CN109922042A - 遗失设备的子密钥管理方法和系统 - Google Patents
遗失设备的子密钥管理方法和系统 Download PDFInfo
- Publication number
- CN109922042A CN109922042A CN201910054060.4A CN201910054060A CN109922042A CN 109922042 A CN109922042 A CN 109922042A CN 201910054060 A CN201910054060 A CN 201910054060A CN 109922042 A CN109922042 A CN 109922042A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- account
- sub
- title
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明公开了一种遗失设备的子密钥管理方法和系统,所述方法包括:第一设备遗失后,第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。本发明能够让用户更为安全、方便地管理遗失设备的密钥。
Description
技术领域
本发明涉及信息安全传输技术领域,特别是指一种遗失设备的子密钥管理方法和系统。
背景技术
随着互联网的飞速发展,每个普通的用户都开始拥有越来越多的在线账号、越来越多的计算机设备(PC、智能手机、Pad、物联网设备等)。在当前多服务多设备的应用场景下,口令的管理对于用户来说是一个沉重的负担。由此带来的口令重用攻击、口令重置攻击、钓鱼攻击等给在线账号的安全带来了日益严重的威胁。
安全密钥作为更安全的认证模式被推出,首先被银行以及一些大型的互联网服务(谷歌、Dropbox、Twitter等)所采用。基于FIDO能够管理多个在线账号的安全密钥,能够为用户提供更安全、更便捷的身份认证,有效抵御口令重用攻击、口令重置攻击、钓鱼攻击等账号劫持的攻击模式。但是,安全密钥一直以来给用户带来的困扰是,密钥遗失后如何完成身份认证?对遗失的密钥如何撤销?丢失的密钥被找到了,怎么方便地取消挂失?即如何管理遗失设备的密钥?
对于银行,大多数一家银行一个密钥,如果密钥丢失,可以到相应的银行进行线下的挂失补办。然而,对于大多数在线服务,提供线下服务的成本太高了,其成本是大多数互联网服务难以接受的。目前的在线服务身份认证最佳实践者是该技术的领导者谷歌。对于那些对账号安全性要求高的用户谷歌给用户的方案是保留一个备份安全密钥。如果两个密钥都丢失了,那么就需要很长的时间来重置账号。然而,是否所有的被劫持账号都能够被重置,还是一个未知的问题。例如,中国很多用户的AppleID被盗后,被苹果公司告知其账号无法被恢复。
英国剑桥大学也开发了PICO安全密钥系统,试图缓解安全密钥面临的困境。PICO将认证信息备份到云服务,如果密钥丢失,可以从云端将认证凭证恢复一个空白的安全密钥。但是,这种备份模式也给攻击者带来了新的机会。当认证凭证丢失时,如何安全的访问该云服务账号?这些问题都有待解决。
对于遗失的安全密钥,可以用PIN或者更强认证策略(可穿戴式设备)来保护,这样即使有人获得该安全密钥,还需要破解该密钥的认证才能够访问密钥中的认证凭证。然而该方法的缺陷是密钥中认证凭证还是有效的,如果被破解,还是会导致账号的安全问题。如何让用户方便实时地撤销丢失的认证凭证,还是一个没有被有效解决的问题。
因此,有必要提供一种遗失设备的子密钥管理方法和系统,可以让用户更为安全、方便地停用、删除遗失设备的密钥,即更为安全、方便地管理遗失设备的密钥。
发明内容
本发明提出了一种遗失设备的子密钥管理方法和系统,能够让用户更为安全、方便地管理遗失设备的密钥。
基于上述目的,本发明提供一种遗失设备的子密钥管理方法,包括:
第一设备遗失后,第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;
所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
其中,所述Ka1是在第一设备遗失前,由所述应用服务器和第一设备中的所述应用客户端根据如下方法协商生成:
安装于第一设备中的所述应用客户端向所述应用服务器发送携带第一设备的标识D1以及所述账户的子密钥Ks的设备注册请求;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的;
所述应用服务器接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端;
所述应用客户端根据接收的随机数N1以及D1和Ks,生成所述子密钥Ka1。
其中,所述Ks具体根据如下方法生成:
第一设备中的应用客户端向第一设备中的密钥管理服务KMS装置发送携带所述账户的名称的账户子密钥请求;
所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
其中,所述Ka2是第二设备在第一设备遗失前或遗失后,由所述应用服务器和第二设备中的所述应用客户端根据如下方法协商生成:
第二设备中的所述应用客户端向所述应用服务器发送携带D2以及所述账户的名称的新设备注册请求;
所述应用服务器接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端;
第二设备中的应用客户端将所述账户的名称、N2、D2携带在设备子密钥请求中发送给第二设备中的KMS装置;
第二设备中的KMS装置在接收到所述设备子密钥请求后根据用户输入的主密钥,以及所述账户的名称、N2、D2,生成绑定第二设备的子密钥Ka2后,发送给所述应用客户端。
较佳地,所述账户的名称和第一设备的标识D1是在第一设备遗失前,由第一设备中的KMS装置上传至KMS云服务器的;以及
在所述第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密前,所述方法还包括:
第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1。
较佳地,在所述第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1时,还包括:
第二设备中的KMS装置从所述KMS云服务器获取第一设备的其它应用客户端的账户的名称;
第二设备中的KMS装置在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
本发明还提供一种遗失设备的子密钥管理系统,包括:
应用客户端,用于安装于第二设备中,使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;
应用服务器,用于接收到所述设备子密钥停用/删除/重新激活请求后,根据其中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到所述账户的名称和第一设备的标识D1,进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
进一步,所述应用客户端还用于安装于第一设备中,向所述应用服务器发送携带第一设备的标识D1以及所述账户的子密钥Ks的设备注册请求;并根据返回的随机数N1以及D1和Ks,生成所述子密钥Ka1;
所述应用服务器还用于接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端;
其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
进一步,所述系统还包括:密钥管理服务KMS装置;以及
所述应用客户端还用于向第一设备中的密钥管理服务KMS装置发送携带所述账户的名称的账户子密钥请求;
所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
进一步,所述应用客户端还用于安装于第二设备中,向所述应用服务器发送携带D2以及所述账户的名称的新设备注册请求;以及
所述应用服务器还用于接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端;以及
所述应用客户端还用于将所述账户的名称、N2、D2携带在设备子密钥请求中发送给第二设备中的KMS装置;以及
所述KMS装置还用于在接收到所述设备子密钥请求后根据用户输入的主密钥,以及所述账户的名称、N2、D2,生成绑定第二设备的子密钥Ka2后,发送给所述应用客户端。
进一步,所述系统还包括:KMS云服务器;以及
所述KMS装置还用于安装于第一设备中,将所述账户的名称和第一设备的标识D1上传至所述KMS云服务器;以及
所述KMS装置还用于安装于第二设备中,登录所述KMS云服务器,从所述KMS云服务器获取所述账户的名称和第一设备的标识D1。
进一步,所述KMS装置还用于安装于第二设备中,在从所述KMS云服务器获取所述账户的名称和第一设备的标识D1时,还获取第一设备的其它应用客户端的账户的名称;并在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
本发明还提供一种应用客户端,包括信息收发模块,以及还包括:
遗失设备子密钥管理模块,用于使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,通过所述信息收发模块向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求,请求所述应用服务器将对应的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
本发明还提供一种应用服务器,包括信息收发模块,以及还包括:
遗失设备子密钥管理模块,用于通过所述信息收发模块接收到应用客户端发送的设备子密钥停用/删除/重新激活请求后,根据其中携带的账户的名称和第二设备的标识D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述设备子密钥停用/删除/重新激活请求中携带的加密信息,得到所述账户的名称和遗失的第一设备的标识D1,进而将对应所述账户的名称和D1的子密钥Ka1停用/删除/重新激活。
本发明还提供一种密钥管理服务装置,包括:
账户信息上传模块,用于在所述装置安装于第一设备时,将第一设备中的应用终端的账户的名称和第一设备的标识D1上传至所述KMS云服务器。
进一步,所述密钥管理服务装置还包括:
子密钥管理模块,用于在所述装置安装于第二设备时,登录所述KMS云服务器,从所述KMS云服务器获取之前上传的第一设备的标识D1以及第一设备中的应用终端的账户的名称;并在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
本发明的技术方案中,在第一设备遗失后第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
由于本发明的技术方案中,在第一设备遗失后,应用客户端可以在第二设备上利用绑定第二设备的子密钥进行身份认证登录应用服务器,对同一账户的、绑定第一设备的子密钥进行管理,比如进行停用、删除。这样,一方面能够在设备遗失后,以其它设备以在线方式快速地停用、删除遗失设备的子密钥,不需要线下进行密钥的停用、删除等注销操作,大大方便了用户管理遗失设备的子密钥,可以在设备遗失后及时停用、删除绑定的子密钥,防止其它人利用遗失设备对用户造成损失;另一方面,以绑定第二设备的子密钥进行身份认证登录应用服务器进行第一设备的子密钥的停用或删除管理,能够让用户以更为安全的方式管理遗失设备的密钥。
进一步,本发明的技术方案中的KMS装置还可将设备信息和帐户信息上传KMS云服务器;并在设备遗失后,通过KMS云服务器下载到遗失设备上的应用客户端的账户信息,并通过一键停用/删除/重新激活的功能,使得用户可以更方便地对遗失设备的各应用客户端的账户的子密钥进行停用/删除/重新激活等管理。
附图说明
图1、2分别为本发明实施例提供的应用客户端与应用服务器交互协商生成绑定第一、二设备的子密钥的方法流程图;
图3为本发明实施例提供的一种遗失设备的子密钥管理方法的流程图;
图4为本发明实施例提供的一种遗失设备的子密钥管理系统的架构图;
图5为本发明实施例提供的应用客户端、应用服务器的内部结构框图;
图6为本发明实施例提供的KMS装置的内部结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明的技术方案中,在第一设备遗失后,第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
由于本发明的技术方案中,在第一设备遗失后,应用客户端可以在第二设备上利用绑定第二设备的子密钥进行身份认证登录应用服务器,对同一账户的、绑定第一设备的子密钥进行管理,比如进行停用、删除。这样,一方面能够在设备遗失后,以其它设备以在线方式快速地停用、删除遗失设备的子密钥,不需要线下进行密钥的停用、删除等注销操作,大大方便了用户管理遗失设备的子密钥,可以在设备遗失后及时停用、删除绑定的子密钥,防止其它人利用遗失设备对用户造成损失;另一方面,以绑定第二设备的子密钥进行身份认证登录应用服务器进行第一设备的子密钥的停用或删除管理,能够让用户以更为安全的方式管理遗失设备的密钥。
下面结合附图详细说明本发明实施例的技术方案。
在用户使用的第一设备上安装有应用客户端;其中,第一设备可以是移动终端,比如手机、平板电脑等,也可以是台式计算机等智能设备。应用客户端与应用服务器进行通信,可以从应用服务器获取相应的服务。比如,应用客户端可以是微信客户端,其可以从微信平台获得相应的社交服务;此外,应用客户端可以是淘宝客户端,其可以从淘宝平台获得网购的服务。
在应用客户端从应用服务器获取相应的服务之前,通常有一个注册和密钥协商过程;通过双方协商的共享密钥来进行身份认证保证通信的安全。
第一设备中的应用客户端与应用服务器交互,协商生成绑定第一设备的子密钥Ka1的方法流程,如图1所示,包括如下步骤:
步骤S101:第一设备中的应用客户端向第一设备中的KMS装置发送携带账户的名称的账户子密钥请求。
具体地,用户第一次登录到应用服务器之后,第一设备上的应用客户端从第一设备中的KMS装置请求账户的子密钥Ks:应用客户端向KMS装置发送携带所述账户的名称的账户子密钥请求。其中,所述账户的名称具体包括:所述用户从应用客户端登录应用服务器所使用的用户名U和所述应用客户端的标识A。
步骤S102:第一设备中的KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与用户输入的主密钥生成账户的子密钥Ks,并将Ks返回给第一设备中的应用客户端。
本步骤中,第一设备中的KMS装置接收到所述账户子密钥请求后,提示用户输入主密钥Km;之后,KMS装置根据Km以及账户的名称U@A,生成U@A账户的子密钥Ks;KMS装置进而可以将生成的子密钥Ks对应账户的名称U@A进行存储。
具体地,KMS装置可以根据表达式Ks=F(Km,U@A),生成Ks。其中,F为密钥生成算法;算法F需要采用不可逆算法,并具有足够强度,防止暴力破解。算法F的最直接的实现方法是采用安全哈希函数f(x),例如,SHA-256算法。随着计算机速度的提高,函数f(x)执行速度会越来越快。例如,在高性能计算机上百万次SHA-256运算不到1秒钟就能够完成,也就是说攻击者的暴力破解能力会越来越强。考虑到很多用户的主密钥有可能长度不够,对于这种低熵值(low-entropy)的主密钥面临着暴力破解的威胁。所以,直接采用现有的安全哈希函数来生成App的密钥可能并不安全。
因此针对这种威胁,本发明技术方案中采用了改进的密钥生成方法:F(x)=fk(x),这里f(x)是一个安全哈希函数,fk(x)表示对f执行k次计算,例如,f3(x)代表f(f(f(x)))。在这种改进的设计中,可以通过调整参数k值的大小来增加F对f的迭代次数,从而能够保证每次F运算都需要比较长的时间(例如,10秒钟甚至更长时间)。
步骤S103:第一设备中的应用客户端向应用服务器发送携带第一设备的标识D1、以及所述账户的子密钥Ks的设备注册(Register Device)请求。
步骤S104:应用服务器接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给第一设备中的应用客户端。
本步骤中,应用服务器将Ks对应账户的名称U@A进行存储,并根据所述设备注册请求生成一个随机数N1;之后,根据N1、D1以及Ks,计算出一个与第一设备关联的子密钥Ka1=F(Ks,N1||D1)。该绑定第一设备的子密钥Ka1可以用于将来的身份认证或传输数据的加密。之后,应用服务器将生成的子密钥Ka1对应第一设备的标识D1和账户的名称U@A进行存储,并将随机数N1发送给应用客户端。其中,N1||D1表示将N1和D1串接为一个字符串。
步骤S105:第一设备中的应用客户端根据接收的随机数N1以及D1和Ks,生成与应用服务器共享的、绑定第一设备的子密钥Ka1。
本步骤中,第一设备上的应用客户端接收到应用服务器返回的随机数N1后,可以根据随机数N1以及D1和Ks,直接计算出绑定第一设备的子密钥Ka1=F(Ks,N1||D1)。之后,应用客户端删除Ks;从而,在应用客户端上仅存储绑定第一设备的子密钥Ka1,但不存储账户的子密钥Ks,以提高子密钥Ks的管理安全性。
步骤S106:第一设备中的应用客户端以Ka1加密N1或N1的表达式的计算结果后,将加密的信息向应用服务器发送;
具体地,第一设备中的应用客户端以Ka1加密N1或N1的表达式(比如,N1+1)的计算结果后,将加密的信息向应用服务器发送。
步骤S107:应用服务器以本地产生的Ka1对接收到的所述加密的信息进行解密,得到正确的N1或N1的表达式的计算结果后,确认身份认证通过,向第一设备中的应用客户端返回认证成功消息。
具体地,应用服务器以本地产生的Ka1对应用客户端发送的所述加密的信息进行解密,得到正确的N1或N1的表达式(比如,N1+1)的计算结果后,确认身份认证通过,向第一设备中的应用客户端返回认证成功消息。
由于,与第一设备绑定的子密钥Ka1是根据账户的子密钥Ks和一个随机数N1生成的,而账户的子密钥Ks是根据账户的名称与所述用户输入的主密钥生成的;因此,基于同一主密钥,对于不同的应用客户端而产生的不同的账户名称,可以为不同的账户的生成不同的子密钥;对于不同的设备,由于产生的随机数不同,从而基于同一主密钥生成账户的子密钥后进而再生成与设备绑定的子密钥也是不同的;从而让用户免去记忆很多口令的负担——只需要记住一个作为主密钥的口令。由于本发明的技术方案的第一设备可以是智能终端、移动终端等,不需要使用专门的设备,因此也没有安全密钥需要用户携带额外设备。
在第一设备遗失前或者遗失后,用户还可以在第二设备上安装所述应用客户端;在第二设备中的应用客户端与应用服务器交互,协商生成绑定第二设备的子密钥Ka2的过程中,由于应用服务器保存了U@A账户的子密钥Ks,因此,在第二设备注册需要生成子密钥时,应用服务器可以利用U@A账户的子密钥来完成第二设备的身份认证,为第二设备生成绑定的子密钥Ka2,而无需涉及(恢复)其它设备(比如第一设备)的子密钥,从而保证任何设备的子密钥不会在其它设备上出现,避免安全漏洞,提高安全性。第二设备中的应用客户端与应用服务器交互,协商生成绑定第二设备的子密钥Ka2的方法流程,如图2所示,包括如下步骤:
步骤S201:第二设备中的应用客户端向应用服务器发送携带第二设备的标识D2、所述账户的名称U@A的新设备注册(Register New Device)请求。
步骤S202:应用服务器接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给第二设备中的应用客户端。
具体地,应用服务器接收所述新设备注册请求后生成随机数N2,并根据新设备注册请求中携带的所述账户的名称U@A查找到对应的所述账户U@A的子密钥Ks;进而根据D2、N2以及所述账户的子密钥Ks,生成绑定所述第二设备的子密钥Ka2;之后,应用服务器将N2发送给第二设备中的应用客户端。
从此步骤可以看出,由于应用服务器保存了U@A账户的子密钥,因此,在第二设备注册需要生成子密钥时,应用服务器可以利用U@A账户的子密钥来完成第二设备的身份认证,为第二设备生成绑定的子密钥Ka2,而无需涉及(恢复)其它设备(比如第一设备)的子密钥,从而保证任何设备的子密钥不会在其它设备上出现,避免安全漏洞,提高安全性。
步骤S203:第二设备中的应用客户端将所述账户的名称、N2和D2携带在设备子密钥请求中发送给所述第二设备上的KMS装置。
具体地,由于此时应用客户端上并不存有U@A账户的子密钥Ks,因此,无法直接根据D2、N2以及所述账户的子密钥Ks计算第二设备的子密钥;因此,应用客户端将所述账户的名称U@A、N2、D2携带在设备子密钥请求中发送给所述第二设备上的KMS装置。
步骤S204:第二设备中的KMS装置根据用户输入的主密钥,以及所述账户的名称、N2、D2生成绑定所述第二设备的子密钥Ka2后,发送给第二设备中的应用客户端。
具体地,第二设备中的KMS装置接收到应用客户端发送的设备子密钥请求后,提示用户输入主密钥;KMS装置根据主密钥和所述账户的名称U@A能够计算出所述账户的子密钥Ks,进而根据Ks、随机数N2、设备标识D2计算出绑定所述第二设备的子密钥Ka2。第二设备中的KMS装置将生成的绑定所述第二设备的子密钥Ka2发送给第二设备中的应用客户端。
步骤S205:第二设备中的应用客户端在获得Ka2后,以Ka2加密N2或N2的表达式(比如,N2+1)的计算结果后,将加密的信息向应用服务器发送。
步骤S206:应用服务器以本地产生的Ka2对接收到的所述加密的信息进行解密,得到正确的N2或N2的表达式的计算结果后,确认身份认证通过,向第二设备中的应用客户端返回认证成功消息。
这样,第一设备和第二设备上的应用客户端均与应用服务器协商生成了与设备绑定的子密钥,且不同设备绑定的子密钥之间是相互独立的;由于各个设备拥有独立的认证子密钥,基于这个特点,在第一设备遗失后,便可通过第二设备上的应用客户端登录应用服务器,与应用服务器交互,实现遗失的第一设备的子密钥的管理,从而实现更为安全、方便地管理遗失设备的密钥。由此,本发明实施例提供的一种遗失设备的子密钥管理方法的具体流程,如图3所示,包括如下步骤:
步骤S301:第一设备遗失后,第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称U@A和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称U@A、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求。
具体地,第一设备遗失后,若用户需要停用绑定第一设备的子密钥,则可以通过第二设备中的应用客户端向应用服务器发送设备子密钥停用激活请求:第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称U@A和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称U@A、第二设备的标识D2以及所述加密信息的设备子密钥停用请求。
若用户需要删除应用服务器中绑定第一设备的子密钥,则可以通过第二设备中的应用客户端向应用服务器发送设备子密钥删除请求:第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称U@A和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称U@A、第二设备的标识D2以及所述加密信息的设备子密钥删除请求。
若第一设备遗失后又找到,用户需要将停用的第一设备的子密钥进行重新激活,即恢复第一设备的子密钥的有效性,则以通过第二设备中的应用客户端向应用服务器发送设备子密钥重新激活请求:第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称U@A和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称U@A、第二设备的标识D2以及所述加密信息的设备子密钥重新激活请求。
步骤S302:应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
具体地,若应用服务器接收到设备子密钥停用请求,则根据所述设备子密钥停用请求中携带的所述账户的名称U@A和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到的所述账户的名称U@A和第一设备的标识D1;进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1停用。
若应用服务器接收到设备子密钥删除请求,则根据所述设备子密钥删除请求中携带的所述账户的名称U@A和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到的所述账户的名称U@A和第一设备的标识D1;进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1删除。
若应用服务器接收到设备子密钥重新激活请求,则根据所述设备子密钥重新激活请求中携带的所述账户的名称U@A和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到的所述账户的名称U@A和第一设备的标识D1;进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1重新激活。
之后,应用服务器在将对应所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活后,向应用客户端返回操作成功消息。
作为一种更优的实施方式,在第一设备遗失前,第一设备中的KMS装置可以将所述账户的名称U@A和第一设备的标识D1上传至KMS云服务器;在第一设备遗失后,第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1。而对于所述用户使用KMS装置登录KMS云服务器的账户,则可以分别生成绑定第一、二设备的子密钥,生成子密钥的方式则可采用上述如图1、2所示流程步骤中的方法,此处不再赘述。
对于第一设备中安装了多种应用客户端的情况,更优地,第一设备中的KMS装置在将所述账户的名称U@A和第一设备的标识D1上传至KMS云服务器时,还将第一设备中安装的其它应用客户端的账户名称对应第一设备的标识D1上传至KMS云服务器。
相应地,在第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1时,第二设备中的KMS装置还可从所述KMS云服务器获取第一设备的其它应用客户端的账户的名称。从而在第一设备遗失后,用户可以非常方便地通过第二设备中的KMS装置从KMS云服务器中获取第一设备中安装的应用客户端的账户的名称,用于后续的遗失的第一设备的子密钥的停用/删除/重新激活等管理。
对于第一设备中安装了多种应用客户端的情况,在第一设备遗失后,为便于用户更方便地对所有绑定了第一设备的各应用客户端的账户的子密钥进行停用/删除/重新激活等管理,本发明的技术方案中的KMS装置还可提供一键停用/删除/重新激活的功能。具体地,第二设备中的KMS装置在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
相应地,应用客户端在接收到KMS装置发送的密钥停用/删除/重新激活指示信息后,则向相应的应用服务器发送设备子密钥停用/删除/重新激活请求。
基于上述的遗失设备的子密钥管理方法,本发明实施例提供的一种遗失设备的子密钥管理系统,架构如图4所示,包括:应用客户端401、应用服务器402。
其中,应用客户端401用于安装于第二设备中,使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,向应用服务器402发送携带所述账户的名称U@A、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;
应用服务器402用于接收到所述设备子密钥停用/删除/重新激活请求后,根据其中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到所述账户的名称U@A和第一设备的标识D1,进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
进一步,应用客户端401还用于安装于第一设备中,向所述应用服务器402发送携带第一设备的标识D1以及所述账户的子密钥Ks的设备注册请求;并根据返回的随机数N1以及D1和Ks,生成所述子密钥Ka1;其中,所述Ks是根据所述账户的名称U@A与使用第一设备的用户输入的主密钥生成的。
所述应用服务器402还用于接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端401。
进一步,本发明实施例提供的一种遗失设备的子密钥管理系统中还可包括:密钥管理服务(KMS)装置403。
安装于第一设备中的应用客户端401还用于向第一设备中的密钥管理服务KMS装置403发送携带所述账户的名称U@A的账户子密钥请求;
KMS装置403接收到所述账户子密钥请求后,根据所述账户的名称U@A与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端401。
进一步,应用客户端401还用于安装于第二设备中,向所述应用服务器402发送携带D2以及所述账户的名称U@A的新设备注册请求;以及
所述应用服务器402还用于接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端401;以及
第二设备中的应用客户端401还用于将所述账户的名称U@A、N2、D2携带在设备子密钥请求中发送给第二设备中的KMS装置403;以及
第二设备中的KMS装置403还用于在接收到所述设备子密钥请求后根据用户输入的主密钥,以及所述账户的名称U@A、N2、D2,生成绑定第二设备的子密钥Ka2后,发送给第二设备中的应用客户端401。
进一步,本发明实施例提供的一种遗失设备的子密钥管理系统中还可包括:KMS云服务器404。
KMS装置403还用于安装于第一设备中,将所述账户的名称和第一设备的标识D1上传至KMS云服务器404。
进一步,KMS装置403还用于安装于第二设备中,登录所述KMS云服务器404,从所述KMS云服务器404获取所述账户的名称和第一设备的标识D1。
而KMS装置403与KMS云服务器404之间也可通过上述如图1或2所示的流程步骤中的方法协商生成KMS装置403登录KMS云服务器的账户的、且绑定于KMS装置403所在设备的子密钥,此处不再赘述。
进一步,KMS装置403还用于安装于第二设备中,在从所述KMS云服务器404获取所述账户的名称U@A和第一设备的标识D1时,还获取第一设备的其它应用客户端的账户的名称;并在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令;对于每个应用客户端,所述KMS装置403分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器402发送设备子密钥停用/删除/重新激活请求。
上述遗失设备的子密钥管理系统中应用客户端、应用服务器以及KMS装置的内部结构框图,如图5所示。
上述应用客户端401包括:信息收发模块500和遗失设备子密钥管理模块501。
其中,遗失设备子密钥管理模块501用于使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,通过所述信息收发模块500向应用服务器402发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求,请求所述应用服务器402将对应的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
进一步,应用客户端401还可包括:设备注册模块502。
设备注册模块502用于通过所述信息收发模块500向应用服务器402发送携带第一设备的标识D1、账户的子密钥Ks的设备注册请求;并根据所述应用服务器402返回的随机数N1以及D1和Ks,生成绑定第一设备的子密钥Ka1;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
进一步,设备注册模块502还用于向密钥管理服务KMS装置403发送携带所述账户的名称的账户子密钥请求;并接收所述KMS装置403返回的所述账户的子密钥;其中,所述账户的子密钥具体是所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成的。
进一步,应用客户端401还可包括:新设备注册模块503。
新设备注册模块503用于通过所述信息收发模块500向所述应用服务器402发送携带第二设备的标识D2以及所述账户的名称的新设备注册请求;之后将所述应用服务器402返回的随机数N2,以及所述账户的名称、D2携带在设备子密钥请求中发送给第二设备上的KMS装置403;并接收所述KMS装置403根据所述用户输入的主密钥,以及所述账户的名称、N2、D2生成的绑定第二设备的子密钥Ka2。
上述的应用服务器402具体可以包括:信息收发模块510和遗失设备子密钥管理模块511。
遗失设备子密钥管理模块511用于通过所述信息收发模块510接收到应用客户端401发送的设备子密钥停用/删除/重新激活请求后,根据其中携带的账户的名称和第二设备的标识D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述设备子密钥停用/删除/重新激活请求中携带的加密信息,得到所述账户的名称和遗失的第一设备的标识D1,进而将对应所述账户的名称和D1的子密钥Ka1停用/删除/重新激活。
进一步,应用服务器402还可包括:设备注册模块512。
设备注册模块512用于通过所述信息收发模块510接收到所述应用客户端401发送的设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端401;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
进一步,应用服务器402还可包括:新设备注册模块513。
新设备注册模块513用于通过所述信息收发模块510接收到所述应用客户端401发送的新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端401。
如图6所示,上述的KMS装置403具体可以包括:账户信息上传模块521。
账户信息上传模块521用于在KMS装置403安装于第一设备时,将第一设备中的应用终端的账户的名称和第一设备的标识D1上传至所述KMS云服务器,其中,也包括将上述账户的名称U@A和第一设备的标识D1上传至所述KMS云服务器。
进一步,KMS装置403还可包括:子密钥管理模块522。
子密钥管理模块522用于在KMS装置403安装于第二设备时,登录所述KMS云服务器,从所述KMS云服务器获取之前上传的第一设备的标识D1以及第一设备中的应用终端的账户的名称,其中,包括上述账户的名称U@A;进而,子密钥管理模块522在接收到用户输入的遗失设备密钥一键停用、删除或重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用、删除或重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用、删除或重新激活请求。
进一步,KMS装置403还可包括:账户子密钥生成模块523和设备子密钥生成模块524。
账户子密钥生成模块523用于接收到应用客户端发送的携带账户的账户子密钥请求后,根据所述账户与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
设备子密钥生成模块524用于接收到所述应用客户端发送的、携带账户、随机数N2、以及新设备的标识D2的设备子密钥请求后,根据用户输入的主密钥,以及所述账户、N2、D2,生成绑定所述新设备的子密钥Ka2发送给所述应用客户端。
本发明的技术方案中,在第一设备遗失后第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
由于本发明的技术方案中,在第一设备遗失后,应用客户端可以在第二设备上利用绑定第二设备的子密钥进行身份认证登录应用服务器,对同一账户的、绑定第一设备的子密钥进行管理,比如进行停用、删除。这样,一方面能够在设备遗失后,以其它设备以在线方式快速地停用、删除遗失设备的子密钥,不需要线下进行密钥的停用、删除等注销操作,大大方便了用户管理遗失设备的子密钥,可以在设备遗失后及时停用、删除绑定的子密钥,防止其它人利用遗失设备对用户造成损失;另一方面,以绑定第二设备的子密钥进行身份认证登录应用服务器进行第一设备的子密钥的停用或删除管理,能够让用户以更为安全的方式管理遗失设备的密钥。
进一步,本发明的技术方案中的KMS装置还可将设备信息和帐户信息上传KMS云服务器;并在设备遗失后,通过KMS云服务器下载到遗失设备上的应用客户端的账户信息,并通过一键停用/删除/重新激活的功能,使得用户可以更方便地对遗失设备的各应用客户端的账户的子密钥进行停用/删除/重新激活等管理。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (23)
1.一种遗失设备的子密钥管理方法,其特征在于,包括:
第一设备遗失后,第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和第一设备的标识D1进行加密得到加密信息后,向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;
所述应用服务器根据所述设备子密钥停用/删除/重新激活请求中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,进而将对应解密得到的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
2.根据权利要求1所述的方法,其特征在于,所述Ka1是在第一设备遗失前,由所述应用服务器和第一设备中的所述应用客户端根据如下方法协商生成:
安装于第一设备中的所述应用客户端向所述应用服务器发送携带第一设备的标识D1以及所述账户的子密钥Ks的设备注册请求;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的;
所述应用服务器接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端;
所述应用客户端根据接收的随机数N1以及D1和Ks,生成所述子密钥Ka1。
3.根据权利要求2所述的方法,其特征在于,所述Ks具体根据如下方法生成:
第一设备中的应用客户端向第一设备中的密钥管理服务KMS装置发送携带所述账户的名称的账户子密钥请求;
所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
4.根据权利要求3所述的方法,其特征在于,所述Ka2是第二设备在第一设备遗失前或遗失后,由所述应用服务器和第二设备中的所述应用客户端根据如下方法协商生成:
第二设备中的所述应用客户端向所述应用服务器发送携带D2以及所述账户的名称的新设备注册请求;
所述应用服务器接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端;
第二设备中的应用客户端将所述账户的名称、N2、D2携带在设备子密钥请求中发送给第二设备中的KMS装置;
第二设备中的KMS装置在接收到所述设备子密钥请求后根据用户输入的主密钥,以及所述账户的名称、N2、D2,生成绑定第二设备的子密钥Ka2后,发送给所述应用客户端。
5.根据权利要求3或4所述的方法,其特征在于,所述账户的名称和第一设备的标识D1是在第一设备遗失前,由第一设备中的KMS装置上传至KMS云服务器的;以及
在所述第二设备中的应用客户端使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密前,所述方法还包括:
第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1。
6.根据权利要求5所述的方法,其特征在于,在所述第二设备中的KMS装置登录所述KMS云服务器,并从所述KMS云服务器获取所述账户的名称和第一设备的标识D1时,还包括:
第二设备中的KMS装置从所述KMS云服务器获取第一设备的其它应用客户端的账户的名称;
第二设备中的KMS装置在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
7.一种遗失设备的子密钥管理系统,其特征在于,包括:
应用客户端,用于安装于第二设备中,使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求;
应用服务器,用于接收到所述设备子密钥停用/删除/重新激活请求后,根据其中携带的所述账户的名称和D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述加密信息,得到所述账户的名称和第一设备的标识D1,进而将对应所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
8.根据权利要求7所述的系统,其特征在于,
所述应用客户端还用于安装于第一设备中,向所述应用服务器发送携带第一设备的标识D1以及所述账户的子密钥Ks的设备注册请求;并根据返回的随机数N1以及D1和Ks,生成所述子密钥Ka1;
所述应用服务器还用于接收所述设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端;
其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
9.根据权利要求8所述的系统,其特征在于,还包括:密钥管理服务KMS装置;以及
所述应用客户端还用于向第一设备中的密钥管理服务KMS装置发送携带所述账户的名称的账户子密钥请求;
所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
10.根据权利要求9所述的系统,其特征在于,
所述应用客户端还用于安装于第二设备中,向所述应用服务器发送携带D2以及所述账户的名称的新设备注册请求;以及
所述应用服务器还用于接收所述新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端;以及
所述应用客户端还用于将所述账户的名称、N2、D2携带在设备子密钥请求中发送给第二设备中的KMS装置;以及
所述KMS装置还用于在接收到所述设备子密钥请求后根据用户输入的主密钥,以及所述账户的名称、N2、D2,生成绑定第二设备的子密钥Ka2后,发送给所述应用客户端。
11.根据权利要求9或10所述的系统,其特征在于,还包括:KMS云服务器;以及
所述KMS装置还用于安装于第一设备中,将所述账户的名称和第一设备的标识D1上传至所述KMS云服务器;以及
所述KMS装置还用于安装于第二设备中,登录所述KMS云服务器,从所述KMS云服务器获取所述账户的名称和第一设备的标识D1。
12.根据权利要求11所述的系统,其特征在于,
所述KMS装置还用于安装于第二设备中,在从所述KMS云服务器获取所述账户的名称和第一设备的标识D1时,还获取第一设备的其它应用客户端的账户的名称;并在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
13.一种应用客户端,包括信息收发模块,其特征在于,还包括:
遗失设备子密钥管理模块,用于使用绑定第二设备的子密钥Ka2对账户的名称和遗失的第一设备的标识D1进行加密得到加密信息后,通过所述信息收发模块向应用服务器发送携带所述账户的名称、第二设备的标识D2以及所述加密信息的设备子密钥停用/删除/重新激活请求,请求所述应用服务器将对应的所述账户的名称和第一设备的标识D1的子密钥Ka1停用/删除/重新激活。
14.根据权利要求13所述的应用客户端,其特征在于,还包括:
设备注册模块,用于通过所述信息收发模块向应用服务器发送携带第一设备的标识D1、账户的子密钥Ks的设备注册请求;并根据所述应用服务器返回的随机数N1以及D1和Ks,生成绑定第一设备的子密钥Ka1;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
15.根据权利要求14所述的应用客户端,其特征在于,还包括:
所述设备注册模块还用于向密钥管理服务KMS装置发送携带所述账户的名称的账户子密钥请求;并接收所述KMS装置返回的所述账户的子密钥;其中,所述账户的子密钥具体是所述KMS装置接收到所述账户子密钥请求后,根据所述账户的名称与所述用户输入的主密钥生成的。
16.根据权利要求15所述的应用客户端,其特征在于,还包括:
新设备注册模块,用于通过所述信息收发模块向所述应用服务器发送携带第二设备的标识D2以及所述账户的名称的新设备注册请求;之后将所述应用服务器返回的随机数N2,以及所述账户的名称、D2携带在设备子密钥请求中发送给第二设备上的KMS装置;并接收所述KMS装置根据所述用户输入的主密钥,以及所述账户的名称、N2、D2生成的绑定第二设备的子密钥Ka2。
17.一种应用服务器,包括信息收发模块,其特征在于,还包括:
遗失设备子密钥管理模块,用于通过所述信息收发模块接收到应用客户端发送的设备子密钥停用/删除/重新激活请求后,根据其中携带的账户的名称和第二设备的标识D2查找到对应的绑定第二设备的子密钥Ka2后,用查找到的Ka2解密所述设备子密钥停用/删除/重新激活请求中携带的加密信息,得到所述账户的名称和遗失的第一设备的标识D1,进而将对应所述账户的名称和D1的子密钥Ka1停用/删除/重新激活。
18.根据权利要求17所述的应用服务器,其特征在于,还包括:
设备注册模块,用于通过所述信息收发模块接收到所述应用客户端发送的设备注册请求后生成随机数N1,根据N1、D1以及Ks,生成绑定第一设备的子密钥Ka1,并将N1发送给所述应用客户端;其中,所述Ks是根据所述账户的名称与使用第一设备的用户输入的主密钥生成的。
19.根据权利要求18所述的应用服务器,其特征在于,还包括:
新设备注册模块,用于通过所述信息收发模块接收到所述应用客户端发送的新设备注册请求后生成随机数N2,根据D2、N2以及所述账户的子密钥Ks,生成绑定第二设备的子密钥Ka2,并将N2发送给所述应用客户端。
20.一种密钥管理服务KMS装置,其特征在于,包括:
账户信息上传模块,用于在所述装置安装于第一设备时,将第一设备中的应用终端的账户的名称和第一设备的标识D1上传至所述KMS云服务器。
21.根据权利要求20所述的装置,其特征在于,还包括:
子密钥管理模块,用于在所述装置安装于第二设备时,登录所述KMS云服务器,从所述KMS云服务器获取之前上传的第一设备的标识D1以及第一设备中的应用终端的账户的名称;并在接收到用户输入的遗失设备密钥一键停用/删除/重新激活指令后,对于每个应用客户端,所述KMS装置分别向第二设备中的该应用客户端发送携带第一设备的标识D1和该应用客户端的账户的名称的密钥停用/删除/重新激活指示信息,用以指示该应用客户端向对应的应用服务器发送设备子密钥停用/删除/重新激活请求。
22.根据权利要求21所述的装置,其特征在于,还包括:
账户子密钥生成模块,用于接收到应用客户端发送的携带账户的账户子密钥请求后,根据所述账户与所述用户输入的主密钥生成所述账户的子密钥返回给所述应用客户端。
23.根据权利要求21所述的装置,其特征在于,
设备子密钥生成模块,用于接收到所述应用客户端发送的、携带账户、随机数N2、以及新设备的标识D2的设备子密钥请求后,根据用户输入的主密钥,以及所述账户、N2、D2,生成绑定所述新设备的子密钥Ka2发送给所述应用客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910054060.4A CN109922042B (zh) | 2019-01-21 | 2019-01-21 | 遗失设备的子密钥管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910054060.4A CN109922042B (zh) | 2019-01-21 | 2019-01-21 | 遗失设备的子密钥管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109922042A true CN109922042A (zh) | 2019-06-21 |
CN109922042B CN109922042B (zh) | 2020-07-03 |
Family
ID=66960555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910054060.4A Active CN109922042B (zh) | 2019-01-21 | 2019-01-21 | 遗失设备的子密钥管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109922042B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181945A (zh) * | 2019-12-24 | 2020-05-19 | 达闼科技成都有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243438A (zh) * | 2005-08-22 | 2008-08-13 | 微软公司 | 分布式单一注册服务 |
US20110138178A1 (en) * | 2006-02-03 | 2011-06-09 | Research In Motion Limited | System and method for controlling data communications between a server and a client device |
CN102625304A (zh) * | 2011-01-27 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 失效移动终端关联应用记住密码的系统、装置及方法 |
CN103414837A (zh) * | 2013-08-01 | 2013-11-27 | 深圳市追风马科技有限公司 | 一种对防盗追踪设备进行加密的方法及装置 |
CN103595534A (zh) * | 2013-11-08 | 2014-02-19 | 安徽云盾信息技术有限公司 | 一种支持设备吊销操作的数据加密解密系统及实现方法 |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
CN104010306A (zh) * | 2014-05-14 | 2014-08-27 | 寇锘 | 一种移动设备使用者身份认证系统及方法 |
CN105812140A (zh) * | 2014-12-31 | 2016-07-27 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
CN107172008A (zh) * | 2017-04-01 | 2017-09-15 | 北京芯盾时代科技有限公司 | 一种在移动设备中进行多系统认证及同步的系统和方法 |
-
2019
- 2019-01-21 CN CN201910054060.4A patent/CN109922042B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243438A (zh) * | 2005-08-22 | 2008-08-13 | 微软公司 | 分布式单一注册服务 |
US20110138178A1 (en) * | 2006-02-03 | 2011-06-09 | Research In Motion Limited | System and method for controlling data communications between a server and a client device |
CN102625304A (zh) * | 2011-01-27 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 失效移动终端关联应用记住密码的系统、装置及方法 |
CN103414837A (zh) * | 2013-08-01 | 2013-11-27 | 深圳市追风马科技有限公司 | 一种对防盗追踪设备进行加密的方法及装置 |
CN103595534A (zh) * | 2013-11-08 | 2014-02-19 | 安徽云盾信息技术有限公司 | 一种支持设备吊销操作的数据加密解密系统及实现方法 |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
CN104010306A (zh) * | 2014-05-14 | 2014-08-27 | 寇锘 | 一种移动设备使用者身份认证系统及方法 |
CN105812140A (zh) * | 2014-12-31 | 2016-07-27 | 上海庆科信息技术有限公司 | 一种授权访问方法 |
CN107172008A (zh) * | 2017-04-01 | 2017-09-15 | 北京芯盾时代科技有限公司 | 一种在移动设备中进行多系统认证及同步的系统和方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181945A (zh) * | 2019-12-24 | 2020-05-19 | 达闼科技成都有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
CN111181945B (zh) * | 2019-12-24 | 2022-03-04 | 达闼机器人有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109922042B (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767299B2 (en) | Secure cloud data sharing | |
CN103763319B (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN104158827B (zh) | 密文数据共享方法、装置、查询服务器和上传数据客户端 | |
CN104506483A (zh) | 一种信息加密解密、管理密钥的方法、终端及网络服务器 | |
CN101677269B (zh) | 密钥传输的方法及系统 | |
CN104137466A (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
CN104145444A (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN102638459A (zh) | 认证信息传输系统、认证信息传输服务平台及传输方法 | |
CN101420298B (zh) | 协商密钥的方法和系统 | |
JP6404481B2 (ja) | クラウドコンピューティングにおける異種混合データ記憶管理方法および装置 | |
CN109698746A (zh) | 基于主密钥协商生成绑定设备的子密钥的方法和系统 | |
CN111294203B (zh) | 信息传输方法 | |
CN104145446A (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
CN103731475A (zh) | 一种数据保护系统 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN104270380A (zh) | 基于移动网络和通信客户端的端到端加密方法和加密系统 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN109063496A (zh) | 一种数据处理的方法及装置 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |