CN101052033B - 基于ttp的认证与密钥协商方法及其装置 - Google Patents
基于ttp的认证与密钥协商方法及其装置 Download PDFInfo
- Publication number
- CN101052033B CN101052033B CN2006100749330A CN200610074933A CN101052033B CN 101052033 B CN101052033 B CN 101052033B CN 2006100749330 A CN2006100749330 A CN 2006100749330A CN 200610074933 A CN200610074933 A CN 200610074933A CN 101052033 B CN101052033 B CN 101052033B
- Authority
- CN
- China
- Prior art keywords
- service
- parameter
- key
- authentication
- key material
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种认证与密钥协商方法,用于保护无线网络的通信安全,其包括以下步骤:步骤a,业务签约者生成用于生成会话密钥的第一参数,并发送包含第一参数的业务请求给实体认证中心,;步骤b,实体认证中心根据业务请求的内容将业务请求转发给业务请求所请求的业务所对应的业务提供者;步骤c,业务提供者生成用于生成会话密钥的第二参数,然后发送包含第二参数的业务响应给实体认证中心;步骤d,业务提供者以第一参数和第二参数为参数,利用预定算法计算出会话密钥;步骤e,实体认证中心转发业务响应给业务签约者;以及步骤f,业务签约者收到业务响应后以第一参数和第二参数为参数,利用预定算法计算出会话密钥。还提供了一种认证与密钥协商装置。
Description
技术领域
本发明涉及无线通信领域,更具体而言,涉及一种用于无线网络端到端通信安全的基于TTP的认证与密钥协商方法及其装置。
背景技术
在无线网络业务端到端通信中,为了保护通信内容,人们发展了一种通信认证的方案。下面将参照图1来说明相关技术中无线网络业务端到端通信认证的方法。
图1所示为相关技术的无线移动网络中的一种端到端通信认证框架100的示意图,该框架适用于不同移动网络标准,其作用在于为不同类型的实体之间建立相互信任关系,是一个真正意义上的通用鉴权框架。涉及到的网络元素除了3种业务实体:SS 102(ServiceSubscriber,业务签约者)、SSP 104(Service Subscriber and Provider,既是业务签约者又是业务提供者)、SP 106(Service Provider,业务提供者)以外,在运营商网络中,还应该存在一个EAC 108(EntityAuthentication Center,实体认证中心)和一个ESD 110(EntitySubscription Database,实体签约信息数据库)。
实体认证中心(Entity Authentication Center,缩写为EAC)108,是认证框架中的一个网络元素。其功能是完成认证协商,生成与业务实体间的共享秘密信息,接受认证查询,以及计算衍生密钥等。EAC还应包括检测证书的功能,Kerberos服务器的功能等;
业务签约者(Service subscriber,缩写为SS)102,只能申请服务,一般为普通的移动用户;以及
业务提供者(Service Provider,缩写为SP)106,是运营商网络的AS(Application Server,应用服务器)或外部网络的SP。
SP 106在能够向其它实体提供业务,或者SS 102向其它实体请求业务之前,应该首先已经与网络存在签约关系,并将签约信息存放于ESD 110中。
网络中每个SS 102与SP 106进行通信之前,应该先到EAC 108协商认证方式,并完成对身份的认证过程。
认证方式的协商过程应该由业务实体发起,并在请求消息携带自身身份标识。EAC 108根据本地策略情况和实体签约信息,选择一种认证方式,并将相应信息返回给认证请求者。请求者再发确认信息表示协商过程结束。
接下来实体与EAC 108按照协商的方式进行认证。该认证应该是双向的。认证结束后,认证请求实体和EAC 108应该共享一个密钥,并且EAC 108将会根据认证请求实体的签约信息情况给其分配临时身份标识以及相应的有效期:1)如果该认证请求实体是SS 102(SS 102/SSP 104),则共享密钥为Ks,EAC 108将向其分配一个中间业务请求标识(ISR-ID)。2)如果该认证请求实体是SP 106(SP106/SSP 104),则共享密钥为Kp,EAC 108将向其分配一个中间业务查询标识IAC-ID。
最后EAC 108将业务实体的临时身份标识ISR-ID或IAC-ID以及有效期发送给请求认证的业务实体,此后该业务实体与EAC 108之间的通信都可以采用认证过程生成的业务实体与EAC 108间的共享密钥Ks进行保护。
认证建立的信任关系存在一个有效期。当快要过期或过了有效期时,业务实体需要到EAC 108之间进行重认证过程,建立新的信任关系。
在SS 102向SP 106请求业务时,EAC 108要查询二者的认证情况,确定二者身份是否合法以及是否有请求和提供某项业务的权限,并且帮助二者协商共享的衍生密钥。
在相关技术中,提出了一种Mediation模型,用于实现相关技术中无线网络业务端到端通信认证。Mediation模型是一种基于TTP(Trusted Third Party,可信任第三方)的通信双方认证与密钥协商模型。TTP是在认证模型中为通信双方所信任的一个权威机构,具有验证通信者的身份,为其分发会话密钥等功能。
图2示出了相关技术的Mediation密钥协商模型200的方框图。
如图2所示,Mediation密钥协商模型200包括可信任第三方(TTP)202,业务请求者204,以及业务提供者206;其密钥协商的过程如下:
在步骤S102中,业务请求者204向业务提供者206请求服务时,首先向可信任第三方202发起服务请求,携带业务请求者204和业务提供者206的身份标识等参数;
在步骤S104中,可信任第三方202验证对应业务请求者204的身份,认证通过后,向对应的业务提供者206转发业务请求;
在步骤S106中,业务提供者206响应可信任第三方202转发来的业务请求;以及
在步骤S108中,可信任第三方202转发业务响应给业务提供者206,生成业务提供者206和业务请求者204之间的会话密钥,并分发给业务提供者206和业务请求者204。
然而,从以上的描述中可以看到,当将Mediation密钥协商模型应用于通信认证时,还存在以下问题:
在上述的步骤S108中,由于可信任第三方在分发密钥前没有完全认证业务请求者和提供者的身份,所以给攻击者留下了空挡,使得攻击者可以冒充其中一方进行攻击。另外,分发密钥时,会话密钥在传输过程中有可能被截获并被破解,导致双方通信受到安全威胁。
在相关技术中提出了一种Diffie-Hellman密钥交换协议,目的是使会话的双方能够安全地交换密钥。Diffie-Hellman密钥交换协议规定如下:
假设p是一个大素数,a是GF(p)的一个本原元,且p和a是公开的。共有两个参与协议的主题A和B,协议的目标是使他们能够安全地交换密钥,在协议结束时可以分别获得一个共享的会话密钥Kab。
(1)A随机地选择Xa,0≤Xa≤p-2;
(2)A计算Ya=aXa mod p,并发送Ya给B;
(3)B随机地选择Xb,0≤Xb≤p-2;
(4)B计算Yb=aXb mod p,并发送Yb给A;
(5)A计算Kab=YbXa mod p=aXbXa mod p;
(6)B计算Kab=YaXb mod p=aXaXb mod p。
然而,从以上的描述中可以看到,Diffie-Hellman密钥交换协议不能抵抗如下的“中间人(man-in-the-middle)”攻击:
假设攻击者是P;
(1)P随机地选择Xp,0≤Xp≤p-2,并计算Yp=aXp mod p;
(2)A计算Ya=aXa mod p,并发送Ya给B;
(3)P中途拦截Ya=aXa mod p,并发送Yp给B;
(4)B计算Yb=aXb mod p,并发送Yb给A;
(5)P中途拦截Yb=aXb mod p,并发送Yp给A。
中间人攻击的结果是:A实际上和攻击者P之间建立了秘密密钥Kap。当A加密一个消息发送给B时,P能解密它而B不能。
因此,人们需要提供一种解决方案,能够解决上述相关技术中的问题。
发明内容
本发明提出了一种基于TTP的认证与密钥协商模型,其基本上克服了由于现有技术的局限和缺陷而造成的一个或多个问题,既能够认证通信双方的身份,又能够安全地获得共享密钥,而且密钥的生成需要通信双方参与,增强了共享密钥的安全性。
根据本发明的一个方面,提供了一种认证与密钥协商方法,用于保护无线网络的通信安全,其特征在于包括以下步骤:步骤a,业务签约者生成用于生成会话密钥的第一参数,并发送包含利用业务签约者与实体认证中心间共享的第一密钥材料处理的第一参数和所请求的业务所对应的业务提供者的公开身份标识的业务请求给实体认证中心;步骤b,所述实体认证中心利用所述第一密钥材料对所述第一参数进行去处理,根据所述业务请求的内容以及所述第一密钥材料确认所述业务请求合法,则将所述业务请求转发给所述业务提供者,所述业务请求携带利用业务提供者与实体认证中心间共享的第二密钥材料处理的第一参数;步骤c,业务提供者生成用于生成会话密钥的第二参数,发送包含利用所述第二密钥材料处理的第二参数的业务响应给实体认证中心;步骤d,业务提供者以第一参数和第二参数为参数,利用预定算法计算出保护所述业务签约者和所述业务提供者业务通信的会话密钥;步骤e,实体认证中心利用所述第二密钥材料对所述第二参数进行去处理,转发业务响应给业务签约者,所述业务响应包含利用所述第一密钥材料处理的第二参数;以及步骤f,业务签约者收到业务响应后,利用所述第一密钥材料对所述第二参数进行去处理,以第一参数和第二参数为参数,利用预定算法计算出会话密钥。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤g,业务签约者和业务提供者与实体认证中心进行初始化认证,以获得业务签约者与实体认证中心间共享的第一密钥材料和业务提供者与实体认证中心间共享的第二密钥材料。
在上述的认证与密钥协商方法中,在步骤a中,业务请求中还包含利用第一密钥材料处理的中间业务请求标识;以及在步骤c中,业务响应还包含利用第二密钥材料处理的中间业务查询标识。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤h,实体认证中心收到步骤a所发送的业务请求后,利用第一密钥材料对中间业务请求标识进行去处理,并利用中间业务请求标识验证业务签约者身份的合法性,其中,实体认证中心根据中间业务请求标识查找第一密钥材料以及业务签约者的真实身份,如果查找成功,证明业务签约者是合法用户,否则返回错误响应,以及步骤b在步骤h确认业务签约者是合法用户后执行。
在上述的认证与密钥协商方法中,步骤b还包括以下步骤:实体认证中心根据公开身份标识确定业务类型,利用业务签约者的真实身份到签约信息数据库中查找业务签约者的签约信息确定该业务签约者是否签约了业务,如果没有则返回错误响应。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤i,实体认证中心根据公开身份标识找到第二密钥材料,并且到实体签约信息数据库中查找该业务提供者是否与无线网络签约提供业务,如果成功,则证明业务提供者身份合法,而且具有提供业务的权限,以及步骤b在步骤i确认业务提供者身份合法后执行。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤j,实体认证中心收到步骤c发送的业务响应后,利用第二密钥材料对中间业务查询标识进行去处理,并利用中间业务查询标识验证业务提供者的真实身份,其中实体认证中心将中间业务查询标识匹配公开身份标识,如果匹配成功,则证明业务提供者身份合法,否则返回错误响应,以及步骤e在步骤j确认业务提供者身份合法后执行。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤k,实体认证中心收到步骤a发送的业务请求消息后,利用第一密钥材料对中间业务请求标识去处理,然后比较所去处理的中间业务请求标识是否与明文的中间业务请求标识一致,若一致,则确认第一参数未被篡改,否则返回错误响应,以及步骤b在步骤k确认第一参数未被篡改后执行。
在上述的认证与密钥协商方法中,还包括以下步骤:步骤l,业务提供者收到步骤b发送的业务请求消息后,利用第二密钥材料对中间业务请求标识进行去处理,然后比较所去处理的中间业务请求标识是否与明文的中间业务请求标识一致,若一致,则确认第一参数未被篡改,否则返回错误响应,以及步骤c在步骤l确认第一参数未被篡改后执行。
在上述的认证与密钥协商方法中,第一参数是业务签约者生成的第一随机数,或者第一随机数的预定函数;以及第二参数是业务提供者生成的第二随机数,或者第二随机数的预定函数。
在上述的认证与密钥协商方法中,第一密钥材料包括对称密钥、非对称密钥、密码算法、压缩算法、或安全关联中的至少一种;以及第二密钥材料包括对称密钥、非对称密钥、密码算法、压缩算法、或安全关联中的至少一种。
在上述的认证与密钥协商方法中,还包括以下步骤:业务签约者和业务提供者协商基于会话密钥的互认证方法。
根据本发明的另一方面,提供了一种认证与密钥协商装置,用于保护无线网络的通信安全,其特征在于包括:初始化模块,用于使业务签约者和业务签约者所请求的业务所对应的业务提供者与实体认证中心进行初始化认证,以获得业务签约者与实体认证中心间共享的第一密钥材料和业务提供者与实体认证中心间共享的第二密钥材料;业务请求模块,用于使业务签约者生成用于生成会话密钥的第一参数,并发送业务请求给实体认证中心,业务请求中包含所请求的业务所对应的业务提供者的公开身份标识、利用第一密钥材料处理的第一参数;请求转发模块,用于使实体认证中心利用第一密钥材料对第一参数进行去处理,然后根据业务请求的内容以及第一密钥材料验证业务请求的合法性,如果确认业务请求合法,则将业务请求转发给业务提供者,业务请求携带利用第二密钥材料处理的第一参数;业务响应模块,用于使业务提供者生成用于生成会话密钥的第二参数,然后发送业务响应给实体认证中心,业务响应包含利用第二密钥材料处理的第二参数;会话密钥第一生成模块,用于使业务提供者以第一参数和第二参数为参数,利用预定算法计算出保护业务签约者和业务提供者业务通信的会话密钥;响应转发模块,用于使实体认证中心利用第二密钥材料对第二参数进行去处理,然后转发业务响应给业务签约者,业务响应包含利用第一密钥材料处理的第二参数;以及会话密钥第二生成模块,用于使业务签约者收到业务响应后,利用第一密钥材料对第二参数进行去处理,然后以第一参数和第二参数为参数,利用预定算法计算出会话密钥。
通过上述技术方案,本发明实现了如下技术效果:
本发明提出了一种基于TTP的认证与密钥协商方法,通信双方通过可信任的第三方交换密钥材料生成共享密钥。本发明使得共享密钥直接由通信双方产生无需传输,从而有效防止了密钥的中途拦截以及泄漏;另外,本发明中加入了TTP来认证通信双方的身份,从而有效地防止了中间人攻击。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了相关技术的无线移动网络中的一种端到端通信认证框架的示意图;
图2示出了相关技术的Mediation的密钥协商模型的方框图;
图3示出了根据本发明的无线网络端到端通信认证方法的流程图;
图4示出了根据本发明的无线网络端到端通信认证装置的方框图;
图5示出了根据本发明的另一个实施例的无线网络端到端通信认证方法的流程图;以及
图6示出了根据本发明的另一个实施例的Diffie-Hellman密钥交换实施例的流程图。
具体实施方式
下面将参考附图详细说明本发明。
下面图3和图4说明本发明的原理。
从以上相关技术的描述中可以看出,基于TTP的认证与协商模型,通过加入了TTP来认证通信双方的身份,可以有效地防止Diffie-Hellman密钥交换协议中发生的中间人攻击的问题。另外,从以上相关技术的描述中可以看出,借鉴Diffie-Hellman密钥交换协议的思想,可以有效地解决基于TTP的认证与协商模型中分发密钥时,会话密钥在传输过程中有可能被截获并被破解的缺陷。
因此,本发明提出了一种解决方案:在基于TTP的认证与协商模型中采用Diffie-Hellman密钥交换协议的思想,使得共享密钥直接由通信双方本地产生而无需传输,从而解决了上述相关技术中的一个或多个问题。
图3示出了根据本发明的无线网络端到端通信认证方法的流程图;以及图4示出了根据本发明的无线网络端到端通信认证装置的方框图。
具体来说,如图3所示,在图1所示的无线移动网络端到端通信认证框架中,根据本发明的原理的无线网络端到端通信认证方法包括以下步骤:
在步骤S12中,SS和SS所请求的业务所对应的SP与EAC进行初始化认证,以获得SS与EAC间共享的第一密钥材料和SP与EAC间共享的第二密钥材料;
在步骤S14中,SS生成用于生成会话密钥的第一参数,并发送业务请求给EAC,业务请求中包含所请求的业务所对应的SP的公开身份标识、利用第一密钥材料处理的第一参数;
在步骤S16中,EAC利用第一密钥材料对第一参数进行去处理,然后根据业务请求的内容以及第一密钥材料验证业务请求的合法性,如果确认业务请求合法,则将业务请求转发给SP,业务请求携带利用第二密钥材料处理的第一参数;
在步骤S18中,SP生成用于生成会话密钥的第二参数,然后发送业务响应给EAC,业务响应包含利用第二密钥材料处理的第二参数;
在步骤S20中,SP以第一参数和第二参数为参数,利用预定算法计算出保护SS和SP业务通信的会话密钥;
在步骤S22中,EAC利用第二密钥材料对第二参数进行去处理,然后转发业务响应给SS,业务响应包含利用第一密钥材料处理的第二参数;以及
在步骤S24中,SS收到业务响应后,利用第一密钥材料对第二参数进行去处理,然后以第一参数和第二参数为参数,利用预定算法计算出会话密钥。
所述的利用第一密钥材料处理的第一参数,以及利用第二密钥材料处理的第二参数,是指运用某种密码算法保护第一参数和第二参数的机密性以及完整性、不可否认性等。
密钥材料可以是对称密钥、非对称密钥、密码算法、压缩算法、或安全关联等。
可选地,SS和SP在业务通信前协商基于所述会话密钥的互认证方法,并在认证过程中生成进一步的针对本次业务通信的会话密钥。
具体来说,如图4所示,在图1所示的无线移动网络端到端通信认证框架中,根据本发明的原理的无线网络端到端通信认证装置300包括:
初始化模块302,用于使SS和SS所请求的业务所对应的SP与EAC进行初始化认证,以获得SS与EAC间共享的第一密钥材料和SP与EAC间共享的第二密钥材料;
业务请求模块304,用于使SS生成用于生成会话密钥的第一参数,并发送业务请求给EAC,业务请求中包含所请求的业务所对应的SP的公开身份标识、利用第一密钥材料处理的第一参数;
请求转发模块306,用于使EAC利用第一密钥材料对第一参数进行去处理,然后根据业务请求的内容以及第一密钥材料验证业务请求的合法性,如果确认业务请求合法,则将业务请求转发给SP,业务请求携带利用第二密钥材料处理的第一参数;
业务响应模块308,用于使SP生成用于生成会话密钥的第二参数,然后发送业务响应给EAC,业务响应包含利用第二密钥材料处理的第二参数;
会话密钥第一生成模块310,用于使SP以第一参数和第二参数为参数,利用预定算法计算出保护SS和SP业务通信的会话密钥;
响应转发模块312,用于使EAC利用第二密钥材料对第二参数进行去处理,然后转发业务响应给SS,业务响应包含利用第一密钥材料处理的第二参数;以及
会话密钥第二生成模块314,用于使SS收到业务响应后,利用第一密钥材料对第二参数进行去处理,然后以第一参数和第二参数为参数,利用预定算法计算出会话密钥。
下面参照图5来说明本发明的一个实施例,图5示出了根据本发明的另一个实施例的无线网络端到端通信认证方法的流程图。
具体来说,如图5所示,在图1所示的无线移动网络端到端通信认证框架中,根据本发明的一个实施例的无线网络端到端通信认证方法包括以下步骤:
在步骤S202中,SS和SP作为业务签约者和业务提供者需要首先和EAC进行初始化认证,认证成功后获得其与EAC共享的密钥Ks(SS和EAC间的共享密钥)或Kp(SP和EAC间的共享密钥),其中,Ks和Kp用于保护会话密钥资料的传输,以及二者的身份信息,如果SS需要某个SP的服务,则SS需要通过EAC与该SP建立联系,以确认双方身份的合法性,并彼此交换会话密钥的生成参数;
在步骤S204中,首先,SS生成一个随机数Ns,并发送业务请求给EAC,消息中携带SS的ISR-ID,提供业务的SP的UID(PublicIdentity,公开身份标识),以及由Ks加密的随机数Ns(或经过某种运算后的Ns’=f(Ns))和ISR-ID,其中Ns用于将来生成会话密钥;
在步骤S206中,EAC收到业务请求消息后根据ISR-ID查找有效的共享密钥Ks以及SS的真实身份(如IMSI(International MobileSubscriber Identity,国际移动用户标识)),如果查找成功,证明该SS已通过身份认证是合法用户,否则返回错误响应;
在步骤S208中,EAC根据UID确定业务类型,利用SS的真实身份到ESD中查找SS的签约信息确定该SS是否签约了此项业务,如果没有则返回错误响应;
在步骤S210中,上述查找成功后,EAC利用Ks解密随机数Ns或Ns’以及ISR-ID,若该ISR-ID与明文的ISR-ID一致证明随机数未被篡改,否则返回错误响应;
在步骤S212中,EAC根据UID找到SP与EAC有效的共享密钥Kp,并且到ESD中查找该SP是否与网络签约提供此项业务,如果成功,证明该SP已通过了EAC的身份认证,身份合法,而且具有提供此项业务的权限;
在步骤S214中,然后,EAC将SS的业务请求转发给SP,其中的随机数Ns或Ns’以及ISR-ID由Kp加密,否则返回错误响应;
在步骤S216中,SP收到业务请求消息后,用Kp解密Ns,Ns’,以及ISR-ID,与明文ISR-ID比对一致证明无篡改,否则返回业务请求失败响应;
在步骤S218中,SP产生随机数Np,发送业务响应给EAC,消息携带IAC-ID以及由Kp加密的Np(或经过某种运算后的Np’=f(Np))以及UID,其中Np(或者Np’)用于将来生成会话密钥;
在步骤S220中,SP以Ns和Np(或Ns’和Np’)为参数,利用某种算法计算出保护SS和SP业务通信的会话密钥Ksp;
在步骤S222中,EAC收到业务响应后,匹配IAC-ID和UID如果他们都代表同一SP,则转发响应给SS,并将Np或Np’以及UID由Ks加密;
在步骤S224中,SS收到响应后,解密获得随机数Np或Np’并验证UID的一致性,成功后,利用与SP相同的算法和参数生成会话密钥Ksp。
这样SS和SP就共享了会话密钥Ksp。他们可以利用Ksp进行进一步的认证或加密通信。
另外,在上述的过程中,通过步骤S206和步骤S212实现了EAC对SS和SP的身份认证,从而解决了相关技术中可信任第三方在分发密钥前没有完全认证业务请求者和提供者的身份的问题。
下面参照图6来说明本发明的一个实施例。
图6示出了根据本发明的一个实施例的Diffie-Hellman密钥交换实施例的流程图。
本实施例是一个改进的Diffie-Hellman密钥交换实施例,假设p是一个大素数,a是GF(p)的一个本原元,且p和a是公开的。共有两个参与协议的主体除了业务签约者SS和业务请求者SP之外,还有充当可信任第三方TTP功能的EAC(实体认证中心)
如图6所示,其过程如下:
在步骤S302中,首先,业务签约者SS随机地选择一个随机数Ns,0≤Ns≤p-2,计算Ns’=aNs mod p,并发送业务请求给EAC,消息中携带SS的ISR-ID,提供业务的SP的UID,以及由Ks加密的Ns’和ISR-ID;
在步骤S304中,EAC收到业务请求消息后根据ISR-ID查找有效的共享密钥Ks以及SS的真实身份(如IMSI),如果查找成功,证明该SS已通过身份认证是合法用户,否则返回错误响应。EAC根据UID确定业务类型,利用SS的真实身份到ESD(实体签约信息数据库)中查找SS的签约信息确定该SS是否签约了此项业务,如果没有则返回错误响应。
上述查找成功后,EAC利用Ks解密Ns’以及ISR-ID,若该ISR-ID与明文的ISR-ID一致证明随机数未被篡改,否则返回错误响应。
EAC根据UID找到SP与EAC有效的共享密钥Kp,并且到ESD中查找该SP是否与网络签约提供此项业务;如果成功,证明该SP已通过了EAC的身份认证,身份合法,而且具有提供此项业务的权限。
在步骤S306中,如果上述验证成功,则EAC将SS的业务请求转发给SP,其中Ns’以及ISR-ID由Kp加密。否则EAC向SS返回请求失败响应。
在步骤S308中,SP收到业务请求消息后,用Kp解密Ns’,以及ISR-ID,与明文ISR-ID比对一致证明无篡改,否则返回业务请求失败响应。
SP产生随机数Np,0≤Np≤p-2,计算Np’=aNp mod p,SP计算Ksp=Ns’Np mod p=aNsNp mod p,将Ksp作为保护SS和SP业务通信的会话密钥Ksp。
在步骤S310中,SP发送业务响应给EAC,消息携带IAC-ID以及由Kp加密的Np’以及UID。
在步骤S312中,EAC收到业务响应后,解密获得Np’和UID,并匹配IAC-ID和UID,判断他们是否代表同一SP。
在步骤S314中,如果匹配成功,则EAC转发业务响应给SS,并将Np’以及UID由Ks加密;否则向SP返回错误指示;
在步骤S316中,SS收到响应后,解密获得Np’并验证UID的一致性,成功后,计算Ksp=Np’mod Ns=aNpNs mod p。
这样SS和SP就共享了会话密钥Ksp。他们可以利用Ksp进行进一步的认证或加密通信。
因此,本发明实现了如下技术效果:
本发明提出了一种基于TTP的认证与密钥协商方法,通信双方通过可信任的第三方交换密钥材料生成共享密钥。本发明使得共享密钥直接由通信双方产生无需传输,从而有效防止了密钥的中途拦截以及泄漏;另外,本发明中加入了TTP来认证通信双方的身份,从而有效地防止了中间人攻击。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
缩略语和关键术语定义
EAC Entity Authentication Center(实体认证中心)
ESD Entity Subscription Database(实体签约数据库)
ISR-ID Interim Service Request Identifier(中间业务请求标识)
IAC-ID Interim Authentication Check Identifier(中间业务查询标识)
PID Private Identity(私有身份标识)
UID Public Identity(公开身份标识)
SP Service Provider(业务提供者)
SS Service Subscriber(业务签约者)
SSP Service Subscriber and Provider(既是业务签约者又是业务提供者)
TTP Trusted Third Party(可信任第三方)
密钥:在信息加密或解密的过程中必须使用的一种数据。
共享密钥Ks:由业务实体到EAC完成认证和密钥协商过程生成,是业务实体与EAC之间的共享密钥。
实体衍生密钥:在端到端业务通信中,为了保护业务签约者和业务提供者间的业务通信而生成的一种共享密钥,是由业务签约者与EAC的共享密钥Ks以及实体的身份信息等导出的。
实体认证中心(EAC):是认证框架中的一个网络元素。其功能是完成认证协商,生成与业务实体间的共享秘密信息,接受认证查询,以及计算衍生密钥等。EAC还应包括检测证书的功能,Kerberos服务器的功能等。
实体签约信息数据库(ESD):包括该实体签约的服务,或该实体提供的服务,或该实体既签约服务又能提供的服务等等,以及该实体支持的认证方式及认证资料等。实体的签约信息应该与实体的私有身份标识一起保存。
业务签约者(SS):他只能申请服务。一般为普通的移动用户。
既是业务签约者又是业务提供者(SSP):可以是普通的移动用户,也可以是第三方的AS(Application Server)
业务提供者(SP):运营商网络的AS或外部网络的SP。
业务实体:业务提供者与业务签约者的统称,包括SS、SSP、SP三种类型。
中间业务请求标识(ISR-ID):实体认证中心为用户(SS/SSP)分配的临时身份标识,该标识是在用户向其它实体请求业务时使用。
中间业务查询标识(IAC-ID):实体认证中心为业务提供者(SP/SSP)分配的临时身份标识,该标识是实体需要向EAC查询业务签约者的认证情况时使用。
私有身份标识(PID):业务实体的真实身份标识,该标识信息属于实体私密信息,只有EAC和ESD有权获得。
公开身份标识(UID):业务实体的公开身份,该标识信息是与其它实体联系的身份标识。同一业务实体提供不同的业务应该对应不同的UID(即UID能够区分出不同的业务)。
可信任第三方(TTP):在认证模型中为通信双方所信任的一个权威机构,具有验证通信者的身份,为其分发会话密钥等功能。
Mediation模型:一种基于TTP的通信双方认证与密钥协商模型。
Claims (13)
1.一种认证与密钥协商方法,用于保护无线网络的通信安全,其特征在于包括以下步骤:
步骤a,业务签约者生成用于生成会话密钥的第一参数,并发送包含利用业务签约者与实体认证中心间共享的第一密钥材料处理的第一参数和所请求的业务所对应的业务提供者的公开身份标识的业务请求给实体认证中心;
步骤b,所述实体认证中心利用所述第一密钥材料对所述第一参数进行去处理,根据所述业务请求的内容以及所述第一密钥材料确认所述业务请求合法,则将所述业务请求转发给所述业务提供者,所述业务请求携带利用业务提供者与实体认证中心间共享的第二密钥材料处理的第一参数;
步骤c,所述业务提供者生成用于生成会话密钥的第二参数,发送包含利用所述第二密钥材料处理的所述第二参数的业务响应给所述实体认证中心;
步骤d,所述业务提供者以所述第一参数和所述第二参数为参数,利用预定算法计算出保护所述业务签约者和所述业务提供者业务通信的会话密钥;
步骤e,所述实体认证中心利用所述第二密钥材料对所述第二参数进行去处理,转发所述业务响应给所述业务签约者,所述业务响应包含利用所述第一密钥材料处理的第二参数;以及
步骤f,所述业务签约者收到所述业务响应后,利用所述第一密钥材料对所述第二参数进行去处理,以所述第一参数和所述第二参数为参数,利用所述预定算法计算出会话密钥。
2.根据权利要求1所述的认证与密钥协商方法,其特征在于还包括在执行步骤a之前执行以下步骤:
步骤g,所述业务签约者和所述业务提供者与所述实体认证中心进行初始化认证,以获得所述业务签约者与所述实体认证中心间共享的第一密钥材料和所述业务提供者与所述实体认证中心间共享的第二密钥材料。
3.根据权利要求2所述的认证与密钥协商方法,其特征在于,
在所述步骤a中,所述业务请求中还包含利用所述第一密钥材料处理的中间业务请求标识;以及
在所述步骤c中,所述业务响应还包含利用所述第二密钥材料处理的中间业务查询标识。
4.根据权利要求3所述的认证与密钥协商方法,其特征在于还包括以下步骤:
步骤h,所述实体认证中心收到所述步骤a所发送的所述业务请求后,利用所述第一密钥材料对所述中间业务请求标识进行去处理,并利用所述中间业务请求标识验证所述业务签约者身份的合法性,其中,
所述实体认证中心根据所述中间业务请求标识查找所述第一密钥材料以及所述业务签约者的真实身份,如果查找成功,证明所述业务签约者是合法用户,否则返回错误响应,以及
所述步骤b在所述步骤h确认所述业务签约者是合法用户后执行。
5.根据权利要求4所述的认证与密钥协商方法,其特征在于,所述步骤b还包括以下步骤:
所述实体认证中心根据所述公开身份标识确定所述业务类型,利用所述业务签约者的真实身份到签约信息数据库中查找所述业务签约者的签约信息确定该所述业务签约者是否签约了所述业务,如果没有则返回错误响应。
6.根据权利要求5所述的认证与密钥协商方法,其特征在于还包括以下步骤:
步骤i,所述实体认证中心根据所述公开身份标识找到所述第二密钥材料,并且到实体签约信息数据库中查找该所述业务提供者是否与所述无线网络签约提供所述业务,如果成功,则证明所述业务提供者身份合法,而且具有提供所述业务的权限,以及
所述步骤b在所述步骤i确认所述业务提供者身份合法后执行。
7.根据权利要求3所述的认证与密钥协商方法,其特征在于还包括以下步骤:
步骤j,所述实体认证中心收到所述步骤c发送的业务响应后,利用所述第二密钥材料对所述中间业务查询标识进行去处理,并利用所述中间业务查询标识验证所述业务提供者的真实身份,其中
所述实体认证中心将所述中间业务查询标识匹配所述公开身份标识,如果匹配成功,则证明所述业务提供者身份合法,否则返回错误响应,以及
所述步骤e在所述步骤j确认所述业务提供者身份合法后执行。
8.根据权利要求3所述的认证与密钥协商方法,其特征在于还包括以下步骤:
步骤k,所述实体认证中心收到所述步骤a发送的所述业务请求消息后,利用第一密钥材料对所述中间业务请求标识去处理,然后比较所去处理的所述中间业务请求标识是否与明文的所述中间业务请求标识一致,若一致,则确认所述第一参数未被篡改,否则返回错误响应,以及
所述步骤b在所述步骤k确认所述第一参数未被篡改后执行。
9.根据权利要求3所述的认证与密钥协商方法,其特征在于还包括以下步骤:
步骤1,所述业务提供者收到所述步骤b发送的所述业务请求消息后,利用所述第二密钥材料对所述中间业务请求标识进行去处理,然后比较所去处理的所述中间业务请求标识是否与明文的所述中间业务请求标识一致,若一致,则确认所述第一参数未被篡改,否则返回错误响应,以及
所述步骤c在所述步骤1确认所述第一参数未被篡改后执行。
10.根据权利要求1至8中任一项所述的认证与密钥协商方法,其特征在于,
所述第一参数是所述业务签约者生成的第一随机数,或者所述第一随机数的预定函数;以及
所述第二参数是业务提供者生成的第二随机数,或者所述第二随机数的预定函数。
11.根据权利要求1至8中任一项所述的认证与密钥协商方法,其特征在于,
所述第一密钥材料包括对称密钥、非对称密钥、密码算法、压缩算法、或安全关联中的至少一种;以及
所述第二密钥材料包括对称密钥、非对称密钥、密码算法、压缩算法、或安全关联中的至少一种。
12.根据权利要求1至8中任一项所述的认证与密钥协商方法,其特征在于,还包括以下步骤:
所述业务签约者和所述业务提供者协商基于所述会话密钥的互认证方法。
13.一种认证与密钥协商装置,用于保护无线网络的通信安全,其特征在于包括:
初始化模块,用于使业务签约者和所述业务签约者所请求的业务所对应的业务提供者与实体认证中心进行初始化认证,以获得所述业务签约者与所述实体认证中心间共享的第一密钥材料和所述业务提供者与所述实体认证中心间共享的第二密钥材料;
业务请求模块,用于使所述业务签约者生成用于生成会话密钥的第一参数,并发送业务请求给所述实体认证中心,所述业务请求中包含所请求的业务所对应的所述业务提供者的公开身份标识、利用所述第一密钥材料处理的所述第一参数;
请求转发模块,用于使所述实体认证中心利用所述第一密钥材料对所述第一参数进行去处理,然后根据所述业务请求的内容以及第一密钥材料验证所述业务请求的合法性,如果确认所述业务请求合法,则将所述业务请求转发给所述业务提供者,所述业务请求携带利用所述第二密钥材料处理的所述第一参数;
业务响应模块,用于使所述业务提供者生成用于生成会话密钥的第二参数,然后发送业务响应给所述实体认证中心,所述业务响应包含利用所述第二密钥材料处理的所述第二参数;
会话密钥第一生成模块,用于使所述业务提供者以所述第一参数和所述第二参数为参数,利用预定算法计算出保护所述业务签约者和所述业务提供者业务通信的会话密钥;
响应转发模块,用于使所述实体认证中心利用所述第二密钥材料对所述第二参数进行去处理,然后转发所述业务响应给所述业务签约者,所述业务响应包含利用所述第一密钥材料处理的所述第二参数;以及
会话密钥第二生成模块,用于使所述业务签约者收到所述业务响应后,利用所述第一密钥材料对所述第二参数进行去处理,然后以所述第一参数和所述第二参数为参数,利用所述预定算法计算出所述会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100749330A CN101052033B (zh) | 2006-04-05 | 2006-04-05 | 基于ttp的认证与密钥协商方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100749330A CN101052033B (zh) | 2006-04-05 | 2006-04-05 | 基于ttp的认证与密钥协商方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101052033A CN101052033A (zh) | 2007-10-10 |
CN101052033B true CN101052033B (zh) | 2012-04-04 |
Family
ID=38783225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100749330A Expired - Fee Related CN101052033B (zh) | 2006-04-05 | 2006-04-05 | 基于ttp的认证与密钥协商方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101052033B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101505479B (zh) * | 2009-03-16 | 2014-04-30 | 中兴通讯股份有限公司 | 一种认证过程中安全上下文协商方法和系统 |
CN101895877B (zh) * | 2009-05-21 | 2014-09-17 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
CN102045210B (zh) * | 2009-10-10 | 2014-05-28 | 中兴通讯股份有限公司 | 一种支持合法监听的端到端会话密钥协商方法和系统 |
CN101925060A (zh) | 2010-08-27 | 2010-12-22 | 西安西电捷通无线网络通信股份有限公司 | 一种资源受限网络的实体鉴别方法及系统 |
CN102437913B (zh) * | 2010-09-29 | 2016-03-02 | 任少华 | 网络用户的认证系统 |
CN103546291A (zh) * | 2013-10-08 | 2014-01-29 | 任少华 | 具有特定注册流程的第三方认证系统或方法 |
CN105635039B (zh) * | 2014-10-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
CN106572064B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN105187453A (zh) * | 2015-10-22 | 2015-12-23 | 宁波三星医疗电气股份有限公司 | 一种故障指示器的安全加密通信方法 |
CN106817219B (zh) * | 2015-12-01 | 2020-11-03 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
US10050963B2 (en) * | 2016-03-29 | 2018-08-14 | Microsoft Technology Licensing, Llc | Securing remote authentication |
CN107623668A (zh) | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2018014535A1 (zh) * | 2016-07-16 | 2018-01-25 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
SG10201606164TA (en) | 2016-07-26 | 2018-02-27 | Huawei Int Pte Ltd | System and method for obtaining a common session key between devices |
CN106452736B (zh) * | 2016-08-12 | 2019-05-17 | 数安时代科技股份有限公司 | 密钥协商方法和系统 |
CN107809411B (zh) * | 2016-09-09 | 2021-12-03 | 华为技术有限公司 | 移动网络的认证方法、终端设备、服务器和网络认证实体 |
KR20190045287A (ko) * | 2016-09-19 | 2019-05-02 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 키 협상 방법 및 장치 |
CN106936592B (zh) * | 2017-05-11 | 2020-05-22 | 成都信息工程大学 | 一种基于扩展混沌算法的三方认证密钥协商方法 |
CN107342861B (zh) * | 2017-07-14 | 2021-03-02 | 银联商务有限公司 | 一种数据处理方法、装置及系统 |
CN109905348B (zh) * | 2017-12-07 | 2020-10-23 | 华为技术有限公司 | 端到端认证及密钥协商方法、装置及系统 |
CN108429740B (zh) * | 2018-02-12 | 2020-08-07 | 华为技术有限公司 | 一种获得设备标识的方法及装置 |
CN108390885B (zh) * | 2018-03-01 | 2020-08-07 | 北京华为数字技术有限公司 | 一种获得设备标识的方法、通信实体、通信系统及存储介质 |
CN108810017B (zh) * | 2018-07-12 | 2021-03-12 | 中国工商银行股份有限公司 | 业务处理安全验证方法及装置 |
CN109218291B (zh) * | 2018-08-14 | 2021-02-09 | 深圳高灯计算机科技有限公司 | 一种基于区块链的数据流转方法、系统及相关设备 |
CN110351383A (zh) * | 2019-07-18 | 2019-10-18 | 深圳市元征科技股份有限公司 | 业务处理方法、设备及可读存储介质 |
CN112187741B (zh) * | 2020-09-14 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 基于运维审计系统的登录认证方法、装置和电子装置 |
CN112437068B (zh) * | 2020-11-12 | 2022-07-12 | 东信和平科技股份有限公司 | 认证及密钥协商方法、装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2384406A (en) * | 2002-01-21 | 2003-07-23 | Hyun Ku Yeun | Three party cryptosystem having pairs of private keys |
GB2401013A (en) * | 2003-04-23 | 2004-10-27 | Hewlett Packard Development Co | Cryptographic Method and Apparatus |
CN1564514A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
CN1694570A (zh) * | 2005-06-17 | 2005-11-09 | 中兴通讯股份有限公司 | 一种在移动用户和应用服务器之间建立安全信道的方法 |
-
2006
- 2006-04-05 CN CN2006100749330A patent/CN101052033B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2384406A (en) * | 2002-01-21 | 2003-07-23 | Hyun Ku Yeun | Three party cryptosystem having pairs of private keys |
GB2401013A (en) * | 2003-04-23 | 2004-10-27 | Hewlett Packard Development Co | Cryptographic Method and Apparatus |
CN1564514A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
CN1694570A (zh) * | 2005-06-17 | 2005-11-09 | 中兴通讯股份有限公司 | 一种在移动用户和应用服务器之间建立安全信道的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101052033A (zh) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101052033B (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
Horn et al. | Authentication protocols for mobile network environment value-added services | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
CN101741555B (zh) | 身份认证和密钥协商方法及系统 | |
CN101667916B (zh) | 一种基于分离映射网络使用数字证书验证用户身份的方法 | |
CN110035033A (zh) | 密钥分发方法、装置及系统 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
WO2019015387A1 (zh) | 一种基于身份群签的pmipv6匿名接入认证系统及方法 | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
WO2003107584A1 (en) | Non-repudiation of service agreements | |
Li et al. | A lightweight roaming authentication protocol for anonymous wireless communication | |
He et al. | Strong roaming authentication technique for wireless and mobile networks | |
Yang et al. | A trust and privacy preserving handover authentication protocol for wireless networks | |
Go et al. | Wireless authentication protocol preserving user anonymity | |
CN101547091A (zh) | 一种信息发送的方法及装置 | |
Lin | Security and authentication in PCS | |
CN1929377B (zh) | 一种通信认证查询方法和系统 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
US20170034138A1 (en) | Method and apparatus for wireless validation | |
CN114978481A (zh) | 基于后量子密码ca的抗量子计算通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120404 Termination date: 20190405 |