CN103248491B - 一种电子签名令牌私钥的备份方法和系统 - Google Patents

一种电子签名令牌私钥的备份方法和系统 Download PDF

Info

Publication number
CN103248491B
CN103248491B CN201310194259.XA CN201310194259A CN103248491B CN 103248491 B CN103248491 B CN 103248491B CN 201310194259 A CN201310194259 A CN 201310194259A CN 103248491 B CN103248491 B CN 103248491B
Authority
CN
China
Prior art keywords
electronic signature
signature token
private key
token
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310194259.XA
Other languages
English (en)
Other versions
CN103248491A (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201310194259.XA priority Critical patent/CN103248491B/zh
Publication of CN103248491A publication Critical patent/CN103248491A/zh
Priority to HK13112918.9A priority patent/HK1185730A1/zh
Priority to US14/893,401 priority patent/US9712326B2/en
Priority to JP2016514256A priority patent/JP5954609B1/ja
Priority to EP14801692.6A priority patent/EP3001599B1/en
Priority to PCT/CN2014/075749 priority patent/WO2014187210A1/zh
Application granted granted Critical
Publication of CN103248491B publication Critical patent/CN103248491B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种电子签名令牌私钥的备份方法和系统,该方法包括:第一电子签名令牌执行发送私钥备份请求数据包的操作,私钥备份请求数据包包括第一签名;第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证;如果验证通过,则判断第一电子签名令牌是否与第二电子签名令牌存在备份关系;如果存在备份关系,则对第二电子签名令牌的私钥进行加密,并执行发送私钥备份响应数据包的操作,私钥备份响应数据包包括第二签名以及加密后的私钥;第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证;如果验证通过,则判断第二电子签名令牌是否与第一电子签名令牌存在主备关系;如果存在主备关系,则对加密后的私钥进行解密。

Description

一种电子签名令牌私钥的备份方法和系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种电子签名令牌私钥的备份方法和系统。
背景技术
现有技术中,电子签名令牌中存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。在现有的电子签名令牌中用户私钥理论上使用任何方式都无法读取,以保证了用户认证的安全性。然而,一旦电子签名令牌丢失,就无法得到原有的私钥,用户就必须重新办理电子签名令牌,私钥和序列号等关键信息都得重新分发和获取,需要触发电子签名令牌的更新流程,使得电子签名令牌的维护成本提高。因此,如何高效对电子签名令牌进行维护是目前亟待解决的问题。
发明内容
本发明旨在解决上述问题/之一。
本发明的第二电子签名令牌要目的在于提供一种电子签名令牌私钥的备份方法和系统
为达到上述目的,本发明的技术方案具体是这样实现的:
一种电子签名令牌私钥的备份方法,方法包括:第一电子签名令牌执行发送私钥备份请求数据包的操作,其中私钥备份请求数据包包括第一签名,其中第一签名是利用CA私钥至少对记录有第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;第二电子签名令牌在接收到私钥备份请求数据包后,对私钥备份请求数据包中的第一签名进行验证;如果验证通过,则根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系;如果第一电子签名令牌与第二电子签名令牌存在备份关系,则第二电子签名令牌对第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;第二电子签名令牌执行发送私钥备份响应数据包的操作,其中私钥备份响应数据包包括第二签名以及加密后的第二电子签名令牌的私钥,其中第二签名是利用CA私钥至少对记录有第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;第一电子签名令牌在接收到私钥备份响应数据包后,对私钥备份响应数据包中的第二签名进行验证;如果验证通过,则根据第二指示信息判断第二电子签名令牌是否与第一电子签名令牌存在主备关系;如果第二电子签名令牌与第一电子签名令牌存在主备关系,则第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到第二电子签名令牌的私钥。
其中,第一指示信息为第一电子签名设备的第一标识组,其中第一标识组包括第一电子签名令牌对应的主电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识;根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:判断第二电子签名令牌的标识是否在第一标识组中。
其中,第一指示信息为第一电子签名设备的标识;根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:判断第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中第二标识组包括第二电子签名令牌的标识以及与第二电子签名令牌存在备份关系的电子签名令牌的标识。
其中,第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证,包括:第二电子签名令牌利用CA公钥对私钥备份请求数据包中的第一签名进行验证。
其中,第一电子签名令牌执行发送私钥备份请求数据包的操作,包括:第一电子签名令牌对私钥备份请求数据包进行签名,并发送签名处理后的私钥备份请求数据包;第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证之前,还包括:第二电子签名令牌对签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
其中,第二电子签名令牌执行发送私钥备份响应数据包的操作,包括:第二电子签名令牌对私钥备份响应数据包进行签名,并发送签名处理后的私钥备份响应数据包;第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证之前,还包括:第一电子签名令牌对签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证的操作。
其中,第二电子签名令牌对第二电子签名令牌的私钥进行加密,包括:第二电子签名令牌和第一电子签名令牌获取匹配码;第二电子签名令牌与第一电子签名令牌利用匹配码协商两者通信所使用的加密策略以及加密策略对应的解密策略;第二电子签名令牌利用加密策略对私钥加密,得到加密后的私钥;第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到私钥,包括:第一电子签名令牌利用解密对加密后的私钥进行解密,得到私钥。
其中,第二电子签名令牌与第一电子签名令牌利用匹配码协商两者通信所使用的加密策略以及加密策略对应的解密策略,包括:将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到待验证码后,判断待验证码与本地获取到的匹配码是否相同;如果待验证码与匹配码相同,则第二电子签名令牌生成两者通信所使用的加密策略以及加密策略对应的解密策略;第二电子签名令牌执行发送解密策略给第一电子签名令牌的操作;第一电子签名令牌获取解密策略。
其中,第二电子签名令牌与第一电子签名令牌利用匹配码协商两者通信所使用的加密策略以及加密策略对应的解密策略,包括:第二电子签名令牌和第一电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第二电子签名令牌和第一电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及加密策略对应的解密策略。
其中,第二电子签名令牌对第二电子签名令牌的私钥进行加密,包括:第二电子签名令牌获取保护密钥,密钥与第一电子签名令牌的第一签名中存储的密钥相同,并利用密钥加密第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥;第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到私钥,包括:第一电子签名令牌从本地获取密钥,并利用密钥解密加密后的第二电子签名令牌的私钥。
一种电子签名令牌私钥的备份系统,包括:
第一电子签名令牌中的第一发送模块,用于执行发送私钥备份请求数据包的操作,其中私钥备份请求数据包包括第一签名,其中第一签名是利用CA私钥至少对记录有第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;第二电子签名令牌中的第一验证模块,用于在接收到私钥备份请求数据包后,对私钥备份请求数据包中的第一签名进行验证;第二电子签名令牌中的第一判断模块,用于如果验证通过,则根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系;第二电子签名令牌中的加密模块,用于如果第一电子签名令牌与第二电子签名令牌存在备份关系,则对第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;第二电子签名令牌中的第二发送模块,用于执行发送私钥备份响应数据包的操作,其中私钥备份响应数据包包括第二签名以及加密后的第二电子签名令牌的私钥,其中第二签名是利用CA私钥至少对记录有第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;第一电子签名令牌中的第二验证模块,用于在接收到私钥备份响应数据包后,对私钥备份响应数据包中的第二签名进行验证;第一电子签名令牌中的第二判断模块,用于如果验证通过,则根据第二指示信息判断第二电子签名令牌是否与第一电子签名令牌存在主备关系;第一电子签名令牌中的解密模块,用于如果第二电子签名令牌与第一电子签名令牌存在主备关系,则对私钥备份响应数据包中加密后的私钥进行解密,得到第二电子签名令牌的私钥。
其中,第一指示信息为第一电子签名设备的第一标识组,其中第一标识组包括第一电子签名令牌对应的主电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识;第一判断模块,用于判断第二电子签名令牌的标识是否在第一标识组中。
其中,第一指示信息为第一电子签名设备的标识;第一判断模块,用于判断第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中第二标识组包括第二电子签名令牌的标识以及与第二电子签名令牌存在备份关系的电子签名令牌的标识。
其中,第一验证模块,用于第二电子签名令牌利用CA公钥对私钥备份请求数据包中的第一签名进行验证。
其中,第一发送模块,用于对私钥备份请求数据包进行签名,并发送签名处理后的私钥备份请求数据包;第二电子签名令牌,还包括:第三验证模块,用于对签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
其中,第二发送模块,用于对私钥备份响应数据包进行签名,并发送签名处理后的私钥备份响应数据包;第一电子签名令牌,还包括:第四验证模块,用于对签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证的操作。
其中,第一电子签名令牌的第一协商模块和第二电子签名令牌中的第二协商模块,均用于获取匹配码,并利用匹配码协商两者通信所使用的加密策略以及加密策略对应的解密策略;加密模块,用于利用加密策略对私钥加密,得到加密后的私钥;解密模块,用于利用解密对加密后的私钥进行解密,得到私钥。
其中,第一协商模块,用于将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送待验证码给第二电子签名令牌的操作;第二协商模块,用于在获取到待验证码后,判断待验证码与本地获取到的匹配码是否相同,如果待验证码与匹配码相同,则生成两者通信所使用的加密策略以及加密策略对应的解密策略,并执行发送解密策略给第一电子签名令牌的操作;
其中,第一协商模块获取解密策略。
其中,第一协商模块和第二协商模块,均用于获取匹配码、加密策略和解密策略的对应关系,并在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及加密策略对应的解密策略。
其中,加密模块,用于获取密钥,其中该密钥与第一电子签名令牌的第一签名中存储的密钥相同,并利用密钥加密第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥;解密模块,用于从本地获取密钥,并利用密钥解密加密后的第二电子签名令牌的私钥。
与现有技术相比,在第二电子签名令牌接收到私钥备份请求数据包时,第二电子签名令牌对第一签名进行验证,以确定第一电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定第一电子签名令牌和第二电子签名令牌之间是否存在主备关系,在上述两个条件都满足时,第二电子签名令牌再将第二电子签名令牌的私钥加密,再将加密后第二电子签名令牌的私钥通过私钥备份响应数据包发送出去,在第一电子签名令牌接收到私钥备份响应数据包后,第一电子签名令牌对第二签名进行验证,以确定第二电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定该第二电子签名令牌和第一电子签名令牌之间是否存在主备关系,在上述两个条件均满足时,第一电子签名令牌再将加密后的第二电子签名令牌的私钥进行解密,得到第二电子签名令牌的私钥,完成私钥的备份。通过第二电子签名令牌和第一电子签名令牌分别验证对方的合法性以及主备关系,在确定对方安全的前提下,再进行私钥的传输,实现了安全备份私钥。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明提供的电子签名令牌私钥的备份方法实施例的流程示意图;
图2为本发明提供的电子签名令牌私钥的备份系统实施例的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1为本发明提供的电子签名令牌私钥的备份方法实施例的流程示意图。图1所示方法实施例包括:
步骤101、第一电子签名令牌执行发送私钥备份请求数据包的操作,其中私钥备份请求数据包包括第一签名,其中第一签名是利用CA私钥至少对记录有第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;
步骤102、第二电子签名令牌在接收到私钥备份请求数据包后,对私钥备份请求数据包中的第一签名进行验证;
其中,第二电子签名令牌利用CA公钥对私钥备份请求数据包中的第一签名进行验证。
步骤103、如果验证通过,则根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系;
具体的,第一指示信息为第一电子签名设备的第一标识组,其中第一标识组包括第一电子签名令牌对应的主电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识;
根据指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:
判断第二电子签名令牌的标识是否在第一标识组中;
或者,
第一指示信息为第一电子签名设备的标识;
根据第一指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:
判断第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中第二标识组包括第二电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识;
步骤104、如果第一电子签名令牌与第二电子签名令牌存在备份关系,则第二电子签名令牌对第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;
步骤105、第二电子签名令牌执行发送私钥备份响应数据包的操作,其中私钥备份响应数据包包括第二签名以及加密后的第二电子签名令牌的私钥,其中第二签名是利用CA私钥至少对记录有第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;
步骤106、第一电子签名令牌在接收到私钥备份响应数据包后,对私钥备份响应数据包中的第二签名进行验证;
其中,第一电子签名令牌利用CA公钥对私钥备份响应数据包中的第二签名进行验证;
步骤107、如果验证通过,则根据第二指示信息判断第二电子签名令牌是否与第一电子签名令牌存在主备关系;
具体的,第二指示信息为第二电子签名设备的第二标识组,其中第二标识组包括第二电子签名令牌的标识以及与第二电子签名令牌存在备份关系的电子签名令牌的标识;
根据指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:判断第一电子签名令牌的标识是否在第二标识组中;
或者,
第二指示信息为第二电子签名设备的标识;
根据指示信息判断第二电子签名令牌是否与第二电子签名令牌存在备份关系包括:判断第二电子签名令牌的标识是否在第一标识组内;
步骤108、如果第二电子签名令牌与第一电子签名令牌存在主备关系,则第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到第二电子签名令牌的私钥。
与现有技术相比,在第二电子签名令牌接收到私钥备份请求数据包时,第二电子签名令牌对第一签名进行验证,以确定第一电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定第一电子签名令牌和第二电子签名令牌之间是否存在主备关系,在上述两个条件都满足时,第二电子签名令牌再将第二电子签名令牌的私钥加密,再将加密后第二电子签名令牌的私钥通过私钥备份响应数据包发送出去,在第一电子签名令牌接收到私钥备份响应数据包后,第一电子签名令牌对第二签名进行验证,以确定第二电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定该第二电子签名令牌和第一电子签名令牌之间是否存在主备关系,在上述两个条件均满足时,第一电子签名令牌再将加密后的第二电子签名令牌的私钥进行解密,得到第二电子签名令牌的私钥,完成私钥的备份。通过第二电子签名令牌和第一电子签名令牌分别验证对方的合法性以及主备关系,在确定对方安全的前提下,再进行私钥的传输,实现了安全备份私钥。
下面对本发明提供的方法实施例作进一步说明:
为了避免合法的电子签名令牌在获取到第一签名后,冒充真正的第一电子签名令牌骗取第二电子签名令牌的私钥,造成私钥泄漏的安全,上述方法流程中:
第一电子签名令牌执行发送私钥备份请求数据包的操作,包括:
第一电子签名令牌对私钥备份请求数据包进行签名,并发送签名处理后的私钥备份请求数据包;
第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证之前,还包括:
第二电子签名令牌对签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
由上可以看出,通过第一电子签名令牌对私钥备份请求数据包进行签名,再由第二电子签名令牌对私钥备份请求数据包进行验证,实现对发起备份请求的第一电子签名令牌的身份认证,使得具有第一签名的电子签名令牌无法骗取到第二电子签名令牌的私钥,提高私钥备份的安全性。
其中,私钥备份请求数据包的签名所使用的私钥以及第二电子签名令牌验证签名后的私钥备份请求数据包所使用的公钥是预先协商好的,写入到的各自的设第一电子签名令牌中的。
同理,为了避免合法的电子签名令牌在获取到第二签名后,冒充真正的第二电子签名令牌发送错误的私钥给第一电子签名令牌,造成私钥备份失败的问题,上述方法流程中:
第二电子签名令牌执行发送私钥备份响应数据包的操作,包括:
第二电子签名令牌对私钥备份响应数据包进行签名,并发送签名处理后的私钥备份响应数据包;
第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证之前,还包括:
第一电子签名令牌对签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行第一电子签名令牌对私钥备份响应数据包中的数字签名进行验证的操作。
由上可以看出,通过第二电子签名令牌对私钥备份响应数据包进行签名,再由第一电子签名令牌对私钥备份响应数据包进行验证,实现对发起备份响应的第一电子签名令牌的身份认证,使得具有第二签名的合法电子签名令牌无法妨碍第一电子签名令牌获取正确的私钥,保证第一电子签名令牌能够备份得到正确的私钥。
其中,私钥备份请求数据包的签名所使用的私钥以及第二电子签名令牌验证签名后的私钥备份请求数据包所使用的公钥是预先协商好的,写入到的各自的设第一电子签名令牌中的。
其中,第二电子签名令牌对第二电子签名令牌的私钥进行加密有如下两种方式,具体包括:
方式一:第二电子签名令牌和第一电子签名令牌获取匹配码;第二电子签名令牌与第一电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌利用加密策略对私钥加密,得到加密后的私钥;
相应的,第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到私钥,包括:
第一电子签名令牌利用获取到的解密策略对加密后的私钥进行解密,得到私钥。
方式二:第二电子签名令牌获取密钥,该密钥与第一电子签名令牌的数字证书中存储的密钥相同,并利用密钥加密第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥;
相应的,第一电子签名令牌对私钥备份响应数据包中加密后的私钥进行解密,得到私钥,包括:
第一电子签名令牌从本地获取密钥,并利用密钥解密加密后的第二电子签名令牌的私钥。
其中方式二中第二电子签名令牌获取的密钥,也可以是向第一电子签名令牌查询得到的,也可以从银行后台服务器获取。
由上可以看出,方式一通过匹配码协商加解密策略来确定加解密策略,增加加解密策略的随机性,方式二使用第一电子签名令牌的数字证书中的密钥,方便第一电子签名令牌获取解密策略,实现简单。
下面第二电子签名令牌要对方式一作进一步说明:
第二电子签名令牌可以根据本地预先存储的匹配码生成策略生成匹配码,该匹配码可以包括文字、数字和字符中的至少一个,并输出该匹配码;当然,第一电子签名令牌获取该匹配码,其中获取的方式有很多种,如通过无线或有线传输方式,也可以通过用户手动输入方式。当然,也可以由银行后台服务器向第二电子签名令牌和第一电子签名令牌发送该匹配码等方式实现第二电子签名令牌和第一电子签名令牌得到匹配码。
相比较而言,由第二电子签名令牌生成匹配码,再由第一电子签名令牌获取的方式,较银行后台服务器发送的方式相比,无需银行后台服务器的参与,交互流程简单。
其中,利用匹配码协商加解密策略有如下两种,包括:
A1:将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断待验证码与本地获取到的匹配码是否相同;如果待验证码与匹配码相同,,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌执行发送解密策略给第一电子签名令牌的操作。
由上可以看出,方式一提供的方式中,第二电子签名令牌通过将待验证码与本地获取到的匹配码进行比较,确定发起与第二电子签名令牌协商加解密策略的设第一电子签名令牌是否为第一电子签名令牌,来验证第一电子签名令牌的身份,在确定该设第一电子签名令牌为第一电子签名令牌,再将解密算法发送给第一电子签名令牌,保证了私钥的传输安全。
在A1中,为了避免其他电子签名令牌窃取该私钥的加密策略,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作,包括:
第一电子签名令牌对该待验证码进行签名,发送签名处理后的待验证码给第二电子签名令牌;
相应的,第二电子签名令牌判断待验证码与本地获取到的匹配码是否相同之前,还包括:
第二电子签名令牌对签名处理后的待验证码给第二电子签名令牌进行验证,如果验证通过,再判断待验证码与本地获取到的匹配码是否相同。
其中,第一电子签名令牌对待验证码进行签名所使用的私钥可以与第一电子签名令牌对私钥备份请求数据包签名时所使用的私钥相同,同理,第二电子签名令牌对签名后的待验证码验证时所使用的公钥与对签名后的私钥备份请求数据包时所使用的公钥相同。
为了避免其他电子签名令牌冒充第二电子签名令牌发送错误的解密算法给第一电子签名令牌,第二电子签名令牌执行发送解密策略给第一电子签名令牌的操作,包括:
第二电子签名令牌对解密策略进行签名,发送签名处理后的解密策略给第一电子签名令牌;
相应的,第一电子签名令牌获取解密策略之前还包括:
第一电子签名令牌对签名处理后的解密策略进行验证,如果验证通过,则获取解密策略。
其中,第二电子签名令牌对解密策略进行签名所使用的私钥可以与第二电子签名令牌对私钥备份响应数据包签名时所使用的私钥相同,同理,第一电子签名令牌对签名后的解密策略验证时所使用的公钥与对签名后的私钥备份响应数据包时所使用的公钥相同。
A2:第二电子签名令牌和第一电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第二电子签名令牌和第一电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
在A2中,第二电子签名令牌和第一电子签名令牌通过查询本地获取到的对应关系,确定两者通信所使用的加解密策略,实现简单,且无需第二电子签名令牌和第一电子签名令牌之间信息交互,降低了信息被窃取的可能。
上述两种方式通过匹配码可以实现随机选择加解密策略的目的,提高了加密方式的随机性,保证了通信安全。
综上,本发明中的第一电子签名令牌预先存储有与第二电子签名令牌通信时对内容进行签名的私钥、对第二电子签名令牌发送的经签名后的内容进行验签时所使用的第二电子签名令牌用于通信的公钥,以及自身加解密内容的一对密钥;而第二电子签名令牌预先存储有与第一电子签名令牌通信时对内容进行签名的私钥、对第一电子签名令牌发送的经签名后的内容进行验签时所使用的第一电子签名令牌用于通信的公钥以及第一电子签名令牌请求备份的私钥。
图2为本发明提供的电子签名令牌私钥的备份系统实施例的结构示意图。图2所示系统包括:
第一电子签名令牌中的第一发送模块201,用于执行发送私钥备份请求数据包的操作,其中私钥备份请求数据包包括第一签名,其中第一签名是利用CA私钥至少对记录有第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;
第二电子签名令牌中的第一验证模块202,用于在接收到私钥备份请求数据包后,对私钥备份请求数据包中的第一签名进行验证;
第二电子签名令牌中的第一判断模块203,用于如果验证通过,则根据指示信息判断第一电子签名令牌是否与第二电子签名令牌存在备份关系;
第二电子签名令牌中的加密模块204,用于如果第一电子签名令牌与第二电子签名令牌存在备份关系,则对第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;
第二电子签名令牌中的第二发送模块205,用于执行发送私钥备份响应数据包的操作,其中私钥备份响应数据包包括第二签名以及加密后的第二电子签名令牌的私钥,其中第二签名是利用CA私钥至少对记录有第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;
第一电子签名令牌中的第二验证模块206,用于在接收到私钥备份响应数据包后,对私钥备份响应数据包中的第二签名进行验证;
第一电子签名令牌中的第二判断模块207,用于如果验证通过,则根据第二指示信息判断第二电子签名令牌是否与第一电子签名令牌存在主备关系;
第一电子签名令牌中的解密模块208,用于如果第二电子签名令牌与第一电子签名令牌存在主备关系,则对私钥备份响应数据包中加密后的私钥进行解密,得到第二电子签名令牌的私钥。
其中:第一指示信息为第一电子签名设备的第一标识组,其中第一标识组包括第一电子签名令牌对应的主电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识;
第一判断模块,用于判断第二电子签名令牌的标识是否在第一标识组中。
其中,第一指示信息为第一电子签名设备的标识;
第一判断模块,用于判断第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中第二标识组包括第二电子签名令牌的标识以及与主电子签名令牌存在备份关系的电子签名令牌的标识。
其中,第一验证模块,用于利用CA公钥对私钥备份请求数据包中的第一签名进行验证。
其中,第一发送模块,用于对私钥备份请求数据包进行签名,并发送签名处理后的私钥备份请求数据包;
第二电子签名令牌,还包括:
第三验证模块,用于对签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
其中,第二发送模块,用于对私钥备份响应数据包进行签名,并发送签名处理后的私钥备份响应数据包;
第一电子签名令牌,还包括:
第四验证模块,用于对签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证的操作。
其中,第一电子签名令牌的第一协商模块和第二电子签名令牌中的第二协商模块,均用于获取匹配码,并利用匹配码协商两者通信所使用的加密策略以及加密策略对应的解密策略;
加密模块,用于利用加密策略对私钥加密,得到加密后的私钥;
解密模块,用于利用解密对加密后的私钥进行解密,得到私钥。
其中,第一协商模块,用于将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送待验证码给第二电子签名令牌的操作;
第二协商模块,用于在获取到待验证码后,判断待验证码与本地获取到的匹配码是否相同,如果待验证码与匹配码相同,则生成两者通信所使用的加密策略以及加密策略对应的解密策略,并执行发送解密策略给第一电子签名令牌的操作;
其中,第一协商模块获取解密策略。
其中,第一协商模块和第二协商模块,均用于获取匹配码、加密策略和解密策略的对应关系,并在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及加密策略对应的解密策略。
其中,加密模块,用于获取保护密钥,其中该密钥与第一电子签名令牌的第一签名中存储的密钥相同,并利用密钥加密第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥;
解密模块,用于从本地获取密钥,并利用密钥解密加密后的第二电子签名令牌的私钥。
与现有技术相比,在第二电子签名令牌接收到私钥备份请求数据包时,第二电子签名令牌对第一签名进行验证,以确定第一电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定第一电子签名令牌和第二电子签名令牌之间是否存在主备关系,在上述两个条件都满足时,第二电子签名令牌再将第二电子签名令牌的私钥加密,再将加密后第二电子签名令牌的私钥通过私钥备份响应数据包发送出去,在第一电子签名令牌接收到私钥备份响应数据包后,第一电子签名令牌对第二签名进行验证,以确定第二电子签名令牌是否是合法设第一电子签名令牌,再通过判断第二电子签名令牌和第一电子签名令牌中一个的标识与第二电子签名令牌和第一电子签名令牌中另外一个的标识组内,以确定该第二电子签名令牌和第一电子签名令牌之间是否存在主备关系,在上述两个条件均满足时,第一电子签名令牌再将加密后的第二电子签名令牌的私钥进行解密,得到第二电子签名令牌的私钥,完成私钥的备份。通过第二电子签名令牌和第一电子签名令牌分别验证对方的合法性以及主备关系,在确定对方安全的前提下,再进行私钥的传输,实现了安全备份私钥。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (20)

1.一种电子签名令牌私钥的备份方法,其特征在于,所述方法包括:
第一电子签名令牌执行发送私钥备份请求数据包的操作,其中所述私钥备份请求数据包包括第一签名,其中所述第一签名是利用证书中心CA私钥至少对记录有所述第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;
第二电子签名令牌在接收到私钥备份请求数据包后,对私钥备份请求数据包中的所述第一签名进行验证;
如果验证通过,则根据所述第一指示信息判断所述第一电子签名令牌是否与第二电子签名令牌存在备份关系;
如果第一电子签名令牌与第二电子签名令牌存在备份关系,则所述第二电子签名令牌对所述第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;
所述第二电子签名令牌执行发送私钥备份响应数据包的操作,其中所述私钥备份响应数据包包括第二签名以及所述加密后的第二电子签名令牌的私钥,其中所述第二签名是利用CA私钥至少对记录有所述第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;
所述第一电子签名令牌在接收到私钥备份响应数据包后,对所述私钥备份响应数据包中的所述第二签名进行验证;
如果验证通过,则根据第二指示信息判断所述第二电子签名令牌是否与所述第一电子签名令牌存在主备关系;
如果所述第二电子签名令牌与所述第一电子签名令牌存在主备关系,则所述第一电子签名令牌对所述私钥备份响应数据包中所述加密后的第二电子签名令牌的私钥进行解密,得到所述第二电子签名令牌的私钥。
2.根据权利要求1所述的方法,其特征在于:
所述第一指示信息为所述第一电子签名令牌的第一标识组,其中所述第一标识组包括所述第一电子签名令牌对应的主电子签名令牌的标识以及与所述主电子签名令牌存在备份关系的电子签名令牌的标识;
所述根据所述第一指示信息判断所述第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:
判断所述第二电子签名令牌的标识是否在所述第一标识组中。
3.根据权利要求1所述的方法,其特征在于:
所述第一指示信息为所述第一电子签名令牌的标识;
所述根据所述第一指示信息判断所述第一电子签名令牌是否与第二电子签名令牌存在备份关系包括:
判断所述第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中所述第二标识组包括所述第二电子签名令牌的标识以及与所述第二电子签名令牌存在备份关系的电子签名令牌的标识。
4.根据权利要求1所述的方法,其特征在于,所述第二电子签名令牌对私钥备份请求数据包中的所述第一签名进行验证,包括:
所述第二电子签名令牌利用认证中心CA公钥对所述私钥备份请求数据包中的所述第一签名进行验证。
5.根据权利要求1所述的方法,其特征在于:
所述第一电子签名令牌执行发送私钥备份请求数据包的操作,包括:
所述第一电子签名令牌对私钥备份请求数据包进行签名,并发送所述签名处理的私钥备份请求数据包;
在所述第二电子签名令牌接收到私钥备份请求数据包之后,且所述第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证之前,还包括:
所述第二电子签名令牌对所述签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行所述第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
6.根据权利要求1所述的方法,其特征在于:
所述第二电子签名令牌执行发送私钥备份响应数据包的操作,包括:
所述第二电子签名令牌对私钥备份响应数据包进行签名,并发送所述签名处理的私钥备份响应数据包;
在所述第一电子签名令牌接收到私钥备份响应数据包之后,所述第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证之前,还包括:
所述第一电子签名令牌对所述签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行所述第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证的操作。
7.根据权利要求1所述的方法,其特征在于:
所述第二电子签名令牌对所述第二电子签名令牌的私钥进行加密,包括:
第二电子签名令牌和第一电子签名令牌获取匹配码;
第二电子签名令牌与第一电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及所述加密策略对应的解密策略;
第二电子签名令牌利用所述加密策略对私钥加密,得到加密后的第二电子签名令牌的私钥;
所述第一电子签名令牌对所述私钥备份响应数据包中加密后的私钥进行解密,得到所述第二电子签名令牌的私钥,包括:
所述第一电子签名令牌利用所述解密策略对所述加密后的第二电子签名令牌的私钥进行解密,得到所述第二电子签名令牌的私钥。
8.根据权利要求7所述的方法,其特征在于,第二电子签名令牌与第一电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及所述加密策略对应的解密策略,包括:
将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送所述待验证码给第二电子签名令牌的操作;
第二电子签名令牌在获取到所述待验证码后,判断所述待验证码与本地获取到的匹配码是否相同;
如果所述待验证码与匹配码相同,则第二电子签名令牌生成两者通信所使用的加密策略以及所述加密策略对应的解密策略;
第二电子签名令牌执行发送解密策略给第一电子签名令牌的操作;
所述第一电子签名令牌获取所述解密策略。
9.根据权利要求7所述的方法,其特征在于,第二电子签名令牌与第一电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及所述加密策略对应的解密策略,包括:
第二电子签名令牌和第一电子签名令牌获取匹配码、加密策略和解密策略的对应关系;
第二电子签名令牌和第一电子签名令牌在所述对应关系中查找所述匹配码对应的加密策略和解密策略;
如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及所述加密策略对应的解密策略。
10.根据权利要求1所述的方法,其特征在于:
所述第二电子签名令牌对所述第二电子签名令牌的私钥进行加密,包括:
所述第二电子签名令牌获取密钥,并利用所述密钥加密所述第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥,其中,所述密钥与第一电子签名令牌中存储的密钥相同;
所述第一电子签名令牌对所述私钥备份响应数据包中所述加密后的第二电子签名令牌的私钥进行解密,得到所述第二电子签名令牌的私钥,包括:
所述第一电子签名令牌从本地获取所述密钥,并利用所述密钥解密所述加密后的第二电子签名令牌的私钥。
11.一种电子签名令牌私钥的备份系统,其特征在于,所述系统包括:
第一电子签名令牌中的第一发送模块,用于执行发送私钥备份请求数据包的操作,其中所述私钥备份请求数据包包括第一签名,其中所述第一签名是利用认证中心CA私钥至少对记录有所述第一电子签名令牌的主备关系的第一指示信息进行签名后得到的;
第二电子签名令牌中的第一验证模块,用于在接收到私钥备份请求数据包后,对私钥备份请求数据包中的所述第一签名进行验证;
所述第二电子签名令牌中的第一判断模块,用于如果验证通过,则根据所述第一指示信息判断所述第一电子签名令牌是否与第二电子签名令牌存在备份关系;
所述第二电子签名令牌中的加密模块,用于如果第一电子签名令牌与第二电子签名令牌存在备份关系,则对所述第二电子签名令牌的私钥进行加密得到加密后的第二电子签名令牌的私钥;
所述第二电子签名令牌中的第二发送模块,用于执行发送私钥备份响应数据包的操作,其中所述私钥备份响应数据包包括第二签名以及加密后的第二电子签名令牌的私钥,其中所述第二签名是利用CA私钥至少对记录有所述第二电子签名令牌的主备关系的第二指示信息进行签名后得到的;
所述第一电子签名令牌中的第二验证模块,用于在接收到私钥备份响应数据包后,对所述私钥备份响应数据包中的所述第二签名进行验证;
所述第一电子签名令牌中的第二判断模块,用于如果验证通过,则根据第二指示信息判断所述第二电子签名令牌是否与所述第一电子签名令牌存在主备关系;
所述第一电子签名令牌中的解密模块,用于如果所述第二电子签名令牌与所述第一电子签名令牌存在主备关系,则对所述私钥备份响应数据包中所述加密后的第二电子签名令牌的私钥进行解密,得到所述第二电子签名令牌的私钥。
12.根据权利要求11所述的系统,其特征在于:
所述第一指示信息为所述第一电子签名令牌的第一标识组,其中所述第一标识组包括所述第一电子签名令牌对应的主电子签名令牌的标识以及与所述主电子签名令牌存在备份关系的电子签名令牌的标识;
所述第一判断模块,用于判断所述第二电子签名令牌的标识是否在所述第一标识组中。
13.根据权利要求11所述的系统,其特征在于:
所述第一指示信息为所述第一电子签名令牌的标识;
所述第一判断模块,用于判断所述第一电子签名令牌的标识是否在本地预先存储的第二标识组内,其中所述第二标识组包括所述第二电子签名令牌的标识以及与所述第二电子签名令牌存在备份关系的电子签名令牌的标识。
14.根据权利要求11所述的系统,其特征在于:
所述第一验证模块,用于所述第二电子签名令牌利用认证中心CA公钥对所述私钥备份请求数据包中的所述第一签名进行验证。
15.根据权利要求11所述的系统,其特征在于:
所述第一发送模块,用于对私钥备份请求数据包进行签名,并发送所述签名处理的私钥备份请求数据包;
所述第二电子签名令牌,还包括:
第三验证模块,用于对所述签名处理后的私钥备份请求数据包的签名进行验证,如果验证通过,则执行所述第二电子签名令牌对私钥备份请求数据包中的第一签名进行验证。
16.根据权利要求11所述的系统,其特征在于:
所述第二发送模块,用于对私钥备份响应数据包进行签名,并发送所述签名处理的私钥备份响应数据包;
所述第一电子签名令牌,还包括:
第四验证模块,用于对所述签名处理后的私钥备份响应数据包的签名进行验证,如果验证通过,则执行所述第一电子签名令牌对私钥备份响应数据包中的第二签名进行验证的操作。
17.根据权利要求11所述的系统,其特征在于:
第一电子签名令牌的第一协商模块和第二电子签名令牌中的第二协商模块,均用于获取匹配码,并利用所述匹配码协商两者通信所使用的加密策略以及所述加密策略对应的解密策略;
所述加密模块,用于利用所述加密策略对所述第二电子签名令牌的私钥加密,得到加密后的第二电子签名令牌的私钥;
所述解密模块,用于利用所述解密策略对所述加密后的第二电子签名令牌的私钥进行解密,得到所述第二电子签名令牌的私钥。
18.根据权利要求17所述的系统,其特征在于:
所述第一协商模块,用于将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送所述待验证码给第二电子签名令牌的操作;
所述第二协商模块,用于在获取到所述待验证码后,判断所述待验证码与本地获取到的匹配码是否相同,如果所述待验证码与匹配码相同,则生成两者通信所使用的加密策略以及所述加密策略对应的解密策略,并执行发送解密策略给第一电子签名令牌的操作;
其中,所述第一协商模块获取所述解密策略。
19.根据权利要求17所述的系统,其特征在于:
第一协商模块和第二协商模块,均用于获取匹配码、加密策略和解密策略的对应关系,并在所述对应关系中查找所述匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及所述加密策略对应的解密策略。
20.根据权利要求11所述的系统,其特征在于:
所述加密模块,用于获取密钥,其中所述密钥与第一电子签名令牌中存储的密钥相同,并利用所述密钥加密所述第二电子签名令牌的私钥,得到加密后的第二电子签名令牌的私钥;
所述解密模块,用于从本地获取所述密钥,并利用所述密钥解密所述加密后的第二电子签名令牌的私钥。
CN201310194259.XA 2013-05-23 2013-05-23 一种电子签名令牌私钥的备份方法和系统 Active CN103248491B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201310194259.XA CN103248491B (zh) 2013-05-23 2013-05-23 一种电子签名令牌私钥的备份方法和系统
HK13112918.9A HK1185730A1 (zh) 2013-05-23 2013-11-19 種電子簽名令牌私鑰的備份方法和系統
US14/893,401 US9712326B2 (en) 2013-05-23 2014-04-18 Method and system for backing up private key of electronic signature token
JP2016514256A JP5954609B1 (ja) 2013-05-23 2014-04-18 電子署名トークンの私有鍵のバックアップ方法およびシステム
EP14801692.6A EP3001599B1 (en) 2013-05-23 2014-04-18 Method and system for backing up private key of electronic signature token
PCT/CN2014/075749 WO2014187210A1 (zh) 2013-05-23 2014-04-18 一种电子签名令牌私钥的备份方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310194259.XA CN103248491B (zh) 2013-05-23 2013-05-23 一种电子签名令牌私钥的备份方法和系统

Publications (2)

Publication Number Publication Date
CN103248491A CN103248491A (zh) 2013-08-14
CN103248491B true CN103248491B (zh) 2016-04-13

Family

ID=48927727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310194259.XA Active CN103248491B (zh) 2013-05-23 2013-05-23 一种电子签名令牌私钥的备份方法和系统

Country Status (6)

Country Link
US (1) US9712326B2 (zh)
EP (1) EP3001599B1 (zh)
JP (1) JP5954609B1 (zh)
CN (1) CN103248491B (zh)
HK (1) HK1185730A1 (zh)
WO (1) WO2014187210A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN103248491B (zh) 2013-05-23 2016-04-13 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
US10021077B1 (en) * 2014-05-12 2018-07-10 Google Llc System and method for distributing and using signed send tokens
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN106533665B (zh) * 2016-10-31 2018-08-07 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、系统和装置
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
US10938254B2 (en) * 2018-12-18 2021-03-02 Dell Products, L.P. Secure wireless charging
US11544412B2 (en) * 2020-08-12 2023-01-03 Micron Technology, Inc. Protection against unintended content change in DRAM during standby mode
US11811917B2 (en) * 2021-07-06 2023-11-07 EMC IP Holding Company LLC System and method for secure authentication of backup clients using short-term tokens

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN101483513A (zh) * 2009-02-09 2009-07-15 上海爱数软件有限公司 一种网络备份系统及其数据备份和数据恢复方法
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN103117855A (zh) * 2012-12-19 2013-05-22 福建联迪商用设备有限公司 一种生成和备份数字证书及私钥的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JP2002368735A (ja) * 2001-06-11 2002-12-20 Sharp Corp マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2004023138A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7478078B2 (en) * 2004-06-14 2009-01-13 Friendster, Inc. Method for sharing relationship information stored in a social network database with third party databases
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
WO2008128212A1 (en) * 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
CN101227275A (zh) 2008-02-13 2008-07-23 刘海云 随机加密和穷举法解密相结合的加密方法
US20100172501A1 (en) * 2009-01-06 2010-07-08 Tian Weicheng Secure key system
CN101567780B (zh) 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US9998288B2 (en) * 2010-02-26 2018-06-12 International Business Machines Corporation Management of secret data items used for server authentication
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
CN102831362B (zh) 2012-07-25 2014-12-10 飞天诚信科技股份有限公司 一种安全生产智能密钥设备的方法及装置
CN102932140A (zh) * 2012-11-20 2013-02-13 成都卫士通信息产业股份有限公司 一种增强密码机安全的密钥备份方法
CN103248491B (zh) 2013-05-23 2016-04-13 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
CN103269271B (zh) 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483513A (zh) * 2009-02-09 2009-07-15 上海爱数软件有限公司 一种网络备份系统及其数据备份和数据恢复方法
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN103117855A (zh) * 2012-12-19 2013-05-22 福建联迪商用设备有限公司 一种生成和备份数字证书及私钥的方法

Also Published As

Publication number Publication date
HK1185730A1 (zh) 2014-02-21
EP3001599B1 (en) 2019-02-27
JP5954609B1 (ja) 2016-07-20
EP3001599A4 (en) 2017-04-19
US20160105286A1 (en) 2016-04-14
EP3001599A1 (en) 2016-03-30
JP2016523060A (ja) 2016-08-04
WO2014187210A1 (zh) 2014-11-27
US9712326B2 (en) 2017-07-18
CN103248491A (zh) 2013-08-14

Similar Documents

Publication Publication Date Title
CN103248491B (zh) 一种电子签名令牌私钥的备份方法和系统
US10708062B2 (en) In-vehicle information communication system and authentication method
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN101828357B (zh) 用于证书提供的方法和装置
CN103067402B (zh) 数字证书的生成方法和系统
CN101212293B (zh) 一种身份认证方法及系统
CN103078742B (zh) 数字证书的生成方法和系统
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的系统和方法
CN103095456A (zh) 交易报文的处理方法和系统
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN103281188B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN103813333A (zh) 一种基于协商密钥的数据处理方法
CN103746802A (zh) 一种基于协商密钥的数据处理方法和手机
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN108418692B (zh) 认证证书的在线写入方法
CN103414567A (zh) 信息监控方法及系统
CN103813321A (zh) 一种基于协商密钥的数据处理方法和手机
CN112995213B (zh) 一种安全认证方法及其应用装置
CN109784032B (zh) 测试设备验证方法、测试设备、验证设备和存储装置
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN111200807B (zh) 一种基于蓝牙的信息交互方法及其装置
CN103944727A (zh) 操作请求处理方法
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
KR101813069B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1185730

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1185730

Country of ref document: HK