CN106533665B - 用于存储网站私钥明文的方法、系统和装置 - Google Patents

用于存储网站私钥明文的方法、系统和装置 Download PDF

Info

Publication number
CN106533665B
CN106533665B CN201610976635.4A CN201610976635A CN106533665B CN 106533665 B CN106533665 B CN 106533665B CN 201610976635 A CN201610976635 A CN 201610976635A CN 106533665 B CN106533665 B CN 106533665B
Authority
CN
China
Prior art keywords
private key
website
website private
ciphertext
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610976635.4A
Other languages
English (en)
Other versions
CN106533665A (zh
Inventor
漆维
欧阳剑
王勇
涂依晨
杨思杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201610976635.4A priority Critical patent/CN106533665B/zh
Publication of CN106533665A publication Critical patent/CN106533665A/zh
Priority to US15/618,655 priority patent/US10951595B2/en
Application granted granted Critical
Publication of CN106533665B publication Critical patent/CN106533665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了用于存储网站私钥明文的方法、系统和装置。该方法的一具体实施方式包括:接收用于加解密的终端发送的公钥,其中,公钥是终端随机生成的;利用公钥加密网站私钥明文,生成网站私钥密文,其中,网站私钥明文是预先获取的;向终端发送网站私钥密文,以供终端利用私钥解密网站私钥密文,生成网站私钥明文并将网站私钥明文存储在终端中。该实施方式提高了网站私钥明文存储的安全性。

Description

用于存储网站私钥明文的方法、系统和装置
技术领域
本申请涉及计算机技术领域,具体涉及加密和解密技术领域,尤其涉及用于存储网站私钥明文的方法、系统和装置。
背景技术
目前,为保证网站访问的安全性,许多互联网公司普遍上线了全站式HTTPS(Hypertext Transport Protocol Server,超文本传送协议服务器)的安全搜索,默认将HTTP(Hypertext Transport Protocol,超文本传送协议)请求跳转成HTTPS。HTTPS在传输数据之前需要客户端(浏览器)和服务器(网站)之间进行一次握手,在握手的过程中将确立双方加密传输数据的密码信息,因此,保证存储在网站服务器中的网站私钥证书的安全性具有至关重要的作用。
然而,目前网站私钥证书通常以文件形式永久的存储在HTTPS接入的网站服务器中,并可以采用某些加密算法对网站私钥证书加密之后存储,但即便存储的文件可以加密,但是在HTTPS握手阶段,网站私钥在服务器中仍然是以明文的形式存在的,网站私钥一旦被攻击者获取,就会对用户的隐私、密码和财产安全造成严重的威胁。
发明内容
本申请的目的在于提出一种改进的用于存储网站私钥明文的,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于存储网站私钥明文的方法,所述方法包括:接收用于加解密的终端发送的公钥,其中,所述公钥是所述终端随机生成的;利用所述公钥加密网站私钥明文,生成网站私钥密文,其中,所述网站私钥明文是预先获取的;向所述终端发送所述网站私钥密文,以供所述终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述终端中。
在一些实施例中,在所述接收用于加解密的终端发送的公钥之后,所述方法还包括:执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述终端发送所述数据密文;接收所述终端发送的数据明文,其中,所述数据明文是所述终端利用私钥对所述数据密文进行解密后生成的;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;若不一致,则向所述终端发送重新生成密钥对的指令,之后,接收所述终端发送的公钥,并继续执行对所述公钥的检验步骤。
在一些实施例中,所述向所述终端发送所述网站私钥密文,包括:响应于接收到网站私钥明文添加指令,向所述终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的。
在一些实施例中,所述向所述终端发送所述网站私钥密文,包括:响应于接收到网站私钥明文删除指令,向所述终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在一些实施例中,所述方法还包括:接收用户终端发送的网站密文和网站私钥标识;向所述终端发送所述网站密文和所述网站私钥标识;接收所述终端发送的网站明文,其中,所述网站明文是所述终端利用查找到与所述网站私钥标识对应的网站私钥明文对所述网站密文进行解密所生成的。
第二方面,本申请提供了一种用于存储网站私钥明文的方法,所述方法包括:随机生成密钥对,其中,所述密钥对包括公钥和私钥;向服务器发送所述公钥;接收所述服务器发送的网站私钥密文,其中,所述网站私钥密文是所述服务器利用所述公钥对网站私钥明文进行加密后生成的,所述网站私钥明文是预先获取的;利用所述私钥解密所述网站私钥密文,生成网站私钥明文;存储所述网站私钥明文。
在一些实施例中,所述方法还包括:接收所述服务器发送的数据密文,其中,所述数据密文是所述服务器利用所述公钥对数据进行加密后生成的;利用所述私钥解密所述数据密文,生成数据明文;向所述服务器发送所述数据明文。
在一些实施例中,所述方法还包括:响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
在一些实施例中,所述接收所述服务器发送的网站私钥密文,包括:接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的,所述网站私钥标识是所述服务器接收到网站私钥明文添加指令后所发送的;以及存储所述网站私钥明文,包括:存储所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述接收所述服务器发送的网站私钥密文,还包括:接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识是所述服务器接收到网站私钥明文删除指令后所发送的;查找与所述网站私钥标识对应的网站私钥明文;删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述方法还包括:接收所述服务器发送的网站密文和网站私钥标识,其中,所述网站密文和网站私钥标识是所述服务器接收到用户终端发送的;查找与所述网站私钥标识对应的网站私钥明文;利用所述网站私钥明文对所述网站密文进行解密,并生成网站明文;向所述服务器发送所述网站明文。
第三方面,本申请提供了一种用于存储网站私钥明文的系统,所述系统包括:服务器,用于接收用于加解密的终端发送的公钥,并利用所述公钥加密网站私钥明文以生成网站私钥密文,并向所述终端发送所述网站私钥密文,其中,所述网站私钥明文是预先获取的;用于加解密的终端,用于随机生成密钥对,并向服务器发送所述公钥,之后接收所述服务器发送的网站私钥密文,并利用私钥解密所述网站私钥密文以生成网站私钥明文,并存储所述网站私钥明文,其中,所述密钥对包括公钥和私钥。
在一些实施例中,所述服务器还用于执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述终端发送所述数据密文;接收所述终端发送的数据明文;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;若不一致,则向所述终端发送重新生成密钥对的指令,之后,接收所述终端发送的公钥,并继续执行对所述公钥的检验步骤;所述用于加解密的终端还用于接收所述服务器发送的数据密文,并利用所述私钥解密所述数据密文以生成数据明文,之后向所述服务器发送所述数据明文;响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
在一些实施例中,所述服务器还用于响应于接收到网站私钥明文添加指令,向所述终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的;所述用于加解密的终端还用于接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,并存储所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述服务器还用于响应于接收到网站私钥明文删除指令,向所述终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识;所述用于加解密的终端还用于接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,查找与所述网站私钥标识对应的网站私钥明文,并删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述服务器还用于接收用户终端发送的网站密文和网站私钥标识,向所述终端发送所述网站密文和所述网站私钥标识,之后接收所述终端发送的网站明文;所述用于加解密的终端还用于接收所述服务器发送的网站密文和网站私钥标识,查找与所述网站私钥标识对应的网站私钥明文,利用所述网站私钥明文对所述网站密文进行解密以生成网站明文,之后向所述服务器发送所述网站明文。
第四方面,本申请提供了一种用于存储网站私钥明文的装置,所述装置包括:第一接收单元,配置用于接收用于加解密的终端发送的公钥,其中,所述公钥是所述终端随机生成的;加密单元,配置用于利用所述公钥加密网站私钥明文,生成网站私钥密文,其中,所述网站私钥明文是预先获取的;第一发送单元,配置用于向所述终端发送所述网站私钥密文,以供所述终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述终端中。
在一些实施例中,所述装置还包括:检验单元,配置用于执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述终端发送所述数据密文;接收所述终端发送的数据明文,其中,所述数据明文是所述终端利用私钥对所述数据密文进行解密后生成的;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;若不一致,则向所述终端发送重新生成密钥对的指令,之后,接收所述终端发送的公钥,并继续执行对所述公钥的检验步骤。
在一些实施例中,所述第一发送单元进一步配置用于:响应于接收到网站私钥明文添加指令,向所述终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的。
在一些实施例中,所述第一发送单元进一步配置用于:响应于接收到网站私钥明文删除指令,向所述终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在一些实施例中,所述装置还包括:第二接收单元,配置用于接收用户终端发送的网站密文和网站私钥标识;第二发送单元,配置用于向所述终端发送所述网站密文和所述网站私钥标识;第三接收单元,配置用于接收所述终端发送的网站明文,其中,所述网站明文是所述终端利用查找到与所述网站私钥标识对应的网站私钥明文对所述网站密文进行解密所生成的。
第五方面,本申请提供了一种用于存储网站私钥明文的装置,所述装置包括:生成单元,配置用于随机生成密钥对,其中,所述密钥对包括公钥和私钥;第一发送单元,配置用于向服务器发送所述公钥;第一接收单元,配置用于接收所述服务器发送的网站私钥密文,其中,所述网站私钥密文是所述服务器利用所述公钥对网站私钥明文进行加密后生成的,所述网站私钥明文是预先获取的;第一解密单元,配置用于利用所述私钥解密所述网站私钥密文,生成网站私钥明文;存储单元,配置用于存储所述网站私钥明文。
在一些实施例中,所述装置还包括:第二接收单元,配置用于接收所述服务器发送的数据密文,其中,所述数据密文是所述服务器利用所述公钥对数据进行加密后生成的;第二解密单元,配置用于利用所述私钥解密所述数据密文,生成数据明文;第二发送单元,配置用于向所述服务器发送所述数据明文。
在一些实施例中,所述装置还包括:第三发送单元,配置用于响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
在一些实施例中,所述第一接收单元进一步配置用于:接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的,所述网站私钥标识是所述服务器接收到网站私钥明文添加指令后所发送的;以及所述存储单元进一步配置用于:存储所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述第一接收单元包括:接收模块,配置用于接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识是所述服务器接收到网站私钥明文删除指令后所发送的;查找模块,配置用于查找与所述网站私钥标识对应的网站私钥明文;删除模块,配置用于删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
在一些实施例中,所述装置还包括:第三接收单元,配置用于接收所述服务器发送的网站密文和网站私钥标识,其中,所述网站密文和网站私钥标识是所述服务器接收到用户终端发送的;查找单元,配置用于查找与所述网站私钥标识对应的网站私钥明文;第三解密单元,配置用于利用所述网站私钥明文对所述网站密文进行解密,并生成网站明文;第四发送单元,配置用于向所述服务器发送所述网站明文。
本实施例提供的用于存储网站私钥明文的,通过用于加解密的终端随机生成公钥和私钥,并将公钥发送给服务器以供服务器利用上述公钥对网站私钥明文进行加密,并将加密之后的网站私钥密文发送给上述终端使得上述终端可以利用私钥对上述网站私钥密文进行解密,并将解密后生成的网站私钥明文存储,从而提高了网站私钥明文存储的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请的用于存储网站私钥明文的系统的示例性架构图;
图2是根据本申请的用于存储网站私钥明文的系统的一实施例的时序图;
图3是根据本申请的用于存储网站私钥明文的系统的又一实施例的时序图;
图4是根据本申请的用于存储网站私钥明文的系统的再一实施例的时序图;
图5是根据本申请的用于存储网站私钥明文的方法的一个实施例的流程图;
图6是根据本申请的用于存储网站私钥明文的方法的又一个实施例的流程图;
图7是根据本申请的用于存储网站私钥明文的装置的一个实施例的结构示意图;
图8是根据本申请的用于存储网站私钥明文的装置的又一个实施例的结构示意图;
图9是适于用来实现本申请实施例的用户终端或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了根据本申请的用于存储网站私钥明文的系统的示例性架构100。
如图1所示,系统架构100可以包括用户终端设备101和102,网络103,服务器104和用于加解密的终端设备105。网络103用以在用户终端设备101和102和服务器104之间,服务器104和用于加解密的终端设备105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用用户终端设备101、102通过网络103与服务器104交互,以接收或发送消息等。用户终端设备101、102上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、支付类应用等。
响应于接收到网站私钥明文添加指令,网站私钥明文删除指令以及用户对网站进行请求时,服务器104可以通过网络103与用于加解密的终端设备105进行交互,以接收或发送消息等。
用户终端设备101、102可以是具有显示屏并且支持网站请求的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
用于加解密的终端设备105可以是加载了加密和/或解密程序的各种终端设备,例如包含已加载加密和/或解密程序的FPGA(Field-Programmable Gate Array,现场可编程门阵列)芯片的终端设备。用于加解密的终端设备105可以存储网站私钥明文和网站私钥标识的对应关系,也可以根据接收到的网站私钥标识,添加和/或删除网站私钥明文,还可以对接收到的网站密文进行解密等操作。
服务器105可以是提供各种服务的服务器,例如对用户终端设备101、102请求的网站提供支持的后台服务器,或者利用用于加解密的终端设备105进行网站私钥明文存储的后台服务器。后台服务器可以对接收到网站密文和网站私钥标识等数据发送给用于加解密的终端设备105,用于加解密的终端设备105对上述数据进行分析等处理,并利用处理结果(例如网站明文)与用户终端设备进行数据传输。
应该理解,图1中的用户终端设备、网络、服务器和用于加解密的终端设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了根据本申请的用于存储网站私钥明文的系统的一实施例的时序图。
本实施例的用于存储网站私钥明文的系统包括:服务器和用于加解密的终端;其中,服务器,用于接收用于加解密的终端发送的公钥,并利用公钥加密网站私钥明文以生成网站私钥密文,并向终端发送网站私钥密文,其中,网站私钥明文是预先获取的;用于加解密的终端,用于随机生成密钥对,并向服务器发送公钥,之后接收服务器发送的网站私钥密文,并利用私钥解密网站私钥密文以生成网站私钥明文,并存储网站私钥明文,其中,密钥对包括公钥和私钥。
本实施例提供的用于存储网站私钥明文的系统通过用于加解密的终端随机生成公钥和私钥,并将公钥发送给服务器以供服务器利用上述公钥对网站私钥明文进行加密,并将加密之后的网站私钥密文发送给上述终端使得上述终端可以利用私钥对上述网站私钥密文进行解密,并将解密后生成的网站私钥明文存储,从而提高了网站私钥明文存储的安全性。
在本实施例的一些可选的实现方式中,上述用于存储网站私钥明文的系统还可以包括用户终端,其中,上述用户终端用于向上述服务器发送网站密文和网站私钥标识以建立连接从而实现数据传输。
如图2所示,在步骤201中,用于加解密的终端随机生成密钥对。
在这里,密钥对包括公钥和私钥。用于加解密的终端可以将上述私钥保存在用于加解密的终端的内部,且对外不可读。如果用密钥对中的公钥加密数据的话,就必须用密钥对中的私钥进行解密;如果用密钥对中的私钥加密数据的话,就必须用密钥对中的公钥进行解密,否则解密不会成功。用于加解密的终端可以是包含已加载加密和/或解密程序的FPGA芯片的终端设备。
在步骤202中,用于加解密的终端向服务器发送公钥。
在这里,用于加解密的终端在生成密钥对之后,可以向预先建立连接的服务器发送上述密钥对中的公钥,以供上述服务器利用上述公钥对预先获取的网站私钥明文进行加密,并生成网站私钥密文。
在步骤203中,服务器接收用于加解密的终端发送的公钥。
在这里,服务器接收用于加解密的终端发送的公钥,其中,上述公钥是用于加解密的终端随机生成的。
在步骤204中,服务器利用公钥加密网站私钥明文,生成网站私钥密文。
在这里,服务器利用上述公钥加密网站私钥明文,例如,利用非对称加密算法(例如,RSA加密算法)加密网站私钥明文,以生成网站私钥密文,其中,上述网站私钥明文是服务器预先从离线服务器中获取的。为了保证安全性,在用于存储网站私钥明文的系统的设计中,可以设置离线服务器,并将网站私钥明文保存在上述离线服务器中。
在步骤205中,服务器向用于加解密的终端发送网站私钥密文。
在这里,服务器向用于加解密的终端发送网站私钥密文,以供用于加解密的终端利用随机生成的私钥对网站私钥密文进行解密,并在用于加解密的终端中存储解密出的网站私钥明文。
在步骤206中,用于加解密的终端接收服务器发送的网站私钥密文。
在这里,网站私钥密文是服务器利用接收到的公钥对预先获取到的网站私钥明文加密之后得到的。
在步骤207中,用于加解密的终端利用私钥解密网站私钥密文,生成网站私钥明文。
在这里,用于加解密的终端利用私钥对从服务器接收的网站私钥密文进行解密,例如,利用非对称解密算法(例如,RSA解密算法)进行解密,并生成网站私钥明文。
在步骤208中,用于加解密的终端存储网站私钥明文。
在这里,用于加解密的终端将解密后的网站私钥明文进行存储。
在本实施例的一些可选的实现方式中,服务器执行如下对公钥的检验步骤:服务器首先获取预设长度的数据,其中,上述预设长度可以为512比特(bit)、1024比特和2048比特等,上述数据可以是上述预设长度的任意数据;之后,服务器利用公钥加密上述数据以生成数据密文,并调用RSA Challenge接口(用于检验公钥的有效性的接口)向用于加解密的终端发送上述数据密文;当用于加解密的终端接收到RSA Challenge命令(用于检验公钥的有效性的命令)时,用于加解密的终端通过RSA Challenge接口接收服务器发送的数据密文;之后,用于加解密的终端利用私钥对上述数据密文进行解密,例如,可以利用非对称解密算法进行解密,以生成数据明文;然后,用于加解密的终端向服务器发送上述数据明文;服务器接收到用于加解密的终端发送的数据明文之后,检验上述数据明文与上述数据是否一致;若一致,则说明上述公钥是有效的,服务器执行步骤204;若不一致,则说明上述公钥是无效的,服务器向用于加解密的终端发送重新生成密钥对的指令,当用于加解密的终端接收到服务器发送的重新生成密钥对的指令时用于加解密的终端重新随机生成密钥对,并向服务器发送重新生成的公钥;之后,服务器接收用于加解密的终端发送的公钥,并继续执行对公钥的检验步骤,直至检验出上述公钥为有效的公钥为止。
在本实施例的一些可选的实现方式中,服务器在与用户终端传输数据之前可以进行一次握手,在握手过程中可以首先接收用户终端发送的网站密文和网站私钥标识;之后,服务器向用于加解密的终端发送上述网站密文和网站私钥标识;当用于加解密的终端接收到服务器发送的网站密文和网站私钥标识;用于加解密的终端查找与上述网站私钥标识对应的网站私钥明文;然后,用于加解密的终端利用上述网站私钥明文对上述网站密文进行解密以生成网站明文,并向服务器发送解密后生成的网站明文;最后,服务器接收用于加解密的终端发送的网站明文。
图3示出了根据本申请的用于存储网站私钥明文的系统的又一实施例的时序图。
本实施例的用于存储网站私钥明文的系统包括:服务器和用于加解密的终端;其中,服务器还用于响应于接收到网站私钥明文添加指令,向终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,网站私钥标识与网站私钥密文是预先存储的、且一一对应的;用于加解密的终端还用于接收服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,并存储网站私钥明文与网站私钥标识的对应关系。
如图3所示,在步骤301中,服务器接收到网站私钥明文添加指令。
在这里,网站私钥明文添加指令中可以包括待添加的网站私钥明文。
在步骤302中,服务器向用于加解密的终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在这里,服务器首先获取待添加的网站私钥明文;之后,服务器对上述网站私钥明文进行加密,生成网站私钥密文;然后,服务器查找与上述网站私钥密文相对应的网站私钥标识,其中,上述网站私钥密文与上述网站私钥标识的对应关系是预先存储的,且一一对应;最后,向用于加解密的终端发送上述网站私钥标识。服务器可以从离线服务器获取与网站私钥密文相对应的网站私钥标识。为了保证安全性,在用于存储网站私钥明文的系统的设计中,可以设置离线服务器,并将网站私钥明文保存在上述离线服务器中;之后,离线服务器利用SSL(Secure Socket Layer,安全套接层)加速卡的公钥对上述网站私钥明文进行加密,得到网站私钥密文;然后离线服务器利用MD5(Message-Digest Algorithm 5,信息-摘要算法5)对上述网站私钥密文进行计算,得到网站私钥标识。
在步骤303中,用于加解密的终端接收服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在这里,网站私钥标识是当服务器接收到网站私钥明文添加指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识,上述网站私钥标识与上述网站私钥密文是预先存储的、且一一对应的。
在步骤304中,用于加解密的终端存储网站私钥明文与所述网站私钥标识的对应关系。
在这里,用于加解密的终端将上述待添加的网站私钥明文和上述网站私钥标识的对应关系进行存储。
图4示出了根据本申请的用于存储网站私钥明文的系统的再一实施例的时序图。
本实施例的用于存储网站私钥明文的系统包括:服务器和用于加解密的终端;其中,服务器还用于响应于接收到网站私钥明文删除指令,向终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识;用于加解密的终端还用于接收服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,查找与网站私钥标识对应的网站私钥明文,并删除网站私钥明文以及网站私钥明文与网站私钥标识的对应关系。
如图4所示,在步骤401中,服务器接收到网站私钥明文删除指令。
在这里,网站私钥明文删除指令中可以包括待删除的网站私钥明文。
在步骤402中,服务器向用于加解密的终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在这里,服务器首先获取待删除的网站私钥明文;之后,服务器对上述网站私钥明文进行加密,生成网站私钥密文;然后,查找与上述网站私钥密文相对应的网站私钥标识,其中,上述网站私钥密文与上述网站私钥标识的对应关系是预先存储的,且一一对应;最后,向用于加解密的终端发送上述网站私钥标识。
在步骤403中,用于加解密的终端接收服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
在这里,用于加解密的终端接收上述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,上述网站私钥标识是当服务器接收到网站私钥明文删除指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识。
在步骤404中,用于加解密的终端查找与网站私钥标识对应的网站私钥明文。
在这里,用于加解密的终端利用网站私钥标识查找与其对应的网站私钥明文。
在步骤405中,用于加解密的终端删除网站私钥明文以及网站私钥明文与网站私钥标识的对应关系。
在这里,用于加解密的终端删除上述网站私钥明文以及上述网站私钥明文和上述网站私钥标识的对应关系。
继续参考图5,其示出了根据本申请的用于存储网站私钥明文的方法的一个实施例的流程500。本实施例所示的用于存储网站私钥明文的方法一般由图1所示的服务器执行。所述的用于存储网站私钥明文的方法,包括以下步骤:
步骤501,接收用于加解密的终端发送的公钥。
在本实施例中,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的服务器)可以接收用于加解密的终端发送的公钥,其中,上述用于加解密的终端可以是包含已加载加密和/或解密程序的FPGA芯片的终端设备。上述公钥是上述终端随机生成的。
在本实施例的一些可选的实现方式中,上述电子设备(例如图1所示的服务器)可以执行如下对上述公钥的检验步骤:可以首先获取预设长度的数据,其中,上述预设长度可以为512比特、1024比特和2048比特等,上述数据可以是上述预设长度的任意数据;之后,上述电子设备可以利用上述公钥加密上述数据以生成数据密文,并调用RSA Challenge接口向上述终端发送上述数据密文;然后,上述电子设备可以接收上述终端发送的数据明文,其中,上述数据明文是上述终端利用私钥对接收到的数据密文进行解密之后而生成的;最后,可以检验上述数据明文与上述数据是否一致;若一致,则说明上述公钥是有效的,可以执行步骤502;若不一致,则说明上述公钥是无效的,可以向上述终端发送重新生成密钥对的指令,之后,接收上述终端发送的公钥,并继续执行上述对上述公钥的检验步骤,直至检验出上述公钥为有效的公钥为止。
步骤502,利用公钥加密网站私钥明文,生成网站私钥密文。
在本实施例中,在接收到步骤501中的公钥之后,上述电子设备可以利用上述公钥加密网站私钥明文,例如,可以利用非对称加密算法加密网站私钥明文,以生成网站私钥密文,其中,上述网站私钥明文是上述电子设备(例如在线服务器)预先从离线服务器中获取的。为了保证安全性,在用于存储网站私钥明文的系统的设计中,可以设置离线服务器,并将网站私钥明文保存在上述离线服务器中。
步骤503,向终端发送网站私钥密文,以供终端利用私钥解密网站私钥密文,生成网站私钥明文并将网站私钥明文存储在所述终端中。
在本实施例中,在步骤502中生成网站私钥密文之后,上述电子设备可以向用于加解密的终端发送上述网站私钥密文,以供上述终端可以利用随机生成的私钥对上述网站私钥密文进行解密,并在上述终端中存储解密出的网站私钥明文。
在本实施例的一些可选的实现方式中,当接收到网站私钥明文添加指令时,上述电子设备可以首先获取待添加的网站私钥明文;之后,可以对上述网站私钥明文进行加密,生成网站私钥密文;然后,查找与上述网站私钥密文相对应的网站私钥标识,其中,上述网站私钥密文与上述网站私钥标识的对应关系是预先存储的,且一一对应;最后,向上述终端发送上述网站私钥标识。上述电子设备可以从离线服务器获取与网站私钥密文相对应的网站私钥标识。为了保证安全性,在用于存储网站私钥明文的系统的设计中,可以设置离线服务器,并将网站私钥明文保存在上述离线服务器中;之后,可以利用SSL加速卡的公钥对上述网站私钥明文进行加密,得到网站私钥密文;然后可以利用MD5对上述网站私钥密文进行计算,得到网站私钥标识。
在本实施例的一些可选的实现方式中,当接收到网站私钥明文删除指令时,上述电子设备可以首先获取待删除的网站私钥明文;之后,可以对上述网站私钥明文进行加密,生成网站私钥密文;然后,查找与上述网站私钥密文相对应的网站私钥标识,其中,上述网站私钥密文与上述网站私钥标识的对应关系是预先存储的,且一一对应;最后,向上述终端发送上述网站私钥标识。
在本实施例的一些可选的实现方式中,上述电子设备(例如图1所示的服务器)在与用户终端传输数据之前可以进行一次握手,在握手过程中可以首先接收用户终端发送的网站密文和网站私钥标识;之后,可以向上述终端发送上述网站密文和网站私钥标识,以供上述终端可以查找与上述网站私钥标识相对应的网站私钥明文,并利用上述网站私钥明文对上述网站密文进行解密,并生成网站明文;最后,上述电子设备可以接收上述终端发送的网站明文。
继续参考图6,其示出了根据本申请的用于存储网站私钥明文的方法的又一个实施例的流程600。本实施例所示的用于存储网站私钥明文的方法一般由图1所示的用于加解密的终端执行。所述的用于存储网站私钥明文的方法,包括以下步骤:
步骤601,随机生成密钥对。
在本实施例中,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的用于加解密的终端)可以在初始化阶段随机生成密钥对,其中,上述密钥对包括公钥和私钥。上述电子设备可以将上述私钥保存在上述电子设备的内部,且对外不可读。如果用密钥对中的公钥加密数据的话,就必须用密钥对中的私钥进行解密;如果用密钥对中的私钥加密数据的话,就必须用密钥对中的公钥进行解密,否则解密不会成功。上述电子设备可以是包含已加载加密和/或解密程序的FPGA芯片的终端设备。
步骤602,向服务器发送公钥。
在本实施例中,在步骤601中随机生成密钥对之后,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的用于加解密的终端)可以向服务器发送上述密钥对中的公钥,以供上述服务器利用上述公钥对预先获取的网站私钥明文进行加密,并生成网站私钥密文。
步骤603,接收服务器发送的网站私钥密文。
在本实施例中,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的用于加解密的终端)可以接收上述服务器发送的网站私钥密文,其中,上述网站私钥密文是上述服务器利用接收到的公钥对预先获取到的网站私钥明文加密之后得到的。
在本实施例的一些可选的实现方式中,上述电子设备(例如图1所示的用于加解密的终端)可以首先接收上述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,上述网站私钥标识可以是当上述服务器接收到网站私钥明文添加指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识,上述网站私钥标识与上述网站私钥密文是预先存储的、且一一对应的;之后,可以将上述待添加的网站私钥明文和上述网站私钥标识的对应关系进行存储。
在本实施例的一些可选的实现方式中,上述电子设备(例如图1所示的用于加解密的终端)可以首先接收上述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,上述网站私钥标识可以是当上述服务器接收到网站私钥明文删除指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识,上述网站私钥标识与上述网站私钥密文是预先存储的、且一一对应的;之后,可以查找与上述网站私钥标识对应的网站私钥明文;最后,可以删除上述网站私钥明文以及上述网站私钥明文和上述网站私钥标识的对应关系。
步骤604,利用私钥解密网站私钥密文,生成网站私钥明文。
在本实施例中,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的用于加解密的终端)可以利用上述私钥对从服务器接收的网站私钥密文进行解密,例如,可以利用非对称解密算法进行解密,并生成网站私钥明文。
步骤605,存储网站私钥明文。
在本实施例中,用于存储网站私钥明文的方法运行于其上的电子设备(例如图1所示的用于加解密的终端)可以将步骤604生成的网站私钥明文进行存储。
在本实施例的一些可选的实现方式中,当接收到RSA Challenge命令时,上述电子设备(例如图1所示的用于加解密的终端)可以首先通过RSA Challenge接口接收上述服务器发送的数据密文,其中,上述数据密文是上述服务器在对上述公钥的有效性进行检验时,利用上述公钥对预设长度的任意数据进行加密后生成的;之后,可以利用上述私钥对上述数据密文进行解密,例如,可以利用非对称解密算法进行解密,以生成数据明文;最后,可以向上述服务器发送上述数据明文。
在本实施例的一些可选的实现方式中,当接收到上述服务器发送的重新生成密钥对的指令时,上述电子设备(例如图1所示的用于加解密的终端)可以重新随机生成密钥对,并向上述服务器发送重新生成的公钥。
在本实施例的一些可选的实现方式中,上述电子设备(例如图1所示的用于加解密的终端)可以首先接收上述服务器发送的网站密文和网站私钥标识,其中,上述网站密文和网站私钥标识是上述服务器与用户终端在握手过程中接收到上述用户终端发送的;之后,上述电子设备可以查找与上述网站私钥标识对应的网站私钥明文;然后,可以利用上述网站私钥明文对上述网站密文进行解密,并生成网站明文;最后,可以向上述服务器发送解密后生成的网站明文。
进一步参考图7,作为对上述各图所示方法的实现,本申请提供了一种用于存储网站私钥明文的装置的一个实施例,该装置实施例与图5所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例所述的用于存储网站私钥明文的装置700包括:第一接收单元701、加密单元702和第一发送单元703。其中,第一接收单元701配置用于接收用于加解密的终端发送的公钥,其中,所述公钥是所述终端随机生成的;加密单元702配置用于利用所述公钥加密网站私钥明文,生成网站私钥密文,其中,所述网站私钥明文是预先获取的;第一发送单元703配置用于向所述终端发送所述网站私钥密文,以供所述终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述终端中。
在本实施例中,用于存储网站私钥明文的装置700的第一接收单元701可以接收用于加解密的终端发送的公钥,其中,上述用于加解密的终端可以是包含已加载加密和/或解密程序的FPGA芯片的终端设备。上述公钥是上述终端随机生成的。
在本实施例中,在第一接收单元701接收到公钥之后,上述加密单元702可以利用上述公钥加密网站私钥明文,例如,可以利用非对称加密算法加密网站私钥明文,以生成网站私钥密文。
在本实施例中,第一发送单元703可以向用于加解密的终端发送上述网站私钥密文,以供上述终端可以利用随机生成的私钥对上述网站私钥密文进行解密,并在上述终端中存储解密出的网站私钥明文。
在本实施例的一些可选的实现方式中,用于存储网站私钥明文的装置700还可以包括检验单元。其中,上述检验单元可以执行如下对上述公钥的检验步骤:可以首先获取预设长度的数据,其中,上述预设长度可以为512比特、1024比特和2048比特等,上述数据可以是上述预设长度的任意数据;之后,上述检验单元可以利用上述公钥加密上述数据以生成数据密文,并调用RSA Challenge接口向上述终端发送上述数据密文;然后,上述检验单元可以接收上述终端发送的数据明文,其中,上述数据明文是上述终端利用私钥对接收到的数据密文进行解密之后而生成的;最后,可以检验上述数据明文与上述数据是否一致;若一致,则说明上述公钥是有效的,可以利用上述加密单元702执行加密步骤;若不一致,则说明上述公钥是无效的,可以向上述终端发送重新生成密钥对的指令,之后,接收上述终端发送的公钥,并继续执行上述对上述公钥的检验步骤,直至检验出上述公钥为有效的公钥为止。
在本实施例的一些可选的实现方式中,当接收到网站私钥明文添加指令时,上述第一发送单元703可以首先获取待添加的网站私钥明文;之后,可以对上述网站私钥明文进行加密,生成网站私钥密文;然后,查找与上述网站私钥密文相对应的网站私钥标识;最后,向上述终端发送上述网站私钥标识。上述第一发送单元703可以从离线服务器获取与网站私钥密文相对应的网站私钥标识。
在本实施例的一些可选的实现方式中,当接收到网站私钥明文删除指令时,上述第一发送单元703可以首先获取待删除的网站私钥明文;之后,可以对上述网站私钥明文进行加密,生成网站私钥密文;然后,查找与上述网站私钥密文相对应的网站私钥标识。
在本实施例的一些可选的实现方式中,上述用于存储网站私钥明文的装置700还可以包括:第二接收单元、第二发送单元和第三接收单元。上述第二接收单元在与用户终端传输数据之前可以进行一次握手,在握手过程中可以首先接收用户终端发送的网站密文和网站私钥标识;之后,上述第二发送单元可以向上述终端发送上述网站密文和网站私钥标识,以供上述终端可以查找与上述网站私钥标识相对应的网站私钥明文,并利用上述网站私钥明文对上述网站密文进行解密,并生成网站明文;最后,上述第三接收单元可以接收上述终端发送的网站明文。
进一步参考图8,作为对上述各图所示方法的实现,本申请提供了一种用于存储网站私钥明文的装置的又一个实施例,该装置实施例与图6所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图8所示,本实施例所述的用于存储网站私钥明文的装置800包括:生成单元801、第一发送单元802、第一接收单元803、第一解密单元804和存储单元805。其中,生成单元801配置用于随机生成密钥对,其中,所述密钥对包括公钥和私钥;第一发送单元802配置用于向服务器发送所述公钥;第一接收单元803配置用于接收所述服务器发送的网站私钥密文,其中,所述网站私钥密文是所述服务器利用所述公钥对网站私钥明文进行加密后生成的,所述网站私钥明文是预先获取的;第一解密单元804配置用于利用所述私钥解密所述网站私钥密文,生成网站私钥明文;存储单元805配置用于存储所述网站私钥明文。
在本实施例中,用于存储网站私钥明文的装置800的生成单元801可以在初始化阶段随机生成密钥对,其中,上述密钥对包括公钥和私钥。
在本实施例中,在上述生成单元801随机生成密钥对之后,上述第一发送单元802可以向服务器发送上述密钥对中的公钥,以供上述服务器利用上述公钥对预先获取的网站私钥明文进行加密,并生成网站私钥密文。
在本实施例中,上述第一接收单元803可以接收上述服务器发送的网站私钥密文,其中,上述网站私钥密文是上述服务器利用接收到的公钥对预先获取到的网站私钥明文加密之后得到的。
在本实施例中,上述第一解密单元804可以利用上述私钥对从服务器接收的网站私钥密文进行解密,例如,可以利用非对称解密算法进行解密,并生成网站私钥明文。
在本实施例中,上述存储单元805可以上述第一解密单元804生成的网站私钥明文进行存储。
在本实施例的一些可选的实现方式中,上述用于存储网站私钥明文的装置800还可以包括:第二接收单元、第二解密单元和第二发送单元。上述第二接收单元可以首先通过RSA Challenge接口接收上述服务器发送的数据密文,其中,上述数据密文是上述服务器在对上述公钥的有效性进行检验时,利用上述公钥对预设长度的任意数据进行加密后生成的;之后,上述第二解密单元可以利用上述私钥对上述数据密文进行解密,例如,可以利用非对称解密算法进行解密,以生成数据明文;最后,上述第二发送单元可以向上述服务器发送上述数据明文。
在本实施例的一些可选的实现方式中,上述用于存储网站私钥明文的装置800还可以包括:第三发送单元。当接收到上述服务器发送的重新生成密钥对的指令时,上述第三发送单元可以重新随机生成密钥对,并向上述服务器发送重新生成的公钥。
在本实施例的一些可选的实现方式中,上述第一接收单元803可以首先接收上述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,上述网站私钥标识可以是当上述服务器接收到网站私钥明文添加指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识,上述网站私钥标识与上述网站私钥密文是预先存储的、且一一对应的;之后,上述存储单元805可以将上述待添加的网站私钥明文和上述网站私钥标识的对应关系进行存储。
在本实施例的一些可选的实现方式中,上述第一接收单元803可以包括:接收模块、查找模块和删除模块。上述接收模块可以首先接收上述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,上述网站私钥标识可以是当上述服务器接收到网站私钥明文删除指令后,从离线服务器获取的与上述网站私钥密文相对应的网站私钥标识,上述网站私钥标识与上述网站私钥密文是预先存储的、且一一对应的;之后,上述查找模块可以查找与上述网站私钥标识对应的网站私钥明文;最后,上述删除模块可以删除上述网站私钥明文以及上述网站私钥明文和上述网站私钥标识的对应关系。
在本实施例的一些可选的实现方式中,上述用于存储网站私钥明文的装置800还可以包括:第三接收单元、查找单元、第三解密单元和第四发送单元。上述第三接收单元可以首先接收上述服务器发送的网站密文和网站私钥标识,其中,上述网站密文和网站私钥标识是上述服务器与用户终端在握手过程中接收到上述用户终端发送的;之后,上述查找单元可以查找与上述网站私钥标识对应的网站私钥明文;然后,上述第三解密单元可以利用上述网站私钥明文对上述网站密文进行解密,并生成网站明文;最后,上述第四发送单元可以向上述服务器发送解密后生成的网站明文。
下面参考图9,其示出了适于用来实现本申请实施例的用户终端(例如图1所示的用户终端101或102)或服务器(例如图1所示的服务器104)的计算机系统900的结构示意图。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,上述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、单元、程序段、或代码的一部分,上述模块、单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一接收单元、加密单元和第一发送单元。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一发送单元还可以被描述为“向所述终端发送所述网站私钥密文的单元”。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括生成单元、第一发送单元、第一接收单元、第一解密单元和存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,生成单元还可以被描述为“用于随机生成密钥对的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中上述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当上述一个或者多个程序被一个设备执行时,使得上述设备:接收用于加解密的终端发送的公钥,其中,公钥是终端随机生成的;利用公钥加密网站私钥明文,生成网站私钥密文,其中,网站私钥明文是预先获取的;向终端发送网站私钥密文,以供所述终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述终端中。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中上述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当上述一个或者多个程序被一个设备执行时,使得上述设备:随机生成密钥对,其中,密钥对包括公钥和私钥;向服务器发送公钥;接收服务器发送的网站私钥密文,其中,网站私钥密文是服务器利用公钥对网站私钥明文进行加密后生成的,网站私钥明文是预先获取的;利用私钥解密网站私钥密文,生成网站私钥明文;存储网站私钥明文。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (22)

1.一种用于存储网站私钥明文的方法,其特征在于,所述方法包括:
接收用于加解密的终端发送的公钥,其中,所述用于加解密的终端随机生成密钥对,所述密钥对包括所述公钥和私钥;
利用所述公钥加密网站私钥明文,生成网站私钥密文,其中,所述网站私钥明文是预先获取的;
向所述用于加解密的终端发送所述网站私钥密文,以供所述用于加解密的终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述用于加解密的终端中;
接收用户终端发送的网站密文和网站私钥标识;
向所述用于加解密的终端发送所述网站密文和所述网站私钥标识;
接收所述用于加解密的终端发送的网站明文,其中,所述网站明文是所述用于加解密的终端利用查找到与所述网站私钥标识对应的网站私钥明文对所述网站密文进行解密所生成的。
2.根据权利要求1所述的方法,其特征在于,在所述接收用于加解密的终端发送的公钥之后,所述方法还包括:
执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述用于加解密的终端发送所述数据密文;接收所述用于加解密的终端发送的数据明文,其中,所述数据明文是所述用于加解密的终端利用私钥对所述数据密文进行解密后生成的;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;
若不一致,则向所述用于加解密的终端发送重新生成密钥对的指令,之后,接收所述用于加解密的终端发送的公钥,并继续执行对所述公钥的检验步骤。
3.根据权利要求1所述的方法,其特征在于,所述向所述用于加解密的终端发送所述网站私钥密文,包括:
响应于接收到网站私钥明文添加指令,向所述用于加解密的终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的。
4.根据权利要求1所述的方法,其特征在于,所述向所述用于加解密的终端发送所述网站私钥密文,包括:
响应于接收到网站私钥明文删除指令,向所述用于加解密的终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
5.一种用于存储网站私钥明文的方法,其特征在于,所述方法包括:
随机生成密钥对,其中,所述密钥对包括公钥和私钥;
向服务器发送所述公钥;
接收所述服务器发送的网站私钥密文,其中,所述网站私钥密文是所述服务器利用所述公钥对网站私钥明文进行加密后生成的,所述网站私钥明文是预先获取的;
利用所述私钥解密所述网站私钥密文,生成网站私钥明文;
存储所述网站私钥明文;
接收所述服务器发送的网站密文和网站私钥标识,其中,所述网站密文和网站私钥标识是所述服务器从用户终端接收的;
查找与所述网站私钥标识对应的网站私钥明文;
利用所述网站私钥明文对所述网站密文进行解密,并生成网站明文;
向所述服务器发送所述网站明文。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的数据密文,其中,所述数据密文是所述服务器利用所述公钥对数据进行加密后生成的;
利用所述私钥解密所述数据密文,生成数据明文;
向所述服务器发送所述数据明文。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
8.根据权利要求5所述的方法,其特征在于,所述接收所述服务器发送的网站私钥密文,包括:
接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的,所述网站私钥标识是所述服务器接收到网站私钥明文添加指令后所发送的;以及
所述存储所述网站私钥明文,包括:
存储所述网站私钥明文与所述网站私钥标识的对应关系。
9.根据权利要求5所述的方法,其特征在于,所述接收所述服务器发送的网站私钥密文,还包括:
接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识是所述服务器接收到网站私钥明文删除指令后所发送的;
查找与所述网站私钥标识对应的网站私钥明文;
删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
10.一种用于存储网站私钥明文的系统,其特征在于,所述系统包括:
服务器,用于接收用于加解密的终端发送的公钥,并利用所述公钥加密网站私钥明文以生成网站私钥密文,并向所述用于加解密的终端发送所述网站私钥密文,其中,所述网站私钥明文是预先获取的;
用于加解密的终端,用于随机生成密钥对,并向服务器发送所述公钥,之后接收所述服务器发送的网站私钥密文,并利用私钥解密所述网站私钥密文以生成网站私钥明文,并存储所述网站私钥明文,其中,所述密钥对包括公钥和私钥;
所述服务器还用于接收用户终端发送的网站密文和网站私钥标识,向所述用于加解密的终端发送所述网站密文和所述网站私钥标识,之后接收所述用于加解密的终端发送的网站明文;
所述用于加解密的终端还用于接收所述服务器发送的网站密文和网站私钥标识,查找与所述网站私钥标识对应的网站私钥明文,利用所述网站私钥明文对所述网站密文进行解密以生成网站明文,之后向所述服务器发送所述网站明文。
11.根据权利要求10所述的系统,其特征在于:
所述服务器还用于执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述用于加解密的终端发送所述数据密文;接收所述用于加解密的终端发送的数据明文;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;若不一致,则向所述用于加解密的终端发送重新生成密钥对的指令,之后,接收所述用于加解密的终端发送的公钥,并继续执行对所述公钥的检验步骤;
所述用于加解密的终端还用于接收所述服务器发送的数据密文,并利用所述私钥解密所述数据密文以生成数据明文,之后向所述服务器发送所述数据明文;响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
12.根据权利要求10所述的系统,其特征在于:
所述服务器还用于响应于接收到网站私钥明文添加指令,向所述用于加解密的终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的;
所述用于加解密的终端还用于接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,并存储所述网站私钥明文与所述网站私钥标识的对应关系。
13.根据权利要求10所述的系统,其特征在于:
所述服务器还用于响应于接收到网站私钥明文删除指令,向所述用于加解密的终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识;
所述用于加解密的终端还用于接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,查找与所述网站私钥标识对应的网站私钥明文,并删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
14.一种用于存储网站私钥明文的装置,其特征在于,所述装置包括:
第一接收单元,配置用于接收用于加解密的终端发送的公钥,其中,所述用于加解密的终端随机生成密钥对,所述密钥对包括所述公钥和私钥;
加密单元,配置用于利用所述公钥加密网站私钥明文,生成网站私钥密文,其中,所述网站私钥明文是预先获取的;
第一发送单元,配置用于向所述用于加解密的终端发送所述网站私钥密文,以供所述用于加解密的终端利用所述私钥解密所述网站私钥密文,生成网站私钥明文并将所述网站私钥明文存储在所述用于加解密的终端中;
第二接收单元,配置用于接收用户终端发送的网站密文和网站私钥标识;
第二发送单元,配置用于向所述用于加解密的终端发送所述网站密文和所述网站私钥标识;
第三接收单元,配置用于接收所述用于加解密的终端发送的网站明文,其中,所述网站明文是所述用于加解密的终端利用查找到与所述网站私钥标识对应的网站私钥明文对所述网站密文进行解密所生成的。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
检验单元,配置用于执行如下对所述公钥的检验步骤:获取预设长度的数据;利用所述公钥加密所述数据,生成数据密文;向所述用于加解密的终端发送所述数据密文;接收所述用于加解密的终端发送的数据明文,其中,所述数据明文是所述用于加解密的终端利用私钥对所述数据密文进行解密后生成的;检验所述数据明文与所述数据是否一致;若一致,则利用所述公钥加密网站私钥明文;
若不一致,则向所述用于加解密的终端发送重新生成密钥对的指令,之后,接收所述用于加解密的终端发送的公钥,并继续执行对所述公钥的检验步骤。
16.根据权利要求14所述的装置,其特征在于,所述第一发送单元进一步配置用于:
响应于接收到网站私钥明文添加指令,向所述用于加解密的终端发送与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的。
17.根据权利要求14所述的装置,其特征在于,所述第一发送单元进一步配置用于:
响应于接收到网站私钥明文删除指令,向所述用于加解密的终端发送与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识。
18.一种用于存储网站私钥明文的装置,其特征在于,所述装置包括:
生成单元,配置用于随机生成密钥对,其中,所述密钥对包括公钥和私钥;
第一发送单元,配置用于向服务器发送所述公钥;
第一接收单元,配置用于接收所述服务器发送的网站私钥密文,其中,所述网站私钥密文是所述服务器利用所述公钥对网站私钥明文进行加密后生成的,所述网站私钥明文是预先获取的;
第一解密单元,配置用于利用所述私钥解密所述网站私钥密文,生成网站私钥明文;
存储单元,配置用于存储所述网站私钥明文;
第三接收单元,配置用于接收所述服务器发送的网站密文和网站私钥标识,其中,所述网站密文和网站私钥标识是所述服务器从用户终端接收的;
查找单元,配置用于查找与所述网站私钥标识对应的网站私钥明文;
第三解密单元,配置用于利用所述网站私钥明文对所述网站密文进行解密,并生成网站明文;
第四发送单元,配置用于向所述服务器发送所述网站明文。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第二接收单元,配置用于接收所述服务器发送的数据密文,其中,所述数据密文是所述服务器利用所述公钥对数据进行加密后生成的;
第二解密单元,配置用于利用所述私钥解密所述数据密文,生成数据明文;
第二发送单元,配置用于向所述服务器发送所述数据明文。
20.根据权利要求19所述的装置,其特征在于,所述装置还包括:
第三发送单元,配置用于响应于接收到所述服务器发送的重新生成密钥对的指令,则重新随机生成密钥对,并向所述服务器发送重新生成的公钥。
21.根据权利要求18所述的装置,其特征在于,所述第一接收单元进一步配置用于:
接收所述服务器发送的与待添加的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识与所述网站私钥密文是预先存储的、且一一对应的,所述网站私钥标识是所述服务器接收到网站私钥明文添加指令后所发送的;以及
所述存储单元进一步配置用于:
存储所述网站私钥明文与所述网站私钥标识的对应关系。
22.根据权利要求18所述的装置,其特征在于,所述第一接收单元包括:
接收模块,配置用于接收所述服务器发送的与待删除的网站私钥明文加密后的网站私钥密文对应的网站私钥标识,其中,所述网站私钥标识是所述服务器接收到网站私钥明文删除指令后所发送的;
查找模块,配置用于查找与所述网站私钥标识对应的网站私钥明文;
删除模块,配置用于删除所述网站私钥明文以及所述网站私钥明文与所述网站私钥标识的对应关系。
CN201610976635.4A 2016-10-31 2016-10-31 用于存储网站私钥明文的方法、系统和装置 Active CN106533665B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610976635.4A CN106533665B (zh) 2016-10-31 2016-10-31 用于存储网站私钥明文的方法、系统和装置
US15/618,655 US10951595B2 (en) 2016-10-31 2017-06-09 Method, system and apparatus for storing website private key plaintext

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610976635.4A CN106533665B (zh) 2016-10-31 2016-10-31 用于存储网站私钥明文的方法、系统和装置

Publications (2)

Publication Number Publication Date
CN106533665A CN106533665A (zh) 2017-03-22
CN106533665B true CN106533665B (zh) 2018-08-07

Family

ID=58350282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610976635.4A Active CN106533665B (zh) 2016-10-31 2016-10-31 用于存储网站私钥明文的方法、系统和装置

Country Status (2)

Country Link
US (1) US10951595B2 (zh)
CN (1) CN106533665B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172030B (zh) * 2017-05-09 2021-05-18 国家计算机网络与信息安全管理中心 一种高隐秘且抗溯源的通信方法
US9967292B1 (en) * 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
IL267493B (en) * 2019-06-19 2022-03-01 Elta Systems Ltd Methods and systems for trusted web authentification
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
CN110535641B (zh) * 2019-08-27 2022-06-10 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
CN112751852B (zh) * 2020-12-29 2022-10-11 平安普惠企业管理有限公司 数据传输方法及相关设备
US11537740B2 (en) * 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption
CN113852604A (zh) * 2021-08-13 2021-12-28 青岛海尔科技有限公司 明文数据的发送方法及装置、存储介质及电子装置
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045548A1 (fr) * 1999-01-29 2000-08-03 Hitachi, Ltd. Chiffreur a cle non protegee et procede de partage de cle
CN103248491A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
CN103269271A (zh) * 2013-05-23 2013-08-28 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US8331568B2 (en) * 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
WO2011082082A1 (en) * 2009-12-31 2011-07-07 Psi Systems, Inc. System and method for securing data
US8379857B1 (en) * 2011-03-30 2013-02-19 Google Inc. Secure key distribution for private communication in an unsecured communication channel
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN105024813B (zh) * 2014-04-15 2018-06-22 中国银联股份有限公司 一种服务器、用户设备以及用户设备与服务器的交互方法
US9787643B2 (en) * 2015-01-30 2017-10-10 Facebook, Inc. Transport layer security latency mitigation
AU2016218981B2 (en) * 2015-02-13 2020-03-05 Visa International Service Association Confidential communication management
US20160277372A1 (en) * 2015-03-17 2016-09-22 Riverbed Technology, Inc. Optimization of a secure connection with enhanced security for private cryptographic keys
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
EP3437247B1 (en) * 2016-03-29 2019-10-23 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045548A1 (fr) * 1999-01-29 2000-08-03 Hitachi, Ltd. Chiffreur a cle non protegee et procede de partage de cle
CN103248491A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和系统
CN103269271A (zh) * 2013-05-23 2013-08-28 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN105939194A (zh) * 2015-11-11 2016-09-14 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Also Published As

Publication number Publication date
CN106533665A (zh) 2017-03-22
US20180124023A1 (en) 2018-05-03
US10951595B2 (en) 2021-03-16

Similar Documents

Publication Publication Date Title
CN106533665B (zh) 用于存储网站私钥明文的方法、系统和装置
CN107113162B (zh) 用于同态加密的多值打包方案的系统和方法
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN109155781A (zh) 对托管应用程序的动态访问
CN102833253A (zh) 建立客户端与服务器安全连接的方法及服务器
CN107248984A (zh) 数据交换系统、方法和装置
CN106850220A (zh) 数据加密方法、数据解密方法及装置
CN106797316B (zh) 路由器、数据设备、分发数据的方法和系统
CN108521393A (zh) 数据交互方法、装置、系统、计算机设备和存储介质
CN107342966B (zh) 权限凭证发放方法和装置
CN105119928B (zh) 安卓智能终端的数据传输方法、装置、系统及安全服务器
CN108880812A (zh) 数据加密的方法和系统
CN109040318A (zh) Cdn网络的https连接方法及cdn节点服务器
CN102821098A (zh) 云环境下即时通讯消息自溶解系统及方法
CN107590396A (zh) 数据处理方法及装置、存储介质、电子设备
CN107172001A (zh) 网站代理服务器的控制方法、密钥代理服务器及网站代理服务器
CN107251480A (zh) 数据保管装置、数据更新系统、数据处理方法和数据处理程序
CN107707577A (zh) 基于加密传输系统的多层数据加密方法
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及系统
CN105591959A (zh) 一种利用ssl会话重用进行负载均衡的系统及方法
CN109740319A (zh) 数字身份验证方法及服务器
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
CN114615087B (zh) 数据共享方法、装置、设备及介质
US20240187221A1 (en) Agile cryptographic deployment service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170322

Assignee: Kunlun core (Beijing) Technology Co.,Ltd.

Assignor: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

Contract record no.: X2021980009778

Denomination of invention: Method, system and apparatus for storing website private key plaintext

Granted publication date: 20180807

License type: Common License

Record date: 20210923

EE01 Entry into force of recordation of patent licensing contract