CN106789057A - 卫星通信协议下的密钥协商方法及系统 - Google Patents
卫星通信协议下的密钥协商方法及系统 Download PDFInfo
- Publication number
- CN106789057A CN106789057A CN201611070943.7A CN201611070943A CN106789057A CN 106789057 A CN106789057 A CN 106789057A CN 201611070943 A CN201611070943 A CN 201611070943A CN 106789057 A CN106789057 A CN 106789057A
- Authority
- CN
- China
- Prior art keywords
- small station
- key
- main website
- random number
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种卫星通信协议下的密钥协商方法及系统,其中方法包括:小站根据主站侧公钥和第二随机数计算生成小站侧分发保护密钥;主站根据第一随机数和小站侧公钥计算生成主站侧分发保护密钥;小站接收并验证第二认证信息,并在验证出第二认证信息正确时,启用小站侧分发保护密钥;主站发送业务信号及第一随机数至小站;小站根据第一随机数、第二随机数和小站侧分发保护密钥计算生成小站侧工作密钥;主站根据第一随机数、第二随机数和主站侧分发保护密钥计算生成主站侧工作密钥;小站验证出第五认证信息正确时,启用小站侧工作密钥。其有效提高了卫星通信的安全性。
Description
技术领域
本发明涉及卫星通信技术领域,具体涉及一种卫星通信协议下的密钥协商方法及系统。
背景技术
在一定网络情况下,对于存在主站和从站之分的系统通信过程中如何确保信息安全及信息泄漏后的无效性,普遍的做法是对数据进行加密及解密处理。由此,需要一套完善的加解密系统来实现数据有明文到密文的处理。其中,密钥分为两种,对称密钥和非对称密钥。具体的,对称密钥又称私钥,即信息的发送方和接收方使用同一个密钥进行加密及解密工作。其加解密速度快,适合大数量的加解密。非对称密钥又称公钥,其需要使用一堆密钥来分别完成加解密工作,一个公开,另一个由双方自己保存。公钥灵活但数据处理速度相对较慢。目前,在卫星移动通信领域,特别是在如今多卫星间大规模组网的背景下,通信双方的数据加密还没有一个具体的标准协商机制,这就使得卫星通信的安全性不能得到有效保证。
发明内容
技术问题
有鉴于此,本发明实施例提供一种卫星通信协议下的密钥协商方法及系统,以解决现有的卫星通信的安全性不能得到有效保证的问题。
本发明提供的一种卫星通信协议下的密钥协商方法,包括如下步骤:
主站接收到小站发送的登录认证请求信号后,所述主站随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,并向所述小站发送前向广播信令;其中,所述前向广播信令中包含所述主站侧公钥R1;
所述小站接收所述前向广播信令,对所述前向广播信令进行解析提取出所述主站侧公钥R1,根据所述主站侧公钥R1计算生成第一认证信息;并随机选择第二随机数r2,根据所述第二随机数r2生成小站侧公钥R2,并将所述小站侧公钥、所述第一认证信息和所述小站身份信息回传至所述主站;所述小站还根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥;
所述主站接收所述小站的回传信息,由回传信息中提取出所述小站侧公钥、所述第一认证信息和所述小站身份信息,对所述第一认证信息进行验证,在验证出所述第一认证信息正确时,计算并发送第二认证信息至所述小站,并根据所述第一随机数r1和所述小站侧公钥计算生成主站侧分发保护密钥;
所述小站接收并验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥;
所述主站发送业务信号及所述第一随机数r1至所述小站,由所述小站根据所述第一随机数r1计算生成第三认证信息,并将所述第二随机数r2、所述第三认证信息及所述小站身份信息发送至所述主站;同时,所述小站还根据所述第一随机数r1、所述第二随机数r2和所述小站侧分发保护密钥计算生成小站侧工作密钥;
所述主站根据所述第一随机数r1和所述主站侧分发保护密钥计算生成第四认证信息,并根据所述第四认证信息验证所述小站分合法性,并在验证出所述小站合法时,根据所述第二随机数r2计算生成第五认证信息,并将所述第五认证信息发送给小站;同时,所述主站还根据所述第一随机数r1、所述第二随机数r2和所述主站侧分发保护密钥计算生成主站侧工作密钥;
所述小站计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥。
在其中一个实施例中,所述主站随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,包括如下步骤:
所述主站随机选择所述第一随机数r1;
所述主站根据公式:R1=r1·G计算生成所述主站侧公钥R1;
其中,G为椭圆曲线参数。
在其中一个实施例中,所述小站还根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥,包括如下步骤:
所述小站根据所述主站侧公钥R1和所述第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1];
所述小站根据所述小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成所述小站侧分发保护密钥;
其中,DKRCST为所述小站侧分发保护密钥。
在其中一个实施例中,所述小站验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥之后,还包括如下步骤:
所述小站检查所述小站侧分发保护密钥信息,判断所述小站侧分发保护密钥是否有效;
当判断出所述小站侧分发保护密钥有效时,直接执行所述主站发送业务信号及所述第一随机数r1至所述小站的步骤;
当判断出所述小站侧分发保护密钥失效时,则执行所述小站请求所述主站执行所述小站侧分发保护密钥的生成与更新步骤。
在其中一个实施例中,所述判断所述小站侧分发保护密钥是否有效,包括以下步骤:
计算所述小站侧分发保护密钥的使用时间,并判断所述小站侧分发保护密钥的使用时间是否大于或等于第一预设时间;
当所述小站侧分发保护密钥的使用时间大于或等于所述第一预设时间时,则判断出所述小站侧分发保护密钥失效;
当所述小站侧分发保护密钥的使用时间小于所述第一预设时间时,则判断出所述小站侧分发保护密钥有效。
在其中一个实施例中,所述小站计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥之后,还包括以下步骤:
所述小站计算所述小站侧工作密钥的使用时间,并判断所述小站侧工作密钥的使用时间是否大于或等于第二预设时间;
当判断出所述小站侧工作密钥的使用时间大于或等于所述第二预设时间时,则发送更新工作密钥的指令至所述主站;
所述主站接收所述更新工作密钥的指令,并在确认所述主站侧工作密钥需要更新时,发送携带有所述第一随机数r1的广播信令至所述小站;
所述小站接收所述广播信令,并生成所述第二随机数r2,并根据所述第二随机数r2进行所述小站侧工作密钥的更新生成;
当判断出所述小站侧工作密钥的使用时间小于所述第二预设时间时,则返回执行重新计算所述小站侧工作密钥的使用时间的步骤。
相应的,本发明还提供了一种卫星通信协议下的密钥协商系统,包括主站子系统和小站子系统;
所述主站子系统包括前向表生成模块、LB解析模块、主站侧DK生成模块、主站侧WK生成模块和主站侧认证信息生成模块;
所述小站子系统包括LB生成模块、前向表解析模块、小站侧DK生成模块、小站侧WK生成模块和小站侧认证信息生成模块;
所述前向表生成模块,用于当主站接收到小站发送的登录认证请求信号后,随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,并向所述小站发送前向广播信令;其中,所述前向广播信令中包含所述主站侧公钥R1;
所述前向表解析模块,用于接收所述前向广播信令,对所述前向广播信令进行解析提取出所述主站侧公钥R1;
所述小站侧认证信息生成模块,用于根据所述主站侧公钥R1计算生成第一认证信息,并随机选择第二随机数r2,根据所述第二随机数r2生成小站侧公钥R2;
所述LB生成模块,用于将所述小站侧公钥、所述第一认证信息和所述小站身份信息回传至所述主站;
所述小站侧DK生成模块,用于根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥;
所述LB解析模块,用于接收所述小站的回传信息,由回传信息中提取出所述小站侧公钥、所述第一认证信息和所述小站身份信息;
所述主站侧认证信息生成模块,用于对所述第一认证信息进行验证,并在验证出所述第一认证信息正确时,计算并发送第二认证信息至所述小站;
所述主站侧DK生成模块,用于根据所述第一随机数r1和所述小站侧公钥计算生成主站侧分发保护密钥;
所述小站侧认证信息生成模块,用于接收并验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥;
所述前向表生成模块,还用于发送业务信号及所述第一随机数r1至所述小站;
所述小站侧认证信息生成模块,还用于根据所述第一随机数r1计算生成第三认证信息;
所述LB生成模块,还用于将所述第二随机数r2、所述第三认证信息及所述小站身份信息发送至所述主站;
所述小站侧WK生成模块,则用于根据所述第一随机数r1、所述第二随机数r2和所述小站侧分发保护密钥计算生成小站侧工作密钥;
所述主站侧认证信息生成模块,还用于根据所述第一随机数r1和所述主站侧分发保护密钥计算生成第四认证信息,并根据所述第四认证信息验证所述小站分合法性,并在验证出所述小站合法时,根据所述第二随机数r2计算生成第五认证信息,并将所述第五认证信息发送给小站;
所述主站侧WK生成模块,用于根据所述第一随机数r1、所述第二随机数r2和所述主站侧分发保护密钥计算生成主站侧工作密钥;
所述小站侧认证信息生成模块,还用于计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥。
在其中一个实施例中,所述前向表生成模块包括随机数选择子模块和公钥生成子模块;
所述随机数选择子模块,用于随机选择所述第一随机数r1;
所述公钥生成子模块,用于根据公式:R1=r1·G计算生成所述主站侧公钥R1;其中,G为椭圆曲线参数。
在其中一个实施例中,所述小站侧DK生成模块包括共享参数生成子模块和保护密钥生成子模块;
所述共享参数生成子模块,用于根据所述主站侧公钥R1和所述第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1];
所述保护密钥生成子模块,用于根据所述小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成所述小站侧分发保护密钥;
其中,DKRCST为所述小站侧分发保护密钥。
在其中一个实施例中,所述小站侧DK生成模块包括有效判断子模块和请求更新DK子模块;
所述有效判断子模块,用于当所述小站侧认证信息生成模块验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥之后,判断所述小站侧分发保护密钥是否有效;
当判断出所述小站侧分发保护密钥有效时,直接返回所述前向表生成模块,由所述前向表生成模块执行发送业务信号及所述第一随机数r1至所述小站的步骤;
当判断出所述小站侧分发保护密钥失效时,则跳转至所述请求更新DK子模块,由所述请求更新DK子模块执行请求所述主站执行所述小站侧分发保护密钥的生成与更新步骤。
本发明的有益效果
采用上述技术方案,本发明至少可取得下述技术效果:
本发明基于现有通信系统采用的卫星通信协议,在原有主站(NCC,networkcontrol center,网络控制中心)和小站(RCST,return channel via satelliteterminal,通过卫星返回频道终端)子系统的基础上集成密钥协商功能,生成对称密钥,由NCC和RCST通过协议交互传递密钥协商所需参数,在协商过程中通过认证完成密钥的生成,为以后对数据进行加解密提供了保障,同时为第二代移动卫星通信系统的通信安全提供了一种可实现的实例。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1是本实施例所述的卫星通信协议下的密钥协商方法流程图;
图2是本实施例所述的基于小站侧的小站入网登录及密钥协商流程图;
图3是本实施例所述的小站侧工作密钥更新流程图;
图4是本实施例所述的密钥协商方法生成工作密钥后进行对称密码算法的实现流程图;
图5是本实施例所述的ECDH算法实现密钥交互流程图;
图6是本实施例所述的密钥协商系统结构示意图。
贯穿附图,应该注意的是,相似的标号用于描绘相同或相似的元件、特征和结构。
具体实施方式
提供以下参照附图的描述来帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。以下描述包括帮助理解的各种具体细节,但是这些细节将被视为仅是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可对本文所述的各种实施例进行各种改变和修改。另外,为了清晰和简洁,公知功能和构造的描述可被省略。
以下描述和权利要求书中所使用的术语和词汇不限于文献含义,而是仅由发明人用来使本公开能够被清晰和一致地理解。因此,对于本领域技术人员而言应该明显的是,提供以下对本公开的各种实施例的描述仅是为了示例性目的,而非限制由所附权利要求及其等同物限定的本公开的目的。
应该理解,除非上下文明确另外指示,否则单数形式也包括复数指代。因此,例如,对“组件表面”的引用包括对一个或更多个这样的表面的引用。
首先,对密钥进行一些必要的说明。其中,在本方法中采用了三层密钥体系,第一层是工作密钥,第二层是分发保护密钥,第三层是用户身份密钥,每层密钥作用的对象和使用频率要求均不同。具体的,工作密钥(work key,缩写WK,包括主站侧工作密钥和小站侧工作密钥):用于加密数据流,将明文变为密文,在小站登录至同步的过程中通过DK(分发保护密钥)产生,每天定时在线更新。分发保护密钥(distribution key,缩写DK,同样包括主站侧分发保护密钥和小站侧分发保护密钥):在生成WK前,通过生成DK完成小站与主站之间第一次的协商交互及消息认证,保护WK的正常生成。固定周期(如:6个月)在线更新。身份密钥(personal key,缩写PK,同样包括主站侧身份密钥和小站侧身份密钥):用于衍生出分发保护密钥DK,并用于证实个人身份。身份密钥在用户注册时申请,只有运营商信任的客户才有资格成为合法的授权客户。更新周期5~10年,需要离线更新。
图1是本实施例的卫星通信协议下的密钥协商方法的流程图。
参考图1,本实施例所述的密钥协商方法具体参见如下步骤:
首先,通过步骤S100,主站接收到小站发送的登录认证请求信号后,主站随机选择第一随机数r1,根据第一随机数r1生成主站侧公钥R1,并向小站发送前向广播信令;其中,前向广播信令中包含主站侧公钥R1。此处,需要说明的是,主站根据第一随机数r1生成主站侧公钥R1,具体可通过公式:R1=r1·G计算生成。即,主站NCC随机选择r1,并且计算R1=r1·G,并通过TIM-B广播发送R1给小站。
进而,执行步骤S200,小站接收前向广播信令,对前向广播信令进行解析提取出主站侧公钥R1,根据主站侧公钥R1计算生成第一认证信息。并且,小站还随机选择第二随机数r2,根据第二随机数r2生成小站侧公钥R2,并将小站侧公钥、第一认证信息和小站身份信息回传至主站。同时,小站还根据主站侧公钥R1和第二随机数r2计算生成小站侧分发保护密钥。
其中,在该步骤中,其根据主站侧公钥R1计算生成第一认证信息具体通过公式:auth1=H(PKRCST,[R1]x,MACRCST)计算生成。其中,auth1为第一认证信息,PKRCST为小站侧身份密钥,MACRCST为小站侧身份信息,即,小站的ID地址。同时,小站根据第二随机数r2生成小站侧公钥R2则根据公式:R2=r2·G计算生成。进一步的,小站根据主站侧公钥R1和第二随机数r2计算生成小站侧分发保护密钥,则具体包括如下步骤:首先,小站根据主站侧公钥R1和第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1]。然后,再由小站根据小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成小站侧分发保护密钥;其中,DKRCST为小站侧分发保护密钥。并且,将小站侧公钥、第一认证信息和小站身份信息回传至主站时,其通过RA_LB回传R2,auth1,MACRCST来实现。
当执行完步骤S200后,即可进行步骤S300,主站接收小站的回传信息,由回传信息中提取出小站侧公钥、第一认证信息和小站身份信息,对第一认证信息进行验证,在验证出第一认证信息正确时,计算并发送第二认证信息至小站,并根据第一随机数r1和小站侧公钥R2计算生成主站侧分发保护密钥。
此处需要说明的是,主站计算第二认证信息时具体通过公式:auth2=H(PKNCC,[R2]x,MACNCC)来计算生成,并且,第二认证信息的发送则通过采用单播信令TIM-U的方式进行发送。其中,auth2表征第二认证信息,PKNCC表征主站侧身份密钥,MACNCC表征主站的身份信息,即主站的ID地址。
进一步的,在步骤S300中,主站根据第一随机数r1和小站侧公钥R2计算生成主站侧分发保护密钥的过程同样包括:首先,计算主站侧共享参数sNCC,进而再根据计算生成的主站侧共享参数计算生成主站侧分发保护密钥。其中,计算主站侧共享参数的原理与计算小站侧共享参数的原理相同,其同样根据公式:sNCC=[r1·R2]x计算生成,进而再根据公式:DKNCC=H(sNCC)计算得到主站侧分发保护密钥DKNCC。
当执行完步骤S300后,即可执行步骤S400,小站接收并验证第二认证信息auth2,并在验证出第二认证信息auth2正确时,启用小站侧分发保护密钥DKRCST。
其中,优选的,为了进一步提高本发明的密钥协商方法中进行数据通信时的安全性,小站侧分发保护密钥DKRCST设置为定时更新。即,将小站侧分发保护密钥DKRCST设置为固定周期更新状态,从而使得不同阶段使用不同的小站侧分发保护密钥DKRCST。相应的,其在启用小站侧分发保护密钥DKRCST之后,为了保证后续流程的顺利进行,此时需要进行小站侧分发保护密钥DKRCST的有效性判断。即,通过小站检查小站侧分发保护密钥信息,判断小站侧分发保护密钥是否有效。当判断出小站侧分发保护密钥有效时,则直接执行步骤S500,主站发送业务信号及第一随机数r1至小站。当判断出小站侧分发保护密钥失效时,则执行小站请求主站执行小站侧分发保护密钥的生成与更新步骤,即,返回步骤S100至步骤S400,重新生成分发保护密钥。
具体的,其在进行小站侧分发保护密钥是否有效的判断时,具体可通过判断有无小站侧分发保护密钥以及小站侧分发保护密钥的使用时间是否超过预设时间来实现。如,当通过采用小站侧分发保护密钥的使用时间来表征其是否有效时,具体包括:计算小站侧分发保护密钥的使用时间,并判断小站侧分发保护密钥的使用时间是否大于或等于第一预设时间。当判断出小站侧分发保护密钥的使用时间大于或等于第一预设时间时,则确定小站侧分发保护密钥失效。当判断出小站侧分发保护密钥的使用时间小于第一预设时间时,则确定小站侧分发保护密钥有效。其中,优选的,第一预设时间的取值为6个月。
当通过上述步骤确定小站侧分发保护密钥有效后,此时,即可执行步骤S500,主站发送业务信号及第一随机数r1至小站,由小站根据第一随机数r1计算生成第三认证信息,并将第二随机数r2、第三认证信息及小站身份信息发送至主站;同时,小站还根据第一随机数r1、第二随机数r2和小站侧分发保护密钥计算生成小站侧工作密钥。
其中,同样需要指出的是,主站发送业务信号及第一随机数r1至小站时,其可采用广播信令TIM-B方式来实现。同时,小站根据第一随机数r1计算生成第三认证信息时,则具体通过公式:auth3=H(DKRCST||MACRCST||MACNCC||r1)计算生成。另外,小站将第二随机数r2、第三认证信息及小站身份信息发送至主站时,其具体通过DA_LB回传至主站。进一步的,小站根据第一随机数r1、第二随机数r2和小站侧分发保护密钥计算生成小站侧工作密钥具体则通过公式:WKRCST=H(DKRCST||r1||r2)计算生成。
另外,需要说明的是,由于作为本发明的优选实施例,小站侧分发保护密钥和主站侧分发保护密钥为定期更新状态,因此,当小站将第二随机数r2、第三认证信息及小站身份信息发送至主站,主站接收上述信息后,优选的,其还包括主站由上述信息中提取出小站身份信息MACRCST,查看其分发保护密钥的合法性。当判断出其分发保护密钥DKNCC合法后则执行步骤S600,主站根据第一随机数r1和主站侧分发保护密钥计算生成第四认证信息,并根据第四认证信息验证小站分合法性,并在验证出小站合法时,根据第二随机数r2计算生成第五认证信息,并将第五认证信息发送给小站;同时,主站还根据第一随机数r1、第二随机数r2和主站侧分发保护密钥计算生成主站侧工作密钥。
其中,主站根据第一随机数r1和主站侧分发保护密钥计算生成第四认证信息具体通过公式:auth4=H(DKNCC||MACRCST||MACNCC||r1)计算生成。并且,主站根据第二随机数r2计算生成第五认证信息auth5则具体通过公式:auth5=H(DKNCC||MACNCC||MACRCST||r2)计算生成。另外,需要说明的是,主站将第五认证信息auth5发送至小站时优选的采用单播信令TIM-U方式进行发送。
更进一步的,主站根据第一随机数r1、第二随机数r2和主站侧分发保护密钥计算生成主站侧工作密钥时,其具体通过公式:WKNCC=H(DKNCC||r1||r2)计算生成。
当执行完上述步骤后,即可执行步骤S700,小站计算并验证第五认证信息auth5,并在验证出第五认证信息auth5正确时,启用小站侧工作密钥WKRCST。
由此,通过上述步骤实现了主站和小站测试生成的工作密钥,并且还能够使得主站和小站两侧的工作密钥保持同步。
进一步的,为了更加清楚的说明本实施例的基于卫星通信协议下的密钥协商方法,以下基于小站侧,对小站入网及密钥协商流程进行更进一步的说明。
参考图2,为本实施例的小站入网及密钥协商流程图。
其中,如图2所示,其由小站开机开始,NCC及RCST进入登录流程直至小站同步登录结束过程中RCST系统密钥协商处理流程具体包括:首先,通过步骤S10,小站侧判断小站侧是否含有小站侧分发保护密钥DKRCST。如果小站侧还未生成DKRCST,则直接执行步骤S13,接收主站发送过来的前向广播信令,进行DKRCST的生成过程;其中,前向广播信令中包含有主站侧公钥R1。
如果小站侧已经生成了DKRCST,则此时执行步骤S11,计算DKRCST使用时间,并执行步骤S12,判断DKRCST使用时间是否大于或等于第一预设时间。如果判断出DKRCST使用时间大于或等于第一预设时间,表明此时DKRCST已经过期,需要进行更新,因此同样执行步骤S13,接收主站发送过来的前向广播信令,进行主站发送过来的前向广播信令的重新生成。
如果判断出DKRCST使用时间小于第一预设时间,则表明此时DKRCST还未过期,其还处于有效阶段,因此此时不需要进行DKRCST的重新生成,直接进行随机登录即可。即,此时可直接执行步骤S19,接收主站发送的单播信令形式的业务信号及第一随机数r1等信息。
其中,参考图2,其进行DKRCST的重新生成过程具体包括:步骤S13,接收主站发送过来的前向广播信令。步骤S14,对前向广播信令进行解析提取出相关参数,进行第一认证信息的计算以及DKRCST的计算生成。进而,再执行步骤S15,发送包含有第一认证信息auth1和小站自身的ID(即,IDRCST)的LB至主站。待主站通过验证并计算生成第二认证信息后,执行步骤S16,接收主站发送过来的包含有第二认证信息auth2和其自身的ID(即,IDNCC)的单播信令。继而执行步骤S17,计算并验证第二认证信息auth2,同时执行步骤S18,判断验证是否通过。当验证未通过时,则返回步骤S13,重新进行DKRCST的生成。当验证通过时,则继续执行步骤S19,继续接收主站发送过来的包含有第一随机数r1和其自身的ID(即,IDNCC)的前向广播信令。并执行步骤S20,对前向广播信令进行解析,根据由前向广播信令中提取出的相关参数计算第三认证信息auth3以及小站侧工作密钥。进而,再执行步骤S21,将计算得到的第三认证信息auth3、小站侧的ID以及第二随机数以LB方式发送至主站。待主站通过第三认证信息验证并根据接收到的相关信息计算生成第五认证信息,并将第五认证信息通过单播信令TIM-U方式发送至小站后,此时小站侧执行步骤S22,接收主站发送过来的包含有第五认证信息的单播信令TIM-U,并执行步骤S23,计算并验证第五认证信息,同时执行步骤S24,判断验证是否通过。如果验证未通过,则返回步骤S13,重新进行DKRCST。如果验证通过,则执行步骤S25,小站完成专用登录过程,从而进入与主站的同步状态。
其中,需要说明的是,优选的,在本实施例中,小站侧工作密钥同样需要定时更新。即,在小站侧启动其生成的小站侧工作密钥后,其还包括小站侧工作密钥的更新步骤。具体的,参考图3,在小站正常在线运行过程中,首先通过步骤S810,计算小站侧工作密钥WKRCST使用时间。其中,计算器使用时间可通过设置定时器来触发。如:可设置十分钟计算一次。进而执行步骤S820,判断小站侧工作密钥WKRCST的使用时间是否大于或等于第二预设时间。此处,需要说明的是,第二预设时间的取值同样可根据实际情况进行自由设置。优选的,其取值可为24小时。当判断出小站侧工作密钥WKRCST的使用时间小于第二预设时间时,表明WKRCST还不需要更新,因此返回步骤S810,重新计算小站侧工作密钥的使用时间。
当判断出小站侧工作密钥WKRCST的使用时间大于或等于第二预设时间时,则表明当前WKRCST需要更新。因此,执行步骤S830,发送更新工作密钥的指令至主站。主站接收到更新工作密钥的指令后,确认主站侧工作密钥WKNCC是否需要更新,并在确认主站侧工作密钥WKNCC确实需要更新时,发送携带有第一随机数r1的广播信令至小站。此时,小站执行步骤S840,接收广播信令,并执行步骤S850,生成第二随机数r2,然后执行步骤S860,根据第二随机数r2,按照公式:WKRCST=H(DKRCST||r1||r2)进行小站侧工作密钥的更新生成。
相应的,其在完成上述密钥协商流程之后,即可通过产生的工作密钥进行数据的加密。其中,参考图4,其基于上述工作密钥进行数据加密时,通过AES算法实现主站和小站之间的保密通信。对于一对一通信,主站和小站共享工作密钥使用工作密钥进行加密。对称密码算法对卫星通信的链路层进行加密,实现中采用OpenSSL中的EVP接口实现256位AES算法,加密模式采用CBC,对于加密长度不是128bit分组的整数倍,最后一个分组的处理采用PKCS padding处理。具体的:
首先,通过步骤S100’,初始化待加密数据的上下文(即,EVP_CIPHER_CTX_new());进而执行步骤S200’,配置padding模式(即,EVP_CIPHER_CTX_set_padding());然后,执行步骤S300’,配置加密算法(即,cipherAlgrithm为EVP_aes_256_cbc());其次,执行步骤S400’,初始化加密操作(即,EVP_EncryptInit_ex(cipherAlgrithm,key,iv));进而再执行步骤S500’,执行加密操作(即,EVP_EncryptUpdate(cipher,plain));然后执行步骤S600’,执行最后分块加密操作(即,EVP_EncryptFinal_ex()),继而再执行步骤S700’,修正密文长度,最后执行步骤S800’,释放内存(即,EVP_CIPHER_CTX_free()),最终实现了使用上述工作密钥对待加密数据的加密过程。
另外,还需要说明的是,在本发明实施例中,应用了ECC算法用于卫星通信链路中某些密钥的更新,使用椭圆曲线上的Diffie-Helllman协议。实现中采用OpenSSL中的EVP接口实现ECDH密钥交换协议,椭圆曲线采用OpenSSL内置的256位素数域椭圆曲线曲线,具体实现流程可参考图5。
本发明采用HMAC模式的HASH算法,HASH函数采用SHA256,基于OpenSSL进行设计和实现,该算法在卫星链路安全通信和云计算中起着重要作用,主要用于小站入网认证:主站和小站使用HMAC完成双方的身份认证,以及主站和小站生成共享密钥:主站和小站基于已有密钥,通过HMAC生成共享密钥等部分。
相应的,基于同一发明构思,为了实现上述基于卫星通信协议下的密钥协商方法,本发明还提供了一种基于卫星通信协议下的密钥协商系统。由于本发明提供的密钥协商系统的工作原理与上述密钥协商方法的原理相同或相似,因此重复之处不再赘述。
参考图6,作为本实施例的密钥协商系统100,其包括主站(NCC)子系统110和小站(RCST)子系统120。其中,NCC子系统110和RCST子系统120的交互包括:NCC完成RCST的回传数据解析及前向数据、接口生成,RCST子系统120完成NCC的前向数据解析及回传数据、接口生成。
具体的,主站子系统110包括前向表生成模块111、LB解析模块112、主站侧DK生成模块113、主站侧WK生成模块114和主站侧认证信息生成模块115。
其中,在NCC子系统110中,LB解析模块112,用于接收小站RCST的LB,提取其中相关参数用于进行密钥协商的相关处理。此处,需要说明的是,由于所携带的数据长度超过卫星通信协议规定数据长度大小,接收的LB是RCST分片发送的,所以LB解析模块112需要完成LB的重组。主站侧DK生成模块113,用于提取小站发送过来的RCST RA_LB logon_element_type字段中的相关参数,引入HMAC运算获取DK,其中相关参数包括RCST的认证信息,RCST的MAC地址及小站侧公钥R(公钥通过PK获取)。主站侧WK生成模块114,则用于从RCST的DA_LBlogon_element_type中提取相关参数,同时根据生成的DK,引入HMAC运算获取WK。主站侧认证信息生成模块115,则根据RCST回传的LB信令中的参数计算认证信息,同时与RCST回传的认证信息进行对比,并根据对比结果确定认证是否成功,进而确定协商流程流程如何进行。该模块在DK及WK生成过程中分别进行DK认证及WK认证。前向表生成模块111,则用于处理LB后生成密钥及认证信息,根据通信协议重组前向广播TIM-B信令或单播TIM-U信令,并对相应RCST的前向信令进行数据处理,将需要的信息加入前向表中。
相应的,在小站子系统120中,其功能与主站子系统110基本相同,其包括LB生成模块121、前向表解析模块122、小站侧DK生成模块123、小站侧WK生成模块124和小站侧认证信息生成模块125。其中,前向表解析模块122,用于RCST开机后,接收NCC前向广播信令,密钥交互所需数据通过广播TIM-B或单播TIM-U携带,RCST在接收到TIM-B或TIM-U后解析其结构,提取密钥所需参数。小站侧DK生成模块123,则用于在解析TIM-B后根据相关参数,使用与NCC相同的方式,引入HMAC运算获取DK的过程,并在获取过程中生成RCST的认证信息(该过程在小站侧认证信息生成模块125完成)。小站侧WK生成模块124,则用于接收NCC前向TIM-U信令,根据TIM-U数据,及DK生成WK,并在获取过程中生成RCST的认证信息(该过程同样在小站侧认证信息生成模块125完成)。LB生成模块121,根据生成的DK重组回传RA_LB信令,根据WK重组DA_LB信令,向NCC传递NCC需要的认证及密钥生成数据,在重组的时候需要分片后发送。
更为具体的,前向表生成模块111,用于当主站接收到小站发送的登录认证请求信号后,随机选择第一随机数r1,根据第一随机数r1生成主站侧公钥R1,并向小站发送前向广播信令;其中,前向广播信令中包含主站侧公钥R1。前向表解析模块122,用于接收前向广播信令,对前向广播信令进行解析提取出主站侧公钥R1。
小站侧认证信息生成模块125,用于根据主站侧公钥R1计算生成第一认证信息,并随机选择第二随机数r2,根据第二随机数r2生成小站侧公钥R2。LB生成模块121,用于将小站侧公钥、第一认证信息和小站身份信息回传至主站。小站侧DK生成模块123,用于根据主站侧公钥R1和第二随机数r2计算生成小站侧分发保护密钥。LB解析模块112,用于接收小站的回传信息,由回传信息中提取出小站侧公钥、第一认证信息和小站身份信息。
主站侧认证信息生成模块115,用于对第一认证信息进行验证,并在验证出第一认证信息正确时,计算并发送第二认证信息至小站。主站侧DK生成模块113,用于根据第一随机数r1和小站侧公钥计算生成主站侧分发保护密钥。
小站侧认证信息生成模块125,用于接收并验证第二认证信息,并在验证出第二认证信息正确时,启用小站侧分发保护密钥。
前向表生成模块111,还用于发送业务信号及第一随机数r1至小站。小站侧认证信息生成模块125,还用于根据第一随机数r1计算生成第三认证信息。LB生成模块121,还用于将第二随机数r2、第三认证信息及小站身份信息发送至主站。小站侧WK生成模块124,则用于根据第一随机数r1、第二随机数r2和小站侧分发保护密钥计算生成小站侧工作密钥。主站侧认证信息生成模块115,还用于根据第一随机数r1和主站侧分发保护密钥计算生成第四认证信息,并根据第四认证信息验证小站分合法性,并在验证出小站合法时,根据第二随机数r2计算生成第五认证信息,并将第五认证信息发送给小站。主站侧WK生成模块114,用于根据第一随机数r1、第二随机数r2和主站侧分发保护密钥计算生成主站侧工作密钥。
小站侧认证信息生成模块125,还用于计算并验证第五认证信息,并在验证出第五认证信息正确时,启用小站侧工作密钥。
进一步的,前向表生成模块111包括随机数选择子模块和公钥生成子模块(图中未示出)。其中,随机数选择子模块,用于随机选择第一随机数r1。公钥生成子模块,用于根据公式:R1=r1·G计算生成主站侧公钥R1;其中,G为椭圆曲线参数。
更进一步的,小站侧DK生成模块123包括共享参数生成子模块和保护密钥生成子模块。其中,共享参数生成子模块,用于根据主站侧公钥R1和第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1]。保护密钥生成子模块,用于根据小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成小站侧分发保护密钥。其中,DKRCST为小站侧分发保护密钥。
另外,优选的,小站侧DK生成模块123包括有效判断子模块和请求更新DK子模块(图中未示出)。其中,有效判断子模块,用于当小站侧认证信息生成模块125验证出第二认证信息正确时,启用小站侧分发保护密钥之后,判断小站侧分发保护密钥是否有效。当判断出小站侧分发保护密钥有效时,直接返回前向表生成模块111,由前向表生成模块111执行发送业务信号及第一随机数r1至小站的步骤。当判断出小站侧分发保护密钥失效时,则跳转至请求更新DK子模块,由请求更新DK子模块执行请求主站执行小站侧分发保护密钥的生成与更新步骤。
本发明提供的上述任一种基于卫星通信协议下的密钥协商系统100,适用于第二代卫星移动通信针对卫星通信系统协议标准中RCST登录认证及密钥生成。基于目前国际上通用的卫星通信协议,通过对协议信令中预留字段的扩展及重定义建立一套完备的密钥协商生成机制,实现通过PK衍生DK,再通过DK衍生出WK,并在该衍生过程中,完成RCST登录至同步过程中在NCC网控的认证。实现过程中引入了openssl技术及经典的ECDH算法并加以改进,使得密钥协商机制适合于卫星通信,并在协商过程中完成小站与主站的密钥认证。其能很好的适应第二代卫星通信系统协议标准的演进,有效提高协议层的功能及性能开发。
应该注意的是,如上所述的本公开的各种实施例通常在一定程度上涉及输入数据的处理和输出数据的生成。此输入数据处理和输出数据生成可在硬件或者与硬件结合的软件中实现。例如,可在移动装置或者相似或相关的电路中采用特定电子组件以用于实现与如上所述本公开的各种实施例关联的功能。另选地,依据所存储的指令来操作的一个或更多个处理器可实现与如上所述本公开的各种实施例关联的功能。如果是这样,则这些指令可被存储在一个或更多个非暂时性处理器可读介质上,这是在本公开的范围内。处理器可读介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光学数据存储装置。另外,用于实现本公开的功能计算机程序、指令和指令段可由本公开所属领域的程序员容易地解释。
尽管已参照本公开的各种实施例示出并描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可对其进行形式和细节上的各种改变。
Claims (10)
1.一种卫星通信协议下的密钥协商方法,其特征在于,包括如下步骤:
主站接收到小站发送的登录认证请求信号后,所述主站随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,并向所述小站发送前向广播信令;其中,所述前向广播信令中包含所述主站侧公钥R1;
所述小站接收所述前向广播信令,对所述前向广播信令进行解析提取出所述主站侧公钥R1,根据所述主站侧公钥R1计算生成第一认证信息;并随机选择第二随机数r2,根据所述第二随机数r2生成小站侧公钥R2,并将所述小站侧公钥、所述第一认证信息和所述小站身份信息回传至所述主站;所述小站还根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥;
所述主站接收所述小站的回传信息,由回传信息中提取出所述小站侧公钥、所述第一认证信息和所述小站身份信息,对所述第一认证信息进行验证,在验证出所述第一认证信息正确时,计算并发送第二认证信息至所述小站,并根据所述第一随机数r1和所述小站侧公钥计算生成主站侧分发保护密钥;
所述小站接收并验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥;
所述主站发送业务信号及所述第一随机数r1至所述小站,由所述小站根据所述第一随机数r1计算生成第三认证信息,并将所述第二随机数r2、所述第三认证信息及所述小站身份信息发送至所述主站;同时,所述小站还根据所述第一随机数r1、所述第二随机数r2和所述小站侧分发保护密钥计算生成小站侧工作密钥;
所述主站根据所述第一随机数r1和所述主站侧分发保护密钥计算生成第四认证信息,并根据所述第四认证信息验证所述小站分合法性,并在验证出所述小站合法时,根据所述第二随机数r2计算生成第五认证信息,并将所述第五认证信息发送给小站;同时,所述主站还根据所述第一随机数r1、所述第二随机数r2和所述主站侧分发保护密钥计算生成主站侧工作密钥;
所述小站计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥。
2.如权利要求1所述方法,其特征在于,所述主站随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,包括如下步骤:
所述主站随机选择所述第一随机数r1;
所述主站根据公式:R1=r1·G计算生成所述主站侧公钥R1;
其中,G为椭圆曲线参数。
3.如权利要求2所述方法,其特征在于,所述小站还根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥,包括如下步骤:
所述小站根据所述主站侧公钥R1和所述第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1];
所述小站根据所述小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成所述小站侧分发保护密钥;
其中,DKRCST为所述小站侧分发保护密钥。
4.如权利要求1至3任一项所述方法,其特征在于,所述小站验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥之后,还包括如下步骤:
所述小站检查所述小站侧分发保护密钥信息,判断所述小站侧分发保护密钥是否有效;
当判断出所述小站侧分发保护密钥有效时,直接执行所述主站发送业务信号及所述第一随机数r1至所述小站的步骤;
当判断出所述小站侧分发保护密钥失效时,则执行所述小站请求所述主站执行所述小站侧分发保护密钥的生成与更新步骤。
5.如权利要求4所述方法,其特征在于,所述判断所述小站侧分发保护密钥是否有效,包括以下步骤:
计算所述小站侧分发保护密钥的使用时间,并判断所述小站侧分发保护密钥的使用时间是否大于或等于第一预设时间;
当所述小站侧分发保护密钥的使用时间大于或等于所述第一预设时间时,则判断出所述小站侧分发保护密钥失效;
当所述小站侧分发保护密钥的使用时间小于所述第一预设时间时,则判断出所述小站侧分发保护密钥有效。
6.如权利要求1至3任一项所述方法,其特征在于,所述小站计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥之后,还包括以下步骤:
所述小站计算所述小站侧工作密钥的使用时间,并判断所述小站侧工作密钥的使用时间是否大于或等于第二预设时间;
当判断出所述小站侧工作密钥的使用时间大于或等于所述第二预设时间时,则发送更新工作密钥的指令至所述主站;
所述主站接收所述更新工作密钥的指令,并在确认所述主站侧工作密钥需要更新时,发送携带有所述第一随机数r1的广播信令至所述小站;
所述小站接收所述广播信令,并生成所述第二随机数r2,并根据所述第二随机数r2进行所述小站侧工作密钥的更新生成;
当判断出所述小站侧工作密钥的使用时间小于所述第二预设时间时,则返回执行重新计算所述小站侧工作密钥的使用时间的步骤。
7.一种卫星通信协议下的密钥协商系统,其特征在于,包括主站子系统和小站子系统;
所述主站子系统包括前向表生成模块、LB解析模块、主站侧DK生成模块、主站侧WK生成模块和主站侧认证信息生成模块;
所述小站子系统包括LB生成模块、前向表解析模块、小站侧DK生成模块、小站侧WK生成模块和小站侧认证信息生成模块;
所述前向表生成模块,用于当主站接收到小站发送的登录认证请求信号后,随机选择第一随机数r1,根据所述第一随机数r1生成主站侧公钥R1,并向所述小站发送前向广播信令;其中,所述前向广播信令中包含所述主站侧公钥R1;
所述前向表解析模块,用于接收所述前向广播信令,对所述前向广播信令进行解析提取出所述主站侧公钥R1;
所述小站侧认证信息生成模块,用于根据所述主站侧公钥R1计算生成第一认证信息,并随机选择第二随机数r2,根据所述第二随机数r2生成小站侧公钥R2;
所述LB生成模块,用于将所述小站侧公钥、所述第一认证信息和所述小站身份信息回传至所述主站;
所述小站侧DK生成模块,用于根据所述主站侧公钥R1和所述第二随机数r2计算生成小站侧分发保护密钥;
所述LB解析模块,用于接收所述小站的回传信息,由回传信息中提取出所述小站侧公钥、所述第一认证信息和所述小站身份信息;
所述主站侧认证信息生成模块,用于对所述第一认证信息进行验证,并在验证出所述第一认证信息正确时,计算并发送第二认证信息至所述小站;
所述主站侧DK生成模块,用于根据所述第一随机数r1和所述小站侧公钥计算生成主站侧分发保护密钥;
所述小站侧认证信息生成模块,用于接收并验证所述第二认证信息,并在验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥;
所述前向表生成模块,还用于发送业务信号及所述第一随机数r1至所述小站;
所述小站侧认证信息生成模块,还用于根据所述第一随机数r1计算生成第三认证信息;
所述LB生成模块,还用于将所述第二随机数r2、所述第三认证信息及所述小站身份信息发送至所述主站;
所述小站侧WK生成模块,则用于根据所述第一随机数r1、所述第二随机数r2和所述小站侧分发保护密钥计算生成小站侧工作密钥;
所述主站侧认证信息生成模块,还用于根据所述第一随机数r1和所述主站侧分发保护密钥计算生成第四认证信息,并根据所述第四认证信息验证所述小站分合法性,并在验证出所述小站合法时,根据所述第二随机数r2计算生成第五认证信息,并将所述第五认证信息发送给小站;
所述主站侧WK生成模块,用于根据所述第一随机数r1、所述第二随机数r2和所述主站侧分发保护密钥计算生成主站侧工作密钥;
所述小站侧认证信息生成模块,还用于计算并验证所述第五认证信息,并在验证出所述第五认证信息正确时,启用所述小站侧工作密钥。
8.如权利要求7所述系统,其特征在于,所述前向表生成模块包括随机数选择子模块和公钥生成子模块;
所述随机数选择子模块,用于随机选择所述第一随机数r1;
所述公钥生成子模块,用于根据公式:R1=r1·G计算生成所述主站侧公钥R1;其中,G为椭圆曲线参数。
9.如权利要求8所述系统,其特征在于,所述小站侧DK生成模块包括共享参数生成子模块和保护密钥生成子模块;
所述共享参数生成子模块,用于根据所述主站侧公钥R1和所述第二随机数r2,计算生成小站侧共享参数sRCST;其中,sRCST=[r2·R1];
所述保护密钥生成子模块,用于根据所述小站侧共享参数sRCST,按照公式:DKRCST=H(sRCST)计算生成所述小站侧分发保护密钥;
其中,DKRCST为所述小站侧分发保护密钥。
10.如权利要求7至9任一项所述系统,其特征在于,所述小站侧DK生成模块包括有效判断子模块和请求更新DK子模块;
所述有效判断子模块,用于当所述小站侧认证信息生成模块验证出所述第二认证信息正确时,启用所述小站侧分发保护密钥之后,判断所述小站侧分发保护密钥是否有效;
当判断出所述小站侧分发保护密钥有效时,直接返回所述前向表生成模块,由所述前向表生成模块执行发送业务信号及所述第一随机数r1至所述小站的步骤;
当判断出所述小站侧分发保护密钥失效时,则跳转至所述请求更新DK子模块,由所述请求更新DK子模块执行请求所述主站执行所述小站侧分发保护密钥的生成与更新步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070943.7A CN106789057B (zh) | 2016-11-28 | 2016-11-28 | 卫星通信协议下的密钥协商方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611070943.7A CN106789057B (zh) | 2016-11-28 | 2016-11-28 | 卫星通信协议下的密钥协商方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106789057A true CN106789057A (zh) | 2017-05-31 |
CN106789057B CN106789057B (zh) | 2020-05-22 |
Family
ID=58905164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611070943.7A Active CN106789057B (zh) | 2016-11-28 | 2016-11-28 | 卫星通信协议下的密钥协商方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789057B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN109462480A (zh) * | 2018-11-08 | 2019-03-12 | 南京控维通信科技有限公司 | 基于rsa与aes的卫星通信系统加密方法 |
CN112311553A (zh) * | 2020-08-24 | 2021-02-02 | 山东卓文信息科技有限公司 | 一种基于挑战应答的设备认证方法 |
CN115460595A (zh) * | 2022-11-11 | 2022-12-09 | 北京数盾信息科技有限公司 | 一种基于卫星网络的数据传输方法、中心信关站及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2222106A1 (en) * | 2009-02-24 | 2010-08-25 | Research In Motion Limited | Method and system for registering a presence user with a presence service |
CN102075931A (zh) * | 2011-01-14 | 2011-05-25 | 中国科学技术大学 | 一种卫星网络中信息理论安全的密钥协商方法 |
EP2528268A1 (en) * | 2008-06-06 | 2012-11-28 | Telefonaktiebolaget LM Ericsson | Cyptographic key generation |
CN104639329A (zh) * | 2015-02-02 | 2015-05-20 | 浙江大学 | 基于椭圆曲线码的用户身份相互认证方法 |
CN105337954A (zh) * | 2014-10-22 | 2016-02-17 | 航天恒星科技有限公司 | 卫星通信中ip报文的加密、解密方法及装置 |
CN105471832A (zh) * | 2014-10-22 | 2016-04-06 | 航天恒星科技有限公司 | 卫星通信中ip报文的处理方法及装置 |
-
2016
- 2016-11-28 CN CN201611070943.7A patent/CN106789057B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2528268A1 (en) * | 2008-06-06 | 2012-11-28 | Telefonaktiebolaget LM Ericsson | Cyptographic key generation |
EP2222106A1 (en) * | 2009-02-24 | 2010-08-25 | Research In Motion Limited | Method and system for registering a presence user with a presence service |
CN102075931A (zh) * | 2011-01-14 | 2011-05-25 | 中国科学技术大学 | 一种卫星网络中信息理论安全的密钥协商方法 |
CN105337954A (zh) * | 2014-10-22 | 2016-02-17 | 航天恒星科技有限公司 | 卫星通信中ip报文的加密、解密方法及装置 |
CN105471832A (zh) * | 2014-10-22 | 2016-04-06 | 航天恒星科技有限公司 | 卫星通信中ip报文的处理方法及装置 |
CN104639329A (zh) * | 2015-02-02 | 2015-05-20 | 浙江大学 | 基于椭圆曲线码的用户身份相互认证方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN107294712B (zh) * | 2017-07-24 | 2020-01-31 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN108377189B (zh) * | 2018-05-09 | 2021-01-26 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN109462480A (zh) * | 2018-11-08 | 2019-03-12 | 南京控维通信科技有限公司 | 基于rsa与aes的卫星通信系统加密方法 |
CN109462480B (zh) * | 2018-11-08 | 2021-06-11 | 南京控维通信科技有限公司 | 基于rsa与aes的卫星通信系统加密方法 |
CN112311553A (zh) * | 2020-08-24 | 2021-02-02 | 山东卓文信息科技有限公司 | 一种基于挑战应答的设备认证方法 |
CN112311553B (zh) * | 2020-08-24 | 2022-11-08 | 山东卓文信息科技有限公司 | 一种基于挑战应答的设备认证方法 |
CN115460595A (zh) * | 2022-11-11 | 2022-12-09 | 北京数盾信息科技有限公司 | 一种基于卫星网络的数据传输方法、中心信关站及系统 |
CN115460595B (zh) * | 2022-11-11 | 2023-03-24 | 北京数盾信息科技有限公司 | 一种基于卫星网络的数据传输方法、中心信关站及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106789057B (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN104506534B (zh) | 安全通信密钥协商交互方案 | |
JP4620248B2 (ja) | メッセージ交換ネットワーク内でスマートカードを認証するための方法 | |
CN103763356B (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN106789057A (zh) | 卫星通信协议下的密钥协商方法及系统 | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN111970699B (zh) | 一种基于ipk的终端wifi登录认证方法以及系统 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN111565169B (zh) | 移动边缘计算架构下云边端认证方法、电子设备及存储介质 | |
KR102017758B1 (ko) | 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN113821789B (zh) | 基于区块链的用户密钥生成方法、装置、设备及介质 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN111147257A (zh) | 身份认证和信息保密的方法、监控中心和远程终端单元 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
WO2016082401A1 (zh) | 通话方法、装置、用户终端及计算机存储介质 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN114826659A (zh) | 一种加密通讯方法及系统 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 | |
WO2017109058A1 (en) | Security management system for securing a communication between a remote server and an electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |