CN108199844B - 一种支持离线sm9算法密钥首次申请下载方法 - Google Patents

一种支持离线sm9算法密钥首次申请下载方法 Download PDF

Info

Publication number
CN108199844B
CN108199844B CN201810312790.5A CN201810312790A CN108199844B CN 108199844 B CN108199844 B CN 108199844B CN 201810312790 A CN201810312790 A CN 201810312790A CN 108199844 B CN108199844 B CN 108199844B
Authority
CN
China
Prior art keywords
user
key
pkg
generating
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810312790.5A
Other languages
English (en)
Other versions
CN108199844A (zh
Inventor
袁文恭
袁峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wuzitianshu Technology Co ltd
Original Assignee
Beijing Wuzitianshu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wuzitianshu Technology Co ltd filed Critical Beijing Wuzitianshu Technology Co ltd
Priority to CN201810312790.5A priority Critical patent/CN108199844B/zh
Publication of CN108199844A publication Critical patent/CN108199844A/zh
Application granted granted Critical
Publication of CN108199844B publication Critical patent/CN108199844B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在SM9密码算法中,用户离线申请和下载SM9密钥的安全方法。用户在注册点经过身份审核后,提供用来存储密钥的终端载体,用户终端载体生成临时主密钥,包括主公钥和主私钥,将临时主公钥和用户ID等信息发给PKG,PKG利用用户ID和PKG的主密钥为用户生成私钥d,利用用户临时主公钥和用户ID将私钥d加密发送给注册点/用户,用户将数据导入终端载体并内部验证正确性。该方法利用SM9标识密码算法保证了用户信息和用户私钥的机密性、真实性、完整性,简单易行。

Description

一种支持离线SM9算法密钥首次申请下载方法
技术领域
本发明涉及信息安全和密码学领域,尤其涉及SM9密码设施过程中用户私钥的首次申请下载。
背景技术
SM9是一种基于身份的公钥密码,2016年成为密码行业标准,2017年成为国际标准。SM9算法有别于RSA、SM2等公钥密码算法,用户公钥可以自己选定的具有明确意义的标识,比如身份证号、电子邮箱地址等,这种特点使得用户公钥本身天然就具有代表用户身份的性质,因此不需要CA等可信第三方颁发数字证书来实现用户身份和用户公钥的绑定,即不需要第三方证明公钥的归属。SM9标识密码算法的这种性质使它在电子证照使用、车联网等物联网应用、社保卡等证件管理等应用方面具有很大的优势。在SM9标识密码算法中,用户的签名私钥和加密私钥都是由KGC(密钥生成中心)/PKG统一生成的,因此首先需要解决的问题是用户密码的安全分发问题。
发明内容
本发明的目的是为了解决用户首次向PKG进行密钥生成申请时的安全密钥分发问题,适用于SM密码系统的建设和应用。
为了实现上述目的,本发明公布了如下方案:
一种支持离线SM9算法密钥首次申请下载方法的具体实现流程如下:
S1、注册申请:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
S2、注册审核:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
S3、注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
S4、PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
S5、PKG为用户生成密钥;
S6、注册点将用户私钥导入用户终端载体。
所述步骤S3具体包括以下步骤:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK。
S3.2生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign)。
S3.3将密钥申请数据APPD发送给PKG。
所述步骤S5具体包括以下步骤:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥)。
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK)。
S5.3产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1。
S5.4将响应数据REPD发送给注册点。
所述步骤S6具体包括以下步骤:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成。
S6.2将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
本发明还公开了一种支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;
导入单元:注册点将用户私钥导入用户终端载体。
本发明公开了一种在SM9密码算法中,用户离线申请和下载SM9密钥的安全方法,本发明属于信息安全领域。用户在注册点经过身份审核后,提供用来存储密钥的终端载体,用终端载体生成临时主密钥,包括主公钥和主私钥,将临时主公钥和用户ID等信息发给PKG,PKG利用用户ID和PKG的主密钥为用户生私钥d,利用用户临时主公钥和用户ID将私钥d加密发送给注册点/用户,用户将数据导入终端载体并内部验证正确性。该方法利用SM9标识密码算法保证了用户信息和用户私钥的机密性、真实性、完整性,简单易行。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本发明的概要流程图。
图2为本发明的实施例流程图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的方法和设备的例子。
本发明的说明书和权利要求书及所述附图中的术语“第一”、第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下将结合附图和实施例对本发明做进一步的说明,但不应以此来限制本发明的保护范围。
参照附图来说明具有根据如上所述的本发明安全协议申请过程的技术思想的优选实施例。
图1为概要流程图,图2为实施例流程图。
一种支持离线SM9算法密钥首次申请下载方法的具体实现流程如下:
S1、用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格。
S2、审核申请材料,注册点按照申请要求审核用户提交的材料是否真实完整,若通过审核,则为用户提供申请服务,否则,拒绝请求,要求用户按要求重新提交或补充材料。
S3、注册点根据用户申请材料向组织相应的申请数据并发送给PKG,步骤如下:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMPK。
S3.2生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign)。
S3.3将密钥申请数据APPD发送给PKG。
S4、PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息。
S5、PKG为用户生成密钥,步骤如下:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK(可以是签名私钥或者加密私钥)。
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,推荐使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK)。
S5.3产生密钥响应数据REPD,记Tex2为可选信息,可以包括用户身份标识UID,用户注册名等,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1。
S5.4将响应数据REPD发送给注册点。
S6、注册点将用户私钥导入用户终端载体,步骤如下:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成。
S6.2将密钥数据导入用户终端载体,将数据Ek(PrivK)‖EUID—TMEPK(k)导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
本发明中支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据包,PKG接收注册点发送的密钥申请数据包APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;
导入单元:注册点将用户私钥导入用户终端载体。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。

Claims (4)

1.一种支持离线SM9算法密钥首次申请下载方法,其特征在于,包括如下步骤:
S1、注册申请:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
S2、注册审核:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
S3、注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
S4、PKG验证申请数据,PKG接收注册点发送的密钥申请数据APPD,用自己的解密私钥解密APPD,提取数据Data和签名值sign,用注册的签名公钥验证签名值sign是否是Data1的签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
S5、PKG为用户生成密钥; 所述步骤S5包括:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户 私钥PrivK;
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为 EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK);
S5.3产生密钥响应数据REPD,记Text2为可选信息,包括用户身份标识UID,用户注册名,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对 Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;
S5.4将响应数据REPD发送给注册点;
S6、注册点将用户私钥导入用户终端载体;
所述步骤S3具体包括以下步骤:
S3.1生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMEPK;
S3.2生成申请数据APPD,记用户身份标识为UID,记Text1为其它信息,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign);
S3.3将密钥申请数据APPD发送给PKG;
所述步骤S6具体包括以下步骤:
S6.1注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成;
S6.2将密钥数据导入用户终端载体,将数据Data2导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
2.根据权利要求1所述的方法,其特征在于:所述步骤S5具体包括以下步骤:
S5.1生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK,所述用户私钥PrivK为签名私钥或者加密私钥;
S5.2生成对称密钥k,PKG产生随机数,作为对称密钥k,使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用 户私钥得到Ek(PrivK);
S5.3产生密钥响应数据REPD,记Tex2为可选信息,包括用户身份标识UID,用户注册名,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;
S5.4将响应数据REPD发送给注册点。
3.一种支持离线SM9算法密钥首次申请下载系统,其特征在于,包括:
申请单元:用户提交申请材料,用户到注册点提交用户密钥生成申请材料,并填写注册点提供的申请表格;
审核单元:注册点审核用户申请材料注册点审核用户申请材料是否完备合规,若未通过审核,则中断操作,由用户进一步补充材料;若通过审核,则继续;
发送单元:注册点根据用户申请材料并组织相应的申请数据并发送给PKG;
验证单元:PKG验证申请数据,PKG接收注册点发送的密钥申请数据APPD,用自己的解密私钥解密APPD,提取数据Data和sign,用注册的签名公钥验证sign是否是Data1得到签名,若通过验证,则继续为用户生产密钥,否则向注册点发送数据错误信息;
生成单元:PKG为用户生成密钥;生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户 私钥PrivK;生成对称密钥k,PKG产生随机数,作为对称密钥k,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为 EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK);产生密钥响应数据REPD,记Text2为可选信息,包括用户身份标识UID,用户注册名,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对 Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;将响应数据REPD发送给注册点;
导入单元:注册点将用户私钥导入用户终端载体;
所述发送单元包括:
第一单元:生成临时加密主密钥,利用终端载体生成临时加密主密钥,算法为SM9,包括临时加密主私钥和临时加密主公钥TMEPK,从终端载体导出TMEPK;
第二单元:生成申请数据APPD,记用户身份标识为UID,记Tex1为其它信心,包括申请密钥的有效期、用户注册名、其它可选信息,记Data1=UID‖TMEPK‖Text1,用注册点签名私钥对Data1做数字签名得到签名值sign,用PKG的加密公钥PKGPK加密Data1和sign,则密钥申请数据APPD=EPKGPK(Data1‖sign);
第三单元:将密钥申请数据APPD发送给PKG;
所述导入单元包括:
第八单元:注册点验证数据,注册点接收PKG的响应数据REPD,从中提取Data2和sign1,用PKG的签名公钥验证sign1是否是Data2的签名,若验证成功,则继续,否则重新向PKG申请密钥生成;
第九单元:将密钥数据导入用户终端载体,将数据Data2导入用户终端载体,在终端载体内通过SM9算法,用用户身份标识UID和临时加密密钥解密EUID—TMEPK(k)获取对称密钥k,进而 用k解密Ek(PrivK)得到用户私钥PrivK,进行验证存储。
4.根据权利要求3所述的系统,其特征在于:所述生成单元包括:
第四单元:生成用户私钥,PKG根据用户标识UID和系统参数,用SM9算法为用户生成用户私钥PrivK,所述用户私钥PrivK为签名私钥或者加密私钥;
第五单元:生成对称密钥k,PKG产生随机数,作为对称密钥k,使用SM4分组密码算法,k为16字节,利用用户标识UID和用户临时主密钥用SM9算法加密对称密钥k,记为EUI-DTMEPK(k),并且用k加密用户私钥得到Ek(PrivK);
第六单元:产生密钥响应数据REPD,记Tex2为可选信息,包括用户身份标识UID,用户注册名,记数据Data2=Ek(PrivK)‖EUI-DTMEPK(k)‖Text2,PKG用自己的签名私钥对Data2做数字签名得到签名值sign1,则响应数据REPD=Data2||sign1;
第七单元:将响应数据REPD发送给注册点。
CN201810312790.5A 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法 Active CN108199844B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810312790.5A CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810312790.5A CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Publications (2)

Publication Number Publication Date
CN108199844A CN108199844A (zh) 2018-06-22
CN108199844B true CN108199844B (zh) 2022-05-13

Family

ID=62596487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810312790.5A Active CN108199844B (zh) 2018-04-09 2018-04-09 一种支持离线sm9算法密钥首次申请下载方法

Country Status (1)

Country Link
CN (1) CN108199844B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422289B (zh) * 2020-09-30 2022-02-22 郑州信大捷安信息技术股份有限公司 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN114765534B (zh) * 2020-12-31 2023-09-19 天翼数字生活科技有限公司 基于国密标识密码算法的私钥分发系统和方法
CN113645032B (zh) * 2021-08-16 2023-06-09 北卡科技有限公司 一种群密钥的动态更新方法及装置
CN114050897B (zh) * 2021-08-20 2023-10-03 北卡科技有限公司 一种基于sm9的异步密钥协商方法及装置
CN113904768B (zh) * 2021-11-10 2023-05-05 福建师范大学 基于sm9密钥封装机制的在线离线解密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
US7116349B1 (en) * 2005-04-04 2006-10-03 Leadtek Research Inc. Method of videophone data transmission
JP4537994B2 (ja) * 2006-12-19 2010-09-08 株式会社東芝 情報端末装置
CN104009839A (zh) * 2014-06-16 2014-08-27 华中师范大学 一种携带用户信息的密钥的生成方法
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管系统
CN103338185B (zh) * 2013-05-31 2016-02-24 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN104166871B (zh) * 2014-08-12 2017-02-01 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
EP3041186A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa Method and device for associating two credentials relating to a user
CN105184566B (zh) * 2015-06-16 2018-07-17 飞天诚信科技股份有限公司 一种智能密钥设备的工作方法
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507733A (zh) * 2002-01-17 2004-06-23 株式会社东芝 利用公开密钥加密的对称密钥的建立
US7116349B1 (en) * 2005-04-04 2006-10-03 Leadtek Research Inc. Method of videophone data transmission
JP4537994B2 (ja) * 2006-12-19 2010-09-08 株式会社東芝 情報端末装置
CN104009839A (zh) * 2014-06-16 2014-08-27 华中师范大学 一种携带用户信息的密钥的生成方法
CN107809311A (zh) * 2017-09-30 2018-03-16 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统

Also Published As

Publication number Publication date
CN108199844A (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
CN108199844B (zh) 一种支持离线sm9算法密钥首次申请下载方法
WO2021120683A1 (zh) 基于身份认证的安全通讯方法及装置
EP3349393A1 (en) Mutual authentication of confidential communication
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
CN109257180A (zh) 一种基于区块链的知识产权文件存证的方法及装置
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN104735068A (zh) 基于国密的sip安全认证的方法
CN108599950A (zh) 一种适用于sm9标识密码的用户密钥申请下载安全协议的实现方法
CN105553662A (zh) 基于标识密码的动态数字版权保护方法和系统
CN105763331A (zh) 一种数据加密方法和数据解密方法及装置
CN103297230B (zh) 信息加解密方法、装置及系统
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
CN113382002B (zh) 数据请求方法、请求应答方法、数据通信系统及存储介质
CN113204760B (zh) 用于软件密码模块的安全通道建立方法及系统
CN103974255A (zh) 一种车辆接入系统和方法
CN106549858A (zh) 一种基于标识密码的即时通信加密方法
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN109039599B (zh) 支持盲密钥发行的属性基加解密方法及加解密系统
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
CN111682937B (zh) 增强型cpk的密钥申请与分发方法及装置
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant