CN101616006A - 证书管理方法、装置及*** - Google Patents

证书管理方法、装置及*** Download PDF

Info

Publication number
CN101616006A
CN101616006A CN200910160896A CN200910160896A CN101616006A CN 101616006 A CN101616006 A CN 101616006A CN 200910160896 A CN200910160896 A CN 200910160896A CN 200910160896 A CN200910160896 A CN 200910160896A CN 101616006 A CN101616006 A CN 101616006A
Authority
CN
China
Prior art keywords
certificate
device certificate
equipment
information
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910160896A
Other languages
English (en)
Inventor
蒋亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910160896A priority Critical patent/CN101616006A/zh
Publication of CN101616006A publication Critical patent/CN101616006A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种证书管理方法、装置及***,该方法包括:由第一设备制作第二设备证书,使用第一设备证书的私钥完成第二设备证书的数字签名,并将第二设备证书发送至第二设备;第三设备从第二设备获取第二设备证书,其中,第二设备证书中包括公钥信息和数字签名;第三设备从第一设备获取第一设备证书,并使用第一设备证书验证第二设备证书。本发明能够提高证书验证、管理和维护的效率,可以制作更加简洁的证书,增强***的安全性。

Description

证书管理方法、装置及***
技术领域
本发明涉及信息安全领域,具体地,涉及证书管理方法、装置、及***。
背景技术
在信息安全领域,分级证书体系已经被广泛应用。在现有的证书管理模型中,出于安全的考虑,证书的发放通常都是证书机构(Certificate Authority,简称为CA),其中,CA是指负责签发证书、认证证书、管理已颁发证书的机构。
通常来说,用户需要使用数字证书时,用户向CA提出申请,CA为其制作证书。大部分CA提供的证书都是满足X.509标准的,但是还是有些CA提供的证书有一些细微的区别,但是,X.509标准中如下的基本证书项目是所有CA颁布的证书都必须有的。
(1)版本号:用来区分X.509的不同版本号;(2)序列号;由CA为每个证书分配的唯一数字型编号,当证书被取消时,实际上是将此证书的序列号放入由CA签发的CRL(Certificate RevocationList,证书废止列表)中,这也是序列号唯一的原因;(3)签名算法标识符:用来指定用CA签发证书时所使用的签名算法,其中,算法标识符用来指定CA签发证书时所使用的公开密钥算法和HASH算法,须向国际指明标准组织(如ISO)注册;(4)认证机构:即发放该证书的机构的唯一CA的x.500名字;(5)有效期限:证书有效的时间包括两个日期:证书开始生效期和证书失效的日期和时间,证书在所指定的这两个时间之间有效;(6)主体信息:证书持有人的姓名、服务处所等信息;(7)认证机构的数字签名:以确保这个证书在发放之后没有被撰改过;(8)公钥信息:包括被证明有效的公钥值和使用这个公钥的方法名称。
在验证该证书时,通过序列号及认证机构信息,采用分级溯源的方式验证该证书的合法性,基于CA制作的证书存在如下几个缺点:(1)分级溯源验证机制开销大、效率较低,在某些情况下不能满足实时性要求;(2)攻击者可以以合法的方式从CA中心拿到一个证书在网络中非法使用,这在某些情况下存在安全漏洞。
考虑实际应用中的如下场景:A非CA,A有CA颁发的证书。C需要保证向其传输数据的数据源是安全的,同时,需要保证传输给它的数据是完整的。假定B传输数据给C,B有CA颁发的证书,B利用证书的私钥对发送给C的数据进行签名,C接收到数据及签名后,根据B的证书验证数据的完整性,但是当B处于非安全场合时,B可以利用合法证书发送非法的数据,此时,C无法识别收到B的数据是否是安全的。在这种情况下,存在进一步监管B的行为的需求。同时,在局部环境下,A、B、C之间存在某些固定的流程,基于X.509的证书中的某些信息,如索引、CA位置等,对B的证书来说不是必要的。
因而,在局部环境下,如何有效地制作和使用证书是一个需要解决的问题。
发明内容
考虑到相关技术中存在的在局部环境下如何有效地制作和使用证书的问题而提出本发明,为此,本发明旨在提供了一种改进的证书管理方案,用以实现对局部环境中实时简易证书的管理。
为了实现上述目的,根据本发明的一个方面,提供了一种证书管理方法。
根据本发明的证书管理方法包括:由第一设备制作第二设备证书,使用第一设备证书的私钥完成第二设备证书的数字签名,并将第二设备证书发送至第二设备;第三设备从第二设备获取第二设备证书,其中,第二设备证书中包括公钥信息和数字签名;第三设备从第一设备获取第一设备证书,并使用第一设备证书验证第二设备证书。
优选地,第一设备独立于证书机构。
优选地,第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
优选地,公钥信息包括:被证明有效的公钥值,或者,被证明有效的公钥值和公钥值对应的公钥的使用方法信息。
为了实现上述目的,根据本发明的另一个方面,还提供了一种证书管理装置。
根据本发明的证书管理装置包括:第一获取部,用于从第一设备获取第一设备证书,其中,第一设备独立于证书机构;第二获取部,用于从第二设备获取第二设备证书,其中,由第一设备制作第二设备证书,使用第一设备证书的私钥完成第二设备证书中的数字签名,并将第二设备证书发送至第二设备;其中,第二设备证书中包括公钥信息和数字签名;验证部,用于使用第一获取部获取的第一设备证书验证第二获取部获取的第二设备证书。
优选地,第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
为了实现上述目的,根据本发明的另一个方面,提供了一种证书管理装置。
根据本发明的证书管理装置包括:第一处理部,用于使用第一设备证书的私钥进行数字签名;第二处理部,用于生成第二设备证书,并在第二设备证书中携带数字签名;发送部,用于将第二设备证书发送到第二设备;其中,第二设备证书中包括公钥信息和数字签名。
优选地,认证管理装置设置于非认证授权实体。
优选地,第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
为了实现上述目的,根据本发明的再一方面,提供了一种证书管理***。
根据本发明的证书管理***包括:第一设备,用于制作第二设备证书,使用第一设备证书的私钥完成第二设备证书中的数字签名;第二设备,用于获取来自第一设备的第二设备证书;其中,第二设备证书中包括公钥信息和数字签名;第三设备,用于从第一设备获取第一设备证书,从第二设备获取第二设备证书,并使用第一设备证书验证第二设备证书。
优选地,认证管理装置独立于证书机构。
优选地,第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
通过本发明提供的上述至少一个技术方案,通过引入简易证书,在简易证书中不携带对于设备而言非必要的若干信息,相比于现有技术,能够用实时的方式对证书进行控制,提高证书验证、管理和维护的效率;能够根据需要对证书内容进行裁剪,可以制作更加简洁的证书;能够在局部环境中加强对证书使用的监管,增强***的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明实施例的证书管理方法的流程图;
图2是根据本发明实施例的证书管理方法的实例的流程图;
图3是根据本发明实施例的一种证书管理装置的结构框图;
图4是根据本发明实施例的另一种证书管理装置的结构框图;
图5是根据本发明实施例的证书管理***的结构框图。
具体实施方式
如上,目前的证书在局部环境中使用时,存在一些安全漏洞,并且现有证书的合法性验证方法效率不高,证书管理开销比较大,且证书中包含了一些不需要的证书项目,因此,需要一种改进的证书管理方案。在本发明实施例中,提供了一种基于第三方证书的实时简易证书制作及验证方法,其可以基于简易证书的合法使用对数据的数据源的合法性及数据的完整性进行验证,并且不需要在证书中包括X.509证书中所必须的证书项目,因而相比于现有技术,可以降低开销。通过以上描述可以看出,本发明实施例的证书可以理解为一种简易实时证书,一方面,其可以只包括X.509的部分证书项目,另一方面,此证书的定义还可以采取兼容X.509的方式,即,包括X.509的所有证书项目,但是在某些项目中,使用缺省值,例如,认证机构用一个缺省值来表明它是一个局部证书。
以下结合附图对本发明的优选实施例进行说明,如果不冲突,本申请实施例及实施例中的特征可以相互组合。
根据本发明实施例,首先提供了一种证书管理方法。在该方法中,第三设备(记为C)从第二设备(记为B)获取第二设备证书,从第一设备获取第一设备证书,并使用第一设备证书验证第二设备证书。优选地,由第一设备(记为A)制作第二设备证书,使用第一设备证书的私钥完成第二设备证书中的数字签名,并将第二设备证书发送至第二设备。需要说明的是,对于第三设备获取第一设备证书的时间,本发明没有限制,可以在对第二设备证书进行验证之前的任意合适时刻进行。
在本发明实施例的有关描述中,第二设备证书可以理解为简易证书或简易实时证书,具备上述的关于简易实时证书的特点,具体地,其中包括公钥信息和数字签名,并且优选地,还包括以下之一或其组合:签名算法标识符、证书有效期、主体信息;当然,也可以包括X.509的所有证书项目。
优选地,对于这里的第一设备(A),通常是非CA,即,独立于CA的设备,A的证书,即,第一设备证书通常是CA颁发的,可选地,在A、C互信的情况下,A所使用的第一设备证书也可以根据本发明实施例提供的方法制作的简易证书。
基于以上描述,图1给出了该方法的流程图,如图1所示,根据本发明实施例的证书管理方法大致包括如下处理:
步骤S102,A为B制作简易证书CertB,简易证书中的数字签名用CertA的私钥完成;优选地,B的简易证书CertB包含公钥信息和数字签名,并且优选地还包括如下内容中的一项或多项:签名算法标识符、证书有效期、主体信息,或者,进一步可选地,也可以包括X.509中的所有的8个基本证书项目(参见上文的描述)。其中,公钥信息可以只包括被证明有效的公钥值,优选地,公钥信息也可以包括被证明有效的公钥值和使用这个公钥的方法名称;签名算法标识符用于指示A签发证书时所使用的签名算法;证书有效期包括两个日期:证书开始生效时刻和证书失效时刻(例如,日期和时间),证书在所指定的这两个时间之间有效;主体信息是指证书持有人的姓名、服务处所等信息;如上,数字签名是指A用其证书CertA做的数字签名Sr,以确保这个证书在发放之后没有被撰改过;通过删减、简化证书中包括的内容,相比于现有技术,可以采取更简单灵活的证书管理方法;
步骤S104,A将CertB发送给B;
步骤S106,B将CertB发送给C;
步骤S108,C从A获取A的证书CertA;在现有技术中,对C来说,CA不是任何时候都是在线的,在很多情况下,CA都可能处于离线状态,此时要对C的证书进行实时验证就比较困难。而在本发明实施例中,A是可以一直在线的,C通过从A获取A的证书用于进行验证,可以实现实时的证书验证;
步骤S110:C利用CertA验证证书CertB。在现有技术中,当B处于非安全场合时,即使B有CA颁发的证书,B也可以利用其发送非法内容。由于CA管辖的范围通常都很大,此时要监管B的行为就比较困难。而在本发明实施例中,利用A颁发证书可以缩小监管的范围,只有A认可的B才能获得A颁发的证书,这样就能够进一步加强对B的行为的监管,从而可以提高***的安全性。
以下进一步结合实例来描述本发明实施例的证书管理方法。图2给出了该实例的详细处理流程。如图2所示,包括如下处理:
步骤一:安全网关(Security Gate-Way,简称为SeGW),即,上文中提到的第一设备A;利用Certs对网管中心(OMC),即,上文中提到的第二设备B的Kpubo进行签名,签名结果为Sro;此时,网管中心的证书Certo即是(Kpubo,Sro),该步骤可以理解为对应于上述的步骤S102;
步骤二:安全网关(SeGW)将Certo发送给网管中心(OMC);该步骤可以理解为对应于上述的步骤S104;
步骤三:网管中心(Operation and Maintenance Center,简称为OMC)利用Certo对应的私钥对网络设备(Network Equipment,简称为NE)的软件file进行数字签名,签名结果为Srf
步骤四:网管中心(OMC)在进行软件下载时,将文件(file)、Certo、Srf发送给网络设备(NE),即,上文中的第三设备C;该步骤可以理解为对应于上述的步骤S106;
步骤五:网络设备(NE)的可信环境(Trust Environment,简称为TrE)保存Certo,利用Certo对file的数字签名Srf进行验证,利用签名正确性确定该文件的未篡改;
步骤六:网络设备(NE)发起鉴权流程,在鉴权过程中,网络设备(NE)的可信环境TrE获取到安全网关的证书Certs,网络设备(NE)的可信环境TrE利用Certs验证Certo是否正确;该步骤可以理解为对应于上述的步骤S108和步骤S110。
优选地,在步骤六之后,网络设备(NE)可以确定其接收到的文件是否是经过安全网关(SeGW)签名的数据源发送的文件,并且能够确定该文件是否完整。在接收到不安全文件时,网络设备(NE)可以进行相应的安全保护处理,例如,删除Certo并重启。
根据本发明实施例,还提供了一种证书管理装置,例如,该装置可以是上述的第三设备C,或者,具体地,可以是上述的网络设备(NE),分别与第一设备和第二设备连接。图3给出了该证书管理装置的结构框图,如图3所示,该装置包括第一获取部1、第二获取部3、验证部5。
具体地,第一获取部1用于从第一设备获取第一设备证书;第二获取部3用于从第二设备获取第二设备证书,其中,由第一设备制作第二设备证书,使用第一设备证书的私钥完成第二设备证书中的数字签名,并将第二设备证书发送至第二设备;验证部5用于使用第一获取部1获取的第一设备证书验证第二获取部3获取的第二设备证书。
根据本发明实施例,还提供了一种证书管理装置,该装置可以是上述的第一设备A,或者,具体地,可以是上述的安全网关(SeGW)。图4给出了该证书管理装置的结构框图,如图4所示,具体包括第一处理部2、第二处理部4、以及发送部6。
具体地,第一处理部2用于使用第一设备证书的私钥进行数字签名;第二处理部4优选地连接至第一处理部2,用于生成第二设备证书,并在第二设备证书中携带第一处理部2提供的数字签名;发送部6用于将第二设备证书发送到第二设备。
根据本发明实施例,还提供了一种证书管理***。图5给出了该证书管理***的结构框图,如图5所示,该***可以包括第一设备10、第二设备20、第三设备30,分别对应于上述的第一设备A、第二设备B、第三设备C。
具体地,第一设备10用于制作第二设备证书,并使用第一设备证书的私钥完成第二设备证书中的数字签名;第二设备20,连接至第一设备10,用于获取来自第一设备的第二设备证书;第三设备30,连接至第一设备10和第二设备20,用于从第一设备10获取第一设备证书,从第二设备20获取第二设备证书,并使用第一设备证书验证第二设备证书。
对于在上述装置及***实施例中所涉及的有关细节可以参照上文中对于方法实施例的具体描述来理解和实施,在此不再赘述。
综上,可以看出,借助于本发明实施例提供的技术方案,一方面,实现了基于第三方证书的实时简易证书制作及验证方法,通过本发明,可以实时对简易证书的有效性进行验证,可以在局部环境中对简易证书的合法使用进行验证,并可以基于该简易证书的合法使用对数据的数据源的合法性及数据的完整性进行验证,从而能够防止攻击者防止利用合法证书进行非法行为,增强***的安全性;另一方面,本发明实施例的简易证书不需要X.509证书中所必需的证书项目,可以在局部环境中采用相对简单灵活的证书管理机制,可以节省现有的基于CA的证书管理方法的开销,在某些安全模型中具有极大的优势。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种证书管理方法,其特征在于,包括:
由第一设备制作第二设备证书,使用第一设备证书的私钥完成所述第二设备证书的数字签名,并将所述第二设备证书发送至第二设备;
第三设备从所述第二设备获取所述第二设备证书,其中,所述第二设备证书中包括公钥信息和所述数字签名;
所述第三设备从所述第一设备获取第一设备证书,并使用所述第一设备证书验证所述第二设备证书。
2.根据权利要求1所述的方法,其特征在于,所述第一设备独立于证书机构。
3.根据权利要求1或2所述的方法,其特征在于,所述第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
4.根据权利要求1或2所述的方法,其特征在于,所述公钥信息包括:被证明有效的公钥值,或者,被证明有效的公钥值和公钥值对应的公钥的使用方法信息。
5.一种证书管理装置,其特征在于,包括:
第一获取部,用于从第一设备获取第一设备证书,其中,所述第一设备独立于证书机构;
第二获取部,用于从第二设备获取第二设备证书,其中,由第一设备制作所述第二设备证书,使用第一设备证书的私钥完成所述第二设备证书中的数字签名,并将所述第二设备证书发送至所述第二设备;其中,所述第二设备证书中包括公钥信息和所述数字签名;
验证部,用于使用所述第一获取部获取的所述第一设备证书验证所述第二获取部获取的所述第二设备证书。
6.根据权利要求5所述的装置,其特征在于,所述第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
7.一种证书管理装置,其特征在于,包括:
第一处理部,用于使用第一设备证书的私钥进行数字签名;
第二处理部,用于生成第二设备证书,并在所述第二设备证书中携带所述数字签名;
发送部,用于将所述第二设备证书发送到第二设备;其中,所述第二设备证书中包括公钥信息和所述数字签名。
8.根据权利要求7所述的装置,其特征在于,所述认证管理装置设置于非认证授权实体。
9.根据权利要求7或8所述的装置,其特征在于,所述第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
10.一种证书管理***,其特征在于,包括:
第一设备,用于制作第二设备证书,使用第一设备证书的私钥完成所述第二设备证书中的数字签名;
第二设备,用于获取来自所述第一设备的所述第二设备证书;其中,所述第二设备证书中包括公钥信息和所述数字签名;
第三设备,用于从所述第一设备获取第一设备证书,从所述第二设备获取所述第二设备证书,并使用所述第一设备证书验证所述第二设备证书。
11.根据权利要求10所述的***,其特征在于,所述认证管理装置独立于证书机构。
12.根据权利要求10或11所述的***,其特征在于,所述第二设备证书中还包括如下的部分或全部信息:签名算法标识符、证书有效期、主体信息、版本号、序列号、认证机构。
CN200910160896A 2009-07-31 2009-07-31 证书管理方法、装置及*** Pending CN101616006A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910160896A CN101616006A (zh) 2009-07-31 2009-07-31 证书管理方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910160896A CN101616006A (zh) 2009-07-31 2009-07-31 证书管理方法、装置及***

Publications (1)

Publication Number Publication Date
CN101616006A true CN101616006A (zh) 2009-12-30

Family

ID=41495436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910160896A Pending CN101616006A (zh) 2009-07-31 2009-07-31 证书管理方法、装置及***

Country Status (1)

Country Link
CN (1) CN101616006A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723376A (zh) * 2013-11-04 2016-06-29 谷歌公司 用于基于声誉信息验证用户的***和方法
CN106612183A (zh) * 2016-12-27 2017-05-03 哈尔滨安天科技股份有限公司 国产操作***下应用软件的交叉数字签名方法及***
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136748A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种身份认证方法及***
US7401216B2 (en) * 2001-10-26 2008-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Addressing mechanisms in mobile IP
CN101471775A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 Wimax***中MS与BS的认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401216B2 (en) * 2001-10-26 2008-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Addressing mechanisms in mobile IP
CN101136748A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种身份认证方法及***
CN101471775A (zh) * 2007-12-28 2009-07-01 三星电子株式会社 Wimax***中MS与BS的认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723376A (zh) * 2013-11-04 2016-06-29 谷歌公司 用于基于声誉信息验证用户的***和方法
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置
US10833874B2 (en) 2016-05-03 2020-11-10 Huawei Technologies Co., Ltd. Certificate notification method and apparatus
CN106612183A (zh) * 2016-12-27 2017-05-03 哈尔滨安天科技股份有限公司 国产操作***下应用软件的交叉数字签名方法及***
CN106612183B (zh) * 2016-12-27 2020-05-22 哈尔滨安天科技集团股份有限公司 国产操作***下应用软件的交叉数字签名方法及***

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
KR102424055B1 (ko) 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
CN101401387B (zh) 用于嵌入式设备的访问控制方法
CN109687965B (zh) 一种保护网络中用户身份信息的实名认证方法
CN102438044B (zh) 一种基于云计算的数字内容可信使用控制方法
CN102420690B (zh) 一种工业控制***中身份与权限的融合认证方法及***
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的***和方法
CN103237038B (zh) 一种基于数字证书的双向入网认证方法
CN101741860B (zh) 一种计算机远程安全控制方法
CN100561919C (zh) 一种宽带接入用户认证方法
CN103312691A (zh) 一种云平台的认证与接入方法及***
CN101262342A (zh) 分布式授权与验证方法、装置及***
CN104735054B (zh) 数字家庭设备可信接入平台及认证方法
CN101527634B (zh) 账户信息与证书绑定的***和方法
CN101136748A (zh) 一种身份认证方法及***
CN104767731A (zh) 一种Restful移动交易***身份认证防护方法
CN105656859A (zh) 税控设备软件安全在线升级方法及***
CN103490881A (zh) 认证服务***、用户认证方法、认证信息处理方法及***
CN106713279A (zh) 一种视频终端身份认证***
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
CN105681340A (zh) 一种数字证书的使用方法及装置
CN104717063A (zh) 移动终端的软件安全防护方法
US20150128238A1 (en) Method, device, and system for identity authentication
CN104125230A (zh) 一种短信认证服务***以及认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091230