專利名稱:以基于身份的密碼體制為基礎(chǔ)的業(yè)務(wù)認(rèn)證方法和系統(tǒng)的制作方法
以基于身份的密碼體制為基礎(chǔ)的業(yè)務(wù)認(rèn)證方法和系統(tǒng)技術(shù)領(lǐng)域本方發(fā)明涉及一種在通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證方法和系統(tǒng)。具體來(lái)說(shuō), 涉及一種在通信網(wǎng)絡(luò)中的以基于身份的密碼體制為基礎(chǔ)的業(yè)務(wù)認(rèn)證方法和 系統(tǒng)。
背景技術(shù):
隨著眾多通信業(yè)務(wù)的開(kāi)展,運(yùn)營(yíng)商、服務(wù)提供商和用戶都需要可靠的 認(rèn)證機(jī)制來(lái)保證合法的業(yè)務(wù)使用。目前很多應(yīng)用對(duì)于不同的接入用戶(包 括移動(dòng)通信網(wǎng)絡(luò)用戶、固定通信網(wǎng)絡(luò)用戶等等)所使用的認(rèn)證方式都依賴 于其下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)。而且這些認(rèn)證方式中的協(xié)議流程之間兼容性差, 不同認(rèn)證方式的認(rèn)證機(jī)制、協(xié)議、算法都不同,才艮本沒(méi)辦法互通。例如,在移動(dòng)通信網(wǎng)絡(luò)中,目前國(guó)際標(biāo)準(zhǔn)組織定義的移動(dòng)應(yīng)用安,范有,例如,OMA (Open Mobile Alliance,開(kāi)放移動(dòng)聯(lián)盟)的應(yīng)用層安全 通用功能(SEC_CF vl) 、 3GPP的GBA (通用Bootstrapping架構(gòu))和 3GPP2的GBA等。OMA的SEC_CF主要參考和整合了 3GPP的GBA和 3GPP2的GBA,而且OMA的SEC—CF也應(yīng)用到了 OMA組織的SUPL (安全用戶平臺(tái)定位)vl和SUPL v2。但是,3GPP GBA與3GPP2 GBA 差別大,尤其是在參考模型、接口和協(xié)議方面。對(duì)于OMA中的安全標(biāo)準(zhǔn) SUPL vl和SUPL v2,在3GPP和3GPP2網(wǎng)絡(luò)中存在兩套協(xié)議。而在固定通信網(wǎng)絡(luò)中用戶的認(rèn)證基本上使用的是用戶線標(biāo)識(shí)的物理認(rèn) 證方式或HTTP digest認(rèn)證方式,與移動(dòng)通信網(wǎng)絡(luò)中的用戶認(rèn)證方式基本 不相同。于是, 一個(gè)應(yīng)用提供商如果要向移動(dòng)和固定用戶提供業(yè)務(wù),就必須要
支持不同的認(rèn)證協(xié)議和方式。這樣認(rèn)證流程復(fù)雜度高,設(shè)備和維護(hù)成本高。因此,需要一種業(yè)務(wù)認(rèn)證方案能夠獨(dú)立于下層通信網(wǎng)絡(luò)的基礎(chǔ)結(jié)構(gòu), 使得不論是何種通信網(wǎng)絡(luò)、何種用戶、使用何種終端,都能夠提供相同的 認(rèn)證方式,以一套認(rèn)證協(xié)議進(jìn)行業(yè)務(wù)認(rèn)證。發(fā)明內(nèi)容本發(fā)明的目的在于提供一種在通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證方法,旨在解決 現(xiàn)有技術(shù)中業(yè)務(wù)認(rèn)證方式依賴于下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的問(wèn)題。根據(jù)本發(fā)明的一個(gè)方面,提供一種在通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證方法。在 所述通信網(wǎng)絡(luò)中包括業(yè)務(wù)簽約實(shí)體、業(yè)務(wù)提供實(shí)體和密碼管理中心,在所 述業(yè)務(wù)提供實(shí)體與所述業(yè)務(wù)簽約實(shí)體之間進(jìn)行業(yè)務(wù)認(rèn)證。所述方法包括以下步驟:所述業(yè)務(wù)簽約實(shí)體和所述業(yè)務(wù)提供實(shí)體分別向所述密碼管理中心 注冊(cè)自己的身份;由所述密碼管理中心產(chǎn)生公開(kāi)安全M,并通過(guò)基于身 份的密碼制度產(chǎn)生與所述業(yè)務(wù)簽約實(shí)體身份相對(duì)應(yīng)的業(yè)務(wù)簽約實(shí)體私鑰; 所述業(yè)務(wù)簽約實(shí)體利用所述業(yè)務(wù)簽約實(shí)體私鑰,通過(guò)所述基于身份的密碼 制度進(jìn)行簽名;以及所述業(yè)務(wù)提供實(shí)體利用所述業(yè)務(wù)簽約實(shí)體的身份,通 過(guò)所述基于身份的密碼制度對(duì)所述簽名進(jìn)行認(rèn)證。所述方法進(jìn)一步包括,當(dāng)所述業(yè)務(wù)簽約實(shí)體不在所述密碼管理中心的 管理域中時(shí),由認(rèn)證中間實(shí)體轉(zhuǎn)發(fā)去往或來(lái)自所述密碼管理中心的業(yè)務(wù)認(rèn) 證相關(guān)信息。所述方法進(jìn)一步包括所述業(yè)務(wù)簽約實(shí)體對(duì)所述業(yè)務(wù)提供實(shí)體的認(rèn)證過(guò) 程,其過(guò)程與業(yè)務(wù)提供實(shí)體對(duì)所述業(yè)務(wù)簽約實(shí)體的認(rèn)證過(guò)程相對(duì)應(yīng),所述業(yè)務(wù)簽約實(shí)體的認(rèn)證過(guò)程的發(fā)生不分先后。根據(jù)本發(fā)明的另一方面,提供一種用于通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證系統(tǒng)。 在所述業(yè)務(wù)認(rèn)證系統(tǒng)中包括業(yè)務(wù)簽約實(shí)體、業(yè)務(wù)提供實(shí)體和密碼管理中心, 在所述業(yè)務(wù)提供實(shí)體與所述業(yè)務(wù)簽約實(shí)體之間進(jìn)行業(yè)務(wù)認(rèn)證。所述密鑰管 理中心被配置為接受所述業(yè)務(wù)簽約實(shí)體和所述業(yè)務(wù)提供實(shí)體的身份注冊(cè), 通過(guò)基于身份的密碼制度產(chǎn)生公開(kāi)安全參數(shù),以及與身份相對(duì)應(yīng)的私鑰。 所述業(yè)務(wù)簽約實(shí)體被配置為利用所述業(yè)務(wù)簽約實(shí)體私鑰,通過(guò)所述基于身 份的密碼制度進(jìn)行簽名。所述業(yè)務(wù)提供實(shí)體被配置為利用所述業(yè)務(wù)簽約實(shí) 體的身份,通過(guò)所述基于身份的密碼制度對(duì)所述簽名進(jìn)行認(rèn)證。所述業(yè)務(wù)認(rèn)證系統(tǒng)進(jìn)一步包括認(rèn)證中間實(shí)體,其被配置為,當(dāng)所述業(yè) 務(wù)簽約實(shí)體不在所述密碼管理中心的管理域中時(shí),轉(zhuǎn)發(fā)去往或來(lái)自所述密 碼管理中心的業(yè)務(wù)i人證相關(guān)信息。所述業(yè)務(wù)提供實(shí)體被進(jìn)一步配置為,利用與所述業(yè)務(wù)提供實(shí)體身份相 對(duì)應(yīng)的業(yè)務(wù)提供實(shí)體私鑰,通過(guò)基于身份的密碼制度進(jìn)行簽名,并將包含所述簽名和所述業(yè)務(wù)提供實(shí)體身份的認(rèn)證消息發(fā)送給所述業(yè)務(wù)簽約實(shí)體; 所述業(yè)務(wù)簽約實(shí)體被進(jìn)一步配置為,接收所述業(yè)務(wù)提供實(shí)體發(fā)送的認(rèn)證消 息,利用業(yè)務(wù)提供實(shí)體身份,通迚基于身份的密碼制度對(duì)所述業(yè)務(wù)提供實(shí) 體進(jìn)行認(rèn)證。通過(guò)本發(fā)明,在通信網(wǎng)絡(luò)中可以在業(yè)務(wù)簽約實(shí)體和業(yè)務(wù)提供實(shí)體之間 進(jìn)行以基于身份的密碼制度為基礎(chǔ)的業(yè)務(wù)認(rèn)證,從而使得業(yè)務(wù)簽約實(shí)體和 業(yè)務(wù)提供實(shí)體之間的業(yè)務(wù)認(rèn)證獨(dú)立于下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu),即不管是何種網(wǎng) 絡(luò)或者業(yè)務(wù)簽約實(shí)體為何種用戶,使用何種終端,在用戶和業(yè)務(wù)提供實(shí)體 之間都使用相同的協(xié)議進(jìn)行認(rèn)證。由此,面向多種接入網(wǎng)絡(luò)提供了統(tǒng)一的 認(rèn)證功能和認(rèn)證體系架構(gòu)。另外,由于業(yè)務(wù)認(rèn)證是直接在業(yè)務(wù)簽約實(shí)體和業(yè)務(wù)提供實(shí)體之間進(jìn)行 的,因而可以防止中間人攻擊,大大提高認(rèn)證安全性。本發(fā)明的優(yōu)選特征和其他方面在所附權(quán)利要求中闡述。
以下通過(guò)參照附圖對(duì)本發(fā)明的優(yōu)選實(shí)施例的示例性和非限定性詳細(xì)描 述,將更好地理解本發(fā)明的上述和其它目的、特點(diǎn)和優(yōu)點(diǎn),其中圖1示出了根據(jù)本發(fā)明實(shí)施例的在用戶和SP之間的認(rèn)證框架;以及 圖2示出了才艮據(jù)本發(fā)明另一實(shí)施例,在漫游情形下在用戶和拜訪網(wǎng)絡(luò) 中的SP之間的認(rèn)證構(gòu)架。糾實(shí)施方式為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點(diǎn)更加清楚明白,以下結(jié)合附圖 及實(shí)施例,對(duì)本發(fā)明進(jìn)行進(jìn)一步詳細(xì)說(shuō)明。應(yīng)當(dāng)理解,在此所描述的具體 實(shí)施例僅用作以舉例說(shuō)明的方式解釋本發(fā)明,并不用于限定本發(fā)明。在本發(fā)明中,用戶與SP (服務(wù)提供商)以IBC (Identity Based Cryptography,基于身份的密碼制度)為基礎(chǔ),直接進(jìn)行業(yè)務(wù)認(rèn)證。本發(fā) 明實(shí)施例中所使用的IBC相關(guān)算法基于ECC ( Elliptic Curve Cryptography,橢圓曲線密碼體制)和BDH (雙線性Diffie-Hellman)問(wèn) 題,具體可見(jiàn)于國(guó)際標(biāo)準(zhǔn)化組織ISO在以下參考文獻(xiàn)中的定義1. ISO/IEC 14888-2, Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms,2. ISO/IEC 14888-3:2006, Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms,3. ISO/IEC 11770-3, Information technology — Security techniques — Key management —Part 3: Mechanisms using asymmetric techniques,另外,目前IEEE的基于身份密碼工作組(IEEE P1363.3)也正在對(duì) 基于IBC的簽名、認(rèn)證、密鑰協(xié)商及相關(guān)算法進(jìn)行研究。圖1示出了根據(jù)本發(fā)明實(shí)施例的在用戶和SP之間的認(rèn)證框架。該框 架適用于不同的通信網(wǎng)絡(luò)標(biāo)準(zhǔn),其作用在于為不同類型的實(shí)體之間建立相 互信任的關(guān)系。它涉及到的網(wǎng)絡(luò)元素包括業(yè)務(wù)簽約實(shí)體、業(yè)務(wù)提供實(shí)體和 密碼管理中心,分別對(duì)應(yīng)于圖1中的用戶102、 SP102和KMC103。用戶101是可以接入通信網(wǎng)絡(luò)的用戶或其所4吏用的用戶終端裝置(在 下文中統(tǒng)稱為用戶)。用戶101可以是移動(dòng)通信網(wǎng)絡(luò)(包括2G、 3G、超 3G)用戶,也可以是固定通信網(wǎng)絡(luò)(包括電話交換網(wǎng)絡(luò),NGN網(wǎng)絡(luò))用 戶,還可以是使用WLAN接入網(wǎng)絡(luò)、WIMAX接入網(wǎng)絲入通信網(wǎng)絡(luò)的 用戶。用戶101由自己的身份來(lái)標(biāo)識(shí),其身份可以是例如用戶的Email地 址、姓名、固定電話號(hào)碼、移動(dòng)電話號(hào)碼、設(shè)備號(hào)碼、統(tǒng)一資源地址(URL)等等。SP 102是在通信網(wǎng)絡(luò)中提^H壬意類型的業(yè)務(wù)的實(shí)體,包括網(wǎng)絡(luò)運(yùn)營(yíng)商 和其他第三方提供商。SP 102也有自己的標(biāo)識(shí)身份。KMC 103是在通信網(wǎng)絡(luò)中負(fù)責(zé)提供在該認(rèn)證構(gòu)架中所需要的密碼管 理的實(shí)體。KMC能夠利用IBC的相關(guān)算法生成與身份相對(duì)應(yīng)的私鑰。KMC 103可以獨(dú)立于網(wǎng)絡(luò)運(yùn)營(yíng)商和SP 102,也可以是網(wǎng)絡(luò)運(yùn)營(yíng)商或SP 102的系 統(tǒng)中的一部分。以下開(kāi)始描述在用戶與SP之間的基于IBC的認(rèn)證過(guò)程。在開(kāi)始4壬意通信之前,用戶101和SP 102向KMC 103注冊(cè),以向 KMC 103提供相關(guān)的身份信息、協(xié)商與KMC 103之間的認(rèn)證方式以及獲 得自己的初始私鑰等。注冊(cè)過(guò)程可以采用本領(lǐng)域已熟知的方式,在此不再 詳述。在注冊(cè)成功之后,KMC 103在安全信道中,將7>共安全參數(shù)交付給所 有用戶和SP,公共安全參數(shù)典型地包括如下內(nèi)容- 適用的雙線性映射關(guān)系、;- 生成元P;-KMC的主7〉鑰sP;- 公共安全參數(shù)的有效期; -Hash函數(shù)HHl;-RO模型的Hash函數(shù)HH2;以及 -KMC的標(biāo)識(shí)。公共安全M是公開(kāi)的,并且無(wú)需必須在通信之前發(fā)布,可以周期性 地在網(wǎng)絡(luò)中廣播,也可以響應(yīng)用戶或SP的請(qǐng)求而發(fā)送。這樣,不僅可以 耗費(fèi)得網(wǎng)絡(luò)數(shù)據(jù)傳送資源較少,而且可以通過(guò)公共安全參數(shù)的有效期來(lái)提 高i人證時(shí)效性。
當(dāng)用戶101接入通信網(wǎng)絡(luò),尋找服務(wù),并且希望訪問(wèn)SP時(shí),觸發(fā)在 用戶101和SP102之間的認(rèn)證。于是,用戶101從其KMC——在本實(shí)施 例中為KMC103——獲取自己的私鑰,即用戶私鑰。用戶私鑰是由KMC 103通過(guò)IBC利用用戶101的身份生成的。KMC 可以在用戶注冊(cè)成功之后隨即生成并交付用戶私鑰。這個(gè)過(guò)程還可以是周 期性的自發(fā)的,即KMC周期性地更新用戶私鑰,并自動(dòng)將新的私鑰交付 給用戶。KMC也可以預(yù)先生成用戶私鑰,并且響應(yīng)用戶請(qǐng)求而將私鑰交 付給用戶,從而不將不必要的附加流量添加到網(wǎng)絡(luò),但本公開(kāi)不限于此。為了使提高認(rèn)證的安全性,KMC103在交付用戶私鑰過(guò)程中,可以依 照以下方法中的一個(gè),與用戶進(jìn)行雙向認(rèn)證a. 利用諸如IBC、 PKI、 HTTP摘要等,在KMC與用戶之間直接運(yùn)行雙向認(rèn)證;b. 可以通過(guò)重用現(xiàn)有網(wǎng)絡(luò)認(rèn)ii^制來(lái)在KMC與用戶之間間接運(yùn)行 雙向認(rèn)證。在依照前一方法的情況下,當(dāng)KMC與用戶之間的直接雙向認(rèn)證成功 后,將獲得在KMC與用戶之間的共享的會(huì)活密鑰。在依照后一方法的情況下,KMC 103或用戶101可以通過(guò)利用例如但 不限于以下現(xiàn)有安全機(jī)制中的一個(gè),來(lái)觸發(fā)在用戶IOI與其網(wǎng)絡(luò)認(rèn)證服務(wù) 器104之間的認(rèn)證過(guò)程,這些安全機(jī)制都依賴于下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)i) IMS認(rèn)證機(jī)制,在NGN網(wǎng)絡(luò)中,ii) NASS訪問(wèn)認(rèn)證機(jī)制,在NGN網(wǎng)絡(luò)中,iii) AKA認(rèn)證機(jī)制,在2G和3G移動(dòng)網(wǎng)絡(luò)中,iv) GAA/GBA認(rèn)證機(jī)制,基于在移動(dòng)網(wǎng)絡(luò)中的通用移動(dòng)應(yīng)用 i人證構(gòu)架,v) WLAN訪問(wèn)認(rèn)證機(jī)制,在WLAN接入網(wǎng)絡(luò)中,vi) WIMAX訪問(wèn)認(rèn)證機(jī)制,在WIMAX接入網(wǎng)絡(luò)中,vii) LTE/SAE認(rèn)證機(jī)制,在超3G移動(dòng)網(wǎng)絡(luò)中。 用戶的網(wǎng)絡(luò)認(rèn)證服務(wù)器104是依賴于下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的相應(yīng)認(rèn)證實(shí)
體。由于在本發(fā)明中,不一定用到用戶與網(wǎng)絡(luò)認(rèn)證服務(wù)器之間的認(rèn)證,所以用戶101與網(wǎng)絡(luò)認(rèn)證服務(wù)器104之間用虛線連接。另夕卜,KMC103可以 或可以不被包括在網(wǎng)絡(luò)認(rèn)證服務(wù)器104中。當(dāng)用戶101與網(wǎng)絡(luò)認(rèn)證服務(wù)器 104之間的雙向認(rèn)證成功之后,將獲得在KMC 103與用戶101之間的共享 的會(huì)話密鑰。在獲得在KMC103與用戶IOI之間的會(huì)活密鑰之后,KMC 103將利 用該會(huì)話密鑰對(duì)用戶的私鑰進(jìn)行加密,并將其發(fā)送給用戶101。用戶101 利用在KMC與用戶之間的會(huì)話密鑰來(lái)獲得用戶私鑰Apriv。于是,用戶101向SP102發(fā)送認(rèn)證消息。該認(rèn)證消息包括用戶身份、 MSG1、用戶簽名、KMC103的標(biāo)識(shí),等等。其中,MSG1是與用戶想要 訪問(wèn)的SP的業(yè)務(wù)應(yīng)用有關(guān)的信息。例如,如果用戶想從SP下載音樂(lè),那 么MSG1可以是想要下載的音樂(lè)的編號(hào)或相關(guān)信息。其中的用戶簽名是用 戶IOI利用用戶私鑰Apriv、 MSG1、 >5^共安全參數(shù),通過(guò)IBC相關(guān)算法生 成的數(shù)字簽名。SP 102接收到用戶的認(rèn)證消息之后,根據(jù)認(rèn)證消息中的KMC 103的 標(biāo)識(shí)知曉KMC 103,獲得KMC 103的主公鑰sP以及其它公共安全M。 有可能SP 102中預(yù)先已經(jīng)獲M KMC 103的主公鑰sP和其它公共安全 參數(shù)。也有可能響應(yīng)于接收到用戶的認(rèn)證消息,SP 102根據(jù)KMC 103的 標(biāo)識(shí)找到KMC 103,并從KMC 103獲取主公鑰sP以及其它公共安全參 數(shù)。在SP 102取得KMC 103的主公鑰sP以及其它公共安全參數(shù)之后, SP 102利用從認(rèn)證消息中提取的用戶身份、MSG1,以及KMC 103的主 公鑰sP和其它公共安全參數(shù),通過(guò)IBC相關(guān)算法對(duì)用戶簽名進(jìn)行認(rèn)證。以上描述了在用戶與SP之間的單向認(rèn)證過(guò)程,即SP 102對(duì)用戶101 的認(rèn)證。在特殊業(yè)務(wù)應(yīng)用中,不僅需要SP認(rèn)證用戶的合法性,同時(shí)也需 要用戶認(rèn)證SP的合法性。根據(jù)本發(fā)明的思想,不僅能夠如上所述進(jìn)行SP 對(duì)用戶的單向認(rèn)證,還能夠進(jìn)行在SP和用戶之間的雙向認(rèn)證。也就是說(shuō), 在SP認(rèn)證用戶的同時(shí),用戶可以對(duì)SP進(jìn)行^人證。SP和用戶之間的雙向
認(rèn)證可以是SP觸發(fā)的,也可以是用戶觸發(fā)的。用戶對(duì)SP的認(rèn)證可以發(fā)生 在SP對(duì)用戶的認(rèn)證之后,即當(dāng)SPi人證用戶的合法性成功之后,用戶開(kāi)始 對(duì)SP進(jìn)行認(rèn)證。還可以是SP對(duì)用戶的認(rèn)證發(fā)生在用戶對(duì)SP的認(rèn)證之后, 即當(dāng)用戶認(rèn)證SP的合法性成功之后,SP開(kāi)始對(duì)用戶進(jìn)行認(rèn)證。還可以是兩個(gè)方向的認(rèn)證同時(shí)進(jìn)行,只要其中一個(gè)方向的認(rèn)證失敗,認(rèn)證過(guò)程就以 失敗告終。以下僅描述當(dāng)SP認(rèn)證用戶的合法性成功之后,用戶開(kāi)始對(duì)SP進(jìn)行認(rèn)證的情況。另外兩種情況與之類似。SP 102在接收到用戶的認(rèn)證消息之后,在SP向自己的KMC請(qǐng)求自 己的私鑰。SP的KMC可以與用戶的KMC不同,也可以與用戶的KMC 相同。當(dāng)兩者的KMC不同時(shí),兩個(gè)KMC之間可以通過(guò)安全的方式互換 主公鑰和其它公共安全參數(shù)。在此,為了簡(jiǎn)明起見(jiàn),將問(wèn)題簡(jiǎn)化為SP的 KMC與用戶的KMC相同,即都是KMC 103。SP的KMC與用戶的KMC 不同的情形可以參考依照?qǐng)D2描述的另一實(shí)施例。這樣,SP102可以在獲 取KMC 103的主>5^和公共安全參數(shù)的同時(shí),從KMC 103獲得自己的私 鑰Bpriv。為了進(jìn)一步提高認(rèn)證安全性,在SP獲取私鑰Bpriv和公共安全參數(shù)的 過(guò)程中,可以在SP與KMC之間進(jìn)行雙向認(rèn)證。當(dāng)然,可以在SP與其 KMC之間建立專用傳送信道、VPN信道或其他認(rèn)證方式所能保護(hù)的安全 信道。在雙向認(rèn)證成功后,可以獲得在SP102與KMC103之間的會(huì)話密 鑰。KMC將使用該會(huì)話密鑰加密SP私鑰Bpriv,并將其發(fā)送給SP。在SP獲得其私鑰Bpriv并且對(duì)用戶101的認(rèn)證成功之后,SP向用戶發(fā) 送認(rèn)證消息。該認(rèn)證消息包括SP的身份、MSG2、 SP簽名、SP的KMC 的標(biāo)識(shí),等等。其中,MSG2與MSG1相類似。SP簽名是SP102利用SP 私鑰Bpriv、 MSG2和公共安全M,通過(guò)IBC的相關(guān)算法生成的生成的數(shù) 字簽名。用戶接收到SP的認(rèn)證消息之后,利用從SP的認(rèn)證消息中提取的SP 的身份、MSG2,以及SP的KMC的主公鑰sP和其它公共安全參數(shù),通
過(guò)IBC相關(guān)算法對(duì)SP簽名進(jìn)行認(rèn)證。當(dāng)在SP與用戶之間的認(rèn)證成功之后,用戶將被授權(quán)依照預(yù)先簽訂的 簡(jiǎn)檔來(lái)訪問(wèn)SP。圖2示出了才艮據(jù)本發(fā)明另一實(shí)施例,在漫游情形下在用戶和拜訪網(wǎng)絡(luò) 中的SP之間的認(rèn)證構(gòu)架。在圖2中,H-KMC203是用戶201歸屬網(wǎng)絡(luò)中 的KMC,用戶201與H-KMC203有注冊(cè)關(guān)系。當(dāng)拜訪網(wǎng)絡(luò)具有基于IBC 的認(rèn)證和密鑰協(xié)定模型時(shí),AP/V-KMC 205可以^L^示為V-KMC (即AP 被包含在V-KMC中);當(dāng)拜訪網(wǎng)絡(luò)沒(méi)有這樣的模型(即沒(méi)有KMC )時(shí), AP/V-KMC 205可以被束示為AP, AP是拜訪網(wǎng)絡(luò)中的認(rèn)證代理,用戶可 以經(jīng)由AP與H-KMC通信?,F(xiàn)簡(jiǎn)述在第一種情況下在用戶201與SP202之間的雙向認(rèn)證過(guò)程。在 這種情況下,SP 202與H-KMC 205有注冊(cè)關(guān)系,slP是H-KMC 203的主 公鑰,并且s2P是AP/V-KMC 205的主公鑰。H-KMC 203與AP/V-KMC 205會(huì)以安全的方式彼此互換它們的主公鑰。當(dāng)漫游到拜訪網(wǎng)絡(luò)的用戶希望訪問(wèn)該拜訪網(wǎng)絡(luò)中的SP 202時(shí),將由用 戶201或SP202觸發(fā)在用戶和SP之間的雙向認(rèn)證。假定由用戶觸發(fā)該雙 向認(rèn)證。用戶201首先向其H-KMC 203請(qǐng)求用戶私鑰和V-KMC 205主^iH^ s2P。于是,用戶向SP 202和/或V-KMC 205發(fā)送該請(qǐng)求。于是該請(qǐng)求被 V-KMC 205轉(zhuǎn)發(fā)給H-KMC 203。H-KMC 203將用戶201的私鑰Apriv和V-KMC 205主公鑰s2P發(fā)送 給用戶201。 H-KMC 203還可以向用戶201提供最新的公共安全參數(shù)。在 此過(guò)程中也可以包括如上所述的在用戶與KMC之間的雙向認(rèn)證。而后,用戶201利用其私鑰Apriv、 MSG1和乂^共安全參數(shù),通過(guò)IBC 相關(guān)算法生成用戶簽名信息,并向SP202發(fā)送認(rèn)證消息。該認(rèn)證消息包括 用戶身份、MSG1、用戶簽名、H-KMC203的標(biāo)識(shí),等等。在SP 202接收到用戶的認(rèn)證消息之后,SP向其V-KMC 205請(qǐng)求其私 鑰和H-KMC 203主公鑰slP。于是,V-KMC 205將SP的私鑰Bp^和
H-KMC 203主公鑰slP發(fā)送給SP。 V-KMC 205還可以向SP 202提供公 共安全參數(shù)。在此過(guò)程中也可以包括如上所述的在SP與KMC之間的雙 向認(rèn)證。在SP202獲得其私鑰Bpriv之后,SP向用戶201發(fā)送認(rèn)證消息。該認(rèn) 證消息包括SP身份、MSG2、 SP簽名、SP的KMC (即V-KMC 205)的 標(biāo)識(shí),等等。SP簽名信息是SP利用Bpriv、 MSG2和公共安全參數(shù),通過(guò) IBC相關(guān)算法生成的。于是,SP202利用從用戶201的認(rèn)證消息中提取的用戶身份、MSG1、 以及H-KMC 203的主公鑰slP和其它公共安全參數(shù),通過(guò)IBC相關(guān)算法 對(duì)用戶簽名進(jìn)行i人證。用戶201利用從SP 202的i人證消息中提取的SP的 身份、MSG2,以及V-KMC205的主公鑰s2P和其它公共安全參數(shù),通過(guò) IBC相關(guān)算法對(duì)SP簽名進(jìn)行認(rèn)證。在SP與用戶之間的雙向認(rèn)證成功之后,用戶將被授權(quán)依照與SP預(yù)先 簽訂的簡(jiǎn)檔訪問(wèn)SP。對(duì)于第二種情況,在用戶201與SP202之間的雙向i人證過(guò)程與笫一種 情況下的基本類似。不同之處主要在于以下幾點(diǎn)-SP 202向自己的KMC注冊(cè),其可以是H-KMC 203或其它KMC (在此為簡(jiǎn)明起見(jiàn)是H-KMC 203);-由AP將用戶對(duì)用戶私鑰的請(qǐng)求轉(zhuǎn)發(fā)給H-KMC 203 ,并將H-KMC 203所提供的私鑰Apriv和最新的公共安全參數(shù)轉(zhuǎn)發(fā)給用戶201;-由AP將SP 202對(duì)私鑰Bpriv和H-KMC 203主公鑰slP的請(qǐng)求轉(zhuǎn)發(fā) 給SP 202所注冊(cè)的KMC (在此為H-KMC 203 ),并將H-KMC 203所提 供的私鑰Bpriv、主公鑰slP和最新的公共安全參數(shù)轉(zhuǎn)發(fā)給SP 202。上述根據(jù)本發(fā)明的在漫游情形下用戶和SP之間的認(rèn)證方法不僅^U; 限于適用于用戶漫游的情形,而是一般來(lái)"i兌,可以適用于用戶與SP不屬 于相同的KMC管理域的情況。在本發(fā)明中,由于在認(rèn)證和獲取私鑰過(guò)程中的流程較少,更新認(rèn)證和 獲取私鑰過(guò)程中所用的信息^lt的頻率較低,因此非常高效。此外,由于
采用了 ECC算法,在相同環(huán)境下與RSA相比,ECC算法可以為長(zhǎng)度遠(yuǎn)小 于RSA的密鑰提供與^目當(dāng)?shù)陌踩?,因此減小了處理開(kāi)銷,提高了安全 性。由此可見(jiàn),本發(fā)明對(duì)無(wú)線通信非常有利。并且由于IBC所需的功率較 低,因此IBC對(duì)于受限通信設(shè)備(例如功率有限的手機(jī))非常有利。在此描述的各種實(shí)施例可以應(yīng)用于廣泛的各種網(wǎng)絡(luò)和技術(shù)本發(fā)明不僅 適用于移動(dòng)通信網(wǎng)絡(luò)的業(yè)務(wù)認(rèn)證,還可以應(yīng)用于固定網(wǎng)絡(luò)、下一代網(wǎng)絡(luò)等 的業(yè)務(wù)i人證。以上參照幾個(gè)實(shí)施例本發(fā)明進(jìn)行了大體上的描述。應(yīng)注意,還可以將 上述實(shí)施例以其任意組合形式來(lái)應(yīng)用。正如本領(lǐng)域技術(shù)人員所知的,除了 已在上面>^開(kāi)的這些實(shí)施例,在本發(fā)明的范圍之內(nèi)的其它實(shí)施例也同樣可 能。并且隨著技術(shù)的進(jìn)步,可以以許多不同的方式來(lái)實(shí)現(xiàn)本發(fā)明的基4^1 思。因此,本發(fā)明及其實(shí)施例不受限于上述示例,而是可以在權(quán)利要求的 范圍內(nèi)改變。
權(quán)利要求
1. 一種在通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證方法,在所述通信網(wǎng)絡(luò)中包括業(yè)務(wù)簽約實(shí)體、業(yè)務(wù)提供實(shí)體和密碼管理中心,在所述業(yè)務(wù)提供實(shí)體與所述業(yè)務(wù)簽約實(shí)體之間進(jìn)行業(yè)務(wù)認(rèn)證,其特征在于,所述方法包括以下步驟A)所述業(yè)務(wù)簽約實(shí)體和所述業(yè)務(wù)提供實(shí)體分別向所述密碼管理中心注冊(cè)自己的身份;B)由所述密碼管理中心通過(guò)基于身份的密碼制度產(chǎn)生公開(kāi)安全參數(shù),以及與身份相對(duì)應(yīng)的私鑰;C)所述業(yè)務(wù)簽約實(shí)體利用所述業(yè)務(wù)簽約實(shí)體私鑰,通過(guò)所述基于身份的密碼制度進(jìn)行簽名;以及D)所述業(yè)務(wù)提供實(shí)體利用所述業(yè)務(wù)簽約實(shí)體的身份,通過(guò)所述基于身份的密碼制度對(duì)所述簽名進(jìn)行認(rèn)證。
2. 如權(quán)利要求l所述的方法,其特征在于,所述方法進(jìn)一步包括, 當(dāng)所述業(yè)務(wù)簽約實(shí)體不在所述密碼管理中心的管理域中時(shí),由i人證中間實(shí) 體轉(zhuǎn)發(fā)去往或來(lái)自所述密碼管理中心的業(yè)務(wù)^人證相關(guān)信息。
3. 如權(quán)利要求l所述的方法,其特征在于, 所述公開(kāi)安全參數(shù)中包括所述密碼管理中心的標(biāo)識(shí)和主公鑰。
4. 如權(quán)利要求3所述的方法,其特征在于,步驟C)包括Cl)所述業(yè)務(wù)簽約實(shí)體向所述密碼管理中心請(qǐng)求,以獲得與所述業(yè) 務(wù)簽約實(shí)體身份相對(duì)應(yīng)的業(yè)務(wù)簽約實(shí)體私鑰和所述公開(kāi)安全參數(shù);C2)所述業(yè)務(wù)簽約實(shí)體利用所述私鑰、所述公開(kāi)安全參數(shù)以及業(yè)務(wù) 應(yīng)用相關(guān)信息,通過(guò)所述基于身份的密碼制度下的簽名算法來(lái)生成數(shù)字簽名;C3)所述業(yè)務(wù)簽約實(shí)體向所述業(yè)務(wù)提供實(shí)體發(fā)送認(rèn)證消息,所述認(rèn) 證消息中包括所述數(shù)字簽名、所述業(yè)務(wù)簽約實(shí)體的身份、所述密碼管理中 心的標(biāo)識(shí)和所述業(yè)務(wù)應(yīng)用相關(guān)信息。
5. 如權(quán)利要求3所述的方法,其特征在于,步驟D)包括Dl)所述業(yè)務(wù)提供實(shí)體從所述業(yè)務(wù)簽約實(shí)體接收所述認(rèn)證消息,從 中獲得所述數(shù)字簽名、所述業(yè)務(wù)簽約實(shí)體的身份、所述密碼管理中心的標(biāo) 識(shí)和所述業(yè)務(wù)應(yīng)用相關(guān)信息;D2)所述業(yè)務(wù)提供實(shí)體根據(jù)所述密碼管理中心的標(biāo)識(shí)向所述密碼管 理中心請(qǐng)求,以獲得所述密碼管理中心的所述>^開(kāi)安全參數(shù);D3)所述業(yè)務(wù)提供實(shí)體利用所述業(yè)務(wù)簽約實(shí)體身份、所述公開(kāi)安全 參數(shù)以及所述業(yè)務(wù)應(yīng)用相關(guān)信息,通過(guò)所述基于身份的密碼制度下的認(rèn)證 算法對(duì)所述數(shù)字簽名進(jìn)行認(rèn)證。
6. 如權(quán)利要求4所述的方法,其特征在于,在步驟Cl)中進(jìn)一步包 括以下步驟Cll)在所述業(yè)務(wù)簽約實(shí)體與所述密碼管理中心之間進(jìn)行雙向認(rèn)證; C12)認(rèn)證成功之后,獲得在所述業(yè)務(wù)簽約實(shí)體與所述密碼管理中心之間共享的會(huì)話密鑰;C13 )所述密碼管理中心利用所述會(huì)話密鑰對(duì)所述業(yè)務(wù)簽約實(shí)體私鑰 加密,并將被加密的業(yè)務(wù)簽約實(shí)體私鑰提供給所述業(yè)務(wù)簽約實(shí)體;C14)所述業(yè)務(wù)簽約實(shí)體利用所述會(huì)話密鑰對(duì)所述被加密的業(yè)務(wù)簽約 實(shí)體私鑰進(jìn)行解密,從而獲得所述業(yè)務(wù)簽約實(shí)體私鑰。
7. 如權(quán)利要求6所述的方法,其特征在于,在所述業(yè)務(wù)簽約實(shí)體與 所述密碼管理中心之間的雙向認(rèn)證以基于身份的密碼機(jī)制為基礎(chǔ)。
8. 如權(quán)利要求6所述的方法,其特征在于,在所述業(yè)務(wù)簽約實(shí)體與 所述密碼管理中心之間的雙向認(rèn)證采用所述通信網(wǎng)絡(luò)中的現(xiàn)有認(rèn)證機(jī)制。
9. 如權(quán)利要求1至8中任意一項(xiàng)所述的方法,其特征在于,所述方 法進(jìn)一步包括所述業(yè)務(wù)簽約實(shí)體對(duì)所述業(yè)務(wù)提供實(shí)體的認(rèn)證過(guò)程,其過(guò)程與業(yè)務(wù)提供實(shí)體對(duì)所述業(yè)務(wù)簽約實(shí)體的認(rèn)證過(guò)程相對(duì)應(yīng),并且所迷業(yè)務(wù)簽 約實(shí)體對(duì)所述業(yè)務(wù)提供實(shí)體的認(rèn)證過(guò)程與在所述業(yè)務(wù)提供實(shí)體對(duì)所述業(yè)務(wù)簽約實(shí)體的i人證過(guò)程的發(fā)生不分先后。
10. 如權(quán)利要求9所述的方法,其特征在于,所述業(yè)務(wù)提供實(shí)體是通 過(guò)在其與所述密碼管理中心之間的專用傳送信道或其他認(rèn)證方式所能保護(hù) 的安全信道獲得所述業(yè)務(wù)提供實(shí)體私鑰和公開(kāi)安全參數(shù)的。
11. 一種用于通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證系統(tǒng),在所述業(yè)務(wù)認(rèn)證系統(tǒng)中包 括業(yè)務(wù)簽約實(shí)體、業(yè)務(wù)提供實(shí)體和密碼管理中心,在所述業(yè)務(wù)提供實(shí)體與 所述業(yè)務(wù)簽約實(shí)體之間進(jìn)行業(yè)務(wù)認(rèn)證,其特征在于,所述密鑰管理中心被配置為接受所述業(yè)務(wù)簽約實(shí)體和所述業(yè)務(wù)提供實(shí) 體的身份注冊(cè),通過(guò)基于身份的密碼制度產(chǎn)生公開(kāi)安全參數(shù),以及與身份 相對(duì)應(yīng)的私鑰;所述業(yè)務(wù)簽約實(shí)體被配置為利用與所述業(yè)務(wù)簽約實(shí)體身份相對(duì)應(yīng)的業(yè) 務(wù)簽約實(shí)體私鑰,通過(guò)所述基于身份的密碼制度進(jìn)行簽名;所述業(yè)務(wù)提供實(shí)體被配置為利用所述業(yè)務(wù)簽約實(shí)體的身份,通過(guò)所述 基于身份的密碼制度對(duì)所述簽名進(jìn)行認(rèn)證。
12. 如權(quán)利要求ll所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于, 所述乂>開(kāi)安全參數(shù)中包括所述密碼管理中心的標(biāo)識(shí)和主z〉鑰。
13. 如權(quán)利要求12所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于,所述業(yè)務(wù)簽約 實(shí)體進(jìn)一步被配置為向所述密碼管理中心請(qǐng)求,以獲得所述業(yè)務(wù)簽約實(shí)體私鑰和所述公開(kāi) 安全參數(shù);利用所述私鑰、所述公開(kāi)安全參數(shù)以及業(yè)務(wù)應(yīng)用相關(guān)信息,通過(guò)所述 基于身份的密碼制度下的簽名算法來(lái)生成數(shù)字簽名;以及向所述業(yè)務(wù)提供實(shí)體發(fā)送認(rèn)證消息,所述認(rèn)證消息中包括所述數(shù)字簽 名、所述業(yè)務(wù)簽約實(shí)體的身份、所述密碼管理中心的標(biāo)識(shí)和所迷業(yè)務(wù)應(yīng)用 相關(guān)信息。
14. 如權(quán)利要求12所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于,所述業(yè)^^提供 實(shí)體進(jìn)一步被配置為從所述業(yè)務(wù)簽約實(shí)體接收所述認(rèn)證消息,從中獲得所述數(shù)字簽名、所 述業(yè)務(wù)簽約實(shí)體的身份、所述密碼管理中心的標(biāo)識(shí)和所述業(yè)務(wù)應(yīng)用相關(guān)信 爭(zhēng) 根據(jù)所述密碼管理中心的標(biāo)識(shí)向所述密碼管理中心請(qǐng)求,以獲得所述密碼管理中心的所述公開(kāi)安全參數(shù);利用所述業(yè)務(wù)簽約實(shí)體身份、所述公開(kāi)安全參數(shù)以及所述業(yè)務(wù)應(yīng)用相 關(guān)信息,通過(guò)所逸基于身份的密碼制度下的認(rèn)證算法對(duì)所述數(shù)字簽名進(jìn)行 認(rèn)證。
15. 如權(quán)利要求12所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于, 所述業(yè)務(wù)提供實(shí)體被進(jìn)一步配置為,利用與所述業(yè)務(wù)提供實(shí)體身份相對(duì)應(yīng)的業(yè)務(wù)提供實(shí)體私鑰,通迚基于身份的密碼制度進(jìn)行簽名,并將包含 所述簽名和所述業(yè)務(wù)提供實(shí)體身份的認(rèn)證消息發(fā)送給所述業(yè)務(wù)簽約實(shí)體;所述業(yè)務(wù)簽約實(shí)體被進(jìn)一步配置為,接收所述業(yè)務(wù)提供實(shí)體發(fā)送的認(rèn) 證消息,利用業(yè)務(wù)提供實(shí)體身份,通過(guò)基于身份的密碼制度對(duì)所述業(yè)務(wù)提 供實(shí)體進(jìn)行認(rèn)證。
16. 如權(quán)利要求15所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于,在所述業(yè)務(wù)提 供實(shí)體與所述密碼管理中心之間設(shè)置有專用傳送信道或其他認(rèn)證方式所能保護(hù)的安全信道,以用于使所述業(yè)務(wù)提供實(shí)體通過(guò)所述專用傳送信道或其 他認(rèn)證方式所能保護(hù)的安全信道獲得所述業(yè)務(wù)提供實(shí)體私鑰和公開(kāi)安全參 數(shù)。
17. 如權(quán)利要求ll所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于, 所述密碼管理中心、所述業(yè)務(wù)簽約實(shí)體和所述業(yè)務(wù)提供實(shí)體分別被進(jìn)一步配置為分別就私鑰的獲取進(jìn)行雙向認(rèn)證。
18. 如權(quán)利要求17所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于,在所述業(yè)務(wù)簽 約實(shí)體與所述密碼管理中心之間的雙向認(rèn)證以基于身份的密碼機(jī)制為基礎(chǔ)。
19. 如權(quán)利要求17所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在于,在所迷業(yè)務(wù)簽 約實(shí)體與所述密碼管理中心之間的雙向認(rèn)證采用所述通信網(wǎng)絡(luò)中的現(xiàn)有認(rèn) 證機(jī)制。
20,如權(quán)利要求11至19中任意一項(xiàng)所述的業(yè)務(wù)認(rèn)證系統(tǒng),其特征在 于,所述業(yè)務(wù)認(rèn)證系統(tǒng)進(jìn)一步包括認(rèn)證中間實(shí)體,其被配置為,當(dāng)所述業(yè) 務(wù)簽約實(shí)體不在所述密碼管理中心的管理域中時(shí),轉(zhuǎn)發(fā)去往或來(lái)自所述密 碼管理中心的業(yè)務(wù)認(rèn)證相關(guān)信息。
全文摘要
本發(fā)明提供一種在通信網(wǎng)絡(luò)中的業(yè)務(wù)認(rèn)證方法和系統(tǒng)。所述方法包括以下步驟業(yè)務(wù)簽約實(shí)體和業(yè)務(wù)提供實(shí)體分別向密碼管理中心注冊(cè)自己的身份;由密碼管理中心通過(guò)基于身份的密碼制度產(chǎn)生公開(kāi)安全參數(shù),以及與身份相對(duì)應(yīng)的私鑰;業(yè)務(wù)簽約實(shí)體利用業(yè)務(wù)簽約實(shí)體私鑰,通過(guò)基于身份的密碼制度進(jìn)行簽名;以及所業(yè)務(wù)提供實(shí)體利用業(yè)務(wù)簽約實(shí)體的身份,通過(guò)基于身份的密碼制度對(duì)所述簽名進(jìn)行認(rèn)證。所述方法進(jìn)一步包括業(yè)務(wù)簽約實(shí)體對(duì)業(yè)務(wù)提供實(shí)體的認(rèn)證過(guò)程,該過(guò)程與業(yè)務(wù)提供實(shí)體對(duì)業(yè)務(wù)簽約實(shí)體的認(rèn)證過(guò)程相對(duì)應(yīng)且不分先后。通過(guò)本發(fā)明,可以在業(yè)務(wù)簽約實(shí)體和業(yè)務(wù)提供實(shí)體之間直接進(jìn)行獨(dú)立于下層網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的業(yè)務(wù)認(rèn)證。
文檔編號(hào)H04L29/06GK101399665SQ200710046320
公開(kāi)日2009年4月1日 申請(qǐng)日期2007年9月24日 優(yōu)先權(quán)日2007年9月24日
發(fā)明者萬(wàn)志坤, 胡志遠(yuǎn), 駱志剛 申請(qǐng)人:上海貝爾阿爾卡特股份有限公司