CN114760033A - 一种身份鉴别方法和装置 - Google Patents

一种身份鉴别方法和装置 Download PDF

Info

Publication number
CN114760033A
CN114760033A CN202011569202.XA CN202011569202A CN114760033A CN 114760033 A CN114760033 A CN 114760033A CN 202011569202 A CN202011569202 A CN 202011569202A CN 114760033 A CN114760033 A CN 114760033A
Authority
CN
China
Prior art keywords
key
access controller
authentication
requesting device
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011569202.XA
Other languages
English (en)
Inventor
铁满霞
曹军
赵晓荣
赖晓龙
李琴
张变玲
颜湘
马丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN202011569202.XA priority Critical patent/CN114760033A/zh
Priority to PCT/CN2021/140161 priority patent/WO2022135413A1/zh
Priority to EP21909409.1A priority patent/EP4262133A4/en
Priority to US18/259,305 priority patent/US20240056296A1/en
Publication of CN114760033A publication Critical patent/CN114760033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例公开了一种身份鉴别方法,利用预共享密钥实现了鉴别接入控制器和请求设备之间的双向或单向身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,以实现请求设备与鉴别接入控制器之间的保密通信。此外,在身份鉴别的过程中,被验证方对包括双方的预共享密钥和双方各自生成的随机数在内的信息计算得到身份鉴别密钥,利用该身份鉴别密钥对指定内容进行计算得到被验证方的身份鉴别码,本申请提供的这种计算身份鉴别码的方式结合了密钥交换计算,通过巧妙的细节设计增强了该鉴别过程的抗字典暴力破解或者抗量子计算攻击能力。

Description

一种身份鉴别方法和装置
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。
背景技术
在通信网络中,请求设备可以通过鉴别接入控制器访问网络。在一些对安全性需求较高的情况下,鉴别接入控制器需要对请求设备的身份进行鉴别,有时,请求设备也需要对鉴别接入控制器的身份进行鉴别,为确保访问网络的请求设备属于合法用户和/或请求设备访问的网络属于合法网络奠定基础,以实现请求设备与鉴别接入控制器之间保密通信。此外,在区块链技术中的点对点传输,也需要在不同节点之间建立信任关系,因此对于节点的身份鉴别也是十分重要的。
目前,请求设备和鉴别接入控制器可以利用预共享密钥进行身份验证,这种鉴别机制简单快捷,但在实际应用中,由于预共享密钥很容易遭受字典暴力破解,导致这种鉴别机制的安全性并不高,难以满足身份鉴别业务的高安全性需求。
发明内容
为了解决上述技术问题,本申请提供了一种身份鉴别方法和装置,利用预共享密钥实现了鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,以实现请求设备与鉴别接入控制器之间保密通信。同时,结合密钥交换算法并通过巧妙的细节设计,增强了该鉴别过程的抗字典暴力破解或者抗量子计算攻击能力。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供了一种身份鉴别方法,将请求设备和鉴别接入控制器双方中一方作为被验证方,则将另一方作为对应的验证方,所述方法包括:
所述被验证方向所述验证方发送所述被验证方的身份鉴别请求消息,所述被验证方的身份鉴别请求消息中包括所述被验证方的身份鉴别码;其中,所述被验证方的身份鉴别码是所述被验证方利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述验证方利用所述身份鉴别密钥和所述指定内容对所述被验证方的身份鉴别码进行校验得到校验结果;所述身份鉴别密钥是对包括验证方与被验证方之间的预共享密钥在内的信息计算得到的;
所述验证方根据所述校验结果确定所述被验证方的身份鉴别结果。
第二方面,本申请实施例提供了一种鉴别接入控制器,所述鉴别接入控制器包括请求单元和处理单元中的至少一个单元;
所述请求单元,用于向请求设备发送所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元,用于接收所述请求设备发送的所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元还用于利用所述身份鉴别密钥和所述指定内容对所述请求设备的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述请求设备的身份鉴别结果;所述身份鉴别密钥是对包括所述请求设备与所述鉴别接入控制器之间的预共享密钥在内的信息计算得到的。
第三方面,本申请实施例提供了一种请求设备,所述请求设备包括请求单元和处理单元中的至少一个单元;
所述请求单元,用于向鉴别接入控制器发送所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元,用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元还用于利用所述身份鉴别密钥和所述指定内容对所述鉴别接入控制器的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述鉴别接入控制器的身份鉴别结果;所述身份鉴别密钥是对包括所述鉴别接入控制器和所述请求设备之间的预共享密钥在内的信息计算得到的。
由上述技术方案可以看出,本申请实施例提供的身份鉴别方法,利用预共享密钥实现了鉴别接入控制器和请求设备之间的双向或单向身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,以实现请求设备与鉴别接入控制之间的保密通信。此外,在身份鉴别的过程中,被验证方对包括双方的预共享密钥在内的信息计算得到身份鉴别密钥,利用该身份鉴别密钥对指定内容进行计算得到被验证方的身份鉴别码,本申请提供的这种计算身份鉴别码的方式结合了密钥交换计算,通过巧妙的细节设计增强了该鉴别过程的抗字典暴力破解或抗量子计算攻击的能力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份鉴别方法的示意图;
图2为本申请实施例提供的一种请求设备REQ和鉴别接入控制器AAC计算身份鉴别密钥的方法的示意图;
图3为本申请实施例提供的一种双向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的一种单向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图5为本申请实施例提供的另一种单向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图6为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图7为本申请实施例提供的另一种鉴别接入控制器AAC的结构框图;
图8为本申请实施例提供的又一种鉴别接入控制器AAC的结构框图;
图9为本申请实施例提供的一种请求设备REQ的结构框图;
图10为本申请实施例提供的另一种请求设备REQ的结构框图;
图11为本申请实施例提供的又一种请求设备REQ的结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器接入网络,为了确保访问网络的请求设备属于合法用户和/或用户请求访问的网络为合法网络,鉴别接入控制器和请求设备之间通常需要进行双向或单向的身份鉴别。
例如,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5thGeneration mobile communication technology,简称4G/5G)网络的场景下,请求设备可以为手机,鉴别接入控制器可以为基站。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
目前现有的利用预共享密钥实现上述鉴别接入控制器和请求设备之间的双向或单向鉴别,满足实际应用需求。但是现有的利用预共享密钥进行身份鉴别的机制易于遭受字典暴力破解或不能抵抗量子计算攻击,因此,现有的利用预共享密钥对鉴别接入控制器和请求设备进行双向或单向身份鉴别的机制安全性较低。
为了解决上述技术问题,本申请实施例提供了一种身份鉴别方法,将请求设备和鉴别接入控制器中的任一方作为被验证方,相应地将另一方作为验证方;进行身份鉴别时,被验证方向验证方发送被验证方的身份鉴别请求消息,被验证方的身份鉴别请求消息中包括被验证方的身份鉴别码,被验证方的身份鉴别码是被验证方利用身份鉴别密钥对指定内容计算得到的,此处的指定内容包括第一密钥,第一密钥可以是被验证方和验证方预先共享的或者协商得到的;验证方接收到被验证方的身份鉴别请求消息后,利用身份鉴别密钥和上述指定内容对接收到的被验证方发送的身份鉴别码进行校验得到校验结果,上述身份鉴别密钥是对包括双方的预共享密钥在内的信息计算得到的,进而,验证方根据该校验结果确定被验证方的身份鉴别结果。
由此可见,本申请实施例提供的身份鉴别方法,利用预共享密钥实现了鉴别接入控制器和请求设备之间的双向或单向身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,实现请求设备与鉴别接入控制器之间的保密通信。此外,在身份鉴别的过程中,被验证方对包括双方的预共享密钥在内的信息计算得到身份鉴别密钥,利用该身份鉴别密钥对指定内容进行计算得到被验证方的身份鉴别码,本申请提供的这种计算身份鉴别码的方式结合了密钥交换计算,通过巧妙的细节设计增强了该鉴别过程的抗字典暴力破解或者抗量子计算攻击的能力。
需要说明的是,本申请实施例提供的身份鉴别方法既可实现鉴别接入控制器(Authentication Access Controller,简称AAC)与请求设备(REQuester,简称REQ)之间的双向身份鉴别(Mutual Identity Authentication,简称MIA),又可实现鉴别接入控制器对请求设备的单向身份鉴别(REQ Authentication with an Unauthenticated AAC,简称RAUA),还可实现请求设备对鉴别接入控制器的单向身份鉴别(AAC Authentication withan Unauthenticated REQ,简称AAUR)。
其中,REQ可以为参与身份鉴别过程的一个端点,向AAC申请规定的接入服务;AAC可以为参与身份鉴别过程的另一个端点,为REQ提供规定的接入服务。在利用预共享密钥实现REQ和AAC之间的双向或单向身份鉴别之前,REQ和AAC之间具有预共享密钥(Pre-SharedKey,简称PSK),PSK为REQ和AAC预置或分发的相同的密钥,并且,REQ和AAC具有能够标识自身身份的ID。
在本申请实施例提供的身份鉴别方法中,可以将AAC和REQ中任一方作为被验证方,将另一方作为对应的验证方,利用验证方对被验证方进行身份鉴别,即利用验证方对被验证方的身份合法性进行验证。
在一种实现方式中,可以将REQ作为被验证方,将AAC作为对应的验证方,以及将AAC作为被验证方,将REQ作为对应的验证方。利用AAC验证REQ的身份合法性,利用REQ验证AAC的身份合法性,即实现REQ和AAC之间的双向身份鉴别MIA。
在另一种实现方式中,可以将REQ作为被验证方,将AAC作为对应的验证方。利用AAC验证REQ的身份合法性,实现对REQ的单向身份鉴别RAUA。
在又一种实现方式中,可以将AAC作为被验证方,将REQ作为对应的验证方。利用REQ验证AAC的身份合法性,实现对AAC的单向身份鉴别AAUR。
下面结合图1,以上述验证方和被验证方作为执行主体,对图1示出的一种身份鉴别方法进行介绍,该方法包括:
S101、被验证方向验证方发送被验证方的身份鉴别请求消息。
被验证方的身份鉴别请求消息中包括被验证方的身份鉴别码。其中,被验证方的身份鉴别码是被验证方利用身份鉴别密钥采用消息完整性校验算法对指定内容计算得到的,此处的指定内容包括第一密钥,第一密钥是被验证方与验证方预先共享的或者协商得到的。例如,第一密钥是被验证方根据包括被验证方的密钥交换参数对应的临时私钥和由验证方的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到的。其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法。被验证方的密钥交换参数对应的临时私钥是被验证方生成的临时公钥所对应的临时私钥,被验证方生成的临时公钥和被验证方的密钥交换参数对应的临时私钥是一对临时公私钥对。由验证方的密钥交换参数所恢复出的临时公钥是验证方生成的临时私钥所对应的临时公钥,由验证方的密钥交换参数所恢复出的临时公钥和验证方生成的临时私钥是一对临时公私钥对。
其中,身份鉴别密钥是对包括验证方和被验证方之间的预共享密钥在内的信息计算得到的,即身份鉴别密钥是REQ和AAC利用包括双方所具有的相同的预共享密钥在内的信息计算得到的,AAC和REQ计算身份鉴别密钥的具体实现方式将在后续实施例中介绍。
当REQ和AAC之间进行双向身份鉴别,REQ作为被验证方时,可选的,该指定内容中还包括REQ的身份标识IDREQ;当AAC作为被验证方时,该指定内容中还包括AAC的身份标识IDAAC
即当对REQ和AAC进行双向身份鉴别,以REQ作为被验证方,以AAC作为验证方时,REQ向AAC发送REQ的身份鉴别请求消息REQAuth,该REQAuth中包括REQ的身份鉴别码MICREQ。MICREQ是REQ利用身份鉴别密钥IAK,采用完整性校验算法对指定内容计算得到的,此处的指定内容可以包括第一密钥K和IDREQ,第一密钥K是REQ根据包括REQ生成的密钥交换参数KeyInfoREQ对应的临时私钥和由AAC的密钥交换参数KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到的。
以AAC作为被验证方,以REQ作为验证方时,AAC向REQ发送AAC的身份鉴别请求消息AACAuth,该AACAuth中包括AAC的身份鉴别码MICAAC。MICAAC是AAC利用身份鉴别密钥IAK,采用完整性校验算法对指定内容计算得到的,此处的指定内容可以包括第一密钥K和IDAAC,第一密钥K是AAC根据包括AAC生成的密钥交换参数KeyInfoAAC对应的临时私钥和由REQ的密钥交换参数KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到的。
当对REQ进行单向身份鉴别,或者对AAC进行单向身份鉴别时,可选的,该指定内容中还包括AAC的身份标识IDAAC和REQ的身份标识IDREQ
即当对REQ进行单向身份鉴别,以REQ作为被验证方,以AAC作为验证方时,REQ的身份鉴别请求消息REQAuth中包括的REQ的身份鉴别码MICREQ,可以是REQ利用身份鉴别密钥IAK,采用完整性校验算法对指定内容计算得到的,此处的指定内容可以包括第一密钥K、IDAAC和IDREQ,第一密钥K是REQ根据包括REQ生成的密钥交换参数KeyInfoREQ对应的临时私钥和由AAC的密钥交换参数KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到的。
即当对AAC进行单向身份鉴别,以AAC作为被验证方,以REQ作为验证方时,AAC的身份鉴别请求消息AACAuth中包括的AAC的身份鉴别码MICAAC,可以是AAC利用身份鉴别密钥IAK,采用完整性校验算法对指定内容计算得到的,此处的指定内容可以包括第一密钥K、IDAAC和IDREQ,第一密钥K是AAC根据包括AAC生成的密钥交换参数KeyInfoAAC对应的临时私钥和由REQ的密钥交换参数KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到的。
其中,所述KeyInfoREQ可以是REQ利用身份鉴别密钥IAK对包括自身产生的临时公钥在内的信息进行加密计算的结果,简单的,可以是REQ将包括自身产生的临时公钥在内的信息和IAK的杂凑值进行异或运算得到的结果;或者,可以是REQ将包括自身产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算得到的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。所述KeyInfoAAC可以是AAC利用身份鉴别密钥IAK对包括自身产生的临时公钥在内的信息进行加密计算的结果,简单的,可以是AAC将包括自身产生的临时公钥在内的信息和IAK的杂凑值进行异或运算得到的结果;或者,可以是AAC将包括自身产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算得到的结果,其中,EIAK是AAC根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。
S102、验证方利用身份鉴别密钥IAK和上述指定内容对接收到的被验证方发送的身份鉴别码进行校验得到校验结果。
验证方接收到被验证方的身份鉴别请求消息后,验证方利用身份鉴别密钥和指定内容对被验证方发送的身份鉴别码进行校验,进而得到校验结果。此处的指定内容与被验证方计算被验证方的身份鉴别码时所采用的指定内容完全相同。
需要说明的是,由于验证方和被验证方在进行身份鉴别之前分别预置或分发有相同的预共享密钥,相应地,验证方和被验证方根据该预共享密钥计算得到的身份鉴别密钥也相同。
当被验证方为REQ,验证方为AAC时,AAC接收到REQ发送的REQAuth后,AAC利用身份鉴别密钥IAK和指定内容对REQAuth中的MICREQ进行校验,进而得到校验结果。此处的指定内容与REQ计算MICREQ时采用的指定内容相同。
若REQ计算MICREQ时采用的指定内容包括第一密钥K,则AAC先根据包括AAC的密钥交换参数KeyInfoAAC对应的临时私钥和由REQ的密钥交换参数KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到第一密钥K,再利用IAK和包括K在内的信息校验MICREQ
若REQ计算MICREQ时采用的指定内容包括第一密钥K和IDREQ,则AAC利用IAK和包括AAC生成的K和IDREQ在内的信息校验MICREQ
当被验证方为AAC,验证方为REQ时,REQ接收到AAC发送的AACAuth后,REQ利用身份鉴别密钥IAK和指定内容对AACAuth中的MICAAC进行校验,进而得到校验结果。此处的指定内容与AAC计算MICAAC时采用的指定内容相同。
若AAC计算MICAAC时采用的指定内容包括第一密钥K,则REQ先根据包括REQ的密钥交换参数KeyInfoREQ对应的临时私钥和由AAC的密钥交换参数KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到第一密钥K,再利用IAK和包括K在内的信息校验MICAAC
若AAC计算MICAAC时采用的指定内容包括第一密钥K和IDAAC,则REQ利用IAK和包括REQ生成的K和IDAAC在内的信息校验MICAAC
S103、验证方根据上述校验结果确定被验证方的身份鉴别结果。
验证方对被验证方发送的身份鉴别码进行校验后,若校验结果为通过,则说明验证方与被验证方计算身份鉴别码时所采用的指定内容和预共享密钥一致,相应地,验证方可以确定被验证方的身份鉴别结果为合法;若校验结果为不通过,则根据本地策略有如下处理方式:包括丢弃被验证方的身份鉴别请求消息或判定被验证方的身份鉴别结果为不合法等。
当被验证方为REQ,验证方为AAC时,AAC对REQ发送的MICREQ进行校验,若校验通过,则确定REQ的身份合法;若校验不通过,则根据本地策略有如下处理方式:包括丢弃REQ的身份鉴别请求消息或确定REQ的身份不合法等。
当被验证方为AAC,验证方为REQ时,REQ对AAC发送的MICAAC进行校验,若校验通过,则确定AAC的身份合法;若校验不通过,则根据本地策略有如下处理方式:包括丢弃AAC的身份鉴别请求消息或确定AAC的身份不合法等。
可选的,在REQ和AAC之间进行双向身份鉴别的场景下,若REQ和AAC互相验证对方的身份合法,则REQ和AAC还可以使用计算的新的共享密钥作为下一次身份鉴别所使用的预共享密钥PSK。即,REQ和AAC双方各自根据包括第一密钥K和身份鉴别密钥IAK在内的信息,利用密钥导出算法计算得到共享密钥,作为下一次身份鉴别所使用的预共享密钥PSK。
无论在REQ和AAC之间进行双向身份鉴别的场景下,还是在对REQ进行单向身份鉴别的场景下,或是在对AAC进行单向身份鉴别的场景下,在验证方确定被验证方的身份为合法时,REQ和AAC可以使用计算的会话密钥进行后续保密通信。
例如,REQ和AAC分别根据包括第一密钥K和双方各自的身份标识在内的信息计算会话密钥。具体的,REQ和AAC均将自身计算的第一密钥K结合包括IDAAC、IDREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算出会话密钥,用于后续的保密通信,该会话密钥包括数据加密密钥和/或数据完整性校验密钥。
其中,AAC通过上述方式在计算会话密钥时,可以利用密钥导出算法导出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥;AAC也可以利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为数据加密密钥,一串作为数据完整性校验密钥。REQ通过上述方式在计算会话密钥时,可以利用密钥导出算法导出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥;REQ也可以利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为数据加密密钥,一串作为数据完整性校验密钥。
由上述技术方案可以看出,本申请实施例提供的身份鉴别方法,利用预共享密钥实现了鉴别接入控制器和请求设备之间的双向或单向身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,以实现请求设备与鉴别接入控制器的保密通信。此外,在身份鉴别的过程中,被验证方对包括双方的预共享密钥在内的信息计算得到身份鉴别密钥,利用该身份鉴别密钥对指定内容进行计算得到被验证方的身份鉴别码,本申请提供的这种计算身份鉴别码的方式结合了密钥交换计算,通过巧妙的细节设计增强了该鉴别过程的抗字典暴力破解或者抗量子计算攻击的能力。
可选的,被验证方生成身份鉴别码时所使用的身份鉴别密钥以及验证方对身份鉴别码进行验证时所使用的身份鉴别密钥,分别是被验证方和验证方对包括验证方和被验证方之间的预共享密钥在内的计算信息计算得到的,其中,计算信息还可以包括双方各自生成的随机数。
下面结合图2,对REQ和AAC计算身份鉴别密钥的方法进行说明,参见图2,所述方法包括:
S201、AAC生成第一随机数NonceAAC
S202、AAC向REQ发送密钥协商请求消息AACInit。
AAC将所述NonceAAC添加至AACInit中发送给REQ,以便REQ利用包括与AAC的预共享密钥PSK、NonceAAC及REQ生成的第二随机数NonceREQ在内的信息计算得到身份鉴别密钥IAK。
可选的,AAC还可以将自身支持的安全能力参数信息Security capabilitiesAAC添加至AACInit中发送给REQ,Security capabilitiesAAC包括AAC支持的身份鉴别套件(身份鉴别套件中包含一种或多种身份鉴别方法)、对称加密算法、完整性校验算法、杂凑算法、密钥交换算法和/或密钥导出算法等,以供REQ选择使用的特定安全策略SecuritycapabilitiesREQ
可选的,AAC还可以将自身的身份标识IDAAC添加至AACInit中发送给REQ,以便REQ根据IDAAC确定与AAC的预共享密钥PSK。需要说明的是,若REQ预先获知AAC的身份标识,则AAC无需传输IDAAC
S203、REQ生成第二随机数NonceREQ,利用密钥导出算法对包括与AAC的预共享密钥PSK、NonceAAC及NonceREQ在内的信息计算得到身份鉴别密钥IAK。
REQ接收到AACInit后,生成第二随机数NonceREQ,进而利用包括与AAC的PSK、NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK。
若REQ接收的AACInit中还包括Security capabilitiesAAC,则REQ可以根据Security capabilitiesAAC选择REQ所使用的特定安全策略Security capabilitiesREQ,Security capabilitiesREQ包括REQ确定使用的身份鉴别方法、对称加密算法、完整性校验算法、杂凑算法、密钥交换算法和/或密钥导出算法等。
S204、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括所述NonceREQ,以便AAC利用包括与REQ的预共享密钥PSK、AAC生成的NonceAAC及NonceREQ在内的信息计算得到身份鉴别密钥IAK。
若REQ接收的AACInit中还包括Security capabilitiesAAC,则REQ将SecuritycapabilitiesREQ添加至REQInit中发送给AAC。
可选的,若REQ接收的AACInit中还包括IDAAC,则REQ可以将自身的身份标识IDREQ添加至REQInit中,以便AAC根据IDREQ确定与REQ的预共享密钥PSK。需要说明的是,若AAC预先获知REQ的身份标识,则REQ无需传输IDREQ
S205、AAC采用密钥导出算法对包括与REQ的预共享密钥PSK、NonceAAC及NonceREQ在内的信息计算得到身份鉴别密钥IAK。
AAC接收到REQInit后,利用包括与REQ的PSK、NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK。
可选的,S204的REQInit中还可以包括所述NonceAAC,则AAC在计算IAK之前,可以先将REQInit中的NonceAAC与AAC生成的NonceAAC进行一致性验证;若一致,AAC再计算IAK;若不一致,则AAC丢弃REQInit。
基于前述实施例,下面针对双向身份鉴别和单向身份鉴别的应用场景,对本申请提供的身份鉴别方法进行介绍。对于单向身份鉴别的情况,还提供了单向鉴别REQ及单向鉴别AAC两种实现方式。
参见图3,为双向身份鉴别情况下的身份鉴别方法的实施例,该方法包括:
S301、AAC生成NonceAAC,根据需要生成Security capabilitiesAAC
S302、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括NonceAAC、Security capabilitiesAAC和IDAAC。其中,SecuritycapabilitiesAAC和IDAAC均为可选字段,Security capabilitiesAAC表示AAC支持的安全能力参数信息,包括AAC支持的身份鉴别套件、对称加密算法、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等(下文同);IDAAC表示AAC的身份标识。
S303、REQ生成NonceREQ,根据需要生成Security capabilitiesREQ,根据获取的IDAAC确定与AAC的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK,再计算生成KeyInfoREQ。其中,NonceAAC应等于AACInit中的相应字段。
S304、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ和IDREQ。其中,NonceAAC应等于AACInit中的NonceAAC;Security capabilitiesREQ为可选字段,当且仅当AACInit中Security capabilitesAAC存在时才存在Security capabilitesREQ,Security capabilitesREQ表示REQ根据Security capabilitesAAC做出的特定安全策略的选择,即REQ确定使用的身份鉴别方法、对称加密算法、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等(下文同)。KeyInfoREQ是将包括REQ产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的;IDREQ为可选字段,当且仅当AACInit中IDAAC存在时才存在IDREQ
S305、AAC接收到REQInit后,执行下述操作(若无特别说明或逻辑上的关系,下述以(1)、(2)……编号的动作并不因为有编号而存在必然的先后顺序,全文同),包括:
(1)、检查REQInit中的NonceAAC与AAC生成的NonceAAC是否相同;若不同,则丢弃REQInit;
(2)、根据获取的IDREQ确定与REQ的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算出扩展身份鉴别密钥EIAK;
(4)、计算生成KeyInfoAAC
(5)、根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到第一密钥K;
(6)、利用IAK采用完整性校验算法计算AAC的身份鉴别码MICAAC
S306、AAC向REQ发送AAC的身份鉴别请求消息AACAuth。
所述AACAuth中包括NonceAAC、NonceREQ、KeyInfoAAC和MICAAC。其中,NonceREQ和NonceAAC为可选字段,应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC;KeyInfoAAC是将包括AAC产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果;MICAAC是AAC利用IAK采用完整性校验算法对计算数据计算得到的,MICAAC的计算数据包括第一密钥K和IDAAC。本申请中,将算法运算时采用的计算对象称为计算数据。
S307、REQ接收到AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带NonceREQ和/或NonceAAC,则检查NonceREQ和REQ生成的NonceREQ是否相同,和/或,检查NonceAAC和AACInit中的NonceAAC是否相同;
(2)、根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到第一密钥K;
(3)、验证MICAAC得到AAC的身份鉴别结果;
例如,REQ利用身份鉴别密钥IAK采用完整性校验算法,对包括第一密钥K和IDAAC在内的指定内容本地计算得到MICAAC(该计算方式与AAC计算MICAAC的方式相同),对比计算出的MICAAC与AACAuth中的MICAAC是否一致。
(4)、上述检查与验证中任一步不通过,则立即丢弃AACAuth;上述检查与验证通过后,则完成对AAC的鉴别得到AAC的身份鉴别结果,即判定AAC是合法的;
(5)、利用身份鉴别密钥IAK采用完整性校验算法计算REQ的身份鉴别码MICREQ
(6)、计算会话密钥以及根据需要更新PSK。
具体的,REQ根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证REQ和AAC后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceAAC、IDAAC应等于AACInit中的相应字段,NonceREQ、IDREQ应分别等于REQ生成的NonceREQ、REQ自身的身份标识IDREQ。可选的,REQ将第一密钥K结合包括身份鉴别密钥IAK,利用密钥导出算法计算出下一次身份鉴别时使用的PSK。
S308、REQ向AAC发送REQ的身份鉴别请求消息REQAuth。
所述REQAuth中包括NonceAAC、NonceREQ和MICREQ。其中,NonceREQ和NonceAAC为可选字段,应分别等于REQ生成的NonceREQ和AACInit中的NonceAAC;MICREQ是REQ利用身份鉴别密钥IAK采用完整性校验算法对计算数据计算得到的,MICREQ的计算数据包括第一密钥K和IDREQ
S309、AAC接收到REQAuth后,执行下述操作,包括:
(1)、若REQAuth中携带NonceREQ和/或NonceAAC,则检查NonceREQ和REQInit中的NonceREQ是否相同,和/或,检查NonceAAC和AAC生成的NonceAAC是否相同;
(2)、验证MICREQ得到REQ的身份鉴别结果;
例如,AAC利用身份鉴别密钥IAK采用完整性校验算法,对包括第一密钥K和IDREQ在内的指定内容本地计算得到MICREQ(该计算方式与REQ计算MICREQ的方式相同),对比计算出的MICREQ与REQAuth中的MICREQ是否一致;
(3)、上述检查与验证中任一步不通过,则立即丢弃REQAuth;上述检查与验证通过后,则完成对REQ的鉴别得到REQ的身份鉴别结果,即判定REQ是合法的;
(4)、计算会话密钥以及根据需要更新PSK。
具体的,AAC根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证AAC和REQ后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceAAC、IDAAC应分别等于AAC生成的NonceAAC、AAC自身的身份标识IDAAC;NonceREQ、IDREQ应分别等于REQInit中的相应字段。可选的,AAC将第一密钥K结合包括身份鉴别密钥IAK,利用密钥导出算法计算出下一次身份鉴别时使用的PSK。
由此,在S307和S309分别实现对AAC和对REQ的身份鉴别,即实现REQ和AAC的双向身份鉴别。
参见图4,为单向鉴别REQ的身份鉴别方法的实施例,该方法包括:
S401、AAC生成NonceAAC,根据需要生成Security capabilitiesAAC
S402、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括NonceAAC、Security capabilitiesAAC和IDAAC。其中,SecuritycapabilitiesAAC和IDAAC均为可选字段。
S403、REQ生成NonceREQ,根据需要生成Security capabilitiesREQ,根据获取的IDAAC确定与AAC的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK,计算生成KeyInfoREQ。其中,NonceAAC应等于AACInit中的相应字段。
S404、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ和IDREQ。其中,NonceAAC应等于AACInit中的NonceAAC;Security capabilitiesREQ为可选字段,当且仅当AACInit中存在Security capabilitesAAC时才存在Security capabilitesREQ。KeyInfoREQ是将包括REQ产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的;IDREQ为可选字段,当且仅当AACInit中IDAAC存在时才存在IDREQ
S405、AAC接收到REQInit后,执行下述操作,包括:
(1)、检查REQInit中的NonceAAC与AAC生成的NonceAAC是否相同;若不同,则丢弃REQInit;
(2)、根据获取的IDREQ确定与REQ的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算出扩展身份鉴别密钥EIAK;
(4)、计算生成KeyInfoAAC
S406、AAC向REQ发送AACAuth。
所述AACAuth中包括NonceAAC、NonceREQ和KeyInfoAAC。其中,NonceREQ和NonceAAC为可选字段,应分别等于REQInit中的NonceREQ和AAC生成的NonceAAC;KeyInfoAAC是将包括AAC产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果。
S407、REQ接收到AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带NonceREQ和/或NonceAAC,则检查NonceREQ与REQ生成的NonceREQ是否相同,和/或,检查NonceAAC和AACInit中的NonceAAC是否相同;若不同,则丢弃AACAuth;
(2)、根据包括KeyInfoREQ对应的临时私钥和由KeyInfoAAC恢复出的临时公钥进行密钥交换计算得到第一密钥K;
(3)、利用身份鉴别密钥IAK采用完整性校验算法计算REQ的身份鉴别码MICREQ
(4)、计算会话密钥。
具体的,REQ根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证REQ和AAC后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceREQ、IDREQ应分别等于REQ生成的NonceREQ、REQ自身的身份标识IDREQ;NonceAAC、IDAAC应分别等于AACInit中的相应字段。
S408、REQ向AAC发送REQ的身份鉴别请求消息REQAuth。
所述REQAuth中包括NonceAAC、NonceREQ和MICREQ。其中,NonceREQ和NonceAAC为可选字段,应分别等于REQ生成的NonceREQ和AACInit中的NonceAAC;MICREQ是REQ利用身份鉴别密钥IAK采用完整性校验算法对计算数据计算得到的,MICREQ的计算数据包括第一密钥K、IDREQ和IDAAC
S409、AAC接收到REQAuth后,执行下述操作,包括:
(1)、若REQAuth中携带NonceREQ和/或NonceAAC,则检查NonceREQ和REQInit中的NonceREQ是否相同,和/或,检查NonceAAC和AAC生成的NonceAAC是否相同;
(2)、验证MICREQ得到REQ的身份鉴别结果;
例如,AAC利用身份鉴别密钥IAK采用完整性校验算法,对包括第一密钥K、IDREQ和IDAAC在内的指定内容本地计算得到MICREQ,对比计算出的MICREQ与REQAuth中的MICREQ是否一致;
(3)、上述检查与验证中任一步不通过,则立即丢弃REQAuth;上述检查与验证通过后,则完成对REQ的鉴别得到REQ的身份鉴别结果,即判定REQ是合法的;
(4)、计算会话密钥。
具体的,AAC根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证AAC和REQ后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceAAC、IDAAC应分别等于AAC生成的NonceAAC、AAC自身的身份标识IDAAC;NonceREQ、IDREQ应分别等于REQInit中的相应字段。
由此,在S409实现对REQ的身份鉴别,即实现REQ的单向身份鉴别。
参见图5,为单向鉴别AAC的身份鉴别方法的实施例,该方法包括:
S501、AAC生成NonceAAC,根据需要生成Security capabilitiesAAC
S502、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括NonceAAC、Security capabilitiesAAC和IDAAC。其中,SecuritycapabilitiesAAC和IDAAC均为可选字段。
S503、REQ生成NonceREQ,根据需要生成Security capabilitiesREQ,根据获取的IDAAC确定与AAC的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK,计算生成KeyInfoREQ。其中,NonceAAC应等于AACInit中的相应字段。
S504、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ和IDREQ。其中,NonceAAC应等于AACInit中的NonceAAC;Security capabilitiesREQ为可选字段,当且仅当AACInit中存在Security capabilitesAAC时才存在Security capabilitesREQ。KeyInfoREQ是将包括REQ产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的;IDREQ为可选字段,当且仅当AACInit中IDAAC存在时才存在IDREQ
S505、AAC接收到REQInit后,执行下述操作,包括:
(1)、检查REQInit中的NonceAAC与AAC生成的NonceAAC是否相同;若不同,则丢弃REQInit;
(2)、根据获取的IDREQ确定与REQ的预共享密钥PSK,将PSK结合包括NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算身份鉴别密钥IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算出扩展身份鉴别密钥EIAK;
(4)、计算生成KeyInfoAAC
(5)、根据包括KeyInfoAAC对应的临时私钥和由KeyInfoREQ恢复出的临时公钥进行密钥交换计算得到第一密钥K;
(6)、利用IAK采用完整性校验算法计算AAC的身份鉴别码MICAAC
(7)、计算会话密钥。
具体的,AAC根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证REQ和AAC后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceAAC、IDAAC应分别等于AAC生成的NonceAAC、AAC自身的身份标识IDAAC;NonceREQ、IDREQ应分别等于REQInit中的相应字段。
S506、AAC向REQ发送AAC的身份鉴别请求消息AACAuth。
所述AACAuth中包括NonceAAC、NonceREQ、KeyInfoAAC和MICAAC。其中,NonceREQ和NonceAAC为可选字段,应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC;KeyInfoAAC是将包括AAC产生的临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果;MICAAC是AAC利用身份鉴别密钥IAK采用完整性校验算法对计算数据计算得到的,MICAAC的计算数据包括第一密钥K、IDREQ和IDAAC
S507、REQ接收到AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带NonceREQ和/或NonceAAC,则检查NonceREQ和REQ生成的NonceREQ是否相同,和/或,检查NonceAAC和AACInit中的NonceAAC是否相同;
(2)、验证MICAAC得到AAC的身份鉴别结果;
例如,REQ利用身份鉴别密钥IAK采用完整性校验算法,对包括第一密钥K、IDREQ和IDAAC在内的指定内容在本地计算得到MICAAC,对比计算出的MICAAC与AACAuth中的MICREQ是否一致;
(3)、上述检查与验证中任一步不通过,则立即丢弃AACAuth;上述检查与验证通过后,则完成对AAC的鉴别得到AAC的身份鉴别结果,即判定AAC是合法的;
(4)、计算会话密钥。
具体的,REQ根据包括第一密钥K、NonceAAC、NonceREQ、IDAAC、IDREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于保证REQ和AAC后续的保密通信;该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。其中,NonceAAC、IDAAC应分别等于AACInit中的相应字段,NonceREQ、IDREQ应分别等于REQ生成的NonceREQ、REQ自身的身份标识IDREQ
由此在S507实现对AAC的身份鉴别,即实现AAC的单向身份鉴别。
在上述各实施例中,每条消息还可以携带一个杂凑值HASHX,该杂凑值HASHX是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,X表示REQ,则对应的Y表示AAC;X表示AAC,则对应的Y表示REQ;HASHREQ表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAAC表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASHX可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASHX,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASHX;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASHX比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
需要说明的是,图3、图4、图5对应实施例中的可选字段和可选操作,在说明书附图的图3、图4、图5中用“*”表示。以上实施例中涉及的消息中所包括的各个内容不限定顺序,且在没有特别说明的情况下,不限定消息接收方对相关消息的操作顺序以及对消息中包括的内容进行处理的顺序。
基于图1至图5所对应的方法实施例,本申请实施例还提供了一种鉴别接入控制器,该鉴别接入控制器既可以作为被验证方,也可以作为验证方,还可以同时具备被验证方和验证方的功能。
参见图6,仅作为被验证方的鉴别接入控制器600包括:
请求单元601,用于向请求设备发送所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥。
参见图7,仅作为验证方的鉴别接入控制器700包括:
处理单元701,用于接收所述请求设备发送的所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元701还用于利用所述身份鉴别密钥和所述指定内容对所述请求设备的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述请求设备的身份鉴别结果;所述身份鉴别密钥是对包括所述请求设备和所述鉴别接入控制器之间的预共享密钥在内的信息计算得到的。
参见图8,既具备验证方功能又具备被验证方功能的鉴别接入控制器800包括:
请求单元801,用于向请求设备发送所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元802,用于接收所述请求设备发送的所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元802还用于利用所述身份鉴别密钥和所述指定内容对所述请求设备的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述请求设备的身份鉴别结果;所述身份鉴别密钥是对包括所述请求设备和所述鉴别接入控制器之间的预共享密钥在内的信息计算得到的。
可选的,鉴别接入控制器600/700/800还包括:
发送单元,用于向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器生成的第一随机数;
接收单元,用于接收所述请求设备发送的密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备生成的第二随机数;
则上述请求单元601/801和/或处理单元701/802具体用于利用密钥导出算法对包括与所述请求设备的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥。
可选的,所述接收单元接收的密钥协商响应消息中还包括所述请求设备的密钥交换参数,所述请求设备的密钥交换参数是利用所述身份鉴别密钥对包括所述请求设备生成的临时公钥进行加密计算的结果;
则所述发送单元还用于向所述请求设备发送所述鉴别接入控制器的密钥交换参数,所述鉴别接入控制器的密钥交换参数是利用所述身份鉴别密钥对包括所述鉴别接入控制器生成的临时公钥在内的信息进行加密计算的结果;
则上述请求单元601/801和/或处理单元701/802具体用于根据包括所述鉴别接入控制器的临时公钥对应的临时私钥和由所述请求设备的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到第一密钥。
可选的,所述发送单元具体通过以下方式计算所述鉴别接入控制器的密钥交换参数:对所述身份鉴别密钥的杂凑值和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算;或者,对扩展身份鉴别密钥和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述鉴别接入控制器根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的。
可选的,所述接收单元接收的密钥协商响应消息中还包括所述第一随机数,则鉴别接入控制器600/700/800还包括:
验证单元,用于将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证;
若验证通过,则所述请求单元601/801和/或所述处理单元701/802执行计算身份鉴别密钥的步骤。
可选的,所述发送单元发送的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息;则所述接收单元接收的密钥协商响应消息中还包括特定安全策略,所述特定安全策略是所述请求设备根据所述鉴别接入控制器支持的安全能力参数信息确定的。
可选的,所述发送单元发送的密钥协商请求消息中还包括所述鉴别接入控制器的身份标识;
对应的,所述接收单元接收的密钥协商响应消息中还包括所述请求设备的身份标识。
可选的,将所述鉴别接入控制器作为验证方,并将所述请求设备作为对应的被验证方;以及,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
则所述鉴别接入控制器作为验证方时,所述指定内容还包括所述请求设备的身份标识;所述鉴别接入控制器作为被验证方时,所述指定内容还包括所述鉴别接入控制器的身份标识。
可选的,鉴别接入控制器800还包括:
第一计算单元,用于根据包括所述第一密钥和所述身份鉴别密钥在内的信息计算得到共享密钥,作为下一次身份鉴别所使用的预共享密钥。
可选的,将所述鉴别接入控制器作为验证方,并将所述请求设备作为对应的被验证方;或者,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
则所述指定内容还包括所述鉴别接入控制器的身份标识和所述请求设备的身份标识。
可选的,鉴别接入控制器600/700/800还包括:
第二计算单元,用于根据包括所述第一密钥和双方各自的身份标识在内的信息计算会话密钥,所述会话密钥用于所述请求设备和所述鉴别接入控制器双方后续的保密通信。
可选的,鉴别接入控制器向请求设备发送的消息还包括鉴别接入控制器对接收到的请求设备发送的最新前序消息计算的杂凑值。
此外,本申请实施例还提供了一种请求设备,该请求设备既可以作为被验证方,也可以作为验证方,还可以同时具备被验证方和验证方的功能。
参见图9,仅作为被验证方的请求设备900包括:
请求单元901,用于向鉴别接入控制器发送所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥。
参见图10,仅作为验证方的请求设备1000包括:
处理单元1001,用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元1001还用于利用所述身份鉴别密钥和所述指定内容对所述鉴别接入控制器的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述鉴别接入控制器的身份鉴别结果;所述身份鉴别密钥是对包括所述鉴别接入控制器和所述请求设备之间的预共享密钥在内的信息计算得到的。
参见图11,既具备被验证方功能又具备验证方功能的请求设备1100包括:
请求单元1101,用于向鉴别接入控制器发送所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元1102,用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
处理单元1102还用于利用所述身份鉴别密钥和所述指定内容对所述鉴别接入控制器的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述鉴别接入控制器的身份鉴别结果;所述身份鉴别密钥是对包括所述鉴别接入控制器和所述请求设备之间的预共享密钥在内的信息计算得到的。
可选的,请求设备900/1000/1100还包括:
接收单元,用于接收所述鉴别接入控制器发送的密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器生成的第一随机数;
发送单元,用于向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备生成的第二随机数;
则所述请求单元901/1101和/或所述处理单元1001/1102具体用于利用密钥导出算法对包括与所述鉴别接入控制器的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥。
可选的,所述发送单元发送的密钥协商响应消息中还包括所述请求设备的密钥交换参数,所述请求设备的密钥交换参数是利用所述身份鉴别密钥对包括所述请求设备生成的临时公钥在内的信息进行加密计算的结果;
则所述接收单元还用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的密钥交换参数,所述鉴别接入控制器的密钥交换参数是利用所述身份鉴别密钥对包括所述鉴别接入控制器生成的临时公钥在内的信息进行加密计算的结果;
则所述请求单元901/1101和/或所述处理单元1001/1102具体用于根据包括所述请求设备的临时公钥对应的临时私钥和由所述鉴别接入控制器的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到第一密钥。
可选的,所述发送单元具体通过以下方式计算所述请求设备的密钥交换参数:对所述身份鉴别密钥的杂凑值和包括所述请求设备生成的临时公钥在内的信息进行异或运算;或者,对扩展身份鉴别密钥和包括所述请求设备生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的。
可选的,所述发送单元发送的密钥协商响应消息中还包括所述第一随机数。
可选的,所述接收单元接收的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,则请求设备900/1000/1100还包括:
确定单元,用于根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
则所述发送单元发送的密钥协商响应消息中还包括所述特定安全策略。
可选的,所述接收单元接收的密钥协商请求消息中还包括所述鉴别接入控制器的身份标识;
对应的,所述发送单元发送的密钥协商响应消息中还包括所述请求设备的身份标识。
可选的,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;以及,将所述请求设备作为验证方,并将所述鉴别接入控制器作为对应的被验证方;
则所述请求设备作为被验证方时,所述指定内容还包括所述请求设备的身份标识;所述请求设备作为验证方时,所述指定内容还包括所述鉴别接入控制器的身份标识。
可选的,所述请求设备1100还包括:
第一计算单元,用于根据包括所述第一密钥和所述身份鉴别密钥在内的信息计算得到共享密钥,作为下一次身份鉴别所使用的预共享密钥。
可选的,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;或者,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;
则所述指定内容还包括所述鉴别接入控制器的身份标识和所述请求设备的身份标识。
可选的,所述请求设备900/1000/1100中还包括:
第二计算单元,用于根据包括所述第一密钥和双方各自的身份标识在内的信息计算会话密钥,所述会话密钥用于所述请求设备和所述鉴别接入控制器双方后续的保密通信。
可选的,请求设备向鉴别接入控制器发送的消息还包括请求设备对接收到的鉴别接入控制器发送的最新前序消息计算的杂凑值。
采用上述鉴别接入控制器和请求设备执行本申请实施例提供的身份鉴别方法,利用预共享密钥实现了鉴别接入控制器和请求设备之间的双向或单向身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础,以实现请求设备和鉴别接入控制器之间的保密通信。此外,在身份鉴别的过程中,被验证方对包括双方的预共享密钥和双方各自生成的随机数在内的信息计算得到身份鉴别密钥,利用该身份鉴别密钥对指定内容进行计算得到被验证方的身份鉴别码,相比于现有技术,本申请提供的这种计算身份鉴别码的方式结合了密钥交换计算,通过巧妙的细节设计增强了该鉴别过程的抗字典暴力破解或抗量子计算攻击的能力。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及***实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及***实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (36)

1.一种身份鉴别方法,其特征在于,将请求设备和鉴别接入控制器双方中一方作为被验证方,则将另一方作为对应的验证方,所述方法包括:
所述被验证方向所述验证方发送所述被验证方的身份鉴别请求消息,所述被验证方的身份鉴别请求消息中包括所述被验证方的身份鉴别码;其中,所述被验证方的身份鉴别码是所述被验证方利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述验证方利用所述身份鉴别密钥和所述指定内容对所述被验证方的身份鉴别码进行校验得到校验结果;所述身份鉴别密钥是对包括验证方与被验证方之间的预共享密钥在内的信息计算得到的;
所述验证方根据所述校验结果确定所述被验证方的身份鉴别结果。
2.根据权利要求1所述的方法,其特征在于,所述鉴别接入控制器向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器生成的第一随机数;
所述请求设备向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备生成的第二随机数;
则所述请求设备利用密钥导出算法对包括与所述鉴别接入控制器的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥;
则所述鉴别接入控制器利用所述密钥导出算法对包括与所述请求设备的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥。
3.根据权利要求2所述的方法,其特征在于,所述密钥协商响应消息中还包括所述请求设备的密钥交换参数,所述请求设备的密钥交换参数是利用所述身份鉴别密钥对包括所述请求设备生成的临时公钥在内的信息进行加密计算的结果;
则所述鉴别接入控制器向所述请求设备发送所述鉴别接入控制器的密钥交换参数,所述鉴别接入控制器的密钥交换参数是利用所述身份鉴别密钥对包括所述鉴别接入控制器生成的临时公钥在内的信息进行加密计算的结果;
则所述请求设备和所述鉴别接入控制器双方各自根据包括自身的临时公钥对应的临时私钥和由对方的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到第一密钥。
4.根据权利要求3所述的方法,其特征在于,所述请求设备的密钥交换参数的计算方法包括:所述请求设备对所述身份鉴别密钥的杂凑值和包括所述请求设备生成的临时公钥在内的信息进行异或运算;
相应的,所述鉴别接入控制器的密钥交换参数的计算方法包括:所述鉴别接入控制器对所述身份鉴别密钥的杂凑值和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算;
或者,
所述请求设备的密钥交换参数的计算方法包括:所述请求设备对扩展身份鉴别密钥和包括所述请求设备生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的;
相应的,所述鉴别接入控制器的密钥交换参数的计算方法包括:所述鉴别接入控制器对扩展身份鉴别密钥和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述鉴别接入控制根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的。
5.根据权利要求2所述的方法,其特征在于,所述密钥协商响应消息中还包括所述第一随机数,则在所述鉴别接入控制器计算所述身份鉴别密钥之前,所述方法还包括:
所述鉴别接入控制器将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证;
若验证通过,则所述鉴别接入控制器再执行相关步骤。
6.根据权利要求2所述的方法,其特征在于,所述密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,则所述方法还包括:
所述请求设备根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
则所述密钥协商响应消息中还包括所述特定安全策略。
7.根据权利要求2所述的方法,其特征在于,所述密钥协商请求消息中还包括所述鉴别接入控制器的身份标识;
对应的,所述密钥协商响应消息中还包括所述请求设备的身份标识。
8.根据权利要求1所述的方法,其特征在于,将所述鉴别接入控制器和所述请求设备中任一方作为被验证方,则将另一方作为对应的验证方,包括:
将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;以及,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
所述请求设备作为被验证方时,所述指定内容还包括所述请求设备的身份标识;
所述鉴别接入控制器作为被验证方时,所述指定内容还包括所述鉴别接入控制器的身份标识。
9.根据权利要求8所述的方法,其特征在于,在所述请求设备和所述鉴别接入控制器互相验证对方的身份合法时,所述方法还包括:
所述请求设备和所述鉴别接入控制器使用双方各自根据包括所述第一密钥和所述身份鉴别密钥在内的信息计算得到的共享密钥,作为下一次身份鉴别的预共享密钥。
10.根据权利要求1所述的方法,其特征在于,将所述鉴别接入控制器和所述请求设备中任一方作为被验证方,则将另一方作为对应的验证方,包括:
将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;或者,
将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
所述指定内容还包括所述鉴别接入控制器的身份标识和所述请求设备的身份标识。
11.根据权利要求8或10所述的方法,其特征在于,在所述请求设备验证所述鉴别接入控制器的身份为合法时和/或在所述鉴别接入控制器验证所述请求设备的身份为合法时,所述方法还包括:
所述请求设备和所述鉴别接入控制器双方使用会话密钥进行后续的保密通信,所述会话密钥是所述请求设备和所述鉴别接入控制器双方各自根据包括所述第一密钥和双方各自的身份标识在内的信息计算得到的。
12.根据权利要求1至10任一项所述的方法,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述请求设备发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;
则所述请求设备收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作。
13.一种鉴别接入控制器,其特征在于,所述鉴别接入控制器包括请求单元和处理单元中的至少一个单元;
所述请求单元,用于向请求设备发送所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元,用于接收所述请求设备发送的所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元还用于利用所述身份鉴别密钥和所述指定内容对所述请求设备的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述请求设备的身份鉴别结果;所述身份鉴别密钥是对包括所述请求设备与所述鉴别接入控制器之间的预共享密钥在内的信息计算得到的。
14.根据权利要求13所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
发送单元,用于向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器生成的第一随机数;
接收单元,用于接收所述请求设备发送的密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备生成的第二随机数;
则所述请求单元和/或所述处理单元具体用于利用密钥导出算法对包括与所述请求设备的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥。
15.根据权利要求14所述的鉴别接入控制器,其特征在于,所述接收单元接收的密钥协商响应消息中还包括所述请求设备的密钥交换参数,所述请求设备的密钥交换参数是利用所述身份鉴别密钥对包括所述请求设备生成的临时公钥在内的信息进行加密计算的结果;
则所述发送单元还用于向所述请求设备发送所述鉴别接入控制器的密钥交换参数,所述鉴别接入控制器的密钥交换参数是利用所述身份鉴别密钥对包括所述鉴别接入控制器生成的临时公钥在内的信息进行加密计算的结果;
则所述请求单元和/或所述处理单元具体用于根据包括所述鉴别接入控制器的临时公钥对应的临时私钥和由所述请求设备的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到第一密钥。
16.根据权利要求15所述的鉴别接入控制器,其特征在于,所述发送单元具体通过以下方式计算所述鉴别接入控制器的密钥交换参数:对所述身份鉴别密钥的杂凑值和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算;或者,对扩展身份鉴别密钥和包括所述鉴别接入控制器生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述鉴别接入控制器根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的。
17.根据权利要求14所述的鉴别接入控制器,其特征在于,所述接收单元接收的密钥协商响应消息中还包括所述第一随机数,则所述鉴别接入控制器还包括:
验证单元,用于将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证;
若验证通过,则所述请求单元和/或所述处理单元执行计算身份鉴别密钥的步骤。
18.根据权利要求14所述的鉴别接入控制器,其特征在于,所述发送单元发送的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息;则所述接收单元接收的密钥协商响应消息中还包括特定安全策略,所述特定安全策略是所述请求设备根据所述鉴别接入控制器支持的安全能力参数信息确定的。
19.根据权利要求14所述的鉴别接入控制器,其特征在于,所述发送单元发送的密钥协商请求消息中还包括所述鉴别接入控制器的身份标识;
对应的,所述接收单元接收的密钥协商响应消息中还包括所述请求设备的身份标识。
20.根据权利要求13所述的鉴别接入控制器,其特征在于,将所述鉴别接入控制器作为验证方,并将所述请求设备作为对应的被验证方;以及,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
则所述鉴别接入控制器作为验证方时,所述指定内容还包括所述请求设备的身份标识;所述鉴别接入控制器作为被验证方时,所述指定内容还包括所述鉴别接入控制器的身份标识。
21.根据权利要求13所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
第一计算单元,用于根据包括所述第一密钥和所述身份鉴别密钥在内的信息计算得到共享密钥,作为下一次身份鉴别的预共享密钥。
22.根据权利要求13所述的鉴别接入控制器,其特征在于,将所述鉴别接入控制器作为验证方,并将所述请求设备作为对应的被验证方;或者,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;
则所述指定内容还包括所述鉴别接入控制器的身份标识和所述请求设备的身份标识。
23.根据权利要求13所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
第二计算单元,用于根据包括所述第一密钥和双方各自的身份标识在内的信息计算会话密钥,所述会话密钥用于所述请求设备和所述鉴别接入控制器双方后续的保密通信。
24.根据权利要求13至23任一项所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值。
25.一种请求设备,其特征在于,所述请求设备包括请求单元和处理单元中的至少一个单元;
所述请求单元,用于向鉴别接入控制器发送所述请求设备的身份鉴别请求消息,所述请求设备的身份鉴别请求消息中包括所述请求设备的身份鉴别码;其中,所述请求设备的身份鉴别码是所述请求设备利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元,用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别请求消息,所述鉴别接入控制器的身份鉴别请求消息中包括所述鉴别接入控制器的身份鉴别码;其中,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器利用身份鉴别密钥对指定内容进行计算得到的,所述指定内容包括第一密钥;
所述处理单元还用于利用所述身份鉴别密钥和所述指定内容对所述鉴别接入控制器的身份鉴别码进行校验得到校验结果,根据所述校验结果确定所述鉴别接入控制器的身份鉴别结果;所述身份鉴别密钥是对包括所述鉴别接入控制器和所述请求设备之间的预共享密钥在内的信息计算得到的。
26.根据权利要求25所述的请求设备,其特征在于,所述请求设备还包括:
接收单元,用于接收所述鉴别接入控制器发送的密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器生成的第一随机数;
发送单元,用于向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备生成的第二随机数;
则所述请求单元和/或所述处理单元具体用于利用密钥导出算法对包括与所述鉴别接入控制器的预共享密钥、所述第一随机数和所述第二随机数在内的信息计算得到所述身份鉴别密钥。
27.根据权利要求26所述的请求设备,其特征在于,所述发送单元发送的密钥协商响应消息中还包括所述请求设备的密钥交换参数,所述请求设备的密钥交换参数是利用所述身份鉴别密钥对包括所述请求设备生成的临时公钥在内的信息进行加密计算的结果;
则所述接收单元还用于接收所述鉴别接入控制器发送的所述鉴别接入控制器的密钥交换参数,所述鉴别接入控制器的密钥交换参数是利用所述身份鉴别密钥对包括所述鉴别接入控制器生成的临时公钥在内的信息进行加密计算的结果;
则所述请求单元和/或所述处理单元具体用于根据包括所述请求设备的临时公钥对应的临时私钥和由所述鉴别接入控制器的密钥交换参数所恢复出的临时公钥进行密钥交换计算得到第一密钥。
28.根据权利要求27所述的请求设备,其特征在于,所述发送单元具体通过以下方式计算所述请求设备的密钥交换参数:对所述身份鉴别密钥的杂凑值和包括所述请求设备生成的临时公钥在内的信息进行异或运算;或者,对扩展身份鉴别密钥和包括所述请求设备生成的临时公钥在内的信息进行异或运算,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算得到的。
29.根据权利要求26所述的请求设备,其特征在于,所述发送单元发送的密钥协商响应消息中还包括所述第一随机数。
30.根据权利要求26所述的请求设备,其特征在于,所述接收单元接收的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,则所述请求设备还包括:
确定单元,用于根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
则所述发送单元发送的密钥协商响应消息中还包括所述特定安全策略。
31.根据权利要求26所述的请求设备,其特征在于,所述接收单元接收的密钥协商请求消息中还包括所述鉴别接入控制器的身份标识;
对应的,所述发送单元发送的密钥协商响应消息中还包括所述请求设备的身份标识。
32.根据权利要求25所述的请求设备,其特征在于,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;以及,将所述请求设备作为验证方,并将所述鉴别接入控制器作为对应的被验证方;
则所述请求设备作为被验证方时,所述指定内容还包括所述请求设备的身份标识;所述请求设备作为验证方时,所述指定内容还包括所述鉴别接入控制器的身份标识。
33.根据权利要求26所述的请求设备,其特征在于,所述请求设备还包括:
第一计算单元,用于根据包括所述第一密钥和所述身份鉴别密钥在内的信息计算得到共享密钥,作为下一次身份鉴别所使用的预共享密钥。
34.根据权利要求25所述的请求设备,其特征在于,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;或者,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方;
则所述指定内容还包括所述鉴别接入控制器的身份标识和所述请求设备的身份标识。
35.根据权利要求25所述的请求设备,其特征在于,所述请求设备还包括:
第二计算单元,用于根据包括所述第一密钥和双方各自的身份标识在内的信息计算会话密钥,所述会话密钥用于所述请求设备和所述鉴别接入控制器双方后续的保密通信。
36.根据权利要求25至35任一项所述的请求设备,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
CN202011569202.XA 2020-12-26 2020-12-26 一种身份鉴别方法和装置 Pending CN114760033A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011569202.XA CN114760033A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
PCT/CN2021/140161 WO2022135413A1 (zh) 2020-12-26 2021-12-21 身份鉴别方法、鉴别接入控制器、请求设备、存储介质、程序、及程序产品
EP21909409.1A EP4262133A4 (en) 2020-12-26 2021-12-21 IDENTITY AUTHENTICATION METHOD, AUTHENTICATION ACCESS CONTROL DEVICE, REQUEST DEVICE, STORAGE MEDIUM, PROGRAM AND PROGRAM PRODUCT
US18/259,305 US20240056296A1 (en) 2020-12-26 2021-12-21 Identity authentication method, authentication access controller, requesting device, storage medium, program, and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011569202.XA CN114760033A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Publications (1)

Publication Number Publication Date
CN114760033A true CN114760033A (zh) 2022-07-15

Family

ID=82157407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011569202.XA Pending CN114760033A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Country Status (4)

Country Link
US (1) US20240056296A1 (zh)
EP (1) EP4262133A4 (zh)
CN (1) CN114760033A (zh)
WO (1) WO2022135413A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其***
CN103763321A (zh) * 2014-01-22 2014-04-30 天津大学 Wlan网络中一种基于认证方法的嗅探防御方法
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN108259157B (zh) * 2016-12-29 2021-06-01 华为技术有限公司 一种ike协商中身份认证的方法及网络设备

Also Published As

Publication number Publication date
US20240056296A1 (en) 2024-02-15
WO2022135413A1 (zh) 2022-06-30
EP4262133A4 (en) 2024-05-22
EP4262133A1 (en) 2023-10-18

Similar Documents

Publication Publication Date Title
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
CN112425136B (zh) 采用多方计算(mpc)的物联网安全性
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN114696999A (zh) 一种身份鉴别方法和装置
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
Shahidinejad et al. Decentralized lattice-based device-to-device authentication for the edge-enabled IoT
CN114760034A (zh) 一种身份鉴别方法和装置
Li et al. Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution
CN114760033A (zh) 一种身份鉴别方法和装置
WO2022135401A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135382A1 (zh) 一种身份鉴别方法和装置
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135380A1 (zh) 一种身份鉴别方法和装置
WO2022135378A1 (zh) 一种身份鉴别方法和装置
WO2022135377A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
CN114760041A (zh) 一种身份鉴别方法和装置
CN114760038A (zh) 一种身份鉴别方法和装置
CN114760039A (zh) 一种身份鉴别方法和装置
Ma et al. Security Access Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination