CN101958796B - 一种支持匿名认证的密钥装置及其生成方法和解锁方法 - Google Patents

一种支持匿名认证的密钥装置及其生成方法和解锁方法 Download PDF

Info

Publication number
CN101958796B
CN101958796B CN 201010293293 CN201010293293A CN101958796B CN 101958796 B CN101958796 B CN 101958796B CN 201010293293 CN201010293293 CN 201010293293 CN 201010293293 A CN201010293293 A CN 201010293293A CN 101958796 B CN101958796 B CN 101958796B
Authority
CN
China
Prior art keywords
key
private key
seed
anonymous
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 201010293293
Other languages
English (en)
Other versions
CN101958796A (zh
Inventor
赵建国
陈谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LIANHE ZHIHUA ELECTRONIC TECHNOLOGY Co Ltd
Original Assignee
BEIJING LIANHE ZHIHUA ELECTRONIC TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LIANHE ZHIHUA ELECTRONIC TECHNOLOGY Co Ltd filed Critical BEIJING LIANHE ZHIHUA ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN 201010293293 priority Critical patent/CN101958796B/zh
Publication of CN101958796A publication Critical patent/CN101958796A/zh
Application granted granted Critical
Publication of CN101958796B publication Critical patent/CN101958796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供涉及基于标识认证技术,包括一种支持匿名认证的密钥装置,其中存储有通过匿名标识产生的标识私钥,所述支持匿名认证的密钥装置通过如下方法生成:定义并生成至少一个匿名标识;定义种子密钥对,所述种子密钥对由种子公钥和种子私钥组成;将匿名标识分别通过种子私钥生成与该匿名标识对应的标识私钥;将生成的标识私钥逐一写入各密钥装置;本发明还提供双密钥装置备份解锁的方法;本发明的装置和方法能够支持社会和公众对匿名安全服务的要求,并大大降低了认证技术的应用门槛。

Description

一种支持匿名认证的密钥装置及其生成方法和解锁方法
技术领域
本发明提供涉及基于标识认证技术,具体涉及一种基于组合公钥体制,支持匿名认证的密钥装置及其生成方法和解锁方法,属于信息安全技术领域。
背景技术
当前,网络和信息技术已经渗透人们生产生活的各个方面,如何保护信息的真实性、安全性、负责性(不可抵赖性)已经成为政府和社会共同关心的问题。为了适应社会发展的要求,技术厂商开发出了认证系统,如基于公钥数字证书的公钥基础设施(PKI)和基于组合公钥(CPK)技术的标识的认证系统,以及基于上述系统的认证登录、数字签名、文件加密等系列应用产品,同时也出现了一批提供第三方认证服务的认证中心(CA)。虽然上述系统、产品及服务在一定程度上缓解了社会的需求,但存在很大局限性,主要体现在以下几个方面:
1、目前的认证系统和相关服务都是建立在实名制基础之上的。实名制对于建立信任体系,实现有效管理无疑是十分必要的。但就社会和公众而言,除了实名体系以外,客观上还需要一个匿名化的信任体系,而在现实世界中,该体系也是无所不在的:如到商场买东西,只要客户付款(现金和银行在交易过程中扮演信任凭据的作用),商场提供商品,即完成交易。在整个交易过程中,客户并不需要向商场出示自己的真实身份。此外,公众在许多场合也有保护个人私隐的要求,这是基于实名制的认证系统难以做到的。
2、要实现对信息的全面保护(保证信息的真实性、安全性、负责性),实现信息的安全共享,目前最有效的手段是自建认证系统,或向商业认证中心(CA)购买数字证书和认证服务。然而,自建和管理认证中心,对于中小企业是沉重的负担,对个人用户更是可望不可及,而利用第三方提供的服务,则需要遵循一系列复杂规则,并且需要负担相应的费用,许多中小企业和个人用户很难承受。
3、虽然许多国家都建立起了商业认证中心,并面向企业和大众提供服务,但这些中心之间很难提供相互认证,给购买服务的企业和个人用户造成诸多不便。此外,由于认证中心掌握着所有用户的私钥(出于密钥恢复的需要)和用户的个人注册信息,一旦中心出问题,会直接影响到对用户的服务,甚至危及用户的私隐和安全。
因此,如何利用认证技术建立一个匿名认证体系,满足社会的客观需求,解决中小企业和个人对保护企业信息和个人私隐的安全,就成为一个很现实的问题。
发明内容
有鉴于此,为了解决上述问题,本发明公开了一种基于认证技术、支持匿名认证的系统和装置。
本发明的目的是这样实现的:一种支持匿名认证的密钥装置,其中存储有通过匿名标识产生的标识私钥。
进一步,所述匿名标识由数字、字母、汉字或它们的组合组成;
进一步,所述标识私钥为单一标识私钥或为由单一私钥和分割私钥组成的组合标识私钥;
进一步,其不能被外部读取的安全区内中还存储有加密数据,所述加密数据由用会话密钥加密的标识私钥,以及该标识私钥对应的标识公钥加密的会话密钥组成,所述会话密钥利用随机数发生器生成。
本发明还提供一种生成上述支持匿名认证的密钥装置的方法,包括如下步骤:
1)定义并生成至少一个匿名标识;
2)定义种子密钥对,所述种子密钥对由种子公钥和种子私钥组成;
3)将匿名标识分别通过种子私钥生成与该匿名标识对应的标识私钥;
4)将生成的标识私钥逐一写入各密钥装置。
进一步,步骤1)中,匿名标识由数字、字母、汉字或它们的组合组成,所生成的每一个匿名标识具有唯一性;
进一步,步骤1)中,一次性生成足够量的匿名标识;
进一步,步骤2)中,种子密钥对为单一种子密钥模式或组合种子密钥模式,当种子密钥对为单一种子密钥模式时,步骤3)中生成单一标识私钥,当种子密钥对组合种子密钥模式时,步骤3)中生成组合标识私钥,所述组合标识私钥由单一标识私钥和分割密钥组成;
进一步,步骤4)中,对每一个标识私钥生产两个密钥装置;
进一步,步骤4)中,还包括如下步骤:利用随机数发生器生成会话密钥,用会话密钥加密标识私钥,生成加密数据,并用该标识私钥对应的标识公钥对会话密钥进行加密,生成加密数据,将上述加密数据存放在密钥装置的不能被外部读取安全区内;
进一步,步骤3)中,标识私钥全部生成后,销毁种子私钥;
进一步,步骤4)中,标识私钥写入两个密钥装置后,销毁该标识私钥;
本发明还提供一种支持上述匿名认证的密钥装置的解锁方法,所述密钥装置为一对,其中均存储有相同的,通过匿名标识产生的标识私钥和加密的会话密钥,所述解锁方法包括如下步骤:当一个密钥装置被锁后,用另一个密钥装置利用自身的标识私钥解出会话密钥,将其传送到被锁的密钥装置,覆盖原先用PIN码加密的会话密钥,即完成解锁。
本发明的有益效果是:社会对匿名安全有强烈的客观需求。但既要匿名,又要通过认证保证安全则是一对矛盾。本方法通过将匿名与认证技术的结合巧妙地解决了这一问题。由于它能够突破现有实名制体系的应用瓶颈,具有极大的应用价值。由于本发明的密钥装置中的私钥是根据匿名标识生成的,而匿名标识本身是中性的、没有任何含义,用户可以通过商业渠道直接购买带有匿名标识并存有匿名私钥的密钥装置,无需注册登记,因此符合匿名要求。同时,所有标识私钥都是通过同一种子私钥生产出来的,并可利用其中任一标识通过对外公布的种子公钥直接计算出该标识的公钥,从而具备与现有认证系统相当的数字签名和密钥交换能力。持有密钥装置的任何两者或多者间通过相互确认身份,交换标识号,即可建立起信任关系,实现信息的安全交互。
利用本发明的装置和方法可以建立面向社会和公众的匿名认证服务体系,能够支持社会和公众对各种匿名安全服务的要求,大大降低了认证技术的应用门槛。有了这个基础,中小企业通过购买写有匿名私钥的密钥装置,可以低廉的代价建立起独立自主的信息安全管理体系,保护自身的信息安全,也可根据业务发展需要,随时与外界建立自主管理下的信任关系,实现信息的安全交互。而个人用户只要购买带有唯一匿名认证标识的密钥装置,利用厂家按照标准技术接口开发出的安全软件,即可有效地保护个人信息的安全,并实现与他人的安全信息交互。除此之外,在用户自愿的前提下,通过将用户的匿名标识和用户的真实身份(如用户身份证、银行账号等)绑定,或在密钥装置中写入新的密钥,便可加入实名信任体系,将应用拓展到电子商务等领域。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述:
图1示出了支持匿名认证密钥装置的生成方法的流程示意图。
具体实施方式
组合公钥算法(Combined Pubic Key,CPK)是基于标识的公钥算法,其密钥管理中心生成彼此对应的私钥计算参数(私钥计算基)和公钥计算参数(公钥计算基);根据第一用户提供的标识,利用所述私钥计算参数计算第一用户的私钥,并将所产生的私钥提供给第一用户;以及公布所述公钥计算参数,以使得第二用户在获得第一用户的标识后,可根据第一用户的标识,利用所述的公钥计算参数,计算第一用户的公钥。
在提出了CPK算法的基础上,还提供了一种CPK芯片,CPK芯片具有CPK算法功能单元、验证协议单元,在申请人的中国发明专利申请2005100021564基于标识的密钥产生装置及方法中具体实施方式所述,在本发明中全文引用。CPK的算法功能单元和验证协议单元提供认证所需所有参数和协议,利用公钥矩阵则就能计算任何实体的公钥。
以下对申请人发布的V3.0的CPK算法做简单介绍:
1引言
组合公钥体制(Combined Public Key Cryptosystem,简称CPK)是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。
组合矩阵(Combining-matrix)分为私钥矩阵和公钥矩阵,私钥矩阵用于标识私钥的生产,需要保密;而公钥矩阵用于标识公钥的计算,需要公布。分割密钥序列(Separating-sequence)由中心随机产生,也分为公钥序列和私钥序列,用于产生分割密钥对。
标识密钥(Identity-key)由实体标识通过组合矩阵生成,用(isk,IPK)标记。
分割密钥(Separating-key)从分割密钥序列中选取,用(ssk,SPK)标记。分割密钥只以公钥形态存在。
组合密钥(Combined-key)由标识密钥和分割密钥复合而成,用(csk,CPK)标记。
2ECC复合特性
组合公钥体制采用有限域Fp上的椭圆曲线E:y2≡(x3+ax+b)mod p,以参数(a,b,G,n,p)定义。其中a,b是系数,a,b,x,y∈p,G为加法群的基点,n是以G为基点的群的阶。令任意小于n的整数为私钥,则r G=R为对应公钥。
ECC复合特性如下:
在椭圆曲线密码ECC中,任意多对公、私钥,其私钥之和与公钥之和构成新的公、私钥对。
如果,私钥之和为:(r1+r2+...+rm)mod n=r
则对应公钥之和为:R1+R2+...+Rm=R(点加)
那么,r和R刚好形成新的公、私钥对。
因为,R=R1+R2+...+Rm=r1G+r2G+...+rmG=(r1+r2+...+rm)G=rG
3标识密钥
3.1组合矩阵
组合矩阵分为私钥矩阵和公钥矩阵。矩阵大小均为hx32,用(ri,j)或(Ri,j)表示,i=1..h,j=1..32。r是小于n的随机数。私钥矩阵(ri,j)用于私钥的生成,是秘密变量。公钥矩阵由私钥矩阵派生,即ri,jG=(xi,j,yi,j)=Ri,j,是公开变量。
3.2标识到矩阵坐标的映射
标识到组合矩阵坐标的映射通过将标识ID经Hash变换变成YS序列实现:
YS=Hash(ID)=w1,w2,...,W34
w的字长为k比特,k由矩阵的行数h决定,即h=2k
w1-W32依次指示行坐标。W33-W34指示分割密钥坐标。列坐标从1到32顺序启用。
3.3标识密钥的计算
标识私钥(isk)的计算在KMC进行。设第i列所用行坐标用wi表示,令标识私钥为isk,那么私钥以有限域域Fp上的倍数加法实现,实体Alice的私钥为:
isk Alice = Σ i = 1 32 r w i , i mod n
公钥计算以椭圆曲线E上的倍点加法实现,对应公钥为:
IPK Alice = Σ i = 1 32 R w i , i (点加)
4分割密钥
分割密钥由YS序列中的w33,w34指示,从分割密钥序列中选取,并只以公钥形式存在,分割公钥序列SPKi可以文件形式公布,或记入CPK-card。
5组合密钥
标识密钥和分割密钥复合形成组合密钥。设分割私钥为ssk,实体Alice的组合私钥cpkAlice由KMC计算:
cskAlice=(iskAlice+sskAlice)mod n
将组合私钥cskAlice记入Alice的CPK-card并删除分割私钥sskAlice
组合公钥由各依赖方计算:
CPKAlice=IPKAlice+SPKAlice
5数字签名
签名函数用SIG标记,验证函数用SIG-1标记。
签名:Alice的ID卡提供组合私钥cskAlice
Alice的签名: SIG csk Alice ( AliceID ) = sign 1
SIG csk Alice ( MAC ) = sign 2
验证:验证方计算Alice的公钥:CPKAlice=IPKAlice+SPKAlice
其中,σ(Hash(AliceID))→IPKAlice,SPKAlice则由YS的W33,W34指示。
验证Alice签名: SIG CPK Alice - 1 ( AliceID ) = sign 1 ,
SIG CPK Alice - 1 ( MAC ) = sign 2 ,
如果sign1=sign1’,则证明AliceID为真,如果sign2=sign2’,则证明MAC为真。
6密钥交换
CPK密钥交换遵从Diffie-Helman协议。
加密:Alice通过Bob的标识求出YS序列中的W33-W34,在分割公钥序列中查找出Bob的分割公钥SPKBob
Alice根据Bob的标识和公钥矩阵计算Bob的标识公钥IPKBob
Alice计算Bob的组合公钥:CPKBob=IPKBob+SPKBob
Alice选择随机数r,计算:r·CPKBob=β和rG=key;
(密钥加密协议可简单表示成ENCBOB(key)=β)
Alice加密:Ekey(data)=code;
Alice将code和β发送给Bob
脱密:Bob用自己的组合私钥计算出key:
cskBob -1β=cskBob -1(r CPKBob)=cskBob -1(r cskBob G)=r G=key
(密钥脱密协议可简单表示成DECbob(β)=key)
Bob用对称密钥key脱密:Dkey(code)=data。
7安全性
CPK组合私钥csk是标识私钥isk和分割私钥ssk相加而成,分割私钥序列是乱数序列,用于对标识私钥的加密。因为标识私钥是组合矩阵变量的线性组合,只有消除分割私钥的影响,才能暴露标识密钥的线性方程。消除分割私钥的办法是寻找分割私钥的重复。
设组合矩阵变量的总量为N1,分割私钥变量的总量为N2。因为标识密钥方程组的秩为N1-1,要列N1个联立方程,至少要获得N1个重复。假设用户量为N1*N2,分割私钥重复的概率为N1次,那么可以找到N1个重复,但是:
a)在这些重复中,只有参与共谋的才有私钥,可以列出方程,而没有参与共谋的,即使找到了重复,也因为没有私钥,所以列不出方程,因而没有意义。
b)在消除分割私钥影响以后的组合私钥的线性方程中,又只有线性无关方程才有意义,而线性相关方程没有意义。
当N1*N2个用户全体参与共谋的情况下,N1个方程恰好满秩的可能性几乎等于零,显然方程不可能有唯一解,用于生成标识私钥的组合矩阵仍然是安全的。
参见图1(图中“匿名标识”简称“标识”),本实施例的支持匿名认证密钥装置的生成方法,包括如下步骤:
1)定义并批量生成足够量的匿名标识;所述匿名标识可根据社会和公众习惯定义进行编码,可采用阿拉伯数字、各种文字字母、汉字或其它计算机可识别的字符单独组成或由上述字符混合组成;匿名标识的长度根据需要自由定义,具体取决于用户量及用户记忆和使用的方便性;所有匿名标识一次性批量生成,要求所生成的匿名标识具有唯一性,不允许出现重复。生成的匿名标识应存放在专门的数据库内,并进行数据备份,作为生产、管理依据。由于匿名标识生产完成后,不能再行添加,因此应一次性生产出足够数量的标识。
2)建立密钥生产中心,定义种子密钥对,所述种子密钥对由种子公钥和种子私钥组成;种子密钥用于标识密钥的生成。可根据需要选择单一种子密钥和组合种子密钥(由主密钥和分割密钥组成)两种模式,种子密钥的大小可自行选择,以48KB-1MB之间为宜。
3)将匿名标识分别通过种子私钥生成与该匿名标识对应的标识私钥,本步骤也应一次性批量生成;标识私钥生产过程完成后,随即销毁种子密钥,并将所产出的标识私钥集中妥善保存,用于日后写入密钥装置,批量预生产匿名标识和相关的标识私钥之目的是要在生产完成之后即销毁种子密钥。种子密钥一旦销毁,即使密钥生产中心也不能恢复用户的私钥,这对建立匿名信任体系,保证用户对体系的信任非常重要。当种子密钥对为单一种子密钥模式时,本步骤中生成单一标识私钥,当种子密钥对为组合种子密钥模式时,本步骤中生成组合标识私钥,所述组合标识私钥由单一标识私钥(即主密钥)和分割密钥组成;
4)将生成的标识私钥逐一写入各密钥装置,所述密钥装置为包括CPK芯片的USB-KEY、IC卡或TF卡等。为了解决用户可能因操作不当(如多次输入错误PIN码)或忘记PIN码造成密钥装置锁死问题,可采用公钥技术,为写入同一标识私钥的两个密钥装置之间提供相互解锁功能,因此在本步骤中,对每一个标识私钥生产两个密钥装置,利用随机数发生器生成会话密钥r,用会话密钥加密标识私钥sk,生成加密数据rsk,并用本装置的标识公钥对会话密钥r进行加密,生成加密数据Pr,,将上述加密数据rsk和Pr存放在密钥装置的不能被外部读取安全区内;当一个密钥装置被锁后,用另一个密钥装置利用自身的标识私钥解出会话密钥r,将其传送到被锁的密钥装置,覆盖原先用PIN码加密的会话密钥r,即完成解锁。如两个密钥装置同时被锁死,则不能实现解锁。
每次写入操作完成后,随即销毁保存的标识私钥,以确保用户私钥的安全。
生成后的密钥装置可以通过商业渠道(包括电子商务模式)直接提供中小企业和个人用户。
利用CPK算法的认证功能,加上本发明提供的唯一标识,企业及个人用户可以通过将匿名标识和用户真实身份绑定构建自主信任体系,其功能与第三方认证系统相当。具体可以采用两种方式:一是用户主导型,用户间通过相互交换各自的匿名标识即可实现相互认证和进行安全信息交互;另一种是第三方模式,如银行等可在用户自愿的前提下将用户身份和匿名标识绑定,作为银行账号密码使用等。
本实施例的支持匿名认证的密钥装置,通过上述方法制得,其中存储有通过匿名标识产生的标识私钥以及加密数据,所述加密数据由用会话密钥加密的标识私钥,以及该标识私钥对应的标识公钥加密的会话密钥组成,所述会话密钥利用随机数发生器生成。
用户利用厂家或第三方提供的CPK标准软件,即可实现各种安全功能。包括:
1.认证登录,实现方法如下:
a)购买标准认证登录网关,或在应用服务器上安装认证登录模块或软件;
b)对用户匿名标识和身份进行确认和捆绑,并通过后台管理系统为其设定权限及角色;
c)用户在认证登录前首先输入正确的PIN码打开密钥装置,随即向应用服务器发出登录请求;
d)服务器端收到请求后,即生成一个随机字符串,将其连同自身的标识返给客户端;
e)客户端调用存放在用户密钥设备内的私钥对该随机字符串做数字签名,并利用服务器提供的标识,通过该服务器所属信任域的种子公钥(自动选择)计算出该服务器的标识公钥,用该公钥要对签名数据进行加密,并连同自身的标识一同发给服务器。
f)文件服务器端利用用户端提供的标识,通过该端所属信任域的种子公钥(自动选择)计算出用户的标识公钥,验证用户的签名是否有效,如果验证通过,则证明用户身份的合法性及用户信息传送过程中未被篡改;
g)应用服务器查询权限管理数据库,如该用户拥有相应的权限,则准许接入应用系统并访问相关授权资源。届时,客户端将显示相关文件夹及文件列表,否则将退回到登陆界面或显示拒绝访问信息;
2.用户之间文件数据的安全交换,用户间相互确认身份并交换匿名标识后,可以利用密钥设备及应用软件,通过密钥交换协议对文件数据进行加密,实现相互间文件的安全传递。其实现过程如下:
1)利用随机数发生器产生一段随机数作为文件加密密钥;
2)通过客户端口加密程序用该密钥对选定数据文件进行加密;
3)用接收对象的标识,计算出其标识公钥;
4)用接收对象的公钥对文件加密密钥进行加密;
5)如果接收者为多人,重复步骤4)和5);
6)将加密后的会话密钥、文件数据打包成统一的数字信封;
7)将经过加密打包处理的文件数据通过公开途径(如电子邮件系统),发送给接收方;
8)接收方收到数据后,用自己的私钥解密文件加密密钥,并用该密钥解密数据文件。
为保证发送方可以用自身的私钥对文件数据作数字签名,以保证数据的真实性、完整性及不可抵赖性。数字签名及验证过程如下:
1)用hash函数计算被签名数据的hash值H;
2)发送方用自身的私钥对H加密,连同自身的标识一并提供给验证方;
3)验证方利用对方随签名数据提供的标识计算出其标识或组合公钥;
4)用公钥解密签名数据取出H,并用hash函数计算被签名数据的hash值H;
5)将两个数据加以比对,如果一致则验证通过,证明数据是真实和完整性的。
3.保护自身的数据安全。利用上述原理和方法,利用自身的标识公钥对文件加密密钥进行加密,则只有利用自己的私钥才能够解开,从而实现对个人数据的保护。
以上所述仅为本发明的优选并不用于限制本发明,显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种支持匿名认证的密钥装置,其特征在于:所述密钥装置为包括CPK芯片的USB-KEY、IC卡或TF卡,其中存储有通过匿名标识产生的标识私钥,任何两个存有匿名标识私钥的密钥装置间,通过对外公布的种子公钥利用其匿名标识都可直接计算出对方的标识公钥,进而支持数字签名和密钥交换;
所述匿名标识由数字、字母、汉字或它们的组合组成;
所述标识私钥为单一标识私钥或为由单一私钥和分割私钥组成的组合标识私钥;
其不能被外部读取的安全区内中还存储有加密数据,所述加密数据由用会话密钥加密的标识私钥,以及用与该标识私钥对应的标识公钥加密的会话密钥组成,所述会话密钥利用随机数发生器生成;
所述密钥装置为一对,其中均存储有相同的,通过匿名标识产生的标识私钥和加密的会话密钥,所述密钥装置的解锁方法包括如下步骤:当一个密钥装置被锁后,用另一个密钥装置利用自身的标识私钥解出会话密钥,将其传送到被锁的密钥装置,覆盖原先用PIN码加密的会话密钥,即完成解锁,所述密钥装置为包括CPK芯片的USB-KEY、IC卡或TF卡。
2.一种生成支持匿名认证的密钥装置的方法,其特征在于:包括如下步骤:
1)定义并生成至少一个匿名标识;
2)定义种子密钥对,所述种子密钥对由种子公钥和种子私钥组成;
3)将匿名标识分别通过种子私钥生成与该匿名标识对应的标识私钥;
4)将生成的标识私钥逐一写入各密钥装置,所述密钥装置为包括CPK芯片的USB-KEY、IC卡或TF卡;
步骤4)中,还包括如下步骤:利用随机数发生器生成会话密钥,用会话密钥加密标识私钥,生成加密数据,并用该标识私钥对应的标识公钥对会话密钥进行加密,生成加密数据,将上述加密数据存放在密钥装置内不能被外部读取安全区内。
3.如权利要求2所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤1)中,匿名标识由数字、字母、汉字或它们的组合组成,所生成的每一个匿名标识具有唯一性。
4.如权利要求3所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤1)中,一次性生成足够量的匿名标识。
5.如权利要求2至4中任一项所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤2)中,种子密钥对为单一种子密钥模式或组合种子密钥模式,当种子密钥对为单一种子密钥模式时,步骤3)中生成单一标识私钥,当种子密钥对组合种子密钥模式时,步骤3)中生成组合标识私钥,所述组合标识私钥由单一标识私钥和分割密钥组成。
6.如权利要求5所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤4)中,对每一个标识私钥生产两个密钥装置。
7.如权利要求6所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤3)中,标识私钥全部生成后,销毁种子私钥。
8.如权利要求7所述的生成支持匿名认证的密钥装置的方法,其特征在于:步骤4)中,标识私钥写入两个密钥装置后,销毁该标识私钥。
CN 201010293293 2010-09-27 2010-09-27 一种支持匿名认证的密钥装置及其生成方法和解锁方法 Active CN101958796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010293293 CN101958796B (zh) 2010-09-27 2010-09-27 一种支持匿名认证的密钥装置及其生成方法和解锁方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010293293 CN101958796B (zh) 2010-09-27 2010-09-27 一种支持匿名认证的密钥装置及其生成方法和解锁方法

Publications (2)

Publication Number Publication Date
CN101958796A CN101958796A (zh) 2011-01-26
CN101958796B true CN101958796B (zh) 2013-09-11

Family

ID=43485918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010293293 Active CN101958796B (zh) 2010-09-27 2010-09-27 一种支持匿名认证的密钥装置及其生成方法和解锁方法

Country Status (1)

Country Link
CN (1) CN101958796B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102611749B (zh) * 2012-01-12 2014-05-28 电子科技大学 一种云存储数据安全审计方法
CN104023044A (zh) * 2014-01-01 2014-09-03 电子科技大学 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN104901930A (zh) * 2014-04-21 2015-09-09 孟俊 一种基于cpk标识认证的可追溯网络行为管理方法
CN104065488B (zh) * 2014-07-09 2018-03-30 上海象形通讯科技股份有限公司 基于组合公钥认证微处理器卡云管理系统的方法
CN104901932A (zh) * 2014-07-30 2015-09-09 易兴旺 一种基于cpk标识认证技术的安全登录方法
CN104158880B (zh) * 2014-08-19 2017-05-24 济南伟利迅半导体有限公司 一种用户端云数据共享解决方法
CN104901804A (zh) * 2014-08-28 2015-09-09 赵捷 一种基于用户自主的标识认证实现方法
CN104901940A (zh) * 2015-01-13 2015-09-09 易兴旺 一种基于cpk标识认证的802.1x网络接入方法
CN105516201B (zh) * 2016-01-20 2018-10-23 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN106027239B (zh) * 2016-06-30 2019-03-26 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN106341232B (zh) * 2016-09-18 2019-04-09 中国科学院软件研究所 一种基于口令的匿名实体鉴别方法
CN106790135B (zh) * 2016-12-27 2020-04-28 Tcl集团股份有限公司 一种基于云端的数据加密方法及系统、通信设备
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
CN109547205A (zh) * 2017-09-22 2019-03-29 中国电信股份有限公司 认证方法和装置、物联网终端
CN117411643B (zh) * 2023-12-11 2024-02-27 四川省数字证书认证管理中心有限公司 在线ukey的pin码安全系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101521569A (zh) * 2008-02-28 2009-09-02 华为技术有限公司 实现服务访问的方法、设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166782B2 (en) * 2006-04-25 2015-10-20 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
CN101521569A (zh) * 2008-02-28 2009-09-02 华为技术有限公司 实现服务访问的方法、设备及系统
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法

Also Published As

Publication number Publication date
CN101958796A (zh) 2011-01-26

Similar Documents

Publication Publication Date Title
CN101958796B (zh) 一种支持匿名认证的密钥装置及其生成方法和解锁方法
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
Deng et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud
CN111008836B (zh) 一种隐私安全转账支付方法、装置、系统及存储介质
CN101039182B (zh) 基于标识的公钥密码认证系统及标识证书发放方法
EP4325770A2 (en) Threshold ecdsa for securing bitcoin wallet
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
Adams et al. Understanding public-key infrastructure: concepts, standards, and deployment considerations
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
US7860243B2 (en) Public key encryption for groups
CN104363218B (zh) 一种基于证书条件代理重加密方法和系统
CN106548345A (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN101674304B (zh) 一种网络身份认证系统及方法
Yasin et al. Cryptography based e-commerce security: a review
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
EP1843509A1 (en) Identifier-based private key generating method and device
Rosenberg Handbook of financial cryptography and security
CN109194523A (zh) 隐私保护的多方诊断模型融合方法及系统、云端服务器
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN113468570A (zh) 基于智能合约的隐私数据共享方法
CN103746811A (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN104135473A (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
Simmons Secure communications and asymmetric cryptosystems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant