CN110771087B - 私钥更新 - Google Patents
私钥更新 Download PDFInfo
- Publication number
- CN110771087B CN110771087B CN201780089323.4A CN201780089323A CN110771087B CN 110771087 B CN110771087 B CN 110771087B CN 201780089323 A CN201780089323 A CN 201780089323A CN 110771087 B CN110771087 B CN 110771087B
- Authority
- CN
- China
- Prior art keywords
- key
- private key
- host entity
- issuer
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Abstract
提供了用于更新主机实体的私钥的机制。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。一种方法由主机实体执行。该方法包括获得用于获取新私钥的需求。该方法包括:响应于此,使用公钥和当前私钥来执行与密钥发行方的私钥更新过程,其中,新私钥的参数是与密钥发行方协商的。该方法包括使用协商的参数来生成新私钥。
Description
技术领域
本文提出的实施例涉及用于更新主机实体的私钥的方法、主机实体、密钥发行方、计算机程序和计算机程序产品。
背景技术
在针对通信网络中的给定通信协议提供良好的性能和容量时的一种参数是提供安全地处理安全关键数据(例如,各个用户的安全关键数据)的能力。安全关键数据的一个非限制性示例是凭证;取决于场景,还可以存在其他类型的安全关键数据,例如健康数据、财务数据或可以用于触发某些行动的接口,这些安全关键数据仅应当能够由授权用户访问。
无论是对云提供商还是任何其他服务提供商,增加安全性的典型方法都是部署非对称(例如公钥机制)或对称(例如共享密码短语机制)加密。然而,这些机制通常基于用户与云/平台提供商之间的一组信任关系。作为示例,当用户在提供商之间切换时,信任可能受到威胁,因为即使在服务从旧提供商移走之后,旧提供商也能够存储安全凭证。
可信平台模块(TPM)的概念可以被用于保护安全凭证并被用于平台的提供商完整性,尤其是在客户端侧。虽然TPM最初是针对硬件平台提出的,但也可以部署用于虚拟系统(例如虚拟机(VM)或容器)的虚拟TPM(vTPM)。当使用vTPM时,凭证决不应当在虚拟化系统的存储器中以明文形式可用,因为这样的话它们随后也可由平台访问。
假设主机实体使用基于非对称密钥的凭证,这意味着公钥(或等效地,公钥的表示或引用(例如公钥的散列值、或公钥的证书))充当主机实体的标识并且私钥充当认证凭证。例如,还假设当主机实体从一个平台提供商移动到另一平台提供商时怀疑私钥已被泄露。因此,如果要将标识保持恒定,则在标识(公钥)不改变的情况下认证凭证通常不能改变。进而这将意味着如果怀疑先前的平台提供商已泄漏了认证凭证,则必须生成新的标识(公钥)。进而这需要额外的计算和管理资源,因为需要在由主机实体使用的所有服务中替换主机实体的标识。
因此,仍然需要用于改进主机实体的私钥更新的机制。
发明内容
本文的实施例的目的是提供用于有效更新主机实体的私钥的机制。
根据第一方面,提出了一种用于更新主机实体的私钥的方法。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该方法由主机实体执行。该方法包括获得用于获取新私钥的需求。该方法包括:响应于此,使用公钥和当前私钥来执行与密钥发行方的私钥更新过程,其中,新私钥的参数是与密钥发行方协商的。该方法包括使用协商的参数来生成新私钥。
根据第二方面,提出了一种用于更新主机实体的私钥的主机实体。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该主机实体包括处理电路。该处理电路被配置为使得主机实体获得用于获取新私钥的需求。该处理电路被配置为使得主机实体响应于此来使用公钥和当前私钥来执行与密钥发行方的私钥更新过程,其中,新私钥的参数是与密钥发行方协商的。该处理电路被配置为使得主机实体使用协商的参数来生成新私钥。
根据第三方面,提出了一种用于更新主机实体的私钥的主机实体。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该主机实体包括处理电路和存储介质。该存储介质存储指令,该指令当由处理电路执行时,使得主机实体执行操作或步骤。该操作或步骤使得主机实体获得用于获取新私钥的需求。该操作或步骤使得主机实体响应于此,使用公钥和当前私钥来执行与密钥发行方的私钥更新过程,其中,新私钥的参数是与密钥发行方协商的。该操作或步骤使得主机实体使用协商的参数来生成新私钥。
根据第四方面,提出了一种用于更新主机实体的私钥的主机实体。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该主机实体包括获得模块,被配置为获得用于获取新私钥的需求。该主机实体包括更新模块,该更新模块被配置为响应于此,使用公钥和当前私钥来执行与密钥发行方的私钥更新过程,其中,新私钥的参数是与密钥发行方协商的。该主机实体包括生成模块,该生成模块被配置为使用协商的参数来生成新私钥。
根据第五方面,提供了一种用于更新主机实体的私钥的计算机程序,该计算机程序包括计算机程序代码,该计算机程序代码当在主机实体的处理电路上运行时,使得主机实体执行根据第一方面的方法。
根据第六方面,提出了一种用于更新主机实体的私钥的方法。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该方法由密钥发行方执行。该方法包括使用公钥和当前私钥来执行与主机实体的私钥更新过程,其中,新私钥的参数是与主机实体协商的。该方法包括使得当前私钥被撤销。
根据第七方面,提供了一种用于更新主机实体的私钥的密钥发行方。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该密钥发行方包括处理电路。该处理电路被配置为使得密钥发行方使用公钥和当前私钥来执行与主机实体的私钥更新过程,其中,新私钥的参数是与主机实体协商的。该处理电路被配置为使得密钥发行方撤销当前私钥。
根据第八方面,提出了一种用于更新主机实体的私钥的密钥发行方。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该密钥发行方包括处理电路和存储介质。该存储介质存储指令,该指令当由处理电路执行时,使得密钥发行方执行操作或步骤。该操作或步骤使得密钥发行方使用公钥和当前私钥来执行与主机实体的私钥更新过程,其中新私钥的参数是与主机实体协商的。该操作或步骤使得密钥发行方撤销当前私钥。
根据第九方面,提供了一种用于更新主机实体的私钥的密钥发行方。该私钥基于在主机实体和密钥发行方之间协商的参数。该主机实体还具有由密钥发行方生成并与私钥相关联的组公钥。该密钥发行方包括更新模块,该更新模块被配置为使用公钥和当前私钥来执行与主机实体的私钥更新过程,其中新私钥的参数是与主机实体协商的。该密钥发行方包括撤销模块,该撤销模块被配置为使得当前私钥被撤销。
根据第十方面,提供了一种用于更新主机实体的私钥的计算机程序,该计算机程序包括计算机程序代码,该计算机程序代码当在密钥发行方的处理电路上运行时,使得密钥发行方执行根据第六方面的方法。
根据第十一方面,提出了一种计算机程序产品,其包括根据第五方面和第十方面中的至少一个方面的计算机程序,以及存储有该计算机程序的计算机可读存储介质。所述计算机可读存储介质可以是非暂时性的计算机可读存储介质。
有利地,这些方法、这些主机实体、这些密钥发行方和这些计算机程序提供了对主机实体的私钥的高效更新。
有利地,因此使得主机实体能够改变其(非对称密钥对的)私钥而不必改变对应的公钥。以这种方式,当公钥被用作主机实体的标识时,拥有私钥的该主机实体的标识保持不变。
有利地,因此使得在提供商之间移动的主机实体能够在每当该主机实体移动到新(平台)提供商并撤销当前私钥时改变其私钥。通过这种方式,旧(平台)提供商即使已经访问了当前私钥,也无法使用主机实体的凭证。
有利地,这些方法、这些主机实体、这些密钥发行方和这些计算机程序提供了针对可能导致私钥被泄露给第三方(例如,恶意占用者)的攻击的高效保护。
应当注意:在适合的情况下,可以将第一、第二、第三、第四、第五、第六、第七、第八、第九、第十和第十一方面的任何特征应用于任何其它方面。同样,第一方面的任何优点可以等同地适用于第二、第三、第四、第五、第六、第七、第八、第九、第十和/或第十一方面,反之亦然。根据以下详细公开、所附从属权利要求以及附图,所附实施例的其他目的、特征和优点将变得显而易见。
通常,除非本文另有明确定义,否则权利要求中使用的所有术语根据其技术领域中的普通含义来解释。除非另有明确说明,否则对“一/一个/所述元素、设备、组件、装置、步骤等”的所有引用应被开放地解释为指代元素、设备、组件、装置、步骤等中的至少一个实例。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序来执行。
附图说明
现在参考附图以示例方式描述本发明构思,在附图中:
图1是示出了根据实施例的通信系统的示意图;
图2、图3、图4和图5是根据实施例的方法的流程图;
图6是根据实施例的信令图;
图7是示出了根据实施例的主机实体的功能单元的示意图;
图8是示出了根据实施例的主机实体的功能模块的示意图;
图9是示出了根据实施例的密钥发行方的功能单元的示意图;
图10是示出了根据实施例的密钥发行方的功能模块的示意图;
图11示出了根据实施例的包括计算机可读装置在内的计算机程序产品的一个示例。
具体实施方式
现在将在下文参考其中示出发明构思的特定实施例的附图来更全面地描述发明构思。然而,本发明构思可以按照多种不同形式来体现,并且不应当被看做受限于在本文中阐述的实施例;相反,作为示例来提供这些实施例,使得本公开将会全面和完整,并且将会向本领域技术人员完全传达发明构思的范围。在说明书全文中,相似的标记指代相似的元素。由虚线示出的任何步骤或特征应当被视为可选的。
图1是示出了通信系统100的示意图,在该通信系统100中可以应用本文提出的实施例。通信系统100包括主机实体200、密钥发行方300、至少一个平台提供商400a、400b(可选的)、验证商/服务提供商500和所有者600(可选的)。
主机实体200被配置为建立通向密钥发行方300的有效连接以接收其标识(组公钥)并用于生成匹配的私钥。主机实体200被配置为使用公钥来标识自身,并使用当前使用的(有效)私钥将自身认证为标识的所有者。主机实体200被配置为:当从一个平台提供商400a移动到另一平台提供商400b(如由箭头700所示)或以其他方式获得用于改变私钥的需求时,建立通向密钥发行方300的有效连接,以便撤消当前私钥并获得新私钥。可以存在主机实体200的不同示例。根据一些实施例,主机实体200是以下任一项:软件或应用容器、虚拟机、虚拟化引擎、软件设备、web服务器、网络设备、操作系统进程或最终用户设备。
密钥发行方300被配置为通过创建组公钥来生成新组/标识。密钥发行方300可以被实现为由服务提供商500提供的服务,或者它可以例如被实现为在主机实体200的所有者600的实体中运行的应用。密钥发行方200还被配置为支持主机实体200生成链接到(组)公钥的私钥并维护私钥撤销列表,该私钥撤销列表包含已被撤销的所有私钥,或者至少包含标识这样的私钥的信息。密钥发行方300被配置为将私钥撤销列表共享给服务提供商500,例如每次更新私钥撤销列表时或者定期地(例如,每10分钟一次、每小时一次、或每24小时一次等等)将撤销列表推送给服务。备选地,如下面将进一步公开的,服务提供商500可以从密钥发行方300拉取私钥撤销列表。还备选地,服务提供商500和/或其他实体可以被配置为向密钥发行方300查询,以检查私钥是否已经被撤销。如果是,则服务提供商500需要向密钥发行方300发送主机实体200的认证响应,以使得其针对私钥撤销列表被检查。
服务提供商500被配置为提供主机实体200要接入的一个或多个服务,并且该一个或多个服务需要主机实体200对自身进行认证。服务提供商500可以被实现为应用、数据聚合和/或存储服务、管理服务和/或服务器(比如web服务器)等。主机实体200在服务提供商处注册并且利用分配的公钥来标识。当主机实体200向服务提供商500认证自身时,服务提供商500可以被配置为例如通过访问已撤销的私钥的列表来验证私钥不在私钥撤销列表上,从而验证主机实体200未使用已撤销的私钥。这可能要求主机实体200利用其私钥来对消息进行签名,并且服务提供商500在利用公钥验证了签名之后还验证所使用的私钥不在私钥撤销列表上(例如,通过验证列表上的任何私钥都不产生相同的签名)。下面将公开与其相关的进一步的细节。
如上所述,主机实体200可以在平台提供商400a上运行,并且可能在某一时刻被移动到另一平台提供商400b。平台提供商400a、400b可以在云计算环境中实现。平台提供商400a、400b可能具有或可能不具有用于主机实体200的(v)TPM。在任何情况下,平台提供商400a、400b都不应该能够访问主机实体200的凭证(例如私钥)。如果没有使平台提供商400a、400b不能得到私钥的安全存储可能性,则平台提供商400a、400b可以找到私钥。然而,根据本文公开的实施例,一旦主机实体200例如被移动到新的平台提供商400b,它将安全地更新其私钥。因此,当托管主机实体200时可能知道所使用的私钥的旧的平台提供商400a将不能滥用该私钥。
虽然(v)TPM在正确使用时在保护虚拟化服务(以及因此保护主机实体200)的安全关键信息方面是有效的,但是它不能被视为是被所有网络提供商都支持的。虚拟化服务的数据(例如,凭证和利用这些凭证保护的通信)可以对于平台提供商400a、400b来说是可访问的。此外,即使使用(v)TPM,用户可能仍然不能信任虚拟化服务(以及因此主机实体200)的凭证在服务的操作期间是仍然受到保护的,例如,在主机实体200已经被迁移到另一平台提供商400b之后。
在考虑非对称加密时,公钥经常被视为私钥的所有者的标识符。因此,当需要改变私钥时(例如,如果它已被泄露),根据目前最新技术,公钥也被改变并且因此标识也被改变。这意味着泄露的私钥给凭证所有者带来很大的负担,因为该凭证所有者必须生成新的密钥对(由公钥和私钥组成),这也意味着得到新标识(公钥)。需要将该新标识更新给凭证所有者正在使用的所有服务。
因此,本文公开的实施例涉及用于更新主机实体200的私钥的机制。为了获得这样的机制,提供了主机实体200、由主机实体200执行的方法、包括代码(例如具有计算机程序的形式)的计算机程序产品,该代码当在主机实体200的处理电路上运行时,使得主机实体200执行所述方法。为了获得这样的机制,还提供了密钥发行方300、由密钥发行方300执行的方法,以及包括代码(例如具有计算机程序的形式)的计算机程序产品,该代码当在密钥发行方300的处理电路上运行时,使得密钥发行方300执行所述方法。
一般地,虽然主机实体200应该能够向验证方(例如远程服务提供商500)认证自身,但在某些情况下,验证方违背隐私并且标识单独的主机实体200应当是不可能的。保护隐私的一种方式是使用组签名机制。以这种方式,一组主机实体200可以向验证方认证自身,并通过由可信的密钥发行方300分配的其成员资格公钥来标识自身,而不将它们的个体标识暴露给验证方。如果他们的私人凭证被泄露,则也可以撤销主机实体200的组。
图2和图3是示出了由主机实体200执行的用于更新主机实体200的私钥的方法的实施例的流程图。图4和图5是示出了由密钥发行方300执行的用于更新主机实体200的私钥的方法的实施例的流程图。该方法有利地被作为计算机程序1120a、1120b来提供。
现在参考图2,其示出了根据实施例的由主机实体200执行的用于更新主机实体200的私钥的方法。
私钥基于在主机实体200与密钥发行方300之间协商的参数。主机实体200还具有由密钥发行方300生成并与私钥相关联的组公钥。
主机实体被配置为执行步骤S108:
S108:主机实体200获得用于获取新私钥的需求。
下面将公开主机实体200获得这样的需求的不同方式。
一旦获得了这样的需求,主机实体200就更新私钥。具体地,主机实体被配置为响应于已经执行了步骤S108来执行步骤S110:
S110:主机实体200使用公钥和当前私钥来执行与密钥发行方300的私钥更新过程。新密钥的参数是与密钥发行方300协商的。
下面将公开与由主机实体200执行的这样的私钥更新过程的细节相关的实施例。
一旦执行了私钥更新过程,主机实体200就生成新私钥。具体地,主机实体被配置为执行步骤S112:
S112:主机实体200使用协商的参数来生成新私钥。
现在将公开与由主机实体200执行的更新主机实体200的私钥的进一步细节相关的实施例。
现在参考图3,其示出了根据另外的实施例的由主机实体200执行的用于更新主机实体200的私钥的方法。假设如以上参考图2所述地执行步骤S108、S110、S112,并且因此省略其重复描述。
在如步骤S108中的获得用于获取新私钥的需求之前,主机实体200可以以不同方式来行动。现在将进而描述与其相关的实施例。
在一些方面中,主机实体200向密钥发行方300注册自身,从而将组公钥从密钥发行方300提供给主机实体200。因此,根据实施例,主机实体200被配置为执行步骤S102:
S102:主机实体200向密钥发行方300注册自身以便获得组公钥。组公钥和用于生成私钥的参数中的至少一项是响应于此从密钥发行方300获得的。可以将公钥预先配置到主机实体200,在这种情况下,主机实体200将仅需要从密钥发行方300获得私钥参数。
在一些方面中,主机实体200的标识(即其公钥)被配置给将使用该标识的服务。因此,根据实施例,主机实体200被配置为执行步骤S104:
S104:主机实体200向服务提供商500注册,以便使用服务提供商500处的服务。主机实体200通过代表主机实体200的所有者600向服务提供商500提供组公钥和密钥发行方300的信息来执行该注册。这样的信息的示例包括(但不限于):发行方证书、完全限定的域名(FQDN)或统一资源定位符(URL)、互联网协议(IP)地址、私钥撤销列表位置(例如,由FQDN、URL或IP地址给出)、以及可能的其他信息(例如,诸如电话号码或电子邮件地址之类的联系信息)。备选地,主机所有者600向服务提供商500注册主机实体200,并且因此步骤S104不由主机实体200执行。
在一些方面中,主机实体200使用当前私钥向服务认证自身并使用该服务。因此,根据实施例,主机实体200被配置为执行步骤S106:
S106:当使用服务时,主机实体200使用组公钥和当前私钥向服务提供商500认证自身。
主机实体200可以以不同的方式在步骤S108中获得用于获取新私钥的需求。该需求可以由已经获得对当前私钥被泄露的指示的主机实体200获得,或者由自从获得当前私钥以后已经从第一平台提供商400a切换到第二平台提供商400b的主机实体200获得,或者由策略获得。这样的策略可以规定主机实体200应该或者甚至被要求定期更新其私钥。
主机实体200可以以不同的方式在步骤S110中执行私钥更新过程。根据实施例,主机实体200被配置为执行步骤S110a~S110d,以便执行私钥更新过程。
S110a:主机实体200使用公钥和当前私钥向密钥发行方300认证自身。
S110b:主机实体200使用密钥发行方300的安全凭证来建立与密钥发行方300的安全会话。
一般地,可以使用任何类型的安全凭证。示例包括(但不限于)基于证书的凭证,即由证书权威机构签名的常规非对称密钥对,但是也可以使用基于原始公钥的标识、基于自签名证书的标识或基于共享秘密的标识。
当主机实体200联系密钥发行方300以便撤销当前私钥并协商新的替换私钥的参数时,例如,使用密钥发行方的公钥来建立安全连接。也就是说,安全可能不仅仅依赖于主机实体200的私钥,因为可能存在也拥有该私钥的恶意方(例如,旧的平台提供商400a或恶意占有者)。一旦建立了安全连接,主机实体200就可以传送用于撤销当前私钥的请求。
S110c:主机实体200请求密钥发行方300撤销当前私钥。
在一些方面中,主机实体200向密钥发行方300显式地提供要撤销的私钥。如果主机实体200不是具有组公钥的唯一主机实体,则可能是这种情况。在其他方面中,作为步骤S110c的备选方案,还可能的是:当主机实体200协商新参数时,密钥发行方300隐式地撤销当前私钥,而无需来自主机实体200的任何特定请求。
密钥发行方300可以验证私钥是当前有效的私钥(即,其不在私钥撤销列表上,并且它确实与对应的公钥匹配)。
S110d:主机实体200与密钥发行方300协商新私钥的参数。
在一些方面中,在一些情况下,该参数可以用于更新当前私钥,即,利用与密钥发行方300协商的新参数来更新当前私钥的一些参数。在这种情况下,仍需要撤销带有当前参数的当前私钥。
一旦在步骤S112中生成了新私钥,主机实体可以以不同的方式来行动。在一些方面中,主机实体200使用新私钥向服务认证自身并使用该服务。因此,根据实施例,主机实体200被配置为执行步骤S114:
S114:当使用服务时,主机实体200使用组公钥和新私钥向服务提供商500认证自身。
现在参考图4,其示出了根据实施例的由密钥发行方300执行的用于更新主机实体200的私钥的方法。
如上所公开的,私钥基于在主机实体200与密钥发行方300之间协商的参数。还如上所公开的,主机实体200还具有由密钥发行方300生成并与私钥相关联的组公钥。可以理解:在公钥的生命周期期间,它总共可以与多个私钥相关联,然而一次只与一个私钥相关联。
如上面进一步公开的,主机实体200在步骤S110中与密钥发行方300执行私钥更新过程。因此,密钥发行方300被配置为执行步骤S204:
S204:密钥发行方300使用公钥和当前私钥来执行与主机实体200的私钥更新过程。新私钥的参数是与主机实体200协商的。
一旦协商了新私钥的参数,主机实体200就能够在步骤S112中生成新的私钥。因此,当前私钥将被撤销。因此,密钥发行方300被配置为执行步骤S206:
S206:密钥发行方300使得当前私钥被撤销。
现在将公开与由密钥发行方300执行的更新主机实体200的私钥的进一步细节相关的实施例。
现在参考图5,其示出了根据另外的实施例的由密钥发行方300执行的用于更新主机实体200的私钥的方法。假设如以上参考图4所述地执行步骤S204、S206,并且因此省略其重复描述。
如上所公开的,在可选步骤S102中,主机实体200向密钥发行方300注册。因此,根据实施例,密钥发行方300被配置为执行步骤S202:
S202:密钥发行方300注册主机实体200。响应于主机实体200被注册,密钥发行方300生成组公钥并向主机实体200提供私钥(或至少用于生成私钥的参数)。
上面已经公开了主机实体200用来执行私钥更新过程的不同方式。密钥发行方300可以相应地以不同的方式来执行私钥更新过程。根据实施例,密钥发行方300被配置为执行步骤S204a至S204d,以便执行私钥更新过程。
S204a:密钥发行方300使用公钥和当前私钥来验证对主机实体200的认证。
S204b:密钥发行方300使用密钥发行方300的安全凭证来建立与主机实体200的安全会话。
S204c:密钥发行方300从主机实体200获得用于撤销当前私钥的请求。
在这方面,在步骤S204a中,密钥发行方300备选地不具有主机实体200的私钥。在这种情况下,通过使用公钥来执行认证,以验证主机实体200拥有链接到该公钥的私钥(并且可选地,验证该私钥不在私钥撤销列表上,其可以稍后例如在步骤S204c和S206a中的任一个中被执行)。
如上所述,在一些方面中,主机实体200向密钥发行方300显式地提供要撤销的私钥。如果主机实体200不是具有组公钥的唯一主机实体,则可能是这种情况。在其他方面中,作为步骤S204c的备选方案,还可能的是:当主机实体200协商新参数时,密钥发行方300隐式地撤销当前私钥,而无需从主机实体200获得任何特定请求。
S204d:密钥发行方300与主机实体200协商新私钥的参数。
如在步骤S206中那样,密钥发行方300可以以不同的方式来使得当前私钥被撤销。现在将公开与其相关的不同实施例。
在一些方面中,密钥发行方300将主机实体200的当前私钥放置在私钥撤销列表上。因此,根据实施例,密钥发行方300被配置为执行作为步骤S206的一部分的步骤S206a:
S206a:在已经验证当前私钥与私钥撤销列表上已有的任何私钥都不匹配同时仍然产生对主机实体200的有效认证之后,密钥发行方300将当前私钥放置在私钥撤销列表上。
在一些方面中,密钥发行方300将当前私钥的参数放置在基于参数的私钥撤销列表上。因此,根据实施例,密钥发行方300被配置为执行作为步骤S206的一部分的步骤S206b:
S206b:在已经验证当前私钥的参数与基于参数的私钥撤销列表上已有的私钥的任何参数都不匹配同时仍然产生对主机实体200的有效认证之后,密钥发行方300将当前私钥的参数放置在该私钥撤销列表上。
关于步骤S206a、S206b中的任一个,主机实体200可以向密钥发行方300发送其私钥(或私钥的参数),使得密钥发行方300就可以将该私钥(或参数)与私钥撤销列表上的私钥(或参数)进行比较。如果没有匹配并且该私钥事实上确实产生用于认证的签名或认证响应(例如,密钥发行方300可以执行签名计算或利用接收到的私钥来计算对认证质询的响应,并验证它产生与主机实体200为了向密钥发行方300进行认证所使用的相同的签名或认证响应),则私钥是当前“启用的”私钥,并且可以将其放在私钥撤销列表上。
可以使用来自基于组的签名方案的机制来实现基于参数的私钥撤销列表。
一旦当前私钥被撤销,密钥发行方300可以以不同的方式来行动。在一些方面中,密钥发行方300使得私钥撤销列表对于针对公钥被注册的服务是可访问的,例如通过向服务提供商500推送私钥撤销列表。因此,根据实施例,密钥发行方300被配置为执行步骤S208:
S208:密钥发行方300向服务提供商500提供对当前私钥已被撤销的指示。
这样的指示的一个示例是密钥发行方300向服务提供商通知私钥撤销列表已被更新。然而,一般地,步骤S208中提供的指示可以涉及向服务提供商500推送私钥撤销列表(或对私钥撤销列表更新的指示),或使得私钥撤销列表可用于下载到服务提供商500,使得服务提供商500可以拉取它。私钥撤销列表可能由密钥发行方300提供给服务提供商500,或者可能基于服务提供商500对该私钥撤销列表的先前请求被提供给服务提供商500。
现在将公开同样适用于由主机实体200执行的方法和由密钥发行方300执行的方法的实施例。
在一些实施例中,相对于执行私钥更新过程,组公钥保持不变。在一些方面中,实现一些组签名方案自己的撤销的这些组签名方案在每次撤销该组的私钥时引起公钥的一些参数被修改。
在一些实施例中,组公钥对于一组主机实体有效,并且主机实体200是该组主机实体的唯一成员。实质上,这使得组标识定义了主机标识。此外,在这方面,一些但并非所有的组签名方案支持成员的撤销。通常,执行私钥/组成员的撤销的是服务提供商500或密钥发行方300的验证方。这是由于用例通常是针对组签名来设想的。如果主机实体200检测到破解私钥的攻击,或者如果主机实体200试图验证利用其自己的泄露的私钥所创建的签名并且除了签名验证之外还检查签名是否是由其自己的私钥创建的(这不是典型的行为),则主机实体200将仅注意到其私钥已被破解。由于组签名方案提供匿名性,因此私钥通常不用于访问客户端特定服务,其中从该服务中可以注意到其他人是否已访问客户端特定帐户。
在一些实施例中,以数学上复杂的方式来选择和处理为新私钥协商的参数,以得到公钥与私钥中的参数之间的正确关系。
现在将详细公开用于基于至少一些上述公开的实施例并且由主机实体200和密钥发行方300执行的更新主机实体200的私钥一个特定实施例。
如上所公开的,密钥发行方300为主机实体200分配组公钥,并且主机实体200与密钥发行方300协商私钥的参数。稍后,当主机实体200需要改变其私钥时,例如,由于从一个平台提供商400a移动到另一平台提供商400b,主机实体200联系密钥发行方300以使其当前私钥被撤销,并以与该组的新成员协商其私钥类似的方式来协商新私钥的参数。因此,主机实体200可能始终是该组的唯一成员,并且因此可以在需要时改变其私钥。一旦已经添加了第一成员(由主机实体200定义),密钥发行方300就可以被配置为不接受新成员到该组。这意味着只有具有当前未撤销的私钥的实体才可以执行密钥更新过程,并且因此得到私钥的参数。
S301:主机实体200在密钥发行方300处注册自身以得到标识。
S302:密钥发行方300初始化新组并生成新的组公钥(被表示为K_pub)。备选地,密钥发行方300预先生成K_pub。密钥发行方300向主机实体200分配该标识/公钥。
S303:密钥发行方300向主机实体200发送公钥。备选地,甚至在自举之前将公钥提供给主机实体200作为主机实体200的设备配置的一部分。
S304:主机实体200和密钥发行方300协商主机实体200的私钥(表示为K_priv)的私钥参数。
S305:主机实体200生成私钥K_priv。
S306:将主机实体200的标识(即公钥)被配置给将使用该标识的服务提供商500。该配置包括将公钥和密钥发行方300的信息提供给服务提供商500。后者是为了让服务提供商500知道私钥撤销列表可从何处访问所需要的。密钥发行方300可以被配置有与将使用标识的服务的服务提供商500有关的信息,使得密钥发行方300知道将使私钥撤销列表可由什么服务提供商500来访问。
在图6中,步骤S306被示为由主机实体200的所有者600执行,但是其他备选方案也是可能的。例如,主机实体200可以被配置为在首次访问服务提供商500时执行自动注册/简档创建。
S307:主机实体200使用公钥/私钥对(K_pub/K_priv)向服务提供商500的服务进行认证。
S308:服务提供商500可选地访问来自密钥发行方300的私钥撤销列表。
S309:服务提供商500认证主机实体200,并且如果服务提供商500可以访问私钥撤销列表,则验证所使用的私钥是否被撤销。
S310:假设当前私钥未被撤销,则主机实体200使用服务提供商500的服务。
S311:主机实体200切换平台提供商400a、400b,或者出于某些其他原因需要获得新私钥。
S312:主机实体200执行与密钥发行方300的私钥更新过程。在密钥更新过程期间,主机实体200利用当前私钥(K_priv)来认证自身。由于主机实体200(和/或密钥发行方300)不能完全信任当前私钥尚未泄露,因此利用密钥发行方300的凭证来保护会话。主机实体200请求撤销其当前私钥。类似于步骤S304,主机实体200和密钥发行方300协商新私钥参数。
S313:密钥发行方300将主机实体200的当前私钥放置在私钥撤销列表上。
S314:密钥发行方300使得针对该标识/公钥注册的服务提供商500可访问私钥撤销列表。
S315:类似于步骤S315,主机实体200生成新私钥(K_priv′)。
S316:类似于步骤S307,主机实体200再次使用公钥/私钥对(K_pub/K_priv′)向服务提供商500认证自身。
S317:类似于步骤S309,服务提供商500认证主机实体200,并且如果服务提供商500可以访问私钥撤销列表,则验证所使用的新私钥是否被撤销。
S318:假设新私钥尚未被撤销,则主机实体200使用服务提供商500的服务。
通常,根据目前最新技术,私钥的所有者不会使得组签名方案中的私钥被撤销。然而,这是因为组签名方案被应用于大小为单个成员的组(即,单个主机实体200)。当然,这会消除通常与组签名方案相关联的隐私性益处,其中更多组成员改善隐私性。
本文公开的实施例适用于各种场景。接下来将呈现这样的场景的一些非限制性示例。
本文公开的实施例适用于与传统信息技术(IT)服务相关的场景。例如,主机实体200可以是单片式web服务器(前端),并且由服务提供商500提供的服务是后端服务器,并且web服务器和后端服务器被配置为彼此通信。然后,后端服务器可以是例如数据库服务器,其通常需要例如以非对称密钥的形式进行认证。数据库访问将基于密码也是可以的,但受到使用公钥认证的例如底层的虚拟专用网络(VPN)或安全外壳(SSH)连接的保护。
本文公开的实施例适用于与下一代IT服务相关的场景,其中,主机实体200不是作为单片式web服务器,而是主机实体200的功能被分布在多个web服务器上的模块之间。与单片式服务相比,这意味着存在模块之间的需要进行认证的网络通信。任何基于VPN或SSH的认证都可以与基于公钥的认证一起使用。
本文公开的实施例适用于与安全主机实体网状联网相关的场景。例如,密码短语(对称加密)可以被用于创建主机实体200之间的安全隧道。本文公开的实施例可以被用于这样的场景,使得采用基于公钥的隧道传输方案,而不是密码短语。一种益处是当主机实体200迁移(或重启)到另一计算云时,其基于公钥的标识可以保持相同。也就是说,在非对称密钥的情况下,如果不改变公钥,则仅需要更新主机实体200处的私钥,同时服务提供商500将仍然利用相同的公钥来标识主机实体200,并基于客户端拥有的私钥来认证主机实体200。
本文公开的实施例适用于与电信相关的场景。例如,在网络功能虚拟化(NFV)中使用服务链。这意味着:例如网络地址转换在一个虚拟机(或主机实体200)中和另一虚拟机(或主机实体200)中的防火墙中实现。机器需要以安全的方式被连接在一起,这可以使用本文公开的实施例来实现。此外,可以作为例如基站(例如,演进节点B(eNB)或下一代节点B(gNB))的非虚拟化主机实体200可以具有(基于组方案的)基于公钥的标识,用于认证自身并保证与核心网的通信的安全。使用本文公开的实施例,非虚拟化主机实体200可以在某些时刻改变其私钥,同时仍然保持其基于公钥的标识。
图7以多个功能单元的方式示意性地示出了根据实施例的主机实体200的组件。使用能够执行计算机程序产品1110a(如图11中)(例如,具有存储介质230的形式)中存储的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)等中的一种或多种的任意组合来提供处理电路210。处理电路210还可以被提供为至少一个专用集成电路(ASIC)或现场可编程门阵列(FPGA)。
具体地,处理电路210被配置为使得主机实体200执行如上所公开的一组操作或步骤S102至S114。例如,存储介质230可以存储该组操作,并且处理电路210可以被配置为从存储介质230获取该组操作,以使得主机实体200执行该组操作。该组操作可以被提供为一组可执行指令。因此,处理电路210由此被布置为执行本文公开的方法。
存储介质230还可以包括持久性存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或其组合。
主机实体200还可以包括用于与通信系统100的其他实体进行通信的通信接口220。因此,通信接口220可以包括一个或多个发射机和接收机,该发射机和接收机包括模拟和数字组件。
处理电路210例如通过向通信接口220和存储介质230发送数据和控制信号,通过从通信接口220接收数据和报告,以及通过从存储介质230获取数据和指令来控制主机实体200的总体操作。省略了主机实体200的其它组件以及相关功能,以免使本文中所呈现的构思变得模糊。
图8以多个功能模块的方式示意性地示出了根据实施例的主机实体200的组件。图8的主机实体200包括多个功能模块:被配置为执行步骤S108的获得模块210e、被配置为执行步骤S110的更新模块210e以及被配置为执行步骤S112的生成模块210j。图8的主机实体200还可以包括多个可选功能模块,例如以下中的任一模块:被配置为执行步骤S102的注册模块210a、被配置为执行步骤S104的注册模块210b、被配置为执行步骤S106的认证模块210c、被配置为执行步骤S110a的认证模块210f、被配置为执行步骤S110b的建立模块210g、被配置为执行步骤S110c的请求模块210h、被配置为执行步骤S110d的协商模块210i以及被配置为执行步骤S114的认证模块210k。一般地,每个功能模块210a~210k可以以硬件或以软件来实现。优选地,一个或多个或所有功能模块210a~210k可以由处理电路210(可能与功能单元220和/或230协作)来实现。因此,处理电路210可以被布置为从存储介质230获取如由功能模块210a至210k提供的指令,并且执行这些指令,从而执行如本文所公开的主机实体200的任何步骤。
图9以多个功能单元的方式示意性地示出了根据实施例的密钥发行方300的组件。使用能够执行计算机程序产品1110b(如图11中)(例如,具有存储介质330的形式)中存储的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)等中的一种或多种的任意组合来提供处理电路310。处理电路310还可以被提供为至少一个专用集成电路(ASIC)或现场可编程门阵列(FPGA)。
具体地,处理电路310被配置为使得密钥发行方300执行如上所公开的一组操作或步骤S202至S208。例如,存储介质330可以存储该组操作,并且处理电路310可以被配置为从存储介质330获取该组操作,以使得密钥发行方300执行该组操作。该组操作可以被提供为一组可执行指令。因此,处理电路310由此被布置为执行本文公开的方法。
存储介质330还可以包括持久性存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
密钥发行方300还可以包括用于与通信系统100的其他实体进行通信的通信接口320。因此,通信接口320可以包括一个或多个发射机和接收机,该发射机和接收机包括模拟和数字组件。
处理电路310例如通过向通信接口320和存储介质330发送数据和控制信号,通过从通信接口320接收数据和报告,以及通过从存储介质330获取数据和指令来控制密钥发行方300的总体操作。省略了密钥发行方300的其它组件以及相关功能,以免使本文中所呈现的构思变得模糊。
图10以多个功能模块的方式示意性地示出了根据实施例的密钥发行方300的组件。图10的密钥发行方300包括多个功能模块:被配置为执行步骤S204的更新模块310b和被配置为执行步骤S206的撤销模块310g。图10的密钥发行方300还可以包括多个可选功能模块,例如以下中的任一模块:被配置为执行步骤S202的注册模块310a、被配置为执行步骤S204a的验证模块310c、被配置为执行步骤S204b的建立模块310d、被配置为执行步骤S204c的获得模块310e、被配置为执行步骤S204d的协商模块310f、被配置为执行步骤S206a的放置模块310h、被配置为执行步骤S206b的放置模块310i以及被配置为执行步骤S208的提供模块310j。一般地,每个功能模块310a至310j可以以硬件或以软件来实现。优选地,一个或多个或所有功能模块310a至310j可以由处理电路310(可能与功能单元320和/或330协作)来实现。因此,处理电路310可以被布置为从存储介质330获取如由功能模块310a至310j提供的指令,并且执行这些指令,从而执行如本文所公开的密钥发行方300的任何步骤。
主机实体200和/或密钥发行方300可以被提供为独立设备或作为至少一个另外的设备的一部分。备选地,主机实体200和/或密钥发行方300的功能可以分布在至少两个设备或节点之间。因此,由主机实体200和/或密钥发行方300执行的指令的第一部分可以在第一设备中执行,由主机实体200和/或密钥发行方300执行的指令的第二部分可以在第二设备中执行;本文公开的实施例不限于可以在其上执行由主机实体200和/或密钥发行方300执行的指令的任何特定数量的设备。因此,根据本文公开的实施例的方法适合于由驻留在云计算环境中的主机实体200和/或密钥发行方300来执行。因此,尽管在图7和图9中示出了单个处理电路210、310,但是处理电路210、310可以分布在多个设备或节点之间。这同样适用于图8和图10的功能模块210a至210k、310a至310j以及图11的计算机程序1120a、1120b(见下文)。
图11示出了包括计算机可读装置1130在内的计算机程序产品1110a、1110b的一个示例。在该计算机可读装置1130上,可以存储计算机程序1120a,该计算机程序1120a可以使得处理电路210和有效耦接到该处理电路210的实体和设备(例如,通信接口220和存储介质230)执行根据本文描述的实施例的方法。因此,计算机程序1120a和/或计算机程序产品1110a可以提供用于执行本文公开的主机实体200的任何步骤的装置。在该计算机可读装置1130上,可以存储计算机程序1120b,该计算机程序1120b可以使得处理电路310和有效耦接到该处理电路310的实体和设备(例如,通信接口320和存储介质330)执行根据本文描述的实施例的方法。因此,计算机程序1120b和/或计算机程序产品1110b可以提供用于执行本文公开的密钥发行方300的任何步骤的装置。
在图11的示例中,计算机程序产品1110a、1110b被示为光盘,例如CD(高密度盘)或DVD(数字多功能盘)或蓝光盘。计算机程序产品1110a、1110b还可以体现为存储器,例如随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、或电子可擦除可编程只读存储器(EEPROM)和更具体地作为外部存储器中的设备的非易失性存储介质,例如USB(通用串行总线)存储器,或者闪存,例如高密度闪存。因此,当计算机程序1120a、1120b在这里被示意性地示出为所描绘的光盘上的轨道时,计算机程序1120a、1120b可以以适合于计算机程序产品1110a、1110b的任何方式存储。
以上已经参考一些实施例主要地描述了本发明构思。然而,本领域技术人员容易理解的是:上面公开的实施例之外的其它实施例在由所附专利权利要求所限定的本发明构思的范围之内同样是可能的。
Claims (21)
1.一种用于更新主机实体(200)的私钥的方法,所述私钥基于在所述主机实体(200)与密钥发行方(300)之间协商的参数,所述主机实体(200)还具有由所述密钥发行方(300)生成并与所述私钥相关联的组公钥,所述方法由所述主机实体(200)执行,所述方法包括:
获得(S108)针对获取新私钥的需求;以及响应于此
使用所述组公钥和当前私钥来与所述密钥发行方(300)执行(S110)私钥更新过程,其中,所述新私钥的参数是与所述密钥发行方(300)协商的;以及
使用协商的参数来生成(S112)所述新私钥。
2.根据权利要求1所述的方法,其中,所述私钥更新过程包括:
使用所述组公钥和所述当前私钥向所述密钥发行方(300)认证(S110a)自身;
使用所述密钥发行方(300)的安全凭证来建立(S110b)与所述密钥发行方(300)的安全会话;
请求(S110c)所述密钥发行方(300)撤销所述当前私钥;以及
与所述密钥发行方(300)协商(S110d)所述新私钥的参数。
3.根据前述权利要求中任一项所述的方法,还包括:
向所述密钥发行方(300)注册(S102)自身以便获得所述组公钥,并且其中,所述组公钥和用于生成所述私钥的所述参数中的至少一项是响应于此从所述密钥发行方(300)获得的。
4.根据权利要求1至2中任一项所述的方法,还包括:
通过代表所述主机实体(200)的所有者(600)向服务提供商(500)提供所述组公钥和所述密钥发行方(300)的信息向所述服务提供商(500)注册(S104),以便使用所述服务提供商(500)处的服务。
5.根据权利要求4所述的方法,还包括:
当使用所述服务时,使用所述组公钥和所述当前私钥向所述服务提供商(500)认证(S106)自身。
6.根据权利要求1至2中任一项所述的方法,其中,所述私钥更新过程由已经获得对所述当前私钥被泄露的指示的主机实体(200)来触发,或者由自从获得所述当前私钥以后已经从第一平台提供商(400a)切换到第二平台提供商(400b)的主机实体(200)来触发,或者由策略触发。
7.根据权利要求4所述的方法,还包括:
当使用所述服务时,使用所述组公钥和所述新私钥向所述服务提供商(500)认证(S114)自身。
8.一种用于更新主机实体(200)的私钥的方法,所述私钥基于在所述主机实体(200)与密钥发行方(300)之间协商的参数,所述主机实体(200)还具有由所述密钥发行方(300)生成并与所述私钥相关联的组公钥,所述方法由所述密钥发行方(300)执行,所述方法包括:
使用所述组公钥和当前私钥来与所述主机实体(200)执行(S204)私钥更新过程,其中,新私钥的参数是与所述主机实体(200)协商的;以及
使得(S206)所述当前私钥被撤销。
9.根据权利要求8所述的方法,其中,所述私钥更新过程包括:
使用所述组公钥和所述当前私钥来验证(S204a)对所述主机实体(200)的认证;
使用所述密钥发行方(300)的安全凭证来建立(S204b)与所述主机实体(200)的安全会话;
从所述主机实体(200)获得(S204c)用于撤销所述当前私钥的请求;以及
与所述主机实体(200)协商(S204d)所述新私钥的参数。
10.根据权利要求8或9中任一项所述的方法,还包括:
注册(S202)所述主机实体(200),并且其中,所述组公钥是响应于此被生成并被提供给所述主机实体(200)的。
11.根据权利要求8至9中任一项所述的方法,其中,使得所述当前私钥被撤销还包括:
在已经验证所述当前私钥与私钥撤销列表上已有的任何私钥都不匹配同时仍然产生对所述主机实体(200)的有效认证之后,将所述当前私钥放置(S206a)在所述私钥撤销列表上。
12.根据权利要求8至9中任一项所述的方法,其中,使得所述当前私钥被撤销还包括:
在已经验证所述当前私钥的参数与基于参数的私钥撤销列表上已有的私钥的任何参数都不匹配同时仍然产生对所述主机实体(200)的有效认证之后,将所述当前私钥的参数放置(S206b)在所述私钥撤销列表上。
13.根据权利要求8至9中任一项所述的方法,其中,所述组公钥被注册以便使用服务提供商(500)处的服务,所述方法还包括:
向所述服务提供商(500)提供(S208)对所述当前私钥已被撤销的指示。
14.根据权利要求8至9中任一项所述的方法,其中,相对于执行所述私钥更新过程,所述组公钥保持不变。
15.根据权利要求8至9中任一项所述的方法,其中,所述组公钥对于主机实体组有效,并且其中,所述主机实体(200)是所述主机实体组的唯一成员。
16.根据权利要求8至9中任一项所述的方法,其中,所述主机实体(200)是以下任一项:软件或应用容器、虚拟机、虚拟化引擎、软件设备、web服务器、网络设备或最终用户设备。
17.一种主机实体(200),用于更新所述主机实体(200)的私钥,所述私钥基于在所述主机实体(200)与密钥发行方(300)之间协商的参数,所述主机实体(200)还具有由所述密钥发行方(300)生成并与所述私钥相关联的组公钥,所述主机实体(200)包括处理电路(210),所述处理电路被配置为使得所述主机实体(200):
获得针对获取新私钥的需求;以及响应于此
使用所述组公钥和当前私钥来与所述密钥发行方(300)执行私钥更新过程,其中,所述新私钥的参数是与所述密钥发行方(300)协商的;以及
使用协商的参数来生成所述新私钥。
18.根据权利要求17所述的主机实体(200),其中,所述处理电路还被配置为使得所述主机实体执行根据权利要求2至7中任一项所述的方法。
19.一种用于更新主机实体(200)的私钥的密钥发行方(300),所述私钥基于在所述主机实体(200)与所述密钥发行方(300)之间协商的参数,所述主机实体(200)还具有由所述密钥发行方(300)生成并与所述私钥相关联的组公钥,所述密钥发行方(300)包括处理电路(310),所述处理电路被配置为使得所述密钥发行方(300):
使用所述组公钥和当前私钥来执行与所述主机实体(200)的私钥更新过程,其中,新私钥的参数是与所述主机实体(200)协商的;以及
使得所述当前私钥被撤销。
20.根据权利要求19所述的密钥发行方(300),其中,所述处理电路还被配置为使得所述密钥发行方执行根据权利要求9至16中任一项所述的方法。
21.一种存储指令的计算机可读存储介质,所述指令当由处理电路执行时,使得所述处理电路执行根据权利要求1至16中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2017/052770 WO2018145742A1 (en) | 2017-02-08 | 2017-02-08 | Private key updating |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110771087A CN110771087A (zh) | 2020-02-07 |
CN110771087B true CN110771087B (zh) | 2022-08-09 |
Family
ID=58018084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780089323.4A Active CN110771087B (zh) | 2017-02-08 | 2017-02-08 | 私钥更新 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11296878B2 (zh) |
EP (1) | EP3580885B1 (zh) |
CN (1) | CN110771087B (zh) |
WO (1) | WO2018145742A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11804949B2 (en) * | 2021-03-19 | 2023-10-31 | Raytheon Bbn Technologies Corp. | Subscriber revocation in a publish-subscribe network using attribute-based encryption |
US11558185B2 (en) | 2021-03-19 | 2023-01-17 | Raytheon Bbn Technologies Corp. | Stream-based key management |
WO2023196971A1 (en) * | 2022-04-07 | 2023-10-12 | Entrust Corporation | Secure update of dynamic configuration in containerized execution environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1326368A2 (en) * | 2001-12-19 | 2003-07-09 | Trw Inc. | Revocation and updating of tokens in a public key infrastructure system |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
CN104009837A (zh) * | 2014-04-28 | 2014-08-27 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
CN106209756A (zh) * | 2015-06-01 | 2016-12-07 | 华为技术有限公司 | 口令更新方法、用户设备、用户位置服务器及域路由器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
JP5749236B2 (ja) * | 2012-09-28 | 2015-07-15 | 株式会社東芝 | 鍵付け替え管理装置および鍵付け替え管理方法 |
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
-
2017
- 2017-02-08 CN CN201780089323.4A patent/CN110771087B/zh active Active
- 2017-02-08 US US16/484,371 patent/US11296878B2/en active Active
- 2017-02-08 WO PCT/EP2017/052770 patent/WO2018145742A1/en unknown
- 2017-02-08 EP EP17704713.1A patent/EP3580885B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
EP1326368A2 (en) * | 2001-12-19 | 2003-07-09 | Trw Inc. | Revocation and updating of tokens in a public key infrastructure system |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
CN104009837A (zh) * | 2014-04-28 | 2014-08-27 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
CN106209756A (zh) * | 2015-06-01 | 2016-12-07 | 华为技术有限公司 | 口令更新方法、用户设备、用户位置服务器及域路由器 |
Also Published As
Publication number | Publication date |
---|---|
EP3580885A1 (en) | 2019-12-18 |
WO2018145742A1 (en) | 2018-08-16 |
US20210135864A1 (en) | 2021-05-06 |
CN110771087A (zh) | 2020-02-07 |
US11296878B2 (en) | 2022-04-05 |
EP3580885B1 (en) | 2022-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
US11849029B2 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
US9237021B2 (en) | Certificate grant list at network device | |
EP3850510B1 (en) | Infrastructure device enrolment | |
US20160191486A1 (en) | Transparent client authentication | |
WO2018031242A1 (en) | Method for obtaining vetted certificates by microservices in elastic cloud environments | |
US20130339740A1 (en) | Multi-factor certificate authority | |
US11936772B1 (en) | System and method for supply chain tamper resistant content verification, inspection, and approval | |
CN110771087B (zh) | 私钥更新 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
JP2024513521A (ja) | 組み込みデバイスの安全な信頼の起点登録及び識別管理 | |
CN113169953B (zh) | 用于验证设备或用户的方法和装置 | |
US11968302B1 (en) | Method and system for pre-shared key (PSK) based secure communications with domain name system (DNS) authenticator | |
US11777922B2 (en) | Autonomous multi-factor authentication | |
EP4324158A1 (en) | Interim root-of-trust enrolment and device-bound public key registration | |
CN117728958A (zh) | 一种通信方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |