CN107493570B - 一种基于身份群签的pmipv6匿名接入认证***及方法 - Google Patents

一种基于身份群签的pmipv6匿名接入认证***及方法 Download PDF

Info

Publication number
CN107493570B
CN107493570B CN201710584037.7A CN201710584037A CN107493570B CN 107493570 B CN107493570 B CN 107493570B CN 201710584037 A CN201710584037 A CN 201710584037A CN 107493570 B CN107493570 B CN 107493570B
Authority
CN
China
Prior art keywords
lma
mobile node
mobile
access gateway
str
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710584037.7A
Other languages
English (en)
Other versions
CN107493570A (zh
Inventor
高天寒
邓新洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201710584037.7A priority Critical patent/CN107493570B/zh
Publication of CN107493570A publication Critical patent/CN107493570A/zh
Priority to PCT/CN2018/087570 priority patent/WO2019015387A1/zh
Application granted granted Critical
Publication of CN107493570B publication Critical patent/CN107493570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于身份群签的PMIPV6匿名接入认证***及方法,第三方信任中心接受移动节点、本地移动锚和移动接入网关的注册申请,为PMIPv6网络内的移动接入网关、本地移动锚颁发公私钥对,并且作为群主为移动节点颁发群成员证书;移动节点首次接入PMIPv6网络内的移动接入网关时与移动节点之间初始接入认证;在同一PMIPv6网络内移动接入网关之间切换时,移动节点根据由本地移动锚颁发的匿名公钥、群成员证书计算移动节点的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。本发明将基于身份的代理签名方案,应用在PMIPv6协议的移动管理过程中,基于身份群签名技术的运用取消公钥证书,减少了公钥证书的存储和合法性验证,同时实现了移动节点的匿名,保护了隐私。

Description

一种基于身份群签的PMIPV6匿名接入认证***及方法
技术领域
本发明属于网络安全技术领域,特别涉及一种基于身份群签的PMIPV6匿名接入认证***及方法。
背景技术
近几年来,网络已经成为人们日常生活中非常重要的一部分。伴随着无线移动设备的快速成长,人们可以在任何时候任何地点借助移动设备实现网络的接入,体验不同类型的网络服务。移动IPv6保证了不论移动IPv6设备位于何处以及与移动IPv6设备通信的其他设备是否支持移动IPv6,都始终可以对移动IPv6节点进行访问。与移动IPv4相比其具有更大的地址空间,路由优化,入口过滤及动态移动代理发现等优点。代理移动IPv6作为移动IPv6的扩展,最大的特点是简化了网络端的控制,减少了用户参与移动性管理的过程。同时由于其较短的切换延迟与较低的信令开销,PMIPv6越来越成为人们研究的热点。
然而,为了使PMIPv6能够快速普及,其不得不面对诸如中间人攻击,重放攻击,拒绝服务攻击,伪装攻击等一系列安全威胁,如何保证该网络实体的隐私及通信安全则成为了其必须要面对的问题。为了解决这一问题,许多专家学者采用集中式认证方式来解决这一问题,所谓集中式认证,即每一次PMIPv6实体之间的相互认证,都要通过AAA服务器。这就加大了AAA服务器的认证压力,同时由于认证信息需要远距离传输,这就导致了实体等待确认时间过长;为了解决这个难题,无需AAA服务器直接参与的本地认证服务被提出,但在此过程中,为了证明实体身份的合法性,这些方案在认证过程中还要直接或间接的验证来自AAA服务器的证书的合法性,这不仅对证书的保存的安全性提出了要求,还造成了相对较高的计算代价。同时在上述方案中大多数方案移动实体的真实身份是完全暴露给对方的,利用被暴露的真实身份,敌手可以准确知晓合法移动实体的位置信息及移动状态,同时敌手更容易伪装成合法实体进行非法接入。
发明内容
针对现有技术存在的不足,本发明提供基于身份群签的PMIPV6匿名接入认证***及方法。
本发明的技术方案如下:
一种基于身份群签的PMIPV6匿名接入认证***,包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA,若干个移动接入网关MAG,以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR生成并发布公共参数;
第三方信任中心STR对于所有其他实体成员默认可信,接受移动节点MN、本地移动锚LMA和移动接入网关MAG的注册申请,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
采用所述的***进行基于身份群签的PMIPV6匿名接入认证的方法,包括:
步骤1:第三方信任中心STR生成并发布公共参数;
步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;
步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
步骤5:移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
所述移动节点M向第三方信任中心STR申请注册如下:
首先,移动节点MN选择随机数rMN∈Z* q、随机数N1∈Z* q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z* q(i=1…n);移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR
然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;
第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个群成员证书CertMN_i={Si,EXPMN,rMNxiP}(i…n),其中Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为群成员证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN
然后,第三方信任中心STR将该密文CSTR-MN发送给MN;
最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。
所述本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册如下:
首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z* q、随机数N2∈Z* q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR
然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;
第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),H2为第三方信任中心STR定义的哈希函数,EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG
然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;
最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。
所述步骤4,包括:
步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的群成员证书CertMN_i同时间戳T1生成群签名SignMN
步骤4.2:移动节点MN将群签名SignMN、群成员证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;
步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的群成员证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;
步骤4.4:移动接入网关MAG1将移动节点MN的群成员证书CertMN_i发送给本地移动锚LMA;
步骤4.5:本地移动锚LMA通过移动节点MN群成员证书CertMN_i内的信息计算移动节点MN的匿名公钥和本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN,本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文CLMA-MN;本地移动锚LMA存储群成员证书CertMN_i和对应的共享密钥KLMA-MN
步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;
步骤4.7:移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN
步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;
步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性,如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1,KMN-LMA;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1
步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;
步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。
所述步骤5,包括:
步骤5.1:移动节点MN随机选择SMN∈Z* q,计算移动节点MN的假名和移动节点MN的私钥移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及群成员证书CertMN_i运用私钥签名得到签名SignMN
步骤5.2:移动节点MN将签名SignMN、假名时间戳T3、群成员证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;
步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;
步骤5.4:移动接入网关MAG2将移动节点MN的群成员证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;
步骤5.5:本地移动锚LMA根据群成员证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN
步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;
步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN
步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;
步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2
步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;
步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。
有益效果:
本发明将基于身份的代理签名方案,应用在PMIPv6协议的移动管理过程当中,基于身份群签名技术的运用取消了公钥证书,减少了公钥证书的存储和合法性验证,同时实现了移动节点MN的匿名,保护了MN的隐私。层次化的设计保证了各实体之间的分工明确,减少了STR与LMA的计算及认证代价。我们的方案既保证了认证过程的安全性又拥有较高的效率。
附图说明
图1为本发明具体实施方式的基于身份群签的PMIPv6匿名接入认证***架构图;
图2为本发明具体实施方式的移动节点MN向第三方信任中心STR申请注册流程示意图;
图3为本发明具体实施方式的本地移动锚LMA或移动接入网关MAG向第三方信任中心STR申请注册流程示意图;
图4为本发明具体实施方式的移动节点MN首次接入PMIPv6网络内的移动接入网关MAG1的流程示意图;
图5为本发明具体实施方式的域内接入认证过程的流程示意图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本实施方式是将基于身份群签的PMIPv6匿名接入认证***及方法应用到PMIPv6网络接入认证环节,在实现用户接入认证的同时,充分保护认证过程的安全性和效率。如图1所示的基于身份群签的PMIPv6匿名接入认证***包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA(Local Mobility Anchor,LMA)(LMA1,LMA2),若干个移动接入网关MAG(Mobile Access Gateway,MAG)(MAG1~MAG4),以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR通过网络与本地移动锚LMA连接,本地移动锚LMA连接移动接入网关MAG。
整个***的架构分为四层:第一层为***信任根(System-trust Root,STR),作为第三方信任中心,对于PMIPv6网络内的所有实体成员默认可信;生成并发布公共参数,对所有PMIPv6网络中实体身份进行审查,为PMIPv6网络内的所有实体成员颁布公私钥对,并且第三方信任中心作为群主运用基于身份的群签名机制为合法的移动节点MN颁发群成员证书,以保证移动节点MN后续匿名接入过程的实现;第二层为本地移动锚LMA,分别与第三方信任中心STR、移动接入网关MAG连接,建立与移动接入网关MAG双向隧道来转发数据包,在负责管理移动节点MN绑定状态的基础上,协助合法的移动节点MN生成可变的假名;为移动接入网关MAG颁发证书,为合法的移动节点MN计算匿名公钥,参与PMIPv6网络内切换认证为合法的移动节点MN计算匿名公钥;第三层为移动接入网关MAG,代替移动节点MN进行移动状态管理,利用第三方信任中心STR颁发的私钥计算签名代表所在的PMIPv6网络直接与移动节点MN进行相互认证,确保合法的移动节点MN接入,保证本地移动锚LMA与移动节点MN之间进行安全通信;第四层为移动节点MN,作为从一个PMIPv6网络或移动接入网关MAG构成的子网切换到另一个PMIPv6网络或移动接入网关MAG构成的子网的移动设备,在家乡网络(移动节点MN初始接入的PMIPv6网络)和外地网络(后续移动节点MN接入的PMIPv6网络)之间漫游或在不同移动接入网关MAG之间切换移动,通过与移动接入网关MAG相互认证来实现PMIPv6网络的接入,并进行信息交流,保证认证双方之间的安全性与可靠性。
移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入。移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证。
为方便后续描述,给出如表1所示的标识及说明。
表1相关标识及说明
在本实施方式中运用Chen X,Zhang F,Konidala D M等人提出的基于身份的群签名方案,简称为IDGS方案,Dan Boneh,Ben Lynn,Hovav Shacham等人提出的短签名方案,简称为IBS方案,同时本发明中还会运用Dan B,Franklin M等人提出的基于身份的加密方案简称BF方案以及现在普遍使用的AES对称加密方案。
一种基于身份群签的PMIPV6匿名接入认证方法,包括:
步骤1:第三方信任中心STR生成并发布公共参数;
生成并发布公共参数的过程如下:
首先,生成一个q阶的加法循环群G1、一个同样阶为q的乘法循环群GT和一个双线性对e:G1×G1→GT
之后,选择一个生成元P∈G1和第三方信任中心STR的私钥其中的为1到q-1范围的正整数;
然后,计算第三方信任中心STR的公钥Ppub=SKSTRP;
另外,定义三个安全哈希函数H1:{0,1}*×G1->Z* q,H2:{0,1}*×G1->G1,H3:{0,1}*->G1
最后,生成并发布公共参数Para={G1,GT,q,e,P,PPub,H1,H2,H3}。
步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
如图2所示的移动节点MN向第三方信任中心STR申请注册的过程如下:
首先,移动节点MN选择随机数rMN∈Z* q、随机数N1∈Z* q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z* q(i=1…n);移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,利用Boneh D和Franklin设计的基于身份的BF加密算法,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR=Enc_BF_PKSTR={IDMN,KMN-STR,M,N1};
然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;
在收到密文CMN-STR后,第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个证书CertMN_i={Si,EXPMN,rMNxiP}(i…n),其中Si=SKsTRH2(EXPMN,rMNxiP),EXPMN为证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN=Enc_AES_KSTR-MN{N1,CertMN_i};
然后,第三方信任中心STR将该密文CSTR-MN发送给MN;
最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。
如图3所示的本地移动锚LMA或移动接入网关MAG向第三方信任中心STR申请注册的过程如下:
首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z* q、随机数N2∈Z* q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,采用Boneh D和Franklin设计的基于身份的BF加密算法,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR=Enc_BF_PKSTR{IDLMA/MAG,KLMA/MAG-STR,rLMA/MAGP,N2};
然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;
在收到CLMA/MAG-STR后,第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG=Enc_AES_KSTR-LMA/MAG{SKLMA/MAG,EXPLMA/MA,N2};
然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;
最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。
步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;
步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG,移动接入网关MAG与移动节点MN之间初始接入认证;
以移动节点MN首次接入PMIPv6网络内的移动接入网关MAG1为例,所述步骤4,如图4所示,包括:
步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的证书CertMN_i同时间戳T1利用IDGS算法(由Chaum和van Heijst设计的基于身份的群签算法)生成群签名SignMN=GroupSign_IDGS_xiP{CertMN_i,T1,N3};
步骤4.2:移动节点MN将群签名SignMN、证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;
步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;
步骤4.4:移动接入网关MAG1将移动节点MN的证书CertMN_i发送给本地移动锚LMA;
步骤4.5:本地移动锚LMA通过移动节点MN证书CertMN_i内的Si计算移动节点MN的匿名公钥同时利用证书CertMN_i内的rMNxiP计算本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN=rLMArMNxiP,该共享密钥KLMA-MN是根据DH密钥交换算法将移动节点MN的会话密钥协商参数及本地移动锚LMA的私钥进行计算得到的秘密值,本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文 本地移动锚LMA存储证书CertMN_i和对应的共享密钥KLMA-MN
步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;
步骤4.7:在收到来自本地移动锚LMA的消息后,移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1=Sign_IBS_SKMAG1{IDMAG1,IDLMA,rMAG1P,rLMAP,EXPMAG1,T2},其中IBS为由Chaum和van Heijst设计的基于身份的签名算法,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN=rMAG1rMNxiP,共享密钥KMAG1-MN是根据DH密钥交换算法将移动节点MN的会话密钥协商参数及移动接入网关MAG1的私钥进行计算得到的秘密值,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN=Enc_AES_KMAG1-MN{N3,N4};
步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;
步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性,如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1=rMNxirMAG1P,KMN-LMA=rMNxirLMAP;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1=Enc_AES_KMN-MAG1{N4};
步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;
步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。
步骤5:当前正在连接的移动接入网关MAG将自己与移动节点MN之间的共享密钥发送给同一PMIPv6网络内待接入的移动接入网关MAG,执行PMIPv6网络内切换认证;
以移动节点MN在当前接入的PMIPv6网络内从移动接入网关MAG1切换到移动接入网关MAG2为例,如图5所示,步骤5包括:
步骤5.1:移动节点MN随机选择SMN∈Z* q,计算移动节点MN的假名和移动节点MN的私钥Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为移动节点MN作为群成员的有效期,rMNxiP为第三方信任中心STR从移动节点MN处获得的群变量M中的值;为移动节点MN的匿名公钥;移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及证书CertMN_i运用私钥签名得到签名{CertMN_,N5,rMAG1P,rLMAP,EXPMAG1,T3};
步骤5.2:移动节点MN将签名SignMN、假名时间戳T3、证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;
步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;
步骤5.4:移动接入网关MAG2将移动节点MN的证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;
步骤5.5:本地移动锚LMA根据证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN=Enc_AES_KLMA-MN{rMAG2P};
步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;
步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN=Enc_AES_KLMA-MN{N5,N6};
步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;
步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2=Enc_AES_KMN-MAG2{N6};
步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;
步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。

Claims (4)

1.一种基于身份群签的PMIPV6匿名接入认证方法,所述方法采用一种基于身份群签的PMIPV6匿名接入认证***,包括:第三方信任中心STR和若干个PMIPv6网络,每个PMIPv6网络内包括一个本地移动锚LMA,若干个移动接入网关MAG,以及在PMIPv6网络内或不同PMIPv6网络间移动的若干个移动节点MN;第三方信任中心STR生成并发布公共参数;其特征在于,
第三方信任中心STR对于所有其他实体成员默认可信,接受移动节点MN、本地移动锚LMA和移动接入网关MAG的注册申请,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证;
所述方法,包括:
步骤1:第三方信任中心STR生成并发布公共参数;
步骤2:移动节点MN、本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册,为PMIPv6网络内的移动接入网关MAG、本地移动锚LMA颁发公私钥对,并且作为群主为移动节点MN颁发群成员证书;
步骤3:监测各PMIPv6网络内移动节点MN所处的状态:如果移动节点MN处于初始状态即移动节点MN首次接入PMIPv6网络时的状态,则执行步骤4;如果移动节点MN处于同一PMIPv6网络内的移动状态,则执行步骤5;
步骤4:移动节点MN首次接入PMIPv6网络内的移动接入网关MAG时与移动节点MN之间初始接入认证:移动接入网关MAG代表其所在的PMIPv6网络与移动节点MN之间利用移动节点MN的群成员证书生成群签名,移动接入网关MAG的普通签名进行相互认证,在移动接入网关MAG认证完成后,移动接入网关MAG将合法的移动节点MN的群成员证书发送给与其连接的本地移动锚LMA计算移动节点MN的匿名公钥,保证合法的移动节点MN的切换接入;
步骤5:移动节点MN在同一PMIPv6网络内的移动接入网关MAG之间切换时,移动节点MN根据由本地移动锚LMA颁发的匿名公钥、群成员证书计算移动节点MN的假名和私钥,并以该假名的身份来实现PMIPv6网络内切换认证;
所述步骤4,包括:
步骤4.1:移动节点MN选择随机数N3、xiP,并将N3、xiP对应的群成员证书CertMN_i同时间戳T1生成群签名SignMN
步骤4.2:移动节点MN将群签名SignMN、群成员证书CertMN_i、时间戳T1和随机数N3发送给移动接入网关MAG1;
步骤4.3:移动接入网关MAG1验证移动节点MN发送的时间戳TS1:若该时间戳TS1不新鲜,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则移动接入网关MAG1验证移动节点MN发送的群成员证书CertMN_i及群签名SignMN:如果不合法,则移动接入网关MAG1拒绝移动节点MN的接入请求,否则执行步骤4.4;
步骤4.4:移动接入网关MAG1将移动节点MN的群成员证书CertMN_i发送给本地移动锚LMA;
步骤4.5:本地移动锚LMA通过移动节点MN群成员证书CertMN_i内的信息计算移动节点MN的匿名公钥 MN,本地移动锚LMA与移动节点MN之间的共享密钥KLMA-MN;本地移动锚LMA利用该共享密钥KLMA-MN计算包含移动节点MN匿名公钥的密文CLMA-MN;本地移动锚LMA存储群成员证书CertMN_i和对应的共享密钥KLMA-MN
步骤4.6:本地移动锚LMA将密文CLMA-MN和rLMAP发送回移动接入网关MAG1;
步骤4.7:移动接入网关MAG1首先选择随机数N4,然后利用自己的私钥SKMAG1将移动接入网关MAG1的身份标识IDMAG1、本地移动锚LMA的身份标识IDLMA、rMAG1P、rLMAP、有效期EXPMAG1、当前时间戳T2进行签名得到签名SignMAG1,然后计算移动节点MN与移动接入网关MAG1之间的共享密钥KMAG1-MN,最后运用共享密钥KMAG1-MN加密随机数N3、N4,得到密文CMAG1-MN
步骤4.8:移动接入网关MAG1将签名SignMAG1、密文CMAG1-MN、CLMA-MN及IDMAG1、IDLMA、rMAG1P、rLMAP、EXPMAG1、T2一起发送给移动节点MN;
步骤4.9:移动节点MN验证移动接入网关MAG1发送的时间戳T2:若该时间戳T2不新鲜,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1私钥的有效期EXPMAG1,如果不在有效期范围内,则移动节点MN停止接入请求,否则移动节点MN验证移动接入网关MAG1签名SignMAG1的有效性, 如果不合法,则移动节点MN停止接入请求,否则移动节点MN计算与移动接入网关MAG1、本地移动锚LMA之间的共享密钥KMN-MAG1,KMN-LMA;运用共享密钥KMN-MAG1解密密文CMAG1-MN,确认随机数N3并获得N4,解密密文CLMA-MN,获得移动节点MN的匿名公钥 MN,并保存本地移动锚LMA的身份标识IDLMA和移动节点MN的匿名公钥 MN,利用移动节点MN与移动接入网关MAG1之间的共享密钥KMN-MAG1将随机数N4做加密得到密文CMN-MAG1
步骤4.10:移动节点MN将密文CMN-MAG1发送给移动接入网关MAG1;
步骤4.11:在收到密文CMN-MAG1后,移动接入网关MAG1首先运用共享密钥KMN-MAG1解密CMN-MAG1获得随机数,若该随机数等于N4,则认证成功,移动接入网关MAG1与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG1拒绝移动节点MN的接入请求。
2.根据权利要求1所述的方法,其特征在于,所述移动节点M向第三方信任中心STR申请注册如下:
首先,移动节点MN选择随机数rMN∈Z* q、随机数N1 ∈Z* q、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR以及多个随机数xi∈Z* q ,i=1…n;移动节点MN计算申请加入第三方信任中心STR作为群主的群变量M={rMNxiP,xiP,rMNP};移动节点MN利用第三方信任中心STR的公钥PKSTR,将移动节点MN的身份标识IDMN、移动节点MN与第三方信任中心STR之间的共享密钥KMN-STR、群变量M以及随机数N1做加密,得到密文CMN-STR
然后,移动节点MN将密文CMN-STR发送给第三方信任中心STR;
第三方信任中心STR运用自己的私钥SKSTR解密密文CMN-STR,并且生成移动节点MN作为群成员的多个群成员证书CertMN_i={Si,EXPMN,rMNxiP},i…n,其中Si=SKSTRH2(EXPMN,rMNxiP),EXPMN为群成员证书CertMN_i的有效期;运用共享密钥KMN-STR加密N1和CertMN_i得到密文CSTR-MN
然后,第三方信任中心STR将该密文CSTR-MN发送给MN;
最后,移动节点MN在收到来自第三方信任中心STR的密文CSTR-MN后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N1,如果验证成功,则存储群成员证书CertMN_i,此时移动节点MN的注册过程完成,如果验证不成功,则注册失败。
3.根据权利要求1所述的方法,其特征在于,所述本地移动锚LMA和移动接入网关MAG向第三方信任中心STR申请注册如下:
首先,本地移动锚LMA和移动接入网关MAG选择随机数rMN/MAG∈Z* q 、随机数N2∈Z* q、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR;本地移动锚LMA和移动接入网关MAG计算rMN/MAGP;并利用第三方信任中心STR的公钥PKSTR,将本地移动锚LMA和移动接入网关MAG的身份标识IDLMA/MAG、本地移动锚LMA和移动接入网关MAG与第三方信任中心STR之间的共享密钥KLMA/MAG-STR、rLMA/MAGP以及随机数N2做加密,得到密文CLMA/MAG-STR
然后,本地移动锚LMA和移动接入网关MAG将密文CLMA/MAG-STR发送给第三方信任中心STR;
第三方信任中心STR运用自己的私钥SKSTR解密密文CLMA/MAG-STR,并且生成本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG=SKSTRPKLMA/MAG,其中公钥PKLMA/MAG=H2(IDLMA/MAG||EXPLMA/MAG,rLMA/MAGP),H2为第三方信任中心STR定义的哈希函数,EXPLMA/MAG表示本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG的有效期;运用共享密钥KMN-STR加密SKLMA/MAG,EXPLMA/MAG和N2得到密文CSTR-LMA/MAG
然后,第三方信任中心STR将该密文CSTR-LMA/MAG发送给本地移动锚LMA和移动接入网关MAG;
最后,本地移动锚LMA和移动接入网关MAG在收到来自第三方信任中心STR的密文CSTR-LMA/MAG后,解密密文CSTR-MN并验证密文CSTR-MN中的随机数N2,如果验证成功,则存储本地移动锚LMA和移动接入网关MAG的私钥SKLMA/MAG和有效期EXPLMA/MAG,此时本地移动锚LMA和移动接入网关MAG的注册过程完成,如果验证不成功,则注册失败。
4.根据权利要求1所述的方法,其特征在于,所述步骤5,包括:
步骤5.1:移动节点MN随机选择SMN Z* q,计算移动节点MN的假名 MN和移动节点MN的私钥 MN;移动节点MN选择随机数N5,并对该随机数N5、时间戳T3,以及群成员证书CertMN_i运用私钥 MN签名得到签名SignMN
步骤5.2:移动节点MN将签名SignMN、假名 MN,时间戳T3、群成员证书CertMN_i以及随机数N5一起发送给移动接入网关MAG2;
步骤5.3:移动接入网关MAG2验证移动节点MN发送的时间戳T3,若该时间戳T3不新鲜,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则移动接入网关MAG2验证移动节点MN发送的签名SignMN,如果不合法,则移动接入网关MAG2拒绝移动节点MN的接入请求,否则执行步骤5.4;
步骤5.4:移动接入网关MAG2将移动节点MN的群成员证书CertMN_i以及移动接入网关MAG2的协商密钥参数rMAG2P发送给本地移动锚LMA;
步骤5.5:本地移动锚LMA根据群成员证书CertMN_i取出共享密钥KLMA-MN,并利用该共享密钥加密移动接入网关MAG2的密钥协商参数rMAG2P得到密文CLMA-MN
步骤5.6:本地移动锚LMA将密文CLMA-MN发送回移动接入网关MAG2;
步骤5.7:移动接入网关MAG2选择随机数N6,计算共享密钥KMAG2-MN,并利用该共享密钥加密随机数N5、N6,以及时间戳T4获得密文CMAG2-MN
步骤5.8:移动接入网关MAG2将密文CLMA-MN、密文CMAG2-MN发送给移动节点MN;
步骤5.9:移动节点MN运用共享密钥KMN-LMA解密密文CLMA-MN,获得移动接入网关MAG2的共享协商密钥,然后移动节点MN根据移动接入网关MAG2的共享协商密钥计算移动节点MN与移动接入网关MAG2的共享密钥KMN-MAG2,并根据该共享密钥KMN-MAG2解密密文CMAG2-MN,获得随机数N5、N6,若随机数N5验证不通过则移动节点MN停止接入请求,否则,移动节点MN运用共享密钥KMN-MAG2加密随机数N6得到密文CMN-MAG2
步骤5.10:移动节点MN将密文CMN-MAG2发送给移动接入网关MAG2;
步骤5.11:移动接入网关MAG2运用共享密钥KMN-MAG2解密密文CMN-MAG2获得随机数,若该随机数等于N6,则认证成功,移动接入网关MAG2与移动节点MN之间的认证关系被建立,否则认证失败,移动接入网关MAG2拒绝移动节点MN的接入请求。
CN201710584037.7A 2017-07-18 2017-07-18 一种基于身份群签的pmipv6匿名接入认证***及方法 Active CN107493570B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710584037.7A CN107493570B (zh) 2017-07-18 2017-07-18 一种基于身份群签的pmipv6匿名接入认证***及方法
PCT/CN2018/087570 WO2019015387A1 (zh) 2017-07-18 2018-05-18 一种基于身份群签的pmipv6匿名接入认证***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710584037.7A CN107493570B (zh) 2017-07-18 2017-07-18 一种基于身份群签的pmipv6匿名接入认证***及方法

Publications (2)

Publication Number Publication Date
CN107493570A CN107493570A (zh) 2017-12-19
CN107493570B true CN107493570B (zh) 2019-10-11

Family

ID=60644552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710584037.7A Active CN107493570B (zh) 2017-07-18 2017-07-18 一种基于身份群签的pmipv6匿名接入认证***及方法

Country Status (2)

Country Link
CN (1) CN107493570B (zh)
WO (1) WO2019015387A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493570B (zh) * 2017-07-18 2019-10-11 东北大学 一种基于身份群签的pmipv6匿名接入认证***及方法
CN110035037B (zh) * 2018-01-11 2021-09-17 华为技术有限公司 安全认证方法、相关设备及***
CN109743172B (zh) * 2018-12-06 2021-10-15 国网山东省电力公司电力科学研究院 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端
CN109640299B (zh) * 2019-01-31 2021-09-21 浙江工商大学 一种保证m2m通信完整及故障容错的聚合方法及***
CN111786797B (zh) * 2020-07-03 2022-10-18 四川阵风科技有限公司 三方通信的时效性验证方法
CN114389916B (zh) * 2022-01-20 2023-12-15 迈普通信技术股份有限公司 一种组网通信方法、装置、***及网络设备
CN114448714B (zh) * 2022-02-25 2024-02-13 百果园技术(新加坡)有限公司 数据加密解密方法、装置、设备和存储介质
CN114978540A (zh) * 2022-05-19 2022-08-30 广西电网有限责任公司电力科学研究院 一种基于sm2算法的pmu***认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011038620A1 (zh) * 2009-09-29 2011-04-07 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法、装置及***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8279807B2 (en) * 2007-10-05 2012-10-02 Panasonic Corporation Communication control method, network node, and mobile terminal
CN101772000B (zh) * 2008-12-31 2013-10-09 华为技术有限公司 PMIPv6网络的激活跟踪控制的方法、***和装置
CN102256236B (zh) * 2011-06-08 2014-05-28 北京交通大学 一种分离映射机制下的移动性管理***及方法
CN102547890A (zh) * 2012-01-11 2012-07-04 中山大学 一种基于AAA服务器的代理移动IPv6的域内切换方法
CN106507355B (zh) * 2016-12-07 2019-05-21 东北大学 一种基于身份代理签名的PMIPv6认证***及方法
CN107181597B (zh) * 2017-06-30 2020-02-07 东北大学 一种基于身份代理群签名的PMIPv6认证***及方法
CN107493570B (zh) * 2017-07-18 2019-10-11 东北大学 一种基于身份群签的pmipv6匿名接入认证***及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011038620A1 (zh) * 2009-09-29 2011-04-07 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法、装置及***

Also Published As

Publication number Publication date
CN107493570A (zh) 2017-12-19
WO2019015387A1 (zh) 2019-01-24

Similar Documents

Publication Publication Date Title
CN107493570B (zh) 一种基于身份群签的pmipv6匿名接入认证***及方法
Yang et al. Efficient handover authentication with user anonymity and untraceability for mobile cloud computing
Cao et al. A simple and robust handover authentication between HeNB and eNB in LTE networks
Zhang et al. ARSA: An attack-resilient security architecture for multihop wireless mesh networks
Capkun et al. Mobility helps peer-to-peer security
US9705856B2 (en) Secure session for a group of network nodes
CN107181597B (zh) 一种基于身份代理群签名的PMIPv6认证***及方法
Kim et al. SFRIC: a secure fast roaming scheme in wireless LAN using ID-based cryptography
Lai et al. A secure blockchain-based group mobility management scheme in VANETs
He et al. An identity-based authentication and key establishment scheme for multi-operator maintained wireless mesh networks
Santos et al. Software-defined networking based capacity sharing in hybrid networks
CN106507355B (zh) 一种基于身份代理签名的PMIPv6认证***及方法
Zhang et al. Identity‐based construction for secure and efficient handoff authentication schemes in wireless networks
Roy et al. FastHand: A fast handover authentication protocol for densely deployed small-cell networks
Køien et al. Location privacy for cellular systems; analysis and solution
Liu et al. Efficient and anonymous authentication with succinct multi-subscription credential in SAGVN
Zhu et al. How to secure multi-domain wireless mesh networks
Kumar et al. A secure seamless handover authentication technique for wireless LAN
Han et al. Efficient and robust identity‐based handoff authentication for EAP‐based wireless networks
Liu et al. Privacy-preserving quick authentication in fast roaming networks
Zhao et al. A novel authentication and key agreement scheme for wireless mesh networks
Ma et al. A Proxy Signature Based Re-authentication Scheme for Secure Fast Handoff in Wireless Mesh Networks.
CN1996838A (zh) 一种多主机WiMAX***中的AAA认证优化方法
Gao et al. LEAS: Localized efficient authentication scheme for multi-operator wireless mesh network with identity-based proxy signature
Franklin et al. Enhanced authentication protocol for improving security in 3GPP LTE networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant