CN114760046A - 一种身份鉴别方法和装置 - Google Patents

一种身份鉴别方法和装置 Download PDF

Info

Publication number
CN114760046A
CN114760046A CN202011569236.9A CN202011569236A CN114760046A CN 114760046 A CN114760046 A CN 114760046A CN 202011569236 A CN202011569236 A CN 202011569236A CN 114760046 A CN114760046 A CN 114760046A
Authority
CN
China
Prior art keywords
authentication
message
identity
access controller
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011569236.9A
Other languages
English (en)
Inventor
铁满霞
曹军
赖晓龙
赵晓荣
李琴
张变玲
王月辉
马丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN202011569236.9A priority Critical patent/CN114760046A/zh
Priority to EP21909387.9A priority patent/EP4270857A4/en
Priority to US18/259,295 priority patent/US20240064027A1/en
Priority to PCT/CN2021/140073 priority patent/WO2022135391A1/zh
Publication of CN114760046A publication Critical patent/CN114760046A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种身份鉴别方法,对请求设备的身份信息进行保密处理,防止请求设备的身份信息在传输过程中暴露,保证攻击者无法获得请求设备的私密信息。并且,通过引入鉴别服务器,在保障实体身份相关信息机密性的同时,实现了鉴别接入控制器对请求设备的身份鉴别,确保只有合法用户才能访问网络。

Description

一种身份鉴别方法和装置
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。
背景技术
在通信网络中,请求设备可以通过鉴别接入控制器访问网络。在一些对安全性需求较高的情况下,鉴别接入控制器需要对请求设备的身份进行鉴别,以确保访问网络的请求设备属于合法用户。此外,在区块链技术中的点对点传输,也需要在不同节点之间建立信任关系,因此对于节点的身份鉴别也是十分重要的。
在对请求设备进行身份鉴别的过程中,请求设备需要提供自身的身份信息用于身份鉴别。然而,这类身份信息一般携带了诸如身份证号、家庭住址、银行卡信息等私密、敏感信息。并且在实际应用中,这类身份信息通常包含在实体的数字证书中,以数字证书作为实体的身份凭证。若在请求设备的身份鉴别过程中,请求设备的身份信息被恶意截获用于非法用途,则会对鉴别接入控制器、请求设备及网络造成极大的安全隐患。
发明内容
为了解决上述技术问题,本申请提供了一种身份鉴别方法和装置,通过引入鉴别服务器,在保障实体身份相关信息机密性的同时,实现鉴别接入控制器对请求设备的单向身份鉴别。
第一方面,本申请实施例提供了一种身份鉴别方法,包括:
鉴别接入控制器获取请求设备发送的身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
所述鉴别接入控制器向其信任的第一鉴别服务器发送第一鉴别请求消息,所述第一鉴别请求消息包括所述请求设备的身份信息密文;
所述鉴别接入控制器接收所述第一鉴别服务器发送的第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果;
所述鉴别接入控制器利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,利用所述保护随机数对所述鉴别结果信息密文解密获得所述请求设备的身份鉴别结果信息;所述保护随机数密文是所述请求设备利用所述消息加密密钥对包括所述保护随机数在内的信息加密生成的;
所述鉴别接入控制器验证所述第一鉴别服务器的数字签名;
在所述第一鉴别服务器的数字签名验证通过后,所述鉴别接入控制器根据所述身份鉴别结果信息中的所述请求设备的数字证书的验证结果,确定所述请求设备的身份鉴别结果。
第二方面,本申请实施例提供了一种鉴别接入控制器,包括:
获取单元,用于获取请求设备发送的身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元,用于向所述鉴别接入控制器信任的第一鉴别服务器发送第一鉴别请求消息,所述第一鉴别请求消息中包括所述请求设备的身份信息密文;
第一接收单元,用于接收所述第一鉴别服务器发送的第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果;
第一解密单元,用于利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,利用所述保护随机数对所述鉴别结果信息密文解密获得所述请求设备的身份鉴别结果信息;所述保护随机数密文是所述请求设备利用所述消息加密密钥对包括所述保护随机数在内的信息加密生成的;
第一验证单元,用于验证所述第一鉴别服务器的数字签名;
确定单元,用于当所述第一鉴别服务器的数字签名验证通过后,根据所述身份鉴别结果信息中的所述请求设备的数字证书的验证结果,确定所述请求设备的身份鉴别结果。
第三方面,本申请实施例还提供了一种请求设备,包括:
第一加密单元,用于利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成身份信息密文;
第一发送单元,用于向鉴别接入控制器发送身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文;
第二加密单元,用于利用消息加密密钥对包括所述保护随机数在内的信息加密生成保护随机数密文。
第四方面,本申请实施例还提供了一种第一鉴别服务器,所述第一鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
第一接收单元,用于接收鉴别接入控制器发送的第一鉴别请求消息,所述第一鉴别请求消息包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元,用于向所述鉴别接入控制器发送第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果。
第五方面,本申请实施例还提供了一种第二鉴别服务器,所述第二鉴别服务器为请求设备信任的鉴别服务器,若鉴别接入控制器信任的第一鉴别服务器和请求设备信任的第二鉴别服务器是两个不同的鉴别服务器,则所述第二鉴别服务器包括:
接收单元,用于接收所述第一鉴别服务器发送的第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
解密单元,用于利用所述加密证书对应的私钥对所述请求设备的加密身份信息解密得到所述请求设备的数字证书和所述保护随机数;
生成单元,用于对所述数字证书进行合法性验证得到所述数字证书的验证结果,根据包括所述数字证书的验证结果在内的信息生成身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第二鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第二鉴别服务器的数字签名在内的信息生成第二鉴别响应消息;
发送单元,用于向所述第一鉴别服务器发送所述第二鉴别响应消息。
由上述技术方案可知,在传输身份信息时对请求设备的身份信息进行保密处理,可以防止身份信息在请求设备访问网络的过程中暴露,保证攻击者无法获得私密、敏感信息,并且通过引入鉴别服务器,在保障实体身份相关信息的机密性的同时,实现了鉴别接入控制器对请求设备的单向身份的实时鉴别,为确保只有合法用户才能访问网络奠定基础。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份鉴别方法的示意图;
图2为本申请实施例提供的一种请求设备REQ和鉴别接入控制器AAC协商消息加密密钥的方法示意图;
图3为本申请实施例提供的非漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的非漫游情况下另一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图5为本申请实施例提供的漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图6为本申请实施例提供的漫游情况下另一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图7为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图8为本申请实施例提供的一种请求设备REQ的结构框图;
图9为本申请实施例提供的一种第一鉴别服务器AS-AAC的结构框图;
图10为本申请实施例提供的一种第二鉴别服务器AS-REQ的结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备属于合法用户,鉴别接入控制器需要对请求设备的身份进行鉴别。
以目前的无线通信和移动通信场景为例,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点、无线路由器等网络侧设备。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等网络侧设备。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5th Generation mobilecommunication technology,简称4G/5G)网络的场景下,请求设备可以为手机、平板电脑等终端设备,鉴别接入控制器可以为基站等网络侧设备。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
然而,在请求设备的身份鉴别过程中,请求设备需要提供自身的身份信息用于身份鉴别。该身份信息通常包含在请求设备的数字证书中,且携带了私密、敏感信息,若攻击者截获了该身份信息并将其用于非法用途,则会对鉴别接入控制器、请求设备甚至网络造成极大的安全隐患。
为了解决上述技术问题,本申请实施例提供了一种身份鉴别方法,鉴别接入控制器获取请求设备发送的身份密文消息,身份密文消息中包括请求设备的身份信息密文,该身份信息密文是利用加密证书的公钥对包括请求设备的数字证书和保护随机数在内的信息加密生成的;然后,鉴别接入控制器向第一鉴别服务器发送包括身份信息密文的第一鉴别请求消息,接收第一鉴别服务器发送的第一鉴别响应消息,第一鉴别响应消息包括鉴别结果信息密文和第一鉴别服务器的数字签名,鉴别结果信息密文为请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的保护随机数对包括请求设备的身份鉴别结果信息在内的信息加密生成的,身份鉴别结果信息中包括对解密所述身份信息密文得到的请求设备的数字证书的验证结果;通过该鉴别结果信息密文能够保证请求设备的身份鉴别结果信息在鉴别接入控制器与第一鉴别服务器之间传输的安全性。其次,鉴别接入控制器利用消息加密密钥对从请求设备获取的保护随机数密文解密得到保护随机数,利用保护随机数对鉴别结果信息密文解密获得请求设备的身份鉴别结果信息,鉴别接入控制器验证第一鉴别服务器的数字签名,验证通过后,鉴别接入控制器根据身份鉴别结果信息中包括的请求设备的数字证书的验证结果确定请求设备的身份鉴别结果。
可以理解的是,本申请实施例中提到的鉴别结果信息可以是请求设备信任的鉴别服务器对请求设备的数字证书进行合法性验证得到的。以上仅为请求设备、鉴别接入控制器及鉴别服务器的一些示例,不应当理解为对请求设备、鉴别接入控制器及鉴别服务器的限定,在本申请实施例其他可能的实现方式中,请求设备、鉴别接入控制器及鉴别服务器还可以是其他设备。
本申请实施例提供的身份鉴别方法是实现鉴别接入控制器对请求设备的单向身份鉴别(REQ Authentication with an Unauthenticated AAC,简称RAUA)。
为便于介绍,在本申请实施例中,将以请求设备(REQuester,简称REQ)、鉴别接入控制器(Authentication Access Controller,简称AAC)和鉴别服务器(AuthenticationServer,简称AS)为例对本申请的身份鉴别方法进行介绍。
其中,AS为可信第三方实体,持有符合ISO/IEC 9594-8/ITU X.509、其他标准或其他技术体系规定的数字证书和数字证书对应的私钥。AAC信任的AS称为第一鉴别服务器AS-AAC。REQ信任的AS称为第二鉴别服务器AS-REQ,具有验证REQ数字证书的合法性的能力。当AS-AAC和AS-REQ不相同时,AS-AAC和AS-REQ相互信任,并相互知晓对方的数字证书或数字证书中的公钥。证书解密服务器(Certificate Sever-Decrypt,简称CS-DEC)持有符合ISO/IEC 9594-8/ITU X.509、其他标准或其他技术体系规定的加密证书和加密证书对应的私钥,CS-DEC可以是独立的服务器,也可以驻留在AS-REQ中。
REQ可以是参与身份鉴别过程的一个端点,与AAC建立连接,访问AAC提供的服务,且通过AAC访问AS。REQ持有符合ISO/IEC 9594-8/ITU X.509、其他标准或他技术体系规定的数字证书和数字证书对应的私钥,并知晓CS-DEC的加密证书或加密证书中的公钥。AAC可以是参与身份鉴别过程的另一个端点,与REQ建立连接,提供服务,并与REQ通信,且可直接访问AS-AAC。AAC知晓AS-AAC的数字证书或数字证书中的公钥。
下面结合图1,说明本申请实施例提供的一种身份鉴别方法,该方法包括:
S101:AAC获取REQ发送的身份密文消息REQInit。
所述REQInit中包括REQ的身份信息密文EncPubAS。其中,EncPubAS为REQ利用加密证书的公钥对包括REQ的数字证书CertREQ和保护随机数在内的信息加密生成的。由此在传输身份信息的过程中对REQ的身份信息进行保密处理,防止REQ的身份信息在传输过程中暴露。
S102:AAC向其信任的AS-AAC发送第一鉴别请求消息AACVeri。
所述AACVeri中包括EncPubAS
需要说明的是,由于REQ和AAC信任的鉴别服务器可以相同也可以不同,当REQ信任的AS-REQ和AAC信任的AS-AAC为同一个鉴别服务器时,即为非漫游情况,此时REQ和AAC共同信任的鉴别服务器可以用AS-AAC(当然也可以用AS-REQ)来表示。此情形下处理所述EncPubAS的方法包括:AS-AAC(也可以表示为AS-REQ)利用驻留在AS-AAC(也可以表示为AS-REQ)内的证书解密服务器CS-DEC的加密证书对应的私钥对EncPubAS解密得到CertREQ和保护随机数,或者,由AS-AAC(也可以表示为AS-REQ)将EncPubAS发送给与之有交互、信任关系的CS-DEC解密,并获取解密得到的CertREQ和保护随机数,然后验证CertREQ的合法性得到验证结果ResREQ,根据包括ResREQ在内的信息生成身份鉴别结果信息PubREQ,利用所述保护随机数对包括PubREQ在内的信息加密生成鉴别结果信息密文,对包括鉴别结果信息密文在内的签名数据计算生成数字签名SigAS_AAC(也可以表示为SigAS_REQ),然后生成包括鉴别结果信息密文和SigAS_AAC(也可以表示为SigAS_REQ)的第一鉴别响应消息ASVeri。
当REQ信任的AS-REQ和AAC信任的AS-AAC为两个不同的鉴别服务器时,即为漫游情况,此情形下处理所述EncPubAS的方法包括:AS-AAC向AS-REQ发送包括所述EncPubAS的第二鉴别请求消息AS-AACVeri,由AS-REQ利用驻留在AS-REQ内的证书解密服务器CS-DEC的加密证书对应的私钥对EncPubAS解密得到CertREQ和保护随机数,或者,由AS-REQ将EncPubAS发送给与之有交互、信任关系的CS-DEC解密,并获取解密得到的CertREQ和保护随机数,然后验证CertREQ的合法性得到验证结果ResREQ,根据包括ResREQ在内的信息生成身份鉴别结果信息PubREQ,利用所述保护随机数对包括PubREQ在内的信息加密生成鉴别结果信息密文,对包括鉴别结果信息密文在内的签名数据计算生成数字签名SigAS_REQ,生成包括鉴别结果信息密文和SigAS_REQ的第二鉴别响应消息AS-REQVeri,并将AS-REQVeri发送给AS-AAC;AS-AAC接收AS-REQVeri后,利用AS-REQ的公钥验证SigAS_REQ,验证通过后,AS-AAC对包括鉴别结果信息密文在内的签名数据计算生成数字签名SigAS_AAC,根据包括鉴别结果信息密文和SigAS_AAC在内的信息生成第一鉴别响应消息ASVeri。
S103:AAC接收AS-AAC发送的第一鉴别响应消息ASVeri。
所述ASVeri中包括鉴别结果信息密文和AS-AAC的数字签名SigAS_AAC。其中,鉴别结果信息密文为REQ信任的AS-REQ利用解密EncPubAS得到的保护随机数对包括REQ的身份鉴别结果信息PubREQ在内的信息加密生成的。所述PubREQ中包括对解密EncPubAS得到的CertREQ的验证结果ResREQ。SigAS_AAC的签名数据包括ASVeri中的所述鉴别结果信息密文。
S104:AAC利用AS-AAC的公钥对SigAS_AAC进行验证。
S105:AAC利用消息加密密钥对从REQ获取的保护随机数密文解密得到保护随机数,利用保护随机数对鉴别结果信息密文解密得到REQ的身份鉴别结果信息PubREQ
其中,所述保护随机数密文是REQ利用消息加密密钥对包括所述保护随机数在内的信息加密生成的;消息加密密钥可以是由REQ和AAC协商得到的,也可以是REQ和AAC预先共享的。需要说明的是,AAC从REQ获取保护随机数密文可以包括以下方式:
(1)所述REQInit中还可以包括所述保护随机数密文,则在S101之后,AAC便可获取REQInit中的所述保护随机数密文。相应的,在S105中,AAC利用消息加密密钥对从REQ获取的保护随机数密文解密得到所述保护随机数,具体为:AAC利用消息加密密钥对REQInit中的保护随机数密文解密得到所述保护随机数。
(2)在REQ发送REQInit后,REQ还可以向AAC发送鉴别结果恢复消息REQAuth,所述REQAuth中包括所述保护随机数密文,则AAC接收所述REQAuth后,便可获取REQAuth中的所述保护随机数密文。相应的,在S105中,AAC利用消息加密密钥对从REQ获取的保护随机数密文解密得到所述保护随机数,具体为:AAC利用消息加密密钥对REQAuth中的保护随机数密文解密得到所述保护随机数。
S106:若对SigAS_AAC验证通过后,AAC根据身份鉴别结果信息PubREQ中的ResREQ确定REQ的身份鉴别结果。
需要说明的是,S104和S105的执行不限定顺序;当然,也可以先执行S104,当S104中对SigAS_AAC验证通过后,再执行S105以及S106中AAC根据身份鉴别结果信息PubREQ中的ResREQ确定REQ的身份鉴别结果的步骤。
由上述技术方案可以看出,在传输身份信息时,对请求设备的身份信息进行保密处理,可以防止身份信息在网络传输过程中暴露,保证攻击者无法获得私密、敏感信息,并且通过引入鉴别服务器,在保障实体身份相关信息机密性的同时,实现了鉴别接入控制器对请求设备的单向身份的实时鉴别,为确保只有合法用户才能访问网络奠定基础。
在一些实施例中,S101的REQInit中还可以包括REQ的数字签名SigREQ,SigREQ的签名数据包括REQInit中SigREQ之前的其他字段,则在S106之前,AAC还需要确定SigREQ是否验证通过,验证通过才能执行S106。需要说明的是,若AS-REQ和AS-AAC为同一个鉴别服务器,则所述SigREQ可以由AS-AAC(也可以表示为AS-REQ)进行验证,也可以由AAC进行验证;若AS-REQ和AS-AAC为两个不同的鉴别服务器,则所述SigREQ可以由AS-REQ进行验证,也可以由AAC进行验证。其中,AAC确定SigREQ是否验证通过包括以下方式:
作为一种由鉴别服务器验证所述SigREQ的实施例,在AS-REQ和AS-AAC为同一个鉴别服务器(即非漫游)的情形下,当AS-AAC(也可以表示为AS-REQ)验证所述SigREQ时,SigREQ可以被携带在S102的AACVeri中传递至AS-AAC(也可以表示为AS-REQ),AS-AAC(也可以表示为AS-REQ)利用解密所述EncPubAS得到的CertREQ验证所述SigREQ。若验证通过,则对CertREQ的合法性进行验证得到验证结果ResREQ,根据包括ResREQ在内的信息生成REQ的身份鉴别结果信息PubREQ,并利用解密所述EncPubAS得到的保护随机数对包括PubREQ在内的信息加密得到鉴别结果信息密文,随后执行生成并发送第一鉴别响应消息等步骤;若验证不通过,则不会执行生成并发送第一鉴别响应消息等步骤。因此,AAC可以根据是否能接收到第一鉴别响应消息来确定SigREQ是否验证通过,若AAC能接收到第一鉴别响应消息ASVeri,则AAC可以确定SigREQ验证通过。
作为一种由鉴别服务器验证所述SigREQ的另一实施例,在AS-REQ和AS-AAC为两个不同的鉴别服务器(即漫游)的情形下,当AS-REQ验证所述SigREQ时,SigREQ可以被携带在S102的AACVeri及AS-AAC向AS-REQ发送的AS-AACVeri中传递至AS-REQ,AS-REQ利用解密所述EncPubAS得到的CertREQ验证所述SigREQ。若验证通过,则AS-REQ对CertREQ的合法性进行验证得到验证结果ResREQ,根据包括ResREQ在内的信息生成REQ的身份鉴别结果信息PubREQ,利用解密所述EncPubAS得到的保护随机数对包括PubREQ在内的信息加密得到鉴别结果信息密文,随后执行生成并发送第二鉴别响应消息及产生后续的第一鉴别响应消息等步骤;若验证不通过,则不会执行生成并发送第二鉴别响应消息及产生后续的第一鉴别响应消息等步骤。因此,AAC可以根据是否能接收到第一鉴别响应消息来确定SigREQ是否验证通过,若AAC能接收到第一鉴别响应消息ASVeri,则AAC可以确定SigREQ验证通过。
作为一种由AAC验证所述SigREQ的实施例,鉴别服务器生成的REQ的身份鉴别结果信息PubREQ中不仅包括CertREQ的验证结果ResREQ,还包括CertREQ。则在S105中,AAC对所述鉴别结果信息密文解密得到的REQ的身份鉴别结果信息PubREQ中还包括CertREQ,则AAC利用所述CertREQ验证所述SigREQ,从而确定SigREQ是否验证通过。
在另一些实施例中,若S105中AAC从REQ获取的保护随机数密文是来自S101的REQInit,则所述REQInit中不仅包括所述保护随机数密文,还可以包括REQ的数字签名SigREQ,SigREQ的签名数据包括REQInit中SigREQ之前的其他字段。此种情形下,S105中AAC利用保护随机数对鉴别结果信息密文解密得到的REQ的身份鉴别结果信息PubREQ中还包括CertREQ,则在S106之前,AAC还需要利用PubREQ中的CertREQ验证所述SigREQ,根据验证结果确定SigREQ是否验证通过,验证通过才能执行S106。
在另一些实施例中,若S105中AAC从REQ获取的保护随机数密文是来自鉴别结果恢复消息REQAuth,则所述REQAuth中不仅包括所述保护随机数密文,还可以包括REQ的数字签名SigREQ,SigREQ的签名数据包括REQAuth中SigREQ之前的其他字段。此种情形下,S105中AAC利用保护随机数对鉴别结果信息密文解密得到的REQ的身份鉴别结果信息PubREQ中还包括CertREQ,则在S106之前,AAC还需要利用PubREQ中的CertREQ验证所述SigREQ,根据验证结果确定SigREQ是否验证通过,验证通过才能执行S106。
在其他一些实施例中,REQ、AAC和鉴别服务器之间传递的消息中还可以包括AAC和/或REQ生成的随机数、各自的身份标识等参数信息。正常情况下,在身份鉴别过程中,这些随机数和/或身份标识在通过各个消息进行传输的过程中应该是不变的,但是如果遇到网络抖动或攻击等情况时,可能造成消息中的随机数和/或身份标识等参数信息的丢失或篡改。因此,在进行身份鉴别时还可以对消息中的身份标识和/或随机数的一致性进行验证,以保障鉴别结果的可靠性和新鲜性。
例如,S101的REQInit中还可以包括AAC生成的第一随机数NonceAAC和/或REQ生成的第二随机数NonceREQ,其中的NonceAAC是AAC向REQ发送的,则S102的AACVeri中还可以包括所述NonceAAC和/或AAC的身份标识IDAAC,相应地,S103的ASVeri中还可以包括NonceAAC和/或IDAAC,REQ向AAC发送的REQAuth中还可以包括NonceAAC和/或NonceREQ
那么,AAC在确定REQ的身份鉴别结果之前,还可以先验证ASVeri中的NonceAAC和/或IDAAC与AAC生成的NonceAAC和/或AAC自身的身份标识IDAAC的一致性,AAC还可以将REQAuth中的NonceAAC和/或NonceREQ与AAC生成的NonceAAC和/或REQInit中的NonceREQ的一致性进行验证,验证通过后,AAC再执行S106中确定REQ的身份鉴别结果的步骤。
在一些实施例中,REQ向AAC发送的REQAuth中还可以包括第二消息完整性校验码MacTagREQ,MacTagREQ是REQ利用消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成的,那么在S105之前,AAC还可以利用消息完整性校验密钥验证MacTagREQ,若验证通过,则AAC再执行S105,若验证不通过,则丢弃REQAuth。AAC验证MacTagREQ时,应利用所述消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成MacTagREQ,并将计算出的MacTagREQ与接收到的REQAuth中的MacTagREQ进行比较,若一致,则验证通过,若不一致,则验证不通过。
在另一些实施例中,AAC接收到S103的ASVeri之后,可以向REQ发送鉴别结果恢复请求消息AACAuth,AACAuth中包括第一消息完整性校验码MacTagAAC。MacTagAAC是AAC利用消息完整性校验密钥对包括AACAuth中除MacTagAAC外的其他字段计算生成的。相应的,REQ在发送REQAuth之前,可以先利用消息完整性校验密钥验证MacTagAAC,若验证通过,则再向AAC发送REQAuth,若验证不通过,则丢弃AACAuth。REQ验证MacTagAAC时,应利用所述消息完整性校验密钥对包括AACAuth中除MacTagAAC外的其他字段计算生成MacTagAAC,将计算出的MacTagAAC与接收到的AACAuth中的MacTagAAC进行比较,若一致,则验证通过,若不一致,则验证不通过。其中,REQ和AAC生成消息完整性校验密钥的方式将在下一实施例中介绍。
以上实施例中,REQ和AAC使用的消息加密密钥可以是二者协商得到的,因此本实施例还提供一种REQ和AAC协商消息加密密钥的方法,参见图2,所述方法包括:
S201、AAC向REQ发送密钥请求消息AACInit。
所述AACInit中包括AAC的密钥交换参数KeyInfoAAC,KeyInfoAAC包括AAC的临时公钥,其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法。所述AACInit还可以包括AAC生成的第一随机数NonceAAC
所述AACInit中还可以包括Security capabilitiesAAC,SecuritycapabilitiesAAC表示AAC支持的安全能力参数信息,包括AAC支持的身份鉴别套件(身份鉴别套件中通常包含一种或多种身份鉴别方法)、对称加密算法、完整性校验算法和/或密钥导出算法等,以供REQ选择使用的特定安全策略,则REQ可以根据Security capabilitiesAAC选择REQ使用的特定安全策略Security capabilitiesREQ。Security capabilitiesREQ表示REQ相应确定使用的身份鉴别方法、对称加密算法、完整性校验算法和/或密钥导出算法等。
S202、REQ根据包括REQ的密钥交换参数KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥。
若S201的AACInit中还包括AAC生成的NonceAAC,则REQ可以根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合包括NonceAAC和REQ生成的第二随机数NonceREQ在内的信息,利用协商的或预置的密钥导出算法计算消息加密密钥。协商的密钥导出算法可以是REQ根据AAC发送的SecuritycapabilitiesAAC而选择使用的密钥导出算法。其中,KeyInfoREQ是REQ产生的密钥交换参数,包括REQ的临时公钥。KeyInfoREQ对应的临时私钥是REQ产生的对应于REQ的临时公钥的临时私钥,即所述临时公钥和临时私钥是一对临时公私钥对。
S203、REQ向AAC发送身份密文消息REQInit。
所述REQInit中包括KeyInfoREQ,以便AAC根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ所包括的临时公钥在内的信息计算得到消息加密密钥。其中,KeyInfoAAC对应的临时私钥是AAC产生的对应于AAC的临时公钥的临时私钥,即所述临时公钥和临时私钥是一对临时公私钥对。
所述REQInit中还可以包括Security capabilitiesREQ。所述REQInit中还可以包括NonceREQ,以便AAC根据包括所述KeyInfoAAC对应的临时私钥、所述KeyInfoREQ包括的临时公钥、所述NonceAAC和所述NonceREQ在内的信息计算得到该消息加密密钥。
所述REQInit中还可以包括NonceAAC,进而AAC可以在计算消息加密密钥之前,对REQInit中的NonceAAC和AAC生成的NonceAAC的一致性进行验证,以确保AAC接收的REQInit是对AACInit的响应消息。
S204、AAC根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ所包括的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算消息加密密钥。
若所述REQInit中还包括所述NonceREQ,则AAC可以根据包括所述KeyInfoAAC对应的临时私钥和所述KeyInfoREQ所包括的临时公钥进行密钥交换计算生成所述第一密钥K1,将K1结合包括所述NonceAAC和所述NonceREQ在内的信息,利用协商的或预置的密钥导出算法计算该消息加密密钥。其中,协商的密钥导出算法可以是AAC根据REQ发送的SecuritycapabilitiesREQ而选择使用的密钥导出算法。
需要说明的是,在图2实施例中,REQ和AAC也可以生成消息完整性校验密钥。REQ和AAC各自生成消息完整性校验密钥的实施方式与图2实施例中示例的REQ和AAC各自生成消息加密密钥的实施方式相同。例如,AAC可以通过图2实施例的方式利用密钥导出算法导出一串密钥数据,该密钥数据既可以作为消息加密密钥又可以作为消息完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为消息加密密钥,将另一部分密钥数据作为消息完整性校验密钥;AAC也可以通过图2实施例的方式利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为消息加密密钥,一串作为消息完整性校验密钥。REQ可以通过图2实施例的方式利用密钥导出算法导出一串密钥数据,该密钥数据既可以作为消息加密密钥又可以作为消息完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为消息加密密钥,将另一部分密钥数据作为消息完整性校验密钥;REQ也可以通过图2实施例的方式利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为消息加密密钥,一串作为消息完整性校验密钥。
本申请实施例还提供了利用AAC和REQ之间信息交互来确定本次鉴别过程所使用的第一鉴别服务器和/或第二鉴别服务器的方法:
请参考图2,AAC在S201的AACInit中添加AAC信任的至少一个鉴别服务器的身份标识IDAS_AAC,则REQ根据所述IDAS_AAC确定自身信任的至少一个鉴别服务器的身份标识IDAS_REQ。具体实现时,REQ从IDAS_AAC中选取至少一个鉴别服务器且是自身信任的鉴别服务器的身份标识作为IDAS_REQ,若选取失败,则REQ将自身信任的至少一个鉴别服务器的身份标识作为IDAS_REQ(其中,选取成功对应非漫游情况,选取失败对应漫游情况),将该IDAS_REQ添加至S203的REQInit中发送给AAC。进而,AAC可以根据IDAS_AAC和IDAS_REQ确定第一鉴别服务器,例如AAC可以判断IDAS_REQ和IDAS_AAC中是否存在至少一个相同的鉴别服务器的身份标识,若存在,即为非漫游情况,AAC从上述至少一个REQ和AAC共同信任的鉴别服务器的身份标识中,确定参与身份鉴别的第一鉴别服务器;若不存在,则为漫游情况,AAC需要根据IDAS_AAC确定参与身份鉴别的第一鉴别服务器AS-AAC,并将IDAS_REQ发送给AS-AAC,以便AS-AAC根据IDAS_REQ确定第二鉴别服务器AS-REQ。
作为另一种实施方式,AAC可以不必向REQ发送IDAS_AAC,而由REQ在S203的REQInit中添加自身信任的至少一个鉴别服务器的身份标识IDAS_REQ。根据IDAS_REQ和AAC自身信任的鉴别服务器的身份标识IDAS_AAC确定参与身份鉴别过程的第一鉴别服务器和/或第二鉴别服务器的具体实现方式如前一种实施方式。
由于REQ和AAC信任的鉴别服务器可以相同也可以不同,当REQ和AAC信任的鉴别服务器相同时,即为非漫游情况;当REQ和AAC信任的鉴别服务器不同时,即为漫游的情况。为表述简便,在以下图3-图6实施例中,验证CertREQ的合法性得到的验证结果表示为ResREQ,REQ的身份鉴别结果信息可以用PubREQ表示。
参见图3,是非漫游情况下身份鉴别方法的一个实施例,其中可以用AS-AAC(也可以用AS-REQ)来表示REQ和AAC共同信任的鉴别服务器。在该实施例中,REQ和AAC之间的消息加密密钥协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。其中,由AAC验证REQ的数字签名SigREQ,该方法包括:
S301、AAC生成NonceAAC和KeyInfoAAC,根据需要生成Security capabilitiesAAC
S302、AAC向REQ发送密钥请求消息AACInit。
所述AACInit中包括NonceAAC、KeyInfoAAC和Security capabilitiesAAC。其中,Security capabilitiesAAC为可选字段,表示AAC支持的安全能力参数信息,包括AAC支持的身份鉴别套件、对称加密算法、完整性校验算法和/或密钥导出算法等(下文同)。
S303、REQ生成NonceREQ、KeyInfoREQ和NonceREQPub,根据需要生成SecuritycapabilitiesREQ,根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥,并利用加密证书的公钥计算REQ的身份信息密文EncPubAS;计算SigREQ
其中,Security capabilitiesREQ为可选字段,表示REQ根据SecuritycapabilitiesAAC作出的特定安全策略的选择,即REQ确定使用的身份鉴别方法、对称加密算法、完整性校验算法和/或密钥导出算法等(下文同);REQ是否生成SecuritycapabilitiesREQ取决于AAC向REQ发送的AACInit中是否携带Security capabilitiesAAC
S304、REQ向AAC发送身份密文消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS及SigREQ。其中,NonceAAC和Security capabilitiesREQ为可选字段,且NonceAAC应等于AACInit中的相应字段;EncPubAS的加密数据包括CertREQ及保护随机数NonceREQPub。SigREQ的签名数据包括REQInit中SigREQ之前的其他字段,例如,当REQInit中依次包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS及SigREQ时,SigREQ的签名数据包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ及EncPubAS。此外,当REQInit中不包括NonceAAC字段时,SigREQ的签名数据还包括AACInit中的NonceAAC字段。本申请中,将被加密的对象称为加密数据,将被签名的对象称为签名数据。
S305、AAC接收所述REQInit后,执行下述操作(若无特别说明或逻辑上的关系,本文中以(1)、(2)……编号的动作并不因为有编号而存在必然的先后顺序,全文同),包括:
(1)、若REQInit中存在NonceAAC,则检查该NonceAAC是否与AAC生成的NonceAAC相同,若不同,则丢弃REQInit;
(2)、根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;当然这一步也可以在AAC后续需要使用消息加密密钥和/或消息完整性校验密钥时再执行。
S306、AAC向AS-AAC发送第一鉴别请求消息AACVeri。
所述AACVeri中包括EncPubAS、IDAAC和NonceAAC。其中,EncPubAS应等于REQInit中的相应字段。
S307、AS-AAC接收所述AACVeri后,执行下述操作,包括:
(1)、利用加密证书对应的私钥解密EncPubAS获得CertREQ和NonceREQPub
(2)、验证CertREQ的合法性得到ResREQ,根据包括CertREQ和ResREQ在内的信息生成身份鉴别结果信息PubREQ
(3)、将PubREQ和NonceREQPub进行异或运算得到鉴别结果信息密文
Figure BDA0002862233860000111
(4)、计算数字签名SigAS_AAC
S308、AS-AAC向AAC发送第一鉴别响应消息ASVeri。
所述ASVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000114
SigAS_AAC。其中,IDAAC、NonceAAC应等于AACVeri中的相应字段。SigAS_AAC的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000112
Figure BDA0002862233860000113
S309、AAC接收所述ASVeri后,执行下述操作,包括:
(1)、检查IDAAC、NonceAAC是否分别与AAC自身的身份标识IDAAC、AAC生成的NonceAAC相同;
(2)、利用AS-AAC的公钥验证SigAS_AAC
(3)、上述检查和验证均通过,则计算第一消息完整性校验码MacTagAAC;若上述检查和验证中任一步不通过,则立即丢弃ASVeri。
S310、AAC向REQ发送鉴别结果恢复请求消息AACAuth。
所述AACAuth中包括NonceREQ、NonceAAC及MacTagAAC。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC。MacTagAAC的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括AACAuth中除MacTagAAC外的其他字段在内的信息计算生成MacTagAAC
S311、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与REQ生成的NonceREQ是否相同,和/或,检查所述NonceAAC与接收到的AACInit中的NonceAAC是否相同;
(2)、验证MacTagAAC
验证过程为:利用消息完整性校验密钥采用完整性校验算法对包括AACAuth中除MacTagAAC外的其他字段在内的信息在本地计算生成MacTagAAC(该计算方式与AAC计算MacTagAAC的方式相同),并将计算出的MacTagAAC与接收到的AACAuth中的MacTagAAC进行比较。
(3)、上述检查和验证均通过,则利用消息加密密钥采用对称加密算法计算保护随机数密文EncDataREQ,若上述检查与验证中任一步不通过,则立即丢弃AACAuth;
(4)、计算第二消息完整性校验码MacTagREQ
S312、REQ向AAC发送鉴别结果恢复消息REQAuth。
所述REQAuth中包括NonceREQ、NonceAAC、EncDataREQ及MacTagREQ。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQ生成的NonceREQ、AACInit中的NonceAAC。EncDataREQ的加密数据包括NonceREQPub。MacTagREQ的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTagREQ外的其他字段在内的信息计算生成MacTagREQ
S313、AAC接收所述REQAuth后,执行以下操作,包括:
(1)、若REQAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与接收到的REQInit中的NonceREQ是否相同,和/或,检查所述NonceAAC与AAC生成的NonceAAC是否相同;
(2)、验证MacTagREQ
验证过程为:利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTagREQ外的其他字段在内的信息在本地计算生成MacTagREQ(该计算方式与REQ计算MacTagREQ的方式相同),将计算出的MacTagREQ和接收到的REQAuth中的MacTagREQ进行比较。
(3)、利用消息加密密钥采用对称加密算法解密所述EncDataREQ得到NonceREQPub
(4)、将NonceREQPub
Figure BDA0002862233860000121
进行异或运算恢复PubREQ
(5)、利用PubREQ中的CertREQ验证REQInit中的SigREQ
(6)、上述检查和验证均通过后,根据PubREQ中的ResREQ确定REQ的身份鉴别结果,若上述检查与验证中任一步不通过,则立即丢弃REQAuth。
需要说明的是,S304的REQInit中也可以不包括SigREQ,而在S312的REQAuth中添加SigREQ,即在S312中,REQ先对REQAuth中包括NonceREQ、NonceAAC、EncDataREQ在内的签名数据计算生成SigREQ;此种情形下,在S313中AAC验证的SigREQ为S312的REQAuth中的SigREQ
参见图4,是非漫游情况下身份鉴别方法的另一实施例,其中可以用AS-AAC(也可以用AS-REQ)来表示REQ和AAC共同信任的鉴别服务器。在该实施例中,REQ和AAC之间的消息加密密钥协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。其中,由AS-AAC(也可以用AS-REQ来表示)验证SigREQ,该方法包括:
S401、AAC生成NonceAAC和KeyInfoAAC,根据需要生成Security capabilitiesAAC
S402、AAC向REQ发送密钥请求消息AACInit。
所述AACInit中包括NonceAAC、KeyInfoAAC和Security capabilitiesAAC。其中,Security capabilitiesAAC为可选字段。
S403、REQ生成NonceREQ、KeyInfoREQ和NonceREQPub,根据需要生成SecuritycapabilitiesREQ,根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥,并利用加密证书的公钥计算REQ的身份信息密文EncPubAS;计算生成SigREQ
S404、REQ向AAC发送身份密文消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS及SigREQ。其中,Security capabilitiesREQ为可选字段,NonceAAC应等于AACInit中的相应字段;EncPubAS的加密数据包括CertREQ及保护随机数NonceREQPub。SigREQ的签名数据包括REQInit中SigREQ之前的其他字段。
S405、AAC接收所述REQInit后,执行下述操作,包括:
(1)、检查REQInit中的NonceAAC与AAC生成的NonceAAC是否相同,若不同,则丢弃REQInit;
(2)、根据包括所述KeyInfoAAC对应的临时私钥和所述KeyInfoREQ所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥。
S406、AAC向AS-AAC发送第一鉴别请求消息AACVeri。
所述AACVeri中包括REQInit和IDAAC
S407、AS-AAC接收所述AACVeri后,执行下述操作,包括:
(1)、利用加密证书对应的私钥解密REQInit中的EncPubAS获得CertREQ和NonceREQPub
(2)、利用CertREQ验证SigREQ,若验证不通过,则丢弃AACVeri;
(3)、验证CertREQ的合法性得到ResREQ,根据包括ResREQ在内的信息生成PubREQ,将PubREQ和NonceREQPub进行异或运算得到鉴别结果信息密文
Figure BDA0002862233860000131
(4)、计算数字签名SigAS_AAC
S408、AS-AAC向AAC发送第一鉴别响应消息ASVeri。
所述ASVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000141
和SigAS_AAC。其中,IDAAC、NonceAAC应分别等于AACVeri中的相应字段。SigAS_AAC的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000142
S409、AAC接收所述ASVeri后,执行下述操作,包括:
(1)、检查IDAAC、NonceAAC是否分别与AAC自身的身份标识IDAAC、AAC生成的NonceAAC相同;
(2)、利用AS-AAC的公钥验证SigAS_AAC
(3)、上述检查和验证均通过,则计算第一消息完整性校验码MacTagAAC;若上述检查和验证中任一步不通过,则立即丢弃ASVeri。
S410、AAC向REQ发送鉴别结果恢复请求消息AACAuth。
所述AACAuth中包括NonceREQ、NonceAAC及MacTagAAC。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC。MacTagAAC的计算过程如图3实施例所述。
S411、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与REQ生成的NonceREQ是否相同,和/或,检查所述NonceAAC与接收到的AACInit中的NonceAAC是否相同;
(2)、验证MacTagAAC,验证过程如图3实施例所述;
(3)、上述检查和验证均通过,则利用消息加密密钥采用对称加密算法计算保护随机数密文EncDataREQ,上述检查和验证中任一步不通过,则立即丢弃AACAuth;
(4)、计算第二消息完整性校验码MacTagREQ
S412、REQ向AAC发送鉴别结果恢复消息REQAuth。
所述REQAuth中包括NonceREQ、NonceAAC、EncDataREQ及MacTagREQ。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQ生成的NonceREQ、AACInit中的NonceAAC。EncDataREQ的加密数据包括NonceREQPub;MacTagREQ的计算过程如图3实施例所述。
S413、AAC接收所述REQAuth后,执行以下操作,包括:
(1)、若REQAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与接收到的REQInit中的NonceREQ是否相同,和/或,检查所述NonceAAC与AAC生成的NonceAAC是否相同;
(2)、验证MacTagREQ,验证过程如图3实施例所述;
(3)、上述检查和验证均通过后,利用消息加密密钥采用对称加密算法解密所述EncDataREQ得到NonceREQPub,上述检查和验证中任一步不通过,则立即丢弃REQAuth;
(4)、将NonceREQPub
Figure BDA0002862233860000143
进行异或运算恢复PubREQ
(5)、根据PubREQ中的ResREQ确定REQ的身份鉴别结果。
参见图5,是漫游情况下身份鉴别方法的一个实施例。在该实施例中,REQ和AAC之间的消息加密密钥协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。其中,由AAC验证SigREQ,该方法包括:
S501、AAC生成NonceAAC和KeyInfoAAC,根据需要生成Security capabilitiesAAC
S502、AAC向REQ发送密钥请求消息AACInit。
所述AACInit中包括NonceAAC、KeyInfoAAC、IDAS_AAC和Security capabilitiesAAC。其中,IDAS_AAC和Security capabilitiesAAC为可选字段;IDAS_AAC表示AAC信任的至少一个鉴别服务器的身份标识,用于使得REQ根据IDAS_AAC确定是否存在共同信任的鉴别服务器(下文同)。
S503、REQ生成NonceREQ、KeyInfoREQ和NonceREQPub,根据需要生成IDAS_REQ和SecuritycapabilitiesREQ,根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥,利用加密证书的公钥计算REQ的身份信息密文EncPubAS;计算SigREQ
其中,IDAS_REQ和Security capabilitiesREQ为可选字段;IDAS_REQ表示REQ信任的至少一个鉴别服务器的身份标识,当AACInit中存在IDAS_AAC时,REQ尽量从其信任的鉴别服务器中选择至少一个与IDAS_AAC中相同的鉴别服务器作为IDAS_REQ,若选择失败,则将自身信任的至少一个鉴别服务器作为IDAS_REQ;当AACInit中不存在IDAS_AAC时,REQ将自身信任的至少一个鉴别服务器作为IDAS_REQ(下文同)。
S504、REQ向AAC发送身份密文消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、IDAS_REQ、KeyInfoREQ、SecuritycapabilitiesREQ、EncPubAS及SigREQ。其中,NonceAAC、IDAS_REQ和Security capabilitiesREQ为可选字段,且NonceAAC应等于AACInit中的相应字段。EncPubAS的加密数据包括CertREQ及保护随机数NonceREQPub。SigREQ的签名数据包括REQInit中SigREQ之前的其他字段,当REQInit中不包括NonceAAC时,SigREQ的签名数据还包括AACInit中的NonceAAC字段。
S505、AAC接收所述REQInit后,执行下述操作,包括:
(1)、若REQInit中存在NonceAAC,则检查该NonceAAC是否与AAC生成的NonceAAC相同,若不同,则丢弃REQInit;
(2)、根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;
(3)、若REQInit中携带IDAS_REQ且AACInit中携带IDAS_AAC,则AAC判断IDAS_REQ和IDAS_AAC是否存在至少一个相同的鉴别服务器的身份标识,若存在,即为非漫游情况,AAC从上述至少一个REQ和AAC共同信任的鉴别服务器的身份标识中,确定参与身份鉴别的第一鉴别服务器;若不存在,则为漫游情况,AAC需要根据IDAS_AAC确定参与身份鉴别的第一鉴别服务器AS-AAC,并将IDAS_REQ发送给AS-AAC,以便AS-AAC根据IDAS_REQ确定第二鉴别服务器AS-REQ;或者,
若REQInit中携带IDAS_REQ但AACInit中不携带IDAS_AAC,则AAC判断IDAS_REQ和AAC所信任的鉴别服务器是否存在至少一个相同的鉴别服务器的身份标识,若存在,即为非漫游情况,AAC从上述至少一个REQ和AAC共同信任的鉴别服务器的身份标识中,确定参与身份鉴别的第一鉴别服务器;若不存在,则为漫游情况,AAC需要根据自身信任的鉴别服务器确定参与身份鉴别的第一鉴别服务器AS-AAC,并将IDAS_REQ发送给AS-AAC,以便AS-AAC根据IDAS_REQ确定第二鉴别服务器AS-REQ;
需要说明的是,此实施例判断出的结果为漫游情况。
S506、AAC向AS-AAC发送第一鉴别请求消息AACVeri。
所述AACVeri中包括IDAS_REQ、EncPubAS、IDAAC和NonceAAC。其中,IDAS_REQ为可选字段,可以使AS-AAC根据IDAS_REQ确定此次鉴别过程中使用的第二鉴别服务器,且IDAS_REQ、EncPubAS应等于REQInit中的相应字段。若AACVeri中存在IDAS_REQ,则AS-AAC根据IDAS_REQ确定第二鉴别服务器AS-REQ,若不存在,则说明AS-AAC已确知AS-REQ。
S507、AS-AAC接收所述AACVeri后,向AS-REQ发送第二鉴别请求消息AS-AACVeri。
所述AS-AACVeri中包括EncPubAS、IDAAC和NonceAAC。所述AS-AACVeri中的字段均来源于AACVeri。
S508、AS-REQ接收所述AS-AACVeri后,向证书解密服务器CS-DEC发送解密请求消息AS-REQReq。
所述AS-REQReq中包括EncPubAS,该EncPubAS应等于AS-AACVeri中的相应字段。
S509、CS-DEC接收所述AS-REQReq后,利用加密证书对应的私钥解密所述EncPubAS得到CertREQ和NonceREQPub
S510、CS-DEC向AS-REQ发送解密响应消息CS-DECRep。
所述CS-DECRep中包括解密得到的CertREQ和NonceREQPub。其中,CS-DEC可以为与AS-REQ具有交互、信任关系的独立设备,也可以集成于AS-REQ中。当CS-DEC集成于AS-REQ中时,由AS-REQ直接解密EncPubAS得到CertREQ和NonceREQPub
S511、AS-REQ接收所述CS-DECRep后,执行下述操作,包括:
(1)、验证CertREQ的合法性得到ResREQ,根据包括CertREQ和ResREQ在内的信息生成PubREQ
(2)、将PubREQ和NonceREQPub进行异或运算得到鉴别结果信息密文
Figure BDA0002862233860000161
(3)、计算数字签名SigAS_REQ
S512、AS-REQ向AS-AAC发送第二鉴别响应消息AS-REQVeri。
所述AS-REQVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000162
及SigAS_REQ。其中,IDAAC、NonceAAC应分别等于AS-AACVeri中的相应字段,NonceREQPub应等于CS-DECRep中的相应字段。SigAS_REQ的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000163
S513、AS-AAC接收所述AS-REQVeri后,执行下述操作,包括:
(1)、利用AS-REQ的公钥验证SigAS_REQ,若验证不通过,则丢弃AS-REQVeri;
(2)、计算数字签名SigAS_AAC
S514、AS-AAC向AAC发送第一鉴别响应消息ASVeri。
所述ASVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000164
SigAS_AAC。其中,IDAAC、NonceAAC
Figure BDA0002862233860000165
应分别等于AS-REQVeri中的相应字段。SigAS_AAC的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000166
S515、AAC接收所述ASVeri后,执行下述操作,包括:
(1)、检查IDAAC和NonceAAC是否分别与AAC自身的身份标识IDAAC、AAC生成的NonceAAC相同;
(2)、利用AS-AAC的公钥验证SigAS_AAC
(3)、上述检查与验证均通过,则计算第一消息完整性校验码MacTagAAC,若上述检查与验证中任一步不通过,则立即丢弃ASVeri。
S516、AAC向REQ发送鉴别结果恢复请求消息AACAuth。
所述AACAuth中包括NonceREQ、NonceAAC及MacTagAAC。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC。MacTagAAC的计算过程如图3实施例所述。
S517、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中存在NonceREQ和/或NonceAAC,则检查NonceREQ与REQ生成的NonceREQ是否相同,和/或,检查NonceAAC与接收到的AACInit中的NonceAAC是否相同;
(2)、验证MacTagAAC,验证过程如图3实施例所述;
(3)、上述检查与验证均通过,则利用消息加密密钥采用对称加密算法计算保护随机数密文EncDataREQ,若上述检查与验证中任一步不通过,则立即丢弃AACAuth;
(4)、计算第二消息完整性校验码MacTagREQ
S518、REQ向AAC发送鉴别结果恢复消息REQAuth。
所述REQAuth中包括NonceREQ、NonceAAC、EncDataREQ及MacTagREQ。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQ生成的NonceREQ、AACInit中的NonceAAC。EncDataREQ的加密数据包括NonceREQPub。MacTagREQ的计算过程如图3实施例所述。
S519、AAC接收所述REQAuth后,执行下述操作,包括:
(1)、若REQAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与接收到的REQInit中的NonceREQ是否相同,和/或,检查所述NonceAAC与AAC生成的NonceAAC是否相同;
(2)、验证MacTagREQ;验证过程如图3实施例所述;
(3)、利用消息加密密钥采用对称加密算法解密EncDataREQ获得NonceREQPub
(4)、将NonceREQPub
Figure BDA0002862233860000171
进行异或运算恢复PubREQ
(5)、利用PubREQ中的CertREQ验证REQInit中的SigREQ
(6)、上述检查和验证均通过后,根据PubREQ中的ResREQ确定REQ的身份鉴别结果,若上述检查和验证中任一步不通过,则立即丢弃REQAuth。
需要说明的是,S504的REQInit中也可以不包括SigREQ,而在S518的REQAuth中添加SigREQ,即在S518中,REQ先对REQAuth中包括NonceREQ、NonceAAC、EncDataREQ在内的签名数据计算生成SigREQ;此种情形下,在S519中AAC验证的SigREQ为S518的REQAuth中的SigREQ
参见图6,是漫游情况下身份鉴别方法的另一实施例。在该实施例中,REQ和AAC之间的消息加密密钥协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。其中,由AS-REQ验证SigREQ,该方法包括:
S601、AAC生成NonceAAC和KeyInfoAAC,根据需要生成Security capabilitiesAAC
S602、AAC向REQ发送密钥请求消息AACInit。
所述AACInit中包括NonceAAC、KeyInfoAAC、Security capabilitiesAAC和IDAS_AAC。其中,IDAS_AAC和Security capabilitiesAAC为可选字段。
S603、REQ生成NonceREQ、KeyInfoREQ和NonceREQPub,根据需要生成IDAS_REQ和SecuritycapabilitiesREQ,根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥,并利用加密证书的公钥计算REQ的身份信息密文EncPubAS;计算SigREQ
S604、REQ向AAC发送身份密文消息REQInit。
所述REQInit中包括NonceAAC、NonceREQ、IDAS_REQ、KeyInfoREQ、SecuritycapabilitiesREQ、EncPubAS及SigREQ。其中,IDAS_REQ和Security capabilitiesREQ为可选字段;NonceAAC应等于AACInit中的相应字段;EncPubAS的加密数据包括CertREQ及保护随机数NonceREQPub;SigREQ的签名数据包括REQInit中SigREQ之前的其他字段。
S605、AAC接收所述REQInit后,执行下述操作,包括:
(1)、检查REQInit中的NonceAAC是否与AAC生成的NonceAAC相同,若不同,则丢弃REQInit;
(2)、根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ所包括的临时公钥进行密钥交换计算生成第一密钥K1,将K1结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;
(3)、AAC确定AS-AAC的方法同实施例5中相关描述。
S606、AAC向AS-AAC发送第一鉴别请求消息AACVeri。
所述AACVeri中包括REQInit、IDAAC
S607、AS-AAC接收所述AACVeri后,向AS-REQ发送第二鉴别请求消息AS-AACVeri。
所述AS-AACVeri中包括REQInit和IDAAC。所述AS-AACVeri中的字段均来源于AACVeri。AS-AAC确定第二鉴别服务器AS-REQ的方法同实施例5中相关描述。
S608、AS-REQ接收所述AS-AACVeri后,向证书解密服务器CS-DEC发送解密请求消息AS-REQReq。
所述AS-REQReq中包括EncPubAS。其中,EncPubAS应等于AS-AACVeri中的相应字段。
S609、CS-DEC接收所述AS-REQReq后,利用加密证书对应的私钥解密所述EncPubAS得到CertREQ和NonceREQPub
S610、CS-DEC向AS-REQ发送解密响应消息CS-DECRep。
所述CS-DECRep包括解密得到的CertREQ和NonceREQPub
S611、AS-REQ接收所述CS-DECRep后,执行下述操作,包括:
(1)、利用CertREQ验证SigREQ,若验证不通过,则丢弃CS-DECRep;
(2)、验证CertREQ的合法性得到ResREQ,根据包括ResREQ在内的信息生成PubREQ
(3)、将PubREQ和NonceREQPub进行异或运算得到鉴别结果信息密文
Figure BDA0002862233860000181
(4)、计算数字签名SigAS_REQ
S612、AS-REQ向AS-AAC发送第二鉴别响应消息AS-REQVeri。
所述AS-REQVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000182
及SigAS_REQ。其中,IDAAC、NonceAAC应分别等于AS-AACVeri中的相应字段;NonceREQPub应等于CS-DECRep中的相应字段。SigAS_REQ的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000183
S613、AS-AAC接收所述AS-REQVeri后,执行下述操作,包括:
(1)、利用AS-REQ的公钥验证SigAS_REQ,若验证不通过,则丢弃AS-REQVeri;
(2)、计算数字签名SigAS_AAC
S614、AS-AAC向AAC发送第一鉴别响应消息ASVeri。
所述ASVeri中包括IDAAC、NonceAAC
Figure BDA0002862233860000191
和SigAS_AAC。其中,IDAAC、NonceAAC
Figure BDA0002862233860000192
应分别等于AS-REQVeri中的相应字段。SigAS_AAC的签名数据包括IDAAC、NonceAAC
Figure BDA0002862233860000193
S615、AAC接收所述ASVeri后,执行下述操作,包括:
(1)、检查IDAAC和NonceAAC是否分别与AAC自身的身份标识IDAAC和AAC生成的NonceAAC相同;
(2)、利用AS-AAC的公钥验证SigAS_AAC
(3)、上述检查与验证均通过,则计算第一消息完整性校验码MacTagAAC,上述检查与验证中任一步不通过,则立即丢弃ASVeri。
S616、AAC向REQ发送鉴别结果恢复请求消息AACAuth。
所述AACAuth中包括NonceREQ、NonceAAC和MacTagAAC。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQInit中的NonceREQ、AAC生成的NonceAAC。MacTagAAC的计算过程如图3实施例所述。
S617、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与REQ生成的NonceREQ是否相同,和/或,检查所述NonceAAC与接收到的AACInit中的NonceAAC是否相同;
(2)、验证MacTagAAC;验证过程如图3实施例所述;
(3)、上述检查与验证均通过后,利用消息加密密钥采用对称加密算法计算保护随机数密文EncDataREQ,上述检查与验证中任一步不通过,则立即丢弃AACAuth;
(4)、计算第二消息完整性校验码MacTagREQ
S618、REQ向AAC发送鉴别结果恢复消息REQAuth。
所述REQAuth中包括NonceREQ、NonceAAC、EncDataREQ及MacTagREQ。其中,NonceREQ和NonceAAC为可选字段,且应分别等于REQ生成的NonceREQ、AACInit中的NonceAAC。EncDataREQ的加密数据包括NonceREQPub;MacTagREQ的计算过程如图3实施例所述。
S619、AAC接收所述REQAuth后,执行下述操作,包括:
(1)、若REQAuth中存在NonceREQ和/或NonceAAC,则检查所述NonceREQ与接收到的REQInit中的NonceREQ是否相同,和/或,检查所述NonceAAC与AAC生成的NonceAAC是否相同;
(2)、验证MacTagREQ;验证过程如图3实施例所述;
(3)、上述检查和验证均通过后,利用消息加密密钥采用对称加密算法解密EncDataREQ获得NonceREQPub,上述检查和验证中任一步不通过,则立即丢弃REQAuth;
(4)、将NonceREQPub
Figure BDA0002862233860000194
进行异或运算恢复PubREQ
(5)、根据PubREQ中的ResREQ确定REQ的身份鉴别结果。
在上述各实施例中,每条消息还可以携带一个杂凑值HASHX_Y,该杂凑值HASHX_Y是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,HASHREQ_AAC表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAAC_REQ表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值,HASHAAC_AS-AAC表示AAC对接收到的AS-AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AAC表示AS-AAC对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AS-REQ表示AS-AAC对接收到的AS-REQ发送的最新前序消息计算的杂凑值,HASHAS-REQ_AS-AAC表示AS-REQ对接收到的AS-AAC发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASHX_Y可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASHX_Y,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASHX_Y;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASHX_Y比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
需要说明的是,上述图3、图4、图5和图6实施例中的可选字段和可选操作,在说明书附图的图3、图4、图5和图6中用“*”表示。以上实施例涉及的消息中所包括的各个内容不限定顺序,且在没有特别说明的情况下,不限定消息接收方收到该消息后对相关消息的操作顺序以及对消息中包括的内容进行处理的顺序。
基于图1-6对应的方法实施例,参见图7,本申请实施例提供了一种鉴别接入控制器AAC,包括:
获取单元701,用于获取请求设备发送的身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元702,用于向所述鉴别接入控制器信任的第一鉴别服务器发送第一鉴别请求消息,所述第一鉴别请求消息中包括所述请求设备的身份信息密文;
第一接收单元703,用于接收所述第一鉴别服务器发送的第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果;
第一解密单元704,用于利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,利用所述保护随机数对所述鉴别结果信息密文解密获得所述请求设备的身份鉴别结果信息;所述保护随机数密文是所述请求设备利用所述消息加密密钥对包括所述保护随机数在内的信息加密生成的;
第一验证单元705,用于验证所述第一鉴别服务器的数字签名;
确定单元706,用于当所述第一鉴别服务器的数字签名验证通过后,根据所述身份鉴别结果信息中的所述请求设备的数字证书的验证结果,确定所述请求设备的身份鉴别结果。
可选的,所述鉴别接入控制器还包括:
第二发送单元,用于向所述请求设备发送密钥请求消息,所述密钥请求消息中包括所述鉴别接入控制器的密钥交换参数;获取单元701获取的身份密文消息中还包括所述请求设备的密钥交换参数;
第一计算单元,用于根据包括所述鉴别接入控制器的密钥交换参数对应的临时私钥和所述请求设备的密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥。
可选的,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器生成的第一随机数;获取单元701获取的身份密文消息中还包括所述请求设备生成的第二随机数;
所述第一计算单元还用于根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
可选的,获取单元701获取的身份密文消息中还包括所述第一随机数;所述鉴别接入控制器还包括:
第二验证单元,用于对所述身份密文消息中的第一随机数和所述鉴别接入控制器生成的第一随机数的一致性进行验证。
可选的,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息;则获取单元701获取的身份密文消息中还包括特定安全策略,所述特定安全策略是所述请求设备根据所述安全能力参数信息确定的。
可选的,所述身份密文消息中还包括所述保护随机数密文,则第一解密单元704利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,具体为:
第一解密单元704利用消息加密密钥对所述请求设备发送的身份密文消息中的保护随机数密文解密得到所述保护随机数。
可选的,所述鉴别接入控制器还包括:
第二接收单元,用于接收所述请求设备发送的鉴别结果恢复消息,所述鉴别结果恢复消息中包括所述保护随机数密文;
则第一解密单元704利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,具体为:
第一解密单元704利用消息加密密钥对所述鉴别结果恢复消息中的保护随机数密文解密得到所述保护随机数。
可选的,所述第二接收单元接收的鉴别结果恢复消息还包括第二消息完整性校验码,所述第二消息完整性校验码是所述请求设备利用消息完整性校验密钥对包括所述鉴别结果恢复消息中除所述第二消息完整性校验码外的其他字段计算生成的;则所述鉴别接入控制器还包括:
第三验证单元,用于利用消息完整性校验密钥验证所述第二消息完整性校验码。
可选的,所述鉴别接入控制器还包括:
第三发送单元,用于向所述请求设备发送鉴别结果恢复请求消息,所述鉴别结果恢复请求消息中包括第一消息完整性校验码;所述第一消息完整性校验码是所述鉴别接入控制器的第二计算单元利用消息完整性校验密钥对包括所述鉴别结果恢复请求消息中除所述第一消息完整性校验码外的其他字段计算生成的。
可选的,获取单元701获取的身份密文消息中还包括所述请求设备的数字签名,则在所述确定单元确定所述请求设备的身份鉴别结果之前,所述确定单元还用于确定所述请求设备的数字签名是否验证通过,若确定所述请求设备的数字签名验证通过,则再确定所述请求设备的身份鉴别结果。
可选的,确定单元706具体用于:
若第一解密单元704解密所述鉴别结果信息密文得到的身份鉴别结果信息中还包括所述请求设备的数字证书,则确定单元706利用所述请求设备的数字证书对所述请求设备的数字签名进行验证时,根据验证结果确定所述请求设备的数字签名是否验证通过;或者,
所述第二鉴别服务器利用解密所述身份信息密文得到的所述请求设备的数字证书对所述请求设备的数字签名进行验证,若所述鉴别接入控制器接收到所述第一鉴别响应消息,则确定单元706确定所述请求设备的数字签名已验证通过。
可选的,所述第二接收单元接收的鉴别结果恢复消息中还包括所述请求设备的数字签名,第一解密单元704解密所述鉴别结果信息密文得到的身份鉴别结果信息中还包括所述请求设备的数字证书;则在确定单元706确定所述请求设备的身份鉴别结果之前,确定单元706还用于利用所述身份鉴别结果信息中包括的所述请求设备的数字证书对所述请求设备的数字签名进行验证,若确定所述请求设备的数字签名验证通过,则再确定所述请求设备的身份鉴别结果。
可选的,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识;对应的,获取单元701获取的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;
则确定单元706还用于根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述密钥请求消息中所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述第一鉴别服务器。
可选的,获取单元701获取的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;
则确定单元706还用于根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第一鉴别服务器。
可选的,所述身份密文消息中还包括所述请求设备生成的第二随机数和所述请求设备从所述鉴别接入控制器获取的第一随机数;
第一发送单元702发送的第一鉴别请求消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
第一接收单元703接收的第一鉴别响应消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
所述第二接收单元接收的鉴别结果恢复消息中还包括所述第一随机数和/或所述第二随机数;
相应的,所述鉴别接入控制器还包括:
第四验证单元,用于在确定单元706确定所述请求设备的身份鉴别结果之前,将所述第一鉴别响应消息中的鉴别接入控制器的身份标识和/或第一随机数与所述鉴别接入控制器自身的身份标识和/或所述鉴别接入控制器生成的第一随机数进行一致性验证;
所述第四验证单元还用于在确定单元706确定所述请求设备的身份鉴别结果之前,将所述鉴别结果恢复消息中的第一随机数和/或第二随机数与所述鉴别接入控制器生成的第一随机数和/或所述身份密文消息中的第二随机数进行一致性验证。
可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第一鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
参见图8,本申请实施例还提供了一种请求设备REQ,包括:
第一加密单元801,用于利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成身份信息密文;
第一发送单元802,用于向鉴别接入控制器发送身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文;
第二加密单元803,用于利用消息加密密钥对包括所述保护随机数在内的信息加密生成保护随机数密文。
可选的,所述请求设备还包括:
第一接收单元,用于接收所述鉴别接入控制器发送的密钥请求消息,所述密钥请求消息中包括所述鉴别接入控制器的密钥交换参数;
第一计算单元,用于根据包括所述请求设备的密钥交换参数对应的临时私钥和所述鉴别接入控制器的密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥;
第一发送单元802发送的身份密文消息中还包括所述请求设备的密钥交换参数。
可选的,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器生成的第一随机数;
所述第一计算单元还用于根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算所述消息加密密钥;
第一发送单元802发送的身份密文消息中还包括所述第二随机数。
可选的,第一发送单元802发送的身份密文消息中还包括所述第一随机数。
可选的,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述请求设备还包括:
第一确定单元,用于根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
第一发送单元802发送的身份密文消息中还包括所述特定安全策略。
可选的,第一发送单元802发送的身份密文消息中还包括所述保护随机数密文。
可选的,所述请求设备还包括:
第二发送单元,用于向所述鉴别接入控制器发送鉴别结果恢复消息,所述鉴别结果恢复消息包括所述保护随机数密文。
可选的,所述第二发送单元发送的鉴别结果恢复消息中还包括第二消息完整性校验码,则所述请求设备还包括:
第二计算单元,所述第二消息完整性校验码是所述第二计算单元利用消息完整性校验密钥对包括所述鉴别结果恢复消息中除所述第二消息完整性校验码外的其他字段计算生成的。
可选的,所述请求设备还包括:
第二接收单元,用于接收所述鉴别接入控制器发送的包括第一消息完整性校验码的鉴别结果恢复请求消息;所述第一消息完整性校验码是所述鉴别接入控制器利用消息完整性校验密钥对包括所述鉴别结果恢复请求消息中除所述第一消息完整性校验码外的其他字段计算生成的;
验证单元,用于利用所述消息完整性校验密钥验证所述第一消息完整性校验码。
可选的,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识;所述请求设备还包括:
第二确定单元,用于根据所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述请求设备信任的至少一个鉴别服务器的身份标识;
第一发送单元802发送的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识。
可选的,第一发送单元802发送的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识。
可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
参见图9,本申请实施例还提供了一种第一鉴别服务器AS-AAC,所述第一鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
第一接收单元901,用于接收鉴别接入控制器发送的第一鉴别请求消息,所述第一鉴别请求消息包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元902,用于向所述鉴别接入控制器发送第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果。
可选的,当所述鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是同一个鉴别服务器时,所述第一鉴别服务器还包括:
解密单元,用于利用加密证书对应的私钥对所述身份信息密文解密得到请求设备的数字证书和保护随机数;
第一验证单元,用于对所述请求设备的数字证书进行合法性验证得到所述数字证书的验证结果;
第一生成单元,用于根据包括所述数字证书的验证结果在内的信息生成身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成第一鉴别响应消息。
可选的,当所述鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是两个不同的鉴别服务器时,所述第一鉴别服务器还包括:
第二发送单元,用于向所述第二鉴别服务器发送第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;
第二接收单元,用于接收所述第二鉴别服务器发送的第二鉴别响应消息,所述第二鉴别响应消息中包括鉴别结果信息密文和所述第二鉴别服务器的数字签名;
第二验证单元,用于利用所述第二鉴别服务器的公钥对所述第二鉴别服务器的数字签名进行验证;
第二生成单元,用于当所述第二鉴别服务器的数字签名验证通过时,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成所述第一鉴别响应消息。
可选的,所述第一鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第一鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图10,本申请实施例还提供了一种第二鉴别服务器AS-REQ,所述第二鉴别服务器为请求设备信任的鉴别服务器,若鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是两个不同的鉴别服务器,则所述第二鉴别服务器包括:
接收单元1001,用于接收所述第一鉴别服务器发送的第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
解密单元1002,用于利用所述加密证书对应的私钥对所述请求设备的加密身份信息解密得到所述请求设备的数字证书和所述保护随机数;
生成单元1003,用于对所述数字证书进行合法性验证得到所述数字证书的验证结果,根据包括所述数字证书的验证结果在内的信息生成身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第二鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第二鉴别服务器的数字签名在内的信息生成第二鉴别响应消息;
发送单元1004,用于向所述第一鉴别服务器发送所述第二鉴别响应消息。
可选的,所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;前述存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及***实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上描述的设备及***实施例仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (52)

1.一种身份鉴别方法,其特征在于,所述方法包括:
鉴别接入控制器获取请求设备发送的身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
所述鉴别接入控制器向其信任的第一鉴别服务器发送第一鉴别请求消息,所述第一鉴别请求消息包括所述请求设备的身份信息密文;
所述鉴别接入控制器接收所述第一鉴别服务器发送的第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果;
所述鉴别接入控制器利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,利用所述保护随机数对所述鉴别结果信息密文解密获得所述请求设备的身份鉴别结果信息;所述保护随机数密文是所述请求设备利用所述消息加密密钥对包括所述保护随机数在内的信息加密生成的;
所述鉴别接入控制器验证所述第一鉴别服务器的数字签名;
在所述第一鉴别服务器的数字签名验证通过后,所述鉴别接入控制器根据所述身份鉴别结果信息中的所述请求设备的数字证书的验证结果,确定所述请求设备的身份鉴别结果。
2.根据权利要求1所述的方法,其特征在于,在所述鉴别接入控制器获取请求设备发送的身份密文消息之前,所述方法还包括:
所述鉴别接入控制器向所述请求设备发送密钥请求消息,所述密钥请求消息中包括所述鉴别接入控制器的密钥交换参数;
所述请求设备根据包括所述请求设备的密钥交换参数对应的临时私钥和所述鉴别接入控制器的密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息加密密钥;
对应的,所述身份密文消息中还包括所述请求设备的密钥交换参数;
所述鉴别接入控制器根据包括所述鉴别接入控制器的密钥交换参数对应的临时私钥和所述请求设备的密钥交换参数所包括的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算所述消息加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述密钥请求消息中还包括所述鉴别接入控制器生成的第一随机数;
则所述请求设备计算所述消息加密密钥还包括:
所述请求设备根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算所述消息加密密钥;
对应的,所述身份密文消息中还包括所述第二随机数;
则所述鉴别接入控制器计算所述消息加密密钥还包括:
所述鉴别接入控制器根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述身份密文消息中还包括所述第一随机数;
则在所述鉴别接入控制器计算所述消息加密密钥之前,所述方法还包括:
所述鉴别接入控制器对所述身份密文消息中的第一随机数和所述鉴别接入控制器生成的第一随机数的一致性进行验证;
若验证通过,则所述鉴别接入控制器再计算所述消息加密密钥。
5.根据权利要求2所述的方法,其特征在于,所述密钥请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述方法还包括:
所述请求设备根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
则所述身份密文消息中还包括所述特定安全策略。
6.根据权利要求1所述的方法,其特征在于,所述身份密文消息中还包括所述保护随机数密文,则所述鉴别接入控制器利用消息加密密钥对保护随机数密文解密得到所述保护随机数,具体为:
所述鉴别接入控制器利用消息加密密钥对所述请求设备发送的身份密文消息中的保护随机数密文解密得到所述保护随机数。
7.根据权利要求1所述的方法,其特征在于,在所述请求设备发送身份密文消息之后,所述方法还包括:
所述请求设备向所述鉴别接入控制器发送鉴别结果恢复消息,所述鉴别结果恢复消息中包括所述保护随机数密文;
则所述鉴别接入控制器利用消息加密密钥对保护随机数密文解密得到所述保护随机数,具体为:
所述鉴别接入控制器利用消息加密密钥对所述请求设备发送的鉴别结果恢复消息中的保护随机数密文解密得到所述保护随机数。
8.根据权利要求7所述的方法,其特征在于,所述鉴别结果恢复消息中还包括第二消息完整性校验码,所述第二消息完整性校验码是所述请求设备利用消息完整性校验密钥对包括所述鉴别结果恢复消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述请求设备利用的消息完整性校验密钥的生成方式与所述请求设备生成消息加密密钥的方式相同;
相应的,在所述鉴别接入控制器对所述保护随机数密文解密之前,所述方法还包括:
所述鉴别接入控制器利用消息完整性校验密钥验证所述第二消息完整性校验码;若验证通过,则所述鉴别接入控制器再执行相关步骤;所述鉴别接入控制器利用的消息完整性校验密钥的生成方式与所述鉴别接入控制器生成消息加密密钥的方式相同。
9.根据权利要求7所述的方法,其特征在于,在所述请求设备发送所述鉴别结果恢复消息之前,所述方法还包括:
所述鉴别接入控制器向所述请求设备发送鉴别结果恢复请求消息,所述鉴别结果恢复请求消息中包括第一消息完整性校验码;所述第一消息完整性校验码是所述鉴别接入控制器利用消息完整性校验密钥对包括所述鉴别结果恢复请求消息中除所述第一消息完整性校验码外的其他字段计算生成的;所述鉴别接入控制器利用的消息完整性校验密钥的生成方式与所述鉴别接入控制器生成消息加密密钥的方式相同;
相应的,所述请求设备利用消息完整性校验密钥验证所述第一消息完整性校验码;若验证通过,则所述请求设备再执行相关步骤;所述请求设备利用的消息完整性校验密钥的生成方式与所述请求设备生成消息加密密钥的方式相同。
10.根据权利要求1所述的方法,其特征在于,所述身份密文消息中还包括所述请求设备的数字签名,则在所述鉴别接入控制器确定所述请求设备的身份鉴别结果之前,所述方法还包括:
所述鉴别接入控制器确定所述请求设备的数字签名是否验证通过,若确定所述请求设备的数字签名验证通过,则再根据所述请求设备的数字证书的验证结果确定所述请求设备的身份鉴别结果。
11.根据权利要求10所述的方法,其特征在于,所述鉴别接入控制器确定所述请求设备的数字签名是否验证通过具体包括:
若所述鉴别接入控制器解密所述鉴别结果信息密文得到的所述身份鉴别结果信息中还包括所述请求设备的数字证书,则所述鉴别接入控制器利用所述请求设备的数字证书对所述请求设备的数字签名进行验证,根据验证结果确定所述请求设备的数字签名是否验证通过;或者,
所述第二鉴别服务器利用解密所述身份信息密文得到的所述请求设备的数字证书,对所述请求设备的数字签名进行验证,若所述鉴别接入控制器接收到所述第一鉴别响应消息,则确定所述请求设备的数字签名已验证通过。
12.根据权利要求7所述的方法,其特征在于,所述鉴别结果恢复消息中还包括所述请求设备的数字签名,所述鉴别接入控制器解密所述鉴别结果信息密文得到的所述身份鉴别结果信息中还包括所述请求设备的数字证书;则在所述鉴别接入控制器确定所述请求设备的身份鉴别结果之前,所述方法还包括:
所述鉴别接入控制器利用解密得到的所述身份鉴别结果信息中的所述请求设备的数字证书对所述请求设备的数字签名进行验证,若确定所述请求设备的数字签名验证通过,则再根据所述请求设备的数字证书的验证结果确定所述请求设备的身份鉴别结果。
13.根据权利要求2所述的方法,其特征在于,所述密钥请求消息中还包括所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识;所述方法还包括:
所述请求设备根据所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述请求设备信任的至少一个鉴别服务器的身份标识;
则所述身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;所述方法还包括:
所述鉴别接入控制器根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述密钥请求消息中所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述第一鉴别服务器。
14.根据权利要求1所述的方法,其特征在于,所述身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;所述方法还包括:
所述鉴别接入控制器根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第一鉴别服务器。
15.根据权利要求7所述的方法,其特征在于,所述身份密文消息中还包括所述请求设备生成的第二随机数和所述请求设备从所述鉴别接入控制器获取的第一随机数;
则所述第一鉴别请求消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
所述第一鉴别响应消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
所述鉴别结果恢复消息中还包括所述第一随机数和/或所述第二随机数;
相应的,在所述鉴别接入控制器确定所述请求设备的身份鉴别结果之前,所述方法还包括:
所述鉴别接入控制器将所述第一鉴别响应消息中的鉴别接入控制器的身份标识和/或第一随机数与所述鉴别接入控制器自身的身份标识和/或所述鉴别接入控制器生成的第一随机数进行一致性验证;
所述鉴别接入控制器将所述鉴别结果恢复消息中的第一随机数和/或第二随机数与所述鉴别接入控制器生成的第一随机数和/或所述身份密文消息中的第二随机数进行一致性验证。
16.根据权利要求1至15任一项所述的方法,其特征在于,当所述第一鉴别服务器和所述第二鉴别服务器相同时,在所述第一鉴别服务器发送所述第一鉴别响应消息之前,所述方法还包括:
所述第一鉴别服务器获取利用所述加密证书对应的私钥对所述身份信息密文解密得到的所述请求设备的数字证书和所述保护随机数,对所述请求设备的数字证书进行合法性验证得到所述数字证书的验证结果,根据包括所述数字证书的验证结果在内的信息生成所述身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成所述鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成所述第一鉴别响应消息。
17.根据权利要求1至15任一项所述的方法,其特征在于,当所述第一鉴别服务器和所述第二鉴别服务器不同时,在所述第一鉴别服务器发送所述第一鉴别响应消息之前,所述方法还包括:
所述第一鉴别服务器向所述第二鉴别服务器发送第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;所述第二鉴别服务器获取利用所述加密证书对应的私钥对所述请求设备的身份信息密文解密得到的所述请求设备的数字证书和所述保护随机数,对所述数字证书进行合法性验证得到所述数字证书的验证结果,根据包括所述数字证书的验证结果在内的信息生成所述身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成所述鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第二鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第二鉴别服务器的数字签名在内的信息生成第二鉴别响应消息;
所述第一鉴别服务器接收所述第二鉴别服务器发送的所述第二鉴别响应消息,所述第二鉴别响应消息中包括鉴别结果信息密文和所述第二鉴别服务器的数字签名;
所述第一鉴别服务器利用所述第二鉴别服务器的公钥对所述第二鉴别服务器的数字签名进行验证;
若验证通过,则所述第一鉴别服务器对包括所述鉴别结果信息密文在内的签名数据计算生成所述第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成所述第一鉴别响应消息。
18.根据权利要求1至15任一项所述的方法,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述请求设备发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;
则所述请求设备收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述第一鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第一鉴别服务器收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第一鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第一鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述第一鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第二鉴别服务器收到所述第一鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第一鉴别服务器收到所述第二鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作。
19.一种鉴别接入控制器,其特征在于,所述鉴别接入控制器包括:
获取单元,用于获取请求设备发送的身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元,用于向所述鉴别接入控制器信任的第一鉴别服务器发送第一鉴别请求消息,所述第一鉴别请求消息中包括所述请求设备的身份信息密文;
第一接收单元,用于接收所述第一鉴别服务器发送的第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果;
第一解密单元,用于利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,利用所述保护随机数对所述鉴别结果信息密文解密获得所述请求设备的身份鉴别结果信息;所述保护随机数密文是所述请求设备利用所述消息加密密钥对包括所述保护随机数在内的信息加密生成的;
第一验证单元,用于验证所述第一鉴别服务器的数字签名;
确定单元,用于当所述第一鉴别服务器的数字签名验证通过后,根据所述身份鉴别结果信息中的所述请求设备的数字证书的验证结果,确定所述请求设备的身份鉴别结果。
20.根据权利要求19所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
第二发送单元,用于向所述请求设备发送密钥请求消息,所述密钥请求消息中包括所述鉴别接入控制器的密钥交换参数;所述获取单元获取的身份密文消息中还包括所述请求设备的密钥交换参数;
第一计算单元,用于根据包括所述鉴别接入控制器的密钥交换参数对应的临时私钥和所述请求设备的密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥。
21.根据权利要求20所述的鉴别接入控制器,其特征在于,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器生成的第一随机数;所述获取单元获取的身份密文消息中还包括所述请求设备生成的第二随机数;
所述第一计算单元还用于根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
22.根据权利要求21所述的鉴别接入控制器,其特征在于,所述获取单元获取的身份密文消息中还包括所述第一随机数;所述鉴别接入控制器还包括:
第二验证单元,用于对所述身份密文消息中的第一随机数和所述鉴别接入控制器生成的第一随机数的一致性进行验证。
23.根据权利要求20所述的鉴别接入控制器,其特征在于,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息;则所述获取单元获取的身份密文消息中还包括特定安全策略,所述特定安全策略是所述请求设备根据所述安全能力参数信息确定的。
24.根据权利要求19所述的鉴别接入控制器,其特征在于,所述身份密文消息中还包括所述保护随机数密文,则所述第一解密单元利用消息加密密钥对从所述请求设备获取的保护随机数密文解密得到所述保护随机数,具体为:
所述第一解密单元利用消息加密密钥对所述请求设备发送的身份密文消息中的保护随机数密文解密得到所述保护随机数。
25.根据权利要求19所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
第二接收单元,用于接收所述请求设备发送的鉴别结果恢复消息,所述鉴别结果恢复消息中包括所述保护随机数密文;
则所述第一解密单元利用消息加密密钥对保护随机数密文解密得到所述保护随机数,具体为:
所述第一解密单元利用消息加密密钥对所述鉴别结果恢复消息中的保护随机数密文解密得到所述保护随机数。
26.根据权利要求25所述的鉴别接入控制器,其特征在于,所述鉴别结果恢复消息中还包括第二消息完整性校验码,所述第二消息完整性校验码是所述请求设备利用消息完整性校验密钥对包括所述鉴别结果恢复消息中除所述第二消息完整性校验码外的其他字段计算生成的;则所述鉴别接入控制器还包括:
第三验证单元,用于利用消息完整性校验密钥验证所述第二消息完整性校验码。
27.根据权利要求25所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器还包括:
第三发送单元,用于向所述请求设备发送鉴别结果恢复请求消息,所述鉴别结果恢复请求消息中包括第一消息完整性校验码;所述第一消息完整性校验码是所述鉴别接入控制器的第二计算单元利用消息完整性校验密钥对包括所述鉴别结果恢复请求消息中除所述第一消息完整性校验码外的其他字段计算生成的。
28.根据权利要求19所述的鉴别接入控制器,其特征在于,所述获取单元获取的身份密文消息中还包括所述请求设备的数字签名,则在所述确定单元确定所述请求设备的身份鉴别结果之前,所述确定单元还用于确定所述请求设备的数字签名是否验证通过,若确定所述请求设备的数字签名验证通过,则再确定所述请求设备的身份鉴别结果。
29.根据权利要求28所述的鉴别接入控制器,其特征在于,所述确定单元具体用于:
若所述第一解密单元解密所述鉴别结果信息密文得到的身份鉴别结果信息中还包括所述请求设备的数字证书,则所述确定单元利用所述请求设备的数字证书对所述请求设备的数字签名进行验证时,根据验证结果确定所述请求设备的数字签名是否验证通过;或者,
所述第二鉴别服务器利用解密所述身份信息密文得到的所述请求设备的数字证书对所述请求设备的数字签名进行验证,若所述鉴别接入控制器接收到所述第一鉴别响应消息,则所述确定单元确定所述请求设备的数字签名已验证通过。
30.根据权利要求25所述的鉴别接入控制器,其特征在于,所述第二接收单元接收的鉴别结果恢复消息中还包括所述请求设备的数字签名,所述第一解密单元解密所述鉴别结果信息密文得到的身份鉴别结果信息中还包括所述请求设备的数字证书;则在所述确定单元确定所述请求设备的身份鉴别结果之前,所述确定单元还用于利用解密得到的所述身份鉴别结果信息中的所述请求设备的数字证书对所述请求设备的数字签名进行验证,若确定所述请求设备的数字签名验证通过,则再确定所述请求设备的身份鉴别结果。
31.根据权利要求20所述的鉴别接入控制器,其特征在于,所述第二发送单元发送的密钥请求消息中还包括所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识;对应的,所述获取单元获取的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;
则所述确定单元还用于根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述密钥请求消息中所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述第一鉴别服务器。
32.根据权利要求19所述的鉴别接入控制器,其特征在于,所述获取单元获取的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识;
则所述确定单元还用于根据所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第一鉴别服务器。
33.根据权利要求25所述的鉴别接入控制器,其特征在于,所述身份密文消息中还包括所述请求设备生成的第二随机数和所述请求设备从所述鉴别接入控制器获取的第一随机数;
所述第一发送单元发送的第一鉴别请求消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
所述第一接收单元接收的第一鉴别响应消息中还包括所述鉴别接入控制器的身份标识和/或所述第一随机数;
所述第二接收单元接收的鉴别结果恢复消息中还包括所述第一随机数和/或所述第二随机数;
相应的,所述鉴别接入控制器还包括:
第四验证单元,用于在所述确定单元确定所述请求设备的身份鉴别结果之前,将所述第一鉴别响应消息中的鉴别接入控制器的身份标识和/或第一随机数与所述鉴别接入控制器自身的身份标识和/或所述鉴别接入控制器生成的第一随机数进行一致性验证;
所述第四验证单元还用于在所述确定单元确定所述请求设备的身份鉴别结果之前,将所述鉴别结果恢复消息中的第一随机数和/或第二随机数与所述鉴别接入控制器生成的第一随机数和/或所述身份密文消息中的第二随机数进行一致性验证。
34.根据权利要求19至33任一项所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第一鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
35.一种请求设备,其特征在于,所述请求设备包括:
第一加密单元,用于利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成身份信息密文;
第一发送单元,用于向鉴别接入控制器发送身份密文消息,所述身份密文消息中包括所述请求设备的身份信息密文;
第二加密单元,用于利用消息加密密钥对包括所述保护随机数在内的信息加密生成保护随机数密文。
36.根据权利要求35所述的请求设备,其特征在于,所述请求设备还包括:
第一接收单元,用于接收所述鉴别接入控制器发送的密钥请求消息,所述密钥请求消息中包括所述鉴别接入控制器的密钥交换参数;
第一计算单元,用于根据包括所述请求设备的密钥交换参数对应的临时私钥和所述鉴别接入控制器的密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥;
所述第一发送单元发送的身份密文消息中还包括所述请求设备的密钥交换参数。
37.根据权利要求36所述的请求设备,其特征在于,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器生成的第一随机数;
所述第一计算单元还用于根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算所述消息加密密钥;
所述第一发送单元发送的身份密文消息中还包括所述第二随机数。
38.根据权利要求37所述的请求设备,其特征在于,所述第一发送单元发送的身份密文消息中还包括所述第一随机数。
39.根据权利要求36所述的请求设备,其特征在于,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述请求设备还包括:
第一确定单元,用于根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
所述第一发送单元发送的身份密文消息中还包括所述特定安全策略。
40.根据权利要求35所述的请求设备,其特征在于,所述第一发送单元发送的身份密文消息还包括所述保护随机数密文。
41.根据权利要求35所述的请求设备,其特征在于,所述请求设备还包括:
第二发送单元,用于向所述鉴别接入控制器发送鉴别结果恢复消息,所述鉴别结果恢复消息包括所述保护随机数密文。
42.根据权利要求41所述的请求设备,其特征在于,所述第二发送单元发送的鉴别结果恢复消息中还包括第二消息完整性校验码,则所述请求设备还包括:
第二计算单元,所述第二消息完整性校验码是所述第二计算单元利用消息完整性校验密钥对包括所述鉴别结果恢复消息中除所述第二消息完整性校验码外的其他字段计算生成的。
43.根据权利要求41所述的请求设备,其特征在于,所述请求设备还包括:
第二接收单元,用于接收所述鉴别接入控制器发送的包括第一消息完整性校验码的鉴别结果恢复请求消息;所述第一消息完整性校验码是所述鉴别接入控制器利用消息完整性校验密钥对包括所述鉴别结果恢复请求消息中除所述第一消息完整性校验码外的其他字段计算生成的;
验证单元,用于利用所述消息完整性校验密钥验证所述第一消息完整性校验码。
44.根据权利要求36所述的请求设备,其特征在于,所述第一接收单元接收的密钥请求消息中还包括所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识;所述请求设备还包括:
第二确定单元,用于根据所述鉴别接入控制器信任的至少一个鉴别服务器的身份标识,确定所述请求设备信任的至少一个鉴别服务器的身份标识;
所述第一发送单元发送的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识。
45.根据权利要求36所述的请求设备,其特征在于,所述第一发送单元发送的身份密文消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识。
46.根据权利要求35至45任一项所述的请求设备,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
47.一种第一鉴别服务器,其特征在于,所述第一鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
第一接收单元,用于接收鉴别接入控制器发送的第一鉴别请求消息,所述第一鉴别请求消息包括所述请求设备的身份信息密文,所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
第一发送单元,用于向所述鉴别接入控制器发送第一鉴别响应消息,所述第一鉴别响应消息包括鉴别结果信息密文和所述第一鉴别服务器的数字签名;所述鉴别结果信息密文为所述请求设备信任的第二鉴别服务器利用解密所述身份信息密文得到的所述保护随机数对包括所述请求设备的身份鉴别结果信息在内的信息加密生成的;所述身份鉴别结果信息中包括对解密所述身份信息密文得到的所述请求设备的数字证书的验证结果。
48.根据权利要求47所述的第一鉴别服务器,其特征在于,当所述鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是同一个鉴别服务器时,所述第一鉴别服务器还包括:
解密单元,用于利用加密证书对应的私钥对所述身份信息密文解密得到请求设备的数字证书和保护随机数;
第一验证单元,用于对所述请求设备的数字证书进行合法性验证得到所述数字证书的验证结果;
第一生成单元,用于根据包括所述数字证书的验证结果在内的信息生成身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成第一鉴别响应消息。
49.根据权利要求47所述的第一鉴别服务器,其特征在于,当所述鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是两个不同的鉴别服务器时,所述第一鉴别服务器还包括:
第二发送单元,用于向所述第二鉴别服务器发送第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;
第二接收单元,用于接收所述第二鉴别服务器发送的第二鉴别响应消息,所述第二鉴别响应消息中包括鉴别结果信息密文和所述第二鉴别服务器的数字签名;
第二验证单元,用于利用所述第二鉴别服务器的公钥对所述第二鉴别服务器的数字签名进行验证;
第二生成单元,用于当所述第二鉴别服务器的数字签名验证通过时,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第一鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第一鉴别服务器的数字签名在内的信息生成所述第一鉴别响应消息。
50.根据权利要求47至49任一项所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第一鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
51.一种第二鉴别服务器,其特征在于,所述第二鉴别服务器为请求设备信任的鉴别服务器,若鉴别接入控制器信任的第一鉴别服务器和所述请求设备信任的第二鉴别服务器是两个不同的鉴别服务器,则所述第二鉴别服务器包括:
接收单元,用于接收所述第一鉴别服务器发送的第二鉴别请求消息,所述第二鉴别请求消息中包括所述请求设备的身份信息密文;所述身份信息密文是利用加密证书的公钥对包括所述请求设备的数字证书和保护随机数在内的信息加密生成的;
解密单元,用于利用所述加密证书对应的私钥对所述请求设备的加密身份信息解密得到所述请求设备的数字证书和所述保护随机数;
生成单元,用于对所述数字证书进行合法性验证得到所述数字证书的验证结果,根据包括所述数字证书的验证结果在内的信息生成身份鉴别结果信息,利用所述保护随机数对包括所述身份鉴别结果信息在内的信息加密生成鉴别结果信息密文,对包括所述鉴别结果信息密文在内的签名数据计算生成所述第二鉴别服务器的数字签名,根据包括所述鉴别结果信息密文和所述第二鉴别服务器的数字签名在内的信息生成第二鉴别响应消息;
发送单元,用于向所述第一鉴别服务器发送所述第二鉴别响应消息。
52.根据权利要求51所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
CN202011569236.9A 2020-12-26 2020-12-26 一种身份鉴别方法和装置 Pending CN114760046A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011569236.9A CN114760046A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
EP21909387.9A EP4270857A4 (en) 2020-12-26 2021-12-21 IDENTITY AUTHENTICATION METHOD AND APPARATUS, STORAGE MEDIUM, PROGRAM AND PROGRAM PRODUCT
US18/259,295 US20240064027A1 (en) 2020-12-26 2021-12-21 Identity authentication method and apparatus, and storage medium, program and program product
PCT/CN2021/140073 WO2022135391A1 (zh) 2020-12-26 2021-12-21 身份鉴别方法、装置、存储介质、程序、及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011569236.9A CN114760046A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Publications (1)

Publication Number Publication Date
CN114760046A true CN114760046A (zh) 2022-07-15

Family

ID=82158820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011569236.9A Pending CN114760046A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Country Status (4)

Country Link
US (1) US20240064027A1 (zh)
EP (1) EP4270857A4 (zh)
CN (1) CN114760046A (zh)
WO (1) WO2022135391A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116032655B (zh) * 2023-02-13 2023-07-25 杭州天谷信息科技有限公司 一种可抵御计时攻击的身份鉴别方法以及***
CN116155633B (zh) * 2023-04-23 2023-06-27 农数源(成都)科技有限公司 一种传感器外置数据安全保护与双向鉴别方法、***、装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其***
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其***
CN101958890B (zh) * 2010-08-10 2013-08-28 西安邮电学院 一种数据链路层安全通信中设备发现方法
US10187376B2 (en) * 2015-08-28 2019-01-22 Texas Instruments Incorporated Authentication of networked devices having low computational capacity
US10075424B2 (en) * 2016-03-28 2018-09-11 Airwatch Llc Application authentication wrapper
US11411932B2 (en) * 2017-11-20 2022-08-09 Snap Inc. Device independent secure messaging
CN111314072B (zh) * 2020-02-21 2021-06-22 北京邮电大学 一种基于sm2算法的可扩展身份认证方法和***

Also Published As

Publication number Publication date
US20240064027A1 (en) 2024-02-22
WO2022135391A1 (zh) 2022-06-30
EP4270857A1 (en) 2023-11-01
EP4270857A4 (en) 2024-05-29

Similar Documents

Publication Publication Date Title
US7953391B2 (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
CN108429620B (zh) 安全连接的建立方法、***、以及客户端和服务端
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和***
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及***
CN114696999A (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135383A1 (zh) 一种身份鉴别方法和装置
EP4270866A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
WO2022135418A1 (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135385A1 (zh) 一种身份鉴别方法和装置
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135382A1 (zh) 一种身份鉴别方法和装置
EP4270861A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
WO2022135377A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
CN114760035A (zh) 一种身份鉴别方法和装置
CN114760039A (zh) 一种身份鉴别方法和装置
CN116192368A (zh) 数据处理方法、装置及相关设备
CN114760037A (zh) 一种身份鉴别方法和装置
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination