TWI581599B - 金鑰生成系統、資料簽章與加密系統和方法 - Google Patents

金鑰生成系統、資料簽章與加密系統和方法 Download PDF

Info

Publication number
TWI581599B
TWI581599B TW104113792A TW104113792A TWI581599B TW I581599 B TWI581599 B TW I581599B TW 104113792 A TW104113792 A TW 104113792A TW 104113792 A TW104113792 A TW 104113792A TW I581599 B TWI581599 B TW I581599B
Authority
TW
Taiwan
Prior art keywords
key
client
data
time update
user
Prior art date
Application number
TW104113792A
Other languages
English (en)
Other versions
TW201639328A (zh
Inventor
蔡東佐
林忠億
莊志遠
盧志德
許伯任
張書元
Original Assignee
鴻海精密工業股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鴻海精密工業股份有限公司 filed Critical 鴻海精密工業股份有限公司
Priority to TW104113792A priority Critical patent/TWI581599B/zh
Priority to US14/814,773 priority patent/US20160323100A1/en
Publication of TW201639328A publication Critical patent/TW201639328A/zh
Application granted granted Critical
Publication of TWI581599B publication Critical patent/TWI581599B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

金鑰生成系統、資料簽章與加密系統和方法
本發明涉及資料安全保護,特別涉及一種可撤銷式金鑰生成系統、可撤銷式無證書公開金鑰資料簽章與加密系統及方法。
現有的無證書式公開金鑰簽加方法中,當金鑰生成中心(Key Generation Center,KGC)生成的初始金鑰一經分發給用戶端後便無法撤銷,如此,使用者可以一直使用該初始金鑰,從而造成資料安全隱患,此外,當使用者不再需要該初始金鑰時,對於使用者而言,不能被撤銷的初始金鑰也會造成金鑰資源以及存儲空間的浪費。
有鑑於此,有必要提供一種新型的金鑰生成系統、資料簽章與加密系統和方法,以解決上述問題。
一種金鑰生成系統,應用於一金鑰生成中心,該金鑰生成中心與若干用戶端相互通信,其中每個用戶端均對應唯一的身份標識資訊。該金鑰生成系統包括:初始金鑰生成模組,用於根據用戶端的身份標識資訊生成與該用戶端唯一對應的初始金鑰;該初始金鑰生成模組還用於根據該用戶端的身份標識資訊每隔一預定週期生成一時間更新金鑰,該時間更新金鑰至少包括該用戶端的身份標識資訊和一預定的時間間隔,其中該時間間隔的時間長度與該預定 週期的時間長度相等,當用戶端註銷時,該初始金鑰生成模組停止生成和發送時間更新金鑰;該初始金鑰生成模組還用於將該初始金鑰和時間更新金鑰發送至該用戶端,使得用戶端根據該初始金鑰、時間更新金鑰以及該用戶端生成的私密金鑰組成私有金鑰組,該私有金鑰組和用戶端生成的公開金鑰被作為一個金鑰對,該用戶端能夠利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;當該用戶端接收到簽章並加密的資料後,能夠利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。
一種資料簽章與加密系統,應用於一用戶端中,該用戶端至少包括一處理器和一通信單元,該用戶端通過該通信單元向一金鑰生成中心註冊並與該金鑰生成中心相互通信並,其中該用戶端向金鑰生成中心註冊的資訊中包含該用戶端的唯一身份標識資訊。該資料簽章與加密系統包括:獲取模組,用於獲取由金鑰生成中心向該用戶端發送的初始金鑰和時間更新金鑰,其中該初始金鑰和時間更新金鑰由該金鑰生成中心根據該用戶端的唯一身份標識資訊生成,其中時間更新金鑰由該金鑰生成中心每隔一預定週期發送一次,每個時間更新金鑰中均包含使用者的身份標識資訊和一預定時間間隔,該時間間隔的時間長度值與該預定週期的時間長度值相等,當用戶端註銷時,該初始金鑰生成模組停止生成和發送時間更新金鑰;金鑰生成模組,用於利用一秘密值生成該用戶端對應的公開金鑰和私密金鑰,還利用接收到的初始金鑰、時間更新金鑰與該私密金鑰生成私有金鑰組,該私有金鑰組和用戶端生成的公開金鑰被作為一個金鑰對;以及資料簽章與加密模組用於在該用戶端發送資料時,利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;並在該用戶端由其他用戶端接收到簽章並加密的資料後,利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。
本發明還提供一種資料簽章與加密方法,包括:接受至少一用戶端的註冊,其中該用戶端對應唯一的的身份標識資訊;根據註冊用戶端的身份標識資訊生成一與該註冊用戶端唯一對應的初始金鑰,還根據該註冊用戶端的身份標識資訊每隔一預定週期生成一時間更新金鑰,其中時間更新金鑰至少包括該用戶端的身份標識資訊及一預定的時間間隔,該預定週期的時間長度與該時間更新金鑰中時間間隔的時間長度相等;將該初始金鑰和該時間更新金鑰發送至該註冊的用戶端,該初始金鑰和時間更新金鑰能夠被用戶端利用,與該用戶端生成的一私密金鑰組成私有金鑰組;當該用戶端向其他用戶端發送資料時,該用戶端利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;當該用戶端由其他用戶端接收到簽章並加密的資料後,利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。當該時間更新金鑰中的時間間隔過期後該時間更新金鑰不能繼續被使用。
發明中的金鑰生成系統、資料簽章與加密系統及方法,在金鑰生成中心生成初始金鑰的同時還週期性的生成時間更新金鑰,並將該時間更新金鑰發送至用戶端中,使得該用戶端利用該時間更新金鑰、初始金鑰以及用戶端生成的私密金鑰組成一私有金鑰組,從而完成對資料的加密解密。當需要撤銷用戶端使用初始金鑰的許可權時,該金鑰生成中心停止向該用戶端發送時間更新金鑰,則該用戶端無法利用時間更新金鑰生成私有金鑰組,從而無法完成資料的加密解密。如此,通過時間更新金鑰撤銷用戶端的使用權限,不但節省了金鑰資源以及存儲空間的浪費,也減少了資料安全隱患。
10‧‧‧金鑰生成中心
20‧‧‧用戶端
11‧‧‧處理器
12‧‧‧通信單元
100‧‧‧金鑰生成系統
101‧‧‧用戶端管理模組
102‧‧‧初始金鑰生成模組
21‧‧‧通信單元
22‧‧‧處理器
200‧‧‧資料簽章與加密系統
201‧‧‧獲取模組
202‧‧‧金鑰生成模組
203‧‧‧資料簽章與加密模組
204‧‧‧時間判斷模組
圖1為本發明一實施方式中金鑰生成中心和用戶端組成的通信系統框架示意圖。
圖2為本發明一實施方式中金鑰生成中心的框架示意圖。
圖3為本發明一實施方式中用戶端的框架示意圖。
圖4為本發明一實施方式中資料簽章與加密方法的流程圖。
請參閱圖1,本發明一實施方式中金鑰生成中心(Key Generation Center,KGC)10與多個用戶端20互相通信從而組成一個通信系統。在本實施方式中,該金鑰生成中心10可以是伺服器、個人電腦等電子裝置,用戶端20可以是手機、筆記型電腦、平板電腦等可擕式電子設備、也可以是智慧手錶等穿戴式設備。該金鑰生成中心10與該多個用戶端20之間以及每個用戶端20之間均可以利用藍牙(Bluetooth)通信協定,Zigbee通信協定、WIFI通信協定等進行無線通訊,也可以利用有線方式進行通信。
如圖2所示,該金鑰生成中心10至少包括處理器11和通信單元12。在本實施方式中,一金鑰生成系統100運行於該處理器11中。該金鑰生成系統100至少包括用戶端管理模組101和初始金鑰生成模組102。其中該用戶端管理模組101和該初始金鑰生成模組102可以是固化於該處理器11中的可程式化模組,也可以是存儲於該金鑰生成中心10中的能夠被該處理器11調用執行的程式碼。
該用戶端管理模組101用於對該些用戶端20進行註冊/註銷操作,其中在該金鑰生成中心10註冊的每一用戶端20均對應一唯一身份標識資訊,該用戶端20的身份標識資訊可以是該用戶端20的IP位址、媒體存取控制位址(MAC address)等,也可以是用戶端20使用者的員工號、手機號、郵箱帳號、身份證號等。在本實施方式中,該用戶端管理模組101回應使用者在該金鑰生成中心10中的鍵盤等輸入裝置(圖未示)中輸入的指令而對用戶端20進行註冊/註銷操作。在本發明另一實施方式中,該用戶端管理模組101回應用戶端20發送的註冊/註銷請求而對該用戶端20進行註冊/註銷操作。
該初始金鑰生成模組102用於在用戶端20註冊成功後,根據該註冊的用戶端20的身份標識資訊生成一與該用戶端20唯一對應的初始金鑰(Initial Secret Key,ISK)和時間更新金鑰(Time update key,TUK)。其中,金鑰生成中心10根據用戶端20的身份標識資訊生成該用戶端20對應的初始金鑰ISK可利用現有的金鑰生成演算法和技術來完成,在此不再贅述。在本實施方式 中,該時間更新金鑰TUK至少包括該用戶端20的身份標識資訊及一預定的時間間隔。其中,該預定的時間間隔為一固定時間長度值,例如該預定的時間間隔可以是由2015年1月1日0時至2015年2月1日0時,共30天;或者該預定的時間間隔也可以是由生成該時間更新金鑰TUK起20天等。進一步地,該時間間隔可以由該初始金鑰生成模組102自動設定,也可以由用戶手動設定。在本實施方式中,該初始金鑰生成模組102可以根據現有金鑰生成演算法和技術,利用該用戶端的身份標識資訊和時間間隔生成該時間更新金鑰TUK。
在本實施方式中,該金鑰生成中心10每隔一預定週期便重新生成時間更新金鑰TUK並將重新生成的時間更新金鑰TUK發送至該用戶端20,其中該預定週期的時間長度與該時間更新金鑰TUK中時間間隔的時間長度相等,也就是說,該時間更新金鑰TUK發送完成的時間達到該時間更新金鑰TUK中時間間隔的時間長度後,該金鑰生成中心10便重新生成一時間更新金鑰TUK並將該新生成的時間更新金鑰TUK發送至該用戶端20。例如,當一第一時間更新金鑰TUK中的時間間隔2015年1月1日0時至2015年2月1日0時過期後,該金鑰生成中心10重新生成一第二時間更新金鑰TUK並發送至用戶端20,且該第二時間更新金鑰TUK中的時間間隔為2015年2月1日0時至2015年3月1日0時,以此類推,直至該用戶端20由該金鑰生成中心10中註銷或該金鑰生成中心10接收到停止向用戶端20發送時間更新金鑰TUK的指令為止。
該初始金鑰生成模組102還通過該通信單元12將該初始金鑰ISK和該時間更新金鑰TUK發送至該註冊的用戶端20。在本實施方式中,該通信單元12將初始金鑰ISK通過加密通道的方式發送至用戶端20中,該時間更新金鑰TUK可以通過郵件、短信等非加密的公開通道發送至用戶端20。在本發明另一實施方式中,該金鑰生成中心10也可以將該時間更新金鑰TUK發佈在網站上,由用戶端20直接在該網站上下載該時間更新金鑰TUK。在其他實施方式中,該時間更新金鑰TUK也可以通過加密的方式發送至該用戶端20中。
如圖3所示,在本實施方式中,每一用戶端20至少包括通信單元21和處理器22。一資料簽章與加密系統200運行於該用戶端20的處理器22中。在本實施方式中,該資料簽章與加密系統200至少包括獲取模組201、金鑰生成模組202和資料簽章與加密模組203。其中該獲取模組201、金鑰生成模組 202和資料簽章與加密模組203可以是固化於該處理器22中的可程式化模組,也可以是存儲於該用戶端20內的能夠被該處理器22調用執行的程式碼。
該通信單元21用於與該金鑰生成中心10中的通信單元12進行通信,並接收由該金鑰生成中心10發送的初始金鑰ISK和時間更新金鑰TUK。
該獲取模組201用於獲取該通信單元21接收的初始金鑰ISK和時間更新金鑰TUK。
該金鑰生成模組202用於利用一預先設置的秘密值生成該用戶端20的公開金鑰(public key,PK)和私密金鑰(user secret key,USK),該金鑰生成模組202還利用由該金鑰生成中心10接收到的初始金鑰ISK和時間更新金鑰TUK以及該私密金鑰USK組合生成該用戶端20的私有金鑰組。
該資料簽章與加密模組203將該公開金鑰PK和該私有金鑰組作為一對金鑰,並利用該公開金鑰PK、該私有金鑰組以及作為接收方的用戶端20的公開金鑰對發送和接收的資料進行加密、解密、數位簽章以及驗證簽章等操作。
具體地,每一用戶端20中的通信單元21還與其他用戶端20進行通信,獲取其他用戶端20的公開金鑰並將該用戶端20的公開金鑰發送至其他用戶端20。在其他實施方式中,每一用戶端20也可以將自己的公開金鑰上傳至金鑰生成中心10並由該金鑰生成中心10將該用戶端20的公開金鑰廣播至其他用戶端20。
當至少兩個用戶端20之間需要進行資料傳輸時,作為發送方的用戶端20中的資料簽章與加密模組203,利用該發送方用戶端20的私有金鑰組對該待傳輸的資料進行數位簽章,然後利用接收方用戶端20的公開金鑰對待傳輸的資料進行加密。
當作為接收方的用戶端20接收到該簽章並加密的資料後,該接收方用戶端20的資料簽章與加密模組203利用該接收方用戶端20的私有金鑰組對該接收到的資料進行解密,並使用發送方用戶端20的公開金鑰進行簽章認證。
在本實施方式中,該資料簽章與加密系統200還包括一時間判斷模組204,用於判斷該時間更新金鑰TUK中的時間間隔是否過期。當一用戶端20在該金鑰生成中心10註銷後,該金鑰生成中心10則不再向該註銷的用戶端 20發送新的時間更新金鑰TUK,因此該註銷的用戶端20在判斷時間更新金鑰TUK中的時間間隔過期後便不能夠再利用該時間更新金鑰TUK與初始金鑰和私密金鑰USK生成私有金鑰組,從而無法對資料進行加密和數位簽章操作。
如圖4所示,本發明還提供一種資料簽章與加密方法,應用於金鑰生成中心與若干用戶端組成的通信系統中。該資料簽章與加密方法包括步驟:
S401:金鑰生成中心10接受用戶端20的註冊,其中該用戶端20對應唯一的的身份標識資訊。
S402:該金鑰生成中心10在用戶端20註冊完成後,根據該註冊用戶端20的身份標識資訊生成一與該用戶端20唯一對應的初始金鑰ISK,還根據該註冊用戶端20的身份標識資訊週期性的生成時間更新金鑰TUK。其中,該時間更新金鑰TUK至少包括該用戶端20的身份標識資訊及一預定的時間間隔,其中該預定週期的時間長度與該時間更新金鑰TUK中時間間隔的時間長度相等。
S403:該金鑰生成中心10通過通信單元12將該初始金鑰ISK和該時間更新金鑰TUK發送至該用戶端20。其中,該初始金鑰ISK通過加密通道發送至用戶端20中,該時間更新金鑰TUK可以通過郵件、短信等非加密的公開通道發送至用戶端20。
S404:該用戶端20利用一秘密值生成該用戶端20的公開金鑰(public key,PK)和私密金鑰(user secret key,USK)。
S405:該用戶端20利用由該金鑰生成中心10接收到的初始金鑰ISK和時間更新金鑰TUK以及該私密金鑰USK生成該用戶端20的私有金鑰組。
S406:該用戶端20將該公開金鑰PK和該私有金鑰組作為一對金鑰,並利用該公開金鑰PK、該私有金鑰組以及作為接收方的用戶端20的公開金鑰對發送和接收的資料進行加密、解密、數位簽章以及驗證簽章的操作。具體地,當至少兩個用戶端20之間需要進行資料傳輸時,作為發送方的用戶端20中的資料簽章與加密模組203利用該發送方用戶端20的私有金鑰組對該待傳輸的資料進行數位簽章,然後利用接收方用戶端20的公開金鑰對待傳輸的資料進行加密。當作為接收方的用戶端20接收到該簽章並加密的資料後,該接收方 用戶端20的資料簽章與加密模組203利用該接收方用戶端20的私有金鑰組對該接收到的資料進行解密,並使用發送方用戶端20的公開金鑰進行簽章認證。
本發明中的資料簽章與加密系統,通過金鑰生成中心10週期性地向用戶端的發送時間更新金鑰,當用戶端註銷後金鑰中心停止向用戶端發送時間更新金鑰即可撤銷該用戶端的金鑰,不但節省了金鑰資源和存儲空間,也提高了資料安全性。
儘管對本發明的優選實施方式進行了說明和描述,但是本領域的技術人員將領悟到,可以作出各種不同的變化和改進,這些都不超出本發明的真正範圍。因此期望,本發明並不局限於所公開的作為實現本發明所設想的最佳模式的具體實施方式,本發明包括的所有實施方式都有所附權利要求書的保護範圍內。
10‧‧‧金鑰生成中心
20‧‧‧用戶端

Claims (12)

  1. 一種金鑰生成系統,應用於一金鑰生成中心,該金鑰生成中心與若干用戶端相互通信,其中該每個用戶端均對應唯一的身份標識資訊,其改良在於,該金鑰生成系統包括:初始金鑰生成模組,用於根據該用戶端的身份標識資訊生成與該用戶端唯一對應的初始金鑰;該初始金鑰生成模組還用於根據該用戶端的身份標識資訊每隔一預定週期生成一時間更新金鑰,該時間更新金鑰至少包括該用戶端的身份標識資訊和一預定的時間間隔,其中該時間間隔的時間長度與該預定週期的時間長度相等,當該用戶端註銷時,該初始金鑰生成模組停止生成和發送該時間更新金鑰;該初始金鑰生成模組還用於將該初始金鑰和該時間更新金鑰發送至該用戶端,使得該用戶端根據該初始金鑰、該時間更新金鑰以及該用戶端生成的私密金鑰組成私有金鑰組,該私有金鑰組和該用戶端生成的公開金鑰被作為一個金鑰對,使得該用戶端能夠利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;當該用戶端接收到簽章並加密的資料後,該用戶端能夠利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。
  2. 如申請專利範圍第1項所述之金鑰生成系統,其中,該用戶端的身份標識資訊是該用戶端的IP位址、媒體存取控制位址或該用戶端使用者的員工號、手機號、郵箱帳號、身份證號中的一種。
  3. 如申請專利範圍第1項所述之金鑰生成系統,其中,還包括一用戶端管理模組,用於接受該若干用戶端進行註冊和註銷操作,其中各該用戶端的註冊資訊中包含該用戶端對應的唯一的身份標識資訊。
  4. 如申請專利範圍第1項所述之金鑰生成系統,其中,該時間更新金鑰通過非加密的公開通道方式發送至該用戶端。
  5. 一種資料簽章與加密系統,應用於一用戶端中,該用戶端至少包括一處理器和一通信單元,該用戶端通過該通信單元向一金鑰生成中心註冊並與該金鑰生成中心相互通信,其中該用戶端向該金鑰生成中心註冊的資訊中包含該用戶端的唯一身份標識資訊,其特徵在於,該資料簽章與加密系統包括: 獲取模組,用於獲取由該金鑰生成中心向該用戶端發送的初始金鑰和時間更新金鑰,其中該初始金鑰和該時間更新金鑰由該金鑰生成中心根據該用戶端的唯一身份標識資訊生成,其中該時間更新金鑰由該金鑰生成中心每隔一預定週期發送一次,各個該時間更新金鑰中均包含使用者的唯一身份標識資訊和一預定時間間隔,該時間間隔的時間長度值與該預定週期的時間長度值相等,當該用戶端註銷時,該金鑰生成中心停止生成和發送該時間更新金鑰;金鑰生成模組,用於利用一秘密值生成該用戶端對應的公開金鑰和私密金鑰,還利用接收到的該初始金鑰、該時間更新金鑰與該私密金鑰生成私有金鑰組;以及資料簽章與加密模組,用於在該用戶端發送資料時,利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;並在該用戶端由其他用戶端接收到簽章並加密的資料後,利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。
  6. 如申請專利範圍第5項所述之資料簽章與加密系統,其中,該用戶端的身份標識資訊是該用戶端的IP位址、媒體存取控制位址或該用戶端使用者的員工號、手機號、郵箱帳號、身份證號中的一種。
  7. 如申請專利範圍第5項所述之資料簽章與加密系統,其中,該時間更新金鑰通過非加密的公開通道方式發送至該用戶端。
  8. 如申請專利範圍第5項所述之資料簽章與加密系統,其中,還包括一時間判斷模組,用於判斷該時間更新金鑰中的該時間間隔是否過期,當該用戶端沒有接受到新的時間更新金鑰且時間更新金鑰中的時間間隔過期後,則該金鑰生成模組不能繼續利用該時間更新金鑰生成該私有金鑰組。
  9. 如申請專利範圍第5項所述之資料簽章與加密系統,其中,當該用戶端與另一用戶端之間需要進行資料傳輸時,作為發送方的用戶端利用該發送方用戶端的私有金鑰組對待傳輸的資料進行數位簽章,並由該發送方的用戶端中的資料簽章與加密模組利用接收方用戶端的公開金鑰對該待傳輸的資料進行加密;當作為接收方的用戶端接收到該簽章並加密的資料後,該接收方用戶端的資料簽章與加密模組利用該接收方用戶端的私有金鑰組對該接收到的資料進行解密,並使用發送方用戶端的公開金鑰進行簽章認證。
  10. 一種資料簽章與加密方法,應用於由金鑰生成中心和若干用戶端組成的通信系統中,其改良在於,該資料簽章與加密方法包括:接受至少一用戶端的註冊,其中該用戶端對應唯一的身份標識資訊;根據該註冊用戶端的身份標識資訊生成與該註冊用戶端唯一對應的一初始金鑰,還根據該註冊用戶端的身份標識資訊每隔一預定週期生成一時間更新金鑰,其中該時間更新金鑰至少包括該用戶端的身份標識資訊及一預定的時間間隔,該預定週期的時間長度與該時間更新金鑰中時間間隔的時間長度相等,當該用戶端註銷時,該金鑰生成中心停止生成和發送該時間更新金鑰;將該初始金鑰和該時間更新金鑰發送至該註冊的用戶端,該初始金鑰和該時間更新金鑰能夠被該用戶端利用,與該用戶端生成的一私密金鑰組成一私有金鑰組,在該用戶端作為發送方發送資料時,該用戶端利用該私有金鑰組對待發送的資料進行簽章,並利用接收方的公開金鑰對待傳送資料進行加密;並在該用戶端作為接收方由其他用戶端接收到簽章並加密的資料後,該用戶端利用該私有金鑰組對接收到的資料進行解密,並使用發送方的公開金鑰進行簽章的認證。
  11. 如申請專利範圍第10項所述之資料簽章與加密方法,其中,該時間更新金鑰通過非加密的公開通道方式發送至該用戶端。
  12. 如申請專利範圍第10項所述之資料簽章與加密方法,其中,該用戶端的身份標識資訊是該用戶端的IP位址、媒體存取控制位址或該用戶端使用者的員工號、手機號、郵箱帳號、身份證號中的一種。
TW104113792A 2015-04-30 2015-04-30 金鑰生成系統、資料簽章與加密系統和方法 TWI581599B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW104113792A TWI581599B (zh) 2015-04-30 2015-04-30 金鑰生成系統、資料簽章與加密系統和方法
US14/814,773 US20160323100A1 (en) 2015-04-30 2015-07-31 Key generation device, terminal device, and data signature and encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104113792A TWI581599B (zh) 2015-04-30 2015-04-30 金鑰生成系統、資料簽章與加密系統和方法

Publications (2)

Publication Number Publication Date
TW201639328A TW201639328A (zh) 2016-11-01
TWI581599B true TWI581599B (zh) 2017-05-01

Family

ID=57204229

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104113792A TWI581599B (zh) 2015-04-30 2015-04-30 金鑰生成系統、資料簽章與加密系統和方法

Country Status (2)

Country Link
US (1) US20160323100A1 (zh)
TW (1) TWI581599B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2996277B1 (en) * 2014-09-10 2018-11-14 Nxp B.V. Securing a crytographic device against implementation attacks
US10541817B2 (en) * 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product
US9853813B2 (en) * 2016-03-17 2017-12-26 Crater Dog Technologies, LLC Method for securing a private key
CN106953727B (zh) * 2017-03-13 2019-09-10 南京邮电大学 D2d通信中基于无证书的组安全认证方法
CN110574335B (zh) * 2017-05-09 2022-11-29 日本电信电话株式会社 密钥分发系统以及方法、记录介质
CN108199834B (zh) * 2018-01-16 2021-07-02 飞天诚信科技股份有限公司 一种智能密钥设备工作的方法及装置
CN108495311B (zh) * 2018-02-28 2020-10-23 中国电子科技集团公司第三十研究所 基于中继站辅助的高速列车目标基站的安全切换方法
CN110176995A (zh) * 2019-06-17 2019-08-27 西安邮电大学 后量子安全的格上无证书签密方法
CN110837659B (zh) * 2019-09-26 2021-10-15 中国科学院软件研究所 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用
CN115134177B (zh) * 2022-09-02 2022-11-18 国网瑞嘉(天津)智能机器人有限公司 连网加密通信方法及装置、服务端设备和终端设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US20030056099A1 (en) * 2001-09-17 2003-03-20 Toshiyuki Asanoma Public key infrastructure (PKI) based system, method, device and program
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
TW200729891A (en) * 2005-09-29 2007-08-01 Qualcomm Inc Constrained cryptographic keys
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统
TW200937931A (en) * 2007-12-17 2009-09-01 Ibm Secure digital signature system
US7685429B2 (en) * 2004-10-05 2010-03-23 Canon Kabushiki Kaisha Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US6853978B2 (en) * 2001-02-23 2005-02-08 Power Measurement Ltd. System and method for manufacturing and configuring intelligent electronic devices to order
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
WO2006077820A1 (ja) * 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置、鍵生成装置及び署名生成方法
US8165893B1 (en) * 2005-02-16 2012-04-24 Ideal Life Inc. Medical monitoring and coordinated care system
KR100832530B1 (ko) * 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
DE602006001570D1 (de) * 2006-01-10 2008-08-07 Alcatel Lucent Verfahren und Zugangsserver, um einen Benutzer eine zentrale Anmeldungsprozedur bereitzustellen
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
US20090192943A1 (en) * 2008-01-28 2009-07-30 Microsoft Corporation Renewing an Expired License
EP2175405A1 (en) * 2008-10-10 2010-04-14 Essilor International (Compagnie Générale D'Optique) A processing device for processing an order request of an ophtalmic lens
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US8948399B2 (en) * 2011-05-27 2015-02-03 Novell, Inc. Dynamic key management

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
US20030056099A1 (en) * 2001-09-17 2003-03-20 Toshiyuki Asanoma Public key infrastructure (PKI) based system, method, device and program
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7685429B2 (en) * 2004-10-05 2010-03-23 Canon Kabushiki Kaisha Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
TW200729891A (en) * 2005-09-29 2007-08-01 Qualcomm Inc Constrained cryptographic keys
TW200937931A (en) * 2007-12-17 2009-09-01 Ibm Secure digital signature system
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Key and Certificate Management in Public Key Infrastructure Technology,"SANS Institute, 2001, https://www.sans.org/reading-room/whitepapers/vpns/key-certificate-management-public-key-infrastructure-technology-735. "Public Key Encryption and Digital Signature: How do they work?", CGI, 2004, http://www.cgi.com/files/white-papers/cgi_whpr_35_pki_e.pdf *

Also Published As

Publication number Publication date
US20160323100A1 (en) 2016-11-03
TW201639328A (zh) 2016-11-01

Similar Documents

Publication Publication Date Title
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
EP2950506B1 (en) Method and system for establishing a secure communication channel
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
CN111512608B (zh) 基于可信执行环境的认证协议
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2005534049A5 (zh)
CN102739643A (zh) 许可访问网络
GB2583419A (en) Methods of secure communication
CN102739642A (zh) 许可访问网络
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
JP2010226336A (ja) 認証方法および認証装置
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
US20080137859A1 (en) Public key passing
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN106998316B (zh) 一种鉴权方法、应用客户端及网关设备
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
CN106209373B (zh) 密钥生成系统、数据签章与加密系统及方法
CN104253801A (zh) 实现登录认证的方法、装置和系统
KR20160123558A (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
WO2017110969A1 (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN105554008A (zh) 用户终端、认证服务器、中间服务器、系统和传送方法