CN111193592B - 一种双***间的公钥更新方法 - Google Patents

一种双***间的公钥更新方法 Download PDF

Info

Publication number
CN111193592B
CN111193592B CN201811352806.1A CN201811352806A CN111193592B CN 111193592 B CN111193592 B CN 111193592B CN 201811352806 A CN201811352806 A CN 201811352806A CN 111193592 B CN111193592 B CN 111193592B
Authority
CN
China
Prior art keywords
public key
updating
public
response
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811352806.1A
Other languages
English (en)
Other versions
CN111193592A (zh
Inventor
杨慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unionpay International Co ltd
Original Assignee
Unionpay International Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unionpay International Co ltd filed Critical Unionpay International Co ltd
Priority to CN201811352806.1A priority Critical patent/CN111193592B/zh
Publication of CN111193592A publication Critical patent/CN111193592A/zh
Application granted granted Critical
Publication of CN111193592B publication Critical patent/CN111193592B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种双***间的公钥更新方法,其特征在于,包括:查询请求步骤,从第一***向第二***发起公钥查询请求;查询应答步骤,所述第二***基于所述公钥查询请求向所述第一***返回公钥查询应答;公钥更新请求步骤,所述第一***基于所述公钥查询应答判断是否需要更新当前公钥并且在判断需要更新公钥的情况下向所述第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及公钥更新应答步骤,所述第二***基于所述公钥更新请求更新当前公钥并且向所述第一***返回公钥更新应答。根据本发明无需报文携带公钥,能够提高***和网络的使用效率。

Description

一种双***间的公钥更新方法
技术领域
本发明涉及计算机技术,特别涉及双***间的公钥更新方法。
背景技术
现有联机报文***间需要基于公私钥对的非对称加密算法来实现敏感信息(例如账号、密码等)的加密以及保证报文信息不被篡改。当一方(记为A ***)将自己的公私钥对KeyPair_a1 升级到KeyPair_a2 时,也需通知对方(记为B ***)同步将存储的A ***公钥从PublicKey_a1 升级到PublicKey_a2。
在现有的联机报文***间公钥交换的方式一般主要采用以下的两种方式:
(1)人工更新
B ***已在***中储存 PublicKey_a1。A*** 将 KeyPair_a1 升级到 KeyPair_a2 时,A***通过非***的方式线下告知 B,如公示、邮件等。B***需通过获取PublicKey_a2,并需加载到自己的***中。当 PublicKey_a2 被激活后,可移除PublicKey_a1。
在该方式下,虽然是A***更新自己公私钥对,但B***也需配合进行人工变更操作(获取更新的公钥信息并进行安装)。如B***未能按时进行更新操作而PublicKey_a1 又被失效, 那么 A***与 B***之间***间的报文交互受到影响。当A***通知更新公钥后,由于B*** 需进行 人工变更操作,操作繁琐。
(2)不存储公钥,直接使用交互报文中的公钥字段进行解密
B***不存储A***的公钥信息,A***每次发送报文给B***时都将公钥信息传递给B***,B***在进行报文处理时,永远使用收到报文中的公钥信息进行解密、验签等操作。当A***更新公钥时,仅需在下一笔报文中传递新的公钥 PublicKey_a2,B***无需进行任何人工干预,B***可直接使用新报文中的公钥信息即可。
这种方式下,由于A***每次发送报文给B***时,都需携带公钥信息,使得报文长度大大增加,影响交互效率。同时,此传递方式仅适合验证签名,不适用于信息解密。
发明内容
鉴于此,本发明旨在提供一种不需要人工操作并且也无需每笔报文携带公钥的双***间的公钥更新方法。
本发明一个方面的双***间的公钥更新方法,其特征在于,包括下述步骤:
查询请求步骤,从第一***向第二***发起公钥查询请求;
查询应答步骤,所述第二***基于所述公钥查询请求向所述第一***返回公钥查询应答;
公钥更新请求步骤,所述第一***基于所述公钥查询应答判断是否需要更新当前公钥并且在判断需要更新公钥的情况下向所述第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及
公钥更新应答步骤,所述第二***基于所述公钥更新请求更新当前公钥并且向所述第一***返回公钥更新应答。
可选地,从所述第一***按照规定查询周期向所述第二***发出公钥查询请求。
可选地,所述规定查询周期设置在双***间的应用链路探测的周期内。
可选地,在所述公钥更新请求步骤中,所述第一***基于所述查询应答判断是否需要更新当前公钥或者所述第一***希望需要更新所述当前公钥的情况下,向所述第二***发起公钥更新请求。
可选地,所述公钥查询请求中包含所述第二***的签名公私钥对ID和加密公私钥对ID,
所述公钥查询应答中包含所述第一***的签名公私钥对ID和加密公私钥对ID,
所述公钥更新请求中包含所述最新公钥的签名公私钥对ID和签名公钥值。
可选地,在所述公钥更新应答步骤之后进一步设置为:
在规定周期内设置所述第一***和第二***能够使用所述最新公钥或者所述当前公钥之一。
可选地,在所述公钥更新应答步骤之后进一步设置为:
在规定周期内设置所述第一***和第二***能够使用所述最新公钥或者所述当前公钥之一。
可选地,在所述公钥更新应答步骤之后进一步包括:
报警提示步骤,如果所述公钥更新应答表示更新不成功的情况下在预设的规定时间后发出报警提示。
本发明的一个方面的双***间的公钥更新方法,其特征在于,包括下述步骤:
查询请求步骤,从第一***向第二***发起公钥查询请求;
查询更新步骤,第二***基于公钥查询请求向第一***返回公钥查询应答,并且同时,当第二***基于所述 公钥查询请求判断是否需要更新当前公钥并且在判断需要更新公钥的情况下将公钥更新请求返回给第一***,其中,所述公钥更新请求中包含最新公钥;以及
更新结果通知步骤,第一***基于公钥更新请求更新公钥后返回第二***更新结果。
可选地,所述公钥查询请求中包含第二***的签名公钥 ID 和加密公钥 ID,
所述公钥查询应答中包含第一***的签名公私钥对ID和加密公私钥对ID、最新的签名公私钥对ID以及最新的签名公钥值。
本发明的一方面的双***间的公钥更新方法,其特征在于,包括下述步骤:
报备请求步骤,从第一***向第二***发起公钥报备请求;
报备应答步骤,所述第二***基于所述公钥报备请求判断是否需要更新公钥并且将判断结果作为报备应答返回到第一***;
公钥更新请求步骤,所述第一***在需要更新公钥的情况下或者所述报备应答中的判断结果为需要更新公钥的情况下,所述第一***向所述第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及
公钥更新应答步骤,所述第二***基于所述公钥更新请求更新当前公钥并且向所述第一***返回公钥更新应答。
本发明的一方面的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述的双***间的公钥更新方法。
本发明的一方面的计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述的双***间的公钥更新方法。
如上所述,根据本发明的双***间的公钥更新方法,通过使用***间的报文交互及处理机制,实现公钥的更新,当第一***(或者A***)更新公钥时,第二***(或者B ***)无需进行相应的人工操作和处理。而且,无需每笔报文携带公钥,可以缩短正常报文的长度,能够提高***和网络的使用效率。再者,本发明还提出公钥查询及报备机制,能够实现链路应用探测功能,无需单独再开发相关报文。再者,本发明中用公钥查询及报备、及双公钥机制,能够实现较高的***容错,当一方更新公私钥对,发起更新公钥后,若另一方***应环境问题无应答,无需人工处理和干预,可自动在下个查询及报备 周期实现更新。
通过纳入本文的附图以及随后与附图一起用于说明本发明的某些原理的具体实施方式,本发明的方法和装置所具有的其它特征和优点将更为具体地变得清楚或得以阐明。
附图说明
图1是表示本发明第一实施方式的双***间的公钥更新方法的流程示意图。
图2是表示本发明第二实施方式的双***间的公钥更新方法的流程示意图。
图3是表示本发明第三实施方式的双***间的公钥更新方法的流程示意图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
首先,对于本发明的双***间的公钥更新方法的发明思想进行说明。在本说明中里提到的A***和B***(以及第一***和第二***)意味指两个不同的***,两者之间也可以互换,对此不做任何限定。
在本发明中,双***间的公钥更新方法可以是采用周期性报备,或者也可以是采用周期查询。具体地,在双方联机***服务期间,A***定时将自己存储的B统的KeyPairID_bX(其中,KeyPairID表示公私钥对ID),通过联机报文发送给B***。B***判断KeyPairID_bX是否与自己***中存储的最新的公私钥对ID一致。如不一致,则向A***发起PublicKey_b(其中,PublicKey表示公钥)的更新请求。B***将存储的A***的 KeyPairID_aX,通过联机报文发送给A***。A ***自动判断是否与***中存储的最新公私钥对一致。如不一致,则向B***发起PublicKey_a的更新请求。
在本发明中,在联机报文中更新公钥。假设A***更新自己的KeyPair_a1到KeyPair_a2(其中,KeyPair表示公私钥对),在双方联机***服务期间通过报文将更新的PublicKey_a2 和更新的KeyPairID_a2 发送给B***,B***收到后进行***更新,并应答更新结果。
在本发明中,还提出双公钥机制。例如,A***更新自己的 KeyPair_a1到KeyPair_a2 时,且B***已更新 PublicKey_a2成功。双方均需同时在一段时间内支持这两套公私钥对,不得在***中进行移除原公私钥。在满足规定条件才可失效原公私钥对,例如规定条件有如下:
(1)已有联机报文正常使用新的公私钥对进行加密、解密,报文正常被双方处理;
(2)在交换密钥成功后已有一段时间,比如规定天数。
在本发明中,还提出***报警功能。例如,B***长时间更新 A 的公钥失败,规定天数,则 A ***发出报警,提醒运营人员介入。
其中,关于联机报文处理,例如A***将自己使用的 加密公私钥对ID即EncryptionKeyPairID_b 及 签 名 公 私 钥 对 即ID SignatureKeyPairID_a 在报文中传递给 B ***(其中,EncryptionKeyPair表示加密公私钥对ID,SignatureKeyPairID表示签名公私钥对ID),B ***可根据这两 ID,找出自己***中 存 储 的 加 密 私 钥EncryptionPrivateKey_b进行行 解 密 , 并 找 出 签 名 公 钥 SignaturePublicKey_a 进行验签。在本发明中,还提出公钥更新容错机制。例如联机***之间发生真实报文交互前会经过各类联机测试及功能检测,故异常处理不包括*** 本身软硬件的编码、流程、功能、机制等错误,仅包括因网络、***性能等引起的环境类异常,表现为报文丢失、未收到应答等。 例如:
(1)周期性报备及查询失败:如A***将报文发送给B***,发送失败。无需任何处理,第 二天继续即可。
(2)联机报文更新失败:如 A ***更新自己的 KeyPair_a1 到 KeyPair_a2 成功,更新的报文发送失败,或未收到 B ***更新结果的反馈,则 A ***在发给 B ***的报文中使用 KeyPair_a1, 在收到 B ***发来的报文时使用 B ***传递过来的KeyPairID 进行解密或验签。
双密钥机制保证无论B***是否更新成功PublicKey_a2,联机交易均不会受到影响。 如B ***更新成功,对于签名公私钥对,在下一个查询及报备周期,A***会发现B***已更新成功, 则开始使用新的KeyPair_a2。如B***更新失败,在下一个查询及报备周期,A***会发现B更新失败,则发送联机报文更新,再行更新。如连续规定天数B***更新均失败,则A***通过***报警机制,提示A运营人员协调 B***进行处理。
在本发明中,还提出 应用链路探测机制。例如,将周期性报备与查询的报文的周期设置在应用链路探测的周期内,即可通过该报文实现链路探测功能。
接着,对于本发明的双***间的公钥更新方法的实施方式进行说明。
图1是表示本发明第一实施方式的双***间的公钥更新方法的流程示意图。在该第一实施方式中表示了周期性查询以及公钥更新的情况示例。
如图1所示,第一实施方式的双***间的公钥更新方法包括下述步骤:
查询请求步骤S11:从第一***向第二***发起公钥查询请求,
查询应答步骤S12:第二***基于公钥查询请求向第一***返回公钥查询应答;
公钥更新请求步骤S13:第一***基于公钥查询应答判断是否需要更新当前公钥并且在判断需要更新公钥的情况下或者第一***自己需要更新公钥的情况下向第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及
公钥更新应答步骤S14:第二***基于公钥更新请求更新当前公钥并且向第一***返回公钥更新应答。
接着,对于一个具体示例进行说明。
在查询请求步骤S11中第一***向第二***发起公钥查询请求,在请求中携带第二***的签名公钥 ID 和加密公钥 ID。例如 “公钥查询请求”为:
{“LatestSignatureKeyPairID”: “signature b1”,LatestEncryptionKeyPairID”:“encryption b1” } 。
在查询应答步骤S12中,第二***向第一***返回公钥查询应答,在应答中携带第一***的签名公钥 ID 和加密公钥 ID。 例如“公钥查询应答”为:
{“LatestSignatureKeyPairID”:“signature a1”,
“LatestEncryptionKeyPairID”:“encryption a1” } 。
在公钥更新请求步骤S13中,当第一***自己需更新公钥,或在公钥查询中发现第二***存储的公钥非最新的,则发起公钥更新请求。 例如,“公钥更新请求”为:
{ “UpdatedSignatureKeyPair ID”:“signature a2”,“UpdatedSignaturePublicKey”: 公钥值 } 。
在公钥更新应答步骤S14中,第二***更新第一***的相关公钥后,应答更新结果。 例如,“公钥更新应答”为:
{ “UpdatedSignatureKeyPair ID”:“signature a2”, “ResponseCode”:“Success” }。
在上述示例中,第一***对应于“a”,第二***对应于“b”(下同)。
其中,第二***亦可向第一***发起公钥查询请求,不再赘述。且当第二***发现第一***公钥查询请求中携带的并非最新公钥时,亦可向第一***发起公钥更新。
其中,从第一***按照规定查询周期向第二***发出公钥查询请求。这里,规定查询周期设置在双***间的应用链路探测的周期内。如应用长连接设置为 12 小时,则发起公钥查询的周期可为 6 小时。
作为一个示例,在公钥更新应答步骤S14之后进一步设置为:在规定周期内设置第一***和第二***能够使用最新公钥或者所述当前公钥之一。利用这样的双公钥机制,双方能够同时在一段时间内支持这两套公私钥对,不得在***中进行移除原公私钥。例如,在满足规定条件才可失效原公私钥对。
作为一个示例,在公钥更新应答步骤S14之后进一步包括:报警提示步骤,如果公钥更新应答表示更新不成功的情况下,可以重复进行上述步骤S11~S14再次进行更新,此期间可使用老的公私钥对进行报文的加密和签名,如在预设的规定时间后仍未更新成功,则***进行报警,发出报警提示,通知相关人员密钥更新失败。
在双***间更新了公钥以后继续联机交易处理。
这里简单说明一下联机交易处理的流程。
首先,第一***给第二***发送联机报文,包含签名公私钥对ID、签名、加密公私钥对ID、加密数据等,例如:
{ “SignatureKeyPair ID”:“signature a2”,
“Signature”: 签名
“EncryptionKeyPair ID”: “encryption b1”
“EncryptedData”: 加密信息, …… }。
其次,第二***用其存储的SignaturePublicKey_a2,进行验证签名,并用EncryptionPrivateKey_b1,进行解密,反之亦然。
图2是表示本发明第二实施方式的双***间的公钥更新方法的流程示意图。在该第二实施方式中表示了周期性查询中查询应答和更新请求融合在一起的示例。
如图2所示,第二实施方式的双***间的公钥更新方法包括下述步骤:
查询请求步骤S21:从第一***向第二***发起公钥查询请求;
查询更新步骤S22:第二***基于公钥查询请求向第一***返回公钥查询应答,并且同时,当第二***基于所述公钥查询请求判断是否需要更新当前公钥并且在判断需要更新公钥的情况下将公钥更新请求返回给第一***,其中,所述公钥更新请求中包含最新公钥;以及
更新结果通知步骤S23:第一***基于公钥更新请求更新公钥后返回第二***更新结果。
接着,对于一个具体示例进行说明。
在查询请求步骤S21中,第一***向第二***发起公钥查询请求,在请求中携带第二***的签名公钥 ID 和加密公钥 ID。例如, “公钥查询请求”为:
{“LatestSignatureKeyPairID”: “signature b1”,
LatestEncryptionKeyPairID”:“encryption b1” }。
在查询更新步骤S22中,第二***向第一***返回公钥查询应答,在应答中携带第一***的签名公钥 ID 和加密公钥 ID, 同时第二***发现签名公钥signature b1不是最新的公钥,则将最新的公钥返回在应答报文中,例如 “公钥查询结果返回、及公钥更新请求”为:
{“LatestSignatureKeyPairID”:“signature a1”,
“LatestEncryptionKeyPairID”:“encryption a1”
“UpdatedSignatureKeyPair ID”:“signature b2”,
UpdatedSignaturePublicKey”: 公钥值}。
在更新结果通知步骤S23中,第一***收到后更新公钥,并返回更新公钥的结果。例如“公钥更新结果通知”为:
{ “UpdatedSignatureKeyPair ID”:“signature b2”,
ResponseCode”:“Success” }。
其中,从第一***按照规定查询周期向第二***发出公钥查询请求。这里,规定查询周期设置在双***间的应用链路探测的周期内。如应用长连接设置为 12 小时,则发起公钥查询的周期可为 6 小时。
作为一个示例,在更新结果通知步骤S23之后进一步设置为:在规定周期内设置第一***和第二***能够使用最新公钥或者所述当前公钥之一。利用这样的双公钥机制,双方能够同时在一段时间内支持这两套公私钥对,不得在***中进行移除原公私钥。例如,在满足规定条件才可失效原公私钥对。
作为一个示例,在更新结果通知步骤S23之后进一步包括:报警提示步骤,如果公钥更新应答表示更新不成功的情况下,可以重复进行上述步骤S21~S23再次进行更新,此期间可使用老的公私钥对进行报文的加密和签名,如在预设的规定时间后仍未更新成功,则***进行报警,发出报警提示,通知相关人员密钥更新失败。
图3是表示本发明第三实施方式的双***间的公钥更新方法的流程示意图。在该第三实施方式中表示了公钥报备机制的示例。
如图3所示,第三实施方式的双***间的公钥更新方法包括下述步骤:
报备请求步骤S31:从第一***定时向第二***发起公钥报备请求;
报备应答步骤S32:第二***基于公钥报备请求判断是否需要更新公钥并且将判断结果作为报备应答返回到第一***;
公钥更新请求步骤S33:第一***在需要更新公钥的情况下或者报备应答中的判断结果为需要更新公钥的情况下,向第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及
公钥更新应答步骤S34:第二***基于公钥更新请求更新当前公钥并且向第一***返回公钥更新应答。
接着,对于一个具体示例进行说明。
在报备请求步骤S31中,第一***向第二***发起公钥报备请求,在请求中携带第一***的最新的签名公钥 ID 和加密公钥 ID。 “公钥报备请求”例如为:
{“LatestSignatureKeyPairID”: “signature a1”,“LatestEncryptionKeyPairID”:“encryption a1” }。
在报备应答步骤S32中,第二***检查***中存储的最新公钥与收到的报备是否一致,在应答报文中体现, “公钥查询应答”例如为:
{“Need Updated”:“Yes”, }。
在公钥更新请求步骤S33中,如果第一***自己需更新公钥,或在公钥报备中发现第二***要求更新公钥,则发起公钥更新请求。则“公钥更新请求”例如为:
{ “UpdatedSignatureKeyPair ID”:“signature a2”,UpdatedSignaturePublicKey”: 公钥值 } 。
在公钥更新应答步骤S34中,第二***更新第一***的相关公钥后,应答更新结果。 例如“公钥更新应答”为:
{ “UpdatedSignatureKeyPair ID”:“signature a2”, “ResponseCode”:“Success” }。
其中,第二***也可以向第一***发起公钥报备请求,不再赘述。而且当第二***发现第一***要求公钥更新时,亦可向第一***发起公钥更新。
其中,第二***亦可向第一***发起公钥查询请求,不再赘述。且当第二***发现第一***公钥查询请求中携带的并非最新公钥时,亦可向第一***发起公钥更新。
其中,从第一***按照规定查询周期向第二***发出公钥查询请求。这里,规定查询周期设置在双***间的应用链路探测的周期内。如应用长连接设置为 12 小时,则发起公钥查询的周期可为 6 小时。
作为一个示例,在公钥更新应答步骤S34之后进一步设置为:在规定周期内设置第一***和第二***能够使用最新公钥或者所述当前公钥之一。利用这样的双公钥机制,双方能够同时在一段时间内支持这两套公私钥对,不得在***中进行移除原公私钥。例如,在满足规定条件才可失效原公私钥对。
作为一个示例,在公钥更新应答步骤S34之后进一步包括:报警提示步骤,如果公钥更新应答表示更新不成功的情况下,可以重复进行上述步骤S31~S34再次进行更新,此期间可使用老的公私钥对进行报文的加密和签名,如在预设的规定时间后仍未更新成功,则***进行报警,发出报警提示,通知相关人员密钥更新失败。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述的双***间的公钥更新方法。
本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述的双***间的公钥更新方法。
根据本发明的双***间的公钥更新方法,通过使用***间的报文交互及处理机制,实现公钥的更新,当第一***(或者A***)更新公钥时,第二***(或者B ***)无需进行相应的人工操作和处理。而且,无需每笔报文携带公钥,可以缩短正常报文的长度,能够提高***和网络的使用效率。
再者,本发明还提出公钥查询及报备机制,能够实现链路应用探测功能,无需单独再开发相关报文。再者,本发明中用公钥查询及报备、及双公钥机制,能够实现较高的***容错,当一方更新公私钥对,发起更新公钥后,若另一方***应环境问题无应答,无需人工处理和干预,可自动在下个查询及报备 周期实现更新。
本发明的双***间的公钥更新方法在第一***(或者 A***) 与多个第二***(或者B***)互联的情况下,第一***与各***使用相同的公私钥对,且与各***之间的沟通成本较高时,能够有明显的效率提升。
以上例子主要说明了本发明的双***间的公钥更新方法。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。

Claims (9)

1.一种双***间的公钥更新方法,其特征在于,包括下述步骤:
查询请求步骤,从第一***向第二***发起公钥查询请求;
查询应答步骤,所述第二***基于所述公钥查询请求向所述第一***返回公钥查询应答;
公钥更新请求步骤,所述第一***基于所述公钥查询应答判断是否需要更新当前公钥并且在判断需要更新公钥的情况下向所述第二***发起公钥更新请求,其中所述公钥更新请求中包含最新公钥;以及
公钥更新应答步骤,所述第二***基于所述公钥更新请求更新当前公钥并且向所述第一***返回公钥更新应答。
2.如权利要求1所述的双***间的公钥更新方法,其特征在于,
从所述第一***按照规定查询周期向所述第二***发出公钥查询请求。
3.如权利要求2所述的双***间的公钥更新方法,其特征在于,
所述规定查询周期设置在双***间的应用链路探测的周期内。
4.如权利要求1所述的双***间的公钥更新方法,其特征在于,
在所述公钥更新请求步骤中,所述第一***基于所述查询应答判断是否需要更新当前公钥或者所述第一***希望需要更新所述当前公钥的情况下,向所述第二***发起公钥更新请求。
5.如权利要求1所述的双***间的公钥更新方法,其特征在于,
所述公钥查询请求中包含所述第二***的签名公私钥对ID和加密公私钥对ID,
所述公钥查询应答中包含所述第一***的签名公私钥对ID和加密公私钥对ID,
所述公钥更新请求中包含所述最新公钥的签名公私钥对ID和签名公钥值。
6.如权利要求1所述的双***间的公钥更新方法,其特征在于,
在所述公钥更新应答步骤之后进一步设置为:
在规定周期内设置所述第一***和第二***能够使用所述最新公钥或者所述当前公钥之一。
7.如权利要求1所述的双***间的公钥更新方法,其特征在于,
在所述公钥更新应答步骤之后进一步包括:
报警提示步骤,如果所述公钥更新应答表示更新不成功的情况下在预设的规定时间后发出报警提示。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~7任意一项所述的双***间的公钥更新方法。
9.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~7任意一项所述的双***间的公钥更新方法。
CN201811352806.1A 2018-11-14 2018-11-14 一种双***间的公钥更新方法 Active CN111193592B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811352806.1A CN111193592B (zh) 2018-11-14 2018-11-14 一种双***间的公钥更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811352806.1A CN111193592B (zh) 2018-11-14 2018-11-14 一种双***间的公钥更新方法

Publications (2)

Publication Number Publication Date
CN111193592A CN111193592A (zh) 2020-05-22
CN111193592B true CN111193592B (zh) 2023-06-13

Family

ID=70707291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811352806.1A Active CN111193592B (zh) 2018-11-14 2018-11-14 一种双***间的公钥更新方法

Country Status (1)

Country Link
CN (1) CN111193592B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
JP2007074164A (ja) * 2005-09-05 2007-03-22 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2008269180A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 決済処理システム、購入履歴管理装置、購入履歴管理方法、およびプログラム
CN101257380A (zh) * 2007-12-05 2008-09-03 航天信息股份有限公司 用户实体自产生公钥证书并管理公钥证书***和方法
CN105262588B (zh) * 2015-11-03 2018-09-14 网易(杭州)网络有限公司 基于动态口令的登录方法、账号管理服务器及移动终端
CN108449756B (zh) * 2018-06-29 2020-06-05 北京邮电大学 一种网络密钥更新的***、方法及装置

Also Published As

Publication number Publication date
CN111193592A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN112417379B (zh) 一种集群许可证管理方法、装置、授权服务器及存储介质
US10708047B2 (en) Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20180183605A1 (en) Software distribution processing device, software distribution processing method, and vehicle
US20070220271A1 (en) Online creation and delivery of cryptographically verifiable one-time password tokens
CN105915338B (zh) 生成密钥的方法和***
CN103595559A (zh) 一种大数据的传输***、传输方法及其业务***
CN109842506B (zh) 密钥管理***容灾处理方法、装置、***和存储介质
JP2022040957A (ja) 暗号鍵管理システムおよび暗号鍵管理方法
KR20240011878A (ko) 감시자 풀이 업데이트되는 서로 다른 네트워크들 간의 자산 전송을 위한 안전하고 신뢰할 수 있는 브릿지
KR20180027323A (ko) 솔리드 스테이트 드라이브들에 대한 중요 동작들을 인증하기 위한 시스템 및 방법
KR20150052346A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
CN115022101A (zh) 账户数据的更改方法、装置、计算机设备和存储介质
US20220174058A1 (en) Peer-to-peer notification system
US20240086562A1 (en) User data management method and related device
US20240232365A1 (en) Secure firmware interface
CN111193592B (zh) 一种双***间的公钥更新方法
CN102752308A (zh) 通过网络提供数字证书综合业务***及其实现方法
CN104168110A (zh) 一种对称密钥在线更新的方法
KR102031484B1 (ko) 블록 체인을 이용하여 서비스 서버의 재해 복구를 수행하는 서버 및 복구 서버와, 상기 서버의 제어 방법
US11509487B2 (en) System for rollout of certificates to client and server independent of public key infrastructure
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
AU2021300461A1 (en) Proxy method, device, and computer-readable storage medium
CN108540498B (zh) 一种金融支付中安全策略版本下发的方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant