CN107864038B - 证书管理方法、装置、设备及计算机可读存储介质 - Google Patents
证书管理方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107864038B CN107864038B CN201711017555.7A CN201711017555A CN107864038B CN 107864038 B CN107864038 B CN 107864038B CN 201711017555 A CN201711017555 A CN 201711017555A CN 107864038 B CN107864038 B CN 107864038B
- Authority
- CN
- China
- Prior art keywords
- certificate
- target
- request
- local system
- bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种证书管理方法、装置、设备及计算机可读存储介质,所述证书管理方法包括:当检测到证书请求时,登录所述证书请求对应证书发放网站;识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。本发明旨在解决现有技术中获取开发证书费时费力的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种证书管理方法、装置、设备及计算机可读存储介质。
背景技术
目前,越来越多的开发人员在苹果的集成开发环境中开发应用,然而,在苹果的集成开发环境开发应用时,需要苹果官方的开发证书授权许可,而现有的开发过程中,由于开发人员往往不止一个,需要每个开发人员向苹果的官方网站进行登录申请以获取开发证书,这在一定程度上造成费时费力,降低用户体验的技术问题。
发明内容
本发明的主要目的在于提供一种证书管理方法、装置、设备及计算机可读存储介质,旨在解决现有技术中获取开发证书费时费力的技术问题。
为实现上述目的,本发明提供一种证书管理方法,所述证书管理方法包括:
当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
可选地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤包括:
获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包。
可选地,所述将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用步骤包括:
将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
将所述第一目标证书与签名信息发送给对应的应用环境。
可选地,所述当检测到证书请求时,登录所述证书请求对应证书发放网站步骤包括:
当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
可选地,所述证书管理方法还包括:
当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
可选地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤之后包括:
获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
可选地,所述证书管理方法还包括:
获取本地系统各个证书包的有效时间;
基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
此外,为实现上述目的,本发明还提供一种证书管理设备,所述证书管理装置包括:存储器、处理器,通信总线以及存储在所述存储器上的证书管理程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述证书管理程序,以实现以下步骤:
当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
可选地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤包括:
获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包。
可选地,所述将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用步骤包括:
将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
将所述第一目标证书与签名信息发送给对应的应用环境。
可选地,所述当检测到证书请求时,登录所述证书请求对应证书发放网站步骤包括:
当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
可选地,所述处理器用于执行所述证书管理程序,还实现以下步骤:
当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
可选地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤之后包括:
获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
可选地,所述处理器用于执行所述证书管理程序,还实现以下步骤:
获取本地系统各个证书包的有效时间;
基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序可被一个或者一个以上的处理器执行以用于:
当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
此外,为实现上述目的,本发明还提供一种证书管理装置,所述证书管理装置包括:
检测模块,用于当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别模块,用于识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
调用模块,用于基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
上传模块,用于将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
本发明通过当检测到证书请求时,登录所述证书请求对应证书发放网站;识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。由于本申请在检测到证书请求时,能够获取并基于证书请求的类别,获取请求参数内容,基于该参数内容调用预存的程序段,以实现从所述证书发放网站自动获取第一目标证书包,并将第一目标证书包上传至共享证书目录中,即开发人员可从共享证书目录中下载证书,以供对应应用开发环境调用,而不需要每个开发人员从证书发放网站申请以获取目标证书,因而解决了现有技术中获取开发证书费时费力的技术问题。
附图说明
图1为本发明证书管理方法第一实施例的流程示意图;
图2为本发明证书管理方法第二实施例的流程示意图;
图3是本发明实施例方法涉及的硬件运行环境的设备结构示意图;
图4是本发明证书管理方法涉及的场景示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种证书管理方法,在本发明证书管理方法的第一实施例中,参照图1,所述证书管理方法包括:
步骤S10,当检测到证书请求时,登录所述证书请求对应证书发放网站;
需要说明的是,本申请的证书管理方法应用于本地系统的证书管理装置,证书管理装置可实现证书自动申请、管理、证书的存储、证书的清除等,本实施例适应于从苹果证书发放网站请求获取苹果开发证书,但不限于从苹果证书发放网站请求获取苹果开发证书,本申请中应用环境、证书管理装置、以及证书发放网站关系如图4所示。
当检测到证书请求时,触发登录对应证书发放网站的进程,在本实施例中,证书管理装置中存储有苹果证书发放网站的登录ID,基于该登录ID证书管理装置可实现登录证书发放网站,以获取目标证书。在本实施例中,在登陆证书发放网站前,先判断证书发放网站网址是否设置有登录接口,当不存在登录接口时,触发登录对应证书发放网站的进程可通过如下方式一进行:证书管理装置在检测到证书请求时,响应该证书请求以获取证书发放网站网址,需要说明的是,需要事先在证书管理装置内置的处理器中设置获取程序段,该获取程序段表示获取证书发放网站网址的处理逻辑,该处理逻辑用于在证书请求时,触发处理器以响应所述证书请求事件,以基于该证书请求事件获取证书发放网站网址。
在获取证书发放网站网址后,基于该获取的证书发放网站网址,触发打开对应预存的证书发放网站的进程,在打开对应预存的证书发放网站后,基于预存的证书管理装置中的登录ID,自动登录证书发放网站,该自动登录过程可是:识别证书管理装置中的登录账号的显示框与密码显示框位置,触发将预存的登录账号与密码分别填充至登录账号的显示框位置与密码显示框位置中,以实现登录证书发放网站。需要说明的是,在本实施例的方式一中,证书管理装置内置登录程序段,该登录程序段表示登录的处理逻辑,该登录的处理逻辑用于在打开对应预存的证书发放网站时,模拟触摸或者点击操作,并触发将预存的登录账号与密码分别填充至登录账号的显示框与密码显示框中。
另外,若证书发放网站网址设置有登录接口时,触发登录对应证书发放网站的进程可通过如下方式二进行:调用预存的登录证书发放网站的登录接口,基于该登录接口与预存的登录账号与密码,登录证书发放网站。
步骤S20,识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
其中,证书请求包括开发证书请求、生产证书请求、发布证书请求等类别,由于证书类别不同,因而证书的请求参数内容不同,用以具体实施例进行说明,开发证书请求参数内容包括开发配置文件、开发证书类型等,而生产证书请求参数内容包括发布配置文件、生产证书类型等,因而,在本实施例中,识别所述证书请求的类别,以获取预存的该类别证书请求对应的请求参数内容。
在本实施例中,证书对应的请求参数内容是预存于证书管理装置中的,其中,证书管理装置存储有各个应用的证书对应的请求参数内容,以及同一应用的开发证书与生产证书等对应的请求参数内容,在本实施例中,建立证书请求与请求参数内容的映射关系,基于该映射关系,在检测到证书请求时,可获取对应的请求参数内容。
步骤S30,基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
其中,参照图2,所述基于所述请求参数内容,调用对应预存的目标程序段,以实现从所述证书发放网站自动获取第一目标证书包步骤包括:
步骤S31,获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
由于参数内容包括各个参数,而为实现自动化获取证书,需对参数内容进行排序,排序规则根据证书发放网站设置的证书请求规则进行,如参数内容包括证书信息、开发证书类型、项目标识、配置文件等参数,其中,证书信息可是:用户邮箱地址、请求存储地址等、对该参数内容中各个参数进行排序可是:证书信息、开发证书类型、项目标识、配置文件、其中,对证书信息的参数排序可是:用户邮箱地址、请求存储地址,需要说明的是,在本实施例中,证书管理装置能够根据参数名称或者参数长度识别该各个参数。
步骤S32,从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包。
在对各个参数进行排序后,调用对应预存的目标程序段,该目标程序段自动将所述排序后的请求参数内容对应填充至所述证书发放网站中的参数填充框对应位置中,以实现从所述证书发放网站自动获取第一目标证书包,用以具体实施例进行说明,在登录证书发放网站后,获取证书助理的链接地址,模拟点击该链接地址,以进入证书助理界面,在该界面,实现从证书颁发机构请求证书,需要说明的是,上述过程根据预存的目标程序段自动实现的,在从证书颁发机构请求证书过程中,需要填写各个参数内容如B、A、C,其中,由于在填充前根据证书请求规则排序了参数内容A、B、C,因而,可依次将各个参数内容A、B、C填充至证书发放网站中的参数填充框对应位置a、b、c中,在填充完成后,证书发放网站根据填充内容进行审核,在审核通过时,发送标签文件给证书管理装置,证书管理装置根据该标签文件在本地端生成本地证书后,将该本地证书上传至证书发放网站,以获取第一目标证书包,该第一目标证书包中包括证书与密钥。
步骤S40,将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
在本实施例中,在获取第一目标证书包后,获取共享证书目录地址,基于该共享证书目录地址,将所述第一目标证书包上传至本地系统的证书管理装置的共享证书目录中,以供对应的应用环境调用。
本发明通过当检测到证书请求时,登录所述证书请求对应证书发放网站;识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。由于本申请在检测到证书请求时,能够获取并基于证书请求的类别,获取请求参数内容,基于该参数内容调用预存的程序段,以实现从所述证书发放网站自动获取第一目标证书包,并将第一目标证书包上传至共享证书目录中,即开发人员可从共享证书目录中下载证书,以供对应应用开发环境调用,而不需要每个开发人员从证书发放网站申请以获取目标证书,因而解决了现有技术中获取开发证书费时费力的技术问题。
进一步地,本发明提供证书管理方法的第二实施例,在第二实施例中,所述将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用步骤包括:
步骤S41,将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
需要说明的是,在本实施例中,将所述第一目标证书包上传至共享证书目录中后,若检测到应用环境调用指令时,触发证书管理装置自动解包处理共享证书目录中所述第一目标证书包的进程,以获取第一目标证书包中的第一目标证书与签名信息,其中,签名信息包括密钥。
步骤S42,将所述第一目标证书与签名信息发送给对应的应用环境。
将所述第一目标证书与签名信息发送给证书下载指令对应的应用环境如应用开发环境,以供应用环境进行证书的确认,该过程中,应用开发环境不再需要解包处理过程,提高开发人员顺利进行开发的效率。
在本实施例中,通过将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息,将所述第一目标证书与签名信息发送给对应的应用环境。由于证书管理装置自动解包处理共享证书目录中的第一目标证书包,因而提高了开发效率。
进一步地,本发明提供证书管理方法的第三实施例,在第三实施例中,所述当检测到证书请求时,登录所述证书请求对应证书发放网站步骤包括:
步骤S11,当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
在本实施例中,在检测到证书请求时,判断证书管理装置中是否预存有所述请求对应的第一目标证书包,判断证书管理装置中是否预存有所述请求对应的第一目标证书包过程可是:获取证书请求对应的第一目标证书包类型与第一目标证书包名称,其中,对同一证书管理装置而言,证书的命名规则相同,因而基于该第一目标证书包类型与第一目标证书包名称,可判断证书管理装置中是否预存有所述请求对应的第一目标证书包。
步骤S12,当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
判断第一目标证书包是否在有效期内,当证书管理装置中存在有效的第一目标证书包时,将该第一目标证书包上传至共享证书目录中,因而避免多次从证书发放网站获取同一证书,浪费时间。
步骤S13,当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
在本实施例中,当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
在本实施例中,通过当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。本实施例避免了多次从证书发放网站获取同一第一目标正书包,提升了证书获取效率。
进一步地,本发明提高证书管理方法的第四实施例,在第四实施例中,所述证书管理方法还包括:
步骤A1:当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
在本实施例中,当检测到证书切换指令时,获取第二目标证书包,且证书管理装置对第二目标证书包进行解包处理,以获取第二目标证书,在获取第二目标证书后,从证书管理装置中获取第二目标证书在所述证书切换指令对应应用中的标识信息。
步骤A2:将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
将第二目标证书与所述标识信息发送给证书切换指令对应应用环境中,获取在证书切换指令前该应用开发环境的证书,将在证书切换指令前应用开发环境的证书作为待更改证书,获取待更改证书在应用开发环境中的存储路径,基于该存储路径将待更改证书替换为第二目标证书,获取待更改证书在对应的应用环境中的标识信息,在切换完成后,将待更改证书的标识信息替换为第二目标证书的标识信息,需要说明的是,该标识信息可是证书在应用环境中的编号或者ID号。
在本实施例中,通过当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。在本实施例中,能够基于证书管理装置实时切换证书而不需要人为切换证书,提升了证书切换效率。
进一步地,本发明提供证书管理方法的第第五实施例,在第五实施例中,所述证书管理方法还包括:
步骤B1,获取本地系统各个证书包的有效时间;
在本实施例中,各个证书包具有时效性,如该时效性可是证书包在下载后的一年内有效,基于该时效性获取证书管理装置中各个证书包的有效时间。
步骤B2,基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
证书管理装置每间隔预设时间段检查各个正书包的有效时间,若检测到任意证书包不再有效时,则对所述不再有效的证书包进行清除处理。
在本实施例中,通过获取证书管理装置中各个证书包的有效时间;基于所述有效时间,若检测到任意证书包不再有效时,则对所述不再有效的证书包进行清除处理。因而避免证书管理的冗余,提升了证书管理的便捷。
进一步地,本发明提供证书管理方法的第六实施例,在第六实施例中,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤之后包括:
获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
需要说明的是,在本实施例中,证书包是存储于证书管理装置中的,其中,证书管理装置存储有各个应用的证书包,以及同一应用的不同类型的证书包,其中,对不同应用以及同一应用而言,证书管理装置中的存储规则可是:通过证书申请时间先后顺序排列该应用的各个证书包,而对各个不同应用的证书包而言,还可通过各个应用的名称首字母在字母排列表中的排列顺序进行排序,当不同应用的名称首字母相同时,根据第二个字母在字母排列表中的排列顺序进行排序,依此类推,直至排序完成。
在本实施例中,通过获取证书管理装置预存的存储规则,基于所述存储规则在证书管理装置存储所述第一目标证书包,因而能够有序管理各个证书包。
本发明还提供了一种证书管理装置,所述证书管理装置包括:
检测模块,用于当检测到证书请求时,触发登录对应证书发放网站的进程;
检测模块,用于当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别模块,用于识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
调用模块,用于基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
上传模块,用于将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
可选地,所述调用模块包括:
获取单元,用于获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
调用单元,用于从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包。
可选地,所述第一上传模块包括:
第一上传单元,用于将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
发送单元,用于将所述第一目标证书与签名信息发送给对应的应用环境。
可选地,所述检测模块包括:
检测单元,用于当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
第二上传单元,用于当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
执行单元,用于当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
可选地,所述证书管理装置还包括:
第一获取模块,用于当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
第二上传模块,用于将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
可选地,所述证书管理装置还包括:
第二获取模块,用于获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
可选地,所述证书管理装置还包括:
第三获取模块,用于获取本地系统各个证书包的有效时间;
清除模块,用于基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
本发明计算机可读存储介质具体实施方式与上述证书管理方法各实施例基本相同,在此不再赘述。
参照图3,图3是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例证书管理设备可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面3)播放器、便携计算机等终端设备。
如图3所示,该证书管理设备可以包括:处理器1001,例如CPU,存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
可选地,该证书管理设备还可以包括用户接口、网络接口、摄像头、RF(RadioFrequency,射频)电路,传感器、音频电路、WiFi模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图3中示出的证书管理设备结构并不构成对证书管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块以及证书管理程序。操作系统是管理和控制证书管理设备硬件和软件资源的程序,支持证书管理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与证书管理设备中其它硬件和软件之间通信。
在图3所示的证书管理设备中,处理器1001用于执行存储器1005中存储的证书管理程序,实现以下步骤:
当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包;
将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
进一步地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤包括:
获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包。
进一步地,所述将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用步骤包括:
将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
将所述第一目标证书与签名信息发送给对应的应用环境。
进一步地,所述当检测到证书请求时,登录所述证书请求对应证书发放网站步骤包括:
当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
进一步地,处理器1001用于执行存储器1005中存储的证书管理程序,还用于实现以下步骤:
当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
进一步地,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤之后包括:
获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
进一步地,所述处理器用于执行所述证书管理程序,还实现以下步骤:
获取本地系统各个证书包的有效时间;
基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
本发明证书管理装置具体实施方式与上述证书管理方法各实施例基本相同,在此不再赘述。
本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于实现上述所述的证书管理方法的步骤。
本发明计算机可读存储介质具体实施方式与上述证书管理方法各实施例基本相同,在此不再赘述。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利处理范围内。
Claims (9)
1.一种证书管理方法,其特征在于,所述证书管理方法包括:
当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包;
将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
2.如权利要求1所述的证书管理方法,其特征在于,所述将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用步骤包括:
将所述第一目标证书包上传至共享证书目录中,当检测到应用环境调用指令时,解包处理所述第一目标证书包,以获取第一目标证书包中的第一目标证书与签名信息;
将所述第一目标证书与签名信息发送给对应的应用环境。
3.如权利要求1所述的证书管理方法,其特征在于,所述当检测到证书请求时,登录所述证书请求对应证书发放网站步骤包括:
当检测到证书请求时,判断本地系统是否预存有所述证书请求对应的第一目标证书包;
当预存有所述证书请求对应的第一目标证书包时,将该第一目标证书包上传至共享证书目录中;
当未预存有对应的第一目标证书包时,执行触发调用并打开对应预存的证书发放网站的进程的步骤。
4.如权利要求1所述的证书管理方法,其特征在于,所述证书管理方法还包括:
当检测到证书切换指令时,基于所述证书切换指令,获取第二目标证书包,以获取第二目标证书,并获取第二目标证书在所述证书切换指令对应应用中的标识信息;
将所述第二目标证书与所述标识信息发送给所述证书切换指令对应应用环境中。
5.如权利要求1所述的证书管理方法,其特征在于,所述基于所述请求参数内容,从本地系统调用对应的目标程序段,以从所述证书发放网站获取第一目标证书包步骤之后包括:
获取本地系统预存的存储规则,基于所述存储规则获取第一目标证书包的存储地址,以存储所述第一目标证书包,其中,该存储规则包括通过各个证书包申请的先后顺序进行存储。
6.如权利要求1所述的证书管理方法,其特征在于,所述证书管理方法还包括:
获取本地系统各个证书包的有效时间;
基于所述有效时间,若检测到任意证书包失效时,则对所述失效的证书包进行清除处理。
7.一种证书管理装置,其特征在于,所述证书管理装置包括:
检测模块,用于当检测到证书请求时,登录所述证书请求对应证书发放网站;
识别模块,用于识别所述证书请求的请求类别,从本地系统获取该请求类别对应的请求参数内容;
调用模块,用于获取所述请求参数内容的属性,以基于该属性对所述请求参数内容进行排序;
从本地系统调用所述请求参数内容对应的目标程序段,自动将所述排序后的请求参数内容填充至所述证书发放网站中的参数填充框对应位置,以基于填充后的参数填充框从所述证书发放网站自动获取第一目标证书包;
上传模块,用于将所述第一目标证书包上传至本地系统共享证书目录中,以供对应的应用环境调用。
8.一种证书管理设备,其特征在于,所述证书管理装置包括:存储器、处理器,通信总线以及存储在所述存储器上的证书管理程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述证书管理程序,以实现如权利要求1至6中任一项所述的证书管理方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有证书管理程序,所述证书管理程序被处理器执行时实现如权利要求1-6中任一项所述的证书管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711017555.7A CN107864038B (zh) | 2017-10-25 | 2017-10-25 | 证书管理方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711017555.7A CN107864038B (zh) | 2017-10-25 | 2017-10-25 | 证书管理方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107864038A CN107864038A (zh) | 2018-03-30 |
CN107864038B true CN107864038B (zh) | 2020-08-04 |
Family
ID=61697814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711017555.7A Active CN107864038B (zh) | 2017-10-25 | 2017-10-25 | 证书管理方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107864038B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769053B (zh) * | 2018-06-13 | 2021-02-19 | 中影环球(北京)科技有限公司 | 影片密钥自动分发方法和系统 |
CN108834145B (zh) * | 2018-06-15 | 2021-12-17 | 广东美的制冷设备有限公司 | 设备无线模块及其运行方法、家电设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328344B2 (en) * | 2001-09-28 | 2008-02-05 | Imagitas, Inc. | Authority-neutral certification for multiple-authority PKI environments |
CN101369885A (zh) * | 2008-09-27 | 2009-02-18 | 广州杰赛科技股份有限公司 | 一种证书文件安全传递的方法及其系统 |
CN101977193B (zh) * | 2010-10-28 | 2013-11-13 | 飞天诚信科技股份有限公司 | 安全下载证书的方法及系统 |
CN101969440B (zh) * | 2010-10-28 | 2013-06-19 | 四川长虹电器股份有限公司 | 软件证书生成方法 |
CN102065077B (zh) * | 2010-11-11 | 2013-12-18 | 中国联合网络通信集团有限公司 | 终端应用软件分发方法及系统 |
CN102024107A (zh) * | 2010-11-17 | 2011-04-20 | 中国联合网络通信集团有限公司 | 应用软件控制平台、开发者终端、分发系统及方法 |
CN106055376A (zh) * | 2016-06-03 | 2016-10-26 | 北京奇虎科技有限公司 | 一种实现ios分布式编译签名的方法和系统 |
CN107196767A (zh) * | 2017-07-26 | 2017-09-22 | 成都三零盛安信息系统有限公司 | 证书申请方法及装置 |
-
2017
- 2017-10-25 CN CN201711017555.7A patent/CN107864038B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107864038A (zh) | 2018-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729352B (zh) | 页面资源加载方法及终端设备 | |
EP3657358A1 (en) | Method, device and system for persistent data processing, and readable storage medium | |
CN108768875A (zh) | 应用的灰度发布方法、装置及计算机可读存储介质 | |
US20170185431A1 (en) | Method and apparatus for dynamically implementing application function | |
CN109428878A (zh) | 漏洞检测方法、检测装置和检测系统 | |
CN107807841B (zh) | 服务器模拟方法、装置、设备及可读存储介质 | |
CN107133064B (zh) | 原生应用的页面热更新方法及装置 | |
CN108881228A (zh) | 云端注册激活方法、装置、设备和存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN107864038B (zh) | 证书管理方法、装置、设备及计算机可读存储介质 | |
CN106605231A (zh) | 帐户控制 | |
CN107391182A (zh) | 一种主题安装包的生成方法、装置、服务器及存储介质 | |
US20160269446A1 (en) | Template representation of security resources | |
CN109725887B (zh) | 基于消息研发框架的数据交互方法、装置及终端设备 | |
CN108509228B (zh) | 加载页面的方法、终端设备及计算机可读存储介质 | |
CN111447273B (zh) | 云处理系统及基于云处理系统的数据处理方法 | |
CN110413423B (zh) | 数据处理方法、相关装置、设备及存储介质 | |
CN110633432A (zh) | 一种获取数据的方法、装置、终端设备及介质 | |
CN107092601B (zh) | 资源文件构建方法、资源文件应用方法及装置 | |
CN109684191B (zh) | 应用包构建方法、装置、设备及可读存储介质 | |
CN112559278B (zh) | 操作数据的获取方法和装置 | |
CN111506846B (zh) | Web页面生成方法、装置、电子设备及存储介质 | |
RU2595763C2 (ru) | Способ и устройство менеджмента загрузки на базе браузера android | |
CN110209402B (zh) | 应用安装方法、电子设备及计算机存储介质 | |
CN112671615A (zh) | 前端用户操作行为数据的收集方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |