CN106953732A - 芯片卡的密钥管理系统及方法 - Google Patents

芯片卡的密钥管理系统及方法 Download PDF

Info

Publication number
CN106953732A
CN106953732A CN201710142136.XA CN201710142136A CN106953732A CN 106953732 A CN106953732 A CN 106953732A CN 201710142136 A CN201710142136 A CN 201710142136A CN 106953732 A CN106953732 A CN 106953732A
Authority
CN
China
Prior art keywords
key
digital certificate
key management
key components
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710142136.XA
Other languages
English (en)
Other versions
CN106953732B (zh
Inventor
谭武征
钟梁
颜星
徐智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Wall Information Security Technology Co Ltd
Original Assignee
Southern Wall Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Wall Information Security Technology Co Ltd filed Critical Southern Wall Information Security Technology Co Ltd
Priority to CN201710142136.XA priority Critical patent/CN106953732B/zh
Publication of CN106953732A publication Critical patent/CN106953732A/zh
Application granted granted Critical
Publication of CN106953732B publication Critical patent/CN106953732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种芯片卡的密钥管理系统及方法,该系统包括:多个数字证书存储介质,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA颁发的数字证书;密钥管理单元,用于在数字证书存储介质访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;加密机,连接密钥管理单元,用于对经数字信封加密后的密钥分量进行解密并生成根密钥。本发明密钥分量的生成及传递过程均处于密文状态,仅在保密机终端解密生成根密钥,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,且节约设备成本和管理成本。

Description

芯片卡的密钥管理系统及方法
技术领域
本发明涉及数据卡加密领域,特别地,涉及一种芯片卡的密钥管理系统及方法。
背景技术
密管系统的根密钥是该系统下所有的密钥的基础密钥,根密钥根据分散因子的不同,分散生成各种密钥,再下发到卡片或设备内,因此根密钥的生成、存储、备份、恢复非常重要。现有的根密钥生成一般通过多个密钥分量信封的方式产生,具体如下:
1、准备根密钥分量生成所用的专用机器;
2、设置根密钥生成所需的根密钥分量,通常是5个;
3、专用机器生成根密钥分量,并逐个以纸质信封的方式打印密钥分量和分量校验码,并用信封封装,形成5个信封;
4、每个信封持有者逐个打开信封,输入密钥分量和分量校验码,完成后将信封保存到密码箱,直至5个密钥分量完全输入;
5、系统将5个密钥分量导入加密机,产生根密钥。
现有的根密钥生成系统存在以下缺点:
1、密钥分量需要专用机器,如密码信封打印机,其根据密码机生成的数据,将数据打印在特殊的纸上,然后封装成信封的形式,直接输出5个信封,投入成本高;
2、密钥分量信封打开后处于明文状态,如果管理上有漏洞,很容易泄密,一旦5个密钥分量中的三个被同一人获取,根密钥就会泄漏。
发明内容
本发明提供了一种芯片卡的密钥管理系统及方法,以解决现有的根密钥生成系统依赖专用机器生成密钥分量导致的成本高、且密钥分量处于明文状态存在被窃取风险的技术问题。
本发明采用的技术方案如下:
根据本发明的一个方面,提供一种芯片卡的密钥管理系统,用于根密钥的生成管理,包括:
多个数字证书存储介质,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA颁发的用于持有者身份标识的数字证书;
密钥管理单元,用于在数字证书存储介质访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;
加密机,连接密钥管理单元,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成根密钥。
进一步地,密钥管理单元还用于对数字证书存储介质进行注册登记及访问时的身份认证,以确保数字证书存储介质仅由授权本人登录。
进一步地,本发明密钥管理系统还包括:
密码箱,用于保存数字证书存储介质。
根据本发明的另一方面,还提供一种芯片卡的密钥管理方法,应用上述的芯片卡的密钥管理系统,其包括:
密钥管理单元接收已注册数字证书存储介质的访问,并生成对应的密钥分量;
密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
重复上述步骤,直至加密机接收全部的密钥分量;
加密机根据接收的密钥分量生成根密钥。
进一步地,在数字证书存储介质访问密钥管理单元之前,还包括:
对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
进一步地,对数字证书存储介质在密钥管理单元进行注册登记包括:
密钥管理单元接收经终端设备导入的第三方CA根证书;
应终端设备的申请产生随机数并发送给终端设备;
接收终端设备发送的签名结果、持有者签名证书和加密证书,并验证持有者签名证书和加密证书的有效性、验签签名结果,在有效性及验签均通过的前提下,保存持有者签名证书和加密证书;其中,持有者签名证书和加密证书为终端设备验证通过持有者口令后访问获取;签名结果为终端设备对接收的随机数和持有者信息签名生成。
进一步地,密钥管理单元在数字证书存储介质访问时生成对应的密钥分量包括:
接收持有者经对应的数字证书存储介质生成的登陆访问请求,进入根密钥生成界面;
验证持有者登陆口令及数字证书有效性,验证通过后生成密钥分量;
对密钥分量加密生成密钥分量数字信封。
本发明具有以下有益效果:
本发明芯片卡的密钥管理系统及方法,通过采用多个经第三方CA颁发的数字证书存储介质与多个密钥分量持有者对应,且经各数字证书存储介质访问时由密钥管理单元随机生成密钥分量,各密钥分量经数字信封加密后传递给加密机,最后由加密机对接收的密钥分量数字信封解密并生成根密钥,密钥分量的生成及传递过程均处于密文状态,仅在加密机内部解密,并完成根密钥生成,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明优选实施例芯片卡的密钥管理系统的结构示意图;
图2是本发明优选实施例中数字证书存储介质在密钥管理单元进行注册登记的流程示意图;
图3是本发明优选实施例中密钥管理单元在所述数字证书存储介质访问时生成对应的密钥分量的流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明的优选实施例提供了一种芯片卡的密钥管理系统,用于根密钥的生成管理,参照图1,本实施例密钥管理系统包括:
多个数字证书存储介质20,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA 10颁发的用于持有者身份标识的数字证书;
密钥管理单元30,用于在数字证书存储介质20访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;
加密机40,连接密钥管理单元30,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成根密钥。
优选地,本实施例密钥管理单元30还用于对数字证书存储介质20进行注册登记以确保数字证书存储介质20仅由授权本人登录。
本实施例以教育卡多级密钥管理为例进行说明。具体如下:
1)、由第三方CA颁发5个已授权的数字证书存储介质,并将5个数字证书存储介质分发给5位不同的人员;
2)、5位人员在密钥管理单元进行注册,并修改介质访问口令,保证介质只能由本人使用;
3)、第一位人员在根密钥生成界面插入自己的数字证书存储介质,输入口令,密钥管理单元验证口令并验证介质数字证书的有效性及用户的合法性后,产生带数字信封的密钥分量,并将密钥分量导入加密机;数字证书存储介质封存在密码箱50内。
4)、后4位人员逐步实施访问,过程同步骤3),完成密钥分量导入;
5)、产生根密钥,加密机解密数字信封,获取5份密钥分量,生成根密钥。
本实施例密钥管理系统,通过采用多个经第三方CA颁发的数字证书存储介质与多个密钥分量持有者对应,且经各数字证书存储介质访问时由密钥管理单元随机生成密钥分量,各密钥分量经数字信封加密后传递给加密机,最后由加密机对接收的密钥分量数字信封解密并生成根密钥,密钥分量的生成及传递过程均处于密文状态,仅在保密机终端解密生成根密钥,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
根据本发明的另一方面,还提供一种芯片卡的密钥管理方法,应用上述的芯片卡的密钥管理系统,本实施例密钥管理方法包括以下步骤:
步骤S10、密钥管理单元接收已注册数字证书存储介质的访问,并生成对应的密钥分量;
步骤S20、密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
步骤S30、加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
步骤S40、重复上述步骤,直至加密机接收全部的密钥分量;
步骤S50、加密机根据接收的密钥分量生成根密钥。
本实施例密钥管理方法,密钥分量在整个过程中都是以密文方式存在,只有在加密机内才是以明文方式保存。密钥分量产生是在数字证书内部,导出后已经用密钥保护;系统传输将保护的数字信封直接传输给加密机,系统和传输信道都没有明文方式存在;即使有人拿到数字证书存储介质,也无法获取到密钥分量。通过数字证书存储介质身份验证方式避免人工认证人员的非法操作;通过口令验证的方式确认持有者身份,规避了对密钥分量的管理上的风险,此外通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
优选地,在数字证书存储介质访问密钥管理单元之前,还包括:对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
图2示出了本发明优选实施例中数字证书存储介质在密钥管理单元进行注册登记的流程示意图。参照图2,其中,终端设备为用户端对应的电脑、笔记本等电子处理设备,密管系统即本实施例的密钥管理单元,具体流程如下:
1、终端设备导入第三方CA根证书,用于验证持有者数字证书是否由第三方CA根证书签发;
2、密管系统接收经终端设备导入的第三方CA根证书;
3、终端设备验证持有者的口令,此步骤中,持有者可以定期更改登录口令,以增强安全性;
4、终端设备在持有者登录通过后,获取数字证书存储介质中保存的持有者签名证书和加密证书,其中,签名证书用于身份不可抵赖认证,加密证书用于数据传输安全性加密操作;
5、终端设备向密管系统发出获取密管系统随机数的请求;
6、密管系统根据内置的随机数生成函数产生随机数并返回给终端设备;
7、终端设备对接收的随机数及持有者信息采用签名证书进行签名;
8、终端设备将签名结果、持有者签名证书和加密证书发送给密管系统;
9、密管系统验证签名证书和加密证书的有效性;具体地,密管系统通过根证书的公钥,通过公钥验证的方式验证提供的签名证书和加密证书内的签名结果是否正确;
10、密管系统验签,密封系统对签名结果进行验签;
11、验签通过后,密管系统将持有者签名证书和加密证书保存到数据库。
本实施例通过对数字证书存储介质进行注册登记,并保存其持有者对应的签名证书及加密证书,便于后续对数字证书介质访问请求进行身份认证及签名认证,即确保了数据传递的安全性,又实现了身份签名,确保身份不可抵赖性,切实地提高了根密钥管理的安全性。
图3示出了本发明优选实施例中密钥管理单元在所述数字证书存储介质访问时生成对应的密钥分量的流程示意图。参照图3,本实施例中,密钥管理单元在数字证书存储介质访问时生成对应的密钥分量的具体步骤包括:
1、持有者在终端设备上插入数字证书存储介质;
2、终端设备开启根密钥生成界面;
3、持有者输入登录口令以进行登录身份验证,确保只有持有者本人登录;
4、终端设备向密管系统调用随机数;
5、密管系统产生随机数并返回;
6、终端设备对接收的密管系统随机数、持有者标识信息进行签名,并返回签名证书和签名结果;
7、密管系统验证签名结果及签名证书,密管系统采用本地的签名证书对签名结果进行验签,获得持有者身份标识,并将本地存储的与该持有者身份标识对应的签名证书与接收的签名证书进行验证,从而确保持有者身份的合法性及不可抵赖性,并返回验证结果;
8、终端设备在接收到验证结果通过的前提下,调用密管系统证书;
9、密管系统返回密管系统证书;
10、终端设备访问数字证书存储介质产生随机密钥分量;
11、终端设备导入密管系统证书,并用该证书生成密钥分量的数字信封;
12、终端设备传送密钥分量的数字信封给加密机。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个或者多个计算设备可读取存储介质中。基于这样的理解,本发明实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory),磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种芯片卡的密钥管理系统,其特征在于,用于根密钥的生成管理,包括:
多个数字证书存储介质,与所述根密钥对应的密钥分量数目一致,各所述数字证书存储介质上预先存储由第三方CA颁发的用于持有者身份标识的数字证书;
密钥管理单元,用于在所述数字证书存储介质访问时生成对应的密钥分量,所述密钥分量为经数字信封加密后的密钥分量;
加密机,连接所述密钥管理单元,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成所述根密钥。
2.根据权利要求1所述的芯片卡的密钥管理系统,其特征在于,
所述密钥管理单元还用于对所述数字证书存储介质进行注册登记及访问时的身份认证,以确保所述数字证书存储介质仅由授权本人登录。
3.根据权利要求1所述的芯片卡的密钥管理系统,其特征在于,还包括:
密码箱,用于保存所述数字证书存储介质。
4.一种芯片卡的密钥管理方法,其特征在于,应用权利要求1至3任一所述的芯片卡的密钥管理系统,包括:
密钥管理单元接收已注册数字证书存储介质的访问,并生成对应的密钥分量;
密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
重复上述步骤,直至加密机接收全部的密钥分量;
加密机根据接收的密钥分量生成根密钥。
5.根据权利要求4所述的芯片卡的密钥管理方法,其特征在于,
在数字证书存储介质访问密钥管理单元之前,还包括:
对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
6.根据权利要求5所述的芯片卡的密钥管理方法,其特征在于,
对数字证书存储介质在密钥管理单元进行注册登记包括:
密钥管理单元接收经终端设备导入的第三方CA根证书;
应终端设备的申请产生随机数并发送给终端设备;
接收终端设备发送的签名结果、持有者签名证书和加密证书,并验证所述持有者签名证书和加密证书的有效性、验签所述签名结果,在有效性及验签均通过的前提下,保存所述持有者签名证书和加密证书;其中,所述持有者签名证书和加密证书为终端设备验证通过持有者口令后访问获取;所述签名结果为终端设备对接收的所述随机数和持有者信息签名生成。
7.根据权利要求6所述的芯片卡的密钥管理方法,其特征在于,
密钥管理单元在所述数字证书存储介质访问时生成对应的密钥分量包括:
接收持有者经对应的数字证书存储介质生成的登陆访问请求,进入根密钥生成界面;
验证持有者登陆口令及数字证书有效性,验证通过后生成密钥分量;
对密钥分量加密生成密钥分量数字信封。
CN201710142136.XA 2017-03-10 2017-03-10 芯片卡的密钥管理系统及方法 Active CN106953732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710142136.XA CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710142136.XA CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理系统及方法

Publications (2)

Publication Number Publication Date
CN106953732A true CN106953732A (zh) 2017-07-14
CN106953732B CN106953732B (zh) 2020-02-07

Family

ID=59468295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710142136.XA Active CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理系统及方法

Country Status (1)

Country Link
CN (1) CN106953732B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107895226A (zh) * 2017-11-01 2018-04-10 中航技国际经贸发展有限公司 一种电子招投标方法及系统
CN108768627A (zh) * 2018-05-15 2018-11-06 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN110635900A (zh) * 2019-09-10 2019-12-31 北京中电华大电子设计有限责任公司 一种适用于物联网系统的密钥管理方法及系统
CN110765438A (zh) * 2019-10-24 2020-02-07 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
CN111917710A (zh) * 2020-06-12 2020-11-10 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN112258169A (zh) * 2020-11-17 2021-01-22 深圳华数云计算技术有限公司 基于密钥生成的并行签名系统和方法
CN112436937A (zh) * 2020-11-25 2021-03-02 公安部交通管理科学研究所 一种射频标签初始化密钥分发系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证系统及其关键算法
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证
CN102238003A (zh) * 2011-03-17 2011-11-09 中国电力科学研究院 一种根密钥的产生方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN105471903A (zh) * 2015-12-31 2016-04-06 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关系统、设备和开锁方法
EP3073669A2 (en) * 2015-03-27 2016-09-28 Comcast Cable Communications, LLC Methods and systems for key generation
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证系统及其关键算法
CN102238003A (zh) * 2011-03-17 2011-11-09 中国电力科学研究院 一种根密钥的产生方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
EP3073669A2 (en) * 2015-03-27 2016-09-28 Comcast Cable Communications, LLC Methods and systems for key generation
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN105471903A (zh) * 2015-12-31 2016-04-06 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关系统、设备和开锁方法
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107895226A (zh) * 2017-11-01 2018-04-10 中航技国际经贸发展有限公司 一种电子招投标方法及系统
CN108768627A (zh) * 2018-05-15 2018-11-06 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN108768627B (zh) * 2018-05-15 2021-03-19 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN110635900A (zh) * 2019-09-10 2019-12-31 北京中电华大电子设计有限责任公司 一种适用于物联网系统的密钥管理方法及系统
CN110635900B (zh) * 2019-09-10 2022-05-20 北京中电华大电子设计有限责任公司 一种适用于物联网系统的密钥管理方法及系统
CN110765438A (zh) * 2019-10-24 2020-02-07 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
CN111917710A (zh) * 2020-06-12 2020-11-10 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN111917710B (zh) * 2020-06-12 2022-06-24 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN112258169A (zh) * 2020-11-17 2021-01-22 深圳华数云计算技术有限公司 基于密钥生成的并行签名系统和方法
CN112436937A (zh) * 2020-11-25 2021-03-02 公安部交通管理科学研究所 一种射频标签初始化密钥分发系统及方法

Also Published As

Publication number Publication date
CN106953732B (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
CN106953732A (zh) 芯片卡的密钥管理系统及方法
CN106789018B (zh) 密钥远程获取方法和装置
CN101300808B (zh) 安全认证的方法和设置
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN104184743B (zh) 面向云计算平台的三层认证系统及认证方法
CN108833114A (zh) 一种基于区块链的去中心化身份认证系统及方法
CN110581768B (zh) 一种基于区块链零知识证明的注册登录系统及应用
CN104322003B (zh) 借助实时加密进行的密码认证和识别方法
CN108092779A (zh) 一种实现电子签约的方法及装置
CN101393628B (zh) 一种新型的网上安全交易系统和方法
CN107483498A (zh) 基于区块链的学历认证方法及系统
CN107844946A (zh) 一种电子合同签署的方法、装置及服务器
CN106341493A (zh) 实体权益数字化电子合同签署方法
CN108684041A (zh) 登录认证的系统和方法
CN101183439A (zh) 电子票据处理系统及处理方法
CN104462949B (zh) 一种插件的调用方法及装置
CN110401615A (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN101022339A (zh) 一种结合数字证书和印章的电子签章认证方法
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
CN105376064B (zh) 一种匿名消息认证系统及其消息签名方法
CN109903052A (zh) 一种区块链签名方法和移动设备
CN109889495A (zh) 基于多个非对称密钥池的抗量子计算电子印章方法和系统
CN105681340A (zh) 一种数字证书的使用方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant