Processing

Please wait...

Settings

Settings

Goto Application

1. CN112533202 - Identity authentication method and device

Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

[ ZH ]
身份鉴别方法及装置


技术领域
本申请涉及通信技术领域,特别涉及一种身份鉴别方法及装置。
背景技术
随着网络技术的发展,网络越来越多地渗透到人们的日常生活中,用户在使用网络时,常常需要自己的真实姓名、身份证号、银行账户等隐私信息来进行某种操作,因此,网络安全问题也就变得越来越重要。在面对大量设备请求接入网络时,服务器会对请求接入的设备进行身份鉴别,以防止伪造的、不合法的用户接入网络,损害网络管理域内部其他用户的合法权益,但来自网络管理域内部的攻击事件还是时有发生,而且,并不是所有的网络环境都是安全的,这样会给用户的隐私信息和财产安全等带来极大的威胁。因此,亟需一种身份鉴别方法来对请求接入网络的用户身份进行鉴别,以保证网络环境的安全性和可靠性。
目前未来移动电话系统第五代(fifth-generation,5G)常用的身份鉴别方法主要包括下述过程:用户设备使用非对称密码算法进行加密的方式,来避免在基于订阅用户永久标识符(subscriber permanent identifier,SUPI)进行网络接入时的隐私泄露问题(空口监听),即用户设备使用非对称密码算法加密SUPI,并向身份管理服务器发送鉴别请求包,身份管理服务器利用非对称密码算法机制解密该鉴别请求包,解密后进行鉴别,鉴别通过后通知接入服务器,以允许该用户设备接入。
在上述实现方式中,虽然采用了基于非对称密码学对SUPI的隐私保护,但是有些用户设备会发送虚假请求包,来对网络服务进行攻击,而对于这类虚假请求包,身份管理服务器仍需要解密后执行鉴别流程,导致处理资源大量被占用,从而影响了导致无法对正常请求包进行处理,对网络服务的正常运行造成巨大影响。
发明内容
本申请实施例提供了一种身份鉴别方法及装置,可以在保证接入安全以及用户隐私的同时,避免由于虚假请求包对网络服务正常运行造成的影响。
第一方面,提供了一种身份鉴别方法,所述方法包括:
接收终端设备发送的接入网络请求,该接入网络请求包括该终端设备的临时隐私身份标识,该临时隐私身份标识由身份管理服务器根据用户的身份信息生成;
根据该终端设备所属域的主身份验证密钥和该临时隐私身份标识,生成该临时隐私身份标识的验证密钥;
根据该临时隐私身份标识以及该临时隐私身份标识的验证密钥,生成第一消息;
向该终端设备发送第一消息;
接收该终端设备根据该第一消息返回的第二消息;
根据该临时隐私身份标识以及该临时隐私身份标识的验证密钥,对该第二消息进行验证;
当验证通过后,允许该终端设备接入。
在上述实施过程中,通过终端设备在有网络接入需求时,向网络设备发送携带有临时隐私身份标识的接入网络请求,并根据该临时隐私身份标识对应的验证密钥,来与网络设备之间进行消息交互和验证,从而完成身份鉴别流程,不仅能够做到对网络的鉴别,还能够实现对终端设备的身份鉴别,这种根据临时隐私身份标识的双向鉴别流程,大大提高了网络接入的安全性,而网络设备无需维护身份资料库就能够实现身份鉴别,能够保证用户隐私不被泄露,同时,由于网络设备在身份鉴别过程中可以在身份管理服务器前侧即过滤掉虚假请求包,大大降低了网络设备的处理压力,也就避免了处理资源大量被占用,不会影响对正常请求包进行处理,能够保证网络服务的正常运行。
另外,上述过程中使用了对称加密机制,其计算速度快,可以减轻采用公钥机制的针对集中式身份管理服务器的分布式拒绝服务(distributed denial of service,DDoS)攻击问题。
在第一方面的第一种可能实现方式中,所述接收终端设备发送的接入网络请求之后,方法还包括:
当该接入网络请求中包括域标识时,如果网络设备上存储有该域标识对应的验证密钥,提取该域标识对应的验证密钥作为该主身份验证密钥;
如果该网络设备上未存储有该域标识对应的验证密钥,向该身份管理服务器发送主身份验证密钥请求,将该身份管理服务器返回的验证密钥作为该主身份验证密钥。
在上述实施过程中,通过获取主身份验证密钥,可以据此结合临时隐私身份标识生成临时隐私身份标识的验证密钥,用于第一特征码和第二特征码的生成和验证,实现根据临时隐私身份标识的双向鉴别。
在第一方面的第二种可能实现方式中,所述根据该终端设备所属域的主身份验证密钥和该临时隐私身份标识,生成该临时隐私身份标识的验证密钥包括:
根据该终端设备所属域的主身份验证密钥和该临时隐私身份标识,通过单向函数进行派生计算,得到该临时隐私身份标识的验证密钥。
在上述实施过程中,通过根据单向函数的派生计算,可以结合临时隐私身份标识生成临时隐私身份标识的验证密钥,用于第一特征码和第二特征码的生成和验证,实现根据临时隐私身份标识的双向鉴别。
第二方面,提供了一种身份鉴别方法,所述方法包括:
向网络设备发送接入网络请求,该接入网络请求包括处于有效期内的临时隐私身份标识,该临时隐私身份标识由身份管理服务器根据用户的身份信息生成;
接收该网络设备根据该接入网络请求返回的第一消息;
根据该临时隐私身份标识以及该临时隐私身份标识在该有效期内的验证密钥,对该第一消息进行验证;
当验证通过时,根据该第一消息、该临时隐私身份标识以及该验证密钥,向该网络设备发送第二消息,该第二消息用于该网络设备进行验证。
在上述实施过程中,通过终端设备在有网络接入需求时,向网络设备发送携带有临时隐私身份标识的接入网络请求,并根据该临时隐私身份标识对应的验证密钥,来与网络设备之间进行消息交互和验证,从而完成身份鉴别流程,不仅能够做到对网络的鉴别,还能够实现对终端设备的身份鉴别,这种根据临时隐私身份标识的双向鉴别流程,大大提高了网络接入的安全性,而网络设备无需维护身份资料库就能够实现身份鉴别,能够保证用户隐私不被泄露,同时,在身份鉴别过程中,对于终端设备发送的鉴别请求包,由于网络设备在身份管理服务器前侧即可以过滤掉其中的虚假请求包,大大降低了网络设备的处理压力,也就避免了处理资源大量被占用,不会影响对正常请求包进行处理,能够保证网络服务的正常运行。
在第二方面的第一种可能实现方式中,所述根据该临时隐私身份标识以及该临时隐私身份标识在该有效期内的验证密钥,对该第一消息进行验证包括:
根据该临时隐私身份标识、该验证密钥以及该接入网络请求所携带的第一随机数,生成第一验证码;
将该第一验证码与该第一消息中携带的第一特征码进行对比,当确定一致时,则验证通过,当确定不一致时,则验证不通过。
在上述实施过程中,提供了一种对第一消息进行验证的具体过程,能够实现对网络设备返回的消息的安全性验证,从而完成对网络设备的鉴别,保证了网络设备的合法性。
在第二方面的第二种可能实现方式中,该第二消息携带消息内容以及第二特征码,该第二特征码根据该临时隐私身份标识、该验证密钥、第二随机数以及该接入网络请求所携带的第一随机数生成。
在上述实施过程中,在上述实施过程中,提供了一种第二消息的生成的具体过程,能够在对网络设备验证通过后,进一步为网络设备提供能够用于对终端设备进行验证的信息,从而实现对网络设备对终端设备的验证,也就保证了终端设备的合法性。
在第二方面的第三种可能实现方式中,所述向网络设备发送接入网络请求之前,该方法还包括:
向该身份管理服务器发送临时隐私身份标识请求;
接收该身份管理服务器返回的至少一组临时隐私身份标识和验证密钥。
在上述实施过程中,通过向身份管理服务器发送临时隐私身份标识请求,可以获取到临时隐私身份标识和对应的验证密钥,例如,该临时隐私身份标识可以替代订阅用户隐藏标识符(subscription concealed identifier,SUCI)作为用户标识,从而在实现对终端设备的身份鉴别的同时,实现对用户隐私的保护,防止隐私泄露。
在第二方面的第四种可能实现方式中,所述向身份管理服务器发送临时隐私身份标识请求之前,该方法还包括:
检测已存储的临时隐私身份标识的有效期;
当该已存储的临时隐私身份标识的有效期均过期,执行向身份管理服务器发送临时隐私身份标识请求的步骤。
在上述实施过程中,通过检测终端设备上已存储的临时隐私身份标识的有效期,可以在临时隐私身份标识未过期时,直接使用存储的临时隐私身份标识,无需身份管理器生成,减少设备损耗,提高鉴别效率。并且,能够在临时隐私身份标识过期后,及时获取新的临时隐私身份标识,根据有效期的检测,可以避免由于临时隐私身份标识被劫持而造成的隐私泄露等情况,进一步提高了隐私的保护。
在第二方面的第五种可能实现方式中,该临时隐私身份标识请求包括目标数量,该目标数量为请求该身份管理服务器生成临时隐私身份标识的数量。
在上述实施过程中,通过向身份管理服务器请求目标数量的临时隐私身份标识,可以避免身份管理服务器生成过多或过少的临时隐私身份标识,减少设备损耗,提高鉴别效率。
进一步地,该目标数量可以根据实际业务需求来配置,从而使得在不同业务场景下可以有足够的临时隐私身份标识备用,也可以从一定程度上降低获取临时隐私身份标识所需的信令交互,避免对身份管理服务器以及终端设备造成处理压力。
在第二方面的第六种可能实现方式中,该临时隐私身份标识包括根据该身份管理服务器的加密密钥对该身份信息加密得到的密文以及随机数。
在上述实施过程中,通过该终端设备所属域的域标识、根据身份管理服务器的加密密钥对该身份信息加密得到的密文以及随机数,可以生成该临时隐私身份标识的特征码,进而生成该临时隐私身份标识,可以在实现身份鉴别的同时,实现对用户隐私的保护,防止隐私泄露。
在第二方面的第七种可能实现方式中,该临时隐私身份标识还包括下述至少一项:
终端设备所属域的域标识;
该加密密钥的编号;
加密算法信息;
该加密密钥的密钥长度;
有效期;
该临时隐私身份标识的特征码。
在上述实施过程中,结合上述至少一项信息,可以使得临时隐私身份标识携带的信息量更大,从而降低接收侧在解析时所需的计算量。
第三方面,提供了一种身份鉴别方法,所述方法包括:
接收终端设备的临时隐私身份标识请求,该临时隐私身份标识请求携带该终端设备用户的身份信息;
根据该终端设备上用户的身份信息,生成至少一对临时隐私身份标识和对应的验证密钥;
将该至少一对临时隐私身份标识和验证密钥发送给该终端设备。
在上述实施过程中,身份管理服务器可以为终端设备生成至少一对临时隐私身份标识和对应的验证密钥并发送给终端设备,进而终端设备可以根据上述临时隐私身份标识和对应的验证密钥,完成身份鉴别流程,不仅能够做到对网络的鉴别,还能够实现对终端设备的身份鉴别,这种根据临时隐私身份标识的双向鉴别流程,在保证接入安全以及用户隐私的同时,可以避免由于虚假请求包对网络服务正常运行造成的影响。
进一步地,通过根据身份信息生成临时隐私身份标识的方式,也使得审计者仅需要获得解密密钥就可以对临时隐私身份标识的数据流量进行溯源和追责等审计操作。
而正是由于临时隐私身份标识具有临时有效性,则可防止网络接入侧的网元识别永久身份信息,从而执行关联和追踪分析隐私等情况,达到了增强的隐私保护。
在第三方面的第一种可能实现方式中,所述将该至少一对临时隐私身份标识和验证密钥发送给该终端设备之后,该方法还包括:
接收网络设备发送的主身份验证密钥请求;
根据该主身份验证密钥请求,将该至少一对临时隐私身份标识对应的验证密钥中的一个验证密钥发送给该网络设备。
在上述实施过程中,通过将该至少一对临时隐私身份标识对应的验证密钥中的一个验证密钥发送给网络设备,可以使网络设备获取到主身份验证密钥,进而派生计算出临时隐私身份标识对应的验证密钥,用于第一特征码和第二特征码的生成和验证。
在第三方面的第二种可能实现方式中,所述根据该终端设备上用户的身份信息,生成至少一对临时隐私身份标识和对应的验证密钥包括:
获取该身份信息对应的私钥;
根据该私钥,生成加密密钥和完整性验证密钥;
根据该加密密钥,对该身份信息进行加密,得到密文;
根据该终端设备的管理域标识、该完整性验证密钥以及该密文,获取该临时隐私身份标识的特征码;
根据该临时隐私身份标识的特征码,生成至少一个该临时隐私身份标识;
根据主身份验证密钥,为该至少一个该临时隐私身份标识,生成对应的至少一个验证密钥。
在上述实施过程中,提供了一种具体生成临时隐私身份标识和对应的验证密钥的示例性方法,能够保证通过临时隐私身份标识来替代身份信息,实现隐私的保护,并且,还能够根据验证密钥在后续的使用过程中实现身份鉴别。
在第三方面的第三种可能实现方式中,所述获取该身份信息对应的私钥包括下述任一步骤:
从已生成的密钥中选择一个私钥;
根据密钥生成策略,为该身份信息生成对应的私钥。
在上述实施过程中,可以通过私钥的复用或者根据策略的生成,来为后续的临时隐私身份标识生成提供私钥,从而进一步提供对隐私的保护。
第四方面,提供了一种身份鉴别装置,所述装置用于执行上述身份鉴别方法。具体地,该身份鉴别装置包括用于执行上述身份鉴别方法的功能模块。
第五方面,提供了一种芯片,所述芯片包括处理电路和与该处理电路内部连接通信的输入输出接口,该处理电路和该输入输出接口分别用于实现上述身份鉴别方法中对应的步骤。
第六方面,提供了一种芯片,所述芯片包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条指令,该指令由该一个或多个处理器加载并执行以实现上述身份鉴别方法所执行的操作。
第七方面,提供了一种终端设备,所述终端设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条指令,该指令由该一个或多个处理器加载并执行以实现上述身份鉴别方法所执行的操作。
第八方面,提供了一种网络设备,所述网络设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条指令,该指令由该一个或多个处理器加载并执行以实现上述身份鉴别方法所执行的操作。
第九方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得该计算机执行上述各个方面所述的身份鉴别方法。
第十方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
通过终端设备在有网络接入需求时,向网络设备发送携带有临时隐私身份标识的接入网络请求,并根据该临时隐私身份标识对应的验证密钥,来与网络设备之间进行消息交互和验证,从而完成身份鉴别流程,不仅能够做到对网络的鉴别,还能够实现对终端设备的身份鉴别,这种根据临时隐私身份标识的双向鉴别流程,在保证接入安全以及用户隐私的同时,可以避免由于虚假请求包对网络服务正常运行造成的影响。
附图说明
图1是本申请实施例提供的一种身份鉴别方法的应用场景示意图;
图2是本申请实施例提供的一种终端设备的结构示意图;
图3是根据一示例性实施例示出的一种网络设备300的框图;
图4是本申请实施例提供的一种身份鉴别系统的架构图;
图5是本申请实施例提供的一种临时隐私身份标识的请求、生成和分发方法的流程图;
图6是本申请实施例提供的一种临时隐私身份标识和SUCI的格式对比示意图;
图7是本申请实施例提供的一种采用密码分组链接模式类似的加密方式获取密文的方法示意图;
图8是本申请实施例提供的一种采用密码反馈模式或输出反馈模式类似的加密方式获取密文的方法示意图;
图9是本申请实施例提供的一种根据临时隐私身份标识生成验证密钥的方法示意图;
图10是本申请实施例提供的一种根据临时隐私身份标识的双向鉴别方法的流程图;
图11是本申请实施例提供的一种5G中根据临时隐私身份标识的鉴别的流程示意图;
图12是本申请实施例提供的一种身份鉴别装置示意图;
图13是本申请实施例提供的一种身份鉴别装置示意图;
图14是本申请实施例提供的一种身份鉴别装置示意图。
具体实施方式
下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请实施例提供的一种身份鉴别方法的应用场景示意图,参见图1,该身份鉴别方法的应用场景包括:终端设备101、身份管理服务器102以及网络设备103,进一步地,该实施环境中还可以包括审计服务器104。
终端设备101,可以指用户设备(user equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进的公共陆地移动网络(public land mobile network,PLMN)网络中的终端设备以及智能家居设备等。作为示例而非限定,在本申请实施例中,该终端设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。该智能家居设备可以为空调、电视机、热水器等等具有通讯能力的家居设备。终端设备101可以通过安全信道与身份管理服务器102、网络设备103等进行通信,终端设备101可以为一台或多台,本申请实施例对此不加以限定。
身份管理服务器102,可以为一台服务器、多台服务器、或虚拟化中心等中的任意一种。身份管理服务器102负责管理用户身份,例如,生成临时隐私身份标识、颁发临时隐私身份标识(即凭证)等,还可以负责管理用户资料数据库,例如,在生成临时隐私身份标识时,可以根据用户资料数据库中的用户身份信息来生成。身份管理服务器102可以通过安全信道与终端设备101、网络设备103、审计服务器104等进行通信。
网络设备103,可以为提供接入网络服务的路由器、基站(如5G基站)或运营商提供的靠近用户侧的服务器等中的至少一种。网络设备103负责对即将接入网络的用户进行验证,确保接入网络的用户合法。网络设备103可以通过安全信道与终端设备101、身份管理服务器102、审计服务器104等进行通信,网络设备103可以为一台或多台,本申请实施例对此不加以限定。
审计服务器104,可以为一台服务器、多台服务器、云计算平台或虚拟化中心等中的任意一种。审计服务器104和身份管理服务器可以属于同一个信任域(例如管理域),负责在有对网络流量进行合法审计的需求时,验证网络流量中携带的临时隐私身份标识中的真实身份标识。审计服务器104可以通过通信连接与网络设备103、身份管理服务器102等进行通信。需要说明的是,上述属于同一个信任域是指服务器之间建立有信任关系,可以进行数据交互操作,该数据交互操作包括但不限于数据传输、数据查询、数据获取等等。
图2是本申请实施例提供的一种终端设备的结构示意图,该终端设备可以用于执行下述各个实施例中提供的身份鉴别方法。参见图2,该终端设备200包括:
终端设备200可以包括射频(radio frequency,RF)电路210、包括有一个或一个以上计算机可读存储介质的存储器220、输入单元230、显示单元240、传感器250、音频电路260、无线保真(wireless fidelity,WiFi)模块270、包括有一个或者一个以上处理核心的处理器280、以及电源290等部件。本领域技术人员可以理解,图2中示出的终端设备结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路210可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器280处理;另外,将涉及上行的数据发送给基站。通常,RF电路210包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、低噪声放大器(low noise amplifier,LNA)、双工器等。此外,RF电路210还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(global system of mobilecommunication,GSM)、通用分组无线服务(general packet radio service,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code divisionmultiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器220可用于存储软件程序以及模块,处理器280通过运行存储在存储器220的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端设备200的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器220可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器220还可以包括存储器控制器,以提供处理器280和输入单元230对存储器220的访问。
输入单元230可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元230可包括触敏表面231以及其他输入设备232。触敏表面231,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面231上或在触敏表面231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器280,并能接收处理器280发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面231。除了触敏表面231,输入单元230还可以包括其他输入设备232。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元240可用于显示由用户输入的信息或提供给用户的信息以及终端设备200的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元240可包括显示面板241,可选的,可以采用液晶显示器(liquid crystaldisplay,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板241。进一步的,触敏表面231可覆盖显示面板241,当触敏表面231检测到在其上或附近的触摸操作后,传送给处理器280以确定触摸事件的类型,随后处理器280根据触摸事件的类型在显示面板241上提供相应的视觉输出。虽然在图2中,触敏表面231与显示面板241是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面231与显示面板241集成而实现输入和输出功能。
终端设备200还可包括至少一种传感器250,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板241的亮度,接近传感器可在终端设备200移动到耳边时,关闭显示面板241和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端设备200还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路260、扬声器261,传声器262可提供用户与终端设备200之间的音频接口。音频电路260可将接收到的音频数据转换后的电信号,传输到扬声器261,由扬声器261转换为声音信号输出;另一方面,传声器262将收集的声音信号转换为电信号,由音频电路260接收后转换为音频数据,再将音频数据输出处理器280处理后,经RF电路210以发送给比如另一终端设备,或者将音频数据输出至存储器220以便进一步处理。音频电路260还可能包括耳塞插孔,以提供外设耳机与终端设备200的通信。
WiFi属于短距离无线传输技术,终端设备200通过WiFi模块270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图2示出了WiFi模块270,但是可以理解的是,其并不属于终端设备200的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器280是终端设备200的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器220内的软件程序和/或模块,以及调用存储在存储器220内的数据,执行终端设备200的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器280可包括一个或多个处理核心;可选的,处理器280可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器280中。
终端设备200还包括给各个部件供电的电源290(比如电池),可选的,电源可以通过电源管理系统与处理器280逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源290还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端设备200还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端设备的显示单元是触摸屏显示器,终端设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。所述一个或者一个以上程序包含用于执行终端侧的身份鉴别方法的指令。
图3是根据一示例性实施例示出的一种网络设备300的框图。例如,网络设备300可以被提供为服务器、基站或路由器等任一种网络设备。参照图3,网络设备300包括处理组件301,其进一步包括一个或多个处理器,以及由存储器302所代表的存储器资源,用于存储可由处理组件301的执行的指令,例如应用程序。存储器302中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件301被配置为执行指令,以执行上述网络设备侧的身份鉴别方法。
网络设备300还可以包括一个电源组件303被配置为执行网络设备300的电源管理,一个有线或无线网络接口304被配置为将网络设备300连接到网络,和一个输入输出(I/O)接口305。网络设备300可以操作基于存储在存储器302的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
参见图4的图示,该图4体现了在图1所示的实施环境的各个交互主体的简要交互流程。如图4所示,终端设备101可以用于向身份管理服务器请求临时隐私身份标识,并根据该临时隐私身份标识与网络设备进行双向鉴别,以实现身份鉴别进而接入网络;身份管理服务器102可以用于生成临时隐私身份标识并将该临时隐私身份标识发送给该终端设备,以及向网络设备发送主身份验证密钥,以实现身份鉴别;网络设备可以用于生成验证密钥,进而与终端设备进行双向鉴别,以实现身份鉴别;审计服务器可以用于利用身份解密密钥,对携带临时隐私身份标识的数据包进行解密,进而实现消息的追踪溯源。
为了更清楚的描述本申请实施例涉及到的流程,下面讲该身份鉴别方法分为两部分进行描述:第一部分是临时隐私身份标识的生成和分发流程,第二部分是根据临时隐私身份标识的双向鉴别流程。
第一部分,也即是临时隐私身份标识的生成和分发流程,可以参见如图5的流程图,该方法包括:
501、终端设备检测该终端设备上已存储的临时隐私身份标识的有效期。
其中,临时隐私身份标识的可以具有有效期,当任一临时隐私身份标识的有效期已经超期后,该临时隐私身份标识不能再使用,则终端设备可以申请新的临时隐私身份标识,或者是利用原有的SUCI等用户标识,来进行后续的流程。有效期可以为该临时隐私身份标识能够替换作为用户标识的时间期限,在该有效期内,该临时隐私身份标识可以替换SUCI作为用户标识。
需要说明的是,该终端设备上的临时隐私身份标识可以与验证密钥对应存储,以便在后续的身份鉴别流程中可以根据其对应关系来进行。
图6是本申请实施例提供的一种临时隐私身份标识和SUCI的格式对比示意图,参见图6,SUCI和临时隐私身份标识可以具有相同字段,例如订阅用户永久标识符类型(SUPItype)、家庭网络标识符(home network identifier)、路由指示(routing indicator)、保护方案身份标识(protection scheme id),有所不同的是,SUCI中最后两个字段为家庭网络公钥身份标识(home network public key id)和目标输出(scheme output),而临时隐私身份标识中最后两个字段可以为家庭网络私钥身份标识(home network private keyid)和C ID ||IV||Exp Time||MAC,其中,
C ID 是身份信息的密文,IV表示一个随机数,Exp Time表示临时隐私身份标识的有效期,MAC表示特征码,例如,该MAC可以是哈希运算消息认证码(hash-based messageauthentication code,HMAC),||表示串接。
当然,该临时隐私身份标识还可以采用其他格式,只需携带上述密文、随机数、有效期以及特征码即可。需要说明的是,上述示例所表示的串接方式仅仅是一种串接示例,在一些可能实现方式中,也可以采取其他顺序对信息进行串接,本申请实施例对此不做限定。
502、当该终端设备检测到该已存储的临时隐私身份标识的有效期均过期时,执行步骤503,当该终端设备检测到该已存储的临时隐私身份标识中存在未过期的临时隐私身份标识时,执行根据临时隐私身份标识的双向鉴别流程。
在一种可能的实现方式中,终端设备可以将当前系统时间与该已存储的临时隐私身份标识的有效期进行对比,根据不同的对比结果可以有以下不同的实施过程:
对于任一个临时隐私身份标识,如果当前系统时间不在该临时隐私身份标识的有效期内,则确定该临时隐私身份标识的有效期过期,然后执行步骤503至步骤511。可选地,在确定有效期过期后,终端设备可以丢弃该过期的临时隐私身份标识,以节约终端设备的存储空间。
如果当前系统时间在该临时隐私身份标识的有效期内,则确定该临时隐私身份标识的有效期未过期,可以直接使用该临时隐私身份标识,执行后续根据临时隐私身份标识的双向鉴别过程。
503、该终端设备向身份管理服务器发送临时隐私身份标识请求,该临时隐私身份标识请求包括该终端设备的身份信息和该终端设备的管理域标识。
在一种可能的实现方式中,在该终端设备与身份管理服务器处于连接态时,该终端设备根据其安全策略,主动向该身份管理服务器发送临时隐私身份标识请求。其中,该临时隐私身份标识请求中可以包括该终端设备的身份信息和该终端设备的管理域标识等,可选地,临时隐私身份标识请求还可以包括目标数量,本申请实施例对该临时隐私身份标识请求中包括的内容不做限定。
其中,该目标数量可以为请求该身份管理服务器生成临时隐私身份标识的数量,该目标数量的具体取值可以由该终端设备根据其安全策略确定,本申请实施例对其取值不做限定。
504、该身份管理服务器接收该临时隐私身份标识请求,为该终端设备分配私钥。
在一种可能的实现方式中,该身份管理服务器可以复用已生成的私钥,还可以重新为该终端设备生成私钥,也即是,该为该终端设备分配私钥的过程可以包括下述任一种实现方式:(1)该身份管理服务器事先生成多个密钥,当接收到该临时隐私身份标识请求时,从已生成的密钥中选择一个密钥作为私钥K s 。(2)该身份管理服务器根据该临时隐私身份标识中该终端设备的身份信息,结合密钥生成策略,为该身份信息生成对应的私钥K s 。本申请实施例对具体采用哪种方式来分配私钥不做限定。
505、该身份管理服务器根据该私钥,生成加密密钥和完整性验证密钥。
在一种可能的实现方式中,该身份管理服务器可以通过根据单向函数的密钥派生算法,对该私钥K s 进行派生计算,得到加密密钥K s_enc 和完整性验证密钥K s_mac
需要说明的是,生成加密密钥K s_enc 和完整性验证密钥K s_mac 时利用的单向函数可以为不同的单向函数。例如,K s_enc =KDF 1 (K s ),K s_mac =KDF 2 (K s ),其中,KDF 1 和KDF 2 为两个不同的满足要求的单向函数。
其中,该单向函数可以由根据加密的消息认证码(cipher-based messageauthentication code,CMAC)算法实现,如根据高级加密标准(advanced encryptionstandard,AES)实现的CBC-MAC或CFB-MAC,或者由根据杂凑算法的HMAC算法实现,如HMAC-SHA256、HMAC-SHA512等的HMAC函数,本申请实施例对该单向函数的具体类型不做限定。
506、该身份管理服务器根据该加密密钥,对该身份信息进行加密,得到至少一个密文。
在一种可能的实现方式中,该步骤506可以采用下述加密方式来得到密文,也即是,该步骤506可以包括:该身份管理服务器可以采用密码分组链接模式(cipher blockchaining,CBC)类似的加密模式对身份信息进行加密,得到密文,一个密文对应于一个随机数。
上述进行加密的过程可以用下述表达式来表示:C ID =E[K s_enc ,(IV XOR ID)],其中,C ID 表示身份信息的密文,IV表示一个随机数,XOR表示异或运算,K s_enc 表示加密密钥,E[]表示加密算法。
参见图7,图7是本申请实施例提供的一种采用密码分组链接模式类似的加密方式获取密文的方法示意图,在该图7中可见,身份管理服务器将ID和IV的异或结果以及加密密钥K s_enc 输入至加密器,由加密器进行加密运算,输出密文C ID
需要说明的是,如果身份信息长度等于加密算法输出值的长度,则无需对身份信息进行填充,直接将身份信息与随机数进行异或运算即可;如果身份信息长度小于加密算法输出值的长度,则需要对身份信息进行填充,将身份信息的长度填充到与加密算法输出值的长度相同,再与随机数进行异或运算,可以保证加密处理的正常进行。
在另一种可能的实现方式中,该步骤506还可以采用另一种加密方式来得到密文,也即是,该步骤506可以包括:采用密码反馈模式(cipher feedback,CFB)或输出反馈模式(output feedback,OFB)类似的加密模式对身份信息进行加密,得到密文。
上述进行加密的过程可以用下述表达式来表示:C ID =E[K s_enc ,IV]XOR ID。参见图8,图8是本申请实施例提供的一种采用密码反馈模式或输出反馈模式类似的加密方式获取密文的方法示意图。在该图8中可见,身份管理服务器将IV以及加密密钥K s_enc 输入至加密器,由加密器进行加密运算,再将加密器输出的结果与ID进行异或运算,输出密文C ID
需要说明的是,如果身份信息的长度等于加密算法输出值的长度,则直接将身份信息与加密器输出的结果进行异或运算即可;如果身份信息的长度小于加密算法输出值的长度,则将加密器输出的结果进行截取,以得到与身份信息长度等长的输出值来与身份信息进行异或运算,,可以保证加密处理的正常进行。
在上述实施过程中,随机数的长度可以与加密算法输出值的长度相等,身份信息的长度可以等于或小于加密算法输出值的长度,且本申请实施例对具体选择哪种加密方式不做限定。
需要说明的又一点是,当临时隐私身份标识包括目标数量时,身份管理服务器可以生成目标数量的随机数,再根据该目标数量的随机数,来生成目标数量的密文,以执行后续的临时隐私身份标识生成过程,从而能够为终端设备提供其所需求数量的临时隐私身份标识。当然,该身份管理服务器为一个终端设备所生成的临时隐私身份标识还可以是服务器默认数量,本申请实施例对此不做限定。
507、该身份管理服务器根据该终端设备的管理域标识、完整性验证密钥以及该至少一个密文,获取该临时隐私身份标识的至少一个特征码。
该身份管理服务器可以使用完整性验证密钥K s_mac ,来计算该临时隐私身份标识的特征码,该具体计算方式可以采用下述公式表示:
MAC=E[K s_mac ,hash(Domain ID||Key ID||Protection Method ID||C ID ||IV||Exp Time)]。
其中,hash()表示杂凑运算,E[]可以表示加密计算,||可以表示串接,K s_mac 可以表示加密计算的加密密钥,Domain ID可以表示该终端设备的管理域标识,Key ID可以表示身份管理服务器所使用的加密密钥编号,Protection Method ID可以表示加密算法、密钥长度等参数,C ID 可以表示身份信息的密文,Exp Time可以表示临时隐私身份标识的有效期。
需要说明的是,加密计算的加密密钥K s_mac 还可以作为完整性验证密钥。
508、该身份管理服务器根据该临时隐私身份标识的至少一个特征码,生成至少一个该临时隐私身份标识。
在一种可能的实现方式中,该临时隐私身份标识可以包括该终端设备所属域的域标识、根据身份管理服务器的加密密钥对该身份信息加密得到的密文以及随机数。也即是,该步骤508可以包括:该身份管理服务器可以将终端设备所属域的域标识、一个密文以及对应的随机数进行串接,以得到一个临时隐私身份标识。当所生成的密文为多个时,则可以按照上述过程分别进行串接,以得到多个临时隐私身份标识。
可选地,该临时隐私身份标识还可以包括该加密密钥的编号、加密算法信息、该加密密钥的密钥长度、有效期、该临时隐私身份标识的特征码中的一种或几种,当其包括更多信息时,也可以按照上述串接过程进行处理,在此不做赘述,另外,本申请实施例对临时隐私身份标识包括的具体内容不做限定。例如,该临时隐私身份标可以包括以下内容:
EID=DomainID||KeyID||Protection MethodID||CID||IV||ExpTime||MAC
509、该身份管理服务器根据主身份验证密钥,为该至少一个临时隐私身份标识,生成对应的至少一个验证密钥。
其中,该主身份验证密钥可以为与该身份管理服务器绑定的身份验证密钥,该主身份验证密钥可以具有有效期,由身份管理服务器在有效期过期时,重新进行生成流程,以保障密钥的安全性。验证密钥可以是用于证明临时隐私身份标识拥有者的凭证。
参见图9,图9是本申请实施例提供的一种根据临时隐私身份标识生成验证密钥的方法示意图。如图9所示,该身份管理服务器可以根据临时隐私身份标识,通过带密钥的杂凑算法进行运算,生成该临时隐私身份标识的一个验证密钥。
例如,该具体运算方式可以采用下述公式表示:
K EIDi =H1(K V ,EIDi),
其中,K EIDi 为EIDi的验证密钥,EIDi可以是第i个临时隐私身份标识,H1()可以是一个带密钥的杂凑算法,如HMAC-SHA256算法,K V 可以是具有有效期的主身份验证密钥。
需要说明的是,HMAC-SHA256算法是带密钥的杂凑算法的一种,还可以选择其他的带密钥的杂凑算法,本申请实施例对此不做限定。
510、该身份管理服务器将该至少一对临时隐私身份标识和验证密钥发送给该终端设备。
在一种可能的实现方式中,该身份管理服务器可以通过安全信道将该至少一对临时隐私身份标识和验证密钥发送给该终端设备,例如,可以使用该身份管理服务器和该终端设备共享的密钥进行加密分发,以进一步提高安全性。
511、该终端设备接收该身份管理服务器返回的至少一对临时隐私身份标识和验证密钥。
需要说明的是,该终端设备接收该身份管理服务器返回的至少一组临时隐私身份标识和验证密钥后,对该至少一组临时隐私身份标识和验证密钥进行存储,以便后续使用。
需要说明的是,上述步骤501至511提供了获取临时隐私身份标识的过程,该过程仅以非首次获取为例进行说明,而在一些可能实施方式中,如果该终端设备是首次获取,则可以不在终端设备上进行有效期的检测,而是直接根据使用需求来与身份管理服务器进行交互,从而获取至少一对临时隐私身份标识和验证密钥,其具体流程与上述流程类似,本申请实施例对此不做限定。
另外需要说明的是,上述步骤501至511可以是周期性进行,还可以是在终端设备有接入网络需求时进行,例如,当终端设备检测到任一接入网络指令时,可以触发该步骤501至511的过程,以获取到至少一对临时隐私身份标识和验证密钥。
在获取到至少一对临时隐私身份标识和验证密钥之后,终端设备可以根据所获取的至少一对临时隐私身份标识和验证密钥来执行网络接入的双向鉴别流程,下面以图10所示实施例对该网络接入的双向鉴别流程进行具体描述,参见图10,该方法包括:
1001、该终端设备向网络设备发送接入网络请求,该接入网络请求中包括处于有效期内的临时隐私身份标识、该终端设备所属域的域标识以及第一随机数。
在一种可能的实现方式中,该终端设备可以通过安全信道,向该网络设备发送接入网络请求,该接入网络请求中可以包括处于有效期内的临时隐私身份标识和第一随机数。其中,安全信道是指终端设备与网络设备之间的消息交互可以是根据加密的消息交互。
当然,在这里需要说明的是,该接入网络请求中所携带的临时隐私身份标识可以为终端已存储的临时隐私身份标识中未过期的临时隐私身份标识,也可以为通过身份管理服务器重新获取的临时隐私身份标识,本申请实施例对此不做限定。
1002、该网络设备接收该接入网络请求,该接入网络请求中包括该终端设备的临时隐私身份标识、该终端设备所属域的域标识以及第一随机数。
1003、如果该网络设备上存储有该域标识对应的主验证密钥,该网络设备提取该域标识对应的验证密钥作为该主身份验证密钥,继续执行步骤1007。
需要说明的是,网络设备可以检测是否已存储有域标识对应的验证密钥,该域标识对应的验证密钥可以是网络设备在之前任一次鉴别过程中获取,也可以是事先配置在该网络设备上的。对于网络设备来说,如果已存储有该域标识对应的主验证密钥,则可以直接使用本地已有的主验证密钥,以节约信令交互。
1004、如果该网络设备上未存储有该域标识对应的主验证密钥,该网络设备向身份管理服务器发送主身份验证密钥请求。
在一种可能的实现方式中,如果该网络设备上未存储有该域标识对应的验证密钥,则可以根据该域标识,确定对应的身份管理服务器,向该身份管理服务器发送主身份验证密钥请求,来获取该终端设备对应的主身份验证密钥。
需要说明的是,在上述流程中,是以接入网络请求中携带域标识为例进行说明,而在一些可能实现方式中,接入网络请求中也可以不携带域标识,而是默认该接入网络请求属于目标管理域,则可以直接获取目标管理域的主身份验证密钥,以进行后续的处理流程,本申请实施例对此不做具体限定。
1005、该身份管理服务器将主验证密钥发送给该网络设备。
在一种可能的实现方式中,该身份管理服务器接收到该主身份验证密钥请求后,通过安全信道,将该身份管理服务器的主验证密钥发送给该网络设备。需要说明的是,该主验证密钥可以具有有效期,也即是,该身份管理服务器也可以周期性更换主验证密钥,而由于主验证密钥具有有效期,根据主验证密钥所派生的验证密钥等,也均具有对应的有效期,则可以保证验证的时效性,进一步提高用户隐私的保障力度。
1006、该网络设备接收该身份管理服务器返回的主身份验证密钥。
1007、该网络设备根据该主身份验证密钥和该临时隐私身份标识,生成有效期内该临时隐私身份标识的验证密钥。
在一种可能的实现方式中,该网络设备根据该主身份验证密钥和该临时隐私身份标识进行派生计算,得到验证密钥K EID 。需要说明的是,该派生计算可以采用单向函数进行,例如该单向函数可以为带密钥的杂凑函数,另外,对于上述派生计算过程来说,可以得到多个验证密钥。图9是本申请实施例提供的一种验证密钥派生方法示意图。参见图9,本申请实施例中网络设备可以根据下述表达式来进行派生计算:K EIDi =H(K V ,EIDi),其中H()可以是一个带密钥的杂凑算法,K V 可以是具有有效期的主身份验证密钥,EIDi可以是第i个临时隐私身份标识。
1008、该网络设备根据该临时隐私身份标识、该临时隐私身份标识的验证密钥以及该第一随机数,生成第一特征码。
在一种可能的实现方式中,网络设备将该临时隐私身份标识、该临时隐私身份标识的验证密钥和该第一随机数作为加密运算的输入,生成第一特征码,该加密运算可以是带有密钥的杂凑运算。
例如,该生成第一特征码的过程可以采用如下表示:HMAC1=H[K EID ,EID,nonce1],其中,H[]可以是一种带密钥的杂凑算法,K EID 可以是带密钥的杂凑算法的密钥,EID可以是临时隐私身份标识,nonce1可以是该第一随机数。
1009、该网络设备根据该第一特征码,向该终端设备发送第一消息,该第一消息中包括第二随机数和该第一特征码。
在步骤1009中,该网络设备生成一个携带第二随机数nonce2和第一特征码HMAC1的第一消息,并将其作为响应消息发送给该终端设备。
需要说明的是,在生成第一特征码时,还可以应用第一消息内容,也即是,将第一消息内容与上述临时隐私身份标识、该临时隐私身份标识的验证密钥和该第一随机数一同作为加密运算的输入,生成第一特征码,进而,对应于这种加密运算的输入,网络设备在步骤1009中的第一消息中可以携带有该第一消息内容,以便终端设备进行身份鉴别。
1010、该终端设备接收该网络设备发送的第一消息,根据该临时隐私身份标识、该临时隐私身份标识的验证密钥以及该第一随机数,验证该第一消息所包括的该第一特征码。
在一种可能的实现方式中,该终端设备根据该接入网络请求中的临时隐私身份标识、该临时隐私身份标识的验证密钥和该接收到的第一随机数,生成第一验证码,通过将该第一验证码与该第一特征码进行对比,来验证该第一特征码。当该第一验证码与该第一特征码确定一致时,则验证通过,当确定不一致时,则验证不通过。
需要说明的是,在生成第一验证码时,还可以应用第一消息内容,也即是,该终端设备根据该接入网络请求中的临时隐私身份标识、该临时隐私身份标识的验证密钥、该接收到的第一消息内容以及第一随机数,生成第一验证码,再进行上述对比过程来进行验证。
1011、当该第一特征码验证通过后,该终端设备根据该临时隐私身份标识、该临时隐私身份标识的验证密钥、该第一随机数以及该第二随机数,生成第二特征码。
在一种可能的实现方式中,该第一特征码验证通过后,该终端设备将该临时隐私身份标识、该临时隐私身份标识的验证密钥、该第一随机数以及第二随机数作为加密运算的输入,生成第二特征码,该加密运算可以是带有密钥的杂凑运算。
例如,该生成第二特征码的过程可以采用如下表示:HMAC2=H[K EID ,EID,nonce1,nonce2],H[]可以是一种带密钥的杂凑算法,K EID 可以是带密钥的杂凑算法的密钥,EID可以是临时隐私身份标识,nonce1可以是该第一随机数,nonce2可以是该第二随机数。
1012、该终端设备向该网络设备发送第二消息,该第二消息中包括该第二特征码。
在一种可能的实现方式中,该网络设备生成一个携带第二特征码HMAC2的第二消息,并将其作为响应消息发送给该终端设备。
在步骤1009中,该网络设备生成一个携带第二随机数nonce2和第一特征码HMAC1的第一消息,并将其作为响应消息发送给该终端设备。
需要说明的是,在生成第二特征码时,还可以应用第二消息内容,也即是,将第二消息内容与上述临时隐私身份标识、该临时隐私身份标识的验证密钥、该第一随机数和第二随机数一同作为加密运算的输入,生成第二特征码,进而,对应于这种加密运算的输入,网络设备在步骤1012中的第二消息中可以携带有该第二消息内容,以便网络设备对终端设备进行身份鉴别。
1013、该网络设备接收该终端设备返回的第二消息,根据该临时隐私身份标识、该临时隐私身份标识的验证密钥、该第一随机数以及该第二随机数,验证该第二消息所包括的该第二特征码。
在一种可能的实现方式中,该终端设备根据接入网络请求中的临时隐私身份标识、本地派生的该临时隐私身份标识的验证密钥、该第一随机数和该接收到的第二随机数,生成第二验证码,通过将该第二验证码与该第二特征码进行对比,来验证该第二特征码。当该第二验证码与该第二特征码确定一致时,则验证通过,当确定不一致时,则验证不通过。
需要说明的是,在生成第二验证码时,还可以应用第二消息所携带的第二消息内容,也即是,该终端设备根据该接入网络请求中的临时隐私身份标识、该临时隐私身份标识的验证密钥、该接收到的第二消息内容、第一随机数以及第二随机数,生成第二验证码,再进行上述对比过程来进行验证。
1014、当该第二特征码验证通过后,该网络设备允许该终端设备接入。
需要说明的是,如果该第二验证码与第二特征码相同,则验证通过。
需要说明的是,由于终端设备在进行接入以及接入后其他业务时均采用了临时隐私身份标识作为用户标识符,因此,当需要进行例如审计等针对实际用户的业务处理流程时,则可以根据该临时隐私身份标识进行业务数据的追踪,例如,以审计为例,审计服务器可以从身份管理服务器处获取临时隐私身份标识的解密密钥,对该临时隐私身份标识进行解密,从而实现对消息的追踪溯源。
上述方案通过终端设备在有网络接入需求时,向网络设备发送携带有临时隐私身份标识的接入网络请求,并根据该临时隐私身份标识对应的验证密钥,来与网络设备之间进行消息交互和验证,从而完成身份鉴别流程,不仅能够做到对网络的鉴别,还能够实现对终端设备的身份鉴别,这种根据临时隐私身份标识的双向鉴别流程,大大提高了网络接入的安全性,而网络设备无需维护身份资料库就能够实现对用户匿名身份的鉴别,能够保证用户隐私不被泄露,同时,由于网络设备在身份鉴别过程中可以在身份管理服务器前侧即过滤掉虚假请求包,大大降低了身份管理服务器的处理压力,也就避免了处理资源大量被占用,不会影响对正常请求包进行处理,能够保证网络服务的正常运行。
为了全面的说明上述流程,还可以参见图11所提供的交互流程图,在该图11所提供的5G主鉴别流程中实施的交互示例中可以看出,UE(也即是终端设备)可以事先途径SEAF、AUSF达到UDM(也即是身份管理服务器),以请求临时隐私身份标识,并通过上述请求过程,UDM可以根据请求,生成一个或多个EID及验证密钥KEID,通过安全连接建立的安全信道发送给UE。
而在需要进行网络接入时,则UE可以使用处于有效期内的EID来替代SUCI来作为用户标识,并同时发送一个随机数nonce1,SEAF使用本申请实施例提供的密钥派生方法生成EID的验证密钥,并生成HMAC1和随机数nonce2作为响应,UE验证HMAC1,验证通过后生成HMAC2发送给SEAF。
而在该实施例中,UDM也可以充当审计服务器的角色,来获取临时隐私身份标识对应的解密密钥以进行数据流的解密,从而实现审计。例如,SEAF验证通过后转发携带EID的消息给UDM。UDM可解密打开EID获得SUPI,进行后续的审计流程。
在上述过程中,通过使用EID替换当前的SUCI,防止空口和网络接入验证者(实现SEAF功能的网元)获得SUCI或是SUPI,防止其长时间关联同一设备的网络行为,同时确保身份管理者UDM能够识别EID并打开EID获得SUPI。身份管理者UDM也可以充当审计者的角色,或者通过安全共享EID解密密钥的方式将审计的功能实现在单独的审计服务器中。
上述申请实施例适用于网络服务提供商提供的内部网元中存在不可信节点的场景中,终端设备当需要通过不完全可信网元接入网络(分布式部署在靠近用户侧的网元),则可以应用本申请实施例提供的方案。上述申请实施例还可以适用于终端设备通过运营商部署的接入点等来连接网络或者通过某大型企业部署的无线接入点连接网络,当然,该申请实施例还也可以应用于通信网络中例如5G网络,网络接入验证者的功能可以在基站中实现,例如,在图11中,该网络设备可以实现为AMF。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图12是本申请实施例提供的一种身份鉴别装置示意图,参见图12,该装置包括:
接收模块1201,用于执行步骤1002;
密钥生成模块1202,用于执行步骤1007;
消息生成模块1203,用于执行步骤1008和步骤1009中生成第一消息的过程;
发送模块1204,用于执行步骤1009;
该接收模块1201,还用于执行步骤1013中接收该终端设备返回的第二消息的过程;
验证模块1205,用于执行步骤1013中验证该第二消息所包括的该第二特征码的过程;
接入模块1206,用于执行步骤1014。
在一种可能的实现方式中,该装置还包括:
派生计算模块,用于执行步骤1007。
在一种可能的实现方式中,该装置还包括:
提取模块,用于执行步骤1003;
该发送模块,还用于执行步骤1004。
图13是本申请实施例提供的一种身份鉴别装置示意图,参见图13,该装置包括:
发送模块1301,用于执行步骤1001;
接收模块1302,用于执行步骤1010中接收该网络设备发送的第一消息的过程;
验证模块1303,用于执行步骤1010中验证该第一消息所包括的该第一特征码的过程;
该发送模块1301,还用于执行步骤1012。
在一种可能的实现方式中,该装置还包括:
验证码生成模块,用于执行步骤1008;
对比模块,用于执行步骤1010中将该第一验证码与该第一特征码进行对比的过程。
在一种可能的实现方式中,该发送模块,还用于执行步骤503;
该接收模块,还用于执行步骤511。
在一种可能的实现方式中,该装置还包括:
检测模块,用于执行步骤501。
图14是本申请实施例提供的一种身份鉴别装置示意图,参见图14,该装置包括:
接收模块1401,用于执行步骤504;
生成模块1402,用于执行步骤508和步骤509;
发送模块1403,用于执行步骤510。
在一种可能的实现方式中,该第三接收模块,还用于执行步骤1005中接收该主身份验证密钥请求的过程;
该发送模块,还用于执行步骤1005中将该已经生成的至少一对临时隐私身份标识对应的验证密钥中的一个验证密钥发送给该网络设备的过程。
在一种可能的实现方式中,该装置还包括:
私钥获取模块,用于执行步骤504;
密钥生成模块,用于执行步骤505;
加密模块,用于执行步骤506;
特征码获取模块,用于执行步骤507;
身份标识生成模块,用于执行步骤508;
该密钥生成模块,还用于执行步骤509。
在一种可能的实现方式中,该装置还包括:
选择模块,用于执行步骤504中从已生成的密钥中选择一个密钥作为私钥的过程;
私钥生成模块,用于执行步骤504中结合密钥生成策略,为该身份信息生成对应的私钥的过程。
需要说明的是:上述实施例提供的身份鉴别装置在触发身份鉴别时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的身份鉴别装置与身份鉴别方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在示例性实施例中,还提供了一种芯片,该芯片包括处理电路和与该处理电路内部连接通信的输入输出接口,该处理电路和该输入输出接口分别用于实现上述身份鉴别方法中对应的步骤。
在示例性实施例中,还提供了一种芯片,该芯片包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条指令,该指令由该一个或多个处理器加载并执行以实现上述身份鉴别方法所执行的操作。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由处理器执行以完成上述实施例中的身份鉴别方法。例如,该计算机可读存储介质可以是只读存储器(read-only memory,ROM)、随机存取存储器(random accessmemory,RAM)、只读光盘(compact disc read-only memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。