CN104753881B - 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 - Google Patents
一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 Download PDFInfo
- Publication number
- CN104753881B CN104753881B CN201310746792.2A CN201310746792A CN104753881B CN 104753881 B CN104753881 B CN 104753881B CN 201310746792 A CN201310746792 A CN 201310746792A CN 104753881 B CN104753881 B CN 104753881B
- Authority
- CN
- China
- Prior art keywords
- webservice
- certificate
- client
- timestamp
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种基于软件数字证书和时间戳的WebService客户端安全认证访问控制方法,具体如下:(1)WebService客户端生成客户端信任证书。(2)客户端构造WebService请求,并通过设备证书对WebService请求数据签名。(3)客户端通过调用时间戳,时间戳服务器从时间源获取标准时间,使用时间戳服务器私钥对WebService数据签发时间戳。(4)客户端把请求原文、WebService客户端的设备证书、签名消息、时间戳信息,封装后通过WebService接口把数据发送到服务器端。(5)服务器端收到WebService请求,在依次验证客户端设备证书、数字签名数据以及时间戳信息并通过后,处理WebService请求,并向WebService客户端返回处理结果。本发明能够为所有的WebService服务提供可信的访问控制认证,并且可扩展通过时间判断请求的合法性,访问时间。
Description
技术领域
本发明属于计算机和信息安全技术领域,具体涉及WebService服务端对客户端认证以及时间访问控制技术。
背景技术
WebService当今成为网络接口服务的主流手段,安全性方面一直受到关注,WebService本身也有访问认证,当前有几种认证方法:
(1)使用用户名口令方式。这种方式虽然简单易行,但安全性弱,用户名密码容易被盗,并且基于密码的访问需要定期更换密钥,对于安全易用性都有严重影响。
(2)WebService自带的证书认证,虽然能够使用证书,但扩展性不强,不能使用基于国密算法的SM2证书,并且无法根据有效的时间戳信息确定时间认证和访问控制。
由此可见提供一种WebService服务端对客户端的安全方便的认证控制机制是本领域亟需要解决的问题。
发明内容
针对现有WebService访问认证所存在的问题,本发明的目的在于提供一种基于软件数字证书和时间戳的WebService唯一性认证方法,该方法使用软件方法来实现应用服务器认证客户端以及访问控制,有效解决WebService服务端对客户端的方便性安全认证以及访问控制的问题。
为了达到上述目的,本发明采用如下的技术方案:
一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,所述安全认证访问控制方法包括如下步骤:
(1)WebService客户端安装证书客户端,根据证书设备信息生成证书请求,通过证书请求向CA认证中心请求签发设备证书,并将返回的设备证书导入到WebService客户端,且把此设备证书添加进WebService服务端受信任的证书体系;
(2)发送请求时,WebService客户端构造WebService请求,并通过导入的设备证书对WebService请求数据签名;
(3)WebService客户端对生成的WebService请求数据调用时间戳服务,由时间戳服务器从时间源获取标准时间,使用时间戳服务器私钥对WebService请求数据签发时间戳;
(4)WebService客户端把WebService请求数据原文、WebService客户端的设备证书、签名消息、时间戳信息,封装后通过WebService接口把数据发送到WebService服务端;
(5)WebService服务端在客户端设备证书、数字签名数据以及时间戳信息三者都验证通过后,才处理WebService请求,并向WebService客户端返回处理结果;否则认为此请求不合法。
在本方案的优选实例中,所述步骤(5)具体通过如下步骤进行验证:
所述步骤(5)具体通过如下步骤进行验证:
(5-1)WebService服务端收到WebService请求,解开获取到客户端设备证书信息,判断此证书的合法性,并可通过WebService客户端的设备证书验证访问权限;
(5-2)客户端设备证书验证通过后,WebService服务端获取到数字签名数据,验证数字签名;
(5-3)在数字签名通过后,WebService服务端获取到时间戳信息,判断时间戳有效性,有效则获取时间信息,判断时间是否在合法时间内。
进一步的,所述步骤(1)中在生成证书请求时所生成的公私钥包括但不限于RSA密钥,ECC密钥。
进一步的,所述步骤(1)中证书请求格式包括但不限于pkcs10格式的证书请求。
进一步的,所述步骤(1)中软件数字证书包括但不限于符合X509格式的证书。
进一步的,所述步骤(1)中WebService客户端通过添加的证书客户端控制证书生成模式,并根据不同的应用控制不同应用的访问控制。
进一步的,所述步骤(2)中证书签名包括但不限于SHA1WITHRSA、SM3WITHSM2。
进一步的,所述步骤(3)中WebService客户端通过调用时间戳服务,向时间戳服务器发送一个时间戳请求信息。
进一步的,所述步骤(4)中WebService客户端把原文请求数据,证书信息,签名数据,时间戳信息封装成请求包。
进一步的,所述步骤(5-1)中数字证书验证包括但不限于以下验证手段:
验证证书在服务器端的有效性,包含证书是否受信任,是否已经被废除;
验证证书在服务端的使用权限,使用者身份是否正确。
进一步的,所述步骤(5-2)中签名结果验证不限于以下验证手段:
通过服务器证书验证签名,不限于指定签名算法SHA1WITHRSA、SM3WITHSM2。
进一步的,所述步骤(5-2)中时间戳验证不限于时间戳的有效性,验证时间的访问控制,根据时间控制访问请求。
根据上述技术方案得到的本发明能够很好对WebService客户端进行验证,在客户端访问敏感信息,对访问有认证需求,有时间控制的需求,采用数字证书体系认证强度高,不怕请求数据被串改;而且在注册时数字证书内容与请求信息,签名数据,时间戳信息一起提交,可保证客户端访问正确性,并且可以严格控制访问数据的安全性,访问控制的高要求,而且可根据时间戳信息有效防止重放攻击。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明WebService服务的示意图;
图2为本发明实施时客户端访问服务端的认证流程示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1,其所示为本发明提供的基于软件数字证书和时间戳的WebService安全认证访问控制方法对应的WebService服务示意图。由图可知,整个安全认证访问控制过程如下:
(1)WebService客户端添加安装证书客户端,根据证书设备信息生成证书请求,通过该请求向CA认证中心请求签发设备证书,将返回的设备证书导入到WebService客户端。
该步骤中,WebService客户端通过添加的证书客户端控制证书生成模式,并可根据不通的应用控制不同应用的访问控制。
对于生成的证书请求,具体为pkcs10格式的证书请求。而CA认证中心返回的设备证书为软件数字证书,具体可以为符合X509格式的证书,但并不限于此。
(2)在WebService客户端获取到设备证书后,WebService客户端将构造WebService请求,并通过设备证书对WebService请求数据签名。
(3)WebService客户端对生成的WebService请求数据通过调用时间戳服务,向时间戳服务器发送一个时间戳请求信息,时间戳服务器从时间源获取标准时间,使用时间戳服务器私钥对WebService请求数据签发时间戳。
(4)WebService客户端将WebService请求原文、WebService客户端的设备证书、签名消息、时间戳信息,封装形成一个完整的请求包,通过WebService接口把数据发送到WebService服务端。
(5)WebService服务端收到WebService请求,解开获取到证书信息,判断此证书的合法性,并可通过WebService客户端的设备证书验证访问权限,合法则获取到签名数据,验证数字签名,验证签名通过则获取到时间戳信息,判断时间戳有效性,有效则获取时间信息,判断时间是否在合法时间内。只有在这三者都验证通过后,才处理WebService请求,并向WebService客户端返回处理结果;只要有一项认证不通过,就认为此请求不合法。
具体的,该步骤具体通过如下步骤完成客户端设备证书、数字签名数据以及时间戳信息的验证:
(5-1)WebService服务端收到WebService请求,解开获取到证书信息,判断此证书的合法性,并可通过WebService客户端的设备证书验证访问权限。该步骤进行数字证书验证的手段如下:
验证证书在服务器端的有效性,包含证书是否受信任,是否已经被废除;
验证证书在服务端的使用权限,使用者身份是否正确。
(5-2)在证书的合法性验证通过后,WebService服务端解开收到的WebService请求,获取到数字签名数据,验证数字签名。该步骤可通过服务器证书验证签名进行数字签名的验证,例如可以采用相应的算法SHA1WITHRSA、SM3WITHSM2,但并不限于此。
(5-3)在数字签名数据验证通过后,WebService服务端再解开收到WebService请求,获取到时间戳信息,判断时间戳有效性,有效则获取时间信息,判断时间是否在合法时间内。
依次通过上述三步,可快速、精确的实现WebService请求的验证。
参见图2,其所示为基于上述方案进行的客户端访问服务端的认证流程示意图。由图可知整个认证过程依次分为WebService客户端注册部分(即WebService客户端生成客户端信任证书)、WebService客户端对访问请求构造部分、WebService服务端访问控制认证部分。
对于WebService客户端生成客户端信任证书,具体步骤如下:
(1)WebService客户端生成设备证书,内容包括:
a)注册客户端服务器信息,包含服务器IP,联系人,Web服务信息等应用服务器基本信息。
b)生成1024位/2048位RSA密钥对或者是SM2(国标256位ECC)密钥对(公钥Pubkey,私钥Privkey)。
c)以设备IP作为主题CN项,将Pubkey作为公钥,使用Privkey进行以上数据签名,生成证书请求Req
(2)WebService客户端发送证书请求数据Req到CA认证中心。
(3)CA认证中心收到请求数据Req,对数据进行验证,并签发证书Cert。
(4)将CA认证中心生成的客服端证书导入WebService客户端应用。
(5)WebService客户端收到认证设备证书后,在后续的请求过程将使用此证书。
(6)将此证书添加进WebService服务端受信任的证书体系中。
在WebService客户端生成客户端信任证书后,进入到WebService客户端对访问请求构造部分,该部分具体步骤如下:
(1)WebService客户端产生正常的WebService的接口访问请求信息。
(2)对请求进行签名,具体内容包括:
a)检查客户端是否生成设备证书。
b)签名时验证证书的有效性,包含证书有效期,是否被废除。
c)使用应用设备证书对请求签名,根据指定的签名算法,RSA采用SHA1WITHRSA,而SM2采用SM3WITHSM2。
(3)时间戳请求构造,具体的内容包括:
a)调用时间戳服务。
b)时间戳通过指定的时间源地址,通过时间戳服务器的站点证书对请求添加时间戳信息。
c)将生成好的时间戳信息返回给WebService客户端。
(4)WebService客户端把请求信息,证书信息,签名信息,时间戳信息一起封装成完成的请求包,并发送给WebService服务端。
最后进行WebService服务端进行访问控制认证,具体步骤如下:
(1)WebService服务端获取WebService客户端发送的WebService请求。
(2)根据请求获取对应的设备证书信息,验证此证书的合法性,具体的内容包括:
a)验证证书的是否在信任体系。
b)验证证书的有效期,是否已废除。
c)验证证书的授权权限。
(3)根据请求获取签名数据,验证签名数据的合法性,具体内容包括:
a)根据签名算法SHA1WITHRSA或SM3WITHSM2验证签名数据的合法性。
(4)根据请求获取时间戳信息,验证时间戳的合法性,以及有效性,具体内容包括:
a)验证时间戳有效性,根据配置的时间戳设备证书,验证时间戳信息的有效性。
b)获取当前时间戳请求时间,可验证时间的合法性,判断重放攻击。
c)获取当前时间戳请求时间,可验证时间的有效性,是否在业务时间段访问请求。
(5)三者都验证通过后,执行WebService接口返回数据。
由该实例可知,本发明能够很好的对WebService访问进行访问控制认证,可在原本服务基础上,实现高强度的访问控制。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (12)
1.一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述安全认证访问控制方法包括如下步骤:
(1)WebService客户端安装证书客户端,根据证书设备信息生成证书请求,通过证书请求向CA认证中心请求签发设备证书,并将返回的设备证书导入到WebService客户端,且把此设备证书添加进WebService服务端受信任的证书体系;
(2)在WebService客户端获取到设备证书后,WebService客户端将构造WebService请求,并通过设备证书对WebService请求数据签名;
(3)WebService客户端对生成的WebService请求数据调用时间戳服务,由时间戳服务器从时间源获取标准时间,使用时间戳服务器私钥对WebService请求数据签发时间戳;
(4)WebService客户端把WebService请求数据原文、WebService客户端的设备证书、签名消息、时间戳信息,封装后通过WebService接口把数据发送到WebService服务端;
(5)WebService服务端在客户端设备证书、数字签名数据以及时间戳信息三者都验证通过后,处理WebService请求,并向WebService客户端返回处理结果;否则认为此请求不合法。
2.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(5)具体通过如下步骤进行验证:
(5-1)WebService服务端收到WebService请求,解开获取到客户端设备证书信息,判断此证书的合法性,并可通过WebService客户端的设备证书验证访问权限;
(5-2)客户端设备证书验证通过后,WebService服务端获取到数字签名数据,验证数字签名;
(5-3)在数字签名通过后,WebService服务端获取到时间戳信息,判断时间戳有效性,有效则获取时间信息,判断时间是否在合法时间内。
3.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(1)中在生成证书请求时所生成的公私钥包括但不限于RSA密钥,ECC密钥。
4.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(1)中证书请求格式包括但不限于pkcs10格式的证书请求。
5.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(1)中软件数字证书包括但不限于符合X509格式的证书。
6.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(1)中WebService客户端通过添加的证书客户端控制证书生成模式,并根据不同的应用控制不同应用的访问控制。
7.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(2)中证书签名包括但不限于SHA1WITHRSA、SM3WITHSM2。
8.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(3)中WebService客户端通过调用时间戳服务,向时间戳服务器发送一个时间戳请求信息。
9.根据权利要求1所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(4)中WebService客户端把原文请求数据,证书信息,签名数据,时间戳信息封装成请求包。
10.根据权利要求2所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(5-1)中数字证书验证包括但不限于以下验证手段:
验证证书在服务器端的有效性,包含证书是否受信任,是否已经被废除;
验证证书在服务端的使用权限,使用者身份是否正确。
11.根据权利要求2所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(5-2)中签名结果验证不限于以下验证手段:
通过服务器证书验证签名,不限于指定签名算法SHA1WITHRSA、SM3WITHSM2。
12.根据权利要求2所述的一种基于软件数字证书和时间戳的WebService安全认证访问控制方法,其特征在于,所述步骤(5-2)中时间戳验证不限于时间戳的有效性,验证时间的访问控制,根据时间控制访问请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310746792.2A CN104753881B (zh) | 2013-12-30 | 2013-12-30 | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310746792.2A CN104753881B (zh) | 2013-12-30 | 2013-12-30 | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104753881A CN104753881A (zh) | 2015-07-01 |
CN104753881B true CN104753881B (zh) | 2019-03-26 |
Family
ID=53592999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310746792.2A Active CN104753881B (zh) | 2013-12-30 | 2013-12-30 | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753881B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391549B (zh) * | 2015-12-10 | 2018-10-12 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
CN105721502B (zh) * | 2016-04-11 | 2019-02-01 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN106209379B (zh) * | 2016-07-04 | 2019-09-10 | 江苏先安科技有限公司 | 一种Android APK副署签名及验证方法 |
CN106789004A (zh) * | 2016-12-15 | 2017-05-31 | 国云科技股份有限公司 | 一种高效安全的网络通信方法 |
CN108259178B (zh) * | 2016-12-29 | 2021-03-02 | 航天信息股份有限公司 | 一种基于可信时间戳的数字证书签发方法及*** |
CN110494856A (zh) * | 2017-03-28 | 2019-11-22 | 司亚乐无线通讯股份有限公司 | 用于计算设备安全启动的方法和装置 |
CN107454115B (zh) * | 2017-10-10 | 2020-01-31 | 北京奇艺世纪科技有限公司 | 一种摘要认证方法及摘要认证*** |
CN109034805B (zh) * | 2018-08-09 | 2022-09-02 | 江苏先安科技有限公司 | 一种适用于区块链和嵌入式领域的时间戳签名验证方法 |
EP3891927A4 (en) * | 2018-12-03 | 2021-11-24 | Visa International Service Association | TIME-BASED RISK MANAGEMENT MECHANISMS |
CN109634760A (zh) * | 2018-12-13 | 2019-04-16 | 上海阔地教育科技有限公司 | 基于Web端和App端的数据通讯方法及*** |
CN110163006B (zh) * | 2019-04-18 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 一种块链式账本中的签名验证方法、***、装置及设备 |
US11070379B2 (en) | 2019-04-18 | 2021-07-20 | Advanced New Technologies Co., Ltd. | Signature verification for a blockchain ledger |
CN111612443B (zh) * | 2020-04-30 | 2024-04-16 | 沈阳数云科技有限公司 | 一种公积金业务办理方法、***、设备及可读存储介质 |
CN111917554B (zh) * | 2020-07-13 | 2023-06-30 | 北京天空卫士网络安全技术有限公司 | 一种数字证书验证的方法和装置 |
CN114362955A (zh) * | 2021-12-01 | 2022-04-15 | 零信技术(深圳)有限公司 | 软件代码云端数字签名方法、***、设备和存储介质 |
CN115189967A (zh) * | 2022-09-07 | 2022-10-14 | 杭州海康威视数字技术股份有限公司 | 访问控制方法、装置、电子设备及机器可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938465A (zh) * | 2010-07-05 | 2011-01-05 | 北京广电天地信息咨询有限公司 | 基于webservice认证的方法及*** |
CN102055766A (zh) * | 2010-12-31 | 2011-05-11 | 北京新媒传信科技有限公司 | 一种Webservice服务的管理方法和*** |
CN103139200A (zh) * | 2013-01-06 | 2013-06-05 | 深圳市元征科技股份有限公司 | 一种web service单点登录的方法 |
-
2013
- 2013-12-30 CN CN201310746792.2A patent/CN104753881B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101938465A (zh) * | 2010-07-05 | 2011-01-05 | 北京广电天地信息咨询有限公司 | 基于webservice认证的方法及*** |
CN102055766A (zh) * | 2010-12-31 | 2011-05-11 | 北京新媒传信科技有限公司 | 一种Webservice服务的管理方法和*** |
CN103139200A (zh) * | 2013-01-06 | 2013-06-05 | 深圳市元征科技股份有限公司 | 一种web service单点登录的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104753881A (zh) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN105577665B (zh) | 一种云环境下的身份和访问控制管理***及方法 | |
CN104378210B (zh) | 跨信任域的身份认证方法 | |
US9026789B2 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
RU2458481C2 (ru) | Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны | |
CN101212293B (zh) | 一种身份认证方法及*** | |
CN114154135A (zh) | 基于国密算法的车联网通信安全认证方法、***及设备 | |
CN101453334B (zh) | 基于Novell网络的访问管理方法和*** | |
JP2006260538A5 (zh) | ||
RU2011153984A (ru) | Доверенный администратор достоверности (tim) | |
WO2022121461A1 (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN101262342A (zh) | 分布式授权与验证方法、装置及*** | |
CN103312691A (zh) | 一种云平台的认证与接入方法及*** | |
EP2608477B1 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
CN106713279A (zh) | 一种视频终端身份认证*** | |
CN103634265B (zh) | 安全认证的方法、设备及*** | |
CN103490899A (zh) | 一种基于第三方服务的应用云安全认证方法 | |
CN108206821A (zh) | 一种身份认证的方法及*** | |
JP2006340178A (ja) | 属性証明書検証方法及び装置 | |
KR20120104193A (ko) | 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템 | |
KR101631635B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
WO2015158228A1 (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
CN110086818B (zh) | 一种云文件安全存储***及访问控制方法 | |
CN110891067B (zh) | 一种可撤销的多服务器隐私保护认证方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 200436 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Jingan District, Shanghai Applicant after: Geer software Limited by Share Ltd Address before: 200070 B, 501E, 199 JIANGCHANG West Road, Zhabei District, Shanghai. Applicant before: Geer Software Co., Ltd., Shanghai |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |