首页 > 专利 > 西南交通大学 > PKI域内的用户访问IBC域内的资源的认证密钥协商方法专利详情

PKI域内的用户访问IBC域内的资源的认证密钥协商方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2017-02-16
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2017-07-14
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2019-09-24
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2037-02-16
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201710082835.X 申请日 2017-02-16
公开/公告号 CN106877996B 公开/公告日 2019-09-24
授权日 2019-09-24 预估到期日 2037-02-16
申请年 2017年 公开/公告年 2019年
缴费截止日
分类号 H04L9/00H04L9/08 主分类号 H04L9/00
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 2
权利要求数量 3 非专利引证数量 1
引用专利数量 4 被引证专利数量 0
非专利引证 1、魏振宇 等.“基于PKI体系的跨域密钥协商协议”《.计算机科学》.2007,第44卷(第1期),第155-158页. 姚瑶 等“.基于跨域认证与密钥协商的协议模型”《.计算机工程》.2012,第38 卷(第9 期),第12-14页. Heng Wang.“An End-to-end QoSGuarantee Scheme in HeterogeneousNetworks”《.2013 Third InternationalConference on Instrumentation,Measurement, Computer, Communication andControl》.2014,第384-389页.;
引用专利 US2009240941A1、CN102164151A、CN103780618A、CN102970144A 被引证专利
专利权维持 5 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 西南交通大学 当前专利权人 西南交通大学
发明人 张文芳、袁超、王小敏 第一发明人 张文芳
地址 四川省成都市二环路北一段111号 邮编 610031
申请人数量 1 发明人数量 3
申请人所在省 四川省 申请人所在市 四川省成都市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
成都博通专利事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
陈树明
摘要
本发明公开了一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其主要操作步骤是:A、申请访问:PKI域的用户向本域的认证服务器发出访问IBC域的资源的请求,PKI域认证服务器认证用户身份合法性后转发用户的访问请求给IBC域的认证服务器;B、生成用户索引并发送;C、双向身份认证以及协商会话密钥:会话密钥是由会话密钥的认证服务器部分和填充后的用户部分进行异或处理得到的;D、重认证:当会话密钥的用户部分超出其生命周期,但会话密钥的认证服务器部分仍在其生命周期中,若PKI域的用户仍需访问IBC域的资源,则可以进行快速重认证;E、中止会话。该方法能有效实现PKI域内的用户访问IBC域内的资源的认证密钥协商,其消耗资源少,安全性高。
  • 摘要附图
    PKI域内的用户访问IBC域内的资源的认证密钥协商方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2019-09-24 授权
2 2017-07-14 实质审查的生效 IPC(主分类): H04L 9/00 专利申请号: 201710082835.X 申请日: 2017.02.16
3 2017-06-20 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其操作步骤是:
A、申请访问
PKI域的用户U向PKI域的认证服务器CA发出访问IBC域的资源S的请求,PKI域认证服务器CA对PKI域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向IBC域认证服务器TA转发PKI域的用户U的访问请求;
B、生成用户索引并发送
IBC域认证服务器TA对PKI域认证服务器CA进行身份认证,若认证未通过,则跳转至步骤E;否则,IBC域认证服务器TA生成PKI域的用户U访问IBC域内资源S的会话密钥K的认证服务器部分k1,并生成会话密钥K的认证服务器部分k1对应的用户索引Na;且该用户索引Na为随机产生并与已有用户索引不相同;
IBC域认证服务器TA利用自身私钥SKTA对IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1,进行签名得到已签名消息Msign,再利用PKI域的用户U的公钥PKU对已签名消息Msign进行加密,得到用户接收消息MA2TA->U,并将用户接收消息MA2TA->U发送给PKI域的用户U;
同时,IBC域认证服务器TA利用IBC域内资源S的公钥QS对已签名消息Msign进行加密,得到资源接收信息MA2TA->S,并将资源接收信息MA2TA->S发送给IBC域内的资源S;
C、双向身份认证以及协商会话密钥
C1、PKI域的用户U利用自身私钥SKU对IBC域认证服务器TA发来的用户接收消息MA2TA->U进行解密,得到IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1;再利用IBC域认证服务器TA的身份标识IDTA,计算出IBC域认证服务器TA的公钥QTA,并用IBC域认证服务器TA的公钥QTA来验证签名的有效性,若验证未通过,则跳转至步骤E;否则,PKI域的用户U生成会话密钥K的用户部分k2,并将会话密钥K的用户部分k2首位处进行填充,使其与会话密钥K的认证服务器部分k1的位数相同,然后对会话密钥K的认证服务器部分k1和填充后的用户部分k2进行异或处理得到完整的会话密钥K;
C2、IBC域内的资源S用自身私钥SS对B步骤中IBC域内认证服务器TA发送来的资源接收消息MA2TA->S进行解密,得到解密会话密钥K’的认证服务器部分K1'以及对应的资源端用户索引Na';
C3、PKI域的用户U再利用IBC域内的资源S的身份标识IDS,计算出IBC域内的资源S的公钥QS,对会话密钥K的用户部分K2和用户索引Na进行加密,得到用户密文S-k2;同时,利用会话密钥K对IBC域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID一起发送给IBC域内的资源S;
C4、IBC域内的资源S对收到的用户密文S-k2进行解密,得到资源端会话密钥K″的用户部分K2″以及用户端用户索引Na″;再搜索出与用户端用户索引Na″对应的检出解密会话密钥K″′的认证服务器部分K1″′;再将资源端会话密钥K″的用户部分K2″首位处进行填充,使其与检出解密会话密钥K″′的认证服务器部分K1″′的位数相同,然后对检出解密会话密钥K″′的认证服务器部分K1″′和填充后的用户部分K2″进行异或处理得到完整的资源端会话密钥K″;
再用资源端会话密钥K″解密收到的身份标识密文S-ID,得到IBC域内资源S的提取身份标识IDS',将提取身份标识IDS'和IBC域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,IBC域内的资源S用资源端会话密钥K″对其身份标识IDS进行加密,得到IBC域内的资源S的资源端身份标识密文MA3S->U,并将其发送给PKI域的用户U;
C5、PKI域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到IBC域内的资源S的用户端身份标识IDS”,并验证IBC域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则PKI域的用户U与IBC域的资源S的认证密钥协商完成,PKI域的用户U利用会话密钥K对IBC域的资源S进行安全访问;
D、重认证
当会话密钥K的认证服务器部分k1超出其生命周期时,IBC域认证服务器TA销毁B步骤中生成的与会话密钥K的认证服务器部分k1对应的用户索引Na;IBC域内的资源S销毁C2步骤中得到的与会话密钥K的认证服务器部分K1对应的用户索引Na;若PKI域的用户U不再访问IBC域的资源S,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A;
当会话密钥K的用户部分k2超出其生命周期,但会话密钥K的认证服务器部分k1仍在其生命周期中,若PKI域的用户U不再访问IBC域的资源S时,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A或者进行快速重认证;
E、中止会话。

2.根据权利要求1所述的一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其特征在于,所述的B步骤中的会话密钥K的认证服务器部分k1的位数为128位;所述的C1步骤中,PKI域的用户U生成会话密钥K的用户部分k2的长度为80位。

3.根据权利要求1所述的一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其特征在于,所述D步骤中的快速重认证的具体做法是:
PKI域内的用户U生成重认证会话密钥KR的用户部分KR2,并将重认证会话密钥KR的用户部分KR2首位处进行填充,使其与重认证会话密钥KR的认证服务器部分k1的位数相同,然后对重认证会话密钥KR的认证服务器部分k1和填充后的用户部分KR2进行异或处理得到完整的重认证会话密钥KR;转至C3步骤。
说明书

技术领域

[0001] 本发明属于信息通信中跨异构域认证与密钥协商技术领域。

背景技术

[0002] 分布式的网络环境的各种应用,例如虚拟企业,即时通信系统等等,用户与其想要访问的信息资源往往都处于不同的信任域中。而不同的信任域可能会基于不同的密码体制,例如基于Kerberos的密码体制,基于PKI(公钥基础设施)的密码体制以及基于IBC(基于身份的密码技术)的密码体制等等。同构域之间的认证密钥协商方法已经有较多的研究,并且已形成标准并被广泛应用。用于PKI以及Kerberos两个域之间的认证密钥协商方法也有较多的研究。但PKI域的用户访问IBC域的资源时的认证密钥协商方法,却很少有人研究。而在分布式网络下的诸如虚拟企业,敏捷制造等应用场景下,PKI域的用户访问IBC域的资源的应用需求很多。
[0003] 现有的PKI域的用户访问IBC域的资源时的认证密钥协商文献只有:
[0004] 文献1“异构域的跨域授权”(孟欣,胡亮,初剑峰,等.异构信任域的跨域授权[J].吉林大学学报理学版,2010,48(1):89-93.)依托于PKI同构域之间的互信互联体系,采用身份映射,跨域授权两部分内容实现跨IBC与PKI域之间的可信互联。但是该文献中大量多次使用到证书,证书在传递,存储过程中都会消耗大量的资源,与人们当初设计IBC密码体制的初衷不符;采用身份映射的方式很不直接,在现实的应用中可行性不高。并且该文献只是用身份映射,信任传递的方式来实现认证的思想,没有具体的方案流程,只能算作是一种新的跨域授权的思想而不是一个可以直接实现的方案。

发明内容

[0005] 本发明的目的是提供一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,该方法能有效实现PKI域内的用户访问IBC域内的资源的认证密钥协商,其消耗资源少,安全性高。
[0006] 本发明实现其发明目的所采用的技术方案是,一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其操作步骤是:
[0007] A、申请访问
[0008] PKI域的用户U向PKI域的认证服务器CA发出访问IBC域的资源S的请求,PKI域认证服务器CA对PKI域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向IBC域认证服务器TA转发PKI域的用户U的访问请求;
[0009] B、生成用户索引并发送
[0010] IBC域认证服务器TA对PKI域认证服务器CA进行身份认证,若认证未通过,则跳转至步骤E;否则,IBC域认证服务器TA生成PKI域的用户U访问IBC域内资源S的会话密钥K的认证服务器部分k1,并生成会话密钥K的认证服务器部分k1对应的用户索引Na;且该用户索引Na为随机产生并与已有用户索引不相同;
[0011] IBC域认证服务器TA利用自身私钥SKTA对IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1,进行签名得到已签名消息Msign,再利用PKI域的用户U的公钥PKU对已签名消息Msign进行加密,得到用户接收消息MA2TA->U,并将用户接收消息MA2TA->U发送给PKI域的用户U;
[0012] 同时,IBC域认证服务器TA利用IBC域内资源S的公钥QS对已签名消息Msign进行加密,得到资源接收信息MA2TA->S,并将资源接收信息MA2TA->S发送给IBC域内的资源S;
[0013] C、双向身份认证以及协商会话密钥
[0014] C1、PKI域的用户U利用自身私钥SKU对IBC域认证服务器TA发来的用户接收消息MA2TA->U进行解密,得到IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1;再利用IBC域认证服务器TA的身份标识IDTA,计算出IBC域认证服务器TA的公钥QTA,并用IBC域认证服务器TA的公钥QTA来验证签名的有效性,若验证未通过,则跳转至步骤E;否则,PKI域的用户U生成会话密钥K的用户部分k2,并将会话密钥K的用户部分k2首位处进行填充,使其与会话密钥K的认证服务器部分k1的位数相同,然后对会话密钥K的认证服务器部分k1和填充后的用户部分k2进行异或处理得到完整的会话密钥K;
[0015] C2、IBC域内的资源S用自身私钥SS对B步骤中IBC域内认证服务器TA发送来的资源接收消息MA2TA->S进行解密,得到解密会话密钥K’的认证服务器部分K1'以及对应的资源端用户索引Na';
[0016] C3、PKI域的用户U再利用IBC域内的资源S的身份标识IDS,计算出IBC域内的资源S的公钥QS,对会话密钥K的用户部分K2和用户索引Na进行加密,得到用户密文S-k2;同时,利用会话密钥K对IBC域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID一起发送给IBC域内的资源S;
[0017] C4、IBC域内的资源S对收到的用户密文S-k2进行解密,得到资源端会话密钥K''的用户部分K2''以及用户端用户索引Na'';再搜索出与用户端用户索引Na''对应的检出解密会话密钥K'''的认证服务器部分K1''';再将资源端会话密钥K''的用户部分K2''首位处进行填充,使其与检出解密会话密钥K'''的认证服务器部分K1'''的位数相同,然后对检出解密会话密钥K'''的认证服务器部分K1'''和填充后的用户部分K2''进行异或处理得到完整的资源端会话密钥K'';再用资源端会话密钥K''解密收到的身份标识密文S-ID,得到IBC域内资源S的提取身份标识IDS',将提取身份标识IDS'和IBC域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,IBC域内的资源S用资源端会话密钥K''对其身份标识IDS进行加密,得到IBC域内的资源S的资源端身份标识密文MA3S->U,并将其发送给PKI域的用户U;
[0018] C5、PKI域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到IBC域内的资源S的用户端身份标识IDS”,并验证IBC域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则PKI域的用户U与IBC域的资源S的认证密钥协商完成,PKI域的用户U利用会话密钥K对IBC域的资源S进行安全访问;
[0019] D、重认证
[0020] 当会话密钥K的认证服务器部分k1超出其生命周期时,IBC域认证服务器TA销毁B步骤中生成的与会话密钥K的认证服务器部分k1对应的用户索引Na;IBC域内的资源S销毁C2步骤中得到的与会话密钥K的认证服务器部分K1对应的用户索引Na;若PKI域的用户U不再访问IBC域的资源S,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A;
[0021] 当会话密钥K的用户部分k2超出其生命周期,但会话密钥K的认证服务器部分k1仍在其生命周期中,若PKI域的用户U不再访问IBC域的资源S时,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A或者进行快速重认证;
[0022] E、中止会话。
[0023] 与现有技术相比,本发明的有益效果是:
[0024] 一、本发明给出了PKI域内的用户访问IBC域内的资源时的跨异构域认证密钥协商方法,使得PKI域内的用户能够安全的访问IBC域内的资源。
[0025] 二、会话密钥是由会话密钥的认证服务器部分和用户部分进行异或处理得到,较之单纯由认证服务器生成的会话密钥而言,其安全性得到大幅提高,并且增加的资源消耗少。
[0026] 三、IBC域内的资源基于用户索引的方法来认证PKI域内的用户的合法身份,由于用户索引随机产生、密文传输;因此能保证访问的安全性。较之传统的基于访问授权票据的认证方法,用户索引的信息量少,又能有效地减少通信量。
[0027] 四、当会话密钥的认证服务器部分超出其生命周期时,其对应的用户索引随即销毁;减少了对存储资源的消耗;同时,使新的用户索引生成更快捷,使用用户索引进行检索时更迅速高效。
[0028] 进一步,本发明的B步骤中的会话密钥K的认证服务器部分K1的位数为128位;所述的C1步骤中,IBC域的用户U生成会话密钥K的用户部分K2的长度为80位。
[0029] 这样,采用80位的用户部分进行填充与128位的认证服务器部分进行异或得到会话密钥,较之仅由128位的认证服务器部分得到的会话密钥,密钥的生命周期较短,会话密钥的安全得到保证,同时,增加的通信量很少。
[0030] 进一步,本发明的D步骤中的快速重认证的具体做法是:
[0031] PKI域内的用户U生成重认证会话密钥KR的用户部分KR2,并将重认证会话密钥KR的用户部分KR2首位处进行填充,使其与重认证会话密钥KR的认证服务器部分k1的位数相同,然后对重认证会话密钥KR的认证服务器部分k1和填充后的用户部分KR2进行异或处理得到完整的重认证会话密钥KR;转至C3步骤。
[0032] 这样,当会话密钥的用户部分超出其生命周期,但会话密钥的认证服务器部分仍在其生命周期中时;若PKI域的用户仍需访问IBC域的资源,可进行快速重认证,而无需重新进行申请访问和访问授权票据生成和分发的操作,在保证访问安全的前提下,大大减少了方法的交互次数,通信量和计算量。
[0033] 下面结合具体实施方式对本发明作进一步的详细说明。

实施方案

[0034] 实施例
[0035] 一种PKI域内的用户访问IBC域内的资源的认证密钥协商方法,其操作步骤是:
[0036] A、申请访问
[0037] PKI域的用户U向PKI域的认证服务器CA发出访问IBC域的资源S的请求,PKI域认证服务器CA对PKI域的用户U的身份合法性进行认证;若认证未通过,则跳转至步骤E;否则,向IBC域认证服务器TA转发PKI域的用户U的访问请求;
[0038] B、生成用户索引并发送
[0039] IBC域认证服务器TA对PKI域认证服务器CA进行身份认证,若认证未通过,则跳转至步骤E;否则,IBC域认证服务器TA生成PKI域的用户U访问IBC域内资源S的会话密钥K的认证服务器部分k1,并生成会话密钥K的认证服务器部分k1对应的用户索引Na;且该用户索引Na为随机产生并与已有用户索引不相同;
[0040] IBC域认证服务器TA利用自身私钥SKTA对IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1,进行签名得到已签名消息Msign,再利用PKI域的用户U的公钥PKU对已签名消息Msign进行加密,得到用户接收消息MA2TA->U,并将用户接收消息MA2TA->U发送给PKI域的用户U;
[0041] 同时,IBC域认证服务器TA利用IBC域内资源S的公钥QS对已签名消息Msign进行加密,得到资源接收信息MA2TA->S,并将资源接收信息MA2TA->S发送给IBC域内的资源S;
[0042] C、双向身份认证以及协商会话密钥
[0043] C1、PKI域的用户U利用自身私钥SKU对IBC域认证服务器TA发来的用户接收消息MA2TA->U进行解密,得到IBC域认证服务器TA的身份标识IDTA、用户索引Na及会话密钥K的认证服务器部分k1;再利用IBC域认证服务器TA的身份标识IDTA,计算出IBC域认证服务器TA的公钥QTA,并用IBC域认证服务器TA的公钥QTA来验证签名的有效性,若验证未通过,则跳转至步骤E;否则,PKI域的用户U生成会话密钥K的用户部分k2,并将会话密钥K的用户部分k2首位处进行填充,使其与会话密钥K的认证服务器部分k1的位数相同,然后对会话密钥K的认证服务器部分k1和填充后的用户部分k2进行异或处理得到完整的会话密钥K;
[0044] C2、IBC域内的资源S用自身私钥SS对B步骤中IBC域内认证服务器TA发送来的资源接收消息MA2TA->S进行解密,得到解密会话密钥K’的认证服务器部分K1'以及对应的资源端用户索引Na';
[0045] C3、PKI域的用户U再利用IBC域内的资源S的身份标识IDS,计算出IBC域内的资源S的公钥QS,对会话密钥K的用户部分K2和用户索引Na进行加密,得到用户密文S-k2;同时,利用会话密钥K对IBC域内的资源S的身份标识IDS进行加密,得到身份标识密文S-ID;再将用户密文S-k2和身份标识密文S-ID一起发送给IBC域内的资源S;
[0046] C4、IBC域内的资源S对收到的用户密文S-k2进行解密,得到资源端会话密钥K''的用户部分K2''以及用户端用户索引Na'';再搜索出与用户端用户索引Na''对应的检出解密会话密钥K'''的认证服务器部分K1''';再将资源端会话密钥K''的用户部分K2''首位处进行填充,使其与检出解密会话密钥K'''的认证服务器部分K1'''的位数相同,然后对检出解密会话密钥K'''的认证服务器部分K1'''和填充后的用户部分K2''进行异或处理得到完整的资源端会话密钥K'';再用资源端会话密钥K''解密收到的身份标识密文S-ID,得到IBC域内资源S的提取身份标识IDS',将提取身份标识IDS'和IBC域的资源S的身份标识IDS进行验证,若二者不一致,则跳转至步骤E;否则,IBC域内的资源S用资源端会话密钥K''对其身份标识IDS进行加密,得到IBC域内的资源S的资源端身份标识密文MA3S->U,并将其发送给PKI域的用户U;
[0047] C5、PKI域的用户U用会话密钥K对收到的资源端身份标识密文MA3S->U进行解密,得到IBC域内的资源S的用户端身份标识IDS”,并验证IBC域内的资源S的用户端身份标识IDS”的有效性,若验证未通过,则跳转至步骤E;否则PKI域的用户U与IBC域的资源S的认证密钥协商完成,PKI域的用户U利用会话密钥K对IBC域的资源S进行安全访问;
[0048] D、重认证
[0049] 当会话密钥K的认证服务器部分k1超出其生命周期时,IBC域认证服务器TA销毁B步骤中生成的与会话密钥K的认证服务器部分k1对应的用户索引Na;IBC域内的资源S销毁C2步骤中得到的与会话密钥K的认证服务器部分K1对应的用户索引Na;若PKI域的用户U不再访问IBC域的资源S,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A;
[0050] 当会话密钥K的用户部分k2超出其生命周期,但会话密钥K的认证服务器部分k1仍在其生命周期中,若PKI域的用户U不再访问IBC域的资源S时,则跳转至步骤E;若PKI域的用户U仍需访问IBC域的资源S,则跳转至步骤A或者进行快速重认证;
[0051] E、中止会话。
[0052] 本例的B步骤中的会话密钥K的认证服务器部分K1的位数为128位;所述的C1步骤中,PKI域的用户U生成会话密钥K的用户部分K2的长度为80位。
[0053] 本例的D步骤中的快速重认证的具体做法是:
[0054] PKI域内的用户U生成重认证会话密钥KR的用户部分KR2,并将重认证会话密钥KR的用户部分KR2首位处进行填充,使其与重认证会话密钥KR的认证服务器部分k1的位数相同,然后对重认证会话密钥KR的认证服务器部分k1和填充后的用户部分KR2进行异或处理得到完整的重认证会话密钥KR;转至C3步骤。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号