CN107302436A - 一种usb接口标识密码钥匙 - Google Patents
一种usb接口标识密码钥匙 Download PDFInfo
- Publication number
- CN107302436A CN107302436A CN201710627995.8A CN201710627995A CN107302436A CN 107302436 A CN107302436 A CN 107302436A CN 201710627995 A CN201710627995 A CN 201710627995A CN 107302436 A CN107302436 A CN 107302436A
- Authority
- CN
- China
- Prior art keywords
- key
- usb interface
- signature
- safety chip
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种USB接口标识密码钥匙,包括USB接口、电源转换模块、安全芯片、外部存储器和存储在安全芯片内部存储器上并可在安全芯片上运行的计算机程序,程序被执行时能够实现:生成m比特位的随机数,以作为初始的签名私钥,将该随机数乘以基点n作为初始签名公钥;用主公钥对初始签名公钥进行非对称加密;随机生成一对临时密钥对保存,将其中的临时公钥输出;用临时私钥对加密私钥的密文数据进行非对称解密,作为加密私钥保存;从安全芯片内部存储器中取出签名私钥与加密私钥进行合成,结果作为新的签名私钥;将新的签名私钥乘以基点n,作为新的签名公钥保存。有益效果:本发明的智能密码钥匙具备标识性,身份认证时无需验证多级CA证书,认证过程简单快捷。
Description
技术领域
本发明涉及信息安全智能密钥领域,具体来说,涉及一种USB接口标识密码钥匙。
背景技术
众所周知,智能密码钥匙和智能卡用于存储用户的密钥和数字证书,利用内置的密码算法实现对用户身份的认证,同时又可实现加解密处理、数字签名和验证签名,并且存储重要的安全信息。目前安全领域并没有基于或支持IKI标识平台的智能密码钥匙或智能卡,只有基于和支持PKI数字证书体系的智能密码钥匙和智能卡(比如银行发行的U盾)。PKI的智能密码钥匙中存放的签名密钥对和加密密钥对是随机产生的,不具备标识性;在使用PKI的智能密码钥匙与他人进行身份认证时,实际是对存放在智能密码钥匙中的数字证书进行认证。数字证书是经用户申请后由CA中心颁发存放到智能密码钥匙中的,而本一级的CA中心本身也拥有由上一级CA中心颁发的证书,因此认证智能密码钥匙的证书需逐级经过认证CA中心直至根CA中心。由此可见此认证过程复杂繁琐,耗费的资源非常多;同时,PKI的智能密码钥匙中存放的加密密钥对,是服务器密钥生成中心随机产生的,为了能进行私法恢复,服务端需要存储系统下所有智能密码钥匙的加密私钥,这无疑加重了服务端的工作负担,占用掉大量的存储资源。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种USB接口标识密码钥匙,能够实现无证书的身份认证和加解密服务。
为实现上述技术目的,本发明的技术方案是这样实现的:一种USB接口标识密码钥匙,包括USB接口、电源转换模块、安全芯片、外部存储器和存储在安全芯片内部存储器上并可在安全芯片上运行的计算机程序,所述程序被执行时能够实现以下步骤:
S1:生成m比特位的随机数,以作为初始的签名私钥,同时将该随机数乘以基点n之后作为初始签名公钥保存;
S2:用主公钥对初始签名公钥进行非对称加密,将密文对外输出;
S3:随机生成一对临时密钥对保存,将其中的临时公钥输出;
S4:用临时私钥对上述加密私钥的密文数据进行非对称解密,将解密结果作为加密私钥保存;
S5:从安全芯片内部存储器中取出签名私钥,将其与加密私钥进行合成,合成的结果作为新的签名私钥保存;
S6:将新的签名私钥乘以基点n,把计算结果作为新的签名公钥保存。
进一步的,所述程序被执行时还能通过USB接口从外部获取主公钥。
进一步的,步骤S4还包括通过USB接口从外部获取加密私钥的密文数据和加密公钥的明文数据。
进一步的,所有需要保存的核心数据存储在所述安全芯片内部存储器中,次要数据保存在外部存储器中。
进一步的,该密码钥匙通过所述USB接口与外部设备或者系统进行数据交互。
进一步的,所述USB接口提供电源,电源转换模块针对USB接口提供的电源进行不同电压间的转换。
本发明的有益效果:本发明所述的智能密码钥匙的签名密钥对和加密密钥对的生成有标识的参与,因此具备标识性;同时,使用该智能密码钥匙与他人进行身份认证时,无需验证多级CA证书,认证过程简单快捷,而且使得服务端无需存储加密私钥,解放了服务端存储资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例所述的一种USB接口标识密码钥匙结构示意图;
图2是根据本发明实施例所述的一种USB接口标识密码钥匙功能实现流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
如图1和2所示,根据本发明实施例所述的一种USB接口标识密码钥匙,包括USB接口、电源转换模块、安全芯片、外部存储器和存储在安全芯片内部存储器上并可在安全芯片上运行的计算机程序,所述程序被执行时能够实现以下步骤:
S1:生成m比特位的随机数,以作为初始的签名私钥,同时将该随机数乘以基点n之后作为初始签名公钥保存;
S2:用主公钥对初始签名公钥进行非对称加密,将密文对外输出;
S3:随机生成一对临时密钥对保存,将其中的临时公钥输出;
S4:用临时私钥对上述加密私钥的密文数据进行非对称解密,将解密结果作为加密私钥保存;
S5:从安全芯片内部存储器中取出签名私钥,将其与加密私钥进行合成,合成的结果作为新的签名私钥保存;
S6:将新的签名私钥乘以基点n,把计算结果作为新的签名公钥保存。
进一步的,所述程序被执行时还能通过USB接口从外部获取主公钥。
进一步的,步骤S4还包括通过USB接口从外部获取加密私钥的密文数据和加密公钥的明文数据。
进一步的,所有需要保存的核心数据存储在所述安全芯片内部存储器中,次要数据保存在外部存储器中。
进一步的,该密码钥匙通过所述USB接口与外部设备或者系统进行数据交互。
进一步的,所述USB接口提供电源,电源转换模块针对USB接口提供的电源进行不同电压间的转换。
为了方便理解本发明的上述技术方案,以下通过具体使用方式上对本发明的上述技术方案进行详细说明。
在具体使用时,根据本发明所述的一种USB接口标识密码钥匙,与基于PKI数字证书体系的智能密码钥匙存储着用户的数字证书不同,在本发明的方案里,该智能密码钥匙(如:Ukey客户端)存储的是用户标识UID和公钥矩阵。而UID里包含有用户实体身份信息、用户的签名公钥和加密公钥,以及使用标识私钥SKID对这两个公钥的签名结果。服务端对用户进行身份认证时,先获得用户的UID,使用里面的实体身份和服务端自己的公钥矩阵计算得出标识公钥PKID,验证UID里的两个公钥的签名信息,这是第一步认证。认证通过后,获得用户的签名公钥,向用户请求一个签名,利用获得的签名公钥进行验签,这是第二步认证。由此可见,此认证过程简单快捷,但必须基于本发明所提供的智能密码钥匙方能完成。
下面举例说明具体的IKI核心密钥生成过程。
中心系统建立
IKI密码机初始化,使用国密局认可的 ECC 曲线,产生私钥矩阵 skm 、公钥矩阵 pkm,异或密钥R、主私钥RSK,主公钥RPK:RPK=RSK∙G;公开pkm,ECC 曲线参数,诸如 G 点坐标等。
其中,选用的密钥位长为256位(不同的方案中也可以是其他密钥位长,如128,384等)
ECC曲线及参数举例如下
椭圆曲线方程: y2 = x3 + ax + b。
曲线参数:
p=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFF
a=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFC
b=28E9FA9E 9D9F5E34 4D5A9E4B CF6509A7 F39789F5 15AB8F92 DDBCBD41 4D940E93
n=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF 7203DF6B 21C6052B 53BBF409 39D54123
Gx=32C4AE2C 1F198119 5F990446 6A39C994 8FE30BBF F2660BE1 715A4589334C74C7
Gy=BC3736A2 F4F6779C 59BDCEE3 6B692153 D0A9877C C62A4740 02DF32E52139F0A0
2.用户生成秘密值,上传信息
1)在密钥位长度为256位的情况下(可以是其他密钥位长),用户利用Ukey客户端随机产生200位长的秘密值 xID和256位长的临时密钥对S,Ukey计算公钥 PKx=xID•G ,PS=S•G,xID、S秘密私有保存(比如存储在中控安全芯片内部的安全存储区);
2)用户利用RPK加密PKx||PS得到密文,生成实体身份,把用户实体身份ID、上传至中心。
中心根据置换生成随机数
中心用置换Z对实体身份ID的Hash 值做一次置换,将置换后所得到的值与利用私钥矩阵SKM计算随机数SKIDZ。
中心根据时间戳生成随机数
1)IKI密码机构造,IDc= ID ||有效期 || SKID || 颁发机构||SKIDZ。
)IKI密码机利用私钥种子矩阵skm和IDc计算整数SKIDc。
)IKI密码机计算 rID=θ( SKIDc),θ函数表示按照一定规则取特定长度的哈希值。
中心生成用户加密密钥对和签名公钥
生成用户加密私钥SKE:。
生成用户加密公钥PKE:。
将SKE的第r+1比特(从低位往高位数)置0后记为SKS1,用RSK解密。
生成用户签名公钥PKS:。
中心生成用户标识UID
1)IKI密码机利用私钥种子矩阵skm和实体身份ID 计算用户标识签名私钥SKID。
)生成用户标识UID,UID的结构为:
UID=ID||加密公钥||签名公钥||有效期||Sign(用户标识签名私钥,ID||加密公钥||签名公钥||有效期)
其中:签名值是用由中心生成的用户标识签名私钥SKID对(ID||加密公钥||签名公钥||有效期)的签名。
中心下发用户加密私钥和用户标识
中心用RSK解密,利用PS对SKE进行加密,下发给用户。
用户合成签名私钥
用户用S解密。将SKE的第r+1比特(从低位往高位数)置0后得到SKS1。
生成用户签名私钥SKS:。
由此密钥生成算法可以看出,Ukey客户端的签名密钥对是合成的:Ukey客户端生成部分的签名密钥对,服务端密钥生产中心使用Ukey客户端上传的标识和中心自己的矩阵进行计算,也生成部分的签名密钥对;服务端将部分签名密钥对下发给Ukey客户端,最后Ukey使用两部分的签名密钥对合成其最终的签名密钥对。同时下发的还有服务端生成的标识UID,智能密码钥匙与其他设备或服务器的认证就是认证双方的标识UID。
本发明所提供的智能密码钥匙中存储的签名密钥对和加密密钥对时具备标识性的,因此保证了其加密密钥对在服务端是无需保存的。
综上所述,借助于本发明的上述技术方案,通过采用IKI核心的密钥生成算法,保证了IKI平台无需保存用户解密私钥,用户解密私钥可根据标识和主密钥进行计算得出的可行性;同时也解决了用户签名私钥的碰撞问题,使得使用该智能密码钥匙进行的签名具备抗抵赖性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种USB接口标识密码钥匙,包括USB接口、电源转换模块、安全芯片、外部存储器和存储在安全芯片内部存储器上并可在安全芯片上运行的计算机程序,其特征在于,所述程序被执行时能够实现以下步骤:
S1:生成m比特位的随机数,以作为初始的签名私钥,同时将该随机数乘以基点n之后作为初始签名公钥保存;
S2:用主公钥对初始签名公钥进行非对称加密,将密文对外输出;
S3:随机生成一对临时密钥对保存,将其中的临时公钥输出;
S4:用临时私钥对上述加密私钥的密文数据进行非对称解密,将解密结果作为加密私钥保存;
S5:从安全芯片内部存储器中取出签名私钥,将其与加密私钥进行合成,合成的结果作为新的签名私钥保存;
S6:将新的签名私钥乘以基点n,把计算结果作为新的签名公钥保存。
2.根据权利要求1所述的一种USB接口标识密码钥匙,其特征在于,所述程序被执行时还能通过USB接口从外部获取主公钥。
3.根据权利要求1所述的一种USB接口标识密码钥匙,其特征在于,步骤S4还包括通过USB接口从外部获取加密私钥的密文数据和加密公钥的明文数据。
4.根据权利要求1所述的一种USB接口标识密码钥匙,其特征在于,所有需要保存的核心数据存储在所述安全芯片内部存储器中,次要数据保存在外部存储器中。
5.根据权利要求1所述的一种USB接口标识密码钥匙,其特征在于,该密码钥匙通过所述USB接口与外部设备或者系统进行数据交互。
6.根据权利要求1所述的一种USB接口标识密码钥匙,其特征在于,所述USB接口提供电源,电源转换模块针对USB接口提供的电源进行不同电压间的转换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710627995.8A CN107302436A (zh) | 2017-07-28 | 2017-07-28 | 一种usb接口标识密码钥匙 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710627995.8A CN107302436A (zh) | 2017-07-28 | 2017-07-28 | 一种usb接口标识密码钥匙 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107302436A true CN107302436A (zh) | 2017-10-27 |
Family
ID=60134208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710627995.8A Pending CN107302436A (zh) | 2017-07-28 | 2017-07-28 | 一种usb接口标识密码钥匙 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107302436A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108880791A (zh) * | 2018-05-30 | 2018-11-23 | 招商银行股份有限公司 | 密钥保护方法、终端及计算机可读存储介质 |
CN109728913A (zh) * | 2018-12-24 | 2019-05-07 | 华为技术有限公司 | 一种设备合法性验证方法、相关设备以及系统 |
CN109842488A (zh) * | 2017-11-28 | 2019-06-04 | 中天安泰(北京)信息技术有限公司 | 用于物理芯片内的密钥生成组件 |
CN109981284A (zh) * | 2019-03-11 | 2019-07-05 | 北京三未信安科技发展有限公司 | 一种椭圆曲线数字签名的实现方法及装置 |
CN110929300A (zh) * | 2019-12-11 | 2020-03-27 | 中国人民解放军国防科技大学 | 一种基于标识密码的可信计算安全芯片构建方法 |
CN112019351A (zh) * | 2020-09-03 | 2020-12-01 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
CN113132099A (zh) * | 2021-04-06 | 2021-07-16 | 鼎铉商用密码测评技术(深圳)有限公司 | 一种基于硬件密码设备的传输文件加解密方法及装置 |
CN113489590A (zh) * | 2021-07-20 | 2021-10-08 | 山东方寸微电子科技有限公司 | 一种带有加解密功能的4g工控模块及数据传输设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN200953148Y (zh) * | 2006-04-28 | 2007-09-26 | 北京大明五洲科技有限公司 | 带有大容量数据加密存储功能的智能密码钥匙 |
CN105450396A (zh) * | 2016-01-11 | 2016-03-30 | 长沙市迪曼森信息科技有限公司 | 一种无证书的组合密钥产生及应用方法 |
CN105790941A (zh) * | 2016-04-22 | 2016-07-20 | 长沙市迪曼森信息科技有限公司 | 一种基于标识的具有域划分的组合密钥生成及认证方法 |
-
2017
- 2017-07-28 CN CN201710627995.8A patent/CN107302436A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN200953148Y (zh) * | 2006-04-28 | 2007-09-26 | 北京大明五洲科技有限公司 | 带有大容量数据加密存储功能的智能密码钥匙 |
CN105450396A (zh) * | 2016-01-11 | 2016-03-30 | 长沙市迪曼森信息科技有限公司 | 一种无证书的组合密钥产生及应用方法 |
CN105790941A (zh) * | 2016-04-22 | 2016-07-20 | 长沙市迪曼森信息科技有限公司 | 一种基于标识的具有域划分的组合密钥生成及认证方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109842488A (zh) * | 2017-11-28 | 2019-06-04 | 中天安泰(北京)信息技术有限公司 | 用于物理芯片内的密钥生成组件 |
CN108880791A (zh) * | 2018-05-30 | 2018-11-23 | 招商银行股份有限公司 | 密钥保护方法、终端及计算机可读存储介质 |
CN109728913B (zh) * | 2018-12-24 | 2021-12-14 | 华为技术有限公司 | 一种设备合法性验证方法、相关设备以及系统 |
CN109728913A (zh) * | 2018-12-24 | 2019-05-07 | 华为技术有限公司 | 一种设备合法性验证方法、相关设备以及系统 |
CN109981284A (zh) * | 2019-03-11 | 2019-07-05 | 北京三未信安科技发展有限公司 | 一种椭圆曲线数字签名的实现方法及装置 |
CN109981284B (zh) * | 2019-03-11 | 2022-04-29 | 三未信安科技股份有限公司 | 一种椭圆曲线数字签名的实现方法及装置 |
CN110929300B (zh) * | 2019-12-11 | 2022-02-08 | 中国人民解放军国防科技大学 | 一种基于标识密码的可信计算安全芯片构建方法 |
CN110929300A (zh) * | 2019-12-11 | 2020-03-27 | 中国人民解放军国防科技大学 | 一种基于标识密码的可信计算安全芯片构建方法 |
CN112019351A (zh) * | 2020-09-03 | 2020-12-01 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
CN112019351B (zh) * | 2020-09-03 | 2023-05-16 | 杭州天宽科技有限公司 | 基于SDKey的移动终端信息交互方法 |
CN113132099A (zh) * | 2021-04-06 | 2021-07-16 | 鼎铉商用密码测评技术(深圳)有限公司 | 一种基于硬件密码设备的传输文件加解密方法及装置 |
CN113132099B (zh) * | 2021-04-06 | 2022-08-09 | 鼎铉商用密码测评技术(深圳)有限公司 | 一种基于硬件密码设备的传输文件加解密方法及装置 |
CN113489590A (zh) * | 2021-07-20 | 2021-10-08 | 山东方寸微电子科技有限公司 | 一种带有加解密功能的4g工控模块及数据传输设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107302436A (zh) | 一种usb接口标识密码钥匙 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN102624522B (zh) | 一种基于文件属性的密钥加密方法 | |
CN108282329B (zh) | 一种双向身份认证方法及装置 | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN106127079B (zh) | 一种数据共享方法及装置 | |
CN103124269A (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
CN109600233A (zh) | 基于sm2数字签名算法的群签名标识签发方法 | |
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
CN102025503B (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
CN108566273A (zh) | 基于量子网络的身份认证系统 | |
CN109818749A (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
WO2019127265A1 (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN102594551B (zh) | Rfid标签隐私数据可靠统计方法 | |
US20160226837A1 (en) | Server for authenticating smart chip and method thereof | |
JP2011528876A (ja) | 電子タグに適するデータセキュリティアクセス方法 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN103051459B (zh) | 安全卡的交易密钥的管理方法和装置 | |
CN106327723A (zh) | 一种基于智能平台的mPOS交易系统 | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
CN105281910A (zh) | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 | |
CN107566127B (zh) | 一种iki可信数字标识的生成方法及使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171027 |