CN107968999B - 一种隐私保护方法及相关设备 - Google Patents

一种隐私保护方法及相关设备 Download PDF

Info

Publication number
CN107968999B
CN107968999B CN201610908447.8A CN201610908447A CN107968999B CN 107968999 B CN107968999 B CN 107968999B CN 201610908447 A CN201610908447 A CN 201610908447A CN 107968999 B CN107968999 B CN 107968999B
Authority
CN
China
Prior art keywords
ciphertext
blinded
signature
operator
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610908447.8A
Other languages
English (en)
Other versions
CN107968999A (zh
Inventor
王江胜
谢翔
黄正安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610908447.8A priority Critical patent/CN107968999B/zh
Publication of CN107968999A publication Critical patent/CN107968999A/zh
Application granted granted Critical
Publication of CN107968999B publication Critical patent/CN107968999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种隐私保护方法及相关设备,用于降低密文传输时的泄密风险。本发明实施例方法包括:运营商设备接收用户终端UE发送的盲化密文,盲化密文为经过加密以及盲化处理后的身份标识ID套件,而ID套件包括识别码和认证信息,运营商设备根据私钥解密盲化密文,得到盲化明文,运营商设备再将盲化明文发送给UE。本发明实施例还提供了相关设备。本发明实施例能够降低密文传输时的泄密风险。

Description

一种隐私保护方法及相关设备
技术领域
本发明涉及电学领域,尤其涉及一种隐私保护方法及相关设备。
背景技术
传统网络中,用户的识别是通过国际移动用户识别码(IMSI,InternationalMobile Subscriber Identification Number)完成。每个用户的用户身份识别(SIM,Subscriber Identification Module)卡有一个IMSI标识,移动运营商(MNO,MobileNetwork Operator)保存了IMSI与用户签约间的对应关系。同时SIM卡和MNO为同一个IMSI保留一个共享密钥,用于网络和用户间的认证。
在车联网专有协议(LTE-V,Long Term Evolution to Vihicle)中,每个加入车联网的用户,都有保留一个车联网的应用层用户标识。为了实现LTE-V用户不被网络跟踪而导致用户隐私被泄露,LTE-V安全设计中提出,UE要有随时更换IMSI接入网络的能力以使网络很难跟踪到用户。
现有技术提出了使用伪名的方式。例如在移动网络中,用伪移动用户标识(PMSI,Pseudonym Mobile Subscriber Identity)替代了IMSI。如图1.a所示,MNO是传统的运营商,vehicleUE即用户UE,Pseudonym CA是车联网服务提供商所管理的伪名管理中心,其中UE向MNO请求得到可周期性更换的共享密钥,MNO再向PCA发送加密后的密文,密文中包括PMSI和与PMSI对应的认证密钥,PCA收到密文后选择目标密文发送给UE,UE再用共享密钥解密该目标密文得到目标PMSI和与其对应的目标认证密钥,故UE可使用目标PMSI和目标认证密钥与MNO建立安全连接。
然而,现有技术中,共享密钥是MNO和其管辖范围内所有的UE共享,PCA若串通任何一个UE得到共享密钥,就可以解密MNO发送给PCA的所有密文,由于UE接收的目标密文由PCA选择,因此PCA通过共享秘钥解密该目标密文得到了目标PMSI和目标认证密钥,即PCA知道了所有UE的PMSI使用,泄密风险极大。
发明内容
本发明实施例提供了一种隐私保护方法及相关设备,用于降低密文传输时的泄密风险。
有鉴于此,本发明第一方面提供一种隐私保护方法,可包括:
为了保证网络的安全性和机密文件传输过程中不被泄露,使UE不被网络识别跟踪,顺利使用识别码进行更换。这个过程中,运营商设备接收UE发送的盲化密文,该盲化密文中包含了经过加密处理和盲化处理后的识别码和认证信息,其中认证信息用于认证UE的身份,且该认证信息与识别码一起进行加密、解密、加盲和解盲的处理,可将识别码和认证信息一起包含于ID套件中。运营商设备接收到该经过加密以及盲化处理后的ID套件即盲化密文后,根据私钥解密该盲化密文从而得到盲化明文,可以理解的是,由于运营商设备看到的一直是盲化后的ID套件,故运营商设备也不知道哪个是真正的ID套件。运营商设备在完成对盲化密文的解密得到盲化明文后,将该盲化明文发送给了UE。本发明实施例中,运营商设备接收UE发送的盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,其中ID套件包括识别码和认证信息,运营商设备再根据私钥解密盲化密文,得到盲化明文。本发明实施例中,由于运营商设备接收的是经过加密以及盲化处理后的ID套件,解密者即使解密,得到的也是盲化明文,无法获取到明文,故降低了密文传输时的泄密风险。
结合本发明实施例的第一方面,在第一方面的第一种可能的实现方式中,运营商设备接收UE发送的盲化密文之前,本发明实施例还包括:
运营商设备根据公钥将ID套件进行加密处理后,得到了加密密文,其中公钥与私钥为一对非对称密钥,在非对称加密制中,公钥用来加密,可以向任何人公开,私钥用来解密,一般仅由生成私钥的一方保留。运营商设备得到加密密文后,将该加密密文发送给识别码管理设备。
该实现方式中,运营商设备根据公钥将ID套件加密处理得到加密密文并将加密密文发送给识别码管理设备,增加了操作步骤,使得整个流程更加清晰明了。
结合本发明实施例的第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,运营商设备接收UE发送的盲化密文之前,本发明实施例还包括:
运营商设备接收到识别码管理设备发送的签名请求,其中该签名请求表示识别码管理设备请求运营商设备对盲化密文进行签名。运营商设备接收了该请求后,根据生成的第一签名密钥对该盲化密文进行签名处理,得到了该盲化密文的第一签名信息,再将得到的第一签名信息发送给识别码管理设备,使识别码管理设备将盲化密文和盲化密文的第一签名信息一起发送给UE。
该实现方式中,运营商设备接收识别码管理设备请求其对盲化密文签名的请求,再根据第一签名密钥对盲化密文进行签名得到了第一签名信息,并将该第一签名信息发送给识别码管理设备,使识别码管理设备将该第一签名信息和盲化密文一同发送给UE。本实现方式中,通过由运营商设备对盲化密文进行签名,可以帮助接收者来验证数据是否来自运营商设备,并有助于保证传输数据的完整性。
结合本发明实施例的第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,运营商设备根据第一签名密钥对盲化密文进行签名包括:
运营商设备在根据第一签名密钥对盲化密文签名前,为每个盲化密文增加第一时间戳和/或第一序列号标记。其中,第一时间戳表示运营商设备对盲化密文加盖时间戳的时刻,而第一序列号是可以随机生成,也可以按照预置的规则顺序生成的参数。
该实现方式中,运营商设备根据第一时间戳和/或第一序列号以及第一签名密钥完成对盲化密文的签名,增加了签名盲化密文的可选方式,使得本发明实施例更加丰富及多样化。
结合本发明实施例的第一方面的第二种可能的实现方式或第三种可能的实现方式,在第一方面的第四种可能的实现方式中,运营商设备接收UE发送的盲化密文时,本发明实施例还包括:
由于识别码管理设备将盲化密文和盲化密文的第一签名信息一起发送给UE,故运营商设备除了接收到UE发送的盲化密文的同时,还接收到来自UE的第一签名信息。运营商设备根据第一验证密钥对第一签名信息进行验证,若运营商设备发现第一签名信息中的第一签名密钥与第一验证密钥对应,则运营商设备知道了该第一签名信息来自于自身发送,则验证该第一签名信息成功,即解密与第一签名信息一起发送的盲化密文。
该实现方式中,运营商设备同时接收到UE发送的第一签名信息,并根据第一验证密钥对其进行验证,若验证成功,则由运营商设备解密盲化密文。运营商设备根据第一签名密钥得到了第一签名信息,并依据第一验证密钥对接收的第一签名信息进行验证确保其真实性,完善了整个签名和验证过程,使本发明实施例在理论和实际操作上更加丰富。
结合本发明实施例的第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,运营商设备根据第一验证密钥,对第一签名信息进行验证,包括:
运营商设备根据第一时间戳和/或第一序列号以及第一签名密钥完成对盲化密文的签名后,再接收到盲化密文的第一签名信息后,也要对应的根据预置的时间差值和/或序列号记录数据以及第一验证密钥,对第一签名信息进行验证,其中序列号记录数据为运营商设备将已经验证成功的签名信息上的序列号记录得到。
该实现方式中,运营商设备根据预置的时间差值和/或序列号记录数据以及第一验证密钥,对第一签名信息进行验证,使本发明实施例的验证步骤更加完善,增加了本发明实施例的实现方式。
结合本发明实施例的第一方面的第五种可能的实现方式,在第一方面的第六种可能的实现方式中,运营商设备根据预置的时间差值和/或序列号的记录数据,以及第一验证密钥,对第一签名信息进行验证包括:
当第一时间戳指示的时间与本地时间之间的差值不大于预置的时间差值时,则认为第一签名信息验证成功,运营商设备解密盲化密文;和/或;
当第一序列号不包含在序列号记录数据中,即表示该第一序列号所指示的盲化密文没有被重复解密,则认为第一签名信息验证成功,运营商设备解密盲化密文。
该实现方式中,运营商设备根据预置的时间差值和/或序列号记录数据以及第一验证密钥,对第一签名信息进行验证后,说明了运营商设备解密盲化密文所必需的条件,完善了增加第一时间差和/或第一序列号签名后的验证过程,使本发明实施例更加具有可操作性。
结合本发明实施例的第一方面或第一方面的第一种可能的实现方式至第三种可能的实现方式的任一种实现方式,在第一方面的第七种可能的实现方式中,运营商设备接收UE发送的盲化密文之前,本发明实施例还包括:
运营商设备生成公钥和私钥,用于对ID套件进行非对称密钥加密和解密,保证ID套件在网络传输过程中的安全性。由于公钥具有可公开性,运营商设备将生成的公钥发送给UE以对UE公布公钥。
该实现方式中,运营商设备生成公钥和私钥,并将公钥向UE公布,对公钥和私钥的来源和用处做了步骤补充,完善了整个方案的逻辑性。
第二方面,本发明实施例提供了一种隐私保护方法,可包括:
为以防UE在网络中被识别跟踪,能顺利使用识别码进行更换,UE向运营商设备发送盲化密文,该盲化密文中包含了经过加密处理和盲化处理后的识别码和认证信息,认证信息为UE在经过运营商设备认证其身份时使用的密钥,与识别码一起进行加密、解密、加盲和解盲的过程,可将识别码和认证信息一起包含于ID套件中。UE向运营商设备发送盲化密文后,以让运营商设备根据私钥将盲化密文解密得到盲化明文,UE再接收运营商设备发送的盲化明文,并对该盲化明文进行解盲处理后得到了目标明文,使UE能够通过该目标明文进行通信。本发明实施例中,UE向运营商设备发送的是经过加密以及盲化处理后的ID套件即盲化密文,UE接收的也是运营商设备发送的盲化明文,因此,针对运营商设备,它所看到的都是盲化后的ID套件,无法获取到目标明文,故降低了密文传输时的泄密风险。
结合本发明实施例的第二方面,在第二方面的第一种可能的实现方式中,UE向运营商设备发送盲化密文之前,本发明实施例还包括:
经过加密以及盲化处理后的ID套件为盲化密文,其中的盲化处理若是由识别码管理设备执行时,则UE接收到识别码管理设备发送的盲化密文。
该实现方式中,UE接收到识别码管理设备发送的盲化密文,增加了UE得到盲化密文的来源的步骤,使本发明实施例的流程更加完善。
结合本发明实施例的第二方面,在第二方面的第二种可能的实现方式中,UE向运营商设备发送盲化密文之前,本发明实施例还包括:
若识别码管理设备不参与盲化处理时,UE接收到识别码管理设备发送的目标密文,其中,目标密文由识别码管理设备从加密密文中选择得到,而加密密文为运营商设备对ID套件进行加密处理得到。UE接收到目标密文后,根据第一盲化密钥和第一盲化参数,将该目标密文盲化得到盲化密文。
该实现方式中,UE接收到识别码管理设备发送的目标密文,并根据第一盲化密钥和第一盲化参数对目标密文进行盲化得到了盲化密文。提供了另一种UE得到盲化密文的来源的方式,使本发明实施例在操作上更加多样化。
结合第二方面的第二种可能实现方式,在第二方面的第三种可能的实现方式中,UE根据第一盲化密钥和第一盲化参数,对目标密文进行盲化处理,包括:
UE接收到目标密文后,根据第一盲化密钥和第一盲化参数盲化目标密文,这个盲化目标密文的过程也可以根据公钥、第一盲化密钥和第一盲化参数来对目标密文进行盲化处理。
该实现方式中,细化了利用公钥对目标密文进行盲化处理,增加了本发明实施例的实现方式。
结合第二方面的第三种可能实现方式,在第二方面的第四种可能的实现方式中,UE根据第一盲化密钥和第一盲化参数,对目标密文进行盲化处理之前,本发明实施例包括:
UE获得由运营商设备发送的公钥。
该实现方式中,UE对目标密文进行盲化处理时会用到公钥,因此在对目标密文进行盲化处理之前,UE接收由运营商设备发送的公钥,使整个发明实施例更加连贯,逻辑更清晰。
结合本发明实施例的第二方面的第二种可能的实现方式至第四种可能的实现方式的任一种实现方式,在第二方面的第五种可能的实现方式中,UE接收识别码管理设备发送的盲化密文之前或UE接收识别码管理设备发送的目标密文之前,本发明实施例还包括:
UE发送识别码请求给识别码管理设备,该识别码请求表示UE向识别码管理设备请求识别码以触发识别码管理设备从加密密文中确定目标密文。
该实现方式中,UE发送识别码请求至识别码管理设备以触发该识别码管理设备确定目标密文,增加了识别码管理设备确定目标密文后将目标密文盲化或者直接发送给UE的触发条件,使得本发明实施例在实际中更具有可操作性。
第三方面,本发明实施例提供了一种隐私保护方法,可包括:
识别码管理设备在加密密文中选择得到目标密文,其中,加密密文为运营商设备根据公钥加密识别码和认证信息得到,认证信息为UE在经过运营商设备认证其身份时使用的密钥,与识别码一起进行加密、解密、加盲和解盲的过程,可将识别码和认证信息一起包含于ID套件中。识别码管理设备在确定目标密文后,向UE发送第一密文,其中第一密文为目标密文或盲化密文,即识别码管理设备可直接将目标密文发送给UE,也可以将盲化后的目标密文即盲化密文发送给UE。本发明实施例中,识别码管理设备从由运营商设备加密的加密密文中确定目标密文,再将目标密文或者盲化密文发送给UE,这些过程中识别码管理设备看到的都是密文,无法获取到真实的ID套件,故降低了密文传输时的泄密风险。
结合本发明实施例的第三方面,在第三方面的第一种可能的实现方式中,识别码管理设备从加密密文中确定目标密文之前,本发明实施例包括:
识别码管理设备接收到来自运营商设备的加密密文,以从中选择目标密文;或,
识别码管理设备接收到来自UE的识别码请求,该识别码请求表示UE向识别码管理设备请求识别码以触发识别码管理设备从加密密文中确定目标密文。
该实现方式中,识别码管理设备接收运营商设备发送的加密密文,说明了加密密文的来源。识别码管理设备接收UE发送的识别码请求以触发该识别码管理设备确定目标密文,增加了识别码管理设备确定目标密文后将目标密文盲化或者直接发送给UE的触发条件,使得本发明实施例在实际中流程更加清晰且更具有可操作性。
结合本发明实施例的第三方面或者第三方面的第一种可能的实现方式中的任一种实现方式,在第三方面的第二种可能的实现方式中,第一密文为盲化密文时,识别码管理设备将第一密文发送给UE之前,本发明实施例还包括:
识别码管理设备根据第二盲化密钥和第二盲化参数盲化该目标密文,进而得到盲化密文,以将该盲化密文发送给UE。
该实现方式中,识别码管理设备根据第二盲化密钥和第二盲化参数盲化目标密文得到盲化密文,即识别码管理设备除了将目标密文发送给UE由UE盲化得到盲化密文,还可以由识别码管理设备自身盲化目标密文得到盲化密文再直接发送给UE,丰富了本发明实施例的实现方式。
结合本发明实施例的第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,识别码管理设备根据第二盲化密钥和第二盲化参数,对目标密文进行盲化处理,得到盲化密文之后,识别码管理设备将第一密文发送至UE之前,本发明实施例还包括:
识别码管理设备根据第二签名密钥签名盲化密文,得到了该盲化密文的第二签名信息,识别码管理设备再将得到的第二签名信息发送给UE,以使得UE将第二签名信息以及盲化密文发送给运营商设备,再由运营商设备进行验证和解密处理,其中,第二签名信息与盲化密文由UE一同发送至运营商设备。或者识别码管理设备发送签名请求给运营商设备,该签名请求用于表示识别码管理设备请求运营商设备对盲化密文进行签名。
该实现方式中,识别码管理设备根据第二签名密钥对盲化密文进行签名处理得到了盲化密文的第二签名信息,再将该签名信息发送给UE。通过由识别码管理设备签名,可以帮助运营商设备来验证数据是否来自于识别码管理设备,并有助于保证数据传输过程中的完整性。且识别码管理设备发送签名请求给运营商设备以请求运营商设备对盲化密文进行签名,故除了识别码管理设备自身对盲化密文签名外,还可以由运营商设备签名,减轻了识别码管理设备的工作负荷。
结合本发明实施例的第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,识别码管理设备根据第二签名密钥对盲化密文进行签名,得到第二签名信息包括:
识别码管理设备在根据第二签名密钥对盲化密文签名前,为每个盲化密文增加第二时间戳和/或第二序列号标记。其中,第二时间戳表示识别码管理设备对盲化密文加盖时间戳的时刻,而第二序列号可以随机生成,也可以按照预置的规则顺序生成。
该实现方式中,识别码管理设备根据第二时间戳和/或第二序列号以及第二签名密钥对盲化密文进行签名得到第二签名信息,防御了网络中的重放攻击也保证了数据的时鲜性。
第四方面,本发明实施例提供了一种运营商设备,包括:
第一接收单元,用于接收UE发送的盲化密文,其中盲化密文包括经过加密以及盲化处理后的身份标识ID套件,ID套件包括识别码和认证信息;
第一解密单元,用于根据私钥解密第一接收单元接收的盲化密文,得到盲化明文;
第一发送单元,用于将第一解密单元解密得到的盲化明文发送给所述UE。
本发明实施例中,第一接收单元接收UE发送的盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,其中ID套件包括识别码和认证信息,解密单元再根据私钥解密盲化密文,得到盲化明文,再由第一发送单元将盲化明文发送给UE。由于第一接收单元接收的是经过加密以及盲化处理后的ID套件,解密者即使解密,得到的也是盲化明文,无法获取到明文,故降低了密文传输时的泄密风险。
结合本发明实施例的第四方面,在第四方面的第一种可能的实现方式中,运营商设备还包括:
加密单元,用于根据公钥对ID套件加密,得到加密密文;
第二发送单元,用于将加密单元加密得到的加密密文发送给识别码管理设备。
该实现方式中,加密单元根据公钥将ID套件加密处理得到加密密文并由第二发送单元将加密密文发送给识别码管理设备,增加了操作步骤,使得整个流程更加清晰明了。
结合本发明实施例的第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,本发明实施例还包括:
第二接收单元,用于接收识别码管理设备发送的签名请求,签名请求用于请求运营商设备对盲化密文进行签名;
第一签名单元,用于根据第一签名密钥对盲化密文进行签名,得到盲化密文的第一签名信息;
第三发送单元,用于将第一签名单元签名得到的第一签名信息发送给识别码管理设备,以使得识别码管理设备将第一签名信息和盲化密文发送至UE。
该实现方式中,第二接收单元接收识别码管理设备请求其对盲化密文签名的请求,再由第一签名单元根据第一签名密钥对盲化密文进行签名得到了第一签名信息,第三发送单元将该第一签名信息发送给识别码管理设备,使识别码管理设备将该第一签名信息和盲化密文一同发送给UE。本实现方式中,通过由第一签名单元对盲化密文进行签名,可以帮助接收者来验证数据是否来自运营商设备,并有助于保证传输数据的完整性。
结合本发明实施例的第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,第一签名单元包括:
第一签名模块,用于根据第一时间戳和/或第一序列号以及签名密钥,对盲化密文进行签名,第一时间戳用于指示对盲化密文加盖时间戳的时刻,第一序列号随机生成或按照预置规则顺序生成。
该实现方式中,第一签名模块根据第一时间戳和/或第一序列号以及第一签名密钥完成对盲化密文的签名,增加了签名盲化密文的可选方式,使得本发明实施例更加丰富及多样化。
结合本发明实施例的第四方面的第二种可能的实现方式或第三种可能的实现方式,在第四方面的第四种可能的实现方式中,本发明实施例还包括:
第三接收单元,用于接收UE发送的第一签名信息;
验证单元,用于根据第一验证密钥,对第三接收单元接收的第一签名信息进行验证,所述第一验证密钥用于验证所述第一签名密钥签名的信息;
第二解密单元,用于若所述第一签名信息验证成功,则解密所述盲化密文。
该实现方式中,第三接收单元同时接收到UE发送的第一签名信息,并由验证单元根据第一验证密钥对其进行验证,若验证成功,则由第二解密单元解密盲化密文。第一签名单元根据第一签名密钥得到了第一签名信息,并由验证单元依据第一验证密钥对接收的第一签名信息进行验证确保其真实性,完善了整个签名和验证过程,使本发明实施例在理论和实际操作上更加丰富。
结合本发明实施例的第四方面的第四种可能的实现方式,在第四方面的第五种可能的实现方式中,验证单元包括:
验证模块,用于根据预置的时间差值和/或序列号记录数据,以及第一验证密钥,对第三接收单元接收的第一签名信息进行验证,序列号记录数据包括已验证成功的签名信息标记的签名信息的序列号;
该实现方式中,验证模块根据预置的时间差值和/或序列号记录数据以及第一验证密钥,对第一签名信息进行验证,使本发明实施例验证步骤的更加丰富,增加了本发明实施例的实现方式。
结合本发明实施例的第四方面的第五种可能的实现方式,在第四方面的第六种可能的实现方式中,验证模块包括:
第一解密子模块,用于若第一时间戳指示的时间与本地时间的差值不大于预置的时间差值,则第一签名信息验证成功;
和/或;
第二解密子模块,用于若第一序列号不包含于序列号记录数据中,则第一签名信息验证成功。
该实现方式中,验证模块根据预置的时间差值和/或序列号记录数据以及第一验证密钥,对第一签名信息进行验证后,说明了第一子解密模块和/或第二解密子模块解密盲化密文所必需的条件,完善了增加第一时间差和/或第一序列号签名后的验证过程,使本发明实施例更加具有可操作性。
结合本发明实施例的第四方面和第四方面的第一种至第三种可能的实现方式中的任一种实现方式,在第四方面的第七种可能的实现方式中,本发明实施例还包括:
第一生成单元,用于生成公钥和私钥;
公布单元,用于向UE公布公钥。
该实现方式中,第一生成单元生成公钥和私钥,并由公布单元将公钥向UE公布,对公钥和私钥的来源和用处做了步骤补充,完善了整个方案的逻辑性。
第五方面,本发明实施例提供了一种用户设备,可包括:
第四发送单元,用于向运营商设备发送盲化密文,盲化密文包括经过加密以及盲化处理后的身份标识ID套件,ID套件包括识别码和认证信息;
第四接收单元,用于接收运营商设备发送的盲化明文,盲化明文是由运营商设备根据私钥将盲化密文解密得到的;
解盲单元,用于对盲化明文进行解盲,得到目标明文。
本发明实施例中,第四发送单元向运营商设备发送的是经过加密以及盲化处理后的ID套件即盲化密文,第三接收单元接收的也是运营商设备发送的盲化明文,因此,针对运营商设备,它所看到的都是盲化后的ID套件,无法获取到目标明文,故降低了密文传输时的泄密风险。
结合本发明实施例的第五方面,在第五方面的第一种可能的实现方式中,本发明实施例还包括:
第五接收单元,用于接收识别码管理设备发送的盲化密文。
该实现方式中,第五接收单元接收到识别码管理设备发送的盲化密文,增加了UE得到盲化密文的来源的步骤,使本发明实施例的流程更加完善。
结合本发明实施例的第五方面,在第五方面的第二种可能的实现方式中,本发明实施例还包括:
第六接收单元,用于接收识别码管理设备发送的目标密文,目标密文由识别码管理设备根据加密密文得到,加密密文由运营商设备加密ID套件得到;
第一盲化单元,用于根据第一盲化密钥和第一盲化参数,对第五接收单元接收的目标密文进行盲化处理,得到盲化密文。
该实现方式中,第六接收单元接收到识别码管理设备发送的目标密文,并由第一盲化单元根据第一盲化密钥和第一盲化参数对目标密文进行盲化得到了盲化密文。提供了另一种UE得到盲化密文的来源的方式,使本发明实施例在操作上更加多样化。
结合第五方面的第二种可能实现方式,在第五方面的第三种可能的实现方式中,本发明实施例包括:
盲化模块,用于根据公钥、第一盲化密钥和第一盲化参数,对第五接收单元接收的目标密文进行盲化处理。
该实现方式中,细化了利用公钥对目标密文进行盲化处理,增加了本发明实施例的实现方式。
结合第五方面的第三种可能实现方式,在第五方面的第四种可能的实现方式中,本发明实施例包括:
第七接收单元,用于接收运营商设备发送的公钥。
该实现方式中,UE对目标密文进行盲化处理时会用到公钥,因此在对目标密文进行盲化处理之前,第七接收单元接收由运营商设备发送的公钥,使整个发明实施例更加连贯,逻辑更清晰。
结合本发明实施例的第五方面的第二种可能的实现方式至第四种可能的实现方式中任一种实现方式,在第五方面的第五种可能的实现方式中,本发明实施例还包括:
第五发送单元,用于向识别码管理设备发送识别码请求,识别码请求用于触发识别码管理设备确定目标密文。
该实现方式中,第五发送单元发送识别码请求至识别码管理设备以触发该识别码管理设备确定目标密文,增加了识别码管理设备确定目标密文后将目标密文盲化或者直接发送给UE的触发条件,使得本发明实施例在实际中更具有可操作性。
第六方面,本发明实施例提供了一种识别码管理设备,包括:
确定单元,用于从加密密文中确定目标密文,加密密文由运营商设备根据公钥加密身份标识ID套件得到,ID套件包括识别码和与认证信息;
第六发送单元,用于将第一密文发送给UE,第一密文为目标密文或盲化密文,盲化密文由目标密文盲化得到。
该实现方式中,确定单元从由运营商设备加密的加密密文中确定目标密文,再通过第六发送单元将目标密文或者盲化密文发送给UE,这些过程中识别码管理设备看到的都是密文,无法获取到真实的ID套件,故降低了密文传输时的泄密风险。
结合本发明实施例的第六方面,在第六方面的第一种可能的实现方式中,本发明实施例包括:
第八接收单元,用于接收运营商设备发送的加密密文;或,
第九接收单元,用于接收UE发送的识别码请求,识别码请求用于触发识别码管理设备确定目标密文。
该实现方式中,第八接收单元接收运营商设备发送的加密密文,说明了加密密文的来源,使本发明实施例的流程更加清晰,或者第九接收单元接收UE发送的识别码请求以触发该识别码管理设备确定目标密文,增加了识别码管理设备确定目标密文后将目标密文盲化或者直接发送给UE的触发条件,使得本发明实施例在实际中更具有可操作性。
结合本发明实施例的第六方面或者第六方面的第一种可能的实现方式,在第六方面的第二种可能的实现方式中,本发明实施例还包括:
第二盲化单元,用于根据第二盲化密钥和第二盲化参数,对目标密文进行盲化处理,得到盲化密文。
该实现方式中,第二盲化单元根据第二盲化密钥和第二盲化参数盲化目标密文得到盲化密文,即识别码管理设备除了将目标密文发送给UE由UE盲化得到盲化密文,还可以由识别码管理设备自身盲化目标密文得到盲化密文再直接发送给UE,丰富了本发明实施例的实现方式。
结合本发明实施例的第六方面的第二种可能的实现方式,在第六方面的第三种可能的实现方式中,本发明实施例还包括:
第二签名单元,用于根据第二签名密钥对第二盲化单元盲化得到的盲化密文进行签名,得到盲化密文的第二签名信息;
第七发送单元,用于将第二签名信息发送至UE,以使得UE将第二签名信息以及盲化密文发送给运营商设备进行验证和解密处理;或,
第八发送单元,用于向所述运营商设备发送签名请求,所述签名请求用于请求所述运营商设备对所述盲化密文进行签名。
该实现方式中,第二签名单元根据第二签名密钥对盲化密文进行签名处理得到了盲化密文的第二签名信息,再由第七发送单元将该签名信息发送给UE。通过由识别码管理设备签名,可以帮助运营商设备来验证数据是否来自于识别码管理设备,并有助于保证数据传输过程中的完整性。或者,第八发送单元发送签名请求给运营商设备以请求运营商设备对盲化密文进行签名,故除了识别码管理设备自身对盲化密文签名外,还可以由运营商设备签名,减轻了识别码管理设备的工作负荷。
结合本发明实施例的第六方面的第三种可能的实现方式,在第六方面的第四种可能的实现方式中,第二签名单元包括:
第二签名模块,用于根据第二时间戳和/或第二序列号以及第二签名密钥对盲化密文进行签名得到第二签名信息,第二时间戳用于指示对盲化密文加盖时间戳的时刻,第二序列号随机生成或按照预置规则顺序生成。
该实现方式中,第二签名模块根据第二时间戳和/或第二序列号以及第二签名密钥对盲化密文进行签名得到第二签名信息,防御了网络中的重放攻击也保证了数据的时鲜性。
第七方面,本发明实施例提供了一种运营商设备,包括:存储器和第一处理器,通过调用存储器存储的操作指令,处理器用于执行以下步骤:
接收UE发送的盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,ID套件包括识别码和认证信息;根据私钥解密所述盲化密文,得到盲化明文;将盲化明文发送给UE。
该实现方式中,处理器接收的是经过加密以及盲化处理后的ID套件,解密者即使解密,得到的也是盲化明文,无法获取到明文,有效降低了密文传输时的泄密风险。
第八方面,本发明实施例提供了一种用户设备,包括:存储器和处理器,通过调用存储器存储的操作指令,处理器用于执行以下步骤:
向运营商设备发送盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,ID套件包括识别码和认证信息;接收运营商设备发送的盲化明文,盲化明文是由运营商设备根据私钥将盲化密文解密得到的;对盲化明文进行解盲,得到目标明文以进行通信。
该实现方式中,处理器所处理的都是盲化后的ID套件,无法获取到目标明文,降低了密文传输时的泄密风险的同时也增加了实现方式。
第九方面,本发明实施例提供了一种识别码管理设备,包括:存储器和处理器,通过调用存储器存储的操作指令,处理器用于执行以下步骤:
从加密密文中确定目标密文,其中加密密文由运营商设备根据公钥加密ID套件得到,且该ID套件包括识别码和认证信息;将第一密文发送给UE,其中第一密文为目标密文或盲化密文,且盲化密文由目标密文盲化得到。
该实现方式中,处理器从由运营商设备加密的加密密文中确定目标密文,再将目标密文或者盲化密文发送给UE,这些过程中处理器所处理的都是密文,无法获取到真实的ID套件,在网络中密文能安全传输,增加了本发明实施例的实现方式。
从以上技术方案可以看出,本发明实施例具有以下优点:
在本发明实施例中,运营商设备接收UE发送的盲化密文,盲化密文为经过加密以及盲化处理后的ID套件,而ID套件包括识别码和认证信息,运营商设备根据私钥解密盲化密文,得到盲化明文,运营商设备再将盲化明文发送给UE。由于运营商设备接收的是经过加密以及盲化处理后的ID套件,解密者即使解密,得到的也是盲化明文,无法获取到明文,故降低了密文传输时的泄密风险。
附图说明
图1.a为本发明实施例的结构示意图;
图1.b为本发明实施例的应用场景示意图;
图2为本发明实施例中隐私保护方法的一个实施例示意图;
图3为本发明实施例中隐私保护方法的另一实施例示意图;
图4为本发明实施例中隐私保护方法的另一实施例示意图;
图5为本发明实施例中隐私保护方法的另一实施例示意图;
图6为本发明实施例中隐私保护方法的另一实施例示意图;
图7为本发明实施例中运营商设备的一个实施例示意图;
图8为本发明实施例中运营商设备的另一实施例示意图;
图9为本发明实施例中用户设备的一个实施例示意图;
图10为本发明实施例中用户设备的另一实施例示意图;
图11为本发明实施例中识别码管理设备的一个实施例示意图;
图12为本发明实施例中识别码管理设备的另一实施例示意图;
图13为本发明实施例中运营商设备的一个实施例示意图;
图14为本发明实施例中用户设备的一个实施例示意图;
图15为本发明实施例中识别码管理设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种隐私保护方法及相关设备,用于降低密文传输时的泄密风险。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例可应用于如图1.a所示的系统架构,该系统架构中,运营商设备和用户UE在网络层互相通信,其中运营商设备存储了用户UE的识别码和用户签约间的对应关系,运营商设备和UE为同一个用户识别码保留了一个共享密钥,用于网络和用户间的认证,运营商设备与识别码管理设备在网络层和应用层分别进行通信,UE和识别码管理设备在应用层互相通信。为实现UE与运营商设备连接时不被网络跟踪、监视,UE要有随时更换识别码接入网络的能力。为使UE更换识别码过程中不被网络识别,现有技术中,运营商设备向识别码管理设备加密发送ID套件,ID套件包括认证识别码和对应的认证信息,识别码管理设备再将加密过的ID套件发送给UE,使UE通过与运营商设备共享的密钥解密得到ID套件。而在实际操作中,识别码管理设备与任一UE串通,即可解密所有运营商设备发来的加密文件,即识别码管理设备知道了所有UE的识别码使用,则UE匿名失败。本发明中,运营商设备使用加密盲化将ID套件使用公钥加密,再使用另一个密钥盲化,使解密者即使解密,也无法看到明文,避免了上述UE匿名失败导致的泄密风险大的问题,降低了泄密风险。
其中,加密盲化运算包括加密、盲化、解密和解盲的过程,可以表示为:
加密
Figure GDA0002898005460000181
盲化
Figure GDA0002898005460000182
解密
Figure GDA0002898005460000183
解盲
Figure GDA0002898005460000184
需要说明的是,
Figure GDA0002898005460000185
Figure GDA0002898005460000186
分别是加密函数和盲化函数,
Figure GDA0002898005460000187
Figure GDA0002898005460000188
分别是解密函数和解盲函数,Kp是加密密钥,Ks是解密密钥,Kb是盲化/解盲密钥,P是盲化/解盲参数,其中,加密密钥Kp和解密密钥Ks可以是对称的,也可以使非对称的。
为更好的理解加密盲化运算,以下将对加密盲化算法进行举例:
可以采用公钥加密算法中使用最广泛的RSA算法进行加密,乘法盲化算法进行盲化。
加密C=Me mod n;
需要说明的是,n是两个大质数p和q的积,e可以任意取值,但需与(p-1)*(q-1)互质;再根据e选择d,要求(e*d)mod((p-1)*(q-1))=1。其中,公钥[n,e]与私钥[n,d]即为密钥对。
在公钥加密算法中,使用公钥加密,私钥解密,因此加密者在加密时,仅使用公钥中的两个参数n和e即可完成加密。
盲化L=AES(P,K)
C'=Le mod n
B=C*C'mod n;
需要说明的是,盲化运算需要两个参数,盲化密钥K和盲化参数P。另,在盲化过程中,使用了n和e两个参数,即盲化者会根据公钥来执行盲化处理。
解密D=Bd mod n=M*L mod n
需要说明的是,公钥可以被任何实体获得,而私钥仅由一个实体保留,即一般由生成密钥对的实体拥有。在解密过程中,使用私钥解密,即通过私钥中的两个参数n和d以完成解密。
解盲L=AES(P,K)
M=D*L-1mod n=M*L*L-1mod n
解盲者根据盲化密钥K和盲化参数P以及公钥中的参数n完成解盲过程。
需要说明的是,实际应用中,也可以采用其他的公钥加密算法,如ElGamal算法,盲化运算也可以采用可逆矩阵进行盲化,具体此处不做限定。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图2,本发明实施例中隐私保护方法一个实施例包括:
201、识别码管理设备从加密密文中确定目标密文;
本发明实施例主要以保证网络的安全性和机密文件在传输过程中不被泄露,使UE不被网络识别跟踪,顺利使用识别码进行更换。识别码管理设备从加密密文中确定目标密文以为UE提供识别码,其中,加密密文是由运营商设备根据公钥加密ID套件得到的,并由运营商设备发送给识别码管理设备的。ID套件包括认证信息和识别码,认证信息为UE在经过运营商设备认证其身份时使用的密钥,而识别码为UE与运营商设备建立连接时的身份标识。
202、识别码管理设备将第一密文发送给UE;
识别码管理设备从加密密文中确定目标密文后,将第一密文发送给UE。其中,第一密文可以是目标密文,也可以是盲化密文,且将目标密文进行盲化处理后得到盲化密文。当第一密文是目标密文时,由UE对目标密文进行盲化处理得到盲化密文;当第一密文时盲化密文时,则是由识别码管理设备对目标密文进行盲化处理得到盲化密文。
203、UE向运营商设备发送盲化密文;
UE接收到识别码管理设备发送的第一密文后,若第一密文为盲化密文,则将UE将接收到的该盲化密文发送给运营商设备以进行解密;若第一密文为目标密文,则UE对该目标密文进行盲化处理得到盲化密文,并将得到的盲化密文发送给运营商设备,使运营商设备进行解密处理。
204、运营商设备根据私钥解密盲化密文得到盲化明文;
运营商设备接收到UE发送的盲化密文后,由于运营商设备使用公钥对ID套件进行加密得到了加密密文,运营商设备是非对称密钥系统中私钥的保存者,故运营商设备使用与该公钥配对的私钥来解密盲化密文得到盲化明文。
205、运营商设备将盲化明文发送至UE;
运营商设备根据私钥解密盲化密文得到盲化明文后,将得到的盲化明文发送给UE以让UE对该盲化明文进行解盲处理。
206、UE对盲化明文进行解盲处理,得到目标明文。
UE接收到运营商设备发送的盲化明文后,对该盲化明文进行解盲处理后得到目标明文以进行通信。
需要说明的是,本发明实施例中,加密盲化处理的流程大致可以包括:运营商设备执行加密处理,UE或识别码管理设备执行盲化处理,再由运营商设备执行解密处理后UE完成解盲。下面分别进行说明:
一、识别码管理设备执行盲化处理:
在一些实际应用场景中,为保证密文的来源和密文数据的完整性,以对密文进行签名处理。由于该签名处理可有不同设备来完成,又分成以下情况:
A、由识别码管理设备执行签名处理:
请参阅图3,本发明实施例中隐私保护方法一个实施例包括:
301、运营商设备生成公钥和私钥;
为了保证网络的安全性和机密文件在传输过程中不被泄露,使UE不被网络识别跟踪,顺利使用识别码进行更换,本发明实施例中,将识别码及认证信息使用公钥加密,再使用另一个密钥盲化,以让UE无法被网络跟踪。其中,公钥和私钥是一对不相同的非对称密钥,公钥是公开的,任何人都可以获得,而私钥一般仅一个实体保留,在本实施例中,运营商设备生成公钥和私钥,故私钥由运营商设备保留。当公钥和私钥运用于加密机制中时,公钥用于加密,私钥用于解密;当公钥和私钥运用于数字签名机制中时,私钥用于签名,公钥用于验证。
需要说明的是,在实际应用中,运营商设备可以是移动运营商或WIFI运营商,具体此处不做限定。
302、运营商设备向UE公布公钥;
运营商设备生成公钥后,将公钥发送给UE,使UE通过获得的公钥进行解盲处理。
需要说明的是,实际应用中,运营商生成公钥后,可以将公钥发送给UE和识别码管理设备,还可以将公钥仅发送给识别码管理设备,再由识别码管理设备将公钥发送给UE,且需保证UE在进行解盲处理前获得公钥,故具体此处不做限定。
需要说明的是,在实际应用中,识别码管理设备可以是车联网服务提供商所管理的伪名管理中心或WiFi系统中的用户标识管理中心,具体此处不做限定,
303、UE生成盲化密钥和盲化参数;
其中,UE生成盲化密钥时,可以将互不相同的序列号作为盲化密钥的生成参数,使生成的每一个盲化密钥都不同,序列号可以由UE自身生成,也可以由运营商设备或者识别码管理设备生成再发送给UE,故UE获得序列号的方式具体此处不做限定。在实际应用中,也可以将互不重复的随机数作为盲化密钥的生成参数,随机数可以由UE自身生成,也可以由运营商设备或者识别码管理设备生成再发送给UE,因此UE获得随机数的方式具体此处不做限定。
另外,盲化参数可以直接是互不重复的随机数,也可以是互不相同的序列号或者是在逻辑运算符中把各个运算的变量连接起来所组成的不同的表达式,故盲化参数的属性具体此处不做限定。
需要说明的是,盲化参数和盲化密钥除了由UE生成,也可以由识别码管理设备生成。当由识别码管理设备生成盲化参数和盲化密钥时,其生成方式与UE生成盲化参数和盲化密钥的类似,具体此处不再赘述。
304、UE将盲化密钥和盲化参数发送给识别码管理设备;
UE生成盲化密钥和盲化参数后,将盲化密钥和盲化参数发送给识别码管理设备,以让识别码管理设备根据盲化密钥和盲化参数进行盲化处理。其中,生成的盲化密钥和盲化参数可以由UE和识别码管理设备预共享,也可以在UE向识别码管理设备发送识别码请求时实时传递,即该识别码请求中携带有盲化参数和盲化密钥,因此只需保证识别码管理设备执行盲化处理前获得盲化参数和盲化密钥即可。
需要说明的是,若是识别码管理设备生成盲化密钥和盲化参数,则识别码管理设备将盲化密钥和盲化参数发送给UE实现共享,以让UE利用盲化密钥和盲化参数完成解盲处理。其中,识别码管理设备和UE可以预共享盲化密钥和盲化参数,也可以在UE需要执行盲化或解盲处理时实时传递,在本实施例中,由于是识别码管理设备执行盲化处理,因此只需保证UE执行解盲处理前获得盲化参数和盲化密钥即可,具体此处不做限定。
305、识别码管理设备生成签名密钥和验证密钥;
为了保证信息传输的完整性,且确定消息是由发送方签名并发出来的,可以采用对数据进行签名的方式。识别码管理设备生成签名密钥和验证密钥以对数据进行签名。
本发明实施例中采用私钥签名的方式对数据进行签名,即用私钥签名,公钥验证,则签名密钥相当于该签名机制中的私钥,验证密钥相当于该签名机制中的公钥,签名密钥与验证密钥互为非对称密钥。
需要说明的是,实际应用中,也可以采用对称密钥的签名方式,即表示签名密钥与验证密钥一致,具体此处不做限定。
另外,除了由识别码管理设备对数据签名外,还可以由识别码管理设备请求运营商设备对数据进行签名,或者不对数据进行签名处理,具体此处不做限定。
306、识别码管理设备向运营商设备发送验证密钥;
识别码管理设备生成签名密钥和验证密钥后,将其中的验证密钥发送给运营商设备,使运营商设备与识别码管理设备预共享该验证密钥。
需要注意的是,本发明实施例中,运营商设备通过步骤301以及步骤302向UE公布公钥,UE通过步骤303以及步骤304将盲化密钥和盲化参数发送给识别码管理设备,识别码管理设备通过步骤305以及步骤306向运营商设备发送验证密钥,而这三个过程中并不存在步骤的先后顺序,可以先执行步骤301以及302,也可以先执行步骤303以及304,或者先执行步骤305以及306,或者同时执行,具体此处不做限定。
307、运营商设备生成ID套件;
运营商设备生成ID套件,其中ID套件包括识别码和认证信息,识别码为用户标识,识别码与认证信息一一对应,认证信息为认证识别码的鉴权信息,其中认证信息包括认证密钥、口令或证书等,具体此处不做限定。需要说明的是,认证信息用于运营商设备对UE的身份进行验证,在实际应用中,认证信息还可以用于第三方设备对UE的身份进行验证,例如当第三方设备要与UE进行通信连接时,通过认证信息和预先配置的运营商设备的信息验证UE的身份,若验证UE的身份合法,则第三方设备与UE进行通信连接。故具体认证信息的用处此处不做限定。
需要说明的是,本发明实施例可应用于多种网络中,如LTE-V或WiFi网络等,当在LTE-V网络中,ID套件中的识别码即为PMSI;当在WiFi网络中时,ID套件中的识别码对应为系统所分配的MAC地址。故具体应用的网络场景此处不做限定。
308、运营商设备根据公钥加密ID套件得到加密密文;
运营商设备生成公钥和ID套件后,根据该公钥加密ID套件得到加密密文。其中,在加密过程中,可以根据公钥和随机数据来加密ID套件,该随机数据由运营商设备随机生成,主要目的是加长短数据,同时也可以让同一个ID套件执行多次不同的加密以后的结果不同。例如,先把这个ID套件分配给用户设备A,再把这个ID套件分配给用户设备B,那么由于随机数据不同,同一个ID套件的加密结果也不同,这样,识别码管理设备无法判断A和B使用了同一个ID套件,实现了匿名化。
309、运营商设备发送加密密文给识别码管理设备;
运营商设备加密ID套件得到加密密文后,将该加密密文发送给识别码管理设备。
310、识别码管理设备与UE建立第一安全通道;
识别码管理设备与UE使用应用层的ID和凭据如密码、证书等建立第一安全通道,该第一安全通道支持多种安全保护技术进行通信保护,如TLS,SSH,IPsec等,具体的安全保护技术此处不做限定。
可以理解的是,识别码管理设备与UE建立第一安全通道,可以是预先建立,也可以在识别码管理设备与UE进行通信时实时建立,具体此处不做限定。
需要说明的是,在实际应用中,识别码管理设备与UE之间也可以不建立该第一安全通道,具体此处不做限定。
311、UE向识别码管理设备发送识别码请求;
UE通过与识别码管理设备建立的第一安全通道向识别码管理设备发送识别码请求,以向识别码管理设备请求ID套件进而触发识别码管理设备从加密密文中选择目标密文,该识别码请求中携带有公钥,其中UE可以向识别码管理设备请求多个ID套件,具体ID套件的个数此处不做限定。
另外,当识别码管理设备进行盲化处理时,需要使用公钥。除了UE向识别码管理设备发送识别码请求,该识别码请求携带公钥以将公钥发送给识别码管理设备,在实际应用中,UE还可以将公钥直接发送给识别码管理设备,需保证识别码管理设备在进行盲化处理时获得该公钥。故具体UE将公钥发送给识别码管理设备的方式此处不做限定。
可以理解的是,在实际应用中,UE也可以接收到由识别码管理设备主动发送的经过加密处理后的ID套件,而不需要向识别码管理设备发送识别码请求,具体UE是否发送识别码请求此处不做限定。
312、识别码管理设备从加密密文中选择目标密文;
识别码管理设备接收到运营商设备发送的加密密文后,可以随机从加密密文中选择目标密文,或者顺序选择加密密文作为目标密文,具体此处不做限定。
313、识别码管理设备根据盲化密钥和盲化参数盲化目标密文;
识别码管理设备获得盲化密钥和盲化参数并确定了目标密文后,由该盲化密钥和盲化参数以及公钥对该目标密文进行盲化运算得到盲化密文。其中,盲化密钥和盲化参数可以由UE生成再发送给识别码管理设备,也可以由识别码管理设备本身生成,具体的获得方式此处不做限定。
识别码管理设备获取公钥的方式可以是运营商设备生成公钥后直接发送给识别码管理设备,也可以是运营商设备将公钥发送给UE,再由UE发送给识别码管理设备,具体此处不做限定。
314、识别码管理设备根据签名密钥、时间戳和序列号签名盲化密文得到签名信息;
在网络通讯过程中,有很大可能会发生重放攻击即攻击者利用网络监听或者其他方式盗取认证凭据发送一个目的主机已接收过的包,来达到欺骗系统的目的。例如Alice向Bob发送一个已经加密的消息,Bob通过这个消息来验证Alice的身份,如果中间的消息被Middle截获的话,也向Bob发送同样的消息,这样Bob也会认为Middle就是Alice,据此就形成了欺骗。
为了防御重放攻击,本发明实施例中采用增加序列号和时间戳标记的方式作为解决方案。识别码管理设备得到盲化密文后,为盲化密文增加序列号和时间戳标记,并根据签名密钥对盲化密文进行签名得到签名信息。其中,时间戳表示识别码管理设备在盲化密文上加盖时间戳的时刻,序列号是由识别码管理设备随机生成,也可以按照预置的递增规则顺序生成的参数,具体序列号的生成规则此处不做限定。另外,序列号可以是正整数如1、2、3等,也可以是字母A、B、C等,或者由字母和数字结合,故序列号的具体属性此处不做限定。
需要说明的是,在实际应用中,可以仅采用增加序列号的方式,或者仅采用增加时间戳标记的方式,具体此处不做限定。
可以理解的是,在实际应用中,重放攻击的解决方案有多种,除了增加序列号和时间戳标记外,还包括如通过提问与应答的方式,例如,期望从Bob获得消息的Alice事先发给Bob一个现时N,其中N为一次性随机数且互不重复,并要求Bob应答的消息中包含N或f(N),f是Alice和Bob预先约定的简单函数,Alice通过Bob回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的。因此,具体采用的重放攻击的解决方案此处不做限定。
另外需要说明的是,本发明实施例由识别码管理设备对盲化密文进行签名处理,其中签名信息、时间戳和序列号分别是前面的第一签名信息、第一时间戳和第一序列号。由于还可以由运营商设备对盲化密文进行签名处理,则当运营商设备签名盲化密文时,签名信息、时间戳和序列号又分别是前面的第二签名信息、第二时间戳和第二序列号。
315、识别码管理设备将签名信息和盲化密文发送给UE;
识别码管理设备生成盲化密文的签名信息后,将签名信息与该盲化密文一起发送给UE,使UE发送给运营商设备以请求运营商设备解密。
316、UE与运营商设备建立第二安全通道;
UE与运营商设备使用已有的识别码建立第二安全通道,该第二安全通道支持多种安全保护技术进行通信保护,如3GPP协议中定义的AKA和NAS安全保护、AS安全保护等方法。
可以理解的是,UE与运营商设备建立第二安全通道,可以是预先建立,也可以在UE与运营商设备进行通信时实时建立,具体此处不做限定。
需要说明的是,在实际应用中,UE与运营商设备之间也可以不建立该第二安全通道,具体此处不做限定。
317、UE向运营商设备发送签名信息和盲化密文;
UE接收到识别码管理设备发送的签名信息和盲化密文,再通过与运营商设备建立的第二安全通道向运营商设备发送该签名信息和盲化密文,以请求运营商设备验证签名信息并解密盲化密文。
318、运营商设备根据预置的时间差值和序列号记录数据以及验证密钥验证签名信息;
运营商设备接收到UE发送的签名信息和盲化密文后,将签名信息中的时间戳所指示的时间与本地时间进行对比,若两个时间的差值不大于预置的时间差值,则运营商设备认为盲化密文具有新鲜性,即还未被解密过。可以理解的是,运营商设备、UE和识别码管理设备的计算机时钟必须保持同步。
另外,序列号记录数据由运营商设备将已验证成功的签名信息标记的序列号记录得到,如运营商设备已经解密了盲化密文A,便会将盲化密文A的签名信息上所标识的序列号5记录。若序列号不包含于序列号记录数据中,则运营商设备认为盲化密文还未被解密过。
运营商设备还通过识别码管理设备发送的验证密钥对该签名信息进行解密验证,若运营商设备认为该签名信息和盲化密文来自识别码管理设备,且该盲化密文还未被解密过即未受到重放攻击,则运营商设备验证签名信息成功来确定盲化密文合法。
需要说明的是,当运营商设备验证签名信息成功时,以确定盲化密文合法,进而解密该盲化密文,在实际应用中,还包括运营商设备验证签名信息成功即解密盲化密文,具体的验证签名信息成功并解密盲化密文的操作步骤此处不做限定。
319、运营商设备根据私钥解密盲化密文得到盲化明文;
运营商设备验证签名信息成功后,认为与该签名信息一起发送来的盲化密文合法,即运营商设备被授权解密该盲化密文。运营商设备根据生成的私钥对该盲化密文进行解密运算得到盲化明文。
320、运营商设备将盲化明文发送给UE;
运营商设备得到盲化明文后,将该盲化明文通过第二安全通道发送给UE,使UE解盲该盲化明文得到目标明文。
321、UE根据盲化密钥解盲盲化明文得到目标明文;
UE接收到运营商设备发送的盲化明文后,通过UE本身生成的盲化密钥和运营商设备发送的公钥对盲化明文进行解盲运算,得到目标明文以进行通信。
322、UE与运营商设备建立安全连接。
UE得到目标明文后,获得目标明文中的识别码和认证信息。运营商设备使用认证信息验证UE的身份,确认UE的身份无误后UE通过识别码与运营商设备建立安全连接。
需要说明的是,当UE申请了多个ID套件,即对应的会得到多个目标明文,而UE与运营商设备建立安全连接的时间并不依赖于UE最新得到的目标明文的实际,而是可以在任意时间选择当时有效的目标明文来进行连接,具体建立安全连接的时间此处不做限定。
本实施例中,识别码管理设备盲化目标密文得到盲化密文,再根据时间戳、序列号以及签名密钥将该盲化密文签名得到签名信息,并一起发送给UE,并由UE发送给运营商设备,运营商设备根据签名信息确定接收到的盲化密文由识别码管理设备发出,且未受到重放攻击,便根据私钥将盲化密文解密得到盲化明文,并发送给UE解盲得到目标明文。因此,识别码管理设备所看到的都是加密处理后的ID套件,不知道签名的是哪个ID套件,运营商设备所接收的是经过加密以及盲化处理后的ID套件,不知道解密的是哪个ID套件,降低了密文传输时的泄密风险。
B、由运营商设备执行签名处理:
请参阅图4,本发明实施例中隐私保护方法另一实施例包括:
401、运营商设备生成公钥和私钥;
402、运营商设备向UE公布公钥;
403、UE生成盲化密钥和盲化参数;
404、UE将盲化密钥和盲化参数发送给识别码管理设备;
本实施例中,步骤401至步骤404与图3的步骤301至步骤304类似,此处不再赘述。
405、运营商设备生成ID套件;
406、运营商设备根据公钥加密ID套件得到加密密文;
407、运营商设备发送加密密文给识别码管理设备;
408、识别码管理设备与UE建立第一安全通道;
409、UE向识别码管理设备发送识别码请求;
410、识别码管理设备从加密密文中选择目标密文;
411、识别码管理设备根据盲化密钥和盲化参数盲化目标密文得到盲化密文;
本实施例中,步骤405至步骤411与图3的步骤307至步骤313类似,此处不再赘述。
412、识别码管理设备向运营商设备发送签名请求;
识别码管理设备将目标密文盲化得到盲化密文后,为了保证盲化密文在传输过程中的数据完整性,并由运营商设备对盲化密文解密时确定该盲化密文的合法性,识别码管理设备向运营商设备发送签名请求,以请求运营商设备对该盲化密文进行签名,该签名请求中携带有盲化密文。
需要说明的是,在实际应用中,除了在签名请求中携带盲化密文,还可以运营商设备接收到识别码管理设备发送的签名请求后,向识别码管理设备回复签名响应,识别码管理设备接收到该签名响应后,再给运营商设备发送盲化密文,或者由识别码管理设备将盲化密文与签名请求一起发送给运营商设备,具体识别码管理设备将盲化密文发送给运营商设备的步骤此处不做限定。
413、运营商设备根据签名密钥、时间戳和序列号签名盲化密文得到签名信息;
运营商设备接收到盲化密文后,采用在盲化密文上增加序列号和时间戳标记的方式,并使用签名密钥对该盲化密文进行签名运算得到签名信息,其中,本发明实施例中采用私钥签名的方式对盲化密文进行签名,即将步骤401中已生成的私钥作为签名密钥,步骤402中已生成的公钥作为验证密钥。
需要说明的是,在实际应用中,除了使用已经生成的公钥和私钥来对盲化密文进行签名,还有其他方式,例如,运营商设备再生成一对新的不对称的私钥和公钥用于签名和验证,或者生成一对对称密钥用于签名和验证,即签名密钥和验证密钥一致。故具体签名密钥和验证密钥的来源和签名方式此处不做限定。
为了防御重放攻击,本发明实施例中采用增加序列号和时间戳标记的方式作为解决方案。运营商设备得到盲化密文后,为盲化密文增加序列号和时间戳标记,并根据签名密钥对盲化密文进行签名得到签名信息。其中,时间戳表示运营商设备在盲化密文上加盖时间戳的时刻,序列号可以由运营商设备随机生成,也可以按照预置的递增规则顺序生成,还可以由UE或识别码管理设备生成再与运营商设备共享,故具体序列号的生成规则此处不做限定。
需要说明的是,在实际应用中,除了采用将增加序列号和时间戳标记结合的方式,也可以仅采用增加序列号的方式,或者仅采用增加时间戳标记的方式,具体此处不做限定。
可以理解的是,在实际应用中,重放攻击的解决方案有多种,除了增加序列号和时间戳标记外,还包括如通过提问与应答的方式。因此,具体采用的重放攻击的解决方案此处不做限定。
414、运营商设备将签名信息和盲化密文发送给识别码管理设备;
运营商设备生成盲化密文的签名信息后,将签名信息与该盲化密文一起发送给识别码管理设备,使识别码管理设备发送给UE。
415、识别码管理设备将签名信息和盲化密文发送给UE;
416、UE与运营商设备建立第二安全通道;
417、UE向运营商设备发送签名信息和盲化密文;
418、运营商设备根据预置的时间差值和序列号记录数据以及验证密钥验证签名信息;
419、运营商设备根据私钥解密盲化密文得到盲化明文;
420、运营商设备将盲化明文发送给UE;
421、UE根据盲化密钥解盲盲化明文得到目标明文;
422、UE与运营商设备建立安全连接。
本实施例中,步骤415至步骤422与图3的步骤315至步骤322类似,此处不再赘述。
本实施例中,识别码管理设备盲化目标密文得到盲化密文,再由运营商设备根据时间戳、序列号以及签名密钥将该盲化密文签名得到签名信息,并经由识别码管理设备发送给UE,再由UE发送给运营商设备,运营商设备根据签名信息确定接收到的盲化密文是从运营商设备本身发出,且未受到重放攻击,便根据私钥将盲化密文解密得到盲化明文,并发送给UE解盲得到目标明文。因此,识别码管理设备所看到的都是加密处理后的ID套件,不知道盲化的是哪个ID套件,运营商设备所接收的是经过加密以及盲化处理后的ID套件,不知道解密的是哪个ID套件,降低了密文传输时的泄密风险。
C、不执行签名处理:
请参阅图5,本发明实施例中隐私保护方法另一实施例包括:
501、运营商设备生成公钥和私钥;
502、运营商设备向UE公布公钥;
503、UE生成盲化密钥和盲化参数;
504、UE将盲化密钥和盲化参数发送给识别码管理设备;
505、运营商设备生成ID套件;
506、运营商设备根据公钥加密ID套件得到加密密文;
507、运营商设备发送加密密文给识别码管理设备;
508、识别码管理设备与UE建立第一安全通道;
509、UE向识别码管理设备发送识别码请求;
510、识别码管理设备从加密密文中选择目标密文;
511、识别码管理设备根据盲化密钥和盲化参数盲化目标密文得到盲化密文;
本实施例中,步骤501至步骤511与图4的步骤401至步骤411类似,此处不再赘述。
512、识别码管理设备将盲化密文发送给UE;
识别码管理设备得到盲化密文后,将该盲化密文发送给UE,使UE发送给运营商设备以请求运营商设备解密盲化密文。
513、UE与运营商设备建立第二安全通道;
本实施例中,步骤513与图4的步骤416类似,此处不再赘述。
514、UE向运营商设备发送盲化密文;
UE接收到识别码管理设备发送的盲化密文后,再通过与运营商设备建立的第二安全通道向运营商设备发送该盲化密文,以请求运营商设备解密盲化密文。
515、运营商设备根据私钥解密盲化密文得到盲化明文;
516、运营商设备将盲化明文发送给UE;
517、UE根据盲化密钥解盲盲化明文得到目标明文;
518、UE与运营商设备建立安全连接。
本实施例中,步骤515至步骤518与图4的步骤419至步骤422类似,此处不再赘述。
本实施例中,识别码管理设备盲化目标密文得到盲化密文,并将该盲化密文发送给UE,再由UE发送给运营商设备,运营商设备根据私钥将盲化密文解密得到盲化明文,并发送给UE解盲得到目标明文,提高了密文的传输效率。
二、UE执行盲化处理:
上述图3至图5所描述的实施例中,均由识别码管理设备执行盲化处理,需要说明的是,还可由UE执行盲化处理,请参阅图6,本发明实施例中隐私保护方法另一实施例包括:
601、运营商设备生成公钥和私钥;
602、运营商设备向UE公布公钥;
603、UE生成盲化密钥和盲化参数;
本实施例中,步骤601至步骤603与图5的步骤501至步骤503类似,此处不再赘述。
604、运营商设备生成ID套件;
605、运营商设备根据公钥加密ID套件得到加密密文;
606、运营商设备发送加密密文给识别码管理设备;
607、识别码管理设备与UE建立第一安全通道;
608、UE向识别码管理设备发送识别码请求;
609、识别码管理设备从加密密文中选择目标密文;
本实施例中,步骤604至步骤609与图5的步骤505至步骤510类似,此处不再赘述。
610、UE接收识别码管理设备发送的目标密文;
识别码管理设备从加密密文中选择目标密文后,将该目标密文发送给UE以使UE对目标密文进行盲化处理。
611、UE与运营商设备建立第二安全通道;
本实施例中,步骤611与图5的步骤513类似,此处不再赘述。
612、UE根据盲化密钥和盲化参数盲化目标密文得到盲化密文;
UE获得盲化密钥和盲化参数并接收到识别码管理设备发送的目标密文后,由该盲化密钥和盲化参数以及公钥对该目标密文进行盲化运算得到盲化密文。其中,盲化密钥和盲化参数可以由UE生成再发送给识别码管理设备,也可以由识别码管理设备本身生成,具体的获得方式此处不做限定。
UE获取公钥的方式可以是运营商设备生成公钥后直接发送给UE,也可以是运营商设备将公钥发送给识别码管理设备,再由识别码管理设备发送给UE,需保证UE在盲化目标密文前获得公钥。故UE获取公钥的方式具体此处不做限定。
613、UE向运营商设备发送盲化密文;
614、运营商设备根据私钥解密盲化密文得到盲化明文;
615、运营商设备将盲化明文发送给UE;
616、UE根据盲化密钥解盲盲化明文得到目标明文;
617、UE与运营商设备建立安全连接。
本实施例中,步骤613至步骤617与图5的步骤514至步骤518类似,此处不再赘述。
本实施例中,识别码管理设备将目标密文发送给UE,使UE盲化目标密文得到盲化密文,UE将该盲化密文发送给运营商设备,运营商设备根据私钥将盲化密文解密得到盲化明文,并发送给UE解盲得到目标明文,增加了本发明实施例的实现方式。
需要说明的是,实际应用中,当由UE进行盲化处理时,识别码管理设备或运营商设备可以对盲化进行签名验证,其中,识别码管理设备签名并由运营商设备验证的步骤与图3中的识别码管理设备签名并由运营商设备验证的步骤类似,运营商设备签名并验证的步骤与图4中的运营商设备签名并验证的步骤类似,此处不再赘述。
上面对本发明实施例中的隐私保护方法进行了描述,下面对本发明实施例中的运营商设备进行描述请参阅图7,本发明实施例中运营商设备一个实施例包括:
第一接收单元701,用于接收用户设备UE发送的盲化密文,盲化密文包括经过加密以及盲化处理后的身份标识ID套件,ID套件包括识别码和认证信息;
第一解密单元702,用于根据私钥解密第一接收单元接收的盲化密文,得到盲化明文;
第一发送单元703,用于将第一解密单元解密得到的盲化明文发送给UE。
本发明实施例中,第一接收单元接收UE发送的盲化密文,第一解密单元再根据私钥解密盲化密文得到了盲化明文,并由第一发送单元将第一解密单元解密得到的盲化明文发送给UE。由于运营商设备接收的是经过加密以及盲化处理后的ID套件,解密者即使解密,得到的也是盲化明文,无法获取到明文,故降低了密文传输时的泄密风险。
为便于理解,下面对本发明实施例中的运营商设备进行详细描述,在上述图7所示的基础上,请参阅8,为本发明实施例中运营商设备的另一个实施例示意图,运营商设备还可以包括:
加密单元804,用于执行上述图3中的步骤308、图4中的步骤406、图5中的步骤506和图6中的步骤605,此处不再赘述;
第二发送单元805,用于执行上述图3中的步骤309、图4中的步骤407、图5中的步骤507和图6中的步骤606,此处不再赘述。
本发明实施例中的运营商设备还可包括:
第二接收单元806,用于接收识别码管理设备发送的签名请求,签名请求携带有盲化密文,签名请求用于请求运营商设备对盲化密文进行签名;
第一签名单元807,用于根据第一签名密钥对盲化密文进行签名,得到盲化密文的第一签名信息;
第三发送单元808,用于执行上述图4中的步骤414,此处不再赘述。
其中,第一签名单元807可以包括:
第一签名模块,用于执行上述图4中的步骤413,此处不再赘述。
本发明实施例中的运营商设备还可包括:
第三接收单元809,用于接收UE发送的第一签名信息;
验证单元810,用于根据第一验证密钥,对第三接收单元接收的第一签名信息进行验证,其中第一验证密钥用于验证第一签名密钥签名的信息;
第二解密单元,用于若第一签名信息验证成功,则根据私钥解密盲化密文。
其中,验证单元810可以包括:
验证模块8101,用于执行上述图3中的步骤318和图4中的步骤418,此处不再赘述。
其中,验证模块8101可以包括:
第一解密子模块81011,用于若第一时间戳指示的时间与本地时间的差值不大于预置的时间差值,则第一签名信息验证成功;和/或;
第二解密子模块81012,用于若第一序列号不包含于序列号记录数据中,则第一签名信息验证成功。
本发明实施例中的运营商设备还可包括:
生成单元812,用于执行上述图3中的步骤301、图4中的步骤401、图5中的步骤501和图6中的步骤601,此处不再赘述;
公布单元813,用于执行上述图3中的步骤302、图4中的步骤402、图5中的步骤502和图6中的步骤602,此处不再赘述。
本发明实施例中,第一签名单元根据签名密钥对盲化密文进行签名得到第一签名信息,且第三接收单元接收UE发送的第一签名信息,验证单元根据与第一签名密钥配对的第一验证密钥,对第三接收单元接收的第一签名信息进行验证,只有当第一签名信息验证成功后,第二解密单元才根据私钥解密盲化密文。本发明实施例中,增加了对盲化密文进行签名并验证签名信息的操作,有效提高了本发明实施例中盲化密文在网络中进行传输的安全性,降低了泄密风险。
其次,本发明实施例中,第一签名模块根据时间戳和/或序列号对盲化密文进行签名,并由验证模块根据预置的时间差值和/或序列号的记录数据对第一签名信息进行验证以防御重放攻击,增加了本发明实施例的实现方式。
上面图7和图8对本发明实施例中的运营商设备进行了描述,下面对本发明实施例中的用户设备进行描述请参阅图9,本发明实施例中用户设备一个实施例包括:
第四发送单元901,用于向运营商设备发送盲化密文,盲化密文包括经过加密以及盲化处理后的身份标识ID套件,ID套件包括识别码和认证信息;
第四接收单元902,用于接收运营商设备发送的盲化明文,其中盲化明文是由运营商设备根据私钥将盲化密文解密得到的;
解盲单元903,用于对盲化明文进行解盲,得到目标明文。
本发明实施例中,用户设备的第四发送单元向运营商设备发送的是经过加密以及盲化处理后的ID套件即盲化密文,用户设备的第四接收单元接收的也是运营商设备发送的盲化明文,解盲单元再对盲化明文进行解盲得到目标明文。因此,针对运营商设备,用户设备所看到的都是盲化后的ID套件,无法获取到目标明文,故降低了密文传输时的泄密风险。
为便于理解,下面对本发明实施例中的用户设备进行详细描述,在上述图9所示的基础上,请参阅图10,本发明实施例中用户设备的另一个实施例示意图,用户设备还包括:
本发明实施例中的用户设备可包括:
第五接收单元,用于执行上述图3中的步骤315和图4中的步骤415,此处不再赘述。
本发明实施例中的用户设备还可包括:
第六接收单元1005,用于执行上述图6中的步骤610,此处不再赘述;
第一盲化单元1006,用于执行上述图6中的步骤612,此处不再赘述。
其中,第一盲化单元1006包括:
盲化模块10061,用于根据公钥、第一盲化密钥和第一盲化参数,对第五接收单元接收的目标密文进行盲化处理。
需要说明的是,本发明实施例中,目标密文的盲化处理有至少两种实现方式,一种实现方式包括第五接收单元,另一种实现方式包括第六接收单元1005以及第一盲化单元1006,在实际应用中,这两种实现方式可以任选其一来实现,具体此处不做限定。
本发明实施例中的用户设备还可包括:
第七接收单元1007,用于接收运营商设备发送的公钥。
本发明实施例中的用户设备还可包括:
第五发送单元1008,用于执行上述图3中的步骤311、图4中的步骤409、图5中的步骤509和图6中的步骤608,此处不再赘述。
本发明实施例中,第一盲化单元根据第一盲化密钥和第一盲化参数对目标密文进行盲化处理,还可以由盲化模块根据公钥、第一盲化密钥和第一盲化参数对目标密文进行盲化处理,增加了本发明实施例中盲化步骤的实现方式,且第七接收单元接收运营商设备发送的公钥以对密文进行盲化和解盲处理,使本发明实施例步骤更加丰满完善。
上面以对本发明实施例中的运营商设备和用户设备进行了描述,下面对本发明实施例中的识别码管理设备进行描述请参阅图11,本发明实施例中识别码管理设备一个实施例包括:
确定单元1101,用于从加密密文中确定目标密文,加密密文是由运营商设备根据公钥加密身份标识ID套件得到的,其中ID套件包括识别码和认证信息;
第六发送单元1102,用于将第一密文发送给UE,其中该第一密文为目标密文或盲化密文,且盲化密文是由目标密文经盲化处理得到的。
本发明实施例中,确定单元从由运营商设备加密的加密密文中确定目标密文,第六发送单元再将目标密文或者盲化密文发送给UE,这些过程中识别码管理设备看到的都是密文,无法获取到真实的ID套件,故降低了密文传输时的泄密风险。
为便于理解,下面对本发明实施例中的识别码管理设备进行详细描述,在上述图11所示的基础上,请参阅12,本发明实施例中识别码管理设备的另一个实施例示意图,识别码管理设备还包括:
第八接收单元1203,用于接收运营商设备发送的加密密文;或,
第九接收单元1204,用于接收UE发送的识别码请求,其中识别码请求用于触发识别码管理设备确定目标密文。
本发明实施例中的识别码管理设备还可包括:
第二盲化单元1205,用于执行上述图3中的步骤313、图4中的步骤411和图5中的步骤511,此处不再赘述。
本发明实施例中的识别码管理设备还可包括:
第二签名单元1206,用于根据第二签名密钥对第二盲化单元盲化得到的盲化密文进行签名,得到盲化密文的第二签名信息;
第七发送单元1207,用于执行上述图3中的步骤315和图4中的步骤415,此处不再赘述;或,
第八发送单元,用于执行上述图4中的步骤412,此处不再赘述。
需要说明的是,本发明实施例中,识别码管理设备对盲化密文进行签名处理可以有至少两种实现方式,其中一种实现方式包含第二签名单元1206和第七发送单元1207,另一种实现方式包含第八发送单元,在实际应用中,这两种实现方式可以任选其中一种,具体此处不做限定。
其中,本发明实施例中的第二签名单元还可以包括:
第二签名模块12061,用于执行上述图3中的步骤314,此处不再赘述。
本发明实施例中,第二签名单元根据第二签名密钥对盲化密文进行签名得到第二签名信息,且第七发送单元将第二签名信息发送至UE,以使得UE将第二签名信息以及盲化密文发送给运营商设备并由运营商设备进行验证和解密处理。本发明实施例中,增加了对盲化密文进行签名并验证签名信息的操作,有效提高了本发明实施例中盲化密文在网络中进行传输的安全性,降低了泄密风险。
其次,本发明实施例中,第二签名模块根据时间戳和/或序列号对盲化密文进行签名以防御重放攻击,增加了本发明实施例的实现方式。
上述图7至图12从模块化功能实体的角度分别对本发明实施例中的运营商设备、用户设备以及识别码管理设备进行详细描述,下面从硬件处理的角度对本发明实施例中的运营商设备、用户设备以及识别码管理设备进行详细描述。
一、运营商设备:
图13是本发明实施例提供的一种运营商设备130结构示意图,运营商设备130可包括输入设备1301、输出设备1302、处理器1303和存储器1304。本发明实施例中的输出设备可以是显示设备。存储器1304可以包括只读存储器和随机存取存储器,并向处理器1303提供指令和数据。存储器1304的一部分还可以包括非易失性随机存取存储器(英文全称:Non-Volatile Random Access Memory,英文缩写:NVRAM)。
存储器1304存储了如下的元素,可执行模块或者数据结构,或者它们的子集,或者它们的扩展集:
操作指令:包括各种操作指令,用于实现各种操作。
操作系统:包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
本发明实施例中,
运营商设备接收用户设备UE发送的盲化密文,所述盲化密文包括经过加密以及盲化处理后的身份标识ID套件,所述ID套件包括识别码和认证信息;
所述运营商设备根据私钥解密所述盲化密文,得到盲化明文;
所述运营商设备将所述盲化明文发送给所述UE。
输入设备1301用于接收UE发送的盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,ID套件包括识别码和认证信息;
处理器1303用于根据私钥解密盲化密文,得到盲化明文;
输出设备1302将盲化明文发送给UE。
可选的,在本发明的一些实施例中,
处理器1303还用于执行上述图3中的步骤308、图4中的步骤406、图5中的步骤506和图6中的步骤605,此处不再赘述;
输出设备1302还用于执行上述图3中的步骤309、图4中的步骤407、图5中的步骤507和图6中的步骤606,此处不再赘述。
可选的,在本发明的一些实施例中,
输入设备1301还用于接收识别码管理设备发送的签名请求,签名请求携带有盲化密文,签名请求用于请求运营商设备对盲化密文进行签名;
处理器1303还用于根据第一签名密钥对盲化密文进行签名,得到盲化密文的第一签名信息;
输出设备1302还用于执行上述图4中的步骤414,此处不再赘述。
可选的,在本发明的一些实施例中,
处理器1303具体用于执行上述图4中的步骤413,此处不再赘述。
可选的,在本发明的一些实施例中,
输入设备1301还用于接收所述UE发送的第一签名信息;
处理器1303还用于根据第一验证密钥,对第一签名信息进行验证,第一验证密钥用于验证第一签名密钥签名的信息;若第一签名信息验证成功,则根据私钥解密盲化密文。
可选的,在本发明的一些实施例中,
处理器1303具体用于执行上述图3中的步骤318和图4中的步骤418,此处不再赘述。
可选的,在本发明的一些实施例中,
处理器1303具体用于若第一时间戳指示的时间与本地时间的差值不大于预置的时间差值,则第一签名信息验证成功;和/或,若第一序列号不包含于序列号记录数据中,则第一签名信息验证成功。
可选的,在本发明的一些实施例中,
处理器1303还用于执行上述图3中的步骤301、图4中的步骤401、图5中的步骤501和图6中的步骤601,此处不再赘述;
输出设备1302还用于执行上述图3中的步骤302、图4中的步骤402、图5中的步骤502和图6中的步骤602,此处不再赘述。
本发明实施例中,处理器1303根据签名密钥对盲化密文进行签名得到第一签名信息,且输入设备1301接收UE发送的第一签名信息,处理器1303根据与第一签名密钥配对的第一验证密钥,对输入设备1301接收的第一签名信息进行验证,只有当第一签名信息验证成功后,处理器1303才根据私钥解密盲化密文。本发明实施例中,增加了对盲化密文进行签名并验证签名信息的操作,有效提高了本发明实施例中盲化密文在网络中进行传输的安全性,降低了泄密风险。
其次,本发明实施例中,处理器1303根据时间戳和/或序列号对盲化密文进行签名,并根据预置的时间差值和/或序列号的记录数据对第一签名信息进行验证以防御重放攻击,增加了本发明实施例的实现方式。
处理器1303控制运营商设备130的操作,处理器1303还可以称为中央处理单元(英文全称:Central Processing Unit,英文缩写:CPU)。存储器1304可以包括只读存储器和随机存取存储器,并向处理器1303提供指令和数据。第一存储器1304的一部分还可以包括NVRAM。具体的应用中,运营商设备130的各个组件通过总线系统1305耦合在一起,其中总线系统1305除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统1305。
上述本发明实施例揭示的方法可以应用于处理器1303中,或者由处理器1303实现。处理器1303可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1303中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1303可以是通用处理器、数字信号处理器(英文全称:Digital Signal Processing,英文缩写:DSP)、专用集成电路(英文全称:Application Specific Integrated Circuit,英文缩写:ASIC)、现成可编程门阵列(英文全称:Field-Programmable Gate Array,英文缩写:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1304,处理器1303读取存储器1304中的信息,结合其硬件完成上述方法的步骤。
二、用户设备:
图14是与本发明实施例提供的用户设备的结构示意框图。参考图14,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该用户设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图14所示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图14,手机包括:射频(Radio Frequency,RF)电路1410、存储器1420、输入单元1430、显示单元1440、传感器1450、音频电路1460、WiFi(wireless fidelity,无线保真)模块1470、处理器1480、以及电源1490等部件。本领域技术人员可以理解,图14中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图14对手机的各个构成部件进行具体的介绍:
RF电路1410可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1480处理;另外,将设计上行的数据发送给基站。通常,RF电路1410包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路1410还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器1420可用于存储软件程序以及模块,处理器1480通过运行存储在存储器1420的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1430可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1430可包括触控面板1431以及其他输入设备1432。触控面板1431,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1431上或在触控面板1431附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1431可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1480,并能接收处理器1480发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1431。除了触控面板1431,输入单元1430还可以包括其他输入设备1432。具体地,其他输入设备1432可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1440可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1440可包括显示面板1441,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1441。进一步的,触控面板1431可覆盖显示面板1441,当触控面板1431检测到在其上或附近的触摸操作后,传送给处理器1480以确定触摸事件的类型,随后处理器1480根据触摸事件的类型在显示面板1441上提供相应的视觉输出。虽然在图14中,触控面板1431与显示面板1441是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1431与显示面板1441集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1450,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1441的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1441和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1460、扬声器1461,传声器1462可提供用户与手机之间的音频接口。音频电路1460可将接收到的音频数据转换后的电信号,传输到扬声器1461,由扬声器1461转换为声音信号输出;另一方面,传声器1462将收集的声音信号转换为电信号,由音频电路1460接收后转换为音频数据,再将音频数据输出处理器1480处理后,经RF电路1410以发送给比如另一手机,或者将音频数据输出至存储器1420以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1470可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图14示出了WiFi模块1470,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1480是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1420内的软件程序和/或模块,以及调用存储在存储器1420内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1480可包括一个或多个处理单元;优选的,处理器1480可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1480中。
手机还包括给各个部件供电的电源1490(比如电池),优选的,电源可以通过电源管理系统与处理器1480逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,输入单元1430,用于向运营商设备发送盲化密文,盲化密文包括经过加密以及盲化处理后的ID套件,ID套件包括识别码和认证信息;接收运营商设备发送的盲化明文,盲化明文是由运营商设备根据私钥将盲化密文解密得到的;
处理器1480用于对盲化明文进行解盲,得到目标明文以进行通信。
可选的,在本发明的一些实施例中,
输入单元1430还用于执行上述图3中的步骤315和图4中的步骤415,此处不再赘述。
可选的,在本发明的一些实施例中,
输入单元1430还用于执行上述图6中的步骤610,此处不再赘述;
处理器1480还用于执行上述图6中的步骤612,此处不再赘述。
可选的,在本发明的一些实施例中,
处理器1480具体用于根据公钥、第一盲化密钥和第一盲化参数,对目标密文进行盲化处理。
可选的,在本发明的一些实施例中,
输入单元1430还用于接收运营商设备发送的公钥。
可选的,在本发明的一些实施例中,
输入单元1430还用于执行上述图3中的步骤311、图4中的步骤409、图5中的步骤509和图6中的步骤608,此处不再赘述。
本发明实施例中,处理器1480根据第一盲化密钥和第一盲化参数对目标密文进行盲化处理,还可以根据公钥、第一盲化密钥和第一盲化参数对目标密文进行盲化处理,增加了本发明实施例中盲化步骤的实现方式,且输入单元1430接收运营商设备发送的公钥以对密文进行盲化和解盲处理,使本发明实施例步骤更加丰满完善。
三、识别码管理设备:
图15是本发明实施例提供的一种识别码管理设备的结构示意图,该识别码管理设备1500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU),例如,一个或一个以上处理器1501,还包括存储器1509,一个或一个以上存储应用程序1507或数据1506的存储介质1508(例如一个或一个以上海量存储设备)。其中,存储器1509和存储介质1508可以是短暂存储或持久存储。存储在存储介质1508的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,处理器1501可以设置为与存储介质1508通信,在识别码管理设备1500上执行存储介质1508中的一系列指令操作。
识别码管理设备1500还可以包括一个或一个以上电源1502,一个或一个以上有线或无线网络接口1503,一个或一个以上输入输出接口1504,和/或,一个或一个以上操作系统1505,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由识别码管理设备所执行的步骤可以基于该图15所示的识别码管理设备结构。
其中,通过调用存储器1509存储的操作指令,处理器1501,用于从加密密文中确定目标密文,加密密文是由运营商设备根据公钥加密身份标识ID套件得到的,ID套件包括认证信息和识别码。
输入输出接口1504用于将第一密文发送给UE,第一密文为目标密文或盲化密文,盲化密文是目标密文经盲化处理得到的。
可选的,在本发明的一些实施例中,
输入输出接口1504还用于接收运营商设备发送的加密密文;或,接收UE发送的识别码请求,识别码请求用于触发识别码管理设备确定目标密文。
可选的,在本发明的一些实施例中,
处理器1501还用于执行上述图3中的步骤313、图4中的步骤411和图5中的步骤511,此处不再赘述。
可选的,在本发明的一些实施例中,
处理器1501还用于根据第二签名密钥对盲化密文进行签名,得到盲化密文的第二签名信息;
执行上述图3中的步骤315和图4中的步骤415;
或,执行上述图4中的步骤412,此处不再赘述。
可选的,在本发明的一些实施例中,
处理器1501具体用于执行上述图3中的步骤314,此处不再赘述。
本发明实施例中,处理器1501根据第二签名密钥对盲化密文进行签名得到第二签名信息,且输入输出接口1504将第二签名信息发送至UE,以使得UE将第二签名信息以及盲化密文发送给运营商设备并由运营商设备进行验证和解密处理。本发明实施例中,增加了对盲化密文进行签名并验证签名信息的操作,有效提高了本发明实施例中盲化密文在网络中进行传输的安全性,降低了泄密风险。
其次,本发明实施例中,处理器1501根据时间戳和/或序列号对盲化密文进行签名以防御重放攻击,增加了本发明实施例的实现方式。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (16)

1.一种隐私保护方法,其特征在于,包括:
运营商设备接收用户设备UE发送的盲化密文,所述盲化密文包括经过加密以及盲化处理后的身份标识ID套件,所述ID套件包括识别码和认证信息;
所述运营商设备根据私钥解密所述盲化密文,得到盲化明文;
所述运营商设备将所述盲化明文发送给所述UE;所述运营商设备接收UE发送的盲化密文之前,所述方法还包括:
所述运营商设备根据公钥对所述ID套件加密,得到加密密文;
所述运营商设备将所述加密密文发送给识别码管理设备;
所述运营商设备接收用户设备UE发送的盲化密文之前,所述方法还包括:
所述运营商设备接收所述识别码管理设备发送的签名请求,所述签名请求携带有所述盲化密文,所述签名请求用于请求所述运营商设备对所述盲化密文进行签名;
所述运营商设备根据第一签名密钥对所述盲化密文进行签名,得到所述盲化密文的第一签名信息;
所述运营商设备将所述第一签名信息发送给所述识别码管理设备,以使得所述识别码管理设备将所述第一签名信息和所述盲化密文发送至所述UE。
2.根据权利要求1所述的隐私保护方法,其特征在于,所述运营商设备根据第一签名密钥对所述盲化密文进行签名包括:
所述运营商设备根据第一时间戳和/或第一序列号,以及所述第一签名密钥,对所述盲化密文进行签名,所述第一时间戳用于指示对所述盲化密文加盖时间戳的时刻,所述第一序列号为随机生成或按照预置规则顺序生成的参数。
3.根据权利要求1所述的隐私保护方法,所述运营商设备接收用户设备UE发送的盲化密文时,所述方法还包括:
所述运营商设备接收所述UE发送的所述第一签名信息;
所述运营商设备根据第一验证密钥,对所述第一签名信息进行验证,所述第一验证密钥用于验证所述第一签名密钥签名的信息;
若所述第一签名信息验证成功,则所述运营商设备根据私钥解密所述盲化密文。
4.根据权利要求3所述的隐私保护方法,其特征在于,所述运营商设备根据第一验证密钥,对所述第一签名信息进行验证,包括:
所述运营商设备根据预置的时间差值和/或序列号的记录数据,以及所述第一验证密钥,对所述第一签名信息进行验证,所述序列号的记录数据包括已验证成功的签名信息的序列号。
5.根据权利要求4所述的隐私保护方法,其特征在于,所述运营商设备根据预置的时间差值和/或序列号的记录数据,以及所述第一验证密钥,对所述第一签名信息进行验证,包括:
若第一时间戳指示的时间与本地时间的差值不大于所述预置的时间差值,则所述第一签名信息验证成功,所述第一时间戳用于指示对所述盲化密文加盖时间戳的时刻;和/或,
若第一序列号不包含于所述序列号记录数据中,则所述第一签名信息验证成功,所述第一序列号为随机生成或按照预置规则顺序生成的参数。
6.根据权利要求2所述的隐私保护方法,其特征在于,所述运营商设备接收UE发送的盲化密文之前,所述方法还包括:
所述运营商设备生成所述公钥和所述私钥;
所述运营商设备向所述UE公布所述公钥。
7.一种隐私保护方法,其特征在于,包括:
识别码管理设备从加密密文中确定目标密文,所述加密密文是由运营商设备根据公钥加密身份标识ID套件得到的,所述ID套件包括认证信息和识别码;
所述识别码管理设备将第一密文发送给UE,所述第一密文为所述目标密文或盲化密文,所述盲化密文是所述目标密文经盲化处理得到的;
所述识别码管理设备从加密密文中确定目标密文之前,所述方法还包括:
所述识别码管理设备接收所述运营商设备发送的所述加密密文;或,
所述识别码管理设备接收所述UE发送的识别码请求,所述识别码请求用于触发所述识别码管理设备确定所述目标密文;
所述第一密文为所述盲化密文,所述识别码管理设备将第一密文发送给所述UE之前,所述方法还包括:
所述识别码管理设备根据第二盲化参数和第二盲化密钥,对所述目标密文进行盲化处理,得到所述盲化密文;
所述识别码管理设备根据所述第二盲化参数和第二盲化密钥,对所述目标密文进行盲化处理,得到所述盲化密文之后,所述方法还包括:
所述识别码管理设备根据第二签名密钥对所述盲化密文进行签名,得到所述盲化密文的第二签名信息,并将所述第二签名信息发送至所述UE,以使得所述UE将所述第二签名信息以及所述盲化密文发送给所述运营商设备进行验证和解密处理;或,
所述识别码管理设备向所述运营商设备发送签名请求,所述签名请求用于请求所述运营商设备对所述盲化密文进行签名。
8.根据权利要求7所述的隐私保护方法,其特征在于,所述识别码管理设备根据第二签名密钥对所述盲化密文进行签名,得到第二签名信息包括:
所述识别码管理设备根据第二时间戳和/或第二序列号,以及第二签名密钥对所述盲化密文进行签名得到第二签名信息,所述第二时间戳用于指示对所述盲化密文加盖时间戳的时刻,所述第二序列号为随机生成或按照预置规则顺序生成的参数。
9.一种运营商设备,其特征在于,包括:
第一接收单元,用于接收用户设备UE发送的盲化密文,所述盲化密文包括经过加密以及盲化处理后的身份标识ID套件,所述ID套件包括识别码和认证信息;
第一解密单元,用于根据私钥解密所述第一接收单元接收的所述盲化密文,得到盲化明文;
第一发送单元,用于将所述第一解密单元解密得到的所述盲化明文发送给所述UE;
所述运营商设备还包括:
加密单元,用于根据公钥对所述ID套件加密,得到加密密文;
第二发送单元,用于将所述加密单元加密得到的所述加密密文发送给识别码管理设备;
所述运营商设备还包括:
第二接收单元,用于接收所述识别码管理设备发送的签名请求,所述签名请求携带有所述盲化密文,所述签名请求用于请求所述运营商设备对所述盲化密文进行签名;
第一签名单元,用于根据第一签名密钥对所述盲化密文进行签名,得到所述盲化密文的第一签名信息;
第三发送单元,用于将所述第一签名单元签名得到的所述第一签名信息发送给所述识别码管理设备,以使得所述识别码管理设备将所述第一签名信息和所述盲化密文发送至所述UE。
10.根据权利要求9所述的运营商设备,其特征在于,所述第一签名单元包括:
第一签名模块,用于根据第一时间戳和/或第一序列号,以及所述第一签名密钥,对所述盲化密文进行签名,所述第一时间戳用于指示对所述盲化密文加盖时间戳的时刻,所述第一序列号为随机生成或按照预置规则顺序生成的参数。
11.根据权利要求9或10所述的运营商设备,其特征在于,所述运营商设备还包括:
第三接收单元,用于接收所述UE发送的所述第一签名信息;
验证单元,用于根据第一验证密钥,对所述第三接收单元接收的所述第一签名信息进行验证,所述第一验证密钥用于验证所述第一签名密钥签名的信息;
第二解密单元,用于若所述第一签名信息验证成功,则所述运营商设备根据私钥解密所述盲化密文。
12.根据权利要求11所述的运营商设备,其特征在于,所述验证单元包括:
验证模块,用于根据预置的时间差值和/或序列号的记录数据,以及所述第一验证密钥,对所述第三接收单元接收的所述第一签名信息进行验证,所述序列号的记录数据包括将已验证成功的签名信息的序列号。
13.根据权利要求12所述的运营商设备,其特征在于,所述验证模块包括:
第一解密子模块,用于若第一时间戳指示的时间与本地时间的差值不大于所述预置的时间差值,则所述第一签名信息验证成功,所述第一时间戳用于指示对所述盲化密文加盖时间戳的时刻;和/或;
第二解密子模块,用于若第一序列号不包含于所述序列号记录数据中,则所述第一签名信息验证成功,所述第一序列号为随机生成或按照预置规则顺序生成的参数。
14.根据权利要求9至10任一项所述的运营商设备,其特征在于,所述运营商设备还包括:
生成单元,用于生成所述公钥和所述私钥;
公布单元,用于向所述UE公布所述生成单元生成的所述公钥。
15.一种识别码管理设备,其特征在于,包括:
确定单元,用于从加密密文中确定目标密文,所述加密密文是由运营商设备根据公钥加密身份标识ID套件得到的,所述ID套件包括识别码和认证信息;
第六发送单元,用于将第一密文发送给UE,所述第一密文为所述目标密文或盲化密文,所述盲化密文是由所述目标密文经盲化处理得到的;
所述识别码管理设备还包括:
第八接收单元,用于接收所述运营商设备发送的加密密文;或,
第九接收单元,用于接收所述UE发送的识别码请求,所述识别码请求用于触发所述识别码管理设备确定所述目标密文;
所述识别码管理设备还包括:
第二盲化单元,用于根据第二盲化密钥和第二盲化参数,对所述确定单元确定的所述目标密文进行盲化处理,得到所述盲化密文;
所述识别码管理设备还包括:
第二签名单元,用于根据第二签名密钥对所述第二盲化单元盲化得到的所述盲化密文进行签名,得到所述盲化密文的第二签名信息;
第七发送单元,用于将所述第二签名信息发送至所述UE,以使得所述UE将所述第二签名信息以及所述盲化密文发送给所述运营商设备进行验证和解密处理;或,
第八发送单元,用于向所述运营商设备发送签名请求,所述签名请求用于请求所述运营商设备对所述盲化密文进行签名。
16.根据权利要求15所述的识别码管理设备,其特征在于,所述第二签名单元包括:
第二签名模块,用于根据第二时间戳和/或第二序列号,以及第二签名密钥对所述盲化密文进行签名得到第二签名信息,所述第二时间戳用于指示对所述盲化密文加盖时间戳的时刻,所述第二序列号为随机生成或按照预置规则顺序生成的参数。
CN201610908447.8A 2016-10-18 2016-10-18 一种隐私保护方法及相关设备 Active CN107968999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610908447.8A CN107968999B (zh) 2016-10-18 2016-10-18 一种隐私保护方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610908447.8A CN107968999B (zh) 2016-10-18 2016-10-18 一种隐私保护方法及相关设备

Publications (2)

Publication Number Publication Date
CN107968999A CN107968999A (zh) 2018-04-27
CN107968999B true CN107968999B (zh) 2021-04-20

Family

ID=61996788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610908447.8A Active CN107968999B (zh) 2016-10-18 2016-10-18 一种隐私保护方法及相关设备

Country Status (1)

Country Link
CN (1) CN107968999B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI695292B (zh) * 2018-12-28 2020-06-01 新唐科技股份有限公司 使用訊息盲化的密碼裝置及其密碼處理方法
EP3681098A1 (en) * 2019-01-09 2020-07-15 Koninklijke Philips N.V. Authentication system with reduced attack surface
CN110278206B (zh) * 2019-06-19 2021-10-08 董玺 一种基于双私人密钥的bwe加密算法
CN110266721B (zh) * 2019-07-05 2020-04-28 西南交通大学 一种基于同态的云辅助动态通用安全多方计算方法
WO2021026875A1 (zh) * 2019-08-15 2021-02-18 华为技术有限公司 一种数据传输的方法及装置
CN110730167B (zh) * 2019-09-26 2022-02-22 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统
CN112887979A (zh) * 2019-11-14 2021-06-01 华为技术有限公司 一种网络接入方法及相关设备
CN111246407B (zh) * 2020-01-10 2022-09-02 北京智信通联信息技术有限公司 用于短信传输的数据加密、解密方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
CN104219056B (zh) * 2014-09-16 2017-05-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法
CN104753680A (zh) * 2015-03-26 2015-07-01 北京航空航天大学 一种车载自组织网络中的隐私保护与认证方法
CN105554105B (zh) * 2015-12-14 2019-05-07 安徽大学 一种面向多服务与隐私保护的车联网组密钥管理方法
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN105847235B (zh) * 2016-03-14 2019-01-01 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法

Also Published As

Publication number Publication date
CN107968999A (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
CN107968999B (zh) 一种隐私保护方法及相关设备
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
US11716195B2 (en) Facilitating communications using hybrid cryptography
US10693848B2 (en) Installation of a terminal in a secure system
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US9455830B2 (en) Method for securing credentials in a remote repository
US9237133B2 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
US10819510B2 (en) Facilitating communications using hybrid cryptography
US8392699B2 (en) Secure communication system for mobile devices
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
EP4254861A1 (en) Secure access method and device
EP1926278B1 (en) System and method for secure record protocol using shared knowledge of mobile user credentials
US20130308779A1 (en) Methods and devices for computing a shared encryption key
CN105553951A (zh) 数据传输方法和装置
EP4021048A1 (en) Identity authentication method and apparatus
Echeverría et al. Establishing trusted identities in disconnected edge environments
US10356090B2 (en) Method and system for establishing a secure communication channel
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
US10733309B2 (en) Security through authentication tokens
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CA2813765C (en) A method for securing credentials in a remote repository
Leu et al. Improving security level of LTE authentication and key agreement procedure
Huang et al. A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment
Berchtold et al. Secure communication protocol for a low-bandwidth audio channel
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant