以基于身份的密码体制为基础的业务认证方法和系统转让专利

申请号 : CN200710046320.0

文献号 : CN101399665B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 胡志远骆志刚万志坤

申请人 : 上海贝尔阿尔卡特股份有限公司

摘要 :

本发明提供一种在通信网络中的业务认证方法和系统。所述方法包括以下步骤:业务签约实体和业务提供实体分别向密码管理中心注册自己的身份;由密码管理中心通过基于身份的密码制度产生公开安全参数,以及与身份相对应的私钥;业务签约实体利用业务签约实体私钥,通过基于身份的密码制度进行签名;以及所业务提供实体利用业务签约实体的身份,通过基于身份的密码制度对所述签名进行认证。所述方法进一步包括业务签约实体对业务提供实体的认证过程,该过程与业务提供实体对业务签约实体的认证过程相对应且不分先后。通过本发明,可以在业务签约实体和业务提供实体之间直接进行独立于下层网络基础结构的业务认证。

权利要求 :

1.一种在通信网络中的业务认证方法,在所述通信网络中包括业务签约实体、业务提供实体和密码管理中心,在所述业务提供实体与所述业务签约实体之间进行业务认证,其特征在于,所述方法包括以下步骤:A)所述业务签约实体和所述业务提供实体分别向所述密码管理中心注册自己的身份;

B)由所述密码管理中心通过基于身份的密码制度产生公开安全参数,以及与所述业务签约实体的身份相对应的业务签约实体私钥和与所述业务提供实体的身份相对应的业务提供实体私钥;

C)所述业务签约实体利用所述业务签约实体私钥、所述公开安全参数以及业务应用相关信息,通过所述基于身份的密码制度生成数字签名;以及D)所述业务提供实体利用所述业务签约实体的身份、所述公开安全参数以及所述业务应用相关信息,通过所述基于身份的密码制度对所述数字签名进行认证。

2.如权利要求1所述的方法,其特征在于,所述方法进一步包括,当所述业务签约实体不在所述密码管理中心的管理域中时,由认证中间实体转发去往或来自所述密码管理中心的业务认证相关信息。

3.如权利要求1所述的方法,其特征在于,

所述公开安全参数中包括所述密码管理中心的标识和主公钥。

4.如权利要求3所述的方法,其特征在于,步骤C)包括:

C1)所述业务签约实体向所述密码管理中心请求,以获得所述业务签约实体私钥和所述公开安全参数;

C2)所述业务签约实体利用所述业务签约实体私钥、所述公开安全参数以及业务应用相关信息,通过所述基于身份的密码制度下的签名算法来生成所述数字签名;

C3)所述业务签约实体向所述业务提供实体发送认证消息,所述认证消息中包括所述数字签名、所述业务签约实体的身份、所述密码管理中心的标识和所述业务应用相关信息。

5.如权利要求3所述的方法,其特征在于,步骤D)包括:

D1)所述业务提供实体从所述业务签约实体接收认证消息,从中获得所述数字签名、所述业务签约实体的身份、所述密码管理中心的标识和所述业务应用相关信息;

D2)所述业务提供实体根据所述密码管理中心的标识向所述密码管理中心请求,以获得所述密码管理中心的所述公开安全参数;

D3)所述业务提供实体利用所述业务签约实体的身份、所述公开安全参数以及所述业务应用相关信息,通过所述基于身份的密码制度下的认证算法对所述数字签名进行认证。

6.如权利要求4所述的方法,其特征在于,在步骤C1)中进一步包括以下步骤:C11)在所述业务签约实体与所述密码管理中心之间进行双向认证;

C12)认证成功之后,获得在所述业务签约实体与所述密码管理中心之间共享的会话密钥;

C13)所述密码管理中心利用所述会话密钥对所述业务签约实体私钥加密,并将被加密的业务签约实体私钥提供给所述业务签约实体;

C14)所述业务签约实体利用所述会话密钥对所述被加密的业务签约实体私钥进行解密,从而获得所述业务签约实体私钥。

7.如权利要求6所述的方法,其特征在于,在所述业务签约实体与所述密码管理中心之间的双向认证以基于身份的密码机制为基础。

8.如权利要求6所述的方法,其特征在于,在所述业务签约实体与所述密码管理中心之间的双向认证重用所述通信网络中的认证机制,所述认证机制包括以下中的任何一个:互联网协议多媒体子系统IMS认证机制、网络附属子系统NASS访问认证机制、认证和密钥协商AKA认证机制、通用认证构架GAA/通用引导构架GBA认证机制、无线局域网WLAN访问认证机制、全球互联微波接入WIMAX访问认证机制和长期演进LTE/系统构架演进SAE认证机制。

9.如权利要求1至8中任意一项所述的方法,其特征在于,所述方法进一步包括所述业务签约实体对所述业务提供实体的认证过程,其过程与业务提供实体对所述业务签约实体的认证过程相对应,并且所述业务签约实体对所述业务提供实体的认证过程与在所述业务提供实体对所述业务签约实体的认证过程的发生不分先后。

10.如权利要求9所述的方法,其特征在于,所述业务提供实体是通过在其与所述密码管理中心之间的专用传送信道获得所述业务提供实体私钥和公开安全参数的。

11.一种用于通信网络中的业务认证系统,在所述业务认证系统中包括业务签约实体、业务提供实体和密码管理中心,在所述业务提供实体与所述业务签约实体之间进行业务认证,其特征在于,所述密钥密码管理中心被配置为接受所述业务签约实体和所述业务提供实体的身份注册,通过基于身份的密码制度产生公开安全参数,以及与所述业务签约实体的身份相对应的业务签约实体私钥和与所述业务提供实体的身份相对应的业务提供实体私钥;

所述业务签约实体被配置为利用所述业务签约实体私钥、所述公开安全参数以及第一业务应用相关信息,通过所述基于身份的密码制度生成第一数字签名;

所述业务提供实体被配置为利用所述业务签约实体的身份、所述公开安全参数以及所述第一业务应用相关信息,通过所述基于身份的密码制度对所述第一数字签名进行认证。

12.如权利要求11所述的业务认证系统,其特征在于,

所述公开安全参数中包括所述密码管理中心的标识和主公钥。

13.如权利要求12所述的业务认证系统,其特征在于,所述业务签约实体进一步被配置为:向所述密码管理中心请求,以获得所述业务签约实体私钥和所述公开安全参数;

利用所述业务签约实体私钥、所述公开安全参数以及所述第一业务应用相关信息,通过所述基于身份的密码制度下的签名算法来生成所述第一数字签名;以及向所述业务提供实体发送认证消息,所述认证消息中包括所述第一数字签名、所述业务签约实体的身份、所述密码管理中心的标识和所述第一业务应用相关信息。

14.如权利要求12所述的业务认证系统,其特征在于,所述业务提供实体进一步被配置为:从所述业务签约实体接收认证消息,从中获得所述第一数字签名、所述业务签约实体的身份、所述密码管理中心的标识和所述第一业务应用相关信息;

根据所述密码管理中心的标识向所述密码管理中心请求,以获得所述密码管理中心的所述公开安全参数;

利用所述业务签约实体身份、所述公开安全参数以及所述第一业务应用相关信息,通过所述基于身份的密码制度下的认证算法对所述第一数字签名进行认证。

15.如权利要求12所述的业务认证系统,其特征在于,

所述业务提供实体被进一步配置为,利用与所述业务提供实体私钥、所述公开安全参数以及第二业务应用相关信息,通过基于身份的密码制度生成第二数字签名,并将包含所述第二数字签名和所述业务提供实体的身份的认证消息发送给所述业务签约实体;

所述业务签约实体被进一步配置为,接收所述业务提供实体发送的认证消息,利用所述业务提供实体的身份、所述公开安全参数以及第二业务应用相关信息,通过基于身份的密码制度对所述第二数字签名进行认证。

16.如权利要求15所述的业务认证系统,其特征在于,在所述业务提供实体与所述密码管理中心之间设置有专用传送信道,以用于使所述业务提供实体通过所述专用传送信道获得所述业务提供实体私钥和公开安全参数。

17.如权利要求11所述的业务认证系统,其特征在于,

所述密码管理中心、所述业务签约实体和所述业务提供实体分别被进一步配置为分别就所述业务签约实体私钥和所述业务提供实体私钥的获取进行双向认证。

18.如权利要求17所述的业务认证系统,其特征在于,在所述业务签约实体与所述密码管理中心之间的双向认证以基于身份的密码机制为基础。

19.如权利要求17所述的业务认证系统,其特征在于,在所述业务签约实体与所述密码管理中心之间的双向认证重用所述通信网络中的认证机制,所述认证机制包括以下中的任何一个:互联网协议多媒体子系统IMS认证机制、网络附属子系统NASS访问认证机制、认证和密钥协商AKA认证机制、通用认证构架GAA/通用引导构架GBA认证机制、无线局域网WLAN访问认证机制、全球互联微波接入WIMAX访问认证机制和长期演进LTE/系统构架演进SAE认证机制。

20.如权利要求11至19中任意一项所述的业务认证系统,其特征在于,所述业务认证系统进一步包括认证中间实体,其被配置为,当所述业务签约实体不在所述密码管理中心的管理域中时,转发去往或来自所述密码管理中心的业务认证相关信息。

说明书 :

以基于身份的密码体制为基础的业务认证方法和系统

技术领域

[0001] 本方发明涉及一种在通信网络中的业务认证方法和系统。具体来说,涉及一种在通信网络中的以基于身份的密码体制为基础的业务认证方法和系统。

背景技术

[0002] 随着众多通信业务的开展,运营商、服务提供商和用户都需要可靠的认证机制来保证合法的业务使用。目前很多应用对于不同的接入用户(包括移动通信网络用户、固定通信网络用户等等)所使用的认证方式都依赖于其下层网络基础结构。而且这些认证方式中的协议流程之间兼容性差,不同认证方式的认证机制、协议、算法都不同,根本没办法互通。
[0003] 例如,在移动通信网络中,目前国际标准组织定义的移动应用安全规范有,例如,OMA(Open Mobile Alliance,开放移动联盟)的应用层安全通用功能(SEC_CF v1)、3GPP的GBA(通用Bootstrapping架构)和3GPP2的GBA等。OMA的SEC_CF主要参考和整合了3GPP的GBA和3GPP2的GBA,而且OMA的SEC_CF也应用到了OMA组织的SUPL(安全用户平台定位)v1和SUPL v2。但是,3GPP GBA与3GPP2 GBA差别大,尤其是在参考模型、接口和协议方面。对于OMA中的安全标准SUPL v1和SUPL v2,在3GPP和3GPP2网络中存在两套协议。
[0004] 而在固定通信网络中用户的认证基本上使用的是用户线标识的物理认证方式或HTTP digest认证方式,与移动通信网络中的用户认证方式基本不相同。
[0005] 于是,一个应用提供商如果要向移动和固定用户提供业务,就必须要支持不同的认证协议和方式。这样认证流程复杂度高,设备和维护成本高。
[0006] 因此,需要一种业务认证方案能够独立于下层通信网络的基础结构,使得不论是何种通信网络、何种用户、使用何种终端,都能够提供相同的认证方式,以一套认证协议进行业务认证。

发明内容

[0007] 本发明的目的在于提供一种在通信网络中的业务认证方法,旨在解决现有技术中业务认证方式依赖于下层网络基础结构的问题。
[0008] 根据本发明的一个方面,提供一种在通信网络中的业务认证方法。在所述通信网络中包括业务签约实体、业务提供实体和密码管理中心,在所述业务提供实体与所述业务签约实体之间进行业务认证。所述方法包括以下步骤:所述业务签约实体和所述业务提供实体分别向所述密码管理中心注册自己的身份;由所述密码管理中心产生公开安全参数,并通过基于身份的密码制度产生与所述业务签约实体身份相对应的业务签约实体私钥;所述业务签约实体利用所述业务签约实体私钥,通过所述基于身份的密码制度进行签名;以及所述业务提供实体利用所述业务签约实体的身份,通过所述基于身份的密码制度对所述签名进行认证。
[0009] 所述方法进一步包括,当所述业务签约实体不在所述密码管理中心的管理域中时,由认证中间实体转发去往或来自所述密码管理中心的业务认证相关信息。
[0010] 所述方法进一步包括所述业务签约实体对所述业务提供实体的认证过程,其过程与业务提供实体对所述业务签约实体的认证过程相对应,所述业务签约实体对所述业务提供实体的认证过程与所述业务提供实体对所述业务签约实体的认证过程的发生不分先后。
[0011] 根据本发明的另一方面,提供一种用于通信网络中的业务认证系统。在所述业务认证系统中包括业务签约实体、业务提供实体和密码管理中心,在所述业务提供实体与所述业务签约实体之间进行业务认证。所述密钥管理中心被配置为接受所述业务签约实体和所述业务提供实体的身份注册,通过基于身份的密码制度产生公开安全参数,以及与身份相对应的私钥。所述业务签约实体被配置为利用所述业务签约实体私钥,通过所述基于身份的密码制度进行签名。所述业务提供实体被配置为利用所述业务签约实体的身份,通过所述基于身份的密码制度对所述签名进行认证。
[0012] 所述业务认证系统进一步包括认证中间实体,其被配置为,当所述业务签约实体不在所述密码管理中心的管理域中时,转发去往或来自所述密码管理中心的业务认证相关信息。
[0013] 所述业务提供实体被进一步配置为,利用与所述业务提供实体身份相对应的业务提供实体私钥,通过基于身份的密码制度进行签名,并将包含所述签名和所述业务提供实体身份的认证消息发送给所述业务签约实体;所述业务签约实体被进一步配置为,接收所述业务提供实体发送的认证消息,利用业务提供实体身份,通过基于身份的密码制度对所述业务提供实体进行认证。
[0014] 通过本发明,在通信网络中可以在业务签约实体和业务提供实体之间进行以基于身份的密码制度为基础的业务认证,从而使得业务签约实体和业务提供实体之间的业务认证独立于下层网络基础结构,即不管是何种网络或者业务签约实体为何种用户,使用何种终端,在用户和业务提供实体之间都使用相同的协议进行认证。由此,面向多种接入网络提供了统一的认证功能和认证体系架构。
[0015] 另外,由于业务认证是直接在业务签约实体和业务提供实体之间进行的,因而可以防止中间人攻击,大大提高认证安全性。
[0016] 本发明的优选特征和其他方面在所附权利要求中阐述。

附图说明

[0017] 以下通过参照附图对本发明的优选实施例的示例性和非限定性详细描述,将更好地理解本发明的上述和其它目的、特点和优点,其中:
[0018] 图1示出了根据本发明实施例的在用户和SP之间的认证框架;以及[0019] 图2示出了根据本发明另一实施例,在漫游情形下在用户和拜访网络中的SP之间的认证构架。

具体实施方式

[0020] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,在此所描述的具体实施例仅用作以举例说明的方式解释本发明,并不用于限定本发明。
[0021] 在本发明中,用户与SP(服务提供商)以IBC(Identity BasedCryptography,基于身份的密码制度)为基础,直接进行业务认证。本发明实施例中所使用的IBC相关算法基于ECC(Elliptic CurveCryptography,椭圆曲线密码体制)和BDH(双线性Diffie-Hellman)问题,具体可见于国际标准化组织ISO在以下参考文献中的定义:
[0022] 1.ISO/IEC 14888-2,Information technology-Security techniques-Digital signatures with appendix-Part 2:Integer factorization basedmechanisms,[0023] 2.ISO/IEC 14888-3:2006,Information technology--Securitytechniques--Digital signatures with appendix--Part 3:Discrete logarithmbased mechanisms,[0024] 3.ISO/IEC 11770-3,Information technology-Security techniques-Key management Part 3:Mechanisms using asymmetric techniques。
[0025] 另外,目前IEEE的基于身份密码工作组(IEEE P1363.3)也正在对基于IBC的签名、认证、密钥协商及相关算法进行研究。
[0026] 图1示出了根据本发明实施例的在用户和SP之间的认证框架。该框架适用于不同的通信网络标准,其作用在于为不同类型的实体之间建立相互信任的关系。它涉及到的网络元素包括业务签约实体、业务提供实体和密码管理中心,分别对应于图1中的用户102、SP102和KMC103。
[0027] 用户101是可以接入通信网络的用户或其所使用的用户终端装置(在下文中统称为用户)。用户101可以是移动通信网络(包括2G、3G、超3G)用户,也可以是固定通信网络(包括电话交换网络,NGN网络)用户,还可以是使用WLAN接入网络、WIMAX接入网络接入通信网络的用户。用户101由自己的身份来标识,其身份可以是例如用户的Email地址、姓名、固定电话号码、移动电话号码、设备号码、统一资源地址(URL)等等。
[0028] SP102是在通信网络中提供任意类型的业务的实体,包括网络运营商和其他第三方提供商。SP102也有自己的标识身份。
[0029] KMC103是在通信网络中负责提供在该认证构架中所需要的密码管理的实体。KMC能够利用IBC的相关算法生成与身份相对应的私钥。KMC103可以独立于网络运营商和SP102,也可以是网络运营商或SP102的系统中的一部分。
[0030] 以下开始描述在用户与SP之间的基于IBC的认证过程。
[0031] 在开始任意通信之前,用户101和SP102向KMC103注册,以向KMC103提供相关的身份信息、协商与KMC103之间的认证方式以及获得自己的初始私钥等。注册过程可以采用本领域已熟知的方式,在此不再详述。
[0032] 在注册成功之后,KMC103在安全信道中,将公共安全参数交付给所有用户和SP,公共安全参数典型地包括如下内容:
[0033] - 适用的双线性映射关系^t;
[0034] - 生成元P;
[0035] - KMC的主公钥sP;
[0036] - 公共安全参数的有效期;
[0037] - Hash函数HH1;
[0038] - RO模型的Hash函数HH2;以及
[0039] - KMC的标识。
[0040] 公共安全参数是公开的,并且无需必须在通信之前发布,可以周期性地在网络中广播,也可以响应用户或SP的请求而发送。这样,不仅可以耗费得网络数据传送资源较少,而且可以通过公共安全参数的有效期来提高认证时效性。
[0041] 当用户101接入通信网络,寻找服务,并且希望访问SP时,触发在用户101和SP102之间的认证。于是,用户101从其KMC——在本实施例中为KMC103——获取自己的私钥,即用户私钥。
[0042] 用户私钥是由KMC103通过IBC利用用户101的身份生成的。KMC可以在用户注册成功之后随即生成并交付用户私钥。这个过程还可以是周期性的自发的,即KMC周期性地更新用户私钥,并自动将新的私钥交付给用户。KMC也可以预先生成用户私钥,并且响应用户请求而将私钥交付给用户,从而不将不必要的附加流量添加到网络,但本公开不限于此。
[0043] 为了使提高认证的安全性,KMC103在交付用户私钥过程中,可以依照以下方法中的一个,与用户进行双向认证:
[0044] a.利用诸如IBC、PKI、HTTP摘要等,在KMC与用户之间直接运行双向认证;
[0045] b.可以通过重用现有网络认证机制来在KMC与用户之间间接运行双向认证。
[0046] 在依照前一方法的情况下,当KMC与用户之间的直接双向认证成功后,将获得在KMC与用户之间的共享的会话密钥。
[0047] 在依照后一方法的情况下,KMC103或用户101可以通过利用例如但不限于以下现有安全机制中的一个,来触发在用户101与其网络认证服务器104之间的认证过程,这些安全机制都依赖于下层网络基础结构:
[0048] i)IMS认证机制,在NGN网络中,
[0049] ii)NASS访问认证机制,在NGN网络中,
[0050] iii)AKA认证机制,在2G和3G移动网络中,
[0051] iv)GAA/GBA认证机制,基于在移动网络中的通用移动应用认证构架,[0052] v)WLAN访问认证机制,在WLAN接入网络中,
[0053] vi)WIMAX访问认证机制,在WIMAX接入网络中,
[0054] vii)LTE/SAE认证机制,在超3G移动网络中。
[0055] 用户的网络认证服务器104是依赖于下层网络基础结构的相应认证实体。由于在本发明中,不一定用到用户与网络认证服务器之间的认证,所以用户101与网络认证服务器104之间用虚线连接。另外,KMC 103可以或可以不被包括在网络认证服务器104中。当用户101与网络认证服务器104之间的双向认证成功之后,将获得在KMC103与用户101之间的共享的会话密钥。
[0056] 在获得在KMC103与用户101之间的会话密钥之后,KMC103将利用该会话密钥对用户的私钥进行加密,并将其发送给用户101。用户101利用在KMC与用户之间的会话密钥来获得用户私钥Apriv。
[0057] 于是,用户101向SP102发送认证消息。该认证消息包括用户身份、MSG1、用户签名、KMC103的标识,等等。其中,MSG1是与用户想要访问的SP的业务应用有关的信息。例如,如果用户想从SP下载音乐,那么MSG1可以是想要下载的音乐的编号或相关信息。其中的用户签名是用户101利用用户私钥Apriv、MSG1、公共安全参数,通过IBC相关算法生成的数字签名。
[0058] SP102接收到用户的认证消息之后,根据认证消息中的KMC103的标识知晓KMC103,获得KMC103的主公钥sP以及其它公共安全参数。有可能SP102中预先已经获取有KMC103的主公钥sP和其它公共安全参数。也有可能响应于接收到用户的认证消息,SP102根据KMC103的标识找到KMC103,并从KMC103获取主公钥sP以及其它公共安全参数。
[0059] 在SP102取得KMC103的主公钥sP以及其它公共安全参数之后,SP102利用从认证消息中提取的用户身份、MSG1,以及KMC103的主公钥sP和其它公共安全参数,通过IBC相关算法对用户签名进行认证。
[0060] 以上描述了在用户与SP之间的单向认证过程,即SP102对用户101的认证。在特殊业务应用中,不仅需要SP认证用户的合法性,同时也需要用户认证SP的合法性。根据本发明的思想,不仅能够如上所述进行SP对用户的单向认证,还能够进行在SP和用户之间的双向认证。也就是说,在SP认证用户的同时,用户可以对SP进行认证。SP和用户之间的双向认证可以是SP触发的,也可以是用户触发的。用户对SP的认证可以发生在SP对用户的认证之后,即当SP认征用户的合法性成功之后,用户开始对SP进行认证。还可以是SP对用户的认证发生在用户对SP的认证之后,即当用户认证SP的合法性成功之后,SP开始对用户进行认证。还可以是两个方向的认证同时进行,只要其中一个方向的认证失败,认证过程就以失败告终。
[0061] 以下仅描述当SP认证用户的合法性成功之后,用户开始对SP进行认证的情况。另外两种情况与之类似。
[0062] SP102在接收到用户的认证消息之后,在SP向自己的KMC请求自己的私钥。SP的KMC可以与用户的KMC不同,也可以与用户的KMC相同。当两者的KMC不同时,两个KMC之间可以通过安全的方式互换主公钥和其它公共安全参数。在此,为了简明起见,将问题简化为SP的KMC与用户的KMC相同,即都是KMC103。SP的KMC与用户的KMC不同的情形可以参考依照图2描述的另一实施例。这样,SP102可以在获取KMC103的主公钥和公共安全参数的同时,从KMC103获得自己的私钥Bpriv。
[0063] 为了进一步提高认证安全性,在SP获取私钥Bpriv和公共安全参数的过程中,可以在SP与KMC之间进行双向认证。当然,可以在SP与其KMC之间建立专用传送信道、VPN信道或其他认证方式所能保护的安全信道。在双向认证成功后,可以获得在SP102与KMC103之间的会话密钥。KMC将使用该会话密钥加密SP私钥Bpriv,并将其发送给SP。
[0064] 在SP获得其私钥Bpriv并且对用户101的认证成功之后,SP向用户发送认证消息。该认证消息包括SP的身份、MSG2、SP签名、SP的KMC的标识,等等。其中,MSG2与MSG1相类似。SP签名是SP102利用SP私钥Bpriv、MSG2和公共安全参数,通过IBC的相关算法生成的生成的数字签名。
[0065] 用户接收到SP的认证消息之后,利用从SP的认证消息中提取的SP的身份、MSG2,以及SP的KMC的主公钥sP和其它公共安全参数,通过IBC相关算法对SP签名进行认证。
[0066] 当在SP与用户之间的认证成功之后,用户将被授权依照预先签订的简档来访问SP。
[0067] 图2示出了根据本发明另一实施例,在漫游情形下在用户和拜访网络中的SP之间的认证构架。在图2中,H-KMC203是用户201归属网络中的KMC,用户201与H-KMC203有注册关系。当拜访网络具有基于IBC的认证和密钥协定模型时,AP/V-KMC 205可以被表示为V-KMC(即AP被包含在V-KMC中);当拜访网络没有这样的模型(即没有KMC)时,AP/V-KMC205可以被表示为AP,AP是拜访网络中的认证代理,用户可以经由AP与H-KMC通信。
[0068] 现简述在第一种情况下在用户201与SP 202之间的双向认证过程。在这种情况下,SP202与H-KMC205有注册关系,s1P是H-KMC 203的主公钥,并且s2P是AP/V-KMC205的主公钥。H-KMC203与AP/V-KMC205会以安全的方式彼此互换它们的主公钥。
[0069] 当漫游到拜访网络的用户希望访问该拜访网络中的SP202时,将由用户201或SP202触发在用户和SP之间的双向认证。假定由用户触发该双向认证。
[0070] 用户201首先向其H-KMC203请求用户私钥和V-KMC205主公钥s2P。于是,用户向SP202和/或V-KMC205发送该请求。于是该请求被V-KMC205转发给H-KMC203。
[0071] H-KMC203将用户201的私钥Apriv和V-KMC205主公钥s2P发送给用户201。H-KMC203还可以向用户201提供最新的公共安全参数。在此过程中也可以包括如上所述的在用户与KMC之间的双向认证。
[0072] 而后,用户201利用其私钥Apriv、MSG1和公共安全参数,通过IBC相关算法生成用户签名信息,并向SP202发送认证消息。该认证消息包括用户身份、MSG1、用户签名、H-KMC203的标识,等等。
[0073] 在SP202接收到用户的认证消息之后,SP向其V-KMC205请求其私钥和H-KMC203主公钥s1P。于是,V-KMC205将SP的私钥Bpriv和H-KMC203主公钥s1P发送给SP。V-KMC205还可以向SP202提供公共安全参数。在此过程中也可以包括如上所述的在SP与KMC之间的双向认证。
[0074] 在SP202获得其私钥Bpriv之后,SP向用户201发送认证消息。该认证消息包括SP身份、MSG2、SP签名、SP的KMC(即V-KMC205)的标识,等等。SP签名信息是SP利用Bpriv、MSG2和公共安全参数,通过IBC相关算法生成的。
[0075] 于是,SP202利用从用户201的认证消息中提取的用户身份、MSG1、以及H-KMC203的主公钥s1P和其它公共安全参数,通过IBC相关算法对用户签名进行认证。用户201利用从SP202的认证消息中提取的SP的身份、MSG2,以及V-KMC205的主公钥s2P和其它公共安全参数,通过IBC相关算法对SP签名进行认证。
[0076] 在SP与用户之间的双向认证成功之后,用户将被授权依照与SP预先签订的简档访问SP。
[0077] 对于第二种情况,在用户201与SP202之间的双向认证过程与第一种情况下的基本类似。不同之处主要在于以下几点:
[0078] -SP202向自己的KMC注册,其可以是H-KMC203或其它KMC(在此为简明起见是H-KMC 203);
[0079] -由AP将用户对用户私钥的请求转发给H-KMC203,并将H-KMC203所提供的私钥Apriv和最新的公共安全参数转发给用户201;
[0080] -由AP将SP202对私钥Bpriv和H-KMC203主公钥s1P的请求转发给SP 202所注册的KMC(在此为H-KMC 203),并将H-KMC203所提供的私钥Bpriv、主公钥s1P和最新的公共安全参数转发给SP202。
[0081] 上述根据本发明的在漫游情形下用户和SP之间的认证方法不仅仅局限于适用于用户漫游的情形,而是一般来说,可以适用于用户与SP不属于相同的KMC管理域的情况。
[0082] 在本发明中,由于在认证和获取私钥过程中的流程较少,更新认证和获取私钥过程中所用的信息参数的频率较低,因此非常高效。此外,由于采用了ECC算法,在相同环境下与RSA相比,ECC算法可以为长度远小于RSA的密钥提供与之相当的安全性,因此减小了处理开销,提高了安全性。由此可见,本发明对无线通信非常有利。并且由于IBC所需的功率较低,因此IBC对于受限通信设备(例如功率有限的手机)非常有利。
[0083] 在此描述的各种实施例可以应用于广泛的各种网络和技术本发明不仅适用于移动通信网络的业务认证,还可以应用于固定网络、下一代网络等的业务认证。
[0084] 以上参照几个实施例本发明进行了大体上的描述。应注意,还可以将上述实施例以其任意组合形式来应用。正如本领域技术人员所知的,除了已在上面公开的这些实施例,在本发明的范围之内的其它实施例也同样可能。并且随着技术的进步,可以以许多不同的方式来实现本发明的基本构思。因此,本发明及其实施例不受限于上述示例,而是可以在权利要求的范围内改变。