航空通信nemo網(wǎng)絡(luò)下基于安全互聯(lián)的切換認證機制的制作方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明設(shè)及一種航空通信NEMO網(wǎng)絡(luò)下的切換認證機制,基于安全互聯(lián)技術(shù)有效解 決了切換過程中身份的認證問題,屬于航空無線通信技術(shù)領(lǐng)域。
【背景技術(shù)】
[0002] 國際民航組織ICAOdnternation Civil Aviation (Organization)已經(jīng)將IPv6作 為未來基于IP的航空通信網(wǎng)絡(luò)ATN基礎(chǔ)協(xié)議。在分層ATN網(wǎng)絡(luò)環(huán)境下的通信主要是飛機駕駛 員與地面控制中屯、之間的數(shù)據(jù)報文交換,其對于時效性W及安全性有極高的要求。IETF (Internet Engineering I'askF'orce)的肥MO工作組成立于2002年10月,該工作組針對肥MO 網(wǎng)絡(luò)提出了肥MO基本協(xié)議,即RFC3963。作為MIPv6(Mobi 1 e IPv6)協(xié)議的擴展協(xié)議,肥MO基 本協(xié)議可支持網(wǎng)絡(luò)移動性,而MIPv6只用于單個移動主機的移動性管理。
[0003] 肥MO基本協(xié)議在保證移動網(wǎng)絡(luò)漫游過程中會話連續(xù)性的同時,也繼承了MIPv6的 缺點,即所有的數(shù)據(jù)報文的交換都必須通過家鄉(xiāng)代理HA化ome Agent),運導(dǎo)致了通信對端 之間會話時延的增加,特別是在ATN網(wǎng)絡(luò)中由于航空通信大區(qū)域切換的特點導(dǎo)致HA與本地 通信網(wǎng)絡(luò)的距離很遠,當(dāng)HA不可達時就會引起單點失效(Single Point化ilure)問題。除 此之外,肥MO基本協(xié)議對于節(jié)點或者路由器身份的認證、授權(quán)和計費沒有詳細概述,使得其 不能直接適用于航空ATN網(wǎng)絡(luò)。再者,航空通信W及切換過程中,消息報文的發(fā)送、傳輸W及 接受過程中,存在各種各樣的威脅及安全攻擊,如數(shù)據(jù)竊取、消息偽造和中間人攻擊等等, 因此NEMO網(wǎng)絡(luò)下移動節(jié)點身份的私密性W及報文數(shù)據(jù)傳輸?shù)陌踩詥栴}制約著航空通信 的發(fā)展。
[0004] 在肥MO基本協(xié)議中,每一個移動路由器MR(Mobile Router)都有一個具有身份標(biāo) 識的網(wǎng)絡(luò)前綴MNP并且在通信過程中不會隨接入的外域網(wǎng)而改變,進行數(shù)據(jù)報文交流的通 信節(jié)點CN(Co;rrespondent Node)對應(yīng)有CNP(Co;rrespondent Node Prefix)。當(dāng)飛機切換到 外域網(wǎng)并接入本地的接入路由器AR(Access Router)后,外域網(wǎng)分配給飛機上MR-個轉(zhuǎn)接 地址CoA,然后MR與HA進行綁定更新BU (Binding Update)和綁定確認BA (Binding Acknowledge)來注冊MR的身份信息和更新其實時位置。
[0005] 目前,對于肥MO網(wǎng)絡(luò)中身份認證的方法,目前主要是通過證書和對稱加密算法來 對于身份信息進行加密和傳輸,但是在航空ATN網(wǎng)絡(luò)下,運種認證方式的實施和部署存在問 題:1、航空ATN通信環(huán)境具有在地理上大區(qū)域切換的特點,造成本地域與家鄉(xiāng)域網(wǎng)絡(luò)距離很 大,在進行信令交互過程中,報文數(shù)據(jù)的傳輸時延會加大,導(dǎo)致認證時延的增加;2、航空通 信過程中,飛機在固定線路上高速行駛,為了保持會話的連續(xù)性,切換過程中需要降低丟包 率,而傳統(tǒng)的切換過程會在PAR和NAR之間建立雙向隧道存儲切換過程發(fā)送的數(shù)據(jù)報文,由 于隧道存儲能力有限,會增加數(shù)據(jù)的丟失;3、航空肥MO網(wǎng)絡(luò)并沒有詳細的部署AAA服務(wù)器進 行節(jié)點路由的認證和授權(quán),由于航空通信的帶寬和存儲能力有限,所W假如直接把傳統(tǒng)認 證方式應(yīng)用到ATN網(wǎng)絡(luò)中,會增加認證過程的開銷,導(dǎo)致認證時延的增加。
[0006] 基于W上問題,本發(fā)明提出了一種航空通信NEMO網(wǎng)絡(luò)下基于安全互聯(lián)的切換認證 機制,有效的解決了飛機切換過程中身份認證的安全性問題。
【發(fā)明內(nèi)容】
[0007]鑒于在上述場景下傳統(tǒng)認證方式無法直接應(yīng)用于航空高速環(huán)境下節(jié)點身份認證 問題,本發(fā)明提出了一種航空通信肥MO網(wǎng)絡(luò)下基于安全互聯(lián)的切換認證機制,根據(jù)飛機切 換域的不同分為宏認證和微認證:
[000引 (1)當(dāng)飛機在不同AR之間進行切換時,進行宏認證,認證步驟如下:
[0009]飛機發(fā)送切換請求之后,飛機上MR發(fā)送一個由自身私鑰簽署的FBU(化St Binding Update)消息給PAR,F(xiàn)腳消息中包含MR的安全互聯(lián)信息SAmr,證書信息CERTmr W及隨機數(shù)Nmr。 PAR接收到FBU消息后,不經(jīng)處理,將其轉(zhuǎn)發(fā)給飛機要切換接入的NAR,此時消息定義為HI 化andover initiate) eNAR收到消息后,同樣不經(jīng)處理,轉(zhuǎn)發(fā)LAAA化ocal AAA)服務(wù)器進行 CoA認證的信令交換CoTI/CoT。
[0010] LAAA首先根據(jù)CoA信息利用預(yù)共享安全互聯(lián)消息中的MR的公鑰將收到的消息進行 解密,獲得Nmr,然后利用單向的哈希函數(shù)通過公式1計算生成轉(zhuǎn)接密鑰kMR:
[00川 k戚二H{N-mr\CoA\S1c)(公式1)其中《只有LAAA掌握的具有時效性的轉(zhuǎn)接鍵。 然后LAAA發(fā)送由自己私鑰簽署的CoT消息給NAR,包含Nmr、轉(zhuǎn)接密鑰kMRW及Is, Is表征了產(chǎn)生 轉(zhuǎn)接密鑰所對應(yīng)的i值。
[0012] NA則欠到CoT消息后,首先通過預(yù)共享安全互聯(lián)消息中的LAAA的公鑰將其解密,然 后自己產(chǎn)生一個隨機數(shù)Nnar,通過公式2計算生成密鑰ksK:
[0013] ksK = H(NwiR|NMR|RPI)(公式2)抗重放指標(biāo)RPI(R邱lay Protection Indicator) 代表NAR的ID或者進行計算時的時間戳。NAR然后發(fā)送化ck消息給PAR,包含Nmr、RPI、Nnar W及 簽名消息SMi,其中SMi是由ksK簽署,包含NAR的證書CERTnar、kMR和SAnar。PAR接收到化Ck之后, 不做處理并將其定義為FBack轉(zhuǎn)發(fā)給MR,MR用公鑰解密FBack消息后,通過公式2生成ksK,然 后解密簽名消息SMi,得到kMR,并證明其地址的正確性。此時,轉(zhuǎn)接地址CoA認證完成。
[0014] 然后MR進行MNP認證,MR發(fā)送腳消息給LAAA,其中Amr和Alam是由MR和LAAA支持的加 密算法,SM2是由MR私鑰誠f計算而來的簽名消息,S是一系列的隨機數(shù)。LAAA收到BU之后進 行解密,得到Nmr和Is Js可W指出之前步驟中的值,根據(jù)BU消息的CoA地址,利用公式1產(chǎn) 生kMR來確認BU消息的合法性,然后如果LAAA能通過CERTmr中MR的公鑰沾f成功解密簽名消 息SM2,那么可W證明MNP的合法性。
[001引 LAAA在證明MNP合法之后,產(chǎn)生一個隨機的對稱家鄉(xiāng)密鑰ksH并發(fā)送由LAAA私鑰簽 署的BA消息給MR"SM3是由LAAA私鑰巧f/j計算而來的簽名消息,用來保證CNP的合法性,ksH由 kMR簽署。M則欠到BA消息之后,通過CERTlam中的公鑰來解密SM3確認消息合法性,之后永久存 膽ksH。宏認證結(jié)束。
[0016] (2)當(dāng)飛機在同一 AR域內(nèi)進行切換時,進行微認證,認證步驟如下:
[0017]飛機發(fā)送切換請求之后,跟宏認證一樣,MR發(fā)送FBU消息給NAR,NAR與LAAA之間進 行CoTI/CoT交換進行CoA認證,得到kMR,然后NAR和MR3之間進行HIAlack信息交換,得到Nmr3、 SAmr3和CERTMR3,然后NAR通過公式3計算產(chǎn)生ksK:
[001引 ksK = H(Nmr3 I Nmr I RPI)(公式3)然后NAR發(fā)送由其私鑰簽署的FBack消息給MR,包 含由1?K簽署的簽名消息SMi、CERTMR3、SAmr3和k服,MR解密FBack消息之后,得到kMR,CoA認證結(jié) 束。
[0019] 由于