CN100495963C - 一种公钥证书状态的获取及验证方法 - Google Patents

一种公钥证书状态的获取及验证方法 Download PDF

Info

Publication number
CN100495963C
CN100495963C CN200610104680.7A CN200610104680A CN100495963C CN 100495963 C CN100495963 C CN 100495963C CN 200610104680 A CN200610104680 A CN 200610104680A CN 100495963 C CN100495963 C CN 100495963C
Authority
CN
China
Prior art keywords
certificate
access point
general access
subscriber equipment
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200610104680.7A
Other languages
English (en)
Other versions
CN1929380A (zh
Inventor
田海博
曹军
庞辽军
铁满霞
黄振海
张变玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200610104680.7A priority Critical patent/CN100495963C/zh
Publication of CN1929380A publication Critical patent/CN1929380A/zh
Priority to JP2009528583A priority patent/JP5099139B2/ja
Priority to PCT/CN2007/070303 priority patent/WO2008034361A1/zh
Priority to US12/442,462 priority patent/US8195935B2/en
Priority to EP07764230A priority patent/EP2071761A4/en
Application granted granted Critical
Publication of CN100495963C publication Critical patent/CN100495963C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种公钥证书状态的获取及验证方法,其实现步骤包括:构造并发送证书查询请求,构造并发送复合证书查询请求,构造并发送复合证书状态响应,转发证书状态响应,通用接入点的验证,用户设备的验证。本发明解决了背景技术中使用复杂以及不适用于用户设备、通用接入点和服务器这一网络架构的技术问题。本发明采用用户证书状态获取的方法为用户设备通过通用接入点接入网络时提供用户或用户设备与通用接入点的证书状态,可减少消息交换的流程,节约带宽和计算资源,具有更高的效率。通过在证书查询请求和复合证书查询请求以及消息m中包含随机数,保证了证书状态响应的新鲜性,具有更高的安全保证。

Description

一种公钥证书状态的获取及验证方法
技术领域
本发明涉及一种网络通信中公钥证书的管理,具体涉及一种网络通信中公钥证书状态的获取及验证方法。
背景技术
用户设备在接入互联网环境时,通常需要某种接入服务。这种接入服务的提供者包括有线数字用户回路(DSL)、线缆系统(Cable)、无线局域网接入(WLAN)及无线城域网接入(WiMAX)等。通常将接入系统的终端称为通用接入点,例如:通用接入点可以是WLAN的接入点AP,也可以是WiMAX的基站BS,还可以是DSL系统端局的接入设备等。
用户设备通过通用接入点接入互联网时,在用户设备和通用接入点之间的链路上存在安全问题。例如:恶意者利用DSL系统用户端调制解调器的安全漏洞来获取用户的密钥,或者恶意者可以通过无线链路冒充通用接入点来诱使用户进入某些包含非法内容的网络,造成用户时间和精力的浪费。
面对种种攻击,接入网络采用了各种安全措施,例如WLAN和WiMAX中都支持基于公钥基础设施的安全机制。与基于对称密钥的安全机制相比,基于公钥基础设施的安全机制可提供不可否认性,解决用户和接入网络服务商之间的一些争端。例如:对某项由接入网络服务商提供给用户的付费接入服务,若安全机制仅基于对称密钥,即用户和接入网络服务商都有相同的密钥,此时很难判断付费接入服务是由用户授权开通的,还是由服务商开通的,而安全机制基于公钥基础设施时,则可通过签名技术解决上述问题。
公钥基础设施,是一种用公钥的概念与技术来实施和提供安全服务的具有普适性的安全基础设施,它可以提供认证、完整性和机密性等安全服务,支持安全通信、安全时间戳、公证、不可否认和特权管理等。公钥基础设施中很重要的两个概念是公钥证书和证书权威。其中公钥证书指的是包含某个特定实体名称和该实体公钥的附有签名的一组数据。公钥证书通常由证书权威颁发,公钥证书中的签名由证书权威提供。证书权威通过提供签名来证实公钥证书持有者和该持有者公钥的绑定关系,证书权威提供的签名由证书权威使用签名算法生成。
经过证书权威证实的公钥证书通常存在生命期,在生命期结束后证书失效。如果公钥证书所对应的私钥泄露,则该公钥证书也应该失效。此外还存在一些其它使公钥证书失效的情况,例如某个实体工作变动后原来的信息就失效了。在网络通信中,获取公钥证书的状态,即公钥证书是否有效,是很重要的,网络通信的参与实体通常会拒绝与持有失效的公钥证书的参与实体建立安全通信。
获取公钥证书的状态,通常使用以下两种方式:
第一种,下载证书吊销列表CRL获取公钥证书的状态。包括全部的证书列表下载和增量证书列表下载。某个实体需要验证某个公钥证书的状态时,从服务器下载最新的证书吊销列表CRL,然后检查需要验证的公钥证书是否在最新的证书吊销列表CRL中。增量证书列表的方式减小了每次下载的证书的数量,对某个公钥证书验证的方法与下载全部吊销列表时类似。这种下载后比较的方式还有其它几种,例如:证书吊销列表CRL分布点、间接证书吊销列表CRL等。
第二种,在线查询机制获取公钥证书的状态。例如:在线证书状态协议(OCSP)。OCSP主要涉及客户端和服务器两个实体,是一种典型的客户端/服务器结构。客户端向服务器发送请求,服务器返回响应。请求中包含需要验证的系列证书,响应中包含系列证书的状态和验证间隔。除OCSP外,还有一种在线查询的机制称为简单证书验证协议(SCVP)。SCVP是一种功能上比OCSP更全面的协议,包括证书的路径发现和证书路径构造功能,也提供OCSP的功能。总体来说,SCVP依旧是一种客户端/服务器的二元结构。
接入网络使用上述方法获取公钥证书状态,存在以下问题:
首先,用户设备可能存储资源有限,或者用户根本不愿意存储证书吊销列表CRL,导致周期下载证书吊销列表CRL到用户设备不易实现。接入网络虽然一般不存在资源限制,然而接入网络可能存在政策限制,同时下载证书吊销列表CRL的方法也不利于证书吊销列表CRL的统一管理,对于网络带宽也是一种开销。尤其在用户设备不能存储证书吊销列表CRL时,接入网络存储并维护证书吊销列表CRL的同步就需要额外的开销。
其次,当用户使用在线查询机制时,用户需要通过后台服务器执行单独的OCSP或者SCVP等协议,而接入网络为了获取证书的状态,也需要与后台网络执行单独的OCSP或者SCVP协议。这些协议往往运行在HTTP协议之上,属于应用层的协议,而证书状态验证则往往发生在用户与接入网络之间没有安全链路、没有建立连接的时候,将使得这些协议的直接使用非常复杂。即使能够使用,也需要通过用户设备/服务器和通用接入点/服务器的架构完成。
目前并不存在一种适用于用户设备、通用接入点和服务器网络架构的公钥证书状态获取方法。
发明内容
本发明的目的在于提供一种公钥证书状态的获取及验证方法,其解决了背景技术中使用复杂,且不适用于用户设备、通用接入点和服务器这一网络架构的技术问题。
本发明的技术解决方案是:
一种公钥证书状态的获取及验证方法,其特殊之处在于:该方法的实现步骤包括:
(1)构造并发送证书查询请求:
(1.1)构造证书查询请求:用户设备生成随机数U_Rand,并读取在本地存储的用户设备证书U_Cert,构造证书查询请求:
U_Cert‖U_Rand,
其中“‖”表示用户设备证书U_Cert与用户设备生成的随机数U_Rand串接,但不表示先后顺序。
(1.2)发送证书查询请求:用户设备将证书查询请求通过网络传输机制发送到通用接入点;
(2)构造并发送复合证书查询请求:
(2.1)构造复合证书查询请求:通用接入点生成随机数G_Rand,并读取在本地存储的通用接入点设备证书G_Cert,构造复合证书查询请求:
U_Cert‖U_Rand‖G_Cert‖G_Rand,
(2.2)发送复合证书查询请求:通用接入点将复合证书查询请求通过网络传输机制发送到服务器;
(3)构造并发送复合证书状态响应:
(3.1)服务器接收到复合证书查询请求后,在本地或者远程证书吊销列表CRL中查找是否包含用户设备证书U_Cert和/或通用接入点设备证书G_Cert的标志符;
(3.2)构造用户证书状态U_Result和通用接入点证书状态G_Result;
(3.3)服务器构造消息m:
m=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Rand,
其中,U_ID表示用户设备证书U_Cert中用户设备的标志符;
(3.4)服务器寻找用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA,获得用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)和通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m);
(3.5)服务器构造复合证书状态响应消息:
m‖SigU_CA(m)‖SigG_CA(m)
(3.6)服务器通过网络传输机制将复合证书状态响应消息发送给通用接入点;
(4)转发证书状态响应:
(4.1)通用接入点接收到复合证书状态响应消息后,构造证书状态响应消息:
m‖SigU_CA(m)
(4.2)通用接入点将证书状态响应消息转发给用户设备;
(5)通用接入点的验证:
(5.1)通用接入点判断通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m)是否有效:无效,则此次查询失败,记录错误日志,终止操作;有效,则比较通用接入点接收的消息m中所包含的原本由通用接入点生成的随机数G_Rand与通用接入点在步骤2.1中所生成的随机数是否一致,比较通用接入点收到的消息m中所包含的原本由通用接入点在本地存储的通用接入点证书与本地存储的通用接入点证书是否一致:其中有一项不一致,则记录错误日志,终止操作;一致,则比较用户设备证书U_Cert中用户设备的标志符U_ID与证书状态查询请求消息中的用户设备证书U_Cert的标志符是否一致:不一致,则记录错误日志,终止操作;一致,则查看用户证书的状态U_Result,如果用户证书的状态U_Result为错误信息,则记录错误日志,终止操作;用户证书状态U_Result为正确信息,则根据用户证书状态U_Result在本地记录的用户设备证书U_Cert的状态,采用三元组记录如下:
<U_Cert,U_Result,Local Time>,
其中,Local Time为通用接入点本地时间;
(5.2)通用接入点选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
当执行对本地证书状态的标记时,通用接入点记录通用接入点自身的证书状态G_Result是否有效,如果通用接入点证书状态G_Result为有效,则终止操作;通用接入点证书状态G_Result为无效,则通过通用接入点证书状态G_Result给出错误日志,并提示本地证书状态查询出现错误;
(6)用户设备的验证:
(6.1)用户设备判断用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)是否有效:
无效,则此次查询失败,记录错误日志,终止操作;
有效,则比较证书状态响应消息中包含的原本由用户设备生成的随机数U_Rand与证书状态响应消息中包含的用户设备的标志符U_ID以及本地生成的随机数与本地存储的用户设备证书的用户设备标志符是否一致,不一致,则记录错误日志,终止操作;一致,则提取本地通用接入点的标志符信息G_ID;如果提取G_ID成功,则比较通用接入点设备证书G_Cert中G_ID是否与本地提取的G_ID一致:不一致,则记录错误日志,终止操作;如果提取G_ID失败,则存储通用接入点设备证书G_Cert,执行以下操作:
查看通用接入点证书的状态G_Result,如果通用接入点证书的状态G_Result为错误信息,则记录错误日志,终止操作;如果通用接入点证书的状态G_Result为正确信息,则根据通用接入点证书的状态G_Result记录本地通用接入点设备证书G_Cert的状态,采用三元组记录如下:
<G_Cert,G_Result,Local Time>,
其中,Local Time为用户设备本地时间;
(6.2)用户设备选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
执行或周期性执行时,查看用户证书的状态U_Result,如果用户证书的状态U_Result有效,则终止操作;如果用户证书的状态U_Result无效,则根据用户证书的状态U_Result给出错误日志,并提示接入用户本地证书状态查询出现错误。
上述网络传输机制可以是链路层传输机制或网络层传输机制或其它传输机制。
上述通用接入点将复合证书查询请求发送到服务器的网络传输机制与用户设备和通用接入点之间的网络传输机制可以相同或不同。
上述用户设备信任的证书权威为U_CA与通用接入点信任的证书权威为G_CA可以相同或不同。
上述用户证书状态U_Result和通用接入点证书状态G_Result的内容包括查询证书吊销列表CRL的颁发时间和查询证书的状态,证书状态包括有效、已撤销或者错误信息。
本发明具有以下优点:
本发明采用用户证书状态获取的方法为用户设备通过通用接入点接入网络时提供用户或用户设备与通用接入点的证书状态。可减少消息交换的流程,节约带宽和计算资源,具有更高的效率。
本发明通过在证书查询请求和复合证书查询请求以及消息m中包含随机数,保证了证书状态响应的新鲜性,具有更高的安全保证。
本发明提供一种专门针对用户设备、通用接入点和服务器的网络架构的证书状态获取方法,用户设备和通用接入点可以获得对方和自身的证书状态,并可验证获取的证书状态是由可信的权威机构刚刚颁发的。
附图说明
图1为本发明实现步骤的示意图。
具体实施方式
本发明的参与实体用户设备、通用接入点及服务器在运行本方法之前均已分配了公钥证书。服务器可以提供用户设备和通用接入点各自信任的证书权威的签名。运行本方法之后,用户设备和通用接入点可以获得对方的证书,并验证对方和自身证书的状态。用户设备和通用接入点可通过服务器获得各自及对方的公钥证书及公钥证书状态。本发明中,
m表示消息;
U_CA表示用户设备信任的证书权威;
U_Cert表示用户设备在本地存储的用户设备证书;
U_CA_Cert表示用户设备在本地存储的用户设备信任的证书权威的证书;
G_CA表示通用接入点信任的证书权威,用户设备信任的证书权威为U_CA与通用接入点信任的证书权威为G_CA可以相同也可以不同;
G_Cert表示通用接入点在本地存储的通用接入点设备证书;
G_CA_Cert表示通用接入点在本地存储的通用接入点信任的证书权威的证书;
SigU_CA(m)表示用户设备信任的证书权威U_CA采用自己的私钥,使用某种签名算法,对消息m的签名;
SigG_CA(m)表示通用接入点信任的证书权威G_CA采用自己的私钥,使用某种签名算法,对消息m的签名;
U_Rand表示用户设备生成的一次性随机数;
G_Rand表示通用接入点生成的一次性随机数;
U_Result表示用户证书的状态;
G_Result表示通用接入点证书的状态;
U_ID表示用户设备证书U_Cert中用户设备的标志符;
G_ID表示通用接入点设备证书G_Cert中通用接入点的标志符;
本发明的签名算法应满足适应性选择消息攻击安全。
参见图1,本发明的实现步骤如下:
(1)构造并发送证书查询请求:
(1.1)构造证书查询请求:用户设备生成随机数U_Rand,并读取在本地存储的用户设备证书U_Cert,构造证书查询请求:
U_Cert‖U_Rand,
其中“‖”表示用户设备证书U_Cert与用户设备生成的随机数U_Rand串接,但不表示先后顺序。
(1.2)发送证书查询请求:用户设备将证书查询请求通过网络传输机制发送到通用接入点。网络传输机制可以是链路层传输机制、网络层传输机制或其它传输机制。
(2)构造并发送复合证书查询请求:
(2.1)构造复合证书查询请求:通用接入点生成随机数G_Rand,并读取在本地存储的通用接入点设备证书G_Cert,构造复合证书查询请求:
U_Cert‖U_Rand‖G_Cert‖G_Rand;
(2.2)发送复合证书查询请求:通用接入点将复合证书查询请求通过网络传输机制发送到服务器。通用接入点将复合证书查询请求发送到服务器的网络传输机制与用户设备和通用接入点之间的网络传输机制可以相同,也可以不同。
(3)构造并发送复合证书状态响应:
(3.1)服务器接收到复合证书查询请求后,在本地或者远程证书吊销列表CRL中查找是否包含用户设备证书U_Cert和/或通用接入点设备证书G_Cert的标志符。
(3.2)构造用户证书状态U_Result和通用接入点证书状态G_Result。用户证书状态U_Result和通用接入点证书状态G_Result的内容包括查询证书吊销列表CRL的颁发时间和查询证书的状态,证书状态包括有效、已撤销或者错误信息。
(3.3)服务器构造消息m:
m=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Rand,
其中,U_ID表示用户设备证书U_Cert中用户设备的标志符。
(3.4)服务器寻找用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA,获得用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)和通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m)。
(3.5)服务器构造复合证书状态响应消息:
m‖SigU_CA(m)‖SigG_CA(m)。
(3.6)服务器通过网络传输机制将复合证书状态响应消息发送给通用接入点。
(4)转发证书状态响应:
(4.1)通用接入点接收到复合证书状态响应消息后,构造证书状态响应消息:
m‖SigU_CA(m)。
(4.2)通用接入点将证书状态响应消息转发给用户设备。
(5)通用接入点的验证:
(5.1)通用接入点判断通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m)是否有效:无效,则此次查询失败,记录错误日志,终止操作。有效,则比较通用接入点接收的消息m中所包含的原本由通用接入点生成的随机数G_Rand与通用接入点在步骤2.1中所生成的随机数是否一致,比较通用接入点收到的消息m中所包含的原本有通用接入点在本地存储的通用接入点证书与本地存储的通用接入点证书是否一致:其中有一项不一致,则记录错误日志,终止操作。一致,则比较用户设备证书U_Cert中用户设备的标志符U_ID与证书状态查询请求消息中的用户设备证书U_Cert的标志符是否一致:不一致,则记录错误日志,终止操作。一致,则查看用户证书的状态U_Result,如果用户证书的状态U_Result为错误信息,则记录错误日志,终止操作;用户证书状态U_Result为正确信息,则根据用户证书状态U_Result在本地记录的用户设备证书U_Cert的状态,采用三元组记录如下:
<U_Cert,U_Result,Local Time>,
其中,Local Time为通用接入点本地时间。
(5.2)通用接入点选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
当执行对本地证书状态的标记时,通用接入点记录通用接入点自身的证书状态G_Result是否有效,如果通用接入点证书状态G_Result为有效,则终止操作;通用接入点证书状态G_Result为无效,则通过通用接入点证书状态G_Result给出错误日志,并提示本地证书状态查询出现错误。
(6)用户设备的验证:
(6.1)用户设备判断用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)是否有效:
无效,则此次查询失败,记录错误日志,终止操作。
有效,则比较证书状态响应消息中包含的原本由用户设备生成的随机数U_Rand与证书状态响应消息中包含的用户设备的标志符U_ID以及本地生成的随机数与本地存储的用户设备证书的用户设备标志符是否一致,不一致,则记录错误日志,终止操作。一致,则提取本地通用接入点的标志符信息G_ID;如果提取G_ID成功,则比较通用接入点设备证书G_Cert中G_ID是否与本地提取G_ID一致:不一致,则记录错误日志,终止操作。如果提取G_ID失败,则存储通用接入点设备证书G_Cert,执行以下操作:
查看通用接入点证书的状态G_Result,如果通用接入点证书的状态G_Result为错误信息,则记录错误日志,终止操作。如果通用接入点证书的状态G_Result为正确信息,则根据通用接入点证书的状态G_Result记录本地通用接入点设备证书G_Cert的状态,采用三元组记录如下:
<G_Cert,G_Result,Local Time>,
其中,Local Time为用户设备本地时间。
(6.2)用户设备选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
执行或周期性执行时,查看用户证书的状态U_Result,如果用户证书的状态U_Result有效,则终止操作。如果用户证书的状态U_Result无效,则根据用户证书的状态U_Result给出错误日志,并提示接入用户本地证书状态查询出现错误。
本发明具体实施例的实现步骤包括:
假设用户设备为笔记本,通用接入点为WiMAX基站,服务器属于证书权威。该证书权威为用户和WiMAX基站颁发证书。笔记本存储有用户设备证书U_Cert和证书权威的证书U_CA_Cert,WiMAX基站存储有通用接入点设备证书G_Cert和证书权威的证书G_CA_Cert,证书权威具有本地证书吊销列表CRL,包含用户或用户设备和基站的证书吊销列表CRL。用户设备发送证书查询请求,WiMAX基站接到该请求后,发送复合证书查询请求,服务器构造复合证书状态响应消息。因为用户和基站具有相同的证书权威,因此服务器只需要从本地证书吊销列表CRL中查询用户和基站证书的状态,构造消息m。基于同样的理由,服务器只需要一次签名,即可完成复合证书状态响应消息的构造。基站此时将复合证书状态响应消息作为证书状态响应消息转发给用户设备,然后进行通用接入点的验证步骤。用户设备收到证书状态响应消息后,进行用户设备的验证步骤。
假设用户设备为笔记本,通用接入点为WiMAX基站,服务器与用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA具有认证的通信信道。通用接入点信任的证书权威G_CA为WiMAX基站颁发证书,用户设备信任的证书权威U_CA为用户或用户设备颁发证书。笔记本存储有用户设备证书U_Cert和证书权威的证书U_CA_Cert,WiMAX基站存储有通用接入点设备证书G_Cert和证书权威的证书G_CA_Cert,用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA分别具有本地证书吊销列表CRL,分别包含用户/用户设备和基站的证书吊销列表CRL。用户设备发送证书查询请求,WiMAX基站接到该请求后,发送复合证书查询请求,服务器通过认证信道在用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA的本地证书吊销列表CRL中确定用户/用户设备和通用接入点的证书状态,构造消息m。之后服务器通过认证信道获得用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA对消息m的签名,构造复合证书状态响应。基站此时将复合证书状态响应消息中的消息m和用户设备信任的证书权威U_CA的签名作为证书状态响应消息发给用户设备,然后进行通用接入点的验证步骤。用户设备收到证书状态响应消息后,进行用户设备的验证步骤。
假设用户设备为笔记本,通用接入点为WLAN接入点AP,服务器为WLAN的认证服务器。该认证服务器为用户和AP颁发证书。笔记本存储有用户设备证书U_Cert和认证服务器的证书U_CA_Cert,WLAN接入点AP存储有通用接入点设备证书G_Cert和认证服务器的证书G_CA_Cert,认证服务器具有本地证书吊销列表CRL,包含用户设备和基站的证书吊销列表CRL。用户设备发送证书查询请求,WLAN接入点AP接到该请求后,发送复合证书查询请求,认证服务器构造复合证书状态响应消息。认证服务器只需要从本地证书吊销列表CRL中查询用户和基站证书的状态,构造消息m,并签名,即可完成复合证书状态响应消息的构造。AP此时将复合证书状态响应消息作为证书状态响应消息转发给用户设备,然后进行通用接入点的验证步骤。用户设备收到证书状态响应消息后,进行用户设备的验证步骤。

Claims (6)

1.一种公钥证书状态的获取及验证方法,其特征在于:该方法的实现步骤包括:
(1)构造并发送证书查询请求:
(1.1)构造证书查询请求:用户设备生成随机数U_Rand,并读取在本地存储的用户设备证书U_Cert,构造证书查询请求:
U_Cert‖U_Rand,
其中“‖”表示无顺序的串接;
(1.2)发送证书查询请求:用户设备将证书查询请求通过网络传输机制发送到通用接入点;
(2)构造并发送复合证书查询请求:
(2.1)构造复合证书查询请求:通用接入点生成随机数G_Rand,并读取在本地存储的通用接入点设备证书G_Cert,构造复合证书查询请求:
U_Cert‖U_Rand‖G_Cert‖G_Rand,
(2.2)发送复合证书查询请求:通用接入点将复合证书查询请求通过网络传输机制发送到服务器;
(3)构造并发送复合证书状态响应:
(3.1)服务器接收到复合证书查询请求后,在本地或者远程证书吊销列表CRL中查找是否包含用户设备证书U_Cert和/或通用接入点设备证书G_Cert的标志符;
(3.2)构造用户证书状态U_Result和通用接入点证书状态G_Result;
(3.3)服务器构造消息m:
m=U_ID‖U_Result‖G_Cert‖G_Result‖U_Rand‖G_Rand,
其中,U_ID表示用户设备证书U_Cert中用户设备的标志符;
(3.4)服务器寻找用户设备信任的证书权威U_CA和通用接入点信任的证书权威G_CA,获得用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)和通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m);
(3.5)服务器构造复合证书状态响应消息:
m‖SigU_CA(m)‖SigG_CA(m);
(3.6)服务器通过网络传输机制将复合证书状态响应消息发送给通用接入点;
(4)转发证书状态响应:
(4.1)通用接入点接收到复合证书状态响应消息后,构造证书状态响应消息:
m‖SigU_CA(m);
(4.2)通用接入点将证书状态响应消息转发给用户设备;
(5)通用接入点的验证:
(5.1)通用接入点判断通用接入点信任的证书权威G_CA采用自己的私钥对消息m的签名SigG_CA(m)是否有效:无效,则此次查询失败,记录错误日志,终止操作;有效,则比较通用接入点接收的消息m中所包含的原本由通用接入点生成的随机数G_Rand与通用接入点在步骤2.1中所生成的随机数是否一致,比较通用接入点收到的消息m中所包含的原本由通用接入点在本地存储的通用接入点证书与本地存储的通用接入点证书是否一致:其中有一项不一致,则记录错误日志,终止操作;一致,则比较用户设备证书U_Cert中用户设备的标志符U_ID与证书状态查询请求消息中的用户设备证书U_Cert的标志符是否一致:不一致,则记录错误日志,终止操作;一致,则查看用户证书的状态U_Result,如果用户证书的状态U_Result为错误信息,则记录错误日志,终止操作;用户证书状态U_Result为正确信息,则根据用户证书状态U_Result在本地记录用户设备证书U_Cert的状态,采用三元组记录如下:
<U_Cert,U_Result,Local Time>,
其中,Local Time为通用接入点本地时间;
(5.2)通用接入点选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
当执行对本地证书状态的标记时,通用接入点记录通用接入点自身的证书状态G_Result是否有效,如果通用接入点证书状态G_Result为有效,则终止操作;通用接入点证书状态G_Result为无效,则通过通用接入点证书状态G_Result给出错误日志,并提示本地证书状态查询出现错误;
(6)用户设备的验证:
(6.1)用户设备判断用户设备信任的证书权威U_CA采用自己的私钥对消息m的签名SigU_CA(m)是否有效:
无效,则此次查询失败,记录错误日志,终止操作;
有效,则比较证书状态响应消息中包含的原本由用户设备生成的随机数U_Rand与证书状态响应消息中包含的用户设备的标志符U_ID以及本地生成的随机数与本地存储的用户设备证书的用户设备标志符是否一致,不一致,则记录错误日志,终止操作;一致,则提取本地通用接入点的标志符信息G_ID;如果提取G_ID成功,则比较通用接入点设备证书G_Cert中G_ID是否与本地提取的G_ID一致:不一致,则记录错误日志,终止操作;如果提取G_ID失败,则存储通用接入点设备证书G_Cert,执行以下操作:
查看通用接入点证书的状态G_Result,如果通用接入点证书的状态G_Result为错误信息,则记录错误日志,终止操作;如果通用接入点证书的状态G_Result为正确信息,则根据通用接入点证书的状态G_Result记录本地通用接入点设备证书G_Cert的状态,采用三元组记录如下:
<G_Cert,G_Result,Local Time>,
其中,Local Time为用户设备本地时间;
(6.2)用户设备选择“执行”或“不执行”或“周期性执行”对本地证书状态的标记:
查看用户证书的状态U_Result,如果用户证书的状态U_Result有效,则终止操作;如果用户证书的状态U_Result无效,则根据用户证书的状态U_Result给出错误日志,并提示接入用户本地证书状态查询出现错误。
2.根据权利要求1所述的公钥证书状态的获取及验证方法,其特征在于:所述的网络传输机制可以是链路层传输机制或网络层传输机制。
3.根据权利要求1或2所述的公钥证书状态的获取及验证方法,其特征在于:所述的通用接入点将复合证书查询请求发送到服务器的网络传输机制与用户设备和通用接入点之间的网络传输机制相同或不同。
4.根据权利要求3所述的公钥证书状态的获取及验证方法,其特征在于:所述的用户设备信任的证书权威为U_CA与通用接入点信任的证书权威为G_CA相同或不同。
5.根据权利要求4所述的公钥证书状态的获取及验证方法,其特征在于:所述的用户证书状态U_Result和通用接入点证书状态G_Result的内容包括查询证书吊销列表CRL的颁发时间和查询证书的状态,证书状态包括有效、已撤销或者错误信息。
CN200610104680.7A 2006-09-23 2006-09-23 一种公钥证书状态的获取及验证方法 Active CN100495963C (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200610104680.7A CN100495963C (zh) 2006-09-23 2006-09-23 一种公钥证书状态的获取及验证方法
JP2009528583A JP5099139B2 (ja) 2006-09-23 2007-07-16 公開鍵証明書状態の取得および確認方法
PCT/CN2007/070303 WO2008034361A1 (fr) 2006-09-23 2007-07-16 Procédé d'acquisition et authentification du statut du certificat d'une clef publique
US12/442,462 US8195935B2 (en) 2006-09-23 2007-07-16 Systems, methods and computer-accessible media for acquiring and authenticating public key certificate status
EP07764230A EP2071761A4 (en) 2006-09-23 2007-07-16 PROCEDURE FOR OBTAINING AND AUTHENTICATING THE CERTIFICATE STATUS PUBLIC KEY

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610104680.7A CN100495963C (zh) 2006-09-23 2006-09-23 一种公钥证书状态的获取及验证方法

Publications (2)

Publication Number Publication Date
CN1929380A CN1929380A (zh) 2007-03-14
CN100495963C true CN100495963C (zh) 2009-06-03

Family

ID=37859182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610104680.7A Active CN100495963C (zh) 2006-09-23 2006-09-23 一种公钥证书状态的获取及验证方法

Country Status (5)

Country Link
US (1) US8195935B2 (zh)
EP (1) EP2071761A4 (zh)
JP (1) JP5099139B2 (zh)
CN (1) CN100495963C (zh)
WO (1) WO2008034361A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583768C (zh) * 2007-04-27 2010-01-20 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
KR20080104594A (ko) * 2007-05-28 2008-12-03 삼성전자주식회사 오프라인 장치를 위한 온라인 인증서 검증 장치 및 방법
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN102687481B (zh) * 2009-12-16 2017-02-15 诺基亚技术有限公司 用于执行可靠的网络、能力和服务发现的系统、方法和装置
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN102571338B (zh) * 2010-12-23 2015-09-23 北京时代凌宇科技有限公司 一种基于pki技术的物联网认证方法及系统
US9419805B2 (en) * 2011-07-25 2016-08-16 Red Hat, Inc. Generating a CRL using a sub-system having resources separate from a main certificate authority sub-system
US9058467B2 (en) 2011-09-01 2015-06-16 Microsoft Corporation Distributed computer systems with time-dependent credentials
US8640210B2 (en) * 2011-09-01 2014-01-28 Microsoft Corporation Distributed computer systems with time-dependent credentials
US9032492B2 (en) 2011-09-01 2015-05-12 Microsoft Corporation Distributed computer systems with time-dependent credentials
CN103108326A (zh) * 2011-11-10 2013-05-15 腾讯科技(深圳)有限公司 一种建立会话关系的方法、装置和系统
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9756036B2 (en) * 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
WO2015087465A1 (ja) * 2013-12-09 2015-06-18 パナソニックIpマネジメント株式会社 認証方法および認証システム
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US10303622B2 (en) * 2015-03-06 2019-05-28 Hewlett Packard Enterprise Development Lp Data write to subset of memory devices
WO2016205815A1 (en) * 2015-06-18 2016-12-22 Andium Inc. Identity verification of wireless beacons based on a chain-of-trust
US11171943B1 (en) * 2018-03-15 2021-11-09 F5 Networks, Inc. Methods for adding OCSP stapling in conjunction with generated certificates and devices thereof
US11265714B2 (en) * 2018-12-28 2022-03-01 Cable Television Laboratories, Inc. Systems and methods for subscriber certificate provisioning
CN113541930B (zh) * 2020-04-21 2022-08-19 中国电信股份有限公司 数字证书状态的检查方法、装置、系统和存储介质
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
CN111818482B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于v2x的在线证书状态获取方法、系统及通信方法
CN114268953B (zh) * 2020-09-14 2023-08-15 中国移动通信集团重庆有限公司 一种基站认证方法、查询节点、系统及设备
KR20220073162A (ko) * 2020-11-26 2022-06-03 삼성전자주식회사 차세대 이동 통신 시스템에서 as 구간 인증 방법 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000331073A (ja) * 1999-05-18 2000-11-30 Nippon Telegr & Teleph Corp <Ntt> 権利証明書実現方法、その装置、及びそのプログラム記録媒体
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
JP2002108209A (ja) * 2000-09-27 2002-04-10 Hitachi Ltd 証明書有効性確認方法
DE60219431T2 (de) 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
CN1265609C (zh) 2002-02-08 2006-07-19 泰康亚洲(北京)科技有限公司 一种安全移动电子商务平台数字证书的认证方法
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
CN1323523C (zh) * 2003-04-02 2007-06-27 华为技术有限公司 一种在无线局域网中生成动态密钥的方法
US20050086468A1 (en) 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
CN1674497A (zh) 2004-03-26 2005-09-28 华为技术有限公司 Wlan终端接入移动网络的认证方法
EP1757002A4 (en) 2004-04-30 2010-09-01 Research In Motion Ltd SYSTEM AND METHOD FOR HOLDING A CERTIFICATE REVOCATION LIST
CN100576793C (zh) * 2004-05-18 2009-12-30 江苏省电力公司 借助安全认证网关的企业网安全接入方法
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN1668006A (zh) 2005-05-08 2005-09-14 时国庆 汽油车防盗系统
CN1799638A (zh) 2005-12-26 2006-07-12 褚加冕 一种聚胺酯弹性敷料原料组成及其制备方法

Also Published As

Publication number Publication date
US8195935B2 (en) 2012-06-05
EP2071761A4 (en) 2011-07-20
WO2008034361A1 (fr) 2008-03-27
EP2071761A1 (en) 2009-06-17
JP5099139B2 (ja) 2012-12-12
JP2010504670A (ja) 2010-02-12
US20100031031A1 (en) 2010-02-04
CN1929380A (zh) 2007-03-14

Similar Documents

Publication Publication Date Title
CN100495963C (zh) 一种公钥证书状态的获取及验证方法
US8862872B2 (en) Ticket-based spectrum authorization and access control
US8751791B2 (en) Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
CN101364876B (zh) 一种实现实体的公钥获取、证书验证及鉴别的方法
CN101674182B (zh) 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8274401B2 (en) Secure data transfer in a communication system including portable meters
CN101364875B (zh) 一种实现实体的公钥获取、证书验证及双向鉴别的方法
TW201016043A (en) Ticket-based configuration parameters validation
JP2014531163A (ja) サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
JP2013168961A (ja) インターネット・プロトコル・アドレスのサード・パーティ検証
US20230328524A1 (en) Non-3gpp device access to core network
US20240171982A1 (en) Non-3gpp device acess to core network
Li et al. A secure sign-on protocol for smart homes over named data networking
CN103117987A (zh) 数字证书更新方法
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN107005913A (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
KR20070065390A (ko) 근거리 통신망에서 이동 통신 단말기를 등록하기 위한 방법
EP3123758B1 (en) User equipment proximity requests authentication
US20050066057A1 (en) Method and arrangement in a communications network
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
Münch et al. Integration of a Security Gateway for Critical Infrastructure into Existing PKI Systems
KR101148889B1 (ko) 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법
Platform Trusted mobile platform

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20180322

Application publication date: 20070314

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20180320

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Public key certificate state obtaining and verification method

Granted publication date: 20090603

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: A method of obtaining and verifying the state of public key certificate

Granted publication date: 20090603

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: A method of obtaining and verifying the state of public key certificate

Granted publication date: 20090603

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: A method for obtaining and verifying the state of public key certificate

Granted publication date: 20090603

License type: Common License

Record date: 20211104

Application publication date: 20070314

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: A method for obtaining and verifying the state of public key certificate

Granted publication date: 20090603

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: A method of obtaining and verifying the state of public key certificate

Granted publication date: 20090603

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: A Method of Obtaining and Verifying the State of Public Key Certificate

Granted publication date: 20090603

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: A Method for Obtaining and Verifying the State of Public Key Certificates

Granted publication date: 20090603

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: A Method for Obtaining and Verifying the State of Public Key Certificates

Granted publication date: 20090603

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: A Method for Obtaining and Verifying the State of Public Key Certificates

Granted publication date: 20090603

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: A Method for Obtaining and Verifying the State of Public Key Certificates

Granted publication date: 20090603

License type: Common License

Record date: 20240520

EE01 Entry into force of recordation of patent licensing contract