CN113423103A - 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法 - Google Patents

一种d2d辅助通信的统一轻量级可溯源安全数据传输方法 Download PDF

Info

Publication number
CN113423103A
CN113423103A CN202110616941.8A CN202110616941A CN113423103A CN 113423103 A CN113423103 A CN 113423103A CN 202110616941 A CN202110616941 A CN 202110616941A CN 113423103 A CN113423103 A CN 113423103A
Authority
CN
China
Prior art keywords
message
amf
data transmission
session
sid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110616941.8A
Other languages
English (en)
Other versions
CN113423103B (zh
Inventor
曹进
孙韵清
李晖
杨元元
任雄鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110616941.8A priority Critical patent/CN113423103B/zh
Publication of CN113423103A publication Critical patent/CN113423103A/zh
Application granted granted Critical
Publication of CN113423103B publication Critical patent/CN113423103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信网络安全技术领域,公开了一种D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括:接入认证阶段;会话配置阶段;数据传输阶段;会话确认阶段。本发明根据3GPP标准进行设计,可以应用于所有LTE‑A/5G移动场景网络;本发明所提出的具有轨迹跟踪的匿名安全数据传输机制利用对称加密、HMAC、质询和响应、切比雪夫多项式的优势,实现源节点和目标节点之间的相互认证、数据安全传输、轨迹跟踪、完善的前向/后向安全性、匿名性、不可链接性和上下文隐私。本发明所提出的数据传输机制大大减少了D2D设备之间的计算开销、通信开销、存储开销,可以以理想的效率部署在5G网络中,适用于所有D2D数据传输场景。

Description

一种D2D辅助通信的统一轻量级可溯源安全数据传输方法
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种D2D辅助通信的统一轻量级可溯源安全数据传输方法。
背景技术
目前,随着移动设备和通信量的快速增长,第五代(5G)网络旨在为用户提供更高的速度,更低的延迟和更大的无线容量。作为一种直接通信技术,设备到设备(D2D)通信将数据传输转移到设备,而仅将控制信号留给基站。与在第四代(4G)网络中通过基站统一传输信号和数据的传统方式相比,数据传输和控制信令的分离可以实现基站的流量分流,从而为基站预留更多带宽上行链路和下行链路,减轻了基站容量的压力,并以较低的等待时间实现了高效的数据传输。同时,将D2D技术集成到5G网络中不仅可以提升5G的性能,还可以带来更多可能的服务。提供了许多新方案,例如内容共享,游戏交互,邻近广告服务,公共安全紧急通信等。
D2D辅助通信的数据传输(也称为UE到UE中继通信)可以在具有许可/非许可频谱的基站的控制下进行,以协助车辆通信,移动健康(M-Health)系统,建设智能家居和智慧城市。因此,从场景需求和5G性能需求的角度来看,D2D数据传输将成为5G网络的重要组成部分。但是,由于移动设备通过无线通道进行通信,因此容易受到窃听,伪造,丢弃等攻击。此外,考虑到移动节点在数据传输中的不可靠性,传输受到机密性,完整性,侵犯隐私的威胁等。另外,由于移动中继节点在传输过程中会消耗能量资源,因此,如果没有合理的回报,中继节点将拒绝合作。
3GPP已考虑为5G网络及其服务构建安全架构的标准,但是,关于D2D安全方面的研究仍处于早期阶段。为了在用户设备和核心网络之间进行安全通信,当前标准指定了5G认证和密钥协商(5G-AKA)或可扩展认证协议(EAP-AKA’)的方法来建立初始接入认证。在初始接入身份认证之后,对于授权设备,TS33.303考虑如何在不同情况下在设备之间建立安全通信,包括设备发现,一对一通信,一对多通信等。但是,此安全标准是在4G架构下设计的,在两UE设备空口之间也没有进行完整的认证和密钥协商安全机制设计。3GPP标准委员会正在考虑为5G D2D服务下中继通信构建安全架构标准TR33.847,该标准主要针对设备到网络中继和设备到设备中继两种场景,从认证授权、隐私、密钥管理几方面进行安全架构设计。然而没有考虑设备在网络控制下的逐跳D2D中继数据传输方案。
综上所述,当前的D2D安全解决方案很少考虑数据传输场景,并且大多数现有不适合D2D辅助的中继数据传输场景。此外,当前的数据传输解决方案主要考虑MHealth系统,VANETS和IoT系统,大部分考虑的是设备与网络之间的数据传输,不适合通用移动D2D数据传输。同时在功能上,大多无法实现数据轨迹追溯和隐私保护。因此需要进一步的提升和设计,如何实现具有轨迹跟踪的D2D匿名和安全数据传输方案是亟待解决的问题。
通过上述分析,现有技术存在的问题及缺陷为:现有技术中D2D安全解决方案不适用于D2D辅助中继数据传输场景,无法实现数据传输轨迹跟踪和匿名。
解决以上问题及缺陷的难度为:1.难以实现源设备和目的设备节点之间的相互认证;2.难以在逐跳广播数据传输中实现隐私保护;3.难以进行数据传输轨迹溯源。以上几点均需要进行巧妙的方案设计才能在保证性能的同时得以实现这些功能。
解决以上问题及缺陷的意义为:本发明中D2D数据传输将成为5G网络的重要组成部分,提出D2D辅助通信的统一轻量级可溯源安全数据传输机制,可以应用于所有网络覆盖的D2D中继数据传输场景,保障5G网络环境下海量设备直连通信数据安全。
发明内容
针对现有技术存在的问题,本发明提供了一种D2D辅助通信的统一轻量级可溯源安全数据传输方法。本发明的方法可以为D2D辅助通信提供一种通用的数据传输方案,使其适用于所有网络覆盖下的D2D辅助通信场景,同时支持多种安全扩展功能,保持良好的性能表现。
本发明是这样实现的,一种D2D辅助通信的统一轻量级可溯源安全数据传输方法,所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括:
步骤一,通过认证阶段进行认证,在接入认证阶段,UE执行5G-AKA/EAP-AKA’认证接入5G核心网络,获得通信服务支持;UE执行邻近服务授权协议接入应用服务器,开启邻近服务;设备与核心网之间执行5G-AKA/EAP-AKA’,构建设备与核心网之间的安全信道,保证随后会话配置的安全性。同时邻近服务授权,确保应用服务器对开启该项服务的设备管理。
步骤二,在会话配置阶段,需要传输数据的节点发起会话请求并进入会话配置阶段,AMF根据节点拓扑和信誉表为该会话选择可能的中继节点;然后它为所选节点配置会话参数,并通知目标设备;在数据传输开始之前,预先进行会话配置,保证了数据传输阶段利用这些核心网配置的参数,但不受核心网的干扰控制。
步骤三,在数据传输阶段,源UE使用源设备和目标设备之间的会话密钥来构造匿名的受保护的传输消息,并通过逐跳广播执行传输;利用广播的方式,传输构造的匿名秘密消息,减少了信令开销,达到自由逐跳传输的目的。
步骤四,当目标UE正确接收消息时,在会话确认阶段中,由AMF辅助向源设备发起确认,并更新共享密钥,同时AMF验证轨迹路径。利用AMF代表核心网辅助进行密钥确认,相比于源路径返回密钥确认更加方便安全,同时密钥确认消息较少,不会给核心网带来较大压力。同时AMF代表核心网执行的轨迹验证,可以有效进行节点管理,判别消极节点和恶意节点,优化下一次传输。
进一步,所述步骤一中,接入认证阶段包括:
1)集成的详细服务授权过程包括以下步骤:
当UE进入5G网络并希望开启服务时,UE通过RAN向AMF发送服务请求,请求包含SUCI/5G-GUTI,UE ID,Prose Code;其中SUCI/5G-GUTI标识5G身份,UE ID在ProSe功能中标识UE,ProSe Code标识邻近服务类型;
AMF首先使用接收到的SUCI/5G-GUTI与AUSF和UDM建立联系,执行初始接入认证(5G-AKA/EAP-AKA’);如果认证成功,则AUSF向AMF发送ACK确认;
AMF根据ProSe Code,在NEF的帮助下与ProSe应用服务器建立联系;AMF将接收到的ID,ProSe Code发送到ProSe应用服务器,并等待来自ProSe应用服务器的服务授权结果;如果授权成功,则ProSe应用服务器向AMF返回ACK确认;
AMF接收到ProSe授权的ACK后,AMF将ACK确认发送至UE,完成服务授权过程;同时AMF获取开启服务的节点的位置,构建设备的拓扑结构,为后续过程做准备;
2)如果需要分离的服务授权和初始接入认证,UE首先发送SUCI/5G-GUTI,在完成初始接入认证,有开启服务的需求时,UE将ID和ProSe Code发送给AMF,执行服务授权。
进一步,所述步骤二中,会话配置阶段,具体过程为:
当有数据传输需求时,在受KAMF保护的安全通道中执行以下操作:
UES随机选择
Figure BDA0003098042800000041
然后UES向AMF发送传输请求消息,该传输请求包含UES的身份信息IDS,目标设备的身份信息IDT,随机数t1
AMF收到传输请求消息后,首先检查t1的新鲜性,如果t1是新鲜的,则AMF为此会话随机选择
Figure BDA0003098042800000042
Figure BDA0003098042800000043
计算Tg(n);然后AMF通过秘密信道将{sid,n,Tg(n),IDS,t1}发送给UET以通知其即将进行数据传输;
AMF随后在UES和UET之间选择所有可能中继消息的节点,并将{sid,n,Tg(n)}通过秘密信道传递给这些设备节点和源设备节点;
所有中继设备和源设备都需要向AMF返回
Figure BDA0003098042800000051
由设备接收到的n和其自身选择的主密钥uS/ui计算生成,用于后续过程的轨迹跟踪功能。
进一步,所述步骤三中,数据传输阶段具体过程为:
第一步、UEs广播{sid,TID,CID,count,data,R,σT};
第二步、UEi广播{sid,TID,CID,count,data,R,σT};
第三步、UET收到广播消息后,对消息进行处理。
进一步,所述UEs广播{sid,TID,CID,count,data,R,σT},具体过程为:
利用会话配置阶段获取的参数sid,n,计算
Figure BDA0003098042800000052
选择随机数cvalue,递增计算计数器count=cvalue+1,并计算cvalue的掩码
Figure BDA0003098042800000053
获取当前时间戳TS,随机选择
Figure BDA0003098042800000054
利用持有密钥Kold计算新密钥
Figure BDA0003098042800000055
并随后对需要传输的消息m进行加密及完整性保护,以构造data如下:
Figure BDA0003098042800000056
σm=HMAC(Kold,sid||TID||EM),data=EM||σm
随后利用会话配置阶段中获得的参数Tg(n),n及自身主密钥uS计算可溯源的轨迹消息R如下:
Figure BDA0003098042800000057
R=R1=r1||e1||σ1
随后将该轨迹消息附到之前的消息后,并为整条消息进行完整性保护:σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT};
所述UEi广播{sid,TID,CID,count,data,R,σT}具体过程为:
任意UEi监听到消息后,首先检查该消息中的sid是否是曾经配置过的会话ID,如果是则进行下一步,否则将丢弃该条消息;
使用n检验σT的正确性;如果通过检验则完整性检查通过,证明该消息未被篡改,进行下一步;否则向AMF报告错误消息;
随后计算轨迹信息如下:
Figure BDA0003098042800000061
Figure BDA0003098042800000062
Ri=ri||ei||σi,并将其附在原消息的轨迹信息之后,即R=R||Ri,更新计数器count=count+1,更新消息验证码σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT};
所述UET收到广播消息后,UET的处理如下:
首先检查sid的新鲜度和正确性,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该条消息;
使用由sid标识的参数n验证σT,如果验证通过则进行下一步,否则丢弃该消息;
检查TID,并验证IDS,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该消息;
随后利用计数器,计数器掩码判断轨迹信息长度是否匹配,如果匹配则进行下一步,否则丢弃该条消息;计算如下:
Figure BDA0003098042800000063
count-cvalue=|R|/|Ri|,其中|R|代表轨迹信息的总长度(bits),|Ri|是每个设备产生的轨迹信息长度;
使用持有的共享密钥Kold验证σm,如果通过验证则进行下一步,否则将其丢弃;
进行解密运算
Figure BDA0003098042800000064
从而获得TS,t1,t2,消息m及β;检查TS是否满足时间有效期的要求,检查t1是否等于会话配置阶段收到的t1,如果检查通过,则UET对UES成功进行了身份认证并获得了消息m,然后进行下一步;
随后进行更新密钥操作如下:
Figure BDA0003098042800000071
检查解密出的β是否能使用更新的密钥计算出,如果可以,则UET确认更新Knew
进一步,所述步骤四中,会话确认阶段具体过程为:
UET成功获取消息m并更新Knew后,执行以下操作:
UET使用更新的Knew计算:σc=HMAC(Knew,sid),随后将{sid,σc,R}通过安全信道发送到AMF;
AMF收到消息后,获得轨迹信息R,并将{sid,σc}通过安全信道转发至UES
当UES收到确认消息,首先自身更新的Knew来验证σc;如果验证成功,则说明更新的密钥Knew保持了双方同步,同时由于Knew由t2和Kold计算得出,由于Kold的秘密性,说明t2的正确性;那么此时UES对UET成功进行身份认证,并且更新的密钥可用;否则,UES将使用旧密钥Kold通过网络重新进行数据传输;
此时,一个成功的数据传输会话完成;
所述步骤四中,会话确认阶段中,接收到轨迹信息R的AMF将执行以下过程,该过程完成轨迹信息解析,以帮助AMF更好的进行拓扑更新、信誉评估、以及为下一次传输中继节点的选择做好准备,具体操作如下:
将R拆分为r1||e1||σ1||...||ri||ei||σi
重复计算公式σi=HMAC(Tg(ri),ri||ei),
Figure BDA0003098042800000072
直到得出
Figure BDA0003098042800000073
AMF将根据会话配置阶段获得的节点
Figure BDA0003098042800000074
及轨迹中的ri来比对判断单条轨迹信息的归属;任何步骤的失败将导致AMF无法判断轨迹信息的完整性和真实性,AMF将记录失败步骤所指示的节点,以进行综合判断。
本发明的另一目的在于提供一种实施所述D2D辅助通信的统一轻量级可溯源安全数据传输方法的通信网络安全平台。
本发明的另一目的在于提供一种实施所述D2D辅助通信的统一轻量级可溯源安全数据传输方法的智能终端。
本发明的另一目的在于提供一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括下列步骤:
步骤一,通过认证阶段进行认证,在接入认证阶段,UE执行5G-AKA/EAP-AKA’认证接入5G核心网络,获得通信服务支持;UE执行邻近服务授权协议接入应用服务器,开启邻近服务;
步骤二,在会话配置阶段,需要传输数据的节点发起会话请求并进入会话配置阶段,AMF根据节点拓扑和信誉表为该会话选择可能的中继节点;然后它为所选节点配置会话参数,并通知目标设备;
步骤三,在数据传输阶段,源UE使用源设备和目标设备之间的会话密钥来构造匿名的受保护的传输消息,并通过逐跳广播执行传输;
步骤四,当目标UE正确接收消息时,在会话确认阶段中,由AMF辅助向源设备发起确认,并更新共享密钥,同时AMF验证轨迹路径。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施所述的D2D辅助通信的统一轻量级可溯源安全数据传输方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明首次实现了D2D辅助数据传输中的轨迹溯源跟踪。与此同时具有更多的安全功能,包括:相互认证、隐私保护、前向后向保密,不可链接等。在实现更多安全功能的同时,相比于其他方案,效率更加理想在3GPP现有LTE-A/5G网络体系下,基于源设备和目标设备拥有的共享会话密钥(曾面对面协商),完成D2D辅助通信。在AMF的协助下,可以实现相互认证、隐私保护、完整性保护、轨迹跟踪、前向后向保密、不可链接等多种安全功能。该方法在计算开销、通信开销和存储开销上所需较少,可以以理想的效率部署在5G网络中,可以有效应用于所有网络覆盖的D2D中继数据传输场景,保障5G网络环境下海量设备直连通信数据安全。同时切比雪夫轨迹参量和计数器等轨迹信息的应用,可以记录数据经过的中继节点,同时避免篡改,以方便核心网或运营商进行合理的计费和资源分配。所使用的密钥更新步骤,可以保证密钥同步性,以及数据传输中完美前向/后向安全。所使用的双向认证机制,可以抵抗当前所有已知协议攻击。
同时本发明根据3GPP标准进行方案设计,因而无需改变标准中的通信设备,可以应用于所有LTE-A/5G移动场景网络;本发明所提出的具有轨迹跟踪的匿名安全数据传输机制利用对称加密、HMAC、质询和响应、切比雪夫多项式的优势,实现源节点和目标节点之间的相互认证、数据安全传输、轨迹跟踪、完善的前向/后向安全性(PFS/PBS)、匿名性、不可链接性和上下文隐私。本发明所提出的数据传输机制大大减少了D2D设备之间的计算开销、通信开销、存储开销,可以以理想的效率部署在5G网络中,适用于所有D2D数据传输场景。
附图说明
图1是本发明实施例提供的D2D辅助通信的统一轻量级可溯源安全数据传输方法流程图。
图2是本发明实施例提供的D2D辅助通信的统一轻量级可溯源安全数据传输协议图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种D2D辅助通信的统一轻量级可溯源安全数据传输方法,下面结合附图对本发明作详细的描述。
本发明提供的D2D辅助通信的统一轻量级可溯源安全数据传输方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的D2D辅助通信的统一轻量级可溯源安全数据传输方法仅仅是一个具体实施例而已。
如图1所示,本发明实施例提供的D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括:
S101:通过认证阶段进行认证,在接入认证阶段,UE执行5G-AKA/EAP-AKA’认证接入5G核心网络,获得通信服务支持;UE执行邻近服务授权协议接入应用服务器,开启邻近服务。
S102:在会话配置阶段,需要传输数据的节点发起会话请求并进入会话配置阶段,AMF根据节点拓扑和信誉表为该会话选择可能的中继节点;然后它为所选节点配置会话参数,并通知目标设备。
S103:在数据传输阶段,源UE使用源设备和目标设备之间的会话密钥来构造匿名的受保护的传输消息,并通过逐跳广播执行传输。
S104:当目标UE正确接收消息时,在会话确认阶段中,由AMF辅助向源设备发起确认,并更新共享密钥,同时AMF验证轨迹路径。
本发明实施例提供的S101中,接入认证阶段包括:
1)集成的详细服务授权过程包括以下步骤:
当UE进入5G网络并希望开启服务时,UE通过RAN向AMF发送服务请求,请求包含SUCI/5G-GUTI,UE ID,Prose Code;其中SUCI/5G-GUTI标识5G身份,UE ID在ProSe功能中标识UE,ProSe Code标识邻近服务类型;
AMF首先使用接收到的SUCI/5G-GUTI与AUSF和UDM建立联系,执行初始接入认证(5G-AKA/EAP-AKA);如果认证成功,则AUSF向AMF发送ACK确认;
AMF根据ProSe Code,在NEF的帮助下与ProSe应用服务器建立联系;AMF将接收到的ID,ProSe Code发送到ProSe应用服务器,并等待来自ProSe应用服务器的服务授权结果;如果授权成功,则ProSe应用服务器向AMF返回ACK确认;
AMF接收到ProSe授权的ACK后,AMF将ACK确认发送至UE,完成服务授权过程。同时AMF获取开启服务的节点的位置,构建设备的拓扑结构,为后续过程做准备;
2)如果需要分离的服务授权和初始接入认证,UE首先发送SUCI/5G-GUTI,在完成初始接入认证,有开启服务的需求时,UE将ID和ProSe Code发送给AMF,执行服务授权。
本发明实施例提供的S102中,会话配置阶段,具体过程为:
当有数据传输需求时,在受KAMF保护的安全通道中执行以下操作:
UES随机选择
Figure BDA0003098042800000111
然后UES向AMF发送传输请求消息,该传输请求包含UES的身份信息IDS,目标设备的身份信息IDT,随机数t1
AMF收到传输请求消息后,首先检查t1的新鲜性,如果t1是新鲜的,则AMF为此会话随机选择
Figure BDA0003098042800000112
Figure BDA0003098042800000113
计算Tg(n);然后AMF通过秘密信道将{sid,n,Tg(n),IDS,t1}发送给UET以通知其即将进行数据传输;
AMF随后在UES和UET之间选择所有可能中继消息的节点,并将{sid,n,Tg(n)}通过秘密信道传递给这些设备节点和源设备节点;
所有中继设备和源设备都需要向AMF返回
Figure BDA0003098042800000114
由设备接收到的n和其自身选择的主密钥uS/ui计算生成,用于后续过程的轨迹跟踪功能。
本发明实施例提供的S103中,数据传输阶段具体过程为:
第一步、UEs广播{sid,TID,CID,count,data,R,σT};
第二步、UEi广播{sid,TID,CID,count,data,R,σT};
第三步、UET收到广播消息后,对消息进行处理。
所述UEs广播{sid,TID,CID,count,data,R,σT},具体过程为:
利用会话配置阶段获取的参数sid,n,计算
Figure BDA0003098042800000115
选择随机数cvalue,递增计算计数器count=cvalue+1,并计算cvalue的掩码
Figure BDA0003098042800000116
获取当前时间戳TS,随机选择
Figure BDA0003098042800000121
利用持有密钥Kold计算新密钥
Figure BDA0003098042800000122
并随后对需要传输的消息m进行加密及完整性保护,以构造data如下:
Figure BDA0003098042800000123
σm=HMAC(Kold,sid||TID||EM),data=EM||σm
随后利用会话配置阶段中获得的参数Tg(n),n及自身主密钥uS计算可溯源的轨迹消息R如下:
Figure BDA0003098042800000124
R=R1=r1||e1||σ1
随后将该轨迹消息附到之前的消息后,并为整条消息进行完整性保护:σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT}。
所述UEi广播{sid,TID,CID,count,data,R,σT}具体过程为:
任意UEi监听到消息后,首先检查该消息中的sid是否是曾经配置过的会话ID,如果是则进行下一步,否则将丢弃该条消息;
使用n检验σT的正确性;如果通过检验则完整性检查通过,证明该消息未被篡改,进行下一步;否则向AMF报告错误消息;
随后计算轨迹信息如下:
Figure BDA0003098042800000125
Figure BDA0003098042800000126
Ri=ri||ei||σi,并将其附在原消息的轨迹信息之后,即R=R||Ri,更新计数器count=count+1,更新消息验证码σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT}。
所述UET收到广播消息后,UET的处理如下:
首先检查sid的新鲜度和正确性,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该条消息;
使用由sid标识的参数n验证σT,如果验证通过则进行下一步,否则丢弃该消息;
检查TID,并验证IDS,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该消息;
随后利用计数器,计数器掩码判断轨迹信息长度是否匹配,如果匹配则进行下一步,否则丢弃该条消息;计算如下:
Figure BDA0003098042800000131
count-cvalue=|R|/|Ri|,其中|R|代表轨迹信息的总长度(bits),|Ri|是每个设备产生的轨迹信息长度;
使用持有的共享密钥Kold验证σm,如果通过验证则进行下一步,否则将其丢弃;
进行解密运算
Figure BDA0003098042800000132
从而获得TS,t1,t2,消息m及β;检查TS是否满足时间有效期的要求,检查t1是否等于会话配置阶段收到的t1,如果检查通过,则UET对UES成功进行了身份认证并获得了消息m,然后进行下一步;
随后进行更新密钥操作如下:
Figure BDA0003098042800000133
检查解密出的β是否能使用更新的密钥计算出,如果可以,则UET确认更新Knew
本发明实施例提供的S104中,会话确认阶段具体过程为:
UET成功获取消息m并更新Knew后,执行以下操作:
UET使用更新的Knew计算:σc=HMAC(Knew,sid),随后将{sid,σc,R}通过安全信道发送到AMF;
AMF收到消息后,获得轨迹信息R,并将{sid,σc}通过安全信道转发至UES
当UES收到确认消息,首先自身更新的Knew来验证σc;如果验证成功,则说明更新的密钥Knew保持了双方同步,同时由于Knew由t2和Kold计算得出,由于Kold的秘密性,说明t2的正确性;那么此时UES对UET成功进行身份认证,并且更新的密钥可用;否则,UES将使用旧密钥Kold通过网络重新进行数据传输。
此时,一个成功的数据传输会话完成。
本发明实施例提供的S104中,会话确认阶段中,接收到轨迹信息R的AMF将执行以下过程,该过程完成轨迹信息解析,以帮助AMF更好的进行拓扑更新、信誉评估、以及为下一次传输中继节点的选择做好准备,具体操作如下:
将R拆分为r1||e1||σ1||...||ri||ei||σi
重复计算公式σi=HMAC(Tg(ri),ri||ei),
Figure BDA0003098042800000141
直到得出
Figure BDA0003098042800000142
AMF将根据会话配置阶段获得的节点Tui(n),及轨迹中的ri来比对判断单条轨迹信息的归属。任何步骤的失败将导致AMF无法判断轨迹信息的完整性和真实性,AMF将记录失败步骤所指示的节点,以进行综合判断。
下面结合具体实施例对本发明的技术方案作详细的描述。
本发明为D2D辅助通信提供一种通用的数据传输方案,使其适用于所有网络覆盖下的D2D辅助通信场景,同时支持多种安全扩展功能,保持良好的性能表现。
本发明中D2D辅助通信的统一轻量级安全数据传输机制包括:1、接入认证阶段;2、会话配置阶段;3、数据传输阶段;4、会话确认阶段。
1、接入认证阶段
选择一:集成的详细服务授权过程包括以下步骤:
当UE进入5G网络并希望开启服务时,UE通过RAN向AMF发送服务请求,请求包含SUCI/5G-GUTI,UE ID,Prose Code。其中SUCI/5G-GUTI标识5G身份,UE ID在ProSe功能中标识UE,ProSe Code标识邻近服务类型;
AMF首先使用接收到的SUCI/5G-GUTI与AUSF和UDM建立联系,执行初始接入认证(5G-AKA/EAP-AKA’)。如果认证成功,则AUSF向AMF发送ACK确认;
AMF根据ProSe Code,在NEF的帮助下与ProSe应用服务器建立联系。AMF将接收到的ID,ProSe Code发送到ProSe应用服务器,并等待来自ProSe应用服务器的服务授权结果。如果授权成功,则ProSe应用服务器向AMF返回ACK确认;
AMF接收到ProSe授权的ACK后,AMF将ACK确认发送至UE,完成服务授权过程。同时AMF获取开启服务的节点的位置,构建设备的拓扑结构,为后续过程做准备。
选择二:如果需要分离的服务授权和初始接入认证,UE首先发送SUCI/5G-GUTI,在完成初始接入认证,有开启服务的需求时,UE将ID和ProSe Code发送给AMF,执行服务授权。
2、会话配置阶段
当有数据传输需求时,在受KAMF保护的安全通道中执行以下操作:
UES随机选择
Figure BDA0003098042800000151
然后UES向AMF发送传输请求消息,该传输请求包含UES的身份信息IDS,目标设备的身份信息IDT,随机数t1
AMF收到传输请求消息后,首先检查t1的新鲜性,如果t1是新鲜的,则AMF为此会话随机选择
Figure BDA0003098042800000152
Figure BDA0003098042800000153
计算Tg(n)。然后AMF通过秘密信道将{sid,n,Tg(n),IDS,t1}发送给UET以通知其即将进行数据传输;
AMF随后在UES和UET之间选择所有可能中继消息的节点,并将{sid,n,Tg(n)}通过秘密信道传递给这些设备节点和源设备节点;
所有中继设备和源设备都需要向AMF返回
Figure BDA0003098042800000154
由设备接收到的n和其自身选择的主密钥uS/ui计算生成,用于后续过程的轨迹跟踪功能。
3、数据传输阶段
UES获得会话配置参数后,构造传输数据,执行以下步骤:
第一步、UEs广播{sid,TID,CID,count,data,R,σT};
利用会话配置阶段获取的参数sid,n,计算
Figure BDA0003098042800000155
选择随机数cvalue,递增计算计数器count=cvalue+1,并计算cvalue的掩码
Figure BDA0003098042800000156
获取当前时间戳TS,随机选择
Figure BDA0003098042800000157
利用持有密钥Kold计算新密钥
Figure BDA0003098042800000158
并随后对需要传输的消息m进行加密及完整性保护,以构造data如下:
Figure BDA0003098042800000161
σm=HMAC(Kold,sid||TID||EM),data=EM||σm
随后利用会话配置阶段中获得的参数Tg(n),n及自身主密钥uS计算可溯源的轨迹消息R如下:
Figure BDA0003098042800000162
R=R1=r1||e1||σ1
随后将该轨迹消息附到之前的消息后,并为整条消息进行完整性保护:σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT}。
第二步、UEi广播{sid,TID,CID,count,data,R,σT}
任意UEi监听到消息后,首先检查该消息中的sid是否是曾经配置过的会话ID,如果是则进行下一步,否则将丢弃该条消息;
使用n检验σT的正确性。如果通过检验则完整性检查通过,证明该消息未被篡改,进行下一步;否则向AMF报告错误消息;
随后计算轨迹信息如下:
Figure BDA0003098042800000163
Figure BDA0003098042800000164
Ri=ri||ei||σi,并将其附在原消息的轨迹信息之后,即R=R||Ri,更新计数器count=count+1,更新消息验证码σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT}。
第三步、UET收到广播消息后,消息的处理如下:
首先检查sid的新鲜度和正确性,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该条消息;
使用由sid标识的参数n验证σT,如果验证通过则进行下一步,否则丢弃该消息;
检查TID,并验证IDS,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该消息;
随后利用计数器,计数器掩码判断轨迹信息长度是否匹配,如果匹配则进行下一步,否则丢弃该条消息。计算如下:
Figure BDA0003098042800000171
count-cvalue=|R|/|Ri|,其中|R|代表轨迹信息的总长度(bits),|Ri|是每个设备产生的轨迹信息长度;
使用持有的共享密钥Kold验证σm,如果通过验证则进行下一步,否则将其丢弃;
进行解密运算
Figure BDA0003098042800000172
从而获得TS,t1,t2,消息m及β。检查TS是否满足时间有效期的要求,检查t1是否等于会话配置阶段收到的t1,如果检查通过,则UET对UES成功进行了身份认证并获得了消息m,然后进行下一步;
随后进行更新密钥操作如下:
Figure BDA0003098042800000173
检查解密出的β是否能使用更新的密钥计算出,如果可以,则UET确认更新Knew
4、会话确认阶段
UET成功获取消息m并更新Knew后,执行以下操作:
UET使用更新的Knew计算:σc=HMAC(Knew,sid),随后将{sid,σc,R}通过安全信道发送到AMF;
AMF收到消息后,获得轨迹信息R,并将{sid,σc}通过安全信道转发至UES
当UES收到确认消息,它首先自身更新的Knew来验证σc;如果验证成功,则说明更新的密钥Knew保持了双方同步,同时由于Knew由t2和Kold计算得出,由于Kold的秘密性,说明t2的正确性;那么此时UES对UET成功进行身份认证,并且更新的密钥可用;否则,UES将使用旧密钥Kold通过网络重新进行数据传输。
此时,一个成功的数据传输会话完成。
额外地,下面将对AMF的操作做进一步的描述,在此阶段,接收到轨迹信息R的AMF将执行以下过程,该过程可以完成轨迹信息解析,以帮助AMF更好的进行拓扑更新、信誉评估、以及为下一次传输中继节点的选择做好准备,具体操作如下:
将R拆分为r1||e1||σ1||...||ri||ei||σi
重复计算公式σi=HMAC(Tg(ri),ri||ei),
Figure BDA0003098042800000181
直到得出
Figure BDA0003098042800000182
AMF将根据会话配置阶段获得的节点
Figure BDA0003098042800000183
及轨迹中的ri来比对判断单条轨迹信息的归属。任何步骤的失败将导致AMF无法判断轨迹信息的完整性和真实性,AMF将记录失败步骤所指示的节点,以进行综合判断。
下面结合附图2对本发明的技术方案作进一步的描述。
如图2所示,基站负责在AMF的控制下转发NAS消息。为了使解决方案更加简洁,省略基站,AMF直接与UE通信。无论AMF位于漫游场景中的接入网络(VN),还是非漫游场景中的本地网络(HN),AMF都将联系HN中的AUSF和UDM来执行初始接入认证过程。在成功完成接入认证阶段之后,所有开启了D2D辅助通信服务的设备节点都由对应的AMF记录和管理。
sid:会话ID,AMF随机选择以标识不同的数据传输会话;CID:源节点将CID作为cvalue的掩码来计算,目标节点可以从CID恢复cvalue。cvalue:源节点UEs选择的随机数。cvalue是计数器的初始值,并隐藏在CID中。count:基于cvalue的增量值,用于计算中继节点的数量。防止中继节点恶意删除路径的先前节点信息和欺骗AMF。
该机制借助核心网络(CN)在源节点和目标节点之间执行相互身份认证。在提出的机制中,CN帮助会话配置和传输确认。所有移动节点都侦听和广播消息,帮助完成从源节点到目标的传输。当需要数据传输时,源节点UEs通过安全信道向AMF发送数据会话请求。AMF根据节点拓扑和信誉表为该会话选择所有可能的中继节点并配置会话参数,通知目标节点UET,其中会话参数包括会话ID sid和临时共享秘密值n。接着,UEs构造消息,通过逐跳广播传输消息。在确认阶段,UET收到消息后,在AMF的帮助下,向源节点发起会话确认及共享密钥更新确认。同时AMF验证轨迹信息以实现数据传输溯源。
安全证明:
本发明使用形式化仿真工具Tamarin来验证本发明所提出方案在DY模型下是否满足匿名性,保密性,认证,以及PFS/PBS等安全特征。
具体地,使用secrecy_S和Secrecy_D来声明UES和UET的匿名性,Secrecy_PFS_S和Secrecy_PFS_D来声明UES和UET的完美前向保密性,同时,本发明使用aliveness,weakagreement,injectiveagreement,noninjectiveagreement四个声明来展示UES和UET之间四个不同安全级别的相互身份认证,该四个声明可以分别用于指示方案是否可以抵抗重放攻击、反射攻击、中间人攻击等恶意攻击。验证结果表明,该方案可以满足安全性要求。
性能对比:
1.传输开销分析
具体地,数据传输中设备的通信开销如表1.2中所示。不考虑m的长度,本发明发现通信开销取决于中继节点的数量。当n<4时,本发明的方案的通信开销小于Zhang的方案[1],当n<10时,本发明方案的通信开销小于Karati的方案[2]
表1.1可溯源安全数据传输协议的通信开销对比
(bits) 源节点 中继节点 目标节点 总共
本方案 1440+m 800+m+384n 384n+256 2496+2m+768n
Zhang<sup>[1]</sup> 2560+m 2560+m 0 5120+2m
Karati<sup>[2]</sup> 9344+m / 0 9344+m
2.计算开销
计算开销方面,本发明主要关注数据传输的阶段的计算开销。首先,根据测试,相关密码学操作耗时如下:哈希运算TH≈0.025ms,基于ECC的点乘运算TPM≈10.11ms,模指数运算TPM≈10.11ms,对运算TP≈297.9ms,对称加密/解密TS≈0.25ms,TCH≈3.37ms。因此,可得计算开销如表1.2所示,其中本发明所提出方案的开销比其他两种方案小得多。
表1.2可溯源安全数据传输协议的计算开销对比
Figure BDA0003098042800000201
[1]A.Zhang,S.Member,L.Wang,X.Ye,and X.Lin.Light-Weight and RobustSecurity-Aware D2D-Assist Data Transmission Protocol for Mobile-HealthSystems[J].IEEE Transactions on Information Forensics and Security,2017,12(3),662–675.
[2]A.Karati,C.Fan,and R.Hsu.Provably Secure and GeneralizedSigncryption With Public Verifiability for Secure Data Transmission BetweenResource-Constrained IoT Devices[J]. IEEE Internet Things J.,2019,6(6),10431–10440.
Figure BDA0003098042800000202
Figure BDA0003098042800000211
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括:
通过认证阶段进行认证,在接入认证阶段,UE执行5G-AKA/EAP-AKA’认证接入5G核心网络,获得通信服务支持;UE执行邻近服务授权协议接入应用服务器,开启邻近服务;
在会话配置阶段,需要传输数据的节点发起会话请求并进入会话配置阶段,AMF根据节点拓扑和信誉表为该会话选择可能的中继节点;然后它为所选节点配置会话参数,并通知目标设备;
在数据传输阶段,源UE使用源设备和目标设备之间的会话密钥来构造匿名的受保护的传输消息,并通过逐跳广播执行传输;
当目标UE正确接收消息时,在会话确认阶段中,由AMF辅助向源设备发起确认,并更新共享密钥,同时AMF验证轨迹路径。
2.如权利要求1所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述接入认证阶段包括:
1)集成的详细服务授权过程包括以下步骤:
当UE进入5G网络并希望开启服务时,UE通过RAN向AMF发送服务请求,请求包含SUCI/5G-GUTI,UE ID,Prose Code;其中SUCI/5G-GUTI标识5G身份,UE ID在ProSe功能中标识UE,ProSe Code标识邻近服务类型;
AMF首先使用接收到的SUCI/5G-GUTI与AUSF和UDM建立联系,执行初始接入认证(5G-AKA/EAP-AKA’);如果认证成功,则AUSF向AMF发送ACK确认;
AMF根据ProSe Code,在NEF的帮助下与ProSe应用服务器建立联系;AMF将接收到的ID,ProSe Code发送到ProSe应用服务器,并等待来自ProSe应用服务器的服务授权结果;如果授权成功,则ProSe应用服务器向AMF返回ACK确认;
AMF接收到ProSe授权的ACK后,AMF将ACK确认发送至UE,完成服务授权过程;同时AMF获取开启服务的节点的位置,构建设备的拓扑结构,为后续过程做准备;
2)如果需要分离的服务授权和初始接入认证,UE首先发送SUCI/5G-GUTI,在完成初始接入认证,有开启服务的需求时,UE将ID和ProSe Code发送给AMF,执行服务授权。
3.如权利要求1所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述会话配置阶段,具体过程为:
当有数据传输需求时,在受KAMF保护的安全通道中执行以下操作:
UES随机选择
Figure FDA0003098042790000021
然后UES向AMF发送传输请求消息,该传输请求包含UES的身份信息IDS,目标设备的身份信息IDT,随机数t1
AMF收到传输请求消息后,首先检查t1的新鲜性,如果t1是新鲜的,则AMF为此会话随机选择
Figure FDA0003098042790000022
Figure FDA0003098042790000023
计算Tg(n);然后AMF通过秘密信道将{sid,n,Tg(n),IDS,t1}发送给UET以通知其即将进行数据传输;
AMF随后在UES和UET之间选择所有可能中继消息的节点,并将{sid,n,Tg(n)}通过秘密信道传递给这些设备节点和源设备节点;
所有中继设备和源设备都需要向AMF返回
Figure FDA0003098042790000024
Figure FDA0003098042790000025
由设备接收到的n和其自身选择的主密钥uS/ui计算生成,用于后续过程的轨迹跟踪功能。
4.如权利要求1所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述数据传输阶段具体过程为:
第一步、UEs广播{sid,TID,CID,count,data,R,σT};
第二步、UEi广播{sid,TID,CID,count,data,R,σT};
第三步、UET收到广播消息后,对消息进行处理。
5.如权利要求4所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述UEs广播{sid,TID,CID,count,data,R,σT},具体过程为:
利用会话配置阶段获取的参数sid,n,计算
Figure FDA0003098042790000031
选择随机数cvalue,递增计算计数器count=cvalue+1,并计算cvalue的掩码
Figure FDA0003098042790000032
获取当前时间戳TS,随机选择
Figure FDA0003098042790000033
利用持有密钥Kold计算新密钥
Figure FDA0003098042790000034
并随后对需要传输的消息m进行加密及完整性保护,以构造data如下:
Figure FDA0003098042790000035
σm=HMAC(Kold,sid||TID||EM),data=EM||σm
随后利用会话配置阶段中获得的参数Tg(n),n及自身主密钥uS计算可溯源的轨迹消息R如下:
Figure FDA0003098042790000036
R=R1=r1||e1||σ1
随后将该轨迹消息附到之前的消息后,并为整条消息进行完整性保护:σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT};
所述UEi广播{sid,TID,CID,count,data,R,σT}具体过程为:
任意UEi监听到消息后,首先检查该消息中的sid是否是曾经配置过的会话ID,如果是则进行下一步,否则将丢弃该条消息;
使用n检验σT的正确性;如果通过检验则完整性检查通过,证明该消息未被篡改,进行下一步;否则向AMF报告错误消息;
随后计算轨迹信息如下:
Figure FDA0003098042790000037
Figure FDA0003098042790000038
Ri=ri||ei||σi,并将其附在原消息的轨迹信息之后,即R=R||Ri,更新计数器count=count+1,更新消息验证码σT=HMAC(n,sid||TID||CID||count||data||R);
最后广播整条消息{sid,TID,CID,count,data,R,σT};
所述UET收到广播消息后,UET的处理如下:
首先检查sid的新鲜度和正确性,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该条消息;
使用由sid标识的参数n验证σT,如果验证通过则进行下一步,否则丢弃该消息;
检查TID,并验证IDS,判断是否与会话配置阶段的参数匹配,如果匹配则进行下一步,否则丢弃该消息;
随后利用计数器,计数器掩码判断轨迹信息长度是否匹配,如果匹配则进行下一步,否则丢弃该条消息;计算如下:
Figure FDA0003098042790000041
count-cvalue=|R|/|Ri|,其中|R|代表轨迹信息的总长度(bits),|Ri|是每个设备产生的轨迹信息长度;
使用持有的共享密钥Kold验证σm,如果通过验证则进行下一步,否则将其丢弃;
进行解密运算
Figure FDA0003098042790000042
从而获得TS,t1,t2,消息m及β;检查TS是否满足时间有效期的要求,检查t1是否等于会话配置阶段收到的t1,如果检查通过,则UET对UES成功进行了身份认证并获得了消息m,然后进行下一步;
随后进行更新密钥操作如下:
Figure FDA0003098042790000043
检查解密出的β是否能使用更新的密钥计算出,如果可以,则UET确认更新Knew
6.如权利要求1所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,其特征在于,所述会话确认阶段具体过程为:
UET成功获取消息m并更新Knew后,执行以下操作:
UET使用更新的Knew计算:σc=HMAC(Knew,sid),随后将{sid,σc,R}通过安全信道发送到AMF;
AMF收到消息后,获得轨迹信息R,并将{sid,σc}通过安全信道转发至UES
当UES收到确认消息,首先自身更新的Knew来验证σc;如果验证成功,则说明更新的密钥Knew保持了双方同步,同时由于Knew由t2和Kold计算得出,由于Kold的秘密性,说明t2的正确性;那么此时UES对UET成功进行身份认证,并且更新的密钥可用;否则,UES将使用旧密钥Kold通过网络重新进行数据传输;
此时,一个成功的数据传输会话完成;
所述会话确认阶段中,接收到轨迹信息R的AMF将执行以下过程,该过程完成轨迹信息解析,以帮助AMF更好的进行拓扑更新、信誉评估、以及为下一次传输中继节点的选择做好准备,具体操作如下:
将R拆分为r1||e1||σ1||...||ri||ei||σi
重复计算公式σi=HMAC(Tg(ri),ri||ei),
Figure FDA0003098042790000051
直到得出
Figure FDA0003098042790000052
AMF将根据会话配置阶段获得的节点
Figure FDA0003098042790000053
及轨迹中的ri来比对判断单条轨迹信息的归属;任何步骤的失败将导致AMF无法判断轨迹信息的完整性和真实性,AMF将记录失败步骤所指示的节点,以进行综合判断。
7.一种实施如权利要求1~6任意一项所述D2D辅助通信的统一轻量级可溯源安全数据传输方法的通信网络安全平台。
8.一种实施如权利要求1~6任意一项所述D2D辅助通信的统一轻量级可溯源安全数据传输方法的智能终端。
9.一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行权利要求1~6任意一项所述D2D辅助通信的统一轻量级可溯源安全数据传输方法,包括下列步骤:
步骤一,通过认证阶段进行认证,在接入认证阶段,UE执行5G-AKA/EAP-AKA’认证接入5G核心网络,获得通信服务支持;UE执行邻近服务授权协议接入应用服务器,开启邻近服务;
步骤二,在会话配置阶段,需要传输数据的节点发起会话请求并进入会话配置阶段,AMF根据节点拓扑和信誉表为该会话选择可能的中继节点;然后它为所选节点配置会话参数,并通知目标设备;
步骤三,在数据传输阶段,源UE使用源设备和目标设备之间的会话密钥来构造匿名的受保护的传输消息,并通过逐跳广播执行传输;
步骤四,当目标UE正确接收消息时,在会话确认阶段中,由AMF辅助向源设备发起确认,并更新共享密钥,同时AMF验证轨迹路径。
10.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施如权利要求1~6任意一项所述的D2D辅助通信的统一轻量级可溯源安全数据传输方法。
CN202110616941.8A 2021-06-02 2021-06-02 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法 Active CN113423103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110616941.8A CN113423103B (zh) 2021-06-02 2021-06-02 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110616941.8A CN113423103B (zh) 2021-06-02 2021-06-02 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法

Publications (2)

Publication Number Publication Date
CN113423103A true CN113423103A (zh) 2021-09-21
CN113423103B CN113423103B (zh) 2022-07-12

Family

ID=77713801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110616941.8A Active CN113423103B (zh) 2021-06-02 2021-06-02 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法

Country Status (1)

Country Link
CN (1) CN113423103B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866964A (zh) * 2022-04-13 2022-08-05 中国电信股份有限公司 基于邻近服务的消息传输方法、装置、电子设备及介质
CN115242454A (zh) * 2022-06-27 2022-10-25 中国电子科技集团公司第三十研究所 一种实时视频数据完整性保护方法及系统
CN117909410A (zh) * 2023-12-29 2024-04-19 江苏大塔科技有限公司 一种基于快照的无锁全增量一体化数据同步方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731826A (zh) * 2012-10-11 2014-04-16 中兴通讯股份有限公司 D2d用户设备认证方法及装置
WO2014183344A1 (zh) * 2013-05-13 2014-11-20 中兴通讯股份有限公司 公共安全通信处理方法及系统
US20160330619A1 (en) * 2014-01-13 2016-11-10 Samsung Electronics Co., Ltd. Security support method and system for discovering service and group communication in mobile communication system
CN107920350A (zh) * 2017-11-13 2018-04-17 西安电子科技大学 一种基于sdn的隐私保护切换认证方法、5g异构网络
CN108718334A (zh) * 2018-05-11 2018-10-30 电子科技大学 一种基于车联网群体感知的网络感知数据安全上传方法
CN109768861A (zh) * 2019-01-24 2019-05-17 西安电子科技大学 一种海量d2d匿名发现认证与密钥协商方法
CN110291803A (zh) * 2017-05-09 2019-09-27 英特尔Ip公司 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
CN112804680A (zh) * 2021-04-15 2021-05-14 北京电信易通信息技术股份有限公司 一种基于混沌映射的移动终端设备安全认证方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731826A (zh) * 2012-10-11 2014-04-16 中兴通讯股份有限公司 D2d用户设备认证方法及装置
WO2014183344A1 (zh) * 2013-05-13 2014-11-20 中兴通讯股份有限公司 公共安全通信处理方法及系统
US20160330619A1 (en) * 2014-01-13 2016-11-10 Samsung Electronics Co., Ltd. Security support method and system for discovering service and group communication in mobile communication system
CN110291803A (zh) * 2017-05-09 2019-09-27 英特尔Ip公司 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
CN107920350A (zh) * 2017-11-13 2018-04-17 西安电子科技大学 一种基于sdn的隐私保护切换认证方法、5g异构网络
CN108718334A (zh) * 2018-05-11 2018-10-30 电子科技大学 一种基于车联网群体感知的网络感知数据安全上传方法
CN109768861A (zh) * 2019-01-24 2019-05-17 西安电子科技大学 一种海量d2d匿名发现认证与密钥协商方法
CN112804680A (zh) * 2021-04-15 2021-05-14 北京电信易通信息技术股份有限公司 一种基于混沌映射的移动终端设备安全认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIN CAO等: "A Survey on Security Aspects for 3GPP 5G Networks", 《 IEEE COMMUNICATIONS SURVEYS & TUTORIALS》 *
黄兴等: "移动医疗系统隐私保护的数据传输协议设计", 《无线电通信技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866964A (zh) * 2022-04-13 2022-08-05 中国电信股份有限公司 基于邻近服务的消息传输方法、装置、电子设备及介质
CN114866964B (zh) * 2022-04-13 2024-02-23 中国电信股份有限公司 基于邻近服务的消息传输方法、装置、电子设备及介质
CN115242454A (zh) * 2022-06-27 2022-10-25 中国电子科技集团公司第三十研究所 一种实时视频数据完整性保护方法及系统
CN115242454B (zh) * 2022-06-27 2023-05-12 中国电子科技集团公司第三十研究所 一种实时视频数据完整性保护方法及系统
CN117909410A (zh) * 2023-12-29 2024-04-19 江苏大塔科技有限公司 一种基于快照的无锁全增量一体化数据同步方法

Also Published As

Publication number Publication date
CN113423103B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN113423103B (zh) 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法
US10091175B2 (en) Authenticating a device in a network
RU2446606C1 (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
US8295488B2 (en) Exchange of key material
TWI332345B (en) Security considerations for the lte of umts
JP2017055407A (ja) リンク設定および認証を実行するシステムおよび方法
US9674702B2 (en) Systems and methods for authentication
US20120017088A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
JP6279821B2 (ja) ワイヤレス通信においてメッセージを認証すること
CN109768861B (zh) 一种海量d2d匿名发现认证与密钥协商方法
WO2012083828A1 (zh) 本地路由业务的实现方法、基站及系统
CN114762372B (zh) 通信方法、装置及系统
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
JP5091963B2 (ja) 通信局、認証局及び認証方法
CN116368833A (zh) 针对边缘计算服务的安全连接的建立和认证的方法和系统
JP2023519907A (ja) 安全な通信方法および装置
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
CN110226319A (zh) 用于紧急接入期间的参数交换的方法和设备
WO2013104301A1 (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
CN101325804B (zh) 获取密钥的方法、设备及系统
CN116017309B (zh) 一种车联网的单播通信方法、装置及终端
WO2023178689A1 (zh) 安全实现方法及装置、设备、网元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant