CN109219814A - 用于取证访问控制的系统和方法 - Google Patents
用于取证访问控制的系统和方法 Download PDFInfo
- Publication number
- CN109219814A CN109219814A CN201780016885.6A CN201780016885A CN109219814A CN 109219814 A CN109219814 A CN 109219814A CN 201780016885 A CN201780016885 A CN 201780016885A CN 109219814 A CN109219814 A CN 109219814A
- Authority
- CN
- China
- Prior art keywords
- akp
- tissue
- key
- private key
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及用于电子设备的取证访问控制的系统和方法。更具体地,本公开涉及用于处理电子设备的访问密钥的加密和解密的系统和方法。
Description
技术领域
本公开涉及一种用于电子设备的取证访问控制的系统和方法。
发明背景
技术一直改变着我们生活的世界。许多人整天都以这样或那样的方式上网。电话和计算机在许多情况下反映了我们的个性、兴趣和身份。这种设备对设备所有者来说很重要。许多人使用这种电子设备例如通过语音、文本、图像与其他人通信,或者记录在他们周围世界中的事件。刑事调查中经常需要数据形式的此类通信或记录的证据。即使拥有合法的权力,执法机构也并不总是能够获取他们起诉犯罪和防止恐怖主义所需的证据。在许多情况下,这类机构有权根据法院命令拦截和访问电子设备中的通信和信息,但由于有关设备的高度加密,他们往往缺乏这样做的技术能力。这个问题被称为“暂停信息披露(GoingDark)”。就此问题移动和计算机取证行业没有发展一直有争议。
执法部门和技术部门都提出了有效的论点。然而,对执法机构、技术公司和隐私倡导者都可接受的解决方案是不存在的。
因此,在这一领域内需要进一步改进。
发明概述
鉴于上述,本发明的目的是解决或至少减少上述一个或几个缺点。通常,上述目的是根据所附的独立专利权利要求来实现的。
发明人在一家与执法部门互动的技术公司工作,并且他们理解并尊重关于“暂停信息披露”的讨论的双方。发明人相信他们已经发明了一种对执法机构、技术公司和隐私倡导者都可接受的成本高效的解决方案。
根据第一方面,本发明的优选实施例通过用于处理电子设备的访问密钥的加密和解密的方法来实现,该方法包括以下步骤:
-由第一组织创建第一非对称密钥对AKP,
-由第一组织创建智能卡,该智能卡包括存储在智能卡的存储器中的第一AKP的私钥,
-由第一组织将智能卡传送给第二组织,
-由第四组织接收第一AKP的公钥,
-由第四组织创建第二AKP,
-由第四组织将第二AKP的公钥存储在电子设备中,并配置电子设备使用第二AKP的公钥加密电子设备的至少一个访问密钥,
-由第四组织使用第一AKP的公钥加密第二AKP的私钥,
-由第四组织将第二AKP的加密的私钥传送给第三组织,
-由第三组织将第二AKP的加密的私钥传送给第二组织,
-由第二组织通过以下步骤解密电子设备的加密的至少一个访问密钥数据:
ο使用包括第一AKP的私钥的智能卡解密第二AKP的加密的私钥,
ο使用第二AKP的解密的私钥解密电子设备的加密的至少一个访问密钥。
在本说明书的上下文中,术语“智能卡”(也被称为芯片卡或集成电路卡)应理解为物理卡(常常由塑料制成,通常是聚氯乙烯,但有时是聚对苯二甲酸乙二醇酯聚酯、丙烯腈丁二烯苯乙烯或聚碳酸酯或甚至是纸),该物理卡可提供个人识别、认证、数据存储和应用处理。智能卡可以为单点登录(SSO)提供强有力的安全认证。
尽管如上所述的本发明的优选实施例涉及创建包括第一AKP的私钥的智能卡并将智能卡递送到第二组织,但是应当理解,在本发明的实施例中,用于将第一AKP的私钥递送到第二组织的其它装置也是可以想象的。因此,为此目的使用智能卡是优选的,但也是可选的。代替使用智能卡,可以使用任何其他类型的物理存储装置,诸如盘或记忆棒。第一AKP的私钥也可以通过电子通信递送给第二组织,例如通过安全电子邮件或借助于安全数据库或资源库,私钥由第一组织上传到该数据库或资源库,随后由第二组织下载。技术人员将能够设计各种方式将第一AKP的私钥从第一组织递送到第二组织。
非对称加密是使用不同的密钥来加密和解密数据的常用的加密方法。加密密钥是公开的,而解密密钥是保密的。用公钥加密的数据只能用私钥解密。只要密钥足够强,这种加密方法就被认为是安全的。非对称密钥对AKP旨在包含包括用于加密的私钥和公钥的任何合适类型的密钥对。
递送智能卡是通过物理递送(诸如,快递)或通过邮政服务等来完成现的。递送例如AKP的密钥可以通过电子递送来完成,诸如,通过安全电子邮件、云服务、外部服务器或任何其他合适的电子递送方式来完成。这种递送也可以通过如上所述的物理递送服务来执行。
在本说明书的上下文中,术语“访问密钥”应当理解为解锁电子设备或其数据所需的任何访问密钥。例如,pin码是访问密钥。电子设备内部的用于加密电子设备数据的加密密钥也可以是这种访问密钥。电子设备包含公共密钥(即,第二AKP的公共密钥),该公共密钥被电子设备连续使用来加密至少一个访问密钥。
应该注意的是,由第四组织使用第一AKP的公钥加密第二AKP的私钥的步骤可以涉及几层加密。例如,第二AKP的私钥可以首先使用对称密钥来加密,然后使用第一AKP的公钥来加密。然而,在任何情况下,第二AKP的私钥是使用第一AKP的公钥显式(直接)或隐式(间接)来加密的。
本实施例可具有以下一个或更多个优点:
-不能被互联网黑客利用
-不容易遭受大规模监视
-保护用户隐私
-执法高效
-给技术公司带来最小的负担
-可以接受扩展到国外
这些优势可以概括为严格控制电子设备解锁能力的扩散,同时最大限度地减轻了执法和电子设备制造商二者的负担。这将在下面进一步解释。
根据一个实施例,由第四组织接收第一AKP的公钥的步骤包括以下步骤:由第一组织将第一AKP的公钥递送给第四组织。
根据一个实施例,由第四组织接收第一AKP的公钥的步骤包括以下步骤:由第一组织将第一AKP的公钥递送给第三组织,以及由第三组织将第一AKP的公钥递送给第四组织。在这种情况下,让该方法包括以下步骤可能是有利的:由第一组织将验证数据递送给第四组织,以及在由第四组织使用从第三组织接收的公钥加密第二AKP的私钥的步骤之前,由第四组织使用验证数据验证第一AKP的公钥。
根据一个实施例,电子设备具有第一模式和第二模式,其中只有当电子设备处于第二模式时,电子设备的至少一个访问密钥的外部解密才有可能,其中该方法还包括以下步骤:在解密电子设备的加密的至少一个访问密钥之前,由第一组织将电子设备设置为第二模式。
根据一个实施例,将电子设备设置为第二模式的步骤需要由第二组织对电子设备的物理访问。
根据一个实施例,将电子设备设置为第二模式的步骤包括以下步骤中的至少一个:按压电子设备的虚拟键或物理键,在电子设备的触摸启用屏幕上输入手势,以及在启动(booting)电子设备时将电缆附接到电子设备。
电子设备的启动意味着包括重启接通的设备,或者接通关闭的设备。附接电缆意味着将电缆插入电子设备的插座中。
根据一个实施例,智能卡还包括第一模式和第二模式,其中智能卡被配置为通过将激活数据输入给智能卡而被设置为第二模式,其中智能卡被设置为仅在处于第二模式时才允许使用存储在智能卡的存储器中的第一AKP的私钥进行解密,该方法还包括以下步骤:由第一组织将用于智能卡的激活数据递送给第二组织,并且在使用包括第一AKP的私钥的智能卡解密第二AKP的加密的私钥的步骤之前,由第二组织将激活数据输入到智能卡。
根据一个实施例,存储在智能卡的存储器中的第一AKP的私钥以加密的形式存储,其中智能卡被配置为在被设置为第二模式时解密第一AKP的加密的私钥。
根据一个实施例,智能卡包括计数器,该计数器用于对智能卡已经用于解密第二AKP的加密的私钥的次数进行计数,其中智能卡被配置为仅允许在计数器的值不超过阈值次数的情况下使用存储在智能卡的存储器中的第一AKP的私钥进行解密,其中使用智能卡解密第二AKP的加密的私钥的步骤包括以下步骤:由智能卡递增智能卡的计数器的值,由智能卡将智能卡的计数器的值与阈值进行比较,以及当确定计数器未超过阈值时,允许使用存储在智能卡的存储器中的第一AKP的私钥进行解密。
根据一个实施例,该方法还包括以下步骤:当确定计数器超过阈值时,由智能卡从智能卡的存储器中擦除第一AKP的私钥。
根据一个实施例,为电子设备的操作系统OS的特定版本创建第一AKP。OS可以是例如iOS、Windows Phone、Android、Windows 7等。
在第二方面中,本发明提供了用于处理电子设备的访问密钥的加密和解密的系统,该系统包括第一组织、第二组织、第三组织和第四组织,每个组织具有至少一台计算机,其中第一组织的至少一台计算机被配置为:
-创建第一非对称密钥对AKP,
-以适于使第一AKP的私钥可用于第二组织的方式存储第一AKP的私钥,例如存储在智能卡的存储器中,
第四组织的至少一台计算机被配置为:
-接收第一AKP的公钥,
-创建第二AKP,
-将第二AKP的公钥存储在电子设备中,并且配置电子设备以使用第二AKP的公钥加密电子设备的至少一个访问密钥,
-使用第一AKP的公钥加密第二AKP的私钥,
-将第二AKP的加密的私钥发送到第三组织的至少一台计算机,
第三组织的至少一台计算机被配置为:
-从第四组织的至少一台计算机接收第二AKP的加密的私钥,
-将第二AKP的加密的私钥发送到第二组织的至少一台计算机,
第二组织例如通过智能卡访问第一AKP的私钥,以及访问电子设备的加密的至少一个访问密钥。
第二组织的至少一台计算机被配置为:
-从第三组织的至少一台计算机接收第二AKP的加密的私钥,
-通过以下步骤解密电子设备的加密的至少一个访问密钥:
ο使用第一AKP的私钥(例如,包括第一AKP的私钥的智能卡)解密第二AKP的加密的私钥,
ο使用第二AKP的解密的私钥解密电子设备的加密的至少一个访问密钥。
第二组织的至少一台计算机可以是专用取证计算机,其可以将从第三组织直接或间接地接收的第二AKP的加密的私钥存储为单独的密钥分发或者来自取证应用制造商的取证产品的一部分。换句话说,第二AKP的加密的私钥可以通过第三组织的至少一台计算机存储在第二组织的计算机中。
第二方面大体上可以具有与第一方面相同的特征和优点。
附图简述
本发明的以上的以及另外的目的、特征和优点,将通过如下参照附图的对本发明的实施例的说明性且非限制性的详细描述来被更好地理解,在附图中相同的参考数字将用于类似的元件,其中:
图1示出了用于处理电子设备中的数据的加密和解密的系统,
图2示出了用于处理电子设备中的数据的加密和解密的方法。
发明详述
现在将结合图1-图2描述用于处理电子设备中的数据的加密和解密的系统和方法。
图1以示例的方式示出了用于处理电子设备110的访问密钥的加密和解密的系统100的通信概览。该系统认定了三个关键的利益相关者,它们在图1中被命名为第一组织、第二组织和第四组织。这些组织例如可以是政府(第一组织102)、执法机构(第二组织104)和设备制造商(第四组织108)。制造商制造这些设备,并且政府授权执法机构从这些设备中提取数据。还设想了其他组织;这取决于例如实施该系统的所在地的当前政治体制。例如,UN可以是第一组织。
第三组织106可以是被其他三个组织102、104、108信任的外部组织。第三组织106的目的可以是处理繁琐的日常管理,同时对任何敏感信息都没有利害关系。
在以下描述中,第一组织102被例示为政府,第二组织104被例示为执法机构,第三组织108被称为取证访问控制技术(FACT)系统,以及第四组织108被例示为制造商或智能手机制造商。电子设备110被例示为智能手机。如上所述,这仅仅是作为示例,且其他组织和电子设备可以实施系统100。
第一组织
政府102具有授权执法机构104的作用。为此目的,政府创建S202第一非对称密钥对AKP。第一AKP的私钥被直接从政府102分发(发送、递送等)S206 112到授权的执法机构104。在一些实施例中,这是唯一例如不经由FACT系统106发生在FACT系统之外的密钥分发。这是因为制造商108或FACT系统106将永远无法访问授权密钥。
为了实现最大的安全性,政府102分发(递送、传送、发送等)112S206智能卡内的第一AKP的私钥。为此目的,政府102将创建S204智能卡,该智能卡包括存储在智能卡的存储器中的第一AKP的私钥。卡可以包含不可提取形式的第一AKP的私钥,并且可以对存储在智能卡中的数据执行内部的加密和解密。
在一些实施例中,不敏感的第一AKP的公钥可以被上传(递送、传送、发送等)114到FACT系统106中,以用于分发(上传、递送、发送、传送等)116S210给智能手机制造商108。在这种情况下,政府102还可以发布126关于如何验证第一AKP的公钥的信息。换句话说,政府102可以将验证数据递送126给智能手机制造商108,以用于验证第一AKP的公钥。
替代地,在一些实施例中,第一AKP的公钥可以直接递送115给智能手机制造商108。在这种情况下,不需要向智能手机制造商108发送额外的验证数据。这种递送115可以是电子递送,或者以与结合将第一AKP的私钥递送到执法机构104所描述的相同方式使用智能卡。
智能卡
正确实施的智能卡所提供的保护使得难以复制密钥,尤其是在不破坏智能卡的情况下。该卡还为访问控制和审计提供了鲁棒性的机制。
此外,将智能卡从政府102传递S206 112到执法机构104的物理动作将密钥传送机制从其可能受到攻击的互联网上移除了。
根据一些实施例,智能卡包括处理器,该处理器被配置为,在智能卡的单次内部操作中,使用存储在智能卡中的第一AKP的私钥来解密第二AKP的加密的私钥,并且使用第二AKP的解密的私钥来解密电子设备的加密的至少一个访问密钥。单个内部操作当然可以包括由智能卡的处理器执行的若干指令,但是重要的是,在该操作期间,第二AKP的私钥永远不能从智能卡外部访问。然后,解密的至少一个访问密钥从智能卡输出。该实施例增加了访问密钥的解密操作的安全性,因为在访问密钥的解密操作期间,第二AKP的解密的私钥不会泄露或从智能卡中被提取出来。
智能卡可以包括额外的安全措施,例如需要输入激活的个人PIN码(激活数据)。换句话说,根据实施例,智能卡还可以具有第一模式和第二模式,其中智能卡被配置为通过将激活数据输入给智能卡而被设置为第二模式,其中智能卡被配置为仅在处于第二模式时才允许使用存储在智能卡的存储器中的第一AKP的私钥进行解密。
该卡还可以包含计数器,该计数器仅允许一定数量的使用(即,使用智能卡解密),并且可以出于审计目的而被读取。这可以通过包括计数器的智能卡来实现,该计数器用于对智能卡已经用于解密电子设备的访问密钥的次数进行计数,其中智能卡被配置为仅允许在计数器的值不超过阈值次数的情况下使用存储在智能卡的存储器中的第一AKP的私钥进行解密。
因此,智能卡可以被配置成当智能卡用于解密第二AKP的加密的私钥时,递增智能卡的计数器的值,将计数器的值与阈值进行比较,并且只有在确定计数器没有超过阈值时才允许使用存储在智能卡的存储器中的第一AKP的私钥进行解密。
另外,政府102可以请求在设定的时间段内返还智能卡。如果智能卡下落不明,则可能会有泄露的嫌疑。
作为对可能泄漏的响应,政府102更新其密钥,发行新卡,并要求制造商发布其操作系统的安全补丁。政府也可以定期主动更新其密钥。
第四组织
当智能手机制造商108例如发布电子设备的OS的新版本(或者出于某些其他原因想要更新电子设备的访问密钥的加密)时,制造商首先从FACT系统106或直接从政府102检索(接收等)S208 116 115第一AKP的当前公钥。可选地,使用上述验证数据来验证密钥实际上来自政府102。
然后,制造商创建密钥对,第二AKP。第二AKP可以特定于OS,或者特定于特定OS的版本。第二AKP的公钥存储在设备110中,并且设备110被配置S214为使用第二AKP的公钥来加密电子设备的至少一个访问密钥。私钥用政府公钥来加密S216,并上传118S218到FACT系统106,以用于分发122S220到执法机构104。
通过使用政府公钥(第一AKP的公钥)来加密第二AKP的私钥,只有拥有有效智能卡的组织(即,拥有第一AKP私钥的组织)才能解密第二AKP的私钥,从而实现解密电子设备访问密钥的可能性。FACT系统可以分发加密的密钥,但将永远无法使用它。
提取模式能力可以被添加到设备中,这将在下面有关电子设备110的部分中进行描述。提取模式的实施通常每个硬件平台执行一次。
电子设备
电子设备(例如,智能手机)的隐私和安全受到至少一种保护措施的保护:第二AKP的私钥。
根据一些实施例,存在进一步的保护措施,例如,只有当电子设备处于特定模式(第二模式或提取模式)时,才可能对电子设备的至少一个访问密钥数据进行外部解密。因此,在解密电子设备的加密的至少一个访问密钥之前,必须将设备设置为这样的模式。
根据一些实施例,将电子设备110设置为第二模式需要对智能手机的物理访问。例如,提取模式只能在设备开启(启动)时通过物理方式来激活。这种激活方法可以包括以下中的至少一种:
按压电子设备的虚拟键或物理键,在电子设备的触摸启用屏幕上输入手势,以及在启动电子设备时将电缆附接到电子设备。在正常操作下,不能进入该模式。这意味着试图提取数据的一方必须具备对设备的物理控制。因此,通过互联网和大规模监控进行黑客攻击是不可能的。
对智能手机中的数据的访问也受到加密的保护。智能手机包含可以是操作系统版本独有的公钥。该密钥被电话本身持续使用,以加密解锁电话或电话的数据所需的任何访问密钥。
想要从智能手机中提取数据的一方需要访问手机和与操作系统版本的相对应的私钥。在该系统100中,这些密钥仅可用于执法机构104。
第二组织
第二组织104或执法机构使用智能卡来解密电子设备的加密的至少一个访问密钥。这是通过以下步骤来完成的:使用包括第一AKP的私钥的智能卡来解密S222第二AKP的加密的私钥,以及使用第二AKP的解密的私钥来解密S224电子设备的加密的至少一个访问密钥。因此,执法机构可以访问智能卡,并且也可以访问第二AKP的加密的私钥,同时从电子设备接收124电子设备的加密的至少一个访问密钥。有利地,需要对设备110的物理访问。
下面是上述的示例。
执法机构104安装取证软件并将包含政府私钥(第一AKP的私钥)的智能卡附接到同一台计算机。
执法机构104的检查员重启智能手机110并将其置于提取模式(第二模式)。智能手机110通过发送124使用操作系统公钥(第二AKP的公钥)加密的访问密钥做出响应。
取证应用程序从智能手机接收124加密的访问密钥,并从第三组织106检索第二AKP的相应加密的私钥。根据一些实施例,取证应用程序包含或可以访问从第三组织递送给取证应用程序的制造商或执法机构104的密钥,其中第二AKP的加密的私钥已经存储在取证应用程序中。如果取证应用程序安装在不能连接到互联网的专用硬件上,是有利的。
加密的密钥被传递给智能卡以进行解密。智能卡首先通过使用第一AKP的私钥来解密第二AKP的私钥。然后,使用第二AKP的解密的私钥来解密至少一个访问密钥。
然后,解密的至少一个访问密钥被传递回123给智能手机。智能手机现在拥有解锁本身所需的信息,并继续向检查员发送数据。
在返回访问密钥之前,智能卡可选地递增其使用计数器。如果计数器达到阈值,则智能卡将第一AKP的私钥从智能卡的存储器中擦除。通过递增使用计数器达到阈值的特征,可以理解为也包括递减使用计数器直到其达到零。
第三组织
如上所述,FACT系统106处理密钥的繁琐的日常管理,同时对任何敏感信息都没有利害关系。第三组织仅仅充当用于在第一组织、第二组织和第四组织之间来回传送密钥的可信的见证人。可选地,第三组织可以被配置用于存储这样的密钥。密钥可以直接分发到第二组织104,或者嵌入到取证产品(应用程序)中,然后分发到第二组织104。
换句话说,第三组织1066可以将第二AKP的加密的私钥安装(传送等)到属于第二组织的计算机,或者可以将该密钥传送给取证应用程序制造商以包含在取证应用程序中,然后将该取证应用程序递送给第二组织。
然而,应当理解,尽管包括FACT系统(第三组织)是优选的,但没有这种第三组织的本发明的实施例是可以设想的。例如,第二AKP的加密的私钥可以直接从设备制造商(第四组织)递送给执法机构(第二组织)。该系统的主要事实的概述
据认为,该系统充分保卫了用户的隐私。
用户只受到对设备、取证应用程序和智能卡上有效政府授权密钥具有物理控制的一方的数据入侵。
不存在使这种系统可以用于大规模监控或互联网黑客攻击的可设想的方式。
即使完全运行的取证系统落入坏人之手,也需要对电话进行物理访问,并且只能运行到下一次操作系统更新或者智能卡计数器耗尽。
出于安全原因,操作系统会不断更新,并且对于泄露的智能卡的更新可以被视为等同于任何安全补丁。
同样重要的是要重申,FACT系统或取证应用程序从未真正看到授权密钥。取证制造商将永远无法自己提取数据。
任何直接使用或生成任何私钥的计算机都不应该连接到互联网以避免任何类型的攻击。
可选地,制造商可能需要对他们的设备进行一次性添加提取模式。这不是高级实施,并且由于调试原因可能已经部分存在。他们还必须随着每个操作系统的发布而创建和上传密钥。这个规程不是一项实质性的工作,尤其是与在正常发布过程中已经管理的复杂性相比。
最重要的是,制造商避免冒险采取更严厉的措施,这些措施将定会损害隐私、安全、科技行业和整个社会。
政府或其他类似组织将不得不生成密钥对,并将智能卡分发给受信任的机构。这是一项易于集中化的相对较小的管理任务。
据认为,所提出的系统在执法访问的隐私、安全和合法需求之间取得了工作平衡。
实施细节
上文公开的设备和方法可以以软件、固件、硬件或其组合实施。例如,所描述的组织中的每一个都具有至少一台用于实现处理电子设备的访问密钥的加密和解密的方法的计算机。使用这种计算机实施传送和接收数据的功能是很容易实现的。
尽管为了清楚起见,按顺序列出了方法的步骤,但是如果合适的话,一些或所有步骤可以并行执行。在硬件实施中,以上描述中所提到的功能单元之间的任务的划分并不一定对应于划分成物理单元;相反,一个物理组件可具有多个功能,且一个任务可以由协作的几个物理组件执行。某些组件或所有组件可以实现为由数字信号处理器或微处理器执行的软件,或者实现为硬件或专用集成电路。这种软件可以分布在计算机可读介质上,该计算机可读介质可以包括计算机存储介质(或非暂时性介质))和通信介质(或暂时性介质)。如本领域中技术人员所熟知的,术语计算机存储介质包括易失的和非易失的、可移除和不可移除的介质,其以任何方法或技术实现以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储器、磁性盒式磁带、磁带、磁盘存储器或其它磁存储设备,或可用于存储所需信息并可由计算机访问的任何其它介质。另外,技术人员熟知通信介质通常包含计算机可读指令、数据结构、程序模块或诸如载波或其它传输机制的调制数据信号中的其它数据,并且包括任何信息传递介质。
Claims (16)
1.一种用于处理电子设备的访问密钥的加密和解密的方法,所述方法包括以下步骤:
由第一组织创建第一非对称密钥对AKP,
将所述第一AKP的私钥递送给第二组织,
由第四组织接收所述第一AKP的公钥,
由所述第四组织创建第二AKP,
由所述第四组织将所述第二AKP的公钥存储在电子设备中,并将所述电子设备配置为使用所述第二AKP的公钥来加密所述电子设备的至少一个访问密钥,
由所述第四组织使用所述第一AKP的公钥来加密所述第二AKP的私钥,
由所述第四组织将所述第二AKP的加密的私钥递送给所述第三组织,
由所述第三组织将所述第二AKP的加密的私钥递送给所述第二组织,
由所述第二组织通过以下操作来解密所述电子设备的加密的至少一个访问密钥:
使用包括所述第一AKP的私钥的智能卡来解密所述第二AKP的加密的私钥,
使用所述第二AKP的解密的私钥来解密所述电子设备的加密的至少一个访问密钥。
2.如权利要求1所述的方法,其中,将所述第一AKP的私钥递送给所述第二组织的步骤包括:
所述第一组织创建包括所述第一AKP的私钥的智能卡;以及
所述第一组织将所述智能卡递送给所述第二组织。
3.如权利要求1-2中任一项所述的方法,其中,由第四组织接收所述第一AKP的公钥的步骤包括以下步骤:
由所述第一组织将所述第一AKP的公钥递送给所述第四组织。
4.如权利要求1-3中任一项所述的方法,其中,由第四组织接收所述第一AKP的公钥的步骤包括以下步骤:
由所述第一组织将所述第一AKP的公钥递送给所述第三组织,
由所述第三组织将所述第一AKP的公钥递送给所述第四组织。
5.如权利要求4所述的方法,还包括以下步骤:
由所述第一组织将验证数据递送给所述第四组织,
在由所述第四组织使用从所述第三组织接收的所述公钥来加密所述第二AKP的私钥的步骤之前,由所述第四组织使用所述验证数据来验证所述第一AKP的公钥。
6.如权利要求1-5中任一项所述的方法,其中所述电子设备具有第一模式和第二模式,其中,仅当所述电子设备处于所述第二模式时,才能够对所述电子设备的所述至少一个访问密钥进行外部解密,其中所述方法还包括以下步骤:
在解密所述电子设备的加密的至少一个访问密钥之前,由所述第二组织将所述电子设备设置为所述第二模式。
7.如权利要求6所述的方法,其中,将所述电子设备设置为所述第二模式的步骤需要所述第二组织对所述电子设备的物理访问。
8.如权利要求7所述的方法,其中,将所述电子设备设置为所述第二模式的步骤包括以下中的至少一个:按压所述电子设备的虚拟键或物理键,在所述电子设备的触摸启用屏幕上输入手势,以及在启动所述电子设备时将电缆附接到所述电子设备。
9.如权利要求2-8中任一项所述的方法,其中所述智能卡还包括第一模式和第二模式,其中所述智能卡被布置为通过将激活数据输入到所述智能卡而被设置为第二模式,其中,所述智能卡被布置为仅在处于所述第二模式中时才允许使用存储在所述智能卡的存储器中的所述第一AKP的私钥进行解密,所述方法还包括以下步骤:
由所述第一组织将用于所述智能卡的激活数据递送给所述第二组织,
在使用包括所述第一AKP的私钥的所述智能卡来解密所述第二AKP的加密的私钥的步骤之前,由所述第二组织将激活数据输入到所述智能卡。
10.如权利要求9所述的方法,其中,存储在所述智能卡的存储器中的所述第一AKP的私钥以加密形式存储,其中,所述智能卡被布置为当被设置为所述第二模式时解密所述第一AKP的加密的私钥。
11.如权利要求2-9中任一项所述的方法,其中,所述智能卡包括计数器,所述计数器用于对所述智能卡已经被用于解密所述第二AKP的加密的私钥的次数进行计数,其中,所述智能卡被布置为仅在所述计数器的值不超过阈值次数时,才允许使用存储在所述智能卡的存储器中的所述第一AKP的私钥进行解密,其中,使用所述智能卡来解密所述第二AKP的加密的私钥的步骤包括以下步骤:
由所述智能卡递增所述智能卡的计数器的值,
由所述智能卡将所述智能卡的计数器的值与所述阈值进行比较,
当确定所述计数器没有超过所述阈值时,允许使用存储在所述智能卡的存储器中的所述第一AKP的私钥进行解密。
12.如权利要求11所述的方法,其中,所述方法还包括以下步骤:
当确定所述计数器超过所述阈值时,由所述智能卡将所述第一AKP的私钥从所述智能卡的存储器中擦除。
13.如权利要求1-12中任一项所述的方法,其中,为所述电子设备的操作系统OS的特定版本创建所述第一AKP。
14.如权利要求2-13中任一项所述的方法,其中,所述智能卡被布置为在单个内部操作中执行以下步骤:使用所述第一AKP的私钥来解密所述第二AKP的加密的私钥,以及使用所述第二AKP的解密的私钥来解密所述电子设备的加密的至少一个访问密钥。
15.一种用于处理电子设备的访问密钥的加密和解密的系统,所述系统包括第一组织、第二组织、第三组织和第四组织,每个组织具有至少一台计算机,
其中,所述第一组织的至少一台计算机被布置为:
创建第一非对称密钥对AKP,
以适于使所述第一AKP的私钥能够用于所述第二组织的方式存储所述第一AKP的私钥,例如存储在智能卡的存储器中,
其中,所述第四组织的至少一台计算机被布置为:
接收所述第一AKP的公钥,
创建第二AKP,
将所述第二AKP的公钥存储在所述电子设备中,并将所述电子设备配置为使用所述第二AKP的公钥来加密所述电子设备的至少一个访问密钥,
使用所述第一AKP的公钥来加密所述第二AKP的私钥,
将所述第二AKP的加密的私钥传送到所述第三组织的至少一台计算机,
其中,所述第三组织的至少一台计算机被布置为:
从所述第四组织的至少一台计算机接收所述第二AKP的加密的私钥,
将所述第二AKP的加密的私钥传送到所述第二组织的至少一台计算机,
其中,所述第二组织能够例如通过所述智能卡访问所述第一AKP的私钥,并且能够访问所述电子设备的加密的至少一个访问密钥,
其中,所述第二组织的至少一台计算机被布置为:从所述第三组织的至少一台计算机接收所述第二AKP的加密的私钥,
通过以下操作来解密所述电子设备的加密的至少一个访问密钥:
使用所述第一AKP的私钥来解密所述第二AKP的加密的私钥,
使用所述第二AKP的解密的私钥来解密所述电子设备的加密的至少一个访问密钥。
16.如权利要求15所述的系统,其中,所述第一AKP的私钥存储在智能卡中,并且所述智能卡包括处理器,所述处理器被布置为在所述智能卡的单次内部操作中执行以下步骤:使用所述第一AKP的私钥来解密所述第二AKP的加密的私钥,以及使用所述第二AKP的解密的私钥来解密所述电子设备的加密的至少一个访问密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16157334.0 | 2016-02-25 | ||
EP16157334.0A EP3211554A1 (en) | 2016-02-25 | 2016-02-25 | System and method for forensic access control |
PCT/EP2017/054163 WO2017144586A1 (en) | 2016-02-25 | 2017-02-23 | System and method for forensic access control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109219814A true CN109219814A (zh) | 2019-01-15 |
CN109219814B CN109219814B (zh) | 2022-05-13 |
Family
ID=55443125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780016885.6A Active CN109219814B (zh) | 2016-02-25 | 2017-02-23 | 用于取证访问控制的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10735187B2 (zh) |
EP (2) | EP3211554A1 (zh) |
CN (1) | CN109219814B (zh) |
WO (1) | WO2017144586A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778661B2 (en) * | 2018-04-27 | 2020-09-15 | Micron Technology, Inc. | Secure distribution of secret key using a monotonic counter |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032209A (ja) * | 2002-06-24 | 2004-01-29 | Internatl Business Mach Corp <Ibm> | 情報配信システム、そのサーバ及び情報処理装置並びにプログラム |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
CN104243451A (zh) * | 2014-08-19 | 2014-12-24 | 天地融科技股份有限公司 | 一种信息交互方法、系统和智能密钥设备 |
US8990583B1 (en) * | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
CN104980928A (zh) * | 2014-04-03 | 2015-10-14 | 华为终端有限公司 | 一种用于建立安全连接的方法、设备及系统 |
CN104994095A (zh) * | 2015-07-01 | 2015-10-21 | 赛肯(北京)科技有限公司 | 一种设备认证方法、客户端、服务器及系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792545B2 (en) * | 2002-06-20 | 2004-09-14 | Guidance Software, Inc. | Enterprise computer investigation system |
GB2407948B (en) * | 2003-11-08 | 2006-06-21 | Hewlett Packard Development Co | Smartcard with cryptographic functionality and method and system for using such cards |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US20070300080A1 (en) * | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
US8613057B2 (en) * | 2006-11-27 | 2013-12-17 | Red Hat, Inc. | Identity management facilitating minimum disclosure of user data |
US8165303B1 (en) * | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
DE102009001719B4 (de) * | 2009-03-20 | 2011-02-10 | Compugroup Holding Ag | Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren |
US10148433B1 (en) * | 2009-10-14 | 2018-12-04 | Digitalpersona, Inc. | Private key/public key resource protection scheme |
US9703965B1 (en) * | 2014-06-30 | 2017-07-11 | EMC IP Holding Company LLC | Secure containers for flexible credential protection in devices |
US9344410B1 (en) * | 2014-10-31 | 2016-05-17 | Sap Se | Telecommunication method for securely exchanging data |
US20160292453A1 (en) * | 2015-03-31 | 2016-10-06 | Mckesson Corporation | Health care information system and method for securely storing and controlling access to health care data |
US10050951B2 (en) * | 2015-07-20 | 2018-08-14 | Cisco Technology, Inc. | Secure access to virtual machines in heterogeneous cloud environments |
US9735962B1 (en) * | 2015-09-30 | 2017-08-15 | EMC IP Holding Company LLC | Three layer key wrapping for securing encryption keys in a data storage system |
US10355854B2 (en) * | 2015-12-17 | 2019-07-16 | Intel Corporation | Privacy preserving group formation with distributed content key generation |
EP3185465A1 (en) * | 2015-12-23 | 2017-06-28 | Osmerus Investments Ltd | A method for encrypting data and a method for decrypting data |
-
2016
- 2016-02-25 EP EP16157334.0A patent/EP3211554A1/en not_active Withdrawn
-
2017
- 2017-02-23 EP EP17706993.7A patent/EP3420486B1/en active Active
- 2017-02-23 CN CN201780016885.6A patent/CN109219814B/zh active Active
- 2017-02-23 WO PCT/EP2017/054163 patent/WO2017144586A1/en active Application Filing
- 2017-02-23 US US16/079,220 patent/US10735187B2/en active Active
-
2020
- 2020-07-24 US US16/938,330 patent/US11750374B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032209A (ja) * | 2002-06-24 | 2004-01-29 | Internatl Business Mach Corp <Ibm> | 情報配信システム、そのサーバ及び情報処理装置並びにプログラム |
US8990583B1 (en) * | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
CN104980928A (zh) * | 2014-04-03 | 2015-10-14 | 华为终端有限公司 | 一种用于建立安全连接的方法、设备及系统 |
CN104243451A (zh) * | 2014-08-19 | 2014-12-24 | 天地融科技股份有限公司 | 一种信息交互方法、系统和智能密钥设备 |
CN104994095A (zh) * | 2015-07-01 | 2015-10-21 | 赛肯(北京)科技有限公司 | 一种设备认证方法、客户端、服务器及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190068364A1 (en) | 2019-02-28 |
EP3420486B1 (en) | 2020-03-25 |
WO2017144586A1 (en) | 2017-08-31 |
CN109219814B (zh) | 2022-05-13 |
US20200374108A1 (en) | 2020-11-26 |
EP3420486A1 (en) | 2019-01-02 |
US11750374B2 (en) | 2023-09-05 |
EP3211554A1 (en) | 2017-08-30 |
US10735187B2 (en) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105103119B (zh) | 数据安全服务系统 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN103701611B (zh) | 数据存储系统中访问、上传数据的方法 | |
US9367697B1 (en) | Data security with a security module | |
US10211977B1 (en) | Secure management of information using a security module | |
EP3591554A1 (en) | Networked access control system | |
CN106953724A (zh) | 动态加密式指纹传感器及动态加密指纹数据的方法 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
US20150356311A1 (en) | Mobile data vault | |
CN105162797B (zh) | 一种基于视频监控系统的双向认证方法 | |
MY166564A (en) | A system and method for privacy management for internet of things services | |
CN107547198A (zh) | 保护存储设备中的数据 | |
CN105247833B (zh) | 自认证设备与方法 | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN101727561A (zh) | 一种文件安全管理系统及其管理方法 | |
EP2988291B1 (en) | Method, system and computer program for personal data sharing | |
CN105787319A (zh) | 基于虹膜识别的便携式终端及其方法 | |
CN103164661A (zh) | 用于对终端中的数据进行管理的装置及方法 | |
CN109219814A (zh) | 用于取证访问控制的系统和方法 | |
CN104239809A (zh) | 文件保护方法、装置与文件解密方法、装置及终端 | |
US20170149561A1 (en) | Method and system for identifying manipulation of data records | |
CN105991524A (zh) | 家庭信息安全系统 | |
WO2015135579A1 (de) | Schlüsselvorrichtung sowie ver- und entschlüsselungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |