CN110087239A - 基于5g网络中的匿名接入认证与密钥协商方法及装置 - Google Patents
基于5g网络中的匿名接入认证与密钥协商方法及装置 Download PDFInfo
- Publication number
- CN110087239A CN110087239A CN201910417911.7A CN201910417911A CN110087239A CN 110087239 A CN110087239 A CN 110087239A CN 201910417911 A CN201910417911 A CN 201910417911A CN 110087239 A CN110087239 A CN 110087239A
- Authority
- CN
- China
- Prior art keywords
- nssai
- network
- key
- anonymous
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于5G网络中的匿名接入认证与密钥协商方法及装置,其中,该方法包括:通过用户信息归属网络为用户终端签发匿名凭证;根据匿名凭证在用户终端与服务网之间进行双向接入认证;双向接入认证成功后,通过用户终端与服务网进行会话密钥协商,以生成用户终端请求的不同类型的网络切片对应的会话密钥。该方法对用户的隐私进行保护,在认证过程中由用户终端与服务网完成,不经过用户归属信息网络,服务网在为用户终端配置不同网络切片的同时,也为用户终端协商与不同切片对应的会话密钥。
Description
技术领域
本发明涉及通信技术应用领域,特别涉及一种基于5G网络中的匿名接入认证与密钥协商方法及装置。
背景技术
国际电信联盟ITU(International Telecommunication Union)宣布移动通信技术将在2020年进入5G时代,未来5G网络主要为用户提供移动互联网和物联网业务。其中,移动互联网将实现虚拟现实、增强现实、超高清3D视频等业务,为用户实现身临其境的业务体验;物联网将支持高速移动的车联网业务和大规模机器通信的智慧城市、智能工业等业务,从而拉近人与人、物与物之间的距离,实现真正意义上的“万物互联”。
ITU将5G网络提供的多种业务划分到了三大应用场景,包括支持移动互联网业务的增大移动宽带场景eMBB(enhanced Mobile Broadband),支持物联网业务的大规模机器类通信场景mMTC(massive Machine Type of Communication)和高可靠低时延通信场景uRLLC(ultra Reliable Low Latency Communications Conference)。不同应用场景中的不同业务对网络性能和资源配置要求不同,比如eMBB场景中的3D超清视频业务需要1Gbps以上的传输速率,需要在接入网部署边缘计算设备;mMTC场景中的智慧城市业务要求每平方公里至少连接106台物联网设备,并要求这些设备保持极低功耗;uRLLC场景中的车联网业务,则要求车辆之间通信的时延降低到毫秒级。
类似于传统网络,5G网络大致分为代表用户的用户终端UE(User Equipment)、由运营商租赁给服务方,并为用户提供服务的服务网SN(Serve Network)和代表运营商给UE派发合法身份的归属网络HN(Home Network)三个实体。为了给用户提供更丰富的网络业务,5G运营商提出了网络切片的概念。网络切片是5G运营商利用软件定义网络和虚拟化技术,将一组网络物理基础设施(如路由器、交换机、防火墙等)划分成多个逻辑上相互隔离的虚拟网络,并且按不同业务所需的性能指标配置这些虚拟网络。网络切片在节约网络物理资源的同时为用户提供了专用网络,通常会被服务方租赁,并用来为用户提供端到端服务,其具体结构如图1所示。不同网络切片被赋予唯一的网络切片标识S-NSSAI该标识包含网络切片支持的应用场景和提供的服务类型。S-NSSAI由SST和SD两部分组成:SST(Slice/Service type)指切片归属的应用场景,长度为1字节,全网通用,主要分为三类:SST=1代表eMBB场景下的网络切片;SST=2代表uRLLC场景下的网络切片;SST=3代表mMTC场景下的网络切片。SD(Slice Differentiator)是切片差分号,是服务业务的类型,由运营商自定义,并且只在本网下有效。用以区分相同场景下提供不同服务的网络切片(例如eMBB场景下的AR、VR切片的SD不同)。图2是S-NSSAI的结构,服务方按照S-NSSAI给网络中的不同切片配置网络资源。NSSAI是一组S-NSSAI的集合,其结构如图3所示。NSSAI主要分为用户终端可使用的网络切片名单Configured-NSSAI、服务方可配置的网络切片名单Subscribed-NSSAI、用户请求使用的网络切片名单Requsted-NSSAI和服务方允许用户使用的网络切片名单Allowed-NSSAI等。Configured-NSSAI是HN为UE派发的可使用的网络切片名单,此名单规定了UE能请求到的所有网络切片;Subscribed-NSSAI是服务方可配置的网络切片名单,规定了SN能为用户配置哪类网络切片;Requsted-NSSAI是用户请求使用的网络切片名单,即用户从Configured-NSSAI选则想要请求SN为其配置的网络切片;Allowed-NSSAI是服务方允许用户使用网络切片名单,即SN通过对比UE的Requsted-NSSAI和Subscribed-NSSAI后,能为用户配置的网络切片。
UE在接入到SN时,需要先与SN进行双向认证并协商会话密钥,建立安全的通信信道。然后,UE向SN提交Requsted-NSSAI,SN为用户生成Allowed-NSSAI,给用户授予使用其可配置的网络切片的权限。第三代合作伙伴计划3GPP(3rd Generation PartnershipProject)制订了5G-AKA作为5G网络的接入认证框架。该框架支持多种接入技术和不同终端设备,不仅实现了UE与SN之间的双向认证和会话密钥协商,还采用HN的公钥对用户的身份标识符SUPI进行加密,进而保护了用户的身份隐私。但是该框架不抵抗标识符重放攻击,而且该框架过分信任SN,在认证过程中,HN会将用户隐私暴露给SN。为防止SN窥探用户隐私,已有人提出基于匿名机制的5G接入认证方案。这些方案大多数由HN给用户派发匿名凭证PUMI,用户在接入到网络时,向SN提交PUMI,再由SN请求HN验证PUMI。这些方案虽保护了用户隐私,但SN在每次认证用户时,都需向HN请求验证PUMI,攻击者可在SN与HN的通信信道中监听到用户请求了哪些SN,从而泄露了用户的服务隐私。另外,现有方案大多数只为UE和SN协商会话密钥,但是SN可配置不同的网络切片。理论上,UE和不同切片之间应协商不同的会话密钥,从而保证与不同切片之间的会话相互隔离。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种基于5G网络中的匿名接入认证与密钥协商方法,该方法不仅在接入认证过程中保护用户隐私,而且整个认证过程由UE和SN两方完成,不经过HN。此外,SN在为UE配置不同网络切片的同时,也为UE协商与不同切片对应的会话密钥,从而保证了网络切片之间的隔离。
本发明的另一个目的在于提出一种基于5G网络中的匿名接入认证与密钥协商装置。
为达到上述目的,本发明一方面实施例提出了一种基于5G网络中的匿名接入认证与密钥协商方法,包括:通过用户信息归属网络为用户终端签发匿名凭证;根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证;双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥。
本发明实施例的基于5G网络中的匿名接入认证与密钥协商方法,通过结合密码学中的BLS签名和零知识证明,提供一种应用于5G网络环境的匿名接入认证和密钥协商方案,认证过程由UE和SN双方协作完成,在保护用户身份隐私的同时,也对用户的服务隐私进行了保护。在密钥协商过程中,SN为UE生成与不同网络切片之间的会话密钥,从而保证了网络切片之间的隔离。
另外,根据本发明上述实施例的基于5G网络中的匿名接入认证与密钥协商方法还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,在所述通过用户信息归属网络为用户终端签发匿名凭证之前,还包括:
所述用户信息归属网络HN分别为所述用户终端UE和所述服务网SN生成所需参数,具体步骤为:
HN生成公开参数集合记为其中:G1,G2是两个阶为q的乘法循环群,g1,g2分别是G1,G2的生成元,GT是阶为的q乘法群,是双线性映,H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数,单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C);
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为所述用户终端UE用来解密签名的公钥uSN,并计算vi←xui作为计算UE用来生成签名的私钥vi;UE对外公开ui,保留vi;给UE派发一个随机数计算并保存
HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN;SN对外公开uSN,保留vSN。
进一步地,在本发明的一个实施例中,所述通过用户信息归属网络为用户终端签发匿名凭证,具体包括:
步骤1:UE随机生成计算通过私钥vi给R0签名得UE将{ui,R0,w0,R1}发送给HN;
步骤2:根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
步骤3:UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2...Cn}发给HN;
步骤4:HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成所述匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
进一步地,在本发明的一个实施例中,所述根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证,具体包括:
步骤5:UE请求接入SN,并与SN建立连接;
步骤6:UE随机生成盲化凭证σID,计算a←ar',b←br',并保留盲化后的(σID,a,b),UE随机生成计算零知识证明承诺值并发送(σID,T)给SN;
步骤7:SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE;
步骤8:UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki);
步骤9:SN并验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
进一步地,在本发明的一个实施例中,所述双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥,具体包括:
步骤10:SN将Subscribed-NSSAI公开给UE,其中,Subscribed-NSSAI为服务方SN可配置的网络切片名单;
步骤11:UE随机选择并计算k1=gk,和K=H0(k0),以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||...||S-NSSAIj||R1||...||Rj),并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,...S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,...σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2...σj。UE用盲化凭证σ,计算σ←σr',a←ar',b←br',并保留盲化后的(σ,a,b),UE随机生成计算承诺值UE根据SN在步骤7中发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;;
步骤12:SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||...||S-NSSAIj||R1||…||Rj},SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给UE生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥;
步骤13:SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2…Sj},计算并用私钥vSN给βi签名,得到将{k1,k2…kj}和Allowed-NSSAI发送给UE,其中,Allowed-NSSAI为SN允许UE使用的网络切片名单;
步骤14:UE接收到会话密钥集{k1,k2…kj}后,先将密钥集里的会话密钥聚合k←k1·k2…kj,再验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
为达到上述目的,本发明另一方面实施例提出了一种基于5G网络中的匿名接入认证与密钥协商装置,包括:
匿名凭证签发模块,用于通过用户信息归属网络为用户终端签发匿名凭证;
匿名接入认证模块,用于根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证;
密钥协商模块,用于双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥。
本发明实施例的基于5G网络中的匿名接入认证与密钥协商装置,通过结合密码学中的BLS签名和零知识证明,提供一种应用于5G网络环境的匿名接入认证和密钥协商方案,认证过程由UE和SN双方协作完成,在保护用户身份隐私的同时,也对用户的服务隐私进行了保护。在密钥协商过程中,SN为UE生成与不同网络切片之间的会话密钥,从而保证了网络切片之间的隔离。
另外,根据本发明上述实施例的基于5G网络中的匿名接入认证与密钥协商装置还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,还包括:初始模块,
所述初始模块,用于所述用户信息归属网络HN分别为所述用户终端UE和所述服务网SN生成所需参数;
所述初始模块,具体用于,
HN生成公开参数集合记为其中:G1,G2是两个阶为q的乘法循环群,g1,g2分别是G1,G2的生成元,GT是阶为的q乘法群,是双线性映,H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数,单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C);
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为所述用户终端UE用来解密签名的公钥uSN,并计算vi←xui作为计算UE用来生成签名的私钥vi;UE对外公开ui,保留vi;给UE派发一个随机数计算并保存
HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN;SN对外公开uSN,保留vSN。
进一步地,在本发明的一个实施例中,所述匿名凭证签发模块,具体用于,
UE随机生成计算通过私钥vi给R0签名得UE将{ui,R0,w0,R1}发送给HN;
根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2...Cn}发给HN;
HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成所述匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
进一步地,在本发明的一个实施例中,所述匿名接入认证模块,具体用于,
UE请求接入SN,并与SN建立连接;
UE随机生成盲化凭证σID,计算σID←σID r',然后UE随机生成计算零知识证明承诺值并发送(σID,T)给SN;
SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE;
UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki);
SN验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
进一步地,在本发明的实施例中,所述密钥协商模块,具体用于,
SN将Subscribed-NSSAI公开给UE,其中,Subscribed-NSSAI为服务方SN可配置的网络切片名单;
UE随机选择并计算k1=gk,和K=H0(k0),以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||...||S-NSSAIj||R1||...||Rj),并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,...S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,...σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2...σj。UE用盲化凭证σ,计算σ←σr',a←ar',b←br',并保留盲化后的(σ,a,b),UE随机生成计算承诺值UE根据SN发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;
SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||…||S-NSSAIj||R1||…||Rj},SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给UE生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥;
SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2...Sj},计算并用私钥vSN给βi签名,得到将{k1,k2...kj}和Allowed-NSSAI发送给UE,其中,Allowed-NSSAI为SN允许UE使用的网络切片名单;
UE接收到会话密钥集{k1,k2...kj}后,先将密钥集里的会话密钥聚合k←k1·k2...kj,再验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的网络切片的结构图;
图2为根据本发明一个实施例的S-NSSAI的结构图;
图3为根据本发明一个实施例的NSSAI的结构图;
图4为根据本发明一个实施例的基于5G网络中的匿名接入认证与密钥协商方法流程图;
图5为根据本发明另一个实施例的基于5G网络中的匿名接入认证与密钥协商方法流程图;
图6为根据本发明又一个实施例的基于5G网络中的匿名接入认证与密钥协商方法流程图;
图7为根据本发明一个实施例的基于5G网络中的匿名接入认证与密钥协商装置结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参照附图描述根据本发明实施例提出的基于5G网络中的匿名接入认证与密钥协商方法及装置。
首先将参照附图描述根据本发明实施例提出的基于5G网络中的匿名接入认证与密钥协商方法。
在介绍具体方案之前,先介绍一些数学定义:
定义1:双线性对
一个双线性对就是一个从G1×G2到GT的双线性映射,其中,G1,G2和GT均是乘法群。
双线性对满足下列性质:
(1)双线性性:设g1∈G1,g2∈G2,有
(2)非退化性:对于每个g1∈G1,总存在g2∈G2,使得
(3)有效可计算性。
定义2:Diffie-Hellan问题
(1)计算Diffie-Hellan问题:给定g,ga,gb,却难以计算gab。
(2)判定Diffie-Hellan问题:给定g,ga,gb,gc,难以判定c=ab mod n。
定义3:BLS签名
KeyGen:令g是q阶乘法群G的生成元,GT也是乘法群。在一个q阶乘法群中,选取[0,q-1]内的一个整数x,作为私钥sk;gx作为公钥pk。由于CDH问题是困难的,所以,从pk很难计算得到x。
Signing:消息m,令h←H(m),签名为sig←hx。
Verification:验证者已知G、gx、h、sig。为了验证签名是由拥有私钥x的人生成的,验证者只需判断是否成立,若成立,则签名得到验证。
定义4:交互式零知识证明
零知识证明是一种涉及证明者和验证者的协议,该协议中证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
零知识证明满足三个属性:
(1)如果语句为真,诚实的验证者将由诚实的证明者确信这一事实。
(2)如果语句为假,不排除有概率欺骗者可以说服诚实的验证者它是真的。
(3)如果语句为真,证明者的目的就是向验证者证明并使验证者相信自己知道或拥有某一消息,而在证明过程中不可向验证者泄漏任何有关被证明消息的内容。
在本方案中,UE是用户终端,代表用户;SN是服务网,代表租赁运营商网络切片的半可信第三方服务商;HN是用户信息归属网络,代表运营商。UE和SN均信任网络运营商,也就是HN。
图3为根据本发明一个实施例的基于5G网络中的匿名接入认证与密钥协商方法流程图。
如图4所示,该基于5G网络中的匿名接入认证与密钥协商方法包括以下步骤:
步骤101,通过用户信息归属网络为用户终端签发匿名凭证。
进一步地,在步骤S101之前,还包括初始化阶段,HN分别为UE和SN生成所需参数,HN生成公开参数其集合记为并以作为私钥,成公钥HN为UE计算用户用来生成签名的私钥vi,和用来解密签名的公钥ui。此外,HN与UE共同保存一个秘密R0。同理,HN为SN计算用户用来生成签名的私钥vSN,和用来解密签名的公钥uSN。
具体地,HN生成公开参数其集合记为其中:G1,G2是两个阶为q的乘法循环群。g1,g2分别是G1,G2的生成元;GT是阶为的q乘法群,是非退化的、可有效计算的双线性映射。H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数。单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C)。
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为用户用来解密签名的公钥uSN,并计算vi←xui作为计算用户用来生成签名的私钥vi。用户对外公开ui,自己保留vi。此外,HN给UE派发一个随机数计算并保存同理,HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN。SN对外公开uSN,自己保留vSN。
进一步地,通过用户信息归属网络HN为用户终端签发匿名凭证,具体包括4个步骤:
步骤1:UE给秘密R0签名得w0,并将{ui,R0,w0,R1}发送给HN。
步骤2:HN先验证UE的身份,若验证成功,则计算新的秘密R1,并给R1签名生成z1,然后计算生成pi,Ki,并将{z1,pi,Ki}发送给UE;。
步骤3:UE先验证HN的身份,若验证成功,则计算关联身份属性的信息CID。UE再根据HN派发的Configured-NSSAI里的S-NSSAIi,分别计算信息Ci,并将信息集合{CID,C1,C2...Cn}发给HN。
步骤4:HN接收到{CID,C1,C2…Cn}后,并基于BLS签名机制给Ci签名,得到匿名凭证集合{σID,σ1,σ2…σn},返回给UE。
具体地,如图5所示,这四个步骤详细过程为:
1)UE随机生成计算然后,用私钥vi给R0签名得用户将{ui,R0,w0,R1}发送给HN。
2)根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
3)UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2…Cn}发给HN。
4)HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成所述匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
步骤102,根据匿名凭证在用户终端与服务网之间进行双向接入认证。
进一步地,根据匿名凭证在用户终端与服务网之间进行双向接入认证,主要包括5个步骤完成UE和SN之间的双向认证:
步骤5:UE请求接入SN,并与SN建立连接。
步骤6:UE盲化凭(σID,a,b),并计算承诺值发送(σID,T)给SN。
步骤7:SN接收到(σID,T)后,给σID签名得σT,并选择挑战值c,将发送给UE。
步骤8:UE验证SN身份,若验证成功,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki)。
步骤9:SN用交互式零知识证明方案验证UE的匿名身份,若验证成功,则进入第三阶段。
具体地,如图6所示,这5个步骤的详细过程为:
5)UE请求接入SN,并与SN建立连接。
6)UE随机生成盲化凭证σID,计算σID←σID r',然后UE随机生成计算零知识证明承诺值并发送(σID,T)给SN。
7)SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE。
8)UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki)。
9)SN验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
步骤103,双向接入认证成功后,通过用户终端与服务网进行会话密钥协商,以生成用户终端请求的不同类型的网络切片对应的会话密钥。
进一步地,在UE和SN双向认证成功后,UE和SN进行会话密钥协商,根据UE的不同的需求生成不同的会话密钥。主要包括5个步骤:
步骤10:SN将Subscribed-NSSAI公开给UE。
步骤11:UE随机选择利用SN分享的秘密生成临时会话密钥K。以K,并用加密算法AESENC(K,M)加密Requsted-NSSAI里的切片号和与之匹配的随机数Ri,得到密文C1。并将Requsted-NSSAI里切片号对应的凭证聚合为σ←σ1·σ2…σj。盲化凭证σ,计算应答值s3,s4,计算承诺值并发送(σ,T',s3,s4,k1,C1)给SN。
步骤12:SN在接收到(σ,T',s3,s4,k1,C1)后,计算出临时会话密钥K=H0(k0),并用K解密C1,得到{S-NSSAI1||…||S-NSSAIj||R1||…||Rj}。然后SN验证UE是否拥有使用这些切片的权限。若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则为UE协商与不同网络切片之间的会话密钥。
步骤13:SN使用会话密钥K和随机数Ri,计算生成UE与不同切片之间的会话密钥集{k1,k2…kj},并将{k1,k2…kj}和Allowed-NSSAI发送给UE。
步骤14:验证会话密钥集里的密钥是由SN生成的,若验证成功,则保存会话密钥集。
具体的,这五个步骤的详细过程为:
10)SN将Subscribed-NSSAI公开给UE。
11)UE随机选择并计算k1=gk,和K=H0(k0)。以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||…||S-NSSAIj||R1||…||Rj)。并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,…S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,…σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2…σj。UE用盲化凭证σ,计算σ←σr',a←ar',b←br',并保留盲化后的(σ,a,b)。UE随机生成计算承诺值之后,用户根据SN在步骤7中发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;
12)SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||…||S-NSSAIj||R1||…||Rj}。然后SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给用户生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥。
13)SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2…Sj}。然后,计算并用私钥vSN给βi签名,得到将{k1,k2…kj}和Allowed-NSSAI发送给UE。
14)UE接收到会话密钥集{k1,k2…kj}后,先将密钥集里的会话密钥聚合k←k1·k2…kj。然后,验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
进一步地,本发明实施例的基于BLS签名和零知识证明的5G环境下的匿名接入认证与密钥分发方案,参与方分别是UE,SN和HN,分为匿名凭证签发、匿名接入认证、密钥协商三个阶段。其中,第一阶段由HN和UE完成;第二到第三阶段由SN和UE完成。其主要功效和优点如下:
(1)HN基于BLS签名方案给UE签发多个凭证{σID,σ1,σ2…σn},其中,凭证是σID代表UE具有HN派发的合法身份标识符SUPI0,除HN外,其它网络无法凭σID追溯到UE的身份标识,只能凭σID得知UE有HN派发的合法身份。从而既保证了UE身份的匿名化,还向SN证明了自己身份合法,进而完成了接入认证。其余凭证{σ1,σ2…σn}是由HN对UE的可配置网络切片标识符号Configured-NSSAI逐一进行BLS签名所得,分别代表了UE有权向SN申请哪些网络切片的服务。这些凭证在验证时可以聚合使用,从而提高了验证效率。
(2)UE和SN之间的接入认证过程是基于交互式零知识证明方案实现的。在此过程中,SN对UE进行了匿名认证,同时,UE对SN也进行了身份认证。该过程在没有HN参与的情况下,实现了UE和SN之间的双向认证,另外,认证阶段减少了SN与HN之间的交互,摆脱了对SN与HN之间的信道安全假设的依赖,同时也对用户的服务隐私进行了保护。
(3)UE和SN进行密钥协商后,SN会根据UE请求的不同类型的网络切片,给UE与不同网络切片之间的会话密钥{k1,k2...kj},从而保证了UE与不同网络切片之间会话的相互隔离。
根据本发明实施例提出的基于5G网络中的匿名接入认证与密钥协商方法,通过结合密码学中的BLS签名和零知识证明,提供一种应用于5G网络环境的匿名接入认证和密钥协商方案,认证过程由UE和SN双方协作完成,在保护用户身份隐私的同时,也对用户的服务隐私进行了保护。在密钥协商过程中,SN为UE生成与不同网络切片之间的会话密钥,从而保证了网络切片之间的隔离。
其次参照附图描述根据本发明实施例提出的基于5G网络中的匿名接入认证与密钥协商装置。
图7为根据发明一个实施例的基于5G网络中的匿名接入认证与密钥协商装置结构示意图。
如图7所示,该基于5G网络中的匿名接入认证与密钥协商装置包括:匿名凭证签发模块100、匿名接入认证模块200和密钥协商模块300。
其中,匿名凭证签发模块100,用于通过用户信息归属网络为用户终端签发匿名凭证。
匿名接入认证模块200,用于根据匿名凭证在用户终端与服务网之间进行双向接入认证。
密钥协商模块300,用于双向接入认证成功后,通过用户终端与服务网进行会话密钥协商,以生成用户终端请求的不同类型的网络切片对应的会话密钥。
该装置中HN采用BLS签名为UE生成标识用户身份的匿名凭证;UE和SN之间采用密码学中的零知识证明方法完成双向认证,并在认证成功后协商了UE与SN中网络切片之间的会话密钥,在未来5G通信技术领域里具有较好的实用价值和广阔的应用场景。
进一步地,在本发明的一个实施例中,还包括:初始模块,
初始模块,用于用户信息归属网络HN分别为用户终端UE和服务网SN生成所需参数;
初始模块,具体用于,
HN生成公开参数集合记为其中:G1,G2是两个阶为q的乘法循环群,g1,g2分别是G1,G2的生成元,GT是阶为的q乘法群,是双线性映,H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数,单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C);
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为用户终端UE用来解密签名的公钥uSN,并计算vi←xui作为计算UE用来生成签名的私钥vi;UE对外公开ui,保留vi;给UE派发一个随机数计算并保存
HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN;SN对外公开uSN,保留vSN。
进一步地,在本发明的一个实施例中,匿名凭证签发模块,具体用于,
UE随机生成计算通过私钥vi给R0签名得UE将{ui,R0,w0,R1}发送给HN;
根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2…Cn}发给HN;
HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
进一步地,在本发明的一个实施例中,匿名接入认证模块,具体用于,
UE请求接入SN,并与SN建立连接;
UE随机生成盲化凭证σID,计算σID←σID r',然后UE随机生成计算零知识证明承诺值并发送(σID,T)给SN;
SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE;
UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki);
SN验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
进一步地,在本发明的一个实施例中,密钥协商模块,具体用于,
SN将Subscribed-NSSAI公开给UE,其中,Subscribed-NSSAI为服务方SN可配置的网络切片名单;
UE随机选择并计算k1=gk,和K=H0(k0),以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||...||S-NSSAIj||R1||...||Rj),并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,...S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,...σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2…σj。UE用盲化凭证σ,计算σ←σr',a←ar',b←br',并保留盲化后的(σ,a,b),UE随机生成计算承诺值UE根据SN发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;
SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||…||S-NSSAIj||R1||…||Rj},SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给UE生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥;
SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2…Sj},计算并用私钥vSN给βi签名,得到将{k1,k2…kj}和Allowed-NSSAI发送给UE,其中,Allowed-NSSAI为SN允许UE使用的网络切片名单;
UE接收到会话密钥集{k1,k2...kj}后,先将密钥集里的会话密钥聚合k←k1·k2…kj,再验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
需要说明的是,前述对基于5G网络中的匿名接入认证与密钥协商方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
根据本发明实施例提出的基于5G网络中的匿名接入认证与密钥协商装置,通过结合密码学中的BLS签名和零知识证明,提供一种应用于5G网络环境的匿名接入认证和密钥协商方案,认证过程由UE和SN双方协作完成,在保护用户身份隐私的同时,也对用户的服务隐私进行了保护。在密钥协商过程中,SN为UE生成与不同网络切片之间的会话密钥,从而保证了网络切片之间的隔离。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于5G网络中的匿名接入认证与密钥协商方法,其特征在于,包括以下步骤:
通过用户信息归属网络为用户终端签发匿名凭证;
根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证;
双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥。
2.根据权利要求1所述的方法,其特征在于,在所述通过用户信息归属网络为用户终端签发匿名凭证之前,还包括:
所述用户信息归属网络HN分别为所述用户终端UE和所述服务网SN生成所需参数,具体步骤为:
HN生成公开参数集合记为其中:G1,G2是两个阶为q的乘法循环群,g1,g2分别是G1,G2的生成元,GT是阶为的q乘法群,是双线性映,H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数,单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C);
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为所述用户终端UE用来解密签名的公钥uSN,并计算vi←xui作为计算UE用来生成签名的私钥vi;UE对外公开ui,保留vi;给UE派发一个随机数计算并保存
HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN;SN对外公开uSN,保留vSN。
3.根据权利要求2所述的方法,其特征在于,所述通过用户信息归属网络为用户终端签发匿名凭证,具体包括:
步骤1:UE随机生成计算通过私钥vi给R0签名得UE将{ui,R0,w0,R1}发送给HN;
步骤2:根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
步骤3:UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2...Cn}发给HN;
步骤4:HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成所述匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
4.根据权利要求3所述的方法,其特征在于,所述根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证,具体包括:
步骤5:UE请求接入SN,并与SN建立连接;
步骤6:UE随机生成盲化凭证σID,计算σID←σID r’,然后UE随机生成计算零知识证明承诺值并发送(σID,T)给SN;
步骤7:SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE;
步骤8:UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki);
步骤9:SN验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
5.根据权利要求4所述的方法,其特征在于,所述双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥,具体包括:
步骤10:SN将Subscribed-NSSAI公开给UE,其中,Subscribed-NSSAI为服务方SN可配置的网络切片名单;
步骤11:UE随机选择并计算k1=gk,和K=H0(k0),以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||...||S-NSSAIj||R1||...||Rj),并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,...S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,...σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2...σj,UE用盲化凭证σ,计算σ←σr’,a←ar’,b←br’,并保留盲化后的(σ,a,b),UE随机生成计算承诺值UE根据SN在步骤7中发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;
步骤12:SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||...||S-NSSAIj||R1||...||Rj},SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给UE生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥;
步骤13:SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2...Sj},计算并用私钥vSN给βi签名,得到将{k1,k2...kj}和Allowed-NSSAI发送给UE,其中,Allowed-NSSAI为SN允许UE使用的网络切片名单;
步骤14:UE接收到会话密钥集{k1,k2...kj}后,先将密钥集里的会话密钥聚合k←k1·k2...kj,再验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
6.一种基于5G网络中的匿名接入认证与密钥协商装置,其特征在于,包括:
匿名凭证签发模块,用于通过用户信息归属网络为用户终端签发匿名凭证;
匿名接入认证模块,用于根据所述匿名凭证在所述用户终端与服务网之间进行双向接入认证;
密钥协商模块,用于双向接入认证成功后,通过所述用户终端与所述服务网进行会话密钥协商,以生成所述用户终端请求的不同类型的网络切片对应的会话密钥。
7.根据权利要求6所述的装置,其特征在于,还包括:初始模块,
所述初始模块,用于所述用户信息归属网络HN分别为所述用户终端UE和所述服务网SN生成所需参数;
所述初始模块,具体用于,
HN生成公开参数集合记为其中:G1,G2是两个阶为q的乘法循环群,g1,g2分别是G1,G2的生成元,GT是阶为的q乘法群,是双线性映,H0,H1,H2分别是{0,1}*→G1和{0,1}*→G2的单向抗碰撞Hash函数,单钥加密算法为C=AESENC(K,M),解密算法为M=AESDEC(K,C);
HN随机选择作为私钥,并生成公钥用UE的永久标识符的杂凑值ui←H0(SUPIi),作为所述用户终端UE用来解密签名的公钥uSN,并计算vi←xui作为计算UE用来生成签名的私钥vi;UE对外公开ui,保留vi;给UE派发一个随机数计算并保存
HN用SN的网络标识符SN-namei生成杂凑值uSN←H0(SN-namei),作为SN用来解密签名的公钥uSN,并计算vSN←xuSN作为SN用来生成签名的私钥vSN;SN对外公开uSN,保留vSN。
8.根据权利要求7所述的装置,其特征在于,所述匿名凭证签发模块,具体用于,
UE随机生成计算通过私钥vi给R0签名得UE将{ui,R0,w0,R1}发送给HN;
根据BLS签名机制,HN验证是否成立,若不成立,则HN对UE的身份认证失败;若成立,则用私钥x给R1签名,生成然后HN随机选择计算和并将{z1,pi,Ki}发送给UE;
UE验证若失败,则UE对HN认证失败;若成功,UE先计算匿名身份凭证UE再根据HN派发的Configured-NSSAI中的网络切片标识号S-NSSAIi,随机选择分别计算Ci←Ai·Bi,其中hi←H1(S-NSSAIi),UE将集合{CID,C1,C2...Cn}发给HN;
HN接收到C←{CID,C1,C2...Cn}后,用kh给CID签名,得到再用私钥x给{C1,C2...Cn}签名,得到生成所述匿名凭证的集合{σID,σ1,σ2...σn},其中σID是代表用户身份的匿名凭证;{σ1,σ2...σn}是代表UE有权请哪些网络切片的凭证返回给UE。
9.根据权利要求8所述的装置,其特征在于,所述匿名接入认证模块,具体用于,
UE请求接入SN,并与SN建立连接;
UE随机生成盲化凭证σID,计算σID←σID r’,然后UE随机生成计算零知识证明承诺值并发送(σID,T)给SN;
SN接收到(σID,T)后,随机选择挑战值并用私钥vSN给σID签名,得将发送给UE;
UE接收到后,验证等式:若等式不成立,则UE不能验证SN的身份;若等式成立,则计算应答值s1←c+t1,s2←vic+t2,并向SN发送(s1,s2,Ki);
SN验证等式:若等式不成立,则匿名认证失败;若等式成立,则匿名认证成功。
10.根据权利要求9所述的装置,其特征在于,所述密钥协商模块,具体用于,
SN将Subscribed-NSSAI公开给UE,其中,Subscribed-NSSAI为服务方SN可配置的网络切片名单;
UE随机选择并计算k1=gk,和K=H0(k0),以K为密钥加密Requsted-NSSAI里的切片号和UE为每个切片分配的随机数Ri,得C1=AESENC(K,S-NSSAI1||...||S-NSSAIj||R1||...||Rj),并跟据Requsted-NSSAI里的切片号{S-NSSAI1,S-NSSAI2,...S-NSSAIj}(1≤j≤n)找寻对应的匿名凭证集合C'←{σ1,σ2,...σj}(1≤j≤n),聚合这些凭证为σ←σ1·σ2...σj。UE用盲化凭证σ,计算σ←σr',a←ar',b←br',并保留盲化后的(σ,a,b),UE随机生成计算承诺值UE根据SN发来的挑战值计算应答值s3←ac+t1和s4←bc+t1,并发送(σ,T',s3,s4,k1,C1)给SN,其中,Requsted-NSSAI为UE请求使用的网络切片名单;
SN在接收到(σ,T',s3,s4,k1,C1)后,计算K=H0(k0),并用K解密C1,得到{S-NSSAI1||...||S-NSSAIj||R1||...||Rj},SN验证等式:若验证失败,则证明UE并没有被HN授予使用Requsted-NSSAI中切片的合法权利;若验证成功,则以Requsted-NSSAI作为给UE生成的Allowed-NSSAI,并为UE协商与不同网络切片之间的会话密钥;
SN计算hk←H1(K),并将随机数序列中的随机数Ri依次做杂凑运算Si←H2(Ri),得到一组对应于Allowed-NSSAI内切号的杂凑值{S1,S2...Sj},计算并用私钥vSN给βi签名,得到将{k1,k2...kj}和Allowed-NSSAI发送给UE,其中,Allowed-NSSAI为SN允许UE使用的网络切片名单;
UE接收到会话密钥集{k1,k2...kj}后,先将密钥集里的会话密钥聚合k←k1·k2...kj,再验证等式:若等式不成立,则丢弃会话密钥;若等式成立,则保存会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910417911.7A CN110087239B (zh) | 2019-05-20 | 2019-05-20 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910417911.7A CN110087239B (zh) | 2019-05-20 | 2019-05-20 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110087239A true CN110087239A (zh) | 2019-08-02 |
CN110087239B CN110087239B (zh) | 2020-10-13 |
Family
ID=67420893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910417911.7A Active CN110087239B (zh) | 2019-05-20 | 2019-05-20 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110087239B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808830A (zh) * | 2019-10-21 | 2020-02-18 | 边缘智能研究院南京有限公司 | 一种基于5G网络切片的IoT安全验证框架及其服务方法 |
CN110830985A (zh) * | 2019-11-11 | 2020-02-21 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN111314919A (zh) * | 2020-03-19 | 2020-06-19 | 西安电子科技大学 | 用于在认证服务端保护用户身份隐私的增强5g认证方法 |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN111787533A (zh) * | 2020-06-30 | 2020-10-16 | 中国联合网络通信集团有限公司 | 加密方法、切片管理方法、终端及接入和移动性管理实体 |
CN111866865A (zh) * | 2020-07-30 | 2020-10-30 | 冯田旺 | 一种数据传输方法、无线专网建立方法及系统 |
CN112492584A (zh) * | 2019-08-23 | 2021-03-12 | 华为技术有限公司 | 终端设备和用户面网元之间的安全通信方法、装置及系统 |
CN112512045A (zh) * | 2019-08-27 | 2021-03-16 | 华为技术有限公司 | 一种通信系统、方法及装置 |
CN113315788A (zh) * | 2021-07-28 | 2021-08-27 | 北京电信易通信息技术股份有限公司 | 一种视频会议移动终端敏感数据轻量级保护方法及系统 |
CN113395166A (zh) * | 2021-06-09 | 2021-09-14 | 浙江大学 | 一种基于边缘计算的电力终端云边端协同安全接入认证方法 |
CN113747425A (zh) * | 2021-11-04 | 2021-12-03 | 晨越建设项目管理集团股份有限公司 | 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法 |
CN114745151A (zh) * | 2022-02-25 | 2022-07-12 | 全球能源互联网研究院有限公司 | 基于边缘计算的电力5g网络切片认证消息匹配方法及装置 |
CN115396225A (zh) * | 2022-08-31 | 2022-11-25 | 北京华宜信科技有限公司 | 一种数据平台用户身份认证方法及装置 |
CN115473683A (zh) * | 2022-08-10 | 2022-12-13 | 广西电网有限责任公司电力科学研究院 | 一种交互式web验证优化方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702806A (zh) * | 2009-07-24 | 2010-05-05 | 华中科技大学 | 无线网络匿名接入认证系统的实现方法 |
CN101854594A (zh) * | 2009-04-03 | 2010-10-06 | 北京航空航天大学 | 信息发送方法与装置和信息接收方法与装置 |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
CN107846275A (zh) * | 2016-09-20 | 2018-03-27 | 中兴通讯股份有限公司 | 切片网络安全隔离的方法及装置 |
CN108347420A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 一种网络密钥处理的方法、相关设备及系统 |
CN108650083A (zh) * | 2018-05-04 | 2018-10-12 | 北京邮电大学 | 一种用于离散调制连续变量量子密钥分发中的slice协商方法 |
-
2019
- 2019-05-20 CN CN201910417911.7A patent/CN110087239B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854594A (zh) * | 2009-04-03 | 2010-10-06 | 北京航空航天大学 | 信息发送方法与装置和信息接收方法与装置 |
CN101702806A (zh) * | 2009-07-24 | 2010-05-05 | 华中科技大学 | 无线网络匿名接入认证系统的实现方法 |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
CN107846275A (zh) * | 2016-09-20 | 2018-03-27 | 中兴通讯股份有限公司 | 切片网络安全隔离的方法及装置 |
CN108347420A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 一种网络密钥处理的方法、相关设备及系统 |
CN108650083A (zh) * | 2018-05-04 | 2018-10-12 | 北京邮电大学 | 一种用于离散调制连续变量量子密钥分发中的slice协商方法 |
Non-Patent Citations (1)
Title |
---|
JIANBING NI 等: "Efficient and Secure Service-Oriented Authentication Supporting Network Slicing for 5G-Enabled IoT", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112492584A (zh) * | 2019-08-23 | 2021-03-12 | 华为技术有限公司 | 终端设备和用户面网元之间的安全通信方法、装置及系统 |
CN112492584B (zh) * | 2019-08-23 | 2022-07-22 | 华为技术有限公司 | 终端设备和用户面网元之间的安全通信方法、装置及系统 |
CN112512045A (zh) * | 2019-08-27 | 2021-03-16 | 华为技术有限公司 | 一种通信系统、方法及装置 |
CN112512045B (zh) * | 2019-08-27 | 2023-04-18 | 华为技术有限公司 | 一种通信系统、方法及装置 |
CN110808830A (zh) * | 2019-10-21 | 2020-02-18 | 边缘智能研究院南京有限公司 | 一种基于5G网络切片的IoT安全验证框架及其服务方法 |
CN110830985A (zh) * | 2019-11-11 | 2020-02-21 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN111404899B (zh) * | 2020-03-06 | 2021-06-01 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN111314919B (zh) * | 2020-03-19 | 2022-03-22 | 西安电子科技大学 | 用于在认证服务端保护用户身份隐私的增强5g认证方法 |
CN111314919A (zh) * | 2020-03-19 | 2020-06-19 | 西安电子科技大学 | 用于在认证服务端保护用户身份隐私的增强5g认证方法 |
CN111787533A (zh) * | 2020-06-30 | 2020-10-16 | 中国联合网络通信集团有限公司 | 加密方法、切片管理方法、终端及接入和移动性管理实体 |
CN111787533B (zh) * | 2020-06-30 | 2022-08-26 | 中国联合网络通信集团有限公司 | 加密方法、切片管理方法、终端及接入和移动性管理实体 |
CN111866865A (zh) * | 2020-07-30 | 2020-10-30 | 冯田旺 | 一种数据传输方法、无线专网建立方法及系统 |
CN111866865B (zh) * | 2020-07-30 | 2023-07-14 | 北京意瑞联科技有限公司 | 一种数据传输方法、5g专网建立方法及系统 |
CN113395166B (zh) * | 2021-06-09 | 2022-06-14 | 浙江大学 | 一种基于边缘计算的电力终端云边端协同安全接入认证方法 |
CN113395166A (zh) * | 2021-06-09 | 2021-09-14 | 浙江大学 | 一种基于边缘计算的电力终端云边端协同安全接入认证方法 |
CN113315788A (zh) * | 2021-07-28 | 2021-08-27 | 北京电信易通信息技术股份有限公司 | 一种视频会议移动终端敏感数据轻量级保护方法及系统 |
CN113747425A (zh) * | 2021-11-04 | 2021-12-03 | 晨越建设项目管理集团股份有限公司 | 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法 |
CN114745151A (zh) * | 2022-02-25 | 2022-07-12 | 全球能源互联网研究院有限公司 | 基于边缘计算的电力5g网络切片认证消息匹配方法及装置 |
CN114745151B (zh) * | 2022-02-25 | 2023-07-18 | 全球能源互联网研究院有限公司 | 基于边缘计算的电力5g网络切片认证消息匹配方法及装置 |
CN115473683A (zh) * | 2022-08-10 | 2022-12-13 | 广西电网有限责任公司电力科学研究院 | 一种交互式web验证优化方法和系统 |
CN115396225A (zh) * | 2022-08-31 | 2022-11-25 | 北京华宜信科技有限公司 | 一种数据平台用户身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110087239B (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110087239A (zh) | 基于5g网络中的匿名接入认证与密钥协商方法及装置 | |
CN111371730B (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
CN102318258B (zh) | 基于身份的认证密钥协商协议 | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
CN104754581B (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN109347809A (zh) | 一种面向自主可控环境下的应用虚拟化安全通信方法 | |
Liu et al. | An improved secure and efficient password and chaos-based two-party key agreement protocol | |
CN109756877A (zh) | 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 | |
CN108521401A (zh) | 一种增强无人机manet网络安全性的方法 | |
CN113411801B (zh) | 一种基于身份签密的移动终端认证方法 | |
Ren et al. | PEACE: A novel privacy-enhanced yet accountable security framework for metropolitan wireless mesh networks | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Hsu et al. | Group anonymous D2D communication with end-to-end security in LTE-A | |
Amadeo et al. | Securing the mobile edge through named data networking | |
CN114024698A (zh) | 一种基于国密算法的配电物联网业务安全交互方法及系统 | |
Kwon | Privacy preservation with X. 509 standard certificates | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN116599659B (zh) | 无证书身份认证与密钥协商方法以及系统 | |
CN106209384B (zh) | 使用安全机制的客户终端与充电装置的通信认证方法 | |
CN106332074A (zh) | 一种多方通信鉴权方法及系统 | |
Hwang et al. | A new efficient authentication protocol for mobile networks | |
CN116436640A (zh) | 一种边缘计算的轻量级终端跨域认证方法 | |
Huang et al. | A fast authentication scheme for cross-network-slicing based on multiple operators in 5G environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |