CN110611650A - 一种运行态pki/ca认证体系平滑升级方法 - Google Patents

一种运行态pki/ca认证体系平滑升级方法 Download PDF

Info

Publication number
CN110611650A
CN110611650A CN201910604704.2A CN201910604704A CN110611650A CN 110611650 A CN110611650 A CN 110611650A CN 201910604704 A CN201910604704 A CN 201910604704A CN 110611650 A CN110611650 A CN 110611650A
Authority
CN
China
Prior art keywords
certificate
authentication
application
pki
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910604704.2A
Other languages
English (en)
Other versions
CN110611650B (zh
Inventor
邓晓磊
刘渊
邓凯
苏靖峰
席传裕
路海
崔志伟
熊兴德
段玉冰
罗雨青
陈波
何运彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COMPUTER APPLICATION INST CHINA ENGINEERING PHYSICS ACADEMY
Original Assignee
COMPUTER APPLICATION INST CHINA ENGINEERING PHYSICS ACADEMY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by COMPUTER APPLICATION INST CHINA ENGINEERING PHYSICS ACADEMY filed Critical COMPUTER APPLICATION INST CHINA ENGINEERING PHYSICS ACADEMY
Priority to CN201910604704.2A priority Critical patent/CN110611650B/zh
Publication of CN110611650A publication Critical patent/CN110611650A/zh
Application granted granted Critical
Publication of CN110611650B publication Critical patent/CN110611650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

一种运行态PKI/CA认证体系平滑升级方法,包括运行态PKI/CA认证体系平滑升级总体架构;运行态PKI/CA认证体系平滑升级总体架构包括基础设施层、密码计算接口层、通用算法组件、证书应用中间件和通用桌面套件;基础设施层由现有的认证基础设施与新建的认证基础设施共同组成,用于提供基础的密钥和证书,并通过密码设备介质驱动接口,以向密码计算接口层提供算法应用;证书应用中间件和通用桌面套件。本发明实现了新旧认证体系共存,确保应用系统的软件调用接口、调用时序、调用方式与原有PKI/CA认证体系保持一致,使得应用系统不做源代码改造;通过增加虚拟介质驱动层,自动识别新旧密码算法,实现了用户动态切换终端认证介质。

Description

一种运行态PKI/CA认证体系平滑升级方法
技术领域
本发明涉及信息安全领域中的公钥基础设施,具体涉及由旧认证体系到新认证体系的升级方法领域,尤其涉及一种运行态PKI/CA认证体系平滑升级方法。
背景技术
数字证书技术(又称作PKI技术或CA技术)已经成为当前解决身份认证、数据保密与完整、行为抗抵赖等问题的最佳技术,在网上银行系统、网上报税系统、电子政务内网等领域得到广泛应用。
国内大部分企业逐步建设了PKI/CA认证体系,用于操作系统、应用系统的身份认证,并提供对重要和涉密数据的数字签名和加密功能。但多数采用的是不安全的密码算法,不满足企业的密码管理要求,所以有必要进行体系/算法升级。
升级工作需解决的关键问题是过渡期间应用系统和客户端对新旧认证体系的兼容性,确保用户和应用系统可以分期分批升级且升级期间不中断业务系统、不影响用户终端正常使用。
普适性方法是建立两套完全独立的PKI/CA认证体系,重点放在对应用系统的接口变更改造上,使其支持新旧两种密码算法的签名验证和加密解密。此方法的缺陷是:
1、所有应用系统须做针对性改造,难以普适性地支持各类型的应用系统。
2、客户端难以同时支持新旧认证体系,用户仅能使用一种认证体系的介质。
3、不支持分期分批升级,必须先进行应用系统升级,再进行客户端升级。
因为上述难题一直未得到解决,信息安全领域急需实现认证体系/密码算法升级要求,企业单位均未真正执行。企业秘密信息一直面临着体系性安全威胁。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种运行态PKI/CA认证体系平滑升级方法,兼容原有PKI/CA认证体系构架,实现了新旧认证体系共存;确保应用系统的软件调用接口、调用时序、调用方式与原有PKI/CA认证体系保持一致,使得应用系统不做源代码改造;通过增加虚拟介质驱动层,自动识别新旧密码算法,实现了用户动态切换终端认证介质。
(二)技术方案
为解决上述问题,本发明提供了一种运行态PKI/CA认证体系平滑升级方法,包括运行态PKI/CA认证体系平滑升级总体架构;运行态PKI/CA认证体系平滑升级总体架构包括基础设施层、密码计算接口层、通用算法组件、证书应用中间件和通用桌面套件;
基础设施层由现有的认证基础设施与新建的认证基础设施共同组成,用于提供基础的密钥和证书,并通过密码设备介质驱动接口,以向密码计算接口层提供算法应用;
证书应用中间件和通用桌面套件,用于供用户以及应用系统调用证书服务接口层的各类接口,以及提供证书密码服务。
优选的,还包括体系应用场景;体系应用场景包括介质环境、终端环境、应用环境和安全支撑环境;介质环境包括新、旧认证体系的USB Key介质、驱动程序和调用接口;终端环境由终端登录客户端、签名控件和证书服务调用接口层组成;应用环境由应用系统和证书服务中间件组成;安全支撑环境由认证服务系统、终端登录认证系统和加密设备组成。
优选的,还包括应用系统平滑升级方法;其中,证书应用中间件封装新认证体系的数字证书服务组件,以自动适配新、旧两类认证服务;应用系统通过调用中间件实现证书的解析,并通过中间件连接安全支撑平台,进行证书的验证;具体包括以下步骤:S31:在证书应用中间件中实现新认证体系API接口,保留接口函数和当前在用API一致,API根据签名数据的不同自动匹配旧的签名服务或新的签名服务;S32:使用新证书应用中间件替换应用系统lib库下面的旧证书应用中间件,重启应用服务,完成升级。
优选的,还包括客户端平滑升级方法;其中,在通用桌面套件中增加虚拟介质驱动层,自动识别商/普密算法,实现用户动态切换终端认证介质;具体包括以下步骤:S41:新认证体系客户端在安装或首次运行时,根据配置参数,从 LDAP下载可信证书链;S42:新认证体系客户端将证书链安装到本地可信证书库; S43:实现新认证体系签名控件,保留版本号、GUID、接口函数和当前在用控件一致;S44:修改浏览器签名控件SignX的“获取当前使用的证书”函数,增加如下功能:当应用系统登录页面调用该接口获取证书时,控件根据用户选择或客户端实际使用介质情况自动获取证书并返回给应用系统。
优选的,还包括安全支撑平台平滑升级方法,具体包括以下步骤:S51:增加支持新认证体系的安全认证及签名验证模块,S52:系统同时运行两种认证体系的安全支撑服务,供应用中间件以及通用桌面套件自动识别并调用。
优选的,终端登录与域控制器结合,先进行证书认证,再进行域控认证;终端登录流程包括以下步骤:S61:读取KEY信息,KEY信息包括证书信息和KEY 序列号;S62:根据信息在服务端或本地对比安全策略,确认该KEY是否允许在本机登录;S63:提示用户输入PIN码,进行客户端签名;S64:将签名和证书信息提交给服务端;S65:服务端进行有效性验证,验证信息包括签名、证书链和证书状态;S66:服务端验证成功后,返回验证结果;S67:客户端解密绑定账户信息;S68:客户端采用域账号和口令进行登录终端。
优选的,系统实施后的业务流程包括以下步骤:S71:用户同时插入新旧认证介质,访问应用系统时用户自主选择其一进行认证,选择后输入PIN码;S72:客户端使用浏览器访问应用系统,应用服务器向客户端返回一个随机数;S73:客户端浏览器插件将随机数传到key里做签名并接收签名值;S74:客户端将签名值、证书信息发送给应用服务器,应用服务器通过证书应用中间件向认证服务系统发起验证;S75:认证服务系统通过LDAP服务器进行证书有效性验证,通过密码设备进行签名值验证,将结果返回给应用服务器;S76:应用服务器根据返回结果完成网络身份认证,下一步进行应用系统身份认证;S77:应用系统从证书中取得“用户名”,遍历应用系统数据库,能够找到相同项,表明用户认证通过。
本发明,适用于PKI/CA认证体系或密码算法的升级,解决了PKI/CA认证体系升级带来的应用系统改造投入巨大、用户体验混乱、升级过程业务中断等问题,实现了产品复用以及应用系统源代码零改造,极大的节约了升级成本,创造性地解决了运行态PKI/CA认证体系平滑升级的网络建设难题。运行态PKI/CA认证体系实现括旧认证体系和新认证体系共存,确保应用系统的软件调用接口、调用时序、调用方式与原有PKI/CA认证体系保持一致,使得应用系统不做源代码改造;系统通过增加虚拟介质驱动层、自动识别新旧密码算法实现了用户动态切换终端认证介质。
本发明中,由现有的认证基础设施和新建的认证基础设施组成基础设施层,提供基础的密钥和证书,通过密码设备介质驱动接口向密码计算接口层提供算法应用,并最终由用户/应用系统通过通用桌面套件/证书应用中间件调用证书服务接口层的各类接口使用证书密码服务。
附图说明
图1为本发明提出的运行态PKI/CA认证体系平滑升级方法的总体架构示意图。
图2为本发明提出的运行态PKI/CA认证体系平滑升级方法的一个应用场景环境示意图。
图3为本发明提出的运行态PKI/CA认证体系平滑升级方法中的应用系统平滑升级方法示意图。
图4为本发明提出的运行态PKI/CA认证体系平滑升级方法中的客户端平滑升级方法示意图。
图5为本发明提出的运行态PKI/CA认证体系平滑升级方法中的终端登录流程示意图。
图6为本发明提出的运行态PKI/CA认证体系平滑升级方法中的业务流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1为本发明提出的运行态PKI/CA认证体系平滑升级方法的总体架构示意图。
如图1所示,本发明提出的一种运行态PKI/CA认证体系平滑升级方法,包括运行态PKI/CA认证体系平滑升级总体架构;运行态PKI/CA认证体系平滑升级总体架构包括基础设施层、密码计算接口层、通用算法组件、证书应用中间件和通用桌面套件;
基础设施层由现有的认证基础设施与新建的认证基础设施共同组成,用于提供基础的密钥和证书,并通过密码设备介质驱动接口,以向密码计算接口层提供算法应用;
证书应用中间件和通用桌面套件,用于供用户以及应用系统调用证书服务接口层的各类接口,以及提供证书密码服务。
本发明,适用于PKI/CA认证体系或密码算法的升级,解决了PKI/CA认证体系升级带来的应用系统改造投入巨大、用户体验混乱、升级过程业务中断等问题,实现了产品复用以及应用系统源代码零改造,极大的节约了升级成本,创造性地解决了运行态PKI/CA认证体系平滑升级的网络建设难题。运行态 PKI/CA认证体系实现括旧认证体系和新认证体系共存,确保应用系统的软件调用接口、调用时序、调用方式与原有PKI/CA认证体系保持一致,使得应用系统不做源代码改造;系统通过增加虚拟介质驱动层、自动识别新旧密码算法实现了用户动态切换终端认证介质。
本发明中,由现有的认证基础设施和新建的认证基础设施组成基础设施层,提供基础的密钥和证书,通过密码设备介质驱动接口向密码计算接口层提供算法应用,并最终由用户/应用系统通过通用桌面套件/证书应用中间件调用证书服务接口层的各类接口使用证书密码服务。
图2为本发明提出的运行态PKI/CA认证体系平滑升级方法的一个应用场景环境示意图;
由图2可知,还包括体系应用场景;体系应用场景包括介质环境、终端环境、应用环境和安全支撑环境;
介质环境包括新、旧认证体系的USB Key介质、驱动程序和调用接口;终端环境由终端登录客户端、签名控件和证书服务调用接口层组成;应用环境由应用系统和证书服务中间件组成;安全支撑环境由认证服务系统、终端登录认证系统和加密设备组成。运行态PKI/CA认证体系的应用场景使用安全、方便,提高系统的稳定性。
图3为本发明提出的运行态PKI/CA认证体系平滑升级方法中的应用系统平滑升级方法示意图。
由图3可知,还包括应用系统平滑升级方法;其中,证书应用中间件封装新认证体系的数字证书服务组件,以自动适配新、旧两类认证服务;应用系统通过调用中间件实现证书的解析,并通过中间件连接安全支撑平台,进行证书的验证;具体包括以下步骤:
S31:在证书应用中间件中实现新认证体系API接口,保留接口函数和当前在用API一致,API根据签名数据的不同自动匹配旧的签名服务或新的签名服务;
S32:使用新证书应用中间件替换应用系统lib库下面的旧证书应用中间件,重启应用服务,完成升级。
图4为本发明提出的运行态PKI/CA认证体系平滑升级方法中的客户端平滑升级方法示意图。
由图4可知,还包括客户端平滑升级方法;其中,在通用桌面套件中增加虚拟介质驱动层,自动识别商/普密算法,实现用户动态切换终端认证介质;具体包括以下步骤:
S41:新认证体系客户端在安装或首次运行时,根据配置参数,从LDAP下载可信证书链;
S42:新认证体系客户端将证书链安装到本地可信证书库;
S43:实现新认证体系签名控件,保留版本号、GUID、接口函数和当前在用控件一致;
S44:修改浏览器签名控件SignX的“获取当前使用的证书”函数,增加如下功能:当应用系统登录页面调用该接口获取证书时,控件根据用户选择或客户端实际使用介质情况自动获取证书并返回给应用系统。
图5为本发明提出的运行态PKI/CA认证体系平滑升级方法中的终端登录流程示意图。
由图5可知,终端登录与域控制器结合,先进行证书认证,再进行域控认证;终端登录流程包括以下步骤:
S61:读取KEY信息,KEY信息包括证书信息和KEY序列号;
S62:根据信息在服务端或本地对比安全策略,确认该KEY是否允许在本机登录;
S63:提示用户输入PIN码,进行客户端签名;
S64:将签名和证书信息提交给服务端;
S65:服务端进行有效性验证,验证信息包括签名、证书链和证书状态;
S66:服务端验证成功后,返回验证结果;
S67:客户端解密绑定账户信息;
S68:客户端采用域账号和口令进行登录终端。
图6为本发明提出的运行态PKI/CA认证体系平滑升级方法中的业务流程示意图。
由图6可知,系统实施后的业务流程包括以下步骤:
S71:用户同时插入新旧认证介质,访问应用系统时用户自主选择其一进行认证,选择后输入PIN码;
S72:客户端使用浏览器访问应用系统,应用服务器向客户端返回一个随机数;
S73:客户端浏览器插件将随机数传到key里做签名并接收签名值;
S74:客户端将签名值、证书信息发送给应用服务器,应用服务器通过证书应用中间件向认证服务系统发起验证;
S75:认证服务系统通过LDAP服务器进行证书有效性验证,通过密码设备进行签名值验证,将结果返回给应用服务器;
S76:应用服务器根据返回结果完成网络身份认证,下一步进行应用系统身份认证;
S77:应用系统从证书中取得“用户名”,遍历应用系统数据库,能够找到相同项,表明用户认证通过。
在一个可选实施例中,还包括安全支撑平台平滑升级方法,具体包括以下步骤:
S51:增加支持新认证体系的安全认证及签名验证模块,
S52:系统同时运行两种认证体系的安全支撑服务,供应用中间件以及通用桌面套件自动识别并调用。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (7)

1.一种运行态PKI/CA认证体系平滑升级方法,其特征在于,包括运行态PKI/CA认证体系平滑升级总体架构;运行态PKI/CA认证体系平滑升级总体架构包括基础设施层、密码计算接口层、通用算法组件、证书应用中间件和通用桌面套件;
基础设施层由现有的认证基础设施与新建的认证基础设施共同组成,用于提供基础的密钥和证书,并通过密码设备介质驱动接口,以向密码计算接口层提供算法应用;
证书应用中间件和通用桌面套件,用于供用户以及应用系统调用证书服务接口层的各类接口,以及提供证书密码服务。
2.根据权利要求1所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,还包括体系应用场景;体系应用场景包括介质环境、终端环境、应用环境和安全支撑环境;
介质环境包括新、旧认证体系的USB Key介质、驱动程序和调用接口;终端环境由终端登录客户端、签名控件和证书服务调用接口层组成;应用环境由应用系统和证书服务中间件组成;安全支撑环境由认证服务系统、终端登录认证系统和加密设备组成。
3.根据权利要求1所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,还包括应用系统平滑升级方法;其中,证书应用中间件封装新认证体系的数字证书服务组件,以自动适配新、旧两类认证服务;应用系统通过调用中间件实现证书的解析,并通过中间件连接安全支撑平台,进行证书的验证;具体包括以下步骤:
S31:在证书应用中间件中实现新认证体系API接口,保留接口函数和当前在用API一致,API根据签名数据的不同自动匹配旧的签名服务或新的签名服务;
S32:使用新证书应用中间件替换应用系统lib库下面的旧证书应用中间件,重启应用服务,完成升级。
4.根据权利要求1所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,还包括客户端平滑升级方法;其中,在通用桌面套件中增加虚拟介质驱动层,自动识别商/普密算法,实现用户动态切换终端认证介质;具体包括以下步骤:
S41:新认证体系客户端在安装或首次运行时,根据配置参数,从LDAP下载可信证书链;
S42:新认证体系客户端将证书链安装到本地可信证书库;
S43:实现新认证体系签名控件,保留版本号、GUID、接口函数和当前在用控件一致;
S44:修改浏览器签名控件SignX的“获取当前使用的证书”函数,增加如下功能:当应用系统登录页面调用该接口获取证书时,控件根据用户选择或客户端实际使用介质情况自动获取证书并返回给应用系统。
5.根据权利要求1项所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,还包括安全支撑平台平滑升级方法,具体包括以下步骤:
S51:增加支持新认证体系的安全认证及签名验证模块,
S52:系统同时运行两种认证体系的安全支撑服务,供应用中间件以及通用桌面套件自动识别并调用。
6.根据权利要求1所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,终端登录与域控制器结合,先进行证书认证,再进行域控认证;终端登录流程包括以下步骤:
S61:读取KEY信息,KEY信息包括证书信息和KEY序列号;
S62:根据信息在服务端或本地对比安全策略,确认该KEY是否允许在本机登录;
S63:提示用户输入PIN码,进行客户端签名;
S64:将签名和证书信息提交给服务端;
S65:服务端进行有效性验证,验证信息包括签名、证书链和证书状态;
S66:服务端验证成功后,返回验证结果;
S67:客户端解密绑定账户信息;
S68:客户端采用域账号和口令进行登录终端。
7.根据权利要求1所述的运行态PKI/CA认证体系平滑升级方法,其特征在于,系统实施后的业务流程包括以下步骤:
S71:用户同时插入新旧认证介质,访问应用系统时用户自主选择其一进行认证,选择后输入PIN码;
S72:客户端使用浏览器访问应用系统,应用服务器向客户端返回一个随机数;
S73:客户端浏览器插件将随机数传到key里做签名并接收签名值;
S74:客户端将签名值、证书信息发送给应用服务器,应用服务器通过证书应用中间件向认证服务系统发起验证;
S75:认证服务系统通过LDAP服务器进行证书有效性验证,通过密码设备进行签名值验证,将结果返回给应用服务器;
S76:应用服务器根据返回结果完成网络身份认证,下一步进行应用系统身份认证;
S77:应用系统从证书中取得“用户名”,遍历应用系统数据库,能够找到相同项,表明用户认证通过。
CN201910604704.2A 2019-07-05 2019-07-05 一种运行态pki/ca认证体系平滑升级方法 Active CN110611650B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910604704.2A CN110611650B (zh) 2019-07-05 2019-07-05 一种运行态pki/ca认证体系平滑升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910604704.2A CN110611650B (zh) 2019-07-05 2019-07-05 一种运行态pki/ca认证体系平滑升级方法

Publications (2)

Publication Number Publication Date
CN110611650A true CN110611650A (zh) 2019-12-24
CN110611650B CN110611650B (zh) 2021-12-28

Family

ID=68889738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910604704.2A Active CN110611650B (zh) 2019-07-05 2019-07-05 一种运行态pki/ca认证体系平滑升级方法

Country Status (1)

Country Link
CN (1) CN110611650B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399885A (zh) * 2020-04-10 2020-07-10 东风小康汽车有限公司重庆分公司 一种车辆组件升级推送方法、装置及计算机可读存储介质
CN113595739A (zh) * 2021-07-30 2021-11-02 宁波三星医疗电气股份有限公司 一种实现智能电表安全套件切换的系统及切换方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
US20140068251A1 (en) * 2012-08-31 2014-03-06 Motorola Solutions, Inc. Method and device for dynamically updating and maintaining certificate path data across remote trust domains
US20170250826A1 (en) * 2016-02-26 2017-08-31 Apple Inc. Obtaining and using time information on a secure element (se)
CN107733647A (zh) * 2017-12-08 2018-02-23 前海联大(深圳)技术有限公司 一种基于pki安全体系的密钥更新方法
CN107943502A (zh) * 2017-12-01 2018-04-20 天津麒麟信息技术有限公司 一种Linux系统下基于细粒度系统状态检测的升级方法
CN108829419A (zh) * 2018-06-07 2018-11-16 安徽鼎龙网络传媒有限公司 一种微场景管理后台手机商城的插件更新与自测系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
US20140068251A1 (en) * 2012-08-31 2014-03-06 Motorola Solutions, Inc. Method and device for dynamically updating and maintaining certificate path data across remote trust domains
US20170250826A1 (en) * 2016-02-26 2017-08-31 Apple Inc. Obtaining and using time information on a secure element (se)
CN107943502A (zh) * 2017-12-01 2018-04-20 天津麒麟信息技术有限公司 一种Linux系统下基于细粒度系统状态检测的升级方法
CN107733647A (zh) * 2017-12-08 2018-02-23 前海联大(深圳)技术有限公司 一种基于pki安全体系的密钥更新方法
CN108829419A (zh) * 2018-06-07 2018-11-16 安徽鼎龙网络传媒有限公司 一种微场景管理后台手机商城的插件更新与自测系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
雷海红 等: "《PKI/CA技术在PDS系统中的实现与部署》", 《现代电子技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399885A (zh) * 2020-04-10 2020-07-10 东风小康汽车有限公司重庆分公司 一种车辆组件升级推送方法、装置及计算机可读存储介质
CN113595739A (zh) * 2021-07-30 2021-11-02 宁波三星医疗电气股份有限公司 一种实现智能电表安全套件切换的系统及切换方法
CN113595739B (zh) * 2021-07-30 2023-06-30 宁波三星医疗电气股份有限公司 一种实现智能电表安全套件切换的系统及切换方法

Also Published As

Publication number Publication date
CN110611650B (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
US10911226B2 (en) Application specific certificate management
US11075893B2 (en) Cryptographic proxy service
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US11784823B2 (en) Object signing within a cloud-based architecture
US9942242B2 (en) Content access for duration of calendar events
CN102404314B (zh) 远程资源单点登录
US8365266B2 (en) Trusted local single sign-on
US8131997B2 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
EP1914658B1 (en) Identity controlled data center
US9009469B2 (en) Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
US8387130B2 (en) Authenticated service virtualization
WO2014048749A1 (en) Inter-domain single sign-on
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
CN110611650B (zh) 一种运行态pki/ca认证体系平滑升级方法
US20130014252A1 (en) Portable computer accounts
WO2023072817A1 (en) Control of access to computing resources implemented in isolated environments
KR20210103615A (ko) 블록체인 기반 사용자 인증 방법
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
US20120131327A1 (en) Method of and apparatus for distributing software objects
CN114021094B (zh) 远程服务器登录方法、电子设备及存储介质
CN115150154A (zh) 用户登录认证方法及相关装置
CN117938444A (zh) 一种基于会话共享的身份认证方法及系统
CN113987461A (zh) 身份认证方法、装置和电子设备
RU2519503C1 (ru) Способ и система повышения безопасности электронных транзакций через интернет

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant