CN114466318B - 组播服务有效认证和密钥分配协议实现方法、系统及设备 - Google Patents

组播服务有效认证和密钥分配协议实现方法、系统及设备 Download PDF

Info

Publication number
CN114466318B
CN114466318B CN202210114415.6A CN202210114415A CN114466318B CN 114466318 B CN114466318 B CN 114466318B CN 202210114415 A CN202210114415 A CN 202210114415A CN 114466318 B CN114466318 B CN 114466318B
Authority
CN
China
Prior art keywords
key
multicast service
user
authentication
multicast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210114415.6A
Other languages
English (en)
Other versions
CN114466318A (zh
Inventor
曹进
石小平
马如慧
李晖
李晟
寇文龙
郭超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202210114415.6A priority Critical patent/CN114466318B/zh
Publication of CN114466318A publication Critical patent/CN114466318A/zh
Application granted granted Critical
Publication of CN114466318B publication Critical patent/CN114466318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于卫星通信信息安全技术领域,公开了一种组播服务有效认证和密钥分配协议实现方法、系统及设备,所述组播服务有效认证和密钥分配协议实现方法采用5GAKA机制,实现UE和BM‑SC之间共享密钥的推导;采用群组的多播服务注册机制;基于中国剩余定理CRT,组播服务组密钥的分发和更新过程;在多播服务注册中安全实现UE和BM‑SC之间的相互身份验证和密钥协议,并在组成员关系发生变化时更新密钥。本发明降低了通信开销和计算开销且避免了海量用户同时接入BM‑SC获取组播服务时的信令冲突问题;提高了密钥管理效率,同时能够保证组播业务数据传输的安全性;确保新成员加入、旧成员退出情况下不能获取之前、之后的组播业务数据。

Description

组播服务有效认证和密钥分配协议实现方法、系统及设备
技术领域
本发明属于卫星通信信息安全技术领域,尤其涉及一种组播服务有效认证和密钥分配协议实现方法、系统及设备。
背景技术
目前,随着地面通信网络技术大规模应用的快速发展,用户不仅对网络服务的类型需求更加多样化,对服务质量的要求也更高。为了实现任何时间,任何空间和任何终端的高效互联互通,融合卫星通信网络和地面通信网络的特点,构造天地一体化网络是通信技术新的发展趋势。在天地一体化网络中,不断发展增长的全球宽带服务的请求、提供、接收等业务会倾向于采用高效低成本的传输方式。然而,随着全球低轨卫星网络在轨快速组建,低成本卫星数量激增,小型卫星逐步开始探索使用软件定义功能,以实现在轨重新编程,这将会带来大量安全问题:从窃取隐私到卫星被控制。卫星及与之通信的地球站需要更高水平的安全技术来避免攻击者的入侵。网络服务提供商通常采用组播方式为用户提供业务服务,组播业务的安全性在地面移动通信系统中通过3GPP标准进行了规范。天地一体化网络安全涉及到地面段和空间段各自采用的安全策略及信息跨域传输时安全协议的融合。地面移动网络中业务安全协议相对成熟,主要采用3GPP发布的4G MBMS安全协议和5G-AKA等安全机制。卫星通信安全技术相对发展较慢,公开发布的安全协议主要有国际空间数据系统咨询委员会CCSDS制定的空间通信协议规范安全协议SCPS-SP和空间数据链路安全协议SDLS,欧洲电信标准协会(ETSI)提出的DVB系列安全协议,DTN中的束安全协议(bundlesecurityProtocol,BSP)和主要面向高轨窄带卫星移动通信系统的GMR(GEO-MobileRadio)安全设计。
近年来,卫星安全协议分别针对加密、认证、密钥管理等多个关键技术作出了相应的改进。Arezou等人提出了一种基于三因素椭圆曲线密码的用户认证和会话密钥协议。在用户注册阶段使用生物识别技术来抵御离线用户身份和密码猜测攻击,在身份验证和密钥协议阶段采用三消息质询-响应技术实现会话密钥协议的相互认证。该协议能够在卫星网络中提供可靠的临时秘密、防泄漏攻击和完善的前向保密,但是计算复杂度较高。Izwa等人提出了一种轻量级低轨卫星通信密钥协商与认证方案,利用单向哈希函数提高了协议的安全性。Zhang等人提出了一种用户匿名认证和密钥更新方案,哈希算法降低了协议开销。然而,Zhang等人的方案无法抵抗被盗验证者攻击和拒绝服务攻击,缺乏失效用户的更新过程,实际情况下数据库查询繁琐。因此,Qi等人提出了一种增强的身份验证方案来抵御上述两种攻击,即用户必须持有合法的智能卡才能完成身份验证,且不需要维护验证表。随后,Qi等提出了一种基于椭圆曲线密码学和对称密码学的安全认证机制,地面控制中心不会获得用户的密码信息,且允许用户侧根据自己需要更新密码,用户体验感更好。Yang等人实现了用户在卫星网络下的匿名漫游认证,利用组签名验证用户身份的合法性,采用椭圆曲线签名算法来验证卫星和地面站的身份。在卫星网络中应用物理层安全,、区块链和量子技术是当前的研究前沿热点。然而物理层安全技术更适用于点对点通信安全保障,区块链技术所需的计算、存储、能量资源较高,量子密钥分发等安全技术正处于探索阶段。
通过上述分析,现有技术存在的问题及缺陷为:天地一体化网络中的空间段通信时延较高、链路稳定性较差,如果直接应用地面多媒体组播安全协议,业务服务的效率将难以保障。而现有的空间信息网络中安全协议通常设计用于确保端对端通信的安全性,对于多媒体组播业务安全性考虑较少。
解决以上问题及缺陷的难度为:天地一体化网络组播业务安全协议不仅需要满足服务供应商对用户身份认证的准确性和高效性,而且需要保证服务内容的机密性和完整性,同时还需要便于新用户的加入,老用户的追加业务订阅等用户端的操作。由于卫星网络不同于地面网络,通信的频率、带宽、功率资源都受到严重限制,在增加安全性的同时需要专注于降低协议的冗余度。因此,对于具有大规模、异构、拓扑结构高度动态变化等特征的天地一体化网络,设计一种组播业务安全协议是极具挑战的。
解决以上问题及缺陷的意义为:针对网络业务特征优化共享密钥派生与分发,群组组播业务服务注册,群组密钥分发以及群组密钥动态更新等关键技术,可以实现多媒体组播业务在地面段和空间段之间的跨域安全传输,促进空天地一体化信息网络快速融合发展。
发明内容
针对现有技术存在的问题,本发明提供了一种组播服务有效认证和密钥分配协议实现方法、系统及设备。
本发明是这样实现的,一种组播服务有效认证和密钥分配协议实现方法,所述组播服务有效认证和密钥分配协议实现方法采用5G AKA机制,UE和BM-SC之间共享密钥的推导;采用群组的多播服务注册机制;基于中国剩余定理CRT,组播服务组密钥的分发和更新过程;在多播服务中安全实现UE和BM-SC之间的相互身份验证和密钥协议,并在组成员关系发生变化时更新密钥。
进一步,所述组播服务有效认证和密钥分配协议实现方法包括以下步骤:
第一步,共享密钥建立:UEi生成素数zi,利用归属域网络HN公钥加密zi生成{zi}pb,通过卫星网络向地面服务网络SN发送接入认证请求消息,其中包含用户身份信息SUCIi、{zi}pb和组播服务请求标志位mbs_req(1bit);基于5G AKA机制接入天地一体化网络;接入认证成功后,UE侧保存zi;归属网络HN解密获得zi;基于协商出的共享密钥,UE和HN分别派生出UE和BM-SC间的共享密钥Ki=KDF(CK||IK,RAND,IMSI,BM-SCID)以及临时标识TIDi=h(IMSI,Ki);其中,KDF()是密钥派生函数,h()是单向哈希函数,CK、IK、RAND是5G AKA密钥协商参数,BM-SCID是BM-SC的身份标识,HN将zi值和Ki发给BM-SC;
第二步,用户组播服务注册:每个用户需提前预置BM-SC地址以接收广播消息,BM-SC通过Satellite-RAN向区域内用户广播其可以提供的服务,同时设置一个定时器;用户接收到广播消息后,通过卫星网络发起组播服务注册请求,完成UE和BM-SC间的双向认证;
第三步,组播密钥安全分发:注册成功后,BM-SC利用素数zi,采用中国剩余定理CRT机制实现组播群组密钥的安全分发;
第四步,组播密钥更新:组播密钥需要根据群成员的动态加入和退出实现安全更新。
进一步,所述第二步用户组播服务注册包括:
(1)UEi生成随机数ri,连同用户临时身份标识TIDi发起组播服务注册请求至Satellite-RAN;
(2)当定时器时间到达时收到n个用户请求,Satellite-RAN将收到的所有注册请求<TID1,...,TIDn,r1,...,rn,uGID,sRANID>发送至BM-SC,其中uGID用来标识用户群组,sRANID为Satellite-RAN的身份标识;
(3)BM-SC收到消息后,根据每个用户的TIDi查询用户信息Ki,并导出用户请求密钥MRKi=KDF(Ki,"mbms_mrk")用于对用户身份进行验证;生成随机数R,计算每个UEi的消息验证码MACi=f1(MRKi,ri,R,)、认证响应值XRESi=f2(MRKi,ri,R);聚合预期认证响应值
Figure BDA0003495763020000041
生成HXRES=h(R,XRES0);合成认证令牌AUTN=R||MAC1||...||MACn,将服务注册响应<AUTN、HXRES、uGID>发送给Satellite-RAN;
(4)Satellite-RAN收到消息后提取R和MACi得AUTNi=R||MACi发送给相应用户;
(5)用户生成MRKi,计算XMACi=f1(MRKi,ri,R),校验MACi是否合法;验证成功后,计算消息响应值RESi=f2(MRKi,ri,R)返回给Satellite-RAN;
(6)Satellite-RAN接收到消息,聚合各用户响应值
Figure BDA0003495763020000051
计算HRES=h(R,RES0),检验HRES=HXRES;验证通过,发送<RES0,uGID>给BM-SC;
(7)BM-SC收到消息后,验证RES0=XRES0,验证通过则用户组播服务注册完成;注册成功后,UEi被授权获取相应的组播服务。
进一步,所述第三步组播密钥安全分发具体包括:
(1)BM-SC计算群密钥,生成随机数GK作为群密钥,计算
Figure BDA0003495763020000052
Figure BDA0003495763020000053
以及Yi≡Xi -1(modzi);
Figure BDA0003495763020000054
计算
Figure BDA0003495763020000055
生成随机数GK作为组播密钥,计算b=a×GK;群密钥有效期ETGK,群密钥标识GKID递增,计算MACGK=h(b,ETGK,GKID,zi),将b、ETGK、GKID和MACGK发送给卫星,Satellite-RAN组播此消息至UE;
(2)用户UEi收到消息后,验证b、ETGK的完整性,通过一次单模分割计算得到GK,GK≡b(modzi)。
进一步,所述第四步组播密钥更新具体包括:
(1)单用户退出时群密钥更新:当用户UEi退出时,BM-SC重新选择群密钥GK',计算
Figure BDA0003495763020000056
b'=a'×GK';
(2)单用户加入时群密钥更新:当用户UEk加入时,BM-SC重新选择群密钥GK',由:
Figure BDA0003495763020000057
Figure BDA0003495763020000058
计算b'=a'×GK';
(3)多用户退出时群密钥更新:当用户UEi、UEj、UEl退出时,BM-SC重新选择群密钥GK';计算
Figure BDA0003495763020000059
b'=a'×GK';
(4)多用户加入时群密钥更新:当用户UEn+1、UEn+2、UEn+3加入时,BM-SC重新选择群密钥GK';
Figure BDA0003495763020000061
计算
Figure BDA0003495763020000062
Yi≡Xi -1(modzi),其中i=0,n+1,n+2,n+3;
Figure BDA0003495763020000063
Figure BDA0003495763020000064
计算b=a'×GK'。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述组播服务有效认证和密钥分配协议实现方法的步骤。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述组播服务有效认证和密钥分配协议实现方法的步骤。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述组播服务有效认证和密钥分配协议实现方法。
本发明的另一目的在于提供一种实施所述组播服务有效认证和密钥分配协议实现方法的组播服务有效认证和密钥分配协议实现系统,所述组播服务有效认证和密钥分配协议实现系统包括:
地基节点网,是多播和广播服务的请求者/发起者;
天基节点网,由多颗卫星组成,是接入网,负责终端与核心网络之间的消息转发和处理;
内容提供者,系统中广播多播服务中心数据的提供者;
家庭订阅服务器,用于存储用户信息库的核心网络元素;
广播多播服务中心,具有密钥分发、密钥更新、数据传输和成员权限管理功能的组织。
本发明的另一目的在于提供一种所述组播服务有效认证和密钥分配协议实现方法在天地一体化网络中组播服务的有效认证和密钥分配协议中的应用。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
(1)借助于已有的5G AKA机制完成了用户设备和广播多播服务中心之间的多播服务共享密钥的安全分发工作。
(2)提出了基于群组的组播服务注册机制,海量用户可以同时向BM-SC发起组播业务注册请求,降低了通信开销和计算开销且避免了海量用户同时接入BM-SC获取组播服务时的信令冲突问题。
(3)利用中国剩余定理完成了组播业务群组密钥的安全高效分发,简化了密钥分层机制,提高了密钥管理效率,同时能够保证组播业务数据传输的安全性。
(4)提出了组播业务群组密钥动态更新机制,确保新成员加入、旧成员退出情况下不能获取之前、之后的组播业务数据。
(5)本发明实现天地一体化网络中多播服务数据的安全高效传输,采用形式化验证工具充分证明了提出方案的安全性,且性能分析对比结果显示该方案优于其他已有方案。
与现有技术相比,本发明具有以下优势:
(1)双向认证:在该方案中,一方面UE通过比较AUTNi中的MACi来验证BM-SC的身份;另一方面,卫星网络和BM-SC分别对UE进行身份认证。首先,卫星网络聚合群组用户的认证响应值得到RES0,生成HRES=h(R,RES0),通过比较HRES和HXRES是否相等,完成对用户群组的认证。在身份验证后,卫星将聚合消息RES0转发给BM-SC以进行UE身份认证。
(2)条件匿名:UE的匿名性通过临时身份TID实现。卫星网络和BM-SC中不会存储用户真实身份和匿名身份的映射表,且单向哈希算法不能通过反向求解获得用户的真实身份。因此对于卫星网络、BM-SC以及其他用户或者敌手可以实现用户身份匿名。但是这种匿名是有条件的,HN本地存储着与TID相对应的IMSI,所以HN可以获得用户的真实身份。
(3)抵抗重放攻击:在方案中,本发明采用了一种双随机数机制。每个实体在发送消息时将添加随机数,如ri、R。如果接收到的消息包含先前接收到的随机数,则该消息将被忽略,从而防止重放攻击。
(4)抵抗模拟攻击:模拟攻击是指攻击者模仿合法授权用户的身份。在方案中,第一阶段基于5GAKA对用户实现接入认证,在服务注册过程中实现UE和BM-SC之间的相互认证。如果攻击者想要冒充任意一个身份,需要计算RES,但缺少Ki使得攻击无法成功。
(5)抵抗中间人攻击:中间人的攻击意味着攻击者需要假装自己是对话的双方。在本发明的方案中,UE和BM-SC之间实现了相互认证,因此没有攻击者成功伪装的可能性。
(6)不可链接性:单向哈希函数和随机数RAND用于生成用户的临时身份,这使得攻击者无法确定两个TID是否属于同一用户,以及两个消息是否属于同一用户。
附图说明
图1是本发明实施例提供的组播服务有效认证和密钥分配协议实现方法流程图。
图2是本发明实施例提供的组播服务有效认证和密钥分配协议实现系统的结构示意图。
图3是本发明实施例提供的天地一体化网络组播服务中密钥架构。
图4是本发明实施例提供的天地一体化网络中UE和BM-SC间组播服务共享密钥建立过程。
图5是本发明实施例提供的组播服务注册过程。
图6是本发明实施例提供的组播服务密钥安全分发过程。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种组播服务有效认证和密钥分配协议实现方法、系统及设备,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的组播服务有效认证和密钥分配协议实现方法包括以下步骤:
S101:共享密钥建立;
S102:用户组播服务注册,每个用户需提前预置广播多播服务中心地址以接收广播消息,广播多播服务中心向区域内用户广播其可以提供的服务,同时设置一个定时器;用户接收到广播消息后,通过卫星网络发起组播服务注册请求,完成双向认证;
S103:组播密钥安全分发:注册成功后,广播多播服务中心利用素数,采用中国剩余定理CRT机制实现组播群组密钥的安全分发。
S104:组播密钥更新过程:组播密钥需要根据群成员的动态加入和退出实现安全更新,避免前成员获得新的组播密钥,同时保证新、老成员可以获得更新后的密钥,并保证密钥的前后向安全。
本发明提供的组播服务有效认证和密钥分配协议实现方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的组播服务有效认证和密钥分配协议实现方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的组播服务有效认证和密钥分配协议实现系统包括:
地基节点网,由不同类型的终端组成,是多播和广播服务的请求者/发起者;
天基节点网,由多颗卫星组成,是该体系结构中的接入网,主要负责终端与核心网络之间的消息转发和处理;
内容提供者,系统中BM-SC数据的提供者。
家庭订阅服务器(HN),一个用于存储用户信息库的核心网络元素。
广播多播服务中心(BM-SC),一个具有密钥分发、密钥更新、数据传输和成员权限管理等功能的组织。
下面结合附图对本发明的技术方案作进一步的描述。
用户想要获得广播组播服务中心提供的组播服务时,首先需要先在家庭订阅服务器完成用户身份认证,接入天地一体化网络。然后,在家庭订阅服务器的协助下,在广播组播服务中心完成组播服务注册,订阅组播服务,获得组播密钥,并且可以根据新用户的加入和老用户的退出完成密钥的更新。
实施例1
本发明实施例描述系统的共享密钥建立过程。首先,用户UE生成素数zi,利用归属域网络HN公钥加密zi生成{zi}pb,通过卫星网络向地面服务网络SN发送接入认证请求消息,其中包含用户身份信息SUCIi、{zi}pb和组播服务请求标志位mbs_req(1bit)。随后基于5GAKA机制接入天地一体化网络。接入认证成功后,用户侧保存zi。归属网络HN解密获得zi。与此同时,基于协商出的共享密钥,UE和HN分别派生出UE和BM-SC间的共享密钥Ki=KDF(CK||IK,RAND,IMSI,BM-SCID)以及临时标识TIDi=h(IMSI,Ki)。其中,KDF()是密钥派生函数,h()是单向哈希函数,CK、IK、RAND是5GAKA密钥协商参数,BM-SCID是BM-SC的身份标识。然后,HN将zi值和Ki发给BM-SC。
实施例2
本发明实施例描述系统的用户组播服务注册过程。每个用户需提前预置BM-SC地址以接收广播消息,BM-SC通过Satellite-RAN向区域内用户广播其可以提供的服务,同时设置一个定时器。用户接收到广播消息后,通过卫星网络发起组播服务注册请求。
(1)UEi生成随机数ri,连同用户临时身份标识TIDi发起组播服务注册请求至Satellite-RAN。
(2)假设当定时器时间到达时收到n个用户请求,Satellite-RAN将收到的所有注册请求<TID1,...,TIDn,r1,...,rn,uGID,sRANID>发送至BM-SC,其中uGID用来标识用户群组,sRANID为Satellite-RAN的身份标识。
(3)BM-SC收到消息后,根据每个用户的TIDi查询用户信息,例如Ki,并导出用户请求密钥MRKi=KDF(Ki,"mbms_mrk")用于对用户身份进行验证。
首先,生成随机数R,计算每个UEi的消息验证码MACi=f1(MRKi,ri,R,)、认证响应值XRESi=f2(MRKi,ri,R)。然后聚合预期认证响应值
Figure BDA0003495763020000111
生成HXRES=h(R,XRES0)。最后,合成认证令牌AUTN=R||MAC1||...||MACn,将服务注册响应<AUTN、HXRES、uGID>发送给Satellite-RAN。
(4)Satellite-RAN收到消息后提取R和MACi得AUTNi=R||MACi发送给相应用户。
(5)用户生成MRKi,计算XMACi=f1(MRKi,ri,R),校验MACi是否合法。
验证成功后,计算消息响应值RESi=f2(MRKi,ri,R)返回给Satellite-RAN。
(6)Satellite-RAN接收到消息,聚合各用户响应值
Figure BDA0003495763020000112
计算HRES=h(R,RES0),检验HRES=HXRES。验证通过,发送<RES0,uGID>给BM-SC。
(7)BM-SC收到消息后,验证RES0=XRES0,验证通过则用户组播服务注册完成。注册成功后,UEi被授权获取相应的组播服务。
实施例3
本发明实施例描述系统的用户组播密钥安全分发过程。
(1)BM-SC计算群密钥。首先,生成随机数GK作为群密钥。计算
Figure BDA0003495763020000113
以及Yi≡Xi -1(modzi)。令
Figure BDA0003495763020000114
计算
Figure BDA0003495763020000121
生成随机数GK作为组播密钥,计算b=a×GK。
然后,设定群密钥有效期ETGK,群密钥标识GKID递增,计算MACGK=h(b,ETGK,GKID,zi),将b、ETGK、GKID和MACGK发送给卫星,Satellite-RAN组播此消息至UE。
(2)用户UEi收到消息后,验证b、ETGK的完整性,通过一次单模分割计算得到GK,GK≡b(modzi)。
实施例4
本发明实施例描述系统的组播密钥更新过程。
(1)单用户退出时群密钥更新:当用户UEi退出时,BM-SC重新选择群密钥GK'。计算
Figure BDA0003495763020000122
b'=a'×GK'。
(2)单用户加入时群密钥更新:当用户UEk加入时,BM-SC重新选择群密钥GK'。由:
Figure BDA0003495763020000123
推导可得
Figure BDA0003495763020000124
计算b'=a'×GK'。
(3)多用户退出时群密钥更新:当用户UEi、UEj、UEl退出时,BM-SC重新选择群密钥GK'。计算
Figure BDA0003495763020000125
b'=a'×GK'。
(4)多用户加入时群密钥更新:当用户UEn+1、UEn+2、UEn+3加入时,BM-SC重新选择群密钥GK'。令
Figure BDA0003495763020000126
计算
Figure BDA0003495763020000127
Yi≡Xi -1(modzi),其中i=0,n+1,n+2,n+3。令
Figure BDA0003495763020000128
可得
Figure BDA0003495763020000129
计算b=a'×GK'。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种组播服务有效认证和密钥分配协议实现方法,其特征在于,所述组播服务有效认证和密钥分配协议实现方法首先基于现有的5G-AKA机制,设计了一个基于UE和BM-SC之间共享密钥的推导方案;然后,我们提出了一种基于群组的多播服务注册机制,实现UE和BM-SC之间的相互身份验证和密钥协议;最后,基于中国剩余定理(CRT),提出了一种安全、高效的组播服务组密钥的分发和更新过程;
所述组播服务有效认证和密钥分配协议实现方法包括以下步骤:
第一步,共享密钥建立:UEi生成素数zi,利用归属域网络HN公钥加密zi生成{zi}pb,通过卫星网络向地面服务网络SN发送接入认证请求消息,其中包含用户身份信息SUCIi、{zi}pb和组播服务请求标志位mbs_req(1bit);基于5GAKA机制接入天地一体化网络;接入认证成功后,UE侧保存zi;归属网络HN解密获得zi;基于协商出的共享密钥,UE和HN分别派生出UE和BM-SC间的共享密钥Ki=KDF(CK||IK,RAND,IMSI,BM-SCID)以及临时标识TIDi=h(IMSI,Ki);其中,KDF()是密钥派生函数,h()是单向哈希函数,CK、IK、RAND是5GAKA密钥协商参数,BM-SCID是BM-SC的身份标识,HN将zi值和Ki发给BM-SC;
第二步,用户组播服务注册:每个用户需提前预置BM-SC地址以接收广播消息,BM-SC通过Satellite-RAN向区域内用户广播其可以提供的服务,同时设置一个定时器;用户接收到广播消息后,通过卫星网络发起组播服务注册请求,完成UE和BM-SC间的双向认证;
第三步,组播密钥安全分发:注册成功后,BM-SC利用素数zi,采用中国剩余定理CRT机制实现组播群组密钥的安全分发;
第四步,组播密钥更新:组播密钥需要根据群成员的动态加入和退出实现安全更新。
2.如权利要求1所述的组播服务有效认证和密钥分配协议实现方法,其特征在于,所述第二步用户组播服务注册包括:
(1)UEi生成随机数ri,连同用户临时身份标识TIDi发起组播服务注册请求至Satellite-RAN;
(2)当定时器时间到达时收到n个用户请求,Satellite-RAN将收到的所有注册请求<TID1,...,TIDn,r1,...,rn,uGID,sRANID>发送至BM-SC,其中uGID用来标识用户群组,sRANID为Satellite-RAN的身份标识;
(3)BM-SC收到消息后,根据每个用户的TIDi查询用户信息Ki,并导出用户请求密钥MRKi=KDF(Ki,"mbms_mrk")用于对用户身份进行验证,其中mbms_mrk为双方共享秘密字符串,用于标识组播服务MRK密钥生成;生成随机数R,计算每个UEi的消息验证码MACi=f1(MRKi,ri,R)、认证响应值XRESi=f2(MRKi,ri,R);聚合预期认证响应值
Figure FDA0004042297530000021
生成HXRES=h(R,XRES0);合成认证令牌AUTN=RMAC1||...||MACn,将服务注册响应<AUTN、HXRES、uGID>发送给Satellite-RAN;
(4)Satellite-RAN收到消息后提取R和MACi得AUTNi=R||MACi发送给相应用户;
(5)用户生成MRKi,计算XMACi=f1(MRKi,ri,R),校验MACi是否合法;验证成功后,计算消息响应值RESi=f2(MRKi,ri,R)返回给Satellite-RAN;
(6)Satellite-RAN接收到消息,聚合各用户响应值
Figure FDA0004042297530000022
计算HRES=h(R,RES0),检验HRES=HXRES;验证通过,发送<RES0,uGID>给BM-SC;
(7)BM-SC收到消息后,验证RES0=XRES0,验证通过则用户组播服务注册完成;注册成功后,UEi被授权获取相应的组播服务。
3.如权利要求1所述的组播服务有效认证和密钥分配协议实现方法,其特征在于,所述第三步组播密钥安全分发具体包括:
(1)BM-SC计算群密钥,生成随机数GK作为群密钥,根据CRT计算模数的乘积
Figure FDA0004042297530000031
中间参数
Figure FDA0004042297530000032
以及逆元Yi≡Xi -1(modzi);为了便于描述使
Figure FDA0004042297530000033
计算保护参数
Figure FDA0004042297530000034
生成随机数GK作为组播密钥,计算群组密钥保护序列b=a×GK;群密钥有效期ETGK,群密钥标识GKID递增,计算消息验证码MACGK=h(b,ETGK,GKID,zi),将b、ETGK、GKID和MACGK发送给卫星,Satellite-RAN组播此消息至UE;
(2)用户UEi收到消息后,验证b、ETGK的完整性,通过一次单模分割计算得到GK,GK≡b(modzi)。
4.如权利要求3所述的组播服务有效认证和密钥分配协议实现方法,其特征在于,所述第四步组播密钥更新具体包括:
(1)单用户退出时群密钥更新:当用户UEi退出时,BM-SC重新选择群密钥GK',计算新群组密钥保护序列b'=a'×GK',其中保护参数
Figure FDA0004042297530000035
(2)单用户加入时群密钥更新:当用户UEk加入时,BM-SC重新选择群密钥GK',由:
Figure FDA0004042297530000036
计算保护参数
Figure FDA0004042297530000037
计算b'=a'×GK';
(3)多用户退出时群密钥更新:当用户UEi、UEj、UEl退出时,BM-SC重新选择群密钥GK';计算
Figure FDA0004042297530000038
b'=a'×GK';
(4)多用户加入时群密钥更新:当用户UEn+1、UEn+2、UEn+3加入时,BM-SC重新选择群密钥GK';初始模数参数
Figure FDA0004042297530000039
计算新模数乘积
Figure FDA00040422975300000310
Yi≡Xi -1(modzi),其中i=0,n+1,n+2,n+3;
Figure FDA0004042297530000041
Figure FDA0004042297530000042
计算b=a'×GK'。
5.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~4任意一项所述组播服务有效认证和密钥分配协议实现方法的步骤。
6.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~4任意一项所述组播服务有效认证和密钥分配协议实现方法的步骤。
7.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现权利要求1~4任意一项所述组播服务有效认证和密钥分配协议实现方法。
8.一种实施权利要求1~4任意一项所述组播服务有效认证和密钥分配协议实现方法的组播服务有效认证和密钥分配协议实现系统,其特征在于,所述组播服务有效认证和密钥分配协议实现系统包括:
地基节点网,是多播和广播服务的请求者/发起者;
天基节点网,由多颗卫星组成,是接入网,负责终端与核心网络之间的消息转发和处理;
内容提供者,系统中广播多播服务中心数据的提供者;
家庭订阅服务器,用于存储用户信息库的核心网络元素;
广播多播服务中心,具有密钥分发、密钥更新、数据传输和成员权限管理功能的组织。
CN202210114415.6A 2022-01-30 2022-01-30 组播服务有效认证和密钥分配协议实现方法、系统及设备 Active CN114466318B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210114415.6A CN114466318B (zh) 2022-01-30 2022-01-30 组播服务有效认证和密钥分配协议实现方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210114415.6A CN114466318B (zh) 2022-01-30 2022-01-30 组播服务有效认证和密钥分配协议实现方法、系统及设备

Publications (2)

Publication Number Publication Date
CN114466318A CN114466318A (zh) 2022-05-10
CN114466318B true CN114466318B (zh) 2023-04-07

Family

ID=81412203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210114415.6A Active CN114466318B (zh) 2022-01-30 2022-01-30 组播服务有效认证和密钥分配协议实现方法、系统及设备

Country Status (1)

Country Link
CN (1) CN114466318B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174079B (zh) * 2022-09-05 2022-12-09 国开启科量子技术(北京)有限公司 基于量子密钥的用户登录认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点
CN102413465A (zh) * 2012-01-04 2012-04-11 西安电子科技大学 基于MIPv6的安全组播密钥管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300974C (zh) * 2004-02-09 2007-02-14 华为技术有限公司 一种实现多媒体广播/组播业务密钥分发的方法
WO2007136415A2 (en) * 2005-12-30 2007-11-29 Comtech Mobile Datacom Corporation Mobile satellite communications
CN101150405B (zh) * 2006-09-22 2010-10-27 华为技术有限公司 多播广播业务认证鉴权的方法及系统
US9344412B2 (en) * 2009-04-01 2016-05-17 Telefonaktiebolaget L M Ericsson (Publ) Security key management in IMS-based multimedia broadcast and multicast services (MBMS)
WO2012021662A2 (en) * 2010-08-10 2012-02-16 General Instrument Corporation System and method for cognizant transport layer security (ctls)
CN103888910B (zh) * 2010-12-20 2017-06-20 中国移动通信集团公司 组播树的更新方法以及系统
CN102547582B (zh) * 2010-12-20 2014-12-10 中国移动通信集团公司 传输组播数据的方法、组播树的更新方法以及系统和装置
CN112243235B (zh) * 2020-09-15 2021-12-28 西安电子科技大学 适用于天地一体化的群组接入认证和切换认证方法及应用
CN113098686B (zh) * 2021-03-31 2022-01-04 中国人民解放军国防科技大学 一种面向低轨卫星网络的组密钥管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点
CN102413465A (zh) * 2012-01-04 2012-04-11 西安电子科技大学 基于MIPv6的安全组播密钥管理方法

Also Published As

Publication number Publication date
CN114466318A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
CN110035033B (zh) 密钥分发方法、装置及系统
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
Roman et al. Pairing-based authentication protocol for V2G networks in smart grid
WO2011006341A1 (zh) 一种传感器网络鉴别与密钥管理机制的融合方法
CN110768954B (zh) 适用于5g网络设备的轻量级安全接入认证方法及应用
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
CN104038937A (zh) 一种适用于卫星移动通信网络的入网认证方法
CN111447616B (zh) 一种面向lte-r移动中继的组认证及密钥协商方法
Liu et al. A secure and efficient authentication protocol for satellite-terrestrial networks
Ouaissa et al. An improved privacy authentication protocol for 5G mobile networks
CN114466318B (zh) 组播服务有效认证和密钥分配协议实现方法、系统及设备
Guo et al. A novel RLWE-based anonymous mutual authentication protocol for space information network
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及系统
Yang et al. FHAP: Fast Handover Authentication Protocol for High-Speed Mobile Terminals in 5G Satellite-Terrestrial Integrated Networks
CN112788571A (zh) Lte网中机器类型通信设备的组认证方法及系统
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Ma et al. A group-based multicast service authentication and data transmission scheme for 5G-V2X
Yan et al. A certificateless efficient and secure group handover authentication protocol in 5G enabled vehicular networks
Wu et al. Usage control based security access scheme for wireless sensor networks
CN114286334A (zh) 一种移动通信场景的多用户认证方法、系统及信息处理终端
Mustafa et al. An enhancement of authentication protocol and key agreement (AKA) for 3G mobile networks
Olufemi et al. SAMA: a secure and anonymous mutual authentication with conditional identity-tracking scheme for a unified car sharing system
Kou et al. An Efficient Authentication and Key Distribution Protocol for Multicast Service in Space-Ground Integration Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant