新四季網

通信網絡中基於身份標識加密技術的安全通信方法及裝置的製作方法

2023-05-04 05:20:21

專利名稱:通信網絡中基於身份標識加密技術的安全通信方法及裝置的製作方法
技術領域:
本發明涉及通信網絡中的安全通信,尤其涉及不屬於同一管理設 備的通信設備之間的安全通信。
背景技術:
PKI (公鑰基礎設施)是一種遵循標準的利用非對稱密鑰加密技術 為電子商務的開展提供安全基礎平臺的安全解決方案,它能夠為所有網 絡應用提供加密和數字籤名等安全服務及所需的密鑰和證書管理體系。 用戶可利用PKI提供的平臺進行安全的電子交易、通信和網際網路上的各 種活動。
PKI的核心元素是數字證書,其核心執行者是CA (認證機構), 其基礎技術包括加密、數字籤名、數據完整性保護、數字信封、雙重數 字籤名等。
具體地,在PKI機制中,公私密鑰對可以由CA生成,也可以由通 信設備自行生成或由第三方來生成。如果由CA來生成公私密鑰對,則 CA會將該通信設備的私鑰通過帶外方式(如,傳真或經由其它專用信 道)告知該通信設備;如果由通信設備自行生成或通過第三方生成公私 密鑰對,則該通信設備除須自己保存私鑰外,還要將公鑰以安全的方式 告知CA。
此後,CA將用自己的籤名私鑰對該通信設備的公鑰進行數字籤 名,從而得到經CA籤名的包含通信設備公鑰的數字證書,接著, 再將經其籤名的包含通信設備公鑰的數字證書以廣播方式發給所有 通信設備(例如,發布在網際網路上)。
圖1為基於PKI的安全通信方案示意圖。以下結合圖1對PKI下的基於公私密鑰對的安全通信方案進行說明。1. 在進行基於公私密鑰對的通信之前,通信設備A需要得知其通信對方即通信設備B的公鑰,於是,通信設備A從網際網路獲得經CA—1( — 個級別較低的CA)籤名的通信設備B的公鑰;2. 進而,通信設備A查找到CA一I的公鑰,其中,如果CA一I並非頂 級CA,貝'JCA—I的公鑰可能由其上級CA如CA—II (未示出)籤名;3.1如果CA一I足夠可信(通信設備A可依據網絡的預先配置來就此 做出判斷),則通信設備A將可直接利用CA一I的公鑰來對CA一I籤名的 通信設備B的公鑰進行驗證運算,如果驗證運算的結果正確,則說明通 信設備B的這個公鑰是可信的;3.2如果CA一I並非足夠可信,通信設備A需逐級向上找到可信的 "根"CA(為簡明起見,在此將可信的CA定義為"根"CA,並設其標號為 CA一m,其可能並非實際的根CA)的公鑰,再利用該CA一III的公鑰來 對其籤名的下級CA即CA—II的公鑰進行驗證運算,並逐級以此方式向下 進行驗證運算,直至CA一I,進而用通過驗證運算的CA_I的公鑰來對經 CAJ籤名的通信設備B的公鑰進行驗證運算。不可否認,PKI是目前比較成熟、完善的網際網路(Internet)網絡安 全解決方案。然而,其存在的一些問題使其並不十分適用於通信網絡尤 其是移動通信網絡,舉例說明如下-在不同的運營商(Carrier)或SP (服務提供商)之間,證書的交 叉認證十分複雜,且證書的發放、傳輸、保存、維護、驗證都對通信設 備的能力提出了較高的要求,但是,移動通信網絡中的通信設備(如, 手機)的計算和存儲等能力通常是十分有限的;-此外,目前基於對稱密鑰機制(通信雙方使用相同的密鑰來進行 數據加密和解密)的安全通信一般都依賴於底層網絡結構,如行動網路 中3G應用的通用認證架構GAA ( Generic Authentication Architecture), 對於移動、固定網絡趨向融合的今天,其互通性較差。因此,迫切需要一種獨立於網絡且對通信設備的能力沒有過高要 求的安全解決方案。於是,人們開始關注基於身份標識的密碼技術(Identity Based Cryptography, —種非對稱密鑰加密算法),但是迄今 為止,基於身份的密碼技術僅有一個概念和一些算法,尚不能實際應用。發明內容針對現有技術中存在的上述問題,本發明提供了一種能夠特別有 效地支持不屬同 一 管理設備控制之下的通信雙方之間的基於身份的密 碼技術下的安全通信的技術方案,從而將基於身份的密碼技術真正應用 到通信網絡中,有助於通信網絡擺脫對數字證書的依賴,其中,所述通 信網絡包括但不限於移動通信網絡以及移動-固定融合(FMC)網絡。根據本發明的第 一方面,提供了 一種在通信網絡的管理設備中用於 輔助進行基於身份標識加密技術的安全通信的方法,其中,本管理設備 下屬的第 一通信設備需要進行安全通信的第二通信設備屬於不同於本 管理設備的另一管理設備,包括為所述第一通信設備提供與所述另一 管理設備相對應的安全通信相關信息;根據該第 一通信設備的特徵信 息,為其提供私鑰。根據本發明的第二方面,提供了 一種在通信網絡的通信設備中用於 進行基於身份標識加密技術的安全通信的方法,其中,本通信設備與其 需要進行安全通信的另 一通信設備屬於不同的管理設備,該方法包括 經由本通信設備所屬的第一管理設備獲得與所述另 一通信設備所屬的 第二管理設備相對應的安全通信相關信息;由所述第 一管理設備處獲得 本通信設備的私鑰,以用於所述安全通信。根據本發明的第三方面,提供了 一種在通信網絡的網絡伺服器中用 於輔助進行基於身份標識加密技術的安全通信的方法,包括為其下屬 的通信設備所屬的管理設備提供通信設備認證信息;為所述管理設備提 供管理設備認證信息;為所述管理設備提供通信設備已知的安全策略。根據本發明的第四方面,提供了 一種在通信網絡的管理設備中用於 輔助進行基於身份標識加密技術的安全通信的第一安全輔助裝置,其 中,本管理設備下屬的第一通信設備需要進行安全通信的第二通信設備 屬於不同於本管理設備的另一管理設備,包括第一提供裝置,用於為所述第 一通信設備提供與所述另 一管理設備相對應的安全通信相關信 息;第二提供裝置,用於根據該第一通信設備的特徵信息,為其提供私 鑰。
根據本發明的第五方面,提供了 一種在通信網絡的通信設備中用於 進行基於身份標識加密技術的安全通信的安全通信裝置,其中,本通信 設備與其需要進行安全通信的另 一通信設備屬於不同的管理設備,包
括第三獲得裝置,用於經由本通信設備所屬的第一管理設備獲得與所 述另 一通信設備所屬的第二管理設備相對應的安全通信相關信息;第四 獲得裝置,用於由所述第一管理設備處獲得本通信設備的私鑰,以用於 所述安全通4言。
根據本發明的第六方面,提供了 一種在通信網絡的網絡伺服器中用 於輔助進行基於身份標識加密技術的安全通信的第二安全輔助裝置,包 括第五提供裝置,用於為其下屬的通信設備所屬的管理設備提供通信 設備認證信息;第六提供裝置,用於為所述管理設備提供管理設備認證 信息;第七提供裝置,用於為所述管理設備提供通信設備已知的安全策 略。
採用本發明提供的技術方案,使得不屬於同 一管理設備控制之下的 通信設備能夠在其各自所屬的管理設備以及網絡伺服器的輔助下進行 基於身份標識加密技術的安全通信。


通過閱讀以下結合附圖對非限定性實施例所作的描述,本發明的方 案、特性以及優勢將會更為明顯。
圖1為現有技術中基於PKI的安全通信方案示意圖2為根據本發明的 一個具體實施方式
的用於實現基於身份標識加 密技術的安全通信的通信網絡示意圖3示出了根據本發明的一個具體實施方式
的在通信網絡的管理設 備中用於輔助進行基於身份標識加密技術的安全通信的方法流程圖4a、圖4b分別為圖3所示步驟S10與步驟S11的根據本發明的一個具體實施方式
的詳細流程圖5a為根據本發明的一個具體實施方式
的由HSS獨立充當網絡服
務器的通信網絡示意圖5b為根據本發明.的一個具體實施方式
的由HSS與BSF共同充當 網絡伺服器的通信網絡示意圖6為根據本發明的一個具體實施方式
的在通信網絡的通信設備中 用於進行基於身份標識加密技術的安全通信的方法流程圖7a、 7b分別示出了圖6所示方法的步驟S20和步驟S21的根據本發 明的 一個具體實施方式
的詳細流程;
圖8示出了根據本發明的一個具體實施方式
的在通信網絡的管理設 備中用於輔助進行基於身份標識加密技術的安全通信的第 一安全輔助 裝置框圖9為根據本發明的 一個具體實施方式
的在通信網絡的通信設備中 用於進行基於身份標識加密技術的安全通信的安全通信裝置框圖。
圖10為根據本發明的一個具體實施方式
的在網絡伺服器中用於輔 助進行基於身份標識加密技術的安全通信的第二安全輔助裝置框圖。
其中,相同的附圖標記表示相同或相似的部件。
具體實施例方式
在結合附圖對具體實施例進行說明之前,首先對本文中出現的部 分概念進行解釋,以便理解。
通信設備特指通信網絡中需要進行基於身份標識加密技術的的安 全通信(下文中簡稱安全通信)的設備,包括但不限於手機、固定電話 以及可視為特殊的通信設備的AS (應用伺服器)等;
通信對方與一個通信設備進行安全通信的另一通信設備,進行安 全通信的雙方互為彼此的通信對方;
通信設備的特徵信息通信設備所具有的在通信網絡中唯一的標識 信息,包括但不限於手機號碼、終端設備標識等;
管理設備在本發明中稱為密鑰管理中心(Key ManagementCenter,即KMC ),主要負責為其下屬的各通信設備提供用於生成所述 各通信設備的通信對方的公鑰以及與其通信對方之間的會話密鑰所需 的算法、相關參數及其它相關信息,並基於其下屬的通信設備的特徵信 息來為其生成並管理私鑰;
域同一運營商或服務提供商在一個域內通常擁有一個上述管理設 備,而各個運營商或服務提供商在同一域內則擁有各自的管理設備。下 文中,假設北京、上海為兩個不同的所述域,貝'J,中國移動(一運營商) 將擁有分別用於管理上述兩域的兩個管理設備,而在北京這個域內,除 中國移動外,可能還有中國電信、中國網通甚至新浪(sina, —服務提 供商)的管理設備;
不同的管理設備包括但不限於以下情形,同一運營商(或服務 提供商)所擁有的用於負責不同域的管理設備(如,中國移動用於負責 北京、上海的兩個管理設備);屬於不同運營商(或不同服務提供商, 又或一個屬於一運營商而另一個屬於一服務提供商)的兩個管理設備。 通常, 一個通信設備只屬於一個管理設備,即, 一個通信設備的歸屬管 理設備通常只有一個;
網絡伺服器根據本發明的具體實施例,管理設備通過訪問HSS (歸屬用戶伺服器,Home Subscriber Server )或通過BSF (自舉服務功 能,Bootstrapping Service Function)伺服器來訪問HSS,以完成諸如管 理設備與通信設備間的雙向認證、私鑰的安全傳輸等任務,本文中,將 不同實施例中的HSS或HSS與BSF所組成的整體稱為網絡伺服器。
在此後的說明中將陸續對文中出現的其它概念進行解釋。
圖2為根據本發明的一個具體實施方式
的用於實現基於身份標識 加密技術的安全通信的通信網絡示意圖。所示通信網絡包括不同的管 理設備第一管理設備3和第二管理設備4 (不致混淆地,以下分別簡稱 KMC3和KMC4)、網絡伺服器5、 6以及多個通信設備(為簡明起見, 僅示出其中屬於KMC3的第 一通信設備l和屬於KMC4的第二通信設備 2,並在以下分別簡稱UE1和UE2)。其中,所示KMC3 、 KMC(均包括 本發明之第四方面提供的第一安全輔助裝置30,以實現本發明之第一方面提供的方法;所示UE1、 UE2均包括本發明之第五方面提供的安全通 信裝置IO,以實現本發明第二方面提供的方法;所示網絡伺服器5、 6 均包括本發明之第六方面提供的第二安全輔助裝置50,以實現本發明第 三方面提供的方法。以UE1為例,要與UE2進行安全通信,其需要知道與UE2所屬的 KMCt相對應的(換言之,由KMC4生成並提供的)安全通信相關信息, 其中包括用於與UE2的特徵信息相結合以生成UE2的公鑰的算法及參 數(以及用於後續生成會話密鑰的算法及參數),尤其包括KMC4的主 公鑰;此外,UE1還要知道自己的私鑰。同樣,對UE2而言,其需要知 道由KMC3生成並提供的安全通信相關信息,此外,還要知道UE2自己 的私鑰。以下,將與管理設備相對應的安全通信相關信息簡稱為管理設 備的安全通信相關信息。在圖2所示的通信網絡中,UE1與UE2中的任一方(如,UE1)可以該通信設備的公鑰)以及其它參數(將在下文中詳細解釋)來對屬於其 間安全通信的待發送數據進行加密並發送給UE2,而UE2則依靠由其所 屬的KMC4處獲得的與UE2自身相對應的私鑰(以下將與通信設備相對 應的私鑰簡稱為該通信設備的私鑰),進而利用其私鑰來對UE1用UE2 的公鑰加密的數據進行解密。以下,將這種直接應用公私密鑰對來對數 據進行加解密的方式稱為第一加解密方式,該方式基於非對稱密鑰算 法。可選地,UE1也可基於自己的私鑰、UE2的公鑰以及其它參數來生 成屬於其間安全通信的會話密鑰,再用所述會話密鑰對屬於所述安全通 信的待發送數據進行加密;相應地,UE2基於自己的私鑰、UE1的公鑰 以及其它參數來得到屬於其間安全通信的會話密鑰,再用所述會話密鑰 對來自UE1的加密數據進行解密,以得到原始數據。以下,將這種基於 公私密鑰對協商得到會話密鑰並將其用於對數據進行加解密的方式稱 為第二加解密方式,該方式基於對稱密鑰算法。其中,與公私密鑰對不同地,會話密鑰屬於對稱密鑰,也即,UE1用來加密(或解密)數據的會話密鑰與UE2用來解密(或加密)數據的 會話密鑰在理論上是相同的。
本領域技術人員可以理解,對於第一/第二加解密方式,通信設備 在進行安全通信之前,需要向其所屬的管理設備(歸屬管理設備)進行 籤約和第一次註冊,所述籤約可以通過帶外方式(如,傳真或經由其它 專用信道)進行。
以下結合本發明的各方面及其附圖對本發明的各個實施例進行詳 細描述,以利於對上述內容的更好的理解。
圖3示出了根據本發明的一個具體實施方式
的在通信網絡的管理
設備中用於輔助進行基於身份標識加密技術的安全通信的方法流程圖,
而圖4a、圖4b分別為圖3所示步驟S10與步驟S20的根據本發明的一個具 體實施方式的詳細流程圖。以下結合圖3、圖4a、圖4b並參照圖2(以圖 2所示的UE1與UE2之間的安全通信為例,並主要針對KMC3—側)對本 發明的第一方面進行說明。該方法起始於步驟SIOO。
在步驟S100中,KMC3接收來自UE1的安全信息請求消息,其中包 含UE 1要進行安全通信的UE2所屬的KMC4的管理設備相關信息。根據 本發明的不同實施例,所述管理設備相關信息可以是KMC4的地址信 息,供KMC3直接用於與KMC4的交互;所述管理設備相關信息也可以 是KMC4的特徵信息(如,KMC4的設備標識等)甚至是UE2的特徵信 息,此時,KMC3在與KMC4進行交互之前,需根據KMC4的特徵信息/UE2 的特徵信息來在KMC3自身或在外置的其它存儲設備中預存的映射信 息中查詢KMC4的地址信息。
在此,需對通信設備與管理設備之間的關係進行解釋。本文中所稱 的通信設備所屬的管理設備也即該通信設備的歸屬管理設備,當通信設 備從其歸屬管理設備所在的域(也稱該通信設備的歸屬域)移動到一個 被訪問域中(如,由歸屬域北京移動到被訪問域上海)時,雖然考慮到 管理設備覆蓋範圍或網絡配置等因素,該通信設備與其在北京的歸屬管 理設備之間的通信可能需要(並非必需)位於上海的一個管理設備來轉 發,但是,該通信設備與其位於北京的所述歸屬管理設備之間的歸屬關
19系並未發生變化,該通信設備仍需要其歸屬管理設備來輔助其獲得與其 通信對方所屬的管理設備相對應的安全通信相關信息。以圖2所示網絡為例,當UE1由其歸屬域(KMC3所在的域)移動到被訪問域(KMC4 所在的域)時,要與UE2進行安全通信,UE1仍需經由KMC3來獲得與 KMC4相對應的安全通信相關信息,而其與KMC3之間的通信可能需由 KMC4來轉發。特別地,當UE2為一伺服器級別的通信設備時,UE1與 KMC3之間的通信還可由UE2來轉發。通信雙方的歸屬管理設備屬於不 同運營商/服務提供商的情形依此類推。在步驟S 100中接收到來自UE1的安全信息請求消息後,進到步驟 S101。在步驟S101中,KMC3從該安全信息請求消息中提取KMC4的管理 設備相關信息,不失一般性地,假設其為KMC4的地址信息,接著,該 方法進到一個可選步驟S102。在步驟S102中,KMC3判斷其自身(或一個外置的存儲設備)是否 有預存的有效的KMC4的安全通信相關信息。其中,所述預存的有效的 KMC4的安全通信相關信息屬於KMC3之前根據其下屬的通信設備的安 全信息請求消息向KMC4查詢而獲得的一組或多組安全通信相關信息, 通常,每組安全通信相關信息都有KMC4提供的相應有效期。如果KMC3在步驟S102中判斷出有預存的有效的KMC4的安全通信 相關信息,該方法將進到步驟S103,在步驟S103中,KMC3將預存的有 效的KMC4的安全通信相關信息作為所述為UE1獲得的KMC4的安全通 信相關信息。其中,如果有多組預存的有效的KMC4的安全通信相關信 息,則從中選擇一組,如,隨機選擇。如果KMC3在步驟S102中判斷出,所有預存的KMCt的安全通信相 關信息全部過期(無效),或者沒有預存的KMC4的安全通信相關信息 (如,KMC3從未從KMC4處取得過安全通信相關信息,或者KMC3從不 保存從KMC4處獲得的KMC4的安全通信相關信息),該方法將進到步 驟S103',在步驟S103,中,KMC3將根據KMC4的地址信息向KMC4查詢 其安全通信相關信息,其中,所述步驟S103,通過以下未示於附圖中的子步驟來實現S103'l: KMC3生成一個新的安全信息請求消息,用於向KMCj查 詢KMC4的安全通信相關信息(包括KMC4的主公鑰);S103'2: KMC3將生成的所述新的安全信息請求消息發送至步驟 S101中提取的地址信息所指向的管理設備,即KMC4。 KMC4接收到來 自KMC3的新的安全信息請求消息後,將生成安全信息響應消息,其中 包含KMC4的一組或多組安全通信相關信息(及各組安全通信相關信息 的有效期),而後經由其與KMC3之間的安全信道發往KMC3;S103'3: KMC3接收來自KMC4的安全信息響應消息,其中包含 KMC4的所述一組或多組安全通信相關信息;S103'4: KMC3由來自KMC4的安全信息響應消息中提取KMC4的所 述一組或多組安全通信相關信息。至此,KMC3已經為UE1獲得了KMC4的安全通信相關信息,步驟 S103/S103'完成後,均進到步驟S104。在步驟S104中,KMC3將其為UE1獲得的KMC4的安全通信相關信 息通知給UE1 ,如果來自KMC4的安全信息響應消息中包含KMC4的多 組安全通信相關信息時,KMC3通知給UE1的可以是其中的一組或者多 組。如果通知給UE1的是KMC4的多組安全通信相關信息,則當下次UE1 要與KMC4下屬的通信設備進行安全通信時,可從所述多組安全通信相 關信息中選擇一組仍屬有效的安全通信相關信息來用於所述安全通信。 根據本發明的一個具體實施例, 一個管理設備的安全通信相關信息 典型地包括如下內容-生成元(generator element) P,阿貝爾群〈屍〉={屍,2屍, 3i3,…,r屍〉QE(F《)是由點屍生成的r階循環子群,以〈屍〉 來構建密碼體制;-該管理i殳備的主公鑰(master public key ) sP; -適用的雙線性映射關係(bilinear map ) 't; -公共安全參數的有效期; 隱HH,為RO才莫型的Hash函悽丈;-該管理設備所屬的域標識。管理設備可基於國際標準組織(IEEE及ISO/正C等)定義的算法等 來生成上述各公共安全參數,對於其中如主公鑰sP、各公共安全參數的有效期等參數而言,不同的管理設備的上述參數通常不同,而對如生成元P、適用的雙線性映射關係、、HH (RO模型的Hash函數)等參數,不同的管理設備的上述參數可以相同。除此以外,管理設備自己還要保管一個主密鑰s並絕對保密,該主密鑰s可以是一個隨機數,用於與P結合以生成該管理設備的主公鑰,不同的管理設備的主密鑰通常不同。步驟S104具體可通過其以下未示於圖中的子步驟來實現S1041: KMC3生成新的安全信息響應消息,其中包含KMC4的安全通信相關信息;S1042: KMC3發送其生成的所述新的安全信息響應消息至UE 1 。至此,KMC3完成了將KMC4的安全通信相關信息提供給UE1的操 作(步驟SIO)。於是進到步驟Sll。根據本發明的一個具體實施例,步驟S11包括如圖4b所示的子步驟 並始於步驟S110。在步驟S110中,KMC3接收來自UE1的私鑰請求消息,其中包含 UE1的特徵信息(如,手機號、終端設備標識等,以下假設UE1為一手 機,其特徵信息為手機號),用於請求KMC3為其提供私鑰。進到步驟sm。在步驟S 111中,KMC3由所述私鑰請求消息中提取UE1的手機號, 並進到一個優選步驟S112。在步驟S112中,KMC3判斷其自身或一外置存儲設備是否預存有與 UE1的有效私鑰。所述預存的私鑰屬於KMC3此前為UE1的其它安全通 信根據UE1的請求生成的一個或多個私鑰,優選地,KMC3為所述一個 或多個私鑰分別賦予相應有效期。如果KMC3在步驟S112中判斷出有預存的UE1的有效私鑰,該方法 將進到步驟S113,在步驟S113中,KMC3將預存的UE1的有效的私鑰作為為UE1獲得的私鑰。其中,如果有多個預存的UE1的有效私鑰,則從中選擇一組,如,隨機選擇。特別地,當UE1中存有若干有效的自身的私鑰時,KMC3可通過指 示其使用其中的某一個私鑰,而為了降低KMC3的負荷,UE1也可在上 一個私鑰的有效期屆滿後,自動選用有效的另 一私鑰用於所述安全通信。如果KMC3在步驟S112中判斷出所有預存的UE1的私鑰全部過期 (無效),或者沒有預存的UE1的私鑰,該方法將進到步驟S113',在 步驟S113,中,KMC3將根據UE1的特徵信息為其生成私鑰,所述私鑰的 生成所需的具體算法和其它參數可依照相關國際標準。至此,KMC3已經為UE1荻得了私鑰,步驟S113/S113'完成後,均 進到步驟S114。在步驟S114中,優選地,考慮到私鑰的私密性,KMC3利用UE1已 知的安全策略,對所述私鑰進行加密,以生成經加密的私鑰(所述UE1 已知的安全策略有多種情形,將會在下文中分別得到論述);而在其後的步驟S 115中,KMC3將所述經加密的私鑰發送至UE1 。 應當理解,KMC3還可以通過帶外方式(如,傳真或其間的其它專用信 道)將所述私鑰安全地通知UE1。本領域的普通技術人員可以理解,所述步驟SIO、 Sll之間沒有嚴 格的先後順序,甚至可以相互交叉。譬如,當所述安全信息請求消息中 包含UE 1的特徵信息時,所述安全信息請求消息即能夠起到私鑰請求消 息的作用,則KMC3隻需接收安全信息請求消息即可開始為UE1獲得 KMC4的安全通信相關信息以及UE1的私鑰,相應地,圖4a與圖4b所示 的相應步驟也將可同步進行。本領域的普通技術人員還可以理解,當UE1處於一個被訪問域中時 (如,移動到一個圖中未示出的KMCx所屬的域,如重慶),則其與KMC3 之間的通信可能需要KMCx來轉發(甚至需要多個KMC的級聯轉發), 以下將不再特別針對該種情形進行說明。以上描述了本發明的較為簡單的具體實施方式
,其中,UE1與KMC3之間相互信任。在實際應用中,優選地,為安全起見,KMC3要對UE1 進行身份認證,更優選地,所述身份認證的步驟在KMC3為UE1獲得 KMC4的安全通信相關信息和/或UEl的私鑰之前執行。同樣,UE1也 要對KMC3進行身份認證(特別對於3G網絡),則KMC3還需輔助UE1 對KMC3進行認證。以下針對目前的兩種網絡架構,對KMC3與UE1之 間的認證才幾制分別討i侖如下圖5a為根據本發明的 一個具體實施方式
的由HSS獨立充當網絡服 務器的通信網絡示意圖。其中,圖2所示的UE1所屬的網絡伺服器5僅由 一個歸屬用戶伺服器5a (以下簡稱HSS5a)即可實現,應當理解,圖中 所示僅對應一種具體情形,UE1與UE2也可屬於同一HSS。UE1與KMC3之間的身份認證具體流程如下(未在流程圖中示出) -KMC3接收到安全信息請求消息(或私鑰請求消息)後,查看自 己是否存有UE1相對應的有效的五元組認證矢量(Authentication Vector,包括RAND, CK, IK, AUTN, RES )或三元組認證矢量(包 括RAND、 Kc、 RES)。其中,CK (Cipher Key) 、 Kc主要用於加密 (如,對獲得的UE1的私鑰進行加密)而IK (Integrity Key)主要用於 完整性檢查。如果KMC3存有與UE1相對應的五元組或三元組認證矢量, 則從中選擇一組認證矢量;如果沒有,則KMC3將向HSS5a獲得認證矢 量(請參考基於3GPP TS 33.102、 3GPP TS 33.103以及3GPP TS 33.105 的Diameter and MAP協議),HSSsa會根據終端(UE1 )的能力生成五 元組或三元組認證矢量,然後返回給KMC3,其中,五元組認證矢量包 含通信設備認證信息(譬如,RAND、 RES)、管理設備認證信息(譬 如,RAND、 AUTN)以及UE1已知的安全策略(譬如,CK);1. KMC3發送(RAND、 AUTN)給UEl,自己保留該五元組中的 其餘元素即(CK、 IK、 RES);2. UEl根據RAND以與HSS5a相同的方式生成五元組(RAND, CK, IK, AUTN, RES);3. UE1比較自己生成的AUTN和KMC3發來的AUTN是否相同,若相 同,則表示KMC3通過UE1的認證;4. UE1將自己生成的RES發送給KMC3;
5. KMC3接收到來自UE1的RES後,用於與其保存的此前由HSSsa 發來的五元組中的RES進行比較,若二者相同則表示UE1通過KMC3的 認證;
對於三元組的情形(如,在2G網絡中),基於由HSSsa處獲得的三 元組認證矢量,KMC3執行以下操作
1. KMC3發送三元組中的RAND給UE1,自己保留該三元組中的其 餘元素即(Kc、 RES);
2. UEl根據RAND以與HSS5a相同的方式生成三元組(RAND、 Kc、 RES);
3. UE1將自己生成的三元組中的RES發送給KMC3;
4. KMC3接收到來自UE1的RES後,將其與其保存的此前由HSS^ 發來的三元組中的RES進行比較,若二者相同則表示UE1通過KMC3的 認證;
由此不難看出2G網絡的基於三元組的認證方案的局限性,由於 UE1無法認證KMC3而只支持KMC3 (網絡端)對UE1 (終端)的單向認證。
圖5b為第二種網絡架構的示意圖。UE2所屬的網絡伺服器仍由一個 歸屬用戶伺服器5b (以下簡稱HSS化)單獨實現,而UE1所屬的網絡服 務器則由歸屬用戶伺服器5c (以下簡稱HSSsc)和自舉服務功能伺服器 5d(以下簡稱BSF5d)共同實現,具體身份認證流程(基於GBA, Generic Bootstrapping Architecture ) 3口下
KMC3接到來自UE1的安全信息請求消息(或私鑰請求消息)後, 首先查看其與UE1之間的前次認證成功的認證結果是否還有效
如果前次認證成功的認證結果有效(有效期內,默認該UE1仍是可 信的),則可為UE1獲得私鑰和KMC4的安全通信相關信息;
如果前次認證成功的認證結果已經無效,則KMC3將通知UE1:需 要再進行身份認證。爾後,UEl將向BSF5d發送認證請求消息,BSF5d 則查看自己是否存有與UE1相對應的有效的五元組或三元組認證矢量,如有,則從中選擇一組認證矢量;如果沒有,則BSF5d需要向HSS5c請求 認證矢量,HSS5c會根據UEl的能力生成五元組或三元組認證矢量,然 後返回給BSFsd。
對於五元組認證矢量的情形,UE1與KMC3之間的認證包括以下過

1. BSFsd發送(RAND、 AUTN)以及BSF5d身份信息給UEl ,自己 保留該五元組中的其餘元素即(CK、 IK、 RES);
2. UE1根據RAND以與HSS&相同的方式生成一個五元組,然後比 較自己生成的AUTN與BSF5d發來的AUTN是否相等,如相等則表示 BSFsd通過了UEl的認證,亦即KMC3通過所述認證(KMC3事先已在 BSFsd處進行了註冊或籤約,BSF5d由此授權KMC3或認證KMC3);
3. BSFsd通過UEl的認證後,UE1將自己生成的五元組中的RES發 送給BSF5d;
4. BSF5d收到來自UEl的RES後,將其與其保存的此前由HSS^發 來的五元組中的RES進行比較,若相等則表示UEl通過了BSFsd的認證;
5. 至此,BSFsd/KMC3通過了UEl的認證,UEl也通過了BSF5d的 認證,以下還須由KMC3來認證UE1;
6. UEl根據Ks二 (CK||IK)(即,對CK與IK進行串聯)得到Ks,再 根據Ks生成密鑰Ks—NAF,接著,根據KsNAF生成屬於KMC3與UEl之間的 認證密鑰和會話密鑰(該認證密鑰將基於HTTP digest AKA來實現UE1 與KMC3之間的認證,而該會話密鑰則用於UE1與KMC3之間的安全通 信,如,對UE1的私鑰進行加密以備安全傳輸)。UE1將該認證密鑰使 用HTTP digest AKA消息(作為認證請求消息)發送給KMC3,所述HTTP digest AKA消息中還包括如B SF5d的身份信息等其它信息;
7. 需要指出的是,BSF5d會以與UEl同樣的方式生成KsNAF,於是, KMC3在收到UE1的認證請求消息後,根據UEl提供的BSF5d的身份信息 向指定的BSF (BSF5d)去獲得Ks—NAF、與UE1相關的其它信息、密鑰有 效期等信息;
8. KMC3從BSF5d處獲得上述信息後,基於HTTP Digest AKA協議來認證UEl,認證通過後,再獲取KMC3與UE1之間的會話密鑰,所述會 話密鑰可用於對為UE1獲得的私鑰進行加密。
對於三元組認證矢量的情形,UE1與KMC3之間的認證包括以下過

1. BSFsd發送(RAND)以及BSFsd的身份信息給UEl,自己則保留 相應的(Kc、 RES);
2. UEl才艮據RAND以與HSS5c相同的方式生成一個三元組,並將自 己生成的RES發送給BSF5d;
3. BSF5d接收到來自UEl的RES後,將其與其保存的此前由HSSsc 發來的RES進行比較,若相等,則表示UEl通過了BSFsd的認證;
與圖5a所示網絡架構類似地,基於圖5b所示網絡架構的2G網絡在 基於三元組進行認證時同樣存在局限性,即UEl無法認證KMC3或BSF5d (網絡端)。接下來,將由KMC3來對UE1進行認證
4. UEl根據Ks (= Kc||Kc||RAND )得到Ks,再根據Ks生成密鑰 Ks—NAF,接著,根據Ks—NAF生成屬於KMC3與UE1之間的認證密鑰和會話 密鑰(該認證密鑰將基於HTTP digest AKA來實現UE1與KMC3之間的認 證,而該會話密鑰則用於UE1與KMC3之間的安全通信,如,私鑰安全 傳輸)。UE1將該認證密鑰使用HTTP digest AKA消息(作為認證請求 消息)發送給KMC3 ,所述HTTP digest AKA消息中還包括如BSFsd的身 份信息等其它信息;
5. 需要指出的是,BSF5d會以與UEl同樣的方式生成KsNAF,於是, KMC3在收到UE1的認證請求消息後,根據UEl提供的BSF5d的身份信息 向指定的BSF (BSF5d)去獲取KsjsjAF、與UE1相關的其它信息、密鑰有 效期等信息;
6. KMC3從BSFsd處獲得上述信息後,基於HTTP Digest AKA協議認 證UE1,認證通過後,便可荻取其與UE1之間的會話密鑰,再所述會話 密鑰將可用於對KMC3為UE1獲得的私鑰進行加密。
前已述及,通信設備中有一種特殊的類型,如應用伺服器,對於應 用伺服器這種通信設備,其與其歸屬管理設備之間的認證可以基於專網、VPN (虛擬個人網,採用IPSec技術)、TLS (傳輸層安全協議) 或上述用於普通終端與其歸屬管理設備之間的認證方式。
管理設備與通信設備之間無論任何一方未能通過對方的認證,其間 的所述安全通信相關信息/私鑰請求(或提供)過程即告終止。
以上詳細說明了KMC3與UE1之間的認證過程。對於KMC4為UE2提 供私鑰、KMC3的安全通信相關信息以及KMC4與UE2之間的身份認證, 均可參考以上針對UE 1與KMC3所做之描述。
可以理解,KMC3也會接收到來自KMC4的新的安全信息請求消息 (由KMC4生成),用於為UE2獲得KMC3的安全信息請求消息(尤其 是KMC3的主公鑰)。
接收到來自KMC4的所述新的安全信息請求消息後,KMC3將相應 地生成包含KMC3的安全通信相關信息的安全信息響應消息並將其通 過KMC3與KMC4之間的安全信道(如,VPN或獨立連接的專網)發送 至該KMC4。
此外,KMC3還周期性/非周期性地將自己的安全通信相關信息通知 給其下屬的各個通信設備(包括UE1 ),所述安全通信相關信息典型地 包括以下各項
-生成元P,貝爾群〈屍〉-(屍,2屍,3P,…,^P〉^五(F《)是由 點屍生成的r階循環子群,以〈P〉來構建密碼體制;
-KMC3的主公鑰S3P
-適用的雙線性映射關係't; -其公共安全參數的有效期; -HH,為RO才莫型的Hash函悽史; -KMC3所屬域的標識。 KMC3自己還要保留自己的主密鑰S3,並絕對保密,用於與P結合生
成其主公鑰S3P,以及在遵循標準的算法下生成KMC3的各個下屬通信設
備的私鑰。
其中,腳標3表示相應參數對應於KMC3,類似地,下文中各參數中 出現的腳標4表示其對應於KMC4。可以理解,當生成元P、適用的雙線性映射關係、、HH在KMC3、 KMC4處相同,且KMC3廣播給其下屬各通信設備的KMC3的安全通信相 關信息的內容足夠充分(譬如,包括生成元P、 KMQ的主公鑰S3P、 適 用的雙線性映射關係、、HH、 KMC3的所屬域標識等)時,KMC3為UE1 提供的KMC4的安全通信相關信息可以僅包含KMC4的主公鑰S4P及其有 效期(以及KMCt所屬域的域標識),對於UE1與UE2之間安全通信所 需的其它安全參數,UE1可利用KMC3為其提供的KMC3的安全通信相 關信息來獲得。
圖6為根據本發明的 一個具體實施方式
的在通信網絡的通信設備中 用於進行基於身份標識密碼技術的安全通信的方法流程圖,而圖7a、 7b 則分別示出了圖6所示方法的步驟S20和步驟S21的詳細流程。其中,所 述通信設備包括但不限於普通的通信終端如手機、固定電話、以及可以 看作特殊的通信終端的應用伺服器。
在步驟S200中,UE1生成安全信息請求消息,其中包含KMC4的管 理設備相關信息。前已述及,KMC4的管理設備相關信息可以是KMC4 的地址信息、也可以是KMC4的特徵信息,甚至是UE2的特徵信息。要 使用KMC4的地址信息或特徵信息作為所述消息中的管理設備相關信 息,UE1通常需要由UE2來為其提供KMC4的所述地址信息或所述特徵 信息,而當UE2為一個伺服器性質的通信設備(如,AS)時,UE2的特 徵信息也需由UE2提供給UE1,而當UE2為一普通終端(如,手機)時, UE1可以不需UE2提供而得知UE2的特徵信息。可以理解,UE1也需在 UE2需要時(UE2使用KMC3的地址信息或特徵信息作為發給KMC4的安 全信息請求消息中的KMC3的管理設備相關信息;或UE2使用UE1的特 徵信息作為發給KMQ的安全信息請求消息中的KMC3的管理設備相關 信息,而UE1為伺服器性質的通信設備如AS)為其糹是供KMC3的管理設 備相關信息。
生成所述安全信息請求消息後,該方法進到步驟S201,在步驟S201 中,UE1將其生成的所述安全信息請求消息發送給KMC3,以請求KMC3 為其提供KMC4的安全通信相關信息(包括KMC4的主公鑰)。此後,如上文中對本發明的第 一 方面所做描述,KMC3將為UE 1獲得KMC4的 安全通信相關信息,並將其放入新的安全信息響應消息中發給UE 1 。
於是,在步驟S202中,UE1將接收來自KMC3的所述新的安全信息 響應消息,並在步驟S203中由其中提取出KMC4的安全通信相關信息。
此外,UE1還要在步驟S21中獲得其私鑰,具體地,步驟S21始於子 步驟S210,其中,UE1生成包含自己特徵信息的私鑰請求消息。進到步 驟S211。
在步驟S211中,UE1將在步驟S210中生成的所述私鑰請求消息發送 至KMC3,以請求KMC3為其提供私鑰。如上文中結合本發明第一方面 所描述的,KMC3將根據UE1的特徵信息為其獲得私鑰,並利用UE1已 知的安全策略加密後發送給UE1 。
於是,在步驟S212中,UE1將接收來自KMC3的經加密(如,用CK 加密或用KMC3與UE1之間的會話密鑰)的私鑰,並在接著的步驟S213 中對該經加密的私鑰進行解密,以得到經解密的私鑰。所述CK/KMC3 與UE1之間的會話密鑰的獲得過程請參看以上對KMC3與UE1之間認證 過程的描述。
至此,UE1獲得了其私鑰和KMC4的安全通信相關信息。接下來, 對UE1與UE2之間的安全通信進行介紹。
前已述及,UE1與UE2之間的安全通信既可以採用第 一加解密方 式,亦可採用第二加解密方式,以下分別對這兩種加解密方式進行說明 UE1與UE2採用第 一加解密方式進行安全通信 不失一般性地,假設第一加解密方式下KMC3為UE 1提供的KMC4 的安全通信相關信息包括
-生成元(generator element) P,貝爾群〈屍〉={P , 2屍,3屍,…, r屍〉G五(Fg)是由點屍生成的r階循環子群,以〈屍〉來構建 密碼體制;
-KMC4的主公鑰(master public key) s4P -適用的雙線性映射關係(bilinear map )、; -KMC4的相應公共安全參數的有效期;-HH,為RO模型的Hash函數;
特別地,還包括HH',亦為RO模型的Hash函數。根據本發明的 一個具體實施例,各KMC處生成的HH,可以相同。
對於上述各個參數、函數,既可認為其全部屬於KMC3為UE1 (如, 通過與KMC4的交互)獲得的KMC4的安全通信相關信息,也可認為其 中有一部分來自KMC3通過與KMC4的交互或在本地進行查詢為UE1所 獲得的KMC4的安全通信相關信息(包括但不限於S4P及其有效期;對於 其餘參數、函數,由於其在KMC4處與在KMC3處相同,可認為所述其 餘參數、函數來自KMC3提供給UE1的KMC3的安全通信相關信息。
UE1根據UE2的特徵信息以及上述信息中與生成UE2的公鑰相關的 算法、參數(下稱UE2的公鑰相關信息),來生成UE2的公鑰,以用於 對屬於所述安全通信的待發送數據(以下簡稱待發送數據)進行加密。 其中,所述UE2的公鑰相關信息可以為UE1預存且尚在有效期內的公鑰
對於前一種情形,UE1通常需要來自KMC3的用於指示UE1使用預存的 哪組算法以及參數來用於生成UE2的公鑰的指示信息。
生成UE2的公鑰後,UE1再利用所生成的公鑰(以及其它參數)來 對待發送數據進行加密,以得到經公鑰加密的數據。
根據本發明的 一個具體實施例,UE1中第 一加解密方式下的待發送 數據處理可採用以下方案
a. UE1事先知曉或被UE2告知UE2的某種特徵信息,不失一般性地 假設其為手機號,示為ID2,於是,得到b-HH(ID2);
b. 在滿足XerZ r*的前提下,得到一個隨機數X,進而計算出 U=XP;
其中,Zr為一阿貝爾群,表示給定橢圓曲線E (F q),點P在橢圓曲 線上即P4EE(Fq),P的階數為r,對於給定點R e〈P〉,X E
,使 得xP^R;
r為一素數,其意義是在橢圓曲線密碼體制中, 一般在E(Fq)上 選取P二(x,y)作為公共基點,要求這個公共基點的階r為一個素數階,並使r足夠大。
c. 計算otp2-HH'rt(bP,S4P)x),其中,S4P為KMC4的主公鑰,屬於 KMC3為UE1提供的KMC4的安全通信相關信息,bP與UE2的公鑰
(PUB2)相關(PUB2=bP+s4P );
d. 待發送數據示為msg,計算V二msgXORotp2;
e. UEl將下列信息發送給UE2: U, V。
當上述信息到達一個同樣配置有所述安全通信裝置10的UE2後, UE2執行以下操作
-經由安全的信道由UE2所屬的KMC4處獲得UE2的私鑰(示為 PRIV2),具體過程可參考UE1獲得私鑰的描述;
誦UE2得到自己的私鑰後,執行以下操作
計算DD = 、 (PRIV2, U), l屬於由KMC4為其獲得的KMC3的安全通
信相關信息;
計算otp2 = HH'(DD), HH'由KMCs此前告知;
利用式msg = V XOR otp2得到msg也即經解密的數據。
考慮通信的雙向性,UE2發往UE 1的屬於安全通信的待發送數據的
處理以及在UE 1處對加密數據的解密處理均與上述過程類似,為簡明起
見不再贅述。
優選地,為安全起見,UE1還需輔助KMC3來對UE1進行身份認證, 並對KMC3進行身份認證,具體認證過程請參照上文中結合圖5a與圖5b 對本發明之第 一方面所作的相關說明。
上述即為通信雙方直接利用公私密鑰對進行安全通信的一個具體 實例,本領域技術人員能夠理解,該方案可能並非最優選的,且存在一 些問題,諸如,容易導致管理設備處理效率較低等。
為此,本發明提供了另一種更為優選的方式,詳見如下
UE1與UE2採用第二加解密方式進行安全通信
採用該加解密方式進行安全通信的核心在於,UE1與UE2之間需要 協商生成會話密鑰(SessionKey)並將其用於對待發送數據的加密和對 相應加密數據的解密。具體地,UE1生成會話密鑰相關信息(包括Aka),並告知通信對方即UE2。其中,根據本發明的一個具體實施例,所述會話密鑰相關信息包括UE1的特徵信息以及參數Aka等。其中,Aka可依據下式生成 Aka =X (bP+s4P),其中,X為UE1生成的隨機數,滿足XgrZ/, (bP+S4P)為UE2的公鑰, bP與UE2的基於特徵信息的公鑰相關(因UE2的公鑰PUB^bP+S4P, b=HH (ID2))。UE2同樣會為UE1生成並提供相應的會話密鑰相關信息,根據本發 明的一個具體實施例,其提供給UE1的會話密鑰相關信息包括UE2的 特徵信息以及參數Bka等。其中,Bka的生成可依據下式BKA =Y(aP+s3P),其中,Y為UE2生成的隨機數,且滿足YerZ/, (aP+S3P)為UEl的 公鑰。aP與UEl的基於特徵信息的公鑰相關(因UEl的公鑰PUB產aP+S3P, a=HH (IDi))。此時,為生成會話密鑰,通信雙方還需要各自的私鑰,於是,UE1 與UE2分別向KMC3、 KMC4請求各自的私鑰,優選地,上述各通信設 備與KMC3之間執行身份認證(為簡明起見,對具體過程不再贅述)並 通過後,得到各自的私鑰。UEl的私鑰示為PRIVj。UE1處的會話密鑰生成可依據下式SessionKey一t (Bka, PRIVi)x,其中,bka為UE2為UE1提供的會話密鑰相關信息。此後, SessionKeyi將被UEl用於在該安全通信中對待發送數據進行加密,以及 對來自UE2的屬於該安全通信的加密數據進行解密。相應地,UE2同樣獲得了自己的私鑰PRIV2,從而生成會話密鑰, 具體可依據下式SessionKey,t (Ara, PRIV2)y,其中,AKA為UE1向UE2提供的會話密鑰相關信息,此後, 對來自UE1的屬於該安全通信的加密數據進行解密。理論上,SessionKey產SessionKey2。
以下,參照上述對本發明的第一、第二部分的描述來對本發明的第 三方面進4於i兌明。
前已述及,對於圖5a所示情形,UEl所屬網絡伺服器僅由一個HSS5a 即可實現,HSSsa在此情形下實現的功能主要是為KMC3提供與UEl之間 進行身份認證所需的信息(通信設備認證信息、管理設備認證信息), 以及UE1已知的安全策略(以五元組認證矢量為例,包括CK)。
而對於圖5b所示之情形,UE1所屬的網絡伺服器包括HSS5c以及 BSF5d,如將二者看作一個整體的網絡伺服器,其在本例中所實現的功 能是(仍以五元組認證矢量為例)代替KMC3來輔助UE1對KMC3進 行認證,實際上,UEl認證的是BSFsd,由於BSF5d授權KMC3,因此可 以認為對BSFsd進行認證等於對KMC3進行認證。此外,BSF5d還對UEl 進行認證。
本例中,BSF5d要為KMC3提供如KsNAF、與UE1相關的其它信息、 密鑰有效期等信息,KMC3再以HTTP Digest AKA協議認證UE1 。
圖8示出了根據本發明的一個具體實施方式
的在通信網絡的管理設 備中用於輔助進行基於身份標識加密技術的安全通信的第 一安全輔助 裝置框圖,以下結合圖8並參照圖2對本發明的第四方面進行說明。所示 第一安全輔助裝置30包括第一提供裝置300、第二^^是供裝置301、第三 提供裝置302、通信設備認證裝置303、第一輔助認證裝置304以及第四 提供裝置305。具體地,第一提供裝置300包括第一接收裝置3000、第一 提取裝置3001、第一獲得裝置3002、第一通知裝置3003以及第一判斷裝 置3004;第二提供裝置301包括第二接收裝置3010、第二提取裝置3011、 第二獲得裝置3012、第二通知裝置3013;通信設備認證裝置303包括圖 中未示出的第一獲取裝置3030、認證裝置3031;第一輔助認證裝置304 包括圖中未示出的第二獲取裝置3040以及受控輔助認證裝置3041 。更具 體地,所述第二通知裝置3013包括加密裝置30130和第一發送裝置 30131。
以下結合裝置框圖並以圖2所示的UE1與UE2之間的安全通信為例,並主要針對KMC3—側進行描述。第 一接收裝置3000接收來自UE1 的安全信息請求消息,其中包含UE1要進行安全通信的UE2所屬的 KMC4的管理設備相關信息。根據本發明的不同實施例,所述管理設備 相關信息可以是KMC4的地址信息,供KMC3直接用於與KMC4的交互; 所述管理設備相關信息也可以是KMCj的特徵信息(如,KMCj的設備 標識等)甚至是UE2的特徵信息,此時,KMC3在與KMCf進行交互之 前,還需根據KMC4的特徵信息/UE2的特徵信息來在KMC3自身或在外 置的其它存儲設備中預存的映射信息中查詢KMC4的地址信息。
第 一接收裝置3000接收到的安全信息請求消息被轉至第 一提取裝 置3001處,再由第 一提取裝置3001從該請求消息中提取KMC4的管理設 備相關信息,不失一般性地,假設其為KMC4的地址信息,此後,由一 個可選的第一判斷裝置3004來執行這樣的判斷KMC3自身(或一個外 置的存儲設備)是否有預存的有效的KMC4的安全通信相關信息。其中, 所述預存的有效的KMC4的安全通信相關信息屬於KMC3之前根據其下 屬的通信設備的安全信息請求消息向KMC4查詢而獲得的 一組或多組 安全通信相關信息,通常,每組安全通信相關信息都有由KMC4提供的 相應有效期。
如果第 一判斷裝置3004判斷出有預存的有效的KMC4的安全通信 相關信息,其判斷結果通知給第一獲得裝置3002後,第一獲得裝置3002 將預存的有效的KMC4的安全通信相關信息作為為UE1獲得的KMC4的 安全通信相關信息。其中,如果有多組預存的有效的KMC4的安全通信 相關信息,則從中選擇一組,如,隨機選擇。
如果第一判斷裝置3004判斷出,所有預存的KMC4的安全通信相關 信息全部過期(無效),或者沒有預存的KMC4的安全通信相關信息(如, KMC3從未從KMC4處取得過安全通信相關信息,或者KMC3從不保存從 KMC4處獲得的KMC4的安全通信相關信息),則當第一判斷裝置3004 將其得到的此判斷結果告知第一獲得裝置3002後,第一獲得裝置3002 將根據此前提取出的KMC4的地址信息向KMC4查詢其安全通信相關信 息,其中,所述查詢過程通過以下操作來實現(簡明起見,第一獲得裝置3002的各子裝置未示於圖8中)-查詢生成裝置生成一個新的安全信息請求消息,用於向KMC4查 詢KMC4的安全通信相關信息;-查詢發送裝置將生成的所述新的安全信息請求消息發送至此前 提取的地址信息所指向的管理設備即KMC4。 KMCt接收到來自KMC3 的新的安全信息請求消息後,將生成安全信息響應消息,其中包含 KMC4的一組或多組安全通信相關信息(及其各自的有效期),而後經 由其與KMQ3之間的安全信道(如,VPN或其間的專網)發往KMC3;-查詢接收裝置接收來自KMC4的安全信息響應消息,其中包含 KMC4的 一組或多組安全通信相關信息;-查詢提取裝置由來自KMC4的安全信息響應消息中提取KMC4的 所述一組或多組安全通信相關信息。至此,第 一獲得裝置3002已經為UE1獲得了 KMC4的安全通信相關 信息,並將其提供給第一通知裝置3003。此後,第一通知裝置3003將第一獲得裝置3002為KMC3獲得的 KMC4的安全通信相關信息通知給UE1 ,如果來自KMC4的安全信息響 應消息中包含KMC4的多組安全通信相關信息,KMC3通知給UE1的可 以是其中的一組或者多組。如果通知給UE1的是KMC4的多組安全通信 相關信息,則當下次UE1要與KMC4下屬的通信設備進行安全通信時, 可基於KMCs的指示或自行從所述多組安全通信相關信息中選擇一組 來用於所述安全通信。第一通知裝置3003中的各子裝置(未示於圖中)的具體操作過程^口下-通知生成裝置生成新的安全信息響應消息,其中包含KMQ的安 全通信相關信 息5-通知發送裝置將通知生成裝置生成的所述新的安全信息響應消息至UE1。至此,第 一提供裝置300完成了將KMC4的安全通信相關信息提供 給UE1的操作。以下描述第二提供裝置301的操作流程。
根據本發明的一個具體實施例,第二接收裝置3010接收來自UE1 的私鑰請求消息,其中包含UE1的特徵信息(如,手機號、終端設備標 識等,以下假設UE1為一手機,其特徵信息為手機號),用於請求KMC3 為其提供私鑰。於是,第二接收裝置3010將其接收到的所述私鑰請求消 息提供給第二提取裝置3011 。
接著,第二提取裝置3011由所述私鑰請求消息中提取UE1的手機 號,並提供給第二提供裝置301的一個可選的第二判斷裝置(未示出)。 第二判斷裝置將判斷KMC3自身或一外置存儲設備是否預存有UE1的有 效私鑰。所述預存的私鑰屬於KMC3此前根據UE1的請求為UE1的其它 安全通信生成的一個或多個私鑰,優選地,所述一個或多個私鑰分別對 應KMC3賦予的有效期。
如果第二判斷裝置判斷出有預存的UE1的有效私鑰,則當其將其 判斷結果提供給第二獲得裝置3012後,第二獲得裝置3012會將所述預存 的UE1的有效私鑰作為所述為UE1獲得的私鑰。其中,如果有多個預存 的UE1的有效私鑰,則從中選擇一組,如,隨機選擇。
特別地,當UE1中存有若干有效的自身的私鑰時,KMC3可指示UE1 使用其中的某一個私鑰,而為了降低KMC3的負荷,UE1也可在上一個 私鑰的有效期屆滿後,自動選用有效的另 一私鑰用於所述安全通信。
如果第二判斷裝置判斷出所有預存的UE1的私鑰全部過期(無效), 或者沒有預存的UE1的私鑰,則當其將其所得的所述判斷結果提供給第 二獲得裝置3012後,第二獲得裝置3012將根據UE1的特徵信息為其生成 私鑰,所述私鑰的生成所需的具體算法、參數可依照相關國際標準。
至此,第二獲得裝置3012已為UE1獲得了私鑰,其將獲得的私鑰 傳給第二通知裝置3013。
優選地,考慮到私鑰的私密性,由第二通知裝置3013中的加密裝 置30130利用UE1已知的安全策略對所獲得的所述私鑰進行加密,以生 成經加密的私鑰並提供給第 一發送裝置30131 。
而後,第一發送裝置30131將所述經加密的私鑰發送至UE1。應當理解,KMC3還可以通過帶外方式(如,傳真或其間的其它專用信道)
將所述私鑰通知UE1。
本領域的普通技術人員可以理解,所述第一提供裝置300與第二提 供裝置301所分別執行的操作之間沒有嚴格的先後順序,甚至可以相互 交叉。譬如,當所述安全信息請求消息中包含UE1的特徵信息時,所述 安全信息請求消息即能夠起到私鑰請求消息的作用,則,所述第一接收 裝置3000可以完成第二接收裝置3010的操作(於是第二接收裝置3010 可省);第一提取裝置3001可以完成第二提取裝置3011的操作(於是第 二提取裝置3011可省)等等。本領域普通技術人員可在本文的教導下基 於實際情況靈活地對實現第 一提供裝置300 、第二提供裝置301的裝置 (模塊)進行配置。
以上描述了本發明的較為簡單的具體實施方式
,其中,UE1與KMC3 之間相互信任。在實際應用中,優選地,為安全起見,KMC3中的通信 設備認證裝置303(包括圖中未示出的第一獲取裝置3030認證裝置3031 ) 要對UE1進行身份認證,更優選地,所述通信設備認證裝置303執行的 通信設備身份認證在KMC3為UE1獲得KMC4的安全通信相關信息和/ 或UE1的私鑰之前完成。同樣,UE1也要對KMC3進行身份認證(特別 對於3G網絡),則KMQ還需經由其第一輔助認證裝置304 (包括圖中 未示出的第二獲取裝置3040和受控輔助認證裝置3041 )來輔助UE1對 KMC3進行認證。以下針對目前的兩種網絡架構,對KMC3與UE1之間 的認證機制分別討論如下
參看圖5a,在該種網絡架構下,UE1與KMC3之間的身份認證具體 過程如下
-KMC3接收到安全信息請求消息(或私鑰請求消息)後,查看自 己是否存有UE1相對應的有效的五元組認證矢量(Authentication Vector,包括RAND, CK, IK, AUTN, RES )或三元組認i正矢量(包 括RAND、 Kc、 RES)。其中,CK ( Cipher Key) 、 Kc主要用於加密 而IK (Integrity Key)主要用於完整性檢查。如果有,則從中選擇一組 認證矢量;如果沒有,則KMC3將向HSSsa荻得認證矢量(請參考基於
383GPP TS 33.102、 3GPP TS 33.103以及3GPP TS 33.105的Diameter and MAP協議),HSSsa會根據終端(UE1)的能力生成五元組或三元組認 證矢量,然後返回給KMC3,其中,五元組認證矢量包含通信設備認證 信息、管理設備認證信息以及UE1已知的安全策略(CK)。因此,所 述五元組的獲取由第一荻取裝置3030、第二獲取裝置3040以及一個未示 出的安全策略獲取裝置共同完成,本領域普通技術人員理解,上述三個 裝置可以相互獨立,也可為一體,即,由一個裝置來獨立完成上述三個 裝置的信息獲取功能,並分別提供給需要這些信息的裝置。
KMC3發送(RAND、 AUTN)給UEl,自己保留該五元組中的其 餘元素即(CK、 IK、 RES);
1. UE1根據RAND以與HSS^相同的方式生成相同的五元組 (RAND, CK, IK, AUTN, RES);
2. UE1比較自己生成的AUTN和KMC3發來的AUTN是否相同,若 相同則表示KMC3通過UE1的認證;
3. UE1將自己生成的RES發送給KMQ;
4. KMC3接收到來自UE1的RES後,將其與其保存的此前由HSSsa 發來的五元組中的RES進行比較,若二者相同則表示UE1通過KMC3的 認證5
對於三元組的情形(如,在2G網絡中),基於由HSSsa處獲得的三
元組認證矢量,KMC3執行以下操作
LKMC3發送三元組中的RAND給終端,自己保留該三元組中的其 餘元素即(Kc、 RES);
2. UE1根據RAND以與HSS化相同的方式生成相同的三元組 (RAND、 Kc、 RES);
3. UE1將自己生成的三元組中的RES發送給KMC3;
4. KMC3接收到來自UE1的RES後,將其與此前保存的由HSS&發 來的三元組中的RES進行比較,若二者相同則表示UE1通過KMC3的認 證;
由此不難看出2G網絡的基於三元組的認證方案的局限性,由於UE1無法認證KMC3而只支持KMC3 (網絡端)對UE1 (終端)的單向認證。圖5b所示網絡架構下的KMC3與UE1之間的具體身份認證流程(基 於GBA , Generic Bootstrapping Architecture )如下KMC3接到來自UE1的安全信息請求消息(或私鑰請求消息)後, 首先查看其與UE1之間的前次認證成功的認證結果是否還有效如果前次認證成功的認證結果有效(有效期內,默認該IE1仍是可 信的),則可為其獲得私鑰和KMC4的安全通信相關信息;如果前次認證成功的認證結果已經無效,則KMC3將通知UE1:需 要再進行身份認證。爾後,UEl將向BSF5d發送認證請求消息,BSF5d 則查看自己是否存有與UE1相對應的有效的五元組或三元組認證矢量, 如有,則從中選擇一組認證矢量;如果沒有,則BSF5d需要向HSSsc請求 認證矢量,HSS5c會根據UEl的能力生成五元組或三元組認證矢量,然 後返回給BSFsd。對於五元組認證矢量的情形,UE1與KMC3之間的認證包括以下過程1. BSF5d發送(RAND、 AUTN)以及BSFsd身份信息給第一通信設 備l,自己保留該五元組中的其餘元素即(CK、 IK、 RES);2. UE1根據RAND以與HSS^相同的方式生成一個五元組,然後比 較自己生成的AUTN與BSF5d發來的AUTN是否相等,如相等則表示 BSF5d通過了UEl的認證,亦即KMC3通過所述認證(KMC3事先已在 BSFsd處進行了註冊或籤約,BSFsd由此授權KMC3或認證KMC3);3. BSFsd通過UEl的認證後,UE1將自己生成的五元組中的RES發 送給BSF^;4. BSF5d收到來自UEl的RES後,將其與其保存的此前由HSSsc發 來的五元組中的RES進行比較,若相等則表示UEl通過了BSF5d的認證;5. 至此,BSF5d/KMC3通過了UEl的認證,UE1也通過了BSFsd的 認證,以下還須由KMC3來認證UE1;6. UEl根據Ks ( = CK||IK)(即,對CK與IK進行串聯)得到Ks,再40根據Ks生成密鑰Ks—NAF,接著,根據Ks—NAF生成屬於KMC3與UE1之間的 認證密鑰和會話密鑰(該認證密鑰將基於HTTP digest AKA來實現UE1 與KMC3之間的認證,而該會話密鑰則用於UE1與KMC3之間的安全通 信,如,私鑰安全傳輸)。UE1將該認證密鑰使用HTTP digest AKA消 息(作為認證請求消息)發送給KMC3,所述HTTP digest AKA消息中 還包括如BSF5d的身份信息等其它信息;7. 需要指出的是,BSF5d會以與UEl同樣的方式生成Ks一NAF,於是, KMC3在收到UE1的認證請求消息後,根據UEl提供的BSF5d的身份信息 向指定的BSF (BSF5d)去獲得KsNAF、與UE1相關的其它信息、密鑰有 效期等信息;8. KMC3從BSF5d處獲得上述信息後,基於HTTP Digest AKA協議來 認證UEl,認證通過後,再獲取KMC3與UE1之間的會話密鑰,所述會 話密鑰可用於對為UE1獲得的私鑰進行加密。對於三元組認證矢量的情形,UE1與KMC3之間的認證包括以下過程1. BSFsd發送(RAND)以及BSF5d的身份信息給UEl,自己則保留 相應的(Kc、 RES);2. UEl根據RAND以與HSS5c相同的方式生成一個三元組,並將自 己生成的RES發送給BSF5d;3. BSFsd接收到來自UEl的RES後,將其與此前保存的由HSSsc發 來的RES進行比較,若相等,則表示UEl通過了BSF5d的認證;與圖5a所示網絡架構類似地,基於圖5b所示網絡架構的2G網絡在 基於三元組進行認證時同樣存在局限性,即UE1無法認證KMC3或BSFsd (網絡端)。接下來,將由KMC3來對UE1進行認證4. UEl根據Ks (= Kc||Kc||RAND )得到Ks,再根據Ks生成密鑰 KsNAF,接著,根據Ks—NAF生成屬於KMC3與UE1之間的認證密鑰和會話 密鑰(該認證密鑰將基於HTTP digest AKA來實現UE1與KMC3之間的認 證,而該會話密鑰則用於UE1與KMC3之間的安全通信,如,私鑰安全 傳輸)。UE1將該認證密鑰使用HTTP digest AKA消息(作為認證請求消息)發送給KMC3,所述HTTP digest AKA消息中還包括如BSF5d的身
份信息等其它信息;
5. 需要指出的是,BSF5d會以與UEl同樣的方式生成Ksj^F,於是, KMC3在收到UE1的認證請求消息後,根據UEl提供的BSF5d的身份信息 向指定的BSF (BSF5d)去獲取Ks—NAF、與UE1相關的其它信息、密鑰有 效期等信息;
6. KMC3從BSFsd處獲得上述信息後,基於HTTP Digest AKA協議認 證UEl,認證通過後,便可獲取其與UE1之間的會話密鑰,所述會話密 鑰將可用於對KMC3為UE1獲得的私鑰進行加密。
前已述及,通信設備中有一種特殊的類型,如應用伺服器,對於應 用伺服器這種通信設備,其與管理設備之間的認證可以基於專網、VPN (虛擬個人網,採用IPSec技術)、TLS (傳輸層安全協議)或上述用 於普通終端的認證方式。
管理設備與通信設備之間無論任何一方未能通過對方的認證,其間 的所述安全通信相關信息/私鑰請求(或提供)過程即告終止。
以上詳細說明了KMC3與UE1之間的認證過程。對於KMC4為UE2提 供私鑰、KMC3的安全通信相關信息以及KMC4與UE2之間的身份認證, 均可參考以上針對UE 1與KMC3所做之描述。
可以理解,KMC4同樣會向KMC3發送新的安全信息請求消息(由 KMC4生成),於是,KMC3通過第四提供裝置305來接收來自KMC4的 所述新的安全信息請求消息,並生成包含KMC3的安全通信相關信息
(包括但不限於KMC3的主公鑰S3P及其有效期)的安全信息響應消息,
再通過KMC3與KMC4之間的安全信道(如,VPN或專網)將所述安全
信息響應消息發送至KMCt。
此外,KMC3還周期性地非周期性通過第三提供裝置302將自己的安
全通信相關信息通知給其下屬的各個通信設備,所述安全通信相關信息
典型地包括以下各項
-生成元(generator element )P,貝爾群formula see original document page 42是由點屍生成的r階循環子群,以〈屍〉來構建密碼體制;-10\4(:3的主7>鑰(master public key) s3P-適用的雙線性映射關係、;-其公共安全參數的有效期;畫HH,為ROf莫型的Hash函數;-KMC3所屬域的標識。 可以理解,當生成元P、適用的雙線性映射關係、、HH等參數/函數 在各KMC處均相同,且KMC3提供給其下屬各通信設備的KMC3的安全 通信相關信息的內容足夠充分(譬如,與其提供給UE1的KMC4的安全 通信相關信息組合後足以支持UE1與UE2之間的安全通信)時,KMC3 為UE1提供的KMC4的安全通信相關信息可以僅包含上文中所示的典型的安全通信相關信息的部分(如,可僅包括KMC4的主公鑰S4P及其有效期,以及KMC4所屬域的標識),對於UE1與UE2之間安全通信所需的 其它參數/函數(如,HH、、等),UE1可使用KMC3的安全通信相關信 息中的相應參數/函數(應為其在KMC" KMC4處相同)。圖9為根據本發明的一個具體實施方式
的在通信網絡的通信設備中 用於進行基於身份標識加密技術的安全通信的安全通信裝置框圖。其 中,所述通信設備包括但不限於普通的通信終端如手機、固定電話、以 及可以看作特殊的通信終端的應用伺服器。所示安全通信裝置10包括第 三獲得裝置IOO、第四獲得裝置IOI、第五獲得裝置102、管理設備認證 裝置103、第二輔助認證裝置104、第六獲得裝置105、第三通知裝置106、 公鑰生成裝置107、第三生成裝置108、第四通知裝置108,、第七獲得裝 置109以及會話密鑰生成裝置109'。其中,所述第三獲得裝置100包括第 一生成裝置IOOO、第二發送裝置IOOI、第三接收裝置1002以及第三提取 裝置1003;所述第四獲得裝置101包括第二生成裝置1010、第三發送裝 置IOII、第四接收裝置1012、解密裝置1013。本領域技術人員應能理解, 所示各裝置包括下述各實施例中可能出現的各個裝置,但是對於某 一特 定具體實施例,其不一定會用到圖中所示的所有裝置。第一生成裝置1000生成安全信息請求消息,其中包含KMC4的管理設備相關信息。前已述及,KMC4的管理設備相關信息可以是KMC4的
地址信息、也可以是KMC4的特徵信息,甚至是UE2的特徵信息。要使 用KMC4的地址信息或特徵信息作為所述消息中的管理-沒備相關信息, UE1通常需要由UE2來為其提供KMCj的所述地址信息或所述特徵信息 (UE1通過第六獲得裝置105來獲得),而當UE2為一個伺服器性質的 通信設備(如,AS)時,UE2的特徵信息也需由UE2提供給UE1 (UE1 通過第五獲得裝置102來獲得),而當UE2為一普通終端(如,手機) 時,UE1可以不需UE2提供而得知UE2的特徵信息。可以理解,UE1也 需在UE2需要時(UE2使用KMC3的地址信息或特徵信息作為發給KMCj 的安全信息請求消息中的KMC3的管理設備相關信息;或UE2使用UE1 的特徵信息作為發給KMQ的安全信息請求消息中的KMC3的管理設備 相關信息,而UE1為伺服器性質的通信設備如AS)利用其第三通知裝 置106來為UE2提供KMC3的相應的管理設備相關信息。
第一生成裝置1000生成的安全信息請求消息將由第二發送裝置 1001發送給KMC3,以請求KMC3為其提供KMC4的安全通信相關信息。 此後,如上文中對本發明的第一方面所做描述,KMC3將為UE1獲得 KMC4的安全通信相關信息,並將其放入新的安全信息響應消息中發給 UE1。
第三接收裝置1002將接收來自KMC3的所述新的安全信息響應消 息,並將其交由第三提取裝置1003來從中提取出KMC4的安全通信相關 信息。
UE1還經由其第五獲得裝置102來獲得KMC3周期性/非周期性通知 的KMC3的安全通信相關信息,通常KMC3為UE1提供的KMC3、 KMC4 的安全通信相關信息的組合應為較為全面的安全通信相關信息(譬如, 如上文中所示的一組典型的安全通信相關信息)。
此外,UE1還要通過其第四獲得裝置101來獲得其私鑰以用於其與 UE2之間的安全通信,具體地,由第二生成裝置1010生成包含UE1的特 徵信息的私鑰請求消息,並提供給第三發送裝置1011,由第三發送裝置 1011將其發送至KMC3,以請求KMC3為其提供私鑰。如上文所描述的,KMC3將根據UE1的特徵信息為其獲得私鑰,並優選地利用UE1已知的 安全策略加密後發送給UE1。於是,第四接收裝置1012將接收來自KMC3的經加密(如,用CK加 密)的私鑰,並提供給解密裝置1013,後者對該經加密的私鑰進行解密, 以得到經解密的私鑰。至此,UE1獲得了其私鑰和KMC4的安全通信相關信息。接下來, 對UE1與UE2之間的安全通信進行介紹。前已述及,UE1與UE2之間的安全通信既可以採用第 一加解密方 式,亦可採用第二加解密方式,以下分別對這兩種加解密方式進行說明UE1與UE2釆用第 一加解密方式進行安全通信不失一般性地,假設第一加解密方式下KMC3為UE1提供的KMC4 的安全通信相關信息(由第三獲得裝置100獲得)包括-生成元(generator element )P,貝爾群〈屍〉={屍,2屍,3屍,…, r屍)五(F《)是由點屍生成的r階循環子群,以〈P〉來構建 密碼體制;-KMC4的主公鑰S4P;-適用的雙線性映射關係、;-KMC4的相應公共安全參數的有效期;-HH,為RO模型的Hash函數; 特別地,還包括HH',其亦為RO模型的Hash函數。根據本發明 的一個具體實施例,各KMC處生成的HH,可以相同。公鑰生成裝置107根據上述信息中與KMC4相對應的公鑰相關信息 以及UE2的特徵信息,生成UE2的公鑰,以用於對待發送數據(以下簡 稱待發送數據)進行加密。其中,所述公鑰相關信息可以為UE1預存且 尚在有效期內的公鑰相關信息,也可為第三獲得裝置100由KMC3處新 近獲得的公鑰相關信息。對於前一種情形,UE1通常需要來自KMC3的 用於指示UE1使用預存的哪組算法以及參數來用於生成公鑰的指示信 自、生成公鑰後,UE1再利用所生成的公鑰(以及其它參數)來對待發送數據進行加密,以得到經公鑰加密的數據。
根據本發明的一個具體實施例,基於第一加解密方式,UE1中的待 發送數據處理可釆用以下方案
a. UE1事先知曉或被UE2告知UE2的某種特徵信息,不失一般性地 假設其為手機號,示為ID2,於是,得到b二HH(ID2);
b. 在滿足XeRZ/的前提下,得到一個隨機數X,進而計算出U-XP, P屬於KMC3為其提供的KMQ的安全通信相關信息;
其中,Zr為一阿貝爾群,表示給定橢圓曲線E (F q),點P在橢圓曲 線上即P EE(Fq),P的階數為r,對於給定點R e〈P〉,X e
,使 得X P= R;
r為一素數,其意義是在橢圓曲線密碼體制中, 一般在E(Fq)上 選取P二(x,y)作為公共基點,要求這個公共基點的階r為一個素數階: 並使r足夠大。
c. 計算otp2-HH'Ct(bP, s4P)x),其中,s4P為KMC4的主公鑰(屬於 KMC3為UE1提供的KMC4的安全通信相關信息),bP與UE2的公鑰
(PUB2)相關(PUB2=bP+s4P );
d. 待發送數據示為msg,計算V^msgXORotp2;
e. UEl將下列信息發送給UE2: U, V。
當上述信息到達一個同樣配置有所述安全通信裝置10的UE2後, UE2執行以下操作
通過其第四獲得裝置101經由安全的信道由UE2所屬的KMC4處獲 得UE2的私鑰(示為PRIV2),具體過程可參考UE1獲得私鑰的描述;
UE2得到自己的私鑰後,執行以下操作
計算DD = 、 (PRIV2, U),、屬於由KMC4為其獲得的KMC3的安全通
信相關信息;
計算otp2 = HH'(DD), HH'由KMC3此前告知;
利用式msg == V XOR otp2得到msg也即經解密的數據。
考慮通信的雙向性,UE2發往UE1的屬於安全通信的待發送數據的
處理以及在UE1處對加密數據的解密處理均與上述過程類似,為簡明起見不再贅述。
優選地,為安全起見,UE1還需輔助KMC3來對UE1進行身份認證, 並對KMC3進行身份認證,具體認證過程請參照上文中結合圖5a與圖5b
對本發明所作的相關說明。
上述即為通信雙方直接利用公私密鑰對進行安全通信的一個具體
實例,本領域技術人員能夠理解,該方案可能並非最優選的且存在一些
問題,諸如,容易導致管理設備處理效率較低等。
為此,本發明提供了另一種更為優選的方式,詳見如下
UE1與UE2採用第二加解密方式進行安全通信
採用該加解密方式進行安全通信的核心在於,UE1與UE2之間需要 協商生成會話密鑰(SessionKey)並將其用於對待發送數據的加密和對 相應加密數據的解密。
具體地,UE1的第三生成裝置108生成會話密鑰相關信息,並經由 第四通知裝置108,告知其通信對方即UE2 (由UE2的第七獲得裝置109 獲得)。其中,根據本發明的一個具體實施例,UE1提供給UE2的會話 密鑰相關信息包括UE1的特徵信息以及參數AKA等。其中,Ara可依據 下式生成
AKA =X(bP+s4P),
其中,X為UE1生成的隨機數,滿足XgrZ/, (bP+S4P)為UE2的公鑰, bP與UE2的基於特徵信息的公鑰相關(因UE2的公鑰PUB^bP+S4P, b=HH (ID2))。
UE2同樣會為UE1生成並提供相應的會話密鑰相關信息(由UE2的 第四通知裝置108,通知給UE1,並由UE1的第七獲得裝置109獲得),根 據本發明的一個具體實施例,其提供給UE1的會話密鑰相關信息包括 UE2的特徵信息以及參數Bka等。其中,Bka的生成可依據下式
BKA =Y(aP+s3P),
其中,Y為UE2生成的隨機數,且滿足YeRZ二 ( aP+s3P)為UEl的 公鑰。aP與UEl的基於特徵信息的公鑰相關(因UEl的公鑰PUB產aP+S3P: a=HH (IDi))。此時,為生成會話密鑰,通信雙方還需要各自的私鑰,於是,UE1與UE2分別通過第四獲得裝置101向KMC3、 KMC4請求各自的私鑰,優 選地,上述各通信設備通過管理設備認證裝置103和第二輔助認證裝置 104與KMC3之間執行身份認證(為筒明起見,對具體過程不再贅述) 並通過後,得到各自的私鑰。UE1處的會話密鑰生成裝置109,中的會話密鑰生成可依據下式SessionKey屍、(Bra, PRIV!)x,其中,SessionKey!將被UEl用於在該安全通信中對待發送數據進行 加密,以及對來自UE2的屬於該安全通信的加密數據進行解密。相應地,UE2同樣獲得了自己的私鑰PRIV2,從而生成會話密鑰, 具體可依據下式SessionKey2=At (Ara, PRIV2f,其中,SessionKey2將被UE2用於在該安全通信中對待發送數據進行 加密,以及對來自UE1的屬於該安全通信的加密數據進行解密。理論上,SessionKey嚴SessionKey2,也即,UE1與UE2在第二加解 密方式下利用對稱密鑰進行安全通信。以下,將結合圖10對本發明的第六方面進行描述,上文中對本發明 的第四、第五方面所作說明在此作為參考。圖10為根據本發明的一個具體實施方式
的在網絡伺服器中用於輔 助進行基於身份標識加密技術的安全通信的第二安全輔助裝置框圖。所 示第二安全輔助裝置50包括第五提供裝置500、第六提供裝置501以及 第七提供裝置502。對於圖5a所示情形,UEl所屬網絡伺服器5僅由一個HSS5a即可實 現,相應地,上述各裝置均應配置於HSSsa處。具體地,以五元組認證 矢量為例第五提供裝置500將為KMC3提供UE1的五元組中的通信設備認證 信息(如,RES),以便KMC3對UE1進行認證。第六提供裝置501將為KMC3提供UE 1的五元組中的管理設備認證 信息(如,AUTN),以便KMC3輔助UE1對KMC3進行認證。第七提供裝置502將為KMC3提供UE1的五元組中的UE1已知(至少 為可知曉的)安全策略,以便KMC3將為UE1獲得的私鑰以及KMC4的 安全通信相關 <言息進4於加密。
而對於圖5b所示之情形,UEl所屬的網絡伺服器5包括HSSsc以及 BSF5d,如將二者看作一個整體的網絡伺服器,其在本例中所實現的功 能是(仍以五元組認證矢量為例)通過其上未示出的第三輔助認證裝 置來代替KMC3來輔助UE1對KMC3進行認證,實際上,UE1認證的是 BSF5d,由於BSF5d授權KMC3,因此可以認為對BSFsd進行認證等於對 KMC3進行認證。此外,其上一個未示出的第二認證裝置(優選地,位 fBSF5d )將對UE1進行認證。本例中,BSF5d還要為KMC3提供如KsNAF、 與UE1相關的其它信息、密鑰有效期等信息,KMC3再以HTTP Digest AKA協議認證UE1。
以上對本發明的實施例進行了描述,但是本發明並不局限於特定 的系統、設備和具體協議、算法等,本領域內技術人員可以在所附權利 要求的範圍內做出各種變形或修改。
權利要求
1.一種在通信網絡的管理設備中用於輔助進行基於身份標識加密技術的安全通信的方法,其中,本管理設備下屬的第一通信設備需要進行安全通信的第二通信設備屬於不同於本管理設備的另一管理設備,包括a.為所述第一通信設備提供與所述另一管理設備相對應的安全通信相關信息;b.根據該第一通信設備的特徵信息,為其提供私鑰。
2. 根據權利要求l所述的方法,其中,還包括步驟-為所述第 一通信設備提供與本管理設備相對應的安全通信相關信息。
3. 根據權利要求1或2所述的方法,其中,所述步驟a包括al.接收該第一通信設備發來的安全信息請求消息,其中包含所述 另 一管理設備的管理設備相關信息;a2.由所述安全信息請求消息中提取所述管理設備相關信息;a3.根據所述管理設備相關信息,為該第一通信設備獲得與該另一 管理設備相對應的安全通信相關信息;a4.將所獲得的與該另 一管理設備相對應的安全通信相關信息通 知該第一通信設備。
4. 根據權利要求3所述的方法,其中,所述步驟a3之前還包括-根據該另一管理設備的管理設備相關信息,判斷本管理設備是否 有預存的與該另 一 管理設備相對應的有效的安全通信相關信息; 所述步驟a3包括a3,.如果本管理設備沒有預存的與該另 一管理設備相對應的有效 的安全通信相關信息,則根據該另 一管理設備的管理設備相關信息向該 另 一管理設備查詢與該另 一管理設備相對應的安全通信相關信息;a3,,.如果本管理設備有預存的與該另 一管理設備相對應的有效 的安全通信相關信息,則將所述預存的與該另 一管理設備相對應的有效的安全通信相關信息作為所述為該第 一通信設備獲得的與該另 一管理 設備相對應的安全通信相關信息。
5. 根據權利要求3或4所述的方法,其中,所述步驟b包括bl.接收來自該第一通信設備的私鑰請求消息,其中包含該第一通 信設備的特徵信息;b2.由所述私鑰請求消息中提取該第一通信設備的所述特徵信息; b3.根據該第一通信設備的所述特徵信息,為該通信設備獲得私鑰;b4.將所獲得的所述私鑰通知該第一通信設備。
6. 根據權利要求5所述的方法,其中,所述步驟b4包括b41,利用該第一通信設備已知的安全策略,對所獲得的所述私鑰 進行加密,以生成經加密的私鑰;b42.將所述經加密的私鑰發送給所述第一通信設備;
7. 根據權利要求5或6所述的方法,其中,所述步驟a3之前還包括 -對該第一通信設備進行認證;所述步驟a3還包括-如果該第一通信設備通過本管理設備的認證,則根據所述管理設 備相關信息,為該第 一通信設備獲得由該另 一管理設備提供的安全通信 相關信息;所述步驟b3還包括-如果該第一通信設備通過本管理設備的認證,則根據所述管理設 備相關信息,為該第一通信設備荻得私鑰。
8. 根據權利要求7所述的方法,其中,所述對該第一通信設備進行 認證的步驟包括-由該第一通信設備所屬的網絡伺服器處獲取通信設備認證信息; -利用所獲取的所述通信設備認證信息對該第 一通信設備進行認證。
9. 根據權利要求7或8所述的方法,其中,還包括 -輔助所述第一通信設備對本管理設備進行認證。
10. 根據權利要求9所述的方法,其中,所述輔助所述第一通信設備對本管理設備進行認證的步驟還包括-由該第一通信設備所屬的網絡伺服器處獲取管理設備認證信息; -利用所獲取的所述管理設備認證信息來輔助該第一通信設備對本管理設備進行認證。
11. 根據權利要求l-9中任一項所述的方法,其中,還包括-根據所述另一管理設備的請求,為其提供與本管理設備相對應的 安全通信相關信息。
12. —種在通信網絡的通信設備中用於進行基於身份標識加密技 術的安全通信的方法,其中,本通信設備與其需要進行安全通信的另一 通信設備屬於不同的管理設備,該方法包括A. 經由本通信設備所屬的第一管理設備獲得與所述另 一通信設備 所屬的第二管理設備相對應的安全通信相關信息;B. 由所述第一管理設備處獲得本通信設備的私鑰,以用於所述安 全通信。
13. 根據權利要求12所述的方法,其中,還包括步驟-由所述第 一管理設備處獲得與該第 一管理設備相對應的安全通 信相關信息。
14. 根據權利要求12或13所述的方法,其中,所述步驟A包括 Al.生成安全信息請求消息,其中包含所述第二管理設備的管理設備相關信息;A2.發送所述安全信息請求消息至所述第一管理設備;A3.接收來自該第一管理設備的新的安全信息響應消息,其中包含與該第二管理設備相對應的安全通信相關信息;A4.由所述新的安全信息響應消息中提取所述與該第二管理設備相對應的安全通信相關信息。
15. 根據權利要求14所述的方法,其中,所述步驟B包括 Bl.生成私鑰請求消息,其中包含本通信設備的特徵信息; B2.發送所生成的所述私鑰請求消息至該第 一管理設備;B3.接收來自該第 一管理設備的經加密處理的私鑰; B4.利用該通信設備已知的安全策略,對所述經加密處理的私鑰進 行解密,以生成經解密處理的私鑰。
16. 根據權利要求14或15所述的方法,其中,所述步驟A3之前還包括-對該第一管理設備進行認證; 所述步驟A3還包括A3,.如果該第一管理設備通過本通信設備的認證,則接收來自該 第 一管理設備的所述新的安全信息響應消息,其中包含由該第二管理設 備提供的安全通信相關信息;所述步驟B3還包括B3,.如果該第一管理設備通過本通信設備的認證,則接收來自該 第一管理設備的經加密處理的私鑰; 該方法還包4舌-輔助所述第一管理設備對本通信設備進行認證。
17. 根據權利要求12-16中任一項所述的方法,其中,還包括-由該另 一通信設備處獲得該第二管理設備的管理設備相關信息; -將該第一管理設備的管理設備相關信息通知該另 一通信設備。
18. 根據權利要求12-17所述的方法,其中,包括-根據該另 一通信設備的特徵信息以及所述與該第二管理設備相 對應的安全通信相關信息,生成該另一通信設備的公鑰,以用於所述安 全通信。
19. 根據權利要求18所述的方法,其中,還包括-利用該另 一通信設備的所述公鑰來生成會話密鑰相關信息; -將所生成的所述會話密鑰相關信息通知該另一通信設備。
20. 根據權利要求19所述的方法,其中,還包括 -由該另一通信設備處獲得會話密鑰相關信息;-根據所述與該第二管理設備相對應的安全通信相關信息、由該另 一通信設備處獲得的會話密鑰相關信息、所生成的該另 一通信設備的公鑰以及所獲得的本通信設備的私鑰,來生成會話密鑰,以用於所述安全通信。
21. —種在通信網絡的網絡伺服器中用於輔助進行基於身份標識 加密技術的安全通信的方法,包括-為其下屬的通信設備所屬的管理設備提供通信設備認證信息;-為所述管理設備提供管理設備認證信息;-為所述管理設備提供通信設備已知的安全策略。
22. —種在通信網絡的管理設備中用於輔助進行基於身份標識加 密技術的安全通信的第一安全輔助裝置,其中,本管理設備下屬的第一 通信設備需要進行安全通信的第二通信設備屬於不同於本管理設備的 另一管理設備,包括第 一提供裝置,用於為所述第 一通信設備提供與所述另 一管理設備 相對應的安全通信相關信息;第二提供裝置,用於根據該第一通信設備的特徵信息,為其提供私鑰。
23. 根據權利要求22所述的第一安全輔助裝置,其中,還包括-為所述第 一通信設備提供與本管理設備相對應的安全通信相關 信息。
24. 根據權利要求22或23所述的第一安全輔助裝置,其中,所述第 一提供裝置包括第一接收裝置,用於接收該第一通信設備發來的安全信息請求消 息,其中包含所述另一管理設備的管理設備相關信息;第 一提取裝置,用於由所述安全信息請求消息中提取所述管理設備 相關信息;第一獲得裝置,用於根據所述管理設備相關信息,為該第一通信設 備獲得與該另 一管理設備相對應的安全通信相關信息;第一通知裝置,用於將所獲得的與該另 一管理設備相對應的安全通 信相關信息通知該第 一通信設備。
25. 根據權利要求24所述的方法,其中,所述第一提供裝置還包括第一判斷裝置,用於根據該另一管理設備的管理設備相關信息,判 斷本管理設備是否有預存的與該另一管理設備相對應的有效的安全通 信相關信息;所述第一獲得裝置還用於-如果本管理設備沒有預存的與該另 一管理設備相對應的有效的 安全通信相關信息,則根據該另 一管理設備的管理設備相關信息向該另 一管理設備查詢與該另 一管理設備相對應的安全通信相關信息;-如果本管理設備有預存的與該另 一管理設備相對應的有效的安 全通信相關信息,則將所述預存的與該另 一管理設備相對應的有效的安 全通信相關信息作為所述為該第 一通信設備獲得的與該另 一管理設備 相對應的安全通信相關信息。
26. 根據權利要求24或25所述的第一安全輔助裝置,其中,所述第 二提供裝置包括第二接收裝置,用於接收來自該第一通信設備的私鑰請求消息,其 中包含該第一通信設備的特徵信息;第二提取裝置,用於由所迷私鑰請求消息中提取該第 一通信設備的所述特徵信息;第二獲得裝置,用於根據該第一通信設備的所述特徵信息,為該通 信設備獲得私鑰;第二通知裝置,用於將所獲得的所述私鑰通知該第一通信設備。
27. 根據權利要求26所述的第一安全輔助裝置,其中,所述第二通 知裝置包括加密裝置,利用該第一通信設備已知的安全策略,對所獲得的所述 私鑰進4亍加密,以生成經加密的私鑰;第 一發送裝置,用於將所述經加密的私鑰發送給所述第一通信設備;
28. 根據權利要求26或27所述的第一安全輔助裝置,其中,還包括 通信設備認證裝置,用於對該第 一通信設備進行認證; 所述第一獲得裝置還用於當該第 一通信設備通過本管理設備的認證時,根據所述管理設備相 關信息,為該第 一通信設備獲得由該另 一管理設備提供的安全通信相關 信息;所述第二獲得裝置還用於當該第 一通信設備通過本管理設備的認證時,根據所述管理設備相 關信息,為該第一通信設備獲得私鑰。
29. 根據權利要求28所述的第一安全輔助裝置,其中,所述通信設 備認證裝置包括第 一獲取裝置,用於由該第 一通信設備所屬的網絡伺服器處獲取通 信設備認證信息;認證裝置,用於利用所獲取的所述通信設備認證信息對該第一通信 設備進行認證。
30. 根據權利要求28或29所述的方法,其中,還包括 第一輔助認證裝置,用於輔助所述第一通信設備對本管理設備進行認證。
31. 根據權利要求30所述的方法,其中,所述第一輔助認證裝置還 包括第二獲取裝置,用於由該第一通信設備所屬的網絡伺服器處獲取管 理設備認證信息;受控輔助認證裝置,用於利用所獲取的所述管理設備認證信息來輔 助該第 一通信設備對本管理設備進行認證。
32. 根據權利要求22-31中任一項所述的第一安全輔助裝置,其中, 還包括第四提供裝置,用於根據所述另一管理設備的請求,為其提供與本 管理設備相對應的安全通信相關信息。
33. —種在通信網絡的通信設備中用於進行基於身份標識加密技 術的安全通信的安全通信裝置,其中,本通信設備與其需要進行安全通 信的另一通信設備屬於不同的管理設備,包括第三獲得裝置,用於經由本通信設備所屬的第 一管理設備獲得與所述另 一通信設備所屬的第二管理設備相對應的安全通信相關信息;第四獲得裝置,用於由所述第 一管理設備處獲得本通信設備的私 鑰,以用於所述安全通信。
34. 根據權利要求33所述的安全通信裝置,其中,還包括第五獲得裝置,用於由該第 一管理設備處獲得與該第 一 管理設備相 對應的安全通信相關信息。
35. 根據權利要求32或33所述的安全通信裝置,其中,所述第一獲 得裝置包括第一生成裝置,用於生成安全信息請求消息,其中包含所述第二管 理設備的管理設備相關信息;第二發送裝置,用於發送所述安全信息請求消息至所述第一管理設備;第三接收裝置,用於接收來自該第一管理設備的新的安全信息響應 消息,其中包含與該第二管理設備相對應的安全通信相關信息;第三提取裝置,用於由所述新的安全信息響應消息中提取所述與該 第二管理設備相對應的安全通信相關信息。
36. 根據權利要求33-35中任一項所述的安全通信裝置,其中,所述 第四獲得裝置包括第二生成裝置,用於生成私鑰請求消息,其中包含本通信設備的特 徵信息;第三發送裝置,用於發送所生成的所述私鑰請求消息至該第一管理 設備;第四接收裝置,用於接收來自該第一管理設備的經加密處理的私鑰;解密裝置,用於利用該通信設備已知的安全策略,對所述經加密處 理的私鑰進行解密,以生成經解密處理的私鑰。
37. 根據權利要求35或36所述的安全通信裝置,其中,還包括 管理設備認證裝置,用於對該第一管理設備進行認證; 所述第三接收裝置還用於-如果該第一管理設備通過本通信設備的認證,則接收來自該第一 管理設備的所述新的安全信息響應消息,其中包含由該第二管理設備提供的安全通信相關信息;所述第四接收裝置還用於-如果該第一管理設備通過本通信設備的認證,則接收來自該第一 管理設備的經加密處理的私鑰; 所述安全通信裝置還包括第二輔助認證裝置,用於輔助所述第一管理設備對本通信設備進行 認證。
38. 根據權利要求33-37中任一項所述的安全通信裝置,其中,還包括第六獲得裝置,用於由該另 一通信設備處獲得該第二管理設備的管 理設備相關信息;第三通知裝置,用於將該第 一管理設備的管理設備相關信息通知該 另 一通信設備。
39. 根據權利要求33-38所述的安全通信裝置,其中,還包括 公鑰生成裝置,用於根據該另一通信設備的特徵信息以及所述與該第二管理設備相對應的安全通信相關信息,生成該另 一通信設備的公 鑰,以用於所述安全通信。
40. 根據權利要求39所述的安全通信裝置,其中,還包括第三生成裝置,用於利用該另 一通信設備的所述公鑰來生成會話密 鑰相關信息;第四通知裝置,用於將所生成的所述會話密鑰相關信息通知該另一 通信設備。
41. 根據權利要求40所述的安全通信裝置,其中,還包括第七獲得裝置,用於由該另 一通信設備處獲得會話密鑰相關信息; 會話密鑰生成裝置,用於根據所述與該第二管理設備相對應的安全 通信相關信息、由該另一通信設備處獲得的會話密鑰相關信息、所生成 的該另 一通信設備的公鑰以及所獲得的本通信設備的私鑰,來生成會話密鑰,以用於所述安全通信。
42. —種在通信網絡的網絡伺服器中用於輔助進行基於身份標識 加密技術的安全通信的第二安全輔助裝置,包括第五提供裝置,用於為其下屬的通信設備所屬的管理設備提供通信 設備認證信息;第六提供裝置,用於為所述管理設備提供管理設備認證信息; 第七提供裝置,用於為所述管理設備提供通信設備已知的安全策略。
全文摘要
現有技術中,PKI作為安全解決方案廣泛應用於網際網路(IT網絡)領域。但其對通信設備的能力要求較高而且數字證書的管理和維護將消耗大量系統資源,而不能適合趨於融合的通信網絡的要求,本發明的目的在於使不屬於同一管理設備控制之下的通信設備能夠進行基於身份標識的加密技術的於通信網絡中的技術方案。具體地,由通信雙方各自所屬的管理設備來為各通信設備獲得其通信對方所屬的管理設備的安全通信相關信息,並根據其特徵信息為其提供公私密鑰對。
文檔編號H04L9/08GK101296107SQ20071004008
公開日2008年10月29日 申請日期2007年4月27日 優先權日2007年4月27日
發明者萬志坤, 胡志遠, 金曉蓉, 駱志剛, 平 黃 申請人:上海貝爾阿爾卡特股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀