首页 / 专利库 / 专利权 / 第I章 / 国际申请 / 保密性 / 分离机制网络中可信域间映射更新认证方法

分离机制网络中可信域间映射更新认证方法

阅读:1028发布:2020-07-19

专利汇可以提供分离机制网络中可信域间映射更新认证方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种分离机制网络中可信域间映射更新认证方法,属于计算机安全技术领域。本发明通过使用可信计算技术,不仅可以验证映射 服务器 的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全;本发明综合运用可信计算、加密、签名等信息安全技术,保证了映射服务器平台的完整性、映射服务器平台身份的可信性、映射关系的 保密性 ,并能有效地抵抗重放攻击、伪造攻击和假冒攻击。,下面是分离机制网络中可信域间映射更新认证方法专利的具体信息内容。

1.一种分离机制网络中可信域间映射更新认证方法,其特征在于,其方法步骤如下:
(1)注册过程
对映射服务器IMS进行注册:由认证中心AC和Privacy-CA验证IMS身份和平台的可信性,验证通过后,由AC以安全方式存储IMS的AIK公钥证书 和度量存储日志SMLIMS,AC为映射服务器IMSi和IMSj分配共享密钥 然
后AC通过安全方式把上述共享密钥传送给映射服务器IMSi和IMSj;
对接入交换路由器ASR进行注册:ASR把相应的注册信息通过安全渠道提交给AC,AC验证ASR的身份,验证通过后,计算ASR与本域内IMS两者之间的共享密钥KIMS-ASR,最后通过安全方式将共享密钥传送给相应的ASR和IMS;AC把其公钥PKAC分发给各个ASR和IMS;
(2)passport的生成
认证中心AC为每个映射服务器IMS生成一个passportIMS;当映射服务器IMS3对IMS2进行平台认证时,不需要AC参与,IMS3就可实现对IMS2的平台认证;同样,当接入交换路由器ASR3对映射服务器IMS3进行平台认证时,也不需要AC参与,ASR3自己就能实现对IMS3的平台认证;
(3)分离机制网络中可信的域间映射更新认证过程
①映射服务器IMS2提取平台配置信息PCR,用IMS2所在平台的AIK私钥 签名生成 生成时间戳 最后用映射服务器IMS2和IMS3的共享密钥
来加密实体IMS2的身份标识 和时间戳
I M S 2 提 取 最 后 把 和
发 送 给
IMS3;
②IMS3收 到 上 述 消 息 后,根 据 中 的 得 知 是IMS2 发
送 过 来 的;接 下 来IMS3首 先 使 用AC 的 公 钥 PKAC解 密 中 的得 到
和 并判断所得到的 与
中的 是否相同,当判断结果相同时,可以确定 是由AC生
成的;接下来根据 判断 是否在有效期内,当判断
结果在有效期内时,丢弃消息,不做任何处理;
IMS3用密钥 解密
得到 和时间戳 接下来IMS3首先
检查 是否在有效期内,当 不在有效期内时,丢弃上述消息;当 在有效期内时,判断解密得到的 与 中的 是否相同,当判断结果相同时,则
说明IMS2的身份可信;
使用IMS2的平台公钥证书 解密 比较解密之后的结
果与 是否相同,当比较结果相同时,说明IMS2的平台是可信的;当比较结果不同时,说明IMS2的平台不可信,验证失败;
③映射服务器IMS3提取平台配置信息PCR,用平台私钥 签名生成
生成时间戳 最后用IMS3和ASR3的共享密钥 加密
和时间戳 IMS3提取
把 和
发送给
ASR3;
④ASR3 收到 上述 消息 后,根 据 中 的 得知 是IMS3 发
送 过 来 的,接 下 来ASR3 首 先 使 用AC 的 公 钥PKAC 解 密 中 的得 到 和 判
断所得到的 与 中的 是否相同,当判断结果相同时,
可以确定 是由AC生成的;接下来根据 判断
是否在有效期内,当判断结果不在有效期内时,丢弃消息,不做任何处
理;
ASR3用密钥 解密
,得到 和时间戳 接下来首先检
查 是否在有效期内,当 不在有效期内时,丢弃上述消息;当 在有效期内时,判断解密得到的 与 中的 是否相同,当判断结果相同时,说
明IMS3的身份可信;
使用IMS3的平台公钥证书 解密 比较解密之
后的结果与 是否相同,当比较结果相同时,说明IMS3的平台是可信的;当比较结果不同时,说明IMS3的平台不可信,验证失败;
⑤ASR3得到新的映射关系对,更新自己的对端用户映射表;
至此,映射更新认证过程结束;
其中,上述各个符号代表的意义如下:
IDA:实体A的身份标识;
AIDA:实体A的接入标识;
RIDA:实体A的路由地址标识;
nRIDA:实体A的新的路由地址标识;
KA-B:实体A与实体B的共享密钥;
SKA:实体A的私钥;
PKA:实体A的公钥;
EK(M):用密钥K对消息M进行对称加密;
{M}K:用密钥K对消息M进行签名;
H(M):单向散列函数,如SHA-1;
实体A所在平台的AIK公钥;
实体A所在平台的AIK私钥;
实体A所在平台的AIK公钥证书;
TA:实体A产生的时间戳;
SMLA:实体A的度量存储日志;
NA:实体A生成的大随机数。
2.根据权利要求1所述的分离机制网络中可信域间映射更新认证方法,其特征在于,所述步骤(1)中共享密钥 的计算方法如下,
其中, 是IMSi生成的大随机数, 是IMSj生成的大随机数,NAC是AC生成的大随机数;生成不同的密钥时,需要IMS、AC重新产生大随机数;
所述步骤(1)中共享密钥KIMS-ASR的计算方法如下,
KIMS-ASR=H(IDIMS||IDASR||NIMS||NASR||NAC)
其中,NIMS是IMS生成的大随机数,NASR是ASR生成的大随机数,NAC是AC生成的大随机数。
3.根据权利要求1所述的分离机制网络中可信域间映射更新认证方法,其特征在于,所述步骤(2)中passportIMS的生成如下式:
其中, 是AC给IMS签发的passportIMS的有效期,AC生成
passportIMS后,发送给IMS,IMS将其进行安全存储。

说明书全文

分离机制网络中可信域间映射更新认证方法

技术领域

[0001] 本发明涉及计算机安全技术领域,具体涉及一种分离机制网络中可信的域间映射更新认证方法。

背景技术

[0002] 分离机制网络中,终端接入网络,首先要进行接入认证过程,只有通过认证的终端,才可以分配路由标识,进而建立起接入标识与路由标识之间的映射关系。当终端在域间进行切换时,新的接入交换路由器会为MN(Mobile Node)分配新的映射关系,为了避免三路由,需要发送映射更新消息,即把这个新的映射关系通知通信对端CN(Corresponding Node)所接入的接入交换路由器。映射更新消息需要由MN移动后所在域的映射服务器发送给通信对端所在域的映射服务器,再由通信对端所在域的映射服务器通知通信对端的接入交换路由器。
[0003] 在映射更新过程中,映射服务器和接入交换路由器扮演着极其重要的角色。它们的安全可信直接关系到整个映射更新过程是否可信。传统的映射服务器和接入交换路由器可能面临着各种各样的威胁,这些威胁不仅包括来自网络外部的攻击,还包括网络内部的各种安全漏洞。内部人员在实现内部网络和外部网络通信的过程中可能会有意无意的引入一些恶意代码或者进行一些非法操作,这也对信息安全构成一定威胁。如果在映射更新的过程中不采取任何安全措施,就有可能遭受拒绝服务攻击、重放攻击等,因此映射更新过程的安全直接关系到终端移动时的通信安全。
[0004] 针对移动IPv6设计的绑定更新安全认证方法包括以下几种:(1)强认证机制如IPsec,IKE或PKI等。这类认证协议对低端移动设备和网络层信号协议来说计算量和通信载荷过高。(2)加密生成地址协议通过对主机的公开签名密钥进行哈希生成IP地址的64bit接口标识。地址更新接下来用这个公开签名密钥进行签名。该方案的缺点是攻击者可以发起蛮攻击,通过反复试验可以找到一个匹配的签名密钥。(3)返回路由测试机制实际上并没有提供身份认证,只提供了所谓的可达性,而且其提供的防止消息伪造的服务也是比较脆弱的。上述方案虽然提供了一定程度的安全性,但是不能够解决来自网络内部的威胁,如平台篡改、病毒感染等,安全性存在一定缺陷

发明内容

[0005] 本发明要解决的技术问题是提供一种分离机制网络中可信域间映射更新认证方法,该方法不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全。
[0006] 为解决上述技术问题,本发明所采取的技术方案是:
[0007] 一种分离机制网络中可信域间映射更新认证方法,其具体步骤如下:
[0008] (1)注册过程
[0009] 对映射服务器IMS进行注册:由认证中心AC和Privacy-CA验证IMS身份和平台的可信性,验证通过后,由AC以安全方式存储IMS的AIK公钥证书 和度量存储日志SMLIMS,AC为映射服务器IMSi和IMSj分配共享密钥然后AC通过安全方式把上述共享密钥传送给映射服务器IMSi和IMSj;
[0010] 对接入交换路由器ASR进行注册:ASR把相应的注册信息通过安全渠道提交给AC,AC验证ASR的身份,验证通过后,计算ASR与本域内IMS两者之间的共享密钥KIMS-ASR,最后通过安全方式将共享密钥传送给相应的ASR和IMS;AC把其公钥PKAC分发给各个ASR和IMS;
[0011] (2)passport的生成
[0012] 认证中心AC为每个映射服务器IMS生成一个passportIMS;当映射服务器IMS3对IMS2进行平台认证时,不需要AC参与,IMS3就可实现对IMS2的平台认证;同样,当接入交换路由器ASR3对映射服务器IMS3进行平台认证时,也不需要AC参与,ASR3自己就能实现对IMS3的平台认证;
[0013] (3)分离机制网络中可信的域间映射更新认证过程
[0014] ①映射服务器IMS2提取平台配置信息PCR,用IMS2所在平台的AIK私钥签名生成 生成时间戳 最后用映射服务器IMS2和IMS3的共享密钥来加密实体IMS2的身份标识 和时间戳
[0015] I M S 2 提 取 最 后 把 和发 送 给
IMS3;
[0016] ②IMS3收 到上 述消 息后,根据 中的 得知 是IMS2发送 过 来 的;接 下 来IMS3 首先 使 用AC的 公 钥PKAC解 密 中 的得 到
和 并判断所得到的 与
中的 是否相同,当判断结果相同时,可以确定 是由AC生
成的;接下来根据 判断 是否在有效期内,当判断
结果在有效期内时,丢弃消息,不做任何处理;
[0017] IMS3用密钥 解密得到 和时间戳 接下来IMS3首先检查
是否在有效期内,当 不在有效期内时,丢弃上述消息;当 在有效期内时,判断解密得到的 与 中的 是否相同,当判断结果相同时,则说
明IMS2的身份可信;
[0018] 使用IMS2的平台公钥证书 解密 比较解密之后的结果与 是否相同,当比较结果相同时,说明IMS2的平台是可信的;当比较结果不同时,说明IMS2的平台不可信,验证失败;
[0019] ③映射服务器IMS3提取平台配置信息PCR,用平台私钥 签名生成生成时间戳 最后用IMS3和ASR3的共享密钥 加密和时间戳 IMS3提取
把 和
[0020] 发送给ASR3;
[0021] ④ASR3收到上述消息后,根据 中的 得知是IMS3发送 过 来的,接 下来ASR3首 先使 用AC的 公 钥PKAC解密 中 的
得 到 和 判
断所得到的 与 中的 是否相同,当判断结果相同时,
可以确定 是由AC生成的;接下来根据 判断
是否在有效期内,当判断结果不在有效期内时,丢弃消息,不做任何处
理;
[0022] ASR3用密钥 解密
[0023],得到 和时间戳 接下来首先检查
是否在有效期内,当 不在有效期内时,丢弃上述消息;当 在有效期内时,判断解密得到的 与 中的 是否相同,当判断结果相同时,说明
IMS3的身份可信;
[0024] 使用IMS3的平台公钥证书 解密 比较解密之后的结果与 是否相同,当比较结果相同时,说明IMS3的平台是可信的;当比较结果不同时,说明IMS3的平台不可信,验证失败;
[0025] ⑤ASR3得到新的映射关系对,更新自己的对端用户映射表;
[0026] 至此,映射更新认证过程结束;
[0027] 其中,上述各个符号代表的意义如下:
[0028] IDA:实体A的身份标识;
[0029] AIDA:实体A的接入标识;
[0030] RIDA:实体A的路由地址标识;
[0031] nRIDA:实体A的新的路由地址标识;
[0032] KA-B:实体A与实体B的共享密钥;
[0033] SKA:实体A的私钥;
[0034] PKA:实体A的公钥;
[0035] EK(M):用密钥K对消息M进行对称加密;
[0036] {M}K:用密钥K对消息M进行签名;
[0037] H(M):单向散列函数,如SHA-1;
[0038] 实体A所在平台的AIK公钥;
[0039] 实体A所在平台的AIK私钥;
[0040] 实体A所在平台的AIK公钥证书;
[0041] TA:实体A产生的时间戳;
[0042] SMLA:实体A的度量存储日志;
[0043] NA:实体A生成的大随机数。
[0044] 所述步骤(1)中共享密钥 的计算方法如下,
[0045]
[0046] 其中, 是IMSi生成的大随机数, 是IMSj生成的大随机数,NAC是AC生成的大随机数;生成不同的密钥时,需要IMS、AC重新产生大随机数;
[0047] 所述步骤(1)中共享密钥KIMS-ASR的计算方法如下,
[0048] KIMS-ASR=H(IDIMS||IDASR||NIMS||NASR||NAC)
[0049] 其中,NIMS是IMS生成的大随机数,NASR是ASR生成的大随机数,NAC是AC生成的大随机数。
[0050] 所述步骤(2)中passportIMS的生成如下式:
[0051]
[0052] 其中, 是AC给IMS签发的passportIMS的有效期,AC生成passportIMS后,发送给IMS,IMS将其进行安全存储。
[0053] 与现有技术相比,本发明的有益效果如下:
[0054] (1)IMS2和IMS3平台的完整性和平台身份的可信性
[0055] IMS3 用 AC 的 公 钥 PKAC 解 密 中 的 签 名 部 分得到
IMS2的平台公钥证书 和 IMS3用密钥 解密
得 到 用 中 的 平 台 公 钥 解 密
解密之后的结果与 进行比较,如果相同则说明IMS2的平台
是可信的,即可保证IMS2的平台身份的可信性和平台的完整性。
[0056] ASR3 用 AC 的 公 钥 PKAC 解 密 中 的 签 名 部 分得到IMS3的平
台公钥证书 和 ASR3用密钥 解密
得到 用 中的平台公钥 解密
解密之后的结果与 进行比较,如果相同则说明IMS3的
平台是可信的,即可保证IMS3的平台身份的可信性和平台的完整性。
[0057] (2)反重放
[0058] 该方法中
[0059]和 里分别
使用了时间戳 和 由于时间戳都是加密的,如果攻击者重放消息,验证者可以根据解密后的时间戳的值进行鉴别,因此可以抵抗重放攻击。
[0060] (3)抗伪造和假冒攻击
[0061] 如果攻击者想要给ASR3发送一个伪造的映射关系如,以使得CN给MN发送的消息都重定向给攻击者。由于攻击者不知道密钥 和更不知道IMS2和IMS3的平台信息,攻击者不能伪造加密的消息,因此该方法可有效地抵抗伪造和假冒攻击。
[0062] (4)映射关系的保密性
[0063] 映射关系在由IMS2发送给IMS3的过程中,用IMS2和IMS3之间的共享密钥 加密,在由IMS3发送给ASR3的过程中,用IMS3和ASR3之间的共享密钥 加密,保证了映射关系的保密性。
[0064] 本发明通过使用可信计算技术,不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全;本发明综合运用可信计算、加密、签名等信息安全技术,保证了映射服务器平台的完整性、映射服务器平台身份的可信性、映射关系的保密性,并能有效地抵抗重放攻击、伪造攻击和假冒攻击。附图说明
[0065] 下面结合附图和具体实施方式对本发明作进一步详细的说明。
[0066] 图1是本发明的可信域间映射更新认证模型图。

具体实施方式

[0067] 如图1所示的实施例,可信域间映射更新认证模型框架如图1所示。
[0068] 上述模型中,所有的域只有一个公共的AC和Privacy-CA。接入交换路由器ASR(Access Switch Router)是嵌入了TPM芯片的可信接入交换路由器,MN为移动终端,IMS是可信的映射服务器,用来存储本域内终端的映射关系。在本地域中,MN通过ASR接入网络。本地域与外地域的连接由广义交换路由器GSR(General Switch Router)实现。
[0069] AC负责验证终端,路由器以及映射服务器等的身份,并为映射服务器签发passport。Privacy-CA负责验证IMS平台并为其分发AIK平台证书。
[0070] 假设移动终端MN从ASR2移动到ASR2,ASR2会为MN分配新的映射关系对,为了避免三角路由,需要进行映射更新,映射更新的过程就是把这个新的映射关系对通知通信对端的接入交换路由器。具体如图1中虚线所示:由MN所在域的IMS2通知通信对端CN所在域的IMS3,再由IMS3通知CN所在的接入交换路由器ASR3。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈