導航:首頁 > 證書轉讓 > 數字證書載入

數字證書載入

發布時間:2021-07-27 15:31:30

① 淘寶的上數字證書怎麼導入

1、打開系統自帶的IE瀏覽器。在菜單欄找到工具,在工具內有一個Internet選項,點開它。

4、點擊導入,根據下一步提示將已經備份好的數字證書導入後重啟電腦即可使用。導出數字證書也是一樣的。數字證書只適用於本機重裝系統時候的使用,導入到其他電腦則無效,因為每台電腦的MAC地址不一樣。

② 每次excel都會自動載入數字證書,要按幾次取消才能看到到EXCEL的內容

從截圖看這是系統缺失msi文件或者損壞。一般gho系統都是安裝的簡裝版office。很多不常用的功能文件都腌割掉了。當文件需要時,無法調用該文件,所以報錯。
這種情況的解決方法:
方法一:
重裝office(完整版)
方法二:
按提示安裝msi文件。
如截圖中的「數字證書客戶端.msi「:
比如在驅動之家之類的網站下載。然後在這個提示框中選擇路徑安裝。不能單獨安裝。
如果安裝完還有類似的提示。那就按照提示所缺失的文件逐一安裝,直至不提示為止。

③ 法人一證通的U棒已插入電腦,但是登陸頁面提示沒有檢測到數字證書控制項運行,該怎麼辦

檢查你的瀏覽器是否異常,換個瀏覽器試試,如果還不行就建議把路由器重啟一下,開是否是外網的問題。

我們知道單位賬號登錄住房公積金管理中心,一般需要數字證書。本文以南京住房公積金管理中心為例,詳細講解如何正確安裝數字證書成功登錄查詢和設置住房公積金。

使用報錯信息-1:您的操作已經被禁止!

1.三碼合一前辦理的單位用戶

1) 確認用戶是否去過社保中心辦理過重置主KEY的業務,導致原來的KEY無法操作。原因:例如企業有AB兩個key,原本A為主key。因為Akey遺失,用戶去區縣社保中心辦理重置主KEY業務,將B設置為主key,過一段時間A key又找到了,當再使用Akey登陸時,發生{您的操作已經被禁止!}的報錯。
*此業務一般針對用戶KEY丟失的情況辦理。

解決方法:建議用戶到區縣社保中心填申請單,恢復A-key許可權的使用。

2) 確認用戶是否很早就在工商注冊並開辦了企業,拿到了Ukey,但是一直沒有去社保開戶,這類用戶在登陸參保登記時也會發生{您的操作已經被禁止!}的報錯。

原因:這種很早辦理的企業,要開通社保,需要去社保櫃面由老系統來開通辦理。

解決方法:建議用戶去社保網點櫃面把情況說明,由線下做參保登記。

④ 怎麼將數字證書從別的電腦上導入本機

國內各大銀行之網上銀行證書安裝、導入與導出方法說明

證書安裝

數字證書是您在互聯網上辦理安全交易的保證,如何備份數字證書,如果要在其他計算機上使用網上銀行,如何安裝證書呢?我們以瀏覽器是IE6.0為例,向您詳細介紹證書的導出、導入功能。

[證書導出和備份]

1、客戶可於「Internet選項(控制面板)—內容—證書」選項導出已有證書。

2、選取需導出的本人證書後點擊「導出」功能。

3、點擊「下一步」。

4、IE提示是否導出證書私鑰,應選擇「是,導出私鑰」。
注意:如選擇不導出私鑰,則該證書在計算機導入後為無效證書,如您需導出證書至其他計算機使用或備份證書。

5、IE提示導出後私鑰的使用方式,您可同時選擇多項。
注意:「啟用加強保護」則導出後的證書只可於限定IE版本或更高版本級別使用,如IE5.0以上;您可根據需要選擇計算機的IE版本。
「如果導出成功,刪除密鑰」則本次證書導出成功後本計算機不保留該證書私鑰,如您不再需要於本計算機使用證書,可選擇該項,為確保您的證書安全,請您於本機「IE—屬性—內容—證書」中刪除您的證書。

6、輸入證書導入密碼,該密碼由您自行確定,當您導入證書時需輸入本人密碼。

7、可通過「瀏覽」的方式選擇導出證書存放目錄,確認無誤後點擊「下一步」,建議證書應備份在3.5盤或其他存儲設備中。

8、點擊「下一步」完成證書導出。

[證書導入和安裝]

客戶可直接點擊已存放於磁碟中的數字證書文件;

2、點擊「下一步」,顯示證書文件存放目錄。

3、點擊「下一步」,輸入客戶於證書導出時自行設定的密碼。

注意:其中「標志此密鑰為可導出。這將允許您在稍後備份或傳輸密鑰」,您如選擇該項,則可在本機上導出該證書。建議您備份證書後,不選擇該項,即本機不能導出該證書,如需在其他計算機上使用證書,請以已備份證書在要使用計算機中導入(備份證書方法請參見證書導出)

4、按需要選擇後點擊「下一步」,直至系統提示「完成」。

證書已成功導入,您可通過「Internet選項(控制面板)—內容—證書」選項查看證書是否已成功導入,成功導入後即可在本機上使用專業版網上銀行服務。

⑤ IE瀏覽器怎麼導入數字證書 IE數字證書導入方法圖文詳解

本文將圖文教您如何導入IE數字證書:

1. 打開IE瀏覽器後,點擊「工具」,然後選擇「Internet選項」;

2. 選擇Internet選項中選擇「內容」選項卡,選擇「證書」;

在打開的證書窗口中,選擇導入;

打開導入證書窗口,瀏覽需要導入證書,添加後導入即可。

⑥ 為什麼數字證書導入不了呢

證書能夠完成加密和解密是因為它的公鑰和私鑰是一對的,如果你只是導入了公鑰,也就是在IE證書標簽中僅僅能看到的那個,是無法完成交易的,必須有私鑰才行,而私鑰是看不到的,一般就生成在你的電腦里了,也沒有辦法導出,除非你在導入的時候用的是PFX格式的證書文件,那麼你就既安裝了公鑰又安裝了私鑰,就可以完成交易了。

⑦ 瀏覽器數字證書導入

具體是什麼現象什麼原因。我以前遇到過支付寶沒有數字證書導入我重新安裝了支付寶支付軟體就好了還有一個是 使用X.509數字證書導入導出瀏覽器及管理 這兩個管理單元分別對應證書的兩類存儲位置:當前用戶(CurrentUser) -- 當前用戶使用的 X.509 證書存儲區。 本地計算機(LocalMachine) -- 分配給本地計算機的 X.509 證書存儲區。 每個存儲位置下面的子目錄代表證書的存儲區,預設了以下存儲區: AddressBook其他用戶的 X.509 證書存儲區。 AuthRoot第三方證書頒發機構 (CA) 的 X.509 證書存儲區。 CertificateAuthority中間證書頒發機構 (CA) 的 X.509 證書存儲區。 Disallowed吊銷的證書的 X.509 證書存儲區。 My個人證書的 X.509 證書存儲區。 Root受信任的根證書頒發機構 (CA) 的 X.509 證書存儲區。 TrustedPeople直接受信任的人和資源的 X.509 證書存儲區。 TrustedPublisher直接受信任的發行者的 X.509 證書存儲區。 3.2.1 從證書文件導入證書存儲區 l 讀取證書放入證書對象Framework2.0中myX509Certificate2類代表了證書。

//從證書文件載入證書,如果含有私鑰的,需要提供保存證書時設置的密碼X509Certificate2 myX509Certificate2 = new X509Certificate2( @"C:\Samples\PartnerAEncryptMsg\MyTestCert.pfx", //證書路徑 "password", //證書的私鑰保護密碼 X509KeyStorageFlags.Exportable //表示此證書的私鑰以後還可以導出 );X509Certificate2構造函數中X509KeyStorageFlags.Exportable參數,相當於在工具交互導入證書時選擇了「標識此密鑰為可導出」,如果構造函數中不加這個參數,證書的私鑰將不可導出。
以後不管這個證書被導入到哪個存儲位,默認的私鑰都被保存到CurrentUser,如果需要把私鑰保存到LocalMachine,第三個參數應該是這樣:X509KeyStorageFlags.Exportable| X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.MachineKeySetl 建立相應的存儲區對象並保存證書Framework2.0中X509Store類表示證書存儲區,前面討論過證書存儲區,證書存儲區實際是個層次結構,第一層是存儲位置storeLocation,第二個層次是存儲區storeName,X509Store實際上代表的是某個存儲位置下的某個存儲區。新建一個存儲區X509Store並把上面的證書對象存入其中:

//新建指向當前用戶,個人證書存貯區的X509Store對象X509Store store = new X509Store(StoreName.My,StoreLocation.CurrentUser);store.Open(OpenFlags.ReadWrite);store.Add(myX509Certificate2);store.Close();這樣,證書導入到了當前用戶的個人證書存儲區內。3.2.2 從證書存儲區導出為證書文件 再將上面導入到當前用戶的個人證書存儲區內的證書導出為證書文件:

//新建指向當前用戶,個人證書存貯區的X509Store對象X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);store.Open(OpenFlags.ReadOnly);//輪詢存儲區中的所有證書foreach(X509Certificate2 myX509Certificate2 in store.Certificates){ //將證書的名稱跟要導出的證書MyTestCert比較,找到要導出的證書 if (myX509Certificate2.Subject == "CN=MyTestCert") { //證書導出到byte[]中,password為私鑰保護密碼 byte[] CertByte = myX509Certificate2.Export(X509ContentType.Pfx,"password"); //將證書的位元組流寫入到證書文件 FileStream fStream = new FileStream( @"C:\Samples\PartnerAEncryptMsg\MyTestCert_Exp.pfx", FileMode.Create, FileAccess.Write); fStream.Write(CertByte, 0, CertByte.Length); fStream.Close(); }}store.Close();注意X509Certificate2類的Export方法,第一個參數X509ContentType.Pfx表示要導出為含有私鑰的pfx證書形式,第二個參數為私鑰保護密碼。 如果要導出為不含私鑰的cer證書,第一個參數使用X509ContentType.Cert,表示導出為不含私鑰的cer證書,也就不需要密碼了
byte[] CertByte = myX509Certificate2.Export(X509ContentType.Cert);

⑧ 一個u盾可以載入幾個數字證書呢

一個u盾只可以載入一個數字證書,數字證書正常的時候銀行會提醒你不用下載,證書到期會要求你更新。如果用兩張卡,需要兩個u盾,一個U盾對應一張卡。

⑨ ws-security數字證書為什麼提示載入不了文件

第一步 生成可用的數字證書
使用命令行打開您要生成數字證書的路徑

生成證書還是比較麻煩的,要用到jdk的一個工具——keytool
首先,創建客戶端KeyStore和公鑰
在命令行運行:
1、創建私鑰和KeyStore: keytool -genkey -alias clientprivatekey -keypass keypass -keystore Client_KeyStore.jks -storepass storepass -dname "CN=tongtech.com,C=CN" -keyalg RSA

創建KeyStore,文件名字為Client_KeyStore.jks,裡面有個名為clientprivatekey的私鑰。
2、給私鑰進行自簽名: keytool -selfcert -keystore Client_KeyStore.jks -storepass storepass -alias clientprivatekey -keypass keypass

簽名成功,無任何提示。
3、導出私鑰
作用是導出的證書將作為公鑰保存到TrustStore中。 keytool -export -alias clientprivatekey -file Client_PublicCert.cer -keystore Client_KeyStore.jks -storepass storepass

如果成功,可以看到提示:
保存在文件中的認證 <Client_PublicCert.cer>
然後創建服務端KeyStore
1、創建私鑰和KeyStore
keytool -genkey -alias serverprivatekey -keypass keypass -keystore Server_KeyStore.jks -storepass storepass -dname "CN=tongtech.com,C=CN" -keyalg RSA

2、給私鑰進行自簽名
keytool -selfcert -keystore Server_KeyStore.jks -storepass storepass -alias serverprivatekey -keypass keypass

3、導出私鑰
keytool -export -alias serverprivatekey -file Server_PublicCert.cer -keystore Server_KeyStore.jks -storepass storepass

接下來,將客戶端公鑰導入到服務端TrustStore中,將服務端公鑰導入到客戶端TrustStore中。
在命令行中輸入:
keytool -import -alias clientpublickey -file Client_PublicCert.cer -keystore Server_TrustStore.jks -storepass storepass

回車後會提示
引用
所有者:CN=tongtech.com, C=CN
簽發人:CN=tongtech.com, C=CN
序列號:4cc7e86c
有效期: Wed Oct 27 16:53:00 CST 2010 至Tue Jan 25 16:53:00 CST 2011
證書指紋:
MD5:FB:AB:71:9F:56:F3:CB:65:16:DC:52:E0:2D:27:FF:F6
SHA1:06:A8:B1:B4:E2:42:9D:B2:F7:99:E7:70:34:08:96:52:E1:CD:4A:76
簽名演算法名稱:SHA1withRSA
版本: 3
信任這個認證? [否]:

打y即可,然後提示
引用
認證已添加至keystore中

同理,將服務端公鑰導入到客戶端TrustStore中
keytool -import -alias serverpublickey -file Server_PublicCert.cer -keystore Client_TrustStore.jks -storepass storepass
同樣會出現提示,打y回車,提示成功就可以了。
最終你會在您的文件夾中看到如下的文件

第二步 服務端配置
1.放置證書的位置和屬性配置
將上面生成的文件以Server開頭的文件放置在src的cert包下
配置Server_Decrypt.properties,內容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=serverprivatekey
org.apache.ws.security.crypto.merlin.file=cert/Server_KeyStore.jks
這里有個問題要注意,要注意去除空格,否則會報org.apache.ws.security.components.crypto.Merlin Not Found的error
配置Server_Verf.properties,內容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=clientpublickey
org.apache.ws.security.crypto.merlin.file=cert/Server_TrustStore.jks
2.設置配置文件(由於在上一篇文章已經有了基本的配置,這里直接給出WSS4JInInterceptor的配置)
<bean id="WSS4JInInterceptorCert" class="org.apache.cxf.ws.security.wss4j.WSS4JInInterceptor">
<constructor-arg>
<map>
<entry key="action" value="Signature Encrypt" />
<entry key="signaturePropFile" value="Server_SignVerf.properties"/>
<entry key="decryptionPropFile" value="Server_Decrypt.properties"/>
<entry key="passwordCallbackClass" value="ws.interceptor.UTPasswordServerCallBack"/>
</map>
</constructor-arg>
</bean>
3.UTPasswordServerCallBack類

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18

import java.io.IOException;

import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;

import org.apache.ws.security.WSPasswordCallback;

public class UTPasswordServerCallBack implements CallbackHandler {

public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException {
WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
pc.setPassword("keypass");
System.out.println("Server Identifier=" + pc.getIdentifier());
System.out.println("Server Password=" + pc.getPassword());
}
}

第三部 客戶端配置
1.放置證書的位置和屬性配置
將上面生成的文件以Client開頭的文件放置在src的cert包下
配置Client_Encrypt.properties,內容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=serverpublickey
org.apache.ws.security.crypto.merlin.file=cert/Client_TrustStore.jks
配置Client_Sign.properties,內容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=clientprivatekey
org.apache.ws.security.crypto.merlin.file=cert/Client_KeyStore.jks
2.設置配置文件(由於在上一篇文章已經有了基本的配置,這里直接給出WSS4JOutInterceptor的配置)
<bean id="WSS4JOutInterceptorCert" class="org.apache.cxf.ws.security.wss4j.WSS4JOutInterceptor">
<constructor-arg>
<map>
<entry key="action" value="Signature Encrypt"/>
<entry key="user" value="clientprivatekey"/>
<entry key="signaturePropFile" value="Client_Sign.properties"/>
<entry key="encryptionUser" value="serverpublickey"/>
<entry key="encryptionPropFile" value="Client_Encrypt.properties"/>
<entry key="passwordCallbackClass" value="ws.erp.UTPasswordClientCallBack"/>
</map>
</constructor-arg>
</bean>
3.UTPasswordClientCallBack類

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

import java.io.IOException;

import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;

import org.apache.ws.security.WSPasswordCallback;

public class UTPasswordClientCallBack implements CallbackHandler {

public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException {
WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
pc.setPassword("keypass");
System.out.println("Client Identifier=" + pc.getIdentifier());
System.out.println("Client Password=" + pc.getPassword());
}

}

最後結合你的webservice,直接調用你的服務方法就可以了,如果出現以下的提示就證明你成功了

⑩ 為什麼用數字證書登錄,上面顯示您的證書還未啟用怎麼才能正常啟用呢數字證書驅動也安裝了

用數字證書工具,查看一下,是否正常。

閱讀全文

與數字證書載入相關的資料

熱點內容
學校矛盾糾紛排查化解方案 瀏覽:752
衛生院公共衛生服務績效考核總結 瀏覽:490
郴州學府世家糾紛 瀏覽:197
馬鞍山ok論壇怎麼刪除帖子 瀏覽:242
馬鞍山恆生陽光集團 瀏覽:235
麻城工商局領導成員 瀏覽:52
鄉級公共衛生服務績效考核方案 瀏覽:310
樂聚投訴 瀏覽:523
輪子什麼時候發明 瀏覽:151
馬鞍山陶世宏 瀏覽:16
馬鞍山茂 瀏覽:5
通遼工商局咨詢電話 瀏覽:304
誰發明的糍粑 瀏覽:430
國家公共文化服務示範區 瀏覽:646
pdf設置有效期 瀏覽:634
廣告詞版權登記 瀏覽:796
基本公共衛生服務考核方案 瀏覽:660
公共服務平台建設領導小組 瀏覽:165
人類創造了那些機器人 瀏覽:933
公共文化服務保障法何時實施 瀏覽:169