CN104200154A - 一种基于标识的安装包签名方法及其装置 - Google Patents
一种基于标识的安装包签名方法及其装置 Download PDFInfo
- Publication number
- CN104200154A CN104200154A CN201410487109.2A CN201410487109A CN104200154A CN 104200154 A CN104200154 A CN 104200154A CN 201410487109 A CN201410487109 A CN 201410487109A CN 104200154 A CN104200154 A CN 104200154A
- Authority
- CN
- China
- Prior art keywords
- installation kit
- user
- sign
- client
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全领域,尤其涉及一种针对安装包在传输过程中的实名制签名认证的方法及其装置。其公开了基于标识的安装包签名方法主要包括:形成唯一标记第一用户的标识,同时将标识发送至公共平台;公共平台根据标识生成公共参数和私钥,同时将私钥发送至第一用户;第一用户根据私钥对安装包进行数字签名形成签名信息;第一用户将标识、签名信息以及安装包发送至第二用户;第二用户将接收到的标识发送至公共平台,且根据标识在公共平台获取公共参数;第二用户结合公共参数和标识对签名信息进行解密形成解密信息;第二用户比对解密信息和安装包,完成安装包签名的认证,简化了整个认证过程,且操作简单,安全性能更高。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种针对安装包在传输过程中的实名制签名认证的方法及其装置。
背景技术
基于标识的密码技术(IBC,Identity-Based Cryptograph)是在传统的PKI(Public Key Infrastructure,公开密钥基础设施)基础上发展而来的,其主要解决了在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用。
IBC密码技术使用的是非对称密码体系,即加密与解密使用两套不同的密钥,每个用户的公钥就是他的身份标识,比如邮箱地址,并通过可信的中央服务器(私钥生成服务器,Private Key Generator,简称PKG)得到到自己的私钥,由于公钥是简单的身份标识,所以在IBC密码技术中不存在证书和密钥管理问题,大大简化了整个认证的过程。
其实现流程包括:
1)用户客户端在初始化IBC应用时,首先向PKG请求系统公告参数;
2)用户根据系统公共参数及接受者的身份信息,即用户ID(Identity,身份标识号码)公钥,利用IBC加密明文信息,将密文发送给接受者;
3)接受者收到密文,必须首先向PKG请求解密私钥;PKG接收用户私钥请求,并验证客户端参数信息,如IBC客户端版本信息等、用户信息、公钥信息等,若认证成功,PKG根据系统主密钥和用户ID产生和ID相对应的私钥。
4)接收者成功获得私钥后,即可解密获得明文。之后私钥可临时安全保存在接收方,也可解密后彻底销毁,每次需要解密时再向PKG请求。
发明内容
目前的应用程序的安装包大部分都没有经过安全认证过程,手机或者电脑就从网站上下载了安装包即直接进行了安装;即使经过了安全认证的,采用的也都是PKI的认证方式,过程较为繁琐。本发明中提供了一种基于标识的安装包签名的方法及装置,其采用IBC的认证机制对用户需要使用的安装包进行认证,不仅简化了整个认证的过程,同时保障了安装包的安全。
本发明提供了一种基于标识的安装包签名方法及其装置,技术方案如下:
一种基于标识的安装包签名方法,具体包括以下步骤:
S1形成唯一标记第一用户的标识,同时将所述标识发送至公共平台;
S2所述公共平台根据所述标识生成公共参数和私钥,同时将所述私钥发送至所述第一用户;
S3所述第一用户根据所述私钥对安装包进行数字签名形成签名信息;
S4所述第一用户将所述标识、签名信息以及所述安装包发送至第二用户;
S5所述第二用户将接收到的所述标识发送至所述公共平台,且根据所述标识在所述公共平台获取所述公共参数;
S6所述第二用户结合所述公共参数和所述标识对所述签名信息进行解密形成解密信息;
S7所述第二用户比对所述解密信息和所述安装包,完成所述安装包签名的认证。
这里提到的标识即公钥。
优选地,在步骤S2中,所述公共参数与所述私钥相互关联。
在整个装置方法中,公共参数和私钥是对应的,当私钥丢失时,则需要使用标识在公共平台上重新生成新的公共参数和私钥。使用了私钥加密的数据需要使用标识和公共参数一起进行解密。
优选地,在步骤S3中,所述第一用户根据所述私钥对安装包进行数字签名形成签名信息,具体步骤包括:
S31所述第一用户信息提取所述安装包中的第一摘要信息;
S32所述第一用户根据所述私钥对所述第一摘要信息进行数字签名形成签名信息。
在步骤S31中,第一用户信息使用,如哈希算法提取安装包中的摘要信息,其中,哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。
优选地,在步骤S7中,所述第二用户比对所述解密信息和所述安装包,完成所述安装包签名的认证,具体包括:
S71所述第二用户提取接收的所述安装包的第二摘要信息;
S72所述第二用户将解密信息与所述第二摘要信息进行比对;
S73若比对成功,完成所述安装包签名的认证。
在步骤S71中同样使用哈希算法提取接收到的安装包中的第二摘要信息,在随后的步骤S72中,将签名信息进行解密,实际上解密出来的信息就是步骤S31中得到的摘要信息,比对的实际上是接收到的安装包和接收前的安装包中包含的摘要信息,若比对成功,则说明安装包在发送过程中没有被篡改,若比对失败,则告诉用户接收到的安装包存在被第三方篡改过的危险。
一种基于标识的安装包签名装置,包括:多个客户端和公共平台;
所述多个客户端中至少包括第一客户端和第二客户端,所述第一客户端用于形成唯一的标识,实现所述安装包的数字签名;所述第二客户端用于解密所述签名信息,完成所述安装包数字签名的认证;
所述公共平台用于生成公共参数和私钥。
优选地,所述公共平台包括私钥生成器,用于生成所述私钥。
优选地,所述标识包括所述第一用户的网址,名称,以及邮箱。
优选地,所述多个客户端中包括第一客户端,第二客户端以及第三客户端;所述第一客户端用于形成唯一的标识,实现所述安装包的数字签名;所述第二客户端和所述第三客户端用于解密所述签名信息,完成所述安装包数字签名的认证。
在本发明中,包括了至少两个客户端,即当第一客户端对安装包进行了数字签名之后,可以发送至至少一个需要使用安装包的客户端,接收到第一客户端发送安装包等信息的客户端都能通过接收到的标识信息从公共平台中获取公共参数,以实现安装包的认证。
本发明提供的基于标识的安装包签名方法及其装置,其有益效果在于:
1.本发明中使用IBC密码技术对安装包进行签名认证,使得用户接收到安装包更加安全、放心;同时实现了安装包的实名认证,有效地防止了用户收到伪安装包造成不良后果;且安装包一旦出现问题,也能够找到问题的源头,及时采取有效措施;
2.本发明中使用公共平台作为整个装置的核心,根据接收到的标识信息生成公共参数和安装包的私钥,接收到安装包的用户根据标识信息获取公共平台公开发布的公共参数,从而实现安装包的整个认证过程;简化了整个认证过程,且操作简单,安全性能更高。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细说明:
图1为本发明中基于标识的安装包签名方法流程示意图;
图2为本发明中基于标识的安装包签名装置结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面结合附图和实施例对本发明进行具体的描述。下面描述中的附图仅仅是本发明的一些实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
如图1所示,本发明提供了一种基于标识的安装包签名方法,具体包括以下步骤:
S1形成唯一标记第一用户的标识,同时将标识发送至公共平台;
S2公共平台根据标识生成公共参数和私钥,同时将私钥发送至第一用户;
S3第一用户根据私钥对安装包进行数字签名形成签名信息;
S4第一用户将标识、签名信息以及安装包发送至第二用户;
S5第二用户将接收到的标识发送至公共平台,且根据标识在公共平台获取公共参数;
S6第二用户结合公共参数和标识对签名信息进行解密形成解密信息;
S7第二用户比对解密信息和安装包,完成安装包签名的认证。
具体地,在步骤S1中,第一用户指定用于唯一标识自己的标识信息,即公钥,如网址、公司名称、公共邮箱等,用以标识第一用户的作为信息发布方的身份的证明;且当指定了标识信息之后,即将其发送至公共平台。特别地,在本发明中,对标识信息的具体形式不做限定,只要其能用于唯一证明第一用户的身份的信息,都包括在本发明的内容中。
在步骤S2中,在基于标识的安装包签名方法中,公共参数和私钥是相互对应的,当私钥丢失时,则单独利用公共参数不能实现安装包的实名制认证,即需要使用标识信息在公共平台上重新生成新的公共参数和私钥,且使用了私钥加密的数据需要使用标识和公共参数一起进行解密。进一步地,本发明中公共平台使用椭圆曲线上的pairing、SK-KEM等算法生成相应的公共参数和私钥,特别地,本发明对使用的算法不做限定,只要其能实现目的,都包括在本发明的内容中。
在步骤S3中,第一用户根据私钥对安装包进行数字签名形成签名信息具体包括:
S31第一用户信息提取安装包中第一摘要信息;
S32第一用户根据私钥对第一摘要信息进行数字签名形成签名信息。
进一步地,在步骤S31中,第一用户信息使用,如哈希(Hash)算法提取安装包中的第一摘要信息,即将安装包信息映射为较短的固定长度的二进制值如,128bit的第一摘要信息,这个摘要信息为哈希值。具体地,本发明中对提取安装包中第一摘要信息的方法不做限定,只要其能实现本发明的目的,都包括在本发明的内容中。
在步骤S32中,第一用户根据公共平台中生成的私钥对步骤S31中生成的第一摘要信息再进行加密,再对加密后的第一摘要信息进行数字签名,最终形成签名信息。
在步骤S5中,当公共平台接收第二用户发送过来的标识信息之后,在开始查找所述标识信息关联的公共参数,获取了之后再将公共参数发送至第一用户。
在步骤S6中,第二用户使用从公共平台获取的公共参数、从第一用户接收到的标识信息、以及与加密算法相应的解密算法对所述签名信息进行解密形成解密信息,这里的解密过程即为加密过程的反过程,也就是说,这里得到的解密信息与第一用户得到的第一摘要信息相应。
在步骤S7中,第二用户比对解密信息和安装包,完成安装包签名的认证,具体包括:
S71第二用户提取接收的安装包的第二摘要信息;
S72第二用户将解密信息与第二摘要信息进行比对;
S73若比对成功,完成安装包签名的认证。
更近一步地,在步骤S71中,第二用户使用与第一用户使用相同的算法,如哈希(Hash)算法提取安装包中的第二摘要信息。具体地,本发明中对提取安装包中第二摘要信息的方法不做限定,只要其能实现本发明的目的,都包括在本发明的内容中。
在步骤S72中,将签名信息进行解密,实际上解密出来的信息就是步骤S31中得到的摘要信息,即比对接收到的安装包和接收前的安装包中包含的摘要信息,若比对成功,则说明安装包在发送过程中没有被篡改,若比对失败,则告诉用户接收到的安装包存在被第三方篡改过的危险。
如图2所示,本发明还提供了一种基于标识的安装包签名装置,包括多个客户端和公共平台。其中,多个客户端中至少包括第一客户端和第二客户端,第一客户端用于形成唯一的标识,实现安装包的数字签名;第二客户端用于解密签名信息,完成安装包数字签名的认证;公共平台用于生成公共参数和私钥。
具体地,公共平台中包括私钥生成器,其能根据接收到的标识信息随机生成相应的密码,即私钥。
进一步地,当多个客户端中包括第一客户端,第二客户端以及第三客户端时,其中,第一客户端用于形成唯一的标识,实现安装包的数字签名;第二客户端和第三客户端用于解密签名信息,完成安装包数字签名的认证。以此类推,当装置中包括N个客户端时,假定第一客户端用于形成唯一的标识,实现安装包的数字签名,则后面N-1个客户端用于加密签名信息,完成安装包数字签名的认证,利用这种方法,即实现了将经过了实名认证的安装包传播至其他的客户端中。特别地,本发明对客户端的数量不做限定,只要是装置需要,都包括在本发明的内容中。
应用于上述一个完整的实施例,以标识信息为邮箱地址为例,对本发明的具体方式做如下描述:
需要发布安装包的发布方将邮箱地址(公钥)作为唯一标识发布方的标识信息作为发布方的身份证明,随后将邮箱地址发送至公共平台。
公共平台接收到发布方发送的邮箱地址之后,即通过,如椭圆曲线上的pairing、SK-KEM等算法生成相应的私钥和公共参数,且将所述公共参数存储在公共平台中,随后将私钥发送回发布方。
发布方接收到公共平台发送过来的私钥,随即结合,如哈希算法和私钥对安装包进行加密形成签名信息,随即再将签名信息、安装包、邮箱地址一起发送至接收方。
接收方接收到公共平台发送过来的信息之后,随即将接收到的邮箱地址发送公共平台。
公共平台接收到接收方发送至的邮箱地址,随即在内部中查找与邮箱地址相匹配的公共参数,且将公共参数发送回接收方。
接收方接收到公共参数之后,结合公共参数和标识信息对接收到的签名信息进行解密形成解密信息;与此同时,使用,如哈希算法提取接收到的安装包中的摘要信息;最后比对解密信息和摘要信息,若比对成功,则完成了安装包的实名制认证,相应地,若比对失败,则说明安装包在发送过程中存在被篡改的可能性,提醒接收方注意。
综上,本发明中使用IBC密码技术对安装包进行签名认证,使得用户接收到安装包更加安全、放心;同时实现了安装包的实名认证,有效地防止了用户收到伪安装包造成不良后果;且安装包一旦出现问题,也能够找到问题的源头,及时采取有效措施;与此同时,简化了整个认证过程,且操作简单,安全性能更高。
以上对发明的具体实施例进行了详细描述,但本发明并不限制于以上描述的具体实施例,其只是作为范例。对于本领域技术人员而言,任何对该系统进行的等同修改和替代也都在本发明的范畴之中。因此,在不脱离发明的精神和范围下所作出的均等变换和修改,都应涵盖在本发明的范围内。
Claims (8)
1.一种基于标识的安装包签名方法,其特征在于,包括以下步骤:
S1形成唯一标记第一用户的标识,同时将所述标识发送至公共平台;
S2所述公共平台根据所述标识生成公共参数和私钥,同时将所述私钥发送至所述第一用户;
S3所述第一用户根据所述私钥对安装包进行数字签名形成签名信息;
S4所述第一用户将所述标识、签名信息以及所述安装包发送至第二用户;
S5所述第二用户将接收到的所述标识发送至所述公共平台,且根据所述标识在所述公共平台获取所述公共参数;
S6所述第二用户结合所述公共参数和所述标识对所述签名信息进行解密形成解密信息;
S7所述第二用户比对所述解密信息和所述安装包,完成所述安装包签名的认证。
2.如权利要求1所述基于标识的安装包签名方法,其特征在于:在步骤S2中,所述公共参数与所述私钥相互关联。
3.如权利要求1所述基于标识的安装包签名方法,其特征在于,在步骤S3中,所述第一用户根据所述私钥对安装包进行数字签名形成签名信息,具体步骤包括:
S31所述第一用户信息提取所述安装包中的第一摘要信息;
S32所述第一用户根据所述私钥对所述第一摘要信息进行数字签名形成签名信息。
4.如权利要求3所述基于标识的安装包签名方法,其特征在于,在步骤S7中,所述第二用户比对所述解密信息和所述安装包,完成所述安装包签名的认证,具体包括:
S71所述第二用户提取接收的所述安装包的第二摘要信息;
S72所述第二用户将解密信息与所述第二摘要信息进行比对;
S73若比对成功,完成所述安装包签名的认证。
5.一种基于标识的安装包签名装置,其特征在于,包括:
多个客户端和公共平台;
所述多个客户端中至少包括第一客户端和第二客户端,所述第一客户端用于形成唯一的标识,实现所述安装包的数字签名;所述第二客户端用于解密所述签名信息,完成所述安装包数字签名的认证;
所述公共平台用于生成公共参数和私钥。
6.如权利要求5所述基于标识的安装包签名装置,其特征在于:
所述公共平台包括私钥生成器,用于生成所述私钥。
7.如权利要求5所述基于标识的安装包签名装置,其特征在于:所述标识包括所述第一用户的网址,名称,以及邮箱。
8.如权利要求5所述基于标识的安装包签名装置,其特征在于:
所述多个客户端中包括第一客户端,第二客户端以及第三客户端;所述第一客户端用于形成唯一的标识,实现所述安装包的数字签名;所述第二客户端和所述第三客户端用于解密所述签名信息,完成所述安装包数字签名的认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410487109.2A CN104200154A (zh) | 2014-09-22 | 2014-09-22 | 一种基于标识的安装包签名方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410487109.2A CN104200154A (zh) | 2014-09-22 | 2014-09-22 | 一种基于标识的安装包签名方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104200154A true CN104200154A (zh) | 2014-12-10 |
Family
ID=52085445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410487109.2A Pending CN104200154A (zh) | 2014-09-22 | 2014-09-22 | 一种基于标识的安装包签名方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104200154A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
CN108566275A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 身份认证方法、装置及区块链节点 |
CN108847942A (zh) * | 2018-06-03 | 2018-11-20 | 李维刚 | 一种基于标识公钥的认证方法及系统 |
CN109995700A (zh) * | 2017-12-29 | 2019-07-09 | 北京易安睿龙科技有限公司 | 一种应用程序的安全防护方法、应用客户端及acr服务器 |
CN111541553A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
CN113676328A (zh) * | 2020-05-13 | 2021-11-19 | 大众汽车股份公司 | 用于交换密钥信息的设计 |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
US11616636B2 (en) | 2020-07-08 | 2023-03-28 | Alipay (Hangzhou) Information Technology Co., Ltd. | Hash updating methods and apparatuses of blockchain integrated station |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1633071A (zh) * | 2005-01-14 | 2005-06-29 | 南相浩 | 基于标识的密钥产生方法及装置 |
CN1697379A (zh) * | 2005-06-22 | 2005-11-16 | 王李琰 | 一种基于标识的密码技术的公共网络安全通信服务用户身份的认证方法 |
US20060075246A1 (en) * | 2004-10-05 | 2006-04-06 | Canon Kabushiki Kaisha | Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus |
US20060095771A1 (en) * | 2004-11-02 | 2006-05-04 | Guido Appenzeller | Security device for cryptographic communications |
CN1968091A (zh) * | 2006-07-19 | 2007-05-23 | 王李琰 | 一种基于标识的密码技术的邮件认证及可靠分类传递方法 |
CN101030856A (zh) * | 2006-07-19 | 2007-09-05 | 王李琰 | 一种基于标识的密码技术的短消息认证及可靠分类传递方法 |
CN102420691A (zh) * | 2011-12-16 | 2012-04-18 | 河海大学 | 基于证书的前向安全签名方法及系统 |
-
2014
- 2014-09-22 CN CN201410487109.2A patent/CN104200154A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075246A1 (en) * | 2004-10-05 | 2006-04-06 | Canon Kabushiki Kaisha | Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus |
US20060095771A1 (en) * | 2004-11-02 | 2006-05-04 | Guido Appenzeller | Security device for cryptographic communications |
CN1633071A (zh) * | 2005-01-14 | 2005-06-29 | 南相浩 | 基于标识的密钥产生方法及装置 |
CN1697379A (zh) * | 2005-06-22 | 2005-11-16 | 王李琰 | 一种基于标识的密码技术的公共网络安全通信服务用户身份的认证方法 |
CN1968091A (zh) * | 2006-07-19 | 2007-05-23 | 王李琰 | 一种基于标识的密码技术的邮件认证及可靠分类传递方法 |
CN101030856A (zh) * | 2006-07-19 | 2007-09-05 | 王李琰 | 一种基于标识的密码技术的短消息认证及可靠分类传递方法 |
CN102420691A (zh) * | 2011-12-16 | 2012-04-18 | 河海大学 | 基于证书的前向安全签名方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
CN109995700A (zh) * | 2017-12-29 | 2019-07-09 | 北京易安睿龙科技有限公司 | 一种应用程序的安全防护方法、应用客户端及acr服务器 |
CN109995700B (zh) * | 2017-12-29 | 2021-10-15 | 北京易安睿龙科技有限公司 | 一种应用程序的安全防护方法、应用客户端及acr服务器 |
CN108566275A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 身份认证方法、装置及区块链节点 |
CN108847942A (zh) * | 2018-06-03 | 2018-11-20 | 李维刚 | 一种基于标识公钥的认证方法及系统 |
CN113676328A (zh) * | 2020-05-13 | 2021-11-19 | 大众汽车股份公司 | 用于交换密钥信息的设计 |
CN111541553A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
US11604633B2 (en) | 2020-07-08 | 2023-03-14 | Alipay (Hangzhou) Information Technology Co., Ltd. | Trusted startup methods and apparatuses of blockchain integrated station |
US11616636B2 (en) | 2020-07-08 | 2023-03-28 | Alipay (Hangzhou) Information Technology Co., Ltd. | Hash updating methods and apparatuses of blockchain integrated station |
CN114547593A (zh) * | 2020-11-18 | 2022-05-27 | 成都鼎桥通信技术有限公司 | 终端应用认证方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888560B (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN102932149B (zh) | 一种集成ibe数据加密系统 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN105025019B (zh) | 一种数据安全分享方法 | |
CN101720071B (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN101640590B (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
CN101626294A (zh) | 基于身份的认证方法、保密通信方法、设备和系统 | |
US20150326395A1 (en) | Method for setting up a secure connection between clients | |
CN105763331A (zh) | 一种数据加密方法和数据解密方法及装置 | |
CN105245337A (zh) | 一种改良的文件加密解密方法 | |
CN102664898A (zh) | 一种基于指纹识别的加密传输方法、装置及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103036684B (zh) | 降低主密钥破解和泄露危害的ibe数据加密系统及方法 | |
CN106027247A (zh) | Pos密钥远程下发方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN103297230B (zh) | 信息加解密方法、装置及系统 | |
US20160226837A1 (en) | Server for authenticating smart chip and method thereof | |
CN108199844B (zh) | 一种支持离线sm9算法密钥首次申请下载方法 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN105141635A (zh) | 一种群发消息安全通讯的方法和系统 | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160314 Address after: 201821, room 4, building 1411, 211 Yecheng Road, Jiading Industrial Zone, Shanghai, China Applicant after: Shanghai PeopleNet Security Technology Co., Ltd. Address before: 201203 Shanghai City, Pudong New Area Zhangjiang hi tech park Zuchongzhi Road No. 899 Building 9 room 01 4 Applicant before: Shanghai everybody Science and Technology Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141210 |