一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法

文档序号:7795892阅读:216来源:国知局
一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
【专利摘要】一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其做法主要是:首先,利用基于公钥认证机制的分布式信任模型,在PKI域的认证中心CA与Kerberos域的认证服务器AS之间建立起第一级信任关系;在此基础上,由CA(或AS联合TGS)生成并分发外域用户访问本域资源的授权票据,并通过设计基于对称密钥密码体制的双向跨域认证及密钥协商协议,建立起外域用户访问本域资源之间的第二级信任关系。在满足各级安全需求的前提下,有效降低了终端计算量与通信量,可完全避免Kerberos域终端的公钥加解密运算,在动态分布式系统跨异构域身份认证过程中具有良好的可实施性;身份认证的同时完成会话密钥协商,协议效率高。
【专利说明】一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
【技术领域】
[0001]本发明涉及信息安全【技术领域】中一种跨异构域的认证与密钥协商协议,可用于云计算及云存储网络、敏捷制造、虚拟组织等分布式系统中用户跨异构域访问资源时的身份认证以及会话密钥协商。
【背景技术】
[0002]在云计算及云存储网络、敏捷制造、虚拟组织等分布式系统中,资源、用户往往处于不同的信任域中,不同的信任域可能采用不同的认证机制,如基于非对称密码的PKI (公钥基础设施)认证机制、基于对称密码的Kerberos (私钥认证体制)认证机制以及基于身份或无证书公钥密码的认证机制。这些采用不同认证机制的不同信任域称为异构域。前两类认证机制因其理论安全性和成熟的技术标准已被广泛应用。在分布式系统中,随时存在着用户跨域访问资源的活动,为保证资源的安全有效共享并满足异构域的互联互通,需要构造安全可行的跨异构域,身份认证及会话密钥协商方法(简称认证密钥协商)。PKI和Kerberos两类认证机制,因其理论安全性和成熟的技术标准已被广泛应用,因此,采用PKI认证机制的PKI (公钥基础设施)域与Kerberos认证机制的Kerberos (私钥认证体制)域之间的认证密钥协商显得尤为重要。现有的PKI域与Kerberos域之间的认证密钥协商方法主要有:
[0003]文献I “一种基于PKI技术的跨异构域认证模型”(姚瑶,王兴伟,蒋定德,周福才.东北大学学报,2011,32(5):638-641)采用桥权威机构组BCAG作为可信第三方实现PKI域和Kerberos域之间的交互认证,当用户跨域访问资源时,需要遵循资源所在域的认证方式完成身份认证,该方案能基本解决跨PKI域和Kerberos域之间的交互认证,但建立BCAG的开销巨大,不适合动态分布式系统临时性、动态性、低成本的特点;另外,当Kerberos域用户访问PKI域资源时,需要采用公钥密码算法实现身份认证,导致计算及存储资源受限的Kerberos域用户难以胜任,在实际应用中可行性不高。
[0004]文献 2 “An inter-domain authentication scheme for pervasive computingenvironment” (Lin Yao, Lei Wang, Xiangwei Kong, Guowei Wu, Feng Xia.Computers andMathematics with Applications, 2010,60:234 - 244)提出了一个普适环境下的跨域认证与密钥协商协议,采用生物加密技术完成不同域中用户的双向认证,并采用签密技术实现通信双方的会话密钥分发。但该方案中,一方面,身份认证与密钥协商需分步实现,身份认证在1-7步骤实现,会话密钥协商在第8-12步骤实现,通信量较大;另一方面,该协议中各通信实体需要进行多次公钥加解密运算,访问者、被访问者、访问域的认证服务器、被访问域的认证服务器分别需要进行6、5、5、8次公钥加解密运算,计算量和通信量大,效率较低,并且对于采用对称密码算法的Kerberos域用户难以实现。

【发明内容】
[0005]本发明的目的是提供一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,该方法能有效适应多种安全域并存,终端计算能力参差不齐的动态分布式系统环境。
[0006]本发明实现其发明目的所采用的第一种技术方案是:
[0007]—种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其步骤包括:首先,PKI (公钥基础设施)域中的认证中心CA与Kerberos (私钥认证体制)域中的认证服务器AS通过公钥证书进行交互认证;然后,Kerberos域的用户和PKI域的资源通过访问授权票据进行交互认证和会话密钥协商,其特征在于:
[0008]所述的Kerberos域的用户和PKI域的资源通过访问授权票据进行交互认证和会话密钥协商的具体方法是:
[0009]Al、访问授权票据请求
[0010]Kerberos域的用户向认证服务器AS提出跨域访问资源的认证请求,认证服务器AS对Kerberos域的用户身份进行认证,若认证未通过则转步骤A4 ;否则,向PKI域的认证中心CA发送访问授权票据请求;
[0011]A2、访问授权票据生成和发放
[0012]认证中心CA验证认证服务器AS的身份,若验证未通过则转步骤A4 ;否则,生成Kerberos域的用户访问PKI域的资源的会话密钥、包括该会话密钥的访问授权票据,再对会话密钥和访问授权票据打包加密,然后发送给认证服务器AS ;认证服务器AS解密出会话密钥和访问授权票据并验证其有效性,若验证不通过则转步骤A4 ;否则,将会话密钥和访问授权票据打包加密并发送给Kerberos域的用户;
[0013]A3、双向身份认证及会话密钥协商
[0014]Kerberos域的用户解密提取出会话密钥和访问授权票据,验证其有效性,若验证未通过则转步骤A4,否则将自己的身份信息用该会话密钥加密后并连同访问授权票据一起发送给PKI域的资源;PKI域的资源解密访问授权票据获得并存储会话密钥,再用该会话密钥解密出用户的身份信息并验证用户身份的有效性,若验证未通过则转步骤Α4,否则将自己的身份信息用该会话密钥加密发送给Kerberos域的用户;Kerberos域的用户用会话密钥解密出资源的身份信息并验证资源身份的有效性,若验证未通过则转步骤A4;否则,Kerberos域的用户利用该会话密钥安全访问PKI域的资源;
[0015]A4、终止会话。
[0016]与现有技术相比,本发明第一种技术方案的有益效果是:
[0017]本发明的这种技术方案适用于Kerberos域的用户访问PKI域的资源时的身份认证及会话密钥协商。
[0018]由于CA和AS作为认证服务器,具有较高的安全要求和较强的计算能力,而终端用户特别是Kerberos域用户计算能力较低,因此利用基于公钥证书的认证方式构建认证中心CA与认证服务器AS间的第一级信任关系。在此基础上,以认证中心CA与认证服务器AS作为各自域对外认证的信任锚节点,生成外域用户访问本域资源的访问授权票据,当Kerberos域用户访问PKI域资源时,由PKI域的认证中心CA生成Kerberos域用户访问PKI域资源的访问授权票据,并由用户所在的Kerberos域认证服务器AS安全转发给用户,进而建立起用户与被访问资源间的基于对称密钥密码体制的第二级信任关系。[0019]总之,本发明的这种分级认证方案能有效适应动态分布式系统异构性的特点,且满足不同信任域对计算能力与安全功能的不同需求;同时,在Kerberos域用户访问PKI域资源时,既保证了其安全性,又降低了计算复杂度。
[0020]上述的Al步骤中:
[0021]所述的Kerberos域的用户向认证服务器AS提出跨域访问PKI域资源的认证请求时的请求消息Mai为:
[0022]
[0023]其中IDu表示用户的身份标识,IDs表示PKI域资源的身份标识,T1表示用户U产生的时间戳,k?,AS表示用户U和认证服务器AS的共享对称密钥,{吗具孤傾表示用共享对称密钥1%,AS对UDu, IDs, TJ加密;
[0024]所述的认证服务器AS对Kerberos域的用户身份进行认证的具体做法是:
[0025]认证服务器AS接收到请求消息M1后,用kUiAS解密叫?得到用户的解密
身份标识ID’ ?、解密的时间戳T’ !;当解密身份标识ID’ υ与请求消息M1中明文的用户的身份标识IDu —致且解密的时间戳Τ’ !具有新鲜性,则认证通过,否则,认证不通过;
[0026]所述的认证服务器AS向PKI域的认证中心CA发送访问授权票据请求的具体做法是:
[0027]认证服务器AS产生新的时间戳T2,向资源所在域的认证中心CA发送访问授权票据请求Ma2:
【权利要求】
1.一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其步骤包括:首先,PKI (公钥基础设施)域中的认证中心CA与Kerberos (私钥认证体制)域中的认证服务器AS通过公钥证书进行交互认证;然后,Kerberos域的用户和PKI域的资源通过访问授权票据进行交互认证和会话密钥协商,其特征在于: 所述的Kerberos域的用户和PKI域的资源通过访问授权票据进行交互认证和会话密钥协商的具体方法是: Al、访问授权票据请求 Kerberos域的用户向认证服务器AS提出跨域访问资源的认证请求,认证服务器AS对Kerberos域的用户身份进行认证,若认证未通过则转步骤A4 ;否则,向PKI域的认证中心CA发送访问授权票据请求; A2、访问授权票据生成和发放 认证中心CA验证认证服务器AS的身份,若验证未通过则转步骤A4 ;否则,生成Kerberos域用户访问PKI域资源的会话密钥、包括该会话密钥的访问授权票据,再对会话密钥和访问授权票据打包加密,然后发送给认证服务器AS ;认证服务器AS解密出会话密钥和访问授权票据并验证其有效性,若验证不通过则转步骤A4;否则,将会话密钥和访问授权票据打包加密并发送给Kerberos域的用户; A3、双向身份认证及会话密钥协商 Kerberos域用户解密提取出会话密钥和访问授权票据,验证其有效性,若验证未通过则转步骤A4,否则将自己的身份信息用该会话密钥加密后并连同访问授权票据一起发送给PKI域资源;PKI域资源解密访问授权票据获得并存储会话密钥,再用该会话密钥解密出用户的身份信息并验证Kerberos域用户身份的有效性,若验证未通过则转步骤A4,否则将自己的身份信息用该会话密钥加密发送给Kerberos域用户;Kerberos域用户用会话密钥解密出资源的身份信息并验证资源身份的有效性,若验证未通过则转步骤A4;否则,Kerberos域用户利用该会话密钥安全访问PKI域资源; A4、终止会话。
2.根据权利要求1所述的一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其特征在于: 所述的Al步骤中: 所述的Kerberos域用户向认证服务器AS提出跨域访问PKI域资源的认证请求时的请求消息M41为: MA1= \ ' ".A,A Itl ASI 其中IDu表示Kerberos域用户的身份标识,IDs表示PKI域资源的身份标识,T1表示Kerberos域用户产生的时间戳,ku;AS表示Kerberos域用户和认证服务器AS的共享对称密钥,、、表示用对称密钥ku,A/ UDu, IDs, TJ加密; 所述的认证服务器AS对Kerberos域用户身份进行认证的具体做法是: 认证服务器AS接收到请求消息M1后,用Iiius解?丨〃(,〃m,得到Kerberos域用户的解密身份标识ID’?、解密的时间戳T1 ;当解密身份标识ID’?与请求消息Mai中明文的Kerberos域用户的身份标识IDu —致且解密的时间戳T’ i具有新鲜性,则认证通过,否则,认证不通过; 所述的认证服务器AS向PKI域的认证中心CA发送访问授权票据请求的具体做法是:认证服务器AS产生新的时间戳T2,向PKI域资源所在域的认证中心CA发送访问授权票据请求Ma2:
Ma2 =丨//),,//{.、,!1\, //)s, T2,SIGN^ },、、 其中IDas表示认证服务器的身份标识,IDca表示认证中心的身份标识,sign^表示认证服务器AS用私钥SKas对消息{IDas,IDca, IDu, IDs, T2I的签名,[ID^JDrxJD,SIGNskJi^表示用认证中心CA的公钥PKca对消息 \II)^n)cx,II\ ,fJ)s,r:,S7GN~J_ ; 所述的A2步骤中: 所述的认证中心CA验证认证服务器AS的身份的具体做法为: 认证中心CA收到Ma2后,用私钥SKa解密MA2,解密得到认证服务器AS的签名SIGNas及时间戳T2,若验证签名SIGNas正确,并且T2是具有新鲜性,则认证服务器AS的身份验证通过,否则验证不通过; 所述的认证中心CA生成Kerberos域的用户访问PKI域的资源的会话密钥、包括该会话密钥的访问授权票据,再对会话密钥和访问授权票据打包加密,然后发送给认证服务器AS的具体做法为: 认证中心CA产生Kerberos域的用户和PKI域的资源之间的会话密钥及其使用期限It Cku s的起止时间),新的时间戳T3,认证中心CA为Kerberos域用户生成的用于访问PKI域资源的访问授权票据TKT,作为认证中心CA信任Kerberos域用户的凭证:
TKi' = IIDca, ID1 ? k{ Signsk-、\rKs 其中,signSKcx表示用认证中心CA的私钥SKca对{IDca,IDu, ku;s, It}签名,
[IDca,ID11,Arus,It,signSKcA}PKg 表示用 PKI 域资源的公钥?KS 对{IDCA,IDv,kvsJt,signSKCJ 加密; 然后,认证中心CA生成消息Ma3发送给认证服务器AS: Mm = UDcx, IDxs, Il\; IDH,kv^ΤΚ?\T^SIGN^
其中,SIGNskcx 表示用认证中心 CA 的私钥 SKca 对{IDCA,IDas, IDu, IDs, ku;s, It, TKT, T3I签名,丨〃立7灯的公钥PUi
JlXAi 汉rj;.‘y/GW.v/w.j 加密; 所述的认证服务器AS解密出会话密钥和访问授权票据并验证其有效性的具体做法是: 认证服务器AS用私钥SKas解密Ma3得到证认证中心CA签名及时间戳T3,验证SIGNSKCA的有效性和T3的新鲜性,若效性且T3新鲜,,则验证通过,否则不通过;将解密得到的ku,s、It、TKT连同认证服务器AS新产生的时间戳T4 一起用Kerberos域用户和认证服务器AS之间的共享密钥Icius加密作为消息Ma4发送给用户:
3.一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其步骤包括:首先,PKI (公钥基础设施)域中的认证中心CA与Kerberos (私钥认证体制)域中的认证服务器AS通过公钥证书进行交互认证;然后,PKI域的用户和Kerberos域的资源通过访问授权票据进行交互认证和会话密钥协商,其特征在于: 所述的PKI域的用户和Kerberos域的资源通过访问授权票据进行交互认证的具体方法是: B1、票据授予票据请求 PKI域的用户向认证中心CA提出跨域访问资源的请求,认证中心CA对PKI域的用户身份进行认证后,向Kerberos域的认证服务器AS提出访问Kerberos域资源的请求; B2、票据授予票据生成和发放 认证服务器AS验证认证中心CA的身份,若验证不通过则转步骤B6 ;否则,生成PKI域的用户访问Kerberos域的票据授予服务器TGS的对称密钥、包含该对称密钥的票据授权票据,并打包加密发送给认证中心CA ;认证中心CA解密出对称密钥和票据授权票据并验证其有效性,若验证不通过则转步骤B6 ;否则,将对称密钥和票据授权票据打包加密发送给PKI域的用户; B3、访问授权票据请求 PKI域的用户解密提取出对称密钥和票据授权票据,验证票据授权票据和认证中心CA身份的有效性,若验证不通过则转步骤B6 ;否则,用该对称密钥加密自己的身份信息连同票据授予票据一起作为跨域访问Kerberos域资源的请求,发送给票据授予服务器TGS ; B4、访问授权票据生成和发放 票据授予服务器TGS解密获得对称密钥,用此对称密钥解密出PKI域用户的身份信息并对PKI域用户身份进行认证,若认证`不通过则转步骤B6 ;否则,生成PKI域用户访问Kerberos域资源的会话密钥和包含该会话密钥的访问授权票据,再对会话密钥和访问授权票据打包加密,然后发送给用户; B5、双向身份认证及会话密钥协商:PKI域用户解密提取出会话密钥和访问授权票据,验证其有效性,若验证不通过则转步骤Β6 ;否则,将自己的身份信息用该会话密钥加密后连同访问授权票据一起发送给Kerberos域资源;Kerberos域资源解密访问授权票据获得并存储会话密钥,再用该会话密钥解密出PKI域用户的身份信息并验证PKI域用户身份的有效性,然后将自己的身份信息用该会话密钥加密发送给PKI域用户;PKI域用户用该会话密钥解密出资源的身份信息并验证资源身份的有效性后,若验证通过则可利用该会话密钥安全访问Kerberos域资源,否则转步骤B6 ; B6、终止会话。
4.根据权利要求3所述的一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法,其特征在于: 所述的BI步骤中: 所述的PKI域的用户向认证中心CA提出跨域访问资源的请求,请求消息Mbi为: 其中,T1为用户产生的时间戳,顧^表示用PKI域用户的私钥SKu对UDu, IDs, TJ产生的签名,iJDx^IDsJvSIGNsKv }ρ^α表示用认证中心CA的公钥PKCA对
【文档编号】H04L9/32GK103780618SQ201410028603
【公开日】2014年5月7日 申请日期:2014年1月22日 优先权日:2014年1月22日
【发明者】张文芳, 饶宇, 王小敏 申请人:西南交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1