CN101090316A - 离线状态下存储卡与终端设备之间的身份认证方法 - Google Patents

离线状态下存储卡与终端设备之间的身份认证方法 Download PDF

Info

Publication number
CN101090316A
CN101090316A CN 200610087600 CN200610087600A CN101090316A CN 101090316 A CN101090316 A CN 101090316A CN 200610087600 CN200610087600 CN 200610087600 CN 200610087600 A CN200610087600 A CN 200610087600A CN 101090316 A CN101090316 A CN 101090316A
Authority
CN
China
Prior art keywords
terminal
storage card
card
certificate
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200610087600
Other languages
English (en)
Other versions
CN101090316B (zh
Inventor
刘道斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Potevio Institute of Technology Co Ltd
Original Assignee
Potevio Institute of Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Institute of Technology Co Ltd filed Critical Potevio Institute of Technology Co Ltd
Priority to CN2006100876001A priority Critical patent/CN101090316B/zh
Publication of CN101090316A publication Critical patent/CN101090316A/zh
Application granted granted Critical
Publication of CN101090316B publication Critical patent/CN101090316B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种离线状态下存储卡与终端设备之间的身份认证方法,包括如下步骤:存储卡向终端发送认证请求,请求信息包括:卡的身份号码和卡证书;终端对请求信息进行处理后,向存储卡发送请求应答,应答信息包括:终端的身份号码、终端证书、证书吊销列表和用卡公钥加密的随机数;存储卡对应答信息进行处理后,向终端发送终止认证请求,请求信息是用终端公钥加密的随机数;终端对终止认证的请求信息进行处理后,向存储卡发送终止请求应答,应答信息是用终端产生的会话密钥加密的由存储卡产生的随机数;存储卡对终止请求应答信息进行处理以验证会话密钥的唯一性。本发明提高了存储卡与终端设备之间的身份认证响应速度、节省了存储卡的存储空间。

Description

离线状态下存储卡与终端设备之间的身份认证方法
技术领域
本发明涉及一种存储卡与终端设备之间的通信方法,尤其涉及一种离线状态下存储卡与终端设备之间的身份认证方法。
背景技术
美国专利文献US20050210241中,公开了一种存储卡与终端设备之间身份认证的方法。存储卡内保存有数字证书认证中心(Certificate Authority,简称CA)的证书、存储卡自己的证书以及证书吊销列表(Certificate Revocation List,简称CRL)等;终端设备内保存有CA的证书、终端自己的证书以及CRL等。存储卡与终端设备之间进行身份认证时,各自将自己的证书发给对方,各方首先验证对方证书的有效性,如果双方证书都有效,则认证通过,存储卡与终端设备之间就可以进行安全通信了。
在上述实现方案中,证书有效性验证是基于CRL进行的。存储卡在收到终端的证书之后,就在卡内CRL中查找是否有终端证书,如果没有,证明终端证书有效,否则,终端证书被视为无效。终端在收到存储卡的证书之后,也以类似的方式对存储卡证书有效性进行验证。其实,在存储卡、终端进行证书有效性认证之前,还有一个CRL更新的过程。首先,存储卡、终端将各自保存的CRL的签发时间信息发给对方,各方通过对比CRL签发时间就可以判断自己保存的CRL是否比对方的要新。如果存储卡发现自身保存的CRL不如终端的新,存储卡将向终端发送CRL更新请求,终端将保存的CRL发给存储卡,以替换存储卡内已过时的CRL。类似地,终端也以同样的方式判断自身保存的CRL是否过时并进行更换。
由以上的实现方案描述可以看出,在该技术方案下实现存储卡与终端设备之间的身份认证具有以下缺点:
首先,它要求在存储卡内维护CRL,而对于存储卡来说,其存储空间很有限,在存储卡内保存一定规模的CRL,需要耗费存储卡相当大的存储空间,使得存储卡的有效存储空间大大缩小。
其次,由于存储卡不能直接连网,使得存储卡内CRL无法实时更新,存储卡内CRL的更新只能通过终端进行,在终端离线状态下,那就只能在存储卡与终端之间进行更新,因此,在存储卡内保存一个无法保证实时性的CRL,对证书有效性验证来说,就没有什么实际意义了。
再次,在认证过程中,存储卡与终端之间要进行多次、频繁的信息交互,包括:交互发送CRL签发时间信息、一方向另一方发送更新的CRL、交互发送证书以及处理完各种请求后的响应应答等。整个认证处理过程过于繁琐,处理不好会造成较大的时延,这也给存储卡和终端提出了较高的性能要求。
发明内容
因此本发明所要解决的技术问题是提供一种离线状态下存储卡与终端设备之间的身份认证方法,该方法能够提高存储卡与终端设备之间的身份认证响应速度、节省存储卡的存储空间。
本发明具体是这样实现的:
一种离线状态下存储卡与终端设备之间的身份认证方法,本方法包括如下步骤:存储卡向终端发送认证请求,请求信息包括:卡的身份号码和卡证书,卡证书中包含有卡的公钥;终端对请求信息进行处理后,向存储卡发送请求应答,应答信息包括:终端的身份号码、终端证书、证书吊销列表和用卡公钥加密的随机数,终端证书中包含有终端的公钥;存储卡对应答信息进行处理后,向终端发送终止认证请求,请求信息是用终端公钥加密的随机数;终端对终止认证的请求信息进行处理后,向存储卡发送终止请求应答,应答信息是用终端产生的会话密钥加密的上述由存储卡产生的随机数;存储卡对终止请求应答信息进行处理以验证会话密钥的唯一性。
按上述方案,终端对请求信息进行处理包括如下步骤:终端在证书吊销列表中查找是否有卡证书存在,如果没有,说明卡证书有效;终端产生随机数;终端利用卡证书中包含的卡的公钥加密上述随机数。
按上述方案,终端对请求信息进行处理包括如下步骤:终端在证书吊销列表中查找是否有卡证书存在,如有,证明卡证书无效,终止认证。
按上述方案,存储卡对应答信息进行处理包括如下步骤:存储卡在证书吊销列表中查找是否有终端证书存在,如果没有,说明终端证书有效;用卡私钥解密终端发送来的随机数;存储卡产生另一随机数;存储卡利用终端证书中包含的终端的公钥加密其产生的随机数;存储卡对两个随机数进行处理产生会话密钥;存储卡清除证书吊销列表。
按上述方案,所述存储卡对两个随机数进行处理采用模2运算。
按上述方案,存储卡对应答信息进行处理包括如下步骤:存储卡在证书吊销列表中查找是否有终端证书存在,如有,证明终端证书无效,终止认证;存储卡清除证书吊销列表。
按上述方案,终端对终止认证的请求信息进行处理包括如下步骤:用终端私钥解密存储卡发送来的随机数;终端对两个随机数进行处理产生会话密钥;终端利用上述会话密钥加密由存储卡产生的随机数。
按上述方案,所述终端对两个随机数进行处理采用模2运算。
按上述方案,存储卡对终止请求应答信息进行处理包括如下步骤:用存储卡产生的会话密钥解密用终端产生的会话密钥加密的由存储卡产生的随机数;验证解密后的随机数是否与存储卡产生的随机数相同,如果相同,证明存储卡和终端产生了一致的会话密钥,验证成功,整个身份认证过程结束。
按上述方案,存储卡对终止请求应答信息进行处理包括如下步骤:用存储卡产生的会话密钥解密用终端产生的会话密钥加密的由存储卡产生的随机数;验证解密后的随机数是否与存储卡产生的随机数相同,如果不相同,存储卡和终端要重新产生会话密钥,直到产生一致的会话密钥为止。
由于采用了上述处理步骤,本发明与现有技术相比,具有以下优点:
本发明在满足基本安全性的前提下提出了更加简单有效的存储卡与终端设备之间的身份认证方法,通过减少存储卡与终端设备之间的CRL签发时间信息交换等信息交互的次数,提高了身份认证的响应速度;
同时,本发明不在存储卡内保存CRL,不进行CRL的更新维护,从而简化了身份认证过程,节省了存储卡在存储空间上的开销。
附图说明
图1是本发明的离线状态下存储卡与终端设备之间身份认证的流程图;
图2是本发明的步骤(2)中终端对请求信息进行处理的流程图;
图3是本发明的步骤(3)中存储卡对应答信息进行处理的流程图;
图4是本发明的步骤(4)中终端对终止认证的请求信息进行处理的流程图;
图5是本发明的步骤(5)中存储卡对终止请求应答信息进行处理的流程图。
具体实施方式
为了更好地理解本发明的实质内容,在详细描述本发明的具体实施过程之前,首先简要介绍与本发明相关的几个概念。
公开密码算法:又称为非对称密码算法。有两个不同的密钥用于加密、解密,其中的一个密钥被公开,称为公钥;另一个密钥要严格保密,称为私钥。公钥和私钥都可以用于数据加、解密,公钥可以放在数字证书中以证书的形式向外公布。公开密码算法主要用于密钥分发和数字签名。
对称密码算法:用于数据加密、解密的是同一个密钥。
PKI体系:是一组建立在公开密码算法基础上的硬件、软件、人员和应用程序的集合,它采用证书管理公钥,通过第三方可信任机构CA(Certificate Authority,数字证书认证中心)把用户的公钥和用户的其他标识信息(如名称、身份证号等)绑定在一起,用以在互联网上验证用户的身份,PKI体系把公钥密码和对称密码有机的结合在一起,实现密钥的自动管理,保证网上数据的机密性、完整性。
CA(Certificate Authority,数字证书认证中心):CA是一个独立于所有用户之外的可信任的第三方,是整个PKI体系的核心。CA负责为PKI体系中所有的实体(用户、软件、机器等)发放数字证书,更新证书和废止过期证书。通过一个完整的CA认证体系,可以有效地实现对数字证书的验证。
数字证书:是由CA签发的用于标明用户身份的电子文档,包含用户的公钥、可以唯一标识用户身份的基本信息(用户ID)以及CA对上述信息的签名等,CA将签发的证书发送给最终用户,并将该证书公布出去。
证书吊销列表(Certificate Revocation List,简称CRL):用户证书因用户私钥遗失、泄漏或被破解等原因必须被吊销,吊销的证书信息要及时发布出去,一般CA通过发布CRL来完成,CRL是由CA签名的一组电子文档,包含了被吊销证书的唯一标识(证书序列号),证书验证方利用CRL来验证证书持有者的证书是否有效。
数字签名:是由用户私钥加密的消息数据,通过利用用户公钥解密签名数据来验证消息数据的来源以及数据的完整性。
以下结合附图对本发明的具体实施过程作进一步的说明:
本发明的设计构思:本发明针对现有的存储卡与终端设备之间身份认证方法中存在的技术问题,提出不在存储卡内保存证书吊销列表(Certificate Revocation List,简称CRL),存储卡与终端设备都利用终端设备中保存的CRL来验证对方证书的有效性,从而简化身份认证过程,提高认证响应速度,节省存储卡的有效存储空间。根据上述设计构思,本发明按下列过程实现:
一种离线状态下存储卡与终端设备之间进行身份认证的方法,首先设置相互传输身份认证数据的存储卡和终端设备,其中,存储卡端安装有卡的ID(Identity,身份号码)、数字证书认证中心(Certificate Authority,简称CA)的证书、卡证书;终端设备安装有终端的ID、CA的证书、终端证书、CRL。卡的ID是在存储卡生产时由CA分配给存储卡的用于标识其身份的唯一的身份号;CA的证书中包含有CA的公钥。CRL中包含CA的签名,这里,CA的签名是指用CA的私钥加密CRL得到的签名。认证过程中,存储卡与终端相互进行身份认证,图1是本发明的离线状态下存储卡与终端设备之间身份认证流程图,具体认证流程如下:
(1)存储卡向终端发送认证请求,请求信息包括:卡的ID(Identity,身份号码)、卡证书,卡证书中包含有卡的公钥、CA的签名,这里,CA的签名是指用CA的私钥加密卡的公钥和卡ID得到的签名;
(2)终端对请求信息进行预处理,预处理过程是本领域的常规技术,因此以下仅从原理上对其进行简要说明:终端用CA的证书中CA的公钥解密卡证书中CA的签名,恢复出卡ID的明文,与存储卡发送来的卡的ID对比,如果两者不同,证明存储卡不是CA域内的合法用户,终端终止与存储卡的认证;如果两者相同,证明存储卡是合法用户。然后,终端对请求信息进行处理。然后,终端向存储卡发送请求应答,应答信息包括:终端的ID、终端证书、终端CRL和用卡公钥加密的随机数RH,终端证书中包含有终端的公钥、CA的签名,这里,CA的签名是指用CA的私钥加密终端的公钥和终端ID得到的签名;
(3)存储卡对应答信息进行预处理,预处理过程是本领域的常规技术,因此以下仅从原理上对其进行简要说明:存储卡用CA的证书中CA的公钥解密终端证书中CA的签名,恢复出终端ID的明文,与终端发送来的终端的ID对比,如果两者不同,证明终端不是CA域内的合法用户,存储卡终止与终端的认证;如果两者相同,证明终端是合法用户。为了防止终端发送伪造的CRL,存储卡还要对终端发送过来的CRL进行验证,存储卡利用卡内CA证书中CA的公钥解密CRL中CA的签名,恢复出CRL的明文,将该明文与终端发送来的CRL对比,如果两者不同,说明终端发送的CRL是伪造的,存储卡就此终止与终端的认证;如果两者相同,说明终端发送的CRL是真实可信的,存储卡可以依据该CRL验证终端证书的有效性。然后,存储卡对应答信息进行处理。然后,存储卡向终端发送终止认证请求,请求信息是用终端公钥加密的随机数RS
(4)终端对终止认证的请求信息进行处理后,向存储卡发送终止请求应答,应答信息是用终端产生的会话密钥加密的由卡产生的随机数RS
(5)存储卡对终止请求应答信息进行处理以验证会话密钥的唯一性。
图2是步骤(2)中终端对请求信息进行处理的流程图,所包括的步骤具体流程如下:
(2a)终端在终端CRL中查找是否有卡证书存在,如果没有,说明卡证书有效,转到(2b);如有,证明卡证书无效,终止认证;
(2b)终端产生随机数RH
(2c)终端利用卡证书中包含的卡的公钥加密随机数RH
图3是步骤(3)中存储卡对应答信息进行处理的流程图,所包括的步骤具体流程如下:
(3a)存储卡在终端CRL中查找是否有终端证书存在,如果没有,说明终端证书有效,转到(3b);如有,证明终端证书无效,终止认证,然后转到(3f);
(3b)用卡私钥解密终端发送来的随机数RH
(3c)存储卡产生随机数RS
(3d)存储卡利用终端证书中包含的终端的公钥加密随机数RS
(3e)存储卡对随机数RH、RS进行模2运算产生会话密钥;
(3f)存储卡清除由终端发送来的终端CRL。
图4是步骤(4)中终端对终止认证的请求信息进行处理的流程图,所包括的步骤具体流程如下:
(4a)用终端私钥解密存储卡发送来的随机数RS
(4b)终端对随机数RH、RS进行模2运算产生会话密钥;
(4c)终端利用会话密钥加密由卡产生的随机数RS
图5是步骤(5)中存储卡对终止请求应答信息进行处理的流程图,所包括的步骤具体流程如下:
(5a)用卡产生的会话密钥解密用终端产生的会话密钥加密的由卡产生的随机数RS
(5b)验证解密后的随机数是否与(3c)中卡产生的随机数RS相同,如果相同,证明存储卡和终端产生了一致的会话密钥,验证成功,整个身份认证过程结束;否则,存储卡和终端要重新产生会话密钥,直到产生一致的会话密钥为止。
从以上实现过程中可以看出,由于存储卡不能直接连网,如果存储卡中保存CRL,该CRL的更新也必须通过终端设备进行,也就是说,通常情况下,卡端的CRL更新频率不如终端的高,终端维护的CRL通常要新于卡端的,基于终端的CRL验证证书的有效性,其结果比基于卡端CRL更准确。因此,与现有技术相比,在离线状态下,采用本发明的技术方案,存储卡与终端设备之间身份认证的安全性并没有降低。

Claims (10)

1、一种离线状态下存储卡与终端设备之间的身份认证方法,本方法包括如下步骤:
存储卡向终端发送认证请求,请求信息包括:卡的身份号码和卡证书,卡证书中包含有卡的公钥;
终端对请求信息进行处理后,向存储卡发送请求应答,应答信息包括:终端的身份号码、终端证书、证书吊销列表和用卡公钥加密的随机数,终端证书中包含有终端的公钥;
存储卡对应答信息进行处理后,向终端发送终止认证请求,请求信息是用终端公钥加密的随机数;
终端对终止认证的请求信息进行处理后,向存储卡发送终止请求应答,应答信息是用终端产生的会话密钥加密的上述由存储卡产生的随机数;
存储卡对终止请求应答信息进行处理以验证会话密钥的唯一性。
2、如权利要求1所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,终端对请求信息进行处理包括如下步骤:
终端在证书吊销列表中查找是否有卡证书存在,如果没有,说明卡证书有效;
终端产生随机数;
终端利用卡证书中包含的卡的公钥加密上述随机数。
3、如权利要求1所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,终端对请求信息进行处理包括如下步骤:
终端在证书吊销列表中查找是否有卡证书存在,如有,证明卡证书无效,终止认证。
4、如权利要求1所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,存储卡对应答信息进行处理包括如下步骤:
存储卡在证书吊销列表中查找是否有终端证书存在,如果没有,说明终端证书有效;
用卡私钥解密终端发送来的随机数;
存储卡产生另一随机数;
存储卡利用终端证书中包含的终端的公钥加密其产生的随机数;
存储卡对两个随机数进行处理产生会话密钥;
存储卡清除证书吊销列表。
5、如权利要求4所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,所述存储卡对两个随机数进行处理采用模2运算。
6、如权利要求1所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,存储卡对应答信息进行处理包括如下步骤:
存储卡在证书吊销列表中查找是否有终端证书存在,如有,证明终端证书无效,终止认证;
存储卡清除证书吊销列表。
7、如权利要求1至6中任意一项所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,终端对终止认证的请求信息进行处理包括如下步骤:
用终端私钥解密存储卡发送来的随机数;
终端对两个随机数进行处理产生会话密钥;
终端利用上述会话密钥加密由存储卡产生的随机数。
8、如权利要求7所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,所述终端对两个随机数进行处理采用模2运算。
9、如权利要求8所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,存储卡对终止请求应答信息进行处理包括如下步骤:
用存储卡产生的会话密钥解密用终端产生的会话密钥加密的由存储卡产生的随机数;
验证解密后的随机数是否与存储卡产生的随机数相同,如果相同,证明存储卡和终端产生了一致的会话密钥,验证成功,整个身份认证过程结束。
10、如权利要求8所述的离线状态下存储卡与终端设备之间的身份认证方法,其特征在于,存储卡对终止请求应答信息进行处理包括如下步骤:
用存储卡产生的会话密钥解密用终端产生的会话密钥加密的由存储卡产生的随机数;
验证解密后的随机数是否与存储卡产生的随机数相同,如果不相同,存储卡和终端要重新产生会话密钥,直到产生一致的会话密钥为止。
CN2006100876001A 2006-06-16 2006-06-16 离线状态下存储卡与终端设备之间的身份认证方法 Expired - Fee Related CN101090316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006100876001A CN101090316B (zh) 2006-06-16 2006-06-16 离线状态下存储卡与终端设备之间的身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100876001A CN101090316B (zh) 2006-06-16 2006-06-16 离线状态下存储卡与终端设备之间的身份认证方法

Publications (2)

Publication Number Publication Date
CN101090316A true CN101090316A (zh) 2007-12-19
CN101090316B CN101090316B (zh) 2011-04-20

Family

ID=38943504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100876001A Expired - Fee Related CN101090316B (zh) 2006-06-16 2006-06-16 离线状态下存储卡与终端设备之间的身份认证方法

Country Status (1)

Country Link
CN (1) CN101090316B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588245B (zh) * 2009-06-24 2012-01-04 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
CN102572817A (zh) * 2010-12-21 2012-07-11 普天信息技术研究院有限公司 实现移动通信保密的方法和智能存储卡
CN102868687A (zh) * 2012-09-05 2013-01-09 四川长虹电器股份有限公司 提高智能路灯控制系统安全性的方法
WO2013185689A1 (zh) * 2012-10-09 2013-12-19 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
CN103916841A (zh) * 2012-12-30 2014-07-09 北京握奇数据系统有限公司 一种sd卡和外接设备进行绑定和校验的方法
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
WO2016176902A1 (zh) * 2015-05-06 2016-11-10 宇龙计算机通信科技(深圳)有限公司 一种终端认证方法、管理终端及申请终端
CN106330824A (zh) * 2015-06-23 2017-01-11 数据通信科学技术研究所 无在线认证中心的证书自动更换方法及通信系统
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109636381A (zh) * 2018-12-12 2019-04-16 福建新大陆支付技术有限公司 一种基于ic卡的支付终端脱机授权方法及系统
CN110247884A (zh) * 2018-11-21 2019-09-17 浙江大华技术股份有限公司 一种更新证书的方法、装置、系统及计算机可读存储介质
CN110704879A (zh) * 2019-09-30 2020-01-17 潍柴动力股份有限公司 一种安全认证方法、装置、终端、ecu及系统
CN110855442A (zh) * 2019-10-10 2020-02-28 北京握奇智能科技有限公司 一种基于pki技术的设备间证书验证方法
US10652026B2 (en) 2011-06-10 2020-05-12 Blackberry Limited Implicitly certified digital signatures
CN111885055A (zh) * 2020-07-22 2020-11-03 中国联合网络通信集团有限公司 一种通信方法及装置
CN112118568A (zh) * 2019-06-21 2020-12-22 华为技术有限公司 一种设备身份鉴权的方法及设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3681093B1 (en) 2011-06-10 2023-09-13 BlackBerry Limited Secure implicit certificate chaining

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
CN1437125A (zh) * 2002-02-07 2003-08-20 朱栋雄 互动认证过程
CN2667807Y (zh) * 2004-01-08 2004-12-29 中国工商银行 网上银行利用USBKey加密、认证的装置
CN1697376A (zh) * 2005-05-16 2005-11-16 中国工商银行 用集成电路卡对数据进行认证或加密的方法和系统

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588245B (zh) * 2009-06-24 2012-01-04 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
CN102572817A (zh) * 2010-12-21 2012-07-11 普天信息技术研究院有限公司 实现移动通信保密的方法和智能存储卡
CN102572817B (zh) * 2010-12-21 2015-01-14 普天信息技术研究院有限公司 实现移动通信保密的方法和智能存储卡
US10944575B2 (en) 2011-06-10 2021-03-09 Blackberry Limited Implicitly certified digital signatures
US10652026B2 (en) 2011-06-10 2020-05-12 Blackberry Limited Implicitly certified digital signatures
CN102868687A (zh) * 2012-09-05 2013-01-09 四川长虹电器股份有限公司 提高智能路灯控制系统安全性的方法
CN102868687B (zh) * 2012-09-05 2015-07-15 四川长虹电器股份有限公司 提高智能路灯控制系统安全性的方法
WO2013185689A1 (zh) * 2012-10-09 2013-12-19 中兴通讯股份有限公司 一种认证方法、认证装置及认证设备
US9430638B2 (en) 2012-10-09 2016-08-30 Zte Corporation Authentication method, authentication apparatus and authentication device
CN103916841B (zh) * 2012-12-30 2017-11-24 北京握奇数据系统有限公司 一种sd卡和外接设备进行绑定和校验的方法
CN103916841A (zh) * 2012-12-30 2014-07-09 北京握奇数据系统有限公司 一种sd卡和外接设备进行绑定和校验的方法
WO2016176902A1 (zh) * 2015-05-06 2016-11-10 宇龙计算机通信科技(深圳)有限公司 一种终端认证方法、管理终端及申请终端
CN106330824B (zh) * 2015-06-23 2019-06-21 数据通信科学技术研究所 无在线认证中心的证书自动更换方法及通信系统
CN106330824A (zh) * 2015-06-23 2017-01-11 数据通信科学技术研究所 无在线认证中心的证书自动更换方法及通信系统
CN105847282B (zh) * 2016-05-13 2020-06-23 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN110247884A (zh) * 2018-11-21 2019-09-17 浙江大华技术股份有限公司 一种更新证书的方法、装置、系统及计算机可读存储介质
CN109636381A (zh) * 2018-12-12 2019-04-16 福建新大陆支付技术有限公司 一种基于ic卡的支付终端脱机授权方法及系统
CN112118568A (zh) * 2019-06-21 2020-12-22 华为技术有限公司 一种设备身份鉴权的方法及设备
CN112118568B (zh) * 2019-06-21 2022-02-25 华为技术有限公司 一种设备身份鉴权的方法及设备
CN110704879A (zh) * 2019-09-30 2020-01-17 潍柴动力股份有限公司 一种安全认证方法、装置、终端、ecu及系统
CN110855442A (zh) * 2019-10-10 2020-02-28 北京握奇智能科技有限公司 一种基于pki技术的设备间证书验证方法
CN111885055A (zh) * 2020-07-22 2020-11-03 中国联合网络通信集团有限公司 一种通信方法及装置
CN111885055B (zh) * 2020-07-22 2023-01-31 中国联合网络通信集团有限公司 一种通信方法及装置

Also Published As

Publication number Publication date
CN101090316B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN101212293B (zh) 一种身份认证方法及系统
CN101136748B (zh) 一种身份认证方法及系统
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN102098317A (zh) 一种应用于云系统的数据传输方法及系统
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN111865917A (zh) 基于区块链的物联网设备安全交付方法、系统及介质
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN101420687A (zh) 一种基于移动终端支付的身份验证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER NAME: PUTIAN INST. OF INFORMATION TECHNOLOGY

CP03 Change of name, title or address

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: Putian IT Tech Inst Co., Ltd.

Address before: 100085 No. two, 2 street, Beijing

Patentee before: Putian Inst. of Information Technology

ASS Succession or assignment of patent right

Owner name: CHINA POTEVIO CO., LTD.

Free format text: FORMER OWNER: PUTIAN IT TECH INST CO., LTD.

Effective date: 20130916

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130916

Address after: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee after: China Potevio Information Industry Co., Ltd.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: Putian IT Tech Inst Co., Ltd.

ASS Succession or assignment of patent right

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER OWNER: CHINA POTEVIO CO., LTD.

Effective date: 20131202

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131202

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: Putian IT Tech Inst Co., Ltd.

Address before: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee before: China Potevio Information Industry Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110420

Termination date: 20210616