法律状态公告日
法律状态信息
法律状态
2016-09-14
授权
授权
2016-04-27
实质审查的生效 IPC(主分类):H04W12/08 申请日:20140521
实质审查的生效
2014-08-27
公开
公开
技术领域
本发明涉及一种基于物理层安全的异构网络统一认证方法。
背景技术
伪基站和伪终端的存在严重干扰和威胁着移动通信网络的安全通信,对合法用户的信息 安全带来了严峻挑战,而这一问题在异构无线网络中更为严重。在异构无线网络中,多种无 线接入技术共存,而对于不同的无线接入技术,其认证机制各不相同,并具有不同的安全防 护能力。因此,低安全级别的认证机制将会制约整个异构无线网络的安全性能。
目前的异构无线网络普遍采用高层加密认证技术来保证合法用户身份信息和认证信息的 安全,但是伪基站能够将合法终端纳入其管控之下,并利用伪终端的透明转发在合法终端与 合法接入点之间建立窃听通道,具体为:在上行链路,伪基站接收合法用户的通信数据,并 通过伪终端将接收数据“透明转发”给合法接入点;而在下行链路,伪终端接收合法接入点 的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。因而,合法接入点和合法 终端对这种类似“中继”的伪基站和伪终端工作方式是完全无感的,并且这种窃密方式利用 了无线异构无线网络系统的以下特点:
1)终端身份信息,接入过程的开放性;
2)异构无线网络中不同认证机制的安全防护能力不同;
3)高层加密认证过程与传输链路无关。
基于上述问题,便迫切需要一种统一的认证解决方案,能够使得类似“透明转发”的攻 击方式在异构无线网络系统中无法实行。
发明内容
本发明要解决的技术问题是提供一种基于物理层安全的异构网络统一认证方法,能够实 现用户身份与节点、无线链路的统一,从而在源头上抑制“透明转发”的攻击方式。
本发明的技术方案是:
一种基于物理层安全的异构网络统一认证方法,包括以下步骤:
步骤A:认证中心利用终端注册过程获取终端统一身份标识信息;
步骤B:终端和接入点通过无线信道测量产生物理层随机认证参数;
步骤C:接入点将该物理层随机认证参数上报给认证中心;
步骤D:认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数 据,并发送给终端;
步骤E:终端利用根密钥、物理层随机认证参数和认证中心的认证数据对接入点和认证 中心进行认证,并生成终端认证数据发送给认证中心;
步骤F:认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行认 证;
步骤G:终端和接入点实时同步地更新物理层随机认证参数,实现持续认证。
上述基于物理层安全的异构网络统一认证方法,其中在步骤A中,认证中心利用终端注 册过程获取终端统一身份标识信息的具体步骤为:
步骤A1:各种终端在异构融合网络中采用统一的编制方式标识身份信息,同一用户在不 同网络采用同一身份标识;
步骤A2:终端使用统一的身份标识信息向接入点发起注册请求,接入点将该身份标识转 发给认证中心;
步骤A3:认证中心利用终端上报的统一身份标识,获得与该终端身份绑定的终端根密钥。
上述基于物理层安全的异构网络统一认证方法,其中在步骤B中,终端和接入点通过无 线信道测量产生物理层随机认证参数的具体步骤为:
步骤B1:终端和接入点测量无线信道获得信道特征参数;
步骤B2:终端和接入点利用信道特征参数,产生一致性的物理层随机认证参数。
上述基于物理层安全的异构网络统一认证方法,其中在步骤C中,接入点将物理层随机 认证参数上报给认证中心的具体步骤为:
步骤C1:接入点将步骤B2中获得的物理层随机认证参数上报给认证中心;
步骤C2:认证中心存储对应终端的物理层随机认证参数。
上述基于物理层安全的异构网络统一认证方法,其中在步骤D中,认证中心利用与终端 身份标识相关的根密钥和物理层随机认证参数产生认证数据,并将生成的认证数据通过接入 点转发给终端。
上述基于物理层安全的异构网络统一认证方法,其中在步骤E中,终端对接入点和认证 中心进行认证的具体步骤为:
步骤E1:终端利用终端根密钥和物理层随机认证参数产生本地认证数据;
步骤E2:终端比较本地认证数据和步骤D中所获得的认证数据,如果二者相同,则通过 对接入点和认证中心的身份认证,否则认证失败;
步骤E3:如果认证通过,则终端生成终端认证数据发送给认证中心,如果认证失败,则 终端执行拆链操作,切换至备选接入点,并将当前网络认定为非法网络。
上述基于物理层安全的异构网络统一认证方法,其中在步骤F中,认证中心对终端进行 认证的具体步骤为:
步骤F1:认证中心比较步骤D中生成的认证数据和步骤E3中获得的终端认证数据,如 果二者相同,则通过对终端的身份认证,否则认证失败;
步骤F2:如果认证通过,则执行步骤G,如果认证失败,则认证中心通知接入点执行拆 链操作,并将当前终端认定为伪终端。
上述基于物理层安全的异构网络统一认证方法,其中在步骤G中,终端和接入点实时同 步地更新物理层随机认证参数、实现持续认证的具体步骤为:
步骤G1:终端和接入点根据无线信道变化的快慢,约定随机认证参数的更新周期;
步骤G2:终端和接入点按照约定的更新周期,不断循环执行步骤A至步骤F,从而实现 持续认证。
本发明的有益效果是:本发明通过提供一种基于物理层安全的异构网络统一认证方法, 引入了与无线链路相关的物理层密钥,从而使得加密认证与无线链路、节点产生强相关性, 并通过其与异构无线网络中终端身份相关的密钥相结合,实现了用户身份与节点、无线链路 的统一,进而在源头抑制了类似“透明转发”的攻击方式,有效保障了移动通信网络的通信 安全和合法用户的信息安全,有很强的实用价值。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1为本发明的基于物理层安全的异构网络统一认证方法流程图;
图2本发明的存在伪接入点/伪终端的异构无线网络通信场景示意图;
图3本发明的物理层密钥提取量化示意图;
图4本发明的物理层密钥协商示意图;
图5本发明的认证数据生成示意图;
图6本发明的认证过程示意图。
具体实施方式
实施例一:如图1和图6所示,一种基于物理层安全的异构网络统一认证方法,包括以 下步骤:
步骤100:认证中心利用终端注册过程获取终端统一身份标识信息;
步骤200:终端和接入点通过无线信道测量产生物理层随机认证参数;
步骤300:接入点将该物理层随机认证参数上报给认证中心;
步骤400:认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证 数据,并发送给终端;
步骤500:终端利用根密钥、物理层随机认证参数和认证中心的认证数据对接入点和认 证中心进行认证,并生成终端认证数据发送给认证中心;
步骤600:认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行 认证;
步骤700:终端和接入点实时同步地更新物理层随机认证参数,实现持续认证。
实施例二:作为优选,在实施例一的基础上,上述基于物理层安全的异构网络统一认证 方法,其中在步骤100中,认证中心利用终端注册过程获取终端统一身份标识信息的具体步 骤为:
步骤A1:各种终端在异构融合网络中采用统一的编制方式标识身份信息,同一用户在不 同网络采用同一身份标识;
步骤A2:终端使用统一的身份标识信息向接入点发起注册请求,接入点将该身份标识转 发给认证中心;
步骤A3:认证中心利用终端上报的统一身份标识,获得与该终端身份绑定的终端根密钥 K。
在步骤200中,终端和接入点通过无线信道测量产生物理层随机认证参数的具体步骤为:
步骤B1:终端和接入点测量无线信道获得信道特征参数;
步骤B2:终端和接入点利用信道特征参数,产生一致性的物理层随机认证参数。
具体地,对于步骤200,在TDD工作模式下,终端通过对下行信道导频的测量获得信道 参数(幅度),并按照系统配置发送上行导频信号,接入点通过对导频的测量获得信道参数(幅 度)。
终端与接入点通过测量信道,得到两个相关性较强的信道幅度随机变量VA和VB。如图3 所示,将VB的取值区间等概地分成J个区间,并确定各区间的边界,如果VA和VB的取值逼近 边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此接入点需要 再将量化区间等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正 己端的量化边界。虽然这个子区间的索引值能够被第三方获得,但由于所在的量化区间不会 被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。
终端与接入点将各自的量化序列每N1比特分为一组,双方都得到大小为N1×N2的二进制 矩阵,然后终端通过公共信道向接入点发送每组的奇偶校验比特,长度为N2。接入点以同样 的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致, 则双方暂时不做任何处理,如果不一致,则双方同时删除校验比特不一致的分组。
由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。 因此,为了补偿泄露给第三方的信息,终端与接入点还要同时删除矩阵中的某一行以保证剩 余比特的安全性。
在双方获得的一致密钥比特序列后,终端与接入点需要对其进行确认,具体确认过程如 图4所示:终端随机地选择一个实数R,并用自己的密钥KA将其加密,然后通过公共信道向 接入点发送加密后的值其中表示密钥KA存在条件下的加密算子;然后,接入 点用自己的密钥KB来解密收到的值,并对其进行Hash操作,然后用KB对其进行加密,最后 通过公共信道向终端发送其中为密钥KB存在条件下接入点端的 解密算子,H为Hash算子;终端用KA解密收到的信息,如果结果是H(R),则向接入点发 送一个“肯定”(Positive)的确认信号来确认双方生成了相同的密钥,否则发送一个“否定” (Negative)的确认信号,表明收发双方的密钥是不一致的。
在获得一致性密钥后,终端和接入点将生成的一致性密钥存储作为物理层随机认证参数 Ka使用。
在步骤300中,接入点将物理层随机认证参数上报给认证中心的具体步骤为:
步骤C1:接入点将步骤B2中获得的物理层随机认证参数Ka上报给认证中心;
步骤C2:认证中心存储对应终端的物理层随机认证参数Ka。
实施例三:在实施例二的基础上,上述基于物理层安全的异构网络统一认证方法,其中 在步骤400中,认证中心将生成的认证数据通过接入点转发给终端,具体为:认证中心在收 到认证数据请求消息后,如图5所示,利用根密钥K和接入点上报的物理层随机认证参数Ka 产生认证数据AV,并通过用户认证请求消息将AV发送给终端。
在步骤500中,终端对接入点和认证中心进行认证的具体步骤为:
步骤E1:终端利用终端根密钥和物理层随机认证参数产生本地认证数据;
步骤E2:终端比较本地认证数据和步骤400中所获得的认证数据,如果二者相同,则通 过对接入点和认证中心的身份认证,否则认证失败;
步骤E3:如果认证通过,则终端生成终端认证数据发送给认证中心,如果认证失败,则 终端执行拆链操作,切换至备选接入点,并将当前网络认定为非法网络。
具体如图5所示,终端利用根密钥K,本地物理层随机认证参数Ka产生(MAC1,MAC2,AV), 并与认证中心AV进行对比。如果不一致,则认证失败,终端发送用户认证拒绝消息,并执行 拆链操作,切换至备选接入点,并将当前接入点认定为伪基站,如果验证通过,则完成了对 网络侧的认证,终端通过用户认证响应消息将MAC1发给认证中心。图5中,f1(·)和f2(·)代表 两种不同的认证函数,表示异或运算。
在步骤600中,认证中心对终端进行认证的具体步骤为:
步骤F1:认证中心比较步骤400中生成的认证数据和步骤E3中获得的终端认证数据, 如果二者相同,则通过对终端的身份认证,否则认证失败;
步骤F2:如果认证通过,则执行步骤700,如果认证失败,则认证中心通知接入点执行 拆链操作,并将当前终端认定为伪终端。
具体地,认证中心对比自己的MAC1与从终端收到的MAC1是否一致,如果相同,则鉴权 成功,向终端发送安全模式建立消息,执行步骤700;否则,对终端的鉴权失败,向终端发 送用户认证失败消息,执行拆链操作,将当前终端认定为伪终端。
在步骤700中,终端和接入点实时同步地更新物理层随机认证参数、实现持续认证的具 体步骤为:
步骤G1:终端和接入点根据无线信道变化的快慢,约定随机认证参数Ka的更新周期, 以持续地对无线信道进行测量;
步骤G2:终端和接入点按照约定的更新周期,同步产生和更新Ka,不断循环执行步骤 100至步骤600,从而实现持续认证。
这样,如图2所示,当网络中存在伪终端和伪基站时,由于步骤400中物理层随机认证 参数Ka的引入,当合法终端驻留在伪基站小区时,合法终端和伪基站通过物理层密钥协商生 成了窃听链路1的物理层随机认证参数1,伪终端和合法接入点通过物理层密钥协商生成了 窃听链路2的物理层随机认证参数2,但是由于两个无线链路信道环境的差异性,产生的物 理层随机认证参数也将不同,而认证中心利用物理层随机认证参数2产生认证数据,当伪终 端和伪基站采用“透明转发”的攻击方式时,合法终端将采用物理层随机认证参数1和自身 根密钥对接收的认证数据进行验证,显然由于物理层密钥的不同,认证将会失败,从而阻止 了“透明转发”的攻击方式,有效保障了移动通信网络的通信安全和合法用户的信息安全。
上面结合附图对本发明优选的具体实施方式和实施例作了详细说明,但是本发明并不限 于上述实施方式和实施例,在本领域技术人员所具备的知识范围内,还可以在不脱离本发明 构思的前提下作出各种变化。
机译: 基于多宿主异构无线网络接口的注册方法,异构无线网络接口终结方法,异构无线网络接口确定了如何
机译: 无线异构网络的无线异构网络通信方法和基于无线功率转移的双模背散射通信方法
机译: 无线异构网络环境中的通信方法,异构网络环境中支持无线电源的通信系统以及基于无线电源方案的双模背向散射通信方法