CN105871840A - 一种证书管理方法及系统 - Google Patents
一种证书管理方法及系统 Download PDFInfo
- Publication number
- CN105871840A CN105871840A CN201610193190.2A CN201610193190A CN105871840A CN 105871840 A CN105871840 A CN 105871840A CN 201610193190 A CN201610193190 A CN 201610193190A CN 105871840 A CN105871840 A CN 105871840A
- Authority
- CN
- China
- Prior art keywords
- certificate
- application identities
- unit
- user
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
本申请提供一种证书管理方法及系统,所述方法包括:步骤S1:获取证书与AID的映射关系;步骤S2:判断用户需要的证书;步骤S3:从实例中调取用户所需的证书;所述系统包括:映射模块、判断模块和证书调取模块。本申请提出的证书管理方法及系统,通过在手机KEY中存在多个证书,使得用户不用带多个USBKEY,使用更方便,并且通过设置证书管理系统,使证书的使用更为方便,用户体验性好,还通过在多证书选择过程中加入用户验证机制,使用更安全,而且通过对过大的证书实现分段读取,使手机KEY使用更流畅。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种证书管理方法及系统。
背景技术
数字认证证书是以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。使用了数字证书,即使发送的信息在网上被他人截获,甚至用户丢失了个人的账户、密码等信息,仍可以保证账户、资金安全。简单来说就是保障网上交易的安全。
USB KEY是一种智能存储设备,可用于存放用户证书。目前USB KEY的应用越来越广泛,在各种场合都有通过证书实现高安全级别的应用系统。不同的应用系统使用的证书在有效期、密钥用法、证书属性都有区别,很难做到用一类证书来满足所有的应用,所以需要为各个应用系统签发不同的证书。
多类证书的保存目前有二种方式:1)将每类证书写入独立的介质设备,一个USB设备只保存一类证书;2)多类证书都写入一个USB设备。
上述第一种方式由于不同的证书写入到不同的USB KEY,在证书应用数量大时会给用户带来不方便,用户需要携带多个USB设备,在使用不同应用时还需要频繁的切换KEY,操作繁琐。
上述第二种方式虽然可以避开第一种方式的缺点,但由于目前证书应用最常用的CSP()接口,在介质存在多张证书时,会将所有证书同时导入到操作系统的个人证书库,用户进行证书应用时需要在多个中选择一个合适的证书,而这些证书通常只有密钥用法、有效期有区别,对于普通用户很难区分,这也是目前普通使用第一种方式来保存多类证书的原因。
发明内容
为了解决上述问题,本申请提供一种证书管理方法及系统
本申请提出一种证书管理方法,包括:
步骤S1:获取证书与AID(application identifier,应用标识)的映射关系;
步骤S2:判断用户需要的证书;
步骤S3:从实例中调取用户所需的证书。
优选的,所述步骤S1、获取证书与AID的映射关系,包括:
步骤S101:在SE中创建一个实例,在实例中安装证书;
步骤S102:在TA中通过截取选择AID指令截取安装在当前实例中的AID;
步骤S103:将这些AID储存在数据库;
步骤S104:TA建立证书信息与AID的映射关系;
步骤S105:重复步骤S101至S104,得到多个证书与多个AID的映射关系。
优选的,所述步骤S3、从实例中调取用户所需的证书,包括:
步骤S301:CA发出调用证书的选择AID指令;
步骤S302:访问控制初始化;
步骤S303:访问控制过滤查看CA是否有访问该证书的权限,如果是则执行步骤S304,否则结束该方法;
步骤S304:TA读取存储的AID,获取证书的信息;
步骤S305:然后将读取的证书信息返回到CA;
步骤S306:CA选择证书;
步骤S307:TA查看映射关系得到对应的AID;
步骤S308:TA通过此AID建立与SE的通信链路。
更优选的,在执行步骤S304之后执行如下操作:
步骤S3041:判断证书文件大小,如果大于255字节执行步骤S3042,否则执行步骤S305;
步骤S3042:将证书文件进行分段读取,执行步骤S305。
优选的,执行步骤S2、判断用户需要的证书时,需要对用户身份进行判断;
对身份进行判断包括密码识别,生物特征识别中的一种或多种。
本申请还提出一种证书管理系统,包括:
映射模块、判断模块和证书调取模块;
其中映射模块:用于获取证书与AID的映射关系;
所述判断模块:用于判断用户需要的证书;
所述证书调取模块用于从实例中调取用户所需的证书。
优选的,所述映射模块包括:
证书创建单元、AID截取单元、存储单元和映射建立单元;
其中证书创建单元,用于在SE中创建实例,并在实例中安装证书;
所述AID截取单元,用于在TA中通过截取选择AID指令截取安装在当前实例中的AID;
所述存储单元,用于将获取的AID储存在数据库;
所述映射建立单元,用于在TA中建立证书信息与AID的映射关系。
优选的,所述证书调取模块包括:
AID选择单元、初始化单元、判定单元、数据交互单元和数据读取单元;
其中AID选择单元,用于发出调用证书的选择AID指令;
所述初始化单元,用于执行初始化;
所述判定单元,用于查看CA是否有访问该证书的权限;
所述数据交互单元,用于读取存储的AID,获取证书的信息,并将读取的证书信息返回到CA;
所述数据读取单元,用于选择证书,并查看映射关系得到对应的AID,通过此AID建立与SE的通信链路。
更优选的,所述证书调取模块还包括文件大小判断模块和文件拆分模块;
其中文件大小判断模块:用于判断证书文件大小是否大于255字节;
所述文件拆分模块:用于将过大的证书文件进行分段读取。
本申请还提出一种带有多证书的手机KEY(即手机密钥设备),使用上述的证书管理系统。
上述本发明提出的一种证书管理方法及系统,获得了以下技术效果:
1、本申请提出的证书管理方法及系统,通过在手机KEY中存在多个证书,使得用户不用带多个USBKEY,使用更方便。
2、本申请提出的证书管理方法及系统,通过设置证书管理系统,使证书的使用更为方便,用户体验性好。
3、本申请提出的证书管理方法及系统,通过在多证书选择过程中加入用户验证机制,使用更安全。
4、本申请提出的证书管理方法及系统,通过对过大的证书实现分段读取,使手机KEY使用更流畅。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请带有多证书的手机KEY的结构示意图;
图2是本申请证书管理系统的结构示意图;
图3是本申请映射模块的结构示意图;
图4是本申请证书调取模块的结构示意图;
图5是本申请证书管理方法的流程图;
图6是本申请获取证书与AID的映射关系的方法流程图;
图7是本申请从实例中调取用户所需的证书的方法流程图;
图8是本申请判断证书文件大小的方法流程图;
图9是本申请实施例1的映射关系示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请提出一种证书管理系统,如图2所示,包括:
映射模块21、判断模块22和证书调取模块23;
其中映射模块21:用于获取证书与AID(application identifier应用标识)的映射关系;
映射模块21,如图3所示,又包括:
证书创建单元31、AID截取单元32、存储单元33和映射建立单元34;
其中证书创建单元31,用于在SE(Secure Element安全元件)中创建实例,并在实例中安装证书;
其中,在创建实例之前,首先对SE空间进行判断,判断是否有空间进行实例创建,如果有空间则对SE空间进行划分,划分出实例建立区,并在实例建立区中建立实例,以存放证书文件。AID截取单元32,用于在TA中通过截取选择AID指令截取安装在当前实例中的AID;
存储单元33,用于将获取的AID储存在数据库;
映射建立单元34,用于在TA(Trusted Application受信应用)中建立证书信息与AID的映射关系。
判断模块22:用于判断用户需要的证书;
具体的,映射模块21安装完多个证书之后,用户在手机上进行操作,当用户启动手机KEY时,手机KEY向用户发出提示,用户根据提示进行选择证书操作。
上述向用户提示的方式包括弹出窗口让用户选择,让用户在输入框中输入,让用户以语音方式输入,让用户以手势选择中的一种或多种。
证书调取模块23用于从实例中调取用户所需的证书。
如图4所示,证书调取模块23包括:
AID选择单元41、初始化单元42、判定单元43、数据交互单元44和数据读取单元45;
其中AID选择单元41,用于发出调用证书的选择AID指令;
初始化单元42,用于执行初始化;
判定单元43,用于查看CA(Client Application用户应用)是否有访问该证书的权限;
数据交互单元44,用于读取存储的AID,获取证书的信息,并将读取的证书信息返回到CA;
数据读取单元45,用于选择证书,并查看映射关系得到对应的AID,通过此AID建立与SE的通信链路。
证书调取模块23还包括文件大小判断模块和文件拆分模块;
其中文件大小判断模块:用于判断证书文件大小是否大于255字节;
所述文件拆分模块:用于将过大的证书文件进行分段读取。
上述依据图1-4介绍了本申请提出的证书管理系统,接下来依据图5-9介绍本申请提出的证书管理方法。
本申请还提出一种证书管理方法,如图5所示,包括:
步骤S1:获取证书与AID的映射关系;
如图6所示,步骤S1、获取证书与AID的映射关系,又包括:
步骤S101:在SE中创建一个实例,在实例中安装证书;
其中,在创建实例之前,首先对SE空间进行判断,判断是否有空间进行实例创建,如果有空间则对SE空间进行划分,划分出实例建立区,并在实例建立区中建立实例,以存放证书文件。
步骤S102:在TA中通过截取选择AID指令截取安装在当前实例中的AID:
步骤S103:将这些AID储存在数据库;
步骤S104:TA建立证书信息与AID的映射关系;
步骤S105:重复步骤S101至S104,得到多个证书与多个AID的映射关系。
步骤S2:判断用户需要的证书;
具体的,通过上述方法安装完多个证书之后,用户在手机上进行操作,当用户启动手机KEY时,手机KEY向用户发出提示,用户根据提示进行选择证书操作。
上述向用户提示的方式包括弹出窗口让用户选择,让用户在输入框中输入,让用户以语音方式输入,让用户以手势选择中的一种或多种。
其中,在执行步骤S2、判断用户需要的证书时,需要对用户身份进行判断;对身份进行判断包括密码识别,生物特征识别中的一种或多种。
步骤S3:从实例中调取用户所需的证书。
如图7所示,步骤S3、从实例中调取用户所需的证书,包括:
步骤S301:CA发出调用证书的选择AID指令;
步骤S302:访问控制初始化;
步骤S303:访问控制过滤查看CA是否有访问该证书的权限,如果是则执行步骤S304,否则结束该方法;
步骤S304:TA读取存储的AID,获取证书的信息;
其中,在执行步骤S304之后执行如下操作,如图8所示:
步骤S3041:判断证书文件大小,如果大于255字节执行步骤S3042,否则执行步骤S305;
步骤S3042:将证书文件进行分段读取,执行步骤S305。
步骤S305:然后将读取的证书信息返回到CA;
步骤S306:CA选择证书;
步骤S307:TA查看映射关系得到对应的AID;
步骤S308:TA通过此AID建立与SE的通信链路。
本申请还提出一种带有多证书的手机KEY,使用上述的证书管理方法。
具体的,如图9所示,作为本申请的实施例1:
手机KEY包括SE、TA、CA;
其中,如图9所示,获取证书阶段在SE中建立实例1,并在实例1中安装证书1,在TA中通过截取选择AID指令截取安装在当前实例中的AID1,然后将AID1存储在数据库中,并在TA中建立证书1信息与AID1的映射关系,由上完成证书1的获取;
通过反复执行上述操作可以得到图9中的证书1至证书n与AID1至AIDn的映射关系;
其后,用户需要用到证书3,CA发出调用证书3的选择AID指令,手机KEY执行初始化过程,并对CA进行验证,验证是否有访问证书3的权限,如果没有则中断操作,并向手机KEY发出警示,如果有权限则让TA读取存储在服务器的AID3,对证书信息的大小进行判断,本例中证书3的大小为500字节,大于255字节,采用分段读取的方式对证书3进行读取;将读取的证书3的信息发送到CA,CA由这些信息选择证书3为用户需要的证书,TA查看服务器中证书3对应的的AID,并有此AID建立与SE的通信链路,其后用户便可使用证书3。
更具体的,上述手机KEY可以适用于手机客户端、平板电脑、智能电视等智能设备上。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种证书管理方法,其特征在于,包括:
步骤S1:获取证书与应用标识的映射关系;
步骤S2:判断用户需要的证书;
步骤S3:从实例中调取用户所需的证书。
2.如权利要求1所述的证书管理方法,其特征在于,所述步骤S1、获取证书与应用标识的映射关系,包括:
步骤S101:在安全元件中创建一个实例,在实例中安装证书;
步骤S102:在受信应用中通过截取选择应用标识指令截取安装在当前实例中的应用标识;
步骤S103:将这些应用标识储存在数据库;
步骤S104:受信应用建立证书信息与应用标识的映射关系;
步骤S105:重复步骤S101至S104,得到多个证书与多个应用标识的映射关系。
3.如权利要求1所述的证书管理方法,其特征在于,所述步骤S3、从实例中调取用户所需的证书,包括:
步骤S301:用户应用发出调用证书的选择应用标识指令;
步骤S302:访问控制初始化;
步骤S303:访问控制过滤查看用户应用是否有访问该证书的权限,如果是则执行步骤S304,否则结束该方法;
步骤S304:受信应用读取存储的应用标识,获取证书的信息;
步骤S305:然后将读取的证书信息返回到用户应用;
步骤S306:用户应用选择证书;
步骤S307:受信应用查看映射关系得到对应的应用标识;
步骤S308:受信应用通过此应用标识建立与安全元件的通信链路。
4.如权利要求3所述的证书管理方法,其特征在于,在执行步骤S304之后执行如下操作:
步骤S3041:判断证书文件大小,如果大于255字节执行步骤S3042,否则执行步骤S305;
步骤S3042:将证书文件进行分段读取,执行步骤S305。
5.如权利要求1所述的证书管理方法,其特征在于,执行步骤S2、判断用户需要的证书时,需要对用户身份进行判断;
对身份进行判断包括密码识别,生物特征识别中的一种或多种。
6.一种证书管理系统,其特征在于,包括:
映射模块、判断模块和证书调取模块;
其中映射模块:用于获取证书与应用标识的映射关系;
所述判断模块:用于判断用户需要的证书;
所述证书调取模块用于从实例中调取用户所需的证书。
7.如权利要求6所述的证书管理系统,其特征在于,所述映射模块包括:
证书创建单元、应用标识截取单元、存储单元和映射建立单元;
其中证书创建单元,用于在安全元件中创建实例,并在实例中安装证书;
所述应用标识截取单元,用于在受信应用中通过截取选择应用标识指令截取安装在当前实例中的应用标识;
所述存储单元,用于将获取的应用标识储存在数据库;
所述映射建立单元,用于在受信应用中建立证书信息与应用标识的映射关系。
8.如权利要求6所述的证书管理系统,其特征在于,所述证书调取模块包括:
应用标识选择单元、初始化单元、判定单元、数据交互单元和数据读取单元;
其中应用标识选择单元,用于发出调用证书的选择应用标识指令;
所述初始化单元,用于执行初始化;
所述判定单元,用于查看用户应用是否有访问该证书的权限;
所述数据交互单元,用于读取存储的应用标识,获取证书的信息,并将读取的证书信息返回到用户应用;
所述数据读取单元,用于选择证书,并查看映射关系得到对应的应用标识,通过此应用标识建立与安全元件的通信链路。
9.如权利要求8所述的证书管理系统,其特征在于,还包括文件大小判断模块和文件拆分模块;
其中文件大小判断模块:用于判断证书文件大小是否大于255字节;
所述文件拆分模块:用于将过大的证书文件进行分段读取。
10.一种带有多证书的手机KEY,其特征在于,使用权利要求6-9中任一所述的证书管理系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610193190.2A CN105871840B (zh) | 2016-03-30 | 2016-03-30 | 一种证书管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610193190.2A CN105871840B (zh) | 2016-03-30 | 2016-03-30 | 一种证书管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871840A true CN105871840A (zh) | 2016-08-17 |
CN105871840B CN105871840B (zh) | 2019-08-27 |
Family
ID=56627494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610193190.2A Active CN105871840B (zh) | 2016-03-30 | 2016-03-30 | 一种证书管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871840B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108200052A (zh) * | 2017-12-29 | 2018-06-22 | 北京握奇智能科技有限公司 | 基于移动终端的数字签名方法、装置以及移动终端 |
WO2021238769A1 (zh) * | 2020-05-27 | 2021-12-02 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书安装方法及设备 |
CN114079571A (zh) * | 2020-08-11 | 2022-02-22 | 深圳市文鼎创数据科技有限公司 | 一种数字证书验证方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304569A (zh) * | 2008-04-24 | 2008-11-12 | 中山大学 | 一种基于智能手机的移动认证系统 |
CN101795194A (zh) * | 2009-12-31 | 2010-08-04 | 公安部第三研究所 | 一种智能卡多数字证书保护方法 |
CN102137209A (zh) * | 2009-12-25 | 2011-07-27 | 兄弟工业株式会社 | 信息处理设备 |
CN102546561A (zh) * | 2010-12-30 | 2012-07-04 | 联想(北京)有限公司 | 终端设备、服务器、信息处理系统及其信息处理方法 |
US20130024690A1 (en) * | 2011-07-21 | 2013-01-24 | Microsoft Corporation | Centralized service for distributed service deployments |
CN103560889A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种x509数字证书与证书应用之间的精确化身份认证方法 |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
CN105307163A (zh) * | 2015-12-01 | 2016-02-03 | 恒宝股份有限公司 | 一种安全通信方法及装置 |
-
2016
- 2016-03-30 CN CN201610193190.2A patent/CN105871840B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304569A (zh) * | 2008-04-24 | 2008-11-12 | 中山大学 | 一种基于智能手机的移动认证系统 |
CN102137209A (zh) * | 2009-12-25 | 2011-07-27 | 兄弟工业株式会社 | 信息处理设备 |
CN101795194A (zh) * | 2009-12-31 | 2010-08-04 | 公安部第三研究所 | 一种智能卡多数字证书保护方法 |
CN102546561A (zh) * | 2010-12-30 | 2012-07-04 | 联想(北京)有限公司 | 终端设备、服务器、信息处理系统及其信息处理方法 |
US20130024690A1 (en) * | 2011-07-21 | 2013-01-24 | Microsoft Corporation | Centralized service for distributed service deployments |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
CN103560889A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种x509数字证书与证书应用之间的精确化身份认证方法 |
CN105307163A (zh) * | 2015-12-01 | 2016-02-03 | 恒宝股份有限公司 | 一种安全通信方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108200052A (zh) * | 2017-12-29 | 2018-06-22 | 北京握奇智能科技有限公司 | 基于移动终端的数字签名方法、装置以及移动终端 |
CN108200052B (zh) * | 2017-12-29 | 2021-02-02 | 北京握奇智能科技有限公司 | 基于移动终端的数字签名方法、装置以及移动终端 |
WO2021238769A1 (zh) * | 2020-05-27 | 2021-12-02 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书安装方法及设备 |
CN114079571A (zh) * | 2020-08-11 | 2022-02-22 | 深圳市文鼎创数据科技有限公司 | 一种数字证书验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105871840B (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
CN103581187B (zh) | 访问权限的控制方法及控制系统 | |
CN105141614B (zh) | 一种移动存储设备的访问权限控制方法及装置 | |
US10587420B2 (en) | Method implemented in an identity document and associated identity document | |
US11930120B2 (en) | Call center web-based authentication using a contactless card | |
CN104424676A (zh) | 身份信息发送方法、装置和门禁读卡器及门禁系统 | |
AU8545398A (en) | Method for managing a secure terminal | |
CN115102792B (zh) | 一种多系统同步登录方法及系统 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
WO2014180345A1 (zh) | 用户身份验证授权系统 | |
CN105871840A (zh) | 一种证书管理方法及系统 | |
TWI754811B (zh) | 以裝置識別資料透過電信伺服器識別身份之系統及方法 | |
KR20160092944A (ko) | 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법 | |
CN106851613A (zh) | 业务请求方法、业务办理号码的验证方法及其终端 | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
CN106685945A (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN105608775A (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
EP4246873A1 (en) | Method and system for changing key in security module | |
TWM580206U (zh) | System for identifying identity through device identification by device identification data | |
KR20240024112A (ko) | 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법 | |
EP2985724B1 (en) | Remote load and update card emulation support | |
CN104134025A (zh) | 基于sim卡的移动终端加锁方法、装置及移动终端 | |
CN110933668B (zh) | 一种eSIM卡及其安全控制方法 | |
CN105323752B (zh) | 移动设备和认证用户的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |