JP2016523060A - 電子署名トークンの私有鍵のバックアップ方法およびシステム - Google Patents
電子署名トークンの私有鍵のバックアップ方法およびシステム Download PDFInfo
- Publication number
- JP2016523060A JP2016523060A JP2016514256A JP2016514256A JP2016523060A JP 2016523060 A JP2016523060 A JP 2016523060A JP 2016514256 A JP2016514256 A JP 2016514256A JP 2016514256 A JP2016514256 A JP 2016514256A JP 2016523060 A JP2016523060 A JP 2016523060A
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- signature token
- private key
- token
- data package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims abstract description 89
- 230000004044 response Effects 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (20)
- 第一電子署名トークンは私有鍵のバックアップ請求に係るデータパッケージを送信するステップであって、前記私有鍵のバックアップ請求に係るデータパッケージが、CA私有鍵により少なくとも前記第一電子署名トークンのバックアップ関係を記録する第一指示メッセージに対し署名処理して得られる第一署名を含むステップと、
第二電子署名トークンは、前記私有鍵のバックアップ請求に係るデータパッケージを受信した後、該私有鍵のバックアップ請求に係るデータパッケージに含まれる前記第一署名を検証するステップと、
検証にパスした場合、前記第一指示メッセージにより前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係の有無を判断するステップと、
前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係がある場合、前記第二電子署名トークンは前記第二電子署名トークンの私有鍵に対して暗号化処理し、暗号化した第二電子署名トークンの私有鍵を得るステップと、
前記第二電子署名トークンは、私有鍵のバックアップ応答に係るデータパッケージを送信するステップであって、前記私有鍵のバックアップ応答に係るデータパッケージが、前記CA私有鍵により少なくとも前記第二電子署名トークンのバックアップ関係を記録する第二指示メッセージに対し署名処理して得られる第二署名、および、前記暗号化した第二電子署名トークンの私有鍵を含むステップと、
前記第一電子署名トークンは、前記私有鍵のバックアップ応答に係るデータパッケージを受信した後、前記私有鍵のバックアップ応答に係るデータパッケージに含まれる前記第二署名を検証するステップと、
検証にパスした場合、前記第二指示メッセージにより前記第二電子署名トークンと前記第一電子署名トークンの間にバックアップ関係の有無を判断するステップと、
前記第二電子署名トークンと前記第一電子署名トークンの間にバックアップ関係がある場合、前記第一電子署名トークンは、前記私有鍵のバックアップ応答に係るデータバッケージの中の前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理し、前記第二電子署名トークンの私有鍵を得るステップと、
を含むことを特徴とする電子署名トークンの私有鍵のバックアップ方法。 - 前記第一指示メッセージは前記第一電子署名トークンの第一識別子グループであり、
前記第一識別子グループは、前記第一電子署名トークンに対応するメイン電子署名トークンの識別子、および、前記メイン電子署名トークンとバックアップ関係を有する電子署名トークンの識別子を含み、
前記第一指示メッセージにより前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係の有無を判断するステップは、
前記第二電子署名トークンの識別子が前記第一識別子グループに含まれるか否かを判断するステップを含むことを特徴とする請求項1に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第一指示メッセージは前記第一電子署名トークンの識別子であり、
前記指示メッセージにより前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係の有無を判断するステップは、
前記第一電子署名トークンの識別子が予めローカルに記憶した第二識別子グループに含まれるか否かを判断するステップであって、前記第二識別子グループは、前記第二電子署名トークンの識別子、および、前記第二電子署名トークンとバックアップ関係を有する電子署名トークンの識別子を含むステップ、を含むことを特徴とする請求項1に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第二電子署名トークンが私有鍵のバックアップ請求に係るデータパッケージに含まれる前記第一署名を検証することは、
前記第二電子署名トークンがCA公開鍵により前記私有鍵のバックアップ請求に係るデータパッケージにおける前記第一署名を検証することを含むことを特徴とする請求項1から3のいずれ一項に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第一電子署名トークンが私有鍵のバックアップ請求に係るデータパッケージを送信するステップは、
前記第一電子署名トークンが前記私有鍵のバックアップ請求に係るデータパッケージに対し署名処理を行って、前記署名処理した私有鍵のバックアップ請求に係るデータパッケージを送信するステップを含み、
前記第二電子署名トークンが私有鍵のバックアップ請求に係るデータパッケージを受信した後、かつ、前記第二電子署名トークンが前記私有鍵のバックアップ請求に係るデータパッケージに含まれる第一署名を検証する前に、さらに、
前記第二電子署名トークンが前記署名処理した私有鍵のバックアップ請求に係るデータパッケージの署名を検証することを含み、
検証にパスした場合、前記第二電子署名トークンの前記私有鍵のバックアップ請求に係るデータパッケージに含まれる第一署名に対する検証を行うことを特徴とする請求項1から4のいずれ一項に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第二電子署名トークンが私有鍵のバックアップ応答に係るデータパッケージを送信するステップは、
前記第二電子署名トークンが前記私有鍵のバックアップ応答に係るデータパッケージに対し署名処理を行って、前記署名処理した私有鍵のバックアップ応答に係るデータパッケージを送信するステップを含み、
前記第二電子署名トークンが前記私有鍵のバックアップ応答に係るデータパッケージに対し署名処理を行った後、かつ、前記第一電子署名トークンが前記私有鍵のバックアップ応答に係るデータパッケージに含まれる第二署名を検証する前に、さらに、
前記第一電子署名トークンが前記署名処理した私有鍵のバックアップ応答に係るデータパッケージの署名を検証することを含み、検証にパスした場合、前記第一電子署名トークンが前記私有鍵のバックアップ応答に係るデータパッケージに含まれる第二署名に対する検証を行うことを特徴とする請求項1から5のいずれ一項に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第二電子署名トークンが前記第二電子署名トークンの私有鍵を暗号化処理するステップは、
前記第二電子署名トークンと前記第一電子署名トークンが整合コードを取得するステップと、
前記第二電子署名トークンと前記第一電子署名トークンが前記整合コードを利用し、両者の通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を協議するステップと、
前記第二電子署名トークンが前記暗号化戦略により前記第二電子署名トークンの私有鍵を暗号化処理し、暗号化した第二電子署名トークンの私有鍵を取得するステップと、
を含み、
前記第一電子署名トークンが前記私有鍵のバックアップ応答に係るデータバッケージの中の前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理し、前記第二電子署名トークンの私有鍵を取得するステップは、
前記第一電子署名トークンが、前記復号化戦略により前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理し、前記第二電子署名トークンの私有鍵を得るステップを含むことを特徴とする請求項1から6のいずれ一項に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第二電子署名トークンと前記第一電子署名トークンが前記整合コードを利用し、両者の通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を協議するステップは、
前記第一電子署名トークンが取得した整合コードを検証待ちコードとし、前記第一電子署名トークンが前記検証待ちコードを前記第二電子署名トークンへ送信するステップと、
前記第二電子署名トークンが前記検証待ちコードを受信した後、前記検証待ちコードがローカルで取得した整合コードと同じであるか否かを判断するステップと、
前記検証待ちコードが前記ローカルで取得した整合コードと同じである場合、前記第二電子署名トークンが両者の通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を生成するステップと、
前記第二電子署名トークンが前記復号化戦略を前記第一電子署名トークンへ送信するステップと、
前記第一電子署名トークンが前記復号化戦略を取得するステップと
を含むことを特徴とする請求項7に記載の電子署名トークンの私有鍵のバックアップ方法。 - 第二電子署名トークンと第一電子署名トークンが前記整合コードを利用し、両者の通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を協議するステップは、
前記第二電子署名トークンと前記第一電子署名トークンが、整合コードと、暗号化戦略及び復号化戦略との対応関係を取得するステップと、
前記第二電子署名トークンと前記第一電子署名トークンが、前記対応関係に基づいて前記整合コードに対応する暗号化戦略及び復号化戦略を探し出すステップと、
探し出した場合、探し出した暗号化戦略及び復号化戦略を両者の通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略とするステップと
を含むことを特徴とする請求項7に記載の電子署名トークンの私有鍵のバックアップ方法。 - 前記第二電子署名トークンが前記第二電子署名トークンの私有鍵に対して暗号化処理するステップは、
前記第二電子署名トークンが第一秘密鍵を取得し、前記第一秘密鍵により前記第二電子署名トークンの私有鍵に対して暗号化処理し、暗号化した第二電子署名トークンの私有鍵を取得するステップであって、前記第一秘密鍵は前記第一電子署名トークンの第一署名に記憶された第二秘密鍵と同じであるステップを含み、
前記第一電子署名トークンが前記私有鍵のバックアップ応答に係るデータバッケージの中の前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理するステップは、
前記第一電子署名トークンはローカルで前記第一秘密鍵を取得し、前記第一秘密鍵により前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理するステップを含むことを特徴とする請求項1から9のいずれ一項に記載の電子署名トークンの私有鍵のバックアップ方法。 - 私有鍵のバックアップ請求に係るデータパッケージを送信するように構成された第一電子署名トークンの第一送信モジュールであって、前記私有鍵のバックアップ請求に係るデータパッケージが、CA私有鍵により少なくとも前記第一電子署名トークンのバックアップ関係を記憶する第一指示メッセージに対し署名処理して得られる第一署名を含む第一電子署名トークンの第一送信モジュールと、
前記私有鍵のバックアップ請求に係るデータパッケージを受信した後、私有鍵のバックアップ請求に係るデータパッケージに含まれる前記第一署名を検証するように構成された第二電子署名トークンの第一検証モジュールと、
検証にパスした場合、前記第一指示メッセージにより前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係の有無を判断するように構成された前記第二電子署名トークンの第一判断モジュールと、
前記第一電子署名トークンと前記第二電子署名トークンの間にバックアップ関係がある場合、前記第二電子署名トークンの私有鍵に対して暗号化処理し、暗号化した第二電子署名トークンの私有鍵を得るように構成された前記第二電子署名トークンの暗号化モジュールと、
私有鍵のバックアップ応答に係るデータパッケージを送信するように構成された前記第二電子署名トークンの第二送信モジュールであって、前記私有鍵のバックアップ応答に係るデータパッケージが、前記CA私有鍵により少なくとも前記第二電子署名トークンのバックアップ関係を記憶する第二指示メッセージに対し署名処理して得られる第二署名、および、前記暗号化した第二電子署名トークンの私有鍵を含む前記第二電子署名トークンの第二送信モジュールと、
前記私有鍵のバックアップ応答に係るデータパッケージを受信した後、前記私有鍵のバックアップ応答に係るデータパッケージに含まれる前記第二署名を検証するように構成された前記第一電子署名トークンの第二検証モジュールと、
検証にパスした場合、前記第二指示メッセージにより前記第二電子署名トークンと前記第一電子署名トークンの間にバックアップ関係の有無を判断するように構成された前記第一電子署名トークンの第二判断モジュールと、
前記第二電子署名トークンと前記第一電子署名トークンの間にバックアップ関係がある場合、前記私有鍵のバックアップ応答に係るデータバッケージの中の前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理し、前記第二電子署名トークンの私有鍵を得るように構成された前記第一電子署名トークンの復号モジュールと、
を含むことを特徴とする電子署名トークンの私有鍵のバックアップシステム。 - 前記第一指示メッセージは前記第一電子署名トークンの第一識別子グループであり、
前記第一識別子グループは、前記第一電子署名トークンに対応するメイン電子署名トークンの識別子、および、前記メイン電子署名トークンとバックアップ関係を有する電子署名トークンの識別子を含み、
前記第一判断モジュールは、前記第二電子署名トークンの識別子が前記第一識別子グループに含まれるか否かを判断するように構成されることを特徴とする請求項11に記載の電子署名トークンの私有鍵のバックアップシステム。 - 前記第一指示メッセージは前記第一電子署名トークンの識別子であり、
前記第一判断モジュールは、前記第一電子署名トークンの識別子が予めローカルに記憶した第二識別子グループに含まれるか否かを判断するように構成され、
前記第二識別子グループは、前記第二電子署名トークンの識別子、および、前記第二電子署名トークンとバックアップ関係がある電子署名トークンの識別子を含むことを特徴とする請求項11に記載の電子署名トークンの私有鍵のバックアップシステム。 - 前記第一検証モジュールは、CA公開鍵により前記私有鍵のバックアップ請求に係るデータパッケージに含まれる前記第一署名を検証するように構成されることを特徴とする請求項11から13のいずれ一項に記載の電子署名トークンの私有鍵のバックアップシステム。
- 前記第一送信モジュールは、私有鍵のバックアップ請求に係るデータパッケージに対し署名処理を行って、前記署名処理した私有鍵のバックアップ請求に係るデータパッケージを送信するように構成され、
前記システムは、さらに、
前記署名処理した私有鍵のバックアップ請求に係るデータパッケージの署名を検証し、検証にパスした場合、前記第二電子署名トークンの前記私有鍵のバックアップ請求に係るデータパッケージに含まれる第一署名に対する検証を行うように構成された前記第二電子署名トークンの第三検証モジュールを含むことを特徴とする請求項11から14のいずれ一項に記載の電子署名トークンの私有鍵のバックアップシステム。 - 前記第二送信モジュールは、私有鍵のバックアップ応答に係るデータパッケージに対し署名処理を行って、前記署名処理した私有鍵のバックアップ応答に係るデータパッケージを送信するように構成され、
前記システムは、さらに、
前記署名処理した私有鍵のバックアップ応答に係るデータパッケージの署名を検証し、検証にパスした場合、前記第一電子署名トークンが前記私有鍵のバックアップ応答に係るデータパッケージに含まれる第二署名に対する検証を行うように構成された前記第一電子署名トークンの第四検証モジュールを含むことを特徴とする請求項11から15のいずれ一項に記載の電子署名トークンの私有鍵のバックアップシステム。 - さらに、第一電子署名トークンの第一協議モジュールと第二電子署名トークンの第二協議モジュールを含み、
前記第一協議モジュールと前記第二協議モジュールはいずれも整合コードを取得し、前記整合コードにより前記第一電子署名トークンと前記第二電子署名トークンの通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を協議するように構成され、
前記暗号化モジュールは、前記暗号化戦略により前記第二電子署名トークンの私有鍵を暗号化処理し、暗号化した前記第二電子署名トークンの私有鍵を取得するように構成され、
前記復号化モジュールは、前記復号化戦略により前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理し、前記第二電子署名トークンの私有鍵を取得するように構成されることを特徴とする請求項11から16のいずれ一項に記載の電子署名トークンの私有鍵のバックアップシステム。 - 前記第一協議モジュールは、前記第一電子署名トークンが取得した整合コードを検証待ちコードとし、前記検証待ちコードを前記第二協議モジュールへ送信するように構成され、
前記第二協議モジュールは、前記検証待ちコードを受信した後、前記検証待ちコードがローカルで取得した整合コードと同じであるか否かを判断し、前記検証待ちコードが前記ローカルで取得した整合コードと同じである場合、前記第一電子署名トークンと前記第二電子署名トークンの通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略を生成し、前記復号化戦略を前記第一協議モジュールへ送信するように構成され、
前記第一協議モジュールは前記復号化戦略を受信するように構成されることを特徴とする請求項17に記載の電子署名トークンの私有鍵のバックアップシステム。 - 前記第一協議モジュールと前記第二協議モジュールは、いずれも整合コードと、暗号化戦略及び復号化戦略との対応関係を取得し、前記対応関係に基づいて前記整合コードに対応する暗号化戦略及び復号化戦略を探し出し、探し出した場合、探し出した暗号化戦略及び復号化戦略を前記第一電子署名トークンと前記第二電子署名トークンの通信に使う暗号化戦略および前記暗号化戦略に対応する復号化戦略とするように構成されることを特徴とする請求項17に記載の電子署名トークンの私有鍵のバックアップシステム。
- 前記暗号化モジュールは第一秘密鍵を取得し、前記第一秘密鍵により前記第二電子署名トークンの私有鍵に対して暗号化処理し、暗号化した第二電子署名トークンの私有鍵を取得するように構成され、
前記第一秘密鍵は前記第一電子署名トークンの第一署名に記憶された第二秘密鍵と同じであり、
前記復号化モジュールはローカルで前記第一秘密鍵を取得し、前記第一秘密鍵により前記暗号化した第二電子署名トークンの私有鍵に対して復号化処理するように構成されることを特徴とする請求項11から19のいずれ一項に記載の電子署名トークンの私有鍵のバックアップシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310194259.X | 2013-05-23 | ||
CN201310194259.XA CN103248491B (zh) | 2013-05-23 | 2013-05-23 | 一种电子签名令牌私钥的备份方法和系统 |
PCT/CN2014/075749 WO2014187210A1 (zh) | 2013-05-23 | 2014-04-18 | 一种电子签名令牌私钥的备份方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5954609B1 JP5954609B1 (ja) | 2016-07-20 |
JP2016523060A true JP2016523060A (ja) | 2016-08-04 |
Family
ID=48927727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016514256A Active JP5954609B1 (ja) | 2013-05-23 | 2014-04-18 | 電子署名トークンの私有鍵のバックアップ方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US9712326B2 (ja) |
EP (1) | EP3001599B1 (ja) |
JP (1) | JP5954609B1 (ja) |
CN (1) | CN103248491B (ja) |
HK (1) | HK1185730A1 (ja) |
WO (1) | WO2014187210A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103269271B (zh) * | 2013-05-23 | 2016-12-07 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
CN103248491B (zh) | 2013-05-23 | 2016-04-13 | 天地融科技股份有限公司 | 一种电子签名令牌私钥的备份方法和系统 |
US10021077B1 (en) * | 2014-05-12 | 2018-07-10 | Google Llc | System and method for distributing and using signed send tokens |
CN105939194B (zh) * | 2015-11-11 | 2019-06-25 | 天地融科技股份有限公司 | 一种电子密钥设备私钥的备份方法和系统 |
CN106533665B (zh) * | 2016-10-31 | 2018-08-07 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
US11632360B1 (en) | 2018-07-24 | 2023-04-18 | Pure Storage, Inc. | Remote access to a storage device |
US10936191B1 (en) | 2018-12-05 | 2021-03-02 | Pure Storage, Inc. | Access control for a computing system |
US10938254B2 (en) * | 2018-12-18 | 2021-03-02 | Dell Products, L.P. | Secure wireless charging |
US11250891B1 (en) | 2020-08-12 | 2022-02-15 | Micron Technology, Inc. | Validation of DRAM content using internal data signature |
US11544412B2 (en) * | 2020-08-12 | 2023-01-03 | Micron Technology, Inc. | Protection against unintended content change in DRAM during standby mode |
US11811917B2 (en) * | 2021-07-06 | 2023-11-07 | EMC IP Holding Company LLC | System and method for secure authentication of backup clients using short-term tokens |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
JP2002368735A (ja) * | 2001-06-11 | 2002-12-20 | Sharp Corp | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム |
JP2004023138A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US20100172501A1 (en) * | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20110238994A1 (en) * | 2010-02-26 | 2011-09-29 | International Business Machines Corporation | Management of secret data items used for server authentication |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
US7478078B2 (en) * | 2004-06-14 | 2009-01-13 | Friendster, Inc. | Method for sharing relationship information stored in a social network database with third party databases |
CN100490372C (zh) * | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US20070074027A1 (en) * | 2005-09-26 | 2007-03-29 | Tien-Chun Tung | Methods of verifying, signing, encrypting, and decrypting data and file |
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
CN101227275A (zh) | 2008-02-13 | 2008-07-23 | 刘海云 | 随机加密和穷举法解密相结合的加密方法 |
CN101483513B (zh) * | 2009-02-09 | 2011-01-19 | 上海爱数软件有限公司 | 一种网络备份系统及其数据备份和数据恢复方法 |
CN101483518B (zh) * | 2009-02-20 | 2011-11-09 | 北京天威诚信电子商务服务有限公司 | 一种用户数字证书私钥管理方法和系统 |
CN101567780B (zh) | 2009-03-20 | 2011-05-18 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN102196436B (zh) * | 2010-03-11 | 2014-12-17 | 华为技术有限公司 | 安全认证方法、装置及系统 |
US8589680B2 (en) * | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN102739401B (zh) * | 2012-06-05 | 2015-03-25 | 北京工业大学 | 一种基于身份公钥密码体制的私钥安全管理方法 |
CN102831362B (zh) | 2012-07-25 | 2014-12-10 | 飞天诚信科技股份有限公司 | 一种安全生产智能密钥设备的方法及装置 |
CN102932140A (zh) * | 2012-11-20 | 2013-02-13 | 成都卫士通信息产业股份有限公司 | 一种增强密码机安全的密钥备份方法 |
CN103117855B (zh) * | 2012-12-19 | 2016-07-06 | 福建联迪商用设备有限公司 | 一种生成数字证书的方法及备份和恢复私钥的方法 |
CN103248491B (zh) | 2013-05-23 | 2016-04-13 | 天地融科技股份有限公司 | 一种电子签名令牌私钥的备份方法和系统 |
CN103269271B (zh) | 2013-05-23 | 2016-12-07 | 天地融科技股份有限公司 | 一种备份电子签名令牌中私钥的方法和系统 |
-
2013
- 2013-05-23 CN CN201310194259.XA patent/CN103248491B/zh active Active
- 2013-11-19 HK HK13112918.9A patent/HK1185730A1/zh unknown
-
2014
- 2014-04-18 JP JP2016514256A patent/JP5954609B1/ja active Active
- 2014-04-18 EP EP14801692.6A patent/EP3001599B1/en active Active
- 2014-04-18 US US14/893,401 patent/US9712326B2/en active Active
- 2014-04-18 WO PCT/CN2014/075749 patent/WO2014187210A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000165373A (ja) * | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
JP2002368735A (ja) * | 2001-06-11 | 2002-12-20 | Sharp Corp | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム |
JP2004023138A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US20100172501A1 (en) * | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20110238994A1 (en) * | 2010-02-26 | 2011-09-29 | International Business Machines Corporation | Management of secret data items used for server authentication |
Also Published As
Publication number | Publication date |
---|---|
EP3001599A1 (en) | 2016-03-30 |
EP3001599B1 (en) | 2019-02-27 |
HK1185730A1 (zh) | 2014-02-21 |
US9712326B2 (en) | 2017-07-18 |
CN103248491B (zh) | 2016-04-13 |
EP3001599A4 (en) | 2017-04-19 |
WO2014187210A1 (zh) | 2014-11-27 |
US20160105286A1 (en) | 2016-04-14 |
JP5954609B1 (ja) | 2016-07-20 |
CN103248491A (zh) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
US11469885B2 (en) | Remote grant of access to locked data storage device | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
EP3001598B1 (en) | Method and system for backing up private key in electronic signature token | |
CN101640590B (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
US20070174618A1 (en) | Information security apparatus and information security system | |
CN109951274B (zh) | 基于私钥池的抗量子计算点对点消息传输方法和系统 | |
US11075759B2 (en) | Fingerprint data processing method and processing apparatus | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
US9215070B2 (en) | Method for the cryptographic protection of an application | |
MXPA06010776A (es) | Autentificacion entre un dispositivo y un almacenamiento portatil. | |
CN101465728A (zh) | 一种密钥分发方法、系统及装置 | |
US11831752B2 (en) | Initializing a data storage device with a manager device | |
CN103546289A (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN103701757A (zh) | 业务接入的身份认证方法与系统 | |
US11582607B2 (en) | Wireless security protocol | |
CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
KR20200043855A (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN114297355A (zh) | 一种安全会话的建立方法、系统、固态硬盘和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160601 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5954609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |