专利名称:一种组密钥管理中的合法邻居认证方法和装置的制作方法
技术领域:
本发明涉及组密钥管理技术,特别涉及一种组密钥管理中的合法邻居认 证方法和装置。
背景技术:
互联网协议安全(IPsec, IP Security )是一组安全协议的总称,包括密 钥管理和数据安全,以点对点的方式工作在IP层,能够提供授权、认证、 密钥协商、密钥更新、数据安全等服务。开放最短路径优先路由协议第3版(OSPFv3, Open Shortest Path First version 3 )是一种域内路由协议。RFC4552提出了如何用IPsec来解决OSPFv3 的安全问题,针对OSPFv3运行于多播网络上的情况,提出了用组安全联盟 (GSA, Group Security Association)来解决安全问题,GSA包括了网络上 的路由器共享的组安全算法以及组密钥,路由器在获得的GSA的保护下进 行OSPF通信,建立路由。当组密钥到期或泄漏时,必须用新的组密钥替换原来的组密钥,路由器 必须在组密钥更新后,获得更新后的GSA。这种情况下手工配置就存在可 扩展性差、安全性低的缺点,不适合多播网络较多、路由器数量较大的情况。基于上述问题,OSPF和路由协议安全需求(RPSEC, Routing Protocol Security Requirements )工作组提出了组密钥管理4几制,该组密钥管理才几制基 于多播安全(MSEC, Multicast Security )工作组制定的组密钥管理(GKM, Group Key Management)协议,目的在于在组密钥动态更新后使路由器能自 动获得更新后的GSA,以此来代替手工配置的方法。用MSEC的GKM协议实现组密钥管理存在如下问题MSEC的GKM
协议基于客户端/服务器模型,要求协议运行时必须存在从客户端到服务器的路由。但在OSPFv3 IPsec的应用场景中,路由是由OSPFv3路由器建立的, 建立过程需要MSEC的GKM协议的保护,这种保护由GSA提供。路由器 必须先从GCKS下载GSA后才能开始建立路由,但没有建立路由之前,路 由器又无法从GCKS下载GSA,形成了矛盾。为解决上述问题,目前存在3种可能的组控制器和密钥管理服务器 (GCKS, Group Contronller Key Server)部署场景,在这3种场景中路由器 从GCKS下载GSA的方式不相同。在其中较佳的一种部署场景中,在每个 需要自动组密钥管理的OSPFv3多播网络上部署一个代理(Delegate),并 在远端集中部署一个GCKS。网络初始启动时,为Delegate和多播网络上的 路由器手工配置初始GSA。接下来Delegate和路由器可以分别使用初始配 置的GSA建立到GCKS的路由,并分别通过建立的路由完成到GCKS的注 册,路由器注册后成为组员。在组密钥更新后,Delegate负责通过已建立的 和GCKS之间的路由,接收远端集中部署的GCKS推送的GSA报文,然后 分发给所属多播网络上的路由器。图1示出了这种部署场景的网络结构。这种场景的优点在于GCKS是 集中部署的,便于集中管理和集中保护,相对于在每个多播网络上部署一个 GCKS的情况,降低了被攻破的风险;部署代价低,集中部署的GCKS可以 同时服务多个OSPFv3多播网络;通过Delegate来转发报文,避免了在跨网 络多播不可用的情况下,GCKS给所有组员""一推送更新后的GSA,解决了 可扩展性差的问题。上述Delegate可以是逻辑的,由网络上的路由器来担任,因此Delegate 有动态选举的需求,即在路由器中动态产生Delegate,这是因为避免选举的 现存方案具有诸多缺陷。例如,可以设置物理Delegate,这种方式虽然简单 易行,但是当路由器宕机、重启时将不能继续Delegate功能,组密钥管理服 务将会中断,即使在每个多播网络上都设置多个物理Delegate,也不能从根 本上解决这个问题,并且这样将导致部署成本增加;还可以在网络初始启动
时,人工指定某个路由器为Delegate,网络运行当中,由远端的GCKS实施 动态管理,当发现指定的Delegate不能工作时,从该Delegate所在网络的其 他^^由器中重新任命一个新的Delegate。采用这种方案也可以避免Delegate 的选举和认证,但是网络可能因为断电、灾难等原因导致所有路由器重启, 在重启后由于没有路由,远端的GCKS无法和路由器通信,从而无法指定 Delegate,这种情况下除非路由器具有状态緩存功能,即某个路由器在重启 之前如果是Delegate,在重启之后将继续担任Delegate,否则重启后的网络 组密钥管理服务依然会中断,但即使实现了状态緩存功能,如果担任delegate 的路由器启动较慢或者无法再启动,组密钥服务还是会中断。因此动态选举是十分必要的,而在动态选举的实施中, 一个重要的方面 就是保证当选路由器的合法性,要求参与选举的路由器既能向其他路由器证 明自身是合法的候选者,也能够验证其他的参选路由器是否为合法的候选 者,这样,只有合法的路由器才能参加选举,从而能防止攻击者假冒合法路 由器参与Delegate选举或者破坏选举过程。目前存在一种在Delegate选举中的认证方法,网络初始启动时,为每个 路由器手工配置合法邻居列表,在该列表中以路由器身份标识的方式列出所 有的合法邻居,网络运行中,远端的GCKS可以动态更新该合法邻居列表,由器之间必须先进行实体认证,而且必须通过数字证书完成这种实体认i正, 即先通过数字证书验证对方的身份,再通过合法邻居列表检查对方是否为合 法邻居。这种方案因为必须通过数字证书进行实体认证,导致了依赖PKI、 难以部署的缺点。以上只是以OSPFv3 IPsec应用场景中动态选举Delegate时的合法邻居 认证需求为例,说明了目前在组密钥管理中,合法邻居认证方案存在的缺陷, 在其他的应用场景中进行合法邻居认证时,也可能存在类似缺陷
发明内容
本发明实施例提供一种组密钥管理中的合法邻居认证方法,使用该方法 不会限制实体认证的具体实施方式
,具有较好的灵活性。本发明实施例提供 一 种组密钥管理中的合法邻居认证装置,使用该装置 不会限制实体认证的具体实施方式
,具有较好的灵活性。本发明实施例提供一种组密钥管理中的合法邻居认证方法,需要自动組密 钥管理服务的本地网络上的组员,存储組共享密钥和组共享算法,所述需要自 动组密钥管理服务的本地网络上的组员之间进行合法邻居认证时,该方法还包括认证组员接收被认证组员发送的第一认证值和被认证组员的自身认证信 息,所迷第一认证值为被认证组员使用自身存储的组共享密钥和自身认证信息, 按照自身存储的组共享算法计算得出的;认证组员使用接收到的被认证组员的自身认证信息,结合自身存储的组共 享密钥,按照自身存储的组共享算法计算出第二认证值;认证组员在比较出所述第 一认证值和所述第二认证值相同时,将4皮认证 组员为认证为合法邻居。本发明实施例提供一种组密钥管理中的合法邻居认证装置,该装置包括 存储模块、计算模块和认证模块;所述存储模块,用于存储组共享密钥和组共享算法;所迷计算模块,用于使用自身认证信息和所述存储模块中的組共享密钥, 按照所述存储模块中的组共享算法计算第一认证值,将自身认证信息和所述第 一认证值发送给其他装置;接收其他装置发送的第一认证值和其他装置的自身 认证信息,使用所述存储模块中的组共享密钥和所述其他装置的自身认证信息, 按照所述存储模块中的组共享算法计算第二认证值;所述认证模块,用于比较出所述接收到的第 一认证值和计算出的第二认 证值一致时,认证其他装置为合法邻居。
可见,本发明实施例提供的组密钥管理中的合法邻居认证方法和装置, 基于组共享密钥和组共享算法实现,认证过程中不涉及使用身份标识来识另lj 合法邻居,因此不会限制实体认证的实施方式,使得实体认证可以采用口令 等各种实施方式,具有较好的灵活性。
图1为现有技术中在本地网络上部署Delegate的网络结构示意图;图2为本发明实施例组密钥管理中的合法邻居认证方法流程图;图3为本发明实施例组密钥管理中的合法邻居认证装置结构示意图。
具体实施方式
为使本发明实施例的目的和优点更加清楚,下面结合附图对本发明实施 例作进一步的详细说明。首先,介绍本发明实施例组密钥管理中的合法邻居认证方法,图2示出 了该方法的流程,需要自动组密钥管理服务的本地网络上的组员,存储组共 享密钥和组共享算法,所述需要自动组密钥管理服务的本地网络上的组员之 间进行合法邻居认证时,该流程包括步骤201:认证组员接收被认证组员发送的第一认证值和被认证組员的 自身认证信息,该第一认证值为被认证组员使用自身存储的組共享密钥和自 身认证信息,按照自身存储的组共享算法计算得出。本步骤中,在需要自动组密钥管理服务的本地网络上,认证组员表示当 前对其他组员是否为合法邻居进行认证的组员,而被认证组员表示需要得到 合法邻居认证的组员,由于需要自动组密钥管理服务的本地网络上的组员, 存储有組共享密钥和组共享算法,因此认证組员和被认证组员均存储有组共 享密钥和組共享算法。被认证組员的自身认证信息,根据不同的应用场景, 可以有不同的形式,主要用途是在后续步骤中,认证组员能够使用该信息计 算出用于与第 一认证值比较的第二认证值。
步骤202:认证组员使用接收到的被认证组员的自身认证信息,结合自 身存储的组共享密钥,按照自身存储的组共享算法计算第二认证值。步骤203:认证组员在比较出第一认证值和第二认证值相同时,将^l认 i正组员认i正为合法邻居。本步骤中,如果被认证组员为需要自动组密钥管輝服务的本地网络上的 合法組员,将与认证组员存储相同的组共享密钥和组共享算法,那么被认证 组员使用组共享密钥和被认证组员的自身认证信息,并按照组共享算法计算 的第一认证值,和认证组员计算得出的第二认证值,应该是相同的,而非法 加入的组员因为没有和认证组员相同的组共享密钥和组共享算法,其得出的 第 一认证值和认证组员计算出的第二认证值不会相同,从而无法被认证为合 法邻居。因此,通过比较上述第一认证值和第二认证值,就可以对被认证组 员进行合法邻居认证。本发明实施例组密钥管理中的合法邻居认证方法,基于組共享密钥和组 共享算法实现,认证过程中不涉及使用身份标识来识别合法邻居,因此不会 限制实体认证的实施方式,使得实体认证可以采用各种实施方式,例如可以 采用约定口令进行组员之间的身份认证,具有较好的灵活性。在上述步骤202中,被认证组员发送第一认证值和被认证组员的自身认 证信息时,可以采用报文发送,该报文格式可以是组员之间预先约定,认证 组员接收到该报文后,按照预先约定格式从报文中解析出被认证组员的自身 认证信息和第 一认证值,用于第二认证值的计算以及后续的比较步骤。其次,介绍本发明实施例组密钥管理中的合法邻居认证装置,图3为该 装置的结构示意图,该装置包括存储模块、计算模块和认证模块。 存储模块,用于存储组共享密钥和组共享算法。计算模块,用于使用自身认证信息和所述存储模块中的組共享密钥,按照 所述存储模块中的组共享算法计算第一认证值,将第一认证值和自身认证信息 发送给其他装置;接收其他装置发送的第一认证值和其他装置的自身认证信息, 使用所述其他装置的自身认证信息和所述存储模块中的组共享密钥,按照所述
存储模块中的组共享算法计算出第二认证值。认证模块,用于比较出所述其他装置发送的第 一认证值与计算出的第二 认证值相同时,认证其他装置为合法邻居。本发明实施例提供的组密钥管理中的合法邻居认证装置,基于组共享密 钥和组共享算法实现,认证不涉及使用身份标识来识别合法邻居,因此不会 限制实体认证的实施方式,使得实体认证可以采用各种实施方式,例如可以采用约定口令在组员之间进行身份认证,具有较好的灵活性。上述计算模块中包括解析模块和计算执行模块。解析模块,用于接收其他装置使用报文发送的第一认证值和其他装置自身 认证信息,按照预先预定格式从所述报文中,解析出其他装置的自身认证信息 和第一认证值。计算执行模块,用于使用自身认证信息和所述存储模块中的组共享密 钥,按照所述存储模块中的组共享算法计算第一认证值,将自身认证信息和 所述第一认证值发送给其他装置;使用所述解析模块解析的其他装置的自身 认证信息、以及所述存储模块中的組共享密钥,按照所述存储模块中的组共 享算法计算第二认证值。上述装置中,还可以包括接收模块,用于接收动态更新的组共享密钥和 组共享算法,并传输到所述存储模块中存储。作为一种较佳实施方式,本发明实施例组密钥管理中的合法邻居认证装 置,可以是本发明实施例方法中描述的需要自动组密钥管理服务的本地网络 上的组员。本发明实施例组密钥管理中的合法邻居认证方法和装置,可以应用于组 密钥管理中的不同网络架构中,即可以应用于不同的场景,并且使用的组共 享密钥、组共享算法,以及认证组员或被认证组员的自身认证信息,在不同 的应用场景下,也有不同的实施方式。下面结合具体的应用场景,结合本发 明实施例组密钥管理中的合法邻居认证方法和装置,举出两种较佳实施方 式。较佳实施方式一
在本较佳实施方式中,以OSPFv3 IPsec应用场景,并以合法邻居认证 用于Delegate动态选举中为例,组共享密钥复用GSA中的认证/完整性密钥 (authentication/integrity key ),组共享算法采用与GSA相同的算法,而被 认证组员的自身认证信息为选举信息(Delegate message ),需要自动组密 钥服务的本地网络上的組员为路由器。为了描述方便,假设本较佳实施方式 的本地网络中包括两个路由器,需要互相认证对方为合法邻居,将这两个路 由器分别称为第一路由器和第二路由器,在网络初始启动时,手工为第一路 由器和第二路由器配置初始GSA。本较佳实施方式的网络结构可以如图1 所示。
网络启动后,第 一路由器利用GSA中的authentication/integrity key,组 成信息认证码(Message Authentication Code, MAC )值,该MAC值的计算 方法定义于RFC2104,可以简单描述为如下函凄t式
MAC = H(key XOR opad,H(key XOR ipad,Delegate—message l))。
在上述函数式中,H为一种可替换的算法,例如可以采用HAMC—MD5、 HAMC—SHA、 HAMC—SHA256等常用算法中的一种,在本较佳实施方式中, H为与GSA相同的HMAC算法;key为 一种可替换的密钥,在本较佳实施 方式中,key指的就是GSA中的组共享密钥authentication/integrity key; opad、 ipad为RFC2104中定义的参数,其取值与RFC2104中相同,属于本领域技 术人员的公知常识;Delegate_messagel为第一路由器的自身认证信息;XOR 代表异或运算。将第 一路由器计算出的MAC值称为第 一认证值。
第一路由器将上述第一认证值和Delegate messagel按照预先约定的格 式携带在选举报文中向第二路由器发送。
第二路由器接收到第 一路由器发送的选举报文之后,首先按照约定的格 式从选举报文中解析出Delegate—message 1,再利用自身存储的GSA中的 authentication/integrity key和与GSA相同的算法,并结合解析出的 Delegate—messagel,利用MAC值的计算公式,计算出第二认证值,最后比
较接收到的第 一认证值与计算得到的第二认证值是否相同,在比较结果相同 时,认为第一路由器为合法邻居。相反过程,即第一路由器认证第二路由器是否为合法邻居时,也采用相似的过程。即由第二路由器利用GSA中的authentication/integrity key,按照 MAC值的计算公式计算出第一认证值,该第一认证值中的自身认证信息为 第二路由器的自身认证信息Delegate_message2。第一路由器接收到第二路 由器按照预先约定的格式携带第一认证值和Delegate message2的选举报文 后,按照预先约定的格式从选举报文中解析出Delegate—message2,并使用 自身存储的GSA中的authentication/integrity key和与GSA相同的算法,计 算出第二认证值,如果计算得出的第二认证值与第二路由器发送的第 一认证 值相同,认为第二路由器为合法邻居。在第 一路由器和第二路由器针对合法邻居的认证结束后,可以选用多种 现有方式进行实体认证,以及最终选举出一个路由器作为Delegate,因此选 举出的Delegate可以继续完成自动组密钥管理中的后续功能,例如组密钥动 态更新时,负责将GCKS推送的新GSA分发到本地网络的路由器,而本地 网络上的路由器将存储动态更新后的GSA。关于实体认证和选举所采用的 具体方式并非本发明实施例关注的重点,这里不再对其具体实施方式
进行详 细描述。上述第一路由器和第二路由器根据GSA动态更新的情况,可以存储最 新配置或GCKS下发的GSA,在遇到网络重启的情况时,路由器还使用存 储内容恢复出GSA,继续进行选举Delegate中的合法邻居认证过程。在本较佳实施方式中,利用本地网络上的路由器共享GSA中的密钥和 算法的特点,被认证路由器将利用组共享密钥和組共享算法计算的认证值携 带在选举报文中,供认证路由器认证。由于非法路由器无法获得正确的GSA, 因此无法利用GSA中的共享密钥和算法计算出正确的MAC值,也就无法 通过合法邻居的iU正。另夕卜,将凄l据层面的GSA中的authentication/integrity key在控制层面复用,充分利用了已有协议,无需定义新的协议,可实现性强。较佳实施方式二在本较佳实施方式中,仍以OSPFv3 IPsec应用场景,并以合法邻居认 证用于Delegate动态选举中为例,但不使用GSA,而是在GKM协议中定义 新的SA,这里称为组认证SA ( Group Authentication SA, GASA )。在上述 新定义的GASA中,包括组认证策略和认证密钥,其中組认证策略中至少包 括组共享算法、密钥长度和密钥生命期。为了描述方便,假设本较佳实施方 式中本地网络中包括两个路由器,需要互相认证对方为合法邻居,将这两个 路由器分別称为三路由器和第四路由器,在网络初始启动时,手工为第三路 由器和第四路由器配置初始GASA。本较佳实施方式的网络结构可以如图1 所示。网络启动后,第三路由器利用GASA中的认证密钥和自身认证信息, 计算MAC值,该MAC值的计算方法与较佳实施方式一中的相同,可以简 单描述为如下函数式MAC = H(key XOR opad,H(key XOR ipad,Delegate一message3))。在上述函数式中,opad、 ipad以及XOR的含义与较佳实施方式一中的 描述相同;H算法选择新定义的GASA中的组共享算法;key为新定义的 GASA中认证密钥;Delegate—message3第三路由器的自身认证信息。第三路 由器计算出的MAC值为第一认证值。第三路由器将上述第一认证值和Delegate message3按照预先约定的格 式携带在选举报文中向第四路由器发送。第四路由器接收到第三路由器发送的选举报文之后,首先按照预先约定 的格式从选举报文的中解析出携带的Delegate—message3,再结合自身存储 的GASA中的组共享密钥和组共享算法,利用MAC值的计算公式,计算出 第二认证值,最后比较第二认证值与第三路由器发送的第 一认证值是否相 同,在比较结果相同时,认为第三路由器为合法邻居。相反过程,即第三路由器验证第四路由器是否为合法邻居时,也采用相
似的过程。即由第四路由器利用GASA中的认证密钥和自身认证信息,按照 MAC值的计算公式计算出第一认证值,该MAC值中的自身认证信息为第 四路由器的自身认证信息Delegate—message4。第四路由器将第一认证值和 Delegate message4按照预先约定的格式携带在报文中发送给第三路由器。第 三路由器按照预先约定的格式,从选举报文中解析出Delegate一message4, 结合自身存储的GASA中的组共享密钥,按照组共享算法计算出第二认证 值,如果计算出的第二认证值与第四路由器发送的第一认证值相同,认为第 四路由器为合法邻居。对于本较佳实施方式中新定义的GASA, GCKS会在按照密钥生命期动 态更新GASA,并通过选举出的Delegate推送给本地网络上的每个组员。在第三路由器和第四路由器针对合法邻居的认证结束后,可以选用多种 现有方式进行实体认证,以及最终选举出一个路由器作为Delegate,因此选 举出的Delegate可以继续完成自动组密钥管理中的后续功能,例如组密钥更 新时,负责将GCKS推送的新GASA分发到本地网络的路由器。关于实体 认证和选举所采用的具体方式并非本发明实施例关注的重点,这里不再对其具体实施方式
进行详细描述。上述第三路由器和第四路由器根据GASA动态更新的情况,保存最新 配置的或者从GCKS接收到的GASA,在网络重启后,路由器可以自动从存 储内容中恢复出GASA,继续进行选举Delegate中的合法邻居认证过程。本发明实施例组密钥管理中的合法邻居认证方法和装置,基于组共享密 钥和组共享算法实现,认证过程中不涉及使用身份标识来识别合法邻居,因 此不会限制实体认证的实施方式,使得实体认证可以采用各种实施方式,例 如可以采用约定口令进行组员之间的身份认证,具有较好的灵活性。本发明实施例组密钥管理中的合法邻居认证方法,其步骤流程可以为独 立软件中的程序步骤,该独立软件存储在需要自动组密钥管理服务的本地网 络上的组员中,其存储的介质为计算机可读介质,当需要执行合法邻居认证 时,调用该软件程序执行即可。
综上所迷,以上仅为本发明的较佳实施例而已,并非用于限定本发明的 保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改 进等,均应包含在本发明的保护范围之内。
权利要求
1、一种组密钥管理中的合法邻居认证方法,其特征在于,需要自动组密钥管理服务的本地网络上的组员,存储组共享密钥和组共享算法,所述需要自动组密钥管理服务的本地网络上的组员之间进行合法邻居认证时,该方法还包括认证组员接收被认证组员发送的第一认证值和被认证组员的自身认证信息,所述第一认证值为被认证组员使用自身存储的组共享密钥和自身认证信息,按照自身存储的组共享算法计算得出的;认证组员使用接收到的被认证组员的自身认证信息,结合自身存储的组共享密钥,按照自身存储的组共享算法计算出第二认证值;认证组员在比较出所述第一认证值和所述第二认证值相同时,将被认证组员为认证为合法邻居。
2、 如权利要求l所述的方法,其特征在于,所述被认证组员将第一认证值 和被认证组员的自身认证信息,按照预先约定格式携带在报文中发送;所述认证组员使用被认证组员的自身认证信息之前进一步包括按照预先 约定格式,从被认证组员发送的报文中解析出被认证组员的自身认证信息和第一认证值0
3、 如权利要求l所述的方法,其特征在于,所述被认证组员的自身认证信 息为代理信息Delegate_message;所述被认证组员计算的第一认证值和认证组 员计算的第二认证值,为按照如下函数式计算的信息验证码MAC值MAC = H(key XOR opad,H(key XOR ipad, Delegate—message)); 其中,H为组共享算法,key为组共享密钥,ipad和opad为随机数,XOR 为异或运算。
4、 如权利要求1或3所述的方法,其特征在于,所述需要自动组密钥管理 服务的本地网络上的组员,存储组共享密钥和组共享算法为所述组员接收组安全联盟GSA,存储GSA中的组共享算法和组共享密钥。
5、 如权利要求4所述的方法,其特征在于,所述GSA中的组共享密钥为认证/完整性密钥。
6、 如权利要求4所述的方法,其特征在于,所述GSA动态更新,所述需 要自动组密钥管理服务的本地网络上的组员,存储GSA中的组共享密钥和组共 享算法为所述组员存储动态更新后的GSA中的组共享密钥和组共享算法。
7、 如权利要求1或3所述的方法,其特征在于,在所述需要自动组密钥管 理服务的本地网络上的组员,存储组共享密钥和组共享算法之前,该方法进一 步包括在组密钥管理GKM协议中,增加至少包括组共享密钥、组共享算法、 密钥长度和密钥生命期的新安全联盟SA;所述组员需要自动组密钥管理服务的本地网络上的组员,存储组共享密钥 和组共享算法为所述组员接收所述新SA,存储新SA中的组共享密钥和组共享算法。
8、 如权利要求7所述的方法,其特征在于,所述新SA按照所述密钥生命 期动态更新;所述需要自动组密钥管理服务的本地网络上的组员,存储新SA 中的组共享密钥和组共享算法为所述组员接收动态更新后的新SA,存储动态更新后的新SA中的组共享密 钥和组共享算法。
9、 一种组密钥管理中的合法邻居认证装置,其特征在于,该装置包括存 储模块、计算模块和认证模块;所述存储模块,用于存储组共享密钥和组共享算法;所述计算模块,用于使用自身认证信息和所述存储;溪块中的组共享密钥, 按照所述存储模块中的组共享算法计算第一认证值,将自身认证信息和所述第 一认证值发送给其他装置;接收其他装置发送的第一认证值和其他装置的自身 认证信息,使用所述存储模块中的组共享密钥和所述其他装置的自身认证信息, 按照所述存储模块中的组共享算法计算第二认证值;所述认证模块,用于比较出所述接收到的第 一认证值和计算出的第二认证 值一致时,认证其他装置为合法邻居。
10、 如权利要求9所述的装置,其特征在于,所述计算模块中包括解析 模块和计算执行模块;所述解析模块,用于接收其他装置使用报文发送的第一认证值和其他装置 自身认证信息,按照预先约定格式从所述报文中,解析出其他装置的自身认证信息和第一认证值;所述计算执行模块,用于使用自身认证信息和所述存储模块中的组共享密 钥,按照所述存储模块中的组共享算法计算第一认证值,将自身认证信息和所 述第一认证值发送给其他装置;使用所述解析模块解析的其他装置的自身认证信息、以及所述存储模块中的组共享密钥,按照所述存储模块中的组共享算法 计算第二认证值。
11、 如权利要求9所述的装置,其特征在于,该装置中进一步包括接收模块,用于接收动态更新的組共享密钥和组共享算法,传输给所述存储模块存储。
全文摘要
本发明公开了一种组密钥管理中的合法邻居认证方法,需要自动组密钥管理服务的本地网络上的组员,存储有组共享密钥和组共享算法,该方法还包括认证组员接收被认证组员发送的第一认证值和被认证组员的自身认证信息,所述第一认证值为被认证组员使用组共享密钥和被认证组员的自身认证信息,按照组共享算法计算得出;认证组员使用被认证组员的自身认证信息,结合组共享密钥,按照组共享算法计算出第二认证值;认证组员在比较出所述第一认证值和所述第二认证值相同时,将被认证组员认证为合法邻居。本发明还公开了一种组密钥管理中的合法邻居认证装置。应用本发明,不会限制实体认证的实施方式,实体认证可以采用各种实施方式,有较好的灵活性。
文档编号H04L29/06GK101399661SQ20071015172
公开日2009年4月1日 申请日期2007年9月27日 优先权日2007年9月27日
发明者亚 刘 申请人:华为技术有限公司