CN103269271A - 一种备份电子签名令牌中私钥的方法和系统 - Google Patents
一种备份电子签名令牌中私钥的方法和系统 Download PDFInfo
- Publication number
- CN103269271A CN103269271A CN201310195252XA CN201310195252A CN103269271A CN 103269271 A CN103269271 A CN 103269271A CN 201310195252X A CN201310195252X A CN 201310195252XA CN 201310195252 A CN201310195252 A CN 201310195252A CN 103269271 A CN103269271 A CN 103269271A
- Authority
- CN
- China
- Prior art keywords
- private key
- electronic signature
- signature token
- key backup
- response data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种备份电子签名令牌中私钥的方法和系统,其方法包括:第一电子签名令牌和第二电子签名令牌协商两者通信所使用的加密策略以及对应的解密策略;第一电子签名令牌利用加密策略对请求数据包进行加密;第一电子签名令牌执行发送加密后的请求数据包的流程;第二电子签名令牌对加密后的请求数据包进行解密;第二电子签名令牌利用加密策略对响应数据包进行加密;第二电子签名令牌执行发送加密后的响应数据包的流程;第二电子签名令牌执行发送加密后的响应数据包的流程;第一电子签名令牌利用解密策略对响应数据包进行加密,并执行从响应数据包中获取私钥的流程。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种备份电子签名令牌中私钥的方法和系统。
背景技术
现有技术中,电子签名令牌中存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。在现有的电子签名令牌中用户私钥理论上使用任何方式都无法读取,以保证了用户认证的安全性。然而,一旦电子签名令牌丢失,就无法得到原有的私钥,用户就必须重新办理电子签名令牌,私钥和序列号等关键信息都得重新分发和获取,需要触发电子签名令牌的更新流程,使得电子签名令牌的维护成本提高。因此,如何高效对电子签名令牌进行维护是目前亟待解决的问题。
发明内容
本发明提供一种备份电子签名令牌中私钥的方法和系统,旨在解决上述问题/之一。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种备份电子签名令牌中私钥的方法,包括:第一电子签名令牌和第二电子签名令牌获取匹配码;第一电子签名令牌和第二电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;第一电子签名令牌利用加密策略对私钥备份请求数据包进行加密,其中私钥备份请求数据包包括匹配码信息;第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程;第二电子签名令牌在接收到私钥备份请求数据包后,对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;如果待验证码与本地获取到的匹配码相同,则第二电子签名令牌利用加密策略对私钥备份响应数据包进行加密,其中私钥备份响应数据包包括私钥信息;第二电子签名令牌执行发送加密后的私钥备份响应数据包的流程;第一电子签名令牌在获取到私钥备份响应数据包后,利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包,并执行从私钥备份响应数据包中获取私钥的流程。
其中,第一电子签名令牌和第二电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略,包括:将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断待验证码与本地获取到的匹配码进行比较;如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
其中,第一电子签名令牌和第二电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略,包括:第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第一电子签名令牌和第二电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
其中,私钥备份请求数据包包括由CA服务器为第一电子签名令牌颁发的第一签名;第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码之前,还包括:第二电子签名令牌在接收到私钥备份请求数据包后,对第一签名进行验证;如果验证通过,则第二电子签名令牌执行从私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
其中,第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程,包括:第一电子签名令牌对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;第二电子签名令牌对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包之前,还包括:第二电子签名令牌在接收到签名且加密后的私钥备份请求数据包后,对签名且加密后的私钥备份请求数据包进行验证;如果验证通过,则第二电子签名令牌执行对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
其中,私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码,包括:第二电子签名令牌获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
其中,私钥备份响应数据包包括由CA服务器为第二电子签名令牌颁发的第二签名;第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包之前,还包括:第一电子签名令牌在接收到私钥备份响应数据包后,对第二签名进行验证;如果验证通过,则第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包的操作。
其中,第二电子签名令牌执行发送加密后的私钥备份响应数据包的流程,包括:第二电子签名令牌对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包之前,还包括:第二电子签名令牌在接收到签名且加密后的私钥备份响应数据包后,对签名且加密后的私钥备份响应数据包进行验证;如果验证通过,则第一电子签名令牌利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包的操作。
一种备份电子签名令牌中私钥的系统,包括:第一电子签名令牌中的第一获取模块和第二电子签名令牌中的第二获取模块,均用于获取匹配码;第一电子签名令牌中的第一协商模块和第二电子签名令牌中的第二协商模块,均用于利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;第一电子签名令牌中的第一加密模块,用于利用加密策略对私钥备份请求数据包进行加密,其中私钥备份请求数据包包括匹配码信息;第一电子签名令牌中的第一发送模块,用于执行发送加密后的私钥备份请求数据包的流程;第二电子签名令牌中的解密模块,用于在接收到私钥备份请求数据包后,对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;第二电子签名令牌中的第三获取模块,用于从私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;第一电子签名令牌中的第二加密模块,用于如果待验证码与本地获取到的匹配码相同,则利用加密策略对私钥备份响应数据包进行加密,其中私钥备份响应数据包包括私钥信息;第二电子签名令牌中第二发送模块,用于执行发送加密后的私钥备份响应数据包的流程;第一电子签名令牌中的解密模块,用于在获取到私钥备份响应数据包后,利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包;第一电子签名令牌中的第四获取模块,用于执行从私钥备份响应数据包中获取私钥的流程。
其中,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断待验证码与本地获取到的匹配码进行比较;如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
其中,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第一电子签名令牌和第二电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
其中,私钥备份请求数据包包括由CA服务器为第一电子签名令牌颁发的第一签名;第二电子签名令牌,还包括:第一验证模块,用于在接收到私钥备份请求数据包后,对第一签名进行验证,如果验证通过,则触发执行从私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
其中,第一发送模块,用于对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;第二电子签名令牌还包括:第二验证模块,用于在接收到签名且加密后的私钥备份请求数据包后,对签名且加密后的私钥备份请求数据包进行验证;如果验证通过,则触发执行对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
其中,私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;第三获取模块,用于获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
其中,私钥备份响应数据包包括由CA服务器为第二电子签名令牌颁发的第二签名;第一电子签名令牌还包括:第三验证模块,用于在接收到私钥备份响应数据包后,对第二签名进行验证;如果验证通过,则触发利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包的操作。
其中,第二发送模块,用于对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;第一电子签名令牌还包括:第四验证模块,用于在接收到签名且加密后的私钥备份响应数据包后,对签名且加密后的私钥备份响应数据包进行验证;如果验证通过,则触发利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包的操作。
与现有技术相比,第一电子签名令牌和第二电子签名令牌通过匹配码确定两者通信所使用的加解密策略,提高加解密策略的随机性,加强两者通信的安全,进而利用两者之间安全的通信环境进行私钥的传输,保证了私钥的安全传输;且,第一电子签名令牌将自身获取到的匹配码发送给第二电子签名令牌,由第二电子签名令牌通过匹配码来确定两者之间是否存在备份关系,在确定两者存在备份关系后,才进行私钥的传输,保证了私钥的备份安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明提供的备份电子签名令牌中私钥的方法实施例的流程示意图;
图2为本发明提供的备份电子签名令牌中私钥的系统实施例的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1为本发明提供的备份电子签名令牌中私钥的方法实施例的流程示意图。图1,其特征在于,包括:
步骤101、第一电子签名令牌和第二电子签名令牌获取匹配码;
具体的,该匹配码可以包括文字、数字和字符中的至少一个;第二电子签名令牌和第一电子签名令牌均可通过手动输入、数据传输接口或者网络来获取该匹配码;也可以由第二电子签名令牌根据预先存储的生成策略生成一个匹配码,并输出该匹配码,,其中输出方式可以为显示或播放吗,再由第一电子签名令牌获取该匹配码。当然,第一电子签名令牌获取该匹配码可以通过无线或有线传输方式,也可以通过用户手动输入方式。当然,也可以由银行后台服务器向第一电子签名令牌和第二电子签名令牌发送该匹配码等方式实现第一电子签名令牌和第二电子签名令牌得到匹配码。
相比较而言,由第二电子签名令牌生成匹配码,再由第一电子签名令牌获取的方式,较银行后台服务器发送的方式相比,无需银行后台服务器的参与,交互流程简单。
步骤102、第一电子签名令牌和第二电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;
步骤103、第一电子签名令牌利用加密策略对私钥备份请求数据包进行加密,其中私钥备份请求数据包包括匹配码信息;
步骤104、第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程;
步骤105、第二电子签名令牌在接收到私钥备份请求数据包后,对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;
步骤106、第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;
步骤107、如果待验证码与本地获取到的匹配码相同,则第二电子签名令牌利用加密策略对私钥备份响应数据包进行加密,其中私钥备份响应数据包包括私钥信息;
步骤108、第二电子签名令牌执行发送加密后的私钥备份响应数据包的流程;
步骤109、第一电子签名令牌在获取到私钥备份响应数据包后,利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包;
步骤110、第一电子签名令牌执行从私钥备份响应数据包中获取私钥的流程。
与现有技术相比,第一电子签名令牌和第二电子签名令牌通过匹配码确定两者通信所使用的加解密策略,提高加解密策略的随机性,加强两者通信的安全,进而利用两者之间安全的通信环境进行私钥的传输,保证了私钥的安全传输;且,第一电子签名令牌将自身获取到的匹配码发送给第二电子签名令牌,由第二电子签名令牌通过匹配码来确定两者之间是否存在备份关系,在确定两者存在备份关系后,才进行私钥的传输,保证了私钥的备份安全。
下面对本发明提供的方法实施例作进一步说明:
其中,第一电子签名令牌和第二电子签名令牌利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略,可以通过两种方式:
方式一:将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断待验证码与本地获取到的匹配码进行比较;如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
由上可以看出,方式一提供的方式中,第二电子签名令牌通过将待验证码与本地获取到的匹配码进行比较,确定发起与第二电子签名令牌协商加解密策略的设第一电子签名令牌是否为第一电子签名令牌,来验证第一电子签名令牌的身份,在确定该设第一电子签名令牌为第一电子签名令牌,再将解密算法发送给第一电子签名令牌,保证了私钥的传输安全。
方式二:第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第一电子签名令牌和第二电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
在A2中,第一电子签名令牌和第二电子签名令牌通过查询本地获取到的对应关系,确定两者通信所使用的加解密策略,实现简单,且无需第一电子签名令牌和第二电子签名令牌之间信息交互,降低了信息被窃取的可能。
具体来说,双方均将匹配码作为输入参数代入预设的算法,计算得到唯一的一对加解密策略,将该预设的算法作为对私钥进行加解密处理的策略。
为了进一步保证私钥的安全,可以对第一电子签名令牌的合法性进行验证,具体来说:
私钥备份请求数据包包括由CA服务器(Certificate Authority,证书授证)为第一电子签名令牌颁发的第一签名;
第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码之前,还包括:
第二电子签名令牌在接收到私钥备份请求数据包后,对第一签名进行验证;
如果验证通过,则第二电子签名令牌执行从私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
由上可以看出,对第一电子签名令牌的第一签名进行验证,如果验证通过,则表示第一电子签名令牌为合法设第一电子签名令牌,否则表示第一电子签名令牌为非法设第一电子签名令牌,再根据验证结果进行后续操作,保证私钥备份流程的安全性。
其中,私钥备份请求数据包的签名所使用的私钥以及第二电子签名令牌验证签名后的私钥备份请求数据包所使用的公钥是预先协商好的,写入到的各自的设第一电子签名令牌中的。
为了避免合法的电子签名令牌在获取到第一签名后,冒充真正的第一电子签名令牌骗取第二电子签名令牌的私钥,造成私钥泄漏的安全,上述方法流程中:
第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程,包括:
第一电子签名令牌对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;
第二电子签名令牌对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包之前,还包括:
第二电子签名令牌在接收到签名且加密后的私钥备份请求数据包后,对签名且加密后的私钥备份请求数据包进行验证;
如果验证通过,则第二电子签名令牌执行对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
由上可以看出,通过第一电子签名令牌对私钥备份请求数据包进行签名,再由第二电子签名令牌对私钥备份请求数据包进行验证,实现对发起备份请求的第一电子签名令牌的身份认证,使得具有第一签名的电子签名令牌无法骗取到第二电子签名令牌的私钥,提高私钥备份的安全性。
优选的,为了保证信息传输的安全,私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;第二电子签名令牌从私钥备份请求数据包中的匹配码信息中获取匹配码,包括:
第二电子签名令牌获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
其中,加解密方式可以预先存储的加解密策略,也可以是协商确定的,当然还可以采用如下方式:
第一电子签名令牌对匹配码进行加密,包括:
第一电子签名令牌利用第一签名中的密钥对匹配码进行加密,得到加密后的匹配码;
第二电子签名令牌对加密后的匹配码进行解密,包括:
第二电子签名令牌从私钥备份请求数据包中获取密钥,并利用密钥对加密后的匹配码进行解密。
由上可以看出,匹配码的加密使用的是第一签名中的密钥,而解密该加密后的匹配码的密钥也可以从私钥备份请求数据包中直接获取得到,即第一签名的明文,因此,上述方式使得匹配码的加解密操作实现简单。
同理,为了保证私钥备份的安全,私钥备份响应数据包包括由CA服务器为第二电子签名令牌颁发的第二签名;
第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包之前,还包括:
第一电子签名令牌在接收到私钥备份响应后,对第二签名进行验证;
如果验证通过,则第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包的操作。
由上可以看出,对第二电子签名令牌的第二签名进行验证,如果验证通过,则表示第二电子签名令牌为合法设第一电子签名令牌,否则表示第二电子签名令牌为非法设第一电子签名令牌,再根据验证结果进行后续操作,保证私钥备份流程的安全性。
同理,为了避免合法的电子签名令牌在获取到第二签名后,冒充真正的第二电子签名令牌发送错误的私钥给第一电子签名令牌,造成私钥备份失败的问题,上述方法流程中:
第二电子签名令牌执行发送加密后的私钥备份响应数据包的流程,包括:
第二电子签名令牌对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;
第一电子签名令牌利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包之前,还包括:
第二电子签名令牌在接收签名且加密后的私钥备份响应数据包后,对签名且加密后的私钥备份响应数据包进行验证;
如果验证通过,则第一电子签名令牌利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包的操作。
由上可以看出,通过第二电子签名令牌对私钥备份响应数据包进行签名,再由第一电子签名令牌对私钥备份响应数据包进行验证,实现对发起备份响应的第一电子签名令牌的身份认证,使得具有第二签名的合法电子签名令牌无法妨碍第一电子签名令牌获取正确的私钥,保证第一电子签名令牌能够备份得到正确的私钥。
综上可知,第一电子签名令牌可以包括如下密钥信息:加密匹配码的密钥,对本地发往第二电子签名令牌的信息进行签名的私钥、对第二电子签名令牌发送过来的签名数据进行验证的公钥以及对加密后的第二电子签名令牌的私钥进行解密的密钥;相应的,第二电子签名令牌除了包括第一电子签名令牌请求备份的私钥,还包括:解密匹配码的密钥,对本地发往第二电子签名令牌的信息进行签名的私钥、对第一电子签名令牌发送过来的签名数据进行验证的公钥以及对加密第二电子签名令牌的私钥的密钥。
图2为本发明提供的备份电子签名令牌中私钥的系统实施例的结构示意图。图2所示系统实施例,包括:
第一电子签名令牌中的第一获取模块和第二电子签名令牌中的第二获取模块,均用于获取匹配码;
第一电子签名令牌中的第一协商模块和第二电子签名令牌中的第二协商模块,均用于利用匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;
第一电子签名令牌中的第一加密模块,用于利用加密策略对私钥备份请求数据包进行加密,其中私钥备份请求数据包包括匹配码信息;
第一电子签名令牌中的第一发送模块,用于执行发送加密后的私钥备份请求数据包的流程;
第二电子签名令牌中的解密模块,用于在接收到私钥备份请求数据包后,对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;
第二电子签名令牌中的第三获取模块,用于从私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;
第一电子签名令牌中的第二加密模块,用于如果待验证码与本地获取到的匹配码相同,则利用加密策略对私钥备份响应数据包进行加密,其中私钥备份响应数据包包括私钥信息;
第二电子签名令牌中第二发送模块,用于执行发送加密后的私钥备份响应数据包的流程;
第一电子签名令牌中的解密模块,用于在获取到私钥备份响应数据包后,利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包;
第一电子签名令牌中的第四获取模块,用于执行从私钥备份响应数据包中获取私钥的流程。
其中,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:
将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断待验证码与本地获取到的匹配码进行比较;如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
其中,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:
第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第一电子签名令牌和第二电子签名令牌在对应关系中查找匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
其中,私钥备份请求数据包包括由CA服务器为第一电子签名令牌颁发的第一签名;
第二电子签名令牌,还包括:
第一验证模块,用于在接收到私钥备份请求数据包后,对第一签名进行验证,如果验证通过,则触发执行从私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
其中,第一发送模块,用于对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;
第二电子签名令牌还包括:
第二验证模块,用于在接收到签名且加密后的私钥备份请求数据包后,对签名且加密后的私钥备份请求数据包进行验证;如果验证通过,则触发执行对加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
其中,私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;
第三获取模块,用于获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
其中,私钥备份响应数据包包括由CA服务器为第二电子签名令牌颁发的第二签名;
第一电子签名令牌还包括:
第三验证模块,用于在接收到私钥备份响应数据包后,对第二签名进行验证;如果验证通过,则触发利用解密策略对私钥备份响应数据包进行解密,得到私钥备份响应数据包的操作。
其中,第二发送模块,用于对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;
第一电子签名令牌还包括:
第四验证模块,用于在接收到签名且加密后的私钥备份响应数据包后,对签名且加密后的私钥备份响应数据包进行验证;如果验证通过,则触发利用解密策略对私钥备份响应数据包进行加密,得到私钥备份响应数据包的操作。
与现有技术相比,第一电子签名令牌和第二电子签名令牌通过匹配码确定两者通信所使用的加解密策略,提高加解密策略的随机性,加强两者通信的安全,进而利用两者之间安全的通信环境进行私钥的传输,保证了私钥的安全传输;且,第一电子签名令牌将自身获取到的匹配码发送给第二电子签名令牌,由第二电子签名令牌通过匹配码来确定两者之间是否存在备份关系,在确定两者存在备份关系后,才进行私钥的传输,保证了私钥的备份安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (16)
1.一种备份电子签名令牌中私钥的方法,其特征在于,包括:
第一电子签名令牌和第二电子签名令牌获取匹配码;
所述第一电子签名令牌和所述第二电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;
所述第一电子签名令牌利用所述加密策略对私钥备份请求数据包进行加密,其中所述私钥备份请求数据包包括匹配码信息;
所述第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程;
所述第二电子签名令牌在接收到所述私钥备份请求数据包后,对所述加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;
所述第二电子签名令牌从所述私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;
如果待验证码与本地获取到的匹配码相同,则第二电子签名令牌利用所述加密策略对私钥备份响应数据包进行加密,其中所述私钥备份响应数据包包括私钥信息;
所述第二电子签名令牌执行发送所述加密后的私钥备份响应数据包的流程;
第一电子签名令牌在获取到私钥备份响应数据包后,利用所述解密策略对私钥备份响应数据包进行加密,得到所述私钥备份响应数据包,并执行从所述私钥备份响应数据包中获取私钥的流程。
2.根据权利要求1所述的方法,其特征在于,第一电子签名令牌和第二电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略,包括:
将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;
第二电子签名令牌在获取到该待验证码后,判断所述待验证码与本地获取到的匹配码进行比较;
如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;
第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
3.根据权利要求1所述的方法,其特征在于,第一电子签名令牌和第二电子签名令牌利用所述匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略,包括:
第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;
第一电子签名令牌和第二电子签名令牌在所述对应关系中查找所述匹配码对应的加密策略和解密策略;
如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
4.根据权利要求1所述的方法,其特征在于,所述私钥备份请求数据包包括由CA服务器为第一电子签名令牌颁发的第一签名;
所述第二电子签名令牌从所述私钥备份请求数据包中的匹配码信息中获取匹配码之前,还包括:
所述第二电子签名令牌在接收到所述私钥备份请求数据包后,对所述第一签名进行验证;
如果验证通过,则所述第二电子签名令牌执行从所述私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
5.根据权利要求1所述的方法,其特征在于:
所述第一电子签名令牌执行发送加密后的私钥备份请求数据包的流程,包括:
所述第一电子签名令牌对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;
所述第二电子签名令牌对所述加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包之前,还包括:
所述第二电子签名令牌在接收到签名且加密后的私钥备份请求数据包后,对所述签名且加密后的私钥备份请求数据包进行验证;
如果验证通过,则所述第二电子签名令牌执行对所述加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
6.根据权利要求1所述的方法,其特征在于,所述私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;
所述第二电子签名令牌从所述私钥备份请求数据包中的匹配码信息中获取匹配码,包括:
所述第二电子签名令牌获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用所述解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
7.根据权利要求1所述的方法,其特征在于:所述私钥备份响应数据包包括由CA服务器为所述第二电子签名令牌颁发的第二签名;
所述第一电子签名令牌利用所述解密策略对私钥备份响应数据包进行解密,得到所述私钥备份响应数据包之前,还包括:
所述第一电子签名令牌在接收到所述私钥备份响应数据包后,对所述第二签名进行验证;
如果验证通过,则所述第一电子签名令牌利用所述解密策略对私钥备份响应数据包进行解密,得到所述私钥备份响应数据包的操作。
8.根据权利要求1所述的方法,其特征在于:
所述第二电子签名令牌执行发送所述加密后的私钥备份响应数据包的流程,包括:
所述第二电子签名令牌对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;
所述第一电子签名令牌利用所述解密策略对私钥备份响应数据包进行解密,得到所述私钥备份响应数据包之前,还包括:
所述第二电子签名令牌在接收到签名且加密后的私钥备份响应数据包后,对所述签名且加密后的私钥备份响应数据包进行验证;
如果验证通过,则所述第一电子签名令牌利用所述解密策略对私钥备份响应数据包进行加密,得到所述私钥备份响应数据包的操作。
9.一种备份电子签名令牌中私钥的系统,其特征在于,包括:
第一电子签名令牌中的第一获取模块和第二电子签名令牌中的第二获取模块,均用于获取匹配码;
所述第一电子签名令牌中的第一协商模块和所述第二电子签名令牌中的第二协商模块,均用于利用所述匹配码协商两者通信所使用的加密策略以及该加密策略对应的解密策略;
所述第一电子签名令牌中的第一加密模块,用于利用所述加密策略对私钥备份请求数据包进行加密,其中所述私钥备份请求数据包包括匹配码信息;
所述第一电子签名令牌中的第一发送模块,用于执行发送加密后的私钥备份请求数据包的流程;
所述第二电子签名令牌中的解密模块,用于在接收到所述私钥备份请求数据包后,对所述加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包;
所述第二电子签名令牌中的第三获取模块,用于从所述私钥备份请求数据包中的匹配码信息中获取匹配码,将得到的匹配码作为待验证码;
所述第一电子签名令牌中的第二加密模块,用于如果待验证码与本地获取到的匹配码相同,则利用所述加密策略对私钥备份响应数据包进行加密,其中所述私钥备份响应数据包包括私钥信息;
所述第二电子签名令牌中第二发送模块,用于执行发送所述加密后的私钥备份响应数据包的流程;
所述第一电子签名令牌中的解密模块,用于在获取到私钥备份响应数据包后,利用所述解密策略对私钥备份响应数据包进行加密,得到所述私钥备份响应数据包;
所述第一电子签名令牌中的第四获取模块,用于执行从所述私钥备份响应数据包中获取私钥的流程。
10.根据权利要求9所述的系统,其特征在于,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:
将第一电子签名令牌获取到的匹配码作为待验证码,第一电子签名令牌执行发送该待验证码给第二电子签名令牌的操作;第二电子签名令牌在获取到该待验证码后,判断所述待验证码与本地获取到的匹配码进行比较;如果比较结果一致,则第二电子签名令牌生成两者通信所使用的加密策略以及该加密策略对应的解密策略;第二电子签名令牌至少将解密策略发送给第一电子签名令牌。
11.根据权利要求9所述的系统,其特征在于,两者通信所使用的加密策略以及该加密策略对应的解密策略是通过如下方式得到的,包括:
第一电子签名令牌和第二电子签名令牌获取匹配码、加密策略和解密策略的对应关系;第一电子签名令牌和第二电子签名令牌在所述对应关系中查找所述匹配码对应的加密策略和解密策略;如果查找到,则将查找到的加密策略和解密策略作为两者通信所使用的加密策略以及该加密策略对应的解密策略。
12.根据权利要求9所述的系统,其特征在于,所述私钥备份请求数据包包括由CA服务器为第一电子签名令牌颁发的第一签名;
所述第二电子签名令牌,还包括:
第一验证模块,用于在接收到所述私钥备份请求数据包后,对所述第一签名进行验证,如果验证通过,则触发执行从所述私钥备份请求数据包中的匹配码信息中获取匹配码的操作。
13.根据权利要求9所述的系统,其特征在于:
所述第一发送模块,用于对加密后的私钥备份请求数据包进行签名,并将签名且加密后的私钥备份请求数据包发送出去;
所述第二电子签名令牌还包括:
第二验证模块,用于在接收到签名且加密后的私钥备份请求数据包后,对所述签名且加密后的私钥备份请求数据包进行验证;如果验证通过,则触发执行对所述加密后的私钥备份请求数据包进行解密,得到私钥备份请求数据包的操作。
14.根据权利要求9所述的系统,其特征在于,所述私钥备份请求数据包中的匹配码信息为加密处理后的匹配码;
所述第三获取模块,用于获取对私钥备份请求数据包中的匹配码信息的解密策略,并利用所述解密策略对私钥备份请求数据包中的匹配码信息进行解密,得到匹配码。
15.根据权利要求9所述的系统,其特征在于:所述私钥备份响应数据包包括由CA服务器为所述第二电子签名令牌颁发的第二签名;
所述第一电子签名令牌还包括:
第三验证模块,用于在接收到所述私钥备份响应数据包后,对所述第二签名进行验证;如果验证通过,则触发利用所述解密策略对私钥备份响应数据包进行解密,得到所述私钥备份响应数据包的操作。
16.根据权利要求9所述的系统,其特征在于:
所述第二发送模块,用于对加密后的私钥备份响应数据包进行签名,并将签名且加密后的私钥备份响应数据包发送出去;
所述第一电子签名令牌还包括:
第四验证模块,用于在接收到签名且加密后的私钥备份响应数据包后,对所述签名且加密后的私钥备份响应数据包进行验证;如果验证通过,则触发利用所述解密策略对私钥备份响应数据包进行加密,得到所述私钥备份响应数据包的操作。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310195252.XA CN103269271B (zh) | 2013-05-23 | 2013-05-23 | 一种备份电子签名令牌中私钥的方法和系统 |
US14/893,379 US9742565B2 (en) | 2013-05-23 | 2014-04-18 | Method and system for backing up private key of electronic signature token |
EP14800389.0A EP3001598B1 (en) | 2013-05-23 | 2014-04-18 | Method and system for backing up private key in electronic signature token |
PCT/CN2014/075731 WO2014187206A1 (zh) | 2013-05-23 | 2014-04-18 | 一种备份电子签名令牌中私钥的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310195252.XA CN103269271B (zh) | 2013-05-23 | 2013-05-23 | 一种备份电子签名令牌中私钥的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103269271A true CN103269271A (zh) | 2013-08-28 |
CN103269271B CN103269271B (zh) | 2016-12-07 |
Family
ID=49012881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310195252.XA Active CN103269271B (zh) | 2013-05-23 | 2013-05-23 | 一种备份电子签名令牌中私钥的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9742565B2 (zh) |
EP (1) | EP3001598B1 (zh) |
CN (1) | CN103269271B (zh) |
WO (1) | WO2014187206A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014187208A1 (zh) * | 2013-05-23 | 2014-11-27 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
WO2014187206A1 (zh) * | 2013-05-23 | 2014-11-27 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
CN106533665A (zh) * | 2016-10-31 | 2017-03-22 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
US9712326B2 (en) | 2013-05-23 | 2017-07-18 | Tendyron Corporation | Method and system for backing up private key of electronic signature token |
CN110881048A (zh) * | 2019-12-16 | 2020-03-13 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN111127019A (zh) * | 2019-12-31 | 2020-05-08 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10417442B2 (en) * | 2015-02-09 | 2019-09-17 | Nec Corporation | Server device, data search system, search method, and recording medium for extracting concealed data |
CN108737412B (zh) * | 2018-05-15 | 2021-06-25 | 福建天晴数码有限公司 | 一种实现数据请求的方法及终端 |
US11870898B2 (en) * | 2020-05-21 | 2024-01-09 | Workday, Inc. | Split keys for wallet recovery |
US11405200B1 (en) | 2020-05-21 | 2022-08-02 | Workday, Inc. | Multilevel split keys for wallet recovery |
US11811917B2 (en) * | 2021-07-06 | 2023-11-07 | EMC IP Holding Company LLC | System and method for secure authentication of backup clients using short-term tokens |
CN113904767A (zh) * | 2021-09-29 | 2022-01-07 | 深圳市惠尔顿信息技术有限公司 | 一种基于ssl建立通信的系统 |
CN115460018B (zh) * | 2022-11-09 | 2023-03-24 | 国网山东省电力公司阳信县供电公司 | 一种电力数据预处理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1249636A (zh) * | 1998-07-31 | 2000-04-05 | 朗迅科技公司 | 用初始非保密通信传送敏感信息的方法 |
EP1030282A1 (en) * | 1997-09-02 | 2000-08-23 | Cadix Inc. | Digital signature generating server and digital signature generating method |
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN101989991A (zh) * | 2010-11-24 | 2011-03-23 | 北京天地融科技有限公司 | 安全导入密钥的方法及电子签名工具、认证设备及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5265164A (en) * | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US7028181B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for efficient and secure revocation of a signature certificate in a public key infrastructure |
US7275155B1 (en) * | 2000-09-01 | 2007-09-25 | Northrop Grumman Corporation | Chain of trust processing |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US20080104417A1 (en) | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
CN101227275A (zh) | 2008-02-13 | 2008-07-23 | 刘海云 | 随机加密和穷举法解密相结合的加密方法 |
US8589680B2 (en) * | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN102739401B (zh) | 2012-06-05 | 2015-03-25 | 北京工业大学 | 一种基于身份公钥密码体制的私钥安全管理方法 |
CN102831362B (zh) | 2012-07-25 | 2014-12-10 | 飞天诚信科技股份有限公司 | 一种安全生产智能密钥设备的方法及装置 |
CN102932140A (zh) | 2012-11-20 | 2013-02-13 | 成都卫士通信息产业股份有限公司 | 一种增强密码机安全的密钥备份方法 |
CN103117855B (zh) | 2012-12-19 | 2016-07-06 | 福建联迪商用设备有限公司 | 一种生成数字证书的方法及备份和恢复私钥的方法 |
CN103220281B (zh) * | 2013-04-03 | 2015-10-28 | 天地融科技股份有限公司 | 一种信息处理方法及系统 |
CN103248491B (zh) * | 2013-05-23 | 2016-04-13 | 天地融科技股份有限公司 | 一种电子签名令牌私钥的备份方法和系统 |
CN103269271B (zh) | 2013-05-23 | 2016-12-07 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
-
2013
- 2013-05-23 CN CN201310195252.XA patent/CN103269271B/zh active Active
-
2014
- 2014-04-18 US US14/893,379 patent/US9742565B2/en active Active
- 2014-04-18 EP EP14800389.0A patent/EP3001598B1/en active Active
- 2014-04-18 WO PCT/CN2014/075731 patent/WO2014187206A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1030282A1 (en) * | 1997-09-02 | 2000-08-23 | Cadix Inc. | Digital signature generating server and digital signature generating method |
CN1249636A (zh) * | 1998-07-31 | 2000-04-05 | 朗迅科技公司 | 用初始非保密通信传送敏感信息的方法 |
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN101989991A (zh) * | 2010-11-24 | 2011-03-23 | 北京天地融科技有限公司 | 安全导入密钥的方法及电子签名工具、认证设备及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014187208A1 (zh) * | 2013-05-23 | 2014-11-27 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
WO2014187206A1 (zh) * | 2013-05-23 | 2014-11-27 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
US9712326B2 (en) | 2013-05-23 | 2017-07-18 | Tendyron Corporation | Method and system for backing up private key of electronic signature token |
US9742565B2 (en) | 2013-05-23 | 2017-08-22 | Tendyron Corporation | Method and system for backing up private key of electronic signature token |
CN106533665A (zh) * | 2016-10-31 | 2017-03-22 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
CN106533665B (zh) * | 2016-10-31 | 2018-08-07 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
CN110881048A (zh) * | 2019-12-16 | 2020-03-13 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
CN111127019A (zh) * | 2019-12-31 | 2020-05-08 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
CN111127019B (zh) * | 2019-12-31 | 2020-10-27 | 江苏恒宝智能系统技术有限公司 | 一种备份助记词的方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103269271B (zh) | 2016-12-07 |
EP3001598A1 (en) | 2016-03-30 |
EP3001598B1 (en) | 2018-06-27 |
EP3001598A4 (en) | 2017-04-12 |
US9742565B2 (en) | 2017-08-22 |
US20160112193A1 (en) | 2016-04-21 |
WO2014187206A1 (zh) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
US10474823B2 (en) | Controlled secure code authentication | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
US10616197B2 (en) | Message authentication with secure code verification | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
EP3001599B1 (en) | Method and system for backing up private key of electronic signature token | |
CN103067402A (zh) | 数字证书的生成方法和系统 | |
CN102904719A (zh) | 一种USB-key的使用方法及USB-key | |
CN103078742A (zh) | 数字证书的生成方法和系统 | |
JP6387908B2 (ja) | 認証システム | |
CN107133512B (zh) | Pos终端控制方法和装置 | |
CN112311718A (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN108418692B (zh) | 认证证书的在线写入方法 | |
CN103813333A (zh) | 一种基于协商密钥的数据处理方法 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN103346883A (zh) | 一种初始化电子签名工具的方法及装置 | |
CN105430649A (zh) | Wifi接入方法及设备 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN103248490A (zh) | 一种备份电子签名令牌中信息的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |