CN106953732B - 芯片卡的密钥管理***及方法 - Google Patents

芯片卡的密钥管理***及方法 Download PDF

Info

Publication number
CN106953732B
CN106953732B CN201710142136.XA CN201710142136A CN106953732B CN 106953732 B CN106953732 B CN 106953732B CN 201710142136 A CN201710142136 A CN 201710142136A CN 106953732 B CN106953732 B CN 106953732B
Authority
CN
China
Prior art keywords
key
digital certificate
storage medium
key management
certificate storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710142136.XA
Other languages
English (en)
Other versions
CN106953732A (zh
Inventor
谭武征
钟梁
颜星
徐智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Wall Information Security Technology Co Ltd
Original Assignee
Southern Wall Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Wall Information Security Technology Co Ltd filed Critical Southern Wall Information Security Technology Co Ltd
Priority to CN201710142136.XA priority Critical patent/CN106953732B/zh
Publication of CN106953732A publication Critical patent/CN106953732A/zh
Application granted granted Critical
Publication of CN106953732B publication Critical patent/CN106953732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种芯片卡的密钥管理***及方法,该***包括:多个数字证书存储介质,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA颁发的数字证书;密钥管理单元,用于在数字证书存储介质访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;加密机,连接密钥管理单元,用于对经数字信封加密后的密钥分量进行解密并生成根密钥。本发明密钥分量的生成及传递过程均处于密文状态,仅在保密机终端解密生成根密钥,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,且节约设备成本和管理成本。

Description

芯片卡的密钥管理***及方法
技术领域
本发明涉及数据卡加密领域,特别地,涉及一种芯片卡的密钥管理***及方法。
背景技术
密管***的根密钥是该***下所有的密钥的基础密钥,根密钥根据分散因子的不同,分散生成各种密钥,再下发到卡片或设备内,因此根密钥的生成、存储、备份、恢复非常重要。现有的根密钥生成一般通过多个密钥分量信封的方式产生,具体如下:
1、准备根密钥分量生成所用的专用机器;
2、设置根密钥生成所需的根密钥分量,通常是5个;
3、专用机器生成根密钥分量,并逐个以纸质信封的方式打印密钥分量和分量校验码,并用信封封装,形成5个信封;
4、每个信封持有者逐个打开信封,输入密钥分量和分量校验码,完成后将信封保存到密码箱,直至5个密钥分量完全输入;
5、***将5个密钥分量导入加密机,产生根密钥。
现有的根密钥生成***存在以下缺点:
1、密钥分量需要专用机器,如密码信封打印机,其根据密码机生成的数据,将数据打印在特殊的纸上,然后封装成信封的形式,直接输出5个信封,投入成本高;
2、密钥分量信封打开后处于明文状态,如果管理上有漏洞,很容易泄密,一旦5个密钥分量中的三个被同一人获取,根密钥就会泄漏。
发明内容
本发明提供了一种芯片卡的密钥管理***及方法,以解决现有的根密钥生成***依赖专用机器生成密钥分量导致的成本高、且密钥分量处于明文状态存在被窃取风险的技术问题。
本发明采用的技术方案如下:
根据本发明的一个方面,提供一种芯片卡的密钥管理***,用于根密钥的生成管理,包括:
多个数字证书存储介质,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA颁发的用于持有者身份标识的数字证书;
密钥管理单元,用于在数字证书存储介质访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;
加密机,连接密钥管理单元,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成根密钥。
进一步地,密钥管理单元还用于对数字证书存储介质进行注册登记及访问时的身份认证,以确保数字证书存储介质仅由授权本人登录。
进一步地,本发明密钥管理***还包括:
密码箱,用于保存数字证书存储介质。
根据本发明的另一方面,还提供一种芯片卡的密钥管理方法,应用上述的芯片卡的密钥管理***,其包括:
密钥管理单元接收已注册数字证书存储介质的访问,并生成对应的密钥分量;
密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
重复上述步骤,直至加密机接收全部的密钥分量;
加密机根据接收的密钥分量生成根密钥。
进一步地,在数字证书存储介质访问密钥管理单元之前,还包括:
对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
进一步地,对数字证书存储介质在密钥管理单元进行注册登记包括:
密钥管理单元接收经终端设备导入的第三方CA根证书;
应终端设备的申请产生随机数并发送给终端设备;
接收终端设备发送的签名结果、持有者签名证书和加密证书,并验证持有者签名证书和加密证书的有效性、验签签名结果,在有效性及验签均通过的前提下,保存持有者签名证书和加密证书;其中,持有者签名证书和加密证书为终端设备验证通过持有者口令后访问获取;签名结果为终端设备对接收的随机数和持有者信息签名生成。
进一步地,密钥管理单元在数字证书存储介质访问时生成对应的密钥分量包括:
接收持有者经对应的数字证书存储介质生成的登陆访问请求,进入根密钥生成界面;
验证持有者登陆口令及数字证书有效性,验证通过后生成密钥分量;
对密钥分量加密生成密钥分量数字信封。
本发明具有以下有益效果:
本发明芯片卡的密钥管理***及方法,通过采用多个经第三方CA颁发的数字证书存储介质与多个密钥分量持有者对应,且经各数字证书存储介质访问时由密钥管理单元随机生成密钥分量,各密钥分量经数字信封加密后传递给加密机,最后由加密机对接收的密钥分量数字信封解密并生成根密钥,密钥分量的生成及传递过程均处于密文状态,仅在加密机内部解密,并完成根密钥生成,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明优选实施例芯片卡的密钥管理***的结构示意图;
图2是本发明优选实施例中数字证书存储介质在密钥管理单元进行注册登记的流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明的优选实施例提供了一种芯片卡的密钥管理***,用于根密钥的生成管理,参照图1,本实施例密钥管理***包括:
多个数字证书存储介质20,与根密钥对应的密钥分量数目一致,各数字证书存储介质上预先存储由第三方CA 10颁发的用于持有者身份标识的数字证书;
密钥管理单元30,用于在数字证书存储介质20访问时生成对应的密钥分量,密钥分量为经数字信封加密后的密钥分量;
加密机40,连接密钥管理单元30,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成根密钥。
优选地,本实施例密钥管理单元30还用于对数字证书存储介质20进行注册登记以确保数字证书存储介质20仅由授权本人登录。
本实施例以教育卡多级密钥管理为例进行说明。具体如下:
1)、由第三方CA颁发5个已授权的数字证书存储介质,并将5个数字证书存储介质分发给5位不同的人员;
2)、5位人员在密钥管理单元进行注册,并修改介质访问口令,保证介质只能由本人使用;
3)、第一位人员在根密钥生成界面***自己的数字证书存储介质,输入口令,密钥管理单元验证口令并验证介质数字证书的有效性及用户的合法性后,产生带数字信封的密钥分量,并将密钥分量导入加密机;数字证书存储介质封存在密码箱50内。
4)、后4位人员逐步实施访问,过程同步骤3),完成密钥分量导入;
5)、产生根密钥,加密机解密数字信封,获取5份密钥分量,生成根密钥。
本实施例密钥管理***,通过采用多个经第三方CA颁发的数字证书存储介质与多个密钥分量持有者对应,且经各数字证书存储介质访问时由密钥管理单元随机生成密钥分量,各密钥分量经数字信封加密后传递给加密机,最后由加密机对接收的密钥分量数字信封解密并生成根密钥,密钥分量的生成及传递过程均处于密文状态,仅在保密机终端解密生成根密钥,增强了根密钥管理的安全性,且各密钥分量由第三方CA颁发的数字证书存储介质与持有者对应,通过增设对持有者的身份认证的环节,规避了对密钥分量的管理上的风险,通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
根据本发明的另一方面,还提供一种芯片卡的密钥管理方法,应用上述的芯片卡的密钥管理***,本实施例密钥管理方法包括以下步骤:
步骤S10、密钥管理单元接收已注册数字证书存储介质的访问,并生成对应的密钥分量;
步骤S20、密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
步骤S30、加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
步骤S40、重复上述步骤,直至加密机接收全部的密钥分量;
步骤S50、加密机根据接收的密钥分量生成根密钥。
本实施例密钥管理方法,密钥分量在整个过程中都是以密文方式存在,只有在加密机内才是以明文方式保存。密钥分量产生是在数字证书内部,导出后已经用密钥保护;***传输将保护的数字信封直接传输给加密机,***和传输信道都没有明文方式存在;即使有人拿到数字证书存储介质,也无法获取到密钥分量。通过数字证书存储介质身份验证方式避免人工认证人员的非法操作;通过口令验证的方式确认持有者身份,规避了对密钥分量的管理上的风险,此外通过数字证书存储介质生成密钥分量,不需要用专用密钥分量信封机器生成,节约设备成本和管理成本。
优选地,在数字证书存储介质访问密钥管理单元之前,还包括:对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
图2示出了本发明优选实施例中数字证书存储介质在密钥管理单元进行注册登记的流程示意图。参照图2,其中,终端设备为用户端对应的电脑、笔记本等电子处理设备,密管***即本实施例的密钥管理单元,具体流程如下:
1、终端设备导入第三方CA根证书,用于验证持有者数字证书是否由第三方CA根证书签发;
2、密管***接收经终端设备导入的第三方CA根证书;
3、终端设备验证持有者的口令,此步骤中,持有者可以定期更改登录口令,以增强安全性;
4、终端设备在持有者登录通过后,获取数字证书存储介质中保存的持有者签名证书和加密证书,其中,签名证书用于身份不可抵赖认证,加密证书用于数据传输安全性加密操作;
5、终端设备向密管***发出获取密管***随机数的请求;
6、密管***根据内置的随机数生成函数产生随机数并返回给终端设备;
7、终端设备对接收的随机数及持有者信息采用签名证书进行签名;
8、终端设备将签名结果、持有者签名证书和加密证书发送给密管***;
9、密管***验证签名证书和加密证书的有效性;具体地,密管***通过根证书的公钥,通过公钥验证的方式验证提供的签名证书和加密证书内的签名结果是否正确;
10、密管***验签,密封***对签名结果进行验签;
11、验签通过后,密管***将持有者签名证书和加密证书保存到数据库。
本实施例通过对数字证书存储介质进行注册登记,并保存其持有者对应的签名证书及加密证书,便于后续对数字证书介质访问请求进行身份认证及签名认证,即确保了数据传递的安全性,又实现了身份签名,确保身份不可抵赖性,切实地提高了根密钥管理的安全性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个或者多个计算设备可读取存储介质中。基于这样的理解,本发明实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory),磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种芯片卡的密钥管理***,其特征在于,用于根密钥的生成管理,包括:
多个数字证书存储介质,与所述根密钥对应的密钥分量数目一致,各所述数字证书存储介质上预先存储由第三方CA颁发的用于持有者身份标识的数字证书;
密钥管理单元,用于在所述数字证书存储介质访问时在所述数字证书存储介质内部随机生成对应的密钥分量,所述密钥分量为经数字信封加密后的密钥分量;
加密机,连接所述密钥管理单元,用于对经数字信封加密后的密钥分量进行解密获得密钥分量明文,并在接收到全部的密钥分量后生成所述根密钥。
2.根据权利要求1所述的芯片卡的密钥管理***,其特征在于,
所述密钥管理单元还用于对所述数字证书存储介质进行注册登记及访问时的身份认证,以确保所述数字证书存储介质仅由授权本人登录。
3.根据权利要求1所述的芯片卡的密钥管理***,其特征在于,还包括:
密码箱,用于保存所述数字证书存储介质。
4.一种芯片卡的密钥管理方法,其特征在于,应用权利要求1至3任一所述的芯片卡的密钥管理***,包括:
密钥管理单元接收已注册数字证书存储介质的访问,并在数字证书存储介质内部随机生成对应的密钥分量;
密钥管理单元将密钥分量以数字信封加密后的形式传递给加密机;
加密机接收经数字信封加密后的密钥分量,解密获得密钥分量明文;
重复上述步骤,直至加密机接收全部的密钥分量;
加密机根据接收的密钥分量生成根密钥。
5.根据权利要求4所述的芯片卡的密钥管理方法,其特征在于,
在数字证书存储介质访问密钥管理单元之前,还包括:
对数字证书存储介质在密钥管理单元进行注册登记,以确保其访问的合法性。
6.根据权利要求5所述的芯片卡的密钥管理方法,其特征在于,
对数字证书存储介质在密钥管理单元进行注册登记包括:
密钥管理单元接收经终端设备导入的第三方CA根证书;
应终端设备的申请产生随机数并发送给终端设备;
接收终端设备发送的签名结果、持有者签名证书和加密证书,并验证所述持有者签名证书和加密证书的有效性、验签所述签名结果,在有效性及验签均通过的前提下,保存所述持有者签名证书和加密证书;其中,所述持有者签名证书和加密证书为终端设备验证通过持有者口令后访问获取;所述签名结果为终端设备对接收的所述随机数和持有者信息签名生成。
7.根据权利要求6所述的芯片卡的密钥管理方法,其特征在于,
密钥管理单元在所述数字证书存储介质访问时生成对应的密钥分量包括:
接收持有者经对应的数字证书存储介质生成的登陆访问请求,进入根密钥生成界面;
验证持有者登陆口令及数字证书有效性,验证通过后生成密钥分量;
对密钥分量加密生成密钥分量数字信封。
CN201710142136.XA 2017-03-10 2017-03-10 芯片卡的密钥管理***及方法 Active CN106953732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710142136.XA CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710142136.XA CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理***及方法

Publications (2)

Publication Number Publication Date
CN106953732A CN106953732A (zh) 2017-07-14
CN106953732B true CN106953732B (zh) 2020-02-07

Family

ID=59468295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710142136.XA Active CN106953732B (zh) 2017-03-10 2017-03-10 芯片卡的密钥管理***及方法

Country Status (1)

Country Link
CN (1) CN106953732B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107895226A (zh) * 2017-11-01 2018-04-10 中航技国际经贸发展有限公司 一种电子招投标方法及***
CN108768627B (zh) * 2018-05-15 2021-03-19 公安部第三研究所 ***防伪安全芯片密钥管理控制***
CN110635900B (zh) * 2019-09-10 2022-05-20 北京中电华大电子设计有限责任公司 一种适用于物联网***的密钥管理方法及***
CN110765438B (zh) * 2019-10-24 2021-01-01 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
CN111917710B (zh) * 2020-06-12 2022-06-24 北京智芯微电子科技有限公司 Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN112258169A (zh) * 2020-11-17 2021-01-22 深圳华数云计算技术有限公司 基于密钥生成的并行签名***和方法
CN112436937B (zh) * 2020-11-25 2022-01-18 公安部交通管理科学研究所 一种射频标签初始化密钥分发***及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证***及其关键算法
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN105471903A (zh) * 2015-12-31 2016-04-06 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关***、设备和开锁方法
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理***及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238003B (zh) * 2011-03-17 2015-11-04 中国电力科学研究院 一种根密钥的产生方法
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证
CN101383707A (zh) * 2007-09-03 2009-03-11 郑建德 一种轻量级认证***及其关键算法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入***、方法及装置
CN105471903A (zh) * 2015-12-31 2016-04-06 中国建设银行股份有限公司 电子锁激活信息的产生方法及相关***、设备和开锁方法
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理***及方法

Also Published As

Publication number Publication date
CN106953732A (zh) 2017-07-14

Similar Documents

Publication Publication Date Title
CN106953732B (zh) 芯片卡的密钥管理***及方法
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
JP3613929B2 (ja) アクセス資格認証装置および方法
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
JP3613936B2 (ja) アクセス資格認証装置
US6073237A (en) Tamper resistant method and apparatus
US8724819B2 (en) Credential provisioning
CN107810617A (zh) 机密认证和供应
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20060095769A1 (en) System and method for initializing operation for an information security operation
CN101359991A (zh) 基于标识的公钥密码体制私钥托管***
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JPH11231775A (ja) 条件付き認証装置および方法
CN101398915A (zh) 一种基于互联网的电子***平台***
US20130097427A1 (en) Soft-Token Authentication System
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及***
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和***
TWI476629B (zh) Data security and security systems and methods
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CN106027254A (zh) 一种身份证认证***中身份证读卡终端使用密钥的方法
CN108322311B (zh) 数字证书的生成方法及装置
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
CN106027474A (zh) 一种身份证认证***中的身份证读卡终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant