CN115065466A - 密钥协商方法、装置、电子设备和计算机可读存储介质 - Google Patents
密钥协商方法、装置、电子设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN115065466A CN115065466A CN202210726360.4A CN202210726360A CN115065466A CN 115065466 A CN115065466 A CN 115065466A CN 202210726360 A CN202210726360 A CN 202210726360A CN 115065466 A CN115065466 A CN 115065466A
- Authority
- CN
- China
- Prior art keywords
- target
- network
- random number
- ciphertext
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 145
- 238000012795 verification Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000000835 fiber Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种密钥协商方法、装置、电子设备和计算机可读存储介质,涉及无线与移动通信技术领域。该密钥协商方法可以包括:目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的;目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数;目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥;目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
Description
技术领域
本公开涉及无线与移动通信技术领域,尤其涉及一种密钥协商方法、装置、电子设备和计算机可读存储介质。
背景技术
相关技术中的通信网络,使用AKA(Authentication and Key Agreement)或EAP-AKA’流程实现用户和归属地网络的双向认证和会话密钥协商。该技术事先在UE(用户设备)/USIM(Universal Subscriber Identity Module,用户身份识别模块)和AUSF(Authentication Server Function,认证服务器功能)/UDM(The Unified DataManagement,统一数据管理功能)共享相同的秘密K,然后通过双方做相同的计算对比实现双向的身份验证,从而完成认证和密钥协商,本质上还是属于中心化的认证系统。
上述技术的安全性依赖于UE/USIM和AUSF/UDM的共享秘密K,而USIM卡制作和流通环节存在暴露共享秘密K的风险。
因此,本公开要解决的技术问题是如何安全的完成认证和密钥协商。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解。
发明内容
本公开的目的在于提供一种密钥协商方法、装置、电子设备以及计算机可读存储介质,可以安全的完成会话认证和密钥协商。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
本公开实施例提供了一种密钥协商方法,包括:目标网络获取目标设备发送的认证请求,所述认证请求携带第一密文,所述第一密文是所述目标设备根据所述目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与所述目标网络公钥对应的目标网络私钥存储在所述目标网络中;所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数;所述目标网络生成第二随机数,并根据所述第一随机数和所述第二随机数为所述目标设备生成会话密钥;所述目标网络向所述目标设备返回第二密文,所述第二密文是所述目标网络根据所述目标设备的目标设备公钥对所述第二随机数进行加密后生成的,其中与所述目标设备公钥对应的目标设备私钥存储在所述目标设备中,以便所述目标设备根据所述目标设备私钥对所述第二密文进行解密以获得所述第二随机数,并根据所述第一随机数和所述第二随机数生成所述会话密钥。
在一些实施例中,所述第一密文包括目标数字身份标识DID,所述第一密文被所述目标设备的目标设备私钥签名,与所述目标设备私钥对应的目标设备公钥与所述目标数字身份标识DID绑定后存储在所述目标数字身份标识DID对应的目标DID文档中,所述目标DID文档被上链存储;其中,所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,包括:所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数和所述目标数字身份标识DID;所述目标网络确定发行所述目标数字身份标识DID的数字身份发行方;所述目标网络从所述数字身份发行方对应的目标链获取所述目标DID文档;所述目标网络根据所述目标数字身份标识DID在所述DID文档中确定所述目标设备公钥;所述目标网络根据所述目标设备公钥对所述第一密文进行签名验证,以便在签名验证后根据所述第一随机数和所述第二随机数生成所述会话密钥。
在一些实施例中,所述认证请求还包括第一加密方法,所述目标网络公钥和所述目标网络私钥是通过所述第一加密方法为所述目标网络生成的非对称密钥对,所述目标网络中包括至少一个网络私钥,其中不同的网络私钥代表不同的加密方法;其中,在所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数之前,所述方法还包括:所述目标网络根据所述认证请求中的所述第一加密方法在所述至少一个网络私钥中确定所述目标网络私钥;其中,所述目标网络向所述目标设备返回第二密文,包括:所述目标网络根据所述第一加密方法确定所述目标设备对应的目标设备公钥;所述目标网络根据所述目标设备公钥对所述第二随机数进行加密,以生成所述第二密文。
本公开实施例提供了一种密钥协商方法,包括:目标设备获取目标网络的目标网络公钥,其中所述目标网络公钥与目标网络私钥是所述目标网络的非对称密钥对;所述目标设备生成第一随机数;所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文;所述目标设备向所述目标网络发送携带所述第一密文的认证请求,以便所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,并根据第二随机数和所述第一随机数为所述目标设备生成会话密钥,以便所述目标网络通过所述会话密钥与所述目标设备进行会话。
在一些实施例中,所述方法还包括:所述目标设备接收所述目标网络返回的第二密文,所述第二密文是通过所述目标设备的目标设备公钥对所述第二随机数进行加密生成的,其中所述第二随机数是所述目标网络生成的,所述目标设备公钥与目标设备私钥是所述目标设备的非对称密钥对;所述目标设备通过所述目标设备私钥对所述第二密文进行解密,以获取所述第二随机数;所述目标设备根据所述第一随机数和所述第二随机数生成所述会话密钥,以便所述目标设备根据所述会话密钥与所述目标网络进行会话。
在一些实施例中,所述方法还包括:所述目标设备向数字身份发行方申请获得目标数字身份标识DID,其中所述数字身份发行方向所述目标设备下发所述目标数字身份标识DID时会将所述目标数字身份标识DID与所述目标设备的目标设备公钥绑定存储在所述目标数字身份标识DID对应的目标DID文档中,并将所述目标DID文档进行上链处理,其中所述目标设备公钥与目标设备私钥是所述目标设备的非对称密钥对;其中,所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文,包括:所述目标设备通过所述目标网络公钥对所述第一随机数和所述目标数字身份标识DID进行加密处理,生成所述第一密文;通过所述目标设备私钥对所述第一密文进行签名,以便所述目标网络在对所述第一密文进行解密后根据所述目标数字身份标识DID在所述目标DID文档中确定所述目标设备公钥,以便所述目标网络根据所述目标设备公钥对所述第一密文进行签名验证。
本公开实施例提供了一种密钥协商装置,包括:认证请求获取模块、解密模块、第二随机数生成模块和第二密文返回模块。
其中,认证请求获取模块用于目标网络获取目标设备发送的认证请求,所述认证请求携带第一密文,所述第一密文是所述目标设备根据所述目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与所述目标网络公钥对应的目标网络私钥存储在所述目标网络中;解密模块用于所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数;第二随机数生成模块用于所述目标网络生成第二随机数,并根据所述第一随机数和所述第二随机数为所述目标设备生成会话密钥;第二密文返回模块用于所述目标网络向所述目标设备返回第二密文,所述第二密文是所述目标网络根据所述目标设备的目标设备公钥对所述第二随机数进行加密后生成的,其中与所述目标设备公钥对应的目标设备私钥存储在所述目标设备中,以便所述目标设备根据所述目标设备私钥对所述第二密文进行解密以获得所述第二随机数,并根据所述第一随机数和所述第二随机数生成所述会话密钥。
本公开实施例提供了一种密钥协商装置,包括:网络公钥获取模块、第一随机数生成模块、第一密文生成模块和认证请求发送模块。
其中,网络公钥获取模块用于目标设备获取目标网络的目标网络公钥,其中所述目标网络公钥与目标网络私钥是所述目标网络的非对称密钥对;第一随机数生成模块用于所述目标设备生成第一随机数;第一密文生成模块用于所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文;认证请求发送模块用于所述目标设备向所述目标网络发送携带所述第一密文的认证请求,以便所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,并根据第二随机数和所述第一随机数为所述目标设备生成会话密钥,以便所述目标网络通过所述会话密钥与所述目标设备进行会话。
本公开实施例提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一项所述的密钥协商方法。
本公开实施例提出一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述任一项所述的密钥协商方法。
本公开实施例提出一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述密钥协商方法。
本公开实施例提供的密钥协商方法、装置、电子设备和计算机可读存储介质,一方面可以通过网络公私钥对、设备公私钥对等完成目标设备的认证过程,提高了目标设备认证过程的安全性,降低了设备认证的复杂性;另一方面,通过由目标设备提供的第一随机数和由目标网络提供的第二随机数共同生成会话密钥,使得即使目标设备或者目标网络一方存在泄密的可能性,也不会泄露目标设备和目标网络会话密钥,提高了会话密钥的安全性;另外,本申请只需要一次交互即可完成认证和密钥协商过程,提高了会话认证和密钥协商的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用于本公开实施例的密钥协商方法或密钥协商装置的示例性系统架构示意图。
图2是根据相关技术示出的一种认证方法的时序图。
图3是根据一示例性实施例示出的一种密钥协商方法的流程图。
图4是根据一示例性实施例示出的一种密钥协商方法的流程图。
图5是根据一示例性实施例示出的一种数字身份标识DID生成方法示意图。
图6是根据一示例性实施例示出的一种密钥协商方法的流程图。
图7是根据一示例性实施例示出的一种密钥协商方法。
图8是根据一示例性实施例示出的一种密钥协商方法。
图9是根据一示例性实施例示出的一种密钥协商方法。
图10是根据一示例性实施例示出的一种密钥协商方法。
图11是根据一示例性实施例示出的一种密钥协商方法的时序图。
图12是根据一示例性实施例示出的一种密钥协商装置的框图。
图13是根据一示例性实施例示出的一种密钥协商装置的框图。
图14示出了适于用来实现本公开实施例的的电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
本公开所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和步骤,也不是必须按所描述的顺序执行。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本申请的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同;用语“包含”、“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述,需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
为了对照,相关技术中的5G AKA认证流程如下:
1.UE、USIM向拜访地网络的AMF/SEAF(安全锚功能)发送注册请求或业务请求的NAS消息(该NAS消息包括SUCI/5G-GUTI(Globally Unique Temporary UE Identity,全局唯一的临时UE标识))。
2.拜访地网络的AMF/SEAF向归属地网络的AMF/SEAF发送认证请求(该认证请求包括SUCI/SUPI、SN-name)。
3.归属地执行以下步骤:
3.1解析SUCI获得SUPI(全球唯一用户永久标识符);
3.2选择认证方式(5G-AKA(认证与密钥协商协议)或EAP-AKA’(ExtensibleAuthentication Protocol-Authentication and Key Agreement,可扩展的身份验证协议-身份验证和密钥协议));
3.3生成认证向量5G HE AV(RAND||XRES||CK||IK||AUTN);
3.4保存XRES*,计算HRES*。
4.UE认证响应(5G SE AV)。
5.认证请求(RAND、AUTN等)。
6.验证AUTN,计算RES*。
7.认证响应(RES*等)。
8.验证HRES*是否等于HXRES*。
9.UE认证请求。
10.验证RES*是否等于XRES*。
11.UE认证响应(Kseaf)。
相关技术中的用户认证过程的安全性依赖于UE/USIM和AUSF/UDM的共享秘密K,而USIM卡制作和流通环节存在暴露共享秘密K的风险。而且,在相关技术中的用户认证过程,设备与网络需要进行两次交互,耗费了资源。
为了克服上述问题,本申请提供了以下的密钥协商方法。
下面结合附图对本公开示例实施方式进行详细说明。
图1示出了可以应用于本公开实施例的密钥协商方法或密钥协商装置的示例性系统架构示意图。
如图1所示,该系统架构包括终端101、网络102。网络102用以在终端101之间提供通信链路的介质,可以是有线网络,也可以是无线网络,还可以是光纤电缆等等。
其中,网络101可以包括各个终端的拜访地网络和归属地网络。其中,终端的拜访地网络可以是终端联网所在的网络,归属地网络可以是终端注册时的网络,本申请对此不做限制。
可选地,上述的无线网络或有线网络或光纤电缆可以使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
用户可以使用终端101通过网络103进行交互,以接收或发送消息等。其中,终端可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)、个人数字助理(Personal Digital Assistant,PDA)、移动上网装置(Mobile Internet Device,MID)、可穿戴式设备(Wearable Device)、台式计算机、虚拟现实设备、智能家居或车载设备等终端侧设备,需要说明的是,在本发明实施例中并不限定终端的具体类型。
例如,终端101可以获取目标网络的目标网络公钥,其中目标网络公钥与目标网络私钥是目标网络的非对称密钥对;终端101生成第一随机数;终端101通过目标网络公钥对第一随机数进行加密处理,生成第一密文;终端101向目标网络发送携带第一密文的认证请求,以便目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数,并根据第二随机数和第一随机数为目标设备生成会话密钥,以便目标网络通过会话密钥与目标设备进行会话。
其中,网络可例如获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据网络的网络公钥对第一随机数进行加密后生成的,其中与网络公钥对应的网络私钥存储在网络中;网络通过网络私钥对第一密文进行解密以获得第一随机数;网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥;网络向目标设备返回第二密文,第二密文是网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
本领域技术人员可以知晓,图1中的终端和网络的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端、网络和服务器。本公开实施例对此不作限定。
在上述系统架构下,本公开实施例中提供了一种密钥协商方法,该方法可以由任意具备计算处理能力的电子设备执行。
图3是根据一示例性实施例示出的一种密钥协商方法的流程图。本公开实施例所提供的方法可以由上述网络执行,但本公开并不限定于此。
参照图3,本公开实施例提供的密钥协商方法可以包括以下步骤。
步骤S302,目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与目标网络公钥对应的目标网络私钥存储在目标网络中。
其中,目标网络可以是移动通信网络。
在一些实施例中,目标设备可以在开机后与归属地网络进行认证,也可以在环境发生巨大变化时与归属地网络进行认证,还可以在满足其他认证条件时与归属地进行认证,本公开对目标设备发送认证请求的时机不做限制。
其中,目标网络公钥和目标网络私钥是一对非对称密钥对,其中目标网络私钥由目标网络安全存储。
其中,第一随机数由目标设备随机生成,本申请对第一随机数的生成过程不做限制。
步骤S304,目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数。
步骤S306,目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥。
步骤S308,目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。上述实施例,一方面可以通过网络公私钥对、设备公私钥对等在完成目标设备与目标网络的双向认证过程的同时完成了密钥的协商,既提高了目标设备认证过程的安全性又提高了协商密钥的安全性;另一方面,通过由目标设备提供的第一随机数和由目标网络提供的第二随机数共同生成会话密钥,使得即使目标设备或者目标网络一方存在泄密的可能性,也不会泄露目标设备和目标网络会话密钥,提高了会话密钥的安全性;另外,本申请只需要一次交互即可完成认证和密钥协商过程,提高了认证和协商效率。
DID(Decentralized Identifier,新类型的标示符)是一种数字身份标识(参见W3C(万维网联盟)),互联网应用发展到WEB3.0,数字身份经历了中心化模型、联邦化模型到自主管理模型的三个阶段,自主管理模型指的是“无需管理中心、用户自主管理数字身份的标识”,技术上主要基于公钥密码体制和分布式技术(如区块链和分布式账本)实现,常与数字钱包等应用结合,代表了未来的发展方向。目前关于去中心化标识(DID)方案的标准化尚处于探索中、方兴未艾。
其中,图5示出了一种数字身份标识DID生成方法。本领域技术人员可以参考图5生成数字身份标识DID,但本公开对此不做限制。
未来的移动通信,为了更好地支持Web3应用,有必要同时支持基于IMSI和基于DID标识符的用户认证模式。
面向5G及下一代移动通信,为更好地支持Web3应用,本公开在现有支持IMSI标识符的基础上提出了一种支持DID标识符的用户认证方法,能以更高效的方式实现用户和网络的双向认证,同时完成动态的会话密钥协商。
图4是根据一示例性实施例示出的一种密钥协商方法的流程图。
在一些实施例中,第一密文可以包括目标数字身份标识DID,第一密文被目标设备的目标设备私钥签名,与目标设备私钥对应的目标设备公钥与目标数字身份标识DID绑定后存储在目标数字身份标识DID对应的目标DID文档中,目标DID文档被上链存储。
参考图4,上述密钥协商方法可以包括以下步骤。
步骤S402,目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与目标网络公钥对应的目标网络私钥存储在目标网络中。
步骤S404,目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数和目标数字身份标识DID。
步骤S406,目标网络确定发行目标数字身份标识DID的数字身份发行方。
在一些实施例中,目标网络可以认可至少一个数字身份发行方发行的数字身份标识DID,因此目标网络可以在上述至少一个数字身份发行方中确定发行该目标数字身份标识DID的数字身份发行方。
步骤S408,目标网络从数字身份发行方对应的目标链获取目标DID文档。
在一些实施例中,数字身份发行方在向目标设备发行目标数字身份标识DID后,数字身份发行方会将目标数字身份标识DID与目标设备的设备公钥绑定存储在DID文档中,并将DID文档上区块链存储。
在一些实施例中,目标网络在获得目标数字身份标识DID后,会定位至发行该目标数字身份标识DID的数字身份发行方,然后获取该目标数字身份标识DID对应的目标DID文档。
步骤S410,目标网络根据目标数字身份标识DID在DID文档中确定目标设备公钥。
在一些实施例中,如果目标设备已经完成开户认证,那么目标网络中会存储有目标设备的IMSI,那么可以将目标设备的目标设备公钥、目标数字身份标识DID和IMSI进行绑定,并存储在目标网络中,以便在目标设备下次使用时无需再次向目标DID文档进行求证。
在一些实施例中,如果目标设备尚未进行开户认证,那么可以将目标设备的目标设备公钥、目标数字身份标识DID进行绑定,并存储在目标网络中,以便在目标设备下次使用时无需再次向目标DID文档进行求证。
步骤S412,目标网络根据目标设备公钥对第一密文进行签名验证。
在一些实施例中,上述实施例可以通过DID文档为目标设备的设备公钥与目标数字身份标识DID的绑定关系进行公证,在保证目标数字身份标识DID真实有效的基础上,还保证了目标设备的设备公钥是真实有效的。
步骤S414,目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥。
本实施例提供的技术方案,会话密钥的生成同时取决于第一随机数和第二随机数,使得无论是目标设备还是目标网络遭受攻击均不会使得会话密钥泄露,提高了会话的安全性。
步骤S416,目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
本实施例提供的技术方案,一方面可以通过DID文档对目标数字身份标识DID和目标设备公钥进行公正,以保证目标数字身份标识DID和目标设备公钥的真实有效性;另一方面,本申请在使用IMSI对目标设备进行唯一性标识外,还使用目标数字身份标识DID完成了唯一性标识,将目标设备的认证和数字网络。
图6是根据一示例性实施例示出的一种密钥协商方法的流程图。
在一些实施例中,认证请求还可以包括第一加密方法,目标网络公钥和目标网络私钥是通过第一加密方法为目标网络生成的非对称密钥对,目标网络中包括至少一个网络私钥,其中不同的网络私钥对应不同的加密方法。
参考图6,上述密钥协商方法可以包括以下步骤。
步骤S602,目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与目标网络公钥对应的目标网络私钥存储在目标网络中。
步骤S604,目标网络根据认证请求中的第一加密方法在至少一个网络私钥中确定目标网络私钥。
在一些实施例中,不同的设备可能会通过不同的加密方法对第一随机数进行加密,例如不同的设备可能会根据不同的数字身份发行方设置的加密方法对第一随机数进行加密。目标网络可以支持多种加密方法,并根据不同的加密方法生成不同的网络私钥。因此,在目标网络接收到认证请求后,会首先确定自身是否支持该认证请求中携带的加密方法,如果支持的话,目标网络还会进一步确认该加密方法对于的网络私钥。
步骤S606,目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数。
步骤S608,目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥。
步骤S610,目标网络根据第一加密方法确定目标设备对应的目标设备公钥。
步骤S612,目标网络根据目标设备公钥对第二随机数进行加密,以生成第二密文。
步骤S614,目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
本实施例提供的技术方案,可以使得目标网络能够支持不同的加密方法,以适应不同的数字身份发行方。
图7是根据一示例性实施例示出的一种密钥协商方法。
在一些实施例中,目标网络可以包括目标设备的拜访地网络和目标设备的归属地网络。
参考图7,上述密钥协商方法可以包括以下步骤。
步骤S702,拜访地网络获取目标设备发送的认证请求。
步骤S704,拜访地网络将认证请求转发给归属地网络。
步骤S706,归属地网络通过目标网络私钥对第一密文进行解密以获得第一随机数。
步骤S708,目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥。
步骤S710,归属地网络向拜访地网络返回第二密文,以便拜访地网络将第二密文发送至目标设备。
步骤S712,拜访地网络将第二密文发送至目标设备,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
图8是根据一示例性实施例示出的一种密钥协商方法。
参考图8,上述密钥协商方法可以包括以下步骤。
步骤S802,目标设备获取目标网络的目标网络公钥,其中目标网络公钥与目标网络私钥是目标网络的非对称密钥对。
步骤S804,目标设备生成第一随机数。
步骤S806,目标设备通过目标网络公钥对第一随机数进行加密处理,生成第一密文。
步骤S808,目标设备向目标网络发送携带第一密文的认证请求,以便目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数,并根据第二随机数和第一随机数为目标设备生成会话密钥,以便目标网络通过会话密钥与目标设备进行会话。
上述实施例提供的技术方案,一方面可以通过网络公私钥对、设备公私钥对等完成目标设备的认证过程,提高了目标设备认证过程的安全性;另一方面,通过由目标设备提供的第一随机数和由目标网络提供的第二随机数共同生成会话密钥,使得即使目标设备或者目标网络一方存在泄密的可能性,也不会泄露目标设备和目标网络会话密钥,提高了会话密钥的安全性;另外,本申请只需要一次交互即可完成认证和密钥协商过程,提高了认证和协商效率。
图9是根据一示例性实施例示出的一种密钥协商方法。
参考图9,上述密钥协商方法可以包括以下步骤。
步骤S902,目标设备获取目标网络的目标网络公钥,其中目标网络公钥与目标网络私钥是目标网络的非对称密钥对。
步骤S904,目标设备生成第一随机数。
步骤S906,目标设备通过目标网络公钥对第一随机数进行加密处理,生成第一密文。
步骤S908,目标设备向目标网络发送携带第一密文的认证请求,以便目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数,并根据第二随机数和第一随机数为目标设备生成会话密钥,以便目标网络通过会话密钥与目标设备进行会话。
步骤S910,目标设备接收目标网络返回的第二密文,第二密文是通过目标设备的目标设备公钥对第二随机数进行加密生成的,其中第二随机数是目标网络生成的,目标设备公钥与目标设备私钥是目标设备的非对称密钥对。
步骤S912,目标设备通过目标设备私钥对第二密文进行解密,以获取第二随机数。
步骤S914,目标设备根据第一随机数和第二随机数生成会话密钥,以便目标设备根据会话密钥与目标网络进行会话。
上述实施例,一方面可以通过网络公私钥对、设备公私钥对等完成目标设备的认证过程,提高了目标设备认证过程的安全性;另一方面,通过由目标设备提供的第一随机数和由目标网络提供的第二随机数共同生成会话密钥,使得即使目标设备或者目标网络一方存在泄密的可能性,也不会泄露目标设备和目标网络会话密钥,提高了会话密钥的安全性;另外,本申请只需要一次交互即可完成认证和密钥协商过程,提高了认证和协商效率。
图10是根据一示例性实施例示出的一种密钥协商方法。
参考图10,上述密钥协商方法可以包括以下步骤。
步骤S1002,目标设备向数字身份发行方申请获得目标数字身份标识DID,其中数字身份发行方向目标设备下发目标数字身份标识DID时会将目标数字身份标识DID与目标设备的目标设备公钥绑定存储在目标数字身份标识DID对应的目标DID文档中,并将目标DID文档进行上链处理,其中目标设备公钥与目标设备私钥是目标设备的非对称密钥对。
步骤S1002,目标设备获取目标网络的目标网络公钥,其中目标网络公钥与目标网络私钥是目标网络的非对称密钥对。
步骤S1004,目标设备生成第一随机数。
步骤S1006,目标设备通过目标网络公钥对第一随机数和目标数字身份标识DID进行加密处理,生成第一密文。
步骤S1008,通过目标设备私钥对第一密文进行签名,以便目标网络在对第一密文进行解密后根据目标数字身份标识DID在目标DID文档中确定目标设备公钥,以便目标网络根据目标设备公钥对第一密文进行签名验证。
步骤S1010,目标设备向目标网络发送携带第一密文的认证请求,以便目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数,并根据第二随机数和第一随机数为目标设备生成会话密钥,以便目标网络通过会话密钥与目标设备进行会话。
本实施例提供的技术方案,将目标设备公钥与目标设备的目标数字身份标识DID绑定后存储在目标DID文档中,实现了对目标设备公钥的公证,使得目标设备公钥更加安全,从而保证认证请求中传输的信息的安全性。
本公开还提供了一种支持DID的移动通信用户认证及密钥协商方法,主要涉及用户和移动网络运营商MNO(移动网络运营商)归属网络两方,MNO拜访地网络只是负责消息的路由转发。
第一步,用户事先需要向互联网数字身份发行方申请DID标识(参考W3C定义)并产生公私钥对,用户公钥与DID标识的绑定关系包含在DIDDoc文档中,并通过数据上链获得可信验证,用户私钥则妥善保存在UE/USIM中,然后用户需要将DID标识、归属于该DID标识的用户公钥及算法版本告知MNO,以申请激活DID认证方式。
第二部,MNO在收到用户激活DID认证方式的请求时,需要通过链上数据查询下载用户的DIDDoc文档获得该用户的公钥相关信息,并验证用户DID标识与公钥的归属关系,验证通过后将该信息保存在AUSF/UDM网元中(后续在有效期内使用时不再需要链上验证用户DID标识与公钥的归属关系,以提高认证效率),如果该用户已有IMSI,则并与用户IMSI相关联;如果该用户还没有IMSI,则标识为DID新用户,后续进入DID新用户的开户流程。MNO运营商需要支持业界主流的公钥密码体制算法集合(包括但不限于SM2、SM9、DH、DSA、ECC、ECDH、RSA、ECDSA、Rabin等),MNO支持的算法集合定义为{ALG-V1、ALG-V2、…ALG-VN},针对每种算法,MNO拥有对应的密钥对集合为{PubKey1/PrvKey1、PubKey2/PrvKey2、PubKeyN/PrvKeyN},MNO需要选择跟UE公钥一致的算法,并将对应的MNO公钥告知UE/USIM。
根据上述思路,本公开提供了图11所示实施例。
图11是根据一示例性实施例示出的一种密钥协商方法的时序图。参考图11,上述密钥协商方法可以包括以下步骤。
1、用户注册和业务请求的NAS消息携带用户认证及密钥协商所需参数:5G-GUTI、算法版本ALG-V(指引MNO解密方法)、用MNO公钥加密对DID和随机数RAND1(随机数的生成算法不限定)的密文(PubKey.MNO,DID||RAND1)、UE签名。
2.拜访地AMF/SEAF转发认证请求到归属地网络。
3.归属地AUSF/UDM执行下述动作。
3.1检查算法版本ALG-V是否支持,选用对应的PrvKey.MNO解开密文获得DID和RAND1;
3.2根据DID查询获取用户的公钥相关信息,检查有效期是否到期,验证签名有效性;
3.3进入密钥协商,生成随机数RAND2(随机数的生成算法不限定),用RAND1和RAND2产生临时会话密钥CK||IK;
4.归属地AUSF/UDM发送响应(密文(PubKey.UE,RAND2)、MNO签名),其中密文(PubKey.UE,RAND2)的含义是用UE公钥对RAND2加密,这样只有UE才能用私钥解开。
5.拜访地AMF/SEAF转发响应消息给UE,并带上新分配的GUTI
6.UE收到响应消息后执行下述动作:
6.1验证消息签名有效性,完成用户认证;
6.2解密获得RAND2,用RAND1和RAND2产生临时会话密钥CK||IK,完成密钥协商。
这样,用户和MNO归属网络既验证了对方签名,又获得了相同的会话密钥CK||IK。
相对于现有的用户认证及密钥协商流程,本实施例的优点如下:
1、引入支持DID的用户认证及密钥协商流程,使得移动通信网络能够同时支持基于IMSI标识和DID标识的用户认证;
2、传统的基于IMSI的用户认证的安全性依赖于UE/USIM和AUSF/UDM的共享秘密K,而USIM卡制作和流通环节存在暴露共享秘密K的风险。而本方法不依赖共享秘密K,而预置在UE/USIM和AUSF/UDM的公钥信息是可以公开的信息,因此系统的总体安全性更佳。
3、关键参数通过密文传递,更加安全,服务网络无法解开密文,对于跨运营商共建共享来说,更能保护用户和归属网络的数据隐私;
4、在实现双向认证的同时完成密钥协商,交互流程更加高效(在本方法中,服务网络与归属网络只需要一次交互,节省了一次交互),另外,不需要复杂的密钥层次管理,更加高效快速。
更加安全、高效的移动网用户认证及密钥协商方法。在未来的元宇宙数字世界中,基于DID标识的数字身份将成为主流。现有的移动通信网络也应该与时俱进、支持DID将使得移动网络更加开放,更好支持WEB3用户和应用,也能共享WEB3的数字身份基础设施、方便实现与其他WEB3应用的认证互通。
基于同一发明构思,本公开实施例中还提供了一种密钥协商装置,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图12是根据一示例性实施例示出的一种密钥协商装置的框图。参照图12,本公开实施例提供的密钥协商装置1200可以包括:认证请求获取模块、解密模块、第二随机数生成模块和第二密文返回模块。
其中,认证请求获取模块,用于目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与目标网络公钥对应的目标网络私钥存储在目标网络中;解密模块,用于目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数;第二随机数生成模块,用于目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥;第二密文返回模块,用于目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
此处需要说明的是,上述认证请求获取模块、解密模块、第二随机数生成模块和第二密文返回模块对应于方法实施例中的S302~S308,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述方法实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一些实施例中,第一密文包括目标数字身份标识DID,第一密文被目标设备的目标设备私钥签名,与目标设备私钥对应的目标设备公钥与目标数字身份标识DID绑定后存储在目标数字身份标识DID对应的目标DID文档中,目标DID文档被上链存储;其中,解密模块包括:第一解密单元、数字发行方确定单元、文档获取单元、目标设备公钥确定单元和验签单元。
其中,第一解密单元用于目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数和目标数字身份标识DID;数字发行方确定单元用于目标网络确定发行目标数字身份标识DID的数字身份发行方;文档获取单元用于目标网络从数字身份发行方对应的目标链获取目标DID文档;目标设备公钥确定单元用于目标网络根据目标数字身份标识DID在DID文档中确定目标设备公钥;验签单元用于目标网络根据目标设备公钥对第一密文进行签名验证,以便在签名验证后根据第一随机数和第二随机数生成会话密钥。
在一些实施例中,认证请求还包括第一加密方法,目标网络公钥和目标网络私钥是通过第一加密方法为目标网络生成的非对称密钥对,目标网络中包括至少一个网络私钥,其中不同的网络私钥代表不同的加密方法;其中,在目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数之前,密钥协商装置还包括:网络私钥确定模块;第二密文返回模块包括:目标设备公钥确定单元和第二密文生成单元。
其中,网络私钥确定模块可以用于目标网络根据认证请求中的第一加密方法在至少一个网络私钥中确定目标网络私钥;目标设备公钥确定单元可以用于目标网络根据第一加密方法确定目标设备对应的目标设备公钥;第二密文生成单元可以用于目标网络根据目标设备公钥对第二随机数进行加密,以生成第二密文。
由于装置1200的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
图13是根据一示例性实施例示出的一种密钥协商装置的框图。参照图13,本公开实施例提供的密钥协商装置1300可以包括:网络公钥获取模块、第一随机数生成模块、第一密文生成模块和认证请求发送模块。
其中,网络公钥获取模块用于目标设备获取目标网络的目标网络公钥,其中目标网络公钥与目标网络私钥是目标网络的非对称密钥对;第一随机数生成模块用于目标设备生成第一随机数;第一密文生成模块用于目标设备通过目标网络公钥对第一随机数进行加密处理,生成第一密文;认证请求发送模块用于目标设备向目标网络发送携带第一密文的认证请求,以便目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数,并根据第二随机数和第一随机数为目标设备生成会话密钥,以便目标网络通过会话密钥与目标设备进行会话。
在一些实施例中,密钥协商装置还可以包括:第二密文接收模块、第二密文解密模块、会话密钥第二生成模块。
其中,第二密文接收模块用于目标设备接收目标网络返回的第二密文,第二密文是通过目标设备的目标设备公钥对第二随机数进行加密生成的,其中第二随机数是目标网络生成的,目标设备公钥与目标设备私钥是目标设备的非对称密钥对;第二密文解密模块用于目标设备通过目标设备私钥对第二密文进行解密,以获取第二随机数;会话密钥第二生成模块用于目标设备根据第一随机数和第二随机数生成会话密钥,以便目标设备根据会话密钥与目标网络进行会话。
在一些实施例中,密钥协商装置还可以包括:数字身份申请模块;其中第一密文生成模块可以包括:第一密文生成单元和第一密文签名单元。
其中,数字身份申请模块用于目标设备向数字身份发行方申请获得目标数字身份标识DID,其中数字身份发行方向目标设备下发目标数字身份标识DID时会将目标数字身份标识DID与目标设备的目标设备公钥绑定存储在目标数字身份标识DID对应的目标DID文档中,并将目标DID文档进行上链处理,其中目标设备公钥与目标设备私钥是目标设备的非对称密钥对;第一密文生成单元用于目标设备通过目标网络公钥对第一随机数和目标数字身份标识DID进行加密处理,生成第一密文;第一密文签名单元用于通过目标设备私钥对第一密文进行签名,以便目标网络在对第一密文进行解密后根据目标数字身份标识DID在目标DID文档中确定目标设备公钥,以便目标网络根据目标设备公钥对第一密文进行签名验证。
由于装置1300的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
描述于本申请实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中。其中,这些模块和/或单元的名称在某种情况下并不构成对该模块和/或单元本身的限定。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
图14示出了适于用来实现本公开实施例的的电子设备的结构示意图。需要说明的是,图14示出的电子设备1400仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图14所示,电子设备1400包括中央处理单元(CPU)1401,其可以根据存储在只读存储器(ROM)1402中的程序或者从储存部分1408加载到随机访问存储器(RAM)1403中的程序而执行各种适当的动作和处理。在RAM 1403中,还存储有电子设备1400操作所需的各种程序和数据。CPU 1401、ROM 1402以及RAM 1403通过总线1404彼此相连。输入/输出(I/O)接口1405也连接至总线1404。
以下部件连接至I/O接口1405:包括键盘、鼠标等的输入部分1406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1407;包括硬盘等的储存部分1408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1409。通信部分1409经由诸如因特网的网络执行通信处理。驱动器1410也根据需要连接至I/O接口1405。可拆卸介质1411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1410上,以便于从其上读出的计算机程序根据需要被安装入储存部分1408。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1409从网络上被下载和安装,和/或从可拆卸介质1411被安装。在该计算机程序被中央处理单元(CPU)1401执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备可实现功能包括:目标网络获取目标设备发送的认证请求,认证请求携带第一密文,第一密文是目标设备根据目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与目标网络公钥对应的目标网络私钥存储在目标网络中;目标网络通过目标网络私钥对第一密文进行解密以获得第一随机数;目标网络生成第二随机数,并根据第一随机数和第二随机数为目标设备生成会话密钥;目标网络向目标设备返回第二密文,第二密文是目标网络根据目标设备的目标设备公钥对第二随机数进行加密后生成的,其中与目标设备公钥对应的目标设备私钥存储在目标设备中,以便目标设备根据目标设备私钥对第二密文进行解密以获得第二随机数,并根据第一随机数和第二随机数生成会话密钥。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例的各种可选实现方式中提供的方法。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者智能设备等)执行根据本公开实施例的方法,例如图3、图4、图6~图11的一个或多个所示的步骤。
本领域技术人员在考虑说明书及实践在这里公开的公开后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不限于这里已经示出的详细结构、附图方式或实现方法,相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (11)
1.一种密钥协商方法,其特征在于,包括:
目标网络获取目标设备发送的认证请求,所述认证请求携带第一密文,所述第一密文是所述目标设备根据所述目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与所述目标网络公钥对应的目标网络私钥存储在所述目标网络中;
所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数;
所述目标网络生成第二随机数,并根据所述第一随机数和所述第二随机数为所述目标设备生成会话密钥;
所述目标网络向所述目标设备返回第二密文,所述第二密文是所述目标网络根据所述目标设备的目标设备公钥对所述第二随机数进行加密后生成的,其中与所述目标设备公钥对应的目标设备私钥存储在所述目标设备中,以便所述目标设备根据所述目标设备私钥对所述第二密文进行解密以获得所述第二随机数,并根据所述第一随机数和所述第二随机数生成所述会话密钥。
2.根据权利要求1所述方法,其特征在于,所述第一密文包括目标数字身份标识DID,所述第一密文被所述目标设备的目标设备私钥签名,与所述目标设备私钥对应的目标设备公钥与所述目标数字身份标识DID绑定后存储在所述目标数字身份标识DID对应的目标DID文档中,所述目标DID文档被上链存储;其中,所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,包括:
所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数和所述目标数字身份标识DID;
所述目标网络确定发行所述目标数字身份标识DID的数字身份发行方;
所述目标网络从所述数字身份发行方对应的目标链获取所述目标DID文档;
所述目标网络根据所述目标数字身份标识DID在所述DID文档中确定所述目标设备公钥;
所述目标网络根据所述目标设备公钥对所述第一密文进行签名验证,以便在签名验证后根据所述第一随机数和所述第二随机数生成所述会话密钥。
3.根据权利要求1所述方法,其特征在于,所述认证请求还包括第一加密方法,所述目标网络公钥和所述目标网络私钥是通过所述第一加密方法为所述目标网络生成的非对称密钥对,所述目标网络中包括至少一个网络私钥,其中不同的网络私钥代表不同的加密方法;其中,在所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数之前,所述方法还包括:
所述目标网络根据所述认证请求中的所述第一加密方法在所述至少一个网络私钥中确定所述目标网络私钥;
其中,在所述目标网络向所述目标设备返回第二密文之前,包括:
所述目标网络根据所述第一加密方法确定所述目标设备对应的目标设备公钥;
所述目标网络根据所述目标设备公钥对所述第二随机数进行加密,以生成所述第二密文、并根据所述目标网络私钥对所述第二密文进行签名。
4.根据权利要求1所述方法,其特征在于,所述目标网络包括所述目标设备的拜访地网络和所述目标设备的归属地网络;其中,目标网络获取目标设备发送的认证请求,包括:
所述拜访地网络获取所述目标设备发送的所述认证请求;
所述拜访地网络将所述认证请求转发给所述归属地网络,以便所述归属地网络根据所述第二随机数和所述认证请求中的所述第一随机数生成所述会话密钥;
其中,所述目标网络向所述目标设备返回第二密文,包括:
所述归属地网络向所述拜访地网络返回所述第二密文,以便所述拜访地网络将所述第二密文发送至所述目标设备。
5.一种密钥协商方法,其特征在于,包括:
目标设备获取目标网络的目标网络公钥,其中所述目标网络公钥与目标网络私钥是所述目标网络的非对称密钥对;
所述目标设备生成第一随机数;
所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文;
所述目标设备向所述目标网络发送携带所述第一密文的认证请求,以便所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,并根据第二随机数和所述第一随机数为所述目标设备生成会话密钥,以便所述目标网络通过所述会话密钥与所述目标设备进行会话。
6.根据权利要求5所述方法,其特征在于,所述方法还包括:
所述目标设备接收所述目标网络返回的第二密文,所述第二密文是通过所述目标设备的目标设备公钥对所述第二随机数进行加密生成的,其中所述第二随机数是所述目标网络生成的,所述目标设备公钥与目标设备私钥是所述目标设备的非对称密钥对;
所述目标设备通过所述目标设备私钥对所述第二密文进行解密,以获取所述第二随机数;
所述目标设备根据所述第一随机数和所述第二随机数生成所述会话密钥,以便所述目标设备根据所述会话密钥与所述目标网络进行会话。
7.根据权利要求5所述方法,其特征在于,所述方法还包括:
所述目标设备向数字身份发行方申请获得目标数字身份标识DID,其中所述数字身份发行方向所述目标设备下发所述目标数字身份标识DID时会将所述目标数字身份标识DID与所述目标设备的目标设备公钥绑定存储在所述目标数字身份标识DID对应的目标DID文档中,并将所述目标DID文档进行上链处理,其中所述目标设备公钥与目标设备私钥是所述目标设备的非对称密钥对;
其中,所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文,包括:
所述目标设备通过所述目标网络公钥对所述第一随机数和所述目标数字身份标识DID进行加密处理,生成所述第一密文;
通过所述目标设备私钥对所述第一密文进行签名,以便所述目标网络在对所述第一密文进行解密后根据所述目标数字身份标识DID在所述目标DID文档中确定所述目标设备公钥,以便所述目标网络根据所述目标设备公钥对所述第一密文进行签名验证。
8.一种密钥协商装置,其特征在于,包括:
认证请求获取模块,用于目标网络获取目标设备发送的认证请求,所述认证请求携带第一密文,所述第一密文是所述目标设备根据所述目标网络的目标网络公钥对第一随机数进行加密后生成的,其中与所述目标网络公钥对应的目标网络私钥存储在所述目标网络中;
解密模块,用于所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数;
第二随机数生成模块,用于所述目标网络生成第二随机数,并根据所述第一随机数和所述第二随机数为所述目标设备生成会话密钥;
第二密文返回模块,用于所述目标网络向所述目标设备返回第二密文,所述第二密文是所述目标网络根据所述目标设备的目标设备公钥对所述第二随机数进行加密后生成的,其中与所述目标设备公钥对应的目标设备私钥存储在所述目标设备中,以便所述目标设备根据所述目标设备私钥对所述第二密文进行解密以获得所述第二随机数,并根据所述第一随机数和所述第二随机数生成所述会话密钥。
9.一种密钥协商装置,其特征在于,包括:
网络公钥获取模块,用于目标设备获取目标网络的目标网络公钥,其中所述目标网络公钥与目标网络私钥是所述目标网络的非对称密钥对;
第一随机数生成模块,用于所述目标设备生成第一随机数;
第一密文生成模块,用于所述目标设备通过所述目标网络公钥对所述第一随机数进行加密处理,生成第一密文;
认证请求发送模块,用于所述目标设备向所述目标网络发送携带所述第一密文的认证请求,以便所述目标网络通过所述目标网络私钥对所述第一密文进行解密以获得所述第一随机数,并根据第二随机数和所述第一随机数为所述目标设备生成会话密钥,以便所述目标网络通过所述会话密钥与所述目标设备进行会话。
10.一种电子设备,其特征在于,包括:
存储器;以及
耦合到所述存储器的电子设备,所述电子设备被用于基于存储在所述存储器中的指令,执行如权利要求1-4任一项所述的密钥协商方法或者如权利要求5-7任一项所述的密钥协商方法。
11.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1-4任一项所述的密钥协商方法或者如权利要求5-7任一项所述的密钥协商方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210726360.4A CN115065466B (zh) | 2022-06-23 | 2022-06-23 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210726360.4A CN115065466B (zh) | 2022-06-23 | 2022-06-23 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115065466A true CN115065466A (zh) | 2022-09-16 |
CN115065466B CN115065466B (zh) | 2024-01-19 |
Family
ID=83202001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210726360.4A Active CN115065466B (zh) | 2022-06-23 | 2022-06-23 | 密钥协商方法、装置、电子设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115065466B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941183A (zh) * | 2023-02-27 | 2023-04-07 | 紫光同芯微电子有限公司 | 一种生物信息的处理方法和相关装置 |
CN117436043A (zh) * | 2023-12-20 | 2024-01-23 | 鼎铉商用密码测评技术(深圳)有限公司 | 待执行文件的来源验证方法、设备以及可读存储介质 |
CN117955649A (zh) * | 2024-03-26 | 2024-04-30 | 杭州海康威视数字技术股份有限公司 | 物联网数据安全高效传输方法、系统及电子设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN109039628A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
CN109120649A (zh) * | 2018-11-02 | 2019-01-01 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
US20190305952A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credential authentication |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
CN112118223A (zh) * | 2020-08-11 | 2020-12-22 | 北京智芯微电子科技有限公司 | 主站与终端的认证方法、主站、终端及存储介质 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
US20210218574A1 (en) * | 2020-01-14 | 2021-07-15 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for verifying digital identity, device and storage medium |
CN113704736A (zh) * | 2021-07-22 | 2021-11-26 | 中国电力科学研究院有限公司 | 基于ibc体系的电力物联网设备轻量级接入认证方法及系统 |
CN114079921A (zh) * | 2020-08-04 | 2022-02-22 | 中国电信股份有限公司 | 会话密钥的生成方法、锚点功能网元以及系统 |
CN114615095A (zh) * | 2022-05-12 | 2022-06-10 | 北京邮电大学 | 区块链跨链数据处理方法、中继链、应用链及跨链网络 |
-
2022
- 2022-06-23 CN CN202210726360.4A patent/CN115065466B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
US20190305952A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credential authentication |
CN109039628A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
CN109120649A (zh) * | 2018-11-02 | 2019-01-01 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
US20210218574A1 (en) * | 2020-01-14 | 2021-07-15 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for verifying digital identity, device and storage medium |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
CN114079921A (zh) * | 2020-08-04 | 2022-02-22 | 中国电信股份有限公司 | 会话密钥的生成方法、锚点功能网元以及系统 |
CN112118223A (zh) * | 2020-08-11 | 2020-12-22 | 北京智芯微电子科技有限公司 | 主站与终端的认证方法、主站、终端及存储介质 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
CN113704736A (zh) * | 2021-07-22 | 2021-11-26 | 中国电力科学研究院有限公司 | 基于ibc体系的电力物联网设备轻量级接入认证方法及系统 |
CN114615095A (zh) * | 2022-05-12 | 2022-06-10 | 北京邮电大学 | 区块链跨链数据处理方法、中继链、应用链及跨链网络 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941183A (zh) * | 2023-02-27 | 2023-04-07 | 紫光同芯微电子有限公司 | 一种生物信息的处理方法和相关装置 |
CN115941183B (zh) * | 2023-02-27 | 2023-10-13 | 紫光同芯微电子有限公司 | 一种生物信息的处理方法和相关装置 |
CN117436043A (zh) * | 2023-12-20 | 2024-01-23 | 鼎铉商用密码测评技术(深圳)有限公司 | 待执行文件的来源验证方法、设备以及可读存储介质 |
CN117955649A (zh) * | 2024-03-26 | 2024-04-30 | 杭州海康威视数字技术股份有限公司 | 物联网数据安全高效传输方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115065466B (zh) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111953705B (zh) | 物联网身份认证方法、装置及电力物联网身份认证系统 | |
CN111213339B (zh) | 带有客户端密钥的认证令牌 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN115065466B (zh) | 密钥协商方法、装置、电子设备和计算机可读存储介质 | |
CN109428874B (zh) | 基于服务化架构的注册方法及装置 | |
CN108347417B (zh) | 一种网络认证方法、用户设备、网络认证节点及系统 | |
JP4709815B2 (ja) | 認証方法および装置 | |
CN110770695A (zh) | 物联网(iot)设备管理 | |
US10516654B2 (en) | System, apparatus and method for key provisioning delegation | |
CN111884805A (zh) | 基于区块链及分布式身份的数据托管方法及系统 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
CN113518348B (zh) | 业务处理方法、装置、系统及存储介质 | |
CN112994873B (zh) | 一种证书申请方法及设备 | |
CN115174114B (zh) | 一种ssl隧道建立方法、服务端及客户端 | |
EP4270858A1 (en) | Identity authentication method and apparatus, device, chip, storage medium, and program | |
CN117397199A (zh) | 嵌入式设备的安全信任根注册和身份管理 | |
CN112751664B (zh) | 一种物联网组网方法、装置和计算机可读存储介质 | |
CN112954643B (zh) | 直连通信认证方法、终端、边缘服务节点及网络侧设备 | |
CN114362927A (zh) | 密钥协商方法、装置、设备及存储介质 | |
KR101790121B1 (ko) | 전자 기기 인증 방법 및 시스템 | |
CN108702615B (zh) | 保护接口以及用于建立安全通信链路的过程 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
Pejaś et al. | Authentication protocol for software and hardware components in distributed electronic signature creation system | |
CN114915487B (zh) | 终端认证方法、系统、装置、设备及存储介质 | |
US20240195641A1 (en) | Interim root-of-trust enrolment and device-bound public key registration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |