CN104662941A - 密钥使用的支持 - Google Patents

密钥使用的支持 Download PDF

Info

Publication number
CN104662941A
CN104662941A CN201480002487.5A CN201480002487A CN104662941A CN 104662941 A CN104662941 A CN 104662941A CN 201480002487 A CN201480002487 A CN 201480002487A CN 104662941 A CN104662941 A CN 104662941A
Authority
CN
China
Prior art keywords
key
user
equipment
authentication
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480002487.5A
Other languages
English (en)
Other versions
CN104662941B (zh
Inventor
迈克·博宾斯基
米夏埃尔·沃科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN104662941A publication Critical patent/CN104662941A/zh
Application granted granted Critical
Publication of CN104662941B publication Critical patent/CN104662941B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种保存具有向各自用户分配的密钥认证的第一装置(200)和一种保存密钥的第二装置(300),该密钥能够每次借助密钥认证找出。第一装置(200)认证经用户设备(100)登录第一装置(200)的用户,产生临时标识码,将标识码分配给用户并且传送标识码至用户设备(100)。第二装置(300)接收来自用户设备(100)连同标识码的密钥请求并且请求第一装置(200)的密钥认证,其中,接收到的标识码被传送。第一装置(200)确认已分配有接收到的标识码的用户,确定为已确认的用户所保存的密钥认证并且将密钥认证传送至第二装置(300)。第二装置基于接收到的密钥认证确认密钥并且将密钥传送至用户设备(100)。

Description

密钥使用的支持
技术领域
本发明特别涉及一种用于支持密钥使用的方法、设备、系统、程序和储存媒介。在此,该密钥可以是对称加密的密钥或不对称加密的密钥对的私钥。
背景技术
现如今数据可以数字化地发送,例如作为电子邮件。出于不同的原因,传统的电子邮件发送形式不再适用于机密的信息。一方面,发件人和收件人都不能够毫无疑问地被确认。这意味着,邮件的收件人不能确定发件人就是指定作为发件人的个人或机构。另一方面,公开地传送信息意味着,错误发送的邮件可以被错误的收件人读取。另外,邮件通过邮件功能的提供者的服务器传送,该邮件功能的提供者会获取邮件中的信息。
电子信息的内容可以经端到端加密保护,从而在从发件人到收件人的传送期间信息不会被第三方读取。在此,发件人必须密码加密信息或者信息的一部分,并且收件人必须解密信息。加密可以是对称的,在这种情况下,加密和解密都基于同一个密钥。或者,加密还可以是不对称的,在这种情况下,加密可以基于用户密钥对的公钥,而解密可以基于密钥对的私钥。传统方式下,收件人必须独立地管理和保护一个或多个密钥不会丢失而且不被第三方未授权地读取。另外,收件人还必须使加密所必需的密钥可供发件人使用。另外,在收件人端软件模块的安装以及在一定情况下额外的设备、如读卡器是必需的。
信任中心可以支持密钥生成和密钥管理。特别是,为了防止密钥丢失,信任中心可以为收件人提供安全的密钥保存。但是,收件人不仅要与电子邮件提供者或另一个信息传递者建立契约关系,还要与信任中心建立契约关系。在一定情况下,发件人必须为多个收件人从多个信任中心获取密钥,并且必须确保在加密信息时每次都使用了正确的收件人密钥。信任中心还可以颁发额外的电子签名证书用来证明通信伙伴的身份。
在一个变体中,信息传递者可以作为信息安全传送的完全提供者。本申请人提出了这类的方法,例如具有电子邮政邮件(E-Postbrief)的方法。这样,收件人和发件人都仅需要与信息传递者的契约,并可以获得为提供安全通信所必要的全部功能。在此,信任中心可以生成用户的密钥,该密钥随后由信息传递者管理。发件人可以从信息传递者获得所需的密钥并且可以在此传送信息。为了在收件人端不需要以技术或组织装置作为前提条件,在收件人获取信息时,信息传递者一侧的加密信息已经在信息传递者的服务器上解密并且经安全的连接传递给收件人。通过对参与者的身份认证以及地址资格服务的提供具有较高的要求,信息传递者也可以为发件人确认或检查收件人的地址并且保证准确的送达。
发明内容
本发明的一个目的在于,以不同于已有方法的方式支持密钥的使用。本发明的另一个目的在于,实现特别易于操作的且同时特别安全的密钥使用。
通过按照权利要求1的方法、按照权利要求5的设备、按照权利要求7的程序和按照权利要求8的存储媒介、按照权利要求9的方法、按照权利要求14的设备、按照权利要求16的程序、按照权利要求17的存储媒介和按照权利要求18的系统,实现了该目的。其他的实施方式可以从从属权利要求推出。
第一方面,对于由第一装置的设备完成的方法的实施方式例,假设第一装置保存具有分配给各个用户的密钥认证而且第二装置保存密钥,该密钥每次借助密钥认证找到。该方法包括认证经用户设备登录第一装置的用户。该方法还包括生成临时标识码和向用户分配标识码,该标识码作为取得在第二装置中为用户提供的密钥的基础。此外,该方法还包括向用户设备传送标识码。此外,该方法还包括接收由第二装置发出的密钥认证的请求,其中,该请求包含由用户设备传送至第二装置的标识码。该方法还包括确认分配有所获标识码的用户并且确定为已确认用户所保存的密钥认证。该方法还包括向第二装置传送密钥认证。
第二方面,对于由第二装置的设备实施的方法的实施方式例,假设第二装置保存密钥,该密钥每次借助密钥认证找到,而且第一装置保存具有分配给各个用户的密钥认证。该方法包括接收由用户设备发出的连同临时标识码的密钥请求。该方法还包括请求第一装置的密钥认证,其中,接收到的标识码也被发送。此外,该方法还包括接收来自第一装置的用户的密钥认证,该用户在第一装置中分配有标识码。此外,该方法还包括在接收到的密钥认证的基础上确认密钥。该方法还包括向用户设备传送密钥。
本发明也可为特定的实施方式例设置为,第一装置保存具有分配给各个用户的密钥认证而且第二装置保存密钥,该密钥每次借助密钥认证找到。用户可以通过用户设备登录第一装置来获得密钥。该登录可以是专门为获得密钥,但也可以主要为了其他目的,比如获取第一装置的数据。第一装置认证用户、生成临时标识码、向用户内部分配标识码并且向用户设备传送标识码。第一装置可以以任意方式认证该用户,例如根据在登录时输入的用户名或电子邮箱的用户地址以及输入的密码。该标识码的产生可以按照用户的认证自动地完成或在满足其他条件的基础上才进行。这些条件可能例如是能表明用户需要密钥。已完成的标识码的分配至少在第一装置中临时地保存。通过所获得的标识码,用户设备现在能够自己请求第二装置的密钥。当第二装置接收到用户设备连同标识码的密钥请求时,第二装置请求第一装置的密钥认证,其中,接收到的标识码被传送。第一装置确认已分配有所获标识码的用户、确定为已确认用户所保存的密钥认证并向第二装置传送密钥认证。第二装置在接收到的密钥认证的基础上确认密钥并直接向用户设备传送密钥。例如,在接收到密钥之后,用户设备可以使用密钥来解密已加密的数据,或者在对称加密的情况下也可以用来加密数据。
本发明可能的优点在于,用户本身不需要在用户设备中保存密钥。因此,为此用户不必担心由他人获得密钥以及密钥丢失。另外,在一定情况下,用户可以经多个设备获取同一个、中央保存的密钥。但同时,一个可能的优点在于,尽管这样还是可以为用户提供密钥。由于用户设备可以自己解密为用户加密的数据,因此可以例如支持端到端的加密。另外,在特定的实施例中,用户的同一个密钥因此可以用于不同的应用。
本发明的另一个可能的优点在于,一方面用户数据的保存和另一方面密钥的保存可以完全的相互分离。在第二装置中,保存的数据属于哪一个用户是未知的。在第一装置中,密钥既不是明文也不加密地保存,并且在此密钥也不是为了继续传送而保存。不能实现第一装置获取第二装置的密钥。而相反的,密钥由第二装置直接传送至用户设备。由此,在第一装置和第二装置之间的接口可以针对潜在黑客特别安全地形成。本发明另一个可能的优点在于,获取密钥的密钥认证在此不经过用户设备传送至第二装置,以此可进一步增加攻击第二装置的难度。
按照第一方面的本发明设备例包括用于实施按照第一方面的本发明方法的装置。例如,该设备可以是第一装置的服务器或者该服务器的一个模块。
按照第二方面的本发明设备例包括用于实施按照第二方面的本发明方法的装置。例如,该设备可以是第二装置的服务器或者该服务器的一个模块。
按照第一或第二方面的设备的装置可以总是包含硬件组件和/或软件组件。在一个实施方式例中,该装置可以仅包含一个开关电路,其中,相应的功能由硬件实现。在另一个实施方式例中,该装置包括至少一个处理器和至少一个具有相适应的程序的存储器。
因此,对于第一或者第二方面,按照本发明的设备的一个实施方式例包括至少一个处理器和至少一个存储器,其中,包含程序指令的程序保存在该存储器中,并且其中,当程序在处理器中运行时,存储器和程序设置是为了使设备通过该处理器实施按照第一方面或按照第二方面的本发明的方法。为了实施该方法,该设备例如以软件形式设置。在此,以软件形式设置应理解为设备的准备,该准备对于能够实施例如以程序在处理器中运行的形式的方法是必要的。
另外,处理器应理解为是一个或几个控制单元、微处理器、例如微控制器的微控制单元、数字信号处理器(DSP)、专用集成电路(ASIC)或者现场可编程门阵列(FPGA)。
存储器可以例如是程序存储器和/或处理器的主存储器。另外,程序存储器应理解为非易失性存储器,而主存储器应理解为易失性或非易失性存储器,特别是随机存取存储器(Random Access Memory RAM)和/或闪存。例如,非易失性存储器是像NOR闪存一样的随机存取存储器(RAM)或者像是NAND闪存一样的顺序存取存储器和/或像是EPROM、EEPROM或者ROM存储器一样的只读存储器(ROM)。例如,该存储器可以根据情况设置。
对于第一或者第二方面,按照本发明的程序的一个实施方式例包括程序指令,其中,当处理器运行程序时,该程序指令是为了使设备实施按照第一方面或按照第二方面的本发明的方法。程序能够经由例如局域网、广域网、虚拟的网络、像移动无线网络一样的无线网络、任何其他的电话网络和/或互联网的网络分布。程序可以至少是部分的软件和/或处理器的固件。例如,按照本发明的程序保存在按照第一和第二方面的本发明设备的存储器中。程序的概念也可以理解为多个程序的组合。
对于第一或者第二方面,按照本发明的存储媒介的一个实施方式例保存按照第一或者第二方面的按照本发明的程序。该存储媒介可以例如是计算机可读的存储媒介,该存储媒介包含按照本发明的程序并设置作为例如磁性的、电的、电磁的、光学的和/或其他类型的存储媒介。该存储媒介特别可以是有形的和/或实体的存储媒介。该存储媒介例如是便携的或安装固定在设备中。特别是“计算机可读”应理解为,计算机或者数据处理设备,例如处理器,可以读和/或写存储媒介。该存储媒介例如是处理器的程序存储器。
在一个实施方式例中,按照本发明的系统包括第一装置,该第一装置具有按照第一方面的设备的实施方式和设置用来保存多个分配给各自用户的密钥认证的存储器。在一个实施方式例中,按照本发明的系统可选择性地或额外地包括第二装置,该第二装置具有按照第二方面的设备的实施方式和设置用来保存多个分配给各自密钥认证的密钥的存储器。在此,该第一装置可以设置例如仅用于提供密钥认证或者还可以提供其他服务。因此,第一装置可以例如是信息传递方或数据库提供方的装置。该第二装置可以例如是信任中心。
在一个实施方式例中,第一装置的设备可以检验获得的标识码的有效性,其中,只有当确认了获得的标识码的有效性才能确定和传送密钥认证。这样的优点是获得额外的安全性。只要在分配有标识码的用户还在第一装置中登录和/或只要从生成标识码开始没有超过规定的时间,就可以给出标识码的有效性。如果在第一装置中删除了该分配,当用户退出登录或者当超出一定的时间,立刻可以暗含地进行有效性的确认,因为在这种情况下不再能确认分配有标识码的用户和以此分配给用户的密钥认证。这可以理解为,标识码有效性的检验可以额外地或选择性地考虑其他标准。
在一个本发明的实施方式例中,第一装置可以为用户保存加密的数据,在用户设备中借助在第二装置中分配给用户的密钥能够解密这些数据。例如在上述的认证之后或者在先前的或随后的单独认证之后,对用户开放这些第一装置中的数据的访问权限。
由于此处数据的提供和用于数据解密的密钥的提供完全地相互分开,因此本发明对于这种实施方式是有利的。对于特别机密的信息,对于保证提供的信息仅能由目标收件人使用提出特别高的要求。例如,这可能涉及特定的专业团体的专业秘密,如承担特别的保密责任的医生或律师。通过数据提供与密钥提供之间的分隔,可以实现机密的特别高的安全性。也就是说,没有装置既能访问加密的数据又能访问解密所需的密钥,即使是短时间内的或以加密的形式。
如果第一装置设置为用户保存数据,该数据可以至少部分地加密,那么用户的这些数据可以由第三方设备加密并提供给第一装置使用或者由用户设备加密并提供给第一装置使用。
密钥可以在第二装置中不加密地保存,因为此处不保存给各个用户的密钥的分配。但是,由于未授权读取的密钥不能直接使用,因此密钥的加密还可以提供更高的安全性。保存在第二装置中的密钥可以例如由用户输入的密码加密。随后,该密钥可以以加密的形式传送至用户设备,在用户设备中,密码根据用户输入再次生成并可以用于密钥的解密。为此,用户必须记住每次请求密钥的用户输入。
在一个其他的实施方式例中,密钥由所属的密钥认证加密保存在第二装置中,其中,在密钥认证基础上确认的密钥是由密钥认证加密的密钥。随后,第二装置的设备以接收到的密钥认证解密加密的密钥,其中,密钥向用户设备的传送包含已解密的密钥的安全的传送。
该传送的安全可以以任意一种方式实现。例如,第二装置的设备与用户设备之间的通信路径可以作为整体保护,例如通过使用安全传送层协议(Transport Layer Security,TLS)连接。该密钥在传送前可以额外地或选择性地由用户设备已知的密码加密。
在一个实施方式例中,为了安全传送解密的密钥,第二装置的设备可以通过从用户设备获得的一次性密码加密已解密的密钥,该一次性密码由第二装置的密钥对的公钥加密,其中,所获得的、已加密的一次性密码在用来加密已解密的用户密钥之前,由第二装置的密钥对的私钥解密。于是密钥向用户设备的传送可包含由一次性密码加密的密钥的传送。一次性密码的使用可以在没有用户的输入的情况下完成,而且对用户是特别便捷的。
在一个实施方式例中,分配给各自密钥认证的密码导出值的密钥保存在第二装置中,其中,基于接收到的密钥认证的密钥的确认包括加密推导接收到密钥认证的数值和确认与密码导出值的分配一起保存的密钥。加密的密钥与密钥认证的密码导出值的分配一起保存的优点在于,仅在知道密钥认证时还不能从第二装置的存储器中获取密钥。借助哈希函数由密钥认证中获得的哈希值(或哈希(Hash))是密码导出值的一个例子。在此,完美哈希函数可以作为哈希函数使用,从而为每个可能的密钥认证可产生不同的哈希值。
用户的密钥可以例如是对称加密的密钥或者是不对称加密的密钥对的私钥。
本发明其他有利的设计可以从以下几个本发明的实施方式例的细节描述,特别是结合附图推导出。但是,这些附图仅用作解释说明的目的,而不用作确定本发明的保护范围。这些附图并不是按比例的而且仅以举例的方式反应本发明的总的设计。特别是,附图中所包含的特征决不能看作是本发明所必需的组成部分。
附图说明
附图中:
图1以简图示出了按照本发明系统的实施方式例;
图2以方框示意图示出了图1中系统的示例的细节;
图3以流程图示出了图2中系统中的一个示例的程序步骤;并且
图4以流程图示出了图2中系统中的另一个示例的程序步骤。
具体实施方式
随后借助支持密钥使用的示例的实施方式来说明本发明。
图1以简图示出了按照本发明系统的实施方式例。该系统包括用户设备100、第一装置200和第二装置300。
该系统中,用户设备100的用户分配得到密钥。该密钥可以例如作为对称加密的密钥,其中,数据在同一个密钥的基础上加密和解密。或者该密钥还可以例如是不对称加密的密钥对的私钥,其中,数据由密钥对的公钥加密而仅能够由密钥对的所属的私钥解密。
但是该密钥不能在用户设备100中保存,而仅能在第二装置300中保存。在此,密钥在第二装置300中不直接分配给用户,而是分配给密钥认证或者密钥认证的推导。
用户设备100也不保存分配给用户的密钥认证,从而不可能通过用户设备100从第二装置直接取得密钥。用户的密钥认证的分配保存在第一装置200中。
如果现在用户需要密钥,例如用来解密已加密的数据,这样用户必须首先在第一装置200认证。于是第一装置200的设备生成临时的标识码并供用户设备100使用。另外,第一装置200的设备确保临时标识码和用户之间的分配保存在第一装置200中。
通过所获得的标识码,用户设备100现在可以从第二装置300请求密钥。
于是,第二装置300的设备借助所获得的标识码尝试为用户从第一装置200中获得密钥认证。第一装置200的设备确认该标识码分配给了哪一个用户。随后,第一装置200的设备找出属于所属用户的密钥认证并且传送至第二装置300。
在密钥认证的基础上,第二装置300的设备现在可以确认用户的密钥并且供用户设备100使用。
第一装置200可选择性地为用户额外地提供数据,这些数据可以至少部分地被加密。但这并不是绝对必需的。用户还可以在用户设备100或者能够与用户设备100连接的存储器中保存已加密的数据,或者能够经通讯网络直接从第三方获得已加密的数据。
图2以方框图示出了图1中系统的示范细节。在此,用户设备100、第一装置200和第二装置300具有图1中同样的附图标记。
在此,用户设备100可以例如是个人计算机(PC)、笔记本电脑、台式计算机、移动电话或者其他任意一种具有浏览器和通信接口的设备。该通信接口可以是任意一种能实现用户设备100与第一装置200以及第二装置300之间的数据交换的接口,特别是,但不必须通过互联网的接口。该通信接口可以是能够实现例如经无线局域网(Wireless Local Area Network WLAN)或者经移动无线网络访问互联网的无线接口。该通信接口还同样可以是能够实现经线缆访问互联网的有线接口,例如经DSL连接或者局域网(Local Area Network LAN)连接互联网的有线接口。
第一装置200在此例如是信息传递方的装置。
第一装置200包括服务器210和外存储器220。
服务器210包括处理器211和与该处理器211相连的程序存储器212、设置为随机存取存储器(RAM)的工作存储器213、主存储器214和通信接口(I/F)215。
程序存储器212是一个存储媒介,该存储媒介持久地,即通常直到由管理员删除为止,保存为服务器210运作所设置的程序。特别是,程序还可包括用于由信息传递方所提供的网站的数据。程序包括用于支持密钥使用的程序指令。
工作存储器213设置用于暂时存储各种信息。
主存储器214设置用于存储用户主数据。如果用户想要使用信息传递方提供的电子信息传送服务并为此在信息传递方请求门户使用的解锁,将为用户建立用户主数据。如果满足所有给定的条件,该信息传递方开放门户使用并且为用户建立用户主数据记录。该数据记录可以例如包含用于用户认证的数据,比如用户名和/或信息传递方的地址和密码。另外,密钥认证(密钥ID)和密钥对的公钥可以作为用户主数据的一部分保存。除了用户主数据,主存储器214还可以保存例如第二装置300的公钥。
服务器210的程序存储器212或者主存储器214还可以保存应用程序,用户设备100可以在需要时经浏览器从服务器210下载并且执行该应用程序。这样的应用程序可以例如以Java小应用程序的形式执行并且支持在用户设备100的端口使用密钥。
处理器211是设计用来执行程序存储器212的程序并且以此促使第一装置200或第一装置200的服务器210执行特定的动作。在此,处理器211的任何信息可以临时保存在工作存储器213中。
处理器211可以是微处理器。处理器还可以嵌入集成电路(IC)中,例如与存储器一起嵌入。插件板217就是一个例子。这类组件可以包含具有处理器211、程序存储器212和工作存储器213的电路。
通信接口215可以是任意一种接口,该接口一方面可以实现第一装置200和用户设备之间的信息交换,另一方面还可以实现第一装置200和第二装置300之间的信息交换,例如但不是必须地经过互联网。该通信接口可以是无线接口或有线接口。这可以理解为,与用户设备和与第二装置300的通信也可以设置为两个不同的接口。
外存储器220可设计用来存储数据库的数据。该数据库可以例如是为不同用户提供电子信息的邮箱。附件可选择性地单独保存。附件可以加密或不加密。如果被加密,附件是通过邮箱用户的密钥对的公钥来正确加密的。
支持在程序存储器212中使用密钥的程序可以是按照本发明第一方面的程序的实施例,程序存储器212可以是按照本发明第一方面的计算机可读的存储媒介的实施例,服务器210或者插件板217可以是按照本发明第一方面的设备的实施例。
这可以理解为,第一装置200还可以以任意的其他方式组合。因此,外存储器220也可以整合在服务器210中,或者主存储器214和外存储器220可以在服务器210中或在服务器210之外组合。外存储器220还可以由另一个服务器提供。
第二装置300可以例如是国家认证的信任中心。
第二装置300同样也包括服务器310和外存储器320。
服务器310也包括处理器311和与该处理器311相连的程序存储器312、设置为随机存取存储器(RAM)的工作存储器313、主存储器314和通信接口(I/F)315。
程序存储器312是持久保存具有程序指令的程序的存储媒介,该程序指令设置用来运行服务器310。这些程序包括用来支持密钥使用的、具有程序指令的程序。这些程序还可以例如包括用来生成不对称加密的密钥对的程序。工作存储器313设计用来临时存储信息。主存储器314设置用来保存信任中心300的密钥对的私钥。
处理器311可以是微处理。处理器还可以嵌入集成电路中,例如与存储器一起嵌入。插件板317就是一个例子,该插件板可以包含具有处理器311、程序存储器312和工作存储器313的电路。
处理器311是设计用来执行程序存储器312的程序并且以此促使第二装置300执行特定的动作。在此,处理器311的任何信息可以临时保存在工作存储器313中。
通信接口315可以是任意一种接口,该接口一方面可以实现第二装置300和用户设备之间的数据交换,另一方面还可以实现第二装置300和第一装置200之间的数据交换,例如但不是必须地经过互联网。该通信接口可以是无线接口或有线接口。这可以理解为,与用户设备和与第一装置200的通信也可以设置为两个不同的接口。
外存储器320可设计用来存储数据库的数据。该数据库可以设置为分别经密钥认证的哈希值可以获取数据记录。分配有哈希值的数据包括公钥和由密钥认证加密的私钥,其中,公钥和私钥组成一个特定用户的密钥对。该私钥在此例如是用户的密钥。该用户不能够在第二装置300中认证。
在此,例如在没有通过用户或者信息传递方预给定参数的情况下,密钥对和各个用户所属的、唯一的密钥认证能够由信任中心300自动生成并且加工用来生成加密的私钥和哈希值。这可以在各自通过服务器210请求时进行,例如当在信息传递方为新注册用户的入口解锁时进行。或者该请求还可以每次通过用户的用户设备完成。该请求通过在用户设备的浏览器中运行的应用程序生成,该应用程序在新注册用户第一次登陆之后由第一装置200提供给用户设备。然后,密钥认证和密钥对的公钥可以分别直接或经各自的用户设备提供给服务器210,在服务器210中,密钥认证和公钥作为用户主数据的一部分可以保存在主存储器214中。已生成的私钥的明文和已生成的密钥认证的明文在信任中心300中删除。
支持在程序存储器312中使用密钥的程序可以是按照本发明第二方面的程序的实施例,程序存储器312可以是按照本发明第二方面的计算机可读的存储媒介的实施例,服务器310或者插件板317可以是按照本发明第二方面的设备的实施例。
与第一装置200实施方式类似,这可以理解为,信任中心300也可以以任意的其他方式组合。
图2中的装置200和300通常能够以各种方式改造,既可以省去一些组件也可以添加或者改造一些组件。由此获得其他或者替换的优点。
信息传递方的第一装置200的功能可以例如在申请人的电子邮政(E-POSTBRIEF)系统中实现,信任中心300的功能能够例如在与电子邮政系统分离的申请人的签名证书(Signtrust)系统中实现,并且电子信息可以是电子邮政信件,该电子信件可以由发件人保存在电子邮政信件(E-POSTBRIEF)系统的网络门户中而且收件人可以在此处取走电子信件。
图3和图4以流程图示出了按照本发明的第一和第二方面的方法的实施例,这两个实施例可以实现用户获得密钥。在此,图4是图3的后续部分。
当用户设备100经浏览器浏览信息传递方的网页并且用户设备100运行经浏览器加载的应用程序时,所示出的用户设备100的动作示例性地执行。由于用户不必要在用户设备100上安装和更新任何程序,因此这样的实施方式对用户来说是特别便捷的。信息传递方也可以作为完整信息提供者,从而用户仅需要与信息传递方的合约而不需要单独与信任中心300的合约。当处理器211从程序存储器212中获取并执行相应的程序时,所示的作为信息传递方的第一装置200的动作得以执行。当处理器311从程序存储器312中获取并执行相应的程序时,执行所示的信任中心300的动作。所示的在用户设备100、信息传递方的第一装置200和信任中心300之间的通信在使用互联网的条件下经各自的通信接口完成。
如果发件人想给设备100的用户传送具有加密附件的电子信息,发件人可以向第一设备200请求用户的公钥。例如借助用户主数据中给定的用户名或者给定的收件人地址,第一装置200可以从主存储器214中读取该用户的公钥并且提供给发件人。随后,发件人可以通过用户的公钥加密文件,将文件附加给信息并传递至在信息传递装置中的用户地址。由用户公钥加密的数据现在只能由用户的私钥再一次解密。
所有的电子信息将不受交付形式和其内容的限制在信息传递方的第一装置200中分配给接收邮箱并且访问保护地保存在存储器220中。
如果用户想访问邮箱,用户可以经用户设备100的浏览器登录信息传递方的第一装置200(动作401)。登录可包括例如输入并发送用户名和/或用户收件地址和密码。
第一装置200随即进行用户认证(动作402)。该认证可以在保存在主存储器214中的用户主数据的基础上完成。例如第一装置200可以检查是否在用户主数据中存在所发送的用户的数据记录以及所发送的密码是否与保存的密码相符。成功验证之后,第一装置200开放存储器220中用户的邮箱的访问。例如通过第一装置200生成认证令牌并发送给用户设备100实现访问的开放。
只要用户在信息传递方保持登录,用户设备100就可以为用户在第一装置200中获取收到的邮件,例如通过发送各自的认证令牌(动作403)。
随后,第一装置200为用户从存储器220中读取所有新消息并将消息传送至用户设备100(动作404)。新消息会在用户设备上显示。
附件可同时由第一装置200直接读取并发送。还可选择性地设置为,用户按照需要单独命令用户设备100取阅所示消息的附件(动作405)。在这种情况下,第一装置200仅从外存储器220中读取所选中的附件并发送给用户设备100(动作406)。
用户设备100现需要检查所接收的附件是否加密(动作407)。在没有加密的情况下,如果附件的内容是文本和/或图像数据,该内容可以例如通过显示屏直接输出。
但是如果附件加密,那么用户设备100首先需要用户的私钥来解密。该私钥并不保存在用户设备100中。
为此,用户设备100向信息传递方的第一装置200请求专门用来从信任中心300获取私钥的标识码。
第一装置200随即生成临时的标识码(动作409)。
第一装置200向用户分配识别码并保存该分配,例如保存在工作存储器213中(动作410)。在此,可以例如通过用户名或者用户发送地址认证该用户。但是,还可以例如经已分配有主存储器214中的用户主数据的单独的索引来认证用户。
为了确保标识码仅能由信任中心300使用,第一装置200通过保存在主存储器214中的信任中心300的公钥加密标识码并将加密的标识码和信任中心300的公钥传送给用户设备100(动作411)。
用户设备100收到标识码后生成对称加密的随机密钥作为一次性密码,并且由信任中心300的公钥加密(动作412)。该一次性密码可以自动地、不受用户影响地生成和加密。未加密的一次性密码保留在用户设备100的工作存储器中。
用户设备100向信任中心300请求用户的私钥并向信任中心300发送加密的标识码和加密的一次性密码(动作413)。
信任中心300借助保存在主存储器314中的信任中心300的私钥解密所获的、由信任中心300的公钥加密的标识码(动作414)。
随后,信任中心300以解密的标识码请求在信息传递方的第一装置200中的用户的密钥认证(动作415)。
第一装置200确认在工作存储器213中是否保存有相符的标识码并且分配给用户(动作416)。在此,可以以不同的方式检验所收到的标识码的有效性。例如在动作409中生成的标识码可以分别仅在规定时间内有效和/或仅在用户登录第一装置200时有效。只要超过规定时间和/或用户退出登录,标识码和用户之间的分配在工作存储器213中删除。如果在工作存储器213中没有找到接收到的标识码,可能是因为该标识码从未存在过,可能是因为该标识码在此期间被删除,所以该标识码为无效。或者仅在用户退出登录时可以删除该分配。而且,该分配还可以额外地包含标识码生成时间的标示,或者标识码可以自己包含生成时间的标示。为了标识码的有效性,标示的时间不能在比规定的时间间隔更长。另外一个选择是,识别码与用户之间分配在用户退出时不能自动删除。在这种情况下,在确认已分配到标识码的用户之后还应单独检查用户是否还处于登录。如果这种情况下用户已经退出,那么该标识码也视为是无效的。如果标识码视为无效,那么可选择性地通知信任中心300并且信任中心300可选择性地向用户设备100发出错误提示并终止该操作。
如果分配有标识码的用户被确认而且在一定情况下标识码也单独视为是有效的,那么第一装置200读取分配给在主存储器214的用户主数据中的用户的密钥认证。该密钥认证随后传送给信任中心300(动作417)。
这可以理解为,所述标识码的使用只是示意性的并可以以多种方式改造和简化。在实际使用时,用户在信任中心300的认证可以例如借助如同在OAuth中使用的形式的认证令牌完成。由于OAuth涉及一种公开的协议,该协议可实现限制的访问http服务的标准化的授权并且在此保证较高的安全性,因此OAuth的使用是有利的。但是同样也可以使用其他的技术方法。
信任中心300获得密钥认证(动作418)并使用哈希函数从中导出哈希值(动作419)。
信任中心300确认加密的私钥,该私钥在存储器320中分配给哈希值(动作420)。
信任中心300以接收到的密钥认证解密加密的私钥(动作421)。
另外,信任中心300以信任中心300的私钥解密从用户设备100获得的、加密的一次性密码(动作422)。
信任中心300可以用解密的一次性密码再一次加密已解密的用户私钥(动作423)。
再次加密的用户私钥通过信任中心300传送至用户设备100的浏览器(动作424)。因此,一次性密码用作从信任中心300到用户设备100安全传送密钥的传送个人识别码(PIN)。
所有的中间数据,特别是密钥认证和用户私钥的明文再次从信任中心300的工作存储器313中删除。
用户设备100接收到加密的用户私钥并用保存的一次性密码在浏览器中解密该私钥(动作425)。该用户私钥现以明文的形式存在于浏览器中。
最后,用户设备100通过浏览器中的用户私钥解密获取、加密的附件(动作426)并且按照用户的要求,该附件被保存和/或经用户接口输出,例如通过在显示屏上的显示。
当所有存在的加密的附件已被解密和/或当用户经信息传递方的浏览器退出时,一次性密码、加密的附件和用户私钥可以通过在浏览器中运行的应用软件在用户设备100中自动删除。
除了用户在信息传递方的登录之外,图3和图4所示的过程完全可以在没有用户的输入的条件下运行。该过程可以完全非透明地、自动地进行。也就是说,用户不能够辨认出电子信息是否具有未加密的附件或者加密的附件。但是,为了向用户显示所接收信息的特殊性并促进用户对该过程的信任可以设置为,收件人能够清楚的看见解密的过程和其结果。
信息传递方的第一装置200的动作以按照本发明的第一方面的过程实施方案例在图3中示出。信任中心300的动作以按照本发明的第二方面的过程实施方案例在图3和图4中示出。
因此,按照本发明的实施方案例中密钥在信任中心300的保存是匿名的。在此,用户密钥的分配是未知的,并且甚至在使用哈希函数或者另一种加密推导时,向加密的私钥分配密钥认证也仅是临时地存在。在信任中心300中重新产生密钥认证并以此解密用户私钥是不可能的。另外,该私钥(在加密模式下)仅保存在信任中心300中。这实现了密钥管理和数据存储的完全分离,从而保证没有任何一方能独自获得密钥和数据的访问权限。
另外,所有连续地以其他的系统密钥加密的数据不仅可以保存在信息传递方的装置300和还可以保存在信任中心200中,从而黑客还必须获得这些的权限。在特定的实施例中,在用户设备100的浏览器中完全不会有持续的数据留存。这意味着,潜在的黑客在此仅能够在运行时间内尝试访问浏览器中的数据。对于在该系统中的实际的数据传送,还可以为每个连接设置任何其他的安全装置,例如在使用安全超文本传送协议(HTTPS)的范围内借助安全传送层协议(TLS)协议的更安全的数据传送。
由于可由浏览器提供所有必要的装置,因此通过收件人的计划和组织装置不是必需的。
由于获取不依赖于用户密码而生成的私钥是借助作为传送PIN码的一次性密码完成,因此该方式也不依赖于所使用的登录方法,通过该方法用户在第一装置登录。也就是说,为了使在登录时最终传送给信息传递方的用户密码首先改变为,信息传递方不能推导出传送PIN码,不需要设置任何装置。
这可以理解为,在本发明的范围内,所示出和描述的方法可以以各种方式变化,不仅可以通过增加、删减、改变还可以交换单个动作。因此,动作422中的解密可以在动作413和动作423之间的任何时间进行。例如还可以放弃哈希值的使用。密钥认证可以在动作420中以明文用于查找私钥。另外,为了更加安全地将用户私钥从信任中心300传送至用户设备100,其他任意的装置还可以替代作为传送PIN码的一次性密码使用。除此之外,该方法不仅仅能够用于电子信息的附件,还可以在电子信息本身需要加密时使用。
举例示出的方式还可以用作其他的信息传递服务。例如类似装置200的第一装置可以属于在网络上存储用户数据的数据库提供装置。在这种情况下,第一装置,例如是信任中心,还可以选择性的代替不对称加密的密钥对的用户私钥提供对称加密的用于获取的密钥。如图3和图4所示,密钥的获取可以以相同的方式进行。用户公钥的提供可视情况省略。为了解密用户设备中的数据,用户设备可以在每次读取保存的加密数据时获取保存在第二装置中的、用于对称加密的密钥。如图3和图4所示,该过程可以以相同的方式进行。用户设备仅从第二装置的存储器中取阅数据而不是信息和附件,而且使用用于对称加密的用户密钥而不是使用用户的私钥。用户设备可以在每次加密用于保存在第二装置中的数据时首先以类似的方式获取保存在第一装置中的、对称加密数据的密钥。
所示出和描述的两个组件之间的连接可以理解为功能性连接。该连接可以直接或间接地经几个其他的组件实现。所述的动作可以以各种方式实施,因此在软件(通过应用程序)中和在硬件中或者两者的组合中的实施都是能够考虑的。每个示出的组件也可以由多个部件构成。因此,多个处理器也可以代替每个处理器使用,而且多个存储器可以代替每个存储器使用。几个处理器和/或几个存储器组件也可以分布在各个装置的几个服务器中。
这可以理解为,所述实施方案仅仅是一个示例,在权利要求范围内可以以各种方式改造和/或补充。特别是,用来描述特定的实施例的每个特征可以单独地或者与其他特征相结合在任意一个其他的实施例中使用。每个用来描述特定类别实施例的特征可以以相同的方式使用在另一个类别的实施例中。

Claims (18)

1.一种由第一装置(200)的设备(210)实施的方法,所述设备保存具有向各自用户分配的密钥认证,其中,第二装置(300)保存有密钥,所述密钥每次借助密钥认证找到,所述方法包括:
-用户认证,所述用户经用户设备(100)在所述第一装置(200)登录,
-生成临时的标识码作为获取在所述第二装置(300)中提供给用户的密钥的基础和向所述用户分配所述标识码,
-向所述用户设备(100)传送所述标识码,
-接收所述第二装置(300)的密钥认证的请求,其中,所述请求包含由所述用户设备(100)传送至所述第二装置(300)的标识码,
-确认已分配有接收到的标识码的用户并且确定为已确认用户所保存的密钥认证,并且
-向所述第二装置(300)传送所述密钥认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
-检验所接收到的标识码的有效性,其中,仅在所获得标识码有效性被确定时才确认并传送密钥认证。
3.根据权利要求1或2所述的方法,其特征在于,所述第一装置(200)为所述用户保存加密数据,在所述用户设备(100)中借助在所述第二装置(300)中分配给用户的密钥能够解密所述加密数据,其中,在所述认证之后或者在一个单独的认证之后为用户开放所述第一装置(200)中的所述数据访问。
4.根据权利要求3所述的方法,其特征在于,其中,所述加密的数据
-由第三方的设备加密并且提供给所述第一装置(200),或者
-由用户设备加密并且提供给所述第一装置(200)。
5.一种设备(210),所述设备包括用于实施根据权利要求1至4中任意一项所述的方法的装置(211、212、213)。
6.根据权利要求5所述的设备,其特征在于,所述设备是服务器(210)或者服务器(210)的模块(217)。
7.一种程序,所述程序包括:
-程序指令,其中,所述程序指令在通过处理器(211)运行时促使设备(210)实施根据权利要求1至4中任意一项所述的方法。
8.一种计算机可读的存储媒介(212),所述存储媒介保存根据权利要求7的程序。
9.一种由第二装置(300)的设备(310)实施的方法,所述设备保存密钥,所述密钥分别借助密钥认证找到,其中,第一装置(200)保存具有向各自用户分配的密钥认证,所述方法包括:
-接收来自用户设备(100)的连同临时标识码的密钥请求,
-请求所述第一装置(200)的密钥认证,其中,所述接收到的标识码被传送,
-为在所述第一装置(200)中已分配有标识码的用户接收所述第一装置(200)的密钥认证,
-基于所述接收到的密钥认证确认密钥,并且
-向所述用户设备(100)传送所述密钥。
10.根据权利要求9所述的方法,其特征在于,所述由所述所属的密钥认证加密的密钥保存在所述第二装置(300)中,其中,所述基于密钥认证确认的密钥是由所述密钥认证加密的密钥,所述方法还包括:
-通过所述接受到的密钥认证解密所述已确认的加密的密钥,其中,所述密钥向用户设备(100)的传送包括所述已解密的密钥的安全传送。
11.根据权利要求10所述的方法,其特征在于,为了安全的传送所述已解密的密钥,所述方法另外还包括:
-通过从所述用户设备(100)获得的一次性密码加密所述已解密的密钥,所述一次性密码由所述第二装置(300)的密钥对的公钥加密,其中,在用于加密所述用户密钥之前,所述接收到的加密的一次性密码由第二装置(300)的密钥对的私钥解密,其中,向所述用户设备(100)传送所述密钥包括由所述一次性密码加密的密钥的传送。
12.根据权利要求9至11中任意一项所述的方法,其特征在于,其中,所述分配给各自密钥认证的加密推导值的密钥保存在所述第二装置(300)中,并且其中,基于所述接收到的密钥认证的密钥的确认包括所述接收到的密钥认证的数值的加密推导和确认具有分配给所述加密推导值的、已保存的密钥。
13.根据权利要求9至12中任意一项所述的方法,其特征在于,其中,所述密钥是
-不对称加密的密钥对的私钥,或者
-对称加密的密钥。
14.一种设备(310),所述设备包括实施根据权利要求9至13中任意一项的方法的装置(311、312)。
15.根据权利要求14所述的设备,其特征在于,所述设备是服务器(310)或者服务器(310)的模块(317)。
16.一种程序,所述程序包括;
-程序指令,其中,所述程序指令在通过处理器(311)运行时促使设备(310)实施根据权利要求9至13中任意一项所述的方法。
17.一种计算机可读的存储媒介(312),所述存储媒介保存根据权利要求16的程序。
18.一种系统,所述系统包括:
-第一装置(200),所述第一装置具有根据权利要求5或6的设备(210)和设置有用于保存具有向各自用户分配的多个密钥认证的存储器(214)和/或
-第二装置(300),所述第二装置具有根据权利要求14或15的设备(310)和设置用于保存分配有各自密钥认证的多个密钥的存储器(320)。
CN201480002487.5A 2013-08-19 2014-08-04 用于支持密钥使用的方法、设备和系统 Active CN104662941B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013108925.9 2013-08-19
DE201310108925 DE102013108925A1 (de) 2013-08-19 2013-08-19 Unterstützung der Nutzung eines geheimen Schlüssels
PCT/EP2014/066716 WO2015024763A1 (de) 2013-08-19 2014-08-04 Unterstützung der nutzung eines geheimen schlüssels

Publications (2)

Publication Number Publication Date
CN104662941A true CN104662941A (zh) 2015-05-27
CN104662941B CN104662941B (zh) 2016-08-24

Family

ID=51298752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480002487.5A Active CN104662941B (zh) 2013-08-19 2014-08-04 用于支持密钥使用的方法、设备和系统

Country Status (5)

Country Link
US (1) US9530013B2 (zh)
EP (1) EP3031226B1 (zh)
CN (1) CN104662941B (zh)
DE (1) DE102013108925A1 (zh)
WO (1) WO2015024763A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105873043A (zh) * 2016-06-14 2016-08-17 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN106502113A (zh) * 2016-11-09 2017-03-15 中磊电子(苏州)有限公司 自动配对方法及服务器
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109327465A (zh) * 2018-11-15 2019-02-12 珠海莲鸿科技有限公司 一种安全抵御网络劫持的方法
CN115589289A (zh) * 2022-09-29 2023-01-10 北京神州安付科技股份有限公司 一种服务器密码机业务处理方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150172920A1 (en) * 2013-12-16 2015-06-18 Mourad Ben Ayed System for proximity based encryption and decryption
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US9443092B2 (en) * 2014-11-18 2016-09-13 Pitney Bowes Inc. System and method for matching data sets while maintaining privacy of each data set
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US11070368B2 (en) 2018-09-11 2021-07-20 Dycrav Security Incorporated System, method, and program for transmitting and receiving any type of secure digital data
FR3101176B1 (fr) 2019-09-24 2022-01-21 Token Economics Système d'échange d'informations crypté de bout en bout ne nécessitant pas de tiers de confiance, procédé et programme associés
CN110990032B (zh) * 2019-12-19 2021-08-24 维沃移动通信有限公司 应用程序安装方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101690287A (zh) * 2007-04-20 2010-03-31 Lm爱立信电话有限公司 用于移动设备授证的方法和系统
US20110162053A1 (en) * 2009-12-30 2011-06-30 Verisign, Inc. Service assisted secret provisioning
CN102986190A (zh) * 2010-07-08 2013-03-20 国际商业机器公司 资源访问管理

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
US6804663B1 (en) * 1998-09-21 2004-10-12 Microsoft Corporation Methods for optimizing the installation of a software product onto a target computer system
US20030070101A1 (en) * 2001-10-09 2003-04-10 Buscemi James S. Method and apparatus for protecting personal information and for verifying identities
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
US20070261114A1 (en) * 2006-05-01 2007-11-08 Michael Pomerantsev Method and system for secure sharing of personal information
US8416954B1 (en) * 2008-09-30 2013-04-09 Emc Corporation Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
CN101652956B (zh) * 2007-04-05 2013-08-21 皇家飞利浦电子股份有限公司 无线传感器网络密钥分配
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
DE102012222995B3 (de) 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101690287A (zh) * 2007-04-20 2010-03-31 Lm爱立信电话有限公司 用于移动设备授证的方法和系统
US20110162053A1 (en) * 2009-12-30 2011-06-30 Verisign, Inc. Service assisted secret provisioning
CN102986190A (zh) * 2010-07-08 2013-03-20 国际商业机器公司 资源访问管理

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105873043A (zh) * 2016-06-14 2016-08-17 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN105873043B (zh) * 2016-06-14 2020-02-07 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN106502113A (zh) * 2016-11-09 2017-03-15 中磊电子(苏州)有限公司 自动配对方法及服务器
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109327465A (zh) * 2018-11-15 2019-02-12 珠海莲鸿科技有限公司 一种安全抵御网络劫持的方法
CN109327465B (zh) * 2018-11-15 2021-11-05 珠海莲鸿科技有限公司 一种安全抵御网络劫持的方法
CN115589289A (zh) * 2022-09-29 2023-01-10 北京神州安付科技股份有限公司 一种服务器密码机业务处理方法及系统

Also Published As

Publication number Publication date
EP3031226A1 (de) 2016-06-15
US9530013B2 (en) 2016-12-27
CN104662941B (zh) 2016-08-24
WO2015024763A1 (de) 2015-02-26
US20150199528A1 (en) 2015-07-16
DE102013108925A1 (de) 2015-02-19
EP3031226B1 (de) 2016-12-28

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
CN104662941A (zh) 密钥使用的支持
CN103440444B (zh) 电子合同的签订方法
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US8724819B2 (en) Credential provisioning
CN103166958B (zh) 一种文件的保护方法及系统
CN105284072A (zh) 对加密数据的解密支持
CN105024819A (zh) 一种基于移动终端的多因子认证方法及系统
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
CN103684766A (zh) 一种终端用户的私钥保护方法和系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US11743053B2 (en) Electronic signature system and tamper-resistant device
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
ES2665887T3 (es) Sistema de datos seguro
CN102404337A (zh) 数据加密方法和装置
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
Griffin Telebiometric authentication objects
CN103973714A (zh) 电子邮件账户生成方法及系统
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
Sinnhofer et al. Patterns to establish a secure communication channel
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2014527786A (ja) 指紋情報による認証を行う通信システム及びその用途

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant