CN111327424A - 一种多节点颁发ca证书的方法、系统及存储介质 - Google Patents
一种多节点颁发ca证书的方法、系统及存储介质 Download PDFInfo
- Publication number
- CN111327424A CN111327424A CN202010063183.7A CN202010063183A CN111327424A CN 111327424 A CN111327424 A CN 111327424A CN 202010063183 A CN202010063183 A CN 202010063183A CN 111327424 A CN111327424 A CN 111327424A
- Authority
- CN
- China
- Prior art keywords
- certificate
- signer
- sub
- node
- signing party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种多节点颁发CA证书的方法、系统及存储介质,方法包括:根据多个节点构建联盟链;在待获取CA证书的签名方通过身份认证后,确定助记词;根据助记词生成密钥对,所述密钥对包括公钥和私钥;根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;对于同意颁发CA证书的签名方,所述任意节点对所述签名方信息与公钥进行签名,生成子证书;根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。本发明能够防止伪造,同时还消除了中心颁发机构的硬件需求,降低了成本;另外,联盟链的架构实现了各个节点之间的数据共通,可广泛应用于区块链技术领域。
Description
技术领域
本发明涉及区块链技术领域,尤其是一种多节点颁发CA证书的方法、系统及存储介质。
背景技术
在非对称加密体系中,公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。在非对称加密体系中,公钥的确权是极为重要的概念。
通过将签名方身份信息与公钥由可信第三方进行签名,从而声明签名方对某一公钥所有权的办法称之为颁发CA证书,可信第三方称为CA颁发机构。
在现有的CA证书颁发方案中,证书由单一的CA颁发机构进行颁发,面临如下三个问题。
1、单一CA颁发机构存在中心化风险,CA机构私钥泄露证书即有可能被伪造。
2、现有CA证书颁发和校验需要硬件,成本较高。
3、不同颁发机构的证书无法互通。
发明内容
有鉴于此,本发明实施例提供一种防伪造、成本低且数据能够互通的,多节点颁发CA证书的方法、系统及存储介质。
本发明的第一方面提供了一种多节点颁发CA证书的方法,包括:
根据多个节点构建联盟链;
在待获取CA证书的签名方通过身份认证后,确定助记词;
根据助记词生成密钥对,所述密钥对包括公钥和私钥;
根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;
对于同意颁发CA证书的签名方,所述任意节点对所述签名方信息与公钥进行签名,生成子证书;
根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。
进一步,还包括使用CA证书的步骤。
进一步,所述使用CA证书的步骤,包括以下步骤:
根据所述助记词生成私钥;
通过私钥对所述子证书进行签名;
确定联盟链中的节点为签名方颁发过子证书时,从联盟链上获取该签名方的CA证书。
进一步,所述在待获取CA证书的签名方通过身份认证后,确定助记词这一步骤中,所述身份认证包括但不限于生物识别认证、静态密码认证、短信密码认证、动态口令认证、数字签名认证和智能卡认证。
进一步,所述对于同意颁发CA证书的签名方,所述任意节点对所述签名方信息与公钥进行签名,生成子证书这一步骤,具体为:
对于同意颁发CA证书的签名方,所述节点对所述签名方信息与公钥进行签名,并将签名结果上链,作为签名方的子证书;
对于不同意颁发CA证书的签名方,则结束所述节点的操作。
进一步,所述根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书这一步骤,包括:
当不同节点为签名方颁发的子证书数量超过预设的阈值时,确认签名方拥有完整CA证书。
进一步,当所述阈值为1时,确认签名方的CA证书由单一节点颁发。
本发明第二方面提供了一种多节点颁发CA证书的系统,包括:
构建模块,用于根据多个节点构建联盟链;
确定模块,用于在待获取CA证书的签名方通过身份认证后,确定助记词;
加密模块,用于根据助记词生成密钥对,所述密钥对包括公钥和私钥;
发送模块,用于根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;
签名模块,用于对所述签名方信息与公钥进行签名,生成子证书;
确认模块,用于根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。
本发明第三方面提供了一种多节点颁发CA证书的系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的方法。
本发明第四方面提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的方法。
上述本发明实施例中的一个或多个技术方案具有如下优点:本发明的实施例通过联盟链中多个节点来生成子证书,这种多节点颁发CA证书的方法,避免了现有技术中CA证书颁发的中心化风险,能够防止伪造,同时还消除了中心颁发机构的硬件需求,降低了成本;另外,联盟链的架构实现了各个节点之间的数据共通。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的多节点颁发CA证书的步骤流程图;
图2为本申请实施例的使用CA证书的步骤流程图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
本发明的主要目的是提供一种联盟链中多方协同颁发CA证书的方法,旨在提高现有CA颁发体系的安全性,同时降低颁发成本。
为了实现上述目的,本发明提供了一种联盟链中多方协同颁发CA证书的方法,如图1所示,方法的步骤为:
S1:证书颁发第一步:若干机构A,B,C等作为节点搭建联盟链;
S2:证书颁发第二步:签名方进行身份认证,包括但不限于生物识别认证、静态密码认证、短信密码认证、动态口令认证、数字签名认证、智能卡认证、手机验证码和手机令牌等。若通过身份认证,则可以进行下一步,反之终止;
S3:证书颁发第三步:签名方定义助记词,本实施例助记词仅由签名方记忆,不进行任何形式的持久化存储;
本申请实施例所述的助记词可以是不少于一定长度(该长度可以是系统初始化阶段定义)的任意类型的字符。
S4:证书颁发第四步:根据助记词生成私钥,再根据私钥生成对应公钥;
S5:证书颁发第五步:签名方提交获取证书申请,将S4生成的公钥发送至任意节点;
S6:证书颁发第六步:任意节点收到公钥后,若同意颁发,则获取对应签名方信息,并将签名方信息与公钥进行签名上链作为签名方的一个子证书;若不同意颁发,则终止。
S7:证书颁发第七步:当不同机构(即节点)为签名方颁发的子证书超过安全阈值N(根据实际应用场景定义)时,即签名方拥有完整证书(即CA证书)。
另外,如图2所示,本申请实施例还包括使用CA证书的步骤,具体包括:
S8:使用证书第一步:签名方输入助记词;
S9:使用证书第二步:根据助记词生成私钥;
S10:使用证书第三步:根据私钥对待签名文件进行签名;
S11:使用证书第四步:验证方从链上查询本机构(即验证方所在机构)是否为签名方颁发过子证书,若有,进行验签结束,若无,进入下一步;
S12:使用证书第五步:验证方从链上查询签名方是否拥有完整证书,若有,进行验签结束,若无,流程终止。
本实施例中:若安全阈值N定义为1,则为单一中心颁发,与现有CA体系兼容的同时实现了CA互通。因为现有CA体系就是单中心颁发,所以本申请可以与现有CA体系兼容,同时由于本申请实施例通过多个机构(颁发中心)搭建了联盟链,所以可以互通。
本实施例中:安全阈值越高,说明经过验证的节点越多,安全性越高;安全阈值越低时,说明需要验证的节点越少,通用性越好。
本发明还提供了一种多节点颁发CA证书的系统,包括:
构建模块,用于根据多个节点构建联盟链;
确定模块,用于在待获取CA证书的签名方通过身份认证后,确定助记词;
加密模块,用于根据助记词生成密钥对,所述密钥对包括公钥和私钥;
发送模块,用于根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;
签名模块,用于对所述签名方信息与公钥进行签名,生成子证书;
确认模块,用于根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。
本发明还提供了一种多节点颁发CA证书的系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的方法。
本发明还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的方法。
综上所述,本发明提供的联盟链中多机构协同颁发CA证书的方法,避免了现有CA证书颁发的中心化风险,同时取消了硬件需求,降低了成本。另外还提供了分级证书功能,在实际场景使用中更加灵活通用。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种多节点颁发CA证书的方法,其特征在于,包括:
根据多个节点构建联盟链;
在待获取CA证书的签名方通过身份认证后,确定助记词;
根据助记词生成密钥对,所述密钥对包括公钥和私钥;
根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;
对于同意颁发CA证书的签名方,所述任意节点对所述签名方信息与公钥进行签名,生成子证书;
根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。
2.根据权利要求1所述的一种多节点颁发CA证书的方法,其特征在于,还包括使用CA证书的步骤。
3.根据权利要求2所述的一种多节点颁发CA证书的方法,其特征在于,所述使用CA证书的步骤,包括以下步骤:
根据所述助记词生成私钥;
通过私钥对所述子证书进行签名;
确定联盟链中的节点为签名方颁发过子证书时,从联盟链上获取该签名方的CA证书。
4.根据权利要求1所述的一种多节点颁发CA证书的方法,其特征在于,所述在待获取CA证书的签名方通过身份认证后,确定助记词这一步骤中,所述身份认证包括但不限于生物识别认证、静态密码认证、短信密码认证、动态口令认证、数字签名认证和智能卡认证。
5.根据权利要求1所述的一种多节点颁发CA证书的方法,其特征在于,所述对于同意颁发CA证书的签名方,所述任意节点对所述签名方信息与公钥进行签名,生成子证书这一步骤,具体为:
对于同意颁发CA证书的签名方,所述节点对所述签名方信息与公钥进行签名,并将签名结果上链,作为签名方的子证书;
对于不同意颁发CA证书的签名方,则结束所述节点的操作。
6.根据权利要求1所述的一种多节点颁发CA证书的方法,其特征在于,所述根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书这一步骤,包括:
当不同节点为签名方颁发的子证书数量超过预设的阈值时,确认签名方拥有完整CA证书。
7.根据权利要求6所述的一种多节点颁发CA证书的方法,其特征在于,当所述阈值为1时,确认签名方的CA证书由单一节点颁发。
8.一种多节点颁发CA证书的系统,其特征在于,包括:
构建模块,用于根据多个节点构建联盟链;
确定模块,用于在待获取CA证书的签名方通过身份认证后,确定助记词;
加密模块,用于根据助记词生成密钥对,所述密钥对包括公钥和私钥;
发送模块,用于根据签名方的CA证书获取请求,将所述密钥对中的公钥发送至联盟链中任意节点;
签名模块,用于对所述签名方信息与公钥进行签名,生成子证书;
确认模块,用于根据联盟链中不同节点生成的子证书数量,确认联盟链向签名方颁发的CA证书。
9.一种多节点颁发CA证书的系统,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-7中任一项所述的方法。
10.一种存储介质,其中存储有处理器可执行的指令,其特征在于,所述处理器可执行的指令在由处理器执行时用于执行如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010063183.7A CN111327424A (zh) | 2020-01-20 | 2020-01-20 | 一种多节点颁发ca证书的方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010063183.7A CN111327424A (zh) | 2020-01-20 | 2020-01-20 | 一种多节点颁发ca证书的方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111327424A true CN111327424A (zh) | 2020-06-23 |
Family
ID=71167251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010063183.7A Pending CN111327424A (zh) | 2020-01-20 | 2020-01-20 | 一种多节点颁发ca证书的方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327424A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055175A (zh) * | 2021-06-02 | 2021-06-29 | 杭州链城数字科技有限公司 | 分布式ca的私钥分配方法和电子装置 |
CN113919005A (zh) * | 2021-10-18 | 2022-01-11 | 北京理工大学 | 一种基于Schnorr聚合签名的数字证书颁发方法 |
CN114285861A (zh) * | 2021-12-21 | 2022-04-05 | 西安交通大学 | 基于联盟链的去中心化可信身份认证方法 |
CN116318728A (zh) * | 2023-03-20 | 2023-06-23 | 中国科学院软件研究所 | 分布式证书自动颁发方法、装置及系统 |
CN118644243A (zh) * | 2024-08-15 | 2024-09-13 | 浙江万里共链科技发展有限公司 | 面向联盟链的密钥钱包管理方法以及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
CN107769925A (zh) * | 2017-09-15 | 2018-03-06 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
US20180227293A1 (en) * | 2015-08-03 | 2018-08-09 | Coinplug Inc. | Certificate issuing system based on block chain |
CN108933667A (zh) * | 2018-05-03 | 2018-12-04 | 深圳市京兰健康医疗大数据有限公司 | 一种基于区块链的公钥证书的管理方法及管理系统 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
-
2020
- 2020-01-20 CN CN202010063183.7A patent/CN111327424A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180227293A1 (en) * | 2015-08-03 | 2018-08-09 | Coinplug Inc. | Certificate issuing system based on block chain |
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
CN107769925A (zh) * | 2017-09-15 | 2018-03-06 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
CN108933667A (zh) * | 2018-05-03 | 2018-12-04 | 深圳市京兰健康医疗大数据有限公司 | 一种基于区块链的公钥证书的管理方法及管理系统 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
Non-Patent Citations (2)
Title |
---|
肖攸安: "《椭圆曲线密码体系研究》", 31 October 2006, 华中科技大学出版社, pages: 184 - 186 * |
高飞 等: "《普通高等教育计算机基础课程规划教材》", 31 July 2011, 中国铁道出版社, pages: 258 - 261 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055175A (zh) * | 2021-06-02 | 2021-06-29 | 杭州链城数字科技有限公司 | 分布式ca的私钥分配方法和电子装置 |
CN113055175B (zh) * | 2021-06-02 | 2021-08-06 | 杭州链城数字科技有限公司 | 分布式ca的私钥分配方法和电子装置 |
CN113919005A (zh) * | 2021-10-18 | 2022-01-11 | 北京理工大学 | 一种基于Schnorr聚合签名的数字证书颁发方法 |
CN114285861A (zh) * | 2021-12-21 | 2022-04-05 | 西安交通大学 | 基于联盟链的去中心化可信身份认证方法 |
CN116318728A (zh) * | 2023-03-20 | 2023-06-23 | 中国科学院软件研究所 | 分布式证书自动颁发方法、装置及系统 |
CN116318728B (zh) * | 2023-03-20 | 2024-03-26 | 中国科学院软件研究所 | 分布式证书自动颁发方法、装置及系统 |
CN118644243A (zh) * | 2024-08-15 | 2024-09-13 | 浙江万里共链科技发展有限公司 | 面向联盟链的密钥钱包管理方法以及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7272960B2 (ja) | 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス | |
CN109274503B (zh) | 分布式协同签名方法及分布式协同签名装置、软盾系统 | |
CN111327424A (zh) | 一种多节点颁发ca证书的方法、系统及存储介质 | |
EP2204008B1 (en) | Credential provisioning | |
US7958362B2 (en) | User authentication based on asymmetric cryptography utilizing RSA with personalized secret | |
US10892902B2 (en) | Temporal key generation and PKI gateway | |
CA2838675C (en) | Implicitly certified digital signatures | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
AU2003202511A1 (en) | Methods for authenticating potential members invited to join a group | |
KR20000022249A (ko) | 원격 노드로부터의 디지털 서명 계약서 | |
CN113541970B (zh) | 分布式标识符的使用方法和分布式标识符使用系统 | |
CN110278082B (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
WO2014068427A1 (en) | Reissue of cryptographic credentials | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN101277186B (zh) | 利用非对称密钥算法实现外部认证的方法 | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN110278081A (zh) | 一种群组数字签名的控制方法和设备 | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
WO2017109058A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN109981662A (zh) | 一种安全通信系统及方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN110278073A (zh) | 一种群组数字签名、验证方法及其设备和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |
|
RJ01 | Rejection of invention patent application after publication |