CN114760032A - 一种身份鉴别方法和装置 - Google Patents

一种身份鉴别方法和装置 Download PDF

Info

Publication number
CN114760032A
CN114760032A CN202011569199.1A CN202011569199A CN114760032A CN 114760032 A CN114760032 A CN 114760032A CN 202011569199 A CN202011569199 A CN 202011569199A CN 114760032 A CN114760032 A CN 114760032A
Authority
CN
China
Prior art keywords
authentication
message
access controller
requesting device
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011569199.1A
Other languages
English (en)
Inventor
赖晓龙
曹军
铁满霞
赵晓荣
李琴
张变玲
张国强
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN202011569199.1A priority Critical patent/CN114760032A/zh
Priority to PCT/CN2021/139990 priority patent/WO2022135376A1/zh
Publication of CN114760032A publication Critical patent/CN114760032A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种身份鉴别方法,包括采用临时身份标识作为请求设备的身份凭证,采用公钥作为鉴别接入控制器的身份凭证,引入鉴别服务器验证上述身份凭证,并向请求设备和鉴别接入控制器返回对应的鉴权结果,从而实现请求设备和鉴别接入控制器的双向身份鉴别,由于整个过程中未直接传输请求设备的真实身份,保障了实体隐私安全。当确定双方身份合法,以及请求设备信任的鉴别服务器在确定存证消息可信后,生成并保存请求通过记录,为后续收费、访问追溯或避免恶意计费等提供依据。

Description

一种身份鉴别方法和装置
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。
背景技术
目前,通信网络通常要求在用户和网络接入点之间执行双向身份鉴别,确保合法用户能够与合法网络通信,在已有的实体鉴别方案中,通常不能保护用户的隐私信息,且会存在网络接入点进行恶意计费,给用户造成异常收费的问题。
发明内容
为了解决上述技术问题,本申请提供了一种身份鉴别方法和装置,能够实现请求设备和鉴别接入控制器的双向身份鉴别,并且保障用户的隐私信息,以及为后续收费、访问追溯或避免恶意计费等提供依据。
有鉴于此,本申请第一方面提供了一种身份鉴别方法,包括:
请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
所述鉴别接入控制器向其信任的第二鉴别服务器发送第一鉴权请求消息,所述第一鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的公钥,接收所述第二鉴别服务器发送的第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
所述鉴别接入控制器验证所述第二鉴别服务器的第二数字签名,验证通过后,向所述请求设备发送第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
所述请求设备验证所述第一鉴别服务器的第一数字签名以及根据所述鉴别接入控制器的鉴权结果中携带的所述鉴别接入控制器的公钥验证所述鉴别接入控制器的第一数字签名,验证通过后,根据所述鉴别接入控制器的鉴权结果获得所述鉴别接入控制器的身份合法性鉴别结果,在确定所述鉴别接入控制器的身份合法后,向所述鉴别接入控制器发送第二验证消息,所述第二验证消息包括所述请求设备的数字签名;其中,所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述鉴别接入控制器利用所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名进行验证以及根据所述请求设备的鉴权结果获得所述请求设备的身份合法性鉴别结果,验证通过且在确定所述请求设备的身份合法后产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识;所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;
所述请求设备使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识;
所述第一鉴别服务器利用所述请求设备的公钥对所述第一存证消息中的所述请求设备的数字签名进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
本申请第二方面提供了一种请求设备,包括:
发送模块,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
接收模块,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
验证模块,用于验证所述第一鉴别服务器的第一数字签名以及根据所述鉴别接入控制器的鉴权结果中携带的所述鉴别接入控制器的公钥验证所述鉴别接入控制器的第一数字签名,验证通过后,根据所述鉴别接入控制器的鉴权结果获得所述鉴别接入控制器的身份合法性鉴别结果;
所述发送模块还用于在确定所述鉴别接入控制器的身份合法后,向所述鉴别接入控制器发送第二验证消息,所述第二验证消息包括所述请求设备的数字签名;其中,所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述接收模块还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识,所述新临时身份标识是所述鉴别接入控制器根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名验证通过后生成的;
更新模块,用于使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
本申请第三方面提供了一种鉴别接入控制器,包括:
接收模块,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
发送模块,用于向所述鉴别接入控制器信任的第二鉴别服务器发送第一鉴权请求消息,所述第一鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的公钥;
所述接收模块还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
验证模块,用于验证所述第二鉴别服务器的第二数字签名;
所述发送模块还用于在所述第二鉴别服务器的第二数字签名验证通过后,向所述请求设备发送第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
所述接收模块还用于接收所述请求设备发送的第二验证消息,所述第二验证消息包括所述请求设备的数字签名;所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述验证模块还用于根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名进行验证;
生成模块,用于根据所述请求设备的鉴权结果获得所述请求设备的身份合法性鉴别结果,在所述请求设备的数字签名验证通过且在确定所述请求设备的身份合法后产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识;所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;
所述发送模块还用于通过所述第二鉴别服务器向所述请求设备信任的第一鉴别服务器发送所述第一存证消息,以及向所述请求设备发送所述鉴别完成消息。
本申请第四方面提供了一种第二鉴别服务器,包括:
接收模块,用于接收鉴别接入控制器发送的第一鉴权请求消息,所述第一鉴权请求消息包括请求设备的临时身份标识和所述鉴别接入控制器的公钥;
发送模块,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
所述接收模块还用于接收所述鉴别接入控制器生成的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的。
本申请第五方面提供了一种第一鉴别服务器,包括:
验证模块,用于利用请求设备的公钥对第一存证消息中的所述请求设备的数字签名进行验证,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
替换模块,用于在所述请求设备的数字签名验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
由上述技术方案可以看出,请求设备采用临时身份标识作为其身份凭证,鉴别接入控制器采用公钥作为其身份凭证,在身份鉴别过程中,请求设备向鉴别接入控制器发送包括请求设备的临时身份标识的鉴别请求消息,然后鉴别接入控制器向其信任的第二鉴别服务器发送第一鉴权请求消息,第一鉴权请求消息包括请求设备的临时身份标识和鉴别接入控制器的公钥,如此,第二鉴别服务器能够检查鉴别接入控制器的公钥的合法性从而生成鉴别接入控制器的鉴权结果,并生成第二鉴别服务器的第二数字签名,请求设备信任的第一鉴别服务器能够根据请求设备的临时身份标识查找请求设备的公钥并检查其合法性,从而生成请求设备的鉴权结果,并生成第一鉴别服务器的第一数字签名,此外第一鉴别服务器还生成存证随机数,用于为后续收费提供证据,第二鉴别服务器根据鉴别接入控制器的鉴权结果、第一鉴别服务器的第一数字签名、请求设备的鉴权结果、存证随机数和第二鉴别服务器的第二数字签名生成第一鉴权响应消息并向鉴别接入控制器返回第一鉴权响应消息;鉴别接入控制器验证第二鉴别服务器的第二数字签名,验证通过,则向请求设备发送第一验证消息,第一验证消息包括鉴别接入控制器的鉴权结果、第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;请求设备在第一鉴别服务器的第一数字签名和鉴别接入控制器的第一数字签名验证通过后,根据鉴别接入控制器的鉴权结果确定鉴别接入控制器的身份合法性。
此外,请求设备确定鉴别接入控制器的身份合法后,还向鉴别接入控制器发送包括请求设备的数字签名的第二验证消息,请求设备的数字签名是对包括第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;鉴别接入控制器根据请求设备的鉴权结果中携带的请求设备的公钥验证请求设备的数字签名以及根据所述请求设备的鉴权结果确定所述请求设备的身份合法性,在验证通过且确定所述请求设备的身份合法后为请求设备分配新临时身份标识,再生成鉴别完成消息和第一存证消息,并将鉴别完成消息发送给请求设备,将第一存证消息发送给第一鉴别服务器;相应的,请求设备使用鉴别完成消息中的新临时身份标识更新请求设备的临时身份标识,第一鉴别服务器验证第一存证消息中的请求设备的数字签名,并在验证通过后生成并保存请求设备的请求通过记录,证明请求设备在特定时间有请求访问网络的行为,为后续收费提供证据避免恶意收费。如此实现请求设备和鉴别接入控制器的双向身份鉴别;并且实体采用临时身份标识作为身份凭证,其真实身份不会被泄露,保障了用户隐私。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份鉴别方法的示意图;
图2为本申请实施例提供的一种请求设备REQ和鉴别接入控制器AAC协商消息完整性校验密钥的方法的示意图;
图3为本申请实施例提供的一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图5为本申请实施例提供的一种请求设备REQ的结构框图;
图6为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图7为本申请实施例提供的一种第二鉴别服务器AS-AAC的结构框图;
图8为本申请实施例提供的一种第一鉴别服务器AS-REQ的结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备属于合法用户,以及请求设备访问的网络为合法网络,鉴别接入控制器和请求设备之间通常需要进行双向身份鉴别(Mutual Identity Authentication,简称MIA)。
以目前的无线通信和移动通信场景为例,在请求设备通过鉴别接入控制器访问无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点、无线路由器等网络侧设备。在请求设备通过鉴别接入控制器访问有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等网络侧设备。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5th Generation mobilecommunication technology,简称4G/5G)网络的场景下,请求设备可以为手机、平板电脑等终端设备,鉴别接入控制器可以为基站等网络侧设备。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
然而在已有的实体鉴别方案中,通常不能保护用户的隐私信息,且会存在网络接入点恶意计费,给用户造成异常收费的问题。为了解决上述问题,本申请实施例提供一种身份鉴别方法,在该方法中,鉴别接入控制器为请求设备分配临时身份标识作为其身份凭证,鉴别接入控制器自身采用公钥作为身份凭证,请求设备在接入网络时,向鉴别接入控制器发送鉴别请求消息,鉴别接入控制器向其信任的第二鉴别服务器发送第一鉴权请求消息,第一鉴权请求消息包括请求设备的临时身份标识和鉴别接入控制器的公钥,请求设备信任的第一鉴别服务器根据请求设备的临时身份标识生成请求设备的鉴权结果,鉴别接入控制器信任的第二鉴别服务器对鉴别接入控制器的公钥进行验证生成鉴别接入控制器的鉴权结果,然后第二鉴别服务器向鉴别接入控制器发送携带请求设备和鉴别接入控制器的鉴权结果及相关签名的第一鉴权响应消息,请求设备和鉴别接入控制器分别获取对方的鉴权结果实现双向身份鉴别。由于请求设备采用临时身份标识实现身份鉴别,避免传输真实身份信息,保障其真实身份信息的安全。此外,请求设备在确定鉴别接入控制器身份合法后,还向鉴别接入控制器发送第二验证消息,以便鉴别接入控制器为请求设备分配新临时身份标识,并向第一鉴别服务器发送存证消息,对请求设备访问网络行为进行存证,为后续收费提供证据,避免恶意计费。
为便于介绍,在本申请实施例中,将以请求设备(REQuester,简称REQ)、鉴别接入控制器(Authentication Access Controller,简称AAC)和鉴别服务器(AuthenticationServer,简称AS)为例对一种身份鉴别方法进行介绍。
其中,AAC信任的AS称为第二鉴别服务器AS-AAC,REQ信任的AS称为第一鉴别服务器AS-REQ。AS-AAC和AS-REQ各自持有符合ISO/IEC 9594-8/ITU X.509、其他标准或其他技术体系规定的数字证书和数字证书对应的私钥。AS-REQ知晓REQ的ID或者TID及其所对应的REQ的公钥PUBREQ。另,系统中还可以存在证书解密服务器(Certificate Sever-Decrypt,简称CS-DEC),CS-DEC持有符合ISO/IEC 9594-8/ITU X.509、其他标准或其他技术体系规定的加密证书和加密证书对应的私钥;CS-DEC可以是独立的服务器,也可以驻留在AS-REQ中。
AS-AAC和AS-REQ可以是同一AS也可以是不同的AS,当AS-AAC与AS-REQ相同时,即非漫游情况;当AS-AAC与AS-REQ不同时,即漫游情况,此时AS-AAC与AS-REQ相互知晓对方的签名证书或签名证书中的公钥。
REQ和AAC是参与身份鉴别过程的端点,REQ与AAC建立连接,访问AAC提供的服务,且通过AAC访问AS;AAC与REQ建立连接,提供服务,并与REQ通信,且可直接访问AS-AAC。REQ和AAC均具有标识身份的ID,且REQ还具有临时身份标识TID。REQ与AAC分别持有一对公私钥(其中,REQ的公钥与AAC的公钥分别记为PUBREQ和PUBAAC),REQ和AAC知晓其信任的鉴别服务器的数字证书或其数字证书对应的公钥,且REQ知晓AS-REQ的签名证书或AS-REQ签名证书中的公钥,在某些应用场景中REQ还知晓CS-DEC的加密证书或CS-DEC加密证书中的公钥。AS-AAC能够根据PUBAAC验证AAC的身份合法性,AS-REQ能够根据REQ的ID或TID查找所对应的PUBREQ,并根据PUBREQ验证REQ的身份合法性。
下面结合图1,说明本申请实施例提供的一种身份鉴别方法,该方法包括:
S101、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括REQ的临时身份标识TIDREQ。其中,TIDREQ是由AAC为REQ分配的,在实际应用中TIDREQ具有唯一性,即多个REQ请求接入网络时,AAC分别为每个REQ分配不同的TIDREQ,以便对REQ进行区分。
一方面,可以通过临时身份标识实现身份鉴别,避免真实身份信息泄露,另一方面TIDREQ具有有效期,可以实现生命周期的管理。
S102、AAC向其信任的AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri包括AAC的公钥PUBAAC和所述TIDREQ
S103、AAC接收AS-AAC发送的第一鉴权响应消息ASVeri。
所述ASVeri包括AAC的鉴权结果ResAAC、REQ信任的AS-REQ的第一数字签名SigAS_REQ1、REQ的鉴权结果ResREQ、AS-REQ生成的存证随机数NonceAS_REQ和AS-AAC的第二数字签名SigAS_AAC2
需要说明的是,当AS-AAC和AS-REQ为同一个鉴别服务器时,REQ和AAC共同信任的鉴别服务器可以用AS-AAC(当然也可以用AS-REQ)来表示。此情形下,由AS-AAC(也可以表示为AS-REQ)对所述TIDREQ和所述PUBAAC进行验证。例如,由AS-AAC(也可以表示为AS-REQ)判断TIDREQ是否有效,若有效,则查找TIDREQ所对应的REQ的公钥PUBREQ,并检查PUBREQ的合法性,根据包括PUBREQ及其检查结果在内的信息生成ResREQ,并生成存证随机数NonceAS_AAC(也可以表示为NonceAS_REQ),以便为计费提供证据,以及,检查PUBAAC的合法性,根据包括PUBAAC及其检查结果在内的信息生成ResAAC,并对包括ResAAC在内的信息进行签名计算生成所述SigAS_REQ1表示,对包括ResREQ和NonceAS_REQ在内的信息进行签名计算生成所述SigAS_AAC2,根据包括ResAAC、SigAS_REQ1、ResREQ、NonceAS_REQ和SigAS_AAC2在内的信息生成ASVeri。
当AAC信任的AS-AAC和REQ信任的AS-REQ为不同鉴别服务器时,此情形下,由AS-AAC验证所述PUBAAC,具体为检查PUBAAC的合法性,根据包括PUBAAC及其检查结果在内的信息生成ResAAC,然后根据ResAAC和AACVeri中的TIDREQ在内的信息生成第二鉴权请求消息AS-AACVeri,并向AS-REQ发送AS-AACVeri。
AS-REQ根据TIDREQ查找对应的PUBREQ,并检查PUBREQ的合法性,根据包括PUBREQ及其检查结果在内的信息生成ResREQ,并生成存证随机数NonceAS_REQ,以便为计费提供证据。接着,AS-REQ对包括ResAAC在内的信息进行签名计算生成所述SigAS_REQ1,对包括ResREQ和NonceAS_REQ在内的信息进行签名计算生成AS-REQ的第二数字签名SigAS_REQ2,根据ResAAC、SigAS_REQ1、ResREQ、NonceAS_REQ和SigAS_REQ2在内的信息生成第二鉴权响应消息AS-REQVeri,并向AS-AAC发送AS-REQVeri。
AS-AAC验证所述SigAS_REQ2,验证通过后,对包括ResREQ和NonceAS_REQ在内的信息进行签名计算生成所述SigAS_AAC2,根据包括ResAAC、SigAS_REQ1、ResREQ、NonceAS_REQ和SigAS_AAC2在内的信息生成ASVeri。
需要说明的是,考虑到临时身份标识的时效性,AS-REQ在产生NonceAS-REQ之前,还可以判断所述TIDREQ是否满足时效性,若是,则AS-REQ再产生存证随机数NonceAS_REQ。如此,可以避免非法分子利用失效TIDREQ伪装成当前用户发起访问网络的请求。
S104、AAC验证所述SigAS_AAC2
具体的,AAC知晓AS-AAC的公钥,其利用AS-AAC的公钥对SigAS_AAC2进行验证,若验证通过,则表明ASVeri中的ResREQ和NonceAS_REQ并未被篡改,可以继续执行后续操作。
S105、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括所述ResAAC、所述SigAS_REQ1、所述NonceAS_REQ和AAC的第一数字签名SigAAC1
S106、REQ验证所述SigAS_REQ1以及根据所述ResAAC中携带的PUBAAC验证所述SigAAC1,验证通过后,根据所述ResAAC获得AAC的身份合法性鉴别结果。
具体的,REQ知晓AS-REQ的公钥,其利用AS-REQ的公钥对所述SigAS_REQ1进行验证;以及,REQ根据ResAAC中携带的PUBAAC验证SigAAC1,若所述SigAAC1和所述SigAS_REQ1验证均通过,则REQ可以根据ResAAC确定AAC身份合法性,实现对AAC的身份鉴别。若有至少一项验证不通过,则停止执行后续步骤。若确定AAC身份合法,则执行S107。
S107、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括REQ的数字签名SigREQ。SigREQ是REQ对包括所述NonceAS_REQ在内的信息进行签名计算生成的。
可选的,REQAuth中还可以包括REQ生成的第一消息完整性校验码MacTagREQ,则在执行S108之前,AAC还要验证MacTagREQ,验证通过后再执行后续操作。其中,MacTagREQ是REQ利用其与AAC之间的消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成的。则AAC在验证MacTagREQ时,应利用其与REQ之间的消息完整性校验密钥对包括REQAuth中除MacTagREQ外的其他字段计算生成MacTagREQ,并将计算出的MacTagREQ与REQAuth中的MacTagREQ进行比较,若一致,则验证通过,若不一致,则验证不通过。
S108、AAC根据所述ResREQ中携带的REQ的公钥PUBREQ验证所述SigREQ以及根据所述ResREQ获得REQ的身份合法性鉴别结果,验证通过且确认REQ的身份合法后产生REQ的新临时身份标识TIDREQnew,再生成鉴别完成消息AACFinish和第一存证消息AACUpdate。
S109、AAC向REQ发送鉴别完成消息AACFinish。
其中,所述AACFinish中包括所述TIDREQnew
S110、REQ使用所述AACFinish中的TIDREQnew替换所述TIDREQ
可选的,S109的AACFinish中还可以包括AAC生成的第二消息完整性校验码MacTagAAC。MacTagAAC是AAC利用其与REQ之间的消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段计算生成的。相应的,在执行S110之前,REQ还要验证MacTagAAC,验证通过后再执行后续操作。REQ在验证MacTagAAC时,应利用其与AAC之间的消息完整性校验密钥对包括AACFinish中除MacTagAAC外的其他字段计算生成MacTagAAC,并将计算出的MacTagAAC与AACFinish中的MacTagAAC进行比较,若一致,则验证通过,若不一致,则验证不通过。
若MacTagAAC验证通过,则表明REQ与AAC的交互是完整的,AACFinish是可信的,REQ可以采用AACFinish中的TIDREQnew替换TIDREQ,实现临时身份标识的更新。若MacTagAAC验证不通过,则表明REQ与AAC的交互是不完整的,AACFinish不可信,REQ立即丢弃AACFinish。
S111、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate中包括所述TIDREQnew和所述SigREQ
可选的,所述AACUpdate中还包括AAC的第二数字签名SigAAC2,所述SigAAC2是AAC对AACUpdate中SigAAC2之前的其他信息进行签名计算生成的。如此,AS-AAC可以通过对所述SigAAC2进行验证以确定AACUpdate在传输过程中是否被篡改。
S112、AS-REQ利用PUBREQ对所述AACUpdate中的SigREQ进行验证,验证通过后,生成并保存REQ的请求通过记录,使用所述AACUpdate中的TIDREQnew替换TIDREQ
当AS-AAC和AS-REQ为同一个鉴别服务器时,AAC直接向AS-AAC(也可以表示为AS-REQ)发送AACUpdate,AS-AAC(也可以表示为AS-REQ)利用PUBREQ对AACUpdate中的SigREQ进行验证,若验证通过,则表明REQ在该时间段发起入网请求并成功入网,基于此,AS-AAC(也可以表示为AS-REQ)生成REQ的请求通过记录,并将请求通过记录保存在本地或远端,为后续收费提供证据。此外,AS-AAC(也可以表示为AS-REQ)还使用AACUpdate中的TIDREQnew替换TIDREQ,实现TIDREQ的更新。
当AS-AAC和AS-REQ为不同鉴别服务器时,AAC向AS-AAC发送AACUpdate,AS-AAC对包括所述TIDREQnew和所述SigREQ在内的信息计算生成AS-AAC的第三数字签名SigAS_AAC3,再根据包括TIDREQnew、SigREQ和SigAS_AAC3在内的信息生成第二存证消息ASUpdate,AS-AAC向AS-REQ发送ASUpdate,AS-REQ根据AS-AAC的公钥验证所述SigAS_AAC3,若验证通过,则再执行后续相关步骤,包括验证SigREQ,并在验证通过后生成并保存REQ的请求通过记录,以及执行用TIDREQnew替换TIDREQ的步骤。
在实际应用中,不限定S109和S111的执行顺序,可以先执行S109后执行S111,也可以先执行S111后执行S109,还可以同时执行S109和S111。
可选的,AAC可以先执行S111即发送所述第一存证消息AACUpdate,S112中对所述AACUpdate中的SigREQ验证通过后,生成第一存证确认消息,AAC接收到所述第一存证确认消息后再执行S109即向REQ发送所述鉴别完成消息AACFinish。
由上可知,本申请提供的身份鉴别方法,通过采用TIDREQ作为REQ的身份凭证,采用PUBAAC作为AAC的身份凭证,REQ在接入网络时,向AS-AAC发送鉴别请求消息,请求进行双向身份鉴别,AS-AAC验证PUBAAC的合法性生成ResAAC,AS-REQ验证TIDREQ生成ResREQ,然后AS-AAC向AAC返回ASVeri,AAC从ASVeri中获取ResREQ,从而确定REQ的身份合法性,当确定REQ身份合法后,AAC向REQ发送携带有ResAAC的AACAuth,REQ根据ResAAC确定AAC的身份合法性,如此既实现了REQ和AAC的双向身份鉴别,又保障了实体的隐私信息。
请参考图1,S103的ASVeri中的所述ResREQ可以表示REQ的身份合法性鉴别结果为合法、不合法、或空(即ResREQ取值为Null),因此S105的AACAuth中还包括AAC生成的指示标识FlagAAC,FlagAAC用于指示是否需要REQ发送其真实的身份标识IDREQ。例如,若ASVeri中的所述ResREQ表示REQ的身份合法性鉴别结果为空(即ResREQ取值为Null),则FlagAAC标识可以为1,表示需要REQ发送其真实的IDREQ,以便重新对REQ的身份进行验证;若ASVeri中的所述ResREQ表示REQ的身份合法性鉴别结果为合法或不合法,则FlagAAC标识可以为0,表示不需要REQ发送其真实的IDREQ。当需要REQ发送其真实的IDREQ时,则为了保障REQ的隐私安全,REQ可以利用加密证书的公钥对包括IDREQ在内的信息加密生成REQ的身份标识密文EncPubAS,则REQ向AAC发送REQAuth时还可以携带EncPubAS
相应地,AAC还向AS-AAC发送第三鉴权请求消息AACReVeri,所述AACReVeri中包括所述EncPubAS。若AS-AAC与AS-REQ为同一鉴别服务器,则AS-AAC(也可以表示为AS-REQ)可以利用加密证书的私钥解密EncPubAS得到IDREQ,根据IDREQ查找PUBREQ,检查PUBREQ的合法性生成ResREQ,并根据ResREQ生成第三鉴权响应消息ASReVeri。AAC接收所述ASReVeri,并根据ASReVeri中的ResREQ重新确定REQ的身份合法性。
若AS-AAC与AS-REQ为不同的鉴别服务器,则AS-AAC接收所述AACReVeri后,还要向AS-REQ发送包括所述EncPubAS的第四鉴权请求消息AS-AACReVeri,则AS-REQ可以利用加密证书的私钥解密EncPubAS得到IDREQ,根据IDREQ查找PUBREQ,检查PUBREQ的合法性生成ResREQ,并根据ResREQ生成第四鉴权响应消息AS-REQReVeri。AS-AAC接收所述AS-REQReVeri后,根据AS-REQReVeri中的ResREQ生成第三鉴权响应消息ASReVeri;AAC接收所述ASReVeri,并根据ASReVeri中的ResREQ重新确定REQ的身份合法性。
以上实施例中,REQ与AAC使用的消息完整性校验密钥可以是REQ与AAC之间预先共享的,也可以是二者协商得到的,因此本实施例还提供了一种REQ和AAC协商消息完整性校验密钥的方法,参见图2,所述方法包括:
S201、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中还包括REQ生成的第一密钥交换参数KeyInfoREQ。所述KeyInfoREQ包括REQ的临时公钥,其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法。所述ATTACH中还可以包括Security capabilitiesREQ,SecuritycapabilitiesREQ表示REQ支持的安全能力参数信息,包括REQ支持的身份鉴别套件(身份鉴别套件中包含一种或多种身份鉴别方法)、密钥交换算法和/或密钥导出算法等,以供AAC据以选择要使用的特定安全策略。
S202、AAC根据包括AAC生成的第二密钥交换参数KeyInfoAAC对应的临时私钥和所述KeyInfoREQ包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出消息完整性校验密钥。
若S201中的ATTACH中还包括REQ生成的第一随机数NonceREQ,则AAC可以根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ包括的临时公钥进行密钥交换计算生成第一密钥,将所述第一密钥结合包括NonceREQ和AAC生成的第二随机数NonceAAC在内的计算数据,利用协商的或预置的密钥导出算法计算消息完整性校验密钥。本申请中,将算法运算时采用的计算对象称为计算数据。协商的密钥导出算法可以是AAC根据REQ发送的SecuritycapabilitiesREQ而选择使用的密钥导出算法。其中,KeyInfoAAC是AAC产生的密钥交换参数,包括AAC的临时公钥。KeyInfoAAC对应的临时私钥是AAC产生的对应于AAC的临时公钥的临时私钥,即所述临时公钥和临时私钥是一对临时公私钥对。
S203、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中还包括AAC生成的KeyInfoAAC
当S201中的ATTACH中还包括NonceREQ时,所述AACAuth中还可以包括AAC生成的第二随机数NonceAAC
S204、REQ根据包括所述KeyInfoREQ对应的临时私钥和所述KeyInfoAAC包括的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的计算数据利用所述密钥导出算法计算出所述消息完整性校验密钥。
若AACAuth中包括NonceAAC,则REQ根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC包括的临时公钥进行密钥交换计算生成所述第一密钥,将所述第一密钥结合包括NonceREQ和NonceAAC在内的计算数据,利用协商的或预置的密钥导出算法计算消息完整性校验密钥。协商的密钥导出算法可以是REQ根据AAC发送的Security capabilitiesAAC而选择使用的密钥导出算法。其中,KeyInfoREQ对应的临时私钥是REQ产生的对应于REQ的临时公钥的临时私钥,即所述临时公钥和临时私钥是一对临时公私钥对。
在实际应用时,为了实现保密通信,REQ和AAC还可以协商会话密钥,用于对会话内容加密。具体地,AACAuth中还可以包括AAC的身份标识IDAAC,AAC根据所述第一密钥结合包括TIDREQ和IDAAC在内的计算数据计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥);对应地,REQ根据所述第一密钥结合包括所述TIDREQ和所述IDAAC在内的计算数据计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥)。
其中,AAC利用上述方式计算会话密钥时,可以将所述第一密钥结合包括所述TIDREQ和所述IDAAC在内的计算数据计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。REQ利用上述方式计算会话密钥时,可以将所述第一密钥结合包括所述TIDREQ和所述IDAAC在内的计算数据计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
需要说明的是,REQ和/或AAC产生的随机数、身份标识等信息可以在身份鉴别过程中交互的消息中进行传递。正常情况下,接收的消息中携带的随机数和/或身份标识与发送的消息中携带的随机数和/或身份标识应该相同,但在遇到网络抖动或攻击等情况时,可能造成消息中参数信息的丢失或篡改。因此本申请的一些实施例中,还可以通过比较收发消息中的随机数和/或身份标识是否一致来保障鉴别结果的可靠性。
在一些实施例中,当S101的ATTACH中还包括NonceREQ时,S102的AACVeri中还包括NonceREQ和NonceAAC,对应地,S103的ASVeri中还包括NonceREQ和NonceAAC,S105的AACAuth中还包括NonceREQ和NonceAAC,S107的REQAuth中还包括NonceAAC。如此,在AAC向REQ发送AACAuth之前,AAC还可以先验证ASVeri中的NonceAAC和AAC生成的NonceAAC(也就是AAC通过AACVeri发出去的NonceAAC)的一致性;类似地,在REQ向AAC发送REQAuth之前,REQ还可以先验证AACAuth中NonceREQ和REQ生成的NonceREQ(也就是REQ通过ATTACH发出去的NonceREQ)的一致性;进一步地,在S108中AAC产生TIDREQnew之前,AAC还可对REQAuth中的NonceAAC和AAC生成的NonceAAC的一致性进行验证,若验证通过,则执行后续步骤。
在另一些实施例中,S102的AACVeri中还包括AAC的身份标识IDAAC,对应地,S103的ASVeri中还包括IDAAC,则AAC还要验证ASVeri中IDAAC与AAC自身的IDAAC的一致性。
考虑到实际应用中还可能存在REQ为了逃避计费而恶意发送错误的REQ的数字签名的情况,则当AS-AAC和AS-REQ为相同的鉴别服务器时,AAC可以先向AS-AAC(也可以表示为AS-REQ)发送AACUpdate,由AS-AAC(也可以表示为AS-REQ)对AACUpdate中REQ的数字签名SigREQ进行验证,验证通过后生成第一存证确认消息AS-AACAck,若AAC接收到AS-AACAck,则表明AS-AAC(也可以表示为AS-REQ)已生成并保存REQ的请求通过记录,AAC再向REQ发送AACFinish。
当AS-AAC和AS-REQ为不同的鉴别服务器时,AAC可以先向AS-AAC发送AACUpdate,AS-AAC根据AACUpdate生成第二存证消息AS-AACUpdate,并向AS-REQ发送AS-AACUpdate。AS-REQ对所述AS-AACUpdate中的REQ的数字签名SigREQ进行验证,若验证通过,则生成第二存证确认消息AS-REQAck,并向AS-AAC发送AS-REQAck;AS-AAC根据AS-REQAck生成第一存证确认消息AS-AACAck,并向AAC发送AS-AACAck,若AAC接收到AS-AACAck,则表明AS-REQ已生成并保存REQ的请求通过记录,则AAC再向REQ发送AACFinish,若AAC在规定时间内未接收到AS-AACAck,则结束此次鉴别过程。
此外,本申请实施例还提供了利用AAC和REQ之间信息交互来确定本次鉴别过程所使用的第一鉴别服务器和/或第二鉴别服务器的方法:
请参考图1,在S101中,REQ主动将其信任的至少一个鉴别服务器的身份标识RouteAS添加至ATTACH中,以便AAC根据ATTACH中的RouteAS和AAC自身信任的至少一个鉴别服务器的身份标识IDAS_AAC,确定参与身份鉴别的第二鉴别服务器AS-AAC。例如,AAC可以判断RouteAS和IDAS_AAC中是否存在至少一个相同的鉴别服务器的身份标识,若存在,即为非漫游情况,AAC从上述至少一个REQ和AAC共同信任的鉴别服务器的身份标识中确定参与身份鉴别的第二鉴别服务器AS-AAC;若不存在,则为漫游情况,AAC需要根据IDAS_AAC确定参与身份鉴别的第二鉴别服务器AS-AAC,并将RouteAS发送给AS-AAC,以便AS-AAC根据RouteAS确定第一鉴别服务器AS-REQ。
由于REQ和AAC信任的鉴别服务器可以相同也可以不同,当REQ和AAC信任的鉴别服务器相同时,即为非漫游情况;当REQ和AAC信任的鉴别服务器不同时,即为漫游的情况。基于前述实施例,下面结合非漫游和漫游的应用场景,对本申请实施例提供的身份鉴别方法进行介绍。其中,主要针对以下两种情况进行介绍:(1)非漫游情况下,REQ身份保护的身份鉴别方法;(2)漫游情况下,REQ身份保护的身份鉴别方法。
参见图3,为上述(1)情况下的一种身份鉴别方法的实施例,此情形下可以用AS-AAC(也可以用AS-REQ)表示REQ和AAC共同信任的鉴别服务器。在该实施例中,REQ和AAC之间的消息完整性校验密钥的协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。该身份鉴别方法包括:
S301、REQ生成KeyInfoREQ和NonceREQ,根据需要生成Security capabilitiesREQ
S302、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括Security capabilitiesREQ、KeyInfoREQ、TIDREQ、NonceREQ和RouteAS。其中,Security capabilitiesREQ为可选字段,表示REQ支持的安全能力参数信息,包括REQ支持的身份鉴别套件、密钥交换算法和/或密钥导出算法等(下文同);KeyInfoREQ是REQ生成的第一密钥交换参数,包括REQ产生的临时公钥;TIDREQ表示REQ的临时身份标识,NonceREQ为REQ产生的第一随机数,RouteAS表示REQ信任的鉴别服务器的身份标识。
S303、AAC接收到ATTACH后,执行下述操作(若无特别说明或逻辑上的关系,下述(1)、(2)……编号的动作并不因为有编号而存在必然的先后顺序,全文同),包括:
(1)生成NonceAAC
(2)判断RouteAS与自身信任的鉴别服务器的身份标识是否相同,若相同,则确定为非漫游情况。
需要说明的是,本实施例中判断结果为非漫游情况。
S304、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri中包括TIDREQ、NonceREQ、IDAAC、NonceAAC和PUBAAC。其中,IDAAC为可选字段,TIDREQ和NonceREQ应等于ATTACH中的相应字段,NonceAAC为AAC生成的第二随机数,IDAAC为AAC的身份标识,PUBAAC为AAC的公钥。
S305、AS-AAC接收到AACVeri后,执行下述操作,包括:
(1)检查PUBAAC的合法性,根据检查结果及PUBAAC生成ResAAC
(2)根据TIDREQ查找PUBREQ并检查PUBREQ的合法性,根据检查结果及PUBREQ生成ResREQ;其中,ResREQ的取值情况可以分成以下三种:
A.检查结果为合法时,ResREQ包括检查结果及PUBREQ
B.检查结果为不合法时,ResREQ包括检查结果,根据应用场景也可以包括PUBREQ
C.当TIDREQ无效,或AS-AAC根据本地策略需要根据REQ的真实身份标识检查REQ的身份合法性,则ResREQ取值为空(Null)或者其他特定值,本申请中以取值为Null为例。
(3)生成存证随机数NonceAS_AAC;其中,当检查结果为不合法时,可以不产生NonceAS_AAC,则在后续步骤中ASVeri中不包括NonceAS_AAC
(4)计算AS-AAC的第一数字签名和第二数字签名SigAS_AAC1和SigAS_AAC2
S306、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
所述ASVeri中包括TIDREQ、NonceREQ、ResAAC、SigAS_AAC1、IDAAC、NonceAAC、ResREQ、NonceAS_AAC和SigAS_AAC2。其中,TIDREQ、NonceREQ、IDAAC、NonceAAC应分别等于AACVeri中的相应字段;SigAS_AAC1的签名数据包括TIDREQ、NonceREQ和ResAAC;SigAS_AAC2的签名数据包括NonceAAC、ResREQ和NonceAS_AAC。IDAAC为可选字段,若存在IDAAC,则SigAS_AAC2的签名数据还包括IDAAC
S307、AAC接收到ASVeri后,执行下述操作,包括:
(1)根据需要生成Security capabilitiesAAC
(2)若ASVeri中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查NonceAAC是否与AAC生成的NonceAAC相同;
(3)验证SigAS_AAC2
(4)上述检查与验证中任一步不通过,则立即丢弃ASVeri;上述检查与验证通过后,根据ResREQ生成FlagAAC,或者,上述检查与验证通过后,若ResREQ表示REQ为不合法时,则根据本地策略可以丢弃ASVeri或结束本次鉴别过程,否则,根据ResREQ生成FlagAAC
(5)生成KeyInfoAAC
(6)计算AAC的第一数字签名SigAAC1
其中,FlagAAC用于指示是否需要REQ提供真实的IDREQ;若ResREQ取值为Null,则FlagAAC标识为1(这里标识为1仅仅是个示例),表示需要REQ提供真实的IDREQ,以便重新对REQ的身份进行验证;若ResREQ取值不为Null,则FlagAAC标识为0(这里标识为0仅仅是个示例),表示不需要REQ提供真实的IDREQ
S308、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth包括Security capabilitiesAAC、KeyInfoAAC、TIDREQ、NonceREQ、ResAAC、SigAS_AAC1、IDAAC、NonceAAC、NonceAS_AAC、FlagAAC和SigAAC1。其中,Security capabilitiesAAC为可选字段,表示AAC根据Security capabilitiesREQ作出的特定安全策略的选择,即AAC确定使用的身份鉴别方法、密钥交换算法和/或密钥导出算法等(下文同);KeyInfoAAC是AAC产生的第二密钥交换参数,包括AAC生成的临时公钥;TIDREQ、NonceREQ、ResAAC、SigAS_AAC1、NonceAAC、NonceAS_AAC应分别等于ASVeri中的相应字段;SigAAC1的签名数据包括AACAuth中SigAAC1之前的其他字段。
S309、REQ接收到AACAuth后,执行下述操作,包括:
(1)检查TIDREQ和NonceREQ是否分别与REQ自身的TIDREQ、REQ生成的NonceREQ相同;
(2)获取ResAAC中的PUBAAC,利用PUBAAC验证SigAAC1
(3)验证SigAS_AAC1
(4)上述检查与验证通过后,根据AACAuth中的ResAAC得到AAC的身份鉴别结果;
(5)根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC包括的临时公钥进行密钥交换计算得到第一密钥K,将K结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息完整性校验密钥;当然,这一步也可以移至在需要使用消息完整性校验密钥时再执行;
(6)若FlagAAC标识为1,则计算EncPubAS
(7)计算REQ的数字签名SigREQ
(8)计算MacTagREQ
S310、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括NonceAAC、EncPubAS、SigREQ和MacTagREQ。其中,NonceAAC应等于AACAuth中的相应字段;EncPubAS为REQ的身份标识密文,其是REQ利用加密证书的公钥对包括IDREQ在内的信息加密生成的。SigREQ是REQ对包括NonceAS_AAC在内的信息进行签名计算生成的;EncPubAS为可选字段,若FlagAAC标识为0,则REQAuth可以不携带EncPubAS;MacTagREQ的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTagREQ外的其他字段在内的信息计算生成MacTagREQ
S311、AAC接收到REQAuth后,执行下述操作,包括:
(1)检查NonceAAC是否与AAC生成的NonceAAC相同,若不同,则立即丢弃REQAuth;
(2)根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ包括的临时公钥进行密钥交换计算得到第一密钥K,将K结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息完整性校验密钥;
(3)验证MacTagREQ
AAC利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTagREQ外的其他字段在内的信息在本地计算MacTagREQ(该计算方式与REQ计算MacTagREQ的方式相同),将计算的MacTagREQ与接收到的MacTagREQ进行比较,若一致,则验证通过,若不一致,则验证不通过。
(4)上述检查与验证中任一步不通过,则立即丢弃REQAuth;上述检查与验证通过后,则根据FlagAAC执行下述操作,若FlagAAC标识为0,则验证SigREQ;若FlagAAC标识为1,则AAC向AS-AAC发送第三鉴权请求消息AACReVeri。
S312、AAC向AS-AAC发送第三鉴权请求消息AACReVeri。
所述AACReVeri包括EncPubAS、IDAAC和NonceAAC。其中,EncPubAS应等于REQAuth中的EncPubAS;IDAAC为可选字段。
S313、AS-AAC接收到AACReVeri后,执行下述操作,包括:
(1)解密EncPubAS得到IDREQ
(2)根据IDREQ查找对应的PUBREQ
(3)检查PUBREQ的合法性生成ResREQ
(4)根据需要计算SigAS_AAC4
S314、AS-AAC向AAC发送第三鉴权响应消息ASReVeri。
所述ASReVeri包括IDAAC、NonceAAC、ResREQ和SigAS_AAC4。其中,IDAAC为可选字段,AS-AAC根据AACReVeri中是否携带IDAAC确定在ASReVeri中是否携带IDAAC。SigAS_AAC4为可选字段,其签名数据包括NonceAAC和ResREQ,当ASReVeri中存在IDAAC时,SigAS_AAC4的签名数据还包括IDAAC
S315、AAC接收到ASReVeri后,执行下述操作,包括:
(1)若ASReVeri中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查ASReVeri中的NonceAAC是否与AAC生成的NonceAAC相同;
(2)若ASReVeri中存在SigAS_AAC4,则验证SigAS_AAC4
(3)根据ResREQ中的PUBREQ验证SigREQ
(4)上述检查与验证通过后,根据ASReVeri中的ResREQ得到REQ的身份鉴别结果;上述检查与验证中任一步不通过,则立即丢弃ASReVeri。
需要说明的是,若FlagAAC标识为1,则表示需要REQ提供真实的IDREQ,此时S310中REQ向AAC发送的REQAuth中携带EncPubAS,AAC需要向AS-AAC发送包含EncPubAS的AACReVeri,以便AS-AAC对EncPubAS解密得到IDREQ,再根据IDREQ查找PUBREQ并检查PUBREQ的合法性,从而生成ResREQ,即需要执行S312至S315;若FlagAAC标识为0,则表示不需要REQ提供真实的IDREQ,此时S310中REQ向AAC发送的REQAuth中不携带EncPubAS,即AAC无需执行S312至S315,在S311中的检查和验证均通过后直接执行S316及后续步骤。
S316、AAC确定REQ的身份合法后产生TIDREQnew,根据需要计算AAC的第二数字签名SigAAC2
S317、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate包括TIDREQ、TIDREQnew、IDAAC、NonceAAC、SigREQ和SigAAC2。其中,IDAAC、SigAAC2为可选字段;TIDREQ应等于ATTACH中的TIDREQ;SigREQ应等于REQAuth中的SigREQ;SigAAC2的签名数据包括AACUpdate中SigAAC2之前的其他字段。
S318、AS-AAC接收到AACUpdate后,执行下述操作,包括:
(1)若AACUpdate中存在SigAAC2,则验证SigAAC2
(2)验证SigREQ
(3)上述验证通过后,则保存TIDREQnew并替换TIDREQ;上述验证中任一步不通过,则立即丢弃AACUpdate;
(4)根据需要计算SigAS_AAC5
S319、AS-AAC向AAC发送第一存证确认消息ASAck。
所述ASAck包括IDAAC、NonceAAC和SigAS_AAC5。其中,IDAAC、SigAS_AAC5为可选字段,SigAS_AAC5的签名数据包括ASAck中SigAS_AAC5之前的其他字段。
S320、AAC接收到ASAck后,执行下述操作,包括:
(1)若ASAck中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查NonceAAC是否与AAC生成的NonceAAC相同;
(2)若ASAck中存在SigAS_AAC5,则验证SigAS_AAC5
(3)上述检查与验证通过后,计算MacTagAAC,上述检查与验证中任一步不通过,则立即丢弃ASAck;
(4)计算会话密钥。
其中,AAC将S311中计算的K结合NonceAAC、NonceREQ、IDAAC、TIDREQnew及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥),用于REQ和AAC后续的保密通信。
S321、AAC向REQ发送鉴别完成消息AACFinish。
所述AACFinish包括TIDREQnew和MacTagAAC。其中,TIDREQnew应等于AACUpdate中的TIDREQnew,MacTagAAC的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括AACFinsh中除MacTagAAC外的其他字段在内的信息计算生成MacTagREQ
S322、REQ接收到AACFinish后,执行下述操作,包括:
(1)验证MacTagAAC
REQ利用消息完整性校验密钥采用完整性校验算法对包括AACFinsh中除MacTagAAC外的其他字段在内的信息在本地计算MacTagAAC(该计算方式与AAC计算MacTagAAC的方式相同),将计算得到的MacTagAAC与接收到的MacTagAAC进行比较,若一致,则验证通过,否则,验证不通过。
(2)保存TIDREQnew并替换TIDREQ
(3)计算会话密钥。
其中,REQ将S309中计算的K结合NonceAAC、NonceREQ、IDAAC、TIDREQnew及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥),用于REQ和AAC后续的保密通信。
由此,实现了REQ和AAC的双向身份鉴别,在该身份鉴别过程中,REQ以TIDREQ作为身份凭证,避免了真实身份信息泄露,保障隐私安全。此外,通过S316至S318实现了对REQ访问网络行为的存证,为后续收费、访问追溯或避免恶意计费等提供依据。
参见图4,为上述(2)情况下的一种身份鉴别方法的实施例。在该实施例中,REQ和AAC之间的消息完整性校验密钥的协商过程被并行地融合到了身份鉴别过程中,更便于工程实施。该身份鉴别方法包括:
S401、REQ生成KeyInfoREQ和NonceREQ,根据需要生成Security capabilitiesREQ
S402、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括Security capabilitiesREQ、KeyInfoREQ、TIDREQ、NonceREQ和RouteAS。其中,Security capabilitiesREQ为可选字段,TIDREQ表示REQ的临时身份标识,NonceREQ为REQ产生的第一随机数,RouteAS表示REQ信任的鉴别服务器的身份标识。
S403、AAC接收到ATTACH后,执行下述操作,包括:
(1)生成NonceAAC
(2)判断RouteAS与自身信任的鉴别服务器的身份标识是否相同,若不同,则确定为漫游情况,可以从自身信任的至少一个鉴别服务器中确定AS-AAC,根据RouteAS确定AS-REQ。
需要说明的是,本实施例中判断结果为漫游情况。
S404、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri中包括TIDREQ、NonceREQ、IDAAC、NonceAAC和PUBAAC。其中,IDAAC为可选字段,TIDREQ和NonceREQ应等于ATTACH中的相应字段,NonceAAC为AAC生成的第二随机数,IDAAC为AAC的身份标识,PUBAAC为AAC的公钥。
S405、AS-AAC接收到AACVeri后,执行下述操作,包括:
(1)检查PUBAAC的合法性,根据检查结果和PUBAAC生成ResAAC
(2)根据需要计算SigAS_AAC4
S406、AS-AAC向AS-REQ发送第二鉴权请求消息AS-AACVeri。
所述AS-AACVeri中包括TIDREQ、NonceREQ、ResAAC、IDAAC、NonceAAC和SigAS_AAC4。其中,TIDREQ、NonceREQ、NonceAAC应分别等于AACVeri中的相应字段。SigAS_AAC4的签名数据包括TIDREQ、NonceREQ、ResAAC、IDAAC和NonceAAC
S407、AS-REQ接收到AS-AACVeri后,执行下述操作,包括:
(1)若AS-AACVeri中存在SigAS_AAC4,则验证SigAS_AAC4
(2)验证通过后,根据TIDREQ查找PUBREQ并检查PUBREQ的合法性,根据检查结果和PUBREQ生成ResREQ;其中,ResREQ的取值情况可以分成以下三种:
A.检查结果为合法时,ResREQ包括检查结果及PUBREQ
B.检查结果为不合法时,ResREQ包括检查结果,根据应用场景也可以包括PUBREQ
C.当TIDREQ无效,或AS-REQ根据本地策略需要根据REQ的真实身份标识检查REQ的身份合法性,则ResREQ取值为空(Null)或者其他特定值,本申请中以取值为Null为例。
(3)生成存证随机数NonceAS_REQ;其中,当检查结果为不合法时,可以不产生NonceAS_REQ,则在后续步骤中AS-REQVeri中不包括NonceAS_REQ
(4)计算AS-REQ的第一数字签名和第二数字签名SigAS_REQ1和SigAS_REQ2
S408、AS-REQ向AS-AAC发送第二鉴权响应消息AS-REQVeri。
所述AS-REQVeri中包括TIDREQ、NonceREQ、ResAAC、SigAS_REQ1、IDAAC、NonceAAC、ResREQ、NonceAS_REQ、SigAS_REQ2。其中,TIDREQ、NonceREQ、ResAAC、IDAAC、NonceAAC应分别等于AS-AACVeri中的相应字段;SigAS_REQ1的签名数据包括TIDREQ、NonceREQ和ResAAC,SigAS_REQ2的签名数据包括IDAAC、NonceAAC、ResREQ和NonceAS_REQ
S409、AS-AAC接收到AS-REQVeri后,执行下述操作,包括:
(1)验证SigAS_REQ2
(2)验证通过后,计算AS-AAC的第二数字签名SigAS_AAC2
S410、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
所述ASVeri中包括TIDREQ、NonceREQ、ResAAC、SigAS_REQ1、IDAAC、NonceAAC、ResREQ、NonceAS_REQ和SigAS_AAC2。其中,IDAAC为可选字段。SigAS_AAC2的签名数据包括NonceAAC、ResREQ和NonceAS_REQ;IDAAC为可选字段,若存在IDAAC,则SigAS_AAC2的签名数据还包括IDAAC
S411、AAC接收到ASVeri后,执行下述操作,包括:
(1)根据需要生成Security capabilitesAAC
(2)若ASVeri中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查NonceAAC是否与AAC生成的NonceAAC相同;
(3)验证SigAS_AAC2
(4)上述检查与验证中任一步不通过,则立即丢弃ASVeri;上述检查与验证通过后,根据ResREQ生成FlagAAC,或者,上述检查与验证通过后,若ResREQ表示REQ为不合法时,则根据本地策略可以丢弃ASVeri或结束本次鉴别过程,否则,根据ResREQ生成FlagAAC
(5)生成KeyInfoAAC
(6)计算AAC的第一数字签名SigAAC1
其中,FlagAAC用于指示是否需要REQ提供真实的IDREQ。若ResREQ取值为Null,则FlagAAC标识为1(这里标识为1仅仅是个示例),表示需要REQ提供真实的IDREQ,以便重新对REQ的身份进行验证;若ResREQ取值不为Null,则FlagAAC标识为0(这里标识为0仅仅是个示例),表示不需要REQ提供真实的IDREQ
S412、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括Security capabilitesAAC、KeyInfoAAC、TIDREQ、NonceREQ、ResAAC、SigAS_REQ1、IDAAC、NonceAAC、NonceAS_REQ、FlagAAC和SigAAC1。其中,SecuritycapabilitesAAC为可选字段,TIDREQ、NonceREQ、ResAAC、SigAS_REQ1、NonceAAC、NonceAS_REQ应分别等于ASVeri中的相应字段,SigAAC1的签名数据包括AACAuth中SigAAC1之前的其他字段。
S413、REQ接收到AACAuth后,执行下述操作,包括:
(1)检查TIDREQ和NonceREQ是否分别与REQ自身的TIDREQ、REQ生成的NonceREQ相同;
(2)获取ResAAC中的PUBAAC,利用PUBAAC验证SigAAC1
(3)验证SigAS_REQ1
(4)上述检查与验证通过后,根据AACAuth中的ResAAC得到AAC的身份鉴别结果;
(5)根据包括KeyInfoREQ对应的临时私钥和KeyInfoAAC包括的临时公钥进行密钥交换计算得到第一密钥K,将K结合NonceAAC、NonceREQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息完整性校验密钥;当然,这一步也可以移至在需要使用消息完整性校验密钥时再执行;
(6)若FlagAAC标识为1,则计算EncPubAS
(7)计算REQ的数字签名SigREQ
(8)计算MacTagREQ
S414、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括NonceAAC、EncPubAS、SigREQ和MacTagREQ。其中,NonceAAC应等于AACAuth中的NonceAAC;EncPubAS是REQ利用加密证书的公钥对包括IDREQ在内的信息加密生成的;SigREQ是REQ对包括NonceAS_REQ在内的信息进行签名计算生成的;EncPubAS为可选字段,若FlagAAC标识为0,则REQAuth可以不携带EncPubAS;MacTagREQ的计算过程如图3实施例中所述。
S415、AAC接收到REQAuth后,执行下述操作,包括:
(1)检查NonceAAC是否与AAC生成的NonceAAC相同;
(2)根据包括KeyInfoAAC对应的临时私钥和KeyInfoREQ包括的临时公钥进行密钥交换计算得到第一密钥K,将K结合NonceAAC、NonceREQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息完整性校验密钥;
(3)验证MacTagREQ;验证过程如图3实施例中所述;
(4)上述检查与验证中任一步不通过,则立即丢弃REQAuth;上述检查与验证通过后,则根据FlagAAC执行下述操作,若FlagAAC标识为0,则验证SigREQ;若FlagAAC标识为1,则AAC向AS-AAC发送第三鉴权请求消息AACReVeri。
S416、AAC向AS-AAC发送第三鉴权请求消息AACReVeri。
所述AACReVeri包括EncPubAS、IDAAC和NonceAAC。其中,EncPubAS应等于REQAuth中的EncPubAS;IDAAC为可选字段。
S417、AS-AAC向AS-REQ发送第四鉴权请求消息AS-AACReVeri。
所述AS-AACReVeri是AS-AAC根据AACReVeri生成的,所述AS-AACReVeri包括EncPubAS、IDAAC和NonceAAC
S418、AS-REQ接收到AS-AACReVeri后,执行下述操作,包括:
(1)解密EncPubAS得到IDREQ
(2)根据解密得到的IDREQ查找对应的PUBREQ
(3)检查PUBREQ的合法性,根据检查结果生成ResREQ
(4)根据需要计算SigAS_REQ3
S419、AS-REQ向AS-AAC发送第四鉴权响应消息AS-REQReVeri。
所述AS-REQReVeri包括IDAAC、NonceAAC、ResREQ和SigAS_REQ3。其中,IDAAC、NonceAAC应分别等于AS-AACReVeri中的相应字段;SigAS_REQ3为可选字段,SigAS_REQ3的签名数据包括AS-REQReVeri中SigAS_REQ3之前的其他字段。
S420、AS-AAC接收到AS-REQReVeri后,执行下述操作,包括:
(1)若AS-REQReVeri中存在SigAS_REQ3,则验证SigAS_REQ3
(2)验证通过后,根据需要计算SigAS_AAC5
S421、AS-AAC向AAC发送第三鉴权响应消息ASReVeri。
所述ASReVeri包括IDAAC、NonceAAC、ResREQ和SigAS_AAC5。其中,IDAAC为可选字段;SigAS_AAC5为可选字段,其签名数据包括NonceAAC和ResREQ,当ASReVeri中携带有IDAAC时,则SigAS_AAC5的签名数据还包括IDAAC
S422、AAC接收到ASReVeri后,执行下述操作,包括:
(1)若ASReVeri中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查ASReVeri中的NonceAAC是否与AAC生成的NonceAAC相同;
(2)若ASReVeri中存在SigAS_AAC5,则验证SigAS_AAC5
(3)根据ResREQ中的PUBREQ验证SigREQ
(4)上述检查与验证通过后,根据ASReVeri中的ResREQ得到REQ的身份鉴别结果;上述检查与验证中任一步不通过,则立即丢弃ASReVeri。
需要说明的是,若FlagAAC标识为1,则表示需要REQ提供真实的IDREQ,此时S414中REQ向AAC发送的REQAuth中携带EncPubAS,且需要执行S416至S422,以便AS-REQ对EncPubAS解密得到IDREQ,再根据IDREQ查找PUBREQ并检查PUBREQ的合法性,从而生成ResREQ;若FlagAAC标识为0,则表示不需要REQ提供真实的IDREQ,此时S414中REQ向AAC发送的REQAuth中不携带EncPubAS,即AAC不必执行S416至S422,在S415中的检查和验证均通过后直接执行S423及后续步骤。
S423、AAC确定REQ的身份合法后产生TIDREQnew,根据需要计算AAC的第二数字签名SigAAC2
S424、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate包括TIDREQ、TIDREQnew、IDAAC、NonceAAC、SigREQ和SigAAC2。其中,IDAAC、SigAAC2为可选字段;SigREQ应等于REQAuth中的SigREQ
S425、AS-AAC接收到AACUpdate后,执行下述操作,包括:
(1)若AACUpdate中存在SigAAC2,则验证SigAAC2
(2)根据需要计算AS-AAC的第三数字签名SigAS_AAC3
S426、AS-AAC向AS-REQ发送第二存证消息ASUpdate。
所述ASUpdate是根据AACUpdate生成的,所述ASUpdate包括TIDREQ、TIDREQnew、IDAAC、SigREQ和SigAS_AAC3。其中,TIDREQ、TIDREQnew、SigREQ应分别等于AACUpdate中的相应字段;SigAS_AAC3为可选字段,其签名数据包括ASUpdate中SigAS_AAC3之前的其他字段。
S427、AS-REQ接收到ASUpdate后,执行下述操作,包括:
(1)若ASUpdate中存在SigAS_AAC3,则验证SigAS_AAC3
(2)验证SigREQ
(3)验证通过后,保存TIDREQnew并替换TIDREQ
(4)根据需要计算SigAS_REQ4
S428、AS-REQ向AS-AAC发送第二存证确认消息AS-REQAck。
所述AS-REQAck包括IDAAC和SigAS_REQ4。其中,SigAS_REQ4为可选字段,其签名数据包括IDAAC
S429、AS-AAC接收到AS-REQAck后,执行下述操作,包括:
(1)若AS-REQAck中存在SigAS_REQ4,则验证SigAS_REQ4
(2)根据需要计算SigAS_AAC6
S430、AS-AAC向AAC发送第一存证确认消息AS-AACAck。
所述AS-AACAck中包括IDAAC、NonceAAC和SigAS_AAC6。其中,SigAS_AAC6为可选字段,其签名数据包括NonceAAC;IDAAC为可选字段,当AS-AACAck中存在IDAAC时SigAS_AAC6的签名数据还包括IDAAC
S431、AAC在接收到AS-AACAck后,执行下述操作,包括:
(1)若AS-AACAck中存在IDAAC,则检查IDAAC是否与AAC自身的IDAAC相同;检查NonceAAC是否与AAC生成的NonceAAC相同;
(2)若AS-AACAck中存在SigAS_AAC6,则验证SigAS_AAC6
(3)上述检查与验证通过后,计算MacTagAAC;上述检查与验证中任一步不通过,则立即丢弃AS-AACAck;
(4)计算会话密钥。
其中,AAC将S415中计算的K结合NonceAAC、NonceREQ、IDAAC、TIDREQnew及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥),用于REQ和AAC后续的保密通信。
S432、AAC向REQ发送鉴别完成消息AACFinish。
所述AACFinish中包括TIDREQnew和MacTagAAC。其中,TIDREQnew应等于AACUpdate中的TIDREQnew。MacTagAAC的计算如图3实施例中所述。
S433、REQ接收到AACFinish后,执行下述操作,包括:
(1)验证MacTagAAC;验证过程如图3实施例中所述;
(2)保存TIDREQnew并替换TIDREQ
(3)计算会话密钥。
其中,REQ将S413中计算的K结合NonceAAC、NonceREQ、IDAAC、TIDREQnew及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算出会话密钥(包括数据加密密钥或/和数据完整性校验密钥),用于REQ和AAC后续的保密通信。
由此,实现REQ和AAC的双向身份鉴别,在该身份鉴别过程中,未直接传输REQ的真实身份,避免了REQ真实身份信息泄露,保障隐私安全。此外,通过S424至S430实现了对REQ访问网络行为的存证,为后续收费提供证据,避免了恶意计费现象产生。
在上述各实施例中,每条消息还可以携带一个杂凑值HASHX_Y,该杂凑值HASHX_Y是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,HASHREQ_AAC表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAAC_REQ表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值,HASHAAC_AS-AAC表示AAC对接收到的AS-AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AAC表示AS-AAC对接收到的AAC发送的最新前序消息计算的杂凑值,HASHAS-AAC_AS-REQ表示AS-AAC对接收到的AS-REQ发送的最新前序消息计算的杂凑值,HASHAS-REQ_AS-AAC表示AS-REQ对接收到的AS-AAC发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASHX_Y可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASHX_Y,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASHX_Y;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASHX_Y比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
上述图3至图4所对应实施例中的可选字段和可选操作,在说明书附图的图3至图4中用“*”表示。以上所有实施例涉及的消息中所包括的各个内容不限定顺序,并且在没有特别说明的情况下,不限定消息接收方收到消息后对相关消息的操作顺序以及对消息中所包括的内容进行处理的顺序。
基于图1至图4对应的方法实施例,参见图5,本申请实施例还提供了一种请求设备REQ,包括:
发送模块510,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
接收模块520,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
验证模块530,用于验证所述第一鉴别服务器的第一数字签名以及根据所述鉴别接入控制器的鉴权结果中携带的所述鉴别接入控制器的公钥,验证所述鉴别接入控制器的第一数字签名,验证通过后,根据所述鉴别接入控制器的鉴权结果获得所述鉴别接入控制器的身份合法性鉴别结果;
发送模块510还用于在确定所述鉴别接入控制器的身份合法后,向所述鉴别接入控制器发送第二验证消息,所述第二验证消息包括所述请求设备的数字签名;其中,所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
接收模块520还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识,所述新临时身份标识是所述鉴别接入控制器根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名验证通过后生成的;
更新模块540,用于使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
可选的,所述鉴别完成消息中还包括所述鉴别接入控制器生成的第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用其与所述请求设备之间的消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;则验证模块530还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证。
可选的,所述鉴别请求消息中还包括所述请求设备生成的第一密钥交换参数,所述第一验证消息中还包括所述鉴别接入控制器生成的第二密钥交换参数;所述请求设备还包括:
第一计算模块,用于根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出所述消息完整性校验密钥。
可选的,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;验证模块530还用于验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性;
所述第一计算模块计算所述消息完整性校验密钥的计算数据还包括所述第一随机数和所述第二随机数。
可选的,所述第一验证消息中还包括所述鉴别接入控制器的身份标识;
所述请求设备还包括:
第二计算模块,用于根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
参见图6,本申请实施例还提供了一种鉴别接入控制器AAC,包括:
接收模块610,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
发送模块620,用于向所述鉴别接入控制器信任的第二鉴别服务器发送第一鉴权请求消息,所述第一鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的公钥;
接收模块610还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
验证模块630,用于验证所述第二鉴别服务器的第二数字签名;
发送模块620还用于在所述第二鉴别服务器的第二数字签名验证通过后,向所述请求设备发送第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
接收模块610还用于接收所述请求设备发送的第二验证消息,所述第二验证消息包括所述请求设备的数字签名;所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
验证模块630还用于根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名进行验证;
生成模块640,用于根据所述请求设备的鉴权结果获得所述请求设备的身份合法性鉴别结果,在所述请求设备的数字签名验证通过且在确定所述请求设备的身份合法后产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识;所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;
发送模块620还用于通过所述第二鉴别服务器向所述请求设备信任的第一鉴别服务器发送所述第一存证消息,以及向所述请求设备发送所述鉴别完成消息。
可选的,发送模块620先发送所述第一存证消息,并在接收模块610接收第一存证确认消息后再向所述请求设备发送所述鉴别完成消息,所述第一存证确认消息是第一鉴别服务器对所述第一存证消息中的所述请求设备的数字签名验证通过后生成的。
可选的,发送模块620发送的鉴别完成消息中还包括所述鉴别接入控制器生成的第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用其与所述请求设备之间的消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
可选的,所述鉴别请求消息中还包括所述请求设备生成的第一密钥交换参数,所述第一验证消息中还包括所述鉴别接入控制器生成的第二密钥交换参数;所述鉴别接入控制器还包括:
第一计算模块,用于根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出所述消息完整性校验密钥。
可选的,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,相应的,所述第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,所述第一验证消息中还包括所述第一随机数和所述第二随机数,所述第二验证消息中还包括所述第二随机数;
验证模块630还用于在向所述请求设备发送第一验证消息之前,验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及在产生所述请求设备的新临时身份标识之前,对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证;
所述第一计算模块计算所述消息完整性校验密钥的计算数据还包括所述第一随机数和所述第二随机数。
可选的,所述鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,所述鉴别接入控制器还包括:
第一确定模块,用于根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
可选的,所述鉴别请求消息还包括所述请求设备信任的至少一个鉴别服务器的身份标识,所述鉴别接入控制器还包括:
第二确定模块,用于根据所述请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
可选的,所述第二验证消息中还包括所述请求设备生成的第一消息完整性校验码,所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
则验证模块630还用于在所述鉴别接入控制器产生所述请求设备的新临时身份标识之前,对所述第一消息完整性校验码进行验证。
可选的,当所述请求设备的鉴权结果表示需要所述请求设备发送其真实的身份标识时,则所述鉴别接入控制器生成的所述第一验证消息中还包括指示标识,所述指示标识用于指示所述请求设备发送其真实的身份标识;
则所述第二验证消息中还包括所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用加密证书的公钥对所述请求设备的身份标识加密生成的;
则发送模块620还用于向所述第二鉴别服务器发送第三鉴权请求消息,所述第三鉴权请求消息中包括所述请求设备的身份标识密文;
接收模块610还用于接收所述第二鉴别服务器发送的第三鉴权响应消息,所述第三鉴权响应消息中包括所述请求设备的鉴权结果;
则验证模块630还用于根据所述第三鉴权响应消息中携带的所述请求设备的鉴权结果重新确定所述请求设备的身份合法性。
可选的,所述第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则所述第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
验证模块630还用于在向所述请求设备发送第一验证消息之前,验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
可选的,所述第一验证消息中还包括所述鉴别接入控制器的身份标识;
所述鉴别接入控制器还包括:
第二计算模块,用于根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图7,本申请实施例还提供了一种第二鉴别服务器AS-AAC,第二鉴别服务器AS-AAC为鉴别接入控制器信任的鉴别服务器,包括:
接收模块710,用于接收鉴别接入控制器发送的第一鉴权请求消息,所述第一鉴权请求消息包括请求设备的临时身份标识和所述鉴别接入控制器的公钥;
发送模块720,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
接收模块710还用于接收所述鉴别接入控制器生成的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的。
可选的,所述第一存证消息中还包括所述鉴别接入控制器的第二数字签名,所述鉴别接入控制器的第二数字签名是对所述第一存证消息中所述鉴别接入控制器的第二数字签名之前的其他信息进行签名计算生成的;
则所述第二鉴别服务器还包括:
验证模块,用于对所述鉴别接入控制器的第二数字签名进行验证。
可选的,所述第一鉴别服务器和所述第二鉴别服务器相同时,所述第二鉴别服务器还包括:
第一处理模块,用于检查所述鉴别接入控制器的公钥的合法性生成所述鉴别接入控制器的鉴权结果;根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果并产生存证随机数;
第一生成模块,用于根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名。
可选的,所述第一鉴别服务器和所述第二鉴别服务器不同时,则所述第二鉴别服务器还包括:
第二处理模块,用于检查所述鉴别接入控制器的公钥的合法性生成所述鉴别接入控制器的鉴权结果;
第二生成模块,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的鉴权结果;
发送模块720还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
接收模块710还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述存证随机数以及所述第一鉴别服务器的第二数字签名;所述第一鉴别服务器的第一数字签名是根据包括所述鉴别接入控制器的鉴权结果在内的信息计算生成的,所述第一鉴别服务器的第二数字签名是根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算生成的;
所述第二处理模块还用于验证所述第一鉴别服务器的第二数字签名,在验证通过后,所述第二生成模块还用于根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名,生成所述第一鉴权响应消息;
所述第二生成模块还用于根据所述第一存证消息生成第二存证消息,并通过所述发送模块向所述第一鉴别服务器发送所述第二存证消息,所述第二存证消息包括所述请求设备的新临时身份标识、所述请求设备的数字签名和所述第二鉴别服务器的第三数字签名,其中,所述第二鉴别服务器的第三数字签名是所述第二鉴别服务器根据包括所述请求设备的新临时身份标识和所述请求设备的数字签名在内的信息计算生成的。
可选的,接收模块710还用于接收所述第一鉴别服务器在所述第二存证消息中的第二鉴别服务器的第三数字签名验证通过后生成并发送的第二存证确认消息;
所述第二处理模块还用于验证所述第二存证确认消息中的所述第一鉴别服务器的第三数字签名;
所述第二生成模块还用于在所述第一鉴别服务器的第三数字签名验证通过后生成第一存证确认消息;
发送模块720还用于向所述鉴别接入控制器发送所述第一存证确认消息。
可选的,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
参见图8,本申请实施例还提供了一种第一鉴别服务器AS-REQ,第一鉴别服务器AS-REQ为请求设备信任的鉴别服务器,包括:
验证模块810,用于利用请求设备的公钥对第一存证消息中的所述请求设备的数字签名进行验证,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
替换模块820,用于在所述请求设备的数字签名验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
可选的,所述第一鉴别服务器还包括:
判断模块,用于在产生所述存证随机数之前,判断所述请求设备的临时身份标识是否满足时效性,若是,则替换模块820产生所述存证随机数。
可选的,所述第一鉴别服务器和所述鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
接收模块,用于接收所述第二鉴别服务器发送的第二鉴权请求消息,其中,所述第二鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的鉴权结果;
验证模块810还用于根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果并产生存证随机数;
计算模块,用于根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第一鉴别服务器的第二数字签名;
发送模块,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述存证随机数以及所述第一鉴别服务器的第二数字签名;
所述接收模块还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息包括所述请求设备的新临时身份标识、所述请求设备的数字签名和所述第二鉴别服务器的第三数字签名,其中,所述第二鉴别服务器的第三数字签名是所述第二鉴别服务器根据包括所述请求设备的新临时身份标识和所述请求设备的数字签名在内的信息计算生成的;
验证模块810还用于验证所述第二鉴别服务器的第三数字签名,并再验证通过后再执行后续相关步骤。
可选的,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (44)

1.一种身份鉴别方法,其特征在于,所述方法包括:
请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
所述鉴别接入控制器向其信任的第二鉴别服务器发送第一鉴权请求消息,所述第一鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的公钥,接收所述第二鉴别服务器发送的第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
所述鉴别接入控制器验证所述第二鉴别服务器的第二数字签名,验证通过后,向所述请求设备发送第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
所述请求设备验证所述第一鉴别服务器的第一数字签名以及根据所述鉴别接入控制器的鉴权结果中携带的所述鉴别接入控制器的公钥验证所述鉴别接入控制器的第一数字签名,验证通过后,根据所述鉴别接入控制器的鉴权结果获得所述鉴别接入控制器的身份合法性鉴别结果,在确定所述鉴别接入控制器的身份合法后,向所述鉴别接入控制器发送第二验证消息,所述第二验证消息包括所述请求设备的数字签名;其中,所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述鉴别接入控制器利用所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名进行验证以及根据所述请求设备的鉴权结果获得所述请求设备的身份合法性鉴别结果,验证通过且在确定所述请求设备的身份合法后产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识;所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;
所述请求设备使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识;
所述第一鉴别服务器利用所述请求设备的公钥对所述第一存证消息中的所述请求设备的数字签名进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
2.根据权利要求1所述的方法,其特征在于,所述鉴别接入控制器先发送所述第一存证消息,所述第一鉴别服务器对所述第一存证消息中的所述请求设备的数字签名验证通过后,生成第一存证确认消息;
所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
3.根据权利要求1所述的方法,其特征在于,所述鉴别完成消息中还包括所述鉴别接入控制器生成的第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用其与所述请求设备之间的消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
则所述请求设备在使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识之前,所述方法还包括:所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证。
4.根据权利要求3所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一密钥交换参数,所述第一验证消息中还包括所述鉴别接入控制器生成的第二密钥交换参数;则所述方法还包括:
所述请求设备根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出所述消息完整性校验密钥;
所述鉴别接入控制器根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的计算数据利用所述密钥导出算法计算出所述消息完整性校验密钥。
5.根据权利要求4所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,相应的,
所述第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,所述第一验证消息中还包括所述第一随机数和所述第二随机数,所述第二验证消息中还包括所述第二随机数;
则所述鉴别接入控制器向所述请求设备发送第一验证消息之前,还包括:
所述鉴别接入控制器验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;
则所述请求设备向所述鉴别接入控制器发送第二验证消息之前,还包括:
所述请求设备验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性;
则在所述鉴别接入控制器产生所述请求设备的新临时身份标识之前,还包括:
所述鉴别接入控制器对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证;
所述鉴别接入控制器和所述请求设备计算所述消息完整性校验密钥的计算数据还包括所述第一随机数和所述第二随机数。
6.根据权利要求1所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则所述方法还包括:
所述鉴别接入控制器根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
7.根据权利要求1所述的方法,其特征在于,所述鉴别请求消息还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则所述方法还包括:
所述鉴别接入控制器根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
8.根据权利要求1所述的方法,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器相同时,则所述方法还包括:
所述第一鉴别服务器接收所述第一鉴权请求消息后,检查所述鉴别接入控制器的公钥的合法性,产生所述鉴别接入控制器的鉴权结果;根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果以及产生存证随机数;根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名,向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数以及所述第二鉴别服务器的第二数字签名。
9.根据权利要求1所述的方法,其特征在于,所述第一存证消息中还包括所述鉴别接入控制器的第二数字签名,其中,所述鉴别接入控制器的第二数字签名是对所述第一存证消息中所述鉴别接入控制器的第二数字签名之前的其他信息进行签名计算生成的;
则所述方法还包括:
所述第二鉴别服务器对所述鉴别接入控制器的第二数字签名进行验证。
10.根据权利要求3所述的方法,其特征在于,所述第二验证消息中还包括所述请求设备生成的第一消息完整性校验码,所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
则在所述鉴别接入控制器产生所述请求设备的新临时身份标识之前,所述方法还包括:
所述鉴别接入控制器对所述第一消息完整性校验码进行验证。
11.根据权利要求1所述的方法,其特征在于,当所述请求设备的鉴权结果表示需要所述请求设备发送其真实的身份标识时,则所述鉴别接入控制器生成的所述第一验证消息中还包括指示标识,所述指示标识用于指示所述请求设备发送其真实的身份标识;
则所述第二验证消息中还包括所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用加密证书的公钥对所述请求设备的身份标识加密生成的;则所述方法还包括:
所述鉴别接入控制器向所述第二鉴别服务器发送第三鉴权请求消息,所述第三鉴权请求消息中包括所述请求设备的身份标识密文;
所述鉴别接入控制器接收所述第二鉴别服务器发送的第三鉴权响应消息,所述第三鉴权响应消息中包括所述请求设备的鉴权结果;
则所述鉴别接入控制器根据所述第三鉴权响应消息中携带的所述请求设备的鉴权结果重新确定所述请求设备的身份合法性。
12.根据权利要求1所述的方法,其特征在于,所述第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;
则所述第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识,所述鉴别接入控制器向所述请求设备发送第一验证消息之前,还包括:
所述鉴别接入控制器验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
13.根据权利要求4所述的方法,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器的身份标识,所述方法还包括:
所述鉴别接入控制器根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥;
所述请求设备根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥。
14.根据权利要求1所述的方法,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器不同时,则所述方法还包括:
所述第二鉴别服务器接收所述鉴别接入控制器发送的第一鉴权请求消息,检查所述所述鉴别接入控制器的公钥的合法性,产生所述鉴别接入控制器的鉴权结果,向所述第一鉴别服务器发送所述第二鉴权请求消息;所述第二鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的鉴权结果;
所述第一鉴别服务器根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果并产生存证随机数,根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第一鉴别服务器的第二数字签名,向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述存证随机数以及所述第一鉴别服务器的第二数字签名;
所述第二鉴别服务器验证所述第一鉴别服务器的第二数字签名,验证通过后,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名,生成所述第一鉴权响应消息;
所述鉴别接入控制器向所述第二鉴别服务器发送所述第一存证消息;所述第二鉴别服务器根据所述第一存证消息生成第二存证消息,向所述第一鉴别服务器发送所述第二存证消息,所述第二存证消息包括所述请求设备的新临时身份标识、所述请求设备的数字签名和所述第二鉴别服务器的第三数字签名;其中,所述第二鉴别服务器的第三数字签名是所述第二鉴别服务器根据包括所述请求设备的新临时身份标识和所述请求设备的数字签名在内的信息计算生成的;所述第一鉴别服务器验证所述第二鉴别服务器的第三数字签名,验证通过后再执行后续相关步骤。
15.根据权利要求14所述的方法,其特征在于,所述第一鉴别服务器验证所述第二存证消息中的第二鉴别服务器的第三数字签名,验证通过后,生成并向所述第二鉴别服务器发送第二存证确认消息;
所述第二鉴别服务器接收所述第二存证确认消息,验证所述第二存证确认消息中的所述第一鉴别服务器的第三数字签名,验证通过后,生成并向所述鉴别接入控制器发送第一存证确认消息;
所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
16.根据权利要求1至15任一项所述的方法,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述请求设备发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;
则所述请求设备收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第二鉴别服务器收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
则所述鉴别接入控制器收到所述第二鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第二鉴别服务器收到所述第一鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值;
则所述第一鉴别服务器收到所述第二鉴别服务器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作。
17.一种请求设备,其特征在于,包括:
发送模块,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
接收模块,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
验证模块,用于验证所述第一鉴别服务器的第一数字签名以及根据所述鉴别接入控制器的鉴权结果中携带的所述鉴别接入控制器的公钥验证所述鉴别接入控制器的第一数字签名,验证通过后,根据所述鉴别接入控制器的鉴权结果获得所述鉴别接入控制器的身份合法性鉴别结果;
所述发送模块还用于在确定所述鉴别接入控制器的身份合法后,向所述鉴别接入控制器发送第二验证消息,所述第二验证消息包括所述请求设备的数字签名;其中,所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述接收模块还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识,所述新临时身份标识是所述鉴别接入控制器根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名验证通过后生成的;
更新模块,用于使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
18.根据权利要求17所述的请求设备,其特征在于,所述鉴别完成消息中还包括所述鉴别接入控制器生成的第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用其与所述请求设备之间的消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
则所述验证模块,还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证。
19.根据权利要求18所述的请求设备,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一密钥交换参数,所述第一验证消息中还包括所述鉴别接入控制器生成的第二密钥交换参数;所述请求设备还包括:
第一计算模块,用于根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出所述消息完整性校验密钥。
20.根据权利要求19所述的请求设备,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;
所述验证模块还用于验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性;
所述第一计算模块计算所述消息完整性校验密钥的计算数据还包括所述第一随机数和所述第二随机数。
21.根据权利要求19所述的请求设备,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器的身份标识;所述请求设备还包括:
第二计算模块,用于根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥。
22.根据权利要求17至21任一项所述的请求设备,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
23.一种鉴别接入控制器,其特征在于,包括:
接收模块,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
发送模块,用于向所述鉴别接入控制器信任的第二鉴别服务器发送第一鉴权请求消息,所述第一鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的公钥;
所述接收模块还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
验证模块,用于验证所述第二鉴别服务器的第二数字签名;
所述发送模块还用于在所述第二鉴别服务器的第二数字签名验证通过后,向所述请求设备发送第一验证消息,所述第一验证消息中包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述第一鉴别服务器生成的存证随机数和所述鉴别接入控制器的第一数字签名;
所述接收模块还用于接收所述请求设备发送的第二验证消息,所述第二验证消息包括所述请求设备的数字签名;所述请求设备的数字签名是对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
所述验证模块还用于根据所述请求设备的鉴权结果中携带的所述请求设备的公钥对所述请求设备的数字签名进行验证;
生成模块,用于根据所述请求设备的鉴权结果获得所述请求设备的身份合法性鉴别结果,在所述请求设备的数字签名验证通过且在确定所述请求设备的身份合法后产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识;所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;
所述发送模块还用于通过所述第二鉴别服务器向所述请求设备信任的第一鉴别服务器发送所述第一存证消息,以及向所述请求设备发送所述鉴别完成消息。
24.根据权利要求23所述的鉴别接入控制器,其特征在于,所述发送模块先发送所述第一存证消息,并在所述接收模块接收第一存证确认消息后再向所述请求设备发送所述鉴别完成消息,所述第一存证确认消息是第一鉴别服务器对所述第一存证消息中的所述请求设备的数字签名验证通过后生成的。
25.根据权利要求23所述的鉴别接入控制器,其特征在于,所述发送模块发送的鉴别完成消息中还包括所述鉴别接入控制器生成的第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用其与所述请求设备之间的消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
26.根据权利要求25所述的鉴别接入控制器,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一密钥交换参数,所述第一验证消息中还包括所述鉴别接入控制器生成的第二密钥交换参数;所述鉴别接入控制器还包括:
第一计算模块,用于根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的计算数据利用密钥导出算法计算出所述消息完整性校验密钥。
27.根据权利要求26所述的鉴别接入控制器,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,相应的,
所述第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,所述第一验证消息中还包括所述第一随机数和所述第二随机数,所述第二验证消息中还包括所述第二随机数;
所述验证模块还用于在向所述请求设备发送第一验证消息之前,验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及在产生所述请求设备的新临时身份标识之前,对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证;
所述第一计算模块计算所述消息完整性校验密钥的计算数据还包括所述第一随机数和所述第二随机数。
28.根据权利要求23所述的鉴别接入控制器,其特征在于,所述鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,所述鉴别接入控制器还包括:
第一确定模块,用于根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
29.根据权利要求23所述的鉴别接入控制器,其特征在于,所述鉴别请求消息还包括所述请求设备信任的至少一个鉴别服务器的身份标识,所述鉴别接入控制器还包括:
第二确定模块,用于根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
30.根据权利要求23所述的鉴别接入控制器,其特征在于,所述第二验证消息中还包括所述请求设备生成的第一消息完整性校验码,所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
则所述验证模块还用于在所述鉴别接入控制器产生所述请求设备的新临时身份标识之前,对所述第一消息完整性校验码进行验证。
31.根据权利要求23所述的鉴别接入控制器,其特征在于,当所述请求设备的鉴权结果表示需要所述请求设备发送其真实的身份标识时,则所述鉴别接入控制器生成的所述第一验证消息中还包括指示标识,所述指示标识用于指示所述请求设备发送其真实的身份标识;
则所述第二验证消息中还包括所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用加密证书的公钥对所述请求设备的身份标识加密生成的;
则所述发送模块还用于向所述第二鉴别服务器发送第三鉴权请求消息,所述第三鉴权请求消息中包括所述请求设备的身份标识密文;
所述接收模块还用于接收所述第二鉴别服务器发送的第三鉴权响应消息,所述第三鉴权响应消息中包括所述请求设备的鉴权结果;
则所述验证模块还用于根据所述第三鉴权响应消息中携带的所述请求设备的鉴权结果重新确定所述请求设备的身份合法性。
32.根据权利要求23所述的鉴别接入控制器,其特征在于,所述第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则所述第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
所述验证模块还用于在向所述请求设备发送第一验证消息之前,验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
33.根据权利要求26所述的鉴别接入控制器,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器的身份标识;所述鉴别接入控制器还包括:
第二计算模块,用于根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算用于后续保密通信的会话密钥。
34.根据权利要求23至33任一项所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
35.一种第二鉴别服务器,其特征在于,包括:
接收模块,用于接收鉴别接入控制器发送的第一鉴权请求消息,所述第一鉴权请求消息包括请求设备的临时身份标识和所述鉴别接入控制器的公钥;
发送模块,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述请求设备信任的第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述第一鉴别服务器生成的存证随机数和所述第二鉴别服务器的第二数字签名;
所述接收模块还用于接收所述鉴别接入控制器生成的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的。
36.根据权利要求35所述的第二鉴别服务器,其特征在于,所述第一存证消息中还包括所述鉴别接入控制器的第二数字签名,所述鉴别接入控制器的第二数字签名是对所述第一存证消息中所述鉴别接入控制器的第二数字签名之前的其他信息进行签名计算生成的;
则所述第二鉴别服务器还包括:
验证模块,用于对所述鉴别接入控制器的第二数字签名进行验证。
37.根据权利要求35所述的第二鉴别服务器,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器相同时,所述第二鉴别服务器还包括:
第一处理模块,用于检查所述鉴别接入控制器的公钥的合法性生成所述鉴别接入控制器的鉴权结果;根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果并产生存证随机数;
第一生成模块,用于根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名。
38.根据权利要求35所述的第二鉴别服务器,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器不同时,则所述第二鉴别服务器还包括:
第二处理模块,用于检查所述鉴别接入控制器的公钥的合法性生成所述鉴别接入控制器的鉴权结果;
第二生成模块,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的鉴权结果;
所述发送模块还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
所述接收模块还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述存证随机数以及所述第一鉴别服务器的第二数字签名;所述第一鉴别服务器的第一数字签名是根据包括所述鉴别接入控制器的鉴权结果在内的信息计算生成的,所述第一鉴别服务器的第二数字签名是根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算生成的;
所述第二处理模块还用于验证所述第一鉴别服务器的第二数字签名,在验证通过后,所述第二生成模块还用于根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第二鉴别服务器的第二数字签名,生成所述第一鉴权响应消息;
所述第二生成模块还用于根据所述第一存证消息生成第二存证消息,并通过所述发送模块向所述第一鉴别服务器发送所述第二存证消息,所述第二存证消息包括所述请求设备的新临时身份标识、所述请求设备的数字签名和所述第二鉴别服务器的第三数字签名,其中,所述第二鉴别服务器的第三数字签名是所述第二鉴别服务器根据包括所述请求设备的新临时身份标识和所述请求设备的数字签名在内的信息计算生成的。
39.根据权利要求38所述的第二鉴别服务器,其特征在于,所述接收模块还用于接收所述第一鉴别服务器在所述第二存证消息中的第二鉴别服务器的第三数字签名验证通过后生成并发送的第二存证确认消息;
所述第二处理模块还用于验证所述第二存证确认消息中的所述第一鉴别服务器的第三数字签名;
所述第二生成模块还用于在所述第一鉴别服务器的第三数字签名验证通过后生成第一存证确认消息;
所述发送模块还用于向所述鉴别接入控制器发送所述第一存证确认消息。
40.根据权利要求35至39任一项所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
41.一种第一鉴别服务器,其特征在于,包括:
验证模块,用于利用请求设备的公钥对第一存证消息中的所述请求设备的数字签名进行验证,所述第一存证消息中包括所述请求设备的新临时身份标识和所述请求设备的数字签名;所述请求设备的数字签名是所述请求设备对包括所述第一鉴别服务器的存证随机数在内的信息进行签名计算生成的;
替换模块,用于在所述请求设备的数字签名验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
42.根据权利要求41所述的第一鉴别服务器,其特征在于,还包括:判断模块,用于在产生所述存证随机数之前,判断所述请求设备的临时身份标识是否满足时效性,若是,则所述替换模块产生所述存证随机数。
43.根据权利要求41所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器和所述鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
接收模块,用于接收所述第二鉴别服务器发送的第二鉴权请求消息,其中,所述第二鉴权请求消息包括所述请求设备的临时身份标识和所述鉴别接入控制器的鉴权结果;
所述验证模块还用于根据所述请求设备的临时身份标识查找并检查所述请求设备的公钥的合法性,产生所述请求设备的鉴权结果并产生存证随机数;
计算模块,用于根据包括所述鉴别接入控制器的鉴权结果在内的信息计算所述第一鉴别服务器的第一数字签名,根据包括所述请求设备的鉴权结果和所述存证随机数在内的信息计算所述第一鉴别服务器的第二数字签名;
发送模块,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息包括所述鉴别接入控制器的鉴权结果、所述第一鉴别服务器的第一数字签名、所述请求设备的鉴权结果、所述存证随机数以及所述第一鉴别服务器的第二数字签名;
所述接收模块还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息包括所述请求设备的新临时身份标识、所述请求设备的数字签名和所述第二鉴别服务器的第三数字签名,其中,所述第二鉴别服务器的第三数字签名是所述第二鉴别服务器根据包括所述请求设备的新临时身份标识和所述请求设备的数字签名在内的信息计算生成的;
所述验证模块还用于验证所述第二鉴别服务器的第三数字签名,并再验证通过后再执行后续相关步骤。
44.根据权利要求41至43任一项所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
CN202011569199.1A 2020-12-26 2020-12-26 一种身份鉴别方法和装置 Pending CN114760032A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011569199.1A CN114760032A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
PCT/CN2021/139990 WO2022135376A1 (zh) 2020-12-26 2021-12-21 一种身份鉴别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011569199.1A CN114760032A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Publications (1)

Publication Number Publication Date
CN114760032A true CN114760032A (zh) 2022-07-15

Family

ID=82158805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011569199.1A Pending CN114760032A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置

Country Status (2)

Country Link
CN (1) CN114760032A (zh)
WO (1) WO2022135376A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1298194C (zh) * 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN100512112C (zh) * 2007-10-16 2009-07-08 西安西电捷通无线网络通信有限公司 一种wapi证书鉴别方法
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
US8645699B2 (en) * 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
CN111355745B (zh) * 2020-03-12 2021-07-06 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法

Also Published As

Publication number Publication date
WO2022135376A1 (zh) 2022-06-30

Similar Documents

Publication Publication Date Title
CN107171806B (zh) 基于区块链的移动终端网络密钥协商方法
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
JP2002532985A (ja) 改良された加入者認証プロトコル
TW200917781A (en) Techniques for secure channelization between UICC and a terminal
CN111314919B (zh) 用于在认证服务端保护用户身份隐私的增强5g认证方法
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
Shawky et al. Blockchain-based secret key extraction for efficient and secure authentication in VANETs
CN114696999A (zh) 一种身份鉴别方法和装置
WO2022135383A1 (zh) 一种身份鉴别方法和装置
Wang et al. An enhanced authentication protocol for WRANs in TV white space
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
EP4270866A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
CN115209411A (zh) Wapi证书签发申请方法与系统
CN114760032A (zh) 一种身份鉴别方法和装置
You et al. 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy
CN114760035A (zh) 一种身份鉴别方法和装置
WO2022135382A1 (zh) 一种身份鉴别方法和装置
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135386A1 (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination