[发明专利]一种分布式环境下的安全通信认证方法及系统在审
申请号: | 201310177428.9 | 申请日: | 2013-05-14 |
公开(公告)号: | CN104158791A | 公开(公告)日: | 2014-11-19 |
发明(设计)人: | 荆艳影;杨建武;于晓明;张丹 | 申请(专利权)人: | 北大方正集团有限公司;北京大学;北京北大方正电子有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32 |
代理公司: | 北京天悦专利代理事务所(普通合伙) 11311 | 代理人: | 田明;任晓航 |
地址: | 100871 北京*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 分布式 环境 安全 通信 认证 方法 系统 | ||
1.一种分布式环境下的安全通信认证方法,用户采用零知识证明方法进行身份认证,包括以下步骤:
(1)用户向Kerberos服务器中的认证服务器AS发送身份证明请求KRB_AS_REQ,AS接收到请求后,验证用户身份;
(2)用户身份验证通过后,AS会向用户发送与用户身份相符合的的票据和认证码,所述票据中包含了由Kerberos服务器与零知识证明结合生成的AIK证书;
(3)当用户需要与远程证明服务器进行远程证明时,拿着票据和认证码与票据授予服务器TGS进行会话,获得与应用服务器通信的票据;
(4)用户与远程证明服务器完成远程证明。
2.如权利要求1所述的一种分布式环境下的安全通信认证方法,其特征是,步骤(2)中,由Kerberos服务器与零知识证明结合生成AIK证书的方法包括以下步骤:
1)用户封装KRB_AS_REQ消息;
2)Kerberos服务器中的AS收到KRB_AS_REQ消息后,在发放TGS票据前,AS对用户的身份进行认证,可信平台与可信第三方进行零知识协议认证;
3)用户收到AS的消息后,向TGS发送消息KRB_TGS_REQ;
4)成功地验证了消息KRB_TGS_REQ的合法性后,TGS开始组装消息KRB_TGS_REP。
3.如权利要求2所述的一种分布式环境下的安全通信认证方法,其特征是:步骤1)中,用户封装KRB_AS_REQ消息过程中,预定义块由以下消息代替:E(PUAS,KC,AS)||pk||vk,其中,KC,AS是由用户产生的和AS的会话密钥,使用AS的公钥PUAS加密,消息格式:
Option||IDC||Realmc||IDTGS||Times||Nounce1||E(PUAS,KC,AS)||pk||vk
其中,pk=E(AIKpub,EKpub),e1,e2,…,ek是由系统选择的一个哈希函数的输出,其输入为:
Option||IDC||Realmc||IDTGS||Times||Nounce1||E(PUAS,KC,AS)||pk。
4.如权利要求2所述的一种分布式环境下的安全通信认证方法,其特征是,步骤2)中,AS对用户的身份进行认证的方法是:首先,使用和用户同样的算法产生e1,e2,…,ek;其次,AS在自己的数据库中提取相应的用户的身份验证信息v1,v2,…,vk;第三,AS检查发送来的KRB_AS_REQ的消息是否满足下式:
用户的身份认证通过后,可信平台使用zk=E(AIKpub,ω)来表示证书,其中ω是背书证书、平台证书、确认证书和验证证书的集合,且背书证书中不包含背书公钥。
5.如权利要求2或3或4所述的一种分布式环境下的安全通信认证方法,其特征是,步骤3)中,用户还发送一条认证码Authenticatorc,此消息包含有用户的标识ID、网络地址和时间戳,并且用和TGS的会话密钥来加密,此会话密钥即AS信息交换阶段的所得到的Kc,tgs和TGS票据的生命期相比,此认证码的生命期很短,并且只能使用一次。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北大方正集团有限公司;北京大学;北京北大方正电子有限公司,未经北大方正集团有限公司;北京大学;北京北大方正电子有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310177428.9/1.html,转载请声明来源钻瓜专利网。