TWI568234B - 全球移動通訊網路的匿名認證方法 - Google Patents

全球移動通訊網路的匿名認證方法 Download PDF

Info

Publication number
TWI568234B
TWI568234B TW103103232A TW103103232A TWI568234B TW I568234 B TWI568234 B TW I568234B TW 103103232 A TW103103232 A TW 103103232A TW 103103232 A TW103103232 A TW 103103232A TW I568234 B TWI568234 B TW I568234B
Authority
TW
Taiwan
Prior art keywords
authentication
user
value
proxy server
output value
Prior art date
Application number
TW103103232A
Other languages
English (en)
Other versions
TW201531078A (zh
Inventor
陳啓東
Original Assignee
國立勤益科技大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 國立勤益科技大學 filed Critical 國立勤益科技大學
Priority to TW103103232A priority Critical patent/TWI568234B/zh
Priority to US14/273,542 priority patent/US9021265B1/en
Publication of TW201531078A publication Critical patent/TW201531078A/zh
Application granted granted Critical
Publication of TWI568234B publication Critical patent/TWI568234B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

全球移動通訊網路的匿名認證方法
一種移動網路的認證方法,特別是關於一種全球移動通訊網路的匿名認證方法。
基於科技的進展以及對個人無線通訊的需求,移動式通訊裝置(例如:智慧型手機)已廣被使用。當一使用者由本國漫遊至外國時,將面臨本地通訊網路與外地通訊網路轉換的問題。舉例而言,一本地使用者之通訊服務通常由本地通訊系統業者所提供,其所使用之晶片卡(或稱SIM卡)通常包含由本地通訊系統業者所建置之本地代理伺服器所傳送之訊息。當使用者旅行或遷居至一外地時,由於通訊系統業者已不同,因此若為同一晶片卡使用者,則不同通訊系統之間的轉換將是一個問題。
緣此,若要持同一晶片卡於不同通訊網路之間漫遊,首先會面臨到認證的問題。在認證過程中,認證訊息必須在一使用者,一本地代理伺服器以及一外地代理伺服器之間互相傳遞以達到相互認證的效果。然而,現今存在 有許多駭客,其會以各種方式取得認證相關訊息,因而使被攻擊的使用者遭致個人資訊洩漏或是號碼被盜用的風險,經常產生相當嚴重的損失及不良的後果。
因此,如何提供一個安全的認證過程,是一重要課題。習知有許多安全認證的方法被提出,然而,在這些方法當中,為了達到高安全性,其訊息運算及傳遞過程相當複雜,因而導致運算效率低落以及成本過高。
為解決習知認證方法的安全性不足及運算效率低落的問題,本發明提出一種新穎的移動網路的匿名認證方法,特別是在使用者對本地代理伺服器的註冊程序,或是在使用者、本地代理伺服器以及外地代理伺服器之間的相互認證程序中,皆使用了亂數因子對傳遞的訊息作包裝,藉此可提高安全性。再者,所有對傳遞訊息的運算皆只使用到雜湊函數及XOR運算元的組合,不僅高效率而兼具效能上的優勢。
本發明之一目的在提供一種全球移動通訊網路的匿名認證方法,包含一註冊程序以及一認證程序。註冊程序用以將一使用者註冊至一本地代理伺服器,其包含:隨機選擇一亂數因子。
以亂數因子與使用者所選取之一密碼值進行一XOR運算,再將XOR運算結果進行一雜湊運算,並輸出一第一雜湊值。
使用者傳送一使用者身分識別及第一雜湊值至本地代理伺服器以進行註冊程序。
於本地代理伺服器以使用者身分識別、第一雜湊值、一本地代理伺服器之一私人密鑰、一本地代理伺服器身分識別進行字元連接運算、雜湊運算及XOR運算,得到一第一輸出值。
由本地代理伺服器核發一秘密訊息集合至使用者之一晶片卡,其中秘密訊息集合包含本地代理伺服器身分識別、第一輸出值及一單向雜湊值。
使用者於晶片卡輸入亂數因子,令晶片卡包含另一秘密訊息集合,其中另一秘密訊息集合包含本地代理伺服器身分識別、第一輸出值、一單向雜湊值及亂數因子。
認證程序係用以於使用者漫遊至一透過一外地代理伺服器所管理之一外部網路時,執行使用者、本地代理伺服器及外地代理伺服器之相互認證,認證程序包含:使用者產生一使用者隨機數。
於使用者以第一雜湊值及第一輸出值進行雜湊運算及XOR運算而得到一第二輸出值;以使用者身分識別、第一雜湊值、本地代理伺服器身分識別、外地代理伺服器身分識別、使用者隨機數進行字元連接運算、XOR運算及雜湊運算而得到一第三輸出值;以第二輸出值、第一雜湊值、使用者身分識別、使用者隨機數進行若干字元連接運算、XOR運算及雜湊運算而得到一第四輸出值;以使用者身分識別、第二輸出值、外地代理伺服器身分識別以及使 用者隨機數進行字元連接運算、雜湊運算及XOR運算後而得到一隱藏身分識別;以第一輸出值、第二輸出值以及使用者隨機數進行字元連接運算及雜湊運算後而得到一第一認證值。
使用者傳送一登入訊息集合至外地代理伺服器,其中登入訊息集合包含隱藏身分識別、第三輸出值、第四輸出值、第一認證值、本地代理伺服器身分識別以及使用者隨機數。
外地代理伺服器產生一外地代理伺服器隨機數,並以本地代理伺服器及外地代理伺服器間共同分享之一通常密鑰(Common Secret Key)、隱藏身分識別、第三輸出值、第四輸出值、第一認證值、外地代理伺服器身分識別、使用者隨機數以及外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算後而得到一第二認證值。
外地代理伺服器傳送一第一認證訊息集合至本地代理伺服器,其中第一認證訊息集合包含隱藏身分識別、第三輸出值、第四輸出值、第一認證值、外地代理伺服器身分識別、第二認證值、使用者隨機數以及外地代理伺服器隨機數。
本地代理伺服器依據外地代理伺服器身分識別判斷外部代理伺服器是否為一同盟,若是,則執行下列步驟:本地代理伺服器以本地代理伺服器及外地代理伺服器間共同分享之一通常密鑰、隱藏身分識別、第三輸出值、第四輸出值、第一認證值、外地代理伺服器身分識別、 使用者隨機數以及外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算後而得到一第三認證值,並將第三認證值與第二認證值進行比對。
若第三認證值等於第二認證值,則本地代理伺服器認證核可外地代理伺服器,且本地代理伺服器以第三輸出值、本地代理伺服器身分識別、外地代理身分識別、使用者隨機數以及本地代理伺服器所選擇之一私人密鑰進行字元連接運算及雜湊運算後而得到一第五輸出值;以第五輸出值、外地代理伺服器身分識別以及使用者隨機數進行字元連接運算再進行雜湊運算後,再與隱藏身分識別進行XOR運算而得到使用者身分識別,並以使用者身分識別、第五輸出值、使用者隨機數進行字元連接運算再進行雜湊運算後,再與第四輸出值進行XOR運算後而得到第一雜湊值;以第五輸出值與第一雜湊值進行XOR運算而得到一第六輸出值;以第六輸出值、第五輸出值以及使用者隨機數進行字元連接運算及雜湊運算後而得到一第四認證值,並將第四認證值與第一認證值進行比對。
若第四認證值等於第一認證值,則本地代理伺服器認證核可使用者,且本地代理伺服器以第五輸出值、第六輸出值、使用者身分識別、外地代理伺服器身分識別、使用者隨機數、外地代理伺服器隨機數先進行字元連接運算後再進行雜湊運算而得到一會議密鑰(Session Key)。
於本地代理伺服器先以通常密鑰以及外地代理伺服器隨機數進行字元連接運算及雜湊運算後,再與會議密 鑰進行XOR運算後而得到一第七輸出值;以第五輸出值、外地代理伺服器身分識別以及使用者隨機數進行字元連接運算及雜湊運算後而得到一第五認證值;以通常密鑰、第七輸出值、第五認證值以及外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到一第六認證值。
本地代理伺服器傳送一第二認證訊息集合至外地代理伺服器,其中第二認證訊息集合包含第七輸出值、第五認證值以及第六認證值。
於接收第二認證訊息集合後,外地代理伺服器執行下列步驟以認證本地代理伺服器,包含:外地代理伺服器以通常密鑰、第七輸出值、第五認證值以及外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到一第七認證值,並將第七認證值與第六認證值進行比對。
若第七認證值等於第六認證值,則外地代理伺服器認證核可該本地代理伺服器,且外地代理伺服器以通常密鑰及外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算,然後再與第七輸出值進行XOR運算後而得到一會議密鑰。
外地代理伺服器傳送一第三認證訊息集合至使用者,其中第三認證訊息集合包含第五認證值、外地代理伺服器身分識別以及外地代理伺服器隨機數。
於接收第三認證訊息集合後,使用者執行下列步驟以認證本地代理伺服器,包含: 使用者以第二輸出值、外地代理伺服器身分識別以及使用者隨機數進行字元連接運算及雜湊運算後而得到一第八認證值,並將第八認證值與第五認證值進行比對。
若第八認證值等於第五認證值,則使用者認證核可本地代理伺服器,且使用者以第二輸出值、第一輸出值、使用者身分識別、外地代理伺服器身分識別、使用者隨機數以及外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到一會議密鑰。
在一實施例中,本地代理伺服器核發秘密訊息集合至使用者之一晶片卡係可透過一安全頻道;且使用者傳送使用者身分識別至本地代理伺服器進行註冊亦可係透過一安全頻道。
另一實施例中,本地代理伺服器可為一具有儲存功能之計算機;外地代理伺服器可為一具有儲存功能之計算機。此外,晶片卡為一SIM卡。
MN‧‧‧使用者
PWMN‧‧‧使用者選取之密碼值
HA‧‧‧本地代理伺服器
SID‧‧‧隱藏身分識別
FA‧‧‧外地代理伺服器
♁‧‧‧XOR運算元
IDMN‧‧‧使用者之身分識別
h(.)‧‧‧單向雜湊函數
IDHA‧‧‧本地代理伺服器之身分識別
IDFA‧‧‧外地代理伺服器之身分識別
Kx‧‧‧私人密鑰
∥‧‧‧字元連接運算
KHF‧‧‧本地代理伺服器及外地代理伺服器間共同分享之一通常密鑰
SK‧‧‧會議密鑰
→‧‧‧通常頻道
‧‧‧安全頻道
第1圖繪示依據本發明一實施例之全球移動通訊網路的匿名認證方法之註冊程序示意圖。
第2A圖繪示依據本發明一實施例之全球移動通訊網路的匿名認證方法之認證程序示意圖。
第2B圖為接續第2A圖之全球移動通訊網路的匿名認證方法之認證程序示意圖。
請參照第1圖,第1圖繪示依據本發明一實施例之全球移動通訊網路的匿名認證方法之註冊程序示意圖。
為使內容更為清楚地被理解,下表列出申請專利範圍之用語與本實施例中之符號對應。
註冊程序係用以將一使用者(MN)註冊至一本地代理伺服器(HA),其包含下列步驟:隨機選擇一亂數因子r
計算h(rPW MN ),其中PW MN 為使用者所選取之一密碼值,h(.)為運算後之雜湊值,♁為XOR運算元。
使用者傳送ID MN h(rPW MN )至本地代理伺服器以進行註冊程序,其中ID MN 為使用者之一身分識別。
於本地代理伺服器計算:P=h(ID MN h(rPW MN )),A=h(Ph(KxID HA )),S=Ah(rPW MN ),其中ID HA 為本地代理伺服器之一身分識別,∥為一字元連接運算,Kx為本地代理伺服器所選擇之一私人密鑰。
由本地代理伺服器發一秘密訊息集合{ID HA ,S,h(.)}至使用者之一晶片卡。
使用者於晶片卡輸入亂數因子r,令晶片卡包含另一秘密訊息集合{r,ID HA ,S,h(.)}
經過上述步驟後,即已完成使用者於本地代理伺服器的註冊程序。此時,使用者可能攜帶裝載有秘密訊息集合{r,ID HA ,S,h(.)}之晶片卡漫遊至一外部網路。
請參照第2A圖及第2B圖,第2A圖繪示依據本發明一實施例之全球移動通訊網路的匿名認證方法之認證程序示意圖。第2B圖為接續第2A圖之全球移動通訊網路的 匿名認證方法之認證程序示意圖。認證程序係用以於使用者漫遊至一透過一外地代理伺服器所管理之一外部網路時,執行使用者、本地代理伺服器及外地代理伺服器之相互認證,認證程序包含:使用者輸入一密碼PW MN
使用者產生一隨機數n MN
於使用者計算:A=Sh(rPW MN ),P=h(ID MN h(rPW MN )),T=Ph(ID HA ID FA n MN ),U=h(rPW MN )♁h(ID MN An MN ),SID=ID MN h(AID FA n MN )及q 1=h(SAn MN ),其中SID為一隱藏身分識別,ID FA 為外地代理伺服器之一身分識別。
使用者傳送一登入訊息集合m 1={SID,U,T,q 1 ,ID HA ,n MN }至外地代理伺服器。
外地代理伺服器產生一隨機數n FA ,並計算g 1=h(K HF SIDUTq 1ID FA n MN n FA ),其中K HF 為本地代理伺服器及外地代理伺服器間共同分享之一通常密鑰。
外地代理伺服器傳送一第一認證訊息集合m 2={SID,U,T,q 1 ,ID FA ,g 1 ,n MN ,n FA }至本地代理伺服器。
本地代理伺服器依據ID FA 判斷外部代理伺服器是否為一同盟,若是,則執行下列步驟:本地代理伺服器計算,並將與前述之g 1進行比對。
等於g 1,則本地代理伺服器認證核可外地代理伺服器,且本 地代理伺服器計算P=Th(ID HA ID FA n MN ),A=h(Ph(KxID HA ))及ID MN =SIDh(AID FA n MN )。
本地代理伺服器計算h(rPW MN )=Uh(ID MN An MN ),S=Ah(rPW MN ),以及並將與前述之q 1進行比對。
等於q 1,則本地代理伺服器認證核可使用者,且本地代理伺服器計算SK=h(ASID MN ID FA n MN n FA ),其中SK為一會議密鑰(Session Key)。
本地代理伺服計算M=SKh(K HF n FA ),q 2=h(AID FA n MN )以及g 2=h(K HF Mq 2n FA )。
本地代理伺服器傳送一第二認證訊息集合m 3={M,g 2 ,q 2 }至外地代理伺服器。
於接收訊息集合m 3後,外地代理伺服器執行下列步驟以認證本地代理伺服器,包含:外地代理伺服器計算,並將與前述之g 2進行比對。
等於g 2,則外地代理伺服器認證核可本地代理伺服器,且外地代理伺服器計算SK=Mh(K HF n FA )。
外地代理伺服器傳送一第三認證訊息集合m 4={q 2 ,ID FA ,n FA }至使用者;於接收訊息集合m 4後,使用者執行下列步驟以認證本地代理伺服器,包含:使用者計算,並將與前述之q 2進行比對。
等於q 2,則使用者認證核可本地代理伺服器,且本地代理伺服器計算SK=h(ASID MN ID FA n MN n FA )。
本發明所提供的全球移動通訊網路的匿名認證方法相較於習知的認證方法具有更高的安全性,茲在以下作一說明。以下針對全球移動通訊網路內各個實體之間相互認證機制作分類與介紹,並說明如何克服習知認證機制的缺點並且提供更多的保護以避免可能的駭客攻擊。
(a)相互認證與會議密鑰的建立:
BAN邏輯方法是一種最常用來評估認證方法的有效性與會議密鑰的工具。一般而言,當使用者漫遊在由外地代理伺服器所管理的外部網路時,使用者與外地代理伺服器必須透過本地代理伺服器相互認證。透過BAN邏輯方法的驗證,已證明在本發明所提供的全球移動通訊網路的匿名認證方法中,使用者、本地代理伺服器以及外地代理伺服器足以進行三方的互相認證。
(b)偽裝攻擊與中繼攻擊:
偽裝攻擊發生在駭客假冒MN,並意圖欺騙FA(或HA)以取得他們所提供的服務時。利用本發明提供的認証方法,可有效阻擋偽裝攻擊與中繼攻擊。
(c)雙重認證防護:
當晶片卡或使用者密碼其中一項被盜用的時候,透過本發明提供的雙重認證防護的特性可保證安全性。
(d)匿名認證:
由於在使用者及外地代理伺服器皆使用了亂數將 傳遞訊息包裝,因此可達到匿名認證的效果。此匿名認證令駭客難以追查使用者的行蹤,因而確保了安全性。
(e)會議密鑰洩漏以及已知密鑰安全性
本發明之認證方法可以阻止會議密鑰被洩漏,並且可以確保駭客無法藉由之前已知的會議密鑰去推論得知其他的會議密鑰。
(f)外部代理伺服器欺騙攻擊:
本發明的認證方法由於使用了亂數因子來產生第一雜湊值,以及私人密鑰無法被駭客得知,因此駭客無法藉由偽裝外部代理伺服器來取得使用者私人的登入資訊。
(g)內部攻擊、竊取認證攻擊或身分核對表:
在本發明中,FA與HA不需要維護身分核對表,因此可阻擋竊取認證攻擊。並且由於不直接使用使用者密碼,而是利用使用者密碼與亂數因子進行雜湊運算而產生第一雜湊值,所以可阻擋內部攻擊。
(h)自由選取密碼與一次性註冊程序:
在此本發明之認證方法中,MN於註冊時可自由地選擇密碼。再者,當MN漫遊時至外部網路時,FA可以透過HA確認MN的身分;因此,MN只需要在HA經過一次性註冊程序就可以在全球移動通訊網路中取得FA的承認;如此一來,只需要一次性註冊程序即可取得外部網路的認證。
較之習知之認證方法,本發明之全球移動通訊網路的匿名認證方法不僅安全性較高,且運算效率及效能亦較高。以 下將分別以表一及表二說明本發明的全球移動通訊網路的匿名認證方法的效率及效能例示,並與習知技術比較。表一係關於本發明的認證方法的效率陳列表。這裡所述效率,通常可以被分為對計算消耗(computational cost)以及對通訊消耗(communication cost)的評估。
在本發明的全球移動通訊網路的匿名認證方法中包含有兩個階段:註冊程序以及認證程序(包含認證過程以及會議密鑰的建立)。效率的展示著重在認證程序,因其為本發明的主要部分。
表一列出了在本發明之認證程序中,每個步驟的計算消耗以及通訊消耗,並暫不考慮封包遺失以及干擾所產生的多餘計算的影響。在習知的認證程序中,除了與本發明同樣使用XOR運算元以及單向雜湊函數(Hash)之外;為達到好的安全性,亦有使用了對稱式的加密/解密運算(Sym)或非對稱式的加密/解密運算(Asym)。在一習知的認証程序中,MN、FA和HA分別使用了4Hash+3XOR+2Sym、4Hash+1XOR+2Sym+2Asym和5Hash+3XOR+1Sym+2Asym等步驟。而在本發明的方法中,MN、FA和HA之間的認証訊息傳遞分別為7Hash+5XOR、3Hash+1XOR和10Hash+5XOR。通常XOR運算的計算成本相當低,而無論是對稱加密/解密運算或是非對稱式加密解密運算,其運算相當複雜,且成本較本發明之認證方法高出許多。
此外,在本發明的認証方法中,除了XOR運算元外,僅使用了雜湊函數已取得雜湊值。已知雜湊函數的時 間複雜度為O(1)。因此本發明的認証方法就實作上來說可謂相當簡易。
關於通訊消耗,在完成認證程序的過程中,本發明的認證方法僅具有二個通訊回合以及四個訊息傳遞的過程。因此,大為增加了演算效率。
表二顯示了本發明之認證方法的效能。本發明的認證方法尚提供了其餘的主要功能:MN可以自由選擇一個密碼PWMN而不需透過HA註冊程序的協助。當MN漫遊到由 註冊過的FA管理的外地網路時,在FA可以透過HA認證MN;而為了能在一全球移動通訊網路裡完成認程序,需使MN及HA進行唯一一次的註冊程序。
因此,本發明的認證方法具有下列的特點:可自由選擇的密碼,單一註冊程序,相互認證,密鑰協商,較低的計算和通訊消耗,以及不需要認證表。此外,本發明的認證方法不存在有時間同步問題,因為本發明的認證方法是基於隨機數且不使用時戳(Time Stamp)進行認證。在本發明的認証方法中,每個FA和HA共享一個獨特的安全密鑰,它可以防止系統在被駭客攻擊時,隱密的私人訊息被洩漏。在實際使用中,本發明提出的認證方法更提供了相當多的功能。並且藉由一Burrows-Abadi-Needham(BAN)邏輯演算法的驗證,已證明本發明提出的方法具有有效的雙向認證及有效的會議密鑰建立過程。因此,相較於習知的認證方法,本發明之認證方法具有更高的安全性和更好的效能。
本發明提出的方法具有較低的計算成本、更短的演算時間、更少的訊息傳遞回合以及更低的能量損耗。
本發明的認證方法在訊息傳遞的過程中,可阻擋多樣的攻擊以及提供更高的安全性。綜合以上,在實際使用中,本發明可被使用去提高在全球移動通訊網路認證方法的效能與效率。因此,本發明提了一種更安全,效率及效能更高的全球移動通訊網路的匿名認證方法。
MN‧‧‧使用者
PWMN‧‧‧使用者選取之密碼值
HA‧‧‧本地代理伺服器
SID‧‧‧隱藏身分識別
FA‧‧‧外地代理伺服器
♁‧‧‧XOR運算元
IDMN‧‧‧使用者之身分識別
h(.)‧‧‧單向雜湊函數
IDHA‧‧‧本地代理伺服器之身分識別
IDFA‧‧‧外地代理伺服器之身分識別
Kx‧‧‧私人密鑰
∥‧‧‧字元連接運算
KHF‧‧‧本地代理伺服器及外地代理伺服器間共同分享之一通常密鑰(Common Secret Key)
SK‧‧‧會議密鑰
→‧‧‧通常頻道
‧‧‧安全頻道

Claims (6)

  1. 一種全球移動通訊網路的匿名認證方法,包含:一註冊程序,其係用以將一使用者註冊至一本地代理伺服器,該註冊程序包含:使用者隨機選擇一亂數因子;以該亂數因子與該使用者所選取之一密碼值進行一XOR運算,再將該XOR運算結果進行一雜湊運算,並輸出一第一雜湊值;該使用者傳送一使用者身分識別及該第一雜湊值至該本地代理伺服器以進行註冊程序;於該本地代理伺服器以該使用者身分識別、該第一雜湊值、一本地代理伺服器之一私人密鑰、一本地代理伺服器身分識別進行若干字元連接運算、雜湊運算及XOR運算,得到一第一輸出值;由該本地代理伺服器核發一秘密訊息集合至該使用者之一晶片卡,其中該秘密訊息集合包含該本地代理伺服器身分識別、該第一輸出值及一單向雜湊值;及使用者於該晶片卡輸入該亂數因子,令該晶片卡包含另一秘密訊息集合,其中該另一秘密訊息集合包含該本地代理伺服器身分識別、該第一輸出值、該單向雜湊值及該亂數因子;以及一認證程序,其係用以於該使用者漫遊至一透過一外地代理伺服器所管理之一外部網路時,執行該使用者、該本地代理伺服器及該外地代理伺服器之相互認證,該認證程序包含:該使用者產生一使用者隨機數;於該使用者以該第一雜湊值及該第一輸出值進行雜湊運算及XOR運算而得到一第二輸出值;以該使用者身分識別、該第一雜湊值、該本地代理伺服器身分識別、該外地代理伺服器身分識別、 該使用者隨機數進行若干字元連接運算、XOR運算及雜湊運算而得到一第三輸出值;以該第二輸出值、該第一雜湊值、該使用者身分識別、該使用者隨機數進行若干字元連接運算、XOR運算及雜湊運算而得到一第四輸出值;以該使用者身分識別、該第二輸出值、該外地代理伺服器身分識別以及該使用者隨機數進行若干字元連接運算、雜湊運算及XOR運算而得到一隱藏身分識別;以該第一輸出值、該第二輸出值以及該使用者隨機數進行若干字元連接運算及雜湊運算而得到第一認證值;該使用者傳送一登入訊息集合至該外地代理伺服器,其中該登入訊息集合包含該隱藏身分識別、該第三輸出值、該第四輸出值、該第一認證值、該本地代理伺服器身分識別以及該使用者隨機數;該外地代理伺服器產生一外地代理伺服器隨機數,並以該本地代理伺服器及該外地代理伺服器間共同分享之一通常密鑰、該隱藏身分識別、該第三輸出值、該第四輸出值、該第一認證值、該外地代理伺服器身分識別、該使用者隨機數以及該外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算後而得到一第二認證值;該外地代理伺服器傳送一第一認證訊息集合至該本地代理伺服器,其中該第一認證訊息集合包含該隱藏身分識別、該第三輸出值、該第四輸出值、該第一認證值、該外地代理伺服器身分識別、該第二認證值、該使用者隨機數以及該外地代理伺服器隨機數;該本地代理伺服器依據該外地代理伺服器身分識別判斷該外部代理伺服器是否為一同盟,若是,則執行下列步驟: 本地代理伺服器以該本地代理伺服器及該外地代理伺服器間共同分享之一通常密鑰、該隱藏身分識別、該第三輸出值、該第四輸出值、該第一認證值、該外地代理伺服器身分識別、該使用者隨機數以及該外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算後而得到一第三認證值,並將該第三認證值與該第二認證值進行比對;若該第三認證值等於該第二認證值,則該本地代理伺服器認證核可該外地代理伺服器,且該本地代理伺服器以該第三輸出值、該本地代理伺服器身分識別、該外地代理身分識別、該使用者隨機數以及該本地代理伺服器所選擇之一私人密鑰進行若干字元連接運算及雜湊運算後而得到一第五輸出值;以該第五輸出值、該外地代理伺服器身分識別以及該使用者隨機數進行字元連接運算再進行雜湊運算後,再與該隱藏身分識別進行XOR運算而得到使用者身分識別,並以該使用者身分識別、該第五輸出值、該使用者隨機數進行字元連接運算再進行雜湊運算後,再與該第四輸出值進行XOR運算後而得到該第一雜湊值;以該第五輸出值與該第一雜湊值進行XOR運算而得到一第六輸出值;以該第六輸出值、該第五輸出值以及該使用者隨機數進行字元連接運算及雜湊運算後而得到一第四認證值,並將該第四認證值與該第一認證值進行比對;若該第四認證值等於該第一認證值,則該本地代理伺服器認證核可該使用者,且該本地代理伺服器以該第五輸出值、該第六輸出值、該使用者身分識別、該外地代理伺服器身分識別、該使用者隨機數、該外地代理伺服器隨機數先進行字元連接運算後再進行雜湊運算而得到一會議密鑰; 於該本地代理伺服器先以該通常密鑰以及該外地代理伺服器隨機數進行字元連接運算及雜湊運算後,再與該會議密鑰進行XOR運算後而得到一第七輸出值;以該第五輸出值、該外地代理伺服器身分識別以及該使用者隨機數進行字元連接運算及雜湊運算後而得到一第五認證值;以該通常密鑰、該第七輸出值、該第五認證值以及該外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到一第六認證值;該本地代理伺服器傳送一第二認證訊息集合至該外地代理伺服器,其中該第二認證訊息集合包含該第七輸出值、該第五認證值以及該第六認證值;於接收該第二認證訊息集合後,該外地代理伺服器執行下列步驟以認證該本地代理伺服器,包含:該外地代理伺服器以該通常密鑰、該第七輸出值、該第五認證值以及該外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到一第七認證值,並將該第七認證值與該第六認證值進行比對;若該第七認證值等於該第六認證值,則該外地代理伺服器認證核可該本地代理伺服器,且該外地代理伺服器以該通常密鑰及該外地代理伺服器隨機數先進行字元連接運算再進行雜湊運算,然後再與該第七輸出值進行XOR運算後而得到該會議密鑰;該外地代理伺服器傳送一第三認證訊息集合至該使用者,其中該第三認證訊息集合包含該第五認證值、該外地代理伺服器身分識別以及該外地代理伺服器隨機數;於接收該第三認證訊息集合後,該使用者執行下列步驟以認證該本地代理伺服器,包含: 該使用者以該第二輸出值、該外地代理伺服器身分識別以及該使用者隨機數進行字元連接運算及雜湊運算後而得到一第八認證值,並將該第八認證值與該第五認證值進行比對;及若該第八認證值等於該第五認證值,則該使用者認證核可該本地代理伺服器,且該使用者以該第二輸出值、該第一輸出值、該使用者身分識別、該外地代理伺服器身分識別、該使用者隨機數以及該外地代理伺服器隨機數進行字元連接運算及雜湊運算後而得到該會議密鑰。
  2. 如請求項1之全球移動通訊網路的匿名認證方法,其中該本地代理伺服器核發該秘密訊息集合至該使用者之一晶片卡係透過一安全頻道。
  3. 如請求項1之全球移動通訊網路的匿名認證方法,其中該使用者傳送該使用者身分識別至該本地代理伺服器進行註冊係透過一安全頻道。
  4. 如請求項1之全球移動通訊網路的匿名認證方法,其中該本地代理伺服器為一具有儲存功能之計算機。
  5. 如請求項1之全球移動通訊網路的匿名認證方法,其中該外地代理伺服器為一具有儲存功能之計算機。
  6. 如請求項1之全球移動通訊網路的匿名認證方法,其中該晶片卡為一SIM卡。
TW103103232A 2014-01-28 2014-01-28 全球移動通訊網路的匿名認證方法 TWI568234B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW103103232A TWI568234B (zh) 2014-01-28 2014-01-28 全球移動通訊網路的匿名認證方法
US14/273,542 US9021265B1 (en) 2014-01-28 2014-05-08 Anonymity authentication method for global mobility networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103103232A TWI568234B (zh) 2014-01-28 2014-01-28 全球移動通訊網路的匿名認證方法

Publications (2)

Publication Number Publication Date
TW201531078A TW201531078A (zh) 2015-08-01
TWI568234B true TWI568234B (zh) 2017-01-21

Family

ID=52987136

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103103232A TWI568234B (zh) 2014-01-28 2014-01-28 全球移動通訊網路的匿名認證方法

Country Status (2)

Country Link
US (1) US9021265B1 (zh)
TW (1) TWI568234B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI581598B (zh) * 2014-09-17 2017-05-01 國立成功大學 通訊認證方法
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
US9298934B1 (en) 2015-06-30 2016-03-29 Linkedin Corporation Managing presentation of online content
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks
CN110191457A (zh) * 2019-02-28 2019-08-30 天津大学 去同步化的全球移动漫游网络匿名认证和密钥协商方法
EP4222623A1 (en) * 2020-10-01 2023-08-09 Oboren Systems, Inc. Exclusive self-escrow method and apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200714108A (en) * 2005-06-03 2007-04-01 Nokia Corp System and method for effectuating a connection to a network
US20080263631A1 (en) * 2007-03-16 2008-10-23 Qualcomm Incorporated User profile, policy, and pmip key distribution in a wireless communication network
CN102075937A (zh) * 2011-01-06 2011-05-25 西安电子科技大学 移动ip注册时实现移动节点身份匿名性的方法
TW201126993A (en) * 2010-01-22 2011-08-01 Univ Nat Chi Nan Authorization method, authorization system and electronic tag
TW201218718A (en) * 2010-02-26 2012-05-01 Ericsson Telefon Ab L M Method for mitigating on-path attacks in mobile IP network
US20140004824A1 (en) * 2012-06-28 2014-01-02 Matthew John Campagna Key agreement for wireless communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2789536B1 (fr) * 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
WO2006039946A1 (en) * 2004-10-15 2006-04-20 Paul Rifai System and method for transaction payment in multiple languages and currencies
US20060095290A1 (en) * 2004-11-02 2006-05-04 Kvarts, Llc System and method for authenticating users for secure mobile electronic gaming
US20070280481A1 (en) * 2006-06-06 2007-12-06 Eastlake Donald E Method and apparatus for multiple pre-shared key authorization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200714108A (en) * 2005-06-03 2007-04-01 Nokia Corp System and method for effectuating a connection to a network
US20080263631A1 (en) * 2007-03-16 2008-10-23 Qualcomm Incorporated User profile, policy, and pmip key distribution in a wireless communication network
TW201126993A (en) * 2010-01-22 2011-08-01 Univ Nat Chi Nan Authorization method, authorization system and electronic tag
TW201218718A (en) * 2010-02-26 2012-05-01 Ericsson Telefon Ab L M Method for mitigating on-path attacks in mobile IP network
CN102075937A (zh) * 2011-01-06 2011-05-25 西安电子科技大学 移动ip注册时实现移动节点身份匿名性的方法
US20140004824A1 (en) * 2012-06-28 2014-01-02 Matthew John Campagna Key agreement for wireless communication

Also Published As

Publication number Publication date
TW201531078A (zh) 2015-08-01
US9021265B1 (en) 2015-04-28

Similar Documents

Publication Publication Date Title
CN103560879B (zh) 一种轻量级认证与密钥协商的实现方法
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
WO2017201809A1 (zh) 终端通信方法及系统
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
TWI568234B (zh) 全球移動通訊網路的匿名認證方法
Amin et al. A Two‐Factor RSA‐Based Robust Authentication System for Multiserver Environments
Huang et al. S-AKA: A provable and secure authentication key agreement protocol for UMTS networks
JP2016525838A (ja) 暗号化通信方法、及び、暗号化通信システム
TWI522841B (zh) 多重伺服器環境下的匿名認證方法
CN107360571A (zh) 在移动网络中的匿名相互认证和密钥协商协议
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
Islam et al. An anonymous and provably secure authentication scheme for mobile user
Shin et al. An efficient secure authentication scheme with user anonymity for roaming user in ubiquitous networks
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
Niu et al. A novel user authentication scheme with anonymity for wireless communications
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
CN106230840B (zh) 一种高安全性的口令认证方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Leu et al. Improving security level of LTE authentication and key agreement procedure
WO2021088593A1 (zh) 验证方法、装置、设备及计算机可读存储介质
Truong et al. Improved Chebyshev Polynomials‐Based Authentication Scheme in Client‐Server Environment
Jabbari et al. A revised key agreement protocol based on chaotic maps
Gope Enhanced secure mutual authentication and key agreement scheme with user anonymity in ubiquitous global mobility networks
Luo et al. An efficient chaos‐based 2‐party key agreement protocol with provable security

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees