CN108574571B - 私钥生成方法、设备以及系统 - Google Patents
私钥生成方法、设备以及系统 Download PDFInfo
- Publication number
- CN108574571B CN108574571B CN201710140921.1A CN201710140921A CN108574571B CN 108574571 B CN108574571 B CN 108574571B CN 201710140921 A CN201710140921 A CN 201710140921A CN 108574571 B CN108574571 B CN 108574571B
- Authority
- CN
- China
- Prior art keywords
- private key
- network device
- sub
- public
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000004044 response Effects 0.000 claims abstract description 76
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 16
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 154
- 101000794228 Homo sapiens Mitotic checkpoint serine/threonine-protein kinase BUB1 beta Proteins 0.000 claims description 22
- 102100030144 Mitotic checkpoint serine/threonine-protein kinase BUB1 beta Human genes 0.000 claims description 22
- 101100366702 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SSK2 gene Proteins 0.000 claims description 16
- 230000002194 synthesizing effect Effects 0.000 claims description 4
- 108091093018 PVT1 Proteins 0.000 claims 10
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 4
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 3
- 102100039558 Galectin-3 Human genes 0.000 description 3
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 3
- 101150051246 MAC2 gene Proteins 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 2
- 101150115300 MAC1 gene Proteins 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种私钥生成方法、设备以及系统。其中,所述方法包括:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。上述方法能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商掌握的私钥。
Description
技术领域
本申请涉及通信领域,尤其涉及一种私钥生成方法、设备以及系统。
背景技术
目前,语音和短信业务日益萎缩,给电信运营商创造的效益越来越低,电信运营商纷纷将目光瞄向垂直行业市场,例如,电力行业的远程抄电表业务等等,电信运营商和垂直行业客户的合作越来越多。而影响垂直行业客户选择运营网络的其中一个重要因素就是网络安全问题,特别是终端设备的认证问题。其中,在现有技术条件下,终端设备的认证方式都是基于对称密钥体系,即,电信运营商和终端设备预存相同的认证密钥,并通过该认证密钥进行认证。但是,对于垂直行业客户来说,认证密钥完全被电信运营商所掌握,会导致垂直行业客户的数字资产的安全得不到保障,从而影响到垂直行业客户选择电信运营商的运营网络的意愿。
发明内容
本申请提供了一种私钥生成方法、设备以及系统,能够生成同时为电信运营商以及垂直行业客户同时信任的,但却不为电信运营商掌握的私钥。
第一方面,提供了一种私钥生成方法系统,所述系统包括第一网络设备和第二网络设备;
所述第一网络设备,用于向所述第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第二网络设备,用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;所述第二网络设备,用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第二参数集合以及所述第一子私钥;所述第一网络设备,用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备,用于将所述第一子私钥以及所述第二子私钥进行合成以获取联合私钥。
在第二方面,提供了一种私钥生成方法,应用于第一网络设备侧,包括:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
在第三方面,提供了一种私钥生成方法,应用于第二网络设备侧,包括:第二网络设备接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;所述第二网络设备根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;所述第二网络设备向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
上述第一方面、第二方面以及第三方面分别从系统角度、第一网络设备侧以及第二网络设备侧分别描述了一种私钥生成方法。通过实施该方法,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时,由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。其中,所述设备标识为所述终端设备的标识;所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;所述第一全局公钥为所述第一网络设备生成的公钥。所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥。
在本实施方式中,第一网络设备和第二网络设备之间通过安全通道进行传输,第一请求以及第一响应消息理论上不会被窃取、修改或者假冒,所以,第一参数集合可以仅包括计算第一子私钥所需要用到的设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。第二参数集合可以仅包括计算第二子私钥所需要用到的第二公共验证令牌以及第二全局公钥中的至少一个。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合除了包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个之外,还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。所述第二参数集合除了包括第二公共验证令牌以及第二全局公钥中的至少一个之外,还包括第二验证码,其中,所述第二验证码用于对所述第一响应进行验证。
在本实施方式中,第一网络设备和第二网络设备之间通过非安全通道进行传输,第一请求以及第一响应消息可能会被窃取、修改或者假冒,所以,需要在第一参数集合中加上第一验证码以对第一请求进行保护,在第二参数集合中加上第二验证码以对第一响应消息进行保护。
结合第一方面或者第二方面或者第三方面,在一些可能的实施方式中,所述第一参数集合除了包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个之外,还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。所述第二参数集合除了包括第二公共验证令牌以及第二全局公钥中的至少一个之外,还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份。
在本实施方式中,第一网络设备和第二网络设备之间通过非安全通道进行传输,第一请求以及第一响应消息可能会被窃取、修改或者假冒,所以,需要在第一参数集合中加上第一签名以及第一证书以对第一请求进行保护,在第二参数集合中加上第二签名以及第二证书以对第一响应消息进行保护。
第四方面,提供了一种网络设备,包括用于执行第二方面所述的方法的单元。
第五方面,提供了一种网络设备,包括用于执行第三方面所述的方法的单元。
第六方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第二方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第二方面描述的方法。
第七方面,提供了一种网络设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第三方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第三方面描述的方法。
第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第九方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
第十方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第十一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面所述的方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请实施例涉及的通信系统的示意图;
图2是本申请实施例提供了一种私钥生成方法的交互图;
图3A至图3C是本申请实施例提供的几种主要的第一网络设备和第二网络设备之间安全通讯的实施方式的交互图;
图4是本申请实施例提供的一种装置的结构示意图;
图5是本发明实施例提供的一种网络装置的结构示意图;
图6是本发明实施例提供的另一种网络装置的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚地描述。
首先对本申请实施例应用的通信系统进行介绍。如图1所示,本实施例的通信系统包括可以相互通信的第一网络设备110以及第二网络设备120。其中,第一网络设备110设置于垂直行业客户侧,并且,第一网络设备110的服务对象为垂直行业客户。第二网络设备120设置电信运营商侧,并且,第二网络设备120的服务对象为电信运营商。
在本申请实施例中,第一网络设备110负责终端设备私钥的生成和分发,并作为一个独立的逻辑功能实体单独部署。私钥生成中心可以是私钥生成中心(Key GenerationCenter,KGC)等等。可以理解,私钥生成中心在不同系统中的实际产品名称可能不尽相同,例如,有些系统中的私钥生成中心被称为私钥生成器(Private-Key Generator,PKG),当然产品名称的改变并不影响私钥生成中心的实质。第二网络设备120与第一网络设备110相类似,此处不再展开赘述。
在本申请实施例中,第一网络设备110以及第二网络设备120之间可以通过安全通道相互进行通信,也可以不通过安全通道相互进行通信。其中,安全通道是指采用了安全保护措施的通信通道,当采用安全通道进行通信时,通信双方之外的第三方无法获知通信的内容,当不采用安全通道进行通信时,通信双方之外的第三方可以获知通信的内容。例如,安全通道可以是HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)通道或者TLS(Transport Layer Security)通道等等。应理解,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备110以及第二网络设备120遵循基于身份的密码机制(Identity-Based Cryptography,IBC)生成终端设备的私钥。在一具体的实施方式中,第一网络设备110以及第二网络设备120遵循IETF标准RFC 6507生成终端设备的私钥。在基于身份的密码机制中,公钥是具有特殊意义的字符串,例如,Email地址、电话号码等等。
为了解决上述的问题,本申请实施例提供了一种私钥生成方法、设备以及系统,可实现能够生成同时为电信运营商以及垂直行业同时信任的,但却不为电信运营商掌握的私钥。以下分别进行详细说明。
参见图2,本申请实施例提供了一种私钥生成方法的交互图。如图2所示,该方法包括:
201:第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合。相应地,第二网络设备接收第一网络设备发送的第一请求。
在本申请实施例中,第一参数集合包括第一指示、设备标识、第一公共验证令牌以及第一全局公钥中的至少一个。其中,
在本申请实施例中,第一指示用于请求第二网络设备联合生成联合私钥。例如,第一指示可以是数据位,当该数据位被置1时,指示请求第二网络设备联合生成联合私钥。上述例子只是作为一种举例,不能作为具体限定。
在本申请实施例中,设备标识为终端设备的标识。终端设备为使用最后步骤105生成的联合私钥进行安全性保护的设备。其中,安全性是指加密性、完整性和不可否认性中的至少一个。其中,加密性是指保活报文通过算法进行处理之后,成为不可阅读的密文,达到避免保活报文被非法窃取、阅读的目的。完整性是指保活报文在传输过程中没有被非法添加、删除、替换等。保活报文的不可否认性是指终端设备不能否认自己发送保活报文的行为和保活报文的内容。例如,终端设备可以使用联合私钥对数据进行加密、签名以及认证等等,此处不作具体的限定。
在本申请实施例中,终端设备为逻辑实体,具体可以是用户设备(UserEquipment)以及物联网(Internet of Things,IoT)设备等等中的任意一种。其中,用户设备可以是智能手机(smart phone)、智能手表(smart watch),智能平板等等。物联网设备可以是传感器,电表以及水表等等。在一具体的实施例中,终端设备是指设置于位于特殊的地理位置,无法直接通过电网进行供电,只能通过设置在自身体内的电池进行供电的物联网设备。例如,终端设备可以是智能门铃等等低功耗摄像头媒体设备,可以是设置在高楼的阴暗角落的智能水表以及智能电表等等仪表设备,可以是嵌入于人体内的心脏起搏器等等生物健康设备,也可以是设置于荒郊野岭的气象监测设备等等。
在本申请实施例中,终端设备的标识可以是媒体访问控制(Media AccessControl,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、临时移动用户标识符(Temporary MobileSubscriber Identity,TMSI)、IP多媒体公共标识(IP Multimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)等等。
在本申请实施例中,第一全局公钥为第一网络设备拥有公钥。第一全局公钥是第一网络设备根据自身的全局私钥以及全局参数生成的。例如,在RFC 6507中,
KPAK1=[KSAK1]G,
其中,KPAK1为第一全局公钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,第一公共验证令牌为第一网络设备为终端设备生成的公共验证令牌(Public Validation Token,PVT)。其中,公共验证令牌的定义具体请参见IETF标准RFC 6507。在一具体的实施例中,第一网络设备可以根据如下的公式计算得到第一公共验证令牌:
PVT1=[v1]G
其中,PVT1为第一公共验证令牌,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。可以理解,PVT1和终端设备的标识可以组成公钥。
202:第二网络设备根据第一参数集合生成第一子私钥。
在本申请实施例中,第二网络设备在接收到第一请求后,根据第一指示获知需要和第一网络设备联合生成联合私钥。然后,第二网络设备根据如下公式生成第一子私钥:
SSK1=KSAK2+HS*v2 mod q
其中,SSK1为第一子私钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,HS为哈希参数,q为素数,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数。
在本申请实施例中,第二全局公钥为第二网络设备拥有的公钥。第二全局公钥是第二网络设备根据自身的全局私钥以及全局参数生成的。例如,在RFC 6507中,
KPAK2=[KSAK2]G,
其中,KPAK2为第二全局公钥,KSAK2为第二全局密钥,第二全局密钥为第二网络设备拥有的密钥,G为所述全局参数。
在本申请实施例中,哈希参数可以由第二网络设备根据如下公式生成:
HS=hash(KPAK1||KPAK2||ID||PVT_U),
HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,ID为设备标识,PVT_U为联合公共验证令牌。
在本申请实施例中,第二公共验证令牌为第二网络设备为终端设备生成的公共验证令牌。在一具体的实施例中,第二网络设备可以根据如下的公式计算得到第二公共验证令牌:
PVT2=[v2]G
其中,PVT2为第二公共验证令牌,v2为第二网络设备在素数q产生的有限域F_q里选择的一个随机数,G为椭圆曲线上的一个点。
在本申请实施例中,联合公共验证令牌可以由第二网络设备根据如下公式生成:
PVT_U=PVT1*PVT2
其中,PVT_U为联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第二网络设备可以根据联合公共验证令牌以及设备标识组成联合公钥,并保存在第二网络设备中。其中,联合公钥与最后步骤105生成的联合私钥是配对的,即,当通信双方中的其中一方使用其联合私钥进行数字签名时,另一方可以使用联合公钥进行验证。可以理解,第二网络设备存储的联合公钥可以提供给电信运营商使用,例如,当终端设备使用联合私钥进行签名时,电信运营商可以使用联合公钥对签名进行认证。
203:第二网络设备向第一网络设备返回第一响应消息,其中,第一响应消息包括第一子私钥以及第二参数集合。相应地,第一网络设备接收第二网络设备返回的第一响应消息。
204:第一网络设备根据第二参数集合生成第二子私钥。
在本申请实施例中,第一网络设备接收到第一响应消息之后,根据如下公式生成第二子私钥:
SSK2=KSAK1+HS*v1 mod q
其中,SSK2为第二子私钥,KSAK1为第一全局密钥,第一全局密钥为第一网络设备拥有的密钥,HS为哈希参数,q为素数,v1为第一网络设备在素数q产生的有限域F_q里选择的一个随机数。
在一具体实施例中,第二网络设备可以将自己在步骤102中计算得到的哈希参数发送给第一网络设备。此时,第二网络设备发送给第一网络设备的第二参数集合至少包括哈希参数。可以理解,第二网络设备将哈希参数直接发送给第一网络设备,可以使得第一网络设备无需自己再计算哈希参数,能够有效减少第一网络设备的计算量。
在一具体实施例中,第一网络设备可以根据如下公式计算哈希参数,
HS=hash(KPAK1||KPAK2||ID||PVT_U),
其中,HS为哈希参数,hash()为哈希函数,KPAK1为第一全局公钥,KPAK2为第二全局公钥,ID为预先存储在第一网络设备的设备标识,PVT_U为联合验证令牌。此时,第二网络设备发送给第一网络设备的第二参数集合至少包括第二全局公钥以及第二公共验证令牌。
在本申请实施例中,联合公共验证令牌可以由第一网络设备根据如下公式生成:
PVT_U=PVT1*PVT2
其中,PVT_U为联合公共验证令牌,PVT1为第一网络设备生成的第一公共验证令牌,PVT2为第二网络设备生成的第二公共验证令牌。可以理解的是,上述例子只是作为一种举例,不应构成具体限定。
在本申请实施例中,第一网络设备中的联合公钥可以是第一网络设备自己根据联合公共验证令牌以及设备标识生成的,也可以是第二网络设备发送给第一网络设备的,本申请不作具体限定。当第二网络设备将联合公钥发送给第一网络设备时,第二网络设备发送给第一网络设备的第二参数集合中至少包括联合公钥。可以理解,第一网络设备存储的联合公钥可以提供给垂直行业客户使用,例如,当终端设备使用联合私钥进行签名时,垂直行业客户可以通过联合公钥对签名进行认证。
205:第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
在本申请实施例中,第一网络设备通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。可以理解的是,第一网络设备也可以通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
但是,此时,联合公共验证令牌根据如下公式生成:
PVT_U=PVT1/PVT2。
在本申请实施例中,第一网络设备合成联合私钥之后,可以通过有线方式或者无线方式发送给终端设备。其中,有线方式包括但不限于:RS232、RS485、打印口以及网线等等。无线方式包括远距离无线方式以及近距离无线方式。其中,远距离无线方式包括通用分组无线服务(General Packet Radio Service,GPRS)、全球移动通信系统(Global Systemfor Mobile Communication,GSM)、第二至五代移动通信技术(The 2nd~5th Generation,2G~5G)、甚至后续演进的移动通信技术等等。近距离无线方式包括但不限于蓝牙(Bluetooth)、ZigBee、无线局域网(Wireless Local Area Networks,WLAN)、超宽带技术(Ultra-wideband,UWB)、射频识别技术(Radio Frequency Identification,RFID)以及近场通信(Near Field Communication,NFC)等等。
在本申请实施例中,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时,由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
可以理解,联合私钥是后续通讯的基础,是绝对不可以外泄的,所以,必须保证第一网络设备和第二网络设备之间通讯是安全的。下面结合图3A至图3C说明本申请实施例提供的几种主要的第一网络设备和第二网络设备之间安全通讯的实施方式。
如图3A所示,第一网络设备与第二网络设备之间是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间理论上不存在第一请求以及第一响应消息会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中只需要携带计算第一子私钥所必须的参数即可,不需要额外携带用于对第一请求进行安全性保护的参数。例如,第一网络设备向第二网络设备发送的第一请求中只需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个。
类似地,第二网络设备向第一网络设备发送的第一响应消息中只需要携带第一子私钥以及计算第二子私钥所必须的参数即可,不需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中只需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个。
如图3B所示,第一网络设备与第二网络设备之间不是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间传输的第一请求以及第一响应消息可能会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中除了携带计算第一子私钥所必须的参数之外,还需要额外携带用于对第一请求进行安全性保护的参数。例如,第一网络设备向第二网络设备发送的第一请求中除了需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个之外,还需要携带第一验证码(MAC1)。其中,第二网络设备接收到第一请求之后,根据第一验证码对第一请求进行验证。如果验证没有通过,则第二网络设备将第一请求丢弃。
类似地,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥以及计算第二子私钥所必须的参数之外,还需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个之外,还需要携带第二验证码(MAC2)。其中,第一网络设备接收到第一响应消息之后,根据第一验证码对第一响应消息进行验证。如果验证没有通过,则第一网络设备将第一响应消息丢弃,从而。
在一具体的实施例中,第一验证码可以根据如下公式计算得到:
MAC1=SHA256(Key,JKC||ID||PVT1||KPAK1),
其中,Key为加密密钥,加密密钥为第一网络设备以及第二网络设备交换得到的。应理解,上述例子只是作为一种举例,不应构成具体限定。
在一具体的实施例中,第二验证码可以根据如下公式计算得到:
MAC2=SHA256(Key,SSK1||PVT2||KPAK2),
其中,Key为加密密钥,加密密钥为第一网络设备以及第二网络设备交换得到的。应理解,上述例子只是作为一种举例,不应构成具体限定。
进一步地,为了提高第一子私钥的安全性,还可以使用加密密钥将第一响应消息中的第一子私钥从明文加密成密文。在一具体的实施例中,第一子私钥的密文可以通过以下公式计算得到:
m1=E(SSK1,Key),
其中,m1为第一子私钥的密文,E(.)为分组加密算法,SSK1为第一子私钥的明文,Key为加密密钥。此时,第二验证码可以根据如下公式计算得到:
MAC2=SHA256(Key,m1||PVT2||KPAK2),
其中,Key为加密密钥,m1为第一子私钥的密文。
如图3C所示,第一网络设备与第二网络设备之间不是通过安全通道进行通讯的,也就是说,第一网络设备与第二网络设备中心之间传输的第一请求以及第一响应消息可能会被第三方窃取、假冒或者修改的可能性,所以,第一网络设备向第二网络设备发送的第一请求中除了携带计算第一子私钥所必须的参数之外,还需要额外携带用于对第一请求进行安全性保护的参数。例如,假设第一网络设备和第二网络设备分别拥有用于数字签名的公私钥对及公钥的证书:第一网络设备向第二网络设备发送的第一请求中除了需要携带包括第一指示(JKG)、设备标识(ID)、第一公共验证令牌(PVT1)以及第一全局公钥(KPAK1)中的至少一个之外,还需要携带第一签名(SIG1)以及第一证书(Cert1)。其中,第一签名为第一网络设备对第一请求的签名,用于对第一请求的完整性进行保护。第一证书用于证明第一网络设备的身份。第二网络设备接收到第一请求之后,根据第一签名以及第一证书对第一请求进行验证。如果验证没有通过,则第二网络设备将第一请求丢弃。
类似地,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥以及计算第二子私钥所必须的参数之外,还需要额外携带用于对第一响应消息进行安全性保护的参数。例如,第二网络设备向第一网络设备发送的第一响应消息中除了需要携带第一子私钥(SSK1)、第二公共验证令牌(PVT2)以及第二全局公钥(KPAK2)中的至少一个之外,还需要携带第二签名第一签名(SIG1)以及第一证书(Cert1)。其中,第二签名为第二网络设备对第一响应消息的签名,用于对第一响应消息的完整性进行保护。第二证书用于证明第二网络设备的身份。第一网络设备接收到第一响应消息之后,根据第二签名以及第二证书对第一响应消息进行验证。如果验证没有通过,则第一网络设备将第一响应消息丢弃。
基于同一发明构思,本发明实施例还提供一种装置(如图4所示),该装置用于实现前述图2实施例所描述的方法。如图4所示,装置30包括:发送器303、接收器304、存储器302和与存储器302耦合的处理器301(处理器301的数量可以是一个或多个,图4中以一个处理器为例)。发送器303、接收器304、存储器302和处理器301可通过总线或者其它方式连接(图4中以通过总线连接为例)。其中,发送器303用于向外部发送数据,接收器304用于从外部接收数据。存储器302用于存储程序代码,处理器301用于调用并运行存储于存储器302中的程序代码。
当装置30为第一网络设备时,存储器302中存储的程序代码具体用于实现图2实施例中的所述第一网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
发送器303用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
接收器304用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
处理器301根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
处理器301通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
可选地,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识;所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌;所述第一全局公钥为所述第一网络设备生成的公钥。
可选地,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
可选地,所述第一验证码是将所述第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
可选地,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。
可选地,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;处理器301用于根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
可选地,所述第二参数集合还包括第二验证码,所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
可选地,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
可选地,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;处理器301根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
可选地,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥;所述处理器301用于根据所述哈希参数生成所述第二子私钥。
可选地,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
可选地,处理器301用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
可选地,处理器301用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
需要说明的,当装置30为网络设备时,处理器301的执行步骤以及处理器301涉及的其他技术特征还可参照图2方法实施例中所述第一网络设备的相关内容,这里不再赘述。
当装置30为第二网络设备时,存储器302中存储的程序代码具体用于实现图2实施例中的所述第二网络设备的功能。具体的,处理器301用于调用存储器302中存储的程序代码,并执行以下步骤:
接收器304用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
处理器301用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
发送器303用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
可选地,所述第一参数集合包括设备标识、第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;处理器301用于根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
可选地,所述第一参数集合还包括第一验证码,所述第二网络设备根据所述第一验证码对所述第一请求进行验证。
可选地,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
可选地,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;处理器301用于根据所述第一签名以及所述第一证书对所述第一请求进行验证。
可选地,所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌;所述第二全局公钥为所述第二网络设备生成的公钥。
可选地,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
可选地,所述第二验证码是将所述第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
可选地,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名;所述第二证书用于证明所述第二网络设备的身份。
可选地,所述第二参数集合包括哈希参数,其中,所述哈希参数是将所述设备标识、所述第一公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,所述第二全局公钥为所述第二网络设备生成的公钥。
可选地,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
需要说明的,当装置30为终端设备时,处理器301的执行步骤以及处理器301涉及的其他技术特征还可参照图2方法实施例中所述第二网络设备的相关内容,这里不再赘述。
基于同一发明构思,本发明实施例还提供一种作为第一网络设备的网络设备(图5所示)和一种作为第二网络设备的网络设备(图6所示),用于执行前述图2实施例描述的一种私钥生成方法。
如图5所示,网络设备50可包括:发送模块501、接收模块502、生成模块503以及合成模块504。
所述发送模块501用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
所述接收模块502用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
所述生成模块503用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
所述合成模块504用于通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥。
需要说明的,通过前述图2实施例的详细描述,本领域技术人员可以清楚的知道网络设备50所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
如图6所示,网络设备60,包括:接收模块601、生成模块602以及发送模块603。
所述接收模块601用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
所述生成模块602用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
所述发送模块603用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥可以通过合成公式合成联合私钥。
需要说明的,通过前述图2实施例的详细描述,本领域技术人员可以清楚的知道网络设备60所包含的各个功能模块的实现方法,所以为了说明书的简洁,在此不再详述。
另外,本发明实施例还提供了一种通信系统,该通信系统包括:第一网络设备以及和第二网络设备。所述第一网络设备和所述第二网络设备分别对应图2方法实施例中的所述第一网络设备和所述第二网络设备。
在本申请实施例中,第二网络设备生成第一子私钥,第一网络设备生成第二子私钥,第一网络设备再根据第一子私钥以及第二子私钥合成联合私钥。由于联合私钥是根据第一子私钥所生成的,所以,联合私钥能够得到第二网络设备(电信运营商)的信任,同时,由于联合私钥也是根据第二子私钥所生成的,所以,联合私钥也能够得到第一网络设备(垂直行业客户)的信任。但是,第二网络设备只知道第一子私钥却不知道第二子私钥,所以,联合私钥不会被电信运营商掌握。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,在没有超过本申请的范围内,可以通过其他的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,所描述系统、设备和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电子、机械或其它的形式。
Claims (53)
1.一种私钥生成系统,其特征在于,所述系统包括第一网络设备和第二网络设备;
所述第一网络设备,用于向所述第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
所述第二网络设备,用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
所述第二网络设备,用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第二参数集合以及所述第一子私钥;
所述第一网络设备,用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
所述第一网络设备,用于将所述第一子私钥以及所述第二子私钥进行合成以获取联合私钥;其中,
所述第一参数集合包括设备标识、所述第一参数集合还包括第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
所述第一参数集合以及所述第二参数集合还包括哈希参数,其中,所述哈希参数是将所述设备标识、联合公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,其中,所述联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
2.根据权利要求1所述的系统,其特征在于,所述第一参数集合还包括第一验证码,所述系统还包括:
所述第二网络设备,用于根据所述第一验证码验证所述第一请求。
3.根据权利要求2所述的系统,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
4.根据权利要求1所述的系统,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
所述第二网络设备,用于根据所述第一签名以及所述第一证书验证所述第一请求。
5.根据权利要求1所述的系统,其特征在于,所述第二参数集合还包括第二验证码,
所述第一网络设备,用于根据所述第二验证码验证所述第一响应消息。
6.根据权利要求5所述的系统,其特征在于,所述第二验证码是将第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
7.根据权利要求1所述的系统,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;
所述第一网络设备,用于根据所述第二签名以及所述第二证书验证所述第一响应消息。
8.根据权利要求1至5任一权利要求所述的系统,其特征在于,
所述第一网络设备,用于根据所述第二参数集合生成第二子私钥具体为:
所述第一网络设备,用于根据所述哈希参数生成所述第二子私钥。
9.根据权利要求8所述的系统,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT_U)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT_U为所述联合公共验证令牌,PVT_U=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
10.根据权利要求1至7、9任一权利要求所述的系统,其特征在于,
所述第一网络设备,具体用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
11.根据权利要求1至7、9任一权利要求所述的系统,其特征在于,
所述第一网络设备,具体用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
12.一种私钥生成方法,其特征在于,包括:
第一网络设备向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
所述第一网络设备接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
所述第一网络设备根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
所述第一网络设备通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥;其中,
所述第一参数集合包括设备标识、所述第一参数集合还包括第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
所述第一参数集合以及所述第二参数集合还包括哈希参数,其中,所述哈希参数是将所述设备标识、联合公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,其中,所述联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
13.根据权利要求12所述的方法,其特征在于,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
14.根据权利要求13所述的方法,其特征在于,所述第一验证码是将第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
15.根据权利要求14所述的方法,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,
所述第一签名为所述第一网络设备对所述第一请求的签名;
所述第一证书用于证明所述第一网络设备的身份。
16.根据权利要求12至15任一权利要求所述的方法,其特征在于,所述第一网络设备根据所述第二参数集合生成第二子私钥具体为:
所述第一网络设备根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
17.根据权利要求16所述的方法,其特征在于,所述第二参数集合还包括第二验证码,
所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
18.根据权利要求17所述的方法,其特征在于,所述第二验证码是将第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
19.根据权利要求12所述的方法,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;
所述第一网络设备根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
20.根据权利要求12至15、17至19任一权利要求所述的方法,其特征在于,
所述第一网络设备根据所述第二参数集合生成第二子私钥具体为:
所述第一网络设备根据所述哈希参数生成所述第二子私钥。
21.根据权利要求20所述的方法,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT_U)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT_U为所述联合公共验证令牌,PVT_U=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
22.根据权利要求12至15、17至19、21任一权利要求所述的方法,其特征在于,所述第一网络设备通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
23.根据权利要求12至15、17至19、21任一权利要求所述的方法,其特征在于,所述第一网络设备通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
24.一种私钥生成方法,其特征在于,包括:
第二网络设备接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
所述第二网络设备根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
所述第二网络设备向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥通过合成公式合成联合私钥;其中,
所述第一参数集合包括设备标识、所述第一参数集合还包括第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
所述第一参数集合以及所述第二参数集合还包括哈希参数,其中,所述哈希参数是将所述设备标识、联合公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,其中,所述联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
25.根据权利要求24所述的方法,其特征在于,所述第二网络设备根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
26.根据权利要求25所述的方法,其特征在于,所述第一参数集合还包括第一验证码,
所述第二网络设备根据所述第一验证码对所述第一请求进行验证。
27.根据权利要求26所述的方法,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
28.根据权利要求24所述的方法,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
所述第二网络设备根据所述第一签名以及所述第一证书对所述第一请求进行验证。
29.根据权利要求24所述的方法,其特征在于,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
30.根据权利要求29所述的方法,其特征在于,所述第二验证码是将第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
31.根据权利要求24所述的方法,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,
所述第二签名为所述第二网络设备对所述第一响应消息的签名;
所述第二证书用于证明所述第二网络设备的身份。
32.根据权利要求24至28任一权利要求所述的方法,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT_U)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT_U为所述联合公共验证令牌,PVT_U=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
33.一种第一网络设备,其特征在于,包括:发送模块、接收模块、生成模块以及合成模块,
所述发送模块用于向第二网络设备发送第一请求,其中,所述第一请求包括第一参数集合;
所述接收模块用于接收所述第二网络设备返回的第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,所述第一子私钥是根据所述第一参数集合生成的,所述第一子私钥是为终端设备生成的;
所述生成模块用于根据所述第二参数集合生成第二子私钥,其中,所述第二子私钥是为所述终端设备生成的;
所述合成模块用于通过合成公式将所述第一子私钥以及所述第二子私钥合成联合私钥;其中,
所述第一参数集合包括设备标识、所述第一参数集合还包括第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
所述第一参数集合以及所述第二参数集合还包括哈希参数,其中,所述哈希参数是将所述设备标识、联合公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,其中,所述联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
34.根据权利要求33所述的设备,其特征在于,所述第一参数集合还包括第一验证码,其中,所述第一验证码用于对所述第一请求进行验证。
35.根据权利要求34所述的设备,其特征在于,所述第一验证码是将第一指示、所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
36.根据权利要求33所述的设备,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名;所述第一证书用于证明所述第一网络设备的身份。
37.根据权利要求33至36任一权利要求所述的设备,其特征在于,
所述生成模块具体用于根据所述设备标识、第二公共验证令牌以及第二全局公钥中的至少一个生成所述第二子私钥。
38.根据权利要求37所述的设备,其特征在于,所述第二参数集合还包括第二验证码,所述第一网络设备根据所述第二验证码对所述第一响应消息进行验证。
39.根据权利要求38所述的设备,其特征在于,所述第二验证码是将第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
40.根据权利要求33所述的设备,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,所述第二签名为所述第二网络设备对所述第一响应消息的签名,所述第二证书用于证明所述第二网络设备的身份;
所述生成模块具体用于根据所述第二签名以及所述第二证书对所述第一响应消息进行验证。
41.根据权利要求33至36、38-40任一权利要求所述的设备,其特征在于,所述生成模块用于根据所述哈希参数生成所述第二子私钥。
42.根据权利要求41所述的设备,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT_U)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT_U为所述联合公共验证令牌,PVT_U=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
43.根据权利要求33至36、38-40、42任一权利要求所述的设备,其特征在于,所述合成模块用于通过加和公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1+SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
44.根据权利要求33至36、38-40、42任一权利要求所述的设备,其特征在于,所述合成模块用于通过减法公式将所述第一子私钥以及所述第二子私钥合成联合私钥,
SSK=SSK1-SSK2
其中,SSK为所述联合私钥,SSK1为所述第一子私钥,SSK2为所述第二子私钥。
45.一种第二网络设备,其特征在于,包括:接收模块、生成模块以及发送模块,
所述接收模块用于接收第一网络设备发送的第一请求,其中,所述第一请求包括第一参数集合;
所述生成模块用于根据所述第一参数集合生成第一子私钥,其中,所述第一子私钥是为终端设备生成的;
所述发送模块用于向所述第一网络设备发送第一响应消息,其中,所述第一响应消息包括第一子私钥以及第二参数集合,其中,所述第二参数集合用于生成第二子私钥,所述第二子私钥是为所述终端设备生成的,所述第一子私钥和所述第二子私钥通过合成公式合成联合私钥;其中,
所述第一参数集合包括设备标识、所述第一参数集合还包括第一公共验证令牌以及第一全局公钥中的至少一个,其中,所述设备标识为所述终端设备的标识,所述第一公共验证令牌为所述第一网络设备为所述终端设备生成的公共验证令牌,所述第一全局公钥为所述第一网络设备生成的公钥;
所述第二参数集合包括第二公共验证令牌以及第二全局公钥中的至少一个,其中,所述第二公共验证令牌为所述第二网络设备为所述终端设备生成的公共验证令牌,所述第二全局公钥为所述第二网络设备生成的公钥;
所述第一参数集合以及所述第二参数集合还包括哈希参数,其中,所述哈希参数是将所述设备标识、联合公共验证令牌、所述第一全局公钥以及第二全局公钥作为第三哈希函数的输入计算得到的,其中,所述联合公共验证令牌是根据所述第一公共验证令牌以及所述第二公共验证令牌生成的。
46.根据权利要求45所述的设备,其特征在于,
所述生成模块用于根据所述设备标识、第一公共验证令牌以及第一全局公钥中的至少一个生成所述第一子私钥。
47.根据权利要求46所述的设备,其特征在于,所述第二网络设备还包括验证模块,所述第一参数集合还包括第一验证码,
所述验证模块用于根据所述第一验证码对所述第一请求进行验证。
48.根据权利要求47所述的设备,其特征在于,所述第一验证码是将所述设备标识、所述第一公共验证令牌以及所述第一全局公钥中的至少一个作为第一哈希函数的输入计算得到的。
49.根据权利要求48所述的设备,其特征在于,所述第一参数集合还包括第一签名以及第一证书,其中,所述第一签名为所述第一网络设备对所述第一请求的签名,所述第一证书用于证明所述第一网络设备的身份;
所述验证模块用于根据所述第一签名以及所述第一证书对所述第一请求进行验证。
50.根据权利要求45所述的设备,其特征在于,所述第二参数集合还包括第二验证码,其中,所述第二验证码用于对所述第一响应消息进行验证。
51.根据权利要求50所述的设备,其特征在于,所述第二验证码是将第一私钥、所述第二公共验证令牌以及所述第二全局公钥中的至少一个作为第二哈希函数的输入计算得到的。
52.根据权利要求45所述的设备,其特征在于,所述第二参数集合还包括第二签名以及第二证书,其中,
所述第二签名为所述第二网络设备对所述第一响应消息的签名;
所述第二证书用于证明所述第二网络设备的身份。
53.根据权利要求45所述的设备,其特征在于,所述哈希参数根据第三哈希函数计算得到的,
HS=hash(KPAK1||KPAK2||ID||PVT_U)
其中,HS为所述哈希参数,hash()为所述第三哈希函数,KPAK1为所述第一全局公钥,KPAK2为所述第二全局公钥,ID为所述设备标识,PVT_U为所述联合公共验证令牌,PVT_U=PVT1*PVT2,PVT1为所述第一公共验证令牌,PVT2为所述第二公共验证令牌。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710140921.1A CN108574571B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
PCT/CN2018/077918 WO2018161862A1 (zh) | 2017-03-08 | 2018-03-02 | 私钥生成方法、设备以及系统 |
EP18763342.5A EP3570487B1 (en) | 2017-03-08 | 2018-03-02 | Private key generation method, device and system |
US16/563,316 US10880079B2 (en) | 2017-03-08 | 2019-09-06 | Private key generation method and system, and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710140921.1A CN108574571B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108574571A CN108574571A (zh) | 2018-09-25 |
CN108574571B true CN108574571B (zh) | 2021-12-03 |
Family
ID=63447314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710140921.1A Active CN108574571B (zh) | 2017-03-08 | 2017-03-08 | 私钥生成方法、设备以及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10880079B2 (zh) |
EP (1) | EP3570487B1 (zh) |
CN (1) | CN108574571B (zh) |
WO (1) | WO2018161862A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450640B (zh) * | 2018-10-24 | 2022-05-17 | 成都卫士通信息产业股份有限公司 | 基于sm2的两方签名方法及系统 |
CN110995410A (zh) * | 2019-11-12 | 2020-04-10 | 杭州云萃流图网络科技有限公司 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
CN110830251B (zh) * | 2019-11-22 | 2023-04-21 | 国网四川省电力公司经济技术研究院 | 一种泛在电力物联网环境下用电信息安全传输的方法 |
CN112712357B (zh) * | 2020-12-30 | 2025-02-07 | 赵月言 | 一种多机构多链多币种多账户的私钥管理方法与系统 |
WO2024049146A1 (en) * | 2022-09-01 | 2024-03-07 | Samsung Electronics Co., Ltd. | Method and apparatus for supporting identity-based cryptography for signalling message protection in a wireless communication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
CN103002417A (zh) * | 2012-12-17 | 2013-03-27 | 中国联合网络通信集团有限公司 | 短信加密处理方法及装置 |
CN104883254A (zh) * | 2015-06-12 | 2015-09-02 | 深圳大学 | 面向云计算平台的密文访问控制系统及其访问控制方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
EP1632907B1 (en) * | 2004-08-24 | 2019-10-30 | Canon Kabushiki Kaisha | Data-processing system and method for controlling same, computer program, and computer-readable recording medium |
US20060285683A1 (en) * | 2004-10-01 | 2006-12-21 | Lakshminarayanan Anatharaman | Method for cryptographically processing a message, method for generating a cryptographically processed message, method for performing a cryptographic operation on a message, computer system, client computer, server computer and computer program elements |
EP2082524B1 (en) * | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
CN100544257C (zh) * | 2007-05-22 | 2009-09-23 | 周弘懿 | 一种基于rsa的联合电子签字方法 |
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
KR100966071B1 (ko) | 2007-12-18 | 2010-06-28 | 한국전자통신연구원 | 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템 |
CN101626294A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 基于身份的认证方法、保密通信方法、设备和系统 |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
CA2774079A1 (en) | 2009-09-15 | 2011-03-24 | Cassidian Limited | Key generation for multi-party encryption |
JP5742849B2 (ja) * | 2010-09-28 | 2015-07-01 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
CN103067401B (zh) * | 2013-01-10 | 2015-07-01 | 天地融科技股份有限公司 | 密钥保护方法和系统 |
US8966267B1 (en) * | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN106161472A (zh) * | 2016-09-05 | 2016-11-23 | 上海前隆金融信息服务有限公司 | 一种数据加密的方法、装置及系统 |
-
2017
- 2017-03-08 CN CN201710140921.1A patent/CN108574571B/zh active Active
-
2018
- 2018-03-02 EP EP18763342.5A patent/EP3570487B1/en active Active
- 2018-03-02 WO PCT/CN2018/077918 patent/WO2018161862A1/zh unknown
-
2019
- 2019-09-06 US US16/563,316 patent/US10880079B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
CN103002417A (zh) * | 2012-12-17 | 2013-03-27 | 中国联合网络通信集团有限公司 | 短信加密处理方法及装置 |
CN104883254A (zh) * | 2015-06-12 | 2015-09-02 | 深圳大学 | 面向云计算平台的密文访问控制系统及其访问控制方法 |
Non-Patent Citations (2)
Title |
---|
GROVES CESG M.《Elliptic Curve-Based Certificateless Signatures for Identity-Based Encryption (ECCSI) * |
rfc6507.txt》.《Internet Engineering Task Force ,IETF》.2012,正文第1-17页. * |
Also Published As
Publication number | Publication date |
---|---|
US20190394033A1 (en) | 2019-12-26 |
EP3570487A4 (en) | 2020-02-12 |
EP3570487A1 (en) | 2019-11-20 |
EP3570487B1 (en) | 2021-08-25 |
WO2018161862A1 (zh) | 2018-09-13 |
CN108574571A (zh) | 2018-09-25 |
US10880079B2 (en) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN106330857B (zh) | 具有证书的客户端设备及相关方法 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
CN108574571B (zh) | 私钥生成方法、设备以及系统 | |
US20070083766A1 (en) | Data transmission links | |
US20030210789A1 (en) | Data transmission links | |
CN101179380A (zh) | 一种双向认证方法、系统及网络终端 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN105282179A (zh) | 一种基于cpk的家庭物联网安全控制的方法 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN112165386B (zh) | 一种基于ecdsa的数据加密方法及系统 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
Sadhukhan et al. | Cryptanalysis of an elliptic curve cryptography based lightweight authentication scheme for smart grid communication | |
Li | IoT node authentication | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
Resner et al. | Key establishment and trustful communication for the internet of things | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN108574570B (zh) | 私钥生成方法、设备以及系统 | |
JP2013152362A (ja) | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム | |
JP2008152737A (ja) | サービス提供サーバ、認証サーバ、および認証システム | |
Li et al. | A cloud based dual-root trust model for secure mobile online transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |