一种宽带接入用户认证方法

文档序号:7626166阅读:158来源:国知局
专利名称:一种宽带接入用户认证方法
技术领域
本发明涉及通信技术、信息安全技术领域,具体来讲,涉及一种宽带接入用户认证方法。
背景技术
随着宽带接入技术的普及,人们对宽带接入安全性的要求也越来越高。一方面,接入服务器需要对接入用户的身份进行合法性检验,防止窃听者盗用合法用户的账号给接入服务器和合法用户造成损失;另一方面,用户也需要对接入服务器的合法性进行检验,存在一种攻击可能窃听者可以更改用户的电话线路,将用户的电话线接到自己的虚假接入设备上,这样一来用户的所有互联网(Internet)访问内容都将全部流经窃听者的设备,对于用户来说其访问信息将毫无安全性可言,虽然这种情况出现的几率极小,但是对于对安全性要求极高的用户,一旦遭到此类攻击,后果不堪设想。
在宽带接入的认证过程中,用户都需要将标识自己身份的用户名和密码传送到接入服务器,经接入服务器认证通过后才能接入网络。如果用户名和密码以明文的方式进行传输,则可能遭到窃听者的搭线窃听,一旦用户的账号信息被盗,对用户和局方都会造成巨大的损失。
对此,通常采用的方法有1.将用户信息与MAC或IP地址绑定;2.使用固定的密钥加密用户的账号信息。对于第1种方法,其在实施过程中的灵活性不够,如果用户在使用过程中更换调制解调器(Modem)等设备,则需要对接入服务器重新进行配置。对于第2种方法,若对于所有用户都使用相同的密钥,则一旦某个用户在某次认证过程中密钥被破解,那么所有用户的认证过程都将遭到攻击;若针对不同的用户使用不同的密钥,由于对称密钥在密钥管理方面的缺陷,其密钥管理将极为不便;而且该方法还容易遭到重放攻击。
现有的接入认证技术并没有要求用户对接入服务器端合法性的认证,虽然发生上述的第2种虚假接入设备攻击的可能性非常小,但是对于一些对安全性要求极高的用户,一旦发生此类情况,其所有上网的隐私将有可能被窃取,包括电子邮件(E-mail)信息,聊天信息,银行帐号等。同时,用户的计算机将完全暴露在窃听者的控制之下,这对用户计算机的安全也会带来威胁。

发明内容
本发明所要解决的技术问题在于,提供一种宽带接入用户认证方法,用以解决接入服务器和用户双方不能相互认证、接入双方及用户信息在传输和认证过程中存在安全隐患的问题,同时用以防止接入服务器遭到重放攻击。
本发明提供一种宽带接入用户认证方法,包括如下步骤用户设备查验本地是否拥有合法的接入服务器证书;根据所述查验结果,用户设备向接入服务器发送接入请求消息,该消息中包含一个标识是否本地拥有合法接入服务器证书的标志位;接入服务器根据该接入请求消息中的证书标志位判断是否用户设备拥有合法的接入服务器证书,如果没有,则接入服务器向用户设备发送接入服务器证书,并由用户设备验证收到的接入服务器证书的合法性;接入服务器根据所述收到的接入请求消息,向用户设备发送接入服务器数字签名;用户设备验证接入服务器的数字签名的有效性;用户设备向接入服务器发送用户的证书及数字签名;接入服务器验证用户证书的合法性与有效性,验证用户数字签名的有效性,并根据验证结果,允许用户接入互联网;用户设备验证接入服务器证书的有效性,并根据验证结果保持互联网连接。
所述用户设备验证接入服务器证书的合法性步骤,是利用认证中心(CA)的证书来检验的。
所述用户设备向接入服务器发送接入请求消息步骤,该消息中进一步包括一个验证字串C1;在用户设备向接入服务器发送接入请求消息步骤之后,进一步包括步骤接入服务器向用户发送应答消息,该消息中包含一个验证字串C2;所述接入服务器向用户设备发送接入服务器数字签名步骤,包括如下步骤接入服务器将验证字串C1与C2相连接;对连接后的字串进行哈希(Hash)运算生成摘要;利用接入服务器的私钥对该摘要进行加密生成数字签名;将生成的数字签名发送至用户设备。
所述用户设备验证接入服务器的数字签名的有效性步骤,是利用接入服务器证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
所述用户设备向接入服务器发送用户的数字签名步骤,包括如下步骤用户设备将验证字串C1与C2相连接;对连接后的字串进行哈希运算生成摘要;利用用户设备的私钥对该摘要进行加密生成数字签名;将生成的数字签名发送至接入服务器。
所述接入服务器验证用户证书的合法性步骤,是利用认证中心的证书来检验的。
所述接入服务器验证用户证书的有效性步骤,包括如下步骤接入服务器连接到认证中心查询证书撤销列表(CRL);如果该用户证书在所述列表中,则终止接入过程,否则继续执行。
所述接入服务器验证用户数字签名的有效性步骤,是利用用户证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
所述用户设备验证接入服务器证书的有效性步骤,包括如下步骤用户设备连接到认证中心查询证书撤销列表;如果该接入服务器证书在所述列表中,则终止接入过程,否则继续执行。终止接入过程后,进一步判断用户所使用的接入服务器证书是否为本地证书;如果是本地证书,则用户设备断开与接入服务器的连接,并设本地未拥有接入服务器合法证书,重新开始认证过程;如果不是本地证书,则用户设备断开与接入服务器的连接。
本发明采用公钥基础设施(PKI)体系中的公钥证书(以下简称“证书”)及验证方法来检验用户的身份,取代了传统的“用户名+密码”的标识方法,同时使用认证中心来颁发证书及检验证书合法性,该认证中心可由接入服务提供商建立,用于对接入服务器和接入用户颁发及撤销证书,并提供证书撤销列表来验证证书的有效性。整个认证过程包含了接入服务器和用户双方相互的认证,保证了接入双方的安全,并通过密码学的机制保证用户信息在传输和认证过程中的安全性,同时可以防止接入服务器遭到重放攻击。
本发明所要解决的技术问题,技术方案要点及有益效果,将结合实施例,参照附图作进一步的说明。


图1是本发明实施例所述的宽带接入用户接入认证原理图。
具体实施例方式
在认证的最初阶段,首先保证用户和接入服务器都拥有自己的公钥证书和与之对应的私钥(由认证中心CA向用户颁发),并且都拥有认证中心CA的证书。
如图1所示,整个认证过程包括如下具体实施步骤步骤(1)用户向接入服务器发送接入请求消息。消息中包含一个请求接入服务器证书的标志位(REQ)和一个验证字串C1(其中包含一个时间戳和一组随机值)。如果用户本地拥有合法的接入服务器证书(经过CA的证书进行合法性验证),则将请求证书标志位REQ置为0;否则需要接入服务器发送其证书,请求证书标志位REQ置为1。验证字串C1用于生成数字签名,并防止重放攻击。验证字串为一个64bit的数值,其中32bit为时间戳,另外32bit为随机值。
步骤(2)接入服务器向用户发送应答消息。消息中包含一个验证字串C2,其格式与C1相同,不过C2的生成过程完全独立,并不依赖于C1。
步骤(3)如果用户的请求消息中标志位REQ为1,则接入服务器还要向用户发送接入服务器的证书。如果标志位为0则不进行此步骤。
步骤(4)接入服务器发送接入服务器数字签名。签名的生成方法如下接入服务器将验证字串C1和C2相连接成为一个128bit的数值,然后对其进行哈希运算生成摘要,再用接入服务器的私钥对该摘要进行加密,生成数字签名。接入服务器数字签名可表示为接入服务器数字签名=Ksrvpri(Hash(C1‖C2)),其中Ksrvpri为接入服务器私钥,Hash为哈希算法,’‖’为连接运算。
步骤(5)如果在第1步中请求证书标志位REQ为1,则用户还需利用CA的证书对收到的接入服务器证书的合法性进行验证,如果验证失败,则终止接入过程;如果验证成功,则利用接入服务器证书中的公钥对接入服务器数字签名的有效性进行验证,如果验证失败,则终止接入过程;如果验证成功,则向接入服务器发送用户的证书。
步骤(6)用户发送用户的数字签名。签名的生成方法与第4步中的方法类似,可表示为用户数字签名=Kusrpri(Hash(C1‖C2)),其中Kusrpri为用户私钥,Hash为哈希算法,’‖’为连接运算。
步骤(7)接入服务器收到用户证书后,首先利用认证中心CA的证书验证用户证书的合法性,如果验证失败,则终止认证过程;如果验证成功,则连接到CA服务器查询证书撤销列表CRL以验证用户证书有效性。
步骤(8)CA服务器返回证书有效性验证结果,如果用户证书在CRL列表中存在,则说明用户证书已经过期,视为无效,并终止认证过程;如果用户证书不在CRL列表中,则视为有效,并继续下面的步骤。
步骤(9)接入服务器利用用户证书中的公钥对用户的数字签名进行有效性验证,如果验证失败,则终止认证过程;如果验证成功,则准许用户接入互联网(Internet)。
步骤(10)用户接入Internet后,并不立即开始Internet访问,而是首先连接到CA服务器对之前使用过的接入服务器证书的有效性进行验证。用户查询CA服务器的证书撤销列表CRL,如果接入服务器证书在CRL列表中存在,则说明该证书已经过期,视为无效;如果用户证书不在CRL列表中,则视为有效。
步骤(11)CA服务器返回验证结果。
如果接入服务器证书有效,则用户可以开始正常的Internet访问;如果无效,则分两种情况处理A.如果用户所使用的接入服务器证书是本地的(即第1步中请求证书标志位REQ为0),并且验证失败是由于接入服务器证书过期或被撤销所致,则用户自行切断与接入服务器的连接,然后返回到第(1)步重新进行认证过程,并将请求证书标志位REQ强制设为1;B.否则,用户有可能落入一个非法接入服务器的陷阱,用户自行切断与该接入服务器的连接。
本发明所述的一种宽带接入用户认证方法,并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明之领域,对于熟悉本领域的人员而言可容易地实现另外的优点和进行修改,因此在不背离权利要求及等同范围所限定的一般概念的精神和范围的情况下,本发明并不限于特定的细节、代表性的设备和这里示出与描述的图示示例。
权利要求
1.一种宽带接入用户认证方法,其特征在于,包括如下步骤用户设备查验本地是否拥有合法的接入服务器证书;根据所述查验结果,用户设备向接入服务器发送接入请求消息,该消息中包含一个标识是否本地拥有合法接入服务器证书的标志位;接入服务器根据该接入请求消息中的证书标志位判断是否用户设备拥有合法的接入服务器证书,如果没有,则接入服务器向用户设备发送接入服务器证书,并由用户设备验证收到的接入服务器证书的合法性;接入服务器根据所述收到的接入请求消息,向用户设备发送接入服务器数字签名;用户设备验证接入服务器的数字签名的有效性;用户设备向接入服务器发送用户的证书及数字签名;接入服务器验证用户证书的合法性与有效性,验证用户数字签名的有效性,并根据验证结果,允许用户接入互联网;用户设备验证接入服务器证书的有效性,并根据验证结果保持互联网连接。
2.如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器证书的合法性步骤,是利用认证中心的证书来检验的。
3.如权利要求1所述的方法,其特征在于,所述用户设备向接入服务器发送接入请求消息步骤,该消息中进一步包括一个验证字串C1;在用户设备向接入服务器发送接入请求消息步骤之后,进一步包括步骤接入服务器向用户发送应答消息,该消息中包含一个验证字串C2;所述接入服务器向用户设备发送接入服务器数字签名步骤,包括如下步骤接入服务器将验证字串C1与C2相连接;对连接后的字串进行哈希运算生成摘要;利用接入服务器的私钥对该摘要进行加密生成数字签名;将生成的数字签名发送至用户设备。
4.如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器的数字签名的有效性步骤,是利用接入服务器证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
5.如权利要求3所述的方法,其特征在于,所述用户设备向接入服务器发送用户的数字签名步骤,包括如下步骤用户设备将验证字串C1与C2相连接;对连接后的字串进行哈希运算生成摘要;利用用户设备的私钥对该摘要进行加密生成数字签名;将生成的数字签名发送至接入服务器。
6.如权利要求1所述的方法,其特征在于,所述接入服务器验证用户证书的合法性步骤,是利用认证中心的证书来检验的。
7.如权利要求1所述的方法,其特征在于,所述接入服务器验证用户证书的有效性步骤,包括如下步骤接入服务器连接到认证中心查询证书撤销列表;如果该用户证书在所述列表中,则终止接入过程,否则继续执行。
8.如权利要求1所述的方法,其特征在于,所述接入服务器验证用户数字签名的有效性步骤,是利用用户证书中的公钥进行验证的,如果验证失败,则停止接入过程,否则继续执行。
9.如权利要求1所述的方法,其特征在于,所述用户设备验证接入服务器证书的有效性步骤,包括如下步骤用户设备连接到认证中心查询证书撤销列表;如果该接入服务器证书在所述列表中,则终止接入过程,否则继续执行。
10.如权利要求9所述的方法,其特征在于,所述终止接入过程步骤,进一步包括如下步骤判断用户所使用的接入服务器证书是否为本地证书;如果是本地证书,则用户设备断开与接入服务器的连接,并设本地未拥有接入服务器合法证书,重新开始认证过程;如果不是本地证书,则用户设备断开与接入服务器的连接。
全文摘要
本发明公开了一种宽带接入用户认证方法。首先,用户设备获取接入服务器证书及数字签名,并验证接入服务器证书的合法性与数字签名的有效性;然后,用户设备向接入服务器发送用户的证书及数字签名;接入服务器验证用户证书的合法性与有效性,并验证用户数字签名的有效性后,允许用户接入互联网;用户设备进一步验证接入服务器证书的有效性后,保持互联网连接。本发明的整个认证过程包含了接入服务器和接入用户双方相互的认证,双方验证对方证书的合法性与有效性,并验证对方数字签名的有效性,保证了接入双方的安全,并通过密码学的机制保证用户信息在传输和认证过程中的安全性,同时防止接入服务器遭到重放攻击。
文档编号H04L12/28GK1956376SQ20051011466
公开日2007年5月2日 申请日期2005年10月25日 优先权日2005年10月25日
发明者李敏榆, 叶旭光 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1