CN111052672A - 无证书或预共享对称密钥的安全密钥传输协议 - Google Patents

无证书或预共享对称密钥的安全密钥传输协议 Download PDF

Info

Publication number
CN111052672A
CN111052672A CN201780094455.6A CN201780094455A CN111052672A CN 111052672 A CN111052672 A CN 111052672A CN 201780094455 A CN201780094455 A CN 201780094455A CN 111052672 A CN111052672 A CN 111052672A
Authority
CN
China
Prior art keywords
key
session
requestor
provider
payload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780094455.6A
Other languages
English (en)
Other versions
CN111052672B (zh
Inventor
武腾
谭寅
莱昂内尔·连红·张
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN111052672A publication Critical patent/CN111052672A/zh
Application granted granted Critical
Publication of CN111052672B publication Critical patent/CN111052672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Abstract

提供了一种密钥请求者从密钥提供者安全地接收加密密钥的方法。所述方法包括:在所述密钥请求者和密钥提供者之间生成共享的会话密钥,以及根据所述会话密钥确定至少一个密钥。所述方法还包括:从密钥请求者向密钥提供者发送请求,以及从密钥提供者接收响应,其中所述请求包括加密有效负载和认证标签。所述方法还包括:使用至少一个密钥来认证所述响应和解密所述加密有效负载,以获得所述加密密钥。

Description

无证书或预共享对称密钥的安全密钥传输协议
相关申请案交叉申请
本申请要求于2017年9月21日递交的发明名称为“无证书或预共享对称密钥的安全密钥传输协议”的第15/711,797号美国专利申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文。
技术领域
本发明涉及用于通过通信信道安全地发送和接收加密密钥的系统和方法。
背景技术
加密算法可用于加密/解密在加密通信会话期间双方交换的明文信息。在所述加密通信会话开始之前,各方可以参与密钥交换过程,以确定用于所述会话的加密密钥。在密钥交换过程期间,一方(“密钥提供者”)通常会试图通过公共信道将所述加密密钥安全地传送给另一方(“密钥请求者”)。
目前有几种类型的传统密钥交换过程可用。一种类型依赖于传输层安全(transport layer security,简称TLS)连接在公共信道传送加密密钥。虽然相对安全,但是通过公共信道建立TLS连接通常可能需要所述密钥请求者和密钥提供者交换多次握手,因此基于TLS的过程通常比其它过程具有更大时延和开销。
另一种类型的密钥交换过程在每次启动通信会话时依赖于预共享对称密钥,而不会动态分配和交换加密密钥。所述预共享对称密钥通常由所述密钥提供者和密钥请求者通过安全信道共享,并且可以在一段时间内保持不变(例如,用于家庭和小型办公网络的Wi-Fi安全访问协议(Wi-Fi Protected Access,简称WPA)加密模式)。因为所述密钥请求者和密钥提供者都必须维护所述预共享密钥,所以依赖于预共享密钥的协议通常比密钥仅由密钥提供者管理的协议具有更多的密钥管理开销(通常约是两倍开销)。因此,依赖于预共享密钥的密钥交换过程可能面临可扩展性方面的挑战,使得它们不适合较大的网络。
还有一种类型的密钥交换过程依赖于第三方认证机构(certificationauthority,简称CA)来证明所述密钥请求者和密钥提供者之间的加密密钥交换。然而,依赖于第三方CA的密钥交换过程可能不适合具有高安全性要求的企业网络,因为它们要求运营商信任第三方,并且,因为第三方CA发布的验证证书通常需要互联网连接,这可能会对隔离的企业网络(例如,企业内部网)造成额外的安全漏洞。
正因如此,需要新的密钥交换过程,以具备比依赖于TLS连接的密钥交换过程更低的时延,比依赖于预共享密钥的密钥交换过程更少的开销,以及比依赖于第三方CA的密钥交换过程更好的加密密钥安全性。
发明内容
本发明的实施例中描述的用于通过通信信道安全发送和接收加密密钥的系统和方法通常可以实现技术优势。
根据一实施例,提供了一种用于从密钥提供者安全地接收加密密钥的方法。在本示例中,所述方法包括:由密钥请求者在所述密钥请求者和密钥提供者之间生成共享的会话密钥;根据所述会话密钥确定至少一个密钥;向所述密钥提供者发送请求,以及从所述密钥提供者接收加密有效负载和认证标签。所述方法还包括:根据至少一个密钥基于所述认证标签认证所述响应,并使用至少一个密钥解密所述加密有效负载以获得所述加密密钥,所述密钥请求者使用所述加密密钥来建立安全的通信会话。在一个示例中,所述请求包括第二有效负载和第二认证标签,其中,所述第二有效负载使用至少一个密钥进行加密,所述第二认证标签根据所述至少一个密钥并基于所述第二有效负载来确定。
可选地,在此类示例中,或在任何前述的示例中,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成单个密钥,其中单个密钥用于加密所述第二有效负载,生成所述第二认证标签,认证所述响应以及解密所述第一加密有效负载。
可选地,在此类示例中,或在任何前述的示例中,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成认证密钥和加密密钥,其中所述认证密钥用于生成第二认证标签和认证所述响应,所述加密密钥用于加密所述第二有效负载和解密所述第一加密有效负载。
可选地,在此类示例中,或在任何前述的示例中,所述第二有效负载包括指示加密密钥类型的类型字段。
可选地,在此类示例中,或者在任何前述的示例中,所述第二有效负载包括令牌,其中令牌识别所述密钥请求者,并且在传送所述请求之前在所述密钥请求者和密钥提供者之间的认证过程期间确定。
可选地,在此类示例中,或在任何前述的示例中,生成所述会话密钥包括:由所述密钥请求者根据所述私有值确定私有值和第一秘值;向所述密钥提供者发送包括所述第一秘值的会话密钥请求;从所述密钥提供者接收包括第二秘值的会话密钥响应;以及根据所述私有值和第二秘值确定所述会话密钥。
可选地,在此类示例中,或在任何前述的示例中,所述会话密钥请求包括由所述密钥请求者确定的会话新鲜度标签,并且所述方法还包括:在收到所述会话密钥响应后,验证所述会话密钥响应消息中的会话新鲜度标签是否与所述会话密钥请求中的会话密钥新鲜度相匹配。
可选地,在此类示例中,或在任何前述的示例中,所述方法还包括:使用公共签名来认证所述会话密钥响应,其中,在生成所述会话密钥之前由所述密钥提供者将所述公共签名分配给密钥请求者,所述公共签名属于密钥提供者生成的公私签名对。
可选地,在此类示例中,或在任何前述的示例中,使用公钥交换协议生成所述会话密钥。
可选地,在此类示例中,或在任何前述的示例中,所述公钥交换协议是迪菲-赫尔曼密钥交换协议。
可选地,在此类示例中,或在任何前述示例中,所述方法还包括:通过所述密钥请求者的硬件密钥保管库,从所述密钥请求者接收敏感信息;并通过所述硬件密钥保管库对敏感信息提供安全存储,其中为敏感信息提供安全存储包括通过硬件加密通信方式提供对所述敏感信息的访问,所述敏感信息包括所述会话密钥、至少一个密钥和加密密钥。本发明还提供一种执行本方法的密钥请求者。
根据另一实施例,提供了一种用于向密钥请求者安全传送加密密钥的方法。在本示例中,所述方法包括:通过密钥提供者在所述密钥提供者和密钥请求者之间生成共享的会话密钥;根据所述会话密钥确定至少一个密钥;以及从所述密钥请求者接收请求。所述方法还包括:向所述密钥请求者发送包括有效负载和认证标签的响应,其中所述有效负载包括加密密钥,并使用至少一个密钥加密,所述认证标签根据至少一个密钥基于所述加密有效负载来确定。在一个示例中,所述方法还包括:根据所述请求中包括的类型字段确定所述加密密钥,其中所述类型字段指示所述加密密钥的类型;以及在响应的有效负载中加入类型字段。
可选地,在此类示例中,或在任何前述的示例中,所述方法还包括:使用所述请求中包括的令牌来验证所述密钥请求者的身份,其中所述令牌在所述请求传输前在所述密钥请求者和密钥提供者之间的认证过程中确定。
可选地,在此类示例中,或在任何前述的示例中,所述方法还包括:使用所述至少一个密钥来认证和解密所述请求。
可选地,在此类示例中,或在任何前述的示例中,生成所述会话密钥包括:由所述密钥提供者,从所述密钥请求者接收包括第一秘值的会话密钥请求;根据私有值确定第二秘值;根据所述私有值和第一秘值确定所述会话密钥;以及向所述密钥请求者发送包括第二秘值的会话密钥响应。
可选地,在此类示例中,或在任何前述的示例中,所述会话密钥响应包括使用私有签名生成的会话密钥认证标签,其中所述私有签名属于所述会话密钥生成前确定的公私签名对。
可选地,在此类示例中,或在任何前述的示例中,所述方法还包括:从所述会话密钥请求获得会话新鲜度标签,以及将所述会话新鲜度标签加入所述会话密钥响应。本发明还提供一种执行本方法的密钥提供者。
上述宽泛地概括了本发明实施例的特征,以便能够更好理解以下本发明的详细描述。下面将对本发明实施例的其它特征和优势进行说明,其也构成了本发明权利要求的主题。本领域的技术人员应当理解的是,所公开的概念和特定实施例易被用作修改或设计其它实现与本发明相同的目的的结构或过程的基础。本领域的技术人员还应当意识到,这种等同构造不脱离所附权利要求书所阐述的本发明的精神和范围。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1是密钥分发网络的实施例的示图;
图2是密钥交换协议的实施例的示图;
图3是密钥交换请求消息的实施例的示图;
图4是密钥交换响应消息的实施例的示图;
图5是密钥交换请求消息的另一实施例的示图;
图6是用于生成会话密钥的协议的实施例的示图;
图7是会话密钥请求消息的实施例的示图;
图8是会话密钥响应消息的实施例的示图;
图9是增强型硬件辅助安全密钥传输协议的实施例的示图;
图10是处理系统的实施例的框图;
图11是收发器的实施例的框图。
除非另有指示,否则不同图中的对应标号和符号通常指代对应部分。绘制各图是为了清楚地说明实施例的相关方面,因此未必是按比例绘制的。
具体实施方式
首先应理解,尽管下文提供一项或多项实施例的说明性实施方案,但所公开的系统和/或方法可使用任何数目的技术来实施,无论该技术是当前已知还是现有的。本发明决不应限于下文所说明的说明性实施方案、附图和技术,包括本文所说明并描述设计和实施方案,而是可在所附权利要求书的范围以及其等效物的完整范围内修改。
本发明的各方面提供了依赖于会话密钥来加密和认证加密密钥的密钥交换协议的实施例。所述会话密钥可以由所述密钥提供者和密钥请求者基于通过公共信道交换的公钥以及所述密钥提供者和密钥请求者的私钥来生成。具体而言,所述密钥提供者可以通过所述公共信道发送所述密钥提供者的公钥,所述密钥请求者可以基于所述密钥提供者的公钥和所述密钥请求者的私钥生成会话密钥。同样,所述密钥请求者可以通过所述公共信道发送密钥请求者的公钥,所述密钥提供者可以基于所述密钥请求者的公钥和所述密钥提供者的私钥生成会话密钥。然后,所述会话密钥可以用于生成加密和认证密钥,其可以被所述密钥请求者用于加密所述加密密钥和/或计算认证标签,以及被所述密钥提供者用于解密所述加密密钥和/或验证所述认证标签。
因为不能仅仅基于公钥生成会话密钥,所以第三方通过拦截公共信道传送的消息来导出会话密钥通常是不可能的,或相对比较困难。因此,在加密密钥交换发生前依赖会话密钥来生成加密/认证密钥的实施例协议可能是相对安全的。同样,在加密密钥交换发生前依赖会话密钥来生成加密/认证密钥的实施例协议通常比基于TLS的协议传送更少的消息,因此比基于TLS的协议产生更低的开销和时延。另外,实施例协议不依赖于第三方并且不需要预先共享密钥,因此,比依赖于预共享密钥的密钥交换协议更加有效,比依赖于第三方CA的密钥交换协议更加安全。
在一实施例中,所述密钥请求者在所述密钥请求者和密钥提供者之间生成共享的会话密钥;根据所述会话密钥确定至少一个密钥;向所述密钥提供者发送请求,以及从所述密钥提供者接收包括第一加密有效负载和第一认证标签的响应。所述请求者根据至少一个密钥基于所述第一认证标签认证所述响应,并使用至少一个密钥解密所述第一加密有效负载以获得所述加密密钥,所述密钥请求者使用所述加密密钥来建立安全的通信会话。
在另一实施例中,所述请求包括第二有效负载和第二认证标签,其中,所述第二有效负载使用至少一个密钥进行加密,所述第二认证标签根据所述至少一个密钥并基于所述第二有效负载来确定。
在另一实施例中,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成单个密钥,所述单个密钥用于加密所述第二有效负载,生成所述第二认证标签,认证所述响应以及解密所述第一加密有效负载。
在另一实施例中,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成认证密钥和加密密钥,其中所述认证密钥用于生成第二认证标签和认证所述响应,所述加密密钥用于加密所述第二有效负载和解密所述第一加密有效负载。
在另一实施例中,所述第二有效负载包括指示所述加密密钥类型的类型字段。
在另一实施例中,所述第二有效负载包括令牌,所述令牌识别所述密钥请求者,并且在传送所述请求之前在所述密钥请求者和密钥提供者之间的认证过程期间确定。
在另一实施例中,为了生成所述会话密钥,所述密钥请求者首先根据所述私有值确定私有值和第一秘值。所述密钥请求者将包括第一秘值的会话密钥请求发送给所述密钥提供者,并从所述密钥提供者接收包括第二秘值的会话密钥响应。所述会话密钥根据所述私有值和第二秘值确定。
在另一实施例中,所述会话密钥请求包括由所述密钥请求者确定的会话新鲜度标签。所述密钥请求者在接收到所述会话密钥响应后会验证所述会话密钥响应中的会话新鲜度标签是否与所述会话密钥请求中的会话新鲜度标签相匹配。
在另一实施例中,所述密钥请求者使用公共签名来认证会话密钥响应,所述公共签名在生成会话密钥之前由密钥提供者分配给密钥请求者。所述公共签名属于密钥提供者生成的公私签名对。
在另一实施例中,使用公钥交换协议生成所述会话密钥。
在另一实施例中,所述公钥交换协议是迪菲-赫尔曼密钥交换协议。
在另一实施例中,所述密钥请求者的硬件密钥保管库从所述密钥请求者接收敏感信息,并为所述敏感信息提供安全存储,其中为所述敏感信息提供安全存储包括通过硬件加密通信方式提供对所述敏感信息的访问,所述敏感信息包括所述会话密钥、至少一个密钥和加密密钥。
在另一实施例中,所述密钥提供者在所述密钥提供者和密钥请求者之间生成共享的会话密钥,根据所述会话密钥确定至少一个密钥,从所述密钥请求者接收请求,向所述密钥请求者发送包括有效负载和认证标签的响应,其中所述有效负载包括加密密钥,并根据至少一个密钥加密,所述认证标签根据所述至少一个密钥基于所述加密有效负载确定,所述密钥请求者使用所述加密密钥来建立安全的通信会话。
在另一实施例中,所述密钥提供者根据所述请求中包括的类型字段确定所述加密密钥,所述类型字段指示所述加密密钥的类型,并且,所述密钥提供者在响应的有效负载中加入类型字段。
在另一实施例中,所述密钥请求者和所述密钥提供者在传送所述请求之前在所述密钥请求者和密钥提供者之间的认证过程期间对令牌进行确定。所述密钥提供者使用包含在所述请求中的令牌来验证所述密钥请求者的身份。
在另一实施例中,所述密钥提供者使用至少一个密钥来认证和解密所述请求。
在另一实施例中,为了生成所述会话密钥,所述密钥提供者从所述请求者接收包括第一秘值的会话密钥。然后,所述密钥提供者根据私有值确定第二秘值,并将包括第二秘值的会话密钥响应发送给密钥请求者。所述会话密钥根据所述私有值和第一秘值确定。
在另一实施例中,所述会话密钥响应包括使用私有签名生成的会话密钥认证标签,其中所述私有签名属于所述会话密钥生成前确定的公私签名对。
在另一实施例中,所述密钥提供者从所述会话密钥请求获得会话新鲜度标签,并在所述会话密钥响应中加入会话新鲜度标签。
下面将更详细地讨论上述方面和其它发明方面。
图1示出了密钥分发网络100,所述密钥分发网络100包括密钥提供者101和密钥请求者103、104和105。每个密钥请求者可以通过它们之间的分发信道从密钥提供者101获得加密密钥(例如,连接密钥提供者101和密钥请求者103的信道106)。所述密钥请求者可使用加密密钥来解密它们的通信数据。应当理解的是,所述加密可以应用于密钥请求者和密钥提供者101之间的通信会话,或者密钥请求者和另一设备之间的通信会话,所述另一设备可以是网络100中的另一个密钥请求者,或者是网络100外部的设备。密钥提供者101可以为每个密钥请求者管理一个以上的加密密钥,每个加密密钥用于一个特定目的。例如,加密密钥可以用于完整性保护、认证、数据加密以及生成数字签名等。在加密密钥的传输过程中,在分发信道上发送的信息可能会被在分发信道上窃听的攻击者所拦截。例如,如图1所示,攻击者102可以拦截通过信道106发送的信息,从截取的信息中提取加密密钥,然后使用加密密钥来解密密钥请求者103的通信。如果密钥提供者101和密钥请求者103都应用安全密钥传输技术,则即使通过信道106传输的数据被拦截,攻击者102也可能无法获得加密密钥。
图2示出了用于执行所提出的安全密钥传输协议的方法200。在一实施例中,密钥请求者201和密钥提供者202首先一起工作并分别在步骤203和204中生成会话密钥。密钥请求者201和密钥提供者202可以在会话密钥生成期间交换多个消息。在步骤205和206中,它们中的每一个使用密钥导出技术基于所生成的会话密钥单独地确定第一密钥和第二密钥。例如,第三代合作伙伴计划(3rd Generation Partnership Project,简称3GPP)标准已经开发了用于密钥生成函数的MILENAGE算法集和TUAK算法集。在步骤207和209中,密钥请求者201生成请求消息,所述请求消息用于通知密钥提供者202需要提供加密密钥。在步骤207中,密钥请求者201使用所述第一密钥加密所述请求消息的有效负载。在步骤209中,密钥请求者201根据所述加密有效负载和第二密钥确定认证标签。所述请求消息包括所述加密有效负载和认证标签。在步骤211,密钥请求者201将请求消息发送给密钥提供者202。密钥提供者202在步骤208接收所述请求消息。在步骤210,密钥提供者202可以首先使用第二密钥认证所述请求消息,然后使用第一密钥解密所述请求消息的有效负载。在步骤212和214中,密钥提供者202生成响应消息,所述响应消息用于携带为密钥请求者201分配的加密密钥。在步骤212,密钥提供者202加密所述响应消息的有效负载,所述有效负载包括分配的加密密钥。在步骤214中,密钥提供者202根据所述加密有效负载和第二密钥确定认证标签。所述响应消息包括所述加密有效负载和认证标签。在步骤216,密钥提供者将响应消息发送给密钥请求者201。密钥请求者201在步骤213接收所述响应消息。在步骤215,密钥请求者201首先使用第二密钥认证所述响应消息,然后使用第一密钥解密所述响应消息的有效负载。
在步骤207和209中可以使用各种加密和认证算法。例如,步骤207中可以使用密码分组链接模式(advanced encryption standard cipher algorithm in cipher blockchaining,简称AES-CBC)模式中的高级加密标准密码算法用于加密。步骤209中可以使用密码分组链接消息认证码(cipher block chaining message authentication code,简称CBC-MAC)技术来生成认证标签。因为所述第一密钥用于加密而所述第二密钥用于认证,所以加密和认证算法的选择可影响所述第一和第二密钥的导出方式。在一实施例中,使用不同的密钥来加密消息并生成认证标签。例如,可以使用一个密钥通过AES-CBC加密算法来加密所述消息,可以使用另一个密钥通过CBC-MAC认证算法来生成认证标签。在另一实施例中,使用相同的密钥来加密消息并生成认证标签。例如,可以根据高级加密标准伽罗华计数器模式(AES-GCM)认证加密算法使用相同的密钥来加密所述消息和生成所述认证标签。
在一些实施例中,所述密钥请求者可使用多个加密密钥。当请求加密密钥时,所述密钥请求者可以在请求消息中加入密钥类型,指示所述密钥请求者需要的加密密钥类型。当所述密钥提供者接收所述请求消息时,所述密钥提供者首先根据所述密钥类型分配加密密钥,然后在所述响应消息中加入加密密钥和密钥类型。当收到所述响应消息时,所述密钥请求者提取所述密钥类型,验证所述密钥类型是否与请求消息中的密钥类型一致。
图3示出了请求消息结构的示例。如结构300所示,所述请求消息包括有效负载301和认证标签303。有效负载301包括密钥类型302。图4示出了响应消息的结构的示例。如结构400所示,所述响应消息包括有效负载401和认证标签404。有效负载401包括加密密钥402和密钥类型403。应当理解的是,有效负载301和有效负载401都使用第一密钥加密。认证标签303根据有效负载301的内容和第二密钥确定。认证标签404根据有效负载401的内容和第二密钥确定。
在另一实施例中,为实现更好的安全保护,所述密钥提供者可以在密钥传输期间验证所述密钥请求者的身份。为此,在所述请求消息传输之前,所述密钥提供者和密钥请求者之间存在认证过程。在认证过程期间,所述密钥提供者验证所述密钥请求者的身份,并向所述密钥请求者分配令牌。所述令牌根据所述密钥请求者的身份由所述密钥提供者确定。在接收所述令牌后,所述密钥请求者安全地存储所述令牌。在安全密钥传输协议中,所述密钥请求者可在所述请求消息中加入所述令牌。图5示出了包括令牌的请求消息的结构的示例。如结构500所示,所述请求消息包括有效负载501和认证标签504。有效负载501包括密钥类型502和令牌503。收到所述请求消息时,所述密钥提供者从所述请求消息的有效负载中提取令牌,并验证使用令牌的所述密钥请求者的身份。
图6示出了在图2的步骤203和204中用于执行所述会话密钥生成过程的方法的实施例。在步骤603中,密钥请求者601首先确定第一私有值,然后根据所述第一私有值确定第一秘值。在一示例中,所述第一私有值通过随机选择满足1≤a≤p-2条件的整数α来确定,其中p是素数。所述第一秘值可以为A=ga mod p,其中A是所述第一秘值,g是原根模p,mod表示模函数。所述第一私有值用于密钥请求者601本身。所述第一秘值包括在会话密钥请求消息内。在步骤605中,密钥请求者601向密钥提供者602发送会话密钥请求消息。在步骤604中,密钥提供者602接收所述会话密钥请求消息并提取所述第一秘值。在步骤606中,密钥提供者602首先确定第二私有值,然后根据所述第二私有值确定第二秘值。密钥提供者602也根据步骤606中的第一秘值和第二秘值确定所述会话密钥。确定所述第二私有值的一个示例是随机选择满足1≤b≤p-2条件的整数b,确定所述第二私有值的一个示例是B=gb modp,其中B是第二私有值,g和p是密钥请求者601使用的相同参数用以生成所述第一私有值和第一秘值。密钥提供者602可确定所述会话密钥为Ab mod p=gab mod p。应当理解的是,在本示例中,密钥请求者601和密钥提供者602共享值g和p,这一点可由密钥请求者601和密钥提供者602在会话密钥生成过程前达成协议来实现。或者,这一点可通过使用所述会话密钥请求消息将g和p从密钥请求者601传递给密钥提供者602来实现。在步骤608中,密钥提供者602在会话密钥响应消息中加入所述第二秘值,并将所述会话密钥响应消息发送给密钥请求者601。在步骤607中,密钥请求者601接收会话密钥响应消息并从会话密钥响应消息提取第二秘值。在步骤609中,密钥请求者601根据第一私有值和第二秘值确定所述会话密钥。例如,所述会话密钥为Ba mod p=gab mod p,与密钥提供者602确定的所述值一样。
上述会话密钥生成过程的目的是为了实现前向安全。如果攻击者截获所述密钥提供者和密钥请求者之间的通信,则所述攻击者可获得所述会话密钥请求消息和会话密钥响应消息中携带的第一秘值和第二秘值。但是,所述攻击者无法确定所述会话密钥,因为要导出所述会话密钥的值需要第一私有整数和第二私有整数中的至少一个,第一私有整数和第二私有整数并不通过密钥提供者和密钥请求者之间的分发信道传输。在一些实施例中,公钥交换协议(例如,迪菲-赫尔曼密钥交换协议)可以在所述会话密钥生成过程中实现。
在一些实施例中,随机数和非对称认证技术可以对所述会话密钥请求和响应消息提供额外的保护。公私签名对被用于非对称认证过程。所述私有签名仅对所述密钥提供者是已知的。所述公共签名对所述密钥提供者和密钥请求者都是已知的。所述公共签名可在会话密钥生成过程之前通过可靠源(例如,面对面通信)提供给所述密钥请求者。如图7所示,所述会话密钥请求消息700包括第一秘值701和由所述密钥请求者生成的随机数702。所述密钥提供者在接收所述会话密钥请求消息时提取随机数,并在所述会话密钥响应消息中加入所述随机数。如图8所示,所述会话密钥响应消息800包括第二秘值801、从所述会话密钥请求消息中提取的随机数802以及认证标签803。认证标签803由所述密钥提供者根据第二秘密值801、随机数802和私有签名来确定。当所述密钥请求者接收所述会话密钥响应消息时,所述密钥请求者首先使用公共签名认证会话密钥响应消息,然后验证所述会话密钥响应消息中的随机数是否与会话密钥请求消息相同。
所述会话密钥生成过程中的随机数用于保证会话密钥响应消息中的认证标签的新鲜度。来自先前会话密钥生成过程的信息通常不能用于后续会话密钥生成过程,因为随机数通常在连续会话密钥生成过程之间更新。所述非对称认证技术可提供更多的安全保护。即使所述密钥提供者中的第二私有整数丢失,攻击者也不能使用第二秘值欺骗所述密钥请求者,因为攻击者仍然需要密钥提供者的私有签名来生成认证标签。
在一些实施例中,所述密钥请求者使用硬件密钥保管库来提供增强型硬件辅助安全密钥传输。所述硬件密钥保管库通过硬件辅助机制存储和保护所述安全密钥传输协议的敏感信息。所述硬件密钥保管库还执行关于所述敏感信息的计算(例如,加密和认证)。所述敏感信息包括加密密钥、令牌、会话密钥、第一和第二密钥、公共认证密钥和第一私有整数中的一个或多个。一旦所述敏感信息存储在硬件密钥保管库中,就不允许以明文方式离开所述硬件密钥保管库。
图9示出了执行增强型安全密钥传输协议的方法的示例。应当理解的是,图9的重点在于生成请求消息和接收响应消息的密钥请求者,图9未示出用于生成会话密钥的一些步骤以及密钥提供者的一些动作。从图9可以看出,密钥请求者901包括硬件密钥保管库902。假设已成功生成所述会话密钥。所述第一密钥和第二密钥是根据会话密钥确定的,在步骤904中存储在硬件密钥保管库902中。为了实现更好的保护,关于第一密钥和第二密钥的计算由硬件密钥保管库902执行。为了生成请求消息,硬件密钥保管库902在步骤905中使用第一密钥加密请求的有效负载,并根据加密有效负载和第二密钥确定请求的认证标签。密钥请求者901从硬件密钥保管库902获得加密有效负载和认证标签,构建请求消息,然后将请求消息发送给密钥提供者903。在接收到响应消息之后,密钥请求者901向硬件密钥保管库902提供响应消息的内容。硬件密钥保管库902使用所述第二密钥认证响应消息,使用所述第一密钥解密响应消息的有效负载,然后将认证和解密结果发送给密钥请求者901。尽管在这个例子中硬件密钥保管库902仅存储第一和第二密钥,应该理解,用于验证所述密钥请求者身份的令牌也可以由硬件密钥保管库902存储和保护。
所述硬件密钥保管库还可以用于会话密钥生成过程中,并且可以提高会话密钥生成过程的安全级别。在会话密钥生成过程中使用非对称认证技术的一些实施例中,所述硬件密钥保管库可以为所述密钥请求者存储公共认证密钥。当所述密钥请求者接收所述会话密钥响应消息时,所述密钥请求者向硬件密钥保管库发送会话密钥响应消息的内容。所述硬件密钥保管库使用公共认证密钥对会话密钥响应消息进行认证,然后将结果发送回密钥请求者。
图10示出了用于执行本文所描述的方法的处理系统1000的实施例的框图,所述处理系统1000可以安装在主机设备中。如图所示,处理系统1000包括处理器1004、存储器1006和接口1010至1014,它们可以(或可以不)如图10所示排列。处理器1004可以为用于执行计算和/或其它处理相关任务的任何组件或组件的集合,存储器1006可以为用于存储程序和/或指令以供处理器1004执行的任何组件或组件的集合。在一实施例中,存储器1006包括非瞬时性计算机可读介质。所述接口1010、1012和1014可以是任何允许处理所述系统1000与其它设备/组件和/或用户通信的组件或组件的集合。例如,所述接口1010、1012和1014中的一个或多个可以用于将数据、控制或管理消息从所述处理器1004传送到安装在主机设备和/或远端设备上的应用。又如,所述接口1010、1012和1014中的一个或多个可以用于允许用户或用户设备(例如,个人计算机(personal computer,简称PC)等)与所述处理系统1000进行交互/通信。所述处理系统1000可以包括图10中未示出的附加组件,例如,长期存储器(例如,非易失性存储器等)。
在一些实施例中,所述处理系统1000包括在接入电信网络或另外作为电信网络的部件的网络设备中。在一实例中,所述处理系统1000处于无线或有线电信网络中的网络侧设备中,例如基站、中继站、调度器、控制器、网关、路由器、应用服务器,或电信网络中的任何其它设备。在其它实施例中,所述处理系统1000处于接入无线或有线电信网络的用户侧设备中,例如,用于接入电信网络的移动台、UE、PC、平板电脑、可穿戴通信设备(例如,智能手表等)或任意其它设备。
在一些实施例中,所述接口1010、1012和1014中的一个或多个将所述处理系统1000连接到收发器,所述收发器用于在电信网络中发送和接收信令。图11示出了一种用于在电信网络中发送和接收信令的收发器1100的框图。所述收发器1100可以安装在主机设备中。如图所示,所述收发器1100包括网络侧接口1102、耦合器1104、发送器1106、接收器1108、信号处理器1110以及设备侧接口1112。所述网络侧接口1102可以包括用于通过无线或有线电信网络发送或接收信令的任何组件或组件的集合。所述耦合器1104可以包括任何有利于通过所述网络侧接口1102进行双向通信的组件或组件的集合。所述发送器1106可以包括任何用于将基带信号转换为可通过所述网络侧接口1102传输的调制载波信号的组件(例如上变频器和功率放大器等)或组件的集合。所述接收器1108可以包括任何用于将通过所述网络侧接口1102接收的载波信号转换为基带信号的组件(例如下变频器和低噪声放大器等)或组件的集合。所述信号处理器1110可以包括任何用于将基带信号转换成适合通过所述设备侧接口1112传送的数据信号或将数据信号转换成适合通过所述设备侧接口1112传送的基带信号的组件或组件的集合。所述设备侧接口1112可以包括任何用于在所述信号处理器1110和主机设备内的组件(例如,所述处理系统1000、局域网(local area network,简称LAN)端口等)之间传送数据信号的组件或组件的集合。
所述收发器1100可通过任意类型的通信媒介传输和接收信令。在一些实施例中,所述收发器1100通过无线媒介传输和接收信令。例如,所述收发器1100可以为用于根据无线电信协议进行通信的无线收发器,例如蜂窝协议(例如LTE等)、无线局域网(wirelesslocal area network,简称WLAN)协议(例如Wi-Fi协议等)或任意其它类型的无线协议(例如蓝牙协议、近距离通讯(near field communication,简称NFC)协议等)。在此类实施例中,所述网络端接口1102包括一个或多个天线/辐射元件。例如,所述网络侧接口1102可以包括单个天线,多个单独的天线,或用于多层通信,例如单收多发(single-inputmultiple-output,简称SIMO)、多输入单输出(multiple-input-single-output,简称MISO)、多输入多输出(multiple-input multiple-output,简称MIMO)等的多天线阵列。在其它实施例中,所述收发器1100通过有线介质例如双绞线电缆、同轴电缆、光纤等传输和接收信令。具体的处理系统和/或收发器可以使用示出的全部组件或使用组件的子集,设备的集成程度可能互不相同。
虽然本发明中已提供若干实施例,但应理解,在不脱离本发明的精神或范围的情况下,本发明所公开的系统和方法可以以许多其它特定形式来体现。本发明的实例应被视为说明性而非限制性的,且本发明并不限于本文中所给出的细节。例如,各种元件或组件可以在另一系统中组合或整合,或者某些特征可以省略或不实施。
此外,在不脱离本发明的范围的情况下,各种实施例中描述和说明为离散或单独的技术、系统、子系统和方法可以与其它系统、模块、技术或方法进行组合或集成。展示或论述为彼此耦合或直接耦合或通信的其它项也可以采用电方式、机械方式或其它方式经由某一接口、设备或中间组件间接地耦合或通信。其它变化、替代和改变的示例可以由本领域的技术人员在不脱离本文精神和所公开的范围的情况下确定。

Claims (22)

1.一种用于从密钥提供者安全地接收加密密钥的方法,其特征在于,所述方法包括:
密钥请求者在所述密钥请求者和密钥提供者之间生成共享的会话密钥;
所述密钥请求者根据所述会话密钥确定至少一个密钥;
所述密钥请求者向所述密钥提供者发送请求;
所述密钥请求者接收来自所述密钥提供者的响应,其中,所述响应包括第一加密有效有效负载和第一认证标签;
所述密钥请求者根据所述至少一个密钥基于第一认证标签来认证所述响应;
由所述密钥请求者使用至少一个密钥解密所述第一加密有效负载,以获得所述加密密钥,所述密钥请求者使用所述加密密钥来建立安全的通信会话。
2.根据权利要求1所述的方法,其特征在于,所述请求包括第二有效负载和第二认证标签,其中,所述第二有效负载使用至少一个密钥进行加密,所述第二认证标签根据所述至少一个密钥并基于所述第二有效负载来确定。
3.根据权利要求2所述的方法,其特征在于,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成单个密钥,所述单个密钥用于加密所述第二有效负载,生成所述第二认证标签,认证所述响应以及解密所述第一加密有效负载。
4.根据权利要求2所述的方法,其特征在于,根据所述会话密钥确定至少一个密钥包括:根据所述会话密钥生成认证密钥和加密密钥,其中所述认证密钥用于生成第二认证标签和认证所述响应,所述加密密钥用于加密所述第二有效负载和解密所述第一加密有效负载。
5.根据权利要求2所述的方法,其特征在于,所述第二有效负载包括指示所述加密密钥类型的类型字段。
6.根据权利要求2所述的方法,其特征在于,所述第二有效负载包括令牌,所述令牌识别所述密钥请求者,并且在传送所述请求之前在所述密钥请求者和密钥提供者之间的认证过程期间确定。
7.根据权利要求1至6任一项所述的方法,其特征在于,生成所述会话密钥包括:
由所述密钥请求者根据所述私有值确定私有值和第一秘值;
由所述密钥请求者向密钥提供者发送包括所述第一秘值的会话密钥请求;
由所述密钥请求者从密钥提供者接收包括所述第二秘值的会话密钥响应;
由所述密钥请求者根据所述私有值和第二秘值确定所述会话密钥。
8.根据权利要求7所述的方法,其特征在于,所述会话密钥请求包括由所述密钥请求者确定的会话新鲜度标签,并且所述方法还包括:在收到所述会话密钥响应后,验证所述会话密钥响应中的会话新鲜度标签是否与所述会话密钥请求中的会话密钥新鲜度相匹配。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:使用公共签名来认证所述会话密钥响应,其中,在生成所述会话密钥之前由所述密钥提供者将所述公共签名分配给密钥请求者,所述公共签名属于密钥提供者生成的公私签名对。
10.根据权利要求1至9任一项所述的方法,其特征在于,使用公钥交换协议生成所述会话密钥。
11.根据权利要求10所述的方法,其特征在于,所述公钥交换协议是迪菲-赫尔曼密钥交换协议。
12.根据权利要求1至11中任一项所述的方法,其特征在于,还包括:
通过所述密钥请求者的硬件密钥保管库,从所述密钥请求者接收敏感信息;
由所述硬件密钥保管库为所述敏感信息提供安全存储,其中为所述敏感信息提供安全存储包括通过硬件加密通信方式提供对所述敏感信息的访问,所述敏感信息包括所述会话密钥、至少一个密钥和加密密钥。
13.一种用于向密钥请求者安全地发送加密密钥的方法,其特征在于,所述方法包括:
由密钥提供者在所述密钥提供者和密钥请求者之间生成共享的会话密钥;
由所述密钥提供者根据所述会话密钥确定至少一个密钥;
由所述密钥提供者接收来自所述密钥请求者的请求;
由所述密钥提供者向所述密钥请求者发送包括有效负载和认证标签的响应,其中所述有效负载包括加密密钥,并使用至少一个密钥加密,所述认证标签根据至少一个密钥基于所述加密有效负载来确定,所述密钥请求者使用所述加密密钥来建立安全的通信会话。
14.根据权利要求13所述的方法,其特征在于,还包括:
根据所述请求中包括的类型字段确定所述加密密钥,所述类型字段指示所述加密密钥的类型;在所述响应的有效负载中加入类型字段。
15.根据权利要求13或权利要求14所述的方法,其特征在于,还包括:
使用所述请求中包括的令牌来验证所述密钥请求者的身份,其中所述令牌在所述请求传输前在所述密钥请求者和密钥提供者之间的认证过程中确定。
16.根据权利要求13至15中任一项所述的方法,其特征在于,还包括:使用所述至少一个密钥来认证和解密所述请求。
17.根据权利要求13至16任一项所述的方法,其特征在于,生成所述会话密钥包括:
由所述密钥提供者从密钥请求者接收包括所述第一秘值的会话密钥请求;
由所述密钥提供者根据私有值确定第二秘值;
由所述密钥提供者根据所述私有值和第一秘值确定所述会话密钥;
由所述密钥提供者向密钥请求者发送包括所述第二秘值的会话密钥响应。
18.根据权利要求17所述的方法,其特征在于,所述会话密钥响应包括使用私有签名生成的会话密钥认证标签,所述私有签名属于所述会话密钥生成前确定的公私签名对。
19.根据权利要求17所述的方法,其特征在于,还包括:从所述会话密钥请求获得会话新鲜度标签,并在所述会话密钥响应中加入会话新鲜度标签。
20.一种用于从密钥提供者安全地接收加密密钥的密钥请求者,其特征在于,所述密钥请求者包括:
处理器;
计算机可读存储介质,用于存储所述处理器执行的程序,其中,所述程序包括指令,用于:
在所述密钥请求者和密钥提供者之间生成共享的会话密钥;
从所述会话密钥确定至少一个密钥;
向所述密钥提供者发送请求;
从所述密钥提供者接收响应,其中所述响应包括加密有效负载和一个认证标签;
根据至少一个密钥基于所述认证标签认证所述响应;
由所述密钥请求者使用至少一个密钥解密所述第一加密有效负载,以获得所述加密密钥,所述加密密钥用于建立安全的通信会话。
21.根据权利要求20所述的密钥请求者,其特征在于,还包括硬件密钥保管库,所述硬件密钥保管库从所述密钥请求者接收敏感信息,并为所述敏感信息提供安全存储,其中为所述敏感信息提供安全存储包括通过硬件加密通信方式提供对所述敏感信息的访问,所述敏感信息包括所述会话密钥、至少一个密钥和加密密钥。
22.一种用于向密钥请求者安全发送加密密钥的密钥提供者,其特征在于,所述密钥提供者包括:
处理器;
计算机可读存储介质,用于存储所述处理器执行的程序,其中,所述程序包括指令,用于:在所述密钥提供者和密钥请求者之间生成共享的会话密钥;
从所述会话密钥确定至少一个密钥;
从所述密钥请求者获得请求;
向所述密钥请求者发送包括有效负载和认证标签的响应,其中所述有效负载包括加密密钥,并使用至少一个密钥加密,所述认证标签根据至少一个密钥基于所述加密有效负载来确定,所述密钥请求者使用所述加密密钥来建立安全的通信会话。
CN201780094455.6A 2017-09-21 2017-10-23 无证书或预共享对称密钥的安全密钥传输协议 Active CN111052672B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/711,797 US10567165B2 (en) 2017-09-21 2017-09-21 Secure key transmission protocol without certificates or pre-shared symmetrical keys
US15/711,797 2017-09-21
PCT/CN2017/107344 WO2019056457A1 (en) 2017-09-21 2017-10-23 SECURE KEY TRANSMISSION PROTOCOL WITHOUT CERTIFICATES OR PRE-SHARED SYMMETRIC KEYS

Publications (2)

Publication Number Publication Date
CN111052672A true CN111052672A (zh) 2020-04-21
CN111052672B CN111052672B (zh) 2021-10-15

Family

ID=65720782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780094455.6A Active CN111052672B (zh) 2017-09-21 2017-10-23 无证书或预共享对称密钥的安全密钥传输协议

Country Status (4)

Country Link
US (1) US10567165B2 (zh)
EP (1) EP3676987A4 (zh)
CN (1) CN111052672B (zh)
WO (1) WO2019056457A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11263848B2 (en) * 2018-05-30 2022-03-01 Ford Global Technologies, Llc Temporary and customized vehicle access
KR102323763B1 (ko) 2019-01-04 2021-11-08 바이두닷컴 타임즈 테크놀로지(베이징) 컴퍼니 리미티드 호스트 시스템과 데이터 처리 가속기 사이의 보안 통신을 제공하기 위한 방법 및 시스템
US11693970B2 (en) 2019-01-04 2023-07-04 Baidu Usa Llc Method and system for managing memory of data processing accelerators
EP3794493A4 (en) * 2019-01-04 2022-01-12 Baidu.com Times Technology (Beijing) Co., Ltd. METHOD OF ESTABLISHING A SECURE INFORMATION EXCHANGE CHANNEL BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR
CN112352242B (zh) 2019-01-04 2024-03-22 百度时代网络技术(北京)有限公司 具有本地时间单元以生成时间戳的数据处理加速器
WO2020140261A1 (en) 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for protecting data processed by data processing accelerators
US11799651B2 (en) 2019-01-04 2023-10-24 Baidu Usa Llc Data processing accelerator having a security unit to provide root trust services
CN112292678A (zh) 2019-01-04 2021-01-29 百度时代网络技术(北京)有限公司 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统
CN112262546B (zh) * 2019-01-04 2024-04-23 百度时代网络技术(北京)有限公司 用于数据处理加速器的密钥分配和交换的方法和系统
US11233652B2 (en) 2019-01-04 2022-01-25 Baidu Usa Llc Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator
CN112262545B (zh) 2019-01-04 2023-09-15 百度时代网络技术(北京)有限公司 主机系统与数据处理加速器之间的证明协议
US11917067B2 (en) * 2019-12-28 2024-02-27 Intel Corporation Apparatuses, methods, and systems for instructions for usage restrictions cryptographically tied with data
KR20220143734A (ko) * 2020-02-20 2022-10-25 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073796A1 (en) * 2002-10-11 2004-04-15 You-Sung Kang Method of cryptographing wireless data and apparatus using the method
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN102017510A (zh) * 2007-10-23 2011-04-13 丁素芬 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
US20120082312A1 (en) * 2010-10-05 2012-04-05 Brandenburgische Technische Universitaet Cottbus Method of authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US20130054964A1 (en) * 2011-08-24 2013-02-28 Motorola Solutions, Inc. Methods and apparatus for source authentication of messages that are secured with a group key
CN103118009A (zh) * 2013-01-08 2013-05-22 深圳大学 一种认证密钥交换方法及系统
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
US20160056959A1 (en) * 2007-11-30 2016-02-25 Telefonaktiebolaget L M Ericsson (Publ) Key Management For Secure Communication
WO2016033610A1 (en) * 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
WO2017140842A1 (en) * 2016-02-17 2017-08-24 Nagravision S.A. Methods and systems for enabling legal-intercept mode for a targeted secure element
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3257227B1 (en) * 2015-02-13 2021-03-31 Visa International Service Association Confidential communication management

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073796A1 (en) * 2002-10-11 2004-04-15 You-Sung Kang Method of cryptographing wireless data and apparatus using the method
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN102017510A (zh) * 2007-10-23 2011-04-13 丁素芬 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
US20160056959A1 (en) * 2007-11-30 2016-02-25 Telefonaktiebolaget L M Ericsson (Publ) Key Management For Secure Communication
US20120082312A1 (en) * 2010-10-05 2012-04-05 Brandenburgische Technische Universitaet Cottbus Method of authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US20130054964A1 (en) * 2011-08-24 2013-02-28 Motorola Solutions, Inc. Methods and apparatus for source authentication of messages that are secured with a group key
CN103118009A (zh) * 2013-01-08 2013-05-22 深圳大学 一种认证密钥交换方法及系统
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
WO2016033610A1 (en) * 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
WO2017140842A1 (en) * 2016-02-17 2017-08-24 Nagravision S.A. Methods and systems for enabling legal-intercept mode for a targeted secure element
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication

Also Published As

Publication number Publication date
WO2019056457A1 (en) 2019-03-28
EP3676987A4 (en) 2020-09-30
EP3676987A1 (en) 2020-07-08
CN111052672B (zh) 2021-10-15
US10567165B2 (en) 2020-02-18
US20190089530A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
CN111052672B (zh) 无证书或预共享对称密钥的安全密钥传输协议
CN107040369B (zh) 数据传输方法、装置及系统
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
Shen et al. Secure key establishment for device-to-device communications
Shen et al. Secure device-to-device communications over WiFi direct
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
KR101730757B1 (ko) 사용자에 의해 디바이스에 액세스하기 위한 방법 및 시스템
US10652738B2 (en) Authentication module
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
Leu et al. Improving security level of LTE authentication and key agreement procedure
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
JP2022503839A (ja) 分散ネットワークセルラー式アイデンティティ管理
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
CN108737093B (zh) 一种加密的方法、装置及系统
Naik et al. Towards secure quantum key distribution protocol for wireless LANs: a hybrid approach
Badra et al. Flexible and fast security solution for wireless LAN
CN115769542A (zh) 信息处理方法、装置、设备及存储介质
KR20220026507A (ko) 무인 항공기 보안 프로토콜 시스템 및 그 방법
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant