会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 电脑零配件 / 假名 / 一种基于身份群签的PMIPV6匿名接入认证系统及方法

一种基于身份群签的PMIPV6匿名接入认证系统及方法

阅读:1064发布:2020-07-01

IPRDB可以提供一种基于身份群签的PMIPV6匿名接入认证系统及方法专利检索,专利查询,专利分析的服务。并且本发明提供一种基于身份群签的PMIPV6匿名接入认证系统及方法,第三方信任中心接受移动节点、本地移动锚和移动接入网关的注册申请,为PMIPv6网络内的移动接入网关、本地移动锚颁发公私钥对,并且作为群主为移动节点颁发群成员证书;移动节点首次接入PMIPv6网络内的移动接入网关时与移动节点之间初始接入认证;在同一PMIPv6网络内移动接入网关之间切换时,移动节点根据由本地移动锚颁发的匿名公钥、群成员证书计算移动节点的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。本发明将基于身份的代理签名方案,应用在PMIPv6协议的移动管理过程中,基于身份群签名技术的运用取消公钥证书,减少了公钥证书的存储和合法性验证,同时实现了移动节点的匿名,保护了隐私。,下面是一种基于身份群签的PMIPV6匿名接入认证系统及方法专利的具体信息内容。

1.一种基于身份群签的PMIPV6匿名接入认证方法,所述方法采用一种基于身份群签的PMIPV6匿名接入认证系统,包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA,若干个移动接入网关MAG,以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR生成并发布公共参数;其特征在于,第三方信任中心STR对于所有其他实体成员默认可信,接受移动节点MN、本地移动锚LMA和移动接入网关MAG的注册申请,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;

移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;

移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证;

所述方法,包括:

步骤1:第三方信任中心STR生成并发布公共参数;

步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;

步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;

步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;

步骤5:移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证;

所述步骤4,包括:

步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的群成员证书CertMN_i同时间戳T1生成群签名SignMN;

步骤4.2:移动节点MN将群签名SignMN、群成员证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;

步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的群成员证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;

步骤4.4:移动接入网关MAG1将移动节点MN的群成员证书CertMN_i发送给本地移动锚LMA;

步骤4.5:本地移动锚LMA通过移动节点MN群成员证书CertMN_i内的信息计算移动节点MN的匿名公钥 MN,本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN;本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文CLMA-MN;本地移动锚LMA存储群成员证书CertMN_i和对应的共享密钥KLMA-MN;

步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;

步骤4.7:移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN;

步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;

步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性, 如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1,KMN-LMA;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥 MN,并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥 MN,利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1;

步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;

步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。

2.根据权利要求1所述的方法,其特征在于,所述移动节点M向第三方信任中心STR申请注册如下:

首先,移动节点MN选择随机数rMN∈Z*q、随机数N1 ∈Z*q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z*q ,i=1…n;移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR;

然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;

第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个群成员证书CertMN_i={Si,EXPMN,rMNxiP},i…n,其中Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为群成员证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN;

然后,第三方信任中心STR将该密文CSTR-MN发送给MN;

最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。

3.根据权利要求1所述的方法,其特征在于,所述本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册如下:首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z*q 、随机数N2∈Z*q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR;

然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;

第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),H2为第三方信任中心STR定义的哈希函数,EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG;

然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;

最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。

4.根据权利要求1所述的方法,其特征在于,所述步骤5,包括:

步骤5.1:移动节点MN随机选择SMN Z*q,计算移动节点MN的假名 MN和移动节点MN的私钥  MN;移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及群成员证书CertMN_i运用私钥 MN签名得到签名SignMN;

步骤5.2:移动节点MN将签名SignMN、假名 MN,时间戳T3、群成员证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;

步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;

步骤5.4:移动接入网关MAG2将移动节点MN的群成员证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;

步骤5.5:本地移动锚LMA根据群成员证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN;

步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;

步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN;

步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;

步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2;

步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;

步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。

说明书全文

一种基于身份群签的PMIPV6匿名接入认证系统及方法

技术领域

[0001] 本发明属于网络安全技术领域,特别涉及一种基于身份群签的PMIPV6匿名接入认证系统及方法。

背景技术

[0002] 近几年来,网络已经成为人们日常生活中非常重要的一部分。伴随着无线移动设备的快速成长,人们可以在任何时候任何地点借助移动设备实现网络的接入,体验不同类型的网络服务。移动IPv6保证了不论移动IPv6设备位于何处以及与移动IPv6设备通信的其他设备是否支持移动IPv6,都始终可以对移动IPv6节点进行访问。与移动IPv4相比其具有更大的地址空间,路由优化,入口过滤及动态移动代理发现等优点。代理移动IPv6作为移动IPv6的扩展,最大的特点是简化了网络端的控制,减少了用户参与移动性管理的过程。同时由于其较短的切换延迟与较低的信令开销,PMIPv6越来越成为人们研究的热点。
[0003] 然而,为了使PMIPv6能够快速普及,其不得不面对诸如中间人攻击,重放攻击,拒绝服务攻击,伪装攻击等一系列安全威胁,如何保证该网络实体的隐私及通信安全则成为了其必须要面对的问题。为了解决这一问题,许多专家学者采用集中式认证方式来解决这一问题,所谓集中式认证,即每一次PMIPv6实体之间的相互认证,都要通过AAA服务器。这就加大了AAA服务器的认证压力,同时由于认证信息需要远距离传输,这就导致了实体等待确认时间过长;为了解决这个难题,无需AAA服务器直接参与的本地认证服务被提出,但在此过程中,为了证明实体身份的合法性,这些方案在认证过程中还要直接或间接的验证来自AAA服务器的证书的合法性,这不仅对证书的保存的安全性提出了要求,还造成了相对较高的计算代价。同时在上述方案中大多数方案移动实体的真实身份是完全暴露给对方的,利用被暴露的真实身份,敌手可以准确知晓合法移动实体的位置信息及移动状态,同时敌手更容易伪装成合法实体进行非法接入。

发明内容

[0004] 针对现有技术存在的不足,本发明提供基于身份群签的PMIPV6匿名接入认证系统及方法。
[0005] 本发明的技术方案如下:
[0006] 一种基于身份群签的PMIPV6匿名接入认证系统,包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA,若干个移动接入网关MAG,以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR生成并发布公共参数;
[0007] 第三方信任中心STR对于所有其他实体成员默认可信,接受移动节点MN、本地移动锚LMA和移动接入网关MAG的注册申请,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
[0008] 移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
[0009] 移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
[0010] 采用所述的系统进行基于身份群签的PMIPV6匿名接入认证的方法,包括:
[0011] 步骤1:第三方信任中心STR生成并发布公共参数;
[0012] 步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
[0013] 步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;
[0014] 步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
[0015] 步骤5:移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
[0016] 所述移动节点M向第三方信任中心STR申请注册如下:
[0017] 首先,移动节点MN选择随机数rMN∈Z*q、随机数N1∈Z*q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z*q(i=1…n);移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR;
[0018] 然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;
[0019] 第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个群成员证书CertMN_i={Si,EXPMN,rMNxiP}(i…n),其中Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为群成员证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN;
[0020] 然后,第三方信任中心STR将该密文CSTR-MN发送给MN;
[0021] 最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。
[0022] 所述本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册如下:
[0023] 首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z*q、随机数N2∈Z*q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR;
[0024] 然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;
[0025] 第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),H2为第三方信任中心STR定义的哈希函数,EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG;
[0026] 然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;
[0027] 最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。
[0028] 所述步骤4,包括:
[0029] 步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的群成员证书CertMN_i同时间戳T1生成群签名SignMN;
[0030] 步骤4.2:移动节点MN将群签名SignMN、群成员证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;
[0031] 步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的群成员证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;
[0032] 步骤4.4:移动接入网关MAG1将移动节点MN的群成员证书CertMN_i发送给本地移动锚LMA;
[0033] 步骤4.5:本地移动锚LMA通过移动节点MN群成员证书CertMN_i内的信息计算移动节点MN的匿名公钥 和本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN,本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文CLMA-MN;本地移动锚LMA存储群成员证书CertMN_i和对应的共享密钥KLMA-MN;
[0034] 步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;
[0035] 步骤4.7:移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN;
[0036] 步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;
[0037] 步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性,如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1,KMN-LMA;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥 并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥 利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1;
[0038] 步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;
[0039] 步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。
[0040] 所述步骤5,包括:
[0041] 步骤5.1:移动节点MN随机选择SMN∈Z*q,计算移动节点MN的假名 和移动节点MN的私钥 移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及群成员证书CertMN_i运用私钥 签名得到签名SignMN;
[0042] 步骤5.2:移动节点MN将签名SignMN、假名 时间戳T3、群成员证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;
[0043] 步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;
[0044] 步骤5.4:移动接入网关MAG2将移动节点MN的群成员证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;
[0045] 步骤5.5:本地移动锚LMA根据群成员证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN;
[0046] 步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;
[0047] 步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN;
[0048] 步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;
[0049] 步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2;
[0050] 步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;
[0051] 步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。
[0052] 有益效果:
[0053] 本发明将基于身份的代理签名方案,应用在PMIPv6协议的移动管理过程当中,基于身份群签名技术的运用取消了公钥证书,减少了公钥证书的存储和合法性验证,同时实现了移动节点MN的匿名,保护了MN的隐私。层次化的设计保证了各实体之间的分工明确,减少了STR与LMA的计算及认证代价。我们的方案既保证了认证过程的安全性又拥有较高的效率。

附图说明

[0054] 图1为本发明具体实施方式的基于身份群签的PMIPv6匿名接入认证系统架构图;
[0055] 图2为本发明具体实施方式的移动节点MN向第三方信任中心STR申请注册流程示意图;
[0056] 图3为本发明具体实施方式的本地移动锚LMA或移动接入网关MAG向第三方信任中心STR申请注册流程示意图;
[0057] 图4为本发明具体实施方式的移动节点MN首次接入PMIPv6网络内的移动接入网关MAG1的流程示意图;
[0058] 图5为本发明具体实施方式的域内接入认证过程的流程示意图。

具体实施方式

[0059] 下面结合附图对本发明的具体实施方式做详细说明。
[0060] 本实施方式是将基于身份群签的PMIPv6匿名接入认证系统及方法应用到PMIPv6网络接入认证环节,在实现用户接入认证的同时,充分保护认证过程的安全性和效率。如图1所示的基于身份群签的PMIPv6匿名接入认证系统包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA(Local Mobility Anchor,LMA)(LMA1,LMA2),若干个移动接入网关MAG(Mobile Access Gateway,MAG)(MAG1~MAG4),以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR通过网络与本地移动锚LMA连接,本地移动锚LMA连接移动接入网关MAG。
[0061] 整个系统的架构分为四层:第一层为系统信任根(System-trust Root,STR),作为第三方信任中心,对于PMIPv6网络内的所有实体成员默认可信;生成并发布公共参数,对所有PMIPv6网络中实体身份进行审查,为PMIPv6网络内的所有实体成员颁布公私钥对,并且第三方信任中心作为群主运用基于身份的群签名机制为合法的移动节点MN颁发群成员证书,以保证移动节点MN后续匿名接入过程的实现;第二层为本地移动锚LMA,分别与第三方信任中心STR、移动接入网关MAG连接,建立与移动接入网关MAG双向隧道来转发数据包,在负责管理移动节点MN绑定状态的基础上,协助合法的移动节点MN生成可变的假名;为移动接入网关MAG颁发证书,为合法的移动节点MN计算匿名公钥,参与PMIPv6网络内切换认证为合法的移动节点MN计算匿名公钥;第三层为移动接入网关MAG,代替移动节点MN进行移动状态管理,利用第三方信任中心STR颁发的私钥计算签名代表所在的PMIPv6网络直接与移动节点MN进行相互认证,确保合法的移动节点MN接入,保证本地移动锚LMA与移动节点MN之间进行安全通信;第四层为移动节点MN,作为从一个PMIPv6网络或移动接入网关MAG构成的子网切换到另一个PMIPv6网络或移动接入网关MAG构成的子网的移动设备,在家乡网络(移动节点MN初始接入的PMIPv6网络)和外地网络(后续移动节点MN接入的PMIPv6网络)之间漫游或在不同移动接入网关MAG之间切换移动,通过与移动接入网关MAG相互认证来实现PMIPv6网络的接入,并进行信息交流,保证认证双方之间的安全性与可靠性。
[0062] 移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入。移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
[0063] 为方便后续描述,给出如表1所示的标识及说明。
[0064] 表1相关标识及说明
[0065]
[0066]
[0067] 在本实施方式中运用Chen X,Zhang F,Konidala D M等人提出的基于身份的群签名方案,简称为IDGS方案,Dan Boneh,Ben Lynn,Hovav Shacham等人提出的短签名方案,简称为IBS方案,同时本发明中还会运用Dan B,Franklin M等人提出的基于身份的加密方案简称BF方案以及现在普遍使用的AES对称加密方案。
[0068] 一种基于身份群签的PMIPV6匿名接入认证方法,包括:
[0069] 步骤1:第三方信任中心STR生成并发布公共参数;
[0070] 生成并发布公共参数的过程如下:
[0071] 首先,生成一个q阶的加法循环群G1、一个同样阶为q的乘法循环群GT和一个双线性对e:G1×G1→GT;
[0072] 之后,选择一个生成元P∈G1和第三方信任中心STR的私钥 其中的 为1到q-1范围的正整数;
[0073] 然后,计算第三方信任中心STR的公钥Ppub=SKSTRP;
[0074] 另外,定义三个安全哈希函数H1:{0,1}*×G1->Z*q,H2:{0,1}*×G1->G1,H3:{0,1}*->G1;
[0075] 最后,生成并发布公共参数Para={G1,GT,q,e,P,PPub,H1,H2,H3}。
[0076] 步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
[0077] 如图2所示的移动节点MN向第三方信任中心STR申请注册的过程如下:
[0078] 首先,移动节点MN选择随机数rMN∈Z*q、随机数N1∈Z*q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z*q(i=1…n);移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,利用Boneh D和Franklin设计的基于身份的BF加密算法,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR=Enc_BF_PKSTR={IDMN,KMN-STR,M,N1};
[0079] 然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;
[0080] 在收到密文CMN-STR后,第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个证书CertMN_i={Si,EXPMN,rMNxiP}(i…n),其中Si=SKsTRH2(EXPMN,rMNxiP),EXPMN为证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN=Enc_AES_KSTR-MN{N1,CertMN_i};
[0081] 然后,第三方信任中心STR将该密文CSTR-MN发送给MN;
[0082] 最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。
[0083] 如图3所示的本地移动锚LMA或移动接入网关MAG向第三方信任中心STR申请注册的过程如下:
[0084] 首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z*q、随机数N2∈Z*q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,采用Boneh D和Franklin设计的基于身份的BF加密算法,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR=Enc_BF_PKSTR{IDLMA/MAG,KLMA/MAG-STR,rLMA/MAGP,N2};
[0085] 然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;
[0086] 在收到CLMA/MAG-STR后,第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG=Enc_AES_KSTR-LMA/MAG{SKLMA/MAG,EXPLMA/MA,N2};
[0087] 然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;
[0088] 最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。
[0089] 步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;
[0090] 步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG,移动接入网关MAG与移动节点MN之间初始接入认证;
[0091] 以移动节点MN首次接入PMIPv6网络内的移动接入网关MAG1为例,所述步骤4,如图4所示,包括:
[0092] 步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的证书CertMN_i同时间戳T1利用IDGS算法(由Chaum和van Heijst设计的基于身份的群签算法)生成群签名SignMN=GroupSign_IDGS_xiP{CertMN_i,T1,N3};
[0093] 步骤4.2:移动节点MN将群签名SignMN、证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;
[0094] 步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;
[0095] 步骤4.4:移动接入网关MAG1将移动节点MN的证书CertMN_i发送给本地移动锚LMA;
[0096] 步骤4.5:本地移动锚LMA通过移动节点MN证书CertMN_i内的Si计算移动节点MN的匿名公钥 同时利用证书CertMN_i内的rMNxiP计算本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN=rLMArMNxiP,该共享密钥KLMA-MN是根据DH密钥交换算法将移动节点MN的会话密钥协商参数及本地移动锚LMA的私钥进行计算得到的秘密值,本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文
本地移动锚LMA存储证书CertMN_i和对应的共享密钥KLMA-MN;
[0097] 步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;
[0098] 步骤4.7:在收到来自本地移动锚LMA的消息后,移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1=Sign_IBS_SKMAG1{IDMAG1,IDLMA,rMAG1P,rLMAP,EXPMAG1,T2},其中IBS为由Chaum和van Heijst设计的基于身份的签名算法,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN=rMAG1rMNxiP,共享密钥KMAG1-MN是根据DH密钥交换算法将移动节点MN的会话密钥协商参数及移动接入网关MAG1的私钥进行计算得到的秘密值,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN=Enc_AES_KMAG1-MN{N3,N4};
[0099] 步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;
[0100] 步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性,如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1=rMNxirMAG1P,KMN-LMA=rMNxirLMAP;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥 并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥 利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1=Enc_AES_KMN-MAG1{N4};
[0101] 步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;
[0102] 步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。
[0103] 步骤5:当前正在连接的移动接入网关MAG将自己与移动节点MN之间的共享密钥发送给同一PMIPv6网络内待接入的移动接入网关MAG,执行PMIPv6网络内切换认证;
[0104] 以移动节点MN在当前接入的PMIPv6网络内从移动接入网关MAG1切换到移动接入网关MAG2为例,如图5所示,步骤5包括:
[0105] 步骤5.1:移动节点MN随机选择SMN∈Z*q,计算移动节点MN的假名 和移动节点MN的私钥 Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为移动节点MN作为群
成员的有效期,rMNxiP为第三方信任中心STR从移动节点MN处获得的群变量M中的值;
为移动节点MN的匿名公钥;移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及证书CertMN_i运用私钥 签名得到签名 {CertMN_,N5,rMAG1P,rLMAP,
EXPMAG1,T3};
[0106] 步骤5.2:移动节点MN将签名SignMN、假名 时间戳T3、证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;
[0107] 步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;
[0108] 步骤5.4:移动接入网关MAG2将移动节点MN的证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;
[0109] 步骤5.5:本地移动锚LMA根据证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN=Enc_AES_KLMA-MN{rMAG2P};
[0110] 步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;
[0111] 步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN=Enc_AES_KLMA-MN{N5,N6};
[0112] 步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;
[0113] 步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2=Enc_AES_KMN-MAG2{N6};
[0114] 步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;
[0115] 步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用