CN116436613B - 一种数字证书自动化续期系统 - Google Patents

一种数字证书自动化续期系统 Download PDF

Info

Publication number
CN116436613B
CN116436613B CN202310239630.3A CN202310239630A CN116436613B CN 116436613 B CN116436613 B CN 116436613B CN 202310239630 A CN202310239630 A CN 202310239630A CN 116436613 B CN116436613 B CN 116436613B
Authority
CN
China
Prior art keywords
certificate
renewal
module
digital
pushing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310239630.3A
Other languages
English (en)
Other versions
CN116436613A (zh
Inventor
汪洋
刘志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Weicaihui Network Technology Co ltd
Original Assignee
Guangzhou Weicaihui Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Weicaihui Network Technology Co ltd filed Critical Guangzhou Weicaihui Network Technology Co ltd
Priority to CN202310239630.3A priority Critical patent/CN116436613B/zh
Publication of CN116436613A publication Critical patent/CN116436613A/zh
Application granted granted Critical
Publication of CN116436613B publication Critical patent/CN116436613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数字证书自动化续期系统,包括:证书管理模块、证书续期模块和证书推送模块,所述证书管理模块用于存储证书信息和监控证书过期时间,在证书过期之前触发证书续期操作及证书推送操作;所述证书续期模块用于自动完成证书的生成及续期操作;所述证书推送模块用于将生成的证书自动推送到提供HTTPS站点的服务。该系统实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。

Description

一种数字证书自动化续期系统
技术领域
本发明涉及网络信息安全技术领域,具体涉及一种数字证书自动化续期系统。
背景技术
HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。但由于Let'sEncrypt免费的证书有效期只有三个月。随着企业业务越来越多,各子业务需要独立的一级域名,但大量的子域名在过期后需要做以下操作:
一、到数字证书认证机构申请证书续期;
二、将证书推送到Web服务器、负载均衡、CDN服务等提供HTTPS站点的服务。
当企业维护几十甚至上百个子业务的一级域名时,维护大量的证书需要大量的人工成本,人工操作也存在失误的可能性。
发明内容
针对现有技术中的缺陷,本发明提供的一种数字证书自动化续期系统,实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。
本发明提供的一种数字证书自动化续期系统,包括:证书管理模块、证书续期模块和证书推送模块,
所述证书管理模块用于存储证书信息和监控证书过期时间,在证书过期之前触发证书续期操作及证书推送操作;
所述证书续期模块用于自动完成证书的生成及续期操作;
所述证书推送模块用于将生成的证书自动推送到提供HTTPS站点的服务。
可选地,所述系统还包括证书到期预警模块,所述证书到期预警模块用于对无法自动完成证书的生成及续期操作的即将到期的证书进行预警。
可选地,所述证书续期模块包括证书签发单元,所述证书签发单元通过数字证书认证机构接口提交证书申请,通过云厂商接口自动添加所申请域名的认证解析,查询所申请域名并等待域名生效,通过数字证书认证机构接口确认申请操作和下载新生成的证书文件,通过云厂商接口清理所述认证解析。
可选地,所述证书信息包括证书续期相关域名存放账户和证书推送相关的服务信息。
可选地,所述服务包括负载均衡和CDN网络加速服务。
可选地,所述系统还包括SSH免密登录配置模块,所述SSH免密登录配置模块用于配置linux系统用户的公钥,所述公钥用于通过OpenSSH登录服务器。
可选地,所述系统还包括SSH入口脚本配置模块,所述SSH入口脚本配置模块用于配置用户登录服务器的入口,通过所述入口直接进入目标容器的shell环境。
可选地,所述系统还包括入口修改工具模块,所述入口修改工具模块用于改变用户登录服务器进入目标容器入口。
本发明的有益效果:
本发明实施例提供的一种数字证书自动化续期系统,实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。
本发明另一实施例提供的一种数字证书自动化续期系统,实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本,设置的证书到期预警模块可以在证书无法正常续期时,将证书即将过期域名通过短信或第三方通讯工具提醒运营人员进行人工干预。
本发明另一实施例提供的一种数字证书自动化续期系统,实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。设置的证书到期预警模块可以在证书无法正常续期时,将证书即将过期域名通过短信或第三方通讯工具提醒运营人员进行人工干预。在进行人工干预时,技术开发人员在项目部署后台可以得到一串系统生成的登录命令,将其复制到终端执行即可进入目标容器,大大提高了操作效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明第一实施例所提供的一种数字证书自动化续期系统的结构示意图。
图2示出了本发明第二实施例所提供的一种数字证书自动化续期系统的结构示意图。
图3示出了本发明第三实施例所提供的一种数字证书自动化续期系统的结构示意图。
图4示出了第三实施例中配置登录用户界面图;
图5示出了第三实施例中配置登录容器SSH免密入口的界面图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图1所示,示出了本发明第一实施例所提供的一种数字证书自动化续期系统的结构示意图,该系统包括:证书管理模块、证书续期模块和证书推送模块,证书管理模块用于存储证书信息和监控证书过期时间,在证书过期之前触发证书续期操作及证书推送操作,证书续期模块用于自动完成证书的生成及续期操作,证书推送模块用于将生成的证书自动推送到提供HTTPS站点的服务。
其中,证书管理模块主要通过数据库存储证书信息,证书信息包括证书续期相关的域名存放账户、证书推送各相关的服务信息等;同时定期监控证书过期时间,提前15天(可设定)触发证书的续期及证书推送操作。
证书管理模块通过nodejs开发的管理后台实现,支持将域名证书信息录入到数据库里,同时可以在页面以列表方式呈现及查看。
Certbot是Let’s Encrypt官方推荐的获取证书的客户端,获取免费的Let’sEncrypt证书。Let's Encrypt是一个于2015年三季度推出的数字证书认证机构,旨在以自动化流程消除手动创建和安装证书的复杂流程,并推广使万维网服务器的加密连接无所不在,为安全网站提供免费的传输层安全性协议(TLS)证书。Certbot是支持所有Unix内核的操作系统的。通过Certbot及开发其每个云平台的验证、清理的勾子插件,可以在linux服务器的命令行完成完整的证书生成及续期操作。同时再通过nodejs的系统调用方法操作Certbot自动化执行。
每个云平台都会有Web服务器、负载均衡、CDN网络加速等服务,同时云平台提供了对应服务的证书配置接口。在证书生成续期后,证书推送模块将自动化生成的证书推送到相关的各服务,将从证书管理模块查找到之前设置好的域名相关联服务,再逐一通过平台对应服务的证书配置接口,将生成的证书推送到平台服务上。
证书续期模块包括证书签发单元,所述证书签发单元通过数字证书认证机构接口提交证书申请,通过云厂商接口自动添加所申请域名的认证解析,查询所申请域名并等待域名生效,通过数字证书认证机构接口确认申请操作和下载新生成的证书文件,通过云厂商接口清理认证解析。
基于Let's Encrypt这个数字证书认证机构进行自动化证书申请的流程,通过接口的方式让证书续期无需人工干预,流程如下:
1、通过数字证书认证机构接口提交证书申请;
2、通过云厂商接口自动添加所申请域名的认证解析;
3、查询所申请域名并等待其生效;
4、通过数字证书认证机构接口确认申请;
5、通过数字证书认证机构接口下载新生成的证书文件;
6、通过云厂商接口清理第2步添加的域名的认证解析。
本发明实施例提供的一种数字证书自动化续期系统,实现证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。
在自动化续期操作过程中,可能因为第三方更新接口或网络异常等不可抗力因素,导致无法自动化完成证书续期及后续相关操作。如图2所示,示出了本发明第二实施例提供的一种数字证书自动化续期系统的结构示意图,与第一实施例不同之处在于,系统还包括证书到期预警模块,证书到期预警模块用于对无法自动完成证书的生成及续期操作的即将到期的证书进行预警。设置证书到期预警模块可以在证书无法正常续期时,将证书即将过期域名通过短信或第三方通讯工具提醒运营人员进行人工干预。通过设置到期预警模块对即将过期证书的预警,防止自动化流程异常没有正常申请部署证书时可以进行人工干预。
本发明实施例提供的一种数字证书自动化续期系统,实现证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本,设置的证书到期预警模块可以在证书无法正常续期时,将证书即将过期域名通过短信或第三方通讯工具提醒运营人员进行人工干预。
通常技术开发人员将代码运行在Kubernetes集群后,在一些特定的场景需要登录到集群容器内部调试程序或者查看异常,通常的做法有以下几种:
一、通过机房外网入口登录,包含以下步骤:
1)通过外网IP登录到机房内跳板机;
2)通过内网IP登录到Kubernetes集群master节点;
3)通过集群的kubectl控制命令登入到目标容器。
二、通过Kubernetes管理后台登录,包含以下步骤:
1)登录管理后台,进入Kubernetes控制面板;
2)找到容器所在的控制面板;
3)点击对应容器的“连接终端”按钮,在新打开的页面登录容器内部。
其中,做法一的缺点为需要维护跳板机的员工账户,对技术开发人员开放的权限过大,步骤较复杂。做法二的缺点在于web终端相比SSH终端体验差,技术开发人员需要知道项目部署对应在Kubernetes集群中的细节。
如图3所示,示出了本发明第三实施例提供的一种数字证书自动化续期系统的结构示意图。为了解决上述技术开发账户的维护管理问题,数字证书自动化续期系统的环境容器包括一个OpenSSH服务和一个Kubernetes命令行控制器kubectl。OpenSSH是使用SSH协议远程登录的主要连接工具。它对所有流量进行加密,以消除窃听、连接劫持和其他攻击。此外,OpenSSH还提供了一套大型的安全隧道功能、几种身份验证方法和复杂的配置选项。Kubernetes也称为K8s,是一个用于自动化部署、扩展和管理容器化应用程序的开源系统。Kubectl是使用Kubernetes API与Kubernetes集群的控制面进行通信的命令行工具。本发明第三实施例与第二实施例不同之处在于,数字证书自动化续期系统还设置了SSH免密登录配置模块,SSH免密登录配置模块用于配置linux系统用户的公钥,公钥用于通过OpenSSH登录服务器。系统还设置了SSH入口脚本配置模块,SSH入口脚本配置模块用于配置用户登录服务器的入口,通过入口直接进入目标容器的shell环境。采用SSH免密登录方案,结合企业管理系统解决在上述背景下技术开发账户的维护管理问题。系统还设置了入口修改工具模块,入口修改工具模块用于改变用户登录服务器进入目标容器入口。Kubernetes命令行控制器kubectl是改变用户登录服务器进入容器入口的工具。采用SSH与Kubernetes脚本结合,实现一个命令快速进入目标群集容器中,提高技术开发人员在紧急情况下处理故障的速度。
如图4所示,示出了配置登录用户界面图。系统管理员配置登录用户的步骤包括:
1)创建登录用户,使用linux命令行adduser命令来创建,并指定入口脚本为第三步的脚本目录;
2)配置免密登录,将用户公钥写入OpenSSH服务默认的配置目录;
3)配置登录脚本,该脚本获取SSH登录命令传入的目标容器识别参数,生成对应的目标容器登录指令并执行,使得用户登录服务器后直接进入目标容器。
如图5所示,示出了配置登录容器SSH免密入口的界面图。用户点击SSH免密登录入口,点击查看后系统生成登录目标容器的终端命令,将其复制到终端即可进入目标容器。
本发明实施例提供的一种数字证书自动化续期系统,实现了证书续期自动化,无需人工干预证书续期的相关操作,降低人工维护成本。设置的证书到期预警模块可以在证书无法正常续期时,将证书即将过期域名通过短信或第三方通讯工具提醒运营人员进行人工干预。在进行人工干预时,技术开发人员在项目部署后台可以得到一串系统生成的登录命令,将其复制到终端执行即可进入目标容器,大大提高了操作效率。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (5)

1.一种数字证书自动化续期系统,其特征在于,包括:证书管理模块、证书续期模块和证书推送模块,
所述证书管理模块用于存储证书信息和监控证书过期时间,在证书过期之前触发证书续期操作及证书推送操作;
所述证书续期模块用于自动完成证书的生成及续期操作;
所述证书推送模块用于将生成的证书自动推送到提供HTTPS站点的服务;
所述系统还包括SSH免密登录配置模块,所述SSH免密登录配置模块用于配置linux系统用户的公钥,所述公钥用于通过OpenSSH登录服务器;
所述系统还包括SSH入口脚本配置模块,所述SSH入口脚本配置模块用于配置用户登录服务器的入口,通过所述入口直接进入目标容器的shell环境;
所述系统还包括入口修改工具模块,所述入口修改工具模块用于改变用户登录服务器进入目标容器入口。
2.如权利要求1所述的数字证书自动化续期系统,其特征在于,所述系统还包括证书到期预警模块,所述证书到期预警模块用于对无法自动完成证书的生成及续期操作的即将到期的证书进行预警。
3.如权利要求1所述的数字证书自动化续期系统,其特征在于,所述证书续期模块包括证书签发单元,所述证书签发单元通过数字证书认证机构接口提交证书申请,通过云厂商接口自动添加所申请域名的认证解析,查询所申请域名并等待域名生效,通过数字证书认证机构接口确认申请操作和下载新生成的证书文件,通过云厂商接口清理所述认证解析。
4.如权利要求1所述的数字证书自动化续期系统,其特征在于,所述证书信息包括证书续期相关域名存放账户和证书推送相关的服务信息。
5.如权利要求1所述的数字证书自动化续期系统,其特征在于,所述服务包括负载均衡和CDN网络加速服务。
CN202310239630.3A 2023-03-13 2023-03-13 一种数字证书自动化续期系统 Active CN116436613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310239630.3A CN116436613B (zh) 2023-03-13 2023-03-13 一种数字证书自动化续期系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310239630.3A CN116436613B (zh) 2023-03-13 2023-03-13 一种数字证书自动化续期系统

Publications (2)

Publication Number Publication Date
CN116436613A CN116436613A (zh) 2023-07-14
CN116436613B true CN116436613B (zh) 2024-02-13

Family

ID=87091637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310239630.3A Active CN116436613B (zh) 2023-03-13 2023-03-13 一种数字证书自动化续期系统

Country Status (1)

Country Link
CN (1) CN116436613B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733882A (zh) * 2017-09-30 2018-02-23 亚数信息科技(上海)有限公司 Ssl证书自动化部署方法及设备
CN107945250A (zh) * 2017-11-27 2018-04-20 江苏中威科技软件系统有限公司 电子证书的生成方法
CN110266789A (zh) * 2019-06-13 2019-09-20 四川长虹电器股份有限公司 一种提高Kubernetes的WEB能力的方法
CN113810501A (zh) * 2021-09-23 2021-12-17 福信富通科技股份有限公司 一种https证书管理的方法
CN113992405A (zh) * 2021-10-27 2022-01-28 中国银行股份有限公司 一种数字证书临期提醒方法和装置
CN114677136A (zh) * 2022-03-29 2022-06-28 上海帝熙科技有限公司 一种acme商业证书无头模式交付方式

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738901B2 (en) * 2009-11-24 2014-05-27 Red Hat, Inc. Automatic certificate renewal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733882A (zh) * 2017-09-30 2018-02-23 亚数信息科技(上海)有限公司 Ssl证书自动化部署方法及设备
CN107945250A (zh) * 2017-11-27 2018-04-20 江苏中威科技软件系统有限公司 电子证书的生成方法
CN110266789A (zh) * 2019-06-13 2019-09-20 四川长虹电器股份有限公司 一种提高Kubernetes的WEB能力的方法
CN113810501A (zh) * 2021-09-23 2021-12-17 福信富通科技股份有限公司 一种https证书管理的方法
CN113992405A (zh) * 2021-10-27 2022-01-28 中国银行股份有限公司 一种数字证书临期提醒方法和装置
CN114677136A (zh) * 2022-03-29 2022-06-28 上海帝熙科技有限公司 一种acme商业证书无头模式交付方式

Also Published As

Publication number Publication date
CN116436613A (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
US8910129B1 (en) Scalable control system for test execution and monitoring utilizing multiple processors
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US11856106B2 (en) Secure configuration of a device
US8261080B2 (en) System and method for managing digital certificates on a remote device
US20120198023A1 (en) System and method for providing data and application continuity in a computer system
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
CN106031118A (zh) 云服务安全中介和代理
US10461941B2 (en) Data structure for use as a positive list in a device, method for updating a positive list and device
US9954848B1 (en) Central cryptographic management for computer systems
CN112039866B (zh) 一种基于区块链的数据可信配置管理系统的设计方法
US11954483B2 (en) Software update in a managed server system
CN113261253B (zh) 用于控制资源的释放的方法和系统
CN110798317A (zh) 公钥基础设施的自动初始化
CN107623735B (zh) 一种征信机系统中基于openssl的精准更新升级系统及方法
CN110597541B (zh) 基于区块链的接口更新处理方法、装置、设备及存储介质
CN112738138B (zh) 云安全托管方法、装置、设备及存储介质
CN111371615B (zh) 在线服务器、运维工具的更新方法及系统和可读存储介质
US8707421B2 (en) System and method for a web based teleservice for updating machine software
CN116436613B (zh) 一种数字证书自动化续期系统
US11218467B2 (en) System and method for authentication as a service
US20230344801A1 (en) Secure Certificate Storage When a Connectivity Management System Client is Running on an Operating System
KR101054079B1 (ko) 홈 네트워크 서비스에 사용되는 단말기 소프트웨어의업그레이드 시스템 및 그 방법
WO2021254622A1 (en) Methods, system and communication devices related to lawful interception
KR102632546B1 (ko) 소스 네트워크로부터 타겟 네트워크로 소프트웨어 아티팩트를 전송하기 위한 방법 및 시스템
US11943124B2 (en) Data center asset remote workload execution via a connectivity management workload orchestration operation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant