CN112487391A - 一种证书预植系统及其方法 - Google Patents
一种证书预植系统及其方法 Download PDFInfo
- Publication number
- CN112487391A CN112487391A CN202011364933.0A CN202011364933A CN112487391A CN 112487391 A CN112487391 A CN 112487391A CN 202011364933 A CN202011364933 A CN 202011364933A CN 112487391 A CN112487391 A CN 112487391A
- Authority
- CN
- China
- Prior art keywords
- certificate
- key
- equipment
- bank
- planting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007246 mechanism Effects 0.000 claims abstract description 106
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000008520 organization Effects 0.000 claims abstract description 24
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种证书预植系统及其方法,该系统包括key厂商、证书预植机构和银行CA机构,银行CA机构颁发设备证书的根证书给key厂商;key厂商生产预植有设备证书的key设备,并将该key设备发送到证书预植机构;证书预植机构向银行CA机构发送包含签名的用户证书请求,由银行CA机构签发用户证书给证书预植机构,并由key设备将用户证书及设备证书进行比对,以完成用户证书预植过程。与现有技术相比,本发明通过在key设备中预植设备证书,在生成证书请求时将申请的证书的序列号与设备序列号进行比对、在签发证书时将申请的证书的序列号与设备序列号进行比对、在下载证书时将用户证书的序列号再次与设备序列号进行比对,以此有效防止非法下载用户证书的行为。
Description
技术领域
本发明涉及数字证书安全技术领域,尤其是涉及一种证书预植系统及其方法。
背景技术
银行给客户发放证书用于电子银行交易在线认证,一般会使用USB key等设 备存放证书。为方便客户使用,银行需要在key设备中预植证书,并将携带用户证 书的key设备发放给客户,银行在发放key设备时,会预先将证书DN中的序列号 与客户号在银行系统中进行绑定。
签发证书的CA(Certificated Authority,认证机构)系统一般部署在银行内部,由银行自建,key厂商生产key设备,但是生产的key设备中不包含用户证书。银 行出于成本考虑,通常会委托证书预植机构做证书预植,即设备厂商将生产出来的 key设备发送给证书预植机构,证书预植机构再调用银行的接口将用户证书下载到 key设备中。
由于证书预植机构调用银行接口下载证书(key设备中生成公私钥对,将公钥 放在证书请求P10中导出,证书预植机构将证书请求P10提交给银行做签发证书, 然后将银行签发的公钥证书导入对应的key设备中),在下载证书的过程中,一方 面,证书预植机构可能调用银行接口随意下载获取未经银行授权的用户证书,另一 方面,证书预植机构可能使用未经银行确认的key设备下载用户证书,为防止上述 现象的发生,目前大多通过商业协议约束证书预植机构的行为,但这种方式的约束 力较低,并不能真正有效防止证书预植机构非法下载用户证书的行为。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种证书预植系 统及其方法,以有效防止证书预植机构非法下载用户证书的行为。
本发明的目的可以通过以下技术方案来实现:一种证书预植系统,包括key 厂商、证书预植机构和银行CA机构,所述银行CA机构用于颁发设备证书的根证 书给key厂商;
所述key厂商与证书预植机构连接,用于生产预植有设备证书的key设备,并 将该key设备发送到证书预植机构;
所述证书预植机构与银行CA机构双向连接,用于向银行CA机构发送包含签 名的证书请求,由银行CA机构签发用户证书给证书预植机构,并由key设备将用 户证书及设备证书进行比对,以完成用户证书预植过程。
进一步地,所述key设备包括USB key和蓝牙key。
一种证书预植方法,包括以下步骤:
S1、银行CA机构颁发设备证书的根证书给key厂商;
S2、key厂商根据设备证书的根证书,生产预植有设备证书的key设备,并将 生产的key设备发送到证书预植机构;
S3、证书预植机构从key设备中获取包含签名的用户证书请求,并将该包含签 名的证书请求发送给银行CA机构;
S4、银行CA机构对证书请求进行验签,并进行序列号比对操作,若验签通过, 且序列号比对成功,则银行CA机构签发用户证书给证书预植机构,否则结束证书 预植过程;
S5、证书预植机构将银行签发的用户证书写入key设备中,key设备将用户证 书的序列号与设备证书的序列号进行比对,若比对成功,则key设备下载用户证书, 否则结束证书预植过程。
进一步地,所述设备证书的根证书对应于不同的key厂商。
进一步地,所述步骤S2具体包括以下步骤:
S21、key厂商根据设备证书的根证书,在生产的key设备中预植设备证书, 其中,设备证书DN中包含设备序列号;
S22、key厂商将生产的key设备发送到证书预植机构。
进一步地,所述步骤S3具体包括以下步骤:
S31、key设备将证书预植机构申请的证书与设备证书进行DN中序列号的比 对,若比对成功,则key设备生成包含签名的证书请求P10,否则结束证书预植过 程;
S32、证书预植机构从key设备中获取包含签名的证书请求P10,之后调用银 行签发证书的接口,以将包含签名的证书请求P10发送给银行CA机构。
进一步地,所述步骤S31具体包括以下步骤:
S311、key设备将证书预植机构申请的证书DN中的序列号与设备证书DN中 的设备序列号进行比对,若比对成功,则执行步骤S312,否则结束证书预植过程;
S312、key设备生成证书请求P10,并对证书请求P10使用设备证书进行签名, 得到包含签名的证书请求P10。
进一步地,所述步骤S4具体包括以下步骤:
S41、银行CA机构对证书请求P10进行验签,若验签通过,则银行CA机构 从签名中获取设备证书的DN、从证书请求P10中获取证书预植机构申请的证书的 DN,否则结束证书预植过程;
S42、银行CA机构将设备证书DN中的设备序列号与申请的证书DN中的序 列号进行比对,若比对成功,则银行CA机构签发用户证书给证书预植机构,否则 结束证书预植过程。
进一步地,所述步骤S42中银行CA机构具体是通过证书预植机构调用的接口, 将签发的用户证书发送给证书预植机构。
进一步地,所述步骤S5具体包括以下步骤:
S51、证书预植机构将用户证书写入key设备中,key设备获取用户证书DN 中的序列号;
S52、key设备将用户证书DN中的序列号与设备证书DN中的设备序列号进 行比对,若比对成功,则key设备下载用户证书,否则结束证书预植过程。
与现有技术相比,本发明具有以下优点:
一、本发明通过银行CA机构颁发设备证书的根证书给key厂商,使得key厂 商生产的key设备中预植有设备证书,之后通过key设备将证书预植机构申请的证 书的序列号与设备证书的设备序列号进行比对,银行CA机构对证书请求进行验签、 将申请的证书的序列号与设备证书的设备序列号进行比对,key设备将签发的用户 证书的序列号与设备证书的设备序列号进行比对,以此确保银行签发的用户证书的 序列号与key设备出厂时预设的设备序列号一致,证书预植机构也只能申请与key 设备的序列号所对应的用户证书,key设备只能下载与自己序列号一致的用户证书, 相比于商业协议约束的方法,本发明通过技术手段能够有效防止证书预植机构非法 下载用户证书的行为。
二、本发明中key厂商根据银行CA机构颁发的设备证书根证书,以生成预植 有设备证书的key设备,且证书预植机构不能脱离key设备获取银行签发的用户证 书,即证书预植机构不能自己生成一个公私钥对给银行CA机构,设备证书只存在 于key设备中,key设备不能导出私钥,证书预植机构下载用户证书后,只能把该 用户证书导入key设备中,无法获取该用户证书对应的私钥,证书预植机构也不能 获取带私钥的银行用户证书,证书预植机构智能在key厂商交付的key设备中写入 用户证书,如果没有合法的key设备,证书预植机构就无法调用银行接口获取银行 签发的用户证书。
三、本发明利用key设备的设备序列号分别与申请的证书的序列号以及签发的 用户证书的序列号进行比对,既能够避免证书预植机构非法获取与key设备的设备 序列号不一致的用户证书,还能保证key设备的设备序列号与下载的用户证书的序 列号一致,从而提高证书预植过程的安全性。
附图说明
图1为本发明的证书预植系统结构示意图;
图2为本发明的证书预植方法流程示意图;
图3为实施例中证书预植过程示意图;
图中标记说明:1、key厂商,2、证书预植机构,3、银行CA机构。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
为方便对本发明技术方案的理解,首先对涉及到的一些专业词汇进行如下解释:
证书:电子证书,一般指公钥证书;
证书DN:证书可识别名,证书签发时指定,签发后无法修改;
用户证书:key设备中存放的代表客户身份的证书,公钥证书可以导出,私钥 只能由key设备生成,不能导出私钥;
设备证书:key设备出厂时存放的证书,该证书DN中包含设备序列号;
Key设备:银行机构发给客户的身份认证设备,简称key,key设备中存放证 书私钥和公钥证书,用于电子交易的在线认证;
设备序列号:每一个key设备的唯一序列号;
证书私钥:一般在key里生成,生成不能从key中导出;
银行CA机构:签发电子证书的机构,一般在银行内部;
Key厂商:生产Key设备的厂商。出厂时key中仅有设备证书,无用户证书;
证书预植机构:将用户证书写入key设备的机构。
如图1所示,一种证书预植系统,包括key厂商1、证书预植机构2和银行 CA机构3,银行CA机构3用于颁发设备证书的根证书给key厂商1;
key厂商1与证书预植机构2连接,用于生产预植有设备证书的key设备(包 括USBkey、蓝牙key等),并将该key设备发送到证书预植机构2;
证书预植机构2与银行CA机构3双向连接,用于向银行CA机构3发送包含 签名的证书请求,由银行CA机构3签发用户证书给证书预植机构,并由key设备 将用户证书及设备证书进行比对,以完成用户证书预植过程。
将上述证书预植系统应用于实际,其具体的证书预植过程如图2所示,包括以 下步骤:
S1、银行CA机构颁发设备证书的根证书给key厂商,其中,设备证书的根证 书对应于不同的key厂商,即每个key厂商的设备证书根证彼此独立;
S2、key厂商根据设备证书的根证书,生产预植有设备证书的key设备,并将 生产的key设备发送到证书预植机构,具体的:
S21、key厂商根据设备证书的根证书,在生产的key设备中预植设备证书, 其中,设备证书DN中包含设备序列号;
S22、key厂商将生产的key设备发送到证书预植机构;
S3、证书预植机构从key设备中获取包含签名的用户证书请求,并将该包含签 名的证书请求发送给银行CA机构,具体的:
S31、key设备将证书预植机构申请的证书与设备证书进行比对,若比对成功, 则key设备生成包含签名的证书请求P10,否则结束证书预植过程,其中,key设 备首先将证书预植机构申请的证书DN中的序列号与设备证书中的设备序列号进 行比对,若比对成功,则key设备生成证书请求P10,并对证书请求P10使用设备 证书进行签名,得到包含签名的证书请求P10,否则结束证书预植过程;
S32、证书预植机构从key设备中获取包含签名的证书请求P10,之后调用银 行签发证书的接口,以将包含签名的证书请求P10发送给银行CA机构;
S4、银行CA机构对证书请求进行验签,并进行序列号比对操作,若验签通过, 且序列号比对成功,则银行CA机构签发用户证书给证书预植机构,否则结束证书 预植过程,具体的:
S41、银行CA机构对证书请求P10进行验签,若验签通过,则银行CA机构 从签名中获取设备证书的DN、从证书请求P10中获取证书预植机构申请的证书的 DN,否则结束证书预植过程;
S42、银行CA机构将设备证书DN中的设备序列号与申请的证书DN中的序 列号进行比对,若比对成功,则银行CA机构通过证书预植机构调用的接口,将签 发的用户证书发送给证书预植机构,否则结束证书预植过程;
S5、证书预植机构将银行签发的用户证书写入key设备中,key设备将用户证 书的序列号与设备证书的序列号进行比对,若比对成功,则key设备下载用户证书, 否则结束证书预植过程,具体的:
S51、证书预植机构将用户证书写入key设备中,key设备获取用户证书DN 中的序列号;
S52、key设备将用户证书DN中的序列号与设备证书DN中的设备序列号进 行比对,若比对成功,则key设备下载用户证书,否则结束证书预植过程。
本发明中,key厂商在key设备出厂前植入设备证书,设备证书的DN中包含 key序列号,该证书仅用于本key生成证书请求P10时对P10进行签名,不提供外部接 口调用设备证书签名。
证书预植机构申请预植用户证书时调用银行接口,上送使用设备证书签名后的证书请求P10,key生成证书请求P10时,需要比对申请的证书的序列号与自身设 备证书的序列号,比对通过后才生成证书请求P10,并使用内部的设备证书对P10 进行签名。
银行通过验签取得设备证书DN中的key序列号,并与用户证书请求中的key 序列号进行比对,比对通过后签发证书。
key设备在下载证书时,需要比对用户证书的序列号与自身的设备证书的序列号,比对通过后才完成下载。
采用这种方法能够确保银行签发的证书的序列号与key出厂时预设的序列号 一致,证书预植厂商也只能通过key才能申请与key的序列号所对应的用户证书, key中也只能下载与自己序列号一致的用户证书。
将上述系统及方法应用于实际,如图3所示,其应用流程包括:
0、key厂商入围银行采购后,银行颁发设备证书根证给key厂商,每个厂商 的设备证书根证彼此独立。
1、银行向key厂商订购key设备(USB key、蓝牙key等),key厂商生产key 时,在key中预植设备证书,设备证书使用银行颁发给设备厂商的设备证书根证签 发,设备证书DN中包含key序列号,key中的设备证书只能对本key生成的公私 钥对的证书请求P10进行签名,没有外部接口可以调用设备证书对外部数据进行 签名。
2、Key厂商将key设备发送给证书预植机构。
3、证书预植机构进行证书预植申请。先从key中获取证书请求P10:key判断 申请的证书DN中的序列号与设备证书的序列号是否一致,若一致生成证书请求 P10,并对P10使用设备证书进行签名;
证书预植机构调用银行签发证书的接口,将P10及P10的签名发送给银行。
4、银行得到P10及P10的签名后,对P10进行验签,从签名中取得设备证书 的DN,从P10中取得预植机构申请的证书的DN,银行从设备证书的DN,以及 申请证书的DN中分别取出设备序列号,并进行比对。如果验签通过,并且两个序 列号比对成功,说明预植机构申请的证书的序列号,与key的序列号一致,银行 CA签发证书。
5、银行CA签发证书后,在证书预植机构调用银行的接口中返回所签发的用 户证书。
6、证书预植机构并银行签发的用户证书写入到key中,key比对银行签发的 用户证书的DN中的序列号与key中设备证书的设备序列号,只有两者一致才下载 成功。
综上所述,本发明提出的技术方案能够保证key厂商无法生产具备用户证书的key,key厂商无法调用银行CA的接口下载用户证书,key厂商出产的key设备中 只包含设备证书;
能够保证证书预植机构无法脱离key获取银行签发的用户证书,即证书预植机 构不能自己生成一个公私钥对到银行签发用户证书,银行签发证书时校验设备证书 签名并比对设备序列号,设备证书只存在于key中,证书预植机构在没有key的情 况下不能调用银行接口下载证书,key厂商保证key中不能导出私钥,证书预植机 构下载证书后,只能把该证书导入key中,无法获取该证书对应的私钥,证书预植 机构也不能获取带私钥的银行用户证书;
能够保证key中的用户证书的序列号与key本身的序列号一致,银行根据key 设备的序列号将证书与用户绑定,由于key在申请与下载证书时会比对用户证书序 列号与设备证书序列号,所以不会存在key的序列号与key中用户证书DN中序列 号不一致的情况;
保证证书预植机构无法在key中下载与该key序列号不一致的证书,可以避免 证书预植机构使用A序列号的key下载B序列号的用户证书,把B序列号发送给 银行,而非法保留B序列号证书的情况,由于采用本发明提出的技术方案,银行 只要核对订单的序列号及收到的key的序列号,就可以防止用户证书非法外流现象 的发生。
Claims (10)
1.一种证书预植系统,包括key厂商(1)、证书预植机构(2)和银行CA机构(3),其特征在于,所述银行CA机构(3)用于颁发设备证书的根证书给key厂商(1);
所述key厂商(1)与证书预植机构(2)连接,用于生产预植有设备证书的key设备,并将该key设备发送到证书预植机构(2);
所述证书预植机构(2)与银行CA机构(3)双向连接,用于向银行CA机构(3)发送包含签名的证书请求,由银行CA机构(3)签发用户证书给证书预植机构(2),并由key设备将用户证书及设备证书进行比对,以完成用户证书预植过程。
2.根据权利要求1所述的一种证书预植系统,其特征在于,所述key设备包括USB key和蓝牙key。
3.一种应用权利要求1所述证书预植系统的证书预植方法,其特征在于,包括以下步骤:
S1、银行CA机构颁发设备证书的根证书给key厂商;
S2、key厂商根据设备证书的根证书,生产预植有设备证书的key设备,并将生产的key设备发送到证书预植机构;
S3、证书预植机构从key设备中获取包含签名的用户证书请求,并将该包含签名的证书请求发送给银行CA机构;
S4、银行CA机构对证书请求进行验签,并进行序列号比对操作,若验签通过,且序列号比对成功,则银行CA机构签发用户证书给证书预植机构,否则结束证书预植过程;
S5、证书预植机构将银行签发的用户证书写入key设备中,key设备将用户证书的序列号与设备证书的序列号进行比对,若比对成功,则key设备下载用户证书,否则结束证书预植过程。
4.根据权利要求3所述的一种证书预植方法,其特征在于,所述设备证书的根证书对应于不同的key厂商。
5.根据权利要求3所述的一种证书预植方法,其特征在于,所述步骤S2具体包括以下步骤:
S21、key厂商根据设备证书的根证书,在生产的key设备中预植设备证书,其中,设备证书DN中包含设备序列号;
S22、key厂商将生产的key设备发送到证书预植机构。
6.根据权利要求5所述的一种证书预植方法,其特征在于,所述步骤S3具体包括以下步骤:
S31、key设备将证书预植机构申请的证书与设备证书进行DN中序列号的比对,若比对成功,则key设备生成包含签名的证书请求P10,否则结束证书预植过程;
S32、证书预植机构从key设备中获取包含签名的证书请求P10,之后调用银行签发证书的接口,以将包含签名的证书请求P10发送给银行CA机构。
7.根据权利要求6所述的一种证书预植方法,其特征在于,所述步骤S31具体包括以下步骤:
S311、key设备将证书预植机构申请的证书DN中的序列号与设备证书DN中的设备序列号进行比对,若比对成功,则执行步骤S312,否则结束证书预植过程;
S312、key设备生成证书请求P10,并对证书请求P10使用设备证书进行签名,得到包含签名的证书请求P10。
8.根据权利要求6所述的一种证书预植方法,其特征在于,所述步骤S4具体包括以下步骤:
S41、银行CA机构对证书请求P10进行验签,若验签通过,则银行CA机构从签名中获取设备证书的DN、从证书请求P10中获取证书预植机构申请的证书的DN,否则结束证书预植过程;
S42、银行CA机构将设备证书DN中的设备序列号与申请的证书DN中的序列号进行比对,若比对成功,则银行CA机构签发用户证书给证书预植机构,否则结束证书预植过程。
9.根据权利要求8所述的一种证书预植方法,其特征在于,所述步骤S42中银行CA机构具体是通过证书预植机构调用的接口,将签发的用户证书发送给证书预植机构。
10.根据权利要求9所述的一种证书预植方法,其特征在于,所述步骤S5具体包括以下步骤:
S51、证书预植机构将用户证书写入key设备中,key设备获取用户证书DN中的序列号;
S52、key设备将用户证书DN中的序列号与设备证书DN中的设备序列号进行比对,若比对成功,则key设备下载用户证书,否则结束证书预植过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011364933.0A CN112487391A (zh) | 2020-11-27 | 2020-11-27 | 一种证书预植系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011364933.0A CN112487391A (zh) | 2020-11-27 | 2020-11-27 | 一种证书预植系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112487391A true CN112487391A (zh) | 2021-03-12 |
Family
ID=74936622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011364933.0A Pending CN112487391A (zh) | 2020-11-27 | 2020-11-27 | 一种证书预植系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112487391A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
CN105141420A (zh) * | 2015-07-29 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
CN108418692A (zh) * | 2018-03-28 | 2018-08-17 | 湖南东方华龙信息科技有限公司 | 认证证书的在线写入方法 |
CN108900305A (zh) * | 2018-06-28 | 2018-11-27 | 公安部第三研究所 | 基于智能安全芯片的多证书签发及验证方法 |
CN110138562A (zh) * | 2018-02-09 | 2019-08-16 | 腾讯科技(北京)有限公司 | 智能设备的证书签发方法、装置及系统 |
-
2020
- 2020-11-27 CN CN202011364933.0A patent/CN112487391A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977193A (zh) * | 2010-10-28 | 2011-02-16 | 北京飞天诚信科技有限公司 | 安全下载证书的方法及系统 |
CN105141420A (zh) * | 2015-07-29 | 2015-12-09 | 飞天诚信科技股份有限公司 | 一种安全导入、签发证书的方法、设备及服务器 |
CN110138562A (zh) * | 2018-02-09 | 2019-08-16 | 腾讯科技(北京)有限公司 | 智能设备的证书签发方法、装置及系统 |
CN108418692A (zh) * | 2018-03-28 | 2018-08-17 | 湖南东方华龙信息科技有限公司 | 认证证书的在线写入方法 |
CN108900305A (zh) * | 2018-06-28 | 2018-11-27 | 公安部第三研究所 | 基于智能安全芯片的多证书签发及验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10586229B2 (en) | Anytime validation tokens | |
US7844819B2 (en) | Application authentication system | |
CN105991287B (zh) | 一种签名数据的生成及指纹认证请求方法及装置 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
JP2008533547A (ja) | 多機能スマートカード上のアプリケーションを管理するシステムおよび方法 | |
JPWO2007108127A1 (ja) | システムプログラムダウンロードシステム | |
CN103390122B (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
JP4274675B2 (ja) | カードシステム、icカード及び記録媒体 | |
US8996387B2 (en) | Release of transaction data | |
JP5277888B2 (ja) | アプリケーション発行システム、装置及び方法 | |
CN112073967B (zh) | 一种手机盾设备身份证书下载的方法、装置和电子设备 | |
CN108141723A (zh) | 管理应用程序的方法 | |
KR20070103956A (ko) | 착탈식 핸드폰 부속형의 시간동기화 방식 사용자 인증용원타임패스워드 생성 장치 및 방법 | |
CN112487391A (zh) | 一种证书预植系统及其方法 | |
JP2002216081A (ja) | Icカードデータ閲覧制御方法、情報端末装置、コンピュータプログラムおよびサーバ | |
EP3699855A1 (en) | Card issuance and payment system and method | |
JP2004153351A (ja) | 携帯端末、ネットワークサーバ及びそれらを用いる証明用個人データ表示システム並びにその方法 | |
KR20170088797A (ko) | 생체 인식을 이용한 씨드 조합 방식의 오티피 운영 방법 | |
AU2015200701A1 (en) | Anytime validation for verification tokens | |
JP2001109625A (ja) | ソフトウェア課金システム | |
JP2023065941A (ja) | デジタルキー発行方法、及びプログラム | |
KR101653822B1 (ko) | 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법 | |
JP2023065083A (ja) | デジタルキー発行方法、及びプログラム | |
JP2004046754A (ja) | Icカード認証システム及びicカード認証方法 | |
CN115879933A (zh) | 一种授权方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |