CN112311534A - 产生非对称算法密钥对的方法 - Google Patents
产生非对称算法密钥对的方法 Download PDFInfo
- Publication number
- CN112311534A CN112311534A CN201910955168.0A CN201910955168A CN112311534A CN 112311534 A CN112311534 A CN 112311534A CN 201910955168 A CN201910955168 A CN 201910955168A CN 112311534 A CN112311534 A CN 112311534A
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- information
- generator
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000010586 diagram Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000704 physical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种产生非对称算法密钥对的方法,包括:输入一密码选项与一密钥至一认证密码产生器,以产生认证密码;然后,输入该认证密码至一信息鉴别码产生器,输入一认证信息至信息鉴别码产生器,根据所输入的认证密码与认证信息,以产生一信息鉴别码;输入信息鉴别码至私钥格式转换器,以产生一私钥而输出;最后,输入私钥至一非对称算法公钥产生器,以产生一公钥而输出。
Description
技术领域
本发明涉及一种用户资料安全领域,尤其涉及一种产生非对称算法密钥对的方法。
背景技术
近年来由于智能型行动装置的普及,电子商务更广泛地应用在行动装置上。因此,网络资安问题日趋重要,且网络交易及服务的提供者也发展出一套相应的线上身份验证系统。使用者可通过使用者身份代号及密码来进行身份验证,或是以芯片卡搭配读卡机来进行身份验证,进而确保在进行网络交易及使用网络服务时的安全性。
在身份验证的领域之中,公钥基础建设(Public Key Infrastructure,PKI)是一组由硬件、软件、参与者、管理政策与流程组成的基础架构。PKI借着数字证书认证机构(CA:certificate authority)将使用者的个人身分跟公钥(公开金钥)链结在一起。对每个凭证中心使用者的身分必须是唯一的。民间、公共的各式各样的组织、团体中,为了让书面进行的各种手续走向信息化,而积极导入PKI。
CA在认证请求者身份的前提下,可依照终端客体(End Entity)的请求发行一数字证书,CA产生一对非对称算法私钥(private key)和公钥(public key)对,将该公钥与证书绑定,然后发行。最上位的CA称为信赖起点(trust anchor:CA)。终端客体或装置若不经由信赖起点来确认其公钥证书的有效性,就无法信赖该公钥证书。
证书的结构有固定的标准结构,例如X.509证书结构。X.509是密码学里公钥证书的格式标准。X.509证书包含公钥、身分信息(比如网络主机名,组织的名称或个体名称等)和签章信息(可以是证书签发机构CA的签章,也可以是自签章)。然而,X.509缺乏弹性,限制使用场景,用户能否安全保存私钥又是另一问题。再者,一般的用户认证系统需要认证绑定的公钥与证书,然而,公钥与证书被截取的情况时有发生,一旦公钥或证书被截取,由RSA或是ECC(椭圆曲线算法)产生的公钥,可能由量子电脑破解还原私钥,会对用户造成重大的损失,这是存在现今证书结构中极为明显的安全隐患。
鉴于上述现有技术的缺点,本发明于是针对此一问题提出解决方法,以克服上述缺点。
发明内容
本发明的目的是提供一种产生非对称算法密钥对的方法,以解决现有技术中的技术问题。
本发明提供了一种产生非对称算法密钥对的方法,包括:输入一密码选项与一密钥至一认证密码产生器,以产生认证密码;然后,输入该认证密码至一信息鉴别码产生器,输入一认证信息至信息鉴别码产生器,根据所输入的认证密码与认证信息,以产生一信息鉴别码;输入信息鉴别码至私钥格式转换器,以产生一私钥而输出;最后,输入私钥至一非对称算法公钥产生器,以产生一公钥而输出。
根据本发明的一观点,该密码选项是一数字形式资料,用以间接代表认证密码,当本发明以安全芯片实现时,密码选项可以储存于该芯片之外,避免认证密码直接暴露于该芯片之外,其本身或是经过特定规则,例如对称算法解密或是超链结(hyperlink),转译之后,代表管理和使用该密钥对的信息。
根据本发明的另一观点,该认证信息是一数字形式资料,其本身或是经过特定规则,例如对称算法解密或是超链结(hyperlink),转译之后,代表管理和使用该密钥对的信息,使用者可使用其表述该密钥对的使用对象和范围,避免该密钥对的误用和滥用。
根据本发明的又一观点,使用者可保存密码选项、认证信息和实现本发明的设备,于需要使用私钥时,再将该密码选项和认证信息输入本发明产生私钥,无须直接保存私钥,避免其被盗风险。
根据本发明的另一观点,其中该认证密码产生器为一杂凑信息鉴别码模组。其中该密钥由一物理不可克隆函数电路所产生。其中该信息鉴别码产生器为一杂凑信息鉴别码模块。其中该非对称算法公钥产生器为一SM2公钥产生器。
本发明提出一种产生非对称算法密钥对的方法,包括:输入一密码选项与一密钥至一认证密码产生器,以产生认证密码;然后,输入该认证密码至一信息鉴别码产生器,输入一认证信息至信息鉴别码产生器,根据所输入的认证密码与认证信息,产生一信息鉴别码以作为一私钥;最后,输入私钥至一非对称算法公钥产生器,以产生一公钥而输出。
附图说明
图1显示根据本发明的一实施例的非对称密钥对产生的方法的示意图;
图2显示根据本发明的一实施例的认证密码产生器以HMAC-SM3实现的示意图;
图3显示根据本发明的一实施例的信息鉴别码产生器以HMAC-SM3实现的示意图;
图4显示根据本发明的一实施例的非对称算法公钥产生器以SM2公钥算法实现的示意图;
图5显示根据本发明的一私钥格式转换器直接桥接输入到输出的示意图。
附图标记说明:
100 认证密码产生器
102 信息鉴别码产生器
104 私钥格式转换器
106 非对称算法公钥产生器
200 PUF电路。
具体实施方式
下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
图1显示一种非对称密钥对产生的方法的示意图。在图1之中,非对称密钥对产生的方法包括,首先,输入一密码选项(password option)至一认证密码产生器100。认证密码产生器100根据所输入的密码选项以产生认证密码(authentication password)。
认证密码产生器100可以为一硬体所实现,以对应一使用者的个人身分。不同的使用者个人身分对应不同的认证密码产生器100。如图2所示,本实施例的认证密码产生器100为以杂凑信息鉴别码(HMAC-X)模块来实现,其中X表示所使用的杂凑函式或算法,例如HMAC-SM3。其中密钥1(key 1)由一物理不可克隆函数(Physically Unclonable Function:PUF)电路200所产生。PUF电路200为基于利用半导体组件在集成电路制造过程中独一无二的变异,利用其物理特性以产生出不可复制的密钥(永不变化的真随机数)。此物理特性将可应用在加密的程序之中,可以让此使用者硬件设备具有不可复制的安全性。而信息1(message 1)为由密码选项输入。上述PUF电路200所产生的密钥1以及由密码选项输入的信息1经过认证密码产生器100的运算,结果输出一认证密码(例如为256比特),密钥2(key2)。
然后,输出认证密码(密钥2)至一信息鉴别码产生器102。一认证信息(authentication message),信息2(message 2),输入至信息鉴别码产生器102。信息鉴别码产生器102根据所输入的认证密码(密钥2)与认证信息(信息2),以进行认证信息运算,而产生信息鉴别码(Message Authentication Code,MAC),例如为256比特,密钥2(key 2)。上述认证信息运算可以基于杂凑算法(Hash function)以实现。
如图3所示,本实施例的信息鉴别码产生器102以HMAC-SM3来实现。其中密钥2(key2)由认证密码输入,而信息2(message 2)由认证信息输入,经过信息鉴别码产生器102的运算,结果输出一256比特的信息鉴别码。
上述杂凑信息鉴别码(Hash-based message authentication code:HMAC),又称为金钥杂凑信息鉴别码(Keyed-hash message authentication code),为一种通过特别计算方式之后产生的信息鉴别码(MAC),使用密码杂凑函式(Hash function),同时结合一个加密金钥。它可以用来保证资料的完整性,同时可以用来作为某个信息的身分验证。
之后,信息鉴别码再经过一私钥格式转换器104,以进行私钥格式转换处理成为一非对称算法的私钥而输出。举例而言,一256比特的信息鉴别码经过私钥格式转换器104以转换为128比特的非对称算法的私钥;其中,可以从256比特的信息鉴别码之中随意挑选128比特的信息,以作为128比特的非对称算法的私钥。另外,若信息鉴别码与非对称算法的私钥的比特数一样,则可以省略私钥格式转换器104的转换步骤,直接以信息鉴别码作为非对称算法的私钥输出。
最后,将该信息鉴别码作为私钥输出至一非对称算法公钥产生器106,以进行一非对称算法的产生公钥算法,以产生公钥而输出。如图4所示,本实施例的非对称算法公钥产生器106以SM2公钥产生器来实现,其输入是256比特私钥,而输出是公钥。
因信息鉴别码是256比特,可直接作为私钥,所以私钥格式转换器104可直接桥接输入到输出,如图5所示。私钥格式转换器104不会进行转换步骤,直接以信息鉴别码作为非对称算法的私钥输出。
在本实施例之中,密码选项和认证信息都是输入至信息鉴别码产生器(HMAC-SM3)的信息输入,其格式可以为任意长度字节,使用者可以自由定义。
举例而言,其中该密码选项为一数字形式资料,用以间接代表认证密码,避免认证密码直接暴露在外。在另一实施例,认证信息为一数字形式资料,其本身或是经过特定规则转译之后,代表管理和使用该密钥对的信息。举一实施例而言,密码选项可选用开始产生密钥对的时间信息,而因为产生过程是顺序性的,每个密钥对都有其对应的产生时间不会重复,同时也可以作为管理密钥对的索引。例如,采用国际标准ISO 8601时间字符串,举例而言,要表示如北京时间2004年5月3日下午5点30分8秒,可以写成“2004-05-03T17:30:08+08:00”,该字符串共有25个字节,以作为密码选项。当然,本发明不限制于开始产生密钥对的时间信息,其他产生密钥对的相关信息也可以包含在此密码选项之中。
举一实施例而言,认证信息为一文字字符串。例如,认证信息可直接以文字表达限制签名的使用对象及事项。例如,一简单而清楚的句子,“Only used for the signaturewith Bob Lee(Social ID:12345678)for buying his car with license plate numberABC-1234.”,如此就可以将该密钥对的用途清楚地限制在对Bob Lee的买车交易。其他与Bob Lee的买车交易无关的信息则无法认证成功。当然,本发明不限制于买车交易,其他种类的交易、交易模式也可以包含在此认证信息之中。
应该注意的是,本发明的认证信息可包含各种密钥对(私钥和公钥)的相关信息,直接界定该密钥对之功能和效力,以避免该密钥对的误用和滥用。亦即,认证信息的约束文字绑定密钥,以限制或界定该密钥对的功能和效力。
本发明的认证信息与数字证书认证机构(CA:certificate authority)的证书内容二者之间,不同点在于本发明的认证信息可由使用者自行决定(定义),可不受限于特定格式。
在本发明之中,密码选项、认证信息和公钥之间是直接算法绑定,无须公开私钥,就可以用来在产生该密钥对的设备进行验证。
用户硬件设备可以至少包括底下组件的部分或全部:认证密码产生器100、信息鉴别码产生器102、私钥格式转换器104、非对称算法公钥产生器106与PUF电路200。
以上依据图式所示的实施例详细说明了本发明的构造、特征及作用效果,以上所述仅为本发明的较佳实施例,但本发明不以图面所示限定实施范围,凡是依照本发明的构想所作的改变,或修改为等同变化的等效实施例,仍未超出说明书与图示所涵盖的精神时,均应在本发明的保护范围内。
Claims (10)
1.一种产生非对称算法密钥对的方法,其特征在于,包括:
输入一密码选项与一密钥至一认证密码产生器,以产生认证密码;
输入所述认证密码至一信息鉴别码产生器;
输入一认证信息至所述信息鉴别码产生器,根据所输入的所述认证密码与所述认证信息,以产生一信息鉴别码;
将所述信息鉴别码输入一私钥格式转换器,以产生一私钥;以及
输入所述私钥至一非对称算法公钥产生器,以产生一公钥而输出。
2.如权利要求1所述的产生非对称算法密钥对的方法,其特征在于,所述密码选项为一数字形式资料,用以间接代表所述认证密码,避免所述认证密码直接暴露在安全芯片之外。
3.如权利要求1所述的产生非对称算法密钥对的方法,其特征在于,所述认证信息为一数字形式资料,其本身或是经过特定规则转译之后,代表管理和使用所述密钥对的信息。
4.如权利要求1所述的产生非对称算法密钥对的方法,其特征在于,所述认证密码产生器为一杂凑信息鉴别码模组。
5.如权利要求4所述的产生非对称算法密钥对的方法,其特征在于,所述密钥由一物理不可克隆函数电路所产生。
6.如权利要求1所述的产生非对称算法密钥对的方法,其特征在于,所述信息鉴别码产生器为一杂凑信息鉴别码模块。
7.如权利要求1所述的产生非对称算法密钥对的方法,其特征在于,所述非对称算法公钥产生器为一SM2公钥产生器。
8.一种产生非对称算法密钥对的方法,其特征在于,包括:
输入一密码选项与一密钥至一认证密码产生器,以产生认证密码;
输入所述认证密码至一信息鉴别码产生器;
输入一认证信息至所述信息鉴别码产生器,根据所输入的所述认证密码与所述认证信息,产生一信息鉴别码以作为一私钥;以及
输入所述私钥至一非对称算法公钥产生器,以产生一公钥而输出。
9.如权利要求8所述的产生非对称算法密钥对的方法,其特征在于,所述密码选项为一数字形式资料,用以间接代表认证密码,避免认证密码直接暴露在外。
10.如权利要求8所述的产生非对称算法密钥对的方法,其特征在于,所述认证信息为一数字形式资料,其本身或是经过特定规则转译之后,代表管理和使用所述密钥对的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108127403A TW202107871A (zh) | 2019-08-01 | 2019-08-01 | 產生非對稱算法密鑰對之方法 |
TW108127403 | 2019-08-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112311534A true CN112311534A (zh) | 2021-02-02 |
Family
ID=74485608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910955168.0A Withdrawn CN112311534A (zh) | 2019-08-01 | 2019-10-09 | 产生非对称算法密钥对的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112311534A (zh) |
TW (1) | TW202107871A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742760A (zh) * | 2021-11-04 | 2021-12-03 | 武汉泰乐奇信息科技有限公司 | 一种防止数据增多的大数据调用方法与装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101124767A (zh) * | 2004-12-22 | 2008-02-13 | 皇家飞利浦电子股份有限公司 | 密钥生成以及证明真实性的方法和设备 |
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
US20130051552A1 (en) * | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
CN103746805A (zh) * | 2013-12-05 | 2014-04-23 | 广东数字证书认证中心有限公司 | 外部认证密钥的生成方法和系统 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
CN107735982A (zh) * | 2015-07-09 | 2018-02-23 | 西门子公司 | 在设备上确定非对称加密方法的设备特定的私钥 |
CN109040067A (zh) * | 2018-08-02 | 2018-12-18 | 广东工业大学 | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 |
-
2019
- 2019-08-01 TW TW108127403A patent/TW202107871A/zh unknown
- 2019-10-09 CN CN201910955168.0A patent/CN112311534A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101124767A (zh) * | 2004-12-22 | 2008-02-13 | 皇家飞利浦电子股份有限公司 | 密钥生成以及证明真实性的方法和设备 |
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
US20130051552A1 (en) * | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
CN103746805A (zh) * | 2013-12-05 | 2014-04-23 | 广东数字证书认证中心有限公司 | 外部认证密钥的生成方法和系统 |
CN107735982A (zh) * | 2015-07-09 | 2018-02-23 | 西门子公司 | 在设备上确定非对称加密方法的设备特定的私钥 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
CN109040067A (zh) * | 2018-08-02 | 2018-12-18 | 广东工业大学 | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742760A (zh) * | 2021-11-04 | 2021-12-03 | 武汉泰乐奇信息科技有限公司 | 一种防止数据增多的大数据调用方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
TW202107871A (zh) | 2021-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200344071A1 (en) | Personal device security using cryptocurrency wallets | |
RU2710897C2 (ru) | Способы безопасного генерирования криптограмм | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
CN1956372B (zh) | 指示相关密码令牌的参数的数字证书 | |
US7937584B2 (en) | Method and system for key certification | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
US8589693B2 (en) | Method for two step digital signature | |
CN108768664A (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
CN111079128A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
JPH09128507A (ja) | 相互認証方法 | |
CN103516524A (zh) | 安全验证方法和系统 | |
CN107277000A (zh) | 一种电子凭证安全管理方法及系统 | |
KR20000006633A (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
JP2009272737A (ja) | 秘匿認証システム | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
CN106533681A (zh) | 一种支持部分出示的属性证明方法与系统 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
KR101616795B1 (ko) | Pki 기반의 개인키 파일 관리 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210202 |