專利名稱:一種組密鑰管理中的合法鄰居認證方法和裝置的制作方法
技術(shù)領域:
本發(fā)明涉及組密鑰管理技術(shù),特別涉及一種組密鑰管理中的合法鄰居認 證方法和裝置。
背景技術(shù):
互聯(lián)網(wǎng)協(xié)議安全(IPsec, IP Security )是一組安全協(xié)議的總稱,包括密 鑰管理和數(shù)據(jù)安全,以點對點的方式工作在IP層,能夠提供授權(quán)、認證、 密鑰協(xié)商、密鑰更新、數(shù)據(jù)安全等服務。開放最短路徑優(yōu)先路由協(xié)議第3版(OSPFv3, Open Shortest Path First version 3 )是一種域內(nèi)路由協(xié)議。RFC4552提出了如何用IPsec來解決OSPFv3 的安全問題,針對OSPFv3運行于多播網(wǎng)絡上的情況,提出了用組安全聯(lián)盟 (GSA, Group Security Association)來解決安全問題,GSA包括了網(wǎng)絡上 的路由器共享的組安全算法以及組密鑰,路由器在獲得的GSA的保護下進 行OSPF通信,建立路由。當組密鑰到期或泄漏時,必須用新的組密鑰替換原來的組密鑰,路由器 必須在組密鑰更新后,獲得更新后的GSA。這種情況下手工配置就存在可 擴展性差、安全性低的缺點,不適合多播網(wǎng)絡較多、路由器數(shù)量較大的情況?;谏鲜鰡栴},OSPF和路由協(xié)議安全需求(RPSEC, Routing Protocol Security Requirements )工作組提出了組密鑰管理4幾制,該組密鑰管理才幾制基 于多播安全(MSEC, Multicast Security )工作組制定的組密鑰管理(GKM, Group Key Management)協(xié)議,目的在于在組密鑰動態(tài)更新后使路由器能自 動獲得更新后的GSA,以此來代替手工配置的方法。用MSEC的GKM協(xié)議實現(xiàn)組密鑰管理存在如下問題MSEC的GKM
協(xié)議基于客戶端/服務器模型,要求協(xié)議運行時必須存在從客戶端到服務器的路由。但在OSPFv3 IPsec的應用場景中,路由是由OSPFv3路由器建立的, 建立過程需要MSEC的GKM協(xié)議的保護,這種保護由GSA提供。路由器 必須先從GCKS下載GSA后才能開始建立路由,但沒有建立路由之前,路 由器又無法從GCKS下載GSA,形成了矛盾。為解決上述問題,目前存在3種可能的組控制器和密鑰管理服務器 (GCKS, Group Contronller Key Server)部署場景,在這3種場景中路由器 從GCKS下載GSA的方式不相同。在其中較佳的一種部署場景中,在每個 需要自動組密鑰管理的OSPFv3多播網(wǎng)絡上部署一個代理(Delegate),并 在遠端集中部署一個GCKS。網(wǎng)絡初始啟動時,為Delegate和多播網(wǎng)絡上的 路由器手工配置初始GSA。接下來Delegate和路由器可以分別使用初始配 置的GSA建立到GCKS的路由,并分別通過建立的路由完成到GCKS的注 冊,路由器注冊后成為組員。在組密鑰更新后,Delegate負責通過已建立的 和GCKS之間的路由,接收遠端集中部署的GCKS推送的GSA報文,然后 分發(fā)給所屬多播網(wǎng)絡上的路由器。圖1示出了這種部署場景的網(wǎng)絡結(jié)構(gòu)。這種場景的優(yōu)點在于GCKS是 集中部署的,便于集中管理和集中保護,相對于在每個多播網(wǎng)絡上部署一個 GCKS的情況,降低了被攻破的風險;部署代價低,集中部署的GCKS可以 同時服務多個OSPFv3多播網(wǎng)絡;通過Delegate來轉(zhuǎn)發(fā)報文,避免了在跨網(wǎng) 絡多播不可用的情況下,GCKS給所有組員""一推送更新后的GSA,解決了 可擴展性差的問題。上述Delegate可以是邏輯的,由網(wǎng)絡上的路由器來擔任,因此Delegate 有動態(tài)選舉的需求,即在路由器中動態(tài)產(chǎn)生Delegate,這是因為避免選舉的 現(xiàn)存方案具有諸多缺陷。例如,可以設置物理Delegate,這種方式雖然簡單 易行,但是當路由器宕機、重啟時將不能繼續(xù)Delegate功能,組密鑰管理服 務將會中斷,即使在每個多播網(wǎng)絡上都設置多個物理Delegate,也不能從根 本上解決這個問題,并且這樣將導致部署成本增加;還可以在網(wǎng)絡初始啟動
時,人工指定某個路由器為Delegate,網(wǎng)絡運行當中,由遠端的GCKS實施 動態(tài)管理,當發(fā)現(xiàn)指定的Delegate不能工作時,從該Delegate所在網(wǎng)絡的其 他^^由器中重新任命一個新的Delegate。采用這種方案也可以避免Delegate 的選舉和認證,但是網(wǎng)絡可能因為斷電、災難等原因?qū)е滤新酚善髦貑ⅲ?在重啟后由于沒有路由,遠端的GCKS無法和路由器通信,從而無法指定 Delegate,這種情況下除非路由器具有狀態(tài)緩存功能,即某個路由器在重啟 之前如果是Delegate,在重啟之后將繼續(xù)擔任Delegate,否則重啟后的網(wǎng)絡 組密鑰管理服務依然會中斷,但即使實現(xiàn)了狀態(tài)緩存功能,如果擔任delegate 的路由器啟動較慢或者無法再啟動,組密鑰服務還是會中斷。因此動態(tài)選舉是十分必要的,而在動態(tài)選舉的實施中, 一個重要的方面 就是保證當選路由器的合法性,要求參與選舉的路由器既能向其他路由器證 明自身是合法的候選者,也能夠驗證其他的參選路由器是否為合法的候選 者,這樣,只有合法的路由器才能參加選舉,從而能防止攻擊者假冒合法路 由器參與Delegate選舉或者破壞選舉過程。目前存在一種在Delegate選舉中的認證方法,網(wǎng)絡初始啟動時,為每個 路由器手工配置合法鄰居列表,在該列表中以路由器身份標識的方式列出所 有的合法鄰居,網(wǎng)絡運行中,遠端的GCKS可以動態(tài)更新該合法鄰居列表,由器之間必須先進行實體認證,而且必須通過數(shù)字證書完成這種實體認i正, 即先通過數(shù)字證書驗證對方的身份,再通過合法鄰居列表檢查對方是否為合 法鄰居。這種方案因為必須通過數(shù)字證書進行實體認證,導致了依賴PKI、 難以部署的缺點。以上只是以OSPFv3 IPsec應用場景中動態(tài)選舉Delegate時的合法鄰居 認證需求為例,說明了目前在組密鑰管理中,合法鄰居認證方案存在的缺陷, 在其他的應用場景中進行合法鄰居認證時,也可能存在類似缺陷
發(fā)明內(nèi)容
本發(fā)明實施例提供一種組密鑰管理中的合法鄰居認證方法,使用該方法 不會限制實體認證的具體實施方式
,具有較好的靈活性。本發(fā)明實施例提供 一 種組密鑰管理中的合法鄰居認證裝置,使用該裝置 不會限制實體認證的具體實施方式
,具有較好的靈活性。本發(fā)明實施例提供一種組密鑰管理中的合法鄰居認證方法,需要自動組密 鑰管理服務的本地網(wǎng)絡上的組員,存儲組共享密鑰和組共享算法,所述需要自 動組密鑰管理服務的本地網(wǎng)絡上的組員之間進行合法鄰居認證時,該方法還包括認證組員接收被認證組員發(fā)送的第一認證值和被認證組員的自身認證信 息,所迷第一認證值為被認證組員使用自身存儲的組共享密鑰和自身認證信息, 按照自身存儲的組共享算法計算得出的;認證組員使用接收到的被認證組員的自身認證信息,結(jié)合自身存儲的組共 享密鑰,按照自身存儲的組共享算法計算出第二認證值;認證組員在比較出所述第 一認證值和所述第二認證值相同時,將4皮認證 組員為認證為合法鄰居。本發(fā)明實施例提供一種組密鑰管理中的合法鄰居認證裝置,該裝置包括 存儲模塊、計算模塊和認證模塊;所述存儲模塊,用于存儲組共享密鑰和組共享算法;所迷計算模塊,用于使用自身認證信息和所述存儲模塊中的組共享密鑰, 按照所述存儲模塊中的組共享算法計算第一認證值,將自身認證信息和所述第 一認證值發(fā)送給其他裝置;接收其他裝置發(fā)送的第一認證值和其他裝置的自身 認證信息,使用所述存儲模塊中的組共享密鑰和所述其他裝置的自身認證信息, 按照所述存儲模塊中的組共享算法計算第二認證值;所述認證模塊,用于比較出所述接收到的第 一認證值和計算出的第二認 證值一致時,認證其他裝置為合法鄰居。
可見,本發(fā)明實施例提供的組密鑰管理中的合法鄰居認證方法和裝置, 基于組共享密鑰和組共享算法實現(xiàn),認證過程中不涉及使用身份標識來識另lj 合法鄰居,因此不會限制實體認證的實施方式,使得實體認證可以采用口令 等各種實施方式,具有較好的靈活性。
圖1為現(xiàn)有技術(shù)中在本地網(wǎng)絡上部署Delegate的網(wǎng)絡結(jié)構(gòu)示意圖;圖2為本發(fā)明實施例組密鑰管理中的合法鄰居認證方法流程圖;圖3為本發(fā)明實施例組密鑰管理中的合法鄰居認證裝置結(jié)構(gòu)示意圖。
具體實施方式
為使本發(fā)明實施例的目的和優(yōu)點更加清楚,下面結(jié)合附圖對本發(fā)明實施 例作進一步的詳細說明。首先,介紹本發(fā)明實施例組密鑰管理中的合法鄰居認證方法,圖2示出 了該方法的流程,需要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲組共 享密鑰和組共享算法,所述需要自動組密鑰管理服務的本地網(wǎng)絡上的組員之 間進行合法鄰居認證時,該流程包括步驟201:認證組員接收被認證組員發(fā)送的第一認證值和被認證組員的 自身認證信息,該第一認證值為被認證組員使用自身存儲的組共享密鑰和自 身認證信息,按照自身存儲的組共享算法計算得出。本步驟中,在需要自動組密鑰管理服務的本地網(wǎng)絡上,認證組員表示當 前對其他組員是否為合法鄰居進行認證的組員,而被認證組員表示需要得到 合法鄰居認證的組員,由于需要自動組密鑰管理服務的本地網(wǎng)絡上的組員, 存儲有組共享密鑰和組共享算法,因此認證組員和被認證組員均存儲有組共 享密鑰和組共享算法。被認證組員的自身認證信息,根據(jù)不同的應用場景, 可以有不同的形式,主要用途是在后續(xù)步驟中,認證組員能夠使用該信息計 算出用于與第 一認證值比較的第二認證值。
步驟202:認證組員使用接收到的被認證組員的自身認證信息,結(jié)合自 身存儲的組共享密鑰,按照自身存儲的組共享算法計算第二認證值。步驟203:認證組員在比較出第一認證值和第二認證值相同時,將^l認 i正組員認i正為合法鄰居。本步驟中,如果被認證組員為需要自動組密鑰管輝服務的本地網(wǎng)絡上的 合法組員,將與認證組員存儲相同的組共享密鑰和組共享算法,那么被認證 組員使用組共享密鑰和被認證組員的自身認證信息,并按照組共享算法計算 的第一認證值,和認證組員計算得出的第二認證值,應該是相同的,而非法 加入的組員因為沒有和認證組員相同的組共享密鑰和組共享算法,其得出的 第 一認證值和認證組員計算出的第二認證值不會相同,從而無法被認證為合 法鄰居。因此,通過比較上述第一認證值和第二認證值,就可以對被認證組 員進行合法鄰居認證。本發(fā)明實施例組密鑰管理中的合法鄰居認證方法,基于組共享密鑰和組 共享算法實現(xiàn),認證過程中不涉及使用身份標識來識別合法鄰居,因此不會 限制實體認證的實施方式,使得實體認證可以采用各種實施方式,例如可以 采用約定口令進行組員之間的身份認證,具有較好的靈活性。在上述步驟202中,被認證組員發(fā)送第一認證值和被認證組員的自身認 證信息時,可以采用報文發(fā)送,該報文格式可以是組員之間預先約定,認證 組員接收到該報文后,按照預先約定格式從報文中解析出被認證組員的自身 認證信息和第 一認證值,用于第二認證值的計算以及后續(xù)的比較步驟。其次,介紹本發(fā)明實施例組密鑰管理中的合法鄰居認證裝置,圖3為該 裝置的結(jié)構(gòu)示意圖,該裝置包括存儲模塊、計算模塊和認證模塊。 存儲模塊,用于存儲組共享密鑰和組共享算法。計算模塊,用于使用自身認證信息和所述存儲模塊中的組共享密鑰,按照 所述存儲模塊中的組共享算法計算第一認證值,將第一認證值和自身認證信息 發(fā)送給其他裝置;接收其他裝置發(fā)送的第一認證值和其他裝置的自身認證信息, 使用所述其他裝置的自身認證信息和所述存儲模塊中的組共享密鑰,按照所述
存儲模塊中的組共享算法計算出第二認證值。認證模塊,用于比較出所述其他裝置發(fā)送的第 一認證值與計算出的第二 認證值相同時,認證其他裝置為合法鄰居。本發(fā)明實施例提供的組密鑰管理中的合法鄰居認證裝置,基于組共享密 鑰和組共享算法實現(xiàn),認證不涉及使用身份標識來識別合法鄰居,因此不會 限制實體認證的實施方式,使得實體認證可以采用各種實施方式,例如可以采用約定口令在組員之間進行身份認證,具有較好的靈活性。上述計算模塊中包括解析模塊和計算執(zhí)行模塊。解析模塊,用于接收其他裝置使用報文發(fā)送的第一認證值和其他裝置自身 認證信息,按照預先預定格式從所述報文中,解析出其他裝置的自身認證信息 和第一認證值。計算執(zhí)行模塊,用于使用自身認證信息和所述存儲模塊中的組共享密 鑰,按照所述存儲模塊中的組共享算法計算第一認證值,將自身認證信息和 所述第一認證值發(fā)送給其他裝置;使用所述解析模塊解析的其他裝置的自身 認證信息、以及所述存儲模塊中的組共享密鑰,按照所述存儲模塊中的組共 享算法計算第二認證值。上述裝置中,還可以包括接收模塊,用于接收動態(tài)更新的組共享密鑰和 組共享算法,并傳輸?shù)剿龃鎯δK中存儲。作為一種較佳實施方式,本發(fā)明實施例組密鑰管理中的合法鄰居認證裝 置,可以是本發(fā)明實施例方法中描述的需要自動組密鑰管理服務的本地網(wǎng)絡 上的組員。本發(fā)明實施例組密鑰管理中的合法鄰居認證方法和裝置,可以應用于組 密鑰管理中的不同網(wǎng)絡架構(gòu)中,即可以應用于不同的場景,并且使用的組共 享密鑰、組共享算法,以及認證組員或被認證組員的自身認證信息,在不同 的應用場景下,也有不同的實施方式。下面結(jié)合具體的應用場景,結(jié)合本發(fā) 明實施例組密鑰管理中的合法鄰居認證方法和裝置,舉出兩種較佳實施方 式。較佳實施方式一
在本較佳實施方式中,以OSPFv3 IPsec應用場景,并以合法鄰居認證 用于Delegate動態(tài)選舉中為例,組共享密鑰復用GSA中的認證/完整性密鑰 (authentication/integrity key ),組共享算法采用與GSA相同的算法,而被 認證組員的自身認證信息為選舉信息(Delegate message ),需要自動組密 鑰服務的本地網(wǎng)絡上的組員為路由器。為了描述方便,假設本較佳實施方式 的本地網(wǎng)絡中包括兩個路由器,需要互相認證對方為合法鄰居,將這兩個路 由器分別稱為第一路由器和第二路由器,在網(wǎng)絡初始啟動時,手工為第一路 由器和第二路由器配置初始GSA。本較佳實施方式的網(wǎng)絡結(jié)構(gòu)可以如圖1 所示。
網(wǎng)絡啟動后,第 一路由器利用GSA中的authentication/integrity key,組 成信息認證碼(Message Authentication Code, MAC )值,該MAC值的計算 方法定義于RFC2104,可以簡單描述為如下函凄t式
MAC = H(key XOR opad,H(key XOR ipad,Delegate—message l))。
在上述函數(shù)式中,H為一種可替換的算法,例如可以采用HAMC—MD5、 HAMC—SHA、 HAMC—SHA256等常用算法中的一種,在本較佳實施方式中, H為與GSA相同的HMAC算法;key為 一種可替換的密鑰,在本較佳實施 方式中,key指的就是GSA中的組共享密鑰authentication/integrity key; opad、 ipad為RFC2104中定義的參數(shù),其取值與RFC2104中相同,屬于本領域技 術(shù)人員的公知常識;Delegate_messagel為第一路由器的自身認證信息;XOR 代表異或運算。將第 一路由器計算出的MAC值稱為第 一認證值。
第一路由器將上述第一認證值和Delegate messagel按照預先約定的格 式攜帶在選舉報文中向第二路由器發(fā)送。
第二路由器接收到第 一路由器發(fā)送的選舉報文之后,首先按照約定的格 式從選舉報文中解析出Delegate—message 1,再利用自身存儲的GSA中的 authentication/integrity key和與GSA相同的算法,并結(jié)合解析出的 Delegate—messagel,利用MAC值的計算公式,計算出第二認證值,最后比
較接收到的第 一認證值與計算得到的第二認證值是否相同,在比較結(jié)果相同 時,認為第一路由器為合法鄰居。相反過程,即第一路由器認證第二路由器是否為合法鄰居時,也采用相似的過程。即由第二路由器利用GSA中的authentication/integrity key,按照 MAC值的計算公式計算出第一認證值,該第一認證值中的自身認證信息為 第二路由器的自身認證信息Delegate_message2。第一路由器接收到第二路 由器按照預先約定的格式攜帶第一認證值和Delegate message2的選舉報文 后,按照預先約定的格式從選舉報文中解析出Delegate—message2,并使用 自身存儲的GSA中的authentication/integrity key和與GSA相同的算法,計 算出第二認證值,如果計算得出的第二認證值與第二路由器發(fā)送的第 一認證 值相同,認為第二路由器為合法鄰居。在第 一路由器和第二路由器針對合法鄰居的認證結(jié)束后,可以選用多種 現(xiàn)有方式進行實體認證,以及最終選舉出一個路由器作為Delegate,因此選 舉出的Delegate可以繼續(xù)完成自動組密鑰管理中的后續(xù)功能,例如組密鑰動 態(tài)更新時,負責將GCKS推送的新GSA分發(fā)到本地網(wǎng)絡的路由器,而本地 網(wǎng)絡上的路由器將存儲動態(tài)更新后的GSA。關(guān)于實體認證和選舉所采用的 具體方式并非本發(fā)明實施例關(guān)注的重點,這里不再對其具體實施方式
進行詳 細描述。上述第一路由器和第二路由器根據(jù)GSA動態(tài)更新的情況,可以存儲最 新配置或GCKS下發(fā)的GSA,在遇到網(wǎng)絡重啟的情況時,路由器還使用存 儲內(nèi)容恢復出GSA,繼續(xù)進行選舉Delegate中的合法鄰居認證過程。在本較佳實施方式中,利用本地網(wǎng)絡上的路由器共享GSA中的密鑰和 算法的特點,被認證路由器將利用組共享密鑰和組共享算法計算的認證值攜 帶在選舉報文中,供認證路由器認證。由于非法路由器無法獲得正確的GSA, 因此無法利用GSA中的共享密鑰和算法計算出正確的MAC值,也就無法 通過合法鄰居的iU正。另夕卜,將凄l(xiāng)據(jù)層面的GSA中的authentication/integrity key在控制層面復用,充分利用了已有協(xié)議,無需定義新的協(xié)議,可實現(xiàn)性強。較佳實施方式二在本較佳實施方式中,仍以OSPFv3 IPsec應用場景,并以合法鄰居認 證用于Delegate動態(tài)選舉中為例,但不使用GSA,而是在GKM協(xié)議中定義 新的SA,這里稱為組認證SA ( Group Authentication SA, GASA )。在上述 新定義的GASA中,包括組認證策略和認證密鑰,其中組認證策略中至少包 括組共享算法、密鑰長度和密鑰生命期。為了描述方便,假設本較佳實施方 式中本地網(wǎng)絡中包括兩個路由器,需要互相認證對方為合法鄰居,將這兩個 路由器分別稱為三路由器和第四路由器,在網(wǎng)絡初始啟動時,手工為第三路 由器和第四路由器配置初始GASA。本較佳實施方式的網(wǎng)絡結(jié)構(gòu)可以如圖1 所示。網(wǎng)絡啟動后,第三路由器利用GASA中的認證密鑰和自身認證信息, 計算MAC值,該MAC值的計算方法與較佳實施方式一中的相同,可以簡 單描述為如下函數(shù)式MAC = H(key XOR opad,H(key XOR ipad,Delegate一message3))。在上述函數(shù)式中,opad、 ipad以及XOR的含義與較佳實施方式一中的 描述相同;H算法選擇新定義的GASA中的組共享算法;key為新定義的 GASA中認證密鑰;Delegate—message3第三路由器的自身認證信息。第三路 由器計算出的MAC值為第一認證值。第三路由器將上述第一認證值和Delegate message3按照預先約定的格 式攜帶在選舉報文中向第四路由器發(fā)送。第四路由器接收到第三路由器發(fā)送的選舉報文之后,首先按照預先約定 的格式從選舉報文的中解析出攜帶的Delegate—message3,再結(jié)合自身存儲 的GASA中的組共享密鑰和組共享算法,利用MAC值的計算公式,計算出 第二認證值,最后比較第二認證值與第三路由器發(fā)送的第 一認證值是否相 同,在比較結(jié)果相同時,認為第三路由器為合法鄰居。相反過程,即第三路由器驗證第四路由器是否為合法鄰居時,也采用相
似的過程。即由第四路由器利用GASA中的認證密鑰和自身認證信息,按照 MAC值的計算公式計算出第一認證值,該MAC值中的自身認證信息為第 四路由器的自身認證信息Delegate—message4。第四路由器將第一認證值和 Delegate message4按照預先約定的格式攜帶在報文中發(fā)送給第三路由器。第 三路由器按照預先約定的格式,從選舉報文中解析出Delegate一message4, 結(jié)合自身存儲的GASA中的組共享密鑰,按照組共享算法計算出第二認證 值,如果計算出的第二認證值與第四路由器發(fā)送的第一認證值相同,認為第 四路由器為合法鄰居。對于本較佳實施方式中新定義的GASA, GCKS會在按照密鑰生命期動 態(tài)更新GASA,并通過選舉出的Delegate推送給本地網(wǎng)絡上的每個組員。在第三路由器和第四路由器針對合法鄰居的認證結(jié)束后,可以選用多種 現(xiàn)有方式進行實體認證,以及最終選舉出一個路由器作為Delegate,因此選 舉出的Delegate可以繼續(xù)完成自動組密鑰管理中的后續(xù)功能,例如組密鑰更 新時,負責將GCKS推送的新GASA分發(fā)到本地網(wǎng)絡的路由器。關(guān)于實體 認證和選舉所采用的具體方式并非本發(fā)明實施例關(guān)注的重點,這里不再對其具體實施方式
進行詳細描述。上述第三路由器和第四路由器根據(jù)GASA動態(tài)更新的情況,保存最新 配置的或者從GCKS接收到的GASA,在網(wǎng)絡重啟后,路由器可以自動從存 儲內(nèi)容中恢復出GASA,繼續(xù)進行選舉Delegate中的合法鄰居認證過程。本發(fā)明實施例組密鑰管理中的合法鄰居認證方法和裝置,基于組共享密 鑰和組共享算法實現(xiàn),認證過程中不涉及使用身份標識來識別合法鄰居,因 此不會限制實體認證的實施方式,使得實體認證可以采用各種實施方式,例 如可以采用約定口令進行組員之間的身份認證,具有較好的靈活性。本發(fā)明實施例組密鑰管理中的合法鄰居認證方法,其步驟流程可以為獨 立軟件中的程序步驟,該獨立軟件存儲在需要自動組密鑰管理服務的本地網(wǎng) 絡上的組員中,其存儲的介質(zhì)為計算機可讀介質(zhì),當需要執(zhí)行合法鄰居認證 時,調(diào)用該軟件程序執(zhí)行即可。
綜上所迷,以上僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的 保護范圍。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改 進等,均應包含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
1、一種組密鑰管理中的合法鄰居認證方法,其特征在于,需要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲組共享密鑰和組共享算法,所述需要自動組密鑰管理服務的本地網(wǎng)絡上的組員之間進行合法鄰居認證時,該方法還包括認證組員接收被認證組員發(fā)送的第一認證值和被認證組員的自身認證信息,所述第一認證值為被認證組員使用自身存儲的組共享密鑰和自身認證信息,按照自身存儲的組共享算法計算得出的;認證組員使用接收到的被認證組員的自身認證信息,結(jié)合自身存儲的組共享密鑰,按照自身存儲的組共享算法計算出第二認證值;認證組員在比較出所述第一認證值和所述第二認證值相同時,將被認證組員為認證為合法鄰居。
2、 如權(quán)利要求l所述的方法,其特征在于,所述被認證組員將第一認證值 和被認證組員的自身認證信息,按照預先約定格式攜帶在報文中發(fā)送;所述認證組員使用被認證組員的自身認證信息之前進一步包括按照預先 約定格式,從被認證組員發(fā)送的報文中解析出被認證組員的自身認證信息和第一認證值0
3、 如權(quán)利要求l所述的方法,其特征在于,所述被認證組員的自身認證信 息為代理信息Delegate_message;所述被認證組員計算的第一認證值和認證組 員計算的第二認證值,為按照如下函數(shù)式計算的信息驗證碼MAC值MAC = H(key XOR opad,H(key XOR ipad, Delegate—message)); 其中,H為組共享算法,key為組共享密鑰,ipad和opad為隨機數(shù),XOR 為異或運算。
4、 如權(quán)利要求1或3所述的方法,其特征在于,所述需要自動組密鑰管理 服務的本地網(wǎng)絡上的組員,存儲組共享密鑰和組共享算法為所述組員接收組安全聯(lián)盟GSA,存儲GSA中的組共享算法和組共享密鑰。
5、 如權(quán)利要求4所述的方法,其特征在于,所述GSA中的組共享密鑰為認證/完整性密鑰。
6、 如權(quán)利要求4所述的方法,其特征在于,所述GSA動態(tài)更新,所述需 要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲GSA中的組共享密鑰和組共 享算法為所述組員存儲動態(tài)更新后的GSA中的組共享密鑰和組共享算法。
7、 如權(quán)利要求1或3所述的方法,其特征在于,在所述需要自動組密鑰管 理服務的本地網(wǎng)絡上的組員,存儲組共享密鑰和組共享算法之前,該方法進一 步包括在組密鑰管理GKM協(xié)議中,增加至少包括組共享密鑰、組共享算法、 密鑰長度和密鑰生命期的新安全聯(lián)盟SA;所述組員需要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲組共享密鑰 和組共享算法為所述組員接收所述新SA,存儲新SA中的組共享密鑰和組共享算法。
8、 如權(quán)利要求7所述的方法,其特征在于,所述新SA按照所述密鑰生命 期動態(tài)更新;所述需要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲新SA 中的組共享密鑰和組共享算法為所述組員接收動態(tài)更新后的新SA,存儲動態(tài)更新后的新SA中的組共享密 鑰和組共享算法。
9、 一種組密鑰管理中的合法鄰居認證裝置,其特征在于,該裝置包括存 儲模塊、計算模塊和認證模塊;所述存儲模塊,用于存儲組共享密鑰和組共享算法;所述計算模塊,用于使用自身認證信息和所述存儲;溪塊中的組共享密鑰, 按照所述存儲模塊中的組共享算法計算第一認證值,將自身認證信息和所述第 一認證值發(fā)送給其他裝置;接收其他裝置發(fā)送的第一認證值和其他裝置的自身 認證信息,使用所述存儲模塊中的組共享密鑰和所述其他裝置的自身認證信息, 按照所述存儲模塊中的組共享算法計算第二認證值;所述認證模塊,用于比較出所述接收到的第 一認證值和計算出的第二認證 值一致時,認證其他裝置為合法鄰居。
10、 如權(quán)利要求9所述的裝置,其特征在于,所述計算模塊中包括解析 模塊和計算執(zhí)行模塊;所述解析模塊,用于接收其他裝置使用報文發(fā)送的第一認證值和其他裝置 自身認證信息,按照預先約定格式從所述報文中,解析出其他裝置的自身認證信息和第一認證值;所述計算執(zhí)行模塊,用于使用自身認證信息和所述存儲模塊中的組共享密 鑰,按照所述存儲模塊中的組共享算法計算第一認證值,將自身認證信息和所 述第一認證值發(fā)送給其他裝置;使用所述解析模塊解析的其他裝置的自身認證信息、以及所述存儲模塊中的組共享密鑰,按照所述存儲模塊中的組共享算法 計算第二認證值。
11、 如權(quán)利要求9所述的裝置,其特征在于,該裝置中進一步包括接收模塊,用于接收動態(tài)更新的組共享密鑰和組共享算法,傳輸給所述存儲模塊存儲。
全文摘要
本發(fā)明公開了一種組密鑰管理中的合法鄰居認證方法,需要自動組密鑰管理服務的本地網(wǎng)絡上的組員,存儲有組共享密鑰和組共享算法,該方法還包括認證組員接收被認證組員發(fā)送的第一認證值和被認證組員的自身認證信息,所述第一認證值為被認證組員使用組共享密鑰和被認證組員的自身認證信息,按照組共享算法計算得出;認證組員使用被認證組員的自身認證信息,結(jié)合組共享密鑰,按照組共享算法計算出第二認證值;認證組員在比較出所述第一認證值和所述第二認證值相同時,將被認證組員認證為合法鄰居。本發(fā)明還公開了一種組密鑰管理中的合法鄰居認證裝置。應用本發(fā)明,不會限制實體認證的實施方式,實體認證可以采用各種實施方式,有較好的靈活性。
文檔編號H04L29/06GK101399661SQ20071015172
公開日2009年4月1日 申請日期2007年9月27日 優(yōu)先權(quán)日2007年9月27日
發(fā)明者亞 劉 申請人:華為技術(shù)有限公司