WO2018161862A1 - 私钥生成方法、设备以及系统 - Google Patents

私钥生成方法、设备以及系统 Download PDF

Info

Publication number
WO2018161862A1
WO2018161862A1 PCT/CN2018/077918 CN2018077918W WO2018161862A1 WO 2018161862 A1 WO2018161862 A1 WO 2018161862A1 CN 2018077918 W CN2018077918 W CN 2018077918W WO 2018161862 A1 WO2018161862 A1 WO 2018161862A1
Authority
WO
WIPO (PCT)
Prior art keywords
network device
private key
sub
public
key
Prior art date
Application number
PCT/CN2018/077918
Other languages
English (en)
French (fr)
Inventor
康鑫
张旭武
杨艳江
王海光
雷中定
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP18763342.5A priority Critical patent/EP3570487B1/en
Publication of WO2018161862A1 publication Critical patent/WO2018161862A1/zh
Priority to US16/563,316 priority patent/US10880079B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Definitions

  • the present application relates to the field of communications, and in particular, to a private key generation method, device, and system.
  • the present application provides a private key generation method, device, and system, which are capable of generating a private key that is simultaneously trusted by a telecommunications carrier and a vertical industry customer but not for a telecommunications carrier.
  • a first aspect provides a private key generation method system, where the system includes a first network device and a second network device;
  • the first network device is configured to send a first request to the second network device, where the first request includes a first parameter set, and the second network device is configured to use, according to the first parameter set Generating a first sub-private key, wherein the first sub-private key is generated for a terminal device, and the second network device is configured to send a first response message to the first network device, where the a response message includes a second parameter set and a first sub-private key; the first network device is configured to generate a second sub-private key according to the second parameter set, where the second sub-private key is The first network device is configured to synthesize the first sub-private key and the second sub-private key to obtain a joint private key.
  • a method for generating a private key where the first network device sends a first request to a second network device, where the first request includes a first parameter set.
  • the private key is generated for the terminal device; the first network device synthesizes the first sub-private key and the second sub-private key into a joint private key by a synthesis formula.
  • a method for generating a private key where the second network device receives the first request sent by the first network device, where the first request includes the first parameter. Generating a first sub-private key according to the first parameter set, wherein the first sub-private key is generated for a terminal device; and the second network device is to the first network The device sends a first response message, where the first response message includes a first sub-private key and a second parameter set, where the second parameter set is used to generate a second sub-private key, and the second sub-private The key is generated for the terminal device, and the first sub-private key and the second sub-private key may synthesize a joint private key by using a synthesis formula.
  • the first aspect, the second aspect, and the third aspect respectively describe a private key generation method from a system perspective, a first network device side, and a second network device side, respectively.
  • the second network device generates a first sub-private key
  • the first network device generates a second sub-private key
  • the first network device further synthesizes the joint private key according to the first sub-private key and the second sub-private key. Since the joint private key is generated according to the first sub-private key, the joint private key can obtain the trust of the second network device (telecom operator), and at the same time, since the joint private key is also generated according to the second sub-private key. Therefore, the joint private key can also be trusted by the first network device (vertical industry customer). However, the second network device only knows the first sub-private key but does not know the second sub-private key, so the joint private key is not grasped by the telecommunication operator.
  • the first parameter set includes at least one of a device identifier, a first public verification token, and a first global public key.
  • the device identifier is an identifier of the terminal device;
  • the first public authentication token is a public verification token generated by the first network device for the terminal device;
  • the first global public key is The public key generated by the first network device.
  • the second parameter set includes at least one of a second public verification token and a second global public key, where the second public verification token is a public verification generated by the second network device for the terminal device a token, the second global public key being a public key generated by the second network device.
  • the first network device and the second network device are transmitted through the secure channel, and the first request and the first response message are not stolen, modified, or impersonated theoretically. Therefore, the first parameter set may only be At least one of a device identifier, a first public verification token, and a first global public key required to calculate the first sub-private key is included.
  • the second parameter set may include only at least one of a second public verification token and a second global public key required to calculate the second sub-private key.
  • the first parameter set includes, in addition to at least one of a device identifier, a first public verification token, and a first global public key. And a first verification code, wherein the first verification code is used to verify the first request.
  • the second parameter set includes a second verification code in addition to at least one of the second public verification token and the second global public key, wherein the second verification code is used to the first response authenticating.
  • the first network device and the second network device are transmitted through the non-secure channel, and the first request and the first response message may be stolen, modified, or impersonated. Therefore, in the first parameter set, A first verification code is added to protect the first request, and a second verification code is added to the second parameter set to protect the first response message.
  • the first parameter set includes, in addition to at least one of a device identifier, a first public verification token, and a first global public key. And the first signature and the first certificate, wherein the first signature is a signature of the first request by the first network device; the first certificate is used to prove the identity of the first network device .
  • the second parameter set includes, in addition to at least one of the second public verification token and the second global public key, a second signature and a second certificate, wherein the second signature is the second network
  • the device signs the first response message, and the second certificate is used to prove the identity of the second network device.
  • the first network device and the second network device are transmitted through the non-secure channel, and the first request and the first response message may be stolen, modified, or impersonated. Therefore, in the first parameter set, The first signature and the first certificate are added to protect the first request, and the second signature and the second certificate are added to the second parameter set to protect the first response message.
  • a network device comprising means for performing the method of the second aspect.
  • a network device comprising means for performing the method of the third aspect.
  • a sixth aspect provides a network device, including: a memory, and a processor and a communication module coupled to the memory, wherein: the communication module is configured to send or receive externally sent data, and the memory is used to store The implementation code of the method described in the second aspect, the processor is configured to execute the program code stored in the memory, that is, to perform the method described in the second aspect.
  • a seventh aspect provides a network device, including: a memory and a processor and a communication module coupled to the memory, wherein: the communication module is configured to send or receive externally sent data, and the memory is used to store The implementation code of the method described in the third aspect, the processor is configured to execute the program code stored in the memory, that is, to perform the method described in the third aspect.
  • a computer readable storage medium is provided, the instructions being stored in a computer readable storage medium, when executed on a computer, causing the computer to perform the method of the first aspect described above.
  • a computer readable storage medium is provided, the instructions being stored in the computer readable storage medium, when executed on a computer, causing the computer to perform the method of the second aspect described above.
  • a computer program product comprising instructions which, when run on a computer, cause the computer to perform the method of the first aspect described above.
  • a computer program product comprising instructions for causing a computer to perform the method of the second aspect described above when executed on a computer is provided.
  • FIG. 1 is a schematic diagram of a communication system according to an embodiment of the present application.
  • FIG. 2 is an interaction diagram of a method for generating a private key according to an embodiment of the present application
  • 3A-3C are interaction diagrams of implementation manners of secure communication between several primary first network devices and second network devices provided by an embodiment of the present application;
  • FIG. 4 is a schematic structural diagram of a device according to an embodiment of the present application.
  • FIG. 5 is a schematic structural diagram of a network device according to an embodiment of the present invention.
  • FIG. 6 is a schematic structural diagram of another network device according to an embodiment of the present invention.
  • the communication system of the present embodiment includes a first network device 110 and a second network device 120 that can communicate with each other.
  • the first network device 110 is disposed on the vertical industry customer side, and the service object of the first network device 110 is a vertical industry customer.
  • the second network device 120 is set up on the telecommunications carrier side, and the service object of the second network device 120 is a telecommunications carrier.
  • the first network device 110 is responsible for generating and distributing the private key of the terminal device, and is separately deployed as an independent logical function entity.
  • the private key generation center may be a Key Generation Center (KGC) or the like. It can be understood that the actual product name of the private key generation center in different systems may be different. For example, the private key generation center in some systems is called a Private-Key Generator (PKG), of course, the product name Changes do not affect the essence of the private key generation center.
  • KGC Key Generation Center
  • PKG Private-Key Generator
  • the second network device 120 is similar to the first network device 110, and details are not described herein again.
  • the first network device 110 and the second network device 120 may communicate with each other through a secure channel, or may communicate with each other without using a secure channel.
  • the safety channel refers to the communication channel that adopts the security protection measures.
  • the third party outside the communication party cannot know the content of the communication.
  • the communication parties are not The third party can learn the content of the communication.
  • the secure channel may be an HTTPS (Hyper Text Transfer Protocol over Secure Socket Layer) channel or a TLS (Transport Layer Security) channel or the like. It should be understood that the above examples are merely illustrative and should not be construed as limiting.
  • the first network device 110 and the second network device 120 follow an Identity-Based Cryptography (IBC) to generate a private key of the terminal device.
  • IBC Identity-Based Cryptography
  • the first network device 110 and the second network device 120 generate a private key of the terminal device in accordance with the IETF standard RFC 6507.
  • a public key is a string of special meaning, such as an email address, a phone number, and so on.
  • the embodiment of the present application provides a private key generation method, device, and system, which can implement a private key that can be simultaneously trusted by a telecommunication operator and a vertical industry but not for a telecommunication operator. .
  • the details are described below separately.
  • an embodiment of the present application provides an interaction diagram of a private key generation method. As shown in Figure 2, the method includes:
  • the first network device sends a first request to the second network device, where the first request includes a first parameter set.
  • the second network device receives the first request sent by the first network device.
  • the first parameter set includes at least one of a first indication, a device identifier, a first public verification token, and a first global public key. among them,
  • the first indication is used to request the second network device to jointly generate the joint private key.
  • the first indication may be a data bit, and when the data bit is set to 1, instructing the second network device to jointly generate a joint private key.
  • the device identifier is an identifier of the terminal device.
  • the terminal device is a device that uses the joint private key generated in the last step 105 for security protection.
  • security refers to at least one of cryptiness, integrity, and non-repudiation.
  • the cipherability is that the keep-alive message is processed by an algorithm and becomes an unreadable ciphertext, so as to prevent the keep-alive message from being illegally stolen and read. Integrity means that keep-alive messages are not illegally added, deleted, replaced, etc. during transmission.
  • the non-repudiation of keep-alive packets means that the terminal device cannot deny the behavior of sending keep-alive messages and the contents of keep-alive messages.
  • the terminal device may use the joint private key to encrypt, sign, and authenticate the data, etc., and is not specifically limited herein.
  • the terminal device is a logical entity, and may be any one of a user equipment (UserEquipment) and an Internet of Things (IoT) device.
  • the user equipment may be a smart phone, a smart watch, a smart tablet, and the like.
  • IoT devices can be sensors, electricity meters, water meters, and the like.
  • the terminal device refers to an Internet of Things device that is installed in a special geographical location and cannot be powered directly through the power grid, and can only be powered by a battery disposed in the body.
  • the terminal device may be a low-power camera media device such as a smart doorbell, and may be a smart water meter disposed in a dark corner of a tall building, a smart meter or the like, and may be a pacemaker or the like embedded in the human body.
  • Health equipment can also be weather monitoring equipment installed in the wilderness.
  • the identifier of the terminal device may be a Media Access Control (MAC) address, an Internet Protocol (IP) address, a mobile phone number, and an International Mobile Equipment Identity (IMEI). , International Mobile Subscriber Identity (IMSI), IP Multimedia Private Identity (IMPI), Temporary Mobile Subscriber Identity (TMSI), IP Multimedia Public Identity (IP Multimedia Public Identity) , IMPU), Globally Unique Temporary UE Identity (GUTI), and the like.
  • MAC Media Access Control
  • IP Internet Protocol
  • IMEI International Mobile Equipment Identity
  • IMSI International Mobile Subscriber Identity
  • IMPI IP Multimedia Private Identity
  • TMSI Temporary Mobile Subscriber Identity
  • IP Multimedia Public Identity IP Multimedia Public Identity
  • GUI Globally Unique Temporary UE Identity
  • the first global public key is that the first network device owns the public key.
  • the first global public key is generated by the first network device according to its own global private key and global parameters. For example, in FRC6507,
  • KPAK1 [KSAK1]G
  • the KPAK1 is the first global public key
  • the KSAK1 is the first global key
  • the first global key is the key owned by the first network device
  • G is the global parameter.
  • the first public verification token is a Public Validation Token (PVT) generated by the first network device for the terminal device.
  • PVT Public Validation Token
  • the first network device can calculate the first public verification token according to the following formula:
  • PVT1 is a first public verification token
  • v1 is a random number selected by the first network device in the finite field F_q generated by the prime number q
  • G is a point on the elliptic curve. It can be understood that the identification of PVT1 and the terminal device can constitute a public key.
  • the second network device generates a first sub-private key according to the first parameter set.
  • the second network device learns, according to the first indication, that the joint private key needs to be jointly generated with the first network device. Then, the second network device generates the first sub-private key according to the following formula:
  • SSK1 is the first sub-private key
  • KSAK2 is the second global key
  • the second global key is the key owned by the second network device
  • HS is the hash parameter
  • q is the prime number
  • v2 is the second network device.
  • the second global public key is a public key owned by the second network device.
  • the second global public key is generated by the second network device according to its own global private key and global parameters. For example, in FRC6507,
  • KPAK2 [KSAK2]G
  • the KPAK2 is the second global public key
  • the KSAK2 is the second global key
  • the second global key is the key owned by the second network device
  • G is the global parameter.
  • the hash parameter may be generated by the second network device according to the following formula:
  • HS is a hash parameter
  • hash() is a hash function
  • KPAK1 is the first global public key
  • ID is the device identifier
  • PVT_U is the joint public authentication token.
  • the second public verification token is a public verification token generated by the second network device for the terminal device.
  • the second network device can calculate the second public verification token according to the following formula:
  • PVT2 is a second public verification token
  • v2 is a random number selected by the second network device in the finite field F_q generated by the prime number q
  • G is a point on the elliptic curve.
  • the joint public verification token may be generated by the second network device according to the following formula:
  • PVT_U PVT1*PVT2
  • the PVT_U is a joint public authentication token
  • the PVT1 is a first public authentication token generated by the first network device
  • the PVT2 is a second public authentication token generated by the second network device.
  • the second network device may form a joint public key according to the joint public authentication token and the device identifier, and save the information in the second network device.
  • the joint public key is paired with the joint private key generated in the last step 105, that is, when one of the communication parties uses its joint private key for digital signature, the other party can use the joint public key for verification.
  • the joint public key stored by the second network device can be provided for use by the telecommunication operator. For example, when the terminal device uses the joint private key for signing, the telecommunication operator can use the joint public key to authenticate the signature.
  • the second network device returns a first response message to the first network device, where the first response message includes a first sub-private key and a second parameter set.
  • the first network device receives the first response message returned by the second network device.
  • the first network device generates a second sub-private key according to the second parameter set.
  • the first network device after receiving the first response message, the first network device generates a second sub-private key according to the following formula:
  • SSK2 is the second sub-private key
  • KSAK1 is the first global key
  • the first global key is the key owned by the first network device
  • HS is the hash parameter
  • q is the prime number
  • v1 is the first network device.
  • the second network device may send the hash parameter calculated by itself in step 102 to the first network device.
  • the second parameter set sent by the second network device to the first network device includes at least a hash parameter. It can be understood that the second network device directly sends the hash parameter to the first network device, so that the first network device does not need to calculate the hash parameter by itself, and the calculation amount of the first network device can be effectively reduced.
  • the first network device may calculate a hash parameter according to the following formula.
  • HS is a hash parameter
  • hash() is a hash function
  • KPAK1 is the first global public key
  • KPAK2 is the second global public key
  • ID is a device identifier pre-stored in the first network device
  • PVT_U is a joint verification command. brand.
  • the second parameter set sent by the second network device to the first network device includes at least a second global public key and a second public verification token.
  • the joint public verification token may be generated by the first network device according to the following formula:
  • PVT_U PVT1*PVT2
  • the PVT_U is a joint public authentication token
  • the PVT1 is a first public authentication token generated by the first network device
  • the PVT2 is a second public authentication token generated by the second network device.
  • the joint public key in the first network device may be generated by the first network device according to the joint public authentication token and the device identifier, or may be sent by the second network device to the first network device.
  • This application is not specifically limited.
  • the second network device sends the joint public key to the first network device the second parameter set sent by the second network device to the first network device includes at least the joint public key.
  • the joint public key stored by the first network device can be provided to the vertical industry customer. For example, when the terminal device uses the joint private key for signature, the vertical industry customer can authenticate the signature by the joint public key.
  • the first network device synthesizes the first sub-private key and the second sub-private key into a joint private key by using a synthesis formula.
  • the first network device synthesizes the first sub-private key and the second sub-private key into a joint private key by using an adding formula.
  • the SSK is the joint private key
  • SSK1 is the first sub-private key
  • SSK2 is the second sub-private key. It can be understood that the first network device can also synthesize the first sub-private key and the second sub-private key into a joint private key by using a subtraction formula.
  • the federated public validation token is generated according to the following formula:
  • PVT_U PVT1/PVT2.
  • the first network device after the first network device synthesizes the joint private key, it may be sent to the terminal device by wire or wirelessly.
  • the wired mode includes but is not limited to: RS232, RS485, print port, network cable and the like.
  • Wireless methods include long-range wireless and short-range wireless.
  • the long-range wireless method includes General Packet Radio Service (GPRS), Global System for Mobile Communication (GSM), and second to fifth generation mobile communication technologies (The 2nd to 5th Generation, 2G ⁇ 5G), and even subsequent evolution of mobile communication technologies and the like.
  • Near-field wireless methods include, but are not limited to, Bluetooth, ZigBee, Wireless Local Area Networks (WLAN), Ultra-wideband (UWB), Radio Frequency Identification (RFID), and Near Field Communication (Near Field Communication, NFC) and so on.
  • WLAN Wireless Local Area Networks
  • UWB Ultra-wideband
  • RFID Radio Frequency Identification
  • NFC Near Field Communication
  • the second network device generates a first sub-private key
  • the first network device generates a second sub-private key
  • the first network device further synthesizes the joint private key according to the first sub-private key and the second sub-private key.
  • the joint private key Since the joint private key is generated according to the first sub-private key, the joint private key can obtain the trust of the second network device (telecom operator), and at the same time, since the joint private key is also generated according to the second sub-private key. Therefore, the joint private key can also be trusted by the first network device (vertical industry customer).
  • the second network device only knows the first sub-private key but does not know the second sub-private key, so the joint private key is not grasped by the telecommunication operator.
  • the joint private key is the basis of the subsequent communication, and it must not be leaked. Therefore, it is necessary to ensure that the communication between the first network device and the second network device is secure.
  • An implementation manner of secure communication between several primary first network devices and second network devices provided by the embodiments of the present application is described below with reference to FIG. 3A to FIG. 3C.
  • the first network device communicates with the second network device through a secure channel, that is, there is theoretically no first request between the first network device and the second network device center.
  • a response message may be stolen, impersonated, or modified by a third party. Therefore, the first request sent by the first network device to the second network device only needs to carry the parameters necessary for calculating the first sub-private key, Additional parameters for security protection of the first request need to be carried.
  • the first request sent by the first network device to the second network device only needs to carry the first indication (JKG), the device identifier (ID), the first public verification token (PVT1), and the first global public key ( At least one of KPAK1).
  • the first response message sent by the second network device to the first network device only needs to carry the first sub-private key and the parameters necessary for calculating the second sub-private key, and does not need to be carried for the first A parameter that protects the message for security protection.
  • the first response message sent by the second network device to the first network device only needs to carry the first sub-private key (SSK1), the second public verification token (PVT2), and the second global public key (KPAK2). at least one.
  • the first network device and the second network device do not communicate through the secure channel, that is, the first request and the first response transmitted between the first network device and the second network device center.
  • the first request sent by the first network device to the second network device requires an additional parameter in addition to the parameter necessary for calculating the first sub-private key. Carrying parameters for security protection of the first request.
  • the first request sent by the first network device to the second network device includes, in addition to carrying, a first indication (JKG), a device identifier (ID), a first public authentication token (PVT1), and a first global public key ( In addition to at least one of KPAK1), it is also necessary to carry a first verification code (MAC1).
  • JKG a first indication
  • ID a device identifier
  • PVT1 a first public authentication token
  • MAC1 first global public key
  • the second network device verifies the first request according to the first verification code. If the verification fails, the second network device discards the first request.
  • the first response message sent by the second network device to the first network device needs to carry the first one of the first sub-private key and the parameter necessary for calculating the second sub-private key.
  • a parameter that protects the message for security protection For example, the first response message sent by the second network device to the first network device is not only required to carry the first sub-private key (SSK1), the second public authentication token (PVT2), and the second global public key (KPAK2).
  • MAC2 is also required to be carried. After receiving the first response message, the first network device verifies the first response message according to the first verification code. If the verification fails, the first network device discards the first response message, thereby.
  • the first verification code can be calculated according to the following formula:
  • MAC1 SHA256(Key,JKC
  • the key is an encryption key, and the encryption key is obtained by exchanging the first network device and the second network device. It should be understood that the above examples are merely illustrative and should not be construed as limiting.
  • the second verification code can be calculated according to the following formula:
  • MAC2 SHA256(Key,SSK1
  • the key is an encryption key, and the encryption key is obtained by exchanging the first network device and the second network device. It should be understood that the above examples are merely illustrative and should not be construed as limiting.
  • the first sub-private key in the first response message may be encrypted from the plaintext into the ciphertext by using the encryption key.
  • the ciphertext of the first sub-private key can be calculated by the following formula:
  • the second verification code can be calculated according to the following formula:
  • MAC2 SHA256(Key,m1
  • the key is an encryption key
  • m1 is a ciphertext of the first sub-private key.
  • the first network device and the second network device do not communicate through the secure channel, that is, the first request and the first response transmitted between the first network device and the second network device center.
  • the first request sent by the first network device to the second network device requires an additional parameter in addition to the parameter necessary for calculating the first sub-private key. Carrying parameters for security protection of the first request.
  • the first request sent by the first network device to the second network device includes, in addition to carrying, the first indication
  • the first indication In addition to at least one of (JKG), device identification (ID), first public authentication token (PVT1), and first global public key (KPAK1)
  • the first signature (SIG1) and the first certificate (Cert1) are also required to be carried.
  • the first signature is a signature of the first request by the first network device, and is used to protect the integrity of the first request.
  • the first certificate is used to prove the identity of the first network device.
  • the second network device verifies the first request according to the first signature and the first certificate. If the verification fails, the second network device discards the first request.
  • the first response message sent by the second network device to the first network device needs to carry the first one of the first sub-private key and the parameter necessary for calculating the second sub-private key.
  • a parameter that protects the message for security protection is not only required to carry the first sub-private key (SSK1), the second public authentication token (PVT2), and the second global public key (KPAK2).
  • SSK1 first sub-private key
  • PVT2 second public authentication token
  • KPAK2 second global public key
  • a second signature first signature (SIG1) and a first certificate (Cert1) are also required to be carried.
  • the second signature is a signature of the second network device on the first response message, and is used to protect the integrity of the first response message.
  • the second certificate is used to prove the identity of the second network device. After receiving the first response message, the first network device verifies the first response message according to the second signature and the second certificate. If the verification fails, the first network device discards the first response message.
  • an embodiment of the present invention further provides a device (shown in FIG. 4) for implementing the method described in the foregoing FIG. 2 embodiment.
  • the apparatus 30 includes a transmitter 303, a receiver 304, a memory 302, and a processor 301 coupled to the memory 302.
  • the number of processors 301 may be one or more, and one processor in FIG. example).
  • the transmitter 303, the receiver 304, the memory 302, and the processor 301 can be connected by a bus or other means (in FIG. 4, for example, by a bus connection).
  • the transmitter 303 is for transmitting data to the outside
  • the receiver 304 is for receiving data from the outside.
  • the memory 302 is used to store program code
  • the processor 301 is used to call and run program code stored in the memory 302.
  • the program code stored in the memory 302 is specifically used to implement the functions of the first network device in the embodiment of FIG. 2.
  • the processor 301 is configured to call the program code stored in the memory 302, and perform the following steps:
  • the sender 303 is configured to send a first request to the second network device, where the first request includes a first parameter set;
  • the receiver 304 is configured to receive the first response message returned by the second network device, where the first response message includes a first sub-private key and a second parameter set, where the first sub-private key is according to the Generated by the first parameter set, the first sub-private key is generated for the terminal device;
  • the processor 301 generates a second sub-private key according to the second parameter set, where the second sub-private key is generated by the terminal device;
  • the processor 301 synthesizes the first sub-private key and the second sub-private key into a joint private key by a synthesis formula.
  • the first parameter set includes at least one of a device identifier, a first public verification token, and a first global public key, where the device identifier is an identifier of the terminal device; the first public The verification token is a public verification token generated by the first network device for the terminal device; the first global public key is a public key generated by the first network device.
  • the first parameter set further includes a first verification code, where the first verification code is used to verify the first request.
  • the first verification code is to use at least one of the first indication, the device identifier, the first public verification token, and the first global public key as a first hash function. Enter the calculated result.
  • the first parameter set further includes a first signature and a first certificate, where the first signature is a signature of the first request by the first network device; Proof of the identity of the first network device.
  • the second parameter set includes at least one of a second public verification token and a second global public key, where the second public verification token is that the second network device is the terminal device a generated public verification token, the second global public key is a public key generated by the second network device; the processor 301 is configured to use the device identifier, the second public verification token, and the second global public key At least one of the second sub-private keys is generated.
  • the second parameter set further includes a second verification code
  • the first network device verifies the first response message according to the second verification code
  • the second verification code is calculated by inputting at least one of the first private key, the second public verification token, and the second global public key as an input of a second hash function. .
  • the second parameter set further includes a second signature and a second certificate, where the second signature is a signature of the first response message by the second network device, and the second certificate is used by the second Demonstrating the identity of the second network device; the processor 301 verifies the first response message according to the second signature and the second certificate.
  • the second parameter set includes a hash parameter, where the hash parameter is the device identifier, the first public verification token, the first global public key, and the second global public
  • the key is calculated as an input of a third hash function
  • the second global public key is a public key generated by the second network device
  • the processor 301 is configured to generate the second according to the hash parameter Sub-private key.
  • the hash parameter is calculated according to a third hash function
  • HS is the hash parameter
  • hash() is the third hash function
  • KPAK1 is the first global public key
  • KPAK2 is the second global public key
  • ID is the device identifier
  • PVT PVT1*PVT2
  • PVT1 is the first public verification token
  • PVT2 is the second public verification token.
  • the processor 301 is configured to synthesize the first sub-private key and the second sub-private key into a joint private key by using a summation formula.
  • the SSK is the joint private key
  • SSK1 is the first sub-private key
  • SSK2 is the second sub-private key.
  • the processor 301 is configured to synthesize the first sub-private key and the second sub-private key into a joint private key by using a subtraction formula.
  • the SSK is the joint private key
  • SSK1 is the first sub-private key
  • SSK2 is the second sub-private key.
  • the execution steps of the processor 301 and other technical features involved in the processor 301 may also refer to the related content of the first network device in the method embodiment of FIG. 2, and details are not described herein again. .
  • the program code stored in the memory 302 is specifically used to implement the functions of the second network device in the embodiment of FIG. 2.
  • the processor 301 is configured to call the program code stored in the memory 302, and perform the following steps:
  • the receiver 304 is configured to receive a first request sent by the first network device, where the first request includes a first parameter set;
  • the processor 301 is configured to generate a first sub-private key according to the first parameter set, where the first sub-private key is generated by the terminal device;
  • the sender 303 is configured to send a first response message to the first network device, where the first response message includes a first sub-private key and a second parameter set, where the second parameter set is used to generate a first
  • the second sub-private key is generated by the terminal device, and the first sub-private key and the second sub-private key may synthesize a joint private key by using a synthesis formula.
  • the first parameter set includes at least one of a device identifier, a first public verification token, and a first global public key, where the device identifier is an identifier of the terminal device, and the first public
  • the verification token is a public verification token generated by the first network device for the terminal device
  • the first global public key is a public key generated by the first network device
  • the processor 301 is configured to use the device according to the device.
  • the first sub-private key is generated by at least one of the identification, the first public verification token, and the first global public key.
  • the first parameter set further includes a first verification code
  • the second network device verifies the first request according to the first verification code
  • the first verification code is calculated by inputting at least one of the device identifier, the first public verification token, and the first global public key as an input of a first hash function.
  • the first parameter set further includes a first signature and a first certificate, where the first signature is a signature of the first request by the first network device, and the first certificate is used by Proving the identity of the first network device; the processor 301 is configured to verify the first request according to the first signature and the first certificate.
  • the second parameter set includes at least one of a second public verification token and a second global public key, where the second public verification token is that the second network device is the terminal device The generated public verification token; the second global public key is a public key generated by the second network device.
  • the second parameter set further includes a second verification code, where the second verification code is used to verify the first response message.
  • the second verification code is calculated by inputting at least one of the first private key, the second public verification token, and the second global public key as an input of a second hash function. .
  • the second parameter set further includes a second signature and a second certificate, where the second signature is a signature of the second network device to the first response message; Proving the identity of the second network device.
  • the second parameter set includes a hash parameter, where the hash parameter is the device identifier, the first public verification token, the first global public key, and the second global public
  • the key is calculated as an input of a third hash function, and the second global public key is a public key generated by the second network device.
  • the hash parameter is calculated according to a third hash function
  • HS is the hash parameter
  • hash() is the third hash function
  • KPAK1 is the first global public key
  • KPAK2 is the second global public key
  • ID is the device identifier
  • PVT PVT1*PVT2
  • PVT1 is the first public verification token
  • PVT2 is the second public verification token.
  • the execution steps of the processor 301 and other technical features involved in the processor 301 may also refer to the related content of the second network device in the method embodiment of FIG. 2, and details are not described herein again. .
  • an embodiment of the present invention further provides a network device (shown in FIG. 5) as a first network device and a network device (shown in FIG. 6) as a second network device, for performing the foregoing figure.
  • a network device shown in FIG. 5
  • a network device shown in FIG. 6
  • the network device 50 may include: a sending module 501, a receiving module 502, a generating module 503, and a synthesizing module 504.
  • the sending module 501 is configured to send a first request to the second network device, where the first request includes a first parameter set;
  • the receiving module 502 is configured to receive a first response message returned by the second network device, where the first response message includes a first sub-private key and a second parameter set, where the first sub-private key is based on The first sub-private key generated by the first parameter set is generated by the terminal device;
  • the generating module 503 is configured to generate a second sub-private key according to the second parameter set, where the second sub-private key is generated by the terminal device;
  • the synthesizing module 504 is configured to synthesize the first sub-private key and the second sub-private key into a joint private key by using a synthesis formula.
  • the network device 60 includes a receiving module 601, a generating module 602, and a sending module 603.
  • the receiving module 601 is configured to receive a first request sent by the first network device, where the first request includes a first parameter set;
  • the generating module 602 is configured to generate a first sub-private key according to the first parameter set, where the first sub-private key is generated by the terminal device;
  • the sending module 603 is configured to send a first response message to the first network device, where the first response message includes a first sub-private key and a second parameter set, where the second parameter set is used Generating a second sub-private key, the second sub-private key is generated for the terminal device, and the first sub-private key and the second sub-private key may synthesize a joint private key by using a synthesis formula.
  • an embodiment of the present invention further provides a communication system, where the communication system includes: a first network device and a second network device.
  • the first network device and the second network device respectively correspond to the first network device and the second network device in the method embodiment of FIG.
  • the second network device generates a first sub-private key
  • the first network device generates a second sub-private key
  • the first network device further synthesizes the joint private key according to the first sub-private key and the second sub-private key.
  • the joint private key Since the joint private key is generated according to the first sub-private key, the joint private key can obtain the trust of the second network device (telecom operator), and at the same time, since the joint private key is also generated according to the second sub-private key. Therefore, the joint private key can also be trusted by the first network device (vertical industry customer).
  • the second network device only knows the first sub-private key but does not know the second sub-private key, so the joint private key is not grasped by the telecommunication operator.
  • the computer program product includes one or more computer instructions.
  • the computer can be a general purpose computer, a special purpose computer, a computer network, or other programmable device.
  • the computer instructions can be stored in a computer readable storage medium or transferred from one computer readable storage medium to another computer readable storage medium, for example, the computer instructions can be from a website site, computer, server or data center Transfer to another website site, computer, server, or data center by wire (eg, coaxial cable, fiber optic, digital subscriber line (DSL), or wireless (eg, infrared, wireless, microwave, etc.).
  • the computer readable storage medium can be any available media that can be accessed by a computer or a data storage device such as a server, data center, or the like that includes one or more available media.
  • the usable medium may be a magnetic medium (eg, a floppy disk, a hard disk, a magnetic tape), an optical medium (eg, a DVD), or a semiconductor medium (such as a solid state disk (SSD)).
  • the disclosed systems, devices, and methods may be implemented in other manners without departing from the scope of the present application.
  • the embodiments described above are merely illustrative.
  • the division of the modules or units is only a logical function division.
  • there may be another division manner for example, multiple units or components may be combined. Or it can be integrated into another system, or some features can be ignored or not executed.
  • the units described as separate components may or may not be physically separated, and the components displayed as the unit may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. .
  • Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution of the embodiment. Those of ordinary skill in the art can understand and implement without any creative effort.
  • the described systems, devices, and methods, and the schematic diagrams of various embodiments may be combined or integrated with other systems, modules, techniques or methods without departing from the scope of the present application.
  • the mutual coupling or direct coupling or communication connection shown or discussed may be an indirect coupling or communication connection through some interface, device or unit, and may be in electronic, mechanical or other form.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种私钥生成方法、设备以及系统。其中,所述方法包括:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。上述方法能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商掌握的私钥。

Description

私钥生成方法、设备以及系统 技术领域
本申请涉及通信领域,尤其涉及一种私钥生成方法、设备以及系统。
背景技术
目前,语音和短信业务日益萎缩,给电信运营商创造的效益越来越低,电信运营商纷纷将目光瞄向垂直行业市场,例如,电力行业的远程抄电表业务等等,电信运营商和垂直行业客户的合作越来越多。而影响垂直行业客户选择运营网络的其中一个重要因素就是网络安全问题,特别是终端设备的认证问题。其中,在现有技术条件下,终端设备的认证方式都是基于对称密钥体系,即,电信运营商和终端设备预存相同的认证密钥,并通过该认证密钥进行认证。但是,对于垂直行业客户来说,认证密钥完全被电信运营商所掌握,会导致垂直行业客户的数字资产的安全得不到保障,从而影响到垂直行业客户选择电信运营商的运营网络的意愿。
发明内容
本申请提供了一种私钥生成方法、设备以及系统,能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商掌握的私钥。
第一方面,提供了一种私钥生成方法系统,所述系统包括第一网络设备和第二网络设备;
所述第一网络设备,用于向所述第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第二网络设备,用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;所述第二网络设备,用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第二参数集合以及所述第一子私钥;所述第一网络设备,用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备,用于将所述第一子私钥以及所述第二子私钥进行合成以获取联合私钥。
在第二方面,提供了一种私钥生成方法,应用于第一网络设备侧,包括:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
在第三方面,提供了一种私钥生成方法,应用于第二网络设备侧,包括:第二网络设备接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;所述第二网络设备根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;所述第二网络设备向所述第一网络设备发送第一响应消息,其中,所述第一响应消 息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
上述第一方面、第二方面以及第三方面分别从系统角度、第一网络设备侧以及第二网络设备侧分别描述了一种私钥生成方法。通过实施该方法,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时,由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。其中,所述设备标识为所述终端设备的标识;所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;所述第一全局公钥为所述第一网络设备生成的公钥。所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥。
在本实施方式中,第一网络设备和第二网络设备之间通过安全通道进行传输,第一请求以及第一响应消息理论上不会被窃取、修改或者假冒,所以,第一参数集合可以仅包括计算第一子私钥所需要用到的设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。第二参数集合可以仅包括计算第二子私钥所需要用到的第二公共验证令牌以及第二全局公钥中的至少一个。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合除了包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个之外,还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。所述第二参数集合除了包括第二公共验证令牌以及第二全局公钥中的至少一个之外,还包括第二验证码,其中,所述第二验证码用于对所述第一响应进行验证。
在本实施方式中,第一网络设备和第二网络设备之间通过非安全通道进行传输,第一请求以及第一响应消息可能会被窃取、修改或者假冒,所以,需要在第一参数集合中加上第一验证码以对第一请求进行保护,在第二参数集合中加上第二验证码以对第一响应消息进行保护。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合除了包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个之外,还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。所述第二参数集合除了包括第二公共验证令牌以及第二全局公钥中的至少一个之外,还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份。
在本实施方式中,第一网络设备和第二网络设备之间通过非安全通道进行传输,第一请求以及第一响应消息可能会被窃取、修改或者假冒,所以,需要在第一参数集合中加上第一签名以及第一证书以对第一请求进行保护,在第二参数集合中加上第二签名以及第二证书以对第一响应消息进行保护。
第四方面,提供了一种网络设备,包括用于执行第二方面所述的方法的单元。
第五方面,提供了一种网络设备,包括用于执行第三方面所述的方法的单元。
第六方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第二方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第二方面描述的方法。
第七方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第三方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第三方面描述的方法。
第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第九方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
第十方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第十一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请实施例涉及的通信系统的示意图;
图2是本申请实施例提供了一种私钥生成方法的交互图;
图3A至图3C是本申请实施例提供的几种主要的第一网络设备和第二网络设备之间安全通讯的实施方式的交互图;
图4是本申请实施例提供的一种装置的结构示意图;
图5是本发明实施例提供的一种网络装置的结构示意图;
图6是本发明实施例提供的另一种网络装置的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚地描述。
首先对本申请实施例应用的通信系统进行介绍。本实施例的通信系统包括可以相互通信的第一网络设备110以及第二网络设备120。其中,第一网络设备110设置于垂直行业客 户侧,并且,第一网络设备110的服务对象为垂直行业客户。第二网络设备120设置电信运营商侧,并且,第二网络设备120的服务对象为电信运营商。
在本申请实施例中,第一网络设备110负责终端设备私钥的生成和分发,并作为一个独立的逻辑功能实体单独部署。私钥生成中心可以是私钥生成中心(Key Generation Center,KGC)等等。可以理解,私钥生成中心在不同系统中的实际产品名称可能不尽相同,例如,有些系统中的私钥生成中心被称为私钥生成器(Private-Key Generator,PKG),当然产品名称的改变并不影响私钥生成中心的实质。第二网络设备120与第一网络设备110相类似,此处不再展开赘述。
在本申请实施例中,第一网络设备110以及第二网络设备120之间可以通过安全通道相互进行通信,也可以不通过安全通道相互进行通信。其中,安全通道是指采用了安全保护措施的通信通道,当采用安全通道进行通信时,通信双方之外的第三方无法获知通信的内容,当不采用安全通道进行通信时,通信双方之外的第三方可以获知通信的内容。例如,安全通道可以是HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)通道或者TLS(Transport Layer Security)通道等等。应理解,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备110以及第二网络设备120遵循基于身份的密码机制(Identity-Based Cryptography,IBC)生成终端设备的私钥。在一具体的实施方式中,第一网络设备110以及第二网络设备120遵循IETF标准RFC6507生成终端设备的私钥。在基于身份的密码机制中,公钥是具有特殊意义的字符串,例如,Email地址、电话号码等等。
为了解决上述的问题,本申请实施例提供了一种私钥生成方法、设备以及系统,可实现能够生成同时为电信运营商以及垂直行业同时信任的,但却不为电信运营商掌握的私钥。以下分别进行详细说明。
参见图2,本申请实施例提供了一种私钥生成方法的交互图。如图2所示,该方法包括:
201:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合。相应地,第二网络设备接收第一网络设备发送的第一请求。
在本申请实施例中,第一参数集合包括第一指示、设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。其中,
在本申请实施例中,第一指示用于请求第二网络设备联合生成联合私钥。例如,第一指示可以是数据位,当该数据位被置1时,指示请求第二网络设备联合生成联合私钥。上述例子只是作为一种举例,不能作为具体限定。
在本申请实施例中,设备标识为终端设备的标识。终端设备为使用最后步骤105生成的联合私钥进行安全性保护的设备。其中,安全性是指加密性、完整性和不可否认性中的至少一个。其中,加密性是指保活报文通过算法进行处理之后,成为不可阅读的密文,达到避免保活报文被非法窃取、阅读的目的。完整性是指保活报文在传输过程中没有被非法添加、删除、替换等。保活报文的不可否认性是指终端设备不能否认自己发送保活报文的 行为和保活报文的内容。例如,终端设备可以使用联合私钥对数据进行加密、签名以及认证等等,此处不作具体的限定。
在本申请实施例中,终端设备为逻辑实体,具体可以是用户设备(UserEquipment)以及物联网(Internet of Things,IoT)设备等等中的任意一种。其中,用户设备可以是智能手机(smart phone)、智能手表(smart watch),智能平板等等。物联网设备可以是传感器,电表以及水表等等。在一具体的实施例中,终端设备是指设置于位于特殊的地理位置,无法直接通过电网进行供电,只能通过设置在自身体内的电池进行供电的物联网设备。例如,终端设备可以是智能门铃等等低功耗摄像头媒体设备,可以是设置在高楼的阴暗角落的智能水表以及智能电表等等仪表设备,可以是嵌入于人体内的心脏起搏器等等生物健康设备,也可以是设置于荒郊野岭的气象监测设备等等。
在本申请实施例中,终端设备的标识可以是媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity,TMSI)、IP多媒体公共标识(IP Multimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)等等。
在本申请实施例中,第一全局公钥为第一网络设备拥有公钥。第一全局公钥是第一网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC6507中,
KPAK1=[KSAK1]G,
其中,KPAK1为第一全局公钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第一公共验证令牌为第一网络设备为终端设备生成的公共验证令牌(Public Validation Token,PVT)。其中,公共验证令牌的定义具体请参见IETF标准RFC6507。在一具体的实施例中,第一网络设备可以根据如下的公式计算得到第一公共验证令牌:
PVT1=[v1]G
其中,PVT1为第一公共验证令牌,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。可以理解,PVT1和终端设备的标识可以组成公钥。
202:第二网络设备根据第一参数集合生成第一子私钥。
在本申请实施例中,第二网络设备在接收到第一请求后,根据第一指示获知需要和第一网络设备联合生成联合私钥。然后,第二网络设备根据如下公式生成第一子私钥:
SSK1=KSAK2+HS*v2modq
其中,SSK1为第一子私钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,HS为哈希参数,q为素数,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数。
在本申请实施例中,第二全局公钥为第二网络设备拥有的公钥。第二全局公钥是第二 网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC6507中,
KPAK2=[KSAK2]G,
其中,KPAK2为第二全局公钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,哈希参数可以由第二网络设备根据如下公式生成:
HS=hash(KPAK1||KPAK2||ID||PVT_U),
HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,ID为设备标识,PVT_U为联合公共验证令牌。
在本申请实施例中,第二公共验证令牌为第二网络设备为终端设备生成的公共验证令牌。在一具体的实施例中,第二网络设备可以根据如下的公式计算得到第二公共验证令牌:
PVT2=[v2]G
其中,PVT2为第二公共验证令牌,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
在本申请实施例中,联合公共验证令牌可以由第二网络设备根据如下公式生成:
PVT_U=PVT1*PVT2
其中,PVT_U为联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第二网络设备可以根据联合公共验证令牌以及设备标识组成联合公钥,并保存在第二网络设备中。其中,联合公钥与最后步骤105生成的联合私钥是配对的,即,当通信双方中的其中一方使用其联合私钥进行数字签名时,另一方可以使用联合公钥进行验证。可以理解,第二网络设备存储的联合公钥可以提供给电信运营商使用,例如,当终端设备使用联合私钥进行签名时,电信运营商可以使用联合公钥对签名进行认证。
203:第二网络设备向第一网络设备返回第一响应消息,其中,第一响应消息包括第一子私钥以及第二参数集合。相应地,第一网络设备接收第二网络设备返回的第一响应消息。
204:第一网络设备根据第二参数集合生成第二子私钥。
在本申请实施例中,第一网络设备接收到第一响应消息之后,根据根据如下公式生成第二子私钥:
SSK2=KSAK1+HS*v1modq
其中,SSK2为第二子私钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,HS为哈希参数,q为素数,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第二网络设备可以将自己在步骤102中计算得到的哈希参数发送给第一网络设备。此时,第二网络设备发送给第一网络设备的第二参数集合至少包括哈希参数。可以理解,第二网络设备将哈希参数直接发送给第一网络设备,可以使得第一网络设备无需自己再计算哈希参数,能够有效减少第一网络设备的计算量。
在一具体实施例中,第一网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为预先存储在第一网络设备的设备标识,PVT_U为联合验证令牌。此时,第二网络设备发送给第一网络设备的第二参数集合至少包括第二全局公钥以及第二公共验证令牌。
在本申请实施例中,联合公共验证令牌可以由第一网络设备根据如下公式生成:
PVT_U=PVT1*PVT2
其中,PVT_U为联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备中的联合公钥可以是第一网络设备自己根据联合公共验证令牌以及设备标识生成的,也可以是第二网络设备发送给第一网络设备的,本申请不作具体限定。当第二网络设备将联合公钥发送给第一网络设备时,第二网络设备发送给第一网络设备的第二参数集合中至少包括联合公钥。可以理解,第一网络设备存储的联合公钥可以提供给垂直行业客户使用,例如,当终端设备使用联合私钥进行签名时,垂直行业客户可以通过联合公钥对签名进行认证。
205:第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
在本申请实施例中,第一网络设备通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。可以理解的是,第一网络设备也可以通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
但是,此时,联合公共验证令牌根据如下公式生成:
PVT_U=PVT1/PVT2。
在本申请实施例中,第一网络设备合成联合私钥之后,可以通过有线方式或者无线方式发送给终端设备。其中,有线方式包括但不限于:RS232、RS485、打印口以及网线等等。无线方式包括远距离无线方式以及近距离无线方式。其中,远距离无线方式包括通用分组无线服务(General Packet Radio Service,GPRS)、全球移动通信系统(Global System for Mobile Communication,GSM)、第二至五代移动通信技术(The 2nd~5th Generation,2G~5G)、甚至后续演进的移动通信技术等等。近距离无线方式包括但不限于蓝牙(Bluetooth)、ZigBee、无线局域网(Wireless Local Area Networks,WLAN)、超宽带技术(Ultra-wideband,UWB)、射频识别技术(Radio Frequency Identification,RFID)以及近场通信(Near Field Communication,NFC)等等。
在本申请实施例中,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时, 由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
可以理解,联合私钥是后续通讯的基础,是绝对不可以外泄的,所以,必须保证第一网络设备和第二网络设备之间通讯是安全的。下面结合图3A至图3C说明本申请实施例提供的几种主要的第一网络设备和第二网络设备之间安全通讯的实施方式。
如图3A所示,第一网络设备与第二网络设备之间是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间理论上不存在第一请求以及第一响应消息会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中只需要携带计算第一子私钥所必须的参数即可,不需要额外携带用于对第一请求进行安全性保护的参数。例如,第一网络设备向第二网络设备发送的第一请求中只需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个。
类似地,第二网络设备向第一网络设备发送的第一响应消息中只需要携带第一子私钥以及计算第二子私钥所必须的参数即可,不需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中只需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个。
如图3B所示,第一网络设备与第二网络设备之间不是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间传输的第一请求以及第一响应消息可能会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中除了携带计算第一子私钥所必须的参数之外,还需要额外携带用于对第一请求进行安全性保护的参数。例如,第一网络设备向第二网络设备发送的第一请求中除了需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个之外,还需要携带第一验证码(MAC1)。其中,第二网络设备接收到第一请求之后,根据第一验证码对第一请求进行验证。如果验证没有通过,则第二网络设备将第一请求丢弃。
类似地,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥以及计算第二子私钥所必须的参数之外,还需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个之外,还需要携带第二验证码(MAC2)。其中,第一网络设备接收到第一响应消息之后,根据第一验证码对第一响应消息进行验证。如果验证没有通过,则第一网络设备将第一响应消息丢弃,从而。
在一具体的实施例中,第一验证码可以根据如下公式计算得到:
MAC1=SHA256(Key,JKC||ID||PVT1||KPAK1),
其中,Key为加密密钥,加密密钥为第一网络设备以及第二网络设备交换得到的。应理解,上述例子只是作为一种举例,不应构成具体限定。
在一具体的实施例中,第二验证码可以根据如下公式计算得到:
MAC2=SHA256(Key,SSK1||PVT2||KPAK2),
其中,Key为加密密钥,加密密钥为第一网络设备以及第二网络设备交换得到的。应理解,上述例子只是作为一种举例,不应构成具体限定。
进一步地,为了提高第一子私钥的安全性,还可以使用加密密钥将第一响应消息中的第一子私钥从明文加密成密文。在一具体的实施例中,第一子私钥的密文可以通过以下公式计算得到:
m1=E(SSK1,Key),
其中,m1为第一子私钥的密文,E(.)为分组加密算法,SSK1为第一子私钥的明文,Key为加密密钥。此时,第二验证码可以根据如下公式计算得到:
MAC2=SHA256(Key,m1||PVT2||KPAK2),
其中,Key为加密密钥,m1为第一子私钥的密文。
如图3C所示,第一网络设备与第二网络设备之间不是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间传输的第一请求以及第一响应消息可能会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中除了携带计算第一子私钥所必须的参数之外,还需要额外携带用于对第一请求进行安全性保护的参数。例如,假设第一网络设备和第二网络设备分别拥有用于数字签名的公私钥对及公钥的证书:第一网络设备向第二网络设备发送的第一请求中除了需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个之外,还需要携带第一签名(SIG1)以及第一证书(Cert1)。其中,第一签名为第一网络设备对第一请求的签名,用于对第一请求的完整性进行保护。第一证书用于证明第一网络设备的身份。第二网络设备接收到第一请求之后,根据第一签名以及第一证书对第一请求进行验证。如果验证没有通过,则第二网络设备将第一请求丢弃。
类似地,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥以及计算第二子私钥所必须的参数之外,还需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个之外,还需要携带第二签名第一签名(SIG1)以及第一证书(Cert1)。其中,第二签名为第二网络设备对第一响应消息的签名,用于对第一响应消息的完整性进行保护。第二证书用于证明第二网络设备的身份。第一网络设备接收到第一响应消息之后,根据第二签名以及第二证书对第一响应消息进行验证。如果验证没有通过,则第一网络设备将第一响应消息丢弃。
基于同一发明构思,本发明实施例还提供一种装置(如图4所示),该装置用于实现前述图2实施例所描述的方法。如图4所示,装置30包括:发送器303、接收器304、存储器302和与存储器302耦合的处理器301(处理器301的数量可以是一个或多个,图4中以一个处理器为例)。发送器303、接收器304、存储器302和处理器301可通过总线或者其它方式连接(图4中以通过总线连接为例)。其中,发送器303用于向外部发送数据,接 收器304用于从外部接收数据。存储器302用于存储程序代码,处理器301用于调用并运行存储于存储器302中的程序代码。
当装置30为第一网络设备时,存储器302中存储的程序代码具体用于实现图2实施例中的所述第一网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
发送器303用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
接收器304用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
处理器301根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
处理器301通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
可选地,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识;所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;所述第一全局公钥为所述第一网络设备生成的公钥。
可选地,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
可选地,所述第一验证码是将所述第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
可选地,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。
可选地,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;处理器301用于根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
可选地,所述第二参数集合还包括第二验证码,所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
可选地,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
可选地,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;处理器301根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
可选地,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥;所述处理器301用于根据所述哈希参数生成所述第二子私钥。
可选地,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
可选地,处理器301用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
可选地,处理器301用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
需要说明的,当装置30为网络设备时,处理器301的执行步骤以及处理器301涉及的其他技术特征还可参照图2方法实施例中所述第一网络设备的相关内容,这里不再赘述。
当装置30为第二网络设备时,存储器302中存储的程序代码具体用于实现图2实施例中的所述第二网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
接收器304用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
处理器301用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
发送器303用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
可选地,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;处理器301用于根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
可选地,所述第一参数集合还包括第一验证码,所述第二网络设备根据所述第一验证码对所述第一请求进行验证。
可选地,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
可选地,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份; 处理器301用于根据所述第一签名以及所述第一证书对所述第一请求进行验证。
可选地,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌;所述第二全局公钥为所述第二网络设备生成的公钥。
可选地,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
可选地,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
可选地,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名;所述第二证书用于证明所述第二网络设备的身份。
可选地,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥。
可选地,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
需要说明的,当装置30为终端设备时,处理器301的执行步骤以及处理器301涉及的其他技术特征还可参照图2方法实施例中所述第二网络设备的相关内容,这里不再赘述。
基于同一发明构思,本发明实施例还提供一种作为第一网络设备的网络设备(图5所示)和一种作为第二网络设备的网络设备(图6所示),用于执行前述图2实施例描述的一种私钥生成方法。
如图5所示,网络设备50可包括:发送模块501、接收模块502、生成模块503以及合成模块504。
所述发送模块501用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
所述接收模块502用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
所述生成模块503用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
所述合成模块504用于通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
需要说明的,通过前述图2实施例的详细描述,本领域技术人员可以清楚的知道网络设备50所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
如图6所示,网络设备60,包括:接收模块601、生成模块602以及发送模块603。
所述接收模块601用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
所述生成模块602用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
所述发送模块603用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
需要说明的,通过前述图2实施例的详细描述,本领域技术人员可以清楚的知道网络设备60所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
另外,本发明实施例还提供了一种通信系统,该通信系统包括:第一网络设备以及和第二网络设备。所述第一网络设备和所述第二网络设备分别对应图2方法实施例中的所述第一网络设备和所述第二网络设备。
在本申请实施例中,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时,由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,在没有超过本申请的范围内,可以通过其他的方式实现。例如,以上所描述的实施例仅仅是示意 性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,所描述系统、设备和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电子、机械或其它的形式。

Claims (61)

  1. 一种私钥生成方法系统,其特征在于,所述系统包括第一网络设备和第二网络设备;
    所述第一网络设备,用于向所述第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
    所述第二网络设备,用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
    所述第二网络设备,用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第二参数集合以及所述第一子私钥;
    所述第一网络设备,用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
    所述第一网络设备,用于将所述第一子私钥以及所述第二子私钥进行合成以获取联合私钥。
  2. 根据权利要求1所述的系统,其特征在于,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥。
  3. 根据权利要求2所述的系统,其特征在于,所述第一参数集合还包括第一验证码,所述系统还包括:
    所述第二网络设备,用于根据所述第一验证码验证所述第一请求。
  4. 根据权利要求3所述的系统,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
  5. 根据权利要求2所述的系统,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
    所述第二网络设备,用于根据所述第一签名以及所述第一证书验证所述第一请求。
  6. 根据权利要求1至5任一所述的系统,其特征在于,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥。
  7. 根据权利要求6所述的系统,其特征在于,所述第二参数集合还包括第二验证码,
    所述第一网络设备,用于根据所述第二验证码验证所述第一响应消息。
  8. 根据权利要求7所述的系统,其特征在于,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
  9. 根据权利要求6所述的系统,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第 二证书用于证明所述第二网络设备的身份;
    所述第一网络设备,用于根据所述第二签名以及所述第二证书验证所述第一响应消息。
  10. 根据权利要求1至5任一权利要求所述的系统,其特征在于,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥;
    所述第一网络设备,用于根据所述第二参数集合生成第二子私钥具体为:
    所述第一网络设备,用于根据所述哈希参数生成所述第二子私钥。
  11. 根据权利要求10所述的系统,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
    HS=hash(KPAK1||KPAK2||ID||PVT)
    其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
  12. 根据权利要求1至11任一权利要求所述的系统,其特征在于,
    所述第一网络设备,具体用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1+SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  13. 根据权利要求1至11任一权利要求所述的系统,其特征在于,
    所述第一网络设备,具体用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1-SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  14. 一种私钥生成方法,其特征在于,包括:
    第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
    所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
    所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
    所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
  15. 根据权利要求14所述的方法,其特征在于,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,
    所述设备标识为所述终端设备的标识;
    所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;
    所述第一全局公钥为所述第一网络设备生成的公钥。
  16. 根据权利要求15所述的方法,其特征在于,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
  17. 根据权利要求16所述的方法,其特征在于,所述第一验证码是将所述第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
  18. 根据权利要求15所述的方法,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,
    所述第一签名为所述第一网络设备对所述第一请求的签名;
    所述第一证书用于证明所述第一网络设备的身份。
  19. 根据权利要求14至18任一权利要求所述的方法,其特征在于,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
    所述第一网络设备根据所述第二参数集合生成第二子私钥具体为:
    所述第一网络设备根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
  20. 根据权利要求19所述的方法,其特征在于,所述第二参数集合还包括第二验证码,
    所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
  21. 根据权利要求20所述的方法,其特征在于,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
  22. 根据权利要求19所述的方法,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;
    所述第一网络设备根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
  23. 根据权利要求14至18任一权利要求所述的方法,其特征在于,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥;
    所述第一网络设备根据所述第二参数集合生成第二子私钥具体为:
    所述第一网络设备根据所述哈希参数生成所述第二子私钥。
  24. 根据权利要求23所述的方法,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
    HS=hash(KPAK1||KPAK2||ID||PVT)
    其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
  25. 根据权利要求14至24任一权利要求所述的方法,其特征在于,所述第一网络设备通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1+SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  26. 根据权利要求14至24任一权利要求所述的方法,其特征在于,所述第一网络设备通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1-SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  27. 一种私钥生成方法,其特征在于,包括:
    第二网络设备接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
    所述第二网络设备根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
    所述第二网络设备向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
  28. 根据权利要求27所述的方法,其特征在于,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
    所述第二网络设备根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
  29. 根据权利要求28所述的方法,其特征在于,所述第一参数集合还包括第一验证码,
    所述第二网络设备根据所述第一验证码对所述第一请求进行验证。
  30. 根据权利要求29所述的方法,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
  31. 根据权利要求28所述的方法,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
    所述第二网络设备根据所述第一签名以及所述第一证书对所述第一请求进行验证。
  32. 根据权利要求27至31任一权利要求所述的方法,其特征在于,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,
    所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌;
    所述第二全局公钥为所述第二网络设备生成的公钥。
  33. 根据权利要求32所述的方法,其特征在于,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
  34. 根据权利要求33所述的方法,其特征在于,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
  35. 根据权利要求32所述的方法,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,
    所述第二签名为所述第二网络设备对所述第一响应消息的签名;
    所述第二证书用于证明所述第二网络设备的身份。
  36. 根据权利要求27至31任一权利要求所述的方法,其特征在于,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥。
  37. 根据权利要求36所述的方法,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
    HS=hash(KPAK1||KPAK2||ID||PVT)
    其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
  38. 一种网络设备,其特征在于,包括:发送模块、接收模块、生成模块以及合成模块,
    所述发送模块用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
    所述接收模块用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
    所述生成模块用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
    所述合成模块用于通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
  39. 根据权利要求38所述的设备,其特征在于,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,
    所述设备标识为所述终端设备的标识;
    所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;
    所述第一全局公钥为所述第一网络设备生成的公钥。
  40. 根据权利要求39所述的设备,其特征在于,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
  41. 根据权利要求40所述的设备,其特征在于,所述第一验证码是将所述第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
  42. 根据权利要求39所述的设备,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。
  43. 根据权利要求38至42任一权利要求所述的设备,其特征在于,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
    所述生成模块具体用于根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
  44. 根据权利要求43所述的设备,其特征在于,所述第二参数集合还包括第二验证码,所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
  45. 根据权利要求44所述的设备,其特征在于,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
  46. 根据权利要求43所述的设备,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;
    所述生成模块具体用于根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
  47. 根据权利要求38至42任一权利要求所述的设备,其特征在于,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥;
    所述生成模块用于根据所述哈希参数生成所述第二子私钥。
  48. 根据权利要求47所述的设备,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
    HS=hash(KPAK1||KPAK2||ID||PVT)
    其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
  49. 根据权利要求38至48任一权利要求所述的设备,其特征在于,所述合成模块用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1+SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  50. 根据权利要求38至48任一权利要求所述的设备,其特征在于,所述合成模块用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
    SSK=SSK1-SSK2
    其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
  51. 一种网络设备,其特征在于,包括:接收模块、生成模块以及发送模块,
    所述接收模块用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
    所述生成模块用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
    所述发送模块用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
  52. 根据权利要求51所述的设备,其特征在于,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
    所述生成模块用于根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
  53. 根据权利要求52所述的设备,其特征在于,所述第二网络设备还包括验证模块,所述第一参数集合还包括第一验证码,
    所述验证模块用于根据所述第一验证码对所述第一请求进行验证。
  54. 根据权利要求53所述的设备,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
  55. 根据权利要求52所述的设备,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
    所述验证模块用于根据所述第一签名以及所述第一证书对所述第一请求进行验证。
  56. 根据权利要求51至55任一权利要求所述的设备,其特征在于,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,
    所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌;
    所述第二全局公钥为所述第二网络设备生成的公钥。
  57. 根据权利要求56所述的设备,其特征在于,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
  58. 根据权利要求57所述的设备,其特征在于,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
  59. 根据权利要求56所述的设备,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,
    所述第二签名为所述第二网络设备对所述第一响应消息的签名;
    所述第二证书用于证明所述第二网络设备的身份。
  60. 根据权利要求51至55任一权利要求所述的设备,其特征在于,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥。
  61. 根据权利要求60所述的设备,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
    HS=hash(KPAK1||KPAK2||ID||PVT)
    其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
PCT/CN2018/077918 2017-03-08 2018-03-02 私钥生成方法、设备以及系统 WO2018161862A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP18763342.5A EP3570487B1 (en) 2017-03-08 2018-03-02 Private key generation method, device and system
US16/563,316 US10880079B2 (en) 2017-03-08 2019-09-06 Private key generation method and system, and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710140921.1A CN108574571B (zh) 2017-03-08 2017-03-08 私钥生成方法、设备以及系统
CN201710140921.1 2017-03-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/563,316 Continuation US10880079B2 (en) 2017-03-08 2019-09-06 Private key generation method and system, and device

Publications (1)

Publication Number Publication Date
WO2018161862A1 true WO2018161862A1 (zh) 2018-09-13

Family

ID=63447314

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/077918 WO2018161862A1 (zh) 2017-03-08 2018-03-02 私钥生成方法、设备以及系统

Country Status (4)

Country Link
US (1) US10880079B2 (zh)
EP (1) EP3570487B1 (zh)
CN (1) CN108574571B (zh)
WO (1) WO2018161862A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450640A (zh) * 2018-10-24 2019-03-08 成都卫士通信息产业股份有限公司 基于sm2的两方签名方法及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995410A (zh) * 2019-11-12 2020-04-10 杭州云萃流图网络科技有限公司 一种公钥和私钥的生成方法、装置、设备以及介质
CN110830251B (zh) * 2019-11-22 2023-04-21 国网四川省电力公司经济技术研究院 一种泛在电力物联网环境下用电信息安全传输的方法
CN112712357A (zh) * 2020-12-30 2021-04-27 普华云创科技(北京)有限公司 一种多机构多链多币种多账户的私钥管理方法与系统
WO2024049146A1 (en) * 2022-09-01 2024-03-07 Samsung Electronics Co., Ltd. Method and apparatus for supporting identity-based cryptography for signalling message protection in a wireless communication system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741449A (zh) * 2004-08-24 2006-03-01 佳能株式会社 数据处理系统及其控制方法、计算机程序和可读记录介质
CN101056173A (zh) * 2007-05-22 2007-10-17 周弘懿 一种基于rsa的联合电子签字方法
US20130179684A1 (en) * 2010-09-28 2013-07-11 Nec Corporation Encrypted database system, client terminal, encrypted database server, natural joining method, and program
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US20060285683A1 (en) * 2004-10-01 2006-12-21 Lakshminarayanan Anatharaman Method for cryptographically processing a message, method for generating a cryptographically processed message, method for performing a cryptographic operation on a message, computer system, client computer, server computer and computer program elements
EP2082524B1 (en) * 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
KR100966071B1 (ko) 2007-12-18 2010-06-28 한국전자통신연구원 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US8744079B2 (en) 2009-09-15 2014-06-03 Cassidian Limited Secure communication system
CN103002417B (zh) * 2012-12-17 2015-04-08 中国联合网络通信集团有限公司 短信加密处理方法及装置
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741449A (zh) * 2004-08-24 2006-03-01 佳能株式会社 数据处理系统及其控制方法、计算机程序和可读记录介质
CN101056173A (zh) * 2007-05-22 2007-10-17 周弘懿 一种基于rsa的联合电子签字方法
US20130179684A1 (en) * 2010-09-28 2013-07-11 Nec Corporation Encrypted database system, client terminal, encrypted database server, natural joining method, and program
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3570487A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450640A (zh) * 2018-10-24 2019-03-08 成都卫士通信息产业股份有限公司 基于sm2的两方签名方法及系统

Also Published As

Publication number Publication date
EP3570487A4 (en) 2020-02-12
CN108574571A (zh) 2018-09-25
US20190394033A1 (en) 2019-12-26
EP3570487B1 (en) 2021-08-25
US10880079B2 (en) 2020-12-29
EP3570487A1 (en) 2019-11-20
CN108574571B (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
WO2018161862A1 (zh) 私钥生成方法、设备以及系统
US10652738B2 (en) Authentication module
EP3308519B1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US20170201382A1 (en) Secure Endpoint Devices
US11736304B2 (en) Secure authentication of remote equipment
CN112640510A (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
KR20210061801A (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN115086951A (zh) 一种报文传输系统、方法及装置
WO2018161727A1 (zh) 私钥生成方法、设备以及系统
WO2008004174A2 (en) Establishing a secure authenticated channel
WO2016003310A1 (en) Bootstrapping a device to a wireless network
US11791994B1 (en) Quantum cryptography in an internet key exchange procedure
WO2023213383A1 (en) Establishing secure communications over a network
CN115242395A (zh) 数据通信方法、装置、分布式系统及存储介质
KR20210063021A (ko) 일회용 인증 코드를 사용한 기기간 데이터 전송 시스템 및 이에 적합한 기기간 데이터 전송 방법
KR20110030126A (ko) 심리스한 fmc 서비스 제공 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18763342

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018763342

Country of ref document: EP

Effective date: 20190812

NENP Non-entry into the national phase

Ref country code: DE