CN101212293A - 一种身份认证方法及系统 - Google Patents

一种身份认证方法及系统 Download PDF

Info

Publication number
CN101212293A
CN101212293A CNA2006101564670A CN200610156467A CN101212293A CN 101212293 A CN101212293 A CN 101212293A CN A2006101564670 A CNA2006101564670 A CN A2006101564670A CN 200610156467 A CN200610156467 A CN 200610156467A CN 101212293 A CN101212293 A CN 101212293A
Authority
CN
China
Prior art keywords
key
terminal
receiving
memory apparatus
portable memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101564670A
Other languages
English (en)
Other versions
CN101212293B (zh
Inventor
刘道斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Petevio Institute Of Technology Co ltd
Original Assignee
Potevio Institute of Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Potevio Institute of Technology Co Ltd filed Critical Potevio Institute of Technology Co Ltd
Priority to CN2006101564670A priority Critical patent/CN101212293B/zh
Publication of CN101212293A publication Critical patent/CN101212293A/zh
Application granted granted Critical
Publication of CN101212293B publication Critical patent/CN101212293B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种身份认证方法,需要预先在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括:A.便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;B.CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;C.终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;D.便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。另外,本发明还提供了一种身份认证系统。本发明能够在便携式存储设备与终端之间建立安全、简便的身份认证机制。

Description

一种身份认证方法及系统
技术领域
本发明涉及信息安全技术,尤其涉及一种身份认证方法及系统。
背景技术
公钥基础设施(Public Key Infrastructure,PKI)体系是一组建立在公开密码算法基础上的硬件、软件、人员和应用程序的集合,它采用证书管理公钥,通过第三方可信任机构数字证书认证中心(Certificate Authority,CA)把用户的公钥和用户的其他标识信息绑定在一起,用以在互联网上验证用户的身份。其中,CA是一个独立于所有用户之外的可信任第三方,是整个PKI体系的核心,它负责为PKI体系中所有的实体如用户、软件、机器等,发放数字证书、更新证书和废止过期证书。数字证书是由CA签发的用于标明用户身份的电子文档,其中包含用户的公钥、可以唯一标识用户身份的用户标识(ID)以及CA对上述信息的签名等。CA将签发的数字证书发送给最终用户,并将该数字证书公布出去。
移动存储卡、U盘、移动硬盘等便携式存储设备一般采用PKI技术实现数字版权管理(DRM)功能,其拥有自己的证书,且证书一般是在便携式存储设备发行之前由CA写入该设备内的。为了保证通信的安全性,便携式存储设备在与手机、PC机、个人数字助理(PDA)等终端进行通信之前,需要进行身份认证。
目前便携式存储设备与终端之间的身份认证一般是基于数字证书实现的,即便携式存储设备与终端各自将自身的证书发给对方,双方均验证对方证书的有效性,如果双方证书都有效,则认证通过;否则,只要有一方证书被验证为无效,整个认证过程就立刻停止。在便携式存储设备与终端之间的认证过程中,便携式存储设备需要使用非对称算法对与终端间的往来信息进行加解密。
在上述身份认证方法中,证书有效性验证是基于证书吊销列表(CRL)进行的。其中,CRL是由CA签名的一组电子文档,包含了被吊销证书的唯一标识,证书验证方利用CRL来验证证书持有者的证书是否有效。当用户证书因用户私钥遗失、泄漏或被破解等原因必须被吊销时,CA要将吊销的证书信息及时发布出去。
便携式存储设备在收到终端的证书之后,就在自身的CRL中查找是否有终端证书,如果没有,则证明终端证书有效;否则,终端证书被视为无效。终端在收到便携式存储设备的证书之后,也以类似的方式对便携式存储设备证书有效性进行验证。其实,在便携式存储设备和终端进行证书有效性验证之前,还有一个CRL更新的过程,即:首先,便携式存储设备和终端将各自保存的CRL的签发时间信息发送给对方,双方通过对比CRL签发时间判断自己保存的CRL是否比对方的要新,如果便携式存储设备发现自身保存的CRL不如终端的新,便携式存储设备将向终端发送CRL更新请求,终端收到请求后,将自身保存的CRL发给便携式存储设备,以替换便携式存储设备内已过时的CRL;类似地,终端也以同样的方式判断自身保存的CRL是否过时并进行更换。
由以上描述可见,现有的身份认证方法主要存在以下缺点:
首先,便携式存储设备需要安装非对称算法,在认证过程中要进行复杂的基于非对称算法的加解密运算,这对便携式存储设备的处理能力提出了较高的要求;并且,在认证过程中,便携式存储设备与终端之间要进行多次、频繁的信息交互,比如交互发送CRL签发时间信息、一方向另一方发送更新的CRL、交互发送证书以及处理完各种请求后的响应应答等,整个认证处理过程过于复杂繁琐,容易造成较大的时延,同时这也对便携式存储设备提出了较高的性能要求。
其次,证书的有效性验证是基于当时保存在便携式存储设备和终端内的CRL进行的,但无论是便携式存储设备还是终端都无法保证其保存的CRL是实时更新的,如果当时的CRL不是最新的,那么验证出的证书有效性结果就不准确,从而使得便携式存储设备与终端之间的通信安全性得不到可靠保证。
再次,该方法要求在便携式存储设备内维护CRL,但是,对于便携式存储设备(如移动存储卡)来说,其存储空间十分有限,在存储卡内保存一定规模的CRL,需要耗费存储卡相当大的存储空间,从而使得存储卡的有效存储空间大大缩小。
发明内容
有鉴于此,本发明的主要目的在于提供一种身份认证方法及系统,在便携式存储设备与终端之间建立安全、简便的身份认证机制。
为达到上述目的,本发明提供的身份认证方法如下:
在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括:
A、便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;
B、CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;
C、终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
D、便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。
步骤A所述终端将收到的认证请求发送给CA之前进一步包括:终端使用CA公钥对收到的认证请求进行加密;
所述步骤B之前进一步包括:CA使用自身私钥对收到的加密后的认证请求进行解密。
步骤B所述CA将第一密钥发送给终端之前进一步包括:CA使用终端公钥对发送给终端的信息进行加密;
所述步骤C之前进一步包括:终端使用自身私钥对收到的加密后的信息进行解密。
步骤B所述CA将第一密钥发送给终端之前进一步包括:CA使用自身与终端之间的会话密钥对发送给终端的信息进行加密;
所述步骤C之前进一步包括:终端使用自身与CA之间的会话密钥对收到的加密后的信息进行解密。
该方法进一步包括:在所述便携式存储设备中保存第二密钥;
所述步骤B进一步包括:CA对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;
所述步骤C进一步包括:终端将加密后的更新密钥发送给便携式存储设备;
所述步骤D进一步包括:便携式存储设备使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存。
另外,本发明还提供了一种身份认证系统,该系统包括:便携式存储设备、终端和认证中心CA,其中,
便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存;
终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端。
所述终端,进一步用于对收到的认证请求进行加密;
所述CA,进一步用于对收到的加密后的认证请求进行解密。
所述CA,进一步用于对发送给终端的信息进行加密;
所述终端,进一步用于对收到的加密后的信息进行解密。
所述便携式存储设备,进一步用于保存第二密钥,接收来自终端的加密后的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存;
所述CA,进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;
所述终端,进一步用于将加密后的更新密钥发送给便携式存储设备。
由此可见,本发明通过在便携式存储设备中保存第一密钥及认证中心CA签名,在便携式存储设备与终端之间建立了安全、简便的身份认证机制。具体而言,本发明具有以下有益效果:
1)在便携式存储设备中保存第一密钥及认证中心CA签名,便携式存储设备与终端之间的身份认证通过CA在线进行。便携式存储设备不需要安装非对称算法,无须进行复杂的基于非对称算法的加解密运算,从而大大降低了对便携式存储设备的性能要求。并且,由于双方认证不是基于CRL进行的,因此无需在便携式存储设备内维护大规模的CRL,便携式存储设备与终端之间也不用进行CRL签发时间信息、CRL更新信息等信息的交互,从而提高了便携式存储设备与终端之间身份认证的响应速度,简化了整个身份认证流程,使得整个身份认证过程变得简便有效。
2)便携式存储设备与终端之间的身份认证通过CA在线进行,而不是基于双方保存的CRL进行,从而保证了便携式存储设备与终端之间的通信建立在最高安全级别基础上。
3)便携式存储设备只需保存第一密钥和认证中心CA签名即可,而无需在便携式存储设备内维护大规模的CRL,从而节省了便携式存储设备的存储空间开销。
附图说明
图1为本发明中的身份认证方法流程图。
图2为本发明实施例中的身份认证过程示意图。
图3为本发明中的身份认证系统结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,下面参照附图并举实施例,对本发明作进一步详细说明。
本发明提供的身份认证方法的基本思想是,在便携式存储设备中保存第一密钥及认证中心CA签名,便携式存储设备与终端利用这些保存的信息进行身份认证。
参见图1所示,本发明中的身份认证过程主要包括以下步骤:
步骤101:便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;
步骤102:CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;
步骤103:终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
步骤104:便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。
其中,所述终端为计算机、手机、PDA等用户使用的设备;便携式存储设备为移动存储卡、U盘、移动硬盘等存储设备。
为便于理解,下面以便携式存储设备为移动存储卡(以下简称卡)为例,对本发明提供的身份认证方法进行详细说明。
在本实施例中,卡的受保护区中保存有以下信息:第一密钥T及CA签名。其中,CA签名既可以是CA用自身私钥对第一密钥T的签名,也可以是CA对其它信息的签名。除CA之外的其它设备均不能伪造CA签名。
这些信息既可以在卡生产时就写入卡内,也可以在后续使用过程中再写入卡内。卡中所保存的信息只有CA和卡自身才能获知,且CA还可以对这些信息进行修改,其它设备无法获得这些信息。
参见图2所示,本实施例中的身份认证过程主要包括以下步骤:
步骤201:卡向终端发送携带CA签名的认证请求,请求终端对卡进行认征。
步骤202:终端收到卡发送来的携带CA签名的认证请求后,可以直接将收到的认证请求转发给CA;也可以使用CA公钥对收到的请求信息进行加密,将加密后的认证请求发送给CA,以防止中间人攻击。
步骤203:CA收到终端发送来的认证请求后,先对终端进行认证,如果认证通过,则执行步骤204;否则,结束本流程的处理。
其中,CA认证终端的方法与现有技术相同,这里不再赘述,比如通过验证终端证书的有效性来验证终端是否合法。
步骤204:CA对终端发送来的认证请求中所携带的CA签名进行验证,如果签名验证通过,则执行步骤205;否则,结束本流程的处理。
当然,如果在步骤202中终端使用CA公钥对认证请求进行了加密,那么,CA在验证签名之前,还要利用自身私钥对收到的认证请求进行解密。
步骤205:CA向终端返回卡认证通过的应答,并在应答中携带第一密钥T,且用终端公钥、或者是终端与CA在认证时产生的会话密钥对返回的应答信息进行加密。
步骤206:终端收到CA发送过来的卡认证通过的应答后,便可知卡已通过CA的认证,是合法的卡。首先,终端用自身私钥或者是与CA之间的会话密钥对应答信息进行解密,得到第一密钥T;并产生与卡之间通信使用的会话密钥K,使用第一密钥T对产生的会话密钥K进行加密;然后,终端将加密后的K携带在认证通过应答中发送给卡。
步骤207:卡收到终端发送过来的认证通过应答后,使用自身保存的第一密钥T对加密后的K进行解密,得到会话密钥K的明文。在后续通信过程中,卡使用终端发送过来的会话密钥K与终端进行通信。
既然卡能使用自身保存的第一密钥T解密终端发送过来的信息,则说明终端已经从CA获得第一密钥T,且是用T加密的K,也就是说,终端已经通过CA的认证,是合法的终端。
至此,终端与卡之间就完成了整个相互认证的过程。
另外,为了防止终端在获取了第一密钥T之后,利用第一密钥T进行非法操作,在卡中除了保存第一密钥T和CA签名外,还可以进一步保存第二密钥。
在步骤205中,CA对T进行更新得到更新密钥T1,并使用第二密钥对T1进行加密,将第一密钥T及第二密钥加密后的T1携带在卡通过认证的应答中发送给终端。
在步骤206中,终端不仅要将用T加密的会话密钥K发送给卡,还要将收到的用第二密钥加密的T1发送给卡。
在步骤207中,卡还要使用自身保存的第二密钥对收到的加密后的T1进行解密,得到T1明文并保存,以替换原有的第一密钥T。
由于终端没有卡的第二密钥,因此终端无法获取CA重新分配给卡的更新密钥T1。从而防止了终端利用已经获得的第一密钥T欺骗卡行为的发生。
另外,对应本发明所提供的身份认证方法,本发明还提供了一种身份认证系统。参见图3所示,该系统主要包括:便携式存储设备、终端和CA。其中,
便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存;
终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端。
其中,所述终端可进一步用于对收到的认证请求进行加密;所述CA进一步用于对收到的加密后的认证请求进行解密。
并且,所述CA可进一步用于对发送给终端的信息进行加密;所述终端进一步用于对收到的加密后的信息进行解密。
另外,所述便携式存储设备还可进一步用于保存第二密钥,接收来自终端的加密后的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存;
所述CA进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;
所述终端进一步用于将加密后的更新密钥发送给便携式存储设备。
以上所述对本发明的目的、技术方案和有益效果进行了进一步的详细说明,所应理解的是,以上所述并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种身份认证方法,其特征在于,在便携式存储设备中保存第一密钥及认证中心CA签名,该方法包括:
A、便携式存储设备向终端发送携带CA签名的认证请求,终端将收到的认证请求发送给CA;
B、CA收到来自终端的认证请求后对终端进行认证,在认证通过后对认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端;
C、终端产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
D、便携式存储设备使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存。
2.根据权利要求1所述的方法,其特征在于,
步骤A所述终端将收到的认证请求发送给CA之前进一步包括:终端使用CA公钥对收到的认证请求进行加密;
所述步骤B之前进一步包括:CA使用自身私钥对收到的加密后的认证请求进行解密。
3.根据权利要求1或2所述的方法,其特征在于,
步骤B所述CA将第一密钥发送给终端之前进一步包括:CA使用终端公钥对发送给终端的信息进行加密;
所述步骤C之前进一步包括:终端使用自身私钥对收到的加密后的信息进行解密。
4.根据权利要求1或2所述的方法,其特征在于,
步骤B所述CA将第一密钥发送给终端之前进一步包括:CA使用自身与终端之间的会话密钥对发送给终端的信息进行加密;
所述步骤C之前进一步包括:终端使用自身与CA之间的会话密钥对收到的加密后的信息进行解密。
5.根据权利要求1或2所述的方法,其特征在于,该方法进一步包括:在所述便携式存储设备中保存第二密钥;
所述步骤B进一步包括:CA对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;
所述步骤C进一步包括:终端将加密后的更新密钥发送给便携式存储设备;
所述步骤D进一步包括:便携式存储设备使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存。
6.一种身份认证系统,其特征在于,该系统包括:便携式存储设备、终端和认证中心CA,其中,
便携式存储设备,用于保存第一密钥及认证中心CA签名,向终端发送携带CA签名的认证请求,并用于接收终端发送来的加密后的会话密钥,使用自身保存的第一密钥对收到的加密后的会话密钥进行解密,获得会话密钥明文并保存;
终端,用于将收到的来自便携式存储设备的认证请求发送给CA,并用于接收来自CA的第一密钥,产生会话密钥,使用收到的第一密钥对会话密钥进行加密,并将加密后的会话密钥发送给便携式存储设备;
CA,用于对终端进行认证,在认证通过后对收到的认证请求中携带的CA签名进行验证,并在验证通过后将所述第一密钥发送给终端。
7.根据权利要求6所述的系统,其特征在于,
所述终端,进一步用于对收到的认证请求进行加密;
所述CA,进一步用于对收到的加密后的认证请求进行解密。
8.根据权利要求6所述的系统,其特征在于,
所述CA,进一步用于对发送给终端的信息进行加密;
所述终端,进一步用于对收到的加密后的信息进行解密。
9.根据权利要求6至8任一项所述的系统,其特征在于,
所述便携式存储设备,进一步用于保存第二密钥,接收来自终端的加密后的更新密钥,并使用自身保存的第二密钥对收到的加密后的更新密钥进行解密,获得更新密钥明文并保存;
所述CA,进一步用于对第一密钥进行更新得到更新密钥,使用第二密钥对更新密钥进行加密,并将加密后的更新密钥发送给终端;
所述终端,进一步用于将加密后的更新密钥发送给便携式存储设备。
CN2006101564670A 2006-12-31 2006-12-31 一种身份认证方法及系统 Expired - Fee Related CN101212293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006101564670A CN101212293B (zh) 2006-12-31 2006-12-31 一种身份认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101564670A CN101212293B (zh) 2006-12-31 2006-12-31 一种身份认证方法及系统

Publications (2)

Publication Number Publication Date
CN101212293A true CN101212293A (zh) 2008-07-02
CN101212293B CN101212293B (zh) 2010-04-14

Family

ID=39612003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101564670A Expired - Fee Related CN101212293B (zh) 2006-12-31 2006-12-31 一种身份认证方法及系统

Country Status (1)

Country Link
CN (1) CN101212293B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360407A (zh) * 2011-06-28 2012-02-22 惠州Tcl移动通信有限公司 一种手机与电脑的通讯方法
CN101668288B (zh) * 2009-08-25 2012-08-22 钱袋网(北京)信息技术有限公司 身份认证的方法、身份认证系统及终端
CN102693371A (zh) * 2011-03-23 2012-09-26 何光彩 安全性信息交互设备及方法
CN103906052A (zh) * 2012-12-26 2014-07-02 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
WO2015180604A1 (zh) * 2014-05-28 2015-12-03 大唐移动通信设备有限公司 一种保密通信控制、保密通信方法及装置
CN106341236A (zh) * 2016-09-09 2017-01-18 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
WO2017133485A1 (zh) * 2016-02-02 2017-08-10 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统
CN108093001A (zh) * 2010-03-31 2018-05-29 维萨国际服务协会 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
CN109194473A (zh) * 2018-09-25 2019-01-11 北京金山安全软件有限公司 一种数据传输方法、系统、装置、终端及存储介质
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
CN1265609C (zh) * 2002-02-08 2006-07-19 泰康亚洲(北京)科技有限公司 一种安全移动电子商务平台数字证书的认证方法
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668288B (zh) * 2009-08-25 2012-08-22 钱袋网(北京)信息技术有限公司 身份认证的方法、身份认证系统及终端
CN108093001A (zh) * 2010-03-31 2018-05-29 维萨国际服务协会 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
CN108093001B (zh) * 2010-03-31 2021-02-19 维萨国际服务协会 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
CN102693371A (zh) * 2011-03-23 2012-09-26 何光彩 安全性信息交互设备及方法
CN102360407A (zh) * 2011-06-28 2012-02-22 惠州Tcl移动通信有限公司 一种手机与电脑的通讯方法
CN103906052A (zh) * 2012-12-26 2014-07-02 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
CN103906052B (zh) * 2012-12-26 2017-06-20 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
WO2015180604A1 (zh) * 2014-05-28 2015-12-03 大唐移动通信设备有限公司 一种保密通信控制、保密通信方法及装置
CN110176987A (zh) * 2016-02-02 2019-08-27 阿里巴巴集团控股有限公司 一种设备认证的方法、装置、设备和计算机存储介质
WO2017133485A1 (zh) * 2016-02-02 2017-08-10 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统
US11140160B2 (en) 2016-02-02 2021-10-05 Banma Zhixing Network (Hongkong) Co., Limited Method and system for establishing inter-device communication
CN106341236A (zh) * 2016-09-09 2017-01-18 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN108199847B (zh) * 2017-12-29 2020-09-01 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
CN109194473A (zh) * 2018-09-25 2019-01-11 北京金山安全软件有限公司 一种数据传输方法、系统、装置、终端及存储介质
CN109194473B (zh) * 2018-09-25 2021-06-11 北京金山安全软件有限公司 一种数据传输方法、系统、装置、终端及存储介质
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Also Published As

Publication number Publication date
CN101212293B (zh) 2010-04-14

Similar Documents

Publication Publication Date Title
CN101212293B (zh) 一种身份认证方法及系统
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
AU2005264830B2 (en) System and method for implementing digital signature using one time private keys
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US8724819B2 (en) Credential provisioning
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN101136748B (zh) 一种身份认证方法及系统
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN102036236A (zh) 一种对移动终端认证的方法和装置
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN101610150A (zh) 第三方数字签名方法和数据传输系统
CN103684798A (zh) 一种用于分布式用户服务间认证系统
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN107947939A (zh) 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN111539032A (zh) 一种抗量子计算破解的电子签名应用系统及其实现方法
JP2000261428A (ja) 分散処理システムにおける認証装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA POTEVIO CO., LTD.

Free format text: FORMER OWNER: PUTIAN IT TECH INST CO., LTD.

Effective date: 20130927

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER NAME: PUTIAN INST. OF INFORMATION TECHNOLOGY

CP03 Change of name, title or address

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

Address before: 100085, No. two, 2 street, base of information industry, Beijing

Patentee before: POTEVIO Institute of Information Technology

TR01 Transfer of patent right

Effective date of registration: 20130927

Address after: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee after: CHINA POTEVIO CO.,LTD.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: PUTIAN IT TECH INST CO., LTD.

Free format text: FORMER OWNER: CHINA POTEVIO CO., LTD.

Effective date: 20131209

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131209

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Patentee after: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

Address before: 100080, No. two, 2 street, Zhongguancun science and Technology Park, Beijing, Haidian District

Patentee before: CHINA POTEVIO CO.,LTD.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100414

Termination date: 20211231