CN116057890B - 多个网络节点之间的敏感信息同步 - Google Patents

多个网络节点之间的敏感信息同步 Download PDF

Info

Publication number
CN116057890B
CN116057890B CN202080105050.XA CN202080105050A CN116057890B CN 116057890 B CN116057890 B CN 116057890B CN 202080105050 A CN202080105050 A CN 202080105050A CN 116057890 B CN116057890 B CN 116057890B
Authority
CN
China
Prior art keywords
network node
server nodes
server
sensitive information
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080105050.XA
Other languages
English (en)
Other versions
CN116057890A (zh
Inventor
李�泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN116057890A publication Critical patent/CN116057890A/zh
Application granted granted Critical
Publication of CN116057890B publication Critical patent/CN116057890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了在无需在云服务中实施硬件的情况下对网络节点内的敏感信息进行同步。本公开提供了第一网络节点,其用于通过下述来经由云服务与其他网络节点通信:(i)将自身注册到云服务,然后(ii)将自身同步到与云服务通信的其他网络节点。第一网络节点生成字符串,并将该字符串传输至云服务的每个服务器节点。第一网络节点指示其他网络节点导出用于对敏感信息(m)进行解密的根密钥。其他网络节点使用密码在云服务的服务器节点处进行认证。一旦认证成功,敏感信息(m)从服务器节点中至少一个传输到其他网络节点。

Description

多个网络节点之间的敏感信息同步
技术领域
本公开涉及通过数据通信网络相互耦合在一起的多个网络节点之间的敏感信息的同步;更具体地,本公开涉及通过服务器节点相互耦合在一起的网络节点,其中网络节点用于在它们之间同步敏感信息,而不使用专用的硬件来确保数据安全。此外,本公开涉及用于操作网络节点和服务器节点以在网络节点之间同步敏感信息的方法。
背景技术
出于数据安全的原因,通常需要在计算环境中控制对数据的访问,例如,为了防止对数据的未经授权的访问以及防止数据损坏。法律义务要求保持客户端数据的安全和可靠,以防止客户端数据的泄漏和损坏,其中这种安全性通常是通过在客户端可访问的应用程序和平台上使用数据加密、散列、令牌化和密钥管理实践来实现的。
在当前的客户端-云场景中,当敏感信息以明文形式上传而未利用任何数据安全手段时,云可以轻松地获得敏感信息。换言之,敏感信息可能会泄露于云。
为了在客户端-云场景中实现数据安全,已知的数据通信***利用硬件安全模块(hardware security module,HSM)或软件防护扩展(software guard extensions,SGX)来执行各种加密操作,如密钥管理、密钥交换、加密等。例如,云使用HSM或SGX对给定客户端设备上传的敏感信息进行同步,并确保给定客户端设备(包括云本身)上传的敏感信息不会暴露于攻击者。在客户端-云场景中,客户端设备之间没有交互通信。在加密过程中,通过设备硬件生成高安全性密钥,但由于设备之间缺少交互,该高安全性密钥无法同步给其他设备。如果高安全性密钥丢失,敏感信息将无法被其他设备解密,导致数据丢失。因此,现有的用于数据安全的HSM或SGX可能会在安全密钥丢失时导致数据丢失。此外,已知类型的数据安全***通常难以部署,而且成本可能非常高。
因此,需要解决用于在网络节点之间同步敏感信息的现有技术中的上述技术缺陷。
发明内容
本公开的目的是提供一种改进的方法,以在与云服务通信耦合的网络节点之间同步敏感信息(m),而不使用专用的硬件组件来确保数据安全。
此目的通过本公开各实施例来实现。其具体实施形式从说明书和附图中是明了的。
本公开提供了网络节点和服务器节点,以及用于操作网络节点和服务器节点以在与包括服务器节点的云服务通信耦合的网络节点之间同步敏感信息(m)的方法。
根据第一方面,提供了第一网络节点(客户端设备-1),其用于通过云服务与其他网络节点通信耦合。云服务包括一个或多个服务器节点。一个或多个服务器节点用于传送敏感信息(m)。第一网络节点(客户端设备-1)用于将自身注册到云服务,并且其后将自身同步到与云服务通信的其他网络节点(客户端设备-j)。第一网络节点(客户端设备-1)用于生成被传输到一个或多个服务器节点中的每一个的字符串(si),并从一个或多个服务器节点中的每一个接收响应,其中该响应是字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数。第一网络节点(客户端设备-1)用于生成供其他网络节点使用以访问敏感信息(m)的密码(PW)。第一网络节点(客户端设备-1)用于指示一个或多个服务器节点将字符串(si)发送至其他网络节点,以使其他网络节点使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点的确认响应。第一网络节点(客户端设备-1)用于指示一个或多个服务器节点处理确认响应,以生成对应的响应,其他网络节点(客户端设备-j)能够从该对应的响应导出用于在其他网络节点(客户端设备-j)处对敏感信息(m)进行解密的根密钥(RK)。密码(PW)用于将第一网络节点(客户端设备-1)的敏感信息(m)同步到其他网络节点(客户端设备-j)。根密钥(RK)能用于执行其他网络节点(客户端设备-j)与一个或多个服务器节点中的至少一个服务器节点的认证,此后敏感信息(m)从一个或多个服务器节点中的该至少一个服务器节点传输到其他网络节点(客户端设备-j)以进行解密,从而提供敏感信息(m)。
第一网络节点(客户端设备-1)将敏感信息(m)传送到与云服务通信的其他网络节点(客户端设备-j),而不需要任何专用的硬件组件来确保敏感信息(m)的安全。第一网络节点(客户端设备-1)使用字符串(si)验证一个或多个服务器节点的安全。一旦一个或多个服务器节点的安全得以验证,第一网络节点(客户端设备-1)能够通过一个或多个服务器节点将根密钥(RK)传送到其他网络节点,以用于对敏感信息(m)进行解密。这种在一个或多个服务器节点和其他网络节点之间建立安全性和同步敏感信息(m)的方式无需使用任何专用的硬件组件来确保安全就可进行。第一网络节点(客户端设备-1)使敏感信息(m)能够保持安全,而不需要使用专用的硬件组件来确保安全。
在第一方面的第一网络节点(客户端设备-1)的第一种可能实现形式中,一个或多个服务器节点被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的一个或多个服务器节点中的给定服务器节点无法仅根据其对应子密钥(Ki)的获知来重新生成秘密密钥(K)。子密钥(Ki)被分配给一个或多个服务器节点中的每一个,以便在处理从第一网络节点(客户端设备-1)接收的字符串(si)时使用,从而确保一个或多个服务器节点的可信性。
在第一方面的第一网络节点(客户端设备-1)的第二种可能实现形式中,第一网络节点(客户端设备-1)用于安排其他网络节点(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点中的至少一个服务器节点交换一个或多个任务(质询(challenge,质疑、挑战)1、质询2)。通过交换一个或多个任务(质询1、质询2),有利地实现了其他网络节点在一个或多个服务器节点的认证。这样的认证增强了数据安全性。
在第一方面的第二种可能实现形式的第一网络节点(客户端设备-1)的第三种可能实现形式中,第一网络节点(客户端设备-1)用于设置其他网络节点(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。通过设置其他网络节点(客户端设备-j)为了认证而待尝试的任务的阈值数量,第一网络节点(客户端设备-1)防止试图测试云服务的恶意第三方黑客攻击云服务。
根据第二方面,提供了用于操作第一网络节点(客户端设备-1)的方法,该第一网络节点用于经由包括一个或多个服务器节点的云服务进行耦合通信。一个或多个服务器节点用于传送敏感信息(m)。该方法包括:配置第一网络节点(客户端设备-1)将自身注册到云服务,并且其后将自身同步到与云服务通信的其他网络节点(客户端设备-j)。该方法包括:配置第一网络节点(客户端设备-1)生成被传输到一个或多个服务器节点中的每一个的字符串(si),并从一个或多个服务器节点中的每一个接收响应,该响应是字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数。该方法包括:配置第一网络节点(客户端设备-1)通过生成供其他网络节点(客户端设备-j)使用以访问敏感信息(m)的密码(PW),将敏感信息(m)同步到其他网络节点(客户端设备-j)。该方法包括:配置第一网络节点(客户端设备-1)使用一个或多个服务器节点将字符串(si)发送到其他网络节点(客户端设备-j),以使其他网络节点(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点的确认响应。该方法还包括:配置第一网络节点(客户端设备-1)指示一个或多个服务器节点处理确认响应,以生成对应的响应,其他网络节点(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)可用于在其他网络节点(客户端设备-j)处对敏感信息(m)进行解密,以及用于其他网络节点(客户端设备-j)与一个或多个服务器节点中的至少一个服务器节点执行认证,此后,敏感信息(m)从服务器节点中的该至少一个服务器节点传输到其他网络节点(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
操作第一网络节点(客户端设备-1)的该方法将敏感信息(m)同步到与云服务通信的其他网络节点(客户端设备-j),而不需要任何专用的硬件组件来确保敏感信息(m)的安全。用于操作第一网络节点(客户端设备-1)的该方法使用字符串(si)来认证一个或多个服务器节点。然后,在其他网络节点使用根密钥与一个或多个服务器节点进行认证之后,其他网络节点(客户端设备-j)通过一个或多个服务器节点接收加密的敏感信息(m)。操作第一网络节点(客户端设备-1)的该方法使敏感信息(m)能够保持安全,而不需要涉及专用的硬件组件来确保安全。
在第二方面的方法的第一种可能实现形式中,该方法包括:向一个或多个服务器节点分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的一个或多个服务器节点中的给定服务器节点无法仅根据其对应子密钥(Ki)的获知来重新生成秘密密钥(K)。用于操作第一网络节点(客户端设备-1)的方法包括:将子密钥(Ki)分配给一个或多个服务器节点中的每一个,以便在处理从第一网络节点(客户端设备-1)发送的字符串(si)时使用,以确保一个或多个服务器节点的可信性。
在第二方面的第一种可能实现形式的方法的第二种可能实现形式中,该方法包括:配置第一网络节点(客户端设备-1)安排其他网络节点(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。上述一个或多个任务(质询1、质询2)的交换是其他网络节点在一个或多个服务器节点进行认证期间执行的,以确保数据安全。
在第二方面的方法的第三种可能实现形式中,该方法包括:配置第一网络节点(客户端设备-1)设置其他网络节点(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。第一网络节点(客户端设备-1)设置其他网络节点(客户端设备-j)为了认证而待尝试的任务的阈值数量,以防止恶意黑客应用程序攻击云服务。
根据第三方面,提供了云服务的服务器节点,该云服务用于与第一网络节点(客户端设备-1)通信耦合。服务器节点用于传送敏感信息(m)。服务器节点用于接收来自第一网络节点(客户端设备-1)的请求,以将第一网络节点(客户端设备-1)注册到云服务,并且其后将第一网络节点(客户端设备-1)同步到与云服务通信耦合的其他网络节点(客户端设备-j)。服务器节点用于接收由第一网络节点(客户端设备-1)生成的、被传输到一个或多个服务器节点中的每一个的字符串(si),其中,一个或多个服务器节点中的每一个用于向第一网络节点(客户端设备-1)发送响应,该响应是字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数。服务器节点用于通过传送由第一网络节点(客户端设备-1)生成的用于其他网络节点(客户端设备-j)的密码(PW),将敏感信息(m)从第一网络节点(客户端设备-1)同步到其他网络节点(客户端设备-j)。服务器节点用于接收来自第一网络节点(客户端设备-1)的指令,以使用云服务的一个或多个服务器节点将字符串(si)发送至其他网络节点(客户端设备-j),以使其他网络节点(客户端设备-j)在向一个或多个服务器节点往回发送确认响应时使用密码(PW)和字符串(si)。服务器节点用于接收来自第一网络节点(客户端设备-1)的指令,以配置云服务处理确认响应,从而生成对应的响应,其他网络节点能够从该对应的响应导出根密钥(RK)。根密钥(RK)用于在其他网络节点(客户端设备-j)处对敏感数据信息(m)进行解密,以及与至少一个服务器节点执行认证,此后,敏感信息(m)从该至少一个服务器节点传输到其他网络节点(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
一个或多个服务器节点由第一网络节点(客户端设备-1)使用字符串(si)进行认证。一个或多个服务器节点使用根密钥(RK)认证其他网络节点,然后将敏感信息(m)传输到其他网络节点。优点在于,一个或多个服务器节点和其他网络节点的认证以及敏感信息(m)的同步在无需使用任何专用的硬件组件来确保数据安全的情况下进行。由此,第一网络节点(客户端设备-1)使敏感信息(m)能够安全地传输,而不需要使用任何专用的硬件组件。
在第三方面的服务器节点的第一种可能实现形式中,云服务的一个或多个服务器节点被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的一个或多个服务器节点中的给定服务器节点无法仅根据其对应的子密钥(Ki)来生成秘密密钥(K)。一个或多个服务器节点被分发子密钥(Ki),以确保一个或多个服务器节点的可信度。
在第三方面的服务器节点的第二种可能实现形式中,服务器节点用于接收来自第一网络节点(客户端设备-1)的指令,以安排其他网络节点(客户端设备-j)在认证期间为了认证目的与服务器节点中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。为了提高网络节点之间的数据安全性,一个或多个服务器节点通过与其他网络节点在它们之间交换一个或多个任务(质询1、质询2)来认证其他网络节点。
根据第四方面,提供了用于操作云服务的服务器节点的方法,该云服务用于与第一网络节点(客户端设备-1)通信耦合。服务器节点用于传送敏感信息(m)。该方法包括:配置服务器节点接收来自第一网络节点(客户端设备-1)的请求,以将第一网络节点(客户端设备-1)注册到云服务,并且其后将第一网络节点(客户端设备-1)同步到与云服务通信的其他网络节点(客户端设备-j)。该方法包括:配置服务器节点接收由第一网络节点(客户端设备-1)生成的、被传输到一个或多个服务器节点中的每一个的字符串(si),并且从一个或多个服务器节点中的每一个发送作为字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数的响应。该方法包括:配置服务器节点通过传输由第一网络节点(客户端设备-1)生成的、供其他网络节点(客户端设备-j)在访问敏感信息(m)时使用的密码(PW),将敏感信息(m)从第一网络节点(客户端设备-1)同步到其他网络节点(客户端设备-j)。该方法包括:配置服务器节点接收来自第一网络节点(客户端设备-1)的指令,以使用云服务的一个或多个服务器节点将字符串(si)发送至其他网络节点(客户端设备-j),以使其他网络节点(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点的确认响应。该方法包括:配置服务器节点接收来自第一网络节点(客户端设备-1)的指令,以配置云服务处理确认响应,从而生成对应的响应,其他网络节点(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在其他网络节点(客户端设备-j)处对敏感信息(m)进行解密。根密钥(RK)还能用于执行与至少一个服务器节点的认证,此后敏感信息(m)从一个或多个服务器节点中的该至少一个服务器节点传输到其他网络节点(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
用于操作服务器节点的方法包括使用根密钥(RK)认证其他网络节点(客户端设备-j),其后将敏感信息(m)传输到其他网络节点。优点在于,操作服务器节点的方法能够实现数据安全,而不需要使用任何专用的硬件组件。
在第四方面的用于操作服务器节点的方法的第一种可能实现形式中,该方法包括:向一个或多个服务器节点分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的给定服务器节点无法仅根据其对应的子密钥(Ki)生成秘密密钥(K)。子密钥(Ki)被分配给一个或多个服务器节点中的每一个,以确保一个或多个服务器节点的可信性。
在第四方面的用于操作服务器节点的方法的第二种可能实现形式中,该方法包括:配置服务器节点从第一网络节点(客户端设备-1)接收指令,以安排其他网络节点(客户端设备-j)在认证期间为了认证目的与服务器节点中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。一个或多个任务(质询1、质询2)的交换是在其他网络节点在一个或多个服务器节点进行认证期间执行的,以提高网络节点之间的数据安全。
在第四方面的用于操作服务器节点的方法的第三种可能实现形式中,该方法包括:配置服务器节点设置其他网络节点(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。由服务器节点设置其他网络节点待尝试的任务的阈值数量,用于其他网络节点(客户端设备-j)的认证。这可以防止恶意黑客应用程序攻击云服务。
根据第五方面,提供了第二网络节点(客户端设备-j),其用于与包括一个或多个服务器节点的云服务通信耦合。第二网络节点(客户端设备-j)用于接收从一个或多个服务器节点传输的敏感信息(m)。第二网络节点(客户端设备-j)用于在第一网络节点(客户端设备-1)注册到云服务后同步到第一网络节点(客户端设备-1)。第一网络节点(客户端设备-1)用于生成被传输到一个或多个服务器节点中的每一个的字符串(si)。一个或多个服务器节点中的每一个被布置成通过生成作为字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数的响应来做出回应。第二网络节点(客户端设备-j)用于接收由第一网络节点(客户端设备-1)生成的、供第二网络节点(客户端设备-j)使用以访问敏感信息(m)的密码(PW)。第二网络节点(客户端设备-j)用于接收通过第一网络节点(客户端设备-1)指示一个或多个服务器节点将字符串(si)发送至第二网络节点(客户端设备-j)所安排的字符串(si),以使第二网络节点(客户端设备-j)使用密码(PW)和字符串(si)作为传输回一个或多个服务器节点的响应。第二网络节点(客户端设备-j)用于接收通过一个或多个服务器节点对从第二网络节点接收的响应进行处理所生成的对应的响应,第二网络节点(客户端设备-j)能够从该对应的响应导出根密钥(RK)。密码(PW)用于将敏感信息(m)同步到第二网络节点(客户端设备-j)。根密钥(RK)用于在第二网络节点(客户端设备-j)处对敏感信息(m)进行解密。根密钥(RK)能用于与一个或多个服务器节点中的至少一个服务器节点执行认证,此后从一个或多个服务器节点中的该至少一个服务器节点传输敏感信息(m),以在第二网络节点(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
第二网络节点(客户端设备-j)使用根密钥(RK)与一个或多个服务器节点进行认证,从而验证第二网络节点(客户端设备-j)。第二网络节点(客户端设备-j)的验证不需要使用任何专用的硬件组件来确保安全。
在第五方面的第二网络节点(客户端设备-j)的第一种可能实现形式中,一个或多个服务器节点被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的一个或多个服务器节点中的给定服务器节点无法仅根据其对应子密钥(Ki)的获知来重新生成秘密密钥(K)。子密钥(Ki)被分配给一个或多个服务器节点中的每一个,以便在处理从第一网络节点(客户端设备-1)接收的字符串(si)时使用,从而确保一个或多个服务器节点的可信性。
在第五方面本身或第五方面的第一种可能实现形式的第二网络节点(客户端设备-j)的第二种可能实现形式中,第二网络节点(客户端设备-j)用于在认证期间为了认证目的与一个或多个服务器节点中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。一个或多个任务(质询1、质询2)的交换是于其他网络节点在一个或多个服务器节点进行认证期间进行的,以确保数据安全。
在第五方面的第二种可能实现形式的第二网络节点(客户端设备-j)的第三种可能实现形式中,第一网络节点(客户端设备-1)限定第二网络节点(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。第一网络节点(客户端设备-1)限定第二网络节点(客户端设备-j)在认证期间待尝试的任务的阈值数量,以防止试图测试云服务的恶意第三方黑客攻击云服务。
根据第六方面,提供了用于操作第二网络节点(客户端设备-j)的方法,第二网络节点用于与包括一个或多个服务器节点的云服务通信耦合。一个或多个服务器节点用于将敏感信息(m)传送到第二网络节点(客户端设备-j)。第一网络节点(客户端设备-1)用于将自身注册到云服务,并且其后将自身同步到与云服务通信的第二网络节点(客户端设备-j)。第一网络节点(客户端设备-1)用于生成被传输到一个或多个服务器节点中的每一个的字符串(si)。一个或多个服务器节点中的每一个被布置成通过生成作为字符串(si)和分配给一个或多个服务器节点中的每一个的子密钥(Ki)的函数的响应来做出回应。该方法包括:配置第二网络节点接收由第一网络节点(客户端设备-1)生成的、供第二网络节点(客户端设备-j)使用以访问敏感信息(m)的密码(PW),其中密码(PW)用于将敏感信息(m)同步到第二网络节点(客户端设备-j)。该方法包括:配置第二网络节点(客户端设备-j)接收通过第一网络节点(客户端设备-1)指示一个或多个服务器节点将字符串(si)发送至第二网络节点(客户端设备-j)所安排的字符串(si),以使第二网络节点(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点的响应。该方法包括:配置第二网络节点(客户端设备-j)通过一个或多个服务器节点对从第二网络节点接收的响应进行处理所生成的对应的响应,第二网络节点(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在第二网络节点(客户端设备-j)处对敏感信息(m)进行解密,以及用于第二网络节点(客户端设备-j)与一个或多个服务器节点中的至少一个服务器节点执行认证,此后,敏感信息(m)从一个或多个服务器节点中的该至少一个服务器节点传输到第二网络节点(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
用于操作第二网络节点(客户端设备-j)的方法导出根密钥(RK),以在第二网络节点(客户端设备-j)与一个或多个服务器节点中的至少一个服务器节点的认证中使用。第二网络节点的认证不需要任何专用的硬件组件来确保安全。用于操作第二网络节点(客户端设备-j)的方法使敏感信息(m)能够保持安全,而不需要涉及任何专用的硬件组件来确保安全。
在第六方面的用于操作第二网络节点(客户端设备-j)的方法的第一种可能实现形式中,一个或多个服务器节点被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务的一个或多个服务器节点中的给定服务器节点无法仅根据其对应子密钥(Ki)的获知来重新生成秘密密钥(K)。为一个或多个服务器节点提供子密钥(Ki),以便在处理从第一网络节点(客户端设备-1)接收的字符串(si)期间使用,以确保一个或多个服务器节点的可信性。
在第六方面的用于操作第二网络节点的方法的第二种可能实现形式中,该方法包括:配置第一网络节点(客户端设备-1)安排第二网络节点(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。通过交换一个或多个任务(质询1、质询2),可以容易地实现第二网络节点(客户端设备-j)在一个或多个服务器节点的的认证。此认证增强了数据安全性。
在第六方面的第二种可能实现形式的用于操作第二网络节点(客户端设备-j)的方法的第三种可能实现形式中,第一网络节点用于设置第二网络节点(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。通过设置第二网络节点为了认证目的而待尝试的任务的阈值数量,第一网络节点(客户端设备-1)防止恶意第三方黑客攻击云服务。
根据第七方面,提供了一种计算机程序产品,包括其上存储有计算机可读指令的非暂时性计算机可读存储介质,上述计算机可读指令可由包括处理硬件的计算机化设备执行,以执行上述任何方面或其任何可能的实现形式中的方法。
解决了现有技术中的技术问题,其中该技术问题涉及在云服务中的网络节点或客户端设备之间以安全的方式同步敏感信息,而不使用硬件来保证数据的安全。
因此,与现有技术不同,根据本公开提供的网络节点和云服务的服务器节点以及操作网络节点和服务器节点的方法,数据所有者能够控制敏感信息(例如个人信息)的加密或匿名性。此外,云服务处理加密的敏感数据,且不可以获取明文,因此即使云服务被黑客攻击,也不会泄露数据。此外,本公开提高了数据安全,即客户敏感数据(例如订阅永久标识符(subscription permanent identifier,SUPI))的机密性,其通过加密实现而不委托(trust,信任、信赖)云。此外,本公开通过防止暴力攻击、离线攻击、密码分析攻击来提高数据安全性,因为在云服务中获得认证的尝试是有限的。
本公开的这些和其他方面根据下面描述的实施例是明了的。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对描述现有技术实施例所需的附图进行简要介绍。显然,以下描述中的附图示出了本公开的仅一些实施例,本领域普通技术人员仍可以根据这些附图在不付出创造性劳动的情况下得到其它附图。
图1是第一网络节点、云服务的一个或多个服务器节点和其他网络节点的图示;这些节点用于根据本公开的示例进行交互以同步敏感信息(m);
图2A和2B是根据本公开的示例用于操作图1的第一网络节点的方法的流程图;
图3是根据本公开的示例用于操作图1的第一网络节点的方法的交互图;
图4A和4B是根据本公开的示例用于操作图1的云服务的服务器节点的方法的流程图;
图5是根据本公开的示例用于操作图1的云服务的服务器节点的方法的交互图;
图6A和6B是根据本公开的示例用于操作图1的第二网络节点的方法的流程图;
图7是根据本公开的示例用于操作图1的第二网络节点的方法的交互图;以及
图8是用于实施本公开的示例的计算布置的图示。
具体实施方式
本公开的实施例提供了网络节点和服务器节点以及用于操作网络节点和服务器节点以在与包括服务器节点的云服务通信的网络节点之间同步敏感信息的方法。
为了使本领域技术人员更容易理解本公开的方案,结合附图描述本公开的以下实施例。
本公开的说明书、权利要求书及上述附图中的“第一”、“第二”、“第三”和“第四”(如果有)等术语用于区分相似的对象,而不一定用于描述特定的序列或顺序。应当理解,如此使用的术语在适当的情况下是可互换的,使得本文描述的本公开的实施例例如能够以本文所示或所描述的序列以外的序列来实现。此外,术语“包括”和“具有”及其任何变体旨在涵盖非排他性包括。例如,包括一系列步骤或单元的过程、方法、***、产品或设备不一定限于明确列出的步骤或单元,而是可以包括未明确列出的或此类过程、方法、产品或设备固有的其它步骤或单元。
图1是示出第一网络节点10(客户端设备-1)、一个或多个服务器节点20A-N和其他网络节点30(客户端设备-j)的方框图;根据本公开的示例,这些节点用于相互交互以同步敏感信息(m)。云服务20包括一个或多个服务器节点20A-N。第一网络节点10(客户端设备-1)用于通过云服务20与其他网络节点30(客户端设备-j)通信耦合。一个或多个服务器节点20A-N通过云服务20以安全的方式在其他网络节点30(客户端设备-j)之间传输敏感信息(m)。
概括地说,第一网络节点10(客户端设备-1)将自身注册到云服务20。此后,第一网络节点10(客户端设备-1)将自身同步到与云服务20通信的其他网络节点30(客户端设备-j)。接下来将详细描述这种注册和同步。
第一网络节点10(客户端设备-1)生成字符串(si),并将其传输到一个或多个服务器节点20A-N中的每一个。第一网络节点10(客户端设备-1)还从一个或多个服务器节点20A-N中的每一个接收响应。响应是字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数。第一网络节点10(客户端设备-1)生成供其他网络节点30(客户端设备-j)访问敏感信息(m)的密码(PW)。该密码(PW)用于将敏感信息(m)同步到其他网络节点30(客户端设备-j)。第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N将字符串(si)发送至其他网络节点30(客户端设备-j),以使其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点20A-N的确认响应。第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N处理确认响应以生成对应的响应,其他网络节点30(客户端设备-j)能够从来自一个或多个服务器节点20A-N的上述对应的响应中导出根密钥(RK),该根密钥用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密。根密钥(RK)能用于其他网络节点30(客户端设备-j)与一个或多个服务器节点20A-N中的至少一个服务器节点执行认证。敏感信息(m)可以在一个或多个服务器节点20A-N中的该至少一个服务器节点处被加密,并传送到其他网络节点30(客户端设备-j)。敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j)以进行解密。
在一实施例中,第一网络节点10(客户端设备-1)和其他网络节点30(客户端设备-j)可以是用户设备或客户端设备。
敏感信息(m)是下述数据,其可以被防止未经授权的访问和无端披露以维护敏感信息(m)的安全;例如,敏感信息(m)属于个人或组织。字符串(si)可以是包括字符、空格和数字的组合的数据类型。根密钥(RK)可以是用于下述唯一密码的术语,该唯一密码可以是针对与保护网络交互的安全服务器生成的。
根据第一实施例,一个或多个服务器节点20A-N被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的一个或多个服务器节点20A-N中的给定服务器节点不能仅根据其对应的子密钥(Ki)来生成秘密密钥(K)。子密钥(Ki)可以用于签名或加密。秘密密钥(K)可以分为多个部分,例如子密钥K1、K2、K3、……、Ki。
根据第二实施例,第一网络节点10(客户端设备-1)安排其他网络节点30(客户端设备-j)在认证期间与一个或多个服务器节点20A-N中的该至少一个服务器节点交换任务(质询1、质询2)。其他网络节点30(客户端设备-j)可选地对敏感信息(m)进行解密。因此,敏感信息(m)可以在网络节点之间同步,而不需要使用专用的硬件来实现数据安全。根据第三实施例,第一网络节点10(客户端设备-1)用于设置其他网络节点30(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。
云服务20的一个或多个服务器节点20A-N用于传送第一网络节点10(客户端设备-1)的敏感信息(m)。一个或多个服务器节点20A-N用于耦合到第一网络节点10(客户端设备-1)。一个或多个服务器节点20A-N从第一网络节点10(客户端设备-1)接收请求,以将第一网络节点10(客户端设备-1)注册到云服务20,并且其后将第一网络节点10(客户端设备-1)同步到与云服务20通信耦合的其他网络节点30(客户端设备-j)。一个或多个服务器节点20A-N接收由第一网络节点10(客户端设备-1)生成的字符串(si)。第一网络节点10(客户端设备-1)将字符串(si)发送至一个或多个服务器节点20A-N中的每一个。一个或多个服务器节点20A-N计算响应并将响应发送至第一网络节点10(客户端设备-1)。响应是字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数。一个或多个服务器节点20A-N通过传送密码(PW)将敏感信息(m)从第一网络节点10(客户端设备-1)同步到其他网络节点30(客户端设备-j)。密码(PW)由第一网络节点10(客户端设备-1)生成,供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)。一个或多个服务器节点20A-N从第一网络节点10(客户端设备-1)接收指令。该指令指定一个或多个服务器节点20A-N将字符串(si)发送至其他网络节点30(客户端设备-j)。其他网络节点30(客户端设备-j)在向一个或多个服务器节点20A-N往回发送确认响应时使用密码(PW)和字符串(si)。一个或多个服务器节点20A-N还从第一网络节点10(客户端设备-1)接收指令,以处理确认响应,从而生成对应的响应。其他网络节点30(客户端设备-j)从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密。根密钥(RK)可用于与服务器节点20A中的至少一个服务器节点执行认证。敏感信息(m)从服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
在一实施例中,云服务20的一个或多个服务器节点20A-N被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的一个或多个服务器节点20A-N中的给定服务器节点不能仅根据其相应的子密钥(Ki)来生成秘密密钥(K)。秘密密钥(K)可以分为多个部分,例如子密钥K1、K2、K3、……、Ki。
在一实施例中,一个或多个服务器节点20A-N用于从第一网络节点10(客户端设备-1)接收指令,以安排其他网络节点30(客户端设备-j)在认证期间为了认证目的与服务器节点20A中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。
其他网络节点30(客户端设备-j)包括第二网络节点30A。第二网络节点30A用于通过云服务20的一个或多个服务器节点20A-N安全地获得第一网络节点10(客户端设备-1)的敏感信息(m)。第二网络节点30A(客户端设备-j)与云服务20通信耦合。第二网络节点30A接收从一个或多个服务器节点20A-N传输的敏感信息(m)。第二网络节点30A用于在第一网络节点10(客户端设备-1)注册到云服务20后,同步到第一网络节点10(客户端设备-1)。第一网络节点10(客户端设备-1)用于计算字符串(si),并将字符串传输到一个或多个服务器节点20A-N中的每一个。云服务20的一个或多个服务器节点20A-N中的每一个生成响应,该响应是字符串(si)和分配给一个或多个服务器节点20A-N的子密钥(Ki)的函数。第二网络节点30A用于接收第一网络节点10(客户端设备-1)生成的密码(PW)。第二网络节点30A使用密码(PW)来访问敏感信息(m)。密码(PW)用于将敏感信息(m)同步到第二网络节点30A。第二网络节点30A用于接收由第一网络节点10(客户端设备-1)安排的字符串(si)。第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N向第二网络节点30A发送字符串(si)。第二网络节点30A使用密码(PW)和字符串(si)作为传输回一个或多个服务器节点20A-N的响应。第二网络节点30A用于接收一个或多个服务器节点20A-N生成的响应。一个或多个服务器节点20A-N处理从第二网络节点30A接收的响应,并生成对应的响应。第二网络节点30A使用该对应的响应计算根密钥(RK)。根密钥(RK)能用于在第二网络节点30A(客户端设备-j)处对敏感信息(m)进行解密。根密钥(RK)能用于第二网络节点30A(客户端设备-j)与一个或多个服务器节点20A-N中的至少一个服务器节点执行认证。从一个或多个服务器节点20A-N中的该至少一个服务器节点接收敏感信息(m),以在其(客户端设备-j)处进行解密,进而提供解密形式的敏感信息(m)。
在一实施例中,云服务20的一个或多个服务器节点20A-N被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的一个或多个服务器节点20A-N中的给定服务器节点不能仅根据其对应的子密钥(Ki)生成秘密密钥(K)。因此,敏感信息(m)在网络节点内同步,而不需要任何专用的硬件来确保数据安全。秘密密钥(K)被划分为多个部分,例如子密钥K1、K2、K3、……、Ki。
在一实施例中,第二网络节点30A用于在认证期间为了认证目的与一个或多个服务器节点20A-N中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。
在一实施例中,由第一节点10定义其他网络节点30(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。
图2A和2B是根据本公开的示例用于操作图1的第一网络节点10(客户端设备-1)的方法200的流程图。第一网络节点10(客户端设备-1)用于与云服务20通信耦合。在步骤202,配置第一网络节点10(客户端设备-1)以将自身注册到云服务20,并且其后将自身同步到与云服务20通信的其他网络节点30(客户端设备-j)。在步骤204,配置第一网络节点10(客户端设备-1)生成传输到一个或多个服务器节点20A-N中的每一个的字符串(si)。还配置第一网络节点10(客户端设备-1)从一个或多个服务器节点20A-N中的每一个接收响应,其中该响应是字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数。在步骤206,配置第一网络节点10通过生成供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)的密码(PW),将敏感信息(m)同步到其他网络节点30(客户端设备-j)。在步骤208,配置第一网络节点10使用一个或多个服务器节点20A-N将字符串(si)发送至其他网络节点30(客户端设备-j),以使其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点20A-N的确认响应。在步骤210,配置第一网络节点10指示一个或多个服务器节点20A-N处理确认响应,以生成对应的响应,其他网络节点30(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密,并用于其他网络节点30(客户端设备-j)与一个或多个服务器节点20A-N中的至少一个服务器节点执行认证,此后,敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j)以在其处进行解密,从而提供解密形式的敏感信息(m)。
图3是根据本公开的示例用于操作图1的第一网络节点10(客户端设备-1)的方法300的交互图。在步骤302,配置第一网络节点10(客户端设备-1)通过在第一网络节点10(客户端设备-1)生成字符串(si)并将字符串(si)传输到一个或多个服务器节点20A-N中的每一个,将自身注册到云服务20并且通过云服务20同步到其他网络节点30(客户端设备-j)。在步骤304,配置第一网络节点10(客户端设备-1)从一个或多个服务器节点20A-N中的每一个接收对第一网络节点10(客户端设备-1)的响应。响应是字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥的函数。在步骤306,配置第一网络节点10(客户端设备-1)生成用于其他网络节点30(客户端设备-j)的密码(PW)。密码(PW)由其他网络节点30(客户端设备-j)使用以访问第一网络节点10(客户端设备-1)的敏感信息(m)。在步骤308,配置第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N向其他网络节点30(客户端设备-j)发送字符串(si)。在步骤310,配置第一网络节点10(客户端设备-1)使其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为确认响应来向一个或多个服务器节点20A-N返回响应。在步骤312,配置第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N处理确认响应,并生成对其他网络节点30(客户端设备-j)的对应的响应,其他网络节点30(客户端设备-j)能够从该对应的响应导出用于使其他网络节点30(客户端设备-j)与服务器节点20A-N中的至少一个服务器节点进行认证的根密钥(RK)。在步骤314,在执行其他网络节点30(客户端设备-j)的认证之后,将第一网络节点10(客户端设备-1)的敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j),以进行解密。根密钥(RK)能用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密。
根据第一实施例,用于操作第一网络节点10的方法300包括:向一个或多个服务器节点20A-N分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的一个或多个服务器节点20A-N中的给定服务器节点不能仅根据其对应的子密钥(Ki)生成秘密密钥(K)。
根据第二实施例,用于操作第一网络节点10的方法300包括:配置第一网络节点10(客户端设备-1)安排其他网络节点30(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点20A-N中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。根据第三实施例,用于操作第一网络节点10的方法300包括:配置第一网络节点10(客户端设备-1)设置其他网络节点30(客户端设备-j)为了确认认证而待尝试的任务的阈值数量。
图4A和4B是根据本公开的示例用于操作图1的服务器节点20A的方法400的流程图。云服务20的服务器节点20A用于与第一网络节点10(客户端设备-1)通信耦合。在步骤402,配置服务器节点20A接收来自第一网络节点10(客户端设备-1)的请求,以将第一网络节点10(客户端设备-1)注册到云服务20,并且其后将第一网络节点10(客户端设备-1)同步到与云服务20通信的其他网络节点30(客户端设备-j)。在步骤404,配置服务器节点20A接收由第一网络节点10(客户端设备-1)生成的、被传输到一个或多个服务器节点20A-N中的每一个的字符串(si),以及从一个或多个服务器节点20A-N中的每一个发送作为字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数的响应。在步骤406,配置服务器节点20A通过传输将第一网络节点10(客户端设备-1)生成的、供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)的密码(PW),将敏感信息(m)从第一网络节点10(客户端设备-1)同步到其他网络节点30(客户端设备-j)。在步骤408,配置服务器节点20A接收来自第一网络节点10(客户端设备-1)的指令,以使用云服务20的一个或多个服务器节点20A-N将字符串(si)发送至其他网络节点30(客户端设备-j),以使其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点20A-N的确认响应。在步骤410,配置服务器节点20A从第一网络节点10(客户端设备-1)接收指令,以配置云服务20来处理确认响应来生成对应的响应,其他网络节点30(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密,并用于与一个或多个服务器节点20A-N中的至少一个服务器节点执行认证;此后,敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器传输到其他网络节点30(客户端设备-j)以在其处进行解密,从而提供解密形式的敏感信息(m)。
图5是根据本公开的示例用于操作图1的云服务20的服务器节点20A的方法500的交互图。在步骤502,配置服务器节点20A接收来自第一网络节点10(客户端设备-1)的请求,以将第一网络节点10(客户端设备-1)注册到云服务20,并且其后将第一网络节点10(客户端设备-1)同步到与云服务20通信的其他网络节点30(客户端设备-j)。在步骤504,配置服务器节点20A接收由第一网络节点10(客户端设备-1)生成的、被传输到一个或多个服务器节点20A-N中的每一个的字符串(si)。在步骤506,配置服务器节点20A从一个或多个服务器节点20A-N中的每一个发送响应,该响应是字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数。在步骤508,配置服务器节点20A通过传输由第一网络节点10(客户端设备-1)生成的、供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)的密码(PW),将敏感信息(m)从第一网络节点10(客户端设备-1)同步到其他网络节点30(客户端设备-j)。在步骤510,配置服务器节点20A从第一网络节点10(客户端设备-1)接收指令,以使用云服务20的一个或多个服务器节点20A-N将字符串(si)发送至其他网络节点30(客户端设备-j)。其他网络节点30(客户端设备-j)在向一个或多个服务器节点20A-N往回发送确认响应时使用密码(PW)和字符串(si)。在步骤512,方法500包括在云服务20处接收来自第一网络节点10(客户端设备-1)的指令,以处理确认响应,从而生成对其他网络节点30(客户端设备-j)的对应的响应,其他网络节点30(客户端设备-j)能够从该对应的响应导出根密钥(RK)。在步骤514,配置服务器节点20A将第一网络节点10(客户端设备-1)的敏感信息(m)从一个或多个服务器节点20A-N中的至少一个传输到其他网络节点30(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
根据第一实施例,用于操作服务器节点20A的方法500包括:向一个或多个服务器节点20A-N分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的给定服务器20A不能仅根据其对应的子密钥(Ki)生成秘密密钥(K)。
根据第二实施例,用于操作服务器节点20A的方法500包括:配置服务器节点20A从第一网络节点10(客户端设备-1)接收指令,以安排其他网络节点30(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点20A-N中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。根据第三实施例,用于操作服务器节点20A的方法500包括:配置服务器节点20A设置为确认认证而待尝试的任务的阈值数量。
图6A和6B是根据本公开的示例用于操作图1的第二网络节点30A的方法600的流程图。第二网络节点30A(客户端设备-j)用于与包括一个或多个服务器节点20A-N的云服务20通信耦合。第二网络节点30A(客户端设备-j)用于在第一网络节点10(客户端设备-1)注册到云服务20后,同步到第一网络节点10(客户端设备-1)。第一网络节点10(客户端设备-1)用于计算传输到一个或多个服务器节点20A-N中的每一个的字符串(si)。云服务20的一个或多个服务器节点20A-N中的每一个生成响应,该响应是字符串(si)和分配给一个或多个服务器节点20A-N的子密钥(Ki)的函数。在步骤602,配置第二网络节点30A(客户端设备-j)接收由第一网络节点10(客户端设备-1)生成的、供第二网络节点30A(客户端设备-j)使用以访问敏感信息(m)的密码(PW),其中密码(PW)用于将敏感信息(m)同步到第二网络节点30A(客户端设备-j)。在步骤604,配置第二网络节点30A(客户端设备-j)接收通过第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N将字符串(si)发送至第二网络节点30A(客户端设备-j)所安排的字符串(si),以使第二网络节点30A(客户端设备-j)使用密码(PW)和字符串(si)作为返回给一个或多个服务器节点20A-N的响应。在步骤606,配置第二网络节点30A(客户端设备-j)接收通过一个或多个服务器节点20A-N对从第二网络节点30A(客户端设备-j)接收的响应进行处理所生成的对应的响应,第二网络节点30A(客户端设备-j)能够从该对应的响应导出根密钥(RK)。根密钥(RK)能用于在第二网络节点30A(客户端设备-j)处对敏感信息(m)进行解密,以及用于第二网络节点30A(客户端设备-j)与一个或多个服务器节点20A-N中的至少一个服务器节点执行的认证,此后,敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到第二网络节点30A(客户端设备-j)以在其处进行解密,从而提供解密形式的敏感信息(m)。
图7是根据本公开的示例用于操作图1的第二网络节点30A(客户端设备-j)的方法700的交互图。第二网络节点30A(客户端设备-j)用于与包括一个或多个服务器节点20A-N的云服务20通信耦合。第二网络节点30A用于在第一网络节点10(客户端设备-1)注册到云服务20后同步到第一网络节点10(客户端设备-1)。在步骤702,配置第二网络节点30A(客户端设备-j)接收由第一网络节点10(客户端设备-1)生成的、被传输到一个或多个服务器节点20A-N中的每一个的密码。密码用于将敏感信息(m)同步到第二网络节点30A(客户端设备-j)。在步骤704,配置第二网络节点30A(客户端设备-j)使第一网络节点10(客户端设备-1)指示服务器节点20A-N向第二网络节点30A(客户端设备-j)发送字符串(si)。在步骤706,配置第二网络节点30A(客户端设备-j)接收由第一网络节点10(客户端设备-1)对第二网络节点30A(客户端设备-j)安排的字符串(si)。第二网络节点30A(客户端设备-j)使用密码(PW)和字符串(si)对服务器节点20A-N做出回应。在步骤708,配置第二网络节点30A(客户端设备-j)从服务器节点20A-N接收对第二网络节点30A(客户端设备-j)的响应。服务器节点20A-N处理第二网络节点30A(客户端设备-j)的响应,并生成对第二网络节点30A(客户端设备-j)的响应。在步骤710,配置第二网络节点30A(客户端设备-j)导出根密钥(RK),以用于第二网络节点30A(客户端设备-j)与服务器节点20A-N中的至少一个服务器节点执行认证。在步骤712,配置第二网络节点30A(客户端设备-j)从服务器节点20A-N中的该至少一个服务器节点接收第一网络节点10(客户端设备-1)的敏感信息(m),以在第二网络节点30A(客户端设备-j)处进行解密。
根据第一实施例,一个或多个服务器节点20A-N被分发根据秘密密钥(K)生成的一系列子密钥(Ki)。云服务20的一个或多个服务器节点20A-N中的给定服务器节点不能仅根据其对应的子密钥(Ki)生成秘密密钥(K)。
根据第二实施例,用于操作第二网络节点30A的方法700包括:配置第一网络节点10(客户端设备-1)安排第二网络节点30A(客户端设备-j)在认证期间为了认证目的与一个或多个服务器节点20A-N中的至少一个服务器节点交换一个或多个任务(质询1、质询2)。根据第三实施例,第一网络节点10(客户端设备-1)用于设置第二网络节点30A为了确认认证而待尝试的任务的阈值数量。
在一实施例中,提供了用于通过云服务20在网络节点之间传输敏感信息(m)的***。该***包括第一网络节点10(客户端设备-1)、提供云服务20的一个或多个服务器节点20A-N、以及其他网络节点30(客户端设备-j)。其他网络节点30包括第二网络节点30A。***(i)将第一网络节点10(客户端设备-1)注册到云服务20,以及(ii)将第一网络节点10(客户端设备-1)同步到与云服务20通信的其他网络节点30(客户端设备-j)。***用于:对于第一网络节点10(客户端设备-1)的注册和同步,
(i)由第一网络节点10(客户端设备-1)生成字符串(si),并由第一网络节点10(客户端设备-1)将其传输到云服务20的一个或多个服务器节点20A-N中的每一个;
(ii)在一个或多个服务器节点20A-N中的每一个处,生成作为字符串(si)和分配给一个或多个服务器节点20A-N中的每一个的子密钥(Ki)的函数的响应;
(iii)在第一网络节点10(客户端设备-1)接收来自一个或多个服务器节点20A-N中的每一个的响应;
(iv)在第一网络节点10(客户端设备-1)处生成供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)的密码(PW);
(v)第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N将字符串(si)共享给其他网络节点30(客户端设备-j);
(vi)其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为确认响应来向一个或多个服务器节点20A-N返回响应;
(vii)一个或多个服务器节点20A-N处理确认响应,以生成对其他网络节点30(客户端设备-j)的对应的响应;
(viii)其他网络节点30(客户端设备-j)从该对应的响应导出根密钥(RK),以用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密;
(ix)使用根密钥(RK)向服务器节点20A-N中的至少一个服务器节点认证其他网络节点30(客户端设备-j);以及
(x)将敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
根据另一实施例,提供了用于通过云服务20在网络节点之间传送敏感信息(m)的方法。该方法包括:
(i)将第一网络节点10(客户端设备-1)注册到云服务20,然后将第一网络节点10(客户端设备-1)同步到与云服务20通信的其他网络节点30(客户端设备-j);
(ii)由第一网络节点10(客户端设备-1)生成字符串(si)并将其传输到每个服务器节点;
(iii)在一个或多个服务器节点20A-N中的每一个处,生成作为字符串(si)和分配给每个服务器节点的子密钥(Ki)的函数的响应;
(iv)从一个或多个服务器节点20A-N中的每一个接收响应;
(v)在第一网络节点10(客户端设备-1)生成供其他网络节点30(客户端设备-j)使用以访问敏感信息(m)的密码(PW);
(vi)第一网络节点10(客户端设备-1)指示一个或多个服务器节点20A-N将字符串(si)共享给其他网络节点30(客户端设备-j);
(vii)其他网络节点30(客户端设备-j)使用密码(PW)和字符串(si)作为确认响应来向一个或多个服务器节点20A-N返回响应;
(viii)一个或多个服务器节点20A-N处理确认响应,以生成对应的响应;
(ix)其他网络节点30(客户端设备-j)从该对应的响应导出根密钥(RK),以用于在其他网络节点30(客户端设备-j)处对敏感信息(m)进行解密;
(x)使用根密钥(RK)向一个或多个服务器节点20A-N中的至少一个服务器节点认证其他网络节点30(客户端设备-j);以及
(xi)将敏感信息(m)从一个或多个服务器节点20A-N中的该至少一个服务器节点传输到其他网络节点30(客户端设备-j)以在其(客户端设备-j)处进行解密,从而提供解密形式的敏感信息(m)。
根据一实施例,将第一网络节点10(客户端设备-1)注册到云服务20以如下方式实施:
(i)第一网络节点10(客户端设备-1)生成随机字符串(si)和随机数(ri),并计算:
Ai=H1(PW||si)^(ri),i=1,…,n
然后,第一网络节点10(客户端设备-1)将Ai发送至云服务20中的一个或多个服务器节点20A-N;
(ii)一个或多个服务器节点20A-N中的每一个生成长期DH密钥:(公钥:Yi=g^(yi),秘密密钥:yi),并使用其自己的随机子密钥(ki)来计算Bi:Bi=Ai^(ki);然后,一个或多个服务器节点20A-N中的每一个向第一网络节点10(客户端设备-1)发送(Bi,Yi);
(iii)第一网络节点10(客户端设备-1)计算:
根密钥:RK=HKDF(H1(PW),(B1^(1/r1)||...(Bn^(1/rn)))=HKDF(H1(PW),(H1(PW||s1)^(k1)...H1(PW||sn)^(kn));
用户生成随机x,主密钥(MasterKey):MK,并计算:
X=g^(x);(长期DH密钥)
C1=AES-GCM(RK,x||X|||Yi||si);i=1,...,n
C2=AES-GCM(RK,MK||si);i=1,...,n
C3=AES-GCM(MK,m);m是敏感数据;
最后,第一网络节点10(客户端设备-1)向一个或多个服务器节点20A-N发送(si、X、C1、C2、C3、i=1、...、n)。
一个或多个服务器节点20A-N中的每一个将(si、X、C1、C2、C3、计数器=MaxNumber)存储在其本地数据存储器中。
注册和上传过程至此完成。
根据一实施例,下面提供了第一网络节点10(客户端设备-1)通过云服务20与其他网络节点30(客户端设备-j)的同步。
其他网络节点30(客户端设备-j)中的任何一个的用户使用锁屏密码来执行由第一网络节点10(客户端设备-1)提供的加密敏感数据(m)的认证和同步过程。同步过程在节点侧激活,例如通过云服务20的用户名和密码(PW)。该同步包括:
1.在激活该服务之后,一个或多个服务器节点20A-N将字符串(si)发送到其他网络节点30(客户端设备-j),然后计数器=计数器-1;
2.用户输入PW。然后,其他网络节点30上的软件应用程序(app)选择随机r并计算:Ai=H1(si,PW)^r);然后,其他网络节点30将Ai发送至一个或多个服务器节点20A-N;
3.一个或多个服务器节点20A-N计算Bi=(Ai)^(ki)并将(C1,Bi)发送至其他网络节点30(客户端设备-j);
4.其他网络节点30(客户端设备-j)计算:
RK=HKDF(H1(PW),(B1)^(1/r)||…(Bn)^(1/r));
解密:x||X||Yi||si=AES-GCM(RK,C1),i=1,…,n;验证si的正确性,如果正确,则:
其他网络节点30使用(x,X,yi)与对应的一个或多个服务器节点20A-N执行认证和解密;
1.其他网络节点30(客户端设备-j)选择随机n1并计算N1=g^(n1),并将N1发送至一个或多个服务器节点20A-N。
2.一个或多个服务器节点20A-N选择随机t1和质询1(challenge1),并计算T1=g^(t1),以及将(T1,质询1)发送至其他网络节点30(客户端设备-j)。
3.其他网络节点30(客户端设备-j)计算主密钥和会话密钥:
ms=Yi^(x)+Yi^(n1)+T1^(x)+T1^(n1);
KMAC=HKDF(ms,UID||ServerID||X||Yi||N1||T1||”MAC”);
认证消息:
MAC1=HMAC(KMAC,Challenge1||N1||T1||UID||ServerID||”Authentication”)
KENC=HKDF(ms,UID||ServerID||X||Yi||N1||T1||”ENC”);KENC是会话加密/解密密钥;
其他网络节点30(客户端设备-j)生成随机质询2(challenge2),并将(MAC1、质询2)发送至一个或多个服务器节点20A-N。
一个或多个服务器节点20A-N计算相同的主密钥:
·ms=X^(yi)+N1^(yi)+X^(t1)+N1^(t1);
·KMAC=HKDF(ms,UID||ServerID||X||Yi||N1||T1||”MAC”);
·KENC=HKDF(ms,UID||ServerID||X||Yi||N1||T1||”ENC”);
·验证认证消息MAC1:首先,计算MAC1’=HMAC(KMAC,challenge1||N1||T1||UID||ServerID||”Authentication”);然后比较MAC1’和MAC1,如果“=”且计数器>0,则接受。否则,如果计数器>0,则转到步骤1;在其他情况下,拒绝,离开***;
如果接受,则计算:MAC2=HMAC(KMAC,Challenge2||N1||T1||UID||ServerID||”Authentication”)
οEnc_C2=AES-GCM(KENC,C2||Challenge1||Challenge2);
οEnc_C3=AES-GCM(KENC,C3||Challenge1||Challenge2)
最后,一个或多个服务器节点20A-N设置计数器=0,并向其他网络节点30(客户端设备-j)发送(MAC2、ENC_C2、ENC_C3);
2)其他网络节点30(客户端设备-j)验证认证消息MAC2:首先,计算MAC2’=HMAC(KMAC,challenge2||N1||T1||UID||ServerID||”Authentication”);然后比较MAC2’和MAC2,如果“=”,则接受。
3)如果接受,则使用KENC和RK解密Enc_C2、Enc_C3:
·C2=AES_GCM(KENC,ENC_C2);
·C3=AES_GCM(KENC,ENC_C3);
·MK=AES_GCM(RK,C2);
·m=AES_GCM(MK,C3)
最后,其他网络节点30(客户端设备-j)获得由第一网络节点10(客户端设备-1)加密的敏感数据(m),同步过程完成。
图8是示例性***800的图示,其中可以实施各种之前的示例的各种架构和功能。如图所示,***800包括连接到总线802的至少一个处理器804,其中***800可以使用任何合适的协议来实施,例如***组件互连(Peripheral Component Interconnect,PCI)、PCI-Express、加速图形端口(Accelerated Graphics Port,AGP)、超传输(HyperTransport)或任何其他总线或点对点通信协议。***800还包括数据存储器806。
控制逻辑(软件)和数据存储在数据存储器806中,该存储器可以采用随机存取存储器(random-access memory,RAM)的形式。在描述中,单个半导体平台可以指专有的基于单一半导体的集成电路或芯片。应注意,术语“单个半导体平台”还可以指具有增加的连接性的多芯片模块,其模拟具有增加的连接性的片上模块进行片上操作,相比利用传统的中央处理器(central processing unit,CPU)和总线实施,实现了显著改进。当然,根据用户的需要,也可以单独地或以半导体平台的各种组合的形式加入各种模块。
***800还可以包括辅助存储器810。辅助存储器810包括硬盘驱动器和可移动存储驱动器,例如软盘驱动器、磁带驱动器、光盘驱动器、数字多功能磁盘(digitalversatile disk,DVD)驱动器、记录设备、通用串行总线(universal serial bus,USB)闪存。可移动存储驱动器以众所周知的方式执行从可移动存储单元读取和写入中至少之一。
计算机程序或计算机控制逻辑算法可以存储在存储器806和辅助存储器810中的至少一个中。这样的计算机程序在被执行时使***800能够执行如上所述的各种功能。存储器806、辅助存储器810和任何其他存储器是计算机可读介质的可能的示例。
在一实施例中,在各先前的附图中描述的架构和功能可以在处理器804、耦合到通信接口812的图形处理器、能够具有处理器804和图形处理器两者的至少一部分能力的集成电路(未示出)、和芯片组(即一组集成电路,被设计成以用于执行相关功能的单元进行工作和销售)的上下文中实施。
此外,在各先前的附图中描述的架构和功能可以在一般计算机***、电路板***、专用于娱乐目的的游戏机***、特定于应用的***的上下文中实施。例如,***800可以采用台式计算机、笔记本电脑、服务器、工作站、游戏机、嵌入式***的形式。
此外,***800可以采用各种其他设备的形式,包括但不限于个人数字助理(personal digital assistant,PDA)设备、移动电话设备、智能手机、电视等。此外,尽管未示出,但***800可以耦合到网络(例如,电信网络、局域网(local area network,LAN)、无线网络、广域网(wide area network,WAN),例如互联网、点对点网络、电缆网络等)以通过I/O接口808实现通信目的。
应当理解,在所描述的附图中示出的组件的布置是示例性的,并且其他布置也是可能的。还应理解,由权利要求定义的、下文描述的并在各种框图中示出的各种***组件(和装置)代表根据本文公开的主题所配置的一些***中的组件。例如,这些***组件(和装置)中的一个或多个可以全部或部分地通过在所描述的附图中所示的布置中示出的组件中的至少一些来实施。
此外,虽然这些组件中的至少一个被至少部分地实施为电子硬件组件,并因此构成机器,但其它组件可以以软件实施,该软件在被包括在执行环境中时构成机器、硬件或软件和硬件的组合。
虽然本公开及其优点已详细描述,但是应当理解,在不脱离所附权利要求书界定的本公开的精神和范围的情况下,可以作出各种改变、替代和更改。

Claims (24)

1.一种第一网络节点(10),其特征在于,所述第一网络节点用于经由云服务(20)与其他网络节点(30)通信耦合,其中所述云服务(20)包括多个服务器节点(20A-N),其中所述多个服务器节点(20A-N)用于传送敏感信息(m),其中所述第一网络节点(10)用于:
(a)将自身注册到所述云服务(20),其后将自身同步到与所述云服务(20)通信的其他网络节点(30);
(b)生成字符串(si),所述第一网络节点(10)将所述字符串传输至所述多个服务器节点(20A-N)中的每个服务器节点,其中所述第一网络节点(10)用于从所述多个服务器节点(20A-N)中的每个服务器节点接收响应,其中所述响应是所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数;
(c)生成供所述其他网络节点(30)使用以访问所述敏感信息(m)的密码(PW),其中所述密码(PW)能用于将所述敏感信息(m)同步到所述其他网络节点(30);
(d)指示所述多个服务器节点(20A-N)将所述字符串(si)发送至所述其他网络节点(30),以使所述其他网络节点(30)使用所述密码(PW)和所述字符串(si)作为返回给所述多个服务器节点(20A-N)的确认响应;以及
(e)指示所述多个服务器节点(20A-N)处理所述确认响应以生成对应的响应,所述其他网络节点(30)能够从所述对应的响应导出用于在所述其他网络节点(30)处对所述敏感信息(m)进行解密的根密钥(RK),其中所述根密钥(RK)能用于执行所述其他网络节点(30)与所述多个服务器节点(20A-N)中的至少一个服务器节点的认证,此后所述敏感信息(m)从所述多个服务器节点(20A-N)中的所述至少一个服务器节点传输到所述其他网络节点(30)以进行解密,从而提供所述敏感信息(m)。
2.根据权利要求1所述的第一网络节点(10),其特征在于,所述多个服务器节点(20A-N)被分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的所述多个服务器节点(20A-N)中的给定服务器节点无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
3.根据权利要求1所述的第一网络节点(10),其特征在于,所述第一网络节点(10)用于安排所述其他网络节点(30)在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个任务。
4.根据权利要求3所述的第一网络节点(10),其特征在于,所述第一网络节点(10)用于设置所述其他网络节点(30)为了确认所述认证而待尝试的任务的阈值数量。
5.一种用于操作第一网络节点(10)的方法,其特征在于,所述第一网络节点用于与包括多个服务器节点(20A-N)的云服务(20)通信耦合,其中所述多个服务器节点(20A-N)用于传送敏感信息(m),其中所述方法包括:
(a)配置所述第一网络节点(10)将自身注册到所述云服务(20),并且其后将自身同步到与所述云服务(20)通信的其他网络节点(30);
(b)配置所述第一网络节点(10)生成被传输到所述多个服务器节点(20A-N)中的每个服务器节点的字符串(si),其中所述第一网络节点(10)用于从所述多个服务器节点(20A-N)中的每个服务器节点接收响应,其中所述响应是所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数;
(c)配置所述第一网络节点(10)通过生成供所述其他网络节点(30)使用以访问所述敏感信息(m)的密码(PW),将所述敏感信息(m)同步到所述其他网络节点(30);
(d)配置所述第一网络节点(10)使用所述多个服务器节点(20A-N)将所述字符串(si)发送至所述其他网络节点(30),以使所述其他网络节点(30)使用所述密码(PW)和所述字符串(si)作为返回给所述多个服务器节点(20A-N)的确认响应;以及
(e)配置所述第一网络节点(10)指示所述多个服务器节点(20A-N)处理所述确认响应,以生成对应的响应,所述其他网络节点(30)能够从所述对应的响应导出根密钥(RK),其中所述根密钥(RK)能用于在所述其他网络节点(30)处对所述敏感信息(m)进行解密,其中所述根密钥(RK)能用于执行所述其他网络节点(30)与所述多个服务器节点(20A-N)中的至少一个服务器节点的认证,此后所述敏感信息(m)从所述多个服务器节点(20A-N)中的所述至少一个服务器节点传输到所述其他网络节点(30)以在其处进行解密,从而提供解密形式的所述敏感信息(m)。
6.根据权利要求5所述的方法,其特征在于,所述方法包括向所述多个服务器节点(20A-N)分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的所述多个服务器节点(20A-N)中的给定服务器节点无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
7.根据权利要求6所述的方法,其特征在于,所述方法包括配置所述第一网络节点(10)安排所述其他网络节点(30)在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个任务。
8.根据权利要求7所述的方法,其特征在于,所述方法包括配置所述第一网络节点(10)设置所述其他网络节点(30)为了确认所述认证而待尝试的任务的阈值数量。
9.一种云服务(20)的服务器节点(20A),其特征在于,所述云服务用于与第一网络节点(10)通信耦合,其中所述服务器节点(20A)用于传送敏感信息(m),其中所述服务器节点(20A)用于:
(a)接收来自所述第一网络节点(10)的请求,以将所述第一网络节点(10)注册到所述云服务(20)并且其后将所述第一网络节点(10)同步到与所述云服务(20)通信耦合的其他网络节点(30);
(b)接收由所述第一网络节点(10)生成的、被传输到多个服务器节点(20A-N)中的每个服务器节点的字符串(si),其中所述多个服务器节点(20A-N)中的每个服务器节点用于向所述第一网络节点(10)发送响应,所述响应是所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数;
(c)通过传送由所述第一网络节点(10)生成的、供所述其他网络节点(30)使用以访问所述敏感信息(m)的密码(PW),将所述敏感信息(m)从所述第一网络节点(10)同步到所述其他网络节点(30);
(d)从所述第一网络节点(10)接收指令以使用所述云服务(20)的所述多个服务器节点(20A-N)将所述字符串(si)发送至所述其他网络节点(30),以使所述其他网络节点(30)在向所述多个服务器节点(20A-N)往回发送确认响应时使用所述密码(PW)和所述字符串(si);以及
(e)从所述第一网络节点(10)接收指令以配置所述云服务(20)处理所述确认响应,以生成对应的响应,所述其他网络节点(30)能够从所述对应的响应导出根密钥(RK),其中所述根密钥(RK)能用于在所述其他网络节点(30)处对所述敏感信息(m)进行解密,其中所述根密钥(RK)能用于执行与所述多个服务器节点(20A-N)中的至少一个服务器节点的认证,此后所述敏感信息(m)从所述多个服务器节点(20A-N)中的所述至少一个服务器节点传送到所述其他网络节点(30)以在其处进行解密,从而提供解密形式的所述敏感信息(m)。
10.根据权利要求9所述的服务器节点(20A),其特征在于,所述云服务(20)的所述多个服务器节点(20A-N)被分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的所述多个服务器节点(20A-N)中的给定服务器节点无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
11.根据权利要求9所述的服务器节点(20A),其特征在于,所述服务器节点(20A)用于从所述第一网络节点(10)接收指令以安排所述其他网络节点(30)在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个任务。
12.一种用于操作云服务(20)的服务器节点(20A)的方法,其特征在于,所述云服务用于与第一网络节点(10)通信耦合,其中所述服务器节点(20A)用于传送敏感信息(m),其中所述方法包括:
(a)配置所述服务器节点(20A)接收来自所述第一网络节点(10)的请求,以将所述第一网络节点(10)注册到所述云服务(20)并且其后将所述第一网络节点(10)同步到与所述云服务(20)通信耦合的其他网络节点(30);
(b)配置所述服务器节点(20A)接收由所述第一网络节点(10)生成的、被传输到多个服务器节点(20A-N)中的每个服务器节点的字符串(si),以及从所述多个服务器节点(20A-N)中的每个服务器节点发送响应,所述响应是所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数;
(c)配置所述服务器节点(20A)通过传输由所述第一网络节点(10)生成的、供所述其他网络节点(30)使用以访问所述敏感信息(m)的密码(PW),将所述敏感信息(m)从所述第一网络节点(10)同步到所述其他网络节点(30);
(d)配置所述服务器节点(20A)从所述第一网络节点(10)接收指令以使用所述云服务(20)的所述多个服务器节点(20A-N)将所述字符串(si)发送至所述其他网络节点(30),以使所述其他网络节点(30)使用所述密码(PW)和所述字符串(si)作为返回给所述多个服务器节点(20A-N)的确认响应;以及
(e)配置所述服务器节点(20A)从所述第一网络节点(10)接收指令以配置所述云服务(20)处理所述确认响应,以生成对应的响应,所述其他网络节点(30)能够从所述对应的响应导出根密钥(RK),其中所述根密钥(RK)能用于在所述其他网络节点(30)处对所述敏感信息(m)进行解密,其中所述根密钥(RK)能用于执行与所述多个服务器节点(20A-N)中的至少一个服务器节点的认证,此后所述敏感信息(m)从所述多个服务器节点(20A-N)中的所述至少一个服务器节点传送到所述其他网络节点(30)以在其处进行解密,从而提供解密形式的所述敏感信息(m)。
13.根据权利要求12所述的方法,其特征在于,所述方法包括向所述多个服务器节点(20A-N)分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的给定服务器(20A)无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
14.根据权利要求12所述的方法,其特征在于,所述方法包括配置所述服务器节点(20A)从所述第一网络节点(10)接收指令以安排所述其他网络节点(30)在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个任务。
15.根据权利要求14所述的方法,其特征在于,所述方法包括配置所述服务器节点(20A)设置为了确认认证而待尝试的任务的阈值数量。
16.一种第二网络节点(30A),其特征在于,所述第二网络节点用于与包括多个服务器节点(20A-N)的云服务(20)通信耦合,其中所述第二网络节点(30A)用于接收从所述多个服务器节点(20A-N)传送的敏感信息(m),其中所述第二网络节点(30A)用于在第一网络节点(10)注册到所述云服务(20)之后同步到所述第一网络节点(10),其中所述第一网络节点(10)用于生成被传输到所述多个服务器节点(20A-N)中的每个服务器节点的字符串(si),其中所述多个服务器节点(20A-N)中的每个服务器节点被布置成通过生成作为所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数的响应来做出回应;其中
(a)所述第二网络节点(30A)用于接收由所述第一网络节点(10)生成的、供所述第二网络节点(30A)使用以访问所述敏感信息(m)的密码(PW),其中所述密码(PW)用于将所述敏感信息(m)同步到所述第二网络节点(30A);
(b)所述第二网络节点(30A)用于接收通过所述第一网络节点(10)指示所述多个服务器节点(20A-N)将所述字符串(si)发送至所述第二网络节点(30A)所安排的所述字符串(si),以使所述第二网络节点(30A)使用所述密码(PW)和所述字符串(si)作为传输回所述多个服务器节点(20A-N)的响应;以及
(c)所述第二网络节点(30A)用于接收通过所述多个服务器节点(20A-N)对从所述第二网络节点(30A)接收的响应进行处理所生成的对应的响应,所述第二网络节点(30A)能够从所述对应的响应导出根密钥(RK),其中所述根密钥(RK)能用于在所述第二网络节点(30A)处对所述敏感信息(m)进行解密,其中所述根密钥(RK)能用于执行与所述服务器节点(20)中的至少一个服务器节点的认证,此后从所述多个服务器节点(20A-N)中的所述至少一个服务器节点接收所述敏感信息(m)以进行解密,从而提供解密形式的所述敏感信息(m)。
17.根据权利要求16所述的第二网络节点(30A),其特征在于,所述多个服务器节点(20A-N)被分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的所述多个服务器节点(20A-N)中的给定服务器节点无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
18.根据权利要求16或17所述的第二网络节点(30A),其特征在于,所述第二网络节点(30A)用于在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个任务。
19.根据权利要求18所述的第二网络节点(30A),其特征在于,所述第一网络节点(10)限定所述第二网络节点(30A)为了确认所述认证而待尝试的任务的阈值数量。
20.一种用于操作第二网络节点(30A)的方法,其特征在于,所述第二网络节点用于与包括多个服务器节点(20A-N)的云服务(20)通信耦合,其中所述多个服务器节点(20A-N)用于将敏感信息(m)传送到所述第二网络节点(30A),其中第一网络节点(10)用于将自身注册到所述云服务(20)并且其后将自身同步到与所述云服务(20)通信的所述第二网络节点(30A),其中所述第一网络节点(10)用于生成被传输到所述多个服务器节点(20A-N)中的每个服务器节点的字符串(si),其中所述多个服务器节点(20A-N)中的每个服务器节点被布置成通过生成作为所述字符串(si)和分配给所述多个服务器节点(20A-N)中的每个服务器节点的子密钥(Ki)的函数的响应来做出回应;其中,所述方法包括:
(a)配置所述第二网络节点(30A)接收由所述第一网络节点(10)生成的、供所述第二网络节点(30A)使用以访问所述敏感信息(m)的密码(PW),其中所述密码(PW)用于将所述敏感信息(m)同步到所述第二网络节点(30A);
(b)配置所述第二网络节点(30A)接收通过所述第一网络节点(10)指示所述多个服务器节点(20A-N)将所述字符串(si)发送至所述第二网络节点(30A)所安排的所述字符串(si),以使所述第二网络节点(30A)使用所述密码(PW)和所述字符串(si)作为返回给所述多个服务器节点(20A-N)的响应;以及;
(c)配置所述第二网络节点(30A)接收通过所述多个服务器节点(20A-N)对从所述第二网络节点(30A)接收的响应进行处理所生成的对应的响应,所述第二网络节点(30A)能够从所述对应的响应导出根密钥(RK),其中所述根密钥(RK)能用于在所述第二网络节点(30A)处对所述敏感信息(m)进行解密,其中所述根密钥(RK)能用于执行所述第二网络节点(30A)与所述服务器节点(20)中的至少一个服务器节点的认证,此后所述敏感信息(m)从所述多个服务器节点(20A-N)中的所述至少一个服务器节点传输到所述第二网络节点(30A)以在其处进行解密,从而提供解密形式的所述敏感信息(m)。
21.根据权利要求20所述的方法,其特征在于,所述多个服务器节点(20A-N)被分发从秘密密钥(K)生成的一系列子密钥(Ki),其中所述云服务(20)的所述多个服务器节点(20A-N)中的给定服务器节点无法仅根据其对应的子密钥(Ki)生成所述秘密密钥(K)。
22.根据权利要求20所述的方法,其特征在于,所述方法包括配置所述第一网络节点(10)安排所述第二网络节点(30A)在所述认证期间为了认证目的与所述多个服务器节点(20A-N)中的至少一个服务器节点交换一个或多个进行任务。
23.根据权利要求22所述的方法,其特征在于,所述第一网络节点(10)用于设置所述第二网络节点(30A)为了确认所述认证而待尝试的任务的阈值数量。
24.一种计算机程序产品,其特征在于,所述计算机程序产品包括其上存储有计算机可读指令的非暂时性计算机可读存储介质,所述计算机可读指令能够由包括处理硬件的计算机化设备执行以执行权利要求5至8中任一项、或权利要求12至15中任一项、或权利要求20至23中任一项所述的方法。
CN202080105050.XA 2020-09-17 2020-09-17 多个网络节点之间的敏感信息同步 Active CN116057890B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2020/075922 WO2022058008A1 (en) 2020-09-17 2020-09-17 Synchronization of sensitive information between multiple network nodes

Publications (2)

Publication Number Publication Date
CN116057890A CN116057890A (zh) 2023-05-02
CN116057890B true CN116057890B (zh) 2024-05-03

Family

ID=72560592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080105050.XA Active CN116057890B (zh) 2020-09-17 2020-09-17 多个网络节点之间的敏感信息同步

Country Status (3)

Country Link
EP (1) EP4197162A1 (zh)
CN (1) CN116057890B (zh)
WO (1) WO2022058008A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664209A (zh) * 2014-08-26 2017-05-10 国际商业机器公司 基于密码的秘密加密密钥的生成和管理
CN108418691A (zh) * 2018-03-08 2018-08-17 湖南大学 基于sgx的动态网络身份认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
WO2017001022A1 (en) * 2015-07-02 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
US20190386814A1 (en) * 2016-11-07 2019-12-19 Sherjil Ahmed Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664209A (zh) * 2014-08-26 2017-05-10 国际商业机器公司 基于密码的秘密加密密钥的生成和管理
CN108418691A (zh) * 2018-03-08 2018-08-17 湖南大学 基于sgx的动态网络身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于代理重加密的物联网云节点授权可信更新机制;苏;曹梦元;谢绒娜;付安民;;计算机研究与发展;20180715(第07期);第1479-1487页 *

Also Published As

Publication number Publication date
CN116057890A (zh) 2023-05-02
EP4197162A1 (en) 2023-06-21
WO2022058008A1 (en) 2022-03-24

Similar Documents

Publication Publication Date Title
US10243742B2 (en) Method and system for accessing a device by a user
US10601801B2 (en) Identity authentication method and apparatus
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
WO2018040758A1 (zh) 认证方法、认证装置和认证***
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
CN105635062B (zh) 网络接入设备的验证方法和装置
CN103621127A (zh) 使用信标消息的无线认证
CN101406021A (zh) 基于sim的认证
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN111147231A (zh) 一种密钥协商的方法、相关装置及***
US11438316B2 (en) Sharing encrypted items with participants verification
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN105262773A (zh) 一种物联网***的验证方法及装置
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
US10700854B2 (en) Resource management in a cellular network
CN113141333B (zh) 入网设备的通信方法、设备、服务器、***及存储介质
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN116057890B (zh) 多个网络节点之间的敏感信息同步
US11343675B2 (en) Communication device authentication for multiple communication devices
TWI811178B (zh) 基於多方多因子動態強加密認證之資通安全方法與系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant