WO2022135401A1 - 身份鉴别方法、装置、存储介质、程序、及程序产品 - Google Patents

身份鉴别方法、装置、存储介质、程序、及程序产品 Download PDF

Info

Publication number
WO2022135401A1
WO2022135401A1 PCT/CN2021/140109 CN2021140109W WO2022135401A1 WO 2022135401 A1 WO2022135401 A1 WO 2022135401A1 CN 2021140109 W CN2021140109 W CN 2021140109W WO 2022135401 A1 WO2022135401 A1 WO 2022135401A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
access controller
requesting device
authentication
identity
Prior art date
Application number
PCT/CN2021/140109
Other languages
English (en)
French (fr)
Inventor
赖晓龙
曹军
铁满霞
李琴
赵晓荣
张变玲
黄振海
邵超凡
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Priority to US18/259,299 priority Critical patent/US20240097887A1/en
Priority to EP21909397.8A priority patent/EP4270861A1/en
Publication of WO2022135401A1 publication Critical patent/WO2022135401A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

本申请实施例公开了一种身份鉴别方法,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份验证时,以密文的形式传输实体的身份信息,防止了实体的身份信息在传输过程中直接暴露,使得攻击者无法获得私密、敏感信息;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础。同时,结合密钥交换计算并通过巧妙的细节设计,增强了鉴别过程的抗字典暴力破解或者抗量子计算攻击能力。本申请实施例还公开了一种身份鉴别装置、存储介质、程序、及程序产品。

Description

身份鉴别方法、装置、存储介质、程序、及程序产品
相关申请的交叉引用
本申请基于申请号为202011569198.7、申请日为2020年12月26日、申请名称为“一种身份鉴别方法和装置”的中国专利申请提出,并要求该中国专利申请的优先权,该中国专利申请的全部内容在此引入本申请作为参考。
技术领域
本申请涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法、装置、存储介质、程序、及程序产品。
背景技术
在通信网络中,请求设备可以通过鉴别接入控制器访问网络。在一些对安全性需求较高的情况下,鉴别接入控制器需要对请求设备的身份进行鉴别,和/或,请求设备也需要对鉴别接入控制器的身份进行鉴别,从而为确保访问网络的请求设备属于合法用户和/或请求设备访问的网络属于合法网络奠定基础。此外,在区块链技术中的点对点传输,也需要在不同节点之间建立信任关系,因此对于节点的身份鉴别也是十分重要的。
目前,请求设备和鉴别接入控制器可以采用预共享密钥的鉴别机制进行身份鉴别,但在此过程中通常不携带实体的身份信息,也就是说,只要验证对方的预共享密钥就判定对方是否合法,但实际上对方是谁并不知晓,从本质上来讲,并没有实现对对方身份的真正鉴别;也有一些方案,虽然在验证对方预共享密钥的同时携带了身份信息,但在鉴别消息传输的过程中,却又经常直接暴露实体的身份信息,而实体的身份信息包含了实体的若干私密或敏感信息,譬如身份证号、家庭住址、银行卡信息等,若被攻击者截获继而被其利用从事非法活动,后果将不堪设想。
发明内容
本申请实施例提供了一种身份鉴别方法、装置、存储介质、程序、及程序产品,利用预共享密钥在保障实体身份和相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法用户和/或用户访问的网络是合法网络奠定基础。同时,选择采用密钥交换计算并通过巧妙的细节设计,增强了鉴别过程的抗量子计算攻击或抗字典暴力破解攻击的能力。
第一方面,本申请实施例提供一种身份鉴别方法,请求设备和鉴别接入控制器中一方作为被验证方,则将另一方作为对应的验证方,所述方法包括:
验证方和被验证方分别向对方发送自身的身份标识密文,并分别解密对方的身份标识密文得到对方的身份标识,所述验证方的身份标识密文是所述验证方利用消息加密密钥对包括所述验证方的身份标识在内的信息加密生成的,所述被验证方的身份标识密文是所述被验证方利用所述消息加密密钥对包括所述被验证方的身份标识在内的信息加密生成的;
所述被验证方与所述验证方分别根据对方的身份标识确定与对方的预共享密钥;
所述被验证方利用与所述验证方的预共享密钥计算所述被验证方的身份鉴别码;
所述验证方接收所述被验证方发送的所述被验证方的身份鉴别码,利用与所述被验证方的预共享密钥校验接收到的所述被验证方的身份鉴别码,根据校验结果确定所述被验证方的身份鉴别结果。
第二方面,本申请实施例提供一种鉴别接入控制器,包括:
处理部分,被配置为接收请求设备发送的所述请求设备的身份标识密文,并解密所述请求设备的身份标识密文得到所述请求设备的身份标识,所述请求设备的身份标识密文是所述请求设备利用 消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
请求部分,被配置为向所述请求设备发送所述鉴别接入控制器的身份标识密文,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用所述消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
当所述鉴别接入控制器作为被验证方时,所述请求部分,还被配置为向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器根据与所述请求设备的预共享密钥计算生成的;和/或,当所述鉴别接入控制器作为验证方时,所述鉴别接入控制器还包括:验证部分,被配置为接收所述请求设备发送的所述请求设备的身份鉴别码,并根据所述请求设备的身份标识确定与所述请求设备的预共享密钥,利用与所述请求设备的预共享密钥校验接收到的所述请求设备的身份鉴别码,根据校验结果确定所述请求设备的身份鉴别结果。
第三方面,本申请实施例提供一种请求设备,包括:
处理部分,被配置为接收鉴别接入控制器发送的所述鉴别接入控制器的身份标识密文,并解密所述鉴别接入控制器的身份标识密文得到所述鉴别接入控制器的身份标识,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
请求部分,被配置为向所述鉴别接入控制器发送所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用所述消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
当所述请求设备作为被验证方时,所述请求部分,还被配置为向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的身份鉴别码是所述请求设备根据与所述鉴别接入控制器的预共享密钥计算生成的;和/或,当所述请求设备作为验证方时,所述请求设备还包括:验证部分,被配置为接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别码,并根据所述鉴别接入控制器的身份标识确定与所述鉴别接入控制器的预共享密钥,利用与所述鉴别接入控制器的预共享密钥校验接收到的所述鉴别接入控制器的身份鉴别码,根据校验结果确定所述鉴别接入控制器的身份鉴别结果。
第四方面,本申请实施例还提供了一种鉴别接入控制器,包括:
第一处理器;
用于存储第一处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为调用所述第一存储器存储的指令,以执行如第一方面所述的鉴别接入控制器所执行的步骤。
第五方面,本申请实施例还提供了一种请求设备,包括:
第二处理器;
用于存储第二处理器可执行指令的第二存储器;
其中,所述第二处理器被配置为调用所述第二存储器存储的指令,以执行如第一方面所述的请求设备所执行的步骤。
第六方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面所述的身份鉴别方法中鉴别接入控制器、或请求设备所执行的步骤。
第七方面,本申请实施例还提供一种计算机程序,包括计算机可读代码,当计算机可读代码在计算机设备中运行时,计算机设备中的处理器执行用于实现第一方面所述的身份鉴别方法中鉴别接入控制器、或请求设备所执行的步骤。
第八方面,本申请实施例还提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行第一方面所述的身份鉴别方法中鉴别接入控制器、或请求设备所执行的步骤。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份鉴别时,在传输消息的过程中以密文的形式传输实体的身份信息,从而防止实体的身份信息在传输过程中暴露,使得攻击者无法获得私密、敏感信息;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1-1为本申请实施例提供的一种身份鉴别方法的示意图;
图1-2为本申请实施例提供的另一种身份鉴别方法的示意图;
图2为本申请实施例提供的一种请求设备REQ和鉴别接入控制器AAC协商消息加密密钥的方法的示意图;
图3为本申请实施例提供的一种双向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图4为本申请实施例提供的一种单向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图5为本申请实施例提供的另一种单向身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
图6为本申请实施例提供的一种鉴别接入控制器AAC的结构框图;
图7为本申请实施例提供的一种请求设备REQ的结构框图;
图8为本申请实施例提供的一种鉴别接入控制器AAC的硬件结构框图;
图9为本申请实施例提供的一种请求设备REQ的硬件结构框图。
具体实施方式
在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备属于合法用户和/或用户请求访问的网络为合法网络,鉴别接入控制器和请求设备通常需要进行双向或单向的身份鉴别。
例如,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5th Generation mobile communication technology,简称4G/5G)网络的场景下,请求设备可以为手机,鉴别接入控制器可以为基站。当然,本申请同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
在对请求设备进行身份鉴别的过程中,请求设备需要提供自身的身份信息,以便鉴别接入控制器对请求设备进行身份鉴别;在对鉴别接入控制器进行身份鉴别的过程中,鉴别接入控制器需要提供自身的身份信息,以便请求设备对鉴别接入控制器进行身份鉴别。例如,实体的身份信息中可能携带了身份证号、家庭住址、银行卡信息、地理位置、所属机构信息等信息。若攻击者截获了请求设备或鉴别接入控制器的身份信息,便可获取其中携带的私密、敏感信息,从而将其用于非法用途,会对鉴别接入控制器、请求设备甚至网络造成极大的安全隐患。
为解决上述技术问题,本申请实施例提供的身份鉴别方法中,将鉴别接入控制器和请求设备中的任一方作为被验证方,相应地将另一方作为对应的验证方,鉴别接入控制器与请求设备之间预先共享有消息加密密钥或者通过协商生成消息加密密钥;其中,验证方接收并解密被验证方发送的被验证方的身份标识密文得到该被验证方的身份标识,被验证方的身份标识密文是被验证方利用消息加密密钥对包括被验证方的身份标识在内的信息加密生成的;同样的,被验证方接收并解密验证方发送的验证方的身份标识密文得到该验证方的身份标识,验证方的身份标识密文是验证方利用消息加密密钥对包括验证方的身份标识在内的信息加密生成的;被验证方根据验证方的身份标识确定与验证方的预共享密钥,利用该预共享密钥计算被验证方的身份鉴别码;验证方接收被验证方发送的被验证方的身份鉴别码,并根据被验证方的身份标识确定与被验证方的预共享密钥,利用该预共享密钥校验接收到的被验证方的身份鉴别码得到校验结果,并根据校验结果确定被验证方的身份鉴别结果。
由此可见,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份鉴别时,在传输消 息的过程中以密文的形式传输实体的身份信息,防止实体的身份信息在传输过程中暴露,使得攻击者无法获得私密、敏感信息;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法用户和/或用户访问的网络是合法网络奠定基础。
需要说明的是,本申请实施例提供的身份鉴别方法既可实现鉴别接入控制器与请求设备的双向身份鉴别(Mutual Identity Authentication,简称MIA),又可实现鉴别接入控制器对请求设备的单向身份鉴别(REQ Authentication with an Unauthenticated AAC,简称RAUA),还可实现请求设备对鉴别接入控制器的单向身份鉴别(AAC Authentication with an Unauthenticated REQ,简称AAUR)。
为便于介绍,在本申请实施例中,将以请求设备(REQuester,简称REQ),鉴别接入控制器(Authentication Access Controller,简称AAC)为例,对本申请实施例提供的身份鉴别方法进行介绍。其中,REQ可以为身份鉴别过程中的一个端点,向AAC申请规定的接入服务;AAC可以为身份鉴别过程中的另一个端点,为REQ提供规定的接入服务。当REQ和AAC具有预共享密钥(Pre-shared Key,简称PSK)时,双方可以利用该预共享密钥实现REQ和AAC的双向或单向身份鉴别,PSK为REQ和AAC预置或分发的相同的密钥,REQ和AAC均具有能够标识自身身份的ID。
需要说明的是,在本申请实施例的身份鉴别方法中,可以将AAC和REQ中任一方作为被验证方,将另一方作为对应的验证方,利用验证方对被验证方的身份合法性进行验证,从而实现身份鉴别。
在一种实现方式中,可以将REQ作为被验证方,将AAC作为对应的验证方,以及,将AAC作为被验证方,将REQ作为对应的验证方;AAC验证REQ的身份合法性,REQ验证AAC的身份合法性,即实现REQ和AAC的双向身份鉴别MIA。
在另一种实现方式中,可以将REQ作为被验证方,将AAC作为对应的验证方。AAC验证REQ的身份合法性,实现对REQ的单向身份鉴别RAUA。
在又一种实现方式中,可以将AAC作为被验证方,将REQ作为对应的验证方。REQ验证AAC的身份合法性,实现对AAC的单向身份鉴别AAUR。
参见图1-1,以上述验证方和被验证方作为执行主体,对一种身份鉴别方法进行介绍,该方法包括:
S101、验证方接收被验证方发送的被验证方的身份标识密文。
被验证方的身份标识密文是被验证方利用消息加密密钥,采用对称加密算法对包括被验证方的身份标识在内的信息加密生成的。其中,所述消息加密密钥可以是验证方和被验证方预先共享的;也可以是验证方和被验证方协商得到的,即AAC和REQ通过协商得到消息加密密钥,协商消息加密密钥的方式将在后续实施例中介绍。
当被验证方为REQ,验证方为AAC时,AAC接收REQ发送的REQ的身份标识密文EncData REQ。EncData REQ是REQ利用消息加密密钥,采用对称加密算法对包括REQ的身份标识ID REQ在内的信息加密生成的,由此在REQ和AAC之间传输身份信息时,对REQ的身份信息加密,防止REQ的身份信息在传输过程中暴露。
当被验证方为AAC,验证方为REQ时,REQ接收AAC发送的AAC的身份标识密文EncData AAC。EncData AAC是AAC利用消息加密密钥,采用对称加密算法对包括AAC的身份标识ID AAC在内的信息加密生成的,由此在REQ和AAC之间传输身份信息时,对AAC的身份信息加密,防止AAC的身份信息在传输过程中暴露。
S102、验证方解密被验证方的身份标识密文得到被验证方的身份标识。
由于被验证方的身份标识密文是被验证方利用消息加密密钥,采用对称加密算法计算得到的,因此,验证方可以利用所述消息加密密钥,采用对称加密算法对被验证方的身份标识密文解密得到被验证方的身份标识。
当被验证方为REQ,验证方为AAC时,AAC接收到REQ发送的EncData REQ后,利用所述消息加密密钥,采用对称加密算法解密EncData REQ得到REQ的身份标识ID REQ
当被验证方为AAC,验证方为REQ时,REQ接收到AAC发送的EncData AAC后,利用所述消息加密密钥,采用对称加密算法解密EncData AAC得到AAC的身份标识ID AAC
S103、被验证方接收验证方发送的验证方的身份标识密文。
验证方的身份标识密文是验证方利用所述消息加密密钥,采用对称加密算法对包括验证方的身份标识在内的信息加密生成的。
当被验证方为REQ,验证方为AAC时,REQ接收AAC发送的EncData AAC。EncData AAC是AAC 利用消息加密密钥,采用对称加密算法对包括AAC的身份标识ID AAC在内的信息加密生成的。
当被验证方为AAC,验证方为REQ时,AAC接收REQ发送的EncData REQ。EncData REQ是REQ利用消息加密密钥,采用对称加密算法对包括REQ的身份标识ID REQ在内的信息加密生成的。
S104、被验证方解密验证方的身份标识密文得到验证方的身份标识。
由于验证方的身份标识密文是验证方利用消息加密密钥,采用对称加密算法计算得到的,因此,被验证方可以利用所述消息加密密钥,采用对称加密算法对验证方的身份标识密文解密得到验证方的身份标识。
当被验证方为REQ,验证方为AAC时,REQ接收到AAC发送的EncData AAC后,利用所述消息加密密钥,采用对称加密算法解密EncData AAC得到AAC的身份标识ID AAC
当被验证方为AAC,验证方为REQ时,AAC接收到REQ发送的EncData REQ后,利用所述消息加密密钥,采用对称加密算法解密EncData REQ得到REQ的身份标识ID REQ
S105、被验证方根据验证方的身份标识确定与验证方的预共享密钥,利用该预共享密钥计算被验证方的身份鉴别码。
被验证方根据验证方的身份标识确定与验证方的预共享密钥PSK,根据包括所述PSK在内的信息,利用密钥导出算法计算身份鉴别密钥IAK。被验证方利用IAK对被验证方的第一指定信息计算生成被验证方的身份鉴别码,所述被验证方的第一指定信息包括被验证方的身份标识。
当被验证方为REQ,验证方为AAC时,REQ根据ID AAC确定与AAC的预共享密钥PSK,根据包括所述PSK在内的信息,利用密钥导出算法计算身份鉴别密钥IAK;然后,REQ利用所述IAK,采用完整性校验算法对REQ的第一指定信息计算生成REQ的身份鉴别码MIC REQ,REQ的第一指定信息包括REQ的身份标识ID REQ
当被验证方为AAC,验证方为REQ时,AAC根据ID REQ确定与REQ的预共享密钥PSK,根据包括所述PSK在内的信息,利用密钥导出算法计算身份鉴别密钥IAK;然后,AAC利用所述IAK,采用完整性校验算法对AAC的第一指定信息计算生成AAC的身份鉴别码MIC AAC,AAC的第一指定信息包括AAC的身份标识ID AAC
S106、验证方接收被验证方发送的被验证方的身份鉴别码。
S107、验证方根据被验证方的身份标识确定与被验证方的预共享密钥,利用该预共享密钥校验接收到的被验证方的身份鉴别码得到校验结果。
示例性的,验证方根据在S102中解密得到的被验证方的身份标识确定与被验证方的预共享密钥,并根据所述预共享密钥计算得到身份鉴别密钥IAK,再利用所述IAK以及验证方与被验证方之间交互的被验证方的第一指定信息校验接收到的被验证方的身份鉴别码,从而得到校验结果。需要说明的是,由于在S107中验证方才用到被验证方的身份标识,因此S102的操作只要在S107之前执行即可。
当被验证方为REQ,验证方为AAC时,AAC接收到REQ发送的MIC REQ后,根据解密得到的ID REQ确定与REQ的预共享密钥PSK,再利用根据PSK计算得到的身份鉴别密钥IAK及REQ的第一指定信息校验接收到的MIC REQ,从而得到校验结果。
当被验证方为AAC,验证方为REQ时,REQ接收到AAC发送的MIC AAC后,根据解密得到的ID AAC确定与AAC的预共享密钥PSK,再利用根据PSK计算得到的身份鉴别密钥IAK及AAC的第一指定信息校验接收到的MIC AAC,从而得到校验结果。
S108、验证方根据校验结果确定被验证方的身份鉴别结果。
若校验结果为校验通过,则验证方可以确定被验证方的身份为合法;若校验结果为校验不通过,则验证方根据本地策略可有如下处理方式,包括:丢弃接收到的信息或判定被验证方的身份为不合法。
当被验证方为REQ,验证方为AAC时,若AAC校验接收到的MIC REQ得到的校验结果为校验通过,则AAC判定REQ的身份鉴别结果为合法;若校验结果为校验不通过,则AAC根据本地策略可有如下处理方式,包括:丢弃接收到的MIC REQ或判定REQ的身份鉴别结果为不合法等。
当被验证方为AAC,验证方为REQ时,若REQ校验接收到的MIC AAC得到的校验结果为校验通过,则REQ判定AAC的身份鉴别结果为合法;若校验结果为校验不通过,则REQ根据本地策略可有如下处理方式,包括:丢弃接收到的MIC AAC或判定AAC的身份鉴别结果为不合法等。
需要说明的是,在实际应用中,可以先由被验证方向验证方发送被验证方的身份标识密文,再由验证方向被验证方发送验证方的身份标识密文,如上述图1-1对应的实施例;当然,也可以先由验证方向被验证方发送验证方的身份标识密文,再由被验证方向验证方发送被验证方的身份标识密 文,参见图1-2。图1-2示出了一种身份鉴别方法的实施例,该方法包括:
S101’、被验证方接收验证方发送的验证方的身份标识密文。
S102’、被验证方解密验证方的身份标识密文得到验证方的身份标识。
S103’、验证方接收被验证方发送的被验证方的身份标识密文。
S104’、验证方解密被验证方的身份标识密文得到被验证方的身份标识。
S105’、被验证方根据验证方的身份标识确定与验证方的预共享密钥,利用该预共享密钥计算被验证方的身份鉴别码。
S106’、验证方接收被验证方发送的被验证方的身份鉴别码。
S107’、验证方根据被验证方的身份标识确定与被验证方的预共享密钥,利用该预共享密钥校验接收到的被验证方的身份鉴别码得到校验结果。
S108’、验证方根据校验结果确定被验证方的身份鉴别结果。
需要说明的是,在图1-2的实施例中,被验证方也可以通过同一消息将被验证方的身份标识密文和被验证方的身份鉴别码发送给验证方,此种情形下,S105’的操作将移至S102’中执行,相应的,S106’的操作将移至S103’中执行。
可选的,在REQ和AAC之间进行双向身份鉴别的场景下,若REQ和AAC互相确定对方的身份均合法,则REQ和AAC还可以更新下一次身份鉴别所使用的预共享密钥PSK。
例如,REQ和AAC可各自根据包括双方的当前使用的预共享密钥PSK在内的信息或者根据包括双方的当前使用的IAK在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
无论在REQ和AAC之间进行双向身份鉴别,还是对REQ进行单向身份鉴别,或是对AAC进行单向身份鉴别的场景下,在验证方确定被验证方的身份为合法时,REQ和AAC还可以计算用于保证REQ和AAC后续保密通信的会话密钥。
例如,REQ和AAC均根据包括双方的身份标识在内的信息计算会话密钥,用于保证REQ和AAC后续的保密通信,该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。
示例性的,REQ计算会话密钥时,可以根据包括REQ的身份标识ID REQ、AAC的身份标识ID AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算用于后续保密通信的会话密钥。
AAC计算会话密钥时,根据包括AAC的身份标识ID AAC、REQ的身份标识ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算用于保证后续保密通信的会话密钥。
由上述技术方案可以看出,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份鉴别时,以密文的形式传输实体的身份信息,从而防止实体的身份信息在传输过程中暴露,使得攻击者无法获得私密、敏感信息;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础。
由于上述实施例中的消息加密密钥可以是REQ和AAC协商得到的,因此本申请实施例还提供一种REQ和AAC协商消息加密密钥的方法。参见图2,所述方法包括:
S201、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括AAC的第一密钥交换参数KeyInfo AAC,KeyInfo AAC包括AAC的第一临时公钥。其中,密钥交换是指如迪菲·赫尔曼(Diffie-Hellman,简称DH)等密钥交换算法。所述AACInit中还包括AAC生成的第一随机数Nonce AAC
所述AACInit中还可以包括Security capabilities AAC,Security capabilities AAC表示AAC支持的安全能力参数信息,包括AAC支持的身份鉴别套件(身份鉴别套件中包含一种或多种身份鉴别方法)、对称加密算法、密钥交换算法、完整性校验算法和/或密钥导出算法等,以供REQ选择使用的特定安全策略,则REQ可以根据Security capabilities AAC选择REQ使用的特定安全策略Security capabilities REQ。Security capabilities REQ表示REQ相应确定使用的身份鉴别方法、对称加密算法、密钥交换算法、完整性校验算法和/或密钥导出算法等。
S202、REQ根据包括REQ的第一密钥交换参数KeyInfo REQ对应的第一临时私钥和KeyInfo AAC所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算消息加密密钥。
其中,KeyInfo REQ包括REQ的第一临时公钥;KeyInfo REQ对应的第一临时私钥是REQ产生的对应于REQ的第一临时公钥的临时私钥,即REQ的第一临时公钥和KeyInfo REQ对应的第一临时私钥 是一对临时公私钥对。
若所述AACInit中还包括AAC生成的Nonce AAC,则REQ可以根据包括KeyInfo REQ对应的第一临时私钥、KeyInfo AAC所包括的第一临时公钥、Nonce AAC和REQ生成的第二随机数Nonce REQ在内的信息,利用协商的或预置的密钥导出算法计算消息加密密钥。协商的密钥导出算法可以是REQ根据AAC发送的Security capabilities AAC而选择使用的密钥导出算法。示例性的,REQ可以根据包括KeyInfo REQ对应的第一临时私钥和KeyInfo AAC所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,再根据K1、Nonce AAC、Nonce REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算消息加密密钥。
S203、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括KeyInfo REQ,以便AAC根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ所包括的第一临时公钥在内的信息计算得到消息加密密钥。其中,KeyInfo AAC对应的第一临时私钥是AAC产生的对应于AAC的第一临时公钥的临时私钥,即AAC的第一临时公钥和KeyInfo AAC对应的第一临时私钥是一对临时公私钥对。所述REQInit中还可以包括Security capabilities REQ
所述REQInit中还可以包括Nonce REQ,以便AAC根据包括所述KeyInfo AAC对应的第一临时私钥、所述KeyInfo REQ包括的第一临时公钥、所述Nonce AAC和所述Nonce REQ在内的信息计算得到消息加密密钥。
所述REQInit中还可以包括所述Nonce AAC,进而AAC可以在计算消息加密密钥之前,对REQInit中的Nonce AAC和AAC生成的Nonce AAC的一致性进行验证,以确保AAC接收的REQInit是对AACInit的响应消息。
S204、AAC根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ所包括的第一临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算消息加密密钥。
若所述REQInit中还包括所述Nonce REQ,则AAC可以根据包括所述KeyInfo AAC对应的第一临时私钥、所述KeyInfo REQ包括的第一临时公钥、所述Nonce AAC和所述Nonce REQ在内的信息,利用协商的或预置的密钥导出算法计算得到该消息加密密钥。协商的密钥导出算法可以是AAC根据REQ发送的Security capabilities REQ而选择使用的密钥导出算法。示例性的,AAC可以根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,再根据K1、Nonce AAC、Nonce REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算消息加密密钥。
需要说明的是,在图2实施例中,AAC和REQ也可以生成消息完整性校验密钥。REQ和AAC各自生成消息完整性校验密钥的实施方式与图2实施例中示例的REQ和AAC各自生成消息加密密钥的实施方式相同。例如,AAC可以通过图2实施例的方式利用密钥导出算法导出一串密钥数据,该密钥数据既可以作为消息加密密钥又可以作为消息完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为消息加密密钥,将另一部分密钥数据作为消息完整性校验密钥;AAC也可以通过图2实施例的方式利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为消息加密密钥,一串作为消息完整性校验密钥。REQ可以通过图2实施例的方式利用密钥导出算法导出一串密钥数据,该密钥数据既可以作为消息加密密钥又可以作为消息完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为消息加密密钥,将另一部分密钥数据作为消息完整性校验密钥;REQ也可以通过图2实施例的方式利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为消息加密密钥,一串作为消息完整性校验密钥。
当AAC和REQ任一方作为被验证方时,被验证方利用自身生成的消息完整性校验密钥对包括被验证方发送的携带消息完整性校验码的消息中除消息完整性校验码外的其他字段计算生成被验证方的消息完整性校验码,并将该消息完整性校验码发送给验证方。相应地,验证方接收到被验证方发送的被验证方的消息完整性校验码后,利用自身生成的消息完整性校验密钥验证被验证方的消息完整性校验码,若验证通过,则验证方再执行相关步骤。
示例性的,被验证方计算被验证方的身份鉴别码有以下两种实现方式。
在一种实现方式中,被验证方根据验证方的身份标识确定与验证方的预共享密钥PSK,根据包括所述PSK和第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,所述第一密钥是被验证方根据包括被验证方的第一密钥交换参数对应的第一临时私钥和验证方的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算得到的。被验证方利用IAK对被验证方的第一指定信息计算 生成被验证方的身份鉴别码,所述被验证方的第一指定信息包括被验证方的身份标识。
当被验证方为REQ,验证方为AAC时,REQ根据ID AAC确定与AAC的预共享密钥PSK,根据包括所述PSK和第一密钥K1在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,可选的,REQ还可以根据所述PSK、所述K1和其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算IAK;然后,REQ利用所述IAK,采用完整性校验算法对REQ与AAC交互的REQ的第一指定信息计算生成REQ的身份鉴别码MIC REQ,REQ的第一指定信息包括REQ的身份标识ID REQ
其中,第一密钥K1是REQ根据包括REQ的第一密钥交换参数KeyInfo REQ对应的第一临时私钥和AAC的第一密钥交换参数KeyInfo AAC所包括的第一临时公钥进行密钥交换计算得到的。
可选的,当存在REQ的第二密钥交换参数KeyInfo REQ_second时,REQ的第一指定信息中还可以包括该KeyInfo REQ_second,即REQ可以利用所述IAK,采用完整性校验算法对包括ID REQ和KeyInfo REQ_second在内的信息计算生成MIC REQ。KeyInfo REQ_second是将包括REQ产生的第二临时公钥在内的信息和所述IAK的杂凑值进行异或运算的结果;或者,KeyInfo REQ_second是将包括REQ产生的第二临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果,其中,所述EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。
当被验证方为AAC,验证方为REQ时,AAC根据ID REQ确定与REQ的预共享密钥PSK,根据包括所述PSK和第一密钥K1在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,可选的,AAC还可以根据所述PSK、所述K1及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算IAK;然后,AAC利用所述IAK,采用完整性校验算法对REQ与AAC交互的AAC的第一指定信息计算生成AAC的身份鉴别码MIC AAC,AAC的第一指定信息包括AAC的身份标识ID AAC
其中,第一密钥K1是AAC根据包括AAC的第一密钥交换参数KeyInfo AAC对应的第一临时私钥和REQ的第一密钥交换参数KeyInfo REQ所包括的第一临时公钥进行密钥交换计算得到的。
可选的,当存在AAC的第二密钥交换参数KeyInfo AAC_second时,AAC的第一指定信息中还可以包括该KeyInfo AAC_second,即AAC可以利用所述IAK,采用完整性校验算法对包括ID AAC和KeyInfo AAC_second在内的信息计算生成MIC AAC。KeyInfo AAC_second是将包括AAC产生的第二临时公钥在内的信息和所述IAK的杂凑值进行异或运算的结果;或者,KeyInfo AAC_second是将包括AAC产生的第二临时公钥在内的信息和扩展身份鉴别密钥EIAK进行异或运算的结果,其中,所述EIAK是AAC根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。
在另一种实现方式中,被验证方根据包括与验证方的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,并利用所述IAK对被验证方的第二指定信息计算生成被验证方的身份鉴别码,所述被验证方的第二指定信息中包括被验证方的身份标识和第一密钥K1,第一密钥K1是被验证方根据包括被验证方的第一密钥交换参数对应的第一临时私钥和验证方的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算得到的。
当被验证方为REQ,验证方为AAC时,REQ根据ID AAC确定与AAC的预共享密钥PSK,根据包括所述PSK在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,可选的,REQ还可以根据所述PSK和其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算IAK;然后,REQ利用所述IAK,采用完整性校验算法对REQ与AAC交互的REQ的第二指定信息计算生成REQ的身份鉴别码MIC REQ,REQ的第二指定信息包括REQ的身份标识ID REQ和第一密钥K1。
可选的,当存在REQ的第二密钥交换参数KeyInfo REQ_second时,REQ的第二指定信息中还可以包括该KeyInfo REQ_second,即REQ可以利用所述IAK,采用完整性校验算法对包括ID REQ、K1和KeyInfo REQ_second在内的信息计算生成MIC REQ
当被验证方为AAC,验证方为REQ时,AAC根据ID REQ确定与REQ的预共享密钥PSK,根据包括所述PSK在内的信息,利用密钥导出算法计算身份鉴别密钥IAK,可选的,AAC还可以根据所述PSK与其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算IAK;然后,AAC利用所述IAK,采用完整性校验算法对REQ与AAC交互的AAC的第二指定信息计算生成AAC的身份鉴别码MIC AAC,AAC的第二指定信息包括AAC的身份标识ID AAC和第一密钥K1。
可选的,当存在AAC的第二密钥交换参数KeyInfo AAC_second时,AAC的第二指定信息中还可以包括该KeyInfo AAC_second,即AAC可以利用所述IAK,采用完整性校验算法对包括ID AAC、K1和KeyInfo AAC_second在内的信息计算生成MIC AAC
示例性的,REQ和AAC计算下一次身份鉴别所使用的预共享密钥PSK包括以下两种实现方式。
在一种实现方式中,REQ和AAC各自根据包括自身生成的第一密钥K1和双方的预共享密钥PSK在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
示例性的,REQ根据与AAC的预共享密钥PSK、自身生成的第一密钥K1和其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥PSK。
AAC根据与REQ的预共享密钥PSK、自身生成的第一密钥K1和其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥PSK。
在另一种实现方式中,当REQ和AAC互相确定对方的身份合法,并且,REQ和AAC互相接收到对方的第二密钥交换参数时,REQ和AAC各自根据自身生成的第二密钥K2和身份鉴别密钥IAK,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。一方生成的第二密钥K2是一方根据包括自身的第二密钥交换参数对应的第二临时私钥和由对方的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到的。其中,REQ的第二密钥交换参数KeyInfo REQ_second对应的第二临时私钥是REQ产生的对应于REQ的第二临时公钥的临时私钥,即REQ的第二临时公钥和KeyInfo REQ_second对应的第二临时私钥是一对临时公私钥对。AAC的第二密钥交换参数KeyInfo AAC_second对应的第二临时私钥是AAC产生的对应于AAC的第二临时公钥的临时私钥,即AAC的第二临时公钥和KeyInfo AAC_second对应的第二临时私钥是一对临时公私钥对。
示例性的,REQ根据与AAC的预共享密钥PSK、自身生成的第一密钥K1和其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算身份鉴别密钥IAK,再根据包括自身生成的第二密钥K2和所述IAK在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥PSK。
AAC根据与REQ的预共享密钥PSK、自身生成的第一密钥K1和其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定的字符串等),利用密钥导出算法计算身份鉴别密钥IAK,再根据包括自身生成的第二密钥K2和所述IAK在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥PSK。
示例性的,REQ和AAC计算用于REQ和AAC后续进行保密通信的会话密钥包括以下两种实现方式。其中,会话密钥可以包括数据加密密钥和/或数据完整性校验密钥。例如,AAC可以通过下述方式计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥;或者,AAC也可以利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为数据加密密钥,一串作为数据完整性校验密钥。相应的,REQ可以通过下述方式计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥;或者,REQ也可以利用密钥导出算法分次导出两串相同或不同的密钥数据,一串作为数据加密密钥,一串作为数据完整性校验密钥。
在一种实现方式中,REQ和AAC均根据包括自身生成的第一密钥K1和双方的身份标识在内的信息计算会话密钥。
示例性的,REQ计算会话密钥时,可以根据包括REQ生成的第一密钥K1、REQ的身份标识ID REQ、AAC的身份标识ID AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算用于保证后续保密通信的会话密钥。
AAC计算会话密钥时,根据包括AAC生成的第一密钥K1、REQ的身份标识ID REQ、AAC的身份标识ID AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算用于保证后续保密通信的会话密钥。
在另一种实现方式中,当REQ和AAC双方互相接收到对方的第二密钥交换参数时,则REQ和AAC均根据包括自身生成的第二密钥K2和双方的身份标识在内的信息计算会话密钥。
示例性的,REQ计算会话密钥时,可以根据包括REQ生成的第二密钥K2、REQ的身份标识ID REQ、AAC的身份标识ID AAC及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字 符串等),利用密钥导出算法计算用于保证后续保密通信的会话密钥。
AAC计算会话密钥时,可以根据包括AAC生成的第二密钥K2、REQ的身份标识ID REQ、AAC的身份标识ID AAC及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算用于保证后续保密通信的会话密钥。
基于前述实施例,下面从双向身份鉴别和单向身份鉴别两种情况对本申请实施例提供的身份鉴别方法进行介绍,针对单向身份鉴别的情况,本实施例提供了单向鉴别REQ和单向鉴别AAC两种身份鉴别方法。
参见图3,为对REQ和AAC进行双向身份鉴别的身份鉴别方法,该方法包括:
S301、AAC生成Nonce AAC和KeyInfo AAC,根据需要生成Security capabilities AAC
S302、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括Nonce AAC、Security capabilities AAC和KeyInfo AAC。其中,Security capabilities AAC为可选字段,表示AAC支持的安全能力参数信息,包括AAC支持的身份鉴别套件、对称加密算法、密钥交换算法、完整性校验算法和/或密钥导出算法等(全文同)。
S303、REQ生成Nonce REQ和KeyInfo REQ,根据需要生成Security capabilities REQ,根据包括KeyInfo REQ对应的第一临时私钥和KeyInfo AAC所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;利用消息加密密钥采用对称加密算法计算REQ的身份标识密文EncData REQ
其中,Security capabilities REQ表示REQ根据Security capabilities AAC作出的特定安全策略的选择,即REQ确定使用的身份鉴别方法、对称加密算法、密钥交换算法、完整性校验算法和/或密钥导出算法等(全文同);REQ计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行。
S304、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括Nonce AAC、Nonce REQ、Security capabilities REQ、KeyInfo REQ和EncData REQ。其中,Security capabilities REQ为可选字段,REQ是否生成Security capabilities REQ取决于AAC向REQ发送的AACInit中是否携带Security capabilities AAC。Nonce AAC应等于AACInit中的相应字段;EncData REQ的加密数据包括ID REQ。本申请实施例中,将被加密的对象称为加密数据。
S305、AAC接收所述REQInit后,执行下述操作(若无特别说明或逻辑上的关系,本文中以(1)、(2)……编号的动作并不因为有编号而存在必然的先后顺序。全文同),包括:
(1)、检查REQInit中的Nonce AAC与AAC生成的Nonce AAC是否相同;若不同,则丢弃REQInit;
(2)、根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算消息加密密钥和消息完整性校验密钥;
AAC计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行。
(3)、利用消息加密密钥解密EncData REQ获得ID REQ
(4)、计算AAC的身份标识密文EncData AAC
(5)、根据解密得到的ID REQ确定与REQ的预共享密钥PSK,利用PSK结合AAC计算的K1及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(6)、根据需要利用包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算出EIAK;
(7)、根据需要生成第二密钥交换参数KeyInfo AAC_second
(8)、利用IAK采用完整性校验算法计算AAC的身份鉴别码MIC AAC
(9)、根据需要计算消息完整性校验码MacTag AAC
S306、AAC向REQ发送身份鉴别请求消息AACAuth。
所述AACAuth中包括Nonce AAC、Nonce REQ、EncData AAC、MIC AAC、KeyInfo AAC_second和MacTag AAC。其中,Nonce REQ、Nonce AAC、KeyInfo AAC_second和MacTag AAC为可选字段,且Nonce REQ、Nonce AAC应分别等于REQInit中的Nonce REQ、AAC生成的Nonce AAC。EncData AAC的加密数据包括ID AAC。MIC AAC是AAC利用自身生成的IAK,采用完整性校验算法对消息数据计算得到的,该消息数据包括ID AAC和Nonce AAC,当KeyInfo AAC_second存在时,该消息数据还包括KeyInfo AAC_second。 KeyInfo AAC_second是将包括AAC产生的第二临时公钥在内的信息和EIAK进行异或运算的结果。MacTag AAC的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括AACAuth中除MacTag AAC外的其他字段计算生成MacTag AAC
S307、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQ生成的Nonce REQ是否相同;和/或,检查Nonce AAC和AACInit中的Nonce AAC是否相同;
(2)、若AACAuth中携带MacTag AAC,则验证MacTag AAC
验证过程为:REQ利用消息完整性校验密钥采用完整性校验算法对包括AACAuth中除MacTag AAC外的其他字段在本地计算MacTag AAC(该计算方式与AAC计算MacTag AAC的方式相同),并将计算出的MacTag AAC与接收到的AACAuth中的MacTag AAC进行比较。
(3)、利用消息加密密钥,采用对称加密算法解密EncData AAC得到ID AAC
(4)、根据解密得到的ID AAC确定与AAC的预共享密钥PSK,利用PSK结合REQ计算的K1及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(5)、若AACAuth中存在KeyInfo AAC_second,则REQ相应生成扩展身份鉴别密钥EIAK及第二密钥交换参数KeyInfo REQ_second
(6)、上述检查与验证中任一步不通过,则立即丢弃AACAuth;上述检查和验证均通过后,验证AACAuth中的MIC AAC
例如,REQ利用自身生成的IAK,采用完整性校验算法对计算MIC AAC时根据的消息数据在本地进行计算得到MIC AAC,对比计算出的MIC AAC与AACAuth中携带的MIC AAC是否一致,若一致,则验证通过,可以判定AAC的身份合法;若不一致,则验证不通过,可以根据本地策略判定AAC的身份不合法或者结束本次鉴别过程。
(7)、计算会话密钥以及根据需要更新PSK;
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,REQ根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续REQ与AAC的保密通信;可选的,REQ将自身计算的K1结合当前的PSK利用密钥导出算法计算下一次身份鉴别时使用的PSK。
在KeyInfo REQ_second和KeyInfo AAC_second存在时,REQ根据包括KeyInfo REQ_second对应的第二临时私钥和由KeyInfo AAC_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥;可选的,REQ将自身计算的K2结合IAK利用密钥导出算法计算下一次身份鉴别时使用的PSK。
(8)、利用IAK采用完整性校验算法计算REQ的身份鉴别码MIC REQ
(9)、根据需要计算消息完整性校验码MacTag REQ
S308、REQ向AAC发送身份鉴别响应消息REQAuth。
所述REQAuth中包括Nonce AAC、Nonce REQ、KeyInfo REQ_second、MIC REQ和MacTag REQ。其中,Nonce REQ、Nonce AAC、KeyInfo REQ_second和MacTag REQ为可选字段,且Nonce REQ、Nonce AAC应分别等于REQ生成的Nonce REQ、AACInit中的Nonce AAC。MIC REQ是REQ利用自身生成的IAK采用完整性校验算法对消息数据计算得到的,该消息数据包括ID REQ和Nonce REQ,当KeyInfo REQ_second存在时,该消息数据还包括KeyInfo REQ_second。KeyInfo REQ_second是将包括REQ产生的第二临时公钥在内的信息和EIAK进行异或运算的结果。MacTag REQ的计算过程为:利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段计算生成MacTag REQ
S309、AAC接收所述REQAuth后,执行下述操作,包括:
(1)、若REQAuth中存在Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQInit中的Nonce REQ是否相同,和/或,检查Nonce AAC和AAC生成的Nonce AAC是否相同;
(2)、若REQAuth中存在MacTag REQ,则验证MacTag REQ
验证过程为:AAC利用消息完整性校验密钥采用完整性校验算法对包括REQAuth中除MacTag REQ外的其他字段在本地计算MacTag REQ(该计算方式与REQ计算MacTag REQ的方式相同),将计算出的MacTag REQ和接收到的REQAuth中的MacTag REQ进行比较。
(3)、上述检查和验证均通过后,验证MIC REQ;上述检查与验证中任一步不通过,则立即丢弃 REQAuth;
例如,AAC利用自身生成的IAK采用完整性校验算法对计算MIC REQ时的消息数据在本地进行计算得到MIC REQ,对比计算出的MIC REQ与REQAuth中的MIC REQ是否一致,若一致,则验证通过,可以判定REQ的身份合法,若不一致,则验证不通过,可以根据本地策略判定REQ的身份不合法或结束本次鉴别过程。
(4)、计算会话密钥以及根据需要更新PSK;
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,AAC根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续AAC与REQ的保密通信。可选的,AAC将自身计算的K1结合当前的PSK利用密钥导出算法计算下一次身份鉴别时使用的PSK。
在KeyInfo REQ_second和KeyInfo AAC_second存在时,AAC根据包括KeyInfo AAC_second对应的第二临时私钥和由KeyInfo REQ_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。可选的,AAC将自身计算的K2结合IAK利用密钥导出算法计算下一次身份鉴别时使用的PSK。
由此,在S307和S309分别实现对AAC和对REQ的身份鉴别,即实现REQ和AAC的双向身份鉴别。
参见图4,为对REQ进行单向身份鉴别的身份鉴别方法,该方法包括:
S401、AAC生成Nonce AAC和KeyInfo AAC,根据需要生成Security capabilities AAC
S402、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括Nonce AAC、Security capabilities AAC和KeyInfo AAC。其中,Security capabilities AAC为可选字段。
S403、REQ生成Nonce REQ和KeyInfo REQ,根据需要生成Security capabilities REQ,根据包括KeyInfo REQ对应的第一临时私钥和KeyInfo AAC所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;利用消息加密密钥采用对称加密算法计算REQ的身份标识密文EncData REQ
其中,REQ计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行。
S404、REQ向AAC发送密钥协商响应消息REQInit。
所述REQInit中包括Nonce AAC、Nonce REQ、Security capabilities REQ、KeyInfo REQ和EncData REQ。其中,Security capabilities REQ为可选字段,REQ是否生成Security capabilities REQ取决于AAC向REQ发送的AACInit中是否携带Security capabilities AAC。Nonce AAC应等于AACInit中的相应字段;EncData REQ的加密数据包括ID REQ
S405、AAC接收所述REQInit后,执行下述操作,包括:
(1)、检查REQInit中的Nonce AAC与AAC生成的Nonce AAC是否相同,若不同,则丢弃REQInit;
(2)、根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算消息加密密钥和消息完整性校验密钥;
AAC计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行。
(3)、利用消息加密密钥解密EncData REQ获得ID REQ
(4)、计算AAC的身份标识密文EncData AAC
(5)、根据解密得到的ID REQ确定与REQ的预共享密钥PSK,利用PSK结合AAC计算的K1及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(6)、根据需要生成扩展身份鉴别密钥EIAK及第二密钥交换参数KeyInfo AAC_second
(7)、计算消息完整性校验码MacTag AAC
S406、AAC向REQ发送身份鉴别请求消息AACAuth。
所述AACAuth中包括Nonce AAC、Nonce REQ、EncData AAC、KeyInfo AAC_second和MacTag AAC。其中,Nonce REQ、Nonce AAC和KeyInfo AAC_second为可选字段,且Nonce REQ、Nonce AAC应分别等于REQInit 中的Nonce REQ、AAC生成的Nonce AAC。EncData AAC的加密数据包括ID AAC。KeyInfo AAC_second是将包括AAC产生的第二临时公钥在内的信息和EIAK进行异或运算的结果,其中,EIAK是AAC根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的。MacTag AAC的计算过程如图3实施例中所述。
S407、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQ生成的Nonce REQ是否相同;和/或,检查Nonce AAC和AACInit中的Nonce AAC是否相同;
(2)、验证MacTag AAC,验证过程如图3实施例中所述;
(3)、上述检查与验证中任一步不通过,则立即丢弃AACAuth;上述检查与验证均通过后,利用消息加密密钥,采用对称加密算法解密EncData AAC得到ID AAC
(4)、根据解密得到的ID AAC确定与AAC的预共享密钥PSK,利用PSK结合REQ计算的K1及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(5)、若AACAuth中存在KeyInfo AAC_second,则REQ相应生成扩展身份鉴别密钥EIAK及第二密钥交换参数KeyInfo REQ_second
(6)、利用IAK采用完整性校验算法计算REQ的身份鉴别码MIC REQ
(7)、根据需要计算消息完整性校验码MacTag REQ
(8)、计算会话密钥;
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,REQ根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。在KeyInfo REQ_second和KeyInfo AAC_second存在时,REQ根据包括KeyInfo REQ_second对应的第二临时私钥和由KeyInfo AAC_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续REQ和AAC的保密通信。
S408、REQ向AAC发送身份鉴别响应消息REQAuth。
所述REQAuth中包括Nonce AAC、Nonce REQ、KeyInfo REQ_second、MIC REQ和MacTag REQ。其中,Nonce REQ、Nonce AAC、KeyInfo REQ_second和MacTag REQ为可选字段,且Nonce REQ、Nonce AAC应分别等于REQ生成的Nonce REQ、AACInit中的Nonce AAC。MIC REQ是REQ利用自身生成的IAK采用完整性校验算法对消息数据计算得到的,该消息数据包括ID REQ和Nonce REQ,当KeyInfo REQ_second存在时,该消息数据还包括该KeyInfo REQ_second;KeyInfo REQ_second是将包括REQ产生的第二临时公钥在内的信息和EIAK进行异或运算的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的。MacTag REQ的计算过程如图3实施例中所述;
S409、AAC接收所述REQAuth后,执行下述操作,包括:
(1)、若REQAuth中存在Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQInit中的Nonce REQ是否相同;和/或,检查Nonce AAC和AAC生成的Nonce AAC是否相同;
(2)、若REQAuth中存在MacTag REQ,则验证MacTag REQ;验证过程如图3实施例中所述;
(3)、上述检查与验证均通过后,验证MIC REQ;上述检查与验证中任一步不通过,则立即丢弃REQAuth;
MIC REQ的验证过程如图3实施例中所述,若验证通过,则可以判定REQ的身份合法;若验证不通过,则可以根据本地策略判定REQ的身份不合法或结束本次鉴别过程。
(4)、计算会话密钥;
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,AAC根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。在KeyInfo REQ_second和KeyInfo AAC_second存在时,AAC根据包括KeyInfo AAC_second对应的第二临时私钥和由KeyInfo REQ_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续AAC和REQ的保密通 信。
由此,在S409实现对REQ的单向身份鉴别。
参见图5,为对AAC进行单向身份鉴别的身份鉴别方法,该方法包括:
S501、AAC生成Nonce AAC和KeyInfo AAC,根据需要生成Security capabilities AAC
S502、AAC向REQ发送密钥协商请求消息AACInit。
所述AACInit中包括Nonce AAC、Security capabilities AAC和KeyInfo AAC。其中,Security capabilities AAC为可选字段。
S503、REQ生成Nonce REQ和KeyInfo REQ,根据需要生成Security capabilities REQ,根据包括KeyInfo REQ对应的第一临时私钥和KeyInfo AAC所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等)利用协商的或预置的密钥导出算法计算消息加密密钥和消息完整性校验密钥;利用消息加密密钥采用对称加密算法计算生成REQ的身份标识密文EncData REQ
其中,REQ计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行。
S504、REQ向AAC发送密钥协商响应消息REQInit。
该REQInit中包括Nonce AAC、Nonce REQ、Security capabilities REQ、KeyInfo REQ和EncData REQ。其中,Security capabilities REQ为可选字段,REQ是否生成Security capabilities REQ取决于AAC向REQ发送的AACInit中是否携带Security capabilities AAC。Nonce AAC应等于AACInit中携带的相应字段;EncData REQ的加密数据包括ID REQ
S505、AAC接收所述REQInit后,执行下述操作,包括:
(1)、检查REQInit中的Nonce AAC与AAC生成的Nonce AAC是否相同,若不同,则丢弃REQInit;
(2)、根据包括KeyInfo AAC对应的第一临时私钥和KeyInfo REQ所包括的第一临时公钥进行密钥交换计算得到第一密钥K1,将K1结合Nonce AAC、Nonce REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等)利用密钥导出算法计算消息加密密钥和消息完整性校验密钥;AAC计算消息完整性校验密钥为可选操作,这一步可以在后续需要使用时再执行;
(3)、利用消息加密密钥解密EncData REQ获得ID REQ
(4)、计算AAC的身份标识密文EncData AAC
(5)、根据解密得到的ID REQ确定与REQ的预共享密钥PSK,利用PSK结合AAC计算的K1及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(6)、根据需要生成扩展身份鉴别密钥EIAK及第二密钥交换参数KeyInfo AAC_second
(7)、利用IAK采用完整性校验算法计算AAC的身份鉴别码MIC AAC
(8)、根据需要计算消息完整性校验码MacTag AAC
S506、AAC向REQ发送身份鉴别请求消息AACAuth。
所述AACAuth中包括Nonce AAC、Nonce REQ、EncData AAC、MIC AAC、KeyInfo AAC_second和MacTag AAC。其中,Nonce REQ、Nonce AAC、KeyInfo AAC_second和MacTag AAC为可选字段,且Nonce REQ、Nonce AAC应分别等于REQInit中的Nonce REQ、AAC生成的Nonce AAC。KeyInfo AAC_second是将包括AAC产生的第二临时公钥在内的信息和EIAK进行异或运算的结果,其中,EIAK是AAC根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的。MIC AAC是AAC利用自身生成的IAK,采用完整性校验算法对消息数据计算得到的,该消息数据包括ID AAC和Nonce AAC;当KeyInfo AAC_second存在时,该消息数据还包括KeyInfo AAC_second
S507、REQ接收所述AACAuth后,执行下述操作,包括:
(1)、若AACAuth中携带Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQ生成的Nonce REQ是否相同;和/或,检查Nonce AAC和AACInit中的Nonce AAC是否相同;
(2)、若AACAuth中携带MacTag AAC,则验证MacTag AAC;验证过程如图3实施例中所述;
(3)、利用消息加密密钥,采用对称加密算法解密EncData AAC得到ID AAC
(4)、根据解密得到的ID AAC确定与AAC的预共享密钥PSK,利用PSK结合REQ计算的K1及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算身份鉴别密钥IAK;
(5)、若AACAuth中存在KeyInfo AAC_second,则REQ相应生成扩展身份鉴别密钥EIAK及第二密钥交换参数KeyInfo REQ_second
(6)、上述检查与验证中任一步不通过,则立即丢弃AACAuth;上述检查与验证均通过后,验证 MIC AAC
MIC AAC的验证过程如图3实施例中所述,若验证通过,则可以判定AAC的身份合法;若验证不通过,则可以根据本地策略判定AAC的身份不合法或结束本次鉴别过程。
(7)、计算会话密钥;
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,REQ根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。在KeyInfo REQ_second和KeyInfo AAC_second存在时,REQ根据包括KeyInfo REQ_second对应的第二临时私钥和由KeyInfo AAC_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(REQ和AAC采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续REQ与AAC的保密通信。
(8)、计算消息完整性校验码MacTag REQ
S508、REQ向AAC发送身份鉴别响应消息REQAuth。
所述REQAuth中包括Nonce AAC、Nonce REQ、KeyInfo REQ_second和MacTag REQ。其中,Nonce REQ、Nonce AAC、KeyInfo REQ_second均为可选字段,且Nonce REQ、Nonce AAC应分别等于REQ生成的Nonce REQ、AACInit中的Nonce AAC。KeyInfo REQ_second是将包括REQ产生的第二临时公钥在内的信息和EIAK进行异或运算的结果,其中,EIAK是REQ根据包括IAK及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),采用密钥导出算法计算得到的。MacTag REQ的计算过程如图3实施例中所述。
S509、AAC接收所述REQAuth后,执行下述操作,包括:
(1)、若REQAuth中存在Nonce REQ和/或Nonce AAC,则检查Nonce REQ和REQInit中的Nonce REQ是否相同;和/或,检查Nonce AAC和AAC生成的Nonce AAC是否相同;
(2)、利用消息完整性校验密钥验证MacTag REQ;验证过程如图3实施例中所述;
(3)、上述检查与验证均通过后,计算会话密钥;上述检查与验证中任一步不通过,则立即丢弃REQAuth。
示例性的,在KeyInfo REQ_second和KeyInfo AAC_second不存在时,AAC根据自身计算的K1、Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。在KeyInfo REQ_second和KeyInfo AAC_second存在时,AAC根据包括KeyInfo AAC_second对应的第二临时私钥和由KeyInfo REQ_second恢复出的第二临时公钥进行密钥交换计算得到第二密钥K2,将K2结合Nonce AAC、Nonce REQ、ID AAC、ID REQ及其他信息(AAC和REQ采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥。该会话密钥可以包括数据加密密钥和/或数据完整性校验密钥,用于保证后续AAC与REQ之间的保密通信。
由此,在S507实现对AAC的单向身份鉴别。
在上述各实施例中,每条消息还可以携带一个杂凑值HASH X,该杂凑值HASH X是该消息的发送方实体X利用杂凑算法对接收到的对端实体Y发送的最新前序消息计算得到的,用于对端实体Y来验证实体X是否接收到完整的最新前序消息。其中,X表示REQ则对应的Y表示AAC,若X表示AAC则对应的Y表示REQ;HASH REQ表示REQ对接收到的AAC发送的最新前序消息计算的杂凑值,HASH AAC表示AAC对接收到的REQ发送的最新前序消息计算的杂凑值。若发送方实体X当前发送的消息为实体X和实体Y之间交互的首条消息,意味着实体X未曾收到对端实体Y发送的前序消息,则该条消息中HASH X可以不存在或者无意义。
对应的,对端实体Y接收到实体X发送的消息后,若该条消息中包含HASH X,则当实体Y未曾向实体X发送过前序消息时,实体Y忽略HASH X;当实体Y曾向实体X发送过前序消息时,实体Y利用杂凑算法对之前向实体X发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值HASH X比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
本发明中,对实体X而言,对端实体Y向实体X发送的前序消息指的是:实体X向对端实体Y发送消息M之前,接收过的对端实体Y向实体X发送的消息;对端实体Y向实体X发送的最新前序消息指的是:实体X向对端实体Y发送消息M之前,接收的对端实体Y向实体X发送的最新一条消息。若实体X向其对端实体Y发送的消息M是实体X和实体Y之间交互的第一条消息,则实体X向其对端实体Y发送消息M之前,不存在对端实体Y向实体X发送的前序消息。
需要说明的是,上述图3、图4、图5对应实施例中的可选字段和可选操作,在说明书附图的图3、图4、图5中用“*”表示。以上所有实施例中涉及的消息中所包括的各个内容不限定顺序,并且在没有特别说明的情况下,不限定消息接收方收到消息后对相关消息的操作顺序以及对消息中所包括的内容进行处理的顺序。
基于图1至图5对应的方法实施例,参见图6,本申请实施例还提供一种鉴别接入控制器600,包括:
处理部分601,被配置为接收请求设备发送的所述请求设备的身份标识密文,并解密所述请求设备的身份标识密文得到所述请求设备的身份标识,所述请求设备的身份标识密文是所述请求设备利用消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
请求部分602,被配置为向所述请求设备发送所述鉴别接入控制器的身份标识密文,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用所述消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
当所述鉴别接入控制器作为被验证方时,请求部分602,还被配置为向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器根据与所述请求设备的预共享密钥计算生成的;和/或,当所述鉴别接入控制器作为验证方时,所述鉴别接入控制器还包括:验证部分603,被配置为接收所述请求设备发送的所述请求设备的身份鉴别码,并根据所述请求设备的身份标识确定与所述请求设备的预共享密钥,利用与所述请求设备的预共享密钥校验接收到的所述请求设备的身份鉴别码,根据校验结果确定所述请求设备的身份鉴别结果。
可选的,所述鉴别接入控制器还包括:
发送部分,被配置为向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器的第一密钥交换参数;
处理部分601,还被配置为接收所述请求设备发送的密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备的第一密钥交换参数;
计算部分,被配置为根据包括所述鉴别接入控制器的第一密钥交换参数对应的第一临时私钥和所述请求设备的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥。
可选的,所述发送部分发送的密钥协商请求消息中还包括所述鉴别接入控制器生成的第一随机数;对应的,处理部分601接收的密钥协商响应消息中还包括所述请求设备生成的第二随机数;
则所述计算部分,还被配置为:根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
可选的,处理部分601接收的密钥协商响应消息中还包括所述第一随机数,则处理部分601,还被配置为将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证。
可选的,所述发送部分发送的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,则处理部分601接收的密钥协商响应消息中还包括所述请求设备根据所述安全能力参数信息确定的所述请求设备使用的特定安全策略。
可选的,请求部分602,还被配置为:利用消息完整性校验密钥对包括发送的携带所述鉴别接入控制的消息完整性校验码的消息中除所述鉴别接入控制器的消息完整性校验码外的其他字段计算生成所述鉴别接入控制器的消息完整性校验码,并向所述请求设备发送所述鉴别接入控制器的消息完整性校验码,所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
可选的,验证部分603,还被配置为:接收所述请求设备发送的所述请求设备的消息完整性校验码,并利用消息完整性校验密钥验证所述请求设备的消息完整性校验码,所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
可选的,请求部分602,还被配置为:
根据包括与所述请求设备的预共享密钥和所述第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述鉴别接入控制器的第一指定信息计算生成所述鉴别接入控制器的身份鉴别码,并向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的第一指定信息包括所述鉴别接入控制器的身份标识;或者,
根据包括与所述请求设备的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述鉴别接入控制器的第二指定信息计算生成所述鉴别接入控制器的身份鉴别码,并向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的第二指定 信息包括所述鉴别接入控制器的身份标识和所述第一密钥。
可选的,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
第一计算部分,被配置为根据包括所述第一密钥和所述预共享密钥在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
可选的,所述鉴别接入控制器接收到所述请求设备的第二密钥交换参数,所述请求设备的第二密钥交换参数是所述请求设备利用所述身份鉴别密钥对包括自身生成的第二临时公钥在内的信息进行加密计算生成的,所述鉴别接入控制器还包括:
第二计算部分,被配置为根据包括所述鉴别接入控制器的第二密钥交换参数对应的第二临时私钥和由所述请求设备的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到第二密钥。
可选的,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
第三计算部分,被配置为根据包括所述第二密钥和所述身份鉴别密钥,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
可选的,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
第四计算部分,被配置为根据包括所述第一密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
第五计算部分,被配置为根据包括所述第二密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值。
参见图7,本申请实施例还提供一种请求设备700,包括:
处理部分701,被配置为接收鉴别接入控制器发送的所述鉴别接入控制器的身份标识密文,并解密所述鉴别接入控制器的身份标识密文得到所述鉴别接入控制器的身份标识,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
请求部分702,被配置为向所述鉴别接入控制器发送所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用所述消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
当所述请求设备作为被验证方时,请求部分702,还被配置为向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的身份鉴别码是所述请求设备根据与所述鉴别接入控制器的预共享密钥计算生成的;和/或,当所述请求设备作为验证方时,所述请求设备还包括:验证部分703,被配置为接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别码,并根据所述鉴别接入控制器的身份标识确定与所述鉴别接入控制器的预共享密钥,利用与所述鉴别接入控制器的预共享密钥校验接收到的所述鉴别接入控制器的身份鉴别码,根据校验结果确定所述鉴别接入控制器的身份鉴别结果。
可选的,所述请求设备还包括:
接收部分,被配置为接收所述鉴别接入控制器发送的密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器的第一密钥交换参数;
计算部分,被配置为根据包括所述请求设备的第一密钥交换参数对应的第一临时私钥和所述鉴别接入控制器的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥;
请求部分702,还被配置为向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备的第一密钥交换参数。
可选的,所述接收部分接收的密钥协商请求消息中还包括所述鉴别接入控制器生成的第一随机数;则所述计算部分,还被配置为:根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算所述身份加密密钥;对应的,请求部分702发送的密钥协商响应消息中还包括所述第二随机数。
可选的,所述接收部分接收的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述请求设备还包括:
确定部分,被配置为根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;则请求部分702发送的密钥协商响应消息中还包括所述特定安全策略。
可选的,请求部分702,还被配置为:利用消息完整性校验密钥对包括发送的携带所述请求设备的消息完整性校验码的消息中除所述请求设备的消息完整性校验码外的其他字段计算生成所述请求设备的消息完整性校验码,并向所述鉴别接入控制器发送所述请求设备的消息完整性校验码;所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
可选的,验证部分703,还被配置为:接收所述鉴别接入控制器发送的所述鉴别接入控制器的消息完整性校验码,并利用消息完整性校验密钥验证所述鉴别接入控制器的消息完整性校验码;所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
可选的,请求部分702,还被配置为:
根据包括与所述鉴别接入控制器的预共享密钥和所述第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述请求设备的第一指定信息计算生成所述请求设备的身份鉴别码,并向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的第一指定信息包括所述请求设备的身份标识;或者,
根据包括与所述鉴别接入控制器的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述请求设备的第二指定信息计算生成所述请求设备的身份鉴别码,并向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的第二指定信息包括所述请求设备的身份标识和所述第一密钥。
可选的,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
第一计算部分,被配置为根据包括所述第一密钥和所述预共享密钥在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
可选的,所述请求设备接收到所述鉴别接入控制器的第二密钥交换参数,所述鉴别接入控制器的第二密钥交换参数是所述鉴别接入控制器利用所述身份鉴别密钥对包括自身生成的第二临时公钥在内的信息进行加密计算生成的,所述请求设备还包括:
第二计算部分,被配置为根据包括所述请求设备的第二密钥交换参数对应的第二临时私钥和由所述鉴别接入控制器的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到第二密钥。
可选的,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
第三计算部分,被配置为根据包括所述第二密钥和所述身份鉴别密钥,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
可选的,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
第四计算部分,被配置为根据包括所述第一密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
第五计算部分,被配置为根据包括所述第二密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
采用上述鉴别接入控制器和请求设备执行本申请实施例提供的身份鉴别方法,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份鉴别时,以密文的形式传输实体的身份信息,防止实体的身份信息在传输过程中直接暴露,使得攻击者无法获得私密、敏感信息;并且验证方可以通过解密实体的身份信息密文获得实体的身份信息,实现对被验证方真正的身份鉴别;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础。
需要说明的是,在本申请实施例以及其他的实施例中,“部分”可以是部分电路、部分处理器、部分程序或软件等等,当然也可以是单元,还可以是模块也可以是非模块化的。
参见图8,本申请实施例还提供了一种鉴别接入控制器AAC,包括:第一处理器810和第一存储器820。其中,第一处理器810可以从第一存储器820中调用并运行计算机程序,以实现上述实施例中的AAC执行的步骤。
其中,第一存储器820可以是独立于第一处理器810的一个单独的器件,也可以集成在第一处理器810中。
应理解,该鉴别接入控制器可以实现本申请实施例的各个方法中由AAC实现的相应流程,为了简洁,在此不再赘述。
参考图9,本申请实施例还供了一种请求设备REQ,包括:第二处理器910和第二存储器920。 其中,第二处理器910可以从第二存储器920中调用并运行计算机程序,以实现上述实施例中的REQ执行的步骤。
其中,第二存储器920可以是独立于第二处理器910的一个单独的器件,也可以集成在第二处理器910中。
应理解,该请求设备可以实现本申请实施例的各个方法中由REQ实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述身份鉴别方法中鉴别接入控制器AAC、或请求设备REQ所执行的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
需要说明的是,存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-Only Memory,缩写:ROM)、RAM、磁碟或光盘等各种可以存储程序代码的介质。
本申请实施例还提供一种计算机程序,包括计算机可读代码,当所述计算机可读代码在计算机设备中运行时,所述计算机设备中的处理器执行配置为实现上述身份鉴别方法中鉴别接入控制器AAC、或请求设备REQ所执行的步骤。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序指令,所述计算机程序指令可用于执行上述身份鉴别方法中鉴别接入控制器AAC、或请求设备REQ所执行的步骤,详细可参见上述方法实施例,在此不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上描述的设备及系统实施例仅是示意性的,其中作为分离部件说明的部分可以是或者也可以不是物理上分开的,作为部分显示的部件可以是或者也可以不是物理部分,即可以位于一个地方,或者也可以分布到多个网络部分上。可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
工业实用性
本申请实施例提供的身份鉴别方法中,请求设备和鉴别接入控制器采用预共享密钥的鉴别机制进行身份鉴别时,在传输消息的过程中以密文的形式传输实体的身份信息,从而防止实体的身份信息在传输过程中暴露,使得攻击者无法获得私密、敏感信息;在保证实体身份相关信息机密性的同时,实现鉴别接入控制器和请求设备之间双向或单向的身份鉴别,从而为确保访问网络的用户是合法的和/或用户访问的网络是合法的奠定基础。

Claims (45)

  1. 一种身份鉴别方法,请求设备和鉴别接入控制器中一方作为被验证方,则将另一方作为对应的验证方,所述方法包括:
    验证方和被验证方分别向对方发送自身的身份标识密文,并分别解密对方的身份标识密文得到对方的身份标识,所述验证方的身份标识密文是所述验证方利用消息加密密钥对包括所述验证方的身份标识在内的信息加密生成的,所述被验证方的身份标识密文是所述被验证方利用所述消息加密密钥对包括所述被验证方的身份标识在内的信息加密生成的;
    所述被验证方与所述验证方分别根据对方的身份标识确定与对方的预共享密钥;
    所述被验证方利用与所述验证方的预共享密钥计算所述被验证方的身份鉴别码;
    所述验证方接收所述被验证方发送的所述被验证方的身份鉴别码,利用与所述被验证方的预共享密钥校验接收到的所述被验证方的身份鉴别码,根据校验结果确定所述被验证方的身份鉴别结果。
  2. 根据权利要求1所述的方法,其中,所述消息加密密钥是所述请求设备与所述鉴别接入控制器协商生成的,包括:
    所述鉴别接入控制器向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器的第一密钥交换参数;
    所述请求设备根据包括所述请求设备的第一密钥交换参数对应的第一临时私钥和所述鉴别接入控制器的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥;
    所述请求设备向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备的第一密钥交换参数;
    所述鉴别接入控制器根据包括所述鉴别接入控制器的第一密钥交换参数对应的第一临时私钥和所述请求设备的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥。
  3. 根据权利要求2所述的方法,其中,所述密钥协商请求消息中还包括所述鉴别接入控制器生成的第一随机数;
    则所述请求设备根据包括所述第一密钥在内的信息计算所述消息加密密钥,包括:
    所述请求设备根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算所述消息加密密钥;
    对应的,所述密钥协商响应消息中还包括所述第二随机数;
    则所述鉴别接入控制器根据包括所述第一密钥在内的信息计算所述消息加密密钥,包括:
    所述鉴别接入控制器根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
  4. 根据权利要求3所述的方法,其中,所述密钥协商响应消息中还包括所述第一随机数,则在所述鉴别接入控制器计算所述消息加密密钥之前,所述方法还包括:
    所述鉴别接入控制器将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证。
  5. 根据权利要求2所述的方法,其中,所述密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述方法还包括:
    所述请求设备根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
    则所述密钥协商响应消息中还包括所述特定安全策略。
  6. 根据权利要求2所述的方法,其中,所述验证方在执行利用与所述被验证方的预共享密钥校验所述被验证方的身份鉴别码得到校验结果之前,所述方法还包括:
    所述被验证方利用消息完整性校验密钥对包括所述被验证方发送的携带所述被验证方的消息完整性校验码的消息中除所述被验证方的消息完整性校验码外的其他字段计算生成所述被验证方的消息完整性校验码;
    所述验证方接收所述被验证方发送的所述被验证方的消息完整性校验码,并利用所述消息完整性校验密钥验证所述被验证方的消息完整性校验码,若验证通过,则所述验证方再执行相关步骤;其中,所述消息完整性校验密钥与所述消息加密密钥的协商方式相同。
  7. 根据权利要求2所述的方法,其中,所述被验证方利用与所述验证方的预共享密钥计算所述被验证方的身份鉴别码,包括:
    所述被验证方根据包括与所述验证方的预共享密钥和所述第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述被验证方的第一指定信息计算生成所述被验证方的身份鉴别码,所述被验证方的第一指定信息包括所述被验证方的身份标识;或者,
    所述被验证方根据包括与所述验证方的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述被验证方的第二指定信息计算生成所述被验证方的身份鉴别码,所述被验证方的第二指定信息包括所述被验证方的身份标识和所述第一密钥。
  8. 根据权利要求2所述的方法,其中,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方,以及,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;则在所述请求设备和所述鉴别接入控制器互相确定对方的身份合法时,下一次身份鉴别使用的预共享密钥的计算方法包括:
    所述请求设备和所述鉴别接入控制器各自根据包括所述第一密钥和所述预共享密钥在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
  9. 根据权利要求7所述的方法,其中,所述请求设备和所述鉴别接入控制器互相接收到对方的第二密钥交换参数,其中,一方的第二密钥交换参数是利用所述身份鉴别密钥对包括自身生成的第二临时公钥在内的信息进行加密计算生成的;
    则所述请求设备和所述鉴别接入控制器各自根据包括自身的第二密钥交换参数对应的第二临时私钥和由对方的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到第二密钥。
  10. 根据权利要求9所述的方法,其中,将所述请求设备作为被验证方,并将所述鉴别接入控制器作为对应的验证方,以及,将所述鉴别接入控制器作为被验证方,并将所述请求设备作为对应的验证方;则在所述请求设备和所述鉴别接入控制器互相确定对方的身份合法时,下一次身份鉴别使用的预共享密钥的计算方法包括:
    所述请求设备和所述鉴别接入控制器各自根据所述第二密钥和所述身份鉴别密钥,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
  11. 根据权利要求2所述的方法,其中,在所述请求设备确定所述鉴别接入控制器的身份为合法时和/或在所述鉴别接入控制器确定所述请求设备的身份为合法时,所述方法还包括:
    所述请求设备和所述鉴别接入控制器均根据包括所述第一密钥和双方各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  12. 根据权利要求9所述的方法,其中,在所述请求设备确定所述鉴别接入控制器的身份为合法时和/或在所述鉴别接入控制器确定所述请求设备的身份为合法时,所述方法还包括:
    所述请求设备和所述鉴别接入控制器均根据包括所述第二密钥和双方各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  13. 根据权利要求1至12任一项所述的方法,其中,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;
    则所述鉴别接入控制器收到所述请求设备发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作;
    所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;
    则所述请求设备收到所述鉴别接入控制器发送的消息时,先对接收到的消息中的杂凑值进行验证,验证通过后再执行后续操作。
  14. 一种鉴别接入控制器,所述鉴别接入控制器包括:
    处理部分,被配置为接收请求设备发送的所述请求设备的身份标识密文,并解密所述请求设备的身份标识密文得到所述请求设备的身份标识,所述请求设备的身份标识密文是所述请求设备利用消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
    请求部分,被配置为向所述请求设备发送所述鉴别接入控制器的身份标识密文,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用所述消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
    当所述鉴别接入控制器作为被验证方时,所述请求部分,还被配置为向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的身份鉴别码是所述鉴别接入控制器根据与所述请求设备的预共享密钥计算生成的;和/或,当所述鉴别接入控制器作为验证方时,所述鉴别接入 控制器还包括:验证部分,被配置为接收所述请求设备发送的所述请求设备的身份鉴别码,并根据所述请求设备的身份标识确定与所述请求设备的预共享密钥,利用与所述请求设备的预共享密钥校验接收到的所述请求设备的身份鉴别码,根据校验结果确定所述请求设备的身份鉴别结果。
  15. 根据权利要求14所述的鉴别接入控制器,其中,所述鉴别接入控制器还包括:
    发送部分,被配置为向所述请求设备发送密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器的第一密钥交换参数;
    所述处理部分,还被配置为接收所述请求设备发送的密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备的第一密钥交换参数;
    计算部分,被配置为根据包括所述鉴别接入控制器的第一密钥交换参数对应的第一临时私钥和所述请求设备的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥。
  16. 根据权利要求15所述的鉴别接入控制器,其中,所述发送部分发送的密钥协商请求消息中还包括所述鉴别接入控制器生成的第一随机数;对应的,所述处理部分接收的密钥协商响应消息中还包括所述请求设备生成的第二随机数;
    则所述计算部分,还被配置为:根据包括所述第一密钥、所述第一随机数和所述第二随机数在内的信息计算所述消息加密密钥。
  17. 根据权利要求16所述的鉴别接入控制器,其中,所述处理部分接收的密钥协商响应消息中还包括所述第一随机数,则所述处理部分,还被配置为:将所述密钥协商响应消息中的第一随机数和所述鉴别接入控制器生成的第一随机数进行一致性验证。
  18. 根据权利要求15所述的鉴别接入控制器,其中,所述发送部分发送的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,则所述处理部分接收的密钥协商响应消息中还包括所述请求设备根据所述安全能力参数信息确定的所述请求设备使用的特定安全策略。
  19. 根据权利要求15所述的鉴别接入控制器,其中,所述请求部分,还被配置为:利用消息完整性校验密钥对包括发送的携带所述鉴别接入控制器的消息完整性校验码的消息中除所述鉴别接入控制器的消息完整性校验码外的其他字段计算生成所述鉴别接入控制器的消息完整性校验码,并向所述请求设备发送所述鉴别接入控制器的消息完整性校验码,所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
  20. 根据权利要求15所述的鉴别接入控制器,其中,所述验证部分,还被配置为:接收所述请求设备发送的所述请求设备的消息完整性校验码,并利用消息完整性校验密钥验证所述请求设备的消息完整性校验码,所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
  21. 根据权利要求15所述的鉴别接入控制器,其中,所述请求部分,还被配置为:
    根据包括与所述请求设备的预共享密钥和所述第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述鉴别接入控制器的第一指定信息计算生成所述鉴别接入控制器的身份鉴别码,并向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的第一指定信息包括所述鉴别接入控制器的身份标识;或者,
    根据包括与所述请求设备的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述鉴别接入控制器的第二指定信息计算生成所述鉴别接入控制器的身份鉴别码,并向所述请求设备发送所述鉴别接入控制器的身份鉴别码,所述鉴别接入控制器的第二指定信息包括所述鉴别接入控制器的身份标识和所述第一密钥。
  22. 根据权利要求15所述的鉴别接入控制器,其中,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
    第一计算部分,被配置为根据包括所述第一密钥和所述预共享密钥在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
  23. 根据权利要求21所述的鉴别接入控制器,其中,所述鉴别接入控制器接收到所述请求设备的第二密钥交换参数,所述请求设备的第二密钥交换参数是所述请求设备利用所述身份鉴别密钥对包括自身生成的第二临时公钥在内的信息进行加密计算生成的,所述鉴别接入控制器还包括:
    第二计算部分,被配置为根据包括所述鉴别接入控制器的第二密钥交换参数对应的第二临时私钥和由所述请求设备的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到第二密钥。
  24. 根据权利要求23所述的鉴别接入控制器,其中,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
    第三计算部分,被配置为根据包括所述第二密钥和所述身份鉴别密钥,利用密钥导出算法计算 下一次身份鉴别所使用的预共享密钥。
  25. 根据权利要求15所述的鉴别接入控制器,其中,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
    第四计算部分,被配置为根据包括所述第一密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  26. 根据权利要求23所述的鉴别接入控制器,其中,在所述鉴别接入控制器确定所述请求设备的身份合法时,所述鉴别接入控制器还包括:
    第五计算部分,被配置为根据包括所述第二密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  27. 根据权利要求14至26任一项所述的鉴别接入控制器,其中,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值。
  28. 一种请求设备,所述请求设备包括:
    处理部分,被配置为接收鉴别接入控制器发送的所述鉴别接入控制器的身份标识密文,并解密所述鉴别接入控制器的身份标识密文得到所述鉴别接入控制器的身份标识,所述鉴别接入控制器的身份标识密文是所述鉴别接入控制器利用消息加密密钥对包括所述鉴别接入控制器的身份标识在内的信息加密生成的;
    请求部分,被配置为向所述鉴别接入控制器发送所述请求设备的身份标识密文,所述请求设备的身份标识密文是所述请求设备利用所述消息加密密钥对包括所述请求设备的身份标识在内的信息加密生成的;
    当所述请求设备作为被验证方时,所述请求部分,还被配置为向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的身份鉴别码是所述请求设备根据与所述鉴别接入控制器的预共享密钥计算生成的;和/或,当所述请求设备作为验证方时,所述请求设备还包括:验证部分,被配置为接收所述鉴别接入控制器发送的所述鉴别接入控制器的身份鉴别码,并根据所述鉴别接入控制器的身份标识确定与所述鉴别接入控制器的预共享密钥,利用与所述鉴别接入控制器的预共享密钥校验接收到的所述鉴别接入控制器的身份鉴别码,根据校验结果确定所述鉴别接入控制器的身份鉴别结果。
  29. 根据权利要求28所述的请求设备,其中,所述请求设备还包括:
    接收部分,被配置为接收所述鉴别接入控制器发送的密钥协商请求消息,所述密钥协商请求消息中包括所述鉴别接入控制器的第一密钥交换参数;
    计算部分,被配置为根据包括所述请求设备的第一密钥交换参数对应的第一临时私钥和所述鉴别接入控制器的第一密钥交换参数所包括的第一临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息计算所述消息加密密钥;
    所述请求部分,还被配置为向所述鉴别接入控制器发送密钥协商响应消息,所述密钥协商响应消息中包括所述请求设备的第一密钥交换参数。
  30. 根据权利要求29所述的请求设备,其中,所述接收部分接收的密钥协商请求消息中还包括所述鉴别接入控制器生成的第一随机数;
    则所述计算部分,还被配置为:根据包括所述第一密钥、所述第一随机数和所述请求设备生成的第二随机数在内的信息计算身份加密密钥;
    对应的,所述请求部分发送的密钥协商响应消息中还包括所述第二随机数。
  31. 根据权利要求29所述的请求设备,其中,所述接收部分接收的密钥协商请求消息中还包括所述鉴别接入控制器支持的安全能力参数信息,所述请求设备还包括:
    确定部分,被配置为根据所述安全能力参数信息确定所述请求设备使用的特定安全策略;
    则所述请求部分发送的密钥协商响应消息中还包括所述特定安全策略。
  32. 根据权利要求29所述的请求设备,其中,所述请求部分,还被配置为:利用消息完整性校验密钥对包括发送的携带所述请求设备的消息完整性校验码的消息中除所述请求设备的消息完整性校验码外的其他字段计算生成所述请求设备的消息完整性校验码,并向所述鉴别接入控制器发送所述请求设备的消息完整性校验码;所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
  33. 根据权利要求29所述的请求设备,其中,所述验证部分,还被配置为:接收所述鉴别接入控制器发送的所述鉴别接入控制器的消息完整性校验码,并利用消息完整性校验密钥验证所述鉴别接入控制器的消息完整性校验码;所述消息完整性校验密钥与所述消息加密密钥的生成方式相同。
  34. 根据权利要求29所述的请求设备,其中,所述请求部分,还被配置为:
    根据包括与所述鉴别接入控制器的预共享密钥和所述第一密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述请求设备的第一指定信息计算生成所述请求设备的身份鉴别码,并向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的第一指定信息包括所述请求设备的身份标识;或者,
    根据包括与所述鉴别接入控制器的预共享密钥在内的信息,利用密钥导出算法计算身份鉴别密钥,利用所述身份鉴别密钥对所述请求设备的第二指定信息计算生成所述请求设备的身份鉴别码,并向所述鉴别接入控制器发送所述请求设备的身份鉴别码,所述请求设备的第二指定信息包括所述请求设备的身份标识和所述第一密钥。
  35. 根据权利要求29所述的请求设备,其中,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
    第一计算部分,被配置为根据包括所述第一密钥和所述预共享密钥在内的信息,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
  36. 根据权利要求34所述的请求设备,其中,所述请求设备接收到所述鉴别接入控制器的第二密钥交换参数,所述鉴别接入控制器的第二密钥交换参数是所述鉴别接入控制器利用所述身份鉴别密钥对包括自身生成的第二临时公钥在内的信息进行加密计算生成的,所述请求设备还包括:
    第二计算部分,被配置为根据包括所述请求设备的第二密钥交换参数对应的第二临时私钥和由所述鉴别接入控制器的第二密钥交换参数所恢复出的第二临时公钥进行密钥交换计算得到第二密钥。
  37. 根据权利要求36所述的请求设备,其中,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
    第三计算部分,被配置为根据包括所述第二密钥和所述身份鉴别密钥,利用密钥导出算法计算下一次身份鉴别所使用的预共享密钥。
  38. 根据权利要求29所述的请求设备,其中,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
    第四计算部分,被配置为根据包括所述第一密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  39. 根据权利要求36所述的请求设备,其中,在所述请求设备确定所述鉴别接入控制器的身份合法时,所述请求设备还包括:
    第五计算部分,被配置为根据包括所述第二密钥、所述鉴别接入控制器和所述请求设备各自的身份标识在内的信息计算用于后续保密通信的会话密钥。
  40. 根据权利要求28至39任一项所述的请求设备,其中,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
  41. 一种鉴别接入控制器,包括:第一处理器;
    用于存储第一处理器可执行指令的第一存储器;
    其中,所述第一处理器被配置为调用所述第一存储器存储的指令,以执行如权利要求1至13任意一项所述的身份鉴别方法中鉴别接入控制器所执行的步骤。
  42. 一种请求设备,包括:第二处理器;
    用于存储第二处理器可执行指令的第二存储器;
    其中,所述第二处理器被配置为调用所述第二存储器存储的指令,以执行如权利要求1至13任一项所述的身份鉴别方法中请求设备所执行的步骤。
  43. 一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至13任一项所述的鉴别接入控制器所执行的步骤、或者如权利要求1至13任一项所述的请求设备所执行的步骤。
  44. 一种计算机程序,包括计算机可读代码,当所述计算机可读代码在计算机设备中运行时,计算机设备中的处理器执行用于实现如权利要求1至13任一项所述的鉴别接入控制器所执行的步骤、或者如权利要求1至13任一项所述的请求设备所执行的步骤。
  45. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至13任一项所述的鉴别接入控制器所执行的步骤、或者如权利要求1至13任一项所述的请求设备所执行的步骤。
PCT/CN2021/140109 2020-12-26 2021-12-21 身份鉴别方法、装置、存储介质、程序、及程序产品 WO2022135401A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US18/259,299 US20240097887A1 (en) 2020-12-26 2021-12-21 Identity authentication method and apparatus, storage medium, program, and program product
EP21909397.8A EP4270861A1 (en) 2020-12-26 2021-12-21 Identity authentication method and apparatus, storage medium, program, and program product

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011569198.7A CN114760031A (zh) 2020-12-26 2020-12-26 一种身份鉴别方法和装置
CN202011569198.7 2020-12-26

Publications (1)

Publication Number Publication Date
WO2022135401A1 true WO2022135401A1 (zh) 2022-06-30

Family

ID=82157395

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/140109 WO2022135401A1 (zh) 2020-12-26 2021-12-21 身份鉴别方法、装置、存储介质、程序、及程序产品

Country Status (4)

Country Link
US (1) US20240097887A1 (zh)
EP (1) EP4270861A1 (zh)
CN (1) CN114760031A (zh)
WO (1) WO2022135401A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
CN101286843A (zh) * 2008-06-03 2008-10-15 江西省电力信息通讯有限公司 点对点模式下单点登录方法
CN101594233A (zh) * 2009-06-26 2009-12-02 成都市华为赛门铁克科技有限公司 上传信息的方法、接收信息的方法和设备及通信系统
CN102752269A (zh) * 2011-04-21 2012-10-24 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
CN106790173A (zh) * 2016-12-29 2017-05-31 浙江中控技术股份有限公司 一种scada系统及其rtu控制器双向身份认证的方法及系统
CN106921640A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 身份认证方法、认证装置及认证系统
CN111028397A (zh) * 2019-05-28 2020-04-17 上海银基信息安全技术股份有限公司 认证方法及装置、车辆控制方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
CN101286843A (zh) * 2008-06-03 2008-10-15 江西省电力信息通讯有限公司 点对点模式下单点登录方法
CN101594233A (zh) * 2009-06-26 2009-12-02 成都市华为赛门铁克科技有限公司 上传信息的方法、接收信息的方法和设备及通信系统
CN102752269A (zh) * 2011-04-21 2012-10-24 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
CN106921640A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 身份认证方法、认证装置及认证系统
CN106790173A (zh) * 2016-12-29 2017-05-31 浙江中控技术股份有限公司 一种scada系统及其rtu控制器双向身份认证的方法及系统
CN111028397A (zh) * 2019-05-28 2020-04-17 上海银基信息安全技术股份有限公司 认证方法及装置、车辆控制方法及装置

Also Published As

Publication number Publication date
US20240097887A1 (en) 2024-03-21
EP4270861A1 (en) 2023-11-01
CN114760031A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
US20100174906A1 (en) Method, system and equipment for key distribution
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135399A1 (zh) 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品
Vangala et al. Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home.
WO2022135379A1 (zh) 一种身份鉴别方法和装置
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135383A1 (zh) 一种身份鉴别方法和装置
WO2022135392A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135401A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135413A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、存储介质、程序、及程序产品
Prakasha et al. Enhanced authentication and key exchange for end to end security in mobile commerce using wireless public key infrastructure
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135386A1 (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135385A1 (zh) 一种身份鉴别方法和装置
WO2022135382A1 (zh) 一种身份鉴别方法和装置
WO2022135418A1 (zh) 一种身份鉴别方法和装置
WO2022135377A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135398A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing
Madhusudhan Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21909397

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021909397

Country of ref document: EP

Effective date: 20230725