CN107360002B - 一种数字证书的申请方法 - Google Patents

一种数字证书的申请方法 Download PDF

Info

Publication number
CN107360002B
CN107360002B CN201710694657.6A CN201710694657A CN107360002B CN 107360002 B CN107360002 B CN 107360002B CN 201710694657 A CN201710694657 A CN 201710694657A CN 107360002 B CN107360002 B CN 107360002B
Authority
CN
China
Prior art keywords
key
information
certificate
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710694657.6A
Other languages
English (en)
Other versions
CN107360002A (zh
Inventor
胡进
张庆勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xin'an Century Polytron Technologies Inc
WUHAN ARGUSEC TECHNOLOGY CO LTD
Original Assignee
Beijing Xin'an Century Polytron Technologies Inc
WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xin'an Century Polytron Technologies Inc, WUHAN ARGUSEC TECHNOLOGY CO LTD filed Critical Beijing Xin'an Century Polytron Technologies Inc
Priority to CN201710694657.6A priority Critical patent/CN107360002B/zh
Publication of CN107360002A publication Critical patent/CN107360002A/zh
Application granted granted Critical
Publication of CN107360002B publication Critical patent/CN107360002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本发明公开了一种数字证书的申请方法,包括:第一设备生成第一密钥对,从第一密钥对中导出第一公钥,将第一公钥与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备,第二设备生成第二密钥对,从收到的第一证书请求信息中解析出第一公钥,并使用第二密钥对中的第二私钥和第一公钥进行运算,以生成完整的证书公钥,第二设备利用完整的证书公钥替换第一证书请求信息中的第一公钥,以生成第二证书请求信息。本发明能解决现有方法中存在的数字证书用户必须随身携带硬件安全设备以完成数字证书操作所造成的用户使用复杂度高,以及不能满足两方协同申请数字证书的技术问题。

Description

一种数字证书的申请方法
技术领域
本发明属于信息安全领域,更具体地,涉及一种数字证书的申请方法。
背景技术
目前,业务系统多采用基于数字证书的公钥基础设施(Public KeyInfrastructure,简称PKI)系统来保障业务数据安全,数字证书是由证书授权(Certificate Authority,简称CA)机构或第三方CA签发的,以数字证书为核心的公钥密码机制可以对网络上传输的信息进行加密和解密、数字签名和验证,以确保网络上传递消息的机密性和完整性,交易实体的真实性,以及签名的不可否认性,进而保障网络应用的安全性。
在传统的数字证书申请过程中,证书申请者同时生成密钥对和证书请求文件(Certificate Signing Request,简称CSR),CSR包含三部分:证书请求信息、签名算法标识和一段对应于证书请求信息的数字签名信息,其中证书请求信息包含证书用户的标识名(Distinguished Name,简称DN)、证书申请者的公钥、以及证书申请者的其他信息(可选);数字签名信息为证书申请者使用私钥对证书请求信息进行数字签名后生成的一段信息。证书申请者把CSR提交给证书授权机构以后,证书授权机构使用其根证书私钥签名,就生成了证书公钥文件,即最终颁发给用户的证书。
然而,上述数字证书的申请方法存在以下几个技术问题:
第一,数字证书对应的私钥是由证书申请者独立生成并保管,容易被黑客窃取。为了保障数字证书私钥的安全,目前通行的做法是使用专门的硬件安全设备(譬如智能卡、U盾、智能密钥设备等)来存储和保护数字证书私钥,但这就要求用户必须购买并随身携带该硬件安全设备才能完成数字证书的使用操作,从而既增加了用户使用的成本,也增加了用户使用的复杂度;
第二,目前的数字证书申请方式不支持两方协同申请数字证书。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种数字证书的申请方法,其目的在于,解决现有方法中存在的数字证书用户必须随身携带硬件安全设备以完成数字证书操作所造成的用户使用复杂度高,以及不能满足两方协同申请数字证书的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从收到的第一证书请求信息中解析出第一公钥pk1,并使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK;
(3)第二设备利用完整的证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第二私钥sk2对第二证书请求信息进行数字签名,以生成第一签名信息S1,并将第二证书请求信息和第一签名信息S1发送给第一设备。
(4)第一设备利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到证书授权CA。
按照本发明的另一方面,提供了一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从收到的第一证书请求信息中解析出第一公钥pk1,并使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK;
(3)第二设备利用完整的证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第二私钥sk2对第二证书请求信息进行数字签名,以生成第一签名信息S1,并将第二证书请求信息和第一签名信息S1发送给第一设备。
(4)利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到证书授权CA。
优选地,使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK的过程可采用以下公式:
PK=sk2*pk1
或采用以下公式:
PK=sk2*pk1-G。
优选地,所述方法进一步包括步骤(1)之后、步骤(2)之前,第二设备获取数字证书用户的授权验证信息的步骤。
按照本发明的另一方面,提供了一种数字证书的申请方法,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),利用第二密钥对(pk2,sk2)中的第二公钥pk2对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk2(sk1),并将第一证书请求信息、第二公钥pk2和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK;
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备;
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,并利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给CA。
按照本发明的另一方面,提供了一种数字证书的申请方法,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),利用第二密钥对(pk2,sk2)中的第二公钥pk2对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk2(sk1),并将第一证书请求信息、第二公钥pk2和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK。
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备;
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
按照本发明的另一方面,提供了一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),产生随机数k1∈[1,n-1],根据ECC算法计算椭圆曲线上的点R1=k1*G,利用第二密钥对(pk2,sk2)中的第二公钥pk2对随机数k1进行同态加密处理获取密文信息Ckey=Encpk2(k1),并将第一证书请求信息、第二公钥pk2、点R1和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2、点R1和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK计算完整的证书公钥PK;
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备。
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,并利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
按照本发明的另一方面,提供了一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),产生随机数k1∈[1,n-1],根据ECC算法计算椭圆曲线上的点R1=k1*G,利用第二密钥对(pk2,sk2)中的第二公钥pk2对随机数k1进行同态加密处理获取密文信息Ckey=Encpk2(k1),并将第一证书请求信息、第二公钥pk2、点R1和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2、点R1和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK计算完整的证书公钥PK;
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备。
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
优选地,第三私钥sk3可以是第三设备随机生成并保存,或者第三设备通过执行密钥派生函数生成,或者第三设备从外部导入并保存,第三公钥是通过以下公式得到:pk3=sk3*G。
优选地,所述方法进一步包括在步骤(2)之后、步骤(3)之前,第二设备获取数字证书用户的授权验证信息的步骤。
使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK的过程可采用以下公式:
PK=sk3*pk1
或采用以下公式:
PK=sk3*pk1-G。
优选地,第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存,第一公钥是通过以下公式得到:pk1=sk1*G,其中G为椭圆曲线密码算法选取的基点,*为椭圆曲线点乘运算。
优选地,所述方法进一步包括步骤(1)之前,第一设备获取数字证书用户的授权验证信息的步骤。
优选地,授权验证信息包括数字证书用户的静态密码数据,和/或其生理特征数据,和/或其行为特征数据,对于静态密码数据的获取,是通过保存数字证书用户录入的静态密码数据来实现,对于生理特征数据和行为特征数据的获取,是通过采集数字证书用户的生理特征数据和行为特征数据来实现。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
1、本发明的方法由于采用了两个设备生成和保存部分的用户私钥,且两个设备中任意一方均不能单独合成完整的用户私钥,即使用户私钥的某一部分被黑客窃取,该黑客也根本无法恢复出完整的用户私钥,从而保证了用户私钥的安全性;
2、本发明的方法由于采用了两个设备参与签名运算流程,且第一设备和第二设备中任意一方均不能生成完整的签名,从而保证了用户签名的安全性。
3、本发明中的用户私钥是以分散的方式被保存,客户端不需要专门的硬件安全设备来保存用户私钥,从而一方面能够保证完整的用户私钥的安全性,另一方面能够解决现有方法中存在的数字证书用户必须随身携带硬件安全设备以完成数字证书操作所造成的用户使用复杂度高的技术问题。
4、本发明能够实现两个申请实体协同申请数字证书。
附图说明
图1是根据本发明第一实施方式的数字证书的申请方法的流程图。
图2是根据本发明第二实施方式的数字证书的申请方法的流程图。
图3是根据本发明第三实施方式的数字证书的申请方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,根据本发明第一实施方式的数字证书的申请方法包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备;
具体而言,本发明中的第一设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等。
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存。
第一公钥是通过以下公式得到:pk1=sk1*G,其中G为椭圆曲线密码算法(Ellipticcurve cryptography,简称ECC)选取的基点,*为椭圆曲线点乘运算。
(2)第二设备生成第二密钥对(pk2,sk2),从收到的第一证书请求信息中解析出第一公钥pk1,并使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK;
具体而言,本发明中的第二设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等,当第一设备是客户端时,第二设备是服务端,当第一设备是服务端时,第二设备是客户端。
第二私钥sk2可以是第二设备随机生成并保存,或者第二设备通过执行密钥派生函数生成,或者第二设备从外部导入并保存。
第二公钥是通过以下公式得到:pk2=sk2*G,其中G为椭圆曲线密码算法选取的基点,*为椭圆曲线点乘运算。
本步骤使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK的过程可采用以下公式:
PK=sk2*pk1
或采用以下公式:
PK=sk2*pk1-G
(3)第二设备利用完整的证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第二私钥sk2对第二证书请求信息进行数字签名,以生成第一签名信息S1,并将第二证书请求信息和第一签名信息S1发送给第一设备。
(4)第一设备利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到CA。
具体而言,本步骤中的合并方式可以为将第一签名信息S1和第二签名信息S2相加、相乘、或对二者执行门限签名算法等。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之前的以下步骤:
(1’)第一设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存数字证书用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集数字证书用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之后,步骤(2)之前的以下步骤:
(2’)第二设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
作为本发明的进一步改进,上述步骤(4)也可被替换为:
(4’)第一设备利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到CA。
如图2所示,根据本发明第二实施方式的数字证书的申请方法包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
具体而言,本发明中的第一设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等。
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存。
第一公钥是通过以下公式得到:pk1=sk1*G,其中G为椭圆曲线密码算法(Ellipticcurve cryptography,简称ECC)选取的基点,*为椭圆曲线点乘运算。
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),利用第二密钥对(pk2,sk2)中的第二公钥pk2对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk2(sk1),并将第一证书请求信息、第二公钥pk2和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK。
具体而言,本发明中的第二设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等,当第一设备是客户端时,第二设备是服务端,当第一设备是服务端时,第二设备是客户端。
第三私钥sk3可以是第三设备随机生成并保存,或者第三设备通过执行密钥派生函数生成,或者第三设备从外部导入并保存。
第三公钥是通过以下公式得到:pk3=sk3*G。
本步骤使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK的过程可采用以下公式:
PK=sk3*pk1
或采用以下公式:
PK=sk3*pk1-G
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备。
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,并利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给CA。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之前的以下步骤:
(1’)第一设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之后,步骤(2)之前的以下步骤:
(2’)第一设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(2)之后,步骤(3)之前的以下步骤:
(3’)第二设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,上述步骤(5)也可被替换为:
(5’)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
具体而言,合并方式可以为将二者相加、相乘、或执行门限签名算法等。
如图3所示,根据本发明第三实施方式的数字证书的申请方法包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
具体而言,本发明中的第一设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等。
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存。
第一公钥是通过以下公式得到:pk1=sk1*G,其中G为椭圆曲线密码算法(Ellipticcurve cryptography,简称ECC)选取的基点,*为椭圆曲线点乘运算。
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),产生随机数k1∈[1,n-1],根据ECC算法计算椭圆曲线上的点R1=k1*G,利用第二密钥对(pk2,sk2)中的第二公钥pk2对随机数k1进行同态加密处理获取密文信息Ckey=Encpk2(k1),并将第一证书请求信息、第二公钥pk2、点R1和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1、第二公钥pk2、点R1和密文信息Ckey,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK计算完整的证书公钥PK。
具体而言,本发明中的第二设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等,当第一设备是客户端时,第二设备是服务端,当第一设备是服务端时,第二设备是客户端。
第三私钥sk3可以是第三设备随机生成并保存,或者第三设备通过执行密钥派生函数生成,或者第三设备从外部导入并保存。
第三公钥是通过以下公式得到:pk3=sk3*G。
本步骤使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK计算完整的证书公钥PK的过程可采用以下公式:
PK=sk3*pk1
或采用以下公式:
PK=sk3*pk1-G
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备。
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,并利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给CA。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之前的以下步骤:
(1’)第一设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之后,步骤(2)之前的以下步骤:
(2’)第一设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(2)之后,步骤(3)之前的以下步骤:
(3’)第二设备获取数字证书用户的授权验证信息。
具体而言,授权验证信息包括数字证书用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括数字证书用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,上述步骤(5)也可被替换为:
(5’)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
具体而言,合并方式可以为将二者相加、相乘、或执行门限签名算法等。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从收到的第一证书请求信息中解析出第一公钥pk1,并使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK;
(3)第二设备利用完整的证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第二私钥sk2对第二证书请求信息进行数字签名,以生成第一签名信息S1,并将第二证书请求信息和第一签名信息S1发送给第一设备;
(4)第一设备利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到证书授权CA。
2.一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息,并将第一证书请求信息发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从收到的第一证书请求信息中解析出第一公钥pk1,并使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK;
(3)第二设备利用完整的证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第二私钥sk2对第二证书请求信息进行数字签名,以生成第一签名信息S1,并将第二证书请求信息和第一签名信息S1发送给第一设备;
(4)利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送到证书授权CA。
3.根据权利要求1或2所述的申请方法,其特征在于,使用第二密钥对(pk2,sk2)中的第二私钥和第一公钥pk1进行运算,以生成完整的证书公钥PK的过程可采用以下公式:
PK= sk2* pk1
或采用以下公式:
PK= sk2* pk1-G,其中G为椭圆曲线密码算法选取的基点。
4.根据权利要求1或2所述的申请方法,其特征在于,进一步包括步骤(1)之后、步骤(2)之前,第二设备获取数字证书用户的授权验证信息的步骤。
5.一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),利用第二密钥对(pk2,sk2)中的第二公钥pk2对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk2(sk1),并将第一证书请求信息、第二公钥pk2和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK;
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备;
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,并利用第一私钥sk1对第二证书请求信息和第一签名信息S1进行数字签名,以生成完整的签名信息S,获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给CA。
6.一种数字证书的申请方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)中导出第一公钥pk1,将第一公钥pk1与数字证书用户的标识名打包生成第一证书请求信息;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第二密钥对(pk2,sk2),利用第二密钥对(pk2,sk2)中的第二公钥pk2对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk2(sk1),并将第一证书请求信息、第二公钥pk2和密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第三密钥对(pk3,sk3),从第三密钥对(pk3,sk3)中导出第三公钥pk3,从收到的第一证书请求信息中解析出第一公钥pk1,并使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK;
(4)第二设备利用证书公钥PK替换第一证书请求信息中的第一公钥pk1,以生成第二证书请求信息,利用第三私钥sk3对第二证书请求信息和密文信息Ckey进行数字签名,以生成第一签名信息S1,利用第二公钥pk2对第一签名信息S1进行同态加密,以生成第一签名信息密文,并将第二证书请求信息和第一签名信息密文发送给第一设备;
(5)第一设备利用第二私钥sk2对第一签名信息密文进行同态解密,以生成第一签名信息S1,利用第一私钥sk1对第二证书请求信息进行数字签名,以生成第二签名信息S2,并将第一签名信息S1和第二签名信息S2进行合并,以生成完整的签名信息S, 获取数字签名算法对应的签名算法标识,并将第二证书请求信息、签名算法标识和完整的签名信息S发送给证书授权CA。
7.根据权利要求5或6所述的申请方法,其特征在于,
第三私钥sk3可以是第二设备随机生成并保存,或者第二设备通过执行密钥派生函数生成,或者第二设备从外部导入并保存;
第三公钥是通过以下公式得到:pk3= sk3*G,G为椭圆曲线密码算法选取的基点。
8.根据权利要求5或6所述的申请方法,其特征在于,进一步包括在步骤(2)之后、步骤(3)之前,第二设备获取数字证书用户的授权验证信息的步骤。
9.根据权利要求5或6所述的申请方法,其特征在于,使用第一公钥pk1和第三私钥sk3计算完整的证书公钥PK的过程可采用以下公式:
PK= sk3* pk1
或采用以下公式:
PK= sk3* pk1-G,其中G为椭圆曲线密码算法选取的基点。
10.根据权利要求1、2、5、6中任意一项所述的申请方法,其特征在于,
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存;
第一公钥是通过以下公式得到:pk1= sk1*G,其中G为椭圆曲线密码算法选取的基点,*为椭圆曲线点乘运算。
11.根据权利要求1、2、5、6中任意一项所述的申请方法,其特征在于,进一步包括步骤(1)之前,第一设备获取数字证书用户的授权验证信息的步骤。
12.根据权利要求11所述的申请方法,其特征在于,
授权验证信息包括数字证书用户的静态密码数据,和/或其生理特征数据,和/或其行为特征数据;
对于静态密码数据的获取,是通过保存数字证书用户录入的静态密码数据来实现;
对于生理特征数据和行为特征数据的获取,是通过采集数字证书用户的生理特征数据和行为特征数据来实现。
CN201710694657.6A 2017-08-15 2017-08-15 一种数字证书的申请方法 Active CN107360002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710694657.6A CN107360002B (zh) 2017-08-15 2017-08-15 一种数字证书的申请方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710694657.6A CN107360002B (zh) 2017-08-15 2017-08-15 一种数字证书的申请方法

Publications (2)

Publication Number Publication Date
CN107360002A CN107360002A (zh) 2017-11-17
CN107360002B true CN107360002B (zh) 2020-02-07

Family

ID=60287466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710694657.6A Active CN107360002B (zh) 2017-08-15 2017-08-15 一种数字证书的申请方法

Country Status (1)

Country Link
CN (1) CN107360002B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109146495B (zh) * 2018-08-14 2022-03-04 广东小天才科技有限公司 快速安全启动支付的方法、装置及终端设备
CN109309569B (zh) * 2018-09-29 2021-10-01 北京信安世纪科技股份有限公司 基于sm2算法的协同签名的方法、装置及存储介质
CN109361519B (zh) * 2018-12-07 2020-06-19 武汉理工大学 一种改进的包含秘密的数的生成方法及系统
CN111628860B (zh) * 2019-02-28 2023-08-08 武汉信安珞珈科技有限公司 一种双密钥体系数字证书的生成方法和应用方法
CN115379414A (zh) * 2019-09-25 2022-11-22 华为技术有限公司 证书发放方法和装置
CN113872765B (zh) * 2020-06-30 2023-02-03 华为技术有限公司 身份凭据的申请方法、身份认证的方法、设备及装置
CN111865564A (zh) * 2020-07-29 2020-10-30 北京浪潮数据技术有限公司 一种IPSec通信的建立方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778381A (zh) * 2009-12-31 2010-07-14 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN103166755A (zh) * 2011-12-14 2013-06-19 卓望数码技术(深圳)有限公司 一种颁发移动用户身份数字证书的方法及系统
CN104683107A (zh) * 2015-02-28 2015-06-03 深圳市思迪信息技术有限公司 数字证书保管方法和装置、数字签名方法和装置
CN106982190A (zh) * 2016-01-18 2017-07-25 卓望数码技术(深圳)有限公司 一种电子签名方法和系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
CN102202307B (zh) * 2011-06-17 2013-08-07 深圳一卡通新技术有限公司 基于数字证书的移动终端身份认证系统及方法
CN103701598B (zh) * 2013-12-05 2017-07-11 武汉信安珞珈科技有限公司 一种基于sm2签名算法的复核签名方法和数字签名设备
CN104243456B (zh) * 2014-08-29 2017-11-03 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
CN104486307B (zh) * 2014-12-03 2017-08-15 中国电子科技集团公司第三十研究所 一种基于同态加密的分权密钥管理方法
CN104618116B (zh) * 2015-01-30 2019-03-08 北京数字认证股份有限公司 一种协同数字签名系统及其方法
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
CN106506170B (zh) * 2016-12-15 2019-08-02 北京三未信安科技发展有限公司 一种基于rsa的分布式签名方法与系统
CN106685651A (zh) * 2016-12-22 2017-05-17 北京信安世纪科技有限公司 一种客户端和服务端协作生成数字签名的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778381A (zh) * 2009-12-31 2010-07-14 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
CN103166755A (zh) * 2011-12-14 2013-06-19 卓望数码技术(深圳)有限公司 一种颁发移动用户身份数字证书的方法及系统
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN104683107A (zh) * 2015-02-28 2015-06-03 深圳市思迪信息技术有限公司 数字证书保管方法和装置、数字签名方法和装置
CN106982190A (zh) * 2016-01-18 2017-07-25 卓望数码技术(深圳)有限公司 一种电子签名方法和系统

Also Published As

Publication number Publication date
CN107360002A (zh) 2017-11-17

Similar Documents

Publication Publication Date Title
CN107483212B (zh) 一种双方协作生成数字签名的方法
CN107360002B (zh) 一种数字证书的申请方法
US20220224551A1 (en) Mutual authentication of confidential communication
CN109067524B (zh) 一种公私钥对生成方法及系统
CN107634836B (zh) 一种sm2数字签名生成方法及系统
CN108199835B (zh) 一种多方联合私钥解密方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN111130803B (zh) 数字签名的方法、系统及装置
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN106685651A (zh) 一种客户端和服务端协作生成数字签名的方法
JPWO2008146667A1 (ja) 匿名認証システムおよび匿名認証方法
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
GB2487503A (en) Authentication of digital files and associated identities using biometric information
CN107171796A (zh) 一种多kmc密钥恢复方法
CN110138567A (zh) 一种基于ecdsa的协同签名方法
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN112118113B (zh) 一种基于sm2算法的多方协同群签名方法及装置、系统、介质
CN109951292A (zh) 精简的sm9数字签名分离交互生成方法及系统
CN114095181A (zh) 一种基于国密算法的门限环签名方法及系统
CN116830523A (zh) 阈值密钥交换
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
CN107947939A (zh) 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 430070 Hubei Province, Wuhan city Hongshan District Luoyu Road No. 4 room 1608 WITHUB time

Applicant after: Wuhan Argusec Technology Co.,Ltd.

Applicant after: Beijing Xin'an century Polytron Technologies Inc

Address before: 430070 Hubei Province, Wuhan city Hongshan District Luoyu Road No. 4 room 1608 WITHUB time

Applicant before: Wuhan Argusec Technology Co.,Ltd.

Applicant before: Beijing Infosec Technologies Co.,Ltd.

GR01 Patent grant
GR01 Patent grant