1.本发明涉及信息安全领域,具体而言,涉及一种
数字证书管理方法、装置及电子设备。
背景技术:
2.在针对相关
系统(如:ios系统等)的手机应用软件(app,application)项目研发过程中,需要对项目工程编译生成安装包,并安装到相关系统的手机端进行真机测试,且在此过程中,需要使用到数字证书。目前,如图1所示,数字证书通常是由证书管理人员在相关证书授权中心申请并导出为数字证书文件,然后通过u盘传输或邮件附件等手段分发给开发人员(也即图1中的证书使用者),并由开发人员在本地电脑系统中安装该证书,以便于在安装包打包的过程中使用。
3.然而,数字证书文件在开发人员分发流转环节及开发人员保存在本地电脑系统环节中,存在极大的被篡改和泄漏风险。例如数字证书文件可能被非授权用户获得、本地电脑系统可能由多人共享,存在用户将数字证书文件导出,泄漏到非授权使用的场景中等问题,进而使得泄漏的数字证书,可能被利用于制作假冒的企业app,并可能被利用于对用户实施等,对企业信誉及用户权益造成负面影响。因此,现有技术中存在向相关系统分发数字证书的过程中证书安全性低的问题。
4.针对上述的问题,目前尚未提出有效的解决方案。
技术实现要素:
5.本发明实施例提供了一种数字证书管理方法、装置及电子设备,以至少解决现有技术中向相关系统分发数字证书的过程中证书安全性低的技术问题。
6.根据本发明实施例的一个方面,提供了一种数字证书管理方法,包括:响应第一
目标系统发送的证书获取请求,向目标
客户端发送目标数字证书,其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上;控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。
7.进一步地,数字证书管理方法还包括:获取目标对象的身份信息,并对身份信息进行权限验证;当确定身份信息具有获取数字证书的权限时,响应目标客户端发送的证书获取请求,向目标客户端发送目标数字证书。
8.进一步地,数字证书管理方法还包括:基于目标加密传输方式,向目标客户端发送目标数字证书。
9.进一步地,数字证书管理方法还包括:在控制目标客户端在第一目标系统中安装目标数字证书之后,控制目标客户端在第一目标系统中卸载目标数字证书。
10.进一步地,数字证书管理方法还包括:当当前时间与目标时间的差值大于预设时间范围时,控制目标客户端在第一目标系统中卸载目标数字证书,其中,目标时间为目标数字证书在第一目标系统中完成安装的时间,或者,当检测到第一目标系统完成使用目标数
字证书时,控制目标客户端在第一目标系统中卸载目标数字证书。
11.进一步地,目标客户端用于在第一目标系统中卸载目标数字证书之后,在目标客户端中删除目标数字证书。
12.进一步地,数字证书管理方法还包括:在响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书之前,获取证书管理对象的身份信息,并基于证书管理对象的身份信息对证书管理对象进行身份认证;当确定证书管理对象的身份为目标身份时,获取证书管理对象所使用的第二目标系统发送的多个数字证书,其中,第二目标系统至少用于存储多个数字证书,多个数字证书中至少包括目标数字证书。
13.根据本发明实施例的另一方面,还提供了一种数字证书管理装置,包括:发送模块,用于响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上;控制模块,用于控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。
14.根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的数字证书管理方法。
15.根据本发明实施例的另一方面,还提供了一种电子设备,电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的数字证书管理方法。
16.在本发明实施例中,采用在目标数字证书的传递过程中,对目标数字证书的流转范围进行限制的方式,通过响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,从而控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上。
17.在上述过程中,通过在获取到第一目标系统发送的证书获取请求时,将目标数字证书发送给目标客户端而非第一目标系统,使得目标数字证书的流转范围得到有效限制,一方面,避免了将目标数字证书直接发送给第一目标系统时,相关用户均可以通过第一目标系统直接获取数字证书,另一方面,避免了对目标数字证书采用加密处理后进行传输的流转方式造成的相关系统计算量大且存在被破解的风险的问题,从而有效降低了目标数字证书流转过程中被泄漏和篡改的风险,使得目标数字证书的保管、使用更加安全,提高了证书安全性。进一步地,通过在第一目标系统中安装目标数字证书,使得在提高证书安全性的同时,保证了目标对象对目标数字证书的正常使用。
18.由此可见,本技术所提供的方案达到了在目标数字证书的传递过程中,对目标数字证书的流转范围进行限制的目的,从而实现了提高目标数字证书安全性的技术效果,进而解决了现有技术中向相关系统分发数字证书的过程中证书安全性低技术问题。
附图说明
19.此处所说明的附图用来提供对本发明的进一步理解,构成本技术的一部分,本发
明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
20.图1是现有技术中数字证书的流转示意图;
21.图2是根据本发明实施例的一种可选的证书管理方法的示意图;
22.图3是根据本发明实施例的一种可选的证书管理系统的工作示意图;
23.图4是根据本发明实施例的一种可选的证书管理方法的示意图;
24.图5是根据本发明实施例的一种可选的证书管理装置的示意图;
25.图6是根据本发明实施例的一种可选的电子设备的示意图。
具体实施方式
26.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
27.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
28.需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
29.实施例1
30.根据本发明实施例,提供了一种数字证书管理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
31.图2是根据本发明实施例的一种可选的证书管理方法的示意图,如图2所示,该方法包括如下步骤:
32.步骤s201,响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上。
33.可选的,以数字证书管理系统作为执行主体执行本技术所提供的方法。如图3所示,前述的数字证书管理系统可以是基于客户机-服务器(c/s,client-server)结构的系统,包括目标客户端(client端)和目标服务端(server端),且该系统可以由java语言实现,其中,java是一门面向对象的编程语言。目标服务端可以部署在一独立的服务器上,且目标
服务端可以通过web(全球广域网,world wide web)端为相关用户提供页面服务,前述的服务器可以是linux服务器,其中,linux为一种操作系统内核;目标客户端可以部署在目标对象所使用的第一目标系统上,目标对象为当前机构中需要使用数字证书的对象,例如,目标对象可以是当前机构内研发相关app的研发人员,第一目标系统用于目标对象实现对数字证书的处理,第一目标系统可以是macos系统,也可以是其它系统。
34.在步骤s201中,如图3所示,当目标对象需要使用数字证书时,目标对象可以通过第一目标系统向目标服务端发送证书获取请求,并由目标服务端响应该证书获取请求,以基于证书获取请求确定目标对象所要使用的数字证书(即前述的目标数字证书),并将目标数字证书发送给目标客户端,目标客户端可以将目标数字证书存储在预设的目录当中。其中,前述的所需传递的目标数字证书的文件格式可以是个人数字证书标准(pkcs12,public-key cryptography standards#12)文件,其可以用来描述个人身份信息。如:用户公钥、私钥、证书等。p12证书包含了私钥、公钥并且有口令保护。
35.需要说明的是,通过在获取到第一目标系统发送的证书获取请求时,将目标数字证书发送给目标客户端而非第一目标系统,使得目标数字证书的流转范围得到有效限制,避免了将目标数字证书直接发送给第一目标系统时,相关用户均可以通过第一目标系统直接获取数字证书,从而降低了目标数字证书流转过程中泄漏的风险,提高了证书安全性。
36.步骤s202,控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。
37.在步骤s202中,当目标服务端完成对目标数字证书的发送之后,目标服务端可以获取目标对象基于web端向目标服务端发送的证书安装请求,并在证书安装请求验证通过时,向目标客户端发送数字证书安装指令,以控制目标客户端在第一目标系统中安装目标数字证书,并在安装完成后,将安装结果返回给目标服务端。在一种可选的实施例中,目标服务端和目标客户端之间可以通过socket协议进行信息交互,目标客户端可以基于数字证书安装指令,利用java程序,通过process类runtime.getruntime.exec方法,实现调用相关的第一目标系统工具命令,以将目标数字证书安装到第一目标系统中。其中,socket是一种不同程序间进行进程通讯的方法,process类是一个抽象类,runtime.getruntime.exec方法用于执行外部的程序或命令。
38.进一步地,当目标数字证书完成安装后,目标对象可以在第一目标系统中使用该目标数字证书对待打包app中的文件进行签名以及验证完整性等处理,并在前述处理完成后,对待打包app中的文件进行编译以生成相关安装包。
39.需要说明的是,通过在第一目标系统中安装目标数字证书,使得在提高证书安全性的同时,保证了目标对象对目标数字证书的正常使用。
40.基于上述步骤s201至步骤s202所限定的方案,可以获知,在本发明实施例中,采用在目标数字证书的传递过程中,对目标数字证书的流转范围进行限制的方式,通过响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,从而控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上。
41.容易注意到的是,在上述过程中,通过在获取到第一目标系统发送的证书获取请求时,将目标数字证书发送给目标客户端而非第一目标系统,使得目标数字证书的流转范
围得到有效限制,一方面,避免了将目标数字证书直接发送给第一目标系统时,相关用户均可以通过第一目标系统直接获取数字证书,另一方面,避免了对目标数字证书采用加密处理后进行传输的流转方式造成的相关系统计算量大且存在被破解的风险的问题,从而有效降低了目标数字证书流转过程中被泄漏和篡改的风险,使得目标数字证书的保管、使用更加安全,提高了证书安全性。进一步地,通过在第一目标系统中安装目标数字证书,使得在提高证书安全性的同时,保证了目标对象对目标数字证书的正常使用。
42.由此可见,本技术所提供的方案达到了在目标数字证书的传递过程中,对目标数字证书的流转范围进行限制的目的,从而实现了提高目标数字证书安全性的技术效果,进而解决了现有技术中向相关系统分发数字证书的过程中证书安全性低技术问题。
43.在一种可选的实施例中,在响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书之前,目标服务端可以获取证书管理对象的身份信息,并基于证书管理对象的身份信息对证书管理对象进行身份认证,从而当确定证书管理对象的身份为目标身份时,获取证书管理对象所使用的第二目标系统发送的多个数字证书,其中,第二目标系统至少用于存储多个数字证书,多个数字证书中至少包括目标数字证书。
44.可选的,由于数字证书会不断更新,因此,当前机构内的证书管理者(即前述的证书管理对象)可以在获取到新的数字证书或是更新后的数字证书时,预先将这些证书直接存储至目标服务端,以便后续目标对象使用。具体地,如图3所示,目标服务端可以在证书管理者登陆web端时,获取证书管理者的身份信息,并基于该身份信息对证书管理对象进行身份认证。
45.进一步地,若目标服务端确定证书管理对象的身份为目标身份时,目标服务端可以获取证书管理对象通过其所使用的第二目标系统发送的多个数字证书。其中,证书管理对象可以通过第二目标系统,以https(超文本传输安全协议,hypertext transfer protocol secure)加密传输方式将多个数字证书发送给目标服务端,并由目标服务端进行存储。
46.需要说明的是,通过预先获取数字证书,提高了为目标对象提供目标数字证书时的处理效率,同时,通过对证书管理对象进行身份认证,保证了所获取的数字证书的真实性,避免了目标对象提供虚假数字证书造成的使用风险。
47.在一种可选的实施例中,在响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书的过程中,如图4所示,目标服务端可以执行以下步骤:
48.步骤s401:获取目标对象的身份信息,并对身份信息进行权限验证。
49.具体地,如图3所示,当目标对象需要使用数字证书时,目标对象可以通过第一目标系统登陆web端,以向目标服务端发送证书获取请求,目标服务端可以在目标对象登陆web端时,获取目标对象的身份信息,并基于该身份信息对目标对象进行权限认证。
50.步骤s402:当确定身份信息具有获取数字证书的权限时,响应目标客户端发送的证书获取请求,向目标客户端发送目标数字证书。
51.需要说明的是,通过在向目标客户端发送目标数字证书之前,对目标对象进行身份认证,一方面,避免了非授权用户接触、获取及滥用数字证书带来的风险,另一方面,避免了在接收到任何证书获取请求时均发送目标数字证书造成的无效处理,从而可以提高工作效率。
52.在一种可选的实施例中,在向目标客户端发送目标数字证书的过程中,目标服务端可以基于目标加密传输方式,向目标客户端发送目标数字证书。具体地,前述的目标加密传输方式可以是https加密传输方式。
53.需要说明的是,通过在传递目标数字证书的过程中,采用加密传输的方式,可以进一步地提高证书安全性,避免数字证书被窃取。
54.在一种可选的实施例中,在控制目标客户端在第一目标系统中安装目标数字证书之后,目标服务端可以控制目标客户端在第一目标系统中卸载目标数字证书。
55.具体地,当目标服务端确定目标对象使用完成数字证书之后,目标服务端可以向目标客户端发送数字证书卸载指令,以使得目标客户端基于数字证书卸载指令从第一目标系统中卸载目标数字证书,并将卸载结果返回给目标服务端。在一种可选的实施例中,目标客户端可以基于数字证书卸载指令,利用java程序,通过process类runtime.getruntime.exec方法,实现调用相关的第一目标系统工具命令,以将目标数字证书从第一目标系统中卸载。
56.需要说明的是,通过在目标数字证书使用完毕后,及时从第一目标系统中卸载目标数字证书,避免了第一目标系统中持久化的存在目标数字证书的相关内容,从而可以有效防止第一目标系统被多人共享使用时数字证书不利管控的问题,减少数字证书被误用、恶意导出使用的风险,进而提高证书安全性。
57.在一种可选的实施例中,在控制目标客户端在第一目标系统中卸载目标数字证书的过程中,目标服务端可以基于不同的方式确定目标对象是否使用完成数字证书。可选的,当当前时间与目标时间的差值大于预设时间范围时,目标服务端可以控制目标客户端在第一目标系统中卸载目标数字证书,或者,当检测到第一目标系统完成使用目标数字证书时,目标服务端可以控制目标客户端在第一目标系统中卸载目标数字证书。其中,目标时间为目标数字证书在第一目标系统中完成安装的时间。
58.具体地,目标服务端可以根据目标客户端返回的安装结果,确定目标数字证书在第一目标系统中完成安装的时间(也即目标时间),从而可以在当前时间与目标时间的差值大于预设时间范围时,默认目标数字证书以使用完成,从而控制目标客户端在第一目标系统中卸载目标数字证书。其中,目标服务端可以根据证书管理对象的设置信息确定预设时间范围,也可以根据历史的数字证书的使用时间确定预设时间范围。
59.可选的,目标服务端也可以主动探测第一目标系统中的目标数字证书的使用情况,或是获取第一目标系统主动发送的使用结果,以实现对第一目标系统是否完成使用目标数字证书的检测。进一步地,当检测到第一目标系统完成使用目标数字证书时,目标服务端可以控制目标客户端在第一目标系统中卸载目标数字证书。
60.需要说明的是,通过多种方式判定第一目标系统是否完成对目标数字证书的使用,实现了对第一目标系统中目标数字证书留存时间的有效限制,从而避免了基于单一方式判定时,若目标服务端与第一目标系统之间的信息被恶意截取,则不会对目标数字证书进行卸载所造成的使用风险。
61.在一种可选的实施例中,目标客户端用于在第一目标系统中卸载目标数字证书之后,在目标客户端中删除目标数字证书。
62.可选的,当目标客户端从第一目标系统中卸载目标数字证书之后,目标客户端可
以从预设的目录中将目标数字证书删除,并将删除结果返回给目标服务端。在一种可选的实施例中,目标客户端可以利用java程序,通过file类delete()方法实现把预设目标中的目标数字证书删除。其中,file类是文件和目录路径名的抽象表示,用于文件和目录的创建、查和删除等操作,delete()方法用于删除指定的文件或文件夹。
63.需要说明的是,通过在使用数字证书完毕后,及时从目标客户端中删除,可以进一步地减少数字证书被误用、恶意导出使用的风险,从而提高证书安全性。
64.由此可见,本技术所提供的方案达到了在目标数字证书的传递过程中,对目标数字证书的流转范围进行限制的目的,从而实现了提高目标数字证书安全性的技术效果,进而解决了现有技术中向相关系统分发数字证书的过程中证书安全性低技术问题。
65.实施例2
66.根据本发明实施例,提供了一种数字证书管理装置的实施例,其中,图5是根据本发明实施例的一种可选的证书管理装置的示意图,如图5所示,该装置包括:
67.发送模块501,用于响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上;
68.第一控制模块502,用于控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。
69.需要说明的是,上述发送模块501以及第一控制模块502对应于上述实施例中的步骤s201至步骤s202,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
70.可选的,发送模块还包括:获取子模块,用于获取目标对象的身份信息,并对身份信息进行权限验证;第一发送子模块,用于当确定身份信息具有获取数字证书的权限时,响应目标客户端发送的证书获取请求,向目标客户端发送目标数字证书。
71.可选的,第一发送子模块还包括:第二发送子模块,用于基于目标加密传输方式,向目标客户端发送目标数字证书。
72.可选的,数字证书管理装置还包括:第二控制模块,用于控制目标客户端在第一目标系统中卸载目标数字证书。
73.可选的第二控制模块还包括:第一控制子模块,用于当当前时间与目标时间的差值大于预设时间范围时,控制目标客户端在第一目标系统中卸载目标数字证书,其中,目标时间为目标数字证书在第一目标系统中完成安装的时间,或者,第二控制子模块,用于当检测到第一目标系统完成使用目标数字证书时,控制目标客户端在第一目标系统中卸载目标数字证书。
74.可选的,目标客户端用于在第一目标系统中卸载目标数字证书之后,在目标客户端中删除目标数字证书。
75.可选的,数字证书管理装置还包括:第一获取模块,用于获取证书管理对象的身份信息,并基于证书管理对象的身份信息对证书管理对象进行身份认证;第二获取模块,用于当确定证书管理对象的身份为目标身份时,获取证书管理对象所使用的第二目标系统发送的多个数字证书,其中,第二目标系统至少用于存储多个数字证书,多个数字证书中至少包括目标数字证书。
76.实施例3
77.根据本发明实施例的另一方面,还提供了计算机可读存储介质,计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的数字证书管理方法。
78.实施例4
79.根据本发明实施例的另一方面,还提供了一种电子设备,其中,图6是根据本发明实施例的一种可选的电子设备的示意图,如图6所示,电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的数字证书管理方法。
80.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
81.在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
82.在本技术所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
83.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
84.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
85.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
86.以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
技术特征:
1.一种数字证书管理方法,其特征在于,包括:响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,所述第一目标系统为目标对象所使用的系统,所述目标客户端部署在所述第一目标系统上;控制所述目标客户端在所述第一目标系统中安装所述目标数字证书,以使所述目标对象基于所述目标数字证书对目标文件进行签名。2.根据权利要求1所述的方法,其特征在于,响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,包括:获取所述目标对象的身份信息,并对所述身份信息进行权限验证;当确定所述身份信息具有获取数字证书的权限时,响应所述目标客户端发送的证书获取请求,向所述目标客户端发送目标数字证书。3.根据权利要求2所述的方法,其特征在于,向所述目标客户端发送目标数字证书,包括:基于目标加密传输方式,向所述目标客户端发送目标数字证书。4.根据权利要求1所述的方法,其特征在于,在控制所述目标客户端在所述第一目标系统中安装所述目标数字证书之后,所述方法还包括:控制所述目标客户端在所述第一目标系统中卸载所述目标数字证书。5.根据权利要求4所述的方法,其特征在于,控制所述目标客户端在所述第一目标系统中卸载所述目标数字证书,包括:当当前时间与目标时间的差值大于预设时间范围时,控制所述目标客户端在所述第一目标系统中卸载所述目标数字证书,其中,所述目标时间为所述目标数字证书在所述第一目标系统中完成安装的时间,或者,当检测到所述第一目标系统完成使用所述目标数字证书时,控制所述目标客户端在所述第一目标系统中卸载所述目标数字证书。6.根据权利要求4所述的方法,其特征在于,所述目标客户端用于在所述第一目标系统中卸载所述目标数字证书之后,在所述目标客户端中删除所述目标数字证书。7.根据权利要求1所述的方法,其特征在于,在响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书之前,所述方法还包括:获取证书管理对象的身份信息,并基于所述证书管理对象的身份信息对所述证书管理对象进行身份认证;当确定所述证书管理对象的身份为目标身份时,获取所述证书管理对象所使用的第二目标系统发送的多个数字证书,其中,所述第二目标系统至少用于存储所述多个数字证书,所述多个数字证书中至少包括所述目标数字证书。8.一种数字证书管理装置,其特征在于,包括:发送模块,用于响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,所述第一目标系统为目标对象所使用的系统,所述目标客户端部署在所述第一目标系统上;第一控制模块,用于控制所述目标客户端在所述第一目标系统中安装所述目标数字证书,以使所述目标对象基于所述目标数字证书对目标文件进行签名。9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机
程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的数字证书管理方法。10.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于运行程序,其中,所述程序被设置为运行时执行所述权利要求1至7任一项中所述的数字证书管理方法。
技术总结
本发明公开了一种数字证书管理方法、装置及电子设备。涉及信息安全领域,该方法包括:响应第一目标系统发送的证书获取请求,向目标客户端发送目标数字证书,其中,第一目标系统为目标对象所使用的系统,目标客户端部署在第一目标系统上;控制目标客户端在第一目标系统中安装目标数字证书,以使目标对象基于目标数字证书对目标文件进行签名。本发明解决了现有技术中向相关系统分发数字证书的过程中证书安全性低的技术问题。全性低的技术问题。全性低的技术问题。
技术研发人员:
刁水带 张泳 廖加嘉 周焕玲
受保护的技术使用者:
中国工商银行股份有限公司
技术研发日:
2022.09.21
技术公布日:
2022/12/9