CN105553671A - 一种数字证书的管理方法、装置及系统 - Google Patents
一种数字证书的管理方法、装置及系统 Download PDFInfo
- Publication number
- CN105553671A CN105553671A CN201510981812.3A CN201510981812A CN105553671A CN 105553671 A CN105553671 A CN 105553671A CN 201510981812 A CN201510981812 A CN 201510981812A CN 105553671 A CN105553671 A CN 105553671A
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- client
- equipment
- propelling movement
- push
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明公开了一种数字证书的管理方法、装置及系统,涉及计算机技术领域,通过控制台获取客户端所需的数字证书,并推送至用户所使用的客户端中自动安装,以简化用户下载数字证书的操作步骤。本发明主要的技术方案为:获取数字证书,所述数字证书用于客户端身份验证;将所述数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;根据所述客户端中具有的数字证书的状态信息,在所述推送列表中选择至少一个待推送数字证书;向所述客户端推送所述待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。本发明主要用于数字证书的集中管理。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数字证书的管理方法、装置及系统。
背景技术
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构--CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一种权威性的电子文档,可以由权威公正的第三方机构,即CA中心签发的证书,也可以由企业级CA系统进行签发。
目前,许多的网站、应用在登录时都会被要求验证数字证书,而这些数字证书多数都需要用户自行下载并安装。例如,银行的客户端在登录时,大都需要进行证书验证,而证书的形式一般是由银行提供的硬件电子证书,或者是要求用户进行注册登记后在官方网站中下载安装,下载时还需要用户根据自身设备的系统以及版本的信息进行有选择性的下载安装。对于这类数字证书的获取、安装的使用方式需要用户对于使用的设备需要一定的专业知识,同时在安装过程中需要用户手动地进行逐步的操作,费时费力且容易导致安装失败。
发明内容
有鉴于此,本发明提供一种数字证书的管理方法、装置及系统,通过控制台获取客户端所需的数字证书,并推送至用户所使用的客户端中自动安装,以简化用户下载数字证书的操作步骤。
依据本发明一个方面,提出了一种数字证书的管理方法,该方法包括:
获取数字证书,所述数字证书用于客户端身份验证;
将所述数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
根据所述客户端中具有的数字证书的状态信息,在所述推送列表中选择至少一个待推送数字证书;
向所述客户端推送所述待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
依据本发明另一个方面,还提出了一种数字证书的管理方法,该方法包括:
接收控制台推送的数字证书;
根据设备的权限安装所述数字证书,所述设备为安装有客户端的智能设备。
依据本发明另一个方面,提出了一种数字证书的管理装置,该装置包括:
获取单元,用于获取数字证书,所述数字证书用于客户端身份验证;
添加单元,用于将所述获取单元获取的数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
选取单元,用于根据所述客户端中具有的数字证书的状态信息,在所述添加单元得到的推送列表中选择至少一个待推送数字证书;
推送单元,用于向所述客户端推送所述选取单元选择的待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
依据本发明另一个方面,还提出了一种数字证书的管理装置,该装置包括:
接收单元,用于接收控制台推送的数字证书;
安装单元,用于根据设备的权限安装所述接收单元接收的数字证书,所述设备为安装有客户端的智能设备。
依据本发明另一个方面,提出了一种数字证书的管理系统,该系统包括含有如上所述数字证书的管理装置的控制台和含有如上所述数字证书的管理装置的客户端;
其中,所述控制台用于获取数字证书,并将所述数字证书添加到推送列表中,同时根据客户端中具有的数字证书的状态信息在所述推送列表中选取至少一个待推送数字证书发送给客户端;
所述客户端用于接收所述控制台发送的数字证书,并根据设备的权限安装所述数字证书。
本发明所采用的数字证书的管理方法、装置及系统,是通过控制台统一获取数字证书,并根据客户端中已安装的数字证书的状态信息,有选择的向客户端推送数字证书,由客户端接收并安装该数字证书。相对于现有的需要用户人工进行数字证书的安装方式,本发明所采用的数字证书的推送安装方式能够实现数字证书的静默安装,省去了用户手动安装的繁琐步骤,同时通过控制台的推送,还省去了用户对需要的数字证书所进行的查找、获取的步骤。大大简化了用户身份验证的步骤,提高了用户登录的效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提出的一种数字证书的管理方法流程图;
图2示出了本发明实施例提出的第二种数字证书的管理方法流程图;
图3示出了本发明实施例提出的第三种数字证书的管理方法流程图;
图4示出了本发明实施例提出的第四种数字证书的管理方法流程图;
图5示出了本发明实施例提出的一种数字证书的管理装置组成框图;
图6示出了本发明实施例提出的第二种数字证书的管理装置组成框图;
图7示出了本发明实施例提出的第三种数字证书的管理装置组成框图;
图8示出了本发明实施例提出的第四种数字证书的管理装置组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种数字证书的管理方法,如图1所示,该方法应用于配置有客户端管理系统的控制台中,用于统一调度与管理数字证书,具体步骤包括:
101、获取数字证书。
在本发明实施例中,所涉及的数字证书主要分为服务器证书和客户端证书。服务器证书用来进行身份验证和通信的加密,客户端证书主要用于身份验证和电子签名,客户端证书可以只绑定用户身份,也可以绑定设备信息,设备信息如MAC地址等。
数字证书的获取的渠道可以是由管理员通过第三方平台所获取的数字证书,也可以是通过查看客户端中已安装数字证书,获取控制台中没有的数字证书。
102、将数字证书添加到推送列表中。
将所获取的数字证书保存至控制台的推送列表中,该推送列表内记录有控制台所获取的所有的数字证书,这些数字证书都可以根据需求推送至不同的客户端中。需要说明的是,由于数字证书的版本,型号不同,同一名称的数字证书可能有多个版本,因此,在该推送列表中,除了记录有数字证书的名称信息外,还记录有与该数字证书相对应相关信息,如证书版本、证书用途(身份验证、加密、签名等)、颁发者、有效期等信息。通过这些信息对数字证书加以标识和区分,通过更新失效的数字证书来维护该推送列表中数字证书的实用性。
103、根据客户端中具有的数字证书的状态信息,在推送列表中选择至少一个待推送数字证书。
控制台通过查询客户端中的数字证书的状态信息,分析该客户端需要安装的数字证书。其中,所得到的结果为推送列表中所具有的数字证书。也可以是将推送列表中的数字证书逐一的进行筛选过滤,判断哪些数字证书是客户端所需的。将从推送列表中所选中的数字证书定义为待推送数字证书。
需要说明的是,由于控制台所查询的客户端并不只一个。因此,控制台在选择推送数字证书时,可以根据客户端为单位,推送多条的数字证书,也可以根据数字证书为单位,向需要的该数字证书的多个客户端同时推送。对于具体的推送策略本发明实施例不做具体限定。
104、向客户端推送待推送数字证书。
将103中选定的待推送数字证书推送给客户端。且不限定是将单个数字证书推送至指定的客户端,或者是将多个数字证书批量推送至多个客户端。而客户端则可以根据控制台所推送的数字证书进行静默安装,或者是有选择的进行安装。
与上述方法相对应地,本发明实施例还提供了一种数字证书的管理方法,如图2所示,该方法应用于设置有客户端管理系统的客户端设备中,用于与控制台进行交互,获取并安装控制台推送的数字证书,具体步骤包括:
201、接收控制台推送的数字证书。
客户端在具有与控制台的网络连接时,将自动接收控制台推送的数字证书。
202、根据设备的权限安装所述数字证书。
在接收到控制台所推送的数字证书后,客户端将对其所在的智能设备进行权限验证,通过判断该设备所具有的安装权限来选择数字证书的不同安装方式。其中,安装方式主要分为静默安装与人工安装,静默安装是指无需用户干预的情况下自动安装数字证书,而人工安装则需要通过用户的操作来完成该数字证书的安装。
通过上述的说明,本发明实施例所提供的一种数字证书的管理方法,是通过控制台统一获取数字证书,并根据客户端中已安装的数字证书的状态信息,有选择的向客户端推送数字证书,由客户端接收并安装该数字证书。相对于现有的需要用户人工进行数字证书的安装方式,本发明实施例所采用的数字证书的推送安装方式能够实现数字证书的静默安装,省去了用户手动安装的繁琐步骤,同时通过控制台的推送,还省去了用户对需要的数字证书所进行的查找、获取的步骤。大大简化了用户身份验证的步骤,提高了用户登录的效率。
为了更进一步的说明上述图1所示的方法,结合具体的实现方式,本发明实施例还提供了一种数字证书的管理方法,如图3所示,该方法包括:
301、获取数字证书。
数字证书的获取包括从第三方平台获取所需要的数字证书以及从客户端中获取已安装的数字证书。其中,从客户端中获取数字证书还包括主动获取客户端中已安装的数字证书和接收客户端上传的数字证书。而在接收客户端上传的数字证书时,应先判断客户端所上传的数字证书的格式为可识别的数字证书,一般的格式包括有:.crt、.cer等格式。
302、将数字证书添加到推送列表中。
将301所获取的数字证书添加到推送列表的内容与上述102的内容相同,可参考上述步骤,此处不再赘述。
303、根据客户端中具有的数字证书的状态信息,在推送列表中选择至少一个待推送数字证书。
控制台在从推送列表中选择待推送数字证书之前,还需要先确定系统中各个客户端中具有的数字证书的状态信息。因此,在本步骤之前,控制台将与客户端进行连接,查询该客户端中数字证书的状态信息,即通过客户端查询其所在设备中已安装的数字证书有哪些,同时获取这些数字证书的相关信息。
通过统计分类,按照数字证书进行划分能够得到若干的客户端列表,而没一个列表中分别记录有用一个数字证书的安装状态信息。其中,最简单的模式是在客户端列表中对每个客户端标出该数字证书是否已安装的标识信息,如证书已安装与证书未安装的标识信息。进一步的,在证书未安装的标识信息中,还可以再增加该客户端没有安装该数字证书的原因,如设备离线(无法下载安装)、用户取消(已推送但用户禁止安装)、证书文件破损(无法正常安装)等原因。通过对这些原因的分析,还可以判断是否需要再向这些客户端推送该数字证书。
304、向客户端推送待推送数字证书。
在向客户端推送数字证书时,还可以增加一些推送的条件策略,以防止控制台反复多次地向同一客户端推送数字证书。由于一些客户端在一些特定场景中无法安装,而控制台在没有限制条件的情况下会不断的向该客户端推送该数字证书以要求该客户端安装数字证书,从而形成死循环并占用控制台的处理资源。对此,通过设置推送的条件策略可以加以预防,较为简单的如设置总推送次数,设置推送的时间段等等。
305、向客户端发送数字证书删除指令,删除客户端中已安装的数字证书。
为了体现控制台对数字证书的有效管理,本发明实施例在说明控制台向客户端推送数字证书的同时,还具有对客户端中已安装的数字证书进行删除卸载的功能。具体的,由控制台通过与客户端的连接向客户端发送数字证书的删除指令,由客户端接收并执行该指令,删除指定的数字证书。进一步的,为了限定控制台的管理权限,可以在发送指令前对客户端的权限进行判断,判断该客户端是否具有受控制台管理的权限,当该客户端具有管理权限时,就可以向该客户端发送数字证书的删除指令,而当该客户端不具有管理权限时,控制台将生成无法删除的提示信息,以提示控制台的管理员该客户端中的数字证书无法通过控制台进行远程删除操作。
对应于上述图2所示的方法,结合具体的实现方式,本发明实施例还提供了一种数字证书的管理方法,如图4所示,该方法包括:
401、接收控制台推送的数字证书。
本步骤同上述201,具体内容可参考上述的说明,此处不再赘述。
402、判断设备是否为代理设备,若是则静默安装数字证书。
在将接收到的数字证书安装到客户端所在的设备之前,可以通过判断该设备的管理权限来确定数字证书的安装方式。具体的,可以通过判断该设备是否为代理设备,来判断该设备的权限,例如,同一个用户在台式电脑、笔记本电脑和手机中均安装有证书管理系统的客户端,且将手机设置为代理设备,在控制台同时向这三台设备推送数字证书,且这三台设备均在线的情况下,由于手机具有代理设备的权限,因此,只有手机能够进行静默安装该数字证书,而另两台电脑则需要用户根据显示的提示信息进行数字证书的手动安装操作。
进一步的,为了提高静默安装数字证书的安全性,还可以通过增加附加的条件策略来实现,如可以增加判断设备中是否设置有屏幕锁屏信息,若存在,则说明该设备的安全性较高,具有静默安装数字证书的条件,允许其使用静默安装数字证书。而对于没有锁屏信息的设备,则将其视为不具有静默安装条件的设备,需要手动安装数字证书。
403、根据控制台的获取指令发送数字证书的状态信息。
客户端除了接收、安装控制台推送的数字证书外,还需要向控制台反馈客户端所在设备中安装的数字证书的状态信息,该状态信息包括数字证书的信息以及安装信息,如证书的名称、版本、安装的时间、有效期等信息。而向控制台反馈上述状态信息的具体方式,可以是由控制台先发送获取指令,客户端根据该获取指令反馈对应的状态信息;还可以是将需要反馈的状态信息实时地发送给控制台,或以模板的形式定时获取具体参数并生成报告后再发送该控制台。具体的发送方式本实施例不做限定。
404、向控制台上传已安装的数字证书。
对于一些用户在客户端的设备中单独安装数字证书的情况,客户端会将这些数字证书上传至控制台,由控制台进行保存。在其他用户端有需要时,推送给系统中其他客户端。
405、根据控制台发送的删除指令删除已安装的数字证书。
此外,客户端还能够根据控制台的指令对客户端所在设备中的数字证书进行删除卸载。需要说明的是,能够进行上述的远程删除操作的客户端是具有管理权限的客户端,而对于不具有权限的客户端则不能够通过控制台进行远程的删除操作。
通过上述图3与图4所示的数字证书的管理方法可见,本发明实施例是由控制台对数字证书进行统一的管理,包括数字证书的获取、推送以及删除的操作,通过控制台与客户端之间的链接通道,向客户端推送数字证书或发送删除指令。管理控制台和客户端所在设备中的数字证书,简化了客户端所在设备安装或删除数字证书的操作步骤。
进一步的,作为对上述图1与图3方法的实现,本发明实施例提供了一种数字证书的管理装置,该装置设置于配置有客户端管理系统的控制台服务器中,用于统一调度与管理数字证书,如图5所示,该装置具体包括:
获取单元51,用于获取数字证书,所述数字证书用于客户端身份验证;
添加单元52,用于将所述获取单元51获取的数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
选取单元53,用于根据所述客户端中具有的数字证书的状态信息,在所述添加单元52得到的推送列表中选择至少一个待推送数字证书;
推送单元54,用于向所述客户端推送所述选取单元53选择的待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
进一步的,如图6所示,所述装置还包括:
查询单元55,用于在所述选取单元53选择至少一个待推送数字证书之前,查询所述客户端中数字证书的状态信息,所述状态信息表示所述客户端中是否安装有所述数字证书;
生成单元56,用于按照所述查询单元55查找的数字证书进行分类,生成客户端列表,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息。
进一步的,所述生成单元56生成的客户端列表中标记有各客户端中安装所述数字证书的状态信息包括:已安装标识信息和未安装标识信息,其中,所述未安装标识信息中标注有未安装原因,至少包括有:设备离线、用户取消、证书文件破损。
进一步的,如图6所示,所述获取单元51包括:
第一获取模块511,用于获取客户端中已安装的数字证书;
第二获取模块512,用于获取第三方平台提供的数字证书。
进一步的,如图6所示,所述装置还包:
删除单元57,用于删除客户端中已安装的数字证书。
进一步的,如图6所示,所述删除单元57包括:
判断模块571,用于判断所述客户端的管理权限;
发送模块572,用于向所述判断模块571判断具有管理权限的客户端发送数字证书删除指令;
提示模块573,用于对所述判断模块571判断不具有管理权限的客户端提示无法删除的提示信息。
进一步的,作为对上述图2与图4方法的实现,本发明实施例提供了一种数字证书的管理装置,该装置设置于设置有客户端管理系统的客户端设备中,用于与控制台进行交互,获取并安装控制台推送的数字证书,如图7所示,该装置具体包括:
接收单元71,用于接收控制台推送的数字证书;
安装单元72,用于根据设备的权限安装所述接收单元71接收的数字证书,所述设备为安装有客户端的智能设备。
进一步的,如图8所示,所述安装单元72包括:
判断模块721,用于判断所述设备是否为代理设备,所述代理设备具有所述控制台的管理权限;
安装模块722,当判断模块721判断为代理设备时,静默安装所述数字证书;
提示模块723,当判断模块721判断为非代理设备时,提示安装信息,以便用户根据所述信息手动安装所述数字证书。
进一步的,如图8所示,所述安装模块722包括:
判断子模块7221,用于判断所述设备是否具有锁屏信息;
安装子模块7222,用于当所述判断子模块7221判断具有锁屏信息时,静默安装所述数字证书。
进一步的,如图8所示,所述装置还包括:
发送单元73,用于根据控制台的获取指令发送数字证书的状态信息。
进一步的,如图8所示,所述装置还包括:
上传单元74,用于向控制台上传已安装的数字证书。
进一步的,如图8所示,,所述装置还包括:
获取单元75,用于获取控制台发送的数字证书删除指令;
删除单元76,用于根据所述获取单元75获取的删除指令删除已安装的数字证书。
进一步的,结合上述的数字证书的管理装置,本发明实施例还提供了一种数字证书的管理系统,该系统包括含有如图5与图6所述数字证书的管理装置的控制台和含有如图7与图8所述数字证书的管理装置的客户端。
其中,所述控制台用于获取数字证书,并将所述数字证书添加到推送列表中,同时根据客户端中具有的数字证书的状态信息在所述推送列表中选取至少一个待推送数字证书发送给客户端;
所述客户端用于接收所述控制台发送的数字证书,并根据设备的权限安装所述数字证书。
综上所述,本实施例提供的一种数字证书的管理方法、装置及系统,是通过控制台统一获取数字证书,并根据客户端中已安装的数字证书的状态信息,有选择的向客户端推送数字证书,由客户端接收并安装该数字证书。同时,控制台还能够删除客户端中已安装数字证书,通过对客户端中数字证书的查询、推送以及删除实现了数字证书的综合管理系统。相对于现有的需要用户人工进行数字证书的安装方式,本发明实施例所采用的数字证书的推送安装方式能够实现数字证书的静默安装,省去了用户手动安装的繁琐步骤,同时通过控制台的推送,还省去了用户对需要的数字证书所进行的查找、获取的步骤。大大简化了用户身份验证的步骤,提高了用户登录的效率。
本发明的实施例公开了:
A1、一种数字证书的管理方法,所述方法包括:
获取数字证书,所述数字证书用于客户端身份验证;
将所述数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
根据所述客户端中具有的数字证书的状态信息,在所述推送列表中选择至少一个待推送数字证书;
向所述客户端推送所述待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
A2、根据A1所述的方法,在所述推送列表中选择至少一个待推送数字证书之前,所述方法还包括:
查询所述客户端中数字证书的状态信息,所述状态信息表示所述客户端中是否安装有所述数字证书;
按照所述数字证书进行分类,生成客户端列表,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息。
A3、根据A2所述的方法,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息包括:已安装标识信息和未安装标识信息,其中,所述未安装标识信息中标注有未安装原因,至少包括有:设备离线、用户取消、证书文件破损。
A4、根据A1所述的方法,获取数字证书包括:
获取客户端中已安装的数字证书;
或者获取第三方平台提供的数字证书。
A5、根据A1所述的方法,所述方法还包:
删除客户端中已安装的数字证书。
A6、根据A5所述的方法,删除客户端中已安装的数字证书包括:
判断所述客户端的管理权限;
向具有管理权限的客户端发送数字证书删除指令;
对于不具有管理权限客户端则提示无法删除的信息。
B7、一种数字证书的管理方法,所述方法包括:
接收控制台推送的数字证书;
根据设备的权限安装所述数字证书,所述设备为安装有客户端的智能设备。
B8、根据B7所述的方法,根据设备的权限安装所述数字证书包括:
判断所述设备是否为代理设备,所述代理设备具有所述控制台的管理权限;
若是,则静默安装所述数字证书;
若否,则提示安装信息,以便用户根据所述信息手动安装所述数字证书。
B9、根据B8所述的方法,静默安装所述数字证书包括:
判断所述设备是否具有锁屏信息;
若具备,则静默安装所述数字证书。
B10、根据B7所述的方法,所述方法还包括:
根据控制台的获取指令发送数字证书的状态信息。
B11、根据B7所述的方法,所述方法还包括:
向控制台上传已安装的数字证书。
B12、根据B7所述的方法,所述方法还包括:
获取控制台发送的数字证书删除指令;
根据所述删除指令删除已安装的数字证书。
C13、一种数字证书的管理装置,所述装置包括:
获取单元,用于获取数字证书,所述数字证书用于客户端身份验证;
添加单元,用于将所述获取单元获取的数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
选取单元,用于根据所述客户端中具有的数字证书的状态信息,在所述添加单元得到的推送列表中选择至少一个待推送数字证书;
推送单元,用于向所述客户端推送所述选取单元选择的待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
C14、根据C13所述的装置,所述装置还包括:
查询单元,用于在所述选取单元选择至少一个待推送数字证书之前,查询所述客户端中数字证书的状态信息,所述状态信息表示所述客户端中是否安装有所述数字证书;
生成单元,用于按照所述查询单元查找的数字证书进行分类,生成客户端列表,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息。
C15、根据C14所述的装置,所述生成单元生成的客户端列表中标记有各客户端中安装所述数字证书的状态信息包括:已安装标识信息和未安装标识信息,其中,所述未安装标识信息中标注有未安装原因,至少包括有:设备离线、用户取消、证书文件破损。
C16、根据C13所述的装置,所述获取单元包括:
第一获取模块,用于获取客户端中已安装的数字证书;
第二获取模块,用于获取第三方平台提供的数字证书。
C17、根据C13所述的装置,所述装置还包:
删除单元,用于删除客户端中已安装的数字证书。
C18、根据C17所述的装置,所述删除单元包括:
判断模块,用于判断所述客户端的管理权限;
发送模块,用于向所述判断模块判断具有管理权限的客户端发送数字证书删除指令;
提示模块,用于对所述判断模块判断不具有管理权限的客户端提示无法删除的提示信息。
D19、一种数字证书的管理装置,所述装置包括:
接收单元,用于接收控制台推送的数字证书;
安装单元,用于根据设备的权限安装所述接收单元接收的数字证书,所述设备为安装有客户端的智能设备。
D20、根据D19所述的装置,所述安装单元包括:
判断模块,用于判断所述设备是否为代理设备,所述代理设备具有所述控制台的管理权限;
安装模块,当判断模块判断为代理设备时,静默安装所述数字证书;
提示模块,当判断模块判断为非代理设备时,提示安装信息,以便用户根据所述信息手动安装所述数字证书。
D21、根据D20所述的装置,所述安装模块包括:
判断子模块,用于判断所述设备是否具有锁屏信息;
安装子模块,用于当所述判断子模块判断具有锁屏信息时,静默安装所述数字证书。
D22、根据D19所述的装置,所述装置还包括:
发送单元,用于根据控制台的获取指令发送数字证书的状态信息。
D23、根据D19所述的装置,所述装置还包括:
上传单元,用于向控制台上传已安装的数字证书。
D24、根据D19所述的装置,所述装置还包括:
获取单元,用于获取控制台发送的数字证书删除指令;
删除单元,用于根据所述获取单元获取的删除指令删除已安装的数字证书。
E25、一种数字证书的管理系统,所述系统包括含有如C13-C18中任一项所述数字证书的管理装置的控制台和含有如D19-D24中任一项所述数字证书的管理装置的客户端;
其中,所述控制台用于获取数字证书,并将所述数字证书添加到推送列表中,同时根据客户端中具有的数字证书的状态信息在所述推送列表中选取至少一个待推送数字证书发送给客户端;
所述客户端用于接收所述控制台发送的数字证书,并根据设备的权限安装所述数字证书。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法、装置及系统中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种数字证书的管理方法,其特征在于,所述方法包括:
获取数字证书,所述数字证书用于客户端身份验证;
将所述数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
根据所述客户端中具有的数字证书的状态信息,在所述推送列表中选择至少一个待推送数字证书;
向所述客户端推送所述待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
2.根据权利要求1所述的方法,其特征在于,在所述推送列表中选择至少一个待推送数字证书之前,所述方法还包括:
查询所述客户端中数字证书的状态信息,所述状态信息表示所述客户端中是否安装有所述数字证书;
按照所述数字证书进行分类,生成客户端列表,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息。
3.根据权利要求2所述的方法,其特征在于,所述客户端列表中标记有各客户端中安装所述数字证书的状态信息包括:已安装标识信息和未安装标识信息,其中,所述未安装标识信息中标注有未安装原因,至少包括有:设备离线、用户取消、证书文件破损。
4.根据权利要求1所述的方法,其特征在于,获取数字证书包括:
获取客户端中已安装的数字证书;
或者获取第三方平台提供的数字证书。
5.一种数字证书的管理方法,其特征在于,所述方法包括:
接收控制台推送的数字证书;
根据设备的权限安装所述数字证书,所述设备为安装有客户端的智能设备。
6.根据权利要求5所述的方法,其特征在于,根据设备的权限安装所述数字证书包括:
判断所述设备是否为代理设备,所述代理设备具有所述控制台的管理权限;
若是,则静默安装所述数字证书;
若否,则提示安装信息,以便用户根据所述信息手动安装所述数字证书。
7.根据权利要求6所述的方法,其特征在于,静默安装所述数字证书包括:
判断所述设备是否具有锁屏信息;
若具备,则静默安装所述数字证书。
8.一种数字证书的管理装置,其特征在于,所述装置包括:
获取单元,用于获取数字证书,所述数字证书用于客户端身份验证;
添加单元,用于将所述获取单元获取的数字证书添加到推送列表中,所述推送列表用于更新所获取的数字证书;
选取单元,用于根据所述客户端中具有的数字证书的状态信息,在所述添加单元得到的推送列表中选择至少一个待推送数字证书;
推送单元,用于向所述客户端推送所述选取单元选择的待推送数字证书,以便所述客户端接收所述推送数字证书,并安装在所述客户端所在的智能设备中。
9.一种数字证书的管理装置,其特征在于,所述装置包括:
接收单元,用于接收控制台推送的数字证书;
安装单元,用于根据设备的权限安装所述接收单元接收的数字证书,所述设备为安装有客户端的智能设备。
10.一种数字证书的管理系统,其特征在于,所述系统包括含有如权利要求8所述数字证书的管理装置的控制台和含有如权利要求9所述数字证书的管理装置的客户端;
其中,所述控制台用于获取数字证书,并将所述数字证书添加到推送列表中,同时根据客户端中具有的数字证书的状态信息在所述推送列表中选取至少一个待推送数字证书发送给客户端;
所述客户端用于接收所述控制台发送的数字证书,并根据设备的权限安装所述数字证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510981812.3A CN105553671B (zh) | 2015-12-23 | 2015-12-23 | 一种数字证书的管理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510981812.3A CN105553671B (zh) | 2015-12-23 | 2015-12-23 | 一种数字证书的管理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105553671A true CN105553671A (zh) | 2016-05-04 |
CN105553671B CN105553671B (zh) | 2019-05-14 |
Family
ID=55832614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510981812.3A Active CN105553671B (zh) | 2015-12-23 | 2015-12-23 | 一种数字证书的管理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105553671B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971095A (zh) * | 2017-03-24 | 2017-07-21 | 北京深思数盾科技股份有限公司 | 软件数字许可管理方法及系统 |
CN107528692A (zh) * | 2016-06-16 | 2017-12-29 | Abb瑞士股份有限公司 | 工业智能电子装置的安全有效注册 |
CN110825400A (zh) * | 2018-08-14 | 2020-02-21 | 杭州萤石软件有限公司 | 一种应用程序客户端的证书更新方法和系统 |
CN114157432A (zh) * | 2021-11-25 | 2022-03-08 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、系统和存储介质 |
CN114884963A (zh) * | 2022-06-20 | 2022-08-09 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030908A (zh) * | 2007-02-06 | 2007-09-05 | 西安西电捷通无线网络通信有限公司 | 无线局域网wapi安全机制中证书的申请方法 |
CN101827094A (zh) * | 2010-04-01 | 2010-09-08 | 北京数码视讯科技股份有限公司 | 数字证书的下发方法、装置及系统 |
CN102413155A (zh) * | 2010-09-21 | 2012-04-11 | 腾讯科技(深圳)有限公司 | 数据传输方法及系统 |
CN102572526A (zh) * | 2012-02-17 | 2012-07-11 | 深圳市酷开网络科技有限公司 | 电视应用商城系统及其实现方法 |
CN103067392A (zh) * | 2012-12-28 | 2013-04-24 | 中国人民解放军理工大学 | 一种基于Android终端的安全访问控制方法 |
CN103366001A (zh) * | 2013-07-17 | 2013-10-23 | 北京网秦天下科技有限公司 | 用于企业用户的应用程序推送方法、服务器和系统 |
CN103634700A (zh) * | 2013-12-23 | 2014-03-12 | 乐视致新电子科技(天津)有限公司 | 移动通信终端向智能电视推送多媒体文件的方法及装置 |
US8726011B1 (en) * | 2007-05-17 | 2014-05-13 | Jpmorgan Chase Bank, N.A. | Systems and methods for managing digital certificates |
CN104038908A (zh) * | 2014-05-27 | 2014-09-10 | 小米科技有限责任公司 | 发送推送消息的方法和装置 |
CN104168111A (zh) * | 2014-01-02 | 2014-11-26 | 北京中油瑞飞信息技术有限责任公司 | 一种结合随身安全模块的移动应用统一身份认证实现方法 |
CN104427355A (zh) * | 2013-08-30 | 2015-03-18 | 中兴通讯股份有限公司 | 一种多媒体资源的播放方法及装置 |
-
2015
- 2015-12-23 CN CN201510981812.3A patent/CN105553671B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030908A (zh) * | 2007-02-06 | 2007-09-05 | 西安西电捷通无线网络通信有限公司 | 无线局域网wapi安全机制中证书的申请方法 |
US8726011B1 (en) * | 2007-05-17 | 2014-05-13 | Jpmorgan Chase Bank, N.A. | Systems and methods for managing digital certificates |
CN101827094A (zh) * | 2010-04-01 | 2010-09-08 | 北京数码视讯科技股份有限公司 | 数字证书的下发方法、装置及系统 |
CN102413155A (zh) * | 2010-09-21 | 2012-04-11 | 腾讯科技(深圳)有限公司 | 数据传输方法及系统 |
CN102572526A (zh) * | 2012-02-17 | 2012-07-11 | 深圳市酷开网络科技有限公司 | 电视应用商城系统及其实现方法 |
CN103067392A (zh) * | 2012-12-28 | 2013-04-24 | 中国人民解放军理工大学 | 一种基于Android终端的安全访问控制方法 |
CN103366001A (zh) * | 2013-07-17 | 2013-10-23 | 北京网秦天下科技有限公司 | 用于企业用户的应用程序推送方法、服务器和系统 |
CN104427355A (zh) * | 2013-08-30 | 2015-03-18 | 中兴通讯股份有限公司 | 一种多媒体资源的播放方法及装置 |
CN103634700A (zh) * | 2013-12-23 | 2014-03-12 | 乐视致新电子科技(天津)有限公司 | 移动通信终端向智能电视推送多媒体文件的方法及装置 |
CN104168111A (zh) * | 2014-01-02 | 2014-11-26 | 北京中油瑞飞信息技术有限责任公司 | 一种结合随身安全模块的移动应用统一身份认证实现方法 |
CN104038908A (zh) * | 2014-05-27 | 2014-09-10 | 小米科技有限责任公司 | 发送推送消息的方法和装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528692A (zh) * | 2016-06-16 | 2017-12-29 | Abb瑞士股份有限公司 | 工业智能电子装置的安全有效注册 |
CN106971095A (zh) * | 2017-03-24 | 2017-07-21 | 北京深思数盾科技股份有限公司 | 软件数字许可管理方法及系统 |
CN110825400A (zh) * | 2018-08-14 | 2020-02-21 | 杭州萤石软件有限公司 | 一种应用程序客户端的证书更新方法和系统 |
CN110825400B (zh) * | 2018-08-14 | 2024-04-23 | 杭州萤石软件有限公司 | 一种应用程序客户端的证书更新方法和系统 |
CN114157432A (zh) * | 2021-11-25 | 2022-03-08 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、系统和存储介质 |
CN114884963A (zh) * | 2022-06-20 | 2022-08-09 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
CN114884963B (zh) * | 2022-06-20 | 2023-11-03 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105553671B (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11102330B2 (en) | Providing updates for server environments | |
CN110892425B (zh) | 设备上机器学习平台 | |
CN105553671A (zh) | 一种数字证书的管理方法、装置及系统 | |
US10810041B1 (en) | Providing computing workflows to remote environments | |
CN102752326B (zh) | 在下载文件时处理数据的方法、服务器和系统 | |
CN102830992A (zh) | 插件加载方法及系统 | |
CN109391673A (zh) | 一种管理更新文件的方法、系统及终端设备 | |
CN103036871B (zh) | 浏览器应用插件支持装置和方法 | |
CN110263001A (zh) | 文件管理方法、装置、系统、设备及计算机可读存储介质 | |
CN104572327A (zh) | 一种浏览器崩溃的处理方法、装置和系统 | |
US20110208631A1 (en) | System and method for mortgage application recording | |
CN107896244A (zh) | 一种版本文件的分发方法、客户端及服务器 | |
US11336555B2 (en) | Network segmentation effectiveness system and method | |
CN111177735A (zh) | 身份认证方法、装置、系统和设备以及存储介质 | |
CN109714393A (zh) | 一种应用程序推荐的方法及装置 | |
CN109726545B (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
CN103687059A (zh) | 建立计算设备与移动设备之间连接的方法及装置 | |
CN103235918B (zh) | 可信文件的收集方法及系统 | |
CN113114629B (zh) | 基于区块链的合同管理方法、装置、设备及存储介质 | |
CN105991610A (zh) | 登录应用服务器的方法及装置 | |
CN110457289A (zh) | 广告推广渠道对接方法、系统、电子设备及可读存储介质 | |
CN112995357B (zh) | 基于云托管服务的域名管理方法、装置、介质及电子设备 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN104468549A (zh) | 客户端操作请求响应方法、装置和服务器 | |
CN106559470A (zh) | 一种账号信息的推送方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220726 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |