CN113259108A - 证书更新方法、物联网平台及物联网设备 - Google Patents
证书更新方法、物联网平台及物联网设备 Download PDFInfo
- Publication number
- CN113259108A CN113259108A CN202010085000.1A CN202010085000A CN113259108A CN 113259108 A CN113259108 A CN 113259108A CN 202010085000 A CN202010085000 A CN 202010085000A CN 113259108 A CN113259108 A CN 113259108A
- Authority
- CN
- China
- Prior art keywords
- certificate
- internet
- updating
- things
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及本发明涉及物联网领域,公开了一种证书更新方法、物联网平台及物联网设备,其中,证书更新方法,应用于物联网平台,包括:获取新的证书后,发布更新策略,所述更新策略至少包括更新条件;接收到物联网设备的证书更新请求时,判断所述物联网设备是否满足所述更新条件;若是,根据所述新的证书对所述物联网设备进行证书更新。与现有技术相比,本发明实施方式所提供的证书更新方法、物联网平台及物联网设备具有保证休眠的物联网设备可以进行证书更新的优点。
Description
技术领域
本发明涉及物联网领域,特别涉及一种证书更新方法、物联网平台及物联网设备。
背景技术
公钥基础设施(Public Key Infrastructure,简称PKI)是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的密钥管理平台。该技术广泛应用于网上银行、电子商务、电子政务等领域。目前,国内所使用的数字证书更新都采用用户通过网络或者到CA管理机构服务地点提出证书更新申请,由CA管理机构审核通过后通过网络或者寄发信件的方式向用户提供下载新的数字证书的参考码和授权码,用户再通过网络登陆到证书下载网址,输入得到的参考码和授权码从而将新的数字证书下载到自己的安全终端中。
然而,本发明的发明人发现,由于物联网设备要求低功耗导致并不是实时会与平台进行连接的,导致现有证书更新流程执行的时候,有些休眠的物联网设备再下次唤醒连接时并没有检测到新的可下载证书,导致无法进行证书更新。
发明内容
本发明实施方式的目的在于提供一种证书更新方法、物联网平台及物联网设备,保证休眠的物联网设备可以进行证书更新。
为解决上述技术问题,本发明的实施方式提供了一种证书更新方法,应用于物联网平台,包括:获取新的证书后,发布更新策略,所述更新策略至少包括更新条件;接收到物联网设备的证书更新请求时,判断所述物联网设备是否满足所述更新条件;若是,根据所述新的证书对所述物联网设备进行证书更新。
本发明的实施方式还提供了一种物联网平台,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如前述的证书更新方法。
本发明的实施方式还提供了一种证书更新方法,应用于物联网设备,包括:连接物联网平台,并获取所述物联网平台发布的更新策略,所述更新策略至少包括更新条件;判断是否满足所述更新条件;若是,向所述物联网平台发送证书更新请求;接收发送自所述物联网平台的证书下载地址;根据所述证书下载地址下载新的证书,并更新证书为所述新的证书。
本发明的实施方式还提供了一种物联网设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如前述的证书更新方法。
本发明实施方式相对于现有技术而言,物联网平台在获取到新的证书后,发布更新策略,更新策略至少包括更新条件,休眠的物联网设备在重新连接到平台后,可以获取到更新策略,判断自身是否满足更新条件,如果满足,则想物联网平台发送更新请求,物联网平台根据更新请求验证物联网设备是否满足更新条件,如果满足,则根据新的证书对所述物联网设备进行证书更新,从而保证休眠的物联网设备可以及时的更新证书。此外,只有满足更新条件的物联网设备,才对其进行证书更新,从而筛选部分不满足测试条件的物联网设备,降低需要更新证书的物联网设备的数量,从而减轻服务器的压力。
另外,所述发布更新策略前,还包括:对所述新的证书进行安全性验证;所述发布更新策略,具体包括:所述新的证书通过所述安全性验证后,发布所述更新策略。在发布更新策略前对新的证书进行安全性验证,新的证书通过安全性验证后,才发布更新策略,从而有效的保证新的证书的安全性。
另外,所述对所述新的证书进行安全性验证,具体包括:获取测试物联网设备;根据所述新的证书对所述测试物联网设备进行证书更新;接收测试物联网设备上报的证书检验结果;根据所述证书校验结果获取所述证书的安全性验证结果。
另外,所述获取测试物联网设备,具体包括:根据测试更新条件发布测试更新策略;获取满足所述测试更新策略的物联网设备作为所述测试物联网设备。
另外,所述所述新的证书通过所述安全性验证后,还包括:将所述新的证书转换为不同格式的证书文件进行存储。
另外,所述将所述新的证书转换为不同格式的证书文件进行存储,具体包括:将不同格式的所述证书文件存储在不同的服务器中。
另外,所述更新证书为所述新的证书后,还包括:校验所述新的证书、并将证书校验结果发送至所述物联网平台。
附图说明
图1是本发明第一实施方式所提供的证书更新方法的流程示意图;
图2是本发明第二实施方式所提供的证书更新方法的流程示意图;
图3是本发明第二实施方式所提供的证书更新方法中获取测试物联网设备的流程示意图;
图4是本发明第三实施方式所提供的证书更新方法的流程示意图;
图5是本发明第四实施方式所提供的证书更新方法的流程示意图;
图6是本发明第五实施方式所提供的物联网平台的结构示意图;
图7是本发明第六实施方式所提供的物联网设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种证书更新方法,应用于物联网平台,具体流程如图1所示,包括以下步骤:
步骤S101:获取新的证书。
具体的,在本实施方式中,物联网设备证书临近过期时,通过邮件形式通知管理员创建证书更新任务,管理员通过现有的CA证书机构或寻找新的CA证书机构后,从CA证书机构获取新的证书,并将新的证书上传至物联网平台。
步骤S102:发布更新策略,更新策略至少包括更新条件。
具体的,在本实施方式中,更新条件以黑白名单的形式进行发布,在白名单内的物联网设备可以检测到新的证书并进行下载,不再白名单内或在黑名单内的物联网设备不进行证书更新。
进一步的,在本实施方式中,黑白名单可以根据物联网设备的设备ID、所属项目ID等物联网设备本身的特征进行设置,例如,设置某一品牌的物联网设备为白名单。可以理解的是,前述仅为本实施方式中的一种具体的应用举例,并不构成限定。
步骤S103:接收到物联网设备的证书更新请求时,判断物联网设备是否满足更新条件,若是,则执行步骤S104,若否,则返回执行步骤S103。
步骤S104:根据新的证书对物联网设备进行证书更新。
与现有技术相比,本发明第一实施方式所提供的证书更新方法中,物联网平台在获取到新的证书后,发布更新策略,更新策略至少包括更新条件,休眠的物联网设备在重新连接到平台后,可以获取到更新策略,判断自身是否满足更新条件,如果满足,则想物联网平台发送更新请求,物联网平台根据更新请求验证物联网设备是否满足更新条件,如果满足,则根据新的证书对物联网设备进行证书更新,从而保证休眠的物联网设备可以及时的更新证书。此外,只有满足更新条件的物联网设备,才对其进行证书更新,从而筛选部分不满足测试条件的物联网设备,降低需要更新证书的物联网设备的数量,从而减轻服务器的压力。
本发明的第二实施方式涉及一种证书更新方法。第二实施方式与第一实施方式大致相同,主要区别之处在于:在本发明第二实施方式中,发布更新策略前,还包括对新的证书进行安全性验证。具体步骤如图2所示,包括:
步骤S201:获取新的证书。
步骤S202:对新的证书进行安全性验证。
具体的,在本实施方式中,具体步骤如图3所示,包括:
步骤S301:获取测试物联网设备。
具体的,在本实施方式中,根据测试更新条件发布测试更新策略;获取满足测试更新策略的物联网设备作为测试物联网设备。可以理解的是,上述仅为本实施方式中获取测试物联网设备的一种具体的举例说明,并不够成限定。
步骤S302:根据新的证书对测试物联网设备进行证书更新。
步骤S303:接收测试物联网设备上报的证书检验结果;根据证书校验结果获取证书的安全性验证结果。
具体的,在本实施方式中,计算安全验证通过的测试物联网设备的数量与总数量的比值,若比值大于或等于预设阈值,判定新的证书通过安全验证,若比值小于预设阈值,判定新的证书未通过安全验证。可以理解的是,上述仅为本实施方式中获取证书的安全性验证结果的一种具体的举例说明,并不够成限定。
优选的,在本发明的其它实施方式中,新的证书通过安全性验证后,还包括:将新的证书转换为不同格式的证书文件进行存储。
进一步的,在本实施方式中,将新的证书转换为不同格式的证书文件进行存储,具体包括:将不同格式的证书文件存储在不同的服务器中。
可以理解的是,前述仅为本发明另一实施方式中对新的证书进行存储的方法的一种具体的举例说明,并不构成限定。
步骤S203:发布更新策略,更新策略至少包括更新条件
步骤S204:接收到物联网设备的证书更新请求时,判断物联网设备是否满足更新条件,若是,则执行步骤S205,若否,则返回执行步骤S204。
步骤S205:根据新的证书对物联网设备进行证书更新。
可以理解的是,本发明第二实施方式所提供的证书更新方法中的步骤S201、步骤S203至步骤S205与第一实施方式中的步骤S101至步骤S104大致相同,在此不再赘述。
与现有技术相比,本发明第二实施方式所提供的证书更新方法在保留第一实施方式的全部技术效果的同时,通过对新的证书的安全性验证,保证根据新的证书进行证书更新的可靠性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种证书更新方法,应用于物联网设备,如图4所示,包括以下步骤:
步骤S401:连接物联网平台,并获取物联网平台发布的更新策略,更新策略至少包括更新条件。
步骤S402:判断是否满足更新条件,若是,则执行步骤S403,若否,则执行步骤S401。
步骤S403:向物联网平台发送证书更新请求。
步骤S404:接收发送自物联网平台的证书下载地址,根据证书下载地址下载新的证书,并更新证书为新的证书。
不难发现,本实施方式为与第一实施方式相对应的应用于物联网设备的实施例,本实施方式可与第一实施方式互相配合实施,具有相同的技术效果。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
本发明第四实施方式涉及一种证书更新方法,应用于物联网设备,如图5所示,包括以下步骤:
步骤S501:连接物联网平台,并获取物联网平台发布的更新策略,更新策略至少包括更新条件。
步骤S502:判断是否满足更新条件,若是,则执行步骤S503,若否,则执行步骤S501。
步骤S503:向物联网平台发送证书更新请求。
步骤S504:接收发送自物联网平台的证书下载地址,根据证书下载地址下载新的证书,并更新证书为新的证书。
步骤S505:校验新的证书、并将证书校验结果发送至物联网平台。
不难发现,本实施方式为与第二实施方式相对应的应用于物联网设备的实施例,本实施方式可与第二实施方式互相配合实施,具有相同的技术效果。第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本发明第五实施方式涉及一种物联网平台,如图6所示,包括:至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行如上述证书更新方法。
其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器601和存储器602的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器601处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器602可以被用于存储处理器601在执行操作时所使用的数据。
不难发现,本实施方式为与第一实施方式和第二实施方式相对应的物联网平台的实施例,本实施方式可与第一实施方式和第二实施方式互相配合实施,具有相同的技术效果。第一实施方式和第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式和第二实施方式中。
本发明第六实施方式涉及一种物联网设备,如图6所示,包括:至少一个处理器701;以及,与至少一个处理器701通信连接的存储器702;其中,存储器702存储有可被至少一个处理器701执行的指令,指令被至少一个处理器701执行,以使至少一个处理器701能够执行如上述证书更新方法。
其中,存储器702和处理器701采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器701和存储器702的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器701处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器701。
处理器701负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器702可以被用于存储处理器701在执行操作时所使用的数据。
不难发现,本实施方式为与第三实施方式和第四实施方式相对应的物联网设备的实施例,本实施方式可与第三实施方式和第四实施方式互相配合实施,具有相同的技术效果。第三实施方式和第四实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第三实施方式和第四实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种证书更新方法,其特征在于,应用于物联网平台,包括:
获取新的证书后,发布更新策略,所述更新策略至少包括更新条件;
接收到物联网设备的证书更新请求时,判断所述物联网设备是否满足所述更新条件;
若是,根据所述新的证书对所述物联网设备进行证书更新。
2.根据权利要求1所述的证书更新方法,其特征在于,所述发布更新策略前,还包括:
对所述新的证书进行安全性验证;
所述发布更新策略,具体包括:
所述新的证书通过所述安全性验证后,发布所述更新策略。
3.根据权利要求2所述的证书更新方法,其特征在于,所述对所述新的证书进行安全性验证,具体包括:
获取测试物联网设备;
根据所述新的证书对所述测试物联网设备进行证书更新;
接收测试物联网设备上报的证书检验结果;
根据所述证书校验结果获取所述证书的安全性验证结果。
4.根据权利要求3所述的证书更新方法,其特征在于,所述获取测试物联网设备,具体包括:
根据测试更新条件发布测试更新策略;
获取满足所述测试更新策略的物联网设备作为所述测试物联网设备。
5.根据权利要求2所述的证书更新方法,其特征在于,所述所述新的证书通过所述安全性验证后,还包括:
将所述新的证书转换为不同格式的证书文件进行存储。
6.根据权利要求5所述的证书更新方法,其特征在于,所述将所述新的证书转换为不同格式的证书文件进行存储,具体包括:
将不同格式的所述证书文件存储在不同的服务器中。
7.一种物联网平台,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任一所述的证书更新方法。
8.一种证书更新方法,其特征在于,应用于物联网设备,包括:
连接物联网平台,并获取所述物联网平台发布的更新策略,所述更新策略至少包括更新条件;
判断是否满足所述更新条件;
若是,向所述物联网平台发送证书更新请求;
接收发送自所述物联网平台的证书下载地址;
根据所述证书下载地址下载新的证书,并更新证书为所述新的证书。
9.根据权利要求8所述的证书更新方法,其特征在于,所述更新证书为所述新的证书后,还包括:
校验所述新的证书、并将证书校验结果发送至所述物联网平台。
10.一种物联网设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求8至9中任一所述的证书更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010085000.1A CN113259108A (zh) | 2020-02-10 | 2020-02-10 | 证书更新方法、物联网平台及物联网设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010085000.1A CN113259108A (zh) | 2020-02-10 | 2020-02-10 | 证书更新方法、物联网平台及物联网设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113259108A true CN113259108A (zh) | 2021-08-13 |
Family
ID=77220180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010085000.1A Pending CN113259108A (zh) | 2020-02-10 | 2020-02-10 | 证书更新方法、物联网平台及物联网设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259108A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338037A (zh) * | 2021-12-27 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种mqtt服务组件动态生成证书的方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010108347A1 (zh) * | 2009-03-23 | 2010-09-30 | 中兴通讯股份有限公司 | 一种数字证书的更新和使用方法及系统 |
CN103117987A (zh) * | 2011-11-17 | 2013-05-22 | 航天信息股份有限公司 | 数字证书更新方法 |
CN104683101A (zh) * | 2013-11-28 | 2015-06-03 | 鸿富锦精密工业(深圳)有限公司 | Ssl证书产生及导入装置和方法 |
CN107171814A (zh) * | 2017-07-26 | 2017-09-15 | 恒宝股份有限公司 | 一种数字证书更新方法及装置 |
CN107171805A (zh) * | 2017-05-17 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种物联网终端数字证书签发系统和方法 |
CN107911224A (zh) * | 2017-11-28 | 2018-04-13 | 恒宝股份有限公司 | 嵌入式通用集成电路卡的续证方法和系统 |
CN109639661A (zh) * | 2018-12-04 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 服务器证书更新方法、装置、设备及计算机可读存储介质 |
CN110225013A (zh) * | 2019-05-30 | 2019-09-10 | 世纪龙信息网络有限责任公司 | 服务证书的监控和更新系统 |
CN110493002A (zh) * | 2018-06-25 | 2019-11-22 | 北京白山耘科技有限公司 | 一种证书续签的方法、装置及系统 |
-
2020
- 2020-02-10 CN CN202010085000.1A patent/CN113259108A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010108347A1 (zh) * | 2009-03-23 | 2010-09-30 | 中兴通讯股份有限公司 | 一种数字证书的更新和使用方法及系统 |
CN103117987A (zh) * | 2011-11-17 | 2013-05-22 | 航天信息股份有限公司 | 数字证书更新方法 |
CN104683101A (zh) * | 2013-11-28 | 2015-06-03 | 鸿富锦精密工业(深圳)有限公司 | Ssl证书产生及导入装置和方法 |
CN107171805A (zh) * | 2017-05-17 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种物联网终端数字证书签发系统和方法 |
CN107171814A (zh) * | 2017-07-26 | 2017-09-15 | 恒宝股份有限公司 | 一种数字证书更新方法及装置 |
CN107911224A (zh) * | 2017-11-28 | 2018-04-13 | 恒宝股份有限公司 | 嵌入式通用集成电路卡的续证方法和系统 |
CN110493002A (zh) * | 2018-06-25 | 2019-11-22 | 北京白山耘科技有限公司 | 一种证书续签的方法、装置及系统 |
CN109639661A (zh) * | 2018-12-04 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 服务器证书更新方法、装置、设备及计算机可读存储介质 |
CN110225013A (zh) * | 2019-05-30 | 2019-09-10 | 世纪龙信息网络有限责任公司 | 服务证书的监控和更新系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338037A (zh) * | 2021-12-27 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种mqtt服务组件动态生成证书的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110879903B (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
US10193971B2 (en) | Method, server and system for application synchronization | |
US8078692B2 (en) | Method of loading files from a client to a target server and device for implementing the method | |
CN110764807B (zh) | 一种升级方法、系统、服务器及终端设备 | |
CN111400777B (zh) | 一种网络存储系统、用户认证方法、装置及设备 | |
CN109951546B (zh) | 基于智能合约的事务请求处理方法、装置、设备和介质 | |
CN105389177A (zh) | 一种软件版本确认方法、装置及系统 | |
CN112714158B (zh) | 事务处理方法、中继网络、跨链网关、系统、介质和设备 | |
EP3068105A1 (en) | Synchronization method, terminal and server | |
CN103679000A (zh) | 用于远程删除关键信息的设备和方法 | |
CN108900562B (zh) | 登录状态的共享方法、装置、电子设备及介质 | |
CN113259108A (zh) | 证书更新方法、物联网平台及物联网设备 | |
CN112689020B (zh) | 一种消息传输方法、消息中间件、电子设备及存储介质 | |
CN104348815A (zh) | 一种对验证码进行校验的方法及装置 | |
CN112803950A (zh) | 一种数据压缩方法、装置、设备及计算机存储介质 | |
CN111310242A (zh) | 设备指纹生成的方法、装置、存储介质及电子设备 | |
CN111404897A (zh) | 消息分发方法、装置、存储介质及电子设备 | |
CN115776461A (zh) | 投屏方法、设备及存储介质 | |
CN111459819B (zh) | 软件测试方法及装置、电子设备、计算机可读介质 | |
CN104022948A (zh) | TypeX报文传输系统及方法 | |
CN110971716B (zh) | 地址配置方法、装置、系统和计算机可读存储介质 | |
CN111614601B (zh) | 一种信息传输的实现方法、装置和系统 | |
CN111324914A (zh) | 文件的传输方法、装置、服务器、设备和介质 | |
WO2018121353A1 (zh) | 数据通路的测试方法、测试服务器及测试系统 | |
CN117294745B (zh) | 网络连接状态信息发送方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210813 |