发明名称 分离机制网络中可信域间映射更新认证方法
摘要 本发明公开了一种分离机制网络中可信域间映射更新认证方法,属于计算机安全技术领域。本发明通过使用可信计算技术,不仅可以验证映射服务器的身份,还保证了映射服务器平台的完整性和平台身份的可信性,有效的保证了映射更新过程的安全;本发明综合运用可信计算、加密、签名等信息安全技术,保证了映射服务器平台的完整性、映射服务器平台身份的可信性、映射关系的保密性,并能有效地抵抗重放攻击、伪造攻击和假冒攻击。
申请公布号 CN103139218A 申请公布日期 2013.06.05
申请号 CN201310062887.2 申请日期 2013.02.27
申请人 石家庄铁道大学 发明人 郑丽娟;祁建刚;胡迎新;赵永斌;张庆海;钟谦
分类号 H04L29/06(2006.01)I;H04L9/32(2006.01)I 主分类号 H04L29/06(2006.01)I
代理机构 石家庄国为知识产权事务所 13120 代理人 李荣文
主权项 1.一种分离机制网络中可信域间映射更新认证方法,其特征在于,其方法步骤如下:(1)注册过程对映射服务器IMS进行注册:由认证中心AC和Privacy-CA验证IMS身份和平台的可信性,验证通过后,由AC以安全方式存储IMS的AIK公钥证书<img file="FDA00002865882500011.GIF" wi="314" he="70" />和度量存储日志SML<sub>IMS</sub>,AC为映射服务器IMS<sub>i</sub>和IMS<sub>j</sub>分配共享密钥<img file="FDA00002865882500012.GIF" wi="747" he="97" />然后AC通过安全方式把上述共享密钥传送给映射服务器IMS<sub>i</sub>和IMS<sub>j</sub>;对接入交换路由器ASR进行注册:ASR把相应的注册信息通过安全渠道提交给AC,AC验证ASR的身份,验证通过后,计算ASR与本域内IMS两者之间的共享密钥K<sub>IMS-ASR</sub>,最后通过安全方式将共享密钥传送给相应的ASR和IMS;AC把其公钥PK<sub>AC</sub>分发给各个ASR和IMS;(2)passport的生成认证中心AC为每个映射服务器IMS生成一个passport<sub>IMS</sub>;当映射服务器IMS<sub>3</sub>对IMS<sub>2</sub>进行平台认证时,不需要AC参与,IMS<sub>3</sub>就可实现对IMS<sub>2</sub>的平台认证;同样,当接入交换路由器ASR<sub>3</sub>对映射服务器IMS<sub>3</sub>进行平台认证时,也不需要AC参与,ASR<sub>3</sub>自己就能实现对IMS<sub>3</sub>的平台认证;(3)分离机制网络中可信的域间映射更新认证过程①映射服务器IMS<sub>2</sub>提取平台配置信息PCR,用IMS<sub>2</sub>所在平台的AIK私钥<img file="FDA00002865882500013.GIF" wi="194" he="89" />签名生成<img file="FDA00002865882500014.GIF" wi="409" he="142" />生成时间戳<img file="FDA00002865882500015.GIF" wi="127" he="81" />最后用映射服务器IMS<sub>2</sub>和IMS<sub>3</sub>的共享密钥<img file="FDA00002865882500021.GIF" wi="227" he="72" />来加密实体IMS<sub>2</sub>的身份标识<img file="FDA00002865882500022.GIF" wi="548" he="113" />&lt;AID<sub>MN</sub>,nRID<sub>MN</sub>&gt;和时间戳<img file="FDA00002865882500023.GIF" wi="154" he="104" />IMS<sub>2</sub>提取<img file="FDA00002865882500024.GIF" wi="443" he="92" />最后把<img file="FDA00002865882500025.GIF" wi="286" he="64" />和<img file="FDA00002865882500026.GIF" wi="1698" he="106" />发送给IMS<sub>3</sub>;②IMS<sub>3</sub>收到上述消息后,根据<img file="FDA00002865882500027.GIF" wi="297" he="64" />中的<img file="FDA00002865882500028.GIF" wi="153" he="77" />得知是IMS<sub>2</sub>发送过来的;接下来IMS<sub>3</sub>首先使用AC的公钥PK<sub>AC</sub>解密<img file="FDA00002865882500029.GIF" wi="313" he="68" />中的<img file="FDA000028658825000210.GIF" wi="1562" he="116" />得到<img file="FDA000028658825000211.GIF" wi="210" he="106" /><img file="FDA000028658825000212.GIF" wi="609" he="100" />和<img file="FDA000028658825000213.GIF" wi="600" he="138" />并判断所得到的<img file="FDA000028658825000214.GIF" wi="168" he="85" />与<img file="FDA000028658825000215.GIF" wi="309" he="67" />中的<img file="FDA000028658825000216.GIF" wi="150" he="75" />是否相同,当判断结果相同时,可以确定<img file="FDA000028658825000217.GIF" wi="306" he="67" />是由AC生成的;接下来根据<img file="FDA000028658825000218.GIF" wi="570" he="119" />判断<img file="FDA000028658825000219.GIF" wi="344" he="76" />是否在有效期内,当判断结果在有效期内时,丢弃消息,不做任何处理;IMS<sub>3</sub>用密钥<img file="FDA000028658825000220.GIF" wi="294" he="91" />解密<img file="FDA000028658825000221.GIF" wi="1932" he="148" />得到<img file="FDA000028658825000222.GIF" wi="660" he="137" />&lt;AID<sub>MN</sub>,nRID<sub>MN</sub>&gt;和时间戳<img file="FDA000028658825000223.GIF" wi="160" he="109" />接下来IMS<sub>3</sub>首先检查<img file="FDA000028658825000224.GIF" wi="122" he="85" />是否在有效期内,当<img file="FDA000028658825000225.GIF" wi="134" he="91" />不在有效期内时,丢弃上述消息;当<img file="FDA000028658825000226.GIF" wi="128" he="88" />在有效期内时,判断解密得到的<img file="FDA000028658825000227.GIF" wi="172" he="87" />与<img file="FDA000028658825000228.GIF" wi="318" he="71" />中的<img file="FDA000028658825000229.GIF" wi="163" he="82" />是否相同,当判断结果相同时,则说明IMS<sub>2</sub>的身份可信;使用IMS<sub>2</sub>的平台公钥证书<img file="FDA00002865882500031.GIF" wi="362" he="86" />解密<img file="FDA00002865882500032.GIF" wi="418" he="146" />比较解密之后的结果与<img file="FDA00002865882500033.GIF" wi="238" he="89" />是否相同,当比较结果相同时,说明IMS<sub>2</sub>的平台是可信的;当比较结果不同时,说明IMS<sub>2</sub>的平台不可信,验证失败;③映射服务器IMS<sub>3</sub>提取平台配置信息PCR,用平台私钥<img file="FDA00002865882500034.GIF" wi="220" he="101" />签名生成<img file="FDA00002865882500035.GIF" wi="400" he="141" />生成时间戳<img file="FDA00002865882500036.GIF" wi="161" he="109" />最后用IMS<sub>3</sub>和ASR<sub>3</sub>的共享密钥<img file="FDA00002865882500037.GIF" wi="257" he="82" />加密<img file="FDA00002865882500038.GIF" wi="653" he="130" />&lt;AID<sub>MN</sub>,nRID<sub>MN</sub>&gt;和时间戳<img file="FDA00002865882500039.GIF" wi="181" he="119" />IMS<sub>3</sub>提取<img file="FDA000028658825000310.GIF" wi="362" he="90" />把<img file="FDA000028658825000311.GIF" wi="300" he="66" />和<img file="FDA000028658825000312.GIF" wi="1661" he="136" />发送给ASR<sub>3</sub>;④ASR<sub>3</sub>收到上述消息后,根据<img file="FDA000028658825000313.GIF" wi="316" he="70" />中的<img file="FDA000028658825000314.GIF" wi="166" he="84" />得知是IMS<sub>3</sub>发送过来的,接下来ASR<sub>3</sub>首先使用AC的公钥PK<sub>AC</sub>解密<img file="FDA000028658825000315.GIF" wi="330" he="72" />中的<img file="FDA000028658825000316.GIF" wi="1793" he="132" />得到<img file="FDA000028658825000317.GIF" wi="1016" he="117" />和<img file="FDA000028658825000318.GIF" wi="539" he="128" />判断所得到的<img file="FDA000028658825000319.GIF" wi="185" he="93" />与<img file="FDA000028658825000320.GIF" wi="332" he="74" />中的<img file="FDA000028658825000321.GIF" wi="189" he="94" />是否相同,当判断结果相同时,可以确定<img file="FDA000028658825000322.GIF" wi="387" he="84" />是由AC生成的;接下来根据<img file="FDA000028658825000323.GIF" wi="510" he="108" />判断<img file="FDA000028658825000324.GIF" wi="387" he="85" />是否在有效期内,当判断结果不在有效期内时,丢弃消息,不做任何处理;ASR<sub>3</sub>用密钥<img file="FDA000028658825000325.GIF" wi="321" he="100" />解密<img file="FDA00002865882500041.GIF" wi="1957" he="133" />,得到<img file="FDA00002865882500042.GIF" wi="674" he="137" />&lt;AID<sub>MN</sub>,nRID<sub>MN</sub>&gt;和时间戳<img file="FDA00002865882500043.GIF" wi="191" he="130" />接下来首先检查<img file="FDA00002865882500044.GIF" wi="104" he="73" />是否在有效期内,当<img file="FDA00002865882500045.GIF" wi="112" he="76" />不在有效期内时,丢弃上述消息;当<img file="FDA00002865882500046.GIF" wi="123" he="87" />在有效期内时,判断解密得到的<img file="FDA00002865882500047.GIF" wi="173" he="88" />与<img file="FDA00002865882500048.GIF" wi="361" he="78" />中的<img file="FDA00002865882500049.GIF" wi="184" he="93" />是否相同,当判断结果相同时,说明IMS<sub>3</sub>的身份可信;使用IMS<sub>3</sub>的平台公钥证书<img file="FDA000028658825000410.GIF" wi="433" he="103" />解密<img file="FDA000028658825000411.GIF" wi="457" he="162" />比较解密之后的结果与<img file="FDA000028658825000412.GIF" wi="240" he="91" />是否相同,当比较结果相同时,说明IMS<sub>3</sub>的平台是可信的;当比较结果不同时,说明IMS<sub>3</sub>的平台不可信,验证失败;⑤ASR<sub>3</sub>得到新的映射关系对&lt;AID<sub>MN</sub>,nRID<sub>MN</sub>&gt;,更新自己的对端用户映射表;至此,映射更新认证过程结束;其中,上述各个符号代表的意义如下:ID<sub>A</sub>:实体A的身份标识;AID<sub>A</sub>:实体A的接入标识;RID<sub>A</sub>:实体A的路由地址标识;nRID<sub>A</sub>:实体A的新的路由地址标识;K<sub>A-B</sub>:实体A与实体B的共享密钥;SK<sub>A</sub>:实体A的私钥;PK<sub>A</sub>:实体A的公钥;E<sub>K</sub>(M):用密钥K对消息M进行对称加密;{M}<sub>K</sub>:用密钥K对消息M进行签名;H(M):单向散列函数,如SHA-1;<img file="FDA000028658825000413.GIF" wi="166" he="73" />实体A所在平台的AIK公钥;<img file="FDA000028658825000414.GIF" wi="170" he="72" />实体A所在平台的AIK私钥;<img file="FDA000028658825000415.GIF" wi="301" he="73" />实体A所在平台的AIK公钥证书;T<sub>A</sub>:实体A产生的时间戳;SML<sub>A</sub>:实体A的度量存储日志;N<sub>A</sub>:实体A生成的大随机数。
地址 050043 河北省石家庄市北二环东路17号