WO2022135382A1 - 一种身份鉴别方法和装置 - Google Patents

一种身份鉴别方法和装置 Download PDF

Info

Publication number
WO2022135382A1
WO2022135382A1 PCT/CN2021/140034 CN2021140034W WO2022135382A1 WO 2022135382 A1 WO2022135382 A1 WO 2022135382A1 CN 2021140034 W CN2021140034 W CN 2021140034W WO 2022135382 A1 WO2022135382 A1 WO 2022135382A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
message
key
identity
requesting device
Prior art date
Application number
PCT/CN2021/140034
Other languages
English (en)
French (fr)
Inventor
赖晓龙
曹军
铁满霞
赵晓荣
李琴
张变玲
杜志强
孙晓辉
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2022135382A1 publication Critical patent/WO2022135382A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • communication networks usually require two-way authentication between users and network access points to ensure that legitimate users can communicate with legitimate networks.
  • the network access point conducts malicious billing, causing abnormal billing to users.
  • the present application provides an identity authentication method and device, which adopts a symmetric key entity authentication protocol to ensure the confidentiality of entity identity and related information, and at the same time, realizes the communication between the requesting device and the authentication access controller.
  • the two-way identity authentication between them ensures that legitimate users can access the legitimate network.
  • choosing to use key exchange calculation and through ingenious detailed design enhances the protocol's ability to resist quantum computing attacks or dictionary brute force cracking.
  • an identity authentication method including:
  • the requesting device sends an authentication request message to the authentication access controller, where the authentication request message includes the temporary identity of the requesting device;
  • the authentication access controller sends a first authentication request message carrying the temporary identity of the requesting device to the second authentication server it trusts, receives the first authentication response message sent by the second authentication server, and receives the first authentication response message from the second authentication server.
  • a certificate-storing random number generated by the first authentication server trusted by the requesting device after determining that the identity of the requesting device is legal;
  • the requesting device sends a second verification message to the authentication access controller, where the second verification message includes a first identity authentication code and a first message integrity check code; wherein the first identity authentication The right code is calculated and generated by the requesting device using its pre-shared certificate verification key with the first authentication server for information including the certificate random number; the first message integrity check The code is that the requesting device uses the message integrity check key pair between it and the authentication access controller to include other fields in the second verification message except the first message integrity check code calculated;
  • the authentication access controller verifies the first message integrity check code, and after the verification is passed, determines that the identity of the requesting device is legal, generates a new temporary identity of the requesting device, and regenerates the authentication to complete message and the first certificate message; wherein, the authentication completion message includes the new temporary identity of the requesting device and a second message integrity check code, and the second message integrity check code is the authentication
  • the access controller uses the message integrity check key to calculate and generate other fields including the authentication complete message except the second message integrity check code; the first certificate message includes the new temporary identity of the requesting device and the first identity authentication code;
  • the requesting device verifies the second message integrity check code in the authentication complete message, and after the verification is passed, determines that the identity of the authentication access controller is legal, and uses the request in the authentication complete message.
  • the new temporary identity of the device replaces the temporary identity of the requesting device;
  • the first authentication server uses the pre-shared certificate verification key and the certificate random number to verify the first identity authentication code in the first certificate message, and after the verification is passed, generates and save the request pass record of the requesting device, and replace the temporary identity of the requesting device with the new temporary identity of the requesting device in the first certificate deposit message.
  • an authentication access controller including:
  • a sending unit configured to send a first authentication request message carrying the temporary identity of the requesting device to a second authentication server trusted by the authentication access controller;
  • the sending unit is further configured to send a first verification message to the requesting device, where the first verification message includes the certificate-storing random number;
  • the receiving unit is further configured to receive a second verification message sent by the requesting device, where the second verification message includes a first identity verification code and a first message integrity check code; wherein the first The identity authentication code is calculated and generated by the requesting device using its pre-shared certificate verification key with the first authentication server for information including the certificate random number; the first message integrity The check code is that the requesting device uses the message integrity check key pair between it and the authentication access controller to include the second verification message except the first message integrity check code. Calculated from other fields;
  • the processing unit is configured to verify the integrity check code of the first message, and after the verification is passed, determine that the identity of the requesting device is legal, generate a new temporary identity of the requesting device, and then generate an authentication complete message and The first certificate deposit message; wherein, the authentication completion message includes the new temporary identity of the requesting device and a second message integrity check code, and the second message integrity check code is the authentication access code.
  • the controller uses the message integrity check key to calculate and generate other fields including the authentication completion message except the second message integrity check code; the first certificate message includes the requesting the new temporary identity of the device and the first identity authentication code;
  • the sending unit is further configured to send the authentication completion message to the requesting device, and send the first certificate deposit message to the first authentication server.
  • an embodiment of the present application provides a request device, including:
  • a sending unit configured to send an authentication request message to the authentication access controller, where the authentication request message includes the temporary identity of the requesting device;
  • a receiving unit configured to receive a first verification message sent by the authentication access controller, where the first verification message includes a storage file generated after the first authentication server trusted by the requesting device determines that the identity of the requesting device is legal; certificate random number;
  • a processing unit configured to use the pre-shared certificate verification key of the requesting device and the first authentication server to calculate and generate a first identity authentication code for the information including the certificate random number;
  • the message integrity check key pair between the requesting device and the authentication access controller includes other fields in the second verification message except the first message integrity check code to calculate and generate the first message integrity check code;
  • the sending unit is further configured to send the second verification message to the authentication access controller, where the second verification message includes the first identity verification code and the integrity check of the first message code;
  • the receiving unit is further configured to receive an authentication complete message sent by the authentication access controller, where the authentication complete message includes a new temporary identity of the requesting device and a second message integrity check code; the The second message integrity check code is calculated by the authentication access controller using the message integrity check key to include other fields in the authentication complete message except the second message integrity check code Generated;
  • the processing unit is further configured to verify the second message integrity check code in the authentication complete message, and after the verification is passed, determine that the identity of the authentication access controller is legal, and use the authentication complete message
  • the new temporary identity of the requesting device in replaces the temporary identity of the requesting device.
  • an embodiment of the present application provides a first authentication server, where the first authentication server is an authentication server trusted by the requesting device, including:
  • a processing unit configured to generate a random number for storage after determining that the identity of the requesting device is legal
  • the processing unit is further configured to use the pre-shared certificate verification key and the certificate storage random number to verify the first identity authentication code in the first certificate storage message, and after the verification is passed, generate and save the The request of the requesting device is recorded, and the temporary identity of the requesting device is replaced with the new temporary identity of the requesting device in the first certification message.
  • an embodiment of the present application provides a second authentication server, where the second authentication server is an authentication server trusted by the authentication access controller, including:
  • a receiving unit configured to receive a first authentication request message that is sent by the authentication access controller and carries the temporary identity of the requesting device
  • a sending unit configured to send a first authentication response message to the authentication access controller, where the first authentication response message includes a first authentication server trusted by the requesting device after determining that the identity of the requesting device is legal The generated random number of the certificate;
  • the receiving unit is further configured to receive a first certificate deposit message sent by the authentication access controller, where the first certificate deposit message includes a new temporary identity identifier and a first identity authentication code of the requesting device.
  • an authentication access controller including:
  • an embodiment of the present application provides a requesting device, including:
  • the processor is configured to call the program instructions stored in the memory, and execute the method on the requesting device side in the first aspect according to the obtained program.
  • an embodiment of the present application provides a first authentication server, including:
  • the processor is configured to call the program instructions stored in the memory, and execute the method on the first authentication server side in the first aspect according to the obtained program.
  • FIG. 4 is a schematic diagram of an identity authentication method under a roaming situation provided by an embodiment of the present application, wherein "*" represents an optional field or an optional operation;
  • the AAC may also generate a second message integrity check code MacTag AAC and add the MacTag AAC to AACFinish.
  • the MacTag AAC may be calculated and generated for the AAC using the message integrity check key pair between it and the REQ, including other fields except the MacTag AAC in the authentication complete message AACFinish.
  • the AAC can obtain the first key K1 by performing key exchange calculation according to the temporary private key corresponding to the KeyInfo AAC and the temporary public key recovered by the KeyInfo REQ , where the key exchange refers to, for example, Diffie Hellman ( Diffie-Hellman (DH for short) and other key exchange algorithms, and then combine K1 with TID REQ and other information (other information used by AAC and REQ is the same and optional, such as specific strings, etc.), and use the key to derive
  • the algorithm calculates and generates a session key (including a data encryption key and/or a data integrity check key).
  • the temporary private key corresponding to KeyInfo AAC is the temporary private key in the temporary public-private key pair generated by AAC
  • the temporary public key recovered by KeyInfo REQ is the temporary public key in the temporary public-private key pair generated by REQ.
  • the AACFinish includes TID REQnew and MacTag AAC .
  • REQ verifies the MacTag AAC in AACFinish, and after the verification is passed, it is determined that the identity of the AAC is legal, and the TID REQnew in AACFinish is used to replace the TID REQ .
  • the verification process of MacTag AAC includes: If MacTag AAC is calculated and generated by AAC using the message integrity check key pair between itself and REQ including other fields in AACFinish except MacTag AAC , REQ shall use the The message integrity check key pair between it and AAC includes other fields in AACFinish except MacTag AAC . Calculate and generate MacTag AAC . Compare the calculated MacTag AAC with the MacTag AAC in AACFinish. If they are consistent, the verification is passed. , determine that the identity of the AAC is valid. If it is inconsistent, perform the following operations according to the local policy, including discarding AACFinish or determining that the identity of the AAC is invalid.
  • REQ may also calculate a session key used to ensure the subsequent confidential communication between the REQ and the AAC. That is, REQ can generate a session key according to information including the temporary private key corresponding to its own second key exchange parameter KeyInfo REQ , the temporary public key recovered by the first key exchange parameter KeyInfo AAC of AAC, and TID REQ . .
  • REQ can obtain the first key K1 by performing key exchange calculation according to the temporary private key corresponding to KeyInfo REQ and the temporary public key recovered by KeyInfo AAC , and then combining K1 with TID REQ and other information (REQ and AAC adopt The other information is the same and optional, such as a specific character string, etc.), use the key derivation algorithm to calculate and generate the session key (including the data encryption key and/or the data integrity check key).
  • the temporary private key corresponding to KeyInfo REQ is the temporary private key in the temporary public-private key pair generated by REQ
  • the temporary public key recovered by KeyInfo AAC is the temporary public key in the temporary public-private key pair generated by AAC.
  • the AAC can send the AACUpdate to the AS-AAC (which may also be expressed as AS-REQ).
  • AS-AAC first sends AACUpdate to AS-AAC, then AS-AAC generates a second certification message ASUpdate according to AACUpdate, ASUpdate includes the TID REQnew and the MIC REQ , and sends ASUpdate to AS-REQ .
  • AS-REQ verifies the MIC REQ by using the pre-shared certificate verification key IK REQ_AS , and after the verification is passed, generates and saves a request passing record of the REQ, and replaces the TID REQ with the TID REQnew .
  • S108 and S110 are not limited. S108 may be executed first and then S110 may be executed, or S110 may be executed first and then S108 may be executed, or S108 and S110 may be executed simultaneously.
  • the AAC may first execute S110 to send the first certificate deposit message, and after passing the verification of the first identity authentication code MIC REQ in the first certificate deposit message in S111, generate a first certificate deposit confirmation message. , which is used to prevent REQ from intentionally sending a wrong first identity authentication code MIC REQ to evade charging. After receiving the first certificate deposit confirmation message, the AAC executes S108 to send the authentication complete message to the REQ.
  • the transmitted identity of the requesting device is a temporary identity, not its real identity. Identity identification, thereby ensuring the security of the real identity information of the requesting device during the identity authentication process.
  • the authentication access controller correspondingly sends a first authentication message to the first authentication server trusted by the requesting device, so that the first authentication server records the behavior of the requesting device for requesting access to the network for subsequent Network access point accounting provides objective evidence, effectively preventing network access points from maliciously charging users who do not attempt to access the network within its service area.
  • the message integrity check key used by the REQ and the AAC in the above embodiment may be pre-shared between the REQ and the AAC, or may be obtained through negotiation between the REQ and the AAC. 2, the method for negotiating a message integrity check key between REQ and AAC will be described, and the method includes:
  • a simple encryption method can be to calculate the hash value of the IAK, namely HASH (IAK), Then perform XOR operation on the hash value and the information including the temporary public key generated by AAC to generate KeyInfo AAC ; another simple encryption method can be, calculate the extended identity authentication key EIAK, and then generate KeyInfo AAC on the EIAK and the information including the AAC.
  • the information including the temporary public key is XORed to generate KeyInfo AAC , where EIAK is the AAC based on the IAK and other information (other information used by AAC and REQ is the same and optional, such as a specific string, etc. ), calculated using the key derivation algorithm.
  • the calculation object used in the algorithm operation is referred to as calculation data.
  • AS-AAC can directly transmit IAK to AAC through ASVeri; of course, AS-AAC can also use its pre-shared encryption key EK AAC_AS with AAC to encrypt information including IAK to generate an identity authentication key
  • EK AAC_AS pre-shared encryption key
  • the ciphertext EncData AS_AAC , and the EncData AS_AAC transmits the AAC through the ASVeri; accordingly, after the AAC receives the ASVeri, it can use the pre-shared encryption key EK AAC_AS with the AS-AAC to decrypt the EncData AS_AAC in the AAC to obtain the IAK.
  • the AACAuth includes the KeyInfo AAC generated by the AAC calculation.
  • the REQ generates an identity authentication key IAK, and uses the IAK to encrypt the information including the temporary public key generated by the REQ to generate a second key exchange parameter KeyInfo REQ .
  • REQ uses the calculation data including the pre-shared encryption key EK REQ_AS with AS-REQ, and uses the key derivation algorithm pre-agreed with AS-REQ to calculate the IAK;
  • the information including the public key is encrypted to generate the second key exchange parameter KeyInfo REQ .
  • a simple encryption method can be to calculate the hash value of the IAK, that is, HASH (IAK), and then calculate the hash value and the temporary public key generated by REQ.
  • the information including the key is XORed to generate KeyInfo REQ ;
  • another simple encryption method can be to calculate the extended identity authentication key EIAK, and then perform XOR operation on the information including EIAK and the temporary public key generated by REQ Generate KeyInfo REQ , where EIAK is calculated and generated by REQ using the key derivation algorithm according to the IAK and other information (other information used by AAC and REQ is the same and optional, such as a specific character string, etc.).
  • REQ performs key exchange calculation according to the temporary private key corresponding to KeyInfo REQ and the temporary public key recovered by KeyInfo AAC to generate a first key, and uses a key derivation algorithm to calculate according to the information including the first key Message integrity check key.
  • AAC performs key exchange calculation according to the temporary private key corresponding to KeyInfo AAC and the temporary public key recovered by KeyInfo REQ , and generates the first key, and uses the secret key according to the information including the first key.
  • the key derivation algorithm calculates the message integrity check key.
  • the calculation data used by AS-REQ to calculate the IAK can also be Including Nonce REQ and Nonce AAC , that is, AS-REQ can use its pre-shared encryption key EK REQ_AS with REQ to combine the information including Nonce REQ and Nonce AAC , and calculate the IAK using the key derivation algorithm pre-agreed with REQ. .
  • the REQAuth sent by REQ to AAC may also include Nonce AAC .
  • AAC Before determining whether the identity of REQ is legal, AAC also needs to verify the consistency between the Nonce AAC in REQAuth and the Nonce AAC generated by AAC . Continue to perform subsequent operations, if inconsistent, AAC can discard REQAuth.
  • REQ and AAC can further improve the reliability of verification by verifying the consistency between the random number carried in the received message and the random number generated by itself.
  • the AACAuth of S202 also includes Nonce REQ and Nonce AAC
  • the calculation data used by REQ to generate IAK in S203 also includes Nonce REQ and Nonce AAC , that is, REQ can use it to interact with AS -REQ's pre-shared encryption key
  • EK REQ_AS combines the information including Nonce REQ and Nonce AAC , and uses the key derivation algorithm pre-agreed with AS-REQ to calculate IAK.
  • the calculation of the message integrity check key by REQ in S204 may include: REQ performs key exchange calculation according to the temporary private key corresponding to the KeyInfo REQ and the temporary public key recovered by the KeyInfo AAC to obtain the first key K1, and K1 Combining with Nonce AAC , Nonce REQ and other information (other information used by REQ and AAC is the same and optional, such as a specific character string, etc.), the key derivation algorithm is used to calculate the message integrity check key.
  • the calculation of the message integrity check key by the AAC in S206 may include: the AAC performs a key exchange calculation according to the temporary private key corresponding to the KeyInfo AAC and the temporary public key recovered by the KeyInfo REQ to obtain the first key K1, and the K1 Combining with Nonce AAC , Nonce REQ and other information (other information used by AAC and REQ is the same and optional, such as a specific character string, etc.), the key derivation algorithm is used to calculate the message integrity check key.
  • the following describes the identity authentication method provided by the embodiments of the present application for non-roaming and roaming application scenarios.
  • REQ generates Nonce REQ , and generates Security capabilities REQ as required.
  • the REQ sends an authentication request message ATTACH to the AAC.
  • the ATTACH includes TID REQ , Nonce REQ , Security capabilities REQ and Route AS .
  • TID REQ is the temporary identity identifier of REQ
  • Route AS represents the identifier of the authentication server trusted by REQ
  • Security capabilities REQ is an optional field, representing the security capability parameter information supported by REQ, including the identity authentication suite (identity authentication suite) supported by REQ. including one or more identity authentication methods), integrity check algorithm, hash (HASH) algorithm and/or key derivation algorithm, etc.
  • AAC determines whether the authentication server trusted by REQ is the same as the authentication server trusted by itself according to the Route AS . If they are not the same, it is determined to be a roaming situation. If they are the same, it is determined to be a non-roaming situation. In this embodiment, AAC determines the AS trusted by REQ according to the Route AS . - The AS-AAC trusted by REQ and AAC is the same authentication server.
  • AAC generates Nonce AAC .
  • AS-AAC After receiving the AACVeri, AS-AAC performs the following operations (if there is no special description or logical relationship, the following actions (1), (2)... do not have a necessary sequence because of the numbering. The same is true for the whole text) ,include:
  • AS-AAC uses its pre-shared encryption key EK REQ_AS with REQ, combines ID REQ , Nonce REQ , ID AAC , and Nonce AAC , and uses the key derivation algorithm pre-agreed with REQ to calculate the IAK.
  • AS-AAC uses its pre-shared encryption key EK AAC_AS with AAC to encrypt the information including IAK to generate EncData AS_AAC .
  • the AS-AAC sends the first authentication response message ASVeri to the AAC.
  • the ASVeri includes TID REQ , Nonce REQ , ID AAC , Nonce AAC , Nonce AS_AAC and IAK.
  • TID REQ , Nonce REQ , ID AAC , and Nonce AAC should be equal to the corresponding fields in AACVeri respectively, and ID AAC is an optional field; if EncData AS_AAC exists , AS-AAC replaces IAK in ASVeri with EncData AS_AAC.
  • the AACAuth includes Security capabilities AAC , KeyInfo AAC , TID REQ , Nonce REQ , ID AAC , Nonce AAC and Nonce AS_AAC .
  • TID REQ , Nonce REQ , Nonce AS_AAC should be equal to the corresponding fields in ASVeri respectively
  • ID AAC , Nonce AAC should be equal to AAC's own identity ID AAC and Nonce AAC generated by AAC respectively
  • Security capabilities AAC is an optional field, when And only when Security capabilities REQ exists in ATTACH, Security capabilities AAC exists.
  • Security capabilities AAC represents the choice of a specific security policy made by AAC according to Security capabilities REQ , that is, AAC determines the identity authentication method, integrity verification algorithm, and hash to be used. (HASH) algorithm and/or key derivation algorithm, etc.; KeyInfo AAC is generated by AAC performing XOR operation on EIAK and the information including the temporary public key generated by AAC.
  • the REQ After receiving the AACAuth, the REQ performs the following operations, including:
  • REQ sends a second verification message REQAuth to the AAC.
  • the REQAuth includes Nonce AAC , KeyInfo REQ , MIC REQ and MacTag REQ .
  • Nonce AAC should be equal to Nonce AAC in AACAuth
  • KeyInfo REQ is generated by REQ performing XOR operation on the information including EIAK and temporary public key generated by REQ ;
  • the shared storage verification key IK REQ_AS is calculated from the information including Nonce AS_AAC by using the message integrity verification algorithm pre-shared with AS-AAC; the calculation process of MacTag REQ is: REQ uses the message integrity verification algorithm.
  • the verification key uses the integrity verification algorithm to locally calculate the MacTag REQ from the information including other fields in REQAuth except the MacTag REQ .
  • the AAC After receiving the REQAuth, the AAC performs the following operations, including:
  • the AAC sends the first certificate deposit message AACUpdate to the AS-AAC.
  • the AACUpdate includes TID REQ , ID AAC , Nonce AAC , TID REQnew , MIC REQ and MIC AAC .
  • MIC REQ should be equal to the corresponding field in REQAuth; ID AAC is an optional field; MIC AAC is an optional field, and the calculation process of MIC AAC is:
  • AAC uses the pre-shared verification key IK AAC_AS with AS-AAC, and adopts The message integrity check algorithm pre-shared with AS-AAC calculates MIC AAC for other fields before MIC AAC in AACUpdate, for example, when AACUpdate includes TID REQ , ID AAC , Nonce AAC , TID REQnew , MIC REQ in turn
  • IK AAC_AS adopts the message integrity check algorithm pre-shared with AS-AAC to calculate the information including TID REQ , ID AAC , Nonce AAC , TID REQnew and MIC REQ to obtain
  • the AS-AAC After receiving the AACUpdate, the AS-AAC performs the following operations, including:
  • AS-AAC uses the pre-shared verification key IK AAC_AS with AAC, and uses the message integrity verification algorithm pre-shared with AAC to calculate MIC AAC locally for other fields before MIC AAC in AACUpdate, and compare the calculated Whether the MIC AAC is consistent with the MIC AAC in AACUpdate, if not, discard AACUpdate.
  • AS-AAC uses the pre-shared certificate verification key IK REQ_AS with REQ, and uses the message integrity verification algorithm pre-shared with REQ to calculate MIC REQ locally for the information including Nonce AS_AAC , and compare and calculate Whether the MIC REQ in the AACUpdate is consistent with the MIC REQ in AACUpdate, if not, discard the AACUpdate.
  • the AS-AAC sends the first certificate deposit confirmation message ASAck to the AAC.
  • the ASAck includes ID AAC , Nonce AAC and MIC AS .
  • ID AAC and Nonce AAC should be equal to the corresponding fields in AACUpdate respectively.
  • ID AAC is an optional field;
  • MIC AS is an optional field, and
  • MIC AS is an AS-AAC that uses the pre-shared verification key IK AAC_AS between itself and AAC, and adopts the message integrity verification algorithm pre-shared with AAC Calculated for other fields before MIC AS in ASAck.
  • the AAC After receiving the ASAck, the AAC performs the following operations, including:
  • AAC uses the pre-shared verification key IK AAC_AS with AS-AAC, and uses the message integrity verification algorithm pre-shared with AS-AAC to calculate MIC AS locally for other fields before MIC AS in ASAck, and compare the calculation Whether the output MIC AS is consistent with the MIC AS in the ASAck.
  • the AAC sends an authentication completion message AACFinish to the REQ.
  • the AACFinish includes TID REQnew and MacTag AAC .
  • AAC utilizes the message integrity check key to adopt the integrity check algorithm to locally calculate the information including other fields except MacTag AAC in AACFinish to obtain MacTag AAC ; TID REQnew should be combined with AACUpdate same as TID REQnew .
  • REQ uses the message integrity check key and uses the integrity check algorithm to locally calculate the information including other fields in AACFinish except MacTag AAC to obtain MacTag AAC (this calculation method is the same as the way AAC calculates MacTag AAC ), Compare whether the calculated MacTag AAC is consistent with the MacTag AAC in AACFinish. If they are consistent, the AAC identity is determined to be valid. If they are inconsistent, AACFinish is discarded.
  • the ATTACH includes TID REQ , Nonce REQ , Security capabilities REQ and Route AS .
  • TID REQ is the temporary identity identifier of REQ
  • Route AS represents the identifier of the authentication server trusted by REQ
  • Security capabilities REQ is an optional field, representing the security capability parameter information supported by REQ, including the identity authentication suite (identity authentication suite) supported by REQ. including one or more identity authentication methods), integrity check algorithm, hash (HASH) algorithm and/or key derivation algorithm, etc.
  • AAC determines whether the authentication server trusted by REQ is the same as the authentication server trusted by itself according to the Route AS . If they are not the same, it is determined to be a roaming situation. If they are the same, it is determined to be a non-roaming situation. In this embodiment, AAC determines the AS trusted by REQ according to the Route AS . - The AS-AAC trusted by REQ and AAC is a different authentication server.
  • the AS-REQVeri includes ID AAC , Nonce AAC , Nonce REQ , Nonce AS_REQ and IAK. Among them, ID AAC , Nonce AAC , and Nonce REQ should be respectively equal to the corresponding fields in AS-AACVeri; if there is EncData AS , AS-REQ replaces IAK in AS -REQVeri with EncData AS.
  • AAC uses the message integrity check key and uses the integrity check algorithm to calculate the MacTag REQ locally for the information including other fields in REQAuth except MacTag REQ , and compare the calculated MacTag REQ with the MacTag REQ in REQAuth. If they are consistent, the identity of the REQ is determined to be legal. If they are inconsistent, REQAuth is discarded.
  • the AS-AAC sends the second certificate deposit message ASUpdate to the AS-REQ.
  • the AAC sends an authentication completion message AACFinish to the REQ.
  • the AACFinish includes TID REQnew and MacTag AAC .
  • REQ uses the message integrity check key and uses the integrity check algorithm to calculate the MacTag AAC locally for the information including other fields in AACFinish except MacTag AAC . Compare the calculated MacTag AAC with the MacTag AAC in AACFinish. If they are consistent, the AAC identity is determined to be valid. If they are inconsistent, AACFinish is discarded.
  • the identification of the REQ and the AAC are realized in S414 and S424 respectively, that is, the two-way identification of the REQ and the AAC is realized.
  • each message may also carry a hash value HASH X_Y , and the hash value HASH X_Y is calculated by the sender entity X of the message using the hash algorithm on the latest pre-order message sent by the peer entity Y received. obtained, which is used by the peer entity Y to verify whether the entity X has received the complete latest pre-order message.
  • HASH X_Y may not exist in the message or meaningless.
  • entity Y uses the hash algorithm to calculate the hash value locally for the latest pre-order message previously sent to entity X, and compares it with the hash value HASH X_Y carried in the received message. Then execute the following steps, otherwise discard or end the current authentication process.
  • the pre-order message sent by the peer entity Y to the entity X refers to the received message M sent by the peer entity Y to the entity X before the entity X sends the message M to the peer entity Y.
  • the latest pre-order message sent by peer entity Y to entity X refers to the latest message sent by peer entity Y to entity X before entity X sends message M to peer entity Y. If the message M sent by entity X to its peer entity Y is the first message exchanged between entity X and entity Y, then there is no peer entity Y to the entity before entity X sends message M to its peer entity Y The preorder message sent by X.
  • a sending unit 502 configured to send a first authentication request message carrying the temporary identity of the requesting device to a second authentication server trusted by the authentication access controller;
  • the receiving unit 501 is further configured to receive a second verification message sent by the requesting device, where the second verification message includes a first identity authentication code and a first message integrity check code; wherein the first identity
  • the authentication code is generated by the requesting device using its pre-shared certificate verification key with the first authentication server to calculate and generate the information including the certificate random number; the first message integrity verification The verification code is that the requesting device uses the message integrity check key pair between it and the authentication access controller to include other information in the second verification message except the first message integrity check code. Field calculation generated;
  • the sending unit 502 is further configured to send the authentication completion message to the requesting device, and send the first certificate deposit message to the first authentication server.
  • the processing unit 503 is specifically configured to calculate an extended identity authentication key, and perform an XOR operation on the extended identity authentication key and information including the temporary public key generated by the authentication access controller to generate the first encryption key.
  • the key exchange parameter wherein the extended identity authentication key is calculated and generated by the authentication access controller using a key derivation algorithm according to the information including the identity authentication key.
  • the first authentication response message received by the receiving unit 501 further includes the first random number and the second random number
  • the first authentication message sent by the sending unit 502 also includes the first random number and the second random number.
  • the second random number, the second verification message received by the receiving unit 501 further includes the second random number;
  • the processing unit 503 is further configured to: verify the second random number in the first authentication response message and the second random number generated by the authentication access controller. Consistency of random numbers; and,
  • the processing unit to 503 is further configured to: verify the consistency of the second random number in the second verification message and the second random number generated by the authentication access controller.
  • the authentication request message received by the receiving unit 501 further includes the security capability parameter information supported by the requesting device, and the processing unit 503 is further configured to:
  • the specific security policy used by the authentication access controller is determined according to the security capability parameter information, and the first verification message sent by the sending unit 502 further includes the specific security policy.
  • the authentication request message received by the receiving unit 501 further includes the identity of at least one authentication server trusted by the requesting device, and the processing unit 503 is further configured to:
  • the second authentication server is determined according to the identity of at least one authentication server trusted by the requesting device and the identity of the authentication server trusted by the authentication access controller in the authentication request message.
  • processing unit 503 is specifically configured to:
  • the pre-shared encryption key of the authentication access controller is generated by encrypting the information including the identity authentication key.
  • the first authentication request message sent by the sending unit 502 also includes the identity identifier of the authentication access controller; then the first authentication response message received by the receiving unit 501 also includes the authentication access controller. the identity of the device;
  • the processing unit 503 is further configured to: verify the identity of the authentication access controller and the authentication access control in the first authentication response message The identity of the device itself is consistent.
  • processing unit 503 is specifically configured to:
  • the second message integrity check code is generated by using the message integrity check key to calculate and generate the second message integrity check code for other fields in the authentication complete message except the second message integrity check code.
  • the message sent by the authentication access controller to the requesting device further includes a hash value calculated by the authentication access controller on the received latest pre-order message sent by the requesting device; the authentication The message sent by the access controller to the second authentication server further includes a hash value calculated by the authentication access controller on the received latest pre-order message sent by the second authentication server.
  • an embodiment of the present application further provides a requesting device, including:
  • a sending unit 601 configured to send an authentication request message to an authentication access controller, where the authentication request message includes a temporary identity of the requesting device;
  • the receiving unit 602 is configured to receive a first verification message sent by the authentication access controller, where the first verification message includes a first authentication server trusted by the requesting device after determining that the identity of the requesting device is legal. certificate random number;
  • the processing unit 603 is configured to use the pre-shared certificate verification key of the requesting device and the first authentication server to calculate and generate a first identity authentication code for information including the certificate random number; and
  • the message integrity check key pair between the requesting device and the authentication access controller includes other fields in the second verification message except the first message integrity check code. code verification;
  • the sending unit 601 is further configured to send the second verification message to the authentication access controller, where the second verification message includes the first identity verification code and the first message integrity check code ;
  • the receiving unit 602 is further configured to receive an authentication complete message sent by the authentication access controller, where the authentication complete message includes a new temporary identity of the requesting device and a second message integrity check code; the first The second message integrity check code is calculated and generated by the authentication access controller using the message integrity check key to include other fields in the authentication complete message except the second message integrity check code of;
  • the processing unit 603 is further configured to verify the second message integrity check code in the authentication complete message, and after the verification is passed, determine that the identity of the authentication access controller is legal, and use the authentication complete message to verify the identity of the access controller.
  • the new temporary identity of the requesting device replaces the temporary identity of the requesting device.
  • the first verification message received by the receiving unit 602 further includes the first key exchange parameter
  • the processing unit 603 is also used to generate an identity authentication key, and uses the identity authentication key to encrypt the information including the temporary public key generated by the requesting device to generate a second key exchange parameter; then the sending unit 601 sends The second verification message also includes the second key exchange parameter; wherein, the identity authentication key is based on the calculation data including the pre-shared encryption key of the first authentication server and the requesting device. calculated;
  • the processing unit 603 is further configured to perform key exchange calculation and generate a first key according to the temporary private key corresponding to the second key exchange parameter and the temporary public key recovered from the first key exchange parameter, and generate the first key according to the
  • the information including the first key uses a key derivation algorithm to calculate the message integrity check key.
  • the processing unit 603 is specifically configured to calculate the hash value of the identity authentication key, and perform an XOR operation on the hash value and the information including the temporary public key generated by the requesting device to generate the first hash value.
  • Two key exchange parameters or,
  • the authentication request message sent by the sending unit 601 further includes the first random number generated by the requesting device, and the first verification message received by the receiving unit 602 also includes the first random number and the authentication access.
  • the second random number generated by the controller, the calculation data of the identity authentication key further includes the first random number and the second random number;
  • the processing unit 603 is further configured to: verify the first random number in the first verification message and the first random number generated by the requesting device consistency.
  • the first verification message received by the receiving unit 602 further includes the identity identifier of the authentication access controller, and the processing unit 603 is further configured to:
  • processing unit 603 is specifically configured to:
  • the first message integrity check code is generated by using the message integrity check key to calculate other fields in the second verification message except the first message integrity check code.
  • the message sent by the requesting device to the authentication access controller further includes a hash value calculated by the requesting device on the received latest pre-order message sent by the authentication access controller.
  • an embodiment of the present application further provides a first authentication server, where the first authentication server is an authentication server trusted by the requesting device, including:
  • a processing unit 701 configured to generate a certificate-storing random number after determining that the identity of the requesting device is legal
  • the processing unit 701 is further configured to use the pre-shared certificate verification key and the certificate storage random number to verify the first identity authentication code in the first certificate storage message, and after the verification is passed, generate and save the request The request of the device is recorded, and the temporary identity of the requesting device is replaced with the new temporary identity of the requesting device in the first certificate deposit message.
  • processing unit 701 is further configured to:
  • a first certificate deposit confirmation message is generated.
  • processing unit 701 is further configured to:
  • the first authentication server It is judged whether the temporary identification of the requesting device satisfies the timeliness, and if so, the first authentication server generates the certificate-storing random number.
  • the first authentication server when the first authentication server is different from the second authentication server trusted by the authentication access controller, the first authentication server further includes:
  • the receiving unit is further configured to receive a second certificate deposit message sent by the second authentication server, where the second certificate deposit message includes the first identity authentication code;
  • the processing unit 701 verifies the first identity authentication code, specifically verifying the first identity authentication code in the second certificate deposit message.
  • the receiving unit 801 is further configured to receive a second authentication response message sent by the first authentication server, where the second authentication response message includes the certificate storage random number;
  • the second processing unit is further configured to generate the first authentication response message according to the second authentication response message
  • the second processing unit is further configured to generate a second certificate deposit message according to the first certificate deposit message
  • the sending unit 802 is further configured to send the second certificate deposit message to the first authentication server, where the second certificate deposit message includes the first identity authentication code.
  • the second authentication response message received by the receiving unit 801 further includes an identity authentication key calculated and generated by the first authentication server according to the calculation data including the pre-shared encryption key with the requesting device. key; then the first authentication response message sent by the sending unit 802 also includes the identity authentication key.
  • the receiving unit 801 is further configured to receive a second certificate confirmation message generated by the first authentication server;
  • the second processing unit is further configured to generate a first deposit confirmation message after the receiving unit receives the second deposit confirmation message;
  • the sending unit 802 is further configured to send the first certificate confirmation message to the authentication access controller.
  • the message sent by the second authentication server to the authentication access controller further includes a hash value calculated by the second authentication server on the received latest pre-order message sent by the authentication access controller.
  • the message sent by the second authentication server to the first authentication server further includes a hash value calculated by the second authentication server on the received latest pre-order message sent by the first authentication server.
  • an embodiment of the present application further provides an authentication access controller, including:
  • the processor 902 is configured to call the program instructions stored in the memory 901, and execute the obtained program according to the obtained program to realize the steps performed by the authentication access controller AAC in the foregoing embodiment.
  • the authentication access controller may implement the corresponding processes implemented by the AAC in the various methods in the embodiments of the present application, which will not be repeated here for brevity.
  • an embodiment of the present application further provides a requesting device, including:
  • the processor 1002 is configured to call the program instructions stored in the memory 1001, and execute the obtained program to realize the steps performed by the requesting device REQ in the foregoing embodiment.
  • the requesting device may implement the corresponding processes implemented by REQ in each method of the embodiments of the present application, which will not be repeated here for brevity.
  • an embodiment of the present application further provides a first authentication server, including:
  • the processor 1102 is configured to call the program instructions stored in the memory 1101, and execute the obtained program to realize the steps performed by the first authentication server AS-REQ in the above embodiment.
  • the first authentication server may implement the corresponding processes implemented by the AS-REQ in each method in the embodiments of the present application, which will not be repeated here for brevity.
  • an embodiment of the present application further provides a second authentication server, including:
  • the processor 1202 is configured to call the program instructions stored in the memory 1201, and execute the obtained program to realize the steps performed by the second authentication server AS-AAC in the above embodiment.
  • the second authentication server may implement the corresponding processes implemented by the AS-AAC in each method in the embodiments of the present application, and for brevity, details are not described herein again.
  • the transmitted identity of the requesting device is a temporary identity, not its real identity, thereby ensuring the identity The security of the real identity information of the requesting device during the authentication process.
  • the authentication access controller will correspondingly send a first authentication message to the first authentication server trusted by the requesting device, so as to use the first authentication server to record the behavior of the requesting device requesting access to the network , which provides objective evidence for subsequent network access point charging, and effectively prevents network access points from maliciously charging users who do not attempt to access the network within its service area.
  • the aforementioned program may be stored in a computer-readable storage medium, and when the program is executed, the execution includes the above The steps of the method embodiment; and the aforementioned storage medium may be at least one of the following media: read-only memory (English: Read-Only Memory, abbreviation: ROM), RAM, magnetic disk or optical disk and other various programs that can store programs medium of code.
  • ROM Read-Only Memory
  • each embodiment in this specification is described in a progressive manner, and the same and similar parts between the various embodiments can be referred to each other, and each embodiment focuses on the differences from other embodiments. place.
  • the description is relatively simple, and reference may be made to some descriptions of the method embodiments for related parts.
  • the device and system embodiments described above are only schematic, wherein the units described as separate components may or may not be physically separated, and the components displayed as units may or may not be physical units, that is, they may be located in One place, or it can be distributed over multiple network elements. Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution in this embodiment. Those of ordinary skill in the art can understand and implement it without creative effort.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种身份鉴别方法和装置,在本申请实施例中,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别的过程中,所传输的请求设备的身份标识为临时身份标识,而并非其真实的身份标识,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以便第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。

Description

一种身份鉴别方法和装置
相关申请的交叉引用
本申请要求在2020年12月26日提交中国专利局、申请号为202011569197.2、申请名称为“一种身份鉴别方法和装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。
背景技术
目前,通信网络通常要求在用户和网络接入点之间执行双向身份鉴别,来确保合法用户能够与合法网络通信,在已有的实体鉴别方案中,通常不能保护用户的隐私信息,且会存在网络接入点进行恶意计费,给用户造成异常收费的问题。
发明内容
为了解决上述技术问题,本申请提供了一种身份鉴别方法和装置,采用对称密钥的实体鉴别协议,在保障实体身份和相关信息机密性的同时,实现了请求设备和鉴别接入控制器之间的双向身份鉴别,确保合法用户访问合法网络。同时,选择采用密钥交换计算并通过巧妙的细节设计,增强了协议的抗量子计算攻击或者抗字典暴力破解的能力。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供了一种身份鉴别方法,包括:
请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
所述鉴别接入控制器向其信任的第二鉴别服务器发送携带所述请求设备的临时身份标识的第一鉴权请求消息,接收所述第二鉴别服务器发送的第一鉴权响应消息,从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
所述鉴别接入控制器向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
所述请求设备向所述鉴别接入控制器发送第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;其中,所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
所述鉴别接入控制器对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述第一存证消息中包括所述请求设备的新临时身份标识和所述第一身份鉴权码;
所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法,使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识;
所述第一鉴别服务器利用所述预共享存证校验密钥和所述存证随机数对所述第一存证消息中的所述第一身份鉴权码进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
第二方面,本申请实施例提供了一种鉴别接入控制器,包括:
接收单元,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
发送单元,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带所述请求设备的临时身份标识的第一鉴权请求消息;
所述接收单元,还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
所述发送单元,还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机 数;
所述接收单元,还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;其中,所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
处理单元,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述第一存证消息中包括所述请求设备的新临时身份标识和所述第一身份鉴权码;
所述发送单元,还用于向所述请求设备发送所述鉴别完成消息,以及向所述第一鉴别服务器发送所述第一存证消息。
第三方面,本申请实施例提供了一种请求设备,包括:
发送单元,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
接收单元,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
处理单元,用于利用所述请求设备与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;以及利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
所述发送单元,还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
所述接收单元,还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
所述处理单元,还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法,使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
第四方面,本申请实施例提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
处理单元,用于在确定所述请求设备身份合法后产生存证随机数;
所述处理单元,还用于利用预共享存证校验密钥和所述存证随机数对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
第五方面,本申请实施例提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
接收单元,用于接收所述鉴别接入控制器发送的携带请求设备的临时身份标识的第一鉴权请求消息;
发送单元,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
所述接收单元,还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和第一身份鉴权码。
第六方面,本申请实施例提供了一种鉴别接入控制器,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述第一方面中鉴别接入控制器侧的方法。
第七方面,本申请实施例提供了一种请求设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述第一方面中请求设备侧的方法。
第八方面,本申请实施例提供了一种第一鉴别服务器,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述第一方面中第一鉴别服务器侧的方法。
第九方面,本申请实施例提供了一种第二鉴别服务器,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述第一方面中第二鉴别服务器侧的方法。
第十方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行上述第一方面所述的方法。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别的过程中,所传输的请求设备的身份标识为临时身份标识,而并非其真实的身份标识,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,相应地向请求设备信任的第一鉴别服务器发送包括请求设备生成的第一身份鉴权码的第一存证消息,以便第一鉴别服务器根据所述第一身份鉴权码生成并存储请求设备请求访问网络的记录,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份鉴别方法的示意图;
图2为本申请实施例提供的一种协商消息完整性校验密钥的方法示意图;
图3为本申请实施例提供的非漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图5为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图6为本申请实施例提供的一种请求设备REQ的结构框图;
图7为本申请实施例提供的一种第一鉴别服务器AS-REQ的结构框图;
图8为本申请实施例提供的一种第二鉴别服务器AS-AAC的结构框图;
图9为本申请实施例提供的另一种鉴别接入控制器AAC的结构框图;
图10为本申请实施例提供的另一种请求设备REQ的结构框图;
图11为本申请实施例提供的另一种第一鉴别服务器AS-REQ的结构框图;
图12为本申请实施例提供的另一种第二鉴别服务器AS-AAC的结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备为合法设备,以及用户所请求访问的网络为合法网络,鉴别接入控制器和请求设备之间通常需要进行双向的身份鉴别。
例如,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(The 4th/5th Generation mobile communication technology,简称4G/5G)网络的场景下,请求设备可以为手机,鉴别接入控制器可以为基站。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
在请求设备进行身份鉴别的过程中,请求设备需要提供自身的身份信息,以便鉴别接入控制器对请求设备进行身份鉴别,该身份信息中一般携带了私密、敏感信息。例如,请求设备的身份信息可以为请求设备的身份标识,该身份标识中可能携带了身份证号、家庭住址、银行卡信息、地理位置等私密、敏感信息。若攻击者截获了请求设备的身份标识,便可获取其中携带的私密、敏感信息,从而将其用于非法用途,会对鉴别接入控制器、请求设备甚至网络造成极大的安全隐患。
为解决上述技术问题,本申请实施例提供身份鉴别方法中,请求设备向鉴别接入控制器发送鉴别请 求消息,鉴别请求消息中包括请求设备的临时身份标识;鉴别接入控制器向其信任的第二鉴别服务器发送携带该请求设备的临时身份标识的第一鉴权请求消息,并相应地接收第二鉴别服务器发送的第一鉴权响应消息,从第一鉴权响应消息中获得请求设备信任的第一鉴别服务器在确定请求设备身份合法后产生的存证随机数;鉴别接入控制器向请求设备发送第一验证消息,第一验证消息中包括存证随机数;请求设备向鉴别接入控制器发送第二验证消息,第二验证消息中包括第一身份鉴权码和第一消息完整性校验码,第一身份鉴权码是请求设备利用其与第一鉴别服务器的预共享存证校验密钥对包括存证随机数在内的信息计算生成的,第一消息完整性校验码是请求设备利用其与鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成的;鉴别接入控制器验证第一消息完整性校验码,验证通过后,可确定请求设备的身份合法,进而产生请求设备的新临时身份标识,并生成鉴别完成消息和第一存证消息,鉴别完成消息中包括请求设备的新临时身份标识和第二消息完整性校验码,第二消息完整性校验码是鉴别接入控制器利用其与请求设备之间的消息完整性校验密钥对包括鉴别完成消息中除第二消息完整性校验码外的其他字段计算生成的,第一存证消息中包括请求设备的新临时身份标识和第一身份鉴权码;请求设备验证鉴别完成消息中的第二消息完整性校验码,验证通过后,可确定鉴别接入控制器的身份合法,进而使用鉴别完成消息中请求设备的新临时身份标识替换请求设备原有的临时身份标识;第一鉴别服务器利用预共享存证校验密钥验证第一存证消息中的第一身份鉴权码,验证通过后,生成并保存请求设备的请求通过记录,使用第一存证消息中请求设备的新临时身份标识替换请求设备的临时身份标识。
由此可见,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别的过程中,所传输的请求设备的身份标识为临时身份标识,而并非其真实的身份标识,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备的请求访问记录,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
需要说明的是,本申请实施例提供的身份鉴别方法用于实现鉴别接入控制器与请求设备的双向身份鉴别(Mutual Identity Authentication,简称MIA)。
为便于介绍,在本申请实施例中,将以请求设备(REQuester,简称REQ)、鉴别接入控制器(Authentication Access Controller,简称AAC)和鉴别服务器(Authentication Server,简称AS)为例对本申请的身份鉴别方法进行介绍。
其中,REQ信任的AS称为第一鉴别服务器AS-REQ,AAC信任的AS称为第二鉴别服务器AS-AAC。REQ可以为参与身份鉴别过程的一个端点,与AAC建立连接,访问AAC提供的服务,且通过AAC访问AS。AAC可以为参与身份鉴别过程的另一个端点,与REQ建立连接,提供服务,并与REQ通信,且可直接访问AS-AAC。AS-AAC可直接访问AS-REQ。当REQ与AAC信任的AS相同时,AS-AAC与AS-REQ为同一AS,当REQ与AAC信任的AS不同时,AS-AAC与AS-REQ为不同的AS。
在采用对称密钥的实体鉴别协议实现REQ与AAC之间的双向身份鉴别之前,REQ被预先分配有临时身份标识TID REQ,REQ和AS-REQ均具有预共享存证校验密钥IK REQ_AS,IK REQ_AS为REQ和AS-REQ预置或分发的相同的静态密钥,REQ和AAC均具有能够标识自身身份的ID。
下面结合图1,对本申请实施例提供的一种身份鉴别方法进行介绍,该方法包括:
S101、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括REQ的临时身份标识TID REQ。TID REQ是预先分配给REQ的,REQ信任的AS-REQ根据该TID REQ可以确定REQ的身份。
S102、AAC向其信任的AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri中包括ATTACH中携带的TID REQ
S103、AAC接收AS-AAC发送的第一鉴权响应消息ASVeri。
所述ASVeri中包括AS-REQ在确定REQ的身份合法后产生的存证随机数。
需要说明的是,若AS-REQ和AS-AAC为同一个鉴别服务器,即非漫游情况下,则可以用AS-AAC(当然也可以用AS-REQ)来表示REQ和AAC共同信任的鉴别服务器。此时,AAC向AS-AAC(也可以表示为AS-REQ)发送携带有TID REQ的AACVeri,AS-AAC(也可以表示为AS-REQ)根据TID REQ获得REQ对应的身份标识ID REQ,并根据ID REQ判断REQ的身份是否合法,若合法,则相应地产生存证随机数Nonce AS_AAC(也可以表示为Nonce AS_REQ),并将Nonce AS_AAC(也可以表示为Nonce AS_REQ)添加至ASVeri中发送给AAC。可选的,AS-AAC(也可以表示为AS-REQ)在产生存证随机数之前,会判断TID REQ是否满足时效性,即判断TID REQ是否仍在其使用有效期内,若是,则AS-AAC(也可以表示为AS-REQ)相应地生成存证随机数。
若AS-REQ和AS-AAC为两个不同的鉴别服务器,即漫游情况下,此时AAC向AS-AAC发送携 带有TID REQ的AACVeri,AS-AAC根据AACVeri生成第二鉴权请求消息AS-AACVeri,并向AS-REQ发送AS-AACVeri,所述AS-AACVeri中携带TID REQ。AS-REQ根据TID REQ获得REQ对应的身份标识ID REQ,并根据ID REQ判断REQ的身份是否合法,若合法,则相应地生成存证随机数Nonce AS_REQ,并将Nonce AS_REQ添加至第二鉴权响应消息AS-REQVeri中发送给AS-AAC。AS-AAC根据AS-REQVeri生成ASVeri,并将ASVeri发送给AAC。可选的,AS-REQ在产生存证随机数之前,会判断TID REQ是否满足时效性,即判断TID REQ是否仍在其使用有效期内,若是,则AS-REQ相应地生成存证随机数。
S104、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括所述存证随机数。
S105、REQ利用其与AS-REQ的预共享存证校验密钥IK REQ_AS对包括存证随机数在内的信息计算生成第一身份鉴权码MIC REQ,利用其与AAC之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码MacTag REQ
S106、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括MIC REQ和MacTag REQ。其中,MIC REQ的生成方式包括:REQ利用其与AS-REQ的预共享存证校验密钥IK REQ_AS,采用与AS-REQ预共享的消息完整性校验算法,对包括所述存证随机数在内的信息计算生成MIC REQ
S107、AAC对MacTag REQ进行验证,验证通过后,确定REQ的身份为合法,产生REQ的新临时身份标识TID REQnew,再生成鉴别完成消息AACFinish和第一存证消息AACUpdate。
其中,MacTag REQ的验证过程包括:若MacTag REQ为REQ利用其与AAC之间的消息完整性校验密钥对包括REQAuth中除MacTag REQ外的其他字段计算生成的,则AAC验证MacTag REQ时,应利用其与REQ之间的消息完整性校验密钥对包括REQAuth中除MacTag REQ外的其他字段计算生成MacTag REQ,将计算出的MacTag REQ与REQAuth中的MacTag REQ进行比较,若一致,则验证通过,确定REQ的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃REQAuth或确定REQ的身份不合法。
当MacTag REQ验证通过后,AAC产生REQ的新临时身份标识TID REQnew,并将TID REQnew添加至AACFinish和AACUpdate中。
此外,为了实现REQ对AAC的身份鉴别,AAC还可以生成第二消息完整性校验码MacTag AAC,并将MacTag AAC添加至AACFinish中。MacTag AAC可以为AAC利用其与REQ之间的消息完整性校验密钥对包括鉴别完成消息AACFinish中除MacTag AAC外的其他字段计算生成的。
可选的,AAC验证REQ的身份合法后,还可以计算用于保证REQ和AAC后续进行保密通信的会话密钥。即,AAC可以根据包括自身的第一密钥交换参数KeyInfo AAC对应的临时私钥、由REQ的第二密钥交换参数KeyInfo REQ恢复的临时公钥、TID REQ在内的信息计算生成会话密钥。具体的,AAC可以根据包括KeyInfo AAC对应的临时私钥和由KeyInfo REQ恢复的临时公钥进行密钥交换计算得到第一密钥K1,其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法,进而将K1结合包括TID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。其中,KeyInfo AAC对应的所述临时私钥是AAC产生的临时公私钥对中的临时私钥,由KeyInfo REQ恢复的所述临时公钥是REQ产生的临时公私钥对中的临时公钥。
需要说明的是,AAC利用上述方式在计算会话密钥时,可以利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
S108、AAC向REQ发送鉴别完成消息AACFinish。
所述AACFinish中包括TID REQnew和MacTag AAC
S109、REQ对AACFinish中的MacTag AAC进行验证,验证通过后,确定AAC的身份为合法,使用AACFinish中的TID REQnew替换TID REQ
MacTag AAC的验证过程包括:若MacTag AAC为AAC利用其与REQ之间的消息完整性校验密钥对包括AACFinish中除MacTag AAC外的其他字段计算生成的,则REQ验证MacTag AAC时,应利用其与AAC之间的消息完整性校验密钥对包括AACFinish中除MacTag AAC外的其他字段计算生成MacTag AAC,将计算得到的MacTag AAC与AACFinish中的MacTag AAC进行比较,若一致,则验证通过,确定AAC的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃AACFinish或确定AAC的身份不合法。
当MacTag AAC验证通过后,REQ利用AACFinish中的TID REQnew替换TID REQ
可选的,REQ验证AAC的身份合法后,还可以计算用于保证REQ和AAC后续进行保密通信的会话密钥。即,REQ可以根据包括自身的第二密钥交换参数KeyInfo REQ对应的临时私钥、由AAC的第一密钥交换参数KeyInfo AAC恢复的临时公钥、TID REQ在内的信息计算生成会话密钥。具体的,REQ可以根据包括KeyInfo REQ对应的临时私钥和由KeyInfo AAC恢复的临时公钥进行密钥交换计算得到第一密钥 K1,进而将K1结合包括TID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。其中,KeyInfo REQ对应的所述临时私钥是REQ产生的临时公私钥对中的临时私钥,由KeyInfo AAC恢复的所述临时公钥是AAC产生的临时公私钥对中的临时公钥。
需要说明的是,上述REQ在计算会话密钥时,可以将K1结合包括TID REQ及其他信息,利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
S110、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate中包括TID REQnew和MIC REQ。其中,MIC REQ为REQ向AAC发送的REQAuth中的MIC REQ。可选的,AACUpdate中还可以包括第二身份鉴权码MIC AAC,MIC AAC是AAC利用与AS-AAC的预共享校验密钥IK AAC_AS,采用预共享的消息完整性校验算法对AACUpdate中MIC AAC之前的其他字段计算生成的。
需要说明的是,若非漫游情况下,则AAC将AACUpdate发送至AS-AAC(也可以表示为AS-REQ)即可。若漫游情况下,则AAC先向AS-AAC发送AACUpdate,然后AS-AAC根据AACUpdate生成第二存证消息ASUpdate,ASUpdate中包括所述TID REQnew和所述MIC REQ,并将ASUpdate发送至AS-REQ。
S111、AS-REQ利用预共享存证校验密钥IK REQ_AS对所述MIC REQ进行验证,验证通过后,生成并保存REQ的请求通过记录,使用所述TID REQnew替换TID REQ
需要说明的是,若非漫游情况下,则AS-REQ(也可以表示为AS-AAC)利用IK REQ_AS和包括存证随机数在内的信息,采用与REQ预共享的消息完整性校验算法对AACUpdate中的MIC REQ进行验证,若验证通过,则生成并保存REQ的请求通过记录,并且利用AACUpdate中的TID REQnew替换TID REQ。可选的,若AACUpdate中还包括第二身份鉴权码MIC AAC,则AS-REQ(也可以表示为AS-AAC)在保存REQ的请求通过记录之前,还需要验证MIC AAC,即AS-REQ(也可以表示为AS-AAC)先利用与AAC的预共享校验密钥IK AAC_AS,采用与AAC预共享的消息完整性校验算法对AACUpdate中的MIC AAC进行验证。
若漫游情况下,则AS-REQ利用IK REQ_AS和包括存证随机数在内的信息,采用与REQ预共享的消息完整性校验算法对ASUpdate中的MIC REQ进行验证,若验证通过,则生成并保存REQ的请求通过记录,并且利用ASUpdate中的TID REQnew替换TID REQ。可选的,若AACUpdate中还包括第二身份鉴权码MIC AAC,则AS-REQ在保存REQ的请求通过记录之前,需要先通过AS-AAC对MIC AAC进行验证,即AS-AAC先利用与AAC的预共享校验密钥IK AAC_AS,采用与AAC预共享的消息完整性校验算法对AACUpdate中的MIC AAC进行验证,验证通过后,AS-AAC再生成并向REQ发送ASUpdate。
在实际应用中,不限定S108和S110的执行顺序,可以先执行S108后执行S110,也可以先执行S110后执行S108,还可以同时执行S108和S110。
可选的,AAC可以先执行S110即发送所述第一存证消息,S111中对所述第一存证消息中的第一身份鉴权码MIC REQ验证通过后,生成第一存证确认消息,用于防止REQ有意发送错误的第一身份鉴权码MIC REQ来逃避计费。AAC接收所述第一存证确认消息后再执行S108即向REQ发送所述鉴别完成消息。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别的过程中,所传输的请求设备的身份标识为临时身份标识,而并非其真实的身份标识,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以便第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
需要说明的是,上述实施例中REQ及AAC所使用的消息完整性校验密钥,既可以是REQ与AAC之间预先共享的,也可以是REQ与AAC协商得到的。下面结合图2,对REQ和AAC协商消息完整性校验密钥的方法进行说明,所述方法包括:
S201、AAC从第一鉴权响应消息ASVeri中获得来自AS-REQ的身份鉴别密钥(Identity Authentication Key,IAK),利用IAK对AAC产生的临时公钥加密生成第一密钥交换参数KeyInfo AAC
其中,IAK是AS-REQ利用其与REQ的预共享加密密钥EK REQ_AS在内的计算数据,采用其与REQ预先约定的密钥导出算法计算得到的结果。AAC从ASVeri中获得IAK后,利用IAK对包括AAC产生的临时公钥在内的信息进行加密运算生成KeyInfo AAC,一种简单的加密方式可以是,计算该IAK的杂凑值即HASH(IAK),再对该杂凑值和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfo AAC;另一种简单的加密方式可以是,计算扩展身份鉴别密钥EIAK,再对EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成KeyInfo AAC,其中,EIAK是AAC根据包括所述IAK及其 他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。本申请中,将算法运算时采用的计算对象称为计算数据。
在非漫游情况下,AAC可以直接接收AS-AAC(也可以表示为AS-REQ)发送的ASVeri,并从ASVeri中获得IAK;在漫游情况下,AS-REQ先通过AS-REQVeri将IAK传输至AS-AAC,再由AS-AAC通过ASVeri将该IAK传输至AAC。
需要说明的是,AS-AAC可以直接通过ASVeri将IAK传输至AAC;当然,AS-AAC也可以利用其与AAC的预共享加密密钥EK AAC_AS对包括IAK在内的信息加密生成身份鉴别密钥密文EncData AS_AAC,并将EncData AS_AAC通过ASVeri传输AAC;相应地,AAC在接收到ASVeri后,便可利用其与AS-AAC的预共享加密密钥EK AAC_AS解密其中的EncData AS_AAC得到IAK。
S202、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括AAC计算生成的KeyInfo AAC
S203、REQ生成身份鉴别密钥IAK,利用IAK对包括REQ产生的临时公钥在内的信息加密生成第二密钥交换参数KeyInfo REQ
其中,REQ利用与AS-REQ的预共享加密密钥EK REQ_AS在内的计算数据,采用其与AS-REQ预先约定的密钥导出算法计算得到IAK;然后,REQ利用IAK对包括REQ产生的临时公钥在内的信息加密生成第二密钥交换参数KeyInfo REQ,一种简单的加密方式可以是,计算该IAK的杂凑值即HASH(IAK),再对该杂凑值和包括REQ产生的临时公钥在内的信息进行异或运算生成KeyInfo REQ;另一种简单的加密方式可以是,计算扩展身份鉴别密钥EIAK,再对EIAK和包括REQ产生的临时公钥在内的信息进行异或运算生成KeyInfo REQ,其中,EIAK是REQ根据包括所述IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。
S204、REQ根据包括KeyInfo REQ对应的临时私钥和由KeyInfo AAC恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息完整性校验密钥。
S205、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括REQ计算生成的KeyInfo REQ
S206、AAC根据包括KeyInfo AAC对应的临时私钥和由KeyInfo REQ恢复的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算消息完整性校验密钥。
请参考图1,若ATTACH中还包括REQ生成的第一随机数Nonce REQ,AACVeri中还包括Nonce REQ和AAC生成的第二随机数Nonce AAC,则AS-REQ计算IAK所用的计算数据中还可以包括Nonce REQ和Nonce AAC,即AS-REQ可以利用其与REQ的预共享加密密钥EK REQ_AS结合包括Nonce REQ和Nonce AAC在内的信息,采用其与REQ预先约定的密钥导出算法计算得到IAK。
相应地,AS-AAC向AAC发送的ASVeri中也可以包括Nonce REQ和Nonce AAC,则AAC向REQ发送AACAuth之前,AAC还需要验证ASVeri中的Nonce AAC与AAC生成的Nonce AAC的一致性,若一致,AAC再继续执行后续操作,若不一致,则AAC可以丢弃ASVeri。
相应地,AAC向REQ发送的AACAuth中也可以包括Nonce REQ和Nonce AAC,则REQ在向AAC发送REQAuth之前,REQ还需要验证AACAuth中Nonce REQ与REQ生成的Nonce REQ的一致性,若一致,REQ再继续执行后续操作,若不一致,则REQ可以丢弃AACAuth。
相应地,REQ向AAC发送的REQAuth中也可以包括Nonce AAC,则AAC在确定REQ的身份是否合法之前,还需要验证REQAuth中的Nonce AAC与AAC生成的Nonce AAC的一致性,若一致,AAC再继续执行后续操作,若不一致,则AAC可以丢弃REQAuth。
如此,REQ和AAC通过验证接收的消息中携带的随机数与自身生成的随机数之间的一致性,可以进一步提高验证的可靠性。
需要说明的是,请参考图2,若S202的AACAuth中还包括Nonce REQ和Nonce AAC,则S203中REQ生成IAK时所使用的计算数据还包括Nonce REQ和Nonce AAC,即REQ可以利用其与AS-REQ的预共享加密密钥EK REQ_AS结合包括Nonce REQ和Nonce AAC在内的信息,采用其与AS-REQ预先约定的密钥导出算法计算得到IAK。
相应地,S204中REQ计算消息完整性校验密钥可以包括:REQ根据包括KeyInfo REQ对应的临时私钥和由KeyInfo AAC恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算得到消息完整性校验密钥。
相应地,S206中AAC计算消息完整性校验密钥可以包括:AAC根据包括KeyInfo AAC对应的临时私钥和由KeyInfo REQ恢复的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密 钥导出算法计算得到消息完整性校验密钥。
基于前述实施例,下面针对非漫游和漫游的应用场景,对本申请实施例提供的身份鉴别方法进行介绍。
参见图3,为非漫游情况下身份鉴别方法的实施例,其中可以用AS-AAC(也可以用AS-REQ)来表示AAC与REQ共同信任的鉴别服务器,该身份鉴别方法包括:
S301、REQ生成Nonce REQ,根据需要生成Security capabilities REQ
S302、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括TID REQ、Nonce REQ、Security capabilities REQ和Route AS。其中,TID REQ为REQ的临时身份标识;Route AS表示REQ信任的鉴别服务器的标识;Security capabilities REQ为可选字段,表示REQ支持的安全能力参数信息,包括REQ支持的身份鉴别套件(身份鉴别套件中包括一种或多种身份鉴别方法)、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等。AAC根据Route AS判断REQ信任的鉴别服务器与自身信任的鉴别服务器是否相同,若不相同,确定为漫游情况,若相同,确定为非漫游情况,此实施例中AAC根据Route AS判断REQ信任的AS-REQ与AAC信任的AS-AAC为相同的鉴别服务器。
S303、AAC生成Nonce AAC
S304、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri中包括TID REQ、Nonce REQ、ID AAC和Nonce AAC。其中,TID REQ、Nonce REQ应分别等于ATTACH中的相应字段;ID AAC为可选字段,表示AAC的身份标识。
S305、AS-AAC接收AACVeri后,执行下述操作(若无特别说明或逻辑上的关系,以下(1)、(2)……动作并不因为有编号而存在必然的先后顺序。全文同),包括:
(1)、根据TID REQ查找对应的ID REQ,根据ID REQ确定REQ的身份合法性;若不合法,则立即丢弃AACVeri;
(2)、计算生成IAK;
AS-AAC利用其与REQ的预共享加密密钥EK REQ_AS,结合ID REQ、Nonce REQ、ID AAC、Nonce AAC,采用与REQ预先约定的密钥导出算法计算得到IAK。
(3)、可选的,计算EncData AS_AAC
AS-AAC利用其与AAC的预共享加密密钥EK AAC_AS对包括IAK在内的信息加密生成EncData AS_AAC
(4)、生成存证随机数Nonce AS_AAC
S306、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
所述ASVeri中包括TID REQ、Nonce REQ、ID AAC、Nonce AAC、Nonce AS_AAC和IAK。其中,TID REQ、Nonce REQ、ID AAC、Nonce AAC应分别等于AACVeri中的相应字段,且ID AAC为可选字段;若存在EncData AS_AAC,则AS-AAC用EncData AS_AAC替换ASVeri中的IAK。
S307、AAC接收ASVeri后,执行下述操作,包括:
(1)、检查ASVeri中的Nonce AAC与AAC生成的Nonce AAC是否一致,若ASVeri中存在ID AAC,则检查ID AAC与AAC自身的身份标识ID AAC是否一致;若任一项不一致,则丢弃ASVeri;
(2)、获取ASVeri中的IAK;若ASVeri中包括EncData AS_AAC,则AAC利用其与AS-AAC的预共享加密密钥EK AAC_AS解密EncData AS_AAC得到IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算生成KeyInfo AAC
S308、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括Security capabilities AAC、KeyInfo AAC、TID REQ、Nonce REQ、ID AAC、Nonce AAC和Nonce AS_AAC。其中,TID REQ、Nonce REQ、Nonce AS_AAC应分别等于ASVeri中的相应字段,ID AAC、Nonce AAC应分别等于AAC自身的身份标识ID AAC和AAC生成的Nonce AAC;Security capabilities AAC为可选字段,当且仅当ATTACH中存在Security capabilities REQ时才存在Security capabilities AAC,Security capabilities AAC表示AAC根据Security capabilities REQ做出的特定安全策略的选择,即AAC确定使用的身份鉴别方法、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等;KeyInfo AAC是AAC对EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成的。
S309、REQ接收AACAuth后,执行下述操作,包括:
(1)、检查AACAuth中的TID REQ与REQ自身的TID REQ是否一致,检查AACAuth中的Nonce REQ与REQ生成的Nonce REQ是否一致;若任一项不一致,则丢弃AACAuth;
(2)、计算生成IAK;
REQ利用与AS-AAC的预共享加密密钥EK REQ_AS,结合ID REQ、Nonce REQ、ID AAC、Nonce AAC,采 用与AS-AAC预先约定的密钥导出算法计算得到IAK。
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算生成KeyInfo REQ
(5)、计算消息完整性校验密钥;
REQ根据包括KeyInfo REQ对应的临时私钥和由KeyInfo AAC恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce REQ、Nonce AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(6)、计算MIC REQ
(7)、计算MacTag REQ
S310、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括Nonce AAC、KeyInfo REQ、MIC REQ和MacTag REQ。其中,Nonce AAC应等于AACAuth中的Nonce AAC;KeyInfo REQ是REQ对EIAK和包括REQ产生的临时公钥在内的信息进行异或运算生成的;MIC REQ是REQ利用与AS-AAC之间的预共享存证校验密钥IK REQ_AS,采用与AS-AAC之间预共享的消息完整性校验算法对包括Nonce AS_AAC在内的信息计算得到;MacTag REQ的计算过程为:REQ利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段在内的信息在本地计算得到MacTag REQ
S311、AAC接收REQAuth后,执行下述操作,包括:
(1)、检查REQAuth中的Nonce AAC与AAC生成的Nonce AAC是否一致,若不一致,则丢弃REQAuth;
(2)、计算消息完整性校验密钥;
AAC根据包括KeyInfo AAC对应的临时私钥和由KeyInfo REQ恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce REQ、Nonce AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(3)、验证MacTag REQ
AAC利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段在内的信息在本地计算得到MacTag REQ(该计算方式与REQ计算MacTag REQ的方式相同),对比计算出的MacTag REQ与REQAuth中的MacTag REQ是否一致,若一致,则确定REQ的身份合法,若不一致,则丢弃REQAuth。
(4)、产生REQ的新临时身份标识TID REQnew
(5)、可选的,计算MIC AAC
S312、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate中包括TID REQ、ID AAC、Nonce AAC、TID REQnew、MIC REQ和MIC AAC。其中,MIC REQ应等于REQAuth中的相应字段;ID AAC为可选字段;MIC AAC为可选字段,MIC AAC的计算过程为:AAC利用与AS-AAC的预共享校验密钥IK AAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AACUpdate中MIC AAC之前的其他字段计算得到MIC AAC,例如,当AACUpdate中依次包括TID REQ、ID AAC、Nonce AAC、TID REQnew、MIC REQ和MIC AAC时,AAC利用所述IK AAC_AS,采用与AS-AAC预共享的消息完整性校验算法对包括TID REQ、ID AAC、Nonce AAC、TID REQnew和MIC REQ在内的信息计算得到MIC AAC
S313、AS-AAC接收AACUpdate后,执行下述操作,包括:
(1)、当AACUpdate中存在MIC AAC时,验证MIC AAC
例如:AS-AAC利用与AAC的预共享校验密钥IK AAC_AS,采用与AAC预共享的消息完整性校验算法对AACUpdate中MIC AAC之前的其他字段在本地计算得到MIC AAC,对比计算出的MIC AAC与AACUpdate中的MIC AAC是否一致,若不一致,则丢弃AACUpdate。
(2)、验证MIC REQ
例如:AS-AAC利用与REQ的预共享存证校验密钥IK REQ_AS,采用与REQ预共享的消息完整性校验算法对包括Nonce AS_AAC在内的信息在本地计算得到MIC REQ,对比计算出的MIC REQ与AACUpdate中的MIC REQ是否一致,若不一致,则丢弃AACUpdate。
(3)、生成并保存REQ的请求通过记录,利用AACUpdate中的TID REQnew替换TID REQ
(4)、可选的,计算MIC AS
S314、AS-AAC向AAC发送第一存证确认消息ASAck。
所述ASAck中包括ID AAC、Nonce AAC和MIC AS。其中,ID AAC、Nonce AAC应分别等于AACUpdate中的相应字段。ID AAC为可选字段;MIC AS为可选字段,MIC AS是AS-AAC利用自身与AAC之间的预共享校验密钥IK AAC_AS,采用与AAC之间预共享的消息完整性校验算法对ASAck中MIC AS之前的其 他字段计算得到的。
S315、AAC接收到ASAck后,执行下述操作,包括:
(1)、检查Nonce AAC与AAC生成的Nonce AAC是否一致,若ASAck中存在ID AAC,则检查ID AAC与AAC自身的身份标识ID AAC是否一致;
(2)、若ASAck中存在MIC AS,则验证MIC AS
例如:AAC利用与AS-AAC的预共享校验密钥IK AAC_AS,采用与AS-AAC预共享的消息完整性校验算法对ASAck中MIC AS之前的其他字段在本地计算得到MIC AS,对比计算出的MIC AS与ASAck中的MIC AS是否一致。
(3)、上述检查与验证通过后,计算MacTag AAC;上述检查与验证中任一步不通过,则立即丢弃ASAck;
(4)、计算会话密钥。
AAC将S311中计算的K1结合包括TID REQ、Nonce REQ、ID AAC、Nonce AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥(包括数据加密密钥和/或数据完整性校验密钥),用于REQ和AAC后续的保密通信。
S316、AAC向REQ发送鉴别完成消息AACFinish。
所述AACFinish中包括TID REQnew和MacTag AAC
MacTag AAC的计算过程为:AAC利用消息完整性校验密钥采用完整性校验算法对包括AACFinish中除MacTag AAC外的其他字段在内的信息在本地计算得到MacTag AAC;TID REQnew应与AACUpdate中的TID REQnew相同。
S317、REQ接收AACFinish后,执行下述操作,包括:
(1)、验证MacTag AAC
REQ利用消息完整性校验密钥采用完整性校验算法对包括AACFinish中除MacTag AAC外的其他字段在内的信息在本地计算得到MacTag AAC(该计算方式与AAC计算MacTag AAC的方式相同),对比计算出的MacTag AAC与AACFinish中的MacTag AAC是否一致,若一致,则确定AAC身份合法,若不一致,则丢弃AACFinish。
(2)、利用AACFinish中的TID REQnew替换TID REQ
(3)、计算会话密钥。
REQ将在S309中计算得到的K1结合包括TID REQ、Nonce REQ、ID AAC、Nonce AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥(包括数据加密密钥和/或数据完整性校验密钥),用于REQ和AAC后续的保密通信。
由此在S311和S317分别实现对REQ和对AAC的身份鉴别,即实现REQ和AAC的双向身份鉴别。
参见图4,为漫游情况下身份鉴别方法的实施例,该身份鉴别方法包括:
S401、REQ生成Nonce REQ,根据需要生成Security capabilities REQ
S402、REQ向AAC发送鉴别请求消息ATTACH。
所述ATTACH中包括TID REQ、Nonce REQ、Security capabilities REQ和Route AS。其中,TID REQ为REQ的临时身份标识;Route AS表示REQ信任的鉴别服务器的标识;Security capabilities REQ为可选字段,表示REQ支持的安全能力参数信息,包括REQ支持的身份鉴别套件(身份鉴别套件中包括一种或多种身份鉴别方法)、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等。AAC根据Route AS判断REQ信任的鉴别服务器与自身信任的鉴别服务器是否相同,若不相同,确定为漫游情况,若相同,确定为非漫游情况,此实施例中AAC根据Route AS判断REQ信任的AS-REQ与AAC信任的AS-AAC为不同的鉴别服务器。
S403、AAC生成Nonce AAC
S404、AAC向AS-AAC发送第一鉴权请求消息AACVeri。
所述AACVeri中包括TID REQ、Nonce REQ、ID AAC、Nonce AAC和Route AS。其中,TID REQ、Nonce REQ、Route AS应分别等于ATTACH中的相应字段;ID AAC为可选字段,表示AAC的身份标识。
S405、AS-AAC接收AACVeri后,向AS-REQ发送第二鉴权请求消息AS-AACVeri。
所述AS-AACVeri中包括TID REQ、Nonce REQ、ID AAC和Nonce AAC。其中,TID REQ、Nonce REQ、ID AAC、Nonce AAC应分别等于AACVeri中的相应字段。
S406、AS-REQ接收AS-AACVeri后,执行下述操作,包括:
(1)、根据TID REQ查找对应的ID REQ,根据ID REQ确定REQ的身份合法性;若不合法,则立即丢弃AS-AACVeri;
(2)、计算生成IAK;
AS-REQ利用其与REQ的预共享加密密钥EK REQ_AS,结合ID REQ、Nonce REQ、ID AAC、Nonce AAC,采用与REQ预先约定的密钥导出算法计算得到IAK。
(3)、可选的,计算EncData AS
AS-REQ利用其与AS-AAC的预共享加密密钥对包括IAK在内的信息加密生成EncData AS
(4)、生成存证随机数Nonce AS_REQ
S407、AS-REQ向AS-AAC发送第二鉴权响应消息AS-REQVeri。
所述AS-REQVeri中包括ID AAC、Nonce AAC、Nonce REQ、Nonce AS_REQ和IAK。其中,ID AAC、Nonce AAC、Nonce REQ应分别等于AS-AACVeri中的相应字段;若存在EncData AS,则AS-REQ用EncData AS替代AS-REQVeri中的IAK。
S408、AS-AAC接收AS-REQVeri后,执行下述操作,包括:
(1)、检查ID AAC与AACVeri中的ID AAC是否一致,检查Nonce AAC与AACVeri中的Nonce AAC是否一致;若任一项不一致,则丢弃AS-REQVeri;
(2)、获取AS-REQVeri中的IAK;若AS-REQVeri中包括EncData AS,则AS-AAC利用其与AS-REQ的预共享加密密钥解密EncData AS得到IAK;
(3)、可选的,计算EncData AS_AAC
AS-AAC利用其与AAC的预共享加密密钥EK AAC_AS对包括IAK在内的信息加密生成EncData AS_AAC
S409、AS-AAC向AAC发送第一鉴权响应消息ASVeri。
所述ASVeri中包括TID REQ、Nonce REQ、ID AAC、Nonce AAC、Nonce AS_REQ和IAK。其中,TID REQ应等于AS-AACVeri中的TID REQ;Nonce REQ、ID AAC、Nonce AAC应分别等于AS-REQVeri中的相应字段,且ID AAC为可选字段;若存在EncData AS_AAC,则AS-AAC用EncData AS_AAC替换ASVeri中的IAK。
S410、AAC接收ASVeri后,执行下述操作,包括:
(1)、检查ASVeri中的Nonce AAC与AAC生成的Nonce AAC是否一致,若ASVeri中存在ID AAC,则检查ID AAC与AAC自身的身份标识ID AAC是否一致;若任一项不一致,则丢弃ASVeri;
(2)、获得ASVeri中的IAK;若ASVeri中包括EncData AS_AAC,则AAC利用其与AS-AAC的预共享加密密钥EK AAC_AS解密EncData AS_AAC得到IAK;
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算KeyInfo AAC
S411、AAC向REQ发送第一验证消息AACAuth。
所述AACAuth中包括KeyInfo AAC、TID REQ、Nonce REQ、ID AAC、Nonce AAC、Nonce AS_REQ和Security capabilities AAC。其中,TID REQ、Nonce REQ、Nonce AS_REQ应分别等于ASVeri中的相应字段;ID AAC、Nonce AAC应分别等于AAC自身的身份标识ID AAC、AAC生成的Nonce AAC。KeyInfo AAC是AAC对EIAK和包括AAC产生的临时公钥在内的信息进行异或运算生成的。Security capabilities AAC为可选字段,当且仅当ATTACH中存在Security capabilities REQ时才存在Security capabilities AAC,Security capabilities AAC表示AAC根据Security capabilities REQ做出的特定安全策略的选择,即AAC确定使用的身份鉴别方法、完整性校验算法、杂凑(HASH)算法和/或密钥导出算法等。
S412、REQ接收AACAuth后,执行下述操作,包括:
(1)、检查AACAuth中的TID REQ与REQ自身的TID REQ是否一致,检查AACAuth中的Nonce REQ与REQ生成的Nonce REQ是否一致,若任一项不一致,则丢弃AACAuth;
(2)、计算IAK;
REQ利用与AS-REQ的预共享加密密钥EK REQ_AS,结合ID REQ、Nonce REQ、ID AAC、Nonce AAC,采用与AS-REQ预先约定的密钥导出算法计算IAK。
(3)、根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成EIAK;
(4)、计算KeyInfo REQ
(5)、计算消息完整性校验密钥;
REQ根据包括KeyInfo REQ对应的临时私钥和由KeyInfo AAC恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce REQ、Nonce AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(6)、计算MIC REQ
(7)、计算MacTag REQ
S413、REQ向AAC发送第二验证消息REQAuth。
所述REQAuth中包括Nonce AAC、KeyInfo REQ、MIC REQ和MacTag REQ。其中,Nonce AAC应等于AACAuth 中的Nonce AAC;KeyInfo REQ是REQ对EIAK和包括REQ产生的临时公钥在内的信息进行异或运算生成的;MIC REQ是REQ利用与AS-REQ的预共享存证校验密钥IK REQ_AS,采用与AS-REQ之间预共享的消息完整性校验算法对包括Nonce AS_REQ在内的信息计算得到的;MacTag REQ的计算过程为:REQ利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段在内的信息在本地计算得到MacTag REQ
S414、AAC接收REQAuth后,执行下述操作,包括:
(1)、检查REQAuth中的Nonce AAC与AAC生成的Nonce AAC是否一致,若不一致,则丢弃REQAuth;
(2)、计算消息完整性校验密钥;
AAC根据包括KeyInfo AAC对应的临时私钥和由KeyInfo REQ恢复出的临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce REQ、Nonce AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
(3)、验证MacTag REQ
AAC利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段在内的信息在本地计算得到MacTag REQ,对比计算出的MacTag REQ与REQAuth中的MacTag REQ是否一致,若一致,则确定REQ的身份合法,若不一致,则丢弃REQAuth。
(4)、产生REQ的新临时身份标识TID REQnew
(5)、可选的,计算生成MIC AAC
S415、AAC向AS-AAC发送第一存证消息AACUpdate。
所述AACUpdate中包括TID REQ、ID AAC、Nonce AAC、TID REQnew、MIC REQ和MIC AAC。其中,ID AAC为可选字段;TID REQ、ID AAC应分别等于AACVeri中的相应字段;MIC REQ应等于REQAuth中的相应字段;MIC AAC为可选字段,MIC AAC是AAC利用与AS-AAC的预共享校验密钥IK AAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AACUpdate中MIC AAC之前的其他字段计算得到的。
S416、AS-AAC接收AACUpdate后,执行下述操作,包括:
(1)、当AACUpdate中存在MIC AAC时,验证MIC AAC
例如:AS-AAC利用与AAC的预共享校验密钥IK AAC_AS,采用与AAC之间预共享的消息完整性校验算法,对AACUpdate中MIC AAC之前的其他字段计算得到MIC AAC;将计算出的MIC AAC与AACUpdate中的MIC AAC进行对比,若不一致,则丢弃AACUpdate。
(2)、可选的,计算MIC AS_AAC
S417、AS-AAC向AS-REQ发送第二存证消息ASUpdate。
所述ASUpdate中包括TID REQ、ID AAC、TID REQnew、MIC REQ和MIC AS_AAC。其中,TID REQ、TID REQnew、MIC REQ均来源于AACUpdate;MIC AS_AAC为可选字段,MIC AS_AAC是AS-AAC利用与AS-REQ的预共享校验密钥IK AS对ASUpdate中MIC AS_AAC之前的其他字段在本地计算得到的。
S418、AS-REQ接收ASUpdate之后,执行下述操作,包括:
(1)、若ASUpdate中存在MIC AS_AAC时,则验证MIC AS_AAC
例如:AS-REQ利用与AS-AAC的预共享校验密钥IK AS对ASUpdate中MIC AS_AAC之前的其他字段在本地计算得到MIC AS_AAC,对比计算出的MIC AS_AAC与ASUpdate中的MIC AS_AAC是否一致,若不一致,则丢弃ASUpdate;
(2)、验证MIC REQ
例如:AS-REQ利用与REQ的预共享存证校验密钥IK REQ_AS,采用与REQ预共享的消息完整性校验算法对包括Nonce AS_REQ在内的信息在本地计算得到MIC REQ,对比计算出的MIC REQ与ASUpdate中的MIC REQ是否一致,若不一致,则丢弃ASUpdate。
(3)、生成并保存REQ的请求通过记录,利用ASUpdate中的TID REQnew替换TID REQ
(4)、可选的,计算MIC AS_REQ
S419、AS-REQ向AS-AAC发送第二存证确认消息AS-REQAck。
所述AS-REQAck中包括ID AAC和MIC AS_REQ。其中,MIC AS_REQ为可选字段,MIC AS_REQ是AS-REQ利用与AS-AAC的预共享校验密钥IK AS对AS-REQAck中MIC AS_REQ之前的其他字段在本地计算得到的。
S420、AS-AAC接收AS-REQAck之后,执行下述操作,包括:
(1)、若AS-REQAck中存在MIC AS_REQ时,则验证MIC AS_REQ
例如:AS-AAC利用与AS-REQ的预共享存证校验密钥IK AS对AS-REQAck中MIC AS_REQ之前的其他字段在本地计算得到MIC AS_REQ,对比计算出的MIC AS_REQ与AS-REQAck中的MIC AS_REQ是否一致,若不一致,则丢弃AS-REQAck。
(2)、可选的,计算MIC AS
S421、AS-AAC向AAC发送第一存证确认消息AS-AACAck。
所述AS-AACAck中包括ID AAC、Nonce AAC和MIC AS。其中,ID AAC、MIC AS为可选字段,且ID AAC、Nonce AAC应分别等于AACUpdate中的相应字段;MIC AS是AS-AAC利用与AAC的预共享校验密钥IK AAC_AS,采用与AS-AAC之间预共享的消息完整性校验算法对AS-AACAck中MIC AS之前的其他字段计算得到的。
S422、AAC接收到AS-AACAck后,执行下述操作,包括:
(1)、检查Nonce AAC是否与AAC生成的Nonce AAC相同;若AS-AACAck中存在ID AAC,则检查ID AAC是否与AAC自身的身份标识ID AAC相同;
(2)、若AS-AACAck中存在MIC AS,则验证MIC AS
例如:AAC利用与AS-AAC的预共享校验密钥IK AAC_AS对AS-AACAck中MIC AS之前的其他字段在本地计算得到MIC AS,对比计算出的MIC AS与AS-AACAck中的MIC AS是否一致。
(3)、上述检查与验证通过后,计算MacTag AAC;上述检查与验证中任一步不通过,则立即丢弃AS-AACAck;
(4)、计算会话密钥。
AAC将S414中计算的K1结合包括TID REQ、Nonce REQ、ID AAC、Nonce AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥(包括数据加密密钥和/或数据完整性校验密钥),用于REQ和AAC后续的保密通信。
S423、AAC向REQ发送鉴别完成消息AACFinish。
所述AACFinish中包括TID REQnew和MacTag AAC
MacTag AAC的计算过程为:AAC利用消息完整性校验密钥采用完整性校验算法对包括AACFinish中除MacTag AAC外的其他字段在内的信息在本地计算得到MacTag AAC;TID REQnew应等于AACUpdate中的TID REQnew
S424、REQ接收AACFinish后,执行下述操作,包括:
(1)、验证MacTag AAC
REQ利用消息完整性校验密钥采用完整性校验算法对包括AACFinish中除MacTag AAC外的其他字段在内的信息在本地计算得到MacTag AAC,对比计算出的MacTag AAC与AACFinish中的MacTag AAC是否一致,若一致,则确定AAC身份合法,若不一致,则丢弃AACFinish。
(2)、利用AACFinish中的TID REQnew替换TID REQ
(3)、计算会话密钥。
REQ将在S412中计算得到的K1结合包括TID REQ、Nonce REQ、ID AAC、Nonce AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥(包括数据加密密钥和/或数据完整性校验密钥),用于REQ和AAC后续的保密通信。
由此在S414和S424分别实现对REQ和对AAC的身份鉴别,即实现REQ和AAC的双向身份鉴别。
在上述各实施例中,每条消息还可以携带一个杂凑值HASH X_Y,该杂凑值HASH X_Y是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,HASH REQ_AAC表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASH AAC_REQ表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值,HASH AAC_AS-AAC表示AAC对接收到的AS-AAC发送的最新前序消息计算的杂凑值,HASH AS-AAC_AAC表示AS-AAC对接收到的AAC发送的最新前序消息计算的杂凑值,HASH AS-AAC_AS-REQ表示AS-AAC对接收到的AS-REQ发送的最新前序消息计算的杂凑值,HASH AS-REQ_AS-AAC表示AS-REQ对接收到的AS-AAC发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASH X_Y可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASH X_Y,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASH X_Y;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASH X_Y比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
上述图3至图4所对应实施例中的可选字段和可选操作,在说明书附图的图3至图4中用“*”表示。以上所有实施例涉及的消息中所包括的各个内容不限定顺序,且在没有特别说明的情况下,不限定消息接收方收到消息后对相关消息的操作顺序以及对消息中所包括的内容进行处理的顺序。
基于图1至图4对应的方法实施例,参见图5,本申请实施例提供了一种鉴别接入控制器,包括:
接收单元501,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
发送单元502,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带所述请求设备的临时身份标识的第一鉴权请求消息;
接收单元501,还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
发送单元502,还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
接收单元501,还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;其中,所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
处理单元503,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述第一存证消息中包括所述请求设备的新临时身份标识和所述第一身份鉴权码;
发送单元502,还用于向所述请求设备发送所述鉴别完成消息,以及向所述第一鉴别服务器发送所述第一存证消息。
可选的,发送单元502还用于:
先发送所述第一存证消息,当通过接收单元501接收到第一存证确认消息后,向所述请求设备发送所述鉴别完成消息。
可选的,处理单元503还用于:
从所述第一鉴权响应消息中获得来自所述第一鉴别服务器的身份鉴别密钥,利用所述身份鉴别密钥对包括所述鉴别接入控制器产生的临时公钥在内的信息加密生成第一密钥交换参数;
则发送单元502发送的第一验证消息中还包括所述第一密钥交换参数;所述接收单元接收的第二验证消息中还包括第二密钥交换参数,处理单元503还用于:
根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥。
可选的,处理单元503,具体用于计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数;或者,
处理单元503,具体用于计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数,其中,所述扩展身份鉴别密钥是所述鉴别接入控制器根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的。
可选的,接收单元501接收的鉴别请求消息中还包括所述请求设备生成的第一随机数,发送单元502发送的第一鉴权请求消息中还包括第一随机数和所述鉴别接入控制器生成的第二随机数;
则接收单元501接收的第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,发送单元502发送的第一验证消息中还包括所述第一随机数和所述第二随机数,接收单元501接收的第二验证消息中还包括所述第二随机数;
则发送单元502向所述请求设备发送第一验证消息之前,处理单元503还用于:验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及,
处理单元向503在确定所述请求设备的身份合法之前,还用于:验证所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性。
可选的,接收单元501接收的鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则处理单元503还用于:
根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则发送单元502发送的 第一验证消息中还包括所述特定安全策略。
可选的,接收单元501接收的鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则处理单元503还用于:
根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
可选的,处理单元503具体用于:
利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;其中,所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
可选的,发送单元502发送的第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则接收单元501接收的第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
发送单元502向所述请求设备发送第一验证消息之前,处理单元503还用于:验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
可选的,发送单元502发送的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元503还用于:
当确定所述请求设备身份为合法时,根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接入控制器之间保密通信的会话密钥。
可选的,处理单元503具体用于:
利用所述消息完整性校验密钥对包括所述鉴别完成消息中除第二消息完整性校验码外的其他字段计算生成第二消息完整性校验码。
可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图6,本申请实施例还提供了一种请求设备,包括:
发送单元601,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
接收单元602,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
处理单元603,用于利用所述请求设备与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;以及利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
发送单元601,还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
接收单元602,还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
处理单元603,还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法,使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
可选的,接收单元602接收的第一验证消息中还包括第一密钥交换参数;
则处理单元603,还用于生成身份鉴别密钥,利用所述身份鉴别密钥对包括所述请求设备产生的临时公钥在内的信息加密生成第二密钥交换参数;则发送单元601发送的第二验证消息中还包括所述第二密钥交换参数;其中,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算出来的;
处理单元603,还用于根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥。
可选的,处理单元603,具体用于计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数;或者,
处理单元603,具体用于计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述请求设备产 生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的。
可选的,发送单元601发送的鉴别请求消息中还包括所述请求设备生成的第一随机数,接收单元602接收的第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数;
则发送单元601向所述鉴别接入控制器发送第二验证消息之前,处理单元603还用于:验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性。
可选的,接收单元602接收的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元603还用于:
当确定所述鉴别接入控制器身份为合法时,根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接入控制器之间保密通信的会话密钥。
可选的,处理单元603具体用于:
利用所述消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码。
可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
参见图7,本申请实施例还提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
处理单元701,用于在确定所述请求设备身份合法后产生存证随机数;
处理单元701,还用于利用预共享存证校验密钥和所述存证随机数对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
可选的,处理单元701还用于:
对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息。
可选的,处理单元701在产生所述存证随机数之前,还用于:
判断所述请求设备的临时身份标识是否满足时效性,若是,则所述第一鉴别服务器产生所述存证随机数。
可选的,所述第一鉴别服务器与鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
接收单元,用于接收所述第二鉴别服务器发送的第二鉴权请求消息,所述第二鉴权请求消息中包括所述请求设备的临时身份标识;
发送单元,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息中包括所述存证随机数;
所述接收单元,还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息中包括所述第一身份鉴权码;
处理单元701对所述第一身份鉴权码进行验证,具体为验证所述第二存证消息中的所述第一身份鉴权码。
可选的,处理单元701还用于:
根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算生成身份鉴别密钥;
则所述发送单元发送的所述第二鉴权响应消息中还包括所述身份鉴别密钥。
可选的,处理单元701,还用于在对所述第二存证消息中的所述第一身份鉴权码验证通过后,生成第二存证确认消息;
所述发送单元,还用于向所述第二鉴别服务器发送所述第二存证确认消息。
可选的,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
参见图8,本申请实施例还提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
接收单元801,用于接收所述鉴别接入控制器发送的携带请求设备的临时身份标识的第一鉴权请求消息;
发送单元802,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
接收单元801,还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和第一身份鉴权码。
可选的,接收单元801接收的第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的,则所述第二鉴别服务器还包括:
第一处理单元,用于利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
可选的,所述第二鉴别服务器与所述请求设备信任的第一鉴别服务器不同时,所述第二鉴别服务器还包括:
第二处理单元,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息中包括所述请求设备的临时身份标识;
发送单元802,还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
接收单元801,还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息中包括所述存证随机数;
所述第二处理单元,还用于根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
所述第二处理单元,还用于根据所述第一存证消息生成第二存证消息;
发送单元802,还用于向所述第一鉴别服务器发送所述第二存证消息,所述第二存证消息中包括所述第一身份鉴权码。
可选的,接收单元801接收的所述第二鉴权响应消息中还包括所述第一鉴别服务器根据包括与所述请求设备的预共享加密密钥在内的计算数据计算生成的身份鉴别密钥;则发送单元802发送的所述第一鉴权响应消息中还包括所述身份鉴别密钥。
可选的,接收单元801,还用于接收所述第一鉴别服务器生成的第二存证确认消息;
所述第二处理单元,还用于在所述接收单元接收到所述第二存证确认消息后,生成第一存证确认消息;
发送单元802,还用于向所述鉴别接入控制器发送所述第一存证确认消息。
可选的,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
参见图9,本申请实施例还提供了一种鉴别接入控制器,包括:
存储器901,用于存储程序指令;
处理器902,用于调用所述存储器901中存储的程序指令,按照获得的程序执行以实现上述实施例中的鉴别接入控制器AAC执行的步骤。
应理解,该鉴别接入控制器可以实现本申请实施例的各个方法中由AAC实现的相应流程,为了简洁,在此不再赘述。
参见图10,本申请实施例还提供了一种请求设备,包括:
存储器1001,用于存储程序指令;
处理器1002,用于调用所述存储器1001中存储的程序指令,按照获得的程序执行以实现上述实施例中的请求设备REQ执行的步骤。
应理解,该请求设备可以实现本申请实施例的各个方法中由REQ实现的相应流程,为了简洁,在此不再赘述。
参见图11,本申请实施例还提供了一种第一鉴别服务器,包括:
存储器1101,用于存储程序指令;
处理器1102,用于调用所述存储器1101中存储的程序指令,按照获得的程序执行以实现上述实施例中的第一鉴别服务器AS-REQ执行的步骤。
应理解,该第一鉴别服务器可以实现本申请实施例的各个方法中由AS-REQ实现的相应流程,为了简洁,在此不再赘述。
参见图12,本申请实施例还提供了一种第二鉴别服务器,包括:
存储器1201,用于存储程序指令;
处理器1202,用于调用所述存储器1201中存储的程序指令,按照获得的程序执行以实现上述实施例中的第二鉴别服务器AS-AAC执行的步骤。
应理解,该第二鉴别服务器可以实现本申请实施例的各个方法中由AS-AAC实现的相应流程,为了简洁,在此不再赘述。
上述请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别的过程中,所传输的请求设备的身份标识为临时身份标识,而并非其真实的身份标识,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (53)

  1. 一种身份鉴别方法,其特征在于,所述方法包括:
    请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
    所述鉴别接入控制器向其信任的第二鉴别服务器发送携带所述请求设备的临时身份标识的第一鉴权请求消息,接收所述第二鉴别服务器发送的第一鉴权响应消息,从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
    所述鉴别接入控制器向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
    所述请求设备向所述鉴别接入控制器发送第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;其中,所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
    所述鉴别接入控制器对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述第一存证消息中包括所述请求设备的新临时身份标识和所述第一身份鉴权码;
    所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法,使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识;
    所述第一鉴别服务器利用所述预共享存证校验密钥和所述存证随机数对所述第一存证消息中的所述第一身份鉴权码进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
  2. 根据权利要求1所述的方法,其特征在于,所述方法包括:
    所述鉴别接入控制器先发送所述第一存证消息,所述第一鉴别服务器对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息;
    所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
  3. 根据权利要求1所述的方法,其特征在于,所述消息完整性校验密钥是所述请求设备和所述鉴别接入控制器协商生成的,包括:
    所述鉴别接入控制器从所述第一鉴权响应消息中获得来自所述第一鉴别服务器的身份鉴别密钥,利用所述身份鉴别密钥对包括所述鉴别接入控制器产生的临时公钥在内的信息加密生成第一密钥交换参数,则所述第一验证消息中还包括所述第一密钥交换参数;
    所述请求设备生成所述身份鉴别密钥,利用所述身份鉴别密钥对包括所述请求设备产生的临时公钥在内的信息加密生成第二密钥交换参数,则所述第二验证消息中还包括所述第二密钥交换参数;其中,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算出来的;
    所述请求设备根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥;
    所述鉴别接入控制器根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算所述消息完整性校验密钥。
  4. 根据权利要求3所述的方法,其特征在于,所述鉴别接入控制器利用所述身份鉴别密钥对包括所述鉴别接入控制器产生的临时公钥在内的信息加密生成第一密钥交换参数,包括:
    所述鉴别接入控制器计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数,其中,所述扩展身份鉴别密钥是所述鉴别接入控制器根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的;或者,所述鉴别接入控制器计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数;
    以及,所述请求设备利用所述身份鉴别密钥对包括所述请求设备产生的临时公钥在内的信息加密生成第二密钥交换参数,包括:
    所述请求设备计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的;或者,所述请求设备计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
  5. 根据权利要求3所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备生成的第一随机数,所述第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,则所述方法还包括:
    所述第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,所述第一验证消息中还包括所述第一随机数和所述第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,所述第二验证消息中还包括所述第二随机数;
    则所述鉴别接入控制器向所述请求设备发送第一验证消息之前,还包括:
    所述鉴别接入控制器验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;
    则所述请求设备向所述鉴别接入控制器发送第二验证消息之前,还包括:
    所述请求设备验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性;
    则所述鉴别接入控制器在确定所述请求设备的身份合法之前,还包括:
    所述鉴别接入控制器对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证。
  6. 根据权利要求1所述的方法,其特征在于,所述鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则所述方法还包括:
    所述鉴别接入控制器根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
  7. 根据权利要求1所述的方法,其特征在于,所述鉴别请求消息还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则所述方法还包括:
    所述鉴别接入控制器根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
  8. 根据权利要求1所述的方法,其特征在于,所述第一鉴别服务器在产生所述存证随机数之前,所述方法还包括:
    所述第一鉴别服务器判断所述请求设备的临时身份标识是否满足时效性,若是,则所述第一鉴别服务器产生所述存证随机数。
  9. 根据权利要求3所述的方法,其特征在于,所述鉴别接入控制器从所述第一鉴权响应消息中获得来自所述第一鉴别服务器的身份鉴别密钥,包括:
    所述鉴别接入控制器利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;其中,所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
  10. 根据权利要求1所述的方法,其特征在于,所述第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的,则所述第一鉴别服务器在保存所述请求设备的请求通过记录之前,所述方法还包括:
    所述第二鉴别服务器利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
  11. 根据权利要求1所述的方法,其特征在于,所述第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则所述第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识,所述鉴别接入控制器向所述请求设备发送第一验证消息之前,还包括:
    所述鉴别接入控制器验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
  12. 根据权利要求3所述的方法,其特征在于,所述第一验证消息中还包括所述鉴别接入控制器的身份标识,所述方法还包括:
    当确定所述请求设备身份为合法时,所述鉴别接入控制器根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接 入控制器之间保密通信的会话密钥;
    当确定所述鉴别接入控制器身份为合法时,所述请求设备根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接入控制器之间保密通信的会话密钥。
  13. 根据权利要求1所述的方法,其特征在于,所述第一鉴别服务器和所述第二鉴别服务器不同时,则所述方法还包括:
    所述第二鉴别服务器接收所述鉴别接入控制器发送的第一鉴权请求消息,根据所述第一鉴权请求消息生成第二鉴权请求消息,向所述第一鉴别服务器发送所述第二鉴权请求消息;其中,所述第二鉴权请求消息中包括所述请求设备的临时身份标识;
    所述第一鉴别服务器产生存证随机数,并向所述第二鉴别服务器发送第二鉴权响应消息;其中,所述第二鉴权响应消息中包括所述存证随机数;
    所述第二鉴别服务器根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
    所述鉴别接入控制器生成所述第一存证消息之后,向所述第二鉴别服务器发送所述第一存证消息;
    所述第二鉴别服务器根据所述第一存证消息生成第二存证消息,向所述第一鉴别服务器发送所述第二存证消息;其中,所述第二存证消息中包括所述第一身份鉴权码;
    则所述第一鉴别服务器对所述第一身份鉴权码进行验证,具体为所述第一鉴别服务器验证所述第二存证消息中的所述第一身份鉴权码。
  14. 根据权利要求13所述的方法,其特征在于,所述方法还包括:
    所述鉴别接入控制器先向所述第二鉴别服务器发送所述第一存证消息,所述第二鉴别服务器根据所述第一存证消息生成第二存证消息,向所述第一鉴别服务器发送所述第二存证消息,所述第一鉴别服务器验证所述第二存证消息中的所述第一身份鉴权码,验证通过后生成第二存证确认消息;
    所述第二鉴别服务器接收所述第二存证确认消息后生成第一存证确认消息,并向所述鉴别接入控制器发送所述第一存证确认消息;
    所述鉴别接入控制器接收所述第一存证确认消息后再向所述请求设备发送所述鉴别完成消息。
  15. 根据权利要求1至14任一项所述的方法,其特征在于,所述方法还包括:
    所述第一消息完整性校验码是所述请求设备利用所述消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
    所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
  16. 根据权利要求1至14任一项所述的方法,其特征在于,所述方法还包括:
    所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;则所述鉴别接入控制器收到所述请求设备发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过;
    所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;则所述请求设备收到所述鉴别接入控制器发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过;
    所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;则所述第二鉴别服务器收到所述鉴别接入控制器发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过;
    所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述鉴别接入控制器收到所述第二鉴别服务器发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过;
    所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值;则所述第二鉴别服务器收到所述第一鉴别服务器发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过;
    所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值;则所述第一鉴别服务器收到所述第二鉴别服务器发送的消息时,对接收到的消息中的杂凑值进行验证,且确定验证通过。
  17. 一种鉴别接入控制器,其特征在于,所述鉴别接入控制器包括:
    接收单元,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
    发送单元,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带所述请求设备的临时身份标识的第一鉴权请求消息;
    所述接收单元,还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
    所述发送单元,还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
    所述接收单元,还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;其中,所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;
    处理单元,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,产生所述请求设备的新临时身份标识,再生成鉴别完成消息和第一存证消息;其中,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码,所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;所述第一存证消息中包括所述请求设备的新临时身份标识和所述第一身份鉴权码;
    所述发送单元,还用于向所述请求设备发送所述鉴别完成消息,以及向所述第一鉴别服务器发送所述第一存证消息。
  18. 根据权利要求17所述的鉴别接入控制器,其特征在于,所述发送单元还用于:
    先发送所述第一存证消息,当通过所述接收单元接收到第一存证确认消息后,再向所述请求设备发送所述鉴别完成消息。
  19. 根据权利要求17所述的鉴别接入控制器,其特征在于,所述处理单元还用于:
    从所述第一鉴权响应消息中获得来自所述第一鉴别服务器的身份鉴别密钥,利用所述身份鉴别密钥对包括所述鉴别接入控制器产生的临时公钥在内的信息加密生成第一密钥交换参数;
    所述发送单元发送的第一验证消息中还包括所述第一密钥交换参数;所述接收单元接收的第二验证消息中还包括第二密钥交换参数,所述处理单元还用于:
    根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算所述消息完整性校验密钥。
  20. 根据权利要求19所述的鉴别接入控制器,其特征在于,所述处理单元,具体用于计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数,其中,所述扩展身份鉴别密钥是所述鉴别接入控制器根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的;或者,
    所述处理单元,具体用于计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数。
  21. 根据权利要求19所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备生成的第一随机数,所述发送单元发送的第一鉴权请求消息中还包括第一随机数和所述鉴别接入控制器生成的第二随机数;
    则所述接收单元接收的第一鉴权响应消息中还包括所述第一随机数和所述第二随机数,所述发送单元发送的第一验证消息中还包括所述第一随机数和所述第二随机数,所述接收单元接收的第二验证消息中还包括所述第二随机数;
    则所述处理单元还用于:验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及验证所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性。
  22. 根据权利要求17所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则所述处理单元还用于:
    根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述发送单元发送的第一验证消息中还包括所述特定安全策略。
  23. 根据权利要求17所述的鉴别接入控制器,其特征在于,所述接收单元接收的鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则所述处理单元还用于:
    根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
  24. 根据权利要求19所述的鉴别接入控制器,其特征在于,所述处理单元具体用于:
    利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;其中, 所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
  25. 根据权利要求17所述的鉴别接入控制器,其特征在于,所述发送单元发送的第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;则所述接收单元接收的第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
    所述处理单元还用于:验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
  26. 根据权利要求19所述的鉴别接入控制器,其特征在于,所述发送单元发送的第一验证消息中还包括所述鉴别接入控制器的身份标识,则所述处理单元还用于:
    当确定所述请求设备身份为合法时,根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接入控制器之间保密通信的会话密钥。
  27. 根据权利要求17至26任一项所述的鉴别接入控制器,其特征在于,所述处理单元具体用于:
    利用所述消息完整性校验密钥对包括所述鉴别完成消息中除第二消息完整性校验码外的其他字段计算生成第二消息完整性校验码。
  28. 根据权利要求17至26任一项所述的鉴别接入控制器,其特征在于,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
  29. 一种请求设备,其特征在于,所述请求设备包括:
    发送单元,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的临时身份标识;
    接收单元,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
    处理单元,用于利用所述请求设备与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码,以及利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
    所述发送单元,还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
    所述接收单元,还用于接收所述鉴别接入控制器发送的鉴别完成消息,所述鉴别完成消息中包括所述请求设备的新临时身份标识和第二消息完整性校验码;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
    所述处理单元,还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法,使用所述鉴别完成消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
  30. 根据权利要求29所述的请求设备,其特征在于,所述接收单元接收的第一验证消息中还包括第一密钥交换参数;
    则所述处理单元,还用于生成身份鉴别密钥,利用所述身份鉴别密钥对包括所述请求设备产生的临时公钥在内的信息加密生成第二密钥交换参数;则所述发送单元发送的第二验证消息中还包括所述第二密钥交换参数;其中,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算出来的;
    所述处理单元,还用于根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算所述消息完整性校验密钥。
  31. 根据权利要求30所述的请求设备,其特征在于,所述处理单元,具体用于计算扩展身份鉴别密钥,对所述扩展身份鉴别密钥和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数,其中,所述扩展身份鉴别密钥是所述请求设备根据包括所述身份鉴别密钥在内的信息利用密钥导出算法计算生成的;或者,
    所述处理单元,具体用于计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
  32. 根据权利要求30所述的请求设备,其特征在于,所述发送单元发送的鉴别请求消息中还包括 所述请求设备生成的第一随机数,所述接收单元接收的第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数;
    则所述处理单元还用于:验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性。
  33. 根据权利要求30所述的请求设备,其特征在于,所述接收单元接收的第一验证消息中还包括所述鉴别接入控制器的身份标识,则所述处理单元还用于:
    当确定所述鉴别接入控制器身份为合法时,根据包括所述第一密钥、所述请求设备的临时身份标识和所述鉴别接入控制器的身份标识在内的信息计算生成用于所述请求设备和所述鉴别接入控制器之间保密通信的会话密钥。
  34. 根据权利要求29至33任一项所述的请求设备,其特征在于,所述处理单元具体用于:
    利用所述消息完整性校验密钥对包括所述第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码。
  35. 根据权利要求29至33任一项所述的请求设备,其特征在于,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
  36. 一种第一鉴别服务器,其特征在于,所述第一鉴别服务器为请求设备信任的鉴别服务器,所述第一鉴别服务器包括:
    处理单元,用于在确定所述请求设备身份合法后产生存证随机数;
    所述处理单元,还用于利用预共享存证校验密钥和所述存证随机数对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并保存所述请求设备的请求通过记录,使用所述第一存证消息中所述请求设备的新临时身份标识替换所述请求设备的临时身份标识。
  37. 根据权利要求36所述的第一鉴别服务器,其特征在于,所述处理单元还用于:
    对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息。
  38. 根据权利要求36所述的第一鉴别服务器,其特征在于,所述处理单元在产生所述存证随机数之前,还用于:
    判断所述请求设备的临时身份标识是否满足时效性,若是,则所述第一鉴别服务器产生所述存证随机数。
  39. 根据权利要求36所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器与鉴别接入控制器信任的第二鉴别服务器不同时,所述第一鉴别服务器还包括:
    接收单元,用于接收所述第二鉴别服务器发送的第二鉴权请求消息,所述第二鉴权请求消息中包括所述请求设备的临时身份标识;
    发送单元,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息中包括所述存证随机数;
    所述接收单元,还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息中包括所述第一身份鉴权码;
    所述处理单元对所述第一身份鉴权码进行验证,具体为验证所述第二存证消息中的所述第一身份鉴权码。
  40. 根据权利要求39所述的第一鉴别服务器,其特征在于,所述处理单元还用于:
    根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算生成身份鉴别密钥;
    则所述发送单元发送的所述第二鉴权响应消息中还包括所述身份鉴别密钥。
  41. 根据权利要求39所述的第一鉴别服务器,其特征在于,所述处理单元,还用于在对所述第二存证消息中的所述第一身份鉴权码验证通过后,生成第二存证确认消息;
    所述发送单元,还用于向所述第二鉴别服务器发送所述第二存证确认消息。
  42. 根据权利要求36至41任一项所述的第一鉴别服务器,其特征在于,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
  43. 一种第二鉴别服务器,其特征在于,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,所述第二鉴别服务器包括:
    接收单元,用于接收所述鉴别接入控制器发送的携带请求设备的临时身份标识的第一鉴权请求消息;
    发送单元,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴权响应消息中包括所述请求设备信任的第一鉴别服务器在确定所述请求设备身份合法后产生的存证随机数;
    所述接收单元,还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括所述请求设备的新临时身份标识和第一身份鉴权码。
  44. 根据权利要求43所述的第二鉴别服务器,其特征在于,所述接收单元接收的第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的,则所述第二鉴别服务器还包括:
    第一处理单元,用于利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
  45. 根据权利要求43所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器与所述请求设备信任的第一鉴别服务器不同时,所述第二鉴别服务器还包括:
    第二处理单元,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息中包括所述请求设备的临时身份标识;
    所述发送单元,还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
    所述接收单元,还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息中包括所述存证随机数;
    所述第二处理单元,还用于根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
    所述第二处理单元,还用于根据所述第一存证消息生成第二存证消息;
    所述发送单元,还用于向所述第一鉴别服务器发送所述第二存证消息,所述第二存证消息中包括所述第一身份鉴权码。
  46. 根据权利要求45所述的第二鉴别服务器,其特征在于,所述接收单元接收的所述第二鉴权响应消息中还包括所述第一鉴别服务器根据包括与所述请求设备的预共享加密密钥在内的计算数据计算生成的身份鉴别密钥;则所述发送单元发送的所述第一鉴权响应消息中还包括所述身份鉴别密钥。
  47. 根据权利要求45所述的第二鉴别服务器,其特征在于,所述接收单元,还用于接收所述第一鉴别服务器生成的第二存证确认消息;
    所述第二处理单元,还用于在所述接收单元接收到所述第二存证确认消息后,生成第一存证确认消息;
    所述发送单元,还用于向所述鉴别接入控制器发送所述第一存证确认消息。
  48. 根据权利要求43至47任一项所述的第二鉴别服务器,其特征在于,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
  49. 一种鉴别接入控制器,其特征在于,所述鉴别接入控制器包括:
    存储器,用于存储程序指令;
    处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1~16任一项中鉴别接入控制器侧的方法。
  50. 一种请求设备,其特征在于,所述请求设备包括:
    存储器,用于存储程序指令;
    处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1~16任一项中请求设备侧的方法。
  51. 一种第一鉴别服务器,其特征在于,所述第一鉴别服务器包括:
    存储器,用于存储程序指令;
    处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1~16任一项中第一鉴别服务器侧的方法。
  52. 一种第二鉴别服务器,其特征在于,所述第二鉴别服务器包括:
    存储器,用于存储程序指令;
    处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1~16任一项中第二鉴别服务器侧的方法。
  53. 一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行权利要求1~16任一项所述的方法。
PCT/CN2021/140034 2020-12-26 2021-12-21 一种身份鉴别方法和装置 WO2022135382A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011569197.2A CN114760030A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
CN202011569197.2 2020-12-26

Publications (1)

Publication Number Publication Date
WO2022135382A1 true WO2022135382A1 (zh) 2022-06-30

Family

ID=82158813

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/140034 WO2022135382A1 (zh) 2020-12-26 2021-12-21 一种身份鉴别方法和装置

Country Status (2)

Country Link
CN (1) CN114760030A (zh)
WO (1) WO2022135382A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610507A (zh) * 2009-06-16 2009-12-23 天津工业大学 一种接入3g-wlan互联网络的方法
EP2699032A1 (fr) * 2012-08-17 2014-02-19 Halys Système de communication téléphonique par VoIP
CN104038937A (zh) * 2014-06-24 2014-09-10 中国科学院软件研究所 一种适用于卫星移动通信网络的入网认证方法
CN105827304A (zh) * 2016-03-21 2016-08-03 南京邮电大学 基于信关站的卫星网络匿名认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610507A (zh) * 2009-06-16 2009-12-23 天津工业大学 一种接入3g-wlan互联网络的方法
EP2699032A1 (fr) * 2012-08-17 2014-02-19 Halys Système de communication téléphonique par VoIP
CN104038937A (zh) * 2014-06-24 2014-09-10 中国科学院软件研究所 一种适用于卫星移动通信网络的入网认证方法
CN105827304A (zh) * 2016-03-21 2016-08-03 南京邮电大学 基于信关站的卫星网络匿名认证方法

Also Published As

Publication number Publication date
CN114760030A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
WO2022135383A1 (zh) 一种身份鉴别方法和装置
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135399A1 (zh) 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
US20240064011A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
WO2022135382A1 (zh) 一种身份鉴别方法和装置
CN113301026A (zh) 一种服务器间进行通信的方法
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135376A1 (zh) 一种身份鉴别方法和装置
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135385A1 (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135418A1 (zh) 一种身份鉴别方法和装置
WO2022135401A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135413A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、存储介质、程序、及程序产品
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
TWI514189B (zh) 網路認證系統及其方法
CN115209411A (zh) Wapi证书签发申请方法与系统
JP2011109544A (ja) 鍵交換システム、鍵交換方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21909378

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21909378

Country of ref document: EP

Kind code of ref document: A1