CN101170407B - 一种安全地生成密钥对和传送公钥或证书申请文件的方法 - Google Patents

一种安全地生成密钥对和传送公钥或证书申请文件的方法 Download PDF

Info

Publication number
CN101170407B
CN101170407B CN2007101786581A CN200710178658A CN101170407B CN 101170407 B CN101170407 B CN 101170407B CN 2007101786581 A CN2007101786581 A CN 2007101786581A CN 200710178658 A CN200710178658 A CN 200710178658A CN 101170407 B CN101170407 B CN 101170407B
Authority
CN
China
Prior art keywords
key
pki
information
safety devices
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101786581A
Other languages
English (en)
Other versions
CN101170407A (zh
Inventor
孙吉平
韩勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senselock Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senselock Software Technology Co Ltd filed Critical Beijing Senselock Software Technology Co Ltd
Priority to CN2007101786581A priority Critical patent/CN101170407B/zh
Publication of CN101170407A publication Critical patent/CN101170407A/zh
Priority to PCT/CN2008/001942 priority patent/WO2009079916A1/zh
Priority to US12/745,590 priority patent/US8533482B2/en
Application granted granted Critical
Publication of CN101170407B publication Critical patent/CN101170407B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种安全地生成密钥对和传送公钥信息或证书申请文件的方法。通常情况下用户在申请证书时都是由客户端生成公私钥对,然后把公钥和用户信息合并成证书,CA对证书进行签名,生成用户的证书。但在很多情况下,客户端并不是一个安全的环境,因此客户端生成的用户私钥有可能被黑客窃取,或者用户的公钥有可能被黑客替换成黑客的公钥,这样黑客就可以冒名顶替用户。本发明的方法是使用信息安全设备来生成公私钥对,私钥保存在信息安全设备内部,公钥可以导出,并且信息安全设备可以为自己生成的公钥生成鉴别信息。CA可通过验证该鉴别信息来确认该公钥是否由信息安全设备生成。通过本发明提供的方法,可以有效地保证网上交易的安全。

Description

一种安全地生成密钥对和传送公钥或证书申请文件的方法
技术领域
本发明涉及信息安全领域,尤其涉及安全地生成密钥对和传送公钥或者证书申请文件的方法。
背景技术
私钥是指PKI(公开密钥基础设施)体系中用户的私人密钥。
公钥是指PKI体系中的用户的公开密钥。
CA是指PKI体系中的证书颁发机构。
证书申请文件指用户在申请证书过程中向CA提交的信息的集合。
自签名是指用户向CA提交的证书申请文件中的使用用户私钥对证书申请文件的签名。
随着信息化和数字化的普及,密钥安全性问题也越来越受到人们的关注。网上银行、网络游戏、支付平台、网上证券交易等无一不是以私钥的安全为基础的,也就是说,用户在网上所有交易的安全性都依赖于用户的私钥,所以保护私钥的安全是网络安全交易的至关重要的部分,而保护私钥的安全需要从密钥对的生成和公钥信息或证书申请文件在网络的传送过程的安全性入手。
现有技术中,密钥对(包含用户的公钥和私钥)是在用户申请证书的时候生成的。证书申请的流程如下:由客户端生成公钥和私钥对,然后根据生成的公钥和用户的信息生成一个证书申请文件,再使用上述客户端生成的私钥对所述生成的证书申请文件进行签名,最后将签过名的证书申请文件通过网络发送到CA,经CA认证而成为证书。然而,由于客户端并不是一个安全的环境,黑客有可能通过木马程序窃取用户的私钥,或通过截获用户发出的证书申请文件,替换用户的公钥和证书申请文件的自签名,并在用户发现之前使用私钥而谋取利益。
综上所述,现有技术的证书申请过程中存在安全漏洞,其主要问题在于不能保证密钥对的生成环境和公钥信息或证书申请文件在网络传送过程中的安全。
发明内容
本发明的目的是提供一种安全地生成密钥对和传送公钥信息或证书申请文件的方法,以克服上述现有技术在密钥对的生成过程中和公钥信息或证书申请文件在网络传送过程中存在的不安全的问题。
为了达到上述目的,本发明提供一种安全地生成密钥对和传送公钥信息的方法,包括下列步骤:
(1)信息安全设备中保存有一个密钥A,所述密钥A不能被导出;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能被导出;
(3)使用所述密钥A为所述信息安全设备生成的所述公钥D生成鉴别信息M;
(4)从所述信息安全设备中导出所述公钥D和所述鉴别信息M;
(5)将所述鉴别信息M和所述公钥D一起发给接收者;
(6)接收者对所述公钥D和鉴别信息M进行验证。
为了达到上述目的,本发明还提供一种安全地生成密钥对和传送证书申请文件的方法,包括下列步骤:
(1)信息安全设备保存有一个密钥;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能导出;
(3)使用所述密钥为所述信息安全设备生成的所述公钥D生成鉴别信息M;
(4)从所述信息安全设备中导出执行所述步骤(3)后的所述公钥D;
(5)所述导出的公钥D与用户信息合并生成证书申请文件;
(6)所述信息安全设备使用所述私钥C对所述证书申请文件签名;
(7)将所述鉴别信息M附加到执行所述步骤(6)后的证书申请文件中,并随同执行所述步骤(6)后的证书申请文件一起发送给CA;
(8)CA对所述证书申请文件及所述鉴别信息进行验证。
通过本发明提供的方法,可以有效地保证生成密钥对和传送公钥信息或证书申请文件的安全,从而保证网上交易的安全。
附图说明
图1为根据本发明的第一实施方式的安全地生成密钥对和传送证书申请文件的方法的流程图;
图2为根据本发明的第二实施方式的安全地生成密钥对和传送证书申请文件的方法的流程图;
图3为根据本发明的第三实施方式的安全地生成密钥对和传送公钥信息的方法的流程图;
图4为根据本发明的第四实施方式的安全地生成密钥对和传送公钥信息的方法的流程图。
具体实施方式
本发明的核心思想和设计原理在于:
为了保证私钥的安全,公私钥对在信息安全设备内部生成,私钥保存在信息安全设备内部,不可导出,这样木马程序就无法窃取到用户的私钥。然后客户端根据从所述信息安全设备中导出的公钥和用户信息生成证书申请文件,再让所述信息安全设备使用其生成的私钥对生成的证书申请文件签名并发送给CA;
为了保证证书申请文件在传送过程中的安全,具体地,保证公钥和证书申请文件的自签名不被替换,信息安全设备需要为自己生成的公钥生成鉴别信息。客户端将该鉴别信息附加到证书申请文件中,随同证书申请文件一起发送给CA。CA通过验证该鉴别信息来判定该公钥是否是在信息安全设备中生成的,即证书申请文件中的公钥和自签名没有被替换过。
上述的鉴别信息可以由对称算法、非对称算法、HMAC或者CA规定的不公开的算法生成。
如果使用非对称算法生成鉴别信息,则需要在信息安全设备内部预先保存一个私钥。信息安全设备使用所述预先保存的私钥对自己生成的公钥进行数字签名而作为鉴别信息。当然所述预先保存的私钥不能导出,也不能有其它用途,而只能用于为该信息安全设备生成的公钥生成鉴别信息。
如果使用对称算法或者HMAC生成鉴别信息,则需要在CA和信息安全设备中共享一个密钥。信息安全设备使用该共享密钥为自己生成的公钥计算消息认证码作为鉴别信息。当然该共享密钥也不能有别的用途。
由于攻击者无法伪造信息安全设备生成的鉴别信息,所以其无法替换证书申请文件中的公钥和自签名,因此无法欺骗CA而不被CA发现。
为了防止木马程序在外部生成公私钥对后,把生成的公钥导入到信息安全设备,然后再导出其生成的公钥,来使信息安全设备用木马程序生成的公钥,即非法公钥生成鉴别信息,以下两种方法可用来防止上述问题:第一种方法是不允许向信息安全设备导入公钥;第二种方法是公钥的鉴别信息与生成公私钥对同时生成,并保存在信息安全设备中,需要时可以被导出。当然该信息是不能被修改的。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施方式对本发明进行详细描述。
具体实施方式1:
参考图1,图1为根据本发明的第一实施方式的安全地生成密钥对和传送证书申请文件的方法的流程图,包括以下步骤:
步骤101:信息安全设备保存有一个密钥对中的私钥A,CA保存有所述密钥对中的公钥B。
这里私钥A不能被导出,也不能用于本发明描述的用途以外的其它用途。
步骤102:信息安全设备生成密钥对:私钥C和公钥D,私钥C始终保存在信息安全设备中,不可导出。
步骤103:使用私钥A对公钥D签名,生成签名信息M。
为了防止信息安全设备用木马程序生成的公钥,即非法公钥生成鉴别信息,这里应一次性执行完成步骤(102)和步骤(103),使公钥D的签名信息M是在生成公钥D和私钥C时生成的,或者保证信息安全设备不能从外部导入任何公钥。
步骤104:从信息安全设备中导出公钥D及其签名信息M。
步骤105:公钥D与用户信息合并生成证书申请文件。
步骤106:信息安全设备使用私钥C对证书申请文件签名。
步骤107:将对公钥D的签名信息M附加到执行步骤106后的证书申请文件中,并随同执行步骤106后的证书申请文件一起发送给CA。
上述步骤是为了保证证书申请文件在传送过程中的安全,具体地,保证公钥和证书申请文件的自签名不被替换。
步骤108:CA利用公钥B对证书申请文件中的公钥D及其签名信息M进行验鉴。
如果鉴别成功,则说明公钥D是在信息安全设备中生成的,并且证书申请文件中的公钥D和自签名信息没有被替换,CA可以对证书申请文件进行签名使它成为证书;如果对证书申请文件中的公钥D及其签名验鉴失败,则说明证书申请文件中的公钥D不是在信息安全设备中生成的,或者在传送的过程中已经被替换,所以CA不能给证书申请文件进行签名使它成为证书。
具体实施方式2:
参考图2,图2为根据本发明的第二实施方式的安全地生成密钥对和传送证书申请文件的方法的流程图,包括以下步骤:
步骤201:信息安全设备和CA共享一个密钥A。
这里密钥A不能被导出,也不能用于本发明描述的用途以外的其它用途。
步骤202:信息安全设备生成密钥对:私钥C和公钥D,私钥C始终保存在信息安全设备中,不可导出。
步骤203:使用共享密钥A计算公钥D的消息鉴别码M。
为了防止信息安全设备用木马程序生成的公钥,即非法公钥生成鉴别信息,这里应一次性执行完成步骤(202)和步骤(203),使公钥D的消息鉴别码M是在生成公钥D和私钥C时生成的,或者保证信息安全设备不能从外部导入任何公钥。所述消息鉴别码M,即MAC(MessageAuthentication Code)。
步骤204:从信息安全设备中导出公钥D和消息鉴别码M。
步骤205:公钥D与用户信息合并生成证书申请文件。
步骤206:信息安全设备使用私钥C对证书申请文件签名。
步骤207:将消息鉴别码M附加到执行步骤206后的证书申请文件中,并随同执行步骤206后的证书申请文件一起发送给CA。
上述步骤是为了保证证书申请文件在传送过程中的安全,具体地,保证公钥和证书申请文件的自签名不被替换。
步骤208:CA利用共享密钥A对公钥D计算消息鉴别码,并且将计算的结果和所述消息鉴别码M进行比较。
如果两个消息鉴别码相等,则说明公钥D是在信息安全设备中生成的,并且证书申请文件中的公钥D和自签名信息没有被替换,CA可以对证书申请文件进行签名使它成为证书;如果两个消息鉴别码不相等,则说明证书申请文件中的公钥D不是在信息安全设备中生成的,或者在传送的过程中已经被替换,所以CA不能对证书申请文件进行签名使它成为证书。
具体实施方式3
参考图3,图3为根据本发明的第三实施方式的安全地生成密钥对和传送公钥信息的方法的流程图,包括以下步骤:
步骤301:信息安全设备保存有一个密钥对中的私钥A,接收者保存有所述密钥对中的公钥B。
这里私钥A不能被导出,也不能用于本发明描述的用途以外的其它用途。接收者可以是任何进行公钥和鉴别信息验证的实体。
步骤302:信息安全设备生成密钥对:私钥C和公钥D,私钥C始终保存在信息安全设备中,不可导出。
步骤303:使用私钥A对公钥D签名,生成签名信息M。
为了防止信息安全设备用木马程序生成的公钥,即非法公钥生成鉴别信息,这里应一次性执行完成步骤(302)和步骤(303),使公钥D的签名信息M是在生成公钥D和私钥C时生成的,或者保证信息安全设备不能从外部导入任何公钥。
步骤304:从信息安全设备中导出公钥D及其签名信息M。
步骤305:将签名信息M和公钥D一起发给接收者。
上述步骤是为了保证公钥信息在传送过程中的安全,具体地,保证公钥信息不被替换。
步骤306:接收者利用公钥B对公钥D及其签名信息M进行验鉴。
如果鉴别成功,则说明公钥D是在信息安全设备中生成的,并且在被传送过程中没有被替换;如果对公钥D及其签名验鉴失败,则说明公钥D不是在信息安全设备中生成的,或者在被传送的过程中已经被替换。
具体实施方式4:
参考图4,图4为根据本发明的第四实施方式的安全地生成密钥对和传送公钥信息的方法的流程图,包括以下步骤:
步骤401:信息安全设备和接收者共享一个密钥A。
这里密钥A不能被导出,也不能用于本发明描述的用途以外的其它用途。接收者可以是任何进行公钥和鉴别信息验证的实体。
步骤402:信息安全设备生成密钥对:私钥C和公钥D,私钥C始终保存在信息安全设备中,不可导出。
步骤403:使用共享密钥A计算公钥D的消息鉴别码M。
为了防止信息安全设备用木马程序生成的公钥,即非法公钥生成鉴别信息,这里应一次性执行完成步骤(402)和步骤(403),使公钥D的消息鉴别码M是在生成公钥D和私钥C时生成的,或者保证信息安全设备不能从外部导入任何公钥。所述消息鉴别码M,即MAC。
步骤404:从信息安全设备中导出公钥D和消息鉴别码M。
步骤405:将消息鉴别码M和公钥D一起发给接收者。
上述步骤是为了保证公钥信息在传送过程中的安全,具体地,保证公钥信息不被替换。
步骤406:接收者利用共享密钥A对公钥D计算消息鉴别码,并且将计算的结果和所述消息鉴别码M进行比较。
如果两个消息鉴别码相等,则说明公钥D是在信息安全设备中生成的,并且在被传送过程中没有被替换;如果两个消息鉴别码不相等,则说明公钥D不是在信息安全设备中生成的,或者在被传送的过程中已经被替换。
显然,本领域地技术人员可以对本发明地方法进行各种改变而不脱离本发明的精神范围。因此如果这些改变属于本发明权利要求书极其等同技术范围内,则本发明也意图涵盖这些改变。

Claims (10)

1.一种安全地生成密钥对和传送公钥信息的方法,包括下列步骤:
(1)信息安全设备中保存有一个密钥对中的私钥A,所述私钥A不能被导出,接收者保存有所述密钥对中的公钥B;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能被导出;
(3)所述信息安全设备使用所述私钥A对所述公钥D签名而生成签名信息作为鉴别信息M;
(4)从所述信息安全设备中导出所述公钥D和所述鉴别信息M;
(5)将所述鉴别信息M和所述公钥D一起发给接收者;
(6)接收者利用所述公钥B对所述公钥D和鉴别信息M进行验证;
其中,一次性执行完成步骤(2)和步骤(3),使公钥D的鉴别信息M是在生成公钥D和私钥C时生成的。
2.如权利要求1所述的安全地生成密钥对和传送公钥信息的方法,其特征在于:
所述信息安全设备不接受从外部导入的公钥。
3.如权利要求1或2所述的安全地生成密钥对和传送公钥信息的方法,其特征在于:
所述签名信息是由非对称算法生成的数字签名。
4.一种安全地生成密钥对和传送公钥信息的方法,包括下列步骤:
(1)信息安全设备和接收者共享一个密钥A,所述密钥A不能被导出;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能被导出;
(3)所述信息安全设备使用所述共享密钥A计算所述公钥D的消息鉴别码作为鉴别信息M;
(4)从所述信息安全设备中导出所述公钥D和所述鉴别信息M;
(5)将所述鉴别信息M和所述公钥D一起发给接收者;
(6)接收者利用所述共享密钥A对所述公钥D计算消息鉴别码,并且通过比较计算的结果和在步骤(3)中生成的所述消息鉴别码进行验证;
其中,一次性执行完成步骤(2)和步骤(3),使公钥D的鉴别信息M是在生成公钥D和私钥C时生成的。
5.如权利要求4所述的安全地生成密钥对和传送公钥信息的方法,其特征在于:
所述消息鉴别码由对称算法或HMAC计算得到。
6.一种当用于证书申请时,安全地生成密钥对和传送证书申请文件的方法,包括下列步骤:
(1)信息安全设备保存有一个密钥对中的私钥A,CA保存有所述密钥对中的公钥B,所述私钥A不能被导出;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能被导出;
(3)所述信息安全设备使所述私钥A对所述公钥D签名而生成签名信息作为鉴别信息M;
(4)从所述信息安全设备中导出所述公钥D和所述鉴别信息M;
(5)所述导出的公钥D与用户信息合并生成证书申请文件;
(6)所述信息安全设备使用所述私钥C对所述证书申请文件签名;
(7)将所述鉴别信息M附加到经私钥C签名后的证书申请文件中,并随同该证书申请文件一起发送给CA;
(8)CA利用所述公钥B对所述证书申请文件中的公钥D及所述鉴别信息M进行验证;
其中,一次性执行完成步骤(2)和步骤(3),使公钥D的鉴别信息M是在生成公钥D和私钥C时生成的。
7.如权利要求6所述的安全地生成密钥对和传送证书申请文件的方法,其特征在于:
所述信息安全设备不接受从外部导入的公钥。
8.如权利要求6或7所述的安全地生成密钥对和传送证书申请文件的方法,其特征在于:
所述签名信息是由非对称算法生成的数字签名。
9.一种当用于证书申请时,安全地生成密钥对和传送证书申请文件的方法,包括下列步骤:
(1)信息安全设备和CA共享一个密钥A,所述密钥A不能被导出;
(2)使用所述信息安全设备生成密钥对:私钥C和公钥D,所述私钥C保存在所述信息安全设备中,不能被导出;
(3)所述信息安全设备使用所述共享密钥A计算所述公钥D的消息鉴别码作为鉴别信息M;
(4)从所述信息安全设备中导出所述公钥D和所述鉴别信息M;
(5)所述导出的公钥D与用户信息合并生成证书申请文件;
(6)所述信息安全设备使用所述私钥C对所述证书申请文件签名;
(7)将所述鉴别信息M附加到经所述私钥C签名后的证书申请文件中,并随同该证书申请文件一起发送给CA;
(8)CA利用所述共享密钥A对所述公钥D计算消息鉴别码,并且通过比较计算的结果和在步骤(3)中生成的所述鉴别信息M进行验证;
其中,一次性执行完成步骤(2)和步骤(3),使公钥D的鉴别信息M是在生成公钥D和私钥C时生成的。
10.如权利要求9所述的安全地生成密钥对和传送证书申请文件的方法,其特征在于:
所述消息鉴别码由对称算法或HMAC计算得到。
CN2007101786581A 2007-12-03 2007-12-03 一种安全地生成密钥对和传送公钥或证书申请文件的方法 Active CN101170407B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2007101786581A CN101170407B (zh) 2007-12-03 2007-12-03 一种安全地生成密钥对和传送公钥或证书申请文件的方法
PCT/CN2008/001942 WO2009079916A1 (fr) 2007-12-03 2008-11-28 Procédé pour générer une paire de clés et transmettre une clé publique ou un document de demande de certificat en toute sécurité
US12/745,590 US8533482B2 (en) 2007-12-03 2008-11-28 Method for generating a key pair and transmitting a public key or request file of a certificate in security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101786581A CN101170407B (zh) 2007-12-03 2007-12-03 一种安全地生成密钥对和传送公钥或证书申请文件的方法

Publications (2)

Publication Number Publication Date
CN101170407A CN101170407A (zh) 2008-04-30
CN101170407B true CN101170407B (zh) 2011-01-12

Family

ID=39390888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101786581A Active CN101170407B (zh) 2007-12-03 2007-12-03 一种安全地生成密钥对和传送公钥或证书申请文件的方法

Country Status (3)

Country Link
US (1) US8533482B2 (zh)
CN (1) CN101170407B (zh)
WO (1) WO2009079916A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
CN101404054B (zh) * 2008-05-04 2014-10-22 北京深思洛克软件技术股份有限公司 一种软件许可的回收方法
CN102523093B (zh) * 2011-12-16 2014-08-06 河海大学 一种带标签的基于证书密钥封装方法及系统
CN103116728B (zh) * 2012-11-16 2016-02-03 福建联迪商用设备有限公司 一种程序文件签名及验证签名的方法
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
CN103078746B (zh) * 2013-02-07 2015-06-17 飞天诚信科技股份有限公司 一种数据包的生成方法
CN103346890B (zh) * 2013-07-10 2016-12-28 天地融科技股份有限公司 初始化设备、基于ibc获取数字证书的系统及方法
CN103546289B (zh) * 2013-09-29 2017-01-11 北京握奇智能科技有限公司 一种基于USBKey的安全传输数据的方法及系统
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
CN103729588B (zh) * 2013-12-25 2016-04-06 飞天诚信科技股份有限公司 一种签名设备的签名方法
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation
US9455838B2 (en) 2014-12-10 2016-09-27 Red Hat, Inc. Creating a digital certificate for a service using a local certificate authority having temporary signing authority
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
CN105490812B (zh) * 2015-11-25 2019-06-18 深圳市文鼎创数据科技有限公司 数据传输的线路保护方法和装置
CN105515768B (zh) 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
CN105681340B (zh) * 2016-03-07 2019-05-14 吴晓军 一种数字证书的使用方法及装置
CN108282336A (zh) * 2017-01-06 2018-07-13 北京京东尚科信息技术有限公司 设备签名验证方法及装置
CN107070667B (zh) * 2017-06-07 2020-08-04 国民认证科技(北京)有限公司 身份认证方法
CN107360002B (zh) * 2017-08-15 2020-02-07 武汉信安珞珈科技有限公司 一种数字证书的申请方法
CN108683506B (zh) * 2018-05-02 2021-01-01 浪潮集团有限公司 一种数字证书申请方法、系统、雾节点和证书授权中心
CN109409130A (zh) * 2018-11-01 2019-03-01 北京京航计算通讯研究所 用于非网络环境下的电子文件签署系统
CN109388973A (zh) * 2018-11-01 2019-02-26 北京京航计算通讯研究所 用于非网络环境下的电子文件签署方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549495A (zh) * 2003-05-12 2004-11-24 明基电通股份有限公司 防止手机加密网络锁被破解的保护方法及相关装置
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN101005361A (zh) * 2007-01-22 2007-07-25 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1320956A4 (en) * 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
US7287164B2 (en) * 2002-09-12 2007-10-23 International Business Machines Corporation Method and system for encoding signatures to authenticate files
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
CN1633068B (zh) * 2004-12-31 2010-10-06 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
WO2006092539A2 (fr) * 2005-03-03 2006-09-08 France Telecom Securisation de donnees pour programmes de fidelisation de clientele
DE602005002652T2 (de) * 2005-08-05 2008-07-10 Sap Ag System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
CN101170407B (zh) 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US8406735B2 (en) * 2008-06-24 2013-03-26 Stmicroelectronics S.R.L. Method for pairing electronic equipment in a wireless network system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549495A (zh) * 2003-05-12 2004-11-24 明基电通股份有限公司 防止手机加密网络锁被破解的保护方法及相关装置
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN101005361A (zh) * 2007-01-22 2007-07-25 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统

Also Published As

Publication number Publication date
WO2009079916A1 (fr) 2009-07-02
US20100310077A1 (en) 2010-12-09
CN101170407A (zh) 2008-04-30
US8533482B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
CN101170407B (zh) 一种安全地生成密钥对和传送公钥或证书申请文件的方法
AU2019240671B2 (en) Methods for secure cryptogram generation
CN111046352B (zh) 一种基于区块链的身份信息安全授权系统与方法
CN109309565B (zh) 一种安全认证的方法及装置
US7725723B2 (en) Data certification method and apparatus
CN103440444B (zh) 电子合同的签订方法
US20220327548A1 (en) System and method for authentication with out-of-band user interaction
CN101136748B (zh) 一种身份认证方法及系统
CN109067801A (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN105900375A (zh) 用于在认证交易中保护身份的高效方法
CN108933667A (zh) 一种基于区块链的公钥证书的管理方法及管理系统
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
JPH06223041A (ja) 広域環境利用者認証方式
CN103095456A (zh) 交易报文的处理方法和系统
CN107277000B (zh) 一种电子凭证安全管理方法及系统
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
JP2009272671A (ja) 秘匿認証システム
CN107690079A (zh) 直播平台中的用户隐私保护方法
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN112529573A (zh) 一种组合式区块链门限签名方法及系统
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
CN102291396A (zh) 可信平台远程证明的匿名认证算法
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING SHENSI SHUDUN SCIENCE + TECHNOLOGY CO., LT

Free format text: FORMER OWNER: BEIJING SENSELOCK SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20150115

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100086 HAIDIAN, BEIJING TO: 100872 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150115

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee after: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

Address before: 100086 Beijing City, Haidian District Zhongguancun South Street No. 6 Zhucheng building block B room 1201

Patentee before: Beijing Senselock Software Technology Co.,Ltd.

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Patentee after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder