CN113746779A - 一种数字证书安装方法及设备 - Google Patents

一种数字证书安装方法及设备 Download PDF

Info

Publication number
CN113746779A
CN113746779A CN202010460852.4A CN202010460852A CN113746779A CN 113746779 A CN113746779 A CN 113746779A CN 202010460852 A CN202010460852 A CN 202010460852A CN 113746779 A CN113746779 A CN 113746779A
Authority
CN
China
Prior art keywords
certificate
data
file
module
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010460852.4A
Other languages
English (en)
Inventor
田玉存
颜湘
张国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN202010460852.4A priority Critical patent/CN113746779A/zh
Priority to PCT/CN2021/094912 priority patent/WO2021238769A1/zh
Publication of CN113746779A publication Critical patent/CN113746779A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种数字证书安装方法及设备,在该方法中,终端设备打开和安装第一证书文件和第二证书文件时,将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,大大简化了数字证书安装过程中用户所需执行的命名操作。此外,终端设备后续连接网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据。

Description

一种数字证书安装方法及设备
技术领域
本申请涉及网络通信领域,具体涉及一种数字证书安装方法及设备。
背景技术
无线局域网鉴别和保密基础结构(Wireless LAN Authentication and PrivacyInfrastructure,WAPI)是一种无线局域网安全接入技术。用户操控终端设备连接WAPI证书类型的网络时,需要在终端设备上安装用户证书和颁发者证书,以用于网络连接过程中的身份认证。
目前较为常见的证书安装方法如下:终端设备可以通过通讯软件、浏览器、文件管理器等应用程序(Application,APP)接收需要安装的证书文件,APP检测到用户触发打开证书文件的操作时,向终端设备的操作系统发送“打开证书文件”的请求,操作系统将该请求转发至与该证书文件类型相关联的模块,由该模块对证书文件进行处理并安装。
下面以基于安卓(Android)系统运行的终端设备安装证书文件为例,结合图1所示的操作过程对上述现有的证书安装方法进行介绍。如图1中界面A所示,终端设备上运行的通讯APP接收到证书文件wapi_sta.cer后,如若检测到用户点击触发打开该证书文件,将生成“打开证书文件”的请求传输至Android系统,Android系统中内置的证书安装程序接收并处理该请求,并在显示界面上弹出如界面B所示的“为证书命名”的对话框,检测到用户确认输入完成证书名称后,证书安装程序相应地将该证书安装到终端设备中。
在实际应用中,安装证书时通常需要执行上述流程两次,以分别安装用户证书和颁发者证书。即终端设备需要响应用户操作依次打开用户证书文件和颁发者证书文件,并分别对用户证书和颁发者证书进行命名操作;当需要连接网络时,用户还需要从已安装的证书中分别选取用户证书和颁发者证书。对于用户来说,操作过于繁琐,使用体验较差,并且极易出现选错用户证书和/或颁发者证书的情况。
发明内容
本申请实施例提供了一种数字证书安装方法及设备,能够简化用户安装证书以及连接网络时所需执行的操作,提高使用体验。
有鉴于此,本申请第一方面提供了一种数字证书安装方法,所述方法包括:
证书接收模块获取待安装的第一证书文件和第二证书文件;
所述证书接收模块检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书安装模块;
所述证书安装模块基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书安装模块的私有存储区;
所述证书接收模块检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书安装模块;
所述证书安装模块基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给证书管理模块;
所述证书管理模块获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至证书存储模块,由所述证书存储模块对所述目标证书数据进行存储。
本申请第二方面提供了一种设备,所述设备包括:证书接收模块、证书安装模块、证书管理模块和证书存储模块;
所述证书接收模块,用于获取待安装的第一证书文件和第二证书文件;
所述证书接收模块,还用于当检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至所述证书安装模块;
所述证书安装模块,用于基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书安装模块的私有存储区;
所述证书接收模块,还用于当检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书安装模块;
所述证书安装模块,还用于基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给所述证书管理模块;
所述证书管理模块,用于获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至所述证书存储模块;
所述证书存储模块,用于对所述目标证书数据进行存储。
本申请第三方面提供了一种设备,所述设备包括处理器及存储器;
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行上述第一方面所述的数字证书安装方法。
本申请第四方面提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述第一方面所述的数字证书安装方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
在本申请实施例提供的数字证书安装方法中,终端设备打开和安装第一证书文件和第二证书文件时,将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,如此,大大简化了数字证书安装过程中用户所需执行的命名操作。此外,终端设备后续连接证书网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据,相比通过选择两个证书数据的名称来分别调用两个证书数据的实现方式,本申请实施例提供的方法也大大简化了连接证书网络时用户所需执行的证书选择操作。
附图说明
图1为现有技术中终端设备安装证书的操作界面示意图;
图2为本申请实施例提供的证书接收模块、证书安装模块、证书管理模块和证书存储模块在终端设备中的部署结构示意图;
图3a为本申请实施例提供的一种实现方案的实现框架图;
图3b为本申请实施例提供的另一种实现方案的实现框架图;
图4为本申请实施例提供的一种实现方案的流程示意图;
图5为本申请实施例提供的一种证书安装界面示意图;
图6为本申请实施例提供的一种密码输入界面示意图;
图7为本申请实施例提供的一种提示选择第二证书文件的界面示意图;
图8为本申请实施例提供的一种证书命名界面示意图;
图9为本申请实施例提供的证书存储过程示意图;
图10为本申请实施例提供的一种提示成功安装证书的界面示意图;
图11为本申请实施例提供的另一种实现方案的流程示意图;
图12为本申请实施例提供的另一种证书安装界面示意图;
图13为本申请实施例提供的一种设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有技术中,终端设备安装WAPI证书时需要分别安装用户证书和颁发者证书,在此过程中,需要分别对用户证书和颁发者证书进行命名操作。相对应地,终端设备连接WAPI证书类型的网络时,需要分别基于用户证书的证书名称和颁发者证书的证书名称,从已安装的证书中相应地选出连接WAPI证书类型的网络时所需的用户证书和颁发者证书。对于用户来说,上述证书命名操作和证书选择操作都过于繁琐,使用体验较差,并且极易出现选错用户证书和/或颁发者证书的情况。
针对上述现有技术存在的问题,本申请实施例提供了一种数字证书安装方法,该方法能够有效地简化证书安装过程中所需执行的证书命名操作,以及连接证书网络的过程中所需执行的证书选择操作,提高使用体验。
具体的,在本申请实施例提供的数字证书安装方法中,证书接收模块获取到待安装的第一证书文件和第二证书文件后,如若检测到用户针对第一证书文件触发打开操作,则相应地生成第一证书文件打开请求,并将该第一证书文件打开请求传输至证书安装模块。证书安装模块可以基于该第一证书文件打开请求,从第一证书文件中获得第一证书数据,并将该第一证书数据存储至自身的私有存储区。证书接收模块如若检测到用户针对第二证书文件触发打开操作,则相应地生成第二证书文件打开请求,并将该第二证书文件打开请求传输至证书安装模块。证书安装模块可以基于该第二证书文件打开请求,从第二证书文件中获得第二证书数据,并在确定该第二证书文件为第一证书文件的配套证书文件的情况下,从私有存储区读取上述第一证书数据,组合该第一证书数据与第二证书数据得到一套目标证书数据,进而将该目标证书数据提供给证书管理模块。证书管理模块获取用户针对该套目标证书数据配置的目标证书名称,并基于该目标证书名称将目标证书数据传输至证书存储模块,由证书存储模块存储该套目标证书数据。
相比现有技术中的实现方式,本申请实施例提供的数字证书安装方法安装证书文件时,可以将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,大大简化了用户所需执行的证书命名操作。相对应地,连接证书网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据,也大大简化了用户所需执行的证书选择操作。
需要说明的是,在实际应用中,上述证书接收模块、证书安装模块、证书管理模块和证书存储模块部署在同一终端设备,该终端设备可以为具备网络连接能力的手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等等。
下面对上述证书接收模块、证书安装模块、证书管理模块和证书存储模块分别进行介绍。参见图2,图2为证书接收模块、证书安装模块、证书管理模块和证书存储模块在终端设备中的部署结构示意图。
证书接收模块201在终端设备中以APP用户的身份运行,能够从外部接收证书文件,并响应用户操作执行打开证书文件的操作,生成证书文件打开请求。证书接收模块201具体可以为终端设备中具备文件接收能力的APP,如通讯APP、浏览器、文件管理器等。
证书安装模块202在终端设备中以APP用户的身份运行,能够接收证书接收模块201生成的证书文件打开请求,基于证书文件打开请求对证书文件进行相应地处理后,调用证书管理模块203执行证书管理与安装操作。
证书管理模块203在终端设备中以system用户的身份运行,主要用于实现证书管理的相关功能。在一种可能的实现方式中,证书管理模块203可以基于证书安装模块202的证书安装请求,执行证书数据的管理与安装操作;在另一种可能的实现方式中,证书管理模块203可以基于证书接收模块201的证书文件打开请求对证书文件进行相应地处理,进而执行证书数据的管理与安装操作。其中,system用户比APP用户具有对系统资源的更高的访问权限。
证书存储模块204为终端设备的系统内置模块,其可以将证书数据存储至安全存储区或其他类型的存储区。下述各实施例中,是以将证书数据存储至安全存储区为例进行说明的,用于保障证书数据的安全性。
本申请实施例基于上文介绍的证书接收模块201、证书安装模块202、证书管理模块203和证书存储模块204提供了两种实现方案。第一种实现方案的实现框架如图3a所示,第二种实现方案的实现框架如图3b所示。
如图3a所示,在本申请提供的第一种实现方案中,证书安装模块202与证书管理模块203为不同的模块,证书安装模块202为独立的非系统级APP,而证书管理模块203为系统级APP。在该实现方案中,证书接收模块201将其生成的证书文件打开请求传输至证书安装模块202,由证书安装模块202对证书文件进行相关处理后,再调用证书管理模块203进行证书管理与安装操作,最终由证书管理模块203调用证书存储模块204将证书安装到安全存储区。图3a的应用场景为:可以由用户在终端设备(例如手机)上额外安装证书安装模块,就能使用该终端设备方便快捷的安装证书以及使用证书连接网络;其优点在于用户无需对终端设备的系统进行升级改造,只需通过在终端设备上安装APP的方式实现本发明方案。
如图3b所示,在本申请提供的第二种实现方案中,证书安装模块202与证书管理模块203为同一模块,即作为系统级APP的证书管理模块203中集成有证书安装模块202的功能。在该实现方案中,证书接收模块201直接将其生成的证书文件打开请求传输至证书管理模块203,由证书管理模块203对证书文件进行相关处理,再进行证书管理与安装操作,最终调用证书存储模块204将证书安装到安全存储区。图3b的应用场景为:证书安装模块的功能被集成在证书管理模块中,而该证书管理模块可以由终端设备厂商预置于终端设备的系统中,因此用户使用该终端设备就能方便快捷的安装证书以及使用证书连接网络;其优点在于用户不需要在终端设备上额外安装证书安装模块就能实现本发明的方案,并且在使用终端设备安装证书的过程中执行效率更高。
下面通过实施例分别对上述第一种实现方案和第二种实现方案进行详细介绍。
参见图4,图4为本申请实施例中第一种实现方案的流程示意图。如图4所示,该第一种实现方案包括以下步骤:
步骤401:证书接收模块获取待安装的第一证书文件和第二证书文件。
证书接收模块可以从外部获取待安装的第一证书文件和第二证书文件,例如,接收其它设备发送的第一证书文件和第二证书文件。在连接WAPI证书类型的网络的场景中,上述第一证书文件为用户证书或颁发者证书,上述第二证书文件为用户证书或颁发者证书。
步骤402:所述证书接收模块检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书安装模块。
例如,证书接收模块检测到用户针对第一证书文件触发打开操作时,可以相应地生成第一证书文件打开请求,并将该第一证书文件打开请求传输至证书安装模块。
具体实现时,证书接收模块可以根据第一证书文件相应地生成第一证书文件打开请求,该第一证书文件打开请求中包括第一证书文件的通用资源标识符(UniformResource Identifier,URI)和第一证书文件的数据类型,该第一证书文件的URI用于标识第一证书文件的获取路径。证书接收模块将该第一证书文件打开请求传输至终端设备的操作系统,该操作系统将根据第一证书文件的数据类型相应地确定证书安装模块,进而将该第一证书文件打开请求传输至该证书安装模块。
在实际应用中,若操作系统根据第一证书文件的数据类型仅查找到一个可处理第一证书文件的模块,则操作系统可以直接将该模块确定为证书安装模块,并将第一证书文件打开请求传输至该证书安装模块。
若操作系统根据第一证书文件的数据类型查找到多个可处理第一证书文件的候选处理模块,则操作系统弹出罗列有这些候选处理模块的显示界面,最终将用户在该显示界面中选取的某个模块确定为证书安装模块。
为了便于理解上述步骤401和步骤402的实现方式,下面以本申请实施例提供的方法应用于基于Android系统的终端设备为例,结合图5所示的操作界面对步骤401和步骤402的具体实现方式进行示例性说明。
如图5中的界面(a)所示,终端设备可以通过通讯APP(即证书接收模块)接收用户证书文件wapi_sta.cer和颁发者证书文件wapi_ca.cer,如若通讯APP检测到用户点击用户证书文件wapi_sta.cer,则可确定用户针对该用户证书文件wapi_sta.cer触发打开操作,进而生成对应的证书文件打开请求,即生成对应的Intent对象,并配置该Intent对象的Intent Action及其携带的数据和数据类型,Intent对象的配置表如表1所示:
表1
Figure BDA0002510903000000091
需要说明的是,Intent对象实质上是一个消息传递对象,其用于向终端设备中的其它应用组件请求某些操作,在本申请实施例中,该Intent对象用于向终端设备的操作系统发送打开证书文件的请求。URI用于表示操作系统中各种可用资源的读取路径。数据类型MIME Type用于表示操作系统中各种资源的类型。
通讯APP将其生成的Intent对象发送给操作系统后,操作系统会根据该Intent对象中携带的数据类型查找到可处理用户证书文件wapi_sta.cer的模块。具体的,终端设备中各处理模块可以在其AndroidManifest.xml文件中配置相关的<intent-filter>标签,以表示各处理模块可处理的数据类型,基于此,操作系统可以根据Intent对象中携带的数据类型,在终端设备中查找到可处理用户证书文件wapi_sta.cer的候选处理模块。
进而,在终端设备的显示界面上列出各候选处理模块,如图5中的界面(b)所示。即,图5中的界面(a)中的用户证书文件wapi_sta.cer被用户点击后,图5中的界面(b)中的“选择其他应用打开”的显示界面会被弹出。其中“WAPI证书安装服务”对应于非系统级APP的证书安装模块,“WAPI证书管理”对应于系统级APP的证书管理模块,“证书安装程序”对应于Android系统中原生的证书安装模块。用户可以在显示界面上列出的各候选处理模块中,选出用于处理用户证书文件wapi_sta.cer的证书安装模块,即选择“WAPI证书安装服务”,进而操作系统会将通讯APP生成的Intent对象传输给该证书安装模块。
应理解,若用户在图5中的界面(a)上选择触发打开颁发者证书文件wapi_ca.cer,终端设备的操作过程与上述操作过程相类似,此处不再赘述。
步骤403:所述证书安装模块基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书安装模块的私有存储区。
具体的,由于第一证书文件打开请求中携带有第一证书文件的数据类型,因此,证书安装模块可以先基于该第一证书文件的数据类型,判断该第一证书文件是否为加密证书。若确定该第一证书文件不是加密证书,则证书安装模块可以通过第一证书文件打开请求中携带的第一证书文件的URI,读取第一证书文件获得第一证书数据。若确定该第一证书文件是加密证书,则需要显示密码输入界面,证书安装模块获取用户通过该密码输入界面输入的目标密码,并通过第一证书文件打开请求中携带的第一证书文件的URI读取第一证书文件,进而利用该目标密码解密第一证书文件得到第一证书数据。
需要说明的是,在连接WAPI证书类型的网络的场景中,当证书安装模块根据第一证书数据确定该第一证书文件为用户证书时,第一证书数据具体为用户证书数据和用户私钥数据,进而将用户证书数据和用户私钥数据存储至证书安装模块的私有存储区。当证书安装模块根据第一证书数据确定该第一证书文件为颁发者证书时,第一证书数据具体为颁发者证书数据,进而将颁发者证书数据存储至证书安装模块的私有存储区。
当证书安装模块将第一证书数据存储至自身的私有存储区后,可以进一步提示用户安装与第一证书文件相配套的第二证书文件。例如,在连接WAPI证书类型的网络的场景中,当根据第一证书数据确定第一证书文件为用户证书时,证书安装模块可以控制终端设备显示第一提示信息,该第一提示信息用于提示用户继续选择颁发者证书,以便将该用户证书与颁发者证书统一命名安装;当根据第一证书数据确定第一证书文件为颁发者证书时,证书安装模块可以控制终端设备显示第二提示信息,该第二提示信息用于提示用户继续选择用户证书,以便将该颁发者证书与用户证书统一命名安装。
为了便于理解上述步骤403的实现方式,下面以图5所示的操作界面对应的示例性内容为基础,进一步结合图6和图7所示的操作界面对步骤403的具体实现方式进行示例性说明。
证书安装模块接收到操作系统传输的Intent对象后,可以从该Intent对象携带的数据和数据类型中获得用户证书文件wapi_sta.cer对应的URI和MIME type,证书安装模块可以根据MIME type判断证书文件是PEM格式还是PKCS#12格式的证书,其中PEM格式的证书不是加密证书,而PKCS#12格式的证书是加密证书。本例中判定为PEM格式的证书,证书安装模块可以直接根据URI读取用户证书文件wapi_sta.cer,获得其中的证书数据。如果判定为PKCS#12格式的证书,则弹出图6所示的密码对话框,待检测到用户完成密码输入,点击“确定”控件后,证书安装模块获取用户在密码对话框输入的目标密码,并根据URI读取证书文件,利用所获取的目标密码从该证书文件中解析出证书数据。
由于证书数据中含有用于判断证书是用户证书还是颁发者证书的相关信息,因此证书安装模块可以根据证书数据判断证书文件是用户证书还是颁发者证书。在连接WAPI证书类型的网络的场景中,若确定证书文件为用户证书,则从证书文件中获取的证书数据是用户证书数据和用户私钥数据,并将这两部分数据保存至证书安装模块的私有存储区。若确定证书文件为颁发者证书,则从证书文件中获取的证书数据是颁发者证书数据,并将此部分数据保存至证书安装模块的私有存储区。
在证书安装模块存储至私有存储区的证书数据为用户证书数据和用户私钥数据的情况下,证书安装模块可以控制终端设备显示如图7所示的提示界面,提示用户“已选择用户证书,请继续选择颁发者证书,系统会将两张证书统一命名安装”。相类似地,在证书安装模块存储至私有存储区的证书数据为颁发者证书数据的情况下,证书安装模块可以控制终端设备显示对应的提示界面,提示用户“已选择颁发者证书,请继续选择用户证书,系统会将两张证书统一命名安装”。
步骤404:所述证书接收模块检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书安装模块。
例如,证书接收模块后续检测到用户针对第二证书文件触发打开操作时,可以相应地生成第二证书文件打开请求,并将该第二证书文件打开请求传输至证书安装模块。
需要说明的是,步骤404的具体实现过程与步骤402的具体实现过程相同,此处不再赘述,详细可参见步骤402中的相关介绍内容。
步骤405:所述证书安装模块基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给证书管理模块。
证书安装模块接收到第二证书文件打开请求后,即可基于该第二证书文件打开请求,从第二证书文件中获得第二证书数据。进而,根据该第二证书数据判断该第二证书文件是否为与第一证书文件对应的配套证书文件,若是,则证书安装模块可以从其私有存储区中读取已存储的第一证书数据,并将该第一证书数据与第二证书数据组合起来,得到一套目标证书数据,进而将该套目标证书数据提供给证书管理模块。
具体的,证书安装模块从第二证书文件中获得第二证书数据的操作,与上文步骤403中证书安装模块从第一证书文件中获得第一证书数据的操作相同,此处不再赘述,详细可参见步骤403中的相关介绍内容。
需要说明的是,上述配套证书文件通常是根据第一证书数据确定的。在连接WAPI证书类型的网络的场景中,当根据第一证书数据确定第一证书文件为用户证书时,该配套证书文件应为颁发者证书;当根据第一证书数据确定第一证书文件为颁发者证书时,该配套证书文件应为用户证书。
具体的,在证书安装模块确定第一证书文件为用户证书的情况下,证书安装模块可以根据所获得的第二证书数据判断第二证书文件是否为颁发者证书,若是,则第二证书数据具体为颁发者证书数据,并且证书安装模块从其私有存储区中读取已存储的用户证书数据和用户私钥数据。进而,调用证书管理模块的“安装证书”接口,并提供该接口的接口参数:用户证书数据、颁发者证书数据、用户私钥数据、默认的目标证书名称(可设置为空字符串或者按照某种规则生成),以将组合得到的目标证书数据提供给证书管理模块。
在证书安装模块确定第一证书文件为颁发者证书的情况下,证书安装模块可以根据所获得的第二证书数据判断第二证书文件是否为用户证书,若是,则第二证书数据具体为用户证书数据和用户私钥数据,并且证书安装模块从其私有存储区中读取已存储的颁发者证书数据。进而,调用证书管理模块的“安装证书”接口,并提供该接口的接口参数:用户证书数据、颁发者证书数据、用户私钥数据、默认的目标证书名称(可设置为空字符串或者按照某种规则生成),以将组合得到的目标证书数据提供给证书管理模块。
需要说明的是,在实际应用中,若证书安装模块确定第二证书文件不是与第一证书文件对应的配套证书文件,则证书安装模块可以利用该第二证书数据替换私有存储区中已存储的第一证书数据。
具体的,在连接WAPI证书类型的网络的场景中,在证书安装模块确定第一证书文件为用户证书的情况下,若证书安装模块根据第二证书数据确定第二证书文件也为用户证书时,则证书安装模块从该第二证书文件中获得的第二证书数据具体为用户证书数据和用户私钥数据,进而用该用户证书数据和用户私钥数据替换其私有存储区中已存储的用户证书数据和用户私钥数据。
在证书安装模块确定第一证书文件为颁发者证书的情况下,若证书安装模块根据第二证书数据确定第二证书文件也为颁发者证书时,则证书安装模块从该第二证书文件中获得的第二证书数据具体为颁发者证书数据,进而用该颁发者证书数据替换其私有存储区中已存储的颁发者证书数据。
更进一步地,在第二证书文件不是与第一证书文件对应的配套证书文件的情况下,证书安装模块还可以提示用户继续选择第二证书文件。例如,假设第二证书文件与第一证书文件均为用户证书,则证书安装模块可以在终端设备的显示界面上显示提示信息,以提示用户继续选择颁发者证书。
步骤406:所述证书管理模块获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至证书存储模块,由所述证书存储模块对所述目标证书数据进行存储。
证书管理模块获取到证书安装模块向其提供的目标证书数据后,可以提示用户为该套目标证书数据命名,并获取用户针对该套目标证书数据配置的目标证书名称,进而按照该目标证书名称将该套目标证书数据传输至证书存储模块,由证书存储模块相应地存储该套目标证书数据。
为了确保证书安装的正确性和匹配性,保证后续用户基于目标证书数据连接网络时不会因目标证书数据中的证书数据不匹配而发生无法联网的情况,证书管理模块获取到目标证书数据后,可以先对目标证书数据中第一证书数据和第二证书数据的匹配性进行验证,在验证结果表示第一证书数据与第二证书数据相匹配的情况下,进一步显示证书命名界面,允许用户为该套目标证书数据配置目标证书名称,而在验证结果表示第一证书数据与第二证书数据不匹配的情况下,提示本次证书安装失败。
目标证书数据中的第一证书数据和第二证书数据的匹配性验证方法如下:根据第一证书数据和第二证书数据进行签名验证,若签名验证不通过,则确定第一证书数据与第二证书数据不匹配,若签名验证通过,则确定第一证书数据与第二证书数据相匹配。
具体的,在连接WAPI证书类型的网络的场景中,当第一证书文件为用户证书以及第二证书文件为颁发者证书时;或者,当第一证书文件为颁发者证书以及第二证书文件为用户证书时,在上述任何一种情况下,所述根据第一证书数据和第二证书数据进行签名验证具体为:证书管理模块利用颁发者证书数据中的颁发者证书的公钥验证用户证书数据中的用户证书的签名值。
需要说明的是,本发明实施例还提供另一种验证目标证书数据中的第一证书数据和第二证书数据是否匹配的实施方式,即在根据第一证书数据和第二证书数据进行签名验证之前,还要先判断第一证书数据中的第一目标字段与第二证书数据中的第二目标字段是否匹配,若不匹配,则确定该第一证书数据与第二证书数据不匹配;若匹配,则可进一步根据第一证书数据和第二证书数据进行签名验证,若签名验证不通过,则确定第一证书数据与第二证书数据不匹配,若签名验证通过,则确定第一证书数据与第二证书数据相匹配。
具体的,在连接WAPI证书类型的网络的场景中,当第一证书文件为用户证书以及第二证书文件为颁发者证书时;或者,当第一证书文件为颁发者证书以及第二证书文件为用户证书时,在上述任何一种情况下,证书管理模块可以先判断用户证书数据的“颁发者字段”与颁发者证书数据的“持有者字段”是否相同,如果不同,则确定该用户证书数据和该颁发者证书数据不匹配,相当于第一证书数据和第二证书数据不匹配;如果相同,则执行下一步骤,根据第一证书数据和第二证书数据进行签名验证。其中,根据第一证书数据和第二证书数据进行签名验证的具体实施方式如前所述,在此不再赘述。
目标证书数据中第一证书数据与第二证书数据的匹配性验证通过后,证书管理模块可以控制终端设备显示证书命名界面,一种示例性的证书命名界面如图8所示。图8所示的证书命名界面中的证书名称输入框内可以显示默认的目标证书名称,用户可以采用该默认的目标证书名称,或者在该证书名称输入框内重新输入目标证书名称,如NAME1,检测到用户点击确定控件后,证书管理模块可以基于目标证书名称,按照一定规则对目标证书数据中的证书数据命名。
例如,用户证书数据的命名可以为:“WAPI_USRCERT_”+目标证书名称,颁发者证书数据的命名可以为:“WAPI_CACERT_”+目标证书名称,用户私钥数据的命名可以为:“WAPI_USRPKEY_”+目标证书名称。在用户通过图8所示的证书命名界面将目标证书名称设置为NAME1的情况下,目标证书数据中各数据的命名分别为:WAPI_USRCERT_NAME1(用户证书数据)、WAPI_CACERT_NAME1(颁发者证书数据)和WAPI_USRPKEY_NAME1(用户私钥数据)。
最终,证书管理模块调用证书存储模块,证书存储模块按照目标证书名称将目标证书数据中的第一证书数据和第二证书数据存储至安全存储区。如图9所示,证书管理模块会将已按照目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据传输给证书存储模块,进而由证书存储模块将已按照目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据存储至系统内部的安全存储区。完成目标证书数据的安装后,终端设备实现证书的成功安装,例如显示如图10所示的提示界面。
需要说明的是,如若终端设备后续检测到用户基于目标证书名称触发联网操作,终端设备中的联网模块可以调用上述证书存储模块,获取基于目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据。例如,假设用户基于NAME1触发连接WAPI证书类型的网络的操作,终端设备中的联网模块可以调用证书存储模块,基于NAME1获取WAPI_USRCERT_NAME1(用户证书数据)、WAPI_CACERT_NAME1(颁发者证书数据)和WAPI_USRPKEY_NAME1(用户私钥数据)。
需要说明的是,如若终端设备检测到用户触发枚举已安装的证书文件的操作时,证书管理模块可以相应地显示证书列举界面,该证书列举界面中枚举的信息包括证书存储模块存储的所有证书的目标证书名称。
通过本申请实施例提供的数字证书安装方法安装证书时,可以将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,大大简化了用户所需执行的证书命名操作。相对应地,连接证书网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据,也大大简化了用户所需执行的证书选择操作。显然,本发明的思想同样也适用于需要把更多证书文件的证书数据组合为一套目标证书数据进行安装的场景。
参见图11,图11为本申请实施例中第二种实现方案的流程示意图。如图11所示,该第二种实现方案包括以下步骤:
步骤1101:证书接收模块获取待安装的第一证书文件和第二证书文件。
步骤1101的实现方式与图4所示实施例中步骤401的实现方式相同,详细可参见步骤401的介绍内容。
步骤1102:所述证书接收模块检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书管理模块。
步骤1102的实现方式与图4所示实施例中步骤402的实现方式相类似,详细内容可参见步骤402的相关介绍内容。步骤402和步骤1102的区别在于,在图4所示实施例中证书接收模块将其生成的第一证书文件打开请求传输至证书安装模块,而在图11所示实施例中证书接收模块将其生成的第一证书文件打开请求传输至证书管理模块。
下面以基于Android系统的终端设备为例,结合图12所示的操作界面,对第二种实现方案中步骤1102的具体实现方式进行示例性说明。
如图12中的界面(a)所示,终端设备可以通过通讯APP(即证书接收模块)接收用户证书文件wapi_sta.cer和颁发者证书文件wapi_ca.cer,如若通讯APP检测到用户点击用户证书文件wapi_sta.cer,则可确定用户针对该用户证书文件wapi_sta.cer触发打开操作,进而生成对应的证书文件打开请求传输至终端设备的操作系统。操作系统可以根据证书文件打开请求中携带的数据类型查找到可处理用户证书文件wapi_sta.cer的各候选处理模块,并弹出罗列有这些候选处理模块的显示界面,如图12中的界面(b)所示。若检测到用户在界面(b)中选择了“WAPI证书管理”,操作系统则会进一步将该证书文件打开请求传输至证书管理模块。
步骤1103:所述证书管理模块基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书管理模块的私有存储区。
步骤1103的实现方式与图4所示实施例中步骤403的实现方式相类似,详细内容可参见步骤403的相关介绍内容。步骤403和步骤1103的区别在于执行该步骤的模块不同以及第一证书数据的存储位置不同。在图4所示实施例中,由证书安装模块基于第一证书文件打开请求从第一证书文件中获取第一证书数据,并利用证书安装模块的私有存储区暂存该第一证书数据;而在图11所示实施例中,由证书管理模块基于第一证书文件打开请求从第一证书文件中获取第一证书数据,并利用证书管理模块的私有存储区暂存该第一证书数据。
步骤1104:所述证书接收模块检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书管理模块。
步骤1104的实现方式与图4所示实施例中步骤404的实现方式相类似,详细内容可参见步骤404的相关介绍内容。步骤404和步骤1104的区别在于,在图4所示实施例中证书接收模块将其生成的第二证书文件打开请求传输至证书安装模块,而在图11所示实施例中证书接收模块将其生成的第二证书文件打开请求传输至证书管理模块。
步骤1105:所述证书管理模块基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据。
步骤1105的实现方式与图4所示实施例中步骤405的实现方式相类似,详细内容可参见步骤405的相关介绍内容。步骤405和步骤1105的区别在于,在图4所示实施例中,由证书安装模块基于第二证书文件打开请求从第二证书文件中获取第二证书数据,并且从证书安装模块的私有存储区调取已存储的第一证书数据与第二证书数据组合得到一套目标证书数据,此外,还需要将该套目标证书数据进一步提供给证书管理模块;而在图11所示实施例中,由证书管理模块基于第二证书文件打开请求从第二证书文件中获取第二证书数据,并且从证书管理模块的私有存储区调取已存储的第一证书数据与第二证书数据组合得到一套目标证书数据,证书管理模块也可以按照某种规则生成默认的目标证书名称。此外,由于该步骤本身即是由证书管理模块执行的,因此可以省略将目标证书数据提供给证书管理模块的操作。
步骤1106:所述证书管理模块获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至证书存储模块,由所述证书存储模块对所述目标证书数据进行存储。
步骤1106的实现方式与图4所示实施例中步骤406的实现方式相同,详细可参见步骤406的介绍内容。
通过本申请实施例提供的数字证书安装方法安装证书时,可以将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,大大简化了用户所需执行的证书命名操作。相对应地,连接证书网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据,也大大简化了用户所需执行的证书选择操作。
下面对本申请中系统级处理模块即证书管理模块和证书存储模块的设计要求进行示例性说明。
对于证书管理模块的设计要求:
第一,证书管理模块可以给应用层APP提供一组证书管理接口,以便应用层APP方便地使用证书管理功能。
第二,证书管理模块可以包括“安装证书”接口和“枚举证书”接口。其中,“安装证书”接口的参数可以如表2所示,包括用户证书数据、颁发者证书数据、用户私钥数据和本套证书的别名(即上文中的目标证书名称)。例如,证书管理模块可以按照以下规则对各部分证书数据进行命名:如果本套证书的别名为NAME1,则可以将证书的三部分数据分别命名为:WAPI_USRCERT_NAME1(用户证书数据)、WAPI_CACERT_NAME1(颁发者证书数据)、WAPI_USRPKEY_NAME1(用户私钥数据),证书管理模块可以调用证书存储模块存储命名后的证书数据,调用证书管理模块的“安装证书”接口,将相应地触发证书管理模块通过证书存储模块对证书进行存储。“枚举证书”接口的参数可以如表3所示,证书管理模块可以调用该“枚举证书”接口,通过证书存储模块枚举已安装的证书别名列表。下述表2中,“用户证书的内容”、“颁发者证书的内容”、“用户私钥内容”和“本套证书的默认别名”分别对应本发明实施例中的“用户证书数据”、“颁发者证书数据”、“用户私钥数据”和“默认的目标证书名称”。
表2
Figure BDA0002510903000000191
Figure BDA0002510903000000201
表3
Figure BDA0002510903000000202
对于证书存储模块的设计要求:
第一点,证书存储模块应支持将证书数据存储至安全存储区。
第二点,证书存储模块应支持从安全存储区中获取证书数据,供特定的联网模块(如系统WLAN模块)使用,其它模块无法通过证书存储模块获得证书数据,以保障证书数据的安全性。
第三点,能达到以下安全存储证书数据的技术指标要求:
1、权限控制:以Android系统为例,各个模块都以某种用户的身份运行,本发明中每个可调用证书存储模块的模块都以某种用户的身份在终端设备中运行,证书存储模块的权限控制规则如下:以system用户的身份运行的模块可以为WLAN用户安装证书,也可以对已安装的WLAN用户的证书进行删除、枚举证书别名等操作,但是不能读取WLAN用户的证书数据;以WLAN用户的身份运行的模块可以对自己的证书进行证书数据的读取,以及获取证书别名的操作。在本发明中,证书管理模块以system用户的身份运行,证书管理模块可调用证书存储模块为WLAN用户安装证书,也可调用证书存储模块对WLAN用户的证书进行删除、枚举证书别名等操作,但是不能调用证书存储模块读取WLAN用户的证书数据。
2、数据加密:证书存储模块可以对证书数据加密后再进行存储,相应地,读取证书数据时需进行解密操作。
3、存储方式:证书数据不能存储在普通文件中,即不能被任何文件管理工具如RE(Root Explorer)文件管理器、ES文件浏览器等扫描到,也不能被文件操作相关的应用程序接口(Application Programming Interface,API)访问到,证书数据中的用户证书数据和颁发者证书数据应存储在终端设备内的安全存储区,证书数据中的用户私钥数据可以存储在可信执行环境(Trusted Execution Environment,TEE)或者安全存储区中。
上述安全存储区是终端设备内单独的一块系统存储区域,系统不会提供文件操作相关的API供其他工具访问该区域,同时具有文件扫描功能的文件管理工具也无法通过扫描查看到证书数据,因此对于用户来说,存储在该安全存储区内的数据是不可见的,也无法拷贝,唯一的访问方式是使用系统提供的特定接口进行访问。
上述TEE由独立于主系统的单独芯片或操作系统来实现,它能够通过硬件和软件与系统的其余组件隔离开来,保护该执行环境以及数据免受用户安装的恶意应用或者主系统中潜在漏洞的侵害。以Android系统为例,其可支持各种TEE实现,Trusty TEE是其中一种,Trusty是一种安全的操作系统,其可以为Android系统提供可信执行环境;Trusty操作系统与Android操作系统在同一处理器上运行,但Trusty通过硬件和软件与系统的其余组件隔离开来,Trusty与Android彼此并行运行;Trusty可以访问终端设备中主处理器和内存的全部功能,但完全隔离,隔离可以保护Trusty免受用户安装的恶意应用以及可能在Android系统中潜在漏洞的侵害。
4、安全存储区的证书命名规则:其他模块调用证书存储模块时,可以直接基于用户配置的目标证书名称对证书数据进行命名,证书存储模块将证书数据存储至安全存储区时,还可以在证书数据名称之前加上用户标识userid,该userid是系统为用户分配的,不同的用户具备不同的userid。
本申请实施例还提供了一种设备,如图13所示,该设备包括:证书接收模块1301、证书安装模块1302、证书管理模块1303和证书存储模块1304;其中,
证书接收模块1301,用于获取待安装的第一证书文件和第二证书文件;
证书接收模块1301,还用于当检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书安装模块1302;
证书安装模块1302,用于基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至证书安装模块1302的私有存储区;
证书接收模块1301,还用于当检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至证书安装模块1302;
证书安装模块1302,还用于基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给证书管理模块1303;
证书管理模块1303,用于获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至证书存储模块1304;
证书存储模块1304,用于对所述目标证书数据进行存储。
可选的,证书管理模块1303还用于:
对所述第一证书数据与所述第二证书数据的匹配性进行验证;
若验证结果为匹配,则显示证书命名界面,通过所述证书命名界面获取所述目标证书名称;
若验证结果为不匹配,则提示本次证书安装失败。
可选的,证书管理模块1303具体用于:
根据所述第一证书数据和所述第二证书数据进行签名验证;若签名验证通过,则确定所述第一证书数据与所述第二证书数据相匹配;若签名验证未通过,则确定所述第一证书数据与所述第二证书数据不匹配。
可选的,证书管理模块1303在根据所述第一证书数据和所述第二证书数据进行签名验证之前,还用于判断所述第一证书数据中的第一目标字段与所述第二证书数据中的第二目标字段是否匹配;若否,则确定所述第一证书数据和所述第二证书数据不匹配;若是,则根据所述第一证书数据和所述第二证书数据进行签名验证。
可选的,证书接收模块1301具体用于:
根据所述第一证书文件生成所述第一证书文件打开请求;所述第一证书文件打开请求包括所述第一证书文件的通用资源标识符和所述第一证书文件的数据类型,所述通用资源标识符用于标识所述第一证书文件的获取路径;
将所述第一证书文件打开请求传输至操作系统;通过所述操作系统根据所述第一证书文件的数据类型确定所述证书安装模块,并将所述第一证书文件打开请求传输至证书安装模块1302。
可选的,所述操作系统通过以下方式根据所述第一证书文件的数据类型确定证书安装模块1302:
根据所述第一证书文件的数据类型,确定可处理所述第一证书文件的候选处理模块;
在显示界面上显示所述候选处理模块;
确定在所述候选处理模块中选取的模块作为证书安装模块1302。
可选的,证书安装模块1302具体用于:
基于所述第一证书文件的数据类型,判断所述第一证书文件是否为加密证书;
若所述第一证书文件不是加密证书,则通过所述通用资源标识符读取所述第一证书文件获得所述第一证书数据;
若所述第一证书文件是加密证书,则显示密码输入界面,获取通过所述密码输入界面输入的目标密码,并通过所述通用资源标识符读取所述第一证书文件,利用所述目标密码解密所述第一证书文件得到所述第一证书数据。
可选的,证书安装模块1302具体用于:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述第一证书数据具体为用户证书数据和用户私钥数据,将所述用户证书数据和所述用户私钥数据存储至证书安装模块1302的私有存储区;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述第一证书数据具体为颁发者证书数据,将所述颁发者证书数据存储至证书安装模块1302的私有存储区。
可选的,证书安装模块1302还用于:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,显示第一提示信息;所述第一提示信息用于提示用户继续选择颁发者证书,以便将所述用户证书与所述颁发者证书统一命名安装;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,显示第二提示信息;所述第二提示信息用于提示用户继续选择用户证书,以便将所述颁发者证书与所述用户证书统一命名安装。
可选的,证书安装模块1302还用于:
在确定所述第二证书文件不是所述配套证书文件的情况下,利用所述第二证书数据替换所述私有存储区中的所述第一证书数据。
可选的,所述配套证书文件是根据所述第一证书数据确定的;当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述配套证书文件为颁发者证书;当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述配套证书文件为用户证书。
可选的,所述目标证书数据包括用户证书数据、颁发者证书数据和用户私钥数据,则证书管理模块1303具体用于:
基于所述目标证书名称分别对所述用户证书数据、所述颁发者证书数据和所述用户私钥数据进行命名,并将命名后的所述用户证书数据、所述颁发者证书数据和所述用户私钥数据传输至所述证书存储模块。
可选的,所述设备还包括:联网模块;
所述联网模块,用于当检测到触发基于所述目标证书名称的联网操作时,调用证书存储模块1304获取基于所述目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据。
可选的,证书管理模块1303还用于:
当检测到触发枚举已安装的证书的操作时,显示证书列举界面;所述证书列举界面中枚举的信息包括所述证书存储模块存储的所有证书的目标证书名称。
可选的,证书安装模块1302与证书管理模块1303为不同的模块,证书安装模块1302为非系统级应用程序,证书管理模块1303为系统级应用程序。
可选的,证书安装模块1302与证书管理模块1303为同一模块,为系统级应用程序。
通过本申请实施例提供的设备安装证书时,可以将第一证书文件中的第一证书数据与第二证书文件中的第二证书数据组合为一套目标证书数据进行安装,用户仅需针对该套目标证书数据进行一次命名操作,大大简化了用户所需执行的证书命名操作。相对应地,连接证书网络时,用户通过选择某套证书数据的名称,即可同时调用该套证书数据中的第一证书数据和第二证书数据,也大大简化了用户所需执行的证书选择操作。
此外,本申请实施例还提供了一种终端设备,该终端设备包括:处理器及存储器;其中,存储器用于存储计算机程序;处理器用于根据该计算机程序执行本申请实施例提供的数字证书安装方法的任意一种实现方式的步骤。
此外,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,该计算机程序用于执行本申请实施例提供的数字证书安装方法的任意一种实现方式的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或光盘等各种可以存储计算机程序的介质。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (34)

1.一种数字证书安装方法,其特征在于,所述方法包括:
证书接收模块获取待安装的第一证书文件和第二证书文件;
所述证书接收模块检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书安装模块;
所述证书安装模块基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书安装模块的私有存储区;
所述证书接收模块检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书安装模块;
所述证书安装模块基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给证书管理模块;
所述证书管理模块获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至证书存储模块,由所述证书存储模块对所述目标证书数据进行存储。
2.根据权利要求1所述的方法,其特征在于,在所述证书管理模块获取针对所述目标证书数据配置的目标证书名称之前,所述方法还包括:
所述证书管理模块对所述第一证书数据与所述第二证书数据的匹配性进行验证;
若验证结果为匹配,则显示证书命名界面,通过所述证书命名界面获取所述目标证书名称;
若验证结果为不匹配,则提示本次证书安装失败。
3.根据权利要求2所述的方法,其特征在于,所述证书管理模块对所述第一证书数据与所述第二证书数据的匹配性进行验证,包括:
根据所述第一证书数据和所述第二证书数据进行签名验证;若签名验证通过,则确定所述第一证书数据与所述第二证书数据相匹配;若签名验证未通过,则确定所述第一证书数据与所述第二证书数据不匹配。
4.根据权利要求3所述的方法,其特征在于,在根据所述第一证书数据和所述第二证书数据进行签名验证之前,所述证书管理模块还用于判断所述第一证书数据中的第一目标字段与所述第二证书数据中的第二目标字段是否匹配;若否,则确定所述第一证书数据和所述第二证书数据不匹配;若是,则根据所述第一证书数据和所述第二证书数据进行签名验证。
5.根据权利要求1所述的方法,其特征在于,所述生成第一证书文件打开请求,将所述第一证书文件打开请求传输至证书安装模块,包括:
所述证书接收模块根据所述第一证书文件生成所述第一证书文件打开请求;所述第一证书文件打开请求包括所述第一证书文件的通用资源标识符和所述第一证书文件的数据类型,所述通用资源标识符用于标识所述第一证书文件的获取路径;
所述证书接收模块将所述第一证书文件打开请求传输至操作系统;
所述操作系统根据所述第一证书文件的数据类型确定所述证书安装模块,并将所述第一证书文件打开请求传输至所述证书安装模块。
6.根据权利要求5所述的方法,其特征在于,所述操作系统根据所述第一证书文件的数据类型确定所述证书安装模块,包括:
所述操作系统根据所述第一证书文件的数据类型,确定可处理所述第一证书文件的候选处理模块;
在显示界面上显示所述候选处理模块;
确定在所述候选处理模块中选取的模块作为所述证书安装模块。
7.根据权利要求5所述的方法,其特征在于,所述证书安装模块基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,包括:
所述证书安装模块基于所述第一证书文件的数据类型,判断所述第一证书文件是否为加密证书;
若所述第一证书文件不是加密证书,则所述证书安装模块通过所述通用资源标识符读取所述第一证书文件获得所述第一证书数据;
若所述第一证书文件是加密证书,则显示密码输入界面,所述证书安装模块获取通过所述密码输入界面输入的目标密码,并通过所述通用资源标识符读取所述第一证书文件,利用所述目标密码解密所述第一证书文件得到所述第一证书数据。
8.根据权利要求1所述的方法,其特征在于,所述将所述第一证书数据存储至所述证书安装模块的私有存储区,包括:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述第一证书数据具体为用户证书数据和用户私钥数据,将所述用户证书数据和所述用户私钥数据存储至所述证书安装模块的私有存储区;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述第一证书数据具体为颁发者证书数据,将所述颁发者证书数据存储至所述证书安装模块的私有存储区。
9.根据权利要求1所述的方法,其特征在于,在将所述第一证书数据存储至所述证书安装模块的私有存储区之后,所述方法还包括:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,显示第一提示信息;所述第一提示信息用于提示用户继续选择颁发者证书,以便将所述用户证书与所述颁发者证书统一命名安装;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,显示第二提示信息;所述第二提示信息用于提示用户继续选择用户证书,以便将所述颁发者证书与所述用户证书统一命名安装。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述证书安装模块在确定所述第二证书文件不是所述配套证书文件的情况下,利用所述第二证书数据替换所述私有存储区中的所述第一证书数据。
11.根据权利要求1所述的方法,其特征在于,所述配套证书文件是根据所述第一证书数据确定的;当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述配套证书文件为颁发者证书;当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述配套证书文件为用户证书。
12.根据权利要求1所述的方法,其特征在于,所述目标证书数据包括用户证书数据、颁发者证书数据和用户私钥数据,则所述基于所述目标证书名称将所述目标证书数据传输至证书存储模块,包括:
基于所述目标证书名称分别对所述用户证书数据、所述颁发者证书数据和所述用户私钥数据进行命名,并将命名后的所述用户证书数据、所述颁发者证书数据和所述用户私钥数据传输至所述证书存储模块。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
当检测到触发基于所述目标证书名称的联网操作时,联网模块调用所述证书存储模块获取基于所述目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据。
14.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到触发枚举已安装的证书的操作时,所述证书管理模块显示证书列举界面;所述证书列举界面中枚举的信息包括所述证书存储模块存储的所有证书的目标证书名称。
15.根据权利要求1至14任一项所述的方法,其特征在于,所述证书安装模块与所述证书管理模块为不同的模块,所述证书安装模块为非系统级应用程序,所述证书管理模块为系统级应用程序。
16.根据权利要求1至14任一项所述的方法,其特征在于,所述证书安装模块与所述证书管理模块为同一模块,为系统级应用程序。
17.一种设备,其特征在于,所述设备包括:证书接收模块、证书安装模块、证书管理模块和证书存储模块;
所述证书接收模块,用于获取待安装的第一证书文件和第二证书文件;
所述证书接收模块,还用于当检测到针对所述第一证书文件触发打开操作时,生成第一证书文件打开请求,将所述第一证书文件打开请求传输至所述证书安装模块;
所述证书安装模块,用于基于所述第一证书文件打开请求,从所述第一证书文件中获得第一证书数据,将所述第一证书数据存储至所述证书安装模块的私有存储区;
所述证书接收模块,还用于当检测到针对所述第二证书文件触发打开操作时,生成第二证书文件打开请求,将所述第二证书文件打开请求传输至所述证书安装模块;
所述证书安装模块,还用于基于所述第二证书文件打开请求,从所述第二证书文件中获得第二证书数据;在确定所述第二证书文件为配套证书文件时,从所述私有存储区读取所述第一证书数据,组合所述第一证书数据与所述第二证书数据得到一套目标证书数据,并将所述目标证书数据提供给所述证书管理模块;
所述证书管理模块,用于获取针对所述目标证书数据配置的目标证书名称,基于所述目标证书名称将所述目标证书数据传输至所述证书存储模块;
所述证书存储模块,用于对所述目标证书数据进行存储。
18.根据权利要求17所述的设备,其特征在于,所述证书管理模块还用于:
对所述第一证书数据与所述第二证书数据的匹配性进行验证;
若验证结果为匹配,则显示证书命名界面,通过所述证书命名界面获取所述目标证书名称;
若验证结果为不匹配,则提示本次证书安装失败。
19.根据权利要求18所述的设备,其特征在于,所述证书管理模块具体用于:
根据所述第一证书数据和所述第二证书数据进行签名验证;若签名验证通过,则确定所述第一证书数据与所述第二证书数据相匹配;若签名验证未通过,则确定所述第一证书数据与所述第二证书数据不匹配。
20.根据权利要求19所述的设备,其特征在于,所述证书管理模块在根据所述第一证书数据和所述第二证书数据进行签名验证之前,还用于判断所述第一证书数据中的第一目标字段与所述第二证书数据中的第二目标字段是否匹配;若否,则确定所述第一证书数据和所述第二证书数据不匹配;若是,则根据所述第一证书数据和所述第二证书数据进行签名验证。
21.根据权利要求17所述的设备,其特征在于,所述证书接收模块具体用于:
根据所述第一证书文件生成所述第一证书文件打开请求;所述第一证书文件打开请求包括所述第一证书文件的通用资源标识符和所述第一证书文件的数据类型,所述通用资源标识符用于标识所述第一证书文件的获取路径;
将所述第一证书文件打开请求传输至操作系统,通过所述操作系统根据所述第一证书文件的数据类型确定所述证书安装模块,并将所述第一证书文件打开请求传输至所述证书安装模块。
22.根据权利要求21所述的设备,其特征在于,所述操作系统通过以下方式根据所述第一证书文件的数据类型确定所述证书安装模块:
根据所述第一证书文件的数据类型,确定可处理所述第一证书文件的候选处理模块;
在显示界面上显示所述候选处理模块;
确定在所述候选处理模块中选取的模块作为所述证书安装模块。
23.根据权利要求21所述的设备,其特征在于,所述证书安装模块具体用于:
基于所述第一证书文件的数据类型,判断所述第一证书文件是否为加密证书;
若所述第一证书文件不是加密证书,则通过所述通用资源标识符读取所述第一证书文件获得所述第一证书数据;
若所述第一证书文件是加密证书,则显示密码输入界面,获取通过所述密码输入界面输入的目标密码,并通过所述通用资源标识符读取所述第一证书文件,利用所述目标密码解密所述第一证书文件得到所述第一证书数据。
24.根据权利要求17所述的设备,其特征在于,所述证书安装模块具体用于:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述第一证书数据具体为用户证书数据和用户私钥数据,将所述用户证书数据和所述用户私钥数据存储至所述证书安装模块的私有存储区;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述第一证书数据具体为颁发者证书数据,将所述颁发者证书数据存储至所述证书安装模块的私有存储区。
25.根据权利要求17所述的设备,其特征在于,所述证书安装模块还用于:
当根据所述第一证书数据确定所述第一证书文件为用户证书时,显示第一提示信息;所述第一提示信息用于提示用户继续选择颁发者证书,以便将所述用户证书与所述颁发者证书统一命名安装;
当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,显示第二提示信息;所述第二提示信息用于提示用户继续选择用户证书,以便将所述颁发者证书与所述用户证书统一命名安装。
26.根据权利要求17所述的设备,其特征在于,所述证书安装模块还用于:
在确定所述第二证书文件不是所述配套证书文件的情况下,利用所述第二证书数据替换所述私有存储区中的所述第一证书数据。
27.根据权利要求17所述的设备,其特征在于,所述配套证书文件是根据所述第一证书数据确定的;当根据所述第一证书数据确定所述第一证书文件为用户证书时,所述配套证书文件为颁发者证书;当根据所述第一证书数据确定所述第一证书文件为颁发者证书时,所述配套证书文件为用户证书。
28.根据权利要求17所述的设备,其特征在于,所述目标证书数据包括用户证书数据、颁发者证书数据和用户私钥数据,则所述证书管理模块具体用于:
基于所述目标证书名称分别对所述用户证书数据、所述颁发者证书数据和所述用户私钥数据进行命名,并将命名后的所述用户证书数据、所述颁发者证书数据和所述用户私钥数据传输至所述证书存储模块。
29.根据权利要求28所述的设备,其特征在于,所述设备还包括:联网模块;
所述联网模块,用于当检测到触发基于所述目标证书名称的联网操作时,调用所述证书存储模块获取基于所述目标证书名称命名的用户证书数据、颁发者证书数据和用户私钥数据。
30.根据权利要求17所述的设备,其特征在于,所述证书管理模块还用于:
当检测到触发枚举已安装的证书的操作时,显示证书列举界面;所述证书列举界面中枚举的信息包括所述证书存储模块存储的所有证书的目标证书名称。
31.根据权利要求17至30任一项所述的设备,其特征在于,所述证书安装模块与所述证书管理模块为不同的模块,所述证书安装模块为非系统级应用程序,所述证书管理模块为系统级应用程序。
32.根据权利要求17至30任一项所述的设备,其特征在于,所述证书安装模块与所述证书管理模块为同一模块,为系统级应用程序。
33.一种设备,其特征在于,所述设备包括处理器及存储器;
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行权利要求1至16中任一项所述的数字证书安装方法。
34.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1至16中任一项所述的数字证书安装方法。
CN202010460852.4A 2020-05-27 2020-05-27 一种数字证书安装方法及设备 Pending CN113746779A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010460852.4A CN113746779A (zh) 2020-05-27 2020-05-27 一种数字证书安装方法及设备
PCT/CN2021/094912 WO2021238769A1 (zh) 2020-05-27 2021-05-20 一种数字证书安装方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010460852.4A CN113746779A (zh) 2020-05-27 2020-05-27 一种数字证书安装方法及设备

Publications (1)

Publication Number Publication Date
CN113746779A true CN113746779A (zh) 2021-12-03

Family

ID=78723724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010460852.4A Pending CN113746779A (zh) 2020-05-27 2020-05-27 一种数字证书安装方法及设备

Country Status (2)

Country Link
CN (1) CN113746779A (zh)
WO (1) WO2021238769A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114879985A (zh) * 2022-07-12 2022-08-09 广州朗国电子科技股份有限公司 一种证书文件的安装方法、装置、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100448196C (zh) * 2006-12-29 2008-12-31 西安西电捷通无线网络通信有限公司 一种基于wapi的无线局域网运营方法
US9954848B1 (en) * 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
CN105871840B (zh) * 2016-03-30 2019-08-27 恒宝股份有限公司 一种证书管理方法及系统
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114879985A (zh) * 2022-07-12 2022-08-09 广州朗国电子科技股份有限公司 一种证书文件的安装方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2021238769A1 (zh) 2021-12-02

Similar Documents

Publication Publication Date Title
CN111177686B (zh) 一种身份认证方法、装置及相关设备
EP1585285B1 (en) Multiple Authentication Channels, Each Using Multiple Authentication Modes
RU2512118C2 (ru) Протокол привязки устройства к станции
CN101258505B (zh) 安全的软件更新
US8769612B2 (en) Portable device association
US11751052B2 (en) Credential information processing method and apparatus for network connection, and application (APP)
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20140066015A1 (en) Secure device service enrollment
EP3420677A1 (en) System and method for service assisted mobile pairing of password-less computer login
KR20100018067A (ko) 통신 시스템에서 원격 메시지 인증을 위한 방법
WO2014036068A1 (en) Secure app ecosystem with key and data exchange according to enterprise information control policy
US20100082982A1 (en) Service control system and service control method
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US20230112606A1 (en) Device enrollment in a unified endpoint management system over a closed network
CN112134889A (zh) 一种基于ssl的通信方法、装置及系统
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN103034811B (zh) 一种文件处理的方法、系统及装置
CN113746779A (zh) 一种数字证书安装方法及设备
CN105814834B (zh) 用于公共云应用的基于推送的信任模型
US9143510B2 (en) Secure identification of intranet network
US20030154409A1 (en) Mobile communications terminal and data transmitting method
US11893105B2 (en) Generating and validating activation codes without data persistence
WO2018157782A1 (zh) 用于网络连接的凭证信息的处理方法、装置和应用app
CN109558451B (zh) 一种数据管理方法及系统、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination