CN108574570B - 私钥生成方法、设备以及系统 - Google Patents
私钥生成方法、设备以及系统 Download PDFInfo
- Publication number
- CN108574570B CN108574570B CN201710137943.2A CN201710137943A CN108574570B CN 108574570 B CN108574570 B CN 108574570B CN 201710137943 A CN201710137943 A CN 201710137943A CN 108574570 B CN108574570 B CN 108574570B
- Authority
- CN
- China
- Prior art keywords
- public
- private key
- network device
- joint
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000004044 response Effects 0.000 claims abstract description 130
- 238000012795 verification Methods 0.000 claims description 296
- 108091093018 PVT1 Proteins 0.000 claims description 77
- 101000794228 Homo sapiens Mitotic checkpoint serine/threonine-protein kinase BUB1 beta Proteins 0.000 claims description 26
- 102100030144 Mitotic checkpoint serine/threonine-protein kinase BUB1 beta Human genes 0.000 claims description 26
- 101100366702 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SSK2 gene Proteins 0.000 claims description 26
- 230000002194 synthesizing effect Effects 0.000 claims description 12
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000003786 synthesis reaction Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请实施例提供了一种私钥生成方法、设备以及系统。所述方法包括:终端设备接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;所述终端设备接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;所述终端设备至少根据所述第一子私钥以及所述第二子私钥合成联合私钥。上述方法能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商以及垂直行业客户中的任一个掌握的密钥。
Description
技术领域
本申请涉及通信领域,尤其涉及一种私钥生成方法、设备以及系统。
背景技术
目前,语音和短信业务日益萎缩,给电信运营商创造的效益越来越低,电信运营商纷纷将目光瞄向垂直行业市场,电信运营商与垂直行业客户的合作越来越多。电信运营商和终端设备的双边的关系被电信运营商、垂直行业客户和终端设备的三边关系所代替。原来的对称密钥认证体系已经不能满足新的三边关系的要求。原因在于,在原来的对称密钥认证体系中,电信运营商和终端设备都要预存相同的认证密钥,并通过该认证密钥进行认证。这样,对称密钥会被电信运营商所掌握,对垂直行业客户的数字资产的安全构成威胁。在新的三边关系中,电信运营商不希望认证密钥被垂直行业客户所掌握,垂直行业客户也不希望认证密钥被电信运营商所掌握,但是,认证密钥又必须能够同时被电信运营商以及垂直行业所信任。
发明内容
本申请提供了一种私钥生成方法、设备以及系统,能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商以及垂直行业客户中的任一个掌握的密钥。
在第一方面,提供了一种私钥生成方法,应用于终端设备侧,包括:终端设备接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;所述终端设备接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;所述终端设备至少根据所述第一子私钥以及所述第二子私钥合成联合私钥。
在第二方面,提供了一种私钥生成方法,应用于第一网络设备侧,包括:第一网络设备接收终端设备发送的第一请求,其中,所述第一请求包括所述终端设备的标识以及第二网络设备的标识;所述第一网络设备基于所述第二网络设备的标识接收所述第二网络设备发送的第二全局公钥以及第二公共验证令牌,其中,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;所述第一网络设备根据第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;所述第一网络设备向所述终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
在第三方面,提供了一种私钥生成方法,应用于第二网络设备侧,包括:第二网络设备接收所述终端设备的标识、第一全局公钥以及第一公共验证令牌,其中,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;所述第二网络设备根据第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;所述第二网络设备向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥。
上述第一方面、第二方面以及第三方面分别从终端设备、第一网络设备侧以及第二网络设备侧分别描述了一种私钥生成方法。通过实施该方法,第一网络设备生成第一子私钥,第二网络设备生成第二子私钥,终端设备再根据第一子私钥以及第二子私钥合成第一联合私钥。由于第一联合私钥是根据第一子私钥所生成的,所以,第一联合私钥能够得到第一网络设备(垂直行业客户)的信任,同时,由于第一联合私钥也是根据第二子私钥所生成的,所以,第一联合私钥也能够得到第二网络设备(电信运营商)的信任。但是,第一网络设备只知道第一子私钥却不知道第二子私钥,第二网络设备只知道第二子私钥却不知道第一子私钥,所以,第一联合私钥不会被电信运营商或者垂直行业客户中的任意一方所掌握。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
可以理解的是,终端设备还需要生成与第一联合私钥对应的第一联合公钥,其中,第一联合公钥与第一联合私钥是配对的。即,当终端设备使用第一联合私钥进行签名时,可以使用第一联合公钥进行验证。第一联合公钥是由第一联合公共验证令牌与终端设备的标识所组成。所以,在生成第一联合公钥之前,需要先确定第一联合公共验证令牌。在这里,终端设备获取第一联合公共验证令牌的方式包括以下几种:
在第一种方式中,所述终端设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。
在第二种方式中,由第一网络设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。第一网络设备生成第一联合公共验证令牌,并通过第一响应消息发送给所述终端设备。相应地,终端设备从所述第一响应消息中获取所述第一联合公共验证令牌。
在第三种方式中,由第二网络设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。第二网络设备生成第一联合公共验证令牌,并通过第二响应消息发送给所述终端设备。相应地,终端设备从所述第二响应消息中获取所述第二联合公共验证令牌。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥:
SSK_2=SSK1+SSK2+HS*v0mod q
其中,SSK_2为所述第二联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥,HS为哈希参数,HS=hash(KPAK1||KPAK2||ID||PVT_U2),hash()为哈希函数,KPAK1为第一全局公钥,所述第一全局公钥是所述第一网络设备生成的,KPAK2为第二全局公钥,所述第二全局公钥为所述第二网络设备生成的,ID为所述终端设备的标识,PVT_U2为第二联合公共验证令牌,q为素数,v0为所述终端设备在素数q产生的有限域F_q里选择的一个随机数。
在本实施方式中,第一网络设备只知道第一子私钥却不知道第二子私钥以及终端设备特有的参数,第二网络设备只知道第二子私钥却不知道第一子私钥以及终端设备特有的参数,所以,联合私钥不会被电信运营商或者垂直行业客户中的任意一方所掌握,而且,即使第一网络设备与第二网络设备联合起来,也无法获得终端设备特有的参数,所以,即使第一网络设备与第二网络设备联合起来也无法破解第二联合私钥,能够进一步提高第二联合私钥的安全性。
可以理解的是,终端设备还需要生成与第二联合私钥对应的第二联合公钥,其中,第二联合公钥与第二联合私钥是配对的。即,当终端设备使用第二联合私钥进行签名时,可以使用第二联合公钥进行验证。第二联合公钥是由第二联合公共验证令牌与终端设备的标识所组成。所以,在生成第二联合公钥之前,需要先确定第二联合公共验证令牌。在这里,终端设备获取第二联合公共验证令牌的方式包括以下几种:
在第一种方式中,所述终端设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
在第二种方式中,由第一网络设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。第一网络设备生成第二联合公共验证令牌,并通过第一响应消息发送给所述终端设备。相应地,终端设备从所述第一响应消息中获取所述第二联合公共验证令牌。
在第三种方式中,由第二网络设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。第二网络设备生成第二联合公共验证令牌,并通过第二响应消息发送给所述终端设备。相应地,终端设备从所述第二响应消息中获取所述第二联合公共验证令牌。
第四方面,提供了一种终端设备,包括用于执行第一方面所述的方法的单元。
第五方面,提供了一种网络设备,包括用于执行第二方面所述的方法的单元。
第六方面,提供了一种网络设备,包括用于执行第三方面所述的方法的单元。
第七方面,提供了一种终端设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第一方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第一方面描述的方法。
第八方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第二方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第二方面描述的方法。
第九方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第三方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第三方面描述的方法。
第十方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第十一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
第十二方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第三方面所述的方法。
第十三方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第十四方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
第十五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第三方面所述的方法。
第十六方面,提供了一种私钥生成方法系统,包括第一网络设备、第二网络设备以及终端设备,其中:所述终端设备可以是上述第四方面内容所述的终端设备,所述第一网络设备可以是上述第五方面内容所述的网络设备,所述第二网络设备可以是上述第六方面内容所述的网络设备。所述终端设备可以是上述第七方面内容所述的网络设备,所述第一网络设备可以是上述第八方面内容所述的网络设备,所述第二网络设备可以是上述第九方面内容所述的网络设备。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请实施例涉及的通信系统的示意图;
图2是本申请实施例提供的一种私钥生成方法的交互图;
图3是本申请实施例提供的另一种私钥生成方法的交互图;
图4是本申请实施例提供的一种装置的结构示意图;
图5是本申请实施例提供的一种终端设备的结构示意图;
图6是本申请实施例提供的一种网络设备的结构示意图;
图7是本申请实施例提供的另一种网络设备的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚地描述。
为了便于理解,首先对本申请实施例应用的通信系统进行介绍。本实施例的通信系统包括可以相互通信的第一网络设备110、第二网络设备120以及终端设备130。其中,第一网络设备110设置于垂直行业客户侧,并且,第一网络设备110的服务对象为垂直行业客户。第二网络设备120设置于电信运营商侧,并且,第二网络设备120的服务对象为电信运营商。
在本申请实施例中,第一网络设备110负责终端设备私钥的生成和分发,并作为一个独立的逻辑功能实体单独部署。第一网络设备110可以是私钥生成中心(Key GenerationCenter,KGC)等等。可以理解,私钥生成中心在不同系统中的实际产品名称可能不尽相同,例如,有些系统中的私钥生成中心被称为私钥生成器(Private-Key Generator,PKG),当然产品名称的改变并不影响私钥生成中心的实质。
在本申请实施例中,第二网络设备120负责终端设备私钥的生成和分发,并作为一个独立的逻辑功能实体单独部署。第二网络设备120可以是私钥生成中心(Key GenerationCenter,KGC)等等。可以理解,私钥生成中心在不同系统中的实际产品名称可能不尽相同,例如,有些系统中的私钥生成中心被称为私钥生成器(Private-Key Generator,PKG),当然产品名称的改变并不影响私钥生成中心的实质。
在本申请实施例中,第一网络设备110以及第二网络设备120遵循基于身份的密码机制(Identity-Based Cryptography,IBC)生成终端设备的私钥。在一具体的实施方式中,第一网络设备110以及第二网络设备120遵循IETF标准RFC 6507生成终端设备的私钥。在基于身份的密码机制中,公钥是具有特殊意义的字符串,例如,Email地址、电话号码等等。
在本申请实施例中,终端设备为逻辑实体,具体可以是用户设备(UserEquipment)以及物联网(Internet of Things,IoT)设备等等中的任意一种。其中,用户设备可以是智能手机(smart phone)、智能手表(smart watch),智能平板等等。物联网设备可以是传感器,电表以及水表等等。在一具体的实施例中,终端设备是指设置于位于特殊的地理位置,无法直接通过电网进行供电,只能通过设置在自身体内的电池进行供电的物联网设备。例如,终端设备可以是智能门铃等等低功耗摄像头媒体设备,可以是设置在高楼的阴暗角落的智能水表以及智能电表等等仪表设备,可以是嵌入于人体内的心脏起搏器等等生物健康设备,也可以是设置于荒郊野岭的气象监测设备等等。
为了解决上述的问题,本申请实施例提供了一种私钥生成方法、设备以及系统,可实现能够生成同时为电信运营商以及垂直行业同时信任的,但却不为电信运营商以及垂直行业客户中任意一方掌握的私钥。以下分别进行详细说明。
参见图2,本申请实施例提供了一种私钥生成方法的交互图。如图2所示,该方法包括:
201:所述终端设备向所述第一网络设备发送第一请求,其中,所述第一请求包括第一指示、所述终端设备的标识以及所述第二网络设备的标识。
在本申请实施例中,第一指示用于请求联合生成联合私钥。例如,第一指示可以是数据位,当该数据位被置1时,指示请求联合生成联合私钥。上述例子只是作为一种举例,不能作为具体限定。
在本申请实施例中,终端设备的标识可以是媒体访问控制(Media AccessControl,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、临时移动用户标识符(Temporary MobileSubscriber Identity,TMSI)、IP多媒体公共标识(IP Multimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)等等。
在本申请实施例中,第二网络设备的标识可以是媒体访问控制(Media AccessControl,MAC)地址、网络协议(Internet Protocol,IP)地址、统一资源定位符(UniformResource Locator,URL)地址、公开的电邮地址、邮政地址、注册的实体名字等等。
202:所述第一网络设备向所述第二网络设备发送第三请求,其中,所述第三请求包括所述终端设备的标识、第一全局公钥以及第一公共验证令牌。
在本申请实施例中,第一全局公钥为第一网络设备拥有的公钥。第一全局公钥是第一网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC 6507中,
KPAK1=[KSAK1]G,
其中,KPAK1为第一全局公钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第一公共验证令牌为第一网络设备为终端设备生成的公共验证令牌(Public Validation Token,PVT)。其中,公共验证令牌的定义具体请参见IETF标准RFC 6507。在一具体的实施例中,第一网络设备可以根据如下的公式计算得到第一公共验证令牌:
PVT1=[v1]G
其中,PVT1为第一公共验证令牌,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
203:所述第二网络设备向所述第一网络设备返回第三响应消息,其中,所述第三响应消息包括第二全局公钥以及第二公共验证令牌。
在本申请实施例中,第二全局公钥为第二网络设备拥有的公钥。第二全局公钥是第二网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC 6507中,
KPAK2=[KSAK2]G,
其中,KPAK2为第二全局公钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第二公共验证令牌为第二网络设备为终端设备生成的公共验证令牌。在一具体的实施例中,第二网络设备可以根据如下的公式计算得到第二公共验证令牌:
PVT2=[v2]G
其中,PVT2为第二公共验证令牌,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
204:所述第二网络设备根据所述终端设备的标识、第一全局公钥以及第一公共验证令牌生成所述第二子私钥。
在本申请实施例中,第二网络设备根据根据如下公式生成第二子私钥:
SSK2=KSAK2+HS*v2mod q
其中,SSK2为第二子私钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,HS为哈希参数,q为素数,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第二网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U1),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为终端设备的标识,PVT_U1为第一联合验证令牌。其中,第一联合公共验证令牌可以由第二网络设备根据如下公式生成:
PVT_U1=PVT1*PVT2
其中,PVT_U1为第一联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第二网络设备可以根据第一联合公共验证令牌以及设备标识组成第一联合公钥,并保存在第二网络设备中。其中,第一联合公钥与最后步骤209生成的第一联合私钥是配对的,例如,当终端设备使用第一联合私钥进行签名时,第二网络设备可以使用第一联合公钥对签名进行认证。
205:所述第一网络设备根据所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌生成所述第一子私钥。
在本申请实施例中,第一网络设备根据根据如下公式生成第一子私钥:
SSK1=KSAK1+HS*v1mod q
其中,SSK1为第一子私钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,HS为哈希参数,q为素数,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第一网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U1),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为终端设备的标识,PVT_U1为第一联合验证令牌。
在本申请实施例中,第一联合公共验证令牌可以由第一网络设备根据如下公式生成:
PVT_U1=PVT1*PVT2
其中,PVT_U1为第一联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备中的第一联合公钥可以是第一网络设备自己根据第一联合公共验证令牌以及设备标识组成的,也可以是第二网络设备通过在第三响应消息中携带第一联合公钥的方式发送给第一网络设备的,本申请不作具体限定。当终端设备使用第一联合私钥进行签名时,第一网络设备可以通过第一联合公钥对签名进行认证。
206:第一网络设备向终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
207:第二网络设备向终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥。
208:终端设备至少根据第一子私钥以及第二子私钥合成第一联合私钥。
在本申请实施例中,终端设备可以是第一联合私钥的最终使用者,例如,终端设备使用第一联合私钥进行签名等等,终端设备也可以只是合成第一联合私钥的工具,即,终端设备在合成第一联合私钥之后,并不使用第一联合私钥进行签名,而是,将第一联合私钥写入目标设备中,目标设备使用第一联合私钥进行签名。例如,终端设备是一台专门的私钥合成器,该私钥合成器用于合成第一联合私钥,并通过有线或者无线的方式将第一联合私钥写入目标设备中。在其他的实施例中,第一联合私钥还可以用于进行加密等等,本发明不作具体限定。
在本申请实施例中,有线方式包括但不限于:RS232、RS485、打印口以及网线等等。无线方式包括远距离无线方式以及近距离无线方式。其中,远距离无线方式包括通用分组无线服务、全球移动通信系统、第二至五代移动通信技术、甚至后续演进的移动通信技术等等。近距离无线方式包括但不限于蓝牙、ZigBee、无线局域网、超宽带技术、射频识别技术以及近场通信等等。
在一具体实施例中,终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。可以理解的是,终端设备也可以通过减法公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥,
SSK_1=SSK1-SSK2
但是,此时,第一联合公共验证令牌是根据如下公式生成:
PVT_U1=PVT1/PVT2。
在本申请实施例中,终端设备中的第一联合公钥是终端设备自己根据第一联合公共验证令牌以及设备标识组成的,或者,是第一网络设备通过在第一响应消息中携带第一联合公钥的方式发送给终端设备的,或者,是第二网络设备通过在第二响应消息中携带第一联合公钥的方式发送给终端设备的,本申请不作具体限定。
在具体的实施例中,如果终端设备中的第一联合公钥是终端设备自己根据第一联合公共验证令牌以及设备标识组成的,则在组成第一联合公钥之前,终端设备需要确定第一联合公共验证令牌。
在具体应用中,第一网络设备可以将第一公共验证令牌携带在第一响应消息以发送给终端设备。终端设备在接收到第一响应消息之后,从第一响应消息中获取第一公共验证令牌。第二网络设备可以将第二公共验证令牌携带在第二响应消息以发送给终端设备。终端设备在接收到第二响应消息之后,从第二响应消息中获取第二公共验证令牌。最后,终端设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
在具体应用中,为减少终端设备的计算量,第一网络设备可以将第一网络设备中的第一联合公共验证令牌携带在第一响应消息以发送给终端设备。终端设备在接收到第一响应消息之后,从第一响应消息中获取第一联合公共验证令牌。
在具体应用中,为减少终端设备的计算量,第二网络设备可以将第二网络设备中的第一联合公共验证令牌携带在第二响应消息以发送给终端设备。终端设备在接收到第二响应消息之后,从第二响应消息中获取第一联合公共验证令牌。
在本实施例中,第一网络设备生成第一子私钥,第二网络设备生成第二子私钥,终端设备再根据第一子私钥以及第二子私钥合成第一联合私钥。由于第一联合私钥是根据第一子私钥所生成的,所以,第一联合私钥能够得到第一网络设备(垂直行业客户)的信任,同时,由于第一联合私钥也是根据第二子私钥所生成的,所以,第一联合私钥也能够得到第二网络设备(电信运营商)的信任。但是,第一网络设备只知道第一子私钥却不知道第二子私钥,第二网络设备只知道第二子私钥却不知道第一子私钥,所以,第一联合私钥不会被电信运营商或者垂直行业客户中的任意一方所掌握。
参见图3,本申请实施例提供了另一种私钥生成方法的交互图。如图3所示,该方法包括:
301:所述终端设备向所述第一网络设备发送第一请求,其中,所述第一请求包括第一指示、所述终端设备的标识、所述第二网络设备的标识以及第三验证公共令牌。
在本申请实施例中,第一指示用于请求联合生成联合私钥。例如,第一指示可以是数据位,当该数据位被置1时,指示请求联合生成联合私钥。上述例子只是作为一种举例,不能作为具体限定。
在本申请实施例中,终端设备的标识可以是媒体访问控制地址、网络协议地址、手机号码、国际移动设备标识、国际移动用户识别码、IP多媒体私有标识、临时移动用户标识符、IP多媒体公共标识、全球唯一临时UE标识等等。
在本申请实施例中,第二网络设备的标识可以是媒体访问控制地址、网络协议地址、URL地址、公开的电邮地址、邮政地址、注册的实体名字等等。
在本申请实施例中,第三公共验证令牌为终端设备生成的公共验证令牌。在一具体的实施例中,终端设备可以根据如下的公式计算得到第三公共验证令牌:
PVT3=[v3]G
其中,PVT3为第三公共验证令牌,v3为终端设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
302:所述终端设备向所述第二网络设备发送第二请求,其中,所述第二请求包括第一指示、所述终端设备的标识、第一网络设备的标识以及第三验证公共令牌。
在本申请实施例中,第一网络设备的标识可以是媒体访问控制(Media AccessControl,MAC)地址、网络协议(Internet Protocol,IP)地址、URL地址、公开的电邮地址、邮政地址、注册的实体名字等等。
303:所述第一网络设备根据所述第二网络设备的标识向所述第二网络设备发送第三请求,其中,所述第三请求包括终端设备的标识、第一全局公钥以及第一公共验证令牌。
在本申请实施例中,第一全局公钥为第一网络设备拥有的公钥。第一全局公钥是第一网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC 6507中,
KPAK1=[KSAK1]G,
其中,KPAK1为第一全局公钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第一公共验证令牌为第一网络设备为终端设备生成的公共验证令牌(Public Validation Token,PVT)。其中,公共验证令牌的定义具体请参见IETF标准RFC 6507。在一具体的实施例中,第一网络设备可以根据如下的公式计算得到第一公共验证令牌:
PVT1=[v1]G
其中,PVT1为第一公共验证令牌,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
304:所述第二网络设备根据所述第一网络设备的标识向所述第一网络设备发送第四请求,其中,所述第四请求包括终端设备的标识、第二全局公钥以及第二公共验证令牌。
在本申请实施例中,第二全局公钥为第二网络设备拥有的公钥。第二全局公钥是第二网络设备根据自身的全局私钥以及全局参数生成的。例如,在FRC 6507中,
KPAK2=[KSAK2]G,
其中,KPAK2为第二全局公钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第二公共验证令牌为第二网络设备为终端设备生成的公共验证令牌。在一具体的实施例中,第二网络设备可以根据如下的公式计算得到第二公共验证令牌:
PVT2=[v2]G
其中,PVT2为第二公共验证令牌,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
305:所述第一网络设备根据所述第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥、所述第二公共验证令牌以及所述第三公共验证令牌。
在本申请实施例中,第一网络设备根据根据如下公式生成第一子私钥:
SSK1=KSAK1+HS*v1mod q
其中,SSK1为第一子私钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,HS为哈希参数,q为素数,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第一网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U2),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为终端设备的标识,PVT_U2为第二联合验证令牌。
在本申请实施例中,第二联合公共验证令牌可以由第一网络设备根据如下公式生成,并保存在第一网络设备中:
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为第二联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌,PVT3为终端设备生成的第三公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备可以根据第二联合公共验证令牌以及设备标识组成第二联合公钥,并保存在第一网络设备中。其中,第二联合公钥与最后步骤309生成的第二联合私钥是配对的,例如,当终端设备使用第二联合私钥进行签名时,第一网络设备可以使用第二联合公钥对签名进行认证。
306:所述第二网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第一全局公钥、所述第一公共验证令牌以及所述第三公共验证令牌。
在本申请实施例中,第二网络设备根据根据如下公式生成第二子私钥:
SSK2=KSAK2+HS*v2mod q
其中,SSK2为第二子私钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,HS为哈希参数,q为素数,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第二网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U2),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为终端设备的标识,PVT_U2为第二联合验证令牌。其中,第二联合公共验证令牌可以由第二网络设备根据如下公式生成,并保存在第二网络设备中:
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为第二联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌,PVT3为终端设备生成的第三公共验证令牌。可以理解的是,第二网络设备也可以不自己计算哈希参数以及第二联合公共验证令牌,而且从第一私钥中处获取哈希参数以及第二联合公共验证令牌,并保存在第二网络设备中。
在本申请实施例中,第二网络设备中的第二联合公钥可以是第二网络设备自己根据第二联合公共验证令牌以及设备标识组成的,也可以是第一网络设备发送给第二网络设备的,本申请不作具体限定。当第一网络设备将第二联合公钥发送给第二网络设备时,第一网络设备发送给第二网络设备的第三请求中还包括第二联合公钥。当终端设备使用第二联合私钥进行签名时,第一网络设备可以通过第二联合公钥对签名进行认证。
307:第一网络设备向终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
308:第二网络设备向终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥。
309:终端设备根据第一子私钥以及第二子私钥合成第二联合私钥。
在本申请实施例中,终端设备可以是第二联合私钥的最终使用者,例如,终端设备使用第二联合私钥进行签名等等,终端设备也可以只是合成第二联合私钥的工具,即,终端设备在合成第二联合私钥之后,并不使用第二联合私钥进行签名,而是,将第二联合私钥写入目标设备中,目标设备使用第二联合私钥进行签名。例如,终端设备是一台专门的私钥合成器,该私钥合成器用于合成第二联合私钥,并通过有线或者无线的方式将第二联合私钥写入目标设备中。在其他的实施例中,第二联合私钥还可以用于进行加密等等,本发明不作具体限定。
在本申请实施例中,有线方式包括但不限于:RS232、RS485、打印口以及网线等等。无线方式包括远距离无线方式以及近距离无线方式。其中,远距离无线方式包括通用分组无线服务(General Packet Radio Service,GPRS)、全球移动通信系统(Global Systemfor Mobile Communication,GSM)、第二至五代移动通信技术(The 2nd~5th Generation,2G~5G)、甚至后续演进的移动通信技术等等。近距离无线方式包括但不限于蓝牙(Bluetooth)、ZigBee、无线局域网(Wireless Local Area Networks,WLAN)、超宽带技术(Ultra-wideband,UWB)、射频识别技术(Radio Frequency Identification,RFID)以及近场通信(Near Field Communication,NFC)等等。
在一具体实施例中,终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥:
SSK_2=SSK1+SSK2+HS*v0mod q
其中,SSK_2为所述第二联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥,HS为哈希参数,HS=hash(KPAK1||KPAK2||ID||PVT_U2),hash()为哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述终端设备的标识,PVT_U2为第二联合公共验证令牌,q为素数,v0为所述终端设备在素数q产生的有限域F_q里选择的一个随机数。
在本申请实施例中,终端设备中的第二联合公钥是终端设备自己根据第二联合公共验证令牌以及设备标识组成的,或者,是第一网络设备通过在第一响应消息中携带第二联合公钥的方式发送给终端设备的,或者,是第二网络设备通过在第二响应消息中携带第二联合公钥的方式发送给终端设备的,本申请不作具体限定。
在具体的实施例中,如果终端设备中的第二联合公钥是终端设备自己根据第二联合公共验证令牌以及设备标识组成的,则在组成第二联合公钥之前,终端设备需要确定第二联合公共验证令牌。
在具体应用中,第一网络设备可以将第一网络设备中的第二联合公共验证令牌携带在第一响应消息以发送给终端设备。终端设备在接收到第一响应消息之后,从第一响应消息中获取第二联合公共验证令牌。
在具体应用中,第二网络设备可以将第二网络设备中的第二联合公共验证令牌携带在第二响应消息以发送给终端设备。终端设备在接收到第二响应消息之后,从第二响应消息中获取第二联合公共验证令牌。
在具体应用中,第一网络设备可以将第一公共验证令牌携带在第一响应消息以发送给终端设备。终端设备在接收到第一响应消息之后,从第一响应消息中获取第一公共验证令牌。第二网络设备可以将第二公共验证令牌携带在第二响应消息以发送给终端设备。终端设备在接收到第二响应消息之后,从第二响应消息中获取第二公共验证令牌。最后,终端设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌,PVT3为所述第三公共验证令牌。
在本实施例中,第一网络设备生成第一子私钥,第二网络设备生成第二子私钥,终端设备再根据第一子私钥、第二子私钥以及自己特有的参数(v0)合成第二联合私钥。由于第二联合私钥是根据第一子私钥所生成的,所以,第二联合私钥能够得到第一网络设备(垂直行业客户)的信任,同时,由于第二联合私钥也是根据第二子私钥所生成的,所以,第二联合私钥也能够得到第二网络设备(电信运营商)的信任。但是,第一网络设备只知道第一子私钥却不知道第二子私钥以及终端设备特有的参数,第二网络设备只知道第二子私钥却不知道第一子私钥以及终端设备特有的参数,所以,联合私钥不会被电信运营商或者垂直行业客户中的任意一方所掌握,而且,即使第一网络设备与第二网络设备联合起来,也无法获得终端设备特有的参数,所以,即使第一网络设备与第二网络设备联合起来也无法破解第二联合私钥,能够进一步提高第二联合私钥的安全性。
基于同一发明构思,本发明实施例还提供一种装置(如图4所示),该装置用于实现前述图4实施例所描述的方法。如图4所示,装置40包括:发射器403、接收器404、存储器402和与存储器402耦合的处理器401(处理器401的数量可以是一个或多个,图4中以一个处理器为例)。发射器403、接收器404、存储器402和处理器401可通过总线或者其它方式连接(图4中以通过总线连接为例)。其中,发射器403用于向外部发送数据,接收器404用于从外部接收数据。存储器402用于存储程序代码,处理器401用于调用并运行存储于存储器402中的程序代码。
当装置40为终端设备时,存储器402中存储的程序代码具体用于实现图2和图3实施例中的所述终端设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
通过接收器404接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;
通过接收器404接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;
通过处理器401将至少根据所述第一子私钥以及所述第二子私钥合成联合私钥。
在本申请实施例中,通过处理器401将至少根据所述第一子私钥以及所述第二子私钥合成联合私钥的至少包括以下方式:
在第一种可能的实施方式中,通过处理器401将根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
可以理解的是,终端设备还需要生成与第一联合私钥对应的第一联合公钥,其中,第一联合公钥与第一联合私钥是配对的。即,当终端设备使用第一联合私钥进行签名时,可以使用第一联合公钥进行验证。第一联合公钥是由第一联合公共验证令牌与终端设备的标识所组成。所以,在生成第一联合公钥之前,需要先确定第一联合公共验证令牌。在这里,终端设备获取第一联合公共验证令牌的方式包括以下几种:
在第一种方式中,通过处理器401根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。
在第二种方式中,由第一网络设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。第一网络设备生成第一联合公共验证令牌,并通过第一响应消息发送给所述终端设备。相应地,终端设备通过通过接收器404接收第一响应消息,之后,处理器401从所述第一响应消息中获取所述第一联合公共验证令牌。
在第三种方式中,由第二网络设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。第二网络设备生成第一联合公共验证令牌,并通过第二响应消息发送给所述终端设备。相应地,终端设备通过通过接收器404接收第二响应消息,之后,处理器401从所述第二响应消息中获取所述第一联合公共验证令牌。
可以理解的是,终端设备还需要生成与第二联合私钥对应的第二联合公钥,其中,第二联合公钥与第二联合私钥是配对的。即,当终端设备使用第二联合私钥进行签名时,可以使用第二联合公钥进行验证。第二联合公钥是由第二联合公共验证令牌与终端设备的标识所组成。所以,在生成第二联合公钥之前,需要先确定第二联合公共验证令牌。在这里,终端设备获取第二联合公共验证令牌的方式包括以下几种:
在第一种方式中,通过处理器401根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
在第二种方式中,由第一网络设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。第一网络设备生成第二联合公共验证令牌,并通过第一响应消息发送给所述终端设备。相应地,终端设备通过通过接收器404接收第一响应消息,之后,处理器401从所述第一响应消息中获取所述第二联合公共验证令牌。
在第三种方式中,由第二网络设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。第二网络设备生成第二联合公共验证令牌,并通过第二响应消息发送给所述终端设备。相应地,终端设备通过通过接收器404接收第二响应消息,之后,处理器401从所述第二响应消息中获取所述第二联合公共验证令牌。
可选地,通过发射器403向所述第一网络设备发送第一请求,其中,所述第一请求至少包括所述终端设备的标识以及所述第二网络设备的标识。
可选地,通过发射器403向所述第一网络设备发送第一请求,其中,所述第一请求包括所述终端设备的标识以及所述第二网络设备的标识;通过发射器403向所述第二网络设备发送第二请求,其中,所述第二请求包括所述终端设备的标识以及所述第一网络设备的标识。
当装置40为网络设备时,存储器402中存储的程序代码具体用于实现图2和图3实施例中的所述第一网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
通过接收器404接收终端设备发送的第一请求,其中,所述第一请求包括所述终端设备的标识以及第二网络设备的标识;
通过接收器404基于所述第二网络设备的标识接收所述第二网络设备发送的第二全局公钥以及第二公共验证令牌,其中,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;
通过处理器401根据第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
通过发射器403向所述终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
可选地,通过处理器401根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与所述第一联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
可选地,通过处理器401根据以下公式计算第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第一联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与所述第二联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌,PVT3为所述第三公共验证令牌。
当装置40为网络设备时,存储器402中存储的程序代码具体用于实现图2和图3实施例中的所述第二网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
通过接收器404接收所述终端设备的标识、第一全局公钥以及第一公共验证令牌,其中,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;
通过处理器401根据第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
通过发射器403向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥。
可选地,通过处理器401根据以下公式计算第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与所述第一联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
可选地,通过处理器401根据以下公式计算第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与所述第二联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌,PVT3为所述第三公共验证令牌。
基于同一发明构思,本发明实施例还提供一种终端设备(图5所示)、一种第一网络设备(图6所示)以及一种第二网络设备(图7所示),用于执行前述图2和图3实施例描述的一种私钥生成方法。
如图5所示,终端设备50可包括:第一接收模块501、第二接收模块502以及合成模块503。其中:
所述第一接收模块501用于接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;
所述第二接收模块502用于接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;
所述合成模块503用于至少根据所述第一子私钥以及所述第二子私钥合成联合私钥。
需要说明的,通过前述图2和图3实施例的详细描述,本领域技术人员可以清楚的知道终端设备50所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
如图6所示,第一网络设备60可包括:接收模块601、发送模块602以及生成模块603。其中:
所述接收模块601用于接收终端设备发送的第一请求,其中,所述第一请求包括所述终端设备的标识以及第二网络设备的标识;
所述发送模块602用于基于所述第二网络设备的标识接收所述第二网络设备发送的第二全局公钥以及第二公共验证令牌,其中,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;
所述生成模块603用于根据第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
所述发送模块602用于向所述终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
需要说明的,通过前述图2和图3实施例的详细描述,本领域技术人员可以清楚的知道第一网络设备60所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
如图7所示,第二网络设备70可包括:接收模块701、生成模块702以及发送模块703,其中,
所述接收模块701用于接收所述终端设备的标识、第一全局公钥以及第一公共验证令牌,其中,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;
所述生成模块702用于根据第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
所述发送模块703用于向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥。
需要说明的,通过前述图2和图3实施例的详细描述,本领域技术人员可以清楚的知道第二网络设备70所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
另外,本发明实施例还提供了一种私钥生成系统,该私钥生成系统包括:终端设备、第一网络设和第二网络设备。
具体实现中,所述终端设备可以是图4所示装置表征的终端设备,所述第一网络设备可以是图4所示装置表征的第一网络设备,所述第一网络设备可以是图4所示装置表征的第二网络设备。或者,
终端设备可以是图5所示装置表征的终端设备,所述第一网络设备可以是图6所示装置表征的第一网络设备,所述第二网络设备可以是图7所示的第二网络设备。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,在没有超过本申请的范围内,可以通过其他的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,所描述系统、设备和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电子、机械或其它的形式。
Claims (45)
1.一种私钥生成系统,其特征在于,包括:第一网络设备、第二网络设备以及终端设备,
第一网络设备,用于向终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;
所述第二网络设备,用于向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;
所述终端设备,用于至少根据所述第一子私钥以及所述第二子私钥合成联合私钥;
所述第二参数集合包括所述终端设备的标识、第一全局公钥以及第一公共验证令牌;所述第一参数集合包括所述终端设备的标识、第二全局公钥以及第二公共验证令牌,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的。
2.根据权利要求1所述的系统,其特征在于,
所述终端设备,用于向所述第一网络设备发送第一请求,其中,所述第一请求至少包括所述终端设备的标识以及所述第二网络设备的标识;
所述终端设备,用于向所述第二网络设备发送第二请求,其中,所述第二请求至少包括所述终端设备的标识以及所述第一网络设备的标识;
所述第一网络设备,用于根据所述第二网络设备的标识向所述第二网络设备发送第三请求,其中,所述第三请求包括第一全局公钥以及第一公共验证令牌;
所述第二网络设备,用于根据所述第一网络设备的标识向所述第一网络设备发送第四请求,其中,所述第四请求包括第二全局公钥以及第二公共验证令牌;
所述第一网络设备,用于根据所述第一参数集合生成第一子私钥;
所述第二网络设备,用于根据所述第二参数集合生成第二子私钥。
3.根据权利要求1所述的系统,其特征在于,
所述终端设备,用于向所述第一网络设备发送第一请求,其中,所述第一请求至少包括所述终端设备的标识以及所述第二网络设备的标识;
所述第一网络设备,用于根据所述第二网络设备的标识向所述第二网络设备发送第三请求,其中,所述第三请求包括所述终端设备的标识、第一全局公钥以及第一公共验证令牌,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;
所述第二网络设备,用于根据所述第二参数集合生成所述第二子私钥;
所述第二网络设备,用于向所述第一网络设备返回第三响应消息,其中,所述第三响应消息包括第二全局公钥以及第二公共验证令牌,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;
所述第一网络设备,用于根据所述第一参数集合生成所述第一子私钥。
4.根据权利要求2或3所述的系统,其特征在于,
所述终端设备,用于根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
5.根据权利要求4所述的系统,其特征在于,
所述终端设备,用于确定第一联合公共验证令牌,并根据所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,其中,所述第一联合公钥与所述第一联合私钥是配对的。
6.根据权利要求5所述的系统,其特征在于,所述第一响应消息还包括第一联合公共验证令牌,所述终端设备,用于从所述第一响应消息中获取所述第一联合公共验证令牌。
7.根据权利要求5所述的系统,其特征在于,所述第一响应消息还包括所述第一公共验证令牌,所述终端设备,用于根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
8.根据权利要求2或3所述的系统,其特征在于,
所述终端设备,用于根据以下公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥:
SSK_2=SSK1+SSK2+HS*v0 mod q
其中,SSK_2为所述第二联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥,HS为哈希参数,HS=hash(KPAK1||KPAK2||ID||PVT_U2),hash()为哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述终端设备的标识,PVT_U2为第二联合公共验证令牌,q为素数,v0为所述终端设备在素数q产生的有限域F_q里选择的一个随机数。
9.根据权利要求8所述的系统,其特征在于,
所述终端设备,用于确定第二联合公共验证令牌,并根据所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,其中,所述第二联合公钥与所述第二联合私钥是配对的。
10.根据权利要求9所述的系统,其特征在于,所述第一响应消息还包括第一联合公共验证令牌,所述终端设备,用于从所述第一响应消息中获取所述第二联合公共验证令牌。
11.根据权利要求9所述的系统,其特征在于,所述第一响应消息还包括第一公共验证令牌,所述第二响应消息还包括第二公共验证令牌,所述终端设备,用于根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
12.一种私钥生成方法,其特征在于,包括:
终端设备接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;
所述终端设备接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;
所述终端设备至少根据所述第一子私钥以及所述第二子私钥合成联合私钥;
所述第二参数集合包括所述终端设备的标识、第一全局公钥以及第一公共验证令牌;所述第一参数集合包括所述终端设备的标识、第二全局公钥以及第二公共验证令牌,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的。
13.根据权利要求12所述的方法,其特征在于,在终端设备接收第一网络设备发送的第一响应消息之前,所述方法还包括:
所述终端设备向所述第一网络设备发送第一请求,其中,所述第一请求至少包括所述终端设备的标识以及所述第二网络设备的标识。
14.根据权利要求12所述的方法,其特征在于,在终端设备接收第一网络设备发送的第一响应消息之前,所述方法还包括:
所述终端设备向所述第一网络设备发送第一请求,其中,所述第一请求包括所述终端设备的标识以及所述第二网络设备的标识;
所述终端设备向所述第二网络设备发送第二请求,其中,所述第二请求包括所述终端设备的标识以及所述第一网络设备的标识。
15.根据权利要求12至14任一权利要求所述的方法,其特征在于,所述终端设备至少根据所述第一子私钥以及所述第二子私钥合成联合私钥具体为:
所述终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
16.根据权利要求15所述的方法,其特征在于,所述终端设备根据公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥之前还包括:
所述终端设备确定第一联合公共验证令牌,并根据所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,其中,所述第一联合公钥与所述第一联合私钥是配对的,其中,所述第一联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
17.根据权利要求16所述的方法,其特征在于,所述第一响应消息还包括第一联合公共验证令牌,所述终端设备确定第一联合公共验证令牌具体为:
所述终端设备从所述第一响应消息中获取所述第一联合公共验证令牌。
18.根据权利要求16所述的方法,其特征在于,所述第一响应消息还包括第一公共验证令牌,所述第二响应消息还包括第二公共验证令牌,所述终端设备确定第一联合公共验证令牌具体为:
所述终端设备根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
19.根据权利要求12至14任一权利要求所述的方法,其特征在于,所述终端设备至少根据所述第一子私钥以及所述第二子私钥合成联合私钥具体为:
所述终端设备根据以下公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥:
SSK_2=SSK1+SSK2+HS*v0 mod q
其中,SSK_2为所述第二联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥,HS为哈希参数,HS=hash(KPAK1||KPAK2||ID||PVT_U2),hash()为哈希函数,KPAK1为第一全局公钥,所述第一全局公钥是所述第一网络设备生成的,KPAK2为第二全局公钥,所述第二全局公钥为所述第二网络设备生成的,ID为所述终端设备的标识,PVT_U2为第二联合公共验证令牌,q为素数,v0为所述终端设备在素数q产生的有限域F_q里选择的一个随机数。
20.根据权利要求19所述的方法,其特征在于,所述终端设备根据公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥之前还包括:
所述终端设备确定第二联合公共验证令牌,并根据所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,其中,所述第二联合公钥与所述第二联合私钥是配对的。
21.根据权利要求20所述的方法,其特征在于,所述第一响应消息还包括第一联合公共验证令牌,所述终端设备确定第二联合公共验证令牌具体为:
所述终端设备从所述第一响应消息中获取所述第二联合公共验证令牌。
22.根据权利要求20所述的方法,其特征在于,所述第一响应消息还包括第一公共验证令牌,所述第二响应消息还包括第二公共验证令牌,所述终端设备确定第二联合公共验证令牌具体为:
所述终端设备根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
23.一种第一子私钥生成方法,其特征在于,包括:
第一网络设备接收终端设备发送的第一请求,其中,所述第一请求包括所述终端设备的标识以及第二网络设备的标识;
所述第一网络设备基于所述第二网络设备的标识接收所述第二网络设备发送的第二全局公钥以及第二公共验证令牌,其中,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;
所述第一网络设备根据第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
所述第一网络设备向所述终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
24.根据权利要求23所述的方法,其特征在于,所述方法还包括:
所述第一网络设备根据以下公式计算第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与第一联合私钥是配对的,PVT1为第一公共验证令牌,所述第一公共验证令牌是所述第一网络设备生成的,PVT2为所述第二公共验证令牌。
25.根据权利要求23所述的方法,其特征在于,所述第一请求中还包括第三公共验证令牌,所述方法还包括:
所述第一网络设备根据以下公式计算第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与第二联合私钥是配对的,PVT1为第一公共验证令牌,所述第一公共验证令牌是所述第一网络设备生成的,PVT2为所述第二公共验证令牌,PVT3为所述第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
26.一种第二子私钥生成方法,其特征在于,包括:
第二网络设备接收终端设备的标识、第一全局公钥以及第一公共验证令牌,其中,所述第一全局公钥是第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;
所述第二网络设备根据第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第一全局公钥以及所述第一公共验证令牌;
所述第二网络设备向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括所述第二子私钥。
27.根据权利要求26所述的方法,其特征在于,所述方法还包括:
所述第二网络设备根据以下公式计算第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与第一联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。
28.根据权利要求27所述的方法,其特征在于,所述方法还包括:
所述第二网络设备根据以下公式计算第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与第二联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
29.一种终端设备,其特征在于,包括:第一接收模块、第二接收模块以及合成模块,
所述第一接收模块用于接收第一网络设备发送的第一响应消息,其中,所述第一响应消息至少包括第一子私钥,所述第一子私钥是根据第二网络设备发送的第一参数集合生成的;
所述第二接收模块用于接收所述第二网络设备发送的第二响应消息,其中,所述第二响应消息至少包括第二子私钥,所述第二子私钥是根据所述第一网络设备发送的第二参数集合生成的;
所述合成模块用于至少根据所述第一子私钥以及所述第二子私钥合成联合私钥;
所述第二参数集合包括所述终端设备的标识、第一全局公钥以及第一公共验证令牌;所述第一参数集合包括所述终端设备的标识、第二全局公钥以及第二公共验证令牌,所述第一全局公钥是所述第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的。
30.根据权利要求29所述的设备,其特征在于,所述设备还包括第一发送模块,
所述第一发送模块用于向所述第一网络设备发送第一请求,其中,所述第一请求至少包括所述终端设备的标识以及所述第二网络设备的标识。
31.根据权利要求29所述的设备,其特征在于,所述设备还包括第一发送模块以及第二发送模块,
所述第一发送模块用于向所述第一网络设备发送第一请求,其中,所述第一请求包括所述终端设备的标识以及所述第二网络设备的标识;
所述第二发送模块用于向所述第二网络设备发送第二请求,其中,所述第二请求包括所述终端设备的标识以及所述第一网络设备的标识。
32.根据权利要求29至31任一权利要求所述的设备,其特征在于,所述合成模块用于根据以下公式将所述第一子私钥以及所述第二子私钥合成第一联合私钥:
SSK_1=SSK1+SSK2
其中,SSK_1为所述第一联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
33.根据权利要求32所述的设备,其特征在于,所述设备还包括确定模块,
所述确定模块用于确定第一联合公共验证令牌,其中,所述第一联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与所述第一联合私钥是配对的。
34.根据权利要求33所述的设备,其特征在于,
所述确定模块用于从所述第一响应消息中获取所述第一联合公共验证令牌。
35.根据权利要求33所述的设备,其特征在于,所述第一响应消息还包括第一公共验证令牌,所述第二响应消息还包括第二公共验证令牌,所述确定模块用于根据以下公式计算所述第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的。
36.根据权利要求29至31任一权利要求所述的设备,其特征在于,所述合成模块用于根据以下公式将所述第一子私钥以及所述第二子私钥合成第二联合私钥:
SSK_2=SSK1+SSK2+HS*v0 mod q
其中,SSK_2为所述第二联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥,HS为哈希参数,HS=hash(KPAK1||KPAK2||ID||PVT_U2),hash()为哈希函数,KPAK1为第一全局公钥,所述第一全局公钥是所述第一网络设备生成的,KPAK2为第二全局公钥,所述第二全局公钥为所述第二网络设备生成的,ID为所述终端设备的标识,PVT_U2为第二联合公共验证令牌,q为素数,v0为所述终端设备在素数q产生的有限域F_q里选择的一个随机数。
37.根据权利要求33所述的设备,其特征在于,所述确定模块用于确定第二联合公共验证令牌,其中,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与第二联合私钥是配对的。
38.根据权利要求37所述的设备,其特征在于,所述确定模块用于从所述第一响应消息中获取所述第二联合公共验证令牌。
39.根据权利要求37所述的设备,其特征在于,所述确定模块用于根据以下公式计算所述第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,PVT1为所述第一公共验证令牌,所述第一公共验证令牌为所述第一网络设备生成的,PVT2为所述第二公共验证令牌,所述第二公共验证令牌为所述第二网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
40.一种网络设备,其特征在于,包括:接收模块、发送模块以及生成模块,
所述接收模块用于接收终端设备发送的第一请求,其中,所述第一请求包括所述终端设备的标识以及第二网络设备的标识;
所述发送模块用于基于所述第二网络设备的标识接收所述第二网络设备发送的第二全局公钥以及第二公共验证令牌,其中,所述第二全局公钥是所述第二网络设备生成的,所述第二公共验证令牌是所述第二网络设备生成的;
所述生成模块用于根据第一参数集合生成第一子私钥,其中,所述第一参数集合包括所述终端设备的标识、所述第二全局公钥以及所述第二公共验证令牌;
所述发送模块用于向所述终端设备发送第一响应消息,其中,所述第一响应消息至少包括第一子私钥。
41.根据权利要求40所述的设备,其特征在于,所述设备还包括计算模块,所述计算模块用于根据以下公式计算第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与第一联合私钥是配对的,PVT1为第一公共验证令牌,所述第一公共验证令牌为第一网络设备生成的,PVT2为所述第二公共验证令牌。
42.根据权利要求40所述的设备,其特征在于,所述第一请求中还包括第三公共验证令牌,所述设备还包括计算模块,所述计算模块用于根据以下公式计算第二联合公共验证令牌,PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与第二联合私钥是配对的,PVT1为第一公共验证令牌,所述第一公共验证令牌为第一网络设备生成的,PVT2为所述第二公共验证令牌,PVT3为所述第三公共验证令牌,所述第三公共验证令牌为终端设备生成的。
43.一种网络设备,其特征在于,包括:接收模块、生成模块以及发送模块,
所述接收模块用于接收终端设备的标识、第一全局公钥以及第一公共验证令牌,其中,所述第一全局公钥是第一网络设备生成的,所述第一公共验证令牌是所述第一网络设备生成的;
所述生成模块用于根据第二参数集合生成第二子私钥,其中,所述第二参数集合包括所述终端设备的标识、所述第一全局公钥以及所述第一公共验证令牌;
所述发送模块用于向所述终端设备发送第二响应消息,其中,所述第二响应消息至少包括所述第二子私钥。
44.根据权利要求43所述的设备,其特征在于,所述设备还包括计算模块,所述计算模块用于根据以下公式计算第一联合公共验证令牌,
PVT_U1=PVT1*PVT2
其中,PVT_U1为所述第一联合公共验证令牌,所述第一联合公共验证令牌与所述终端设备的标识组成第一联合公钥,所述第一联合公钥与第一联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为第二公共验证令牌,所述第二公共验证令牌为其他网络设备生成的。
45.根据权利要求43所述的设备,其特征在于,所述设备还包括计算模块,所述计算模块用于根据以下公式计算第二联合公共验证令牌,
PVT_U2=PVT1*PVT2*PVT3
其中,PVT_U2为所述第二联合公共验证令牌,所述第二联合公共验证令牌与所述终端设备的标识组合成第二联合公钥,所述第二联合公钥与第二联合私钥是配对的,PVT1为所述第一公共验证令牌,PVT2为第二公共验证令牌,所述第二公共验证令牌为其他网络设备生成的,PVT3为第三公共验证令牌,所述第三公共验证令牌为所述终端设备生成的。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710137943.2A CN108574570B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
PCT/CN2018/073405 WO2018161727A1 (zh) | 2017-03-08 | 2018-01-19 | 私钥生成方法、设备以及系统 |
EP18763791.3A EP3565175B1 (en) | 2017-03-08 | 2018-01-19 | Private key generation method, device and system |
US16/564,140 US11212088B2 (en) | 2017-03-08 | 2019-09-09 | Private key generation method and system, and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710137943.2A CN108574570B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108574570A CN108574570A (zh) | 2018-09-25 |
CN108574570B true CN108574570B (zh) | 2022-05-17 |
Family
ID=63448363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710137943.2A Active CN108574570B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11212088B2 (zh) |
EP (1) | EP3565175B1 (zh) |
CN (1) | CN108574570B (zh) |
WO (1) | WO2018161727A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110635912B (zh) * | 2019-08-20 | 2022-07-15 | 北京思源理想控股集团有限公司 | 数据处理方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
CN1655498A (zh) * | 2004-02-10 | 2005-08-17 | 管海明 | 一种多中心的基于身份的密钥管理方法 |
CN102164367A (zh) * | 2011-04-14 | 2011-08-24 | 北京理工大学 | 一种用于无线传感器网络的密钥管理方法 |
CN104243456A (zh) * | 2014-08-29 | 2014-12-24 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
US9282085B2 (en) * | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
CN106465111A (zh) * | 2014-05-08 | 2017-02-22 | 英特尔Ip公司 | 使用公共安全中继在无线网络中的合法侦听报告 |
CN106471834A (zh) * | 2014-06-30 | 2017-03-01 | 英特尔Ip公司 | 用于安全接收与关键通信服务相关联的关键通信内容的技术 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
TWI305462B (en) * | 2005-12-29 | 2009-01-11 | Ind Tech Res Inst | Method and system for secure authentication in a wireless network |
JP4334580B2 (ja) | 2007-04-09 | 2009-09-30 | 株式会社東芝 | 鍵管理システム及び鍵管理方法 |
KR100966071B1 (ko) | 2007-12-18 | 2010-06-28 | 한국전자통신연구원 | 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템 |
CA2774079A1 (en) | 2009-09-15 | 2011-03-24 | Cassidian Limited | Key generation for multi-party encryption |
US8953790B2 (en) | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
CN103051628B (zh) * | 2012-12-21 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
CN103974250B (zh) * | 2013-01-30 | 2017-11-17 | 华为终端有限公司 | 配置方法和设备 |
US20160156470A1 (en) | 2013-07-12 | 2016-06-02 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
US20150370228A1 (en) * | 2014-06-20 | 2015-12-24 | Atigeo Corp. | Determining control actions of decision modules |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
-
2017
- 2017-03-08 CN CN201710137943.2A patent/CN108574570B/zh active Active
-
2018
- 2018-01-19 EP EP18763791.3A patent/EP3565175B1/en active Active
- 2018-01-19 WO PCT/CN2018/073405 patent/WO2018161727A1/zh unknown
-
2019
- 2019-09-09 US US16/564,140 patent/US11212088B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
CN1655498A (zh) * | 2004-02-10 | 2005-08-17 | 管海明 | 一种多中心的基于身份的密钥管理方法 |
US9282085B2 (en) * | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
CN102164367A (zh) * | 2011-04-14 | 2011-08-24 | 北京理工大学 | 一种用于无线传感器网络的密钥管理方法 |
CN106465111A (zh) * | 2014-05-08 | 2017-02-22 | 英特尔Ip公司 | 使用公共安全中继在无线网络中的合法侦听报告 |
CN106471834A (zh) * | 2014-06-30 | 2017-03-01 | 英特尔Ip公司 | 用于安全接收与关键通信服务相关联的关键通信内容的技术 |
CN104243456A (zh) * | 2014-08-29 | 2014-12-24 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
Non-Patent Citations (3)
Title |
---|
"An efficient identity-based tripartite authenticated key agreement protocol";Zuowen Tan;《Electronic Commerce Research》;20121030;引言,第1、3章 * |
"Elliptic Curve-Based Certificateless Signatures for Identity-Based Encryption(ECCSI)";M. Groves;《Internet Engineering Task Force,IETF》;20120229;正文第1-17页 * |
"Security for V2X Broadcast Communication: Introducing Temporary ID management Function for V2X Data Source Accountability";Huawei et al;《3GPP TSG SA WG3 (Security) Meeting #84》;20160729;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3565175A4 (en) | 2019-11-06 |
US20200007324A1 (en) | 2020-01-02 |
US11212088B2 (en) | 2021-12-28 |
WO2018161727A1 (zh) | 2018-09-13 |
EP3565175A1 (en) | 2019-11-06 |
EP3565175B1 (en) | 2021-03-03 |
CN108574570A (zh) | 2018-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113612605B (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
US7716483B2 (en) | Method for establishing a communication between two devices | |
US10880079B2 (en) | Private key generation method and system, and device | |
CN108011715B (zh) | 一种密钥的分发方法、相关设备和系统 | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN103037366B (zh) | 基于非对称密码技术的移动终端用户认证方法及移动终端 | |
CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
Liu et al. | An efficient certificateless remote anonymous authentication scheme for wireless body area networks | |
US20120226909A1 (en) | Method of Configuring a Node, Related Node and Configuration Server | |
CN106161224B (zh) | 数据交换方法、装置及设备 | |
US9756504B2 (en) | Security authentication method, device, and system | |
US11588622B2 (en) | Securing outside-vehicle communication using IBC | |
Raad et al. | Secure data in lorawan network by adaptive method of elliptic-curve cryptography | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
CN108574570B (zh) | 私钥生成方法、设备以及系统 | |
KR20080073315A (ko) | 키 관리 | |
Han et al. | Secure and efficient public key management in next generation mobile networks | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
AU2011232817A1 (en) | Method and device for data encryption and decryption | |
CN219181539U (zh) | 一种量子安全工业互联网网关及平台 | |
EP2348667B1 (en) | Cga signature verification method and device thereof | |
CN116647379A (zh) | 第三方小程序的服务提供方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |