CN103916237A - 对用户加密密钥恢复进行管理的方法和*** - Google Patents
对用户加密密钥恢复进行管理的方法和*** Download PDFInfo
- Publication number
- CN103916237A CN103916237A CN201210591471.5A CN201210591471A CN103916237A CN 103916237 A CN103916237 A CN 103916237A CN 201210591471 A CN201210591471 A CN 201210591471A CN 103916237 A CN103916237 A CN 103916237A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- recovery
- certificate
- key recovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了一种对用户加密密钥恢复进行管理的方法和***。该方法包括:认证中心接收到证书注册中心发送的用户证书密钥恢复请求,认证中心在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含用户证书的扩展选项的密钥恢复服务请求;密钥管理中心对密钥恢复请求信息进行解析,获取用户信息和恢复申请事由,根据用户信息恢复出用户的加密密钥对,将恢复申请事由和加密密钥对进行关联保存,并将加密密钥对返回给认证中心。本发明实施例通过将用户密钥恢复信息引入到用户证书的扩展选项中,可以实现让密钥管理中心获取更完善的密钥恢复申请信息,实现了密钥管理中心对用户加密密钥恢复进行有效管理、识别。
Description
技术领域
本发明涉及密钥管理技术领域,尤其涉及一种对用户加密密钥恢复进行管理的方法和***。
背景技术
基于PKI(Public Key Infrastructure,公钥基础设施)技术的数字证书在电子商务、电子政务、网上银行等应用中使用越来越广泛,用户急剧增长。PKI是通过使用公开密钥技术和数字证书来确保***信息安全,并负责验证数字证书持有者身份的一种体系。一个完整地PKI***是由认证机构、密钥管理中心、注册机构、目录服务、以及安全认证应用软件、证书应用服务等部分组成。
CA(certificate authority,认证中心)作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。CA为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证实证书中列出的用户名称和证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。
KM(Key Management,密钥管理)***负责为CA***提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,KM***除了可以提供加密密钥的通用密钥管理服务,还可以为司法人员提供司法取证的服务,可以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。它应该支持SM2算法和RSA算法,密钥对的存储也都基于国家规范,与CA***的接口规范完全符合国家规范的要求,满足作为一个高规格的密钥管理中心应有的安全、功能、性能需求。
密钥的管理是PKI体系中最为关键的安全问题,CA***签发用户双证书后,对于签名证书,私钥由用户自身保存,并对外发布公钥证书。如果用户的私钥泄漏,则攻击者可以利用该私钥伪造用户签名信息,也可以解密该用户的加密信息,因此保证用户私钥的安全性是密钥管理中核心的内容。而对于加密证书而言,公私钥均由KM产生和管理,私钥的分发也是密钥管理的核心问题,用户如果将USBKEY毁坏,需要提交密钥恢复申请,重新获得加密证书,才能对前加密证书加密过的密文进行解密,满足日常需要。
PKI***安全问题的关键是密钥管理。签名证书中的公钥通过公钥证书公开发布,由证书权威机构CA的签名来保证它的完整性。私钥由用户秘密保存,一旦泄漏,攻击者就有可能解密发给私钥用户的加密信息,或者伪造密钥用户的签名。因此,密钥管理的关键问题就是确保私钥的安全性。当前主要采用硬件设备的物理特性来保护私钥的绝对安全性。用户的私钥由硬件设备生成而且只保存在存储介质中无法导出。要访问该用户私钥只能通过用户自身设定的密码来访问,这就确保了除用户本人外,其他任何人均无法使用该私钥信息。
而在使用加密证书的时候,用户出现丢失或者损坏自身设备的情况时,用户可以及时挂失等方式停止对该密钥对的使用。但是用户已有的加密文件将无法解密读取,因此在PKI管理体系中提供了加密密钥对的恢复管理,同时这也可以为司法取证提供支持。
现有的密钥恢复机制中,由密钥管理中心来实现加密密钥的产生和恢复。除了司法取证时在KM端恢复的情况外,其他情况均为用户在RA(Register Authority,证书注册中心)端提出申请的方式。当用户需要恢复密钥时,首先由用户通过RA受理点提出申请,经过管理员审核通过后,RA才向CA发送申请,CA调用密钥管理中心的密钥恢复接口发送请求,密钥管理中心通过数字信封将该用户的加密密钥返回给CA,CA通过该密钥对签发用户证书返回给RA,最后下载到用户证书的存储介质中。在整个过程中,只有RA管理员进行申请,其余环节均为***自动完成,CA和密钥管理中心均没有进行恢复控制和限制,缺乏完善的管理,不利于KM***为多个CA服务,无法对用户的密钥恢复事件进行记录和管理。
发明内容
本发明的实施例提供了一种对用户加密密钥恢复进行管理的方法和***,以实现对用户加密密钥恢复进行有效管理、识别。
一种对用户加密密钥恢复进行管理的方法,包括:
认证中心接收到证书注册中心发送的用户证书密钥恢复请求,所述认证中心在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求;
所述密钥管理中心对所述密钥恢复请求信息进行解析,获取用户信息和恢复申请事由,根据所述用户信息恢复出用户的加密密钥对,将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心。
一种对用户加密密钥恢复进行管理的***,包括:
认证中心,用于接收证书注册中心发送的用户证书密钥恢复请求,在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求;
密钥管理中心,用于对所述认证中心发送过来的密钥恢复请求进行解析,获取用户信息和恢复申请事由,根据所述用户信息恢复出用户的加密密钥对,将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过CA将用户密钥恢复信息(包括用户恢复时间、恢复申请事由、恢复次数信息)引入到用户证书的扩展选项中,可以实现让密钥管理中心获取更完善的密钥恢复申请信息,实现了密钥管理中心对用户加密密钥恢复进行有效管理、识别,并可以根据用户证书信息对密钥恢复事件进行追溯,保障用户密钥恢复流程的安全性和高效的可管理性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种对用户加密密钥恢复进行管理的方法的处理流程示意图;
图2为本发明实施例二提供的一种对用户加密密钥恢复进行管理的***的结构示意图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
本发明实施例提供的一种对用户加密密钥恢复进行管理的方法的处理流程示意图如图1所示,包括如下的处理步骤:
步骤1、用户的用户终端向RA受理点提交密钥恢复申请,该密钥恢复申请中包含密钥恢复申请表和用户相关信息,上述密钥恢复申请表中包含用户恢复时间、恢复申请事由、恢复次数信息;
步骤2、RA受理点的管理员对上述密钥恢复申请请求进行初审,该初审主要验证用户个人身份信息,包括用户名字、用户证件,并验证所请求恢复的密钥的使用者是否是上述用户。
步骤3、当上述用户终端的密钥恢复申请符合条件,初审合格后,RA受理点将上述用户终端的密钥恢复申请发送到RA中心;如果上述用户终端的密钥恢复申请初审不合格,则给予拒绝;
步骤4、RA中心对上述用户终端的密钥恢复申请进行审核,该审核主要审核上述用户是否是合法用户,以及该RA受理点是否有权限提交该用户的密钥恢复申请请求,即该用户是否归该RA受理点管理。
步骤5、当上述用户终端的密钥恢复申请符合条件,审核合格后,RA中心的管理员根据上述密钥恢复申请表和用户相关信息向CA发送上述用户的证书密钥恢复请求;如果上述用户终端的密钥恢复申请审核不合格,则给予拒绝;
步骤6、CA收到上述用户的证书密钥恢复请求后,存储上述用户的证书密钥恢复申请的相关信息,其中包括上述密钥恢复申请表和用户相关信息;
步骤7、CA根据存储的上述用户的证书密钥恢复申请的相关信息组织密钥恢复服务请求,并对上述用户的数字证书进行扩展。
数字证书的扩展选项主要用于写入该数字证书在实际应用时所需要的数据信息,它具有很好的灵活性,在实际应用中,数字证书使用的具体业务可以根据需要向CA签发机构注册扩展选项。每一种扩展选项包括三个字段:类型、可否缺省、值,其中,类型字段定义了扩展值字段中的数据类型,这个类型可以是简单的字符串,数值,日期,图片或一个复杂的数据类型;可否缺省字段是一比特标识位。当扩展标识为不可缺省时,说明相应的扩展值非常重要,应用程序不能忽略这个信息。如果使用数字证书的应用程序不能处理该字段的内容,就应该拒绝此数字证书;扩展值字段包含了这个扩展实际的数据,由使用数字证书的应用程序来读取使用。
上述密钥恢复服务请求中包括协议版本、服务请求标识符、CA标识符、数字证书的扩展选项和请求信息的签名,在数字证书的扩展选项中加入用户密钥恢复信息,该用户密钥恢复信息中包括用户恢复时间requestTime、恢复申请事由requestReason、恢复次数requestList等信息。
上述数字证书的扩展选项的格式如下:
ReqProofValue=Sign{reqType||requestList||requestTime||requestReason};
步骤8、CA将上述密钥恢复服务请求发送到密钥管理中心;
步骤9、密钥管理中心接收CA发送的上述密钥恢复服务请求,检查确定该密钥恢复服务请求的合法性;
步骤10、若检查上述密钥恢复服务请求不合法,则密钥管理中心对该密钥恢复服务请求给予拒绝;若检查上述密钥恢复服务请求合法,则密钥管理中心执行下一个步骤。
步骤11、密钥管理中心接着解析上述密钥恢复服务请求,获取用户信息和用户恢复时间、恢复申请事由、恢复次数等信息。根据解析得到的用户信息通过密钥恢复模块恢复该用户的加密密钥对,其中包括私钥和公钥,对私钥进行数字信封处理并返回给CA,同时,还返回用户公钥等信息给CA中心。
密钥管理中心将上述用户密钥恢复信息(包括用户恢复时间、恢复申请事由、恢复次数)和用户密钥对信息关联存入数据库,为后续管理员查询、审计、司法取证等业务提供服务。
步骤12、CA对上述密钥管理中心返回的数字信封解封,获取上述密钥管理中心返回的用户的加密密钥对中的私钥和公钥信息,根据该加密密钥对中的私钥和公钥信息组织并签发用户证书,在用户证书的扩展选项中加入本次密钥恢复的相关记录信息,其中包括:用户恢复时间、恢复申请事由、恢复次数信息。
同时CA将签发的用户证书信息与之前存储的上述用户的证书密钥恢复申请的相关信息关联,存入数据库,为日志审计、证书管理、司法取证等业务提供服务。
步骤13、CA对签发的用户证书信息进行数字信封处理后,通过SSL(Secure Sockets Layer,安全套接层)安全加密通道发送到RA中心;
步骤14、RA中心通过对数字信封解封恢复出上述用户证书,将该恢复的用户证书信息下载到用户的密钥存储介质中,完成一次用户密钥恢复流程。
实施例二
该实施例提供的一种对用户加密密钥恢复进行管理的***的结构示意图如图2所示,包括:
认证中心21,用于接收证书注册中心发送的用户证书密钥恢复请求,在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求;
密钥管理中心22,用于对所述认证中心发送过来的密钥恢复请求进行解析,获取用户信息和恢复申请事由,根据所述用户信息恢复用户的加密密钥对,将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心。
进一步地,所述***还可以包括:
证书注册中心受理点23,用于接收用户的用户终端发送的密钥恢复申请,该密钥恢复申请中包含密钥恢复申请表和用户相关信息,所述密钥恢复申请表中包含用户恢复时间、恢复申请事由、恢复次数信息,对所述密钥恢复申请请求进行初审,在初审合格后,将所述密钥恢复申请发送到证书注册中心;
证书注册中心24,用于对所述证书注册中心受理点发送的密钥恢复申请进行审核,在审核合格后,根据所述密钥恢复申请表和用户相关信息向认证中心发送所述用户的证书密钥恢复请求。
具体的,所述的认证中心21,还用于收到所述证书密钥恢复请求后,存储所述密钥恢复申请表和用户相关信息;
根据存储的所述密钥恢复申请表和用户相关信息组织密钥恢复服务请求,该密钥恢复服务请求中包括协议版本、服务请求标识符、认证中心标识符、数字证书的扩展选项和请求信息的签名,在所述数字证书的扩展选项中加入用户恢复时间、恢复申请事由、恢复次数信息;
将所述密钥恢复服务请求发送到密钥管理中心。
具体的,所述的密钥管理中心22,还用于接收到所述密钥恢复服务请求后,检查确定所述密钥恢复服务请求的合法性,在检查确定所述密钥恢复服务请求合法后,解析所述密钥恢复服务请求,获取用户信息和用户恢复时间、恢复申请事由、恢复次数信息;
根据解析得到的用户信息恢复出所述用户的包括私钥和公钥的加密密钥对,将所述用户的加密密钥对和所述用户恢复时间、恢复申请事由、恢复次数信息进行关联存储;
对所述私钥进行数字信封处理后,将所述私钥和公钥发送给所述认证中心。
具体的,所述的认证中心21,还用于对所述密钥管理中心返回的数字信封解封,获取所述密钥管理中心返回的用户的加密密钥对,根据该加密密钥对组织并签发用户证书,在用户证书的扩展选项中加入本次密钥恢复的相关记录信息,该相关记录信息包括:用户恢复时间、恢复申请事由、恢复次数信息;
将签发的用户证书信息与之前存储的所述用户恢复时间、恢复申请事由、恢复次数信息进行关联;
对签发的用户证书信息进行数字信封处理后,通过安全加密通道发送到证书注册中心;
具体的,所述的证书注册中心24,还用于对所述认证中心返回的数字信封解封,恢复出所述用户证书,将恢复的用户证书信息下载到用户的密钥存储介质中,完成一次用户密钥恢复流程。
用本发明实施例的***进行对用户加密密钥恢复进行管理的具体过程与前述方法实施例类似,此处不再赘述。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的设备中的模块可以按照实施例描述分布于实施例的设备中,也可以进行相应变化位于不同于本实施例的一个或多个设备中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
综上所述,本发明实施例通过CA将用户密钥恢复信息(包括用户恢复时间、恢复申请事由、恢复次数信息)引入到用户证书的扩展选项中,扩展CA与密钥管理中心的通信协议,可以实现让密钥管理中心获取更完善的密钥恢复申请信息,并在密钥管理中心的数据库中增加密钥恢复日志记录。实现了密钥管理中心对用户加密密钥恢复进行有效管理、识别,并可以根据用户证书信息对密钥恢复事件进行追溯,保障用户密钥恢复流程的安全性和高效的可管理性,对PKI体系的安全管理进行有效的补充和优化。同时也可以为后续的日志审计、证书管理、司法取证等业务提供服务。
本发明实施例中,在CA数据库中对恢复的用户证书与用户密钥恢复信息相关联,并存储用户密钥恢复相关日志信息,可以实现CA对于用户密钥恢复流程均没有进行恢复控制和限制,有利于KM***为多个CA提供服务。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种对用户加密密钥恢复进行管理的方法,其特征在于,包括:
认证中心接收到证书注册中心发送的用户证书密钥恢复请求,所述认证中心在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求;
所述密钥管理中心对所述密钥恢复请求信息进行解析,获取用户信息和恢复申请事由,根据所述用户信息恢复出用户的加密密钥对,将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心。
2.根据权利要求1所述的对用户加密密钥恢复进行管理的方法,其特征在于,所述认证中心接收到证书注册中心发送的用户证书密钥恢复请求之前,还包括:
用户的用户终端向证书注册中心受理点提交密钥恢复申请,该密钥恢复申请中包含密钥恢复申请表和用户相关信息,上述密钥恢复申请表中包含用户恢复时间、恢复申请事由、恢复次数信息;
所述证书注册中心受理点对所述密钥恢复申请请求进行初审,在初审合格后,所述证书注册中心受理点将所述密钥恢复申请发送到证书注册中心,该证书注册中心对所述密钥恢复申请进行审核;
在审核合格后,所述证书注册中心根据所述密钥恢复申请表和用户相关信息向认证中心发送所述用户的证书密钥恢复请求。
3.根据权利要求1所述的对用户加密密钥恢复进行管理的方法,其特征在于,所述的认证中心在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求,包括:
认证中心收到所述证书密钥恢复请求后,存储所述密钥恢复申请表和用户相关信息;
所述认证中心根据存储的所述密钥恢复申请表和用户相关信息组织密钥恢复服务请求,该密钥恢复服务请求中包括协议版本、服务请求标识符、认证中心标识符、数字证书的扩展选项和请求信息的签名,在所述数字证书的扩展选项中加入用户恢复时间、恢复申请事由、恢复次数信息;
所述认证中心将所述密钥恢复服务请求发送到密钥管理中心。
4.根据权利要求1或2或3所述的对用户加密密钥恢复进行管理的方法,其特征在于,所述的将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心,包括:
所述密钥管理中心接收到所述密钥恢复服务请求后,检查确定所述密钥恢复服务请求的合法性,在检查确定所述密钥恢复服务请求合法后,所述密钥管理中心解析所述密钥恢复服务请求,获取用户信息和用户恢复时间、恢复申请事由、恢复次数信息;
所述密钥管理中心根据解析得到的用户信息恢复出所述用户的包括私钥和公钥的加密密钥对,将所述用户的加密密钥对和所述用户恢复时间、恢复申请事由、恢复次数信息进行关联存储;
所述密钥管理中心对所述私钥进行数字信封处理后,将所述私钥和公钥发送给所述认证中心。
5.根据权利要求4所述的对用户加密密钥恢复进行管理的方法,其特征在于,所述的方法还包括:
认证中心对所述密钥管理中心返回的数字信封解封,获取所述密钥管理中心返回的用户的加密密钥对,根据该加密密钥对组织并签发用户证书,在用户证书的扩展选项中加入本次密钥恢复的相关记录信息,该相关记录信息包括:用户恢复时间、恢复申请事由、恢复次数信息;
所述认证中心将签发的用户证书信息与之前存储的所述用户恢复时间、恢复申请事由、恢复次数信息进行关联;
所述认证中心对签发的用户证书信息进行数字信封处理后,通过安全加密通道发送到证书注册中心,所述证书注册中心对所述认证中心返回的数字信封解封,恢复出所述用户证书,将恢复的用户证书信息下载到用户的密钥存储介质中,完成一次用户密钥恢复流程。
6.一种对用户加密密钥恢复进行管理的***,其特征在于,包括:
认证中心,用于接收证书注册中心发送的用户证书密钥恢复请求,在用户证书的扩展选项中加入恢复申请事由信息,向密钥管理中心发送包含所述用户证书的扩展选项的密钥恢复服务请求;
密钥管理中心,用于对所述认证中心发送过来的密钥恢复请求进行解析,获取用户信息和恢复申请事由,根据所述用户信息恢复出用户的加密密钥对,将所述恢复申请事由和加密密钥对进行关联保存,并将所述加密密钥对返回给所述认证中心。
7.根据权利要求6所述的对用户加密密钥恢复进行管理的***,其特征在于,所述***还包括:
证书注册中心受理点,用于接收用户的用户终端发送的密钥恢复申请,该密钥恢复申请中包含密钥恢复申请表和用户相关信息,所述密钥恢复申请表中包含用户恢复时间、恢复申请事由、恢复次数信息,对所述密钥恢复申请请求进行初审,在初审合格后,将所述密钥恢复申请发送到证书注册中心;
证书注册中心,用于对所述证书注册中心受理点发送的密钥恢复申请进行审核,在审核合格后,根据所述密钥恢复申请表和用户相关信息向认证中心发送所述用户的证书密钥恢复请求。
8.根据权利要求6所述的对用户加密密钥恢复进行管理的***,其特征在于:
所述的认证中心,还用于收到所述证书密钥恢复请求后,存储所述密钥恢复申请表和用户相关信息;
根据存储的所述密钥恢复申请表和用户相关信息组织密钥恢复服务请求,该密钥恢复服务请求中包括协议版本、服务请求标识符、认证中心标识符、数字证书的扩展选项和请求信息的签名,在所述数字证书的扩展选项中加入用户恢复时间、恢复申请事由、恢复次数信息;
将所述密钥恢复服务请求发送到密钥管理中心。
9.根据权利要求6或7或8所述的对用户加密密钥恢复进行管理的***,其特征在于:
所述的密钥管理中心,还用于接收到所述密钥恢复服务请求后,检查确定所述密钥恢复服务请求的合法性,在检查确定所述密钥恢复服务请求合法后,解析所述密钥恢复服务请求,获取用户信息和用户恢复时间、恢复申请事由、恢复次数信息;
根据解析得到的用户信息恢复出所述用户的包括私钥和公钥的加密密钥对,将所述用户的加密密钥对和所述用户恢复时间、恢复申请事由、恢复次数信息进行关联存储;
对所述私钥进行数字信封处理后,将所述私钥和公钥发送给所述认证中心。
10.根据权利要求9所述的对用户加密密钥恢复进行管理的***,其特征在于:
所述的认证中心,还用于对所述密钥管理中心返回的数字信封解封,获取所述密钥管理中心返回的用户的加密密钥对,根据该加密密钥对组织并签发用户证书,在用户证书的扩展选项中加入本次密钥恢复的相关记录信息,该相关记录信息包括:用户恢复时间、恢复申请事由、恢复次数信息;
将签发的用户证书信息与之前存储的所述用户恢复时间、恢复申请事由、恢复次数信息进行关联;
对签发的用户证书信息进行数字信封处理后,通过安全加密通道发送到证书注册中心;
所述证书注册中心,还用于对所述认证中心返回的数字信封解封,恢复出所述用户证书,将恢复的用户证书信息下载到用户的密钥存储介质中,完成一次用户密钥恢复流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210591471.5A CN103916237B (zh) | 2012-12-30 | 2012-12-30 | 对用户加密密钥恢复进行管理的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210591471.5A CN103916237B (zh) | 2012-12-30 | 2012-12-30 | 对用户加密密钥恢复进行管理的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103916237A true CN103916237A (zh) | 2014-07-09 |
CN103916237B CN103916237B (zh) | 2017-02-15 |
Family
ID=51041658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210591471.5A Active CN103916237B (zh) | 2012-12-30 | 2012-12-30 | 对用户加密密钥恢复进行管理的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103916237B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111628873A (zh) * | 2020-07-28 | 2020-09-04 | 四川省数字证书认证管理中心有限公司 | 一种使用数字证书固化数据电文的存证方法 |
CN112636927A (zh) * | 2020-12-28 | 2021-04-09 | 郑州信大先进技术研究院 | 一种基于kpi双证书的云平台密码化方法 |
CN113541935A (zh) * | 2021-06-08 | 2021-10-22 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN115102788A (zh) * | 2022-08-10 | 2022-09-23 | 北京安盟信息技术股份有限公司 | 一种通过密钥重用提高数字信封性能的方法及数字信封 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1162779A2 (en) * | 2000-06-09 | 2001-12-12 | TRW Inc. | System and method for third party recovery of encryption certificates in a public key infrastructure |
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN102299927A (zh) * | 2011-08-31 | 2011-12-28 | 四川长虹电器股份有限公司 | 内容******及方法 |
-
2012
- 2012-12-30 CN CN201210591471.5A patent/CN103916237B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1162779A2 (en) * | 2000-06-09 | 2001-12-12 | TRW Inc. | System and method for third party recovery of encryption certificates in a public key infrastructure |
CN101567780A (zh) * | 2009-03-20 | 2009-10-28 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
CN102299927A (zh) * | 2011-08-31 | 2011-12-28 | 四川长虹电器股份有限公司 | 内容******及方法 |
Non-Patent Citations (1)
Title |
---|
李超零: ""可信计算中PrivacyCA***的研究与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111628873A (zh) * | 2020-07-28 | 2020-09-04 | 四川省数字证书认证管理中心有限公司 | 一种使用数字证书固化数据电文的存证方法 |
CN112636927A (zh) * | 2020-12-28 | 2021-04-09 | 郑州信大先进技术研究院 | 一种基于kpi双证书的云平台密码化方法 |
CN113541935A (zh) * | 2021-06-08 | 2021-10-22 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN113541935B (zh) * | 2021-06-08 | 2022-06-03 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN115102788A (zh) * | 2022-08-10 | 2022-09-23 | 北京安盟信息技术股份有限公司 | 一种通过密钥重用提高数字信封性能的方法及数字信封 |
CN115102788B (zh) * | 2022-08-10 | 2023-01-17 | 北京安盟信息技术股份有限公司 | 一种通过密钥重用提高数字信封性能的方法及数字信封 |
Also Published As
Publication number | Publication date |
---|---|
CN103916237B (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109377198B (zh) | 一种基于联盟链多方共识的签约*** | |
TWI748853B (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
CN106789052B (zh) | 一种基于量子通信网络的远程密钥颁发***及其使用方法 | |
US9806889B2 (en) | Key downloading method, management method, downloading management method, device and system | |
US9647845B2 (en) | Key downloading method, management method, downloading management method, device and system | |
CN101605137B (zh) | 安全分布式文件*** | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
US20100293099A1 (en) | Purchase transaction system with encrypted transaction information | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务***和密钥协商方法 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及*** | |
US11831753B2 (en) | Secure distributed key management system | |
CN101399666A (zh) | 文件数字证书安全控制方法及*** | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
CN112507296B (zh) | 一种基于区块链的用户登录验证方法及*** | |
CN113824551B (zh) | 一种应用于安全存储***的量子密钥分发方法 | |
CN111625852A (zh) | 一种基于文档和用户私钥的混合云架构下的电子签名方法 | |
CN103916237A (zh) | 对用户加密密钥恢复进行管理的方法和*** | |
CN109040109B (zh) | 基于密钥管理机制的数据交易方法及*** | |
CN114154181A (zh) | 基于分布式存储的隐私计算方法 | |
CN112417502B (zh) | 基于区块链、去中心化部署的分布式即时通讯***及方法 | |
JP4995667B2 (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
CN114157488B (zh) | 密钥获取方法、装置、电子设备及存储介质 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
TWI430643B (zh) | Secure key recovery system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |