JP2024500526A - アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 - Google Patents

アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 Download PDF

Info

Publication number
JP2024500526A
JP2024500526A JP2023539134A JP2023539134A JP2024500526A JP 2024500526 A JP2024500526 A JP 2024500526A JP 2023539134 A JP2023539134 A JP 2023539134A JP 2023539134 A JP2023539134 A JP 2023539134A JP 2024500526 A JP2024500526 A JP 2024500526A
Authority
JP
Japan
Prior art keywords
key
authentication
message
access controller
requesting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023539134A
Other languages
English (en)
Inventor
満霞 鉄
軍 曹
暁龍 頼
暁栄 趙
琴 李
変玲 張
亮 芦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2024500526A publication Critical patent/JP2024500526A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本願の実施例は、アイデンティティ(ID:identity)認証方法を提供し、要求機器と認証アクセスコントローラが、事前共有鍵の認証メカニズムに基づいてID検証を行うとき、被検証者のID情報を暗号文の形で伝送することにより、伝送中に被検証者のID情報が直接漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を傍受できないことを確保し、エンティティのIDに関連する情報の機密性を確保しつつ、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、それにより、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。同時に、鍵交換演算の結合、巧妙な詳細設計により、辞書ブルートフォース攻撃又は量子計算攻撃に抵抗する当該認証プロセスの能力を強化する。本願の実施例は、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品をさらに開示する。【選択図】図1

Description

(関連出願への相互参照)
本願は、2020年12月26日に中国特許局に提出された、出願番号が202011569178.xであり、発明の名称が「アイデンティティ認証方法及び装置」である中国特許出願の優先権を主張し、その内容の全てが引用により本願に組み込まれる。
本願は、ネットワーク通信セキュリティ技術分野に関し、特に、アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品に関する。
通信ネットワークにおいて、要求機器は、認証アクセスコントローラを介してネットワークにアクセスすることができる。セキュリティ要件が高い場合、ネットワークにアクセスする要求機器が正当なユーザに属すること、及び/又は、要求機器がアクセスするネットワークが正当なネットワークに属することを確保するために、認証アクセスコントローラは、要求機器のアイデンティティ(ID:identity)を認証する必要があり、要求機器が認証アクセスコントローラのIDの認証を必要とする場合もある。また、ブロックチェーン技術におけるノード間(node-to-node)伝送では、異なるノード間の信頼関係の構築も必要であるため、ノードのID認証も非常に重要である。
現在、要求機器と認証アクセスコントローラは、事前共有鍵の認証メカニズムを採用してID検証を行うことができるが、その過程では通常、エンティティのID情報は運ばれない。つまり、相手の事前共有鍵を検証するだけで相手が正当であるか否かを判定するが、実際には、相手が誰なのかは不明であり、本質的には、相手のIDの真の認証が実現されていない。さらに、他のいくつかの技術案によれば、相手の事前共有鍵の検証と共にID情報が運ばれるが、認証メッセージの伝送中に、エンティティのID情報が直接漏れる場合が多く、エンティティのID情報は、IDカード番号、自宅住所、銀行カード情報など、エンティティのいくつかのプライベート情報又はセンシティブ情報を含み、このような情報が攻撃者に傍受され、違法行為に利用される場合、結果は想像すらできない。
要求機器とネットワーク間のID認証プロセスにおいて、要求機器のID情報が攻撃者によって不正な用途で傍受されたり、ネットワークのID情報が攻撃者によって不正な用途で傍受された場合、認証アクセスコントローラ、要求機器、及びネットワークに重大なセキュリティ上の問題をもたらす可能性がある。
上記の技術的課題を解決するために、本願の実施例は、ID認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品を提供し、エンティティのIDに関連する情報の機密性を確保しつつ、事前共有鍵を利用して、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、それにより、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保する。同時に、DH(Diffie-Hellman)などの鍵交換演算を選択して採用し、巧妙な詳細設計により、量子計算攻撃又は辞書ブルートフォース攻撃に抵抗する当該認証プロセスの能力を高める。
本願の実施例は、以下の技術的解決策を開示する。
第1態様において、本願の実施例は、ID認証方法を提供し、前記方法は、
要求機器が、第1ID暗号文メッセージを認証アクセスコントローラに送信することであって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、ことと、
前記認証アクセスコントローラが、前記メッセージ暗号化鍵を利用して前記第1ID情報暗号文を復号化して、前記要求機器のID識別子を得、前記要求機器のID識別子に基づいて前記要求機器との事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成することと、
前記認証アクセスコントローラが、第2ID暗号文メッセージを前記要求機器に送信することであって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、ことと、
前記要求機器が、前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、前記認証アクセスコントローラのID識別子に基づいて前記認証アクセスコントローラとの事前共有鍵を決定し、前記事前共有鍵及び前記第1鍵を含む情報に基づいて前記ID認証鍵を計算して生成することと、
前記要求機器が、第1認証メッセージを前記認証アクセスコントローラに送信することであって、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、ことと、
前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、前記認証アクセスコントローラが、前記第1認証メッセージを受信し、前記ID認証鍵及び前記第1指定データを利用して前記第1ID認証コードを検証し、検証結果に基づいて前記要求機器のID認証結果を決定すること、及び/又は、
前記認証アクセスコントローラを被検証者とする場合、前記認証アクセスコントローラが、第2認証メッセージを前記要求機器に送信することであって、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが、前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、前記鍵交換演算を行うことにより生成されるものであり、前記要求機器が、前記第2認証メッセージを受信し、前記ID認証鍵及び前記第2指定データを利用して前記第2ID認証コードを検証し、検証結果に基づいて前記認証アクセスコントローラのID認証結果を決定すること、とを含む。
第2態様において、本願の実施例は、認証アクセスコントローラを提供し、前記認証アクセスコントローラは、
要求機器からの第1ID暗号文メッセージを受信するように構成される受信部であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、受信部と、
前記メッセージ暗号化鍵を利用して前記第1ID情報暗号文を復号化して、前記要求機器のID識別子を得、前記要求機器のID識別子に基づいて前記要求機器との事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成するように構成される計算部と、
第2ID暗号文メッセージを前記要求機器に送信するように構成される送信部であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、送信部と、を備え、
前記受信部はさらに、前記要求機器からの第1認証メッセージを受信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである場合、前記認証アクセスコントローラは、
前記ID認証鍵及び前記第1指定データを利用して前記第1認証メッセージ内の第1ID認証コードを検証し、検証結果に基づいて前記要求機器のID認証結果を決定するように構成される検証部をさらに備え、及び/又は、
前記認証アクセスコントローラを被検証者とする場合、前記送信部はさらに、第2認証メッセージを前記要求機器に送信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである。
第3態様において、本願の実施例は、要求機器を提供し、前記要求機器は、
第1ID暗号文メッセージを認証アクセスコントローラに送信するように構成される送信部であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、送信部と、
前記認証アクセスコントローラからの第2ID暗号文メッセージを受信するように構成される受信部であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、受信部と、
前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、前記認証アクセスコントローラのID識別子に基づいて前記認証アクセスコントローラとの事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいて前記ID認証鍵を計算して生成するように構成される計算部と、を備え、
前記送信部はさらに、第1認証メッセージを前記認証アクセスコントローラに送信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、及び/又は、
認証アクセスサーバを被検証者とする場合、前記受信部はさらに、前記認証アクセスコントローラが送信した第2認証メッセージを受信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが、前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、前記鍵交換演算を行うことにより生成されるものであり、前記要求機器は、
前記ID認証鍵及び前記第2指定データを利用して前記第2認証メッセージ内の第2ID認証コードを検証し、検証結果に基づいて前記認証アクセスコントローラのID認証結果を決定するように構成される検証部をさらに備える。
第4態様において、本願の実施例は、認証アクセスコントローラをさらに提供し、前記認証アクセスコントローラは、
第1プロセッサと、
第1プロセッサの実行可能命令を記憶するように構成される第1メモリと、を備え、
前記第1プロセッサは、前記第1メモリに記憶された命令を呼び出して、第1態様に記載の認証アクセスコントローラの実行ステップを実行するように構成される。
第5態様において、本願の実施例は、要求機器をさらに提供し、前記要求機器は、
第2プロセッサと、
第2プロセッサの実行可能命令を記憶するように構成される第2メモリと、を備え、
前記第2プロセッサは、前記第2メモリに記憶された命令を呼び出して、第1態様に記載の要求機器の実行ステップを実行するように構成される。
第6態様において、本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、前記コンピュータプログラムは、プロセッサによって実行されるときに、第1態様に記載のID認証方法における認証アクセスコントローラ又は要求機器の実行ステップを実行する。
第7態様において、本願の実施例は、コンピュータ可読コードを含むコンピュータプログラムをさらに提供し、コンピュータ可読コードがコンピュータ機器で実行されるときに、コンピュータ機器のプロセッサは、第1態様に記載のID認証方法における認証アクセスコントローラ又は要求機器の実行ステップを実行する。
第8態様において、本願の実施例は、コンピュータプログラム命令を含むコンピュータプログラム製品をさらに提供し、前記コンピュータプログラム命令はコンピュータに、第1態様に記載のID認証方法における認証アクセスコントローラ又は要求機器の実行ステップを実行させる。
上記の技術的解決策から分かるように、要求機器と認証アクセスコントローラが事前共有鍵の認証メカニズムを採用してID検証を行うとき、メッセージの伝送中に暗号文の形で要求機器と認証アクセスコントローラのID情報を伝送し、検証者が事前共有鍵の認証メカニズムを採用してID検証を行うとき、相手のID情報暗号文を復号化することにより相手のID情報を取得し、被検証者に対する真のID認証を実現することができる。要求機器と認証アクセスコントローラとの間で伝送されるID情報は、暗号文の形で存在するため、伝送中に被検証者のID情報が漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を傍受して不正な用途に使用できないことを確保する。エンティティのIDに関連する情報の機密性を確保しつつ、事前共有鍵を利用して、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、それにより、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。
本願の実施例又は従来技術における技術的解決策をより明確に説明するために、以下では、実施例又は従来技術の説明で使用される図面について簡単に紹介する。明らかに、下記の図面は、本願のいくつかの実施例に過ぎず、当業者にとっては、創造的な労力を払わなくても、これらの図面に基づいて他の関連図面を得ることもできる。
本願の実施例によるID認証方法の概略図である。 本願の実施例による要求機器REQと認証アクセスコントローラAACとのメッセージ暗号化鍵のネゴシエーション方法の概略図である。 本願の実施例による相互ID認証方法の概略図であり、「*」はオプションフィールド又はオプション動作を表す。 本願の実施例によるREQを片側認証するためのID認証方法の概略図であり、「*」はオプションフィールド又はオプション動作を表す。 本願の実施例によるAACを片側認証するためのID認証方法の概略図であり、「*」はオプションフィールド又はオプション動作を表す。 本願の実施例による認証アクセスコントローラAACの構成を示すブロック図である。 本願の実施例による要求機器REQの構成を示すブロック図である。 本願の実施例による認証アクセスコントローラAACのハードウェアの構成を示すブロック図である。 本願の実施例による要求機器REQのハードウェアの構成を示すブロック図である。
通信ネットワークにおいて、要求機器は、認証アクセスコントローラを介してネットワークにアクセスすることができ、ネットワークにアクセスする要求機器が正当なユーザに属すること、及び/又は、ユーザがアクセスを要求しているネットワークが正当なネットワークであることを確保するために、認証アクセスコントローラと要求機器との間では通常、相互ID認証又は片側ID認証が必要である。
例えば、要求機器が認証アクセスコントローラを介して無線ネットワークにアクセスするシーンでは、要求機器は、携帯電話、PDA(Personal Digital Assistant)、タブレットなどの端末機器であり得、認証アクセスコントローラは、無線アクセスポイントであり得る。要求機器が認証アクセスコントローラを介して有線ネットワークにアクセスするシーンでは、要求機器は、デスクトップ、ノートパソコンなどの端末機器であり得、認証アクセスコントローラは、スイッチ又はルータなどであり得る。要求機器が認証アクセスコントローラを介して第4/5世代モバイル通信技術(4G/5G:the 4th/5th Generation mobile communication technology)ネットワークにアクセスするシーンでは、要求機器は携帯電話であり得、認証アクセスコントローラは基地局であり得る。もちろん、本願は、他の有線ネットワーク、近距離通信ネットワークなどのデータ通信シーンにも同様に適用可能である。
要求機器に対してID認証を行うプロセスでは、認証アクセスコントローラが要求機器に対してID認証を行うように、要求機器は自体のID情報を提供する必要があり、認証アクセスコントローラに対してID認証を行うプロセスでは、要求機器が認証アクセスコントローラに対してID認証を行うように、認証アクセスコントローラも自体のID情報を提供する必要がある。例えば、エンティティのID情報に、IDカード番号、自宅住所、銀行カード情報、地理的位置、所属機関情報などの個人情報が含まれている可能性があり、攻撃者が要求機器又は認証アクセスコントローラのID情報を傍受して不正な用途に使用する場合、認証アクセスコントローラ、要求機器、さらにはネットワークに重大なセキュリティリスクをもたらす可能性がある。
上記の技術的課題を解決するために、本願の実施例によって提供されるID認証方法では、要求機器は、第1ID暗号文メッセージを認証アクセスコントローラに送信し、第1ID暗号文メッセージは、第1ID情報暗号文を含み、第1ID情報暗号文は、メッセージ暗号化鍵を利用して、要求機器のID識別子を含む情報を暗号化することにより生成されるものであり、認証アクセスコントローラは、メッセージ暗号化鍵を利用して第1ID情報暗号文を復号化して、要求機器のID識別子を得、要求機器のID識別子に基づいて要求機器との事前共有鍵を決定し、事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成し、第1鍵は、要求機器と認証アクセスコントローラとのネゴシエーションにより生成されるものであり、認証アクセスコントローラは、第2ID暗号文メッセージを要求機器に送信し、第2ID暗号文メッセージは、第2ID情報暗号文及び認証アクセスコントローラの第2鍵交換パラメータを含み、第2ID情報暗号文は、認証アクセスコントローラがメッセージ暗号化鍵を利用して、認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、認証アクセスコントローラの第2鍵交換パラメータは、ID認証鍵を利用して、認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、要求機器は、メッセージ暗号化鍵を利用して第2ID情報暗号文を復号化して、認証アクセスコントローラのID識別子を得、認証アクセスコントローラのID識別子に基づいて認証アクセスコントローラとの事前共有鍵を決定し、事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成し、要求機器は、第1認証メッセージを認証アクセスコントローラに送信し、第1認証メッセージに、要求機器の第2鍵交換パラメータが含まれ、要求機器の第2鍵交換パラメータは、要求機器がID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、要求機器を被検証者とする場合、第1認証メッセージに、第1ID認証コードがさらに含まれ、当該第1ID認証コードは、ID認証鍵を利用して、要求機器のID識別子及び第2鍵を含む第1指定データに対して計算することにより生成されるものであり、第2鍵は、要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算(DH(Diffie-Hellman)などの鍵交換アルゴリズム)を行うことにより生成されるものであり、認証アクセスコントローラは、第1認証メッセージを受信し、ID認証鍵及び第1指定データを利用して第1ID認証コードを検証し、当該検証結果に基づいて要求機器のID認証結果を決定し、認証アクセスコントローラを被検証者とする場合、認証アクセスコントローラは、第2認証メッセージを要求機器に送信し、当該第2認証メッセージには第2ID認証コードが含まれ、第2ID認証コードは、ID認証鍵を利用して、認証アクセスコントローラのID識別子及び第2鍵を含む第2指定データに対して計算することにより生成されるものであり、第2鍵は、認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、要求機器は、第2認証メッセージを受信し、ID認証鍵及び第2指定データを利用して第2ID認証コードを検証し、検証結果に基づいて認証アクセスコントローラのID認証結果を決定する。
このように、要求機器と認証アクセスコントローラが事前共有鍵の認証メカニズムを採用してID検証を行うとき、メッセージの伝送中に暗号文の形で要求機器と認証アクセスコントローラのID情報を伝送し、検証者が事前共有鍵の認証メカニズムを採用してID検証を行うとき、相手のID情報暗号文を復号化することにより相手のID情報を取得し、被検証者に対する真のID認証を実現することができる。要求機器と認証アクセスコントローラとの間で伝送されるID情報は、暗号文の形で存在するため、伝送中に被検証者のID情報が漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を傍受して不正な用途に使用できないことを確保する。エンティティのIDに関連する情報の機密性を確保しつつ、事前共有鍵を利用して認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、それにより、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。
なお、本願の実施例によって提供されるID認証方法は、認証アクセスコントローラと要求機器との相互ID認証(MIA:Mutual Identity Authentication)を実現できるだけでなく、要求機器に対する認証アクセスコントローラの片側ID認証(RAUA:REQ Authentication with an Unauthenticated AAC)を実現することもでき、認証アクセスコントローラに対する要求機器の片側ID認証(AAUR:AAC Authentication with an Unauthenticated REQ)を実現することもできる。
説明の便宜上、本願の実施例では、要求機器(REQ:REQuester)、認証アクセスコントローラ(AAC:Authentication Access Controller)を例として、本願の実施例によって提供されるID認証方法を説明する。
ここで、REQは、ID認証プロセスに関与する一方のエンドポイントであり、AACと接続を確立してAACが提供するサービスにアクセスし、AACは、ID認証プロセスに関与する他方のエンドポイントであり、REQと接続を確立してサービスを提供する。事前共有鍵を利用してREQとAACとの相互ID認証又は片側ID認証を実現する前に、REQとAACとの間には有効な事前共有鍵(PSK:Pre-Shared Key)を有し、PSKは、REQとAACが事前に設定又は配布した同じ鍵であり、REQとAACは自体のアイデンティティを認証できるIDを有する。
なお、本願の実施例によって提供されるID認証方法では、AAC及びREQのいずれか一方を被検証者とし、他方を対応する検証者とし、検証者により被検証者に対してID認証を行うことができる。
一実施形態では、REQを被検証者とし、AACを対応する検証者とし、及びAACを被検証者とし、REQを対応する検証者とすることができる。AACによりREQのID正当性を検証し、REQによりAACのID正当性を検証し、即ち、REQとAACとの相互ID認証MIAを実現する。
別の実施形態では、REQを被検証者とし、AACを対応する検証者とすることができる。AACによりREQのIDの正当性を検証し、REQに対する片側ID認証RAUAを実現する。
さらに別の実施形態では、AACを被検証者とし、REQを対応する検証者とすることができる。REQによりAACのID正当性を検証し、AACに対する片側ID認証AAURを実現する。
以下では、図1を参照して、本願の実施例によって提供されるID認証方法について説明する。図1を参照すると、当該方法は、次のステップを含む。
ステップS101において、REQは、第1ID暗号文メッセージREQInitをAACに送信する。
前記REQInitに、第1ID情報暗号文が含まれる。前記第1ID情報暗号文は、REQがメッセージ暗号化鍵を利用してREQのID識別子IDREQを含む情報を暗号化することにより生成されるものであり、例示的に、REQは、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してIDREQを含む情報を暗号化して、第1ID情報暗号文EncDataREQを生成する。ここで、メッセージ暗号化鍵は、REQとAACとのネゴシエートによって得られるものであってもよいし、REQとAACとの事前共有されたものであってもよいし、REQとAACがメッセージ暗号化鍵をネゴシエートする方式は、後述の実施例で説明する。
ステップS102において、AACは、メッセージ暗号化鍵を利用して第1ID情報暗号文を復号化して、REQのID識別子を得、REQのID識別子に基づいてREQとの事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成する。前記第1ID情報暗号文は、REQがメッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してIDREQを含む情報を暗号化することにより得られるものであるため、AACは、REQからのREQInitを受信すると、自体とREQが事前共有又はネゴシエートしたメッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してREQInit内の第1ID情報暗号文EncDataREQを復号化して、REQのID識別子IDREQを得ることができる。
AACは、EncDataREQを復号化してIDREQを得た後、IDREQに基づいてREQとの事前共有鍵PSKを決定し、さらに、AACは、当該PSKを利用して第1鍵K1及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)を結合して、鍵導出アルゴリズムを利用してID認証鍵IAK(Identity Authentication Key)を計算して生成する。
なお、第1鍵K1は、REQとAACとの事前設定又はネゴシエーションにより生成されるものであり、REQとAACとが第1鍵K1をネゴシエートする推薦実施形態は、後続の実施例で詳細に説明する。
ステップS103において、AACは、第2ID暗号文メッセージAACAuthをREQに送信する。
前記AACAuthに、第2ID情報暗号文及びAACの第2鍵交換パラメータKeyInfoAAC_secondが含まれる。ここで、第2ID情報暗号文は、AACがメッセージ暗号化鍵を利用してAACのID識別子IDAACを含む情報を暗号化することにより生成されるものであり、例示的に、AACは、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してIDAACを含む情報を暗号化して、第2ID情報暗号文EncDataAACを生成する。
KeyInfoAAC_secondは、AACがID認証鍵IAKを利用して、AACが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、単に、KeyInfoAAC_secondは、IAKのハッシュ値と、AACが生成した第2一時公開鍵を含む情報とをXOR演算した結果であり、又は、KeyInfoAAC_secondは、拡張ID認証鍵EIAKと、AACが生成した第2一時公開鍵を含む情報とをXOR演算した結果であり、ここで、EIAKは、AACがIAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを利用して計算することにより生成されるものである。
ステップS104において、REQは、メッセージ暗号化鍵を利用して第2ID情報暗号文を復号化して、AACのID識別子を得、AACのID識別子に基づいてAACとの事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成する。
第2ID情報暗号文は、AACがメッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してIDAACを含む情報を暗号化することにより得られるものであるため、REQは、AACからのAACAuthを受信すると、自体とAACが事前共有又はネゴシエートしたメッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してAACAuth内の第2ID情報暗号文EncDataAACを復号化して、AACのID識別子IDAACを得ることができる。
REQは、EncDataAACを復号化してIDAACを得た後、IDAACに基づいてAACとの事前共有鍵PSKを決定し、さらに、REQは、当該PSKを利用して第1鍵K1及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)を結合して、鍵導出アルゴリズムを利用してID認証鍵IAKを計算して生成する。
ステップS105において、REQは、第1認証メッセージREQAuthをAACに送信する。
前記REQAuthに、REQの第2鍵交換パラメータKeyInfoREQ_secondが含まれる。KeyInfoREQ_secondは、REQがID認証鍵IAKを利用して、REQが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、単に、KeyInfoREQ_secondは、IAKのハッシュ値と、REQが生成した第2一時公開鍵を含む情報とをXOR演算した結果であり、又は、KeyInfoREQ_secondは、拡張ID認証鍵EIAKと、REQが生成した第2一時公開鍵を含む情報とをXOR演算した結果であり、ここで、EIAKは、REQがIAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを利用して計算することにより生成されるものである。
ステップS106において、REQを被検証者とする場合、REQAuthに第1ID認証コードがさらに含まれ、AACは、REQAuthを受信した後、ID認証鍵及び第1指定データを利用して第1ID認証コードを検証し、検証結果に基づいてREQのID認証結果を決定する。
ここで、前記第1ID認証コードは、REQがID認証鍵IAKを利用して第1指定データに対して計算することにより生成されるものであり、第1指定データは、IDREQ及び第2鍵K2を含み、第2鍵K2は、REQがKeyInfoREQ_secondに対応する第2一時秘密鍵(即ち、REQの第2一時公開鍵に対応する第2一時秘密鍵)と、KeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである。例示的に、REQは、KeyInfoREQ_secondに対応する第2一時秘密鍵と、KeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って第2鍵K2を生成し、ID認証鍵IAKを利用して、完全性チェックアルゴリズムを採用して、IDREQ及びK2を含む情報を計算して第1ID認証コードMICREQを生成する。
AACは、REQAuthを受信した後、KeyInfoAAC_secondに対応する第2一時秘密鍵(即ち、AACの第2一時公開鍵に対応する第2一時秘密鍵)と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って第2鍵K2を生成し、ステップS102で計算して生成したID認証鍵IAK、ステップS102で復号化して得たIDREQ、及び第2鍵K2を含む情報を利用して、REQAuth内の第1ID認証コードMICREQを検証し、検証結果に基づいてREQのID認証結果を決定する。例示的に、検証に合格した場合、AACは、REQのID認証結果が正当であると判定し、検証に合格しなかった場合、AACは、ローカルポリシーに従って、REQAuthを破棄するか、REQのID認証結果が不正当であると判定するなどの処理を行うことができる。
ステップS107において、AACを被検証者とする場合、AACは、第2認証メッセージAACRespをREQに送信する。
前記AACRespに、第2ID認証コードが含まれる。前記第2ID認証コードは、AACがID認証鍵IAKを利用して第2指定データに対して計算することにより生成されるものであり、第2指定データは、IDAAC及び第2鍵K2を含み、第2鍵K2は、KeyInfoAAC_secondに対応する第2一時秘密鍵と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである。例示的に、AACは、KeyInfoAAC_secondに対応する第2一時秘密鍵と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って第2鍵K2を生成し、ステップS102で計算して生成したID認証鍵IAKを利用して、メッセージ完全性チェックアルゴリズムを採用して、IDAAC及びK2を含む情報を計算して第2ID認証コードMICAACを生成する。
ステップS108において、REQは、前記AACRespを受信し、ID認証鍵及び第2指定データを利用して第2ID認証コードを検証し、検証結果に基づいてAACのID認証結果を決定する。
REQは、AACRespを受信した後、KeyInfoREQ_secondに対応する第2一時秘密鍵と、AACAuthのKeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って第2鍵K2を生成し、ステップS104で計算して生成したID認証鍵IAK、ステップS104で復号化して得たIDAAC、及び第2鍵K2などの情報を利用して、AACResp内の第2ID認証コードMICAACを検証し、検証結果に基づいてAACのID認証結果を決定する。例示的に、検証に合格した場合、REQは、AACのID認証結果が正当であると判定し、検証に合格しなかった場合、REQは、ローカルポリシーに従って、AACRespを破棄するか、AACのID認証結果が不正当であると判定するなどの処理を行うことができる。
なお、ステップS101~S105を実行した後、REQとAACとの相互ID認証が必要であれば、上記のステップS106、ステップS107及びステップS108を継続して実行する必要があり、REQに対するAACの片側ID認証のみが必要であれば、ステップS107及びステップS108を実行する必要がなく、上記のステップS106まで継続して実行すればよく、AACに対するREQの片側ID認証のみが必要であれば、上記のステップS106を実行する必要がなく、上記のステップS107及びステップS108を継続して実行すればよい。
任意選択的に、REQとAACとの相互ID認証の適用シーンにおいて、REQを被検証者とし、AACを対応する検証者とし、及び、AACを被検証者とし、REQを対応する検証者とすると、REQとAACが互いに相手のIDの正当性を検証する場合、REQとAACは、次回のID認証のために、事前共有鍵PSKを更新することができる。
例示的に、REQは、自己計算により生成した第2鍵K2と、ステップS104で計算して生成したID認証鍵IAKとを結合して、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵PSKを計算することができ、同様に、AACは、自己計算により生成した第2鍵K2と、ステップS102で計算して生成したID認証鍵IAKとを結合して、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵PSKを計算することができる。
任意選択的に、REQとAACとの間で相互ID認証が行われるシーンでも、AACがREQに対して片側ID認証を行うシーンでも、又はREQがAACに対して片側ID認証を行うシーンでも、検証者が被検証者のIDが正当であると検証した場合、REQとAACは、REQとAACとの間の秘密通信を確保するためのセッション鍵を計算することもできる。
例示的に、REQは、セッション鍵を計算するときに、自己計算により生成した第2鍵K2と、REQのID識別子IDREQ、AACのID識別子IDAAC、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してAACとの秘密通信に使用されるセッション鍵を計算し、当該セッション鍵は、データ暗号化鍵及び/又はデータ完全性チェック鍵を含み得る。
同様に、AACは、セッション鍵を計算するときに、自己計算により生成した第2鍵K2と、REQのID識別子IDREQ、AACのID識別子IDAAC、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してREQとの秘密通信を確保するためのセッション鍵を計算し、当該セッション鍵は、データ暗号化鍵及び/又はデータ完全性チェック鍵を含み得る。
ここで、REQは、上述した方式によって、鍵導出アルゴリズムを利用して鍵データの文字列を計算することができ、当該鍵データは、データ暗号化鍵及び/又はデータ完全性チェック鍵として使用され得るか、又は、当該鍵データの一部をデータ暗号化鍵として使用し、他の一部をデータ完全性チェック鍵として使用することができる。AACは、上述した方式によって、鍵導出アルゴリズムを利用して鍵データの文字列を計算することができ、当該鍵データは、データ暗号化鍵及び/又はデータ完全性チェック鍵として使用され得るか、又は、当該鍵データの一部をデータ暗号化鍵として使用し、他の一部をデータ完全性チェック鍵として使用することができる。
上記の技術的解決策から分かるように、要求機器と認証アクセスコントローラが事前共有鍵の認証メカニズムに基づいてID認証を行うとき、メッセージの伝送中に暗号文の形で要求機器と認証アクセスコントローラのID情報を伝送し、検証者が事前共有鍵の認証メカニズムを基づいてID認証を行うとき、相手のID情報暗号文を復号化することにより相手のID情報を取得することを確保し、被検証者に対する真のID認証を実現することができる。要求機器と認証アクセスコントローラとの間で伝送されるID情報は、暗号文の形で存在するため、伝送中に被検証者のID情報が直接に漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を傍受できないことを確保する。エンティティのIDに関連する情報の機密性を確保しつつ、事前共有鍵を利用して、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。
上記の実施例におけるメッセージ暗号化鍵は、REQとAACとのネゴシエートによって得られるものであり、以下では、図2を参照して、REQとAACがメッセージ暗号化鍵をネゴシエーションする方法について説明する。前記方法は、次のステップを含む。
ステップS201において、AACは、鍵ネゴシエーション要求メッセージAACInitをREQに送信する。
前記AACInitに、AACの第1鍵交換パラメータKeyInfoAACが含まれる。KeyInfoAACは、AACが生成した第1一時公開鍵を含み、ここで、鍵交換は、DH(Diffie-Hellman)などの鍵交換アルゴリズムを指す。前記AACInitに、AACが生成した第1乱数NonceAACがさらに含まれ得る。
前記AACInitに、AACがサポートするセキュリティ能力パラメータ情報を表すSecurity capabilitiesAACがさらに含まれ得、REQが使用する特定のセキュリティポリシを選択するように、AACがサポートするID認証スイート(suite)(ID認証スイートには1つ又は複数のID認証方法が含まれる)、対称暗号化アルゴリズム、完全性チェックアルゴリズム、ハッシュ(HASH)アルゴリズム、鍵交換アルゴリズム及び/又は鍵導出アルゴリズムなどを含み、したがって、REQは、Security capabilitiesAACに基づいて、REQが使用する特定のセキュリティポリシSecurity capabilitiesREQを選択することができる。Security capabilitiesREQは、REQが決定したID認証方法、対称暗号化アルゴリズム、完全性チェックアルゴリズム、ハッシュ(HASH)アルゴリズム、鍵交換アルゴリズム及び/又は鍵導出アルゴリズムなどを表す。
ステップS202において、REQは、REQの第1鍵交換パラメータKeyInfoREQに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って前記第1鍵を生成し、前記第1鍵を含む情報に基づいて、鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算する。
ここで、KeyInfoREQは、REQが生成した第1一時公開鍵を含み、KeyInfoREQに対応する第1一時秘密鍵は、REQの第1一時公開鍵に対応する第1一時秘密鍵である。
ステップS201のAACInitに、AACが生成したNonceAACがさらに含まれる場合、REQは、KeyInfoREQに対応する第1一時秘密鍵、KeyInfoAACに含まれる第1一時公開鍵、NonceAACとREQが生成した第2乱数NonceREQを含む情報に基づいて、ネゴシエート又は事前設定された鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算して生成することができる。ネゴシエートされた鍵導出アルゴリズムは、REQがAACからのSecurity capabilitiesAACに基づいて選択した鍵導出アルゴリズムであり得る。例示的に、REQは、KeyInfoREQに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、次に、K1、NonceAAC、NonceREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算する。
ステップS203において、REQは、第1ID暗号文メッセージREQInitをAACに送信する。
AACがKeyInfoAACに対応する第1一時秘密鍵と、KeyInfoREQに含まれる第1一時公開鍵とを含む情報に基づいて計算してメッセージ暗号化鍵を得るように、前記REQInitに、REQの第1鍵交換パラメータKeyInfoREQがさらに含まれる。ここで、KeyInfoAACに対応する第1一時秘密鍵は、AACの第1一時公開鍵に対応する第1一時秘密鍵である。
AACInitに、Security capabilitiesAACがさらに含まれる場合、REQInitには、Security capabilitiesREQがさらに含まれる。
AACが、KeyInfoAACに対応する第1一時秘密鍵、KeyInfoREQに含まれる第1一時公開鍵、NonceAAC及びNonceREQを含む情報に基づいて計算してメッセージ暗号化鍵を得るように、前記REQInitに、REQが生成したNonceREQがさらに含まれ得る。
前記REQInitにはNonceAACがさらに含まれ得、AACは、メッセージ暗号化鍵を計算する前に、REQInit内のNonceAACと、AACが生成したNonceAACとの整合性を検証し、一致する場合、AACはメッセージ暗号化鍵を計算する。
ステップS204において、AACは、KeyInfoAACに対応する第1一時秘密鍵と、KeyInfoREQに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って前記第1鍵を生成し、前記第1鍵を含む情報に基づいて、鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算する。
前記REQInitにNonceREQがさらに含まれる場合、AACは、KeyInfoAACに対応する第1一時秘密鍵、KeyInfoREQに含まれる第1一時公開鍵、NonceAAC及びNonceREQを含む情報に基づいて、ネゴシエート又は事前設定された鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算することができる。ネゴシエートされた鍵導出アルゴリズムは、AACがREQからのSecurity capabilitiesREQに基づいて選択した鍵導出アルゴリズムであり得る。例示的に、AACは、KeyInfoAACに対応する第1一時秘密鍵と、KeyInfoREQに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、次に、K1、NonceAAC、NonceREQ及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)を含む情報に基づいて、鍵導出アルゴリズムを利用してメッセージ暗号化鍵を計算する。
なお、図2の実施例では、REQ及びAACは、メッセージ完全性チェック鍵を計算することもできる。REQとAACがそれぞれメッセージ完全性チェック鍵を生成する実施形態は、図2の実施例に示すREQとAACがそれぞれメッセージ暗号化鍵を生成する実施形態と同じである。例えば、AACは、図2の実施例の方式によって、鍵導出アルゴリズムを利用して鍵データの文字列を導出し、当該鍵データは、メッセージ暗号化鍵としてもよいし、メッセージ完全性チェック鍵としてもよいし、又は、当該鍵データの一部をメッセージ暗号化鍵とし、他の一部をメッセージ完全性チェック鍵としてもよいし、AACは、図2の実施例の方式によって、鍵導出アルゴリズムを利用して同じ又は異なる鍵データの2つの文字列を逐次導出し、1つの文字列は、メッセージ暗号化鍵とし、もう1つの文字列は、メッセージ完全性チェック鍵としてもよい。REQは、図2の実施例の方式によって、鍵導出アルゴリズムを利用して鍵データの文字列を導出し、当該鍵データは、メッセージ暗号化鍵としてよいし、メッセージ完全性チェック鍵としてもよいし、又は、当該鍵データの一部をメッセージ暗号化鍵とし、他の一部をメッセージ完全性チェック鍵としてもよいし、REQは、図2の実施例の方式によって、鍵導出アルゴリズムを利用して同じ又は異なる鍵データの2つの文字列を逐次導出し、1つの文字列は、メッセージ暗号化鍵とし、もう1つは、メッセージ完全性チェック鍵としてもよい。
図1を参照すると、認証結果の信頼性を確保するために、AACは、メッセージ完全性チェックコードを生成することができる。例えば、ステップS103のAACAuthに、第1メッセージ完全性チェックコードMacTagAACがさらに含まれ得、MacTagAACは、AACが、それ自体が生成したメッセージ完全性チェック鍵を利用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対して計算することにより生成されるものである場合、REQは、AACAuthを受信した後、まず、それ自体が生成したメッセージ完全性チェック鍵を利用してMacTagAACを検証し、検証に合格した後、後続の処理を実行し、検証に合格しなかった場合、AACAuthを破棄する。REQは、MacTagAACを検証するとき、前記メッセージ完全性チェック鍵を利用してAACAuthのうち、MacTagAACを除いた他のフィールドに対してローカルで計算することによりMacTagAACを生成し、ローカルで計算したMacTagAACと、受信したAACAuth内のMacTagAACとが一致するか否か比較し、一致する場合、検証に合格し、一致しない場合、REQは、AACAuthを破棄する。
これに対応して、REQは、メッセージ完全性チェックコードを生成することもできる。例えば、ステップS105のREQAuthに、第2メッセージ完全性チェックコードMacTagREQがさらに含まれ得、MacTagREQが、REQがそれ自体が生成したメッセージ完全性チェック鍵を利用してREQAuthのうち、MacTagREQを除いた他のフィールドに対して計算することにより生成されたものである場合、AACは、REQAuthを受信した後、まず、それ自体が生成したメッセージ完全性チェック鍵を利用してMacTagREQを検証し、検証に合格した後、後続の処理を実行し、検証に合格しなかった場合、REQAuthを破棄する。AACは、MacTagREQを検証するとき、前記メッセージ完全性チェック鍵を利用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対してローカルで計算することによりMacTagREQを生成し、ローカルで計算したMacTagREQと、受信したREQAuth内のMacTagREQとが一致するか否か比較し、一致する場合、検証に合格し、一致しない場合、AACは、REQAuthを破棄する。
いくつかの実現形態では、ステップS103のAACAuthに、NonceAAC及び/又はNonceREQがさらに含まれる場合、REQは、AACAuthを受信した後、まず、その中のNonceAACと、AACがREQに送信したAACInit内のNonceAACとの整合性を検証し、及び/又は、その中のNonceREQと、REQが生成したNonceREQとの整合性を検証することができ、検証に合格した場合、REQは、後続のステップを継続して実行し、検証に合格しなかった場合、REQは、AACAuthを破棄する。
いくつかの実現形態では、ステップS105のREQAuthに、NonceAAC及び/又はNonceREQがさらに含まれる場合、AACは、REQAuthを受信した後、まず、その中のNonceAACと、AACが生成したNonceAACとの整合性を検証し、及び/又は、その中のNonceREQと、REQがAACに送信したREQInit内のNonceREQとの整合性を検証することができ、検証に合格した場合、AACは、後続のステップを継続して実行し、検証に合格しなかった場合、AACは、REQAuthを破棄する。
いくつかの実現形態では、ステップS107のAACRespに、NonceAAC及び/又はNonceREQがさらに含まれる場合、REQは、AACRespを受信した後、まず、その中のNonceAACと、AACがREQに送信したAACInit内のNonceAACとの整合性を検証し、及び/又は、その中のNonceREQと、REQが生成したNonceREQとの整合性を検証することができ、検証に合格した場合、REQは、後続のステップを継続して実行し、検証に合格しなかった場合、REQは、AACRespを破棄する。
前述した実施例に基づき、以下では具体的な適用シーンを参照して、相互ID認証と片側ID認証の2つの状況における、本願の実施例によって提供されるID認証方法について説明する。
図3を参照すると、図3は、本願の実施例による相互ID認証方法であり、当該方法は、次のステップを含む。
ステップS301において、AACは、NonceAAC及びKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
ステップS302において、AACは、鍵ネゴシエーション要求メッセージAACInitをREQに送信する。
前記AACInitに、NonceAAC、Security capabilitiesAAC、及びKeyInfoAACが含まれる。ここで、Security capabilitiesAACは、オプションフィールドであり、AACがサポートするセキュリティ能力パラメータ情報を表し、AACがサポートするID認証スイート、対称暗号化アルゴリズム、完全性チェックアルゴリズム、ハッシュ(HASH)アルゴリズム、鍵交換アルゴリズム及び/又は鍵導出アルゴリズムなどを含む。
ステップS303において、REQは、NonceREQ及びKeyInfoREQを生成し、必要に応じてSecurity capabilitiesREQを生成し、KeyInfoREQに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、K1と、NonceAAC、NonceREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用して第1ID情報暗号文EncDataREQを計算する。
ここで、REQによるメッセージ完全性チェック鍵の生成は、オプションの操作である。
ステップS304において、REQは、第1ID暗号文メッセージREQInitをAACに送信する。
前記REQInitに、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、及びEncDataREQが含まれる。ここで、NonceAACを、AACInitの対応するフィールドに等しくする必要があり、Security capabilitiesREQは、オプションフィールドであり、AACInitに、Security capabilitesAACが存在する場合にのみSecurity capabilitesREQが存在し、Security capabilitesREQは、Security capabilitesAACに基づいてREQが行った特定のセキュリティポリシの選択を表し、REQが決定したID認証方法、対称暗号化アルゴリズム、完全性チェックアルゴリズム、ハッシュ(HASH)アルゴリズム、鍵交換アルゴリズム及び/又は鍵導出アルゴリズムなどを含み、EncDataREQの暗号化対象データはIDREQを含み、本願の実施例では、暗号化対象となるものを暗号化対象データと呼ぶ。
ステップS305において、AACは、前記REQInitを受信した後、以下の動作(特に指定がない場合、又は論理的な関係によるものでない場合、以下の(1)、(2)……と番号付けられた動作は、番号によって必然的な優先順位が存在するわけではない。全文同様)を実行する。
(1)、REQInit内のNonceAACと、AACが生成したNonceAACが同じか否かを確認し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する第1一時秘密鍵と、KeyInfoREQに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、K1と、NonceAAC、NonceREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、ここで、AACによるメッセージ完全性チェック鍵の生成は、オプションの操作である。
(3)、メッセージ暗号化鍵を利用してEncDataREQを復号化してIDREQを取得する。
(4)、メッセージ暗号化鍵を利用して対称暗号化アルゴリズムを採用して第2ID情報暗号文EncDataAACを計算する。
(5)、復号化して得たIDREQに基づいて、REQとの事前共有鍵PSKを決定し、PSKを利用してK1及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(6)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(7)、第2鍵交換パラメータKeyInfoAAC_secondを生成する。
(8)、必要に応じて第1メッセージ完全性チェックコードMacTagAACを計算して生成する。
ステップS306において、AACは、第2ID暗号文メッセージAACAuthをREQに送信する。
前記AACAuthに、NonceREQ、NonceAAC、EncDataAAC、KeyInfoAAC_second、及びMacTagAACが含まれる。ここで、NonceREQ、NonceAAC、及びMacTagAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQInit内のNonceREQ、AACが生成したNonceAACと等しくする必要があり、EncDataAACの暗号化対象データはIDAACを含み、KeyInfoAAC_secondは、AACが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果であり、MacTagAACの計算プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対して計算することによりMacTagAACを生成する。
ステップS307において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQ及び/又はNonceAACが運ばれる場合、NonceREQが、REQが生成したNonceREQと同じかを確認し、及び/又は、NonceAACが、AACInit内のNonceAACと同じか否かを確認する。
(2)、AACAuthにMacTagAACが運ばれる場合、MacTagAACを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対してローカルで計算することによりMacTagAAC(当該計算方式は、AACがMacTagAACを計算する方式と同じである)を生成し、受信したAACAuth内のMacTagAACと比較することである。
(3)、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにAACAuthを破棄し、上記の確認と検証がすべて合格した場合、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してEncDataAACを復号化してIDAACを得る。
(4)、復号化して得たIDAACに基づいて、AACとの事前共有鍵PSKを決定し、PSKと、ステップS303で計算したK1及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(5)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(6)、第2鍵交換パラメータKeyInfoREQ_secondを生成する。
(7)、第1ID認証コードMICREQを計算して生成する。
(8)、必要に応じて第2メッセージ完全性チェックコードMacTagREQを計算して生成する。
ステップS308において、REQは、第1認証メッセージREQAuthをAACに送信する。
前記REQAuthに、NonceREQ、NonceAAC、KeyInfoREQ_second、MICREQ、及びMacTagREQが含まれる。ここで、NonceREQ、NonceAAC、及びMacTagREQは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQが生成したNonceREQ、AACInit内のNonceAACと等しくする必要がある。MICREQは、REQがステップS307で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第1指定データを計算して得られるものであり、第1指定データは、IDREQ、NonceREQ、及びREQが生成した第2鍵K2を含み、K2は、REQがKeyInfoREQ_secondに対応する第2一時秘密鍵と、KeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものである。KeyInfoREQ_secondは、REQが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果であり、MacTagREQの計算プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対して計算することによりMacTagREQを生成する。
ステップS309において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQ及び/又はNonceAACが存在する場合、NonceREQが、REQInit内のNonceREQと同じかを確認し、及び/又は、NonceAACが、AACが生成したNonceAACと同じか否かを確認する。
(2)、REQAuthにMacTagREQが存在する場合、MacTagREQを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対してローカルで計算することによりMacTagREQ(当該計算方式は、REQがMacTagREQを計算する方式と同じである)を生成し、ローカルで計算したMacTagREQと、受信したREQAuth内のMacTagREQと比較することである。
(3)、上記の確認と検証に合格した後、MICREQを検証し、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにREQAuthを破棄する。
例えば、AACは、ステップS305で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第1指定データに対してローカルで計算することによりMICREQを得、ここで、第1指定データは、IDREQ、NonceREQ、及びAACが生成した第2鍵K2を含み、K2は、AACがKeyInfoAAC_secondに対応する第2一時秘密鍵と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものであり、AACは、ローカルで計算したMICREQと、受信したREQAuth内のMICREQとが一致するか否かを比較し、一致する場合、REQのIDが正当であると判定し、一致しない場合、ローカルポリシーに従って、REQのIDが正当でないと判定するか、又は今回の認証プロセスを終了する動作を実行する。
(4)、第2ID認証コードMICAACを計算する。
(5)、セッション鍵を計算し、及び、必要に応じてPSKを更新する。
例示的に、AACは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)と結合して、鍵導出アルゴリズムを利用して計算して、後続のREQとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。任意選択的に、AACは、それ自体が計算したK2とIAKとを結合して、鍵導出アルゴリズムを利用して次回のID認証時に使用されるPSKを計算する。
ステップS310において、AACは、第2認証メッセージAACRespをREQに送信する。
前記AACRespに、NonceREQ、NonceAAC、及びMICAACが含まれる。ここで、NonceREQ及びNonceAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQInit内のNonceREQ、AACが生成したNonceAACと等しくする必要がある。MICAACは、AACがステップS305で計算したIAKを利用して完全性チェックアルゴリズムを採用して、第2指定データを計算して得られるものであり、第2指定データは、IDAAC、NonceAAC、及びAACが生成した第2鍵K2を含む。
ステップS311において、REQは、前記AACRespを受信した後、以下の動作を実行する。
(1)、AACRespに、NonceREQ及び/又はNonceAACが存在する場合、NonceREQが、REQが生成したNonceREQと同じかを確認し、及び/又は、NonceAACが、AACInit内のNonceAACと同じか否かを確認し、異なる場合、AACRespを破棄する。
(2)、MICAACを検証する。
例えば、REQは、ステップS307で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第2指定データに対してローカルで計算することによりMICAACを得、ここで、第2指定データは、IDAAC、NonceAAC、及びREQが生成した第2鍵K2を含み、REQは、ローカルで計算したMICAACと、受信したAACResp内のMICAACとが一致するか否かを比較し、一致する場合、AACのIDが正当であると判定し、一致しない場合、ローカルポリシーに従って、AACのIDが正当でないと判定するか、又は今回の認証プロセスを終了する動作を実行する。
(3)、セッション鍵を計算し、必要に応じてPSKを更新する。
例示的に、REQは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用して計算して、後続のAACとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。任意選択的に、REQは、それ自体が計算したK2とIAKとを結合して、鍵導出アルゴリズムを利用して次回のID認証に使用するPSKを計算する。
したがって、ステップS309及びステップS311において、REQ及びAACに対するID認証をそれぞれ実現し、即ち、REQとAACとの相互ID認証を実現する。
図4を参照すると、図4は、本願の実施例によるREQを片側認証するためのID認証方法であり、当該方法は、次のステップを含む。
ステップS401において、AACは、NonceAAC及びKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
ステップS402において、AACは、鍵ネゴシエーション要求メッセージAACInitをREQに送信する。
前記AACInitに、NonceAAC、Security capabilitiesAAC、及びKeyInfoAACが含まれる。ここで、Security capabilitiesAACは、オプションフィールドである。
ステップS403において、REQは、NonceREQ及びKeyInfoREQを生成し、必要に応じてSecurity capabilitiesREQを生成し、KeyInfoREQに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、K1と、NonceAAC、NonceREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、メッセージ暗号化鍵を利用して対称暗号化アルゴリズムを採用して第1ID情報暗号文EncDataREQを計算する。
ここで、REQがメッセージ完全性チェック鍵を生成するステップは、その後メッセージ完全性チェック鍵を使用する必要がある場合に実行することができる。
ステップS404において、REQは、第1ID暗号文メッセージREQInitをAACに送信する。
前記REQInitに、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、及びEncDataREQが含まれる。ここで、NonceAACを、AACInitの対応するフィールドと等しくする必要があり、Security capabilitiesREQは、オプションフィールドであり、AACInitにSecurity capabilitesAACが存在する場合にのみSecurity capabilitesREQが存在し、EncDataREQの暗号化対象データはIDREQを含む。
ステップS405において、AACは、前記REQInitを受信した後、以下の動作を実行する。
(1)、REQInit内のNonceAACと、AACが生成したNonceAACが同じか否かを確認し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、次に、K1と、NonceAAC、NonceREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、ここで、AACがメッセージ完全性チェック鍵を生成するステップは、その後メッセージ完全性チェック鍵を使用する必要がある場合に実行することができる。
(3)、メッセージ暗号化鍵を利用してEncDataREQを復号化してIDREQを取得する。
(4)、メッセージ暗号化鍵を利用して対称暗号化アルゴリズムを採用して第2ID情報暗号文EncDataAACを計算する。
(5)、復号化して得たIDREQに基づいて、REQとの事前共有鍵PSKを決定し、PSKを利用してK1及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(6)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(7)、第2鍵交換パラメータKeyInfoAAC_secondを生成する。
(8)、第1メッセージ完全性チェックコードMacTagAACを計算して生成する。
ステップS406において、AACは、第2ID暗号文メッセージAACAuthをREQに送信する。
前記AACAuthに、NonceREQ、NonceAAC、EncDataAAC、KeyInfoAAC_second、及びMacTagAACが含まれる。ここで、NonceREQ、NonceAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQInit内のNonceREQ、AACが生成したNonceAACと等しくする必要があり、EncDataAACの暗号化対象データはIDAACを含み、KeyInfoAAC_secondは、AACが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果であり、MacTagAACの計算プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対して計算することによりMacTagAACを生成する。
ステップS407において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQ及び/又はNonceAACが運ばれる場合、NonceREQが、REQが生成したNonceREQと同じかを確認し、及び/又は、NonceAACが、AACInit内のNonceAACと同じか否かを確認する。
(2)、MacTagAACを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対してローカルで計算することによりMacTagAACを生成し、受信したAACAuth内のMacTagAACと比較することである。
(3)、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにAACAuthを破棄し、上記の確認と検証がすべて合格した場合、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してEncDataAACを復号化してIDAACを得る。
(4)、復号化して得たIDAACに基づいて、AACとの事前共有鍵PSKを決定し、PSKと、ステップS403で計算したK1及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(5)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(6)、第2鍵交換パラメータKeyInfoREQ_secondを生成する。
(7)、第1ID認証コードMICREQを計算して生成する。
(8)、必要に応じて第2メッセージ完全性チェックコードMacTagREQを計算して生成する。
(9)、セッション鍵を計算する。
例示的に、REQは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用して計算して、後続のAACとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。ここで、K2は、REQがKeyInfoREQ_secondに対応する第2一時秘密鍵と、KeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものである。
ステップS408において、REQは、第1認証メッセージREQAuthをAACに送信する。
前記REQAuthに、NonceREQ、NonceAAC、KeyInfoREQ_second、MICREQ、及びMacTagREQが含まれる。ここで、NonceREQ、NonceAAC、及びMacTagREQは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQが生成したNonceREQ、AACInit内のNonceAACと等しくする必要がある。MICREQは、REQがステップS407で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第1指定データを計算して得られるものであり、第1指定データは、IDREQ、NonceREQ、IDAAC、NonceAAC、及びREQが生成した第2鍵K2を含み、KeyInfoREQ_secondは、REQが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果である。MacTagREQの計算プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対して計算することによりMacTagREQを生成する。
ステップS409において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQ及び/又はNonceAACが存在する場合、NonceREQが、REQInit内のNonceREQと同じかを確認し、及び/又は、NonceAACが、AACが生成したNonceAACと同じか否かを確認する。
(2)、REQAuthにMacTagREQが存在する場合、MacTagREQを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対してローカルで計算することによりMacTagREQを生成し、計算したMacTagREQと、受信したREQAuth内のMacTagREQと比較することである。
(3)、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにREQAuthを破棄し、上記の確認と検証がすべて合格した場合、MICREQを検証する。
例えば、AACは、ステップS405で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、前記第1指定データに対してローカルで計算することによりMICREQを得、ここで、第1指定データは、IDREQ、NonceREQ、IDAAC、NonceAAC、及びAACが生成した第2鍵K2を含み、K2は、AACがKeyInfoAAC_secondに対応する第2一時秘密鍵と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものであり、AACは、ローカルで計算したMICREQと、受信したREQAuth内のMICREQとが一致するか否かを比較し、一致する場合、REQのIDが正当であると判定し、一致しない場合、ローカルポリシーに従って、REQのIDが正当でないと判定するか、又は今回の認証プロセスを終了する動作を実行する。
(4)、セッション鍵を計算する。
例示的に、AACは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用して計算して、後続のREQとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。
したがって、ステップS409において、REQに対するID認証、即ち、REQに対するAACの片側ID認証を実現する。
図5を参照すると、図5は、本願の実施例によるAACを片側認証するためのID認証方法であり、当該方法は、次のステップを含む。
ステップS501において、AACは、NonceAAC及びKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
ステップS502において、AACは、鍵ネゴシエーション要求メッセージAACInitをREQに送信する。
前記AACInitに、NonceAAC、Security capabilitiesAAC、及びKeyInfoAACが含まれる。ここで、Security capabilitiesAACは、オプションフィールドである。
ステップS503において、REQは、NonceREQ及びKeyInfoREQを生成し、必要に応じてSecurity capabilitiesREQを生成し、KeyInfoREQに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、K1と、NonceAAC、NonceREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、メッセージ暗号化鍵を利用して対称暗号化アルゴリズムを採用して第1ID情報暗号文EncDataREQを計算する。
ここで、REQがメッセージ完全性チェック鍵を生成するステップは、その後メッセージ完全性チェック鍵を使用する必要がある場合に実行することができる。
ステップS504において、REQは、第1ID暗号文メッセージREQInitをAACに送信する。
前記REQInitに、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、及びEncDataREQが含まれる。ここで、NonceAACを、AACInitの対応するフィールドと等しくする必要があり、Security capabilitiesREQは、オプションフィールドであり、AACInitにSecurity capabilitesAACが存在する場合にのみSecurity capabilitesREQが存在し、EncDataREQの暗号化対象データはIDREQを含む。
ステップS505において、AACは、前記REQInitを受信した後、以下の動作を実行する。
(1)、REQInit内のNonceAACと、AACが生成したNonceAACが同じか否かを確認し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する第1一時秘密鍵と、KeyInfoAACに含まれる第1一時公開鍵とに基づいて、鍵交換演算を行って第1鍵K1を得、K1と、NonceAAC、NonceREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用してメッセージ暗号化鍵及びメッセージ完全性チェック鍵を計算し、ここで、AACがメッセージ完全性チェック鍵を生成するステップは、その後メッセージ完全性チェック鍵を使用する必要がある場合に実行することができる。
(3)、メッセージ暗号化鍵を利用してEncDataREQを復号化してIDREQを取得する。
(4)、メッセージ暗号化鍵を利用して対称暗号化アルゴリズムを採用して第2ID情報暗号文EncDataAACを計算する。
(5)、復号化して得たIDREQに基づいて、REQとの事前共有鍵PSKを決定し、PSKを利用してK1及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(6)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(7)、第2鍵交換パラメータKeyInfoAAC_secondを生成する。
(8)、必要に応じて第1メッセージ完全性チェックコードMacTagAACを計算して生成する。
ステップS506において、AACは、第2ID暗号文メッセージAACAuthをREQに送信する。
前記AACAuthに、NonceREQ、NonceAAC、EncDataAAC、KeyInfoAAC_second、及びMacTagAACが含まれる。ここで、NonceREQ、NonceAAC、及びMacTagAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQInit内のNonceREQ、AACが生成したNonceAACと等しくする必要があり、EncDataAACの暗号化対象データはIDAACを含み、KeyInfoAAC_secondは、AACが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果であり、MacTagAACの計算プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対して計算することによりMacTagAACを生成する。
ステップS507において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQ及び/又はNonceAACが運ばれる場合、NonceREQが、REQが生成したNonceREQと同じかを確認し、及び/又は、NonceAACが、AACInit内のNonceAACと同じか否かを確認する。
(2)、AACAuthにMacTagAACが運ばれる場合、MacTagAACを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、AACAuthのうち、MacTagAACを除いた他のフィールドに対してローカルで計算することによりMacTagAACを生成し、受信したAACAuth内のMacTagAACと比較することである。
(3)、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにAACAuthを破棄し、上記の確認と検証がすべて合格した場合、メッセージ暗号化鍵を利用して、対称暗号化アルゴリズムを採用してEncDataAACを復号化してIDAACを得る。
(4)、復号化して得たIDAACに基づいて、AACとの事前共有鍵PSKを決定し、PSKと、ステップS503で計算したK1及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを採用してID認証鍵IAKを計算する。
(5)、IAK及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)に基づいて、鍵導出アルゴリズムを採用してEIAKを計算する。
(6)、第2鍵交換パラメータKeyInfoREQ_secondを生成する。
(7)、第2メッセージ完全性チェックコードMacTagREQを計算して生成する。
ステップS508において、REQは、第1認証メッセージREQAuthをAACに送信する。
前記REQAuthに、NonceREQ、NonceAAC、KeyInfoREQ_second、及びMacTagREQが含まれる。ここで、NonceREQ、NonceAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQが生成したNonceREQ、AACInit内のNonceAACと等しくする必要があり、KeyInfoREQ_secondは、REQが生成した第2一時公開鍵を含む情報と、EIAKとをXOR演算した結果である。MacTagREQの検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対して計算することによりMacTagREQを生成することである。
ステップS509において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQ及び/又はNonceAACが存在する場合、NonceREQが、REQInit内のNonceREQと同じかを確認し、及び/又は、NonceAACが、AACが生成したNonceAACと同じか否かを確認する。
(2)、MacTagREQを検証し、
検証プロセスは、メッセージ完全性チェック鍵を利用して完全性チェックアルゴリズムを採用して、REQAuthのうち、MacTagREQを除いた他のフィールドに対してローカルで計算することによりMacTagREQを生成し、計算したMacTagREQと、受信したREQAuth内のMacTagREQと比較することである。
(3)、上記の確認と検証に合格した後、第2ID認証コードMICAACを計算して生成し、上記の確認と検証のいずれかのステップで合格しなかった場合、直ちにREQAuthを破棄する。
(4)、セッション鍵を計算する。
例示的に、AACは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(AAC及びREQが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用して計算して、後続のREQとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。ここで、K2は、AACがKeyInfoAAC_secondに対応する第2一時秘密鍵と、KeyInfoREQ_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものである。
ステップS510において、AACは、第2認証メッセージAACRespをREQに送信する。
前記AACRespに、NonceREQ、NonceAAC、及びMICAACが含まれる。ここで、NonceREQ及びNonceAACは、オプションフィールドであり、NonceREQ、NonceAACをそれぞれ、REQInit内のNonceREQ、AACが生成したNonceAACと等しくする必要がある。MICAACは、AACがステップS505で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第2指定データを計算して得られるものであり、第2指定データは、IDAAC、NonceAAC、IDREQ、NonceREQ、及びAACが生成した第2鍵K2を含む。
ステップS511において、REQは、前記AACRespを受信した後、以下の動作を実行する。
(1)、AACRespにNonceREQ及び/又はNonceAACが存在する場合、NonceREQが、REQが生成したNonceREQと同じかを確認し、及び/又は、NonceAACが、AACInit内のNonceAACと同じか否かを確認し、異なる場合、AACRespを破棄する。
(2)、MICAACを検証する。
例えば、REQは、ステップS507で計算したIAKを利用して、完全性チェックアルゴリズムを採用して、第2指定データに対してローカルで計算することによりMICAACを得、ここで、第2指定データは、IDAAC、NonceAAC、IDREQ、NonceREQ、及びREQが生成した第2鍵K2を含み、K2は、REQがKeyInfoREQ_secondに対応する第2一時秘密鍵と、KeyInfoAAC_secondによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行って得られるものであり、REQは、ローカルで計算したMICAACと、受信したAACResp内のMICAACとが一致するか否かを比較し、一致する場合、AACのIDが正当であると判定し、一致しない場合、ローカルポリシーに従って、AACのIDが正当でないと判定するか、又は今回の認証プロセスを終了するなどの処理を行う。
(3)、セッション鍵を計算する。
例示的に、REQは、それ自体が計算した第2鍵K2と、NonceAAC、NonceREQ、IDAAC、IDREQ、及び他の情報(REQ及びAACが採用する他の情報は同じ且つ選択可能であり、例えば特定の文字列である)とを結合して、鍵導出アルゴリズムを利用して計算して、後続のAACとの秘密通信に使用されるセッション鍵(データ暗号化鍵及び/又はデータ完全性チェック鍵を含む)を生成する。
したがって、ステップS511において、AACに対するID認証、即ち、AACに対するREQの片側ID認証を実現する。
上述した各実施例において、各メッセージは、1つのハッシュ値HASHを運ぶこともでき、当該ハッシュ値HASHは、当該メッセージの送信側エンティティXがハッシュアルゴリズムを利用して、受信した相手側エンティティYからの最新の先行(preceding)メッセージを計算して得られるものであり、相手側エンティティYが、エンティティXが完全な最新の先行メッセージを受信したことを検証するために使用される。ここで、XがREQを表す場合、対応するYはAACを表し、XがAACを表す場合、対応するYはREQを表し、HASHREQは、受信したAACからの最新の先行メッセージに対してREQが計算したハッシュ値を表し、HASHAACは、受信したREQからの最新の先行メッセージに対してAACが計算したハッシュ値を表す。送信側エンティティXが現在送信したメッセージが、エンティティXとエンティティYとの間の相互作用の最初のメッセージである場合、エンティティXが相手側エンティティYからの先行メッセージを受信したことがないことを意味し、この場合、当該メッセージのHASHは存在しなくてもよいし、無意味であってもよい。
これに対応して、相手側エンティティYがエンティティXからのメッセージを受信した後、当該メッセージにHASHが含まれていれば、エンティティYがエンティティXに先行メッセージを送信したことがないとき、エンティティYはHASHを無視し、エンティティYがエンティティXに先行メッセージを送信したことがあるときは、エンティティYは、ハッシュアルゴリズムを利用して、以前にエンティティXに送信した最新の先行メッセージのハッシュ値をローカルで計算し、受信したメッセージに含まれているハッシュ値HASHと比較して、一致する場合、後続のステップを実行し、そうでない場合、破棄するか今回の認証プロセスを終了する。
本発明において、エンティティXについて、相手側エンティティYがエンティティXに送信した先行メッセージとは、エンティティXが相手側エンティティYにメッセージMを送信する前に受信した、相手側エンティティYがエンティティXに送信したメッセージを指し、相手側エンティティYがエンティティXに送信した最新の先行メッセージとは、エンティティXが相手側エンティティYにメッセージMを送信する前に受信した、相手側エンティティYがエンティティXに送信した最新メッセージを指す。エンティティXが相手側エンティティYに送信したメッセージMが、エンティティXとエンティティYとの間の相互作用の最初のメッセージである場合、エンティティXが相手側エンティティYにメッセージMを送信する前に、相手側エンティティYがエンティティXに送信した先行メッセージは存在しない。
なお、上記の図3、図4、図5は、実施例におけるオプションフィールド及びオプション動作に対応し、明細書図面の図3、図4、図5では「*」で示す。以上の全ての実施例に係るメッセージに含まれる各コンテンツは、順序を限定するものではなく、特に明記しない場合、メッセージ受信者がメッセージを受信した後の関連メッセージの動作順序、及びメッセージに含まれるコンテンツの処理順序を限定しない。
図1~図5に対応する方法実施例に基づき、本願の実施例は、認証アクセスコントローラをさらに提供し、当該認証アクセスコントローラは、被検証者としてもよいし、検証者としてもよいし、被検証者及び検証者の両方の機能を同時に有することもできる。図6を参照すると、認証アクセスコントローラ600は、
要求機器からの第1ID暗号文メッセージを受信するように構成される受信部601であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、受信部601と、
前記メッセージ暗号化鍵を利用して前記第1ID情報暗号文を復号化して、前記要求機器のID識別子を得、前記要求機器のID識別子に基づいて前記要求機器との事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成するように構成される計算部602と、
第2ID暗号文メッセージを前記要求機器に送信するように構成される送信部603であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、送信部603と、を備え、
受信部601はさらに、前記要求機器からの第1認証メッセージを受信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを暗号化することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、前記認証アクセスコントローラは、
前記ID認証鍵及び前記第1指定データを利用して前記第1認証メッセージ内の第1ID認証コードを検証し、検証結果に基づいて前記要求機器のID認証結果を決定するように構成される検証部604をさらに備え、及び/又は、
前記認証アクセスコントローラを被検証者とする場合、送信部603はさらに、第2認証メッセージを前記要求機器に送信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである。
任意選択的に、送信部603はさらに、鍵ネゴシエーション要求メッセージを前記要求機器に送信するように構成され、前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1鍵交換パラメータが含まれ、前記認証アクセスコントローラの第1鍵交換パラメータは、前記認証アクセスコントローラが生成した第1一時公開鍵を含み、
これに対応して、前記第1ID暗号文メッセージに、前記要求機器の第1鍵交換パラメータがさらに含まれ、前記要求機器の第1鍵交換パラメータは、前記要求機器が生成した第1一時公開鍵を含み、
計算部602はさらに、前記認証アクセスコントローラの第1一時公開鍵に対応する第1一時秘密鍵と、前記要求機器の第1一時公開鍵とに基づいて、前記鍵交換演算を行って前記第1鍵を得るように構成される。
任意選択的に、計算部602はさらに、前記第1鍵を含む計算情報に基づいて、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するように構成される。
任意選択的に、前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1乱数がさらに含まれる場合、これに対応して、前記第1ID暗号文メッセージに、前記要求機器が生成した第2乱数がさらに含まれる場合、
計算部602が前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数及び前記第2乱数をさらに含む。
任意選択的に、前記第1ID暗号文メッセージに前記第1乱数がさらに含まれる場合、前記計算部602がメッセージ暗号化鍵を計算する前に、前記検証部604はさらに、前記第1認証メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行うように構成される。
任意選択的に、前記第1認証メッセージに、前記第1乱数及び/又は前記第2乱数がさらに含まれる場合、検証部604はさらに、前記第1認証メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行い、及び/又は、前記第1認証メッセージ内の第2乱数と、前記第1ID暗号文メッセージ内の第2乱数との整合性検証を行うように構成され、検証に合格した場合、前記認証アクセスコントローラは、前記要求機器の第2鍵交換パラメータを取得する。
任意選択的に、計算部602は、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するとき、メッセージ完全性チェック鍵も導出し、
送信部603が送信した第2ID暗号文メッセージに、第1メッセージ完全性チェックコードがさらに含まれ、前記第1メッセージ完全性チェックコードは、計算部602が前記メッセージ完全性チェック鍵を利用して、前記第2ID暗号文メッセージにおける前記第1メッセージ完全性チェックコードを除いた他のフィールドに対して、完全性チェックアルゴリズムを採用して計算することにより生成されるものであり、
及び/又は、受信部601が受信した第1認証メッセージに、第2メッセージ完全性チェックコードがさらに含まれる場合、検証部604はさらに、前記メッセージ完全性チェック鍵を利用して前記第2メッセージ完全性チェックコードに対して検証を行うように構成され、検証に合格した後、前記要求機器を被検証者とする場合に、検証部604は、前記第1ID認証コードを検証する。
任意選択的に、計算部602はさらに、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算するように構成される。
任意選択的に、前記要求機器を被検証者とし、前記認証アクセスコントローラを対応する検証者とし、及び、前記認証アクセスコントローラを被検証者とし、前記要求機器を対応する検証者とし、前記要求機器及び前記認証アクセスコントローラが互いに相手のIDの正当性を検証する場合、
計算部602はさらに、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算するように構成される。
任意選択的に、前記認証アクセスコントローラによって前記要求機器に送信されたメッセージはさらに、受信した前記要求機器からの最新の先行メッセージに対して、前記認証アクセスコントローラが計算したハッシュ値を含む。
本願の実施例は、要求機器をさらに提供し、当該要求機器は、被検証者としてもよいし、検証者としてもよいし、被検証者及び検証者の両方の機能を同時に有することもできる。図7を参照すると、要求機器700は、
第1ID暗号文メッセージを認証アクセスコントローラに送信するように構成される送信部701であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、送信部701と、
前記認証アクセスコントローラからの第2ID暗号文メッセージを受信するように構成される受信部702であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、受信部702と、
前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、前記認証アクセスコントローラのID識別子に基づいて前記認証アクセスコントローラとの事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいて前記ID認証鍵を計算して生成するように構成される計算部703と、を備え、
送信部701はさらに、第1認証メッセージを前記認証アクセスコントローラに送信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、及び/又は、
認証アクセスサーバを被検証者とする場合、受信部702はさらに、前記認証アクセスコントローラが送信した第2認証メッセージを受信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを暗号化することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが、前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、前記鍵交換演算を行うことにより生成されるものであり、前記要求機器は、
前記ID認証鍵及び前記第2指定データを利用して前記第2認証メッセージ内の第2ID認証コードを検証し、検証結果に基づいて前記認証アクセスコントローラのID認証結果を決定するように構成される検証部704をさらに備える。
任意選択的に、受信部702はさらに、前記認証アクセスコントローラが送信した鍵ネゴシエーション要求メッセージを受信するように構成され、前記鍵ネゴシエーション要求メッセージは、前記認証アクセスコントローラが生成した第1鍵交換パラメータを含み、前記認証アクセスコントローラの第1鍵交換パラメータは、前記認証アクセスコントローラが生成した第1一時公開鍵を含み、
計算部703はさらに、前記要求機器の第1一時公開鍵に対応する第1一時秘密鍵と、前記認証アクセスコントローラの第1一時公開鍵とに基づいて、鍵交換演算を行って前記第1鍵を生成するように構成され、前記要求機器の第1鍵交換パラメータは、前記要求機器が生成した第1一時公開鍵を含む場合、
送信部701が送信した第1ID暗号文メッセージに、前記要求機器の第1鍵交換パラメータがさらに含まれる。
任意選択的に、計算部703はさらに、前記第1鍵を含む計算情報に基づいて、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するように構成される。
任意選択的に、前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1乱数がさらに含まれる場合、計算部703が前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数及び前記要求機器が生成した第2乱数をさらに含み、これに対応して、送信部701が送信した第1ID暗号文メッセージに、前記第2乱数がさらに含まれる。
任意選択的に、送信部701が送信した第1ID暗号文メッセージに、前記第1乱数がさらに含まれる。
任意選択的に、前記第2ID暗号文メッセージが前記第1乱数及び/又は前記第2乱数をさらに含む場合、検証部704はさらに、前記第2ID暗号文メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2ID暗号文メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行い、検証に合格した場合、計算部703は、前記第2ID情報暗号文を検証して、前記認証アクセスコントローラのID識別子を得、
及び/又は、前記第2認証メッセージに、前記第1乱数及び/又は前記第2乱数が含まれる場合、検証部704はさらに、前記第2認証メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2認証メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行い、検証に合格した場合、検証部704は、前記第2ID認証コードを検証する。
任意選択的に、前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報がさらに含まれ、前記要求機器は、
前記セキュリティ能力パラメータ情報に基づいて、前記要求機器が使用する特定のセキュリティポリシを決定するように構成される決定部をさらに備え、
この場合、送信部701が送信した第1ID暗号文メッセージに、前記特定のセキュリティポリシがさらに含まれる。
任意選択的に、計算部703は、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するとき、メッセージ完全性チェック鍵も導出し、
前記第2ID暗号文メッセージに、第1メッセージ完全性チェックコードがさらに含まれる場合、検証部704はさらに、前記メッセージ完全性チェック鍵を利用して前記第1メッセージ完全性チェックコードに対して検証を行うように構成され、検証に合格した後、前記計算部703は、前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、
及び/又は、送信部701が送信した第1認証メッセージに、第2メッセージ完全性チェックコードがさらに含まれ、前記第2メッセージ完全性チェックコードは、計算部703が前記メッセージ完全性チェック鍵を利用して、完全性チェックアルゴリズムを採用して、前記第1認証メッセージのうち、前記第2メッセージ完全性チェックコードを除いた他のフィールドに対して計算することにより生成されるものである。
任意選択的に、計算部703はさらに、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算するように構成される。
任意選択的に、前記要求機器を被検証者とし、前記認証アクセスコントローラを対応する検証者とし、及び、前記認証アクセスコントローラを被検証者とし、前記要求機器を対応する検証者とし、前記要求機器及び前記認証アクセスコントローラが互いに相手のIDの正当性を検証する場合、計算部703はさらに、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算する。
任意選択的に、前記要求機器によって前記認証アクセスコントローラに送信されたメッセージは、受信した前記認証アクセスコントローラからの最新の先行メッセージに対して前記要求機器が計算したハッシュ値を含む。
本願の実施例及び他の実施例において、「部分」は、部分回路、部分プロセッサ、部分プログラム又はソフトウェアなどであってもよいし、もちろん、ユニットであってもよいし、モジュール又は非モジュール化であってもよい。
図8を参照すると、本願の実施例によって提供される認証アクセスコントローラAACは、第1プロセッサ801と、第1メモリ802と、を備える。ここで、第1プロセッサ801は、第1メモリ802からコンピュータプログラムを呼び出して実行することにより、上記の実施例におけるAACが実行するステップを実現する。
ここで、第1メモリ802は、第1プロセッサ801から独立した別個のデバイスであり得るか、又は第1プロセッサ801に統合され得る。
なお、当該認証アクセスコントローラは、本願の実施例の様々な方法におけるAACによって実現される対応するフローを実現することができ、簡潔性のために、ここでは繰り返して説明しない。
図9を参照すると、本願の実施例は、要求機器REQをさらに提供し、前記REQは、第2プロセッサ901と、第2メモリ902と、を備える。ここで、第2プロセッサ901は、第2メモリ902からコンピュータプログラムを呼び出して実行することにより、上記の実施例におけるREQ実行のステップを実現する。
ここで、第2メモリ902は、第2プロセッサ901から独立した別個のデバイスであり得るか、又は第2プロセッサ901に統合され得る。
なお、当該要求機器は、本願の実施例の様々な方法におけるREQによって実現される対応するフローを実現することができ、簡潔性のために、ここでは繰り返して説明しない。
本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、当該コンピュータプログラムがプロセッサによって実行されるときに、上記のID認証方法における認証アクセスコントローラAAC又は要求機器REQの実行ステップを実行する。ここで、当該記憶媒体は、揮発性又は不揮発性のコンピュータ可読記憶媒体であり得る。
本願の実施例は、コンピュータ可読コードを含むコンピュータプログラムをさらに提供し、前記コンピュータ可読コードが電子機器で実行されるときに、前記電子機器のプロセッサは、上記のID認証方法における認証アクセスコントローラAAC又は要求機器REQの実行ステップを実行する。
本願の実施例は、コンピュータプログラム命令を含むコンピュータプログラム製品をさらに提供し、前記コンピュータプログラム命令は、上記のID認証方法における認証アクセスコントローラAAC又は要求機器REQの実行ステップを実行し、詳細は上記の方法の実施例を参照することができ、ここでは繰り返して説明しない。
上記の要求機器と認証アクセスコントローラが事前共有鍵の認証メカニズムに基づいてID検証を行うとき、メッセージの伝送中に暗号文の形で要求機器と認証アクセスコントローラのID情報を伝送し、検証者が事前共有鍵の認証メカニズムを採用してID検証を行うとき、相手のID情報暗号文を復号化することにより相手のID情報を取得し、被検証者に対する真のID認証を実現することができる。要求機器と認証アクセスコントローラとの間で伝送されるID情報は、暗号文の形で存在するため、伝送中に被検証者のID情報が漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を傍受できないことを確保する。エンティティのIDに関連する情報の機密性を確保しつつ、事前共有鍵を利用して、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。
当業者は、上記した方法の実施例の全て又は一部のステップは、プログラム命令に関連するハードウェアによって完了することができ、前記プログラムは、コンピュータ可読記憶媒体に記憶されることができ、前記プログラムが実行されるとき、上記の方法の実施例のステップを実行し、前記記憶媒体は、読み取り専用メモリ(ROM:Read-Only Memory)、RAM、ディスクやCD-ROMなど、プログラムコードを記憶できる媒体の少なくとも1つであり得ることを理解することができる。
なお、本明細書の各実施例は、漸進的に説明されており、各実施例間の同じ又は類似の部分は互いに参照でき、各実施例は、他の実施例との違いに焦点を合わせている。特に、機器及びシステムの実施例については、方法実施例と一致及び対応しているため、比較的に簡単に説明でき、関連する部分は方法実施例の説明の部分を参照することができる。上記で説明された機器及びシステムの実施例は、例示的なものに過ぎず、分離部材として説明された部分は、物理的に分離されている場合とされていない場合があり、部分として表示された部材は、物理的な部分である場合もそうでない場合もあり、1箇所に配置される場合もあれば、複数のネットワークセクションに分散される場合もある。実際の需要に応じて、その中の部分の一部又は全部を選択して本実施形態における技術的解決策の目的を達成することができる。当業者は、創造的な労力を払わずに、理解して実施することができる。
上記の内容は、本願の特定の実施形態に過ぎず、本願の保護範囲はこれに限定されない。本願で開示された技術的範囲内で、当業者が容易に想到し得る変形又は置換はすべて、本願の保護範囲内に含まれるべきである。したがって、本願の保護範囲は、特許請求の保護範囲に従うものとする。
本願の実施例は、ID認証方法を提供し、要求機器と認証アクセスコントローラが、事前共有鍵の認証メカニズムに基づいてID検証を行うとき、被検証者のID情報を暗号文の形で伝送することにより、被検証者のID情報が伝送中に直接漏れることを防ぎ、攻撃者がプライベート情報又はセンシティブ情報を取得できないことを確保し、エンティティのIDに関連する情報の機密性を確保しつつ、認証アクセスコントローラと要求機器との相互ID認証又は片側ID認証を実現し、それにより、ネットワークにアクセスするユーザが正当であること、及び/又は、ユーザがアクセスするネットワークが正当であることを確保するための基盤を構築する。同時に、鍵交換演算の結合、巧妙な詳細設計により、辞書ブルートフォース攻撃又は量子計算攻撃に抵抗する認証プロセスの能力を強化する。本願の実施例は、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品をさらに開示する。

Claims (37)

  1. アイデンティティ(ID:identity)認証方法であって、
    要求機器が、第1ID暗号文メッセージを認証アクセスコントローラに送信することであって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、ことと、
    前記認証アクセスコントローラが、前記メッセージ暗号化鍵を利用して前記第1ID情報暗号文を復号化して、前記要求機器のID識別子を得、前記要求機器のID識別子に基づいて前記要求機器との事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成することと、
    前記認証アクセスコントローラが、第2ID暗号文メッセージを前記要求機器に送信することであって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、ことと、
    前記要求機器が、前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、前記認証アクセスコントローラのID識別子に基づいて前記認証アクセスコントローラとの事前共有鍵を決定し、前記事前共有鍵及び前記第1鍵を含む情報に基づいて前記ID認証鍵を計算して生成することと、
    前記要求機器が、第1認証メッセージを前記認証アクセスコントローラに送信することであって、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、ことと、
    前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、前記認証アクセスコントローラが、前記第1認証メッセージを受信し、前記ID認証鍵及び前記第1指定データを利用して前記第1ID認証コードを検証し、検証結果に基づいて前記要求機器のID認証結果を決定すること、及び/又は、
    前記認証アクセスコントローラを被検証者とする場合、前記認証アクセスコントローラが、第2認証メッセージを前記要求機器に送信することであって、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが、前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、前記鍵交換演算を行うことにより生成されるものであり、前記要求機器が、前記第2認証メッセージを受信し、前記ID認証鍵及び前記第2指定データを利用して前記第2ID認証コードを検証し、検証結果に基づいて前記認証アクセスコントローラのID認証結果を決定すること、とを含む、ID認証方法。
  2. 前記要求機器と前記認証アクセスコントローラは、以下の方式により前記第1鍵をネゴシエートし、即ち、
    前記認証アクセスコントローラが、鍵ネゴシエーション要求メッセージを前記要求機器に送信し、前記鍵ネゴシエーション要求メッセージは、前記認証アクセスコントローラが生成した第1鍵交換パラメータを含み、前記認証アクセスコントローラの第1鍵交換パラメータは、前記認証アクセスコントローラが生成した第1一時公開鍵を含み、
    前記要求機器が、前記要求機器の第1一時公開鍵に対応する第1一時秘密鍵と、前記認証アクセスコントローラの第1一時公開鍵とに基づいて、前記鍵交換演算を行って前記第1鍵を得、
    前記第1ID暗号文メッセージは、前記要求機器の第1鍵交換パラメータをさらに含み、前記要求機器の第1鍵交換パラメータは、前記要求機器が生成した第1一時公開鍵を含み、
    前記認証アクセスコントローラが、前記認証アクセスコントローラの第1一時公開鍵に対応する第1一時秘密鍵と、前記要求機器の第1一時公開鍵とに基づいて、前記鍵交換演算を行って前記第1鍵を得る、
    請求項1に記載のID認証方法。
  3. 前記要求機器と前記認証アクセスコントローラは、以下の方式により前記メッセージ暗号化鍵をネゴシエートして生成し、即ち、
    前記要求機器が、前記第1鍵を含む計算情報に基づいて、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算し、
    これに対応して、前記認証アクセスコントローラが、前記第1鍵を含む計算情報に基づいて、前記鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算する、
    請求項2に記載のID認証方法。
  4. 前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1乱数がさらに含まれる場合、
    前記要求機器が前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数と、前記要求機器が生成した第2乱数とをさらに含み、
    これに対応して、前記第1ID暗号文メッセージに前記第2乱数がさらに含まれる場合、
    前記認証アクセスコントローラが前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数及び前記第2乱数をさらに含む、
    請求項3に記載のID認証方法。
  5. 前記認証アクセスコントローラが前記メッセージ暗号化鍵を計算する前に、前記ID認証方法は、
    前記認証アクセスコントローラが、前記第1ID暗号文メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行うことと、
    検証に合格した場合、前記メッセージ暗号化鍵を計算することと、をさらに含む、
    請求項4に記載のID認証方法。
  6. 前記第2ID暗号文メッセージに、前記第1乱数及び/又は前記第2乱数がさらに含まれる場合、前記要求機器が前記第2ID暗号文メッセージを受信すると、前記第2ID暗号文メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2ID暗号文メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行い、検証に合格した場合、前記要求機器は、前記第2ID情報暗号文を復号化して前記認証アクセスコントローラのID識別子を得、
    及び/又は、前記第1認証メッセージに、前記第1乱数及び/又は前記第2乱数が含まれる場合、前記認証アクセスコントローラが前記第1認証メッセージを受信すると、前記第1認証メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行い、及び/又は、前記第1認証メッセージ内の第2乱数と、前記第1ID暗号文メッセージ内の第2乱数との整合性検証を行い、検証に合格した場合、前記認証アクセスコントローラは、前記要求機器の第2鍵交換パラメータを取得し、
    及び/又は、前記第2認証メッセージに、前記第1乱数及び/又は前記第2乱数が含まれる場合、前記要求機器が前記第2認証メッセージを受信すると、前記第2認証メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2認証メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行い、検証に合格した場合、前記要求機器は、前記第2ID認証コードを検証する、
    請求項4に記載のID認証方法。
  7. 前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報がさらに含まれ、前記ID認証方法は、
    前記要求機器が前記セキュリティ能力パラメータ情報に基づいて、前記要求機器が使用する特定のセキュリティポリシを決定することをさらに含み、
    この場合、前記要求機器の第1ID暗号文メッセージに、前記特定のセキュリティポリシがさらに含まれる、
    請求項2に記載のID認証方法。
  8. 前記鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するとき、メッセージ完全性チェック鍵も導出し、前記ID認証方法は、
    前記第2ID暗号文メッセージに、第1メッセージ完全性チェックコードがさらに含まれ、前記第1メッセージ完全性チェックコードが、前記認証アクセスコントローラが前記メッセージ完全性チェック鍵を利用して、前記第2ID暗号文メッセージにおける前記第1メッセージ完全性チェックコードを除いた他のフィールドに対して、完全性チェックアルゴリズムを採用して計算することにより生成されるものである場合、
    前記要求機器が、前記第2ID暗号文メッセージを受信すると、まず、前記メッセージ完全性チェック鍵を利用して、前記第1メッセージ完全性チェックコードに対して検証を行い、検証に合格した後に、前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得ること、
    及び/又は、前記第1認証メッセージに第2メッセージ完全性チェックコードがさらに含まれ、前記第2メッセージ完全性チェックコードが、前記要求機器が前記メッセージ完全性チェック鍵を利用して、前記第1認証メッセージにおける前記第2メッセージ完全性チェックコードを除いた他のフィールドに対して、完全性チェックアルゴリズムを採用して計算することにより生成されるものである場合、
    前記認証アクセスコントローラが、前記第1認証メッセージを受信すると、まず、前記メッセージ完全性チェック鍵を利用して、前記第2メッセージ完全性チェックコードに対して検証を行い、検証に合格した後、前記要求機器を被検証者とする場合に、前記第1ID認証コードを検証すること、をさらに含む、
    請求項3に記載のID認証方法。
  9. 前記ID認証方法は、
    前記要求機器が、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算することと、
    前記認証アクセスコントローラが、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算することと、をさらに含む、
    請求項1に記載のID認証方法。
  10. 前記要求機器を被検証者とし、前記認証アクセスコントローラを対応する検証者とし、及び、前記認証アクセスコントローラを被検証者とし、前記要求機器を対応する検証者とし、前記要求機器及び前記認証アクセスコントローラが互いに相手のIDの正当性を検証する場合、前記ID認証方法は、
    前記要求機器が、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算することと、
    前記認証アクセスコントローラが、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算することと、をさらに含む、
    請求項1~9のいずれか一項に記載のID認証方法。
  11. 前記要求機器によって前記認証アクセスコントローラに送信されたメッセージがさらに、受信した前記認証アクセスコントローラからの最新の先行メッセージに対して前記要求機器が計算したハッシュ値を含む場合、
    前記認証アクセスコントローラは、前記要求機器からのメッセージを受信すると、まず、受信したメッセージ内のハッシュ値に対して検証を行い、検証に合格した後、後続の動作を実行し、
    前記認証アクセスコントローラが前記要求機器に送信したメッセージがさらに、受信した前記要求機器からの最新の先行メッセージに対して前記認証アクセスコントローラが計算したハッシュ値を含む場合、
    前記要求機器は、前記認証アクセスコントローラからのメッセージを受信すると、まず、受信したメッセージ内のハッシュに対して検証を行い、検証に合格した後、後続の動作を実行する、
    請求項1~9のいずれか一項に記載のID認証方法。
  12. 認証アクセスコントローラであって、
    要求機器からの第1ID暗号文メッセージを受信するように構成される受信部であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、受信部と、
    前記メッセージ暗号化鍵を利用して前記第1ID情報暗号文を復号化して、前記要求機器のID識別子を得、前記要求機器のID識別子に基づいて前記要求機器との事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいてID認証鍵を計算して生成するように構成される計算部と、
    第2ID暗号文メッセージを前記要求機器に送信するように構成される送信部であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、送信部と、を備え、
    前記受信部はさらに、前記要求機器からの第1認証メッセージを受信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
    前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである場合、前記認証アクセスコントローラは、
    前記ID認証鍵及び前記第1指定データを利用して前記第1認証メッセージ内の第1ID認証コードを検証し、検証結果に基づいて前記要求機器のID認証結果を決定するように構成される検証部をさらに備え、及び/又は、
    前記認証アクセスコントローラを被検証者とする場合、前記送信部はさらに、第2認証メッセージを前記要求機器に送信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものである、認証アクセスコントローラ。
  13. 前記送信部はさらに、鍵ネゴシエーション要求メッセージを前記要求機器に送信するように構成され、前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1鍵交換パラメータが含まれ、前記認証アクセスコントローラの第1鍵交換パラメータは、前記認証アクセスコントローラが生成した第1一時公開鍵を含み、
    これに対応して、前記第1ID暗号文メッセージに、前記要求機器の第1鍵交換パラメータがさらに含まれ、前記要求機器の第1鍵交換パラメータは、前記要求機器が生成した第1一時公開鍵を含み、
    前記計算部はさらに、前記認証アクセスコントローラの第1一時公開鍵に対応する第1一時秘密鍵と、前記要求機器の第1一時公開鍵とに基づいて、前記鍵交換演算を行って前記第1鍵を得るように構成される、
    請求項12に記載の認証アクセスコントローラ。
  14. 前記計算部はさらに、前記第1鍵を含む計算情報に基づいて、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するように構成される、
    請求項13に記載の認証アクセスコントローラ。
  15. 前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1乱数がさらに含まれ、これに対応して、前記第1ID暗号文メッセージに、前記要求機器が生成した第2乱数がさらに含まれる場合、
    前記計算部が前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数及び前記第2乱数をさらに含む、
    請求項14に記載の認証アクセスコントローラ。
  16. 前記第1ID暗号文メッセージに前記第1乱数がさらに含まれる場合、
    前記計算部がメッセージ暗号化鍵を計算する前に、前記検証部はさらに、前記第1ID暗号文メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行うように構成される、
    請求項15に記載の認証アクセスコントローラ。
  17. 前記第1認証メッセージに、前記第1乱数及び/又は前記第2乱数がさらに含まれる場合、
    前記検証部はさらに、前記第1認証メッセージ内の第1乱数と、前記認証アクセスコントローラが生成した第1乱数との整合性検証を行い、及び/又は、前記第1認証メッセージ内の第2乱数と、前記第1ID暗号文メッセージ内の第2乱数との整合性検証を行うように構成され、検証に合格した場合、前記認証アクセスコントローラは、前記要求機器の第2鍵交換パラメータを取得する、
    請求項15に記載の認証アクセスコントローラ。
  18. 前記計算部が前記鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するとき、メッセージ完全性チェック鍵も導出し、
    前記送信部が送信した第2ID暗号文メッセージに、第1メッセージ完全性チェックコードがさらに含まれ、前記第1メッセージ完全性チェックコードは、前記計算部が前記メッセージ完全性チェック鍵を利用して、前記第2ID暗号文メッセージにおける前記第1メッセージ完全性チェックコードを除いた他のフィールドに対して、完全性チェックアルゴリズムを採用して計算することにより生成されるものであり、
    及び/又は、前記受信部が受信した第1認証メッセージに、第2メッセージ完全性チェックコードがさらに含まれる場合、前記検証部はさらに、前記メッセージ完全性チェック鍵を利用して前記第2メッセージ完全性チェックコードに対して検証を行うように構成され、検証に合格した後、前記要求機器を被検証者とする場合に、前記検証部は、前記第1ID認証コードを検証する、
    請求項14に記載の認証アクセスコントローラ。
  19. 前記計算部はさらに、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算するように構成される、
    請求項12に記載の認証アクセスコントローラ。
  20. 前記要求機器を被検証者とし、前記認証アクセスコントローラを対応する検証者とし、及び、前記認証アクセスコントローラを被検証者とし、前記要求機器を対応する検証者とし、前記要求機器及び前記認証アクセスコントローラが互いに相手のIDの正当性を検証する場合、
    前記計算部はさらに、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算するように構成される、
    請求項12~19のいずれか一項に記載の認証アクセスコントローラ。
  21. 前記認証アクセスコントローラによって前記要求機器に送信されたメッセージはさらに、受信した前記要求機器からの最新の先行メッセージに対して前記認証アクセスコントローラが計算したハッシュ値を含む、
    請求項12~19のいずれか一項に記載の認証アクセスコントローラ。
  22. 要求機器であって、
    第1ID暗号文メッセージを認証アクセスコントローラに送信するように構成される送信部であって、前記第1ID暗号文メッセージは、第1ID情報暗号文を含み、前記第1ID情報暗号文は、メッセージ暗号化鍵を利用して、前記要求機器のID識別子を含む情報を暗号化することにより生成されるものである、送信部と、
    前記認証アクセスコントローラからの第2ID暗号文メッセージを受信するように構成される受信部であって、前記第2ID暗号文メッセージは、第2ID情報暗号文及び前記認証アクセスコントローラの第2鍵交換パラメータを含み、前記第2ID情報暗号文は、前記認証アクセスコントローラが前記メッセージ暗号化鍵を利用して、前記認証アクセスコントローラのID識別子を含む情報を暗号化することにより生成されるものであり、前記認証アクセスコントローラの第2鍵交換パラメータは、前記ID認証鍵を利用して、前記認証アクセスコントローラが生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものである、受信部と、
    前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、前記認証アクセスコントローラのID識別子に基づいて前記認証アクセスコントローラとの事前共有鍵を決定し、前記事前共有鍵及び第1鍵を含む情報に基づいて前記ID認証鍵を計算して生成するように構成される計算部と、を備え、
    前記送信部はさらに、第1認証メッセージを前記認証アクセスコントローラに送信するように構成され、前記第1認証メッセージは、前記要求機器の第2鍵交換パラメータを含み、前記要求機器の第2鍵交換パラメータは、前記要求機器が前記ID認証鍵を利用して、前記要求機器が生成した第2一時公開鍵を含む情報を暗号化することにより生成されるものであり、
    前記要求機器を被検証者とする場合、前記第1認証メッセージに、第1ID認証コードがさらに含まれ、前記第1ID認証コードは、前記要求機器が前記ID認証鍵を利用して第1指定データを計算することにより生成されるものであり、前記第1指定データは、前記要求機器のID識別子及び第2鍵を含み、前記第2鍵は、前記要求機器が、前記要求機器の第2一時公開鍵に対応する第2一時秘密鍵と、前記認証アクセスコントローラの第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、鍵交換演算を行うことにより生成されるものであり、及び/又は、
    認証アクセスサーバを被検証者とする場合、前記受信部はさらに、前記認証アクセスコントローラが送信した第2認証メッセージを受信するように構成され、前記第2認証メッセージに、第2ID認証コードが含まれ、前記第2ID認証コードは、前記認証アクセスコントローラが前記ID認証鍵を利用して第2指定データを計算することにより生成されるものであり、前記第2指定データは、前記認証アクセスコントローラのID識別子及び第2鍵を含み、前記第2鍵は、前記認証アクセスコントローラが、前記認証アクセスコントローラの第2一時公開鍵に対応する第2一時秘密鍵と、前記要求機器の第2鍵交換パラメータによって復元された第2一時公開鍵とに基づいて、前記鍵交換演算を行うことにより生成されるものであり、前記要求機器はさらに、
    前記ID認証鍵及び前記第2指定データを利用して前記第2認証メッセージ内の第2ID認証コードを検証し、検証結果に基づいて前記認証アクセスコントローラのID認証結果を決定するように構成される検証部を備える、要求機器。
  23. 前記受信部はさらに、前記認証アクセスコントローラが送信した鍵ネゴシエーション要求メッセージを受信するように構成され、前記鍵ネゴシエーション要求メッセージは、前記認証アクセスコントローラが生成した第1鍵交換パラメータを含み、前記認証アクセスコントローラの第1鍵交換パラメータは、前記認証アクセスコントローラが生成した第1一時公開鍵を含み、
    前記計算部はさらに、前記要求機器の第1一時公開鍵に対応する第1一時秘密鍵と、前記認証アクセスコントローラの第1一時公開鍵とに基づいて、鍵交換演算を行って前記第1鍵を生成するように構成され、前記要求機器の第1鍵交換パラメータは、前記要求機器が生成した第1一時公開鍵を含む場合、
    前記送信部が送信した第1ID暗号文メッセージに、前記要求機器の第1鍵交換パラメータがさらに含まれる、
    請求項22に記載の要求機器。
  24. 前記計算部はさらに、前記第1鍵を含む計算情報に基づいて、鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するように構成される、
    請求項23に記載の要求機器。
  25. 前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラが生成した第1乱数がさらに含まれる場合、
    前記計算部が前記メッセージ暗号化鍵を計算する計算情報は、前記第1乱数及び前記要求機器が生成した第2乱数をさらに含み、
    これに対応して、前記送信部が送信した第1ID暗号文メッセージに、前記第2乱数がさらに含まれる、
    請求項24に記載の要求機器。
  26. 前記送信部が送信した第1ID暗号文メッセージに、前記第1乱数がさらに含まれる、
    請求項25に記載の要求機器。
  27. 前記第2ID暗号文メッセージが前記第1乱数及び/又は前記第2乱数をさらに含む場合、前記検証部はさらに、前記第2ID暗号文メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2ID暗号文メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行うように構成され、検証に合格した場合、前記計算部は、前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、
    及び/又は、前記第2認証メッセージに、前記第1乱数及び/又は前記第2乱数がさらに含まれる場合、前記検証部はさらに、前記第2認証メッセージ内の第1乱数と、前記鍵ネゴシエーション要求メッセージ内の第1乱数との整合性検証を行い、及び/又は、前記第2認証メッセージ内の第2乱数と、前記要求機器が生成した第2乱数との整合性検証を行うように構成され、検証に合格した場合、前記検証部は、前記第2ID認証コードを検証する、
    請求項25に記載の要求機器。
  28. 前記鍵ネゴシエーション要求メッセージに、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報がさらに含まれ、前記要求機器はさらに、
    前記セキュリティ能力パラメータ情報に基づいて、前記要求機器が使用する特定のセキュリティポリシを決定するように構成される決定部を備え、
    この場合、前記送信部が送信した第1ID暗号文メッセージに、前記特定のセキュリティポリシがさらに含まれる、
    請求項23に記載の要求機器。
  29. 前記計算部が前記鍵導出アルゴリズムを利用して前記メッセージ暗号化鍵を計算するとき、メッセージ完全性チェック鍵も導出し、
    前記第2ID暗号文メッセージに、第1メッセージ完全性チェックコードがさらに含まれる場合、前記検証部はさらに、前記メッセージ完全性チェック鍵を利用して前記第1メッセージ完全性チェックコードに対して検証を行うように構成され、検証に合格した後、前記計算部は、前記メッセージ暗号化鍵を利用して前記第2ID情報暗号文を復号化して、前記認証アクセスコントローラのID識別子を得、
    及び/又は、前記送信部が送信した第1認証メッセージに、第2メッセージ完全性チェックコードがさらに含まれ、前記第2メッセージ完全性チェックコードは、前記計算部が前記メッセージ完全性チェック鍵を利用して、前記第1認証メッセージにおける前記第2メッセージ完全性チェックコードを除いた他のフィールドに対して完全性チェックアルゴリズムを採用して計算することにより生成されるものである、
    請求項24に記載の要求機器。
  30. 前記計算部はさらに、前記第2鍵、前記要求機器のID識別子、及び前記認証アクセスコントローラのID識別子を含む情報に基づいて、鍵導出アルゴリズムを利用してセッション鍵を計算するように構成される、
    請求項22に記載の要求機器。
  31. 前記要求機器を被検証者とし、前記認証アクセスコントローラを対応する検証者とし、及び、前記認証アクセスコントローラを被検証者とし、前記要求機器を対応する検証者とし、前記要求機器及び前記認証アクセスコントローラが互いに相手のIDの正当性を検証する場合、
    前記計算部はさらに、前記第2鍵及び前記ID認証鍵を含む情報に基づいて、鍵導出アルゴリズムを利用して次回のID認証時に使用される事前共有鍵を計算するように構成される、
    請求項22~30のいずれか一項に記載の要求機器。
  32. 前記要求機器によって前記認証アクセスコントローラに送信されたメッセージはさらに、受信した前記認証アクセスコントローラからの最新の先行メッセージに対して前記要求機器が計算したハッシュ値を含む、
    請求項22~30のいずれか一項に記載の要求機器。
  33. 認証アクセスコントローラであって、
    第1プロセッサと、
    第1プロセッサの実行可能命令を記憶するように構成される第1メモリと、を備え、
    前記第1プロセッサは、前記第1メモリに記憶された命令を呼び出して、請求項1~6又は8~11のいずれか1項に記載の認証アクセスコントローラの実行ステップを実行するように構成される、認証アクセスコントローラ。
  34. 要求機器であって、
    第2プロセッサと、
    第2プロセッサの実行可能命令を記憶するように構成される第2メモリと、を備え、
    前記第2プロセッサは、前記第2メモリに記憶された命令を呼び出して、請求項1~4又は6~11のいずれか1項に記載の要求機器の実行ステップを実行するように構成される、要求機器。
  35. コンピュータプログラムが記憶されたコンピュータ可読記憶媒体であって、前記コンピュータプログラムは、プロセッサによって実行されるときに、請求項1~6又は8~11のいずれか一項に記載の認証アクセスコントローラの実行ステップ、又は、請求項1~4又は6~11のいずれか一項に記載の要求機器の実行ステップを実行する、コンピュータ可読記憶媒体。
  36. コンピュータ可読コードを含むコンピュータプログラムであって、前記コンピュータ可読コードが電子機器で実行されるときに、前記コンピュータ機器のプロセッサに、請求項1~6又は8~11のいずれか一項に記載の認証アクセスコントローラの実行ステップ、又は、請求項1~4又は6~11のいずれか一項に記載の要求機器の実行ステップを実行させる、コンピュータプログラム。
  37. コンピュータプログラム命令を含むコンピュータプログラム製品であって、前記コンピュータプログラム命令は、コンピュータに請求項1~6又は8~11のいずれか一項に記載の認証アクセスコントローラの実行ステップ、又は、請求項1~4又は6~11のいずれか一項に記載の要求機器の実行ステップを実行させる、コンピュータプログラム製品。
JP2023539134A 2020-12-26 2021-12-21 アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 Pending JP2024500526A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011569178.X 2020-12-26
CN202011569178.XA CN114760026A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
PCT/CN2021/140101 WO2022135399A1 (zh) 2020-12-26 2021-12-21 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品

Publications (1)

Publication Number Publication Date
JP2024500526A true JP2024500526A (ja) 2024-01-09

Family

ID=82157391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023539134A Pending JP2024500526A (ja) 2020-12-26 2021-12-21 アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品

Country Status (5)

Country Link
US (1) US20240056433A1 (ja)
EP (1) EP4270860A4 (ja)
JP (1) JP2024500526A (ja)
CN (1) CN114760026A (ja)
WO (1) WO2022135399A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2913153A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement base sur identite
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
CN102014386B (zh) * 2010-10-15 2012-05-09 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
CN108111467B (zh) * 2016-11-24 2021-04-09 华为技术有限公司 身份认证方法与设备及系统
CN107483429B (zh) * 2017-08-09 2019-10-11 北京中软信科技有限公司 一种数据加密方法和装置
WO2019028698A1 (en) * 2017-08-09 2019-02-14 Apple Inc. PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY

Also Published As

Publication number Publication date
WO2022135399A1 (zh) 2022-06-30
EP4270860A4 (en) 2024-06-05
US20240056433A1 (en) 2024-02-15
CN114760026A (zh) 2022-07-15
EP4270860A1 (en) 2023-11-01

Similar Documents

Publication Publication Date Title
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
US20190268313A1 (en) Installation of a terminal in a secure system
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135392A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
Shashidhara et al. On the design of lightweight and secure mutual authentication system for global roaming in resource-limited mobility networks
JP2024500526A (ja) アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品
WO2022135383A1 (zh) 一种身份鉴别方法和装置
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
Li et al. Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution
WO2022135401A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135413A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、存储介质、程序、及程序产品
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135377A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135382A1 (zh) 一种身份鉴别方法和装置
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135385A1 (zh) 一种身份鉴别方法和装置
Divya et al. Security in data forwarding through elliptic curve cryptography in cloud
JP2024500527A (ja) アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240624