一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

证书部署方法、装置、电子设备以及存储介质与流程

2022-02-20 00:53:31 来源:中国专利 TAG:


1.本公开涉及人工智能技术领域,尤其涉及云计算、网络安全等技术领域。具体涉及证书部署方法、装置、电子设备、存储介质以及程序产品。


背景技术:

2.随着互联网的发展,对于网络传输安全性的要求也越来越高。利用网络安全协议的证书,可以实现对经由网络传输的数据进行加密处理,以保证数据在网络传输的过程中不会被窃听或者截取。但是网络安全协议的证书,需要执行部署、启用以及更新等操作,操作繁杂,增加人工耗时,降低用户使用体验。


技术实现要素:

3.本公开提供了一种证书部署方法、装置、电子设备、存储介质以及程序产品。
4.根据本公开的一方面,提供了一种证书部署方法,包括:响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息,其中,所述证书部署请求针对网络安全协议的证书;从与所述客户端相关的至少一个证书标识信息中,确定与所述站点域名信息相匹配的目标证书标识信息;以及获取与所述目标证书标识信息相对应的证书属性信息,以便网站基于所述证书属性信息,完成所述证书的部署。
5.根据本公开的另一方面,提供了一种证书部署装置,包括:站点确定模块,用于响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息,其中,所述证书部署请求针对网络安全协议的证书;标识确定模块,用于从与所述客户端相关的至少一个证书标识信息中,确定与所述站点域名信息相匹配的目标证书标识信息;以及获取模块,用于获取与所述目标证书标识信息相对应的证书属性信息,以便网站基于所述证书属性信息,完成所述证书的部署。
6.根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的方法。
7.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行如上所述的方法。
8.根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上所述的方法。
9.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
10.附图用于更好地理解本方案,不构成对本公开的限定。其中:
11.图1示意性示出了根据本公开实施例的可以应用证书部署方法及装置的示例性系统架构;
12.图2示意性示出了根据本公开实施例的证书部署方法的流程图;
13.图3示意性示出了根据本公开实施例的确定目标证书标识信息的流程图;
14.图4示意性示出了根据本公开实施例的确定目标证书标识信息的流程图;
15.图5示意性示出了根据本公开实施例的证书部署方法的信令图;
16.图6示意性示出了根据本公开另一实施例的证书部署方法的信令图;
17.图7示意性示出了根据本公开实施例的证书部署装置的框图;以及
18.图8示意性示出了根据本公开实施例的适于实现证书部署方法的电子设备的框图。
具体实施方式
19.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
20.本公开提供了证书部署方法、装置、电子设备、存储介质以及程序产品。
21.根据本公开的实施例,证书部署方法可以包括:响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息,其中,证书部署请求针对网络安全协议的证书;从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息;以及获取与目标证书标识信息相对应的证书属性信息,以便网站基于证书属性信息,完成证书的部署。
22.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
23.图1示意性示出了根据本公开实施例的可以应用证书部署方法及装置的示例性系统架构。
24.需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。例如,在另一实施例中,可以应用证书部署方法及装置的示例性系统架构可以包括终端设备,但终端设备可以无需与服务器进行交互,即可实现本公开实施例提供的证书部署方法及装置。
25.如图1所示,根据该实施例的系统架构100可以包括客户端101、102、103,服务器104和网站105。
26.用户可以使用客户端以https(hyper text transfer protocol over secure socket layer,安全套接字层超文本传输协议)方式访问网站。客户端101、102、103上可以安装有各种通信客户端应用,例如知识阅读类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
27.客户端101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
28.根据本公开的实施例,根据客户端类型,可以使用相应的站点域名信息来访问网站,例如,智能手机客户端的站点域名信息与台式计算机客户端的站点域名信息不同。
29.服务器104可以是提供各种服务的服务器,例如对网站105提供网站托管与接入的后台管理服务器(仅为示例)。后台管理服务器可以负责网站流量的转发,并支持网站内容的呈现。
30.服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务(

virtual private server

,或简称

vps

)中,存在的管理难度大、业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
31.网站105可以支持以https方式进行消息交互。网站105可以接收服务器104发送的与客户端101、102、103相关的https请求,并生成https响应过程等。
32.需要说明的是,本公开实施例所提供的证书部署方法一般可以由服务器104执行。相应地,本公开实施例所提供的证书部署装置一般可以设置于服务器104中。
33.应该理解,图1中的客户端、网站和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网站和服务器。
34.图2示意性示出了根据本公开实施例的证书部署方法的流程图。
35.如图2所示,该方法包括操作s210~s230。
36.操作s210,响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息,其中,证书部署请求针对网络安全协议的证书。
37.操作s220,从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息。
38.操作s230,获取与目标证书标识信息相对应的证书属性信息,以便网站基于证书属性信息,完成证书的部署。
39.根据本公开的实施例,证书部署方法可以应用于服务器,例如云服务器。
40.根据本公开的实施例,服务器可以为用户提供网站服务托管的技术支持,可以接收来自客户端的证书部署请求,响应于证书部署请求,来自动进行客户端与网站之间网络安全协议的证书的部署。
41.根据本公开的实施例,网络安全协议的证书可以包括网络认证协议(kerberos)、安全外壳协议(ssh,secure shell)、安全电子交易协议(set,secure electronic transaction)、安全套阶层协议(ssl,secure sockets layer)、网络层安全协议(ip sec)中的一种或多种。
42.根据本公开的示例性实施例,可以在客户端和网站之间部署ssl证书,以实现采用https的方式进行数据的网络传输,提升数据的网络传输的安全性。
43.根据本公开的实施例,响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息。根据本公开的实施例,证书部署请求可以包括待部署证书的站点域名信息,由此可以基于证书部署请求来确定待部署证书的站点域名信息。
44.根据本公开的实施例,站点域名信息可以是用字符化形式来表示的信息,可以用站点域名信息来对计算机网络中的主机进行网络标识。因此,可以通过确定待部署证书的站点域名信息来表明确定待部署证书的网站。
45.根据本公开的实施例,证书标识信息可以包括标识证书身份的信息,例如证书身份标识信息,但是并不局限于此,证书标识信息还可以包括通用名称的信息,例如用于标识网站的与站点域名信息相关的信息。
46.根据本公开的示例性实施例,证书标识信息包括证书身份标识信息和通用名称信息。利用证书身份标识信息可以明确证书的唯一性,利用通用名称信息可以建立站点域名信息与证书之间的映射关系。通过将通用名称信息与站点域名信息进行匹配,可以从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息。
47.根据本公开的实施例,与客户端相关的至少一个证书标识信息可以是指归属于客户端的至少一个证书标识信息。从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息,可以表明,已经为该客户端颁发了与待部署证书的网站相匹配的证书,因此可以通过该证书在与站点域名信息相对应的网站进行证书部署操作。
48.根据本公开的实施例,可以基于目标证书标识信息来获取证书的证书属性信息。
49.根据本公开的实施例,证书属性信息可以包括以下信息中的至少一个:公共密钥信息、私用密钥信息、证书颁发机构的名称信息、证书的有效起始时间信息、证书的有效截止时间信息等。
50.根据本公开的实施例,可以基于证书属性信息,完成网站的证书部署操作。例如,将证书属性信息加载于网站中。
51.根据本公开的实施例,可以响应于来自客户端的证书部署请求,自动在客户端与网站之间进行证书的部署,降低技术门槛、减少用户的操作、提高网站的安全性以及用户体验。此外,对与客户端相关的证书进行管理,能够部署多种不同类型的网络安全协议的证书。此外,从与客户端相关的至少一个证书标识信息中来确定与站点域名信息相匹配的目标证书标识信息,更智能、灵活。
52.下面参考图3~图6,结合具体实施例对例如图2所示的证书部署方法做进一步说明。
53.根据本公开的实施例,网站的站点域名信息可以为一个,也可以为多个。
54.例如,网站的多个站点域名信息可以包括与手机相关的(即利用手机作为客户端访问)的站点域名信息以及与笔记本电脑相关的(利用笔记本电脑作为客户端访问)的站点域名信息等。
55.根据本公开的实施例,在执行操作s220从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息,可以识别站点域名信息的数量,并根据站点域名信息的数量,确定匹配方式。
56.例如,在站点域名信息的数量为一个的情况下,可以直接从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息。在站点域名信息的数量为多个的情况下,可以利用异步匹配的方式,从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息。
57.图3示意性示出了根据本公开实施例的确定目标证书标识信息的流程图。
58.如图3所示,识别与网站相关的站点域名信息的数量,确定站点域名信息的数量为多个,例如两个。与网站相关的站点域名信息包括利用手机作为客户端访问的第一站点域
名信息311以及利用笔记本电脑作为客户端访问的第二站点域名信息312。
59.至少一个证书标识信息可以包括第一证书标识信息321、第二证书标识信息322和第三证书标识信息323。
60.可以采用异步匹配的方式,例如采用多线程同时进行匹配的方式,利用第一线程331和第二线程332来分别为利用手机作为客户端访问的第一站点域名信息311、利用笔记本电脑作为客户端访问的第二站点域名信息312各自确定匹配的目标证书标识信息。
61.根据本公开的实施例,在确定与站点域名信息相匹配的目标证书标识信息之前,识别站点域名信息的数量,在站点域名信息的数量为多个的情况下,为多个站点域名信息各自匹配目标证书标识信息。能够保证一次性多个站点域名信息全部完成证书的自动部署,能够避免因更换客户端种类而导致的随之更换的站点域名信息未完成证书部署的操作,由此需要再次执行证书部署操作的问题。另外,采用异步匹配的方式,为多个站点域名信息各自同时匹配目标证书标识信息,提高匹配效率。
62.根据本公开的实施例,在操作s210,在响应于证书部署请求,确定待部署证书的站点域名信息之后,还可以对站点域名信息进行格式转换的预处理。
63.例如,确定站点域名信息的格式;以及在站点域名信息的格式符合预定格式转换规则的情况下,对站点域名信息进行格式转换。
64.根据本公开的实施例,站点域名信息的格式可以为中文格式、英文格式、也可以为中文格式与英文格式结合。
65.根据本公开的实施例,站点域名信息的格式符合预定格式转换规则,可以理解为站点域名信息中包含中文格式的信息或者站点域名信息全部为中文格式的信息。
66.根据本公开的实施例,在站点域名信息的格式符合预定格式转换规则的情况下,可以对站点域名信息进行格式转换。例如,将站点域名信息中的中文格式的信息转换为ascii码格式的信息。
67.根据本公开的示例性实施例,可以将站点域名信息中的中文格式的信息转换为punnycode域名编码(亦称ascii代码,american standard code for information interchange,美国标准信息交换代码)的信息。
68.根据本公开的实施例,将站点域名信息进行格式转换的预处理操作,可以将解析服务不支持的中文格式转换为可以被解析服务支持的ascii代码格式。使得解析服务能够快速、准确的解析经格式转换后的站点域名信息,进而方便后续执行匹配处理的操作。
69.根据本公开的实施例,在执行操作s220从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息前,证书部署方法还可以包括确定与客户端相关的至少一个证书标识信息的操作。
70.根据本公开的实施例,该证书部署方法可以应用于云服务器中,而云服务器中可以保存有针对多个不同客户端的不同证书标识信息。在确定与站点域名信息相匹配的目标证书标识信息之前,可以先确定与客户端相关的至少一个证书标识信息。以便缩小识别范围。
71.根据本公开的示例性实施例,获取针对客户端的客户端标识信息;确定与客户端标识信息相匹配的多个初始证书标识信息。识别与多个初始证书标识信息一一对应的多个证书各自的有效性;以及在确定多个证书中的至少一个目标证书为有效的情况下,确定与
至少一个目标证书一一对应的至少一个初始证书标识信息为与客户端相关的至少一个证书标识信息。
72.根据本公开的实施例,证书一般具有有效期,例如有效期1年或者2年。在确定与站点域名信息相匹配的目标证书标识信息之前,可以先确定与客户端相关的多个初始证书标识信息。识别与多个初始证书标识信息一一对应的证书各自是否具有有效性。例如,确定与初始证书标识信息相对应的证书是否还在有效期内,若在有效期内,则为具有有效性的证书,即证书有效,若不在有效期内,则为具有无效性的证书,即证书无效。
73.根据本公开的实施例,在确定多个证书中的至少一个目标证书为有效的情况下,从多个初始证书标识信息中筛选出与至少一个目标证书一一对应的至少一个初始标识信息,并将与至少一个目标证书一一对应的至少一个初始标识信息作为与客户端相关的至少一个证书标识信息。因此,能够从与客户端相关的至少一个证书标识信息中确定与站点域名信息相匹配的目标证书标识信息。
74.根据本公开的实施例,在确定多个证书各自均为无效的情况下,可以停止执行从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息的操作。
75.根据本公开的实施例,在执行从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息的操作之前,确定与客户端标识信息相关的多个证书各自的有效性,可以将无效证书筛选过滤掉,保留有效的目标证书,因此能够降低后续的处理量,提高处理效率。
76.图4示意性示出了根据本公开实施例的确定目标证书标识信息的流程图。
77.如图4所示,针对多个站点域名信息中的每个站点域名信息,可以通过执行操作s410~s430、s441和s442来确定与站点域名信息相匹配的目标证书标识信息。
78.操作s410,按照模糊匹配的方式,确定与站点域名信息相匹配的模糊匹配证书标识信息。
79.操作s420,按照等值匹配的方式,确定与站点域名信息相匹配的等值匹配证书标识信息。
80.操作s430,检测是否同时存在模糊匹配证书标识信息和等值匹配证书标识信息。
81.操作s441,在检测到同时存在模糊匹配证书标识信息和等值匹配证书标识信息的情况下,按照预定匹配规则,从模糊匹配证书标识信息和等值匹配证书标识信息确定目标证书标识信息。
82.操作s442,在检测到存在模糊匹配证书标识信息或者等值匹配证书标识信息的情况下,将模糊匹配证书标识信息或者等值匹配证书标识信息确定为目标证书标识信息。
83.根据本公开的实施例,模糊匹配的方式可以为部分匹配的方式,例如,站点域名信息与证书标识信息中的通用名称信息部分匹配的方式。
84.例如,站点域名信息a为“example.domain.com”,而证书标识信息a中的通用名称信息为“*.domain.com”,则按照模糊匹配的方式,站点域名信息a与证书标识信息a中的通用名称信息“*.domain.com”相匹配,证书标识信息a为模糊匹配证书标识信息。
85.根据本公开的示例性实施例,证书标识信息中的通用名称信息可以带有例如扩展性的通配符“*”或者其他例如“?”、“/”等代替一个或多个字母的符号。
86.根据本公开的实施例,等值匹配的方式可以为完全匹配的方式,例如,站点域名信息与证书标识信息中的通用名称信息完全匹配。
87.例如,站点域名信息b为“example.domain.com”,而证书标识信息b中的通用名称信息为“example.domain.com”,则按照等值匹配的方式,站点域名信息b与证书标识信息b中的通用名称信息“example.domain.com”相匹配,证书标识信息b为等值匹配证书标识信息。
88.根据本公开的实施例,预定匹配规则可以是优先将等值匹配证书标识信息作为目标证书标识信息。但是并不局限于此,预定匹配规则还可以是优先将模糊匹配证书标识信息作为目标证书标识信息。
89.根据本公开的示例性实施例,可以在检测到既存在证书标识信息a中的通用名称信息又存在证书标识信息b中的通用名称信息的情况下,将证书标识信息b作为目标证书标识信息。在仅检测到证书标识信息a中的通用名称信息的情况下,将证书标识信息a作为目标证书标识信息。在仅检测到证书标识信息b中的通用名称信息的情况下,将证书标识信息b作为目标证书标识信息。
90.根据本公开的实施例,设计模糊匹配的方式与等值匹配的方式协同处理来确定目标证书标识信息,在保证匹配的精准性的同时,更具有灵活性和可扩展性。
91.图5示意性示出了根据本公开实施例的证书部署方法的信令图。
92.如图5所示,可以在云服务器上配置控制模块、证书中心、任务管理模块、以及数据模块。
93.基于目标证书标识信息,获取与目标证书标识信息相对应的证书属性信息可以包括操作s510~s530。
94.操作s510,控制模块可以基于站点域名信息和已经确定的与站点域名信息相匹配的目标证书标识信息,生成证书部署任务,并发送至任务管理模块。例如,可以将证书部署任务放入任务管理模块的任务队列中。
95.操作s520,数据模块定时查询证书部署任务。
96.操作s530,数据模块在检测到存在证书部署任务的情况下,可以基于目标证书标识信息,从证书中心获取与目标证书标识信息相对应的证书属性信息。
97.根据本公开的实施例,证书属性信息可以包括公共密钥信息和私用密钥信息。
98.根据本公开的实施例,证书属性信息中包括公共密钥信息和私用密钥信息等信息,可以实现在客户端与网站之间进行ssl握手,还可以通过证书属性信息对待传输的数据进行加密,以及通过证书属性信息对加密数据进行解密等,实现https协议的数据的安全网络传输。
99.图6示意性示出了根据本公开另一实施例的证书部署方法的信令图。
100.如图6所示,证书部署方法可以包括操作s610~s650。
101.s610,客户端向云服务器的控制模块发送用于通过网络安全协议连接网站的请求。
102.例如,开启https功能的请求。
103.s620,云服务器响应于用于通过网络安全协议连接网站的请求,检测客户端针对网站的证书部署状态;响应于证书部署状态为未部署,发送关于证书部署状态的通知信息。
104.s630,客户端基于通知信息,发送证书部署请求。
105.s640,云服务器响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息。从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息。获取与目标证书标识信息相对应的证书属性信息。基于目标证书标识信息、证书属性信息和站点域名信息,生成加载请求。
106.根据本公开的实施例,该加载请求中包括的信息,例如目标证书标识信息、证书属性信息和站点域名信息等,是通过云服务器的数据模块进行加密后的加密部署信息。
107.s650,与待部署证书相关的网站定时向云服务器轮询,并响应于加载请求,获取加密部署信息。
108.根据本公开的实施例,获取的加密部署信息中包括所需要的目标证书信息,例如证书属性信息等。将证书属性信息加载至网站中,完成网络安全协议的证书的部署。
109.根据本公开的实施例,用户通过客户端发送的例如http请求可以自动跳转成https请求,实现客户端与网站之间建立https的通信连接。
110.利用本公开实施例提供的证书部署方法,实现网站网络安全协议的证书例如ssl证书的自动检测/部署/切换,实现一键式自动化流程,减少在网络安全协议的证书部署上的人力消耗,增强网站安全性。
111.图7示意性示出了根据本公开实施例的证书部署装置的框图。
112.如图7所示,证书部署装置700可以包括站点确定模块710、标识确定模块720、获取模块730。
113.站点确定模块710,用于响应于来自客户端的证书部署请求,确定待部署证书的站点域名信息,其中,证书部署请求针对网络安全协议的证书。
114.标识确定模块720,用于从与客户端相关的至少一个证书标识信息中,确定与站点域名信息相匹配的目标证书标识信息。
115.获取模块730,用于获取与目标证书标识信息相对应的证书属性信息,以便网站基于证书属性信息,完成证书的部署。
116.根据本公开的实施例,标识确定模块包括识别单元、匹配单元。
117.识别单元,用于识别站点域名信息的数量。
118.匹配单元,用于在站点域名信息的数量为多个的情况下,采用异步匹配的方式,从至少一个证书标识信息中确定与多个站点域名信息一一匹配的多个目标证书标识信息。
119.根据本公开的实施例,匹配单元包括模糊匹配子单元、等值匹配子单元、标识确定子单元。
120.模糊匹配子单元,用于针对多个站点域名信息中的每个站点域名信息,按照模糊匹配的方式,确定与站点域名信息相匹配的模糊匹配证书标识信息。
121.等值匹配子单元,用于针对多个站点域名信息中的每个站点域名信息,按照等值匹配的方式,确定与站点域名信息相匹配的等值匹配证书标识信息。
122.标识确定子单元,用于在检测到同时存在模糊匹配证书标识信息和等值匹配证书标识信息的情况下,按照预定匹配规则,从模糊匹配证书标识信息和等值匹配证书标识信息确定目标证书标识信息。
123.根据本公开的实施例,获取模块包括查询单元、获取单元。
124.查询单元,用于定时查询证书部署任务,其中,证书部署任务是基于站点域名信息和已经确定的与站点域名信息相匹配的目标证书标识信息生成的。
125.获取单元,用于在检测到存在证书部署任务的情况下,基于目标证书标识信息,获取与目标证书标识信息相对应的证书属性信息。
126.根据本公开的实施例,在站点确定模块之后,证书部署装置还包括格式确定模块、格式转换模块。
127.格式确定模块,用于确定站点域名信息的格式。
128.格式转换模块,用于在站点域名信息的格式符合预定格式转换规则的情况下,对站点域名信息进行格式转换。
129.根据本公开的实施例,证书部署装置还包括证书确定模块。
130.根据本公开的实施例,证书确定模块包括标识获取单元、初始证书确定单元、有效性识别单元、证书确定单元。
131.标识获取单元,用于获取针对客户端的客户端标识信息。
132.初始证书确定单元,用于确定与客户端标识信息相匹配的多个初始证书标识信息。
133.有效性识别单元,用于识别与多个初始证书标识信息一一对应的多个证书各自的有效性。
134.证书确定单元,用于在确定多个证书中的至少一个目标证书为有效的情况下,确定与至少一个目标证书一一对应的至少一个初始证书标识信息为与客户端相关的至少一个证书标识信息。
135.根据本公开的实施例,证书部署装置还包括加密模块、生成模块。
136.加密模块,用于将目标证书标识信息、证书属性信息和站点域名信息进行加密,生成加密部署信息。
137.生成模块,用于基于目标证书标识信息、证书属性信息和站点域名信息,生成加载请求,以便与待部署证书相关的网站基于加载请求,获取加密部署信息。
138.根据本公开的实施例,证书部署装置还包括检测模块、发送模块。
139.检测模块,用于响应于用于通过网络安全协议连接网站的请求,检测客户端针对网站的证书部署状态。
140.发送模块,用于响应于证书部署状态为未部署,发送关于证书部署状态的通知信息,以便客户端基于通知信息,发送证书部署请求。
141.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
142.根据本公开的实施例,一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上所述的方法。
143.根据本公开的实施例,一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行如上所述的方法。
144.根据本公开的实施例,一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现如上所述的方法。
145.图8示出了可以用来实施本公开的实施例的示例电子设备800的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
146.如图8所示,设备800包括计算单元801,其可以根据存储在只读存储器(rom)802中的计算机程序或者从存储单元808加载到随机访问存储器(ram)803中的计算机程序,来执行各种适当的动作和处理。在ram 803中,还可存储设备800操作所需的各种程序和数据。计算单元801、rom 802以及ram 803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。
147.设备800中的多个部件连接至i/o接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
148.计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如证书部署方法。例如,在一些实施例中,证书部署方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由rom 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到ram 803并由计算单元801执行时,可以执行上文描述的证书部署方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行证书部署方法。
149.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、复杂可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
150.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
151.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供
指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
152.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
153.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
154.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以是分布式系统的服务器,或者是结合了区块链的服务器。
155.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
156.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献