CN114760029A - 一种身份鉴别方法和装置 - Google Patents

一种身份鉴别方法和装置 Download PDF

Info

Publication number
CN114760029A
CN114760029A CN202011569190.0A CN202011569190A CN114760029A CN 114760029 A CN114760029 A CN 114760029A CN 202011569190 A CN202011569190 A CN 202011569190A CN 114760029 A CN114760029 A CN 114760029A
Authority
CN
China
Prior art keywords
authentication
message
key
identity
access controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011569190.0A
Other languages
English (en)
Inventor
赖晓龙
曹军
铁满霞
赵晓荣
李琴
张变玲
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN202011569190.0A priority Critical patent/CN114760029A/zh
Priority to PCT/CN2021/140035 priority patent/WO2022135383A1/zh
Publication of CN114760029A publication Critical patent/CN114760029A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种身份鉴别方法,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,在传输消息的过程中以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。

Description

一种身份鉴别方法和装置
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。
背景技术
目前,通信网络通常要求在用户和网络接入点之间执行双向身份鉴别,确保合法用户能够与合法网络通信。但在已有的实体鉴别方案中,通常不能保护用户的隐私信息,且会存在网络接入点恶意计费,给用户造成异常收费的问题。
发明内容
为了解决上述技术问题,本申请提供了一种身份鉴别方法和装置,采用对称密钥的实体鉴别协议,在保障实体身份和相关信息机密性的同时,实现了请求设备和鉴别接入控制器之间的双向身份鉴别,确保合法用户访问合法网络;并且可以防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。同时,选择采用密钥交换计算并通过巧妙的细节及过程设计,增强了协议的抗量子计算攻击或者抗字典暴力破解攻击的能力。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供了一种身份鉴别方法,包括:
请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
所述鉴别接入控制器向其信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息,接收所述第二鉴别服务器发送的第一鉴权响应消息,从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥,其中,所述存证随机数和所述身份鉴别密钥是所述第一鉴别服务器在解密所述请求设备的身份信息密文并根据解密得到的所述请求设备的身份标识确定所述请求设备的身份合法后产生的;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述请求设备接收所述鉴别接入控制器发送的第一验证消息,向所述鉴别接入控制器发送第二验证消息,所述第一验证消息中包括所述存证随机数,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算得到的;
所述鉴别接入控制器对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
所述第一鉴别服务器对所述第一存证消息中的所述第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
第二方面,本申请实施例提供了一种鉴别接入控制器,包括:
接收单元,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
发送单元,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息;
所述接收单元还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述发送单元还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
所述接收单元还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算生成的;
处理单元,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
所述发送单元还用于向所述请求设备发送所述鉴别完成消息,以及向所述第二鉴别服务器发送所述第一存证消息。
第三方面,本申请实施例提供了一种请求设备,包括:
发送单元,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
接收单元,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括存证随机数;
处理单元,用于利用所述请求设备与其信任的第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;其中,所述消息完整性校验密钥是根据包括身份鉴别密钥在内的信息计算得到的,所述身份鉴别密钥是根据包括所述请求设备与所述第一鉴别服务器的预共享加密密钥在内的计算数据计算得到的;
所述发送单元还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
所述接收单元还用于接收所述鉴别接入控制器发送的鉴别完成消息;
所述处理单元还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
第四方面,本申请实施例提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
处理单元,用于利用加密证书对应的私钥解密请求设备的身份信息密文得到请求设备的身份标识,根据请求设备的身份标识确定所述请求设备的合法性,在确定所述请求设备的身份合法后,产生存证随机数和身份鉴别密钥,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述处理单元还用于对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
第五方面,本申请实施例提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
接收单元,用于接收所述鉴别接入控制器发送的携带有请求设备的身份信息密文的第一鉴权请求消息;
发送单元,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴别响应消息中包括所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;
所述接收单元还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括第一身份鉴权码。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,在传输消息的过程中以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份鉴别方法的示意图;
图2为本申请实施例提供的非漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图3为本申请实施例提供的漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图5为本申请实施例提供的一种请求设备REQ的结构框图;
图6为本申请实施例提供的一种第一鉴别服务器AS-REQ的结构框图;
图7为本申请实施例提供的一种第二鉴别服务器AS-AAC的结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备为合法设备,以及用户所请求访问的网络为合法网络,鉴别接入控制器和请求设备之间通常需要进行双向的身份鉴别。
例如,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5thGeneration mobile communication technology,简称4G/5G)网络的场景下,请求设备可以为手机,鉴别接入控制器可以为基站。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
在请求设备进行身份鉴别的过程中,请求设备需要提供自身真实的身份信息,以便鉴别接入控制器对请求设备进行身份鉴别,例如该身份信息可以为请求设备的身份标识,身份标识中可能携带了身份证号、家庭住址、银行卡信息、地理位置等私密、敏感信息,若在身份鉴别过程中被攻击者截获用于非法用途,会对鉴别接入控制器、请求设备甚至网络造成极大的安全隐患。
为了解决上述技术问题,本申请实施例提供了一种身份鉴别方法,在该方法中,请求设备向鉴别接入控制器发送鉴别请求消息,鉴别请求消息中包括请求设备的身份信息密文,身份信息密文是请求设备利用加密证书的公钥对包括请求设备的身份标识在内的加密数据加密得到的;鉴别接入控制器向其信任的第二鉴别服务器发送携带有请求设备的身份信息密文的第一鉴权请求消息,并接收第二鉴别服务器发送的第一鉴权响应消息,从第一鉴权响应消息中获得请求设备信任的第一鉴别服务器在确定请求设备的身份合法后产生的存证随机数和第一鉴别服务器生成的身份鉴别密钥,身份鉴别密钥是根据包括第一鉴别服务器与请求设备的预共享加密密钥在内的计算数据计算得到的;请求设备接收鉴别接入控制器发送的第一验证消息,第一验证消息中包括存证随机数,并向鉴别接入控制器发送第二验证消息,第二验证消息中包括第一身份鉴权码和第一消息完整性校验码,第一身份鉴权码是请求设备利用其与第一鉴别服务器的预共享存证校验密钥对包括存证随机数在内的信息计算生成的,第一消息完整性校验码是请求设备利用其与鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;鉴别接入控制器验证第一消息完整性校验码,验证通过后,确定请求设备的身份合法,生成鉴别完成消息和第一存证消息;请求设备验证鉴别完成消息中的第二消息完整性校验码,验证通过后,确定鉴别接入控制器的身份为合法,第二消息完整性校验码是鉴别接入控制器利用所述消息完整性校验密钥对包括鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;第一鉴别服务器验证第一存证消息中的第一身份鉴权码,验证通过后,生成并存储请求设备的请求通过记录。
由此可见,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送包括请求设备生成的第一身份鉴权码的第一存证消息,以便第一鉴别服务器根据所述第一身份鉴权码生成并存储请求设备的请求访问网络的记录,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
需要说明的是,本申请实施例提供的身份鉴别方法用于实现鉴别接入控制器与请求设备的双向身份鉴别(Mutual Identity Authentication,简称MIA)。
为便于介绍,在本申请实施例中,将以请求设备(REQuester,简称REQ)、鉴别接入控制器(Authentication Access Controller,简称AAC)和鉴别服务器(AuthenticationServer,简称AS)为例对一种身份鉴别方法进行介绍。
其中,REQ信任的AS称为第一鉴别服务器AS-REQ,AAC信任的AS称为第二鉴别服务器AS-AAC。REQ可以为参与身份鉴别过程的一个端点,与AAC建立连接,访问AAC提供的服务,且通过AAC访问AS。AAC可以为参与身份鉴别过程的另一个端点,与REQ建立连接,提供服务,且可直接访问AS-AAC;AS-AAC可直接访问AS-REQ。当REQ与AAC信任的AS相同时,AS-AAC与AS-REQ可以为同一AS;当REQ与AAC信任的AS不同时,AS-AAC与AS-REQ为不同的AS,此时发生了漫游。
在采用对称密钥的实体鉴别协议实现REQ与AAC之间的双向身份鉴别之前,REQ和AS-REQ之间具有预共享存证校验密钥KREQ_AS,KREQ_AS为REQ和AS-REQ预置或分发的相同的静态密钥,REQ和AAC均具有能够标识自身身份的ID。证书解密服务器(Certificate Sever-Decrypt,简称CS-DEC)持有符合ISO/IEC 9594-8/ITU X.509、其他标准或其他技术体系规定的加密证书和加密证书对应的私钥,CS-DEC可以是独立的服务器,也可以驻留在AS-REQ中;且REQ知晓该加密证书或加密证书中的公钥。
下面对图1示出的一种身份鉴别方法进行介绍,该方法包括:
S101、REQ向AAC发送鉴别请求消息ATTACH。
该ATTACH中包括REQ的身份信息密文EncPubAS。EncPubAS是REQ利用加密证书的公钥对包括自身的身份标识IDREQ在内的加密数据加密得到的。如此,在传输消息的过程中,防止非法分子获取REQ的真实身份标识,保证REQ的真实身份标识的安全性。本申请中,将被加密的对象称为加密数据。
可选的,REQ计算EncPubAS的加密数据中还可以包括REQ生成的身份标识加密密钥NonceREQID,即REQ还可以利用加密证书的公钥对包括IDREQ和NonceREQID在内的加密数据加密得到身份信息密文EncPubAS
可选的,ATTACH中还可以包括REQ支持的安全能力参数信息SecuritycapabilitiesREQ,Security capabilitiesREQ中包括REQ支持的身份鉴别套件(身份鉴别套件中包含一种或多种身份鉴别方法)、完整性校验算法、杂凑(HASH)算法、密钥交换算法和/或密钥导出算法等,以供AAC据以选择要使用的特定安全策略Security capabilitiesAAC
可选的,ATTACH中还可以包括REQ信任的至少一个鉴别服务器的身份标识RouteAS,以便AAC根据RouteAS及自身信任的鉴别服务器的身份标识,确定第二鉴别服务器AS-AAC。
可选的,ATTACH中还可以包括REQ生成的第一随机数NonceREQ
S102、AAC向其信任的AS-AAC发送第一鉴权请求消息AACVeri。
该AACVeri中包括ATTACH中携带的REQ的身份信息密文EncPubAS
可选的,若ATTACH中包括REQ信任的至少一个鉴别服务器的身份标识RouteAS,则AAC在发送AACVeri之前,需要先根据ATTACH中的RouteAS和自身信任的鉴别服务器的身份标识,确定第二鉴别服务器AS-AAC。具体的,若REQ与AAC存在共同信任的鉴别服务器,则可以确定此时为非漫游情况,即AS-AAC与AS-REQ为同一鉴别服务器;若REQ与AAC之间不存在共同信任的鉴别服务器,则可以确定此时为漫游情况,即AS-AAC与AS-REQ为两个独立的鉴别服务器。
可选的,AACVeri中还可以包括AAC的身份标识IDAAC和/或AAC生成的第二随机数NonceAAC。若REQ向AAC发送的ATTACH中包括NonceREQ,则AAC向AS-AAC发送的AACVeri中也可以包括该NonceREQ
S103、AAC接收AS-AAC发送的第一鉴权响应消息ASVeri。
该ASVeri中包括AS-REQ在验证REQ的身份合法后产生的存证随机数和身份鉴别密钥IAK。
需要说明的是,若AS-REQ与AS-AAC为同一个鉴别服务器,即非漫游情况,此时可以用AS-AAC(当然也可以用AS-REQ)表示REQ和AAC共同信任的鉴别服务器,则AAC向AS-AAC(也可以表示为AS-REQ)发送携带有EncPubAS的AACVeri,AS-AAC(也可以表示为AS-REQ)接收到AACVeri后,获取利用加密证书对应的私钥解密EncPubAS得到的IDREQ,并根据IDREQ判断REQ的身份是否合法,若合法,则生成存证随机数NonceAS_AAC(也可以表示为NonceAS_REQ)和身份鉴别密钥IAK,并将包括NonceAS_AAC(也可以表示为NonceAS_REQ)和IAK的ASVeri发送给AAC。其中,上述对EncPubAS的解密可以由与AS-AAC(也可以表示为AS-REQ)有交互、信任关系的CS-DEC执行,也可以由AS-AAC(也可以表示为AS-REQ)执行。其中,IAK是AS-AAC(也可以表示为AS-REQ)采用与REQ约定的密钥导出算法对包括自身与REQ的预共享加密密钥KREQ_AS在内的计算数据计算得到的。本申请中,将算法运算时采用的计算对象称为计算数据。
若AS-REQ与AS-AAC为不同的鉴别服务器,即漫游情况,此时AAC先向AS-AAC发送携带有EncPubAS的AACVeri,AS-AAC根据AACVeri生成第二鉴权请求消息AS-AACVeri,向AS-REQ发送AS-AACVeri,AS-AACVeri中携带有EncPubAS。AS-REQ获取利用加密证书对应的私钥解密EncPubAS得到的IDREQ,根据IDREQ判断REQ的身份是否合法,若合法,则生成存证随机数NonceAS_REQ和身份鉴别密钥IAK,将包括NonceAS_REQ和IAK在内的第二鉴权响应消息AS-REQVeri发送给AS-AAC,然后AS-AAC根据AS-REQVeri生成ASVeri,并将包括NonceAS_REQ和IAK的ASVeri发送给AAC。其中,上述对EncPubAS的解密可以由与AS-REQ有交互、信任关系的CS-DEC执行,也可以由AS-REQ执行。IAK是AS-REQ采用与REQ约定的密钥导出算法对包括自身与REQ的预共享加密密钥KREQ_AS在内的计算数据计算得到的。
可选的,当AACVeri中包括NonceREQ和NonceAAC时,鉴别服务器计算IAK时的计算数据还包括NonceREQ和NonceAAC
可选的,当REQ的身份信息密文EncPubAS的加密数据还包括身份标识加密密钥NonceREQID时,非漫游情况下,AS-AAC(当然也可以表示为AS-REQ)还可以利用解密EncPubAS得到的NonceREQID对IDREQ进行加密得到REQ的身份标识密文,则ASVeri中还可以包括REQ的身份标识密文;漫游情况下,AS-REQ还可以利用解密EncPubAS得到的NonceREQID对IDREQ进行加密得到REQ的身份标识密文,则AS-REQVeri和ASVeri中还可以包括REQ的身份标识密文;REQ的身份标识密文可以为利用NonceREQID对IDREQ进行异或运算的结果,即
Figure BDA0002862233170000071
可选的,当AACVeri中包括IDAAC和/或NonceAAC时,ASVeri中也可以包括IDAAC和/或NonceAAC。相应地,AAC接收到ASVeri后,可以判断ASVeri中的IDAAC与自身的身份标识IDAAC是否一致,和/或,判断ASVeri中的NonceAAC与自身生成的NonceAAC是否一致,若一致,则继续执行后续操作,若不一致,则丢弃ASVeri。
可选的,AAC和AS-AAC之间具有预共享加密密钥EKAAC_AS,AS-AAC可以利用EKAAC_AS对包括IAK在内的信息进行加密得到身份鉴别密钥密文EncDataAS_AAC,利用EncDataAS_AAC替换ASVeri中的IAK。
S104、AAC向REQ发送第一验证消息AACAuth。
该AACAuth中包括存证随机数。
可选的,AACAuth还可以包括第一密钥交换参数KeyInfoAAC。KeyInfoAAC是AAC利用身份鉴别密钥IAK采用对称加密算法对包括自身产生的临时公钥在内的信息加密计算得到的结果。AAC计算KeyInfoAAC时,可以先计算IAK的杂凑值即HASH(IAK),进而对HASH(IAK)和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfoAAC。或者,AAC计算KeyInfoAAC时,可以先计算扩展身份鉴别密钥EIAK,再对EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfoAAC,其中,EIAK是AAC根据包括所述IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。其中,AAC产生的所述临时公钥是AAC产生的临时公私钥对中的临时公钥。
可选的,若ASVeri中携带有身份鉴别密钥密文EncDataAS_AAC,则AAC需要利用其与AS-AAC的预共享加密密钥EKAAC_AS解密EncDataAS_AAC得到IAK。
可选的,若ATTACH中包括Security capabilitiesREQ,则AAC可以根据SecuritycapabilitiesREQ确定自身使用的特定安全策略Security capabilitiesAAC,并将SecuritycapabilitiesAAC添加至AACAuth中发送给REQ。Security capabilitiesAAC表示AAC确定使用的身份鉴别方法、完整性校验算法、杂凑算法、密钥交换算法和/或密钥导出算法等。
可选的,当ASVeri中还包括REQ的身份标识密文时,AAC可以将REQ的身份标识密文添加至AACAuth中发送给REQ,即AACAuth中还可以包括
Figure BDA0002862233170000072
可选的,AAC还可以将IDAAC、NonceAAC和NonceREQ中任意一项或多项添加至AACAuth中发送给REQ。
S105、REQ利用其与AS-REQ的预共享存证校验密钥IKREQ_AS对包括存证随机数在内的计算数据计算生成第一身份鉴权码MICREQ,利用其与AAC之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码MacTagREQ
可选的,REQ可以生成第二密钥交换参数KeyInfoREQ,例如REQ接收到AACAuth后,即可利用身份鉴别密钥IAK,采用对称加密算法对包括REQ产生的临时公钥在内的信息进行加密计算生成KeyInfoREQ。简单的,REQ计算IAK的杂凑值即HASH(IAK),对HASH(IAK)和包括REQ产生的临时公钥在内的信息进行异或运算生成KeyInfoREQ;或者,REQ先计算扩展身份鉴别密钥EIAK,再对EIAK和包括REQ产生的临时公钥在内的信息进行异或运算生成KeyInfoREQ,其中,EIAK是REQ根据包括所述IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。其中,REQ利用的IAK是REQ采用与AS-REQ约定的密钥导出算法对包括自身与AS-REQ的预共享加密密钥KREQ_AS在内的计算数据计算得到的。
可选的,当AACAuth中包括NonceREQ和NonceAAC时,REQ计算IAK时的计算数据还可以包括NonceREQ和NonceAAC
其中,REQ和AAC之间的消息完整性校验密钥可以是REQ和AAC之间预先共享的,也可以是REQ和AAC协商生成的。REQ和AAC协商生成消息完整性校验密钥的方式包括:REQ可以根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法。KeyInfoREQ对应的所述临时私钥是REQ产生的临时公私钥对中的临时私钥。
可选的,当AACAuth中包括NonceREQ时,REQ可以验证AACAuth中的NonceREQ与REQ生成的NonceREQ的一致性,若一致,则继续执行后续操作,若不一致,则丢弃AACAuth。
可选的,当AACAuth中包括
Figure BDA0002862233170000081
时,计算MICREQ所采用的计算数据还可以包括
Figure BDA0002862233170000082
即REQ可以采用自身与AS-REQ约定的消息完整性校验算法,利用IKREQ_AS对包括
Figure BDA0002862233170000083
存证随机数在内的计算数据计算生成MICREQ
可选的,当AACAuth中包括
Figure BDA0002862233170000084
时,REQ可以根据NonceREQID和自身的身份标识IDREQ对AACAuth中的
Figure BDA0002862233170000085
进行验证;一种方式为,REQ可以利用NonceREQID
Figure BDA0002862233170000086
进行异或运算恢复IDREQ,再对比恢复出的IDREQ与REQ自身的IDREQ是否一致,另一种方式为,REQ将NonceREQID和自身的IDREQ进行异或运算,对比异或运算的结果与AACAuth中的
Figure BDA0002862233170000087
是否一致;若一致,则继续执行后续操作,若不一致,则丢弃AACAuth。
S106、REQ向AAC发送第二验证消息REQAuth。
该REQAuth中包括MICREQ和MacTagREQ
可选的,REQAuth中还可以包括KeyInfoREQ。可选的,当AACAuth中包括NonceAAC时,REQ可以将NonceAAC添加至REQAuth中。
S107、AAC对MacTagREQ进行验证,验证通过后,生成鉴别完成消息AACFinish和第一存证消息AACUpdate。
MacTagREQ的验证过程包括:若MacTagREQ为REQ利用其与AAC之间的消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成的,则AAC验证MacTagREQ时,应利用其与REQ之间的消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成MacTagREQ,将计算得到的MacTagREQ与REQAuth中的MacTagREQ进行比较,若一致,则验证通过,确定REQ的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃REQAuth或确定REQ的身份不合法。
其中,AAC和REQ之间的消息完整性校验密钥可以是AAC和REQ之间预先共享的,也可以是AAC和REQ协商生成的。AAC和REQ协商生成消息完整性校验密钥的方式包括:AAC可以根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。KeyInfoAAC对应的所述临时私钥是AAC产生的临时公私钥对中的临时私钥,由KeyInfoREQ恢复的所述临时公钥是REQ产生的临时公私钥对中的临时公钥。
可选的,当REQAuth中包括NonceAAC时,AAC在验证MacTagREQ之前,还可以先验证REQAuth中的NonceAAC与自身生成的NonceAAC是否一致,若一致,则继续执行后续操作,若不一致,则丢弃REQAuth。
可选的,AAC还可以为REQ分配临时身份标识TIDREQnew,用于将TIDREQnew添加至AACFinish和AACUpdate中。
此外,为了实现REQ对于AAC的身份鉴别,AAC还要生成第二消息完整性校验码MacTagAAC,并将该MacTagAAC添加至AACFinish中。MacTagAAC可以为AAC利用其与REQ之间的消息完整性校验密钥对包括鉴别完成消息AACFinish中除MacTagAAC外的其他字段计算生成的。
可选的,AAC验证REQ的身份合法后,还可以计算用于保证REQ和AAC后续保密通信的会话密钥。具体的,AAC可以根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合
Figure BDA0002862233170000091
IDAAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。
其中,AAC通过上述方式在计算会话密钥时,可以利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
S108、AAC向REQ发送鉴别完成消息AACFinish。
该AACFinish中包括MacTagAAC。若AAC为REQ分配了临时身份标识TIDREQnew,则AACFinish中还包括TIDREQnew
S109、REQ对AACFinish中的MacTagAAC进行验证,验证通过后,确定AAC的身份为合法。
MacTagAAC的验证过程包括:若MacTagAAC为AAC利用其与REQ之间的消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段计算生成的,则REQ验证MacTagAAC时,应利用其与AAC之间的消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段计算生成MacTagAAC,将计算得到的MacTagAAC与AACFinish中的MacTagAAC进行比较,若一致,则验证通过,确定AAC的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃AACFinish或确定AAC的身份不合法。
可选的,REQ确定AAC的身份合法后,还可以保存TIDREQnew,以便在后续身份鉴别过程中,使用该TIDREQnew替代自身真实的身份标识。
可选的,REQ验证AAC的身份合法后,还可以计算用于保证REQ和AAC后续保密通信的会话密钥。具体的,REQ可以根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合
Figure BDA0002862233170000101
IDAAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。由KeyInfoAAC恢复的临时公钥是AAC产生的临时公私钥对中的临时公钥。
其中,REQ通过上述方式在计算会话密钥时,可以利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
S110、AAC向AS-REQ发送第一存证消息AACUpdate。
该AACUpdate中包括REQAuth中携带的MICREQ
在非漫游情况下,AAC直接将AACUpdate发送至AS-AAC(当然也可以表示为AS-REQ)即可。
在漫游情况下,AAC生成AACUpdate后,先向AS-AAC发送AACUpdate;进而AS-AAC根据AACUpdate生成第二存证消息ASUpdate,ASUpdate中包括MICREQ,并将ASUpdate发送至AS-REQ。
该AACUpdate中还可以包括AAC为REQ分配的临时身份标识TIDREQnew
可选的,AACUpdate中还可以包括第二身份鉴权码MICAAC。MICAAC是AAC利用与AS-AAC的预共享校验密钥IKAAC_AS,采用预共享的消息完整性校验算法对AACUpdate中MICAAC之前的其他字段计算生成的。
S111、AS-REQ对MICREQ进行验证,验证通过后,生成并存储REQ的请求通过记录。
AS-REQ在生成和存储REQ的请求通过记录时还可以保存TIDREQnew
若AACUpdate中还包括MICAAC,则在非漫游情况下,AS-AAC(当然也可以表示为AS-REQ)对MICREQ和MICAAC进行验证,即AS-AAC(当然也可以表示为AS-REQ)利用其与AAC的预共享校验密钥IKAAC_AS在本地计算MICAAC,以及利用其与REQ的预共享存证校验密钥IKREQ_AS在本地计算MICREQ,再将计算得到的MICAAC与AACUpdate中的MICAAC进行比较,以及将计算得到的MICREQ与AACUpdate中的MICREQ进行比较,若均一致,则验证通过。
若AACUpdate中还包括MICAAC,则在漫游情况下,先由AS-AAC对MICAAC进行验证,即AS-AAC先利用其与AAC的预共享校验密钥IKAAC_AS在本地计算MICAAC,将计算得到的MICAAC与AACUpdate中的MICAAC进行比较,若一致,则验证通过,验证通过后,AS-AAC再生成ASUpdate,并向AS-REQ发送ASUpdate。进而,由AS-REQ对ASUpdate中的MICREQ进行验证,即由AS-REQ利用其与REQ的预共享存证校验密钥IKREQ_AS在本地计算MICREQ,将计算得到的MICREQ与ASUpdate中的MICREQ进行比较,若一致,则验证通过,可以生成并保存REQ的请求通过记录。
需要说明的是,在实际应用中,可以先执行S108后执行S110,也可以先执行S110后执行S108,还可以同时执行S108和S110。
可选的,AAC可以先执行S110即发送所述第一存证消息,S111中对所述第一存证消息中的第一身份鉴权码MICREQ验证通过后,生成第一存证确认消息,用于防止REQ有意发送错误的第一身份鉴权码MICREQ来逃避计费。AAC接收所述第一存证确认消息后再执行S108即向REQ发送所述鉴别完成消息。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
基于前述实施例,下面针对非漫游和漫游两种情况介绍本申请实施例提供的身份鉴别方法。
参见图2,为非漫游情况下身份鉴别方法的一个实施例,此时可以用AS-AAC(当然也可以表示为AS-REQ)表示AAC和REQ共同信任的鉴别服务器,该身份鉴别方法包括:
S201、REQ生成NonceREQ、NonceREQID和EncPubAS,根据需要生成SecuritycapabilitiesREQ
S202、REQ向AAC发送鉴别请求消息ATTACH。
该ATTACH中包括Security capabilitiesREQ、EncPubAS、RouteAS及NonceREQ。其中,EncPubAS为REQ利用加密证书的公钥对包括IDREQ、NonceREQID在内的加密数据计算得到的REQ的身份信息密文;RouteAS表示REQ信任的鉴别服务器的标识;Security capabilitiesREQ为可选字段,表示REQ支持的安全能力参数信息,包括REQ支持的身份鉴别套件、完整性校验算法、杂凑(HASH)算法、密钥交换算法和/或密钥导出算法等(下文同)。
S203、AAC生成NonceAAC
AAC根据RouteAS判断REQ信任的鉴别服务器与自身信任的鉴别服务器是否相同,若相同,确定为非漫游情况,此实施例中REQ与AAC存在共同信任的鉴别服务器。
S204、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
该AACVeri中包括EncPubAS、NonceREQ、IDAAC及NonceAAC。其中,EncPubAS和NonceREQ应分别等于ATTACH中的相应字段;IDAAC为可选字段。
S205、AS-AAC接收AACVeri后,执行下述操作(若无特别说明或逻辑上的关系,下述以(1)、(2)……编号的动作并不因为有编号而存在必然的先后顺序。全文同),包括:
(1)、利用加密证书的私钥解密EncPubAS得到IDREQ和NonceREQID,根据IDREQ判断REQ的身份是否合法,若合法,则继续执行后续操作,若不合法,则丢弃AACVeri;
(2)、计算生成IAK;
AS-AAC利用其与REQ之间的预共享加密密钥KREQ_AS结合包括IDREQ、NonceREQ、IDAAC、NonceAAC在内的计算数据,采用与REQ预先约定的密钥导出算法计算得到IAK。
(3)、产生存证随机数NonceAS_AAC
(4)、对IDREQ和NonceREQID进行异或运算生成
Figure BDA0002862233170000111
(5)、可选的,AS-AAC利用其与AAC之间的预共享加密密钥EKAAC_AS对包括IAK在内的信息加密生成EncDataAS_AAC
S206、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
该ASVeri中包括
Figure BDA0002862233170000123
NonceREQ、IDAAC、NonceAAC、NonceAS_AAC及IAK。其中,IDAAC为可选字段,当且仅当AACVeri中IDAAC存在而存在;IDAAC、NonceAAC应分别等于AACVeri中的相应字段;若存在EncDataAS_AAC时,AS-AAC利用EncDataAS_AAC替换ASVeri中的IAK。
S207、AAC接收ASVeri后,执行下述操作,包括:
(1)、检查ASVeri中的NonceAAC与AAC生成的NonceAAC是否一致,若ASVeri中存在IDAAC,则检查ASVeri中的IDAAC与AAC自身的身份标识IDAAC是否一致;若任一项不一致,则丢弃ASVeri;
(2)、获得IAK;
在ASVeri中包括EncDataAS_AAC的情况下,则利用其与AS-AAC之间的预共享加密密钥EKAAC_AS解密EncDataAS_AAC得到IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算生成KeyInfoAAC
其中,AAC将EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfoAAC
S208、AAC向REQ发送第一验证消息AACAuth。
该AACAuth中包括Security capabilitiesAAC、KeyInfoAAC
Figure BDA0002862233170000121
NonceREQ、IDAAC、NonceAAC及NonceAS_AAC。其中,
Figure BDA0002862233170000122
NonceREQ、NonceAAC、NonceAS_AAC应分别等于ASVeri中的相应字段。Security capabilitiesAAC为可选字段,表示AAC根据Security capabilitiesREQ做出的特定安全策略的选择,即AAC确定使用的身份鉴别方法、完整性校验算法、杂凑(HASH)算法、密钥交换算法和/或密钥导出算法等(下文同),当且仅当ATTACH中存在Security capabilitiesREQ时才存在Security capabilitiesAAC
S209、REQ接收AACAuth后,执行下述操作,包括:
(1)、利用NonceREQID
Figure BDA0002862233170000124
进行异或运算恢复出IDREQ
(2)、检查恢复出的IDREQ与REQ自身的身份标识IDREQ是否一致,检查AACAuth中的NonceREQ与REQ生成的NonceREQ是否一致;若任一项不一致,则丢弃AACAuth;
(3)、计算IAK;
REQ利用与AS-AAC之间的预共享加密密钥KREQ_AS结合包括IDREQ、NonceREQ、IDAAC、NonceAAC在内的计算数据,采用预先与AS-AAC约定的密钥导出算法计算IAK。REQ计算IAK所采用的计算数据与S205中AS-AAC计算IAK所采用的计算数据相同。
(4)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(5)、计算生成KeyInfoREQ
REQ将EIAK和包括REQ产生的临时公钥在内的信息进行异或运算生成KeyInfoREQ
(6)、计算消息完整性校验密钥;
REQ根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceREQ、NonceAAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(7)、计算MICREQ
(8)、计算MacTagREQ
S210、REQ向AAC发送第二验证消息REQAuth。
该REQAuth中包括NonceAAC、KeyInfoREQ、MICREQ及MacTagREQ。其中,NonceAAC应等于AACAuth中的NonceAAC;MICREQ是REQ利用自身与AS-AAC之间的预共享存证校验密钥IKREQ_AS,采用与AS-AAC之间预共享的消息完整性校验算法对包括NonceAS_AAC在内的计算数据计算得到的。MacTagREQ是REQ利用消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段在内的信息计算得到的。
S211、AAC接收REQAuth后,执行下述操作,包括:
(1)、检查REQAuth中的NonceAAC与AAC生成的NonceAAC是否一致,若不一致,则丢弃REQAuth;
(2)、计算消息完整性校验密钥;
AAC根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceREQ、NonceAAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(3)、验证MacTagREQ
AAC利用消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段在内的信息在本地计算得到MacTagREQ(该计算方式与REQ计算MacTagREQ的方式相同),对比计算出的MacTagREQ与REQAuth中的MacTagREQ是否一致,若一致,则确定REQ的身份合法,若不一致,则丢弃REQAuth。
(4)、为REQ分配生成的临时身份标识TIDREQnew
(5)、可选的,计算MICAAC
S212、AAC向AS-AAC发送第一存证消息AACUpdate。
该AACUpdate中包括
Figure BDA0002862233170000131
IDAAC、NonceAAC、TIDREQnew、MICREQ及MICAAC。其中,IDAAC、MICAAC为可选字段;MICAAC是AAC利用自身与AS-AAC之间的预共享校验密钥IKAAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AACUpdate中MICAAC之前的其他字段计算得到的。例如,当AACUpdate中依次包括
Figure BDA0002862233170000132
IDAAC、NonceAAC、TIDREQnew、MICREQ及MICAAC时,MICAAC是AAC利用所述IKAAC_AS,采用所述消息完整性校验算法对AACUpdate中的字段
Figure BDA0002862233170000133
IDAAC、NonceAAC、TIDREQnew及MICREQ计算得到的。
S213、AS-AAC接收AACUpdate后,执行下述操作,包括:
(1)、若AACUpdate中存在MICAAC,则验证MICAAC
AS-AAC利用与AAC之间的预共享校验密钥IKAAC_AS,采用与AAC之间预共享的消息完整性校验算法对AACUpdate中MICAAC之前的其他字段计算得到MICAAC,对比计算出的MICAAC与AACUpdate中的MICAAC是否一致,若不一致,则丢弃AACUpdate。
(2)、验证MICREQ
AS-AAC利用与REQ之间的预共享存证校验密钥IKREQ_AS,采用预共享的消息完整性校验算法对包括NonceAS_AAC在内的计算数据计算得到MICREQ,对比计算出的MICREQ与AACUpdate中的MICREQ是否一致,若不一致,则丢弃AACUpdate。
(3)、生成并保存REQ的请求通过记录,保存TIDREQnew
(4)、可选的,计算MICAS_AAC
S214、AS-AAC向AAC发送第一存证确认消息ASAck。
该ASAck中包括IDAAC、NonceAAC及MICAS_AAC。其中,IDAAC、MICAS_AAC为可选字段;MICAS_AAC是AS-AAC利用自身与AAC之间的预共享校验密钥IKAAC_AS,采用与AAC之间预共享的消息完整性校验算法对ASAck中MICAS_AAC之前的其他字段计算得到的。
S215、AAC接收到ASAck后,执行下述操作,包括:
(1)、若ASAck中存在IDAAC,则检查IDAAC是否与AAC自身的身份标识IDAAC相同;
(2)、检查NonceAAC是否与AAC生成的NonceAAC相同;
(3)、若ASAck中存在MICAS_AAC,则验证MICAS_AAC
AAC利用与AS-AAC之间的预共享校验密钥IKAAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对ASAck中MICAS_AAC之前的其他字段计算得到MICAS_AAC,对比计算出的MICAS_AAC与ASAck中的MICAS_AAC是否一致。
(4)、上述检查与验证通过后,计算MacTagAAC;上述检查与验证中任一步不通过,则立即丢弃ASAck;
(5)、计算会话密钥;
AAC将S211中计算的K1结合
Figure BDA0002862233170000141
NonceREQ、IDAAC、NonceAAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于REQ和AAC后续的保密通信。
S216、AAC向REQ发送鉴别完成消息AACFinish。
该AACFinish中包括TIDREQnew和MacTagAAC。其中,MacTagAAC是AAC利用消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段在内的信息在本地计算得到的;TIDREQnew应与AACUpdate中的TIDREQnew相同。
S217、REQ接收到AACFinish后,执行下述操作,包括:
(1)、验证MacTagAAC
REQ利用消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段在内的信息在本地计算得到MacTagAAC(该计算方式与AAC计算MacTagAAC的方式相同),对比计算出的MacTagAAC与AACFinish中的MacTagAAC是否一致,若一致,则确定AAC身份合法,若不一致,则丢弃AACFinish。
(2)、保存TIDREQnew
(3)、计算会话密钥;
REQ将在S209中计算得到的K1结合
Figure BDA0002862233170000142
NonceREQ、IDAAC、NonceAAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于REQ和AAC后续的保密通信。
由此在S211和S217分别实现对REQ和对AAC的身份鉴别,即实现REQ和AAC的双向身份鉴别。
参见图3,为漫游情况下身份鉴别方法的实施例,该身份鉴别方法包括:
S301、REQ生成NonceREQ、NonceREQID和EncPubAS,根据需要生成SecuritycapabilitiesREQ
S302、REQ向AAC发送鉴别请求消息ATTACH。
该ATTACH中包括Security capabilitiesREQ、EncPubAS、RouteAS及NonceREQ。其中,EncPubAS为REQ利用加密证书的公钥对包括IDREQ、NonceREQID在内的加密数据计算得到的REQ的身份信息密文。RouteAS表示REQ信任的鉴别服务器的标识;Security capabilitiesREQ为可选字段。
S303、AAC生成NonceAAC
AAC根据RouteAS判断REQ信任的鉴别服务器与自身信任的鉴别服务器是否相同,若不相同,确定为漫游情况,此实施例中REQ信任的AS-REQ与AAC信任的AS-AAC为两个独立的鉴别服务器。
S304、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
该AACVeri中包括EncPubAS、NonceREQ、IDAAC、NonceAAC及RouteAS。其中,EncPubAS、NonceREQ和RouteAS应分别等于ATTACH中的相应字段;IDAAC为可选字段。
S305、AS-AAC接收到AACVeri后,根据RoutAS确定AS-REQ,向AS-REQ发送第二鉴权请求消息AS-AACVeri。
其中,AS-AACVeri是根据AACVeri生成的,AS-AACVeri中包括EncPubAS、NonceREQ、IDAAC及NonceAAC。EncPubAS、NonceREQ、IDAAC和NonceAAC应分别等于AACVeri中的相应字段。
S306、AS-REQ接收AS-AACVeri后,执行下述操作,包括:
(1)、利用加密证书的私钥解密EncPubAS得到IDREQ和NonceREQID,根据IDREQ判断REQ的身份是否合法,若合法,则继续执行后续操作,若不合法,丢弃AAC-ASVeri;
(2)、产生存证随机数NonceAS_REQ
(3)、对IDREQ和NonceREQID进行异或运算得到
Figure BDA0002862233170000151
(4)、计算IAK;
AS-REQ利用其与REQ之间的预共享加密密钥KREQ_AS结合包括IDREQ、NonceREQ、IDAAC、NonceAAC在内的计算数据,采用与REQ预先约定的密钥导出算法计算得到IAK。
(5)、可选的,AS-REQ利用其与AS-AAC之间的预共享加密密钥EKAS对包括IAK在内的信息加密生成EncDataAS_REQ
S307、AS-REQ向AS-AAC发送第二鉴权响应消息AS-REQVeri。
该AS-REQVeri中包括
Figure BDA0002862233170000152
IDAAC、NonceAAC、NonceAS_REQ及IAK。其中,IDAAC、NonceAAC应分别等于AS-AACVeri中的相应字段;若存在EncDataAS_REQ时,AS-REQ利用EncDataAS_REQ替代AS-REQVeri中的IAK。
S308、AS-AAC接收AS-REQVeri后,执行下述操作,包括:
(1)、获得IAK;当AS-REQVeri中存在EncDataAS_REQ时,利用其与AS-REQ之间的预共享加密密钥EKAS对EncDataAS_REQ解密得到IAK;
(2)、可选的,AS-AAC利用其与AAC之间的预共享加密密钥EKAAC_AS对包括IAK在内的信息加密生成EncDataAS_AAC
S309、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
该ASVeri中包括
Figure BDA0002862233170000161
NonceREQ、IDAAC、NonceAAC、NonceAS_REQ及IAK。其中,IDAAC为可选字段,且NonceREQ、IDAAC和NonceAAC应分别等于AACVeri中的相应字段;若存在EncDataAS_AAC时,AS-AAC将利用EncDataAS_AAC替换ASVeri中的IAK。
S310、AAC接收ASVeri后,执行下述操作,包括:
(1)、检查ASVeri中的NonceAAC与AAC生成的NonceAAC是否一致,若ASVeri中存在IDAAC,则检查ASVeri中的IDAAC与AAC自身的身份标识IDAAC是否一致;若任一项不一致,则丢弃ASVeri;
(2)、获得IAK;
在ASVeri中包括EncDataAS_AAC的情况下,则利用其与AS-AAC之间的预共享加密密钥EKAAC_AS解密EncDataAS_AAC得到IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算KeyInfoAAC
其中,AAC将EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfoAAC
S311、AAC向REQ发送第一验证消息AACAuth。
该AACAuth中包括Security capabilitiesAAC、KeyInfoAAC
Figure BDA0002862233170000163
NonceREQ、IDAAC、NonceAAC及NonceAS_REQ。其中,
Figure BDA0002862233170000164
NonceREQ、IDAAC、NonceAAC、NonceAS_REQ应分别等于ASVeri中的相应字段;Security capabilitiesAAC为可选字段,当且仅当ATTACH中存在Security capabilitiesREQ时才存在Security capabilitiesAAC
S312、REQ接收AACAuth后,执行下述操作,包括:
(1)、利用NonceREQID
Figure BDA0002862233170000162
进行异或运算恢复出IDREQ
(2)、检查恢复出的IDREQ与REQ自身的身份标识IDREQ是否一致,检查AACAuth中的NonceREQ与REQ生成的NonceREQ是否一致;若任一项不一致,则丢弃AACAuth;
(3)、计算IAK;
REQ利用与AS-REQ之间的预共享加密密钥KREQ_AS结合包括IDREQ、NonceREQ、IDAAC、NonceAAC在内的计算数据,采用预先与AS-REQ约定的密钥导出算法计算IAK。REQ计算IAK所采用的计算数据与S306中AS-REQ计算IAK所采用的计算数据相同。
(4)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(5)、计算KeyInfoREQ;其计算方式与图2实施例中的相关描述相同;
(6)、计算消息完整性校验密钥;
REQ根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceREQ、NonceAAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(7)、计算MICREQ
(8)、计算MacTagREQ
S313、REQ向AAC发送第二验证消息REQAuth。
该REQAuth中包括NonceAAC、KeyInfoREQ、MICREQ及MacTagREQ。其中,NonceAAC应等于AACAuth中的NonceAAC;MICREQ是REQ利用自身与AS-REQ之间的预共享存证校验密钥IKREQ_AS,采用与AS-REQ之间预共享的消息完整性校验算法对包括NonceAS_REQ在内的计算数据计算得到的。MacTagREQ是REQ利用消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段在内的信息在本地计算得到的。
S314、AAC接收REQAuth后,执行下述操作,包括:
(1)、检查REQAuth中的NonceAAC与AAC生成的NonceAAC是否一致,若不一致,则丢弃REQAuth;
(2)、计算消息完整性校验密钥;
AAC根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合NonceREQ、NonceAAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(3)、验证MacTagREQ
AAC利用消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段在内的信息在本地计算得到MacTagREQ,对比计算出的MacTagREQ与REQAuth中的MacTagREQ是否一致,若一致,则确定REQ的身份合法,若不一致,则丢弃REQAuth。
(4)、为REQ分配生成的临时身份标识TIDREQnew
(5)、可选的,AAC计算生成MICAAC
S315、AAC向AS-AAC发送第一存证消息AACUpdate。
该AACUpdate中包括
Figure BDA0002862233170000171
IDAAC、NonceAAC、TIDREQnew、MICREQ及MICAAC。其中,IDAAC为可选字段;
Figure BDA0002862233170000172
应等于ASVeri中的相应字段;MICREQ应等于REQAuth中的相应字段;MICAAC为可选字段,MICAAC是AAC利用自身与AS-AAC之间的预共享校验密钥IKAAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AACUpdate中MICAAC之前的其他字段计算得到的。
S316、AS-AAC接收AACUpdate后,执行下述操作,包括:
(1)、当AACUpdate中存在MICAAC时,验证MICAAC
AS-AAC利用与AAC之间的预共享校验密钥IKAAC_AS,采用与AAC之间预共享的消息完整性校验算法对AACUpdate中MICAAC之前的其他字段计算得到MICAAC,将计算出的MICAAC与AACUpdate中的MICAAC进行对比,若不一致,则丢弃AACUpdate。
(2)、可选的,AS-AAC计算生成MICAS_AAC
S317、AS-AAC向AS-REQ发送第二存证消息ASUpdate。
该ASUpdate中包括
Figure BDA0002862233170000173
IDAAC、TIDREQnew、MICREQ及MICAS_AAC。其中,
Figure BDA0002862233170000174
IDAAC、TIDREQnew、MICREQ应分别等于AACUpdate中的相应字段;MICAS_AAC为可选字段,MICAS_AAC是AS-AAC利用自身与AS-REQ之间的预共享校验密钥IKAS对ASUpdate中MICAS_AAC之前的其他字段在本地计算得到的。
S318、AS-REQ接收ASUpdate之后,执行下述操作,包括:
(1)、当ASUpdate中存在MICAS时,验证MICAS_AAC
AS-REQ利用与AS-AAC之间的预共享校验密钥IKAS对ASUpdate中MICAS_AAC之前的其他字段在本地计算得到MICAS_AAC,对比计算出的MICAS_AAC与ASUpdate中的MICAS_AAC是否一致,若不一致,则丢弃ASUpdate。
(2)、验证MICREQ
AS-REQ利用与REQ之间的预共享存证校验密钥IKREQ_AS,采用预共享的消息完整性校验算法对包括NonceAS_REQ在内的计算数据计算得到MICREQ,对比计算出的MICREQ与ASUpdate中的MICREQ是否一致,若不一致,则丢弃ASUpdate。
(3)、生成并保存REQ的请求通过记录,保存ASUpdate中的TIDREQnew
(4)、可选的,计算MICAS_REQ
S319、AS-REQ向AS-AAC发送第二存证确认消息AS-REQAck。
该AS-REQAck中包括IDAAC和MICAS_REQ。其中,IDAAC应等于ASUpdate中的相应字段;MICAS_REQ为可选字段,是AS-REQ利用其与AS-AAC之间的预共享校验密钥IKAS,采用其与AS-AAC之间预共享的消息完整性校验算法对AS-REQAck中MICAS_REQ之前的其他字段计算得到的。
S320、AS-AAC收到AS-REQAck后,执行下述操作,包括:
(1)、若AS-REQAck中存在MICAS_REQ,则验证MICAS_REQ
AS-AAC利用与AS-REQ之间的预共享存证校验密钥IKAS,采用与AS-REQ预共享的消息完整性校验算法对AS-REQAck中MICAS_REQ之前的其他字段计算得到MICAS_REQ,对比计算出的MICAS_REQ与AS-REQAck中的MICAS_REQ是否一致,若不一致,则丢弃AS-REQAck。
(2)、可选的,计算MICAS
S321、AS-AAC向AAC发送第一存在确认消息AS-AACAck。
该AS-AACAck中包括IDAAC、NonceAAC及MICAS。其中,IDAAC、MICAS为可选字段;MICAS是AS-AAC利用自身与AAC之间的预共享校验密钥IKAAC_AS,采用与AAC之间预共享的消息完整性校验算法对AS-AACAck中MICAS之前的其他字段计算得到的。
S322、AAC收到AS-AACAck后,执行下述操作,包括:
(1)、若AS-AACAck中存在IDAAC,则检查IDAAC是否与AAC自身的身份标识IDAAC相同;
(2)、检查NonceAAC是否与AAC生成的NonceAAC相同;
(3)、若AS-AACAck中存在MICAS,则验证MICAS
AAC利用与AS-AAC之间的预共享校验密钥IKAAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AS-AACAck中MICAS之前的其他字段计算得到MICAS,对比计算出的MICAS与AS-AACAck中的MICAS是否一致。
(4)、上述检查与验证通过后,计算MacTagAAC;上述检查与验证中任一步不通过,则立即丢弃AS-AACAck;
(5)、计算会话密钥;
AAC将S314中计算的K1结合
Figure BDA0002862233170000181
NonceREQ、IDAAC、NonceAAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于REQ和AAC后续的保密通信。
S323、AAC向REQ发送鉴别完成消息AACFinish。
该AACFinish中包括TIDREQnew和MacTagAAC。其中,TIDREQnew应与AACUpdate中的TIDREQnew相同;MacTagAAC是AAC利用消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段在内的信息在本地计算得到的。
S324、REQ接收AACFinish后,执行下述操作,包括:
(1)、验证MacTagAAC
REQ利用消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段在内的信息在本地计算得到MacTagAAC,对比计算出的MacTagAAC与AACFinish中的MacTagAAC是否一致,若一致,则确定AAC身份合法,若不一致,则丢弃AACFinish。
(2)、保存TIDREQnew
(3)、计算会话密钥;
REQ将在S312中计算得到的K1结合
Figure BDA0002862233170000191
NonceREQ、IDAAC、NonceAAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于REQ和AAC后续的保密通信。
由此在S314和S324分别实现对REQ和对AAC的身份鉴别,即实现REQ和AAC的双向身份鉴别。
在上述各实施例中,每条消息还可以携带一个杂凑值HASHX_Y,该杂凑值HASHX_Y是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,HASHREQ_AAC表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAAC_REQ表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值,HASHAAC_AS-AAC表示AAC对接收到的AS-AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AAC表示AS-AAC对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AS-REQ表示AS-AAC对接收到的AS-REQ发送的最新前序消息计算的杂凑值,HASHAS-REQ_AS-AAC表示AS-REQ对接收到的AS-AAC发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASHX_Y可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASHX_Y,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASHX_Y;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASHX_Y比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
上述图2和图3对应实施例中的可选字段和可选操作,在说明书附图的图2和图3中用“*”表示。以上所有实施例涉及的消息中包括的各个内容不限定顺序,且在没有特别说明的情况下,不限定消息接收方收到消息后对相关消息的操作顺序以及对消息中所包括的内容进行处理的顺序。
基于图1至图3所对应的方法实施例,参见图4,本申请实施例提供了一种鉴别接入控制器,所述鉴别接入控制器包括:
接收单元401,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
发送单元402,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息;
接收单元401还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
发送单元402还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
接收单元401还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算得到的;
处理单元403,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
发送单元402还用于向所述请求设备发送所述鉴别完成消息,以及向所述第二鉴别服务器发送所述第一存证消息。
可选的,发送单元402先发送所述第一存证消息,当接收单元401接收到第一存证确认消息后,发送单元402再向所述请求设备发送所述鉴别完成消息。
可选的,所述第一验证消息中还包括所述鉴别接入控制器根据所述身份鉴别密钥生成的第一密钥交换参数,所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则处理单元403还用于:根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
可选的,处理单元403还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成所述第一密钥交换参数;接收单元401接收的第二验证消息中的第二密钥交换参数是所述请求设备利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成的;
则处理单元403计算所述消息完整性校验密钥具体为,根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
可选的,处理单元403具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数。
可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备生成的第一随机数;发送单元402发送的第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;
则接收单元401接收的第一鉴权响应消息中还包括所述第一随机数和所述第二随机数;发送单元402发送的第一验证消息中还包括所述第一随机数和所述第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,接收单元401接收的第二验证消息中还包括所述第二随机数;
则处理单元403还用于:验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及,对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证。
可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则处理单元403还用于:根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则处理单元403还用于:根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
可选的,处理单元403还用于:为所述请求设备分配临时身份标识;则发送单元402发送的鉴别完成消息和第一存证消息中还包括所述请求设备的临时身份标识。
可选的,接收单元401具体通过以下方式获得所述身份鉴别密钥:
利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
可选的,发送单元402发送的第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;接收单元401接收的第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
则处理单元403还用于:验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
可选的,接收单元401接收的第一鉴权响应消息中还包括所述请求设备的身份标识密文,发送单元402发送的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元403还用于:当确定所述请求设备的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
可选的,接收单元401接收的第二验证消息中的第一消息完整性校验码是所述请求设备利用所述消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的。
可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图5,本申请实施例还提供了一种请求设备,所述请求设备包括:
发送单元501,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
接收单元502,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括存证随机数;
处理单元503,用于利用所述请求设备与其信任的第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;其中,所述消息完整性校验密钥是根据包括身份鉴别密钥在内的信息计算得到的,所述身份鉴别密钥是根据包括所述请求设备与所述第一鉴别服务器的预共享加密密钥在内的计算数据计算得到的;
发送单元501还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
接收单元502还用于接收所述鉴别接入控制器发送的鉴别完成消息;
处理单元503还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
可选的,所述第一验证消息中还包括所述鉴别接入控制器根据身份鉴别密钥生成的第一密钥交换参数;所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则处理单元503还用于:根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
可选的,接收单元502接收的第一验证消息中所述第一密钥交接参数是所述鉴别接入控制器利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成的;处理单元503还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成所述第二密钥交换参数;
则处理单元503计算所述消息完整性校验密钥具体为,根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
可选的,处理单元503具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
可选的,发送单元501发送的鉴别请求消息中还包括所述请求设备生成的第一随机数;接收单元502接收的第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,发送单元501发送的第二验证消息中还包括所述第二随机数;
则处理单元503还用于:验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性。
可选的,所述请求设备的身份信息密文的加密数据还包括所述请求设备生成的身份标识加密密钥;则接收单元502接收的第一验证消息中还包括请求设备的身份标识密文;所述请求设备的身份标识密文是所述第一鉴别服务器利用解密所述请求设备的身份信息密文所得的所述身份标识加密密钥对所述请求设备的身份标识加密得到的;
则处理单元503还用于:根据自身的身份标识和所述身份标识加密密钥对所述第一验证消息中的所述请求设备的身份标识密文进行验证。
可选的,接收单元502接收的鉴别完成消息中还包括所述鉴别接入控制器为所述请求设备分配的临时身份标识;则处理单元503还用于确定所述鉴别接入控制器的身份合法时保存所述请求设备的临时身份标识。
可选的,接收单元502接收的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元503还用于:当确定所述鉴别接入控制器的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
可选的,处理单元503还用于利用所述消息完整性校验密钥对包括所述第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
接收单元502接收的鉴别完成消息中的第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
参见图6,本申请实施例还提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
处理单元601,用于利用加密证书对应的私钥解密请求设备的身份信息密文得到请求设备的身份标识,根据请求设备的身份标识确定所述请求设备的合法性,在确定所述请求设备的身份合法后,产生存证随机数和身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
处理单元601还用于对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
可选的,处理单元601还用于对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息。
可选的,处理单元601还用于:在生成和存储所述请求设备的请求通过记录时,保存所述鉴别接入控制器为所述请求设备分配的临时身份标识。
可选的,所述第一鉴别服务器与所述鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
接收单元,用于接收所述第二鉴别服务器发送的第二鉴权请求消息;所述第二鉴权请求消息中包括所述请求设备的身份信息密文;
发送单元,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述接收单元还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息中包括所述第一身份鉴权码;
处理单元601具体用于验证所述第二存证消息中的所述第一身份鉴权码。
可选的,处理单元601还用于在对所述第二存证消息中的所述第一身份鉴权码验证通过后,生成第二存证确认消息;所述发送单元还用于向所述第二鉴别服务器发送所述第二存证确认消息。
可选的,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图7,本申请实施例还提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
接收单元701,用于接收所述鉴别接入控制器发送的携带有请求设备的身份信息密文的第一鉴权请求消息;
发送单元702,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴别响应消息中包括所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;
接收单元701还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括第一身份鉴权码。
可选的,接收单元701接收的第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用其与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的;则所述第二鉴别服务器还包括:
验证单元,用于利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
可选的,所述第二鉴别服务器与所述请求设备信任的第一鉴别服务器不同时,所述第二鉴别服务器还包括:
处理单元,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息包括所述请求设备的身份信息密文;
发送单元702还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
接收单元701还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述处理单元还用于根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
所述处理单元还用于根据所述第一存证消息生成第二存证消息,所述第二存证消息包括所述第一身份鉴权码;
发送单元702还用于向所述第一鉴别服务器发送所述第二存证消息。
可选的,接收单元701还用于接收所述第一鉴别服务器生成的第二存证确认消息;所述处理单元还用于在接收单元701接收到第二存证确认消息后,生成第一存证确认消息;发送单元702还用于向所述鉴别接入控制器发送所述第一存证确认消息。
可选的,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
上述请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及***实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及***实施例仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (53)

1.一种身份鉴别方法,其特征在于,所述方法包括:
请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
所述鉴别接入控制器向其信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息,接收所述第二鉴别服务器发送的第一鉴权响应消息,从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥,其中,所述存证随机数和所述身份鉴别密钥是所述第一鉴别服务器在解密所述请求设备的身份信息密文并根据解密得到的所述请求设备的身份标识确定所述请求设备的身份合法后产生的;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述请求设备接收所述鉴别接入控制器发送的第一验证消息,向所述鉴别接入控制器发送第二验证消息,所述第一验证消息中包括所述存证随机数,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算生成的;
所述鉴别接入控制器对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
所述第一鉴别服务器对所述第一存证消息中的所述第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
2.根据权利要求1所述的方法,其特征在于,所述鉴别接入控制器先发送所述第一存证消息,所述第一鉴别服务器对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息;
所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
3.根据权利要求1所述的方法,其特征在于,所述消息完整性校验密钥是所述请求设备和所述鉴别接入控制器协商生成的,包括:
所述第一验证消息中还包括所述鉴别接入控制器根据所述身份鉴别密钥生成的第一密钥交换参数;
所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数;
所述请求设备根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥;所述鉴别接入控制器根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算所述消息完整性校验密钥。
4.根据权利要求3所述的方法,其特征在于,所述鉴别接入控制器利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成所述第一密钥交换参数;
所述请求设备利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成所述第二密钥交换参数;
则所述请求设备计算所述消息完整性校验密钥具体为,根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,再根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥;
所述鉴别接入控制器计算所述消息完整性校验密钥具体为,根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,再根据包括所述第一密钥在内的信息利用所述密钥导出算法计算所述消息完整性校验密钥。
5.根据权利要求4所述的方法,其特征在于,所述鉴别接入控制器计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数;
所述请求设备计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
6.根据权利要求1所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一随机数;所述第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;
则所述第一鉴权响应消息中还包括所述第一随机数和所述第二随机数;所述第一验证消息中还包括所述第一随机数和所述第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,所述第二验证消息中还包括所述第二随机数;
则所述鉴别接入控制器向所述请求设备发送第一验证消息之前,所述方法还包括:
所述鉴别接入控制器验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;
则所述请求设备向所述鉴别接入控制器发送第二验证消息之前,所述方法还包括:
所述请求设备验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性;
则在所述鉴别接入控制器确定所述请求设备的身份为合法之前,还包括:
所述鉴别接入控制器对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证。
7.根据权利要求1所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则所述方法还包括:
所述鉴别接入控制器根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
8.根据权利要求1所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则所述方法还包括:
所述鉴别接入控制器根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
9.根据权利要求3所述的方法,其特征在于,所述请求设备的身份信息密文的加密数据还包括所述请求设备生成的身份标识加密密钥;
则所述第一鉴权响应消息中还包括所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述第一鉴别服务器利用解密所述请求设备的身份信息密文所得的所述身份标识加密密钥对所述请求设备的身份标识加密得到的;所述第一验证消息中还包括所述请求设备的身份标识密文;
在所述请求设备向所述鉴别接入控制器发送第二验证消息之前,所述方法还包括:
所述请求设备根据自身的身份标识和所述身份标识加密密钥对所述第一验证消息中的所述请求设备的身份标识密文进行验证。
10.根据权利要求1所述的方法,其特征在于,在生成所述鉴别完成消息和所述第一存证消息之前,所述方法还包括:
所述鉴别接入控制器为所述请求设备分配临时身份标识,则所述鉴别完成消息和所述第一存证消息中还包括所述请求设备的临时身份标识;
所述请求设备确定所述鉴别接入控制器的身份合法时还保存所述请求设备的临时身份标识,所述第一鉴别服务器在生成和存储所述请求设备的请求通过记录时还保存所述请求设备的临时身份标识。
11.根据权利要求1所述的方法,其特征在于,所述鉴别接入控制器获得所述身份鉴别密钥,包括:所述鉴别接入控制器利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
12.根据权利要求1所述的方法,其特征在于,所述第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的,则所述第一鉴别服务器在生成和存储所述请求设备的请求通过记录之前,所述方法还包括:
所述第二鉴别服务器利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
13.根据权利要求1所述的方法,其特征在于,所述第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则所述第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识,所述鉴别接入控制器向所述请求设备发送第一验证消息之前,还包括:
所述鉴别接入控制器验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
14.根据权利要求9所述的方法,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器的身份标识,所述方法还包括:
当确定所述请求设备的身份为合法时,所述鉴别接入控制器根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥;
当确定所述鉴别接入控制器的身份为合法时,所述请求设备根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
15.根据权利要求1所述的方法,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器不同时,则所述方法还包括:
所述第二鉴别服务器接收所述鉴别接入控制器发送的第一鉴权请求消息,根据所述第一鉴权请求消息生成第二鉴权请求消息,向第一鉴别服务器发送所述第二鉴权请求消息;所述第二鉴权请求消息中包括所述请求设备的身份信息密文;
所述第一鉴别服务器产生存证随机数,生成并向所述第二鉴别服务器发送第二鉴权响应消息;所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述第二鉴别服务器根据所述第二鉴权响应消息生成所述第一鉴权响应消息,所述第一鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述鉴别接入控制器生成所述第一存证消息之后,向所述第二鉴别服务器发送所述第一存证消息;
所述第二鉴别服务器根据所述第一存证消息生成第二存证消息,向所述第一鉴别服务器发送所述第二存证消息;所述第二存证消息中包括所述第一身份鉴权码;
则所述第一鉴别服务器对所述第一身份鉴权码进行验证,具体为所述第一鉴别服务器验证所述第二存证消息中的所述第一身份鉴权码。
16.根据权利要求15所述的方法,其特征在于,所述鉴别接入控制器先向所述第二鉴别服务器发送所述第一存证消息,所述第二鉴别服务器根据所述第一存证消息生成第二存证消息,向所述第一鉴别服务器发送所述第二存证消息,所述第一鉴别服务器验证所述第二存证消息中的所述第一身份鉴权码,验证通过后生成第二存证确认消息;
所述第二鉴别服务器接收所述第二存证确认消息后生成第一存证确认消息,并向所述鉴别接入控制器发送所述第一存证确认消息;
所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
17.根据权利要求1至16任一项所述的方法,其特征在于,
所述第一消息完整性校验码是所述请求设备利用所述消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
18.根据权利要求1至16任一项所述的方法,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述请求设备发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;
则所述请求设备收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第二鉴别服务器收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述第二鉴别服务器器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第二鉴别服务器收到所述第一鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第一鉴别服务器收到所述第二鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作。
19.一种鉴别接入控制器,其特征在于,所述鉴别接入控制器包括:
接收单元,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
发送单元,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息;
所述接收单元还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述发送单元还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
所述接收单元还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算生成的;
处理单元,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
所述发送单元还用于向所述请求设备发送所述鉴别完成消息,以及向所述第二鉴别服务器发送所述第一存证消息。
20.根据权利要求19所述的鉴别接入控制器,其特征在于,所述发送单元先发送所述第一存证消息,当所述接收单元接收到第一存证确认消息后,所述发送单元再向所述请求设备发送所述鉴别完成消息。
21.根据权利要求19所述的鉴别接入控制器,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器根据所述身份鉴别密钥生成的第一密钥交换参数,所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则所述处理单元还用于:根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
22.根据权利要求21所述的鉴别接入控制器,其特征在于,所述处理单元还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成所述第一密钥交换参数;所述接收单元接收的第二验证消息中的第二密钥交换参数是所述请求设备利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成的;
则所述处理单元计算所述消息完整性校验密钥具体为,根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
23.根据权利要求22所述的鉴别接入控制器,其特征在于,所述处理单元具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数。
24.根据权利要求19所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备生成的第一随机数;所述发送单元发送的第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;
则所述接收单元接收的第一鉴权响应消息中还包括所述第一随机数和所述第二随机数;所述发送单元发送的第一验证消息中还包括所述第一随机数和所述第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,所述接收单元接收的第二验证消息中还包括所述第二随机数;
则所述处理单元还用于:验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及,对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证。
25.根据权利要求19所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备支持的安全能力参数信息;则所述处理单元还用于:根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
26.根据权利要求19所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;则所述处理单元还用于:根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
27.根据权利要求19所述的鉴别接入控制器,其特征在于,所述处理单元还用于:为所述请求设备分配临时身份标识;则所述发送单元发送的鉴别完成消息和第一存证消息中还包括所述请求设备的临时身份标识。
28.根据权利要求19所述的鉴别接入控制器,其特征在于,所述接收单元具体通过以下方式获得所述身份鉴别密钥:利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
29.根据权利要求19所述的鉴别接入控制器,其特征在于,所述发送单元发送的第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;所述接收单元接收的第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
则所述处理单元还用于:验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
30.根据权利要求21所述的鉴别接入控制器,其特征在于,所述接收单元接收的第一鉴权响应消息中还包括所述请求设备的身份标识密文,所述发送单元发送的第一验证消息中还包括所述鉴别接入控制器的身份标识;则所述处理单元还用于:当确定所述请求设备的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
31.根据权利要求19至30任一项所述的鉴别接入控制器,其特征在于,所述接收单元接收的第二验证消息中的第一消息完整性校验码是所述请求设备利用所述消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的。
32.根据权利要求19至30任一项所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
33.一种请求设备,其特征在于,所述请求设备包括:
发送单元,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
接收单元,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括存证随机数;
处理单元,用于利用所述请求设备与其信任的第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;其中,所述消息完整性校验密钥是根据包括身份鉴别密钥在内的信息计算得到的,所述身份鉴别密钥是根据包括所述请求设备与所述第一鉴别服务器的预共享加密密钥在内的计算数据计算得到的;
所述发送单元还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
所述接收单元还用于接收所述鉴别接入控制器发送的鉴别完成消息;
所述处理单元还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
34.根据权利要求33所述的请求设备,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器根据身份鉴别密钥生成的第一密钥交换参数;所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则所述处理单元还用于:根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
35.根据权利要求34所述的请求设备,其特征在于,所述接收单元接收的第一验证消息中所述第一密钥交接参数是所述鉴别接入控制器利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成的;所述处理单元还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成所述第二密钥交换参数;
则所述处理单元计算所述消息完整性校验密钥具体为,根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
36.根据权利要求35所述的请求设备,其特征在于,所述处理单元具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
37.根据权利要求34所述的请求设备,其特征在于,所述发送单元发送的鉴别请求消息中还包括所述请求设备生成的第一随机数;所述接收单元接收的第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,所述发送单元发送的第二验证消息中还包括所述第二随机数;则所述处理单元还用于:验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性。
38.根据权利要求34所述的请求设备,其特征在于,所述请求设备的身份信息密文的加密数据还包括所述请求设备生成的身份标识加密密钥;
则所述接收单元接收的第一验证消息中还包括请求设备的身份标识密文;所述请求设备的身份标识密文是所述第一鉴别服务器利用解密所述请求设备的身份信息密文所得的所述身份标识加密密钥对所述请求设备的身份标识加密得到的;
则所述处理单元还用于:根据自身的身份标识和所述身份标识加密密钥对所述第一验证消息中的所述请求设备的身份标识密文进行验证。
39.根据权利要求33所述的请求设备,其特征在于,所述接收单元接收的鉴别完成消息中还包括所述鉴别接入控制器为所述请求设备分配的临时身份标识;则所述处理单元还用于确定所述鉴别接入控制器的身份合法时保存所述请求设备的临时身份标识。
40.根据权利要求38所述的请求设备,其特征在于,所述接收单元接收的第一验证消息中还包括所述鉴别接入控制器的身份标识,则所述处理单元还用于:当确定所述鉴别接入控制器的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
41.根据权利要求33至40任一项所述的请求设备,其特征在于,
所述处理单元还用于利用所述消息完整性校验密钥对包括所述第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
所述接收单元接收的鉴别完成消息中的第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
42.根据权利要求33至40任一项所述的请求设备,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
43.一种第一鉴别服务器,其特征在于,所述第一鉴别服务器为请求设备信任的鉴别服务器,所述第一鉴别服务器包括:
处理单元,用于利用加密证书对应的私钥解密请求设备的身份信息密文得到请求设备的身份标识,根据请求设备的身份标识确定所述请求设备的合法性,在确定所述请求设备的身份合法后,产生存证随机数和身份鉴别密钥,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
所述处理单元还用于对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
44.根据权利要求43所述的第一鉴别服务器,其特征在于,所述处理单元还用于对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息。
45.根据权利要求43所述的第一鉴别服务器,其特征在于,所述处理单元还用于在生成和存储所述请求设备的请求通过记录时,保存所述鉴别接入控制器为所述请求设备分配的临时身份标识。
46.根据权利要求43所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器与所述鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
接收单元,用于接收所述第二鉴别服务器发送的第二鉴权请求消息,所述第二鉴权请求消息中包括所述请求设备的身份信息密文;
发送单元,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述接收单元还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息中包括所述第一身份鉴权码;
所述处理单元具体用于验证所述第二存证消息中的所述第一身份鉴权码。
47.根据权利要求46所述的第一鉴别服务器,其特征在于,所述处理单元还用于在对所述第二存证消息中的所述第一身份鉴权码验证通过后,生成第二存证确认消息;所述发送单元还用于向所述第二鉴别服务器发送所述第二存证确认消息。
48.根据权利要求43至47任一项所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
49.一种第二鉴别服务器,其特征在于,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,所述第二鉴别服务器包括:
接收单元,用于接收所述鉴别接入控制器发送的携带有请求设备的身份信息密文的第一鉴权请求消息;
发送单元,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴别响应消息中包括所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;
所述接收单元还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括第一身份鉴权码。
50.根据权利要求49所述的第二鉴别服务器,其特征在于,所述接收单元接收的第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用其与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的;则所述第二鉴别服务器还包括:
验证单元,用于利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
51.根据权利要求49所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器与所述请求设备信任的第一鉴别服务器不同时,所述第二鉴别服务器还包括:
处理单元,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息包括所述请求设备的身份信息密文;
所述发送单元还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
所述接收单元还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
所述处理单元还用于根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
所述处理单元还用于根据所述第一存证消息生成第二存证消息,所述第二存证消息包括所述第一身份鉴权码;
所述发送单元还用于向所述第一鉴别服务器发送所述第二存证消息。
52.根据权利要求51所述的第二鉴别服务器,其特征在于,所述接收单元还用于接收所述第一鉴别服务器生成的第二存证确认消息;所述处理单元还用于在所述接收单元接收到第二存证确认消息后,生成第一存证确认消息;所述发送单元还用于向所述鉴别接入控制器发送所述第一存证确认消息。
53.根据权利要求49至52所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
CN202011569190.0A 2020-12-26 2020-12-26 一种身份鉴别方法和装置 Pending CN114760029A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011569190.0A CN114760029A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
PCT/CN2021/140035 WO2022135383A1 (zh) 2020-12-26 2021-12-21 一种身份鉴别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011569190.0A CN114760029A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Publications (1)

Publication Number Publication Date
CN114760029A true CN114760029A (zh) 2022-07-15

Family

ID=82158812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011569190.0A Pending CN114760029A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Country Status (2)

Country Link
CN (1) CN114760029A (zh)
WO (1) WO2022135383A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118439B (zh) * 2022-08-29 2023-01-20 北京智芯微电子科技有限公司 终端数字身份的校验方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232338B1 (en) * 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及***
GB2556906A (en) * 2016-11-24 2018-06-13 Trustonic Ltd Handset identifier verification

Also Published As

Publication number Publication date
WO2022135383A1 (zh) 2022-06-30

Similar Documents

Publication Publication Date Title
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
CN101969638A (zh) 一种移动通信中对imsi进行保护的方法
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和***
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN114696999A (zh) 一种身份鉴别方法和装置
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及***
US20240056433A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
WO2022135379A1 (zh) 一种身份鉴别方法和装置
CN114760035A (zh) 一种身份鉴别方法和装置
CN114760043A (zh) 一种身份鉴别方法和装置
CN114760034A (zh) 一种身份鉴别方法和装置
CN113301026A (zh) 一种服务器间进行通信的方法
CN114760030A (zh) 一种身份鉴别方法和装置
WO2022135401A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN114760038A (zh) 一种身份鉴别方法和装置
CN114760044A (zh) 一种身份鉴别方法和装置
CN114760036A (zh) 一种身份鉴别方法和装置
CN114760041A (zh) 一种身份鉴别方法和装置
CN114760033A (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination