RU2807058C1 - Method and apparatus for authentication of identification information, device, microcircuit, information storage media and program - Google Patents

Method and apparatus for authentication of identification information, device, microcircuit, information storage media and program Download PDF

Info

Publication number
RU2807058C1
RU2807058C1 RU2023119361A RU2023119361A RU2807058C1 RU 2807058 C1 RU2807058 C1 RU 2807058C1 RU 2023119361 A RU2023119361 A RU 2023119361A RU 2023119361 A RU2023119361 A RU 2023119361A RU 2807058 C1 RU2807058 C1 RU 2807058C1
Authority
RU
Russia
Prior art keywords
authentication
access controller
requester
ciphertext
information
Prior art date
Application number
RU2023119361A
Other languages
Russian (ru)
Inventor
Манься ТИЭ
Цзюнь Цао
Сяолун ЛАЙ
Сяожун ЧЖАО
Цинь Ли
Бяньлин ЧЖАН
Юэхуэй ВАН
Original Assignee
Чайна Ивнкомм Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд. filed Critical Чайна Ивнкомм Ко., Лтд.
Application granted granted Critical
Publication of RU2807058C1 publication Critical patent/RU2807058C1/en

Links

Abstract

FIELD: data storage.
SUBSTANCE: means for authenticating identification information. Confidential processing is performed on the identity information of the supplicant and access controller during authentication in such a way as not to reveal the identity information of the supplicant and access controller during authentication during the transmission process, thereby ensuring that an attacker cannot obtain the personal and confidential information of the supplicant and access controller during authentication by using an authentication server, mutual authentication of the identity information of the supplicant and the access controller during authentication is realized, while ensuring the confidentiality of information related to the identity information of the object.
EFFECT: increasing the confidentiality of information related to the identification information of an object.
11 cl, 16 dwg

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННУЮ ЗАЯВКУCROSS REFERENCE TO RELATED APPLICATION

[0001] Настоящая заявка испрашивает приоритет по заявке на патент Китая № 202011569219.5, поданной 26 декабря 2020 г. и озаглавленной "СПОСОБ И АППАРАТ ДЛЯ АУТЕНТИФИКАЦИ ИДЕНТИФИКАЦИОННОЙ ИНФОРМАЦИИ, УСТРОЙСТВО, МИКРОСХЕМА, НОСИТЕЛЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ И ПРОГРАММА", раскрытие которой в полном объеме включено в настоящий документ посредством ссылки.[0001] This application claims priority to Chinese Patent Application No. 202011569219.5, filed December 26, 2020, entitled "METHOD AND APPARATUS FOR AUTHENTICATION OF IDENTIFICATION INFORMATION, DEVICE, ICIC, STORAGE MEDIUM AND PROGRAM", the full disclosure of which is included incorporated into this document by reference.

ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD

[0002] Настоящее раскрытие относится к технической области безопасности сетевой связи, а в частности, к способу и аппарату для аутентификации идентификационной информации, а также к устройству, микросхеме, носителю для хранения информации и программе.[0002] The present disclosure relates to the technical field of network communication security, and in particular to a method and apparatus for authenticating identity information, as well as to a device, chip, storage medium and program.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART

[0003] В сети связи инициатор запроса (Requester, REQ) может получить доступ к сети через контроллер доступа при аутентификации (Authentication Access Controller, AAC). В некоторых случаях, когда требуется высокий уровень безопасности, контроллер доступа при аутентификации должен выполнять аутентификацию по идентификационной информации инициатора запроса, а инициатор запроса также должен выполнять аутентификацию по идентификационной информации контроллера доступа при аутентификации, чтобы гарантировать, что инициатор запроса, обращающийся к сети, принадлежит легитимному пользователю, а сеть, к которой обращается инициатор запроса, является легитимной сетью. Кроме того, для двухточечной передачи в блокчейн-технологии также необходимо установить доверительные отношения между различными узлами, что также очень важно для аутентификации идентификационной информации узлов.[0003] In a communications network, a Requester (REQ) can access the network through an Authentication Access Controller (AAC). In some cases where a high level of security is required, the authentication access controller must authenticate against the requestor's identity, and the requestor must also authenticate against the authentication access controller's identity to ensure that the requester accessing the network belongs to to a legitimate user, and the network being accessed by the requester is a legitimate network. In addition, for point-to-point transmission in blockchain technology, it is also necessary to establish trust relationships between different nodes, which is also very important for authenticating the identity information of nodes.

[0004] В процессе выполнения взаимной аутентификации идентификационной информации (Mutual Identity Authentication, MIA) между инициатором запроса и контроллером доступа при аутентификации для аутентификации идентификационной информации обе стороны должны предоставить свою собственную идентификационную информацию. Однако такая идентификационная информация обычно содержит личную и конфиденциальную информацию, такую как идентификационные номера, домашние адреса, информация о банковской карте, информация о географическом местоположении и информация об аффилированном учреждении. Кроме того, в процессе практического применения такую идентификационную информацию, как правило, включают в физический цифровой сертификат и цифровой сертификат используют в качестве физического идентификационного сертификата.[0004] In the process of performing Mutual Identity Authentication (MIA) between the requester and the access controller, both parties must provide their own identity information to authenticate the identity. However, such identification information typically contains personal and confidential information, such as identification numbers, home addresses, credit card information, geographic location information, and affiliated institution information. Moreover, in practical applications, such identification information is generally included in a physical digital certificate, and the digital certificate is used as a physical identification certificate.

[0005] Если во время взаимной аутентификации идентификационной информации инициатора запроса и контроллера доступа при аутентификации идентификационную информацию инициатора запроса и контроллера доступа при аутентификации перехватывает злоумышленник для незаконного использования, возникает серьезная угроза безопасности для контроллера доступа при аутентификации, инициатора запроса и сети.[0005] If, during mutual authentication of the identity information of the requester and the authentication access controller, the identity information of the requester and the authentication access controller is intercepted by an attacker for illegal use, a serious security threat arises to the authentication access controller, the requestor and the network.

РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯDISCLOSURE OF THE INVENTION

[0006] В настоящем раскрытии предложен способ и аппарат для аутентификации идентификационной информации, а также устройство, микросхема, носитель для хранения информации и программа. За счет применения сервера аутентификации обеспечивается взаимная аутентификации идентификационной информации между инициатором запроса и контроллером доступа при аутентификации, при этом гарантируется конфиденциальность информации, относящейся к идентификационным данным объекта, таким образом, обеспечивается, чтобы только легитимный пользователь мог обмениваться данными с легитимной сетью.[0006] The present disclosure provides a method and apparatus for authenticating identity information, as well as a device, a chip, a storage medium, and a program. By using an authentication server, the identity information is mutually authenticated between the requester and the access controller during authentication, while ensuring the confidentiality of information related to the entity's identity, thereby ensuring that only a legitimate user can communicate with the legitimate network.

[0007] Согласно первому аспекту в варианте осуществления настоящего раскрытия предложен способ аутентификации идентификационной информации. Этот способ включает следующие операции.[0007] According to a first aspect, an embodiment of the present disclosure provides a method for authenticating identity information. This method includes the following operations.

[0008] Контроллер доступа при аутентификации получает сообщение с зашифрованным текстом идентификационной информации, отправленное инициатором запроса. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[0008] The authentication access controller receives a ciphertext message of identity information sent by the requester. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number.

[0009] Контроллер доступа при аутентификации отправляет первое сообщение с запросом аутентификации на первый сервер аутентификации (Authentication Server, AS), которому доверяет контроллер доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число.[0009] The authentication access controller sends a first authentication request message to the first Authentication Server (AS) that the authentication access controller trusts. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital access controller certificate for authentication and a second one-time random security number.

[0010] Контроллер доступа при аутентификации принимает первое ответное сообщение об аутентификации, отправленное первым сервером аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[0010] The authentication access controller receives the first authentication response message sent by the first authentication server. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is a digital signature generated by the second authentication server trusting the requester , calculations on the data to be signed, including the ciphertext of the first authentication result information, the ciphertext of the second authentication result information is generated by using the first one-time random guard number to encrypt the information including the second authentication result information, wherein the second information about the authentication result includes a second verification result for the requestor's digital certificate, and the second digital signature is a digital signature generated by the first authentication server performing a calculation on the data to be signed including the ciphertext of the second authentication result information.

[0011] Контроллер доступа при аутентификации верифицирует вторую цифровую подпись путем использования открытого ключа первого сервера аутентификации; когда верификация второй цифровой подписи успешна, контроллер доступа при аутентификации отправляет третье ответное сообщение об аутентификации на инициатор запроса. Третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации, и зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[0011] The authentication access controller verifies the second digital signature by using the public key of the first authentication server; when verification of the second digital signature is successful, the authentication access controller sends a third authentication response message to the requester. The third authentication response message includes a ciphertext of the authentication result information, and a ciphertext of the authentication result information is generated by using a message encryption key to encrypt data to be encrypted, including a ciphertext of the first authentication result information, a first digital signature, and a second one-time random security number.

[0012] Инициатор запроса расшифровывает зашифрованный текст информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[0012] The requester decrypts the ciphertext of the authentication result information by using the message encryption key to obtain the ciphertext of the first authentication result information, the first digital signature, and the second one-time random security number.

[0013] Инициатор запроса верифицирует первую цифровую подпись путем использования открытого ключа второго сервера аутентификации и, если верификация успешна, инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и, когда инициатор запроса определяет, что результат аутентификации идентификационной информации контроллера доступа при аутентификации: «легитимен», отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[0013] The requester verifies the first digital signature by using the public key of the second authentication server and, if the verification is successful, the requester decrypts the ciphertext of the first authentication result information by using a second one-time random security number to obtain the first authentication result information, determines the result authentication of the access controller identity information in the authentication according to the first verification result in the first authentication result information, and when the requester determines that the authentication result of the access controller identity information in the authentication is "legitimate", sends a fourth authentication response message to the access controller when authentication.

[0014] Либо инициатор запроса верифицирует первую цифровую подпись путем использования открытого ключа второго сервера аутентификации и, если верификация успешна, инициатор запроса отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации, расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации.[0014] Either the requester verifies the first digital signature by using the public key of the second authentication server and, if the verification is successful, the requester sends a fourth authentication response message to the access controller upon authentication, decrypts the ciphertext of the first authentication result information by using the second one-time random a security number to obtain the first authentication result information, and determines an authentication result of the access controller identification information in the authentication according to the first verification result in the first authentication result information.

[0015] Либо инициатор запроса верифицирует первую цифровую подпись путем использования открытого ключа второго сервера аутентификации и, если верификация первой цифровой подписи успешна, инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и инициатор запроса отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[0015] Either the requester verifies the first digital signature by using the public key of the second authentication server and, if the verification of the first digital signature is successful, the requester decrypts the ciphertext of the first authentication result information by using a second one-time random security number to obtain the first result information authentication, determines the authentication result of the authentication access controller's identity information according to the first verification result in the first authentication result information, and the requester sends a fourth authentication response message to the authentication access controller.

[0016] Четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа, и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число.[0016] The fourth authentication response message includes the ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number.

[0017] После приема четвертого ответного сообщения об аутентификации контроллер доступа при аутентификации расшифровывает зашифрованный текст первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации, и определяет результат аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.[0017] After receiving the fourth authentication response message, the authentication access controller decrypts the ciphertext of the first one-time random security number by using the message encryption key to obtain the first one-time random security number, decrypts the ciphertext of the second authentication result information by using the first one-time random security number numbers to obtain the second authentication result information, and determines the authentication result of the requester's identification information according to the second verification result in the second authentication result information.

[0018] Согласно второму аспекту в варианте осуществления настоящего раскрытия предложен контроллер доступа при аутентификации. Контроллер доступа при аутентификации включает в себя часть для получения, первую часть для отправки, первую часть для приема, первую часть для верификации, вторую часть для отправки, вторую часть для приема, часть для расшифровки и первую часть для определения.[0018] According to a second aspect, an embodiment of the present disclosure provides an authentication access controller. The authentication access controller includes a receiving portion, a first sending portion, a first receiving portion, a first verifying portion, a second sending portion, a second receiving portion, a decrypting portion, and a first determining portion.

[0019] Часть для получения выполнена с возможностью получения сообщения с зашифрованным текстом идентификационной информации, отправленного инициатором запроса. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[0019] The receiving part is configured to receive a ciphertext message of identification information sent by the requester. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number.

[0020] Первая часть для отправки выполнена с возможностью отправки первого сообщения с запросом аутентификации на первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число.[0020] The first sending part is configured to send a first authentication request message to a first authentication server that is trusted by the access controller for authentication. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital access controller certificate for authentication and a second one-time random security number.

[0021] Первая часть для приема выполнена с возможностью приема первого ответного сообщения об аутентификации, отправленного первым сервером аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первую цифровую подпись генерируют путем выполнения вторым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторую цифровую подпись генерируют путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[0021] The first receiving portion is configured to receive a first authentication response message sent by the first authentication server. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is generated by the second authentication server performing a calculation on the data to be signed, including an encrypted the first authentication result information text, the ciphertext of the second authentication result information is generated by using a first one-time random security number to encrypt information including the second authentication result information, the second authentication result information including a second verification result for the digital certificate requestor, and a second digital signature is generated by the first authentication server performing a calculation on the data to be signed, including the ciphertext of the second authentication result information.

[0022] Первая часть для верификации выполнена с возможностью верификации второй цифровой подписи путем использования открытого ключа первого сервера аутентификации.[0022] The first verification portion is configured to verify the second digital signature by using the public key of the first authentication server.

[0023] Вторая часть для отправки выполнена с возможностью, когда верификация второй цифровой подписи успешна, отправки третьего ответного сообщения об аутентификации на инициатор запроса. Третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации, и зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[0023] The second sending part is configured, when verification of the second digital signature is successful, to send a third authentication response message to the requester. The third authentication response message includes a ciphertext of the authentication result information, and a ciphertext of the authentication result information is generated by using a message encryption key to encrypt data to be encrypted, including a ciphertext of the first authentication result information, a first digital signature, and a second one-time random security number.

[0024] Вторая часть для приема выполнена с возможностью приема четвертого ответного сообщения об аутентификации, отправленного инициатором запроса. Четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа, и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя зашифрованный текст первого одноразового случайного защитного числа.[0024] The second receiving portion is configured to receive a fourth authentication response message sent by the requester. The fourth authentication response message includes the ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the ciphertext of the first one-time random security number.

[0025] Часть для расшифровки выполнена с возможностью расшифровки зашифрованного текста первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, и расшифровки зашифрованного текста второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации.[0025] The decryption portion is configured to decrypt the ciphertext of the first one-time random security number by using a message encryption key to obtain the first one-time random security number, and decrypt the ciphertext of the second authentication result information by using the first one-time random security number to obtain second information about the authentication result.

[0026] Первая часть для определения выполнена с возможностью определения результата аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.[0026] The first determination portion is configured to determine an authentication result of the requester's identity information in accordance with the second verification result in the second authentication result information.

[0027] Согласно третьему аспекту в варианте осуществления настоящего раскрытия предложен инициатор запроса. Инициатор запроса включает в себя первую часть для отправки, первую часть для приема, первую часть для расшифровки и первую часть для верификации.[0027] According to a third aspect, in an embodiment of the present disclosure, a requester is proposed. The requester includes a first part to send, a first part to receive, a first part to decrypt, and a first part to verify.

[0028] Первая часть для отправки выполнена с возможностью отправки сообщения с зашифрованным текстом идентификационной информации на контроллер доступа при аутентификации. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[0028] The first sending part is configured to send a ciphertext message of the identification information to the access controller upon authentication. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number.

[0029] Первая часть для приема выполнена с возможностью приема третьего ответного сообщения об аутентификации, отправленного контроллером доступа при аутентификации. Третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации; зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число; зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, а первая цифровая подпись представляет собой цифровую подпись, генерируемую путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации.[0029] The first receiving portion is configured to receive a third authentication response message sent by the access controller upon authentication. The third authentication response message includes encrypted text information about the authentication result; an authentication result information ciphertext is generated by using a message encryption key to encrypt data to be encrypted, including a first authentication result information ciphertext, a first digital signature, and a second one-time random security number; a ciphertext of the first authentication result information is generated by using a second one-time random security number to encrypt information including the first authentication result information, the first authentication result information including a first verification result for the digital certificate of the access controller in the authentication, and the first the digital signature is a digital signature generated by a second authentication server trusted by the requester performing a calculation on the data to be signed, including the ciphertext of the first authentication result information.

[0030] Первая часть для расшифровки выполнена с возможностью расшифровки зашифрованного текста информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[0030] The first decryption portion is configured to decrypt the ciphertext of the authentication result information by using a message encryption key to obtain the ciphertext of the first authentication result information, the first digital signature, and the second one-time random security number.

[0031] Первая часть для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации, причем, если верификация успешна, первая часть для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, первая часть для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и, когда первая часть для определения определяет, что результат аутентификации идентификационной информации контроллера доступа при аутентификации: «легитимен», вторая часть для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[0031] The first verification part is configured to verify the first digital signature by using the public key of the second authentication server, wherein, if the verification is successful, the first decryption part decrypts the ciphertext of the first authentication result information by using the second one-time random security number to obtain the first authentication result information, the first part to determine determines the authentication result of the access controller identity information when authenticated according to the first verification result in the first authentication result information, and when the first part to determine determines that the authentication result of the access controller identity information when authenticated: "legitimate", the second part to send sends the fourth authentication response message to the access controller when authenticated.

[0032] Либо первая часть для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации. Если верификация успешна, вторая часть для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации, первая часть для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и первая часть для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации.[0032] Either the first verification portion is configured to verify the first digital signature by using the public key of the second authentication server. If the verification is successful, the second sending part sends a fourth authentication response message to the access controller upon authentication, the first decryption part decrypts the ciphertext of the first authentication result information by using a second one-time random guard number to obtain the first authentication result information, and the first the determining part determines the authentication result of the access controller identification information in the authentication according to the first verification result in the first authentication result information.

[0033] Либо первая часть для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации. Если верификация первой цифровой подписи успешна, первая часть для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, первая часть для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и вторая часть для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[0033] Either the first verification portion is configured to verify the first digital signature by using the public key of the second authentication server. If the verification of the first digital signature is successful, the first decryption part decrypts the ciphertext of the first authentication result information by using a second one-time random security number to obtain the first authentication result information, the first determination part determines the authentication result of the access controller identity information when authenticated according to with the first verification result in the first authentication result information, and the second sending part sends a fourth authentication response message to the access controller upon authentication.

[0034] Четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа, и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число.[0034] The fourth authentication response message includes the ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number.

[0035] Согласно четвертому аспекту в варианте осуществления настоящего раскрытия предложен первый сервер аутентификации. Первый сервер аутентификации представляет собой сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и включает в себя первую часть для приема и первую часть для отправки.[0035] According to a fourth aspect, in an embodiment of the present disclosure, a first authentication server is provided. The first authentication server is an authentication server trusted by the access controller for authentication, and includes a first receiving part and a first sending part.

[0036] Первая часть для приема выполнена с возможностью приема первого сообщения с запросом аутентификации, отправленного контроллером доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число, и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[0036] The first receiving portion is configured to receive a first authentication request message sent by the access controller upon authentication. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital the authentication access controller certificate and the second one-time random security number, and the ciphertext of the requestor's identification information are generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and the first one-time random security number.

[0037] Первая часть для отправки выполнена с возможностью отправки первого ответного сообщения об аутентификации на контроллер доступа при аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[0037] The first sending part is configured to send a first authentication response message to the access controller upon authentication. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is a digital signature generated by the second authentication server trusting the requester , calculations on the data to be signed, including the ciphertext of the first authentication result information, the ciphertext of the second authentication result information is generated by using the first one-time random guard number to encrypt the information including the second authentication result information, wherein the second information about the authentication result includes a second verification result for the requestor's digital certificate, and the second digital signature is a digital signature generated by the first authentication server performing a calculation on the data to be signed including the ciphertext of the second authentication result information.

[0038] Согласно пятому аспекту в варианте осуществления настоящего раскрытия предложен второй сервер аутентификации. Второй сервер аутентификации представляет собой сервер аутентификации, которому доверяет инициатор запроса. Если первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации, второй сервер аутентификации включает в себя часть для приема, первую часть для верификации, часть для расшифровки, вторую часть для верификации, часть для генерации и часть для отправки.[0038] According to a fifth aspect, in an embodiment of the present disclosure, a second authentication server is provided. The second authentication server is an authentication server that is trusted by the requester. If the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are two different authentication servers, the second authentication server includes a receiving part, a first verification part, a decryption part, a second part for verification, part for generation and part for sending.

[0039] Часть для приема выполнена с возможностью приема второго сообщения с запросом аутентификации, отправленного первым сервером аутентификации. Второе сообщение с запросом аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст идентификационной информации инициатора запроса и третью цифровую подпись; и третья цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения, сервером аутентификации, которому доверяет контроллер доступа при аутентификации, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и зашифрованный текст идентификационной информации инициатора запроса.[0039] The receiving portion is configured to receive a second authentication request message sent by the first authentication server. The second authentication request message includes a ciphertext of a first authentication result information, a ciphertext of a requestor's identification information, and a third digital signature; and the third digital signature is a digital signature generated by performing, by an authentication server trusted by the authentication access controller, a calculation on the data to be signed, including a ciphertext of the first authentication result information and a ciphertext of the requestor's identification information.

[0040] Первая часть для верификации выполнена с возможностью верификации третьей цифровой подписи путем использования открытого ключа первого сервера аутентификации.[0040] The first verification portion is configured to verify the third digital signature by using the public key of the first authentication server.

[0041] Часть для получения выполнена с возможностью, когда верификация третьей цифровой подписи успешна, расшифровки зашифрованного текста идентификационной информации инициатора запроса с использованием закрытого ключа, соответствующего сертификату шифрования, чтобы получить цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[0041] The acquisition portion is configured, when verification of the third digital signature is successful, to decrypt the ciphertext of the requestor's identity information using a private key corresponding to the encryption certificate to obtain the requestor's digital certificate and the first one-time random security number.

[0042] Вторая часть для верификации выполнена с возможностью осуществления верификации легитимности по цифровому сертификату инициатора запроса, чтобы получить второй результат верификации.[0042] The second verification part is configured to perform legitimacy verification against the digital certificate of the requester to obtain a second verification result.

[0043] Часть для генерации выполнена с возможностью генерации второй информации о результате аутентификации в соответствии с информацией, включающей в себя второй результат верификации, генерации зашифрованного текста второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать первую цифровую подпись, и выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать четвертую цифровую подпись.[0043] The generating part is configured to generate second authentication result information in accordance with the information including the second verification result, generating a ciphertext of the second authentication result information by using the first one-time random security number to encrypt the information including the second information about the authentication result, performing a calculation on the to-be-signed data including the ciphertext of the first authentication result information to generate a first digital signature, and performing a calculation on the to-be-signed data including the ciphertext of the second authentication result information to generate fourth digital signature.

[0044] Часть для отправки выполнена с возможностью отправки второго ответного сообщения об аутентификации на первый сервер аутентификации. Второе ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и четвертую цифровую подпись.[0044] The sending portion is configured to send a second authentication response message to the first authentication server. The second authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a fourth digital signature.

[0045] Согласно шестому аспекту в варианте осуществления настоящего раскрытия предложен контроллер доступа при аутентификации. Контроллер доступа при аутентификации включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых контроллером доступа при аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0045] According to a sixth aspect, an embodiment of the present disclosure provides an authentication access controller. The authentication access controller includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out steps performed by the access controller in authentication in the identity information authentication method as described in the first aspect.

[0046] Согласно седьмому аспекту в варианте осуществления настоящего раскрытия предложен инициатор запроса. Инициатор запроса включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых инициатором запроса в способе аутентификации идентификационной информации, как описано в первом аспекте.[0046] According to a seventh aspect, in an embodiment of the present disclosure, a requester is proposed. The requester includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and execute a computer program stored in the storage device to carry out steps performed by a requester in the identity information authentication method as described in the first aspect.

[0047] Согласно восьмому аспекту в варианте осуществления настоящего раскрытия предложен первый сервер аутентификации. Первый сервер аутентификации представляет собой сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых первым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0047] According to an eighth aspect, in an embodiment of the present disclosure, a first authentication server is provided. The first authentication server is an authentication server that is trusted by the access controller for authentication, and includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and execute a computer program stored in the storage device to carry out steps performed by the first authentication server in the identity information authentication method as described in the first aspect.

[0048] Согласно девятому аспекту в варианте осуществления настоящего раскрытия предложен второй сервер аутентификации. Второй сервер аутентификации представляет собой сервер аутентификации, которому доверяет инициатор запроса. Если первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации, второй сервер аутентификации включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых вторым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0048] According to a ninth aspect, in an embodiment of the present disclosure, a second authentication server is provided. The second authentication server is an authentication server that is trusted by the requester. If the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are two different authentication servers, the second authentication server includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and execute a computer program stored in the storage device to carry out steps performed by the second authentication server in the identity information authentication method as described in the first aspect.

[0049] Согласно десятому аспекту в варианте осуществления настоящего раскрытия предложена микросхема. Микросхема включает в себя: процессор, выполненный с возможностью вызова и запуска компьютерной программы из запоминающего устройства, чтобы обеспечить возможность для контроллера доступа при аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые контроллером доступа при аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0049] According to a tenth aspect, an embodiment of the present disclosure provides a microcircuit. The chip includes: a processor configured to call and execute a computer program from a storage device to enable an authentication access controller in which the chip is installed to perform steps performed by the authentication access controller in an identity information authentication method, as described in first aspect.

[0050] Либо инициатор запроса, в котором установлена микросхема, выполнен с возможностью осуществления этапов, выполняемых инициатором запроса в способе аутентификации идентификационной информации, как описано в первом аспекте.[0050] Either the challenger in which the chip is installed is configured to perform the steps performed by the challenger in the identity information authentication method as described in the first aspect.

[0051] Либо первый сервер аутентификации, в котором установлена микросхема, выполнен с возможностью осуществления этапов, выполняемых первым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0051] Either the first authentication server in which the chip is installed is configured to perform the steps performed by the first authentication server in the identity information authentication method as described in the first aspect.

[0052] Либо второй сервер аутентификации, в котором установлена микросхема, выполнен с возможностью осуществления этапов, выполняемых вторым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0052] Either the second authentication server in which the chip is installed is configured to perform the steps performed by the second authentication server in the identity information authentication method as described in the first aspect.

[0053] Согласно одиннадцатому аспекту в варианте осуществления настоящего раскрытия предложен компьютерный носитель для хранения информации. Компьютерный носитель для хранения информации выполнен с возможностью хранения компьютерной программы. Компьютерная программа обеспечивает возможность для контроллера доступа при аутентификации осуществлять этапы, выполняемые контроллером доступа при аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0053] According to an eleventh aspect, an embodiment of the present disclosure provides a computer storage medium for storing information. The computer storage medium is configured to store a computer program. The computer program allows the authentication access controller to perform the steps performed by the authentication access controller in the identity information authentication method as described in the first aspect.

[0054] Либо компьютерная программа обеспечивает возможность для инициатора запроса, в котором установлена микросхема, осуществлять этапы, выполняемые инициатором запроса в способе аутентификации идентификационной информации, как описано в первом аспекте.[0054] Or, the computer program allows a challenger in which the chip is installed to carry out the steps performed by the challenger in the identity information authentication method as described in the first aspect.

[0055] Либо компьютерная программа обеспечивает возможность для первого сервера аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в способе аутентификации идентификационной информации, как описано в первом аспекте.[0055] Or, the computer program allows the first authentication server in which the chip is installed to carry out the steps performed by the authentication server trusted by the access controller for authentication in the identity information authentication method as described in the first aspect.

[0056] Либо компьютерная программа обеспечивает возможность для второго сервера аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые вторым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0056] Or, the computer program allows the second authentication server in which the chip is installed to perform the steps performed by the second authentication server in the identity information authentication method as described in the first aspect.

[0057] Согласно двенадцатому аспекту в варианте осуществления настоящего раскрытия предложена компьютерная программа. Компьютерная программа обеспечивает возможность для контроллера доступа при аутентификации осуществлять этапы, выполняемые контроллером доступа при аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0057] According to a twelfth aspect, an embodiment of the present disclosure provides a computer program. The computer program allows the authentication access controller to perform the steps performed by the authentication access controller in the identity information authentication method as described in the first aspect.

[0058] Либо компьютерная программа обеспечивает возможность для инициатора запроса, в котором установлена микросхема, осуществлять этапы, выполняемые инициатором запроса в способе аутентификации идентификационной информации, как описано в первом аспекте.[0058] Or, the computer program allows a challenger in which the chip is installed to carry out the steps performed by the challenger in the identity information authentication method as described in the first aspect.

[0059] Либо компьютерная программа обеспечивает возможность для первого сервера аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые первым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0059] Or, the computer program allows the first authentication server in which the chip is installed to perform the steps performed by the first authentication server in the identity information authentication method as described in the first aspect.

[0060] Либо компьютерная программа обеспечивает возможность для второго сервера аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые вторым сервером аутентификации в способе аутентификации идентификационной информации, как описано в первом аспекте.[0060] Or, the computer program allows the second authentication server in which the chip is installed to perform the steps performed by the second authentication server in the identity information authentication method as described in the first aspect.

[0061] Из приведенных выше технических решений можно сделать вывод, что путем выполнения конфиденциальной обработки идентификационной информации инициатора запроса и контроллера доступа при аутентификации можно предотвратить раскрытие идентификационной информации инициатора запроса и контроллера доступа при аутентификации в процессе передачи. Кроме того, когда первый результат верификации цифрового сертификата контроллера доступа при аутентификации и второй результат верификации цифрового сертификата инициатора запроса передают между первым сервером аутентификации и контроллером доступа при аутентификации, а также между контроллером доступа при аутентификации и инициатором запроса, раскрытие первого результата верификации и второго результата верификации во время передачи может быть предотвращено путем выполнения конфиденциальной обработки первого и второго результатов верификации. Следовательно, в процессе доступа инициатора запроса к сети через контроллер доступа при аутентификации гарантируется, что злоумышленник не сможет получить личную и конфиденциальную информацию. Кроме того, за счет применения сервера аутентификации обеспечивается взаимная аутентификации идентификационной информации в режиме реального времени между инициатором запроса и контроллером доступа при аутентификации, при этом гарантируется конфиденциальность информации, относящейся к идентификационным данным объекта, таким образом, обеспечивается, чтобы только легитимный пользователь мог обмениваться данными с легитимной сетью.[0061] From the above technical solutions, it can be concluded that by performing confidential processing of the identity information of the requester and the access controller during authentication, it can be prevented from disclosing the identity information of the requester and the access controller during authentication during the transmission process. In addition, when the first verification result of the digital certificate of the authentication access controller and the second verification result of the digital certificate of the requestor are transmitted between the first authentication server and the authentication access controller, and between the authentication access controller and the requestor, disclosing the first verification result and the second result verification during transmission can be prevented by performing confidential processing of the first and second verification results. Therefore, as the requestor accesses the network through the access controller, authentication ensures that an attacker cannot obtain personal and sensitive information. In addition, through the use of an authentication server, real-time mutual authentication of identity information is ensured between the requester and the access controller during authentication, while ensuring the confidentiality of information related to the identity of the entity, thus ensuring that only the legitimate user can exchange data with a legitimate network.

[0062] Чтобы сделать вышеуказанные цели, признаки и преимущества настоящего раскрытия более очевидными и легкими для понимания, ниже приводится подробное описание предпочтительных вариантов осуществления со ссылкой на чертежи.[0062] To make the above objects, features and advantages of the present disclosure more obvious and easier to understand, preferred embodiments are described in detail below with reference to the drawings.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0063] Чтобы более четко проиллюстрировать варианты осуществления настоящего раскрытия или технические решения в предшествующем уровне техники, ниже будут кратко описаны чертежи, используемые в описании вариантов осуществления или предшествующего уровня техники. Очевидно, что чертежи в нижеследующих описаниях представляют собой лишь некоторые варианты осуществления настоящего раскрытия. Другие чертежи могут быть предложены специалистами в данной области техники на основании этих чертежей без затрат каких-либо творческих усилий.[0063] To more clearly illustrate embodiments of the present disclosure or technical solutions in the prior art, drawings used in the description of embodiments or prior art will be briefly described below. It will be appreciated that the drawings in the following descriptions represent only some embodiments of the present disclosure. Other drawings may be suggested by those skilled in the art based on these drawings without the expenditure of any creative effort.

[0064] На ФИГ. 1 представлена принципиальная схема способа аутентификации идентификационной информации согласно варианту осуществления настоящего раскрытия.[0064] In FIG. 1 is a schematic diagram of a method for authenticating identity information according to an embodiment of the present disclosure.

[0065] На ФИГ. 2 представлена принципиальная схема способа согласования ключа шифрования сообщения между инициатором запроса (Requester, REQ) и контроллером доступа при аутентификации (Authentication Access Controller, AAC) согласно варианту осуществления настоящего раскрытия.[0065] In FIG. 2 is a schematic diagram of a method for negotiating a message encryption key between a Requester (REQ) and an Authentication Access Controller (AAC) according to an embodiment of the present disclosure.

[0066] На ФИГ. 3 представлена принципиальная схема способа аутентификации идентификационной информации в случае отсутствия роуминга согласно варианту осуществления настоящего раскрытия.[0066] In FIG. 3 is a schematic diagram of a method for authenticating identity information in the case of non-roaming according to an embodiment of the present disclosure.

[0067] На ФИГ. 4 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае отсутствия роуминга согласно варианту осуществления настоящего раскрытия.[0067] In FIG. 4 is a schematic diagram of yet another method for authenticating identity information in a non-roaming situation according to an embodiment of the present disclosure.

[0068] На ФИГ. 5 представлена принципиальная схема способа аутентификации идентификационной информации в случае наличия роуминга согласно варианту осуществления настоящего раскрытия.[0068] In FIG. 5 is a schematic diagram of a method for authenticating identity information in the case of roaming according to an embodiment of the present disclosure.

[0069] На ФИГ. 6 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае наличия роуминга согласно варианту осуществления настоящего раскрытия.[0069] In FIG. 6 is a schematic diagram of yet another method for authenticating identity information in the presence of roaming according to an embodiment of the present disclosure.

[0070] На ФИГ. 7 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае отсутствия роуминга согласно варианту осуществления настоящего раскрытия, на которой символ «*» представляет необязательное поле или необязательную операцию.[0070] In FIG. 7 is a schematic diagram of yet another method for authenticating identity information in the case of non-roaming according to an embodiment of the present disclosure, in which the symbol “*” represents an optional field or optional operation.

[0071] На ФИГ. 8 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае отсутствия роуминга согласно варианту осуществления настоящего раскрытия, на которой символ «*» представляет необязательное поле или необязательную операцию.[0071] In FIG. 8 is a schematic diagram of yet another method for authenticating identity information in the case of non-roaming according to an embodiment of the present disclosure, in which the symbol “*” represents an optional field or optional operation.

[0072] На ФИГ. 9 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае наличия роуминга согласно варианту осуществления настоящего раскрытия, на которой символ «*» представляет необязательное поле или необязательную операцию.[0072] In FIG. 9 is a schematic diagram of yet another method for authenticating identity information in the presence of roaming according to an embodiment of the present disclosure, in which the symbol “*” represents an optional field or optional operation.

[0073] На ФИГ. 10 представлена принципиальная схема еще одного способа аутентификации идентификационной информации в случае наличия роуминга согласно варианту осуществления настоящего раскрытия, на которой символ «*» представляет необязательное поле или необязательную операцию.[0073] In FIG. 10 is a schematic diagram of yet another method for authenticating identity information in the presence of roaming according to an embodiment of the present disclosure, in which the symbol “*” represents an optional field or optional operation.

[0074] На ФИГ. 11 представлена структурная блок-схема контроллера доступа при аутентификации согласно варианту осуществления настоящего раскрытия.[0074] In FIG. 11 is a block diagram of an authentication access controller according to an embodiment of the present disclosure.

[0075] На ФИГ. 12 представлена структурная блок-схема инициатора запроса согласно варианту осуществления настоящего раскрытия.[0075] In FIG. 12 is a block diagram of a requester according to an embodiment of the present disclosure.

[0076] На ФИГ. 13 представлена структурная блок-схема первого сервера аутентификации (сервера аутентификации, которому доверяет контроллер доступа при аутентификации) согласно варианту осуществления настоящего раскрытия.[0076] In FIG. 13 is a block diagram of a first authentication server (an authentication server trusted by an access controller for authentication) according to an embodiment of the present disclosure.

[0077] На ФИГ. 14 представлена структурная блок-схема второго сервера аутентификации (сервера аутентификации, которому доверяет инициатор запроса) согласно варианту осуществления настоящего раскрытия.[0077] In FIG. 14 is a block diagram of a second authentication server (an authentication server trusted by a requester) according to an embodiment of the present disclosure.

[0078] На ФИГ. 15 представлена принципиальная структурная схема конструкции электронного устройства согласно варианту осуществления настоящего раскрытия.[0078] In FIG. 15 is a schematic block diagram of a structure of an electronic device according to an embodiment of the present disclosure.

[0079] На ФИГ. 16 представлена принципиальная структурная схема конструкции микросхемы согласно варианту осуществления настоящего раскрытия.[0079] In FIG. 16 is a schematic block diagram of a chip design according to an embodiment of the present disclosure.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[0080] Ниже будут описаны технические решения в вариантах осуществления настоящего раскрытия со ссылкой на чертежи в вариантах осуществления настоящего раскрытия. Очевидно, что описанные варианты осуществления представляют собой лишь часть вариантов осуществления настоящего раскрытия, а не все варианты осуществления. Все остальные варианты осуществления, полученные специалистами в данной области техники на основании вариантов осуществления в настоящем раскрытии без затрат творческих усилий, входят в объем охраны настоящего раскрытия.[0080] The technical solutions in the embodiments of the present disclosure will be described below with reference to the drawings in the embodiments of the present disclosure. It will be appreciated that the described embodiments represent only a portion of the embodiments of the present disclosure and not all embodiments. All other embodiments obtained by those skilled in the art based on the embodiments in the present disclosure without the expenditure of creative effort are within the scope of protection of the present disclosure.

[0081] Технические решения, описанные в вариантах осуществления настоящего раскрытия, могут быть произвольно объединены без возникновения конфликта.[0081] The technical solutions described in the embodiments of the present disclosure can be arbitrarily combined without conflict.

[0082] В сети связи инициатор запроса может получить доступ к сети посредством контроллера доступа при аутентификации. Чтобы гарантировать, что инициатор запроса, обращающийся к сети, принадлежит легитимному пользователю, контроллер доступа при аутентификации должен выполнять аутентификацию идентификационной информации инициатора запроса. Аналогичным образом, чтобы гарантировать, что сеть, к которой обращается инициатор запроса, является легитимной сетью, инициатору запроса также необходимо выполнить аутентификацию идентификационной информации контроллера доступа при аутентификации.[0082] In a communication network, a requester can access the network through an access controller upon authentication. To ensure that the requester accessing the network is a legitimate user, the authentication access controller must authenticate the requester's identity. Likewise, to ensure that the network being accessed by the requester is a legitimate network, the requester also needs to authenticate the access controller's identity upon authentication.

[0083] Если в качестве примера использовать существующий в настоящее время сценарий беспроводной связи и мобильной связи, в сценарии, в котором инициатор запроса обращается к беспроводной сети через контроллер доступа при аутентификации, инициатор запроса может представлять собой терминальное устройство, такое как мобильный телефон, персональный цифровой помощник (Personal Digital Assistant, PDA) и планшетный компьютер; а контроллер доступа при аутентификации может представлять собой сетевое устройство, такое как точка беспроводного доступа и беспроводной маршрутизатор. В сценарии, когда инициатор запроса обращается к проводной сети через контроллер доступа при аутентификации, инициатор запроса может представлять собой терминальное устройство, такое как настольный компьютер и ноутбук; а контроллер доступа при аутентификации может представлять собой сетевое устройство, такое как коммутатор и маршрутизатор. В сценарии, в котором инициатор запроса обращается к сети с технологией мобильной связи 4-го/5-го поколения (4G/5G) через контроллер доступа при аутентификации, инициатор запроса может представлять собой терминальное устройство, такое как мобильный телефон и планшетный компьютер, а контроллер доступа при аутентификации может представлять собой устройство со стороны сети, такое как базовая станция. Конечно, настоящее раскрытие также подходит для различных сценариев передачи данных, например, по другим проводным сетям и ближним сетям связи.[0083] Taking the current wireless and mobile communications scenario as an example, in a scenario in which a supplicant accesses a wireless network through an access controller for authentication, the supplicant may be a terminal device such as a mobile phone, personal digital assistant (Personal Digital Assistant, PDA) and tablet computer; and the authentication access controller may be a network device such as a wireless access point and a wireless router. In a scenario where a requester accesses a wired network through an access controller for authentication, the requester may be a terminal device such as a desktop computer and a laptop; and the authentication access controller may be a network device such as a switch and router. In a scenario where the requester accesses a 4th/5th generation (4G/5G) mobile network through an access controller for authentication, the requester may be a terminal device such as a mobile phone and a tablet computer, and the authentication access controller may be a network side device such as a base station. Of course, the present disclosure is also suitable for various data transmission scenarios, for example, over other wired networks and near-field networks.

[0084] Однако идентификационная информация инициатора запроса и контроллера доступа при аутентификации, как правило, может быть включена в физический цифровой сертификат и обычно содержит личную и конфиденциальную информацию. Если во время взаимной аутентификации идентификационной информации инициатора запроса и контроллера доступа при аутентификации идентификационную информацию инициатора запроса и контроллера доступа при аутентификации перехватывает злоумышленник для незаконного использования, возникает серьезная угроза безопасности для контроллера доступа при аутентификации, инициатора запроса и сети.[0084] However, the identity of the requester and the access controller during authentication can typically be included in a physical digital certificate and typically contains personal and confidential information. During mutual authentication of the identity information of the requester and the authentication access controller, if the identity information of the requester and the authentication access controller is intercepted by an attacker for illegal use, a serious security threat arises to the authentication access controller, the requester and the network.

[0085] Для решения вышеуказанных технических проблем в варианте осуществления настоящего раскрытия предложен способ аутентификации идентификационной информации. Контроллер доступа при аутентификации получает сообщение с зашифрованным текстом идентификационной информации, отправленное инициатором запроса. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число. Следовательно, гарантируется безопасность передачи идентификационной информации инициатора запроса между инициатором запроса и контроллером доступа при аутентификации. Затем контроллер доступа при аутентификации отправляет первое сообщение с запросом аутентификации на первый сервер аутентификации (Authentication Server, AS), которому доверяет контроллер доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число. Следовательно, гарантируется безопасность передачи идентификационной информации инициатора запроса и идентификационной информации контроллера доступа при аутентификации между контроллером доступа при аутентификации и первым сервером аутентификации. Контроллер доступа при аутентификации принимает первое ответное сообщение об аутентификации, отправленное первым сервером аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации. Следовательно, гарантируется безопасность передачи результатов верификации соответствующих цифровых сертификатов контроллера доступа при аутентификации и инициатора запроса. После приема первого ответного сообщения об аутентификации контроллер доступа при аутентификации верифицирует вторую цифровую подпись путем использования открытого ключа первого сервера аутентификации и после успешной верификации отправляет третье ответное сообщение об аутентификации на инициатор запроса; причем третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации, и зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число. Инициатор запроса расшифровывает зашифрованный текст информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число, верифицирует первую цифровую подпись путем использования открытого ключа второго сервера аутентификации, после успешной верификации расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации. Инициатор запроса отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации; четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа; и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число. Контроллер доступа при аутентификации расшифровывает зашифрованный текст первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации, и определяет результат аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.[0085] To solve the above technical problems, an embodiment of the present disclosure proposes a method for authenticating identity information. The authentication access controller receives an encrypted message of identity information sent by the requester. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number. Therefore, the security of transmission of the requestor's identity information between the requestor and the access controller during authentication is guaranteed. The authentication access controller then sends a first authentication request message to the first Authentication Server (AS) that the authentication access controller trusts. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital access controller certificate for authentication and a second one-time random security number. Therefore, the security of transmission of the supplicant identification information and the authentication access controller identification information between the authentication access controller and the first authentication server is guaranteed. The authentication access controller receives the first authentication response message sent by the first authentication server. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is a digital signature generated by the second authentication server trusting the requester , calculations on the data to be signed, including the ciphertext of the first authentication result information, the ciphertext of the second authentication result information is generated by using the first one-time random guard number to encrypt the information including the second authentication result information, wherein the second information about the authentication result includes a second verification result for the requestor's digital certificate, and the second digital signature is a digital signature generated by the first authentication server performing a calculation on the data to be signed including the ciphertext of the second authentication result information. Consequently, the security of transmitting verification results of the corresponding digital certificates of the access controller and the requester is guaranteed. After receiving the first authentication response message, the authentication access controller verifies the second digital signature using the public key of the first authentication server, and after successful verification, sends a third authentication response message to the requestor; wherein the third authentication response message includes a ciphertext of the authentication result information, and the ciphertext of the authentication result information is generated by using a message encryption key to encrypt data to be encrypted, including a ciphertext of the first authentication result information, a first digital signature, and second one-time random security number. The requester decrypts the ciphertext of the authentication result information by using the message encryption key to obtain the ciphertext of the first authentication result information, the first digital signature and the second one-time random security number, verifies the first digital signature by using the public key of the second authentication server, after successful verification decrypts the ciphertext of the first authentication result information by using a second one-time random guard number to obtain the first authentication result information, and determines the authentication result of the access controller identification information in the authentication according to the first verification result in the first authentication result information. The requestor sends a fourth authentication response message to the access controller upon authentication; the fourth authentication response message includes the ciphertext of the first one-time random security number; and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number. The authentication access controller decrypts the ciphertext of the first one-time random security number by using the message encryption key to obtain the first one-time random security number, decrypts the ciphertext of the second authentication result information by using the first one-time random security number to obtain the second authentication result information, and determines an authentication result of the requester's identification information in accordance with the second verification result in the second authentication result information.

[0086] Первую информацию о результате аутентификации, упомянутую в этом варианте осуществления настоящего раскрытия, получают путем выполнения, сервером аутентификации, которому доверяет контроллер доступа при аутентификации, верификации легитимности по цифровому сертификату контроллера доступа при аутентификации; информацию о втором результате аутентификации получают путем выполнения, сервером аутентификации, которому доверяет инициатор запроса, верификации легитимности по цифровому сертификату инициатора запроса. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и сервер аутентификации, которому доверяет инициатор запроса, могут представлять собой два независимых сервера для аутентификации идентификационной информации или один и тот же сервер для аутентификации идентификационной информации. Выше приведены лишь примеры инициатора запроса, контроллера доступа при аутентификации и сервера аутентификации и их не следует рассматривать как ограничение для инициатора запроса, контроллера доступа при аутентификации и сервера аутентификации. В других возможных вариантах реализации вариантов осуществления настоящего раскрытия инициатор запроса, контроллер доступа при аутентификации и сервер аутентификации могут быть другими устройствами.[0086] The first authentication result information mentioned in this embodiment of the present disclosure is obtained by performing, by an authentication server trusted by the authentication access controller, a legitimacy verification against the digital certificate of the authentication access controller; information about the second authentication result is obtained by performing, by an authentication server trusted by the request initiator, verification of legitimacy using the digital certificate of the request initiator. The authentication server trusted by the access controller for authentication and the authentication server trusted by the requester may be two independent identity authentication servers or the same identity authentication server. The above are only examples of the requestor, authentication access controller and authentication server and should not be considered as a limitation for the requestor, authentication access controller and authentication server. In other possible embodiments of embodiments of the present disclosure, the requester, the authentication access controller, and the authentication server may be other devices.

[0087] Способ аутентификации идентификационной информации, предложенный в вариантах осуществления настоящего раскрытия, предназначен для реализации взаимной аутентификации идентификационной информации между инициатором запроса и контроллером доступа при аутентификации.[0087] The identity authentication method proposed in embodiments of the present disclosure is designed to implement mutual identity authentication between a requestor and an access controller in authentication.

[0088] Для простоты представления в вариантах осуществления настоящего раскрытия способ аутентификации идентификационной информации согласно настоящему раскрытию представлен путем использования инициатора запроса, контроллера доступа при аутентификации и сервера аутентификации в качестве примеров.[0088] For ease of presentation, in embodiments of the present disclosure, a method for authenticating identity information according to the present disclosure is presented by using a requester, an authentication access controller, and an authentication server as examples.

[0089] Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, упоминается как AS-AAC, а сервер аутентификации, которому доверяет инициатор запроса, упоминается как AS-REQ. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, имеет возможность верификации легитимности цифрового сертификата контроллера доступа при аутентификации; и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, имеет цифровой сертификат, соответствующий требованиям ISO/IEC 9594-8/ITU X.509, другим стандартам или другим техническим системам, и закрытый ключ, соответствующий цифровому сертификату. Сервер аутентификации, которому доверяет инициатор запроса, имеет возможность верификации легитимности цифрового сертификата контроллера доступа при аутентификации; и сервер аутентификации, которому доверяет инициатор запроса, имеет цифровой сертификат, соответствующий требованиям ISO/IEC 9594-8/ITU X.509, другим стандартам или другим техническим системам, и закрытый ключ, соответствующий цифровому сертификату. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и сервер аутентификации, которому доверяет инициатор запроса, имеют возможность передачи цифрового сертификата на другие серверы аутентификации для верификации, а также имеют возможность передачи на другие серверы аутентификации информации о результатах верификации цифрового сертификата. Когда сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отличается от сервера аутентификации, которому доверяет инициатор запроса, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и сервер аутентификации, которому доверяет инициатор запроса, доверяют друг другу и им известны цифровые сертификаты друг друга или открытый ключ в цифровом сертификате. Сервер сертификатов для расшифровки (Certificate Sever-Decrypt, CS-DEC) содержит сертификат шифрования, соответствующий требованиям ISO/IEC 9594-8/ITU X.509, другим стандартам или другим техническим системам, и закрытый ключ, соответствующий сертификату шифрования. Может существовать один или более сертификатов шифрования. Сервер сертификатов для расшифровки может быть независимым сервером или может находиться в сервере аутентификации, которому доверяет контроллер доступа при аутентификации.[0089] The authentication server trusted by the access controller for authentication is referred to as AS-AAC, and the authentication server trusted by the requester is referred to as AS-REQ. The authentication server, which is trusted by the access controller during authentication, has the ability to verify the legitimacy of the digital certificate of the access controller during authentication; and the authentication server trusted by the access controller for authentication has a digital certificate conforming to the requirements of ISO/IEC 9594-8/ITU X.509, other standards or other technical systems, and a private key corresponding to the digital certificate. The authentication server, which is trusted by the requester, has the ability to verify the legitimacy of the digital certificate of the access controller during authentication; and the authentication server, which is trusted by the requester, has a digital certificate conforming to the requirements of ISO/IEC 9594-8/ITU X.509, other standards or other technical systems, and a private key corresponding to the digital certificate. The authentication server, which is trusted by the access controller during authentication, and the authentication server, which is trusted by the requester, have the ability to transmit the digital certificate to other authentication servers for verification, and also have the ability to transmit information about the results of verification of the digital certificate to other authentication servers. When the authentication server trusted by the access controller for authentication is different from the authentication server trusted by the requester, the authentication server trusted by the access controller for authentication and the authentication server trusted by the requester trust each other and know each other's digital certificates or the public key in a digital certificate. The Certificate Sever-Decrypt (CS-DEC) server contains an encryption certificate that conforms to ISO/IEC 9594-8/ITU X.509, other standards, or other technical frameworks, and a private key that matches the encryption certificate. There may be one or more encryption certificates. The certificate server for decryption may be an independent server or may be located in an authentication server that is trusted by the access controller for authentication.

[0090] Инициатор запроса может быть конечной точкой, участвующей в процессе аутентификации идентификационной информации, устанавливает соединение с контроллером доступа при аутентификации для предоставления услуг и осуществляет доступ к серверу аутентификации через контроллер доступа при аутентификации. Инициатор запроса имеет цифровой сертификат, соответствующий требованиям ISO/IEC 9594-8/ITU X.509, другим стандартам или другим техническим системам, и закрытый ключ, соответствующий цифровому сертификату, ему известен цифровой сертификат сервера аутентификации, которому доверяет инициатор запроса, или открытый ключ в этом цифровом сертификате, и ему известен сертификат шифрования сервера сертификатов для расшифровки или открытый ключ в этом сертификате шифрования. Контроллер доступа при аутентификации может быть другой конечной точкой, участвующей в процессе аутентификации идентификационной информации, устанавливает соединение с инициатором запроса для предоставления услуг, осуществляет доступ к инициатору запроса и выполнен с возможностью непосредственного обращения к серверу аутентификации, которому доверяет контроллер доступа при аутентификации. Контроллер доступа при аутентификации имеет цифровой сертификат, соответствующий требованиям ISO/IEC 9594-8/ITU X.509, другим стандартам или другим техническим системам, и закрытый ключ, соответствующий этому цифровому сертификату, ему известен цифровой сертификат сервера аутентификации, которому доверяет контроллер доступа при аутентификации, или открытый ключ в этом цифровом сертификате, и ему известен сертификат шифрования сервера сертификатов для расшифровки или открытый ключ в этом сертификате шифрования.[0090] The requester may be an endpoint participating in the identity authentication process, establishes a connection with the authentication access controller to provide services, and accesses the authentication server through the authentication access controller. The requester has a digital certificate that complies with ISO/IEC 9594-8/ITU X.509, other standards or other technical systems, and a private key corresponding to the digital certificate, and knows the digital certificate of the authentication server that the requestor trusts, or the public key in that digital certificate, and it knows the encryption certificate of the certificate server to decrypt, or the public key in that encryption certificate. The authentication access controller may be another endpoint that participates in the identity authentication process, establishes a connection with the requester to provide services, accesses the requester, and is configured to directly contact an authentication server that the authentication access controller trusts. The authentication access controller has a digital certificate that complies with the requirements of ISO/IEC 9594-8/ITU X.509, other standards or other technical systems, and a private key corresponding to this digital certificate, it knows the digital certificate of the authentication server that the authentication access controller trusts authentication, or the public key in this digital certificate, and it knows the decryption certificate server's encryption certificate, or the public key in this encryption certificate.

[0091] Ниже, в сочетании с фиг. 1, описан способ аутентификации идентификационной информации, предложенный в вариантах осуществления настоящего раскрытия. Этот способ включает следующие этапы.[0091] Below, in conjunction with FIG. 1, a method for authenticating identity information proposed in embodiments of the present disclosure is described. This method includes the following steps.

[0092] На этапе S101 контроллер доступа при аутентификации получает сигнал REQInit, отправленный инициатором запроса.[0092] In step S101, the authentication access controller receives the REQInit signal sent by the requester.

[0093] Сигнал REQInit включает в себя зашифрованный текст EncPubAS_REQ идентификационной информации инициатора запроса. EncPubAS_REQ генерируется инициатором запроса путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат CertREQ инициатора запроса и первое одноразовое случайное защитное число. Следовательно, во время передачи идентификационной информации между инициатором запроса и контроллером доступа при аутентификации идентификационную информацию инициатора запроса подвергают конфиденциальной обработке, чтобы предотвратить раскрытие идентификационной информации инициатора запроса во время осуществления доступа к сети. В настоящем раскрытии объект, подлежащий шифрованию, упоминается как подлежащие шифрованию данные.[0093] The REQInit signal includes the EncPub AS_REQ ciphertext of the requester's identification information. The EncPub AS_REQ is generated by the requester by using the public key of the encryption certificate to encrypt the data to be encrypted, which includes the requester's Cert REQ digital certificate and a first one-time random security number. Therefore, during the transmission of identity information between the requestor and the access controller during authentication, the identity information of the requester is subjected to confidential processing to prevent disclosure of the identity information of the requester during network access. In the present disclosure, the object to be encrypted is referred to as data to be encrypted.

[0094] На этапе S102 контроллер доступа при аутентификации отправляет сигнал AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[0094] In step S102, the authentication access controller sends a signal AACVeri to the authentication server trusted by the authentication access controller.

[0095] Сигнал AACVeri включает в себя EncPubAS_REQ и зашифрованный текст EncPubAS_AAC идентификационной информации контроллера доступа при аутентификации. EncPubAS_AAC генерируется контроллером доступа при аутентификации путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат CertAAC контроллера доступа при аутентификации и второе одноразовое случайное защитное число. Следовательно, во время передачи идентификационной информации между контроллером доступа при аутентификации и сервером аутентификации, которому доверяет контроллер доступа при аутентификации, соответствующую идентификационную информацию инициатора запроса и контроллера доступа при аутентификации подвергают конфиденциальной обработке, чтобы предотвратить раскрытие соответствующей идентификационной информации инициатора запроса и контроллера доступа при аутентификации во время осуществления передачи.[0095] The AACVeri signal includes EncPub AS_REQ and the EncPub AS_AAC ciphertext of the access controller authentication identification information. EncPub AS_AAC is generated by the authentication access controller by using the public key of the encryption certificate to encrypt the data to be encrypted, including the authentication access controller's Cert AAC digital certificate and a second one-time random security number. Therefore, during the transmission of identity information between the authentication access controller and the authentication server trusted by the authentication access controller, the corresponding identity information of the requester and the authentication access controller is subjected to confidential processing to prevent the disclosure of the corresponding identity information of the requester and the authentication access controller during the transfer.

[0096] Следует отметить, что если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, представляют собой один и тот же сервер аутентификации, т.е. инициатор запроса и контроллер доступа при аутентификации обычно доверяют одному и тому же серверу аутентификации, в этом случае сервер аутентификации, которому обычно доверяют инициатор запроса и контроллер доступа при аутентификации, может быть представлен сервером аутентификации, которому доверяет контроллер доступа при аутентификации (или, конечно, сервером аутентификации, которому доверяет инициатор запроса). В этом случае сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса) может отправить EncPubAS_REQ и EncPubAS_AAC на сервер сертификатов для расшифровки, осуществляющий взаимодействие и имеющий доверительные отношения с сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для расшифровки, и получить CertREQ, первое одноразовое случайное защитное число, CertAAC и второе одноразовое случайное защитное число, полученные путем расшифровки. Альтернативно сервер сертификатов для расшифровки может находиться в сервере аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), и сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), использует закрытый ключ, соответствующий сертификату шифрования сервера сертификатов для расшифровки, чтобы соответственно расшифровать EncPubAS_REQ и EncPubAS_AAC для получения CertREQ, первого одноразового случайного защитного числа, CertAAC и второго одноразового случайного защитного числа. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), верифицирует легитимность CertAAC, чтобы получить первый результат верификации, верифицирует легитимность CertREQ, чтобы получить второй результат верификации, генерирует первую информацию о результате аутентификации в соответствии с информацией, включающей в себя первый результат верификации, генерирует вторую информацию о результате аутентификации в соответствии с информацией, включающей в себя второй результат верификации, шифрует информацию, включающую в себя первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, шифрует информацию, включающую в себя вторую информацию о результате аутентификации, путем использования первого одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, выполняет вычисление по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать первую цифровую подпись SigAS_AAC1 (которая также может быть представлена как SigAS_REQ1), выполняет вычисление по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать вторую цифровую подпись SigAS_AAC2 (которая также может быть представлена как SigAS_REQ2) и генерирует первое ответное сообщение ASVeri об аутентификации в соответствии с информацией, включающей в себя зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1 (которая также может быть представлена как SigAS_REQ1), зашифрованный текст второй информации о результате аутентификации и SigAS_AAC2 (которая также может быть представлена как SigAS_REQ2).[0096] It should be noted that if the authentication server trusted by the requester and the authentication server trusted by the access controller for authentication are the same authentication server, i.e. The requester and the authentication access controller typically trust the same authentication server, in which case the authentication server that the requester and the authentication access controller typically trust can be represented by the authentication server that the authentication access controller trusts (or, of course, authentication server that is trusted by the requester). In this case, the authentication server that is trusted by the authentication access controller (which can also be thought of as an authentication server that is trusted by the requester) can send EncPub AS_REQ and EncPub AS_AAC to the decryption certificate server that communicates and has a trust relationship with the authentication server. trusted by the access controller for authentication to decrypt, and obtain the Cert REQ , the first one-time random security number, the Cert AAC and the second one-time random security number obtained by decryption. Alternatively, the certificate server for decryption may be in an authentication server that is trusted by the authentication access controller (which can also be represented as an authentication server that is trusted by the requester) and an authentication server that is trusted by the authentication access controller (which can also be represented as authentication server trusted by the requester) uses the private key corresponding to the decryption certificate server's encryption certificate to respectively decrypt EncPub AS_REQ and EncPub AS_AAC to obtain Cert REQ , the first one-time random security number, Cert AAC , and the second one-time random security number. The authentication server trusted by the authentication access controller (which can also be thought of as the authentication server trusted by the requester), verifies the legitimacy of the Cert AAC to obtain the first verification result, verifies the legitimacy of the Cert REQ to obtain the second verification result, generates the first information about the authentication result in accordance with the information including the first verification result, generates second authentication result information in accordance with the information including the second verification result, encrypts the information including the first authentication result information by using a second one-time random a security number to generate a ciphertext of the first authentication result information, encrypts information including the second authentication result information by using a first one-time random security number to generate a ciphertext of the second authentication result information, performs a calculation on the data to be signed, including the ciphertext of the first authentication result information to generate a first digital signature Sig AS_AAC1 (which may also be represented as Sig AS_REQ1 ) performs a computation on the data to be signed including the ciphertext of the second authentication result information to generate the second digital signature Sig AS_AAC2 (which may also be represented as Sig AS_REQ2 ) and generates a first authentication response message ASVeri according to information including the ciphertext of the first authentication result information, Sig AS_AAC1 (which may also be represented as Sig AS_REQ1 ) , the ciphertext of the second authentication result information, and Sig AS_AAC2 (which can also be represented as Sig AS_REQ2 ).

[0097] Если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, являются двумя разными серверами аутентификации, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, может отправить EncPubAS_AAC на сервер сертификатов для расшифровки, осуществляющий взаимодействие и имеющий доверительные отношения с сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для расшифровки, и получить CertAAC и второе одноразовое случайное защитное число, полученные путем расшифровки. Альтернативно сервер аутентификации, которому доверяет контроллер доступа при аутентификации, сначала получает CertAAC и второе одноразовое случайное защитное число путем использования закрытого ключа, соответствующего сертификату шифрования сервера сертификатов для расшифровки, находящегося в сервере аутентификации, которому доверяет контроллер доступа при аутентификации, для расшифровки EncPubAS_AAC. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует легитимность CertAAC, чтобы получить первый результат верификации, генерирует первую информацию о результате аутентификации в соответствии с информацией, включающей в себя первый результат верификации, и шифрует информацию, включающую в себя первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации. Затем сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса. Сигнал AS-AACVeri включает в себя зашифрованный текст первой информации о результате аутентификации, EncPubAS_REQ и SigAS_AAC3. SigAS_AAC3 генерируют путем выполнения сервером аутентификации, которому доверяет контроллер доступа при аутентификации, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и EncPubAS_REQ. После приема AS-AACVeri сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigAS_AAC3 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации. После успешной верификации сервер аутентификации, которому доверяет инициатор запроса, может отправить EncPubAS_REQ на сервер сертификатов для расшифровки, осуществляющий взаимодействие и имеющий доверительные отношения с сервером аутентификации, которому доверяет инициатор запроса, для расшифровки, и получить CertREQ и первое одноразовое случайное защитное число, полученные путем расшифровки. Альтернативно сервер аутентификации, которому доверяет инициатор запроса, сначала получает CertREQ и первое одноразовое случайное защитное число путем использования закрытого ключа, соответствующего сертификату шифрования сервера сертификатов для расшифровки, находящегося в сервере аутентификации, которому доверяет инициатор запроса, для расшифровки EncPubAS_REQ. Сервер аутентификации, которому доверяет инициатор запроса, верифицирует легитимность CertREQ, чтобы получить второй результат верификации, генерирует вторую информацию о результате аутентификации в соответствии с информацией, включающей в себя второй результат верификации, шифрует информацию, включающую в себя вторую информацию о результате аутентификации, путем использования первого одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, выполняет вычисление по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать SigAS_REQ4, и выполняет вычисление по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать SigAS_REQ1. Сервер аутентификации, которому доверяет инициатор запроса, отправляет второе ответное сообщение AS-REQVeri об аутентификации на сервер аутентификации, которому доверяет контроллер доступа при аутентификации. Сообщение AS-REQVeri включает в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1, зашифрованный текст второй информации о результате аутентификации и SigAS_REQ4. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует SigAS_REQ4 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса, после успешной верификации выполняет вычисление по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать SigAS_AAC2, и генерирует ASVeri в соответствии с информацией, включающей в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1, зашифрованный текст второй информации о результате аутентификации и SigAS_AAC2.[0097] If the authentication server trusted by the requester and the authentication server trusted by the authentication access controller are two different authentication servers, the authentication server trusted by the authentication access controller may send EncPub AS_AAC to the certificate server for decryption, performing interaction and having a trust relationship with the authentication server, which is trusted by the access controller for authentication, for decryption, and obtain the Cert AAC and a second one-time random security number obtained by decryption. Alternatively, the authentication server trusted by the authentication access controller first obtains the Cert AAC and a second one-time random security number by using the private key corresponding to the encryption certificate of the decryption certificate server located in the authentication server trusted by the authentication access controller to decrypt EncPub AS_AAC . The authentication server, which is trusted by the access controller for authentication, verifies the legitimacy of the Cert AAC to obtain the first verification result, generates the first authentication result information in accordance with the information including the first verification result, and encrypts the information including the first result information authentication by using a second one-time random security number to generate a ciphertext of the first authentication result information. The authentication server, which is trusted by the access controller for authentication, then sends an AS-AACVeri signal to the authentication server, which is trusted by the requester. The AS-AACVeri signal includes the ciphertext of the first authentication result information, EncPub AS_REQ and Sig AS_AAC3 . Sig AS_AAC3 is generated by having the authentication server, which is trusted by the authentication access controller, compute on the data to be signed, including the ciphertext of the first authentication result information and EncPub AS_REQ . Upon receiving AS-AACVeri, the authentication server trusted by the requester verifies Sig AS_AAC3 by using the public key of the authentication server trusted by the authentication access controller. After successful verification, the authentication server trusted by the requester can send the EncPub AS_REQ to the certificate server for decryption, which communicates and has a trust relationship with the authentication server trusted by the requester for decryption, and receives the Cert REQ and the first one-time random guard number, obtained by decryption. Alternatively, the authentication server trusted by the requester first obtains the Cert REQ and the first one-time random security number by using the private key corresponding to the decryption certificate server encryption certificate residing in the authentication server trusted by the requester to decrypt the EncPub AS_REQ . The authentication server, which is trusted by the requester, verifies the legitimacy of the Cert REQ to obtain the second verification result, generates the second authentication result information in accordance with the information including the second verification result, encrypts the information including the second authentication result information by using the first one-time random security number to generate the ciphertext of the second authentication result information, performs a computation on the to-be-signed data including the ciphertext of the second authentication result information to generate Sig AS_REQ4 , and performs a computation on the to-be-signed data including itself the ciphertext of the first authentication result information to generate Sig AS_REQ1 . The authentication server trusted by the requester sends a second AS-REQVeri authentication response message to the authentication server trusted by the authentication access controller. The AS-REQVeri message includes the ciphertext of the first authentication result information, Sig AS_REQ1 , the ciphertext of the second authentication result information, and Sig AS_REQ4 . The authentication server trusted by the access controller for authentication verifies Sig AS_REQ4 by using the public key of the authentication server trusted by the requester, after successful verification, performs a calculation on the data to be signed including the ciphertext of the second authentication result information to generate Sig AS_AAC2 , and generates ASVeri according to information including a ciphertext of the first authentication result information, Sig AS_REQ1 , a ciphertext of the second authentication result information, and Sig AS_AAC2 .

[0098] На этапе S103 контроллер доступа при аутентификации принимает первое ответное сообщение ASVeri об аутентификации, отправленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации.[0098] In step S103, the authentication access controller receives the first authentication response message ASVeri sent by the authentication server trusted by the authentication access controller.

[0099] ASVeri включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись.[0099] ASVeri includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature.

[00100] На этапе S104 контроллер доступа при аутентификации верифицирует вторую цифровую подпись путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00100] In step S104, the authentication access controller verifies the second digital signature by using the public key of the authentication server that is trusted by the authentication access controller.

[00101] Если верификация успешна, выполняются последующие операции.[00101] If verification is successful, subsequent operations are performed.

[00102] На этапе S105 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00102] In step S105, the authentication server trusted by the access controller for authentication sends a third AACAuth authentication response message to the requester.

[00103] AACAuth включает в себя зашифрованный текст EncDataAAC информации о результате аутентификации. EncDataAAC генерируется контроллером доступа при аутентификации путем использования ключа шифрования сообщения путем использования алгоритма симметричного шифрования для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число. Ключ шифрования сообщения может быть получен путем согласования между инициатором запроса и контроллером доступа при аутентификации или может быть заранее совместно использован инициатором запроса и контроллером доступа при аутентификации. Вариант реализации согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации представлен ниже.[00103] AACAuth includes EncData AAC ciphertext information about the authentication result. The EncData AAC is generated by the authentication access controller by using a message encryption key by using a symmetric encryption algorithm to encrypt the data to be encrypted, including the ciphertext of the first authentication result information, the first digital signature, and the second one-time random security number. The message encryption key may be obtained by negotiation between the requester and the authentication access controller, or may be shared in advance between the requestor and the authentication access controller. An implementation option for agreeing on a message encryption key between the requester and the access controller during authentication is presented below.

[00104] На этапе S106 инициатор запроса расшифровывает EncDataAAC путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[00104] In step S106, the requester decrypts the EncData AAC by using the message encryption key to obtain the ciphertext of the first authentication result information, the first digital signature, and the second one-time random security number.

[00105] Поскольку зашифрованный текст EncDataAAC контроллер доступа при аутентификации получает путем использования ключа шифрования сообщения для вычисления путем использования алгоритма симметричного шифрования, после приема EncDataAAC, инициатор запроса может расшифровать EncDataAAC с помощью алгоритма симметричного шифрования путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[00105] Since the EncData AAC ciphertext is obtained by the authentication access controller by using the message encryption key to calculate using a symmetric encryption algorithm, after receiving the EncData AAC , the requestor can decrypt the EncData AAC using the symmetric encryption algorithm by using the message encryption key to obtain the ciphertext of the first information about the authentication result, the first digital signature and the second one-time random security number.

[00106] На этапе S107 инициатор запроса верифицирует первую цифровую подпись путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00106] In step S107, the requester verifies the first digital signature by using the public key of the authentication server trusted by the requester.

[00107] На этапе S108 инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации.[00107] In step S108, the requester decrypts the ciphertext of the first authentication result information by using the second one-time random guard number to obtain the first authentication result information, and determines the authentication result of the access controller identity information in the authentication according to the first verification result in the first information about the authentication result.

[00108] На этапе S109 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00108] In step S109, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00109] Сообщение REQAuth включает в себя зашифрованный текст первого одноразового случайного защитного числа. Зашифрованный текст первого одноразового случайного защитного числа инициатор запроса получает путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число.[00109] The REQAuth message includes the ciphertext of the first one-time random security number. The ciphertext of the first one-time random security number is obtained by the requester by using a message encryption key to encrypt information including the first one-time random security number.

[00110] Следует отметить, что порядок выполнения этапов S107-S109 не влияет на реализацию настоящего раскрытия и при практическом применении порядок выполнения S107-S109 может быть установлен в соответствии с требованиями. Предпочтительно рекомендуется, чтобы этап S107 выполнялся первым, и когда инициатор запроса не может верифицировать первую цифровую подпись, AACAuth отбрасывается; когда инициатором запроса верифицирована первая цифровая подпись, то выполняется этап S108; когда инициатор запроса определяет, что контроллер доступа при аутентификации легитимен, то выполняется этап S109; и когда инициатор запроса определяет, что контроллер доступа при аутентификации нелегитимен, инициатор запроса выбирает, в соответствии с локальной политикой, следует ли выполнять этап S109. С точки зрения эффективности предпочтительно не выполнять и не завершать этот процесс аутентификации.[00110] It should be noted that the order of execution of steps S107-S109 does not affect the implementation of the present disclosure, and in practical application, the order of execution of S107-S109 can be set according to requirements. It is preferably recommended that step S107 be performed first, and when the requester cannot verify the first digital signature, AACAuth is discarded; when the first digital signature is verified by the requester, step S108 is executed; when the requester determines that the authentication access controller is legitimate, step S109 is executed; and when the requestor determines that the authentication access controller is not legitimate, the requestor selects, in accordance with the local policy, whether to execute step S109. From an efficiency standpoint, it is preferable not to perform or complete this authentication process.

[00111] На этапе S110 контроллер доступа при аутентификации расшифровывает зашифрованный текст первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, и расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации.[00111] In step S110, the authentication access controller decrypts the ciphertext of the first one-time random security number by using the message encryption key to obtain the first one-time random security number, and decrypts the ciphertext of the second authentication result information by using the first one-time random security number to obtain second information about the authentication result.

[00112] На этапе S111 контроллер доступа при аутентификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.[00112] In step S111, the authentication access controller determines the authentication result of the requester's identity information according to the second verification result in the second authentication result information.

[00113] Из приведенных выше технических решений можно сделать вывод, что когда идентификационная информация передается между инициатором запроса и контроллером доступа при аутентификации, а также между контроллером доступа при аутентификации и сервером аутентификации, выполняется конфиденциальная обработка идентификационной информации как инициатора запроса, так и контроллера доступа при аутентификации, таким образом, что может быть предотвращено раскрытие соответствующей идентификационной информации инициатора запроса и контроллера доступа при аутентификации в процессе передачи. Кроме того, когда первый результат верификации цифрового сертификата контроллера доступа при аутентификации и второй результат верификации цифрового сертификата инициатора запроса передают между сервером аутентификации и контроллером доступа при аутентификации, а также между контроллером доступа при аутентификации и инициатором запроса, раскрытие первого результата верификации и второго результата верификации во время передачи может быть предотвращено путем выполнения конфиденциальной обработки первого и второго результатов верификации. Следовательно, во время осуществления доступа инициатора запроса к сети гарантируется, что злоумышленник не сможет получить личную и конфиденциальную информацию. Кроме того, за счет применения сервера аутентификации обеспечивается взаимная аутентификации идентификационной информации в режиме реального времени между инициатором запроса и контроллером доступа при аутентификации, при этом гарантируется конфиденциальность информации, относящейся к идентификационным данным объекта, таким образом, обеспечивается, чтобы только легитимный пользователь мог обмениваться данными с легитимной сетью.[00113] From the above technical solutions, it can be concluded that when the identity information is transmitted between the requester and the access controller during authentication, and between the access controller during authentication and the authentication server, confidential processing of the identity information of both the requester and the access controller is performed during authentication, such that the corresponding identification information of the requester and the access controller can be prevented from being disclosed during authentication during transmission. In addition, when the first verification result of the digital certificate of the authentication access controller and the second verification result of the digital certificate of the requestor are transmitted between the authentication server and the authentication access controller, and between the authentication access controller and the requester, disclosing the first verification result and the second verification result during transmission can be prevented by performing confidential processing of the first and second verification results. Therefore, while the requester is accessing the network, it is ensured that an attacker will not be able to obtain personal and confidential information. In addition, through the use of an authentication server, real-time mutual authentication of identity information is ensured between the requester and the access controller during authentication, while ensuring the confidentiality of information related to the identity of the entity, thus ensuring that only the legitimate user can exchange data with a legitimate network.

[00114] В некоторых вариантах осуществления REQInit на этапе S101 может дополнительно включать в себя цифровую подпись SigREQ инициатора запроса; и подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQInit. Перед этапом S111 контроллер доступа при аутентификации дополнительно должен определить, успешна ли верификация SigREQ, и этап S111 может быть выполнен только при успешной верификации. Следует отметить, что если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, представляют собой один и тот же сервер аутентификации, SigREQ может быть верифицирован сервером аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), или может быть верифицирован контроллером доступа при аутентификации; и если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, являются двумя разными серверами аутентификации, SigREQ может быть верифицирован сервером аутентификации, которому доверяет инициатор запроса, или может быть верифицирован контроллером доступа при аутентификации. Контроллер доступа при аутентификации определяет, с помощью нижеследующих способов, успешна ли верификация SigREQ.[00114] In some embodiments, the REQInit at step S101 may further include a digital signature Sig REQ of the requester; and the Sig REQ data to be signed includes other fields before the Sig REQ in the REQInit. Before step S111, the authentication access controller must further determine whether the Sig REQ verification is successful, and step S111 can only be executed if the verification is successful. It should be noted that if the authentication server trusted by the requester and the authentication server trusted by the authentication access controller are the same authentication server, the Sig REQ can be verified by the authentication server trusted by the authentication access controller (which is also may be represented as an authentication server that is trusted by the requester), or may be verified by the access controller during authentication; and if the authentication server trusted by the requester and the authentication server trusted by the authentication access controller are two different authentication servers, the Sig REQ may be verified by the authentication server trusted by the requester or may be verified by the authentication access controller. The authentication access controller determines, using the following methods, whether the Sig REQ verification is successful.

[00115] В качестве варианта осуществления верификации SigREQ с помощью инициатора запроса, если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, представляют собой один и тот же сервер аутентификации (не в роуминге), когда сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), верифицирует SigREQ, SigREQ может быть передан на сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса) путем передачи в сигнале AACVeri на этапе S102, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации (который также может быть представлен как сервер аутентификации, которому доверяет инициатор запроса), верифицирует SigREQ путем использования CertREQ, полученного путем расшифровки EncPubAS_REQ; если верификация успешна, продолжается выполнение последующих операций для выполнения этапов генерации и отправки первого ответного сообщения об аутентификации; а если верификация не была успешной, последующие операции не выполняются и, таким образом, не выполняются этапы генерации и отправки первого ответного сообщения аутентификации. Следовательно, контроллер доступа при аутентификации выполнен с возможностью определения, в зависимости от того, может ли быть принято первое ответное сообщение об аутентификации, успешна ли верификация SigREQ. Если контроллер доступа при аутентификации может принять первое ответное сообщение об аутентификации, контроллер доступа при аутентификации может определить, что верификация SigREQ успешна.[00115] As an option for verifying a Sig REQ with a requester, if the authentication server trusted by the requester and the authentication server trusted by the access controller for authentication are the same authentication server (not roaming), when the authentication server trusted by the authentication access controller (which can also be represented as an authentication server trusted by the requester) verifies the Sig REQ , the Sig REQ can be passed to the authentication server trusted by the authentication access controller (which can also be represented as an authentication server trusted by the requester) by transmitting in the AACVeri signal in step S102, and the authentication server trusted by the authentication access controller (which may also be represented as an authentication server trusted by the requester) verifies the Sig REQ by using Cert REQ obtained by decrypting EncPub AS_REQ ; if the verification is successful, subsequent operations continue to perform the steps of generating and sending the first authentication response message; and if the verification was not successful, subsequent operations are not performed and thus the steps of generating and sending the first authentication response message are not performed. Therefore, the authentication access controller is configured to determine, depending on whether the first authentication response message can be received, whether the Sig REQ verification is successful. If the authentication access controller can receive the first authentication response message, the authentication access controller can determine that the Sig REQ verification is successful.

[00116] В качестве еще одного варианта осуществления верификации SigREQ с помощью сервера аутентификации, если сервер аутентификации, которому доверяет инициатор запроса, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, являются двумя разными серверами аутентификации (роуминг), когда сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigREQ, SigREQ может быть передан на сервер аутентификации, которому доверяет инициатор запроса, путем передачи в сигнале AACVeri на этапе S102 и AS-AACVeri будет отправлен на сервер аутентификации, которому доверяет инициатор запроса, посредством сервера аутентификации, которому доверяет контроллер доступа при аутентификации, и сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigREQ путем использования CertREQ, полученного путем расшифровки EncPubAS_REQ; если верификация успешна, продолжается выполнение последующих операций для выполнения этапов генерации и отправки второго ответного сообщения об аутентификации и последующего первого ответного сообщения об аутентификации; а если верификация не была успешной, последующие операции не выполняются и, таким образом, не выполняются этапы генерации и отправки второго ответного сообщения об аутентификации и последующего первого ответного сообщения об аутентификации. Следовательно, контроллер доступа при аутентификации выполнен с возможностью определения, в зависимости от того, может ли быть принято первое ответное сообщение об аутентификации, успешна ли верификация SigREQ. Если контроллер доступа при аутентификации может принять первое ответное сообщение об аутентификации, контроллер доступа при аутентификации может определить, что верификация SigREQ успешна.[00116] As another embodiment of Sig REQ verification using an authentication server, if the authentication server trusted by the requester and the authentication server trusted by the access controller for authentication are two different authentication servers (roaming), when the authentication server, trusted by the requester verifies the Sig REQ , the Sig REQ may be sent to the authentication server trusted by the requester by transmitting in the AACVeri signal in step S102, and AS-AACVeri will be sent to the authentication server trusted by the requester by the authentication server, trusted by the access controller for authentication, and the authentication server trusted by the requester verifies the Sig REQ by using the Cert REQ obtained by decrypting the EncPub AS_REQ ; if the verification is successful, subsequent operations continue to perform the steps of generating and sending a second authentication response message and a subsequent first authentication response message; and if the verification is not successful, subsequent operations are not performed and thus the steps of generating and sending the second authentication response message and the subsequent first authentication response message are not performed. Therefore, the authentication access controller is configured to determine, depending on whether the first authentication response message can be received, whether the Sig REQ verification is successful. If the authentication access controller can receive the first authentication response message, the authentication access controller can determine that the Sig REQ verification is successful.

[00117] В качестве варианта осуществления верификации SigREQ с помощью контроллера доступа при аутентификации, когда контроллер доступа при аутентификации верифицирует SigREQ, вторая информация о результате аутентификации, сгенерированная сервером аутентификации, дополнительно включает в себя CertREQ. После приема REQAuth на этапе S109 контроллер доступа при аутентификации может верифицировать SigREQ путем использования CertREQ во второй информации о результате аутентификации, которую получают путем расшифровки зашифрованного текста второй информации о результате аутентификации, чтобы определить, успешна ли верификация SigREQ.[00117] As an embodiment of verifying the Sig REQ by the authentication access controller, when the authentication access controller verifies the Sig REQ , the second authentication result information generated by the authentication server further includes a Cert REQ . After receiving the REQAuth in step S109, the authentication access controller may verify the Sig REQ by using the Cert REQ in the second authentication result information, which is obtained by decrypting the ciphertext of the second authentication result information, to determine whether the verification of the Sig REQ is successful.

[00118] В некоторых других вариантах осуществления REQAuth на этапе S109 может дополнительно включать в себя SigREQ инициатора запроса; и подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQAuth. В этом случае вторая информация о результате аутентификации, сгенерированная сервером аутентификации, дополнительно включает в себя CertREQ. Перед этапом S111 контроллер доступа при аутентификации дополнительно должен верифицировать SigREQ путем использования CertREQ во второй информации о результате аутентификации и определить, успешна ли верификация SigREQ; и этап S111 может быть выполнен только при успешной верификации.[00118] In some other embodiments, the REQAuth at step S109 may further include the requestor's Sig REQ ; and the Sig REQ data to be signed includes other fields before the Sig REQ in REQAuth. In this case, the second authentication result information generated by the authentication server further includes a Cert REQ . Before step S111, the authentication access controller must further verify the Sig REQ by using the Cert REQ in the second authentication result information and determine whether the verification of the Sig REQ is successful; and step S111 can only be executed if the verification is successful.

[00119] В некоторых вариантах осуществления AACVeri на этапе S102 может дополнительно включать в себя цифровую подпись SigAAC контроллера доступа при аутентификации; и подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACVeri. Перед этапом S108 инициатор запроса дополнительно должен определить, успешна ли верификация SigAAC, и этап S108 может быть выполнен только при успешной верификации. Инициатор запроса определяет, с помощью нижеследующих способов, успешна ли верификация SigAAC. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует SigAAC путем использования CertAAC, полученного путем расшифровки EncPubAS_AAC в AACVeri, и последующие процессы выполняются после успешной верификации таким образом, что если инициатор запроса может принять AACAuth на этапе S105, инициатор запроса определяет, что верификация SigAAC успешна.[00119] In some embodiments, the AACVeri at step S102 may further include an authentication access controller digital signature Sig AAC ; and the Sig AAC data to be signed includes other fields before Sig AAC in AACVeri. Before step S108, the requester must further determine whether the Sig AAC verification is successful, and step S108 can only be executed if the verification is successful. The requester determines, using the following methods, whether the Sig AAC verification is successful. The authentication server, which is trusted by the access controller for authentication, verifies the Sig AAC by using the Cert AAC obtained by decrypting EncPub AS_AAC into AACVeri, and subsequent processes are executed after successful verification such that if the requester can accept AACAuth in step S105, the requester determines that Sig AAC verification is successful.

[00120] В некоторых других вариантах осуществления AACAuth на этапе S105 может дополнительно включать в себя SigAAC контроллера доступа при аутентификации; и подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACAuth. Соответственно, первая информация о результате аутентификации, сгенерированная сервером аутентификации, дополнительно включает в себя CertAAC. Перед тем, как инициатор запроса определит результат аутентификации идентификационной информации контроллера доступа при аутентификации на этапе S108, инициатор запроса также должен определить, успешна ли верификация SigAAC, и результат аутентификации идентификационной информации контроллера доступа при аутентификации может быть определен только в соответствии с первым результатом верификации, когда верификация успешна. Инициатор запроса определяет, с помощью нижеследующих способов, успешна ли верификация SigAAC. Инициатор запроса верифицирует SigAAC путем использования CertAAC в первой информации о результате аутентификации, которую получают путем расшифровки зашифрованного текста первой информации о результате аутентификации, и определяет, успешна ли верификация SigAAC, в соответствии с результатом верификации.[00120] In some other embodiments, the AACAuth at step S105 may further include an authentication access controller Sig AAC ; and the Sig AAC data to be signed includes other fields before the Sig AAC in AACAuth. Accordingly, the first authentication result information generated by the authentication server further includes a Cert AAC . Before the requester determines the authentication result of the access controller identity in step S108, the requester must also determine whether the Sig AAC verification is successful, and the authentication result of the access controller identity in the authentication can only be determined according to the first verification result. , when verification is successful. The requester determines, using the following methods, whether the Sig AAC verification is successful. The requester verifies the Sig AAC by using the Cert AAC in the first authentication result information, which is obtained by decrypting the ciphertext of the first authentication result information, and determines whether the Sig AAC verification is successful according to the verification result.

[00121] Со ссылкой на фиг. 1 сообщения, передаваемые между инициатором запроса, контроллером доступа при аутентификации и сервером аутентификации, могут дополнительно включать в себя информацию о параметре, такую как одноразовые случайные числа, сгенерированные контроллером доступа при аутентификации и/или инициатором запроса, и соответствующие идентификационные идентификаторы. Обычно при аутентификации идентификационной информации эти одноразовые случайные числа и/или идентификационные идентификаторы должны оставаться неизменными в процессе передачи посредством сообщений, но в случае джиттера сети или сетевых атак и т.д. это может привести к потере или искажению информации о параметре, такой как одноразовые случайные числа и/или идентификационные идентификаторы в сообщениях. Следовательно, непротиворечивость между идентификационными идентификаторами и/или одноразовыми случайными числами в сообщениях может быть дополнительно верифицирована во время аутентификации идентификационной информации, чтобы гарантировать надежность и актуальность результатов аутентификации.[00121] With reference to FIG. 1, messages transmitted between the requestor, the authentication access controller, and the authentication server may further include parameter information, such as nonces random numbers generated by the authentication access controller and/or the requestor, and corresponding identification identifiers. Typically, when authenticating identity information, these one-time random numbers and/or identity identifiers should remain unchanged during transmission through messages, but in the case of network jitter or network attacks, etc. this may result in loss or corruption of parameter information such as nonces and/or identification identifiers in messages. Therefore, consistency between identity identifiers and/or nonce random numbers in messages can be further verified during identity authentication to ensure the reliability and currency of the authentication results.

[00122] Например, в REQInit на этапе S101 подлежащие шифрованию данные EncPubAS_REQ могут дополнительно включать в себя IDREQ инициатора запроса и третье одноразовое случайное защитное число NonceREQID; и NonceREQID используют для шифрования IDREQ. Соответственно, ASVeri на этапе S103 может дополнительно включать в себя зашифрованный текст идентификационного идентификатора инициатора запроса. Например, зашифрованный текст идентификационного идентификатора инициатора запроса может представлять собой текст: «IDREQ⊕NonceREQID», который является результатом операции «исключающего или» (exclusive or operation, XOR) IDREQ и NonceREQID. В AACAuth на этапе S105 подлежащие шифрованию данные EncDataAAC дополнительно включают в себя зашифрованный текст идентификационного идентификатора инициатора запроса. Инициатор запроса также получает зашифрованный текст идентификационного идентификатора инициатора запроса путем расшифровки EncDataAAC. Инициатор запроса также должен верифицировать, в соответствии с собственным IDREQ и NonceREQID, зашифрованный текст идентификационного идентификатора инициатора запроса, полученный путем расшифровки EncDataAAC. Например, верификация может включать следующее. Инициатор запроса шифрует информацию, включающую в себя собственный IDREQ инициатора запроса, путем использования NonceREQID, чтобы сгенерировать зашифрованный текст идентификационного идентификатора инициатора запроса и выполнить верификацию непротиворечивости по сгенерированному зашифрованному тексту идентификационного идентификатора инициатора запроса и зашифрованному тексту идентификационного идентификатора инициатора запроса, который получен путем расшифровки EncDataAAC. Альтернативно инициатор запроса расшифровывает зашифрованный текст идентификационного идентификатора инициатора запроса путем использования NonceREQID, чтобы получить IDREQ, и выполняет верификацию непротиворечивости его и собственного IDREQ инициатора запроса; и если верификация успешна, инициатор запроса затем выполняет этап определения результата аутентификации идентификационной информации контроллера доступа при аутентификации на этапе S108.[00122] For example, in REQInit in step S101, the EncPub AS_REQ data to be encrypted may further include a requester ID REQ and a third one-time random guard number Nonce REQID ; and Nonce REQID are used to encrypt ID REQ . Accordingly, ASVeri at step S103 may further include the ciphertext of the requester's identification identifier. For example, the ciphertext of the requester ID could be the text: "ID REQ ⊕Nonce REQID ", which is the result of an exclusive or operation (XOR) of ID REQ and Nonce REQID . In AACAuth, in step S105, the EncData AAC data to be encrypted further includes an encrypted text of the requester's identity ID. The requester also obtains the ciphertext of the requester's identity ID by decrypting the EncData AAC . The requester must also verify, against its own REQ ID and Nonce REQID , the ciphertext of the requester's identity ID obtained by decrypting the EncData AAC . For example, verification may include the following. The requester encrypts information including the requester's own REQ ID by using the Nonce REQID to generate the requester ID ciphertext and perform consistency verification on the generated requester ID ciphertext and the requester ID ciphertext that is obtained by EncData AAC transcripts. Alternatively, the requester decrypts the ciphertext of the requester ID by using the Nonce REQID to obtain the REQ ID, and performs consistency verification between it and the requester's own REQ ID; and if the verification is successful, the requester then performs the step of determining the authentication result of the authentication identity of the access controller in step S108.

[00123] Аналогично в AACVeri на этапе S102 подлежащие шифрованию данные EncPubAS_AAC могут дополнительно включать в себя IDAAC контроллера доступа при аутентификации и четвертое одноразовое случайное защитное число NonceAACID, и NonceAACID используют для шифрования IDAAC. Соответственно, ASVeri на этапе S103 может дополнительно включать в себя зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации. Например, зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации может представлять собой текст: «IDAAC⊕NonceAACID», который является результатом операции «исключающего или» IDAAC и NonceAACID. Прежде чем определить результат аутентификации идентификационной информации инициатора запроса, контроллер доступа при аутентификации должен дополнительно верифицировать зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации в соответствии с собственным IDAAC и NonceAACID. Например, верификация включает следующее. Контроллер доступа при аутентификации шифрует информацию, включающую в себя собственный IDAAC контроллера доступа при аутентификации путем использования NonceAACID, чтобы сгенерировать зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации, и выполняет верификацию непротиворечивости сгенерированного зашифрованного текста идентификационного идентификатора контроллера доступа при аутентификации и принятого зашифрованного текста идентификационного идентификатора контроллера доступа при аутентификации в ASVeri на этапе S103; или контроллер доступа при аутентификации может расшифровать зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации путем использования NonceAACID, чтобы получить IDAAC, и выполняет верификацию непротиворечивости его и собственного IDAAC контроллера доступа при аутентификации. Контроллер доступа при аутентификации затем выполняет этап определения результата аутентификации идентификационной информации инициатора запроса на этапе S111, если верификация успешна.[00123] Similarly, in AACVeri in step S102, the EncPub AS_AAC data to be encrypted may further include an authentication access controller AAC ID and a fourth one-time random security number Nonce AACID , and the Nonce AACID is used to encrypt the AAC ID. Accordingly, ASVeri at step S103 may further include the ciphertext of the access controller identification identifier when authenticating. For example, the ciphertext of the authentication access controller identity may be the text: " AAC ID ⊕Nonce AACID ", which is the result of the "exclusive or" operation of AAC ID and Nonce AACID . Before determining the authentication result of the requester identity, the authentication access controller must further verify the ciphertext of the authentication access controller identity against its own AAC ID and Nonce AACID . For example, verification includes the following. The authentication access controller encrypts information including the authentication access controller's own AAC ID by using the Nonce AACID to generate the authentication access controller ID ciphertext, and performs consistency verification between the generated authentication access controller ID ciphertext and the received ciphertext. an access controller identification ID when authenticating to ASVeri in step S103; or the authentication access controller may decrypt the ciphertext of the authentication access controller's identity by using the Nonce AACID to obtain the AAC ID, and performs consistency verification between it and the authentication access controller's own AAC ID. The authentication access controller then performs the step of determining an authentication result of the requester's identity in step S111 if the verification is successful.

[00124] В некоторых вариантах осуществления, если REQInit на этапе S101 дополнительно включает в себя NonceREQ, сгенерированный инициатором запроса, то AACVeri на этапе S102 дополнительно включает в себя NonceAAC, сгенерированный контроллером доступа при аутентификации, и NonceREQ. Соответственно, ASVeri на этапе S103 может дополнительно включать в себя NonceREQ и NonceAAC; и в AACAuth на этапе S105 подлежащие шифрованию данные EncDataAAC дополнительно включают в себя NonceREQ. После приема ASVeri на этапе S103 контроллер доступа при аутентификации должен дополнительно верифицировать непротиворечивость между NonceAAC в ASVeri и NonceAAC (который представляет собой NonceAAC, отправленный контроллером доступа при аутентификации через AACVeri), сгенерированным контроллером доступа при аутентификации; и если верификация успешна, контроллер доступа при аутентификации затем выполняет этап определения результата аутентификации идентификационной информации инициатора запроса на этапе S111. После приема AACAuth на этапе S105 инициатор запроса также должен верифицировать непротиворечивость между NonceREQ, полученным путем расшифровки EncDataAAC, и NonceREQ (который является NonceREQ, отправленным инициатором запроса через REQInit), сгенерированным инициатором запроса; и если верификация успешна, инициатор запроса затем выполняет этап определения результата аутентификации идентификационной информации контроллера доступа при аутентификации на этапе S108.[00124] In some embodiments, if the REQInit in step S101 further includes a Nonce REQ generated by the requester, then the AACVeri in step S102 further includes a Nonce AAC generated by the authentication access controller and a Nonce REQ . Accordingly, ASVeri at step S103 may further include Nonce REQ and Nonce AAC ; and in AACAuth in step S105, the EncData AAC data to be encrypted further includes a Nonce REQ . After receiving the ASVeri in step S103, the authentication access controller must further verify the consistency between the Nonce AAC in the ASVeri and the Nonce AAC (which is the Nonce AAC sent by the authentication access controller via AACVeri) generated by the authentication access controller; and if the verification is successful, the authentication access controller then performs the step of determining the authentication result of the requester's identity in step S111. After receiving the AACAuth in step S105, the requester must also verify the consistency between the Nonce REQ obtained by decrypting the EncData AAC and the Nonce REQ (which is the Nonce REQ sent by the requester via REQInit) generated by the requester; and if the verification is successful, the requester then performs the step of determining the authentication result of the authentication identity of the access controller in step S108.

[00125] В некоторых вариантах осуществления, чтобы гарантировать надежность результатов аутентификации, контроллер доступа при аутентификации может сгенерировать код проверки целостности сообщения. Например, AACAuth на этапе S105 может дополнительно включать в себя первый код MacTagAAC проверки целостности сообщения. MacTagAAC генерируется контроллером доступа при аутентификации путем использования ключа проверки целостности сообщения для выполнения вычисления по полям в AACAuth, отличным от MacTagAAC. Инициатор запроса также должен верифицировать MacTagAAC; и после успешной верификации затем выполняется этап определения результата аутентификации идентификационной информации контроллера доступа при аутентификации на этапе S108. При верификации MacTagAAC инициатор запроса должен использовать ключ проверки целостности сообщения для выполнения вычисления по полям в AACAuth, отличным от MacTagAAC, чтобы сгенерировать MacTagAAC и сравнить вычисленный MacTagAAC с принятым MacTagAAC в AACAuth; если эти MacTagAAC непротиворечивы, верификация успешна; а если эти MacTagAAC противоречивы, верификация не была успешной.[00125] In some embodiments, to ensure the reliability of the authentication results, the access controller may generate a message integrity verification code upon authentication. For example, the AACAuth at step S105 may further include a first MacTag AAC message integrity verification code. MacTag AAC is generated by the access controller during authentication by using the message integrity key to perform calculations on fields in AACAuth other than MacTag AAC . The requester must also verify the MacTag AAC ; and after successful verification, the step of determining the authentication result of the access controller identification information in the authentication is then performed in step S108. When verifying a MacTag AAC, the requester must use the message integrity key to perform a calculation on fields in AACAuth other than MacTag AAC to generate a MacTag AAC and compare the calculated MacTag AAC with the accepted MacTag AAC in AACAuth; if these MacTag AACs are consistent, verification is successful; and if these AAC MacTags are inconsistent, the verification was not successful.

[00126] Аналогичным образом, инициатор запроса также может сгенерировать код проверки целостности сообщения. Например, REQAuth на этапе S109 может дополнительно включать в себя второй код MacTagREQ проверки целостности сообщения. MacTagREQ генерируется инициатором запроса путем использования ключа проверки целостности сообщения для выполнения вычисления по полям в REQAuth, отличным от MacTagREQ. Контроллер доступа при аутентификации также должен верифицировать MacTagREQ; и после успешной верификации затем выполняется этап определения результата аутентификации идентификационной информации инициатора запроса на этапе S111. При верификации MacTagREQ контроллер доступа при аутентификации должен использовать ключ проверки целостности сообщения для выполнения вычисления по полям в REQAuth, отличным от MacTagREQ, чтобы сгенерировать MacTagREQ и сравнить вычисленный MacTagREQ с принятым MacTagREQ в REQAuth; если эти MacTagREQ непротиворечивы, верификация успешна; а если эти MacTagAAC противоречивы, верификация не была успешной. Способ генерации ключа проверки целостности сообщения, используемого инициатором запроса и контроллером доступа при аутентификации, описан в нижеследующем варианте осуществления.[00126] Likewise, the requester may also generate message integrity verification code. For example, the REQAuth at step S109 may further include a second message integrity verification code MacTag REQ . A MacTag REQ is generated by the requester by using a message integrity key to perform a calculation on fields in REQAuth other than MacTag REQ . The access controller must also verify the MacTag REQ during authentication; and after successful verification, the step of determining the authentication result of the requester's identity information is then performed in step S111. When verifying a MacTag REQ, the authentication access controller must use the message integrity key to perform a computation on fields in the REQAuth other than the MacTag REQ to generate a MacTag REQ and compare the computed MacTag REQ with the received MacTag REQ in the REQAuth; if these MacTag REQs are consistent, verification is successful; and if these AAC MacTags are inconsistent, the verification was not successful. A method for generating a message integrity key used by a requester and an access controller for authentication is described in the following embodiment.

[00127] Ключ шифрования сообщения в вышеприведенных вариантах осуществления может быть получен путем выполнения согласования между инициатором запроса и контроллером доступа при аутентификации. Таким образом, в этом варианте осуществления дополнительно предложен способ согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации. Со ссылкой на фиг. 2 этот способ включает следующие этапы.[00127] The message encryption key in the above embodiments can be obtained by performing negotiation between the requester and the access controller during authentication. Thus, this embodiment further provides a method for negotiating a message encryption key between a requester and an access controller during authentication. With reference to FIG. 2 this method includes the following steps.

[00128] На этапе S201 контроллер доступа при аутентификации отправляет AACInit на инициатор запроса.[00128] In step S201, the authentication access controller sends AACInit to the requester.

[00129] AACInit включает в себя параметр KeyInfoAAC обмена ключами контроллера доступа при аутентификации, а KeyInfoAAC включает в себя временный открытый ключ контроллера доступа при аутентификации. Обмен ключами относится к алгоритму обмена ключами, такому как алгоритм Диффи-Хеллмана (Diffie-Hellman, DH). AACInit может дополнительно включать в себя NonceAAC, сгенерированное контроллером доступа при аутентификации.[00129] AACInit includes an access controller key exchange parameter for authentication, KeyInfo AAC , and KeyInfo AAC includes a temporary public key for the access controller for authentication. Key exchange refers to a key exchange algorithm such as the Diffie-Hellman (DH) algorithm. AACInit may optionally include an AAC Nonce generated by the access controller upon authentication.

[00130] AACInit может дополнительно включать в себя средства безопасностиAAC; и средства безопасностиAAC представляют информацию о параметре средства безопасности, поддерживаемом контроллером доступа при аутентификации, включающую в себя пакет аутентификации идентификационной информации (который включает в себя один или более способов аутентификации идентификационной информации), поддерживаемый контроллером доступа при аутентификации, один или более алгоритмов симметричного шифрования, один или более алгоритмов проверки целостности и/или один или более алгоритмов формирования ключа, чтобы обеспечить возможность для инициатора запроса выбрать конкретную политику безопасности для использования. Следовательно, инициатор запроса может выбрать, в соответствии со средствами безопасностиAAC, конкретную политику безопасности (средства безопасностиREQ), используемую инициатором запроса. Средства безопасностиREQ указывают способ аутентификации идентификационной информации, алгоритм симметричного шифрования, алгоритм проверки целостности и/или алгоритм формирования ключа, которые, соответственно, определены для использования инициатором запроса.[00130] AACInit may further include AAC security features; and the AAC security features represent information about a security parameter supported by the authentication access controller, including an identity authentication package (which includes one or more identity authentication methods) supported by the authentication access controller, one or more symmetric encryption algorithms , one or more integrity checking algorithms and/or one or more key generation algorithms to enable the requester to select a particular security policy to use. Therefore, the requester can choose, in accordance with the AAC security controls, the specific security policy ( REQ security controls) used by the requester. REQ security controls indicate an identity authentication method, a symmetric encryption algorithm, an integrity verification algorithm, and/or a key generation algorithm, which are respectively defined for use by the requester.

[00131] На этапе S202 инициатор запроса выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим параметру KeyInfoREQ обмена ключами инициатора запроса и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ, и вычисляет ключ шифрования сообщения путем использования алгоритма формирования ключа в соответствии с информацией, включающей в себя первый ключ.[00131] In step S202, the requester performs key exchange calculation in accordance with the temporary private key corresponding to the requestor's key exchange parameter KeyInfo REQ and the temporary public key included in the KeyInfo AAC to generate the first key, and calculates the message encryption key by using the algorithm generating a key in accordance with the information including the first key.

[00132] Если AACInit на этапе S201 дополнительно включает в себя NonceAAC, сгенерированное контроллером доступа при аутентификации, инициатор запроса может выполнить вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoREQ, и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ K1; причем K1 объединяют с информацией, включающей в себя NonceAAC и NonceREQ, сгенерированные инициатором запроса; и ключ шифрования сообщения вычисляют путем использования согласованного или заранее заданного алгоритма формирования ключа. Согласованный алгоритм формирования ключа может быть представлять собой алгоритм формирования ключа, который инициатор запроса выбирает для использования в соответствии с средствами безопасностиAAC, отправленными контроллером доступа при аутентификации. KeyInfoREQ представляет собой параметр обмена ключами, сгенерированный инициатором запроса и включающий в себя временный открытый ключ инициатора запроса. Временный закрытый ключ, соответствующий KeyInfoREQ, является временным закрытым ключом, который генерируется инициатором запроса, и соответствует временному открытому ключу инициатора запроса, т.е. временный открытый ключ и временный закрытый ключ представляют собой пару временного открытого и временного закрытого ключей.[00132] If the AACInit in step S201 further includes a Nonce AAC generated by the access controller upon authentication, the requestor may perform a key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo REQ and the temporary public key included in the KeyInfo AAC so that generate the first key K1; wherein K1 is combined with information including a Nonce AAC and a Nonce REQ generated by the requester; and the message encryption key is calculated by using a consensus or predetermined key generation algorithm. The negotiated key generation algorithm may be a key generation algorithm that the requestor selects to use in accordance with the AAC security measures sent by the access controller upon authentication. The KeyInfo REQ is a key exchange parameter generated by the requester and includes the requester's temporary public key. The temporary private key corresponding to the KeyInfo REQ is a temporary private key that is generated by the requester, and corresponds to the temporary public key of the requester, i.e. A temporary public key and a temporary private key are a pair of temporary public and temporary private keys.

[00133] На этапе S203 инициатор запроса отправляет REQInit на контроллер доступа при аутентификации.[00133] In step S203, the requester sends a REQInit to the access controller upon authentication.

[00134] REQInit включает в себя KeyInfoREQ, так что контроллер доступа при аутентификации получает ключ шифрования сообщения путем выполнения вычисления в соответствии с информацией, включающей в себя временный закрытый ключ, соответствующий KeyInfoAAC, и временный открытый ключ, включенный в KeyInfoREQ. Временный закрытый ключ, соответствующий KeyInfoAAC, является временным закрытым ключом, который генерирует контроллер доступа при аутентификации, и соответствует временному открытому ключу контроллера доступа при аутентификации, т.е. временный открытый ключ и временный закрытый ключ представляют собой пару временного открытого и временного закрытого ключей.[00134] REQInit includes a KeyInfo REQ such that the authentication access controller obtains a message encryption key by performing a calculation according to information including a temporary private key corresponding to the KeyInfo AAC and a temporary public key included in the KeyInfo REQ . The temporary private key corresponding to KeyInfo AAC is the temporary private key that the access controller generates upon authentication, and corresponds to the temporary public key of the access controller upon authentication, i.e. A temporary public key and a temporary private key are a pair of temporary public and temporary private keys.

[00135] REQInit может дополнительно включать в себя средства безопасностиREQ. REQInit может дополнительно включать в себя NonceREQ, так что контроллер доступа при аутентификации получает ключ шифрования сообщения путем выполнения вычисления в соответствии с информацией, включающей в себя временный закрытый ключ, соответствующий KeyInfoAAC, и временный открытый ключ, включенный в KeyInfoREQ, NonceAAC и NonceREQ.[00135] REQInit may further include REQ security features. The REQInit may further include a Nonce REQ such that the authentication access controller obtains a message encryption key by performing a calculation in accordance with information including a temporary private key corresponding to KeyInfo AAC and a temporary public key included in KeyInfo REQ Nonce AAC and Nonce REQ .

[00136] REQInit может дополнительно включать в себя NonceAAC, таким образом, перед вычислением ключа шифрования сообщения контроллер доступа при аутентификации может верифицировать непротиворечивость между NonceAAC в REQInit и NonceAAC, сгенерированным контроллером доступа при аутентификации, чтобы гарантировать, что REQInit, принятый контроллером доступа при аутентификации, является ответным сообщением для AACInit.[00136] The REQInit may further include a Nonce AAC such that, before computing a message encryption key, the authentication access controller may verify consistency between the Nonce AAC in the REQInit and the Nonce AAC generated by the authentication access controller to ensure that the REQInit received by the controller access during authentication, is a response message to AACInit.

[00137] На этапе S204 контроллер доступа при аутентификации выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ, и вычисляет ключ шифрования сообщения путем использования алгоритма формирования ключа в соответствии с информацией, включающей в себя первый ключ.[00137] In step S204, the authentication access controller performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key, and calculates the message encryption key by using the key generation algorithm according to the information including the first key.

[00138] Если REQInit дополнительно включает в себя NonceREQ, контроллер доступа при аутентификации может выполнить вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ K1; причем K1 объединяют с информацией, включающей в себя NonceAAC и NonceREQ; и ключ шифрования сообщения вычисляют с использованием согласованного или заранее заданного алгоритма формирования ключа. Согласованный алгоритм формирования ключа может представлять собой алгоритм формирования ключа, который контроллер доступа при аутентификации выбирает для использования в соответствии со средствами безопасностиREQ, отправленными инициатором запроса.[00138] If the REQInit further includes a Nonce REQ , the authentication access controller may perform a key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key K1; wherein K1 is combined with information including Nonce AAC and Nonce REQ ; and a message encryption key is calculated using a consensus or predetermined key generation algorithm. The negotiated key generation algorithm may be a key generation algorithm that the authentication access controller selects to use in accordance with the security REQ sent by the requester.

[00139] Следует отметить, что в варианте осуществления по фиг. 2 инициатор запроса и контроллер доступа при аутентификации также выполнены с возможностью генерации ключа проверки целостности сообщения. Варианты реализации инициатора запроса и контроллера доступа при аутентификации для, соответственно, генерации ключа проверки целостности сообщения являются такими же, как варианты реализации инициатора запроса и контроллера доступа при аутентификации для, соответственно, генерации ключа шифрования сообщения в варианте осуществления по фиг. 2. Например, контроллер доступа при аутентификации может получить строку данных ключа путем использования алгоритма формирования ключа тем же способом, что и в варианте осуществления по фиг. 2. Данные ключа могут быть использованы в качестве ключа шифрования сообщения, а также могут представлять собой ключ проверки целостности сообщения. Альтернативно одну часть данных ключа используют в качестве ключа шифрования сообщения, а другую часть данных ключа используют в качестве ключа проверки целостности сообщения. Контроллер доступа при аутентификации также выполнен с возможностью получения двух одинаковых или разных строк данных ключа по отдельности путем использования алгоритма формирования ключа тем же способом, что и в варианте осуществления по фиг. 2, при этом одну строку используют в качестве ключа шифрования сообщения, а другую строку используют в качестве ключа проверки целостности сообщения. Инициатор запроса может получить строку данных ключа путем использования алгоритма формирования ключа тем же способом, что и в варианте осуществления по фиг. 2. Данные ключа могут быть использованы в качестве ключа шифрования сообщения, а также могут представлять собой ключ проверки целостности сообщения. Альтернативно одну часть данных ключа используют в качестве ключа шифрования сообщения, а другую часть данных ключа используют в качестве ключа проверки целостности сообщения. Инициатор запроса также выполнен с возможностью получения двух одинаковых или разных строк данных ключа по отдельности путем использования алгоритма формирования ключа тем же способом, что и в варианте осуществления по фиг. 2, при этом одну строку используют в качестве ключа шифрования сообщения, а другую строку используют в качестве ключа проверки целостности сообщения.[00139] It should be noted that in the embodiment of FIG. 2, the requester and the authentication access controller are also configured to generate a message integrity verification key. The implementations of the requester and the authentication access controller for, respectively, generating the message integrity verification key are the same as the implementations of the requester and the authentication access controller for, respectively, generating the message encryption key in the embodiment of FIG. 2. For example, the authentication access controller may obtain the key data string by using a key generation algorithm in the same manner as in the embodiment of FIG. 2. The key data can be used as a message encryption key, and can also represent a message integrity verification key. Alternatively, one portion of the key data is used as a message encryption key and another portion of the key data is used as a message integrity verification key. The authentication access controller is also configured to obtain two identical or different key data strings separately by using a key generation algorithm in the same manner as in the embodiment of FIG. 2, where one line is used as a message encryption key, and the other line is used as a message integrity key. The requester can obtain the key data string by using the key generation algorithm in the same manner as in the embodiment of FIG. 2. The key data can be used as a message encryption key, and can also represent a message integrity verification key. Alternatively, one portion of the key data is used as a message encryption key and another portion of the key data is used as a message integrity verification key. The requester is also configured to obtain two identical or different key data strings separately by using a key generation algorithm in the same manner as in the embodiment of FIG. 2, where one line is used as a message encryption key, and the other line is used as a message integrity key.

[00140] В варианте осуществления настоящего раскрытия дополнительно предложен способ определения сервера аутентификации, которому доверяет контроллер доступа при аутентификации, и/или сервера аутентификации, которому доверяет инициатор запроса, используемых во время текущего процесса аутентификации, путем использования информационного взаимодействия между контроллером доступа при аутентификации и инициатором запроса.[00140] An embodiment of the present disclosure further provides a method for determining an authentication server trusted by an authentication access controller and/or an authentication server trusted by a requester used during an ongoing authentication process by using communication between the authentication access controller and the initiator of the request.

[00141] Со ссылкой на фиг. 2 контроллер доступа при аутентификации добавляет в AACInit на этапе S201 IDAS_AAC по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации; а инициатор запроса определяет, в соответствии с IDAS_AAC, IDAS_REQ по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса. В ходе реализации инициатор запроса выбирает из IDAS_AAC идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, в качестве IDAS_REQ; и если выбор не был успешным, инициатор запроса использует идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, в качестве IDAS_REQ (успешный выбор соответствует случаю отсутствия роуминга, а неудачный выбор соответствует случаю наличия роуминга), и IDAS_REQ добавляют в REQInit на этапе S203 и отправляют контроллеру доступа при аутентификации. Следовательно, контроллер доступа при аутентификации выполнен с возможностью определения первого сервера аутентификации в соответствии с IDAS_AAC и IDAS_REQ. Например, контроллер доступа при аутентификации выполнен с возможностью определения того, имеется ли по меньшей мере один и тот же сервер аутентификации в IDAS_REQ и IDAS_AAC; если это так, т.е. в случае отсутствия роуминга, контроллер доступа при аутентификации определяет сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, по идентификационному идентификатору сервера аутентификации, которому обычно доверяют по меньшей мере один инициатор запроса и контроллер доступа при аутентификации; и если это не так, т.е. в случае наличия роуминга, контроллер доступа при аутентификации должен определить, в соответствии с IDAS_AAC, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, и отправляет IDAS_REQ на сервер аутентификации, которому доверяет контроллер доступа при аутентификации, таким образом, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, определяет сервер аутентификации, которому доверяет инициатор запроса, в соответствии с IDAS_REQ.[00141] With reference to FIG. 2, the authentication access controller adds to AACInit in step S201 the ID AS_AAC of at least one authentication server trusted by the authentication access controller; and the requester determines, in accordance with the AS_AAC ID, the AS_REQ ID of at least one authentication server that the requester trusts. During implementation, the requester selects from the AS_AAC ID the identification identifier of at least one authentication server trusted by the requester as the AS_REQ ID; and if the selection is not successful, the requester uses the identity identifier of at least one authentication server trusted by the requester as the AS_REQ ID (a successful selection corresponds to the non-roaming case, and an unsuccessful selection corresponds to the roaming case), and the AS_REQ ID is added to REQInit in step S203 and sent to the access controller upon authentication. Therefore, the authentication access controller is configured to determine the first authentication server in accordance with the AS_AAC ID and the AS_REQ ID. For example, the authentication access controller is configured to determine whether there is at least the same authentication server in ID AS_REQ and ID AS_AAC ; if this is the case, i.e. in the case of no roaming, the authentication access controller determines the authentication server that is trusted by the authentication access controller involved in authenticating the identity information by the identification identifier of the authentication server that is generally trusted by at least one requestor and the authentication access controller; and if this is not the case, i.e. in case of roaming, the authentication access controller shall determine, according to the ID AS_AAC , the authentication server trusted by the authentication access controller involved in identity authentication, and send the ID AS_REQ to the authentication server trusted by the authentication access controller, such Thus, the authentication server that the access controller trusts for authentication determines the authentication server that the requester trusts according to the ID AS_REQ .

[00142] В качестве еще одного варианта реализации контроллер доступа при аутентификации может не отправлять IDAS_AAC на инициатор запроса, и инициатор запроса добавляет, в REQInit на этапе S203, IDAS_REQ по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса. Определение сервера аутентификации, которому доверяет контроллер доступа при аутентификации, и/или сервера аутентификации, которому доверяет инициатор запроса, участвующих в процессе аутентификации идентификационной информации, в соответствии с IDAS_REQ и IDAS_AAC сервера аутентификации, которому доверяет контроллер доступа при аутентификации, реализуют так же, как и в предыдущем варианте реализации.[00142] As another embodiment, the authentication access controller may not send the AS_AAC ID to the requestor, and the requestor adds, in REQInit in step S203, the AS_REQ ID of at least one authentication server trusted by the requester. Determining the authentication server trusted by the access controller for authentication and/or the authentication server trusted by the requester involved in the authentication process of identity information, in accordance with the ID AS_REQ and ID AS_AAC of the authentication server trusted by the access controller for authentication, is implemented in the same way , as in the previous implementation.

[00143] Для простоты описания в нижеследующих вариантах осуществления первый результат верификации, полученный путем верификации легитимности CertAAC, представлен как ResAAC; первая информация о результате аутентификации представлена как PubAAC; второй результат верификации, полученный путем верификации легитимности CertREQ, представлен как ResREQ; вторая информация о результате аутентификации представлена как PubREQ.[00143] For ease of description, in the following embodiments, the first verification result obtained by verifying the legitimacy of the Cert AAC is represented as Res AAC ; the first information about the authentication result is presented as Pub AAC ; the second verification result, obtained by verifying the legitimacy of the Cert REQ , is represented as Res REQ ; the second information about the authentication result is represented as Pub REQ .

[00144] Поскольку серверы аутентификации, которым доверяют инициатор запроса и контроллер доступа при аутентификации, могут представлять собой один и тот же сервер или разные серверы, случай, когда серверы аутентификации, которым доверяют инициатор запроса и контроллер доступа при аутентификации, представляют собой один и тот же сервер, соответствует отсутствию роуминга, а случай, когда серверы аутентификации, которым доверяют инициатор запроса и контроллер доступа при аутентификации, отличаются, соответствует наличию роуминга.[00144] Since the authentication servers trusted by the requester and the access controller for authentication may be the same server or different servers, it is the case that the authentication servers trusted by the requester and the access controller for authentication are the same the same server corresponds to the absence of roaming, and the case when the authentication servers trusted by the requester and the access controller during authentication are different corresponds to the presence of roaming.

[00145] В случае отсутствия роуминга сервер аутентификации, которому доверяет контроллер доступа при аутентификации (или сервер аутентификации, которому доверяет инициатор запроса), может использоваться для представления сервера аутентификации, которому обычно доверяют инициатор запроса и контроллер доступа при аутентификации, а также может верифицировать SigREQ инициатора запроса и SigAAC контроллера доступа при аутентификации во время аутентификации идентификационной информации. Например, сервер аутентификации, которому доверяет контроллер доступа при аутентификации (или сервер аутентификации, которому доверяет инициатор запроса) может быть использован для верификации SigREQ и SigAAC; или контроллер доступа при аутентификации может быть использован для верификации SigREQ, а инициатор запроса верифицирует SigAAC.[00145] In the case of non-roaming, an authentication server that is trusted by the access controller for authentication (or an authentication server that is trusted by the requestor) can be used to represent the authentication server that is generally trusted by the requester and the access controller for authentication, and can also verify Sig Requester's REQ and Access Controller's Sig AAC during authentication during identity authentication. For example, an authentication server trusted by the access controller for authentication (or an authentication server trusted by the requester) can be used to verify Sig REQ and Sig AAC ; or the authentication access controller may be used to verify the Sig REQ and the requester verifies the Sig AAC .

[00146] На фиг. 3 представлен вариант осуществления способа аутентификации идентификационной информации контроллера доступа при аутентификации, верифицирующего SigREQ, и инициатора запроса, верифицирующего SigAAC, в случае отсутствия роуминга. Перед выполнением этого варианта осуществления и инициатор запроса, и контроллер доступа при аутентификации имеют ключ шифрования сообщения, и ключ шифрования сообщения может быть заранее совместно использован обеими сторонами или может быть получен путем согласования способом, показанным на фиг. 2. Этот способ аутентификации идентификационной информации включает следующие этапы. Этот способ аутентификации идентификационной информации включает следующие этапы.[00146] In FIG. 3 shows an embodiment of a method for authenticating the identity of an access controller in an authentication verifying Sig REQ and a requester verifying Sig AAC in the case of non-roaming. Before executing this embodiment, both the requester and the authentication access controller have a message encryption key, and the message encryption key may be shared in advance by both parties or may be obtained by negotiation in the manner shown in FIG. 2. This identity information authentication method includes the following steps. This method of authenticating identity information includes the following steps.

[00147] На этапе S301 контроллер доступа при аутентификации получает сигнал REQInit, отправленный инициатором запроса.[00147] In step S301, the authentication access controller receives the REQInit signal sent by the requester.

[00148] REQInit включает в себя EncPubAS_REQ инициатора запроса и SigREQ инициатора запроса.[00148] The REQInit includes the requester's EncPub AS_REQ and the requester's Sig REQ .

[00149] На этапе S302 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00149] In step S302, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00150] Сигнал AACVeri включает в себя EncPubAS_REQ и зашифрованный текст EncPubAS_AAC идентификационной информации контроллера доступа при аутентификации.[00150] The AACVeri signal includes EncPub AS_REQ and the EncPub AS_AAC ciphertext of the access controller authentication identification information.

[00151] На этапе S303 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, расшифровывает EncPubAS_REQ и EncPubAS_AAC путем использования закрытого ключа, соответствующего сертификату шифрования, чтобы получить CertREQ, NonceREQPub, CertAAC и NonceAACPub, соответственно, выполняет верификацию легитимности по CertAAC и CertREQ, чтобы получить ResAAC и ResREQ, генерирует PubAAC в соответствии с информацией, включающей в себя CertAAC и ResAAC, генерирует PubREQ в соответствии с информацией, включающей в себя CertREQ и ResREQ, шифрует информацию, включающую в себя PubAAC, путем использования NonceAACPub, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, шифрует информацию, включающую в себя PubREQ, путем использования NonceREQPub, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, генерирует SigAS_AAC1 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, и генерирует SigAS_AAC2 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00151] In step S303, the authentication server trusted by the access controller for authentication decrypts EncPub AS_REQ and EncPub AS_AAC by using the private key corresponding to the encryption certificate to obtain Cert REQ , Nonce REQPub , Cert AAC and Nonce AACPub , respectively, performs legitimacy verification by Cert AAC and Cert REQ to obtain Res AAC and Res REQ , generates Pub AAC according to the information including Cert AAC and Res AAC , generates Pub REQ according to the information including Cert REQ and Res REQ , encrypts information including Pub AAC by using Nonce AACPub to generate the ciphertext of the first authentication result information, encrypts information including Pub REQ by using Nonce REQPub to generate the ciphertext of the second authentication result information, generating Sig AS_AAC1 by performing calculation on the to-be-signed data including the ciphertext of the first authentication result information, and generates Sig AS_AAC2 by performing calculation on the to-be-signed data including the ciphertext of the second authentication result information.

[00152] На этапе S304 контроллер доступа при аутентификации принимает первое ответное сообщение ASVeri об аутентификации, отправленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации.[00152] In step S304, the authentication access controller receives the first authentication response message ASVeri sent by the authentication server trusted by the authentication access controller.

[00153] Сообщение ASVeri включает в себя зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1, зашифрованный текст второй информации о результате аутентификации и SigAS_AAC2.[00153] The ASVeri message includes a ciphertext of the first authentication result information, Sig AS_AAC1 , a ciphertext of the second authentication result information, and Sig AS_AAC2 .

[00154] На этапе S305 контроллер доступа при аутентификации верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации, если верификация успешна, шифрует подлежащие шифрованию данные, включающие в себя зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1 и NonceAACPub путем использования ключа шифрования сообщения, чтобы сгенерировать EncDataAAC, и генерирует SigAAC путем выполнения вычисления по подлежащим подписанию данным, включающим в себя EncDataAAC.[00154] In step S305, the authentication access controller verifies Sig AS_AAC2 by using the public key of the authentication server trusted by the authentication access controller, if the verification is successful, encrypts the data to be encrypted, including the ciphertext of the first authentication result information, Sig AS_AAC1 and Nonce AACPub by using the message encryption key to generate EncData AAC , and generates Sig AAC by performing a calculation on the data to be signed including EncData AAC .

[00155] На этапе S306 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00155] In step S306, the authentication access controller sends a third AACAuth authentication response message to the requestor.

[00156] AACAuth включает в себя EncDataAAC и SigAAC.[00156] AACAuth includes EncData AAC and Sig AAC .

[00157] На этапе S307 инициатор запроса расшифровывает EncDataAAC путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1 и NonceAACPub.[00157] In step S307, the requester decrypts the EncData AAC by using the message encryption key to obtain the ciphertext of the first authentication result information, Sig AS_AAC1 and Nonce AACPub .

[00158] На этапе S308 инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования NonceAACPub, чтобы получить PubAAC.[00158] In step S308, the requester decrypts the ciphertext of the first authentication result information by using Nonce AACPub to obtain Pub AAC .

[00159] На этапе S309 инициатор запроса верифицирует SigAAC путем использования CertAAC в PubAAC и верифицирует SigAS_AAC1 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00159] In step S309, the requester verifies Sig AAC by using Cert AAC in Pub AAC and verifies Sig AS_AAC1 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00160] Если все верификации успешны, затем выполняется этап S310.[00160] If all verifications are successful, then step S310 is executed.

[00161] На этапе S310 инициатор запроса определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC.[00161] In step S310, the requester determines the authentication result of the access controller identity when authenticating in accordance with Res AAC in Pub AAC .

[00162] Когда инициатор запроса определяет, что контроллер доступа при аутентификации легитимен, то выполняется этап S311; и когда инициатор запроса определяет, что контроллер доступа при аутентификации нелегитимен, текущий процесс аутентификации завершается.[00162] When the requester determines that the authentication access controller is legitimate, step S311 is executed; and when the requester determines that the authentication access controller is not legitimate, the current authentication process is terminated.

[00163] На этапе S311 инициатор запроса шифрует информацию, включающую в себя NonceREQPub, путем использования ключа шифрования сообщения, чтобы получить EncDataREQ.[00163] In step S311, the requester encrypts the information including the Nonce REQPub by using the message encryption key to obtain the EncData REQ .

[00164] На этапе S312 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00164] In step S312, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00165] REQAuth включает в себя EncDataREQ.[00165] REQAuth includes an EncData REQ .

[00166] На этапе S313 контроллер доступа при аутентификации расшифровывает EncDataREQ путем использования ключа шифрования сообщения, чтобы получить NonceREQPub, и расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования NonceREQPub, чтобы получить PubREQ.[00166] In step S313, the authentication access controller decrypts the EncData REQ by using the message encryption key to obtain the Nonce REQPub , and decrypts the ciphertext of the second authentication result information by using the Nonce REQPub to obtain the Pub REQ .

[00167] На этапе S314 контроллер доступа при аутентификации верифицирует SigREQ путем использования CertREQ в PubREQ.[00167] In step S314, the authentication access controller verifies the Sig REQ by using the Cert REQ in the Pub REQ .

[00168] Если верификация успешна, выполняется этап S315.[00168] If the verification is successful, step S315 is executed.

[00169] На этапе S315 контроллер доступа при аутентификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00169] In step S315, the authentication access controller determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ .

[00170] Следует отметить, что REQInit на этапе S301 может не включать в себя SigREQ, но при этом SigREQ добавлен в REQAuth на этапе S312. Другими словами, на этапе S312 инициатор запроса сначала генерирует SigREQ путем выполнения вычисления по подлежащим подписанию данным, включающим в себя EncDataREQ в REQAuth. В этом случае SigREQ, верифицированная контроллером доступа при аутентификации на этапе S314, представляет собой SigREQ в REQAuth на этапе S312.[00170] It should be noted that the REQInit in step S301 may not include a Sig REQ , but the Sig REQ is added to the REQAuth in step S312. In other words, in step S312, the requester first generates a Sig REQ by performing a calculation on the data to be signed including the EncData REQ in the REQAuth. In this case, the Sig REQ verified by the access controller during authentication in step S314 is the Sig REQ in REQAuth in step S312.

[00171] На фиг. 4 представлен еще один вариант осуществления способа аутентификации идентификационной информации сервера аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирующего SigREQ и SigAAC в случае отсутствия роуминга. Перед выполнением этого варианта осуществления и инициатор запроса, и контроллер доступа при аутентификации имеют ключ шифрования сообщения, и ключ шифрования сообщения может быть заранее совместно использован обеими сторонами или может быть получен путем согласования способом, показанным на фиг. 2. Этот способ аутентификации идентификационной информации включает следующие этапы. Этот способ аутентификации идентификационной информации включает следующие этапы.[00171] In FIG. 4 shows yet another embodiment of a method for authenticating the identity of an authentication server trusted by an access controller for authentication, verifying Sig REQ and Sig AAC in the case of non-roaming. Before executing this embodiment, both the requester and the authentication access controller have a message encryption key, and the message encryption key may be shared in advance by both parties or may be obtained by negotiation in the manner shown in FIG. 2. This identity information authentication method includes the following steps. This method of authenticating identity information includes the following steps.

[00172] На этапе S401 контроллер доступа при аутентификации получает сигнал REQInit, отправленный инициатором запроса.[00172] In step S401, the authentication access controller receives the REQInit signal sent by the requester.

[00173] REQInit включает в себя EncPubAS_REQ инициатора запроса и SigREQ инициатора запроса.[00173] The REQInit includes the requester's EncPub AS_REQ and the requester's Sig REQ .

[00174] На этапе S402 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00174] In step S402, the authentication access controller sends AACVeri to the authentication server trusted by the authentication access controller.

[00175] AACVeri включает в себя REQInit, EncPubAS_AAC контроллера доступа при аутентификации и SigAAC контроллера доступа при аутентификации. SigAAC генерируют путем выполнения вычислений в других полях перед SigAAC в AACVeri.[00175] AACVeri includes REQInit, EncPub AS_AAC Authentication Access Controller, and Sig AAC Authentication Access Controller. Sig AAC is generated by performing calculations in other fields before Sig AAC in AACVeri.

[00176] На этапе S403 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, расшифровывает EncPubAS_REQ и EncPubAS_AAC путем использования закрытого ключа, соответствующего сертификату шифрования, чтобы получить CertREQ, NonceREQPub, CertAAC и NonceAACPub, верифицирует SigREQ путем использования CertREQ, и верифицирует SigAAC путем использования CertAAC.[00176] In step S403, the authentication server trusted by the access controller for authentication decrypts EncPub AS_REQ and EncPub AS_AAC by using the private key corresponding to the encryption certificate to obtain Cert REQ , Nonce REQPub , Cert AAC and Nonce AACPub , verifies Sig REQ by using Cert REQ , and verifies Sig AAC by using Cert AAC .

[00177] Если все верификации успешны, выполняется этап S404.[00177] If all verifications are successful, step S404 is executed.

[00178] На этапе S404 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет верификацию легитимности CertAAC и CertREQ, чтобы получить ResAAC и ResREQ, генерирует PubAAC в соответствии с информацией, включающей в себя ResAAC, генерирует PubREQ в соответствии с информацией, включающей в себя ResREQ, шифрует информацию, включающую в себя PubAAC, путем использования NonceAACPub, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, шифрует информацию, включающую в себя PubREQ, путем использования NonceREQPub, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, генерирует SigAS_AAC1 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, и генерирует SigAS_AAC2 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00178] In step S404, the authentication server trusted by the access controller for authentication performs legitimacy verification of Cert AAC and Cert REQ to obtain Res AAC and Res REQ , generates Pub AAC according to the information including Res AAC , generates Pub REQ according to the information including the Res REQ , encrypts the information including the Pub AAC by using the Nonce AACPub to generate the ciphertext of the first authentication result information, encrypts the information including the Pub REQ by using the Nonce REQPub to generate a ciphertext of the second authentication result information, generates Sig AS_AAC1 by performing calculation on the data to be signed including the ciphertext of the first authentication result information, and generates Sig AS_AAC2 by performing calculation on the data to be signed including the ciphertext of the second information about the authentication result.

[00179] На этапе S405 контроллер доступа при аутентификации принимает первое ответное сообщение ASVeri об аутентификации, отправленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации.[00179] In step S405, the authentication access controller receives the first authentication response message ASVeri sent by the authentication server trusted by the authentication access controller.

[00180] Сообщение ASVeri включает в себя зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1, зашифрованный текст второй информации о результате аутентификации и SigAS_AAC2.[00180] The ASVeri message includes a ciphertext of the first authentication result information, Sig AS_AAC1 , a ciphertext of the second authentication result information, and Sig AS_AAC2 .

[00181] На этапе S406 контроллер доступа при аутентификации верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации, если верификация успешна, шифрует подлежащие шифрованию данные, включающие в себя зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1 и NonceAACPub путем использования ключа шифрования сообщения, чтобы сгенерировать EncDataAAC.[00181] In step S406, the authentication access controller verifies Sig AS_AAC2 by using the public key of the authentication server trusted by the authentication access controller, if the verification is successful, encrypts the data to be encrypted, including the ciphertext of the first authentication result information, Sig AS_AAC1 and Nonce AACPub by using the message encryption key to generate EncData AAC .

[00182] На этапе S407 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00182] In step S407, the authentication access controller sends a third AACAuth authentication response message to the requestor.

[00183] AACAuth включает в себя EncDataAAC.[00183] AACAuth includes EncData AAC .

[00184] На этапе S408 инициатор запроса расшифровывает EncDataAAC путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, SigAS_AAC1 и NonceAACPub.[00184] In step S408, the requester decrypts the EncData AAC by using the message encryption key to obtain the ciphertext of the first authentication result information, Sig AS_AAC1 and Nonce AACPub .

[00185] На этапе S409 инициатор запроса верифицирует SigAS_AAC1 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00185] In step S409, the requester verifies Sig AS_AAC1 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00186] Если верификация успешна, выполняется этап S410.[00186] If the verification is successful, step S410 is executed.

[00187] На этапе S410 инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования NonceAACPub, чтобы получить PubAAC.[00187] In step S410, the requester decrypts the ciphertext of the first authentication result information by using Nonce AACPub to obtain Pub AAC .

[00188] На этапе S411 инициатор запроса определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC.[00188] In step S411, the requester determines the result of authentication of the identity of the access controller when authenticating in accordance with Res AAC in Pub AAC .

[00189] Когда инициатор запроса определяет, что контроллер доступа при аутентификации легитимен, то выполняется этап S412; и когда инициатор запроса определяет, что контроллер доступа при аутентификации нелегитимен, текущий процесс аутентификации завершается.[00189] When the requester determines that the authentication access controller is legitimate, step S412 is executed; and when the requester determines that the authentication access controller is not legitimate, the current authentication process is terminated.

[00190] На этапе S412 инициатор запроса шифрует информацию, включающую в себя NonceREQPub, путем использования ключа шифрования сообщения, чтобы получить EncDataREQ.[00190] In step S412, the requester encrypts the information including the Nonce REQPub by using the message encryption key to obtain the EncData REQ .

[00191] На этапе S413 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00191] In step S413, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00192] REQAuth включает в себя EncDataREQ.[00192] REQAuth includes an EncData REQ .

[00193] На этапе S414 контроллер доступа при аутентификации расшифровывает EncDataREQ с использованием ключа шифрования сообщения, чтобы получить NonceREQPub, и расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования NonceREQPub, чтобы получить PubREQ.[00193] In step S414, the authentication access controller decrypts the EncData REQ using the message encryption key to obtain the Nonce REQPub , and decrypts the ciphertext of the second authentication result information using the Nonce REQPub to obtain the Pub REQ .

[00194] На этапе S415 контроллер доступа при аутентификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00194] In step S415, the authentication access controller determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ .

[00195] В случае наличия роуминга сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и сервер аутентификации, которому доверяет инициатор запроса, доверяют друг другу и им известны цифровые сертификаты друг друга или открытый ключ в цифровом сертификате. SigREQ инициатора запроса и SigAAC контроллера доступа при аутентификации также могут быть верифицированы во время аутентификации идентификационной информации. Например, сервер аутентификации, которому доверяет инициатор запроса, может быть использован для верификации SigREQ, и сервер аутентификации, которому доверяет контроллер доступа при аутентификации, используют для верификации SigAAC; или контроллер доступа при аутентификации может быть использован для верификации SigREQ, а инициатор запроса верифицирует SigAAC.[00195] In the case of roaming, the authentication server trusted by the access controller for authentication and the authentication server trusted by the requester trust each other and know each other's digital certificates or the public key in the digital certificate. The requestor's Sig REQ and the authentication access controller's Sig AAC may also be verified during identity authentication. For example, an authentication server trusted by the requester may be used to verify the Sig REQ , and an authentication server trusted by the access controller to authenticate may be used to verify the Sig AAC ; or the authentication access controller may be used to verify the Sig REQ and the requester verifies the Sig AAC .

[00196] На фиг. 5 представлен вариант осуществления способа аутентификации идентификационной информации контроллера доступа при аутентификации, верифицирующего SigREQ, и инициатора запроса, верифицирующего SigAAC, в случае наличия роуминга. Перед выполнением этого варианта осуществления и инициатор запроса, и контроллер доступа при аутентификации имеют ключ шифрования сообщения, и ключ шифрования сообщения может быть заранее совместно использован обеими сторонами или может быть получен путем согласования способом, показанным на фиг. 2. Этот способ аутентификации идентификационной информации включает следующие этапы. Этот способ аутентификации идентификационной информации включает следующие этапы.[00196] In FIG. 5 illustrates an embodiment of a method for authenticating the identity of an access controller in an authentication verifying Sig REQ and a requester verifying Sig AAC in the case of roaming. Before executing this embodiment, both the requester and the authentication access controller have a message encryption key, and the message encryption key may be shared in advance by both parties or may be obtained by negotiation in the manner shown in FIG. 2. This identity information authentication method includes the following steps. This method of authenticating identity information includes the following steps.

[00197] На этапе S501 контроллер доступа при аутентификации получает сигнал REQInit, отправленный инициатором запроса.[00197] In step S501, the authentication access controller receives the REQInit signal sent by the requester.

[00198] REQInit включает в себя EncPubAS_REQ инициатора запроса, IDAS_REQ по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и SigREQ инициатора запроса.[00198] The REQInit includes the requester's EncPub AS_REQ , the AS_REQ ID of at least one authentication server trusted by the requester, and the requester's Sig REQ .

[00199] На этапе S502 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00199] In step S502, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00200] AACVeri включает в себя EncPubAS_REQ, IDAS_REQ и EncPubAS_AAC контроллера доступа при аутентификации.[00200] AACVeri includes the EncPub AS_REQ , ID AS_REQ , and EncPub AS_AAC of the access controller when authenticating.

[00201] На этапе S503 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, расшифровывает EncPubAS_AAC, чтобы получить CertAAC и NonceAACPub.[00201] In step S503, the authentication server trusted by the access controller for authentication decrypts EncPub AS_AAC to obtain Cert AAC and Nonce AACPub .

[00202] На этапе S504 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет верификацию легитимности CertAAC, чтобы получить ResAAC, генерирует PubAAC в соответствии с информацией, включающей в себя CertAAC и ResAAC, шифрует информацию, включающую в себя PubAAC, путем использования NonceAACPub, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, и генерирует SigAS_AAC3 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и EncPubAS_REQ.[00202] In step S504, the authentication server that the access controller trusts for authentication performs Cert legitimacy verificationA.A.C.to get ResA.A.C., generates PubA.A.C. according to information including CertA.A.C.And ResA.A.C., encrypts information including PubA.A.C., by using NonceAACPubto generate the ciphertext of the first authentication result information, and generates SigAS_AAC3 by performing a calculation on the data to be signed, including the ciphertext of the first authentication result information and EncPubAS_REQ.

[00203] На этапе S505 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса.[00203] In step S505, the authentication server trusted by the access controller for authentication sends an AS-AACVeri signal to the authentication server trusted by the requester.

[00204] Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполнен с возможностью определения, в соответствии с IDAS_REQ, сервера аутентификации, которому доверяет инициатор запроса, используемого во время текущего процесса аутентификации, и отправить AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса. Сигнал AS-AACVeri включает в себя зашифрованный текст первой информации о результате аутентификации, EncPubAS_REQ и SigAS_AAC3.[00204] The authentication server trusted by the access controller for authentication is configured to determine, in accordance with the ID AS_REQ , an authentication server trusted by the requester used during the current authentication process, and send AS-AACVeri to the trusted authentication server requester. The AS-AACVeri signal includes the ciphertext of the first authentication result information, EncPub AS_REQ and Sig AS_AAC3 .

[00205] На этапе S506 сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigAS_AAC3 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00205] In step S506, the authentication server trusted by the requester verifies Sig AS_AAC3 by using the public key of the authentication server trusted by the authentication access controller.

[00206] Если верификация успешна, выполняется этап S507.[00206] If the verification is successful, step S507 is executed.

[00207] На этапе S507 сервер аутентификации, которому доверяет инициатор запроса, расшифровывает EncPubAS_REQ, чтобы получить CertREQ и NonceREQPub.[00207] In step S507, the authentication server trusted by the requester decrypts the EncPub AS_REQ to obtain the Cert REQ and Nonce REQPub .

[00208] На этапе S508 сервер аутентификации, которому доверяет инициатор запроса, выполняет верификацию легитимности CertREQ, чтобы получить ResREQ, генерирует PubREQ в соответствии с информацией, включающей в себя CertREQ и ResREQ, шифрует информацию, включающую в себя PubREQ, путем использования NonceREQPub, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, генерирует SigAS_REQ1 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, и генерирует SigAS_REQ4 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00208] In step S508, the authentication server trusted by the requester performs legitimacy verification of the Cert REQ to obtain the Res REQ , generates a Pub REQ according to the information including the Cert REQ and the Res REQ , encrypts the information including the Pub REQ , by using Nonce REQPub to generate the ciphertext of the second authentication result information, generates Sig AS_REQ1 by performing calculation on the data to be signed including the ciphertext of the first authentication result information, and generates Sig AS_REQ4 by performing calculation on the data to be signed, including the encrypted text of the second information about the authentication result.

[00209] На этапе S509 сервер аутентификации, которому доверяет инициатор запроса, отправляет сигнал AS-REQVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00209] In step S509, the authentication server trusted by the requester sends an AS-REQVeri signal to the authentication server trusted by the authentication access controller.

[00210] Сообщение AS-REQVeri включает в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1, зашифрованный текст второй информации о результате аутентификации и SigAS_REQ4.[00210] The AS-REQVeri message includes a ciphertext of the first authentication result information, Sig AS_REQ1 , a ciphertext of the second authentication result information, and Sig AS_REQ4 .

[00211] На этапе S510 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует SigAS_REQ4 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00211] In step S510, the authentication server trusted by the access controller for authentication verifies Sig AS_REQ4 by using the public key of the authentication server trusted by the requester.

[00212] Если верификация успешна, выполняется этап S511.[00212] If the verification is successful, step S511 is executed.

[00213] На этапе S511 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, генерирует SigAS_AAC2 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, и генерирует ASVeri в соответствии с зашифрованным текстом первой информации о результате аутентификации, SigAS_REQ1, зашифрованным текстом второй информации о результате аутентификации и SigAS_AAC2.[00213] In step S511, the authentication server trusted by the access controller for authentication generates Sig AS_AAC2 by performing calculation on the data to be signed including the ciphertext of the second authentication result information, and generates ASVeri according to the ciphertext of the first result information authentication, Sig AS_REQ1 , the ciphertext of the second information about the authentication result and Sig AS_AAC2 .

[00214] На этапе S512 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00214] In step S512, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00215] На этапе S513 контроллер доступа при аутентификации верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации, если верификация успешна, шифрует подлежащие шифрованию данные, включающие в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1 и NonceAACPub путем использования ключа шифрования сообщения, чтобы сгенерировать EncDataAAC, и генерирует SigAAC путем выполнения вычисления по подлежащим подписанию данным, включающим в себя EncDataAAC.[00215] In step S513, the authentication access controller verifies Sig AS_AAC2 by using the public key of the authentication server trusted by the authentication access controller, if the verification is successful, encrypts the data to be encrypted, including the ciphertext of the first authentication result information, Sig AS_REQ1 and Nonce AACPub by using the message encryption key to generate EncData AAC , and generates Sig AAC by performing a calculation on the data to be signed including EncData AAC .

[00216] На этапе S514 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00216] In step S514, the authentication access controller sends a third AACAuth authentication response message to the requestor.

[00217] AACAuth включает в себя EncDataAAC и SigAAC.[00217] AACAuth includes EncData AAC and Sig AAC .

[00218] На этапе S515 инициатор запроса расшифровывает EncDataAAC путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1 и NonceAACPub.[00218] In step S515, the requester decrypts the EncData AAC by using the message encryption key to obtain the ciphertext of the first authentication result information, Sig AS_REQ1 and Nonce AACPub .

[00219] На этапе S516 инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования NonceAACPub, чтобы получить PubAAC.[00219] In step S516, the requester decrypts the ciphertext of the first authentication result information by using Nonce AACPub to obtain Pub AAC .

[00220] На этапе S517 инициатор запроса верифицирует SigAAC путем использования CertAAC в PubAAC и верифицирует SigAS_REQ1 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00220] In step S517, the requester verifies Sig AAC by using Cert AAC in Pub AAC and verifies Sig AS_REQ1 by using the public key of the authentication server trusted by the requester.

[00221] Если верификация успешна, затем выполняется этап S518.[00221] If the verification is successful, then step S518 is executed.

[00222] На этапе S518 инициатор запроса определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC.[00222] In step S518, the requester determines the authentication result of the access controller identity when authenticating in accordance with Res AAC in Pub AAC .

[00223] Когда инициатор запроса определяет, что контроллер доступа при аутентификации легитимен, то выполняется этап S519; и когда инициатор запроса определяет, что контроллер доступа при аутентификации нелегитимен, текущий процесс аутентификации завершается.[00223] When the requester determines that the authentication access controller is legitimate, step S519 is executed; and when the requester determines that the authentication access controller is not legitimate, the current authentication process is terminated.

[00224] На этапе S519 инициатор запроса шифрует информацию, включающую в себя NonceREQPub, путем использования ключа шифрования сообщения, чтобы получить EncDataREQ.[00224] In step S519, the requester encrypts the information including the Nonce REQPub by using the message encryption key to obtain the EncData REQ .

[00225] На этапе S520 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00225] In step S520, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00226] REQAuth включает в себя EncDataREQ.[00226] REQAuth includes an EncData REQ .

[00227] На этапе S521 контроллер доступа при аутентификации расшифровывает EncDataREQ путем использования ключа шифрования сообщения, чтобы получить NonceREQPub, и расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования NonceREQPub, чтобы получить PubREQ.[00227] In step S521, the authentication access controller decrypts the EncData REQ by using the message encryption key to obtain the Nonce REQPub , and decrypts the ciphertext of the second authentication result information by using the Nonce REQPub to obtain the Pub REQ .

[00228] На этапе S522 контроллер доступа при аутентификации верифицирует SigREQ путем использования CertREQ в PubREQ.[00228] In step S522, the authentication access controller verifies the Sig REQ by using the Cert REQ in the Pub REQ .

[00229] Если верификация успешна, выполняется этап S523.[00229] If the verification is successful, step S523 is executed.

[00230] На этапе S523 контроллер доступа при аутентификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00230] In step S523, the authentication access controller determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ .

[00231] Следует отметить, что REQInit на этапе S501 может не включать в себя SigREQ, но при этом SigREQ добавлен в REQAuth на этапе S520. Другими словами, на этапе S520 инициатор запроса сначала генерирует SigREQ путем выполнения вычисления по подлежащим подписанию данным, включающим в себя EncDataREQ в REQAuth. В этом случае SigREQ, верифицированная контроллером доступа при аутентификации на этапе S522, представляет собой SigREQ в REQAuth на этапе S520.[00231] It should be noted that the REQInit in step S501 may not include a Sig REQ , but the Sig REQ is added to the REQAuth in step S520. In other words, in step S520, the requester first generates a Sig REQ by performing a calculation on the data to be signed including the EncData REQ in the REQAuth. In this case, the Sig REQ verified by the access controller in the authentication in step S522 is the Sig REQ in the REQAuth in step S520.

[00232] На фиг. 6 представлен еще один вариант осуществления способа аутентификации идентификационной информации сервера аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирующего SigAAC и сервера аутентификации, которому доверяет инициатор запроса, верифицирующего SigREQ, в случае наличия роуминга. Перед выполнением этого варианта осуществления и инициатор запроса, и контроллер доступа при аутентификации имеют ключ шифрования сообщения, и ключ шифрования сообщения может быть заранее совместно использован обеими сторонами или может быть получен путем согласования способом, показанным на фиг. 2. Этот способ аутентификации идентификационной информации включает следующие этапы. Этот способ аутентификации идентификационной информации включает следующие этапы.[00232] In FIG. 6 illustrates yet another embodiment of a method for authenticating the identity of an authentication server trusted by an authentication access controller, a SigAAC verifier, and an authentication server trusted by a requester verifying a SigREQ in the case of roaming. Before executing this embodiment, both the requester and the authentication access controller have a message encryption key, and the message encryption key may be shared in advance by both parties or may be obtained by negotiation in the manner shown in FIG. 2. This identity information authentication method includes the following steps. This method of authenticating identity information includes the following steps.

[00233] На этапе S601 контроллер доступа при аутентификации получает сигнал REQInit, отправленный инициатором запроса.[00233] In step S601, the authentication access controller receives the REQInit signal sent by the requester.

[00234] REQInit включает в себя EncPubAS_REQ инициатора запроса, IDAS_REQ по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и SigREQ инициатора запроса.[00234] The REQInit includes the requester's EncPub AS_REQ , the AS_REQ ID of at least one authentication server trusted by the requester, and the requester's Sig REQ .

[00235] На этапе S602 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00235] In step S602, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00236] AACVeri включает в себя REQInit, EncPubAS_AAC контроллера доступа при аутентификации и SigAAC контроллера доступа при аутентификации. SigAAC генерируют путем выполнения вычислений в других полях перед SigAAC в AACVeri.[00236] AACVeri includes REQInit, EncPub AS_AAC Authentication Access Controller, and Sig AAC Authentication Access Controller. Sig AAC is generated by performing calculations in other fields before Sig AAC in AACVeri.

[00237] На этапе S603 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, расшифровывает EncPubAS_AAC, чтобы получить CertAAC и NonceAACPub, и верифицирует SigAAC путем использования CertAAC.[00237] In step S603, the authentication server trusted by the access controller for authentication decrypts EncPubAS_AACto get CertA.A.C. and NonceAACPub, and verifies SigA.A.C. by using CertA.A.C..

[00238] Если верификация успешна, выполняется этап S604.[00238] If the verification is successful, step S604 is executed.

[00239] На этапе S604 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет верификацию легитимности CertAAC, чтобы получить ResAAC, генерирует PubAAC в соответствии с информацией, включающей в себя ResAAC, шифрует информацию, включающую в себя PubAAC, путем использования NonceAACPub, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, и генерирует третью цифровую подпись SigAS_AAC3 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и REQInit.[00239] In step S604, the authentication server trusted by the access controller for authentication performs Cert AAC legitimacy verification to obtain Res AAC , generates Pub AAC according to the information including Res AAC , encrypts the information including Pub AAC , by using Nonce AACPub to generate a ciphertext of the first authentication result information, and generates a third digital signature Sig AS_AAC3 by performing a calculation on the data to be signed including the ciphertext of the first authentication result information and REQInit.

[00240] На этапе S605 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса.[00240] In step S605, the authentication server trusted by the access controller for authentication sends an AS-AACVeri signal to the authentication server trusted by the requester.

[00241] Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполнен с возможностью определения, в соответствии с IDAS_REQ, сервера аутентификации, которому доверяет инициатор запроса, используемого во время текущего процесса аутентификации, и отправить AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса. Сигнал AS-AACVeri включает в себя REQInit, зашифрованный текст первой информации о результате аутентификации и SigAS_AAC3.[00241] The authentication server trusted by the access controller for authentication is configured to determine, in accordance with the ID AS_REQ , an authentication server trusted by the requester used during the current authentication process, and send AS-AACVeri to the trusted authentication server requester. The AS-AACVeri signal includes REQInit, the ciphertext of the first authentication result information, and Sig AS_AAC3 .

[00242] На этапе S606 сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigAS_AAC3 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00242] In step S606, the authentication server trusted by the requester verifies Sig AS_AAC3 by using the public key of the authentication server trusted by the authentication access controller.

[00243] Если верификация успешна, затем выполняется этап S607.[00243] If the verification is successful, then step S607 is executed.

[00244] На этапе S607 сервер аутентификации, которому доверяет инициатор запроса, расшифровывает EncPubAS_REQ в REQInit, чтобы получить CertREQ и NonceREQPub, и верифицирует SigREQ путем использования CertREQ.[00244] In step S607, the authentication server trusted by the requester decrypts the EncPub AS_REQ into the REQInit to obtain the Cert REQ and Nonce REQPub , and verifies the Sig REQ by using the Cert REQ .

[00245] Если верификация успешна, выполняется этап S608.[00245] If the verification is successful, step S608 is executed.

[00246] На этапе S608 сервер аутентификации, которому доверяет инициатор запроса, выполняет верификацию легитимности CertREQ, чтобы получить ResREQ, генерирует PubREQ в соответствии с информацией, включающей в себя ResREQ, шифрует информацию, включающую в себя PubREQ, путем использования NonceREQPub, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, генерирует SigAS_REQ1 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, и генерирует SigAS_REQ4 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00246] In step S608, the authentication server trusted by the requester performs legitimacy verification of the Cert REQ to obtain the Res REQ , generates a Pub REQ according to the information including the Res REQ , encrypts the information including the Pub REQ by using Nonce REQPub , to generate the ciphertext of the second authentication result information, generates Sig AS_REQ1 by performing computation on the to-be-signed data including the ciphertext of the first authentication result information, and generates Sig AS_REQ4 by performing computation on the to-be-signed data including ciphertext of the second information about the authentication result.

[00247] На этапе S609 сервер аутентификации, которому доверяет инициатор запроса, отправляет сигнал AS-REQVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00247] In step S609, the authentication server trusted by the requester sends an AS-REQVeri signal to the authentication server trusted by the authentication access controller.

[00248] Сообщение AS-REQVeri включает в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1, зашифрованный текст второй информации о результате аутентификации и SigAS_REQ4.[00248] The AS-REQVeri message includes a ciphertext of the first authentication result information, Sig AS_REQ1 , a ciphertext of the second authentication result information, and Sig AS_REQ4 .

[00249] На этапе S610 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует SigAS_REQ4 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00249] In step S610, the authentication server trusted by the access controller for authentication verifies Sig AS_REQ4 by using the public key of the authentication server trusted by the requester.

[00250] Если верификация успешна, выполняется этап S611.[00250] If the verification is successful, step S611 is executed.

[00251] На этапе S611 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, генерирует SigAS_AAC2 путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, и генерирует ASVeri в соответствии с зашифрованным текстом первой информации о результате аутентификации, SigAS_REQ1, зашифрованный текст второй информации о результате аутентификации и SigAS_AAC2.[00251] In step S611, the authentication server trusted by the access controller for authentication generates Sig AS_AAC2 by performing calculation on the data to be signed including the ciphertext of the second authentication result information, and generates ASVeri according to the ciphertext of the first result information authentication, Sig AS_REQ1 , the ciphertext of the second authentication result information, and Sig AS_AAC2 .

[00252] На этапе S612 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00252] In step S612, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00253] На этапе S613 контроллер доступа при аутентификации верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации, если верификация успешна, шифрует подлежащие шифрованию данные, включающие в себя зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1 и NonceAACPub путем использования ключа шифрования сообщения, чтобы сгенерировать EncDataAAC.[00253] In step S613, the authentication access controller verifies Sig AS_AAC2 by using the public key of the authentication server trusted by the authentication access controller, if the verification is successful, encrypts the data to be encrypted, including the ciphertext of the first authentication result information, Sig AS_REQ1 and Nonce AACPub by using the message encryption key to generate EncData AAC .

[00254] На этапе S614 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00254] In step S614, the authentication access controller sends a third AACAuth authentication response message to the requestor.

[00255] AACAuth включает в себя EncDataAAC.[00255] AACAuth includes EncData AAC .

[00256] На этапе S615 инициатор запроса расшифровывает EncDataAAC путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, SigAS_REQ1 и NonceAACPub.[00256] In step S615, the requester decrypts the EncData AAC by using the message encryption key to obtain the ciphertext of the first authentication result information, Sig AS_REQ1 and Nonce AACPub .

[00257] На этапе S616 инициатор запроса верифицирует SigAS_REQ1 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00257] In step S616, the requester verifies Sig AS_REQ1 by using the public key of the authentication server trusted by the requester.

[00258] Если верификация успешна, затем выполняется этап S617.[00258] If the verification is successful, then step S617 is executed.

[00259] На этапе S617 инициатор запроса расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования NonceAACPub, чтобы получить PubAAC.[00259] In step S617, the requester decrypts the ciphertext of the first authentication result information by using Nonce AACPub to obtain Pub AAC .

[00260] На этапе S618 инициатор запроса определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC.[00260] In step S618, the requester determines the authentication result of the access controller identity when authenticating in accordance with Res AAC in Pub AAC .

[00261] Когда инициатор запроса определяет, что контроллер доступа при аутентификации легитимен, то выполняется этап S619; и когда инициатор запроса определяет, что контроллер доступа при аутентификации нелегитимен, текущий процесс аутентификации завершается.[00261] When the requester determines that the authentication access controller is legitimate, step S619 is executed; and when the requester determines that the authentication access controller is not legitimate, the current authentication process is terminated.

[00262] На этапе S619 инициатор запроса шифрует информацию, включающую в себя NonceREQPub, путем использования ключа шифрования сообщения, чтобы получить EncDataREQ.[00262] In step S619, the requester encrypts the information including the Nonce REQPub by using the message encryption key to obtain the EncData REQ .

[00263] На этапе S620 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00263] In step S620, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00264] REQAuth включает в себя EncDataREQ.[00264] REQAuth includes an EncData REQ .

[00265] На этапе S621 контроллер доступа при аутентификации расшифровывает EncDataREQ путем использования ключа шифрования сообщения, чтобы получить NonceREQPub, и расшифровывает зашифрованный текст второй информации о результате аутентификации путем использования NonceREQPub, чтобы получить PubREQ.[00265] In step S621, the authentication access controller decrypts the EncData REQ by using the message encryption key to obtain the Nonce REQPub , and decrypts the ciphertext of the second authentication result information by using the Nonce REQPub to obtain the Pub REQ .

[00266] На этапе S622 контроллер доступа при аутентификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00266] In step S622, the authentication access controller determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ .

[00267] На фиг. 7 представлен еще один вариант осуществления способа аутентификации идентификационной информации в случае отсутствия роуминга. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации (или сервер аутентификации, которому доверяет инициатор запроса), может использоваться для представления сервера аутентификации, которому обычно доверяют инициатор запроса и контроллер доступа при аутентификации. В этом варианте осуществления процесс согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации объединен с процессом аутентификации идентификационной информации в режиме параллельного выполнения, благодаря чему облегчается реализация проекта. SigREQ верифицируется контроллером доступа при аутентификации, а SigAAC верифицируется инициатором запроса. Этот способ включает следующие этапы.[00267] In FIG. 7 shows another embodiment of a method for authenticating identification information in the absence of roaming. The authentication server that the authentication access controller trusts (or the authentication server that the requestor trusts) can be used to represent the authentication server that the requester and the authentication access controller typically trust. In this embodiment, the message encryption key negotiation process between the requester and the authentication access controller is combined with the identity authentication process in parallel, thereby facilitating the implementation of the design. Sig REQ is verified by the access controller during authentication, and Sig AAC is verified by the requester. This method includes the following steps.

[00268] На этапе S701 контроллер доступа при аутентификации генерирует NonceAAC и KeyInfoAAC, и генерирует средства безопасностиAAC в соответствии с требованиями.[00268] In step S701, the authentication access controller generates Nonce AAC and KeyInfo AAC , and generates AAC security means as required.

[00269] На этапе S702 контроллер доступа при аутентификации отправляет AACInit на инициатор запроса.[00269] In step S702, the authentication access controller sends AACInit to the requestor.

[00270] AACInit включает в себя NonceAAC, KeyInfoAAC и средства безопасностиAAC. Поле «средства безопасностиAAC» является необязательным, представляет информацию о параметре средства безопасности, поддерживаемом контроллером доступа при аутентификации, и включает в себя пакет аутентификации идентификационной информации, поддерживаемый контроллером доступа при аутентификации, один или более алгоритмов симметричного шифрования, один или более алгоритмов проверки целостности и/или один или более алгоритмов формирования ключа (что также относится ко всему тексту).[00270] AACInit includes NonceA.A.C.,KeyInfoA.A.C. and safety equipmentA.A.C.. Security features fieldA.A.C.» is optional, represents information about a security parameter supported by the access controller when authenticating, and includes an identity authentication packet supported by the access controller when authenticating, one or more symmetric encryption algorithms, one or more integrity checking algorithms, and/or one or more key generation algorithms (which also applies to the entire text).

[00271] На этапе S703 инициатор запроса генерирует NonceREQ, KeyInfoREQ, NonceREQID и NonceREQPub, генерирует средства безопасностиREQ в соответствии с требованиями и выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoREQ, и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа, конечно, этот этап также может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения необходимо использовать позже; открытый ключ сертификата шифрования используют для вычисления EncPubAS_REQ инициатора запроса; и вычисляют SigREQ.[00271] In step S703, the requester generates the Nonce REQ , KeyInfo REQ , Nonce REQID and Nonce REQPub , generates the security REQ as required, and performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo REQ and the temporary public key, included in KeyInfo AAC to generate the first K1 key; wherein K1 is combined with the Nonce AAC , Nonce REQ and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm, of course, this step can also be performed when the message integrity check key and/or the message integrity check key needs to be used later; the public key of the encryption certificate is used to calculate the requester's EncPub AS_REQ ; and calculate Sig REQ .

[00272] Поле «средства безопасностиREQ» является необязательным и указывает на выбор определенной политики безопасности, сделанный инициатором запроса, в соответствии со средствами безопасностиREQ, т.е. способом аутентификации идентификационной информации, алгоритмом симметричного шифрования, алгоритмом проверки целостности и/или алгоритмом формирования ключа (что также относится ко всему тексту), которые определены, как подлежащие использованию инициатором запроса. Генерирует ли инициатор запроса средства безопасностиREQ, зависит от того, содержатся ли средства безопасностиAAC в AACInit, отправленном контроллером доступа при аутентификации на инициатор запроса.[00272] The " REQ security controls" field is optional and indicates the choice of a particular security policy made by the requester in accordance with the REQ security controls, i.e. the identity authentication method, symmetric encryption algorithm, integrity checking algorithm, and/or key generation algorithm (which also applies to the entire text) that are determined to be used by the requester. Whether the requester generates a REQ security depends on whether the AAC security is contained in the AACInit sent by the authentication access controller to the requester.

[00273] На этапе S704 инициатор запроса отправляет REQInit на контроллер доступа при аутентификации.[00273] In step S704, the requester sends a REQInit to the access controller upon authentication.

[00274] REQInit включает в себя NonceAAC, NonceREQ, средства безопасностиREQ, KeyInfoREQ, EncPubAS_REQ и SigREQ. Поля «NonceAAC» и «средства безопасностиREQ» являются необязательными; а NonceAAC должно быть идентичным имеющемуся в соответствующем поле в AACInit. Подлежащие шифрованию данные EncPubAS_REQ включают в себя IDREQ, CertREQ, NonceREQID и NonceREQPub. Подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQInit. Например, когда REQInit последовательно включает в себя NonceAAC, NonceREQ, средства безопасностиREQ, KeyInfoREQ, EncPubAS_REQ и SigREQ, подлежащие подписанию данные SigREQ включают в себя NonceAAC, NonceREQ, средства безопасностиREQ, KeyInfoREQ и EncPubAS_REQ; кроме того, когда REQInit не включает в себя поле «NonceAAC», подлежащие подписанию данные SigREQ дополнительно включают в себя поле «NonceAAC» в AACInit. В настоящем раскрытии объект, подлежащий наложению подписи, упоминается как подлежащие подписанию данные.[00274] REQInit includes Nonce AAC , Nonce REQ , Security REQ , KeyInfo REQ , EncPub AS_REQ , and Sig REQ . The "Nonce AAC " and " REQ security" fields are optional; and the Nonce AAC must be identical to the one in the corresponding field in AACInit. The EncPub AS_REQ data to be encrypted includes ID REQ , Cert REQ , Nonce REQID , and Nonce REQPub . The Sig REQ data to be signed includes other fields before the Sig REQ in REQInit. For example, when REQInit sequentially includes Nonce AAC , Nonce REQ , Security REQ , KeyInfo REQ , EncPub AS_REQ, and Sig REQ , the Sig REQ data to be signed includes Nonce AAC , Nonce REQ , Security REQ , KeyInfo REQ , and EncPub AS_REQ ; in addition, when the REQInit does not include a Nonce AAC field, the Sig REQ data to be signed further includes a Nonce AAC field in the AACInit. In the present disclosure, the object to be signed is referred to as data to be signed.

[00275] На этапе S705 после приема REQInit контроллер доступа при аутентификации выполняет следующие операции (если нет специального объяснения или логической взаимосвязи, действия, пронумерованные (1), (2),... в этом описании, не обязательно имеют последовательный порядок, соответствующий их нумерации, что также относится ко всему тексту).[00275] In step S705, after receiving REQInit, the authentication access controller performs the following operations (unless there is a special explanation or logical relationship, the actions numbered (1), (2),... in this description are not necessarily in a sequential order corresponding their numbering, which also applies to the entire text).

[00276] (1) Если в REQInit содержится NonceAAC, выполняет проверку того, является ли это NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации; и если это NonceAAC отличается от NonceAAC, сгенерированного контроллером доступа при аутентификации, отбрасывает REQInit.[00276] (1) If REQInit contains a Nonce AAC , checks whether this Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication; and if this Nonce AAC is different from the Nonce AAC generated by the access controller during authentication, discard REQInit.

[00277] (2) Выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа. Конечно, этот этап может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения должны использоваться контроллером доступа при аутентификации.[00277] (2) Performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm. Of course, this step may be performed when the message integrity key and/or the message integrity key are to be used by the access controller for authentication.

[00278] (3) Генерирует NonceAACID и NonceAACPub.[00278] (3) Generates Nonce AACID and Nonce AACPub .

[00279] (4) Использует открытый ключ сертификата шифрования для вычисления EncPubAS_AAC.[00279] (4) Uses the public key of the encryption certificate to calculate EncPub AS_AAC .

[00280] На этапе S706 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00280] In step S706, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00281] AACVeri включает в себя EncPubAS_REQ, NonceREQ, EncPubAS_AAC и NonceAAC. Подлежащие шифрованию данные EncPubAS_AAC включают в себя IDAAC, CertAAC, NonceAACID и NonceAACPub; а EncPubAS_REQ и NonceREQ, соответственно, должны быть идентичными имеющимся в соответствующих полях в REQInit.[00281] AACVeri includes EncPub AS_REQ , Nonce REQ , EncPub AS_AAC and Nonce AAC . EncPub AS_AAC data to be encrypted includes AAC ID, Cert AAC , Nonce AACID and Nonce AACPub ; and EncPub AS_REQ and Nonce REQ , respectively, must be identical to those present in the corresponding fields in REQInit.

[00282] На этапе S707 после приема AACVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00282] In step S707, after receiving the AACVeri, the authentication server trusted by the access controller for authentication performs the following operations.

[00283] (1) Использует закрытый ключ, соответствующий сертификату шифрования, для расшифровки, соответственно, EncPubAS_REQ и EncPubAS_AAC, чтобы получить IDREQ, CertREQ, NonceREQID, NonceREQPub, IDAAC, CertAAC, NonceAACID и NonceAACPub.[00283] (1) Uses the private key corresponding to the encryption certificate to decrypt, respectively, EncPub AS_REQ and EncPub AS_AAC to obtain ID REQ , Cert REQ , Nonce REQID , Nonce REQPub , ID AAC , Cert AAC , Nonce AACID and Nonce AACPub .

[00284] (2) Верифицирует легитимность CertAAC и CertREQ, соответственно, для получения ResAAC и ResREQ; генерирует PubAAC в соответствии с информацией, включающей в себя CertAAC и ResAAC; генерирует PubREQ в соответствии с информацией, включающей в себя CertREQ и ResREQ; в отношении IDREQ и NonceREQID выполняет операцию «исключающего или», чтобы сгенерировать IDREQ⊕NonceREQID; в отношении PubREQ и NonceREQPub выполняет операцию «исключающего или», чтобы сгенерировать PubREQ⊕NonceREQPub; в отношении IDAAC и NonceAACID выполняет операцию «исключающего или», чтобы сгенерировать IDAAC⊕NonceAACID; и в отношении PubAAC и NonceAACPub выполняет операцию «исключающего или», чтобы сгенерировать PubAAC⊕NonceAACPub.[00284] (2) Verifies the legitimacy of Cert AAC and Cert REQ , respectively, to obtain Res AAC and Res REQ ; generates Pub AAC according to information including Cert AAC and Res AAC ; generates a Pub REQ according to information including a Cert REQ and a Res REQ ; for ID REQ and Nonce REQID, performs an exclusive-or operation to generate ID REQ ⊕Nonce REQID ; for a Pub REQ and a Nonce , REQPub performs an exclusive-or operation to generate a Pub REQ ⊕Nonce REQPub ; for AAC ID and Nonce AACID, performs an exclusive-or operation to generate the AAC ID ⊕Nonce AACID ; and with respect to Pub AAC and Nonce AACPub, performs an exclusive-or operation to generate Pub AAC ⊕Nonce AACPub .

[00285] (3) Генерирует SigAS_AAC1 и SigAS_AAC2 путем вычисления.[00285] (3) Generates Sig AS_AAC1 and Sig AS_AAC2 by calculation.

[00286] На этапе S708 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00286] In step S708, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00287] ASVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1, IDAAC⊕NonceAACID, NonceAAC, PubREQ⊕NonceREQPub и SigAS_AAC2. IDREQ, NonceREQID, NonceREQ, NonceAACPub, IDAAC, NonceAACID, NonceAAC и NonceREQPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в AACVeri. Подлежащие подписанию данные SigAS_AAC1 включают в себя IDREQ⊕NonceREQID, NonceREQ и PubAAC⊕NonceAACPub; а подлежащие подписанию данные SigAS_AAC2 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00287] ASVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ ⊕Nonce REQPub , and Sig AS_AAC2 . REQ ID, Nonce REQID , Nonce REQ , Nonce AACPub , AAC ID, Nonce AACID , Nonce AAC and Nonce REQPub , respectively, must be identical to those found in the corresponding fields in AACVeri. The Sig AS_AAC1 data to be signed includes ID REQ ⊕Nonce REQID , Nonce REQ and Pub AAC ⊕Nonce AACPub ; and the data to be signed Sig AS_AAC2 includes AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00288] На этапе S709 после приема ASVeri контроллер доступа при аутентификации выполняет следующие операции.[00288] In step S709, after receiving the ASVeri, the authentication access controller performs the following operations.

[00289] (1) В отношении NonceAACID и IDAAC⊕NonceAACID выполняет операцию «исключающего или», чтобы восстановить IDAAC, и выполняет проверку того, является ли IDAAC таким же, как собственный IDAAC контроллера доступа при аутентификации.[00289] (1) For Nonce AACID and AAC ID, ⊕Nonce AACID performs an XOR operation to recover the AAC ID, and checks whether the AAC ID is the same as the access controller's own AAC ID when authenticating.

[00290] (2) Выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00290] (2) Checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00291] (3) Верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00291] (3) Verifies Sig AS_AAC2 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00292] (4) Если проверка и верификация успешны, вычисляет EncDataAAC путем использования ключа шифрования сообщения; и если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает ASVeri.[00292] (4) If the check and verification are successful, calculates the EncData AAC by using the message encryption key; and if any of the verification and verification steps are not successful, immediately discards ASVeri.

[00293] (5) Вычисляет SigAAC.[00293] (5) Calculates Sig AAC .

[00294] (6) Вычисляет MacTagAAC в соответствии с требованиями.[00294] (6) Calculates MacTag AAC as required.

[00295] На этапе S710 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00295] In step S710, the authentication access controller sends a third AACAuth authentication response message to the requester.

[00296] AACAuth включает в себя NonceREQ, NonceAAC, EncDataAAC, SigAAC и MacTagAAC. Поля «NonceREQ», «NonceAAC» и «MacTagAAC» являются необязательными; а NonceREQ и NonceAAC, соответственно, должны быть идентичными NonceREQ в REQInit и NonceAAC, сгенерированному контроллером доступа при аутентификации. Подлежащие шифрованию данные EncDataAAC включают в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1 и NonceAACPub; а IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub и SigAS_AAC1, соответственно, должны быть идентичными имеющимся в соответствующих полях в ASVeri. Подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACAuth. Процесс вычисления MacTagAAC включает: использование ключа проверки целостности сообщения для вычисления информации, включающей в себя поля в AACAuth, отличные от MacTagAAC, путем использования алгоритма проверки целостности, чтобы сгенерировать MacTagAAC.[00296] AACAuth includes Nonce REQ , Nonce AAC , EncData AAC , Sig AAC , and MacTag AAC . The "Nonce REQ ", "Nonce AAC " and "MacTag AAC " fields are optional; and the Nonce REQ and Nonce AAC , respectively, must be identical to the Nonce REQ in REQInit and the Nonce AAC generated by the access controller during authentication. EncData AAC data to be encrypted includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 and Nonce AACPub ; and ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub and Sig AS_AAC1 , respectively, must be identical to those found in the corresponding fields in ASVeri. The Sig AAC data to be signed includes other fields before the Sig AAC in AACAuth. The MacTag AAC calculation process involves: Using a message integrity check key to calculate information including fields in AACAuth other than MacTag AAC by using an integrity check algorithm to generate a MacTag AAC .

[00297] На этапе S711 после приема AACAuth инициатор запроса выполняет следующие операции.[00297] In step S711, after receiving the AACAuth, the requester performs the following operations.

[00298] (1) Если в AACAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса; и/или выполняет проверку того, является ли NonceAAC таким же, как принятое NonceAAC в AACInit.[00298] (1) If the AACAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ generated by the requester; and/or performs a check to see if the Nonce AAC is the same as the accepted Nonce AAC in AACInit.

[00299] (2) Если в AACAuth содержится MacTagAAC, выполняет верификацию MacTagAAC.[00299] (2) If the AACAuth contains an AAC MacTag, performs an AAC MacTag verification.

[00300] Процесс верификации включает: использование ключа проверки целостности сообщения для локального вычисления информации, включающей в себя поля в AACAuth, отличные от MacTagAAC, путем использования алгоритма проверки целостности, чтобы сгенерировать MacTagAAC (способ вычисления является таким же, как способ, которым контроллер доступа при аутентификации вычисляет MacTagAAC), и вычисленный MacTagAAC сравнивают с принятым MacTagAAC в AACAuth.[00300] The verification process includes: using a message integrity check key to locally calculate information including fields in AACAuth other than MacTag AAC by using an integrity check algorithm to generate MacTag AAC (the calculation method is the same as the method in which the authentication access controller computes a MacTag AAC ), and the computed MacTag AAC is compared with the received MacTag AAC in AACAuth.

[00301] (3) Использует ключ шифрования сообщения для расшифровки EncDataAAC путем использования алгоритма симметричного шифрования, чтобы получить IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1 и NonceAACPub.[00301] (3) Uses the message encryption key to decrypt the EncData AAC by using a symmetric encryption algorithm to obtain ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 and Nonce AACPub .

[00302] (4) В отношении IDREQ⊕NonceREQID выполняет операцию «исключающего или» путем использования NonceREQID, чтобы восстановить IDREQ, и выполняет проверку того, является ли IDREQ таким же, как собственный IDREQ инициатора запроса.[00302] (4) For REQ ID, ⊕Nonce REQID performs an XOR operation by using Nonce REQID to recover the REQ ID, and checks whether the REQ ID is the same as the requester's own REQ ID.

[00303] (5) Выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса.[00303] (5) Performs a check to see if the Nonce REQ is the same as the Nonce REQ generated by the requester.

[00304] (6) В отношении NonceAACPub и PubAAC⊕NonceAACPub, полученных путем расшифровки, выполняет операцию «исключающего или», чтобы восстановить PubAAC.[00304] (6) Regarding the Nonce AACPub and Pub AAC ⊕Nonce AACPub obtained by decryption, performs an exclusive or operation to recover the Pub AAC .

[00305] (7) Верифицирует SigAS_AAC1 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации, и верифицирует SigAAC путем использования CertAAC в PubAAC.[00305] (7) Verifies Sig AS_AAC1 by using the public key of the authentication server that is trusted by the access controller for authentication, and verifies Sig AAC by using Cert AAC in Pub AAC .

[00306] (8) Если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает AACAuth; если проверка и верификация успешны, определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResAAC в PubAAC; и если определяет, что контроллер доступа при аутентификации нелегитимен, завершает текущий процесс аутентификации.[00306] (8) If any of the verification and verification steps are not successful, discard AACAuth immediately; if the check and verification are successful, determines the result of authenticating the requester's identity in accordance with Res AAC in Pub AAC ; and if it determines that the authentication access controller is not legitimate, terminates the current authentication process.

[00307] (9) Использует ключ шифрования сообщения для вычисления EncDataREQ.[00307] (9) Uses the message encryption key to calculate the EncData REQ .

[00308] (10) Вычисляет MacTagREQ.[00308] (10) Calculates MacTag REQ .

[00309] На этапе S712 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00309] In step S712, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00310] AACAuth включает в себя NonceREQ, NonceAAC, EncDataREQ и MacTagREQ. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ, сгенерированному инициатором запроса, и NonceAAC в AACInit. Подлежащие шифрованию данные EncDataREQ включают в себя NonceREQPub. Процесс вычисления MacTagREQ включает: использование ключа проверки целостности сообщения для вычисления информации, включающей в себя поля в REQAuth, отличные от MacTagREQ, путем использования алгоритма проверки целостности, чтобы сгенерировать MacTagREQ.[00310] AACAuth includes Nonce REQ , Nonce AAC , EncData REQ , and MacTag REQ . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ generated by the requester and the Nonce AAC in AACInit. The EncData REQ data to be encrypted includes the Nonce REQPub . The MacTag REQ calculation process includes: Using a message integrity check key to calculate information including fields in the REQAuth other than the MacTag REQ by using an integrity check algorithm to generate the MacTag REQ .

[00311] На этапе S713 после приема REQAuth контроллер доступа при аутентификации выполняет следующие операции.[00311] In step S713, after receiving REQAuth, the authentication access controller performs the following operations.

[00312] (1) Если в REQAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ в REQInit; и/или выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00312] (1) If the REQAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ in REQInit; and/or checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00313] (2) Выполняет верификацию MacTagREQ.[00313] (2) Performs MacTag REQ verification.

[00314] Процесс верификации включает: использование ключа проверки целостности сообщения для локального вычисления информации, включающей в себя поля в REQAuth, отличные от MacTagREQ, путем использования алгоритма проверки целостности, чтобы сгенерировать MacTagREQ (способ вычисления является таким же, как способ, которым инициатор запроса вычисляет MacTagREQ), и вычисленный MacTagREQ сравнивают с принятым MacTagREQ в REQAuth.[00314] The verification process includes: using a message integrity check key to locally calculate information including fields in REQAuth other than MacTag REQ by using an integrity check algorithm to generate a MacTag REQ (the calculation method is the same as the method in which the requester computes a MacTag REQ ), and the computed MacTag REQ is compared with the received MacTag REQ in REQAuth.

[00315] (3) Использует ключ шифрования сообщения для расшифровки EncDataREQ путем использования алгоритма симметричного шифрования, чтобы получить NonceREQPub.[00315] (3) Uses the message encryption key to decrypt the EncData REQ by using a symmetric encryption algorithm to obtain the Nonce REQPub .

[00316] (4) В отношении NonceREQPub и PubREQ⊕NonceREQPub выполняет операцию «исключающего или», чтобы восстановить PubREQ.[00316] (4) For Nonce REQPub and Pub REQ , ⊕Nonce REQPub performs an exclusive-or operation to recover Pub REQ .

[00317] (5) Верифицирует SigREQ в REQInit путем использования CertREQ в PubREQ.[00317] (5) Verifies the Sig REQ in the REQInit by using the Cert REQ in the Pub REQ .

[00318] (6) Если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает REQAuth; если проверка и верификация успешны, определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00318] (6) If any of the validation and verification steps are not successful, discard REQAuth immediately; if the check and verification are successful, determines the result of authenticating the requester's identity according to the Res REQ in the Pub REQ .

[00319] Следует отметить, что REQInit на этапе S704 может не включать в себя SigREQ, но при этом SigREQ добавлен в REQAuth на этапе S712. Другими словами, на этапе S712 инициатор запроса сначала генерирует SigREQ путем выполнения вычисления по подлежащим подписанию данным, включающим в себя NonceREQ, NonceAAC и EncDataREQ. В этом случае SigREQ, верифицированная контроллером доступа при аутентификации на этапе S713, представляет собой SigREQ в REQAuth на этапе S712.[00319] It should be noted that the REQInit in step S704 may not include a Sig REQ , but the Sig REQ is added to the REQAuth in step S712. In other words, in step S712, the requester first generates a Sig REQ by performing calculation on the data to be signed including the Nonce REQ , Nonce AAC and EncData REQ . In this case, the Sig REQ verified by the access controller during authentication in step S713 is the Sig REQ in REQAuth in step S712.

[00320] На фиг. 8 представлен еще один вариант осуществления способа аутентификации идентификационной информации в случае отсутствия роуминга. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации (или сервер аутентификации, которому доверяет инициатор запроса), может использоваться для представления сервера аутентификации, которому обычно доверяют инициатор запроса и контроллер доступа при аутентификации. В этом варианте осуществления процесс согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации объединен с процессом аутентификации идентификационной информации в режиме параллельного выполнения, благодаря чему облегчается реализация проекта. SigREQ и SigAAC верифицируются сервером аутентификации, которому доверяет контроллер доступа при аутентификации. Этот способ включает следующие этапы.[00320] In FIG. 8 shows another embodiment of a method for authenticating identification information in the absence of roaming. The authentication server that the authentication access controller trusts (or the authentication server that the requestor trusts) can be used to represent the authentication server that the requester and the authentication access controller typically trust. In this embodiment, the message encryption key negotiation process between the requester and the authentication access controller is combined with the identity authentication process in parallel, thereby facilitating the implementation of the design. Sig REQ and Sig AAC are verified by the authentication server, which is trusted by the access controller for authentication. This method includes the following steps.

[00321] На этапе S801 контроллер доступа при аутентификации генерирует NonceAAC и KeyInfoAAC, и генерирует средства безопасностиAAC в соответствии с требованиями.[00321] In step S801, the authentication access controller generates the Nonce AAC and KeyInfo AAC , and generates the AAC security as required.

[00322] На этапе S802 контроллер доступа при аутентификации отправляет AACInit на инициатор запроса.[00322] In step S802, the authentication access controller sends an AACInit to the requestor.

[00323] AACInit включает в себя NonceAAC, KeyInfoAAC и средства безопасностиAAC. Поле «средства безопасностиAAC» является необязательным.[00323] AACInit includes Nonce AAC , KeyInfo AAC , and AAC security features. The AAC security features field is optional.

[00324] На этапе S803 инициатор запроса генерирует NonceREQ, KeyInfoREQ, NonceREQID и NonceREQPub, генерирует средства безопасностиREQ в соответствии с требованиями и выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoREQ, и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа, конечно, этот этап также может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения необходимо использовать позже; открытый ключ сертификата шифрования используют для вычисления EncPubAS_REQ инициатора запроса; и вычисляют SigREQ.[00324] In step S803, the requester generates the Nonce REQ , KeyInfo REQ , Nonce REQID and Nonce REQPub , generates the security REQ as required, and performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo REQ and the temporary public key, included in KeyInfo AAC to generate the first K1 key; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm, of course, this step can also be performed when the message integrity check key and/or the message integrity check key needs to be used later; the public key of the encryption certificate is used to calculate the requester's EncPub AS_REQ ; and calculate Sig REQ .

[00325] На этапе S804 инициатор запроса отправляет REQInit на контроллер доступа при аутентификации.[00325] In step S804, the requester sends a REQInit to the access controller upon authentication.

[00326] REQInit включает в себя NonceAAC, NonceREQ, средства безопасностиREQ, KeyInfoREQ, EncPubAS_REQ и SigREQ. Поле «средства безопасностиREQ» является необязательным; а NonceAAC должно быть идентичным имеющемуся в соответствующем поле в AACInit. Подлежащие шифрованию данные EncPubAS_REQ включают в себя IDREQ, CertREQ, NonceREQID и NonceREQPub. Подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQInit.[00326] REQInit includes Nonce AAC , Nonce REQ , Security REQ , KeyInfo REQ , EncPub AS_REQ , and Sig REQ . The "security features REQ " field is optional; and the Nonce AAC must be identical to the one in the corresponding field in AACInit. The EncPub AS_REQ data to be encrypted includes ID REQ , Cert REQ , Nonce REQID , and Nonce REQPub . The Sig REQ data to be signed includes other fields before the Sig REQ in REQInit.

[00327] На этапе S805 после приема REQInit контроллер доступа при аутентификации выполняет следующие операции.[00327] In step S805, after receiving REQInit, the authentication access controller performs the following operations.

[00328] (1) Выполняет проверку того, является ли NonceAAC в REQInit таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации; и если это не так, отбрасывает REQInit.[00328] (1) Checks whether the Nonce AAC in REQInit is the same as the Nonce AAC generated by the access controller during authentication; and if it is not, discards REQInit.

[00329] (2) Выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа. Конечно, этот этап может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения должны использоваться контроллером доступа при аутентификации.[00329] (2) Performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm. Of course, this step may be performed when the message integrity key and/or the message integrity key are to be used by the access controller for authentication.

[00330] (3) Генерирует NonceAACID и NonceAACPub.[00330] (3) Generates Nonce AACID and Nonce AACPub .

[00331] (4) Использует открытый ключ сертификата шифрования для вычисления EncPubAS_AAC.[00331] (4) Uses the public key of the encryption certificate to calculate EncPub AS_AAC .

[00332] (5) Вычисляет SigAAC.[00332] (5) Calculates Sig AAC .

[00333] На этапе S806 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00333] In step S806, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00334] AACVeri включает в себя REQInit, EncPubAS_AAC и SigAAC. Подлежащие шифрованию данные EncPubAS_AAC включают в себя IDAAC, CertAAC, NonceAACID и NonceAACPub. Подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACVeri.[00334] AACVeri includes REQInit, EncPub AS_AAC and Sig AAC . EncPub AS_AAC data to be encrypted includes AAC ID, Cert AAC , Nonce AACID , and Nonce AACPub . The Sig AAC data to be signed includes other fields before the Sig AAC in AACVeri.

[00335] На этапе S807 после приема AACVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00335] In step S807, after receiving the AACVeri, the authentication server trusted by the access controller for authentication performs the following operations.

[00336] (1) Использует закрытый ключ, соответствующий сертификату шифрования, для расшифровки, соответственно, EncPubAS_AAC и EncPubAS_REQ в REQInit, чтобы получить IDAAC, CertAAC, NonceAACID, NonceAACPub, IDREQ, CertREQ, NonceREQID и NonceREQPub.[00336] (1) Uses the private key corresponding to the encryption certificate to decrypt, respectively, EncPub AS_AAC and EncPub AS_REQ in REQInit to obtain ID AAC , Cer tAAC , Nonce AACID , Nonce AACPub , ID REQ , Cert REQ , Nonce REQID and Nonce REQPub .

[00337] (2) Верифицирует SigREQ в REQInit путем использования CertREQ; и верифицирует SigAAC путем использования CertAAC.[00337] (2) Verifies the Sig REQ in the REQInit by using the Cert REQ ; and verifies Sig AAC by using Cert AAC .

[00338] (3) Если верификация успешна, верифицирует легитимность CertAAC и CertREQ, соответственно, для получения ResAAC и ResREQ; генерирует PubAAC в соответствии с информацией, включающей в себя ResAAC; генерирует PubREQ в соответствии с информацией, включающей в себя ResREQ; в отношении IDREQ и NonceREQID выполняет операцию «исключающего или», чтобы сгенерировать IDREQ⊕NonceREQID; в отношении PubREQ и NonceREQPub выполняет операцию «исключающего или», чтобы сгенерировать PubREQ⊕NonceREQPub; в отношении IDAAC и NonceAACID выполняет операцию «исключающего или», чтобы сгенерировать IDAAC⊕NonceAACID; и в отношении PubAAC и NonceAACPub выполняет операцию «исключающего или», чтобы сгенерировать PubAAC⊕NonceAACPub.[00338] (3) If verification is successful, verifies the legitimacy of Cert AAC and Cert REQ , respectively, to obtain Res AAC and Res REQ ; generates Pub AAC according to information including Res AAC ; generates a Pub REQ according to the information including the Res REQ ; for ID REQ and Nonce REQID, performs an exclusive-or operation to generate ID REQ ⊕Nonce REQID ; for a Pub REQ and a Nonce , REQPub performs an exclusive-or operation to generate a Pub REQ ⊕Nonce REQPub ; for AAC ID and Nonce AACID, performs an exclusive-or operation to generate the AAC ID ⊕Nonce AACID ; and with respect to Pub AAC and Nonce AACPub, performs an exclusive-or operation to generate Pub AAC ⊕Nonce AACPub .

[00339] (4) Генерирует SigAS_AAC1 и SigAS_AAC2 путем вычисления.[00339] (4) Generates Sig AS_AAC1 and Sig AS_AAC2 by calculation.

[00340] На этапе S808 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00340] In step S808, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00341] ASVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1, IDAAC⊕NonceAACID, NonceAAC, PubREQ⊕NonceREQPub и SigAS_AAC2. IDREQ, NonceREQID, NonceREQ, NonceAACPub, IDAAC, NonceAACID, NonceAAC и NonceREQPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в AACVeri. Подлежащие подписанию данные SigAS_AAC1 включают в себя IDREQ⊕NonceREQID, NonceREQ и PubAAC⊕NonceAACPub; а подлежащие подписанию данные SigAS_AAC2 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00341] ASVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ ⊕Nonce REQPub , and Sig AS_AAC2 . REQ ID, Nonce REQID , Nonce REQ , Nonce AACPub , AAC ID, Nonce AACID , Nonce AAC and Nonce REQPub , respectively, must be identical to those found in the corresponding fields in AACVeri. The Sig AS_AAC1 data to be signed includes ID REQ ⊕Nonce REQID , Nonce REQ and Pub AAC ⊕Nonce AACPub ; and the data to be signed Sig AS_AAC2 includes AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00342] На этапе S809 после приема ASVeri контроллер доступа при аутентификации выполняет следующие операции.[00342] In step S809, after receiving the ASVeri, the authentication access controller performs the following operations.

[00343] (1) В отношении NonceAACID и IDAAC⊕NonceAACID выполняет операцию «исключающего или», чтобы восстановить IDAAC, и выполняет проверку того, является ли IDAAC таким же, как собственный IDAAC контроллера доступа при аутентификации.[00343] (1) For Nonce AACID and AAC ID, ⊕Nonce AACID performs an XOR operation to recover the AAC ID, and checks whether the AAC ID is the same as the access controller's own AAC ID when authenticating.

[00344] (2) Выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00344] (2) Checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00345] (3) Верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00345] (3) Verifies Sig AS_AAC2 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00346] (4) Если проверка и верификация успешны, вычисляет EncDataAAC путем использования ключа шифрования сообщения; и если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает ASVeri.[00346] (4) If the check and verification are successful, calculates the EncData AAC by using the message encryption key; and if any of the verification and verification steps are not successful, immediately discards ASVeri.

[00347] (5) Вычисляет MacTagAAC.[00347] (5) Calculates MacTag AAC .

[00348] На этапе S810 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00348] In step S810, the authentication access controller sends a third AACAuth authentication response message to the requester.

[00349] AACAuth включает в себя NonceREQ, NonceAAC, EncDataAAC и MacTagAAC. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ в REQInit, сгенерированному инициатором запроса, и NonceAAC, сгенерированному контроллером доступа при аутентификации. Подлежащие шифрованию данные EncDataAAC включают в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1 и NonceAACPub; а IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub и SigAS_AAC1, соответственно, должны быть идентичными имеющимся в соответствующих полях в ASVeri. Процесс вычисления MacTagAAC описан в варианте осуществления по фиг. 7.[00349] AACAuth includes Nonce REQ , Nonce AAC , EncData AAC , and MacTag AAC . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ in REQInit generated by the requester and the Nonce AAC generated by the access controller during authentication. EncData AAC data to be encrypted includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 and Nonce AACPub ; and ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub and Sig AS_AAC1 , respectively, must be identical to those found in the corresponding fields in ASVeri. The MacTag AAC calculation process is described in the embodiment of FIG. 7.

[00350] На этапе S811 после приема AACAuth инициатор запроса выполняет следующие операции.[00350] In step S811, after receiving the AACAuth, the requester performs the following operations.

[00351] (1) Если в AACAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса; и/или выполняет проверку того, является ли NonceAAC таким же, как принятое NonceAAC в AACInit.[00351] (1) If the AACAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ generated by the requester; and/or performs a check to see if the Nonce AAC is the same as the accepted Nonce AAC in AACInit.

[00352] (2) Верифицирует MacTagAAC; процесс верификации описан в варианте осуществления по фиг. 7.[00352] (2) Verifies MacTag AAC ; the verification process is described in the embodiment of FIG. 7.

[00353] (3) Использует ключ шифрования сообщения для расшифровки EncDataAAC путем использования алгоритма симметричного шифрования, чтобы получить IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_AAC1 и NonceAACPub.[00353] (3) Uses the message encryption key to decrypt the EncData AAC by using a symmetric encryption algorithm to obtain ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_AAC1 and Nonce AACPub .

[00354] (4) В отношении IDREQ⊕NonceREQID выполняет операцию «исключающего или» путем использования NonceREQID, чтобы восстановить IDREQ, и выполняет проверку того, является ли IDREQ таким же, как собственный IDREQ инициатора запроса.[00354] (4) For REQ ID, ⊕Nonce REQID performs an XOR operation by using Nonce REQID to recover the REQ ID, and checks whether the REQ ID is the same as the requester's own REQ ID.

[00355] (5) Выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса.[00355] (5) Performs a check to see if the Nonce REQ is the same as the Nonce REQ generated by the requester.

[00356] (6) Верифицирует SigAS_AAC1 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00356] (6) Verifies Sig AS_AAC1 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00357] (7) Если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает AACAuth; если проверка и верификация успешны, в отношении NonceAACPub и PubAAC⊕NonceAACPub, полученных путем расшифровки, выполняет операцию «исключающего или», чтобы восстановить PubAAC; определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResAAC в PubAAC; и если определяет, что контроллер доступа при аутентификации нелегитимен, завершает текущий процесс аутентификации.[00357] (7) If any of the validation and verification steps are not successful, discard AACAuth immediately; if the check and verification are successful, on the Nonce AACPub and Pub AAC ⊕Nonce AACPub obtained by decryption, performs an XOR operation to recover the Pub AAC ; determines the result of authenticating the requester's identity according to Res AAC in Pub AAC ; and if it determines that the authentication access controller is not legitimate, terminates the current authentication process.

[00358] (8) Использует ключ шифрования сообщения для вычисления EncDataREQ.[00358] (8) Uses the message encryption key to calculate the EncData REQ .

[00359] (9) Вычисляет MacTagREQ.[00359] (9) Calculates MacTag REQ .

[00360] На этапе S812 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00360] In step S812, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00361] REQAuth включает в себя NonceAAC, NonceREQ, EncDataREQ и MacTagREQ. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ, сгенерированному инициатором запроса, и NonceAAC в AACInit. Подлежащие шифрованию данные EncDataREQ включают в себя NonceREQPub. Процесс вычисления MacTagREQ описан в варианте осуществления по фиг. 7.[00361] REQAuth includes Nonce AAC , Nonce REQ , EncData REQ , and MacTag REQ . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ generated by the requester and the Nonce AAC in AACInit. The EncData REQ data to be encrypted includes the Nonce REQPub . The MacTag REQ calculation process is described in the embodiment of FIG. 7.

[00362] На этапе S813 после приема REQAuth контроллер доступа при аутентификации выполняет следующие операции.[00362] In step S813, after receiving REQAuth, the authentication access controller performs the following operations.

[00363] (1) Если в REQAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ в REQInit; и/или выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00363] (1) If the REQAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ in REQInit; and/or checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00364] (2) Верифицирует MacTagREQ; и процесс верификации описан в варианте осуществления по фиг. 7.[00364] (2) Verifies MacTag REQ ; and the verification process is described in the embodiment of FIG. 7.

[00365] (3) Если проверка и верификация успешны, использует ключ шифрования сообщения для расшифровки EncDataREQ путем использования алгоритма симметричного шифрования, чтобы получить NonceREQPub; и если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает REQAuth.[00365] (3) If check and verification are successful, uses the message encryption key to decrypt the EncDataREQ by using a symmetric encryption algorithm to obtain a NonceREQPub; and if any of the validation and verification steps are not successful, immediately discards REQAuth.

[00366] (4) В отношении NonceREQPub и PubREQ⊕NonceREQPub выполняет операцию «исключающего или», чтобы восстановить PubREQ.[00366] (4) For Nonce REQPub and Pub REQ , ⊕Nonce REQPub performs an exclusive-or operation to recover Pub REQ .

[00367] (5) Определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ.[00367] (5) Determines the result of authenticating the identity of the requester in accordance with the Res REQ in the Pub REQ .

[00368] На фиг. 9 представлен еще один вариант осуществления способа аутентификации идентификационной информации в случае наличия роуминга. В этом варианте осуществления процесс согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации объединен с процессом аутентификации идентификационной информации в режиме параллельного выполнения, благодаря чему облегчается реализация проекта. SigREQ верифицируется контроллером доступа при аутентификации, а SigAAC верифицируется инициатором запроса. Этот способ включает следующие этапы.[00368] In FIG. 9 shows another embodiment of a method for authenticating identification information in the case of roaming. In this embodiment, the message encryption key negotiation process between the requester and the authentication access controller is combined with the identity authentication process in parallel, thereby facilitating the implementation of the design. Sig REQ is verified by the access controller during authentication, and Sig AAC is verified by the requester. This method includes the following steps.

[00369] На этапе S901 контроллер доступа при аутентификации генерирует NonceAAC и KeyInfoAAC, и генерирует средства безопасностиAAC в соответствии с требованиями.[00369] In step S901, the authentication access controller generates Nonce AAC and KeyInfo AAC , and generates AAC security means as required.

[00370] На этапе S902 контроллер доступа при аутентификации отправляет AACInit на инициатор запроса.[00370] In step S902, the authentication access controller sends AACInit to the requester.

[00371] AACInit включает в себя NonceAAC, KeyInfoAAC, IDAS_AAC и средства безопасностиAAC. Поле «Средства безопасностиAAC» является необязательным; и поле «IDAS_AAC» является необязательным и представляет собой идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, чтобы инициатор запроса определил, в соответствии с IDAS_AAC, существует ли сервер аутентификации с общим доверием (что также относится ко всему тексту).[00371] AACInit includes NonceA.A.C.,KeyInfoA.A.C.,IDAS_AACand safety equipmentA.A.C.. Security Features fieldA.A.C.» is optional; and the "ID" fieldAS_AAC" is optional and represents the identification identifier of at least one authentication server that the access controller trusts for authentication, so that the requester determines, according to the IDAS_AACwhether there is a general trust authentication server (which also applies to all text).

[00372] На этапе S903 инициатор запроса генерирует NonceREQ, KeyInfoREQ, NonceREQID и NonceREQPub, генерирует IDAS_REQ и средства безопасностиREQ в соответствии с требованиями и выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoREQ, и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа, конечно, этот этап также может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения необходимо использовать позже; открытый ключ сертификата шифрования используют для вычисления EncPubAS_REQ инициатора запроса; и вычисляют SigREQ.[00372] In step S903, the requester generates the Nonce REQ , KeyInfo REQ , Nonce REQID and Nonce REQPub , generates the ID AS_REQ and security REQ as required, and performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo REQ and the temporary the public key included in KeyInfo AAC to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm, of course, this step can also be performed when the message integrity check key and/or the message integrity check key needs to be used later; the public key of the encryption certificate is used to calculate the requester's EncPub AS_REQ ; and calculate Sig REQ .

[00373] Поля «IDAS_REQ» и «средства безопасностиAAC» являются необязательными. IDAS_REQ представляет собой идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, когда в AACInit содержится IDAS_AAC, инициатор запроса пытается выбрать из доверенных серверов аутентификации по меньшей мере один сервер аутентификации, который является таким же, который содержится в IDAS_AAC, в качестве IDAS_REQ; если этот выбор не был успешным, по меньшей мере один доверенный сервер аутентификации в качестве IDAS_REQ; и когда в AACInit не содержится IDAS_AAC, инициатор запроса использует по меньшей мере один доверенный сервер аутентификации в качестве IDAS_REQ (что также применяется в дальнейшем).[00373] The "ID AS_REQ " and " AAC Security" fields are optional. The AS_REQ ID is the identification identifier of at least one authentication server that is trusted by the requester, when the AS_AAC ID is contained in AACInit, the requester attempts to select from among the trusted authentication servers at least one authentication server that is the same as that contained in the AS_AAC ID , as ID AS_REQ ; if this selection was not successful, at least one trusted authentication server as ID AS_REQ ; and when AACInit does not contain the AS_AAC ID, the requester uses at least one trusted authentication server as the AS_REQ ID (which also applies hereafter).

[00374] На этапе S904 инициатор запроса отправляет REQInit на контроллер доступа при аутентификации.[00374] In step S904, the requester sends a REQInit to the access controller upon authentication.

[00375] REQInit включает в себя NonceAAC, NonceREQ, IDAS_REQ, средства безопасностиREQ, KeyInfoREQ, EncPubAS_REQ и SigREQ. Поля «NonceAAC», «IDAS_REQ» и средства безопасностиREQ» являются необязательными; а NonceAAC должно быть идентичным имеющемуся в соответствующем поле в AACInit. Подлежащие шифрованию данные EncPubAS_REQ включают в себя IDREQ, CertREQ, NonceREQID и NonceREQPub. Подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQInit. Когда REQInit не включает в себя поле «NonceAAC», подлежащие подписанию данные SigREQ дополнительно включают в себя поле «NonceAAC» в AACInit.[00375] REQInit includes Nonce AAC , Nonce REQ , ID AS_REQ , Security REQ , KeyInfo REQ , EncPub AS_REQ , and Sig REQ . The Nonce AAC , ID AS_REQ , and Security REQ fields are optional; and the Nonce AAC must be identical to the one in the corresponding field in AACInit. The EncPub AS_REQ data to be encrypted includes ID REQ , Cert REQ , Nonce REQID , and Nonce REQPub . The Sig REQ data to be signed includes other fields before the Sig REQ in REQInit. When the REQInit does not include a Nonce AAC field, the Sig REQ data to be signed further includes a Nonce AAC field in the AACInit.

[00376] На этапе S905 после приема REQInit контроллер доступа при аутентификации выполняет следующие операции.[00376] In step S905, after receiving REQInit, the authentication access controller performs the following operations.

[00377] (1) Если в REQInit содержится NonceAAC, выполняет проверку того, является ли это NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации; и если это NonceAAC отличается от NonceAAC, сгенерированного контроллером доступа при аутентификации, отбрасывает REQInit.[00377] (1) If REQInit contains a Nonce AAC , checks whether this Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication; and if this Nonce AAC is different from the Nonce AAC generated by the access controller during authentication, discard REQInit.

[00378] (2) Выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа. Конечно, этот этап может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения должны использоваться контроллером доступа при аутентификации.[00378] (2) Performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm. Of course, this step may be performed when the message integrity key and/or the message integrity key are to be used by the access controller for authentication.

[00379] (3) Генерирует NonceAACID и NonceAACPub.[00379] (3) Generates Nonce AACID and Nonce AACPub .

[00380] (4) Использует открытый ключ сертификата шифрования для вычисления EncPubAS_AAC.[00380] (4) Uses the public key of the encryption certificate to calculate EncPub AS_AAC .

[00381] (5) Если REQInit содержит IDAS_REQ, а AACInit содержит IDAS_AAC, контроллер доступа при аутентификации определяет, имеется ли идентификационный идентификатор по меньшей мере одного и того же сервера аутентификации в IDAS_REQ и IDAS_AAC; если это так, т.е. в случае отсутствия роуминга, контроллер доступа при аутентификации определяет сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, по идентификационному идентификатору сервера аутентификации, которому обычно доверяют по меньшей мере один инициатор запроса и контроллер доступа при аутентификации; и если это не так, т.е. в случае наличия роуминга, контроллер доступа при аутентификации должен определить, в соответствии с IDAS_AAC, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, и отправляет IDAS_REQ на сервер аутентификации, которому доверяет контроллер доступа при аутентификации, таким образом, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, определяет сервер аутентификации, которому доверяет инициатор запроса, в соответствии с IDAS_REQ.[00381] (5) If REQInit contains ID AS_REQ and AACInit contains ID AS_AAC , the authentication access controller determines whether there is an identity identifier of at least the same authentication server in ID AS_REQ and ID AS_AAC ; if this is the case, i.e. in the case of no roaming, the authentication access controller determines the authentication server that is trusted by the authentication access controller involved in authenticating the identity information by the identification identifier of the authentication server that is generally trusted by at least one requestor and the authentication access controller; and if this is not the case, i.e. in case of roaming, the authentication access controller shall determine, according to the ID AS_AAC , the authentication server trusted by the authentication access controller involved in identity authentication, and send the ID AS_REQ to the authentication server trusted by the authentication access controller, such Thus, the authentication server that the access controller trusts for authentication determines the authentication server that the requester trusts according to the ID AS_REQ .

[00382] Альтернативно, если REQInit содержит IDAS_REQ, но AACInit не содержит IDAS_AAC, контроллер доступа при аутентификации определяет, имеется ли идентификационный идентификатор по меньшей мере одного и того же сервера аутентификации в числе серверов аутентификации, которые являются доверенными для IDAS_REQ и контроллера доступа при аутентификации; если это так, т.е. в случае отсутствия роуминга, контроллер доступа при аутентификации определяет сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, по идентификационному идентификатору сервера аутентификации, которому обычно доверяют по меньшей мере один инициатор запроса и контроллер доступа при аутентификации; и если это не так, т.е. в случае наличия роуминга, контроллер доступа при аутентификации должен определить, в соответствии с сервером аутентификации, которому доверяет контроллер доступа при аутентификации, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, участвующий в аутентификации идентификационной информации, и отправляет IDAS_REQ на сервер аутентификации, которому доверяет контроллер доступа при аутентификации, таким образом, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, определяет сервер аутентификации, которому доверяет инициатор запроса, в соответствии с IDAS_REQ.[00382] Alternatively, if REQInit contains the AS_REQ ID but AACInit does not contain the AS_AAC ID, the authentication access controller determines whether the identity identifier of at least one authentication server is among the authentication servers that are trusted by the AS_REQ ID and the controller authentication access; if this is the case, i.e. in the case of no roaming, the authentication access controller determines the authentication server that is trusted by the authentication access controller involved in authenticating the identity information by the identification identifier of the authentication server that is generally trusted by at least one requestor and the authentication access controller; and if this is not the case, i.e. in the case of roaming, the authentication access controller must determine, in accordance with the authentication server trusted by the authentication access controller, the authentication server trusted by the authentication access controller involved in authenticating the identity information, and send the ID AS_REQ to the authentication server to which trusts the access controller when authenticating, so the authentication server that the access controller trusts when authenticating determines the authentication server that the requester trusts according to the ID AS_REQ .

[00383] Следует отметить, что в этом варианте осуществления результатом указанного определения является случай наличия роуминга.[00383] It should be noted that in this embodiment, the result of this determination is the case of roaming.

[00384] На этапе S906 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00384] In step S906, the authentication access controller sends AACVeri to the authentication server trusted by the authentication access controller.

[00385] AACVeri включает в себя EncPubAS_REQ, NonceREQ, EncPubAS_AAC, NonceAAC и IDAS_REQ. Поле «IDASREQ» является необязательным; а EncPubAS_REQ, NonceREQ и IDAS_REQ, соответственно, должны быть идентичными имеющимся в соответствующих полях в REQInit. Подлежащие шифрованию данные EncPubAS_AAC включают в себя IDAAC, CertAAC, NonceAACID и NonceAACPub.[00385] AACVeri includes EncPub AS_REQ , Nonce REQ , EncPub AS_AAC , Nonce AAC , and ID AS_REQ . The "ID ASREQ " field is optional; and EncPub AS_REQ , Nonce REQ and ID AS_REQ , respectively, must be identical to those found in the corresponding fields in REQInit. EncPub AS_AAC data to be encrypted includes AAC ID, Cert AAC , Nonce AACID , and Nonce AACPub .

[00386] На этапе S907 после приема AACVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет первое сообщение AS-AACReq с запросом расшифровки на сервер сертификатов для расшифровки (Certificate Sever-Decrypt, CS-DEC).[00386] In step S907, after receiving the AACVeri, the authentication server, which is trusted by the access controller for authentication, sends the first AS-AACReq message with a decryption request to the certificate server for decryption (Certificate Sever-Decrypt, CS-DEC).

[00387] AS-AACReq включает в себя EncPubAS_AAC.[00387] AS-AACReq includes EncPub AS_AAC .

[00388] На этапе S908 после приема AS-AACReq сервер сертификатов для расшифровки расшифровывает EncPubAS_AAC, чтобы получить IDAAC, CertAAC, NonceAACID и NonceAACPub.[00388] In step S908, after receiving the AS-AACReq, the decryption certificate server decrypts the EncPub AS_AAC to obtain the AAC ID, Cer tAAC , Nonce AACID , and Nonce AACPub .

[00389] На этапе S909 сервер сертификатов для расшифровки отправляет первое ответное сообщение CS-DECRep расшифровки на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00389] In step S909, the decryption certificate server sends the first decryption response message CS-DECRep to the authentication server trusted by the authentication access controller.

[00390] CS-DECRep включает в себя IDAAC, CertAAC, NonceAACID и NonceAACPub, которые получены путем расшифровки.[00390] CS-DECRep includes AAC ID, AAC Cert, Nonce AACID and Nonce AACPub , which are obtained by decryption.

[00391] На этапе S910 после приема CS-DECRep сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00391] In step S910, after receiving the CS-DECRep, the authentication server trusted by the access controller for authentication performs the following operations.

[00392] (1) Верифицирует легитимность CertAAC для получения ResAAC и генерирует PubAAC в соответствии с информацией, включающей в себя CertAAC и ResAAC.[00392] (1) Verifies the legitimacy of the Cert AAC to obtain the Res AAC and generates the Pub AAC according to the information including the Cert AAC and the Res AAC .

[00393] (2) В отношении NonceAACPub и PubAAC выполняет операцию «исключающего или», чтобы сгенерировать PubAAC⊕NonceAACPub.[00393] (2) For Nonce AACPub and Pub AAC , performs an exclusive-or operation to generate Pub AAC ⊕Nonce AACPub .

[00394] (3) В отношении NonceAACID и IDAAC выполняет операцию «исключающего или», чтобы сгенерировать IDAAC⊕NonceAACID.[00394] (3) For the Nonce AACID and the AAC ID, performs an exclusive-or operation to generate the AAC ID ⊕Nonce AACID .

[00395] (4) Если IDAS_REQ содержится в AACVeri, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, определяет сервер аутентификации, которому доверяет инициатор запроса, в соответствии с IDAS_REQ; а если это не так, это указывает на то, что сервер аутентификации, которому доверяет инициатор запроса, был известен серверу аутентификации, которому доверяет контроллер доступа при аутентификации.[00395] (4) If the AS_REQ ID is contained in AACVeri, the authentication server trusted by the access controller for authentication determines the authentication server trusted by the requester according to the AS_REQ ID; and if it is not, it indicates that the authentication server trusted by the requester was known to the authentication server trusted by the access controller for authentication.

[00396] (5) Вычисляет SigAS_AAC3.[00396] (5) Calculates Sig AS_AAC3 .

[00397] На этапе S911 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса.[00397] In step S911, the authentication server trusted by the access controller for authentication sends an AS-AACVeri signal to the authentication server trusted by the requester.

[00398] AS-AACVeri включает в себя EncPubAS_REQ, NonceREQ, NonceAAC, PubAAC⊕NonceAACPub, IDAAC⊕NonceAACID и SigAS_AAC3. Подлежащие подписанию данные SigAS_AAC3 включают в себя другие поля перед SigAS_AAC3 в AS-AACVeri; NonceREQ, NonceAAC и EncPubAS_REQ, соответственно, должны быть идентичными имеющимся в соответствующих полях в AACVeri; а NonceREQ, NonceAACPub IDAAC и NonceAACID, соответственно, должны быть идентичными имеющимся в соответствующих полях в CS-DECRep.[00398] AS-AACVeri includes EncPub AS_REQ , Nonce REQ , Nonce AAC , Pub AAC ⊕Nonce AACPub , AAC ID ⊕Nonce AACID , and Sig AS_AAC3 . The Sig AS_AAC3 data to be signed includes other fields before Sig AS_AAC3 in AS-AACVeri; Nonce REQ , Nonce AAC and EncPub AS_REQ , respectively, must be identical to those found in the corresponding fields in AACVeri; and Nonce REQ , Nonce AACPub ID AAC and Nonce eAACID , respectively, must be identical to those found in the corresponding fields in CS-DECRep.

[00399] На этапе S912 после приема AS-AACVeri сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigAS_AAC3 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00399] In step S912, after receiving the AS-AACVeri, the authentication server trusted by the requester verifies Sig AS_AAC3 by using the public key of the authentication server trusted by the authentication access controller.

[00400] Если верификация успешна, выполняется этап S913.[00400] If the verification is successful, step S913 is executed.

[00401] На этапе S913 сервер аутентификации, которому доверяет инициатор запроса, отправляет второе сообщение AS-REQReq с запросом расшифровки на сервер сертификатов для расшифровки.[00401] In step S913, the authentication server trusted by the requester sends a second decryption request AS-REQReq message to the certificate server for decryption.

[00402] AS-REQReq включает в себя EncPubAS_REQ; а EncPubAS_REQ должен быть идентичным имеющемуся в соответствующем поле в AS-AACVeri.[00402] AS-REQReq includes EncPub AS_REQ ; and the EncPub AS_REQ must be identical to that found in the corresponding field in AS-AACVeri.

[00403] На этапе S914 сервер сертификатов для расшифровки расшифровывает EncPubAS_REQ, чтобы получить CertREQ, IDREQ, NonceREQID и NonceREQPub.[00403] In step S914, the decryption certificate server decrypts the EncPub AS_REQ to obtain the Cert REQ , ID REQ , Nonce REQID , and Nonce REQPub .

[00404] На этапе S915 сервер сертификатов для расшифровки отправляет второе ответное сообщение CS-DECRep расшифровки на сервер аутентификации, которому доверяет инициатор запроса.[00404] In step S915, the decryption certificate server sends a second decryption response message CS-DECRep to the authentication server trusted by the requester.

[00405] CS-DECRep включает в себя IDREQ, CertAAC, NonceREQID и NonceREQPub, которые получены путем расшифровки.[00405] CS-DECRep includes ID REQ , Cert AAC , Nonce REQID and Nonce REQPub , which are obtained by decryption.

[00406] На этапе S916 после приема CS-DECRep сервер аутентификации, которому доверяет инициатор запроса, выполняет следующие операции.[00406] In step S916, after receiving the CS-DECRep, the authentication server trusted by the requester performs the following operations.

[00407] (1) Верифицирует легитимность CertREQ для получения ResREQ и генерирует PubREQ в соответствии с информацией, включающей в себя CertREQ и ResREQ.[00407] (1) Verifies the legitimacy of the Cert REQ to obtain the Res REQ and generates the Pub REQ according to the information including the Cert REQ and the Res REQ .

[00408] (2) В отношении PubREQ и NonceREQPub выполняет операцию «исключающего или», чтобы сгенерировать PubREQ⊕NonceREQPub.[00408] (2) For Pub REQ and Nonce , REQPub performs an exclusive-or operation to generate Pub REQ ⊕Nonce REQPub .

[00409] (3) В отношении IDREQ и NonceREQID выполняет операцию «исключающего или», чтобы сгенерировать IDREQ⊕NonceREQID.[00409] (3) For REQ ID and Nonce REQID , performs an exclusive-or operation to generate REQ ID ⊕Nonce REQID .

[00410] (4) Вычисляет SigAS_REQ1 и SigAS_REQ4.[00410] (4) Calculates Sig AS_REQ1 and Sig AS_REQ4 .

[00411] На этапе S917 сервер аутентификации, которому доверяет инициатор запроса, отправляет сигнал AS-REQVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00411] In step S917, the authentication server trusted by the requester sends an AS-REQVeri signal to the authentication server trusted by the authentication access controller.

[00412] AS-REQVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1, IDAAC⊕NonceAACID, NonceAAC, PubREQ⊕NonceREQPub и SigAS_REQ4. IDREQ, NonceREQID и NonceREQPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в CS-DECRep; а NonceREQ, IDAAC⊕NonceAACID, NonceAAC и PubAAC⊕NonceAACPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в AS-AACVeri. Подлежащие подписанию данные SigAS_REQ1 включают в себя IDREQ⊕NonceREQID, NonceREQ и PubAAC⊕NonceAACPub; а подлежащие подписанию данные SigAS_REQ4 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00412] AS-REQVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ ⊕Nonce REQPub , and Sig AS_REQ4 . ID REQ , Nonce REQID and Nonce REQPub , respectively, must be identical to those found in the corresponding fields in CS-DECRep; and Nonce REQ , ID AAC ⊕Nonce AACID , Nonce AAC and Pub AAC ⊕Nonce AACPub , respectively, must be identical to those found in the corresponding fields in AS-AACVeri. The Sig AS_REQ1 data to be signed includes ID REQ ⊕Nonce REQID , Nonce REQ and Pub AAC ⊕Nonce AACPub ; and the data to be signed Sig AS_REQ4 includes AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00413] На этапе S918 после приема AS-REQVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00413] In step S918, after receiving the AS-REQVeri, the authentication server trusted by the access controller for authentication performs the following operations.

[00414] (1) Верифицирует SigAS_REQ4 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса; если верификация не была успешной, AS-REQVeri отбрасывается.[00414] (1) Verifies Sig AS_REQ4 by using the public key of the authentication server trusted by the requester; if verification was not successful, AS-REQVeri is discarded.

[00415] (2) Вычисляет SigAS_AAC2.[00415] (2) Calculates Sig AS_AAC2 .

[00416] На этапе S919 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00416] In step S919, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00417] ASVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1, IDAAC⊕NonceAACID, NonceAAC, PubREQ⊕NonceREQPub и SigAS_AAC2. IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1, IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в AS-REQVeri. Подлежащие подписанию данные SigAS_AAC2 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00417] ASVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ ⊕Nonce REQPub , and Sig AS_AAC2 . ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 , ID AAC ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub , respectively, must be identical to those found in the corresponding fields in AS-REQVeri. The Sig AS_AAC2 data to be signed includes the AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00418] На этапе S920 после приема ASVeri контроллер доступа при аутентификации выполняет следующие операции.[00418] In step S920, after receiving the ASVeri, the authentication access controller performs the following operations.

[00419] (1) В отношении NonceAACID и IDAAC⊕NonceAACID выполняет операцию «исключающего или», чтобы восстановить IDAAC, и выполняет проверку того, является ли IDAAC таким же, как собственный IDAAC контроллера доступа при аутентификации.[00419] (1) For Nonce AACID and AAC ID, ⊕Nonce AACID performs an XOR operation to recover the AAC ID, and checks whether the AAC ID is the same as the access controller's own AAC ID when authenticating.

[00420] (2) Выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00420] (2) Checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00421] (3) Верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00421] (3) Verifies Sig AS_AAC2 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00422] (4) Если проверка и верификация успешны, вычисляет EncDataAAC путем использования ключа шифрования сообщения; и если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает ASVeri.[00422] (4) If the check and verification are successful, calculates the EncData AAC by using the message encryption key; and if any of the verification and verification steps are not successful, immediately discards ASVeri.

[00423] (5) Вычисляет SigAAC.[00423] (5) Calculates Sig AAC .

[00424] (6) Вычисляет MacTagAAC в соответствии с требованиями.[00424] (6) Calculates MacTag AAC as required.

[00425] На этапе S921 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00425] In step S921, the authentication access controller sends a third AACAuth authentication response message to the requestor.

[00426] AACAuth включает в себя NonceREQ, NonceAAC, EncDataAAC, SigAAC и MacTagAAC. Поля «NonceREQ», «NonceAAC» и «MacTagAAC» являются необязательными; а NonceREQ и NonceAAC, соответственно, должны быть идентичными NonceREQ в REQInit и NonceAAC, сгенерированному контроллером доступа при аутентификации. Подлежащие шифрованию данные EncDataAAC включают в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1 и NonceAACPub; а IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub и SigAS_REQ1, соответственно, должны быть идентичными имеющимся в соответствующих полях в ASVeri. Подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACAuth; и процесс вычисления MacTagAAC описан в варианте осуществления по фиг. 7.[00426] AACAuth includes Nonce REQ , Nonce AAC , EncData AAC , Sig AAC , and MacTag AAC . The "Nonce REQ ", "Nonce AAC " and "MacTag AAC " fields are optional; and the Nonce REQ and Nonce AAC , respectively, must be identical to the Nonce REQ in REQInit and the Nonce AAC generated by the access controller during authentication. EncData AAC data to be encrypted includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 and Nonce AACPub ; and ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub and Sig AS_REQ1 , respectively, must be identical to those found in the corresponding fields in ASVeri. The Sig AAC data to be signed includes other fields before the Sig AAC in AACAuth; and the MacTag AAC calculation process is described in the embodiment of FIG. 7.

[00427] На этапе S922 после приема AACAuth инициатор запроса выполняет следующие операции.[00427] In step S922, after receiving the AACAuth, the requester performs the following operations.

[00428] (1) Если в AACAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса; и/или выполняет проверку того, является ли NonceAAC таким же, как принятое NonceAAC в AACInit.[00428] (1) If the AACAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ generated by the requester; and/or performs a check to see if the Nonce AAC is the same as the accepted Nonce AAC in AACInit.

[00429] (2) Если в AACAuth содержится MacTagAAC, выполняет верификацию MacTagAAC; и процесс верификации описан в варианте осуществления по фиг. 7.[00429] (2) If the AACAuth contains an AAC MacTag, performs an AAC MacTag verification; and the verification process is described in the embodiment of FIG. 7.

[00430] (3) Использует для расшифровки EncDataAAC ключ шифрования сообщения путем использования алгоритма симметричного шифрования, чтобы получить IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1 и NonceAACPub.[00430] (3) Uses the message encryption key to decrypt the EncData AAC by using a symmetric encryption algorithm to obtain ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 and Nonce AACPub .

[00431] (4) В отношении IDREQ⊕NonceREQID выполняет операцию «исключающего или» путем использования NonceREQID, чтобы восстановить IDREQ, и выполняет проверку того, является ли IDREQ таким же, как собственный IDREQ инициатора запроса.[00431] (4) For the REQ ID, ⊕Nonce REQID performs an XOR operation by using the Nonce REQID to recover the REQ ID, and checks whether the REQ ID is the same as the requester's own REQ ID.

[00432] (5) Выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса.[00432] (5) Performs a check to see if the Nonce REQ is the same as the Nonce REQ generated by the requester.

[00433] (6) В отношении NonceAACPub и PubAAC⊕NonceAACPub, полученных путем расшифровки, выполняет операцию «исключающего или», чтобы восстановить PubAAC.[00433] (6) Regarding the Nonce AACPub and Pub AAC ⊕Nonce AACPub obtained by decryption, performs an exclusive or operation to recover the Pub AAC .

[00434] (7) Верифицирует SigAS_REQ1 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса, и верифицирует SigAAC путем использования CertAAC в PubAAC.[00434] (7) Verifies Sig AS_REQ1 by using the public key of the authentication server trusted by the requester, and verifies Sig AAC by using Cert AAC in Pub AAC .

[00435] (8) Если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает AACAuth; если проверка и верификация успешны, определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC; и если определяет, что контроллер доступа при аутентификации нелегитимен, завершает текущий процесс аутентификации.[00435] (8) If any of the verification and verification steps are not successful, discard AACAuth immediately; if the check and verification are successful, determines the result of authentication of the identity of the access controller when authenticating in accordance with ResAAC in PubAAC; and if it determines that the authentication access controller is not legitimate, terminates the current authentication process.

[00436] (9) Использует ключ шифрования сообщения для вычисления EncDataREQ.[00436] (9) Uses the message encryption key to calculate the EncData REQ .

[00437] (10) Вычисляет MacTagREQ.[00437] (10) Calculates MacTag REQ .

[00438] На этапе S923 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00438] In step S923, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00439] AACAuth включает в себя NonceAAC, NonceREQ, EncDataREQ и MacTagREQ. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ, сгенерированному инициатором запроса, и NonceAAC в AACInit. Подлежащие шифрованию данные EncDataREQ включают в себя NonceREQPub. Процесс вычисления MacTagREQ описан в варианте осуществления по фиг. 7.[00439] AACAuth includes Nonce AAC , Nonce REQ , EncData REQ , and MacTag REQ . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ generated by the requester and the Nonce AAC in AACInit. The EncData REQ data to be encrypted includes the Nonce REQPub . The MacTag REQ calculation process is described in the embodiment of FIG. 7.

[00440] На этапе S924 после приема REQAuth контроллер доступа при аутентификации выполняет следующие операции.[00440] In step S924, after receiving REQAuth, the authentication access controller performs the following operations.

[00441] (1) Если в REQAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ в REQInit; и/или выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00441] (1) If the REQAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ in REQInit; and/or checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00442] (2) Верифицирует MacTagREQ; и процесс верификации описан в варианте осуществления по фиг. 7.[00442] (2) Verifies MacTag REQ ; and the verification process is described in the embodiment of FIG. 7.

[00443] (3) Использует ключ шифрования сообщения для расшифровки EncDataREQ путем использования алгоритма симметричного шифрования, чтобы получить NonceREQPub.[00443] (3) Uses the message encryption key to decrypt the EncData REQ by using a symmetric encryption algorithm to obtain the Nonce REQPub .

[00444] (4) В отношении NonceREQPub и PubREQ⊕NonceREQPub выполняет операцию «исключающего или», чтобы восстановить PubREQ.[00444] (4) For Nonce REQPub and Pub REQ , ⊕Nonce REQPub performs an exclusive-or operation to recover Pub REQ .

[00445] (5) Верифицирует SigREQ в REQInit путем использования CertREQ в PubREQ.[00445] (5) Verifies the Sig REQ in the REQInit by using the Cert REQ in the Pub REQ .

[00446] (6) После успешной проверки и верификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ; и если какой-либо один из этапов проверки и верификации не был успешным, немедленно отбрасывает REQAuth.[00446] (6) After successful verification and verification, determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ ; and if any one of the verification and verification steps was not successful, immediately discards REQAuth.

[00447] Следует отметить, что REQInit на этапе S904 может не включать в себя SigREQ, но при этом SigREQ добавлен в REQAuth на этапе S923. Другими словами, на этапе S923 инициатор запроса сначала генерирует SigREQ путем выполнения вычисления по подлежащим подписанию данным, включающим в себя NonceAAC, NonceREQ и EncDataREQ. В этом случае SigREQ, верифицированная контроллером доступа при аутентификации на этапе S924, представляет собой SigREQ в REQAuth на этапе S923.[00447] It should be noted that the REQInit in step S904 may not include the Sig REQ , but the Sig REQ is added to the REQAuth in step S923. In other words, in step S923, the requester first generates a Sig REQ by performing calculation on the data to be signed including the Nonce AAC , Nonce REQ and EncData REQ . In this case, the Sig REQ verified by the access controller during authentication in step S924 is the Sig REQ in REQAuth in step S923.

[00448] На фиг. 10 представлен еще один вариант осуществления способа аутентификации идентификационной информации в случае наличия роуминга. В этом варианте осуществления процесс согласования ключа шифрования сообщения между инициатором запроса и контроллером доступа при аутентификации объединен с процессом аутентификации идентификационной информации в режиме параллельного выполнения, благодаря чему облегчается реализация проекта. SigREQ верифицируется сервером аутентификации, которому доверяет инициатор запроса, а SigAAC верифицируется сервером аутентификации, которому доверяет контроллер доступа при аутентификации. Этот способ включает следующие этапы.[00448] In FIG. 10 shows another embodiment of a method for authenticating identification information in the case of roaming. In this embodiment, the message encryption key negotiation process between the requester and the authentication access controller is combined with the identity authentication process in parallel, thereby facilitating the implementation of the design. Sig REQ is verified by an authentication server that is trusted by the requester, and Sig AAC is verified by an authentication server that is trusted by the access controller for authentication. This method includes the following steps.

[00449] На этапе S1001 контроллер доступа при аутентификации генерирует NonceAAC и KeyInfoAAC, и генерирует средства безопасностиAAC в соответствии с требованиями.[00449] In step S1001, the authentication access controller generates Nonce AAC and KeyInfo AAC , and generates AAC security means as required.

[00450] На этапе S1002 контроллер доступа при аутентификации отправляет AACInit на инициатор запроса.[00450] In step S1002, the authentication access controller sends AACInit to the requestor.

[00451] AACInit включает в себя NonceAAC, KeyInfoAAC, IDAS_AAC и средства безопасностиAAC. Поля «средства безопасностиAAC» и «IDAS_AAC» являются необязательными.[00451] AACInit includes Nonce AAC , KeyInfo AAC , ID AS_AAC , and AAC security. The AAC security and ID AS_AAC fields are optional.

[00452] На этапе S1003 инициатор запроса генерирует NonceREQ, KeyInfoREQ, NonceREQID и NonceREQPub, генерирует IDAS_REQ и средства безопасностиREQ в соответствии с требованиями и выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoREQ, и временным открытым ключом, включенным в KeyInfoAAC, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа, конечно, этот этап также может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения необходимо использовать позже; открытый ключ сертификата шифрования используют для вычисления EncPubAS_REQ инициатора запроса; и вычисляют SigREQ.[00452] In step S1003, the requester generates the Nonce REQ , KeyInfo REQ , Nonce REQID and Nonce REQPub , generates the AS_REQ ID and security REQ as required, and performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo REQ and the temporary the public key included in KeyInfo AAC to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm, of course, this step can also be performed when the message integrity check key and/or the message integrity check key needs to be used later; the public key of the encryption certificate is used to calculate the requester's EncPub AS_REQ ; and calculate Sig REQ .

[00453] На этапе S1004 инициатор запроса отправляет REQInit на контроллер доступа при аутентификации.[00453] In step S1004, the requester sends a REQInit to the access controller upon authentication.

[00454] REQInit включает в себя NonceAAC, NonceREQ, IDAS_REQ, средства безопасностиREQ, KeyInfoREQ, EncPubAS_REQ и SigREQ. Поля «IDAS_REQ» и «средства безопасностиREQ» являются необязательными; а NonceAAC должно быть идентичным имеющемуся в соответствующем поле в AACInit; и подлежащие шифрованию данные EncPubAS_REQ включают в себя IDREQ, CertREQ, NonceREQID и NonceREQPub. Подлежащие подписанию данные SigREQ включают в себя другие поля перед SigREQ в REQInit.[00454] REQInit includes Nonce AAC , Nonce REQ , ID AS_REQ , Security REQ , KeyInfo REQ , EncPub AS_REQ , and Sig REQ . The "ID AS_REQ " and "security REQ " fields are optional; and Nonce AAC must be identical to that in the corresponding field in AACInit; and the EncPub AS_REQ data to be encrypted includes ID REQ , Cert REQ , Nonce REQID and Nonce REQPub . The Sig REQ data to be signed includes other fields before the Sig REQ in REQInit.

[00455] На этапе S1005 после приема REQInit контроллер доступа при аутентификации выполняет следующие операции.[00455] In step S1005, after receiving REQInit, the authentication access controller performs the following operations.

[00456] (1) Выполняет проверку того, является ли NonceAAC в REQInit таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации; и если это не так, отбрасывает REQInit.[00456] (1) Checks whether the Nonce AAC in REQInit is the same as the Nonce AAC generated by the access controller during authentication; and if it is not, discards REQInit.

[00457] (2) Выполняет вычисление обмена ключами в соответствии с временным закрытым ключом, соответствующим KeyInfoAAC, и временным открытым ключом, включенным в KeyInfoREQ, чтобы сгенерировать первый ключ K1; причем K1 объединяют с NonceAAC, NonceREQ и другой информацией (другая информация, используемая инициатором запроса и контроллером доступа при аутентификации, является одинаковой и необязательной, например, определенная строка), чтобы вычислить ключ шифрования сообщения и ключ проверки целостности сообщения путем использования согласованного или заранее заданного алгоритма формирования ключа. Конечно, этот этап может быть выполнен, когда ключ проверки целостности сообщения и/или ключ проверки целостности сообщения должны использоваться контроллером доступа при аутентификации.[00457] (2) Performs key exchange calculation in accordance with the temporary private key corresponding to the KeyInfo AAC and the temporary public key included in the KeyInfo REQ to generate the first key K1; wherein K1 is combined with the Nonce AAC , Nonce REQ , and other information (other information used by the requester and the access controller in authentication is the same and optional, such as a specific string) to compute a message encryption key and a message integrity verification key by using a negotiated or a predetermined key generation algorithm. Of course, this step may be performed when the message integrity key and/or the message integrity key are to be used by the access controller for authentication.

[00458] (3) Генерирует NonceAACID и NonceAACPub.[00458] (3) Generates Nonce AACID and Nonce AACPub .

[00459] (4) Использует открытый ключ сертификата шифрования для вычисления EncPubAS_AAC.[00459] (4) Uses the public key of the encryption certificate to calculate EncPub AS_AAC .

[00460] (5) Способ для определения контроллером доступа при аутентификации сервера аутентификации, которому доверяет контроллер доступа при аутентификации, описан в варианте осуществления по фиг. 9.[00460] (5) A method for the authentication access controller to determine an authentication server that the authentication access controller trusts is described in the embodiment of FIG. 9.

[00461] (6) Вычисляет SigAAC.[00461] (6) Calculates Sig AAC .

[00462] На этапе S1006 контроллер доступа при аутентификации отправляет AACVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00462] In step S1006, the authentication access controller sends AACVeri to the authentication server that the authentication access controller trusts.

[00463] AACVeri включает в себя REQInit, EncPubAS_AAC и SigAAC. Подлежащие шифрованию данные EncPubAS_AAC включают в себя IDAAC, CertAAC, NonceAACID и NonceAACPub. Подлежащие подписанию данные SigAAC включают в себя другие поля перед SigAAC в AACVeri.[00463] AACVeri includes REQInit, EncPub AS_AAC and Sig AAC . EncPub AS_AAC data to be encrypted includes AAC ID, Cert AAC , Nonce AACID , and Nonce AACPub . The Sig AAC data to be signed includes other fields before the Sig AAC in AACVeri.

[00464] На этапе S1007 после приема AACVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет AS-AACReq на сервер сертификатов для расшифровки.[00464] In step S1007, after receiving the AACVeri, the authentication server trusted by the access controller for authentication sends the AS-AACReq to the certificate server for decryption.

[00465] AS-AACReq включает в себя EncPubAS_AAC; и EncPubAS_AAC должен быть идентичным имеющемуся в соответствующем поле в AACVeri.[00465] AS-AACReq includes EncPub AS_AAC ; and EncPub AS_AAC must be identical to that in the corresponding field in AACVeri.

[00466] На этапе S1008 после приема AS-AACReq сервер сертификатов для расшифровки расшифровывает EncPubAS_AAC, чтобы получить IDAAC, CertAAC, NonceAACID и NonceAACPub.[00466] In step S1008, after receiving the AS-AACReq, the decryption certificate server decrypts the EncPub AS_AAC to obtain the AAC ID, Cert AAC , Nonce AACID , and Nonce AACPub .

[00467] На этапе S1009 сервер сертификатов для расшифровки отправляет первое ответное сообщение CS-DECRep расшифровки на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00467] In step S1009, the decryption certificate server sends the first decryption response message CS-DECRep to the authentication server trusted by the authentication access controller.

[00468] CS-DECRep включает в себя IDAAC, CertAAC, NonceAACID и NonceAACPub, которые получены путем расшифровки.[00468] CS-DECRep includes AAC ID, AAC Cert, Nonce AACID and Nonce AACPub , which are obtained by decryption.

[00469] На этапе S1010 после приема CS-DECRep сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00469] In step S1010, after receiving the CS-DECRep, the authentication server trusted by the access controller for authentication performs the following operations.

[00470] (1) Верифицирует SigAAC путем использования CertAAC; и, если верификация не была успешной, отбрасывает CS-DECRep.[00470] (1) Verifies Sig AAC by using Cert AAC ; and, if verification was not successful, discards CS-DECRep.

[00471] (2) Верифицирует легитимность CertAAC для получения ResAAC и генерирует PubAAC в соответствии с информацией, включающей в себя ResAAC.[00471] (2) Verifies the legitimacy of the Cert AAC to obtain the Res AAC and generates a Pub AAC according to the information including the Res AAC .

[00472] (3) В отношении NonceAACPub и PubAAC выполняет операцию «исключающего или», чтобы получить PubAAC NonceAACPub.[00472] (3) With respect to Nonce AACPub and Pub AAC , performs an exclusive-or operation to obtain Pub AAC Nonce AACPub .

[00473] (4) В отношении NonceAACID и IDAAC выполняет операцию «исключающего или», чтобы получить IDAAC NonceAACID.[00473] (4) For the Nonce AACID and AAC ID, performs an exclusive-or operation to obtain the AAC ID Nonce AACID .

[00474] (5) Способ определения сервером аутентификации, которому доверяет контроллер доступа при аутентификации, сервера аутентификации, которому доверяет инициатор запроса, описан в варианте осуществления по фиг. 9.[00474] (5) A method for determining by an authentication server that an access controller trusts for authentication an authentication server that is trusted by a requester is described in the embodiment of FIG. 9.

[00475] (6) Вычисляет SigAS_AAC3.[00475] (6) Calculates Sig AS_AAC3 .

[00476] На этапе S1011 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал AS-AACVeri на сервер аутентификации, которому доверяет инициатор запроса.[00476] In step S1011, the authentication server trusted by the access controller for authentication sends an AS-AACVeri signal to the authentication server trusted by the requester.

[00477] AS-AACVeri включает в себя REQInit, PubAAC⊕NonceAACPub, IDAAC⊕NonceAACID и SigAS_AAC3. NonceAACPub, IDAAC и NonceAACID, соответственно, должны быть идентичными имеющимся в соответствующих полях в CS-DECRep. Подлежащие подписанию данные SigAS_AAC3 включают в себя другие поля перед SigAS_AAC3 в AS-AACVeri.[00477] AS-AACVeri includes REQInit, Pub AAC ⊕Nonce AACPub , AAC ID ⊕Nonce AACID , and Sig AS_AAC3 . Nonce AACPub , ID AAC and Nonce AACID , respectively, must be identical to those found in the corresponding fields in CS-DECRep. The Sig AS_AAC3 data to be signed includes other fields before Sig AS_AAC3 in AS-AACVeri.

[00478] На этапе S1012 после приема AS-AACVeri сервер аутентификации, которому доверяет инициатор запроса, верифицирует SigAS_AAC3 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00478] In step S1012, after receiving the AS-AACVeri, the authentication server trusted by the requester verifies Sig AS_AAC3 by using the public key of the authentication server trusted by the access controller for authentication.

[00479] Если верификация успешна, выполняется этап S1013.[00479] If the verification is successful, step S1013 is executed.

[00480] На этапе S1013 сервер аутентификации, которому доверяет инициатор запроса, отправляет второе сообщение AS-REQReq с запросом расшифровки на сервер сертификатов для расшифровки.[00480] In step S1013, the authentication server trusted by the requester sends a second AS-REQReq decryption request message to the certificate server for decryption.

[00481] AS-REQReq включает в себя EncPubAS_REQ; а EncPubAS_REQ должен быть идентичным имеющемуся в соответствующем поле в AS-AACVeri.[00481] AS-REQReq includes EncPub AS_REQ ; and the EncPub AS_REQ must be identical to that found in the corresponding field in AS-AACVeri.

[00482] На этапе S1014 сервер сертификатов для расшифровки расшифровывает EncPubAS_REQ, чтобы получить CertREQ, IDREQ, NonceREQID и NonceREQPub.[00482] In step S1014, the decryption certificate server decrypts the EncPub AS_REQ to obtain the Cert REQ , ID REQ , Nonce REQID , and Nonce REQPub .

[00483] На этапе S1015 сервер сертификатов для расшифровки отправляет второе ответное сообщение CS-DECRep расшифровки на сервер аутентификации, которому доверяет инициатор запроса.[00483] In step S1015, the decryption certificate server sends a second decryption response message CS-DECRep to the authentication server trusted by the requester.

[00484] CS-DECRep включает в себя IDREQ, CertAAC, NonceREQID и NonceREQPub, которые получены путем расшифровки.[00484] CS-DECRep includes ID REQ , Cert AAC , Nonce REQID and Nonce REQPub , which are obtained by decryption.

[00485] На этапе S1016 после приема CS-DECRep сервер аутентификации, которому доверяет инициатор запроса, выполняет следующие операции.[00485] In step S1016, after receiving the CS-DECRep, the authentication server trusted by the requester performs the following operations.

[00486] (1) Верифицирует SigREQ в REQInit путем использования CertREQ; и, если верификация не была успешной, отбрасывает CS-DECRep.[00486] (1) Verifies the Sig REQ in the REQInit by using the Cert REQ ; and, if verification was not successful, discards CS-DECRep.

[00487] (2) Верифицирует легитимность CertREQ для получения ResREQ и генерирует PubREQ в соответствии с информацией, включающей в себя ResREQ.[00487] (2) Verifies the legitimacy of the Cert REQ to obtain a Res REQ and generates a Pub REQ according to the information including the Res REQ .

[00488] (3) В отношении NonceREQPub и PubREQ выполняет операцию «исключающего или», чтобы получить PubREQ NonceREQPub.[00488] (3) For Nonce REQPub and Pub, REQ performs an exclusive-or operation to obtain Pub REQ Nonce REQPub .

[00489] (4) В отношении NonceREQID и IDREQ выполняет операцию «исключающего или», чтобы получить IDREQ NonceREQID.[00489] (4) For the Nonce REQID and the REQ ID, performs an exclusive-or operation to obtain the REQ ID Nonce REQID .

[00490] (5) Вычисляет SigAS_REQ1 и SigAS_REQ4.[00490] (5) Calculates Sig AS_REQ1 and Sig AS_REQ4 .

[00491] На этапе S1017 сервер аутентификации, которому доверяет инициатор запроса, отправляет сигнал AS-REQVeri на сервер аутентификации, которому доверяет контроллер доступа при аутентификации.[00491] In step S1017, the authentication server trusted by the requester sends an AS-REQVeri signal to the authentication server trusted by the authentication access controller.

[00492] AS-REQVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1, IDAAC⊕NonceAACID, NonceAAC, PubREQ NonceREQPub и SigAS_REQ4. IDREQ, NonceREQID и NonceREQPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в CS-DECRep; а NonceREQ, IDAAC⊕NonceAACID, NonceAAC и PubAAC⊕NonceAACPub, соответственно, должны быть идентичными имеющимся в соответствующих полях в AS-AACVeri. Подлежащие подписанию данные SigAS_REQ1 включают в себя IDREQ⊕NonceREQID, NonceREQ и PubAAC⊕NonceAACPub; а подлежащие подписанию данные SigAS_REQ4 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00492] AS-REQVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ Nonce REQPub , and Sig AS_REQ4 . ID REQ , Nonce REQID and Nonce REQPub , respectively, must be identical to those found in the corresponding fields in CS-DECRep; and Nonce REQ , ID AAC ⊕Nonce AACID , Nonce AAC and Pub AAC ⊕Nonce AACPub , respectively, must be identical to those found in the corresponding fields in AS-AACVeri. The Sig AS_REQ1 data to be signed includes ID REQ ⊕Nonce REQID , Nonce REQ and Pub AAC ⊕Nonce AACPub ; and the data to be signed Sig AS_REQ4 includes AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00493] На этапе S1018 после приема AS-REQVeri сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполняет следующие операции.[00493] In step S1018, after receiving the AS-REQVeri, the authentication server trusted by the access controller for authentication performs the following operations.

[00494] (1) Верифицирует SigAS_REQ4 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса; если верификация не была успешной, AS-REQVeri отбрасывается.[00494] (1) Verifies Sig AS_REQ4 by using the public key of the authentication server trusted by the requester; if verification was not successful, AS-REQVeri is discarded.

[00495] (2) Вычисляет SigAS_AAC2.[00495] (2) Calculates Sig AS_AAC2 .

[00496] На этапе S1019 сервер аутентификации, которому доверяет контроллер доступа при аутентификации, отправляет сигнал ASVeri на контроллер доступа при аутентификации.[00496] In step S1019, the authentication server trusted by the authentication access controller sends an ASVeri signal to the authentication access controller.

[00497] ASVeri включает в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1, IDAAC⊕NonceAACID, NonceAAC, PubREQ⊕NonceREQPub и SigAS_AAC2. Подлежащие подписанию данные SigAS_AAC2 включают в себя IDAAC⊕NonceAACID, NonceAAC и PubREQ⊕NonceREQPub.[00497] ASVeri includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 , ID AAC ⊕Nonce AACID , Nonce AAC , Pub REQ ⊕Nonce REQPub , and Sig AS_AAC2 . The Sig AS_AAC2 data to be signed includes the AAC ID ⊕Nonce AACID , Nonce AAC and Pub REQ ⊕Nonce REQPub .

[00498] На этапе S1020 после приема ASVeri контроллер доступа при аутентификации выполняет следующие операции.[00498] In step S1020, after receiving the ASVeri, the authentication access controller performs the following operations.

[00499] (1) В отношении NonceAACID и IDAAC⊕NonceAACID выполняет операцию «исключающего или», чтобы восстановить IDAAC, и выполняет проверку того, является ли IDAAC таким же, как собственный IDAAC контроллера доступа при аутентификации.[00499] (1) For Nonce AACID and AAC ID, ⊕Nonce AACID performs an XOR operation to recover the AAC ID, and checks whether the AAC ID is the same as the access controller's own AAC ID when authenticating.

[00500] (2) Выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00500] (2) Checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00501] (3) Верифицирует SigAS_AAC2 путем использования открытого ключа сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00501] (3) Verifies Sig AS_AAC2 by using the public key of the authentication server that is trusted by the access controller for authentication.

[00502] (4) Если проверка и верификация успешны, вычисляет EncDataAAC путем использования ключа шифрования сообщения; и если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает ASVeri.[00502] (4) If the check and verification are successful, calculates the EncData AAC by using the message encryption key; and if any of the verification and verification steps are not successful, immediately discards ASVeri.

[00503] (5) Вычисляет MacTagAAC.[00503] (5) Calculates MacTag AAC .

[00504] На этапе S1021 контроллер доступа при аутентификации отправляет третье ответное сообщение AACAuth об аутентификации на инициатор запроса.[00504] In step S1021, the authentication access controller sends a third AACAuth authentication response message to the requester.

[00505] AACAuth включает в себя NonceREQ, NonceAAC, EncDataAAC и MacTagAAC. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ в REQInit, сгенерированному инициатором запроса, и NonceAAC, сгенерированному контроллером доступа при аутентификации. Подлежащие шифрованию данные EncDataAAC включают в себя IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1 и NonceAACPub; а IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub и SigAS_REQ1, соответственно, должны быть идентичными имеющимся в соответствующих полях в ASVeri. Процесс вычисления MacTagAAC описан в варианте осуществления по фиг. 7.[00505] AACAuth includes Nonce REQ , Nonce AAC , EncData AAC , and MacTag AAC . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ in REQInit generated by the requester and the Nonce AAC generated by the access controller during authentication. EncData AAC data to be encrypted includes ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 and Nonce AACPub ; and ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub and Sig AS_REQ1 , respectively, must be identical to those found in the corresponding fields in ASVeri. The MacTag AAC calculation process is described in the embodiment of FIG. 7.

[00506] На этапе S1022 после приема AACAuth инициатор запроса выполняет следующие операции.[00506] In step S1022, after receiving the AACAuth, the requester performs the following operations.

[00507] (1) Если в AACAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса; и/или выполняет проверку того, является ли NonceAAC таким же, как принятое NonceAAC в AACInit.[00507] (1) If the AACAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ generated by the requester; and/or performs a check to see if the Nonce AAC is the same as the accepted Nonce AAC in AACInit.

[00508] (2) Верифицирует MacTagAAC; процесс верификации описан в варианте осуществления по фиг. 7.[00508] (2) Verifies MacTag AAC ; the verification process is described in the embodiment of FIG. 7.

[00509] (3) Использует для расшифровки EncDataAAC ключ шифрования сообщения путем использования алгоритма симметричного шифрования, чтобы получить IDREQ⊕NonceREQID, NonceREQ, PubAAC⊕NonceAACPub, SigAS_REQ1 и NonceAACPub.[00509] (3) Uses the message encryption key to decrypt the EncData AAC by using a symmetric encryption algorithm to obtain ID REQ ⊕Nonce REQID , Nonce REQ , Pub AAC ⊕Nonce AACPub , Sig AS_REQ1 and Nonce AACPub .

[00510] (4) В отношении IDREQ⊕NonceREQID выполняет операцию «исключающего или» путем использования NonceREQID, чтобы восстановить IDREQ, и выполняет проверку того, является ли IDREQ таким же, как собственный IDREQ инициатора запроса.[00510] (4) For REQ ID, ⊕Nonce REQID performs an XOR operation by using Nonce REQID to recover the REQ ID, and checks whether the REQ ID is the same as the requester's own REQ ID.

[00511] (5) Выполняет проверку того, является ли NonceREQ таким же, как NonceREQ, сгенерированное инициатором запроса.[00511] (5) Performs a check to see if the Nonce REQ is the same as the Nonce REQ generated by the requester.

[00512] (6) Верифицирует SigAS_REQ1 путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00512] (6) Verifies Sig AS_REQ1 by using the public key of the authentication server that is trusted by the requester.

[00513] (7) Если какой-либо из этапов проверки и верификации не был успешным, немедленно отбрасывает AACAuth; если проверка и верификация успешны, в отношении NonceAACPub и PubAAC⊕NonceAACPub, полученных путем расшифровки, выполняет операцию «исключающего или», чтобы восстановить PubAAC; определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с ResAAC в PubAAC; и если определяет, что контроллер доступа при аутентификации нелегитимен, завершает текущий процесс аутентификации.[00513] (7) If any of the verification and verification steps are not successful, discard AACAuth immediately; if the check and verification are successful, on the Nonce AACPub and Pub AAC ⊕Nonce AACPub obtained by decryption, performs an XOR operation to recover the PubAAC; determines the result of authentication of the identity of the access controller when authenticating in accordance with ResAAC in PubAAC; and if it determines that the authentication access controller is not legitimate, terminates the current authentication process.

[00514] (8) Использует ключ шифрования сообщения для вычисления EncDataREQ.[00514] (8) Uses the message encryption key to calculate the EncData REQ .

[00515] (9) Вычисляет MacTagREQ.[00515] (9) Calculates MacTag REQ .

[00516] На этапе S1023 инициатор запроса отправляет четвертое ответное сообщение REQAuth об аутентификации на контроллер доступа при аутентификации.[00516] In step S1023, the requestor sends a fourth REQAuth authentication response message to the authentication access controller.

[00517] REQAuth включает в себя NonceAAC, NonceREQ, EncDataREQ и MacTagREQ. Поля «NonceREQ» и «NonceAAC» являются необязательными; и, соответственно, должны быть идентичными NonceREQ, сгенерированному инициатором запроса, и NonceAAC в AACInit. Подлежащие шифрованию данные EncDataREQ включают в себя NonceREQPub. Процесс вычисления MacTagREQ описан в варианте осуществления по фиг. 7.[00517] REQAuth includes Nonce AAC , Nonce REQ , EncData REQ , and MacTag REQ . The "Nonce REQ " and "Nonce AAC " fields are optional; and, accordingly, must be identical to the Nonce REQ generated by the requester and the Nonce AAC in AACInit. The EncData REQ data to be encrypted includes the Nonce REQPub . The MacTag REQ calculation process is described in the embodiment of FIG. 7.

[00518] На этапе S1024 после приема REQAuth контроллер доступа при аутентификации выполняет следующие операции.[00518] In step S1024, after receiving REQAuth, the authentication access controller performs the following operations.

[00519] (1) Если в REQAuth содержится NonceREQ и/или NonceAAC, выполняет проверку того, является ли NonceREQ таким же, как NonceREQ в REQInit; и/или выполняет проверку того, является ли NonceAAC таким же, как NonceAAC, сгенерированное контроллером доступа при аутентификации.[00519] (1) If the REQAuth contains a Nonce REQ and/or a Nonce AAC , checks whether the Nonce REQ is the same as the Nonce REQ in REQInit; and/or checks whether the Nonce AAC is the same as the Nonce AAC generated by the access controller during authentication.

[00520] (2) Верифицирует MacTagREQ; и процесс верификации описан в варианте осуществления по фиг. 7.[00520] (2) Verifies MacTag REQ ; and the verification process is described in the embodiment of FIG. 7.

[00521] (3) Использует ключ шифрования сообщения для расшифровки EncDataREQ путем использования алгоритма симметричного шифрования, чтобы получить NonceREQPub.[00521] (3) Uses the message encryption key to decrypt the EncData REQ by using a symmetric encryption algorithm to obtain the Nonce REQPub .

[00522] (4) В отношении NonceREQPub и PubREQ⊕NonceREQPub выполняет операцию «исключающего или», чтобы восстановить PubREQ.[00522] (4) For Nonce REQPub and Pub REQ , ⊕Nonce REQPub performs an exclusive-or operation to recover Pub REQ .

[00523] (5) После успешной проверки и верификации определяет результат аутентификации идентификационной информации инициатора запроса в соответствии с ResREQ в PubREQ; и если какой-либо один из этапов проверки и верификации не был успешным, немедленно отбрасывает REQAuth.[00523] (5) After successful verification and verification, determines the authentication result of the requester's identity information in accordance with the Res REQ in the Pub REQ ; and if any one of the verification and verification steps was not successful, immediately discards REQAuth.

[00524] В приведенных выше вариантах осуществления каждое сообщение может дополнительно содержать хеш-значение HASHX_Y; и хеш-значение HASHX_Y получают путем использования объектом-отправителем X сообщения хеш-алгоритма для вычисления принятого последнего предшествующего сообщения, отправленного объектом Y на противоположном конце, и используют для объекта Y на противоположном конце для верификации того, принял ли объект X все последнее предшествующее сообщение. HASHREQ_AAC представляет собой хеш-значение, вычисленное инициатором запроса для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации; HASHAAC_REQ представляет собой хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного инициатором запроса; HASHAAC_AS-AAC представляет собой хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет контроллер доступа при аутентификации; HASHAS-AAC_AAC представляет собой хеш-значение, вычисленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации; HASHAS-AAC_AS-REQ представляет собой хеш-значение, вычисленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет инициатор запроса; и HASHAS-REQ_AS-AAC представляет собой хеш-значение, вычисленное сервером аутентификации, которому доверяет инициатор запроса, для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет контроллер доступа при аутентификации. Если сообщение, отправленное в настоящий момент объектом-отправителем X, является первым сообщением взаимодействия между объектом X и объектом Y, это означает, что объект X не принял предшествующее сообщение, отправленное объектом Y на противоположном конце, и HASHX_Y в сообщении может отсутствовать или не иметь смысла.[00524] In the above embodiments, each message may further contain a hash value HASH X_Y ; and the HASH hash value X_Y is obtained by the sending entity X of the message using a hash algorithm to calculate the received last previous message sent by the entity Y at the opposite end, and used for the entity Y at the opposite end to verify whether entity X has received all the latest prior message. HASH REQ_AAC is the hash value calculated by the requester for the last received previous message sent by the access controller during authentication; HASH AAC_REQ is the hash value calculated by the access controller during authentication for the received last preceding message sent by the requester; HASHAAC_AS-AAC is a hash value calculated by the authentication access controller for the received last preceding message sent by the authentication server trusted by the authentication access controller; HASHAS-AAC_AAC is the hash value calculated by the authentication server trusted by the authentication access controller for the received last prior message sent by the authentication access controller; HASH AS-AAC_AS-REQ is the hash value calculated by the authentication server trusted by the authentication access controller for the received last preceding message sent by the authentication server trusted by the requester; and HASH AS-REQ_AS-AAC is a hash value calculated by the authentication server trusted by the requester for the received last preceding message sent by the authentication server trusted by the authentication access controller. If the message currently sent by the sending entity X is the first communication message between entity X and entity Y, this means that entity X has not accepted a previous message sent by entity Y at the opposite end, and there may or may not be a HASH X_Y in the message make sense.

[00525] Соответственно, после того как объект Y на противоположном конце принял сообщение, отправленное объектом X, если сообщение включает в себя HASHX_Y, объект Y игнорирует HASHX_Y, если объект Y не отправлял предшествующее сообщение объекту X; когда объект Y отправлял предшествующее сообщение объекту X, объект Y использует хеш-алгоритм для локального вычисления хеш-значения для последнего предшествующего сообщения, отправленного объекту X, и сравнивает хеш-значение с принятым значением HASHX_Y, содержащимся в сообщении; и если хеш-значение соответствует HASHX_Y, выполняются последующие этапы, в противном случае выполняется отбрасывание или текущий процесс аутентификации завершается.[00525] Accordingly, after entity Y at the opposite end has received a message sent by entity X, if the message includes HASH X_Y , entity Y ignores HASH X_Y unless entity Y sent a previous message to entity X; when entity Y sent a prior message to entity X, entity Y uses a hash algorithm to locally compute a hash value for the last prior message sent to entity X and compares the hash value to the received HASH value X_Y contained in the message; and if the hash value matches HASH X_Y , subsequent steps are executed, otherwise a discard is performed or the current authentication process is terminated.

[00526] В настоящем изобретении для объекта X предшествующее сообщение, отправленное объекту X объектом Y на противоположном конце, относится к принятому сообщению, которое отправлено объекту X объектом Y на противоположном конце до того, как объект X отправит сообщение M объекту Y на противоположном конце; и последнее предшествующее сообщение, отправленное объекту X объектом Y на противоположном конце, относится к принятому последнему сообщению, которое отправлено объекту X объектом Y на противоположном конце до того, как объект X отправит сообщение M объекту Y на противоположном конце. Если сообщение M, отправленное объектом X объекту Y на противоположном конце, является первым сообщением взаимодействия между объектом X и объектом Y; и до того, как объект X отправит сообщение M объекту Y на противоположном конце, предшествующее сообщение, отправленное объектом Y на противоположном конце объекту X, не существует.[00526] In the present invention, for an entity X, the previous message sent to entity X by entity Y at the opposite end refers to a received message that is sent to entity X by entity Y at the opposite end before entity X sends message M to entity Y at the opposite end; and the last preceding message sent to entity X by entity Y at the opposite end refers to the received last message that is sent to entity X by entity Y at the opposite end before entity X sends message M to entity Y at the opposite end. If the message M sent by object X to object Y at the opposite end is the first communication message between object X and object Y; and before object X sends message M to object Y at the opposite end, the previous message sent by object Y at the opposite end to object X does not exist.

[00527] Необязательные поля и необязательные операции в соответствующих вариантах осуществления по фиг. 7, фиг. 8, фиг. 9 и фиг. 10 представлены знаком «*» на фиг. 7, фиг. 8, фиг. 9 и фиг. 10 чертежей к описанию. Последовательность содержимого, включенного в сообщения, включенные во все из вышеупомянутых вариантов осуществления, не ограничена. Кроме того, последовательность операций с соответствующими сообщениями после того, как получатель сообщения принял сообщение, и последовательность, в которой обрабатывается содержимое, включенное в сообщения, не ограничены, если не указано иное.[00527] Optional fields and optional operations in the respective embodiments of FIGS. 7, fig. 8, fig. 9 and fig. 10 are represented by the sign “*” in FIG. 7, fig. 8, fig. 9 and fig. 10 drawings for the description. The sequence of contents included in the messages included in all of the above embodiments is not limited. In addition, the sequence of operations with the corresponding messages after the message recipient has accepted the message, and the sequence in which the content included in the messages is processed, is not limited unless otherwise specified.

[00528] На основании вариантов осуществления способа, соответствующих фиг. с 1 по 10, со ссылкой на фиг. 11, в варианте осуществления настоящего раскрытия предложен контроллер доступа при аутентификации. Контроллер доступа при аутентификации включает в себя часть для получения, первую часть для отправки, первую часть для приема, первую часть для верификации, вторую часть для отправки, вторую часть для приема, часть для расшифровки и первую часть для определения.[00528] Based on the method embodiments corresponding to FIG. 1 to 10, with reference to FIG. 11, in an embodiment of the present disclosure, an authentication access controller is provided. The authentication access controller includes a receiving portion, a first sending portion, a first receiving portion, a first verifying portion, a second sending portion, a second receiving portion, a decrypting portion, and a first determining portion.

[00529] Часть 1101 для получения выполнена с возможностью получения сообщения с зашифрованным текстом идентификационной информации, отправленного инициатором запроса. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[00529] The receiving portion 1101 is configured to receive an identity information encrypted text message sent by the requester. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number.

[00530] Первая часть 1102 для отправки выполнена с возможностью отправки первого сообщения с запросом аутентификации на первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число.[00530] The first sending part 1102 is configured to send a first authentication request message to a first authentication server that is trusted by the access controller for authentication. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital access controller certificate for authentication and a second one-time random security number.

[00531] Первая часть 1103 для приема выполнена с возможностью приема первого ответного сообщения об аутентификации, отправленного первым сервером аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первую цифровую подпись генерируют путем выполнения вторым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторую цифровую подпись генерируют путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00531] The first receiving portion 1103 is configured to receive a first authentication response message sent by the first authentication server. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is generated by the second authentication server performing a calculation on the data to be signed, including an encrypted the text of the first authentication result information, the ciphertext of the second authentication result information is generated by using a first one-time random security number to encrypt information including the second authentication result information, wherein the second authentication result information includes a second verification result for the digital certificate the requester, and the second digital signature is generated by the first authentication server performing a calculation on the data to be signed, including the ciphertext of the second authentication result information.

[00532] Первая часть 1104 для верификации выполнена с возможностью верификации второй цифровой подписи путем использования открытого ключа первого сервера аутентификации.[00532] The first verification portion 1104 is configured to verify the second digital signature by using the public key of the first authentication server.

[00533] Вторая часть 1105 для отправки выполнена с возможностью, когда верификация второй цифровой подписи успешна, отправки третьего ответного сообщения об аутентификации на инициатор запроса. Третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации, и зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[00533] The second sending portion 1105 is configured, when verification of the second digital signature is successful, to send a third authentication response message to the requester. The third authentication response message includes a ciphertext of the authentication result information, and a ciphertext of the authentication result information is generated by using a message encryption key to encrypt data to be encrypted, including a ciphertext of the first authentication result information, a first digital signature, and a second one-time random security number.

[00534] Вторая часть 1106 для приема выполнена с возможностью приема четвертого ответного сообщения об аутентификации, отправленного инициатором запроса. Четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа, и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число.[00534] The second receiving portion 1106 is configured to receive a fourth authentication response message sent by the requester. The fourth authentication response message includes a ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number.

[00535] Часть 1107 для расшифровки выполнена с возможностью расшифровки зашифрованного текста первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, и расшифровки зашифрованного текста второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации.[00535] The decryption portion 1107 is configured to decrypt the ciphertext of the first one-time random security number by using a message encryption key to obtain the first one-time random security number, and decrypt the ciphertext of the second authentication result information by using the first one-time random security number to obtain second information about the authentication result.

[00536] Первая часть 1108 для определения выполнена с возможностью определения результата аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.[00536] The first determination portion 1108 is configured to determine an authentication result of the requester's identity information in accordance with the second verification result in the second authentication result information.

[00537] В некоторых вариантах осуществления контроллер доступа при аутентификации дополнительно включает в себя третью часть для отправки и часть для вычисления.[00537] In some embodiments, the authentication access controller further includes a third sending portion and a computing portion.

[00538] Третья часть для отправки выполнена с возможностью отправки сообщения с запросом ключа на инициатор запроса. Сообщение с запросом ключа включает в себя параметр обмена ключами контроллера доступа при аутентификации, а сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя параметр обмена ключами инициатора запроса.[00538] The third sending part is configured to send a key request message to the requester. The key request message includes an authentication access controller key exchange parameter, and the identity ciphertext message received by the receiving portion 1101 further includes a requestor key exchange parameter.

[00539] Часть для вычисления выполнена с возможностью осуществления вычисления обмена ключами в соответствии с временным закрытым ключом, соответствующим параметру обмена ключами контроллера доступа при аутентификации, и временным открытым ключом, включенным в параметр обмена ключами инициатора запроса, чтобы сгенерировать первый ключ и в соответствии с информацией, включающей в себя первый ключ, вычислить ключ шифрования сообщения путем использования алгоритма формирования ключа.[00539] The calculation portion is configured to perform a key exchange calculation in accordance with a temporary private key corresponding to the key exchange parameter of the access controller during authentication and a temporary public key included in the key exchange parameter of the requester to generate the first key and in accordance with information including the first key, calculate the message encryption key by using a key generation algorithm.

[00540] В некоторых вариантах осуществления сообщение с запросом ключа, отправленное третьей частью для отправки, дополнительно включает в себя первое одноразовое случайное число, сгенерированное контроллером доступа при аутентификации; соответственно, сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя второе одноразовое случайное число, сгенерированное инициатором запроса.[00540] In some embodiments, the key request message sent by the third part to be sent further includes a first one-time random number generated by the access controller upon authentication; accordingly, the identity information ciphertext message received by the receiving portion 1101 further includes a second one-time random number generated by the requester.

[00541] Часть для вычисления дополнительно выполнена с возможностью вычисления ключа шифрования сообщения в соответствии с информацией, включающей в себя первый ключ, первое одноразовое случайное число и второе одноразовое случайное число.[00541] The calculation portion is further configured to calculate a message encryption key according to information including a first key, a first one-time random number, and a second one-time random number.

[00542] В некоторых вариантах осуществления сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя первое одноразовое случайное число. Контроллер доступа при аутентификации дополнительно включает в себя вторую часть для верификации.[00542] In some embodiments, the identification information ciphertext message received by the receiving portion 1101 further includes a first nonce random number. The authentication access controller further includes a second part for verification.

[00543] Вторая часть для верификации выполнена с возможностью верификации непротиворечивости между первым одноразовым случайным числом в сообщении с зашифрованным текстом идентификационной информации и первым одноразовым случайным числом, сгенерированным контроллером доступа при аутентификации.[00543] The second verification portion is configured to verify consistency between the first nonce random number in the identity ciphertext message and the first nonce generated by the access controller upon authentication.

[00544] В некоторых вариантах осуществления сообщение с запросом ключа, отправленное третьей частью для отправки, дополнительно включает в себя информацию о параметре средства безопасности, поддерживаемом контроллером доступа при аутентификации; сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя конкретную политику безопасности; и конкретная политика безопасности определяется инициатором запроса в соответствии с информацией о параметре средства безопасности.[00544] In some embodiments, the key request message sent by the third part to be sent further includes information about a security parameter supported by the access controller during authentication; the identity information ciphertext message received by the receiving portion 1101 further includes a specific security policy; and the specific security policy is determined by the requester according to the security parameter information.

[00545] В некоторых вариантах осуществления сообщение с запросом ключа, отправленное третьей частью для отправки, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации; а сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса. Контроллер доступа при аутентификации дополнительно включает в себя вторую часть для определения.[00545] In some embodiments, the key request message sent by the third part to be sent further includes an identification identifier of at least one authentication server trusted by the access controller for authentication; and the identity ciphertext message received by the receiving portion 1101 further includes an identity identifier of at least one authentication server trusted by the requester. The authentication access controller further includes a second part for determining.

[00546] Вторая часть для определения выполнена с возможностью определения первого сервера аутентификации в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, в сообщении с зашифрованным текстом идентификационной информации и идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, в сообщении с запросом ключа.[00546] The second part for determining is configured to determine the first authentication server in accordance with the identity identifier of at least one authentication server trusted by the requester in the message with the ciphertext of the identification information and the identity identifier of the at least one authentication server trusted access controller during authentication, in the key request message.

[00547] В некоторых вариантах осуществления сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса. Контроллер доступа при аутентификации дополнительно включает в себя третью часть для определения.[00547] In some embodiments, the identity ciphertext message received by the receiving portion 1101 further includes an identity identifier of at least one authentication server trusted by the requester. The authentication access controller further includes a third part for determining.

[00548] Третья часть для определения выполнена с возможностью определения первого сервера аутентификации в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации.[00548] The third determination portion is configured to determine the first authentication server according to an identity ID of at least one authentication server trusted by the requester and an identity ID of the at least one authentication server trusted by the authentication access controller.

[00549] В некоторых вариантах осуществления подлежащие шифрованию данные зашифрованного текста идентификационной информации контроллера доступа при аутентификации дополнительно включают в себя идентификационный идентификатор контроллера доступа при аутентификации и четвертое одноразовое случайное число.[00549] In some embodiments, the authentication access controller identification ciphertext data to be encrypted further includes an authentication access controller identification identifier and a fourth nonce random number.

[00550] Соответственно, первое ответное сообщение об аутентификации, принятое первой частью 1103 для приема, дополнительно включает в себя зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации, и зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации генерируют с использованием четвертого одноразового случайного защитного числа для шифрования информации, включающей в себя идентификационный идентификатор контроллера доступа при аутентификации.[00550] Accordingly, the first authentication response message received by the first receiving portion 1103 further includes a ciphertext of the authentication access controller ID, and a ciphertext of the authentication access controller ID is generated using a fourth one-time random security number for encryption information including the access controller identification identifier for authentication.

[00551] Контроллер доступа при аутентификации дополнительно включает в себя третью часть для верификации.[00551] The authentication access controller further includes a third part for verification.

[00552] Третья часть для верификации выполнена с возможностью верификации зашифрованного текста идентификационного идентификатора контроллера доступа при аутентификации в соответствии с идентификационным идентификатором контроллера доступа при аутентификации и четвертым одноразовым случайным защитным числом. После успешной верификации первая часть 1108 для определения затем выполняет соответствующие этапы.[00552] The third verification portion is configured to verify the ciphertext of the authentication access controller ID according to the authentication access controller ID and the fourth one-time random guard number. After successful verification, the first determination portion 1108 then performs the appropriate steps.

[00553] В некоторых вариантах осуществления сообщение с зашифрованным текстом идентификационной информации, полученное частью 1101 для получения, дополнительно включает в себя цифровую подпись инициатора запроса; и перед определением результата аутентификации идентификационной информации инициатора запроса первая часть 1108 для определения дополнительно выполнена с возможностью определения того, успешна ли верификация цифровой подписи инициатора запроса, и если определено, что верификация цифровой подписи инициатора запроса успешна, то определяют результат аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации.[00553] In some embodiments, the identity ciphertext message received by the receiving portion 1101 further includes a digital signature of the requester; and before determining the authentication result of the requestor's identity, the first determination portion 1108 is further configured to determine whether the verification of the requestor's digital signature is successful, and if it is determined that the verification of the requester's digital signature is successful, then determining the authentication result of the requester's identity at in accordance with the second verification result.

[00554] В некоторых вариантах реализации первая часть 1108 для определения дополнительно выполнена с возможностью осуществления следующих операций.[00554] In some embodiments, the first determination portion 1108 is further configured to perform the following operations.

[00555] Если вторая информация о результате аутентификации, полученная путем использования, частью 1107 для расшифровки, первого одноразового случайного защитного числа для расшифровки зашифрованного текста второй информации о результате аутентификации, дополнительно включает в себя цифровой сертификат инициатора запроса, первая часть 1108 для определения верифицирует цифровую подпись инициатора запроса путем использования цифрового сертификата инициатора запроса и определяет, в соответствии с результатом верификации, успешна ли верификация цифровой подписи инициатора запроса.[00555] If the second authentication result information obtained by using, by the decryption portion 1107, a first one-time random guard number to decrypt the ciphertext of the second authentication result information, further includes a digital certificate of the requester, the first determination portion 1108 verifies the digital signature of the requester by using the digital certificate of the requester and determines, according to the verification result, whether the verification of the digital signature of the requester is successful.

[00556] Либо второй сервер аутентификации верифицирует цифровую подпись инициатора запроса путем использования цифрового сертификата инициатора запроса, полученного путем расшифровки зашифрованного текста идентификационной информации инициатора запроса, и если контроллер доступа при аутентификации принимает первое ответное сообщение об аутентификации, определяется, что верификация цифровой подписи инициатора запроса успешна.[00556] Either the second authentication server verifies the digital signature of the requester by using the digital certificate of the requester obtained by decrypting the ciphertext of the identity information of the requester, and if the authentication access controller receives the first authentication response message, it is determined that the digital signature of the requester is verified successful.

[00557] В некоторых вариантах реализации четвертое ответное сообщение об аутентификации, принятое второй частью 1106 для приема, дополнительно включает в себя цифровую подпись инициатора запроса; вторая информация о результате аутентификации, полученная путем использования, частью 1107 для расшифровки, первого одноразового случайного защитного числа для расшифровки зашифрованного текста второй информации о результате аутентификации, дополнительно включает в себя цифровой сертификат инициатора запроса; и перед определением результата аутентификации идентификационной информации инициатора запроса первая часть 1108 для определения дополнительно выполнена с возможностью верификации цифровой подписи инициатора запроса путем использования цифрового сертификата инициатора запроса в первой информации о результате аутентификации, и если определено, что верификация цифровой подписи инициатора запроса успешна, то определяют результат аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации.[00557] In some implementations, the fourth authentication response message received by the second receiving portion 1106 further includes a digital signature of the requester; the second authentication result information obtained by using the decryption portion 1107 of the first one-time random guard number to decrypt the ciphertext of the second authentication result information, further including a digital certificate of the requester; and before determining the authentication result of the requester's identity information, the first determination portion 1108 is further configured to verify the digital signature of the requester by using the requestor's digital certificate in the first authentication result information, and if it is determined that the verification of the requester's digital signature is successful, then determining the result of authentication of the requester's identification information in accordance with the second verification result.

[00558] В некоторых вариантах реализации четвертое ответное сообщение об аутентификации, принятое второй частью 1106 для приема, дополнительно включает в себя второй код проверки целостности сообщения, причем второй код проверки целостности сообщения генерируют путем использования инициатором запроса ключа проверки целостности сообщения для выполнения вычисления по полям в четвертом ответном сообщении об аутентификации, отличный от второго кода проверки целостности сообщения, и контроллер доступа при аутентификации дополнительно включает в себя четвертую часть для верификации.[00558] In some embodiments, the fourth authentication response message received by the second receiving portion 1106 further includes a second message integrity verification code, wherein the second message integrity verification code is generated by the requestor using the message integrity verification key to perform a computation on the fields in the fourth authentication response message, different from the second message integrity verification code, and the authentication access controller further includes a fourth part for verification.

[00559] Четвертая часть для верификации выполнена с возможностью верификации второго кода проверки целостности сообщения, причем, если верификация успешна, первая часть 1108 для определения затем выполняет этап определения результата аутентификации идентификационной информации инициатора запроса.[00559] The fourth verification portion is configured to verify the second message integrity verification code, wherein, if the verification is successful, the first determination portion 1108 then performs the step of determining an authentication result of the requestor's identity.

[00560] В некоторых вариантах реализации сообщение, отправленное на инициатор запроса контроллером доступа при аутентификации, дополнительно включает в себя хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного инициатором запроса; а сообщение, отправленное на сервер аутентификации, которому доверяет контроллер доступа при аутентификации, контроллером доступа при аутентификации, дополнительно включает в себя хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет контроллер доступа при аутентификации.[00560] In some embodiments, the message sent to the requester by the authentication access controller further includes a hash value calculated by the authentication access controller for the received last prior message sent by the requestor; and the message sent to the authentication server trusted by the authentication access controller by the authentication access controller further includes a hash value calculated by the authentication access controller for the received last previous message sent by the authentication server trusted by the authentication access controller.

[00561] Со ссылкой на фиг. 12 в варианте осуществления настоящего раскрытия предложен инициатор запроса. Инициатор запроса включает в себя первую часть для отправки, первую часть для приема, первую часть для расшифровки и первую часть для верификации.[00561] With reference to FIG. 12, in an embodiment of the present disclosure, a requester is proposed. The requester includes a first part to send, a first part to receive, a first part to decrypt, and a first part to verify.

[00562] Первая часть 1201 для отправки выполнена с возможностью отправки сообщения с зашифрованным текстом идентификационной информации на контроллер доступа при аутентификации. Сообщение с зашифрованным текстом идентификационной информации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[00562] The first sending part 1201 is configured to send a ciphertext message of the identification information to the access controller upon authentication. The identity ciphertext message includes the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and a first one-time random security number.

[00563] Первая часть 1202 для приема выполнена с возможностью приема третьего ответного сообщения об аутентификации, отправленного контроллером доступа при аутентификации. Третье ответное сообщение об аутентификации включает в себя зашифрованный текст информации о результате аутентификации; зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, включающих в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число; зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, а первая цифровая подпись представляет собой цифровую подпись, генерируемую путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации.[00563] The first receiving portion 1202 is configured to receive a third authentication response message sent by the access controller upon authentication. The third authentication response message includes encrypted text information about the authentication result; an authentication result information ciphertext is generated by using a message encryption key to encrypt data to be encrypted, including a first authentication result information ciphertext, a first digital signature, and a second one-time random security number; a ciphertext of the first authentication result information is generated by using a second one-time random security number to encrypt information including the first authentication result information, the first authentication result information including a first verification result for the digital certificate of the access controller in the authentication, and the first the digital signature is a digital signature generated by a second authentication server trusted by the requester performing a calculation on the data to be signed, including the ciphertext of the first authentication result information.

[00564] Первая часть 1203 для расшифровки выполнена с возможностью расшифровки зашифрованного текста информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число.[00564] The first decryption portion 1203 is configured to decrypt the ciphertext of the authentication result information by using a message encryption key to obtain the ciphertext of the first authentication result information, the first digital signature, and the second one-time random security number.

[00565] Первая часть 1204 для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации, причем, если верификация успешна, первая часть 1203 для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, первая часть 1205 для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и, когда первая часть 1205 для определения определяет, что результат аутентификации идентификационной информации контроллера доступа при аутентификации: «легитимен», вторая часть 1206 для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[00565] The first verification portion 1204 is configured to verify the first digital signature by using the public key of the second authentication server, wherein, if the verification is successful, the first decryption portion 1203 decrypts the ciphertext of the first authentication result information by using the second one-time random security number, to obtain the first authentication result information, the first determination portion 1205 determines the authentication result of the access controller identity information when authenticated according to the first verification result in the first authentication result information, and when the first determination portion 1205 determines that the authentication result of the controller identity information authentication access: "legitimate", the second sending part 1206 sends a fourth authentication response message to the authentication access controller.

[00566] Либо первая часть 1204 для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации. Если верификация успешна, вторая часть 1206 для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации, первая часть 1203 для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и первая часть 1205 для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации.[00566] Either the first verification portion 1204 is configured to verify the first digital signature by using the public key of the second authentication server. If the verification is successful, the second sending part 1206 sends a fourth authentication response message to the access controller upon authentication, the first decryption part 1203 decrypts the ciphertext of the first authentication result information by using a second one-time random guard number to obtain the first authentication result information, and the first determination portion 1205 determines the authentication result of the access controller identification information in the authentication according to the first verification result in the first authentication result information.

[00567] Либо первая часть 1204 для верификации выполнена с возможностью верификации первой цифровой подписи путем использования открытого ключа второго сервера аутентификации. Если верификация первой цифровой подписи успешна, первая часть 1203 для расшифровки расшифровывает зашифрованный текст первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, первая часть 1205 для определения определяет результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и вторая часть 1206 для отправки отправляет четвертое ответное сообщение об аутентификации на контроллер доступа при аутентификации.[00567] Either the first verification portion 1204 is configured to verify the first digital signature by using the public key of the second authentication server. If the verification of the first digital signature is successful, the first decryption portion 1203 decrypts the ciphertext of the first authentication result information by using a second one-time random guard number to obtain the first authentication result information, the first determination portion 1205 determines the authentication result of the access controller identity information upon authentication. according to the first verification result in the first authentication result information, and the second sending part 1206 sends a fourth authentication response message to the authentication access controller.

[00568] Четвертое ответное сообщение об аутентификации включает в себя зашифрованный текст первого одноразового случайного защитного числа, и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число.[00568] The fourth authentication response message includes the ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number.

[00569] В некоторых вариантах осуществления инициатор запроса дополнительно включает в себя вторую часть для приема и первую часть для вычисления.[00569] In some embodiments, the requester further includes a second receiving portion and a first computing portion.

[00570] Вторая часть для приема выполнена с возможностью приема сообщения с запросом ключа, отправленного контроллером доступа при аутентификации. Сообщение с запросом ключа включает в себя параметр обмена ключами контроллера доступа при аутентификации.[00570] The second receiving part is configured to receive a key request message sent by the access controller during authentication. The key request message includes an access controller key exchange parameter for authentication.

[00571] Первая часть для вычисления выполнена с возможностью осуществления вычисления обмена ключами в соответствии с временным закрытым ключом, соответствующим параметру обмена ключами инициатора запроса, и временным открытым ключом, включенным в параметр обмена ключами контроллера доступа при аутентификации, чтобы сгенерировать первый ключ, и вычисления ключа шифрования сообщения в соответствии с информацией, включающей в себя первый ключ, путем использования алгоритма формирования ключа.[00571] The first calculation part is configured to perform a key exchange calculation according to a temporary private key corresponding to a key exchange parameter of the requester and a temporary public key included in the key exchange parameter of the access controller during authentication to generate the first key, and calculate a message encryption key according to the information including the first key by using a key generation algorithm.

[00572] Сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя параметр обмена ключами инициатора запроса.[00572] The identity ciphertext message sent by the first part 1201 to be sent further includes a requestor key exchange parameter.

[00573] В некоторых вариантах осуществления сообщение с запросом ключа, принятое второй частью для приема, дополнительно включает в себя первое одноразовое случайное число, сгенерированное контроллером доступа при аутентификации.[00573] In some embodiments, the key request message received by the second receiving part further includes a first one-time random number generated by the access controller upon authentication.

[00574] Часть для вычисления дополнительно выполнена с возможностью вычисления ключа шифрования сообщения в соответствии с информацией, включающей в себя первый ключ, первое одноразовое случайное число и второе одноразовое случайное число, сгенерированное инициатором запроса.[00574] The calculation portion is further configured to calculate a message encryption key according to information including a first key, a first one-time random number, and a second one-time random number generated by the requester.

[00575] Сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя второе одноразовое случайное число.[00575] The identity ciphertext message sent by the first part 1201 to be sent further includes a second nonce random number.

[00576] В некоторых вариантах осуществления сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя первое одноразовое случайное число.[00576] In some embodiments, the identity ciphertext message sent by the first part 1201 to be sent further includes a first nonce random number.

[00577] В некоторых вариантах осуществления сообщение с запросом ключа, принятое второй частью для приема, дополнительно включает в себя информацию о параметре средства безопасности, поддерживаемом контроллером доступа при аутентификации. Инициатор запроса дополнительно включает в себя вторую часть для определения.[00577] In some embodiments, the key request message received by the second receiving portion further includes information about a security parameter supported by the access controller during authentication. The requester further includes a second part for the definition.

[00578] Вторая часть для определения выполнена с возможностью определения, в соответствии с информацией о параметре средства безопасности, конкретной политики безопасности, используемой инициатором запроса.[00578] The second part for determining is configured to determine, in accordance with the security parameter information, a specific security policy used by the requester.

[00579] Сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя конкретную политику безопасности.[00579] The identity ciphertext message sent by the first part 1201 to be sent further includes a specific security policy.

[00580] В некоторых вариантах осуществления сообщение с запросом ключа, принятое второй частью для приема, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации. Инициатор запроса дополнительно включает в себя третью часть для определения.[00580] In some embodiments, the key request message received by the second receiving portion further includes an identity identifier of at least one authentication server that is trusted by the access controller for authentication. The requester further includes a third part for the definition.

[00581] Третья часть для определения выполнена с возможностью определения, в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, идентификационного идентификатора по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса.[00581] The third part for determining is configured to determine, in accordance with the identification identifier of the at least one authentication server trusted by the access controller for authentication, the identification identifier of the at least one authentication server trusted by the requester.

[00582] Сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса.[00582] The identity ciphertext message sent by the first part 1201 to be sent further includes an identity identifier of at least one authentication server trusted by the requester.

[00583] В некоторых вариантах осуществления сообщение с зашифрованным текстом идентификационной информации, отправленное первой частью 1201 для отправки, дополнительно включает в себя идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса.[00583] In some embodiments, the identity ciphertext message sent by the first part 1201 to be sent further includes an identity identifier of at least one authentication server trusted by the requester.

[00584] В некоторых вариантах осуществления подлежащие шифрованию данные зашифрованного текста идентификационной информации инициатора запроса дополнительно включают в себя идентификационный идентификатор инициатора запроса и третье одноразовое случайное защитное число.[00584] In some embodiments, the requestor identity ciphertext data to be encrypted further includes a requester identity identifier and a third one-time random guard number.

[00585] Соответственно, первое ответное сообщение об аутентификации дополнительно включает в себя зашифрованный текст идентификационного идентификатора инициатора запроса и зашифрованный текст идентификационного идентификатора инициатора запроса генерируют путем использования третьего одноразового случайного защитного числа для шифрования информации, включающей в себя идентификационный идентификатор инициатора запроса.[00585] Accordingly, the first authentication response message further includes a ciphertext of the challenger ID, and a ciphertext of the challenger ID is generated by using a third one-time random guard number to encrypt information including the challenger ID.

[00586] Подлежащие шифрованию данные зашифрованного текста информации о результате аутентификации в третьем ответном сообщении об аутентификации дополнительно включают в себя зашифрованный текст идентификационного идентификатора инициатора запроса.[00586] The ciphertext data of the authentication result information to be encrypted in the third authentication response message further includes a ciphertext of the requester's identification identifier.

[00587] Первая часть 1203 для расшифровки расшифровывает зашифрованный текст информации о результате аутентификации, чтобы получить зашифрованный текст идентификационного идентификатора инициатора запроса. Инициатор запроса дополнительно включает в себя вторую часть для верификации.[00587] The first decryption portion 1203 decrypts the ciphertext of the authentication result information to obtain the ciphertext of the challenger identification identifier. The requester further includes a second part for verification.

[00588] Вторая часть для верификации выполнена с возможностью верификации зашифрованного текста идентификационного идентификатора инициатора запроса в соответствии с идентификационным идентификатором инициатора запроса и третьим одноразовым случайным защитным числом. После успешной верификации первая часть 1205 для определения затем выполняет этап определения результата аутентификации идентификационной информации контроллера доступа при аутентификации.[00588] The second verification portion is configured to verify the requester ID ciphertext according to the requester ID and the third one-time random guard number. After successful verification, the first determination portion 1205 then performs the step of determining the authentication result of the access controller identity information upon authentication.

[00589] В некоторых вариантах осуществления перед определением результата аутентификации идентификационной информации контроллера доступа при аутентификации первая часть 1205 для определения дополнительно выполнена с возможностью определения того, успешна ли верификация цифровой подписи контроллера доступа при аутентификации и если определено, что верификация цифровой подписи контроллера доступа при аутентификации успешна, то определяют результат аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации.[00589] In some embodiments, before determining the authentication result of the access controller's identity information during authentication, the first determination portion 1205 is further configured to determine whether the access controller's digital signature verification during authentication is successful and if it is determined that the access controller's digital signature verification during authentication is successful, then the authentication result of the access controller identification information is determined in accordance with the first verification result.

[00590] В некоторых вариантах реализации первая часть 1205 для определения дополнительно выполнена с возможностью осуществления следующих операций.[00590] In some embodiments, the first determination portion 1205 is further configured to perform the following operations.

[00591] Когда первое сообщение с запросом аутентификации, отправленное контроллером доступа при аутентификации на первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, включает в себя цифровую подпись контроллера доступа при аутентификации, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, верифицирует цифровую подпись контроллера доступа при аутентификации путем использования цифрового сертификата контроллера доступа при аутентификации, полученного путем расшифровки зашифрованного текста идентификационной информации контроллера доступа при аутентификации, если первая часть 1202 для приема принимает третье ответное сообщение об аутентификации, первая часть для определения определяет, что верификация цифровой подписи контроллера доступа при аутентификации была успешной.[00591] When the first authentication request message sent by the authentication access controller to the first authentication server trusted by the authentication access controller includes a digital signature of the authentication access controller, the authentication server trusted by the authentication access controller verifies the digital signature authentication access controller by using the authentication access controller digital certificate obtained by decrypting the ciphertext of the authentication access controller identity information, if the first receiving part 1202 receives the third authentication response message, the first determining part determines that the digital signature verification of the access controller authentication was successful.

[00592] Либо, когда третье ответное сообщение об аутентификации, принятое первой частью 1202 для приема, дополнительно включает в себя цифровую подпись контроллера доступа при аутентификации, если первая информация о результате аутентификации, полученная путем расшифровки, первой частью 1203 для расшифровки, зашифрованного текста первой информации о результате аутентификации, дополнительно включает в себя цифровой сертификат контроллера доступа при аутентификации, первая часть 1205 для определения верифицирует цифровую подпись контроллера доступа при аутентификации путем использования цифрового сертификата контроллера доступа при аутентификации и определяет, в соответствии с результатом верификации, была ли успешной верификация цифровой подписи контроллера доступа при аутентификации.[00592] Or, when the third authentication response message received by the first receiving portion 1202 further includes a digital signature of the authentication access controller, if the first authentication result information obtained by decryption by the first decrypting portion 1203, the ciphertext first information about the authentication result, further includes a digital certificate of the authentication access controller, the first determination portion 1205 verifies the digital signature of the authentication access controller by using the digital certificate of the authentication access controller, and determines, according to the verification result, whether the digital verification was successful access controller signatures during authentication.

[00593] В некоторых вариантах реализации третье ответное сообщение об аутентификации, принятое первой частью 1202 для приема, дополнительно включает в себя первый код проверки целостности сообщения и первый код проверки целостности сообщения генерируют путем использования контроллером доступа при аутентификации ключа проверки целостности сообщения для выполнения вычисления по полям в третьем ответном сообщении об аутентификации, отличным от первого кода проверки целостности сообщения. Инициатор запроса дополнительно включает в себя третью часть для верификации.[00593] In some embodiments, the third authentication response message received by the first receiving portion 1202 further includes a first message integrity verification code, and a first message integrity verification code is generated by the authentication access controller using a message integrity verification key to perform a calculation on fields in the third authentication response message that are different from the first message integrity check code. The requester further includes a third part for verification.

[00594] Третья часть для верификации выполнена с возможностью верификации первого кода проверки целостности сообщения, причем, если верификация успешна, первая часть 1205 для определения затем выполняет этап определения результата аутентификации идентификационной информации контроллера доступа при аутентификации.[00594] The third verification portion is configured to verify the first message integrity verification code, wherein, if the verification is successful, the first determination portion 1205 then performs the step of determining an authentication result of the access controller identity upon authentication.

[00595] В некоторых вариантах реализации сообщение, отправленное на контроллер доступа при аутентификации инициатором запроса, дополнительно включает в себя хеш-значение, вычисленное инициатором запроса для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации.[00595] In some embodiments, the message sent to the access controller upon authentication by the requester further includes a hash value calculated by the requester for the received last prior message sent by the access controller upon authentication.

[00596] Со ссылкой на фиг. 13 в варианте осуществления настоящего раскрытия также предложен сервер аутентификации, которому доверяет контроллер доступа при аутентификации. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, представляет собой сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и включает в себя первую часть для приема и первую часть для отправки.[00596] With reference to FIG. 13, the embodiment of the present disclosure also provides an authentication server that is trusted by the access controller for authentication. An authentication server trusted by the access controller for authentication is an authentication server trusted by the access controller for authentication, and includes a first receiving part and a first sending part.

[00597] Первая часть 1301 для приема выполнена с возможностью приема первого сообщения с запросом аутентификации, отправленного контроллером доступа при аутентификации. Первое сообщение с запросом аутентификации включает в себя зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации, и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число, и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, включающих в себя цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число.[00597] The first receiving portion 1301 is configured to receive a first authentication request message sent by the access controller upon authentication. The first authentication request message includes a ciphertext of an authentication identity of a requester and a ciphertext of an authentication access controller identity, and a ciphertext of an authentication access controller identity is generated by using a public key of an encryption certificate for encrypting data to be encrypted, including a digital the authentication access controller certificate and the second one-time random security number, and the ciphertext of the requestor's identification information are generated by using the public key of the encryption certificate to encrypt data to be encrypted, including the requestor's digital certificate and the first one-time random security number.

[00598] Первая часть 1302 для отправки выполнена с возможностью отправки первого ответного сообщения об аутентификации на контроллер доступа при аутентификации. Первое ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, причем зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, включающей в себя первую информацию о результате аутентификации, причем первая информация о результате аутентификации включает в себя первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, причем вторая информация о результате аутентификации включает в себя второй результат верификации для цифрового сертификата инициатора запроса, а вторая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00598] The first sending portion 1302 is configured to send a first authentication response message to the access controller upon authentication. The first authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number for encryption. information including first authentication result information, wherein the first authentication result information includes a first verification result for a digital certificate of the access controller upon authentication, the first digital signature is a digital signature generated by the second authentication server trusting the requester , calculations on the data to be signed, including the ciphertext of the first authentication result information, the ciphertext of the second authentication result information is generated by using the first one-time random guard number to encrypt the information including the second authentication result information, wherein the second information about the authentication result includes a second verification result for the requestor's digital certificate, and the second digital signature is a digital signature generated by the first authentication server performing a calculation on the data to be signed including the ciphertext of the second authentication result information.

[00599] В некоторых вариантах реализации первое сообщение с запросом аутентификации, принятое первой частью 1301 для приема, дополнительно включает в себя цифровую подпись контроллера доступа при аутентификации. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно включает в себя первую часть для верификации.[00599] In some embodiments, the first authentication request message received by the first receiving portion 1301 further includes a digital signature of the access controller upon authentication. The authentication server, which is trusted by the access controller for authentication, further includes a first part for verification.

[00600] Первая часть для верификации выполнена с возможностью верификации цифровой подписи контроллера доступа при аутентификации путем использования цифрового сертификата контроллера доступа при аутентификации, полученного путем расшифровки зашифрованного текста идентификационной информации контроллера доступа при аутентификации.[00600] The first verification portion is configured to verify the digital signature of the authentication access controller by using the authentication access controller's digital certificate obtained by decrypting the ciphertext of the authentication access controller's identity information.

[00601] В некоторых вариантах реализации первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, представляют собой один и тот же сервер аутентификации. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно включает в себя первую часть для расшифровки, первую часть для верификации и первую часть для генерации. [00601] In some embodiments, the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requestor are the same authentication server. The authentication server trusted by the access controller for authentication further includes a first decryption portion, a first verification portion, and a first generation portion.

[00602] Первая часть для получения выполнена с возможностью получения цифрового сертификата инициатора запроса, первого одноразового случайного защитного числа, цифрового сертификата контроллера доступа при аутентификации и второго одноразового случайного защитного числа, которые получают путем использования закрытого ключа, соответствующего сертификату шифрования, для, соответственно, расшифровки зашифрованного текста идентификационной информации инициатора запроса и зашифрованного текста идентификационной информации контроллера доступа при аутентификации.[00602] The first receiving part is configured to obtain a requester's digital certificate, a first one-time random security number, an authentication access controller digital certificate, and a second one-time random security number, which are obtained by using a private key corresponding to an encryption certificate for, respectively, decrypting the ciphertext of the requester's identification information and the ciphertext of the access controller's identification information during authentication.

[00603] Вторая часть для верификации выполнена с возможностью осуществления верификации легитимности по цифровому сертификату контроллера доступа при аутентификации, чтобы получить первый результат верификации, и осуществления верификации легитимности по цифровому сертификату инициатора запроса, чтобы получить второй результат верификации.[00603] The second part for verification is configured to perform legitimacy verification against the digital certificate of the access controller during authentication to obtain a first verification result, and to perform legitimacy verification against the digital certificate of the requester to obtain a second verification result.

[00604] Первая часть для генерации выполнена с возможностью генерации первой информации о результате аутентификации в соответствии с информацией, включающей в себя первый результат верификации, генерации второй информации о результате аутентификации в соответствии с информацией, включающей в себя второй результат верификации, шифрования информации, включающей в себя первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, шифрования информации, включающей в себя вторую информацию о результате аутентификации, путем использования первого одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать первую цифровую подпись, выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать вторую цифровую подпись, и генерации первого ответного сообщения об аутентификации в соответствии с информацией, включающей в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись.[00604] The first generating part is configured to generate first authentication result information in accordance with the information including the first verification result, generate second authentication result information in accordance with the information including the second verification result, encrypt information including including first authentication result information by using a second one-time random security number to generate ciphertext of the first authentication result information, encrypting information including second authentication result information by using a first one-time random security number to generate ciphertext second authentication result information, performing a calculation on the to-be-signed data including the ciphertext of the first authentication result information to generate a first digital signature, performing a calculation on the to-be-signed data including the ciphertext of the second authentication result information to generate a second digital signature, and generating a first authentication response message in accordance with information including a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature.

[00605] В некоторых вариантах реализации первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно включает в себя вторую часть для получения, третью часть для верификации, вторую часть для генерации, вторую часть для отправки, вторую часть для приема, четвертую часть для верификации и третью часть для генерации.[00605] In some embodiments, the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requestor are two different authentication servers. The authentication server trusted by the access controller for authentication further includes a second receiving part, a third verifying part, a second generating part, a second sending part, a second receiving part, a fourth verifying part, and a third generating part.

[00606] Вторая часть для получения выполнена с возможностью получения цифрового сертификата контроллера доступа при аутентификации и второго одноразового случайного защитного числа, которые получают путем использования закрытого ключа, соответствующего сертификату шифрования, для расшифровки зашифрованного текста идентификационной информации контроллера доступа при аутентификации.[00606] The second receiving part is configured to obtain the digital certificate of the access controller upon authentication and a second one-time random security number, which is obtained by using a private key corresponding to the encryption certificate to decrypt the ciphertext of the access controller identification information upon authentication.

[00607] Третья часть для верификации выполнена с возможностью осуществления верификации легитимности по цифровому сертификату контроллера доступа при аутентификации, чтобы получить первый результат верификации.[00607] The third part for verification is configured to perform legitimacy verification against the digital certificate of the access controller during authentication to obtain the first verification result.

[00608] Вторая часть для генерации выполнена с возможностью генерации первой информации о результате аутентификации в соответствии с информацией, включающей в себя первый результат верификации, шифрования информации, включающей в себя первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, и генерации третьей цифровой подписи путем выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и зашифрованный текст идентификационной информации инициатора запроса.[00608] The second generation part is configured to generate first authentication result information in accordance with the information including the first verification result, encrypting the information including the first authentication result information by using a second one-time random security number to generate the ciphertext of the first authentication result information, and generating a third digital signature by performing a calculation on the data to be signed, including the ciphertext of the first authentication result information and the ciphertext of the requestor identification information.

[00609] Вторая часть для отправки выполнена с возможностью отправки второго сообщения с запросом аутентификации на второй сервер аутентификации. Второе сообщение с запросом аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст идентификационной информации инициатора запроса и третью цифровую подпись.[00609] The second sending part is configured to send a second authentication request message to the second authentication server. The second authentication request message includes a ciphertext of the first authentication result information, a ciphertext of the requestor's identification information, and a third digital signature.

[00610] Вторая часть для приема выполнена с возможностью приема второго ответного сообщения об аутентификации, отправленного вторым сервером аутентификации. Второе ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и четвертую цифровую подпись, и четвертая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации.[00610] The second receiving portion is configured to receive a second authentication response message sent by the second authentication server. The second authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a fourth digital signature, and the fourth digital signature is a digital signature generated by the second authentication server performing a calculation on the subject signing data including the encrypted text of the second information about the authentication result.

[00611] Четвертая часть для верификации выполнена с возможностью верификации четвертой цифровой подписи путем использования открытого ключа сервера аутентификации, которому доверяет инициатор запроса.[00611] The fourth verification portion is configured to verify the fourth digital signature by using the public key of the authentication server that is trusted by the requester.

[00612] Третья часть для генерации выполнена с возможностью, когда верификация четвертой цифровой подписи успешна, выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, для генерации второй цифровой подписи, и генерации первого ответного сообщения об аутентификации в соответствии с зашифрованным текстом первой информации о результате аутентификации, первой цифровой подписью, зашифрованным текстом второй информации о результате аутентификации и второй цифровой подписью.[00612] The third generation part is configured, when the verification of the fourth digital signature is successful, to perform a calculation on the data to be signed including the ciphertext of the second authentication result information to generate a second digital signature, and generate a first authentication response message in corresponding to the ciphertext of the first authentication result information, the first digital signature, the ciphertext of the second authentication result information, and the second digital signature.

[00613] В некоторых вариантах реализации сообщение, отправленное на контроллер доступа при аутентификации сервером аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно включает в себя хеш-значение, вычисленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации; а сообщение, отправленное на сервер аутентификации, которому доверяет инициатор запроса, сервером аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно включает в себя хеш-значение, вычисленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет инициатор запроса.[00613] In some embodiments, a message sent to the authentication access controller by an authentication server trusted by the authentication access controller further includes a hash value calculated by the authentication server trusted by the authentication access controller for the last preceding message received, sent by the access controller during authentication; and the message sent to the authentication server trusted by the requester by the authentication server trusted by the access controller when authenticated further includes a hash value calculated by the authentication server trusted by the access controller when authenticated for the received last previous message sent by the server authentication that the requester trusts.

[00614] Со ссылкой на фиг. 14 в варианте осуществления настоящего раскрытия также предложен сервер аутентификации, которому доверяет инициатор запроса. Сервер аутентификации, которому доверяет инициатор запроса, представляет собой сервер аутентификации, которому доверяет инициатор запроса. Если первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации, сервер аутентификации, которому доверяет инициатор запроса, включает в себя часть для приема, первую часть для верификации, часть для получения, вторую часть для верификации, часть для генерации и часть для отправки.[00614] With reference to FIG. 14, the embodiment of the present disclosure also provides an authentication server that is trusted by the requester. A requester-trusted authentication server is an authentication server that the requester trusts. If the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are two different authentication servers, the authentication server trusted by the requester includes a receiving part, a first verification part, a receiving, a second part for verification, a part for generating and a part for sending.

[00615] Часть 1401 для приема выполнена с возможностью приема второго сообщения с запросом аутентификации, отправленного первым сервером аутентификации. Второе сообщение с запросом аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, зашифрованный текст идентификационной информации инициатора запроса и третью цифровую подпись; и третья цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения, сервером аутентификации, которому доверяет контроллер доступа при аутентификации, вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации и зашифрованный текст идентификационной информации инициатора запроса.[00615] The receiving portion 1401 is configured to receive a second authentication request message sent by the first authentication server. The second authentication request message includes a ciphertext of a first authentication result information, a ciphertext of a requestor's identification information, and a third digital signature; and the third digital signature is a digital signature generated by performing, by an authentication server trusted by the authentication access controller, a calculation on the data to be signed, including a ciphertext of the first authentication result information and a ciphertext of the requestor's identification information.

[00616] Первая часть 1402 для верификации выполнена с возможностью верификации третьей цифровой подписи путем использования открытого ключа первого сервера аутентификации.[00616] The first verification portion 1402 is configured to verify the third digital signature by using the public key of the first authentication server.

[00617] Часть 1403 для получения выполнена с возможностью, когда верификация третьей цифровой подписи успешна, получения цифрового сертификата инициатора запроса и первого одноразового случайного защитного числа, которые получают путем использования закрытого ключа, соответствующего сертификату шифрования, для расшифровки зашифрованного текста идентификационной информации инициатора запроса.[00617] The receiving portion 1403 is configured, when verification of the third digital signature is successful, to obtain the requestor's digital certificate and the first one-time random security number, which are obtained by using the private key corresponding to the encryption certificate to decrypt the ciphertext of the requestor's identity information.

[00618] Вторая часть 1404 для верификации выполнена с возможностью осуществления верификации легитимности по цифровому сертификату инициатора запроса, чтобы получить второй результат верификации.[00618] The second verification portion 1404 is configured to perform a legitimacy verification against the digital certificate of the requester to obtain a second verification result.

[00619] Часть 1405 для генерации выполнена с возможностью генерации второй информации о результате аутентификации в соответствии с информацией, включающей в себя второй результат верификации, генерации зашифрованного текста второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа для шифрования информации, включающей в себя вторую информацию о результате аутентификации, выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать первую цифровую подпись, и выполнения вычисления по подлежащим подписанию данным, включающим в себя зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать четвертую цифровую подпись.[00619] The generating portion 1405 is configured to generate second authentication result information in accordance with the information including the second verification result, generating a ciphertext of the second authentication result information by using the first one-time random security number to encrypt the information including second information about the authentication result, performing a calculation on the to-be-signed data including the ciphertext of the first authentication result information to generate a first digital signature, and performing a calculation on the to-be-signed data including the ciphertext of the second authentication result information to generate a fourth digital signature.

[00620] Часть 1406 для отправки выполнена с возможностью отправки второго ответного сообщения об аутентификации на первый сервер аутентификации. Второе ответное сообщение об аутентификации включает в себя зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и четвертую цифровую подпись.[00620] The sending portion 1406 is configured to send a second authentication response message to the first authentication server. The second authentication response message includes a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a fourth digital signature.

[00621] В некоторых вариантах реализации сообщение, отправленное на сервер аутентификации, которому доверяет контроллер доступа при аутентификации, сервером аутентификации, которому доверяет инициатор запроса, дополнительно включает в себя хеш-значение, вычисленное сервером аутентификации, которому доверяет инициатор запроса, для принятого последнего предшествующего сообщения, отправленного сервером аутентификации, которому доверяет контроллер доступа при аутентификации.[00621] In some embodiments, a message sent to an authentication server trusted by the authentication access controller by the authentication server trusted by the requestor further includes a hash value calculated by the authentication server trusted by the requester for the most recently received message sent by an authentication server that is trusted by the access controller for authentication.

[00622] На ФИГ. 15 представлена принципиальная структурная схема конструкции электронного устройства согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 15, электронное устройство 1500 может представлять собой контроллер доступа при аутентификации, инициатор запроса, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, или сервер аутентификации, которому доверяет инициатор запроса. Электронное устройство 1500 включает в себя процессор 1501 и запоминающее устройство 1502. Запоминающее устройство 1502 выполнено с возможностью хранения компьютерной программы. Процессор 1501 выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве 1502, для выполнения этапов в каком-либо из вышеприведенных вариантов осуществления, выполняемых контроллером доступа при аутентификации, инициатором запроса, сервером аутентификации, которому доверяет контроллер доступа при аутентификации, или сервером аутентификации, которому доверяет инициатор запроса. Процессор 1501 и запоминающее устройство 1502 электронного устройства 1500 могут, соответственно, представлять собой процессор 1501 и запоминающее устройство 1502 контроллера доступа при аутентификации, инициатора запроса, сервера аутентификации, которому доверяет контроллер доступа при аутентификации, или сервера аутентификации, которому доверяет инициатор запроса.[00622] In FIG. 15 is a schematic block diagram of a structure of an electronic device according to an embodiment of the present disclosure. As shown in FIG. 15, the electronic device 1500 may be an authentication access controller, a requester, an authentication server trusted by the authentication access controller, or an authentication server trusted by the requester. Electronic device 1500 includes a processor 1501 and a storage device 1502. The storage device 1502 is configured to store a computer program. Processor 1501 is configured to call and run a computer program stored in storage device 1502 to perform steps in any of the above embodiments performed by an authentication access controller, a requester, an authentication server trusted by an authentication access controller, or a server authentication that is trusted by the requester. The processor 1501 and memory 1502 of the electronic device 1500 may, respectively, be the processor 1501 and memory 1502 of an authentication access controller, a requestor, an authentication server trusted by an authentication access controller, or an authentication server trusted by a requester.

[00623] Ниже со ссылкой на фиг. 15 в качестве примера описаны, соответственно, контроллер доступа при аутентификации, инициатор запроса, сервер аутентификации, которому доверяет контроллер доступа при аутентификации, или сервер аутентификации, которому доверяет инициатор запроса.[00623] Below with reference to FIG. 15 describes, by way of example, respectively, an authentication access controller, a requester, an authentication server trusted by the authentication access controller, or an authentication server trusted by the requester.

[00624] В варианте осуществления настоящего раскрытия также предложен контроллер доступа при аутентификации. Контроллер доступа при аутентификации включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых контроллером доступа при аутентификации в каком-либо из вышеприведенных вариантов осуществления[00624] An embodiment of the present disclosure also provides an authentication access controller. The authentication access controller includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out steps performed by the access controller in authentication in any of the above embodiments

[00625] Следует понимать, что контроллер доступа при аутентификации выполнен с возможностью реализации соответствующих потоков, реализуемых контроллером доступа при аутентификации в каждом способе согласно вариантам осуществления настоящего раскрытия. Для простоты подробные описания опущены в настоящем документе.[00625] It should be understood that the authentication access controller is configured to implement the corresponding flows implemented by the authentication access controller in each method according to embodiments of the present disclosure. For simplicity, detailed descriptions are omitted herein.

[00626] В варианте осуществления настоящего раскрытия также предложен инициатор запроса. Инициатор запроса включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых инициатором запроса в каком-либо из вышеприведенных вариантов осуществления[00626] In an embodiment of the present disclosure, a requester is also provided. The requester includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out the steps performed by the requester in any of the above embodiments

[00627] Следует понимать, что инициатор запроса выполнен с возможностью реализации соответствующих потоков, реализуемых инициатором запроса в каждом способе согласно вариантам осуществления настоящего раскрытия. Для простоты подробные описания опущены в настоящем документе.[00627] It should be understood that the requester is configured to implement the corresponding flows implemented by the requester in each method according to embodiments of the present disclosure. For simplicity, detailed descriptions are omitted herein.

[00628] В варианте осуществления настоящего раскрытия также предложен сервер аутентификации, которому доверяет контроллер доступа при аутентификации. Сервер аутентификации, которому доверяет контроллер доступа при аутентификации, представляет собой сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в каком-либо из вышеприведенных вариантов осуществления.[00628] An embodiment of the present disclosure also provides an authentication server that is trusted by the access controller for authentication. The authentication server trusted by the access controller for authentication is an authentication server trusted by the access controller for authentication and includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out steps performed by an authentication server trusted by the access controller for authentication in any of the above embodiments.

[00629] Следует понимать, что сервер аутентификации, которому доверяет контроллер доступа при аутентификации, выполнен с возможностью реализации соответствующих потоков, реализуемых сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в каждом способе согласно вариантам осуществления настоящего раскрытия. Для простоты подробные описания опущены в настоящем документе.[00629] It should be understood that the authentication server trusted by the access controller for authentication is configured to implement the corresponding flows implemented by the authentication server trusted by the access controller for authentication in each method according to embodiments of the present disclosure. For simplicity, detailed descriptions are omitted herein.

[00630] В варианте осуществления настоящего раскрытия также предложен сервер аутентификации, которому доверяет инициатор запроса. Сервер аутентификации, которому доверяет инициатор запроса, представляет собой сервер аутентификации, которому доверяет инициатор запроса. Если первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации, сервер аутентификации, которому доверяет инициатор запроса, включает в себя процессор и запоминающее устройство. Запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых сервером аутентификации, которому доверяет инициатор запроса, в каком-либо из вышеприведенных вариантов осуществления.[00630] An embodiment of the present disclosure also provides an authentication server that is trusted by the requester. A requester-trusted authentication server is an authentication server that the requester trusts. If the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are two different authentication servers, the authentication server trusted by the requester includes a processor and a storage device. The storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out steps performed by an authentication server trusted by the requestor in any of the above embodiments.

[00631] Следует понимать, что сервер аутентификации, которому доверяет инициатор запроса, выполнен с возможностью реализации соответствующих потоков, реализуемых сервером аутентификации, которому доверяет инициатор запроса, в каждом способе согласно вариантам осуществления настоящего раскрытия. Для простоты подробные описания опущены в настоящем документе.[00631] It should be understood that the authentication server trusted by the requester is configured to implement the corresponding flows implemented by the authentication server trusted by the requester in each method according to embodiments of the present disclosure. For simplicity, detailed descriptions are omitted herein.

[00632] Следует отметить, что процессор в контроллере доступа при аутентификации, инициаторе запроса, сервере аутентификации, которому доверяет контроллер доступа при аутентификации, или сервере аутентификации, которому доверяет инициатор запроса, в вариантах осуществления настоящего раскрытия также может выполнять способ в других вариантах осуществления, например, другие способы в вышеописанных вариантах осуществления способа, и варианты осуществления настоящего раскрытия не ограничиваются этим.[00632] It should be noted that the processor in the authentication access controller, the requester, the authentication server trusted by the authentication access controller, or the authentication server trusted by the requester in embodiments of the present disclosure may also perform the method in other embodiments. for example, other methods in the above-described method embodiments, and the embodiments of the present disclosure are not limited to these.

[00633] На ФИГ. 16 представлена принципиальная структурная схема конструкции микросхемы согласно варианту осуществления настоящего раскрытия. Как показано на фиг. 16, микросхема 1600 включает в себя процессор 1601 и запоминающее устройство 1602. Процессор 1601 выполнен с возможностью вызова и запуска компьютерной программы из запоминающего устройства 1602, чтобы обеспечить возможность для контроллера доступа при аутентификации, в котором установлена микросхема 1600, осуществлять этапы, выполняемые контроллером доступа при аутентификации в каком-либо из вышеприведенных вариантов осуществления.[00633] In FIG. 16 is a schematic block diagram of a chip design according to an embodiment of the present disclosure. As shown in FIG. 16, the chip 1600 includes a processor 1601 and a memory 1602. The processor 1601 is configured to retrieve and run a computer program from the storage device 1602 to enable an authentication access controller in which the chip 1600 is installed to perform steps performed by the access controller. when authenticating in any of the above embodiments.

[00634] Либо инициатор запроса, в котором установлена микросхема 1600, выполнен с возможностью осуществления этапов, выполняемых инициатором запроса в каком-либо из вышеприведенных вариантов осуществления.[00634] Either the requester in which the chip 1600 is installed is configured to perform the steps performed by the requester in any of the above embodiments.

[00635] Либо сервер аутентификации, которому доверяет контроллер доступа при аутентификации, в котором установлена микросхема 1600, выполнен с возможностью осуществления этапов, выполняемых сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в каком-либо из вышеприведенных вариантов осуществления.[00635] Either the authentication server trusted by the authentication access controller in which the chip 1600 is installed is configured to perform the steps performed by the authentication server trusted by the authentication access controller in any of the above embodiments.

[00636] Либо сервер аутентификации, которому доверяет инициатор запроса, в котором установлена микросхема 1600, выполнен с возможностью осуществления этапов, выполняемых сервером аутентификации, которому доверяет инициатор запроса, в каком-либо из вышеприведенных вариантов осуществления.[00636] Either the supplicant-trusted authentication server in which the chip 1600 is installed is configured to perform the steps performed by the supplicant-trusted authentication server in any of the above embodiments.

[00637] Запоминающее устройство 1602 может быть включено в микросхему 1600 или запоминающее устройство 1602 может быть обеспечено вне микросхемы 1600.[00637] Storage device 1602 may be included in chip 1600, or storage device 1602 may be provided external to chip 1600.

[00638] В варианте осуществления настоящего раскрытия также предложен компьютерный носитель для хранения информации . Компьютерный носитель для хранения информации выполнен с возможностью хранения компьютерной программы. Компьютерная программа обеспечивает возможность для контроллера доступа при аутентификации осуществлять этапы, выполняемые контроллером доступа при аутентификации в каком-либо из вышеприведенных вариантов осуществления.[00638] An embodiment of the present disclosure also provides a computer storage medium for storing information. The computer storage medium is configured to store a computer program. The computer program allows the authentication access controller to perform the steps performed by the authentication access controller in any of the above embodiments.

[00639] Либо компьютерная программа обеспечивает возможность для инициатора запроса, в котором установлена микросхема, осуществлять этапы, выполняемые инициатором запроса, в каком-либо из вышеприведенных вариантов осуществления.[00639] Or, the computer program allows the requestor in which the chip is installed to carry out the steps performed by the requestor in any of the above embodiments.

[00640] Либо компьютерная программа обеспечивает возможность для сервера аутентификации, которому доверяет контроллер доступа при аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в каком-либо из вышеприведенных вариантов осуществления.[00640] Or, the computer program allows the authentication server trusted by the authentication access controller in which the chip is installed to perform the steps performed by the authentication server trusted by the authentication access controller in any of the above embodiments.

[00641] Либо компьютерная программа обеспечивает возможность для сервера аутентификации, которому доверяет инициатор запроса, в котором установлена микросхема, осуществлять этапы, выполняемые сервером аутентификации, которому доверяет инициатор запроса, в каком-либо из вышеприведенных вариантов осуществления.[00641] Or, the computer program allows the authentication server trusted by the requestor in which the chip is installed to perform the steps performed by the authentication server trusted by the requestor in any of the above embodiments.

[00642] В варианте осуществления настоящего раскрытия также предложена компьютерная программа. Компьютерная программа выполнена с возможностью хранения компьютерной программы. Компьютерная программа обеспечивает возможность для контроллера доступа при аутентификации осуществлять этапы, выполняемые контроллером доступа при аутентификации в каком-либо из вышеприведенных вариантов осуществления.[00642] An embodiment of the present disclosure also provides a computer program. The computer program is configured to store the computer program. The computer program allows the authentication access controller to perform the steps performed by the authentication access controller in any of the above embodiments.

[00643] Либо компьютерная программа обеспечивает возможность для инициатора запроса, в котором установлена микросхема, осуществлять этапы, выполняемые инициатором запроса, в каком-либо из вышеприведенных вариантов осуществления.[00643] Or, the computer program allows the requestor in which the chip is installed to carry out the steps performed by the requestor in any of the above embodiments.

[00644] Либо компьютерная программа обеспечивает возможность для сервера аутентификации, которому доверяет контроллер доступа при аутентификации, в котором установлена микросхема, осуществлять этапы, выполняемые сервером аутентификации, которому доверяет контроллер доступа при аутентификации, в каком-либо из вышеприведенных вариантов осуществления.[00644] Or, the computer program allows the authentication server trusted by the authentication access controller in which the chip is installed to perform the steps performed by the authentication server trusted by the authentication access controller in any of the above embodiments.

[00645] Либо компьютерная программа обеспечивает возможность для сервера аутентификации, которому доверяет инициатор запроса, в котором установлена микросхема, осуществлять этапы, выполняемые сервером аутентификации, которому доверяет инициатор запроса, в каком-либо из вышеприведенных вариантов осуществления.[00645] Or, the computer program allows the authentication server trusted by the requestor in which the chip is installed to perform the steps performed by the authentication server trusted by the requestor in any of the above embodiments.

[00646] Специалистам в данной области техники должно быть известно, что все этапы или часть этапов варианта осуществления способа могут быть реализованы с помощью соответствующих аппаратных средств, управляемых с помощью программы, причем программа может храниться на компьютерном носителе для хранения информации, и программу выполняют для осуществления этапов варианта осуществления способа. Компьютерный носитель для хранения информации может представлять собой по меньшей мере один из следующих носителей: постоянное запоминающее устройство (ПЗУ), оперативное запоминающее устройство (ОЗУ) и различные носители, которые выполнены с возможностью хранения программных кодов, такие как магнитный диск или оптический диск.[00646] Those skilled in the art will recognize that all or part of the steps of a method embodiment may be implemented by suitable hardware controlled by a program, the program may be stored on a computer storage medium, and the program is executed to carrying out the steps of an embodiment of the method. The computer storage medium may be at least one of a read-only memory (ROM), a random access memory (RAM), and various media that are configured to store program code, such as a magnetic disk or an optical disk.

[00647] Каждый компонент, микросхема или процессор в вариантах осуществления настоящего раскрытия может представлять собой микросхему с интегральными схемами и может иметь возможность обработки сигнала. В ходе реализации каждый этап вариантов осуществления способа может выполняться интегральной логической схемой аппаратных средств в процессоре или инструкцией в программной форме. Каждый компонент, микросхема или процессор может включать в себя набор из какого-либо одного или по меньшей мере двух из следующих элементов: универсальный процессор, специализированная интегральная схема (Application Specific Integrated Circuit, ASIC), цифровой сигнальный процессор (Digital Signal Processor, DSP), устройство цифровой обработки сигналов (Digital Signal Processing Device, DSPD), программируемое логическое устройство (Programmable Logic Device, PLD), программируемая пользователем вентильная матрица (Field Programmable Gate Array, FPGA), центральный процессор (Central Processing Unit, CPU), графический процессор (Graphics Processing Unit, GPU), нейросетевой процессор (Neural-network Processing Unit, NPU), контроллер, микроконтроллер, микропроцессор, программируемое логическое устройство, устройство с логическим элементом на дискретных компонентах или с транзисторными логическими схемами; и дискретный аппаратный компонент.[00647] Each component, chip, or processor in embodiments of the present disclosure may be an integrated circuit chip and may have signal processing capability. During implementation, each step of the method embodiments may be performed by a hardware logic chip in the processor or by an instruction in software form. Each component, chip, or processor may include a collection of one or at least two of the following: a general-purpose processor, an Application Specific Integrated Circuit (ASIC), a Digital Signal Processor (DSP) , Digital Signal Processing Device (DSPD), Programmable Logic Device (PLD), Field Programmable Gate Array (FPGA), Central Processing Unit (CPU), GPU (Graphics Processing Unit, GPU), neural network processor (Neural-network Processing Unit, NPU), controller, microcontroller, microprocessor, programmable logic device, device with a logic element on discrete components or with transistor logic circuits; and a discrete hardware component.

[00648] Следует отметить, что каждый вариант осуществления в этом описании описывается постепенно, и могут быть сделаны взаимные ссылки для одинаковых и аналогичных частей среди различных вариантов осуществления, и в каждом варианте осуществления сделан акцент на отличиях от других вариантов осуществления. В частности, для вариантов осуществления устройства и системы, поскольку варианты осуществления устройства и системы согласуются с вариантами осуществления способа и соответствуют им, настоящее описание является относительно простым, а связанные части относятся к частичным описаниям вариантов осуществления способа. Вышеописанные варианты осуществления устройства и системы приведены исключительно для примера. Части, описываемые как отдельные компоненты, могут быть физически разделены или не разделены. Компоненты, показанные как части, могут быть или не быть физическими частями, т.е. эти компоненты могут быть расположены в одном месте или могут быть распределены по множеству частей сети. Часть модулей или все модули могут быть выбраны в соответствии с фактическими требованиями для достижения целей решений этого варианта осуществления. Это может быть очевидно и может быть реализовано специалистами в данной области техники без затрат творческих усилий.[00648] It should be noted that each embodiment in this specification is described gradually, and mutual references may be made to like and similar parts among the various embodiments, and differences from other embodiments are emphasized in each embodiment. In particular, for the device and system embodiments, since the device and system embodiments are consistent with and consistent with the method embodiments, the present description is relatively simple, and the related parts refer to partial descriptions of the method embodiments. The above-described embodiments of the device and system are provided for exemplary purposes only. Parts described as separate components may or may not be physically separated. Components shown as parts may or may not be physical parts, i.e. these components may be located in one location or may be distributed across multiple parts of the network. Some or all of the modules may be selected according to actual requirements to achieve the objectives of the solutions of this embodiment. This may be obvious and can be implemented by those skilled in the art without the expense of creative effort.

[00649] Вышеизложенное представляет собой лишь иллюстративные варианты реализации настоящего раскрытия и не предназначено для ограничения объема охраны настоящего раскрытия. Любые вариации или замены, очевидные для специалистов в данной области техники в рамках технического объема, раскрытого в настоящем изобретении, должны входить в объем охраны настоящего раскрытия. Таким образом, объем охраны настоящего раскрытия соответствует объему охраны формулы изобретения.[00649] The foregoing are merely illustrative embodiments of the present disclosure and are not intended to limit the scope of protection of the present disclosure. Any variations or substitutions obvious to those skilled in the art within the technical scope disclosed in the present invention are intended to be within the scope of protection of the present disclosure. Thus, the scope of protection of the present disclosure corresponds to the scope of protection of the claims.

ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬINDUSTRIAL APPLICABILITY

[00650] В вариантах осуществления настоящего изобретения раскрыт способ и устройство для аутентификации идентификационной информации, а также устройство, микросхема, носитель для хранения информациии программа. Путем выполнения конфиденциальной обработки идентификационной информации инициатора запроса и контроллера доступа при аутентификации можно предотвратить раскрытие идентификационной информации инициатора запроса и контроллера доступа при аутентификации в процессе передачи. Кроме того, когда первый результат верификации цифрового сертификата контроллера доступа при аутентификации и второй результат верификации цифрового сертификата инициатора запроса передают между первым сервером аутентификации и контроллером доступа при аутентификации, а также между контроллером доступа при аутентификации и инициатором запроса, раскрытие первого результата верификации и второго результата верификации во время передачи может быть предотвращено путем выполнения конфиденциальной обработки первого и второго результатов верификации. Следовательно, в процессе доступа инициатора запроса к сети через контроллер доступа при аутентификации гарантируется, что злоумышленник не сможет получить личную и конфиденциальную информацию. Кроме того, за счет применения сервера аутентификации обеспечивается взаимная аутентификации идентификационной информации в режиме реального времени между инициатором запроса и контроллером доступа при аутентификации, при этом гарантируется конфиденциальность информации, относящейся к идентификационным данным объекта, таким образом, обеспечивается, чтобы только легитимный пользователь мог обмениваться данными с легитимной сетью.[00650] Embodiments of the present invention disclose a method and apparatus for authenticating identity information, as well as a device, chip, storage medium, and program. By performing confidential processing of the authentication querier and access controller identity information, it is possible to prevent the supplicant and authentication access controller identity information from being disclosed during the transmission process. In addition, when the first verification result of the digital certificate of the authentication access controller and the second verification result of the digital certificate of the requestor are transmitted between the first authentication server and the authentication access controller, and between the authentication access controller and the requestor, disclosing the first verification result and the second result verification during transmission can be prevented by performing confidential processing of the first and second verification results. Therefore, as the requester accesses the network through the access controller, authentication ensures that an attacker cannot obtain personal and sensitive information. In addition, through the use of an authentication server, real-time mutual authentication of identity information is ensured between the requester and the access controller during authentication, while guaranteeing the confidentiality of information related to the identity of the entity, thus ensuring that only the legitimate user can exchange data with a legitimate network.

Claims (89)

1. Способ аутентификации идентификационной информации, включающий:1. A method for authenticating identification information, including: - получение контроллером доступа при аутентификации сообщения с зашифрованным текстом идентификационной информации, отправленного инициатором запроса, - receipt by the access controller during authentication of a message with encrypted text of identification information sent by the requester, причем сообщение с зашифрованным текстом идентификационной информации содержит зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации инициатора запроса генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, содержащих цифровой сертификат инициатора запроса и первое одноразовое случайное защитное число;wherein the identity ciphertext message contains the ciphertext of the requester's identity and the ciphertext of the requester's identity is generated by using the public key of the encryption certificate to encrypt the data to be encrypted containing the requestor's digital certificate and the first one-time random security number; - отправку посредством контроллера доступа при аутентификации первого сообщения с запросом аутентификации на первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, - sending, through the authentication access controller, a first authentication request message to the first authentication server that is trusted by the authentication access controller, причем первое сообщение с запросом аутентификации содержит зашифрованный текст идентификационной информации инициатора запроса и зашифрованный текст идентификационной информации контроллера доступа при аутентификации и зашифрованный текст идентификационной информации контроллера доступа при аутентификации генерируют путем использования открытого ключа сертификата шифрования для шифрования подлежащих шифрованию данных, содержащих цифровой сертификат контроллера доступа при аутентификации и второе одноразовое случайное защитное число;wherein the first authentication request message contains a ciphertext of the requestor's identity information and a ciphertext of the access controller's authentication identity information and a ciphertext of the access controller's authentication identity information is generated by using the public key of the encryption certificate to encrypt the data to be encrypted containing the digital certificate of the access controller at authentication and a second one-time random security number; - прием контроллером доступа при аутентификации первого ответного сообщения об аутентификации, отправленного первым сервером аутентификации, - reception by the access controller during authentication of the first authentication response message sent by the first authentication server, причем первое ответное сообщение об аутентификации содержит зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись, и wherein the first authentication response message comprises a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a second digital signature, and при этом зашифрованный текст первой информации о результате аутентификации генерируют путем использования второго одноразового случайного защитного числа для шифрования информации, содержащей первую информацию о результате аутентификации, первая информация о результате аутентификации содержит первый результат верификации для цифрового сертификата контроллера доступа при аутентификации, первая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения вторым сервером аутентификации, которому доверяет инициатор запроса, вычисления по подлежащим подписанию данным, содержащим зашифрованный текст первой информации о результате аутентификации, зашифрованный текст второй информации о результате аутентификации генерируют путем использования первого одноразового случайного защитного числа для шифрования информации, содержащей вторую информацию о результате аутентификации, wherein the ciphertext of the first authentication result information is generated by using a second one-time random security number to encrypt information containing the first authentication result information, the first authentication result information contains a first verification result for the authentication access controller digital certificate, the first digital signature is a digital signature generated by a second authentication server trusted by the requester performing a calculation on the data to be signed containing the ciphertext of the first authentication result information, the ciphertext of the second authentication result information is generated by using a first one-time random security number to encrypt the information containing second information about the authentication result, причем вторая информация о результате аутентификации содержит второй результат верификации для цифрового сертификата инициатора запроса, а вторая цифровая подпись представляет собой цифровую подпись, сгенерированную путем выполнения первым сервером аутентификации вычисления по подлежащим подписанию данным, содержащим зашифрованный текст второй информации о результате аутентификации;wherein the second authentication result information comprises a second verification result for the requestor's digital certificate, and the second digital signature is a digital signature generated by the first authentication server performing a calculation on the data to be signed containing the encrypted text of the second authentication result information; - верификацию контроллером доступа при аутентификации второй цифровой подписи путем использования открытого ключа первого сервера аутентификации; отправку, когда верификация второй цифровой подписи успешна, контроллером доступа при аутентификации третьего ответного сообщения об аутентификации на инициатор запроса, - verification by the access controller when authenticating the second digital signature by using the public key of the first authentication server; sending, when verification of the second digital signature is successful, by the access controller upon authentication a third authentication response message to the requester, причем третье ответное сообщение об аутентификации содержит зашифрованный текст информации о результате аутентификации и зашифрованный текст информации о результате аутентификации генерируют путем использования ключа шифрования сообщения для шифрования подлежащих шифрованию данных, содержащих зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число;wherein the third authentication response message contains a ciphertext of the authentication result information, and the ciphertext of the authentication result information is generated by using a message encryption key to encrypt data to be encrypted comprising the ciphertext of the first authentication result information, a first digital signature, and a second one-time random security number. ; - расшифровку инициатором запроса зашифрованного текста информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись и второе одноразовое случайное защитное число;- decryption by the requester of the ciphertext of information about the authentication result by using the message encryption key to obtain the ciphertext of the first information about the authentication result, the first digital signature and the second one-time random security number; - верификацию инициатором запроса первой цифровой подписи путем использования открытого ключа второго сервера аутентификации и, если верификация успешна, расшифровку инициатором запроса зашифрованного текста первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, определение результата аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и, когда инициатор запроса определяет, что результат аутентификации идентификационной информации контроллера доступа при аутентификации легитимен, отправку четвертого ответного сообщения об аутентификации на контроллер доступа при аутентификации; или- verification by the initiator of the request of the first digital signature by using the public key of the second authentication server and, if the verification is successful, decryption by the initiator of the ciphertext of the first information about the result of authentication by using the second one-time random security number to obtain the first information about the result of authentication, determining the result of the identification authentication the authentication access controller information according to the first verification result in the first authentication result information, and when the requester determines that the authentication result of the authentication access controller identity information is legitimate, sending a fourth authentication response message to the authentication access controller; or - верификацию инициатором запроса первой цифровой подписи путем использования открытого ключа второго сервера аутентификации и, если верификация успешна, отправку инициатором запроса четвертого ответного сообщения об аутентификации на контроллер доступа при аутентификации, расшифровку зашифрованного текста первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, и определение результата аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации; или- verification by the requester of the first digital signature by using the public key of the second authentication server and, if the verification is successful, sending the requestor a fourth authentication response message to the access controller during authentication, decryption of the ciphertext of the first information about the result of authentication by using the second one-time random security number, to obtain the first authentication result information, and determining the authentication result of the access controller identification information when authenticated according to the first verification result in the first authentication result information; or - верификацию инициатором запроса первой цифровой подписи путем использования открытого ключа второго сервера аутентификации и, если верификация первой цифровой подписи успешна, расшифровку инициатором запроса зашифрованного текста первой информации о результате аутентификации путем использования второго одноразового случайного защитного числа, чтобы получить первую информацию о результате аутентификации, определение результата аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации в первой информации о результате аутентификации и отправку инициатором запроса четвертого ответного сообщения об аутентификации на контроллер доступа при аутентификации, - verification by the requester of the first digital signature by using the public key of the second authentication server and, if verification of the first digital signature is successful, decryption by the requester of the ciphertext of the first information about the result of authentication by using a second one-time random security number to obtain the first information about the result of authentication, definition the authentication result of the authentication access controller identification information in accordance with the first verification result in the first authentication result information, and the requester sending a fourth authentication response message to the authentication access controller, причем четвертое ответное сообщение об аутентификации содержит зашифрованный текст первого одноразового случайного защитного числа и зашифрованный текст первого одноразового случайного защитного числа получают путем использования ключа шифрования сообщения для шифрования информации, включающей в себя первое одноразовое случайное защитное число; иwherein the fourth authentication response message contains the ciphertext of the first one-time random security number, and the ciphertext of the first one-time random security number is obtained by using a message encryption key to encrypt information including the first one-time random security number; And - расшифровку, после приема четвертого ответного сообщения об аутентификации, контроллером доступа при аутентификации зашифрованного текста первого одноразового случайного защитного числа путем использования ключа шифрования сообщения, чтобы получить первое одноразовое случайное защитное число, расшифровку зашифрованного текста второй информации о результате аутентификации путем использования первого одноразового случайного защитного числа, чтобы получить вторую информацию о результате аутентификации, и определение результата аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации во второй информации о результате аутентификации.- decryption, after receiving the fourth authentication response message, by the access controller when authenticating the ciphertext of the first one-time random security number by using the message encryption key to obtain the first one-time random security number, decryption of the ciphertext of the second authentication result information by using the first one-time random security number numbers to obtain second authentication result information, and determining an authentication result of the requester's identification information according to the second verification result in the second authentication result information. 2. Способ по п. 1, дополнительно включающий: перед получением контроллером доступа при аутентификации зашифрованного сообщения с зашифрованным текстом идентификационной информации, отправленного инициатором запроса, 2. The method of claim 1, further comprising: before the authentication access controller receives the encrypted ciphertext message of the identification information sent by the requester, отправку контроллером доступа при аутентификации сообщения с запросом ключа на инициатор запроса, причем сообщение с запросом ключа содержит параметр обмена ключами контроллера доступа при аутентификации;sending the access controller during authentication a key request message to the requester, wherein the key request message contains a key exchange parameter of the access controller during authentication; выполнение инициатором запроса вычисления обмена ключами в соответствии с информацией, содержащей временный закрытый ключ, соответствующий параметру обмена ключами инициатора запроса, и временным открытым ключом, содержащимся в параметре обмена ключами контроллера доступа при аутентификации, чтобы сгенерировать первый ключ, и вычисление ключа шифрования сообщения в соответствии с информацией, содержащей первый ключ, путем использования алгоритма формирования ключа, causing the requester to perform a key exchange calculation in accordance with the information comprising a temporary private key corresponding to the key exchange parameter of the requester and a temporary public key contained in the authentication access controller key exchange parameter to generate a first key, and calculating a message encryption key according to with information containing the first key by using a key generation algorithm, соответственно, сообщение с зашифрованным текстом идентификационной информации дополнительно содержит параметр обмена ключами инициатора запроса; иaccordingly, the identity ciphertext message further contains a requestor key exchange parameter; And выполнение контроллером доступа при аутентификации вычисления обмена ключами в соответствии с временным закрытым ключом, соответствующим параметру обмена ключами контроллера доступа при аутентификации, и временным открытым ключом, содержащимся в параметре обмена ключами инициатора запроса, чтобы сгенерировать первый ключ, и вычисление ключа шифрования сообщения в соответствии с информацией, содержащей первый ключ, путем использования алгоритма формирования ключа.the authentication access controller performing a key exchange calculation according to a temporary private key corresponding to the authentication access controller's key exchange parameter and a temporary public key contained in the requester's key exchange parameter to generate a first key, and calculating a message encryption key according to information containing the first key by using a key generation algorithm. 3. Способ по п. 2, согласно которому сообщение с запросом ключа дополнительно содержит первое одноразовое случайное число, сгенерированное контроллером доступа при аутентификации, 3. The method according to claim 2, according to which the key request message additionally contains a first one-time random number generated by the access controller during authentication, вычисление инициатором запроса ключа шифрования сообщения дополнительно включает:The requester's calculation of the message encryption key additionally includes: вычисление инициатором запроса ключа шифрования сообщения в соответствии с информацией, содержащей первый ключ, первое одноразовое случайное число и второе одноразовое случайное число, сгенерированное инициатором запроса; иcalculating, by the requester, a message encryption key according to information comprising a first key, a first one-time random number, and a second one-time random number generated by the requester; And соответственно, сообщение с зашифрованным текстом идентификационной информации дополнительно содержит второе одноразовое случайное число, accordingly, the message with the encrypted text of the identification information additionally contains a second one-time random number, вычисление контроллером доступа при аутентификации ключа шифрования сообщения дополнительно включает:The access controller's calculation of the message encryption key for authentication further includes: вычисление контроллером доступа при аутентификации ключа шифрования сообщения в соответствии с информацией, содержащей первый ключ, первое одноразовое случайное число и второе одноразовое случайное число,the access controller calculating, upon authentication, a message encryption key according to the information comprising a first key, a first one-time random number, and a second one-time random number, причем сообщение с зашифрованным текстом идентификационной информации дополнительно содержит первое одноразовое случайное число; иwherein the identification information ciphertext message further comprises a first one-time random number; And перед вычислением контроллером доступа при аутентификации ключа шифрования сообщения способ дополнительно включает:Before the access controller calculates the message encryption key for authentication, the method further includes: верификацию контроллером доступа при аутентификации непротиворечивости между первым одноразовым случайным числом в сообщении с зашифрованным текстом идентификационной информации и первым одноразовым случайным числом, сгенерированным контроллером доступа при аутентификации; и,verifying, by the authentication access controller, consistency between the first one-time random number in the ciphertext message of the identity information and the first one-time random number generated by the authentication access controller; And, если верификация успешна, вычисление контроллером доступа при аутентификации ключа шифрования сообщения.if verification is successful, the access controller calculates the message encryption key during authentication. 4. Способ по любому из пп. 2, 3, согласно которому сообщение с запросом ключа дополнительно содержит идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, и способ дополнительно включает:4. Method according to any one of paragraphs. 2, 3, according to which the key request message further contains an identification identifier of at least one authentication server that is trusted by the access controller for authentication, and the method further includes: определение инициатором запроса в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, идентификационного идентификатора по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса; иdetermining by the requester, in accordance with the identity ID of the at least one authentication server trusted by the access controller for authentication, an identity ID of the at least one authentication server trusted by the requester; And сообщение с зашифрованным текстом идентификационной информации дополнительно содержит идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и способ дополнительно включает:the identity ciphertext message further comprises an identity identifier of at least one authentication server trusted by the requester, and the method further includes: определение контроллером доступа при аутентификации первого сервера аутентификации в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, в сообщении с зашифрованным текстом идентификационной информации и идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации, в сообщении с запросом ключа.the identification by the authentication access controller of a first authentication server in accordance with the identity identifier of at least one authentication server trusted by the requester, in a ciphertext message of the identity information and the identity identifier of at least one authentication server trusted by the authentication access controller, in message requesting the key. 5. Способ по любому из пп. 1-4, согласно которому сообщение с зашифрованным текстом идентификационной информации дополнительно содержит идентификационный идентификатор по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и способ дополнительно включает:5. Method according to any one of paragraphs. 1-4, wherein the identity ciphertext message further comprises an identity identifier of at least one authentication server trusted by the requester, and the method further includes: определение контроллером доступа при аутентификации первого сервера аутентификации в соответствии с идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет инициатор запроса, и идентификационным идентификатором по меньшей мере одного сервера аутентификации, которому доверяет контроллер доступа при аутентификации.determining by the authentication access controller a first authentication server according to an identity ID of the at least one authentication server trusted by the requester and an identity ID of the at least one authentication server trusted by the authentication access controller. 6. Способ по любому из пп. 1-5, согласно которому подлежащие шифрованию данные зашифрованного текста идентификационной информации инициатора запроса дополнительно содержат идентификационный идентификатор инициатора запроса и третье одноразовое случайное защитное число;6. Method according to any one of paragraphs. 1-5, according to which the ciphertext data of the requester identification information to be encrypted further contains the requester identification identifier and a third one-time random security number; подлежащие шифрованию данные зашифрованного текста идентификационной информации контроллера доступа при аутентификации дополнительно содержат идентификационный идентификатор контроллера доступа при аутентификации и четвертое одноразовое случайное число;the authentication access controller identification ciphertext data to be encrypted further comprises an authentication access controller identification identifier and a fourth one-time random number; соответственно, первое ответное сообщение об аутентификации дополнительно содержит зашифрованный текст идентификационного идентификатора инициатора запроса и зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации, зашифрованный текст идентификационного идентификатора инициатора запроса генерируют путем использования третьего одноразового случайного защитного числа для шифрования информации, содержащей идентификационный идентификатор инициатора запроса, и зашифрованный текст идентификационного идентификатора контроллера доступа при аутентификации генерируют с использованием четвертого одноразового случайного защитного числа для шифрования информации, содержащей идентификационный идентификатор контроллера доступа при аутентификации;accordingly, the first authentication response message further comprises a ciphertext of the challenger ID and a ciphertext of the authentication access controller ID, the ciphertext of the challenger ID is generated by using a third one-time random guard number to encrypt information containing the requester ID, and the ciphertext of the authentication access controller ID is generated using a fourth one-time random guard number for encrypting information containing the authentication access controller ID; подлежащие шифрованию данные зашифрованного текста информации о результате аутентификации в третьем ответном сообщении об аутентификации дополнительно содержат зашифрованный текст идентификационного идентификатора инициатора запроса, и,the authentication result information ciphertext data to be encrypted in the third authentication response message further comprises ciphertext of the requestor's identification identifier, and, перед тем как инициатор запроса определит результат аутентификации идентификационной информации контроллера доступа при аутентификации, способ дополнительно включает:before the requester determines the authentication result of the access controller identity information upon authentication, the method further includes: расшифровку инициатором запроса зашифрованного текста информации о результате аутентификации путем использования ключа шифрования сообщения, чтобы получить зашифрованный текст идентификационного идентификатора инициатора запроса, верификацию зашифрованного текста идентификационного идентификатора инициатора запроса в соответствии с идентификационным идентификатором инициатора запроса и третьим одноразовым случайным защитным числом и после успешной верификации затем определение результата аутентификации идентификационной информации контроллера доступа при аутентификации; и,the querier decrypting the ciphertext of the authentication result information by using the message encryption key to obtain the ciphertext of the querier ID, verifying the ciphertext of the querier ID in accordance with the querier ID and the third one-time random guard number, and after successful verification then determining the result of authentication of the access controller identification information during authentication; And, перед тем как контроллер доступа при аутентификации определит результат аутентификации идентификационной информации инициатора запроса, способ дополнительно включает:before the authentication access controller determines the authentication result of the requestor's identity, the method further includes: верификацию контроллером доступа при аутентификации зашифрованного текста идентификационного идентификатора контроллера доступа при аутентификации в соответствии с идентификационным идентификатором контроллера доступа при аутентификации и четвертым одноразовым случайным защитным числом и после успешной верификации затем определение результата аутентификации идентификационной информации инициатора запроса.the access controller verifying the ciphertext authentication of the authentication access controller ID according to the authentication access controller ID and the fourth one-time random guard number, and after successful verification, then determining the authentication result of the requester's identity information. 7. Способ по любому из пп. 2-4, согласно которому:7. Method according to any one of paragraphs. 2-4, according to which: третье ответное сообщение об аутентификации дополнительно содержит первый код проверки целостности сообщения, причем первый код проверки целостности сообщения генерируют путем использования контроллером доступа при аутентификации ключа проверки целостности сообщения для выполнения вычисления по информации, содержащей поля в третьем ответном сообщении об аутентификации, отличном от первого кода проверки целостности сообщения, и способ генерации ключа проверки целостности сообщения контроллера доступа при аутентификации является таким же, как способ генерации ключа шифрования сообщения контроллера доступа при аутентификации; и способ дополнительно включает:the third authentication response message further comprises a first message integrity verification code, wherein the first message integrity verification code is generated by the authentication access controller using a message integrity verification key to perform a calculation on information containing fields in the third authentication response message different from the first verification code message integrity, and a method for generating an access controller message integrity check key in authentication is the same as a method for generating an access controller message encryption key in authentication; and the method further includes: верификацию инициатором запроса первого кода проверки целостности сообщения и, если верификация успешна, затем выполнение инициатором запроса этапа определения результата аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации; и/илиthe requester verifying the first message integrity verification code and, if the verification is successful, then the requester performing the step of determining an authentication result of the access controller identity upon authentication in accordance with the first verification result; and/or четвертое ответное сообщение об аутентификации дополнительно содержит второй код проверки целостности сообщения, причем второй код проверки целостности сообщения генерируют путем использования инициатором запроса ключа проверки целостности сообщения для выполнения вычисления по полям в четвертом ответном сообщении об аутентификации, отличном от второго кода проверки целостности сообщения, и способ генерации ключа проверки целостности сообщения инициатора запроса является таким же, как способ генерации ключа шифрования сообщения инициатора запроса; и способ дополнительно включает:the fourth authentication response message further comprises a second message integrity verification code, wherein the second message integrity verification code is generated by the requestor using a message integrity verification key to perform a calculation on the fields in the fourth authentication response message different from the second message integrity verification code, and a method generating the requester message integrity verification key is the same as the method for generating the requester message encryption key; and the method further includes: верификацию контроллером доступа при аутентификации второго кода проверки целостности сообщения и, если верификация успешна, затем выполнение контроллером доступа при аутентификации этапа определения результата аутентификации идентификационной информации инициатора запроса.the authentication access controller verifying the second message integrity verification code and, if the verification is successful, then the authentication access controller performing the step of determining the authentication result of the requestor's identity information. 8. Способ по любому из пп. 1-7, согласно которому сообщение с зашифрованным текстом идентификационной информации дополнительно содержит цифровую подпись инициатора запроса; и, перед тем как контроллер доступа при аутентификации определит результат аутентификации идентификационной информации инициатора запроса, способ дополнительно включает:8. Method according to any one of paragraphs. 1-7, according to which the message with the encrypted text of the identification information additionally contains a digital signature of the requester; and before the authentication access controller determines an authentication result of the requestor's identity, the method further includes: определение контроллером доступа при аутентификации того, успешна ли верификация цифровой подписи инициатора запроса; и, если определено, что верификация цифровой подписи инициатора запроса успешна, затем определение контроллером доступа при аутентификации результата аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации,determining by the authentication access controller whether verification of the digital signature of the requester is successful; and, if it is determined that the verification of the digital signature of the requester is successful, then determining, by the access controller upon authentication, an authentication result of the requester's identity information in accordance with the second verification result, причем способ дополнительно включает: перед определением инициатором запроса результата аутентификации идентификационной информации контроллера доступа при аутентификации,wherein the method further includes: before the requester determines the authentication result of the access controller identity information upon authentication, определение инициатором запроса того, успешна ли верификация цифровой подписи контроллера доступа при аутентификации; и, если определено, что верификация цифровой подписи контроллера доступа при аутентификации успешна, затем определение инициатором запроса результата аутентификации идентификационной информации контроллера доступа при аутентификации в соответствии с первым результатом верификации.determining by the requester whether verification of the digital signature of the access controller during authentication is successful; and, if it is determined that the authentication verification of the digital signature of the access controller is successful, then determining, by the requester, an authentication result of the authentication identity information of the access controller in accordance with the first verification result. 9. Способ по п. 8, согласно которому определение контроллером доступа при аутентификации того, успешна ли верификация цифровой подписи инициатора запроса, включает:9. The method according to claim 8, according to which the determination by the access controller during authentication of whether verification of the digital signature of the requester is successful includes: если вторая информация о результате аутентификации, полученная путем использования контроллером доступа при аутентификации первого одноразового случайного защитного числа для расшифровки зашифрованного текста второй информации о результате аутентификации, дополнительно содержит цифровой сертификат инициатора запроса, верификацию контроллером доступа при аутентификации цифровой подписи инициатора запроса путем использования цифрового сертификата инициатора запроса и определение, в соответствии с результатом верификации, успешна ли верификация цифровой подписи инициатора запроса; илиif the second authentication result information obtained by using the access controller in authentication of the first one-time random security number to decrypt the ciphertext of the second authentication result information further comprises a digital certificate of the requester, verification by the access controller in authentication of the digital signature of the requester by using the digital certificate of the requester request and determining, in accordance with the verification result, whether verification of the digital signature of the request initiator is successful; or верификацию вторым сервером аутентификации цифровой подписи инициатора запроса путем использования цифрового сертификата инициатора запроса, полученного путем расшифровки зашифрованного текста идентификационной информации инициатора запроса, и, если контроллер доступа при аутентификации принимает первое ответное сообщение об аутентификации, определение того, что верификация цифровой подписи инициатора запроса успешна,verifying, by the second authentication server, the digital signature of the requester by using the digital certificate of the requester obtained by decrypting the ciphertext of the identity of the requester, and, if the authentication access controller receives the first authentication response message, determining that the verification of the digital signature of the requester is successful, причем определение инициатором запроса того, успешна ли верификация цифровой подписи контроллера доступа при аутентификации, включает:wherein the requestor's determination of whether verification of the digital signature of the access controller during authentication is successful includes: когда первое сообщение с запросом аутентификации дополнительно содержит цифровую подпись контроллера доступа при аутентификации, верификацию первым сервером аутентификации цифровой подписи контроллера доступа при аутентификации путем использования цифрового сертификата контроллера доступа при аутентификации, полученного путем расшифровки зашифрованного текста идентификационной информации контроллера доступа при аутентификации, и, если инициатор запроса принимает третье ответное сообщение об аутентификации, определение инициатором запроса того, что верификация цифровой подписи контроллера доступа при аутентификации успешна; или,when the first authentication request message further contains a digital signature of the authentication access controller, verification by the first authentication server of the digital signature of the authentication access controller by using the digital certificate of the authentication access controller obtained by decrypting the ciphertext of the authentication access controller's identification information, and, if the initiator the requester receives a third authentication response message, determining by the requester that the authentication verification of the access controller's digital signature is successful; or, когда третье ответное сообщение об аутентификации дополнительно содержит цифровую подпись контроллера доступа при аутентификации, если первая информация о результате аутентификации, полученная путем расшифровки инициатором запроса зашифрованного текста первой информации о результате аутентификации, дополнительно содержит цифровой сертификат контроллера доступа при аутентификации, верификацию инициатором запроса цифровой подписи контроллера доступа при аутентификации путем использования цифрового сертификата контроллера доступа при аутентификации в первой информации о результате аутентификации и определение, в соответствии с результатом верификации, того, успешна ли верификация цифровой подписи контроллера доступа при аутентификации.when the third authentication response message further contains a digital signature of the authentication access controller, if the first authentication result information obtained by the requestor decrypting the ciphertext of the first authentication result information further contains a digital certificate of the authentication access controller, the requestor's verification of the controller's digital signature the authentication access controller by using the digital certificate of the authentication access controller in the first authentication result information, and determining, according to the verification result, whether the verification of the digital signature of the authentication access controller is successful. 10. Способ по любому из пп. 1-9, согласно которому четвертое ответное сообщение об аутентификации дополнительно содержит цифровую подпись инициатора запроса и вторая информация о результате аутентификации, полученная путем использования контроллером доступа при аутентификации первого одноразового случайного защитного числа для расшифровки зашифрованного текста второй информации о результате аутентификации, дополнительно содержит цифровой сертификат инициатора запроса; и, перед тем как контроллер доступа при аутентификации определит результат аутентификации идентификационной информации инициатора запроса, способ дополнительно включает:10. Method according to any one of paragraphs. 1-9, according to which the fourth authentication response message further contains a digital signature of the requester and a second authentication result information obtained by using the access controller during authentication of the first one-time random security number to decrypt the ciphertext of the second authentication result information, further comprising a digital certificate requester; and before the authentication access controller determines an authentication result of the requestor's identity, the method further includes: верификацию контроллером доступа при аутентификации цифровой подписи инициатора запроса путем использования цифрового сертификата инициатора запроса во второй информации о результате аутентификации и, если определено, что верификация цифровой подписи инициатора запроса успешна, затем определение контроллером доступа при аутентификации результата аутентификации идентификационной информации инициатора запроса в соответствии со вторым результатом верификации.verification by the access controller when authenticating the digital signature of the requester by using the digital certificate of the requester in the second authentication result information and, if it is determined that verification of the digital signature of the requester is successful, then determining by the access controller when authenticating the authentication result of the identity information of the requester in accordance with the second result of verification. 11. Способ по любому из пп. 1-10, согласно которому первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, представляют собой один и тот же сервер аутентификации; и перед отправкой первым сервером аутентификации первого ответного сообщения об аутентификации способ дополнительно включает:11. Method according to any one of paragraphs. 1-10, according to which the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are the same authentication server; and before the first authentication server sends a first authentication response message, the method further includes: получение первым сервером аутентификации цифрового сертификата инициатора запроса, первого одноразового случайного защитного числа, цифрового сертификата контроллера доступа при аутентификации и второго одноразового случайного защитного числа, которые получают путем использования закрытого ключа, соответствующего сертификату шифрования, для расшифровки зашифрованного текста идентификационной информации инициатора запроса и зашифрованного текста идентификационной информации контроллера доступа при аутентификации; иobtaining, by the first authentication server, a digital certificate of the supplicant, a first one-time random security number, a digital certificate of the authentication access controller, and a second one-time random security number, which are obtained by using the private key corresponding to the encryption certificate to decrypt the ciphertext of the supplicant identification information and the ciphertext access controller identification information during authentication; And выполнение первым сервером аутентификации верификации легитимности по цифровому сертификату контроллера доступа при аутентификации, чтобы получить первый результат верификации, выполнение верификации легитимности по цифровому сертификату инициатора запроса, чтобы получить второй результат верификации, генерацию первой информации о результате аутентификации в соответствии с информацией, содержащей первый результат верификации, шифрование информации, содержащей первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, генерацию второй информации о результате аутентификации в соответствии с информацией, содержащей второй результат верификации, шифрование информации, содержащей вторую информацию о результате аутентификации, путем использования первого одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, выполнение вычисления по подлежащим подписанию данным, содержащим зашифрованный текст первой информации о результате аутентификации, чтобы сгенерировать первую цифровую подпись, выполнение вычисления по подлежащим подписанию данным, содержащим зашифрованный текст второй информации о результате аутентификации, чтобы сгенерировать вторую цифровую подпись, и генерацию первого ответного сообщения об аутентификации в соответствии с информацией, содержащей зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и вторую цифровую подпись; илиthe first authentication server performing legitimacy verification against the digital certificate of the access controller upon authentication to obtain the first verification result, performing legitimacy verification against the digital certificate of the requester to obtain the second verification result, generating first information about the authentication result in accordance with the information containing the first verification result , encrypting the information containing the first authentication result information by using a second one-time random security number to generate the ciphertext of the first authentication result information, generating the second authentication result information in accordance with the information containing the second verification result, encrypting the information containing the second authentication result information by using the first one-time random security number to generate the ciphertext of the second authentication result information, performing a calculation on the to-be-signed data containing the ciphertext of the first authentication result information to generate a first digital signature, performing a calculation on the to-be-signed data data containing a ciphertext of the second authentication result information to generate a second digital signature, and generating a first authentication response message in accordance with the information comprising a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and second digital signature; or первый сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и второй сервер аутентификации, которому доверяет инициатор запроса, являются двумя разными серверами аутентификации; и перед отправкой первым сервером аутентификации первого ответного сообщения об аутентификации способ дополнительно включает:the first authentication server trusted by the access controller for authentication and the second authentication server trusted by the requester are two different authentication servers; and before the first authentication server sends a first authentication response message, the method further includes: - получение первым сервером аутентификации цифрового сертификата контроллера доступа при аутентификации и второго одноразового случайного защитного числа, которые получают путем использования закрытого ключа, соответствующего сертификату шифрования, для расшифровки зашифрованного текста идентификационной информации контроллера доступа при аутентификации, выполнение верификации легитимности по цифровому сертификату контроллера доступа при аутентификации, чтобы получить первый результат верификации, генерацию первой информации о результате аутентификации в соответствии с информацией, содержащей первый результат верификации, шифрование информации, содержащей первую информацию о результате аутентификации, путем использования второго одноразового случайного защитного числа, чтобы сгенерировать зашифрованный текст первой информации о результате аутентификации, и выполнение вычисления по подлежащим подписанию данным, содержащим зашифрованный текст первой информации о результате аутентификации и зашифрованный текст идентификационной информации инициатора запроса, чтобы сгенерировать третью цифровую подпись;- receipt by the first authentication server of a digital certificate of the access controller during authentication and a second one-time random security number, which is obtained by using the private key corresponding to the encryption certificate to decrypt the ciphertext of the identification information of the access controller during authentication, performing legitimacy verification against the digital certificate of the access controller during authentication to obtain the first verification result, generating the first authentication result information according to the information containing the first verification result, encrypting the information containing the first authentication result information by using a second one-time random security number to generate a ciphertext of the first authentication result information , and performing a calculation on the data to be signed containing the ciphertext of the first authentication result information and the ciphertext of the requester identification information to generate a third digital signature; - отправку первым сервером аутентификации второго сообщения с запросом аутентификации на второй сервер аутентификации, - sending by the first authentication server a second message with an authentication request to the second authentication server, причем второе сообщение с запросом аутентификации содержит зашифрованный текст первой информации о результате аутентификации, зашифрованный текст идентификационной информации инициатора запроса и третью цифровую подпись; и верификацию вторым сервером аутентификации третьей цифровой подписи путем использования открытого ключа первого сервера аутентификации, после успешной верификации выполнение верификации легитимности по цифровому сертификату инициатора запроса, полученному путем использования закрытого ключа, соответствующего сертификату шифрования, для расшифровки зашифрованного текста идентификационной информации инициатора запроса, чтобы получить второй результат верификации, генерацию второй информации о результате аутентификации в соответствии с информацией, содержащей второй результат верификации, затем шифрование информации, содержащей вторую информацию о результате аутентификации, путем использования первого одноразового случайного защитного числа, полученного путем расшифровки зашифрованного текста идентификационной информации инициатора запроса, чтобы сгенерировать зашифрованный текст второй информации о результате аутентификации, выполнение вычисления по подлежащим подписанию данным, содержащим зашифрованный текст первой информации о результате аутентификации, для генерации первой цифровой подписи и выполнение вычисления по подлежащим подписанию данным, содержащим зашифрованный текст второй информации о результате аутентификации, для генерации четвертой цифровой подписи;wherein the second authentication request message contains ciphertext of the first authentication result information, ciphertext of the requestor's identification information, and a third digital signature; and verifying, by the second authentication server, a third digital signature by using the public key of the first authentication server, upon successful verification, performing a legitimacy verification on the requestor's digital certificate obtained by using a private key corresponding to the encryption certificate to decrypt the ciphertext of the requestor's identity information to obtain the second verification result, generating second authentication result information in accordance with the information containing the second verification result, then encrypting the information containing the second authentication result information by using a first one-time random security number obtained by decrypting the ciphertext of the requester's identification information to generate the ciphertext of the second authentication result information, performing a calculation on the to-be-signed data containing the ciphertext of the first authentication result information to generate a first digital signature, and performing a calculation on the to-be-signed data containing the ciphertext of the second authentication result information to generate a fourth digital signature. signatures; - прием первым сервером аутентификации второго ответного сообщения об аутентификации, отправленного вторым сервером аутентификации, причем второе ответное сообщение об аутентификации содержит зашифрованный текст первой информации о результате аутентификации, первую цифровую подпись, зашифрованный текст второй информации о результате аутентификации и четвертую цифровую подпись; и- receiving by the first authentication server a second authentication response message sent by the second authentication server, wherein the second authentication response message contains a ciphertext of the first authentication result information, a first digital signature, a ciphertext of the second authentication result information, and a fourth digital signature; And - верификацию первым сервером аутентификации четвертой цифровой подписи путем использования открытого ключа второго сервера аутентификации; и, если верификация успешна, выполнение первым сервером аутентификации вычисления по подлежащим подписанию данным, содержащим зашифрованный текст второй информации о результате аутентификации, для генерации второй цифровой подписи и генерацию первого ответного сообщения об аутентификации в соответствии с зашифрованным текстом первой информации о результате аутентификации, первой цифровой подписью, зашифрованным текстом второй информации о результате аутентификации и второй цифровой подписью.- verification by the first authentication server of the fourth digital signature by using the public key of the second authentication server; and, if the verification is successful, performing by the first authentication server a calculation on the data to be signed containing the ciphertext of the second authentication result information to generate a second digital signature and generating a first authentication response message in accordance with the ciphertext of the first authentication result information, the first digital a signature, an encrypted text of the second information about the authentication result, and a second digital signature. 12. Способ по любому из пп. 1-11, согласно которому сообщение, отправленное на контроллер доступа при аутентификации инициатором запроса, дополнительно содержит хеш-значение, вычисленное инициатором запроса для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации,12. Method according to any one of paragraphs. 1-11, according to which the message sent to the access controller upon authentication by the requester further contains a hash value calculated by the requester for the received last previous message sent by the access controller upon authentication, при приеме сообщения, отправленного инициатором запроса, контроллер доступа при аутентификации сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации;When receiving a message sent by the requester, the authentication access controller first verifies the hash value in the received message, and then performs subsequent operations after successful verification; сообщение, отправленное на инициатор запроса контроллером доступа при аутентификации, дополнительно содержит хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного инициатором запроса,the message sent to the requester by the authentication access controller further contains a hash value calculated by the authentication access controller for the received last previous message sent by the requester, при приеме сообщения, отправленного контроллером доступа при аутентификации, инициатор запроса сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации;When receiving a message sent by the access controller during authentication, the requester first verifies the hash value in the received message, and then performs subsequent operations after successful verification; сообщение, отправленное на первый сервер аутентификации контроллером доступа при аутентификации, дополнительно содержит хеш-значение, вычисленное контроллером доступа при аутентификации для принятого последнего предшествующего сообщения, отправленного первым сервером аутентификации,the message sent to the first authentication server by the authentication access controller further contains a hash value calculated by the authentication access controller for the received last previous message sent by the first authentication server, при приеме сообщения, отправленного контроллером доступа при аутентификации, первый сервер аутентификации сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации;when receiving a message sent by the access controller for authentication, the first authentication server first verifies the hash value in the received message, and then performs subsequent operations after successful verification; сообщение, отправленное на контроллер доступа при аутентификации сервером аутентификации, которому доверяет контроллер доступа при аутентификации, дополнительно содержит хеш-значение, вычисленное сервером аутентификации, которому доверяет контроллер доступа при аутентификации, для принятого последнего предшествующего сообщения, отправленного контроллером доступа при аутентификации,the message sent to the authentication access controller by the authentication server trusted by the authentication access controller further contains a hash value calculated by the authentication server trusted by the authentication access controller for the received last previous message sent by the authentication access controller, при приеме сообщения, отправленного сервером аутентификации, которому доверяет контроллер доступа при аутентификации, контроллер доступа при аутентификации сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации;when receiving a message sent by an authentication server trusted by the authentication access controller, the authentication access controller first verifies the hash value in the received message, and then performs subsequent operations after successful verification; сообщение, отправленное на второй сервер аутентификации первым сервером аутентификации, дополнительно содержит хеш-значение, вычисленное первым сервером аутентификации для принятого последнего предшествующего сообщения, отправленного вторым сервером аутентификации,the message sent to the second authentication server by the first authentication server further contains a hash value calculated by the first authentication server for the received last previous message sent by the second authentication server, при приеме сообщения, отправленного первым сервером аутентификации, второй сервер аутентификации сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации; иwhen receiving a message sent by the first authentication server, the second authentication server first verifies the hash value in the received message, and then performs subsequent operations after successful verification; And сообщение, отправленное на первый сервер аутентификации вторым сервером аутентификации, дополнительно содержит хеш-значение, вычисленное вторым сервером аутентификации для принятого последнего предшествующего сообщения, отправленного первым сервером аутентификации,the message sent to the first authentication server by the second authentication server further contains a hash value calculated by the second authentication server for the received last previous message sent by the first authentication server, при приеме сообщения, отправленного вторым сервером аутентификации, первый сервер аутентификации сначала верифицирует хеш-значение в принятом сообщении, а затем выполняет последующие операции после успешной верификации.When receiving a message sent by the second authentication server, the first authentication server first verifies the hash value in the received message and then performs subsequent operations after successful verification. 13. Контроллер доступа при аутентификации, содержащий процессор и запоминающее устройство, причем запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых контроллером доступа при аутентификации в способе аутентификации идентификационной информации по любому из пп. 1-12.13. An authentication access controller, comprising a processor and a storage device, the storage device being configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out steps performed by the access controller in authentication in the identity information authentication method according to any one of claims. 1-12. 14. Инициатор запроса, содержащий процессор и запоминающее устройство, 14. Requester containing a processor and storage device, причем запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых инициатором запроса в способе аутентификации идентификационной информации по любому из пп. 1-12.wherein the storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out the steps performed by the requestor in the method for authenticating identification information according to any one of claims. 1-12. 15. Первый сервер аутентификации, представляющий собой сервер аутентификации, которому доверяет контроллер доступа при аутентификации, и содержащий процессор и запоминающее устройство,15. A first authentication server, which is an authentication server that is trusted by the access controller for authentication, and includes a processor and a storage device, причем запоминающее устройство выполнено с возможностью хранения компьютерной программы; а процессор выполнен с возможностью вызова и запуска компьютерной программы, хранящейся в запоминающем устройстве, для осуществления этапов, выполняемых первым сервером аутентификации в способе аутентификации идентификационной информации по любому из пп. 1-12.wherein the storage device is configured to store a computer program; and the processor is configured to call and run a computer program stored in the storage device to carry out the steps performed by the first authentication server in the method for authenticating identification information according to any one of claims. 1-12.
RU2023119361A 2020-12-26 2021-12-21 Method and apparatus for authentication of identification information, device, microcircuit, information storage media and program RU2807058C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011569219.5 2020-12-26

Publications (1)

Publication Number Publication Date
RU2807058C1 true RU2807058C1 (en) 2023-11-09

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958890A (en) * 2010-08-10 2011-01-26 西安邮电学院 Method for discovering equipment in safety communication of data link layer
WO2011020279A1 (en) * 2009-08-19 2011-02-24 西安西电捷通无线网络通信股份有限公司 Public key certificate-based identity authentication method and system thereof
US9450944B1 (en) * 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
RU2733828C1 (en) * 2017-04-11 2020-10-07 Хуавей Текнолоджиз Ко., Лтд. Method, device and system for network authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011020279A1 (en) * 2009-08-19 2011-02-24 西安西电捷通无线网络通信股份有限公司 Public key certificate-based identity authentication method and system thereof
CN101958890A (en) * 2010-08-10 2011-01-26 西安邮电学院 Method for discovering equipment in safety communication of data link layer
US9450944B1 (en) * 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
RU2733828C1 (en) * 2017-04-11 2020-10-07 Хуавей Текнолоджиз Ко., Лтд. Method, device and system for network authentication

Similar Documents

Publication Publication Date Title
TWI738835B (en) Data security guarantee system, method and device
CN109479049B (en) System, apparatus and method for key provisioning delegation
US20200014538A1 (en) Methods and systems to facilitate authentication of a user
CN109309566B (en) Authentication method, device, system, equipment and storage medium
CN113556230B (en) Data security transmission method, certificate related method, server, system and medium
CN111614621A (en) Internet of things communication method and system
WO2022135392A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
CN114039753A (en) Access control method and device, storage medium and electronic equipment
WO2022135391A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
WO2018076798A1 (en) Method and apparatus for transmitting data
Yao et al. An inter-domain authentication scheme for pervasive computing environment
Ashraf et al. Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication
RU2807058C1 (en) Method and apparatus for authentication of identification information, device, microcircuit, information storage media and program
WO2022135393A1 (en) Identity authentication method, authentication access controller, requesting device, authentication server, storage medium, program, and program product
WO2022135394A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
WO2022135379A1 (en) Identity authentication method and apparatus
WO2022135388A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
WO2022135383A1 (en) Identity authentication method and apparatus
CN117176353A (en) Method and device for processing data
WO2022135398A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
WO2022135377A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
Omori et al. Extended inter-device digital rights sharing and transfer based on device-owner equality verification using homomorphic encryption
WO2022135404A1 (en) Identity authentication method and device, storage medium, program, and program product
WO2022135385A1 (en) Identity authentication method and apparatus
WO2022135418A1 (en) Identity authentication method and apparatus