首页 > 专利 > 西南交通大学 > IBC域内的用户访问PKI域内的资源的认证密钥协商方法专利详情

IBC域内的用户访问PKI域内的资源的认证密钥协商方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2017-02-15
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2017-06-23
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2019-12-31
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2037-02-15
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201710081516.7 申请日 2017-02-15
公开/公告号 CN106789042B 公开/公告日 2019-12-31
授权日 2019-12-31 预估到期日 2037-02-15
申请年 2017年 公开/公告年 2019年
缴费截止日
分类号 H04L9/08H04L9/30 主分类号 H04L9/08
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 4
权利要求数量 5 非专利引证数量 0
引用专利数量 7 被引证专利数量 0
非专利引证
引用专利 CN105187205A、CN101610153A、CN101431415A、CN103780618A、US2016323114A1、CN102970144A、CN102624528A 被引证专利
专利权维持 5 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 西南交通大学 当前专利权人 西南交通大学
发明人 张文芳、袁超、王小敏 第一发明人 张文芳
地址 四川省成都市二环路北一段111号 邮编 610031
申请人数量 1 发明人数量 3
申请人所在省 四川省 申请人所在市 四川省成都市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
成都博通专利事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
陈树明
摘要
一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其主要操作步骤是:A、申请访问:IBC域的用户向本域的认证服务器发出访问PKI域的资源的请求,IBC域认证服务器认证用户身份合法性后转发用户的访问请求给PKI域的认证服务器;B、生成访问授权票据并发送;C、双向身份认证以及协商会话密钥:会话密钥是由会话密钥的认证服务器部分和填充后的用户部分进行异或处理得到的;D、重认证:当会话密钥的用户部分超出其生命周期,但会话密钥的认证服务器部分仍在其生命周期中,若IBC域的用户仍需访问PKI域的资源,则可以进行快速重认证;E、中止会话。该方法能有效实现IBC域内的用户访问PKI域内的资源的认证密钥协商,其消耗资源少,安全性高。
  • 摘要附图
    IBC域内的用户访问PKI域内的资源的认证密钥协商方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2019-12-31 授权
2 2017-06-23 实质审查的生效 IPC(主分类): H04L 9/08 专利申请号: 201710081516.7 申请日: 2017.02.15
3 2017-05-31 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其操作步骤是:
A、申请访问
IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求,IBC域认证服务器TA对IBC域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向PKI域认证服务器CA转发IBC域的用户U的访问请求,并且向该用户U发送PKI域认证服务器CA的公钥PKCA;
B、生成访问授权票据并发送
PKI域认证服务器CA对IBC域认证服务器TA进行身份认证,若认证未通过,则跳转至步骤E;否则,PKI域认证服务器CA生成IBC域的用户U访问PKI域内资源S的会话密钥K的认证服务器部分K1,并且加密、生成对应的访问授权票据Ticket1;同时,PKI域认证服务器CA通过IBC域认证服务器TA发送来的访问请求中的IBC域的用户U的身份标识IDU,计算出IBC域的用户U的公钥QU;
PKI域认证服务器CA利用自身私钥SKCA对PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,进行签名处理得到已签名消息Msign,再利用IBC域的用户U的公钥QU对已签名消息Msign进行加密,得到加密消息MA2CA->U,并将其发送给IBC域的用户U;
C、双向身份认证以及协商会话密钥
C1、IBC域的用户U利用自身私钥SU,对PKI域认证服务器CA发来的加密消息MA2CA->U解密,得到PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,再用PKI域认证服务器CA的公钥PKCA验证签名的有效性,若验证未通过,则跳转至步骤E;否则,IBC域的用户U生成会话密钥K的用户部分K2,并将会话密钥K的用户部分K2首位处进行填充,使其与会话密钥K的认证服务器部分K1的位数相同,然后对会话密钥K的认证服务器部分K1和填充后的用户部分K2进行异或处理得到完整的会话密钥K;
C2、IBC域的用户U再利用PKI域内资源S的公钥PKS,对会话密钥K的用户部分K2进行加密,得到用户密文S-k2;同时,利用会话密钥K对PKI域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID连同B步中的访问授权票据Ticket1,一起发送给PKI域内的资源S;
C3、PKI域内的资源S用自身私钥SKS对收到的用户密文S-k2解密,得到资源端会话密钥K’的用户部分K2';对访问授权票据Ticket1解密、提取,得到资源端会话密钥K’的认证服务器部分K1';再将资源端会话密钥K’的用户部分K2'首位处进行填充,使其与资源端会话密钥K’的认证服务器部分K1'的位数相同,然后对资源端会话密钥K’的认证服务器部分K1'和填充后的用户部分K2'进行异或处理得到完整的资源端会话密钥K’;再用资源端会话密钥K’解密收到的身份标识密文S-ID,从而得到PKI域内资源S的提取身份标识IDS’,将提取身份标识IDS’和PKI域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,PKI域内的资源S用资源端会话密钥K’对其身份标识IDS进行加密,得到PKI域内的资源S的资源端身份标识密文MA3S->U,并将其发送给IBC域的用户U;
C4、IBC域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到PKI域内的资源S的用户端身份标识IDS”,并验证PKI域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则IBC域的用户U与PKI域的资源S的认证密钥协商完成,IBC域的用户U利用会话密钥K对PKI域的资源S进行安全访问;
D、重认证
当会话密钥K的认证服务器部分K1超出其生命周期时,若IBC域的用户U不再访问PKI域的资源S,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A;
当会话密钥K的用户部分K2超出其生命周期,但会话密钥K的认证服务器部分K1仍在其生命周期中,若IBC域的用户U不再访问PKI域的资源S时,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A或者进行快速重认证;
所述快速重认证的具体做法是:IBC域内的用户U生成重认证会话密钥K″的用户部分K2″,并将重认证会话密钥K″的用户部分K2″首位处进行填充,使其与重认证会话密钥K″的认证服务器部分K1的位数相同,然后对重认证会话密钥K″的认证服务器部分K1和填充后的用户部分K2″进行异或处理得到完整的重认证会话密钥K″;然后,跳转至C2步骤;
E、中止会话。

2.根据权利要求1所述的一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其特征在于,所述的A步骤中IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求的具体做法是:
IBC域的用户U选取随机整数r1,r1∈Zq;式中,Zq表示小于q的所有整数组成的集合,q为超过32位二进制位的素数;然后将随机整数r1与系统的公钥Ppub进行基于椭圆曲线的点乘运算得到公钥点参数R3,再将公钥点参数R3与IBC域的认证服务器TA的公钥QTA作双线性对映射得到映射点参数R1,R1=e(R3,QTA),其中e()表示双线性对映射;同时,随机整数r1再与椭圆曲线的生成元P,进行基于椭圆曲线的点乘运算得到生成元点参数R2;对映射点参数R1做哈希运算得到映射点参数的哈希值,对得到的映射点参数的哈希值H(R1)求逆运算得到映射点参数的哈希值逆元H(R1)-1,再将映射点参数的哈希值逆元H(R1)-1与IBC域的用户U的私钥SU做点乘运算得到用户的临时身份TidU;将IBC域的用户U的身份标识IDU,PKI域的资源S的身份标识IDS和消息发出时的时间戳T1组成身份信息明文段m1,m1={IDU,IDS,T1},再利用IBC域的认证服务器TA的公钥QTA对身份信息明文段m1进行基于身份算法的加密操作,得到身份信息密文段c1,c1=IBE{IDU,IDS,T1}QTA,其中IBE{…}QTA表示利用IBC域的认证服务器TA的公钥QTA进行基于身份算法的加密操作;
随后,IBC域的用户U将用户的临时身份TidU、生成元点参数R2和身份信息密文段c1组成请求消息MA1,MA1=TidU,R2,c1;并将其发送给IBC域的认证服务器TA。

3.根据权利要求1所述的一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其特征在于,所述的A步骤中IBC域认证服务器TA对发出请求的IBC域的用户U的身份合法性进行认证的具体做法是:
IBC域认证服务器TA将收到的请求消息MA1中的生成元点参数R2和IBC域的认证服务器TA的私钥STA做双线性对映射重新算出映射点参数R1,R1=e(R2,STA);再对重新算出的映射点参数R1做哈希运算得到映射点参数的哈希值H(R1),再与椭圆曲线的生成元P做基于椭圆曲线的点乘运算,得到哈希值生成元点参数R4,再将其与收到的IBC域的用户U的临时身份TidU做双线性对映射,得出IBC域的用户U在IBC域的认证服务器TA的检索号IndU,IndU=e(TidU,R4);通过所述的检索号IndU得到IBC域的用户U存储在IBC域的认证服务器TA端的身份
IDU';再利用IBC域的认证服务器TA的私钥STA对请求消息MA1中的身份信息密文段c1进行解密操作,得到身份信息明文段m1中的IBC域用户的身份IDU;若时间戳T1新鲜,并且IBC域的用户U存储在IBC域的认证服务器TA的身份IDU'和身份信息明文段m1中的IBC域的用户U的身份IDU一致,则身份合法性认证通过;否则,认证不通过。

4.根据权利要求1所述的一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其特征在于,所述的A步骤中IBC域的认证服务器TA向IBC域的用户U发送PKI域认证服务器CA的公钥PKCA的具体做法是:
将PKI域认证服务器CA的公钥PKCA、身份标识IDCA和发送消息时的时间戳T3一起进行签名、加密操作后组成公钥密文c2,再将公钥密文c2发送给PKI域认证服务器CA。

5.根据权利要求1所述的一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其特征在于:所述的B步骤中的会话密钥K的认证服务器部分K1的位数为128位;所述的C1步骤中,IBC域的用户U生成会话密钥K的用户部分K2的长度为80位。
说明书

技术领域

[0001] 本发明属于信息通信中跨异构域认证与密钥协商技术领域。

背景技术

[0002] 分布式的网络环境的各种应用,例如虚拟企业,即时通信系统等等,用户与其想要访问的信息资源往往都处于不同的信任域中。而不同的信任域可能会基于不同的密码体制,例如基于Kerberos的密码体制,基于PKI(公钥基础设施)的密码体制以及基于IBC(基于身份的密码技术)的密码体制等等。同构域之间的认证密钥协商方法已经有较多的研究,并且已形成标准并被广泛应用。用于PKI以及Kerberos两个域之间的认证密钥协商方法也有较多的研究。但IBC域的用户访问PKI域的资源时的认证密钥协商方法,却很少有人研究。而在分布式网络下的诸如虚拟企业,敏捷制造等应用场景下,IBC域的用户访问PKI域的资源的应用需求很多。
[0003] 现有的IBC域的用户访问PKI域的资源时的认证密钥协商文献只有:
[0004] 文献1“异构域的跨域授权”(孟欣,胡亮,初剑峰,等.异构信任域的跨域授权[J].吉林大学学报理学版,2010,48(1):89-93.)依托于PKI同构域之间的互信互联体系,采用身份映射,跨域授权两部分内容实现跨IBC与PKI域之间的可信互联。但是该文献中大量多次使用到证书,证书在传递,存储过程中都会消耗大量的资源,与人们当初设计IBC密码体制的初衷不符;采用身份映射的方式很不直接,在现实的应用中可行性不高。并且该文献只是用身份映射,信任传递的方式来实现认证的思想,没有具体的方案流程,只能算作是一种新的跨域授权的思想而不是一个可以直接实现的方案。

发明内容

[0005] 本发明的目的是提供一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,该方法能有效实现IBC域内的用户访问PKI域内的资源的认证密钥协商,其消耗资源少,安全性高。
[0006] 本发明实现其发明目的所采用的技术方案是,一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其操作步骤是:
[0007] A、申请访问
[0008] IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求,IBC域认证服务器TA对IBC域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向PKI域认证服务器CA转发IBC域的用户U的访问请求,并且向该用户U发送PKI域认证服务器CA的公钥PKCA;
[0009] B、生成访问授权票据并发送
[0010] PKI域认证服务器CA对IBC域认证服务器TA进行身份认证,若认证未通过,则跳转至步骤E;否则,PKI域认证服务器CA生成IBC域的用户U访问PKI域内资源S的会话密钥K的认证服务器部分K1,并且加密、生成对应的访问授权票据Ticket1;同时,PKI域认证服务器CA通过IBC域认证服务器TA发送来的访问请求中的IBC域的用户U的身份标识IDU,计算出IBC域的用户U的公钥QU;
[0011] PKI域认证服务器CA利用自身私钥SKCA对PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,进行签名处理得到已签名消息Msign,再利用IBC域的用户U的公钥QU对已签名消息Msign进行加密,得到加密消息MA2CA->U,并将其发送给IBC域的用户U;
[0012] C、双向身份认证以及协商会话密钥
[0013] C1、IBC域的用户U利用自身私钥SU,对PKI域认证服务器CA发来的加密消息MA2CA->U解密,得到PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,再用PKI域认证服务器CA的公钥PKCA验证签名的有效性,若验证未通过,则跳转至步骤E;否则,IBC域的用户U生成会话密钥K的用户部分K2,并将会话密钥K的用户部分K2首位处进行填充,使其与会话密钥K的认证服务器部分K1的位数相同,然后对会话密钥K的认证服务器部分K1和填充后的用户部分K2进行异或处理得到完整的会话密钥K;
[0014] C2、IBC域的用户U再利用PKI域内资源S的公钥PKS,对会话密钥K的用户部分K2进行加密,得到用户密文S-k2;同时,利用会话密钥K对PKI域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID连同B步中的访问授权票据Ticket1,一起发送给PKI域内的资源S;
[0015] C3、PKI域内的资源S用自身私钥SKS对收到的用户密文S-k2解密,得到资源端会话密钥K’的用户部分K2';对访问授权票据Ticket1解密、提取,得到资源端会话密钥K’的认证服务器部分K1';再将资源端会话密钥K’的用户部分K2'首位处进行填充,使其与资源端会话密钥K’的认证服务器部分K1'的位数相同,然后对资源端会话密钥K’的认证服务器部分K1'和填充后的用户部分K2'进行异或处理得到完整的资源端会话密钥K’;再用资源端会话密钥K’解密收到的身份标识密文S-ID,从而得到PKI域内资源S的提取身份标识IDS’,将提取身份标识IDS’和PKI域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,PKI域内的资源S用资源端会话密钥K’对其身份标识IDS进行加密,得到PKI域内的资源S的资源端身份标识密文MA3S->U,并将其发送给IBC域的用户U;
[0016] C4、IBC域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到PKI域内的资源S的用户端身份标识IDS”,并验证PKI域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则IBC域的用户U与PKI域的资源S的认证密钥协商完成,IBC域的用户U利用会话密钥K对PKI域的资源S进行安全访问;
[0017] D、重认证
[0018] 当会话密钥K的认证服务器部分K1超出其生命周期时,若IBC域的用户U不再访问PKI域的资源S,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A;
[0019] 当会话密钥K的用户部分K2超出其生命周期,但会话密钥K的认证服务器部分K1仍在其生命周期中时,若IBC域的用户U不再访问PKI域的资源S,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A或者进行快速重认证;
[0020] E、中止会话。
[0021] 与现有技术相比,本发明的有益效果是:
[0022] 一、本发明给出了IBC域内的用户访问PKI域内的资源时的跨异构域认证密钥协商方法,使得IBC域内的用户能够安全的访问PKI域内的资源。
[0023] 二、IBC域认证服务器向域内的用户发送PKI域认证服务器的公钥,可以保证能够顺利验证后续PKI域认证服务器发送来的消息的有效性,同时用户无需存储PKI域认证服务器的证书,减少了系统资源的消耗。
[0024] 三、会话密钥是由会话密钥的认证服务器部分和用户部分进行异或处理得到,较之单纯由认证服务器生成的会话密钥而言,其安全性得到大幅提高,并且增加的资源消耗少。
[0025] 进一步,本发明的A步骤中所述的IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求的具体做法是:
[0026] IBC域的用户U选取随机整数r1,r1∈Zq;式中,Zq表示小于q的所有整数组成的集合,q为超过32位二进制位的素数;然后将随机整数r1与系统的公钥Ppub进行基于椭圆曲线的点乘运算得到公钥点参数R3,再将公钥点参数R3与IBC域的认证服务器TA的公钥QTA作双线性对映射得到映射点参数R1,R1=e(R3,QTA),其中e()表示双线性对映射;同时,随机整数r1再与椭圆曲线的生成元P,进行基于椭圆曲线的点乘运算得到生成元点参数R2;对映射点参数R1做哈希运算得到映射点参数的哈希值H(R1),对得到的哈希值求逆运算得到映射点参-1 -1数的哈希值逆元H(R1) ,再将映射点参数的哈希值逆元H(R1) 与IBC域的用户U的私钥SU做点乘运算得到用户的临时身份TidU;将IBC域的用户U的身份标识IDU,PKI域的资源S的身份标识IDS和消息发出时的时间戳T1组成身份信息明文段m1,m1={IDU,IDS,T1},再利用IBC域的认证服务器TA的公钥QTA对身份信息明文段m1进行基于身份算法的加密操作,得到的身份信息密文段c1,c1=IBE{IDU,IDS,T1}QTA,其中IBE{…}QTA表示利用IBC域的认证服务器TA的公钥QTA进行基于身份算法的加密操作;
[0027] 随后,IBC域的用户U将用户的临时身份TidU、生成元点参数R2和身份信息密文段c1组成请求消息MA1,MA1=TidU,R2,c1;并将其发送给IBC域的认证服务器TA。
[0028] 这样,利用随机数与IBC域的系统公钥、椭圆曲线的生成元,通过点乘,双线性对映射和哈希构建出用户的临时身份,难以破解和伪造,可以采用明文的形式传输,既减少了通信量与计算量,也保证了信息传输的安全性;并且临时身份实现了用户身份的匿名性,防止了恶意实体对用户进行追踪。
[0029] 进一步,本发明的A步骤中所述的IBC域认证服务器TA对IBC域的用户U的身份合法性进行认证的具体做法是:
[0030] IBC域认证服务器TA将收到的请求消息MA1中的生成元点参数R2和IBC域的认证服务器TA的私钥STA做双线性对映射重新算出映射点参数R1,R1=e(R2,STA);再对重新算出的映射点参数R1做哈希运算得到映射点参数的哈希值H(R1),再与椭圆曲线的生成元P做基于椭圆曲线的点乘运算,得到哈希值生成元点参数R4,再将其与收到的IBC域的用户U的临时身份TidU做双线性对映射,得出IBC域的用户U在IBC域的认证服务器TA的检索号IndU,IndU=e(TidU,R4);通过所述的检索号IndU得到IBC域的用户U存储在IBC域的认证服务器TA端的身份IDU';再利用IBC域的认证服务器TA的私钥STA对请求消息MA1中的身份信息密文段c1进行解密操作,得到身份信息明文段m1中的IBC域用户的身份IDU;若时间戳T1新鲜,并且IBC域的用户U存储在IBC域的认证服务器TA的身份IDU'和身份信息明文段m1中的IBC域的用户U的身份IDU一致,则身份合法性认证通过;否则,认证不通过;
[0031] 这样,IBC域认证服务器验证用户身份时,通过对临时身份、生成元点参数、IBC域认证服务器私钥和椭圆曲线的生成元,做点乘,双线性对映射和哈希运算,得到用户在IBC域认证服务器的索引值,与传统的利用基于身份的签名算法对用户的身份合法性进行验证,大大减少了计算量,并且不会影响安全性。
[0032] 进一步,本发明的A步骤中IBC域的认证服务器TA向IBC域的用户U发送PKI域认证服务器CA的公钥PKCA作法是:
[0033] 将PKI域认证服务器CA的公钥PKCA、身份标识IDCA和发送消息时的时间戳T3一起进行签名、加密操作后组成公钥密文c2,再将公钥密文c2发送给PKI域认证服务器CA。
[0034] 这样,IBC域认证服务器向域内的用户发送包含PKI域认证服务器公钥的公钥密文,可以保证能够顺利验证后续PKI域认证服务器发送来的消息的有效性,同时用户无需存储PKI域认证服务器的证书,减少了系统资源的消耗。
[0035] 进一步,本发明的B步骤中的会话密钥K的认证服务器部分K1的位数为128位;所述的C1步骤中,IBC域的用户U生成会话密钥K的用户部分K2的长度为80位。
[0036] 这样,采用80位的用户部分进行填充与128位的认证服务器部分进行异或得到会话密钥,较之仅由128位的认证服务器部分得到的会话密钥,密钥的生命周期较短,会话密钥的安全得到保证,同时,增加的通信量很少。
[0037] 进一步,本发明的D步骤中的快速重认证的具体做法是:
[0038] IBC域内的用户U生成重认证会话密钥K″的用户部分K2″,并将重认证会话密钥K″的用户部分K2″首位处进行填充,使其与重认证会话密钥K″的认证服务器部分K1的位数相同,然后对重认证会话密钥K″的认证服务器部分K1和填充后的用户部分K2″进行异或处理得到完整的重认证会话密钥K″;然后,跳转至C2步骤。
[0039] 这样,当会话密钥的用户部分超出其生命周期,但会话密钥的认证服务器部分仍在其生命周期中时;若IBC域的用户仍需访问PKI域的资源,可进行快速重认证,而无需重新进行申请访问和访问授权票据生成和分发的操作,在保证访问安全的前提下,大大减少了方法的交互次数,通信量和计算量。
[0040] 下面结合具体实施方式对本发明作进一步的详细说明。

实施方案

[0041] 实施例
[0042] 一种IBC域内的用户访问PKI域内的资源的认证密钥协商方法,其操作步骤是:
[0043] A、申请访问
[0044] IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求,IBC域认证服务器TA对IBC域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向PKI域认证服务器CA转发IBC域的用户U的访问请求,并且向该用户U发送PKI域认证服务器CA的公钥PKCA;
[0045] B、生成访问授权票据并发送
[0046] PKI域认证服务器CA对IBC域认证服务器TA进行身份认证,若认证未通过,则跳转至步骤E;否则,PKI域认证服务器CA生成IBC域的用户U访问PKI域内资源S的会话密钥K的认证服务器部分K1,并且加密、生成对应的访问授权票据Ticket1;同时,PKI域认证服务器CA通过IBC域认证服务器TA发送来的访问请求中的IBC域的用户U的身份标识IDU,计算出IBC域的用户U的公钥QU;
[0047] PKI域认证服务器CA利用自身私钥SKCA对PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,进行签名处理得到已签名消息Msign,再利用IBC域的用户U的公钥QU对已签名消息Msign进行加密,得到加密消息MA2CA->U,并将其发送给IBC域的用户U;
[0048] C、双向身份认证以及协商会话密钥
[0049] C1、IBC域的用户U利用自身私钥SU,对PKI域认证服务器CA发来的加密消息MA2CA->U解密,得到PKI域内资源S的公钥PKS、会话密钥K的认证服务器部分K1和访问授权票据Ticket1,再用PKI域认证服务器CA的公钥PKCA验证签名的有效性,若验证未通过,则跳转至步骤E;否则,IBC域的用户U生成会话密钥K的用户部分K2,并将会话密钥K的用户部分K2首位处进行填充,使其与会话密钥K的认证服务器部分K1的位数相同,然后对会话密钥K的认证服务器部分K1和填充后的用户部分K2进行异或处理得到完整的会话密钥K;
[0050] C2、IBC域的用户U再利用PKI域内资源S的公钥PKS,对会话密钥K的用户部分K2进行加密,得到用户密文S-k2;同时,利用会话密钥K对PKI域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID连同B步中的访问授权票据Ticket1,一起发送给PKI域内的资源S;
[0051] C3、PKI域内的资源S用自身私钥SKS对收到的用户密文S-k2解密,得到资源端会话密钥K’的用户部分K2';对访问授权票据Ticket1解密、提取,得到资源端会话密钥K’的认证服务器部分K1';再将资源端会话密钥K’的用户部分K2'首位处进行填充,使其与资源端会话密钥K’的认证服务器部分K1'的位数相同,然后对资源端会话密钥K’的认证服务器部分K1'和填充后的用户部分K2'进行异或处理得到完整的资源端会话密钥K’;再用资源端会话密钥K’解密收到的身份标识密文S-ID,从而得到PKI域内资源S的提取身份标识IDS’,将提取身份标识IDS’和PKI域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,PKI域内的资源S用资源端会话密钥K’对其身份标识IDS进行加密,得到PKI域内的资源S的资源端身份标识密文MA3S->U,并将其发送给IBC域的用户U;
[0052] C4、IBC域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到PKI域内的资源S的用户端身份标识IDS”,并验证PKI域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则IBC域的用户U与PKI域的资源S的认证密钥协商完成,IBC域的用户U利用会话密钥K对PKI域的资源S进行安全访问;
[0053] D、重认证
[0054] 当会话密钥K的认证服务器部分K1超出其生命周期时,若IBC域的用户U不再访问PKI域的资源S时,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A;
[0055] 当会话密钥K的用户部分K2超出其生命周期,但会话密钥K的认证服务器部分K1仍在其生命周期中时;若IBC域的用户U不再访问PKI域的资源S时,则跳转至步骤E;若IBC域的用户U仍需访问PKI域的资源S,则跳转至步骤A或者进行快速重认证;
[0056] E、中止会话。
[0057] 本例的A步骤中所述的IBC域的用户U向IBC域的认证服务器TA发出访问PKI域的资源S的请求的具体做法是:
[0058] IBC域的用户U选取随机整数r1,r1∈Zq;式中,Zq表示小于q的所有整数组成的集合,q为超过32位二进制位的素数;然后将随机整数r1与系统的公钥Ppub进行基于椭圆曲线的点乘运算得到公钥点参数R3,再将公钥点参数R3与IBC域的认证服务器TA的公钥QTA作双线性对映射得到映射点参数R1,R1=e(R3,QTA),其中e()表示双线性对映射;同时,随机整数r1再与椭圆曲线的生成元P,进行基于椭圆曲线的点乘运算得到生成元点参数R2;对映射点参数R1做哈希运算得到映射点参数的哈希值H(R1),对得到的哈希值求逆运算得到映射点参-1 -1数的哈希值逆元H(R1) ,再将映射点参数的哈希值逆元H(R1) 与IBC域的用户U的私钥SU做点乘运算得到用户的临时身份TidU;将IBC域的用户U的身份标识IDU,PKI域的资源S的身份标识IDS和消息发出时的时间戳T1组成身份信息明文段m1,m1={IDU,IDS,T1},再利用IBC域的认证服务器TA的公钥QTA对身份信息明文段m1进行基于身份算法的加密操作,得到的身份信息密文段c1,c1=IBE{IDU,IDS,T1}QTA,其中IBE{…}QTA表示利用IBC域的认证服务器TA的公钥QTA进行基于身份算法的加密操作;
[0059] 随后,IBC域的用户U将用户的临时身份TidU、生成元点参数R2和身份信息密文段c1组成请求消息MA1,MA1=TidU,R2,c1;并将其发送给IBC域的认证服务器TA;
[0060] 本例的A步骤中所述的IBC域认证服务器TA对发出请求的IBC域的用户U的身份合法性进行认证的具体做法是:
[0061] IBC域认证服务器TA将收到的请求消息MA1中的生成元点参数R2和IBC域的认证服务器TA的私钥STA做双线性对映射重新算出映射点参数R1,R1=e(R2,STA);再对重新算出的映射点参数R1做哈希运算得到映射点参数的哈希值H(R1),再与椭圆曲线的生成元P做基于椭圆曲线的点乘运算,得到哈希值生成元点参数R4,再将其与收到的IBC域的用户U的临时身份TidU做双线性对映射,得出IBC域的用户U在IBC域的认证服务器TA的检索号IndU,IndU=e(TidU,R4);通过所述的检索号IndU得到IBC域的用户U存储在IBC域的认证服务器TA端的身份IDU,;再利用IBC域的认证服务器TA的私钥STA对请求消息MA1中的身份信息密文段c1进行解密操作,得到身份信息明文段m1中的IBC域用户的身份IDU;若时间戳T1新鲜,并且IBC域的用户U存储在IBC域的认证服务器TA的身份ID’U和身份信息明文段m1中的IBC域的用户U的身份IDU一致,则身份合法性认证通过;否则,认证不通过;
[0062] 本例的A步骤中IBC域的认证服务器TA向IBC域的用户U发送PKI域认证服务器CA的公钥PKCA作法是:
[0063] 将PKI域认证服务器CA的公钥PKCA、身份标识IDCA和发送消息时的时间戳T3一起进行签名、加密操作后组成公钥密文c2,再将公钥密文c2发送给PKI域认证服务器CA。
[0064] 本例的B步骤中的会话密钥K的认证服务器部分K1的位数为128位;本例的C1步骤中,IBC域的用户U生成会话密钥K的用户部分K2的长度为80位。
[0065] 本例的D步骤中的快速重认证的具体做法是:
[0066] IBC域内的用户U生成重认证会话密钥K″的用户部分K2″,并将重认证会话密钥K″的用户部分K2″首位处进行填充,使其与重认证会话密钥K″的认证服务器部分K1的位数相同,然后对重认证会话密钥K″的认证服务器部分K1和填充后的用户部分K2″进行异或处理得到完整的重认证会话密钥K″;然后,跳转至C2步骤。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号