一种身份鉴别方法和装置与流程

文档序号:30759416发布日期:2022-07-15 20:10阅读:173来源:国知局
一种身份鉴别方法和装置与流程

1.本技术涉及网络通信安全技术领域,特别是涉及一种身份鉴别方法和装置。


背景技术:

2.目前,通信网络通常要求在用户和网络接入点之间执行双向身份鉴别,确保合法用户能够与合法网络通信。但在已有的实体鉴别方案中,通常不能保护用户的隐私信息,且会存在网络接入点恶意计费,给用户造成异常收费的问题。


技术实现要素:

3.为了解决上述技术问题,本技术提供了一种身份鉴别方法和装置,采用对称密钥的实体鉴别协议,在保障实体身份和相关信息机密性的同时,实现了请求设备和鉴别接入控制器之间的双向身份鉴别,确保合法用户访问合法网络;并且可以防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。同时,选择采用密钥交换计算并通过巧妙的细节及过程设计,增强了协议的抗量子计算攻击或者抗字典暴力破解攻击的能力。
4.本技术实施例公开了如下技术方案:
5.第一方面,本技术实施例提供了一种身份鉴别方法,包括:
6.请求设备向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
7.所述鉴别接入控制器向其信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息,接收所述第二鉴别服务器发送的第一鉴权响应消息,从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥,其中,所述存证随机数和所述身份鉴别密钥是所述第一鉴别服务器在解密所述请求设备的身份信息密文并根据解密得到的所述请求设备的身份标识确定所述请求设备的身份合法后产生的;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
8.所述请求设备接收所述鉴别接入控制器发送的第一验证消息,向所述鉴别接入控制器发送第二验证消息,所述第一验证消息中包括所述存证随机数,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一身份鉴权码是所述请求设备利用其与所述第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成的;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算得到的;
9.所述鉴别接入控制器对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
10.所述请求设备对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的;
11.所述第一鉴别服务器对所述第一存证消息中的所述第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
12.第二方面,本技术实施例提供了一种鉴别接入控制器,包括:
13.接收单元,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
14.发送单元,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息;
15.所述接收单元还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
16.所述发送单元还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
17.所述接收单元还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算生成的;
18.处理单元,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
19.所述发送单元还用于向所述请求设备发送所述鉴别完成消息,以及向所述第二鉴别服务器发送所述第一存证消息。
20.第三方面,本技术实施例提供了一种请求设备,包括:
21.发送单元,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
22.接收单元,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括存证随机数;
23.处理单元,用于利用所述请求设备与其信任的第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;其中,所述消息完整性校验密钥是根据包括身份鉴别密钥在内的信息计算得到的,所述身份鉴别密钥是根据包括所述请求设备与所述第一鉴别服务器的预共享加密密钥在内的计算数据计算得到的;
24.所述发送单元还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
25.所述接收单元还用于接收所述鉴别接入控制器发送的鉴别完成消息;
26.所述处理单元还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
27.第四方面,本技术实施例提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
28.处理单元,用于利用加密证书对应的私钥解密请求设备的身份信息密文得到请求设备的身份标识,根据请求设备的身份标识确定所述请求设备的合法性,在确定所述请求设备的身份合法后,产生存证随机数和身份鉴别密钥,所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
29.所述处理单元还用于对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
30.第五方面,本技术实施例提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
31.接收单元,用于接收所述鉴别接入控制器发送的携带有请求设备的身份信息密文的第一鉴权请求消息;
32.发送单元,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴别响应消息中包括所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;
33.所述接收单元还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括第一身份鉴权码。
34.由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,在传输消息的过程中以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
附图说明
35.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
36.图1为本技术实施例提供的一种身份鉴别方法的示意图;
37.图2为本技术实施例提供的非漫游情况下一种身份鉴别方法的示意图,其中“*”表
示可选的字段或可选的操作;
38.图3为本技术实施例提供的漫游情况下一种身份鉴别方法的示意图,其中“*”表示可选的字段或可选的操作;
39.图4为本技术实施例提供的一种鉴别接入控制器aac的结构框图;
40.图5为本技术实施例提供的一种请求设备req的结构框图;
41.图6为本技术实施例提供的一种第一鉴别服务器as-req的结构框图;
42.图7为本技术实施例提供的一种第二鉴别服务器as-aac的结构框图。
具体实施方式
43.在通信网络中,请求设备可以通过鉴别接入控制器访问网络,为了确保访问网络的请求设备为合法设备,以及用户所请求访问的网络为合法网络,鉴别接入控制器和请求设备之间通常需要进行双向的身份鉴别。
44.例如,在请求设备通过鉴别接入控制器接入无线网络的场景下,请求设备可以为手机、个人数字助理(personal digital assistant,简称pda)、平板电脑等终端设备,鉴别接入控制器可以是无线接入点。在请求设备通过鉴别接入控制器接入有线网络的场景下,请求设备可以为台式机、笔记本电脑等终端设备,鉴别接入控制器可以是交换机或路由器等。在请求设备通过鉴别接入控制器接入第四/五代移动通信技术(the 4th/5th generation mobile communication technology,简称4g/5g)网络的场景下,请求设备可以为手机,鉴别接入控制器可以为基站。当然,本技术同样适用于其他有线网络、近距离通信网络等各种数据通信场景。
45.在请求设备进行身份鉴别的过程中,请求设备需要提供自身真实的身份信息,以便鉴别接入控制器对请求设备进行身份鉴别,例如该身份信息可以为请求设备的身份标识,身份标识中可能携带了身份证号、家庭住址、银行卡信息、地理位置等私密、敏感信息,若在身份鉴别过程中被攻击者截获用于非法用途,会对鉴别接入控制器、请求设备甚至网络造成极大的安全隐患。
46.为了解决上述技术问题,本技术实施例提供了一种身份鉴别方法,在该方法中,请求设备向鉴别接入控制器发送鉴别请求消息,鉴别请求消息中包括请求设备的身份信息密文,身份信息密文是请求设备利用加密证书的公钥对包括请求设备的身份标识在内的加密数据加密得到的;鉴别接入控制器向其信任的第二鉴别服务器发送携带有请求设备的身份信息密文的第一鉴权请求消息,并接收第二鉴别服务器发送的第一鉴权响应消息,从第一鉴权响应消息中获得请求设备信任的第一鉴别服务器在确定请求设备的身份合法后产生的存证随机数和第一鉴别服务器生成的身份鉴别密钥,身份鉴别密钥是根据包括第一鉴别服务器与请求设备的预共享加密密钥在内的计算数据计算得到的;请求设备接收鉴别接入控制器发送的第一验证消息,第一验证消息中包括存证随机数,并向鉴别接入控制器发送第二验证消息,第二验证消息中包括第一身份鉴权码和第一消息完整性校验码,第一身份鉴权码是请求设备利用其与第一鉴别服务器的预共享存证校验密钥对包括存证随机数在内的信息计算生成的,第一消息完整性校验码是请求设备利用其与鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;鉴别接入控制器验证第一消息完整性校验码,验证通过后,确定请求设备的身
capabilities
req
,security capabilities
req
中包括req支持的身份鉴别套件(身份鉴别套件中包含一种或多种身份鉴别方法)、完整性校验算法、杂凑(hash)算法、密钥交换算法和/或密钥导出算法等,以供aac据以选择要使用的特定安全策略security capabilities
aac

57.可选的,attach中还可以包括req信任的至少一个鉴别服务器的身份标识route
as
,以便aac根据route
as
及自身信任的鉴别服务器的身份标识,确定第二鉴别服务器as-aac。
58.可选的,attach中还可以包括req生成的第一随机数nonce
req

59.s102、aac向其信任的as-aac发送第一鉴权请求消息aacveri。
60.该aacveri中包括attach中携带的req的身份信息密文encpub
as

61.可选的,若attach中包括req信任的至少一个鉴别服务器的身份标识route
as
,则aac在发送aacveri之前,需要先根据attach中的route
as
和自身信任的鉴别服务器的身份标识,确定第二鉴别服务器as-aac。具体的,若req与aac存在共同信任的鉴别服务器,则可以确定此时为非漫游情况,即as-aac与as-req为同一鉴别服务器;若req与aac之间不存在共同信任的鉴别服务器,则可以确定此时为漫游情况,即as-aac与as-req为两个独立的鉴别服务器。
62.可选的,aacveri中还可以包括aac的身份标识id
aac
和/或aac生成的第二随机数nonce
aac
。若req向aac发送的attach中包括nonce
req
,则aac向as-aac发送的aacveri中也可以包括该nonce
req

63.s103、aac接收as-aac发送的第一鉴权响应消息asveri。
64.该asveri中包括as-req在验证req的身份合法后产生的存证随机数和身份鉴别密钥iak。
65.需要说明的是,若as-req与as-aac为同一个鉴别服务器,即非漫游情况,此时可以用as-aac(当然也可以用as-req)表示req和aac共同信任的鉴别服务器,则aac向as-aac(也可以表示为as-req)发送携带有encpub
as
的aacveri,as-aac(也可以表示为as-req)接收到aacveri后,获取利用加密证书对应的私钥解密encpub
as
得到的id
req
,并根据id
req
判断req的身份是否合法,若合法,则生成存证随机数nonce
as_aac
(也可以表示为nonce
as_req
)和身份鉴别密钥iak,并将包括nonce
as_aac
(也可以表示为nonce
as_req
)和iak的asveri发送给aac。其中,上述对encpub
as
的解密可以由与as-aac(也可以表示为as-req)有交互、信任关系的cs-dec执行,也可以由as-aac(也可以表示为as-req)执行。其中,iak是as-aac(也可以表示为as-req)采用与req约定的密钥导出算法对包括自身与req的预共享加密密钥k
req_as
在内的计算数据计算得到的。本技术中,将算法运算时采用的计算对象称为计算数据。
66.若as-req与as-aac为不同的鉴别服务器,即漫游情况,此时aac先向as-aac发送携带有encpub
as
的aacveri,as-aac根据aacveri生成第二鉴权请求消息as-aacveri,向as-req发送as-aacveri,as-aacveri中携带有encpub
as
。as-req获取利用加密证书对应的私钥解密encpub
as
得到的id
req
,根据id
req
判断req的身份是否合法,若合法,则生成存证随机数nonce
as_req
和身份鉴别密钥iak,将包括nonce
as_req
和iak在内的第二鉴权响应消息as-reqveri发送给as-aac,然后as-aac根据as-reqveri生成asveri,并将包括nonce
as_req
和iak的asveri发送给aac。其中,上述对encpub
as
的解密可以由与as-req有交互、信任关系的cs-dec执行,也可以由as-req执行。iak是as-req采用与req约定的密钥导出算法对包括自身与req的预共享加密密钥k
req_as
在内的计算数据计算得到的。
67.可选的,当aacveri中包括nonce
req
和nonce
aac
时,鉴别服务器计算iak时的计算数据还包括nonce
req
和nonce
aac

68.可选的,当req的身份信息密文encpub
as
的加密数据还包括身份标识加密密钥nonce
reqid
时,非漫游情况下,as-aac(当然也可以表示为as-req)还可以利用解密encpub
as
得到的nonce
reqid
对id
req
进行加密得到req的身份标识密文,则asveri中还可以包括req的身份标识密文;漫游情况下,as-req还可以利用解密encpub
as
得到的nonce
reqid
对id
req
进行加密得到req的身份标识密文,则as-reqveri和asveri中还可以包括req的身份标识密文;req的身份标识密文可以为利用nonce
reqid
对id
req
进行异或运算的结果,即
69.可选的,当aacveri中包括id
aac
和/或nonce
aac
时,asveri中也可以包括id
aac
和/或nonce
aac
。相应地,aac接收到asveri后,可以判断asveri中的id
aac
与自身的身份标识id
aac
是否一致,和/或,判断asveri中的nonce
aac
与自身生成的nonce
aac
是否一致,若一致,则继续执行后续操作,若不一致,则丢弃asveri。
70.可选的,aac和as-aac之间具有预共享加密密钥ek
aac_as
,as-aac可以利用ek
aac_as
对包括iak在内的信息进行加密得到身份鉴别密钥密文encdata
as_aac
,利用encdata
as_aac
替换asveri中的iak。
71.s104、aac向req发送第一验证消息aacauth。
72.该aacauth中包括存证随机数。
73.可选的,aacauth还可以包括第一密钥交换参数keyinfo
aac
。keyinfo
aac
是aac利用身份鉴别密钥iak采用对称加密算法对包括自身产生的临时公钥在内的信息加密计算得到的结果。aac计算keyinfo
aac
时,可以先计算iak的杂凑值即hash(iak),进而对hash(iak)和包括aac产生的临时公钥在内的信息进行异或运算生成keyinfo
aac
。或者,aac计算keyinfo
aac
时,可以先计算扩展身份鉴别密钥eiak,再对eiak和包括aac产生的临时公钥在内的信息进行异或运算生成keyinfo
aac
,其中,eiak是aac根据包括所述iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。其中,aac产生的所述临时公钥是aac产生的临时公私钥对中的临时公钥。
74.可选的,若asveri中携带有身份鉴别密钥密文encdata
as_aac
,则aac需要利用其与as-aac的预共享加密密钥ek
aac_as
解密encdata
as_aac
得到iak。
75.可选的,若attach中包括security capabilities
req
,则aac可以根据security capabilities
req
确定自身使用的特定安全策略security capabilities
aac
,并将security capabilities
aac
添加至aacauth中发送给req。security capabilities
aac
表示aac确定使用的身份鉴别方法、完整性校验算法、杂凑算法、密钥交换算法和/或密钥导出算法等。
76.可选的,当asveri中还包括req的身份标识密文时,aac可以将req的身份标识密文添加至aacauth中发送给req,即aacauth中还可以包括
77.可选的,aac还可以将id
aac
、nonce
aac
和nonce
req
中任意一项或多项添加至aacauth中发送给req。
78.s105、req利用其与as-req的预共享存证校验密钥ik
req_as
对包括存证随机数在内的计算数据计算生成第一身份鉴权码mic
req
,利用其与aac之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码mactag
req

79.可选的,req可以生成第二密钥交换参数keyinfo
req
,例如req接收到aacauth后,即可利用身份鉴别密钥iak,采用对称加密算法对包括req产生的临时公钥在内的信息进行加密计算生成keyinfo
req
。简单的,req计算iak的杂凑值即hash(iak),对hash(iak)和包括req产生的临时公钥在内的信息进行异或运算生成keyinfo
req
;或者,req先计算扩展身份鉴别密钥eiak,再对eiak和包括req产生的临时公钥在内的信息进行异或运算生成keyinfo
req
,其中,eiak是req根据包括所述iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成的。其中,req利用的iak是req采用与as-req约定的密钥导出算法对包括自身与as-req的预共享加密密钥k
req_as
在内的计算数据计算得到的。
80.可选的,当aacauth中包括nonce
req
和nonce
aac
时,req计算iak时的计算数据还可以包括nonce
req
和nonce
aac

81.其中,req和aac之间的消息完整性校验密钥可以是req和aac之间预先共享的,也可以是req和aac协商生成的。req和aac协商生成消息完整性校验密钥的方式包括:req可以根据包括keyinfo
req
对应的临时私钥和由keyinfo
aac
恢复的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
aac
、nonce
req
及其他信息(req和aac采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。其中,密钥交换是指如迪菲
·
赫尔曼(diffie-hellman,简称dh)等密钥交换算法。keyinfo
req
对应的所述临时私钥是req产生的临时公私钥对中的临时私钥。
82.可选的,当aacauth中包括nonce
req
时,req可以验证aacauth中的nonce
req
与req生成的nonce
req
的一致性,若一致,则继续执行后续操作,若不一致,则丢弃aacauth。
83.可选的,当aacauth中包括时,计算mic
req
所采用的计算数据还可以包括即req可以采用自身与as-req约定的消息完整性校验算法,利用ik
req_as
对包括存证随机数在内的计算数据计算生成mic
req

84.可选的,当aacauth中包括时,req可以根据nonce
reqid
和自身的身份标识id
req
对aacauth中的进行验证;一种方式为,req可以利用nonce
reqid
与进行异或运算恢复id
req
,再对比恢复出的id
req
与req自身的id
req
是否一致,另一种方式为,req将nonce
reqid
和自身的id
req
进行异或运算,对比异或运算的结果与aacauth中的是否一致;若一致,则继续执行后续操作,若不一致,则丢弃aacauth。
85.s106、req向aac发送第二验证消息reqauth。
86.该reqauth中包括mic
req
和mactag
req

87.可选的,reqauth中还可以包括keyinfo
req
。可选的,当aacauth中包括nonce
aac
时,req可以将nonce
aac
添加至reqauth中。
88.s107、aac对mactag
req
进行验证,验证通过后,生成鉴别完成消息aacfinish和第一存证消息aacupdate。
89.mactag
req
的验证过程包括:若mactag
req
为req利用其与aac之间的消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段计算生成的,则aac验证mactag
req
时,应利用其与req之间的消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段计算生
成mactag
req
,将计算得到的mactag
req
与reqauth中的mactag
req
进行比较,若一致,则验证通过,确定req的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃reqauth或确定req的身份不合法。
90.其中,aac和req之间的消息完整性校验密钥可以是aac和req之间预先共享的,也可以是aac和req协商生成的。aac和req协商生成消息完整性校验密钥的方式包括:aac可以根据包括keyinfo
aac
对应的临时私钥和由keyinfo
req
恢复的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
aac
、nonce
req
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。keyinfo
aac
对应的所述临时私钥是aac产生的临时公私钥对中的临时私钥,由keyinfo
req
恢复的所述临时公钥是req产生的临时公私钥对中的临时公钥。
91.可选的,当reqauth中包括nonce
aac
时,aac在验证mactag
req
之前,还可以先验证reqauth中的nonce
aac
与自身生成的nonce
aac
是否一致,若一致,则继续执行后续操作,若不一致,则丢弃reqauth。
92.可选的,aac还可以为req分配临时身份标识tid
reqnew
,用于将tid
reqnew
添加至aacfinish和aacupdate中。
93.此外,为了实现req对于aac的身份鉴别,aac还要生成第二消息完整性校验码mactag
aac
,并将该mactag
aac
添加至aacfinish中。mactag
aac
可以为aac利用其与req之间的消息完整性校验密钥对包括鉴别完成消息aacfinish中除mactag
aac
外的其他字段计算生成的。
94.可选的,aac验证req的身份合法后,还可以计算用于保证req和aac后续保密通信的会话密钥。具体的,aac可以根据包括keyinfo
aac
对应的临时私钥和由keyinfo
req
恢复的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合id
aac
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。
95.其中,aac通过上述方式在计算会话密钥时,可以利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
96.s108、aac向req发送鉴别完成消息aacfinish。
97.该aacfinish中包括mactag
aac
。若aac为req分配了临时身份标识tid
reqnew
,则aacfinish中还包括tid
reqnew

98.s109、req对aacfinish中的mactag
aac
进行验证,验证通过后,确定aac的身份为合法。
99.mactag
aac
的验证过程包括:若mactag
aac
为aac利用其与req之间的消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段计算生成的,则req验证mactag
aac
时,应利用其与aac之间的消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段计算生成mactag
aac
,将计算得到的mactag
aac
与aacfinish中的mactag
aac
进行比较,若一致,则验证通过,确定aac的身份合法,若不一致,则根据本地策略执行如下操作,包括丢弃aacfinish或确定aac的身份不合法。
100.可选的,req确定aac的身份合法后,还可以保存tid
reqnew
,以便在后续身份鉴别过程中,使用该tid
reqnew
替代自身真实的身份标识。
101.可选的,req验证aac的身份合法后,还可以计算用于保证req和aac后续保密通信的会话密钥。具体的,req可以根据包括keyinfo
req
对应的临时私钥和由keyinfo
aac
恢复的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合id
aac
及其他信息(req和aac采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥(包括数据加密密钥和/或数据完整性校验密钥)。由keyinfo
aac
恢复的临时公钥是aac产生的临时公私钥对中的临时公钥。
102.其中,req通过上述方式在计算会话密钥时,可以利用密钥导出算法计算出一串密钥数据,该密钥数据可以作为数据加密密钥和/或数据完整性校验密钥,或者,将该密钥数据中的一部分密钥数据作为数据加密密钥,将另一部分密钥数据作为数据完整性校验密钥。
103.s110、aac向as-req发送第一存证消息aacupdate。
104.该aacupdate中包括reqauth中携带的mic
req

105.在非漫游情况下,aac直接将aacupdate发送至as-aac(当然也可以表示为as-req)即可。
106.在漫游情况下,aac生成aacupdate后,先向as-aac发送aacupdate;进而as-aac根据aacupdate生成第二存证消息asupdate,asupdate中包括mic
req
,并将asupdate发送至as-req。
107.该aacupdate中还可以包括aac为req分配的临时身份标识tid
reqnew

108.可选的,aacupdate中还可以包括第二身份鉴权码mic
aac
。mic
aac
是aac利用与as-aac的预共享校验密钥ik
aac_as
,采用预共享的消息完整性校验算法对aacupdate中mic
aac
之前的其他字段计算生成的。
109.s111、as-req对mic
req
进行验证,验证通过后,生成并存储req的请求通过记录。
110.as-req在生成和存储req的请求通过记录时还可以保存tid
reqnew

111.若aacupdate中还包括mic
aac
,则在非漫游情况下,as-aac(当然也可以表示为as-req)对mic
req
和mic
aac
进行验证,即as-aac(当然也可以表示为as-req)利用其与aac的预共享校验密钥ik
aac_as
在本地计算mic
aac
,以及利用其与req的预共享存证校验密钥ik
req_as
在本地计算mic
req
,再将计算得到的mic
aac
与aacupdate中的mic
aac
进行比较,以及将计算得到的mic
req
与aacupdate中的mic
req
进行比较,若均一致,则验证通过。
112.若aacupdate中还包括mic
aac
,则在漫游情况下,先由as-aac对mic
aac
进行验证,即as-aac先利用其与aac的预共享校验密钥ik
aac_as
在本地计算mic
aac
,将计算得到的mic
aac
与aacupdate中的mic
aac
进行比较,若一致,则验证通过,验证通过后,as-aac再生成asupdate,并向as-req发送asupdate。进而,由as-req对asupdate中的mic
req
进行验证,即由as-req利用其与req的预共享存证校验密钥ik
req_as
在本地计算mic
req
,将计算得到的mic
req
与asupdate中的mic
req
进行比较,若一致,则验证通过,可以生成并保存req的请求通过记录。
113.需要说明的是,在实际应用中,可以先执行s108后执行s110,也可以先执行s110后执行s108,还可以同时执行s108和s110。
114.可选的,aac可以先执行s110即发送所述第一存证消息,s111中对所述第一存证消
息中的第一身份鉴权码mic
req
验证通过后,生成第一存证确认消息,用于防止req有意发送错误的第一身份鉴权码mic
req
来逃避计费。aac接收所述第一存证确认消息后再执行s108即向req发送所述鉴别完成消息。
115.由上述技术方案可以看出,请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
116.基于前述实施例,下面针对非漫游和漫游两种情况介绍本技术实施例提供的身份鉴别方法。
117.参见图2,为非漫游情况下身份鉴别方法的一个实施例,此时可以用as-aac(当然也可以表示为as-req)表示aac和req共同信任的鉴别服务器,该身份鉴别方法包括:
118.s201、req生成nonce
req
、nonce
reqid
和encpub
as
,根据需要生成security capabilities
req

119.s202、req向aac发送鉴别请求消息attach。
120.该attach中包括security capabilities
req
、encpub
as
、route
as
及nonce
req
。其中,encpub
as
为req利用加密证书的公钥对包括id
req
、nonce
reqid
在内的加密数据计算得到的req的身份信息密文;route
as
表示req信任的鉴别服务器的标识;security capabilities
req
为可选字段,表示req支持的安全能力参数信息,包括req支持的身份鉴别套件、完整性校验算法、杂凑(hash)算法、密钥交换算法和/或密钥导出算法等(下文同)。
121.s203、aac生成nonce
aac

122.aac根据route
as
判断req信任的鉴别服务器与自身信任的鉴别服务器是否相同,若相同,确定为非漫游情况,此实施例中req与aac存在共同信任的鉴别服务器。
123.s204、aac向as-aac发送第一鉴权请求消息aacveri。
124.该aacveri中包括encpub
as
、nonce
req
、id
aac
及nonce
aac
。其中,encpub
as
和nonce
req
应分别等于attach中的相应字段;id
aac
为可选字段。
125.s205、as-aac接收aacveri后,执行下述操作(若无特别说明或逻辑上的关系,下述以(1)、(2)
……
编号的动作并不因为有编号而存在必然的先后顺序。全文同),包括:
126.(1)、利用加密证书的私钥解密encpub
as
得到id
req
和nonce
reqid
,根据id
req
判断req的身份是否合法,若合法,则继续执行后续操作,若不合法,则丢弃aacveri;
127.(2)、计算生成iak;
128.as-aac利用其与req之间的预共享加密密钥k
req_as
结合包括id
req
、nonce
req
、id
aac
、nonce
aac
在内的计算数据,采用与req预先约定的密钥导出算法计算得到iak。
129.(3)、产生存证随机数nonce
as_aac

130.(4)、对id
req
和nonce
reqid
进行异或运算生成
131.(5)、可选的,as-aac利用其与aac之间的预共享加密密钥ek
aac_as
对包括iak在内的信息加密生成encdata
as_aac

132.s206、as-aac向aac发送第一鉴权响应消息asveri。
133.该asveri中包括nonce
req
、id
aac
、nonce
aac
、nonce
as_aac
及iak。其中,id
aac
为可选字段,当且仅当aacveri中id
aac
存在而存在;id
aac
、nonce
aac
应分别等于aacveri中的相应字段;若存在encdata
as_aac
时,as-aac利用encdata
as_aac
替换asveri中的iak。
134.s207、aac接收asveri后,执行下述操作,包括:
135.(1)、检查asveri中的nonce
aac
与aac生成的nonce
aac
是否一致,若asveri中存在id
aac
,则检查asveri中的id
aac
与aac自身的身份标识id
aac
是否一致;若任一项不一致,则丢弃asveri;
136.(2)、获得iak;
137.在asveri中包括encdata
as_aac
的情况下,则利用其与as-aac之间的预共享加密密钥ek
aac_as
解密encdata
as_aac
得到iak;
138.(3)、根据包括iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成eiak;
139.(4)、计算生成keyinfo
aac

140.其中,aac将eiak和包括aac产生的临时公钥在内的信息进行异或运算生成keyinfo
aac

141.s208、aac向req发送第一验证消息aacauth。
142.该aacauth中包括security capabilities
aac
、keyinfo
aac
、nonce
req
、id
aac
、nonce
aac
及nonce
as_aac
。其中,nonce
req
、nonce
aac
、nonce
as_aac
应分别等于asveri中的相应字段。security capabilities
aac
为可选字段,表示aac根据security capabilities
req
做出的特定安全策略的选择,即aac确定使用的身份鉴别方法、完整性校验算法、杂凑(hash)算法、密钥交换算法和/或密钥导出算法等(下文同),当且仅当attach中存在security capabilities
req
时才存在security capabilities
aac

143.s209、req接收aacauth后,执行下述操作,包括:
144.(1)、利用nonce
reqid
与进行异或运算恢复出id
req

145.(2)、检查恢复出的id
req
与req自身的身份标识id
req
是否一致,检查aacauth中的nonce
req
与req生成的nonce
req
是否一致;若任一项不一致,则丢弃aacauth;
146.(3)、计算iak;
147.req利用与as-aac之间的预共享加密密钥k
req_as
结合包括id
req
、nonce
req
、id
aac
、nonce
aac
在内的计算数据,采用预先与as-aac约定的密钥导出算法计算iak。req计算iak所采用的计算数据与s205中as-aac计算iak所采用的计算数据相同。
148.(4)、根据包括iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成eiak;
149.(5)、计算生成keyinfo
req

150.req将eiak和包括req产生的临时公钥在内的信息进行异或运算生成keyinfo
req

151.(6)、计算消息完整性校验密钥;
152.req根据包括keyinfo
req
对应的临时私钥和由keyinfo
aac
恢复出的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
req
、nonce
aac
及其他信息(req和aac采用的其他
信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
153.(7)、计算mic
req

154.(8)、计算mactag
req

155.s210、req向aac发送第二验证消息reqauth。
156.该reqauth中包括nonce
aac
、keyinfo
req
、mic
req
及mactag
req
。其中,nonce
aac
应等于aacauth中的nonce
aac
;mic
req
是req利用自身与as-aac之间的预共享存证校验密钥ik
req_as
,采用与as-aac之间预共享的消息完整性校验算法对包括nonce
as_aac
在内的计算数据计算得到的。mactag
req
是req利用消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段在内的信息计算得到的。
157.s211、aac接收reqauth后,执行下述操作,包括:
158.(1)、检查reqauth中的nonce
aac
与aac生成的nonce
aac
是否一致,若不一致,则丢弃reqauth;
159.(2)、计算消息完整性校验密钥;
160.aac根据包括keyinfo
aac
对应的临时私钥和由keyinfo
req
恢复出的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
req
、nonce
aac
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
161.(3)、验证mactag
req

162.aac利用消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段在内的信息在本地计算得到mactag
req
(该计算方式与req计算mactag
req
的方式相同),对比计算出的mactag
req
与reqauth中的mactag
req
是否一致,若一致,则确定req的身份合法,若不一致,则丢弃reqauth。
163.(4)、为req分配生成的临时身份标识tid
reqnew

164.(5)、可选的,计算mic
aac

165.s212、aac向as-aac发送第一存证消息aacupdate。
166.该aacupdate中包括id
aac
、nonce
aac
、tid
reqnew
、mic
req
及mic
aac
。其中,id
aac
、mic
aac
为可选字段;mic
aac
是aac利用自身与as-aac之间的预共享校验密钥ik
aac_as
,采用与as-aac之间预共享的消息完整性校验算法对aacupdate中mic
aac
之前的其他字段计算得到的。例如,当aacupdate中依次包括id
aac
、nonce
aac
、tid
reqnew
、mic
req
及mic
aac
时,mic
aac
是aac利用所述ik
aac_as
,采用所述消息完整性校验算法对aacupdate中的字段id
aac
、nonce
aac
、tid
reqnew
及mic
req
计算得到的。
167.s213、as-aac接收aacupdate后,执行下述操作,包括:
168.(1)、若aacupdate中存在mic
aac
,则验证mic
aac

169.as-aac利用与aac之间的预共享校验密钥ik
aac_as
,采用与aac之间预共享的消息完整性校验算法对aacupdate中mic
aac
之前的其他字段计算得到mic
aac
,对比计算出的mic
aac
与aacupdate中的mic
aac
是否一致,若不一致,则丢弃aacupdate。
170.(2)、验证mic
req

171.as-aac利用与req之间的预共享存证校验密钥ik
req_as
,采用预共享的消息完整性校验算法对包括nonce
as_aac
在内的计算数据计算得到mic
req
,对比计算出的mic
req
与aacupdate中的mic
req
是否一致,若不一致,则丢弃aacupdate。
172.(3)、生成并保存req的请求通过记录,保存tid
reqnew

173.(4)、可选的,计算mic
as_aac

174.s214、as-aac向aac发送第一存证确认消息asack。
175.该asack中包括id
aac
、nonce
aac
及mic
as_aac
。其中,id
aac
、mic
as_aac
为可选字段;mic
as_aac
是as-aac利用自身与aac之间的预共享校验密钥ik
aac_as
,采用与aac之间预共享的消息完整性校验算法对asack中mic
as_aac
之前的其他字段计算得到的。
176.s215、aac接收到asack后,执行下述操作,包括:
177.(1)、若asack中存在id
aac
,则检查id
aac
是否与aac自身的身份标识id
aac
相同;
178.(2)、检查nonce
aac
是否与aac生成的nonce
aac
相同;
179.(3)、若asack中存在mic
as_aac
,则验证mic
as_aac

180.aac利用与as-aac之间的预共享校验密钥ik
aac_as
,采用与as-aac之间预共享的消息完整性校验算法对asack中mic
as_aac
之前的其他字段计算得到mic
as_aac
,对比计算出的mic
as_aac
与asack中的mic
as_aac
是否一致。
181.(4)、上述检查与验证通过后,计算mactag
aac
;上述检查与验证中任一步不通过,则立即丢弃asack;
182.(5)、计算会话密钥;
183.aac将s211中计算的k1结合nonce
req
、id
aac
、nonce
aac
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于req和aac后续的保密通信。
184.s216、aac向req发送鉴别完成消息aacfinish。
185.该aacfinish中包括tid
reqnew
和mactag
aac
。其中,mactag
aac
是aac利用消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段在内的信息在本地计算得到的;tid
reqnew
应与aacupdate中的tid
reqnew
相同。
186.s217、req接收到aacfinish后,执行下述操作,包括:
187.(1)、验证mactag
aac

188.req利用消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段在内的信息在本地计算得到mactag
aac
(该计算方式与aac计算mactag
aac
的方式相同),对比计算出的mactag
aac
与aacfinish中的mactag
aac
是否一致,若一致,则确定aac身份合法,若不一致,则丢弃aacfinish。
189.(2)、保存tid
reqnew

190.(3)、计算会话密钥;
191.req将在s209中计算得到的k1结合nonce
req
、id
aac
、nonce
aac
及其他信息(req和aac采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于req和aac后续的保密通信。
192.由此在s211和s217分别实现对req和对aac的身份鉴别,即实现req和aac的双向身份鉴别。
193.参见图3,为漫游情况下身份鉴别方法的实施例,该身份鉴别方法包括:
194.s301、req生成nonce
req
、nonce
reqid
和encpub
as
,根据需要生成security capabilities
req

195.s302、req向aac发送鉴别请求消息attach。
196.该attach中包括security capabilities
req
、encpub
as
、route
as
及nonce
req
。其中,encpub
as
为req利用加密证书的公钥对包括id
req
、nonce
reqid
在内的加密数据计算得到的req的身份信息密文。route
as
表示req信任的鉴别服务器的标识;security capabilities
req
为可选字段。
197.s303、aac生成nonce
aac

198.aac根据route
as
判断req信任的鉴别服务器与自身信任的鉴别服务器是否相同,若不相同,确定为漫游情况,此实施例中req信任的as-req与aac信任的as-aac为两个独立的鉴别服务器。
199.s304、aac向as-aac发送第一鉴权请求消息aacveri。
200.该aacveri中包括encpub
as
、nonce
req
、id
aac
、nonce
aac
及route
as
。其中,encpub
as
、nonce
req
和route
as
应分别等于attach中的相应字段;id
aac
为可选字段。
201.s305、as-aac接收到aacveri后,根据rout
as
确定as-req,向as-req发送第二鉴权请求消息as-aacveri。
202.其中,as-aacveri是根据aacveri生成的,as-aacveri中包括encpub
as
、nonce
req
、id
aac
及nonce
aac
。encpub
as
、nonce
req
、id
aac
和nonce
aac
应分别等于aacveri中的相应字段。
203.s306、as-req接收as-aacveri后,执行下述操作,包括:
204.(1)、利用加密证书的私钥解密encpub
as
得到id
req
和nonce
reqid
,根据id
req
判断req的身份是否合法,若合法,则继续执行后续操作,若不合法,丢弃aac-asveri;
205.(2)、产生存证随机数nonce
as_req

206.(3)、对id
req
和nonce
reqid
进行异或运算得到
207.(4)、计算iak;
208.as-req利用其与req之间的预共享加密密钥k
req_as
结合包括id
req
、nonce
req
、id
aac
、nonce
aac
在内的计算数据,采用与req预先约定的密钥导出算法计算得到iak。
209.(5)、可选的,as-req利用其与as-aac之间的预共享加密密钥ek
as
对包括iak在内的信息加密生成encdata
as_req

210.s307、as-req向as-aac发送第二鉴权响应消息as-reqveri。
211.该as-reqveri中包括id
aac
、nonce
aac
、nonce
as_req
及iak。其中,id
aac
、nonce
aac
应分别等于as-aacveri中的相应字段;若存在encdata
as_req
时,as-req利用encdata
as_req
替代as-reqveri中的iak。
212.s308、as-aac接收as-reqveri后,执行下述操作,包括:
213.(1)、获得iak;当as-reqveri中存在encdata
as_req
时,利用其与as-req之间的预共享加密密钥ek
as
对encdata
as_req
解密得到iak;
214.(2)、可选的,as-aac利用其与aac之间的预共享加密密钥ek
aac_as
对包括iak在内的信息加密生成encdata
as_aac

215.s309、as-aac向aac发送第一鉴权响应消息asveri。
216.该asveri中包括nonce
req
、id
aac
、nonce
aac
、nonce
as_req
及iak。其中,id
aac
为可选字段,且nonce
req
、id
aac
和nonce
aac
应分别等于aacveri中的相应字段;若存在encdata
as_aac
时,as-aac将利用encdata
as_aac
替换asveri中的iak。
217.s310、aac接收asveri后,执行下述操作,包括:
218.(1)、检查asveri中的nonce
aac
与aac生成的nonce
aac
是否一致,若asveri中存在id
aac
,则检查asveri中的id
aac
与aac自身的身份标识id
aac
是否一致;若任一项不一致,则丢弃asveri;
219.(2)、获得iak;
220.在asveri中包括encdata
as_aac
的情况下,则利用其与as-aac之间的预共享加密密钥ek
aac_as
解密encdata
as_aac
得到iak;
221.(3)、根据包括iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成eiak;
222.(4)、计算keyinfo
aac

223.其中,aac将eiak和包括aac产生的临时公钥在内的信息进行异或运算生成keyinfo
aac

224.s311、aac向req发送第一验证消息aacauth。
225.该aacauth中包括security capabilities
aac
、keyinfo
aac
、nonce
req
、id
aac
、nonce
aac
及nonce
as_req
。其中,nonce
req
、id
aac
、nonce
aac
、nonce
as_req
应分别等于asveri中的相应字段;security capabilities
aac
为可选字段,当且仅当attach中存在security capabilities
req
时才存在security capabilities
aac

226.s312、req接收aacauth后,执行下述操作,包括:
227.(1)、利用nonce
reqid
与进行异或运算恢复出id
req

228.(2)、检查恢复出的id
req
与req自身的身份标识id
req
是否一致,检查aacauth中的nonce
req
与req生成的nonce
req
是否一致;若任一项不一致,则丢弃aacauth;
229.(3)、计算iak;
230.req利用与as-req之间的预共享加密密钥k
req_as
结合包括id
req
、nonce
req
、id
aac
、nonce
aac
在内的计算数据,采用预先与as-req约定的密钥导出算法计算iak。req计算iak所采用的计算数据与s306中as-req计算iak所采用的计算数据相同。
231.(4)、根据包括iak及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算生成eiak;
232.(5)、计算keyinfo
req
;其计算方式与图2实施例中的相关描述相同;
233.(6)、计算消息完整性校验密钥;
234.req根据包括keyinfo
req
对应的临时私钥和由keyinfo
aac
恢复出的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
req
、nonce
aac
及其他信息(req和aac采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
235.(7)、计算mic
req

236.(8)、计算mactag
req

237.s313、req向aac发送第二验证消息reqauth。
238.该reqauth中包括nonce
aac
、keyinfo
req
、mic
req
及mactag
req
。其中,nonce
aac
应等于aacauth中的nonce
aac
;mic
req
是req利用自身与as-req之间的预共享存证校验密钥ik
req_as
,采用与as-req之间预共享的消息完整性校验算法对包括nonce
as_req
在内的计算数据计算得到的。mactag
req
是req利用消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段在内的信息在本地计算得到的。
239.s314、aac接收reqauth后,执行下述操作,包括:
240.(1)、检查reqauth中的nonce
aac
与aac生成的nonce
aac
是否一致,若不一致,则丢弃reqauth;
241.(2)、计算消息完整性校验密钥;
242.aac根据包括keyinfo
aac
对应的临时私钥和由keyinfo
req
恢复出的临时公钥进行密钥交换计算得到第一密钥k1,将k1结合nonce
req
、nonce
aac
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算消息完整性校验密钥。
243.(3)、验证mactag
req

244.aac利用消息完整性校验密钥对包括reqauth中除mactag
req
外的其他字段在内的信息在本地计算得到mactag
req
,对比计算出的mactag
req
与reqauth中的mactag
req
是否一致,若一致,则确定req的身份合法,若不一致,则丢弃reqauth。
245.(4)、为req分配生成的临时身份标识tid
reqnew

246.(5)、可选的,aac计算生成mic
aac

247.s315、aac向as-aac发送第一存证消息aacupdate。
248.该aacupdate中包括id
aac
、nonce
aac
、tid
reqnew
、mic
req
及mic
aac
。其中,id
aac
为可选字段;应等于asveri中的相应字段;mic
req
应等于reqauth中的相应字段;mic
aac
为可选字段,mic
aac
是aac利用自身与as-aac之间的预共享校验密钥ik
aac_as
,采用与as-aac之间预共享的消息完整性校验算法对aacupdate中mic
aac
之前的其他字段计算得到的。
249.s316、as-aac接收aacupdate后,执行下述操作,包括:
250.(1)、当aacupdate中存在mic
aac
时,验证mic
aac

251.as-aac利用与aac之间的预共享校验密钥ik
aac_as
,采用与aac之间预共享的消息完整性校验算法对aacupdate中mic
aac
之前的其他字段计算得到mic
aac
,将计算出的mic
aac
与aacupdate中的mic
aac
进行对比,若不一致,则丢弃aacupdate。
252.(2)、可选的,as-aac计算生成mic
as_aac

253.s317、as-aac向as-req发送第二存证消息asupdate。
254.该asupdate中包括id
aac
、tid
reqnew
、mic
req
及mic
as_aac
。其中,id
aac
、tid
reqnew
、mic
req
应分别等于aacupdate中的相应字段;mic
as_aac
为可选字段,mic
as_aac
是as-aac利用自身与as-req之间的预共享校验密钥ik
as
对asupdate中mic
as_aac
之前的其他字段在本地计算得到的。
255.s318、as-req接收asupdate之后,执行下述操作,包括:
256.(1)、当asupdate中存在mic
as
时,验证mic
as_aac

257.as-req利用与as-aac之间的预共享校验密钥ik
as
对asupdate中mic
as_aac
之前的其他字段在本地计算得到mic
as_aac
,对比计算出的mic
as_aac
与asupdate中的mic
as_aac
是否一致,若不一致,则丢弃asupdate。
258.(2)、验证mic
req

259.as-req利用与req之间的预共享存证校验密钥ik
req_as
,采用预共享的消息完整性校验算法对包括nonce
as_req
在内的计算数据计算得到mic
req
,对比计算出的mic
req
与asupdate中的mic
req
是否一致,若不一致,则丢弃asupdate。
260.(3)、生成并保存req的请求通过记录,保存asupdate中的tid
reqnew

261.(4)、可选的,计算mic
as_req

262.s319、as-req向as-aac发送第二存证确认消息as-reqack。
263.该as-reqack中包括id
aac
和mic
as_req
。其中,id
aac
应等于asupdate中的相应字段;mic
as_req
为可选字段,是as-req利用其与as-aac之间的预共享校验密钥ik
as
,采用其与as-aac之间预共享的消息完整性校验算法对as-reqack中mic
as_req
之前的其他字段计算得到的。
264.s320、as-aac收到as-reqack后,执行下述操作,包括:
265.(1)、若as-reqack中存在mic
as_req
,则验证mic
as_req

266.as-aac利用与as-req之间的预共享存证校验密钥ik
as
,采用与as-req预共享的消息完整性校验算法对as-reqack中mic
as_req
之前的其他字段计算得到mic
as_req
,对比计算出的mic
as_req
与as-reqack中的mic
as_req
是否一致,若不一致,则丢弃as-reqack。
267.(2)、可选的,计算mic
as

268.s321、as-aac向aac发送第一存在确认消息as-aacack。
269.该as-aacack中包括id
aac
、nonce
aac
及mic
as
。其中,id
aac
、mic
as
为可选字段;mic
as
是as-aac利用自身与aac之间的预共享校验密钥ik
aac_as
,采用与aac之间预共享的消息完整性校验算法对as-aacack中mic
as
之前的其他字段计算得到的。
270.s322、aac收到as-aacack后,执行下述操作,包括:
271.(1)、若as-aacack中存在id
aac
,则检查id
aac
是否与aac自身的身份标识id
aac
相同;
272.(2)、检查nonce
aac
是否与aac生成的nonce
aac
相同;
273.(3)、若as-aacack中存在mic
as
,则验证mic
as

274.aac利用与as-aac之间的预共享校验密钥ik
aac_as
,采用与as-aac之间预共享的消息完整性校验算法对as-aacack中mic
as
之前的其他字段计算得到mic
as
,对比计算出的mic
as
与as-aacack中的mic
as
是否一致。
275.(4)、上述检查与验证通过后,计算mactag
aac
;上述检查与验证中任一步不通过,则立即丢弃as-aacack;
276.(5)、计算会话密钥;
277.aac将s314中计算的k1结合nonce
req
、id
aac
、nonce
aac
及其他信息(aac和req采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算会话密钥,用于req和aac后续的保密通信。
278.s323、aac向req发送鉴别完成消息aacfinish。
279.该aacfinish中包括tid
reqnew
和mactag
aac
。其中,tid
reqnew
应与aacupdate中的tid
reqnew
相同;mactag
aac
是aac利用消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段在内的信息在本地计算得到的。
280.s324、req接收aacfinish后,执行下述操作,包括:
281.(1)、验证mactag
aac

282.req利用消息完整性校验密钥对包括aacfinish中除mactag
aac
外的其他字段在内的信息在本地计算得到mactag
aac
,对比计算出的mactag
aac
与aacfinish中的mactag
aac
是否一致,若一致,则确定aac身份合法,若不一致,则丢弃aacfinish。
283.(2)、保存tid
reqnew

284.(3)、计算会话密钥;
285.req将在s312中计算得到的k1结合nonce
req
、id
aac
、nonce
aac
及其他信息(req和aac采用的其他信息是相同的且可选的,譬如特定字符串等),利用密钥导出算法计算出会话密钥,用于req和aac后续的保密通信。
286.由此在s314和s324分别实现对req和对aac的身份鉴别,即实现req和aac的双向身份鉴别。
287.在上述各实施例中,每条消息还可以携带一个杂凑值hash
x_y
,该杂凑值hash
x_y
是该消息的发送方实体x利用杂凑算法对接收到的对端实体y发送的最新前序消息计算得到的,用于对端实体y来验证实体x是否接收到完整的最新前序消息。其中,hash
req_aac
表示req对接收到的aac发送的最新前序消息计算的杂凑值,hash
aac_req
表示aac对接收到的req发送的最新前序消息计算的杂凑值,hash
aac_as-aac
表示aac对接收到的as-aac发送的最新前序消息计算的杂凑值,hash
as-aac_aac
表示as-aac对接收到的aac发送的最新前序消息计算的杂凑值,hash
as-aac_as-req
表示as-aac对接收到的as-req发送的最新前序消息计算的杂凑值,hash
as-req_as-aac
表示as-req对接收到的as-aac发送的最新前序消息计算的杂凑值。若发送方实体x当前发送的消息为实体x和实体y之间交互的首条消息,意味着实体x未曾收到对端实体y发送的前序消息,则该条消息中hash
x_y
可以不存在或者无意义。
288.对应的,对端实体y接收到实体x发送的消息后,若该条消息中包含hash
x_y
,则当实体y未曾向实体x发送过前序消息时,实体y忽略hash
x_y
;当实体y曾向实体x发送过前序消息时,实体y利用杂凑算法对之前向实体x发送的最新前序消息在本地计算杂凑值,并与接收到的消息中携带的杂凑值hash
x_y
比较,若一致,则执行后续步骤,否则丢弃或者结束本次鉴别过程。
289.本发明中,对实体x而言,对端实体y向实体x发送的前序消息指的是:实体x向对端实体y发送消息m之前,接收过的对端实体y向实体x发送的消息;对端实体y向实体x发送的最新前序消息指的是:实体x向对端实体y发送消息m之前,接收的对端实体y向实体x发送的最新一条消息。若实体x向其对端实体y发送的消息m是实体x和实体y之间交互的第一条消息,则实体x向其对端实体y发送消息m之前,不存在对端实体y向实体x发送的前序消息。
290.上述图2和图3对应实施例中的可选字段和可选操作,在说明书附图的图2和图3中用“*”表示。以上所有实施例涉及的消息中包括的各个内容不限定顺序,且在没有特别说明的情况下,不限定消息接收方收到消息后对相关消息的操作顺序以及对消息中所包括的内容进行处理的顺序。
291.基于图1至图3所对应的方法实施例,参见图4,本技术实施例提供了一种鉴别接入控制器,所述鉴别接入控制器包括:
292.接收单元401,用于接收请求设备发送的鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
293.发送单元402,用于向所述鉴别接入控制器信任的第二鉴别服务器发送携带有所述请求设备的身份信息密文的第一鉴权请求消息;
294.接收单元401还用于接收所述第二鉴别服务器发送的第一鉴权响应消息,并从所述第一鉴权响应消息中获得所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
295.发送单元402还用于向所述请求设备发送第一验证消息,所述第一验证消息中包括所述存证随机数;
296.接收单元401还用于接收所述请求设备发送的第二验证消息,所述第二验证消息中包括第一身份鉴权码和第一消息完整性校验码;所述第一消息完整性校验码是所述请求设备利用其与所述鉴别接入控制器之间的消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的;其中,所述消息完整性校验密钥是根据包括所述身份鉴别密钥在内的信息计算得到的;
297.处理单元403,用于对所述第一消息完整性校验码进行验证,验证通过后,确定所述请求设备的身份为合法,生成鉴别完成消息和第一存证消息;
298.发送单元402还用于向所述请求设备发送所述鉴别完成消息,以及向所述第二鉴别服务器发送所述第一存证消息。
299.可选的,发送单元402先发送所述第一存证消息,当接收单元401接收到第一存证确认消息后,发送单元402再向所述请求设备发送所述鉴别完成消息。
300.可选的,所述第一验证消息中还包括所述鉴别接入控制器根据所述身份鉴别密钥生成的第一密钥交换参数,所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则处理单元403还用于:根据包括所述第一密钥交换参数对应的临时私钥和所述第二密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
301.可选的,处理单元403还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成所述第一密钥交换参数;接收单元401接收的第二验证消息中的第二密钥交换参数是所述请求设备利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成的;
302.则处理单元403计算所述消息完整性校验密钥具体为,根据包括所述第一密钥交换参数对应的临时私钥和由所述第二密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
303.可选的,处理单元403具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值
和包括所述鉴别接入控制器产生的临时公钥在内的信息进行异或运算生成所述第一密钥交换参数。
304.可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备生成的第一随机数;发送单元402发送的第一鉴权请求消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数;
305.则接收单元401接收的第一鉴权响应消息中还包括所述第一随机数和所述第二随机数;发送单元402发送的第一验证消息中还包括所述第一随机数和所述第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,接收单元401接收的第二验证消息中还包括所述第二随机数;
306.则处理单元403还用于:验证所述第一鉴权响应消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性;以及,对所述第二验证消息中的第二随机数和所述鉴别接入控制器生成的第二随机数的一致性进行验证。
307.可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备支持的安全能力参数信息,则处理单元403还用于:根据所述安全能力参数信息确定所述鉴别接入控制器使用的特定安全策略,则所述第一验证消息中还包括所述特定安全策略。
308.可选的,接收单元401接收的鉴别请求消息中还包括所述请求设备信任的至少一个鉴别服务器的身份标识,则处理单元403还用于:根据所述鉴别请求消息中所述请求设备信任的至少一个鉴别服务器的身份标识和所述鉴别接入控制器信任的鉴别服务器的身份标识,确定所述第二鉴别服务器。
309.可选的,处理单元403还用于:为所述请求设备分配临时身份标识;则发送单元402发送的鉴别完成消息和第一存证消息中还包括所述请求设备的临时身份标识。
310.可选的,接收单元401具体通过以下方式获得所述身份鉴别密钥:
311.利用与所述第二鉴别服务器的预共享加密密钥解密身份鉴别密钥密文得到所述身份鉴别密钥;所述身份鉴别密钥密文是所述第二鉴别服务器利用与所述鉴别接入控制器的预共享加密密钥对包括所述身份鉴别密钥在内的信息加密生成的。
312.可选的,发送单元402发送的第一鉴权请求消息中还包括所述鉴别接入控制器的身份标识;接收单元401接收的第一鉴权响应消息中还包括所述鉴别接入控制器的身份标识;
313.则处理单元403还用于:验证所述第一鉴权响应消息中的所述鉴别接入控制器的身份标识和所述鉴别接入控制器自身的身份标识的一致性。
314.可选的,接收单元401接收的第一鉴权响应消息中还包括所述请求设备的身份标识密文,发送单元402发送的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元403还用于:当确定所述请求设备的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
315.可选的,接收单元401接收的第二验证消息中的第一消息完整性校验码是所述请求设备利用所述消息完整性校验密钥对包括所述第二验证消息中除所述第一消息完整性校验码外的其他字段计算生成的。
316.可选的,所述鉴别接入控制器向所述请求设备发送的消息还包括所述鉴别接入控
制器对接收到的所述请求设备发送的最新前序消息计算的杂凑值;所述鉴别接入控制器向所述第二鉴别服务器发送的消息还包括所述鉴别接入控制器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
317.参见图5,本技术实施例还提供了一种请求设备,所述请求设备包括:
318.发送单元501,用于向鉴别接入控制器发送鉴别请求消息,所述鉴别请求消息中包括所述请求设备的身份信息密文;所述请求设备的身份信息密文是所述请求设备利用加密证书的公钥对包括所述请求设备的身份标识在内的加密数据加密得到的;
319.接收单元502,用于接收所述鉴别接入控制器发送的第一验证消息,所述第一验证消息中包括存证随机数;
320.处理单元503,用于利用所述请求设备与其信任的第一鉴别服务器的预共享存证校验密钥对包括所述存证随机数在内的信息计算生成第一身份鉴权码;利用所述请求设备与所述鉴别接入控制器之间的消息完整性校验密钥对包括第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;其中,所述消息完整性校验密钥是根据包括身份鉴别密钥在内的信息计算得到的,所述身份鉴别密钥是根据包括所述请求设备与所述第一鉴别服务器的预共享加密密钥在内的计算数据计算得到的;
321.发送单元501还用于向所述鉴别接入控制器发送所述第二验证消息,所述第二验证消息中包括所述第一身份鉴权码和所述第一消息完整性校验码;
322.接收单元502还用于接收所述鉴别接入控制器发送的鉴别完成消息;
323.处理单元503还用于对所述鉴别完成消息中的第二消息完整性校验码进行验证,验证通过后,确定所述鉴别接入控制器的身份为合法;所述第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
324.可选的,所述第一验证消息中还包括所述鉴别接入控制器根据身份鉴别密钥生成的第一密钥交换参数;所述第二验证消息中还包括所述请求设备根据所述身份鉴别密钥生成的第二密钥交换参数,则处理单元503还用于:根据包括所述第二密钥交换参数对应的临时私钥和所述第一密钥交换参数所包括的临时公钥进行密钥交换计算生成第一密钥,根据包括所述第一密钥在内的信息利用密钥导出算法计算出所述消息完整性校验密钥。
325.可选的,接收单元502接收的第一验证消息中所述第一密钥交接参数是所述鉴别接入控制器利用所述身份鉴别密钥,采用对称加密算法对包括所述鉴别接入控制器产生的临时公钥在内的信息进行加密生成的;处理单元503还用于:利用所述身份鉴别密钥,采用对称加密算法对包括所述请求设备产生的临时公钥在内的信息进行加密生成所述第二密钥交换参数;
326.则处理单元503计算所述消息完整性校验密钥具体为,根据包括所述第二密钥交换参数对应的临时私钥和由所述第一密钥交换参数恢复出的临时公钥进行密钥交换计算生成所述第一密钥,根据包括所述第一密钥在内的信息利用所述密钥导出算法计算出所述消息完整性校验密钥。
327.可选的,处理单元503具体用于:计算所述身份鉴别密钥的杂凑值,对所述杂凑值和包括所述请求设备产生的临时公钥在内的信息进行异或运算生成所述第二密钥交换参数。
328.可选的,发送单元501发送的鉴别请求消息中还包括所述请求设备生成的第一随机数;接收单元502接收的第一验证消息中还包括所述第一随机数和所述鉴别接入控制器生成的第二随机数,所述身份鉴别密钥的计算数据还包括所述第一随机数和所述第二随机数,发送单元501发送的第二验证消息中还包括所述第二随机数;
329.则处理单元503还用于:验证所述第一验证消息中的第一随机数和所述请求设备生成的第一随机数的一致性。
330.可选的,所述请求设备的身份信息密文的加密数据还包括所述请求设备生成的身份标识加密密钥;则接收单元502接收的第一验证消息中还包括请求设备的身份标识密文;所述请求设备的身份标识密文是所述第一鉴别服务器利用解密所述请求设备的身份信息密文所得的所述身份标识加密密钥对所述请求设备的身份标识加密得到的;
331.则处理单元503还用于:根据自身的身份标识和所述身份标识加密密钥对所述第一验证消息中的所述请求设备的身份标识密文进行验证。
332.可选的,接收单元502接收的鉴别完成消息中还包括所述鉴别接入控制器为所述请求设备分配的临时身份标识;则处理单元503还用于确定所述鉴别接入控制器的身份合法时保存所述请求设备的临时身份标识。
333.可选的,接收单元502接收的第一验证消息中还包括所述鉴别接入控制器的身份标识,则处理单元503还用于:当确定所述鉴别接入控制器的身份为合法时,根据包括所述第一密钥、所述请求设备的身份标识密文和所述鉴别接入控制器的身份标识在内的信息计算生成用于后续保密通信的会话密钥。
334.可选的,处理单元503还用于利用所述消息完整性校验密钥对包括所述第二验证消息中除第一消息完整性校验码外的其他字段计算生成第一消息完整性校验码;
335.接收单元502接收的鉴别完成消息中的第二消息完整性校验码是所述鉴别接入控制器利用所述消息完整性校验密钥对包括所述鉴别完成消息中除所述第二消息完整性校验码外的其他字段计算生成的。
336.可选的,所述请求设备向所述鉴别接入控制器发送的消息还包括所述请求设备对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值。
337.参见图6,本技术实施例还提供了一种第一鉴别服务器,所述第一鉴别服务器为请求设备信任的鉴别服务器,包括:
338.处理单元601,用于利用加密证书对应的私钥解密请求设备的身份信息密文得到请求设备的身份标识,根据请求设备的身份标识确定所述请求设备的合法性,在确定所述请求设备的身份合法后,产生存证随机数和身份鉴别密钥;所述身份鉴别密钥是根据包括所述第一鉴别服务器与所述请求设备的预共享加密密钥在内的计算数据计算得到的;
339.处理单元601还用于对第一存证消息中的第一身份鉴权码进行验证,验证通过后,生成并存储所述请求设备的请求通过记录。
340.可选的,处理单元601还用于对所述第一存证消息中的所述第一身份鉴权码验证通过后,生成第一存证确认消息。
341.可选的,处理单元601还用于:在生成和存储所述请求设备的请求通过记录时,保存所述鉴别接入控制器为所述请求设备分配的临时身份标识。
342.可选的,所述第一鉴别服务器与所述鉴别接入控制器信任的第二鉴别服务器不同
时,所述第一鉴别服务器还包括:
343.接收单元,用于接收所述第二鉴别服务器发送的第二鉴权请求消息;所述第二鉴权请求消息中包括所述请求设备的身份信息密文;
344.发送单元,用于向所述第二鉴别服务器发送第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
345.所述接收单元还用于接收所述第二鉴别服务器发送的第二存证消息,所述第二存证消息中包括所述第一身份鉴权码;
346.处理单元601具体用于验证所述第二存证消息中的所述第一身份鉴权码。
347.可选的,处理单元601还用于在对所述第二存证消息中的所述第一身份鉴权码验证通过后,生成第二存证确认消息;所述发送单元还用于向所述第二鉴别服务器发送所述第二存证确认消息。
348.可选的,所述第一鉴别服务器向所述第二鉴别服务器发送的消息还包括所述第一鉴别服务器对接收到的所述第二鉴别服务器发送的最新前序消息计算的杂凑值。
349.参见图7,本技术实施例还提供了一种第二鉴别服务器,所述第二鉴别服务器为鉴别接入控制器信任的鉴别服务器,包括:
350.接收单元701,用于接收所述鉴别接入控制器发送的携带有请求设备的身份信息密文的第一鉴权请求消息;
351.发送单元702,用于向所述鉴别接入控制器发送第一鉴权响应消息,所述第一鉴别响应消息中包括所述请求设备信任的第一鉴别服务器产生的存证随机数和所述第一鉴别服务器生成的身份鉴别密钥;
352.接收单元701还用于接收所述鉴别接入控制器发送的第一存证消息,所述第一存证消息中包括第一身份鉴权码。
353.可选的,接收单元701接收的第一存证消息中还包括第二身份鉴权码,所述第二身份鉴权码是所述鉴别接入控制器利用其与所述第二鉴别服务器的预共享校验密钥对所述第一存证消息中所述第二身份鉴权码之前的其他字段计算生成的;则所述第二鉴别服务器还包括:
354.验证单元,用于利用与所述鉴别接入控制器的预共享校验密钥验证所述第二身份鉴权码的正确性。
355.可选的,所述第二鉴别服务器与所述请求设备信任的第一鉴别服务器不同时,所述第二鉴别服务器还包括:
356.处理单元,用于根据所述第一鉴权请求消息生成第二鉴权请求消息,所述第二鉴权请求消息包括所述请求设备的身份信息密文;
357.发送单元702还用于向所述第一鉴别服务器发送所述第二鉴权请求消息;
358.接收单元701还用于接收所述第一鉴别服务器发送的第二鉴权响应消息,所述第二鉴权响应消息中包括所述身份鉴别密钥和所述存证随机数;
359.所述处理单元还用于根据所述第二鉴权响应消息生成所述第一鉴权响应消息;
360.所述处理单元还用于根据所述第一存证消息生成第二存证消息,所述第二存证消息包括所述第一身份鉴权码;
361.发送单元702还用于向所述第一鉴别服务器发送所述第二存证消息。
362.可选的,接收单元701还用于接收所述第一鉴别服务器生成的第二存证确认消息;所述处理单元还用于在接收单元701接收到第二存证确认消息后,生成第一存证确认消息;发送单元702还用于向所述鉴别接入控制器发送所述第一存证确认消息。
363.可选的,所述第二鉴别服务器向所述鉴别接入控制器发送的消息还包括所述第二鉴别服务器对接收到的所述鉴别接入控制器发送的最新前序消息计算的杂凑值;所述第二鉴别服务器向所述第一鉴别服务器发送的消息还包括所述第二鉴别服务器对接收到的所述第一鉴别服务器发送的最新前序消息计算的杂凑值。
364.上述请求设备和鉴别接入控制器采用对称密钥的实体鉴别协议进行双向身份鉴别时,以密文的形式传输请求设备的身份信息,由此保证身份鉴别过程中请求设备的真实身份信息的安全性。另外,鉴别接入控制器在验证请求设备的身份合法后,会相应地向请求设备信任的第一鉴别服务器发送第一存证消息,以利用该第一鉴别服务器记录请求设备请求访问网络的行为,为后续网络接入点计费提供客观证据,有效地防止网络接入点对没有在其服务区内尝试访问网络的用户恶意计费。
365.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:read-only memory,缩写:rom)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
366.需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其与方法实施例相一致和对应,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可理解并实施。
367.以上所述,仅为本技术的一种具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1