CN104348801A - 认证方法、生成信任状的方法及相关装置 - Google Patents

认证方法、生成信任状的方法及相关装置 Download PDF

Info

Publication number
CN104348801A
CN104348801A CN201310329541.4A CN201310329541A CN104348801A CN 104348801 A CN104348801 A CN 104348801A CN 201310329541 A CN201310329541 A CN 201310329541A CN 104348801 A CN104348801 A CN 104348801A
Authority
CN
China
Prior art keywords
credential
user name
application server
bsf
applications client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310329541.4A
Other languages
English (en)
Other versions
CN104348801B (zh
Inventor
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201310329541.4A priority Critical patent/CN104348801B/zh
Priority to PCT/CN2014/080380 priority patent/WO2015014171A1/zh
Publication of CN104348801A publication Critical patent/CN104348801A/zh
Application granted granted Critical
Publication of CN104348801B publication Critical patent/CN104348801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

认证方法、生成信任状的方法及相关装置。其中的认证方法包括:当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应第一用户名的第二信任状;根据第二信任状,确认应用客户端是否通过验证;其中,第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。还公开了相应的生成信任状的方法及应用服务器、CGC。在应用客户端请求登录应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。

Description

认证方法、生成信任状的方法及相关装置
技术领域
本发明涉及通信安全技术领域,尤其涉及认证方法、生成信任状的方法及相关装置。
背景技术
在第三代合作伙伴项目(The3rd Generation Partnership Project,3GPP)TS33.220中介绍了一种通用自引导架构(Generic Bootstrapping Architecture,GBA)认证机制,如图1所示,首先,用户设备(User Equipment,UE)和自引导功能装置BSF(Bootstrapping Function)执行认证流程,UE和BSF共享密钥Ks和密钥标示符B-TID,在该流程中,BSF从家庭注册用户服务器(Home Subscriber Server,HSS)/归属位置寄存器(Home Location Register,HLR)获取认证向量,然后,UE和某应用服务器(Network Application Function,NAF)执行登录认证流程,具体是安装在UE上的应用客户端如浏览器登录应用服务器,NAF根据该用户的B-TID从BSF获得登录该NAF的密钥Ks_NAF1,UE侧也生成域Ks_NAF1相同的Ks_NAF2,NAF和UE基于相同的Ks_NAF1和Ks_NAF2进行验证,以确定是否通过登录认证。该GBA认证机制中,UE是具有通用集成电路卡(UniversalIntegrated Circuit Card,UICC)的设备,但在UE需要通过个人计算机(PersonalComputer,PC)、平板电脑pad等无UICC卡设备访问运营商网络时,或者用户使用的插卡设备上的应用客户端无法自动获取B-TID、Ks_NAF的情况下,用户需要手工将B-TID/Ks_NAF输入到应用客户端或网页的表单中。B-TID的格式为base64encoded(RAND)BSF_servers_domain_name,即“24个区分大小写的字符或数字BSF_servers_domain_name。Ks_NAF是256比特的二进制比特串。对于用户而言,手工输入B-TID/Ks_NAF非常不方便。
因此,在应用客户端请求应用服务器的登录认证过程中,如何避免需要用户输入复杂的登录该应用服务器的用户名和信任状已成为目前迫切需要解决的问题。
发明内容
有鉴于此,本发明实施例提供了认证方法、生成信任状的方法及相关装置,用以解决现有技术中存在着的在应用客户端请求应用服务器的登录认证过程中,需要用户输入复杂的登录该应用服务器的用户名和信任状的技术问题。
第一方面,提供了一种认证方法,包括:
当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状;
根据所述第二信任状,确认所述应用客户端是否通过验证;
其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
在第一种可能的实现方式中,所述接收到应用客户端的登录请求之后,以及所述查找对应所述第一用户名的第二信任状之前,所述方法还包括:
若所述登录请求中指示没有有效的所述第一信任状时,指示所述应用客户端从所述CGC获取所述第一信任状,其中,所述CGC与所述应用客户端安装在同一个或不同的终端上。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述查找对应所述第一用户名的第二信任状,包括:
在本地查找存储的对应所述第一用户名的第二信任状;或
从所述BSF获取对应所述第一用户名的第二信任状。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述从所述BSF获取对应所述第一用户名的第二信任状,包括:
向所述BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,以使所述BSF查找对应所述第二用户名的密钥和密钥标示符,根据所述密语、密钥标示符、应用服务器的标识符采用设定算法生成所述第二信任状,其中,所述第二用户名与所述第一用户名关联,其中,所述密钥和密钥标示符为与所述CGC共享的密钥Ks和密钥标示符B-TID;
获取所述BSF生成的所述第二信任状。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述第二用户名为国际移动识别号IMSI、移动用户国际综合业务数字网号码MSISDN或携带所述IMSI或MSISDN的标识。
第二方面,提供了一种生成信任状的方法,包括:
接收应用客户端请求登录的应用服务器的标识符;
采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;
其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
在第一种可能的实现方式中,所述采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,包括:
采用下面的算法生成所述第一信任状:
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
其中,Credential为所述第一信任状,Ks_NAF为根据通用自引导架构GBA流程由所述Ks和所述应用服务器的标识符NAF_ID生成的,Trunc48为截取256位SHA-256值的低48比特,base64encoded为进行BASE64编码。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述接收应用客户端请求登录的应用服务器的标识符,包括:
接收用户输入的所述应用服务器的标识符;以及
所述采用设定算法,将所述应用服务器的标识符、与BSF共享的密钥和密钥标示符生成第一信任状之后,所述方法还包括:
输出所述第一信任状给所述用户。
结合第二方面或第二方面的第一种可能的实现方式,在第三种可能的实现方式中,所述接收应用客户端请求登录的应用服务器的标识符,包括:
接收所述应用客户端的信任状获取请求,所述信任状获取请求包括所述应用服务器的标识符;以及
所述采用设定算法,将所述应用服务器的标识符、与BSF共享的密钥和密钥标示符生成第一信任状之后,所述方法还包括:
将所述第一信任状发送给所述应用客户端。
第三方面,提供了一种应用服务器,包括:
第一查找单元,用于当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状;
确认单元,用于根据所述第二信任状,确认所述应用客户端是否通过验证;
其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
在第一种可能的实现方式中,所述应用服务器还包括:
指示单元,用于若所述登录请求中指示没有有效的所述第一信任状时,指示所述应用客户端从所述CGC获取所述第一信任状,其中,所述CGC与所述应用客户端安装在同一个或不同的终端上。
结合第三方面或第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述第一查找单元包括:
第二查找单元,用于在本地查找存储的对应所述第一用户名的第二信任状;或
第一获取单元,用于从所述BSF获取对应所述第一用户名的第二信任状。
结合第三方面的第二种可能的实现方式,在第三种可能的实现方式中,所述第一获取单元包括:
第一发送单元,用于向所述BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,以使所述BSF查找对应所述第二用户名的密钥和密钥标示符,根据所述密语、密钥标示符、应用服务器的标识符采用设定算法生成所述第二信任状,其中,所述第二用户名与所述第一用户名关联,其中,所述密钥和密钥标示符为与所述CGC共享的密钥Ks和密钥标示符B-TID;
第二获取单元,用于获取所述BSF生成的所述第二信任状。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,所述第二用户名为国际移动识别号IMSI、移动用户国际综合业务数字网号码MSISDN或携带所述IMSI或MSISDN的标识。
第四方面,提供了一种信任状生成客户端CGC,包括:
第一接收单元,用于接收应用客户端请求登录的应用服务器的标识符;
第一生成单元,用于采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;
其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
在第一种可能的实现方式中,所述第一生成单元包括:
第二生成单元,用于采用下面的算法生成所述第一信任状:
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
其中,Credential为所述第一信任状,Ks_NAF为根据通用自引导架构GBA流程由所述Ks和所述应用服务器的标识符NAF_ID生成的,Trunc48为截取256位SHA-256值的低48比特,base64encoded为进行BASE64编码。
结合第四方面或第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述第一接收单元包括:
第二接收单元,用于接收用户输入的所述应用服务器的标识符;以及
所述CGC还包括:
输出单元,用于输出所述第一信任状给所述用户。
结合第四方面或第四方面的第一种可能的实现方式,在第三种可能的实现方式中,所述第一接收单元包括:
第三接收单元,用于接收所述应用客户端的信任状获取请求,所述信任状获取请求包括所述应用服务器的标识符;以及
所述CGC还包括:
第二发送单元,用于将所述第一信任状发送给所述应用客户端。
采用本发明的认证方法、生成信任状的方法及相关装置的技术方案,在应用客户端请求登录应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中的通用自引导架构GBA示意图;
图2为本发明一种认证方法的一个实施例的流程图;
图3为对图2所示的本发明一种认证方法的实施例的进一步细化的另一个实施例的流程图;
图4为本发明一种生成信任状的方法的一个实施例的流程图;
图5为对图4所示的本发明一种生成信任状的方法的实施例的进一步细化的另一个实施例的流程图;
图6为对图4所示的本发明一种生成信任状的方法的实施例的进一步细化的又一个实施例的流程图;
图7为本发明一种应用服务器的一个实施例的结构示意图;
图8为对图7所示的本发明一种应用服务器的实施例的进一步细化的另一个实施例的结构示意图;
图9为本发明一种信任状生成客户端CGC的一个实施例的结构示意图;
图10为对图9所示的本发明一种CGC的实施例的进一步细化的另一个实施例的结构示意图;
图11为对图9所示的本发明一种CGC的实施例的进一步细化的又一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图2为本发明一种认证方法的一个实施例的流程图。如图2所示,该方法包括以下步骤:
步骤S101,当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状,其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
本发明实施例中的应用客户端安装在终端上,该终端可以是有UICC卡的设备,如移动终端,也可以是无UICC卡的设备,如PC、pad等。应用客户端包括微博、微信等OTT(Over The Top)应用客户端。需要注意的是,浏览器也是一种应用客户端。
用户想要在应用客户端上登录应用服务器时,用户在应用客户端上输入第一用户名,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式;同时,输入第一信任状,该第一信任状是由应用客户端所在终端或其它终端上设置的信任状生成客户端(Credential Generation Client,CGC)生成的。值得说明的是,该第一用户名可以是用户自定义的易记的名称,该第一信任状也是CGC采用特定的算法处理后便于用户记忆的信任状。应用客户端按照和应用服务器之间的认证协议,根据第一信任状和第一用户名生成的登录请求登录应用服务器。
接收到应用客户端的登录请求时,解析该登录请求,获得第一用户名,根据该第一用户名,获得第一信任状,然后查找对应第一用户名的第二信任状。若用户曾经登录过该应用服务器,应用服务器本地可能存储有该第二信任状,因此,可以在本地查找到对应该第一用户名的由BSF生成的第二信任状;若本地没有存储,则从BSF获取对应该第一用户名的第二信任状。
本发明可以采用任意终端上的CGC,只要是生成对应第一用户名的第一信任状的CGC即可。BSF首先和该CGC执行GBA流程,协商得到相同的B-TID和Ks,该Ks以第一用户名或第一用户名关联的其它标识存储;然后,根据发送信任状获取请求的应用服务器的标识NAF_ID,根据获取请求中的第一用户名或与第一用户名关联的标识查找到相应的Ks,然后采用与CGC生成第一信任状的相同的算法,生成该第二信任状。BSF将生成的第二信任状发送给应用服务器。采用特定的算法使生成的信任状也便于用户输入。
步骤S102,根据所述第二信任状,确认所述应用客户端是否通过验证。
比较第一信任状和第二信任状,如果比较的结果一致,则验证成功,允许应用客户端登录,向应用客户端返回登录成功消息。否则,则验证失败,不允许应用客户端登录,向应用客户端返回登录失败消息。
根据本发明实施例提供的一种认证方法,在应用客户端请求登录应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。
图3为对图2所示的本发明一种认证方法的实施例的进一步细化的另一个实施例的流程图。如图3所示,该方法包括以下步骤:
步骤S201,接收应用客户端的第一登录请求。
在本实施例中,应用客户端所在的终端可以为PC、pad等无UICC卡或全球用户识别模块(Universal Subscriber Identity Module,USIM)的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过其上的CGC,获取对应该第一用户名的第一信任状。该终端也可以是有UICC卡或USIM卡的设备,应用客户端可以直接发送第一信任状获取请求给该终端上的CGC。
如果应用客户端能从所在终端获得有效的第一信任状,则该应用客户端根据第一用户名和第一信任状生成该登录请求;否则,应用客户端根据第一用户名生成该登录请求,并在登录请求中携带指示,说明该应用客户端没有有效的第一信任状。该第一用户名是由用户在应用客户端上输入的,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式,是用户自定义的易记的名称。
步骤S202,查找所述第一登录请求中是否携带指示,说明所述应用客户端没有有效的第一信任状,如果没有携带指示,则转至步骤S205;否则,转至步骤S203。
登录请求若没有携带指示说明应用客户端没有有效的第一信任状,则说明应用客户端有有效的第一信任状,转至步骤S205,继续进行下面的登录认证流程;如果登录请求中指示其没有有效的第一信任状,则转至步骤S203。
步骤S203,发送所述第一信任状无效的响应消息给所述应用客户端,所述响应消息指示所述应用客户端从信任状生成客户端CGC获取所述第一信任状。
由于确认登录请求中没有携带有效的第一信任状,该登录认证流程无法继续,发送第一信任状无效的响应消息给应用客户端,在该响应消息中指示或提示应用客户端从CGC获取该第一信任状。例如,指示用户在其插有UICC卡的移动终端的CGC上输入应用服务器的标识NAF_ID等,应用服务器或BSF也可能进一步通过短消息等渠道将相应的应用客户端、终端和应用服务器的信息发送给用户的插有UICC卡的移动终端,以提示用户其正在尝试访问某个应用服务器。
用户在其插有UICC卡的终端上安装的CGC输入其访问的应用服务器的标识NAF_ID,CGC根据其与BSF共享的B-TID、Ks以及该NAF_ID,按照与BSF约定的算法生成第一信任状。若CGC上没有有效的Ks、B-TID,则CGC需要和BSF执行GBA流程以生成有效的Ks、B-TID。
步骤S204,接收应用客户端的第二登录请求。
应用客户端从插有UICC卡的终端上获得对应该第一用户名的第一信任状后,在应用客户端上输入第一信任状,根据第一用户名和第一信任状重新生成登录请求,并重新发送给应用服务器。应用服务器接收应用客户端重新发送的登录请求。
步骤S205,判断本地是否存储有对应所述第一用户名的第二信任状,如果是,则转至步骤S206;否则,转至步骤S207。
步骤S206,获取在本地存储的对应所述第一用户名的第二信任状。
如果用户曾以该第一用户名和第一信任状成功登录过该应用服务器,应用服务器本地可能存储有用于验证该用户的登录请求的从BSF获取的第二信任状,应用服务器本地可能还以用户名为标识分类存储有多个用户的信任状,因此,需根据第一用户名查找和获取对应该第一用户名的第二信任状。如果本地没有存储对应该第一用户名的第二信任状,则转至步骤S207,从BSF重新获取该第二信任状。
步骤S207,向BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,所述第二用户名与所述第一用户名关联。
步骤S208,获取所述BSF生成的所述第二信任状。
首先,将从应用客户端接收到的登录请求中携带的第一用户名转换成BSF能识别的第二用户名,如国际移动用户识别码(International Mobile SubscriberIndentification Number,IMSI)或移动注册用户国际综合业务数字网号码(MobileSubscriber International ISDN/PSTN number,MSISDN),或包含IMSI或MSISDN信息的身份标识,这是由于BSF只能识别IMSI或MSISDN。该第二用户名用于在BSF上查找Ks和B-TID。然后,向BSF发送该第二信任状的获取请求,BSF首先根据该第二用户名查找到对应的Ks,该Ks是BSF和生成第一信任状的CGC通过执行GBA流程共享的,根据与该CGC约定的算法,将Ks、B-TID和发送该获取请求的应用服务器的NAF_ID生成第二信任状,并返回给应用服务器。
一种信任状(Credential)的生成方法为:
Ks_NAF=KDF(Ks,NAF_ID);
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
即,CGC先根据TS33.220中的方法生成Ks_NAF,然后计算Ks||B-TID的SHA-256值。截取256位SHA-256值的低48比特进行BASE64编码,最后输出为8位区分大小写的英文字符或数字。生成的信任状为用户容易输入的信任状。
步骤S209,根据所述第二信任状,确认所述应用客户端是否通过验证。如果是,则转至步骤S210;否则,转至步骤S211。
比较第一信任状和第二信任状是否一致,若是,则验证成功,如果不一致,则验证失败。
步骤S210,向所述应用客户端返回登录成功消息。
步骤S211,向所述应用客户端返回登录失败消息。
如果验证通过,则向应用客户端返回登录成功消息;如果验证失败,则向应用客户端返回登录失败消息。
根据本发明实施例提供的一种认证方法,在应用客户端请求登录应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。
图4为本发明一种生成信任状的方法的一个实施例的流程图。如图4所示,该方法包括以下步骤:
步骤S301,接收应用客户端请求登录的应用服务器的标识符。
本发明实施例中的应用客户端安装在终端上,该终端可以是有UICC卡的设备,如移动终端,也可以是无UICC卡的设备,如PC、pad等,应用客户端包括微博、微信等OTT(Over The Top)应用客户端。需要注意的是,浏览器也是一种应用客户端。
当应用客户端请求登录某应用服务器时,接收该应用客户端发送的或者用户直接输入的该应用服务器的标识符NAF_ID。
步骤S302,采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
用户想要在应用客户端上登录应用服务器时,用户在应用客户端上输入第一用户名,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式;同时,输入第一信任状,该第一信任状是由应用客户端所在终端或其它终端上设置的CGC生成的。值得说明的是,该第一用户名可以是用户自定义的易记的名称,该第一信任状也是CGC采用特定的算法处理后便于用户记忆的信任状。应用客户端根据第一用户名和第一信任状生成的登录请求,根据该登录请求请求应用服务器的验证。
如果应用客户端所在的终端为PC、pad等无UICC卡或USIM的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过该终端上的CGC,获取对应该第一用户名的第一信任状。该终端也可以是有UICC卡或USIM卡的设备,应用客户端可以直接发送第一信任状获取请求给该终端上的CGC。
CGC首先与BSF执行GBA流程,以获得共享的B-TID和Ks;然后,根据接收到的NAF_ID,采用与BSF约定的算法生成第一信任状。一种信任状(Credential)的生成方法为:
Ks_NAF=KDF(Ks,NAF_ID);
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
即,CGC先根据TS33.220中的方法生成Ks_NAF,然后计算Ks||B-TID的SHA-256值。截取256位SHA-256值的低48比特进行BASE64编码,最后输出为8位区分大小写的英文字符或数字。生成的信任状为用户容易输入的信任状。
BSF在与CGC执行GBA流程时,根据第一信任状关联的第一用户名,或采用第一用户名关联的其它标识,对应存储了该第一用户名或标识的Ks和B-TID。当应用服务器接收到应用客户端的登录请求时,应用服务器获取登录请求中的第一用户名,根据该用户名向BSF发送第二信任状获取请求,BSF根据该获取请求携带的第一用户名或与第一用户名关联的其它标识查找到对应的Ks,根据与CGC生成第一信任状相同的方式,生成第二信任状并返回给应用服务器,以使应用服务器对该登录请求进行验证。
根据本发明实施例提供的生成信任状的方法,采用与BSF相同的方式生成登录任一服务器的信任状,可以为任意终端上的应用客户端提供登录该应用服务器的信任状,生成的信任状方便用户输入。
图5为对图4所示的本发明一种生成信任状的方法的实施例的进一步细化的另一个实施例的流程图。如图5所示,该方法包括以下步骤:
步骤S401,接收用户输入的应用客户端请求登录的应用服务器的标识符。
本实施例中,应用客户端所在的终端为PC、pad等无UICC卡或USIM的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,没有设置CGC,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过其上的CGC,获取对应该第一用户名的第一信任状。
因此,需要用户在该CGC上输入需要登录的应用服务器的标识符。输入方式可以手工输入,也可以在CGC上预设置多个应用服务器的NAF_ID,用户点选对应的应用服务器即可。
步骤S402,采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状和所述第一信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
步骤S402与前述实施例的步骤S302相同,在此不再赘述。
步骤S403,输出所述第一信任状给所述用户。
CGC根据B-TID、Ks和NAF_ID生成第一信任状,并将第一信任状在终端屏幕上显示给用户,以供用户将该第一信任状输入另一终端的应用客户端,以使该应用客户端根据该第一信任状和第一用户名生成登录请求,将该登录请求发送给应用服务器以请求验证。
根据本发明实施例提供的生成信任状的方法,采用与BSF相同的方式生成登录任一服务器的信任状,可以为无法执行GBA流程的终端上的应用客户端提供登录该应用服务器的信任状,生成的信任状方便用户输入。
图6为对图4所示的本发明一种生成信任状的方法的实施例的进一步细化的又一个实施例的流程图。如图6所示,该方法包括以下步骤:
步骤S501,接收应用客户端的信任状获取请求,所述信任状获取请求包括所述应用客户端请求登录的应用服务器的标识符。
本实施例中,应用客户端所在的终端为有UICC卡或USIM卡的设备,可以与BSF执行GBA流程。因此,直接本终端的应用客户端发送的信任状获取请求,该请求中包括应用客户端请求登录的应用服务器的标识。
步骤S502,采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
步骤S502与前述实施例的步骤S302相同,在此不再赘述。
步骤S503,将所述第一信任状发送给所述应用客户端。
CGC根据B-TID、Ks和NAF_ID生成第一信任状后,将该第一信任状直接发送给应用客户端,以使该应用客户端根据该第一信任状和第一用户名生成登录请求,将该登录请求发送给应用服务器以请求验证。
根据本发明实施例提供的生成信任状的方法,可以直接接收本终端的应用客户端的信任状获取请求,采用与BSF相同的方式生成登录任一服务器的信任状,无需用户输入该信任状,方便应用服务器的登录。
图7为本发明一种应用服务器的一个实施例的结构示意图。如图7所示,该应用服务器1000包括:
第一查找单元11,用于当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状,其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
本发明实施例中的应用客户端安装在终端上,该终端可以是有UICC卡的设备,如移动终端,也可以是无UICC卡的设备,如PC、pad等。应用客户端包括微博、微信等OTT(Over The Top)应用客户端。需要注意的是,浏览器也是一种应用客户端。
用户想要在应用客户端上登录应用服务器时,用户在应用客户端上输入第一用户名,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式;同时,输入第一信任状,该第一信任状是由应用客户端所在终端或其它终端上设置的信任状生成客户端(Credential Generation Client,CGC)生成的。值得说明的是,该第一用户名可以是用户自定义的易记的名称,该第一信任状也是CGC采用特定的算法处理后便于用户记忆的信任状。应用客户端按照和应用服务器之间的认证协议,根据第一信任状和第一用户名生成的登录请求登录应用服务器。
接收到应用客户端的登录请求时,解析该登录请求,获得第一用户名,根据该第一用户名,获得第一信任状,然后第一查找单元11查找对应第一用户名的第二信任状。若用户曾经登录过该应用服务器,应用服务器本地可能存储有该第二信任状,因此,可以在本地查找到对应该第一用户名的由BSF生成的第二信任状;若本地没有存储,则从BSF获取对应该第一用户名的第二信任状。
本发明可以采用任意终端上的CGC,只要是生成对应第一用户名的第一信任状的CGC即可。BSF首先和该CGC执行GBA流程,协商得到相同的B-TID和Ks,该Ks以第一用户名或第一用户名关联的其它标识存储;然后,根据发送信任状获取请求的应用服务器的标识NAF_ID,根据获取请求中的第一用户名或与第一用户名关联的标识查找到相应的Ks,然后采用与CGC生成第一信任状的相同的算法,生成该第二信任状。BSF将生成的第二信任状发送给应用服务器。采用特定的算法使生成的信任状也便于用户输入。
确认单元12,用于根据所述第二信任状,确认所述应用客户端是否通过验证。
比较第一信任状和第二信任状,如果比较的结果一致,则确认单元12确认验证成功,允许应用客户端登录,向应用客户端返回登录成功消息。否则,则确认单元12确认验证失败,不允许应用客户端登录,向应用客户端返回登录失败消息。
根据本发明实施例提供的一种应用服务器,在应用客户端请求登录该应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。
图8为对图7所示的本发明一种应用服务器的实施例的进一步细化的另一个实施例的结构示意图。如图8所示,该应用服务器2000包括:
指示单元21,用于若所述登录请求中指示没有有效的所述第一信任状时,指示所述应用客户端从所述CGC获取所述第一信任状,其中,所述CGC与所述应用客户端安装在同一个或不同的终端上。
在本实施例中,应用客户端所在的终端可以为PC、pad等无UICC卡或全球用户识别模块(Universal Subscriber Identity Module,USIM)的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过其上的CGC,获取对应该第一用户名的第一信任状。该终端也可以是有UICC卡或USIM卡的设备,应用客户端可以直接发送第一信任状获取请求给该终端上的CGC。
如果应用客户端能从所在终端获得有效的第一信任状,则该应用客户端根据第一用户名和第一信任状生成该登录请求;否则,应用客户端根据第一用户名生成该登录请求,并在登录请求中携带指示,说明该应用客户端没有有效的第一信任状。该第一用户名是由用户在应用客户端上输入的,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式,是用户自定义的易记的名称。
登录请求若没有携带指示说明应用客户端没有有效的第一信任状,则说明应用客户端有有效的第一信任状,则继续进行登录认证;如果登录请求中指示其没有有效的第一信任状,则指示单元21指示应用客户端从CGC获取第一信任状。
由于确认登录请求中没有携带有效的第一信任状,该登录认证流程无法继续,指示单元21发送第一信任状无效的响应消息给应用客户端,在该响应消息中指示或提示应用客户端从CGC获取该第一信任状。例如,指示用户在其插有UICC卡的移动终端的CGC上输入应用服务器的标识NAF_ID等,应用服务器或BSF也可能进一步通过短消息等渠道将相应的应用客户端、终端和应用服务器的信息发送给用户的插有UICC卡的移动终端,以提示用户其正在尝试访问某个应用服务器。
用户在其插有UICC卡的终端上安装的CGC输入其访问的应用服务器的标识NAF_ID,CGC根据其与BSF共享的B-TID、Ks以及该NAF_ID,按照与BSF约定的算法生成第一信任状。若CGC上没有有效的Ks、B-TID,则CGC需要和BSF执行GBA流程以生成有效的Ks、B-TID。
应用客户端从插有UICC卡的终端上获得对应该第一用户名的第一信任状后,在应用客户端上输入第一信任状,根据第一用户名和第一信任状重新生成登录请求,并重新发送给应用服务器。应用服务器接收应用客户端重新发送的登录请求。
第一查找单元22,用于当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状。
在本实施例中,第一查找单元22包括第二查找单元221和第一获取单元222。
第二查找单元221,用于在本地查找存储的对应所述第一用户名的第二信任状。
第一获取单元222,用于从所述BSF获取对应所述第一用户名的第二信任状。
如果用户曾以该第一用户名和第一信任状成功登录过该应用服务器,应用服务器本地可能存储有用于验证该用户的登录请求的从BSF获取的第二信任状,应用服务器本地可能还以用户名为标识分类存储有多个用户的信任状,因此,第二查找单元221根据第一用户名查找和获取对应该第一用户名的第二信任状。如果本地没有存储对应该第一用户名的第二信任状,则由第一获取单元222从BSF重新获取该第二信任状。
其中,第一获取单元222又包括第一发送单元00和第二获取单元01。
第一发送单元00,用于向所述BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,以使所述BSF查找对应所述第二用户名的密钥和密钥标示符,根据所述密语、密钥标示符、应用服务器的标识符采用设定算法生成所述第二信任状,其中,所述第二用户名与所述第一用户名关联,其中,所述密钥和密钥标示符为与所述CGC共享的密钥Ks和密钥标示符B-TID。
第二获取单元01,用于获取所述BSF生成的所述第二信任状。
首先,将从应用客户端接收到的登录请求中携带的第一用户名转换成BSF能识别的第二用户名,如国际移动用户识别码(International Mobile SubscriberIndentification Number,IMSI)或移动注册用户国际综合业务数字网号码(MobileSubscriber International ISDN/PSTN number,MSISDN),或包含IMSI或MSISDN信息的身份标识,这是由于BSF只能识别IMSI或MSISDN。该第二用户名用于在BSF上查找Ks和B-TID。然后,向BSF发送该第二信任状的获取请求,BSF首先根据该第二用户名查找到对应的Ks,该Ks是BSF和生成第一信任状的CGC通过执行GBA流程共享的,根据与该CGC约定的算法,将Ks、B-TID和发送该获取请求的应用服务器的NAF_ID生成第二信任状,并返回给应用服务器。
一种信任状(Credential)的生成方法为:
Ks_NAF=KDF(Ks,NAF_ID);
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
即,CGC先根据TS33.220中的方法生成Ks_NAF,然后计算Ks||B-TID的SHA-256值。截取256位SHA-256值的低48比特进行BASE64编码,最后输出为8位区分大小写的英文字符或数字。生成的信任状为用户容易输入的信任状。
确认单元23,用于根据所述第二信任状,确认所述应用客户端是否通过验证。
比较第一信任状和第二信任状是否一致,若是,则验证成功,如果不一致,则验证失败。
如果验证通过,则向应用客户端返回登录成功消息;如果验证失败,则向应用客户端返回登录失败消息。
根据本发明实施例提供的一种应用服务器,在应用客户端请求登录该应用服务器时,可以输入用户易记的用户名,并输入任一终端上的CGC与BSF采用相同的方式生成的容易输入的信任状,通过该用户名和信任状完成应用服务器的登录认证,避免用户输入复杂的用户名和信任状,简化了该登录过程。
图9为本发明一种信任状生成客户端CGC的一个实施例的结构示意图。如图9所示,该CGC3000包括:
第一接收单元31,用于接收应用客户端请求登录的应用服务器的标识符。
本发明实施例中的应用客户端安装在终端上,该终端可以是有UICC卡的设备,如移动终端,也可以是无UICC卡的设备,如PC、pad等,应用客户端包括微博、微信等OTT(Over The Top)应用客户端。需要注意的是,浏览器也是一种应用客户端。
当应用客户端请求登录某应用服务器时,第一接收单元31接收该应用客户端发送的或者用户直接输入的该应用服务器的标识符NAF_ID。
第一生成单元32,用于采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
用户想要在应用客户端上登录应用服务器时,用户在应用客户端上输入第一用户名,该第一用户名可以是用户的手机号码,也可以是用户在应用服务器上注册的账号等格式;同时,输入第一信任状,该第一信任状是由应用客户端所在终端或其它终端上设置的CGC生成的。值得说明的是,该第一用户名可以是用户自定义的易记的名称,该第一信任状也是CGC采用特定的算法处理后便于用户记忆的信任状。应用客户端根据第一用户名和第一信任状生成的登录请求,根据该登录请求请求应用服务器的验证。
如果应用客户端所在的终端为PC、pad等无UICC卡或USIM的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过该终端上的CGC,获取对应该第一用户名的第一信任状。该终端也可以是有UICC卡或USIM卡的设备,应用客户端可以直接发送第一信任状获取请求给该终端上的CGC。
CGC首先与BSF执行GBA流程,以获得共享的B-TID和Ks;然后,根据接收到的NAF_ID,采用与BSF约定的算法生成第一信任状。一种信任状(Credential)的生成方法为:
Ks_NAF=KDF(Ks,NAF_ID);
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
即,CGC先根据TS33.220中的方法生成Ks_NAF,然后计算Ks||B-TID的SHA-256值。截取256位SHA-256值的低48比特进行BASE64编码,最后输出为8位区分大小写的英文字符或数字。生成的信任状为用户容易输入的信任状。
BSF在与CGC执行GBA流程时,根据第一信任状关联的第一用户名,或采用第一用户名关联的其它标识,对应存储了该第一用户名或标识的Ks和B-TID。当应用服务器接收到应用客户端的登录请求时,应用服务器获取登录请求中的第一用户名,根据该用户名向BSF发送第二信任状获取请求,BSF根据该获取请求携带的第一用户名或与第一用户名关联的其它标识查找到对应的Ks,根据与CGC生成第一信任状相同的方式,生成第二信任状并返回给应用服务器,以使应用服务器对该登录请求进行验证。
根据本发明实施例提供的CGC,采用与BSF相同的方式生成登录任一服务器的信任状,可以为任意终端上的应用客户端提供登录该应用服务器的信任状,生成的信任状方便用户输入。
图10为对图9所示的本发明一种CGC的实施例的进一步细化的另一个实施例的结构示意图。如图10所示,该CGC4000:
第二接收单元41,用于接收用户输入的应用客户端请求登录的应用服务器的标识符。
本实施例中,应用客户端所在的终端为PC、pad等无UICC卡或USIM的设备,因此,该终端无法通过UICC卡与BSF进行通信认证,没有设置CGC,无法与BSF共享相同的B-TID和Ks,虽然该终端没有CGC,但可以借助其它具有UICC卡的终端,通过其上的CGC,获取对应该第一用户名的第一信任状。
因此,需要用户在该CGC上输入需要登录的应用服务器的标识符。输入方式可以手工输入,也可以在CGC上预设置多个应用服务器的NAF_ID,用户点选对应的应用服务器即可。
第一生成单元42,用于采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
第一生成单元42的功能与前述实施例的第一生成单元32相同,在此不再赘述。
输出单元43,用于输出所述第一信任状给所述用户。
CGC根据B-TID、Ks和NAF_ID生成第一信任状,并将第一信任状在终端屏幕上显示给用户,以供用户将该第一信任状输入另一终端的应用客户端,以使该应用客户端根据该第一信任状和第一用户名生成登录请求,将该登录请求发送给应用服务器以请求验证。
根据本发明实施例提供的CGC,采用与BSF相同的方式生成登录任一服务器的信任状,可以为无法执行GBA流程的终端上的应用客户端提供登录该应用服务器的信任状,生成的信任状方便用户输入。
图11为对图9所示的本发明一种CGC的实施例的进一步细化的又一个实施例的结构示意图。如图11所示,该CGC5000包括:
第三接收单元51,用于接收应用客户端的信任状获取请求,所述信任状获取请求包括所述应用客户端请求登录的应用服务器的标识符。
本实施例中,应用客户端所在的终端为有UICC卡或USIM卡的设备,可以与BSF执行GBA流程。因此,直接本终端的应用客户端发送的信任状获取请求,该请求中包括应用客户端请求登录的应用服务器的标识。
第一生成单元52,用于采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
第一生成单元52的功能与前述实施例的第一生成单元32相同,在此不再赘述。
第二发送单元53,用于将所述第一信任状发送给所述应用客户端。
CGC根据B-TID、Ks和NAF_ID生成第一信任状后,将该第一信任状直接发送给应用客户端,以使该应用客户端根据该第一信任状和第一用户名生成登录请求,将该登录请求发送给应用服务器以请求验证。
根据本发明实施例提供的CGC,可以直接接收本终端的应用客户端的信任状获取请求,采用与BSF相同的方式生成登录任一服务器的信任状,无需用户输入该信任状,方便应用服务器的登录。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (18)

1.一种认证方法,其特征在于,包括:
当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状;
根据所述第二信任状,确认所述应用客户端是否通过验证;
其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
2.如权利要求1所述的方法,其特征在于,所述接收到应用客户端的登录请求之后,以及所述查找对应所述第一用户名的第二信任状之前,还包括:
若所述登录请求中指示没有有效的所述第一信任状时,指示所述应用客户端从所述CGC获取所述第一信任状,其中,所述CGC与所述应用客户端安装在同一个或不同的终端上。
3.如权利要求1或2所述的方法,其特征在于,所述查找对应所述第一用户名的第二信任状,包括:
在本地查找存储的对应所述第一用户名的第二信任状;或
从所述BSF获取对应所述第一用户名的第二信任状。
4.如权利要求3所述的方法,其特征在于,所述从所述BSF获取对应所述第一用户名的第二信任状,包括:
向所述BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,以使所述BSF查找对应所述第二用户名的密钥和密钥标示符,根据所述密语、密钥标示符、应用服务器的标识符采用设定算法生成所述第二信任状,其中,所述第二用户名与所述第一用户名关联,其中,所述密钥和密钥标示符为与所述CGC共享的密钥Ks和密钥标示符B-TID;
获取所述BSF生成的所述第二信任状。
5.如权利要求4所述的方法,其特征在于,所述第二用户名为国际移动识别号IMSI、移动用户国际综合业务数字网号码MSISDN或携带所述IMSI或MSISDN的标识。
6.一种生成信任状的方法,其特征在于,包括:
接收应用客户端请求登录的应用服务器的标识符;
采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;
其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
7.如权利要求6所述的方法,其特征在于,所述采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,包括:
采用下面的算法生成所述第一信任状:
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
其中,Credential为所述第一信任状,Ks_NAF为根据通用自引导架构GBA流程由所述Ks和所述应用服务器的标识符NAF_ID生成的,Trunc48为截取256位SHA-256值的低48比特,base64encoded为进行BASE64编码。
8.如权利要求6或7所述的方法,其特征在于,所述接收应用客户端请求登录的应用服务器的标识符,包括:
接收用户输入的所述应用服务器的标识符;以及
所述采用设定算法,将所述应用服务器的标识符、与BSF共享的密钥和密钥标示符生成第一信任状之后,还包括:
输出所述第一信任状给所述用户。
9.如权利要求6或7所述的方法,其特征在于,所述接收应用客户端请求登录的应用服务器的标识符,包括:
接收所述应用客户端的信任状获取请求,所述信任状获取请求包括所述应用服务器的标识符;以及
所述采用设定算法,将所述应用服务器的标识符、与BSF共享的密钥和密钥标示符生成第一信任状之后,还包括:
将所述第一信任状发送给所述应用客户端。
10.一种应用服务器,其特征在于,包括:
第一查找单元,用于当接收到应用客户端的根据第一用户名和第一信任状生成的登录请求时,查找对应所述第一用户名的第二信任状;
确认单元,用于根据所述第二信任状,确认所述应用客户端是否通过验证;
其中,所述第二信任状是由自引导功能装置BSF采用和信任状生成客户端CGC生成第一信任状的相同的方式生成的。
11.如权利要求10所述的应用服务器,其特征在于,还包括:
指示单元,用于若所述登录请求中指示没有有效的所述第一信任状时,指示所述应用客户端从所述CGC获取所述第一信任状,其中,所述CGC与所述应用客户端安装在同一个或不同的终端上。
12.如权利要求10或11所述的应用服务器,其特征在于,所述第一查找单元包括:
第二查找单元,用于在本地查找存储的对应所述第一用户名的第二信任状;或
第一获取单元,用于从所述BSF获取对应所述第一用户名的第二信任状。
13.如权利要求12所述的应用服务器,其特征在于,所述第一获取单元包括:
第一发送单元,用于向所述BSF发送所述第二信任状的获取请求,所述获取请求携带第二用户名,以使所述BSF查找对应所述第二用户名的密钥和密钥标示符,根据所述密语、密钥标示符、应用服务器的标识符采用设定算法生成所述第二信任状,其中,所述第二用户名与所述第一用户名关联,其中,所述密钥和密钥标示符为与所述CGC共享的密钥Ks和密钥标示符B-TID;
第二获取单元,用于获取所述BSF生成的所述第二信任状。
14.如权利要求13所述的应用服务器,其特征在于,所述第二用户名为国际移动识别号IMSI、移动用户国际综合业务数字网号码MSISDN或携带所述IMSI或MSISDN的标识。
15.一种信任状生成客户端CGC,其特征在于,包括:
第一接收单元,用于接收应用客户端请求登录的应用服务器的标识符;
第一生成单元,用于采用设定算法,将所述应用服务器的标识符、与自引导功能装置BSF共享的密钥Ks和密钥标示符B-TID生成第一信任状,以使所述应用服务器根据从BSF获取的对应所述第一用户名的第二信任状对应用客户端进行登录验证;
其中,所述第二信任状是由所述BSF采用与生成所述第一信任状的相同的方式生成的。
16.如权利要求15所述的CGC,其特征在于,所述第一生成单元包括:
第二生成单元,用于采用下面的算法生成所述第一信任状:
Credential=base64encoded{Trunc48[SHA-256(Ks_NAF||B-TID)]}。
其中,Credential为所述第一信任状,Ks_NAF为根据通用自引导架构GBA流程由所述Ks和所述应用服务器的标识符NAF_ID生成的,Trunc48为截取256位SHA-256值的低48比特,base64encoded为进行BASE64编码。
17.如权利要求15或16所述的CGC,其特征在于,所述第一接收单元包括:
第二接收单元,用于接收用户输入的所述应用服务器的标识符;以及
所述CGC还包括:
输出单元,用于输出所述第一信任状给所述用户。
18.如权利要求15或16所述的CGC,其特征在于,所述第一接收单元包括:
第三接收单元,用于接收所述应用客户端的信任状获取请求,所述信任状获取请求包括所述应用服务器的标识符;以及
所述CGC还包括:
第二发送单元,用于将所述第一信任状发送给所述应用客户端。
CN201310329541.4A 2013-07-31 2013-07-31 认证方法、生成信任状的方法及相关装置 Active CN104348801B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310329541.4A CN104348801B (zh) 2013-07-31 2013-07-31 认证方法、生成信任状的方法及相关装置
PCT/CN2014/080380 WO2015014171A1 (zh) 2013-07-31 2014-06-20 认证方法、生成信任状的方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310329541.4A CN104348801B (zh) 2013-07-31 2013-07-31 认证方法、生成信任状的方法及相关装置

Publications (2)

Publication Number Publication Date
CN104348801A true CN104348801A (zh) 2015-02-11
CN104348801B CN104348801B (zh) 2018-05-04

Family

ID=52430953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310329541.4A Active CN104348801B (zh) 2013-07-31 2013-07-31 认证方法、生成信任状的方法及相关装置

Country Status (2)

Country Link
CN (1) CN104348801B (zh)
WO (1) WO2015014171A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020037958A1 (zh) * 2018-08-23 2020-02-27 刘高峰 基于gba的客户端注册和密钥共享方法、装置及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL71223Y1 (pl) * 2017-11-16 2020-02-28 Moj Spolka Akcyjna Sprzęgło elastyczne wieloczłonowe

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196426A (zh) * 2010-03-19 2011-09-21 中国移动通信集团公司 一种接入ims网络的方法、装置和系统
CN103024735A (zh) * 2011-09-26 2013-04-03 中国移动通信集团公司 无卡终端的业务访问方法及设备
WO2013064716A1 (en) * 2011-10-31 2013-05-10 Nokia Corporation Security mechanism for external code

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8527017B2 (en) * 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196426A (zh) * 2010-03-19 2011-09-21 中国移动通信集团公司 一种接入ims网络的方法、装置和系统
CN103024735A (zh) * 2011-09-26 2013-04-03 中国移动通信集团公司 无卡终端的业务访问方法及设备
WO2013064716A1 (en) * 2011-10-31 2013-05-10 Nokia Corporation Security mechanism for external code

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020037958A1 (zh) * 2018-08-23 2020-02-27 刘高峰 基于gba的客户端注册和密钥共享方法、装置及系统

Also Published As

Publication number Publication date
CN104348801B (zh) 2018-05-04
WO2015014171A1 (zh) 2015-02-05

Similar Documents

Publication Publication Date Title
CN108737418B (zh) 一种基于区块链的身份认证方法及系统
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US9602484B2 (en) Online user account login method and a server system implementing the method
US8191124B2 (en) Systems and methods for acquiring network credentials
EP3001600B1 (en) Account login method, equipment and system
US10348721B2 (en) User authentication
RU2595931C1 (ru) Способ осуществления междоменного перехода, браузер и сервер доменных имен
EP3120591B1 (en) User identifier based device, identity and activity management system
EP3700164A1 (en) Method and apparatus for facilitating the login of an account
TW201545526A (zh) 安全校驗方法、裝置、伺服器及終端
US10484869B2 (en) Generic bootstrapping architecture protocol
US11165768B2 (en) Technique for connecting to a service
JP2010503319A (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
KR101747234B1 (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
CN103428176A (zh) 移动用户访问移动互联网应用的方法、系统及应用服务器
CN102882686A (zh) 一种认证方法及装置
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
CN104348801A (zh) 认证方法、生成信任状的方法及相关装置
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
CN102652439A (zh) 归属用户服务器中的智能卡安全特征简档
CN105635060A (zh) 一种获取应用数据的方法、鉴权认证服务器及网关
CN108123918A (zh) 一种账户认证登录方法及装置
US20160183083A1 (en) User equipment and method for dynamic internet protocol multimedia subsystem (ims) registration
CN108769080B (zh) 一种移动终端登录网站的方法和系统及网站服务器
CN104584477A (zh) 认证方法、生成信任状的方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant