GeoTrust SSL证书兼容浏览器/服务器软件列表

Web浏览器

  • Microsoft Internet Explorer 5.01及以上版本
  • Netscape Communicator 4.51及以上版本
  • Mozilla Firefox所有版本
  • Mozilla Suite所有版本
  • AOL 5及以上版本
  • Opera 7及以上版本
  • Apple Safari所有版本
  • Red Hat Linux Konqueror
  • Sony Playstation
  • Microsoft WebTV

便携式移动设备浏览器(手机、PDA等)

  • Netfront 3.0及以上版本
  • Opera 7.0及以上版本
  • Palm / Handspring Blazer 2.0及以上版本
  • Microsoft Windows CE 2003及以上版本
  • Microsoft Internet Explorer Pocket PC 2003及以上版本
  • Microsoft Internet Explorer Smartphone 2003及以上版本
  • Blackberry 4.0及以上版本
  • AT&T
  • Sony Playstation Portable
  • Sony Netjuke audio
  • Brew
  • Openwave
  • NTT Do Co Mo
  • Vodaphone

电子邮件客户端(S/Mime)

  • Microsoft Outlook 99及以上版本
  • Netscape Communicator 4.51及以上版本
  • Mozilla Thunderbird所有版本
  • Qualcomm Eudora 6.2及以上版本
  • Mulberry Email 3.1.6及以上版本
  • Lotus Notes

应用程序客户端和服务器端软件

  • Sun J2SE 1.4.2_02及以上版本
  • Sun J2EE 1.4.2_02及以上版本
  • IBM Web Sphere Micro Environment (WME)
  • IBM Web Sphere Custom Environment (WCE)

EV SSL证书:http://ev.chinassl.net

JDK和JRE的区别-转载

Path —-外部命令搜索路径。

CLASSPATH —-类资源位置搜索路径。

在classpath变量的最后加上.;C:\jdk1.3\lib\tools.jar;C:\jdk1.3\lib\dt.jar

就可以了,注意点不要不复制进去。  

“path”,设置jdk中各个程序的路径,“%java_home%\bin;%java_home%\jre\bin;”

“classpath”,设置java各个类的路径,“.;%java_home%\lib;%java_home%\lib\tools.jar”。

前面的“.”不可少,它代表了我们为自己的java类建立的工作路径,其它的是

jdk自带的标准类库路径。

JRE与JDK的区别:

JRE是个运行环境,JDK是个开发环境。因此写Java程序的时候需要JDK,而运行

Java程序的时候就需要JRE。而JDK里面已经包含了JRE,(JDK包含了java虚拟

机,java编译器等等)因此对JAVA_HOME设置为JDK的路径时也可以正常运行

Java程序,但是JDK比较大包括了许多与运行无关的内容,因此运行普通的Java

程序无须安装JDK。

但是用了Eclipse又有了疑问,为什么这个开发环境JRE就可以正常运行呢?其

实在Eclipse中内嵌了Java编译器,并且与JDK中的javac完全相容,因此无须使用

JDK也可以直接编译Java程序。
学习J2EE的时候又开始不明白,为什么Tomcat和Apusic用JRE就可以启动,

Weblogic用JDK才能启动呢?原因是Tomcat和Apusic 4都已经包括了一个源代码编

译器,而Weblogic没有包括这个编译器包。
那么为什么需要编译器呢?因为在WEB应用中JSP文件是需要转换成Servlet,

这个Servlet文件还需要编译成可以在JRE上执行的class文件,因此必须提供有编

译能力的JDK,将JAVA_HOME设置为JDK的路径就可以了。

   java虚拟机:

原文地址:http://www.cnblogs.com/nuke/archive/2010/03/02/1676326.html

用Keytool和OpenSSL生成和签发数字证书

keytool生成私钥文件(.key)和签名请求文件(.csr),openssl签发数字证书
J2SDK在目录%JAVA_HOME%/bin提供了密钥库管理工具Keytool,用于管理密钥、证书和证书链。Keytool工具的命令在JavaSE6中已经改变,不过以前的命令仍然支持。Keytool也可以用来管理对称加密算法中的密钥。

最简单的命令是生成一个自签名的证书,并把它放到指定的keystore文件中:

keytool -genkey -alias tomcat -keyalg RSA -keystore c:/mykey

如果c:/mykey文件不存在,keytool会生成这个文件。按照命令的提示,回答一系列问题,就生成了数字证书。注意,公共名称(cn)应该是服务器的域名。这样keystore中就存在一个别名为tomcat的实体,它包括公钥、私钥和证书。这个证书是自签名的。<o:p></o:p>

Keytool工具可以从keystore中导出证书,但是不能导出私钥。对于配置apache这样的服务器,就不太方便。这种情况下就完全用OpenSSL吧,下面将会介绍。不过keytool对于J2EE AppServer是很有用的,它们就是用keystore存储证书链的。keystore的作用类似于windows存放证书的方式,不过跨平台了,^_^下面用Keytool生成CSR(Certificate Signing Request),并用OpenSSL生成CA签名的证书。
1.    准备
1)    在bin目录下新建目录 demoCA、demoCA/certs、demoCA/certs  、 demoCA/newcerts
2)    在demoCA建立一个空文件 index.txt
3)    在demoCA建立一个文本文件 serial, 没有扩展名,内容是一个合法的16进制数字,例如 0000
4)    配置环境变量PATH,加入%JAVA_HOME%/bin,本文用的JavaSDK1.6
2.    生成CA的自签名证书
openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf
3.    生成server端证书
1)    生成KeyPair生成密钥对
keytool -genkey -alias tomcat_server -validity 365 -keyalg RSA -keysize 1024 -keypass 123456  -storepass 123456 -keystore server_keystore
  输入common name时,要和服务器的域名保持一致。
2)    生成证书签名请求
keytool -certreq -alias tomcat_server -sigalg MD5withRSA -file tomcat_server.csr -keypass 123456 -storepass 123456 -keystore server_keystore
3)    用CA私钥进行签名,也可以到权威机构申请CA签名。
   openssl ca -in tomcat_server.csr -out tomcat_server.crt -cert ca.crt -keyfile ca.key -notext -config openssl.cnf
  其中-notext表示不要把证书文件的明文内容输出到文件中去,否则在后面用keytool导入到keystore时会出错。
4)    导入信任的CA根证书到keystore
   keytool -import -v -trustcacerts  -alias my_ca_root -file ca.crt -storepass 123456 -keystore server_keystore
5)    把CA签名后的server端证书导入keystore
keytool -import -v -alias tomcat_server -file tomcat_server.crt -storepass 123456 -keystore server_keystore
6)    查看server端证书
   keytool -list -v -keystore server_keystore 
可以看到tomcat_server的证书链长度是2
4.    生成client端证书
1)    生成客户端CSR
   openssl genrsa -des3 -out tomcat_client.key 1024
openssl req -new -key tomcat_client.key -out tomcat_client.csr -config openssl.cnf
2)    用CA私钥进行签名,也可以到权威机构申请CA签名
openssl ca -in tomcat_client.csr -out tomcat_client.crt -cert ca.crt -keyfile ca.key -notext -config openssl.cnf
3)    生成PKCS12格式证书
openssl pkcs12 -export -inkey tomcat_client.key -in tomcat_client.crt -out  tomcat_client.p12
4)    使用Keytool列出pkcs12证书的内容:
   keytool -rfc -list -keystore tomcat_client.p12 -storetype pkcs12
二)openssl生成私钥文件(.key)和签名请求文件(.csr),以及签发数字证书
操作目录是openssl/bin(没办法改不了环境变量,如果你可以改的话,就不用在这个目录下工作了),为了方便本人把apps下的openssl.cnf也复制到了这个目录下来。文件名都是以本人使用的来说了:

1.首先要生成服务器端的私钥(key文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key

2.openssl req -new -key server.key -out server.csr -config openssl.cnf
生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可.

3.对客户端也作同样的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr -config openssl.cnf

4.CSR文件必须有CA的签名才可形成证书.可将此文件发送到VeriSign等地方由它验证,要交一大笔钱,何不自己做CA呢.
openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf

5.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:
Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cnf

现在我们所需的全部文件便生成了.

另:
client使用的文件有:ca.crt,client.crt,client.key
server使用的文件有:ca.crt,server.crt,server.key
.crt文件和.key可以合到一个文件里面,本人把2个文件合成了一个.pem文件(直接拷贝过去就行了)
---------------------------------------------------
合并证书文件(crt)和私钥文件(key):

#cat client.crt client.key > client.pem
#cat server.crt server.key > server.pem

Exchange 2007 HUB服务器默认证书过期解决办法-转载

问:  我的exchange2007HUB服务器的默认证书已过期,现已申请并应用了新的证书,可事件查看器还是老提示原来的证书已过期,我想把原来的默认证书删掉用下列命令:
remove-exchangecertificate -Thumbprint C64E628086304BE0B38FCEAF25F72CB84148710F
出现错误提示如下:
Remove-ExchangeCertificate : 无法删除默认证书。
Parameter name: Thumbprint
At line:1 char:27
+ remove-exchangecertificate  <<<< -Thumbprint C64E628086304BE0B38FCEAF25F72CB8
4148710F
请问如何才能把没用的默认证书删除掉?

———————————————————————————————————————————————–

答:您好!

请问您的Exchange 服务器有没有升级到Exchange 2007 SP1?

如果升级到Exchange 2007 SP1的话,您可以运行下面的命令来检查InternalTransportCertificateThumbprint,该指纹就是默认证书的指纹。

Get-TransportServer –identity server_name

如果没有升级到Exchange 2007 SP1,我们没有直接的办法来查看默认证书。

根据您的描述,当您删除指纹C64E628086304BE0B38FCEAF25F72CB84148710F的证书时候,提示不能删除默认证书。该问题是由于您没有将新生成的证书应用到SMTP服务,导致原来的证书仍然是默认证书。

要想删除原来的默认证书,首先您您应该申请一张新证书来替换原来的证书,要称为新的默认证书必须满足下面的条件:

1、 该证书必须有效,

2、 该证书已经应用到SMTP服务,

3、 该证书必须在CertificateDomains中包含了物理FQDN名称。

任何满足上述条件的证书,在缺省情况下根据下面这些条件来选择:

1.      PKI Certificates (Certificates issued by a trusted Certificate Authority) are preferred over self signed certificates.

2.      Of the preferred certificates, choose the newest one based on the NotBefore date.

Whenever Enable-ExchangeCertificate thumbprint –Services SMTP is executed, Exchange goes through a selection process to determine if the Direct Trust Certificate should be updated.

这个时候您就可以删除原来的默认证书了。

Rock Wang 望正茂

什么是邓白氏编码?

邓白氏编码

 1简介

(D-U-N-S&reg; Number,是Data Universal Numbering System 的缩写)。它是一个独一无二的9位数字全球编码系统,相当于企业的身份识别码 (就像是个人的身份证),被广泛应用于企业识别、商业信息的组织及整理。这个号码是由邓白氏公司签发的,每个号码会跟一个唯一的企业实体相对应,不会重复 使用。也就是说,一个号码代表一个公司实体。通过邓氏编码,浏览者可以迅速获得独创、丰富且高质量的信息产品和服务。[1]

2作用

1、国际认可
作为电子商务中一个国际认可的、常用的公司识别符号,邓氏编码已经在如国际标准组织(ISO) 等全球最有影响力的标准定制机构、50多家全球行业及贸易机构、美国政府、欧盟、联合国、ISO组织等,承认、推荐或是要求使用该编码。作为他们进行内部 管理的工具。也就是说,这个号码是与他们建立合作关系或顺利做进出口的前提。因此,邓氏编码早已成为国内企业开启海外贸易的敲门砖!
2、管理规范
一些财富500强企业也都通过各种方式将邓氏编码嵌入其内部运作系统和流程,对其业务伙伴的信息进行管理。如德尔 福、通用、大众、苹果、VeriSign、富士通、飞利浦、三星、沃尔玛、戴尔、采埃孚、惠而浦、UPIK、汇丰银行等等的诸多大型采购商在与您合作之前 都会要求您必须先取得邓氏编码才能成为他们的最终供应商。
这些机构和企业可以通过邓氏编码,从邓白氏全球数据库(约拥有2亿家企业信息)调取企业的资信档案(如果有的话)。而邓白氏全球数据库的记录是不断被更新和完善的,可以说是全球最庞大的企业数据库。因此,拥有邓氏编码是您的企业符合跨国采购商要求的首要标准。
3、识别外企
邓氏编码是成功建立企业族系树的关键。由于同一企业在各地的实体都有自己的邓氏编码,一个庞大企业的族系树里就有可 能包含许多不同的邓氏编码。我们正是通过邓氏编码将全球2亿家企业的母公司和子公司、总部和分公司链接组成族系树。如果您企业家族的母子公司都拥有邓氏编 码,可以帮助买家了解您企业背后的整体规模与实力从而青睐与您合作,为您带来更多订单!
4、加速通关
美国海关于2010年1月26日起正式执行的新安全报关方案ISF(10+2)- Importer Security Filing, 要求进口商在货物于装船前24小时内必须申报10项信息,其中有关供应商的信息如果企业有邓氏编码,则根据规定可免填企业名称、地址等繁琐信息,大大减化 申报流程。因此美国进口商已逐渐要求全球包括中国供应商必须提供其邓氏编码。

3使用范围

1、通过邓氏编码,可以在同一企业族系树内发现更多的商业机会;
2、避免重复录入,建立更具附加值的客户和供应商信息库;
3、借助电子数据交换和条形码进行更顺畅的交易,更简便的沟通;
4、通过识别供应商之间的内在关系,有效管理供应链,争取采购折扣,减少营业成本;
5、通过发掘新客户以及把相关客户资料统一到一个客户档案中,从而发现更多增加收入和提供客户服务的机会;
6、通过邓氏编码联系客户与供应商的关系以充分整合企业的内部系统。

4特点

和邓白氏注册服务的区别
自2009年始,为了使邓氏编码背后的企业信息能更好的展现出企业资信状况,邓氏编码升级成为邓白氏注册服务。邓白氏注册包含了邓氏编码的赋予、邓白氏注册TM标识、企业电子名片、资信报告及企业资信档案的跟踪维护等一系列服务。
首次申请邓白氏注册服务就可获得邓氏编码。邓白氏注册服务为企业主动跟踪和维护其在邓白氏数据库中的数据。帮助企业在全球贸易推广的过程中,在网上展示自己的资信状况,赢得客户信任和信心,从而获取进一步业务接洽的机会。
同时,采购商也可以根据供应商的邓氏编码查询其在邓白氏数据库中的企业资信档案(该公司已申请邓白氏注册服务的情况下)来衡量供应商的资质,缩短评估周期。

申请ssl证书时需要提交哪些资料?

SSL证书时,购买不同的产品需要完成不同级别的身份验证,身份验证等级分为4级:Class 1、Class 2、Class 3 和 Class 4(EV),级别越高,验证越严格;完成高级别的身份验证后,就可以申请等于或低于此级别的证书。根据产品不同,简单地总结如下:

(1) 域名认证型SSL证书/DV SSL证书: 都属于Class 1 验证的SSL证书,只通过E-mail验证或基于http方式验证域名所有权即可;

(2) 企业认证SSL证书/OV SSL证书:各种代码签名证书和企业验证SSL证书 都属于Class 3 验证的证书,需要验证证书申请单位和被授权代表的身份;

(3) 企业扩展验证、增强SSL证书/EV SSL证书: 属于Class 4 验证的证书,需要按照国际标准非常严格地验证证书申请单位和被授权代表的身份;

企业认证SSL证书与企业扩展验证EV SSL证书,需要申请人身份证,申请人授权书,营业执照,组织机构代码证,电话号码,手机,邮箱等等。

特别推荐域名认证SSL证书:

RapidSSL

http://www.chinassl.net/rapidssl/

特别推荐EV SSL证书:

http://www.chinassl.net/secure_site_ev/

本文转载自网络经本站重新编辑!