CN101527630A - 远程制证的方法、服务器及系统 - Google Patents
远程制证的方法、服务器及系统 Download PDFInfo
- Publication number
- CN101527630A CN101527630A CN200810247056A CN200810247056A CN101527630A CN 101527630 A CN101527630 A CN 101527630A CN 200810247056 A CN200810247056 A CN 200810247056A CN 200810247056 A CN200810247056 A CN 200810247056A CN 101527630 A CN101527630 A CN 101527630A
- Authority
- CN
- China
- Prior art keywords
- cipher key
- intelligent cipher
- local device
- digital certificate
- key equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种远程制证的方法、服务器及系统,涉及制证领域,用以简化现有技术中数字证书下载时烦琐的流程。本发明提供的远程制证的方法,包括:与本地设备建立连接;命令本地设备从与其连接的智能密钥设备中读取智能密钥设备的标识信息;命令本地设备生成数字证书请求数据包并发送给安全终端,所述数字证书请求数据包中包含有智能密钥设备的标识信息和智能密钥设备中空闲密钥对的公钥;根据所述数字证书请求数据包生成数字证书并下发给本地设备,所述数字证书包含有智能密钥设备的标识信息;命令本地设备将数字证书写入与其包含的标识信息对应的智能密钥设备中。本发明提供的方法、服务器及系统适用于向智能密钥设备自动地下载数字证书。
Description
技术领域
本发明涉及制证领域,尤其涉及一种远程制证的方法、服务器及系统。
背景技术
智能密钥设备是一种通过标准的个人主机接口(如USB接口等),提供信息加密处理的便携式设备;智能密钥设备中内置单片机或智能卡芯片,可以存储密钥或数字证书,而且利用其内置的密钥算法可以对信息加密或对用户身份进行识别等,因此利用智能密钥设备能够大大提高身份认证的强度。
现有技术中,智能密钥设备的持有者通常需要执行如下步骤来获得合法的数字证书:首先向数字证书认证中心(Certificate Authority,CA)提出申请,将用户身份信息和智能密钥设备的硬件信息发送给CA;CA判明申请者的身份以后,便为该申请者分配一个公钥,然后CA将该公钥与申请者的身份信息及智能密钥设备的硬件信息绑在一起,并为之签字形成数字证书,之后将该数字证书下发到申请者持有的智能密钥设备。
这种技术的不足之处在于,增加了用户的操作烦琐性,用户在拿到智能密钥设备后,必须通过计算机网络执行数字证书下载的过程;而在此过程中,很容易出现信息错误的情况,或者因为网络故障导致用户无法在第一时间获取合法的数字证书。
发明内容
本发明的实施例提供一种远程制证的方法、服务器及系统,以简化现有技术中进行多个数字证书下载时烦琐的流程,提高工作效率。
为达到上述目的,本发明的实施例采用如下技术方案:
一种远程制证的方法,包括:
与本地设备建立连接;
命令本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
命令所述本地设备生成数字证书请求数据包并获得生成的所述数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中空闲密钥对的公钥;
根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书包含有所述智能密钥设备的标识信息;
命令所述本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。。
一种用于远程制证的服务器,包括:
读取控制模块,用于命令本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
请求控制模块,用于命令所述本地设备生成数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中空闲密钥对的公钥信息;
发送控制模块,用于命令所述本地设备将生成的证书请求数据发送给用于远程制证的服务器
生成模块,用于根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书分别包含有所述智能密钥设备的标识信息;
写入控制模块,用于命令所述本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。
一种远程制证的系统,其特征在于,包括用于远程制证的服务器、本地设备以及智能密钥设备;其中,
所述用于远程制证的服务器,用于命令所述本地设备读取与该本地设备连接的所述智能密钥设备中的标识信息、结合所述标识信息生成数字证书请求数据包并发起数字证书请求;根据接收到的所述数字证书请求数据包生成数字证书并将其下发给所述本地设备;命令所述本地设备将所述数字证书写入到所述智能密钥设备中;
其中,所述数字证书请求数据包和所述数字证书中均包含有所述智能密钥设备的标识信息。
本发明实施例提供的远程制证的方法、服务器及系统,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
附图说明
图1为本发明实施例一提供的远程制证的方法流程图;
图2为本发明实施例二提供的远程制证的方法流程图;
图3为本发明实施例三提供的远程制证的方法流程图;
图4为本发明实施例四提供的用于远程制证的服务器的示意图;
图5为本发明实施例五提供的远程制证的系统示意图。
具体实施方式
为了简化现有技术中进行多个数字证书下载时烦琐的流程,以及提高工作效率,本发明实施例提供了一种远程制证的方法、服务器及系统。下面结合附图对本发明实施例远程制证的方法、服务器及系统进行详细描述。
实施例一:
本发明实施例中,通过远端控制来启动本地设备进行一系列操作;其中,进行远程控制的方式可以是但不限于通过调用函数来实现。
本发明实施例提供的远程制证的方法中,首先,将本地设备与用户远程制证的服务器建立连接,然后进行以下步骤(如图1所示):
步骤101、通过调用函数使本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
步骤102、通过调用函数使所述本地设备生成数字证书请求数据包并获得生成的所述数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中空闲密钥对的公钥信息;
步骤103、根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书包含有所述智能密钥设备的标识信息;
步骤104、通过调用函数使所述本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。
本发明实施例提供的远程制证的方法,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
实施例二:
参见图2,本实施例提供的是一种远程制证的方法,在本实施例中,智能密钥设备为USB Key,本地安全终端包含本地设备和多个USB Key;上述多个USBKey可以是直接插在本地设备的多个USB接口上,也可以是通过USB HUB与本地设备进行连接;并且本地设备通过安全中继从安全终端中向上述多个USBKey中下载数字证书。本地设备与安全中继预先约定双方互为信任方,安全中继将本地设备发送的任意请求都转发给安全终端。
在本实施例中,在所述安全中继、或者所述本地设备、或者一第三方服务器中存在一动态函数库(以下简称动态库),所述安全中继或者第三方服务器可以通过调用该动态库中的函数来控制所述本地设备执行相应的操作;本实施例中以动态库存在于安全中继中且由安全中继来对所述本地设备进行远程控制为例进行具体说明。
本发明实施例提供的制证方法中,首先将本地设备与安全中继建立连接,然后进行以下步骤:
步骤201、对操作者身份进行认证;如果认证成功,则进行步骤202;否则,向操作者提示出错;
其中,对操作者身份进行认证的方法包括但不限于以下方法:
验证操作者输入的PIN码是否合法;
验证操作者的生物特征是否合法;
验证操作者提供的权限验证设备中是否包含合法数据;
验证操作者提供的权限验证设备是否具有合法的硬件序列号;
将一些数据发送给权限验证设备进行运算,检查运算结果是否合法;
若验证结果为合法数据,则认证成功;否则,认证失败;
其中,所述权限验证设备可以为USB Key或智能卡。
步骤202、本地设备进行本机初始化操作,以激活本地设备中的各个模块从而使本地设备能够正常工作;
步骤203、本地设备在与安全中继建立连接后,向安全中继发送注册请求;
步骤204、安全中继通过调用动态库中的函数L_SendGenP10InitCode()命令本地设备准备生成P10请求数据包;
步骤205本地设备检查USB Key是否与本地设备建立连接,若已建立连接,则执行步骤206;否则,向操作者提示出错;
步骤206、本地设备对USB Key进行验证,以确认所述USB Key是否可用于数字证书下载;若验证成功,则执行步骤207;否则,向操作者提示出错信息;
在本实施例中,本地设备对USB Key进行验证的方法包括但不限于以下方法:
本地设备将内部存储的PIN码发送给USB Key,USB Key比较接收到的PIN码与自身内置的PIN码是否一致;若一致,则验证成功;若不一致,则验证失败;
本地设备用内置的算法对USB Key的标识信息进行计算,得到PIN码并发送给USB Key,并且USB Key用内置的算法对标识信息进行计算得到PIN码,再比较计算得到的PIN码与接收到的PIN码是否相同;若相同,则验证成功;若不相同,则验证失败;
在本实施例中,USB Key的标识信息可以是但不限于是USB Key的硬件序列号。
步骤207、本地设备从所有与本机连接的USB Key中选择一个USB Key,与其建立通信过程,并查找上述USB Key中是否存在空闲密钥对;若不存在,则执行步骤208;若存在,则执行步骤209。
在本实施例中,所述空闲密钥对指的是没有数字证书与其匹配的密钥对。
在本实施例中,USB Key中可以存在多个密钥对,相应地,也可以存在多个与所述密钥对相匹配的证书,证书之间不相互覆盖。
步骤208、USB Key根据内置的密钥生成算法产生密钥对;
步骤209、本地设备读取该USB Key的标识信息;
步骤210、本地设备与上述USB Key根据预先设定的规则产生P10请求数据包,并将所述P10请求数据包发送给安全中继。
在本实施例中,所述预先设定的规则是:本地设备先读取上述USB Key中空闲密钥对中的公钥信息,再生成一个包含有所述空闲密钥对中的公钥信息、智能密钥设备的标识信息以及证书的用途信息的数据包,并将该数据包发给USB Key,所述USB Key用其中的空闲密钥对中的私钥对所述数据包进行签名,并将对所述数据包进行签名后的签名值发送给本地设备,本地设备再将上述数据包、签名算法标识以及签名后的签名值组合成一个P10请求数据包。
在本实施例中,P10请求数据包中包含三部分内容:数据包、用空闲密钥对中的私钥对所述数据包进行签名后的签名值以及签名算法标识;所述数据包包括:密钥对中的公钥信息、USB Key的标识信息以及证书的用途信息等各种信息;在本发明实施例中的P10请求数据包不包含用户信息。
步骤211、安全中继将接收到的P10请求数据包发送给安全终端;
步骤212、安全终端接收P10请求数据包,并用P10请求数据包中的公钥对签名值进行验证;若验证成功,则执行步骤213;否则,向操作者提示出错信息;
步骤213、安全终端根据P10请求数据包中的数据信息生成数字证书,并将所述数字证书发送给安全中继;
在本实施例步骤213中,安全终端生成的证书中不包含有用户信息,但包含有USB Key的标识信息。
步骤214、安全中继将接收到数字证书发送给本地设备;
步骤215、安全中继通过调用动态库中的函数使本地设备获取安全终端的公钥,并通过调用动态库中的函数L_Verify()使本地设备用所述安全终端的公钥对所述数字证书进行验证;
在本实施例中,安全中继通过调用动态库中的函数使本地设备获取安全终端的公钥的方法可以是:
安全中继通过调用动态库中的函数L_GetCAPubKeyFromDev()使本地设备预先从安全终端中获取安全终端的公钥;
安全中继通过调用动态库中的函数L_GetCAPubKeyFromCert()使本地设备在接收到签名后的证书后,从安全终端的根证书中获取安全终端的公钥。
相应地,安全终端的根证书还可以放在安全中继中,则安全中继通过调用动态库中的函数使本地设备从存放在安全中继的根证书中获取公钥。
步骤216、安全中继通过调用动态库中的函数L_WriteCertToKey()使本地设备将验证成功后的数字证书写入与其携带的标识信息对应的USB Key中;如果证书写入失败,则向操作者提示失败信息,如果证书写入成功,则向操作者提示成功信息;
在本实施例步骤216中,向操作者提示失败信息或成功信息的方法包括但不限于以下方法:
安全中继通过调用动态库中的函数SoundInfomation()使本地设备通过语音发声的方法向操作者提示失败信息或成功信息;或,
安全中继通过调用动态库中的函数MsgInfomation()使本地设备通过弹出对话框的方法向操作者提示失败信息或成功信息;或,
安全中继通过调用动态库中的函数USBKeyMsgSound()使写入证书失败的USB Key通过语音发声的方法向操作者提示失败信息或成功信息;或,
安全中继通过调用动态库中的函数USBKeyMsgInfomation()使写入证书失败的USB Key通过显示对话框的方法向操作者提示失败信息或成功信息。
如果所述本地设备上连接有至少两个USB Key,则还需要进行以下步骤:
步骤217、安全中继通过调用动态库中的函数使本地设备与当前通信的USBKey断开连接,并与一个新的智能密钥设备建立通信连接,再重复进行制证过程。
在本实施例中,步骤211至步骤212还可以通过如下步骤来实现:
步骤211′、安全中继接收P10请求数据包后,对所述P10请求数据包进行验证;若验证成功,则执行步骤212′;否则,向操作者提示出错;
在本实施例步骤211′中,对P10请求数据包进行验证的方法可以是但不限于以下方法:
安全中继用上述P10请求数据包中携带的公钥对该P10请求数据包中的签名值进行验证;
安全中继对上述P10请求数据包中的携带的USB Key的标识信息进行判断,判断上述USB Key的标识信息是否在合法的范围,若是,则验证成功,若不是,则验证失败;
其中,合法的范围是指本地设备与安全中继预先约定USB Key的标识信息的范围。
步骤212′、安全中继将验证成功后的P10请求数据包发送给安全终端。
如果所述本地设备上连接有至少两个USB Key,那么还可以通过调用动态库中的函数使本地设备依次读取所述至少两个USB Key中的标识信息,然后根据所述标识信息生成至少两个数字证书请求数据包并将其一并发送给安全终端,在所述数字证书请求数据包中包含有USB Key的标识信息而不包含用户信息;所述安全终端在接收到所述数字证书请求数据包后根据其中包含的数据生成至少两个数字证书并将所述至少两个数字证书一并下发给所述本地设备,所述数字证书包含有USB Key的标识信息而不包含用户信息;然后,通过调用动态库中的函数使本地设备将所述至少两个数字证书分别写入与其携带的标识信息相对应的智能密钥设备中。
本发明实施例提供的远程制证的方法,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
实施例三:
参见图3,本实施例提供的是一种远程制证的方法,在本实施例中,智能密钥设备为USB Key,本地安全终端包含本地设备和多个USB Key;上述多个USBKey可以是直接插在本地设备的多个USB接口上,也可以是通过USB HUB与本地设备进行连接,在本实施例中,所述本地设备为可用于数字证书下载的设备(例如PC机)。在本实施例中,本地设备与安全终端预先约定双方互为信任方。
在本实施例中,在所述安全终端、或者所述本地设备、或者一第三方服务器中存在一动态函数库(以下简称动态库),所述安全终端或者所述第三方服务器可以通过调用该动态库中的函数来控制所述本地设备执行相应的操作。本实施例中引入一证书服务器,安全终端将生成的证书放在证书服务器上,本地设备再从证书服务器上下载证书到多个USB Key中。本实施例中以动态库存在于安全终端中且由安全终端来完成对所述本地设备的远端控制为例进行具体说明。
本发明实施例提供的制证方法中,首先将本地设备与安全终端建立连接,然后进行以下步骤:
步骤301、对操作者身份进行认证;如果认证成功,则进行步骤302;否则,向操作者提示出错;
其中,对操作者身份进行认证的方法包括但不限于以下方法:
验证操作者输入的PIN码是否合法;
验证操作者的生物特征是否合法;
验证操作者提供的权限验证设备中是否包含合法数据;
验证操作者提供的权限验证设备是否具有合法的硬件序列号;
将一些数据发送给权限验证设备进行运算,检查运算结果是否合法;
若验证结果为合法数据,则认证成功;否则,认证失败;
其中,所述权限验证设备可以为USB Key或智能卡。
步骤302、本地设备进行本机初始化操作,以激活本地设备中的各个模块从而使本地设备能够正常工作;
步骤303、本地设备在与安全终端建立连接后,向安全终端发送注册请求;
步骤304、安全终端通过调用动态库中的函数L_SendGenP10InitCode()命令本地设备准备生成P10请求数据包;
步骤305、本地设备检查USB Key是否与本地设备建立连接,若已建立连接,则执行步骤306;否则,向操作者提示出错;
步骤306、本地设备对USB Key进行验证,以确认所述USB Key是否可用于数字证书下载;若验证成功,则执行步骤307;否则,向操作者提示出错;
在本实施例中,本地设备对USB Key进行验证的方法包括但不限于以下方法:
本地设备将内部存储的PIN码发送给USB Key,USB Key比较接收到的PIN码与自身内置的PIN码是否一致;若一致,则验证成功;若不一致,则验证失败;
本地设备用内置的算法对USB Key的标识信息进行计算,得到PIN码并发送给USB Key,并且USB Key用内置的算法对标识信息进行计算得到PIN码,再比较计算得到的PIN码与接收到的PIN码是否相同;若相同,则验证成功;若不相同,则验证失败;
在本实施例中,USB Key的标识信息可以是但不限于是USB Key的硬件序列号。
步骤307、安全终端调用动态库中的函数L_FindKeyPair()并根据函数L_FindKeyPair()的返回值判断与本地设备连接的USB Key中是否都存在空闲密钥对;若不存在,则执行步骤308;若存在,则执行步骤309;
在本实施例中,所述空闲密钥对指的是没有数字证书与其匹配的密钥对。
在本实施例中,USB Key中可以存在多个密钥对,相应地,也可以存在多个与所述密钥对相匹配的证书,证书之间不相互覆盖。
步骤308、安全终端通过调用动态库中的函数L_SendGenKeyPairCode()使USB Key根据内置的密钥生成算法产生密钥对;
步骤309、安全终端调用动态库中的函数L_GetUSBKeyInfo()从与本地设备连接的USB Key中读取USB Key的标识信息;
步骤310、安全终端通过调用动态库中的函数L_SendGenP10Code()使本地设备与USB Key都按照预先设定的规则,产生一个P10请求数据包,并将该P10请求数据包发送给安全终端;
在本实施例中,所述预先设定的规则是:本地设备先读取上述USB Key中空闲密钥对的公钥信息,再生成一个包含有所述空闲密钥对中的公钥信息、智能密钥设备的标识信息以及证书的用途信息的数据包,并将该数据包发给USBKey,所述USB Key用其中的空闲密钥对中的私钥对所述数据包进行签名,并将对所述数据包进行签名后的签名值发送给本地设备,本地设备再将上述数据包、签名算法标识以及签名后的签名值组合成一个P10请求数据包;
在本实施例中,P10请求数据包中包含三部分内容:数据包、用空闲密钥对中的私钥对所述数据包进行签名后的签名值以及签名算法标识;所述数据包包括:密钥对中的公钥信息、USB Key的标识信息以及证书的用途信息等各种信息;在本发明实施例中的P10请求数据包不包含用户信息。
步骤311、安全终端接收所述P10请求数据包,并用P10请求数据包中的公钥对签名值进行验证;若验证成功,则执行步骤312;否则,向操作者提示出错;
步骤312、安全终端根据P10请求数据包中的数据信息生成数字证书,并将所述数字证书发送给证书服务器;
在本实施例步骤312中,安全终端生成的证书中不包含有用户信息,但包含有USB Key的标识信息。
步骤313、安全终端通过调用动态库中的函数L_SendDownCertCode()使本地设备从证书服务器上获取所述数字证书;
步骤314、安全终端通过调用动态库中的函数使本地设备获取安全终端的公钥,并且安全终端通过调用动态库中的函数L_Verify()使本地设备用所述安全终端的公钥对所述数字证书进行验证;
在本实施例中,安全终端通过调用动态库中的函数使本地设备获取安全终端的公钥的方法可以是但不限于:
安全终端通过调用动态库中的函数L_GetCAPubKeyFromDev()使本地设备预先从安全终端中获取安全终端的公钥;
安全终端通过调用动态库中的函数L_GetCAPubKeyFromCert()使本地设备在接收到签名后的证书后,从安全终端的根证书中获取安全终端的公钥。
相应地,安全终端的根证书还可以放在安全中继中,则安全中继通过调用动态库中的函数使本地设备从存放在安全中继的根证书中获取公钥。
步骤315、安全终端通过调用动态库中的函数L_WriteCertToKey()使本地设备将验证成功后的数字证书写入与其携带的标识信息对应的USB Key中;如果证书写入失败,则向操作者提示失败信息,如果证书写入成功,则向操作都提示成功信息;
在本实施例步骤315中,向操作者提示失败信息或成功信息的方法包括但不限于以下方法:
安全终端通过调用动态库中的函数L_SoundInfomation()使本地设备通过语音发声的方法向操作者提示失败信息或成功信息;
安全终端通过调用动态库中的函数L_MsgInfomation()使本地设备通过弹出对话框的方法向操作者提示失败信息或成功信息;
安全终端通过调用动态库中的函数L_USBKeyMsgSound()使写入证书失败的USB Key通过语音发声的方法向操作者提示失败信息或成功信息;
安全终端通过调用动态库中的函数L_USBKeyMsgInfomation()使写入证书失败的USB Key通过显示对话框的方法向操作者提示失败信息或成功信息。
如果所述本地设备上连接有至少两个USB Key,则还需要进行以下步骤:
步骤316、安全中继通过调用动态库中的函数使本地设备与当前通信的USBKey断开连接,并与一个新的智能密钥设备建立通信连接,再重复进行制证过程。
如果所述本地设备上连接有至少两个USB Key,那么还可以通过调用动态库中的函数使本地设备依次读取所述至少两个USB Key中的标识信息,然后根据所述标识信息生成至少两个数字证书请求数据包并将其一并发送给安全终端,在所述数字证书请求数据包中包含有USB Key的标识信息而不包含用户信息;所述安全终端在接收到所述数字证书请求数据包后根据其中包含的数据生成至少两个数字证书并将所述至少两个数字证书一并下发给所述本地设备,所述数字证书包含有USB Key的标识信息而不包含用户信息;然后,通过调用动态库中的函数使本地设备将所述至少两个数字证书分别写入与其携带的标识信息相对应的智能密钥设备中。
本发明实施例提供的远程制证的方法,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
实施例四:
如图4所示,本发明实施例提供一种用于远程制证的服务器,包括读取控制模块401、请求控制模块402、发送控制模块403、生成模块404以及写入控制模块405;其中,
读取控制模块401,用于命令本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
请求控制模块402,用于命令本地设备生成数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中的空闲密钥对的公钥;
发送控制模块403,用于命令本地设备将生成的所述数字证书请求数据包发送给用于远程制证的服务器;
生成模块404,用于根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书包含有所述智能密钥设备的标识信息;
写入控制模块405,用于命令本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。
其中,所述请求控制模块402具体包括:
读取单元4021,用于命令本地设备读取所述智能密钥设备中空闲密钥对的公钥信息;
生成单元4022,用于命令本地设备生成一个包含有所述空闲密钥对中的公钥信息、智能密钥设备的标识信息以及证书的用途信息的数据包;
发送单元4023,用于命令本地设备将生成的数据包发送给所述智能密钥设备;
签名单元4024,用于命令所述智能密钥设备利用其中的空闲密钥对中的私钥对所述数据包进行签名,然后将对所述数据包进行签名后的签名值发送给所述本地设备;
组合单元4025,用于命令所述本地设备将所述数据包、所述签名值以及签名算法标识组合成一个数字证书请求数据包。
本发明实施例提供的用于远程制证的服务器,还可以包括:
判断模块406,用于判断所述操作者是否具有进行数字证书下载的权限。
本发明实施例提供的用于远程制证的服务器,还可以包括:
注册模块407,用于与所述本地设备建立连接后,接收并处理所述本地设备发送的注册请求;
查找控制模块408,用于查找所述智能密钥设备中的空闲密钥对;
生成控制模块409,用于在所述智能密钥设备中不存在空闲密钥对时,命令所述智能密钥设备根据内置的密钥算法生成密钥对。
进一步地,本发明实施例提供的用于远程制证的服务器,还包括:
获取控制模块410,用于命令所述本地设备获取所述安全终端的密钥对的公钥;
验证控制模块411,用于命令所述本地设备利用所述公钥对所接收到的数字证书进行验证。
如果所述本地设备上连接有至少两个智能密钥设备,那么本发明实施例提供的用于远程制证的服务器还包括:
跳转控制模块412,用于命令所述本地设备断开与所述智能密钥设备之间的通信连接,并与一个新的智能密钥设备建立通信连接,再重复进行制证过程。
或者,如果所述本地设备上连接有至少两个智能密钥设备,那么本发明实施例中,所述请求控制模块402命令所述本地设备生成至少两个数字证书请求数据包,且每个数字证书请求数据包中对应地包含有所述至少两个智能密钥设备中一个智能密钥设备的标识信息;
相应地,所述发送控制模块403命令所述本地设备发送至少两个数字证书请求数据包;
所述生成模块404生成至少两个数字证书,且每个数字证书对应地包含有所述至少两个智能密钥设备中一个智能密钥设备的标识信息。
本发明实施例提供的用于远程制证的服务器,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
实施例五:
参考图5,本发明实施例提供的远程制证的系统,包括用于远程制证的服务器501、本地设备502以及智能密钥设备503;其中,
所述用于远程制证的服务器501,命令所述本地设备读取与该本地设备连接的所述智能密钥设备中的标识信息、结合所述标识信息生成数字证书请求数据包并发起数字证书请求;根据接收到的所述数字证书请求数据包生成数字证书并将其下发给所述本地设备;命令所述本地设备将所述数字证书写入到所述智能密钥设备中;
其中,所述数字证书请求数据包和所述数字证书中均包含有所述智能密钥设备的标识信息而不包含用户信息。
在实际应用中,本发明实施例提供的制证系统中的用于远程制证的服务器501,可以是但不限于:
所述用于远程制证的服务器包括安全终端、安全中继,此时通过安全中继调用函数来控制本地设备的操作;或者,
所述用于远程制证的服务器包括安全终端、安全中继和第三方服务器,此时通过安全中继或者第三方服务器调用函数来控制本地设备的操作;或者,
所述用于远程制证的服务器包括安全终端、证书服务器,此时通过安全终端调用函数来控制本地设备的操作;或者,
所述用于远程制证的服务器包括安全终端、证书服务器和第三方服务器,此时通过安全终端或者第三方服务器调用函数来控制本地设备的操作。
本发明实施例提供的远程制证的系统,通过将数字证书与智能密钥设备进行绑定,数字证书中不需要包含用户信息,使得下载数字证书的过程中不再需要用户输入个人信息,因此整个数字证书的下载过程成为一个可以由智能密钥设备提供方来完成的、可自动实现的过程,不仅省却了用户自己下载数字证书时的烦琐过程,而且进一步地可以将原有的多个单一证书的下载流程简化成批量下载证书的流程,大大提高了工作效率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (18)
1、一种远程制证的方法,其特征在于,包括:
与本地设备建立连接;
命令本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
命令所述本地设备生成数字证书请求数据包,并获得生成的所述数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中空闲密钥对的公钥;
根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书包含有所述智能密钥设备的标识信息;
命令所述本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。
2、根据权利要求1所述的远程制证的方法,其特征在于,所述智能密钥设备的标识信息是所述智能密钥设备的硬件序列号。
3、根据权利要求1所述的远程制证的方法,其特征在于,在与所述本地设备建立连接后,接收并处理所述本地设备发送的注册请求。
4、根据权利要求1所述的远程制证的方法,其特征在于,在所述命令所述本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息的步骤之前,还包括:
命令所述本地设备查找所述智能密钥设备中的空闲密钥对;
如果所述智能密钥设备中不存在空闲密钥对,则命令所述智能密钥设备根据内置的密钥算法生成密钥对。
5、根据权利要求4所述的远程制证的方法,其特征在于,在所述命令本地设备查找所述智能密钥设备中的空闲密钥对的步骤之前,还包括:
由所述本地设备判断所述智能密钥设备是否可用于数字证书下载;
所述命令本地设备查找所述智能密钥设备中的空闲密钥对为:如果所述智能密钥设备可用于数字证书下载,则命令所述本地设备查找该智能密钥设备中的空闲密钥对。
6、根据权利要求5所述的远程制证的方法,其特征在于,所述本地设备判断所述智能密钥设备是否可用于数字证书下载的步骤具体包括:
将预设的PIN码发送给所述智能密钥设备;
所述智能密钥设备比较接收到的PIN码与自身内置的PIN码是否一致,若一致,则所述智能密钥设备可用于数字证书下载,若不一致,则所述智能密钥设备不可用于数字证书下载。
7、根据权利要求3所述的远程制证的方法,其特征在于,在所述接收并处理所述本地设备发送的注册请求的步骤之前,还包括:
判断所述操作者是否具有进行数字证书下载的权限;
如果所述操作者具有进行数字证书下载的权限,则进行本地设备的初始化操作。
8、根据权利要求1所述的远程制证的方法,其特征在于,所述生成数字证书请求数据包的过程,具体为:
所述本地设备先读取所述智能密钥设备中空闲密钥对的公钥信息,再生成一个包含有所述空闲密钥对中的公钥信息、智能密钥设备的标识信息以及证书用途信息的数据包,并将其发送给所述智能密钥设备;
所述智能密钥设备利用其中的空闲密钥对中的私钥对所述数据包进行签名,然后将对所述数据包进行签名后的签名值发送给所述本地设备;
所述本地设备将所述数据包、所述签名值以及签名算法标识组合成一个数字证书请求数据包。
9、根据权利要求1所述的远程制证的方法,其特征在于,在所述命令本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中的步骤之后,还包括:
命令所述本地设备断开与所述智能密钥设备之间的通信连接,并与一个新的智能密钥设备建立通信连接,再重复进行制证过程。
10、根据权利要求1所述的远程制证的方法,其特征在于,如果所述智能密钥设备为至少两个智能密钥设备,则
所述数字证书请求数据包为至少两个数字证书请求数据包,且每个数字证书请求数据包中对应地包含有至少两个智能密钥设备中一个智能密钥设备的标识信息;
所述数字证书至少为两个数字证书,且每个数字证书对应地包含有所述至少两个智能密钥设备中一个智能密钥设备的标识信息。
11、一种用于远程制证的服务器,其特征在于,包括:
读取控制模块,用于命令本地设备从与其连接的智能密钥设备中读取所述智能密钥设备的标识信息;
请求控制模块,用于命令所述本地设备生成数字证书请求数据包,所述数字证书请求数据包中包含有所述智能密钥设备的标识信息和所述智能密钥设备中空闲密钥对的公钥;
发送控制模块,用于命令所述本地设备将生成的所述数字证书请求数据包发送给用于远程制证的服务器;
生成模块,用于根据所述数字证书请求数据包生成数字证书并下发给所述本地设备,所述数字证书分别包含有所述智能密钥设备的标识信息;
写入控制模块,用于命令所述本地设备将所述数字证书写入与其包含的标识信息对应的智能密钥设备中。
12、根据权利要求11所述的用于远程制证的服务器,其特征在于,所述用于远程制证的服务器还包括:
判断模块,用于判断所述操作者是否具有进行数字证书下载的权限。
13、根据权利要求11所述的用于远程制证的服务器,其特征在于,所述用于远程制证的服务器还包括:
注册模块,用于与所述本地设备建立连接后,接收并处理所述本地设备发送的注册请求;
查找控制模块,用于查找所述智能密钥设备中的空闲密钥对;
生成控制模块,用于在所述智能密钥设备中不存在空闲密钥对时,命令所述智能密钥设备根据内置的密钥算法生成密钥对。
14、根据权利要求11所述的用于远程制证的服务器,其特征在于,所述请求控制模块进一步包括:
读取单元,用于命令本地设备读取所述智能密钥设备中空闲密钥对的公钥信息;
生成单元,用于命令所述本地设备生成一个包含有所述空闲密钥对中的公钥信息、智能密钥设备的标识信息以及证书用途信息的数据包;
发送单元,用于命令所述本地设备将生成的数据包发送给所述智能密钥设备;
签名单元,用于命令所述智能密钥设备利用其中的空闲密钥对中的私钥对所述数据包进行签名,然后将对所述数据包进行签名后的签名值发送给所述本地设备;
组合单元,用于命令所述本地设备将所述数据包、所述签名值以及签名算法标识组合成一个数字证书请求数据包。
15、根据权利要求11所述的用于远程制证的服务器,其特征在于,所述用于远程制证的服务器还包括:
跳转控制模块,用于命令所述本地设备断开与所述智能密钥设备之间的通信连接,并与一个新的智能密钥设备建立通信连接,再重复进行制证过程。
16、根据权利要求11所述的用于远程制证的服务器,其特征在于,如果所述本地设备上连接有至少两个智能密钥设备,则
所述请求控制模块命令所述本地设备生成至少两个数字证书请求数据包,且每个数字证书请求数据包中对应地包含有所述至少两个智能密钥设备中一个智能密钥设备的标识信息;
所述生成模块生成至少两个数字证书,且每个数字证书对应地包含有所述至少两个智能密钥设备中一个智能密钥设备的标识信息。
17、一种远程制证的系统,其特征在于,包括用于远程制证的服务器、本地设备以及智能密钥设备;其中,
所述用于远程制证的服务器,用于命令所述本地设备读取与该本地设备连接的所述智能密钥设备中的标识信息、结合所述标识信息生成数字证书请求数据包并发起数字证书请求;根据接收到的所述数字证书请求数据包生成数字证书并将其下发给所述本地设备;命令所述本地设备将所述数字证书写入到所述智能密钥设备中;
其中,所述数字证书请求数据包和所述数字证书中均包含有所述智能密钥设备的标识信息。
18、根据权利要求17所述的远程制证的系统,其特征在于,
所述用于远程制证的服务器包括安全终端、安全中继;或者,
所述用于远程制证的服务器包括安全终端、安全中继和第三方服务器;或者,
所述用于远程制证的服务器包括安全终端、证书服务器;或者,
所述用于远程制证的服务器包括安全终端、证书服务器和第三方服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102470561A CN101527630B (zh) | 2008-12-31 | 2008-12-31 | 远程制证的方法、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102470561A CN101527630B (zh) | 2008-12-31 | 2008-12-31 | 远程制证的方法、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101527630A true CN101527630A (zh) | 2009-09-09 |
CN101527630B CN101527630B (zh) | 2011-02-16 |
Family
ID=41095341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102470561A Active CN101527630B (zh) | 2008-12-31 | 2008-12-31 | 远程制证的方法、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101527630B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
CN103078746A (zh) * | 2013-02-07 | 2013-05-01 | 飞天诚信科技股份有限公司 | 一种数据包的生成方法 |
CN103095694A (zh) * | 2013-01-09 | 2013-05-08 | 深圳市文鼎创数据科技有限公司 | 数字证书的控制方法及装置 |
CN103346883A (zh) * | 2013-06-19 | 2013-10-09 | 天地融科技股份有限公司 | 一种初始化电子签名工具的方法及装置 |
CN103391194A (zh) * | 2012-05-10 | 2013-11-13 | 航天信息股份有限公司 | 对用户的安全设备进行解锁的方法和系统 |
CN105141420A (zh) * | 2015-07-29 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
CN106411504A (zh) * | 2015-07-31 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 数据加密系统、方法及装置 |
WO2017124887A1 (en) * | 2016-01-18 | 2017-07-27 | Huawei Technologies Co., Ltd. | Device, server, system and method for data attestation |
CN107172213A (zh) * | 2017-07-17 | 2017-09-15 | 长威信息科技发展股份有限公司 | 一种基于设备标识的快速制证信息核验方法及装置 |
CN107241791A (zh) * | 2017-06-09 | 2017-10-10 | 深圳市文鼎创软件有限公司 | 与蓝牙key设备通信的方法、装置、移动终端和蓝牙key设备 |
CN107784223A (zh) * | 2016-08-26 | 2018-03-09 | 西门子瑞士有限公司 | 用于将证书传输到设备中的仪器的计算机装置 |
CN108234119A (zh) * | 2018-01-30 | 2018-06-29 | 京信通信系统(中国)有限公司 | 一种数字证书管理方法和平台 |
CN109034768A (zh) * | 2018-07-02 | 2018-12-18 | 平安科技(深圳)有限公司 | 财务调拨方法、装置、计算机设备和存储介质 |
CN109086320A (zh) * | 2018-07-02 | 2018-12-25 | 平安科技(深圳)有限公司 | 财务数据同步方法、装置、计算机设备和存储介质 |
CN109981278A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团辽宁有限公司 | 数字证书申请方法、系统、用户身份识别卡、设备及介质 |
CN110838916A (zh) * | 2018-08-16 | 2020-02-25 | 陕西省数字证书认证中心股份有限公司 | 一种基于评标专家ca管理系统的自动颁发专家数字证书方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1271485C (zh) * | 2004-01-08 | 2006-08-23 | 中国工商银行股份有限公司 | 对网上银行数据进行加密、认证方法 |
CN200993803Y (zh) * | 2006-12-18 | 2007-12-19 | 汉王科技股份有限公司 | 网上银行系统安全终端 |
CN101110113A (zh) * | 2007-08-10 | 2008-01-23 | 魏恺言 | 多用途计算电子支付密码的安全装置及密码生成方法 |
CN101267307B (zh) * | 2008-02-29 | 2011-07-06 | 北京中电华大电子设计有限责任公司 | 利用ota系统实现手机数字证书远程管理的方法 |
-
2008
- 2008-12-31 CN CN2008102470561A patent/CN101527630B/zh active Active
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193B (zh) * | 2010-10-28 | 2013-11-13 | 飞天诚信科技股份有限公司 | 安全下载证书的方法及系统 |
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
CN103391194A (zh) * | 2012-05-10 | 2013-11-13 | 航天信息股份有限公司 | 对用户的安全设备进行解锁的方法和系统 |
CN103391194B (zh) * | 2012-05-10 | 2016-08-31 | 航天信息股份有限公司 | 对用户的安全设备进行解锁的方法和系统 |
CN103095694A (zh) * | 2013-01-09 | 2013-05-08 | 深圳市文鼎创数据科技有限公司 | 数字证书的控制方法及装置 |
CN103078746A (zh) * | 2013-02-07 | 2013-05-01 | 飞天诚信科技股份有限公司 | 一种数据包的生成方法 |
CN103078746B (zh) * | 2013-02-07 | 2015-06-17 | 飞天诚信科技股份有限公司 | 一种数据包的生成方法 |
CN103346883B (zh) * | 2013-06-19 | 2016-12-28 | 天地融科技股份有限公司 | 一种初始化电子签名工具的方法及装置 |
CN103346883A (zh) * | 2013-06-19 | 2013-10-09 | 天地融科技股份有限公司 | 一种初始化电子签名工具的方法及装置 |
CN105141420A (zh) * | 2015-07-29 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
CN105141420B (zh) * | 2015-07-29 | 2018-09-25 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
CN106411504A (zh) * | 2015-07-31 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 数据加密系统、方法及装置 |
CN106411504B (zh) * | 2015-07-31 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据加密系统、方法及装置 |
WO2017124887A1 (en) * | 2016-01-18 | 2017-07-27 | Huawei Technologies Co., Ltd. | Device, server, system and method for data attestation |
CN107784223A (zh) * | 2016-08-26 | 2018-03-09 | 西门子瑞士有限公司 | 用于将证书传输到设备中的仪器的计算机装置 |
CN107241791A (zh) * | 2017-06-09 | 2017-10-10 | 深圳市文鼎创软件有限公司 | 与蓝牙key设备通信的方法、装置、移动终端和蓝牙key设备 |
CN107172213A (zh) * | 2017-07-17 | 2017-09-15 | 长威信息科技发展股份有限公司 | 一种基于设备标识的快速制证信息核验方法及装置 |
CN107172213B (zh) * | 2017-07-17 | 2019-08-13 | 长威信息科技发展股份有限公司 | 一种基于设备标识的快速制证信息核验方法及装置 |
CN109981278A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团辽宁有限公司 | 数字证书申请方法、系统、用户身份识别卡、设备及介质 |
CN108234119A (zh) * | 2018-01-30 | 2018-06-29 | 京信通信系统(中国)有限公司 | 一种数字证书管理方法和平台 |
CN109034768A (zh) * | 2018-07-02 | 2018-12-18 | 平安科技(深圳)有限公司 | 财务调拨方法、装置、计算机设备和存储介质 |
CN109086320A (zh) * | 2018-07-02 | 2018-12-25 | 平安科技(深圳)有限公司 | 财务数据同步方法、装置、计算机设备和存储介质 |
WO2020006904A1 (zh) * | 2018-07-02 | 2020-01-09 | 平安科技(深圳)有限公司 | 财务调拨方法、装置、计算机设备和存储介质 |
CN110838916A (zh) * | 2018-08-16 | 2020-02-25 | 陕西省数字证书认证中心股份有限公司 | 一种基于评标专家ca管理系统的自动颁发专家数字证书方法 |
CN110838916B (zh) * | 2018-08-16 | 2022-06-07 | 陕西省数字证书认证中心股份有限公司 | 基于评标专家ca管理系统的自动颁发专家数字证书方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101527630B (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101527630B (zh) | 远程制证的方法、服务器及系统 | |
CN101527714B (zh) | 制证的方法、装置及系统 | |
CN102469453B (zh) | 一种安全认证方法 | |
US8532295B2 (en) | Method for the secure loading in a NFC chipset of data allowing access to a service | |
KR101504855B1 (ko) | 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법 | |
CN101668288B (zh) | 身份认证的方法、身份认证系统及终端 | |
CN101527633B (zh) | 智能密钥设备获取数字证书的方法 | |
CN100438670C (zh) | 移动无线网络中检查传输过程的测试系统和利用所述测试系统验证移动电话的方法 | |
RU2411670C2 (ru) | Способ создания и проверки подлинности электронной подписи | |
CN104301110A (zh) | 应用于智能终端的身份验证方法、身份验证设备和系统 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN101742504A (zh) | 利用短信息进行身份认证的方法 | |
CN109039654A (zh) | Tbox身份认证方法及终端设备 | |
CN105554013A (zh) | 基于usb设备的分离式身份认证装置及系统及方法 | |
WO2014012468A1 (zh) | 通用集成电路卡的数据配置方法、装置、系统、计算机程序及存储介质 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
CN103778528A (zh) | 付费的处理方法和系统以及装置 | |
CN101594611A (zh) | 身份认证的方法和移动终端、服务器以及身份认证系统 | |
CN101227283A (zh) | 手机安全认证系统 | |
CN103108316B (zh) | 空中写卡认证方法、装置和系统 | |
KR20120061022A (ko) | 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램 | |
CN110430572A (zh) | 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统 | |
CN103020547A (zh) | 执行命令的方法、装置、智能卡及移动终端 | |
KR20120089388A (ko) | 데이터 통신망을 이용한 음성 통화망의 발신자 인증을 요청하는 방법과 이를 위한 발신측의 스마트폰 및 프로그램 | |
JP3851781B2 (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: FEITIAN CHENGXIN TECHNOLOGIES CO., LTD. Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD. |
|
CP03 | Change of name, title or address |
Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer Patentee after: Feitian Technologies Co., Ltd. Address before: 100083, Haidian District, Xueyuan Road, Beijing No. 40 research, 7A building, 5 floor Patentee before: Beijing Feitian Chengxin Science & Technology Co., Ltd. |