WO2020168546A1 - 密钥迁移方法和装置 - Google Patents

密钥迁移方法和装置 Download PDF

Info

Publication number
WO2020168546A1
WO2020168546A1 PCT/CN2019/075838 CN2019075838W WO2020168546A1 WO 2020168546 A1 WO2020168546 A1 WO 2020168546A1 CN 2019075838 W CN2019075838 W CN 2019075838W WO 2020168546 A1 WO2020168546 A1 WO 2020168546A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
client device
key component
component
server
Prior art date
Application number
PCT/CN2019/075838
Other languages
English (en)
French (fr)
Inventor
安瑞
谢翔
傅志敬
孙立林
谢红军
Original Assignee
云图有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 云图有限公司 filed Critical 云图有限公司
Priority to PCT/CN2019/075838 priority Critical patent/WO2020168546A1/zh
Publication of WO2020168546A1 publication Critical patent/WO2020168546A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种密钥迁移方法和装置,其中,该方法通过第二客户端设备和服务器根据基于MPC协议生成的预设的规则,调用分别保存于第二客户端设备和服务器两侧的第二密钥分量和第一密钥分量,进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量来替换原有的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。

Description

密钥迁移方法和装置 技术领域
本申请涉及互联网技术领域,特别涉及一种密钥迁移方法和装置。
背景技术
随着互联网技术的发展和普及,越来越多的用户开始习惯使用移动客户端设备(例如用户的手机或者平板电脑等)完成相关的交易数据处理。例如,使用手机进行线上购物或者支付线下账单等。
为了保证用户能够拥有对自己账户中资金数据使用的控制权,往往会由用户所使用的或者与用户账户绑定的客户端设备保存一个密钥分量。在响应用户指示,进行交易数据处理时,需要用户通过该客户端设备提供所保存的密钥分量,才能生成对应该用户的交易签名,进而才可以以该交易签名作为凭证,顺利调用用户的账户中的资金数据,完成具体的交易数据处理。
如果用户更换自己所使用的或者绑定的客户端设备,在新的客户端设备上往往还没有上述密钥分量。例如,用户甲之前一直使用绑定了自己账户的手机A进行交易数据处理,在手机A本地保存有用于生成交易签名的密钥分量。当用户甲更换使用新买的手机B时,虽然可以在手机B上登录自己的账户,但是开始时手机B上并没有保存在手机A上的密钥分量。这时用户甲还无法直接利用手机B生成交易签名,进行交易数据处理的。因此,需要先将该密钥分量从手机A迁移到手机B中。
但现有的密钥迁移方法相对较简单,大多是通过之前使用的客户端设备(例如手机A)直接将所保存的密钥分量发送至新的客户端设备(例如手机B)。在发送、传输的过程中上述密钥分量很容易被泄漏或者被第三方窃取。即,现有的密钥迁移方法具体实施时,往往存在密钥迁移不安全、容易泄漏的技术问题。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种密钥迁移方法和装置,以解决密钥迁移不安全、容易泄漏的技术问题。
本申请实施例提供了一种密钥迁移方法,所述方法应用于包含有第一客户端设备、第二客户端设备和服务器的系统中,其中,所述第二客户端设备保存有第二密钥分量, 所述服务器保存有第一密钥分量,所述方法包括:
所述第一客户端设备发起密钥迁移请求;
所述服务器和所述第二客户端设备响应所述密钥迁移请求,调用分别保存的第一密钥分量和第二密钥分量作为输入,根据预设的规则,进行函数运算,得到第三密钥分量和第四密钥分量;其中,所述服务器获取并保存所述第三密钥分量,所述第二客户端设备获取并保存第四密钥分量;
所述第二客户端设备获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
所述第二客户端设备根据所述第一公钥和所述第四密钥分量,生成第一密文数据,并将所述第一密文发送至所述第一客户端设备;
所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在一个实施例中,所述预设的规则为预先根据MPC协议生成的。
在一个实施例中,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量后,所述方法还包括:
所述第一客户端设备向所述第二客户端设备和所述服务器发送第四密钥分量的确收信息;
所述第二客户端设备响应所述确收信息,销毁所保存的第二密钥分量和第四密钥分量;所述服务器响应所述确收信息,销毁所保存的第一密钥分量。
在一个实施例中,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量后,所述方法还包括:
用户通过所述第一客户端设备发起交易数据处理请求;
所述第一客户端设备和所述服务器响应所述交易数据处理请求,调用并根据分别保存的第四密钥分量和第三密钥分量,生成交易签名;
所述第一客户端设备根据所述交易签名,进行交易数据处理。
在一个实施例中,在所述第一客户端设备发起密钥迁移请求前,所述方法还包括:
所述第一客户端设备接收密钥迁移指令;
所述第一客户端设备响应所述密钥迁移指令,对登录第一客户端设备的账户的身份信息进行验证,在验证登录第一客户端设备的账户的身份信息与第二客户端设备上的账户的身份信息匹配的情况下,发起所述密钥迁移请求。
本申请实施例还提供了一种密钥迁移方法,所述方法应用于第二客户端设备,所述第二客户端设备保存有第二密钥分量,所述方法包括:
接收并响应所述密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在一个实施例中,获取第一客户端设备生成的第一公钥,包括:
扫描获取第一客户端设备生成的预设二维码;
解析所述预设二维码,得到所述第一公钥。
本申请实施例还提供了一种密钥迁移方法,所述方法应用于第一客户端设备,所述方法包括:
发起密钥迁移请求,并生成第一公钥和第一私钥;
接收第二客户端设备发送的第一密文数据,其中,所述第一密文数据为所述第二客户端设备利用所述第一公钥对第四密钥分量进行加密处理得到的,所述第四密钥分量为所述第二客户端设备和服务器响应所述密钥迁移请求,调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则进行函数运算得到的;
利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
本申请实施例还提供了一种密钥迁移装置,包括:
第一处理模块,用于接收并响应所述密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
获取模块,用于获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
第二处理模块,用于根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现接收并响应所述密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在本申请实施例中,由于该方案通过引入基于MPC协议生成的预设的规则,由第二客户端设备和服务器先根据上述预设的规则,调用分别保存于第二客户端设备和服务器两侧的第二密钥分量和第一密钥分量,进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量来替换原先使用的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施方式提供的密钥迁移方法的处理流程图;
图2是在一个场景示例中应用本申请实施例提供的密钥迁移方法的示意图;
图3是根据本申请实施方式提供的密钥迁移方法的处理流程图;
图4是根据本申请实施方式提供的密钥迁移方法的处理流程图;
图5是根据本申请实施方式提供的密钥迁移装置的组成结构图;
图6是基于本申请实施例提供的密钥迁移方法的电子设备组成结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施 例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
考虑到现有的密钥迁移方法往往设计相对较为简单,导致密钥在迁移传输的过程中很容易出现泄漏,或者被窃取的情况,甚至造成用户损失。即,现有的密钥迁移方法具体实施时往往存在密钥迁移不安全、容易泄漏的技术问题。
针对产生上述技术问题的根本原因,本申请考虑可以引入基于MPC(即安全多方计算)的处理方式来提高密钥迁移的安全性。具体的,可以先由第二客户端设备和服务器根据基于MPC协议生成的预设的规则,调用分别保存于两侧的第二密钥分量和第一密钥分量,共同进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量,来替换原先使用的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。
基于上述思考思路,本申请实施例提供了一种密钥迁移方法。具体请参阅图1所示的根据本申请实施方式提供的密钥迁移方法的处理流程图。本申请实施例提供的密钥迁移方法,具体可以应用于包含有第一客户端设备、第二客户端设备和服务器的系统中。
其中,上述第二客户端设备(可以记为client2)具体可以理解为一种保存有待迁移的密钥分量(例如第二密钥分量)的客户端设备。例如,可以是用户之前使用的,或者之前绑定了用户的账户的手机或平板电脑等。当然,需要说明的是,上述所列举的第二客户端设备只是一种示意性说明。具体实施时,上述第二客户端设备还可以是其他类型的电子设备,或者运行于上述电子设备中的软件程序等等。对于第二客户端设备的具体形式、类型,本说明书不作限定。
上述第一客户端设备(可以记为client1)具体可以理解为一种待迁移的密钥分量所要迁移的目标设备。例如,可以是用户新更换使用的手机或平板电脑等。类似的,需要说明的是,上述所列举的第一客户端设备只是一种示意性说明。具体实施时,上述第一客户端设备还可以是其他类型的电子设备,或者运行于上述电子设备中的软件程序等等。对于第一客户端设备的具体形式、类型,本说明书不作限定。
上述服务器具体(可以记为KMS)可以理解为一种为用户提供交易数据处理等涉及 密钥分量使用业务的平台的后台服务器。例如,上述服务器可以是某网络支付平台的后台服务器等。当然,需要说明的是,上述所列举的服务器只是一种示意性说明。具体实施时,上述服务器还可以是其他类型的电子设备,或者运行于上述电子设备中的软件程序等等。对于服务器的具体形式、类型,本说明书不作限定。
在本实施例中,为了保证用户交易数据处理的安全,可以将用于后续交易数据处理的密钥拆分成两部分的密钥分量分别存储于服务器和客户端设备上。服务器和客户端设备可以分别保管一部分的密钥分量,后续在响应用户指令,进行交易数据处理时,需要服务器和客户端设备一起提供各自所保管的密钥分量,才能进行具体的交易数据处理。例如,需要同时利用上述两侧各自保管的密钥分量,才能调用用户的账户中的资金数据,完成交易。这样即使第三方窃取到了服务器和客户端各自保管的密钥分量中的任意一个,也无法调用用户的账户,从而可以提高用户的交易数据处理的安全性。
在本实施例中,上述服务器可以存储有第一密钥分量,第二客户端设备可以存储第二密钥分量。具体进行交易数据处理时,需要服务器和第二客户端设备分别将各自所保存的第一密钥分量(可以记为sk1)和第二密钥分量(可以记为sk2)作为输入进行运算,才能生成对应的交易签名,进而可以以该交易签名作为凭证,完成相应的交易数据处理。其中,上述交易签名(也可以称为公钥数字签名或电子签章等)具体可以理解为是一种基于公钥加密技术,用于证明用户身份的数字签名。具体的,上述交易签名可以是一段与用户身份对应,且不易伪造的字符串。在进行具体的交易数据处理时,例如,可以根据上述交易签名,验证用户的身份,并调用用户账户中的资金数据进行具体的交易数据处理。
在本实施例中,用户想要将原本保存于第二客户端设备的第二密钥分量顺利、安全地迁移到第一客户端设备。具体可以参阅图2所示的在一个场景示例中应用本申请实施例提供的密钥迁移方法的示意图,具体实施时,上述方法可以包括以下内容:
S11:所述第一客户端设备发起密钥迁移请求。
在本实施例中,上述密钥迁移请求具体可以理解为一种针对存储有第二密钥分量的第二客户端设备的,用于指示将所存储的第二密钥分量迁移到第一客户端设备的请求数据。
在一个实施例中,为了进一步提高用户交易数据处理的安全性,在第一客户端设备发起密钥迁移请求前,第一客户端设备还可以先与服务器进行通信,以验证确定登录使用第一客户端设备的用户与使用第二客户端设备的用户身份是否一致。即确定登录第一 客户端设备的用户的账户是否与第二客户端上的用户的账户是否相同,在确定登录第一客户端设备的用户的账户与第二客户端上的用户的账户相同的情况下,再向第二客户端设备和服务器发起密钥迁移请求。
在一个实施例中,在所述第一客户端设备发起密钥迁移请求前,所述方法具体实施时,还可以包括以下内容:
S1:所述第一客户端设备接收密钥迁移指令;
S2:所述第一客户端设备响应所述密钥迁移指令,对登录第一客户端设备的账户的身份信息进行验证,在验证登录第一客户端设备的账户的身份信息与第二客户端设备上的账户的身份信息匹配的情况下,发起所述密钥迁移请求。
在本实施例中,上述密钥迁移指令具体可以理解为用户通过第一客户端设备发出的用于指示将第二密钥分量迁移至第一客户端设备的指令数据。
具体的,例如,用户可以在第一客户端设备上登录自己的账户,并通过点击账户页面中所展示的密钥迁移图标等操作以生成上述密钥迁移指令。第一客户端设备可以接收到上述操作,并根据上述操作确定出密钥迁移指令。
在本实施例中,第一客户端设备在接收到上述密钥迁移指令后,可以先对登录第一客户端设备的账户的身份信息进行验证。具体的,第一客户端设备可以获取用户登录时所使用的账户编号或者账户名称,以及登录时所输入的登录密钥等账户的身份信息;再将上述账户的身份信息与保存在第二客户端设备上的账户的身份信息进行比较,在上述两个客户端设备的账户的身份信息相同或者差异值相对较小,小于某一预设差异阈值时,确定登录第一客户端设备的账户的身份信息与第二客户端设备上的账户的身份信息匹配,即确定当前登录第一客户端设备并要求密钥迁移的账户与之前登录使用第二客户端设备的账户为同一账户,进而可以发起密钥迁移请求。相对的,在上述两个客户端设备的账户的身份信息不同或者差异值相对较大,大于某一预设差异阈值时,确定登录第一客户端设备的账户的身份信息与第二客户端设备上的账户的身份信息不匹配,即确定当前登录第一客户端设备并要求密钥迁移的账户与之前登录使用第二客户端设备的账户不是同一账户,判断所接收的密钥迁移指令可能不合法,发出该指令的用户可能无权要求进行密钥迁移。这时为了保护用户的账户安全,第一客户端设备可以不发起密钥迁移请求。同时,还可以向用户展示提示信息,以提示用户请确认所输入的账户的身份信息准确无误后,再触发密钥迁移指令。
S12:所述服务器和所述第二客户端设备响应所述密钥迁移请求,调用分别保存的第 一密钥分量和第二密钥分量作为输入,根据预设的规则,进行函数运算,得到第三密钥分量和第四密钥分量;其中,所述服务器获取并保存所述第三密钥分量,所述第二客户端设备获取并保存第四密钥分量。
在一个实施例中,上述预设的规则具体可以理解为一种预先根据MPC(Secure Multi-Party Computation,安全多方计算)协议等生成的数据处理规则。其中,上述MPC协议具体可以理解为一种基于密码学,参与各方在不互相泄露各自数据的前提下,分别在本地输入各自所拥有的信息数据,共同参与运算的安全计算协议。
具体实施时,根据上述基于MPC协议的预设的规则,可以预先在第二客户端设备和服务器两侧分别设置能够参与MPC运算的MPC节点。具体进行函数运算时,预设于第二客户端设备上的MPC节点和预设于服务器上的MPC节点可以分别以第二客户端设备和服务器两侧所各自保存的数据作为输入,参与共同的函数运算,得到运算结果,但在运算的过程可以避免对方获取自己输入的数据,进而可以有效地避免各自所保存的数据遭到泄露或窃取,保护各侧数据的隐私安全。
在本实施例中,所述服务器和所述第二客户端设备响应所述密钥迁移请求,调用分别保存的第一密钥分量和第二密钥分量作为输入,根据预设的规则,进行函数运算,得到第三密钥分量和第四密钥分量,具体实施时,可以包括:所述服务器和所述第二客户端设备接收并响应所述密钥迁移请求,通过预设在服务器一侧的MPC节点调用在服务器所保存的第一密钥分量作为输入,同时,通过预设在第二客户端设备一侧的MPC节点调用在第二客户端设备所保存的第二密钥分量作为输入,根据基于MPC协议的预设的规则,共同进行函数运算;通过上述函数运算,服务器可以得到一个运算结果,并根据该运算结果得到一个新的密钥分量,即第三密钥分量(可以记为sk1’),同时,第二客户端设备也可以得到一个运算结果,并根据该运算结果得到另一个新的密钥分量,即第四密钥分量(可以记为sk2’)。
具体的,例如,可以参阅图2所示,第二客户端设备和服务器可以按照以下方式生成第三密钥分量和第四密钥分量:MPC(sk1,sk2)->(sk1’,sk2’)。其中,上述MPC()具体可以表示根据基于MPC协议的预设的规则进行的函数运算。
在本实施例中,上述第三密钥分量和第四密钥分量是一组不同于第一密钥分量和第二密钥分量的新的一组密钥分量,但由于第三密钥分量和第四密钥分量是根据第一密钥分量和第二密钥分量通过基于预设的规则的函数运算得到的一组密钥分量,因此,根据第三密钥分量和第四密钥分量生成的交易签名与根据第一密钥分量和第二密钥分量生成 的交易签名保持一致。后续可以利用上述第三密钥分量和第四密钥分量替换之前使用的第一密钥分量和第二密钥分量来生成用户的交易签名,进行相应的交易数据的处理。
在本实施例中,服务器在得到上述第三密钥分量后,可以在服务器本地保存第三密钥分量。同样的,第二客户端设备在得到上述第四密钥分量后,可以在第二客户端设备本地保存第四密钥分量。其中,服务器无法获取第四密钥分量,第二客户端设备也无法获取第三密钥分量。
S13:所述第二客户端设备获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥。
在本实施例中,上述第一公钥和第一私钥具体可以是一组由第一客户端设备生成的相互匹配的密钥对,上述密钥对可以用于例如后续数据加密等数据处理。
在本实施例中,具体实施时,第一客户端设备可以响应密钥迁移请求,通过重加密等密钥生成方式生成相互匹配的第一公钥和第一私钥。进而,第二客户端设备可以获取其中的第一公钥,而第一客户端设备则会保存对应的第一私钥。
具体的,例如,可以参阅图2所示,第一客户端设备可以按照以下方式生成第一公钥和第一私钥:keyGen()->(pk_n,sk_n)。其中,上述keyGen()具体可以表示为一种密钥生成公式,上述pk_n具体可以表示为第一公钥,sk_n具体可以表示为第一私钥。
在本实施例中,上述第二客户端设备可以通过多种方式获取第一客户端设备生成的第一公钥。具体的,第二客户端设备可以通过查询第一客户端设备的设备标识等信息确定第一公钥。也可以由第一客户端设备直接将第一公钥发送至第二客户端设备,由第二客户端设备接收上述第一公钥等等。
在本实施例中,考虑到第一客户端设备和第二客户端设备可以为用户使用的手机或平板电脑等携带有摄像头的电子设备,为了兼顾公钥传输过程中的数据安全,也为了便于用户操作,具体实施时,可以是先由第一客户端设备根据第一公钥,生成对应的预设二维码。再将上述预设的二维码展示给第二客户端设备,以便第二客户端设备可以通过摄像头扫描获取上述预设二维码。第二客户端设备在得到上述预设二维码后,可以进一步对该预设二维码进行解析处理,以提取得到其中的第一公钥。当然,需要说明的是,上述所列举的第二客户端获取第一公钥的方式只是为了更好地说明本说明书实施例。具体实施时,根据具体的应用场景和客户端设备特点,还可以采用其他方式获取上述第一公钥。对此,本说明书不作限定。
S14:所述第二客户端设备根据所述第一公钥和所述第四密钥分量,生成第一密文数 据,并将所述第一密文发送至所述第一客户端设备。
在本实施例中,第二客户端设备在得到上述第四密钥分量后,为了保证在将第四密钥分量传输至第一客户端设备的过程中不被窃取或泄露,提高传输的安全性,具体可以先以第一客户端设备能够解密的加密方式对第四密钥分量进行加密后,再发送给第一客户端设备。
在本实施例中,具体实施时,第二客户端设备可以利用第一客户端设备生成的第一公钥对第四密钥分量进行加密处理,得到加密后的第四密钥分量,即第一密文数据。再通过有线或无线的传输方式,将上述第一密文数据发送至第一客户端设备。
具体的,例如,可以参阅图2所述,第二客户端设备可以按照以下方式对第四密钥分量进行加密处理:Enc(pk_n,sk2’)->cxt。其中,上述Enc具体可以表示加密运算,上述cxt具体可以表示第一密文数据。
S15:所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在本实施例中,第一客户端设备在得到上述第一密文数据后,进一步,可以使用所保存的第一私钥对上述第一密文数据进行解密处理,得到第四密钥分量,从而完成密钥分量在不同客户端设备之间的迁移。这样后续可以通过第一客户端设备和服务器分别利用各自所保存的第四密钥分量和第三密钥分量生成用户的交易签名,进行相应的交易数据处理。
具体的,例如,上述第一客户端设备可以按照以下方式进行解密处理,得到第四密钥分量:Dec(sk_n,sk2’)->sk2’。其中,上述Dec()具体可以表示为解密运算。
在本申请实施例中,相较于现有方法,由于该方案通过引入基于MPC的数据处理方式,由第二客户端设备和服务器根据基于MPC协议生成的预设的规则,调用分别保存于两侧的第二密钥分量和第一密钥分量,进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量来替换原先使用的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。此外,还在迁移密钥分量的同时,完成对所使用的密钥分量的更新。
在一个实施例中,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进 行解密处理,得到所述第四密钥分量后,所述方法具体实施时,还可以包括以下内容:
S1:所述第一客户端设备向所述第二客户端设备和所述服务器发送第四密钥分量的确收信息;
S2:所述第二客户端设备响应所述确收信息,销毁所保存的第二密钥分量和第四密钥分量;所述服务器响应所述确收信息,销毁所保存的第一密钥分量。
在本实施例中,第一客户端设备在得到并保存上述第四密钥分量后,可以确定第四密钥分量已经迁移成功,后续可以使用第一客户端设备替换之前使用的第二客户端设备同服务器一起进行该用户的交易数据处理。即,第二客户端设备后续将不再参与进行该用户的交易数据处理,第二客户端设备也不再需要保存第二密钥分量,以及第四密钥分量。为了避免原先保存在第二客户端设备上的第二密钥分量、第四密钥分量泄漏或被窃取,对用户的交易安全造成影响,可以参阅图2所示,第一客户端设备可以生成并向第二客户端涉笔发送第四密钥分量的确收信息。第二客户端设备在接收到上述确收信息后,可以响应上述确收信息,销毁原先保存于第二客户端设备地的第二密钥分量,以及第四密钥分量,避免后续第二密钥分量、第四密钥分量可能通过不在使用的第二客户端设备被泄漏或被窃取,从而可以进一步提高用户的交易数据处理安全。
同时,又由于在完成密钥迁移后,将使用第三密钥分量和第四密钥分量这组新的密钥分量替换之前所使用的第一密钥分量的第二密钥分量,因此之前保存在服务器本地的第一密钥分量后续也不会使用。为了降低对服务器存储资源的消耗,第一客户端设备也可以向服务器发送上述确收信息。服务器在接收到上述确收信息后,可以响应上述确收信息,销毁原先保存于服务器本地的第一密钥分量。
在一个实施例中,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量后,所述方法具体实施时,还可以包括以下内容:用户通过所述第一客户端设备发起交易数据处理请求;所述第一客户端设备和所述服务器响应所述交易数据处理请求,调用并根据分别保存的第四密钥分量和第三密钥分量,生成交易签名;所述第一客户端设备根据所述交易签名,进行交易数据处理。
在本实施例中,按照上述方式除了顺利、安全地完成在不同客户端设备之间的密钥分量的迁移,同时也对所使用的密钥分量进行更新。即,后续第一客户端设备和服务器将会使用新生成的第四密钥分量和第三密钥分量替换之前使用的第二密钥分量和第一密钥分量来生成交易签名,进行具体的交易数据处理,从而也能从另一个维度上提高交易数据处理的安全性。
从以上的描述中,可以看出,本申请实施例提供的密钥迁移方法,由于该方案通过引入基于MPC的数据处理方式,由第二客户端设备和服务器根据基于MPC协议生成的预设的规则,调用分别保存于两侧的第二密钥分量和第一密钥分量,进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量来替换原先使用的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。此外,还在迁移密钥分量的同时,完成对所使用的密钥分量的更新;还通过第一客户端设备在得到第四密钥分量后,向第二客户端设备发送确收信息,以便第二客户端设备可以根据上述确收信息,及时销毁所保存的第二密钥分量和第四密钥分量,避免第二客户端设备本地所保存的第二密钥分量和第四密钥分量后续被泄漏或被窃取,进一步提高了用户密钥数据的安全性。
本申请实施例还提供了另一种密钥迁移方法。具体请参阅图3所示的根据本申请实施方式提供的密钥迁移方法的处理流程图。本申请实施例提供的密钥迁移方法,具体可以应用于第二客户端设备。其中,第二客户端设备保存有第二密钥分量。该方法具体实施时,可以包括以下内容:
S31:接收并响应所述密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
S32:获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
S33:根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在一个实施例中,上述获取第一客户端设备生成的第一公钥,具体实施时,可以包括以下内容:
S1:扫描获取第一客户端设备生成的预设二维码;
S2:解析所述预设二维码,得到所述第一公钥。
在本实施例中,需要说明的是,上述所列举的获取第一公钥的方式只是一种示意性 说明。具体实施时,根据具体情况和处理需求,还可以采用其他合适方式获取第一公钥。对此,本说明书不作限定。
本申请实施例还提供了另一种密钥迁移方法。具体请参阅图4所示的根据本申请实施方式提供的密钥迁移方法的处理流程图。本申请实施例提供的密钥迁移方法,具体可以应用于第一客户端设备。具体实施时,所述方法可以包括以下内容:
S41:发起密钥迁移请求,并生成第一公钥和第一私钥;
S42:接收第二客户端设备发送的第一密文数据,其中,所述第一密文数据为所述第二客户端设备利用所述第一公钥对第四密钥分量进行加密处理得到的,所述第四密钥分量为所述第二客户端设备和服务器响应所述密钥迁移请求,调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到的;
S43:利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
基于同一发明构思,本申请实施例中还提供了一种密钥迁移装置,如下面的实施例所述。由于密钥迁移装置解决问题的原理与密钥迁移方法相似,因此密钥迁移装置的实施可以参见密钥迁移方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。请参阅图5所示内容,是本申请实施例提供的密钥迁移装置的一种组成结构图,该装置具体可以包括:第一处理模块501、获取模块502、第二处理模块503,下面对该结构进行具体说明。
第一处理模块501,具体可以用于接收并响应所述密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
获取模块502,具体可以用于获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
第二处理模块503,具体可以用于根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在一个实施例中,上述预设的规则具体可以为预先根据MPC协议生成的数据处理规则。
在一个实施例中,为了能够获取第一客户端设备生成的第一公钥,上述获取模块502 具体可以包括以下结构单元:
扫描单元,具体可以用于扫描获取第一客户端设备生成的预设二维码;
解析单元,具体可以用于解析所述预设二维码,得到所述第一公钥。
在一个实施例中,所述装置还包括销毁模块,具体可以用于接收并响应第一客户端设备的第四密钥分量的确收信息,销毁所保存的第二密钥分量和第四密钥分量。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,在本说明书中,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
此外,在本说明书中,诸如第一和第二这样的形容词仅可以用于将一个元素或动作与另一元素或动作进行区分,而不必要求或暗示任何实际的这种关系或顺序。在环境允许的情况下,参照元素或部件或步骤(等)不应解释为局限于仅元素、部件、或步骤中的一个,而可以是元素、部件、或步骤中的一个或多个等。
从以上的描述中,可以看出,本申请实施例提供的密钥迁移装置,由于过引入基于MPC协议生成的预设的规则来进行具体处理,通过第二客户端设备和服务器根据基于MPC协议生成的预设的规则,调用分别保存于两侧的第二密钥分量和第一密钥分量,进行函数运算以生成新的密钥分量,即第四密钥分量和第三密钥分量来替换原有的第二密钥分量和第一密钥分量;再将新生成的第四密钥分量加密后发送给第一客户端设备,实现密钥分量在不同客户端设备之间的迁移,从而解决了现有方法中存在的密钥迁移不安全、容易泄漏的技术问题,达到了安全、高效地将第二客户端设备所保存的密钥分量迁移到第一客户端设备的技术效果。
本申请实施例还提供了一种电子设备,具体可以参阅图6所示的基于本申请实施例提供的密钥迁移方法的电子设备组成结构示意图,所述电子设备具体可以包括输入设备61、处理器62、存储器63。其中,所述输入设备61具体可以用于接收密钥迁移请求。所述处理器62具体可以用于响应所述密钥迁移请求,和服务器调用分别保存的第二密钥 分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。所述存储器63具体可以用于存储所述处理器62所基于的程序指令。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该电子设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施例还提供了一种基于密钥迁移方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收并响应密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
尽管本申请内容中提到不同的具体实施例,但是,本申请并不局限于必须是行业标准或实施例所描述的情况等,某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、处理、输出、判断方式等的实施例,仍然可以属于本申请的可选实施方案范围之内。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
上述实施例阐明的装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编 程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的实施方式包括这些变形和变化而不脱离本申请。

Claims (10)

  1. 一种密钥迁移方法,其特征在于,所述方法应用于包含有第一客户端设备、第二客户端设备和服务器的系统中,其中,所述第二客户端设备保存有第二密钥分量,所述服务器保存有第一密钥分量,所述方法包括:
    所述第一客户端设备发起密钥迁移请求;
    所述服务器和所述第二客户端设备响应所述密钥迁移请求,分别调用各自所保存的第一密钥分量和第二密钥分量作为输入,根据预设的规则,进行函数运算,得到第三密钥分量和第四密钥分量;其中,所述服务器获取并保存所述第三密钥分量,所述第二客户端设备获取并保存第四密钥分量;
    所述第二客户端设备获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
    所述第二客户端设备根据所述第一公钥和所述第四密钥分量,生成第一密文数据,并将所述第一密文发送至所述第一客户端设备;
    所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
  2. 根据权利要求1所述的方法,其特征在于,所述预设的规则为预先根据MPC协议生成的。
  3. 根据权利要求1所述的方法,其特征在于,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量后,所述方法还包括:
    所述第一客户端设备向所述第二客户端设备和所述服务器发送第四密钥分量的确收信息;
    所述第二客户端设备响应所述确收信息,销毁所保存的第二密钥分量和第四密钥分量;所述服务器响应所述确收信息,销毁所保存的第一密钥分量。
  4. 根据权利要求1所述的方法,其特征在于,在所述第一客户端设备利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量后,所述方法还包括:
    通过所述第一客户端设备发起交易数据处理请求;
    所述第一客户端设备和所述服务器响应所述交易数据处理请求,调用并根据分别保 存的第四密钥分量和第三密钥分量,生成交易签名;
    所述第一客户端设备根据所述交易签名,进行交易数据处理。
  5. 根据权利要求1所述的方法,其特征在于,在所述第一客户端设备发起密钥迁移请求前,所述方法还包括:
    所述第一客户端设备接收密钥迁移指令;
    所述第一客户端设备响应所述密钥迁移指令,对登录第一客户端设备的账户的身份信息进行验证,在验证登录第一客户端设备的账户的身份信息与第二客户端设备上的账户的身份信息匹配的情况下,发起所述密钥迁移请求。
  6. 一种密钥迁移方法,其特征在于,所述方法应用于第二客户端设备,所述第二客户端设备保存有第二密钥分量,所述方法包括:
    接收并响应密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
    获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
    根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
  7. 根据权利要求6所述的方法,其特征在于,获取第一客户端设备生成的第一公钥,包括:
    扫描获取第一客户端设备生成的预设二维码;
    解析所述预设二维码,得到所述第一公钥。
  8. 一种密钥迁移方法,其特征在于,所述方法应用于第一客户端设备,所述方法包括:
    发起密钥迁移请求,并生成第一公钥和第一私钥;
    接收第二客户端设备发送的第一密文数据,其中,所述第一密文数据为所述第二客 户端设备利用所述第一公钥对第四密钥分量进行加密处理得到的,所述第四密钥分量为所述第二客户端设备和服务器响应所述密钥迁移请求,调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算得到的;
    利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
  9. 一种密钥迁移装置,其特征在于,包括:
    第一处理模块,用于接收并响应密钥迁移请求,和服务器调用分别保存的第二密钥分量和第一密钥分量作为输入,根据预设的规则,进行函数运算,得到并保存第四密钥分量,其中,所述服务器得到并保存第三密钥分量;
    获取模块,用于获取第一客户端设备生成的第一公钥,其中,所述第一客户端设备用于生成相互匹配的第一公钥和第一私钥;
    第二处理模块,用于根据所述第一公钥和所述第四密钥分量生成第一密文数据,并将所述第一密文发送至所述第一客户端设备,其中,所述第一客户端设备用于利用所述第一私钥对所述第一密文数据进行解密处理,得到所述第四密钥分量。
  10. 一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求6至7中任一项所述方法的步骤。
PCT/CN2019/075838 2019-02-22 2019-02-22 密钥迁移方法和装置 WO2020168546A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/075838 WO2020168546A1 (zh) 2019-02-22 2019-02-22 密钥迁移方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/075838 WO2020168546A1 (zh) 2019-02-22 2019-02-22 密钥迁移方法和装置

Publications (1)

Publication Number Publication Date
WO2020168546A1 true WO2020168546A1 (zh) 2020-08-27

Family

ID=72143938

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/075838 WO2020168546A1 (zh) 2019-02-22 2019-02-22 密钥迁移方法和装置

Country Status (1)

Country Link
WO (1) WO2020168546A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112349003A (zh) * 2020-11-17 2021-02-09 深圳Tcl新技术有限公司 门锁密码的传输方法、锁体、服务器及可读存储介质
CN114268500A (zh) * 2021-12-23 2022-04-01 国泰新点软件股份有限公司 电子签章系统及装置
CN114710263A (zh) * 2022-06-07 2022-07-05 苏州浪潮智能科技有限公司 密钥管理方法、密钥管理装置、密钥管理设备及存储介质
CN115632890A (zh) * 2022-12-23 2023-01-20 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全解密方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
US20090249073A1 (en) * 2005-06-30 2009-10-01 Wiseman Williard M Apparatus and method for group session key and establishment using a certified migration key
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
CN103138939A (zh) * 2013-03-28 2013-06-05 武汉大学 云存储模式下基于可信平台模块的密钥使用次数管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249073A1 (en) * 2005-06-30 2009-10-01 Wiseman Williard M Apparatus and method for group session key and establishment using a certified migration key
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
CN103138939A (zh) * 2013-03-28 2013-06-05 武汉大学 云存储模式下基于可信平台模块的密钥使用次数管理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112349003A (zh) * 2020-11-17 2021-02-09 深圳Tcl新技术有限公司 门锁密码的传输方法、锁体、服务器及可读存储介质
CN114268500A (zh) * 2021-12-23 2022-04-01 国泰新点软件股份有限公司 电子签章系统及装置
CN114268500B (zh) * 2021-12-23 2023-10-27 国泰新点软件股份有限公司 电子签章系统及装置
CN114710263A (zh) * 2022-06-07 2022-07-05 苏州浪潮智能科技有限公司 密钥管理方法、密钥管理装置、密钥管理设备及存储介质
CN114710263B (zh) * 2022-06-07 2022-08-05 苏州浪潮智能科技有限公司 密钥管理方法、密钥管理装置、密钥管理设备及存储介质
CN115632890A (zh) * 2022-12-23 2023-01-20 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全解密方法和装置
CN115632890B (zh) * 2022-12-23 2023-04-07 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全解密方法和装置

Similar Documents

Publication Publication Date Title
US10263969B2 (en) Method and apparatus for authenticated key exchange using password and identity-based signature
WO2020168546A1 (zh) 密钥迁移方法和装置
Chuang et al. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US20180176222A1 (en) User friendly two factor authentication
CN109981576B (zh) 密钥迁移方法和装置
US10924289B2 (en) Public-private key pair account login and key manager
CN104301107A (zh) 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统
US9137224B2 (en) System and method for secure remote access
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
JP2018534629A (ja) ブールゲートのないマルチパーティ計算を用いて鍵付きハッシュメッセージ認証コード(hmac)を実行する方法
Darwish et al. A cloud-based secure authentication (CSA) protocol suite for defense against Denial of Service (DoS) attacks
US20180130056A1 (en) Method and system for transaction security
CN104202163A (zh) 一种基于移动终端的密码系统
US20210241270A1 (en) System and method of blockchain transaction verification
US8923519B2 (en) Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
SE540133C2 (en) Improved system for establishing a secure communication channel
CN107104938B (zh) 建立安全的数据交换通道方法、客户端及计算机可读介质
Amintoosi et al. TAMA: three-factor authentication for multi-server architecture
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
Andola et al. An enhanced smart card and dynamic ID based remote multi-server user authentication scheme
CN109903047A (zh) 密钥迁移方法和装置
WO2020168545A1 (zh) 密钥迁移方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19915618

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19915618

Country of ref document: EP

Kind code of ref document: A1