掌桥专利:专业的专利平台
掌桥专利
首页

设备的证书处理方法、装置和电子设备及存储介质

文献发布时间:2024-01-17 01:18:42


设备的证书处理方法、装置和电子设备及存储介质

技术领域

本发明涉及网络安全技术领域,特别是涉及一种设备的证书处理方法、一种设备的证书处理装置以及一种电子设备和一种计算机可读存储介质。

背景技术

随着互联网的高速发展,用户对网络安全的重视也随之提高。众所周知,超文本传输协议(Hyper Text Transfer Protocol,简称HTTP)是一种明文传输协议,其并不能满足人们对网络传输安全性的要求。超文本传输安全协议(Hyper Text Transfer ProtocolSecure,简称HTTPS)应运而生,其由HTTP协议和安全套接层(Secure Sockets Layer,简称SSL)协议分层设计而成。在HTTPS中上层仍然使用HTTP,因此对于上层应用而言,原接收、发送数据的流程并不会改变。SSL协议则是处于HTTPS的下层,而且是其中至关重要的一个环节,其决定着HTTPS通信双方如何进行信息加密传输。

在SSL协议中需要利用SSL证书保证设备的安全性。通常,SSL证书包含证书名称、颁发者、使用者、生效日期、截止日期、公钥类型以及证书类型等。目前,为接入到网络中的设备部署SSL证书,需要向证书授权中心(Certificate Authority,简称CA)机构发出证书申请,再由CA机构为设备下发证书,进而将证书部署在设备中。

现有的为设备部署证书的技术方案需要人工参与证书的申请,对于网络中接入的设备数量较多、网络结构复杂的情况,容易出现证书申请错误的问题,且需要消耗大量的人工成本。

发明内容

鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种设备的证书处理方法和相应的一种设备的证书处理装置。

为了解决上述问题,本发明实施例公开了一种设备的证书处理方法,所述方法包括:获取目标设备接入到目标网络的当前结构信息,所述当前结构信息表示所述目标设备在所述目标网络的多层级网络结构中当前所处的网络层级;根据所述当前结构信息获取所述目标设备的证书;将所述证书部署在所述目标设备上。

可选地,所述获取目标设备接入到目标网络的当前结构信息,包括:响应于针对所述目标设备的入网认证操作或者入网认证修改操作,获取所述当前结构信息;其中,所述当前结构信息为所述目标设备接入的网络层级对应的层级标识信息。

可选地,所述根据所述当前结构信息获取所述目标设备的证书,包括:当所述当前结构信息为响应于针对所述目标设备的入网认证修改操作所得时,将所述当前结构信息与所述目标设备的前一结构信息进行比较;若所述当前结构信息与所述前一结构信息不相同,则卸载所述目标设备的当前证书,根据所述当前结构信息获取所述目标设备的证书;若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书不可用时,卸载所述目标设备的当前证书,根据所述当前结构信息获取所述目标设备的证书;若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书可用时,将所述当前证书作为所述目标设备的证书。

可选地,所述根据所述当前结构信息获取所述目标设备的证书,包括:根据所述当前结构信息从所述目标设备的上级设备申请所述目标设备的证书,或者,根据所述当前结构信息导入所述目标设备的证书。

可选地,所述根据所述当前结构信息从所述目标设备的上级设备申请所述目标设备的证书,包括:当所述当前结构信息属于所述目标网络的非顶级层级结构信息时,从所述目标设备的上级设备申请所述目标设备的证书。

可选地,所述根据所述当前结构信息导入所述目标设备的证书,包括:当所述当前结构信息属于所述目标网络的顶级层级结构信息时,导入所述目标设备的证书。

可选地,所述方法还包括:若存在所述目标设备的下级设备,且所述目标设备的证书发生变化,则调用预设的JavaScript对象表示法接口对所述下级设备的证书进行更新处理。

本发明实施例还公开了一种设备的证书处理装置,所述装置包括:结构信息获取模块,用于获取目标设备接入到目标网络的当前结构信息,所述当前结构信息表示所述目标设备在所述目标网络的多层级网络结构中当前所处的网络层级;证书获取模块,用于根据所述当前结构信息获取所述目标设备的证书;证书部署模块,用于将所述证书部署在所述目标设备上。

可选地,所述结构信息获取模块,用于响应于针对所述目标设备的入网认证操作或者入网认证修改操作,获取所述当前结构信息;其中,所述当前结构信息为所述目标设备接入的网络层级对应的层级标识信息。

可选地,所述证书获取模块,包括:结构信息比较模块,用于当所述当前结构信息为响应于针对所述目标设备的入网认证修改操作所得时,将所述当前结构信息与所述目标设备的前一结构信息进行比较;证书卸载获取模块,用于若所述当前结构信息与所述前一结构信息不相同,则卸载所述目标设备的当前证书,根据所述当前结构信息获取所述目标设备的证书;证书失效更新模块,用于若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书不可用时,卸载所述目标设备的当前证书,根据所述当前结构信息获取所述目标设备的证书;证书有效保持模块,用于若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书可用时,将所述当前证书作为所述目标设备的证书。

可选地,所述证书获取模块,用于根据所述当前结构信息从所述目标设备的上级设备申请所述目标设备的证书,或者,根据所述当前结构信息导入所述目标设备的证书。

可选地,所述证书获取模块,用于当所述当前结构信息属于所述目标网络的非顶级层级结构信息时,从所述目标设备的上级设备申请所述目标设备的证书。

可选地,所述证书获取模块,用于当所述当前结构信息属于所述目标网络的顶级层级结构信息时,导入所述目标设备的证书。

可选地,所述装置还包括:下级证书更新模块,用于若存在所述目标设备的下级设备,且所述目标设备的证书发生变化,则调用预设的JavaScript对象表示法接口对所述下级设备的证书进行更新处理。

本发明实施例还公开了一种电子设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如上所述的设备的证书处理方法。

本发明实施例还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如上所述的设备的证书处理方法。

本发明实施例包括以下优点:

本发明实施例提供的设备的证书处理方案,可以用于对接入到目标网络中的目标设备进行证书部署。在实际应用中,目标网络可以为具有多层级网络结构的网络。接入到目标网络中的设备可以位于目标网络的任意层级。当某个目标设备接入到目标网络之后,获取该目标设备接入到目标网络的当前结构信息。该当前结构信息可以表示目标设备在目标网络的多层级网络结构中当前所处的网络层级。进一步利用目标设备的当前结构信息获取目标设备的证书,将证书部署在目标设备上。

本发明实施例可以在目标设备接入目标网络时自动获取证书,无需人工介入,节省了申请证书的时间和精力,无需等待CA机构的审核和签发,从而缩短了获取证书的时间。还可以避免人工介入带来的人为错误和误操作,从而降低了证书使用过程中的风险。同时,可以确保证书只分发给合法的目标设备,而人工向CA机构申请证书则可能会存在身份验证不严格、伪造证书等安全问题。

附图说明

图1是本发明实施例的一种设备的证书处理方法的步骤流程图;

图2是本发明实施例的一种新增的服务器的证书处理方案的步骤流程图;

图3是本发明实施例的一种已存在的服务器的证书处理方案的步骤流程图;

图4是本发明实施例的一种设备的证书处理装置的结构框图。

具体实施方式

为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。

本发明实施例针对接入目标网络的目标设备,获取目标设备的当前结构信息,再利用当前结构信息获取目标设备的证书,进而将证书部署在目标设备上。例如,目标设备可以为服务器,目标网络可以为多层级结构网络。目标设备可以接入到目标网络的任意层级。

参照图1,示出了本发明实施例的一种设备的证书处理方法的步骤流程图。该设备的证书处理方法具体可以包括如下步骤:

步骤101,获取目标设备接入到目标网络的当前结构信息。

在本发明的实施例中,目标设备可以为服务器、个人计算机等设备。目标网络可以为具有多层级网络结构的网络环境。目标设备可以接入到目标网络的任意层级。目标设备的结构信息可以表示目标设备在目标网络的多层级网络结构中所处的网络层级。当前结构信息表示目标设备在目标网络的多层级网络结构中当前所处的网络层级。例如,目标设备S1的当前结构信息为C1,若当前结构信息C1表示目标网络N1的第一层级,由此可知,目标设备S1在目标网络N1中当前所处的网络层级为第一层级,即目标设备S1接入到目标网络N1的第一层级。

步骤102,根据当前结构信息获取目标设备的证书。

在本发明的实施例中,利用目标设备的当前结构信息即可自动获取目标设备的证书,不需要通过人工的方式向CA机构申请证书,利用目标设备在目标网络中所处的网络层级即可获取目标设备的证书。在实际应用中,目标设备的证书可以为SSL证书。

步骤103,将证书部署在目标设备上。

在本发明的实施例中,在获取到目标设备的证书之后,可以按照如下步骤将证书部署在目标设备上:在目标设备上生成证书私钥。可以使用开放安全套接字层(OpenSecure Sockets Layer,简称OpenSSL)等工具生成RSA加密算法或者椭圆曲线密码学(Elliptic Curve Cryptography,简称ECC)私钥。私钥通常会保存在目标设备的某个安全目录下。生成证书签名请求(Certificate Signing Request,简称CSR)。使用OpenSSL等工具生成CSR文件,其中包括网站的域名和其他相关信息。向SSL证书颁发机构提交CSR文件,完成域名验证,颁发SSL证书。下载SSL证书并安装。证书颁发机构会提供下载链接,下载SSL证书并保存在目标设备的某个安全目录下。根据目标设备的不同,证书的安装方式也会有所不同,可以参考证书颁发机构提供的指南或者目标设备操作系统的官方文档进行操作。

本发明实施例提供的设备的证书处理方案,可以用于对接入到目标网络中的目标设备进行证书部署。在实际应用中,目标网络可以为具有多层级网络结构的网络。接入到目标网络中的设备可以位于目标网络的任意层级。当某个目标设备接入到目标网络之后,获取该目标设备接入到目标网络的当前结构信息。该当前结构信息可以表示目标设备在目标网络的多层级网络结构中当前所处的网络层级。进一步利用目标设备的当前结构信息获取目标设备的证书,将证书部署在目标设备上。

本发明实施例可以在目标设备接入目标网络时自动获取证书,无需人工介入,节省了申请证书的时间和精力,无需等待CA机构的审核和签发,从而缩短了获取证书的时间。还可以避免人工介入带来的人为错误和误操作,从而降低了证书使用过程中的风险。同时,可以确保证书只分发给合法的目标设备,而人工向CA机构申请证书则可能会存在身份验证不严格、伪造证书等安全问题。

在本发明的一种示例性实施例中,获取目标设备接入到目标网络的当前结构信息的一种实施方式为,响应于针对目标设备的入网认证操作,获取目标设备接入到目标网络的当前结构信息。其中,当前结构信息可以为目标设备接入的网络层级对应的层级标识信息。例如,目标设备S1当前接入到目标网络N1的第一层级,则目标设备S1的当前结构信息为第一层级对应的层级标识信息“XXX XXX XXX XXX”。入网认证操作针对的目标设备可以为首次接入到目标网络的目标设备或者目标网络中新增的目标设备。例如,针对目标设备S1执行入网认证操作,将目标设备S1接入到目标网络N1中,具体可以将目标设备S1接入到目标网络N1的第二层级,因此,获取到目标设备S1在目标网络N1中的当前结构信息为第二层级的层级标识信息。在实际应用中,当前结构信息可以用层级标识信息进行表示。例如,层级标识信息“XXX XXX XXX XXX”表示第一层级,层级标识信息“XXX XXX XXX 000”表示第二层级,层级标识信息“XXX XXX 000 000”表示第三层级,层级标识信息“XXX 000 000 000”表示第四层级。当目标设备接入目标网络的第一层级时,目标设备的证书可以为SSL服务器证书。当目标设备接入目标网络的第二层级时,目标设备的证书可以为SSL二级中间证书。当目标设备接入目标网络的第三层级时,目标设备的证书可以为SSLCA证书。当目标设备接入目标网络的第四层级时,目标设备的证书可以为SSL根证书。如果目标设备S1在目标网络N1中的当前结构信息为第二层级的层级标识信息,则可以将目标设备S1在目标网络N1中的当前结构信息表示为“XXX XXX XXX 000”。

本发明实施例通过层级标识信息的方式,清晰明了地表达了目标设备在目标网络中的当前结构信息。通过简单明了的层级标识信息方式,即使是非专业人员也能够轻松理解目标设备在目标网络中的当前结构信息。针对目标设备在不同层级中使用的不同类型证书的建议,可以帮助实施人员更加方便地进行SSL证书的部署和管理。

在本发明的一种示例性实施例中,获取目标设备接入到目标网络的当前结构信息的另一种实施方式为,响应于针对目标设备的入网认证修改操作,获取目标设备接入到目标网络的当前结构信息。其中,入网认证修改操作针对的目标设备可以为已经接入到目标网络的目标设备或者目标网络中已存在的目标设备。例如,针对已经接入到目标网络N1的第二层级的目标设备S1执行入网认证修改操作,将目标设备S1接入到目标网络N1的第三层级的层级标识信息,因此,获取到目标设备S1在目标网络N1中的当前结构信息为第三层级的层级标识信息,可以将目标设备S1在目标网络N1中的当前结构信息表示为“XXX XXX 000000”。

本发明实施例提供了另一种获取目标设备接入到目标网络的当前结构信息的实施方式,增加了灵活性和选择性。描述了入网认证修改操作的具体流程,能够更清楚地了解如何进行入网认证修改操作。

在本发明的一种示例性实施例中,根据当前结构信息获取目标设备的证书的一种实施方式为,若当前结构信息为响应于针对目标设备的入网认证操作所得,即目标设备为目标网络中新增的目标设备,则可以根据当前结构信息从目标设备的上级设备申请目标设备的证书,或者,根据当前结构信息导入目标设备的证书。

在实际应用中,根据当前结构信息从目标设备的上级设备申请目标设备的证书时,需要满足当前结构信息属于目标网络的非顶级层级结构信息,也就是说,目标设备未接入到目标网络的顶级层级。以四层网络结构为例进行说明,当目标设备接入到目标网络的第一层级、第二层级或者第三层级时,可以从目标网络的上级设备申请目标设备的证书。例如,目标设备S1接入到目标网络N1的第一层级,则可以从目标设备S1的上级设备S2申请目标设备S1的证书。该上级设备S2接入到目标网络N1的第二层级。又例如,目标设备S3接入到目标网络N1的第三层级,则可以从目标设备S3的上级设备S4申请目标设备S3的证书。该上级设备S4接入到目标网络N1的第四层级。

在实际应用中,根据当前结构信息导入目标设备的证书时,需要满足当前结构信息属于目标网络的顶级层级结构信息,也就是说,目标设备接入到目标网络的顶级层级。仍然以四层网络结构为例进行说明,当目标设备接入到目标网络的第四层级时,可以导入目标设备的证书。例如,目标设备S1接入到目标网络N1的第四层级,则可以直接导入目标设备S1的证书。

需要说明的是,本发明实施例中的目标设备除了接入到目标网络的底级层级时,其他接入到目标网络的其他层级的目标设备需要具备为其下级设备分配证书的能力。

本发明实施例实现了根据目标设备的接入位置动态获取其在目标网络中的结构信息,从而方便后续对目标设备进行管理和维护。根据当前结构信息获取目标设备的证书的方式灵活多样,既可以从上级设备申请证书,也可以直接导入证书,从而满足不同情况下的需求。在实际应用中,根据当前结构信息从目标设备的上级设备申请目标设备的证书时,可以避免由于目标设备接入位置变化导致证书无法使用的情况。根据当前结构信息导入目标设备的证书时,可以避免从上级设备申请证书的复杂流程,提高了效率。需要具备为期下级设备分配证书的能力,使得目标设备可以更好地协同工作,提高了整个目标网络的效率。

在本发明的一种示例性实施例中,根据当前结构信息获取目标设备的证书的另一种实施方式为,若当前结构信息为响应于针对目标设备的入网认证修改操作所得,则可以进一步将当前结构信息与目标设备的前一结构信息进行比较。若当前结构信息与前一结构信息不相同,则卸载目标设备的当前证书,根据当前结构信息获取目标设备的证书。例如,将目标设备S1的当前结构信息与目标设备的前一结构信息进行比较。若目标设备S1的当前结构信息与前一结构信息不相同,表示目标设备S1的层级结构发生变化(目标设备S1的层级结构由第二层级变更为第三层级),则卸载目标设备S1的当前证书(当目标设备S1在第二层级时的证书),进而根据当前结构信息获取目标设备S1的证书即新证书。

若当前结构信息与前一结构信息相同,则进一步判断目标设备的当前证书是否可用。若目标设备的当前证书不可用,则卸载当前证书,根据当前结构信息获取目标设备的证书即新证书。若目标设备的当前证书可用,则将当前证书作为目标设备的证书。例如,将目标设备S1的当前结构信息与目标设备的前一结构信息进行比较。若目标设备S1的当前结构信息与前一结构信息相同,表示目标设备S1的层级结构未发生变化(目标设备S1保持在第二层级)。进一步判断目标设备S1的当前证书z1是否可用。如果当前证书z1不可用,则卸载当前证书z1,根据目标设备S1的当前结构信息获取目标设备S1的证书z2。如果当前证书z1可用,则将证书z1作为目标设备S1的证书。

本发明实施例通过比较目标设备的当前结构信息和前一结构信息,可以快速判断目标设备的层级结构是否发生变化,从而决定是否需要卸载当前证书并获取新证书。此外,对目标设备当前证书的可用性进行判断,也可以避免无效的证书更新,提高了效率。通过定期更新证书,可以防止目标设备的证书被盗用或篡改,提高了系统的安全性。可以根据目标设备的层级结构变化和证书的可用性决定是否更新证书,具有较大的灵活性。通过比较目标设备的当前结构信息和前一结构信息,可以方便地追踪和管理目标设备的变化情况,也方便管理和维护证书的更新。

在本发明的一种示例性实施例中,在目标网络中若存在目标设备的下级设备,且目标设备的证书发生变化,则调用预设的JavaScript对象表示法(JavaScript ObjectNotation,JSON)接口对目标设备的下级设备的证书进行更新处理。其中,在目标网络中若存在目标设备的下级设备,则目标设备需要接入到目标网络的非底级层级。仍然以四层网络结构为例进行说明,目标设备S1接入到目标网络N1的第二层级、第三层级或第四层级时,可以认为目标网络N1存在目标设备S1的下级设备。当目标设备在目标网络中的网络层级结构发生变化时,需要对目标设备的下级设备进行证书更新,保证整个目标网络各层级结构中的目标设备的证书可用。

本发明实施例在目标网络中存在目标设备的下级设备时,通过调用预设的JSON接口自动更新目标设备下级设备的证书,避免了人工干预的错误和繁琐性。自动识别目标设备在目标网络中的位置,根据目标设备在目标网络中的层级结构,自动判断是否存在目标设备的下级设备,提高了系统的智能化程度。通过对目标设备的下级设备进行证书更新,保证了整个目标网络各网络结构中的目标设备的证书可用,提高了目标设备的安全性和可靠性。

基于上述关于一种设备的证书处理方法实施例的相关说明,下面介绍一种服务器的证书处理方案。在当前服务器入网过程中,根据部署的当前服务器所属的层级,生成当前服务器的层级标志(结构信息)。进而根据当前服务器的层级标志去当前服务器的上级服务器申请对应的SSL证书,随后部署SSL证书到当前服务器中,并验证SSL证书是否部署成功。

参照图2,示出了本发明实施例的一种新增的服务器的证书处理方案的步骤流程图。

步骤201,对服务器进行入网认证处理。

服务器入网认证处理可以分为以下几个步骤:确定认证方式:在进行服务器入网认证前,需要确定认证方式。常见的认证方式包括用户名/密码认证、证书认证、双因素认证等。选择认证方式需要根据实际情况进行选择,确保认证安全和方便。配置认证策略:根据认证方式的选择,配置认证策略。认证策略包括认证协议、认证服务器、认证域、认证方式等。在配置认证策略时需要考虑认证安全和方便性的平衡。配置认证服务器:在认证服务器上配置认证用户、密码、证书等信息。如果使用证书认证,还需要在认证服务器上生成和管理证书。在配置认证服务器时需要考虑认证安全和方便性的平衡。配置认证客户端:在认证客户端上配置认证方式、认证服务器、认证域、认证证书等信息。在配置认证客户端时需要确保配置正确、安全、可靠。测试认证:在完成认证配置后,需要进行测试认证,确保认证功能正常。测试认证可以使用模拟认证工具。监控认证:在认证功能正常运行后,需要对认证进行监控,及时发现和解决认证相关的问题。监控认证可以使用认证日志、监控工具等进行监控。这些步骤可以帮助管理员对服务器进行入网认证处理,确保服务器的安全性和可靠性。同时,这些步骤还可以帮助管理员提高认证的便利性和用户体验。

步骤202,生成服务器的层级标识信息。

根据服务器接入到的目标网络的网络层级确定服务器对应的层级标识信息。例如,服务器接入到第一层级,则服务器的层级标识信息为“XXX XXX XXX XXX”。

步骤203,获取服务器的SSL证书。

若服务器存在上级服务器,则从上级服务器申请服务器的SSL证书。若服务器不存在上级服务器,则直接导入服务器的SSL证书。

如果需要向上级服务器申请SSL证书,可以按照以下步骤进行:生成证书请求:在服务器上使用OpenSSL等工具生成SSL证书请求(CSR)文件。CSR文件包含了服务器的公钥、证书信息等。在生成CSR文件时需要输入相关信息,如服务器名称、组织名称、国家/地区等信息。向上级服务器提交CSR文件:将生成的CSR文件提交给上级服务器的管理员。通常可以通过电子邮件、文件传输协议(File Transfer Protocol,简称FTP)等方式提交CSR文件。在提交CSR文件时需要提供相关的认证信息,如本层级服务器的IP地址、域名等。上级服务器审批CSR文件:上级服务器的管理员会审批服务器的CSR文件。审批过程可能需要时间,需要耐心等待。如果CSR文件没有通过审批,需要重新生成CSR文件并提交。上级服务器颁发SSL证书:当CSR文件通过审批后,上级服务器的管理员会颁发SSL证书,并将证书文件发送给服务器的管理员。证书文件通常包括公钥、私钥、证书链等信息。

要在服务器上直接导入SSL证书,可以按照以下步骤进行:从CA机构获取SSL证书文件:一般来说,CA机构会将SSL证书文件发送至电子邮件地址或提供下载链接。确保从信任的CA机构获取SSL证书文件。备份原有证书文件:在导入新的SSL证书之前,建议备份原有证书文件。原有证书文件通常包括私钥、公钥、证书链等信息。备份文件可以在原有证书文件所在的目录下创建一个新的文件夹并将证书文件复制到该文件夹中。将新的SSL证书文件上传到服务器:使用FTP等工具将新的SSL证书文件上传到服务器上。可以将证书文件上传到原有证书文件所在的目录或其他指定的目录中。导入SSL证书:根据您的服务器软件不同,可以使用不同的方法导入SSL证书。

步骤204,将SSL证书部署到服务器。

步骤205,验证SSL证书。

通常,对SSL证书进行验证可以分为以下几个步骤:检查证书颁发机构是否可信。通过浏览器或操作系统内置的信任机构列表,检查证书的颁发机构是否被认可。如果证书颁发机构是知名的CA机构,那么证书可信度较高。检查证书的有效期。证书有一个有效期限,超出这个期限后,证书将无法验证。使用SSL证书时需要检查证书的有效期,以确保证书未过期。检查证书是否被吊销。如果证书持有人违反了证书使用协议,或者证书的私钥被泄露,证书颁发机构可以吊销证书。在验证证书时,需要检查证书是否被吊销。检查证书中的主体名称和颁发机构是否匹配。在验证证书时,需要检查证书中的主体名称和颁发机构是否与所连接的服务器名称和颁发机构匹配。检查证书中的公钥是否有效。SSL证书中包含了公钥,需要检查公钥的有效性以确保传输数据的机密性。还可以通过浏览器访问HTTPS网站来验证SSL证书。当浏览器发现SSL证书错误时,会弹出警告提示,建议不要忽略该警告。此外,还可以使用SSL检查工具,如OpenSSL命令行工具等工具来验证SSL证书。

步骤206,记录日志信息。

可以在日志信息中记录以下内容:证书更新记录:记录证书更新的时间、证书颁发机构、证书有效期等信息。如果在更新过程中出现了问题,可以在日志中记录详细的错误信息和解决方案。证书部署记录:记录证书部署的时间、部署路径、证书类型(自签名证书或CA颁发的证书)等信息。如果在部署过程中出现了问题,可以在日志中记录详细的错误信息和解决方案。证书验证记录:记录证书验证的时间、验证结果、验证工具(如OpenSSL命令行工具等)等信息。如果证书验证失败,可以在日志中记录失败原因和解决方案。监控记录:记录证书过期提醒、证书吊销提醒等监控信息,以便及时处理证书过期或吊销等问题。事件记录:记录与SSL证书相关的重要事件,如证书私钥泄露、证书签发机构被攻击等事件,以便对事件进行追踪和调查。这些记录可以帮助管理员对SSL证书进行有效的管理和监控,及时发现和解决证书相关的问题。同时,这些记录还可以帮助管理员追踪证书的历史变化,以便进行分析和决策。

参照图3,示出了本发明实施例的一种已存在的服务器的证书处理方案的步骤流程图。

步骤301,对服务器进行入网认证修改处理。

步骤302,生成服务器的层级标识信息。

步骤303,判断服务器的层级是否发生变化。

具体可以将服务器的当前层级标识信息与旧层级标识信息进行对比。旧层级标识信息即前一结构信息。若服务器的当前层级标识信息与旧层级标识信息不相同,表示服务器的层级发生变化,则执行步骤304;若服务器的当前层级标识信息与旧层级标识信息相同,表示服务器的层级未发生变化,则执行步骤305。

步骤304,将服务器已存在的SSL证书进行卸载处理。

接下来执行步骤306。

步骤305,判断服务器已存在的SSL证书是否可用。

如果服务器已存在的SSL证书不可用,则执行步骤304;如果服务器已存在的SSL证书可用,则执行步骤307。

步骤306,获取服务器的SSL证书。

步骤307,保持已存在的SSL证书。

步骤308,将SSL证书部署到服务器。

在步骤306之后,将步骤306中获取到的SSL证书部署到服务器。

步骤309,验证SSL证书。

在步骤307和步骤308之后,执行步骤309。

步骤310,记录日志信息。

需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。

参照图4,示出了本发明实施例的一种设备的证书处理装置的结构框图。该一种设备的证书处理装置具体可以包含如下模块。

结构信息获取模块41,用于获取目标设备接入到目标网络的当前结构信息,所述当前结构信息表示所述目标设备在所述目标网络的多层级网络结构中当前所处的网络层级;

证书获取模块42,用于根据所述当前结构信息获取所述目标设备的证书;

证书部署模块43,用于将所述证书部署在所述目标设备上。

在本发明的一种示例性实施例中,所述结构信息获取模块41,用于响应于针对所述目标设备的入网认证操作或者入网认证修改操作,获取所述当前结构信息;

其中,所述当前结构信息为所述目标设备接入的网络层级对应的层级标识信息。

在本发明的一种示例性实施例中,所述证书获取模块42,包括:

结构信息比较模块,用于当所述当前结构信息为响应于针对所述目标设备的入网认证修改操作所得时,将所述当前结构信息与所述目标设备的前一结构信息进行比较;

证书卸载获取模块,用于若所述当前结构信息与所述前一结构信息不相同,则卸载所述目标设备的当前证书,根据所述当前结构信息获取所述目标设备的证书;

证书失效更新模块,用于若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书不可用时,根据所述当前结构信息获取所述目标设备的证书;

证书有效保持模块,用于若所述当前结构信息与所述前一结构信息相同,则在所述目标设备的当前证书可用时,将所述当前证书作为所述目标设备的证书。

在本发明的一种示例性实施例中,所述证书获取模块42,用于根据所述当前结构信息从所述目标设备的上级设备申请所述目标设备的证书,或者,根据所述当前结构信息导入所述目标设备的证书。

在本发明的一种示例性实施例中,所述证书获取模块42,用于当所述当前结构信息属于所述目标网络的非顶级层级结构信息时,从所述目标设备的上级设备申请所述目标设备的证书。

在本发明的一种示例性实施例中,所述证书获取模块42,用于当所述当前结构信息属于所述目标网络的顶级层级结构信息时,导入所述目标设备的证书。

在本发明的一种示例性实施例中,所述装置还包括:

下级证书更新模块,用于若存在所述目标设备的下级设备,且所述目标设备的证书发生变化,则调用预设的JavaScript对象表示法接口对所述下级设备的证书进行更新处理。

对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。

本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。

以上对本发明所提供的一种设备的证书处理方法和一种设备的证书处理装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

相关技术
  • 日志信息处理方法、装置、电子设备及可读存储介质
  • 数据处理方法、装置、计算机可读存储介质和电子设备
  • 三维模型处理方法和装置、电子设备、计算机可读存储介质
  • 路由数据处理方法、装置、电子设备及存储介质
  • 信息处理方法及装置、电子设备和存储介质
  • 一种证书处理方法、装置、电子设备及存储介质
  • 数字证书处理方法、装置、电子设备及可读存储介质
技术分类

06120116123608