CN115715004A - 一种针对大规模异构网络的隐私保护跨域认证方法 - Google Patents

一种针对大规模异构网络的隐私保护跨域认证方法 Download PDF

Info

Publication number
CN115715004A
CN115715004A CN202211323763.0A CN202211323763A CN115715004A CN 115715004 A CN115715004 A CN 115715004A CN 202211323763 A CN202211323763 A CN 202211323763A CN 115715004 A CN115715004 A CN 115715004A
Authority
CN
China
Prior art keywords
user terminal
update
pseudonym
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211323763.0A
Other languages
English (en)
Inventor
谢皓萌
闫峥
费书凡
刘心梦
万志国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Zhejiang Lab
Original Assignee
Xidian University
Zhejiang Lab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University, Zhejiang Lab filed Critical Xidian University
Priority to CN202211323763.0A priority Critical patent/CN115715004A/zh
Publication of CN115715004A publication Critical patent/CN115715004A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供的一种针对大规模异构网络的隐私保护跨域认证方法,在区块链上记录用户终端的假名、信任等级和保护访问权限,因此在用户跨域网络访问期间,服务网络可以直接对用户进行认证,而无需与用户的本地网络进行通信。此外,访问权限在发布到区块链之前进行加密,只有经过授权的服务网络才能访问它们,加强了用户隐私。同时本发明采用了环签名算法来混合用户假名,并确保信任等级和新假名之间的可靠关联,而不暴露旧假名和新假名之间的相关性,除了本地网络和用户本身之外,任何人都无法识别环签名的真正签署者,从而混合了用户的假名,保证了不可连接性。本发明允许本地网络使用伪造用户参与假名更新,进一步提高了身份隐私保护等级。

Description

一种针对大规模异构网络的隐私保护跨域认证方法
技术领域
本发明属于网路安全技术领域,具体涉及一种针对大规模异构网络的隐私保护跨域认证方法。
背景技术
随着第五代移动通信技术(5G)的发展和成熟,越来越多的学者将研究方向转向第六代移动通信技术(6G)。尽管6G仍处于起步阶段,但作为支持未来产业和社会的基础性技术,它有望在2030年代推出。一些研究人员提出,6G是一个集成的大规模异构网络(LS-HetNet),将空间卫星网、地面网、海洋网等不同类型的网络集成为一个统一的网络***,提供随时随地的联网服务。与同构网络和传统的异构网络不同,6G的大规模异构网络由不同运营商运行的网络域组成,具有不同的网络实体和功能。同时,大规模异构网络具有分布性、异构性、开放性、低延迟和可扩展性等特点,因此它可以支持全球无缝覆盖。
国际电信联盟(ITU-T)的电信标准化部门规定,应将信任管理技术引入LS-HetNet,以构建可信网络通信。此外,它应该支持多样化的认证,不仅要基于身份来确保用户(UE)的有效性,还要基于权限来向UE提供不同类型的个性化服务。
尽管大规模异构网络可以增强不同类型网络的互操作性,提高服务质量(QoS),并满足复杂的业务需求,但它仍然在许多方面面临着严重的安全和隐私问题。例如,大规模异构网络的结构降低了网络访问的难度,但由于缺乏一个可信的中心化实体来管理所有用户的身份和访问权限,因此在跨域认证中引入了额外的通信开销。此外,大规模异构网络中的信任管理很容易与用户身份隐私发生冲突,因为与用户假名绑定的信任等级暴露了旧假名和新假名之间的联系,阻碍了假名的更新。此外,在跨域网络访问过程中,用户数据的隐私(如认证参数和访问权限)没有得到有效的保护。
区块链是一个分布式的、不可更改的数据账本,可以作为去中心化的可信平台,用于大规模异构网络的网络可信访问控制。然而,在应用区块链时,隐私保护仍然是一个挑战。由于区块链的公开性特征,用户的敏感数据,如记录在区块链上的用户身份、访问权限和认证参数,也对公众开放。虽然传统的区块链***如比特币和以太坊采用假名机制来保护身份隐私,但通过仔细审查历史记录可以发现假名的关联性。在LS-HetNet中,一旦用户的假名和他的真实身份之间的联系被识别,他的访问权限和信任等级也会被暴露。假名更新是解决这个问题的一个可行的方法。然而,这与信任管理相冲突,因为信任管理要求用户身份保持一致,但假名的改变使信任评估变得非常混乱。
第三代合作伙伴计划(3GPP)描述了借助本地网络(HN)实现在大规模异构网络中的跨域通信,虽然便捷且容易实现,但是此方案增加了访问延迟。此外,本方案忽略了数据隐私和身份隐私。并且,它不支持信任管理和权限认证。
为了简化认证开销,现有技术文献:X.Duan and X.Wang,“Authenticationhandover and privacy protection in 5g hetnets using software-defnednetworking,”IEEE Communications Magazine,vol.53,no.4,pp.28–35,2015提出了一个大规模异构网络中的高效的切换认证方案,并支持数据隐私保护。它通过使用软件定义网络(SDN)对网络中用户的认证参数进行加密和共享,以实现双方身份认证和数据隐私保护。然而,该方案着重于用户认证参数的加密,并不涉及信任管理、权限认证和身份隐私保护。
考虑到在由同一运营商管理的5G异构网络中,用户在不同蜂窝网之间的频繁切换需要重复认证,现有技术文献:A.Yazdinejad,R.M.Parizi,A.Dehghantanha,and K.-K.R.Choo,“Blockchain-enabled authentication handover with effcient privacyprotection in sdn-based 5g networks,”IEEE Transactions on Network Science andEngineering,vol.8,no.2,pp.1120–1132,2019提出了一种基于区块链和软件定义网络的高效认证切换方案,并支持数据隐私保护。它消除了异构蜂窝网之间频繁切换时不必要的重新认证,并通过加密算法保护数据隐私。然而,它没有考虑信任管理、权限认证和身份隐私。
为了在5G异构网络中实现高效的认证和隐私保护,现有技术文献:J.Cao,M.Ma,Y.Fu,H.Li,and Y.Zhang,“Cppha:Capability-based privacy-protection handoverauthentication mechanism for sdn-based 5g hetnets,”IEEE transactions ondependable and secure computing,vol.18,no.3,pp.1182–1195,2019在文中提出了一种基于SDN和用户能力的切换认证机制。与上一个方案相比,它不仅提高了切换认证的效率,而且在切换过程中通过假名更新保护了身份隐私。然而,SDN技术并不适用于6G的大规模异构网络,因为大规模异构网络的每一个网络域都由不同的运营商管理,不能实现技术的统一。
为了实现可信的网络访问和多方位认证,现有技术文献:Z.Yan,H.Xie,P.Zhang,and B.B.Gupta,“Flexible data access control in d2d communications,”Futuregeneration computer systems,vol.82,pp.738–751,2018,该文献为D2D网络提出了一个基于属性加密(ABE)和信任管理的灵活数据访问控制方案。它提供了身份认证、权限认证以及身份隐私保护。
此外,现有技术文献:Z.Yan,“A trust management framework for integratednetworks based on blockchain,”2020,在文中为大规模异构网络通信提出了一个自组织的信任管理框架,解决了密钥管理、身份隐私保护和可信网络访问问题,但此方案不支持数据隐私保护和权限认证。
综上,现有方案并未支持全面的认证和隐私保护。其次,在大规模异构网络中,很少有方案关注可信访问控制。虽然现有技术提出了大规模异构网络通信中的信任管理框架,但是需要可信执行环境的支撑,这不利于大规模异构网络的可扩展性和通用性,从而制约了大规模异构网络的发展。综上所述,目前没有方案支持可信大规模异构网络中的隐私保护和跨域认证。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种针对大规模异构网络的隐私保护跨域认证方法。本发明要解决的技术问题通过以下技术方案实现:
本发明提供了一种针对大规模异构网络的隐私保护跨域认证方法,应用于认证***模型,认证***模型包括用户终端UE,本地网络HN,服务网络SN,以及区块链BC,针对大规模异构网络的隐私保护跨域认证方法包括:
在注册阶段,用户终端UE按照认证***模型规定的注册协议向本地网络HN发送注册请求;本地网络HN响应于注册请求为用户终端UE生成注册信息,将注册信息返回至用户终端UE,并将注册阶段产生的权限信息公布至区块链BC中;
在认证阶段,用户终端UE按照认证***模型规定的认证协议向服务网络SN发送认证请求以及呼叫被叫用户终端UE’的呼叫请求;在服务网络SN结合区块链BC存储的权限信息以及用户终端UE存储的注册信息进行身份认证以及权限认证,被叫用户终端UE’结合区块链BC存储的权限信息对用户终端UE进行权限认证,在认证通过后,响应于呼叫请求为用户终端UE与被叫用户终端UE’建立会话;
在假名更新阶段,用户终端UE按照认证***模型规定的假名更新协议向本地网络HN发起假名更新请求或本地网络HN按照假名更新协议定时发起假名更新请求,由本地网络HN执行假名更新;
在隐私增强阶段,本地网络HN通过生成伪造用户终端UEs以及对应的注册信息,并接收所有用户终端的隐私增强请求执行假名更新过程,将所有用户终端更新后的权限信息公布至区块链BC,将真实用户终端的注册信息反馈至用户终端UE。
本发明的有益效果:
本发明提供的一种针对大规模异构网络的隐私保护跨域认证方法,用于支持基于区块链的大规模异构网络中的可信访问控制。本发明在区块链上记录用户终端的假名、信任等级和保护访问权限,因此在用户跨域访问期间,服务网络可以直接对用户进行认证,而无需与用户的本地网络进行通信。此外,访问权限在发布到区块链之前进行加密,只有经过授权的服务网络才能访问它们,加强了用户隐私。同时为了解决信任管理和假名更新之间的矛盾,本发明采用了环签名算法来混合用户假名,并确保信任等级和新假名之间的可靠关联,而不暴露旧假名和新假名之间的相关性。除了本地网络和用户本身之外,任何人都无法识别环签名的真正签署者,从而混合了用户的假名,保证了不可连接性。更重要的是,本发明允许本地网络使用伪造假名参与匿名更新,进一步提高了身份隐私保护等级。同时,假名更新可以由用户实时发起,也可以由本地网络定期发起,保证了本发明的灵活性和实用性。以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的认证***模型的示意图;
图2是本发明实施例提供的一种针对大规模异构网络的隐私保护跨域认证方法的过程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明提供的一种针对大规模异构网络的隐私保护跨域认证方法,应用于认证***模型,如图1所示,认证***模型包括用户终端UE,本地网络HN,服务网络SN,以及区块链BC。
参考表1,表1记载本发明所要使用的符号以及含义。
表1符号及含义
Figure BDA0003907975760000061
Figure BDA0003907975760000071
其中,用户终端UE是大规模异构网络中用户使用的设备,它包含一个通用身份模块UIM,存储与终端的有效身份和访问权限相关的信息
Figure BDA0003907975760000072
本地网络HN是由独立运营商维护的网络域。它负责用户终端注册、身份管理、假名更新和访问权限管理。每个用户终端需要通过提交其真实身份idUE向本地网络发起注册请求,以获得通信所需的公私钥对(pkUE,skUE),有效性背书
Figure BDA0003907975760000073
以及访问权限列表ALUE。其中ALUE包含一系列不同的访问权限,如短信权限和视频权限。服务网络SN也是一个独立的网络域,它负责在用户终端移动到本地网络覆盖范围之外时向其提供漫游服务。区块链***BC负责记录和分享所有网络域中用户终端匿名身份pkUE、信任等级TVUE、加密的访问权限TokenUE和假名更新信息,即新公钥pk’UE、新访问权限Token’UE和环签名σUE。大规模异构网络中的区块链是一个联盟链***,由一系列来自不同网络域中的矿工维护。
本发明假设所有的网络域由独立的运营商运营,本地网络和服务网络之间会达成服务协议,生成可靠性背书
Figure BDA0003907975760000074
并建立安全的通信信道。此外UE在注册到HN之后,会与HN之间形成可靠的通信信道。但是UE和SN之间以及各个UE之间没有安全的通信信道,因此在进行跨域通信之间,要先进行身份认证。本发明包含四个协议,即注册协议,认证协议,假名更新协议以及隐私增强协议。
如图2所示,本发明提供的一种针对大规模异构网络的隐私保护高效跨域认证方法包括:
在注册阶段,用户终端UE按照认证***模型规定的注册协议向本地网络HN发送注册请求;本地网络HN响应于注册请求为用户终端UE生成注册信息,将注册信息返回至用户终端UE,并将注册阶段产生的权限信息公布至区块链BC中;
其中,注册协议中规定用户终端UE向本地网络HN发送的真实身份、从本地网络HN获取的私钥对、对应的访问权限和信任等级。
在认证阶段,用户终端UE按照认证***模型规定的认证协议向服务网络SN发送认证请求以及呼叫被叫用户终端UE’的呼叫请求;在服务网络SN结合区块链BC存储的权限信息以及用户终端UE存储的注册信息进行身份认证以及权限认证,被叫用户终端UE’结合区块链BC存储的权限信息对用户终端UE进行权限认证,在认证通过后,响应于呼叫请求为用户终端UE与被叫用户终端UE’建立会话;
其中,认证协议中规定用户终端UE与服务网络SN通过双向身份认证以及权限认证方式,以及用户终端UE与服务网络SN、被叫用户终端的认证信息以及权限信息的来源。
在假名更新阶段,用户终端UE按照假名更新协议向本地网络HN发起假名更新请求或本地网络HN按照假名更新协议发起定时假名更新,由本地网络HN执行假名更新;
在隐私增强阶段,本地网络HN通过生成伪造用户终端UEs以及对应的注册信息,并接收用户终端的隐私增强请求执行假名更新过程,将所有用户终端的更新后的权限信息公布至区块链BC,将真实用户终端的新的注册信息反馈至用户终端UE。
本发明提供的一种针对大规模异构网络的隐私保护跨域认证方法,用于支持基于区块链的大规模异构网络中的可信访问控制。本发明在区块链上记录用户终端的假名、信任等级和保护访问权限,因此在用户跨域访问期间,服务网络可以直接对用户进行认证,而无需与用户的本地网络进行通信。此外,访问权限在发布到区块链之前进行加密,只有经过授权的服务网络才能访问它们,加强了用户隐私。同时为了解决信任管理和假名更新之间的矛盾,本发明采用了环签名算法来混合用户假名,并确保信任等级和新假名之间的可靠关联,而不暴露旧假名和新假名之间的相关性。除了本地网络和用户本身之外,任何人都无法识别环签名的真正签署者,从而混合了用户的假名,保证了不可连接性。更重要的是,本发明允许本地网络使用伪造假名参与匿名更新,进一步提高了身份隐私保护等级。同时,假名更新可以由用户实时发起,也可以由本地网络定期发起,保证了本发明的灵活性和实用性。
作为本发明一种可选的实施方式,用户终端UE,在注册阶段按照认证***模型规定的注册协议向本地网络HN发送注册请求,在本地网络HN响应于注册请求为用户终端UE生成注册信息返回至用户终端UE包括:
在注册阶段,用户终端UE向本地网络HN发送真实身份idUE以及访问权限请求Request(ALUE);
本地网络HN在接收到真实身份idUE以及访问权限请求Request(ALUE)后,为用户终端UE生成公私钥对(pkUE,skUE),有效性背书signHN(pkUE),利用生成的随机数r∈Zn对用户终端的访问权限列表ALUE进行加密,生成访问权限令牌
Figure BDA0003907975760000091
并为用户终端UE的公钥pkUE赋予初始信任值TV0
本地网络HN将公私钥对(pkUE,skUE)、有效性背书signHN(pkUE)、访问权限列表ALUE以及随机数r作为注册信息通过安全信道发送至用户终端UE;将公钥pkUE作为用户终端UE的匿名身份,同时本地网络HN将匿名身份、访问权限令牌Token以及初始信任值TV0作为权限信息公布到区块链BC上。
参见下述注册协议的过程:
Figure BDA0003907975760000101
作为本发明一种可选的实施方式,在认证阶段,用户终端UE按照认证***模型规定的认证协议向服务网络SN发送认证请求以及呼叫被叫用户终端UE’的呼叫请求;在服务网络SN结合区块链BC存储的权限信息以及用户终端UE存储的注册信息进行身份认证以及权限认证,被叫用户终端UE’结合区块链BC存储的权限信息对用户终端UE进行权限认证,在认证通过后,响应于呼叫请求为用户终端UE与被叫用户终端UE’建立会话包括:
在认证阶段,发送呼叫请求的用户终端UE为主叫用户终端,主叫用户终端UE向服务网络SN发送认证请求Request(Mauth);
其中,认证请求包括公钥pkUE以及本地网络HN的公钥pkHN
服务网络SN响应于认证请求Request(Mauth),向主叫用户终端UE发送服务网络身份标识idSN、服务网络的公钥pkSN以及本地网络对服务网络的可靠性背书
Figure BDA0003907975760000102
主叫用户终端UE验证可靠性背书
Figure BDA0003907975760000111
的正确性,在正确的前提下利用服务网络SN的公钥pkSN,依次加密有效性背书
Figure BDA0003907975760000112
访问权限列表ALUE、随机数r以及被叫用户终端UE’的公钥pkUE’进行加密获得加密信息,并用主叫用户终端UE的私钥skUE对加密消息形成的摘要进行签名,将加密信息、摘要的签名、携带被叫用户终端的公钥pkUE’的呼叫请求发送至服务网络SN;
服务网络SN对有效性背书
Figure BDA0003907975760000113
进行验证,以及从区块链BC上获取访问权限令牌Token,验证访问权限列表ALUE的有效性;在有效性背书
Figure BDA0003907975760000114
以及访问权限列表ALUE验证均通过后,生成秘钥协商请求Magree,并通过被叫用户终端UE’的本地网络发送至被叫用户终端UE’;
被叫用户终端UE’在区块链BC上获取主叫用户终端UE的信任值,验证信任值是否满足被叫用户终端UE’的呼叫请求,如果满足则与主叫用户终端UE进行会话秘钥协商。
当漫游主叫终端UE想要与被呼叫终端UE’通信时,应首先执行认证协议。在认证协议中,UE和SN通过签名算法进行双向身份认证。另外,SN和UE’使用记录在区块链上的权限列表和信任值对UE执行权限认证,具体详见下述认证协议:
Figure BDA0003907975760000121
作为本发明一种可选的实施方式,在假名更新阶段,用户终端UE按照认证***模型规定的假名更新协议向本地网络HN发起假名更新包括:
在假名更新阶段,用户终端UE生成更新消息Mupd,并将更新消息Mupd通过服务网络SN发送至本地网络HN;
其中,更新消息包括用户终端UE的公钥pkUE,更新请求
Figure BDA0003907975760000122
加密的更新时间tupdate以及对更新时间的签名;
或者本地网络HN按照假名更新协议发起定时假名更新包括:
本地网络HN通过服务网络SN向用户终端UE发送更新问询
Figure BDA0003907975760000123
用户终端UE在接收到更新问询
Figure BDA0003907975760000124
生成更新响应Rupd并通过服务网络SN发送至本地网络HN;
其中,更新响应Rupd包括更新请求
Figure BDA0003907975760000125
以及用户终端UE的公钥pkUE
本地网络HN执行假名更新在假名更新阶段包括:
本地网络HN将更新请求
Figure BDA0003907975760000131
以及用户终端UE的公钥pkUE公布在区块链BC上,等待用户终端UE的信任值在区块链BC上更新,信任值更新后暂停用户终端UE的公钥pkUE使用,从区块链BC获取与用户终端UE有相同信任值的N个假名组成公钥集合
Figure BDA0003907975760000132
本地网络HN将用户终端UE的私钥skUE以及公钥集合
Figure BDA0003907975760000133
生成环签名σUE,并生成用户终端UE新的公私钥对(pk’UE,sk’UE)作为用户终端UE的新假名;
其中,新假名对应的信任值为TVUE
本地网络HN为新假名生成有效性背书
Figure BDA0003907975760000134
并选择随机数r’∈Zn对用户终端UE的访问权限列表ALUE进行加密,生成新的访问权限令牌
Figure BDA0003907975760000135
将新假名、环签名σUE以及新的访问权限令牌Token’公布至区块链BC上,将新的公私钥对(pk’UE,sk’UE)、随机数r’、有效性背书
Figure BDA0003907975760000136
通过旧的公钥pkUE加密,加密之后发送至用户终端UE上,以使用户终端UE利用新的公私钥对(pk’UE,sk’UE)进行通信。
此为用户终端生成新的假名,并将新假名和信任值进行关联。假名更新可以由用户终端实时发起,也可以由本地网络定期发起。具体过程如下所示,协议中包含UE发起的假名更新以及HN发起的假名更新:
Figure BDA0003907975760000141
作为本发明一种可选的实施方式,在隐私增强阶段,在隐私增强阶段,本地网络HN通过生成伪造用户终端UEs以及对应的注册信息,并接收所有用户终端的隐私增强请求执行假名更新过程,将所有用户终端更新后的权限信息公布至区块链BC,将真实用户终端的注册信息反馈至用户终端UE包括:
在隐私增强阶段,本地网络HN生成M个虚假用户终端UEs,为每个虚假用户终端UEs生成公私钥对(PKi,SKi)、有效性背书
Figure BDA0003907975760000142
以及访问权限令牌Tokeni
其中,i∈[1,M];
本地网络HN训练虚假用户终端UEs的信任值使其均匀分布,并为虚假用户终端UEs生成更新请求
Figure BDA0003907975760000143
为真实用户终端UE更新请求
Figure BDA0003907975760000144
以及隐私增强请求
Figure BDA0003907975760000145
以请求本地网络HN在假名更新时,执行假名更新过程增加K个虚假的假名,其中,k∈[1,K];
按照假名更新协议,本地网络HN为真实用户生成(pk’UE,sk’UE)、σUE,以及访问权限令牌Token’,并为每个虚假用户终端UEs生成新的公私钥对(PK’k,SK’k)、环签名σk、访问权限令牌Token’k,本地网络将所有用户终端的新假名、环签名以及新的访问权限令牌公布至区块链BC上,并将真实用户终端UE的新的公私钥对、随机值以及有效性背书经服务网络SN发送至真实用户终端UE。
如果***中仅有少量的用户终端参与假名更新,那么公钥集合的大小不足以保护用户终端的身份隐私。为此,HN可以通过伪造用户终端提高不可连接性。隐私增强协议的具体过程如下:
Figure BDA0003907975760000151
下面本发明通过实施例的说明本发明的过程。
实施例一
本实施例采用ECC算法进行加解密以及签名及验证,采用TRS环签名算法进行环签名的生成和验证。
在注册协议、假名更新协议以及隐私增强协议中:HN按如下步骤为UE生成公私钥对:
(1)生成***参数(Fq,E,a,b,n,G),其中,Fq为有限域,E是Fq上的椭圆曲线,a,b是椭圆曲线E的系数,l是一个大素数,G是椭圆曲线G上秩为n的点。
(2)随机选取skUE∈[1,l-1],计算pkUE=skUEG。
在注册协议、认证协议、假名更新协议以及隐私增强协议,有效性背书和可靠性背书生成方法如下:
(1)对于签名消息m,如有效性背书中用户终端的公钥pkVE以及可靠性背书生服务网络的公钥pkUE,计算h=H(m)。
(2)随机选取k∈[1,l-1],计算(x,y)=kG。
(3)计算r=x(mod n),若r=0则重新选择随机数k。
(4)计算s=k-1(h+skHNr)(mod l),背书信息为(r,s)。
验证方法如下:
(1)计算w=s-1mod n
(2)计算u1=ew,u2=rw
(3)计算X=u1G+u2pkHN,v=Xx(mod l)
当且仅当v=r,则验证通过。
在认证协议、假名更新协议以及隐私增强协议中,加密和解密消息的方法如下:
加密:随机选取r∈[1,l-1],对于消息m,生成密文C=(rG,m+r·pk);
解密:m+rG-sk(rG)=m。
在假名更新协议以及隐私增强协议中,对于用户终端UEπ,HN生成环签名的方式如下:
(1)选取公钥集合
Figure BDA0003907975760000171
(2)计算秘钥镜像
Figure BDA0003907975760000172
其中Hp是一个哈希函数,它返回椭圆曲线Fq上的一点。
(3)生成随机数α∈Zl,ru∈Zl,其中u∈[1,N]且u≠π;
(4)生成Lπ=αG,
Figure BDA0003907975760000173
其中Hn是一个将整数映射到[0,l-1]的哈希函数。
(5)计算
Figure BDA0003907975760000174
其中
Figure BDA0003907975760000175
u=π+1,π+2,…,N,1,2…π-1.
(6)计算
Figure BDA0003907975760000176
则签名消息为
Figure BDA0003907975760000177
被叫UE验证环签名的方法为:
(1)从区块链上获取签名消息
Figure BDA0003907975760000178
(2)计算
Figure BDA0003907975760000179
(3)若c’1=c1,则验证通过,表明主叫UE的信任值为
Figure BDA00039079757600001710
实施例二:
本实施例采用ElGamal算法进行加解密以及签名及验证,采用ETRS环签名算法进行环签名的生成和验证。
在注册协议、假名更新协议以及隐私增强协议中:HN按如下步骤为为UE生成公私钥对:
(1)随机选择大素数p,选择g∈(1,p),x∈(1,p-1),计算y=gxmodp;
(2)skUE=x,pkUE=y
在注册协议、认证协议、假名更新协议以及隐私增强协议,有效性背书和可靠性背书生成方法如下:
(1)对于签名消息m,如有效性背书中用户终端的公钥pkUE以及可靠性背书生服务网络的公钥pkSN,计算h=H(m)。
(2)选择随机数k∈(0,p-1)使得gcd(k,p-1)=1。
(3)计算s=(h-skHNr)k-1(mod(p-1)),背书消息为(r,s)。
当且仅当pkHN rrs=gH(m)(modp),则验证通过。
在认证协议、假名更新协议以及隐私增强协议中,加密和解密消息(m)的方法如下:
加密:
(1)选择随机数k∈(0,p-1)使得gcd(k,p-1)=1。
(2)计算y1=gk(mod p)。
(3)计算y2=m·pkk(modp)。
(4)密文C=y1||y2
解密:m=y2/y1 sk
在假名更新协议以及隐私增强协议中,对于用户终端UEπ,HN生成环签名的方式如下:
(1)随机选取a∈Zq,spk∈Zq,计算u1=ga,h1=H1(u1),
Figure BDA0003907975760000181
c1=H2(u1,x1,v1,pkHN),r=a+c1·spk,psk=(x1,c1,r),
Figure BDA0003907975760000182
环密钥
Figure BDA0003907975760000183
(2)对于消息
Figure BDA0003907975760000184
计算
Figure BDA0003907975760000185
h2=H1(u2),
Figure BDA0003907975760000186
c”1=c1·f,
Figure BDA0003907975760000187
Figure BDA0003907975760000188
,最终生成签名为σ=(u”1,c”1,c2,x2,y);
被叫UE验证环签名的方法为:
(1)从区块链上获取签名消息
Figure BDA0003907975760000191
(2)计算
Figure BDA0003907975760000192
Figure BDA0003907975760000193
(3)若c’2=c2,则验证通过,表明主叫UE的信任值为
Figure BDA0003907975760000194
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (7)

1.一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,应用于认证***模型,所述认证***模型包括用户终端(UE),本地网络(HN),服务网络(SN),以及区块链(BC),所述针对大规模异构网络的隐私保护跨域认证方法包括:
在注册阶段,所述用户终端(UE)按照所述认证***模型规定的注册协议向所述本地网络(HN)发送注册请求;所述本地网络(HN)响应于所述注册请求为所述用户终端(UE)生成注册信息,将所述注册信息返回至所述用户终端(UE),并将注册阶段产生的权限信息公布至所述区块链(BC)中;
在认证阶段,所述用户终端(UE)按照所述认证***模型规定的认证协议向所述服务网络(SN)发送认证请求以及呼叫被叫用户终端(UE’)的呼叫请求;在所述服务网络(SN)结合所述区块链(BC)存储的权限信息以及所述用户终端(UE)存储的注册信息进行身份认证以及权限认证,所述被叫用户终端(UE’)结合所述区块链(BC)存储的权限信息对所述用户终端(UE)进行权限认证,在认证通过后,响应于所述呼叫请求为所述用户终端(UE)与所述被叫用户终端(UE’)建立会话;
在假名更新阶段,所述用户终端(UE)按照所述认证***模型规定的假名更新协议向所述本地网络(HN)发起假名更新请求或所述本地网络(HN)按照假名更新协议定时发起假名更新请求,由所述本地网络(HN)执行假名更新;
在隐私增强阶段,所述本地网络(HN)通过生成伪造用户终端(UEs)以及对应的注册信息,并接收所有用户终端的隐私增强请求执行假名更新过程,将所有用户终端更新后的权限信息公布至所述区块链(BC),将真实用户终端的注册信息反馈至所述用户终端(UE)。
2.根据权利要求1所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述注册协议中规定所述用户终端(UE)向所述本地网络(HN)发送的真实身份、从本地网络(HN)获取的私钥对、对应的访问权限和信任等级。
3.根据权利要求2所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述用户终端(UE),在注册阶段按照所述认证***模型规定的注册协议向所述本地网络(HN)发送注册请求,在所述本地网络(HN)响应于所述注册请求为所述用户终端(UE)生成注册信息返回至所述用户终端(UE)包括:
在注册阶段,所述用户终端(UE)向所述本地网络(HN)发送真实身份idUE以及访问权限请求Request(ALUE);
所述本地网络(HN)在接收到所述真实身份idUE以及访问权限请求Request(AL)后,为所述用户终端(UE)生成公私钥对(pkUE,skUE),有效性背书signHN(pkUE),利用生成的随机数r∈Zn对用户终端的访问权限列表ALUE进行加密,生成访问权限令牌
Figure FDA0003907975750000021
并为所述用户终端(UE)的公钥pkUE赋予初始信任值TV0
所述本地网络(HN)将所述公私钥对(pkUE,skUE)、有效性背书signHN(pkUE)、访问权限列表ALUE以及随机数r作为注册信息通过安全信道发送至所述用户终端(UE);将所述公钥pkUE作为所述用户终端(UE)的匿名身份,同时本地网络(HN)将所述匿名身份、所述访问权限令牌Token以及初始信任值TV0作为权限信息公布到所述区块链(BC)上。
4.根据权利要求1所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述认证协议中规定所述用户终端(UE)与所述服务网络(SN)通过双向身份认证以及权限认证方式,以及所述用户终端(UE)与所述服务网络(SN)、被叫用户终端的认证信息以及权限信息的来源。
5.根据权利要求4所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述在认证阶段,所述用户终端(UE)按照所述认证***模型规定的认证协议向所述服务网络(SN)发送认证请求以及呼叫被叫用户终端(UE’)的呼叫请求;在所述服务网络(SN)结合所述区块链(BC)存储的权限信息以及所述用户终端(UE)存储的注册信息进行身份认证以及权限认证,所述被叫用户终端(UE’)结合所述区块链(BC)存储的权限信息对所述用户终端(UE)进行权限认证,在认证通过后,响应于所述呼叫请求为所述用户终端(UE)与所述被叫用户终端(UE’)建立会话包括:
在认证阶段,发送呼叫请求的所述用户终端(UE)为主叫用户终端(UE),所述主叫用户终端(UE)向所述服务网络(SN)发送认证请求Request(Mauth);
其中,所述认证请求包括自公钥pkUE以及所述本地网络(HN)的公钥pkHN
所述服务网络(SN)响应于所述认证请求Request(Mauth),向所述主叫用户终端(UE)发送服务网络身份标识idSN、服务网络的公钥pkSN以及本地网络对服务网络的可靠性背书
Figure FDA0003907975750000031
所述主叫用户终端(UE)验证所述可靠性背书
Figure FDA0003907975750000032
的正确性,在正确的前提下利用所述服务网络(SN)的公钥pkSN,依次加密有效性背书
Figure FDA0003907975750000033
访问权限列表ALUE、随机数r以及被叫用户终端(UE’)的公钥pkUE'进行加密获得加密信息,并用主叫用户终端(UE)的私钥skUE对所述加密消息形成的摘要进行签名,将加密信息、摘要的签名、携带被叫用户终端的公钥pkUE'的呼叫请求发送至所述服务网络(SN);
所述服务网络(SN)对有效性背书
Figure FDA0003907975750000034
进行验证,以及从所述区块链(BC)上获取访问权限令牌Token,验证访问权限列表ALUE的有效性;在有效性背书
Figure FDA0003907975750000041
以及所述访问权限列表ALUE验证均通过后,生成秘钥协商请求Magree,并通过被叫用户终端(UE’)的本地网络发送至被叫用户终端(UE’);
所述被叫用户终端(UE’)在区块链(BC)上获取所述主叫用户终端(UE)的信任值以及私钥产生的环签名,验证所述信任值是否满足被叫用户终端(UE’)的呼叫请求,如果满足则与所述主叫用户终端(UE)进行会话秘钥协商。
6.根据权利要求5所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述在假名更新阶段,所述用户终端(UE)按照所述认证***模型规定的假名更新协议向所述本地网络(HN)发起假名更新请求包括:
在假名更新阶段,所述用户终端(UE)生成更新消息Mupd,将所述更新消息Mupd通过所述服务网络(SN)发送至所述本地网络(HN);
其中,所述更新消息包括用户终端(UE)的公钥pkUE,更新请求
Figure FDA0003907975750000042
加密的更新时间tupdate以及对更新时间的签名;
所述本地网络(HN)按照假名更新协议定时发起假名更新请求包括:
所述本地网络(HN)通过所述服务网络(SN)向所述用户终端(UE)发送更新问询
Figure FDA0003907975750000043
所述用户终端(UE)在接收到更新问询
Figure FDA0003907975750000044
生成更新响应Rupd并通过所述服务网络(SN)发送至所述本地网络(HN);
其中,所述更新响应Rupd包括更新请求
Figure FDA0003907975750000045
以及所述用户终端(UE)的公钥pkUE
所述本地网络(HN)执行假名更新在假名更新阶段包括:
所述本地网络(HN)将所述更新请求
Figure FDA0003907975750000051
以及所述用户终端(UE)的公钥pkUE公布在所述区块链(BC)上,等待所述用户终端(UE)的信任值在新的区块链(BC)上更新,信任值更新后用户终端(UE)的公钥pkUE使用,从区块链(BC)获取与所述用户终端(UE)有相同信任值的N个假名组成公钥集合
Figure FDA0003907975750000052
所述本地网络(HN)将所述用户终端(UE)的私钥skUE以及所述公钥集合
Figure FDA0003907975750000053
生成环签名σUE,并生成所述用户终端(UE)新的公私钥对(pk'UE,sk'UE)作为所述用户终端(UE)的新假名;
其中,新假名对应的信任值为TVUE
所述本地网络(HN)为所述新假名生成有效性背书
Figure FDA0003907975750000054
并选择随机数r'∈Zn对用户终端(UE)的访问权限列表ALUE进行加密,生成新的访问权限令牌
Figure FDA0003907975750000055
将所述新假名、所述环签名σUE以及新的访问权限令牌Token'公布至所述区块链(BC)上,将新的公私钥对(pk'UE,sk'UE)、随机数r'、有效性背书
Figure FDA0003907975750000056
通过旧的的公钥pkUE加密,加密之后发送至所述用户终端(UE)上,以使所述用户终端(UE)利用新的公私钥对(pk'UE,sk'UE)进行通信。
7.根据权利要求6所述的一种针对大规模异构网络的隐私保护跨域认证方法,其特征在于,所述在隐私增强阶段,所述本地网络(HN)通过生成伪造用户终端(UEs)以及对应的注册信息,并接收所有用户终端的隐私增强请求执行假名更新过程,将所有用户终端更新后的权限信息公布至所述区块链(BC),将真实用户终端的注册信息反馈至所述用户终端(UE)包括:
在隐私增强阶段,所述本地网络(HN)生成M个虚假用户终端(UEs),为每个虚假用户终端(UEs)生成公私钥对(PKi,SKi)、有效性背书
Figure FDA0003907975750000057
以及访问权限令牌Tokeni
其中,i∈[1,M];
所述本地网络(HN)训练虚假用户终端(UEs)的信任值使其均匀分布,并为虚假用户终端(UEs)生成更新请求
Figure FDA0003907975750000061
为所述真实用户终端(UE)更新请求(pkUE,signskUE(Mupdate))以及隐私增强请求
Figure FDA0003907975750000062
以请求所述本地网络(HN)在假名更新时,执行假名更新过程增加K个虚假的假名;
其中,k∈[1,K];
按照假名更新协议,所述本地网络(HN)为真实用户生成(pk'UE,sk'UE)、σUE,以及访问权限令牌Token',并为每个虚假用户终端(UEs)生成新的公私钥对(PK'k,SK'k)、环签名σk、访问权限令牌Token'k,本地网络将所有用户终端的新假名、环签名以及新的访问权限令牌公布至所述区块链(BC)上,并将真实用户终端(UE)的新的公私钥对、随机值以及有效性背书经服务网络(SN)发送至真实用户终端(UE)。
CN202211323763.0A 2022-10-25 2022-10-25 一种针对大规模异构网络的隐私保护跨域认证方法 Pending CN115715004A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211323763.0A CN115715004A (zh) 2022-10-25 2022-10-25 一种针对大规模异构网络的隐私保护跨域认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211323763.0A CN115715004A (zh) 2022-10-25 2022-10-25 一种针对大规模异构网络的隐私保护跨域认证方法

Publications (1)

Publication Number Publication Date
CN115715004A true CN115715004A (zh) 2023-02-24

Family

ID=85231745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211323763.0A Pending CN115715004A (zh) 2022-10-25 2022-10-25 一种针对大规模异构网络的隐私保护跨域认证方法

Country Status (1)

Country Link
CN (1) CN115715004A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684208A (zh) * 2023-08-04 2023-09-01 深圳市海域达赫科技有限公司 基于隐私保护的通信数据处理***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684208A (zh) * 2023-08-04 2023-09-01 深圳市海域达赫科技有限公司 基于隐私保护的通信数据处理***
CN116684208B (zh) * 2023-08-04 2023-09-29 深圳市海域达赫科技有限公司 基于隐私保护的通信数据处理***

Similar Documents

Publication Publication Date Title
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及***
EP3668042B1 (en) Registration method and apparatus based on service-oriented architecture
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US9490984B2 (en) Method and apparatus for trusted authentication and logon
ES2769528T3 (es) Autentificación de usuarios
CN111600875B (zh) 基于数据源和数据主隐藏的匿名数据共享方法及***
Liu et al. Bua: A blockchain-based unlinkable authentication in vanets
EP3382991A1 (en) Method and apparatus for trusted authentication and logon
US11689367B2 (en) Authentication method and system
KR20110103473A (ko) 가상 가입자 식별 모듈
JP2005530429A (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
US20080137859A1 (en) Public key passing
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
WO2020020007A1 (zh) 网络接入方法、装置、终端、基站和可读存储介质
EP2767029A1 (en) Secure communication
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
Amadeo et al. Securing the mobile edge through named data networking
CN113747433B (zh) 一种雾网络中基于区块侧链结构的设备认证方法
CN114938280A (zh) 一种基于非交互零知识证明与智能合约的认证方法及***
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
Gao et al. Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
Varadharajan et al. Preserving privacy in mobile communications: A hybrid method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination