CN108667603A - 电子笔的密钥处理方法 - Google Patents
电子笔的密钥处理方法 Download PDFInfo
- Publication number
- CN108667603A CN108667603A CN201710215039.9A CN201710215039A CN108667603A CN 108667603 A CN108667603 A CN 108667603A CN 201710215039 A CN201710215039 A CN 201710215039A CN 108667603 A CN108667603 A CN 108667603A
- Authority
- CN
- China
- Prior art keywords
- license
- data
- key
- encryption key
- electronic pen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000010200 validation analysis Methods 0.000 claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 22
- 238000009434 installation Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及一种电子笔的密钥处理方法,包括:应用服务器生成第一加密密钥和第二加密密钥,其中,第二加密密钥与第一加密密钥相对应;将第二加密密钥安装至应用服务器;将第一加密密钥和许可数据发送至控制端,其中,许可数据包括具有位置数据的区域规范;接收控制端发送的数字签名信息,其中,数字签名信息包括第二加密密钥和数字签名许可数据;从控制端获取验证数据,其中,验证数据包括验证数字签名信息和验证数据链;关联许可数据与第一加密密钥;生成应用许可信息,并将许可数据信息发送至电子笔,其中,应用许可信息包括许可数据、数字签名信息和许可验证数据。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种电子笔的密钥处理方法。
背景技术
随着信息技术的飞速发展,人们日益普遍地使用计算机来生产、处理、交换和传播各种形式的信息。信息技术逐渐改变着人们传统的生活习惯。人们开始利用检测设备在具有符号图案的纸张或者电子显示屏上移动输入信息,服务器通过对检测设备移动过程中的位置变化进行计算,来识别检测设备输入的信息并进行显示或者执行相应的指令来解决传统的利用纸张和笔进行书写的方式无法进行信息化处理的问题。然而,现有的技术中检测设备与服务器之间的通信安全采用授权方式,但通常情况下一个检测设备被多个服务器识别时,所传送的信息容易被误传而导致服务结束。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种电子笔的密钥处理方法,通过将指向不同应用服务器的位置数据的区域规范与各加密密钥相关联,从而使得只有对应于加密所述位置数据的加密密钥的应用服务器才能利用该位置数据,对于其他的应用服务器处于保密状态。
有鉴于此,本发明实施例提供了一种电子笔的密钥处理方法,该方法包括:
应用服务器生成第一加密密钥和第二加密密钥,其中,所述第二加密密钥与所述第一加密密钥相对应;
将所述第二加密密钥安装至所述应用服务器;
将所述第一加密密钥和许可数据发送至控制端,以便所述控制端接收所述第一加密密钥,并根据所述控制端的非对称验证密钥对的私有密钥进行签名,以获得数字签名信息,其中,所述许可数据包括具有位置数据的区域规范;
接收所述控制端发送的所述数字签名信息,其中,所述数字签名信息包括数字签名第二加密密钥和数字签名许可数据;
从所述控制端获取验证数据,其中,所述验证数据包括验证数字签名信息和验证数据链;
关联所述许可数据与所述第一加密密钥;
生成应用许可信息,并将所述许可数据信息发送至电子笔,其中,所述应用许可信息包括所述许可数据、所述数字签名信息和所述许可验证数据,从而使所述电子笔通过所述第一加密密钥对在所述区域规范内所记录的位置数据进行加密。
可选地,所述第一加密密钥为非对称密钥的公开密钥,所述第二加密密钥为非对称密钥对的私有密钥。
可选地,所述许可数据包括电子笔的第一标识符范围信息和/或所述应用许可信息的第一有效时间信息;
所述许可验证数据包括电子笔的第二标识符范围信息和/或所述应用许可信息的第二有效时间信息。
可选地,其中所述许可数据中的参数不超过所述许可验证数据中相对应的参数的范围。
本发明实施例提供了一种电子笔的密钥处理方法,该方法包括:
电子笔接收应用服务器发送的应用许可信息,其中,所述应用许可信息包括许可数据、数字签名信息和许可验证数据;
根据所述应用许可信息获取许可验证数据和许可验证数据,其中,所述许可验证数据包括验证数据链;
将所述许可验证数据与许可数据参数相匹配;
匹配成功时,根据所述应用许可信息获取数字签名信息;
迭代所述验证数据链,将所述验证数据链中每一个链路的数字签名信息与所述数字签名信息进行匹配;
匹配成功时,安装所述应用许可信息;
获取记录位置数据;
确定与记录位置数据对应的第一加密密钥;
根据所述第一加密密钥对所述记录位置数据进行加密。
可选地,所述将所述许可验证数据与许可数据参数相匹配之后,所述方法还包括:
当匹配不成功时,停止安装所述应用许可信息。
可选地,所述根据所述第一加密密钥对所述记录位置数据进行加密,具体包括:
生成随机会话密钥;
根据所述随机会话密钥加密所述记录位置数据;
根据所述第一加密密钥对所述随机会话密钥进行加密;
将加密后的随机会话密钥存储至所述电子笔。
可选地,所述第一加密密钥为非对称密钥的公开密钥,所述第二加密密钥为非对称密钥对的私有密钥
可选地,所述许可数据包括电子笔的第一标识符范围信息和/或所述应用许可信息的第一有效时间信息;
所述许可验证数据包括电子笔的第二标识符范围信息和/或所述应用许可信息的第二有效时间信息。
可选地,所述许可数据中的参数不超过所述许可验证数据中相对应的参数的范围。
本发明实施例提供的电子笔的密钥处理方法,通过将指向不同应用服务器的位置数据的区域规范与各加密密钥相关联,从而使得只有对应于加密所述位置数据的加密密钥的应用服务器才能利用该位置数据,对于其他的应用服务器处于保密状态。
附图说明
图1为本发明实施例提供的一种电子笔的密钥处理方法的流程图;
图2为本发明实施例提供的一种电子笔的密钥处理方法的流程图;
图3为本发明实施例提供的一种对记录位置数据进行加密的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种电子笔的密钥处理方法的流程图。如图1所示,本发明实施例的电子笔的密钥处理方法包括:
在步骤100中,应用服务器生成第一加密密钥和第二加密密钥。其中,第二加密密钥与第一加密密钥相对应。
可选地,第一加密密钥为非对称密钥的公开密钥,第二加密密钥为非对称密钥对的私有密钥。
例如,应用服务器可以根据预设的控制指令,也可以根据应用服务器的管理员的指令,生成第一加密密钥和第二加密密钥。可以选择的,应用服务器可以生一对对称密钥,也可以生成一对非对称密钥,当生成非对称密钥时,第一加密密钥为非对称密钥对的公开密钥,第二加密密钥为非对称密钥对的私有密钥。
在步骤110中,将第二加密密钥安装至应用服务器。
例如,将与第一加密密钥对应的第二加密密钥安装至应用服务器。
在步骤120中,将第一加密密钥和许可数据发送至控制端。以便控制端接收第一加密密钥,并根据控制端的非对称验证密钥对的私有密钥进行签名,以获得数字签名信息,其中,许可数据包括具有位置数据的区域规范。
例如,将第一加密密钥和许可数据发送至控制端,其中,许可数据包括具有位置数据的区域规范。控制端可以被控制执行者所控制,控制端也具有自身的私有密钥和公开密钥。控制端接收第一加密密钥和许可数据后,根据自身的私有密钥对从应用服务器中接收的第一加密密钥和许可数据进行数字签名,获得数字签名信息,该操作可以使得该数字签名是控制端既对公开密钥又对许可数据参数进行签名的结果。数字签名信息包括第二加密密钥的数字签名版本和许可数据的数字签名版本。控制端将生成的数字签名信息发送至应用服务器。
在步骤130中,接收控制端发送的数字签名信息,其中,数字签名信息包括数字签名第二加密密钥和数字签名许可数据。
例如,应用服务器接收控制端发送的数字签名信息。数字签名信息包括第二加密密钥的数字签名版本和许可数据的数字签名版本。
在步骤140中,从控制端获取验证数据。其中,验证数据包括验证数字签名信息和验证数据链。
例如,应用服务器从控制端获取验证数据,控制端将验证数据发送至应用服务器。其中,验证数据包括验证数字签名信息和验证数据链。验证数据中控制端的数字签名公开密钥是由存储于电子笔中的公开密钥对应的私有密钥产生的。验证数据还包括特定部分的区域规范,许可数据的位置数据的区域规范不超过验证数据的特定部分的区域规范。
可选地,许可数据包括电子笔的第一标识符范围信息和/或应用许可信息的第一有效时间信息。
许可验证数据包括电子笔的第二标识符范围信息和/或应用许可信息的第二有效时间信息。
可选地,许可数据中的参数不超过许可验证数据中相对应的参数的范围。
例如,许可数据可以包括电子笔的第一标识符范围,也可以包括应用许可信息的第一有效期。许可验证数据可以包括电子笔的第二标识符范围,也可以包括应用许可信息的第二有效期。其中,第二标识符范围大于第一标识符范围,第二有效期的范围大于第一有效期的范围。许可参数的值或范围不能超过许可验证数据中相应参数的值或范围。如果超过,则电子笔就不能在安装应用许可信息期间验证该应用许可信息。
在步骤150中,关联许可数据与第一加密密钥。
例如,现在假定应用服务器配置新的安全服务,应用服务器选择用于该服务的模板,并按照一个或多个页面地址的形式定义与该服务一起使用的模式区域规范,例如覆盖被打印在产品表面上的模式区域的页面地址。区域规范通过按照具有上述格式的数据结构存储区域规范和公开密钥,而与应用服务器的私有/公开加密密钥对的公开密钥相关联。以及存储除区域规范之外的许可参数和cookie等数据。
在步骤160中,生成应用许可信息,并将许可数据信息发送至电子笔。其中,应用许可信息包括许可数据、数字签名信息和许可验证数据,从而使电子笔通过第一加密密钥对在区域规范内所记录的位置数据进行加密。
本发明实施例提供的电子笔的密钥处理方法,通过将指向不同应用服务器的位置数据的区域规范与各加密密钥相关联,从而使得只有对应于加密位置数据的加密密钥的应用服务器才能利用该位置数据,对于其他的应用服务器处于保密状态。
图2为本发明实施例提供的一种电子笔的密钥处理方法的流程图。如图2所示,本发明实施例提供了一种电子笔的密钥处理方法,该方法包括:
在步骤200中,电子笔接收应用服务器发送的应用许可信息。其中,应用许可信息包括许可数据、数字签名信息和许可验证数据。
例如,电子笔可以通过蓝牙、无线等任何方式接收应用服务器发送的应用许可信息,应用许可信息包括许可数据、数字签名信息和许可验证数据。
在步骤210中,根据应用许可信息获取许可验证数据和许可验证数据。其中,许可验证数据包括验证数据链。
例如,读取应用许可信息,并提取应用许可信息中的许可验证数据和许可验证数据。其中,许可验证数据包括验证数据链。
在步骤220中,将许可验证数据与许可数据参数相匹配。
可选地,许可数据包括电子笔的第一标识符范围信息和/或应用许可信息的第一有效时间信息。
可选地,许可验证数据包括电子笔的第二标识符范围信息和/或应用许可信息的第二有效时间信息。
可选地,在步骤220中,将许可验证数据与许可数据参数相匹配之后,该方法还包括:
当匹配不成功时,停止安装应用许可信息。
例如,电子笔将应用许可信息的每个许可数据参数与验证数据的对应参数相比较。检查每个许可数据的参数是否在许可验证数据的对应参数的范围内。
许可数据可以包括电子笔的第一标识符范围,也可以包括应用许可信息的第一有效期。许可验证数据可以包括电子笔的第二标识符范围,也可以包括应用许可信息的第二有效期。其中,第一有效时间信息可以为电子笔中时间电路所给出的当前时间。第二有效时间信息可以为许可验证数据所设置的第二有效期。
将第一标识符范围与第二标识符范围、第一有效期与第二有效期分别进行比较。当第二标识符范围大于第一标识符范围,且第一有效时间信息落入由许可数据所设置的第二有效期内时,匹配成功,进入步骤230,继续安装。否则,匹配失败,放弃安装。
在步骤230中,匹配成功时,根据应用许可信息获取数字签名信息。
例如,当许可数据中的参数不超过许可验证数据中相对应的参数的范围时,匹配成功,根据应用许可信息获取数字签名信息。
在步骤240中,迭代验证数据链,将验证数据链中每一个链路的数字签名信息与数字签名信息进行匹配。
例如,通过在具有公开密钥的数字签名的许可验证数据链上迭代并且在该链的每个链路中验证公开密钥,来验证应用许可信息的该公开密钥。迭代从利用事先存储在笔中的可信方的公开密钥验证最上端许可验证数据的已经被笔信任的一方数字签名的公开密钥开始。然后,这样验证的公开密钥被用于验证PAL验证数据链中数字签名的下一个公开密钥,直到许可验证数据的公开密钥本身可以被验证为止。每个这种验证步骤可以基于解密和计算校验和来执行。当如果链中的公开密钥不能被验证,则放弃安装。
可替换地,迭代可以包括对于链中每个链路并从最顶端链路开始检查许可验证数据的许可数据字段中每个参数是否是前一链路的许可验证数据中相应参数的子集,其中该验证数据被包含在当前链路的许可验证数据中。且每个链路的这种许可数据参数可以与公开密钥一起被加密,其中每个链路中参数的验证还包括解密参数并将其与明文中的参数比较。如果链路中的任何参数没有通过验证,则放弃安装。为了能通过这种方式验证最顶端的链路,迭代从设置参数“模式区域规范”=“整个模式”、“笔标识符的范围”=“所有笔”、“有效期”=“永远”开始。
可替换地,上述验证可以在外部应用中执行,例如在与电子笔连接的下载站中执行,该下载站根据上述方法接收和验证每个应用许可信息。在成功验证之后,外部应用可以向笔提供所有或选定的应用许可信息。
在步骤250中,匹配成功时,安装应用许可信息。
在步骤260中,获取记录位置数据。
例如,在已经将特定服务的应用许可信息安装到电子笔中之后,电子笔可以开始使用该服务。服务的使用从笔记录来自产品模式区域的位置数据开始,其中该模式区域是打算与该服务一起使用的。在从表面记录了位置数据之后,用户将所记录信息传送到提供服务的应用服务器。
在步骤270中,确定与记录位置数据对应的第一加密密钥。
例如,电子笔通过应用许可信息记录的位置数据或坐标将标识特定页面地址推导公开密钥。
在步骤280中,根据第一加密密钥对记录位置数据进行加密。
可选地,第一加密密钥为非对称密钥的公开密钥,第二加密密钥为非对称密钥对的私有密钥。
可选地,图3为本发明实施例提供的一种对记录位置数据进行加密的方法流程图,如图3所示,在步骤280中,根据第一加密密钥对记录位置数据进行加密,具体包括:
在步骤281中,生成随机会话密钥。
在步骤282中,根据随机会话密钥加密记录位置数据。
在步骤283中,根据第一加密密钥对随机会话密钥进行加密。
在步骤284中,将加密后的随机会话密钥存储至电子笔。
例如,电子笔根据该公开密钥来加密要被传送到应用服务器的信息数据。加密方式可以有多种,例如,为了使计算复杂度最小化,在步骤281,电子笔生成随机会话密钥。在步骤282中,根据随机会话密钥加密记录位置数据。然后,在步骤283中,利用应用许可信息的公开密钥加密该随机会话密钥。在步骤284中,将加密后的随机会话密钥存储至电子笔。应用服务器使用其安装的私有密钥来解密加密的会话密钥,并且使用解密后的会话密钥来解密加密的信息数据。用公开密钥所加密的信息数据被存储在电子笔产生坐标文件、PGC文件中以路由到应用服务器。位置数据的页面地址可以不加密地被存储在PGC文件中。
本发明实施例提供的电子笔的密钥处理方法,通过将指向不同应用服务器的位置数据的区域规范与各加密密钥相关联,从而使得只有对应于加密位置数据的加密密钥的应用服务器才能利用该位置数据,对于其他的应用服务器处于保密状态。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种电子笔的密钥处理方法,其特征在于,所述方法包括:
应用服务器生成第一加密密钥和第二加密密钥,其中,所述第二加密密钥与所述第一加密密钥相对应;
将所述第二加密密钥安装至所述应用服务器;
将所述第一加密密钥和许可数据发送至控制端,以便所述控制端接收所述第一加密密钥,并根据所述控制端的非对称验证密钥对的私有密钥进行签名,以获得数字签名信息,其中,所述许可数据包括具有位置数据的区域规范;
接收所述控制端发送的所述数字签名信息,其中,所述数字签名信息包括数字签名第二加密密钥和数字签名许可数据;
从所述控制端获取验证数据,其中,所述验证数据包括验证数字签名信息和验证数据链;
关联所述许可数据与所述第一加密密钥;
生成应用许可信息,并将所述许可数据信息发送至电子笔,其中,所述应用许可信息包括所述许可数据、所述数字签名信息和所述许可验证数据,从而使所述电子笔通过所述第一加密密钥对在所述区域规范内所记录的位置数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述第一加密密钥为非对称密钥的公开密钥,所述第二加密密钥为非对称密钥对的私有密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述许可数据包括电子笔的第一标识符范围信息和/或所述应用许可信息的第一有效时间信息;
所述许可验证数据包括电子笔的第二标识符范围信息和/或所述应用许可信息的第二有效时间信息。
4.根据权利要求3所述的方法,其中所述许可数据中的参数不超过所述许可验证数据中相对应的参数的范围。
5.一种电子笔的密钥处理方法,其特征在于,所述方法包括:
电子笔接收应用服务器发送的应用许可信息,其中,所述应用许可信息包括许可数据、数字签名信息和许可验证数据;
根据所述应用许可信息获取许可验证数据和许可验证数据,其中,所述许可验证数据包括验证数据链;
将所述许可验证数据与许可数据参数相匹配;
匹配成功时,根据所述应用许可信息获取数字签名信息;
迭代所述验证数据链,将所述验证数据链中每一个链路的数字签名信息与所述数字签名信息进行匹配;
匹配成功时,安装所述应用许可信息;
获取记录位置数据;
确定与记录位置数据对应的第一加密密钥;
根据所述第一加密密钥对所述记录位置数据进行加密。
6.根据权利要求5所述的方法,其特征在于,所述将所述许可验证数据与许可数据参数相匹配之后,所述方法还包括:
当匹配不成功时,停止安装所述应用许可信息。
7.根据权利要求7所述的方法,其特征在于,所述根据所述第一加密密钥对所述记录位置数据进行加密,具体包括:
生成随机会话密钥;
根据所述随机会话密钥加密所述记录位置数据;
根据所述第一加密密钥对所述随机会话密钥进行加密;
将加密后的随机会话密钥存储至所述电子笔。
8.根据权利要求5-7任一项所述的方法,其特征在于,所述第一加密密钥为非对称密钥的公开密钥,所述第二加密密钥为非对称密钥对的私有密钥。
9.根据权利要求8所述的方法,其特征在于,所述许可数据包括电子笔的第一标识符范围信息和/或所述应用许可信息的第一有效时间信息。
10.根据权利要求8所述的方法,其特征在于,所述许可验证数据包括电子笔的第二标识符范围信息和/或所述应用许可信息的第二有效时间信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710215039.9A CN108667603A (zh) | 2017-04-02 | 2017-04-02 | 电子笔的密钥处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710215039.9A CN108667603A (zh) | 2017-04-02 | 2017-04-02 | 电子笔的密钥处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108667603A true CN108667603A (zh) | 2018-10-16 |
Family
ID=63784844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710215039.9A Pending CN108667603A (zh) | 2017-04-02 | 2017-04-02 | 电子笔的密钥处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667603A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371496A (zh) * | 1999-06-30 | 2002-09-25 | 西尔弗布鲁克研究股份有限公司 | 交互式打印机持续性存储提供商 |
US20030021419A1 (en) * | 2001-07-11 | 2003-01-30 | Hansen Mads Dore | Encryption protocol |
CN101133418A (zh) * | 2004-10-12 | 2008-02-27 | 阿诺托股份公司 | 来自电子笔的信息的安全管理方法和系统 |
CN105487739A (zh) * | 2015-12-07 | 2016-04-13 | 深圳易普森科技股份有限公司 | 一种无线传输电磁式触控装置 |
-
2017
- 2017-04-02 CN CN201710215039.9A patent/CN108667603A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371496A (zh) * | 1999-06-30 | 2002-09-25 | 西尔弗布鲁克研究股份有限公司 | 交互式打印机持续性存储提供商 |
US20030021419A1 (en) * | 2001-07-11 | 2003-01-30 | Hansen Mads Dore | Encryption protocol |
CN101133418A (zh) * | 2004-10-12 | 2008-02-27 | 阿诺托股份公司 | 来自电子笔的信息的安全管理方法和系统 |
CN105487739A (zh) * | 2015-12-07 | 2016-04-13 | 深圳易普森科技股份有限公司 | 一种无线传输电磁式触控装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3642997B1 (en) | Secure communications providing forward secrecy | |
US8724819B2 (en) | Credential provisioning | |
JP6543040B2 (ja) | リモートアクセス、リモートデジタル署名のためのシステムおよび方法 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
US7353383B2 (en) | System and method for single session sign-on with cryptography | |
TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
CN107146120B (zh) | 电子发票的生成方法及生成装置 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN107196966A (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
CN109687965B (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN107810617A (zh) | 机密认证和供应 | |
CN109829269A (zh) | 基于电子印章验证电子文档的方法、装置及系统 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN108092779A (zh) | 一种实现电子签约的方法及装置 | |
JP2012530996A (ja) | 認証方法及びシステム | |
JPH11231775A (ja) | 条件付き認証装置および方法 | |
CN102577301A (zh) | 用于可信认证和登录的方法和装置 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
US11184339B2 (en) | Method and system for secure communication | |
CN109831311A (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200731 Address after: No.1108, 11th floor, Gaode building, No.10 Huayuan East Road, Haidian District, Beijing 100083 Applicant after: BEIJING TSTUDY TECHNOLOGY Co.,Ltd. Address before: 100098, No. 2, building 18, North Third Ring Road, Haidian District, Beijing, 803-3 Applicant before: Tian Xuesong |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181016 |