CN109905348B - 端到端认证及密钥协商方法、装置及系统 - Google Patents
端到端认证及密钥协商方法、装置及系统 Download PDFInfo
- Publication number
- CN109905348B CN109905348B CN201711287004.2A CN201711287004A CN109905348B CN 109905348 B CN109905348 B CN 109905348B CN 201711287004 A CN201711287004 A CN 201711287004A CN 109905348 B CN109905348 B CN 109905348B
- Authority
- CN
- China
- Prior art keywords
- communication device
- message
- key
- parameter
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种端到端认证及密钥协商方法、装置及系统,在该系统中包括第一通信设备和第二通信设备,其中:第一通信设备用于向第二通信设备发送第一消息,第一消息中包括第一密钥生成参数;第二通信设备用于对第一通信设备进行身份认证,并接收第一通信设备发送的第一消息,根据第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数,第二通信设备向第一通信设备发送第二消息,第二消息中包括第二密钥生成参数;第一通信设备用于对第二通信设备进行身份认证,并接收第二消息,根据第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数,以实现端到端的身份认证以及密钥协商。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种端到端认证及密钥协商方法、装置及系统。
背景技术
身份网络(id-oriented networking,ION)是一种面向未来网络的新型网络架构。
在ION的网络架构中,分离了主机的身份(identity,ID)和位置(locator或IPaddress),通过身份与位置的解耦,使得基于身份的会话连接可以穿越多个地址边界,不受通信地址的限制。ION的网络架构中,还建立了一个统一的控制管理层用于管理相关的服务,该控制管理层分布式部署在网络中,用于对主机的身份、位置等信息进行统一管理。
ION网络架构中,基于身份和位置分离的各主机之间进行端到端通信时,为保证通信安全,需要对端到端通信的主机进行安全认证以及密钥协商,然而目前并没有能够适用ION网络架构的端到端认证及密钥协商的方法。
发明内容
本申请实施例提供一种端到端认证及密钥协商的方法、装置及系统,以适用于ION网络架构的端到端通信,提高基于ION网络架构的端到端通信的安全性。
第一方面,提供一种应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商系统,该系统中包括第一通信设备和第二通信设备,第一通信设备用于向第二通信设备发送第一消息,该第一消息中包括第一通信设备生成第一通信设备与第二通信设备进行密钥协商所共享的安全参数所需的第一密钥生成参数。第二通信设备用于对第一通信设备进行身份认证,并接收第一通信设备发送的第一消息,根据第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数,第二密钥生成参数为第二通信设备生成安全参数所需的密钥生成参数。第二通信设备向第一通信设备发送第二消息,第二消息中包括第二密钥生成参数。第一通信设备用于对第二通信设备进行身份认证,并接收第二消息,根据第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数。
其中,上述涉及的安全参数可以包括共享密钥,共享密钥的生存周期,共享密钥的安全连接标识,以及安全连接标识的生存周期。
本申请实施例中,第一通信设备和第二通信设备通过第一消息和第二消息的交互,可完成ION网络中端到端通信的两个通信设备之间密钥的协商以及身份的认证,在进行端到端的通信时,可建立安全连接,能够避免身份假冒和中间人攻击等安全隐患,提高通信安全性。
一种可能的设计中,第一通信设备向第二通信设备发送的第一消息中还可包括第一通信设备支持的第一安全配置指示,第一安全配置指示用于指示密钥生成算法、认证算法和加密算法。第二通信设备向第一通信设备发送的第二消息中还包括第二通信设备使用的第二安全配置指示,第二安全配置指示用于指示密钥生成算法、认证算法和加密算法。第二通信设备根据第二安全配置指示、第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数。第一通信设备根据第二安全配置指示、第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数。
其中,第二安全配置指示与第一安全配置指示相同或者不同,以使第二通信设备在生成安全参数时选择第二通信设备支持的第二安全配置指示,而不是必须选择与第一安全配置指示相同的第二安全配置指示,使端到端认证及密钥协商的可实施性更强,灵活性更大。
另一种可能的设计中,第一通信设备可根据第一通信设备的安全能力以及用户的安全需求,确定第一密钥生成参数以及第一安全配置指示。第二通信设备也可根据第二通信设备的安全能力以及用户的安全需求,确定第二密钥生成参数以及第二安全配置指示。
又一种可能的设计中,第一通信设备和第二通信设备可通过MAC验证的方式进行身份认证,例如:第二通信设备还用于根据安全参数生成第一消息认证码MAC,第二消息中还包括第一MAC,第一通信设备验证第二消息中包括的第一MAC,以实现对第二通信设备的身份认证。
进一步的,第一通信设备还用于根据安全参数生成第二MAC,并向第二通信设备发送第三消息,第三消息中包括第二MAC。第二通信设备接收第一通信设备发送的第三消息,验证第三消息中包括的第二MAC,以实现对第一通信设备的身份认证。
更进一步的,第二安全配置指示与第一安全配置指示不相同,则第三消息中还包括第二SPN。
更进一步的,第三消息中还可包括第一通信设备正确接收第二通信设备发送的第二消息的确认消息,以使第二通信设备确认可以保存安全参数。本申请实施例中第一通信设备也可保存安全参数。
更进一步的,第一通信设备可利用加密密钥对第三消息中包括的参数进行加密,并将加密后的参数携带在第三消息中向第一通信设备发送,以进一步提高端到端通信的安全性。
本申请实施例中通过三次握手交互(第一消息、第二消息和第三消息的交互),实现第一通信设备和第二通信设备的端到端安全连接的建立,协议交互相对简单。并且在通过三次握手建立了端到端安全连接之后,在后续的数据传输过程中无需再协商安全参数,即实现了密钥协商的集中处理,无需在数据传输过程中的每个数据包中携带安全参数,传输效率较高。
又一种可能的设计中,第一通信设备和第二通信设备可预先从GRIDS处获取安全信息,并利用该安全信息实现身份认证以及密钥协商。
一种可能的实施方式中,第一通信设备和第二通信设备从GRIDS处获取的安全信息可以是各自的私钥。第一通信设备和第二通信设备可基于身份的签名技术,采用验证签名的方式进行身份认证,例如,第一通信设备用于根据第一通信设备私钥计算第一通信设备的签名,第一消息中还包括第一通信设备的签名。其中,第二通信设备将第一通信设备的身份标识作为公钥,验证第一通信设备的签名,以使第二通信设备通过验证第一消息中包括的第一通信设备的签名方式,实现对第一通信设备进行身份认证。第二通信设备还用于根据第二通信设备私钥计算第二通信设备的签名,第二消息中还包括第二通信设备的签名。第一通信设备将第二通信设备的身份标识作为公钥,验证第二通信设备的签名,以使第一通信设备通过验证第二消息中包括的第二通信设备的签名,实现对第二通信设备进行身份认证。
其中,第一密钥生成参数可包括第一通信设备生成的第一随机数以及根据第一随机数确定的第一DH公钥;第二密钥生成参数包括第二通信设备生成的第二随机数以及根据第二随机数确定的第二DH公钥。第二通信设备根据第一DH公钥和第二随机数生成主会话密钥,并根据主会话密钥生成安全参数。第一通信设备根据第二DH公钥和第一随机数生成主会话密钥,并根据主会话密钥生成安全参数。
本申请实施例中第一通信设备和第二通信设备结合基于身份的签名技术和DH密钥交换协议,完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
另一种可能的实施方式中,第一通信设备和第二通信设备从GRIDS处获取的安全信息可以是对端公钥。第一通信设备和第二通信设备将对端的身份标识作为对端公钥,基于身份的加密技术,实现密钥协商过程。例如,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识,第三随机数为第一通信设备生成的随机数,第二通信设备的公钥为第二通信设备的身份标识;第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识,第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。第二通信设备利用第二通信设备的私钥解密第一密钥生成参数,确定第一密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。第一通信设备利用第一通信设备的私钥解密第二密钥生成参数,确定第二密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。
本申请实施例中第一通信设备和第二通信设备基于IBE机制完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
又一可能的设计中,第一消息中还包括第一通信设备的GRIDS的认证参数,第二消息中还包括第二通信设备的GRIDS的认证参数。
本申请实施例中,第一通信设备和第二通信设备通过在交互消息中携带各自归属的GRIDS的认证参数,可实现认证参数的共享,第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
又一种可能的设计中,第一通信设备还用于预先从第一通信设备归属的GRIDS处获取第二通信设备归属的GRIDS的认证参数;第一消息中还包括第一通信设备归属的GRIDS的AP,第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
又一种可能的设计中,第一通信设备和第二通信设备还用于:在生成安全参数之后,根据安全参数中包括的共享密钥生成第一子会话密钥和第二子会话密钥,第一子会话密钥用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护,第二子会话密钥用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
又一种可能的设计中,第二通信设备可利用加密密钥对第二消息中携带的参数进行加密,并将加密后的参数携带在第二消息中向第一通信设备发送,以进一步提高端到端通信的安全性。
第二方面,提供一种应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商方法,该方法可以应用于第一通信设备,其中,第一通信设备向第二通信设备发送第一消息,第一消息中包括第一密钥生成参数,第一密钥生成参数为第一通信设备生成安全参数所需的密钥生成参数,安全参数为第一通信设备与第二通信设备进行密钥协商所共享的安全参数。第一通信设备对第二通信设备进行身份认证,并接收第二通信设备向第一通信设备发送的第二消息,第二消息中包括第二密钥生成参数,根据第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数。
其中,上述涉及的安全参数可以包括共享密钥,共享密钥的生存周期,共享密钥的安全连接标识,以及安全连接标识的生存周期。
本申请实施例中,第一通信设备通过第一消息和第二消息的交互,可完成对ION网络中与其进行端到端通信的第二通信设备之间的密钥协商以及身份的认证,在进行端到端的通信时,可建立安全连接,能够避免身份假冒和中间人攻击等安全隐患,提高通信安全性。
一种可能的设计中,第一消息中还包括第一通信设备支持的第一安全配置指示,第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;第二消息中还包括第二通信设备使用的第二安全配置指示,第二安全配置指示与第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;第一通信设备可根据第二安全配置指示、第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数。
本申请实施例中,第二安全配置指示与第一安全配置指示相同或者不同,以使第二通信设备在生成安全参数时选择第二通信设备支持的第二安全配置指示,而不是必须选择与第一安全配置指示相同的第二安全配置指示,使端到端认证及密钥协商的可实施性更强,灵活性更大。
另一种可能的设计中,第二消息中还包括第一MAC,第一MAC由第二通信设备根据安全参数生成;第一通信设备通过验证第二消息中包括的第一MAC,对第二通信设备进行身份认证。
进一步的,第一通信设备根据第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数之后,可向第二通信设备发送第三消息,第三消息中包括第二MAC,第二MAC由第一通信设备根据安全参数生成。
更进一步的,第二安全配置指示与第一安全配置指示不相同,则第三消息中还包括第二SPN。
更进一步的,第三消息中还可包括第一通信设备正确接收第二通信设备发送的第二消息的确认消息,以使第二通信设备确认可以保存安全参数。本申请实施例中第一通信设备也可保存安全参数。
更进一步的,第一通信设备可利用加密密钥对第三消息中包括的参数进行加密,并将加密后的参数携带在第三消息中向第一通信设备发送,以进一步提高端到端通信的安全性。
又一种可能的设计中,第二消息中还包括第二通信设备的签名,第二通信设备的签名由第二通信设备根据第二通信设备私钥计算,第二通信设备私钥由第二通信设备从GRIDS处获取。第一通信设备通过验证第二消息中包括的第二通信设备的签名,对第二通信设备进行身份认证,其中,第一通信设备将第二通信设备的身份标识作为公钥,验证第二通信设备的签名。一种可能的实施方式中,第一密钥生成参数包括第一通信设备生成的第一随机数以及根据第一随机数确定的第一DH公钥,第二密钥生成参数包括第二通信设备生成的第二随机数以及根据第二随机数确定的第二DH公钥。第一通信设备根据第二DH公钥和第一随机数生成主会话密钥,并根据主会话密钥生成安全参数。本申请实施例中第一通信设备和第二通信设备结合基于身份的签名技术和DH密钥交换协议,完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
又一种可能的设计中,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识,第三随机数为第一通信设备生成的随机数,第二通信设备的公钥为第二通信设备的身份标识,第二通信设备的身份标识由第一通信设备从GRIDS处获取。第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识,第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。第一通信设备利用第一通信设备的私钥解密所述第二密钥生成参数,确定第二密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成所述安全参数。本申请实施例中第一通信设备和第二通信设备基于IBE机制完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
又一种可能的设计中,第一消息中还包括第一通信设备的GRIDS的认证参数AP,第二消息中还包括第二通信设备的GRIDS的认证参数AP。本申请实施例中,第一通信设备和第二通信设备通过在交互消息中携带各自归属的GRIDS的认证参数,可实现认证参数的共享,第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
又一种可能的设计中,第一通信设备向第二通信设备发送第一消息之前,预先从第一通信设备归属的通用身份服务GRIDS处获取第二通信设备归属的GRIDS的认证参数AP。第一消息中还包括第一通信设备归属的GRIDS的AP,第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
又一种可能的设计中,第一通信设备根据第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数之后,第一通信设备根据安全参数中包括的共享密钥生成第一子会话密钥和第二子会话密钥,第一子会话密钥用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护,第二子会话密钥用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
第三方面,提供一种应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商方法,该方法可以应用于第二通信设备,其中,第二通信设备对第一通信设备进行身份认证,并接收第一通信设备发送的第一消息,第一消息中包括第一密钥生成参数,第一密钥生成参数为第一通信设备生成安全参数所需的密钥生成参数,安全参数为第一通信设备与第二通信设备进行密钥协商所共享的安全参数。第二通信设备根据第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数,第二密钥生成参数为第二通信设备生成安全参数所需的密钥生成参数。第二通信设备向第一通信设备发送第二消息,第二消息中包括第二密钥生成参数。
其中,上述涉及的安全参数包括共享密钥,共享密钥的生存周期,共享密钥的安全连接标识,以及安全连接标识的生存周期。
本申请实施例中,第二通信设备通过第一消息和第二消息的交互,可完成对ION网络中与其进行端到端通信的第一通信设备之间的密钥协商以及身份的认证,在进行端到端的通信时,可建立安全连接,能够避免身份假冒和中间人攻击等安全隐患,提高通信安全性。
一种可能的设计中,第一消息中还包括第一通信设备支持的第一安全配置指示,第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;第二消息中还包括第二通信设备使用的第二安全配置指示,第二安全配置指示与第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法。第二通信设备根据第二安全配置指示、第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数。
本申请实施例中,第二安全配置指示与第一安全配置指示相同或者不同,以使第二通信设备在生成安全参数时选择第二通信设备支持的第二安全配置指示,而不是必须选择与第一安全配置指示相同的第二安全配置指示,使端到端认证及密钥协商的可实施性更强,灵活性更大。
其中,第二通信设备可根据第二通信设备的安全能力以及用户的安全需求,确定第二密钥生成参数以及第二安全配置指示。
另一种可能的设计中,第二消息中还包括第一MAC,第一MAC由第二通信设备根据安全参数生成。
又一种可能的设计中,第二通信设备可接收第一通信设备发送的第三消息,第三消息中包括第二MAC,第二MAC由第一通信设备根据安全参数生成。第二通信设备通过验证第三消息中包括的第二MAC,对第一通信设备进行身份认证。
又一种可能的设计中,第一消息中还包括第一通信设备的签名,第一通信设备的签名由第一通信设备根据第一通信设备私钥计算,第一通信设备私钥由第一通信设备从通用身份服务GRIDS处获取。第二通信设备通过验证第一消息中包括的第一通信设备的签名,对第一通信设备进行身份认证,其中,第二通信设备将第一通信设备的身份标识作为公钥,验证第一通信设备的签名。
又一种可能的设计中,第一密钥生成参数包括第一通信设备生成的第一随机数以及根据第一随机数确定的第一DH公钥,第二密钥生成参数包括第二通信设备生成的第二随机数以及根据第二随机数确定的第二DH公钥。第二通信设备根据第一DH公钥和第二随机数生成主会话密钥,并根据主会话密钥生成安全参数。
又一种可能的设计中,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识,第三随机数为第一通信设备生成的随机数,第二通信设备的公钥为第二通信设备的身份标识。第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识,第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。第二通信设备利用第二通信设备的私钥解密第一密钥生成参数,确定第一密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。
其中,第二通信设备可通过与第一通信设备交互获取第一通信设备的身份标识,也可由GRIDS预先将第一通信设备的身份标识分配给第二通信设备。
又一种可能的设计中,第一消息中还包括第一通信设备的通用身份服务GRIDS的认证参数AP,第二消息中还包括第二通信设备的GRIDS的认证参数AP;或者第一消息中还包括第一通信设备归属的GRIDS的AP。
又一种可能的设计中,第二通信设备根据第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数之后,可根据安全参数中包括的共享密钥生成第一子会话密钥和第二子会话密钥,第一子会话密钥用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护,第二子会话密钥用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
又一种可能的设计中,第二通信设备可利用加密密钥对安全参数进行加密,并将加密后的安全参数携带在第二消息中向第一通信设备发送。
第四方面,提供一种应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商装置,可应用于第一通信设备,应用于第一通信设备的端到端认证及密钥协商装置具有实现上述第二方面以及第二方面任意设计中第一通信设备的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。所述模块可以是软件和/或硬件。
一种可能的设计中,应用于第一通信设备的端到端认证及密钥协商装置可包括发送单元、接收单元和处理单元,其中,接收单元、发送单元和处理单元可以和上述第一通信设备执行的各功能步骤相对应,在此不予赘述。
另一种可能的设计中,应用于第一通信设备的端到端认证及密钥协商装置可包括至少一个处理器,存储器以及至少一个通信接口。其中,存储器与处理器耦合,用于存储各种软件程序和/或多组指令。处理器调用存储器的存储程序或指令执行上述第一通信设备执行的功能步骤,并控制通信接口收发信号。
第五方面,提供一种应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商装置,可应用于第二通信设备,应用于第二通信设备的端到端认证及密钥协商装置具有实现上述第三方面以及第三方面任意设计中第二通信设备的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。所述模块可以是软件和/或硬件。
一种可能的设计中,应用于第二通信设备的端到端认证及密钥协商装置可包括接收单元、处理单元和发送单元,其中,接收单元、处理单元和发送单元可以和上述第二通信设备执行的各功能步骤相对应,在此不予赘述。
另一种可能的设计中,应用于第二通信设备的端到端认证及密钥协商装置可包括至少一个处理器,存储器以及至少一个通信接口。其中,存储器与处理器耦合,用于存储各种软件程序和/或多组指令。处理器调用存储器的存储程序或指令执行上述第二通信设备执行的功能步骤,并控制通信接口收发信号。
第六方面,提供计算机存储介质,所述计算机存储介质存储有计算机指令,当所述指令在计算机上运行时,可以完成第一方面以及第一方面任意可能设计中的第一通信设备或第二通信设备所涉及的任意一种功能。
第七方面,提供一种计算机程序产品,所述计算机程序产品中包括有计算机程序,该计算机程序用于执行完成第一方面以及第一方面任意可能设计中的第一通信设备或第二通信设备所涉及的任意一种功能。
第八方面,提供一种芯片,所述芯片与存储器相连,用于读取并执行所述存储器中存储的软件程序,以实现第一方面以及第一方面任意可能设计中的第一通信设备或第二通信设备的功能。
本申请实施例提供的应用于基于身份位置分离的ION网络架构的端到端认证及密钥协商方法、装置及系统,第一通信设备和第二通信设备通过第一消息和第二消息的交互,可完成ION网络中端到端通信的两个通信设备之间密钥的协商以及身份的认证,在进行端到端的通信时,可建立安全连接,能够避免身份假冒和中间人攻击等安全隐患,提高通信安全性。
附图说明
图1为本申请实施例所应用的系统架构图;
图2为本申请实施例提供的端到端认证及密钥协商系统结构示意图;
图3为本申请实施例提供的端到端认证及密钥协商装置结构示意图;
图4为本申请实施例提供的端到端认证及密钥协商方法实施流程图;
图5为本申请第一实施例提供的端到端认证及密钥协商方法实施流程图;
图6为本申请第二实施例提供的端到端认证及密钥协商方法实施流程图;
图7为本申请第三实施例提供的端到端认证及密钥协商方法实施流程图;
图8为本申请第四实施例提供的端到端认证及密钥协商方法实施流程图;
图9为本申请第五实施例提供的端到端认证及密钥协商方法实施流程图;
图10为本申请第六实施例提供的端到端认证及密钥协商方法实施流程图;
图11为本申请实施例提供的应用于第一通信设备的端到端认证及密钥协商装置结构示意图;
图12为本申请实施例提供的应用于第二通信设备的端到端认证及密钥协商装置结构示意图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供一种适用于基于身份位置分离的ION网络架构的端到端认证及密钥协商的方法,该方法可应用于图1所示的ION网络架构。参阅图1所示,ION网络架构中包括通信设备(也可称为节点设备)和通用身份服务(generic resilient id services,GRIDS)。通信设备可以理解为是ION网络架构的数据面,ION网络架构中的通信设备之间可进行端到端通信,例如图1中第一通信设备可通过无线接入网络(radio access network,RAN)、用户面功能(user plan function,UPF)以及互联网(Internet),与第二通信设备进行端到端通信。数据面的各通信设备进行端到端通信时支持身份与位置分离的协议,即协议栈中包括物理层(PHY layer)、链路层(link layer)、IP层(IP layer或者locator)、身份标识层(ID layer)、传输层(Transport)以及应用层(App)。GRIDS可以理解为是ION网络架构的控制面,GRIDS分布式部署在ION网络架构中,用于对通信设备的身份标识以及位置等信息进行统一管理,例如可以提供身份的管理服务(Identity service)、身份与位置映射的管理服务(Mapping/Location Service)、身份关系的管理服务(Grouping Service)以及元数据的管理服务(Metadata Service)。
本申请实施例中,GRIDS还具有获取通信设备的身份标识,生成并管理各通信设备密钥的功能,GRIDS可利用已经建立的安全通道向通信设备分发密钥。一种可能的设计中GRIDS中可包括有密钥管理子系统(identity key management system,IKMS),通过该IKMS与各通信设备进行交互,完成密钥生成、分发和管理的功能。本申请实施例中通信设备可从GRIDS处获取密钥,并可具有签名计算、密钥计算以及与对端通信设备进行安全参数交互的功能。通过通信设备之间进行安全参数的交互,实现端到端通信的安全认证及密钥协商,提高ION网络结构中端到端通信的安全性。
可以理解的是,本申请实施例中涉及的通信设备需支持身份与位置分离的协议,例如可以是支持身份与位置分离协议的终端,该终端又称之为用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等,可以包括手机、平板电脑、笔记本电脑、移动互联网设备(Mobile Internet Device,MID)、可穿戴设备(例如智能手表、智能手环、计步器等)等,还可以包括支持身份与位置分离协议的其他通信设备。本申请实施例中涉及的通信设备也可以是持身份与位置分离协议的网关(gateway)等网络设备。
本申请实施例中为描述方便,将基于身份位置分离的ION网络架构中进行端到端通信的发送消息的通信设备称为第一通信设备,将基于身份位置分离的ION网络中进行端到端通信的接收消息的通信设备称为第二通信设备。
本申请实施例提供一种端到端认证及密钥协商系统,该系统中可包括第一通信设备100和第二通信设备200,如图2所示。图2中,第一通信设备100和第二通信设备200之间可进行端到端通信,并在端到端通信过程中,预先从GRIDS处获取安全信息,并利用该安全信息进行端到端的身份认证以及密钥协商。其中,第一通信设备100和第二通信设备100可基于第一通信设备的密钥生成参数(Key Generation Parameters,KGP)和第二通信设备的KGP生成共享的安全参数,以实现密钥协商的过程。其中,该共享的安全参数中可以包括共享密钥(Ks),还可包括该Ks的生存周期,也可进一步包括Ks的安全连接标识(securityconnection index,SCI)以及SCI的生存周期。其中,Ks也可称为对称密钥,或者也可称为主会话密钥,对于Ks的具体名称,本申请实施例不作限定。Ks的生存周期和SCI的生存周期可以相同也可以不同,本申请实施例中以Ks的生存周期和SCI的生存周期相同,均为Ts为例进行说明。
本申请实施例为描述方便,可将第一通信设备100生成共享的安全参数所需的KGP称为第一KGP,将第二通信设备200生成共享的安全参数所需的KGP称为第二KGP。第一通信设备100和第二通信设备100可在密钥协商过程中完成彼此身份的认证。
具体的,第一通信设备100可向第二通信设备200发送第一消息,第一消息中包括第一通信设备100生成安全参数所需的第一KGP,第二通信设备200接收第一通信设备100发送的第一消息,验证第一通信设备100的身份,在确定第一通信设备100身份认证通过时,根据第二KGP以及第一消息中包括的第一KGP生成安全参数。第二通信设备200向第一通信设备100发送第二消息,该第二消息中包括第二KGP。第一通信设备100接收第二通信设备200发送的第二消息,验证第二通信设备200的身份,在确定第二通信设备200的身份认证通过时,根据第一KGP以及第二消息中包括的第二KGP生成安全参数。
本申请实施例一种可能的实施方式中,第一通信设备100和第二通信设备200在生成安全参数后,可基于该安全参数生成消息认证码(message authentication code,MAC),通过验证彼此的MAC,实现端到端的身份认证。例如,第二通信设备200可根据安全参数生成第二通信设备的MAC,该第二通信设备的MAC可称为第一MAC。第二通信设备200向第一通信设备100发送第二消息,第二消息中包括第二KGP、第一MAC。第一通信设备100接收第二消息,验证第二消息中包括的第一MAC,以实现对第二通信设备200的身份认证,若第一MAC验证通过,可根据第一KGP以及第二消息中包括的第二KGP生成安全参数,并保存安全参数,以实现在确保完成第二通信设备200身份认证的前提下,保存协商的安全参数。第一通信设备100可根据生成的安全参数进一步生成第一通信设备的MAC,后续可称为第二MAC,并向第二通信设备200发送第三消息,第三消息中包括第二MAC。第二通信设备200接收第三消息,验证第三消息中包括的第二MAC,以实现对第一通信设备200的身份认证,若确定第二MAC验证通过,则可保存生成的安全参数。
本申请实施例另一种可能的实施方式中,第一通信设备100和第二通信设备200可计算各自的签名,并通过签名验证的方式,实现端到端的身份认证。例如,第一通信设备100计算第一通信设备的签名,并在向第二通信设备200发送的第一消息中包括第一通信设备的签名,第二通信设备200接收第一通信设备100发送的第一消息,并将第一通信设备的身份标识作为公钥验证第一通信设备的签名,以实现对第一通信设备100的身份认证,若确定第一通信设备的签名验证通过,根据第二KGP以及第一消息中包括的第一KGP生成安全参数,并保存安全参数。第二通信设备200计算第二通信设备的签名,并在向第一通信设备100发送的第二消息中包括第二通信设备的签名,第一通信设备100接收第二通信设备200发送的第二消息,并将第二通信设备的身份标识作为公钥验证第二通信设备的签名,以实现对第二通信设备200的身份认证,若确定第二通信设备的签名验证通过,根据第一KGP以及第二消息中包括的第二KGP生成安全参数,并保存安全参数。
本申请实施例中第一通信设备100和第二通信设备200通过第一消息和第二消息的交互,完成ION网络中端到端通信的两个通信设备之间密钥的协商以及身份的认证后,可建立安全连接,并进行端到端的安全通信,能够避免身份假冒和中间人攻击等安全隐患,提高通信安全性。
图2中的第一通信设备100或者第二通信设备200可以通过图3所示的端到端认证及密钥协商装置300来实现。
如图3所示,端到端认证及密钥协商装置300可包括至少一个处理器301,存储器303以及至少一个通信接口304。这些部件可在一个或多个通信总线302上通信。
需要说明的,图3仅仅是本申请实施例的一种实现方式,实际应用中,端到端认证及密钥协商装置300还可以包括更多或更少的部件,这里不作限制。
通信接口304用于接收和发送射频信号,耦合于端到端认证及密钥协商装置300的接收器和发射器。通信接口304通过射频信号与通信网络和其他通信设备通信,如以太网(Ethernet),RAN,无线局域网(wireless local area networks,WLAN))等。具体实现中,通信接口304支持的通信协议可包括ION的身份与位置分离协议,当然也可包括但不限于:2G/3G、长期演进(long term evolution,LTE)、无线保真(wireless-fidelity,Wi-Fi)、5G新无线(new radio,NR)等等。
存储器303与处理器301耦合,用于存储各种软件程序和/或多组指令。具体实现中,存储器303可包括高速随机存取的存储器,并且也可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。存储器303可以存储操作系统(下述简称系统),例如ANDROID,IOS,WINDOWS,或者LINUX等嵌入式操作系统。存储器303可用于存储本申请实施例的实现程序。存储器303还可以存储网络通信程序,该网络通信程序可用于与一个或多个附加设备,一个或多个终端设备,一个或多个网络设备进行通信。
处理器301可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
在一些实施例中,端到端认证及密钥协商装置300还可以包括输出设备305和输入设备306。输出设备305和处理器301通信,可以以多种方式来显示信息。例如,输出设备305可以是液晶显示器(Liquid Crystal Display,LCD),发光二级管(Light Emitting Diode,LED)显示设备,阴极射线管(Cathode Ray Tube,CRT)显示设备,或投影仪(projector)等。输入设备306和处理器301通信,可以以多种方式接收用户的输入。例如,输入设备306可以是鼠标、键盘、触摸屏设备或传感设备等。为了便于输出设备305和输入设备306的用户使用,在一些实施例中,存储器202还可以存储用户接口程序,该用户接口程序可以通过图形化的操作界面将应用程序的内容形象逼真的显示出来,并通过菜单、对话框以及按键等输入控件接收用户对应用程序的控制操作。当图3所示的端到端认证及密钥协商装置300实现为图2所示的第一通信设备100时,端到端认证及密钥协商装置300的存储器中可以存储一个或多个软件模块,可用于提供生成Ks、验证第二通信设备的身份等功能,具体可参考后续方法实施例。当图3所示的端到端认证及密钥协商装置300实现为图2所示的第二通信设备200时,端到端认证及密钥协商装置300的存储器中可以存储一个或多个软件模块,可用于提供生成Ks、验证第一通信设备的身份等功能,具体可参考后续方法实施例,具体可参考后续方法实施例。
图4所示为本申请实施例提供的一种端到端认证及密钥协商方法实施流程图,参阅图4所示,该方法包括:
S101:第一通信设备确定生成安全参数所需的第一KGP。
本申请实施例中第一通信设备可根据第一通信设备的安全能力以及用户的安全需求,确定生成安全参数所需的第一KGP。例如第一通信设备的安全能力支持采用迪菲-赫尔曼密钥交换(Diffie–Hellman,DH),则第一KGP可以是DH参数,例如第一通信设备生成的随机数(RAND1),以及利用RAND1计算的DH公钥等。再例如第一通信设备的安全能力支持采用基于身份的加密技术(Identity Based Encryption,IBE),则第一KGP可以包括第一通信设备生成的随机数(Anonce),以及利用第二通信设备的公钥对Anonce以及第一通信设备的身份标识加密后的密文等。当第一通信设备的安全能力支持多种密钥生成方式时,可根据用户的安全需求选择对应的第一KGP。
S102:第一通信设备向第二通信设备发送第一消息,该第一消息中包括第一KGP,第二通信设备接收第一通信设备发送的第一消息。
进一步的,第一通信设备可从GRIDS处获取第一通信设备的私钥,并利用第一通信设备的私钥计算第一通信设备的签名。第一通信设备向第二通信设备发送的第一消息中还可包括第一通信设备的签名,将第一通信设备的签名发送给第二通信设备,以使第二通信设备将第一通信设备的身份标识作为公钥,基于身份的签名技术验证第一通信设备的签名,以使第二通信设备通过验证第一消息中包括的第一通信设备的签名方式,实现对第一通信设备进行身份认证。
具体的,第一通信设备可计算第一通信设备的签名,并在向第二通信设备发送的第一消息中包括第一通信设备的身份标识以及第一通信设备的签名。第二通信设备接收第一通信设备发送的第一消息,在根据第一KGP和第二KGP生成安全参数之前,依据第一通信设备的身份标识验证第一通信设备的签名。若确定第一通信设备的签名验证通过,则再执行生成安全参数的步骤。若确定第一通信设备的签名验证未通过,则可丢弃第一消息。
本申请实施例中,若第一消息中包括第一通信设备的签名,则第二通信设备接收到第一消息后,可验证第一通信设备的签名,若验证通过,则可继续执行S103的步骤。
进一步的,第一消息中还可包括第一通信设备的身份标识和第二通信设备的身份标识。其中,第一通信设备可预先获取第二通信设备的身份标识,具体获取方式不限定,例如可采用预配置的方式。第一通信设备可生成第一通信设备的身份标识,也可由GRIDS向第一通信设备分发第一通信设备的身份标识,本申请实施例不作限定。
S103:第二通信设备确定第二KGP,并根据第一KGP和第二KGP生成安全参数。
具体的,本申请实施例中第二通信设备可采用与第一通信设备确定第一KGP方式类似的方式确定第二KGP。第二通信设备确定了第二KGP后,可根据第二KGP以及接收的第一消息中包括的第一KGP,生成安全参数。
进一步的,本申请实施例中第二通信设备还可确定安全参数的生存周期,以及安全参数的SCI,以及SCI的生存周期。安全参数的生存周期与SCI的生存周期可相同也可不同,本申请实施例以下以安全参数的生存周期与SCI的生存周期相同为例进行说明,都设为Ts。第二通信设备建立第二通信设备的身份标识与SCI的映射关系,可通过第二通信设备的身份标识确定SCI,并通过SCI确定安全参数。通过确定Ts,可在Ts达到生存周期时,进行SCI的更新或者安全参数的更新。
更进一步的,本申请实施例中还可根据生成的安全参数生成第一MAC,将该第一MAC发送给第一通信设备,以使第一通信设备通过验证该第一MAC实现对第二通信设备的身份认证。
S104:第二通信设备向第一通信设备发送第二消息,该第二消息中包括第二KGP。
一种可能的示例中,第二消息中还可包括SCI以及TS,或者进一步的还可包括第一MAC。
更进一步的,本申请实施例中第二通信设备可从GRIDS处获取第二通信设备的私钥,并利用第二通信设备的私钥计算第二通信设备的签名,并在向第一通信设备发送的第二消息中包括第二通信设备的身份标识以及该第二通信设备的签名,以使第一通信设备将第二通信设备的身份标识作为公钥,验证第二通信设备的签名,以使第一通信设备通过验证第二消息中包括的第二通信设备的签名,实现对第二通信设备进行身份认证。
可以理解的是,第一MAC和第二通信设备的签名可以是以择一的方式向第一通信设备发送。
S105:第一通信设备接收第二通信设备发送的第二消息,验证第二通信设备的身份。
本申请实施例中,第一通信设备可通过将第二通信设备的身份标识作为公钥验证第二消息中包括的第二通信设备的签名,实现对第二通信设备的身份的认证。第一通信设备也可通过验证第二消息中包括的第一MAC,实现对第二通信设备的身份的认证。若第二通信设备的身份认证通过,第一通信设备可根据第一KGP以及第二消息中包括的第二KGP生成安全参数,并确定该安全参数的SCI为第二消息中包括的SCI,该SCI的Ts为第二消息中包括的Ts。第一通信设备保存安全参数、SCI以及Ts,以实现在确保完成第二通信设备身份认证的前提下,保存协商的安全参数、SCI以及Ts等安全参数。
本申请实施例中,第一通信设备可建立第一通信设备的身份标识与SCI的映射关系,可通过第一通信设备的身份标识确定SCI,并通过SCI确定安全参数。通过确定的Ts,在Ts达到生存周期时,进行SCI的更新或者安全参数的更新。
可以理解的是,本申请实施例中S105中验证第一MAC和验证第二通信设备的签名可以任选其一。
本申请实施例中,第一通信设备可根据生成的安全参数进一步生成第二MAC,将该第二MAC发送给第二通信设备,以使第二通信设备通过验证该第二MAC实现对第一通信设备发送的消息进行安全认证。
S106:第一通信设备向第二通信设备发送第三消息,第三消息中包括第二MAC。
可以理解的是,该S106步骤为可选步骤,第二通信设备若通过其它方式实现了对第一通信设备身份的认证,则可无需执行该步骤。
进一步的,本申请实施例中第三消息中还可包括用于指示正确接收到第二通信设备发送的SCI、TS等安全参数的确认消息,以使第二通信设备在完成对第一通信设备身份的认证的情况下,保存SCI、TS等安全参数。当然本申请实施例中也可在第三消息中包含SCI、TS等安全参数。
S107:第二通信设备接收第一通信设备发送的第三消息,并通过验证第三消息中包括的第二MAC,确定第三消息是否被篡改。若第二MAC验证未通过,表征第三消息被篡改,可直接丢弃该第三消息。若第二MAC验证通过,表征第三消息未被篡改,进而可保存第二通信设备生成的安全参数,以及SCI和Ts。
通过上述交互方式,完成第一通信设备和第二通信设备之间的密钥协商,并在密钥协商的过程中完成了对第一通信设备和第二通信设备的双向安全认证。
本申请实施例一种可能的示例中,第二通信设备可根据第二通信设备的安全配置指示(security profile number,SPN)中指示的密钥生成算法、认证算法和加密算法,根据第二KGP以及第一KGP生成安全参数,并根据生成的安全参数生成第一MAC。
一种可能的示例中,第二通信设备可根据第一通信设备的SPN确定第二通信设备的SPN。本申请实施例中为描述方便,将第一通信设备的SPN称为第一SPN,将第二通信设备的SPN称为第二SPN。其中,第一SPN可用于指示第一通信设备支持的密钥生成算法、第一通信设备支持的认证算法和第一通信设备支持的加密算法。第二SPN用于指示第二通信设备生成所述安全参数以及所述第一MAC所使用的密钥生成算法、认证算法和加密算法。本申请实施例中第二SPN可包含在第二通信设备向第一通信设备发送的第二消息中,以使第一通信设备根据该第二SPN,以及第一KGP和第二KGP生成安全参数,保证第一通信设备生成的安全参数与第二通信设备生成的安全参数相同。
其中,第一通信设备可向第二通信设备发送第一SPN,该第一SPN可包含在第一通信设备向第二通信设备发送的第一消息中。第二通信设备可根据第一SPN确定和第一SPN相同的第二SPN,也可以确定与第一SPN不同的第二SPN。本申请实施例中,若第二SPN与第一SPN不相同,则第一通信设备可在向第二通信设备发送的第三消息中包括第一通信设备生成安全参数以及第二MAC所使用的第二SPN,以使第二通信设备确定第一通信设备生成安全参数以及第二MAC所使用的SPN,是与第二通信设备生成安全参数以及第一MAC所使用的SPN相同。
进一步的,本申请实施例中第一通信设备和第二通信设备可从各自所属的GRIDS处获取密钥,然后再进行密钥协商。其中,第一通信设备所属的GRIDS与第二通信设备所属的GRIDS可相同,也可不相同。其中,第一通信设备所属的GRIDS与第二通信设备所属的GRIDS相同的情况下,第一通信设备和第二通信设备所用的认证参数(authenticationparameter,SP)相同。
第一通信设备所属的GRIDS与第二通信设备所属的GRIDS不相同的情况下,第一通信设备所用的AP和第二通信设备所用的AP不相同,此时,一种可能的示例中,可在第一消息中包括第一通信设备的GRIDS的AP,以使第二通信设备确定第一通信设备所用的AP。在第二消息中包括第二通信设备的GRIDS的AP,以使第一通信设备确定第二通信设备所用的AP。另一种可能的示例中,可由第一通信设备的GRIDS与第二通信设备的GRIDS预先进行彼此AP的交互。第一通信设备可预先获取第二通信设备的GRIDS的AP,在第一消息中包括第一通信设备的GRIDS的AP,以使第二通信设备确定第一通信设备所用的AP。或者第二通信设备可预先获取第一通信设备的GRIDS的AP,在第二消息中包括第二通信设备的GRIDS的AP,以使第一通信设备确定第二通信设备所用的AP。
一种可能的实施方式中,,第一通信设备和第二通信设备从GRIDS处获取的安全信息可以是对端的身边标识。第一通信设备和第二通信设备将对端的身份标识作为对端公钥,基于身份的加密技术,实现密钥协商过程。例如,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识,第三随机数为第一通信设备生成的随机数,第二通信设备的公钥为第二通信设备的身份标识;第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识,第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。第二通信设备利用第二通信设备的私钥解密第一密钥生成参数,确定第一密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。第一通信设备利用第一通信设备的私钥解密第二密钥生成参数,确定第二密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。
其中,第二通信设备可通过与第一通信设备交互获取第一通信设备的身份标识,例如通过第一消息获取第一通信设备的身份标识。第二通信设备也可从GRIDS处获取第一通信设备的身份标识。对于第二通信设备获取第一通信设备的身份标识的具体实现方式,本申请实施例不作限定。
本申请实施例以下将结合实际应用对上述实施例中涉及的端到端认证及密钥协商的实施方法进行举例说明。
本申请实施例以下各实施例中以安全参数中包括Ks、Ks的SCI以及Ts为例进行说明。
本申请实施例首先以第一通信设备和第二通信设备位于同一GRIDS网络域内,第一通信设备和第二通信设备通过基于身份的签名技术(identity based signature,IBS)进行端到端的身份认证,并采用DH密钥交换技术生成Ks,通过三次握手消息交互建立安全连接的实施过程为例进行说明。
图5所示为本申请实施例提供的端到端认证及密钥协商方法的第一实施例的实施流程图,参阅图5所示,该方法包括:
S201:GRIDS生成密钥并向第一通信设备和第二通信设备分发生成的密钥。
具体的,GRIDS可向第一通信设备分发公钥以及第一通信设备的私钥,其中该公钥可以是第二通信设备的身份标识。GRIDS可向第二通信设备分发公钥以及第二通信设备的私钥,其中该公钥可以是第一通信设备的身份标识。
第一通信设备和第二通信设备获取双方的身份标识,以及各自对应的密钥(私钥)后,开始执行端到端认证以及密钥协商过程。
S202:第一通信设备选择安全参数集。
本申请实施例中第一通信设备的安全参数集中包括有第一KGP,也可包括第一SPN,还可包括认证参数(authentication parameter,AP)。其中,第一通信设备可根据第一通信设备的安全能力以及用户的安全需求选择第一通信设备的安全参数集。例如,本申请实施例中第一通信设备可选择第一KGP为DH参数,第一通信设备生成第一随机数(RAND1),并利用RAND1计算第一通信设备的DH公钥(第一DH公钥)。第一通信设备的DH公钥可表示为:A=gRNAD1mod p,其中p为一个素数,g是一个有限循环群G的生成元。g和p可以提前公开,也可以以明文形式发送给第二通信设备。其中,第一KGP中可包括利用RAND1计算的第一DH公钥。
第一通信设备还可选择SPN参数,例如选择密钥生成算法(key derivationfunction,KDF)为PRF-HMAC-SHA1、认证算法选择为HMAC-SHA1-96,加密算法为AES。本申请实施例中可将第一通信设备选择的SPN参数称为第一SPN。进一步的,第一通信设备还可选择AP,该AP内可包括第一通信设备所属的GRIDS的AP参数,由于本申请实施例中第一通信设备所属的GRIDS与第二通信设备所属的GRIDS相同,故第一通信设备所属的GRIDS的AP参数与第二通信设备所属的GRIDS的AP参数相同,本申请实施例中可不选择AP参数。
S203:第一通信设备向第二通信设备发送第一消息,该第一消息中包括第一通信设备的安全参数集,以及第一通信设备的签名。
本申请实施例中第一通信设备可计算第一通信设备的签名,并将第一通信设备的签名携带在第一消息中发送给第二通信设备。其中,第一通信设备的签名可表示为:SIGA=SigA(SKa,M1),其中,SIGA为第一通信设备的签名,SKa为第一通信设备的私钥,M1为第一消息。
进一步的,第一通信设备向第二通信设备发送的第一消息中还可包括第一通信设备的身份标识和第二通信设备的身份标识。
S204:第二通信设备接收第一通信设备发送的第一消息,验证第一通信设备的签名。
其中,第二通信设备利用公钥(第一通信设备的身份标识)验证第一消息中包含的第一通信设备的签名,若验证通过,则可执行S205步骤,若验证不通过,则可丢弃第一消息。
S205:第二通信设备根据第二KGP、以及第一通信设备的安全参数集中包括的第一KGP和第一SPN,生成Ks。
具体的,第二通信设备确定第二KGP,其中,第二通信设备可生成第二通信设备的随机数,第二通信设备的随机数可称为第二随机数(RAND2)。第二通信设备利用RAND2计算第二通信设备的DH公钥。第二通信设备的DH公钥可表示为:B=gRNAD2mod p,其中p为一个素数,g是一个有限循环群G的生成元,p和g与生成第一通信设备的DH公钥所用的p和g相同。第二KGP中包括利用RAND2计算的第二通信设备的DH公钥(第二DH公钥)。
第二通信设备可利用第一SPN指示的KDF(PRF-HMAC-SHA1),根据第一通信设备的DH公钥、第二随机数、第一通信设备的身份标识、第二通信设备的身份标识生成Ks,Ks=PRF-HMAC-SHA1(PMK||IDA||IDB),其中,PMK=ARNAD2mod p,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识,A为第一通信设备的DH公钥,RNAD2为第二通信设备生成的随机数,||符号表征字符连接,也可以理解为是各个参数之间的级联,PRF-HMAC-SHA1为第一SPN指示的KDF,该PRF-HMAC-SHA1也可以理解为是第二SPN指示的KDF,本申请实施例中第一SPN与第二SPN指示的KDF相同。
进一步的,第二通信设备可确定Ks的SCI以及所述Ks和SCI的生存周期Ts。
更进一步的,第二通信设备可在生成Ks之后,根据所述Ks生成第一子会话密钥和第二子会话密钥。第一子会话密钥可包括后续密钥协商过程中的加密密钥(Kse)和完整性密钥(Ksi),用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护。第二子会话密钥可包括数据传输过程中用到的加密密钥(Ksed)和完整性密钥(Ksid),用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
本申请实施例中第二通信设备还可根据Ks计算第一MAC,第一MAC可表示为:MAC1=HMAC-SHA1-96(Ksi,M2)),其中,MAC1为第一MAC,HMAC-SHA1-96为第一SPN指示的认证算法,Ksi为完整性密钥,M2为第三消息。
本申请实施例中第二通信设备可计算第二通信设备的签名,并将第二通信设备的签名携带在第二消息中发送给第一通信设备。其中,第二通信设备的签名可表示为:SIGB=SigB(SKb,M1||DHA),其中,SIGB为第二通信设备的签名,SKb为第二通信设备的私钥,M1为第一消息,DHA为第一通信设备的DH公钥,||符号表征字符连接,也可以理解为是各个参数之间的级联。
S206:第二通信设备向第一通信设备发送第二消息,第二消息中包括第二通信设备的安全参数集以及第二通信设备的签名(SIGB)。
其中,第二通信设备的安全参数集可包括第二KGP,第二SPN(第一SPN)、SCI以及Ts等。其中,第二KGP可以是第二DH公钥。第二SPN(第一SPN)中可以包括生成Ks采用的指示的KDF(PRF-HMAC-SHA1),还可以包括认证算法(HMAC-SHA1-96)和加密算法(AES)。
进一步的,第二消息中还可包括第一通信设备的身份标识和第二通信设备的身份标识。
S207:第一通信设备接收第二通信设备发送的第二消息,验证第二通信设备的签名。
其中,第一通信设备可利用公钥(第二通信设备的身份标识)验证第二消息中包含的第二通信设备的签名,若验证通过,则可执行S208步骤,若验证不通过,则可丢弃第二消息。
S208:第一通信设备根据第一KGP、以及第二通信设备的安全参数集中包括的第二KGP和第二SPN,生成Ks。
第一通信设备可利用第二SPN指示的KDF(PRF-HMAC-SHA1),根据第二DH公钥、第一随机数、第一通信设备的身份标识、第二通信设备的身份标识生成Ks,Ks=PRF-HMAC-SHA1(PMK||IDA||IDB),其中,PMK=BRNAD1mod p,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识,B为第二DH公钥,RNAD1为第一随机数,||符号表征字符连接,也可以理解为是各个参数之间的级联,PRF-HMAC-SHA1为第二SPN指示的KDF。
进一步的,第一通信设备可在生成Ks之后,根据所述Ks生成第一子会话密钥和第二子会话密钥。第一子会话密钥可包括后续密钥协商过程中的加密密钥(Kse)和完整性密钥(Ksi),用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护。第二子会话密钥可包括数据传输过程中用到的加密密钥(Ksed)和完整性密钥(Ksid),用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
更进一步的,第一通信设备可利用Ks计算MAC,例如可采用公式MAC=HMAC-SHA1-96(ksi,M2)计算MAC,通过比较计算的MAC与MAC1是否一致,以实现对第二消息中的MAC1进行验证,在确定MAC1验证通过时,第一通信设备保存第二消息中包括的SCI、TS以及生成的Ks。
更进一步的,第一通信设备可生成第二MAC,并将该第二MAC携带在第三消息中发送给第二通信设备。其中,该第二MAC可表示为:MAC2=HMAC-SHA1-96(Ksi,M3||DHB)),其中,HMAC-SHA1-96为第二SPN指示的认证算法,Ksi为完整性密钥,M3为第三消息,DHB为第二DH公钥,||符号表征字符连接,也可以理解为是各个参数之间的级联。
S209:第一通信设备向第二通信设备发送第三消息,第三消息中包括用于指示正确接收到第二通信设备发送的SCI、TS等安全参数的确认消息以及第一通信设备生成的第二MAC。
S210:第二通信设备接收第一通信设备发送的第三消息,验证第三消息中包括的第二MAC。
其中,第二通信设备可利用Ksi计算MAC,并比较计算的MAC与第三消息中的MAC是否一致,以实现对第三消息中的MAC进行验证。若计算的MAC与第三消息中的MAC一致,则第三消息中的MAC验证通过,第二通信设备可保存生成的Ks,该Ks的SCI,以及Ks和SCI的生存周期Ts。
本申请实施例中第一通信设备和第二通信设备结合DH密钥交换协议和IBS安全,完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
进一步的,本申请实施例中上述应用于ION网络架构的端到端认证及密钥协商过程,可实现安全连接与身份标识的绑定,即使通信设备位置改变,安全连接也无需更新,降低安全管理开销。
更进一步的,本申请实施例中通过三次握手实现第一通信设备和第二通信设备的端到端安全连接的建立,协议交互相对简单。并且在通过三次握手建立了端到端安全连接之后,在后续的数据传输过程中无需再协商安全参数,即实现了密钥协商的集中处理,无需在数据传输过程中的每个数据包中携带安全参数,传输效率较高。
更进一步的,本申请第一实施例中基于IBS的身份认证,可消除对公钥证书和认证中心的依赖,避免获取公钥证书和维护公钥证书的额外开销。
本申请另一实施例中,第一通信设备和第二通信设备可以通过IBE三次信息交互完成端到端的身份认证以及密钥协商。本申请第二实施例中以第一通信设备和第二通信设备位于同一GRIDS网络域内,第一通信设备和第二通信设备通过基于IBE的机制进行端到端的身份认证和密钥协商,建立安全连接的实施过程为例进行说明。
图6所示为本申请实施例提供的端到端认证及密钥协商方法的第二实施例的实施流程图。参阅图6所示,该方法包括:
S301:GRIDS生成密钥并向第一通信设备和第二通信设备分发生成的密钥。
S301的具体执行过程与S201的执行过程类似,本申请实施例在此不再详述。
S302:第一通信设备选择安全参数集。
其中,第一通信设备的安全参数集可包括有第一KGP,也可包括第一SPN,还可包括AP。其中,第一通信设备可产生本端随机数(Anonce),本申请实施例可将该随机数称为第三随机数,第一通信设备利用第二通信设备的公钥(第二通信设备的身份标识)加密第三随机数和第一通信设备的身份标识,例如,可采用公式EN(Anonce||IDA,IDB)加密第三随机数和第一通信设备的身份标识。其中,Anonce为第三随机数,||符号表征字符连接,也可以理解为是各个参数之间的级联,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识。第一通信设备将加密后的第一通信设备生成的第三随机数以及所述第一通信设备的身份标识,作为第一KGP。
第一通信设备还可选择第一SPN以及AP放入第一通信设备的安全参数集中,其中,第一通信设备选择第一SPN以及AP的过程,可参阅上述第一实施例的相关描述,在此不再详述。
S303:第一通信设备向第二通信设备发送第一消息,该第一消息中包括第一通信设备的安全参数集。
其中,第一消息中还可包括第一通信设备的身份标识和第二通信设备的身份标识。
S304:第二通信设备接收第一通信设备发送的第一消息,并利用第二通信设备的私钥解密第一通信设备的安全参数集中包括的第一KGP,若成功解密,则可执行S305,若解密失败,则可丢弃第一消息。
S305:第二通信设备根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数生成Ks。
具体的,第二通信设备可生成第二通信设备的随机数(Bnonce),本申请实施例中可称为第四随机数,并利用第一通信设备的公钥(第一通信设备的身份标识)加密第四随机数和第二通信设备的身份标识,例如,可采用公式EN(Bnonce||IDA,IDB)加密第四随机数和第二通信设备的身份标识。其中,Bnonce为第四随机数,||符号表征字符连接,也可以理解为是各个参数之间的级联,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识。第二通信设备将加密后的第四随机数以及所述第二通信设备的身份标识,作为第一KGP。
本申请实施例中,第二通信设备可利用第一SPN中指示的KDF,根据第一通信设备的身份标识、第二通信设备的身份标识以及第一通信设备的随机数生成Ks,例如,Ks=KDF(IDA||IDB||Anonce||Bnonce)。其中,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识,||符号表征字符连接,也可以理解为是各个参数之间的级联,Anonce为第三随机数,Bnonce为第四随机数。
本申请实施例中,第二通信设备可根据Ks进一步获取后续密钥协商过程的加密密钥Kse和完整性密钥Ksi,以及数据传输用到的加密密钥Ksed和完整性密钥Ksid。
本申请实施例中,第二通信设备也可利用Ks计算第一MAC,其中,第一MAC采用如下公式确定:MAC1=HMAC-SHA1-96(Ksi,M2))。
进一步的,第二通信设备可确定Ks的SCI以及所述Ks和SCI的生存周期Ts。
S306:第二通信设备向第一通信设备发送第二消息,该第二消息中包括第二通信设备的安全参数集以及第一MAC。
其中,第二通信设备的安全参数集可包括第二KGP,第二SPN(第一SPN)、SCI以及Ts等。其中,第二KGP可以是加密后的第四随机数以及第二通信设备的身份标识:EN(Bnonce||IDA,IDB)。第二SPN(第一SPN)中可以包括生成Ks采用的指示的KDF(PRF-HMAC-SHA1),还可以包括认证算法(HMAC-SHA1-96)和加密算法(AES)。
进一步的,第二消息中还可包括第一通信设备的身份标识和第二通信设备的身份标识。
S307:第一通信设备接收第二通信设备发送的第二消息,利用第一通信设备的私钥SKA解密第二KGP,如果解密不成功,直接丢弃第二消息,如果解密通过,继续执行S308的步骤。
S308:第一通信设备根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数生成Ks。
具体的,第一通信设备可利用第二SPN指示的KDF,采用公式Ks=KDF(IDA||IDB||Anonce||Bnonce),生成Ks。其中,IDA为第一通信设备的身份标识,IDB为第二通信设备的身份标识,||符号表征字符连接,也可以理解为是各个参数之间的级联,Anonce为第三随机数,Bnonce为第四随机数。
本申请实施例中,第一通信设备可根据Ks进一步获取后续密钥协商过程的加密密钥Kse和完整性密钥Ksi,以及数据传输用到的加密密钥Ksed和完整性密钥Ksid。
更进一步的,第一通信设备可利用Ks计算MAC,例如可采用公式MAC=HMAC-SHA1-96(ksi,M2)计算MAC,通过比较计算的MAC与MAC1是否一致,以实现对第二消息中的MAC1进行验证,在确定MAC1验证通过时,第一通信设备保存第二消息中包括的SCI、TS以及生成的Ks。
更进一步的,第一通信设备可生成第二MAC,并将该第二MAC携带在第三消息中发送给第二通信设备。其中,该第二MAC可表示为:MAC2=HMAC-SHA1-96(Ksi,M3)),其中,HMAC-SHA1-96为第二SPN指示的认证算法,Ksi为完整性密钥,M3为第三消息。
S309:第一通信设备向第二通信设备发送第三消息,第三消息中包括用于指示正确接收到第二通信设备发送的SCI、TS等安全参数的确认消息以及第一通信设备生成的第二MAC。
S310:第二通信设备接收第一通信设备发送的第三消息,验证第三消息中包括的第二MAC。
其中,第二通信设备可利用Ksi计算MAC,并比较计算的MAC与第三消息中的MAC是否一致,以实现对第三消息中的MAC进行验证。若计算的MAC与第三消息中的MAC一致,则第三消息中的MAC验证通过,第二通信设备可保存生成的Ks,该Ks的SCI,以及Ks和SCI的生存周期Ts。
本申请实施例中第一通信设备和第二通信设备基于IBE机制完成了双向安全连接的建立,并实现了端到端认证及密钥协商的过程,避免安全连接建立过程中身份假冒和中间人攻击等安全隐患。
本申请上述第一实施例和第二实施例中,第二通信设备生成Ks时采用的第二SPN与第一SPN相同,在具体实施时,第二SPN也可与第一SPN不同,例如,第一消息的安全参数集中包括的第一SPN指示的加密算法为AES,但是第二通信设备支持的加密算法为DES,故第二通信设备可采用与第一SPN不同的第二SPN生成Ks。
本申请第三实施例中以第一通信设备和第二通信设备基于IBS技术进行端到端的身份认证,并采用DH密钥交换技术生成Ks为例,对第二通信设备采用与第一SPN不同的第二SPN生成Ks的具体实施过程进行举例说明,对于第一通信设备和第二通信设备基于IBE技术实现端到端认证以及密钥协商的过程类似,在此不再赘述。
图7所示为本申请实施例提供的端到端认证及密钥协商方法的第三实施例的实施流程图。图7中,S401、S402、S403、S404、S406、S407和S410的实施过程与图5中S201、S202、S203、S204、S206、S207和S210的实施过程相同,在此不再赘述,以下仅就不同之处进行说明。
S405:第二通信设备接收第一通信设备发送的第一消息,选择与第一消息中包括的第一SPN不同的第二SPN生成Ks。
例如,本申请实施例中第一SPN指示的加密算法为AES,第二通信设备可选择第二SPN指示的DES加密算法生成Ks。
本申请实施例中第二通信设备可将与第一SPN不同的第二SPN携带在第二消息中向第一通信设备发送。
本申请实施例中S405的执行步骤中除生成Ks所采用的加密算法与第一SPN中指示的加密算法不同以外,其它的执行过程可参阅S205的描述,本申请实施例在此不再详述。
S408:第一通信设备接收第二通信设备发送的第二消息,根据第二消息中包括的第二SPN生成Ks。
本申请实施例中第一通信设备生成Ks的执行步骤与S208生成Ks的执行步骤中所使用的SPN不同以外,其它执行过程都相同,故具体的执行过程可参阅S208的相关描述,在此不再详述。
S409:第一通信设备向第二通信设备发送第三消息,第三消息中除包括SCI、TS以及第一通信设备生成的第二MAC以外,还包括第二SPN。
本申请第三实施例中,第二通信设备在生成Ks时选择第二通信设备支持的第二SPN,而不是必须选择与第一SPN相同的第二SPN,使端到端认证及密钥协商的可实施性更强,灵活性更大。
本申请上述第一实施例、第二实施例以及第三实施例中,第二通信设备向第一通信设备发送第二消息时,可利用加密密钥Kse对所述第二消息中包括的安全参数进行加密,并将加密后的安全参数携带在第二消息中向第一通信设备发送,以进一步提高端到端通信的安全性。第一通信设备向第二通信设备发送第三消息时,也可利用加密密钥Kse对第三消息中包括的安全参数进行加密,并将加密后的安全参数携带在第三消息中向第二通信设备发送,以进一步提高端到端通信的安全性。
本申请第四实施例中仍以第一通信设备和第二通信设备基于IBS技术进行端到端的身份认证,并采用DH密钥交换技术生成Ks为例,对第二通信设备采用与第一SPN不同的第二SPN生成Ks的具体实施过程进行举例说明,对于第一通信设备和第二通信设备基于IBE技术实现端到端认证以及密钥协商的过程类似,在此不再赘述。
图8所示为本申请实施例提供的端到端认证及密钥协商方法的第四实施例的实施流程图。图8中,S501、S502、S503、S504、S505、S507、S508和S510的实施过程与图5中S201、S202、S203、S204、S205、S207、S208和S210的实施过程相同,在此不再赘述,以下仅就不同之处进行说明。
S506:第二通信设备向第一通信设备发送第二消息,第二消息中包括第二通信设备的签名(SIGB)以及加密的安全参数集。
本申请实施例中第二通信设备生成Ks,并确定了Ks的SCI以及SCI的TS后,可将生成Ks所用的第二SPN,SCI和TS等安全参数,利用Kse加密后携带在第二消息中发送给第一通信设备。
本申请实施例中第二通信设备发送第二消息执行步骤中除需要对安全参数进行加密以外,其它执行步骤与S206的执行步骤相同,故具体的执行过程可参阅S206的相关描述,在此不再详述。
S509:第一通信设备向第二通信设备发送第三消息,第三消息中除包括第二MAC以外,还包括加密的SCI、TS,也可包括加密的第二SPN。
本申请实施例中SCI、TS、第二SPN等安全参数采用加密的方式发送给对端,可进一步提高安全连接建立过程中的传输消息的安全性。
本申请上述第一实施例、第二实施例、第三实施例以及第四实施例中均是以第一通信设备和第二通信设备位于同一GRIDS网络管理域中进行举例说明的,在具体实施时,第一通信设备和第二通信设备可位于不同的GRIDS网络管理域中。若第一通信设备和第二通信设备位于不同的GRIDS网络管理域中,则第一通信设备和第二通信设备需要共享AP,才能验证对方的签名,例如,第一通信设备和第二通信设备需要共享IBS签名所需的全局主公钥(global primary key,GPK),第一通信设备和第二通信设备也可共享认证参数AP。
本申请第五实施例中仍以第一通信设备和第二通信设备基于IBS技术进行端到端的身份认证,并采用DH密钥交换技术生成Ks为例,对第二通信设备采用与第一SPN不同的第二SPN生成Ks的具体实施过程进行举例说明,对于第一通信设备和第二通信设备基于IBE技术实现端到端认证以及密钥协商的过程类似,在此不再赘述。
图9所示为本申请实施例提供的端到端认证及密钥协商方法的第五实施例的实施流程图。图9中,S604、S605、S607、S608、S609和S610的实施过程与图5中S204、S205、S207、S208、S209和S210的实施过程相同,在此不再赘述,以下仅就不同之处进行说明。
S601:第一通信设备归属的GRIDS生成密钥并向第一通信设备分发生成的密钥,第二通信设备归属的GRIDS生成密钥并向第二通信设备分发生成的密钥。
具体的,第一通信设备归属的GRIDS可向第一通信设备分发公钥以及第一通信设备的私钥,其中该公钥可以是第二通信设备的身份标识。第二通信设备归属的GRIDS可向第二通信设备分发公钥以及第二通信设备的私钥,其中该公钥可以是第一通信设备的身份标识。
本申请实施例中第一通信设备归属的GRIDS和第二通信设备归属的GRIDS需要共享第一通信设备和第二通信设备之间的认证参数AP,例如,可采用如下方式实现AP的共享。
S602:第一通信设备选择安全参数集,该安全参数集中除包括第一KGP以外,还需要包括第一通信设备归属的GRIDS的认证参数(APA)。
本申请实施例中第一通信设备选择安全参数集的过程与S202中第一通信设备选择安全参数集的执行过程类似,不同之处仅在于第一通信设备需要确定第一通信设备归属的GRIDS的认证参数(APA)。
S603:第一通信设备向第二通信设备发送第一消息,该第一消息中包括的第一通信设备安全参数集中包括有第一通信设备归属的GRIDS的认证参数(APA)。
本申请实施例中第一通信设备向第二通信设备发送的第一消息中包含的内容与S203中涉及的第一消息包含的内容类似,不同之处在于需要额外包含第一通信设备归属的GRIDS的认证参数(APA)。
S606:第二通信设备向第一通信设备发送第二消息,第二消息中包括的第二通信设备安全参数集中包括有第二通信设备归属的GRIDS的认证参数(APB)。
本申请实施例中第二通信设备在确定第二通信设备的安全参数集时,除确定第二KGP、第二SPN以外,还需要额外确定第二通信设备归属的GRIDS的认证参数(APB),并将该第二通信设备归属的GRIDS的认证参数(APB)携带在第二消息中发送给第一通信设备。
本申请实施例中,第一通信设备和第二通信设备通过在交互消息中携带各自归属的GRIDS的认证参数,可实现认证参数的共享,第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
本申请第六实施例中提供了另一种共享AP的实施方式,在第六实施例中,第一通信设备归属的GRIDS与第二通信设备归属的GRIDS可预先交换各自的AP。第一通信设备预先从第一通信设备归属的GRIDS处获取第二通信设备归属的GRIDS的AP,以使第一通信设备能够确定进行端到端认证以及密钥协商过程中所用的第一通信设备归属的GRIDS的AP以及第二通信设备归属的GRIDS的AP。第一通信设备在向第二通信设备发送的第一消息中包括第一通信设备归属的GRIDS的AP,以使第二通信设备确定进行端到端认证以及密钥协商过程中所用的第一通信设备归属的GRIDS的AP以及第二通信设备归属的GRIDS的AP。第一通信设备和第二通信设备存储对端通信设备归属的GRIDS的认证参数,可使得后续在进行安全连接更新阶段无需进行交互协商。
图10所示为本申请实施例提供的端到端认证及密钥协商方法的第六实施例的实施流程图。图10中以第一通信设备预先获取第二通信设备归属的GRIDS的AP(APB),将第一通信设备归属的GRIDS的AP(APA)包含在向第二通信设备发送的第一消息中为例进行说明。
图10中,S704、S705、S706、S707、S708、S709和S710的实施过程与图5中S204、S205、S206、S207、S208、S209和S210的实施过程相同,在此不再赘述,以下仅就不同之处进行说明。
S701:第一通信设备归属的GRIDS与第二通信设备归属的GRIDS交换各自的AP,并确定共享的AP。
具体的,本申请实施例中第一通信设备归属的GRIDS可生成密钥并向第一通信设备分发生成的密钥,第二通信设备归属的GRIDS可生成密钥并向第二通信设备分发生成的密钥。
具体的,第一通信设备归属的GRIDS可向第一通信设备分发公钥以及第一通信设备的私钥,其中该公钥可以是第二通信设备的身份标识。第二通信设备归属的GRIDS可向第二通信设备分发公钥以及第二通信设备的私钥,其中该公钥可以是第一通信设备的身份标识。
S702:第一通信设备预先从第一通信设备归属的GRIDS处获取第二通信设备归属的GRIDS的AP(APB),并确定安全参数集,该安全参数集中除包括第一KGP以外,还可包括APB和APA。
S703:第一通信设备向第二通信设备发送第一消息,第一消息中包括APA。
本申请实施例中第一通信设备向第二通信设备发送的第一消息中包含的内容与S203中涉及的第一消息包含的内容类似,不同之处在于需要额外包含APA。
本申请第六实施例中是以第一通信设备和第二通信设备基于IBS技术进行端到端的身份认证,并采用DH密钥交换技术生成安全参数为例,对第二通信设备采用与第一SPN不同的第二SPN生成安全参数的具体实施过程进行举例说明,对于第一通信设备和第二通信设备基于IBE技术实现端到端认证以及密钥协商的过程类似,在此不再赘述。
上述主要从第一通信设备和第二通信设备交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,第一通信设备和第二通信设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本申请中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的技术方案的范围。
本申请实施例可以根据上述方法示例对第一通信设备和第二通信设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用硬件形式实现时,应用于第一通信设备的端到端认证及密钥协商装置和应用于第二通信设备的端到端认证及密钥协商装置可采用图3所示的端到端认证及密钥协商装置的结构。
在采用软件功能单元的形式实现时,应用于第一通信设备的端到端认证及密钥协商装置可采用图11所示的端到端认证及密钥协商装置的结构。
参阅图11所示,应用于第一通信设备的端到端认证及密钥协商装置1000包括发送单元1001、接收单元1002和处理单元1003。
具体的,发送单元1001,用于向第二通信设备发送第一消息,第一消息中包括第一密钥生成参数,第一密钥生成参数为第一通信设备生成安全参数所需的密钥生成参数,安全参数为第一通信设备与第二通信设备进行密钥协商所共享的安全参数。接收单元1002,用于接收第二通信设备向第一通信设备发送的第二消息,第二消息中包括第二密钥生成参数。处理单元1003,用于对第二通信设备进行身份认证,并根据发送单元1001发送的第一消息中包括的第一密钥生成参数,以及接收单元1002接收的第二消息中包括的第二密钥生成参数生成安全参数。
其中,上述涉及的安全参数可以包括共享密钥,共享密钥的生存周期,共享密钥的安全连接标识,以及安全连接标识的生存周期。
其中,第一消息中还包括第一通信设备支持的第一安全配置指示,第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;第二消息中还包括第二通信设备使用的第二安全配置指示,第二安全配置指示与第一安全配置指示相同或者不同,并用于指示第密钥生成算法、认证算法和加密算法;处理单元1003用于根据第二安全配置指示、第一密钥生成参数以及第二消息中包括的第二密钥生成参数生成安全参数。
其中,处理单元1003可根据第一通信设备的安全能力以及用户的安全需求,确定第一密钥生成参数以及第一安全配置指示。
一种可能的实施方式中,第二消息中还包括第一MAC,第一MAC由第二通信设备根据安全参数生成。处理单元1003通过验证第二消息中包括的第一MAC,对第二通信设备进行身份认证。
其中,发送单元1001还用于向第二通信设备发送第三消息,第三消息中包括第二MAC,第二MAC由处理单元1003根据安全参数生成。
进一步的,第二消息中还包括第二通信设备的签名,第二通信设备的签名由第二通信设备根据第二通信设备私钥计算,第二通信设备私钥由第二通信设备从GRIDS处获取;处理单元1003通过将第二通信设备的身份标识作为公钥验证第二消息中包括的第二通信设备的签名,对第二通信设备进行身份认证。
进一步的,第一密钥生成参数包括处理生成的第一随机数以及根据第一随机数确定的第一DH公钥,第二密钥生成参数包括第二通信设备生成的第二随机数以及根据第二随机数确定的第二DH公钥。处理单元1003可根据第二DH公钥和第一随机数生成主会话密钥,并根据主会话密钥生成安全参数。
进一步的,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识,第三随机数为处理单元1003生成的随机数,第二通信设备的公钥为第二通信设备的身份标识。第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识,第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。处理单元1003利用第一通信设备的私钥解密第二密钥生成参数,确定第二密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。
更进一步的,第一消息中还包括第一通信设备的GRIDS的认证参数AP,第二消息中还包括第二通信设备的GRIDS的认证参数AP。或者接收单元1002还用于在发送单元1001向第二通信设备发送第一消息之前,预先从第一通信设备归属的GRIDS处获取第二通信设备归属的GRIDS的认证参数AP;第一消息中还包括第一通信设备归属的GRIDS的AP。
进一步的,处理单元1003还用于在生成安全参数之后,根据安全参数中包括的共享密钥生成第一子会话密钥和第二子会话密钥,第一子会话密钥用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护,第二子会话密钥用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
更进一步的,处理单元1003可利用加密密钥对第三消息中携带的参数进行加密,并将加密后的参数携带在第三消息中由发送单元1001向第二通信设备发送,以进一步提高端到端通信的安全性。
在采用软件的功能单元形式实现时,应用于第二通信设备的端到端认证及密钥协商装置可采用图12所示的端到端认证及密钥协商装置的结构。
参阅图12所示,应用于第二通信设备的端到端认证及密钥协商装置2000包括接收单元2001、处理单元2002和发送单元2003。
具体的,接收单元2001用于接收第一通信设备发送的第一消息,第一消息中包括第一密钥生成参数,第一密钥生成参数为第一通信设备生成安全参数所需的密钥生成参数,安全参数为第一通信设备与第二通信设备进行密钥协商所共享的安全参数。处理单元2002,用于对第一通信设备进行身份认证,根据第二密钥生成参数以及接收单元2001接收的第一消息中包括的第一密钥生成参数生成安全参数,第二密钥生成参数为第二通信设备生成安全参数所需的密钥生成参数。发送单元2003,用于向第一通信设备发送第二消息,第二消息中包括第二密钥生成参数。
其中,上述涉及的安全参数可以包括共享密钥,共享密钥的生存周期,共享密钥的安全连接标识,以及安全连接标识的生存周期。
一种可能的实施方式中,第一消息中还包括第一通信设备支持的第一安全配置指示,第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;第二消息中还包括第二通信设备使用的第二安全配置指示,第二安全配置指示与第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;处理单元2002用于根据第二安全配置指示、第二密钥生成参数以及第一消息中包括的第一密钥生成参数生成安全参数。
其中,处理单元2002可根据第二通信设备的安全能力以及用户的安全需求,确定第二密钥生成参数以及第二安全配置指示。
另一种可能的实施方式中,第二消息中还包括第一MAC,第一MAC由第二通信设备根据安全参数生成。
进一步的,接收单元2001还用于接收第一通信设备发送的第三消息,第三消息中包括第二MAC,第二MAC由第一通信设备根据安全参数生成;处理单元2002通过验证第三消息中包括的第二MAC,对第一通信设备进行身份认证。
又一种可能的实施方式中,第一消息中还包括第一通信设备的签名,第一通信设备的签名由第一通信设备根据第一通信设备私钥计算,第一通信设备私钥由第一通信设备从通用身份服务GRIDS处获取;处理单元2002通过将第一通信设备的身份标识作为公钥验证第一消息中包括的第一通信设备的签名。
进一步的,第一密钥生成参数包括第一通信设备生成的第一随机数以及根据第一随机数确定的第一DH公钥,第二密钥生成参数包括第二通信设备生成的第二随机数以及根据第二随机数确定的第二DH公钥。处理单元2002根据第一DH公钥和第二随机数生成主会话密钥,并根据主会话密钥生成安全参数。
进一步的,第一密钥生成参数包括利用第二通信设备的公钥加密后的第三随机数以及第一通信设备的身份标识。第三随机数为第一通信设备生成的随机数,第二通信设备的公钥为第二通信设备的身份标识。第二密钥生成参数中包括利用第一通信设备的公钥加密后的第四随机数以及第二通信设备的身份标识。第四随机数为第二通信设备生成的随机数,第一通信设备的公钥为第一通信设备的身份标识。处理单元2002利用第二通信设备的私钥解密第一密钥生成参数,确定第一密钥生成参数解密成功时,根据第一通信设备的身份标识、第二通信设备的身份标识、第三随机数以及第四随机数,生成安全参数。
进一步的,处理单元2002还用于在生成安全参数之后,根据安全参数中包括的共享密钥生成第一子会话密钥和第二子会话密钥,第一子会话密钥用于对第一通信设备和第二通信设备进行密钥协商过程中的消息进行安全保护,第二子会话密钥用于对第一通信设备和第二通信设备进行数据传输过程中的数据进行安全保护。
更进一步的,处理单元2002可利用加密密钥对第二消息中携带的参数进行加密,并将加密后的参数携带在第二消息中由发送单元2003向第一通信设备发送,以进一步提高端到端通信的安全性。
本申请实施例中,应用于第一通信设备的端到端认证及密钥协商装置1000和应用于第二通信设备的端到端认证及密钥协商装置2000所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
本申请实施例还提供一种芯片,所述芯片与存储器相连,用于读取并执行所述存储器中存储的软件程序,以实现上述实施例中涉及的第一通信设备或第二通信设备的功能。
本申请实施例还提供一种计算机存储介质,该计算机存储介质中存储有一些指令,这些指令被执行时,可以完成上述方法实施例中涉及的端到端认证及密钥协商方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品中包括计算机程序,该计算机程序用于执行上述方法实施例中涉及的端到端认证及密钥协商方法。
本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
Claims (36)
1.一种端到端认证及密钥协商系统,应用于基于身份位置分离的身份网络,其特征在于,包括第一通信设备和第二通信设备,其中:
所述第一通信设备用于向所述第二通信设备发送第一消息,所述第一消息中包括第一密钥生成参数,所述第一密钥生成参数为所述第一通信设备生成安全参数所需的密钥生成参数,所述安全参数为所述第一通信设备与所述第二通信设备进行密钥协商所共享的安全参数;
第二通信设备用于对所述第一通信设备进行身份认证,并接收所述第一通信设备发送的第一消息,根据第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数,所述第二密钥生成参数为所述第二通信设备生成安全参数所需的密钥生成参数,所述第二通信设备向所述第一通信设备发送第二消息,所述第二消息中包括所述第二密钥生成参数;
所述第一通信设备用于对所述第二通信设备进行身份认证,并接收所述第二消息,根据所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数。
2.根据权利要求1所述的系统,其特征在于,所述第一消息中还包括所述第一通信设备支持的第一安全配置指示,所述第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二消息中还包括所述第二通信设备使用的第二安全配置指示,所述第二安全配置指示与所述第一安全配置指示相同或者不同,所述第二安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二通信设备用于根据第二安全配置指示、第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数;
所述第一通信设备用于根据第二安全配置指示、所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数。
3.根据权利要求1或2所述的系统,其特征在于,所述第二消息中还包括第一消息认证码MAC,所述第一MAC由所述第二通信设备根据所述安全参数生成;
所述第一通信设备通过验证所述第二消息中包括的第一MAC,对所述第二通信设备进行身份认证。
4.根据权利要求3所述的系统,其特征在于,所述第一通信设备还用于向所述第二通信设备发送第三消息,所述第三消息中包括第二MAC,所述第二MAC由所述第一通信设备根据所述安全参数生成;
所述第二通信设备用于接收所述第一通信设备发送的第三消息,并通过验证所述第三消息中包括的所述第二MAC,对所述第一通信设备进行身份认证。
5.根据权利要求1或2所述的系统,其特征在于,所述第一消息中还包括所述第一通信设备的签名,所述第一通信设备的签名由所述第一通信设备根据第一通信设备私钥计算,所述第一通信设备私钥由所述第一通信设备从通用身份服务GRIDS处获取;
所述第二消息中还包括所述第二通信设备的签名,所述第二通信设备的签名由所述第二通信设备根据第二通信设备私钥计算,所述第二通信设备私钥由所述第二通信设备从GRIDS处获取;
所述第二通信设备通过将所述第一通信设备的身份标识作为公钥验证所述第一消息中包括的所述第一通信设备的签名,对所述第一通信设备进行身份认证;
所述第一通信设备通过将所述第二通信设备的身份标识作为公钥验证所述第二消息中包括的所述第二通信设备的签名,对所述第二通信设备进行身份认证。
6.根据权利要求1、2或4任一项所述的系统,其特征在于,所述第一密钥生成参数包括第一通信设备生成的第一随机数以及根据所述第一随机数确定的第一迪菲-赫尔曼密钥交换DH公钥,所述第二密钥生成参数包括第二通信设备生成的第二随机数以及根据所述第二随机数确定的第二DH公钥;
或者
所述第一密钥生成参数包括利用所述第二通信设备的公钥加密后的第三随机数和所述第一通信设备的身份标识,所述第三随机数为所述第一通信设备生成的随机数,所述第二通信设备的公钥为所述第二通信设备的身份标识;
所述第二密钥生成参数中包括利用所述第一通信设备的公钥加密后的第四随机数以及所述第二通信设备的身份标识,所述第四随机数为所述第二通信设备生成的随机数,所述第一通信设备的公钥为所述第一通信设备的身份标识。
7.根据权利要求1、2或4任一项所述的系统,其特征在于,所述第一消息中还包括第一通信设备的通用身份服务GRIDS的认证参数AP,所述第二消息中还包括第二通信设备的GRIDS的认证参数AP。
8.根据权利要求1、2或4任一项所述的系统,其特征在于,所述第一通信设备还用于预先从第一通信设备归属的通用身份服务GRIDS处获取第二通信设备归属的GRIDS的认证参数AP;
所述第一消息中还包括所述第一通信设备归属的GRIDS的AP。
9.一种端到端认证及密钥协商的方法,应用于基于身份位置分离的身份网络,其特征在于,所述方法包括:
第一通信设备向第二通信设备发送第一消息,所述第一消息中包括第一密钥生成参数,所述第一密钥生成参数为所述第一通信设备生成安全参数所需的密钥生成参数,所述安全参数为所述第一通信设备与所述第二通信设备进行密钥协商所共享的安全参数;
所述第一通信设备对所述第二通信设备进行身份认证,并接收第二通信设备向第一通信设备发送的第二消息,所述第二消息中包括第二密钥生成参数,根据所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数。
10.根据权利要求9所述的方法,其特征在于,所述第一消息中还包括所述第一通信设备支持的第一安全配置指示,所述第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二消息中还包括所述第二通信设备使用的第二安全配置指示,所述第二安全配置指示与所述第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;
所述第一通信设备根据所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数,包括:
所述第一通信设备根据第二安全配置指示、所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数。
11.根据权利要求9或10所述的方法,其特征在于,所述第二消息中还包括第一消息认证码MAC,所述第一MAC由所述第二通信设备根据所述安全参数生成;
所述第一通信设备对所述第二通信设备进行身份认证,包括:
所述第一通信设备通过验证所述第二消息中包括的第一MAC,对所述第二通信设备进行身份认证。
12.根据权利要求11所述的方法,其特征在于,所述第一通信设备根据所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数之后,所述方法还包括:
所述第一通信设备向所述第二通信设备发送第三消息,所述第三消息中包括第二MAC,所述第二MAC由所述第一通信设备根据所述安全参数生成。
13.根据权利要求10所述的方法,其特征在于,所述第二消息中还包括所述第二通信设备的签名,所述第二通信设备的签名由所述第二通信设备根据第二通信设备私钥计算,所述第二通信设备私钥由所述第二通信设备从GRIDS处获取;
所述第一通信设备对所述第二通信设备进行身份认证,包括:
所述第一通信设备通过将所述第二通信设备的身份标识作为公钥验证所述第二消息中包括的所述第二通信设备的签名,对所述第二通信设备进行身份认证。
14.根据权利要求9、10、12或13任一项所述的方法,其特征在于,所述第一密钥生成参数包括第一通信设备生成的第一随机数以及根据所述第一随机数确定的第一迪菲-赫尔曼密钥交换DH公钥,所述第二密钥生成参数包括第二通信设备生成的第二随机数以及根据所述第二随机数确定的第二DH公钥;或者
所述第一密钥生成参数包括利用所述第二通信设备的公钥加密后的第三随机数以及所述第一通信设备的身份标识,所述第三随机数为所述第一通信设备生成的随机数,所述第二通信设备的公钥为所述第二通信设备的身份标识;
所述第二密钥生成参数中包括利用所述第一通信设备的公钥加密后的第四随机数以及所述第二通信设备的身份标识,所述第四随机数为所述第二通信设备生成的随机数,所述第一通信设备的公钥为所述第一通信设备的身份标识。
15.根据权利要求9、10、12或13任一项所述的方法,其特征在于,所述第一消息中还包括第一通信设备的通用身份服务GRIDS的认证参数AP,所述第二消息中还包括第二通信设备的GRIDS的认证参数AP。
16.根据权利要求9、10、12或13任一项所述的方法,其特征在于,第一通信设备向第二通信设备发送第一消息之前,所述方法还包括:
所述第一通信设备预先从第一通信设备归属的通用身份服务GRIDS处获取第二通信设备归属的GRIDS的认证参数AP;
所述第一消息中还包括所述第一通信设备归属的GRIDS的AP。
17.一种端到端认证及密钥协商的方法,应用于基于身份位置分离的身份网络,其特征在于,包括:
第二通信设备对第一通信设备进行身份认证,并接收所述第一通信设备发送的第一消息,所述第一消息中包括第一密钥生成参数,所述第一密钥生成参数为所述第一通信设备生成安全参数所需的密钥生成参数,所述安全参数为所述第一通信设备与所述第二通信设备进行密钥协商所共享的安全参数;
所述第二通信设备根据第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数,所述第二密钥生成参数为所述第二通信设备生成安全参数所需的密钥生成参数;
所述第二通信设备向所述第一通信设备发送第二消息,所述第二消息中包括所述第二密钥生成参数。
18.根据权利要求17所述的方法,其特征在于,所述第一消息中还包括所述第一通信设备支持的第一安全配置指示,所述第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二消息中还包括所述第二通信设备使用的第二安全配置指示,所述第二安全配置指示与所述第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;
所述第二通信设备根据第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数,包括:
所述第二通信设备根据第二安全配置指示、第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数。
19.根据权利要求17或18所述的方法,其特征在于,所述第二消息中还包括第一消息认证码MAC,所述第一MAC由所述第二通信设备根据所述安全参数生成。
20.根据权利要求19所述的方法,其特征在于,所述第二通信设备对所述第一通信设备进行身份认证,包括:
所述第二通信设备接收所述第一通信设备发送的第三消息,所述第三消息中包括第二MAC,所述第二MAC由所述第一通信设备根据所述安全参数生成;
所述第二通信设备通过验证所述第三消息中包括的第二MAC,对所述第一通信设备进行身份认证。
21.根据权利要求17或18所述的方法,其特征在于,所述第一消息中还包括所述第一通信设备的签名,所述第一通信设备的签名由所述第一通信设备根据第一通信设备私钥计算,所述第一通信设备私钥由所述第一通信设备从通用身份服务GRIDS处获取;
所述第二通信设备对所述第一通信设备进行身份认证,包括:
所述第二通信设备通过将所述第一通信设备的身份标识作为公钥验证所述第一消息中包括的所述第一通信设备的签名,对所述第一通信设备进行身份认证。
22.根据权利要求17、18或20任一项所述的方法,其特征在于,所述第一密钥生成参数包括第一通信设备生成的第一随机数以及根据所述第一随机数确定的第一迪菲-赫尔曼密钥交换DH公钥,所述第二密钥生成参数包括第二通信设备生成的第二随机数以及根据所述第二随机数确定的第二DH公钥;
或者
所述第一密钥生成参数包括利用所述第二通信设备的公钥加密后的第三随机数以及所述第一通信设备的身份标识,所述第三随机数为所述第一通信设备生成的随机数,所述第二通信设备的公钥为所述第二通信设备的身份标识;
所述第二密钥生成参数中包括利用所述第一通信设备的公钥加密后的第四随机数以及所述第二通信设备的身份标识,所述第四随机数为所述第二通信设备生成的随机数,所述第一通信设备的公钥为所述第一通信设备的身份标识。
23.一种端到端认证及密钥协商装置,应用于基于身份位置分离的身份网络,其特征在于,包括发送单元、接收单元和处理单元,其中,
所述发送单元,用于向第二通信设备发送第一消息,所述第一消息中包括第一密钥生成参数,所述第一密钥生成参数为第一通信设备生成安全参数所需的密钥生成参数,所述安全参数为所述第一通信设备与所述第二通信设备进行密钥协商所共享的安全参数;
所述接收单元,用于接收第二通信设备向第一通信设备发送的第二消息,所述第二消息中包括第二密钥生成参数;
所述处理单元,用于对所述第二通信设备进行身份认证,并根据所述发送单元发送的第一消息中包括的第一密钥生成参数,以及所述接收单元接收的第二消息中包括的所述第二密钥生成参数生成所述安全参数。
24.根据权利要求23所述的装置,其特征在于,所述第一消息中还包括所述第一通信设备支持的第一安全配置指示,所述第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二消息中还包括所述第二通信设备使用的第二安全配置指示,所述第二安全配置指示与所述第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;
所述处理单元用于根据第二安全配置指示、所述第一密钥生成参数以及所述第二消息中包括的所述第二密钥生成参数生成所述安全参数。
25.根据权利要求23或24所述的装置,其特征在于,所述第二消息中还包括第一消息认证码MAC,所述第一MAC由所述第二通信设备根据所述安全参数生成;
所述处理单元通过验证所述第二消息中包括的第一MAC,对所述第二通信设备进行身份认证。
26.根据权利要求25所述的装置,其特征在于,所述发送单元还用于向所述第二通信设备发送第三消息,所述第三消息中包括第二MAC,所述第二MAC由所述处理单元根据所述安全参数生成。
27.根据权利要求23或24所述的装置,其特征在于,所述第二消息中还包括所述第二通信设备的签名,所述第二通信设备的签名由所述第二通信设备根据第二通信设备私钥计算,所述第二通信设备私钥由所述第二通信设备从GRIDS处获取;
所述处理单元通过将所述第二通信设备的身份标识作为公钥验证所述第二消息中包括的所述第二通信设备的签名,对所述第二通信设备进行身份认证。
28.根据权利要求23、24或26任一项所述的装置,其特征在于,所述第一密钥生成参数包括所述处理单元生成的第一随机数以及根据所述第一随机数确定的第一迪菲-赫尔曼密钥交换DH公钥,所述第二密钥生成参数包括第二通信设备生成的第二随机数以及根据所述第二随机数确定的第二DH公钥;或者
所述第一密钥生成参数包括利用所述第二通信设备的公钥加密后的第三随机数以及所述第一通信设备的身份标识,所述第三随机数为所述处理单元生成的随机数,所述第二通信设备的公钥为所述第二通信设备的身份标识;
所述第二密钥生成参数中包括利用所述第一通信设备的公钥加密后的第四随机数以及所述第二通信设备的身份标识,所述第四随机数为所述第二通信设备生成的随机数,所述第一通信设备的公钥为所述第一通信设备的身份标识。
29.根据权利要求23、24或26任一项所述的装置,其特征在于,所述第一消息中还包括第一通信设备的通用身份服务GRIDS的认证参数AP,所述第二消息中还包括第二通信设备的GRIDS的认证参数AP。
30.根据权利要求23、24或26任一项所述的装置,其特征在于,所述接收单元还用于在所述发送单元向第二通信设备发送第一消息之前,预先从第一通信设备归属的通用身份服务GRIDS处获取第二通信设备归属的GRIDS的认证参数AP;
所述第一消息中还包括所述第一通信设备归属的GRIDS的AP。
31.一种端到端认证及密钥协商的装置,应用于基于身份位置分离的身份网络,其特征在于,包括接收单元、处理单元和发送单元,其中,
所述接收单元用于接收第一通信设备发送的第一消息,所述第一消息中包括第一密钥生成参数,所述第一密钥生成参数为所述第一通信设备生成安全参数所需的密钥生成参数,所述安全参数为所述第一通信设备与第二通信设备进行密钥协商所共享的安全参数;
所述处理单元,用于对第一通信设备进行身份认证,根据第二密钥生成参数以及所述接收单元接收的第一消息中包括的所述第一密钥生成参数生成所述安全参数,所述第二密钥生成参数为所述第二通信设备生成安全参数所需的密钥生成参数;
所述发送单元,用于向所述第一通信设备发送第二消息,所述第二消息中包括所述第二密钥生成参数。
32.根据权利要求31所述的装置,其特征在于,所述第一消息中还包括所述第一通信设备支持的第一安全配置指示,所述第一安全配置指示用于指示密钥生成算法、认证算法和加密算法;
所述第二消息中还包括所述第二通信设备使用的第二安全配置指示,所述第二安全配置指示与所述第一安全配置指示相同或者不同,并用于指示密钥生成算法、认证算法和加密算法;
所述处理单元用于根据第二安全配置指示、第二密钥生成参数以及所述第一消息中包括的所述第一密钥生成参数生成所述安全参数。
33.根据权利要求31或32所述的装置,其特征在于,所述第二消息中还包括第一消息认证码MAC,所述第一MAC由所述第二通信设备根据所述安全参数生成。
34.根据权利要求33所述的装置,其特征在于,所述接收单元还用于接收所述第一通信设备发送的第三消息,所述第三消息中包括第二MAC,所述第二MAC由所述第一通信设备根据所述安全参数生成;
所述处理单元通过验证所述第三消息中包括的第二MAC,对所述第一通信设备进行身份认证。
35.根据权利要求31、32或34任一项所述的装置,其特征在于,所述第一消息中还包括所述第一通信设备的签名,所述第一通信设备的签名由所述第一通信设备根据第一通信设备私钥计算,所述第一通信设备私钥由所述第一通信设备从通用身份服务GRIDS处获取;
所述处理单元通过将所述第一通信设备的身份标识作为公钥验证所述第一消息中包括的所述第一通信设备的签名,对所述第一通信设备进行身份认证。
36.根据权利要求31、32或34任一项所述的装置,其特征在于,所述第一密钥生成参数包括第一通信设备生成的第一随机数以及根据所述第一随机数确定的第一迪菲-赫尔曼密钥交换DH公钥,所述第二密钥生成参数包括第二通信设备生成的第二随机数以及根据所述第二随机数确定的第二DH公钥;
或者
所述第一密钥生成参数包括利用所述第二通信设备的公钥加密后的第三随机数以及所述第一通信设备的身份标识,所述第三随机数为所述第一通信设备生成的随机数,所述第二通信设备的公钥为所述第二通信设备的身份标识;
所述第二密钥生成参数中包括利用所述第一通信设备的公钥加密后的第四随机数以及所述第二通信设备的身份标识,所述第四随机数为所述第二通信设备生成的随机数,所述第一通信设备的公钥为所述第一通信设备的身份标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711287004.2A CN109905348B (zh) | 2017-12-07 | 2017-12-07 | 端到端认证及密钥协商方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711287004.2A CN109905348B (zh) | 2017-12-07 | 2017-12-07 | 端到端认证及密钥协商方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905348A CN109905348A (zh) | 2019-06-18 |
CN109905348B true CN109905348B (zh) | 2020-10-23 |
Family
ID=66939327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711287004.2A Active CN109905348B (zh) | 2017-12-07 | 2017-12-07 | 端到端认证及密钥协商方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109905348B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021022406A1 (zh) * | 2019-08-02 | 2021-02-11 | 华为技术有限公司 | 一种身份验证方法及装置 |
CN110572827B (zh) * | 2019-09-29 | 2023-03-31 | 河北云坚万盾安全技术有限公司 | 一种安全接入网关及身份鉴别方法 |
EP4145787A4 (en) * | 2020-05-29 | 2023-05-31 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND DEVICE |
CN111817854B (zh) * | 2020-06-04 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种基于无中心标识映射同步管理的安全认证方法及系统 |
CN112019553B (zh) * | 2020-08-31 | 2021-07-06 | 航天信息股份有限公司 | 一种基于ibe/ibbe数据共享方法 |
CN114499913B (zh) * | 2020-10-26 | 2022-12-06 | 华为技术有限公司 | 加密报文的检测方法及防护设备 |
CN115022873B (zh) * | 2021-11-05 | 2023-04-18 | 荣耀终端有限公司 | 设备通信方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052033A (zh) * | 2006-04-05 | 2007-10-10 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101795301A (zh) * | 2009-12-30 | 2010-08-04 | 北京交通大学 | 增强源地址真实性保障的密钥申诉方法 |
CN101969414A (zh) * | 2010-10-15 | 2011-02-09 | 北京交通大学 | 一种标识分离映射网络中IPSec网关自动发现的方法 |
CN102256236A (zh) * | 2011-06-08 | 2011-11-23 | 北京交通大学 | 一种分离映射机制下的移动性管理系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9898579B2 (en) * | 2015-06-16 | 2018-02-20 | Microsoft Technology Licensing, Llc | Relational DNA operations |
-
2017
- 2017-12-07 CN CN201711287004.2A patent/CN109905348B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052033A (zh) * | 2006-04-05 | 2007-10-10 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101795301A (zh) * | 2009-12-30 | 2010-08-04 | 北京交通大学 | 增强源地址真实性保障的密钥申诉方法 |
CN101969414A (zh) * | 2010-10-15 | 2011-02-09 | 北京交通大学 | 一种标识分离映射网络中IPSec网关自动发现的方法 |
CN102256236A (zh) * | 2011-06-08 | 2011-11-23 | 北京交通大学 | 一种分离映射机制下的移动性管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109905348A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109905348B (zh) | 端到端认证及密钥协商方法、装置及系统 | |
US11683162B2 (en) | Hosted device provisioning protocol with servers and a networked responder | |
CN108347417B (zh) | 一种网络认证方法、用户设备、网络认证节点及系统 | |
CN107809411B (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
EP3432532B1 (en) | Key distribution and authentication method, apparatus and system | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
US10129031B2 (en) | End-to-end service layer authentication | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
CN109428874B (zh) | 基于服务化架构的注册方法及装置 | |
CN112640510B (zh) | 建立无线安全链路同时维持隐私以防跟踪的方法和设备 | |
CN112740733A (zh) | 一种安全接入方法及装置 | |
US10212140B2 (en) | Key management | |
CN109150507B (zh) | 一种设备凭证分发方法和系统、用户设备及管理实体 | |
CN113545115B (zh) | 一种通信方法及装置 | |
US11889307B2 (en) | End-to-end security for roaming 5G-NR communications | |
CN109076058B (zh) | 一种移动网络的认证方法和装置 | |
EP3570487B1 (en) | Private key generation method, device and system | |
WO2021022406A1 (zh) | 一种身份验证方法及装置 | |
WO2023083170A1 (zh) | 密钥生成方法、装置、终端设备及服务器 | |
CN108882233B (zh) | 一种imsi的加密方法、核心网和用户终端 | |
CN113228722B (zh) | 一种配对方法及装置 | |
US20230308868A1 (en) | Method, devices and system for performing key management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |