CN106850674B - 一种在轨卫星身份认证方法 - Google Patents
一种在轨卫星身份认证方法 Download PDFInfo
- Publication number
- CN106850674B CN106850674B CN201710141543.9A CN201710141543A CN106850674B CN 106850674 B CN106850674 B CN 106850674B CN 201710141543 A CN201710141543 A CN 201710141543A CN 106850674 B CN106850674 B CN 106850674B
- Authority
- CN
- China
- Prior art keywords
- satellite
- earth station
- earth
- elevation angle
- orbit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Radio Relay Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种在轨卫星身份认证方法,其基于卫星轨道的周期性,根据地面站与卫星的相对位置进行位置认证;采用公私钥认证机制,一个认证请求中包含私钥签名和公钥加密两部分信息,实现一次交互过程完成公钥验签和私钥解密的两个动作,从而达到双向认证的目的。相比其它卫星身份认证方法,本发明认证强度高、占用卫星资源少。
Description
技术领域
本发明涉及数据认证领域,尤其是涉及一种在轨卫星身份认证方法。
背景技术
卫星使用无线传输媒介与地面交互信息,开放度高、距离远、覆盖广,容易遭受假冒、篡改攻击,采用身份认证机制可以抵御此类攻击。
CCSDS(空间数据系统咨询委员会)的安全工作组一直致力于针对空间任务的安全需求。2012年对空间网络中的加密算法、认证完整性算法提出了推荐标准,2015年对空间链路层的安全协议提出了推荐标准,其推荐的认证算法、认证协议与地面的IPSEC机制类似,资源占用较大。
近几年,国内外学者加快了对于高效认证机制的研究,如2012年白登选等人提出的基于椭圆曲线密码体制的零知识证明的高效双向身份认证方法,2010年彭长艳提出基于IBC的TLS安全认证协议,2008年唐彩沐等人提出的适应低功耗移动设备的利用ECC算法产生授信码的无线移动认证机制。
由于在轨卫星的通信链路存在带宽窄、时延长和非对称等特点,目前的认证方法多采用基于对称算法的认证机制,安全强度不高,难以满足各类地面站与卫星网络之间的安全互联的需求。
发明内容
本发明的目的在于:针对现有技术存在资源占用大、安全强度不高的问题,提供一种在轨卫星身份认证方法,解决星地通信过程中,双向身份认证的问题。
本发明的发明目的通过以下技术方案来实现:
一种在轨卫星身份认证方法,用于地球A与卫星B之间的身份认证,其特征在于,该方法包括地球A向卫星B进行上行数据传输时的双向认证,该双向认证包括步骤:
(1)位置验证:地球站A预测出当前时刻地球站A与卫星B的仰角el,并将仰角el与地球站A的最小卫星仰角Emin进行比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回,否则进入步骤(2);
(2)身份标识验证:地球站A产生随机数RandA,根据卫星B的名字B-ID,利用ECC的组合公钥算法计算出其公钥PubB,生成身份信息M=(A-ID,RandA,KeyA(RandA)),计算M的摘要X=MD5(M),利用PubB对身份信息和摘要进行加密,生成认证消息PubB(M,MD5(M)),向卫星B发送认证消息;
(3)篡改判定:卫星B利用自己的私钥KeyB解密认证消息,获得身份信息M和摘要X,并计算M的摘要MD5(M),然后通过将其与X比较是否相等来判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续步骤(4);
(4)位置验证:卫星B计算出当前时刻卫星B与地面站A的仰角el’,通过el’与地球站A的最小卫星仰角Emin的比较,判断出地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入步骤(5);
(5)身份标识验证:卫星B计算出地球站A的公钥PubA,利用PubA(KeyA(RandA))得到Y,与RandA比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是地球站A发出,进入步骤(6);
(6)数据传输保护阶段:利用前面阶段产生的RandA作为对称密钥,采用DES和MD5算法将从地球站A发往卫星B的消息进行完整性和机密性保护。
作为进一步的技术方案,地球站A从密钥管理中心获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ以及最小卫星仰角Emin;卫星B从密钥管理中心获取自己的私钥KeyB。
作为进一步的技术方案,地球站A根据卫星B的两行轨道数据TLE、当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el。
作为进一步的技术方案,步骤(4)中的地球站A的最小卫星仰角Emin是卫星B根据获得的A-ID,查询得到地球站A的坐标和最小仰角Emin。
作为进一步的技术方案,该方法还包括卫星B向地球A进行下行数据传输时的双向认证,该双向认证包括步骤:
(1)位置验证:卫星B计算当前时刻卫星B与地面站A的仰角el’,通过el’与地球站A的最小卫星仰角Emin的比较,判断出在地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入步骤(2);
(2)身份标识验证:卫星B产生随机数RandB,根据卫星A的名字A-ID,利用ECC的组合公钥算法计算出其公钥PubA,生成身份信息M=(B-ID,RandB,KeyB(RandB)),计算M的摘要X=MD5(M),利用PubA对身份信息和摘要进行加密,生成认证消息PubA(M,MD5(M)),向地球站A发送认证消息;
(3)篡改判定:地球站A利用自己的私钥KeyA解密认证消息,获得身份信息M和摘要X,计算M的摘要MD5(M),后通过将其与X比较是否相等来判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续步骤(4);
(4)位置验证:地球站A预测出当前时刻地球站A与卫星B的仰角el,通过el与Emin的比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回认证失败,否则进入下一步;
(5)身份标识验证:地球A计算出卫星B的公钥PubB,利用PubB(KeyB(RandB))得到Y,与RandB比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是卫星B发出,进入步骤(6);
(6)数据传输保护阶段:利用前面阶段产生的RandB作为对称密钥,采用AES和MD5算法将从卫星B发往地球站A的消息进行完整性和机密性保护。
作为进一步的技术方案,在卫星B向地球A进行下行数据传输时的双向认证中,卫星B从密钥管理中心获取自己的私钥KeyB;地球站A从密钥管理中心获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ以及最小卫星仰角Emin。
作为进一步的技术方案,在卫星B向地球A进行下行数据传输时的双向认证中,地球站A根据卫星B的两行轨道数据TLE、当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el。
作为进一步的技术方案,在卫星B向地球A进行下行数据传输时的双向认证中,其步骤(1)中的地球站A的最小卫星仰角Emin是卫星B根据A-ID,查询得到地球站A的坐标和最小仰角Emin。
与现有技术相比,本发明具有以下优点:
1、通过双向身份认证机制可以抵御星地通信中的假冒、篡改等网络攻击;
2、本发明在保证认证强度的基础上,最大限度降低对卫星资源的占用。
附图说明
图1为上行链路双向认证交互图;
图2为上行链路双向认证时地球站A处理流程图;
图3为上行链路双向认证时卫星B处理流程图I;
图4为上行链路双向认证时卫星B处理流程图II;
图5为下行链路双向认证交互图;
图6为下行链路双向认证时地球站A处理流程图I;
图7为下行链路双向认证时地球站A处理流程图II;
图8为下行链路双向认证时卫星B处理流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明结合在轨卫星的通信链路特征和周期性的运行特征,采用基于公私钥认证机制提高安全强度,创新点包括:基于卫星轨道的周期性,根据地面站与卫星的相对位置进行位置认证;采用公私钥认证机制,一个认证请求中包含私钥签名和公钥加密两部分信息,实现一次交互过程完成公钥验签和私钥解密的两个动作,从而达到双向认证的目的;对于卫星链路的上行和下行信息的传递,采用不同强度的加密算法进行加密保护;采用基于IBE认证机制,采用字符串作为身份信息,无需传递公钥证书,降低认证资源开销的同时提升密钥运维管理能力。
本发明的交互流程包括两部分:上行数据传输时的双向认证,下行数据传输时的双向认证。认证流程建立在链路层之上,消息可被链路层准确送达。
上行数据传输时的双向认证过程如图1~图4所示:
1、初始化阶段:地球站A从密钥管理中心根据自己的名字A-ID(采用字符串的形式)获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ,以及最小卫星仰角Emin;卫星B从密钥管理中心根据自己的名字B-ID(采用字符串的形式)获取自己的私钥KeyB。
2、A对B进行验证阶段:
(1)位置验证:地球站A根据卫星B的两行轨道数据TLE、当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el,通过el与Emin的比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回认证失败,否则进入下一步身份标识验证。
(2)身份标识验证:地球站A产生64位随机数RandA,根据卫星B的名字B-ID,利用ECC的组合公钥算法计算出其公钥PubB,生成身份信息M=(A-ID,RandA,KeyA(RandA)),计算M的摘要X=MD5(M),利用PubB对身份信息和摘要进行加密,生成认证消息PubB(M,MD5(M)),向卫星B发送认证消息。
3、B对A进行验证阶段:
(1)篡改判定:卫星B收到认证消息后,利用自己的私钥KeyB解密认证消息,获得身份信息M和摘要X,计算M的摘要MD5(M),与X比较是否相等判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续下一步。
(2)位置验证:卫星B根据上一步获得的M(A-ID,RandA,KeyA(RandA))中的A-ID,查询地球站A的坐标和最小仰角Emin,卫星B查询当前时刻卫星B的开普勒根数,根据开普勒根数和地球站A的坐标利用开普勒公式计算出当前时刻卫星B与地面站A的仰角el’,通过el’与Emin的比较,判断出在地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入下一步。
(3)身份标识验证:依据前面获得的A-ID计算出地球站A的公钥PubA,利用PubA(KeyA(RandA))得到Y,与RandA比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是地球站A发出,进入下一步。
4、数据传输保护阶段:利用前面阶段产生的RandA作为对称密钥,采用DES和MD5算法将从地球站A发往卫星B的消息进行完整性和机密性保护。
下行数据传输时的双向认证过程如图5~图8所示:
1、初始化阶段:卫星B从密钥管理中心根据自己的名字B-ID(采用字符串的形式)获取自己的私钥KeyB;地球站A从密钥管理中心根据自己的名字A-ID(采用字符串的形式)获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ,以及最小卫星仰角Emin。
2、B对A进行验证:
(1)位置验证:卫星B根据A-ID,查询地球站A的坐标和最小仰角Emin,卫星B查询当前时刻卫星B的开普勒根数,根据开普勒根数和地球站A的坐标利用开普勒公式计算出当前时刻卫星B与地面站A的仰角el’,通过el’与Emin的比较,判断出在地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入下一步
(2)身份标识验证:卫星B产生128位随机数RandB,根据卫星A的名字A-ID,利用ECC的组合公钥算法计算出其公钥PubA,生成身份信息M=(B-ID,RandB,KeyB(RandB)),计算M的摘要X=MD5(M),利用PubA对身份信息和摘要进行加密,生成认证消息PubA(M,MD5(M)),向地球站A发送认证消息。
3、A对B进行验证:
(1)篡改判定:地球站A收到认证消息后,利用自己的私钥KeyA解密认证消息,获得身份信息M和摘要X,计算M的摘要MD5(M),与X比较是否相等判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续下一步。
(2)位置验证:地球站A根据上一步获得的M(B-ID,RandB,KeyB(RandB))中的B-ID查询卫星B的两行轨道数据TLE,根据TLE和当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el,通过el与Emin的比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回认证失败,否则进入下一步。
(3)身份标识验证:依据前面获得的B-ID计算出卫星B的公钥PubB,利用PubB(KeyB(RandB))得到Y,与RandB比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是卫星B发出,进入下一步。
4、数据传输保护阶段:利用前面阶段产生的RandB作为对称密钥,采用AES和MD5算法将从卫星B发往地球站A的消息进行完整性和机密性保护。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种在轨卫星身份认证方法,用于地球站A与卫星B之间的身份认证,其特征在于,该方法包括地球站A向卫星B进行上行数据传输时的双向认证,该双向认证包括以下步骤:
(1)位置验证:地球站A预测出当前时刻地球站A与卫星B的仰角el,并将仰角el与地球站A的最小卫星仰角Emin进行比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回,否则进入步骤(2);
(2)身份标识验证:地球站A产生随机数RandA,根据卫星B的名字B-ID,利用ECC的组合公钥算法计算出其公钥PubB,生成身份信息M=(A-ID,RandA,KeyA(RandA)),其中A-ID为地球站A的名字,KeyA为地球站A的私钥,计算M的摘要X=MD5(M),利用PubB对身份信息和摘要进行加密,生成认证消息PubB(M,MD5(M)),向卫星B发送认证消息;
(3)篡改判定:卫星B利用自己的私钥KeyB解密认证消息,获得身份信息M和摘要X,并计算M的摘要MD5(M),然后通过将其与X比较是否相等来判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续步骤(4);
(4)位置验证:卫星B计算出当前时刻卫星B与地面站A的仰角el’,通过el’与地球站A的最小卫星仰角Emin的比较,判断出地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入步骤(5);
(5)身份标识验证:卫星B计算出地球站A的公钥PubA,利用PubA(KeyA(RandA))得到Y,与RandA比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是地球站A发出,进入步骤(6);
(6)数据传输保护阶段:利用前面阶段产生的RandA作为对称密钥,采用DES和MD5算法将从地球站A发往卫星B的消息进行完整性和机密性保护。
2.根据权利要求1所述的一种在轨卫星身份认证方法,其特征在于,地球站A从密钥管理中心获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ以及最小卫星仰角Emin;卫星B从密钥管理中心获取自己的私钥KeyB。
3.根据权利要求1或2所述的一种在轨卫星身份认证方法,其特征在于,地球站A根据卫星B的两行轨道数据TLE、当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el。
4.根据权利要求1所述的一种在轨卫星身份认证方法,其特征在于,步骤(4)中的地球站A的最小卫星仰角Emin是卫星B根据获得的A-ID,查询得到地球站A的坐标和最小仰角Emin。
5.根据权利要求1所述的一种在轨卫星身份认证方法,其特征在于,该方法还包括卫星B向地球A进行下行数据传输时的双向认证,该双向认证包括步骤:
1)位置验证:卫星B计算当前时刻卫星B与地面站A的仰角el’,通过el’与地球站A的最小卫星仰角Emin的比较,判断出在地球站A是否在卫星B的可视范围内,如果不在就返回认证失败,否则进入步骤2);
2)身份标识验证:卫星B产生随机数RandB,根据卫星A的名字A-ID,利用ECC的组合公钥算法计算出其公钥PubA,生成身份信息M'=(B-ID,RandB,KeyB(RandB)),计算M'的摘要X'=MD5(M'),利用PubA对身份信息和摘要进行加密,生成认证消息PubA(M',MD5(M')),向地球站A发送认证消息;
3)篡改判定:地球站A利用自己的私钥KeyA解密认证消息,获得身份信息M'和摘要X',计算M'的摘要MD5(M'),后通过将其与X'比较是否相等来判断认证消息是否被篡改过,如果被篡改,则丢弃返回,否则继续步骤4);
4)位置验证:地球站A预测出当前时刻地球站A与卫星B的仰角el,通过el与Emin的比较,判断出卫星B是否在地球站A的可视范围内,如果不在就返回认证失败,否则进入下一步;
5)身份标识验证:地球A计算出卫星B的公钥PubB,利用PubB(KeyB(RandB))得到Y,与RandB比较是否一致,如果不一致则返回认证失败,一致则判定该身份信息确实是卫星B发出,进入步骤6);
6)数据传输保护阶段:利用前面阶段产生的RandB作为对称密钥,采用AES和MD5算法将从卫星B发往地球站A的消息进行完整性和机密性保护。
6.根据权利要求5所述的一种在轨卫星身份认证方法,其特征在于,在卫星B向地球A进行下行数据传输时的双向认证中,卫星B从密钥管理中心获取自己的私钥KeyB;地球站A从密钥管理中心获取自己的私钥KeyA;地球站A获取自己的经纬度坐标λ、纬度φ以及最小卫星仰角Emin。
7.根据权利要求5或6所述的一种在轨卫星身份认证方法,其特征在于,在卫星B向地球A进行下行数据传输时的双向认证中,地球站A根据卫星B的两行轨道数据TLE、当前时刻t,通过SGP4/SDP4轨道模型预测出当前时刻卫星B的星下点位置和轨道高度,根据星下点位置和轨道高度计算出地球站A与卫星B的仰角el。
8.根据权利要求5所述的一种在轨卫星身份认证方法,其特征在于,在卫星B向地球A进行下行数据传输时的双向认证中,其步骤1)中的地球站A的最小卫星仰角Emin是卫星B根据A-ID,查询得到地球站A的坐标和最小仰角Emin。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611094051 | 2016-12-02 | ||
CN2016110940510 | 2016-12-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106850674A CN106850674A (zh) | 2017-06-13 |
CN106850674B true CN106850674B (zh) | 2019-07-16 |
Family
ID=59144285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710141543.9A Active CN106850674B (zh) | 2016-12-02 | 2017-03-10 | 一种在轨卫星身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106850674B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150290B (zh) * | 2018-10-23 | 2020-09-15 | 中国科学院信息工程研究所 | 一种卫星轻量化数据传输保护方法及地面安全服务系统 |
CN109547213B (zh) * | 2018-12-14 | 2021-08-10 | 西安电子科技大学 | 适用于低轨卫星网络的星间组网认证系统及方法 |
CN110838866B (zh) * | 2019-10-09 | 2022-03-04 | 中国空间技术研究院 | 一种ngso卫星系统与gso卫星系统同频共用的方法 |
CN111416656B (zh) * | 2020-04-07 | 2021-12-14 | 南京邮电大学 | 一种基于ntru算法的低轨卫星物联网接入鉴权方法 |
CN113660026B (zh) * | 2021-07-26 | 2022-08-16 | 长光卫星技术股份有限公司 | 基于多用户自主访问控制的卫星安全管理方法 |
CN114221821B (zh) * | 2021-12-31 | 2023-07-25 | 清华大学 | 一种实现卫星通信认证的方法、装置及系统 |
CN116886404A (zh) * | 2023-08-04 | 2023-10-13 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星互联网密钥管理系统及方法 |
CN117728880A (zh) * | 2024-02-06 | 2024-03-19 | 中国星网网络创新研究院有限公司 | 一种接入验证方法、卫星、信关站及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378320A (zh) * | 2008-09-27 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
CN104038937A (zh) * | 2014-06-24 | 2014-09-10 | 中国科学院软件研究所 | 一种适用于卫星移动通信网络的入网认证方法 |
CN105827304A (zh) * | 2016-03-21 | 2016-08-03 | 南京邮电大学 | 基于信关站的卫星网络匿名认证方法 |
-
2017
- 2017-03-10 CN CN201710141543.9A patent/CN106850674B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378320A (zh) * | 2008-09-27 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
CN104038937A (zh) * | 2014-06-24 | 2014-09-10 | 中国科学院软件研究所 | 一种适用于卫星移动通信网络的入网认证方法 |
CN105827304A (zh) * | 2016-03-21 | 2016-08-03 | 南京邮电大学 | 基于信关站的卫星网络匿名认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106850674A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850674B (zh) | 一种在轨卫星身份认证方法 | |
CN103634796B (zh) | 一种空天信息网络漫游可信安全接入方法 | |
CN105103619B (zh) | 基于路由器物理位置的安全路由 | |
CN106790064B (zh) | 可信根服务器-云计算服务器模型中双方进行通信的方法 | |
US9465582B1 (en) | Significant random number generator | |
CN109327313A (zh) | 一种具有隐私保护特性的双向身份认证方法、服务器 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN104219056A (zh) | 一种智能电网中具有隐私保护的实时电量收集方法 | |
CN109547213A (zh) | 适用于低轨卫星网络的星间组网认证系统及方法 | |
CN108881176A (zh) | 一种车联网终端之间安全通信的方法 | |
CN104160673A (zh) | 基于信任度的安全路由 | |
CN109347829A (zh) | 一种基于隐私保护的群智感知网络真值发现方法 | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN108989020B (zh) | 一种无人机自组网防御女巫攻击方法及系统 | |
CN105812128A (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合系统及方法 | |
Yao et al. | An improved and privacy-preserving mutual authentication scheme with forward secrecy in VANETs | |
Kanumalli et al. | Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach | |
CN105262593A (zh) | 基于超混沌加密的空间网络跨域匿名身份认证方法 | |
CN106972917A (zh) | 用户运行轨迹的安全验证方法 | |
CN106897901A (zh) | 基于安全位置证明的共享单车安全计费方法 | |
Ogundoyin | An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks. | |
Oh et al. | Mutual Authentication and Key establishment mechanism using DCU certificate in Smart Grid | |
JP2013127778A (ja) | ネットワーク測距に基づくジオセンティケーション | |
CN108055663A (zh) | 一种轻量级低轨星座组网认证与群组密钥协商协议 | |
CN110493748A (zh) | 一种基于雾的路况检测认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |