国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法

      文檔序號:7817656閱讀:251來源:國知局
      身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法
      【專利摘要】本發(fā)明公開了一種身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,涉及通信路由或路徑選擇【技術(shù)領(lǐng)域】。所述方法包括以下步驟:(1)身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證模型的建立;(2)注冊過程;(3)身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證過程。所述方法能夠有效地抵抗重放攻擊、中間人攻擊、假冒攻擊等,有效地保證映射更新消息的保密性。
      【專利說明】身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法

      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明涉及通信路由或路徑選擇【技術(shù)領(lǐng)域】,尤其涉及一種身份與位置分離網(wǎng)絡(luò)中 的域內(nèi)映射更新認(rèn)證方法。

      【背景技術(shù)】
      [0002] 在身份與位置分離網(wǎng)絡(luò)中,當(dāng)移動節(jié)點MN(Mobile Node)在同一個管理域內(nèi)移動 后,新接入交換路由器nASR(new Access Switch Router)先對其進(jìn)行身份認(rèn)證。nASR為 通過身份認(rèn)證的移動節(jié)點重新分配路由標(biāo)識RID (Routing IDentifier),新的路由標(biāo)識和移 動節(jié)點的身份標(biāo)識ID (IDentifier)配成新的標(biāo)識映射關(guān)系,存入本地用戶映射表,新接入 交換路由器nASR將移動節(jié)點的新標(biāo)識映射關(guān)系通知映射服務(wù)器頂S (Identifier Mapping Server)。映射服務(wù)器協(xié)同將此新映射關(guān)系通知舊的接入交換路由器oASR(old Access Switch Router),舊的接入交換路由器將新的交換路由標(biāo)識設(shè)為臨時轉(zhuǎn)發(fā)標(biāo)識,將發(fā)給移 動節(jié)點的數(shù)據(jù)發(fā)往新的接入交換路由器,以此轉(zhuǎn)發(fā)給移動節(jié)點。
      [0003] 在此過程中,新接入交換路由器將移動節(jié)點的新標(biāo)識映射關(guān)系通知映射服務(wù)器, 接下來映射服務(wù)器把新標(biāo)識映射關(guān)系通知舊接入交換路由器是整個過程的關(guān)鍵,該映射關(guān) 系的通知即為映射更新。對映射更新的認(rèn)證直接關(guān)系到節(jié)點移動時的通信安全問題,如果 不采用安全措施,那么在映射更新的過程中可能面臨著重放攻擊、中間人攻擊等各種威脅。
      [0004] 傳統(tǒng)網(wǎng)絡(luò)中的安全綁定更新機制如Bake/2的綁定更新過程、返回路由性測試機 制不能有效地抵抗網(wǎng)絡(luò)竊聽和中間人攻擊;CAM-DH認(rèn)證機制不能抵抗中間人攻擊,上述方 案在安全性上都存在一定的缺陷。


      【發(fā)明內(nèi)容】

      [0005] 本發(fā)明所要解決的技術(shù)問題是提供一種身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新 認(rèn)證方法,所述方法能夠有效地抵抗重放攻擊、中間人攻擊、假冒攻擊等,有效地保證映射 更新消息的保密性。
      [0006] 為解決上述技術(shù)問題,本發(fā)明所采取的技術(shù)方案是:一種身份與位置分離網(wǎng)絡(luò)中 的域內(nèi)映射更新認(rèn)證方法,其特征在于包括以下步驟:
      [0007] 1)移動節(jié)點麗發(fā)生移動后的新接入交換路由器nASR為新接入的移動節(jié)點麗分 配路由標(biāo)識,生成加密消息和時間戳,連同自己的公鑰證書和簽名發(fā)送給映射服務(wù)器IMS 進(jìn)行驗證;
      [0008] 2)映射服務(wù)器MS驗證新接入交換路由器nASR的證書和時間戳,解密加密的消 息,判斷消息是否被篡改,如果發(fā)現(xiàn)消息被篡改,則結(jié)束認(rèn)證過程;如果發(fā)現(xiàn)消息未被篡改, 映射服務(wù)器MS更新映射關(guān)系,接下來映射服務(wù)器MS生成加密的消息,連同映射服務(wù)器 MS的證書、時間戳和簽名發(fā)送給移動節(jié)點MN未移動前所在的舊接入交換路由器oASR ;
      [0009] 3)舊接入交換路由器oASR驗證映射服務(wù)器MS的證書和時間戳,解密加密的消 息,判斷消息是否被篡改,如果發(fā)現(xiàn)消息被篡改,則結(jié)束認(rèn)證過程;如果發(fā)現(xiàn)消息未被篡改, 舊接入交換路由器OASR更新映射關(guān)系,接下來舊接入交換路由器oASR生成加密的消息,連 同舊接入交換路由器〇ASR的證書、時間戳和簽名發(fā)送給映射服務(wù)器MS ;
      [0010] 4)映射服務(wù)器MS對舊接入交換路由器oASR的證書和時間戳進(jìn)行驗證,判斷消 息是不是來自oASR且未被篡改,如果不是,則終止認(rèn)證過程,否則映射服務(wù)器MS標(biāo)記新的 映射關(guān)系為有效,接下來映射服務(wù)器MS生成加密消息和簽名消息,連同映射服務(wù)器MS公 鑰證書,舊接入交換路由器oASR公鑰證書和時間戳發(fā)送給新接入交換路由器nASR進(jìn)行驗 證;
      [0011] 5)新接入交換路由器nASR對MS發(fā)送來的消息進(jìn)行驗證,如果驗證未通過,認(rèn)證 結(jié)束,映射更新過程失敗,否則認(rèn)證通過,新接入交換路由器nASR標(biāo)記新的映射關(guān)系為有 效,整個映射更新認(rèn)證過程結(jié)束。
      [0012] 進(jìn)一步的技術(shù)方案在于,所述步驟1)具體為:新接入交換路由器nASR收 到移動節(jié)點麗接入請求后為移動節(jié)點麗分配路由標(biāo)識RIDW,新接入交換路由 器nASR產(chǎn)生隨機數(shù)RN1和RN,并計算

      【權(quán)利要求】
      1. 一種身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在于包括以下步驟: 1) 移動節(jié)點MN發(fā)生移動后的新接入交換路由器nASR為新接入的移動節(jié)點MN分配路 由標(biāo)識,生成加密消息和時間戳,連同自己的公鑰證書和簽名發(fā)送給映射服務(wù)器MS進(jìn)行 驗證; 2) 映射服務(wù)器IMS驗證新接入交換路由器nASR的證書和時間戳,解密加密的消息,判 斷消息是否被篡改,如果發(fā)現(xiàn)消息被篡改,則結(jié)束認(rèn)證過程;如果發(fā)現(xiàn)消息未被篡改,映射 服務(wù)器MS更新映射關(guān)系,接下來映射服務(wù)器MS生成加密的消息,連同映射服務(wù)器MS的 證書、時間戳和簽名發(fā)送給移動節(jié)點MN未移動前所在的舊接入交換路由器oASR; 3) 舊接入交換路由器oASR驗證映射服務(wù)器MS的證書和時間戳,解密加密的消息,判 斷消息是否被篡改,如果發(fā)現(xiàn)消息被篡改,則結(jié)束認(rèn)證過程;如果發(fā)現(xiàn)消息未被篡改,舊接 入交換路由器oASR更新映射關(guān)系,接下來舊接入交換路由器oASR生成加密的消息,連同舊 接入交換路由器oASR的證書、時間戳和簽名發(fā)送給映射服務(wù)器MS; 4) 映射服務(wù)器MS對舊接入交換路由器oASR的證書和時間戳進(jìn)行驗證,判斷消息是 不是來自oASR且未被篡改,如果不是,則終止認(rèn)證過程,否則映射服務(wù)器MS標(biāo)記新的映射 關(guān)系為有效,接下來映射服務(wù)器MS生成加密消息和簽名消息,連同映射服務(wù)器MS公鑰證 書,舊接入交換路由器oASR公鑰證書和時間戳發(fā)送給新接入交換路由器nASR進(jìn)行驗證; 5) 新接入交換路由器nASR對MS發(fā)送來的消息進(jìn)行驗證,如果驗證未通過,認(rèn)證結(jié)束, 映射更新過程失敗,否則認(rèn)證通過,新接入交換路由器nASR標(biāo)記新的映射關(guān)系為有效,整 個映射更新認(rèn)證過程結(jié)束。
      2. 根據(jù)權(quán)利要求1所述的身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在 于,所述步驟1)具體為: 新接入交換路由器nASR收到移動節(jié)點麗接入請求后為移動節(jié)點麗分配 路由標(biāo)識RIDm,新接入交換路由器nASR產(chǎn)生隨機數(shù)Rni和Rn,并計算,gRN 以及哈希值h(g?),h( ),gn:表示g的η次冪,g為有限乘法群G的生成 元,新接入交換路由器nASR向映射服務(wù)器MS發(fā)送消息(I) : [ (ID,RIDmn), [_ @ _Φg~\KnASR;oASR ,h(g^),g^]K_,h(gR〇,CertnASE,TnASE, {h(gR〇} SK_ ;其中,IDm表示MN的身份標(biāo)識,Kmsi^ask為新接入交換路由器nASR與舊接 入交換路由器oASR的共享密鑰,Kiiasrqasr =g(SK^SK°?';Kmsiums為新接入交換路由器nASR與 映射服務(wù)器頂S之間的共享密鑰,K11服IMS ,同時附上nASR的公鑰證書CertMSK 以便映射服務(wù)器頂S獲取nASR的公鑰,Tmsk為nASR產(chǎn)生的時間戳,而0(gRN )W_作為新接 入交換路由器nASR的簽名,h(X):表示用哈希函數(shù)h計算消息X的哈希值。
      3. 根據(jù)權(quán)利要求1所述的身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在 于,所述步驟2)具體為: 映射服務(wù)器MS在收到新接入交換路由器nASR的消息(1)后,首先驗證消 息(1)中nASR公鑰證書Cert#%的合法性,之后查看nASR的時間戳Tmsk與當(dāng)前系 統(tǒng)時間的誤差是否處于合理范圍之內(nèi),之后再從公鑰證書Certg,中獲取nASR的 公鑰PKoasr =gSK_,并結(jié)合映射服務(wù)器頂S的私鑰SKims,計算出nASR與映射服務(wù) 器MS之間的共享密鑰KnASRIMS =嚴(yán)一%?1,用以解密消息⑴中加密部分的消息: [(IDmn,RIDmn),[IDMN?RIDMN?gRNi]K-,h(gRm),gRN] ,然后將解密所 得的g?取哈希值,與消息(1)內(nèi)沒有加密的h(gB0比對看是否一致,以上驗證和比對都 通過后,說明消息是由nASR發(fā)出的且未被篡改,如果比對發(fā)現(xiàn)結(jié)果不一致,則說明消息被 篡改,結(jié)束認(rèn)證過程;如果消息未被篡改,映射服務(wù)器MS將映射更新關(guān)系(IDW,RIDm)存 入映射關(guān)系表,然后映射服務(wù)器MS產(chǎn)生隨機數(shù)R1,計算出g?及其哈希值h( ),并將 (HVRIDmn), [IDMNeRIDMN?gRN1]K__,h(g^),gR·-起用映射服務(wù)器頂s與舊接入交 換路由器oASR之間的共享密鑰Kims^ask加密,映射服務(wù)器MS向舊接入交換路由器oASR發(fā) 送消息⑵:[(IDmn,RIDmn),[IDmn十RID_十gRN1 ] K-,h(gRN1 ),gRl,CertnAsJKim, h( ),CertIMS,TIMS,{h(gR丨)}SKms ;其中KMS.eASR =g(SWSK-)、隨機數(shù)R1 和時間 戳Tims可以用來預(yù)防重放攻擊,{h(gR· ) }SKiMs作為映射服務(wù)器IMS的簽名,舊接入服務(wù)器 oASR可從映射服務(wù)器MS的證書Certas獲取MS的公鑰PKims =gSK-。
      4.根據(jù)權(quán)利要求1所述的身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在 于,所述步驟3)具體為: 舊接入交換路由器oASR收到映射服務(wù)器MS發(fā)送來的消息⑵后,首先驗證 消息⑵中的公鑰證書Certas是否是合法的,之后再檢查映射服務(wù)器IMS的時間 戳Tims與當(dāng)前系統(tǒng)時間誤差是否在合理范圍之內(nèi),舊接入交換路由器oASR從映射 服務(wù)器MS的公鑰證書Certas中獲取MS的身份信息及其公鑰PKims =gSK?s,并結(jié) 合oASR的私鑰SIask計算出舊接入交換路由器oASR與映射服務(wù)器MS之間的共享密 鑰ΚΙΜ8λΑ8Κ_ =g,MS 。嫌, 然后再用共享密鑰Kims^ask解密消息⑵中的加密消息部分: [(ID_,RID_),[IDmn?RIDmn?gRsi ]〖娜"織,h(gRf<i ),gR, 'CertnASR] Kms。嫌,得到(ID麗,RID麗),[IDmn ?RIDMN,h(gR? ),gRi,CertnAsR ;將其中的^,取哈希值, 并與消息(2)中沒有加密的h(gR·)比較看兩者是否相同,如果比對發(fā)現(xiàn)結(jié)果不一致,則 說明消息被篡改,結(jié)束認(rèn)證過程,以上的驗證和對比都通過后,說明該消息確實是由映射服 務(wù)器MS發(fā)出的,且該消息沒有被篡改,之后舊接入交換路由器oASR再驗證新接入交換路 由器nASR的證書CertMSK,若驗證通過,則可從證書中獲取nASR的公鑰PK1iasr =gSK^,結(jié) 合舊接入交換路由器oASR的私鑰SIUsk,計算出共享密鑰K1iasi^asr =g(swsK°^,解密得到 IDmn?RIDmn?gRhn,最后由消息⑵中的映射關(guān)系(IDM,RIDm),可從IDm?RIDm?gRN1中得 出gRN1,將其中的gRN1取哈希值,并與消息(2)中沒有加密部分的h(g比較,若兩者結(jié) 果一致,可以說明消息未被篡改,然后在解密后獲取移動節(jié)點MN的身份標(biāo)識符IDW,oASR在 自己的映射關(guān)系表中查詢有關(guān)IDm的映射關(guān)系,若存在,則證實了該IDw是合法的; 舊接入交換路由器oASR將移動節(jié)點麗的映射關(guān)系更新為(IDm,RIDw),同 時將該映射關(guān)系設(shè)置為臨時轉(zhuǎn)發(fā)標(biāo)識,并產(chǎn)生兩個隨機數(shù)Rra和Rffi,同時計算出 gR",gh,h(gR。·)和h( ),然后計算用于對發(fā)送消息加密使用的共享 密鑰Kbasr,禮及K0as頃s 丨,用密鑰Kqaskhasr加密消息,ID麗, gR〇:,然后將得到的密文[,ID_,gR。2 ] Wiiasr,h( )與gk,一起用密 鑰Kqasiums加密,最后附上h( ),CertQASK,Tqask 和{h(gR?!ぃ﹠ SK_ -起,將消息 (3) [[gRNS IDmn, gR-] k"asr."asr? h(gR?), gR?, ]K_iMs,h(gR?), CertoASE, Toase, {h(gR。·)} SK_ ;發(fā)送給映射服務(wù)器頂S,其中Cert-為舊接入交換路由器oASR的證書, 以便映射服務(wù)器頂S驗證oASR的身份和獲取公鑰PKbasr =gSK^,I;ASK為oASR產(chǎn)生的時間 戳,{h(gR?!ぃ﹠SK_作為舊接入交換路由器oASR的簽名。
      5.根據(jù)權(quán)利要求1所述的身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在 于,所述步驟4)具體為: 映射服務(wù)器MS在收到舊接入交換路由器oASR的消息(3)后,首先驗證消 息⑶中沒有加密部分的舊接入交換路由器oASR的公鑰證書Cert^,,并檢驗時間 戳T^ask與當(dāng)前系統(tǒng)時間的誤差是否在合理范圍之內(nèi),之后映射服務(wù)器MS從oASR 的證書中獲取oASR的身份以及oASR的公鑰PKijasr =gSK^,結(jié)合先前由映射服務(wù) 器MS產(chǎn)生的隨機數(shù)R1生成共享密鑰KijasrIMS =g(Rm^,用共享密鑰K()Asiums解密 消息⑶中的加密部分:Urni,idmn,,h(gR。= ),,]Wms ;得 至IJ[g?,ID·,gR?],h(gR? )和gR?!ぃ瑢⑵渲械?gR。,取哈希值h(gR? ), 并將其與消息⑶中沒有加密部分的h(g對比,若以上驗證和對比都通過, 說明該消息確實為舊接入交換路由器oASR發(fā)出且未被篡改,映射服務(wù)器MS將映 射關(guān)系(IDW,RIDm)標(biāo)記為有效,然后映射服務(wù)器IMS結(jié)合私鑰SKims和由消息(1) 中獲取的gRN生成新的頂S映射服務(wù)器和nASR間的共享密鑰Kmsdasr =g(Rw^, 并產(chǎn)生隨機數(shù)R11,并將消息⑶中的URni,tdmn,gR? ]k_>asr,h(gR? )以及 舊接入交換路由器oASR的證書Cert。^ 一起,再加上gR'·用新生成的共享密鑰Kims,mSK加密,同時附上映射服務(wù)器IMS的證書Certas和新的時間戳Τ' IMS,作為消息 (4) [[gRNSID*,gR-]WsE,h(gR-),gR·,CertoASR] K" ,h(gR-),CertIMS, Τ'IMS,{hCg?)}SKms,一起發(fā)送給新接入交換路由器nASR,而{h(gR〇 }SK_作為映射 服務(wù)器MS的簽名。
      6.根據(jù)權(quán)利要求1所述的身份與位置分離網(wǎng)絡(luò)中的域內(nèi)映射更新認(rèn)證方法,其特征在 于,所述步驟5)具體為: 新接入交換路由器nASR收到由映射服務(wù)器IMS發(fā)來的消息(4)后,首先檢驗消息 (4)中的公鑰證書Certas是否合法,再查看時間戳Τ' IMS與當(dāng)前系統(tǒng)時間的誤差是否在一 個合理的范圍內(nèi),然后新接入交換路由器nASR從證書Certas中獲取映射服務(wù)器MS的 身份和密鑰,并結(jié)合隨機數(shù)Rn生成共享密鑰Kimsjiasr =g<R^K?s),再使用密鑰Kim^hask解密 消息⑷中的加密部分:[[IDMN,gR。2 ]k_sr,h(),,CertnASR]k[_r, 得到[gRN1,IDmn,g、]κ_αμ,h(gR。2 ),,CertQASK,然后驗證gR"的哈希值與消息 (4)中沒有加密部分的h(gR")是否相等,接下來,新接入交換路由器nASR驗證舊接入 交換路由器oASR的證書Cert。^的合法性,驗證通過后從證書中獲取oASR的身份和公鑰 PKijasr =gSK_,計算出舊接入交換路由器oASR與新接入交換路由器nASR之間的共享密鑰 =gn^,用以解密Urni,idw,gR?],再將解密后得到的心取哈希值 與消息⑷中沒有加密的h(g?)比較,解密得到的g%與由新接入交換路由器nASR產(chǎn)生 的隨機數(shù)Rni計算得來的gRN1比較,若檢驗和比較都通過,說明消息未被篡改且是由舊接入 交換路由器oASR經(jīng)映射服務(wù)器MS發(fā)送而來,最后根據(jù)IDm將映射關(guān)系(IDm,RIDw)標(biāo)記 為有效,至此,整個域內(nèi)映射更新認(rèn)證過程結(jié)束。
      【文檔編號】H04W12/06GK104270756SQ201410577729
      【公開日】2015年1月7日 申請日期:2014年10月24日 優(yōu)先權(quán)日:2014年10月24日
      【發(fā)明者】鄭麗娟, 樸春慧, 劉丹, 趙永斌, 祁建剛, 郭丹, 李昊陽 申請人:石家莊鐵道大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1