欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

基于身份保密的授權(quán)與多重認證方法

文檔序號:7970859閱讀:142來源:國知局
專利名稱:基于身份保密的授權(quán)與多重認證方法
基于身份保密的授權(quán)與多重認證方法
掛術領域
本發(fā)明涉及通信系統(tǒng)的安全領域,具體地講,本發(fā)明涉及一種通信系統(tǒng)中的用戶身份保 密的授權(quán)與多重認證方法。
背景技術
隨著計算機技術和通信技術的發(fā)展,以固定網(wǎng)絡系統(tǒng)、無線通信系統(tǒng)和移動通信為代表 的通信系統(tǒng)已深入人們的生活。為了保證通信系統(tǒng)的可運營、可管理和可計費,防止非授權(quán) 的用戶接入網(wǎng)絡,通信系統(tǒng)必須對接入的設備和用戶進行認證授權(quán)。身份認證是授權(quán)的基礎, 在認證過程中,接入設備和用戶向通信系統(tǒng)提供自己的身份,同時證明自己知道該身份對應 的秘密信息,只有通過認證的設備和用戶才能接入系統(tǒng)。
認證按其認證的層次可以分為單重認證和多重認證。在單重認證中,認證雙方只需要進 行一次認證。在多重認證中,認證雙方先后要進行多次認證,每次認證可能分別基于不同的 目的,針對不同的對象。例如在某些通信系統(tǒng)中,設備進入網(wǎng)絡時,網(wǎng)絡端通常要認證接入 用戶端的設備和用戶,只有在接入用戶端使用合法設備并具備合法用戶身份的情況下,才允 許其接入網(wǎng)絡,使用網(wǎng)絡資源,訪問網(wǎng)絡提供的服務。
對設備的認證稱為設備認證,在設備認證中用戶端需要將設備信息(如設備證書)提供 給網(wǎng)絡端,該設備信息通常由設備生產(chǎn)廠商頒發(fā),它標識了設備的相關屬性。對用戶的認證 稱為用戶認證,在用戶認證中,接入用戶向通信系統(tǒng)提供用戶身份信息(如用戶證書),用戶 身份信息通常由運營商頒發(fā),它標識了用戶的相關屬性。
基于身份認證的授權(quán)雖然在一定程度上解決了非法設備和用戶接入網(wǎng)絡的安全問題,但 是由于在身份認證過程中,被認證者(接入設備或用戶)要向通信系統(tǒng)發(fā)送自己的身份信息, 由此引入了另外一些比較敏感的安全問題。在一般情況下,用戶身份屬于個人隱私,用戶通 常都不希望別人知道自己的身份。在一次通信活動中,如果被不相關者知道了用戶身份,那 么惡意的攻擊者將據(jù)此進行一系列攻擊。特別是在無線通信和移動通信中,用戶身份信息的 暴露,也就意味著用戶位置信息的暴露,這將使得一些惡意攻擊者可以對用戶實施"惡意跟 蹤"。同時由于設備基本上專屬于個人使用,設備信息的暴露,實際上也就暴露了用戶的位置。 針對上述存在的問題,目前已經(jīng)提出了多種針對身份保密的認證方法。
在第三代移動通信標準化組織3GPP的技術規(guī)范TS 33.102中,提出了一種給移動臺分配
臨時身份的解決辦法。在移動通信系統(tǒng)中,每個移動用戶都有一個標識其永久身份的信息叫 做國際移動用戶身份標識(IMSI, International Mobile Subscriber Identity),該標識全球唯一 地標識一個用戶。相對于IMSI,在3GPP規(guī)范TS 33.102中提出了一種移動用戶臨時身份, 稱之為臨時移動身份標識(TMSI, Temporal Mobile Subscriber Identity)。 TMSI是移動臺在接 入某地區(qū)的移動網(wǎng)絡后,由該地(本地)網(wǎng)絡通過保密信道分配,該TMSI將與IMSI保持對 應關系。在以后通信認證過程中,移動臺就把臨時身份標識TMSI作為自己的身份發(fā)送給網(wǎng) 絡。為了確保更高的安全性,網(wǎng)絡還可以經(jīng)常對用戶的TMSI進行更新,并重置TMSI與IMSI 的對應關系。
另外一種身份保密的認證方法是基于密碼學中的非對稱密碼技術。在認證過程中,用戶 在提供自己的身份信息時,利用網(wǎng)絡端的公鑰(如基站設備證書公鑰、認證服務器證書公鑰) 加密自己的身份信息,傳送給網(wǎng)絡。網(wǎng)絡端用自己的私鑰解密出用戶的身份信息,然后依據(jù) 此身份信息對用戶進行認證等操作。由于用戶的身份信息經(jīng)過了加密,因此惡意者僅僅通過 竊聽無法知道用戶的身份信息。
盡管上述這些方法都在認證過程中實現(xiàn)了身份保密,但是這些認證方法只適合于單重認 證模式。在需要進行多重認證(例如先后進行設備認證和用戶認證)的場合,這些認證方法 則不完全適用。因為如果此時各重認證都采用上述身份保密的認證方法,那么運營商基于現(xiàn) 有認證方法而購置的軟硬件設備則需要作大幅度改動,而我們的目標不僅是要保證在認證過 程中實現(xiàn)身份保密,同時還要求能夠最大限度地利用現(xiàn)有資源,保護運營商的投資。因此必 須設計一種認證機制,以解決上述問題。

發(fā)明內(nèi)容
針對現(xiàn)有技術存在的缺陷和不足,本發(fā)明提供一種基于身份保密的授權(quán)與多重認證方法, 使得在用戶在進行多重認證時,不僅能夠?qū)崿F(xiàn)身份保密,同時還能夠最大限度地利用現(xiàn)有資 源,保護運營商的投資。
為了達到h述發(fā)明目的,本發(fā)明基于身份保密的授權(quán)與多重認證方法,包括以下步驟-
(1) 用戶端與網(wǎng)絡端用基于身份保密的單重認證方法實現(xiàn)第一重認證,在認證同時,用 戶端從網(wǎng)絡端獲取主授權(quán)密鑰,用戶端和網(wǎng)絡端分別利用該主授權(quán)密鑰推演出互相匹配的認 證加密密鑰;
(2) 在第一重認證之后的多重認證中用戶端與網(wǎng)絡端通過認證加密密鑰進行認證。 上述的基于身份保密的授權(quán)與多重認證方法中,所述步驟(1)具體為
(11) 網(wǎng)絡端將網(wǎng)絡端數(shù)字證書發(fā)送給用戶端;
(12) 用戶端接收到網(wǎng)絡端證書,對該網(wǎng)絡端證書進行認證,如果認證失敗,認證過程 中止;如果認證成功,用戶端將包含被認證對象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加 密后發(fā)送給網(wǎng)絡端;
(13) 網(wǎng)絡端接收用戶端發(fā)來的授權(quán)響應消息,從該授權(quán)響應消息中解密出被認證對象 證書,并認證該被認證對象證書的有效性,如果認證失敗,認證過程中止;如果認證成功, 網(wǎng)絡端生成主授權(quán)密鑰,并將該主授權(quán)密鑰用被認證對象證書中的公鑰加密后發(fā)送給用戶端;
(14) 用戶端和網(wǎng)絡端分別利用該主授權(quán)密鑰推演出互相匹配的認證加密密鑰。
上述的基于身份保密的授權(quán)與多重認證方法中,歩驟(12)中,用戶端將包含被認證對 象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加密后發(fā)送給用戶端,具體為將用網(wǎng)絡端證書的 公鑰加密的被認證對象證書前加入隨機數(shù)。
上述的基于身份保密的授權(quán)與多重認證方法中,歩驟〔12)中,用戶端將包含被認證對 象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加密后發(fā)送給用戶端,具體為用戶端隨機生成一 個加密密鑰加密被認證對象證書,并將該加密密鑰使用網(wǎng)絡端公鑰證書加密后與被認證對象 證書一起發(fā)送給網(wǎng)絡端。
進一歩的,歩驟(2)中,在第一重認證之后的多重認證中,用戶端與網(wǎng)絡端通過同一認 證加密密鑰進行認證。
另一種選擇,步驟(2)中,在第一重認證之后的多重認證中,后一重認證的認證加密密 鑰是前一重認證過程中,網(wǎng)絡端根據(jù)該前一重認證的認證加密密鑰生成主授權(quán)密鑰,用戶端 和網(wǎng)絡端再分別根據(jù)該主授權(quán)密鑰推演出來的。
采用本發(fā)明所述的方法,不僅在認證過程中實現(xiàn)了身份保密,同時還能夠充分利用現(xiàn)行 認證方法的優(yōu)點,最大限度地利用現(xiàn)有資源,保護運營商的投資。


圖1為實現(xiàn)多重認證的第一種方法的流程圖; 圖2為實現(xiàn)多重認證的第二種方法的流程圖3為本發(fā)明基于身份保密的的二重認證(設備認證和用戶認證)的一般認證流程;
圖4為本發(fā)明基于身份保密的的二重認證(設備認證和用戶認證)的認證流程,其中設
備認證采用基于數(shù)字證書的身份保密認證方法; 圖5為EAP-MD5認證流程。
具體實施例方式
下面結(jié)合附圖對本發(fā)明作進一步的詳細說明-
本發(fā)明充分利用了密碼學中的對稱密碼技術和非對稱密碼技術,它基于這樣一種思想 對于一個N(N〉 l)重認證,首先,用戶端與網(wǎng)絡端利用上述的基于身份保密的單重認證方法
實現(xiàn)第一重認證,并使用戶端通過安全通道從網(wǎng)絡端獲取主授權(quán)密鑰(PAK)。用戶端與網(wǎng)絡 端分別從PAK中推演出一加密密鑰AEK (認證加密密鑰)。用戶端與網(wǎng)絡端的后續(xù)N—1重認 證,認證過程中的交互消息使用AEK加密。由于后續(xù)N-l重汄證過程中交互的消息被加密, 所以在本發(fā)明中不要求這些認證方法自身采取身份保密措施,因此后續(xù)N-1重認證可以根據(jù) 需要利用不同的認證方法實現(xiàn),從而充分利用了現(xiàn)有資源,在一定程度上保護了用戶投資。
對于一個N (N > 1)重認證,本發(fā)明所述認證方法的具體歩驟如下
(I) 用戶與網(wǎng)絡端通過基于身份保密的單重認證方法完成第一重認證,并且M絡端按照 一定策略隨機生成PAK1,將其通過網(wǎng)絡端與用戶端間的安全通道發(fā)送給用戶端。
在上述的第一重認證方法中,可以采用基于數(shù)字證書的認證方法,被認證對象的信息存 放在該對象的證書中。當需要提供被認證對象的身份信息時,用戶端利用網(wǎng)絡端的公鑰加密 被認證對象的證書等信息,傳送給網(wǎng)絡。網(wǎng)絡端用自己的私鑰解密出被認證對象的證書信息, 然后依據(jù)此信息對被認證對象進行認證。其具體步驟如下
(II) 網(wǎng)絡端將網(wǎng)絡端數(shù)字證書以一定的形式發(fā)送給用戶端。
(12) 用戶端在接收到網(wǎng)絡端證書后,認證網(wǎng)絡端證書的有效性。如果認證網(wǎng)絡端證書 失敗,則認證過程中止。如果網(wǎng)絡端證書認證成功,用戶將被認證對象證書等信息按照一定 策略使用網(wǎng)絡端證書的公鑰加密后發(fā)送給網(wǎng)絡。設備證書的加密有多種策略,比較常見的有
下述兩種1〉直接利用網(wǎng)絡端公鑰證書加密被認證對象的證書,同時為了提高加密的安全性, 可以在加密被認證對象證書前串接或雜湊一定的隨機數(shù);2>用戶隨機生成一加密密鑰加密被
認證對象證書,并將該加密密鑰使用網(wǎng)絡端公鑰證書加密后一并發(fā)送給網(wǎng)絡端。
(13) 網(wǎng)絡端在接收到用戶端發(fā)來的授權(quán)響應消息后,解密出被認證對象證書,并認證
該證書的有效性。如果認證失敗,則認證過程中止。如果認證成功,則網(wǎng)絡端按照一定策略
隨機生成PAK1,并將其用被認證對象證書中的公鑰加密后發(fā)送給用戶端。
(14)用戶端和網(wǎng)絡端分別按照一定的策略從PAK1中推演出雙方共享的AliKl。
(2)在第一重認證之后的N-1重認證中用戶端與網(wǎng)絡端通過認證加密密鑰進行認證。
在歩驟(2) rfi,后續(xù)N-1童認證,可以有兩種不同的'賣現(xiàn)方式,第一種實現(xiàn)方式如圖l 所示,按照下述步驟完成后續(xù)N-1重認證
(2A1)用戶端和網(wǎng)絡端順序完成后續(xù)N-1重認證,每重認證中用戶端和網(wǎng)絡端交換的認 證消息使用AEK1加密。
每重認證中采用同一認證加密密鑰進行認證,可以有效節(jié)省系統(tǒng)資源。
第二種實現(xiàn)方式是基于以下思路進行的在第一重認證之后的多重認證中,后一重認證 的認證加密密鑰是前一重認證過程中,網(wǎng)絡端根據(jù)該前一重認證的認證加密密鑰生成主授權(quán) 密鑰,用戶端和網(wǎng)絡端再分別根據(jù)該主授權(quán)密鑰推演出來的,如圖2所示,包括以下步驟
(2B1)用戶端和網(wǎng)絡端完成第2重認證,認證中用戶端和網(wǎng)絡端交換的認證消息使用 AEK1加密。并且網(wǎng)絡端按照一定策略隨機生成PAK2,將其通過網(wǎng)絡端與用戶端間的安全通道 發(fā)送給用戶端。
(2B2)用戶端和網(wǎng)絡端分別按照一定的策略從PAK2中推演出雙方共享的AEK2。
(2B3)用戶端和網(wǎng)絡端重復上述第三步與第四步的過程,完成后續(xù)N-2重認證,每重認 證中的認證消息都使用前一重認證過程中推演的AEK加密,并且每一重認證過程中都推演出 AEK。
上述過程中的后續(xù)N-1重認證所采用的認證方法在這里不作限制,可以根據(jù)需要進行設 計,也可以采用現(xiàn)有的認證方法,例如基于EAP的認證方法,用戶和網(wǎng)絡端交換的EAP消息 采用密鑰加密。采用這種方法通過不斷的變更密鑰,可以有效提高加密的安全性。
下面列舉一實施例,該實施例描述的是一個基于身份保密的一.重認證,其實施方式可推 廣到基于身份保密的多重認證。該認證過程發(fā)生在用戶接入網(wǎng)絡時,網(wǎng)絡端分別要進行設備 認證和用戶認證,其中設備認證采用的是基于數(shù)字證書的身份保密認證方法。具體實施過程 如下
1、 網(wǎng)絡端將網(wǎng)絡端數(shù)字證書以一定的形式發(fā)送給用戶。
2、 用戶在接收到網(wǎng)絡端證書后,認證網(wǎng)絡端證書的有效性。如果網(wǎng)絡端證書認證成功, 用戶將設備證書等信息串接一定的隨機數(shù)并使用網(wǎng)絡端證書的公鑰加密后發(fā)送給網(wǎng)絡端。
3、 網(wǎng)絡端在接收到用戶發(fā)來的授權(quán)響應消息后,解密出設備證書,并認證改證書的有效 性。如果認證成功,則網(wǎng)絡端按照一定策略隨機生成PAK,并將其用設備證書中的公鑰加密 后發(fā)送給用戶。
4、 用戶和網(wǎng)絡分別按照一定的策略推演出雙方共享的AEK。
5、 用戶和網(wǎng)絡端開始用戶認證,交換的消息使用AEK加密。
上述過程中的用戶認證方法沒有具體規(guī)定,可以采用多種認證方法,在本實施例中采用 的是基于EAP的EAP—MD5認證方法,如圖3、圖4所示。在基于EAP的認證框架中,涉及三 個實體請求者、認證者和認證服務器。其中請求者一般是用戶端,認證者一般是網(wǎng)絡端接 入設備。在基于EAP的認證方法中,實際的認證過程發(fā)生在請求者和認證服務器之間,認證 者處于請求者和認證服務器之間,它的作用是轉(zhuǎn)發(fā)請求者和認證服務器之間的認證消息。在 本實施例中,用戶端與網(wǎng)絡端之間的EAP消息用AEK加密。EAP-MD5的認證流程如圖5所示
1、 接入設備向用戶端發(fā)送EAP-Request/Identity報文,要求用戶端將用戶名送上來。
2、 用戶端回應一個EAP-Response/Identity給接入設備的請求,其中包括用戶名。
3、 接入設備以Access-Request報文將用戶名發(fā)送給RADIUS用戶認證服務器,并且?guī)?相關的RADIUS的屬性。
4、 RADIUS用戶認證服務器向接入設備發(fā)送RADIUS-Access-Challenge報文,里面含有 Challenge。
5、 接入設備將Challenge通過EAP-Request/MD5-Challenge報文發(fā)送給用戶端。
6、 用戶端收到EAP-Request/MD5-Challenge報文后,將密碼和Challenge利用MD5算法 計算出Challenge-Password,并在EAP-Response/勵5-Challenge回應中把它發(fā)送給接入設 備。
7、 接入設備將Challenge、 Challenge-Password和用戶名一起送到RADIUS用戶認證服 務器,由RADIUS用戶認證服務器進行認證。
8、 RADIUS用戶認證服務器根據(jù)用戶信息也計算出一個challenge-Password,然后比較它 和用戶端計算出的challenge-Password是否一致,判斷用戶是否合法,然后回應認證成功/ 失敗報文到接入設備。如果成功,攜帶協(xié)商參數(shù),以及用戶的相關業(yè)務屬性給用戶。如果認 證失敗,則流程到此結(jié)束。
接入設備將認證結(jié)果通過EAP-Success/EAP-Failure回應給用戶端,同時可以通過 EAP-Notification通知用戶端相關的提示。
權(quán)利要求
1、一種基于身份保密的授權(quán)與多重認證方法,其特征在于包括以下步驟(1)用戶端與網(wǎng)絡端用基于身份保密的單重認證方法實現(xiàn)第一重認證,在認證同時,用戶端從網(wǎng)絡端獲取主授權(quán)密鑰,用戶端和網(wǎng)絡端分別利用該主授權(quán)密鑰推演出互相匹配的認證加密密鑰;(2)在第一重認證之后的多重認證中用戶端與網(wǎng)絡端通過認證加密密鑰進行認證。
2、 根據(jù)權(quán)利要求l所述的基于身份保密的授權(quán)與多重認證方法,其特征在于所述步驟 (1)具體為-(11) 網(wǎng)絡端將網(wǎng)絡端數(shù)字證書發(fā)送給用戶端;(12) 用戶端接收到網(wǎng)絡端證書,對該網(wǎng)絡端證書進行認證,如果認證失敗,認證過程 中止;如果認證成功,用戶端將包含被認證對象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加 密后發(fā)送給網(wǎng)絡端;(13) 網(wǎng)絡端接收用戶端發(fā)來的授權(quán)響應消息,從該授權(quán)響應消息中解密出被認證對象 證書,并認證該被認證對象證書的有效性,如果認證失敗,認證過程中止;如果認證成功, 網(wǎng)絡端生成主授權(quán)密鑰,并將該主授權(quán)密鑰用被認證對象證書中的公鑰加密后發(fā)送給用戶端;(14) 用戶端和網(wǎng)絡端分別利用該主授權(quán)密鑰推演出互相匹配的認證加密密鑰。
3、 根據(jù)權(quán)利要求2所述的基于身份保密的授權(quán)與多重認證方法,其特征在于歩驟(12) 中,用戶端將包含被認證對象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加密后發(fā)送給用戶端, 具體為將用網(wǎng)絡端證書的公鑰加密的被認證對象證書前加入隨機數(shù)。
4、 根據(jù)權(quán)利要求2所述的基于身份保密的授權(quán)與多重認證方法,其特征在于步驟(12)中,用戶端將包含被認證對象證書的授權(quán)響應消息用網(wǎng)絡端證書的公鑰加密后發(fā)送給用戶端, 具體為用戶端隨機生成一個加密密鑰加密被認證對象證書,并將該加密密鑰使用網(wǎng)絡端公鑰證書加密后與被認證對象證書一起發(fā)送給網(wǎng)絡端。
5、 根據(jù)權(quán)利要求l所述的基于身份保密的授權(quán)與多重認證方法,其特征在于歩驟(2) 中,在第一重認證之后的多重認證中,用戶端與網(wǎng)絡端通過同一認證加密密鑰進行認證。
6、 根據(jù)權(quán)利要求1所述的基于身份保密的授權(quán)與多重認證方法,其特征在于步驟(2) 中,在第一重認證之后的多重認證中,后一重認證的認證加密密鑰是前一重認證過程中,網(wǎng) 絡端根據(jù)該前一重認證的認證加密密鑰生成主授權(quán)密鑰,用戶端和網(wǎng)絡端再分別根據(jù)該主授 權(quán)密鑰推演出來的。
全文摘要
本發(fā)明公開了一種基于身份保密的授權(quán)與多重認證方法?,F(xiàn)有多重認證方法無法用安全度高的公私鑰加密方法進行用戶端與網(wǎng)絡端之間的加密認證。為解決上述問題,本發(fā)明基于身份保密的授權(quán)與多重認證方法,包括以下步驟;(1)用戶端與網(wǎng)絡端用基于身份保密的單重認證方法實現(xiàn)第一重認證,在認證同時,用戶端從網(wǎng)絡端獲取主授權(quán)密鑰,用戶端和網(wǎng)絡端分別利用該主授權(quán)密鑰推演出互相匹配的認證加密密鑰;(2)在第一重認證之后的多重認證中用戶端與網(wǎng)絡端通過認證加密密鑰進行認證。本發(fā)明可應用于各種通信網(wǎng)絡的加密認證。
文檔編號H04L9/32GK101192927SQ20061014498
公開日2008年6月4日 申請日期2006年11月28日 優(yōu)先權(quán)日2006年11月28日
發(fā)明者睿 李, 峰 田 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
昌吉市| 邵武市| 和硕县| 永丰县| 广平县| 九龙城区| 沾益县| 吉安县| 山东省| 芜湖市| 正蓝旗| 永寿县| 昌都县| 比如县| 赤壁市| 苍南县| 克拉玛依市| 宜川县| 封开县| 柏乡县| 双桥区| 涞源县| 利辛县| 抚顺县| 灵川县| 乌鲁木齐县| 金湖县| 桃江县| 富川| 无为县| 论坛| 宁武县| 鹿泉市| 巧家县| 临安市| 光山县| 岱山县| 延吉市| 瑞昌市| 巴楚县| 荃湾区|