CN103873257A - 密钥更新、数字签名及签名验证的方法及装置 - Google Patents
密钥更新、数字签名及签名验证的方法及装置 Download PDFInfo
- Publication number
- CN103873257A CN103873257A CN201410111065.3A CN201410111065A CN103873257A CN 103873257 A CN103873257 A CN 103873257A CN 201410111065 A CN201410111065 A CN 201410111065A CN 103873257 A CN103873257 A CN 103873257A
- Authority
- CN
- China
- Prior art keywords
- private key
- segment identification
- current authentication
- user side
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种密钥更新、数字签名及签名验证的方法及装置,其中,该密钥更新方法包括:获取与服务端同步的当前认证时段标识;比较当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;如果当前认证时段标识与当前用户端私钥所对应的认证时段标识为不同认证时段,则根据当前认证时段标识和用户端私钥获取当前认证时段标识所对应的用户端私钥;用当前认证时段标识所对应的用户端私钥更新当前用户端私钥;并用当前认证时段标识更新当前用户端私钥所对应的认证时段标识。本发明提高了数字认证的安全性能。
Description
技术领域
本发明涉及信息安全技术领域,尤其是涉及一种密钥更新、数字签名及签名验证的方法及装置。
背景技术
在现有技术中,银行的数字认证常采用PKI作为基础设施,用户端使用USBKey设备作为认证介质,这样具有很高的安全性。尤其是用户端私钥、公钥信息的生成和更新在装置内部完成,从而进一步提高了保密性。
在应用中,某些密码体制不适合更换用户端公钥信息,如基于身份的、属性基、位置基等基于某种相对固定标识的密码体制。但是,为了避免蓄意攻击者积累非法获得的签名数据进行分析,私钥在使用一定时段后更新是必须的。然而,私钥的更新需要通过服务端与用户端交互信息的方式完成,这样,大量重要信息在非安全的网络中传输,存在信息安全隐患。
发明内容
本发明的目的在于提供一种密钥更新、数字签名及签名验证的方法及装置,以提高数字认证的安全性能。
为达到上述目的,本发明提供了一种密钥更新方法,包括以下步骤:
获取与服务端同步的当前认证时段标识;
比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
如果所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段,则根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识。
本发明的密钥更新方法,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
为达到上述目的,本发明还提供了一种数字签名方法,包括以下步骤:
接收待认证数据;
获取与服务端同步的当前认证时段标识;
比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
如果所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段,则根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识;
用所述当前认证时段标识所对应的用户端私钥对所述待认证数据进行数子签名,获得签名数据,并将所述当前认证时段标识作为本次签名的签名时段;
用服务端公钥对所述签名数据进行加密,获得加密的签名数据;
将所述加密的签名数据发送至服务端。
本发明的数字签名方法,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
为达到上述目的,本发明还提供了一种签名验证方法,包括以下步骤:
接收用户端发送的加密的签名数据;
用服务端私钥解密所述加密的签名数据,获得签名数据,所述签名数据包含待认证数据和数字签名;
获取服务端的当前认证时段标识;
用所述用户端的用户端公钥和所述当前认证时段标识对所述待认证数据的数字签名进行验证。
为达到上述目的,本发明还提供了一种密钥更新装置,包括:
时标获取模块,用于获取与服务端同步的当前认证时段标识;
时标比较模块,用于比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
密钥计算模块,用于在所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段时,根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
密钥更新模块,用于用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识。
本发明的密钥更新装置,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
为达到上述目的,本发明还提供了一种数字签名装置,包括:
数据接收模块,用于接收待认证数据;
时标获取模块,用于获取与服务端同步的当前认证时段标识;
时标比较模块,用于比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
密钥计算模块,用于在所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段时,根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
密钥更新模块,用于用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识;
数字签名模块,用于用所述当前认证时段标识所对应的用户端私钥对所述待认证数据进行数子签名,获得签名数据,并将所述当前认证时段标识作为本次签名的签名时段;
数据加密模块,用于用服务端公钥对所述签名数据进行加密,获得加密的签名数据;
数据发送模块,用于将所述加密的签名数据发送至服务端。
本发明的数字签名装置,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
为达到上述目的,本发明还提供了一种签名验证装置,包括:
数据接收模块,用于接收用户端发送的加密的签名数据;
数据解密模块,用于用服务端私钥解密所述加密的签名数据,获得签名数据,所述签名数据包含待认证数据和数字签名;
时标获取模块,用于获取服务端的当前认证时段标识;
签名验证模块,用于用所述用户端的用户端公钥和所述当前认证时段标识对所述待认证数据的数字签名进行验证。
本发明在公钥保持不变的前提下,用户端可根据提取与服务端同步的认证时段标识自行演化更新用户端私钥,即在无需与服务端信息交互的条件下进行了密钥更新,从而避免了大量重要信息在非安全的网络中传输,提高了数字认证的安全性能。并且,本发明的私钥更新算法是单向的,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明实施例的一种密钥更新方法的流程图;
图2为本发明实施例的一种数字签名方法的流程图;
图3为本发明实施例的一种签名验证方法的流程图;
图4为本发明实施例的一种密钥更新装置的结构框图;
图5为本发明实施例的一种数字签名装置的结构框图;
图6为本发明实施例的一种签名验证装置的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
下面结合附图,对本发明的具体实施方式作进一步的详细说明。
本发明实施例的密钥更新的前提是已经为用户端生成了符合私钥更新要求的公钥、私钥信息,这一前提任何一种普通的基于固定标识的密码体制都满足。此外,本发明实施例中,用户端公钥不变,并且用户端公钥的生命期被划分成若干个认证时间段,每个认证时间段对应一个唯一的用户端私钥。
参考图1所示,本发明实施例的密钥更新方法包括以下步骤:
步骤S11、获取与服务端同步的当前认证时段标识。
步骤S12、比较当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段。如果当前认证时段标识与当前用户端私钥所对应的认证时段标识为不同认证时段,则执行步骤S13;否则,跳转执行步骤S11。
步骤S13、根据当前认证时段标识和用户端私钥获取当前认证时段标识所对应的用户端私钥。具体的,可采用单向陷门函数(例如模n平方根问题、椭圆曲线离散对数问题等)并将当前认证时段标识和用户端私钥作为单向陷门函数的输入计算出当前认证时段标识所对应的用户端私钥。
步骤S14、用当前认证时段标识所对应的用户端私钥更新当前用户端私钥;并用当前认证时段标识更新当前用户端私钥所对应的认证时段标识。
本发明实施例中在公钥保持不变的前提下,用户端可根据提取与服务端同步的认证时段标识自行演化更新用户端私钥,即在无需与服务端信息交互的条件下进行了密钥更新,从而避免了大量重要信息在非安全的网络中传输,提高了数字认证的安全性能。并且,私钥更新算法是单向的,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
本发明实施例中,用户端私钥更新和用户端私钥的初始生成算法可分离,这样有利于区分并进行分级保护,例如用户端私钥的初始生成只能在银行柜面等安全渠道发起,用户端私钥更新仅在用户认证装置(例如USBKey设备)中完成,进一步加强了保密数据的安全性。
参考图2所示,本发明实施例的数字签名方法包括以下步骤:
步骤S21、接收待认证数据。
步骤S22、获取与服务端同步的当前认证时段标识。
步骤S23、比较当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段。如果当前认证时段标识与当前用户端私钥所对应的认证时段标识为不同认证时段,则执行步骤S24;否则,跳转执行步骤S22。
步骤S24、根据当前认证时段标识和用户端私钥获取当前认证时段标识所对应的用户端私钥。具体的,可采用单向陷门函数并将当前认证时段标识和用户端私钥作为单向陷门函数的输入计算出当前认证时段标识所对应的用户端私钥。
步骤S25、用当前认证时段标识所对应的用户端私钥更新当前用户端私钥;并用当前认证时段标识更新当前用户端私钥所对应的认证时段标识。
步骤S26、用当前认证时段标识所对应的用户端私钥对待认证数据进行数子签名,获得签名数据,并将当前认证时段标识作为本次签名的签名时段。
步骤S27、用服务端公钥对签名数据进行加密,获得加密的签名数据。
步骤S28、将加密的签名数据发送至服务端。
本发明实施例中,数字签名前要先判断是否需要更新用户端私钥,在公钥保持不变的前提下,用户端可根据提取与服务端同步的认证时段标识自行演化更新用户端私钥,即在无需与服务端信息交互的条件下进行了密钥更新,从而避免了大量重要信息在非安全的网络中传输,提高了数字认证的安全性能。并且,私钥更新算法是单向的,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
此外,目前流行的前向安全、密钥隔离、入侵容忍等密钥演化方案中,私钥有效期的时间标识均以签名端为准,通常作为签名内容发送至验证端。而本发明实施例中,认证时段标识以服务端时间同步为准,且签名时段不再作为客户端签名内容的一部分在网络上传输,从而进一步提高了安全性。
本发明实施例中,用户端私钥更新和用户端私钥的初始生成算法可分离,这样有利于区分并进行分级保护,例如用户端私钥的初始生成只能在银行柜面等安全渠道发起,用户端私钥更新仅在用户认证装置(例如USBKey设备)中完成,进一步加强了保密数据的安全性。
参考图3所示,本发明实施例的签名验证方法包括以下步骤:
步骤S31、接收用户端发送的加密的签名数据。
步骤S32、用服务端私钥解密加密的签名数据,获得签名数据,签名数据包含待认证数据和数字签名。
步骤S33、从服务端获取的当前认证时段标识。
步骤S34、用用户端公钥对待认证数据和当前认证时段标识对的数字签名进行验证。如果正确,则验证通过,否则,验证失败。
本发明实施例中,每一时段的签名信息仅能由用户端公钥和对应时段所验证,并且该体制中用户端公钥和对应时段对应唯一的用户端私钥,这样,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
结合图4所示,本发明实施例的密钥更新装置包括时标获取模块41、时标比较模块42、密钥计算模块43和密钥更新模块44。其中:
时标获取模块41用于获取与服务端同步的当前认证时段标识。
时标比较模块42用于比较当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段。
密钥计算模块43用于在当前认证时段标识与当前用户端私钥所对应的认证时段标识为不同认证时段时,根据当前认证时段标识和用户端私钥获取当前认证时段标识所对应的用户端私钥。具体的,可采用单向陷门函数并将当前认证时段标识和用户端私钥作为单向陷门函数的输入计算出当前认证时段标识所对应的用户端私钥。
密钥更新模块44用于用当前认证时段标识所对应的用户端私钥更新当前用户端私钥;并用当前认证时段标识更新当前用户端私钥所对应的认证时段标识。
本发明实施例中在公钥保持不变的前提下,用户端可根据提取与服务端同步的认证时段标识自行演化更新用户端私钥,即在无需与服务端信息交互的条件下进行了密钥更新,从而避免了大量重要信息在非安全的网络中传输,提高了数字认证的安全性能。并且,私钥更新算法是单向的,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
本发明实施例中,用户端私钥更新和用户端私钥的初始生成算法可分离,这样有利于区分并进行分级保护,例如用户端私钥的初始生成只能在银行柜面等安全渠道发起,用户端私钥更新仅在用户认证装置(例如USBKey设备)中完成,进一步加强了保密数据的安全性。
结合图5所示,本发明实施例的数字签名装置包括数据接收模块51、时标获取模块52、时标比较模块53、密钥计算模块54、密钥更新模块55、数字签名模块56、数据加密模块57和数据发送模块58。其中:
数据接收模块51,用于接收待认证数据。
时标获取模块52,用于获取与服务端同步的当前认证时段标识。
时标比较模块53,用于比较当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段。
密钥计算模块54,用于在当前认证时段标识与当前用户端私钥所对应的认证时段标识为不同认证时段时,根据当前认证时段标识和用户端私钥获取当前认证时段标识所对应的用户端私钥。具体的,采用单向陷门函数并将当前认证时段标识和用户端私钥作为单向陷门函数的输入计算出当前认证时段标识所对应的用户端私钥。
密钥更新模块55,用于用当前认证时段标识所对应的用户端私钥更新当前用户端私钥;并用当前认证时段标识更新当前用户端私钥所对应的认证时段标识。
数字签名模块56,用于用当前认证时段标识所对应的用户端私钥对待认证数据进行数子签名,获得签名数据,并将当前认证时段标识作为本次签名的签名时段。
数据加密模块57,用于用服务端公钥对签名数据进行加密,获得加密的签名数据。
数据发送模块58,用于将加密的签名数据发送至服务端。
本发明实施例中,数字签名前要先判断是否需要更新用户端私钥,在公钥保持不变的前提下,用户端可根据提取与服务端同步的认证时段标识自行演化更新用户端私钥,即在无需与服务端信息交互的条件下进行了密钥更新,从而避免了大量重要信息在非安全的网络中传输,提高了数字认证的安全性能。并且,私钥更新算法是单向的,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
本发明实施例中,用户端私钥更新和用户端私钥的初始生成算法可分离,这样有利于区分并进行分级保护,例如用户端私钥的初始生成只能在银行柜面等安全渠道发起,用户端私钥更新仅在用户认证装置(例如USBKey设备)中完成,进一步加强了保密数据的安全性。
结合图6所示,本发明实施例的签名验证装置包括数据接收模块61、数据解密模块62、时标获取模块63和签名验证模块63。其中:
数据接收模块61,用于接收用户端发送的加密的签名数据。
数据解密模块62,用于用服务端私钥解密加密的签名数据,获得签名数据,签名数据包含待认证数据和数字签名。
时标获取模块63,用于获取服务端的当前认证时段标识。
签名验证模块64,用于用户端公钥、当前认证时段标识对待认证数据的数字签名进行验证。如果正确,则验证通过,否则,验证失败。
本发明以上实施例中的私钥更新、签名及其验证也可采用如下基于RSA的算法,具体的:
系统初始化:
输入:选取安全参数k和时间周期T;n=pq,p和q为长度为k/2比特的素数,其它略;
输出:私钥SK0=(0,sk0),公钥PK=(n,T,pk)。
私钥更新阶段:
计算:
输出:第j+1时段私钥SKj+1=(j+1,skj+1);
签名阶段:
输入:第j时段私钥SKj=(skj),被签名信息M;
输出:(j,s,σ)为M的签名及时段信息;
验证阶段:
输入:签名及时段信息(M,(j,s,σ),PK);
计算:
输出:正确输出1,错误输出0。
本发明实施例中,每一时段的签名信息仅能由用户端公钥和对应时段所验证,并且该体制中用户端公钥和对应时段对应唯一的用户端私钥,这样,即使当前私钥信息泄露,也无法求解出以前时段的私钥信息,更无法伪造出以前时段的签名信息。此外,由于本发明实施例中公钥可以始终保持不变,且具有公开性,从而提高了密码体制在实用中的可扩展性。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块、单元和步骤可以通过硬件、软件或两者的结合来实现。至于是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密钥更新方法,其特征在于,包括以下步骤:
获取与服务端同步的当前认证时段标识;
比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
如果所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段,则根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识。
2.根据权利要求1所述的密钥更新方法,其特征在于,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
3.一种数字签名方法,其特征在于,包括以下步骤:
接收待认证数据;
获取与服务端同步的当前认证时段标识;
比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
如果所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段,则根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识;
用所述当前认证时段标识所对应的用户端私钥对所述待认证数据进行数子签名,获得签名数据,并将所述当前认证时段标识作为本次签名的签名时段;
用服务端公钥对所述签名数据进行加密,获得加密的签名数据;
将所述加密的签名数据发送至服务端。
4.根据权利要求3所述的数字签名方法,其特征在于,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
5.一种签名验证方法,其特征在于,包括以下步骤:
接收用户端发送的加密的签名数据;
用服务端私钥解密所述加密的签名数据,获得签名数据,所述签名数据包含待认证数据和数字签名;
获取服务端的当前认证时段标识;
用所述用户端的用户端公钥和所述当前认证时段标识对所述待认证数据的数字签名进行验证。
6.一种密钥更新装置,其特征在于,包括:
时标获取模块,用于获取与服务端同步的当前认证时段标识;
时标比较模块,用于比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
密钥计算模块,用于在所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段时,根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
密钥更新模块,用于用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识。
7.根据权利要求6所述的密钥更新装置,其特征在于,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
8.一种数字签名装置,其特征在于,包括:
数据接收模块,用于接收待认证数据;
时标获取模块,用于获取与服务端同步的当前认证时段标识;
时标比较模块,用于比较所述当前认证时段标识与当前用户端私钥所对应的认证时段标识是否为不同认证时段;
密钥计算模块,用于在所述当前认证时段标识与所述当前用户端私钥所对应的认证时段标识为不同认证时段时,根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥;
密钥更新模块,用于用所述当前认证时段标识所对应的用户端私钥更新所述当前用户端私钥;并用所述当前认证时段标识更新所述当前用户端私钥所对应的认证时段标识;
数字签名模块,用于用所述当前认证时段标识所对应的用户端私钥对所述待认证数据进行数子签名,获得签名数据,并将所述当前认证时段标识作为本次签名的签名时段;
数据加密模块,用于用服务端公钥对所述签名数据进行加密,获得加密的签名数据;
数据发送模块,用于将所述加密的签名数据发送至服务端。
9.根据权利要求8所述的数字签名装置,其特征在于,所述根据所述当前认证时段标识和所述用户端私钥获取所述当前认证时段标识所对应的用户端私钥,具体包括:
采用单向陷门函数并将所述当前认证时段标识和所述用户端私钥作为所述单向陷门函数的输入计算出所述当前认证时段标识所对应的用户端私钥。
10.一种签名验证装置,其特征在于,包括:
数据接收模块,用于接收用户端发送的加密的签名数据;
数据解密模块,用于用服务端私钥解密所述加密的签名数据,获得签名数据,所述签名数据包含待认证数据和数字签名;
时标获取模块,用于获取服务端的当前认证时段标识;
签名验证模块,用于用所述用户端的用户端公钥和所述当前认证时段标识对所述待认证数据的数字签名进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410111065.3A CN103873257A (zh) | 2014-03-24 | 2014-03-24 | 密钥更新、数字签名及签名验证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410111065.3A CN103873257A (zh) | 2014-03-24 | 2014-03-24 | 密钥更新、数字签名及签名验证的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103873257A true CN103873257A (zh) | 2014-06-18 |
Family
ID=50911407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410111065.3A Pending CN103873257A (zh) | 2014-03-24 | 2014-03-24 | 密钥更新、数字签名及签名验证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103873257A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027240A (zh) * | 2016-07-01 | 2016-10-12 | 南京邮电大学 | 一种基于属性的密钥隔离签名方法 |
CN108764907A (zh) * | 2018-05-30 | 2018-11-06 | 招商银行股份有限公司 | 资产找回方法、系统及计算机可读存储介质 |
CN109802827A (zh) * | 2018-12-19 | 2019-05-24 | 中国长城科技集团股份有限公司 | 密钥更新方法及密钥更新系统 |
CN110837659A (zh) * | 2019-09-26 | 2020-02-25 | 中国科学院软件研究所 | 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用 |
CN111371753A (zh) * | 2020-02-24 | 2020-07-03 | 中国建设银行股份有限公司 | 一种资源共享方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252435A (zh) * | 2008-03-27 | 2008-08-27 | 上海柯斯软件有限公司 | 智能卡上实现动态密码生成和判断的方法 |
CN102547690A (zh) * | 2010-12-13 | 2012-07-04 | 中兴通讯股份有限公司 | 一种无线传感器网络系统、节点设备及其密钥生成方法 |
-
2014
- 2014-03-24 CN CN201410111065.3A patent/CN103873257A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252435A (zh) * | 2008-03-27 | 2008-08-27 | 上海柯斯软件有限公司 | 智能卡上实现动态密码生成和判断的方法 |
CN102547690A (zh) * | 2010-12-13 | 2012-07-04 | 中兴通讯股份有限公司 | 一种无线传感器网络系统、节点设备及其密钥生成方法 |
Non-Patent Citations (1)
Title |
---|
许国柱: "《电子商务教程》", 28 February 2012 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027240A (zh) * | 2016-07-01 | 2016-10-12 | 南京邮电大学 | 一种基于属性的密钥隔离签名方法 |
CN106027240B (zh) * | 2016-07-01 | 2019-06-04 | 南京邮电大学 | 一种基于属性的密钥隔离签名方法 |
CN108764907A (zh) * | 2018-05-30 | 2018-11-06 | 招商银行股份有限公司 | 资产找回方法、系统及计算机可读存储介质 |
CN109802827A (zh) * | 2018-12-19 | 2019-05-24 | 中国长城科技集团股份有限公司 | 密钥更新方法及密钥更新系统 |
CN110837659A (zh) * | 2019-09-26 | 2020-02-25 | 中国科学院软件研究所 | 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用 |
CN110837659B (zh) * | 2019-09-26 | 2021-10-15 | 中国科学院软件研究所 | 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用 |
CN111371753A (zh) * | 2020-02-24 | 2020-07-03 | 中国建设银行股份有限公司 | 一种资源共享方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN100468438C (zh) | 实现硬件和软件绑定的加密和解密方法 | |
CN102223364B (zh) | 一种访问电子书数据的方法及系统 | |
CN102802036B (zh) | 一种数字电视认证的系统及方法 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
EP3001599B1 (en) | Method and system for backing up private key of electronic signature token | |
CN103685323A (zh) | 一种基于智能云电视网关的智能家居安全组网实现方法 | |
CN103684766A (zh) | 一种终端用户的私钥保护方法和系统 | |
EP3128696B1 (en) | Entity authentication method and device | |
CN104219055A (zh) | 一种基于nfc的点对点可信认证方法 | |
CN102833246A (zh) | 一种社交视频信息安全方法与系统 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
WO2017181518A1 (zh) | 一种加密通讯的方法及装置、系统 | |
CN102024123A (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN111211905A (zh) | 一种基于无证书认证的Fabric联盟链成员身份管理方法 | |
CN103873257A (zh) | 密钥更新、数字签名及签名验证的方法及装置 | |
CN104954137A (zh) | 一种基于国产密码技术的虚拟机安全认证的方法 | |
CN103051459A (zh) | 安全卡的交易密钥的管理方法和装置 | |
KR20110067417A (ko) | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 | |
CN103117850B (zh) | 一种基于随机序列数据库的密码系统的建立方法 | |
KR101639714B1 (ko) | 스마트 그리드 기기 인증 방법 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140618 |
|
RJ01 | Rejection of invention patent application after publication |