CN109155734A - 基于身份标识密码技术的密钥生成和分发方法 - Google Patents

基于身份标识密码技术的密钥生成和分发方法 Download PDF

Info

Publication number
CN109155734A
CN109155734A CN201780028201.4A CN201780028201A CN109155734A CN 109155734 A CN109155734 A CN 109155734A CN 201780028201 A CN201780028201 A CN 201780028201A CN 109155734 A CN109155734 A CN 109155734A
Authority
CN
China
Prior art keywords
key
new
generates
privacy key
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780028201.4A
Other languages
English (en)
Other versions
CN109155734B (zh
Inventor
王海光
时杰
康鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN109155734A publication Critical patent/CN109155734A/zh
Application granted granted Critical
Publication of CN109155734B publication Critical patent/CN109155734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

本发明涉及一种用于运营商网络和服务提供商网络的认证框架的密钥生成和分发方法。所述方法包括:从第一请求者接收第一请求,所述第一请求包括所述第一请求者的身份;根据所述第一请求者的身份生成新身份(identity,ID);根据基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法,使用一对预先确定的全局密钥,即全局秘密密钥(Global Secret Key,GSK)和全局公钥(Global Public Key,GPK),为所述新ID生成秘密密钥;将所述新ID、秘密密钥和所述GPK发送给所述第一请求者。从第二请求者接收一个请求,所述请求包括多个身份;根据为所述多个身份中的每个身份生成一个新身份(identity,ID);根据基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法为所述每个新ID生成秘密密钥;将与所述每个身份对应的新ID、秘密密钥和所述GPK发送给所述第二请求者。

Description

基于身份标识密码技术的密钥生成和分发方法
发明内容
本发明涉及一种基于身份标识密码技术的分布式认证框架。具体地,本发明涉及一种基于身份标识密码技术生成和分发密钥的方法和系统。
现有技术总结
在过去的几年里,智能手机用户的数量呈指数增长,许多移动用户通过移动蜂窝网络接入互联网。由于我们即将引入第五代移动网络,预期届时移动互联网上将会有更多的设备和服务,可能至少是当前移动设备的10到20倍,数量将达到500到1000亿。为了管理数量如此庞大的设备,需要对当前的网络架构做一些改变。原因之一在于当前的网络是设计用于语音和移动数据业务,实现一种集中式的用户管理和认证方法,这种方法不可扩展,并且用户认证和管理的成本高。
图1示出了现有的用户认证和管理框架100。用户设备110和网络使用基于非对称密钥的认证技术。在网络侧,称为归属用户系统(Home Subscriber System,HSS)的集中式服务器130用于存储用于认证的用户身份和凭证。在用户侧,名为通用集成电路卡(Universal Integrated Circuit Card,UICC)的嵌入设备用于存储用户凭证。当用户设备110想要接入网络时,用户设备110通过EPS-AKA协议与核心网中的移动性管理实体(Mobility Management Entity,MME)120执行相互认证150。在相互认证中,MME 120通过基站140从用户设备110接收认证请求后,从HSS 130获取认证向量,并且通过基站140对用户设备110进行认证。
如上所述,采用集中式的认证和用户管理框架,大量设备的管理成本非常高。因此,本领域技术人员正在努力改进当前的认证框架。
发明内容
本发明实施例提供的系统和方法解决了上述和其它问题,并且在本领域取得了进步。本发明提供的系统和方法实施例的第一个优点在于分散式认证,其减少了集中式系统中受影响的压力,还有助于降低运营商的运营成本。本发明提供的系统和方法实施例的第二个优点在于分布式认证框架允许网络可扩展。在其它实体的辅助下生成密钥,实现灵活性。
在运营商网络和服务提供商网络之间生成和分发ID和密钥的系统和方法的实施例提供了上述优点。
根据本发明的一个方面,以下列方式提供了一种用于运营商网络和服务提供商网络的认证框架的密钥生成和分发方法。所述方法包括:
从第一请求者接收第一请求,所述第一请求包括所述第一请求者的身份;根据所述第一请求者的身份生成新身份(identity,ID);根据基于身份标识密码技术(IdentityBased Cryptography,IBC)密钥生成算法,使用预先确定的一对全局密钥,即全局秘密密钥(Global Secret Key,GSK)和全局公钥(Global Public Key,GPK),为所述新ID生成秘密密钥;将所述新ID、秘密密钥和所述GPK发送给所述第一请求者;
从第二请求者接收请求,所述请求包括多个身份;为所述多个身份中的每个身份生成新ID;根据所述IBC密钥生成算法为所述多个新ID中的每个新ID生成秘密密钥;并且将所述多个新ID、与所述多个新ID中的每个新ID对应的秘密密钥以及所述GPK发送给所述第二请求者。
根据本发明的一个方面,以下列方式提供了一种用于运营商网络和服务提供商网络的认证框架的密钥生成和分发方法。所述方法包括:
从第一请求者接收第一请求;
为所述第一请求者生成第一身份(identity,ID);
根据基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法,使用一对全局密钥,即全局秘密密钥(Global Secret Key,GSK)和全局公钥(GlobalPublic Key,GPK),为所述新ID生成秘密密钥;
将所述新ID、秘密密钥和所述GPK发送给所述第一请求者;
从第二请求者接收请求,所述请求包括多个身份;
为所述多个身份中的每个身份生成新ID;
根据所述IBC密钥生成算法为所述多个新ID中的每个新ID生成秘密密钥;
将所述多个新ID、与所述多个新ID中的每个新ID对应的秘密密钥和所述GPK发送给所述第二请求者;
将新ID和秘密密钥发送给设备;
执行设备和所述第一和第二请求者中的某一个之间的相互认证。
进一步,所述第一请求者包括所述第一请求者的身份;
所述为所述第一请求者生成第一身份(identity,ID)的步骤包括:
根据所述第一请求者的身份生成第一身份(identity,ID)。
根据本发明实施例,所述根据IBC密钥生成算法,使用一对全局密钥,即GSK和GPK,为所述新ID生成秘密密钥的步骤包括:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述方法重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。然后,所述方法发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述根据IBC密钥生成算法,为所述多个新ID中的每个新ID生成秘密密钥的步骤包括:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述方法重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一个秘密密钥,从而为所述多个新ID中的每个新ID获取多个秘密密钥。然后,所述方法发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述第一请求者是位于运营商网络的网络认证实体,所述第二请求者是位于服务提供商网络的业务身份管理(Service Identity Management,IDM)实体。
根据本发明实施例,所述新身份通过结合所述第一请求者的身份和所述第一请求者的身份的到期日期和/或时间生成。
根据本发明实施例,所述秘密密钥通过使用所述新身份,预先确定的一对全局密钥(GPK和GSK),以及IBC密钥生成算法生成。
根据本发明的另一个方面,以下列方式提供了一种用于包括认证实体的运营商网络和包括认证服务器的服务提供商网络的认证框架的密钥生成和分发系统。所述密钥生成和分发系统包括:位于所述运营商网络的网络身份管理(Identity Management,IDM)、用户IDM和密钥管理中心(Key Management Center,KMC),以及位于所述服务提供商网络的业务IDM实体,其中:
所述网络IDM包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:从所述认证实体接收获取凭证的请求,所述请求包括所述认证实体的身份;根据所述认证实体的身份生成新身份(identity,ID);将所述新ID发送给所述KMC;从所述KMC接收秘密密钥;将所述新ID和秘密密钥发送给所述认证实体。
所述用户IDM包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:从所述业务IDM实体接收获取凭证的请求,所述请求包括多个身份;为所述多个身份中的每个身份生成新身份(identity,ID);将所述新ID发送给所述KMC;从所述KMC接收多个秘密密钥,所述多个秘密密钥中的每个秘密密钥对应所述多个身份中的一个身份;将所述多个新ID和多个秘密密钥发送给所述业务IDM实体。
所述业务IDM实体包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:将多个ID发送给所述用户IDM;从所述用户IDM接收所述多个新ID和所述多个秘密密钥;将所述多个新ID和所述多个秘密密钥分发给所述认证服务器和设备。
所述KMC包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:从所述网络IDM接收所述新ID,生成所述秘密密钥,并且将所述秘密密钥发送给所述网络IDM;从所述用户IDM接收所述多个新ID,生成所述多个秘密密钥,并且将所述多个秘密密钥发送给所述网络IDM。
根据本发明实施例,所述KMC的所述从所述网络IDM接收所述新ID、生成所述秘密密钥、并且将所述秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述KMC重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。然后,所述KMC发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述KMC的所述从所述用户IDM接收所述多个新ID、生成所述多个秘密密钥、并且将所述多个秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述KMC重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一秘密密钥,从而为所述多个新ID中的每个新ID获取多个秘密密钥。然后,所述KMC发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述网络IDM生成的所述新ID通过结合所述认证实体的身份和所述认证实体的身份的到期日期和/或时间生成。在另一实施例中,所述网络IDM生成的所述新ID通过结合所述认证实体的身份和用于生成密钥的所述GPK的索引生成。
根据本发明实施例,所述秘密密钥由所述KMC通过使用所述新身份,预先确定的一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK),以及基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
根据本发明的另一个方面,以下列方式提供了一种用于包括认证实体的运营商网络和包括认证服务器的服务商网络的认证框架的密钥生成和分发系统。所述密钥生成和分配系统包括:位于运营商网络的密钥管理中心(Key Management Center,KMC),以及位于服务提供商网络的业务IDM实体,其中:所述业务IDM实体包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:将多个ID发送给所述KMC;从所述KMC接收多个新ID和多个秘密密钥;将所述多个新ID和所述多个秘密密钥分分发所述认证服务器和设备。所述KMC包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:从所述认证服务器接收新ID、生成新的秘密密钥,并且将所述新ID和秘密密钥发送给所述认证实体;从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体。
根据本发明实施例,所述KMC的所述从所述认证实体接收所述新ID、生成秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体的指令还包括执行下列操作的指令:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述KMC重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。然后,所述KMC发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述KMC的所述从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体的指令还包括执行下列操作的指令:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述KMC重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一个秘密密钥,从而为所述多个新ID中的每个新ID获取多个秘密密钥。然后,所述KMC发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
根据本发明实施例,所述KMC生成的所述新ID通过结合所述认证实体的身份和所述认证实体的身份的到期日期和/或时间生成。在另一实施例中,所述KMC生成的所述新ID通过结合所述认证实体的身份和密钥生成中使用的所述GPK的索引生成。
根据本发明实施例,所述秘密密钥由所述KMC通过使用所述新身份,预先确定的一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK),以及基于身份密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
根据本发明实施例,所述多个秘密密钥中的每个秘密密钥对应所述多个新ID中的一个新ID。
根据本发明的另一个方面,以下列方式提供了一种用于包括认证实体的运营商网络和包括认证服务器的服务商网络的认证框架的密钥生成和分配系统。所述密钥生成和分发系统包括:位于运营商网络的密钥管理中心(Key Management Center,KMC),以及位于服务提供商网络的业务IDM实体,其中:所述业务IDM实体包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:将获取秘密密钥的请求发送给KMC;从所述KMC接收业务标识(identity,ID)和多个秘密密钥;生成并且发送新ID和新秘密密钥给所述认证服务器和设备中的一个。
所述KMC包括处理器、存储器,以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:从所述认证服务器接收新ID、生成新的秘密密钥,并且将所述新ID和秘密密钥发送给所述认证实体;从业务IDM实体接收所述获取秘密密钥的请求,生成所述业务ID和所述多个秘密密钥,并且将所述业务ID和所述多个秘密密钥发送给业务IDM实体,将所述业务ID发送给所述认证实体。
根据本发明实施例,所述业务IDM生成的所述新ID通过结合所述认证服务器的身份和所述认证服务器的身份的到期日期和/或时间生成。在另一实施例中,所述业务IDM生成的所述新ID通过结合所述认证服务器的身份和用于生成密钥的所述GPK的索引生成。
根据本发明实施例,所述业务IDM生成的所述新ID通过结合所述设备的身份和所述设备的身份的到期日期和/或时间生成。在另一实施例中,所述业务IDM生成的所述新ID通过结合所述认证实体的身份和用于生成密钥的所述GPK的索引生成。
根据本发明实施例,所述KMC生成的所述业务ID通过结合所述业务IDM实体的身份和所述业务IDM实体的身份的到期日期和/或时间生成。在另一实施例中,所述业务IDM生成的所述新ID通过结合所述认证实体的身份和用于生成密钥的所述GPK的索引生成。
根据本发明实施例,所述KMC生成的所述秘密密钥通过使用所述业务ID,预先确定的一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global SecretKey,GSK),以及基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
根据本发明实施例,所述KMC的从业务接收所述获取秘密密钥的请求、生成所述业务ID和所述多个秘密密钥、将所述业务ID和所述多个秘密密钥发送给业务IDM实体,并且将所述业务ID发送给所述认证实体的指令还包括执行下列操作的指令:将所述GPK以及允许使用SID生成的新ID的最大数目发送给所述业务IDM实体。
根据本发明实施例,所述KMC的从业务接收所述获取秘密密钥的请求、生成所述业务ID和所述多个秘密密钥、将所述业务ID和所述多个秘密密钥发送给业务IDM实体,并且将所述业务ID发送给所述认证实体的指令还包括执行下列操作的指令:从多个全局密钥对中确定所述一对全局密钥,并且使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。在又一实施例中,所述KMC重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一个秘密密钥,从而为所述多个新ID中的每个新ID获取多个秘密密钥。然后,所述KMC发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
附图说明
在以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了用户和核心网之间一种现有的用户认证和管理框架100。
图2.1示出了本发明实施例提供的一种分布式身份管理和认证框架200。
图2.2示出了本发明实施例提供的框架200生成和分发ID和私钥流程上的一个过程。
图3示出了本发明实施例提供的另一种分布式身份管理和认证框架300。
图4示出了本发明实施例提供的根据框架200向网络认证实体分发ID和凭证的过程400。
图5示出了本发明实施例提供的根据框架300向网络认证实体分发ID和凭证的过程500。
图6示出了本发明实施例提供的根据框架200向用户设备分发ID和凭证的过程600。
图7示出了本发明实施例提供的根据框架300向用户设备分发ID和凭证的过程700。
图8示出了本发明实施例提供的提供了网络运营商控制服务运营商可以生成的ID数量的流程的过程800。
图9示出了本发明实施例提供的框架200和框架300中的一个所执行的流程路径。
图10示出了本发明实施例提供的KMC根据框架200执行的过程1000。
图11示出了本发明实施例提供的KMC根据框架300执行的过程1100。
图12示出了本发明实施例提供的用户IDM根据框架300执行的过程1200。
图13示出了本发明实施例提供的网络IDM根据框架300执行的过程1300。
图14示出了本发明实施例提供的服务IDM根据框架200或者框架300执行的过程1400。
具体实施方式
本发明涉及一种基于身份标识密码技术的分布式认证框架。具体地,本发明涉及一种基于身份标识密码技术生成和分发密钥的方法和系统。
在本发明中,我们首先提出了一种用于基于IBC的身份管理和密钥分发的分层网络架构。该分层网络架构包括密钥管理中心(Key Management Center,KMC),网络提供商和服务提供商的身份管理(identity management,IDM)实体,以及运营商和服务商侧的认证实体。基于这一分层网络架构,提出由相关的IDM实体提供身份和基于IBC私钥分发的身份和密钥分发流程。服务提供商的IDM实体还将身份和IBC私钥分发给设备以及其认证服务器。基于IBC的身份和私钥可以用于网络接入认证和服务认证。
为了提高基于IBC系统的鲁棒性,还提出密钥生成实体可以为单个ID生成多个私钥,设备可以在认证过程中将私钥用于同一个ID。部署的时候,允许服务提供商的IDM实体根据其需求生成ID和私钥。为了限制服务商的IDM实体生成的ID和私钥的数量,还提出了规定配额,以限制允许生成的ID和私钥的数量。
如上所述,由于当前LTE网络采用的集中式身份和认证框架产生的管理成本非常高,因此并不适合物联网(Internet of Things,IoT)设备。为了简化身份管理和认证框架,提出提供一种基于IBC技术的分布式身份管理和认证框架。图2.1示出了所提出的框架200的实施例。在该框架200中,运营商网络210包括密钥管理中心(Key Management Center,KMC)213,基站215,以及其它服务器或者数据库,例如服务网关218和PDN网关219。服务提供商网络220包括业务IDM实体225和认证服务器228。
KMC 213负责生成身份(identity,ID)和私钥(SK)。KMC 213根据IBC技术生成ID和私钥。一旦生成,KMC 213将ID和密钥分发给业务IDM实体225。在业务IDM实体225从KMC 213接收ID和密钥后,业务IDM实体225将ID和密钥分发给其自身设备110及其认证服务器228。在一实施例中,业务IDM实体225生成其它密钥,分发给设备110和认证服务器228。在另一实施例中,对业务IDM实体225可以生成的其它密钥的数量进行了限制。在又一实施例中,KMC213也可以将ID和密钥分发给属于运营商网络的IDM实体或认证实体。
为了使设备110能够接入网络,设备110通过基站215与运营商网络210进行相互认证。对于业务级认证,设备110还可以与认证服务器228进行相互认证。
图2.2示出了过程250,该过程展示了图2.1所示的框架200生成和分发ID和私钥的一般流程。过程250从KMC 213根据IBC技术生成ID和私钥的步骤255开始。具体地,KMC213首先根据从服务提供商接收的ID列表或者根据其自身配置生成ID。通过生成的ID,KMC213根据IBC技术为每个ID生成私钥。要为给定ID生成私钥,KMC 213使用一对基于IBC的根密钥GPK和GSK。KMC负责为服务提供商的设备以及运营商的网络认证实体生成ID和私钥。在另一实施例中,KMC213可以为服务商生成数个业务ID(Service ID,SID)和密钥,从而服务商可以进一步地根据SID和密钥为其设备225和认证服务器228生成密钥。下面将进一步详细描述。
在步骤260中,KMC将生成的ID、对应的私钥(SK)和全局公钥(Global Public Key,GPK)分发给服务提供商网络220的服务IDM实体225以及运营商网络210的认证实体。在该框架中,运营商网络210的认证实体可以是基站215。在另一实施例中,KMC 213可以将生成的ID、对应的私钥(SK)和GPK分发给运营商网络的IDM实体或认证实体。认证实体使用生成的ID、对应的私钥(SK)和GPK执行与设备110之间的相互认证。
在步骤265中,业务IDM实体225从KMC 213接收一批ID、与ID对应的私钥(SK),以及全局公钥(Global Public Key,GPK),并且通过安全隧道将ID、私钥和GPK分发给其自身设备110。可选地,业务IDM实体225将一些ID、对应的私钥,以及GPK发送给其自身的认证服务器228。在另一实施例中,业务IDM实体225根据从KMC 213接收的SID和密钥生成新的密钥,并且将ID和新密钥分发给其自身设备225和认证服务器228。
在步骤270中,为了使设备110能够接入网络,设备110使用从业务IDM实体225接收的ID、私钥和GPK与基站215进行相互认证。对于业务级认证,设备110还可以与认证服务器228进行相互认证。具体地,基站215将认证请求转发给认证服务器228。
当设备110想要接入网络时,设备110生成一条包含由SK和GPK生成的签名的消息。然后,设备110将消息发送给运营商网络的认证实体。然后,运营商网络根据接收的签名,使用接收的设备ID、之前存储的GPK、以及预定义的基于IBC的算法来对设备110进行认证。如果认证成功,网络侧的认证实体生成另一消息,包括其自身的ID、对应的私钥和GPK。然后,认证实体将该消息发送给设备110,设备110按照与网络认证UE类似的方式对网络进行认证。
图3示出了另一种框架300。在该框架300中,提供了另外两个IDM实体,即用户IDM235和网络IDM 230。
用户IDM 235负责从业务IDM实体225接收请求,并且根据请求生成给定数量的ID。然后,用户IDM 235将生成的ID发送给KMC 213用于生成密钥。KMC 213为接收到的ID生成SK,然后将ID、SK以及GPK发送给用户IDM 235,用户IDM 235又将ID、SK以及GPK发送给业务IDM实体225。用户IDM 235的另一个功能是从业务IDM 225接受一个包含了应从认证中排除的ID的黑名单。用户IDM 235进一步直接或者通过本地IDM 240将该黑名单发送给认证实体,例如基站215。
网络IDM 230的功能和用户IDM 235类似。具体地,网络IDM 230为网络侧认证实体生成ID,并且将ID发送给KMC 213。响应于从网络IDM 230接收ID,KMC 213通过预配置的GSK和GPK,根据IBC技术生成SK。然后,KMC 213将生成的SK和GPK返回给网络IDM 230,网络IDM230进一步将ID、SK和GPK发送给网络认证实体,例如本地IDM 240。网络认证实体使用ID、SK和GPK与设备执行相互认证。
本地IDM 240与用户设备110执行相互认证,并且生成会话密钥,用于与网关之间发送和传输数据。本地IDM 240也可以通过维护黑名单,阻止设备接入网络。
本领域技术人员将意识到,可以用基站215来代替本地IDM 240作为网络认证实体。
值得注意的是,在设备110和运营商网络210的认证实体之间执行的相互认证对于本发明而言并不重要。因此,在此不予详细说明相互认证的流程。下面将详细说明框架200和300。
下面将简单介绍身份标识密码技术(Identity-based cryptography,IBC)。IBC是一种公钥密码技术,其中公钥是已知的字符串,例如电子邮件地址、电话号码、域名或者物理IP地址。对于基于IBC的系统,密码生成器可以根据给定的全局公钥(Global PublicKey,GPK)和全局秘密密钥(Global Secret Key,GSK)为任何给定ID生成私钥(SKID)。生成的私钥SKID连同GPK和ID被分发给实体(entity,E),实体(entity,E)可以是IoT设备或基站(base station,BS)。
当实体X想要和实体Y进行认证时,实体X首先生成随机数,然后通过SKID和GPK,采用已知算法为该随机数生成签名。然后,实体X将包含该随机数、签名及其ID的消息发送给实体Y。收到消息后,实体Y通过接收到的随机数、签名、实体X的ID,以及GPK,采用已知算法对实体X进行认证。如果认证成功,实体Y进一步和实体X进行认证。同样地,实体X也可以通过其签名和实体Y的ID对实体Y进行认证。
鉴于上文,我们注意到,基于IBC认证的优点在于不需要集中式服务器来保管认证中设备的凭证。
图4示出了KMC 213根据框架200将基于IBC的ID和凭证分发给诸如基站(basestation,BS)的网络认证实体的过程400。
过程400从步骤405开始,在该步骤中,KMC初始化基于IBC的全局密钥。在一实施例中,可能只有一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK)。具体地,KMC根据同一对全局密钥(即GPK和GSK)为服务提供商和网络认证实体生成秘密密钥。在另一实施例中,KMC 213可以初始化多对基于IBC的全局密钥,以如下方式表示:
(GPK_S1,GSK_S1),(GPK_S2,GSK_S2),…(GPK_Sn,GSK_Sn)
(GPK_N1,GSK_N1),(GPK_N2,GSK_N2),…(GPK_Nn,GSK_Nn)
其中,GPK是指全局公钥,GSK是指全局秘密密钥,S1……Sn是指用于服务提供商的第一到第n对全局密钥,N1……Nn是指用于网络认证实体的第一到第n对全局密钥。KMC 213可以拥有用于服务提供商220和网络提供商210的多对全局公钥和全局秘密密钥(GPK和GSK)。当KMC 213配置有多对GPK和GSK时,可以为每对全局密钥分配索引,以识别密钥对。
在步骤410中,网络认证实体向KMC 213发送请求/消息,获取用于设备认证的ID、SK和GPK。该请求/消息可以包括识别网络认证实体的信息,例如网络认证实体的身份NAE_ID或者网络认证实体的位置。
在步骤415中,响应于在步骤410中从网络认证实体接收请求/消息,KMC首先为该请求生成ID。在一实施例中,生成的ID可以是接收到的ID和ID的到期日期和/或时间及其私钥的组合。在另一实施例中,生成的ID可以是接收到的ID和用于生成密钥的GPK索引的组合。具体地,在生成ID之前,KMC首先确定一对或者多对用于生成秘密密钥的全局密钥。本领域技术人员将意识到,在不脱离本发明的情况下,可以采用其它的信息组合生成ID。之后,KMC 213使用生成的ID、预先确定的全局密钥对(GSK和GPK)以及给定的IBC密钥生成算法为已生成的ID生成SK。在一实施例中,如果生成密钥时只使用一对GPK和GSK,KMC只为每个ID生成一个SK。具体地,KMC从多对全局密钥中确定一对全局密钥,随后使用确定的一对全局密钥为已生成的ID生成秘密密钥。在另一实施例中,如果配置了多对GPK和GSK用于生成密钥,则KMC可以为每个ID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,确定下一对全局密钥,随后为生成的ID生成另一个秘密密钥,从而为生成的ID获得多个秘密密钥。也可在生成新ID之前确定用于生成秘密密钥的所有全局密钥。IBC密钥生成算法是众所周知的,因此将不在本发明中详细描述。
在步骤420中,KMC向网络认证实体/BS发送消息。该消息包含生成的ID、为ID生成的SK、以及用于在运营商网络生成密钥的GPK(即GPK_N)。该消息也可以包括网络实体用于与设备110进行认证的GPK(即GPK_S)。在为网络提供商或服务提供商生成密钥时,如果使用多对全局密钥(GPK和GSK),KMC 213还应在消息中携带(已经用于生成秘密密钥的)GPK索引。
在步骤425中,在接收到ID、对应的SK、用于在运营商网络生成密钥的GPK(GPK_N)、用于设备认证的GPK(GPK_S)、及其索引(若消息中携带索引)后,网络认证实体将接收到的ID、SK、GPK(GPK_S和GPK_N)及其索引存储在其存储器中。在一实施例中,网络认证实体是核心网中的服务器,例如AAA服务器。在另一实施例中,网络认证实体可能是基站内部的实体或者模块。
在步骤430中,网络认证实体使用存储在其存储器中的ID、SK、GPK及其索引与想要加入网络的设备110执行相互认证。步骤430执行后,过程400结束。
图5示出了KMC根据框架300将ID和SK分发给网络认证实体的替代性流程500。具体地,在KMC和网络认证实体之间配置网络IDM实体。在KMC和网络认证实体之间配置的网络IDM实体的目的是从网络认证实体接收请求/消息,并且生成身份。此后,网络IDM实体进一步向KMC发送另一个请求,以生成私钥(SK)。
流程500从步骤505开始,在该步骤中,KMC初始化基于IBC的全局密钥。该步骤类似于流程400中的步骤405。
在步骤510中,网络认证实体/BS向网络IDM 230发送获取身份(identity,ID)和认证密钥的请求/消息。该请求/消息应包含网络认证实体的身份,例如NAE_ID,以及用于识别网络认证实体的其它信息。
在步骤515中,响应于从网络认证实体接收请求/消息,网络IDM实体230生成ID,表示为NID。然后,网络IDM实体230向KMC 213发送携带NID的请求/消息,用于在步骤520中生成私钥。NID可以是从网络认证实体接收的原始ID,或者是网络认证实体ID和ID的到期日期和/或时间的组合。本领域技术人员将意识到,在不脱离本发明的情况下,可以采用其它的信息组合生成NID。
在步骤525中,响应于从网络IDM实体230实体接收NID,KMC 213使用NID、预定的全局密钥对(GSK和GPK)以及给定的IBC密钥生成算法,为NID生成私钥(SK)。具体地,KMC从多个全局密钥对中确定一对全局密钥,并且随后使用确定的一对全局密钥为ID生成秘密密钥。如果为生成私钥配置了多对GPK和GSK,则KMC 213为每个NID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,确定下一对全局密钥,并且随后为NID生成另一个秘密密钥,从而为NID获取多个秘密密钥。
在步骤530中,KMC向网络IDM 230发送消息。该消息包括为NID生成的SK,以及用于在运营商网络生成密钥的GPK(即GPK_N)。该消息也可以包括网络实体用于与设备110进行认证的GPK(即GPK_S)。在为网络提供商或服务提供商生成密钥时,如果使用多对全局密钥(GPK和GSK),KMC 213还应在消息中携带(已经用于生成秘密密钥的)GPK索引。
在步骤535中,响应于接收对应的SK、用于在运营商网络生成密钥的GPK(GPK_N)、用于与设备110认证的GPK(GPK_S)、及其索引(若消息中包含索引),网络IDM 230将NID、对应的SK、用于在运营商网络生成密钥的GPK、用于与设备110认证的GPK及其索引(若有)转发给网络认证实体。
在步骤540中,网络认证实体/BS存储接收到的NID、对应的SK、用于在运营商网络生成密钥的GPK、用于与设备110认证的GPK及其索引(若有)。
在步骤545中,网络认证实体使用存储在其存储器中的ID、SK、GPK及其索引与想要加入网络的设备执行相互认证。步骤545执行后,流程500结束。
图6示出了KMC通过业务IDM实体/服务器将ID和密钥分发给用户设备和业务AAA的过程600,其中用户设备、业务AAA和业务IDM实体/服务器属于同一个服务提供商网络。这一过程符合框架200。
过程600从步骤605开始,在该步骤中,KMC初始化基于IBC的全局密钥,即一对GPK和GSK,类似于过程400中的步骤405。
在步骤610中,业务IDM实体225向KMC发送请求/消息,以为其设备获取ID和SK。该请求可以包括诸如所需数量的ID和/或从设备中提取的物理ID的列表的信息。
在步骤615中,响应于在步骤610中从业务IDM实体225接收请求/消息,KMC 213根据请求中的信息生成多个ID。在一实施例中,生成的ID可以是接收到的物理ID和物理ID的到期日期和/或时间及其私钥的组合。在另一实施例中,生成的ID可以是接收到的物理ID和用于生成密钥的GPK索引的组合。具体地,在生成ID之前,KMC首先确定一对或者多对用于生成秘密密钥的全局密钥。本领域技术人员将意识到,在不脱离本发明的情况下,可以采用其它的信息组合生成ID。对于每个生成的ID,KMC使用生成的ID、预定GSK、GPK以及给定的IBC密钥生成算法为生成的ID生成SK。在只用一对GPK和GSK生成密钥的一个实施例中,KMC为每个ID生成一个SK。或者,KMC首先从多对全局密钥中确定一对全局密钥,随后使用确定的一对全局密钥为生成的ID生成秘密密钥。在配置多对GPK和GSK用于生成密钥的另一实施例中,KMC 213为每个ID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,随后为每个生成的ID生成另一个秘密密钥,从而为每个生成的ID获取多个秘密密钥。也可在生成新ID之前确定用于生成秘密密钥的所有全局密钥。
在步骤620中,KMC将生成的ID、对应的SK以及用于生成SK的GPK及其索引发送给业务IDM实体225。每个ID可以有多个SK。GPK可以包括用于为设备110生成私钥的GPK(GPK_S)以及用于在运营商网络生成密钥的GPK(GPK_N)。如果配置了多对GPK和GSK用于生成密钥,则包括与已经用于生成秘密密钥的全局密钥相关联的索引。
在步骤625中,业务IDM实体存储接收到的ID、SK、GPK以及对应的索引。
在步骤630中,业务IDM实体225将ID、对应的SK以及用于生成SK的GPK分发给其业务AAA。业务AAA是负责与设备进行业务级相互认证的实体。如果使用多个GPK生成SK,则还将GPK和GSK对的索引分发给业务AAA。在步骤635中,业务AAA实体存储接收到的ID、SK、GPK和索引(如包含)。
在步骤640中,业务IDM实体225将ID、对应的SK以及用于生成SK的GPK(即GPK_S)分发给其设备110。并且,如果在运营商网络生成密钥所使用的GPK(GPK_N)与生成SK所使用的GPK不同,则也会分发用于在运营商网络中生成密钥的GPK如果使用多个GPK生成SK,则还将GPK和GSK对的索引分配给设备110。
在步骤645中,响应于在步骤640中从业务IDM实体225接收信息,设备110存储接收到的ID、SK、GPK和索引(如包含)。如果用于生成SK的GPK与为网络认证实体生成私钥的GPK不同,则两个GPK均存储在UE处。
在步骤650中,设备110使用ID、SK和GPK进行与网络认证实体的相互认证,实现与运营商网络的网络接入。当使用多个(GPK和GSK)密钥为每个设备ID或NID生成SK时,可以在认证消息中携带GPK索引。
在步骤655中,设备110使用接收到的ID、SK和GPK与业务AAA进行相互认证,实现与服务商网络的网络接入。当使用多个(GPK和GSK)为每个设备ID生成SK时,可以在认证消息中携带GPK索引。
图7示出了KMC根据框架300向用户设备分发ID和SK的替代性过程700。该过程与过程600的不同之处在于在KMC 213和网络认证实体之间配置用户IDM 235。用户IDM 235的功能是从业务IDM实体225接收请求/消息,并且为设备生成身份。此后,用户IDM 235向KMC发送另一个请求,以生成私钥(SK)。
过程700从步骤705开始,在该步骤中,KMC初始化基于IBC的全局密钥,即一对GPK和GSK,类似于过程400中的步骤405。
在步骤710中,业务IDM实体225向用户IDM 235发送请求/消息,以为其设备获取ID和SK。该请求可以包括诸如所需ID的数量和/或从设备中提取的物理ID的列表的信息。
在步骤715中,用户IDM 235根据接收到的信息,包括设备的数量和设备物理ID,为设备生成多个ID。
在步骤720中,用户IDM 235将生成的ID发送给KMC,以生成SK。ID的数量也包含在消息/请求中。
在步骤725中,对于每个接收到的ID,KMC 213使用接收到的ID、预先确定的GSK和GPK以及给定的IBC密钥生成算法为接收到的ID生成SK。在一实施例中,如果密钥生成中只使用一对GPK和GSK,KMC 213只为每个ID生成一个SK。具体地,KMC从多对全局密钥中确定一对全局密钥,随后使用确定的一对全局密钥为ID生成秘密密钥。在配置了多对GPK和GSK用于生成密钥的另一实施例中,KMC 213为每个ID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,随后为每个ID生成另一个秘密密钥,从而为每个ID获取多个秘密密钥。
在步骤730中,KMC 213将生成的ID、对应的SK以及用于生成SK的GPK及其索引发送给业务IDM实体225。每个ID可以有多个SK。GPK可以包括用于为设备110生成私钥的GPK(即GPK_S)以及用于在运营商网络中生成密钥的GPK(即GPK_N)。如果配置了多对GPK和GSK用于生成密钥,则包括与已经用于生成秘密密钥的全局密钥相关联的索引。
在步骤735中,用户IDM 235将ID、对应的SK、GPK和索引转发给业务IDM实体225。
在步骤740中,业务IDM实体225存储接收到的ID、SK、GPK以及对应的索引(如有)。
在步骤745中,业务IDM实体225将ID、对应的SK以及用于生成SK的GPK分发给其业务AAA。业务AAA是负责与设备进行业务级相互认证的实体。如果使用多个GPK生成SK,则还将GPK和GSK对的索引分发给业务AAA。在步骤750中,业务AAA实体存储接收到的ID、SK、GPK和索引(如包含)。
在步骤755中,业务IDM实体225将ID、对应的SK以及用于生成SK的GPK(即GPK_N)分发给其设备110。如果使用多个GPK生成SK,则还将GPK和GSK对的索引分发给设备110。
在步骤760中,响应于在步骤755中从业务IDM实体225接收信息,设备110存储接收到的ID、SK、GPK和索引(如包含)。
在步骤765中,设备110使用ID、SK和GPK与网络认证实体进行相互认证,实现与运营商网络的网络接入。当使用多个(GPK和GSK)为每个设备ID或NID生成SK时,可以在认证消息中携带GPK索引。
在步骤770中,设备110使用接收到的ID、SK和GPK与业务AAA进行相互认证,实现与服务商网络的服务网络接入。当使用多个(GPK和GSK)为每个设备ID生成SK时,可以在认证消息中携带GPK索引。
在过程600和700中,只有KMC 213(连同用户或网络IDM)可以为设备生成ID和SK,而业务IDM实体225负责分发ID和密钥。然而,通过基于IBC的技术,为了减少KMC 213处的负载,提高密钥分发的灵活性,业务IDM实体225还可以代替KMC 213使用分层IBS(Hierarchical IBS,HIBS)技术生成ID和私钥。也就是说,业务IDM实体225可以使用从KMC接收到的SK和GPK信息,执行基于IBC的密钥生成算法,进一步按需要为其设备生成SK。但是,为了避免网络拥塞,运营商网络需要控制服务提供商网络中可以生成的ID数量。图8示出了提供了运营商网络210控制服务提供商网络220可以生成的ID和密钥数量的流程的过程800。
过程800从步骤805开始,在该步骤中,KMC初始化基于IBC的全局密钥,即一对GPK和GSK,类似于过程400中的步骤405。
在步骤810中,业务IDM实体225向KMC 213发送请求/消息,以获取SK。业务IDM实体225可以指示其计划生成的ID数量。
在步骤815中,响应于从业务IDM实体225接收请求/消息,KMC 213首先生成业务ID(service ID,SID)。随后,KMC使用预先确定的GPK和GSK对为SID生成SK。KMC也可首先从多个全局密钥对中确定一对全局密钥,并且随后使用确定的一对全局密钥为SID生成秘密密钥。如果配置了多对GPK和GSK,则可以为SID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,从多对全局密钥中确定下一对全局密钥,并且随后为SID生成另一个秘密密钥,从而为SID获取多个秘密密钥。
在步骤820中,KMC 213将(1)SID、(2)SK、(3)GPK和(4)允许通过该SID和SK生成的最大ID数量发送给业务IDM实体225。如果为网络认证实体生成SK所使用的GPK与为SID生成SK所使用的GPK不同,则也可以包括为网络认证实体生成SK所使用的GPK。如果在815中采用多对GPK和GSK生成SK,则消息中也可以携带索引。
在步骤825中,响应于在步骤820中从KMC 213接收消息,业务IDM实体225存储SID、SK和GPK。
在步骤826中,KMC 213还向网络认证实体发送消息。该消息包括SID、允许接入SID的最大ID数、以及SK生成中使用的GPK。如果在步骤815中使用了多对GPK和GSK生成SK,则可以携带GPK索引。响应于从KMC 213接收消息,网络认证实体存储接收到的SID、该SID下允许访问网络的最大ID数、GPK及其索引(如步骤827中包括)。本领域技术人员将意识到,在不脱离本发明的情况下,步骤820和825可以与步骤826和827互换。
在步骤828中,业务IDM实体225使用接收到的SID、SK和GPK为业务AAA生成ID以及对应的SK。业务IDM实体225随后在步骤830中将生成的ID、SK和GPK发送给业务AAA。响应于从业务IDM实体接收信息,业务AAA在步骤835中存储接收到的ID、SK和GPK。
在步骤840中,业务IDM实体225使用接收到的SID、SK和GPK为设备生成ID以及对应的SK。随后,业务IDM实体225在步骤842中将生成的ID、对应的SK和GPK(即GPK_S和GPK_N)发送给设备110。响应于从业务IDM实体接收信息,设备在步骤845中存储接收到的ID、SK和GPK。
在步骤850中,设备使用接收到的ID、SK和GPK_N与网络认证实体执行相互认证,以接入网络。当使用多个(GPK和GSK)为每个设备ID生成SK时,可以在认证消息中携带GPK索引。
在步骤855中,设备使用接收到的ID、SK和GPK_S与业务AAA进行相互认证,实现与服务商网络的服务网络接入。当使用多个(GPK和GSK)为每个设备ID生成SK时,可以在认证消息中携带GPK索引。
通过基于HIBS的ID和密钥分发流程,可以在ID格式中嵌入条件来限制业务IDM实体225可以生成的ID数量。例如,KMC可以指定为给定SID进一步可以生成的最大ID数。例如,对于1到1000范围内的SID,每个SID可以生成1000万个ID。对于1001到10000范围内的SID,每个SID可以生成100万个ID,等等。这一点可以通过对步骤815到825进行如下更改来实现。
在步骤815中,KMC 213首先根据业务IDM实体请求的ID数量为业务IDM服务器生成数个SID。然后,KMC 213通过定义ID的格式限制每个SID进一步生成的ID数量。随后,KMC213通过预先确定的GPK和GSK对生成SK。
在步骤820中,KMC 213将生成的SID、SK以及用于生成SK的GPK发送给业务IDM实体。响应于从KMC接收信息,业务IDM实体存储接收到的SID、SK和GPK。
下面将详细说明运营商网络和服务商网络采用的过程。
图9示出了框架200或框架300所执行的各种流程。如上所述,结合图2.1,框架200中的运营商网络210包括密钥管理中心(key management center,KMC)213和基站215,而服务提供商网络220包括业务IDM实体225和认证服务器228。在框架300中,运营商网络210还包括网络IDM 230和用户IDM 235。另外,框架300还可以包括本地IDM 240。
过程400示出了KMC 213根据框架200将基于IBC的ID和凭证分发给诸如基站(basestation,BS)的网络认证实体的过程。该过程在图9中标识为路径910。
过程500示出了KMC 213根据框架300将基于IBC的ID和SK分发给网络认证实体的过程。在这一过程中,网络认证实体可以是基站215或本地IDM 240。该过程在图9中标为路径920。
过程600示出了KMC 213根据框架200通过业务IDM实体225将基于IBC的ID和密钥分发给用户设备和诸如业务AAA的认证服务器的过程。该过程在图9中标识为路径930。
过程700示出了KMC 213根据框架300将基于IBC的ID和SK分发给用户设备的过程。具体地,在KMC 213和业务IDM实体225之间添加IDM235。该过程标识为路径940。
过程800示出了KMC 213允许业务IDM实体225生成ID和密钥的另一个过程。可以通过路径930或940完成。
现在进一步详细描述每个组件执行的过程。
图10示出了KMC 213根据框架200中的路径910和930执行的过程1000。过程1000从步骤1005开始,在该步骤中,KMC初始化基于IBC的全局密钥。在一实施例中,可能只有一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK)。具体地,KMC根据同一对全局密钥(即GPK和GSK)为服务提供商和网络认证实体生成秘密密钥。在另一实施例中,KMC 213可以初始化多对基于IBC的全局密钥,以如下方式表示:
(GPK_S1,GSK_S1),(GPK_S2,GSK_S2),…(GPK_Sn,GSK_Sn)
(GPK_N1,GSK_N1),(GPK_N2,GSK_N2),…(GPK_Nn,GSK_Nn)
其中,GPK是指全局公钥,GSK是指全局秘密密钥,S1……Sn是指用于服务商的第一到第n对全局密钥,N1……Nn是指用于网络认证实体的第一到第n对全局密钥。KMC 213可以拥有用于服务提供商220和网络商210的多对全局公钥和全局秘密密钥(GPK和GSK)。当KMC213配置有多对GPK和GSK时,可以为每对全局密钥分配一个索引,以识别密钥对。
在步骤1010中,过程1000接收请求,并确认该请求来自基站还是业务IDM实体。如果请求来自基站,则过程1000执行步骤1015。如果请求来自业务IDM,则过程1000执行步骤1025。
在步骤1015中,过程1000首先为认证请求生成ID。在一实施例中,生成的ID可以是原始ID,也可以是接收到的ID和到期时间和/或日期的组合。在另一实施例中,生成的ID可以是接收到的ID和用于生成密钥的GPK索引的组合。具体地,在生成ID之前,KMC首先确定一对或者多对用于生成秘密密钥的全局密钥。ID中可以包括类型字段,表示该ID用于业务认证。之后,KMC 213使用生成的ID、预先确定的全局密钥对(GSK和GPK)以及给定的IBC密钥生成算法为生成的ID生成SK。在一实施例中,如果只使用一对GPK和GSK生成密钥,KMC只为每个ID生成一个SK。具体地,KMC从多对全局密钥中确定一对全局密钥,随后使用确定的一对全局密钥为生成的ID生成秘密密钥。在另一实施例中,如果配置了多对GPK和GSK用于生成密钥,则KMC可以为每个ID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,确定下一对全局密钥,随后为生成的ID生成另一个秘密密钥,从而为生成的ID获得多个秘密密钥。也可在生成新ID之前确定用于生成秘密密钥的所有全局密钥。IBC密钥生成算法是众所周知的,因此将不在本发明中详细描述。
在步骤1020中,KMC 213向网络认证实体/BS发送消息。该消息包含生成的ID、为ID生成的SK、以及用于在运营商网络生成密钥的GPK(即GPK_N)。该消息也可以包括网络实体用于和设备110进行认证的GPK(即GPK_S)。如果为网络提供商或服务提供商生成密钥时使用了多对全局密钥(GPK和GSK),KMC 213还应在消息中携带(已经用于生成秘密密钥的)GPK索引。
在步骤1025中,KMC 213根据请求中的信息生成多个ID。在一实施例中,生成的ID可以是接收到的物理ID和物理ID的到期日期和/或时间及其私钥的组合。在另一实施例中,生成的ID可以是接收到的物理ID和密钥生成中要使用的GPK索引的组合。具体地,在生成ID之前,KMC首先确定一对或者多对用于生成秘密密钥的全局密钥。随后,对于每个生成的ID,KMC使用生成的ID、预先确定的GSK和GPK以及给定的IBC密钥生成算法为生成的ID生成SK。在一实施例中,如果只使用一对GPK和GSK生成密钥,KMC为每个ID生成一个SK。具体地,KMC首先从多对全局密钥中确定一对全局密钥,随后使用确定的一对全局密钥为ID生成秘密密钥。在为密钥生成配置多对GPK和GSK的另一实施例中,KMC 213为每个ID生成多个SK。具体地,KMC重复从多对全局密钥中确定一对全局密钥的步骤,随后为每个ID生成另一个秘密密钥,从而为每个ID获取多个秘密密钥。也可在生成新ID之前确定用于生成秘密密钥的所有全局密钥。在另一实施例中,来自业务IDM实体225的请求携带其计划生成的ID数量的指示,KMC 213首先生成业务ID,即SID。随后,KMC使用SID和预先确定的GPK和GSK对为SID生成SK。如果配置了多对GPK和GSK,则可以为SID生成多个SK。
在步骤1030中,KMC 213将生成的ID、对应的SK以及SK生成中使用的GPK及其索引发送给业务IDM实体225。每个ID可以有多个SK。GPK可以包括用于为设备110生成私钥的GPK(GPK_S)以及用于在运营商网络中生成密钥的GPK(GPK_N)。如果配置了多对GPK和GSK用于生成密钥,则包括索引。在来自业务IDM实体225的请求包括其计划生成的ID数量的指示的实施例中,KMC 213将(1)SID、(2)SK、(3)GPK和(4)通过该SID和SK允许生成的最大ID数量发送给业务IDM实体225。如果为网络认证实体生成SK所使用的GPK与为SID生成SK所使用的GPK不同,则也可以包括为网络认证实体生成SK所使用的GPK。如果使用了多对GPK和GSK生成SK,则消息中也需携带索引。之后,KMC 213还向网络认证实体发送消息。该消息携带SID、允许接入SID的最大ID数、以及用于生成SK的GPK。如果使用多对GPK和GSK生成SK,则也可以携带GPK索引。响应于从KMC213接收消息,网络认证实体存储接收到的SID、在该SID下允许接入网络的最大ID数、GPK及其索引(如包括)。
过程1000在步骤1020或1030后结束。
图11示出了KMC 213根据框架300中的路径920和940执行的过程1100。过程1100从步骤1105开始,在该步骤中,KMC初始化基于IBC的全局密钥。在一实施例中,可能只有一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK)。具体地,KMC根据同一对全局密钥(即GPK和GSK)为服务提供商和网络认证实体生成秘密密钥。在另一实施例中,KMC 213可以初始化多对基于IBC的全局密钥,以如下方式表示:
(GPK_S1,GSK_S1),(GPK_S2,GSK_S2),…(GPK_Sn,GSK_Sn)
(GPK_N1,GSK_N1),(GPK_N2,GSK_N2),…(GPK_Nn,GSK_Nn)
其中,GPK是指全局公钥,GSK是指全局秘密密钥,S1……Sn是指用于服务商的第一到第n对全局密钥,N1……Nn是指用于网络认证实体的第一到第n对全局密钥。KMC 213可以拥有用于服务提供商220和网络提供商210的多对全局公钥和全局秘密密钥(GPK和GSK)。当KMC 213配置有多对GPK和GSK时,可以为每对全局密钥分配索引,以识别密钥对。
在步骤1110中,过程1100接收请求,并且确认该请求来自用户IDM还是网络IDM。如果请求来自网络IDM,则过程1100执行步骤1115。如果请求来自用户IDM,则过程1100执行步骤1125。
在步骤1115中,KMC 213使用从网络IDM接收到的NID、预先确定的全局密钥对(GSK和GPK)以及给定的IBC密钥生成算法,为NID生成私钥(SK)。如果配置了多对GPK和GSK用于生成私钥,则KMC 213为每个NID生成多个SK。
在步骤1120中,KMC 213向网络IDM 230发送消息。该消息携带为NID生成的SK,以及在运营商网络生成密钥使用的GPK(即GPK_N)。该消息也可携带网络实体用于与设备110进行认证的GPK(即GPK_S)。当在网络提供商或服务提供商的密钥生成中使用多对全局密钥(GPK和GSK)时,KMC 213还应在消息中携带GPK索引。
在步骤1125中,KMC 213使用从用户IDM 235接收的ID、预先确定的GSK和GPK、以及给定的IBC密钥生成算法,为从用户IDM接收到的每个ID生成SK。在只使用一对GPK和GSK生成密钥的一个实施例中,KMC 213为每个ID生成一个SK。在配置了多对GPK和GSK用于生成密钥的另一实施例中,KMC 213为每个ID生成多个SK。
在步骤1130中,KMC将生成的ID、对应的SK以及用于生成SK的GPK及其索引发送给业务IDM实体225。每个ID可以有多个SK。GPK可以包括用于为设备110生成私钥的GPK(即GPK_S)以及用于在运营商网络中生成密钥的GPK(即GPK_N)。如果配置了多对GPK和GSK用于生成密钥,则包括索引。
过程1100在步骤1120或1130后结束。
图12示出了用户IDM 235根据框架300中的路径940执行的过程1200。过程1200以从业务IDM接收请求为其设备获取ID和SK的步骤1205开始。该请求可以包括诸如所需ID的数量和从设备中提取的物理ID列表的信息。
在步骤1210中,响应于从业务IDM接收请求,用户IDM 235根据接收到的信息,包括设备编号和设备物理ID,为设备生成多个ID。
在步骤1215中,用户IDM 235将生成的ID发送给KMC,以生成SK。ID的数量包含在消息/请求中。
在步骤1220中,用户IDM 235从KMC接收生成的ID、对应的SK、以及用于生成SK的GPK(GPK_S和GPK_N)及其索引,又将ID、对应的SK以及GPK转发给业务IDM实体。过程1200在步骤1220后结束。
图13示出了网络IDM根据框架300中的路径920执行的过程1300。过程1300以从网络认证实体/BS接收请求/消息以获取身份和认证密钥的步骤1305开始。该请求包括网络认证实体的身份,例如NAE_ID,以及识别网络认证实体的其它信息。
在步骤1310中,响应于从业务IDM接收请求,用户IDM生成ID,表示为NID。生成的ID可以是原始ID,也可以是接收到的ID和到期时间和/或日期的组合。ID中可以包括类型字段,指示该ID用于网络认证。
在步骤1315中,网络IDM将包含NID的消息/请求发送给KMC,以生成SK。
在步骤1320中,网络IDM从KMC接收消息。该消息携带为NID生成的SK、以及用于在运营商网络生成密钥的GPK(即GPK_N)。该消息也可携带网络实体为与设备110进行认证而要求的GPK(即GPK_S)。当在网络提供商或服务提供商的密钥生成中使用多对全局密钥(GPK和GSK)时,该消息中还应携带GPK的索引。随后,网络IDM实体将NID和密钥转发给网络认证实体。过程1300在步骤1320后结束。
图14示出了业务IDM实体225根据框架200或框架300中的路径930和940执行的过程1400。
过程1400以向运营商网络生成和传输请求的步骤1405开始。具体地,在框架200中,该请求直接传输到KMC,而在框架300中,该请求传输到用户IDM。请求中的信息随着接收方以及所要求的ID和SK而不同。具体地,信息可以包括要求的ID数量以及设备物理ID列表。该信息将由运营商网络用于生成新ID和密钥。
在步骤1410中,过程1400接收ID、密钥、GPK以及诸如密钥生成中使用的索引等其它信息。每个ID可以有多个SK。GPK不仅可以包括为用户设备生成SK所使用的GPK及其索引,而且可以包括用于网络侧ID和密钥生成的GPK及其索引。
在另一实施例中,步骤1410可以接收(1)SID、(2)SK、(3)GPK和(4)通过该SID和SK允许生成的最大ID数量发送给业务IDM实体。如果为网络认证实体生成SK所使用的GPK与为SID生成SK所使用的GPK不同,则也可以包括为网络认证实体生成SK所使用的GPK。如果在815中生成SK使用了多对GPK和GSK,则消息中也可以包括索引。
在步骤1415中,过程1400存储从运营商网络接收到的信息。
在步骤1420中,过程1400生成并发送信息给认证服务器,例如业务AAA。要生成和发送的信息包括ID、对应的SK以及用于生成SK的GPK。如果使用多个GPK生成SK,则请求中应携带GPK和GSK对的索引。在另一实施例中,要生成和发送的信息包括ID和使用接收到的SID、SK和GPK生成的对应的SK。
在步骤1425中,过程1400生成并发送信息给设备。要生成和发送的信息包括ID、对应的SK以及用于生成SK的GPK。如果使用多个GPK生成SK,则请求中也应包括GPK和GSK对的索引。在另一实施例中,要生成和发送的信息包括ID和使用接收到的SID、SK和GPK生成的对应的SK。
步骤1420和步骤1425彼此独立。换言之,可以同时或先后执行这两个步骤。
过程1400在步骤1425后结束。
所提出的发明可以用于采用要求对基于IBC的ID和密钥进行分发的分布式认证框架的网络。潜在的用途可以是可用于5G网络中的IoT设备认证。
上文描述了实施基于身份标识密码技术、在运营商网络和服务提供商网络之间生成和分发ID和密钥的框架的方法和系统的实施例。可以预见的是,本领域技术人员能够并且将会根据本发明设计替代性的方法和系统,其侵犯所附权利要求中阐述的本发明。

Claims (37)

1.一种用于运营商网络和服务提供商网络的认证框架的密钥生成和分发方法,其特征在于,包括:
从第一请求者接收第一请求,所述第一请求包括所述第一请求者的身份;
根据所述第一请求者的身份生成新身份(identity,ID);
根据基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法,使用一对全局密钥,即全局秘密密钥(Global Secret Key,GSK)和全局公钥(Global PublicKey,GPK),为所述新ID生成秘密密钥;
将所述新ID、秘密密钥和所述GPK发送给所述第一请求者;
从第二请求者接收请求,所述请求包括多个身份;
为所述多个身份中的每个生成新ID;
根据所述IBC密钥生成算法为所述多个新ID中的每个生成秘密密钥;
将所述多个新ID、与所述多个新ID中的每个对应的秘密密钥和所述GPK发送给所述第二请求者;
将新ID和秘密密钥发送给设备;
执行设备和所述第一和第二请求者中的一个之间的相互认证。
2.根据权利要求1所述的密钥生成和分发方法,其特征在于,所述根据IBC密钥生成算法,使用一对全局密钥,即GSK和GPK,为所述新ID生成秘密密钥的步骤包括:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
3.根据权利要求2所述的密钥生成和分发方法,其特征在于,所述根据IBC密钥生成算法,使用一对全局密钥,即GSK和GPK,为所述新ID生成秘密密钥的步骤还包括:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。
4.根据权利要求3所述的密钥生成和分发方法,其特征在于,所述将所述新ID、秘密密钥和所述GPK发送给所述第一请求者的步骤还包括:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
5.根据权利要求1所述的密钥生成和分发方法,其特征在于,所述根据IBC密钥生成算法,为所述多个新ID中的每个生成秘密密钥的步骤包括:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
6.根据权利要求5所述的密钥生成和分发方法,其特征在于,所述根据IBC密钥生成算法,为所述多个新ID中的每个生成秘密密钥的步骤还包括:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个生成另一个秘密密钥,从而为所述多个新ID中的每个获取多个秘密密钥。
7.根据权利要求3所述的密钥生成和分发方法,其特征在于,所述将所述多个新ID、与所述多个新ID中的每个对应的秘密密钥和所述GPK发送给所述第二请求者还包括:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
8.根据权利要求1–7中任一项所述的密钥生成和分发方法,其特征在于,所述第一请求者是位于运营商网络的网络认证实体,所述第二请求者是位于服务提供商网络的业务身份管理(Identity Management,IDM)实体。
9.根据权利要求1或8所述的密钥生成和分发方法,其特征在于,所述新身份通过结合所述第一请求者的身份和GPK的索引生成。
10.根据权利要求1–9中任一项所述的密钥生成和分发方法,其特征在于,所述秘密密钥通过使用所述新身份、所述全局密钥对(GSK,GPK)以及所述IBC密钥生成算法生成。
11.一种用于包括认证实体的运营商网络和包括认证服务器的服务提供商网络的认证框架的密钥生成和分发系统,其特征在于,所述密钥生成和分配系统包括:
位于所述运营商网络处的网络身份管理(Identity Management,IDM)、用户IDM和密钥管理中心(Key Management Center,KMC),以及位于所述服务提供商网络处的业务IDM实体,其中:
所述网络IDM包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
从所述认证实体接收获取凭证的请求,所述请求包括所述认证实体的身份;
根据所述认证实体的身份生成新身份(identity,ID);
将所述新ID发送给所述KMC;
从所述KMC接收秘密密钥;
将所述新ID和秘密密钥发送给所述认证实体;
所述用户IDM包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
从所述业务IDM实体接收获取凭证的请求,所述请求包括多个身份;
为所述多个身份中的每个生成新身份(identity,ID);
将所述新ID发送给所述KMC;
从所述KMC接收多个秘密密钥,所述多个秘密密钥中的每个对应所述多个身份中的一个;
将所述多个新ID和多个秘密密钥发送给所述业务IDM实体;
所述业务IDM实体包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
将多个ID发送给所述用户IDM;
从所述用户IDM接收所述多个新ID和所述多个秘密密钥;
将所述多个新ID和所述多个秘密密钥分发给所述认证服务器和设备;
所述KMC包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
从所述网络IDM接收所述新ID、生成所述秘密密钥、并将所述秘密密钥发送给所述网络IDM;
从所述用户IDM接收所述多个新ID、生成所述多个秘密密钥、并将所述多个秘密密钥发送给所述网络IDM。
12.根据权利要求11所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述网络IDM接收所述新ID、生成所述秘密密钥、并且将所述秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
13.根据权利要求12所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述网络IDM接收所述新ID、生成所述秘密密钥、并且将所述秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。
14.根据权利要求13所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述网络IDM接收所述新ID、生成所述秘密密钥、并且将所述秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
15.根据权利要求11所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述用户IDM接收所述多个新ID、生成所述多个秘密密钥、并且将所述多个秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
16.根据权利要求15所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述用户IDM接收所述多个新ID、生成所述多个秘密密钥、并且将所述多个秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一个秘密密钥,从而为所述多个新ID中的每个获取多个秘密密钥。
17.根据权利要求16所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述用户IDM接收所述多个新ID、生成所述多个秘密密钥、并且将所述多个秘密密钥发送给所述网络IDM的指令还包括执行下列操作的指令:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
18.根据权利要求11–17中任一项所述的密钥生成和分发系统,其特征在于,所述新ID通过结合所述收到的身份和所述身份的到期日期生成。
19.根据权利要求11–18中任一项所述的密钥生成和分发系统,其特征在于,所述秘密密钥由所述KMC通过使用所述新身份,预先确定的一对全局密钥,即全局公钥(GlobalPublic Key,GPK)和全局秘密密钥(Global Secret Key,GSK),以及基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
20.一种用于包括认证实体的运营商网络和包括认证服务器的服务提供商网络的认证框架的密钥生成和分发系统,其特征在于,所述密钥生成和分发系统包括:
位于运营商网络处的密钥管理中心(Key Management Center,KMC),以及位于服务商网络处的业务IDM实体,其中:
所述业务IDM实体包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
将多个ID发送给所述KMC;
从所述KMC接收多个新ID和多个秘密密钥;
将所述多个新ID和所述多个秘密密钥分发配给所述认证服务器和设备;
所述KMC包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
从所述认证服务器接收新ID、生成新的秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体;
从所述业务IDM实体接收所述多个ID、生成所述多个新ID和所述多个秘密密钥、并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体。
21.根据权利要求20所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述认证实体接收所述新ID、生成秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体的指令还包括执行下列操作的指令:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
22.根据权利要求21所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述认证实体接收所述新ID、生成秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体的指令还包括执行下列操作的指令:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述新ID生成另一个秘密密钥,从而为所述新ID获取多个秘密密钥。
23.根据权利要求13所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述认证实体接收所述新ID、生成秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体的指令还包括执行下列操作的指令:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
24.根据权利要求20所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体的指令还包括执行下列操作的指令:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
25.根据权利要求24所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体的指令还包括执行下列操作的指令:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个新ID生成另一个秘密密钥,从而为所述多个新ID中的每个新ID获取多个秘密密钥。
26.根据权利要求25所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体的指令还包括执行下列操作的指令:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
27.根据权利要求20–26中任一项所述的密钥生成和分发系统,其特征在于,所述KMC生成的所述新ID通过结合所述认证实体的身份和密钥生成中使用的所述GPK的索引生成;其中所述秘密密钥由所述KMC通过使用所述新身份,预先确定的一对全局密钥,即全局公钥(Global Public Key,GPK)和全局秘密密钥(Global Secret Key,GSK),以及基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
28.根据权利要求20–27中任一项所述的密钥生成和分发系统,其特征在于,所述多个秘密密钥中的每个秘密密钥对应所述多个新ID中的一个新ID。
29.一种用于包括认证实体的运营商网络和包括认证服务器的服务提供商网络的认证框架的密钥生成和分发系统,其特征在于,所述密钥生成和分发系统包括:
位于运营商网络的密钥管理中心(Key Management Center,KMC),以及位于服务提供商网络的业务IDM实体,其中:
所述业务IDM实体包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
将获取秘密密钥的请求发送给KMC;
从所述KMC接收业务身份(identity,ID)和多个秘密密钥;
生成并且发送新ID和新秘密密钥给所述认证服务器和设备中的一个;
所述KMC包括处理器、存储器、以及存储在所述存储器中并可由所述处理器执行来进行下列操作的指令:
从所述认证服务器接收新ID、生成新的秘密密钥、并且将所述新ID和秘密密钥发送给所述认证实体;
从业务IDM实体接收所述获取秘密密钥的请求、生成所述业务ID和所述多个秘密密钥、并且将所述业务ID和所述多个秘密密钥发送给业务IDM实体。
30.根据权利要求29所述的密钥生成和分发系统,其特征在于,所述业务IDM生成的所述新ID通过结合所述认证实体的身份和密钥生成中使用的所述GPK索引生成。
31.根据权利要求29所述的密钥生成和分发系统,其特征在于,所述业务IDM生成的所述新ID通过结合所述设备的身份和密钥生成中使用的所述GPK索引生成。
32.根据权利要求29–31中任一项所述的密钥生成和分发系统,其特征在于,所述业务IDM实体生成的所述业务ID通过结合所述业务IDM实体的身份和密钥生成中使用的所述GPK索引生成。
33.根据权利要求29–32中任一项所述的密钥生成和分发系统,其特征在于,所述KMC生成的所述秘密密钥通过使用所述业务ID,预先确定的一对全局密钥,即全局公钥(GlobalPublic Key,GPK)和全局秘密密钥(Global Secret Key,GSK),以及基于身份标识密码技术(Identity Based Cryptography,IBC)密钥生成算法生成。
34.根据权利要求29–33中任一项所述的密钥生成和分发系统,其特征在于,所述KMC的从业务接收所述获取秘密密钥的请求,生成所述业务ID和所述多个秘密密钥,将所述业务ID和所述多个秘密密钥发送给所述业务IDM实体,并且将所述业务ID发送给所述认证实体的指令还包括执行下列操作的指令:
将所述GPK以及允许使用SID生成的最大新ID数发送给所述业务IDM实体。
35.根据权利要求34所述的密钥生成和分发系统,其特征在于,所述KMC的从业务接收所述获取秘密密钥的请求,生成所述业务ID和所述多个秘密密钥,将所述业务ID和所述多个秘密密钥发送给业务IDM实体,并且将所述业务ID发送给所述认证实体的指令还包括执行下列操作的指令:
从多个全局密钥对中确定所述一对全局密钥;
使用所述确定的一对全局密钥为所述新ID生成所述秘密密钥。
36.根据权利要求35所述的密钥生成和分发系统,其特征在于,所述KMC的从业务接收所述获取秘密密钥的请求,生成所述业务ID和所述多个秘密密钥,将所述业务ID和所述多个秘密密钥发送给业务IDM实体,并且将所述业务ID发送给所述认证实体的指令还包括执行下列操作的指令:
重复所述从多个全局密钥对中确定所述一对全局密钥的步骤,从所述多个全局密钥对中确定下一对全局密钥,并且为所述多个新ID中的每个生成另一个秘密密钥,从而为所述多个新ID中的每个获取多个秘密密钥。
37.根据权利要求36所述的密钥生成和分发系统,其特征在于,所述KMC的所述从所述业务IDM实体接收所述多个ID,生成所述多个新ID和所述多个秘密密钥,并且将所述多个新ID和所述多个秘密密钥发送给所述业务IDM实体的指令还包括执行下列操作的指令:
发送与用于生成所述秘密密钥的所述全局密钥对相关联的多个索引。
CN201780028201.4A 2016-07-26 2017-03-28 基于身份标识密码技术的密钥生成和分发方法 Active CN109155734B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201606165S 2016-07-26
SG10201606165SA SG10201606165SA (en) 2016-07-26 2016-07-26 A key generation and distribution method based on identity-based cryptography
PCT/SG2017/050164 WO2018021964A1 (en) 2016-07-26 2017-03-28 A key generation and distribution method based on identity-based cryptography

Publications (2)

Publication Number Publication Date
CN109155734A true CN109155734A (zh) 2019-01-04
CN109155734B CN109155734B (zh) 2022-03-04

Family

ID=58645350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780028201.4A Active CN109155734B (zh) 2016-07-26 2017-03-28 基于身份标识密码技术的密钥生成和分发方法

Country Status (5)

Country Link
US (1) US10979903B2 (zh)
EP (1) EP3472969B1 (zh)
CN (1) CN109155734B (zh)
SG (1) SG10201606165SA (zh)
WO (1) WO2018021964A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592281B (zh) * 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
EP3824609A1 (en) * 2018-07-17 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) Multi-x key chaining for generic bootstrapping architecture (gba)
CN111031486B (zh) * 2018-10-10 2021-05-11 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置
EP3902300B1 (en) * 2020-04-24 2023-08-30 Nokia Technologies Oy Prohibiting inefficient distribution of public keys from the public land mobile network
CN111953705B (zh) * 2020-08-20 2022-08-23 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0415776D0 (en) * 2004-07-15 2004-08-18 Hewlett Packard Development Co Trusted authority for identifier-based cryptography
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
KR20070041152A (ko) * 2005-10-14 2007-04-18 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US20100031042A1 (en) * 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN103947176A (zh) * 2011-10-27 2014-07-23 阿尔卡特朗讯公司 网络辅助的点对点安全通信建立
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1216352C (zh) 2002-06-07 2005-08-24 王耀 一种无线通讯停车咪表及其应用方法
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
KR101234784B1 (ko) 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
KR102124413B1 (ko) 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
SG10201608276UA (en) * 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
GB0415776D0 (en) * 2004-07-15 2004-08-18 Hewlett Packard Development Co Trusted authority for identifier-based cryptography
KR20070041152A (ko) * 2005-10-14 2007-04-18 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US20100031042A1 (en) * 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN103947176A (zh) * 2011-10-27 2014-07-23 阿尔卡特朗讯公司 网络辅助的点对点安全通信建立
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
V.CAKULEV,G.SUNDARAM: "IBAKE: Identity-Based Authenticated Key Exchange", 《ETF INTERNET-DRAFT》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN110784491B (zh) * 2019-11-13 2022-08-16 深圳前海智安信息科技有限公司 一种物联网安全管理系统

Also Published As

Publication number Publication date
US20190159023A1 (en) 2019-05-23
US10979903B2 (en) 2021-04-13
EP3472969A1 (en) 2019-04-24
SG10201606165SA (en) 2018-02-27
EP3472969B1 (en) 2021-07-14
CN109155734B (zh) 2022-03-04
WO2018021964A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
CN109155734A (zh) 基于身份标识密码技术的密钥生成和分发方法
Braeken et al. Novel 5G authentication protocol to improve the resistance against active attacks and malicious serving networks
CN103597774B (zh) 提供机器到机器服务的方法和装置
CN106101068B (zh) 终端通信方法及系统
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN107317789A (zh) 密钥分发、认证方法,装置及系统
CN109511115A (zh) 一种授权方法和网元
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
EP3493462A1 (en) Authentication method, authentication apparatus and authentication system
CN106936570A (zh) 一种密钥配置方法及密钥管理中心、网元
CN103427992B (zh) 用于在网络中的节点之间建立安全通信的方法和系统
CN104703178B (zh) 基于群组匿名代理的机器类型通信认证和密钥协商方法
CN109428875A (zh) 基于服务化架构的发现方法及装置
US20180316653A1 (en) Privacy-Preserving Location Corroborations
CN102007725A (zh) 用于分布式识别的方法,网络中的站
He et al. Accountable and privacy-enhanced access control in wireless sensor networks
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
CN109936509A (zh) 一种基于多元身份的设备群组认证方法及系统
CN105491076B (zh) 一种面向空天信息网的异构网络端到端认证密钥交换方法
CN105975846A (zh) 终端的认证方法及系统
CN109792443A (zh) 基于ibc的分布式认证框架的黑名单管理方法
CN108574571A (zh) 私钥生成方法、设备以及系统
CN109640325A (zh) 基于可扩展式贡献组密钥协商的面向车队的安全管理方法
Huang et al. Human interactive secure key and identity exchange protocols in body sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant