CN101702806A - 无线网络匿名接入认证系统的实现方法 - Google Patents
无线网络匿名接入认证系统的实现方法 Download PDFInfo
- Publication number
- CN101702806A CN101702806A CN200910225067A CN200910225067A CN101702806A CN 101702806 A CN101702806 A CN 101702806A CN 200910225067 A CN200910225067 A CN 200910225067A CN 200910225067 A CN200910225067 A CN 200910225067A CN 101702806 A CN101702806 A CN 101702806A
- Authority
- CN
- China
- Prior art keywords
- access
- wireless network
- mobile subscriber
- service device
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线网络匿名接入认证系统的实现方法,包括:无线网络匿名接入认证系统的初始化;移动终端在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证;移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证;以及对不诚实用户所拥有访问权限的实时跟踪撤销。本发明提供的无线网络匿名接入认证系统的实现方法,能够实现对移动终端的复杂访问权限的接入认证,同时有效保证了访问者身份的匿名安全性,接入验证过程中交互次数少,是一种普遍适用于各种无线网络的匿名接入认证的处理机制。
Description
技术领域
本发明涉及计算机网络通信安全技术领域,尤其涉及匿名认证系统。
背景技术
无线通信技术为电子商务、电子政务、战术互联网的发展带来更加广阔的空间,但无线网络的开放性、空间传播特性使得截获、侦听和入侵比有线网络更加容易,给网络安全、信息安全和个人隐私造成巨大威胁。解决这些安全隐患需要从源头——接入认证开始。另一方面,由于无线用户经常在多个无线网络中切换,对用户匿名性的要求也日益迫切,在金融、政务、医疗、军事等相关领域,匿名性的需求更是不可或缺。然而,传统的接入认证一般基于相互确认对方的真实身份的基础上,这和匿名性需求背道而驰。因此,通过新的匿名认证算法,设计并部署新的可靠、实时、普适的匿名接入认证机制,成为如今学术界、工业界的一个热点话题。
现有的主要匿名认证算法有群签名、环签名和盲签名。三者都具备可认证性、匿名性的功能,然而群签名对于签名功能多样化的场合显得力不从心,难以支持较为复杂的访问控制机制,且成员变动频繁的情况下其所涉及计算繁杂,效率低下,更是拓扑变化剧烈的无线网络所难以忍受的,另外其仲裁机构权力仍然过大,容易造成系统安全瓶颈。环签名除了难以支持功能多样性的签名以外,其无条件匿名性并不适用于更通用的匿名性的访问控制场合,因为不具备身份追踪能力,除了特殊场合的需要,此特性会引发不诚实行为无法被追踪取证等严重后果。盲签名的盲性与前两者不同,它由签名索要者自行对签名进行盲化完成,没有群和成员的概念,也不存在成员增加与撤销问题,且随着限制性盲签名理论的发展,使其具有匿名可控性,因此更适合于通用的访问控制场合。
初期的盲签名算法主要基于大整数的因子分解(典型如RSA体制)或者基于离散对数(典型如DSA体制)构造。后期随着椭圆曲线密码体制在理论上的日益成熟,因其“短密钥,高安全性”的特点,在各类密码算法的构造中逐渐发挥重大作用,基于椭圆曲线密码体制的盲签名也逐渐受到更多关注。尤其是基于椭圆曲线双线性对的身份盲签名算法,由于避免了使用零知识证明,明显减小了通信量以及签名的长度,且不再需要基于证书的公钥基础设施,在实际部署中更便于密钥管理。基于椭圆曲线双线性对的盲签名算法相较以往算法通信效率更高、功能更为完善,也是本专利中所采纳的具体算法。
发明内容
本发明所要解决的技术问题是提供一种无线网络匿名接入认证系统的实现方法,它能够实现对移动终端的复杂访问权限的接入认证,同时有效保证了访问者身份的匿名安全性,且接入验证过程的交互次数较低,是一种普遍适用于各种无线网络的匿名接入认证的处理机制。
为了实现上述目的,本发明提供了一种无线网络匿名接入认证系统的实现方法,所述无线网络匿名接入认证系统由包括权限授予服务器、信息寄存服务器、访问接入控制点、移动终端的组件构建,
所述权限授予服务器:所有权限授予服务器共同组成系统的根私钥签发中心,它们协作生成网络的主秘密,并各自掌握一部分;对于根私钥签发中心而言权限授予服务器又是一个用户,它向根私钥签发中心索要私钥;同时,权限授予服务器又是根私钥签发中心下层的一个分私钥签发中心,单独管理一个安全域,作为此安全域中的权威中心,负责给本域内的其他结点签发私钥或授予访问权限;
所述信息寄存服务器:其功能包括:允许网络终端用户进行帐户注册;为每一用户协作生成唯一秘密帐号信息并保存;维护一个存储有网络用户信息以及其对应生成的秘密帐号信息等的数据库;提供在一定条件下协作恢复并公布不诚实用户所对应的秘密帐号的功能,此用户以及其对应的秘密帐号被公布后,网络内其他结点在收到访问权限并对其进行验证时,即可通过与已公布的秘密帐号的比对判断此权限是否为叛变者所有;
所述访问接入控制点:提供对访问权限的验证功能;
所述移动终端:具有向网络权威中心发起私钥申请以及访问权限申请的能力。
本发明的无线网络匿名接入认证系统的实现方法包括以下步骤:
无线网络匿名接入认证系统中组件的部署以及参数、层次系统和域内系统的初始化。尤其的,在域内系统的初始化过程中采用秘密门限共享算法对用户秘密帐号进行分割;
移动终端在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证。尤其的,在签发过程中,向最终生成的盲签名中添加三项数据,以离散对数形式隐秘包含用户秘密帐号;
移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证;以及
对不诚实用户所拥有访问权限的实时跟踪撤销。
进一步地,所述无线网络匿名接入认证系统中组件的部署以及参数、层次系统和域内系统的初始化为:
所述无线网络匿名接入认证系统的组件部署;所述无线网络匿名接入认证系统的参数初始化;所述无线网络匿名接入认证系统的层次系统初始化;以及所述无线网络匿名接入认证系统的域内系统初始化。
进一步地,所述无线网络匿名接入认证系统的参数初始化为:
给定一个安全参数k生成椭圆曲线,随机产生一个k-bit素数q,G1是一个gap Diffie-Hellman group,阶为q,(P,P1,P2)是其一个生成元组。G2是一个循环乘法群,阶为q。一个双线性映射满足:G1×G1→G2。哈希函数分别为H:{0,1}*→G1,H0:G1 4×G2 4×Zq 2→Zq,ID(x)或IDx均代表结点x的身份标识符。
进一步地,所述无线网络匿名接入认证系统的层次系统初始化为:
所述层次系统中主秘钥由所有权限授予服务器进行门限共享协作生成;所述层次系统中权限授予服务器的私钥生成;以及所述层次系统中移动用户对应真实身份的公私钥对的生成。
进一步地,所述层次系统中主秘钥由所有权限授予服务器进行门限共享协作生成为(假定权限授予服务器的数目为n,选择t为一个大于等于n/2且小于n的整数):
所述所有权限授予服务器由1开始顺序编号至n,第i个权限授予服务器(i=1,…,n)秘密选择xi∈Zq,并随机选择一个Zq域上的k-1次多项式:fi(x)=fi,0+fi,1x+...+fi,k-1xk-1,其中fi,0=xi,计算Qi,j=fi,jP(j=0,1,...,t-1),广播之,并计算ssij=fi(j)(j=1,2,...,n),秘密发送给第j个权限授予服务器;第i个权限授予服务器验证从第j个顶限授予服务器收到的ssji:是否成立;如验证通过,第i个权限授予服务器计算至此,系统主秘钥生成,为第i个权限授予服务器(i=1,…,n)分别掌握其(t,n)门限共享份额Si。系统公共参数Q0=s0P。
进一步地,所述层次系统中权限授予服务器的私钥生成为:
第i个权限授予服务器(i=1,…,n)将发送给第j个权限授予服务器,其中第j个权限授予服务器在收到所有Mi(i=1,2,...,n)后,可任选t个子份额由Lagrange插值得到其私钥 其中为贡献的子份额,为Lagrange因子,由计算得到。
进一步地,所述层次系统中移动用户对应真实身份的公私钥对的生成为(假定用户u1在权限授予服务器TA管辖域内):
进一步地,所述无线网络匿名接入认证系统的域内系统初始化为:
所述无线网络匿名接入认证系统中移动用户u1的秘密帐号的生成。
进一步地,所述无线网络匿名接入认证系统中移动用户u1的秘密帐号的生成为:
所述移动用户u1向权限授予服务器提交身份信息,权限授予服务器向第i个信息寄存服务器(i=1,…,n)转发此信息。第i个信息寄存服务器(i=1,…,n)验证通过后,随机选择秘密数si∈Zq,并随机选择一个Zq域上的t-1次多项式:fi(x)=fi,0+fi,1x+...+fi,k-1xt-1(fi,0=si);计算Qi,j=fi,jP(j=0,1,...,t-1),广播之,并计算ssij=fi(j)(j=1,2,...,n),秘密发送给第j个信息寄存服务器。第i个信息寄存服务器验证从第j个信息寄存服务器收到的ssji:是否成立,如验证通过,第i个信息寄存服务器计算至此,所述移动用户u1秘密帐号生成为:第i个信息寄存服务器(i=1,…,n)分别掌握其(t,n)门限共享份额Si,并将M1i=SiP1发送给权限授予服务器,权限授予服务器在收到所有M1i(i=1,2,...,n)后,可任选t个子份额由Lagrange插值得到u1P1:其中为贡献的子份额,为Lagrange因子,由计算得到。权限授予服务器可进一步得到移动用户u1的待签消息M1=u1P1+P2;另外,第i个信息寄存服务器(i=1,…,n)将si(i=1,2,...,n)秘密发送给所述移动用户u1。
进一步地,移动终端用户u1在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证为:
所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;以及所述无线网络匿名接入认证系统中移动用户u1向本地访问接入控制点请求接入服务。
进一步地,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发为:
所述移动用户u1向本地权限授予服务器提交身份信息以及所需相应服务service,本地权限授予服务器向本地第i个信息寄存服务器(i=1,…,n)提交移动用户u1身份信息以及索求访问权限,本地第i个信息寄存服务器验证通过后,通知本地权限授予服务器;
移动用户u1选择随机数α,β,u,v,λ,μ,γ,x1∈R Zq,令info=service‖exp_time,并计算:M′1=αM1,z′=zα,a′=augv,b′=buαAv,Y′=λY+λμHQID(TA)-γH(info),U′=λU+γQ0,B=x1P1+x1P2,r1=u1α+x1,r2=α+x1,h=λ-1H0(M′1,Y′,U′,B,A,z′,a′,b′,r1,r2)+μ。移动用户u1将h发送给本地权限授予服务器;
本地权限授予服务器计算R1=Q+hHSID(TA),R2=(r+h)HSID(TA)+rH(info),将(R1,R2)发送给移动用户u1;
移动用户u1验证以及是否成立,如成立,计算R′1=uR1+vHQID(TA),R′2=λR2,以及ρ=uh,由此得到访问权限为(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)。
进一步地,所述无线网络匿名接入认证系统中移动用户u1向本地访问接入控制点请求接入服务为:
移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户u1利用其伪名私钥对访问权限(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)进行签名,利用本地访问接入控制点的公钥对移动用户u1的伪名公钥、访问权限以及签名进行加密,将密文发送给本地访问接入控制点;
本地访问接入控制点利用其私钥对密文进行解密,得到伪名公钥、访问权限以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,对访问权限进行验证:计算 并验证:以及r1P1+r2P2=M′1+B。如成立则向用户提供info中的service服务。
进一步地,移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证为:
所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;以及所述无线网络匿名接入认证系统中移动用户u1向异地访问接入控制点请求接入服务。
进一步地,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发为:
移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户利用其所归属的本地权限授予服务器的公钥将其真实身份信息以及所需相应服务service进行加密得到密文一,利用自身的伪名私钥对密文一以及对应的伪名公钥进行签名,再利用异地访问接入控制点的公钥对密文一、伪名公钥以及签名进行加密,将得到的密文二发送给异地访问接入控制点;
异地访问接入控制点利用其私钥对密文二进行解密,得到密文一、伪名公钥以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行签名,将密文一以及签名发送给本地权限授予服务器;
本地权限授予服务器收到密文一以及签名后,利用异地访问接入控制点的公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行解密,得到用户真实身份信息以及所需相应服务service,将其发送给本地信息寄存服务器,余下步骤同非漫游情况下对移动用户u1索要的访问权限的签发;
进一步地,所述无线网络匿名接入认证系统中移动用户u1向异地访问接入控制点请求接入服务为:
与非漫游情况下移动用户u1向异地访问接入控制点请求接入服务相同。
进一步地,对不诚实用户所拥有访问权限的实时跟踪撤销为:
无线网络中结点共同认定移动用户USER2为叛变者后:协作对叛变者的秘密帐号进行恢复与公布;将收到的访问权限和叛变者身份进行比对关联:
进一步地,叛变者秘密帐号的恢复与公布具体过程为:
本地第i个信息寄存服务器(i=1,…,n)公布其掌握的移动用户USER2的相关秘密帐号份额Si(i=1,…,n),任意选择其中的t个份额即可恢复出用户USER2的秘密帐号u2: 为Lagrange因子,由计算得到。公布u2以及对应的消息M2=u2P1+P2;
进一步地,访问权限和叛变者身份的比对关联具体过程为:
当访问接入控制点收到一个签名(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2),其实际拥有者为u1,则有M′1=α1M1=α1(u1P1+P2),B=x1P1+x1P2,r1=u1α1+x1,r2=α1+x1,为判定此签名是否为叛变者u2所有(叛变者u2对应M2=u2P1+P2),须判定:是否成立。其成立,则说明此签名为叛变者u2所有,应予拒绝其访问要求,并广播之。
本发明无线网络匿名接入认证的实现方法,具有如下优点:
1)所采用的密码体制为椭圆曲线双线性对体制,相较于传统密码体制而言,它的安全性更高,密钥长度更短,通信量更小。
2)所采用的匿名认证方法基于盲签名算法,可在不暴露真实身份的情况下,通过签名的出示保证访问权限的可靠性,保证了用户的匿名安全性。
3)采用秘密门限共享算法对用户秘密帐号进行分割,并在盲签名中通过添加了B、r1、r2三项参数,共同实现对叛变者拥有的签名进行实时有效的撤销。
4)将身份密码系统引入本匿名认证方法,实现了跨域以及漫游通信过程中域间公共参数的认证以及安全信道的建立,增强了本匿名认证方法的扩展性。
因此,通过本发明提供的方法,能够实现对移动终端的复杂访问权限的接入认证,同时有效保证了访问者身份的匿名安全性,且接入验证过程的交互次数较低,是一种普遍适用于各种无线网络的匿名接入认证的处理机制。
附图说明
图1为本发明实施例在无线网络中部属匿名接入认证系统的整体示意图;
图2为本发明实施例中工作主体流程示意图。
具体实施方式
本发明提供了一种无线网络匿名接入认证的实现方法,它能够实现对移动终端的复杂访问权限的接入认证,同时有效保证了访问者身份的匿名安全性,且接入验证过程的交互次数较低,是一种普遍适用于各种无线网络的匿名接入认证的处理机制。
图1为下面本发明无线网络匿名接入认证方法举例说明中所涉及的网络结构,其中移动用户终端u1归属权限授予服务器1管辖的安全域内,域内的权限授予服务器、信息寄存服务器以及访问接入控制点均以本地前缀标明,对于漫游情况下移动用户终端u1所漫游到的安全域内的权限授予服务器、信息寄存服务器以及访问接入控制点均以异地前缀标明。
本发明无线网络匿名接入认证方法的处理过程如图2所示,包括:
步骤100,无线网络匿名接入认证系统中组件的部署以及参数、层次系统和域内系统的初始化。
步骤200,移动终端在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证。
步骤300,移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证。
步骤400,在无线网络中结点共同认定移动用户USER2为叛变者后,对不诚实用户所拥有访问权限进行实时跟踪撤销。
其中:
步骤100无线网络匿名接入认证系统的初始化具体包括如下步骤:
步骤110,所述无线网络匿名接入认证系统的组件部署,包括权限授予服务器、信息寄存服务器以及访问接入控制点,如图1所示;
步骤120,所述无线网络匿名接入认证系统的参数初始化,包括:给定一个安全参数k生成椭圆曲线,随机产生一个k-bit素数q,G1是一个gapDiffie-Hellman group,阶为q,(P,P1,P2)是其一个生成元组。G2是一个循环乘法群,阶为q。一个双线性映射满足:G1×G1→G2。哈希函数分别为H:{0,1}*→G1,H0:G1 4×G2 4×Zq 2→Zq,ID(x)或IDx均代表结点x的身份标识符;
步骤130,所述无线网络匿名接入认证系统的层次系统初始化;
步骤140,所述无线网络匿名接入认证系统的域内系统初始化。
下面详细说明步骤130中的具体过程:
步骤131,所述层次系统中主秘钥由所有权限授予服务器进行门限共享协作生成,具体的(假定权限授予服务器的数目为n,选择t为一个大于等于n/2且小于n的整数):所述所有权限授予服务器由1开始顺序编号至n,第i个权限授予服务器(i=1,…,n)秘密选择xi∈Zq,并随机选择一个Zq域上的k-1次多项式:fi(x)=fi,0+fi,1x+...+fi,k-1xk-1,其中fi,0=xi,计算Qi,j=fi,jP(j=0,1,...,t-1),广播之,并计算ssij=fi(j)(j=1,2,...,n),秘密发送给第j个权限授予服务器;第i个权限授予服务器验证从第j个顶限授予服务器收到的ssji:是否成立;如验证通过,第i个权限授予服务器计算至此,系统主秘钥生成,为第i个权限授予服务器(i=1,…,n)分别掌握其(t,n)门限共享份额Si。系统公共参数Q0=s0P;
步骤132,所述层次系统中权限授予服务器的私钥生成具体为:第i个权限授予服务器(i=1,…,n)将发送给第j个权限授予服务器,其中第j个权限授予服务器在收到所有Mi(i=1,2,...,n)后,可任选t个子份额由Lagrange插值得到其私钥 其中为贡献的子份额,为Lagrange因子,由计算得到;
下面详细说明步骤140中的具体过程:
步骤141,所述移动用户u1向本地权限授予服务器提交身份信息,本地权限授予服务器向本地第i个信息寄存服务器(i=1,…,n)转发此信息;
步骤142,本地第i个信息寄存服务器(i=1,…,n)验证通过后,随机选择秘密数si∈Zq,并随机选择一个Zq域上的t-1次多项式:fi(x)=fi,0+fi,1x+...+fi,k-1xt-1(fi,0=si),计算Qi,j=fi,jP(j=0,1,...,t-1),广播之,并计算ssij=fi(j)(j=1,2,...,n),秘密发送给本地第j个信息寄存服务器;
步骤143,本地第i个信息寄存服务器验证从本地第j个信息寄存服务器收到的ssji:是否成立,如验证通过,本地第i个信息寄存服务器计算至此,所述移动用户u1秘密帐号生成为:本地第i个信息寄存服务器(i=1,…,n)分别掌握其(t,n)门限共享份额Si,并将M1i=SiP1发送给本地权限授予服务器;
步骤144,本地权限授予服务器在收到所有M1i(i=1,2,...,n)后,可任选t个子份额由Lagrange插值得到u1P1:其中为贡献的子份额,为Lagrange因子,由计算得到。权限授予服务器可进一步得到移动用户u1的待签消息M1=u1P1+p2;另外,本地第i个信息寄存服务器(i=1,…,n)将si(i=1,2,...,n)秘密发送给所述移动用户u1。
步骤200过程具体包括如下步骤:
步骤210,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;
步骤220,所述无线网络匿名接入认证系统中移动用户u1向本地访问接入控制点请求接入服务。
下面详细说明步骤210中的具体过程:
步骤211,所述移动用户u1向本地权限授予服务器提交身份信息以及所需相应服务service,本地权限授予服务器向本地第i个信息寄存服务器(i=1,…,n)提交移动用户u1身份信息以及索求访问权限,本地第i个信息寄存服务器验证通过后,通知本地权限授予服务器;
步骤212,本地权限授予服务器随机选择Q∈RG1,计算 b=e(M1,Q),同时随机选择计算U=rP,Y=rHQID(TA),发送(z,a,b,U,Y)给移动用户u1;步骤213,移动用户u1选择随机数α,β,u,v,λ,μ,γ,x1∈R Zq,令info=service‖exp_time,并计算:M′1=αM1,z′=zα,a′=augv,b′=buαAv,Y′=λY+λμHQID(TA)-γH(info),U′=λU+γQ0,B=x1P1+x1P2,r1=u1α+x1,r2=α+x1,h=λ-1H0(M′1,Y′,U′,B,A,z′,a′,b′,r1,r2)+μ;移动用户u1将h发送给本地权限授予服务器;
步骤214,本地权限授予服务器计算R1=Q+hHSID(TA),R2=(r+h)HSID(TA)+rH(info),将(R1,R2)发送给移动用户u1;
步骤215,移动用户u1验证以及是否成立,如成立,计算R′1=uR1+vHQID(TA),R′2=λR1,以及ρ=uh,由此得到访问权限为(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)。
下面详细说明步骤220中的具体过程:
步骤221,移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户u1利用其伪名私钥对访问权限(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)进行签名,利用本地访问接入控制点的公钥对移动用户u1的伪名公钥、访问权限以及签名进行加密,将密文发送给本地访问接入控制点;
步骤222,本地访问接入控制点利用其私钥对密文进行解密,得到伪名公钥、访问权限以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,对访问权限进行验证:计算 并验证:以及r1P1+r2P2=M′1+B,如成立则向用户提供info中的service服务。
步骤300过程具体包括如下步骤:
步骤310,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;
步骤320,所述无线网络匿名接入认证系统中移动用户u1向异地访问接入控制点请求接入服务。
下面详细说明步骤310中的具体过程:
步骤311,移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户利用本地权限授予服务器的公钥将其真实身份信息以及所需相应服务service进行加密得到密文一,利用自身的伪名私钥对密文一以及对应的伪名公钥进行签名,再利用异地访问接入控制点的公钥对密文一、伪名公钥以及签名进行加密,将得到的密文二发送给异地访问接入控制点;
步骤312,异地访问接入控制点利用其私钥对密文二进行解密,得到密文一、伪名公钥以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行签名,将密文一以及签名发送给本地权限授予服务器;
步骤313,本地权限授予服务器收到密文一以及签名后,利用异地访问接入控制点的公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行解密,得到用户真实身份信息以及所需相应服务service,将其发送给本地信息寄存服务器,余下步骤同非漫游情况下对移动用户u1索要的访问权限的签发;
下面详细说明步骤320中的具体过程:
步骤321,移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户u1利用其伪名私钥对访问权限(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)进行签名,利用异地访问接入控制点的公钥对移动用户u1的伪名公钥、访问权限以及签名进行加密,将密文发送给异地访问接入控制点;
步骤322,异地访问接入控制点利用其私钥对密文进行解密,得到伪名公钥、访问权限以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,对访问权限进行验证:计算 并验证:以及r1P1+r2P2=M′1+B,如成立则向用户提供info中的service服务。
步骤400过程具体包括如下步骤:
步骤410,协作对叛变者的秘密帐号进行恢复与公布;
步骤420,将收到的访问权限和叛变者身份进行比对关联。
下面详细说明步骤410中的具体过程:
步骤411,本地第i个信息寄存服务器(i=1,…,n)公布其掌握的移动用户USER2的相关秘密帐号份额Si(i=1,…,n),任意选择其中的t个份额即可恢复出用户USER2的秘密帐号u2: 为Lagrange因子,由计算得到;
步骤412,公布u2以及对应的消息M2=u2P1+P2。
下面详细说明步骤420中的具体过程:
步骤421,当访问接入控制点收到一个签名(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2),其实际拥有者为u1,则有M′1=α1M1=α1(u1P1+P2),B=x1P1+x1P2,r1=u1α1+x1,r2=α1+x1,为判定此签名是否为叛变者u2所有(叛变者u2对应M2=u2P1+P2),须判定:是否成立。其成立,则说明此签名为叛变者u2所有,应予拒绝其访问要求,并广播之。
本发明实施例以无线网络中匿名认证的工作流程为例来说明本发明的解决匿名认证问题的机制,但是本发明并不限定于只适用于无线网络,其同样可以适用于其它包括有线网络、异构融合网络等各种网络体系。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (11)
1.一种无线网络匿名接入认证系统的实现方法,所述无线网络匿名接入认证系统由包括权限授予服务器、信息寄存服务器、访问接入控制点、移动终端的组件构建,其特征在于,包括以下步骤:
无线网络匿名接入认证系统中组件的部署以及参数、层次系统和域内系统的初始化;
移动终端在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证;
移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证;以及
对不诚实用户所拥有访问权限的实时跟踪撤销。
3.根据权利要求1所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述无线网络匿名接入认证系统的域内系统初始化即:生成所述无线网络匿名接入认证系统中移动用户u1的秘密帐号,其包括以下步骤:
所述移动用户u1向权限授予服务器提交身份信息,权限授予服务器向第i个信息寄存服务器(i=1,…,n)转发此信息;第i个信息寄存服务器(i=1,…,n)验证通过后,随机选择秘密数si∈Zq,并随机选择一个Zq域上的t-1次多项式:fi(x)=fi,0+fi,1x+...+fi,k-1xt-1(fi,0=si);计算Qi,j=fi,jP(j=0,1,...,t-1),广播之,并计算ssij=fi(j)(j=1,2,...,n),秘密发送给第j个信息寄存服务器;第i个信息寄存服务器验证从第j个信息寄存服务器收到的ssji:是否成立,如验证通过,第i个信息寄存服务器计算至此,所述移动用户u1秘密帐号生成为:第i个信息寄存服务器(i=1,…,n)分别掌握其(t,n)门限共享份额Si,并将M1i=SiP1发送给权限授予服务器,权限授予服务器在收到所有M1i(i=1,2,...,n)后,可任选t个子份额由Lagrange插值得到u1P1:其中为贡献的子份额,为Lagrange因子,由计算得到。
4.根据权利要求1所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述移动终端用户u1在非漫游情况下通过本地权限授予服务器申请访问权限的签发以及通过本地接入访问控制点进行访问权限的认证,包括以下步骤:
所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;以及所述无线网络匿名接入认证系统中移动用户u1向本地访问接入控制点请求接入服务。
5.根据权利要求4所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发包括以下步骤:
所述移动用户u1向本地权限授予服务器提交身份信息以及所需相应服务service,本地权限授予服务器向本地第i个信息寄存服务器(i=1,…,n)提交移动用户u1身份信息以及索求访问权限,本地第i个信息寄存服务器验证通过后,通知本地权限授予服务器;
本地权限授予服务器随机选择Q∈R G1,计算z=ê(M1,HSID(TA)),a=ê(P,Q),b=e(M1,Q)。同时随机选择计算U=rP,Y=rHQID(TA),发送(z,a,b,U,Y)给移动用户u1;
移动用户u1选择随机数α,β,u,v,λ,μ,γ,x1∈R Zq,令info=service||exp_time,并计算:M′1=αM1,A=ê(M′1,HQID(TA)),z′=zα,a′=augv,b′=buαAv,Y′=λY+λμHQID(TA)-γH(info),U′=λU+γQ0,B=x1P1+x1P2,r1=u1α+x1,r2=α+x1,h=λ-1H0(M′1,Y′,U′,B,A,z′,a′,b′,r1,r2)+μ;移动用户u1将h发送给本地权限授予服务器;
本地权限授予服务器计算R1=Q+hHSID(TA),R2=(r+h)HSID(TA)+rH(info),将(R1,R2)发送给移动用户u1;
移动用户u1验证ê(P,R1)=ayh以及ê(M1,R1)=bzh是否成立,如成立,计算R′1=uR1+vHQID(TA),R′2=λR2,以及ρ=uh,由此得到访问权限为(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)。
6.根据权利要求4所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述无线网络匿名接入认证系统中移动用户u1向本地访问接入控制点请求接入服务包括以下步骤:
移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户u1利用其伪名私钥对访问权限(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2)进行签名,利用本地访问接入控制点的公钥对移动用户u1的伪名公钥、访问权限以及签名进行加密,将密文发送给本地访问接入控制点;
本地访问接入控制点利用其私钥对密文进行解密,得到伪名公钥、访问权限以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,对访问权限进行验证:计算A=ê(M′1,HQID(TA));a′=ê(P,R′1)y-ρ;b′=ê(M′1,R′1)z′-ρ,并验证:ê(R′2,P)=ê(Y′+H0(M′1,Y′,U′,B,A,z′,a′,b′,r1,r2)HQID(TA),Q0)ê(H(info),U′)以及r1P1+r2P2=M′1+B。如成立则向用户提供info中的service服务。
7.根据权利要求1所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述移动终端在漫游情况下通过异地接入访问控制点向本地权限授予服务器申请访问权限的签发以及通过异地接入访问控制点进行访问权限的认证包括以下步骤:
所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发;以及所述无线网络匿名接入认证系统中移动用户u1向异地访问接入控制点请求接入服务。
8.根据权利要求7所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述无线网络匿名接入认证系统中本地权限授予服务器对移动用户u1索要的访问权限的签发包括以下步骤:
移动用户u1利用其公私钥随机产生伪名公私钥对用以建立安全信道,其中 是Zq域上的随机数。移动用户利用其所归属的本地权限授予服务器的公钥将其真实身份信息以及所需相应服务service进行加密得到密文一,利用自身的伪名私钥对密文一以及对应的伪名公钥进行签名,再利用异地访问接入控制点的公钥对密文一、伪名公钥以及签名进行加密,将得到的密文二发送给异地访问接入控制点;
异地访问接入控制点利用其私钥对密文二进行解密,得到密文一、伪名公钥以及签名后,利用移动用户u1的伪名公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行签名,将密文一以及签名发送给本地权限授予服务器;
本地权限授予服务器收到密文一以及签名后,利用异地访问接入控制点的公钥对签名进行验证,验证通过后,利用自身私钥对密文一进行解密,得到用户真实身份信息以及所需相应服务service,将其发送给本地信息寄存服务器,余下步骤同非漫游情况下对移动用户u1索要的访问权限的签发。
9.根据权利要求1所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述对不诚实用户所拥有访问权限的实时跟踪撤销包括以下步骤:
无线网络中结点共同认定移动用户USER2为叛变者后:协作对叛变者的秘密帐号进行恢复与公布;将收到的访问权限和叛变者身份进行比对关联。
11.根据权利要求9所述的无线网络匿名接入认证系统的实现方法,其特征在于,所述访问权限和叛变者身份的比对关联具体过程包括:
当访问接入控制点收到一个签名(M′1,B,info,Y′,U′,z′,ρ,R′1,R′2,r1,r2),其实际拥有者为u1,则有M′1=α1M1=α1(u1P1+P2),B=x1P1+x1P2,r1=u1α1+x1,r2=α1+x1,为判定此签名是否为叛变者u2所有(叛变者u2对应M2=u2P1+P2),须判定:是否成立;如果其成立,则说明此签名为叛变者u2所有,应予拒绝其访问要求,并广播之。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910225067A CN101702806A (zh) | 2009-07-24 | 2009-11-18 | 无线网络匿名接入认证系统的实现方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910063316.4 | 2009-07-24 | ||
CN200910225067A CN101702806A (zh) | 2009-07-24 | 2009-11-18 | 无线网络匿名接入认证系统的实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101702806A true CN101702806A (zh) | 2010-05-05 |
Family
ID=42157692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910225067A Pending CN101702806A (zh) | 2009-07-24 | 2009-11-18 | 无线网络匿名接入认证系统的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101702806A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977110A (zh) * | 2010-10-09 | 2011-02-16 | 北京航空航天大学 | 一种基于椭圆曲线的群签名方法 |
CN104539426A (zh) * | 2014-12-29 | 2015-04-22 | 南京邮电大学 | 融合网络下保障用户行为安全的方法 |
CN105469510A (zh) * | 2014-10-12 | 2016-04-06 | 吴思进 | 可预告延时支付或找回的加密货币钱包 |
CN107959931A (zh) * | 2017-12-18 | 2018-04-24 | 中国人民解放军战略支援部队信息工程大学 | 基于属性签名的无线网络匿名切换方法、装置及系统 |
CN108476139A (zh) * | 2015-11-10 | 2018-08-31 | 株式会社艾码立得 | 匿名通信系统及用于向该通信系统加入的方法 |
CN109150545A (zh) * | 2018-08-31 | 2019-01-04 | 成都波霎科技有限公司 | 基于ECC的(m,N)门限群签名方法 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
CN115529141A (zh) * | 2022-09-19 | 2022-12-27 | 上海阵方科技有限公司 | 一种对数签名大小的可追踪环签名生成方法及系统 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
-
2009
- 2009-11-18 CN CN200910225067A patent/CN101702806A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977110A (zh) * | 2010-10-09 | 2011-02-16 | 北京航空航天大学 | 一种基于椭圆曲线的群签名方法 |
CN105469510A (zh) * | 2014-10-12 | 2016-04-06 | 吴思进 | 可预告延时支付或找回的加密货币钱包 |
CN104539426A (zh) * | 2014-12-29 | 2015-04-22 | 南京邮电大学 | 融合网络下保障用户行为安全的方法 |
CN108476139A (zh) * | 2015-11-10 | 2018-08-31 | 株式会社艾码立得 | 匿名通信系统及用于向该通信系统加入的方法 |
CN108476139B (zh) * | 2015-11-10 | 2021-06-11 | 株式会社艾码立得 | 匿名通信系统及用于向该通信系统加入的方法 |
CN107959931A (zh) * | 2017-12-18 | 2018-04-24 | 中国人民解放军战略支援部队信息工程大学 | 基于属性签名的无线网络匿名切换方法、装置及系统 |
CN109150545A (zh) * | 2018-08-31 | 2019-01-04 | 成都波霎科技有限公司 | 基于ECC的(m,N)门限群签名方法 |
CN109150545B (zh) * | 2018-08-31 | 2021-10-08 | 尚小朋 | 基于ECC的(m,N)门限群签名方法 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
CN110087239B (zh) * | 2019-05-20 | 2020-10-13 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
CN115529141A (zh) * | 2022-09-19 | 2022-12-27 | 上海阵方科技有限公司 | 一种对数签名大小的可追踪环签名生成方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101702806A (zh) | 无线网络匿名接入认证系统的实现方法 | |
Ibrahim | OCTOPUS: An edge-fog mutual authentication scheme. | |
Wang | A privacy-preserving and accountable authentication protocol for IoT end-devices with weaker identity | |
US7965845B2 (en) | System and methods for efficient authentication of medical wireless ad hoc network nodes | |
CN104660415B (zh) | 移动云计算下多域间非对称群组密钥协商协议的方法 | |
US20150195261A1 (en) | Secure Session for a Group of Network Nodes | |
WO2019015387A1 (zh) | 一种基于身份群签的pmipv6匿名接入认证系统及方法 | |
Lee et al. | Secure communications for cluster-based ad hoc networks using node identities | |
Fang et al. | Securing resource-constrained wireless ad hoc networks | |
CN102487503B (zh) | 一种多级安全动态群组密钥管理方法 | |
Lehane et al. | Shared RSA key generation in a mobile ad hoc network | |
Fernandes et al. | A self-organized mechanism for thwarting malicious access in ad hoc networks | |
CN101296107A (zh) | 通信网络中基于身份标识加密技术的安全通信方法及装置 | |
CN101588235A (zh) | 一种基于MIPv6的安全组播方法及步骤 | |
CN112118569B (zh) | Lte网机器类型通信设备异步组通信中的组认证方法及系统 | |
Lin et al. | Anonymous group key agreement protocol for multi-server and mobile environments based on Chebyshev chaotic maps | |
Guo et al. | Centralized group key management mechanism for VANET | |
De Ree et al. | DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments | |
Khan et al. | Privacy enhanced fast mutual authentication in 5G network using identity based encryption | |
Wu et al. | A survey of key management in mobile ad hoc networks | |
Alomari | Fully distributed certificate authority based on polynomial over elliptic curve for MANET | |
Moon et al. | Authentication protocol using an identifier in an ad hoc network environment | |
Gambhir et al. | A hybrid approach for intelligent communication and performance analysis over DSRC VANET | |
Dawoud et al. | Trust establishment in mobile ad hoc networks: Key management | |
Mehr et al. | Securing Mobile Ad Hoc Networks Using Enhanced Identity‐Based Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100505 |