CN109768861B - 一种海量d2d匿名发现认证与密钥协商方法 - Google Patents

一种海量d2d匿名发现认证与密钥协商方法 Download PDF

Info

Publication number
CN109768861B
CN109768861B CN201910067478.9A CN201910067478A CN109768861B CN 109768861 B CN109768861 B CN 109768861B CN 201910067478 A CN201910067478 A CN 201910067478A CN 109768861 B CN109768861 B CN 109768861B
Authority
CN
China
Prior art keywords
authentication
uid
key
equipment
vid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910067478.9A
Other languages
English (en)
Other versions
CN109768861A (zh
Inventor
曹进
孙韵清
李晖
牛犇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910067478.9A priority Critical patent/CN109768861B/zh
Publication of CN109768861A publication Critical patent/CN109768861A/zh
Application granted granted Critical
Publication of CN109768861B publication Critical patent/CN109768861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于通信网络安全技术领域,公开了一种海量D2D匿名发现认证与密钥协商方法;初始化认证阶段;基于前缀加密的匿名设备发现阶段;基于批量验证的相互认证及密钥协商阶段;密钥确认阶段。本发明根据3GPP标准进行的方案设计,因而无需改变标准中的通信设备,可以应用于所有LTE‑A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量;减少了信令开销、通信开销、传输开销;可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。

Description

一种海量D2D匿名发现认证与密钥协商方法
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种海量D2D匿名发现认证与密钥协商方法。
背景技术
目前,业内常用的现有技术是这样的:随着智能终端的发展和无线通信数据量的爆炸式增长,为了满足更高的速度,更低的延迟,更大的无线区域容量和更低的单位服务能耗,3GPP提出第五代移动通信技术(5G)。5G无线网络往往通过与LTE-A,WLAN,WiMAX和其他无线接入技术相结合,形成高密度的异构网络(HetNet),提高网络容量,提供高速覆盖和无缝用户体验。然而复杂宏、小小区、微蜂窝之间的相互干扰限制了通信容量的增加。D2D通信技术,通过两邻近设备的直接通信,可以应用于3GPP网络中移动蜂窝网络覆盖场景,从而有效减轻HetNet基站的压力,提高通信容量;可以应用于移动蜂窝网络的边缘,以扩展覆盖范围;可以应用于无网络覆盖情况,以实现信号的无缝覆盖和频谱资源的重用。然而由于D2D通信复杂的应用场景,和邻近设备直接建立连接的特性,D2D通信容易受到各种被动或主动攻击,例如窃听,数据篡改,伪造身份和隐私暴露等。
当前的3GPP标准仅设计了UE设备和LTE-A/5G核心网之间的接入认证机制,如通过3GPP接入网的5G-AKA,EPS-AKA,和通过其他非3GPP接入网的EAP-AKA,没有考虑支持D2D通信的安全接入认证。另外,漫游/非漫游D2D直接通信包括了许多不同的应用场景和通信方法,而在5G HetNet中,应用场景将变得更加复杂和多样化,例如两个漫游设备通过不同的接入技术接入不同的访问网络后通信,该情形目前同样没有被考虑。此外,公共安全场景下一对多通信在D2D通信中也具有广泛的应用。一对多通信与群组组通信不同,它不是为一个群组建立会话密钥,而是为每个设备建立一个单独的安全信道,面对一对多的D2D通信场景,如何有效建立安全可靠的连接也是一个亟待解决的问题。然而不同应用场景下不同安全机制的使用可能会增加整个系统的复杂性,因此,3GPP 5G HetNet需要一种集成一对一D2D通信和一对多D2D通信的具有隐私保护的统一发现认证和密钥协商机制,以确保D2D通信的安全性。
迄今为止,只有很少的方案考虑D2D设备安全发现、安全通信、漫游通信及一对多通信。而且这些方案都没有考虑将多种通信场景和安全机制统一糅合的方案。目前还没有针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。鉴于D2D通信在5G中的重要性,这是亟待解决的问题。
综上所述,现有技术存在的问题是:
(1)现有技术没有考虑将多种通信场景和安全机制统一糅合的方案。
(2)现有技术针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。
解决上述技术问题的难度:
目前还没有针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。
解决上述技术问题的意义:
D2D通信在5G中的重要性,这是亟待解决的问题。
发明内容
针对现有技术存在的问题,本发明提供了一种海量D2D匿名发现认证与密钥协商方法。
本发明是这样实现的,一种海量D2D匿名发现认证与密钥协商方法,所述海量D2D匿名发现认证与密钥协商方法包括:使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认;每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。
进一步,所述海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段。
进一步,所述第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证;设备选取秘密值
Figure BDA0001956193140000031
随后计算公共参数
Figure BDA0001956193140000032
随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
Figure BDA0001956193140000033
(2)收到该请求的VN首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UDIi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥
Figure BDA0001956193140000034
随后生成批验证参数:随机选取秘密值
Figure BDA0001956193140000035
计算公开值PUID=ti·P,批验证公钥
Figure BDA0001956193140000036
Figure BDA0001956193140000037
将计算出的
Figure BDA0001956193140000038
和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF
(6)由VN将
Figure BDA0001956193140000041
及该VN可信VN向量组V使用会话密钥KAMF加密发送至UE,完成初始化认证及系统参数初始化工作;
(7)UE设备接收到分发参数后,使用共享会话密钥KAMF解密,后验证公式:
Figure BDA0001956193140000042
进一步,所述第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(1)首先选择秘密随机数
Figure BDA0001956193140000043
随机选择广播id号
Figure BDA0001956193140000044
(2)计算a·p;
(3)对自身身份信息UID1,所属访问网络VID1,当前时间戳TS,及选取计算的bid,aP进行ECDSA签名,签名私钥为
Figure BDA0001956193140000045
SIGN1=sign(bid,UID1,VID1,TS,aP);
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIGN1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIGN1)。
进一步,所述第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息。具体执行以下步骤:
(1)检查自身身份UIDi是否符合密文中UID1的接入策略,若符合,则可以通过自身私钥
Figure BDA0001956193140000046
成功解密PE.Enc(UID1,VID1,aP,TS,SIGN1);
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接。具体执行以下步骤:
(1)随机选取
Figure BDA0001956193140000051
和大素数
Figure BDA0001956193140000052
(2)计算Ui=riP,Ki=riaP;
(3)计算
Figure BDA0001956193140000053
(4)计算hi=H2(UIDi,messagei,Ui);
(5)计算
Figure BDA0001956193140000054
(6)计算
Figure BDA0001956193140000055
(7)SIGN2i=Ui||si
(8)向UE1发送TAG2,bid,sid,messagei,SIGN2i
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure BDA0001956193140000056
(4)计算h′i=H2(UIDi,meSsagei,Ui);
(5)计算
Figure BDA0001956193140000057
(6)验证
Figure BDA0001956193140000058
若正确,则UE1对UEi认证成功,并协商出会话密钥Ki,跳转至UE1对单一UEi认证成功,执行以下步骤进行密钥确认;
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure BDA0001956193140000061
(4)计算h′i=H2(UIDi,messagei,Ui);
(5)计算
Figure BDA0001956193140000062
(6)验证
Figure BDA0001956193140000063
若正确,则UE1对所有UEi认证成功,并协商出会话密钥Ki,跳转至UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认。
进一步,所述第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(1)计算
Figure BDA0001956193140000064
(2)计算
Figure BDA0001956193140000065
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
本发明的另一目的在于提供一种应用所述海量D2D匿名发现认证与密钥协商方法的通信网络安全平台。
本发明的另一目的在于提供一种应用所述海量D2D匿名发现认证与密钥协商方法的智能终端。
综上所述,本发明的优点及积极效果为:在3GPP现有的LTE-A/5G网络体系下,使用基于身份的前缀加密技术,实现匿名D2D设备发现;使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认。由于D2D通信设备的移动性,每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发。随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现。随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商。最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。该方法大大减少了D2D设备之间的通信开销、计算开销、信令开销,同时D2D通信过程中不需要第三方的参与,降低受到攻击的可能性;实现D2D设备之间相互认证,可以抵挡当前所有已知协议攻击。
本发明根据3GPP标准进行的方案设计,因而无需改变标准中的通信设备,可以应用于所有LTE-A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量。
本发明所提出的方法可以适用于所有漫游/非漫游、异构/非异构、一对一/一对多通信场景,同时减少了信令开销、通信开销、传输开销;本发明所提出的方法可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。
附图说明
图1是本发明实施例提供的海量D2D匿名发现认证与密钥协商方法流程图。
图2是本发明实施例提供的LTE-A/5G网络中基于前缀加密和批量验证的海量D2D匿名相互认证与密钥协商过程总流程图。
图3是本发明实施例提供的LTE-A/5G网络中D2D通信设备接入网络的系统初始化认证流程图。
图4是本发明实施例提供的LTE-A/5G网络中基于前缀加密和批量验证的海量D2D匿名设备发现、双向认证、密钥协商、密钥确认过程流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的方法可以为D2D通信提供一种通用的安全方案,使其适用于所有D2D通信场景,同时大幅度减少信令开销和通信开销,实现D2D安全通信机制。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于前缀加密和批量验证海量D2D匿名发现认证与密钥协商方法包括以下步骤:
S101:每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;
S102:随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;
S103:由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。
下面结合附图对本发明的应用原理作进一步的描述。
UE:用户设备;VN:访问网络;HN:归属网络;E-UTRAN:演进的通用陆地无线接入网;LTE-A:长期演进技术。
如图2所示,本发明实施例提供的基于前缀加密和批量验证海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段。
在本发明的优选实施例中,第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证。设备首先选取秘密值
Figure BDA0001956193140000091
随后计算公共参数
Figure BDA0001956193140000092
随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
Figure BDA0001956193140000093
(2)收到该请求的VN首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UIDi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥
Figure BDA0001956193140000094
随后生成批验证参数:随机选取秘密值
Figure BDA0001956193140000095
计算公开值PUID=ti·P,批验证公钥
Figure BDA0001956193140000096
Figure BDA0001956193140000097
将计算出的
Figure BDA0001956193140000098
和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF
(6)由VN将
Figure BDA0001956193140000099
及该VN可信VN向量组V使用会话密钥KAMF加密发送至UE,完成初始化认证及系统参数初始化工作;
(7)UE设备接收到分发参数后,首先使用共享会话密钥KAMF解密,后验证公式:
Figure BDA00019561931400000910
在本发明的优选实施例中,第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(1)首先选择秘密随机数
Figure BDA00019561931400000911
随机选择广播id号
Figure BDA00019561931400000912
(2)计算a·P;
(3)对自身身份信息UID1,所属访问网络VID1,当前时间戳TS,及选取计算的bid,aP进行ECDSA签名,签名私钥为
Figure BDA0001956193140000101
SIGN1=sign(bid,UID1,VID1,TS,aP);
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIGN1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIGN1)。
在本发明的优选实施例中,第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息。具体执行以下步骤:
(1)检查自身身份UIDi是否符合密文中VID1的接入策略,若符合,则可以通过自身私钥
Figure BDA0001956193140000102
成功解密PE.Enc(UID1,VID1,aP,TS,SIGN1);
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接。具体执行以下步骤:
(1)随机选取
Figure BDA0001956193140000103
和大素数
Figure BDA0001956193140000104
(2)计算Ui=riP,Ki=riaP;
(3)计算
Figure BDA0001956193140000105
(4)计算hi=H2(UIDi,messagei,Ui);
(5)计算
Figure BDA0001956193140000106
(6)计算
Figure BDA0001956193140000107
(7)SIGN2i=Ui||si
(8)向UE1发送TAG2,bid,sid,messagei,SIGN2i
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure BDA0001956193140000111
(4)计算h′i=H2(UIDi,messagei,Ui);
(5)计算
Figure BDA0001956193140000112
(6)验证
Figure BDA0001956193140000113
若正确,则UE1对UEi认证成功,并协商出会话密钥Ki,跳转至UE1对单一UEi认证成功,执行以下步骤进行密钥确认;
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure BDA0001956193140000114
(4)计算h′1=H2(UIDi,messagei,Ui);
(5)计算
Figure BDA0001956193140000115
(6)验证
Figure BDA0001956193140000116
若正确,则UE1对所有UEi认证成功,并协商出会话密钥Ki,跳转至UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认。
在本发明的优选实施例中,第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(1)计算
Figure BDA0001956193140000121
(2)计算
Figure BDA0001956193140000122
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
本发明根据3GPP标准进行的方案涉及,无需改变标准中的通信设备,可以应用于所有LTE-A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量;本发明所提出的方法可以适用于所有漫游/非漫游、异构/非异构、一对一/一对多通信场景,同时减少了信令开销、通信开销、传输开销;本发明所提出的方法可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种海量D2D匿名发现认证与密钥协商方法,其特征在于,所述海量D2D匿名发现认证与密钥协商方法包括:使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认;每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效;
所述海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段;
所述第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证;设备选取秘密值
Figure FDA0003122836430000011
随后计算公共参数
Figure FDA0003122836430000012
随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
Figure FDA0003122836430000013
(2)收到该请求的VNi首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UIDi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥
Figure FDA0003122836430000014
随后生成批验证参数:随机选取秘密值
Figure FDA0003122836430000015
计算公开值PUID=ti·P,批验证公钥
Figure FDA0003122836430000016
Figure FDA0003122836430000021
将计算出的AVs,
Figure FDA0003122836430000022
和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF
(6)由VN将
Figure FDA0003122836430000023
及该VN可信VN向量组V使用会话密钥KAMF加密发送至UE,完成初始化认证及系统参数初始化工作;
(7)UE设备接收到分发参数后,使用共享会话密钥KAMF解密,后验证公式:
Figure FDA0003122836430000024
所述第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(1)首先选择秘密随机数
Figure FDA0003122836430000025
随机选择广播id号
Figure FDA0003122836430000026
(2)计算a·P;
(3)对自身身份信息UID1,所属访问网络VID1,当前时间戳TS,及选取计算的bid,aP进行ECDSA签名,签名私钥为
Figure FDA0003122836430000027
SIGN1=sign(bid,UID1,VID1,TS,aP);
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIG N1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIG N1);
所述第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息,具体执行以下步骤:
(1)检查自身身份UIDi是否符合密文中UID1的接入策略,若符合,则可以通过自身私钥
Figure FDA0003122836430000028
成功解密PE.Enc(UID1,VID1,aP,TS,SIG N1);
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接,具体执行以下步骤:
(1)随机选取
Figure FDA0003122836430000031
和大素数
Figure FDA0003122836430000032
(2)计算Ui=riP,Ki=riaP;
(3)计算
Figure FDA0003122836430000033
(4)计算hi=H2(UIDi,messag ei,Ui);
(5)计算
Figure FDA0003122836430000034
(6)计算
Figure FDA0003122836430000035
(7)SIGN2i=Ui||si
(8)向UE1发送TAG2,bid,sid,messag ei,SIG N2i
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure FDA0003122836430000036
(4)计算h′i=H2(UIDi,messag ei,Ui);
(5)计算
Figure FDA0003122836430000037
(6)验证
Figure FDA0003122836430000038
若正确,则UE1对UEi认证成功,并协商出会话密钥Ki,跳转至UE1对单一UEi认证成功,执行以下步骤进行密钥确认;
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(3)计算
Figure FDA0003122836430000041
(4)计算h′i=H2(UIDi,messag ei,Ui);
(5)计算
Figure FDA0003122836430000042
(6)验证
Figure FDA0003122836430000043
若正确,则UE1对所有UEi认证成功,并协商出会话密钥Ki,跳转至UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认;
所述第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(1)计算
Figure FDA0003122836430000044
(2)计算
Figure FDA0003122836430000045
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
CN201910067478.9A 2019-01-24 2019-01-24 一种海量d2d匿名发现认证与密钥协商方法 Active CN109768861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910067478.9A CN109768861B (zh) 2019-01-24 2019-01-24 一种海量d2d匿名发现认证与密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910067478.9A CN109768861B (zh) 2019-01-24 2019-01-24 一种海量d2d匿名发现认证与密钥协商方法

Publications (2)

Publication Number Publication Date
CN109768861A CN109768861A (zh) 2019-05-17
CN109768861B true CN109768861B (zh) 2021-07-30

Family

ID=66454533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910067478.9A Active CN109768861B (zh) 2019-01-24 2019-01-24 一种海量d2d匿名发现认证与密钥协商方法

Country Status (1)

Country Link
CN (1) CN109768861B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830985B (zh) * 2019-11-11 2022-04-29 重庆邮电大学 一种基于信任机制的5g轻量级终端接入认证方法
CN111147472B (zh) * 2019-12-23 2023-02-28 全球能源互联网研究院有限公司 一种边缘计算场景下的智能电表轻量级认证方法及系统
CN112954675B (zh) * 2021-03-02 2023-03-24 西安电子科技大学 多网关认证方法、系统、存储介质、计算机设备、终端
CN112822025B (zh) * 2021-04-21 2021-07-02 北京电信易通信息技术股份有限公司 基于椭圆曲线算法的移动终端设备安全认证方法及系统
CN113423103B (zh) * 2021-06-02 2022-07-12 西安电子科技大学 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法
CN116471081B (zh) * 2023-04-18 2023-12-12 中国石油天然气股份有限公司辽宁销售分公司 一种基于物联网技术的室内安防匿名认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283899A (zh) * 2014-10-30 2015-01-14 西安电子科技大学 无线网络中基于k-假名集合的用户匿名身份认证协议
WO2015142247A1 (en) * 2014-03-21 2015-09-24 Telefonaktiebolaget L M Ericsson (Publ) Authentication in device to device discovery
CN106953727A (zh) * 2017-03-13 2017-07-14 南京邮电大学 D2d通信中基于无证书的组安全认证方法
CN107925578A (zh) * 2016-03-11 2018-04-17 华为技术有限公司 密钥协商方法、设备和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015142247A1 (en) * 2014-03-21 2015-09-24 Telefonaktiebolaget L M Ericsson (Publ) Authentication in device to device discovery
CN104283899A (zh) * 2014-10-30 2015-01-14 西安电子科技大学 无线网络中基于k-假名集合的用户匿名身份认证协议
CN107925578A (zh) * 2016-03-11 2018-04-17 华为技术有限公司 密钥协商方法、设备和系统
CN106953727A (zh) * 2017-03-13 2017-07-14 南京邮电大学 D2d通信中基于无证书的组安全认证方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"5G若干关键技术评述";张平等;《通信学报》;20160725;第37卷(第7期);第1-15页 *
"D2D技术研究现状及发展前景";焦岩等;《电信工程技术与标准化》;20140615(第6期);第83-87页 *
"D2D通信的隐私安全研究";张亚楠;《中国优秀硕士学位论文全文数据库信息科技辑》;20180615;第I138-81页 *
"一种轻量级的动态化密钥协商的物联网身份认证协议研究";崔维等;《计算机应用研究》;20150906;第33卷(第2期);第531-538页 *
"一种高效的无证书广播签密方案";李战虎等;《四川大学学报(工程科学版)》;20130920;第45卷(第5期);第76-79页 *

Also Published As

Publication number Publication date
CN109768861A (zh) 2019-05-17

Similar Documents

Publication Publication Date Title
CN109768861B (zh) 一种海量d2d匿名发现认证与密钥协商方法
Cao et al. A survey on security aspects for 3GPP 5G networks
US10841784B2 (en) Authentication and key agreement in communication network
EP1972125B1 (en) Apparatus and method for protection of management frames
US8295488B2 (en) Exchange of key material
TWI388180B (zh) 通信系統中之金鑰產生
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN107005927B (zh) 用户设备ue的接入方法、设备及系统
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
Sun et al. Privacy-preserving device discovery and authentication scheme for D2D communication in 3GPP 5G HetNet
EP3700162B1 (en) Systems and methods for authentication
WO2010077910A2 (en) Enhanced security for direct link communications
WO2013185735A2 (zh) 一种加密实现方法及系统
US20160262019A1 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
CN112804680B (zh) 一种基于混沌映射的移动终端设备安全认证方法及系统
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
WO2022237561A1 (zh) 一种通信方法及装置
KR101601071B1 (ko) 무선 인터페이스의 보안 방법 및 장치
CN105592433A (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
Chow et al. A lightweight D2D authentication scheme against free-riding attacks in 5G cellular network
CN112039838B (zh) 一种适用于移动通信不同应用场景的二次认证方法和系统
EP4391614A1 (en) Communication method, apparatus and system
Sudhakar et al. Group Anonymous D2D Authenticated Key Exchange Protocol for Mobile Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220523

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: 710071 Xi'an Electronic and Science University, 2 Taibai South Road, Shaanxi, Xi'an

Patentee before: XIDIAN University