CN1933395A - 协商业务使用实体和提供实体间通信密钥的方法及系统 - Google Patents

协商业务使用实体和提供实体间通信密钥的方法及系统 Download PDF

Info

Publication number
CN1933395A
CN1933395A CN 200510103472 CN200510103472A CN1933395A CN 1933395 A CN1933395 A CN 1933395A CN 200510103472 CN200510103472 CN 200510103472 CN 200510103472 A CN200510103472 A CN 200510103472A CN 1933395 A CN1933395 A CN 1933395A
Authority
CN
China
Prior art keywords
entity
business
key
professional
eac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510103472
Other languages
English (en)
Other versions
CN1933395B (zh
Inventor
杨艳梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200510103472 priority Critical patent/CN1933395B/zh
Priority to EP06790995.2A priority patent/EP1940073B1/en
Priority to PCT/CN2006/002392 priority patent/WO2007031027A1/zh
Publication of CN1933395A publication Critical patent/CN1933395A/zh
Application granted granted Critical
Publication of CN1933395B publication Critical patent/CN1933395B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了协商业务使用实体和业务提供实体之间通信密钥的方法,包括:A1.业务使用实体向业务提供实体发出业务请求消息;B1.业务提供实体收到后向EAC发送携带有所述业务提供实体的身份标识的查询请求消息;C1.EAC根据所述身份标识,查询到所述业务提供实体对应的密钥规定信息;计算出业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;并发送给业务提供实体;D1.业务使用实体使用其保存的所述业务提供实体的密钥规定信息,计算出和第一衍生密钥相同的第二衍生密钥。还相应的提供了协商所述通信密钥的系统。使用本发明,可使通信密钥的生成根据安全需求的不同而不同,以符合业务的安全需求。

Description

协商业务使用实体和提供实体间通信密钥的方法及系统
技术领域
本发明涉及3GPP通用鉴权框架(GAA)技术领域,特别是指一种协商业务使用实体和业务提供实体之间通信密钥的方法及系统。
背景技术
图1示出了3GPP通用鉴权框架(GAA)结构示意图。GAA中包括业务使用实体(SS)、业务提供实体(SP)、业务使用/提供实体(SSP,既可以使用业务又可以提供业务的实体)、实体认证中心(EAC,EntityAuthentication Center)和实体签约信息数据库(ESD,Entity SubscriptionDatabase)。本文中,若不作特别说明,业务使用实体可以是SS或SSP,是使用业务的实体;业务提供实体可以为SP和SSP,是提供业务的实体。
当业务实体(可以是SS、SSP或是SP)与其他实体进行通信之前,首先会作为认证请求实体向EAC发起认证请求,该认证请求中会携带业务实体的身份标识。
EAC收到所述认证请求后,根据存储的本地策略和该业务实体的签约信息,选择一种认证方式,并将认证方式返回给认证请求实体。
之后,认证请求实体与EAC按照所述的认证方式进行之间的双向认证。当认证通过后,作为认证请求实体的业务实体和EAC会产生一个共享密钥,并且EAC将会根据该业务实体的签约信息为其分配临时身份标识和相应的有效期。如果业务实体是SS,则所分配的临时身份标识为中间业务请求标识(ISR-ID),且本文将SS与EAC的共享密钥称为Kss;如果业务实体是SP,则所分配的临时身份标识为中间业务查询标识(IAC-ID),且将SP与EAC的共享密钥称为Ksp;如果业务实体是SSP,则所分配的临时身份标识包括ISR-ID和IAC-ID,且将SSP与EAC的共享密钥称为Kssp。
然后,EAC将分配的临时身份标识以及有效期返回给认证请求实体,此后,该认证请求实体与EAC之间的通信可以采用上述与EAC生成的共享密钥进行加密保护。
在此之后,当某个业务使用实体(SS或SSP)发起与业务提供实体(SP或SSP)的通信时,将根据业务使用实体(SS或SSP)与EAC之间协商的共享密钥(Kss或Kssp)生成衍生密钥加密所述通信。衍生密钥生成过程包括以下步骤:
业务使用实体向业务提供实体发起业务请求消息,该业务请求消息中携带有业务使用实体的ISR-ID。
业务提供实体收到请求以后,如果该实体已经完成到EAC的认证过程并获得了IAC-ID,则业务提供实体向EAC发送查询请求消息,去查询所述业务使用实体的认证情况,该查询请求消息中携带有所述业务使用实体的ISR-ID以及所述业务提供实体的IAC-ID。
EAC收到查询请求后,首先根据业务使用实体的ISR-ID以及业务提供实体的IAC-ID分别查询两个实体的权限。
确定权限后,EAC根这两个实体的相关信息,计算出业务使用实体和业务提供实体之间加密通信的衍生密钥。为了便于描述,当业务提供实体为SSP时,该衍生密钥记做K-SSP;当业务提供实体为SP时,该衍生密钥记做K-SP。在计算衍生密钥时,所使用的参数包括业务使用实体的私有身份标识(PID)、业务提供实体的公开身份标识(UID)。
EAC将计算出的衍生密钥发送给业务提供实体,其中,该发送过程由业务提供实体与EAC之间的共享密钥进行加密保护。
另一方面,业务使用实体也由相同的参数和相同的算法计算出相同的衍生密钥来。
之后,业务使用实体与业务提供实体便可利用所述衍生密钥进行相互认证以及加密之间的通信。
由于GAA框架适用的范围很广,可以适用于各种不同业务使用实体接入业务提供实体的过程中,而不同的业务提供实体可能有不同的安全级别需求,不同安全需求可能要求不同业务使用实体和业务提供实体之间的衍生密钥或其生成时采用的加密算法或密钥长度可能都有所不同(比如有的要求采用64bit即可,但有的却要求256bit)。而目前的衍生密钥的生成机制并未考虑这些因素,可能导致计算出的密钥不符合业务所需的安全需求。
发明内容
有鉴于此,本发明的主要目的在于提供了一种协商业务使用实体和业务提供实体之间通信密钥的方法及系统,以使通信密钥的生成可根据安全需求的不同而不同,从而以符合业务所需的安全需求。
本发明提供的协商业务使用实体和业务提供实体之间通信密钥的方法,包括以下步骤:
A1、业务使用实体向业务提供实体发出业务请求消息;
B1、业务提供实体收到所述业务请求消息后,向EAC发送查询请求消息,该查询请求消息中携带有所述业务提供实体的身份标识;
C1、EAC根据所述查询请求消息中的业务提供实体的身份标识,查询到所述业务提供实体对应的密钥规定信息;
根据所述密钥规定信息计算出业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;并将计算出的第一衍生密钥发送给业务提供实体;
D1、业务使用实体使用其保存的所述业务提供实体的密钥规定信息,使用与计算第一衍生密钥相同的方法计算出和第一衍生密钥相同的第二衍生密钥。
可选的,步骤B1业务提供实体发送的查询请求消息中还包括有所述业务使用实体的身份标识;步骤C1之前进一步包括步骤:EAC收到所述查询请求消息后,根据查询请求消息中的业务使用实体的身份标识和业务提供实体的身份标识,确定业务使用实体和业务提供实体的权限。
可选的,所述确定业务使用实体和业务提供实体的权限的步骤包括:
A3、确定业务使用实体的身份标识和业务提供实体的身份标识的有效性;
B3、EAC到实体签约信息数据库ESD根据所述业务使用实体的身份标识查询业务使用实体的订购信息中是否包含有所述业务提供实体的标识信息,确定所述业务使用实体是否已经签约了所述业务提供实体所提供的业务。
可选的,步骤C1计算第一衍生密钥的步骤包括:EAC获得业务使用实体所支持的密钥算法;EAC将所述密钥规定信息与业务使用实体所支持的算法进行匹配,选择出衍生密钥的算法;使用所选择的算法、业务使用实体与EAC间的共享密钥,计算出符合密钥规定的衍生密钥。
可选的,计算所述衍生密钥的参数还包括:业务使用实体的私有身份标识PID、业务提供实体的公开身份标识UID。
可选的,所述EAC获得业务使用实体所支持的密钥算法,是业务实体向网络注册时通知EAC的;或,是业务使用实体签约时保存在ESD中,而后由ESD通知EAC的。
可选的,步骤D1所述业务使用实体保存的所述业务提供实体的密钥规定信息,是网络侧将所请求的业务提供实体对应的密钥规定信息发送给业务使用实体的。
可选的,所述密钥规定信息包括:业务提供实体所要求的计算衍生密钥的算法、业务提供实体所要求的生成的衍生密钥的长度。
可选的,所述业务使用实体包括业务使用实体SS或业务使用/提供实体SSP;所述业务提供实体包括SSP或业务提供实体SP。
可选的,所述业务使用实体的身份标识包括中间业务请求标识ISR-ID;业务提供实体的身份标识包括中间业务查询标识IAC-ID。
其中,所述ISR-ID和IAC-ID的获得步骤包括:业务使用实体和业务提供实体分别与实体认证中心EAC进行双向认证,分别产生与EAC的共享密钥;EAC分别为业务使用实体和业务提供实体分配ISR-ID和IAC-ID。
本发明还提供了一种协商业务使用实体和业务提供实体之间通信密钥的系统,包括:
第一存储模块,存储有业务提供实体的密钥规定信息;
第二存储模块,存储有业务使用实体所支持的密钥算法;
第一密钥计算模块,用于计算业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;
实体认证中心EAC,与所述第一、第二存储模块、密钥计算模块相连,用于收到业务使用实体的业务请求时,分别从所述第一存储模块、第二存储模块读取所请求业务对应的业务提供实体的密钥规定信息和所述业务使用实体所支持的密钥算法,并提供给第一密钥计算模块,并接收第一密钥计算模块计算出的第一衍生密钥,提供给业务提供实体;
业务使用实体包括第三存储模块,存储有所订购业务对应的业务提供实体的密钥规定信息;还包括第二密钥计算模块,用于根据第三存储模块记录的密钥规定信息和该业务使用实体所支持的密钥算法生成与第一衍生密钥相同的第二衍生密钥。
可选的,所述第一、第二存储模块位于ESD中;所述第一密钥计算模块位于EAC中。
由上述可以看出,本发明使用GAA框架协商业务使用实体和业务提供实体之间的衍生密钥时,可以根据业务提供实体的安全需求,以及业务使用实体所支持的密钥算法,计算出符合要求的密钥。具体来说,使得在业务使用实体和EAC生成衍生密钥时,能够根据不同的业务的安全需求,包括密钥长度、生成衍生密钥的算法、业务使用实体所支持的算法,来选用相应的算法计算出符合要求的衍生密钥。
总的来说,本发明使得业务通信更具有安全性,密钥选择更加灵活。另一方面,提供了多种密钥算法,使得GAA框架的应用范围更加广泛。
附图说明
图1为GAA框架示意图。
图2为本发明衍生密钥协商流程图。
图3为协商业务使用实体和业务提供实体之间通信密钥系统的结构图。
具体实施方式
本发明针对每种业务的安全需求设置不同的密钥规定信息,密钥规定信息包括计算衍生密钥的算法、要生成的衍生密钥的长度等。密钥规定信息可以与所对应的业务一起保存在ESD中,也可以在ESD单独设置一个数据库用来专门保存各种业务的密钥规定信息,或者当用户订购某业务后,密钥规定信息保存到用户的订购信息中。ESD中还可保存有每个业务使用实体自身所支持的密钥算法。相应地,业务使用实体保存有其所订购的业务的安全需求信息,包括所述密钥规定信息。
业务实体与EAC进行之间的双向认证,并和EAC产生共享密钥,且EAC为业务实体分配了临时身份标识后,当业务使用实体(SS或SSP)发起与业务提供实体(SP或SSP)之间的通信时,将根据业务使用实体(SS或SSP)与EAC之间协商的共享密钥(Kss或Kssp)生成衍生密钥加密所述业务使用实体与业务提供实体之间的通信。参见图2示出的本发明衍生密钥的协商方法,包括以下步骤:
步骤201:业务使用实体向业务提供实体发出业务请求消息,该业务请求消息中携带有业务使用实体的临时身份标识ISR-ID。
步骤202:业务提供实体收到业务请求消息后,业务提供实体向EAC发送查询请求消息,去查询所述业务使用实体的认证情况,该查询请求消息中携带有所述业务使用实体的ISR-ID以及代表有查询权限的所述业务提供实体的临时身份标识IAC-ID。
步骤203:EAC收到查询请求后,首先根据业务使用实体的ISR-ID以及业务提供实体的IAC-ID分别确定两个实体的权限,当确定有权限后,执行步骤204。具体来说,包括:
首先,EAC判断IAC-ID、ISR-ID的有效性,即确定是否在有效期内;
然后,EAC到ESD查询ISR-ID对应的业务使用实体的订购信息中是否含有业务提供实体的标识信息,以判断所述业务使用实体是否已经签约了所述业务提供实体的业务;
当判断在有效期内,且已经签约了,则表示有权限执行后续的步骤。
步骤204:计算业务使用实体和业务提供实体之间加密通信的衍生密钥,包括:
首先,EAC在ESD保存的业务使用实体的订购信息里找到所订购业务的密钥规定信息。而所订购的业务信息中包括所述业务的密钥规定信息,包括密钥算法以及密钥长度;EAC还要从该订购信息里找到业务使用实体所支持的密钥算法。这里说明的是,业务使用实体所支持的密钥算法可以是在业务使用实体向网络注册(如开机时)时,通知EAC的,也可以是与网络签约时,保存在ESD里的,而后由ESD通知EAC的。
然后,EAC将所述密钥规定信息与业务使用实体所支持的算法进行匹配(包括要使用的算法,计算出的衍生密钥的长度等),选择出衍生密钥的计算方法,该算法可表示为KSx。
然后,使用所选择的计算方法、业务使用实体与EAC间的共享密钥,计算出衍生密钥;其中,计算衍生密钥的参数还包括业务使用实体的私有身份标识(PID)、业务提供实体的公开身份标识(UID)。该衍生密钥计算方法可表示为:K-SSP/SP=KSx(Kss/Kssp,UID,PID,etc)。
步骤205:EAC将计算出的衍生密钥通过查询响应消息发送给业务提供实体,其中,该发送过程由业务提供实体与EAC之间的共享密钥进行加密保护。业务提供实体收到后使用所述共享密钥解密获得所述衍生密钥。
步骤206:另一方面,业务使用实体在本地查找保存的所订购业务的密钥规定信息。并且使用与EAC同样的原则匹配本地所支持的算法选择出同样的密钥算法,再采用同样的输入参数计算出相同的衍生密钥。
这里需要说明的是,业务使用实体保存的所订购的业务的密钥规定信息可以是在业务使用实体向业务提供实体请求业务时,网络侧将该业务提供实体所提供业务对应的密钥规定信息发送给业务使用实体的,也可以是网络以其他方式下发给业务使用实体的,比如短信方式等。
步骤207:之后,业务使用实体与业务提供实体便可利用所述衍生密钥进行相互认证以及加密之间的通信。该衍生密钥相当于业务使用实体和业务提供实体建立的共享密钥。
相应的,本发明还提供了一种协商业务使用实体和业务提供实体之间通信密钥的系统,包括:
第一存储模块,存储有业务提供实体的密钥规定信息;
第二存储模块,存储有业务使用实体所支持的密钥算法;
第一密钥计算模块,用于计算业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;
实体认证中心EAC,与所述第一、第二存储模块、密钥计算模块相连,用于收到业务使用实体的业务请求时,分别从所述第一存储模块、第二存储模块读取所请求业务对应的业务提供实体的密钥规定信息和所述业务使用实体所支持的密钥算法,并提供给第一密钥计算模块,并接收第一密钥计算模块计算出的第一衍生密钥,提供给业务提供实体;
业务使用实体包括第三存储模块,存储有所订购业务对应的业务提供实体的密钥规定信息;还包括第二密钥计算模块,用于根据第三存储模块记录的密钥规定信息和该业务使用实体所支持的密钥算法生成与第一衍生密钥相同的第二衍生密钥。
其中,所述第一、第二存储模块可以位于ESD中;所述第一密钥计算模块可以位于EAC中。
由上面实施例可以看出,本发明使用GAA框架协商业务使用实体和业务提供实体之间的衍生密钥时,可以根据业务提供实体的安全需求,以及业务使用实体所支持的密钥算法,计算出符合要求的密钥。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1、一种协商业务使用实体和业务提供实体之间通信密钥的方法,其特征在于,包括以下步骤:
A1、业务使用实体向业务提供实体发出业务请求消息;
B1、业务提供实体收到所述业务请求消息后,向EAC发送查询请求消息,该查询请求消息中携带有所述业务提供实体的身份标识;
C1、EAC根据所述查询请求消息中的业务提供实体的身份标识,查询到所述业务提供实体对应的密钥规定信息;
根据所述密钥规定信息计算出业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;并将计算出的第一衍生密钥发送给业务提供实体;
D1、业务使用实体使用其保存的所述业务提供实体的密钥规定信息,使用与计算第一衍生密钥相同的方法计算出和第一衍生密钥相同的第二衍生密钥。
2、根据权利要求1所述的方法,其特征在于,步骤B1业务提供实体发送的查询请求消息中还包括有所述业务使用实体的身份标识;
步骤C1之前进一步包括步骤:
EAC收到所述查询请求消息后,根据查询请求消息中的业务使用实体的身份标识和业务提供实体的身份标识,确定业务使用实体和业务提供实体的权限。
3、根据权利要求2所述的方法,其特征在于,所述确定业务使用实体和业务提供实体的权限的步骤包括:
A3、确定业务使用实体的身份标识和业务提供实体的身份标识的有效性;
B3、EAC到实体签约信息数据库ESD根据所述业务使用实体的身份标识查询业务使用实体的订购信息中是否包含有所述业务提供实体的标识信息,确定所述业务使用实体是否已经签约了所述业务提供实体所提供的业务。
4、根据权利要求1所述的方法,其特征在于,步骤C1计算第一衍生密钥的步骤包括:
EAC获得业务使用实体所支持的密钥算法;
EAC将所述密钥规定信息与业务使用实体所支持的算法进行匹配,选择出衍生密钥的算法;
使用所选择的算法、业务使用实体与EAC间的共享密钥,计算出符合密钥规定的衍生密钥。
5、根据权利要求4所述的方法,其特征在于,进一步包括:计算所述衍生密钥的参数还包括:业务使用实体的私有身份标识PID、业务提供实体的公开身份标识UID。
6、根据权利要求4所述的方法,其特征在于,所述EAC获得业务使用实体所支持的密钥算法,是业务实体向网络注册时通知EAC的;或,
是业务使用实体签约时保存在ESD中,而后由ESD通知EAC的。
7、根据权利要求1所述的方法,其特征在于,步骤D1所述业务使用实体保存的所述业务提供实体的密钥规定信息,是网络侧将所请求的业务提供实体对应的密钥规定信息发送给业务使用实体的。
8、根据权利要求1所述的方法,其特征在于,所述密钥规定信息包括:业务提供实体所要求的计算衍生密钥的算法、业务提供实体所要求的生成的衍生密钥的长度。
9、根据权利要求1所述的方法,其特征在于,所述业务使用实体包括业务使用实体SS或业务使用/提供实体SSP;
所述业务提供实体包括SSP或业务提供实体SP。
10、根据权利要求1或2所述的方法,其特征在于,所述业务使用实体的身份标识包括中间业务请求标识ISR-ID;
业务提供实体的身份标识包括中间业务查询标识IAC-ID。
11、根据权利要求10所述的方法,其特征在于,所述ISR-ID和IAC-ID的获得步骤包括:
业务使用实体和业务提供实体分别与实体认证中心EAC进行双向认证,分别产生与EAC的共享密钥;
EAC分别为业务使用实体和业务提供实体分配ISR-ID和IAC-ID。
12、一种协商业务使用实体和业务提供实体之间通信密钥的系统,其特征在于,该系统包括:
第一存储模块,存储有业务提供实体的密钥规定信息;
第二存储模块,存储有业务使用实体所支持的密钥算法;
第一密钥计算模块,用于计算业务使用实体和业务提供实体间加密通信所使用的第一衍生密钥;
实体认证中心EAC,与所述第一、第二存储模块、密钥计算模块相连,用于收到业务使用实体的业务请求时,分别从所述第一存储模块、第二存储模块读取所请求业务对应的业务提供实体的密钥规定信息和所述业务使用实体所支持的密钥算法,并提供给第一密钥计算模块,并接收第一密钥计算模块计算出的第一衍生密钥,提供给业务提供实体;
业务使用实体包括第三存储模块,存储有所订购业务对应的业务提供实体的密钥规定信息;还包括第二密钥计算模块,用于根据第三存储模块记录的密钥规定信息和该业务使用实体所支持的密钥算法生成与第一衍生密钥相同的第二衍生密钥。
13、根据权利要求12所述的系统,其特征在于,所述第一、第二存储模块位于ESD中;
所述第一密钥计算模块位于EAC中。
CN 200510103472 2005-09-15 2005-09-15 业务使用实体和提供实体通信密钥协商方法、系统及装置 Active CN1933395B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200510103472 CN1933395B (zh) 2005-09-15 2005-09-15 业务使用实体和提供实体通信密钥协商方法、系统及装置
EP06790995.2A EP1940073B1 (en) 2005-09-15 2006-09-14 A method, system and apparus for negotiating the key between ss and sp
PCT/CN2006/002392 WO2007031027A1 (fr) 2005-09-15 2006-09-14 Procede, systeme et appareil de negociation de cle entre ss et sp

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510103472 CN1933395B (zh) 2005-09-15 2005-09-15 业务使用实体和提供实体通信密钥协商方法、系统及装置

Publications (2)

Publication Number Publication Date
CN1933395A true CN1933395A (zh) 2007-03-21
CN1933395B CN1933395B (zh) 2010-05-05

Family

ID=37864629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510103472 Active CN1933395B (zh) 2005-09-15 2005-09-15 业务使用实体和提供实体通信密钥协商方法、系统及装置

Country Status (3)

Country Link
EP (1) EP1940073B1 (zh)
CN (1) CN1933395B (zh)
WO (1) WO2007031027A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023485A1 (zh) * 2011-08-12 2013-02-21 华为技术有限公司 终端的通信方法和设备
CN109328348A (zh) * 2016-09-30 2019-02-12 华为技术有限公司 一种业务认证方法、系统及相关设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837737B2 (en) 2008-09-16 2014-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Key management in a communication network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7283629B2 (en) * 2002-12-05 2007-10-16 Microsoft Corporation Deriving keys used to securely process electronic messages
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
CN1186906C (zh) * 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
CN1260664C (zh) * 2003-05-30 2006-06-21 武汉理工大学 一种用户计算机之间交换密钥的方法
JP2005229489A (ja) * 2004-02-16 2005-08-25 Matsushita Electric Ind Co Ltd ネット家電の共通情報生成方法ならびに通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013023485A1 (zh) * 2011-08-12 2013-02-21 华为技术有限公司 终端的通信方法和设备
CN109328348A (zh) * 2016-09-30 2019-02-12 华为技术有限公司 一种业务认证方法、系统及相关设备

Also Published As

Publication number Publication date
EP1940073B1 (en) 2017-04-12
EP1940073A1 (en) 2008-07-02
EP1940073A4 (en) 2009-07-15
WO2007031027A1 (fr) 2007-03-22
CN1933395B (zh) 2010-05-05

Similar Documents

Publication Publication Date Title
Zhang et al. HealthDep: An efficient and secure deduplication scheme for cloud-assisted eHealth systems
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN106127075B (zh) 一种云存储环境下基于隐私保护的可搜索加密方法
CN108833393B (zh) 一种基于雾计算的可撤销数据共享方法
CN109768987A (zh) 一种基于区块链的数据文件安全隐私存储和分享方法
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
CN110572258B (zh) 一种云密码计算平台及计算服务方法
US20070195960A1 (en) Apparatus and method for encrypting data
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN112835977B (zh) 一种基于区块链的数据库管理方法及系统
CN102629924A (zh) 一种多服务器环境下的隐私信息检索方法
CN112257112B (zh) 一种基于区块链的数据访问控制方法
CN108092972A (zh) 一种多授权中心基于属性的可搜索加密方法
CN113645195A (zh) 基于cp-abe和sm4的密文访问控制系统及方法
CN108776758A (zh) 一种雾存储中支持动态所有权管理的块级数据去重方法
CN106326666A (zh) 一种健康档案信息管理服务系统
Fugkeaw Achieving privacy and security in multi-owner data outsourcing
CN101409618B (zh) 一种多读者文档加密和解密方法
CN113127927B (zh) 一种许可链数据共享及监管的属性重构加密方法及系统
CN1933395A (zh) 协商业务使用实体和提供实体间通信密钥的方法及系统
CN109743327A (zh) 基于无证书的云存储中共享数据的完整性公开验证协议
CN113821808A (zh) 一种基于区块链的物联网数据共享模型和管控方法
JP2017130720A (ja) 暗号文管理方法、暗号文管理装置及びプログラム
CN117155675A (zh) 一种双云环境下支持数据安全分级的细粒度访问控制方法
Palaniappan et al. Generation of multiple key based on monitoring the user behavior

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant