CN108512658A - 以安全方式来恢复密钥 - Google Patents
以安全方式来恢复密钥 Download PDFInfo
- Publication number
- CN108512658A CN108512658A CN201810158382.9A CN201810158382A CN108512658A CN 108512658 A CN108512658 A CN 108512658A CN 201810158382 A CN201810158382 A CN 201810158382A CN 108512658 A CN108512658 A CN 108512658A
- Authority
- CN
- China
- Prior art keywords
- key
- user equipment
- restoring
- safe community
- community server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
本公开描述用于分发恢复密钥的方法和系统,包括计算机实现的方法、计算机程序产品和计算机系统。一种方法包括:从第一用户设备向安全社区服务器发送密钥分发请求,其中,密钥分发请求识别第二用户设备,以及第一用户设备和第二用户设备是由安全社区服务器管理的相同安全社区的成员;向安全社区服务器发送恢复密钥的第一部分以向第二用户设备转发;向安全社区服务器发送恢复密钥的第二部分;以及在第一用户设备处丢弃恢复密钥的第一部分和第二部分。
Description
技术领域
本公开涉及在电信系统中恢复安全凭证。
背景技术
在一些情况下,用户可以使用密钥来访问设备或服务。密钥可以是口令、密码、或用于认证用户的任何其它安全信息。如果验证了密钥,则用户可以访问设备或服务。否则拒绝访问。而在一些情况下,用户还可以接收恢复密钥。恢复密钥可以用于在用户丢失原始密钥的情况下获得原始密钥或重置原始密钥。恢复密钥可以在用户的电子设备上生成或者由用户的电子设备从服务器接收。
附图说明
图1是示出了根据实现的分发恢复密钥的示例系统的示意图。
图2是示出了根据实现的示例密钥恢复过程的流程图。
图3是示出了根据实现的用于分发恢复密钥的示例方法的流程图。
图4是示出了根据实现的示例用户设备的框图。
图5是根据实现的安全社区管理系统的高层架构框图。
各附图中相似的附图标记和标号指示相似的元素。
具体实施方式
在一些情况下,恢复密钥被存储在与接收恢复密钥的电子设备不同的电子设备上。因此,如果用户丢失了用于访问电子设备的密钥,则用户可以从保存者取回恢复密钥,并使用恢复密钥来访问电子设备。在一个示例中,用户在用户的电子设备上接收恢复密钥,并向保存者的电子设备发送该恢复密钥。在另一示例中,恢复密钥在用户的电子设备上生成并向保存者的电子设备发送。保存者可以是用户的朋友、家庭成员或同事。用户可以在发送了恢复密钥之后在他或他的电子设备上丢弃恢复密钥。因为以用户的电子设备为目标的攻击方将不能获得恢复密钥,所以该方案可以提供针对恢复密钥的安全性。
在一些情况下,保存者可以在保存者的设备上存储该恢复密钥。保存者的电子设备可能遭受攻击,且因此保存者的电子设备上的恢复密钥可能遭受攻击。用户不具有对保存者的电子设备的安全暴露的控制。
在一些情况下,用户的电子设备和保存者的电子设备可以加入由安全社区服务器所管理的安全社区。安全社区可以包括满足共同安全标准的一组电子设备。如果电子设备未能满足共同安全标准,则可以将该电子设备从安全社区中移除,且其它电子设备可以接收到对该移除的通知。因此,用户可以向保存者的电子设备发送恢复密钥的一部分,并在保存者的电子设备未能满足公共安全标准的情况下撤销恢复密钥的该部分。此外,用户可以向安全社区服务器发送恢复密钥的另一部分。该方案可以为恢复密钥提供附加安全性。图1~5及关联描述提供了这些实现的附加细节。
图1是示出了根据实现的分发恢复密钥的示例系统100的示意图。在高层上,示例通信系统100包括通过网络110与安全社区服务器(SC S)120通信耦接的第一用户设备102和第二用户设备104。
SCS 120表示可被配置为管理安全社区的应用、应用集、软件、软件模块、硬件或其任何组合。安全社区包括共享共同安全策略的一组成员。在一个示例中,每个成员可以是用户设备,且共同安全策略可以包括针对用户设备的一个或多个安全标准。
安全标准的示例可以包括硬件安全标准、软件安全标准、安全凭证标准、或任何其它安全标准。硬件安全标准可以包括与用户设备的制造过程相关联的安全标准,例如用户设备是否由信誉良好的制造商使用经认证的安全过程来制造、用户设备的对于安全来说重要的一些组件是否由信誉良好的组件供应商来供应。硬件安全标准还可以包括与用户设备的硬件组件相关联的安全标准,例如,处理器是否已融合所需安全规范或者用户设备是否包括用于加密和解密的特殊处理器。软件安全标准可以包括与用户设备的操作系统相关联的安全标准,例如,用户设备上执行的操作系统是否包括特定安全特征或者特定安全补丁、或者是否已针对用户设备打开或关闭特定安全设置。软件安全标准可以包括与用户设备上的软件相关联的安全标准,例如在用户设备上是否已安装并执行了特定反恶意软件应用、或者用户设备是否已安装了不安全的应用。安全凭证标准可以包括与用户设备的证书相关联的安全标准(例如该证书是否由经认证的证书机构所颁发)或者与安全设置相关联的安全标准(例如,是否使用了特定加密或认证算法以及该加密或认证算法的强度是否满足特定阈值)。其它安全标准的示例包括特权升级(privilege escalation)、被破解或被植入的设备历史等。
在一些情况下,SCS 120可以是管理企业的移动设备的企业移动性管理(EMM)服务器的一部分。EMM服务器可以安装、更新和管理企业应用的许可证。EMM服务器还可以为企业的一个或多个组织设立一个或多个安全社区,并配置这些安全社区的安全策略。备选地或组合地,SCS 120可以是在云中提供一个或多个应用服务的服务器的一部分。
用户设备(例如,第一用户设备102和第二用户设备104)代表发送恢复密钥、接收恢复密钥或其组合的电子设备。在一些情况下,用户设备可以包括安全社区客户端。安全社区客户端代表可以被配置为监视用户设备上的安全状态的应用、应用集、软件、软件模块、硬件或其任何组合。在一些情况下,SCS 120可以通过向用户设备上的安全社区客户端发送安全状态查询来查询用户设备的安全状态。在一些情况下,可以周期性发送安全状态查询。安全社区客户端可以探查用户设备的安全状态,例如检查操作系统的安全设置、获得病毒扫描软件的结果、或者执行确定用户设备的安全状态的其他过程。安全社区客户端可以通过发送指示用户设备的当前安全状态的安全状态响应对安全状态查询加以响应。备选地或附加地,安全社区客户端可以检测安全标准的漏洞(例如安装了可疑应用、连接到可疑服务器),并在未接收到安全状态查询的情况下向SCS 120报告该漏洞。
在一些情况下,如果SCS 120确定用户设备不再遵守安全社区(例如基于来自用户设备上的安全社区客户端的报告或响应),SCS 120可以从安全社区中移除该用户设备。SCS120还可以向安全社区中的其它成员发送通知,以向它们通知特定用户设备已被从安全社区中移除。在一些情况下,如果被移除的用户设备可以再次满足安全策略,则被移除的用户设备可以重新加入安全社区。
参见一般描述,用户设备可以包括(但不限于)以下任何电子设备:计算设备、移动设备、移动电子设备、用户设备、移动台、订户台、便携式电子设备、移动通信设备、无线调制解调器、无线终端、或其它电子设备。移动设备的示例可以包括蜂窝电话、个人数据助理(PDA)、智能电话、膝上型计算机、平板电脑、个人计算机(PC)、寻呼机、便携式计算机、便携式游戏设备、可穿戴电子设备、健康/医疗/健身设备、相机、或具有用于经由无线通信网络来传送语音或数据的组件的其它移动通信设备。无线通信网络可以包括在许可频谱和免许可频谱中至少一个上的无线链路。术语“移动设备”还可以指可以终结用户的通信会话的任何硬件或软件组件。此外,术语“用户装备”、“UE”、“用户装备设备”、“用户代理”、“UA”和“用户设备”在本文中可以作为同义词使用。
示例系统100包括网络110。网络110代表可以被配置为在系统100中的实体之间发送数据消息的应用、应用集、软件、软件模块、硬件或其任何组合。网络110包括无线网络、有线网络或其组合。例如,网络110可以包括一个或多个无线电接入网络(RAN)、核心网络(CN)和外部网络。RAN可以包括一个或多个无线电接入技术。在一些实现中,无线电接入技术可以是全球移动通信系统(GSM)、过渡标准95(IS-95)、通用移动电信系统(UMTS)、CDMA2000(码分多址)、演进通用移动电信系统(E-UMTS)、长期演进(LTE)、LTE-高级(LTE-Advanced)或任何其他无线电接入技术。在一些情况下,核心网络可以是演进分组核心(EPC)。
RAN是实现诸如UMTS、CDMA2000、3GPP LTE和3GPP LTE-A之类的无线电接入技术的无线电信系统的一部分。在许多应用中,RAN包括至少一个基站。基站可以是无线电基站,其可以控制系统的固定部分中的全部或至少一些无线电相关功能。基站可以在其覆盖区域或小区内提供供移动设备进行通信之用的无线电接口。基站可以分布在整个蜂窝网络中以提供广泛的覆盖区域。基站直接与一个或多个移动设备、其它基站以及一个或多个核心网络节点通信。
在一个示例中,第一用户设备102可以向SCS 120发送密钥分发请求。密钥分发请求识别了第二用户设备104。第一用户设备102和第二用户设备104是由SCS 120管理的相同安全社区的成员。第一用户设备102向SCS 120发送恢复密钥的第一部分。在一些情况下,所发送的恢复密钥的第一部分是使用第二用户设备104的公钥来加密的。第一用户设备102向SCS 120发送恢复密钥的第二部分。在一些情况下,所发送的恢复密钥的第二部分是使用SCS 120的公钥来加密的。第一用户设备102丢弃恢复密钥。第一用户设备102向SCS 120发送密钥恢复请求。响应于密钥恢复请求,SCS 120向第二用户设备104转发恢复密钥的第一部分。SCS 120还向第一用户设备102发送恢复密钥的第二部分。第二用户设备104向第一用户设备102发送恢复密钥的第一部分。第一用户设备使用所接收的恢复密钥的第一部分和第二部分来重构恢复密钥。图2~5及关联描述提供了这些实现的附加细节。
尽管将图1的要素示出为包括实现各种特征和功能的各种组件部件、部分或模块,然而这些要素可以代之以酌情包括多个子模块、第三方服务、组件、库等。此外,可以酌情将各组件的特征和功能合并到较少的组件中。
图2是示出了根据实现的示例密钥恢复过程200的流程图。过程200可以由图1所示的一个或多个实体来实现,或者由提供密钥恢复功能的任何其它系统或模块来实现。例如,过程200可以由第一用户设备102、第二用户设备104和SCS 120来实现。图2所示的示例过程200也可以使用附加、更少或不同的操作来实现,其可以按照所示的顺序或以不同的顺序执行。
示例过程200开始于210,在210,第一用户设备102加入由SCS 120管理的安全社区。在一些情况下,第一用户设备102可以加入预先存在的安全社区。备选地或附加地,第一用户设备102可以创建安全社区,设置安全社区的安全策略,并加入该新创建的安全社区。在一些情况下,第一用户设备102向SCS 120发送第一用户设备102的设备标识符(I D)。设备ID的示例可以包括移动设备标识符(MEID)、媒体访问控制(M AC)号、与证书相关联的序号、或用户设备的任何其它ID。在一些情况下,第一用户设备102还向SCS 120发送第一用户设备102的公钥。
在220,第二用户设备104加入相同安全社区。第二用户设备104可以向SCS 120发送其设备ID、公钥或其组合。在一些情况下,安全社区中的成员的设备ID、公钥或其组合对于相同安全社区中的其它成员来说是可访问的。在一些情况下,安全社区可以向安全社区中的每个成员分配成员ID,且成员ID对于相同安全社区中的任何成员可以是公开的。
在230,在第一用户设备102处接收恢复密钥K。在一些情况下,恢复密钥K可以是基于第一用户设备的用户的输入来生成的。例如,用户可以输入要被用作恢复密钥K的口令。备选地或附加地,恢复密钥可以是使用密钥生成程序来生成的。在一个示例中,密钥生成程序可以在第一用户设备102上执行以产生作为恢复密钥K的随机串。在另一示例中,为第一用户设备102提供服务的服务器可以生成恢复密钥K并向第一用户设备102发送。
在232,第一用户设备102将恢复密钥K分为两部分:K1和K2。在234,第一用户设备102向SCS 120发送密钥分发请求,以请求SCS 120向另一用户设备分发恢复密钥的一部分。密钥分发请求可以识别用户设备(例如第二用户设备104)作为恢复密钥的该部分的目的地。例如,密钥分发请求可以包括第二用户设备104的设备ID或成员ID。在一些情况下,多于一个用户设备可以被分配为恢复密钥的该部分的目的地。例如,第二用户设备104可以是恢复密钥的主保存者,且相同安全社区中的一个或多个用户设备可以是辅保存者。在主保存者未能遵守安全社区的安全策略、不可达、拒绝成为第一用户设备102的恢复密钥的保存者的请求、或者由于任何其它原因不能保存恢复密钥的情况下,可以向辅保存者发送恢复密钥的该部分。在这些情况下或其他情况下,第一用户设备102可以在密钥分发请求中或在不同消息中识别主保存者和辅保存者以及分发顺序。在一些情况下,恢复密钥K可被分为多于两个部分,且可以向附加保存者分发附加部分。
第一用户设备102可以在密钥分发请求中或在不同消息中向SCS120发送K1以进行分发。在一些情况下,第一用户设备102可以使用第二用户设备104的公钥对K1加密,并向SCS 120发送经加密的K1。对K1加密可以避免包括SCS 120在内的其他实体访问K1,且因此提供了附加安全性。
在一些情况下,SCS 120向第二用户设备104转发接收到的K1。SC S 120可以在转发之前检查第二用户设备104是否遵守安全社区的安全策略。如果第二用户设备104遵守安全社区的安全策略,则SCS 120向第二用户设备104转发K1。如果第二用户设备104不遵守安全社区的安全策略,则SCS 120将制止转发K1。SCS 120可以向第一用户设备102发送通知,指示第二用户设备104不再遵守安全策略,且第一用户设备102可以发送识别不同保存者的另一密钥分发请求。在一些情况下,如之前讨论的,如果第二用户设备104不遵守安全社区的安全策略,则S CS 120可以向属于辅保存者的第三用户设备转发K1。在这些情况下,SCS120可以向第一用户设备102通知向辅保存者转发K1。
备选地,如下面关于步骤240、242和244所讨论的,SCS 120可以存储接收到的K1,并在从第一用户设备102接收到密钥恢复请求之后转发K1。在SCS 120处保存K1直到密钥恢复请求为止可以提供附加安全性。例如,第二用户设备104可能在接收到K1之后被破解,因此减少第二用户设备104保存K1的时间可以提供附加保护。
在236,第一用户设备102向SCS 120发送K2。在一些情况下,第一用户设备102可以使用SCS 120的公钥对K2加密,并向SCS 120发送经加密的K2。对K2加密可以避免SCS 120以外的实体访问K2。在238,在发送了K1和K2之后,第一用户设备102丢弃恢复密钥K。在一些情况下,第一用户设备102通过从第一用户设备102的存储器中移除恢复密钥K的任何部分(例如,K1和K2)来丢弃恢复密钥K。
在240,第一用户设备102向SCS 120发送密钥恢复请求。密钥恢复请求指示了第一用户设备正在请求取回恢复密钥。在一些情况下,第一用户设备102可以发送针对K1和K2的分别的密钥恢复请求。备选地,第一用户设备102可以发送针对这二者的一个密钥恢复请求。在一些情况下,密钥恢复请求可以识别K1的保存者,在该情况下,识别第二用户设备104。
在242,SCS 120可以检查第二用户设备104是否遵守安全社区的安全策略。如果第二用户设备104遵守安全社区的安全策略,则在244,SCS 120向第二用户设备104转发K1。如果第二用户设备104不遵守安全社区的安全策略,则SCS 120制止转发K1。SCS 120可以向第一用户设备102发送通知,指示第二用户设备104不再遵守安全策略。一旦第二用户设备104不再遵守安全策略,撤销第二用户设备104作为保存者的状态。第一用户设备102可以发送识别不同保存者的另一密钥分发请求。
在一些情况下,如之前讨论的,SCS 120可以在234处接收到K1之后但在240处接收到密钥恢复请求之前向第二用户设备104分发K1。在这些情况下,SCS 120可以向第二用户设备104发送密钥恢复通知,指示第一用户设备102已请求K1。
在246,SCS 120向第一用户设备102发送K2。在一些情况下,如之前讨论的,K2曾是使用SCS 120的公钥来加密的。在这些情况下或其他情况下,SCS 120可以使用其私钥对经加密的K2进行解密并获得未加密的K2。SCS 120可以向第一用户设备102发送未加密的K2。在一些情况下,SCS 120可以使用第一用户设备102的公钥对未加密的K2进行重新加密,并向第一用户设备102发送经重新加密的K2。使用第一用户设备102的公钥对K2重新加密可以避免第一用户设备102以外的实体访问K2。
在250,第二用户设备104向第一用户设备102发送K1。在一些情况下,如之前讨论的,K1曾是使用第二用户设备104的公钥来加密的。在这些情况下或其他情况下,第二用户设备104可以使用其私钥对经加密的K1进行解密并获得未加密的K1。在一些情况下,第二用户设备104可以向第一用户设备102直接发送K1,例如使用近场通信(NFC)、蓝牙、红外、电缆、有线或无线电信网络、或任何其他通信技术。在一些情况下,第二用户设备104可以向SCS 120发送K1且SCS 120可以向第一用户设备102转发K1。在一些情况下,第二用户设备104可以使用第一用户设备102的公钥对未加密的K1进行重新加密,并向第一用户设备102发送经重新加密的K1。使用第一用户设备102的公钥对K1重新加密可以避免第一用户设备102以外的实体访问K1。备选地或组合地,可以用带外方式来发送K1。例如,第二用户设备104的用户可以呼叫第一用户设备102的用户或向第一用户设备102的用户发送消息,以传输K1。
在260,第一用户设备102使用接收到的K1和K2来重构恢复密钥K。
图3是示出了根据实现的用于分发恢复密钥的示例方法300的流程图。方法300可以由图1所示的一个或多个实体来实现,或者由分发恢复密钥的任何其它系统或模块来实现。例如,方法300可以由第一用户设备102来实现。图3所示的示例方法300也可以使用附加、更少或不同的操作来实现,其可以按照所示的顺序或以不同的顺序执行。
示例方法300开始于302,在302,从第一用户设备向安全社区服务器发送密钥分发请求。该密钥分发请求识别第二用户设备,以及第一用户设备和第二用户设备是由安全社区服务器管理的相同安全社区的成员。
在304,向安全社区服务器发送恢复密钥的第一部分以向第二用户设备转发。在一些情况下,所发送的恢复密钥的第一部分是使用第二用户设备的公钥来加密的。
在306,向安全社区服务器发送恢复密钥的第二部分。在一些情况下,所发送的恢复密钥的第二部分是使用安全社区服务器的公钥来加密的。
在308,第一用户设备丢弃恢复密钥的第一部分和第二部分。
在310,向安全社区服务器发送用于恢复恢复密钥的第二部分的密钥恢复请求。
在312,响应于密钥恢复请求,从安全社区服务器接收恢复密钥的第二部分。在一些情况下,所接收的恢复密钥的第二部分是使用第一用户设备的公钥来加密的。
在314,向安全社区服务器发送用于恢复恢复密钥的第一部分的密钥恢复请求,以及响应于密钥恢复请求向第二用户设备转发恢复密钥的第一部分以恢复恢复密钥的第一部分。在一些情况下,用于恢复恢复密钥的第一部分的密钥恢复请求可以是在308处描述的用于恢复恢复密钥的第二部分的相同密钥恢复请求。
图4是示出了根据实现的示例用户设备400的框图。所示设备400包括处理单元402、计算机可读存储介质404(例如,ROM或闪存)、无线通信子系统406、用户接口408以及I/O接口410。
处理单元402可以包括一个或多个处理组件(备选地被称为“处理器”或“中央处理单元”(CPU)),该一个或多个处理组件被配置为执行与结合本文公开的一个或多个实现在本文中所描述的一个或多个过程、步骤或动作相关的指令。在一些实现中,处理单元402可以被配置为生成控制信息(例如测量报告)或对接收到的信息(例如,来自网络节点的控制信息)进行响应。处理单元402还可以被配置为进行无线电资源管理(RRM)判定(例如小区选择/重选信息)或触发测量报告。处理单元402还可以包括如随机存取存储器(RAM)和只读存储器(ROM)之类的其它辅助组件。计算机可读存储介质404可以存储设备400的操作系统(OS)和用于执行上述过程、步骤或动作中的一个或多个过程、步骤或动作的各种其他计算机可执行指令、逻辑或软件程序。在一些情况下,计算机可读存储介质404可以是瞬时性的、非瞬时性的或其组合。
无线通信子系统406可以被配置为针对由处理单元402提供的语音、数据和/或控制信息来提供无线通信。无线通信子系统406可以包括例如:一个或多个天线、接收机、发射机、本地振荡器、混频器、和数字信号处理(DSP)单元。在一些实现中,子系统406能够支持多输入多输出(MIMO)发送。在一些实现中,无线通信子系统406中的接收机可以是高级接收机或基线接收机。两个接收机可以利用相同、相似或不同的接收机处理算法实现。
用户接口408可以包括例如以下一项或多项:屏幕或触摸屏(例如,液晶显示器(LCD)、发光显示器(LED)、有机发光显示器(OLED)、微机电系统(MEMS)显示器)、键盘或键区、轨迹球、扬声器和麦克风。I/O接口410可以包括例如通用串行总线(USB)接口。
图5是根据实现的安全社区管理系统500的高层架构框图。在高层上,所示系统500通过网络550包括安全社区服务器502。所述图示仅是所述主题的一种可能实现且不意在将本公开限制为该单一描述的实现。本领域普通技术人员将意识到以下事实:所述组件可以以与本公开一致的备选方式来连接、组合或使用。
网络550方便了系统500的组件之间的通信。网络550可以是无线或有线网络、存储器管道、硬件连接、或组件之间的任何内部或外部通信路径。
安全社区服务器502包括被配置为执行本公开中描述的用于管理安全社区的算法的计算系统。在一些情况下,该算法可以用可执行计算代码来实现,例如C/C++可执行代码。备选地或组合地,该算法可以在应用程序中实现,例如EXCEL。在一些情况下,服务器502可以包括运行批处理应用的独立Linux系统。在一些情况下,服务器502可以包括运行应用程序的移动设备或个人计算机。
服务器502可以包括输入设备(例如键区、键盘、触摸屏、麦克风、语音识别设备、能够接受用户信息的其他设备)和/或传达与计算机502的操作相关联的信息(包括数字数据、视觉和/或音频信息或GUI)的输出设备。
服务器502可以用作客户端、网络组件、服务器、数据库或其它持久性设备、和/或系统500的任何其他组件。在一些实现中,服务器502的一个或多个组件可以被配置为在基于云计算的环境中操作。
在高层上,服务器502是可操作为接收、发送、处理、存储或管理与系统500相关联的数据和信息的电子计算设备。根据一些实现,服务器502还可以包括或通信耦接到应用服务器、电子邮件服务器、web服务器、高速缓存服务器、流传输数据服务器、商业智能(BI)服务器和/或其他服务器。
服务器502可以通过网络550从客户端应用(例如,在用户设备上执行的客户端应用)接收请求,并通过在适当的软件应用中处理所述请求来响应所接收的请求。另外,还可以从内部用户(例如,从命令控制台或通过另一适当的访问方法)、外部或第三方、其他自动化应用以及任何其他适当的实体、个人、系统或计算机向服务器502发送请求。
服务器502的每个组件可以使用系统总线503进行通信。在一些实现中,服务器502的任意和/或所有组件(不论硬件和/或软件)可以使用应用编程接口(API)512和/或服务层513通过系统总线503与彼此和/或接口504进行接口连接。API 512可以包括针对例程、数据结构和对象类的规范。API 512可以是独立于或依赖于计算机语言,并且指的是完整的接口、单个函数或甚至是一组API。服务层513向服务器502和/或系统500提供软件服务。使用该服务层的所有服务消费者可以访问服务器502的功能。软件服务(例如由服务层513提供的软件服务)通过经定义的接口来提供可重用的、经定义的商务功能。例如,接口可以是以JAVA、C++或以可扩展标记语言(XML)格式或其它合适格式提供数据的其它合适语言所编写的软件。虽然被示为服务器502的集成组件,但是备选实现可以将API 512和/或服务层513示为相对于服务器502的其他组件的独立组件。此外,在不脱离本公开的范围的情况下,API512和/或服务层513的任意或所有部分可以被实现为另一软件模块、企业应用或硬件模块的子模块或副模块。
服务器502包括接口504。尽管在图5中被示为单个接口504,但是可以根据服务器502的特定需要、期望或特定实现而使用两个或更多个接口504。接口504由服务器502用于与连接到网络550的分布式环境(无论是否示出)中的其它系统(包括系统500内)通信。一般地,接口504包括以合适的组合的软件和/或硬件来编码的逻辑,并且可操作为与网络550通信。更具体地,接口504可以包括支持与通信相关联的一个或多个通信协议的软件,使得网络550或接口的硬件可操作以在所示出的系统500内部和外部传送物理信号。
服务器502包括处理器505。虽然在图5中被示为单个处理器505,但是可以根据服务器502的特定需要、期望或特定实现而使用两个或更多个处理器。一般地,处理器505执行指令并操纵数据以执行服务器502的操作。具体地,处理器505执行为了提供企业服务所需的功能。在一些情况下,处理器505可以包括数据处理装置。
服务器502还包括保存服务器502的数据的存储器506。虽然在图5中被示为单个存储器506,但是可以根据服务器502的特定需要、期望或特定实现而使用两个或更多个存储器。虽然存储器506被示为服务器502的集成组件,但是在备选实现中,存储器506可以在服务器502的外部。
应用507是根据服务器502的特定需要、期望或特定实现来提供功能(尤其是关于为了提供企业服务所需的功能)的算法软件引擎。尽管被示为单个应用507,但是应用507可以被实现为服务器502上的多个应用507。另外,虽然被示出为服务器502的一部分,但是在备选实现中,应用507可以在服务器502的外部。
可以存在任意数量的与系统500相关联的或在其外部的并通过网络550进行通信的服务器502。此外,在不脱离本公开的范围的情况下,术语“客户端”、“用户”和其他适当的术语可以酌情互换使用。此外,本公开设想了许多用户可以使用一个服务器502,或者一个用户可以使用多个服务器502。
在本说明书中描述的主题和功能操作的实现可以在数字电子电路中、在有形体现的计算机软件或固件中、在计算机硬件中实现,包括在本说明书中公开的结构及其结构等同物、或它们中的一个或多个的组合。在本说明书中描述的主题的实现可以被实现为一个或多个计算机程序,即在有形非瞬时计算机存储介质上编码的计算机程序指令的一个或多个模块,用于由数据处理装置执行或者控制数据处理装置的操作。备选地或附加地,程序指令可被编码在人工生成的传播信号(例如,机器生成的电、光或电磁信号)上,该信号被生成以对信息进行编码以向合适的接收机装置发送,以供数据处理装置执行。计算机存储介质可以是机器可读存储设备、机器可读存储衬底、随机或串行存取存储器设备、或它们中的一个或多个的组合。
术语“数据处理装置”、“计算机”或“电子计算机设备”(或本领域普通技术人员所理解的等价物)是指数据处理硬件,并且包括用于处理数据的各种装置、设备和机器,例如包括可编程处理器、计算机、或多个处理器或计算机。该装置还可以是或还可以包括专用逻辑电路,例如中央处理单元(CPU)、FPGA(现场可编程门阵列)或ASIC(专用集成电路)。在一些实现中,数据处理装置和/或专用逻辑电路可以是基于硬件和/或基于软件的。可选地,装置可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或者上述各项中的一项或多项的组合的代码。本公开考虑对具有或不具有常规操作系统(例如LINUX、UNIX、WINDOWS、MAC OS、ANDROID、IOS或任意其它合适的常规操作系统)的数据处理装置的使用。
可以以任何形式的编程语言来写计算机程序(也可以称作或描述为程序、软件、软件应用、模块、软件模块、脚本或代码),编程语言包括:经编译或经解释的语言、或者声明或程序语言,并且可以以任何形式来部署计算机程序,包括部署为单独的程序或者部署为适合于用于计算环境的模块、组件、子例程、或者其它单元。计算机程序可以(但不是必须)与文件系统中的文件相对应。程序可被存储在保持其他程序或数据(例如,标记语言文档中存储的一个或多个脚本)的文件的一部分中、专用于所讨论的程序的单个文件中、或者存储在多个协同文件中(例如,存储一个或多个模块、子程序或代码部分的文件)。计算机程序可以被部署为在一个计算机上执行,或者在位于一个地点或分布在多个地点并且通过通信网络互连的多个计算机上执行。尽管各图中所示的程序的部分被示为通过各种对象、方法或其他处理来实现各种特征和功能的单独模块,但是视情况而定,处理可以替代地包括多个子模块、第三方服务、组件、库等。相反,各种组件的特征和功能可以视情况组合成单个组件。
本说明书中描述的过程和逻辑流可以由一个或多个可编程计算机来执行,该一个或多个可编程计算机执行一个或多个计算机程序以通过操作输入数据并且生成输出来执行功能。过程和逻辑流也可以由专用逻辑电路(例如CPU、FPGA或ASIC)来执行,并且装置也可以实现为专用逻辑电路(例如CPU、FPGA或ASIC)。
适合于执行计算机程序的计算机可以基于通用或专用微处理器、这两者或任何其它类型的CPU。通常,CPU将从只读存储器(ROM)或随机存取存储器(RAM)或者这二者接收指令和数据。计算机的必不可少的元件是用于执行或运行指令的CPU和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备(例如,磁盘、磁光盘或光盘),或可操作耦接以便从该一个或多个大容量存储设备接收或向其发送数据。然而,计算机不需要具有这些设备。此外,计算机可被嵌入另一设备中,例如,移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏机、全球定位系统(GPS)接收机或者便携式存储设备(例如,通用串行总线(USB)闪存驱动器),仅举几个例子。
适合于存储计算机程序指令和数据的计算机可读介质(瞬时或非瞬时的)包括所有形式的非易失性存储器、介质和存储器设备,其包括例如半导体存储器设备、例如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备;磁盘(例如内部硬盘或可移动盘);磁光盘;以及CD ROM、DVD+/-R、DVD-RAM和DVD-ROM盘。存储器可以存储各种对象或数据,包括:高速缓存、类(class)、框架、应用、备份数据、作业、网页、网页模板、数据库表格、存储商业信息和/或动态信息的仓库、以及包括任意参数、变量、算法、指令、规则、约束、对其的引用在内的任何其它适当的信息。另外,存储器可以包括任何其他适当的数据,诸如日志、策略、安全或访问数据、报告文件以及其他。处理器和存储器可以由专用逻辑电路来补充或者并入到专用逻辑电路中。
为了提供与用户的交互,本说明书中描述的主题可以实现在计算机上,该计算机具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)、LCD(液晶显示器)、LED(发光二极管)或等离子监视器)和用户可以用来向计算机提供输入的键盘和指向设备(例如,鼠标、轨迹球或轨迹板)。还可以使用触摸屏(诸如具有压敏性的平板计算机表面、使用电容或电子感测的多点触摸屏或其它类型的触摸屏)向计算机提供输入。其它类型的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈,例如,视觉反馈、听觉反馈或触觉反馈;以及可以以任意形式(包括声音、语音或触觉输入)来接收来自用户的输入。此外,计算机可以通过向用户使用的设备发送文档和从该设备接收文档来与用户交互;例如,通过响应于从用户客户端设备上的web浏览器接收到的请求而向该web浏览器发送网页,来与用户交互。
术语“图形用户界面”或“GUI”可以以单数或复数形式使用,以描述一个或多个图形用户界面以及特定图形用户界面的每一次显示。因此,GUI可以表示任意图形用户界面,包括但不限于web浏览器、触摸屏或处理信息并且有效地向用户呈现信息结果的命令行界面(CLI)。通常,GUI可以包括多个用户界面(UI)元素,其中一些或全部与web浏览器相关联,诸如可由商业套件用户操作的交互式字段、下拉列表和按钮。这些和其他UI元素可以与web浏览器的功能相关或表示web浏览器的功能。
尽管本说明书包含许多特定的实现细节,然而这些细节不应被解释为对要求保护的范围或任何发明的范围构成限制,而是用于描述特定于具体发明的具体实现的特征。在单个实现中,还可以组合实现本公开中在单独实现的上下文中描述的特定特征。反之,在单个实现的上下文中描述的各种特征也可在多个实现中单独实现,或以适当的子组合来实现。此外,尽管特征可以在上面描述为在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合的一个或多个特征在一些情况下可以从组合中删除,并且所要求保护的组合可以涉及子组合或子组合的变体。
描述了本主题的具体实现。对于本领域技术人员明显是:所描述的实现的其他实现、改变和置换在所附权利要求的范围内。尽管在附图或权利要求中以特定顺序描述了操作,这不应被理解为:为了实现期望的结果,要求按所示的特定顺序或按串行顺序来执行这些操作,或者要求执行所有图示的操作(一些操作可以看作是可选的)。在某些情况下,多任务或并行处理(或者多任务和并行处理的组合)可以是有利的并且视情况来执行。
此外,在上述的实现的各种系统模块和组件的分离或集成不应被理解为在所有实现中要求这样的分离或集成,并且应该理解的是:所描述的程序组件和系统一般可以一起集成在单个软件产品中或封装为多个软件产品。
因此,上述对示例实现的描述不限定或约束本公开。在不脱离本公开的精神和范围的情况下,还可以存在其他改变、替换和变化。
此外,以下任何要求保护的实现被视为至少可适用于计算机实现的方法;存储计算机可读指令以执行计算机实现的方法的瞬时或非瞬时计算机可读介质;以及包括与硬件处理器可互操作耦接的计算机存储器在内的计算机系统,该硬件处理器被配置为执行计算机实现的方法或计算机可读介质上存储的指令。
Claims (20)
1.一种方法,包括:
从第一用户设备向安全社区服务器发送密钥分发请求,其中,所述密钥分发请求识别第二用户设备,以及所述第一用户设备和所述第二用户设备是由所述安全社区服务器管理的相同安全社区的成员;
向安全社区服务器发送恢复密钥的第一部分以向所述第二用户设备转发;
向所述安全社区服务器发送所述恢复密钥的第二部分;以及
在所述第一用户设备处丢弃所述恢复密钥的第一部分和第二部分。
2.根据权利要求1所述的方法,其中,所发送的所述恢复密钥的第一部分是使用所述第二用户设备的公钥来加密的。
3.根据权利要求1所述的方法,其中,所发送的所述恢复密钥的第二部分是使用所述安全社区服务器的公钥来加密的。
4.根据权利要求1所述的方法,还包括:
向所述安全社区服务器发送用于恢复所述恢复密钥的第二部分的密钥恢复请求;以及
响应于用于恢复所述恢复密钥的第二部分的密钥恢复请求,从所述安全社区服务器接收所述恢复密钥的第二部分。
5.根据权利要求4所述的方法,其中,所接收的所述恢复密钥的第二部分是使用所述第一用户设备的公钥来加密的。
6.根据权利要求1所述的方法,还包括:
向所述安全社区服务器发送用于恢复所述恢复密钥的第一部分的密钥恢复请求;以及
其中,响应于用于恢复所述恢复密钥的第一部分的密钥恢复请求向第二用户设备转发所述恢复密钥的第一部分。
7.根据权利要求1所述的方法,还包括:从所述安全社区服务器接收通知,其中,所述通知指示所述第二用户设备未能满足与所述相同安全社区相关联的安全策略。
8.一种第一用户设备,包括:
至少一个硬件处理器;
非瞬时计算机可读存储介质,耦合到所述至少一个硬件处理器并存储供所述至少一个硬件处理器执行的编程指令,其中,所述编程指令指示所述至少一个硬件处理器:
从所述第一用户设备向安全社区服务器发送密钥分发请求,其中,所述密钥分发请求识别第二用户设备,以及所述第一用户设备和所述第二用户设备是由所述安全社区服务器管理的相同安全社区的成员;
向安全社区服务器发送恢复密钥的第一部分以向所述第二用户设备转发;
向所述安全社区服务器发送所述恢复密钥的第二部分;以及
在所述第一用户设备处丢弃所述恢复密钥的第一部分和第二部分。
9.根据权利要求8所述的第一用户设备,其中,所发送的所述恢复密钥的第一部分是使用所述第二用户设备的公钥来加密的。
10.根据权利要求8所述的第一用户设备,其中,所发送的所述恢复密钥的第二部分是使用所述安全社区服务器的公钥来加密的。
11.根据权利要求8所述的第一用户设备,其中,所述编程指令还指示所述至少一个硬件处理器:
向所述安全社区服务器发送用于恢复所述恢复密钥的第二部分的密钥恢复请求;以及
响应于用于恢复所述恢复密钥的第二部分的密钥恢复请求,从所述安全社区服务器接收所述恢复密钥的第二部分。
12.根据权利要求11所述的第一用户设备,其中,所接收的所述恢复密钥的第二部分是使用所述第一用户设备的公钥来加密的。
13.根据权利要求8所述的第一用户设备,其中,所述编程指令还指示所述至少一个硬件处理器:
向所述安全社区服务器发送用于恢复所述恢复密钥的第一部分的密钥恢复请求;以及
其中,响应于用于恢复所述恢复密钥的第一部分的密钥恢复请求向第二用户设备转发所述恢复密钥的第一部分。
14.根据权利要求8所述的第一用户设备,其中,所述编程指令还指示所述至少一个硬件处理器:从所述安全社区服务器接收通知,其中,所述通知指示所述第二用户设备未能满足与所述相同安全社区相关联的安全策略。
15.一种包含指令在内的非瞬时计算机可读介质,所述指令在被执行时使计算设备执行包括以下各项在内的操作:
从第一用户设备向安全社区服务器发送密钥分发请求,其中,所述密钥分发请求识别第二用户设备,以及所述第一用户设备和所述第二用户设备是由所述安全社区服务器管理的相同安全社区的成员;
向安全社区服务器发送恢复密钥的第一部分以向所述第二用户设备转发;
向所述安全社区服务器发送所述恢复密钥的第二部分;以及
在所述第一用户设备处丢弃所述恢复密钥的第一部分和第二部分。
16.根据权利要求15所述的非瞬时计算机可读介质,其中,所发送的所述恢复密钥的第一部分是使用所述第二用户设备的公钥来加密的。
17.根据权利要求15所述的非瞬时计算机可读介质,其中,所发送的所述恢复密钥的第二部分是使用所述安全社区服务器的公钥来加密的。
18.根据权利要求15所述的非瞬时计算机可读介质,所述操作还包括:
向所述安全社区服务器发送用于恢复所述恢复密钥的第二部分的密钥恢复请求;以及
响应于用于恢复所述恢复密钥的第二部分的密钥恢复请求,从所述安全社区服务器接收所述恢复密钥的第二部分。
19.根据权利要求18所述的非瞬时计算机可读介质,其中,所接收的所述恢复密钥的第二部分是使用所述第一用户设备的公钥来加密的。
20.根据权利要求15所述的非瞬时计算机可读介质,所述操作还包括:
向所述安全社区服务器发送用于恢复所述恢复密钥的第一部分的密钥恢复请求;以及
其中,响应于用于恢复所述恢复密钥的第一部分的密钥恢复请求向第二用户设备转发所述恢复密钥的第一部分。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/445,872 US10693639B2 (en) | 2017-02-28 | 2017-02-28 | Recovering a key in a secure manner |
US15/445,872 | 2017-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108512658A true CN108512658A (zh) | 2018-09-07 |
CN108512658B CN108512658B (zh) | 2023-05-12 |
Family
ID=61386699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810158382.9A Active CN108512658B (zh) | 2017-02-28 | 2018-02-24 | 以安全方式来恢复密钥 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10693639B2 (zh) |
EP (1) | EP3367609B1 (zh) |
CN (1) | CN108512658B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11646870B2 (en) * | 2019-01-23 | 2023-05-09 | International Business Machines Corporation | Securing mobile device by RAM-encryption |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1158195A (zh) * | 1994-08-11 | 1997-08-27 | 信托信息系统公司 | 密钥托管及数据托管加密系统和方法 |
US6118874A (en) * | 1997-03-31 | 2000-09-12 | Hitachi, Ltd. | Encrypted data recovery method using split storage key and system thereof |
US6185308B1 (en) * | 1997-07-07 | 2001-02-06 | Fujitsu Limited | Key recovery system |
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US7610491B1 (en) * | 2005-03-31 | 2009-10-27 | Google Inc. | Account recovery key |
CN202364240U (zh) * | 2011-09-27 | 2012-08-01 | 国民技术股份有限公司 | 一种可信计算芯片密钥备份恢复系统 |
US20130212367A1 (en) * | 2012-02-09 | 2013-08-15 | Dustin Michael Ingalls | Security Policy for Device Data |
CN103636160A (zh) * | 2011-03-07 | 2014-03-12 | 安全第一公司 | 安全文件共享方法与系统 |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
US20160021101A1 (en) * | 2014-07-21 | 2016-01-21 | Ercom Engineering Reseaux Communications | Method for backing up a user secret and method for recovering a user secret |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
US20160337124A1 (en) * | 2013-04-10 | 2016-11-17 | Michael Rozman | Secure backup and recovery system for private sensitive data |
US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US6335972B1 (en) * | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6061454A (en) * | 1997-06-27 | 2000-05-09 | International Business Machines Corp. | System, method, and computer program for communicating a key recovery block to enable third party monitoring without modification to the intended receiver |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US5968177A (en) | 1997-10-14 | 1999-10-19 | Entrust Technologies Limited | Method and apparatus for processing administration of a secured community |
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
CA2374968C (en) * | 1999-05-26 | 2010-11-16 | Ascom Hasler Mailing Systems, Inc. | Technique for split knowledge backup and recovery of a cryptographic key |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
US7146009B2 (en) | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7350069B2 (en) | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US7415115B2 (en) | 2003-05-14 | 2008-08-19 | Broadcom Corporation | Method and system for disaster recovery of data from a storage device |
CA2456598A1 (en) * | 2004-01-28 | 2005-07-28 | Goran Ekstrom | Method of enabling secure transfer of a package of information |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US20140108797A1 (en) | 2006-01-26 | 2014-04-17 | Unisys Corporation | Storage communities of interest using cryptographic splitting |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
KR101188019B1 (ko) | 2008-12-10 | 2012-10-05 | 한국전자통신연구원 | 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법 |
WO2010099603A1 (en) | 2009-03-03 | 2010-09-10 | Giuliani Kenneth J | Split key secure access system |
US9390228B2 (en) | 2011-10-31 | 2016-07-12 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
US8572678B2 (en) * | 2011-12-23 | 2013-10-29 | Lockheed Martin Corporation | Security policy flow down system |
US9838205B2 (en) * | 2014-09-16 | 2017-12-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
-
2017
- 2017-02-28 US US15/445,872 patent/US10693639B2/en active Active
-
2018
- 2018-02-21 EP EP18157961.6A patent/EP3367609B1/en active Active
- 2018-02-24 CN CN201810158382.9A patent/CN108512658B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1158195A (zh) * | 1994-08-11 | 1997-08-27 | 信托信息系统公司 | 密钥托管及数据托管加密系统和方法 |
US6118874A (en) * | 1997-03-31 | 2000-09-12 | Hitachi, Ltd. | Encrypted data recovery method using split storage key and system thereof |
US6185308B1 (en) * | 1997-07-07 | 2001-02-06 | Fujitsu Limited | Key recovery system |
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US7610491B1 (en) * | 2005-03-31 | 2009-10-27 | Google Inc. | Account recovery key |
CN103636160A (zh) * | 2011-03-07 | 2014-03-12 | 安全第一公司 | 安全文件共享方法与系统 |
CN202364240U (zh) * | 2011-09-27 | 2012-08-01 | 国民技术股份有限公司 | 一种可信计算芯片密钥备份恢复系统 |
US20130212367A1 (en) * | 2012-02-09 | 2013-08-15 | Dustin Michael Ingalls | Security Policy for Device Data |
CN104094275A (zh) * | 2012-02-09 | 2014-10-08 | 微软公司 | 针对设备数据的安全策略 |
US20160337124A1 (en) * | 2013-04-10 | 2016-11-17 | Michael Rozman | Secure backup and recovery system for private sensitive data |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
US20160021101A1 (en) * | 2014-07-21 | 2016-01-21 | Ercom Engineering Reseaux Communications | Method for backing up a user secret and method for recovering a user secret |
US9565020B1 (en) * | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
Non-Patent Citations (2)
Title |
---|
陈思光;孙玲芳;徐曰光;王燕;: "一种安全的可验证密钥管理方案" * |
齐竞艳,丁剑,崔伟,黄皓: "一种安全的可恢复密钥管理机制" * |
Also Published As
Publication number | Publication date |
---|---|
US20180248693A1 (en) | 2018-08-30 |
US10693639B2 (en) | 2020-06-23 |
EP3367609A1 (en) | 2018-08-29 |
EP3367609B1 (en) | 2020-11-04 |
CN108512658B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | A security awareness and protection system for 5G smart healthcare based on zero-trust architecture | |
Abbas et al. | Mobile edge computing: A survey | |
CN106716914B (zh) | 用于漫游的受保护内容的安全密钥管理 | |
EP2996061A1 (en) | System and method for monitoring data and providing alerts | |
JP2017535896A (ja) | デバイス間にわたるコンテンツワイプアクションのローミング | |
EP3439266B1 (en) | Processing resource requests on a mobile device | |
WO2015087322A1 (en) | Mobile device with improved security | |
CN104904178A (zh) | 提供虚拟化专用网络隧道 | |
US10686791B1 (en) | Secure cloud computing framework | |
Jeong et al. | An efficient authentication system of smart device using multi factors in mobile cloud service architecture | |
US10505905B2 (en) | Transport envelope | |
CN108540433A (zh) | 用户身份校验方法及装置 | |
JP2018533864A (ja) | 遠隔制御方法、装置及び携帯端末 | |
CN108809906A (zh) | 数据处理方法、系统及装置 | |
US20220216924A1 (en) | System and method for quantum-enabled cyber security in a wireless mobile network | |
US10797890B2 (en) | Providing inter-enterprise data communications between enterprise applications on an electronic device | |
US9172680B2 (en) | Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums | |
CN114039726B (zh) | 一种密钥生成的方法、密钥获取的方法、相关装置及介质 | |
CN108512658A (zh) | 以安全方式来恢复密钥 | |
Bikos et al. | The future of privacy and trust on the internet of Things (IoT) for healthcare: Concepts, Challenges, and Security Threat Mitigations | |
US8972729B2 (en) | Secure information delivery | |
Didmanidze et al. | Analysis of wireless network security systems problems and those solutions | |
Ahmad et al. | Edge computing for critical environments: Vision and existing solutions | |
Hluchý et al. | Distributed agent-based architecture for management of crisis situations using trusted code execution | |
US20220337549A1 (en) | Secured in-tunnel messages and access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1260735 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |