CN100561919C - 一种宽带接入用户认证方法 - Google Patents

一种宽带接入用户认证方法 Download PDF

Info

Publication number
CN100561919C
CN100561919C CNB2005101146637A CN200510114663A CN100561919C CN 100561919 C CN100561919 C CN 100561919C CN B2005101146637 A CNB2005101146637 A CN B2005101146637A CN 200510114663 A CN200510114663 A CN 200510114663A CN 100561919 C CN100561919 C CN 100561919C
Authority
CN
China
Prior art keywords
access server
certificate
user
access
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101146637A
Other languages
English (en)
Other versions
CN1956376A (zh
Inventor
李敏榆
叶旭光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNB2005101146637A priority Critical patent/CN100561919C/zh
Publication of CN1956376A publication Critical patent/CN1956376A/zh
Application granted granted Critical
Publication of CN100561919C publication Critical patent/CN100561919C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种宽带接入用户认证方法。首先,用户设备获取接入服务器证书及数字签名,并验证接入服务器证书的合法性与数字签名的有效性;然后,用户设备向接入服务器发送用户的证书及数字签名;接入服务器验证用户证书的合法性与有效性,并验证用户数字签名的有效性后,允许用户接入互联网;用户设备进一步验证接入服务器证书的有效性后,保持互联网连接。本发明的整个认证过程包含了接入服务器和接入用户双方相互的认证,双方验证对方证书的合法性与有效性,并验证对方数字签名的有效性,保证了接入双方的安全,并通过密码学的机制保证用户信息在传输和认证过程中的安全性,同时防止接入服务器遭到重放攻击。

Description

一种宽带接入用户认证方法
技术领域
本发明涉及通信技术、信息安全技术领域,具体来讲,涉及一种宽带接入用户认证方法。
背景技术
随着宽带接入技术的普及,人们对宽带接入安全性的要求也越来越高。一方面,接入服务器需要对接入用户的身份进行合法性检验,防止窃听者盗用合法用户的账号给接入服务器和合法用户造成损失;另一方面,用户也需要对接入服务器的合法性进行检验,存在一种攻击可能:窃听者可以更改用户的电话线路,将用户的电话线接到自己的虚假接入设备上,这样一来用户的所有互联网(Internet)访问内容都将全部流经窃听者的设备,对于用户来说其访问信息将毫无安全性可言,虽然这种情况出现的几率极小,但是对于对安全性要求极高的用户,一旦遭到此类攻击,后果不堪设想。
在宽带接入的认证过程中,用户都需要将标识自己身份的用户名和密码传送到接入服务器,经接入服务器认证通过后才能接入网络。如果用户名和密码以明文的方式进行传输,则可能遭到窃听者的搭线窃听,一旦用户的账号信息被盗,对用户和局方都会造成巨大的损失。
对此,通常采用的方法有:1.将用户信息与MAC或IP地址绑定;2.使用固定的密钥加密用户的账号信息。对于第1种方法,其在实施过程中的灵活性不够,如果用户在使用过程中更换调制解调器(Modem)等设备,则需要对接入服务器重新进行配置。对于第2种方法,若对于所有用户都使用相同的密钥,则一旦某个用户在某次认证过程中密钥被破解,那么所有用户的认证过程都将遭到攻击;若针对不同的用户使用不同的密钥,由于对称密钥在密钥管理方面的缺陷,其密钥管理将极为不便;而且该方法还容易遭到重放攻击。
现有的接入认证技术并没有要求用户对接入服务器端合法性的认证,虽然发生上述的第2种虚假接入设备攻击的可能性非常小,但是对于一些对安全性要求极高的用户,一旦发生此类情况,其所有上网的隐私将有可能被窃取,包括电子邮件(E-mail)信息,聊天信息,银行帐号等。同时,用户的计算机将完全暴露在窃听者的控制之下,这对用户计算机的安全也会带来威胁。
发明内容
本发明所要解决的技术问题在于,提供一种宽带接入用户认证方法,用以解决接入服务器和用户双方不能相互认证、接入双方及用户信息在传输和认证过程中存在安全隐患的问题,同时用以防止接入服务器遭到重放攻击。
本发明提供一种宽带接入用户认证方法,包括如下步骤:
用户设备查验本地是否拥有合法的接入服务器证书;
根据所述查验结果,用户设备向接入服务器发送接入请求消息,该消息中包含一个标识是否本地拥有合法接入服务器证书的标志位;
接入服务器根据该接入请求消息中的证书标志位判断是否用户设备拥有合法的接入服务器证书,如果没有,则接入服务器向用户设备发送接入服务器证书,并由用户设备验证收到的接入服务器证书的合法性;
接入服务器根据所述收到的接入请求消息,向用户设备发送接入服务器数字签名;
用户设备验证接入服务器的数字签名的有效性;
用户设备向接入服务器发送用户的证书及数字签名;
接入服务器验证用户证书的合法性与有效性,验证用户数字签名的有效性,并根据验证结果,允许用户接入互联网;
用户设备验证接入服务器证书的有效性,如果验证结果为有效,则保持互联网连接。
所述用户设备验证接入服务器证书的合法性步骤,是利用认证中心(CA)的证书来检验的。
所述用户设备向接入服务器发送接入请求消息步骤,该消息中进一步包括一个验证字串C1;
在用户设备向接入服务器发送接入请求消息步骤之后,进一步包括步骤:接入服务器向用户发送应答消息,该消息中包含一个验证字串C2;
所述接入服务器向用户设备发送接入服务器数字签名步骤,包括如下步骤:
接入服务器将验证字串C1与C2相连接;
对连接后的字串进行哈希(Hash)运算生成摘要;
利用接入服务器的私钥对该摘要进行加密生成数字签名;
将生成的数字签名发送至用户设备。
所述用户设备验证接入服务器的数字签名的有效性步骤,是利用接入服务器证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
所述用户设备向接入服务器发送用户的数字签名步骤,包括如下步骤:
用户设备将验证字串C1与C2相连接;
对连接后的字串进行哈希运算生成摘要;
利用用户设备的私钥对该摘要进行加密生成数字签名;
将生成的数字签名发送至接入服务器。
所述接入服务器验证用户证书的合法性步骤,是利用认证中心的证书来检验的。
所述接入服务器验证用户证书的有效性步骤,包括如下步骤:
接入服务器连接到认证中心查询证书撤销列表(CRL);
如果该用户证书在所述列表中,则终止接入过程,否则继续执行。
所述接入服务器验证用户数字签名的有效性步骤,是利用用户证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
所述用户设备验证接入服务器证书的有效性步骤,包括如下步骤:
用户设备连接到认证中心查询证书撤销列表;
如果该接入服务器证书在所述列表中,则所述接入服务器证书无效,终止接入过程,否则继续执行。终止接入过程后,进一步判断用户设备所使用的接入服务器证书是否为本地证书;如果是本地证书,则用户设备断开与接入服务器的连接,并设本地未拥有接入服务器合法证书,重新开始认证过程;如果不是本地证书,则用户设备断开与接入服务器的连接。
本发明采用公钥基础设施(PKI)体系中的公钥证书(以下简称“证书”)及验证方法来检验用户的身份,取代了传统的“用户名+密码”的标识方法,同时使用认证中心来颁发证书及检验证书合法性,该认证中心可由接入服务提供商建立,用于对接入服务器和接入用户颁发及撤销证书,并提供证书撤销列表来验证证书的有效性。整个认证过程包含了接入服务器和用户双方相互的认证,保证了接入双方的安全,并通过密码学的机制保证用户信息在传输和认证过程中的安全性,同时可以防止接入服务器遭到重放攻击。
本发明所要解决的技术问题,技术方案要点及有益效果,将结合实施例,参照附图作进一步的说明。
附图说明
图1是本发明实施例所述的宽带接入用户接入认证原理图。
具体实施方式
在认证的最初阶段,首先保证用户和接入服务器都拥有自己的公钥证书和与之对应的私钥(由认证中心CA向用户颁发),并且都拥有认证中心CA的证书。
如图1所示,整个认证过程包括如下具体实施步骤:
步骤(1):用户向接入服务器发送接入请求消息。消息中包含一个请求接入服务器证书的标志位(REQ)和一个验证字串C1(其中包含一个时间戳和一组随机值)。如果用户本地拥有合法的接入服务器证书(经过CA的证书进行合法性验证),则将请求证书标志位REQ置为0;否则需要接入服务器发送其证书,请求证书标志位REQ置为1。验证字串C1用于生成数字签名,并防止重放攻击。验证字串为一个64bit的数值,其中32bit为时间戳,另外32bit为随机值。
步骤(2):接入服务器向用户发送应答消息。消息中包含一个验证字串C2,其格式与C1相同,不过C2的生成过程完全独立,并不依赖于C1。
步骤(3):如果用户的请求消息中标志位REQ为1,则接入服务器还要向用户发送接入服务器的证书。如果标志位为0则不进行此步骤。
步骤(4):接入服务器发送接入服务器数字签名。签名的生成方法如下:接入服务器将验证字串C1和C2相连接成为一个128bit的数值,然后对其进行哈希运算生成摘要,再用接入服务器的私钥对该摘要进行加密,生成数字签名。接入服务器数字签名可表示为:
接入服务器数字签名=Ksrvpri(Hash(C1||C2)),其中Ksrvpri为接入服务器私钥,Hash为哈希算法,’||’为连接运算。
步骤(5):如果在第1步中请求证书标志位REQ为1,则用户还需利用CA的证书对收到的接入服务器证书的合法性进行验证,如果验证失败,则终止接入过程;如果验证成功,则利用接入服务器证书中的公钥对接入服务器数字签名的有效性进行验证,如果验证失败,则终止接入过程;如果验证成功,则向接入服务器发送用户的证书。
步骤(6):用户发送用户的数字签名。签名的生成方法与第4步中的方法类似,可表示为:
用户数字签名=Kusrpri(Hash(C1||C2)),其中Kusrpri为用户私钥,Hash为哈希算法,’||’为连接运算。
步骤(7):接入服务器收到用户证书后,首先利用认证中心CA的证书验证用户证书的合法性,如果验证失败,则终止认证过程;如果验证成功,则连接到CA服务器查询证书撤销列表CRL以验证用户证书有效性。
步骤(8):CA服务器返回证书有效性验证结果,如果用户证书在CRL列表中存在,则说明用户证书已经过期,视为无效,并终止认证过程;如果用户证书不在CRL列表中,则视为有效,并继续下面的步骤。
步骤(9):接入服务器利用用户证书中的公钥对用户的数字签名进行有效性验证,如果验证失败,则终止认证过程;如果验证成功,则准许用户接入互联网(Internet)。
步骤(10):用户接入Internet后,并不立即开始Internet访问,而是首先连接到CA服务器对之前使用过的接入服务器证书的有效性进行验证。用户查询CA服务器的证书撤销列表CRL,如果接入服务器证书在CRL列表中存在,则说明该证书已经过期,视为无效;如果用户证书不在CRL列表中,则视为有效。
步骤(11):CA服务器返回验证结果。
如果接入服务器证书有效,则用户可以开始正常的Internet访问;
如果无效,则分两种情况处理:
A.如果用户所使用的接入服务器证书是本地的(即第1步中请求证书标志位REQ为0),并且验证失败是由于接入服务器证书过期或被撤销所致,则用户自行切断与接入服务器的连接,然后返回到第(1)步重新进行认证过程,并将请求证书标志位REQ强制设为1;
B.否则,用户有可能落入一个非法接入服务器的陷阱,用户自行切断与该接入服务器的连接。
本发明所述的一种宽带接入用户认证方法,并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明之领域,对于熟悉本领域的人员而言可容易地实现另外的优点和进行修改,因此在不背离权利要求及等同范围所限定的一般概念的精神和范围的情况下,本发明并不限于特定的细节、代表性的设备和这里示出与描述的图示示例。

Claims (10)

1、一种宽带接入用户认证方法,其特征在于,包括如下步骤:
用户设备查验本地是否拥有合法的接入服务器证书;
根据所述查验结果,用户设备向接入服务器发送接入请求消息,该消息中包含一个标识是否本地拥有合法接入服务器证书的标志位;
接入服务器根据该接入请求消息中的证书标志位判断是否用户设备拥有合法的接入服务器证书,如果没有,则接入服务器向用户设备发送接入服务器证书,并由用户设备验证收到的接入服务器证书的合法性;
接入服务器根据所述收到的接入请求消息,向用户设备发送接入服务器数字签名;
用户设备验证接入服务器的数字签名的有效性;
用户设备向接入服务器发送用户的证书及数字签名;
接入服务器验证用户证书的合法性与有效性,验证用户数字签名的有效性,并根据验证结果,允许用户接入互联网;
用户设备验证接入服务器证书的有效性,如果验证结果为有效,则保持互联网连接。
2、如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器证书的合法性步骤,是利用认证中心的证书来检验的。
3、如权利要求1所述的方法,其特征在于,所述用户设备向接入服务器发送接入请求消息步骤,该消息中进一步包括一个验证字串C1;
在用户设备向接入服务器发送接入请求消息步骤之后,进一步包括步骤:接入服务器向用户发送应答消息,该消息中包含一个验证字串C2;
所述接入服务器向用户设备发送接入服务器数字签名步骤,包括如下步骤:
接入服务器将验证字串C1与C2相连接;
对连接后的字串进行哈希运算生成摘要;
利用接入服务器的私钥对该摘要进行加密生成数字签名;
将生成的数字签名发送至用户设备。
4、如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器的数字签名的有效性步骤,是利用接入服务器证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
5、如权利要求3所述的方法,其特征在于,所述用户设备向接入服务器发送用户的数字签名步骤,包括如下步骤:
用户设备将验证字串C1与C2相连接;
对连接后的字串进行哈希运算生成摘要;
利用用户设备的私钥对该摘要进行加密生成数字签名;
将生成的数字签名发送至接入服务器。
6、如权利要求1所述的方法,其特征在于,所述接入服务器验证用户证书的合法性步骤,是利用认证中心的证书来检验的。
7、如权利要求1所述的方法,其特征在于,所述接入服务器验证用户证书的有效性步骤,包括如下步骤:
接入服务器连接到认证中心查询证书撤销列表;
如果该用户证书在所述列表中,则终止接入过程,否则继续执行。
8、如权利要求1所述的方法,其特征在于,所述接入服务器验证用户数字签名的有效性步骤,是利用用户证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
9、如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器证书的有效性步骤,包括如下步骤:
用户设备连接到认证中心查询证书撤销列表;
如果该接入服务器证书在所述列表中,则所述接入服务器证书无效,终止接入过程,否则继续执行。
10、如权利要求9所述的方法,其特征在于,所述终止接入过程步骤,进一步包括如下步骤:
判断用户设备所使用的接入服务器证书是否为本地证书;
如果是本地证书,则用户设备断开与接入服务器的连接,并设本地未拥有接入服务器合法证书,重新开始认证过程;
如果不是本地证书,则用户设备断开与接入服务器的连接。
CNB2005101146637A 2005-10-25 2005-10-25 一种宽带接入用户认证方法 Expired - Fee Related CN100561919C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005101146637A CN100561919C (zh) 2005-10-25 2005-10-25 一种宽带接入用户认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005101146637A CN100561919C (zh) 2005-10-25 2005-10-25 一种宽带接入用户认证方法

Publications (2)

Publication Number Publication Date
CN1956376A CN1956376A (zh) 2007-05-02
CN100561919C true CN100561919C (zh) 2009-11-18

Family

ID=38063494

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101146637A Expired - Fee Related CN100561919C (zh) 2005-10-25 2005-10-25 一种宽带接入用户认证方法

Country Status (1)

Country Link
CN (1) CN100561919C (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US8943311B2 (en) 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
EP2485453B1 (en) 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
CN101635920B (zh) * 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
CN103152182B (zh) * 2013-03-08 2015-09-09 新疆君盾信息技术有限公司 一种电子数据认证验证方法
CN104053149B (zh) * 2013-03-12 2017-11-14 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
CN103297963B (zh) * 2013-05-10 2016-06-22 北京邮电大学 基于无证书的m2m隐私保护和密钥管理的方法和系统
CN104660417B (zh) * 2015-03-17 2018-02-27 联想(北京)有限公司 验证方法、验证装置和电子设备
CN107919955B (zh) * 2017-12-28 2021-02-26 北京奇虎科技有限公司 一种车辆网络安全认证方法、系统、车辆、装置及介质

Also Published As

Publication number Publication date
CN1956376A (zh) 2007-05-02

Similar Documents

Publication Publication Date Title
CN100561919C (zh) 一种宽带接入用户认证方法
US8195935B2 (en) Systems, methods and computer-accessible media for acquiring and authenticating public key certificate status
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
CN101741860B (zh) 一种计算机远程安全控制方法
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US20060200856A1 (en) Methods and apparatus to validate configuration of computerized devices
US8274401B2 (en) Secure data transfer in a communication system including portable meters
CN101534192B (zh) 一种提供跨域令牌的系统和方法
JPH06223041A (ja) 広域環境利用者認証方式
US8966263B2 (en) System and method of network equipment remote access authentication in a communications network
JP2014531163A (ja) サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
CN111049835B (zh) 分布式公共证书服务网络的统一身份管理系统
CN101136748A (zh) 一种身份认证方法及系统
CN102438044A (zh) 一种基于云计算的数字内容可信使用控制方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN107786515B (zh) 一种证书认证的方法和设备
CN110276197A (zh) 基于共享黑名单撤销jwt令牌实时生效的方法
CN111934884B (zh) 一种证书管理方法及装置
CN106713236A (zh) 一种基于cpk标识认证的端对端身份认证及加密方法
JP2001186122A (ja) 認証システム及び認証方法
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
CN101577620A (zh) 一种以太网无源光网络(epon)系统认证方法
CN100377525C (zh) 流媒体业务服务实现方法、业务提供系统及运营支撑系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091118

Termination date: 20171025