一种双向接入认证方法

文档序号:7644780阅读:274来源:国知局

专利名称::一种双向接入认证方法一种双向接入认证方法发明领域本发明涉及一种双向接入认证方法。技术背景对于无线网络来说,如无线局域网或无线城域网等,其安全问题远比有线以太网严重的多。如射频识别标签(RFID)、无线个域网的移动终端和接入点等同样面临安全问题,在进行安全通信之前,必须有效地解决RFID中读写器和电子标签之间的安全认证问题,无线个域网的移动终端和接入点之间的安全认证问题。现在电子标签的信息,只要相同功能的读卡器,都可以进行读取,移动终端和接入点之间也存在同样的问题。目前,在RFID领域还没有有效的安全方案来解决这个问题。美国正EE制定了802.11和802.16系列标准来增强无线局域网和无线城域网的安全性,提供移动终端到基站的安全接入。中国在2003年5月和2006年1月颁布了无线局域网国家标准GB15629.11-2003和GB15629.11-2003/XG1-2006,通常称为WAPI协议。美国IEEE802.11标准通过WEP协议实现无线局域网的安全性,理论及应用都证明WEP协议存在严重的安全漏洞。IEEE虽后补了802.11i标准以解决WEP的安全漏洞。但802.11i标准本身存在下列缺陷1、不能实现移动终端与接入点的直接身份鉴别。802.11i标准只实现了移动终端和认证服务器之间的双向认证,没有实现移动终端与接入点的直接身份鉴别。2、需借助其他安全协议来提高安全性。如,需要在接入点和认证服务器之间借助其它安全协议来建立安全信道。3、每一个接入点都要和后台认证服务器事先建立一条安全信道,而这条安全信道一般需要手动建立,不利于系统的扩展。4、安全的可靠性较差。由于每一个接入点都要和认证服务器建立安全信道,该信道的安全性会影响至整个网络系统。美国IEEE提出的无线城域网标准即IEEE802.16标准,可解决移动终端与基站的认证问题,但不能防止攻击者冒充基站欺骗移动终端。因为授权密钥仅通过移动终端的公钥加密保护,因此,任何人都可以伪造这样的分组而不被发现。IEEE802.16e标准借鉴IEEE802.11i标准改进了方案,但仍存在以下不足1、不能实现移动终端与基站的直接身份鉴别。2、在基站和认证服务器之间需事先建立安全信道,需借助其他安全协议。3、密钥管理采用时间同步方式,状态管理复杂。新密钥的启用、禁用都依赖时间判断,在一个分布式系统中维护同步时钟比较复杂。系统状态多,管理复杂。中国国家标准GB15629.11,克服了上述安全协议的一些弊病,但还不能直接用来解决RFID的安全接入问题,其主要存在以下不足由于是基于数字证书机制,过大的通信和管理负载不适合RFID领域。而基于身份的公钥机制很显然能够适合RFID领域。在基于身份的公钥机制中,用户的公钥就是由身份信息ID经Hash运算生成的信息,或者,有时也可以直接使用其身份信息,用户不需要管理公钥簿。在认证过程中,也不再需要像传统公钥系统那样进行证书的传递和验证,只需要知道各参与者的身份信息和一些系统参数即可。然而,基于身份的公钥机制也有自己的缺点,即对方的身份就是公钥,不能任意更改,缺少有效的机制去进行管理,不能灵活地管理实体身份,难以对用户身份进行有效性验证。
发明内容本发明为解决
背景技术
中存在的上述技术问题,而提供一种实现简单、可进行身份有效性验证且应用范围广的基于身份机制的双向认证的接入认证方法。本发明的技术解决方案是本发明为一种双向认证的接入认证方法,其特殊之处在于该方法包括以下步骤1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;2)由第二实体生成接入响应分组发送第一实体,第一实体验证接入响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;3)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。上述步骤l)和步骤2)之间还包括有步骤11)由第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;21)由可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤2)。上述步骤l)之前还包括有通过可信第三方建立系统参数的步骤。上述系统参数包括N:两个大素数的乘积,e:—个整数且满足gcd(e)(A0)=1,d:—个整数且满足W=l(mod-(AO),强单向杂凑函数A:{0,1}'4;其中,系统的私钥为d(master-key),系统可公开的参数为(A^,A)。上述步骤l)中接入认证请求分组包括以下内容ID1ID2NlTPKSigl射ID1字段协议发起方设备的身份信息;ID2字段协议响应方设备的身份信息;Nl字段ID1产生的随机数;TPK字段即ID1选取的DH交换临时公钥Y1,其对应私钥为X1;Sigl字段即ID1对该字段之前的消息的签名,签名形式为(S,t)。计;方法如下假设M表示该字段之前的所有消息,贝lj^,(modJV)和上述步骤2)中接入认证响应分组包括以下内容<table>tableseeoriginaldocumentpage8</column></row><table>其中ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为(S,A计算方法如下假设M表示该字段之前的所有消息,贝Ur。(modA0和MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;上述步骤3)中的接入认证确认分组包括以下内容ID1ID2NlTPKSigl其中ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;Nl字段第一实体产生的随机数;TPK字段即第一实体选取的DH交换临时公钥Y^其对应私钥为XnSigl字段即一实体对该字段之前的消息的签名,签名形式为G,/),计算方法如下假设M表示该字段之前的所有消息,则^^(m。diV)和上述步骤3)中第二实体收到了第一实体发送的接入认证确认分组后,可通过s。Effll.产',(m。div)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Y1)计算共享主密钥MK,并由MK可以导出完整性校验密钥。上述步骤ll)中的身份鉴别请求分组括以下内容ID1ID2TTPNlN2其中-ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数。上述步骤21)中身份鉴别响应分组包括以下内容<table>tableseeoriginaldocumentpage10</column></row><table>其中ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;上述步骤2)中接入响应分组包括以下内容<table>tableseeoriginaldocumentpage10</column></row><table>ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为(s,/);计算方法如下假设M表示该字段之前的所有消息,贝U^,(modAT)和s二g,r聰)(modiV);MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名。上述步骤2)中当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式/〃Z)2.卢,(m。dA0是否成立;如果不成立,丢弃该消息,否则,由(XI,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。上述步骤3)中接入认证确认分组包括以下内容:ID1ID2NlN2MIC其中-ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;MIC字段对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。上述步骤3)中当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。本发明将身份公钥机制和WAPI的后台身份有效性鉴别机制结合起来,其具有以下优点1、维护工作量小。本发明基于身份公钥机制,不需要像传统基于数字证书的公钥机制那样需要维护公钥基础设施PKI。2、节约通信开销。在认证过程中无须传送数字证书,节约通信开销。3、结合WAPI机制的身份鉴别功能,能够避免基于身份公钥机制中难以进行身份有效性验证的缺点;4、与WAPI不同的是,在身份验证过程的TTP签名中,既可以使用传统公钥算法,也可以使用基于身份的公钥算法,签名实现更为灵活。5、应用范围广。所有有线、无线网络中只要涉及到双向认证都可采用本发明进行认证。图1为本发明的方法流程示意图。具体实施例方式本发明的方法是通过一个可信第三方(TTP)来实现,该可信第三方可以是认证服务器或其它可实现认证的设备,可信第三方负责用户实体身份的物理鉴别、系统参数生成以及用户参数建立过程。参见图l,本发明的具体实现方法如下1)首先由可信第三方建立系统参数,该系统参数包括-N:两个大素数的乘积;e:—个整数且满足gcd(e,^V))二l;d:—个整数且满足^/sl(mod-(AO);强单向杂凑函数{0,1}'~>Z,。其中,系统的私钥为d(master-key),系统可公开的参数为(yv,e,/0。由可信第三方负责秘密保存系统私钥。每个用户实体可以通过可信第三方计算自己的私钥假设IDi表示用户i唯一可以识别的身份,在可信第三方对其身份进行物理验证后,可信第三方为其生成密钥为g,一/Z),、m。d7V0。该步骤只是在首次应用时来建立系统参数,建立好后,在以后的重复应用中则无需该步骤;2)第一实体发送接入请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;其中接入请求分组包括以下内容ID1ID2NlTPKSigl3巾ID1字段协议发起方设备的身份信息;ID2字段协议响应方设备的身份信息;Nl字段ID1产生的随机数;TPK字段艮卩ID1选取的DH交换临时公钥Y1,其对应私钥为X1;Sigl字段即ID1对该字段之前的消息的签名,签名形式为(S,t)。计算方法如下假设M表示该字段之前的所有消息,贝lj^,(modiV)和3)由第二实体生成接入认证响应分组发送第一实体,第一实体验证接入认证响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;其中接入响应分组包括以下内容ID1ID2NlN2TPKSig2MIC其中ID1字,安第一-实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为^,0;计算方法如下假设M表示该字段之前的所有消息,贝lJ^Z(m。dAO和MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式"ffl2f)(m。dA0是否成立;如果不成立,丢弃该消息,否则,由(Xl,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。4)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证;其中接入认证确认分组包括以下内容ID1ID2NlTPKSiglg巾-ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;Nl字段第一实体产生的随机数;TPK字段即第一实体选取的DH交换临时公钥Y,,其对应私钥为XnSigl字段即一实体对该字段之前的消息的签名,签名形式为G,0,计算方法如下假设M表示该字段之前的所有消息,贝U,W(m。cUV)和,)(modW)当第二实体收到了第一实体发送的接入认证确认分组后,可通过y、/Z)lY,(m。dAT)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Yl)计算共享主密钥MK,并由MK可以导出完整性校验密钥。为进一步提高安全性,当第二实体收到第一实体发送的接入认证请求后,如果需要进行身份有效性验证,则本发明的步骤2)和步骤3)之间还包括有步骤-.11)由第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;其中身份鉴别请求分组括以下内容<table>tableseeoriginaldocumentpage14</column></row><table>射-ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数。21)由可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤3),其中身份鉴别响应分组包;活以下内容-<table>tableseeoriginaldocumentpage14</column></row><table>3巾ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;当可信第三方收到第二实体发送的身份鉴别请求后,对第一实体和第二实体的身份进行验证,并将验证结果封装在身份鉴别响应分组中,发送给第二实体,该身份鉴别响应分组和身份鉴别请求分组成对出现。根据身份鉴别响应分组中的RESl字段和SigTTP字段,则第二实体可以判断第一实体身份的有效性。此时步骤3)中第二实体发给第一实体的接入响应分组则包括以下内容:ID1ID2NlN2TPKSig2MICRES1RES2SigTTP其中ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为^,A计算方法如下假设M表示该字段之前的所有消息,贝U^r'(m。dAO和MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名。当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式s、/Z)2f乂m。dAO是否成立;如果不成立,丢弃该消息,否则,由(Xl,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。根据接入响应分组中的RES2字段和SigTTP字段,则第一实体可以判断第二实体身份的有效性。步骤4)口第一实体发给第二实体的接入认证确认分组则包括以下内容:<table>tableseeoriginaldocumentpage16</column></row><table>ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;MIC字段对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。通过以上过程,第一实体和第二实体建立共享的主密钥MK,完成双向认证。名词解释ID1和ID2:第一实体或第二实体的身份;N1和N2:—次性随机数;MK:协商的主密钥,通过DH交换计算;Sigl、Sig2禾nSigTTP:数字签名;MIC:完整性校验码。权利要求1、一种双向接入认证方法,其特征在于该方法包括以下步骤1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;2)第二实体生成接入认证响应分组发送第一实体,第一实体验证接入认证响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;3)第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。2、根据权利要求l所述的双向接入认证方法,其特征在于所述步骤l)和步骤2)之间还包括有步骤11)第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;21)可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤2)。3、根据权利要求1或2所述的双向接入认证方法,其特征在于所述步骤l)之前还包括有通过可信第三方建立系统参数的步骤。4、根据权利要求3所述的双向接入认证方法,其特征在于所述系统参数包括N:两个大素数的乘积,e:—个整数且满足gcd(e,-(AO)-l,d:—个整数且满足^/El(mod^(AO),强单向杂凑函数&{0,1}*—2,;其中,系统的私钥为d(master-key),系统可公开的参数为(A^,/0。5、根据权利要求l所述的双向接入认证方法,其特征在于所述步骤l)中接入认证请求分组包括以下内容<formula>formulaseeoriginaldocumentpage2</formula>糾ID1字段协议发起方设备的身份信息;ID2字段协议响应方设备的身份信息;Nl字段ID1产生的随机数;TPK字段即ID1选取的DH交换临时公钥Y1,其对应私钥为X1;Sigl字段即ID1对该字段之前的消息的签名,签名形式为(S,t),计算方法如下假设M表示该字段之前的所有消息,贝^W(mcd^和<formula>formulaseeoriginaldocumentpage3</formula>。6、根据权利要求5所述的双向接入认证方法,其特征在于所述步骤2)中接入认证响应分组包括以下内容<table>tableseeoriginaldocumentpage3</column></row><table>其中ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为(S,f);计算方法如下假设M表示该字段之前的所有消息,贝lj,(m。dA0和MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;7、根据权利要求6所述的双向接入认证方法,其特征在于所述步骤3)中的接入认证确认分组包括以下内容<formula>formulaseeoriginaldocumentpage3</formula>其中ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;Nl字段第一实体产生的随机数;TPK字段即第一实体选取的DH交换临时公钥Y,,其对应私钥为X,;Sigl字段即一实体对该字段之前的消息的签名,签名形式为计算方法如下假设M表示该字段之前的所有消息,贝lh^(m。diV)和8、根据权利要求7所述的双向接入认证方法,其特征在于所述步骤3)中第二实体收到了第一实体发送的接入认证确认分组后,可通过V、/Z)lY,(mod7V)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Yl)计算共享主密钥MK,并由MK可以导出完整性校验密钥。9、根据权利要求2所述的双向接入认证方法,其特征在于所述步骤ll)中的身份鉴别请求分组包括以下内容:<table>tableseeoriginaldocumentpage4</column></row><table>3巾ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数。10、根据权利要求9所述的双向接入认证方法,其特征在于所述步骤21)中身份鉴别响应分组包括以下内容<table>tableseeoriginaldocumentpage4</column></row><table>其中ID1字段第一实体的身份信息;ID2字段第二实体的身份信息;TTP字段负责对设备身份进行有效性验证的可信第三方;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;11、根据权利要求10所述的双向接入认证方法,其特征在于所述步骤2)中接入响应分组包括以下内容ID1IID2INlIN2ITPK|Sig2|MIC|RES1|RES2|SigTTP其中ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;TPK字段即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2;Sig2字段即第二实体对该字段之前的消息的签名,签名形式为(S,^计算方法如下假设M表示该字段之前的所有消息,贝lh"。(m。diV)和MIC字段对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;RES1字段可信第三方对第一实体身份的有效性验证结果;RES2字段可信第三方对第二实体身份的有效性验证结果;SigTTP字段可信第三方对该字段之前所有字段进行的签名。12、根据权利要求ll所述的双向接入认证方法,其特征在于所述步骤2)中当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式^'E/Z)2f(m。d^是否成立;如果不成立,丢弃该消息,否则,由(XI,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。13、根据权利要求12所述的双向接入认证方法,其特征在于所述步骤3)中接入认证确认分组包3活以下内容ID1ID2NlN2MIC3巾ID1字段第一实体的身份;ID2字段第二实体的身份;Nl字段第一实体产生的随机数;N2字段第二实体产生的随机数;MIC字段对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。14、根据权利要求13所述的双向接入认证方法,其特征在于所述步骤3)中当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。全文摘要本发明涉及一种双向接入认证方法,该方法包括以下步骤1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;2)由第二实体生成接入响应分组发送第一实体,第一实体验证接入响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;3)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。本发明提供了一种实现简单、可进行身份有效性验证且应用范围广的基于身份机制的双向认证的接入认证方法。文档编号H04L9/32GK101159549SQ20071001902公开日2008年4月9日申请日期2007年11月8日优先权日2007年11月8日发明者庞辽军,军曹,铁满霞,黄振海申请人:西安西电捷通无线网络通信有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1