CN108199844A - 一种支持离线sm9算法密钥首次申请下载方法 - Google Patents

一种支持离线sm9算法密钥首次申请下载方法 Download PDF

Info

Publication number
CN108199844A
CN108199844A CN201810312790.5A CN201810312790A CN108199844A CN 108199844 A CN108199844 A CN 108199844A CN 201810312790 A CN201810312790 A CN 201810312790A CN 108199844 A CN108199844 A CN 108199844A
Authority
CN
China
Prior art keywords
user
key
pkg
data
registration point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810312790.5A
Other languages
English (en)
Other versions
CN108199844B (zh
Inventor
袁文恭
袁峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wuzitianshu Technology Co ltd
Original Assignee
Beijing Wuzitianshu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wuzitianshu Technology Co ltd filed Critical Beijing Wuzitianshu Technology Co ltd
Priority to CN201810312790.5A priority Critical patent/CN108199844B/zh
Publication of CN108199844A publication Critical patent/CN108199844A/zh
Application granted granted Critical
Publication of CN108199844B publication Critical patent/CN108199844B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在SM9密码算法中,用户离线申请和下载SM9密钥的安全方法。用户在注册点经过身份审核后,提供用来存储密钥的终端载体,用户终端载体生成临时主密钥,包括主公钥和主私钥,将临时主公钥和用户ID等信息发给PKG,PKG利用用户ID和PKG的主密钥为用户生成私钥d,利用用户临时主公钥和用户ID将私钥d加密发送给注册点/用户,用户将数据导入终端载体并内部验证正确性。该方法利用SM9标识密码算法保证了用户信息和用户私钥的机密性、真实性、完整性,简单易行。

Description

一种支持离线SM9算法密钥首次申请下载方法
技术领域
本发明涉及信息安全和密码学领域,尤其涉及SM9密码设施过程中用户私钥的首次申请下载。
背景技术
SM9是一种基于身份的公钥密码,2016年成为密码行业标准,2017年成为国际标准。SM9算法有别于RSA、SM2等公钥密码算法,用户公钥可以自己选定的具有明确意义的标识,比如身份证号、电子邮箱地址等,这种特点使得用户公钥本身天然就具有代表用户身份的性质,因此不需要CA等可信第三方颁发数字证书来实现用户身份和用户公钥的绑定,即不需要第三方证明公钥的归属。SM9标识密码算法的这种性质使它在电子证照使用、车联网等物联网应用、社保卡等证件管理等应用方面具有很大的优势。在SM9标识密码算法中,用户的签名私钥和加密私钥都是由KGC(密钥生成中心)/PKG统一生成的,因此首先需要解决的问题是用户密码的安全分发问题。
发明内容
本发明的目的是为了解决用户首次向PKG进行密钥生成申请时的安全密钥分发问题,适用于SM密码系统的建设和应用。
为了实现上述目的,本发明公布了如下方案:
一种支持离线SM9算法密钥首次申请下载方法的具体实现流程如下:
S1、注册申请:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
S2、注册审核:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
S3、注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
S4、PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
S5、PKG为用户生成密钥;
S6、注册点将用户私钥导入用户终端载体。
所述步骤S3具体包括以下步骤:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK。
S3.2生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign)。
S3.3将密钥申请数据APPD发送给PKG。
所述步骤S5具体包括以下步骤:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥)。
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK)。
S5.3产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1。
S5.4将响应数据REPD发送给注册点。
所述步骤S6具体包括以下步骤:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成。
S6.2将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
本发明还公开了一种支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;
导入单元:注册点将用户私钥导入用户终端载体。
本发明公开了一种在SM9密码算法中,用户离线申请和下载SM9密钥的安全方法,本发明属于信息安全领域。用户在注册点经过身份审核后,提供用来存储密钥的终端载体,用终端载体生成临时主密钥,包括主公钥和主私钥,将临时主公钥和用户ID等信息发给PKG,PKG利用用户ID和PKG的主密钥为用户生私钥d,利用用户临时主公钥和用户ID将私钥d加密发送给注册点/用户,用户将数据导入终端载体并内部验证正确性。该方法利用SM9标识密码算法保证了用户信息和用户私钥的机密性、真实性、完整性,简单易行。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本发明的概要流程图。
图2为本发明的实施例流程图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的方法和设备的例子。
本发明的说明书和权利要求书及所述附图中的术语“第一”、第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下将结合附图和实施例对本发明做进一步的说明,但不应以此来限制本发明的保护范围。
参照附图来说明具有根据如上所述的本发明安全协议申请过程的技术思想的优选实施例。
图1为概要流程图,图2为实施例流程图。
一种支持离线SM9算法密钥首次申请下载方法的具体实现流程如下:
S1、用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格。
S2、审核申请材料,注册点按照申请要求审核用户提交的材料是否真实完整,若通过审核,则为用户提供申请服务,否则,拒绝请求,要求用户按要求重新提交或补充材料。
S3、注册点根据用户申请材料向组织相应的申请数据并发送给PKG,步骤如下:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK。
S3.2生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign)。
S3.3将密钥申请数据APPD发送给PKG。
S4、PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息。
S5、PKG为用户生成密钥,步骤如下:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥)。
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK)。
S5.3产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1。
S5.4将响应数据REPD发送给注册点。
S6、注册点将用户私钥导入用户终端载体,步骤如下:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成。
S6.2将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
本发明中支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;
导入单元:注册点将用户私钥导入用户终端载体。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。

Claims (8)

1.一种支持离线SM9算法密钥首次申请下载方法,其特征在于,包括如下步骤:
S1、注册申请:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
S2、注册审核:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
S3、注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
S4、PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
S5、PKG为用户生成密钥;
S6、注册点将用户私钥导入用户终端载体。
2.根据权利要求1所述的方法,其特征在于:所述步骤S3具体包括以下步骤:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK;
S3.2生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信息,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign);
S3.3将密钥申请数据APPD发送给PKG。
3.根据权利要求1所述的方法,其特征在于:所述步骤S5具体包括以下步骤:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥);
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK);
S5.3产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;
S5.4将响应数据REPD发送给注册点。
4.根据权利要求1所述的方法,其特征在于:所述步骤S6具体包括以下步骤:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成;
S6.2将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
5.一种支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;
导入单元:注册点将用户私钥导入用户终端载体。
6.根据权利要求5所述的系统,其特征在于:所述发送单元包括:
第一单元:生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK;
第二单元:生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign);
第三单元:将密钥申请数据APPD发送给PKG。
7.根据权利要求5所述的系统,其特征在于:所述生成单元包括:
第四单元:生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥);
第五单元:生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK);
第六单元:产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;
第七单元:将响应数据REPD发送给注册点。
8.根据权利要求5所述的系统,其特征在于:所述导入单元包括:
第八单元:注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成;
第九单元:将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
CN201810312790.5A 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法 Active CN108199844B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810312790.5A CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810312790.5A CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Publications (2)

Publication Number Publication Date
CN108199844A true CN108199844A (zh) 2018-06-22
CN108199844B CN108199844B (zh) 2022-05-13

Family

ID=62596487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810312790.5A Active CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Country Status (1)

Country Link
CN (1) CN108199844B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422289A (zh) * 2020-09-30 2021-02-26 郑州信大捷安信息技术股份有限公司 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN113645032A (zh) * 2021-08-16 2021-11-12 北卡科技有限公司 一种群密钥的动态更新方法及装置
CN113904768A (zh) * 2021-11-10 2022-01-07 福建师范大学 基于sm9密钥封装机制的在线离线解密方法
CN114050897A (zh) * 2021-08-20 2022-02-15 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN114765534A (zh) * 2020-12-31 2022-07-19 天翼数字生活科技有限公司 基于国密标识密码算法的私钥分发系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
US7116349B1 (en) * 2005-04-04 2006-10-03 Leadtek Research Inc. Method of videophone data transmission
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
JP4537994B2 (ja) * 2006-12-19 2010-09-08 株式会社東芝 情報端末装置
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN104009839A (zh) * 2014-06-16 2014-08-27 华中师范大学 一种携带用户信息的密钥的生成方法
CN104166871A (zh) * 2014-08-12 2014-11-26 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
CN105184566A (zh) * 2015-06-16 2015-12-23 飞天诚信科技股份有限公司 一种智能密钥设备的工作方法
WO2016107805A1 (en) * 2014-12-31 2016-07-07 Gemalto Sa Method and device for associating two credentials relating to a user
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
US7116349B1 (en) * 2005-04-04 2006-10-03 Leadtek Research Inc. Method of videophone data transmission
JP4537994B2 (ja) * 2006-12-19 2010-09-08 株式会社東芝 情報端末装置
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN104009839A (zh) * 2014-06-16 2014-08-27 华中师范大学 一种携带用户信息的密钥的生成方法
CN104166871A (zh) * 2014-08-12 2014-11-26 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
WO2016107805A1 (en) * 2014-12-31 2016-07-07 Gemalto Sa Method and device for associating two credentials relating to a user
CN105184566A (zh) * 2015-06-16 2015-12-23 飞天诚信科技股份有限公司 一种智能密钥设备的工作方法
US20180091509A1 (en) * 2015-06-16 2018-03-29 Feitian Technologies Co., Ltd. Work method for smart key device
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHUAI LI: ""A distributed authentication protocol using identity-based encryption and blockchain for LEO network"", 《INTERNATIONAL CONFERENCE ON SECURITY, PRIVACY AND ANONYMITY IN COMPUTATION, COMMUNICATION AND STORAGE》 *
徐学东等: "基于国密算法的文件安全系统研究与实现", 《电子测试》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422289A (zh) * 2020-09-30 2021-02-26 郑州信大捷安信息技术股份有限公司 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN112422289B (zh) * 2020-09-30 2022-02-22 郑州信大捷安信息技术股份有限公司 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN114765534A (zh) * 2020-12-31 2022-07-19 天翼数字生活科技有限公司 基于国密标识密码算法的私钥分发系统
CN114765534B (zh) * 2020-12-31 2023-09-19 天翼数字生活科技有限公司 基于国密标识密码算法的私钥分发系统和方法
CN113645032A (zh) * 2021-08-16 2021-11-12 北卡科技有限公司 一种群密钥的动态更新方法及装置
CN113645032B (zh) * 2021-08-16 2023-06-09 北卡科技有限公司 一种群密钥的动态更新方法及装置
CN114050897A (zh) * 2021-08-20 2022-02-15 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN114050897B (zh) * 2021-08-20 2023-10-03 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN113904768A (zh) * 2021-11-10 2022-01-07 福建师范大学 基于sm9密钥封装机制的在线离线解密方法
CN113904768B (zh) * 2021-11-10 2023-05-05 福建师范大学 基于sm9密钥封装机制的在线离线解密方法

Also Published As

Publication number Publication date
CN108199844B (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN108199844A (zh) 一种支持离线sm9算法密钥首次申请下载方法
EP3349393A1 (en) Mutual authentication of confidential communication
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CN108604985B (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN108599950A (zh) 一种适用于sm9标识密码的用户密钥申请下载安全协议的实现方法
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
US20100266128A1 (en) Credential provisioning
EP2553894B1 (en) Certificate authority
CA2551113A1 (en) Authentication system for networked computer applications
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
CN110188551B (zh) 一种保单加密传输方法及系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN109981292B (zh) 一种基于sm9算法的认证方法、装置及系统
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN111030814A (zh) 秘钥协商方法及装置
WO2010044056A2 (en) Method and apparatus for pseudonym generation and authentication
CN109218251B (zh) 一种防重放的认证方法及系统
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
CN106549858A (zh) 一种基于标识密码的即时通信加密方法
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN106027474A (zh) 一种身份证认证系统中的身份证读卡终端
CN111404680B (zh) 口令管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant