CN1819513A - Cpk id证书及其生成方法 - Google Patents
Cpk id证书及其生成方法 Download PDFInfo
- Publication number
- CN1819513A CN1819513A CN 200610065662 CN200610065662A CN1819513A CN 1819513 A CN1819513 A CN 1819513A CN 200610065662 CN200610065662 CN 200610065662 CN 200610065662 A CN200610065662 A CN 200610065662A CN 1819513 A CN1819513 A CN 1819513A
- Authority
- CN
- China
- Prior art keywords
- certificate
- cpk
- user
- sign
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种作为CPK认证系统核心部件的CPK ID证书及其生成方法,应用于超大规模的认证系统中;ID证书由集中式管理的证书中心(CA)统一配发,以智能芯片技术实现;ID证书除具有实体属性外,还具有密钥分发功能,采用多标识技术,适应在多种标识领域实现一卡通;采用多安全域技术,适应公众网和专用网,适应密级控制与角色控制;标识域和安全域由CPK的参数变量和公私钥因子矩阵构成,在ID证书中公钥因子矩阵作为可选项,既可以包括在ID证书的芯片中,也可以存储在外部存储介质中,由应用负责访问;证书的格式域编码,严格遵循已有国际标准。
Description
技术领域
本发明涉及认证技术,尤其涉及一种基于组合公钥(CPK)的CPK ID证书及其生成方法。
背景技术
CPK的ID标识证书由证书中心(CA)统一分发,证书以IC/智能卡硬件实现。在认证网络中的用户(终端)实体借助于ID证书,在上万亿的超大规模范围内,实现任意两点的认证功能(包括密钥交换和数字签名)。此外,基于CPK的标识(ID)证书还可支持多标识域和多作用域,实现一卡多用的功能。
与PKI的CA证书相比较,CPK证书具有很多不同点。在CPK认证系统中,ID证书是用户标识证书,记录用户属性、私钥以及其它相关信息,用于主体、客体、内容、行为等真实性证明。相关内容写入CPK安全芯片、USB-Key等硬件设备实现。
在CPK的ID证书中定义的实体属性(实体标识域、秘密等级、角色划分、安全域等)和相应的私钥变量、密钥变量以及系统所涉及的公私钥因子矩阵以及其他相关信息,必须能够在不同的应用、系统、软硬件平台中读取并写入物理设备中,因此这些信息需要以和机器无关的抽象方式描述,以平台无关的方式进行编码,在异构的平台之间移植。除了包括基本的CPK相关信息,还需要对特定的应用提供一定程度的功能可扩展性。
本发明提出CPK ID证书数据格式及相应编码方案,统一解决上面提到的各项问题。
发明内容
有鉴于此,本发明的主要目的之一在于提供一种基于CPK电子标签的CPK ID证书生成方法。
为实现上述发明目的,本发明基于CPK电子标签的CPK ID证书生成方法,该CPK ID证书作为CPK认证系统的核心部件,应用于超大规模的认证系统中,该方法包括以下步骤:
用户向集中管理的证书中心(CA)提出申请;
集中式管理的证书中心(CA)使用智能芯片技术,统一配发该ID证书;
将所生成的CPK ID证书交付给用户;其中
该ID证书除具有实体属性外,还具有密钥分发功能;和
该ID证书包括用于定义安全域的CPKCertificate对象和CPKDomain对象。
进一步,其中所述集中式管理的证书中心(CA)包括密钥管理中心和发行管理中心,并且所述统一配发该ID证书包括:
由密钥管理中心生成ID证书;
并由发行管理中心将该ID证书封装到物理存储体中,
进一步,其中每个CPKCertificate对象定义一个标识,该标识属于唯一一个由CPKDomain对象定义的安全域,在发放给用户的证书数据中可以包括属于同一个安全域的多个CPKDomain对象,从而支持多标识技术,适用于在多种标识领域实现一卡通,
进一步,其中每个CPKDomain对象定义一个安全域,在发放给用户的证书数据中可以包括多个CPKDomain,从而支持多安全域技术,提供不同安全域之间的相互认证能力,
本发明的另一目的在于提供一种组合公钥(CPK)标识(ID)证书,其作为CPK系统中的关键数据结构,起到密钥管理的作用,CPK安全网络中的终端实体借助于该ID证书实现加密、认证、签名等活动,包括:
实体属性,包括实体标识域和安全域;
用户的标识(ID);和
与该用户的标识对应的私钥。
进一步,其中所述用户标识(ID),是网络中实体的身份的全局唯一的逻辑表示,在CPK系统中每个标识都可以映射到唯一的一个公钥。
进一步,其中每个用户的标识可属于不同的安全域。
进一步,其中所述标识域和安全域由相关控制参数和公私钥因子矩阵构成。
进一步,其中在所述ID证书中公钥因子矩阵作为可选项,可以包括在ID证书的芯片中。
进一步,其中在所述ID证书中公钥因子矩阵作为可选项,可以存储在外部存储介质中,由应用负责访问。
本发明的其他优点、目标,和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书,权利要求书,以及附图中所特别指出的结构来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1示出了CPK认证系统的相关国际标准;
图2示出了本发明的CPK ID证书的产生流程。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。
CPK是组合公钥(Combined Public Key)的简写。CPK密钥管理体制是离散对数难题型的基于标识(身份)的密钥生成与管理的体制。它依据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,采用杂凑函数与密码变换将实体的标识映射为矩阵的行坐标与列坐标序列,用以对矩阵元素进行选取与组合,生成数量庞大的由公开密钥和私有密钥组成的公、私密钥对,从而实现基于标识的超大规模的密钥生产与分发。
CPK密钥算法利用离散对数、椭圆曲线密码理论,构造公、私钥对,以映射算法将公、私钥变量和用户标识绑定,从而解决基于标识的密钥管理。CPK的密钥管理采用密钥集中生产,统筹配发的集中式模式,具有可控制、可管理的优点,便于构建由上而下的网络信任体制。CPK的密钥管理采用了密钥分散存储、静态调用的运行模式,从而可以实现第三方和非在先认证。
根据本发明,CPK认证系统依赖于已有的相关国际标准,CPK认证系统标准基于图1所列的国际标准,为了适用于CPK体制,在保持兼容的基础上对其中部分标准采取了扩充和修改。
CPK ID证书是CPK系统中的关键数据结构,CPK安全网络中的终端实体借助于ID证书实现加密、认证、签名等活动。在CPK系统中,ID证书是由密钥管理中心生成、并由发行管理中心封装到物理存储体中。ID证书中最重要的元素是用户的标识和用户的私钥,用户标识,即用户ID,是网络中实体的身份的全局唯一的逻辑表示,在CPK系统中每个标识都可以映射到唯一的一个公钥,ID证书中还包括和该标识对应的私钥。每个标识可属于不同的安全域。标识域和安全域由相关控制参数和公私钥因子矩阵构成,在ID证书中公钥因子矩阵作为可选项,既可以包括在ID证书的芯片中,也可以存储在外部存储介质中由应用负责访问。
本标准采用国际标准的ASN.1语言描述ID证书的格式,在需要已有标准的地方,本标准给出相关标准的引用。
CPK ID证书采用标准化的方式表示和编码,可以应用于不同的应用和系统。CPK ID证书采用X.208标准的ASN.1定义证书的抽象数据结构,采用X.209方式编码为二进制文件或数据。证书体中的数据类型和已有的国际标准保持兼容。目前依赖的国际标准包括[RFC2459]、[SEC1]、[SEC2]、[PKCS#5]、[PKCS#7]、[PKCS#12]。
CPK ID证书的数据格式采用ASN.1语言进行定义。OSI定义抽象对象的方法称为ASN.1(Abstract Syntax Notation One,X.208),把这些对象转换成“0”和“1”的比特流的一套规则称为BER(Basic Encoding Rules,X.209)。DER编码规则是BER的一个子集,它对每个ASN.1值只有唯一一种编码方式。
CPKIdentifier∷=CHOICE{ --Need change and expansion
octetString [0]OCTET STRING,
emailAddress [1]EmailAddress, --Need definition
number [2]INTEGER
}
CPK标识的具体格式,将在正式标准中进一步定义
CPKDomainParameters∷=SEQUENCE{
version Version,
mapAlgorithm AlgorithmIdentifier,--Not sure,use PKC S standard
columnSize INTEGER,
rowSize INTEGER,
ellipticCurve CurveParameters,
publicMatrix PublicMatrix
}
Version∷=INTEGER
INTEGER为ASN.1标准数据类型,表示一个任意长度的整数
CurveParameters∷=Parameters
Parameters数据类型表示椭圆曲线的参数,由[SEC1]定义。
PublicMatrix∷-=SEQUENCE OF ECPoint;
PublicMatrix是由columnSize*rowSize个椭圆曲线点构成的序列,ECPoint由[SEC1]定义。
CPKDomain∷=SEQUENCE{
identity CPKIdentity,
parameters CPKDomainParameters OPTIONAL,
}
CPK域参数主要包括域的标识和域的公钥因子矩阵,其中公钥因子矩阵是可选的。
CPKCertificate∷=SEQUENCE{
version Version DEFAULT v1(1),
domain CPKDomain,
identifier CPKIdentity,
privateKey CPKPrivateKeyInfo,--Not sure,use PKC S#8 standard
keyUsage KeyUsage, --X.509 KeyUsage
validity Validity, --X.509 Validity
extensions Extensions --X.509 Extensions
}
CPKPrivateKeyInfo∷:=EncryptedPrivateKeyInfo--PKCS#8
受加密保护的私钥信息由PKCS#8的相关标准定义。
keyUsage密钥用途,Validity有效期,Extensions扩展,由X.509标准定义。
下面对ASN.1定义的对象进行详细的解释。
(一)CPKIdentity
CPK认证系统中的标识由CPKIdentity类型进行表示,在不同的应用系统中CPKIdentity有不同的表示形式。系统将根据CPKIdentity的类型将文本形式的数据映射为一致的二进制数据。再由CPK映射算法将其映射为公钥。
例如在Email应用中,CPKIdentity采用EmailAddress形式。在映射为公钥的过程中,电子邮件地址会被映射为一致的形式,例如,Alice@example.com和ALICE@Example.com都将被转化为无差别的alice@example.com,因为二者虽然在字符上有所差别,但是属于同一个标识。
标识根据策略的不同还可以加入其它字段,例如加入时间字段可以给标识增加有效期,即为证书提供定时撤销的功能。加入安全等级字段,可以为CPK认证系统增加多安全等级和支持强制访问控制能力。
(二)CPKDomain
CPK安全域是由同一个公私钥因子矩阵派生出的CPK ID证书及其拥有者构成的。这些实体之间可以通过ID证书进行公钥加解密、数字签名和验证。CPK安全域及其参数由CPKDmain类型表示,包括安全域的标识和安全域的公钥因子矩阵(CPKDomainParameters对象)。
CPK ID证书可以支持多标识、多安全域、多级安全级别,以及其他用户自定义扩展。
(I)支持多标识:每个CPKCertificate对象定义一个标识,该标识属于唯一一个由CPKDomain对象定义的安全域。在发放给用户的证书数据中可以包括属于同一个安全域的多个CPKCertificate对象,从而支持多标识。
(II)支持多安全域:每个CPKDomain对象定义一个安全域,在发放给用户的证书数据中可以包括多个CPKDomain,从而提供不同安全域之间的互相认证能力。
(III)存储空间的有效利用:多个CPKCertificate对象如果属于同一个安全域,那么其中类型为CPKDomain的属性domain可以采用简化的存储方式,即CPKDomain的可选属性CPKDomainParameters不编码。
(IV)支持多安全等级:CPK标识对象CPKIdentity支持多种策略,通过用户设定其格式,可以支持多种安全等级。
以下将参照图2,描述本发明的具体实施例。然而,需要注意的是,本发明可以体现为不同的形式,并且不应当被理解为限于在此阐释的实施例。相反,提供这些实施例是为了本公开内容的完全和彻底,并且能够完全地向本领域技术人员表达本发明的范围。
如图2所示,作为CPK认证系统的核心部件,该CPK ID证书应用于超大规模的认证系统中。该系统包括发行管理中心,与密钥管理中心以及证书写入设备相连,用于接收来自用户的申请,向密钥管理中心发出ID证书生成申请,接收来自密钥管理中心所生成的ID证书,并将ID证书发送给证书写入设备;密钥管理中心,与发行管理中心相连,用于接收来自发行管理中心的ID证书生成申请,生成ID证书,并将其发送给发行管理中心;证书写入设备,与注册管理中心以及CPK芯片相连,用于接收来自注册管理中心的ID证书,并将其写入CPK芯片;以及CPK芯片,与证书写入设备相连,用于存储证书写入设备所写入的ID证书,并将其交付给用户。
其中,CPK芯片可以是包含ROM,E2PROM,FLASH存储器中任意一种的非易失性存储器。
参见图2,当用户提出申请时,集中式管理的证书中心(CA)使用智能芯片技术,统一配发该ID证书。该证书中心(CA)包括密钥管理中心和注册管理中心,由密钥管理中心生成ID证书,并由注册管理中心将该ID证书发送至证书写入设备,将ID证书写入到物理存储体CPK芯片中,最终交付给用户。
该ID证书除具有实体属性外,还具有密钥分发功能。并且包括用于定义安全域的CPKCertificate对象和CPKDomain对象。
CPK ID证书是CPK系统中的关键数据结构,CPK安全网络中的终端实体借助于该ID证书实现加密、认证、签名等活动。CPK ID证书包括实体属性,例如实体标识域、安全域、密码等级和角色划分等。CPK ID证书中最重要的元素是用户的标识和用户的私钥,用户标识,即用户ID,是网络中实体的身份的全局唯一的逻辑表示,在CPK系统中每个标识都可以映射到唯一的一个公钥,ID证书中还包括和该标识对应的私钥。每个标识可属于不同的安全域。标识域和安全域由相关控制参数和公私钥因子矩阵构成,在ID证书中公钥因子矩阵作为可选项,既可以包括在ID证书的芯片中,也可以存储在外部存储介质中,由应用负责访问。
根据本发明的第一实施例,支持多标识和多安全域。在一个应用中,CPK安全芯片要同时支持电子邮件地址、用户的身份证号码和用户的手机号码作为标识,其中电子邮件和身份证号码用于网络上的认证,而手机号码用于手机之间的认证,为了支持该应用,CPK安全芯片中写入如下数据:
CPKinsideSample1∷=SEQUENCE{
emailCertificateCPKCertificate,
idcardCertificate CPKCertificate,
phoneCertificate CPKCertificate,
internetDomain CPKDomain,
phoneDomain CPKDomain
}
在这个案例中,安全芯片中包括3个ID证书的CPKCertificate部分,即包含三对标识-私钥。但是其中共享的公钥因子矩阵并不重复存储,而是单独存放为internetDomain。因为电话认证和互联网认证要求的密钥长度不同,因此该ID证书同时支持两个不同的矩阵,即两个不同的安全域CPKDomain。
根据本发明的第二实施例,支持多安全等级。在一个应用中,不同级别的机构需要支持不同的安全等级和安全域,同一个安全域之间能够互相通信,共享密钥。为了支持该应用,首先在证书的ID中引入新的组成部分,安全等级。
则一个用户的标识的格式为:
Username=alice@security.net;SecureLevel=3;
用户的公私钥对由该具有多字段的标识映射。
在相同的安全域之内,共享的会话密钥由共享的标识及私钥实现,即在证书中再增加一项CPKCertificate,该项由所有用户共享。
尽管通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。
Claims (10)
1.一种组合公钥(CPK)标识(ID)证书的生成方法,该CPK ID证书作为CPK认证系统的核心部件,应用于超大规模的认证系统中,该方法包括以下步骤:
用户向集中管理的证书中心(CA)提出申请;
集中式管理的证书中心(CA)使用智能芯片技术,统一配发该ID证书;
将所生成的CPK ID证书交付给用户;其中
该ID证书除具有实体属性外,还具有密钥分发功能;和
该ID证书包括用于定义安全域的CPKCertificate对象和CPKDomain对象。
2.根据权利要求1的CPK ID证书的生成方法,其中所述集中式管理的证书中心(CA)包括密钥管理中心和发行管理中心,并且所述统一配发该ID证书包括:
由密钥管理中心生成ID证书;
并由发行管理中心将该ID证书封装到物理存储体中。
3.根据权利要求1的CPK ID证书的生成方法,其中每个CPKCertificate对象定义一个标识,该标识属于唯一一个由CPKDomain对象定义的安全域,在发放给用户的证书数据中可以包括属于同一个安全域的多个CPKDomain对象,从而支持多标识技术,适用于在多种标识领域实现一卡通。
4.根据权利要求1的CPK ID证书的生成方法,其中每个CPKDomain对象定义一个安全域,在发放给用户的证书数据中可以包括多个CPKDomain,从而支持多安全域技术,提供不同安全域之间的相互认证能力。
5.一种组合公钥(CPK)标识(ID)证书,其作为CPK系统中的关键数据结构,起到密钥管理的作用,CPK安全网络中的终端实体借助于该ID证书实现加密、认证、签名等活动,其特征在于包括:
实体属性,包括实体标识域和安全域;
用户的标识(ID);和
与该用户的标识对应的私钥。
6.根据权利要求5的CPK ID证书,其中所述用户标识(ID),是网络中实体的身份的全局唯一的逻辑表示,在CPK系统中每个标识都可以映射到唯一的一个公钥。
7.根据权利要求5的CPK ID证书,其中每个用户的标识可属于不同的安全域。
8.根据权利要求5的CPK ID证书,其中所述标识域和安全域由相关控制参数和公私钥因子矩阵构成。
9.根据权利要求5的CPK ID证书,其中在所述ID证书中公钥因子矩阵作为可选项,可以包括在ID证书的芯片中。
10.根据权利要求5的CPK ID证书,其中在所述ID证书中公钥因子矩阵作为可选项,可以存储在外部存储介质中,由应用负责访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610065662 CN1819513A (zh) | 2006-03-23 | 2006-03-23 | Cpk id证书及其生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610065662 CN1819513A (zh) | 2006-03-23 | 2006-03-23 | Cpk id证书及其生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1819513A true CN1819513A (zh) | 2006-08-16 |
Family
ID=36919221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610065662 Pending CN1819513A (zh) | 2006-03-23 | 2006-03-23 | Cpk id证书及其生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1819513A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010045825A1 (zh) * | 2008-10-24 | 2010-04-29 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101212291B (zh) * | 2006-12-28 | 2010-05-26 | 中国移动通信集团公司 | 数字证书分发方法及服务器 |
WO2010096994A1 (zh) * | 2009-02-27 | 2010-09-02 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101729244B (zh) * | 2008-10-24 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101667914B (zh) * | 2008-09-05 | 2012-05-23 | 华为技术有限公司 | 一种公钥证书的管理方法和设备 |
CN101729493B (zh) * | 2008-10-28 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN102694818A (zh) * | 2012-06-08 | 2012-09-26 | 南相浩 | 网上私钥的在线分发方法及系统 |
CN103036682A (zh) * | 2012-12-19 | 2013-04-10 | 国网信息通信有限公司 | 一种支持sm2算法的数字证书系统 |
CN103414563A (zh) * | 2013-08-05 | 2013-11-27 | 南京瑞组信息技术有限公司 | Cpk标识、密钥对和证书的有效期限的管理方法 |
CN104052596A (zh) * | 2013-03-11 | 2014-09-17 | 江苏国盾科技实业有限责任公司 | 一种基于sm2算法的应用服务系统 |
CN104052597A (zh) * | 2013-03-11 | 2014-09-17 | 江苏国盾科技实业有限责任公司 | 一种基于sm2算法的证书签发系统 |
CN108696360A (zh) * | 2018-04-16 | 2018-10-23 | 北京虎符信息技术有限公司 | 一种基于cpk密钥的ca证书发放方法及系统 |
CN109495276A (zh) * | 2018-12-29 | 2019-03-19 | 金邦达有限公司 | 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质 |
-
2006
- 2006-03-23 CN CN 200610065662 patent/CN1819513A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212291B (zh) * | 2006-12-28 | 2010-05-26 | 中国移动通信集团公司 | 数字证书分发方法及服务器 |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101667914B (zh) * | 2008-09-05 | 2012-05-23 | 华为技术有限公司 | 一种公钥证书的管理方法和设备 |
CN101729244B (zh) * | 2008-10-24 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
WO2010045825A1 (zh) * | 2008-10-24 | 2010-04-29 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101729245B (zh) * | 2008-10-24 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101729493B (zh) * | 2008-10-28 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
WO2010096994A1 (zh) * | 2009-02-27 | 2010-09-02 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
US9037857B2 (en) | 2009-02-27 | 2015-05-19 | Zte Corporation | System and method for downloading application |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
CN102694818A (zh) * | 2012-06-08 | 2012-09-26 | 南相浩 | 网上私钥的在线分发方法及系统 |
CN102694818B (zh) * | 2012-06-08 | 2016-06-29 | 南相浩 | 网上私钥的在线分发方法及系统 |
CN103036682A (zh) * | 2012-12-19 | 2013-04-10 | 国网信息通信有限公司 | 一种支持sm2算法的数字证书系统 |
CN104052596A (zh) * | 2013-03-11 | 2014-09-17 | 江苏国盾科技实业有限责任公司 | 一种基于sm2算法的应用服务系统 |
CN104052597A (zh) * | 2013-03-11 | 2014-09-17 | 江苏国盾科技实业有限责任公司 | 一种基于sm2算法的证书签发系统 |
CN103414563A (zh) * | 2013-08-05 | 2013-11-27 | 南京瑞组信息技术有限公司 | Cpk标识、密钥对和证书的有效期限的管理方法 |
CN108696360A (zh) * | 2018-04-16 | 2018-10-23 | 北京虎符信息技术有限公司 | 一种基于cpk密钥的ca证书发放方法及系统 |
CN109495276A (zh) * | 2018-12-29 | 2019-03-19 | 金邦达有限公司 | 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质 |
CN109495276B (zh) * | 2018-12-29 | 2021-07-09 | 金邦达有限公司 | 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1819513A (zh) | Cpk id证书及其生成方法 | |
US11271910B2 (en) | Techniques for shared private data objects in a trusted execution environment | |
US10178078B1 (en) | Secure digital credential sharing arrangement | |
US11239994B2 (en) | Techniques for key provisioning in a trusted execution environment | |
Teng et al. | Attribute-based access control with constant-size ciphertext in cloud computing | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
US8516267B2 (en) | Computer readable storage medium for generating an access key, computer implemented method and computing device | |
US20140281520A1 (en) | Secure cloud data sharing | |
CN1832403A (zh) | Cpk可信认证系统 | |
WO2006109307A2 (en) | Method, device, and system of selectively accessing data | |
CN1633071A (zh) | 基于标识的密钥产生方法及装置 | |
WO2012075446A2 (en) | Attribute-based access-controlled data-storage system | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
WO2018165835A1 (zh) | 云密文访问控制方法及系统 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
CN113612770A (zh) | 一种跨域安全交互方法、系统、终端以及存储介质 | |
CN1798021A (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
CN106888213B (zh) | 云密文访问控制方法及系统 | |
EP3817320A1 (en) | Blockchain-based system for issuing and validating certificates | |
CN114095214B (zh) | 一种基于区块链nft技术的加、解密方法及装置、设备及介质 | |
Almuzaini et al. | Key aggregation cryptosystem and double encryption method for cloud-based intelligent machine learning techniques-based health monitoring systems | |
CN1968086A (zh) | 用于通信网络的用户验证系统和方法 | |
CN113055164A (zh) | 一种基于国密的密文策略属性加密算法 | |
CN1961306A (zh) | 发送和接收转换格式的数字版权对象的设备和方法 | |
CN1514572A (zh) | 一种分布式数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20060816 |