导航:首页 > 证书转让 > 数字证书加载

数字证书加载

发布时间:2021-07-27 15:31:30

① 淘宝的上数字证书怎么导入

1、打开系统自带的IE浏览器。在菜单栏找到工具,在工具内有一个Internet选项,点开它。

4、点击导入,根据下一步提示将已经备份好的数字证书导入后重启电脑即可使用。导出数字证书也是一样的。数字证书只适用于本机重装系统时候的使用,导入到其他电脑则无效,因为每台电脑的MAC地址不一样。

② 每次excel都会自动加载数字证书,要按几次取消才能看到到EXCEL的内容

从截图看这是系统缺失msi文件或者损坏。一般gho系统都是安装的简装版office。很多不常用的功能文件都腌割掉了。当文件需要时,无法调用该文件,所以报错。
这种情况的解决方法:
方法一:
重装office(完整版)
方法二:
按提示安装msi文件。
如截图中的“数字证书客户端.msi“:
比如在驱动之家之类的网站下载。然后在这个提示框中选择路径安装。不能单独安装。
如果安装完还有类似的提示。那就按照提示所缺失的文件逐一安装,直至不提示为止。

③ 法人一证通的U棒已插入电脑,但是登陆页面提示没有检测到数字证书控件运行,该怎么办

检查你的浏览器是否异常,换个浏览器试试,如果还不行就建议把路由器重启一下,开是否是外网的问题。

我们知道单位账号登录住房公积金管理中心,一般需要数字证书。本文以南京住房公积金管理中心为例,详细讲解如何正确安装数字证书成功登录查询和设置住房公积金。

使用报错信息-1:您的操作已经被禁止!

1.三码合一前办理的单位用户

1) 确认用户是否去过社保中心办理过重置主KEY的业务,导致原来的KEY无法操作。原因:例如企业有AB两个key,原本A为主key。因为Akey遗失,用户去区县社保中心办理重置主KEY业务,将B设置为主key,过一段时间A key又找到了,当再使用Akey登陆时,发生{您的操作已经被禁止!}的报错。
*此业务一般针对用户KEY丢失的情况办理。

解决方法:建议用户到区县社保中心填申请单,恢复A-key权限的使用。

2) 确认用户是否很早就在工商注册并开办了企业,拿到了Ukey,但是一直没有去社保开户,这类用户在登陆参保登记时也会发生{您的操作已经被禁止!}的报错。

原因:这种很早办理的企业,要开通社保,需要去社保柜面由老系统来开通办理。

解决方法:建议用户去社保网点柜面把情况说明,由线下做参保登记。

④ 怎么将数字证书从别的电脑上导入本机

国内各大银行之网上银行证书安装、导入与导出方法说明

证书安装

数字证书是您在互联网上办理安全交易的保证,如何备份数字证书,如果要在其他计算机上使用网上银行,如何安装证书呢?我们以浏览器是IE6.0为例,向您详细介绍证书的导出、导入功能。

[证书导出和备份]

1、客户可于“Internet选项(控制面板)—内容—证书”选项导出已有证书。

2、选取需导出的本人证书后点击“导出”功能。

3、点击“下一步”。

4、IE提示是否导出证书私钥,应选择“是,导出私钥”。
注意:如选择不导出私钥,则该证书在计算机导入后为无效证书,如您需导出证书至其他计算机使用或备份证书。

5、IE提示导出后私钥的使用方式,您可同时选择多项。
注意:“启用加强保护”则导出后的证书只可于限定IE版本或更高版本级别使用,如IE5.0以上;您可根据需要选择计算机的IE版本。
“如果导出成功,删除密钥”则本次证书导出成功后本计算机不保留该证书私钥,如您不再需要于本计算机使用证书,可选择该项,为确保您的证书安全,请您于本机“IE—属性—内容—证书”中删除您的证书。

6、输入证书导入密码,该密码由您自行确定,当您导入证书时需输入本人密码。

7、可通过“浏览”的方式选择导出证书存放目录,确认无误后点击“下一步”,建议证书应备份在3.5盘或其他存储设备中。

8、点击“下一步”完成证书导出。

[证书导入和安装]

客户可直接点击已存放于磁盘中的数字证书文件;

2、点击“下一步”,显示证书文件存放目录。

3、点击“下一步”,输入客户于证书导出时自行设定的密码。

注意:其中“标志此密钥为可导出。这将允许您在稍后备份或传输密钥”,您如选择该项,则可在本机上导出该证书。建议您备份证书后,不选择该项,即本机不能导出该证书,如需在其他计算机上使用证书,请以已备份证书在要使用计算机中导入(备份证书方法请参见证书导出)

4、按需要选择后点击“下一步”,直至系统提示“完成”。

证书已成功导入,您可通过“Internet选项(控制面板)—内容—证书”选项查看证书是否已成功导入,成功导入后即可在本机上使用专业版网上银行服务。

⑤ IE浏览器怎么导入数字证书 IE数字证书导入方法图文详解

本文将图文教您如何导入IE数字证书:

1. 打开IE浏览器后,点击“工具”,然后选择“Internet选项”;

2. 选择Internet选项中选择“内容”选项卡,选择“证书”;

在打开的证书窗口中,选择导入;

打开导入证书窗口,浏览需要导入证书,添加后导入即可。

⑥ 为什么数字证书导入不了呢

证书能够完成加密和解密是因为它的公钥和私钥是一对的,如果你只是导入了公钥,也就是在IE证书标签中仅仅能看到的那个,是无法完成交易的,必须有私钥才行,而私钥是看不到的,一般就生成在你的电脑里了,也没有办法导出,除非你在导入的时候用的是PFX格式的证书文件,那么你就既安装了公钥又安装了私钥,就可以完成交易了。

⑦ 浏览器数字证书导入

具体是什么现象什么原因。我以前遇到过支付宝没有数字证书导入我重新安装了支付宝支付软件就好了还有一个是 使用X.509数字证书导入导出浏览器及管理 这两个管理单元分别对应证书的两类存储位置:当前用户(CurrentUser) -- 当前用户使用的 X.509 证书存储区。 本地计算机(LocalMachine) -- 分配给本地计算机的 X.509 证书存储区。 每个存储位置下面的子目录代表证书的存储区,预设了以下存储区: AddressBook其他用户的 X.509 证书存储区。 AuthRoot第三方证书颁发机构 (CA) 的 X.509 证书存储区。 CertificateAuthority中间证书颁发机构 (CA) 的 X.509 证书存储区。 Disallowed吊销的证书的 X.509 证书存储区。 My个人证书的 X.509 证书存储区。 Root受信任的根证书颁发机构 (CA) 的 X.509 证书存储区。 TrustedPeople直接受信任的人和资源的 X.509 证书存储区。 TrustedPublisher直接受信任的发行者的 X.509 证书存储区。 3.2.1 从证书文件导入证书存储区 l 读取证书放入证书对象Framework2.0中myX509Certificate2类代表了证书。

//从证书文件载入证书,如果含有私钥的,需要提供保存证书时设置的密码X509Certificate2 myX509Certificate2 = new X509Certificate2( @"C:\Samples\PartnerAEncryptMsg\MyTestCert.pfx", //证书路径 "password", //证书的私钥保护密码 X509KeyStorageFlags.Exportable //表示此证书的私钥以后还可以导出 );X509Certificate2构造函数中X509KeyStorageFlags.Exportable参数,相当于在工具交互导入证书时选择了“标识此密钥为可导出”,如果构造函数中不加这个参数,证书的私钥将不可导出。
以后不管这个证书被导入到哪个存储位,默认的私钥都被保存到CurrentUser,如果需要把私钥保存到LocalMachine,第三个参数应该是这样:X509KeyStorageFlags.Exportable| X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.MachineKeySetl 建立相应的存储区对象并保存证书Framework2.0中X509Store类表示证书存储区,前面讨论过证书存储区,证书存储区实际是个层次结构,第一层是存储位置storeLocation,第二个层次是存储区storeName,X509Store实际上代表的是某个存储位置下的某个存储区。新建一个存储区X509Store并把上面的证书对象存入其中:

//新建指向当前用户,个人证书存贮区的X509Store对象X509Store store = new X509Store(StoreName.My,StoreLocation.CurrentUser);store.Open(OpenFlags.ReadWrite);store.Add(myX509Certificate2);store.Close();这样,证书导入到了当前用户的个人证书存储区内。3.2.2 从证书存储区导出为证书文件 再将上面导入到当前用户的个人证书存储区内的证书导出为证书文件:

//新建指向当前用户,个人证书存贮区的X509Store对象X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);store.Open(OpenFlags.ReadOnly);//轮询存储区中的所有证书foreach(X509Certificate2 myX509Certificate2 in store.Certificates){ //将证书的名称跟要导出的证书MyTestCert比较,找到要导出的证书 if (myX509Certificate2.Subject == "CN=MyTestCert") { //证书导出到byte[]中,password为私钥保护密码 byte[] CertByte = myX509Certificate2.Export(X509ContentType.Pfx,"password"); //将证书的字节流写入到证书文件 FileStream fStream = new FileStream( @"C:\Samples\PartnerAEncryptMsg\MyTestCert_Exp.pfx", FileMode.Create, FileAccess.Write); fStream.Write(CertByte, 0, CertByte.Length); fStream.Close(); }}store.Close();注意X509Certificate2类的Export方法,第一个参数X509ContentType.Pfx表示要导出为含有私钥的pfx证书形式,第二个参数为私钥保护密码。 如果要导出为不含私钥的cer证书,第一个参数使用X509ContentType.Cert,表示导出为不含私钥的cer证书,也就不需要密码了
byte[] CertByte = myX509Certificate2.Export(X509ContentType.Cert);

⑧ 一个u盾可以加载几个数字证书呢

一个u盾只可以加载一个数字证书,数字证书正常的时候银行会提醒你不用下载,证书到期会要求你更新。如果用两张卡,需要两个u盾,一个U盾对应一张卡。

⑨ ws-security数字证书为什么提示加载不了文件

第一步 生成可用的数字证书
使用命令行打开您要生成数字证书的路径

生成证书还是比较麻烦的,要用到jdk的一个工具——keytool
首先,创建客户端KeyStore和公钥
在命令行运行:
1、创建私钥和KeyStore: keytool -genkey -alias clientprivatekey -keypass keypass -keystore Client_KeyStore.jks -storepass storepass -dname "CN=tongtech.com,C=CN" -keyalg RSA

创建KeyStore,文件名字为Client_KeyStore.jks,里面有个名为clientprivatekey的私钥。
2、给私钥进行自签名: keytool -selfcert -keystore Client_KeyStore.jks -storepass storepass -alias clientprivatekey -keypass keypass

签名成功,无任何提示。
3、导出私钥
作用是导出的证书将作为公钥保存到TrustStore中。 keytool -export -alias clientprivatekey -file Client_PublicCert.cer -keystore Client_KeyStore.jks -storepass storepass

如果成功,可以看到提示:
保存在文件中的认证 <Client_PublicCert.cer>
然后创建服务端KeyStore
1、创建私钥和KeyStore
keytool -genkey -alias serverprivatekey -keypass keypass -keystore Server_KeyStore.jks -storepass storepass -dname "CN=tongtech.com,C=CN" -keyalg RSA

2、给私钥进行自签名
keytool -selfcert -keystore Server_KeyStore.jks -storepass storepass -alias serverprivatekey -keypass keypass

3、导出私钥
keytool -export -alias serverprivatekey -file Server_PublicCert.cer -keystore Server_KeyStore.jks -storepass storepass

接下来,将客户端公钥导入到服务端TrustStore中,将服务端公钥导入到客户端TrustStore中。
在命令行中输入:
keytool -import -alias clientpublickey -file Client_PublicCert.cer -keystore Server_TrustStore.jks -storepass storepass

回车后会提示
引用
所有者:CN=tongtech.com, C=CN
签发人:CN=tongtech.com, C=CN
序列号:4cc7e86c
有效期: Wed Oct 27 16:53:00 CST 2010 至Tue Jan 25 16:53:00 CST 2011
证书指纹:
MD5:FB:AB:71:9F:56:F3:CB:65:16:DC:52:E0:2D:27:FF:F6
SHA1:06:A8:B1:B4:E2:42:9D:B2:F7:99:E7:70:34:08:96:52:E1:CD:4A:76
签名算法名称:SHA1withRSA
版本: 3
信任这个认证? [否]:

打y即可,然后提示
引用
认证已添加至keystore中

同理,将服务端公钥导入到客户端TrustStore中
keytool -import -alias serverpublickey -file Server_PublicCert.cer -keystore Client_TrustStore.jks -storepass storepass
同样会出现提示,打y回车,提示成功就可以了。
最终你会在您的文件夹中看到如下的文件

第二步 服务端配置
1.放置证书的位置和属性配置
将上面生成的文件以Server开头的文件放置在src的cert包下
配置Server_Decrypt.properties,内容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=serverprivatekey
org.apache.ws.security.crypto.merlin.file=cert/Server_KeyStore.jks
这里有个问题要注意,要注意去除空格,否则会报org.apache.ws.security.components.crypto.Merlin Not Found的error
配置Server_Verf.properties,内容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=clientpublickey
org.apache.ws.security.crypto.merlin.file=cert/Server_TrustStore.jks
2.设置配置文件(由于在上一篇文章已经有了基本的配置,这里直接给出WSS4JInInterceptor的配置)
<bean id="WSS4JInInterceptorCert" class="org.apache.cxf.ws.security.wss4j.WSS4JInInterceptor">
<constructor-arg>
<map>
<entry key="action" value="Signature Encrypt" />
<entry key="signaturePropFile" value="Server_SignVerf.properties"/>
<entry key="decryptionPropFile" value="Server_Decrypt.properties"/>
<entry key="passwordCallbackClass" value="ws.interceptor.UTPasswordServerCallBack"/>
</map>
</constructor-arg>
</bean>
3.UTPasswordServerCallBack类

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18

import java.io.IOException;

import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;

import org.apache.ws.security.WSPasswordCallback;

public class UTPasswordServerCallBack implements CallbackHandler {

public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException {
WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
pc.setPassword("keypass");
System.out.println("Server Identifier=" + pc.getIdentifier());
System.out.println("Server Password=" + pc.getPassword());
}
}

第三部 客户端配置
1.放置证书的位置和属性配置
将上面生成的文件以Client开头的文件放置在src的cert包下
配置Client_Encrypt.properties,内容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=serverpublickey
org.apache.ws.security.crypto.merlin.file=cert/Client_TrustStore.jks
配置Client_Sign.properties,内容如下
org.apache.ws.security.crypto.provider=org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type=jks
org.apache.ws.security.crypto.merlin.keystore.password=storepass
org.apache.ws.security.crypto.merlin.keystore.alias=clientprivatekey
org.apache.ws.security.crypto.merlin.file=cert/Client_KeyStore.jks
2.设置配置文件(由于在上一篇文章已经有了基本的配置,这里直接给出WSS4JOutInterceptor的配置)
<bean id="WSS4JOutInterceptorCert" class="org.apache.cxf.ws.security.wss4j.WSS4JOutInterceptor">
<constructor-arg>
<map>
<entry key="action" value="Signature Encrypt"/>
<entry key="user" value="clientprivatekey"/>
<entry key="signaturePropFile" value="Client_Sign.properties"/>
<entry key="encryptionUser" value="serverpublickey"/>
<entry key="encryptionPropFile" value="Client_Encrypt.properties"/>
<entry key="passwordCallbackClass" value="ws.erp.UTPasswordClientCallBack"/>
</map>
</constructor-arg>
</bean>
3.UTPasswordClientCallBack类

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

import java.io.IOException;

import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;

import org.apache.ws.security.WSPasswordCallback;

public class UTPasswordClientCallBack implements CallbackHandler {

public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException {
WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
pc.setPassword("keypass");
System.out.println("Client Identifier=" + pc.getIdentifier());
System.out.println("Client Password=" + pc.getPassword());
}

}

最后结合你的webservice,直接调用你的服务方法就可以了,如果出现以下的提示就证明你成功了

⑩ 为什么用数字证书登录,上面显示您的证书还未启用怎么才能正常启用呢数字证书驱动也安装了

用数字证书工具,查看一下,是否正常。

阅读全文

与数字证书加载相关的资料

热点内容
学校矛盾纠纷排查化解方案 浏览:752
卫生院公共卫生服务绩效考核总结 浏览:490
郴州学府世家纠纷 浏览:197
马鞍山ok论坛怎么删除帖子 浏览:242
马鞍山恒生阳光集团 浏览:235
麻城工商局领导成员 浏览:52
乡级公共卫生服务绩效考核方案 浏览:310
乐聚投诉 浏览:523
轮子什么时候发明 浏览:151
马鞍山陶世宏 浏览:16
马鞍山茂 浏览:5
通辽工商局咨询电话 浏览:304
谁发明的糍粑 浏览:430
国家公共文化服务示范区 浏览:646
pdf设置有效期 浏览:634
广告词版权登记 浏览:796
基本公共卫生服务考核方案 浏览:660
公共服务平台建设领导小组 浏览:165
人类创造了那些机器人 浏览:933
公共文化服务保障法何时实施 浏览:169