CN105007277A - 一种生成用户证书的方法及一种web应用 - Google Patents
一种生成用户证书的方法及一种web应用 Download PDFInfo
- Publication number
- CN105007277A CN105007277A CN201510457254.0A CN201510457254A CN105007277A CN 105007277 A CN105007277 A CN 105007277A CN 201510457254 A CN201510457254 A CN 201510457254A CN 105007277 A CN105007277 A CN 105007277A
- Authority
- CN
- China
- Prior art keywords
- certificate
- user
- web application
- service end
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明提供了一种生成用户证书的方法及一种web应用,该方法包括:预先在web应用服务器配置服务端证书,在所述web应用服务器部署web应用,预先设置数字证书脚本,将所述数字证书脚本加载到所述web应用中;所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。本发明提供了一种生成用户证书的方法及一种web应用,用户证书使用更加方便。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种生成用户证书的方法及一种web应用。
背景技术
Tomcat是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。Tomcat和IIS等Web服务器一样,具有处理HTML页面的功能。
现有技术中,采用tomcat搭建web应用时,为了安全,可以通过数字证书进行验证。在tomcat中,新生成的数字证书重启tomcat才能被用户获取。如果在生成新的数字证书后,不重启tomcat,这些新生成的数字证书不能被使用。
通过上述描述可见,现有技术中,需要重启tomcat,才能使用在tomcat中新生成的数字证书,现有的数字证书使用比较复杂。
发明内容
有鉴于此,本发明提供了一种生成用户证书的方法及一种web应用,用户证书使用更加方便。
一方面,本发明提供了一种生成用户证书的方法,包括:
预先在web应用服务器配置服务端证书,在所述web应用服务器部署web应用,预先设置数字证书脚本,将所述数字证书脚本加载到所述web应用中,还包括:
S1:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
S2:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
进一步地,所述S1中所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,包括:
根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
进一步地,所述S1中所述根据所述用户证书更新所述服务端证书,包括:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
进一步地,在所述S2之后,还包括:
接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,如果是,则验证成功,否则,验证失败。
进一步地,还包括:预先设置用户信息表;
将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
进一步地,所述S2中,所述web应用将更新后的服务端证书加载到所述web应用服务器中,包括:
所述web应用将更新后的服务端证书添加到所述web应用服务器的缓存中。
另一方面,本发明提供了一种web应用,所述web应用部署在配置有服务端证书的web应用服务器上,包括:
加载单元,用于加载数字证书脚本;
证书生成单元,用于执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
生效单元,用于执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
进一步地,所述证书生成单元,在执行所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书时,具体执行:根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
进一步地,所述证书生成单元,在执行所述根据所述用户证书更新所述服务端证书时,具体执行:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
进一步地,还包括:
验证单元,用于接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,当判断结果为是时,验证成功,当判断结果为否时,验证失败。
进一步地,还包括:设置单元、证书更换单元;
所述设置单元,用于设置用户信息表;
证书更换单元,用于将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
进一步地,所述生效单元,在执行所述web应用将更新后的服务端证书加载到所述web应用服务器中时,具体执行:将更新后的服务端证书添加到所述web应用服务器的缓存中。
本发明提供了一种生成用户证书的方法及一种web应用,在web应用服务器上配置服务端证书,在web应用服务器部署web应用,在web应用中加载数字证书脚本,web应用通过执行数字证书脚本实现根据服务端证书生成至少一个用户证书,将每个用户证书的相关信息更新到服务端证书中,为了使得更新到服务端证书中的信息有效,将更新后的服务端证书加载到web应用服务器中,使得更新后的服务端证书生效,进而使得新生成的用户证书生效,无需对web应用服务器进行重启,即可使新生成的用户证书生效,更加方便。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种生成用户证书的方法的流程图;
图2是本发明一实施例提供的另一种生成用户证书的方法的流程图;
图3是本发明一实施例提供的一种web应用的结构示意图;
图4是本发明一实施例提供的另一种web应用的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种生成用户证书的方法,该方法可以包括以下步骤:
S0:预先在web应用服务器配置服务端证书,在所述web应用服务器部署web应用,预先设置数字证书脚本,将所述数字证书脚本加载到所述web应用中;
S1:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
S2:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
通过本发明实施例提供的一种生成用户证书的方法,在web应用服务器上配置服务端证书,在web应用服务器部署web应用,在web应用中加载数字证书脚本,web应用通过执行数字证书脚本实现根据服务端证书生成至少一个用户证书,将每个用户证书的相关信息更新到服务端证书中,为了使得更新到服务端证书中的信息有效,将更新后的服务端证书加载到web应用服务器中,使得更新后的服务端证书生效,进而使得新生成的用户证书生效,无需对web应用服务器进行重启,即可使新生成的用户证书生效,更加方便。
每一个用户证书都需要一个公钥私钥对,这样才能实现加密和解密。在一种可能的实现方式中,所述S1中所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,包括:
根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
一个用户证书如何要再当前服务器上进行验证,该服务器上需要有该用户证书对应的公钥私钥对的信息才行,如果没有,该用户证书对于该服务器就是无效的。在一种可能的实现方式中,所述S1中所述根据所述用户证书更新所述服务端证书,包括:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
虽然服务端证书中保存了新生出的用户证书的信息,但是,由于web服务器的缓存中的服务端证书仍然是更新前的服务端证书,相当于新生成的用户证书在web服务器上没有记录,对于该web服务器是无效的,为了使得新生成的用户证书生效,在一种可能的实现方式中,所述S2中,所述web应用将更新后的服务端证书加载到所述web应用服务器中,包括:将更新后的服务端证书添加到所述web应用服务器的缓存中。
在一种可能的实现方式中,在所述S2之后,还包括:
接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,如果是,则验证成功,否则,验证失败。
有些用户的用户证书发生错误或已失效,需要更换新的用户证书,为了给用户更换新的用户证书,在一种可能的实现方式中,还包括:预先设置用户信息表;
将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
在本实施例中,需要新生成两个用户证书。web应用服务器为tomcat服务器。
如图2所示,本发明实施例提供了一种生成用户证书的方法,该方法可以包括以下步骤:
步骤201:预先在tomcat服务器配置服务端证书,在tomcat服务器部署web应用,预先设置数字证书脚本,将所述数字证书脚本加载到所述web应用中。
针对步骤201,现有的web应用中一般不具有生成用户证书、管理用户证书的功能,为了使得web应用具有该功能可以通过加载数字证书脚本来实现。通过该数字证书脚本可以对tomcat服务器进行操作,利用tomcat服务器中的资源来生成用户证书和管理用户证书。
步骤202:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现根据所述服务器证书生成两个公钥私钥对,根据两个公钥私钥对,生成每个私钥对应的用户证书。
针对步骤202:公钥私钥都是成对出现的,通过成对的公钥私钥可以实现加密和解密,每个公钥私钥对对应一个用户证书。为了生成两个用户证书需要两个公钥私钥对,将公钥保存在服务器证书中,将私钥保存在对应的用户证书中。
步骤203:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
针对步骤203,由于在用户验证用户证书时,需要向对应的服务器发送请求,根据用户证书中私钥与服务器中的公钥进行匹配,因此,为了便于验证用户证书,新生成的用户证书对应的公钥私钥对的信息需要保留在服务器中,也就是保留在服务端证书中。
步骤204:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现将更新后的服务端证书添加到tomcat服务器的缓存中,使生成的两个用户证书生效。
针对步骤204,要想使新生成的用户证书生效,需要在用户验证新生成的用户证书时,能够通过验证,而验证时需要新生成的用户证书对应的公钥,虽然,公钥已经添加到服务端证书中,但是,该更新后的服务端证书并没有被用来验证用户证书,所用的服务端证书仍然是缓存中的更新前的服务端证书,为了能够对新生成的用户证书进行验证,也就是为了使新生成的用户证书生效,需要将更新后的服务端证书添加到tomcat服务器的缓存中,在进行验证时,就会使用更新后的服务端证书。而现有技术中,更新后的服务端证书并不会自动的添加到tomcat服务器的缓存中,只有每次tomcat服务器重启后,在初始化时才将更新后的服务端证书添加到缓存中,为了能够将服务端证书及时添加到缓存,本实施例通过数字证书脚本来实现。管理人员无需重启tomcat服务器,远程通过web应用执行所述数字证书脚本,即可实现将服务端证书及时添加到缓存。
如图3、图4所示,本发明实施例提供了一种web应用。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种web应用所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种web应用,包括:
所述web应用部署在配置有服务端证书的web应用服务器上,包括:
加载单元401,用于加载数字证书脚本;
证书生成单元402,用于执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
生效单元403,用于执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
在一种可能的实现方式中,所述证书生成单元402,在执行所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书时,具体执行:根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
在一种可能的实现方式中,所述证书生成单元402,在执行所述根据所述用户证书更新所述服务端证书时,具体执行:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
在一种可能的实现方式中,所述生效单元403,在执行所述web应用将更新后的服务端证书加载到所述web应用服务器中时,具体执行:将更新后的服务端证书添加到所述web应用服务器的缓存中。
在一种可能的实现方式中,还包括:
验证单元,用于接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,当判断结果为是时,验证成功,当判断结果为否时,验证失败;
在一种可能的实现方式中,还包括:设置单元、证书更换单元;
所述设置单元,用于设置用户信息表;
证书更换单元,用于将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例提供的一种生成用户证书的方法及一种web应用,具有如下有益效果:
1、本发明实施例提供的一种生成用户证书的方法及一种web应用,在web应用服务器上配置服务端证书,在web应用服务器部署web应用,在web应用中加载数字证书脚本,web应用通过执行数字证书脚本实现根据服务端证书生成至少一个用户证书,将每个用户证书的相关信息更新到服务端证书中,为了使得更新到服务端证书中的信息有效,将更新后的服务端证书加载到web应用服务器中,使得更新后的服务端证书生效,进而使得新生成的用户证书生效,无需对web应用服务器进行重启,即可使新生成的用户证书生效,更加方便。
2、本发明实施例提供的一种生成用户证书的方法及一种web应用,给web应用赋予批量生成用户证书的功能,通过加载更新后的服务端证书,使新生成的用户证书生效,web应用中整合了数字证书管理机制和更新机制,节约了人力和物力成本,新生成的用户证书能够即刻生效,在管理证书的过程中结合动态加载服务端证书的方式实现证书动态加载,提高易用性。
3、本发明实施例提供的一种生成用户证书的方法及一种web应用,通过web应用所在的web应用服务器作为用户证书的服务器,无需搭建数字证书服务器,节约了人力和物力成本。。
4、本发明实施例提供的一种生成用户证书的方法及一种web应用,通过将更新后的服务端证书加载到web应用服务器中,用户证书在tomcat上可动态管理,随时更新,即刻生效。实现了在tomcat web应用里面对数字证书批量管理,同时实现服务端证书动态加载,无需重启tomcat服务器。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种生成用户证书的方法,其特征在于,包括:
预先在web应用服务器配置服务端证书,在所述web应用服务器部署web应用,预先设置数字证书脚本,将所述数字证书脚本加载到所述web应用中,还包括:
S1:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
S2:所述web应用执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
2.根据权利要求1所述的方法,其特征在于,所述S1中所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,包括:
根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
3.根据权利要求1所述的方法,其特征在于,所述S1中所述根据所述用户证书更新所述服务端证书,包括:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
4.根据权利要求1所述的方法,其特征在于,在所述S2之后,还包括:
接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,如果是,则验证成功,否则,验证失败;
和/或,
还包括:预先设置用户信息表;
将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
5.根据权利要求1所述的方法,其特征在于,所述S2中,所述web应用将更新后的服务端证书加载到所述web应用服务器中,包括:
所述web应用将更新后的服务端证书添加到所述web应用服务器的缓存中。
6.一种web应用,其特征在于,所述web应用部署在配置有服务端证书的web应用服务器上,包括:
加载单元,用于加载数字证书脚本;
证书生成单元,用于执行所述数字证书脚本,通过所述数字证书脚本实现根据所述web应用服务器中的所述服务端证书生成至少一个用户证书,根据所述用户证书更新所述服务端证书;
生效单元,用于执行所述数字证书脚本,通过所述数字证书脚本实现在所述web应用服务器中加载更新后的服务端证书,使生成的所述至少一个用户证书生效。
7.根据权利要求6所述的web应用,其特征在于,所述证书生成单元,在执行所述根据所述web应用服务器中的所述服务端证书生成至少一个用户证书时,具体执行:根据所述服务器证书生成至少一个公钥私钥对,根据所述至少一个公钥私钥对,生成每个私钥对应的用户证书。
8.根据权利要求6所述的web应用,其特征在于,所述证书生成单元,在执行所述根据所述用户证书更新所述服务端证书时,具体执行:将每个所述用户证书对应的公钥私钥对的信息添加到所述服务端证书中,得到更新后的服务端证书。
9.根据权利要求6所述的web应用,其特征在于,还包括:
验证单元,用于接收外部发来的对待验证用户证书进行验证的证书验证请求,根据所述证书验证请求,获取所述待验证用户证书的私钥,判断所述待验证用户证书的私钥与所述更新后的服务端证书中的公钥是否匹配,当判断结果为是时,验证成功,当判断结果为否时,验证失败;
和/或,
还包括:设置单元、证书更换单元;
所述设置单元,用于设置用户信息表;
证书更换单元,用于将待更换用户证书的用户的用户信息存储到所述用户信息表中,将更换后的用户证书发送给所述用户信息表中存储的用户信息对应的用户。
10.根据权利要求6所述的web应用,其特征在于,
所述生效单元,在执行所述web应用将更新后的服务端证书加载到所述web应用服务器中时,具体执行:将更新后的服务端证书添加到所述web应用服务器的缓存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510457254.0A CN105007277A (zh) | 2015-07-30 | 2015-07-30 | 一种生成用户证书的方法及一种web应用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510457254.0A CN105007277A (zh) | 2015-07-30 | 2015-07-30 | 一种生成用户证书的方法及一种web应用 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105007277A true CN105007277A (zh) | 2015-10-28 |
Family
ID=54379798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510457254.0A Pending CN105007277A (zh) | 2015-07-30 | 2015-07-30 | 一种生成用户证书的方法及一种web应用 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105007277A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107306182A (zh) * | 2016-04-19 | 2017-10-31 | 大唐移动通信设备有限公司 | 一种生成数字证书的方法、客户端及服务器 |
CN112019339A (zh) * | 2019-05-31 | 2020-12-01 | 西安理邦科学仪器有限公司 | 一种数字证书自动分发方法及装置 |
CN112769549A (zh) * | 2020-12-29 | 2021-05-07 | 苏宁消费金融有限公司 | 一种基于缓存的可视化证书升级方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050076199A1 (en) * | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | Automated SSL certificate installers |
CN101729248A (zh) * | 2008-11-03 | 2010-06-09 | 华为技术有限公司 | 密钥管理、密钥验证的方法及装置 |
-
2015
- 2015-07-30 CN CN201510457254.0A patent/CN105007277A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050076199A1 (en) * | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | Automated SSL certificate installers |
CN101729248A (zh) * | 2008-11-03 | 2010-06-09 | 华为技术有限公司 | 密钥管理、密钥验证的方法及装置 |
Non-Patent Citations (1)
Title |
---|
HAO LIU、等: "Certificate-based, Disruption-tolerant Authentication System with Automatic CA Certificate Distribution for eduroam", 《2014IEEE 38TH INTERNATIONAL COMPUTER,SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107306182A (zh) * | 2016-04-19 | 2017-10-31 | 大唐移动通信设备有限公司 | 一种生成数字证书的方法、客户端及服务器 |
CN107306182B (zh) * | 2016-04-19 | 2019-11-22 | 大唐移动通信设备有限公司 | 一种生成数字证书的方法、客户端及服务器 |
CN112019339A (zh) * | 2019-05-31 | 2020-12-01 | 西安理邦科学仪器有限公司 | 一种数字证书自动分发方法及装置 |
CN112019339B (zh) * | 2019-05-31 | 2024-02-27 | 西安理邦科学仪器有限公司 | 一种数字证书自动分发方法及装置 |
CN112769549A (zh) * | 2020-12-29 | 2021-05-07 | 苏宁消费金融有限公司 | 一种基于缓存的可视化证书升级方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102830992B (zh) | 插件加载方法及系统 | |
WO2017166446A1 (zh) | 漏洞修复方法和装置 | |
Arakadakis et al. | Firmware over-the-air programming techniques for IoT networks-A survey | |
KR102618665B1 (ko) | 블록체인을 사용한 버전 이력 관리 | |
US11977637B2 (en) | Technique for authentication and prerequisite checks for software updates | |
CN107231490A (zh) | 动态更新ios系统应用程序的方法、客户端及服务器 | |
US20170300696A1 (en) | Software verification method and apparatus | |
CN104702631A (zh) | 一种客户端软件的升级方法和系统 | |
CN103530534A (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
Langiu et al. | Upkit: An open-source, portable, and lightweight update framework for constrained iot devices | |
CN111104201A (zh) | 系统迁移方法和装置、电子设备、存储介质 | |
CN105007277A (zh) | 一种生成用户证书的方法及一种web应用 | |
EP3685290A1 (en) | Secure boot of kernel modules | |
CN112714158A (zh) | 事务处理方法、中继网络、跨链网关、系统、介质和设备 | |
JP2023505844A (ja) | パッケージベースリモートファームウェアアップデート | |
CN115795513A (zh) | 文件加密和文件解密方法、装置以及设备 | |
US11546165B2 (en) | Attestation using device-specific and application-specific attestation messages | |
JP2023525576A (ja) | ソフトウェア更新のための認証キーの制御範囲 | |
CN110442601A (zh) | 一种Openstack镜像数据并行加速的方法和装置 | |
CN111967022A (zh) | 安全漏洞修复方法和装置 | |
TWI533214B (zh) | 模組版本升級方法及終端裝置 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
KR20130093847A (ko) | 어플리케이션 보안 시스템 및 방법 | |
WO2016015207A1 (zh) | 一种信息安全验证方法及设备 | |
CN110720092B (zh) | 在装置处接收数据对象 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151028 |