CN115442805A - 密钥找回方法、服务器及识别卡 - Google Patents

密钥找回方法、服务器及识别卡 Download PDF

Info

Publication number
CN115442805A
CN115442805A CN202211064599.6A CN202211064599A CN115442805A CN 115442805 A CN115442805 A CN 115442805A CN 202211064599 A CN202211064599 A CN 202211064599A CN 115442805 A CN115442805 A CN 115442805A
Authority
CN
China
Prior art keywords
key
identification card
terminal
parameter
key parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211064599.6A
Other languages
English (en)
Inventor
田新雪
李朝霞
肖征荣
马书惠
杨子文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211064599.6A priority Critical patent/CN115442805A/zh
Publication of CN115442805A publication Critical patent/CN115442805A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种密钥找回方法、服务器及识别卡,涉及通信技术领域。该方法包括:在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用第一密钥参数对随机信息进行加密,获得第一加密结果;将第一加密结果发送至第一识别卡;在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥;在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端。该方法物理隔离服务器的方式提高了密钥找回过程的安全性,保护了用户的信息安全和资产安全。

Description

密钥找回方法、服务器及识别卡
技术领域
本申请涉及通信技术领域,具体涉及一种密钥找回方法、服务器及识别卡。
背景技术
元宇宙(Metaverse)是利用科技手段进行链接与创造的,与现实世界映射与交互的虚拟世界,具备新型社会体系的数字生活空间。元宇宙中的用户信息和资产都以数字形式存在,用户身份的标识依赖于用户的私钥,如果一旦私钥丢失,则可能导致用户个人宇宙的坍塌。
相关技术中,用户在丢失私钥之后,可以通过运营商取回私钥,但是,由于运营商对私钥有着较为绝对的掌控权,容易导致不法分子通过运营商恶意获取用户私钥的情况,从而对用户在元宇宙中的资产造成较大风险,无法有效保障用户的利益。
发明内容
为此,本申请提供一种密钥找回方法、服务器及识别卡,以解决不法分子通过运营商恶意获取用户密钥,导致用户信息和资产遭受损失的问题。
为了实现上述目的,本申请第一方面提供一种密钥找回方法,应用于安全服务器,该方法包括:
在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,所述第一密钥参数为内置于所述第一识别卡中的参数;
将所述第一加密结果发送至所述第一识别卡;
在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,所述第二密钥为所述第一识别卡使用内置的第一密钥参数对所述第一密钥进行加密生成的密钥,所述第一密钥为内置于所述第一识别卡中的密钥;
在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
进一步地,所述使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,包括:
按照与所述第一识别卡预先约定的算法,使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥。
为了实现上述目的,本申请第二方面提供一种密钥找回方法,应用于业务服务器,该方法包括:
响应于终端发起的密钥找回请求,对所述终端进行身份验证;
在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,所述第一识别卡内置有第一密钥和第一密钥参数;
向所述终端发送信息获取指示,以供所述终端根据所述信息获取指示向所述安全服务器提供第一密钥参数,使所述安全服务器使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,并将所述第一加密结果发送到所述第一识别卡,在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,并在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
进一步地,所述在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,包括:
在所述终端通过身份验证的情况下,通过信令通道向所述第一识别卡发送所述密钥取回指令;
接收所述第一识别卡通过所述信令通道返回的所述随机信息;
将所述随机信息转发给所述安全服务器。
为了实现上述目的,本申请第三方面提供一种密钥找回方法,应用于第一识别卡,所述第一识别卡内置有用于登录预设客户端的第一密钥和第一密钥参数,该方法包括:
响应于业务服务器发送的密钥取回指令,生成随机信息;
向安全服务器提供所述随机信息;
使用所述第一密钥参数对所述随机信息进行加密,获得第二加密结果;
在接收到所述安全服务器发送的第一加密结果,且所述第一加密结果与所述第二加密结果一致的情况下,使用所述第一密钥参数对所述第一密钥进行加密,获得第二密钥,所述第一加密结果为所述安全服务器使用从终端获取的第一密钥参数对通过所述业务服务器获取的随机信息进行加密获得的结果;
将所述第二密钥发送至所述安全服务器,以供所述安全服务器使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥,并依据所述第一密钥和所述终端提供的第二密钥参数配置第二识别卡,使所述终端通过所述第二识别卡登录所述预设客户端。
进一步地,所述响应于业务服务器发送的密钥取回指令,生成随机信息之前,还包括:
确定在预设时间段内接收到的所述密钥取回指令的次数;
在所述次数小于预设阈值的情况下,确定响应所述密钥取回指令。
进一步地,所述确定在预设时间段内接收到的所述密钥取回指令的次数之后,还包括:
在所述次数大于或等于所述预设阈值的情况下,延迟响应所述密钥取回指令,或,拒绝响应所述密钥取回指令。
为了实现上述目的,本申请第四方面提供一种安全服务器,该安全服务器包括:
第一加密模块,用于在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,所述第一密钥参数为内置于所述第一识别卡中的参数;
结果发送模块,用于将所述第一加密结果发送至所述第一识别卡;
解密模块,用于在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,所述第二密钥为所述第一识别卡使用内置的第一密钥参数对所述第一密钥进行加密生成的密钥,所述第一密钥为内置于所述第一识别卡中的密钥;
配置模块,用于在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
为了实现上述目的,本申请第五方面提供一种业务服务器,该业务服务器包括:
验证模块,用于响应于终端发起的密钥找回请求,对所述终端进行身份验证;
指令发送模块,用于在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,所述第一识别卡内置有第一密钥和第一密钥参数;
指示发送模块,用于向所述终端发送信息获取指示,以供所述终端根据所述信息获取指示向所述安全服务器提供第一密钥参数,使所述安全服务器使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,并将所述第一加密结果发送到所述第一识别卡,在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,并在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
为了实现上述目的,本申请第六方面提供一种识别卡,应用于第一识别卡,所述第一识别卡内置有用于登录预设客户端的第一密钥和第一密钥参数,该第一识别卡包括:
生成模块,用于响应于业务服务器发送的密钥取回指令,生成随机信息;
提供模块,用于向安全服务器提供所述随机信息;
第二加密模块,用于使用所述第一密钥参数对所述随机信息进行加密,获得第二加密结果;
第三加密模块,用于在接收到所述安全服务器发送的第一加密结果,且所述第一加密结果与所述第二加密结果一致的情况下,使用所述第一密钥参数对所述第一密钥进行加密,获得第二密钥,所述第一加密结果为所述安全服务器使用从终端获取的第一密钥参数对通过所述业务服务器获取的随机信息进行加密获得的结果;
密钥发送模块,用于将所述第二密钥发送至所述安全服务器,以供所述安全服务器使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥,并依据所述第一密钥和所述终端提供的第二密钥参数配置第二识别卡,使所述终端通过所述第二识别卡登录所述预设客户端。
本申请具有如下优点:
本申请提供的密钥找回方法、服务器及识别卡,在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用第一密钥参数对随机信息进行加密,获得第一加密结果;将第一加密结果发送至第一识别卡;在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥;在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端,该方法将运营商的服务器划分为业务服务器和安全服务器,不同的服务器执行不同的功能,通过物理隔离提高了密钥找回过程的安全性,从而降低不法分子通过运营商恶意获取用户密钥的风险,保护了用户的信息安全和资产安全。
附图说明
附图是用来提供对本申请的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请,但并不构成对本申请的限制。
图1是本申请实施例提供的一种密钥找回方法的流程图;
图2是本申请实施例提供的一种密钥找回方法的流程图;
图3是本申请实施例提供的一种密钥找回方法的流程图;
图4是本申请实施例提供的一种安全服务器的框图;
图5是本申请实施例提供的一种业务服务器的框图;
图6是本申请实施例提供的一种识别卡的框图;
图7是本申请实施例提供的一种密钥找回系统的示意图;
图8是本申请实施例提供的一种密钥找回方法的工作过程示意图;
图9是本申请实施例提供的一种电子设备的框图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。
如本申请所使用的,术语“和/或”包括一个或多个相关列举条目的任何和全部组合。
本申请所使用的术语仅用于描述特定实施例,且不意欲限制本申请。如本申请所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。
当本申请中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、元件、组件和/或其群组。
除非另外限定,否则本申请所用的全部术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本申请的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本申请明确如此限定。
元宇宙(Metaverse)是利用科技手段进行链接与创造的,与现实世界映射与交互的虚拟世界,具备新型社会体系的数字生活空间。元宇宙中的用户信息和资产都以数字形式存在,用户身份的标识依赖于用户的私钥(即密钥),用户通过其识别卡即可登录其元宇宙客户端,查看相关信息或者进行交易。类似的,用户可以通过识别卡登录基于区块链等技术的客户端。
如果一旦密钥丢失,则可能导致用户个人宇宙/区块链的坍塌。相关技术中,用户在丢失密钥之后,可以通过运营商取回密钥,但是,由于运营商对密钥有着较为绝对的掌控权,容易导致不法分子通过运营商恶意获取用户私钥的情况,从而对用户在元宇宙中的资产造成较大风险,无法有效保障用户的利益。
有鉴于此,在本申请实施例中,在找回用户密钥时,先由业务服务器对终端进行身份验证,当终端通过身份验证之后,业务服务器提示终端和识别卡向安全服务器提供相关信息,由安全等级较高的安全服务器完成密钥找回以及配置新识别卡的操作。由于安全服务器的运行过程以及运行结果不向外(包括但不限于业务服务器)展示,因此,可以有效保障密钥等信息的安全性。
第一方面,本申请实施例提供一种密钥找回方法。
图1是本申请实施例提供的一种密钥找回方法的流程图,该密钥找回方法可应用于安全服务器。如图1所示,该密钥找回方法包括如下步骤:
步骤S 101,在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用第一密钥参数对随机信息进行加密,获得第一加密结果。
在一些可能的实现方式中,运营商侧的服务器至少包括安全服务器和业务服务器,其中,安全服务器用于承载安全性等级较高的数据处理,业务服务器用于承载常规的业务处理操作,以此来从物理层面实现对运营商的功能分区,进一步保障信息的安全。
需要说明的是,安全服务器承载何种类型的业务以及业务服务器承载何种类型的业务可以根据实际需求、经验等进行配置和修改,本申请实施例对此不作限制。
在一些可能的实现方式中,第一识别卡可以是(Subscriber Identity ModelCard,SIM卡),用户预先在第一识别卡中内置第一密钥和第一密钥参数,使得用户可以基于第一密钥登录预设客户端。其中,预设客户端可以是元宇宙客户端、区块链客户端等,第一密钥参数是用于找回第一密钥的参数,其可以是口令、验证码等。用户在第一识别卡丢失的情况下,通过终端向业务服务器发起密钥找回请求,业务服务器向第一识别卡发送密钥取回指令。第一识别卡响应于密钥取回指令,向安全服务器提供随机信息。
例如,第一识别卡响应于密钥取回指令,向业务服务器返回随机信息,业务服务器将该随机信息发送给安全服务器。又如,第一识别卡响应于密钥取回指令,直接向安全服务器发送随机信息。
在安全服务器获取随机信息之外,安全服务器还通过终端获取第一密钥参数。例如,终端通过预设的安全键盘向安全服务器输入第一密钥参数;终端通过预设的安全键盘向业务服务器输入第一密钥参数,业务服务器将第一密钥参数转发给安全服务器。
需要说明的是,安全服务器获取随机信息和第一密钥参数可以同时进行,也可先后进行,本申请对此不作限制。
在一些可能的实现方式中,在获得随机信息和第一密钥参数的情况下,安全服务器使用第一密钥参数对该随机信息进行加密,即可获得第一加密结果。其中,随机信息可以是具有随机性质的任意信息(例如,随机数、随机字符串等),本申请实施例对此不做限制。
在一个示例中,使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,包括:按照与第一识别卡预先约定的算法,使用第一密钥参数对随机信息进行加密,获得第一加密结果。应当理解,使用预先约定的算法进行加密,可以保障第一识别卡进行顺利解密。
步骤S102,将第一加密结果发送至第一识别卡。
在一些可能的实现方式中,安全服务器与第一识别卡之间预先建立有安全通道,通过该安全通道传输第一加密结果,可以保障第一加密结果的安全传输,避免信息泄露。
例如,安全通道为信令通道,则安全服务器通过信令通道将第一加密结果发送给第一识别卡。
步骤S 103,在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥。
其中,第二密钥是第一识别卡在确定第一加密结果和第二加密结果一致的情况下向安全服务器发送的密钥。第二密钥为第一识别卡使用第一密钥参数对第一密钥进行加密获得的密钥。
在一些可能的实现方式中,使用第一密钥参数对第二密钥进行解密,获得第一密钥,包括:按照与第一识别卡预先约定的算法,使用第一密钥参数对第二密钥进行解密,获得第一密钥。
步骤S 104,在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端。
在一些可能的实现方式中,第二密钥参数为用户重新设置的密钥参数。用户可以通过终端向安全服务器提供第二密钥参数,也可以通过预设的安全键盘将第二密钥参数输入至该安全服务器,本申请实施例对安全服务器获取第二密钥参数的方式不做限制。
当安全服务器获取到第二密钥参数之后,其可以使用第一密钥和第二密钥参数对一张新的识别卡进行配置,从而获得第二识别卡。对于终端而言,其通过该第二识别卡即可登录预设客户端,从而实现对预设客户端内各项信息的查看、修改等操作。
例如,安全服务器将第一密钥和第二密钥参数内置到第二识别卡中,用户将第二识别卡安装到终端内,终端基于第二识别卡重新下载并登陆预设客户端。
图2是本申请实施例提供的一种密钥找回方法的流程图,该密钥找回方法可应用于业务服务器。如图2所示,该密钥找回方法包括如下步骤:
步骤S201,响应于终端发起的密钥找回请求,对终端进行身份验证。
其中,密钥找回请求是终端在丢失第一识别卡的情况下发送的请求,第一识别卡内置有用于登录预设客户端的第一密钥和第一密钥参数。
在一些可能的实现方式中,第一识别卡可以是用户的SIM卡,用户预先在第一识别卡中内置第一密钥和第一密钥参数,使得用户可以基于第一密钥登录预设客户端。其中,预设客户端可以是元宇宙客户端,第一密钥参数是用于找回第一密钥的参数,其可以是口令、验证码等。
在一些可能的实现方式中,当用户丢失第一识别卡之后,用户通过线上或线下方式向业务服务器发起密钥找回请求。业务服务器接收终端的密钥找回请求,对终端进行身份验证,以确保该密钥找回请求是由合法终端发起的请求,从而降低由非法终端发起该密钥找回请求以恶意获取密钥信息等情况的发生。其中,身份验证可以基于用户在运营商侧预留的身份信息、预设安全问题对应的安全答案、动态验证码校验等任意一种或多种方式实现,本申请对身份验证的实现方式不做限制。
需要强调的是,当前的执行主体为业务服务器。通常情况下,业务服务器主要用于执行运营商的常规业务,其安全等级较安全服务器而言要低,且无法获取或查看安全服务器的运行过程以及运行结果,从而保障相关信息的安全性。
步骤S202,在终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供第一识别卡向安全服务器提供随机信息。
其中,终端通过身份验证,则说明该终端为真实可信的终端,业务服务器继续执行后续操作;反之,若终端未通过身份验证,则说明该终端不是真实可信的终端,业务服务器拒绝执行后续密钥找回流程。
在一些可能的实现方式中,在终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供第一识别卡向安全服务器提供随机信息,包括:在终端通过身份验证的情况下,通过信令通道向第一识别卡发送密钥取回指令;接收第一识别卡通过信令通道返回的随机信息;将随机信息转发给安全服务器。
换言之,在终端通过身份验证的情况下,业务服务器通过信令通道向第一识别卡发送密钥取回指令,只要第一识别卡所在的终端处于开机状态即可接收到该密钥取回指令。当第一识别卡接收到该密钥取回指令的情况下,其生成随机信息,并将该随机信息提供给安全服务器。其中,随机信息可以是具有随机性质的任意信息(例如,随机数、随机字符串等),本申请实施例对此不做限制。
例如,第一识别卡响应于密钥取回指令,向业务服务器返回随机信息,业务服务器将该随机信息发送给安全服务器。其中,业务服务器与安全服务器之间可以预设一条安全等级较高的单向传输通道,使得业务服务器可以通过该单向传输通道将随机信息发送给安全服务器,同时,由于单向传输特性,可以降低安全服务器将信息泄露给业务服务器的风险。
又如,第一识别卡响应于密钥取回指令,直接向安全服务器发送随机信息。
步骤S203,向终端发送信息获取指示。
其中,信息获取指示用于指示终端向安全服务器提供第一密钥参数。关于终端向安全服务器提供第一密钥参数的实现方式可以参见步骤S101中的相关描述,此处不再重复描述。
在一些可能的实现方式中,业务服务器向终端发送信息获取指示,终端根据信息获取指示向安全服务器提供第一密钥参数;安全服务器使用第一密钥参数对随机信息进行加密,获得第一加密结果,并将第一加密结果发送到第一识别卡,在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥,并在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡;终端通过该第二识别卡即可登录预设客户端。
图3是本申请实施例提供的一种密钥找回方法的流程图,该密钥找回方法可应用于第一识别卡。如图3所示,该密钥找回方法包括如下步骤:
步骤S301,响应于业务服务器发送的密钥取回指令,生成随机信息。
其中,随机信息可以是具有随机性质的任意信息(例如,随机数、随机字符串等),本申请实施例对此不做限制。
在一些可能的实现方式中,业务服务器在确定终端通过身份验证的情况下,通过信令通道向第一识别卡发送密钥取回指令;第一识别卡响应于该密钥取回指令,根据预设的算法生成随机信息。
步骤S302,向安全服务器提供随机信息。
在一些可能的实现方式中,第一识别卡可以直接向安全服务器提供随机信息,也可通过业务服务器向安全服务器提供随机信息,本申请实施例对此不作限制。
例如,第一识别卡响应于密钥取回指令,向业务服务器返回随机信息,业务服务器将该随机信息发送给安全服务器。其中,业务服务器与安全服务器之间可以预设一条安全等级较高的单向传输通道,使得业务服务器可以通过该单向传输通道将随机信息发送给安全服务器,同时,由于单向传输特性,可以降低安全服务器将信息泄露给业务服务器的风险。
又如,第一识别卡响应于密钥取回指令,直接通过预设的信令通道向安全服务器发送随机信息。
步骤S303,使用第一密钥参数对随机信息进行加密,获得第二加密结果。
步骤S304,在接收到安全服务器发送的第一加密结果,且第一加密结果与第二加密结果一致的情况下,使用第一密钥参数对第一密钥进行加密,获得第二密钥。
其中,第一加密结果为安全服务器使用从终端获取的第一密钥参数对通过业务服务器获取的随机信息进行加密获得的结果。
在一个示例中,第一识别卡生成的随机信息为一串随机数RAND,第一密钥参数为预设口令PWD,基于此,第一识别卡通过预设的加密方法使用PWD对该RAND进行加密,获得第二加密结果Res’=E PWD(RAND),其中,E()表示加密算法。在安全服务器侧,其通过预设的加密方法使用终端提供的PWD对第一识别卡提供的RAND进行加密,获得第一加密结果Res=E PWD(RAND)。在Res’=Res的情况下,第一识别卡即确定安全服务器为真实安全的服务器,基于此,第一识别卡使用PWD对第一密钥SK进行加密,获得第二密钥SK’,以便将该SK’提供给安全服务器。
步骤S305,将第二密钥发送至安全服务器。
在一些可能的实现方式中,第一识别卡将第二发送给安全服务器之后,安全服务器使用第一密钥参数对第二密钥进行解密,获得第一密钥,并依据第一密钥和终端提供的第二密钥参数配置第二识别卡,使得终端可以通过第二识别卡登录预设客户端。
在一些可能的实现方式中,在步骤S301,响应于业务服务器发送的密钥取回指令,生成随机信息之前,还包括:
确定在预设时间段内接收到的密钥取回指令的次数;在次数小于预设阈值的情况下,确定响应密钥取回指令。其中,预设阈值可以根据经验、统计数据、实际需求等进行设置,本申请实施例对此不做限制。
换言之,次数小于预设阈值,说明业务服务器未频繁地向第一识别卡发起密钥找回,因此,确定该密钥取回指令为相对安全真实的指令。
在一些可能的实现方式中,在确定在预设时间段内接收到的密钥取回指令的次数之后,还包括:
在次数大于或等于预设阈值的情况下,延迟响应密钥取回指令,或,拒绝响应密钥取回指令。换言之,当次数较多时(通过与预设阈值进行比较),第一识别卡确定业务服务器较为频繁地发起密钥找回,这不符合常规情况,因此,第一识别卡可以通过延迟响应或者拒绝响应机制避免泄露密钥。
综上所述,通过设置预设阈值,并基于预设阈值确定对密钥取回指令的执行内容,可以有效应对黑客通过海量数据尝试方式非法获取密钥,提高密钥找回的安全性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
第二方面,本申请实施例提供一种安全服务器、业务服务器及识别卡。
图4是本申请实施例提供的一种安全服务器的框图。如图4所示,该安全服务器包括如下模块:
第一加密模块401,用于在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用第一密钥参数对随机信息进行加密,获得第一加密结果。
结果发送模块402,用于将第一加密结果发送至第一识别卡。
解密模块403,用于在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥。
在一些可能的实现方式中,解密模块403用于:按照与第一识别卡预先约定的算法,使用第一密钥参数对第二密钥进行解密,获得第一密钥。
配置模块404,用于在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端。
图5是本申请实施例提供的一种业务服务器的框图。如图5所示,该业务服务器包括如下模块:
验证模块501,用于响应于终端发起的密钥找回请求,对终端进行身份验证。
指令发送模块502,用于在终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供第一识别卡向安全服务器提供随机信息。
在一些可能的实现方式中,指令发送模块502包括第一发送单元、接收单元和第二发送单元。其中,第一发送单元,用于在终端通过身份验证的情况下,通过信令通道向第一识别卡发送密钥取回指令;接收单元,用于接收第一识别卡通过信令通道返回的随机信息;第二发送单元,用于将随机信息转发给安全服务器。
指示发送模块503,用于向终端发送信息获取指示,以供终端根据信息获取指示向安全服务器提供第一密钥参数,使安全服务器使用第一密钥参数对随机信息进行加密,获得第一加密结果,并将第一加密结果发送到第一识别卡,在接收到第一识别卡发送的第二密钥的情况下,使用第一密钥参数对第二密钥进行解密,获得第一密钥,并在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端。
图6是本申请实施例提供的一种识别卡的框图。如图6所示,该识别卡包括如下模块:
生成模块601,用于响应于业务服务器发送的密钥取回指令,生成随机信息。
提供模块602,用于向安全服务器提供随机信息。
第二加密模块603,用于使用第一密钥参数对随机信息进行加密,获得第二加密结果。
第三加密模块604,用于在接收到安全服务器发送的第一加密结果,且第一加密结果与第二加密结果一致的情况下,使用第一密钥参数对第一密钥进行加密,获得第二密钥。
其中,第一加密结果为安全服务器使用从终端获取的第一密钥参数对通过业务服务器获取的随机信息进行加密获得的结果。
密钥发送模块605,用于将第二密钥发送至安全服务器,以供安全服务器使用第一密钥参数对第二密钥进行解密,获得第一密钥,并依据第一密钥和终端提供的第二密钥参数配置第二识别卡,使终端通过第二识别卡登录预设客户端。
在一些可能的实现方式中,识别卡还包括次数确定模块和响应确定模块,其中,次数确定模块,用于确定在预设时间段内接收到的密钥取回指令的次数;响应确定模块,用于在次数小于预设阈值的情况下,确定响应密钥取回指令。
在一些可能的实现方式中,识别卡还包括延迟响应模块和拒绝响应模块,延迟响应模块,用于在次数大于或等于预设阈值的情况下,延迟响应密钥取回指令,拒绝响应模块,用于在次数大于或等于预设阈值的情况下,拒绝响应密钥取回指令。
第三方面,本申请实施例提供一种密钥找回系统。
图7是本申请实施例提供的一种密钥找回系统的示意图。如图7所示,该密钥找回系统包括:终端701、安全服务器702、业务服务器703、第一识别卡704和第二识别卡705。
参照图7,在丢失第一识别卡7054之后,终端701向业务服务器703发送密钥找回请求,业务服务器703对终端701发起身份验证,并在终端701通过身份之后,基于信令通道向第一识别卡705发送密钥取回指令。第一识别卡705响应于密钥取回指令,生成随机信息,并将随机信息提供给安全服务器702。安全服务器702根据该随机信息以及通过终端701获取的第一密钥参数,获得第一加密结果,并将第一加密结果发送给第一识别卡704。第一识别卡704接收第一加密结果,使用其内置的第一密钥参数对随机信息进行加密,获得第二加密结果,并且比较第一加密结果和第二加密结果,当两者一致的情况下,使用第一密钥参数对第一密钥进行加密,获得第二密钥,并将该第二密钥提供给安全服务器702。安全服务器702使用第一密钥参数对第二密钥进行解密,获得第一密钥,并在获取到终端提供的第二密钥参数的情况下,依据第一密钥和第二密钥参数对新的识别卡进行配置,从而获得第二识别卡705。终端701通过第二识别卡705即可登录预设客户端。
需要说明的是,密钥找回系统中还可以包含其他装置或模块,本申请实施例对此不做限制。
图8是本申请实施例提供的一种密钥找回方法的工作过程示意图。如图8所示,该密钥找回方法的工作过程包括:
步骤S801,终端向业务服务器发送密钥找回请求。
步骤S802,业务服务器响应于密钥找回请求,对终端进行身份验证。
步骤S803,在终端通过身份验证的情况下,业务服务器向第一识别卡发送密钥取回指令。
步骤S804,第一识别卡接收密钥取回指令,生成随机信息,并将随机信息提供给安全服务器。
步骤S805,安全服务器从终端获取第一密钥参数。
步骤S806,安全服务器使用第一密钥参数对随机信息进行加密,获得第一加密结果,并将第一加密结果发送至第一识别卡。
步骤S807,第一识别卡使用内置的第一密钥参数对其生成的随机信息进行加密,获得第二加密结果。
步骤S808,第一识别卡比较第一加密结果和第二结果,在两者一致的情况下,使用第一密钥参数对第一密钥进行加密,获得第二密钥,并将第二密钥发送给安全服务器。
步骤S809,安全服务器使用第一密钥参数对该第二密钥进行解密,获得第一密钥。
步骤S810,终端向安全服务器提供第二密钥参数。
步骤S811,安全服务器依据第一密钥和第二密钥参数配置第二识别卡,以供终端通过第二识别卡登录预设客户端。。
本申请实施例提供的装置具有的功能或包含的模块可以用于执行上文第一方面方法实施例描述的方法,其具体实现和技术效果可参照上文方法实施例的描述,为了简洁,这里不再赘述。
需要说明的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
参照图9,本申请实施例提供一种电子设备,其包括:
一个或多个处理器901;
存储器902,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任意一项的密钥找回方法;
一个或多个I/O接口903,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器901为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器902为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)903连接在处理器901与存储器902间,能实现处理器901与存储器902的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器901、存储器902和I/O接口903通过总线相互连接,进而与计算设备的其它组件连接。
本实施例还提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本实施例提供的密钥找回方法,为避免重复描述,在此不再赘述密钥找回方法的具体步骤。
本领域普通技术人员可以理解,上文中所发明方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本实施例的范围之内并且形成不同的实施例。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (10)

1.一种密钥找回方法,其特征在于,应用于安全服务器,所述方法包括:
在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,所述第一密钥参数为内置于所述第一识别卡中的参数;
将所述第一加密结果发送至所述第一识别卡;
在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,所述第二密钥为所述第一识别卡使用内置的第一密钥参数对所述第一密钥进行加密生成的密钥,所述第一密钥为内置于所述第一识别卡中的密钥;
在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
2.根据权利要求1所述的密钥找回方法,其特征在于,所述使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,包括:
按照与所述第一识别卡预先约定的算法,使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥。
3.一种密钥找回方法,其特征在于,应用于业务服务器,所述方法包括:
响应于终端发起的密钥找回请求,对所述终端进行身份验证;
在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,所述第一识别卡内置有第一密钥和第一密钥参数;
向所述终端发送信息获取指示,以供所述终端根据所述信息获取指示向所述安全服务器提供第一密钥参数,使所述安全服务器使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,并将所述第一加密结果发送到所述第一识别卡,在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,并在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
4.根据权利要求3所述的密钥找回方法,其特征在于,所述在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,包括:
在所述终端通过身份验证的情况下,通过信令通道向所述第一识别卡发送所述密钥取回指令;
接收所述第一识别卡通过所述信令通道返回的所述随机信息;
将所述随机信息转发给所述安全服务器。
5.一种密钥找回方法,其特征在于,应用于第一识别卡,所述第一识别卡内置有用于登录预设客户端的第一密钥和第一密钥参数,所述方法包括:
响应于业务服务器发送的密钥取回指令,生成随机信息;
向安全服务器提供所述随机信息;
使用所述第一密钥参数对所述随机信息进行加密,获得第二加密结果;
在接收到所述安全服务器发送的第一加密结果,且所述第一加密结果与所述第二加密结果一致的情况下,使用所述第一密钥参数对所述第一密钥进行加密,获得第二密钥,所述第一加密结果为所述安全服务器使用从终端获取的第一密钥参数对通过所述业务服务器获取的随机信息进行加密获得的结果;
将所述第二密钥发送至所述安全服务器,以供所述安全服务器使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥,并依据所述第一密钥和所述终端提供的第二密钥参数配置第二识别卡,使所述终端通过所述第二识别卡登录所述预设客户端。
6.根据权利要求5所述的密钥找回方法,其特征在于,所述响应于业务服务器发送的密钥取回指令,生成随机信息之前,还包括:
确定在预设时间段内接收到的所述密钥取回指令的次数;
在所述次数小于预设阈值的情况下,确定响应所述密钥取回指令。
7.根据权利要求6所述的密钥找回方法,其特征在于,所述确定在预设时间段内接收到的所述密钥取回指令的次数之后,还包括:
在所述次数大于或等于所述预设阈值的情况下,延迟响应所述密钥取回指令,或,拒绝响应所述密钥取回指令。
8.一种安全服务器,其特征在于,包括:
第一加密模块,用于在通过业务服务器获取到由第一识别卡提供的随机信息,并通过终端获取到第一密钥参数的情况下,使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,所述第一密钥参数为内置于所述第一识别卡中的参数;
结果发送模块,用于将所述第一加密结果发送至所述第一识别卡;
解密模块,用于在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,所述第二密钥为所述第一识别卡使用内置的第一密钥参数对所述第一密钥进行加密生成的密钥,所述第一密钥为内置于所述第一识别卡中的密钥;
配置模块,用于在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
9.一种业务服务器,其特征在于,包括:
验证模块,用于响应于终端发起的密钥找回请求,对所述终端进行身份验证;
指令发送模块,用于在所述终端通过身份验证的情况下,向第一识别卡发送密钥取回指令,以供所述第一识别卡向安全服务器提供随机信息,所述第一识别卡内置有第一密钥和第一密钥参数;
指示发送模块,用于向所述终端发送信息获取指示,以供所述终端根据所述信息获取指示向所述安全服务器提供第一密钥参数,使所述安全服务器使用所述第一密钥参数对所述随机信息进行加密,获得第一加密结果,并将所述第一加密结果发送到所述第一识别卡,在接收到所述第一识别卡发送的第二密钥的情况下,使用所述第一密钥参数对所述第二密钥进行解密,获得第一密钥,并在获取到所述终端提供的第二密钥参数的情况下,依据所述第一密钥和所述第二密钥参数配置第二识别卡,以供所述终端通过所述第二识别卡登录预设客户端。
10.一种识别卡,其特征在于,应用于第一识别卡,所述第一识别卡内置有用于登录预设客户端的第一密钥和第一密钥参数,所述第一识别卡包括:
生成模块,用于响应于业务服务器发送的密钥取回指令,生成随机信息;
提供模块,用于向安全服务器提供所述随机信息;
第二加密模块,用于使用所述第一密钥参数对所述随机信息进行加密,获得第二加密结果;
第三加密模块,用于在接收到所述安全服务器发送的第一加密结果,且所述第一加密结果与所述第二加密结果一致的情况下,使用所述第一密钥参数对所述第一密钥进行加密,获得第二密钥,所述第一加密结果为所述安全服务器使用从终端获取的第一密钥参数对通过所述业务服务器获取的随机信息进行加密获得的结果;
密钥发送模块,用于将所述第二密钥发送至所述安全服务器,以供所述安全服务器使用所述第一密钥参数对所述第二密钥进行解密,获得所述第一密钥,并依据所述第一密钥和所述终端提供的第二密钥参数配置第二识别卡,使所述终端通过所述第二识别卡登录所述预设客户端。
CN202211064599.6A 2022-09-01 2022-09-01 密钥找回方法、服务器及识别卡 Pending CN115442805A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211064599.6A CN115442805A (zh) 2022-09-01 2022-09-01 密钥找回方法、服务器及识别卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211064599.6A CN115442805A (zh) 2022-09-01 2022-09-01 密钥找回方法、服务器及识别卡

Publications (1)

Publication Number Publication Date
CN115442805A true CN115442805A (zh) 2022-12-06

Family

ID=84245210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211064599.6A Pending CN115442805A (zh) 2022-09-01 2022-09-01 密钥找回方法、服务器及识别卡

Country Status (1)

Country Link
CN (1) CN115442805A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385084A (zh) * 2018-12-27 2020-07-07 中国电信股份有限公司 数字资产的密钥管理方法、装置及计算机可读存储介质
US20210099295A1 (en) * 2019-09-28 2021-04-01 Auth9, Inc. Method, computer program product and apparatus for password protected encryption key recovery
WO2022175399A1 (de) * 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Auslesen von identitätsattributen mit einem entfernte sicherheitselement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385084A (zh) * 2018-12-27 2020-07-07 中国电信股份有限公司 数字资产的密钥管理方法、装置及计算机可读存储介质
US20210099295A1 (en) * 2019-09-28 2021-04-01 Auth9, Inc. Method, computer program product and apparatus for password protected encryption key recovery
WO2022175399A1 (de) * 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Auslesen von identitätsattributen mit einem entfernte sicherheitselement

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "S3-000612 "Computation of the anonymity key for re-synchronisation"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 18 October 2000 (2000-10-18) *
鲁杰;龙昭华;: "异构无线传感器网络混合式密钥管理协议", 计算机工程与设计, no. 09, 16 September 2016 (2016-09-16) *

Similar Documents

Publication Publication Date Title
US20170063827A1 (en) Data obfuscation method and service using unique seeds
CN111723383B (zh) 数据存储、验证方法及装置
US20130145140A1 (en) System and method for temporary secure boot of an electronic device
CN113196702A (zh) 使用区块链进行分布式数据存储和传送的系统和方法
CN106529308B (zh) 一种数据加密方法、装置及移动终端
US9954834B2 (en) Method of operating a computing device, computing device and computer program
US20070283427A1 (en) Simplified identity management of a common area endpoint
JP6073320B2 (ja) デジタル署名するオーソリティ依存のプラットフォームシークレット
KR101103403B1 (ko) 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN113039542A (zh) 云计算网络中的安全计数
US11308238B2 (en) Server and method for identifying integrity of application
JP6188633B2 (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
US20180183609A1 (en) Remote attestation of a network endpoint device
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
KR101973578B1 (ko) 어플리케이션의 무결성 검증 방법 및 장치
US11972000B2 (en) Information dispersal for secure data storage
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
CN115442805A (zh) 密钥找回方法、服务器及识别卡
KR102094606B1 (ko) 인증 장치 및 방법
KR20190046724A (ko) 어플리케이션의 무결성 검증 방법 및 장치
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
CN114650175B (zh) 一种验证方法及装置
CN115484593A (zh) 密钥找回方法、服务器及用户身份识别卡
CN115734215A (zh) 密钥找回方法、服务器及识别卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination