CN101631114A - 一种基于公钥证书的身份鉴别方法及其系统 - Google Patents
一种基于公钥证书的身份鉴别方法及其系统 Download PDFInfo
- Publication number
- CN101631114A CN101631114A CN200910023629A CN200910023629A CN101631114A CN 101631114 A CN101631114 A CN 101631114A CN 200910023629 A CN200910023629 A CN 200910023629A CN 200910023629 A CN200910023629 A CN 200910023629A CN 101631114 A CN101631114 A CN 101631114A
- Authority
- CN
- China
- Prior art keywords
- field
- req
- aac
- grouping
- access controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 116
- 230000004044 response Effects 0.000 claims abstract description 74
- 230000004913 activation Effects 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 92
- 238000012795 verification Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 13
- 150000001875 compounds Chemical class 0.000 claims description 10
- 230000003213 activating effect Effects 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 6
- 230000032683 aging Effects 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于公钥证书的身份鉴别方法及其系统,该鉴别方法包括以下步骤:1)鉴别访问控制器AAC向请求者REQ发送鉴别激活分组;2)请求者REQ收到鉴别激活分组后向鉴别访问控制器AAC接入鉴别请求分组;3)鉴别访问控制器AAC收到接入鉴别请求分组后向鉴别服务器AS发送证书鉴别请求分组;4)鉴别服务器AS收到证书鉴别请求分组后向鉴别访问控制器AAC发送证书鉴别响应分组;5)鉴别访问控制器AAC收到证书鉴别响应分组后向请求者REQ发送接入鉴别响应分组;6)请求者REQ收到接入鉴别响应分组后向鉴别访问控制器AAC发送接入鉴别确认分组。
Description
技术领域
本发明涉及一种基于公钥证书的身份鉴别方法及其系统,特别涉及有线局域网LAN(Local Area Network)中用户接入网络时一种基于三元对等鉴别TePA(Tri-element Peer Authentication)机制的身份鉴别方法及其系统。
背景技术
三元对等鉴别TePA技术是我国首次提出的一种用户与网络间对等鉴别的技术思想和框架方法,该技术定义了一种三元实体鉴别架构,基于对等鉴别的思想,可完成用户与网络之间的双向对等鉴别。
在有线局域网中,目前IEEE通过对IEEE802.3进行安全增强来实现链路层的安全,采用典型的安全接入架构协议IEEE 802.1x,其基本方法是在终端和接入点设备之外增加鉴别服务器,接入点设备利用鉴别服务器对终端的身份进行鉴别,从而实现对终端的安全接入控制。接入点设备直接转发终端和鉴别服务器间的鉴别信息,并不作为独立实体参与身份鉴别过程。这种模式仅能实现网络对终端身份的合法性鉴别,却不能满足终端对接入网络的合法性鉴别需求,无法实现终端与网络间的双向鉴别。终端无法对接入点设备的身份予以确认,即使后期在此类安全架构上通过增加安全补丁等措施来弥补安全漏洞,但也不能彻底解决诸如中间人攻击、终端接入非法的网络等安全问题。这类安全接入技术协议延用至今,已经对产业发展造成严重的障碍。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种有线局域网LAN中用户接入网络时基于三元对等鉴别TePA机制的身份鉴别方法,可实现用户与网络之间的双向(单向)鉴别、快速更新认证、支持多证书等功能,其中鉴别过程基于公钥证书进行。
本发明的技术解决方案是:本发明提供了一种基于公钥证书的身份鉴别方法,其特殊之处在于:所述基于公钥证书的身份鉴别方法包括以下步骤:
1)鉴别访问控制器AAC向请求者REQ发送鉴别激活分组;
2)请求者REQ收到鉴别激活分组后向鉴别访问控制器AAC接入鉴别请求分组;
3)鉴别访问控制器AAC收到接入鉴别请求分组后向鉴别服务器AS发送证书鉴别请求分组;
4)鉴别服务器AS收到证书鉴别请求分组后向鉴别访问控制器AAC发送证书鉴别响应分组;
5)鉴别访问控制器AAC收到证书鉴别响应分组后向请求者REQ发送接入鉴别响应分组;
6)请求者REQ收到接入鉴别响应分组后向鉴别访问控制器AAC发送接入鉴别确认分组。
上述步骤1)的具体实现方式是:鉴别访问控制器AAC向请求者REQ发送鉴别激活以激活请求者REQ进行证书鉴别过程,该鉴别激活分组的主要内容包括:SNonce、IDAS-AAC、CertAAC、ParaECDH、TIEAAC以及SIGAAC;
其中:
SNonce字段:表示鉴别标识,若为首次身份鉴别,则该字段为由鉴别访问控制器AAC产生的随机数;若为更新的身份鉴别过程,则该字段的值是上一次身份鉴别过程中协商生成的鉴别标识值;
IDAS-AAC字段:表示鉴别访问控制器AAC所信任的鉴别服务器AS的身份标识ID(identity),是鉴别访问控制器AAC证书CertAAC的颁发者鉴别服务器AS的身份标识ID;
CertAAC字段:表示鉴别访问控制器AAC的证书;
ParaECDH字段:表示椭圆曲线密码体制的Diffie-Hellman交换ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数;
TIEAAC字段:表示鉴别访问控制器AAC所支持的鉴别和密钥管理套件及密码套件,本字段为可选字段;
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段进行的签名,本字段为可选字段。
上述步骤2)的具体实现方式是:请求者REQ收到鉴别激活分组后,进行如下处理:
2.1)如果此次鉴别过程为身份鉴别的更新过程,则请求者REQ检查鉴别激活分组中的鉴别标识字段与上一次身份鉴别过程中计算的鉴别标识是否一致,如果不一致,则丢弃该分组,如果一致,则执行2.2);如果此次鉴别过程不是身份鉴别的更新过程,为首次身份鉴别过程,则直接执行2.2);
2.2)如果收到的鉴别激活分组中包含SIGAAC字段,则验证SIGAAC字段的正确性,如果不正确则丢弃该分组,如果正确,则执行2.3);如果收到的鉴别激活分组中未包含SIGAAC字段,则直接执行2.3);
2.3)根据鉴别激活分组中的IDAS-AAC字段选择由该鉴别服务器AS颁发的请求者REQ证书CertREQ或者根据本地策略选择请求者REQ证书CertREQ,并产生用于ECDH交换的请求者REQ密钥数据x·P和请求者REQ询问NREQ,生成接入鉴别请求分组,发送给鉴别访问控制器AAC;
接入鉴别请求分组主要内容包括:SNonce、NREQ、x·P、IDAAC、CertREQ、ParaECDH、TIEREQ、ListAS-REQ以及SigREQ;
其中:
SNonce字段:表示鉴别标识,其值同鉴别激活分组中的SNonce字段值,若为首次身份鉴别过程,则该字段值直接取决于鉴别激活分组中的SNonce字段值;若为更新的身份鉴别过程,则该字段值为上一次身份鉴别过程中计算的鉴别标识值;
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数;
x·P字段:表示请求者REQ的密钥数据,是请求者REQ生成的用于ECDH交换的临时公钥x·P;
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,根据鉴别激活分组中鉴别访问控制器AAC的证书CertAAC字段得到;
CertREQ字段:表示请求者REQ的证书;
ParaECDH字段:表示ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数,其值同鉴别激活分组中的ParaECDH字段值;
TIEREQ字段:表示请求者REQ选择的鉴别和密钥管理套件及密码套件,本字段为可选字段;
ListAS-REQ字段:表示请求者REQ所信任的鉴别服务器AS列表,但不包含请求者REQ的证书CertREQ的颁发者,若请求者REQ除了信任其证书颁发者以外,还信任其他的某些实体,可以通过本字段通知鉴别服务器AAC,本字段为可选字段;
SigREQ字段:表示请求者REQ的签名,是请求者REQ利用自己的私钥对本分组中除本字段之外所有字段进行的签名。
上步骤3)的具体实现方式是:鉴别访问控制器AAC收到接入鉴别请求分组后,进行如下处理:
3.1)如果鉴别访问控制器AAC发送了鉴别激活分组,则检查收到的接入鉴别请求分组中的SNonce、ParaECDH字段值和鉴别激活分组中对应的字段值是否一致,如果有一个不一致,则丢弃该分组;如果一致,则执行3.2);如果鉴别访问控制器AAC没有发送鉴别激活分组,则检查SNonce字段值和上一次证书鉴别过程中计算的鉴别标识是否一致,并检查ParaECDH字段和上一次鉴别激活分组中的ParaECDH是否一致,如果有一个不一致,则丢弃该分组;如果一致,则执行3.2);
3.2)检查IDAAC与自己的身份是否一致,如果不一致,则丢弃该分组;如果一致则执行3.3);
3.3)验证请求者REQ的签名SigREQ字段的正确性,如果正确,则执行3.4);如果不正确,则执行丢弃该分组;
3.4)如果鉴别访问控制器AAC的本地策略要求使用鉴别服务器AS来鉴别请求者REQ的证书CertREQ,则鉴别访问控制器AAC生成证书鉴别请求分组,发送给鉴别服务器AS;否则执行3.5);
3.5)鉴别访问控制器AAC本地鉴别请求者REQ的证书CertREQ,即根据本地缓存的请求者REQ的证书CertREQ的验证结果及本地策略所定义的时效性确认请求者REQ的证书CertREQ的验证结果,若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P)以及AAC询问NAAC,并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK(Basekey)以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ;
证书鉴别请求分组主要内容包括:NAAC、NREQ、CertREQ、CertAAC以及ListAS-REQ;
其中:
NAAC字段:表示鉴别访问控制器AAC询问,是鉴别访问控制器AAC产生的随机数;
NREQ字段:表示请求者REQ询问,其值同接入鉴别请求分组中NREQ字段的值;
CertREQ字段:表示请求者REQ的证书,其值同接入鉴别请求分组中CertREQ字段的值;
CertAAC字段:表示鉴别访问控制器AAC的证书,其值同鉴别激活分组中CertAAC字段的值;
ListAS-REQ字段:表示请求者REQ信任的鉴别服务器AS列表,其值同接入鉴别请求分组中ListAS-REQ字段的值,本字段为可选字段。
上步骤4)的具体实现方式是:鉴别服务器AS收到证书鉴别请求分组后,进行如下处理:
4.1)如果此次鉴别过程为单向鉴别,则只需验证请求者REQ的证书CertREQ,如果是双向鉴别则需要同时验证鉴别访问控制器AAC的证书CertAAC和请求者REQ的证书CertREQ,然后执行4.2);
4.2)根据证书的验证结果,构造证书鉴别响应分组,并且附加相应的签名,发往鉴别访问控制器AAC;
证书鉴别响应分组主要内容包括:RESCert、SIGAS-REQ以及SIGAS-AAC;
其中:
RESCert字段:表示证书的验证结果,本字段包括鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ、CertAAC的验证结果以及CertREQ的验证结果,如果只是单向验证则不包括CertAAC的验证结果;
SIGAS-REQ字段:表示请求者REQ信任的鉴别服务器AS对本分组中证书的验证结果RESCert字段的签名;
SIGAS-AAC字段:表示鉴别访问控制器AAC信任的鉴别服务器AS对本分组中除本字段之外所有字段的签名,本字段为可选字段;如果对证书验证结果进行签名的鉴别服务器AS和鉴别访问控制器AAC信任的鉴别服务器AS相同,则不需要本字段。
上述步骤5)的具体实现方式是:鉴别访问控制器AAC收到证书鉴别响应分组后,进行如下处理:
5.1)检查证书的验证结果RESCert字段中的鉴别访问控制器AAC的询问NAAC与证书鉴别请求分组中的NAAC字段值是否相同,若不同,丢弃该分组;若相同则执行5.2);
5.2)如果分组中含有两个签名字段,则检查鉴别访问控制器AAC所信任的鉴别服务器AS的签名SIGAS-AAC字段是否正确,若不正确,则丢弃该分组;若正确则执行5.3);如果分组中只含有一个签名字段,即表明对证书验证结果进行签名的鉴别服务器AS也是鉴别访问控制器AAC所信任的鉴别服务器AS,则检查SIGAS-REQ字段是否正确,若不正确,则丢弃该分组;若正确则执行5.3);
5.3)检查证书的验证结果RESCert字段中CertREQ的验证结果是否合法,若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P),并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ;
接入鉴别响应分组主要内容包括:NREQ、NAAC、AccRES、x·P、y·P、IDAAC、IDREQ、MRESCert以及SIGAAC或MIC;
其中:
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数。仅为单向鉴别过程时,接入鉴别响应分组需包含此字段,若存在,其值同请求者REQ发送的接入鉴别请求分组中NREQ字段的值;,
NAAC字段:表鉴别访问控制器AAC的询问,是鉴别访问控制器AAC产生的随机数,仅为单向鉴别过程时,接入鉴别响应分组需包含此字段,若存在,其值同鉴别访问控制器AAC发送的证书鉴别请求分组中NAAC字段的值;
AccRES字段:表示接入结果,是鉴别访问控制器AAC根据鉴别结果设定的接入成功或失败以及失败的原因;
x·P:表示请求者REQ的密钥数据,其值同接入鉴别请求分组中x·P字段的值;
y·P:表示鉴别访问控制器AAC的密钥数据,是鉴别访问控制器AAC生成的用于ECDH交换的临时公钥y·P;
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,是根据鉴别访问控制器AAC的证书CertAAC字段得到;
IDREQ字段:表示请求者REQ的身份标识ID,根据收到的接入鉴别请求分组中请求者REQ的证书CertREQ字段得到;
MRESCert字段:表示复合的证书验证结果。仅为双向鉴别过程时,在接入鉴别响应分组中需包含此字段,若存在,则该字段由证书鉴别响应分组中的各个字段组成,并且值相同;
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段的签名;
MIC字段:表示消息鉴别码,是鉴别访问控制器AAC利用鉴别过程中协商生成的基密钥BK对接入鉴别响应分组中除了本字段外的所有字段及下一次证书鉴别过程的鉴别标识计算得到的杂凑值。
上述步骤6)的具体实现方式是:请求者REQ收到接入鉴别响应分组后,进行如下处理:
6.1)根据分组中的IDAAC和IDREQ字段判断是否为对应当前接入鉴别请求分组的接入鉴别响应分组,如果不是,则丢弃该分组;如果是则执行6.2);
6.2)比较分组中请求者REQ密钥数据x·P字段值与自己发送的接入鉴别请求分组中的x·P字段值是否一致,若不一致,则丢弃该分组;若一致则执行6.3);
6.3)如果是单向鉴别过程,则比较NREQ字段值与之前发送的接入鉴别请求分组中的NREQ字段值是否一致,若不一致,则丢弃该分组;若一致则执行6.4);如果是双向鉴别过程,则直接执行6.4);
6.4)查看分组中的AccRES字段,如果接入结果为不成功,则得知不能访问该网络;如果接入结果为成功,则执行6.5);
6.5)如果收到的接入鉴别响应分组中含有SIGAAC字段,则验证SIGAAC的正确性,如果不正确,则丢弃该分组;如果正确则执行6.6);如果收到的分组中含有MIC字段,则验证MIC字段的正确性,如果不正确,则丢弃分组;如果正确则执行f);
6.6)如果是单向鉴别过程,则执行6.8),否则验证复合的证书验证结果MRESCert字段中所包含的NREQ字段值与自己发送的接入鉴别请求分组中NREQ字段值是否一致,若不一致,则丢弃该分组;如果一致则验证签名SIGAS-REQ是否正确,如果不正确则丢弃该分组;如果正确则执行6.7);
6.7)验证复合的证书验证结果MRESCert字段中鉴别访问控制器AAC证书验证结果是否为合法,如果不合法,则得知该网络不合法,不可以访问该网络;如果合法则得到该网络是合法的,可以进行访问,并执行6.8);
6.8)请求者REQ根据鉴别访问控制器AAC的临时公钥y·P和自己的临时私钥x进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存;
6.9)如果收到的接入鉴别响应分组中含有MIC字段,则是否发送接入鉴别确认分组是可选的;如果收到的分组中含有SIGAAC字段,则需要构造接入鉴别确认分组,发送给鉴别访问控制器AAC;
接入鉴别确认分组主要内容包括:MIC;
其中:
MIC字段:表示消息鉴别码,是请求者REQ利用鉴别过程中协商生成的基密钥BK对鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ及下一次证书鉴别过程的鉴别标识计算得到的杂凑值;
上述步骤6)中鉴别访问控制器AAC在发送接入鉴别响应分组给请求者REQ之后,如果发送的接入鉴别响应分组中包含的是鉴别访问控制器AAC的签名SIGAAC字段,则鉴别访问控制器AAC需要等待接收接入鉴别确认分组。
上述步骤6)中当鉴别访问控制器AAC在收到请求者REQ发送的接入鉴别确认分组之后,要验证分组中MIC字段的正确性,如果正确,则意味着请求者REQ具有和自己一致的基密钥BK;如果不正确,则丢弃该分组。
一种基于公钥证书的身份鉴别系统,其特殊之处在于:所述基于公钥证书的身份鉴别系统包括请求者REQ、鉴别访问控制器AAC以及鉴别服务器AS,鉴别服务器AS分别和请求者REQ、鉴别访问控制器AAC链接;请求者REQ和鉴别访问控制器AAC通过鉴别服务器AS进行鉴别。
本发明提供的一种有线局域网中用户接入网络时基于三元对等鉴别TePA机制的身份鉴别方法,可实现用户与网络之间的双向(单向)鉴别、快速更新认证、支持多证书等功能,用以保障数据的机密性、完整性、源鉴别及防重放,其中鉴别过程基于公钥证书进行。
附图说明
图1为本发明所述方法的鉴别过程示意图。
具体实施方式
参见图1,请求者REQ和鉴别访问控制器AAC事先获得认证服务器AS颁发的公钥证书,代表自己的身份,其中公钥证书采用X.509证书格式。当请求者REQ需要访问网络时,执行本发明提供的一种身份鉴别方法,以实现安全的访问控制。该方法包括:
1)鉴别激活:鉴别访问控制器AAC向请求者REQ发送鉴别激活分组以激活请求者REQ进行证书鉴别过程。鉴别激活分组的主要内容包括:
SNonce | IDAS-AAC | CertAAC | ParaECDH | TIEAAC | SIGAAC |
其中:
SNonce字段:表示鉴别标识,若为首次身份鉴别,则该字段为由鉴别访问控制器AAC产生的随机数;若为更新的身份鉴别过程,则该字段的值是上一次身份鉴别过程中协商生成的鉴别标识值。
IDAS-AAC字段:表示鉴别访问控制器AAC所信任的鉴别服务器AS的身份标识ID(identity),是鉴别访问控制器AAC证书CertAAC的颁发者鉴别服务器AS的身份标识ID。
CertAAC字段:表示鉴别访问控制器AAC的证书。
ParaECDH字段:表示椭圆曲线密码体制的Diffie-Hellman交换ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数。
TIEAAC字段:表示鉴别访问控制器AAC所支持的鉴别和密钥管理套件及密码套件。本字段为可选字段。
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段进行的签名。本字段为可选字段。
2)接入鉴别请求:请求者REQ收到鉴别激活分组后,进行如下处理:
2.1)如果此次鉴别过程为身份鉴别的更新过程,则请求者REQ检查鉴别激活分组中的鉴别标识字段与上一次身份鉴别过程中计算的鉴别标识是否一致,如果不一致,则丢弃该分组,否则执行2.2);如果此次鉴别过程不是身份鉴别的更新过程,为首次身份鉴别过程,则直接执行2.2);
2.2)如果收到的鉴别激活分组中包含SIGAAC字段,则验证SIGAAC字段的正确性,如果不正确则丢弃该分组,否则执行2.3);如果收到的鉴别激活分组中未包含SIGAAC字段,则直接执行2.3);
2.3)根据鉴别激活分组中的IDAS-AAC字段选择由该鉴别服务器AS颁发的请求者REQ证书CertREQ或者根据本地策略选择请求者REQ证书CertREQ,并产生用于ECDH交换的请求者REQ密钥数据x·P和请求者REQ询问NREQ,生成接入鉴别请求分组,发送给鉴别访问控制器AAC。
接入鉴别请求分组主要内容包括:
SNonce | NREQ | x·P | IDAAC | CertREQ | ParaECDH | TIEREQ | ListAS-REQ | SigREQ |
其中:
SNonce字段:表示鉴别标识,其值同鉴别激活分组中的SNonce字段值。若为首次身份鉴别过程,则该字段值直接取决于鉴别激活分组中的SNonce字段值;若为更新的身份鉴别过程,则该字段值为上一次身份鉴别过程中计算的鉴别标识值。
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数。
x·P字段:表示请求者RRQ的密钥数据,是请求者REQ生成的用于ECDH交换的临时公钥x·P。
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,根据鉴别激活分组中鉴别访问控制器AAC的证书CertAAC字段得到。
CertREQ字段:表示请求者REQ的证书。
ParaECDH字段:表示ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数。其值同鉴别激活分组中的ParaECDH字段值。
TIEREQ字段:表示请求者REQ选择的鉴别和密钥管理套件及密码套件。本字段为可选字段。
ListAS-REQ字段:表示请求者REQ所信任的鉴别服务器AS列表,但不包含请求者REQ的证书CertREQ的颁发者。若请求者REQ除了信任其证书颁发者以外,还信任其他的某些实体,可以通过本字段通知鉴别服务器AAC。本字段为可选字段。
SigREQ字段:表示请求者REQ的签名,是请求者REQ利用自己的私钥对本分组中除本字段之外所有字段进行的签名。
3)证书鉴别请求:鉴别访问控制器AAC收到接入鉴别请求分组后,进行如下处理:
3.1)如果鉴别访问控制器AAC发送了鉴别激活分组,则检查收到的接入鉴别请求分组中的SNonce、ParaECDH字段值和鉴别激活分组中对应的字段值是否一致,如果有一个不一致,则丢弃该分组,否则执行3.2);如果鉴别访问控制器AAC没有发送鉴别激活分组,则检查SNonce字段值和上一次证书鉴别过程中计算的鉴别标识是否一致,并检查ParaECDH字段和上一次鉴别激活分组中的ParaECDH是否一致,如果有一个不一致,则丢弃该分组,否则执行3.2);
3.2)检查IDAAC与自己的身份是否一致,如果不一致,则丢弃该分组,否则执行3.3);
3.3)验证请求者REQ的签名SigREQ字段的正确性,如果正确,则执行3.4);如果不正确,则执行丢弃该分组;
3.4)如果鉴别访问控制器AAC的本地策略要求使用鉴别服务AS来鉴别请求者REQ的证书CertREQ,则鉴别访问控制器AAC生成证书鉴别请求分组,发送给鉴别服务器AS;否则执行3.5);
3.5)鉴别访问控制器AAC本地鉴别请求者REQ的证书CertREQ,即根据本地缓存的请求者REQ的证书CertREQ的验证结果及本地策略所定义的时效性确认请求者REQ的证书CertREQ的验证结果。若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P)以及AAC询问NAAC,并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ。
证书鉴别请求分组主要内容包括:
NAAC | NREQ | CertREQ | CertAAC | ListAS-REQ |
其中:
NAAC字段:表示鉴别访问控制器AAC询问,是鉴别访问控制器AAC产生的随机数。
NREQ字段:表示请求者REQ询问,其值同接入鉴别请求分组中NREQ字段的值。
CertREQ字段:表示请求者REQ的证书,其值同接入鉴别请求分组中CertREQ字段的值。
CertAAC字段:表示鉴别访问控制器AAC的证书,其值同鉴别激活分组中CertAAC字段的值。
ListAS-REQ字段:表示请求者REQ信任的鉴别服务器AS列表,其值同接入鉴别请求分组中ListAS-REQ字段的值。本字段为可选字段。
4)证书鉴别响应:鉴别服务器AS收到证书鉴别请求分组后,进行如下处理:
4.1)如果此次鉴别过程为单向鉴别,则只需验证请求者REQ的证书CertREQ,
如果是双向鉴别则需要同时验证鉴别访问控制器AAC的证书CertAAC和请求者REQ的证书CertREQ,然后执行4.2);
4.2)根据证书的验证结果,构造证书鉴别响应分组,并且附加相应的签名,发往鉴别访问控制器AAC。
证书鉴别响应分组主要内容包括:
RESCert | SIGAS-REQ | SIGAS-AAC |
其中:
RESCert字段:表示证书的验证结果,本字段包括鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ、CertAAC的验证结果以及CertREQ的验证结果。如果只是单向验证则不包括CertAAC的验证结果。
SIGAS-REQ字段:表示请求者REQ信任的鉴别服务器AS对本分组中证书的验证结果RESCert字段的签名。
SIGAS-AAC字段:表示鉴别访问控制器AAC信任的鉴别服务器AS对本分组中除本字段之外所有字段的签名。本字段为可选字段。如果对证书验证结果进行签名的鉴别服务器AS和鉴别访问控制器AAC信任的鉴别服务器AS相同,则不需要本字段。
5)接入鉴别响应:鉴别访问控制器AAC收到证书鉴别响应分组后,进行如下处理:
5.1)检查证书的验证结果RESCert字段中的鉴别访问控制器AAC的询问NAAC与证书鉴别请求分组中的NAAC字段值是否相同,若不同,丢弃该分组,否则执行5.2);
5.2)如果分组中含有两个签名字段,则检查鉴别访问控制器AAC所信任的鉴别服务器AS的签名SIGAS-AAC字段是否正确,若不正确,则丢弃该分组;否则执行5.3);如果分组中只含有一个签名字段,即表明对证书验证结果进行签名的鉴别服务器AS也是鉴别访问控制器AAC所信任的鉴别服务器AS,则检查SIGAS-REQ字段是否正确,若不正确,则丢弃该分组;否则执行5.3);
5.3)检查证书的验证结果RESCert字段中CertREQ的验证结果是否合法,若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P),并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ。
接入鉴别响应分组主要内容包括:
NREQ | NAAC | AccRES | x·P | y·P | IDAAC | IDREQ | MRESCert | SIGAAC/MIC |
其中:
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数。仅为单向鉴别过程时,接入鉴别响应分组需包含此字段。若存在,其值同请求者REQ发送的接入鉴别请求分组中NREQ字段的值。
NAAC字段:表鉴别访问控制器AAC的询问,是鉴别访问控制器AAC产生的随机数。仅为单向鉴别过程时,接入鉴别响应分组需包含此字段。若存在,其值同鉴别访问控制器AAC发送的证书鉴别请求分组中NAAC字段的值。
AccRES字段:表示接入结果,是鉴别访问控制器AAC根据鉴别结果设定的接入成功或失败以及失败的原因。
x·P:表示请求者REQ的密钥数据,其值同接入鉴别请求分组中x·P字段的值。
y·P:表示鉴别访问控制器AAC的密钥数据,是鉴别访问控制器AAC生成的用于ECDH交换的临时公钥y·P。
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,是根据鉴别访问控制器AAC的证书CertAAC字段得到。
IDREQ字段:表示请求者REQ的身份标识ID,根据收到的接入鉴别请求分组中请求者REQ的证书CertREQ字段得到。
MRESCert字段:表示复合的证书验证结果。仅为双向鉴别过程时,在接入鉴别响应分组中需包含此字段。若存在,则该字段由证书鉴别响应分组中的各个字段组成,并且值相同。
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段的签名。
MIC字段:表示消息鉴别码,是鉴别访问控制器AAC利用鉴别过程中协商生成的基密钥BK对接入鉴别响应分组中除了本字段外的所有字段及下一次证书鉴别过程的鉴别标识计算得到的杂凑值。
注:接入鉴别响应分组只需要包含SIGAAC字段和MIC字段二者之一即可。如果在此次身份鉴别过程中存在鉴别激活分组,且鉴别激活分组包含SIGAAC字段,则此分组中只包含MIC字段;如果此次身份鉴别过程不存在鉴别激活分组或者鉴别激活分组中没有包含SIGAAC字段,则此分组中只包含SIGAAC字段。
6)接入鉴别确认:请求者REQ收到接入鉴别响应分组后,进行如下处理:
6.1)根据分组中的IDAAC和IDREQ字段判断是否为对应当前接入鉴别请求分组的接入鉴别响应分组,如果不是,则丢弃该分组,否则执行6.2);
6.2)比较分组中请求者REQ密钥数据x·P字段值与自己发送的接入鉴别请求分组中的x·P字段值是否一致,若不一致,则丢弃该分组,否则执行6.3);
6.3)如果是单向鉴别过程,则比较NREQ字段值与之前发送的接入鉴别请求分组中的NREQ字段值是否一致,若不一致,则丢弃该分组,否则执行6.4);如果是双向鉴别过程,则直接执行6.4);
6.4)查看分组中的AccRES字段,如果接入结果为不成功,则得知不能访问该网络;否则执行6.5);
6.5)如果收到的接入鉴别响应分组中含有SIGAAC字段,则验证SIGAAC的正确性,如果不正确,则丢弃该分组,否则执行6.6);如果收到的分组中含有MIC字段,则验证MIC字段的正确性,如果不正确,则丢弃分组,否则执行6.6);
6.6)如果是单向鉴别过程,则执行6.8),否则验证复合的证书验证结果MRESCert字段中所包含的NREQ字段值与自己发送的接入鉴别请求分组中NREQ字段值是否一致,若不一致,则丢弃该分组,否则验证签名SIGAS-REQ是否正确,如果不正确则丢弃该分组,否则执行6.7);
6.7)验证复合的证书验证结果MRESCert字段中鉴别访问控制器AAC证书验证结果是否为合法,如果不合法,则得知该网络不合法,不可以访问该网络;否则得到该网络是合法的,可以进行访问,并执行6.8);
6.8)请求者REQ根据鉴别访问控制器AAC的临时公钥y·P和自己的临时私钥x进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存;
6.9)如果收到的接入鉴别响应分组中含有MIC字段,则是否发送接入鉴别确认分组是可选的;如果收到的分组中含有SIGAAC字段,则需要构造接入鉴别确认分组,发送给鉴别访问控制器AAC。
接入鉴别确认分组主要内容包括:
MIC |
其中:
MIC字段:表示消息鉴别码,是请求者REQ利用鉴别过程中协商生成的基密钥BK对鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ及下一次证书鉴别过程的鉴别标识计算得到的杂凑值。
鉴别访问控制器AAC在发送接入鉴别响应分组给请求者REQ之后,如果发送的接入鉴别响应分组中包含的是鉴别访问控制器AAC的签名SIGAAC字段,则鉴别访问控制器AAC需要等待接收接入鉴别确认分组。
鉴别访问控制器AAC在收到请求者REQ发送的接入鉴别确认分组之后,要验证分组中MIC字段的正确性,如果正确,则意味着请求者REQ具有和自己一致的基密钥BK;否则,丢弃该分组。
注:本发明功能高度集中,即可实现双向鉴别,又可实现单向鉴别,还支持鉴别更新以及快速的鉴别更新。所谓快速的鉴别更新就是指在身份鉴别过程中不需要鉴别服务器AS的参与,鉴别访问控制器AAC与请求者REQ之间直接根据以前的身份鉴别过程中的证书验证结果进行签名验证;反映在分组中的内容上,就是身份鉴别过程不包含证书鉴别请求和证书鉴别响应分组,且接入鉴别响应分组中不包含复合的证书验证结果字段;快速的鉴别过程只能用作鉴别更新过程,不能用作客户端与网络连接时的首次鉴别。
本发明还提供一种基于公钥证书的身份鉴别系统,包括请求者REQ、鉴别访问控制器AAC以及鉴别服务器AS,鉴别服务器AS分别和请求者REQ、鉴别访问控制器AAC链接;请求者REQ和鉴别访问控制器AAC通过鉴别服务器AS进行鉴别。
Claims (10)
1、一种基于公钥证书的身份鉴别方法,其特征在于:该方法包括以下步骤:
1)鉴别访问控制器AAC向请求者REQ发送鉴别激活分组;
2)请求者REQ收到鉴别激活分组后向鉴别访问控制器AAC接入鉴别请求分组;
3)鉴别访问控制器AAC收到接入鉴别请求分组后向鉴别服务器AS发送证书鉴别请求分组;
4)鉴别服务器AS收到证书鉴别请求分组后向鉴别访问控制器AAC发送证书鉴别响应分组;
5)鉴别访问控制器AAC收到证书鉴别响应分组后向请求者REQ发送接入鉴别响应分组;
6)请求者REQ收到接入鉴别响应分组后向鉴别访问控制器AAC发送接入鉴别确认分组。
2、根据权利要求1所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤1)的具体实现方式是:鉴别访问控制器AAC向请求者REQ发送鉴别激活以激活请求者REQ进行证书鉴别过程,该鉴别激活分组的主要内容包括:SNonce、IDAS-AAC、CertAAC、ParaECDH、TIEAAC以及SIGAAC;
其中:
SNonce字段:表示鉴别标识,若为首次身份鉴别,则该字段为由鉴别访问控制器AAC产生的随机数;若为更新的身份鉴别过程,则该字段的值是上一次身份鉴别过程中协商生成的鉴别标识值;
IDAS-AAC字段:表示鉴别访问控制器AAC所信任的鉴别服务器AS的身份标识ID(identity),是鉴别访问控制器AAC证书CertAAC的颁发者鉴别服务器AS的身份标识ID;
CertAAC字段:表示鉴别访问控制器AAC的证书;
ParaECDH字段:表示椭圆曲线密码体制的Diffie-Hellman交换ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数;
TIEAAC字段:表示鉴别访问控制器AAC所支持的鉴别和密钥管理套件及密码套件,本字段为可选字段;
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段进行的签名,本字段为可选字段。
3、根据权利要求2所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤2)的具体实现方式是:请求者REQ收到鉴别激活分组后,进行如下处理:
2.1)如果此次鉴别过程为身份鉴别的更新过程,则请求者REQ检查鉴别激活分组中的鉴别标识字段与上一次身份鉴别过程中计算的鉴别标识是否一致,如果不一致,则丢弃该分组,如果一致,则执行2.2);如果此次鉴别过程不是身份鉴别的更新过程,为首次身份鉴别过程,则直接执行2.2);
2.2)如果收到的鉴别激活分组中包含SIGAAC字段,则验证SIGAAC字段的正确性,如果不正确则丢弃该分组,如果正确,则执行2.3);如果收到的鉴别激活分组中未包含SIGAAC字段,则直接执行2.3);
2.3)根据鉴别激活分组中的IDAS-AAC字段选择由该鉴别服务器AS颁发的请求者REQ证书CertREQ或者根据本地策略选择请求者REQ证书CertREQ,并产生用于ECDH交换的请求者REQ密钥数据x·P和请求者REQ询问NREQ,生成接入鉴别请求分组,发送给鉴别访问控制器AAC;
接入鉴别请求分组主要内容包括:SNonce、NREQ、x·P、IDAAC、CertREQ、ParaECDH、TIEREQ、ListAS-REQ以及SigREQ;
其中:
SNonce字段:表示鉴别标识,其值同鉴别激活分组中的SNonce字段值,若为首次身份鉴别过程,则该字段值直接取决于鉴别激活分组中的SNonce字段值;若为更新的身份鉴别过程,则该字段值为上一次身份鉴别过程中计算的鉴别标识值;
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数;
x·P字段:表示请求者REQ的密钥数据,是请求者REQ生成的用于ECDH交换的临时公钥x·P;
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,根据鉴别激活分组中鉴别访问控制器AAC的证书CertAAC字段得到;
CertREQ字段:表示请求者REQ的证书;
ParaECDH字段:表示ECDH参数,是请求者REQ和鉴别访问控制器AAC进行ECDH计算时采用的椭圆曲线密码参数,其值同鉴别激活分组中的ParaECDH字段值;
TIEREQ字段:表示请求者REQ选择的鉴别和密钥管理套件及密码套件,本字段为可选字段;
ListAS-REQ字段:表示请求者REQ所信任的鉴别服务器AS列表,但不包含请求者REQ的证书CertREQ的颁发者,若请求者REQ除了信任其证书颁发者以外,还信任其他的某些实体,可以通过本字段通知鉴别服务器AAC,本字段为可选字段;
SigREQ字段:表示请求者REQ的签名,是请求者REQ利用自己的私钥对本分组中除本字段之外所有字段进行的签名。
4、根据权利要求3所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤3)的具体实现方式是:鉴别访问控制器AAC收到接入鉴别请求分组后,进行如下处理:
3.1)如果鉴别访问控制器AAC发送了鉴别激活分组,则检查收到的接入鉴别请求分组中的SNonce、ParaECDH字段值和鉴别激活分组中对应的字段值是否一致,如果有一个不一致,则丢弃该分组,如果一致,则执行3.2);如果鉴别访问控制器AAC没有发送鉴别激活分组,则检查SNonce字段值和上一次证书鉴别过程中计算的鉴别标识是否一致,并检查ParaECDH字段和上一次鉴别激活分组中的ParaECDH是否一致,如果有一个不一致,则丢弃该分组;如果一致,则执行3.2);
3.2)检查IDAAC与自己的身份是否一致,如果不一致,则丢弃该分组;如果一致则执行3.3);
3.3)验证请求者REQ的签名SigREQ字段的正确性,如果正确,则执行3.4);如果不正确,则执行丢弃该分组;
3.4)如果鉴别访问控制器AAC的本地策略要求使用鉴别服务器AS来鉴别请求者REQ的证书CertREQ,则鉴别访问控制器AAC生成证书鉴别请求分组,发送给鉴别服务器AS;否则执行3.5);
3.5)鉴别访问控制器AAC本地鉴别请求者REQ的证书CertREQ,即根据本地缓存的请求者REQ的证书CertREQ的验证结果及本地策略所定义的时效性确认请求者REQ的证书CertREQ的验证结果,若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P)以及AAC询问NAAC,并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ;
证书鉴别请求分组主要内容包括:NAAC、NREQ、CertREQ、CertAAC以及ListAS-REQ;
其中:
NAAC字段:表示鉴别访问控制器AAC询问,是鉴别访问控制器AAC产生的随机数;
NREQ字段:表示请求者REQ询问,其值同接入鉴别请求分组中NREQ字段的值;
CertREQ字段:表示请求者REQ的证书,其值同接入鉴别请求分组中CertREQ字段的值;
CertAAC字段:表示鉴别访问控制器AAC的证书,其值同鉴别激活分组中CertAAC字段的值;
ListAS-REQ字段:表示请求者REQ信任的鉴别服务器AS列表,其值同接入鉴别请求分组中ListAS-REQ字段的值,本字段为可选字段。
5、根据权利要求4所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤4)的具体实现方式是:鉴别服务器AS收到证书鉴别请求分组后,进行如下处理:
4.1)如果此次鉴别过程为单向鉴别,则只需验证请求者REQ的证书CertREQ,如果是双向鉴别则需要同时验证鉴别访问控制器AAC的证书CertAAC和请求者REQ的证书CertREQ,然后执行4.2);
4.2)根据证书的验证结果,构造证书鉴别响应分组,并且附加相应的签名,发往鉴别访问控制器AAC;
证书鉴别响应分组主要内容包括:RESCert、SIGAS-REQ以及SIGAS-AAC;
其中:
RESCert字段:表示证书的验证结果,本字段包括鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ、CertAAC的验证结果以及CertREQ的验证结果,如果只是单向验证则不包括CertAAC的验证结果;
SIGAS-REQ字段:表示请求者REQ信任的鉴别服务器AS对本分组中证书的验证结果RESCert字段的签名;
SIGAS-AAC字段:表示鉴别访问控制器AAC信任的鉴别服务器AS对本分组中除本字段之外所有字段的签名,本字段为可选字段;如果对证书验证结果进行签名的鉴别服务器AS和鉴别访问控制器AAC信任的鉴别服务器AS相同,则不需要本字段。
6、根据权利要求5所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤5)的具体实现方式是:鉴别访问控制器AAC收到证书鉴别响应分组后,进行如下处理:
5.1)检查证书的验证结果RESCert字段中的鉴别访问控制器AAC的询问NAAC与证书鉴别请求分组中的NAAC字段值是否相同,若不同,丢弃该分组;若相同则执行5.2);
5.2)如果分组中含有两个签名字段,则检查鉴别访问控制器AAC所信任的鉴别服务器AS的签名SIGAS-AAC字段是否正确,若不正确,则丢弃该分组,若正确则执行5.3);如果分组中只含有一个签名字段,即表明对证书验证结果进行签名的鉴别服务器AS也是鉴别访问控制器AAC所信任的鉴别服务器AS,则检查SIGAS-REQ字段是否正确,若不正确,则丢弃该分组,若正确则执行5.3);
5.3)检查证书的验证结果RESCert字段中CertREQ的验证结果是否合法,若合法,则本地生成用于ECDH交换的密钥数据(鉴别访问控制器AAC的临时公钥y·P),并根据请求者REQ的临时公钥x·P以及自己的临时私钥y进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存,然后设定接入结果为成功,构造接入鉴别响应分组发送给请求者REQ,并允许用户访问网络;若CertREQ的验证结果为不合法,则鉴别访问控制器AAC设定接入结果为不成功,鉴别访问控制器AAC的询问NAAC和密钥数据y·P可设置为任意值,构造接入鉴别响应分组发送给请求者REQ;
接入鉴别响应分组主要内容包括:NREQ、NAAC、AccRES、x·P、y·P、IDAAC、IDREQ、MRESCert以及SIGAAC或MIC;
其中:
NREQ字段:表示请求者REQ询问,是请求者REQ产生的随机数。仅为单向鉴别过程时,接入鉴别响应分组需包含此字段,若存在,其值同请求者REQ发送的接入鉴别请求分组中NREQ字段的值;,
NAAC字段:表鉴别访问控制器AAC的询问,是鉴别访问控制器AAC产生的随机数,仅为单向鉴别过程时,接入鉴别响应分组需包含此字段,若存在,其值同鉴别访问控制器AAC发送的证书鉴别请求分组中NAAC字段的值;
AccRES字段:表示接入结果,是鉴别访问控制器AAC根据鉴别结果设定的接入成功或失败以及失败的原因;
x·P:表示请求者REQ的密钥数据,其值同接入鉴别请求分组中x·P字段的值;
y·P:表示鉴别访问控制器AAC的密钥数据,是鉴别访问控制器AAC生成的用于ECDH交换的临时公钥y·P;
IDAAC字段:表示鉴别访问控制器AAC的身份标识ID,是根据鉴别访问控制器AAC的证书CertAAC字段得到;
IDREQ字段:表示请求者REQ的身份标识ID,根据收到的接入鉴别请求分组中请求者REQ的证书CertREQ字段得到;
MRESCert字段:表示复合的证书验证结果。仅为双向鉴别过程时,在接入鉴别响应分组中需包含此字段,若存在,则该字段由证书鉴别响应分组中的各个字段组成,并且值相同;
SIGAAC字段:表示鉴别访问控制器AAC的签名,是鉴别访问控制器AAC利用自己的私钥对本分组中除本字段之外所有字段的签名;
MIC字段:表示消息鉴别码,是鉴别访问控制器AAC利用鉴别过程中协商生成的基密钥BK对接入鉴别响应分组中除了本字段外的所有字段及下一次证书鉴别过程的鉴别标识计算得到的杂凑值。
7、根据权利要求6所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤6)的具体实现方式是:请求者REQ收到接入鉴别响应分组后,进行如下处理:
6.1)根据分组中的IDAAC和IDREQ字段判断是否为对应当前接入鉴别请求分组的接入鉴别响应分组,如果不是,则丢弃该分组;如果是则执行6.2);
6.2)比较分组中请求者REQ密钥数据x·P字段值与自己发送的接入鉴别请求分组中的x·P字段值是否一致,若不一致,则丢弃该分组;否则执行6.3);
6.3)如果是单向鉴别过程,则比较NREQ字段值与之前发送的接入鉴别请求分组中的NREQ字段值是否一致,若不一致,则丢弃该分组,否则执行6.4);如果是双向鉴别过程,则直接执行6.4);
6.4))查看分组中的AccRES字段,如果接入结果为不成功,则得知不能访问该网络;如果接入结果为成功,则执行6.5);
6.5)如果收到的接入鉴别响应分组中含有SIGAAC字段,则验证SIGAAC的正确性,如果不正确,则丢弃该分组;如果正确则执行6.6);如果收到的分组中含有MIC字段,则验证MIC字段的正确性,如果不正确,则丢弃分组;如果正确则执行f);
6.6)如果是单向鉴别过程,则执行6.8),否则验证复合的证书验证结果MRESCert字段中所包含的NREQ字段值与自己发送的接入鉴别请求分组中NREQ字段值是否一致,若不一致,则丢弃该分组;如果一致则验证签名SIGAS-REQ是否正确,如果不正确则丢弃该分组;如果正确则执行6.7);
6.7)验证复合的证书验证结果MRESCert字段中鉴别访问控制器AAC证书验证结果是否为合法,如果不合法,则得知该网络不合法,不可以访问该网络;如果合法则得到该网络是合法的,可以进行访问,并执行6.8);
6.8)请求者REQ根据鉴别访问控制器AAC的临时公钥y·P和自己的临时私钥x进行ECDH计算得到基密钥BK以及下一次身份鉴别过程的鉴别标识并保存;
6.9)如果收到的接入鉴别响应分组中含有MIC字段,则是否发送接入鉴别确认分组是可选的;如果收到的分组中含有SIGAAC字段,则需要构造接入鉴别确认分组,发送给鉴别访问控制器AAC;
接入鉴别确认分组主要内容包括:MIC;
其中:
MIC字段:表示消息鉴别码,是请求者REQ利用鉴别过程中协商生成的基密钥BK对鉴别访问控制器AAC询问值NAAC、请求者REQ询问值NREQ及下一次证书鉴别过程的鉴别标识计算得到的杂凑值。
8、根据权利要求7所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤6)中鉴别访问控制器AAC在发送接入鉴别响应分组给请求者REQ之后,如果发送的接入鉴别响应分组中包含的是鉴别访问控制器AAC的签名SIGAAC字段,则鉴别访问控制器AAC需要等待接收接入鉴别确认分组。
9、根据权利要求7所述的基于公钥证书的身份鉴别方法,其特征在于:所述步骤6)中当鉴别访问控制器AAC在收到请求者REQ发送的接入鉴别确认分组之后,要验证分组中MIC字段的正确性,如果正确,则意味着请求者REQ具有和自己一致的基密钥BK;如果不正确,则丢弃该分组。
10、一种基于公钥证书的身份鉴别系统,其特征在于:所述基于公钥证书的身份鉴别系统包括请求者REQ、鉴别访问控制器AAC以及鉴别服务器AS,所述鉴别服务器AS分别和请求者REQ、鉴别访问控制器AAC链接;所述请求者REQ和鉴别访问控制器AAC通过鉴别服务器AS进行鉴别。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100236297A CN101631114B (zh) | 2009-08-19 | 2009-08-19 | 一种基于公钥证书的身份鉴别方法及其系统 |
PCT/CN2009/076223 WO2011020279A1 (zh) | 2009-08-19 | 2009-12-30 | 一种基于公钥证书的身份鉴别方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100236297A CN101631114B (zh) | 2009-08-19 | 2009-08-19 | 一种基于公钥证书的身份鉴别方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101631114A true CN101631114A (zh) | 2010-01-20 |
CN101631114B CN101631114B (zh) | 2011-09-21 |
Family
ID=41576060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100236297A Active CN101631114B (zh) | 2009-08-19 | 2009-08-19 | 一种基于公钥证书的身份鉴别方法及其系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101631114B (zh) |
WO (1) | WO2011020279A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958908A (zh) * | 2010-10-13 | 2011-01-26 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
US9038143B2 (en) | 2010-10-13 | 2015-05-19 | China Iwncomm Co., Ltd. | Method and system for network access control |
CN104954130A (zh) * | 2014-03-31 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN105814540A (zh) * | 2013-11-21 | 2016-07-27 | 苹果公司 | 用于策略控制功能管理机制的系统和方法 |
WO2022135376A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
WO2022135388A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、设备、芯片、存储介质及程序 |
WO2022135391A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、存储介质、程序、及程序产品 |
WO2022135418A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
WO2022135398A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、设备、芯片、存储介质及程序 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293284B1 (en) * | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
CN1225941C (zh) * | 2004-11-04 | 2005-11-02 | 西安西电捷通无线网络通信有限公司 | 无线ip系统移动节点的漫游接入方法 |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN101056177B (zh) * | 2007-06-01 | 2011-06-29 | 清华大学 | 基于无线局域网安全标准wapi的无线网状网重认证方法 |
CN101431517B (zh) * | 2008-12-08 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种基于三元对等鉴别的可信网络连接握手方法 |
CN101442749B (zh) * | 2008-12-15 | 2011-12-28 | 广州杰赛科技股份有限公司 | 基于wapi的无线网状网的认证方法 |
CN101448262A (zh) * | 2008-12-15 | 2009-06-03 | 广州杰赛科技股份有限公司 | 基于wapi的无线网状网的认证方法 |
-
2009
- 2009-08-19 CN CN2009100236297A patent/CN101631114B/zh active Active
- 2009-12-30 WO PCT/CN2009/076223 patent/WO2011020279A1/zh active Application Filing
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958908B (zh) * | 2010-10-13 | 2012-08-08 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
US9038143B2 (en) | 2010-10-13 | 2015-05-19 | China Iwncomm Co., Ltd. | Method and system for network access control |
CN101958908A (zh) * | 2010-10-13 | 2011-01-26 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
US10251054B2 (en) | 2013-11-21 | 2019-04-02 | Apple Inc. | System and method for policy control functions management mechanism |
CN105814540A (zh) * | 2013-11-21 | 2016-07-27 | 苹果公司 | 用于策略控制功能管理机制的系统和方法 |
CN104954130B (zh) * | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN104954130A (zh) * | 2014-03-31 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
WO2022135376A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
WO2022135388A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、设备、芯片、存储介质及程序 |
WO2022135391A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、存储介质、程序、及程序产品 |
WO2022135418A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
WO2022135398A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 身份鉴别方法、装置、设备、芯片、存储介质及程序 |
JP7534757B2 (ja) | 2020-12-26 | 2024-08-15 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2011020279A1 (zh) | 2011-02-24 |
CN101631114B (zh) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101631113B (zh) | 一种有线局域网的安全访问控制方法及其系统 | |
CN101631114B (zh) | 一种基于公钥证书的身份鉴别方法及其系统 | |
US8756675B2 (en) | Systems and methods for security in a wireless utility network | |
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
CN111212095A (zh) | 一种身份信息的认证方法、服务器、客户端及系统 | |
CN1191703C (zh) | 宽带无线ip系统移动终端的安全接入方法 | |
CN101674182B (zh) | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 | |
US8751791B2 (en) | Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event | |
JP2023544529A (ja) | 認証方法およびシステム | |
CN109067539A (zh) | 联盟链交易方法、设备及计算机可读存储介质 | |
CN101547095A (zh) | 基于数字证书的应用服务管理系统及管理方法 | |
CN110177124A (zh) | 基于区块链的身份认证方法及相关设备 | |
CN101610515A (zh) | 一种基于wapi的认证系统及方法 | |
US20120102319A1 (en) | System and Method for Reliably Authenticating an Appliance | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN101888297A (zh) | 一种基于信任的跨域认证方法 | |
CN112446050B (zh) | 应用于区块链系统的业务数据处理方法及装置 | |
Abbasinezhad-Mood et al. | Dual-signature blockchain-based key sharing protocol for secure V2V communications in multi-domain IoV environments | |
US11575667B1 (en) | System and method for secure communications | |
CN102833754A (zh) | 一种基于数字证书的移动设备可信接入方法 | |
Li et al. | Blockchain-assisted secure message authentication with reputation management for VANETs | |
CN116074061A (zh) | 轨道交通的数据处理方法、装置、电子设备和存储介质 | |
KR20200030345A (ko) | 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법 | |
CN116015648A (zh) | 一种面向工业物联网的跨域隐私保护消息认证方法 | |
CN112422534B (zh) | 电子证书的信用评估方法以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |