CN116961988A - 用于保证客户端的私用密钥安全的方法、系统和介质 - Google Patents

用于保证客户端的私用密钥安全的方法、系统和介质 Download PDF

Info

Publication number
CN116961988A
CN116961988A CN202310465783.XA CN202310465783A CN116961988A CN 116961988 A CN116961988 A CN 116961988A CN 202310465783 A CN202310465783 A CN 202310465783A CN 116961988 A CN116961988 A CN 116961988A
Authority
CN
China
Prior art keywords
client
server
key
private key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310465783.XA
Other languages
English (en)
Inventor
尼克·朗登
帕特里克·朗登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corporate Partner LLC
Original Assignee
Corporate Partner LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corporate Partner LLC filed Critical Corporate Partner LLC
Publication of CN116961988A publication Critical patent/CN116961988A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Push-Button Switches (AREA)

Abstract

本发明涉及一种用于保证客户端的私用密钥安全的方法、系统和介质,所述方法包括:通过第一客户端,请求第一服务器的公用密钥;通过第一客户端,根据第一客户端的私用密钥和第一服务器的公用密钥生成(130)对称密钥,用对称密钥加密第一客户端的私用密钥,并将第一客户端的已加密的私用密钥传递至第二服务器;并且通过第二服务器,保存第一客户端的已加密的私用密钥。

Description

用于保证客户端的私用密钥安全的方法、系统和介质
技术领域
此处公开的发明属于由计算机实施的加密技术领域。
背景技术
密码学致力于数据的安全加密,并且被用在大量技术领域中,特别地被用在消息传输领域和大量其它由计算机实施的机制中。原则上,加密编码方法用于任何可以用数码表示的数据形式。
在密码学中有对称密钥和非对称密钥之分。在对称加密中使用相同的密钥来加密数据(文件或者流),而在非对称加密中使用由私用密钥(private key)和公用密钥(publickey)构成的密钥对。公用密钥只用于加密,而私用密钥被用于解译。因此,公用密钥一般可以是可用的,以使得其它方加密用于接收者的数据,即用于私用密钥所有者的数据成为可能。私用密钥受其所有者保护,以防被其它方访问。而且,私用密钥可以被用于对数据签名。数据不通过签名来加密;但是,这种数据的接收者可以根据所属的公用密钥检验签名是否有效——如果数据在签名之后被篡改,则签名不再有效。
对称密钥通常必须事先在通信方之间传递,以便一方面能够加密并且另一方面能够解译。该传递对于参与方存在风险,因为密钥必须对第三方保密,并且在传递过程中可能会未被察觉地被复制。对于非对称密钥而言,没有这一缺点,因为私用密钥不会被转发并且公用密钥一般可以是已知的。
为了预防第三方访问私用密钥,私用密钥本身可以由对称密钥(例如密码)或者另外的非对称密钥加以保护。然而,如果另外的密钥丢失,例如由于忘记密码,那么根据当前的现有技术,无法恢复最初的私用密钥,由此例如,对相关文件的访问或者证明自己或者签署文件的能力对于操作员而言不复存在。
为了保护私用密钥以防未经授权的访问,其可以被交给第三方进行保管。如果以未加密的状态传递密钥,那么第三方可以以密钥持有人的名义对文件进行签名或者解译已加密给密钥持有人的数据。如果如上文中所描述的,用另外的密码或者说密钥实现传输,则还存在丢失时无法恢复密钥的问题。
私用密钥的未加密的保存(特别是在第三方处)与基础风险相关联。另一方面,鉴于存在丢失的风险,对同一私用密钥的密码保护与同样大的风险相关联。
发明内容
此处公开的发明的目的在于,确保非对称私用密钥的安全,以防避免上文中提及的风险时的这种丢失。
本发明的实施方案涉及用于保证第一客户端的私用密钥安全的方法,包括:通过第一客户端,请求第一服务器的公用密钥;通过第一客户端,根据第一客户端的私用密钥和第一服务器的公用密钥生成对称密钥,以对称密钥加密第一客户端的私用密钥,并将第一客户端的已加密的私用密钥传递至第二服务器;并且通过第二服务器,保存第一客户端的已加密的私用密钥。
本发明的另外的实施方案涉及用于保证第一客户端的私用密钥安全的系统,包括:客户端、第一服务器和第二服务器;其中客户端被设置用于请求第一服务器的公用密钥;其中第一服务器被设置用于将第一服务器的公用密钥传递至客户端;其中客户端还被设置用于根据客户端的私用密钥和第一服务器的公用密钥生成对称密钥,并且用于以对称密钥加密客户端的私用密钥,并且用于将客户端的已加密的私用密钥传递至第二服务器;并且其中第二服务器被设置用于保存客户端的已加密的私用密钥。
除此之外,本发明的实施方案涉及可计算机读取的介质,其包括保存于其上的命令,当由一个或更多个处理器实施命令时,该命令执行其中一个前述方法。
根据随附的权利要求,可以看出本发明的其它实施方案。
附图说明
图1示出了一种根据本发明的用于保证客户端的私用密钥安全的方法。
图2示出了一种根据本发明的用于恢复客户端的私用密钥的方法。
图3示出了一种根据本发明的用于替换客户端的私用密钥的方法。
图4A示出了一种根据本发明的用于将密码应用至客户端的私用密钥的方法。
图4B示出了一种根据本发明的用于借助于密码恢复客户端的私用密钥的方法。
图4C示出了一种根据本发明的用于替换密码的方法。
图5示出了一种根据本发明的用于借助于服务器来认证客户端的方法。
图6示出了一种根据本发明的用于借助于另外的服务器来认证客户端的方法。
图7示出了一种根据本发明的用于认证客户端的方法,其基于图5和图6中示出的方法。
图8示出了一种根据本发明的用于访问客户端的私用密钥的方法。
具体实施方式
优选地,通过一个或更多个客户端和/或一个或更多个服务器实施此处描述的方法。客户端例如是移动设备——智能手机、笔记本电脑等,或者也可以是固定式计算机。类似地,服务器也可以是移动式或者固定式计算机。然而,替代地,客户端和/或服务器还可以被设计为在不同计算机或者在同一计算机上进行的软件进程。除此之外,客户端可以简单地是借助于软件实施客户端的此处公开的步骤的用户。
一个或多个客户端与第一服务器和第二服务器通信,其技术上相互隔离并且不能相互通信并访问另外一个的数据。例如,可以通过在不同机器上进行的服务器进程,实现这种隔离,其中这些机器不具有任何相互间的物理接触并且例如还不能借助于网络连接或者通过其它设备相互通信。
替代地,可以通过在两个网络中运行服务器,实现两个服务器的隔离,其中来自两个网络中的一个的联系始终被另一网络拒绝,例如通过使用网络防火墙。
另一替代方案包括在物理上隔离的网络中运行服务器,从而物理上杜绝直接的信息交换。例如,可以通过互联网访问第一服务器,然而,第二服务器是不可通过互联网访问的校园网或者局部网络的一部分。
另一替代方案包括:在同一网络内运行两个服务器,但是配置服务器,使得其始终拒绝另一服务器的连接,例如通过使用系统级防火墙或者应用防火墙。
尽管以所描述的方式隔离服务器,但是第二服务器与第一服务器之间的直接联络仍是可能的,但是受严格的限制,因为在应用此处公开的实施方案时,双方具有另一方通常不被允许获得的数据:第一服务器的私用密钥或者说客户端的用对称密钥加密的私用密钥就属于这种数据。这一限制可以通过不同的途径来实现。第一种途径需要将两个服务器在物理上暂时相互连接,例如通过要求用户设置直接的有线连接或其它硬件接口。第二种途径包括:只有当两个服务器在最大距离内(例如低于1m或者在可配置的间距内)相互分隔时,才允许两个服务器之间的任何访问。第三种途径包括:配置两个服务器,使得其在两个服务器之间连接期间内自动切断所有其它连接,即例如只通过串行接口通信并且关断其网络堆栈。可以配置服务器,使得其只能建立相互间的连接或者只能建立与其它地址或者其它方的连接。这些途径可以相互结合和/或由其它认证措施加以补充。
可以通过实现另外的服务器,例如所谓的跳板机(Jumphost),完成另一限制两个服务器之间接触的途径。配置该服务器,使得其既可以与第一服务器通信,也可以与第二服务器通信。在该途径下,配置第一服务器和第二服务器,使得其辨识另外的服务器并且接受与其的连接。可以通过辨识网络地址和/或通过技术的验证和/或认证方法,实现由第一服务器和第二服务器辨识另外的服务器。另外的服务器用作第一服务器与第二服务器之间的滤包器,并且确保只有在所描述的方法的框架下在第一服务器与第二服务器之间预设的那些第一服务器与第二服务器之间的通信才是可能的。包的过滤可以例如借助于DeepPacket Inspection(深度包检测)实现。另外的服务器的变体包括将作为所谓的跳板机的服务器实现为隔离区的一部分;其可以与上文中描述的第一种或第二种途径结合。另一变体包括使用至少两个通过一个或更多个单向网关相互连接的服务器;其可以与所有描述过的途径结合。
所描述的限制服务器之间的通信并且只在特定预防措施下才允许该通信的方案可以与下文中描述的所有实施方案结合,但不用每次都明确提及。
图1示出了一种用于保证客户端(Client 1)的私用密钥安全的方法100。为此目的,客户端单独与第一服务器(Server 1)和第二服务器(Server 2)通信。
在步骤110中,客户端请求第一服务器的公用密钥(publics1)。如图1中所示,这可以通过在使用适合的协议的情况下直接发送至第一服务器的请求实现,例如借助于HTTPS/TLS/SSL或者其它网络协议。然而,替代地,客户端还可以请求其它来源的第一服务器公用密钥,例如,在公用密钥基础结构的框架内,从管理并认证公用密钥的证书颁发机构(certificate authority,CA),以使得第三方能够访问和/或检验公用密钥。在步骤120中,第一服务器传递其公用密钥作为对请求的应答。替代地,该步骤还可以由证书颁发机构进行。作为另一替代方案,可以如所示地执行请求以及应答,其中第一服务器甚至从证书颁发机构调用其公用密钥。作为另一替代方案,作为对请求的反应,第一服务器可以检验其是否已经拥有公用密钥,并且如果不是这种情况,那么可以生成新的非对称密钥对并且为客户端传递该密钥对的公用密钥。
在一种特别的实施方案中,第一服务器可以为不同的客户端准备好相应的公用密钥。在该实施方案中,客户端以其请求,在步骤110中传递该客户端的标识符。在服务器侧上使用该标识符,以查阅对应的公用密钥,或者为该客户端生成新的非对称密钥对并以该标识符保存该非对称密钥对。
在步骤130中,客户端根据第一服务器的公用密钥(publics1)并且根据客户端的私用密钥(privatec1)生成对称密钥(symmetric)。这例如包括:使用密钥派生函数(keyderivation function,KDF)。这种KDF可以具有以下特性,即其根据第一密钥对的公用密钥和第二密钥对的私用密钥生成的结果与根据第一密钥对的私用密钥和第二密钥对的公用密钥生成的结果相同。
在一种实施方案中,步骤130可以额外地包括:借助于伪随机函数(obliviouspseudo-random function,OPRF,不经意伪随机函数),使得对称密钥额外地取决于保存在另外的服务器上的信息。为此,客户端借助于一次性使用的随机数掩蔽对称密钥并且将结果传递至另外的服务器。另外的服务器借助于保存在另外的服务器上的信息和所传递的已掩蔽的密钥执行操作并且再次将结果发送至客户端。客户端借助于一次性使用的随机数去除另外的服务器的应答的掩蔽。设置掩蔽操作以及服务器操作,使得结果不依赖于所使用的随机数而始终是同一结果。这种OPRF的示例是盲RSA签名(Blind RSA Signature)。可以用任意多的另外的服务器重复该方法。其中一个另外的服务器可以是第二服务器。如果使用该实施方案,则在后续步骤中使用OPRF的结果作为symmetric。该实施方案可以与下文中描述的所有实施方案结合,但不用每次都明确提及。这特别地涉及下文中描述的方法的步骤240、350、497、760和830。唯一的前提是:客户端在收到(步骤240、350、760和830)或解译(步骤497)对称密钥后,每次都执行OPRF函数。
在步骤140中,客户端用对称密钥加密其私用密钥;该加密的结果在此被称为symmetric(privatec1)并且被传递至第二服务器,其中规定(Request)将其保存。这种要求或者这种请求可以额外地包含客户端的标识符,例如已经描述过的客户端的标识符,以使得第二服务器能够将客户端的已加密的私用密钥保存在该标识符下并且稍后能够根据标识符对其进行查阅。替代地,第二服务器甚至可以为客户端生成标识符,例如根据实现对第二服务器的访问的地址。作为另一替代方案,为了该访问或者要求,可以包括客户端的认证,其需要给出标识符和密码;在该替代方案中,所传递的已加密的私用密钥可以简单地保存在第二服务器中的用户账号下。第二服务器在步骤150中保存已加密的私用密钥。
最后,客户端删除对称密钥。优选地,方法100可以包括另外的步骤,在该步骤中客户端还删除了客户端的已加密的私用密钥。
方法100是一种保存客户端私用密钥的安全途径。在应用方法100后,第一服务器只有其自己的私用和公用密钥,并且不能据此生成对称密钥,解译客户端的已加密的私用密钥需要该对称密钥。另外,如所阐述的,对于第一服务器而言,没有从第一服务器中调用客户端的已加密的私用密钥的可能性。第二服务器也不具有任何访问客户端私用密钥的可能性。尽管该密钥以加密形式存在于第二服务器上。然而,如还会示出的,为了其解译,需要对称密钥,或者需要客户端的私用密钥和第一服务器的公用密钥,或者需要客户端的公用密钥和第一服务器的私用密钥。第二服务器无法访问解译客户端的已加密的私用密钥所需的数据。
图2示出了一种方法200,其用于在如参考图1所阐述的,该密钥已经存储在第二服务器上后恢复客户端的私用密钥。
在步骤210中,客户端向第二服务器发出请求,以获得客户端的已加密的私用密钥。该请求的发出可以包括标识符和/或密码的传递或者其它认证措施。以此方式,第二服务器可以检验客户端的身份和/或从多个这种密钥中识别客户端的已加密的私用密钥,即例如根据所传递的标识符。然而,还有可能以其它方式识别客户端,诸如根据其地址或者其它常见的认证机制。
在步骤220中,第二服务器通过传递所请求的客户端的已加密的私用密钥进行应答。
在步骤230中,客户端从第一服务器请求对称密钥。这能够以图2中所示的顺序进行。特别地,客户端只有在步骤210和220成功时,客户端才可以执行步骤230。替代地,客户端还可以在步骤210之前,或者在步骤210和220之间,或者一般而言不依赖于步骤210和220来执行步骤230。
在步骤240中,第一服务器对客户端的请求进行应答。这包括:根据客户端的公用密钥和第一服务器的私用密钥生成对称密钥。通过KDF保证了根据第一密钥对的私用密钥和第二密钥对的公用密钥生成与根据第一密钥对的公用密钥和第二密钥对的私用密钥所生成的对称密钥相同的对称密钥的可能性。对应的实现方式的示例是:迪菲-赫尔曼密钥交换(Diffie-Hellman key exchange)、Menezes-Qu-Vanstone(MQV)或者哈希MQV(HMQV)。作为步骤240的替代方案,第一服务器可以已经事先生成和/或保存了对称密钥并且只调用对称密钥。紧接着,第一服务器将对称密钥传递至客户端。在特定的实施方案中,客户端能够以其请求传递客户端的标识符,第一服务器使用该标识符来查阅或者保存对称密钥。
在步骤250中,客户端借助于对称密钥解译客户端的已加密的私用密钥;该过程的结果在图2中示出为symmetric-1(privatec1)→privatec1
在一种实施方案中,步骤210和230的请求及其在步骤220和240中的应答会需要使用一个或更多个一次性密码,其由相应的服务器生成并且以事先约定的方式传递至客户端,例如通过客户端的用户的事先设定的另一设备。
其结果是:对于私用密钥已丢失或者从一开始就在使用后被删除的情况,方法200使得客户端可以访问其私用密钥。因为为此需要两个不同方(第一和第二服务器)的数据,其中每一个本身都不足以解译私用密钥,所以该方法使得安全地恢复私用密钥成为可能。
图3示出了一种用于替换/更新客户端的私用密钥的方法300。由于任一种之前描述的方法,可以执行方法300,其目的在于:替换在特定的时间段内使用的密钥。
在步骤310中,客户端生成新的非对称密钥对,其私用密钥在此被称为privatec1 ,并且其公用密钥被称为publicc1 。这些密钥的生成可以包括:在PKI中登记密钥对,使得可以由第三方调用和/或校验新的公用密钥。
在步骤320中,客户端向第一服务器发出对第一服务器的公用密钥的请求。如已经参考方法100的步骤110和120阐述的,该步骤是可选的,因为客户端可以替代地从证书颁发机构获得第一服务器的公用密钥。然而,请求还可以专门要求第一服务器为该客户端生成新的密钥对,例如因为客户端初次与第一服务器联络,或者还因为由于较长时间使用(或者不使用)密钥而应该更新第一服务器的公用密钥。
在步骤330中,第一服务器生成新的密钥对,其公用密钥在此被称为publics1 并且其私用密钥被称为privates1 。只有在请求320专门调出第一服务器来重新生成密钥对时,才执行该步骤。
在步骤340中,第一服务器将第一服务器的新公用密钥传递至客户端。
在步骤350中,通过使用已经阐述过的KDF,客户端根据客户端的新私用密钥和第一服务器的新公用密钥,生成新的对称密钥(symmetric)。
在步骤360中,客户端用新的对称密钥加密其新的私用密钥,并且将结果symmetric(privatec1 )发送至第二服务器。
在步骤370中,第二服务器保存客户端的已加密的新私用密钥。
在步骤380中,第二服务器删除客户端的旧的已加密的私用密钥。如已经提过的,在特定的实施方案中可以省略该步骤。该步骤可以在步骤370之后延迟预定的持续时间。以此方式,能够重新建立仍用旧公用密钥加密的数据。
在一种实施方案中,可以通过用户输入触发方法300。替代地,能够以规律的事先设定的时间间隔实施该方法,以便始终再次重新生成并保存客户端的已加密的私用密钥。优选地,这种时间间隔的长度可以遵循理论上所需的时间段,以便在对称密钥的给定技术配置和给定技术特征(其长度)下,强行破坏对称密钥;因此,时间间隔可以例如被设置成只包括该时间段的特定部分(一半)的时间间隔。
图4A示出了一种用于将密码应用至客户端的私用密钥的方法400A。该方法为用户开创了不依赖于特定客户端而访问其私用密钥的可能性。特别地,用户可以借助于自身选择的密码访问其私用密钥。用“密码”进行的加密将其用作对称密钥,或者用密码作为初始值(seed key)生成这种密钥。
在一种实施方案中,方法400A的前提是:已经执行了方法100的步骤,使得已经存在对称密钥并且已经由第二服务器保存了客户端的用对称密钥加密的私用密钥。
在该实施方案中,方法400A包括步骤405,在该步骤中,客户端生成密码。密码可以基于用户输入或者自动地创建密码。该密码可以与客户端的用户用来在客户端处进行认证和/或进行登录的密码一致。
在步骤410中,客户端用密码加密其私用密钥并且将用密码加密的私用密钥传递至第二服务器。不同于图4A中所示,还可以在稍后,例如在执行步骤415时,实现传递。
在步骤415中,客户端借助于哈希函数,根据密码生成哈希值,并且将哈希值传递至第二服务器。在一种实施方案中,步骤415既可以将客户端/用户的用密码加密的私用密钥传递至第二服务器,也可以将密码的哈希值传递至第二服务器。必要时,客户端还可以传递用户或者客户端的标识符。客户端可以同时传递其用对称密钥加密的私用密钥。
在步骤420中,第二服务器保存这些数据,其中在传递哈希值的情况下,根据该哈希值又生成另外的哈希值并且对其进行保存。客户端和第二服务器优选地使用相同的哈希函数。替代地,可以执行不同的哈希函数,例如在客户端侧执行哈希函数sha512,并且在第二服务器侧执行bcrypt或scrypt。这些数据与在步骤410中传递的、客户端的用密码加密的私用密钥以及必要时与已经在方法100中保存的、客户端的用对称密钥加密的私用密钥一同保存。必要时,可以根据所传递的标识符或者还可以根据客户端或者用户(对应的认证或者地址)进行这种关联。
图4B示出了一种用于借助于密码恢复客户端或者用户的私用密钥的方法400B。该方法的前提是:已经实施了方法400A,并且第二服务器既有客户端的用对称密钥加密的私用密钥,也有客户端的用密码加密的私用密钥。图4B中所示的客户端1可以与图4A中所示的客户端相同或者是不同的客户端。
在步骤430中,通过使用已经在方法400A的步骤410中应用的哈希函数,客户端生成由客户端或者客户端的用户至今使用的或者为了该目的示出的密码的哈希值。必要时连同客户端或者用户的标识符,或者像在之前阐述的访问第二服务器的过程中那样,借助于已知的认证措施,将该哈希值传递至第二服务器。能够以问询的方式实现该传递,通过问询要求第二服务器来传递客户端的用密码加密的私用密钥。
在步骤440中,通过使用已经在方法400A的步骤420中应用的哈希函数,第二服务器生成步骤430中传递的哈希值的哈希值,并且将该哈希值与方法400A的步骤420中保存的客户端或者用户的哈希值相比对。必要时,第二服务器可以根据步骤430中传递的客户端/用户的标识符,调用已保存的客户端/用户的哈希值。
在步骤450中,作为对步骤430的应答,第二服务器将客户端的用密码加密的私用密钥传递至客户端。
在步骤460中,客户端或者用户用对其而言已知的密码,解译所传递的用密码加密的私用密钥。
图4C示出了一种用于替换密码的方法400C。方法400C的前提是:存在通过方法400A和方法100完成的状态,即客户端的私用密钥以不同的加密保存在第二服务器上:第一加密基于对称密钥,并且至少一个另外的加密基于密码。如已经阐述的,可以通过客户端和第一服务器的私用密钥和公用密钥的结合,重新建立对称密钥。对于密码,可以不执行该机制,因为密码不是从非对称密钥派生出来的,因此在客户端没有失去对其私用密钥的访问的条件下无法替换密码。方法400C解决了该问题并且使得恢复密码成为可能。
在步骤470中,客户端要求第二服务器替换其密码。在一种实施方案中,客户端可以通过该请求传递其标识符,以便使得第二服务器能够调用用于该客户端的密码。
在步骤480中,必要时根据客户端的标识符的详情,第二服务器将客户端的请求转发至第一服务器。额外地或者替代地,第二服务器可以传递客户端的公用密钥。
在步骤490中,第一服务器生成用于客户端的对称密钥,或者调用为该客户端保存的密钥的副本。除此之外,第一服务器生成一次性密码(one-time);其本身可以是对称密钥或者被用作这种对称密钥。
在步骤491中,第一服务器用一次性密码加密对称密钥;结果被称为one-time(symmetric)。
在步骤492中,第一服务器将用一次性密码加密的对称密钥和通过使用已经用在方法400A的步骤410中的哈希函数得到的一次性密码的哈希值传递至第二服务器。优选地,通过使用适合的限制来实现该步骤,以防止交出未加密的对称密钥。第二服务器通过使用已经用在方法400A的步骤420中的哈希函数产生所传递的哈希值的哈希值,并且保存该哈希值以进一步使用。
优选地,通过应用所描述的用于限制两个服务器彼此间的连接的途径,实现步骤480和492中的第一服务器与第二服务器之间的通信。
在步骤493中,第一服务器将一次性密码传递至客户端。
在步骤494中,客户端要求第二服务器根据一次性密码的哈希值认证客户端。为此目的,客户端传递该哈希值并且必要时传递客户端的标识符。此处也使用已经用在方法400A的步骤410中的同一哈希函数。
在步骤495中,第二服务器对比步骤493和步骤494中获得的双重哈希值;如果只传递了单一的哈希值,那么第二服务器甚至通过使用已经用在方法400A的步骤420中的同一哈希函数生成双重哈希值。
在步骤496中,通过传递客户端的用方法100的步骤150中保存的对称密钥加密的私用密钥以及在步骤492中由第一服务器提供给第二服务器的用一次性密码加密的对称密钥,第二服务器应答客户端。在步骤495中比对的数值一致的条件下实现该传递。
在步骤497中,客户端解译用一次性密码加密的对称密钥,并且使用该对称密钥,以解译客户端的用对称密钥加密的私用密钥。
在步骤498中,客户端用新密码(password)加密其私用密钥。新密码可以例如生成为随机值,或者也可以借助于用户输入确定该新密码。除此之外,客户端创建新密码的哈希值,并且将加密的私用密钥和哈希值传递至第二服务器,该第二服务器保存两个数值;在哈希值的情况下,第二服务器优选地保存密码的双重哈希值。以类似于方法400A的步骤410和420的方式,实现步骤498和后续由第二服务器进行的保存。可以删除所保存的旧密码的哈希值,必要时在等待预定的持续时间后,可以进行删除。
图5示出了一种方法500,其包括使用另外的服务器(Server 3)来认证客户端。该方法使得将单点登录(Single-Sign-on)机制集成到此处描述的实施方案中成为可能。该机制可以例如通过OAuth、Auth0、SAML(Security Assertion Markup Language,安全断言标记语言)等实现。为了认证客户端,第三服务器可以例如动用询问-响应认证。替代地,还可以使用诸如基于密码的认证、PAKE(Password-authenticated key exchange,密码认证密钥交换)等已知的方法或者诸如WebAuthn等无密码的方法。
在步骤510中,客户端要求第三服务器认证客户端。在一种实施方案中,在该请求之前可以预先发生客户端对第二服务器的对应的请求,该第二服务器对客户端传递关于第三服务器的详情,以便使得客户端能够建立到第三服务器的连接。
在步骤520中,第三服务器校验客户端,例如在图5中示出的询问-响应认证的框架内。在使用询问-响应认证的情况下,第三服务器在步骤520中以例如包含随机数的询问进行应答,其中优选地,借助于密码加密随机数。在一种实施方案中,可以使用密码,为了该目的,由第三服务器保存该密码并且该密码对于客户端而言是已知的。
在步骤530中,客户端通过被传递至第三服务器的响应(Response)进行应答。通过客户端使用其密码来解译随机数,由预定的函数(例如增值)进行修改并且用密码作为密钥重新进行加密,例如可以根据该随机数生成响应。
在步骤540中,第三服务器验证客户端的响应,例如通过解译所传递的加密随机数并且必要时通过应用预定的函数。
在步骤550中,第三服务器用被传递至客户端的令牌对客户端的响应进行应答。令牌是一种被客户端预设用作身份证明的数字对象。
在步骤560中,客户端向第二服务器传递访问请求。访问请求包含所述令牌。
在步骤570中,第二服务器检验令牌,例如通过使用之前被保存在第二服务器上的关于客户端的数据。例如,客户端的标识符就属于这种数据。
可以通过下文中还会描述的方法700继续该方法500。
图6示出了一种方法600,在没有第三服务器参与的情况下执行该方法并且作为方法500的替代方案给出该方法。
在步骤610中,客户端向第二服务器传递访问请求。必要时,该请求可以包含客户端的标识符,或者如至此所描述的请求,经受认证措施。
在步骤620中,第二服务器用被传递至客户端的询问(Challenge)对请求进行应答。
在步骤630中,客户端又对询问进行应答并且将响应传递至第二服务器。
在步骤640中,第二服务器验证该响应。可以通过下文中描述的方法700继续该方法600。
图7示出了一种方法700,其对客户端在对称密钥上的授权加以保障。方法700的前提是:预先实施方法500和600中的一个。
在步骤710中,第二服务器用第二服务器的私用密钥对客户端的授权凭证进行签名,结果在此被称为signs2(授权凭证c1)。授权凭证是一种可以标记数据或者数据位置并且识别一个或更多个用户或者客户端的数据结构。额外地,数据结构可以包含关于一个或多个用户/客户端在相关数据/数据位置处应具有或者获得哪些访问权限的定义。替代于这种用户或者客户端的识别,数据结构可以包含证书链或者指向证书链。证书链的前提是有根证书,并且可以被用于校验用户或者客户端的身份。因此,可以通过第二服务器进行这种授权凭证的签名,或者在证书颁发机构对其进行授权。证书是一种已签名的文件,其确认了为特定方或者实体分配数字署名(签名)的可能性,而特定方或者实体又被授权进行特定动作。这些动作包括:出具身份或者授权凭证或者这些动作的其它授权。可以通过应用公用密钥校验这种已签名的凭证,该公用密钥属于用其创建签名的私用密钥。举例而言,第一服务器使用第二服务器的公用密钥publics2或者证书链的根证书的公用密钥。
在一种实施方案中,步骤710额外地包括为签名配备截止日期。例如,授权凭证可以配备有当前时间戳和时间期限。
在步骤720中,第二服务器将已签名的授权凭证和客户端的用对称密钥加密的私用密钥传递至客户端。
在步骤730中,客户端将已签名的授权凭证转交给第一服务器并且以此方式请求对称密钥。
在步骤740中,第一服务器通过使用第二服务器或者证书链的公用密钥来验证已签名的授权凭证。如之前已经阐述的,该公用密钥例如可以得自证书颁发机构或者也可以在步骤730中由客户端传递而来。在包括授权凭证的截止日期的实施方案中,验证包括检验当前时间戳与授权凭证的时间戳之间的差异是否大于授权凭证中给出的时间期限。如果是这种情况,那么将验证和方法700整个中断。
在步骤750中,第一服务器生成对称密钥,如之前已经显示的。替代地,第一服务器可以局部调用对称密钥;为此目的,客户端在步骤730中还可以已经将客户端的对应标识符传递至第一服务器。对称密钥被传递至客户端。
在步骤760中,客户端解译步骤720中获得的、客户端的用对称密钥加密的私用密钥。
图8示出了一种方法800,其使得向第三方交出和解译客户端的私用密钥成为可能。在本发明的一种实际应用中,当用户自身不能实施此处描述的方法之一时,或者当第一客户端不再存在,但尚未登记或者尚不能登记新的客户端时,这种脚本会是必要的。因此,该方法还使得在身故情况下或者在法律规定交出用户数据时对用户数据的访问成为可能。
方法800的前提是对第二服务器出示法律或者合约规约。通过第二客户端(Client2)提交该规约并且由第二服务器检验该规约。
在步骤810中,在成功检验规约后,第二服务器将保存于此处的、第一客户端(Client 1)的用对称密钥加密的私用密钥传递至第二客户端。可以自动或者由第二服务器的管理员手动地检验该规约。替代地,该规约可以包括已签名的授权凭证,其可以通过使用第二客户端的公用密钥,由第二服务器自动验证。
在步骤820中,第一服务器根据第一服务器的私用密钥和第一客户端的公用密钥生成对称密钥,或者调用之前保存的对称密钥。对称密钥被传递至第二客户端。如步骤810,作为对第二客户端的请求的应答,实现步骤820,该请求包含授权凭证,特别是由第二服务器签名的授权凭证,并且如之前通过第二服务器实现的,由第一服务器检验该请求。授权凭证还可以是法律或者合同性质的。除了授权凭证外,第二客户端的请求还可以包含客户端的标识符,以便使得第一服务器能够识别第一客户端或者其用户。除此之外,在一种实施方案中,步骤820可以包括将消息传递至第一客户端和/或第二服务器。该消息例如包含关于授权凭证和/或第二客户端的详情,由其发起交出对称密钥的请求。而且,消息可以包含要求第一服务器批准交出对称密钥;在一种这样的实施方案中,第一服务器可以规定其等待第一客户端应答的时间期限,并且如果在期限结束后,在第一服务器上没有出现任何第一客户端的应答,那么第一服务器可以继续或者停止对称密钥的交出。
在步骤830中,第二客户端解译第一客户端的已加密的私用密钥。
此处描述的实施方案由可计算机读取的、保存指令的介质加以补充,这些指令在由一个或更多个计算机(例如上文中阐述的客户端和服务器)实施时执行所阐述的方法。同样地,本发明的实施方案还包括客户端和服务器本身以及由此形成的系统。
大部分情况下,在无需用户干涉的情况下自动地实现此处公开的用于保证加密编码密钥的可用性的措施,而不会损坏保密性,并且这些措施包括创建、保障、更新并恢复私用和公用密钥。同时,可以使用这些密钥,以持续地并且同样自动地为了传输和/或保存的目的而加密和/或解译数据、数字地签署数据和/或数字地证明自己。因此,本发明使得完整的端到端加密成为可能,其中不必未加密地以明文实现数据在目标设备处的持久保存,以保障数据的可用性。通过所描述的方法,特别地还通过定期更新密钥,这些措施提供了通过传统途径无法达到的高安全标准。这些实施方案使这些措施能够适应于操作员或者说系统负责人的安全要求和IT基础设施,例如通过将恢复必需的信息分配给任意多个服务器或者技术上强制用于密钥恢复的专业过程。

Claims (17)

1.一种用于保证第一客户端的私用密钥安全的方法,包括:
通过所述第一客户端,请求(110)第一服务器的公用密钥;
通过所述第一客户端,根据所述第一客户端的私用密钥和所述第一服务器的公用密钥生成(130)对称密钥,用所述对称密钥加密(140)所述第一客户端的私用密钥,并将所述第一客户端的已加密的私用密钥传递至第二服务器;并且
通过所述第二服务器,保存(150)所述第一客户端的已加密的私用密钥。
2.根据权利要求1所述的方法,还包括:
通过所述第一客户端,从所述第一服务器中调用(230)所述对称密钥,并且从所述第二服务器中调用(210)所述第一客户端的已加密的私用密钥;
通过所述第一服务器,根据所述第一服务器的私用密钥和所述第一客户端的公用密钥生成(240)所述对称密钥,并且将所述对称密钥传递至所述第一客户端,其中所述第一服务器的私用密钥属于所述第一服务器的公用密钥,并且所述第一客户端的公用密钥属于所述第一客户端的私用密钥;并且
通过所述第一客户端,借助于所述对称密钥,解译(250)所述第一客户端的已加密的私用密钥。
3.根据权利要求2所述的方法,其中借助于根据一次性使用的密码进行的加密,执行所述第一客户端的已加密的私用密钥和/或所述对称密钥的调用(210、230)。
4.根据前述权利要求中任一项所述的方法,还包括:更新所述第一客户端的已加密的私用密钥,其中所述更新包括:
通过所述第一客户端,生成(310)所述第一客户端的新私用密钥和公用密钥,并且从所述第一服务器中请求(320)所述第一服务器的新公用密钥;
通过所述第一服务器,生成(330)所述第一服务器的新公用密钥和新私用密钥,并且将所述第一服务器的新公用密钥传递(340)至所述第一客户端;
通过所述第一客户端,根据所述第一客户端的新私用密钥和所述第一服务器的新公用密钥生成(350)新的对称密钥,用新的所述对称密钥加密(360)所述第一客户端的新私用密钥,并将所述第一客户端的已加密的新私用密钥传递至所述第二服务器;并且
通过所述第二服务器,保存(370)所述第一客户端的已加密的新私用密钥,并且删除(380)之前保存的所述第一客户端的已加密的私用密钥。
5.根据权利要求4所述的方法,还包括:
其中作为对用户请求的应答,执行所述第一客户端的已加密的私用密钥的更新。
6.根据权利要求4所述的方法,其中自动地以规律的间隔执行所述第一客户端的已加密的私用密钥的更新。
7.根据前述权利要求中任一项所述的方法,还包括:
通过所述第一客户端,用密码加密(410)所述第一客户端的私用密钥,并且将所述第一客户端的用所述密码加密的私用密钥以及根据所述密码生成的哈希值传递(415)至所述第二服务器;并且
通过所述第二服务器,保存(420)所述第一客户端的用所述密码加密的私用密钥以及传递的所述哈希值的哈希值。
8.根据权利要求7所述的方法,还包括:
通过所述第一客户端,将所述密码的哈希值传递(430)至所述第二服务器;
通过所述第二服务器,将传递的所述哈希值的哈希值与所述第一客户端的已保存的哈希值相比对(440),并且将所述第一客户端的用所述密码加密的私用密钥传递(450)至所述第一客户端;并且
通过所述第一客户端,用所述密码解译(460)所述第一客户端的所传递的私用密钥。
9.根据权利要求7或8所述的方法,还包括:
通过所述第一客户端,将替换所述密码的请求传递(470)至所述第二服务器;
通过所述第二服务器,将替换所述密码的请求传递(480)至所述第一服务器;
通过所述第一服务器,根据所述第一服务器的私用密钥和所述第一客户端的公用密钥生成(490)所述对称密钥,生成(490)一次性密码,用所述一次性密码加密(491)所述对称密钥,生成(492)所述一次性密码的哈希值,并且将已加密的所述对称密钥和所述一次性密码的哈希值的哈希值传递(492)至所述第二服务器并且将所述一次性密码传递(493)至所述第一客户端;
通过所述第一客户端,将认证所述第一客户端的请求传递(494)至所述第二服务器,其中所述请求包含所述一次性密码的哈希值;
通过所述第二服务器,将所述第一服务器的哈希值与所述一次性密码的由所述第一客户端传递的哈希值的哈希值相比对(495),并且将所述第一客户端的用所述对称密钥加密的私用密钥和用所述一次性密码加密的所述对称密钥传递(496)至所述第一客户端;并且
通过所述第一客户端,用所述一次性密码解译(497)已加密的所述对称密钥,用所述对称密钥解译(497)所述第一客户端的已加密的私用密钥,用新密码加密(498)所述第一客户端的私用密钥,并且将所述第一客户端的用所述新密码加密的私用密钥和所述新密码的哈希值传递(498)至所述第二服务器。
10.根据前述权利要求中任一项所述的方法,还包括:
通过所述第一客户端,将认证请求传递(510)至第三服务器;
通过所述第三服务器,将询问传递(520)至所述第一客户端;
通过所述第一客户端,将对所述询问的响应传递(530)至所述第三服务器;
通过所述第三服务器,验证(540)所述响应并且将访问令牌传递(550)至所述第一客户端;
通过所述第一客户端,将访问请求传递(560)至所述第二服务器,其中所述访问请求包含所述访问令牌;并且
通过所述第二服务器,检验(570)所述访问令牌。
11.根据权利要求1至9中任一项所述的方法,还包括:
通过所述第一客户端,将访问请求传递(610)至所述第二服务器;
通过所述第二服务器,将询问传递(620)至所述第一客户端;
通过所述第一客户端,将对所述询问的响应传递(630)至所述第二服务器;并且
通过所述第二服务器,根据所述询问,验证(640)所述响应。
12.根据权利要求10或11所述的方法,还包括:
通过所述第二服务器,用所述第二服务器的私用密钥对所述第一客户端的授权凭证进行签名(710),并且将已签名的所述授权凭证和所述客户端的用所述对称密钥加密的私用密钥传递(720)至所述第一客户端;
通过所述第一客户端,将已签名的所述授权凭证传递(730)至所述第一服务器;
通过所述第一服务器,借助于所述第二服务器的经认证的公用密钥,验证(740)所述第一客户端的已签名的授权凭证,根据所述第一服务器的私用密钥和所述第一客户端的公用密钥生成(750)所述对称密钥,并且将所述对称密钥传递(750)至所述第一客户端;并且
通过所述第一客户端,用所述对称密钥,解译(760)所述第一客户端的已加密的私用密钥。
13.根据权利要求12所述的方法,其中对所述第一客户端的授权凭证的进行签名(710)包括:为所述授权凭证的签名配备一个或更多个时间戳,并且其中如果由一个或多个所述时间戳定义的时间段已过去,则中断对已签名的所述授权凭证的验证(740)。
14.根据前述权利要求中任一项所述的方法,还包括:
通过所述第二服务器,将所述第一客户端的用所述对称密钥加密的私用密钥传递(810)至第二客户端;
通过所述第一服务器,根据所述第一服务器的私用密钥和所述第一客户端的公用密钥生成(820)所述对称密钥,并且将所述对称密钥传递(820)至所述第二客户端;并且
通过所述第二客户端,借助于所述对称密钥,解译(830)所述第一客户端的私用密钥。
15.一种用于保证客户端的私用密钥安全的系统,包括:
客户端、第一服务器和第二服务器;
其中所述客户端被设置用于请求(110)所述第一服务器的公用密钥;
其中所述第一服务器被设置用于将所述第一服务器的公用密钥传递(120)至所述客户端;
其中所述客户端还被设置用于根据所述客户端的私用密钥和所述第一服务器的公用密钥生成(130)对称密钥,并且用于用所述对称密钥加密(140)所述客户端的私用密钥,并且用于将所述客户端的已加密的私用密钥传递(140)至第二服务器;其中所述第二服务器被设置用于保存(150)所述客户端的已加密的私用密钥。
16.根据权利要求15所述的系统,其中所述客户端还被设置用于从所述第一服务器中调用(230)所述对称密钥并且从所述第二服务器中调用(210)所述客户端的已加密的私用密钥,并且用于借助于所述对称密钥,解译(250)所述客户端的已加密的私用密钥。
17.一种能计算机读取的介质,包括保存于其上的命令,当由一个或更多个处理器实施所述命令时,所述命令执行根据权利要求1至14中任一项所述的方法。
CN202310465783.XA 2022-04-27 2023-04-26 用于保证客户端的私用密钥安全的方法、系统和介质 Pending CN116961988A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022110139 2022-04-27
DE102022110139.8 2022-04-27

Publications (1)

Publication Number Publication Date
CN116961988A true CN116961988A (zh) 2023-10-27

Family

ID=86095799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310465783.XA Pending CN116961988A (zh) 2022-04-27 2023-04-26 用于保证客户端的私用密钥安全的方法、系统和介质

Country Status (5)

Country Link
US (1) US20240121083A1 (zh)
EP (1) EP4270863B1 (zh)
JP (1) JP2023163173A (zh)
KR (1) KR20230152584A (zh)
CN (1) CN116961988A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US10819522B1 (en) * 2020-01-03 2020-10-27 BlockGen Corp. Systems and methods of authentication using entropic threshold
KR20220052016A (ko) * 2020-10-20 2022-04-27 삼성전자주식회사 스토리지 장치에서의 보안 동작을 위한 키 교환 방법 및 이를 이용한 접근 권한 이관 방법

Also Published As

Publication number Publication date
KR20230152584A (ko) 2023-11-03
US20240121083A1 (en) 2024-04-11
EP4270863B1 (de) 2024-05-01
EP4270863A1 (de) 2023-11-01
JP2023163173A (ja) 2023-11-09

Similar Documents

Publication Publication Date Title
US9847882B2 (en) Multiple factor authentication in an identity certificate service
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
US11316685B1 (en) Systems and methods for encrypted content management
EP2767029B1 (en) Secure communication
JP2013138474A (ja) 暗号証拠の再検証に基づく認証委任
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
JP2007525125A (ja) 移動端末による公開鍵の送信
JP2007318806A (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法
CN116961988A (zh) 用于保证客户端的私用密钥安全的方法、系统和介质
CN114218555B (zh) 增强密码管理app密码安全强度方法和装置、存储介质
CN114915494B (zh) 一种匿名认证的方法、系统、设备和存储介质
Harding et al. Wireless authentication using remote passwords
KR20220163704A (ko) 쌍토큰을 이용한 tls 세션 복구 방법
KR20230094252A (ko) 다자 간 보안 컴퓨팅을 이용한 온라인 전자서명 계정 생성 방법
Cam-Winget et al. Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)
Cam-Winget et al. RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40100618

Country of ref document: HK