JP7114772B2 - 証明書送信方法、証明書受信方法、クラウド及び端末機器 - Google Patents

証明書送信方法、証明書受信方法、クラウド及び端末機器 Download PDF

Info

Publication number
JP7114772B2
JP7114772B2 JP2021043040A JP2021043040A JP7114772B2 JP 7114772 B2 JP7114772 B2 JP 7114772B2 JP 2021043040 A JP2021043040 A JP 2021043040A JP 2021043040 A JP2021043040 A JP 2021043040A JP 7114772 B2 JP7114772 B2 JP 7114772B2
Authority
JP
Japan
Prior art keywords
certificate
sub
module
functional module
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021043040A
Other languages
English (en)
Other versions
JP2021103546A (ja
Inventor
▲シン▼ 趙
丹峰 陸
勝 陳
敬儒 謝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021103546A publication Critical patent/JP2021103546A/ja
Application granted granted Critical
Publication of JP7114772B2 publication Critical patent/JP7114772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願は、コンピュータ技術における証明書管理の技術分野に関し、特に証明書送信方法、証明書受信方法、クラウド及び端末機器に関する。
証明書は、通信において、通信セキュリティを向上させる等の重要な役割を果たす。例えば、端末機器のあるモジュールが他のモジュールと通信する必要がある場合、該モジュールは、対応する証明書に基づいて他のモジュールと通信し、通信セキュリティを向上させることができる。
現在、一般的に、端末機器に証明書発行モジュールを設置し、端末機器の証明書発行モジュールにより証明書を生成し、端末機器は、自端末で生成された証明書を使用して通信している。
発明の内容
本願は、証明書送信方法、証明書受信方法、クラウド及び端末機器を提供する。
第1の態様において、本願の一実施例に係る、クラウドに適用される証明書送信装置によって実行される証明書送信方法は、第1のノードのルート証明書を取得するステップと、前記ルート証明書に基づいて、前記第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成するステップと、端末機器に、前記端末機器における前記第1のアプリケーションの第1の機能モジュールの通信に用いられる前記ターゲットサブ証明書を送信するステップと、を含む。
本実施例に係る証明書送信方法では、まず、クラウドは、第1のノードのルート証明書を取得し、ルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成する。即ち、クラウドでターゲットサブ証明書を生成し、次に、生成されたターゲットサブ証明書を端末機器に送信する。このようにして、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例では、クラウドによって、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行することにより、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させることができる。
第2の態様において、本願の一実施例に係る、端末機器に適用される証明書受信装置によって実行される証明書受信方法は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するステップを含み、前記端末機器における前記第1のアプリケーションの第1の機能モジュールは、前記ターゲットサブ証明書に基づいて通信する。
本実施例に係る証明書受信方法では、端末機器は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信することにより、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例では、クラウドによって第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行し、端末機器によってクラウドが発行した第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を受信すればよいので、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させることができる。
第3の態様において、本願の一実施例に係る、クラウドに適用される証明書送信装置は、第1のノードのルート証明書を取得するための取得モジュールと、前記ルート証明書に基づいて、前記第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成するための生成モジュールと、端末機器に、前記端末機器における前記第1のアプリケーションの第1の機能モジュールの通信に用いられる前記ターゲットサブ証明書を送信するための第1の送信モジュールと、を含む。
第4の態様において、本願の一実施例に係る、端末機器に適用される証明書受信装置は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するための第2の受信モジュールを含み、前記端末機器における前記第1のアプリケーションの第1の機能モジュールは、前記ターゲットサブ証明書に基づいて通信する。
第5の態様において、本願の一実施例に係るクラウドは、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに通信接続されるメモリとを含み、前記メモリには、前記少なくとも1つのプロセッサによって実行可能で、前記少なくとも1つのプロセッサによって実行されると、本願の各実施例に係る証明書送信方法を前記少なくとも1つのプロセッサに実行させる命令が記憶されている。
第6の態様において、本願の一実施例に係る端末機器は、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに通信接続されるメモリとを含み、前記メモリには、前記少なくとも1つのプロセッサによって実行可能で、前記少なくとも1つのプロセッサによって実行されると、本願の各実施例に係る証明書受信方法を前記少なくとも1つのプロセッサに実行させる命令が記憶されている。
第7の態様において、本願の一実施例に係る非一時的なコンピュータ読み取り可能な記憶媒体には、本願の各実施例に係る証明書送信方法又は本願の各実施例に係る証明書受信方法を前記コンピュータに実行させるコンピュータ命令が記憶されている。
図面は、本解決手段をよりよく理解するためのものであり、本願を限定するものではない。
図1は、本願の一実施例に係る証明書送信方法のフローチャートその1である。 図2は、本願の一実施例に係る証明書送信方法のフローチャートその2である。 図3は、本願の一実施例に係る証明書受信方法のフローチャートその1である。 図4は、本願の一実施例に係る証明書受信方法のフローチャートその2である。 図5は、本願の一実施例に係る証明書管理システムの原理図である。 図6は、本願の一実施例に係る証明書送信装置の構造図その1である。 図7は、本願の一実施例に係る証明書送信装置の構造図その2である。 図8は、本願の一実施例に係る証明書受信装置の構造図その1である。 図9は、本願の一実施例に係る証明書受信装置の構造図その2である。 図10は、本願の実施例に係る証明書送信方法を実現するためのクラウドのブロック図である。 図11は、本願の実施例に係る証明書送信方法を実現するための端末機器のブロック図である。
以下、図面を参照しながら、本願の例示的な実施例を説明する。理解を容易にするため、本願の実施例の様々な詳細を含むが、それらは単なる例示であると見なすべきである。したがって、当業者であれば、本願の範囲及び趣旨を逸脱することなく、ここに説明する実施例に対して様々な変更及び修正を行うことができることを認識すべきである。同様に、明確かつ簡潔のため、以下の説明では、公知の機能及び構造に対する説明は省略する。
図1に示すように、本願の実施例に係るエッジコンピューティングの適用シーンに適用できる証明書送信方法は、以下のステップS101~ステップS103を含む。
ステップS101では、第1のノードのルート証明書を取得する。
クラウドでは、まず、名称属性がAであるノードA等のノードを生成する。ノードは、ノード情報として理解されてよく、アプリケーションを関連付ける根拠として用いられてよい。クラウドは、ノードを生成した後、対応するアプリケーションをノードに関連付ける。関連付けられたアプリケーションは1つ以上であってよく、例えば、ノードAに対して、アプリケーション1とアプリケーション2等を関連付けることができる。各アプリケーションは、それぞれ対応する機能モジュールを有し、アプリケーションの異なる機能モジュールは、それぞれアプリケーションの異なる機能を実現する。例えば、アプリケーション1に対して、アプリケーション1の通話機能を実現するための機能モジュールXと、アプリケーション1の画像取得機能を実現するための機能モジュールYとを含んでよい。
本実施例において、第1のノードは、クラウドで生成されたノードのいずれかである。即ち、まず、第1のノードを生成し、次に、第1のノードのルート証明書を取得する。一例として、クラウドは、第1のノードを生成した後、第1のノードのルート証明書を直接生成して(例えば、クラウドでのデフォルトの情報に基づいて生成する)、第1のノードのルート証明書の取得を実現してもよく、第1のノードを生成した後、クラウドユーザが入力した情報(例えば、連絡先、領域等の情報)を受信し、受信した情報に基づいて第1のノードのルート証明書を生成して、第1のノードのルート証明書の取得を実現してもよい。また、第1のノードを生成した後、クラウドユーザが入力したルート証明書を受信して、第1のノードのルート証明書の取得を実現してもよい。また、一例として、第1のノードのルート証明書は、オーソリティーCA(Certificate Authority身分認証機構)によって提供されるルート証明書であってもよく、クラウドユーザが入力したN(正の整数)レベルのサブCA証明書であってもよい。
ステップS102では、ルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成する。
第1のノードのルート証明書を取得すると、第1のノードのルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を生成でき、関連付けられる第1のアプリケーションにそれぞれ対応する各機能モジュールは、対応する第1のサブ証明書を有する。一例として、ルート証明書に基づいて発行されるターゲットサブ証明書は、クライアントサブ証明書、サーバサブ証明書等の様々な用途の証明書を含むが、これらに限定されない。一例として、上記第1のアプリケーションは、第1のアプリケーションリストとして理解されてよく、第1のアプリケーションリストは、少なくとも1つのアプリケーションを含んでよく、1つのノードには、1つ以上のアプリケーションリストが関連付けられてよく、各リストは、1つ以上の機能モジュールを含み、1つの機能モジュールには、0以上のサブ証明書が関連付けられてよい。
ステップS103では、端末機器に、端末機器における第1のアプリケーションの第1の機能モジュールの通信に用いられるターゲットサブ証明書を送信する。
ルート証明書に基づいてターゲットサブ証明書を生成した後、端末機器にターゲットサブ証明書を送信できる。端末機器は、ターゲットサブ証明書を受信し、端末機器の第1のアプリケーションの第1の機能モジュールは、ターゲットサブ証明書に基づいて通信することができる。例えば、第1の機能モジュールは、それぞれ対応する第1のサブ証明書を有する機能モジュールWと機能モジュールZを含み、機能モジュールWを起動した後に通信する必要がある場合、対応する第1のサブ証明書に基づいて通信することができ、機能モジュールYを起動した後に通信する必要がある場合、対応する第1のサブ証明書に基づいて通信することができる。
なお、上記端末機器は、エッジデバイスであってよいが、端末機器は、ARM(Advanced RISC Machine進化した縮小命令セットコンピュータ)、AMD(Advanced Micro Devicesアドバンスト・マイクロ・デバイス)等のアーキテクチャに基づく、MacOS、Linux(登録商標)等の様々なOS(Operating System、オペレーティングシステム)を実行する装置を含むが、これらに限定されない。
一例として、クラウドと端末機器の通信方式は、MQTT(Message Queuing Telemetry Transport、メッセージキューテレメトリトランスポート)プロトコル、HTTP(HyperText Transfer Protocol、ハイパーテキスト・トランスファー・プロトコル)等による通信方式を含むが、これらに限定されない。
本実施例に係る証明書送信方法では、まず、クラウドは、第1のノードのルート証明書を取得し、ルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成する。即ち、クラウドでターゲットサブ証明書を生成し、次に、生成されたターゲットサブ証明書を端末機器に送信する。このように、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例では、クラウドによって第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行することにより、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させる。同時に、クラウドは、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を生成し、かつ一括して端末機器に送信し、クラウドと端末機器の第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を同期する。
好ましくは、ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含む。図2に示すように、端末機器にターゲットサブ証明書を送信するステップS103は、端末機器に、第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を送信するステップS1031と、端末機器における第2の機能モジュールが第2のサブ証明書に基づいて送信した第1の同期要求を受信するステップS1032と、第1の同期要求に応答して、端末機器に第1のサブ証明書と、第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを送信するステップS1033と、を含む。
本実施例において、クラウドは、まず、端末機器に、第2の機能モジュールに関連付けられる第1のリソース及び第2の機能モジュールの第2のサブ証明書を送信する。なお、第2の機能モジュールは、エッジ側コアモジュール(即ち、Coreモジュール)であってよく、クラウドとの通信に用いることができる。第1のノードには、デフォルトでは、第2の機能モジュールが関連付けられる。第1のリソースは、第2の機能モジュールのインストールリソース(例えば、インストールパッケージ等)を含んでよいが、これらに限定されない。端末機器は、第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を受信した後、まず、それらを端末機器のリソース管理センター(例えば、API Server等)に伝送し、リソース管理センターは、第1のリソースに基づいて第2の機能モジュールをインストールし、次に、第2の機能モジュールを起動し、第2の機能モジュールを起動した後、クラウドに第1の同期要求を送信してもよい。クラウドは、第1の同期要求に応答して端末機器の第2の機能モジュールに、第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを送信する。端末機器の第2の機能モジュールは、クラウドが第1の同期要求に応答して送信した第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを受信する。一例として、第2のリソースは、第1の機能モジュールのインストールリソース等を含んでもよいが、これに限定されない。端末機器のリソース管理センターは、第1の機能モジュールに関連付けられる第2のリソースに基づいて第1の機能モジュールをインストールし、インストールに成功した後、第1の機能モジュールを起動する。第1の機能モジュールを起動すると、対応する第1のサブ証明書に基づいて通信することができる。理解可能なように、端末機器は、第2の機能モジュールによって第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを受信した後、それらをリソース管理センターに送信し、リソース管理センターは、第1の機能モジュールを起動する。このように、第1の機能モジュールは、対応する第1のサブ証明書に基づいて通信することができる。
本実施例において、まず、端末機器に、第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を送信し、端末機器は、第2の機能モジュールとクラウドの対話により、第1のサブ証明書及び第2のリソースを同期し、クラウドと端末機器との間のサブ証明書及びリソースを同期する。
好ましくは、端末機器にターゲットサブ証明書を送信した後、ターゲットサブ証明書に期限切れサブ証明書が含まれる場合には、ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得るステップをさらに含む。
即ち、クラウドは、ターゲットサブ証明書に対して有効期限のチェックを行う。即ち、期限切れサブ証明書を含むか否かをチェックすることができ、期限切れサブ証明を含むと、期限切れサブ証明書に対応する第1の機能モジュールの新たなサブ証明書を生成する。即ち、該第1の機能モジュールのサブ証明書を新たなサブ証明書に更新し、期限切れサブ証明書を使用しない。このように、第1の機能モジュールのサブ証明書の有効性を確保することができる。
一例として、クラウドが有効期限のチェックを行うタイミングは、定時的な照会又は端末機器が送信したトリガ要求の受信等の方式であってよく、期限切れの定義は、実際のビジネスシナリオに応じて決定される。例えば、有効期限切れ等である。
好ましくは、ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新し、更新後のターゲットサブ証明書を得た後に、端末機器から送信された第2の同期要求を受信すると、第2の同期要求に応答して、端末機器に、更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を送信するステップをさらに含む。
即ち、端末機器は、クラウドに第2の同期要求を定期的に送信し、サブ証明書の同期を要求し、クラウドでターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得ることは、クラウドでサブ証明書が更新されたことを示す。その後、端末機器から送信された第2の同期要求を受信すると、第2の同期要求に応答して、更新後のターゲットサブ証明書を端末機器に送信するか又は更新後のターゲットサブ証明書における新たなサブ証明書のみを端末機器に送信することができる。端末機器は、更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を受信すると、端末機器における元のターゲットサブ証明書を更新して、端末機器におけるターゲットサブ証明書をクラウドにおける更新後のターゲットサブ証明書に同期させることができる。
即ち、本実施例において、クラウドは、端末機器から送信された第2の同期要求を受信し、第2の同期要求に応答して、更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を端末機器に送信し、クラウドと端末機器のサブ証明書を同期することができる。
以上のように、クラウドは、ノード情報管理と、証明書の生成、更新、送信等及び端末機器とのリソース情報の同期等を含む様々なリソース管理とに用いられ、Open API等を提供することができる。
図3に示すように、本願の実施例に係る端末機器に適用され、エッジコンピューティングの適用シーンに適用できる証明書受信方法は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するステップS301を含み、端末機器における第1のアプリケーションの第1の機能モジュールは、ターゲットサブ証明書に基づいて通信する。
クラウドは、ルート証明書に基づいてターゲットサブ証明書を生成した後、端末機器にターゲットサブ証明書を送信し、端末機器は、ターゲットサブ証明書を受信し、端末機器の第1のアプリケーションの第1の機能モジュールは、ターゲットサブ証明書に基づいて通信することができる。例えば、第1の機能モジュールは、それぞれ対応する第1のサブ証明書を有する機能モジュールWと機能モジュールZを含み、機能モジュールWを起動した後に通信する必要がある場合には、対応する第1のサブ証明書に基づいて通信し、機能モジュールYを起動した後に通信する必要がある場合には、対応する第1のサブ証明書に基づいて通信することができる。なお、ターゲットサブ証明書は、端末機器が第1のノードのルート証明書を取得し、ルート証明書に基づいて生成するサブ証明書である。
本実施例に係る証明書受信方法では、端末機器がクラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信することで、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例において、クラウドによって第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行し、端末機器によってクラウドが発行した第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を受信すればよく、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させることができる。同時に、端末機器は、クラウドによって生成され、かつ一括して送信された第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を受信し、クラウドと端末機器の第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を同期する。
好ましくは、ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含み、図4に示すように、クラウドから送信されたターゲットサブ証明書を受信するステップS301は、クラウドから送信された、第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を受信するステップS3011と、第1のリソース及び第2のサブ証明書を端末機器のリソース管理センターに伝送し、リソース管理センターによって、第1のリソースに基づいて第2の機能モジュールを起動するステップS3012と、第2の機能モジュールによって、第2のサブ証明書に基づいて第1の同期要求を送信するステップS3013と、クラウドが第1の同期要求に応答して送信した第1のサブ証明書と、第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを受信するステップS3014とを含む。
本実施例に係る、クラウドから送信されたターゲットサブ証明書を受信する過程において、端末機器は、まず、クラウドから送信された、第2の機能モジュールに関連付けられる第1のリソース及び第2の機能モジュールの第2のサブ証明書を受信する。第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を受信した後、まず、それらを端末機器のリソース管理センターに伝送し、リソース管理センターは、第1のリソースに基づいて第2の機能モジュールをインストールし、次に、第2の機能モジュールを起動し、第2の機能モジュールを起動した後、クラウドに第1の同期要求を送信してもよい。クラウドは、第1の同期要求に応答して、端末機器の第2の機能モジュールに、第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを送信する。端末機器の第2の機能モジュールは、クラウドが第1の同期要求に応答して送信した第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを受信する。理解できるように、端末機器は、第2の機能モジュールによって第1のサブ証明書及び第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースを受信した後、それらをリソース管理センターに送信する。リソース管理センターは、第1の機能モジュールを起動し、このようにして、第1の機能モジュールは、対応する第1のサブ証明書に基づいて通信することができる。同時に、第1の機能モジュールは、対応する第1の証明書に基づいて、セキュリティサービスの起動、セキュリティ要求、セキュリティ認証等の操作を行うこともできる。
本実施例において、端末機器は、まず、クラウドから送信された、第2の機能モジュールに関連付けられる第1のリソース及び第2のサブ証明書を受信し、端末機器は、第2の機能モジュールとクラウドの対話により、第1のサブ証明書及び第2のリソースを同期して、クラウドと端末機器との間のサブ証明書及びリソースを同期する。
一例として、第2の機能モジュールでは、同期する第2のリソースを、端末機器のメモリ、ファイル、データベース、Etcd(高可用性のKey(キー)/Value(値)記憶システム)、HSM(Hierarchical Storage Management、階層型ストレージ管理)に記憶できるが、それらに限定されず、リソース管理センターは、K8S/K3Sに基づくAPIServer、ファイルマネージャ等を含むが、これらに限定されない。
好ましくは、クラウドから送信されたターゲットサブ証明書を受信するステップの後に、クラウドに第2の同期要求を送信するステップと、クラウドが第2の同期要求に応答して送信した更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を受信するステップとを含む。更新後のターゲットサブ証明書は、ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して得られたサブ証明書である。
クラウドは、ターゲットサブ証明書に対して有効期限のチェックを行う。即ち、期限切れサブ証明書を含むか否かをチェックすることができ、期限切れサブ証明書を含む場合には、期限切れサブ証明書に対応する第1の機能モジュールの新たなサブ証明書を生成する。即ち、第1の機能モジュールのサブ証明書を新たなサブ証明書に更新し、期限切れサブ証明書を使用しない。このようにして、第1の機能モジュールのサブ証明書の有効性を確保することができる。端末機器は、クラウドに第2の同期要求を定期的に送信して、サブ証明書の同期を要求し、クラウドのターゲットサブ証明書が更新されると、第2の同期要求に応答して、更新後のターゲットサブ証明書を端末機器に送信するか又は更新後のターゲットサブ証明書における新たなサブ証明書のみを端末機器に送信することができる。端末機器は、更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を受信すると、端末機器における元のターゲットサブ証明書を更新して、端末機器におけるターゲットサブ証明書をクラウドにおける更新後のターゲットサブ証明書に同期させることができる。
即ち、本実施例において、端末機器は、クラウドに第2の同期要求を送信し、かつクラウドが第2の同期要求に応答して送信した、更新後のターゲットサブ証明書又は更新後のターゲットサブ証明書における新たなサブ証明書を受信して、クラウドと端末機器のサブ証明書を同期することができる。
以下、上記証明書送信方法及び証明書受信方法の過程を一つの具体的な実施例として具体的に説明し、第1のノードを例としてノードを説明する。
図5に示すように、クラウド及び端末機器を含む証明書管理システムによって証明書送信方法及び証明書受信方法を実現する過程は、以下のとおりである。
まず、クラウドは、第1のノードを生成し、クラウドシステムによって第1のノードのルート証明書を自動的に生成するか、又はユーザによって提供された情報に基づいて第1のノードにルート証明書を配置する。
次に、第1のノードのルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションリストの第1の機能モジュールに対して第1のサブ証明書を生成し、第2の機能モジュール(エッジ側コアモジュール、即ちCoreモジュール)に対して第2のサブ証明書を生成する。
端末機器にCoreモジュールを配置する。具体的には、クラウドは、まず、Coreモジュールの第1のリソース及び第2のサブ証明書を端末機器に送信し、端末機器にCoreモジュールをインストールし、かつCoreモジュールを起動する。端末機器は、Coreモジュールによってクラウドと通信してデータ報告及びリソース(第1のノードに関連付けられる第1の機能モジュールの第2のリソースを含む)を同期し、Coreは、同期したリソースをStore(記憶)機能によってローカルデータベースに記憶する。
また、Coreモジュールは、同期した第1の機能モジュールの第2のリソースを、リソースの作成及び配置を行うようにAPI Server等のリソース管理センターに提出する。即ち、リソース管理センターによって第1の機能モジュールをインストールして起動する。図6に示すように、第1の機能モジュールは、機能モジュールX、機能モジュールY及び機能モジュールWを含んでよい。
第1の機能モジュールを起動した後、マウント又はマッピングされたサブ証明書に基づいてセキュリティ通信を行うことができる。
Coreモジュールの各報告周期において、クラウドは、第1のノードにおける各サブ証明書の有効期限情報をチェックし、サブ証明書が間もなく期限切れになるか、又は期限切れになると、クラウドは、新たなサブ証明書を自動的に生成して対応する第1の機能ブロックに配置(関連付ける)する。
Coreモジュールは、同期した新たなサブ証明書等をリソース管理センターに提出してモジュール更新配置等を行う。
本願の実施例は、一括した証明書発行及び管理フローを実現し、ユーザが、信頼できるルート証明書のアップロード、ノードに関連付けられるサブ証明書の追加、削除、修正及び照会等の操作を含む、クラウドによるノードで使用される証明書の管理を行うことができ、かつユーザによる変更を端末機器にリアルタイムで同期的に適用することができる。
本願の実施例は、証明書が期限切れになると、自動的に更新する能力を提供する。端末機器とクラウドは、定期的なデータ同期を保持し、クラウドは、証明書に対して有効期限を定期的にチェックして、間もなく期限切れになるか又は期限切れになると、自動的に新たな証明書を改めて生成してノードに配置して、ノードの自動同期メカニズムをトリガする。これにより、新たな証明書を端末機器に送信して配置し有効にする。
図6に示すように、本願の実施例によれば、本願に係る、クラウドに適用される証明書送信装置600は、第1のノードのルート証明書を取得するための取得モジュール601と、前記ルート証明書に基づいて、前記第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成するための生成モジュール602と、端末機器に、前記端末機器における前記第1のアプリケーションの第1の機能モジュールの通信に用いられる前記ターゲットサブ証明書を送信するための第1の送信モジュール603と、を含む。
好ましくは、前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含む。
図7に示すように、前記第1の送信モジュール603は、前記端末機器に、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を送信するための第1のサブ送信モジュール6031と、前記端末機器における前記第2の機能モジュールが前記第2のサブ証明書に基づいて送信した第1の同期要求を受信するための第1の受信モジュール6032と、前記第1の同期要求に応答して、前記端末機器に前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースと、を送信するための第2のサブ送信モジュール6033と、を含む。
好ましくは、装置600は、前記ターゲットサブ証明書に期限切れサブ証明書が含まれる場合に、前記ターゲットサブ証明書における前記期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得るための更新モジュールをさらに含む。
好ましくは、装置600は、前記端末機器から送信された第2の同期要求を受信する場合、前記第2の同期要求に応答して、前記端末機器に、前記更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における前記新たなサブ証明書を送信するための第2の送信モジュールをさらに含む。
上記各実施例の証明書送信装置は、上記各実施例の証明書送信方法を実現する装置である。技術的特徴が対応し、技術的効果が対応するため、ここでは説明を省略する。
図8に示すように、本願の実施例によれば、本願に係る端末機器に適用される証明書受信装置800は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するための第2の受信モジュール801を含み、前記端末機器における前記第1のアプリケーションの第1の機能モジュールは、前記ターゲットサブ証明書に基づいて通信する。
好ましくは、前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含む。
図9に示すように、前記第2の受信モジュール901は、前記クラウドから送信された、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を受信するための第1のサブ受信モジュール8011と、前記第1のリソース及び前記第2のサブ証明書を前記端末機器のリソース管理センターに伝送し、前記リソース管理センターによって、前記第1のリソースに基づいて前記第2の機能モジュールを起動するための伝送モジュール8012と、前記第2の機能モジュールによって、前記第2のサブ証明書に基づいて第1の同期要求を送信するための第3の送信モジュール8013と、前記クラウドが前記第1の同期要求に応答して送信した前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを受信するための第2のサブ受信モジュール8014と、を含む。
好ましくは、装置800は、前記クラウドに第2の同期要求を送信するための第4の送信モジュールと、前記クラウドが前記第2の同期要求に応答して送信した更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における新たなサブ証明書を受信するための第3の受信モジュールと、を含み、前記更新後のターゲットサブ証明書は、前記ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して得られたサブ証明書である。
上記各実施例の証明書受信装置は、上記各実施例の証明書受信方法を実現する装置である。技術的特徴が対応し、技術的効果が対応するため、ここでは説明を省略する。
本願の実施例によれば、本願は、クラウド、端末機器及び読み取り可能な記憶媒体をさらに提供する。
図10に示すように、本願の実施例に係る証明書送信方法のクラウドのブロック図である。クラウドは、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ及び他の適切なコンピュータ等の様々な形態のデジタルコンピュータを意図する。本明細書で示されたコンポーネント、それらの接続及び関係、並びにそれらの機能は、単なる例に過ぎず、本明細書で説明及び/又は要求された本願の実現を限定することを意図しない。
図10に示すように、該クラウドは、1つ以上のプロセッサ1001と、メモリ1002と、各コンポーネントを接続し高速インタフェース及び低速インタフェースを含むインタフェースと、を含む。各コンポーネントは、異なるバスを利用して互いに接続され、かつ共通のマザーボードに取り付けられるか又は必要に応じて他の方式で取り付けられてよい。プロセッサは、クラウド内で実行された、外部入力/出力装置(例えば、インタフェースに結合された表示機器)上にGUIのグラフィック情報を表示するようにメモリ内又はメモリ上に記憶される命令を含む命令を処理することができる。他の実施形態では、必要があれば、複数のプロセッサ及び/又は複数のバスを複数のメモリとともに使用することができる。同様に、複数のクラウドを接続してよく、各機器は、一部の必要な動作を提供する(例えば、サーバアレイ、1組のブレードサーバ又はマルチプロセッサシステムとする)。図10において、1つのプロセッサ1001を例とする。
メモリ1002は、本願に係る非一時的なコンピュータ読み取り可能な記憶媒体である。前記メモリには、少なくとも1つのプロセッサによって実行可能で、本願に係る証明書送信方法を前記少なくとも1つのプロセッサに実行させる命令が記憶されている。本願に係る非一時的なコンピュータ読み取り可能な記憶媒体は、本願に係る証明書送信方法をコンピュータに実行させるコンピュータ命令を記憶する。
メモリ1002は、非一時的なコンピュータ読み取り可能な記憶媒体として、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュール、例えば、本願の実施例における証明書送信方法に対応するプログラム命令/モジュール(例えば、図6に示される取得モジュール601、生成モジュール602、第1の送信モジュール603)を記憶する。プロセッサ1001は、メモリ1002内に記憶された非一時的なソフトウェアプログラム、命令及びモジュールを実行することにより、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記方法の実施例における証明書送信方法を実現する。
メモリ1002は、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶できるプログラム記憶領域と、キーボードに表示されるクラウドの使用に基づいて作成されたデータ等を記憶できるデータ記憶領域とを含んでよい。また、メモリ1002は、高速ランダムアクセスメモリを含んでもよく、少なくとも1つの磁気ディスクメモリ素子、フラッシュメモリ素子又は他の非一時的な固体メモリ素子等の非一時的なメモリを含んでもよい。いくつかの実施例において、メモリ1002は、好ましくは、プロセッサ1001に対して遠隔的に設置されたメモリを含み、これらの遠隔メモリは、ネットワークによりキーボードに表示されるクラウドに接続できる。上記ネットワークの例は、インターネット、イントラネット、ローカルエリアネットワーク、移動通信ネットワーク及びそれらの組み合わせを含むが、これらに限定されない。
証明書送信方法のクラウドは、入力装置1003及び出力装置1004をさらに含んでよい。プロセッサ1001、メモリ1002、入力装置1003及び出力装置1004は、バス又は他の方式で接続されてよく、図10において、バスによる接続を例とする。
入力装置1003は、入力されたデジタル又は文字情報を受信したり、キーボードに表示されるクラウドのユーザ設定及び機能制御に関連するキー信号の入力を生成したりすることができ、入力装置としては、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ以上のマウスボタン、トラックボール、ジョイスティック等の入力装置がある。出力装置1004は、表示機器、補助照明装置(例えば、LED)及び触覚フィードバック装置(例えば、振動モータ)等を含んでよい。該表示機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ及びプラズマディスプレイ等を含んでよいが、これらに限定されない。いくつかの実施形態では、表示機器は、タッチスクリーンであってよい。
本明細書に説明されたシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、専用ASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現できる。これらの様々な実施形態は、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステム上で実行可能及び/又は解釈可能な1つ以上のコンピュータプログラムにおける実施を含んでよく、該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってよく、記憶システム、少なくとも1つの入力装置及び少なくとも1つの出力装置からデータ及び命令を受信し、かつデータ及び命令を該記憶システム、該少なくとも1つの入力装置及び該少なくとも1つの出力装置に伝送することができる。
これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、かつこれらのコンピュータプログラムを、プロセス及び/又はオブジェクト指向のプログラミング言語、及び/又はアセンブリ/機械言語を利用して実施することができる。本明細書で使用されるように、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」との用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を意味し、機械読み取り可能な信号としての機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」との用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を意味する。
ユーザとの対話を提供するために、コンピュータ上で本明細書に説明されたシステム及び技術を実施することができ、該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティング装置(例えば、マウス又はトラックボール)とを含み、ユーザは、該キーボードと該ポインティング装置により入力をコンピュータに提供することができる。他のタイプの装置は、ユーザとの対話をさらに提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック又は触覚フィードバック)であってよく、任意の形式(音響入力、音声入力又は触覚入力を含む)でユーザからの入力を受信することができる。
本明細書に説明されたシステム及び技術を、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとする)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバとする)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、該グラフィカルユーザインタフェース又は該ウェブブラウザにより本明細書に説明されたシステム及び技術の実施形態と対話することができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント又はフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムにおいて実施することができる。任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によりシステムのコンポーネントを互いに接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)及びインターネットを含む。
コンピュータシステムは、クライアント及びサーバを含んでよい。クライアントとサーバは、一般的に、互いに離れ、かつ通常、通信ネットワークにより対話する。クライアントとサーバの関係は、対応するコンピュータ上で実行し、かつ互いにクライアント-サーバ関係を有するコンピュータプログラムによって生成する。
本願の実施例に係る技術手段によれば、まず、クラウドは、第1のノードのルート証明書を取得し、ルート証明書に基づいて、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成する。即ち、クラウドでターゲットサブ証明書を生成し、次に、生成されたターゲットサブ証明書を端末機器に送信する。このように、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例において、クラウドによって第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行することにより、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させる。
図11に示すように、本願の実施例に係る証明書送信方法の端末機器のブロック図である。端末機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、メインフレームコンピュータ及び他の適切なコンピュータ等の様々な形態のデジタルコンピュータを表すことを意図する。端末機器は、パーソナルデジタルアシスタント、携帯電話、スマートフォン、ウェアラブル機器及びその他の類似のコンピューティング装置等の様々な形態のモバイル装置をさらに表すことができる。本明細書で示されたコンポーネント、それらの接続及び関係、並びにそれらの機能は、単なる例に過ぎず、本明細書で説明及び/又は要求された本願の実現を限定することを意図しない。
図11に示すように、該端末機器は、1つ以上のプロセッサ1101と、メモリ1102と、各コンポーネントを接続し高速インタフェース及び低速インタフェースを含むインタフェースと、を含む。各コンポーネントは、異なるバスを利用して互いに接続され、かつ共通のマザーボードに取り付けられるか又は必要に応じて他の方式で取り付けられてよい。プロセッサは、端末機器内で実行された、外部入力/出力装置(例えば、インタフェースに結合された表示機器)上にGUIのグラフィック情報を表示するようにメモリ内又はメモリ上に記憶される命令を含む命令を処理することができる。他の実施形態では、必要があれば、複数のプロセッサ及び/又は複数のバスを複数のメモリとともに使用することができる。同様に、複数の端末機器を接続してよく、各機器は、一部の必要な動作を提供する(例えば、サーバアレイ、1組のブレードサーバ又はマルチプロセッサシステムとする)。図11において、1つのプロセッサ1101を例とする。
メモリ1102は、本願に係る非一時的なコンピュータ読み取り可能な記憶媒体である。前記メモリには、少なくとも1つのプロセッサによって実行可能で、本願に係る証明書受信方法を少なくとも1つのプロセッサに実行させる命令が記憶されている。本願に係る非一時的なコンピュータ読み取り可能な記憶媒体は、本願に係る証明書受信方法をコンピュータに実行させるコンピュータ命令を記憶する。
メモリ1102は、非一時的なコンピュータ読み取り可能な記憶媒体として、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュール、例えば、本願の実施例における証明書受信方法に対応するプログラム命令/モジュール(例えば、図8に示される第2の受信モジュール801)を記憶する。プロセッサ1101は、メモリ1102内に記憶された非一時的なソフトウェアプログラム、命令及びモジュールを実行することにより、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記方法の実施例における証明書受信方法を実現する。
メモリ1102は、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶できるプログラム記憶領域と、キーボードに表示される端末機器の使用に基づいて作成されたデータ等を記憶できるデータ記憶領域とを含んでよい。また、メモリ1102は、高速ランダムアクセスメモリを含んでもよく、少なくとも1つの磁気ディスクメモリ素子、フラッシュメモリ素子又は他の非一時的な固体メモリ素子等の非一時的なメモリを含んでもよい。いくつかの実施例において、メモリ1102は、好ましくは、プロセッサ1101に対して遠隔的に設置されたメモリを含み、これらの遠隔メモリは、ネットワークによりキーボードに表示される端末機器に接続できる。上記ネットワークの例は、インターネット、イントラネット、ローカルエリアネットワーク、移動通信ネットワーク及びそれらの組み合わせを含むが、これらに限定されない。
証明書受信方法の端末機器は、入力装置1103及び出力装置1104をさらに含んでよい。プロセッサ1101、メモリ1102、入力装置1103及び出力装置1104は、バス又は他の方式で接続されてよく、図11において、バスによる接続を例とする。
入力装置1103は、入力されたデジタル又は文字情報を受信したり、キーボードに表示される端末機器のユーザ設定及び機能制御に関連するキー信号の入力を生成したりすることができ、入力装置としては、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ以上のマウスボタン、トラックボール、ジョイスティック等の入力装置がある。出力装置1104は、表示機器、補助照明装置(例えば、LED)及び触覚フィードバック装置(例えば、振動モータ)等を含んでよい。該表示機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ及びプラズマディスプレイ等を含んでよいが、これらに限定されない。いくつかの実施形態では、表示機器は、タッチスクリーンであってよい。
本明細書に説明されたシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、専用ASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現できる。これらの様々な実施形態は、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステム上で実行可能及び/又は解釈可能な1つ以上のコンピュータプログラムにおける実施を含んでよく、該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってよく、記憶システム、少なくとも1つの入力装置及び少なくとも1つの出力装置からデータ及び命令を受信し、かつデータ及び命令を該記憶システム、該少なくとも1つの入力装置及び該少なくとも1つの出力装置に伝送することができる。
これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、かつこれらのコンピュータプログラムを、プロセス及び/又はオブジェクト指向のプログラミング言語、及び/又はアセンブリ/機械言語を利用して実施することができる。本明細書で使用されるように、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」との用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を意味し、機械読み取り可能な信号としての機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」との用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を意味する。
ユーザとの対話を提供するために、コンピュータ上で本明細書に説明されたシステム及び技術を実施することができ、該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティング装置(例えば、マウス又はトラックボール)とを含み、ユーザは、該キーボードと該ポインティング装置により入力をコンピュータに提供することができる。他のタイプの装置は、ユーザとの対話をさらに提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック又は触覚フィードバック)であってよく、また、任意の形式(音響入力、音声入力又は触覚入力を含む)でユーザからの入力を受信することができる。
本明細書に説明されたシステム及び技術を、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとする)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバとする)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、該グラフィカルユーザインタフェース又は該ウェブブラウザにより本明細書に説明されたシステム及び技術の実施形態と対話することができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント又はフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムにおいて実施することができる。任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によりシステムのコンポーネントを互いに接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)及びインターネットを含む。
コンピュータシステムは、クライアント及びサーバを含んでよい。クライアントとサーバは、一般的に、互いに離れ、かつ通常、通信ネットワークにより対話する。クライアントとサーバの関係は、対応するコンピュータ上で実行し、かつ互いにクライアント-サーバ関係を有するコンピュータプログラムによって生成する。
本願の実施例に係る技術手段によれば、端末機器は、クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信することにより、端末機器における第1のアプリケーションの第1の機能モジュールは、対応するターゲットサブ証明書に基づいて通信することができる。即ち、本実施例において、クラウドによって第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を発行し、端末機器によってクラウドが発行した第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を受信すれば、端末機器における第1の機能モジュールの第1のサブ証明書に対する管理能力を向上させることができる。
なお、上記様々な形態のフローを用いて、ステップを改めて並べ替えたり、追加したり、削除したりすることができる。例えば、本願で開示された技術手段の所望の結果を実現する限り、本願に記載された各ステップは、並列的に実行されてもよく、順次実行されてもよく、異なる順序で実行されてもよく、本明細書は限定しない。
上記具体的な実施形態は、本願の保護範囲を限定するものではない。当業者に理解できるように、設計要求及びその他の要因に応じて、様々な修正、組み合わせ、サブ組み合わせ及び置換を行うことができる。本願の精神と原則内に行われるいかなる修正、同等置換及び改善等は、いずれも本発明の保護範囲内に含まれるべきである。

Claims (18)

  1. クラウドに適用される証明書送信装置によって実行される証明書送信方法であって、
    第1のノードのルート証明書を取得するステップと、
    前記ルート証明書に基づいて、前記第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成するステップと、
    端末機器に、前記端末機器における前記第1のアプリケーションの第1の機能モジュールの通信に用いられる前記ターゲットサブ証明書を送信するステップと、を含むことを特徴とする、証明書送信方法。
  2. 前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含み、
    前記の端末機器に前記ターゲットサブ証明書を送信するステップは、
    前記端末機器に、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を送信するステップと、
    前記端末機器における前記第2の機能モジュールが前記第2のサブ証明書に基づいて送信した第1の同期要求を受信するステップと、
    前記第1の同期要求に応答して、前記端末機器に前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを送信するステップと、を含むことを特徴とする、請求項1に記載の方法。
  3. 前記の端末機器に前記ターゲットサブ証明書を送信するステップの後に、
    前記ターゲットサブ証明書に期限切れサブ証明書が含まれる場合、前記ターゲットサブ証明書における前記期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得ることをさらに含むことを特徴とする、請求項1又は2に記載の方法。
  4. 前記の前記ターゲットサブ証明書における前記期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得るステップの後に、
    前記端末機器から送信された第2の同期要求を受信する場合、前記第2の同期要求に応答して、前記端末機器に、前記更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における前記新たなサブ証明書を送信するステップをさらに含むことを特徴とする、請求項3に記載の方法。
  5. 端末機器に適用される証明書受信装置によって実行される証明書受信方法であって、
    クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するステップを含み、
    前記端末機器における前記第1のアプリケーションの第1の機能モジュールは、前記ターゲットサブ証明書に基づいて通信することを特徴とする、証明書受信方法。
  6. 前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含み、
    前記のクラウドから送信されたターゲットサブ証明書を受信するステップは、
    前記クラウドから送信された、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を受信するステップと、
    前記第1のリソース及び前記第2のサブ証明書を前記端末機器のリソース管理センターに伝送し、前記リソース管理センターによって、前記第1のリソースに基づいて前記第2の機能モジュールを起動するステップと、
    前記第2の機能モジュールによって、前記第2のサブ証明書に基づいて第1の同期要求を送信するステップと、
    前記クラウドが前記第1の同期要求に応答して送信した前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを受信するステップと、を含むことを特徴とする、請求項5に記載の方法。
  7. 前記のクラウドから送信されたターゲットサブ証明書を受信するステップの後に、
    前記クラウドに第2の同期要求を送信するステップと、
    前記クラウドが前記第2の同期要求に応答して送信した更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における新たなサブ証明書を受信するステップと、を含み、
    前記更新後のターゲットサブ証明書は、前記ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して得られたサブ証明書であることを特徴とする、請求項5又は6に記載の方法。
  8. 第1のノードのルート証明書を取得するための取得モジュールと、
    前記ルート証明書に基づいて、前記第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を生成するための生成モジュールと、
    端末機器に、前記端末機器における前記第1のアプリケーションの第1の機能モジュールの通信に用いられる前記ターゲットサブ証明書を送信するための第1の送信モジュールと、を含むことを特徴とする、クラウドに適用される証明書送信装置。
  9. 前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含み、
    前記第1の送信モジュールは、
    前記端末機器に、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を送信するための第1のサブ送信モジュールと、
    前記端末機器における前記第2の機能モジュールが前記第2のサブ証明書に基づいて送信した第1の同期要求を受信するための第1の受信モジュールと、
    前記第1の同期要求に応答して、前記端末機器に前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを送信するための第2のサブ送信モジュールと、を含むことを特徴とする、請求項8に記載の装置。
  10. 前記ターゲットサブ証明書に期限切れサブ証明書が含まれる場合、前記ターゲットサブ証明書における前記期限切れサブ証明書を新たなサブ証明書に更新して、更新後のターゲットサブ証明書を得るための更新モジュールをさらに含むことを特徴とする、請求項8又は9に記載の装置。
  11. 前記端末機器から送信された第2の同期要求を受信する場合、前記第2の同期要求に応答して、前記端末機器に、前記更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における前記新たなサブ証明書を送信するための第2の送信モジュールをさらに含むことを特徴とする、請求項10に記載の装置。
  12. クラウドから送信された、第1のノードに関連付けられる第1のアプリケーションの第1の機能モジュールの第1のサブ証明書を含むターゲットサブ証明書を受信するための第2の受信モジュールを含み、
    末機器における前記第1のアプリケーションの第1の機能モジュールは、前記ターゲットサブ証明書に基づいて通信することを特徴とする、端末機器に適用される証明書受信装置。
  13. 前記ターゲットサブ証明書は、第2の機能モジュールの第2のサブ証明書をさらに含み、
    前記第2の受信モジュールは、
    前記クラウドから送信された、前記第2の機能モジュールに関連付けられる第1のリソース及び前記第2のサブ証明書を受信するための第1のサブ受信モジュールと、
    前記第1のリソース及び前記第2のサブ証明書を前記端末機器のリソース管理センターに伝送し、前記リソース管理センターによって、前記第1のリソースに基づいて前記第2の機能モジュールを起動するための伝送モジュールと、
    前記第2の機能モジュールによって、前記第2のサブ証明書に基づいて第1の同期要求を送信するための第3の送信モジュールと、
    前記クラウドが前記第1の同期要求に応答して送信した前記第1のサブ証明書と、前記第1のアプリケーションの第1の機能モジュールに関連付けられる第2のリソースとを受信するための第2のサブ受信モジュールと、を含むことを特徴とする、請求項12に記載の装置。
  14. 前記クラウドに第2の同期要求を送信するための第4の送信モジュールと、
    前記クラウドが前記第2の同期要求に応答して送信した更新後のターゲットサブ証明書又は前記更新後のターゲットサブ証明書における新たなサブ証明書を受信するための第3の受信モジュールと、を含み、
    前記更新後のターゲットサブ証明書は、前記ターゲットサブ証明書における期限切れサブ証明書を新たなサブ証明書に更新して得られたサブ証明書であることを特徴とする、請求項12又は13に記載の装置。
  15. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信接続されるメモリと、を含み、
    前記メモリには、前記少なくとも1つのプロセッサに実行可能で、前記少なくとも1つのプロセッサによって実行されると、請求項1から4のいずれかに記載の証明書送信方法を前記少なくとも1つのプロセッサに実行させる命令が記憶されている、クラウド。
  16. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信接続されるメモリと、を含み、
    前記メモリには、前記少なくとも1つのプロセッサによって実行可能で、前記少なくとも1つのプロセッサによって実行されると、請求項5から7のいずれかに記載の証明書受信方法を前記少なくとも1つのプロセッサに実行させる命令が記憶されている、端末機器。
  17. 請求項1~4のいずれかに記載の証明書送信方法又は請求項5から7のいずれかに記載の証明書受信方法をコンピュータに実行させるためのコンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体。
  18. コンピュータプログラムであって、
    前記コンピュータプログラムがプロセッサにより実行されると、請求項1から4のいずれかに記載の証明書送信方法又は請求項5~7のいずれかに記載の証明書受信方法が実現される、ことを特徴とするコンピュータプログラム。
JP2021043040A 2020-09-30 2021-03-17 証明書送信方法、証明書受信方法、クラウド及び端末機器 Active JP7114772B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011061776.6 2020-09-30
CN202011061776.6A CN112202567B (zh) 2020-09-30 2020-09-30 一种证书发送方法、证书发送方法、云端以及终端设备

Publications (2)

Publication Number Publication Date
JP2021103546A JP2021103546A (ja) 2021-07-15
JP7114772B2 true JP7114772B2 (ja) 2022-08-08

Family

ID=74013549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021043040A Active JP7114772B2 (ja) 2020-09-30 2021-03-17 証明書送信方法、証明書受信方法、クラウド及び端末機器

Country Status (5)

Country Link
US (1) US11784830B2 (ja)
EP (1) EP3826266B1 (ja)
JP (1) JP7114772B2 (ja)
KR (1) KR102527592B1 (ja)
CN (1) CN112202567B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396129A (zh) * 2021-05-19 2022-11-25 中移(苏州)软件技术有限公司 通信方法、相关设备和存储介质
CN114124947A (zh) * 2021-09-13 2022-03-01 北京航空航天大学 一种it与ot融合的轻量化自治式边缘智能一体机
CN114553548A (zh) * 2022-02-24 2022-05-27 北京百度网讯科技有限公司 通信方法、装置、设备及存储介质
CN114745189B (zh) * 2022-04-20 2023-10-13 中国工商银行股份有限公司 一种用于集群通信的方法及其相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262353A (ja) 2007-04-11 2008-10-30 Ricoh Co Ltd 情報処理装置、証明書管理方法、及び証明書管理プログラム
WO2011055486A1 (ja) 2009-11-09 2011-05-12 日本電気株式会社 アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
WO2016151824A1 (ja) 2015-03-25 2016-09-29 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム
CN111066016A (zh) 2017-09-01 2020-04-24 信特尼有限公司 应用证书

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US9100171B1 (en) * 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
CN101860824B (zh) * 2010-05-06 2013-06-12 上海海基业高科技有限公司 一种基于短消息的数字签名认证***及数字签名的方法
KR101900710B1 (ko) * 2011-11-16 2018-11-09 에스케이플래닛 주식회사 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
KR20150030047A (ko) * 2013-09-11 2015-03-19 오유록 애플리케이션 인증 방법 및 그 시스템
US20150372865A1 (en) * 2014-06-23 2015-12-24 Rockwell Automation Technologies, Inc. System and method for autonomous dynamic provisioning
US9356927B2 (en) * 2014-08-28 2016-05-31 Adobe Systems Incorporated Enabling digital signatures in mobile apps
US20180034646A1 (en) * 2016-07-27 2018-02-01 Arris Enterprises Llc Method and apparatus for seamless remote renewal of offline generated digital identity certificates to field deployed hardware security modules
US10805091B2 (en) * 2017-04-28 2020-10-13 Sap Se Certificate tracking
WO2019004849A1 (en) * 2017-06-30 2019-01-03 Motorola Solutions, Inc. METHOD AND APPARATUS FOR LIFE CYCLE MANAGEMENT FOR CONFIDENTIAL CERTIFICATES AND TRUSTED CHANNELS
GB2566263A (en) * 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
US11290286B2 (en) * 2017-09-27 2022-03-29 Cable Television Laboratories, Inc. Provisioning systems and methods
WO2019072039A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种业务证书管理方法、终端及服务器
WO2019172959A1 (en) * 2018-03-07 2019-09-12 Intel Corporation Credential dependency encoding in restful system based on resources
US11240043B1 (en) * 2018-08-10 2022-02-01 Amazon Technologies, Inc. Issuance of certificates for secure enterprise wireless network access
CN109272314B (zh) 2018-08-14 2020-11-27 中国科学院数据与通信保护研究教育中心 一种基于两方协同签名计算的安全通信方法及***
CN109492371B (zh) * 2018-10-26 2021-01-26 中国联合网络通信集团有限公司 一种数字证书空发方法及装置
CN109714344B (zh) 2018-12-28 2021-08-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN109816351A (zh) * 2019-02-01 2019-05-28 中电科仪器仪表有限公司 一种基于云平台的计量检测业务协同***及方法
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
DE102019216533A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh System, maschine, verfahren zur konfiguration eines systems und verfahren zum betrieb einer maschine
CN111506416B (zh) 2019-12-31 2023-09-12 远景智能国际私人投资有限公司 边缘网关的计算方法、调度方法、相关装置及介质
CN111212071B (zh) * 2019-12-31 2022-04-01 奇安信科技集团股份有限公司 信息处理方法及其装置、电子设备和介质
US11489825B2 (en) * 2020-05-26 2022-11-01 Verizon Patent And Licensing Inc. Systems and methods for configuring a network function proxy for secure communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262353A (ja) 2007-04-11 2008-10-30 Ricoh Co Ltd 情報処理装置、証明書管理方法、及び証明書管理プログラム
WO2011055486A1 (ja) 2009-11-09 2011-05-12 日本電気株式会社 アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
US20120227114A1 (en) 2009-11-09 2012-09-06 Nec Corporation Access control system, communication terminal, server, and access control method
WO2016151824A1 (ja) 2015-03-25 2016-09-29 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム
CN111066016A (zh) 2017-09-01 2020-04-24 信特尼有限公司 应用证书
US20200259668A1 (en) 2017-09-01 2020-08-13 Trustonic Limited Application certificate

Also Published As

Publication number Publication date
EP3826266B1 (en) 2023-05-03
KR20210038456A (ko) 2021-04-07
EP3826266A2 (en) 2021-05-26
EP3826266A3 (en) 2021-09-29
US20210211310A1 (en) 2021-07-08
CN112202567A (zh) 2021-01-08
KR102527592B1 (ko) 2023-05-02
JP2021103546A (ja) 2021-07-15
US11784830B2 (en) 2023-10-10
CN112202567B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
JP7114772B2 (ja) 証明書送信方法、証明書受信方法、クラウド及び端末機器
CN111769957B (zh) 区块链跨链查询方法、装置、设备和存储介质
US10069942B2 (en) Method and apparatus for changing configurations
CN111930521A (zh) 用于部署应用的方法、装置、电子设备及可读存储介质
CN111782365B (zh) 定时任务处理方法、装置、设备及存储介质
CN111694857B (zh) 存储资源数据的方法、装置、电子设备及计算机可读介质
US11709853B2 (en) Database-based management method, platform, electronic device and storage medium
KR102546577B1 (ko) 미니 프로그램 데이터 처리 방법 및 장치
US11734454B2 (en) Method for providing applet service capability, electronic device, and storage medium
KR102569210B1 (ko) 애플릿용 데이터 처리 방법, 장치, 기기 및 매체
US8356075B2 (en) Distributed business process management system with local resource utilization
CN110704162A (zh) 物理机共享容器镜像的方法、装置、设备及存储介质
CN111770176B (zh) 流量调度方法及装置
CN111885114B (zh) 网关中的应用程序接口模块的升级方法、设备及存储介质
CN110545324B (zh) 数据处理方法、装置、***、网络设备和存储介质
US11848983B2 (en) Remotely discover and map a network resource model in a cloud environment
CN111966877A (zh) 前端服务方法、装置、设备及存储介质
WO2024021554A1 (zh) 数据迁移方法和装置
CN108701035B (zh) 应用属性的管理
CN114157658A (zh) 镜像仓库部署方法、装置、电子设备和计算机可读介质
US20240020373A1 (en) Dynamic mounting of trusted certificates into function execution on a containerized environment
EP4080363A1 (en) Method and apparatus for operating blockchain system, device and storage medium
US20230185853A1 (en) Identity Graph Data Structure System and Method with Entity-Level Opt-Outs
WO2016130825A1 (en) Method and apparatus for changing configurations
CN113934440A (zh) 升级方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220727

R150 Certificate of patent or registration of utility model

Ref document number: 7114772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150