CN107171796A - 一种多kmc密钥恢复方法 - Google Patents

一种多kmc密钥恢复方法 Download PDF

Info

Publication number
CN107171796A
CN107171796A CN201710500864.3A CN201710500864A CN107171796A CN 107171796 A CN107171796 A CN 107171796A CN 201710500864 A CN201710500864 A CN 201710500864A CN 107171796 A CN107171796 A CN 107171796A
Authority
CN
China
Prior art keywords
key
kmc
party
user encryption
encryption terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710500864.3A
Other languages
English (en)
Inventor
孙善宝
于治楼
李秀芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Hi Tech Investment and Development Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN201710500864.3A priority Critical patent/CN107171796A/zh
Publication of CN107171796A publication Critical patent/CN107171796A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种多KMC密钥恢复方法,该方法是通过密钥备份和密钥恢复两部分实现;密钥备份:先由第三方CA中心对各参与方发放数字证书,然后使用用户加密终端产生随机数,根据设置KMC的门限数量,使用门限算法将密钥进行分割,并对分割后的随机数进行签名,并利用各个KMC的公钥进行加密,上传给KMC进行密钥备份;密钥恢复:根据KMC的门限数,向相应的KMC提出密钥请求,并在用户加密终端中将密钥恢复出来。本发明具有以下特点:1)保证了随机数的产生强度,简化了操作的复杂性;2)保证了即使部分KMC被攻破,也不会泄露密钥,也保证了即使部分KMC被破坏,也能保证备份密钥可以恢复;3)保证了加密密钥的安全性,也保证了密钥的传输安全性。

Description

一种多KMC密钥恢复方法
技术领域
本发明涉及信息安全技术领域,具体地说是一种多KMC密钥恢复方法。
背景技术
近年来,随着信息安全事件呈现逐年递增的趋势,人们越来越关注网络信息安全问题。网络安全事件频发,网络攻击已经从信息泄露、资金窃取、电信诈骗及钓鱼网站等个人事件,上升到全社会的安全事件,会影响我们的生活、影响政府的服务、社会稳定甚至社会安全。而在当今这个大数据时代,要想管好用好大数据,前提必须是要保证大数据安全,这就需要有一个可信的计算环境,而可信的计算环境的核心就是要保证参与各方的密钥安全。
在可信计算环境下,加密密钥是一个关键项。一方面,要保证密钥不会泄露;另一方面,还要保证密钥硬件存储设备损坏或者丢失后,能将密钥恢复并解密原有加密数据。传统的实现方式是通过KMC(Key Management Center密钥管理中心)来产生加密密钥,这样KMC会备份一份加密密钥,存储在KMC的密钥库中。如果用户加密密钥丢失,可以通过KMC的密钥恢复功能来恢复加密密钥,利用恢复的加密密钥来解开已加密数据。
随着网络攻击技术的发展,单一的KMC已经无法满足需求,KMC可能会被攻破,存在密钥泄露的风险,另一方面,社会工程攻击等针对内部人员的攻击,也会造成KMC被攻破。在这种情况下,如何能安全高效的实现密钥备份和恢复成为一个亟需解决的问题。
发明内容
本发明的技术任务是提供一种多KMC密钥恢复方法。
本发明的技术任务是按以下方式实现的,该方法是通过密钥备份和密钥恢复两部分实现;
密钥备份:先由第三方CA中心对各参与方发放数字证书,然后使用用户加密终端产生随机数,根据设置KMC的门限数量,使用门限算法将密钥进行分割,并对分割后的随机数进行签名,并利用各个KMC的公钥进行加密,上传给KMC进行密钥备份;
密钥恢复:根据KMC的门限数,向相应的KMC提出密钥请求,并在用户加密终端中将密钥恢复出来。
所述的密钥备份的操作步骤如下:
步骤101)所述的第三方CA中心先为各个参与密钥备份的所述的KMC颁发数字证书;
步骤102)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤103)所述的用户加密终端确定加密算法、随机数生成算法以及KMC门限数量;
步骤104)所述的用户加密终端生成随机数种子,并根据KMC门限要求进行分割;
步骤105)所述的用户加密终端利用所述的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书;
步骤106)所述的用户加密终端获取各个所述的KMC的公钥证书,将信息使用所述的签名密钥进行签名,再利用KMC的公钥对信息加密,生成请求文件,并发送给各个所述的KMC;
步骤107)各个所述的KMC收到请求文件,先利用KMC私钥进行解密,再验证其证书有效性和签名有效性;
步骤108)所述的KMC将解析得到的密钥信息存储到密钥库中。
所述的步骤106)中信息包括分割后的数据、密钥算法标识、密钥格式以及用户标识。
所述的密钥恢复的操作步骤如下:
步骤201)所述的第三方CA中心为各个参与密钥备份的所述的KMC颁发数字证书;
步骤202)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤203)所述的用户加密终端生成临时密钥对,根据加密算法、随机数生成算法以及KMC门限要求向所需的所述的KMC提出密钥恢复请求;
步骤204)所述的KMC对密钥恢复请求进行验证;
步骤205)所述的KMC使用其私钥对备份的密钥信息进行签名,再利用申请书中的临时公钥对密钥信息加密,发送给所述的用户加密终端;
步骤206)所述的用户加密终端利用临时密钥对私钥,将收到的来自各个所述的KMC返回的备份密钥信息进行解密,并验证签名有效性;
步骤207)所述的用户加密终端利用各个备份密钥信息恢复生成随机数种子;
步骤208)所述的用户加密终端利用所述的恢复生成的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书。
所述的步骤203)中密钥恢复请求中包含用户标识、身份证明、临时密钥以及利用所述的签名密钥进行的数字签名。
所述的步骤204)中验证的内容为验证证书有效性、签名有效性以及密钥恢复主体身份有效性。
一种多KMC密钥恢复系统,该系统包括用户加密终端、KMC以及第三方CA中心;
所述的用户加密终端负责随机数和密钥的产生、密钥分割以及数据包的签名验签和加解密操作;
所述的KMC负责分割密钥的保存和恢复;
所述的第三方CA中心负责为各个参与方签发数字证书。
本发明的一种多KMC密钥恢复方法和现有技术相比,具有以下特点:
1)使用硬件加密设备产生随机数,保证了随机数的产生强度,再结合加密算法,利用随机数进行密钥分割,简化了操作的复杂性;
2)随机数使用门限算法进行分割,再存储到多个KMC中,这样保证了即使部分KMC被攻破,也不会泄露密钥,也保证了即使部分KMC被破坏,也能保证备份密钥可以恢复;
3)随机数密钥分割是在硬件设备内完成,无法将私钥导出,保证了加密密钥的安全性,而整个密钥备份和恢复过程使用了参与各方的数字证书来加密、签名以及认证,这也保证了密钥的传输安全性。
附图说明
附图1为一种多KMC密钥恢复方法的密钥备份流程图;
附图2为一种多KMC密钥恢复方法的密钥恢复流程图;
附图3为一种多KMC密钥恢复系统的架构图。
具体实施方式
实施例1:
一种多KMC密钥恢复系统,该系统包括用户加密终端、KMC以及第三方CA中心;
所述的用户加密终端负责随机数和密钥的产生、密钥分割以及数据包的签名验签和加解密操作;
所述的KMC负责分割密钥的保存和恢复;
所述的第三方CA中心负责为各个参与方签发数字证书。
该多KMC密钥恢复方法是通过密钥备份和密钥恢复两部分实现;
密钥备份:先由第三方CA中心对各参与方发放数字证书,然后使用用户加密终端产生随机数,根据设置KMC的门限数量,使用门限算法将密钥进行分割,并对分割后的随机数进行签名,并利用各个KMC的公钥进行加密,上传给KMC进行密钥备份;
密钥恢复:根据KMC的门限数,向相应的KMC提出密钥请求,并在用户加密终端中将密钥恢复出来。
所述的密钥备份的操作步骤如下:
步骤101)所述的第三方CA中心先为各个参与密钥备份的所述的KMC颁发数字证书;
步骤102)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤103)所述的用户加密终端确定加密算法、随机数生成算法以及KMC门限数量;
步骤104)所述的用户加密终端生成随机数种子,并根据KMC门限要求进行分割;
步骤105)所述的用户加密终端利用所述的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书;
步骤106)所述的用户加密终端获取各个所述的KMC的公钥证书,将包括分割后的数据、密钥算法标识、密钥格式以及用户标识的信息使用所述的签名密钥进行签名,再利用KMC的公钥对信息加密,生成请求文件,并发送给各个所述的KMC;
步骤107)各个所述的KMC收到请求文件,先利用KMC私钥进行解密,再验证其证书有效性和签名有效性;
步骤108)所述的KMC将解析得到的密钥信息存储到密钥库中。
所述的密钥恢复的操作步骤如下:
步骤201)所述的第三方CA中心为各个参与密钥备份的所述的KMC颁发数字证书;
步骤202)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤203)所述的用户加密终端生成临时密钥对,根据加密算法、随机数生成算法以及KMC门限要求向所需的所述的KMC提出密钥恢复请求;所述的密钥恢复请求中包含用户标识、身份证明、临时密钥以及利用所述的签名密钥进行的数字签名。
步骤204)所述的KMC对密钥恢复请求进行验证;验证的内容为验证证书有效性、签名有效性以及密钥恢复主体身份有效性。
步骤205)所述的KMC使用其私钥对备份的密钥信息进行签名,再利用申请书中的临时公钥对密钥信息加密,发送给所述的用户加密终端;
步骤206)所述的用户加密终端利用临时密钥对私钥,将收到的来自各个所述的KMC返回的备份密钥信息进行解密,并验证签名有效性;
步骤207)所述的用户加密终端利用各个备份密钥信息恢复生成随机数种子;
步骤208)所述的用户加密终端利用所述的恢复生成的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书。
实施例2:
一种多KMC密钥恢复系统,该系统包括用户加密终端、KMC以及第三方CA中心;
所述的用户加密终端负责随机数和密钥的产生、密钥分割以及数据包的签名验签和加解密操作;
所述的KMC负责分割密钥的保存和恢复;
所述的第三方CA中心负责为各个参与方签发数字证书。
为了描述清楚,假设在本实施例中,加密密钥算法为SM2国密算法,采用SM3国密算法作为摘要算法,SM3SM2国密算法作为签名算法,数字证书采用X509格式。另外,参与密钥备份和恢复的KMC门限mofn为(2,3),即是说总共有3个KMC用来备份密钥,其中任意2个可以将密钥进行恢复;
除了使用以上密钥算法及门限值之外,根据本发明的实施方式的构造也能够应用于其他算法及门限值之上。
下面将结合具体的实施例对多KMC密钥恢复方法过程进行详细的说明。
密钥备份:
参考图2,密钥备份步骤如下:
步骤101)所述的第三方CA中心为各个参与密钥备份的所述的KMC颁发数字证书;这里有3个KMC参与,分别记作KMC1,KMC2,KMC3,其对应的公私钥为(Kmc1PubKey,Kmc1PriKey),(Kmc2PubKey,Kmc2PriKey),(Kmc3PubKey,Kmc3PriKey)证书为CERT-kmc1,CERT-kmc2,CERT-kmc3;
步骤102)所述的用户加密终端生成签名密钥,记作ClnSignKP,其公钥为ClnSignPubKey,私钥为ClnSignPriKey,产生申请书并发送给所述的第三方CA中心,由其认证并颁发签名证书,记作CERT-clnsign;
步骤103)所述的用户加密终端确定加密算法(SM2算法)、随机数生成算法以及KMC门限要求(2of3);
步骤104)所述的用户加密终端生成随机数种子(Seed),并根据KMC门限要求进行分割;这里将Seed分割为S1,S2,S3,其中在KMC1备份的密钥信息为S1,S2,在KMC2备份的密钥信息为S2,S3,在KMC3备份的密钥信息为S2,S3;
步骤105)所述的用户加密终端利用步骤104的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由其颁发签名证书;
步骤106)所述的用户加密终端获取各个所述的KMC的公钥证书(CERT-kmci),将分割后的数据、密钥算法标识、密钥格式、用户标识等信息,使用步骤102生成的签名密钥ClnSignPriKey进行签名,再利用KMC的公钥对其加密,生成请求文件,并发送给各个所述的KMC;
步骤107)各个所述的KMC收到请求文件,先利用KMC私钥进行解密,再验证其证书有效性和签名有效性;
步骤108)所述的KMC将解析得到的密钥信息存储到密钥库中。
密钥恢复:
参考图3,密钥恢复步骤如下:
步骤201)所述的第三方CA中心为各个参与密钥备份的所述的KMC颁发数字证书;这里有3个KMC参与,分别记作KMC1,KMC2,KMC3,其对应的公私钥为(Kmc1PubKey,Kmc1PriKey),(Kmc2PubKey,Kmc2PriKey),(Kmc3PubKey,Kmc3PriKey)证书为CERT-kmc1,CERT-kmc2,CERT-kmc3;
步骤202)所述的用户加密终端生成签名密钥,记作ClnSignKP,其公钥为ClnSignPubKey,私钥为ClnSignPriKey,产生申请书并发送给所述的第三方CA中心,由其认证并颁发签名证书,记作CERT-clnsign;
步骤203)所述的用户加密终端生成临时密钥对,记作ClnTmpKP,其公钥为ClnTmpPubKey,私钥为ClnTmpPriKey,根据加密算法(SM2算法)、随机数生成算法以及KMC门限要求(2of3)向所需的所述的KMC提出密钥恢复请求,密钥恢复请求中包含用户标识、身份证明、临时密钥(ClnTmpPubKey)以及利用步骤202的签名密钥ClnSignPriKey进行数字签名;这里可以任意选择3个KMC来进行密钥恢复,例如选择KMC1(S1,S2),KMC2(S2,S3);
步骤204)所述的KMC对密钥恢复请求进行验证,验证证书有效性、签名有效性以及密钥恢复主体身份有效性;
步骤205)所述的KMC使用其私钥对备份的密钥信息进行签名,再利用申请书中的临时公钥ClnTmpPubKey对其加密,发送给所述的用户加密终端;
步骤206)所述的用户加密终端利用临时密钥对私钥ClnTmpPriKey,将收到的来自各个所述的KMC(KMC1和KMC2)返回的备份密钥信息进行解密,并验证签名有效性;
步骤207)所述的用户加密终端利用各个备份密钥信息(S1,S2)(S2,S3),恢复生成随机数种子(S1,S2,S3);
步骤208)所述的用户加密终端利用步骤207恢复得到的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由其颁发签名证书。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。

Claims (7)

1.一种多KMC密钥恢复方法,其特征在于,该方法是通过密钥备份和密钥恢复两部分实现;
密钥备份:先由第三方CA中心对各参与方发放数字证书,然后使用用户加密终端产生随机数,根据设置KMC的门限数量,使用门限算法将密钥进行分割,并对分割后的随机数进行签名,并利用各个KMC的公钥进行加密,上传给KMC进行密钥备份;
密钥恢复:根据KMC的门限数,向相应的KMC提出密钥请求,并在用户加密终端中将密钥恢复出来。
2.根据权利要求1所述的一种多KMC密钥恢复方法,其特征在于,所述的密钥备份的操作步骤如下:
步骤101)所述的第三方CA中心先为各个参与密钥备份的所述的KMC颁发数字证书;
步骤102)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤103)所述的用户加密终端确定加密算法、随机数生成算法以及KMC门限数量;
步骤104)所述的用户加密终端生成随机数种子,并根据KMC门限要求进行分割;
步骤105)所述的用户加密终端利用所述的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书;
步骤106)所述的用户加密终端获取各个所述的KMC的公钥证书,将信息使用所述的签名密钥进行签名,再利用KMC的公钥对信息加密,生成请求文件,并发送给各个所述的KMC;
步骤107)各个所述的KMC收到请求文件,先利用KMC私钥进行解密,再验证其证书有效性和签名有效性;
步骤108)所述的KMC将解析得到的密钥信息存储到密钥库中。
3.根据权利要求2所述的一种多KMC密钥恢复方法,其特征在于,所述的步骤106)中信息包括分割后的数据、密钥算法标识、密钥格式以及用户标识。
4.根据权利要求1所述的一种多KMC密钥恢复方法,其特征在于,所述的密钥恢复的操作步骤如下:
步骤201)所述的第三方CA中心为各个参与密钥备份的所述的KMC颁发数字证书;
步骤202)所述的用户加密终端生成签名密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心认证并颁发签名证书;
步骤203)所述的用户加密终端生成临时密钥对,根据加密算法、随机数生成算法以及KMC门限要求向所需的所述的KMC提出密钥恢复请求;
步骤204)所述的KMC对密钥恢复请求进行验证;
步骤205)所述的KMC使用其私钥对备份的密钥信息进行签名,再利用申请书中的临时公钥对密钥信息加密,发送给所述的用户加密终端;
步骤206)所述的用户加密终端利用临时密钥对私钥,将收到的来自各个所述的KMC返回的备份密钥信息进行解密,并验证签名有效性;
步骤207)所述的用户加密终端利用各个备份密钥信息恢复生成随机数种子;
步骤208)所述的用户加密终端利用所述的恢复生成的随机数种子生成加密密钥,产生申请书并发送给所述的第三方CA中心,由第三方CA中心颁发签名证书。
5.根据权利要求4所述的一种多KMC密钥恢复方法,其特征在于,所述的步骤203)中密钥恢复请求中包含用户标识、身份证明、临时密钥以及利用所述的签名密钥进行的数字签名。
6.根据权利要求1所述的一种多KMC密钥恢复方法,其特征在于,所述的步骤204)中验证的内容为验证证书有效性、签名有效性以及密钥恢复主体身份有效性。
7.一种多KMC密钥恢复系统,其特征在于,该系统包括用户加密终端、KMC以及第三方CA中心;
所述的用户加密终端负责随机数和密钥的产生、密钥分割以及数据包的签名验签和加解密操作;
所述的KMC负责分割密钥的保存和恢复;
所述的第三方CA中心负责为各个参与方签发数字证书。
CN201710500864.3A 2017-06-27 2017-06-27 一种多kmc密钥恢复方法 Pending CN107171796A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710500864.3A CN107171796A (zh) 2017-06-27 2017-06-27 一种多kmc密钥恢复方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710500864.3A CN107171796A (zh) 2017-06-27 2017-06-27 一种多kmc密钥恢复方法

Publications (1)

Publication Number Publication Date
CN107171796A true CN107171796A (zh) 2017-09-15

Family

ID=59826277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710500864.3A Pending CN107171796A (zh) 2017-06-27 2017-06-27 一种多kmc密钥恢复方法

Country Status (1)

Country Link
CN (1) CN107171796A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707347A (zh) * 2017-10-27 2018-02-16 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN108737105A (zh) * 2018-05-07 2018-11-02 中钞信用卡产业发展有限公司杭州区块链技术研究院 私钥的找回方法、装置、私钥设备和介质
CN109218293A (zh) * 2018-08-21 2019-01-15 西安得安信息技术有限公司 一种分布式密码服务平台密钥管理的使用方法
CN109302400A (zh) * 2018-10-17 2019-02-01 成都安恒信息技术有限公司 一种用于运维审计系统的资产密码导出方法
CN109981592A (zh) * 2019-02-28 2019-07-05 矩阵元技术(深圳)有限公司 多客户端多服务器联合生成密钥的方法和电子设备
CN109992953A (zh) * 2019-02-18 2019-07-09 深圳壹账通智能科技有限公司 区块链上的数字证书签发、验证方法、设备、系统及介质
CN110289955A (zh) * 2019-06-25 2019-09-27 杭州趣链科技有限公司 一种基于门限密码技术的服务于证书机构的密钥管理方法
CN110401533A (zh) * 2019-08-27 2019-11-01 腾讯科技(深圳)有限公司 一种私钥加密方法及装置
CN111199045A (zh) * 2018-11-16 2020-05-26 安全技术私人有限责任公司 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN114124373A (zh) * 2021-11-02 2022-03-01 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统
CN114629652A (zh) * 2020-12-11 2022-06-14 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法
CN116527261A (zh) * 2023-07-03 2023-08-01 浙江大华技术股份有限公司 密钥恢复方法、电子设备、存储介质
CN114124373B (zh) * 2021-11-02 2024-07-05 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601957A (zh) * 2003-09-22 2005-03-30 华为技术有限公司 一种进行组密钥分发的方法
CN101958796A (zh) * 2010-09-27 2011-01-26 北京联合智华微电子科技有限公司 一种支持匿名认证的密钥装置及其生成方法和解锁方法
EP2927836B1 (en) * 2010-01-12 2016-10-05 Visa International Service Association Anytime validation for verification tokens
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601957A (zh) * 2003-09-22 2005-03-30 华为技术有限公司 一种进行组密钥分发的方法
EP2927836B1 (en) * 2010-01-12 2016-10-05 Visa International Service Association Anytime validation for verification tokens
CN101958796A (zh) * 2010-09-27 2011-01-26 北京联合智华微电子科技有限公司 一种支持匿名认证的密钥装置及其生成方法和解锁方法
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707347A (zh) * 2017-10-27 2018-02-16 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN107707347B (zh) * 2017-10-27 2020-10-23 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN108737105A (zh) * 2018-05-07 2018-11-02 中钞信用卡产业发展有限公司杭州区块链技术研究院 私钥的找回方法、装置、私钥设备和介质
CN109218293A (zh) * 2018-08-21 2019-01-15 西安得安信息技术有限公司 一种分布式密码服务平台密钥管理的使用方法
CN109218293B (zh) * 2018-08-21 2021-09-21 西安得安信息技术有限公司 一种分布式密码服务平台密钥管理的使用方法
CN109302400A (zh) * 2018-10-17 2019-02-01 成都安恒信息技术有限公司 一种用于运维审计系统的资产密码导出方法
CN111199045A (zh) * 2018-11-16 2020-05-26 安全技术私人有限责任公司 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN109992953A (zh) * 2019-02-18 2019-07-09 深圳壹账通智能科技有限公司 区块链上的数字证书签发、验证方法、设备、系统及介质
CN109981592A (zh) * 2019-02-28 2019-07-05 矩阵元技术(深圳)有限公司 多客户端多服务器联合生成密钥的方法和电子设备
CN110289955A (zh) * 2019-06-25 2019-09-27 杭州趣链科技有限公司 一种基于门限密码技术的服务于证书机构的密钥管理方法
CN110401533A (zh) * 2019-08-27 2019-11-01 腾讯科技(深圳)有限公司 一种私钥加密方法及装置
CN110401533B (zh) * 2019-08-27 2021-07-27 腾讯科技(深圳)有限公司 一种私钥加密方法及装置
CN114629652A (zh) * 2020-12-11 2022-06-14 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法
CN114124373A (zh) * 2021-11-02 2022-03-01 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统
CN114124373B (zh) * 2021-11-02 2024-07-05 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统
CN116527261A (zh) * 2023-07-03 2023-08-01 浙江大华技术股份有限公司 密钥恢复方法、电子设备、存储介质

Similar Documents

Publication Publication Date Title
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN107171796A (zh) 一种多kmc密钥恢复方法
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
US20030172280A1 (en) Access control and authorization system
CN107483212A (zh) 一种双方协作生成数字签名的方法
US20090097657A1 (en) Constructive Channel Key
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN107360002B (zh) 一种数字证书的申请方法
CN108199835A (zh) 一种多方联合私钥解密方法及系统
CN110690957B (zh) 抗量子计算私钥备份、挂失及恢复方法及系统
CN110969431A (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN109756893A (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN110557248A (zh) 基于无证书密码学的抗量子计算签密的密钥更新方法和系统
CN109981290A (zh) 一种智能医疗环境下基于无证书签密的通信系统及方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN110380859A (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN114631285A (zh) 在安全通信中使用的密钥生成
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统
Shoukat et al. A survey about latest trends and research issues of cryptographic elements
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170915