CN107425973B - 公钥修改方法及装置 - Google Patents
公钥修改方法及装置 Download PDFInfo
- Publication number
- CN107425973B CN107425973B CN201710313053.2A CN201710313053A CN107425973B CN 107425973 B CN107425973 B CN 107425973B CN 201710313053 A CN201710313053 A CN 201710313053A CN 107425973 B CN107425973 B CN 107425973B
- Authority
- CN
- China
- Prior art keywords
- public key
- user terminal
- user
- updated
- timestamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000002715 modification method Methods 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims abstract description 15
- 230000004048 modification Effects 0.000 claims abstract description 14
- 238000012986 modification Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种公钥修改方法及装置。该方法包括:对等网络中的节点接收用户终端发送的申请信息;对至少一个签名信息进行验证;如果验证通过,则节点记录用户终端的用户名、更新的公钥、更新公钥的时间戳。本发明实施例通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种公钥修改方法及装置。
背景技术
公钥加密,也叫非对称(密钥)加密(public key encryption),属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。
公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
公钥一般记录在分布式账本中,由具备记账权的用户进行记录并广播给其他的用户。而私钥是由用户自己保存的,用户可能保存在移动介质或者个人电脑中,如果移动介质发生丢失,联网的电脑可以被黑客入侵,这样假如某个用户的私钥因为某种原因泄露了,这将是非常严重的安全事故,因此需要修改自己的公钥,但是现有技术中提供的公钥修改方法的安全性低。
发明内容
本发明实施例提供一种公钥修改方法及装置,以提高修改公钥的安全性。
本发明实施例的一个方面是提供一种公钥修改方法,包括:
对等网络中的节点接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息;
所述节点对所述至少一个签名信息进行验证;
如果验证通过,则所述节点记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳。
本发明实施例的另一个方面是提供一种公钥修改装置,包括:
接收模块,用于接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息;
验证模块,用于对所述至少一个签名信息进行验证;
记录模块,用于当验证通过时,记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳。
本发明实施例提供的公钥修改方法及装置,通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,该节点可根据至少一个签名信息对该申请信息验证,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,因此对等网络中的节点无法对黑客或攻击者发送的申请信息验证通过,即黑客或攻击者无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
附图说明
图1为本发明实施例提供的公钥修改方法流程图;
图2为本发明实施例提供的公钥修改装置的结构图;
图3为本发明另一实施例提供的公钥修改装置的结构图。
具体实施方式
图1为本发明实施例提供的公钥修改方法流程图。本发明实施例提供了公钥修改方法,具体的公钥修改方法步骤如下:
步骤S101、对等网络中的节点接收所述用户终端发送的注册信息,所述注册信息包括所述用户终端的用户名、原始公钥、原始公钥的时间戳、所述其他用户终端的用户名。
用户终端A首次加入对等网络(Peer to Peer,P2P)时,生成一对自己的私钥Key-A11和公钥Key-A1,其中,公钥Key-A1可以作为用户终端A的原始公钥,后续用户终端A可能会修改自己的公钥。用户终端A向对等网络中的节点发送注册信息,该注册信息包括用户终端A的用户名例如A、原始公钥例如Key-A1、原始公钥的时间戳例如2016-03-13 13:22:24、与用户终端A有关联关系的其他用户终端例如用户终端B和用户终端C的用户名例如B和C,此处只是示意性说明,本实施例不限定与用户终端A有关联关系的其他用户终端的个数以及具体的用户终端。该注册信息的具体格式如表1所示:
表1
用户名 | 公钥 | 时间戳 | 其他用户 |
A | Key-A1 | 2016-03-13 13:22:24 | B,C |
步骤S102、所述节点接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息。
如果用户A自己存放的私钥的介质丢失或者用户A认为自己的电脑被入侵,那么用户A的私钥可能被黑客获取的可能,则用户A可通过用户终端A向P2P网络发起修改自己公钥A的申请,具体的,用户A通过用户终端A向P2P网络中的节点发送申请信息,申请信息的具体格式如表2所示:
表2
用户名 | 公钥 | 时间戳 | 用户B的签名 | 用户C的签名 |
A | Key-A2 | 2017-02-23 13:22:24 | 签名信息-B | 签名信息-C |
如表2所示,用户A通过用户终端A将自己的公钥从Key-A1修改为Key-A2,该申请信息中包括用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24、用户B的签名即签名信息-B、用户C的签名即签名信息-C,其中,签名信息-B的生成过程为:用户终端A将用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-2313:22:24发送给用户终端B,用户终端B用自己的私钥对用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24整体进行加密得到该签名信息-B,用户终端B将签名信息-B发送给用户终端A,用户终端A将签名信息-B放入如表2所示的申请信息中,并发布到对等网络中;同理,签名信息-C和签名信息-B的生成过程原理一致,此处不再赘述。
步骤S103、所述节点对所述至少一个签名信息进行验证。
所述节点确定与所述用户终端有关联关系的其他用户终端的用户名。所述节点根据所述其他用户终端的用户名,获得所述其他用户终端的公钥。
当对等网络中的节点接收到如表2所示的申请信息后,根据步骤S101中用户终端A发送的注册信息如表1所示,确定出与用户终端A有关联关系的其他用户终端的用户名为B和C,该节点根据用户终端B的用户名B和用户终端C的用户名C,获得用户终端B的公钥例如Key-B和用户终端C的公钥例如Key-C,其中,用户终端B和用户终端C首次加入对等网络时,生成一对自己的私钥和公钥,并将自己的用户名和公钥如表1所示的格式公布到对等网络中,因此,对等网络中的节点可以根据用户终端B和用户终端C历史公布的注册信息分别获取到用户终端B的公钥例如Key-B和用户终端C的公钥例如Key-C。
所述节点采用所述其他用户终端的公钥对所述至少一个签名信息进行解密,得到解密后的信息。由于签名信息-B是用户终端B用自己的私钥对用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-2313:22:24整体进行加密得到的,因此,对等网络中的节点可以采用用户终端B的公钥例如Key-B对签名信息-B进行解密,得到解密后的信息。
步骤S104、如果验证通过,则所述节点记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳。
所述解密后的信息与所述用户终端的用户名、更新的公钥、更新公钥的时间戳一致。如果节点采用用户终端B的公钥例如Key-B对签名信息-B进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24是一致的,则表示用户终端B已经确认用户终端A的申请信息;同理,如果节点采用用户终端C的公钥例如Key-C对签名信息-C进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24是一致的,则表示用户终端C已经确认用户终端A的申请信息。
当节点采用用户终端B的公钥例如Key-B对签名信息-B进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24一致,且节点采用用户终端C的公钥例如Key-C对签名信息-C进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24一致时,节点确定对用户终端A的申请信息验证通过,记录用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24,同时,用更新的公钥Key-A2替换原始公钥例如Key-A1,用更新公钥的时间戳2017-02-23 13:22:24替换原始公钥的时间戳例如2016-03-13 13:22:24。此外,该节点还可以将用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-2313:22:24广播给对等网络中的其他节点,以使其他节点也用更新的公钥Key-A2替换原始公钥例如Key-A1,用更新公钥的时间戳2017-02-23 13:22:24替换原始公钥的时间戳例如2016-03-13 13:22:24,从而实现了用户终端修改自己公钥的机制。
此外,如果节点采用用户终端B的公钥例如Key-B对签名信息-B进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24不一致,或者节点采用用户终端C的公钥例如Key-C对签名信息-C进行解密后得到解密后的信息与用户终端A公布的如表2所示的用户终端A的用户名A、更新的公钥Key-A2、更新公钥的时间戳2017-02-23 13:22:24不一致时,该节点对用户终端A的申请信息验证识别,将用户终端A发布的如表2所示的申请信息丢弃。
本发明实施例通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,该节点可根据至少一个签名信息对该申请信息验证,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,因此对等网络中的节点无法对黑客或攻击者发送的申请信息验证通过,即黑客或攻击者无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
图2为本发明实施例提供的公钥修改装置的结构图。本发明实施例提供的公钥修改装置可以执行公钥修改方法实施例提供的处理流程,如图2所示,20包括:接收模块21、验证模块22、记录模块23,其中,接收模块21用于接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息;验证模块22用于对所述至少一个签名信息进行验证;记录模块23用于当验证通过时,记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳。
本发明实施例通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,该节点可根据至少一个签名信息对该申请信息验证,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,因此对等网络中的节点无法对黑客或攻击者发送的申请信息验证通过,即黑客或攻击者无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
图3为本发明另一实施例提供的公钥修改装置的结构图。在上述实施例的基础上,接收模块21还用于接收所述用户终端发送的注册信息,所述注册信息包括所述用户终端的用户名、原始公钥、原始公钥的时间戳、所述其他用户终端的用户名。
验证模块22具体用于采用所述其他用户终端的公钥对所述至少一个签名信息进行解密,得到解密后的信息。所述验证通过包括:所述解密后的信息与所述用户终端的用户名、更新的公钥、更新公钥的时间戳一致。
另外,公钥修改装置20还包括:确定模块24和获得模块25,确定模块24用于确定与所述用户终端有关联关系的其他用户终端的用户名;获得模块25用于根据所述其他用户终端的用户名,获得所述其他用户终端的公钥。
本发明实施例提供的公钥修改装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,该节点可根据至少一个签名信息对该申请信息验证,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,因此对等网络中的节点无法对黑客或攻击者发送的申请信息验证通过,即黑客或攻击者无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
综上所述,本发明实施例通过节点接收用户终端发送的申请信息,申请信息包括用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,签名信息是与用户终端有关联关系的其他用户终端对用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息,该节点可根据至少一个签名信息对该申请信息验证,当黑客或攻击者以该用户终端的名义修改公钥时,由于无法得到与该用户终端关联的其他用户终端的签名信息,因此对等网络中的节点无法对黑客或攻击者发送的申请信息验证通过,即黑客或攻击者无法修改该用户终端的公钥,从而提高了修改公钥的安全性。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (6)
1.一种公钥修改方法,其特征在于,包括:
对等网络中的节点接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息;
所述节点对所述至少一个签名信息进行验证;
如果验证通过,则所述节点记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳;
所述节点对所述至少一个签名信息进行验证,包括:
所述节点采用所述其他用户终端的公钥对所述至少一个签名信息进行解密,得到解密后的信息;
所述验证通过包括:
所述解密后的信息与所述用户终端的用户名、更新的公钥、更新公钥的时间戳一致。
2.根据权利要求1所述的方法,其特征在于,所述对等网络中的节点接收用户终端发送的申请信息之前,还包括:
所述节点接收所述用户终端发送的注册信息,所述注册信息包括所述用户终端的用户名、原始公钥、原始公钥的时间戳、所述其他用户终端的用户名。
3.根据权利要求2所述的方法,其特征在于,所述节点采用所述其他用户终端的公钥对所述至少一个签名信息进行解密,得到解密后的信息之前,还包括:
所述节点确定与所述用户终端有关联关系的其他用户终端的用户名;
所述节点根据所述其他用户终端的用户名,获得所述其他用户终端的公钥。
4.一种公钥修改装置,其特征在于,包括:
接收模块,用于接收用户终端发送的申请信息,所述申请信息包括所述用户终端的用户名、更新的公钥、更新公钥的时间戳、至少一个签名信息,所述至少一个签名信息是与所述用户终端有关联关系的其他用户终端对所述用户终端的用户名、更新的公钥、更新公钥的时间戳进行签名后得到的信息;
验证模块,用于对所述至少一个签名信息进行验证;
记录模块,用于当验证通过时,记录所述用户终端的用户名、更新的公钥、更新公钥的时间戳;
所述验证模块具体用于采用所述其他用户终端的公钥对所述至少一个签名信息进行解密,得到解密后的信息;
所述验证通过包括:
所述解密后的信息与所述用户终端的用户名、更新的公钥、更新公钥的时间戳一致。
5.根据权利要求4所述的公钥修改装置,其特征在于,所述接收模块还用于接收所述用户终端发送的注册信息,所述注册信息包括所述用户终端的用户名、原始公钥、原始公钥的时间戳、所述其他用户终端的用户名。
6.根据权利要求5所述的公钥修改装置,其特征在于,还包括:
确定模块,用于确定与所述用户终端有关联关系的其他用户终端的用户名;
获得模块,用于根据所述其他用户终端的用户名,获得所述其他用户终端的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710313053.2A CN107425973B (zh) | 2017-05-05 | 2017-05-05 | 公钥修改方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710313053.2A CN107425973B (zh) | 2017-05-05 | 2017-05-05 | 公钥修改方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107425973A CN107425973A (zh) | 2017-12-01 |
CN107425973B true CN107425973B (zh) | 2020-03-31 |
Family
ID=60425423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710313053.2A Active CN107425973B (zh) | 2017-05-05 | 2017-05-05 | 公钥修改方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107425973B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109271189A (zh) * | 2018-09-26 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种嵌入式***固件的处理方法以及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102122332A (zh) * | 2011-02-16 | 2011-07-13 | 北京天地融科技有限公司 | 电子签名工具的密码管理方法及*** |
CN102469453A (zh) * | 2010-11-12 | 2012-05-23 | 国民技术股份有限公司 | 一种安全认证方法及*** |
CN104821941A (zh) * | 2015-04-21 | 2015-08-05 | 南京邮电大学 | 智能卡口令认证及修改密码方法 |
CN105530246A (zh) * | 2015-12-04 | 2016-04-27 | 华为技术有限公司 | 虚拟机管理的方法、装置和*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120106A1 (en) * | 2003-12-02 | 2005-06-02 | Nokia, Inc. | System and method for distributing software updates to a network appliance |
-
2017
- 2017-05-05 CN CN201710313053.2A patent/CN107425973B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469453A (zh) * | 2010-11-12 | 2012-05-23 | 国民技术股份有限公司 | 一种安全认证方法及*** |
CN102122332A (zh) * | 2011-02-16 | 2011-07-13 | 北京天地融科技有限公司 | 电子签名工具的密码管理方法及*** |
CN104821941A (zh) * | 2015-04-21 | 2015-08-05 | 南京邮电大学 | 智能卡口令认证及修改密码方法 |
CN105530246A (zh) * | 2015-12-04 | 2016-04-27 | 华为技术有限公司 | 虚拟机管理的方法、装置和*** |
Also Published As
Publication number | Publication date |
---|---|
CN107425973A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230231702A1 (en) | ECDHE Key Exchange for Mutual Authentication Using a Key Server | |
CN106664202B (zh) | 提供多个设备上的加密的方法、***和计算机可读介质 | |
US10003582B2 (en) | Technologies for synchronizing and restoring reference templates | |
CN109714168B (zh) | 可信远程证明方法、装置和*** | |
US20190394175A1 (en) | Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging | |
CN110022217B (zh) | 一种基于区块链的广告传媒业务数据可信存证*** | |
CN108933667B (zh) | 一种基于区块链的公钥证书的管理方法及管理*** | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
US8315395B2 (en) | Nearly-stateless key escrow service | |
CN113556363B (zh) | 基于去中心化和分布式代理重加密的数据共享方法及*** | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
CN102427442A (zh) | 组合请求相关元数据和元数据内容 | |
CN106941404B (zh) | 密钥保护方法及装置 | |
CN111130770A (zh) | 基于区块链的信息存证方法、***、用户终端、电子设备及存储介质 | |
CN110351276B (zh) | 数据处理方法、设备及计算机可读存储介质 | |
US8732481B2 (en) | Object with identity based encryption | |
WO2021036511A1 (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
DE112020000234T5 (de) | Drahtlos-sicherheitsprotokoll | |
Yu et al. | Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN115906181A (zh) | 一种基于区块链属性的加密文件确权方法、装置及*** | |
CN111241492A (zh) | 一种产品多租户安全授信方法、***及电子设备 | |
Zwattendorfer et al. | A federated cloud identity broker-model for enhanced privacy via proxy re-encryption | |
US20230146229A1 (en) | Entity, gateway device, information processing device, information processing system, and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |