创建的数据等。此外,存储器1002可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1002可选包括相对于处理器1001远程设置的存储器,这些远程存储器可以通过网络连接至键盘显示的云端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
证书发送方法的云端还可以包括:输入装置1003和输出装置1004。处理器1001、存储器1002、输入装置1003和输出装置1004可以通过总线或者其他方式连接,图10中以通过总线连接为例。
输入装置1003可接收输入的数字或字符信息,以及产生与键盘显示的云端的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1004可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASMC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,首先云端获取第一节点的根证书,云端基于根证书生成包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,即在云端生成目标子证书,然后将生成的目标子证书下发给终端设备,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,通过云端通过签发第一节点关联的第一应用的第一功能模块的第一子证书,提高对终端设备中第一功能模块的第一子证书的管理能力。
如图11所示,是根据本申请实施例的证书发送方法的终端设备的框图。终端设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、大型计算机、和其它适合的计算机。终端设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图11所示,该终端设备包括:一个或多个处理器1101、存储器1102,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在终端设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUM的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个终端设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图11中以一个处理器1101为例。
存储器1102即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的证书接收方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的证书接收方法。
存储器1102作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的证书接收方法对应的程序指令/模块(例如,附图8所示的第二接收模块801)。处理器1101通过运行存储在存储器1102中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的证书接收方法。
存储器1102可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据键盘显示的终端设备的使用所创建的数据等。此外,存储器1102可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1102可选包括相对于处理器1101远程设置的存储器,这些远程存储器可以通过网络连接至键盘显示的终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
证书接收方法的终端设备还可以包括:输入装置1103和输出装置1104。处理器1101、存储器1102、输入装置1103和输出装置1104可以通过总线或者其他方式连接,图11中以通过总线连接为例。
输入装置1103可接收输入的数字或字符信息,以及产生与键盘显示的终端设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1104可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASMC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,终端设备接收云端发送的包括第一节点关联的第一应用的第一功能模块的第一子证书的目标子证书,如此,终端设备中的第一应用的第一功能模块可通过对应的目标子进行通信。即在本实施例中,由云端签发第一节点关联的第一应用的第一功能模块的第一子证书,终端设备接收云端签发第一节点关联的第一应用的第一功能模块的第一子证书即可,可提高对终端设备中第一功能模块的第一子证书的管理能力。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (13)

1.一种证书发送方法,应用于云端,所述方法包括:
获取第一节点的根证书;
基于所述根证书,生成目标子证书,其中,所述目标子证书包括所述第一节点关联的第一应用的第一功能模块的第一子证书;
向终端设备发送所述目标子证书,所述目标子证书用于所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信;
其中,所述目标子证书还包括第二功能模块的第二子证书;
所述向终端设备发送所述目标子证书,包括:
向所述终端设备发送所述第二功能模块关联的第一资源以及所述第二子证书;
接收所述终端设备中所述第二功能模块基于所述第二子证书发送的第一同步请求;
响应于所述第一同步请求,向所述终端设备发送所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
2.根据权利要求1所述的方法,其中,所述向终端设备发送所述目标子证书之后,还包括:
在所述目标子证书中包括过期子证书的情况下,将所述目标子证书中所述过期子证书更新为新的子证书,得到更新后的目标子证书。
3.根据权利要求2所述的方法,其中,所述将所述目标子证书中所述过期子证书更新为新的子证书,得到更新后的目标子证书之后,还包括:
在接收到所述终端设备发送的第二同步请求的情况下,响应于所述第二同步请求,向所述终端设备发送所述更新后的目标子证书或所述更新后的目标子证书中所述新的子证书。
4.一种证书接收方法,应用于终端设备,所述方法包括:
接收云端发送的目标子证书,其中,所述目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信;
其中,所述目标子证书还包括第二功能模块的第二子证书;
所述接收云端发送的目标子证书,包括:
接收所述云端发送的所述第二功能模块关联的第一资源以及所述第二子证书;
将所述第一资源以及所述第二子证书传输至所述终端设备的资源管理中心,通过所述资源管理中心根据所述第一资源启动所述第二功能模块;
通过所述第二功能模块基于所述第二子证书发送的第一同步请求;
接收所述云端响应于所述第一同步请求发送的所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
5.根据权利要求4所述的方法,其中,所述接收云端发送的目标子证书之后,还包括:
向所述云端发送第二同步请求;
接收所述云端响应于所述第二同步请求发送的更新后的目标子证书或所述更新后的目标子证书中新的子证书,其中,所述更新后的目标子证书为将所述目标子证书中过期子证书更新为新的子证书得到的子证书。
6.一种证书发送装置,应用于云端,所述装置包括:
获取模块,用于获取第一节点的根证书;
生成模块,用于基于所述根证书,生成目标子证书,其中,所述目标子证书包括所述第一节点关联的第一应用的第一功能模块的第一子证书;
第一发送模块,用于向终端设备发送所述目标子证书,所述目标子证书用于所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信;
其中,所述目标子证书还包括第二功能模块的第二子证书;
所述第一发送模块,包括:
第一子发送模块,用于向所述终端设备发送所述第二功能模块关联的第一资源以及所述第二子证书;
第一接收模块,用于接收所述终端设备中所述第二功能模块基于所述第二子证书发送的第一同步请求;
第二子发送模块,用于响应于所述第一同步请求,向所述终端设备发送所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
7.根据权利要求6所述的装置,其中,还包括:
更新模块,用于在所述目标子证书中包括过期子证书的情况下,将所述目标子证书中所述过期子证书更新为新的子证书,得到更新后的目标子证书。
8.根据权利要求7所述的装置,其中,还包括:
第二发送模块,用于在接收到所述终端设备发送的第二同步请求的情况下,响应于所述第二同步请求,向所述终端设备发送所述更新后的目标子证书或所述更新后的目标子证书中所述新的子证书。
9.一种证书接收装置,应用于终端设备,所述装置包括:
第二接收模块,用于接收云端发送的目标子证书,其中,所述目标子证书包括第一节点关联的第一应用的第一功能模块的第一子证书;
其中,所述终端设备中所述第一应用的第一功能模块通过所述目标子证书进行通信;
其中,所述目标子证书还包括第二功能模块的第二子证书;
所述第二接收模块,包括:
第一子接收模块,用于接收所述云端发送的所述第二功能模块关联的第一资源以及所述第二子证书;
传输模块,用于将所述第一资源以及所述第二子证书传输至所述终端设备的资源管理中心,通过所述资源管理中心根据所述第一资源启动所述第二功能模块;
第三发送模块,用于通过所述第二功能模块基于所述第二子证书发送的第一同步请求;
第二子接收模块,用于接收所述云端响应于所述第一同步请求发送的所述第一子证书以及所述第一应用的第一功能模块关联的第二资源。
10.根据权利要求9所述的装置,其中,还包括:
第四发送模块,用于向所述云端发送第二同步请求;
第三接收模块,用于接收所述云端响应于所述第二同步请求发送的更新后的目标子证书或所述更新后的目标子证书中新的子证书,其中,所述更新后的目标子证书为将所述目标子证书中过期子证书更新为新的子证书得到的子证书。
11.一种云端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-3中任一所述的证书发送方法。
12.一种终端设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求4-5中任一所述的证书接收方法。
13.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如权利要求1-3中任一所述的证书发送方法或如权利要求4-5中任一所述的证书接收方法。
CN202011061776.6A 2020-09-30 2020-09-30 一种证书发送方法、证书发送方法、云端以及终端设备 Active CN112202567B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202011061776.6A CN112202567B (zh) 2020-09-30 2020-09-30 一种证书发送方法、证书发送方法、云端以及终端设备
KR1020210034391A KR102527592B1 (ko) 2020-09-30 2021-03-17 증서 송신 방법, 증서 수신 방법, 클라우드 및 단말 기기
JP2021043040A JP7114772B2 (ja) 2020-09-30 2021-03-17 証明書送信方法、証明書受信方法、クラウド及び端末機器
EP21164216.0A EP3826266B1 (en) 2020-09-30 2021-03-23 Method for sending a certificate, method for receiving a certificate, cloud and terminal device
US17/210,190 US11784830B2 (en) 2020-09-30 2021-03-23 Method for sending certificate, method for receiving certificate, cloud and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011061776.6A CN112202567B (zh) 2020-09-30 2020-09-30 一种证书发送方法、证书发送方法、云端以及终端设备

Publications (2)

Publication Number Publication Date
CN112202567A CN112202567A (zh) 2021-01-08
CN112202567B true CN112202567B (zh) 2024-03-15

Family

ID=74013549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011061776.6A Active CN112202567B (zh) 2020-09-30 2020-09-30 一种证书发送方法、证书发送方法、云端以及终端设备

Country Status (5)

Country Link
US (1) US11784830B2 (zh)
EP (1) EP3826266B1 (zh)
JP (1) JP7114772B2 (zh)
KR (1) KR102527592B1 (zh)
CN (1) CN112202567B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124947A (zh) * 2021-09-13 2022-03-01 北京航空航天大学 一种it与ot融合的轻量化自治式边缘智能一体机
CN114553548A (zh) * 2022-02-24 2022-05-27 北京百度网讯科技有限公司 通信方法、装置、设备及存储介质
CN114745189B (zh) * 2022-04-20 2023-10-13 中国工商银行股份有限公司 一种用于集群通信的方法及其相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860824A (zh) * 2010-05-06 2010-10-13 上海海基业高科技有限公司 一种基于短消息的数字签名认证系统及数字签名的方法
CN109492371A (zh) * 2018-10-26 2019-03-19 中国联合网络通信集团有限公司 一种数字证书空发方法及装置
CN109816351A (zh) * 2019-02-01 2019-05-28 中电科仪器仪表有限公司 一种基于云平台的计量检测业务协同系统及方法
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN111212071A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 信息处理方法及其装置、电子设备和介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
JP2008262353A (ja) 2007-04-11 2008-10-30 Ricoh Co Ltd 情報処理装置、証明書管理方法、及び証明書管理プログラム
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
JP5644770B2 (ja) 2009-11-09 2014-12-24 日本電気株式会社 アクセス制御システム、サーバ、およびアクセス制御方法
US9100171B1 (en) * 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
KR101900710B1 (ko) 2011-11-16 2018-11-09 에스케이플래닛 주식회사 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
KR20150030047A (ko) * 2013-09-11 2015-03-19 오유록 애플리케이션 인증 방법 및 그 시스템
US20150372865A1 (en) * 2014-06-23 2015-12-24 Rockwell Automation Technologies, Inc. System and method for autonomous dynamic provisioning
US9356927B2 (en) * 2014-08-28 2016-05-31 Adobe Systems Incorporated Enabling digital signatures in mobile apps
EP3276874B1 (en) 2015-03-25 2021-03-03 Mitsubishi Electric Corporation Server, certificate generation instruction method, and program
US20180034646A1 (en) * 2016-07-27 2018-02-01 Arris Enterprises Llc Method and apparatus for seamless remote renewal of offline generated digital identity certificates to field deployed hardware security modules
US10805091B2 (en) * 2017-04-28 2020-10-13 Sap Se Certificate tracking
WO2019004849A1 (en) * 2017-06-30 2019-01-03 Motorola Solutions, Inc. METHOD AND APPARATUS FOR LIFE CYCLE MANAGEMENT FOR CONFIDENTIAL CERTIFICATES AND TRUSTED CHANNELS
GB2566264B (en) 2017-09-01 2020-05-13 Trustonic Ltd Application certificate
GB2566263A (en) * 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
US11290286B2 (en) * 2017-09-27 2022-03-29 Cable Television Laboratories, Inc. Provisioning systems and methods
WO2019172959A1 (en) * 2018-03-07 2019-09-12 Intel Corporation Credential dependency encoding in restful system based on resources
US11240043B1 (en) * 2018-08-10 2022-02-01 Amazon Technologies, Inc. Issuance of certificates for secure enterprise wireless network access
CN109272314B (zh) 2018-08-14 2020-11-27 中国科学院数据与通信保护研究教育中心 一种基于两方协同签名计算的安全通信方法及系统
CN109714344B (zh) 2018-12-28 2021-08-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
DE102019216533A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh System, maschine, verfahren zur konfiguration eines systems und verfahren zum betrieb einer maschine
CN111506416B (zh) 2019-12-31 2023-09-12 远景智能国际私人投资有限公司 边缘网关的计算方法、调度方法、相关装置及介质
US11489825B2 (en) * 2020-05-26 2022-11-01 Verizon Patent And Licensing Inc. Systems and methods for configuring a network function proxy for secure communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860824A (zh) * 2010-05-06 2010-10-13 上海海基业高科技有限公司 一种基于短消息的数字签名认证系统及数字签名的方法
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
CN109492371A (zh) * 2018-10-26 2019-03-19 中国联合网络通信集团有限公司 一种数字证书空发方法及装置
CN109816351A (zh) * 2019-02-01 2019-05-28 中电科仪器仪表有限公司 一种基于云平台的计量检测业务协同系统及方法
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN111212071A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 信息处理方法及其装置、电子设备和介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Chengappa M.R ; M.S. Shashidhara ; A. Pandurangan.A comprehensive study of prototyping a framework for commissioning and distribution of authenticated certificates for e-transactions using cloud technology.2013 International Conference on Emerging Trends in Communication, Control, Signal Processing and Computing Applications (C2SPCA).2014,全文. *
受信根证书管理中的安全漏洞与解决方法;朱国东,宁红宙,何德全;通信学报;全文 *
可信计算中 PrivacyCA 系统的研究与实现;李超零;中国优秀硕士学位论文全文数据库(02);全文 *
基于J2EE多层结构的认证中心;马骥;江为强;杨义先;;计算机工程(21);全文 *

Also Published As

Publication number Publication date
EP3826266A2 (en) 2021-05-26
EP3826266A3 (en) 2021-09-29
EP3826266B1 (en) 2023-05-03
CN112202567A (zh) 2021-01-08
KR102527592B1 (ko) 2023-05-02
US11784830B2 (en) 2023-10-10
KR20210038456A (ko) 2021-04-07
US20210211310A1 (en) 2021-07-08
JP2021103546A (ja) 2021-07-15
JP7114772B2 (ja) 2022-08-08

Similar Documents

Publication Publication Date Title
CN112202567B (zh) 一种证书发送方法、证书发送方法、云端以及终端设备
CN111769957B (zh) 区块链跨链查询方法、装置、设备和存储介质
US10069942B2 (en) Method and apparatus for changing configurations
CN111930521A (zh) 用于部署应用的方法、装置、电子设备及可读存储介质
CN111934840A (zh) 客户端和服务端的通信方法、网关、电子设备及存储介质
KR102546577B1 (ko) 미니 프로그램 데이터 처리 방법 및 장치
CN111277647B (zh) 区块链网络成员管理方法、装置、设备和介质
CN111083058B (zh) 内容分发网络服务限流方法及电子设备
CN111866092B (zh) 消息传输的方法、装置、电子设备和可读存储介质
CN111782229B (zh) 一种小程序启动方法、装置及电子设备
CN111600790B (zh) 基于区块链的消息处理方法、装置、设备和存储介质
CN111858628A (zh) 基于数据库的管理方法、平台、电子设备及存储介质
CN111885114B (zh) 网关中的应用程序接口模块的升级方法、设备及存储介质
KR20220151585A (ko) 업무 데이터 처리 방법, 장치, 전자 기기, 저장 매체 및 컴퓨터 프로그램
CN111510480B (zh) 一种请求发送方法、装置以及第一服务器
KR20210089113A (ko) 사설 네트워크 간의 통신을 위한 방법, 장치, 전자 기기 및 저장 매체
CN111008023A (zh) 一种实例部署方法及系统
CN110661857B (zh) 一种数据同步方法和装置
CN112148447B (zh) 基于风险控制的任务处理方法、系统、及电子设备
CN112953719B (zh) 一种令牌认证方法和装置
CN115686813A (zh) 一种资源调度方法、装置、电子设备和存储介质
US20240020373A1 (en) Dynamic mounting of trusted certificates into function execution on a containerized environment
CN112036827B (zh) 用于处理数据的方法、装置、设备以及存储介质
CN113934440A (zh) 升级方法、装置、电子设备和存储介质
US20240028368A1 (en) Remote edge virtualization management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant