CN107204847A - 空天车地轨道专用网络接入认证与密钥协商协议和方法 - Google Patents
空天车地轨道专用网络接入认证与密钥协商协议和方法 Download PDFInfo
- Publication number
- CN107204847A CN107204847A CN201710470701.5A CN201710470701A CN107204847A CN 107204847 A CN107204847 A CN 107204847A CN 201710470701 A CN201710470701 A CN 201710470701A CN 107204847 A CN107204847 A CN 107204847A
- Authority
- CN
- China
- Prior art keywords
- key
- dirigible
- serve
- safety
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18504—Aircraft used as relay or high altitude atmospheric platform
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种空天车地轨道专用网络接入认证与密钥协商协议和方法。认证系统有:核心网配置认证子系统和用户接入认证子系统,分别完成飞艇和安全与运营保障中心间及用户和飞艇间认证及密钥协商。考虑空天车地轨道专用网络的结构及通信特点,构建核心网配置子系统,用公钥密码完成飞艇和安全与运营保障中心间认证及密钥协商,得对称密钥;用户和飞艇间用对称密钥在LTE协议基础上相互认证,得到会话密钥。本发明解决了安全通信及密钥更新问题;用户接入认证及密钥协商,无需认证中心参与,使用对称密钥保证轻量高效。用于飞艇、高铁、轨旁设备等用户的接入认证与密钥协商,确保从用户到飞艇至安全与运营保障中心间无线通信链路的安全传输。
Description
技术领域
本发明属于通信技术领域,涉及空天信息网络接入认证与密钥协商,具体是一种面向空天车地信息一体化轨道专用网络的接入认证与密钥协商协议和方法。用于飞艇、高铁、轨旁设备等用户设备的接入认证与密钥协商,确保从用户设备到飞艇至安全与运营保障中心无线通信链路的安全传输。
背景技术
空天车地信息一体化轨道专用网络是以平流层飞艇作为中继平台,通过安置通信信号接收、处理与交换设备,对地面高铁、轨旁传感器及无人机等用户设备提供无线宽带点对多点服务,使用户设备数据传输至安全与运营保障中心的通信网络。空基中继平台与航空、地面信息系统互为补充,用于实时获取、监测、融合与处理轨道交通状态信息。该专用网络在区域监视侦查、预警探测、通信中继、信息网络融合等方面具有极大优势。
空天车地信息一体化轨道专用网络中涉及飞艇、高铁、轨旁设备等重要基础设施。而且,空天车地信息一体化轨道专用网络中节点通信依赖无线信道,信道中传输高铁安全运营相关的关键信息。使其面临非法信息截取、篡改、插入、流量分析、未授权信息服务、网络资源被侵占等安全问题。因此,保障系统的安全性、有效性与可靠性至关重要。
认证是用户设备接入信息系统的第一步,是保障系统安全的基础。关于认证问题,当前公开的研究成果中针对空天信息网的解决方案,如专利号为201610059910公开的“一种面向空天信息网的异构网络端到端认证密钥交换方法”,以及专利号为201310656160公开的“一种空天信息网络漫游可信安全接入方法”,都旨在解决空基平台覆盖区域下的移动终端即用户设备相互之间认证,并以此为基础,建立安全通信的问题。
这些研究成果与空天车地信息一体化轨道专用网络应用场景所描述的空基平台仅作为中继节点接收用户数据,然后转发至安全与运营保障中心的功能存在差异。且这些方法均未涉及空基平台和安全与运营保障中心组成的核心网部分的认证及密钥协商解决方案。
LTE(Long Term Evolution,通用移动通信技术的长期演进)为当前较为成熟的无线通信技术,是一种较为理想的空天车地信息一体化轨道专用网络通信解决方案。现有LTE安全认证协议主要缺陷包括关键信息明文传输及主密钥固定不更新,而对其改进的研究成果,如在[Li Xiehua,Wang Yongjun,Security Enhanced Authentication and KeyAgreement Protocol for LTE/SAE Network,2011IEEE]中,以及专利号为201510131390公开的“一种基于公钥密码体制的LTE无线网络的安全认证方法”,在认证过程中都全局使用公钥密钥体制进行加密,以实现安全认证。但引入公钥密码体制会造成终端设备较大的加解密计算量,以及需要各网络节点与认证中心之间进行实时通信,用于公钥的查询和验证。破坏了原有LTE认证协议快速、高效的接入认证优点。换句话说,传输认证数据的大量的公钥加密解密计算,使得终端计算能力有所要求,且计算耗时增加,接入过程效率降低。
现有空天信息网接入认证方案在解决空基平台覆盖区域下的移动终端相互认证并建立安全通信的问题,与空天车地信息一体化专用网络拟合度较低,且未涉及核心网部分的认证及密钥协商方法;即使针对LTE安全认证协议的改进方案,使用全局公钥密码体制,解决了安全漏洞,却引入了较大计算量,用户设备接入效率较低,因而不适用空天车地信息一体化专用网络应用场景。
发明内容
本发明的目的在于克服以上存在缺点,通过在现有LTE安全认证协议标准的基础上,充分考虑空天车地一体化轨道专用网络的通信模式以及网络特点,并针对地面用户设备计算资源和通信资源受限等因素,公开了一种轻量、高效的认证与密钥协商方法。
本发明是一种面向空天车地信息一体化专用网络的接入认证与密钥协商协议,其特征在于,在空天车地信息一体化轨道专用网络的网络结构和通信模式下,实现飞艇和安全与运用保障中心的接入认证与密钥协商,用户与飞艇间的接入认证与密钥协商,包括有如下子系统:
核心网配置认证子系统:包括有飞艇、安全与运营保障中心,在飞艇和安全与运营保障中心进行认证过程中使用公钥密码体制对传输认证信息进行加密,需要可信的第三方认证中心CA参与;在飞艇和安全与运营保障中心间进行接入认证以及密钥协商,通过协商产生得到的对称密钥K,以对称密钥K为基础,在两者间建立安全信道;若通过协商产生得到的对称密钥K后,若非存在飞艇更换或密钥定期更新情况,在相对较长的周期内无需重新进行配置。
用户接入认证子系统:包括用户设备、飞艇、安全与运营保障中心,是在LTE安全认证基础上进行改进,实现用户设备和飞艇之间的认证及密钥协商,完成用户设备的接入认证,获得用户设备和飞艇间的通信会话密钥,以会话密钥为基础,在两者间建立安全通信,用户设备接入飞艇的认证过程中无需认证中心CA参与,在飞艇和安全与运用保障中心间传输的认证数据使用对称密钥K进行加密,在不破坏原有LTE认证机制的轻便性的前提下,完成用户认证及密钥协商。
核心网配置认证子系统在用户设备接入认证之前独立完成配置,其过程不影响用户设备接入认证。
本发明还是一种面向空天车地信息一体化专用网络的接入认证与密钥协商方法,其特征在于,包括有如下协商过程:
(1)飞艇和安全与运营保障中心间进行认证以及密钥协商,完成飞艇和安全与运营保障中心间的相互认证,并得到对称密钥K;
(2)用户设备和飞艇之间进行认证及密钥协商,完成用户设备和飞艇之间的相互认证,得到会话密钥;
(3)通过核心网认证子系统,协商得到的对称密钥K,可以保证用户认证子系统中飞艇与认证中心间的安全通信;通过用户认证子系统,协商得到的会话密钥,可以保证后续用户设备和飞艇间的安全通信;从而实现保证从用户设备到飞艇到安全与运营保障中心整个传输链路中的可靠传输。
本发明依据空天车地信息一体化轨道专用网络通信结构,即飞艇平台仅作为中继节点接收用户数据,然后转发至安全与运营保障中心,期间飞艇覆盖区域下的用户设备不做相互通信;且飞艇更换周期长,飞艇平台与安全与运营保障中心网络结构相对稳定。将整个认证系统分为两个认证子系统:核心网配置认证子系统,使用公钥密码体制完成飞艇和安全与运营保障中心之间相互认证及密钥协商,获得对称密钥用与两者间安全通信;用户接入认证子系统,在LTE的基础上完成用户设备和飞艇间的认证及密钥协商,实现两者间的安全通信。
与现有技术相比,本发明具有如下优点:
1)本发明与空天车地信息一体化轨道专用网络的通信模式紧密相关,根据其通信特点将认证流程分解为相对独立的子系统,实现明确的功能划分,便于实际操作和设计出高效的接入认证协议。
2)核心网配置认证子系统使用公钥密钥体制进行认证与密钥协商,得到飞艇和安全与运营保障中心间密钥。使用公钥协商获得对称密钥便于主密钥更新;对称密钥体制的使用户设备接入认证过程中传输的认证数据的加解密运算更加快速。两个子系统保持相对独立,该子系统使用公钥引入的繁重计算量,对用户设备接入认证效率无影响。
3)用户接入认证子系统使用对称密钥进行信息加密,与现有LTE改进协议研究成果中认证过程全局采取公钥密码体制相比,使资源受限的地面用户设备无需进行繁琐的公钥加解密计算,没有额外通信。此外,认证过程中无需认证中心CA参与,使整个认证过程快速高效。保持了原有LTE认证协议轻量、高效的特点。
附图说明
图1是本发明所述空天车地信息一体化轨道专用网络结构示意图;
图2是本发明核心网配置认证子系统认证与密钥协商流程图;
图3是本发明用户接入认证子系统认证及密钥协商流程图。
具体实施方案
下面结合附图对本发明作详细说明。
实施例1
空天车地信息一体化轨道专用网络是利用20-50千米上空的临近空间放置的单个或多个平流层飞艇构成静态滞空平台,安置通信信号接收、处理与交换平台,对地面高铁用户及轨旁传感器设备提供无线宽带点对多点服务。
在该网络中,各网络节点之间均采用无线通信方式,无线信道的开放性导致传输信息易被监听,无线带宽资源受限导致复杂度高的安全算法难以应用。此外,由于本系统涉及我国铁路运输基础设施,包括高铁、飞艇、地面移动测控站、安全运营保障中心等关键设备,一旦发生信息安全事故,后果严重。因此,保证本通信系统的安全性,就变得至关重要。
认证是用户设备接入信息系统的第一步,是保障系统安全的基础。现有空天信息网接入认证方案在解决空基平台覆盖区域下的移动终端相互认证并建立安全通信的问题,与空天车地信息一体化专用网络拟合度较低,且未涉及核心网部分的认证及密钥协商方法。即使对LTE安全认证协议有改进,使用全局公钥密码体制,虽然解决了安全漏洞,却引入了较大计算量,实现过程中需要认证中心CA实时在线提供证书查询及证书维护,导致用户设备接入效率较低。针对上述问题,本发明通过在现有LTE安全认证协议的基础上,充分考虑空天车地一体化轨道专用网络的特点以及通信模式,并针对地面用户设备计算资源和通信资源受限等因素,公开了一种轻量、高效的认证与密钥协商方法。
本发明是一种面向空天车地信息一体化专用网络的接入认证与密钥协商协议,在空天车地信息一体化轨道专用网络的网络结构和通信模式下,实现飞艇和安全与运用保障中心的接入认证与密钥协商,用户与飞艇间的接入认证与密钥协商。空天车地信息一体化轨道专用网络是是飞艇构成静态滞空平台,安置通信信号接收、处理与交换平台,将地面高铁用户及轨旁传感器设备等用户设备采集到轨旁、环境、列车状态信息及影像信息传输至安全与运营保障中心。飞艇平台覆盖区域下的用户设备不进行相互通信,飞艇平台仅作为中继节点接收用户数据,不做处理,转发至安全与运营保障中心。
参照图1所示的应用场景,本发明包括有如下子系统:
核心网配置认证子系统:包括有飞艇、安全与运营保障中心,在飞艇和安全与运营保障中心进行认证过程中使用公钥密码体制对传输认证信息进行加密,使用公钥密码体制时,需要可信的第三方认证中心CA参与。在飞艇和安全与运营保障中心间进行接入认证以及密钥协商,通过协商产生得到的对称密钥K,以对称密钥K为基础,在飞艇、安全与运营保障中心之间建立安全信道。通过协商产生得到的对称密钥K后,若不存在飞艇更换或密钥定期更新情况,在相对较长的周期内无需重新进行配置。
参见图1,图1中飞艇平台和运营与安全保障中心组成核心网,飞艇平台将覆盖区域下的高铁、无人机、轨旁设备等设备采集到的轨旁、环境、列车状态信息及影像信息传输至安全与运营保障中心,安全与运营保障中心亦可通过飞艇平台传输控制信息,对高铁、无人机等进行调度。核心网配置认证子系统保证了核心网内部设备的合法接入,及安全通信。
用户接入认证子系统:包括用户设备、飞艇、安全与运营保障中心,是在LTE安全认证基础上进行改进,实现用户设备和飞艇之间的认证及密钥协商,完成用户设备的接入认证,获得用户设备和飞艇间的通信会话密钥,以会话密钥为基础,在两者间建立安全通信,用户设备接入飞艇的认证过程中无需认证中心CA参与,在飞艇和安全与运用保障中心间传输的认证数据使用对称密钥K进行加密,本发明在不破坏原有LTE认证机制的轻便性的前提下,完成用户认证及密钥协商。
核心网配置认证子系统在用户设备接入认证之前独立完成配置,在其认证过程引入的繁琐的公钥加解密运算不影响用户设备接入认证。
参见图1,图1中飞艇、高铁、轨旁设备、地面移动测控站、安全运营与保障中心等构成用户接入认证子系统的网络节点。飞艇沿铁路线路部署在平流层中,覆盖全国所有铁路。高铁可以看作一个在全国范围内沿铁路轨道移动的用户,通过飞艇平台组成的MESH网络中继,与安全与运营保障中心进行通信。轨旁设备沿铁路线部署,通过飞艇平台与安全与运营保障中心进行通信,传输铁路轨道附近环境信息。无人机由地面移动测控站进行操作控制,接入飞艇进行通信。用户接入认证子系统保障了用户设备的合法接入,与核心网配置子系统一起实现了整个传输链路的安全通信。
本发明核心网配置认证子系统使用公钥密钥体制进行认证与密钥协商,得到飞艇和安全与运营保障中心间密钥。使用公钥协商获得对称密钥便于主密钥更新;对称密钥体制的使用户设备接入认证过程中传输的认证数据的加解密运算更加快速。两个子系统保持相对独立,该子系统使用公钥引入的繁重计算量,对用户设备接入认证效率无影响。
实施例2
面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1,本发明中对称密钥K由核心网配置认证子系统完成身份认证后协商得到,应用于用户接入认证子系统中,实现用户设备接入流程中飞艇和安全与运营保障中心间链路的加密,保障通信数据安全传输。
本发明的改进避免了原有LTE安全认证机制中明文传输问题,较其他LTE改进方案依据公钥密码学全局加密方式而言,本发明中对称密码机制运算量更小,且对称密钥K更新频率较用户设备接入频率相对较低,在核心网配置中引入的公钥密码体制而带来的繁琐加解密计算量和通信开销均对用户设备接入认证无任何影响。
实施例3
面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1-2,在飞艇和安全与运营保障中心间完成接入认证,并通过协商得到的对称密钥K,建立安全信道,具体如下:
(1.a)飞艇获取安全与运营保障中心的公钥;
(1.b)飞艇使用公钥地面安全与运营保障中心发送接入请求;
(1.c)地面安全与运营保障中心获取飞艇的公钥;
(1.d)地面安全与运营保障中心给飞艇发送请求响应;
(1.e)飞艇验证安全与运营保障中心真实性;
(1.f)安全与运营保障中心验证飞艇身份真实性后,并生成对称密钥K;
(1.g)安全与运营保障中心向飞艇传递密钥K,完成认证与密钥协商流程。
实施例4
面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1-3,参见图2,在核心网配置子系统产生的对称密钥需要更新时,即飞艇MME需要更换对称密钥K或者对飞艇MME进行更换需要重新配置时进行,则重复上实施例3中认证与密钥协商过程进行密钥更新即可。
实施例5
面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1-4,在用户设备和飞艇间完成接入认证,并通过协商得到的会话密钥,建立安全信道,具体如下:
(2.a)用户设备向飞艇发送接入认证请求;
(2.b)飞艇转发认证请求至安全与运营保障中心;
(2.c)安全与运营保障中心验证用户设备身份合法性,并生成认证向量组;
(2.d)安全与运营保障中心将认证向量及用户设备身份信息,使用(1)中
协商得到的对称密钥K加密,发送给飞艇;
(2.e)飞艇解密得到认证向量组中选取一个向量,并为基础密钥生成一个
密钥标识;
(2.f)飞艇将随机数、认证令牌及密钥标识作为认证响应发送给用户设备;
(2.g)用户设备接收到认证响应后,验证飞艇身份;
(2.h)飞艇通过验证后,用户设备向飞艇发送用户响应;
(2.i)飞艇验证用户设备身份;
(2.j)通过验证后,飞艇和用户设备根据基础密钥生成后续加密密钥及完整
性密钥。
实施例6
面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1-5,参见图3,当用户认证子系统产生的会话密钥需要更新时,即飞艇MME和用户设备UE间的基础密钥KASME(i)需要更换时,仅需要在(2.a)中用本次协商好的会话密钥将身份信息加密,产生认证请求,发送给飞艇并进行认证与密钥协商。
实施例7
本发明还是一种面向空天车地信息一体化专用网络的接入认证与密钥协商方法,是针对面向空天车地信息一体化专用网络的接入认证与密钥协商协议而设计一种应用方法,面向空天车地信息一体化专用网络的接入认证与密钥协商协议的构成同实施例1-6,包括有如下协商过程:
(1)参见图2,飞艇和安全与运营保障中心之间进行认证以及密钥协商,完成飞艇和安全与运营保障中心间的相互认证,并得到对称密钥K;
(2)参见图3,用户设备和飞艇之间进行认证及密钥协商,完成用户设备和飞艇之间的相互认证,得到会话密钥;
(3)通过核心网认证子系统协商得到的对称密钥K,保证用户认证子系统中飞艇与认证中心间的安全通信;通过用户认证子系统协商得到的会话密钥,保证后续用户设备和飞艇间的安全通信;从而实现保证从用户设备到飞艇到安全与运营保障中心整个传输链路中的可靠传输。
实施例8
面向空天车地信息一体化专用网络的接入认证与密钥协商方法同实施例7,高铁、轨旁设备、无人机等统称为用户设备,下通用UE(User Equipment)表示;飞艇跟承载接入控制模块MME(Mobility Management Entity),跟地面安全与运营保障中心一起构成核心网;地面安全与运营保障中心所有数据汇聚融合处理中心,承载归属签约用户服务器HSS(HomeSubscriber Server);认证中心CA(Certificate Authority)提供公钥分发以及对身份信息签名以提供身份合法性验证功能。本发明中飞艇即飞艇平台。参见图1,飞艇和安全与运营保障中心间进行认证以及密钥协商,完成飞艇和安全与运营保障中心间的相互认证,并得到对称密钥K。具体包括有:
使用传统公钥密钥学实现,飞艇MME和安全与运营保障中心HSS向认证中心CA注册获得公私钥对PK,SK。参见图2,
101.飞艇MME向认证中心CA发送
102.认证中心CA解密,并向飞艇MME发送
103.飞艇MME验证认证中心的签名,验证通过后,飞艇生产随机数R1,向安全与运营保障中心HSS发送认证请求验证未通过,返回执行101,飞艇重新进行接入认证。通常情况下,验证总是通过。
104.安全与运营保障中心HSS用自己私钥SKHSS解密认证请求后,将发送至认证中心CA。
105.认证中心CA向安全与运营保障中心HSS发送
106.安全与运营保障中心HSS验证认证中心签名,并生产随机数R2,向飞艇MME发送请求响应验证未通过,返回执行104,安全与运营保障中心重新进行接入认证。通常情况下,验证总是通过。
107.飞艇MME解密并验证随机数R1,并向安全与运营保障中心HSS发送
108.安全与运营保障中心HSS解密并验证随机数R2,生成对称密钥K,向飞艇MME发送
在后续的用户接入飞艇的认证过程中,保证安全与运营保障中心间链路的可靠通信。
实施例9
面向空天车地信息一体化专用网络的接入认证与密钥协商方法同实施例7-8,完成用户设备和飞艇间的相互认证,得到会话密钥,
核心网配置认证子系统的配置完成后,飞艇MME和安全与运营保障中心HSS的相互通信对称密钥K加密,实现端到端的安全通信,用户设备UE和安全与运营保障中心HSS之间预置共享主密钥KUE,且UE与HSS预置密码学算法;在LTE安全认证基础上进行改进,利用核心网配置子系统协商得到的密钥K进行飞艇和安全与运营保障中心的安全通信,即用户接入流程中使用密钥K加密飞艇与安全运营保障中心间的传输信息,避免明文传输。
具体包括有:
201.用户设备UE向飞艇MME发送认证消息{IMSI,IDHSS},其中IMSI为UE的身份标识,IDHSS为HSS的身份标识。
202.飞艇MME收到接入请求后,向安全与运营保障中心HSS发送{IMSI,SNID}K,其中SNID包含MME的服务网标识和Network Type(服务网类型)。
203.安全与运营保障中心HSS收到请求信息后验证IMSI,SNID合法性,然后查找用户设备身份对应的主密钥KUE。
204.若验证成功,安全与运营保障中心HSS生成认证向量组AV(1,2,...n);其中,认证向量AV包括以下参数:随机数RAND,认证令牌AUTN,预期响应XRES,基础密钥KASME。
各参数计算过程为:
MAC=f1(SQN||RAND||AMF;KUE);
XRES=f2(RAND;KUE);
KASME=KDF(f3(RAND;KUE),f4(RAND;KUE));
AK=f5(RAND;KUE);
AV=RAND||XRES||KASME||AUTN。
若验证不通过,则拒绝该认证请求。
205.安全与运营保障中心HSS向飞艇MME发送{AV(1,2...n);IMSI}K。
206.飞艇MME收到{AV(1,2...n);IMSI}K后使用对称密钥K解密得AV(1,2...n)和IMSI;然后将AV(1,2...n)存储,按序选择一个认证向量AV(i),提取RAND(i)、AUTN(i)、KASME(i);;同时为KASME(i)分配一个密钥标识KSIASME(i);
207.飞艇MME向用户设备UE发送{RAND(i)||AUTN(i)||KSIASME(i)};
208.用户设备UE得到{RAND(i)||AUTN(i)||KSIASME(i)}后,计算XMAC(i)=f1(SQN||RAND(i)||AMF;KUE);
比较XMAC(i)和收到的MAC(i)是否相等,同时检验序列号SQN是否在正常范围内,以此来认证所接入的飞艇,通常情况下验证通过。
若认证通过,则计算RES(i)和KASME(i),公式如下:
RES(i)=f2(RAND(i);KUE);
KASME=KDF(f3(RAND;KUE),f4(RAND;KUE));
209.用户设备UE将计算得到的RES(i)发送给飞艇MME。
2010.飞艇MME将用户设备发送来的RES(i)与从安全与运营保障中心收到的XRES(i)进行比较。
如果一致则验证通过,认证通过后飞艇MME和用户设备UE使用KASME(i)作为基础密钥,根据事先商定好的密钥生成算法计算出后续通信需要的会话密钥IK和完整性密钥CK。若不通过,则本次接入失败,则本次接入认证失败,返回执行201。
实施例10
面向空天车地信息一体化专用网络的接入认证与密钥协商方法同实施例7-9,用户设备和飞艇间认证流程(2.4)中AV(1,2,...n)生成所涉及用户设备和安全与运营保障中心预置主密钥KUE更新时,其具体流程如下:
i用户设备UE向飞艇MME发送{IMSI,IDHSS,rESk,R3}IK/CK,其中,R3为用户设备生成随机数,rESk为密钥更换请求。
ii飞艇MME解密验证后,将{IMSI,rESk,R3}K转发给安全与运营保障中心HSS。
iii安全与运营保障中心HSS解密验证后,生成新的主密钥KUE',将{KUE',R3}K发送至飞艇MME。
iv飞艇MME得到消息后解密,然后使用自己与用户设备会话密钥IK和完整性密钥CK将{KUE',R3}IK/CK发送给用户设备。
v用户设备UE接受到消息后,验证随机数R3,随即使用新获得的KUE'进行权利要求7中用户接入认证及密钥协商,更新基础密钥。
实施例11
面向空天车地信息一体化专用网络的接入认证与密钥协商协议及方法同实施例7-10,在基于身份的公钥密码学中,飞艇MME和安全与运营保障中心HSS的公钥由自己的的公开可知的身份信息作为公钥PK,由通信网络上认定的私钥分发中心PKG(Private KeyGenerator)按照这些公开可知的身份信息为该用户提供一个私钥SK。具体包括有:
10a.飞艇MME利用私钥分发中心PKG生产自己的私钥SKMME',并利用安全与运营保障中心HSS身份信息获得其对应的公钥PKHSS'。
10b.飞艇MME并生产随机数R4,向安全与运营保障中心HSS发送认证请求
10c.安全与运营保障中心HSS用自己私钥SKHSS'解密认证请求后,其中SKHSS'由私钥分发中心PKG产生,并利用飞艇MME的身份信息活动其对应的公钥PKMME'。
10d.安全与运营保障中心HSS生产随机数R5,向飞艇MME发送请求响应
10e.飞艇MME解密并验证随机数R4,并向安全与运营保障中心HSS发送
10f.安全与运营保障中心HSS解密并验证随机数R5,生成密钥K',向飞艇MME发送
综上所述,本发明公开的空天车地轨道专用网络接入认证与密钥协商协议和方法。本发明将认证系统分为两个子系统:核心网配置认证子系统,完成飞艇和安全与运营保障中心间认证及密钥协商;用户接入认证子系统,完成用户设备和飞艇间的认证及密钥协商。考虑空天车地轨道专用网络的结构及通信特点,构建核心网配置子系统,使用公钥密码学体制完成飞艇和安全与运营保障中心间认证及密钥协商,完成相互认证,得到后续的对称加密密钥K,实现端到端的安全通信。在用户接入认证子系统,通过在现有LTE安全认证协议基础上,用户设备和飞艇之间进行认证及密钥协商,完成用户设备和飞艇之间的相互认证,得到会话密钥。通过核心网认证子系统得到的对称密钥K,及用户设备至飞艇间的会话密钥实现保证从用户设备到飞艇到安全与运营保障中心整个传输链路中的可靠传输。本发明解决关键信息明文传输和主密钥跟新问题,保障整个通信链路的安全通信。用户设备在此基础上进行接入认证及密钥协商,无需认证中心参与,使用对称密钥保证了方法的轻量高效。用于飞艇、高铁、轨旁设备等用户设备的接入认证与密钥协商,确保从用户设备到飞艇至安全与运营保障中心无线通信链路的安全传输。
Claims (8)
1.一种面向空天车地信息一体化专用网络的接入认证与密钥协商协议,其特征在于,在空天车地信息一体化轨道专用网络的网络结构和通信模式下,实现飞艇和安全与运用保障中心的接入认证与密钥协商,用户与飞艇间的接入认证与密钥协商,包括有如下子系统:
核心网配置认证子系统:包括有飞艇、安全与运营保障中心,在飞艇和安全与运营保障中心进行认证过程中使用公钥密码体制对传输的认证信息进行加密,需要可信的第三方认证中心CA参与;飞艇和安全与运营保障中心间进行接入认证以及密钥协商,通过协商产生得到的对称密钥K,以对称密钥K为基础,在两者间建立安全信道;若通过协商产生得到的对称密钥K后,若非存在飞艇更换或密钥定期更新情况,在相对较长的周期内无需重新进行配置;
用户接入认证子系统:包括用户设备、飞艇、安全与运营保障中心,实现用户设备和飞艇之间的认证及密钥协商,完成用户设备的接入认证,获得用户设备和飞艇间的通信会话密钥,以会话密钥为基础,在两者间建立安全通信,用户设备接入飞艇的认证过程中无需认证中心CA参与,在飞艇和安全与运用保障中心间传输的认证数据使用对称密钥K进行加密,在不破坏原有LTE认证机制的轻便性的前提下,完成用户认证及密钥协商;
核心网配置认证子系统在用户设备接入认证之前独立完成配置,其过程不影响用户设备接入认证。
2.根据权利要求1所述的面向空天车地信息一体化专用网络的接入认证与密钥协商协议,其特征在于,
对称密钥K由核心网配置认证子系统完成身份认证后协商得到,应用于用户接入认证子系统中,实现用户设备接入流程中飞艇和安全与运营保障中心间链路的加密,保障通信数据安全传输。
3.根据权利要求1或2所述的面向空天车地信息一体化专用网络的接入认证与密钥协商协议,其特征在于,在飞艇和安全与运营保障中心间完成接入认证,并通过协商得到的对称密钥K,建立安全信道,具体如下:
(1.a)飞艇获取安全与运营保障中心的公钥;
(1.b)飞艇使用公钥地面安全与运营保障中心发送接入请求;
(1.c)地面安全与运营保障中心获取飞艇的公钥;
(1.d)地面安全与运营保障中心给飞艇发送请求响应;
(1.e)飞艇验证安全与运营保障中心真实性;
(1.f)安全与运营保障中心验证飞艇身份真实性后,并生成对称密钥K;
(1.g)安全与运营保障中心向飞艇传递密钥K,完成认证与密钥协商流程。
4.根据权利要求1或2所述的面向空天车地信息一体化专用网络的接入认证与密钥协商协议,其特征在于,在用户设备和飞艇间完成接入认证,并通过协商得到的会话密钥,建立安全信道,具体如下:
(2.a)用户设备向飞艇发送接入认证请求;
(2.b)飞艇转发认证请求至安全与运营保障中心;
(2.c)安全与运营保障中心验证用户设备身份合法性,并生成认证向量组;
(2.d)安全与运营保障中心将认证向量及用户设备身份信息,使用(1)中协商得到的对称密钥K加密,发送给飞艇;
(2.e)飞艇解密得到认证向量组中选取一个向量,并为基础密钥生成一个密钥标识;
(2.f)飞艇将随机数、认证令牌及密钥标识作为认证响应发送给用户设备;
(2.g)用户设备接收到认证响应后,验证飞艇身份;
(2.h)飞艇通过验证后,用户设备向飞艇发送用户响应;
(2.i)飞艇验证用户设备身份;
(2.j)通过验证后,两者根据基础密钥生成后续加密密钥及完整性密钥。
5.一种面向空天车地信息一体化专用网络的接入认证与密钥协商方法,其特征在于,包括有如下协商过程:
(1)飞艇和安全与运营保障中心间进行认证以及密钥协商,完成飞艇和安全与运营保障中心间的相互认证,并得到对称密钥K;
(2)用户设备和飞艇之间进行认证及密钥协商,完成用户设备和飞艇之间的相互认证,得到会话密钥;
(3)通过核心网认证子系统,协商得到的对称密钥K,可以保证用户认证子系统中飞艇与认证中心间的安全通信;通过用户认证子系统,协商得到的会话密钥,可以保证后续用户设备和飞艇间的安全通信;从而实现保证从用户设备到飞艇到安全与运营保障中心整个传输链路中的可靠传输。
6.根据权利要求5所述的面向空天车地信息一体化专用网络的接入认证与密钥协商方法,其特征在于,步骤(1)中飞艇和安全与运营保障中心间的相互认证,得到对称密钥K,具体包括有:
(1.1)飞艇MME向认证中心CA发送
(1.2)认证中心CA解密,并向飞艇MME发送
(1.3)飞艇MME验证认证中心签名,并生产随机数R1,向安全与运营保障中心HSS发送认证请求
(1.4)安全与运营保障中心HSS用自己私钥SKHSS解密认证请求后,将发送至认证中心CA;
(1.5)认证中心CA向安全与运营保障中心HSS发送
(1.6)安全与运营保障中心HSS验证认证中心签名,并生产随机数R2,向飞艇MME发送请求响应
(1.7)飞艇MME解密并验证随机数R1,并向安全与运营保障中心HSS发送
(1.8)安全与运营保障中心HSS解密并验证随机数R2,生成密钥K,向飞艇MME发送
7.根据权利要求5所述的面向空天车地信息一体化专用网络的接入认证与密钥协商方法,其特征在于,步骤(2)中用户设备和飞艇间的相互认证,得到会话密钥,具体包括有:
(2.1)用户设备UE向飞艇MME发送认证消息{IMSI,IDHSS},其中IMSI为UE的身份标识,IDHSS为HSS的身份标识;
(2.2)飞艇MME收到接入请求后,向安全与运营保障中心HSS发送{IMSI,SNID}K,其中SNID包含MME的服务网标识和Network Type(服务网类型);
(2.3)安全与运营保障中心HSS收到请求信息后验证IMSI,SNID合法性,然后查找用户身份对应的主密钥KUE;
(2.4)若验证成功,安全与运营保障中心HSS生成认证向量组AV(1,2,...n);
其中,认证向量AV包括以下参数:随机数RAND,认证令牌AUTN,
预期响应XRES,基础密钥KASME;
各参数计算过程为:
MAC=f1(SQN||RAND||AMF;KUE);
XRES=f2(RAND;KUE);
KASME=KDF(f3(RAND;KUE),f4(RAND;KUE));
AK=f5(RAND;KUE);
<mrow>
<mi>A</mi>
<mi>U</mi>
<mi>T</mi>
<mi>N</mi>
<mo>=</mo>
<mi>S</mi>
<mi>Q</mi>
<mi>N</mi>
<mo>&CirclePlus;</mo>
<mi>A</mi>
<mi>K</mi>
<mo>|</mo>
<mo>|</mo>
<mi>A</mi>
<mi>M</mi>
<mi>F</mi>
<mo>|</mo>
<mo>|</mo>
<mi>M</mi>
<mi>A</mi>
<mi>C</mi>
<mo>;</mo>
</mrow>
AV=RAND||XRES||KASME||AUTN。
(2.5)安全与运营保障中心HSS向飞艇MME发送{AV(1,2...n);IMSI}K;
(2.6)飞艇MME收到{AV(1,2...n);IMSI}K后使用对称密钥K解密得AV(1,2...n)和IMSI;然后将AV(1,2...n)存储,按序选择一个认证向量AV(i),提取RAND(i)、AUTN(i)、KASME(i);;同时为KASME(i)分配一个密钥标识KSIASME(i);
(2.7)飞艇MME向用户设备UE发送{RAND(i)||AUTN(i)||KSIASME(i)};
(2.8)用户设备UE得到{RAND(i)||AUTN(i)||KSIASME(i)}后,计算
XMAC(i)=f1(SQN||RAND(i)||AMF;KUE);
比较XMAC(i)和收到的MAC(i)是否相等,同时检验序列号SQN是否在正常范围内,以此来认证所接入的飞艇;
若认证通过,则计算RES(i)和KASME(i),公式如下:
RES(i)=f2(RAND(i);KUE);
KASME=KDF(f3(RAND;KUE),f4(RAND;KUE));
(2.9)用户设备UE将计算得到的RES(i)发送给飞艇MME;
(2.10)飞艇MME将用户设备发送来的RES(i)与从安全与运营保障中心收到的XRES(i)进行比较。
如果一致则验证通过,认证通过后飞艇MME和用户设备UE使用KASME(i)作为基础密钥,根据事先商定好的密钥生成算法计算出后续通信需要的会话密钥IK和完整性密钥CK。
8.根据权利要求7所述的面向空天车地信息一体化专用网络的接入认证与密钥协商方法,其特征在于,用户设备和飞艇间认证流程(2.4)中AV(1,2...n)生成所涉及用户设备和安全与运营保障中心预置主密钥KUE更新时,其具体流程如下:
i用户设备UE向飞艇MME发送{IMSI,IDHSS,rESk,R3}IK/CK,其中,R3为用户设备生成随机数,rESk为密钥更换请求;
ii飞艇MME解密验证后,将{IMSI,rESk,R3}K转发给安全与运营保障中心HSS;
iii安全与运营保障中心HSS解密验证后,生成新的主密钥KUE',将{KUE',R3}K发送至飞艇MME,;
iv飞艇MME得到消息后解密,然后使用自己与用户设备会话密钥IK和完整性密钥CK将{KUE',R3}IK/CK发送给用户设备;
v用户设备UE接受到消息后,验证随机数R3,随即使用新获得的KUE'进行权利要求7中用户接入认证及密钥协商,更新基础密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710470701.5A CN107204847B (zh) | 2017-06-20 | 2017-06-20 | 空天车地轨道专用网络接入认证与密钥协商系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710470701.5A CN107204847B (zh) | 2017-06-20 | 2017-06-20 | 空天车地轨道专用网络接入认证与密钥协商系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107204847A true CN107204847A (zh) | 2017-09-26 |
CN107204847B CN107204847B (zh) | 2021-03-23 |
Family
ID=59907703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710470701.5A Active CN107204847B (zh) | 2017-06-20 | 2017-06-20 | 空天车地轨道专用网络接入认证与密钥协商系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107204847B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107757657A (zh) * | 2017-10-30 | 2018-03-06 | 成都九壹通智能科技股份有限公司 | 一种空天车地信息一体化轨道交通安全控制方法及其系统 |
CN108289026A (zh) * | 2017-12-22 | 2018-07-17 | 北京邮电大学 | 一种卫星网络中的身份认证方法及相关设备 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
WO2020143358A1 (zh) * | 2019-01-11 | 2020-07-16 | 华为技术有限公司 | 通信方法、装置、设备、空基平台及存储介质 |
CN111567136A (zh) * | 2018-01-10 | 2020-08-21 | 高通股份有限公司 | 基于会话连接的飞行器识别 |
CN113965364A (zh) * | 2021-10-12 | 2022-01-21 | 西安电子科技大学 | 一种无人设备轻量级安全通信方法及系统 |
CN116366369A (zh) * | 2023-05-15 | 2023-06-30 | 成都工业职业技术学院 | 一种轨道交通中的数据通信方法、通信装置及通信终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805341A (zh) * | 2006-01-11 | 2006-07-19 | 西安电子科技大学 | 跨安全域的网络认证和密钥分配方法 |
CN103634796A (zh) * | 2013-12-06 | 2014-03-12 | 北京航空航天大学 | 一种空天信息网络漫游可信安全接入方法 |
CN104038937A (zh) * | 2014-06-24 | 2014-09-10 | 中国科学院软件研究所 | 一种适用于卫星移动通信网络的入网认证方法 |
CN105491076A (zh) * | 2016-01-28 | 2016-04-13 | 西安电子科技大学 | 一种面向空天信息网的异构网络端到端认证密钥交换方法 |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
US20170104594A1 (en) * | 2015-10-08 | 2017-04-13 | The Boeing Company | Data dependent authentication keys for differential power analysis resistant authentication |
-
2017
- 2017-06-20 CN CN201710470701.5A patent/CN107204847B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805341A (zh) * | 2006-01-11 | 2006-07-19 | 西安电子科技大学 | 跨安全域的网络认证和密钥分配方法 |
CN103634796A (zh) * | 2013-12-06 | 2014-03-12 | 北京航空航天大学 | 一种空天信息网络漫游可信安全接入方法 |
CN104038937A (zh) * | 2014-06-24 | 2014-09-10 | 中国科学院软件研究所 | 一种适用于卫星移动通信网络的入网认证方法 |
US20170104594A1 (en) * | 2015-10-08 | 2017-04-13 | The Boeing Company | Data dependent authentication keys for differential power analysis resistant authentication |
CN105491076A (zh) * | 2016-01-28 | 2016-04-13 | 西安电子科技大学 | 一种面向空天信息网的异构网络端到端认证密钥交换方法 |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107757657A (zh) * | 2017-10-30 | 2018-03-06 | 成都九壹通智能科技股份有限公司 | 一种空天车地信息一体化轨道交通安全控制方法及其系统 |
CN108289026A (zh) * | 2017-12-22 | 2018-07-17 | 北京邮电大学 | 一种卫星网络中的身份认证方法及相关设备 |
CN108289026B (zh) * | 2017-12-22 | 2020-07-31 | 北京邮电大学 | 一种卫星网络中的身份认证方法及相关设备 |
CN111567136A (zh) * | 2018-01-10 | 2020-08-21 | 高通股份有限公司 | 基于会话连接的飞行器识别 |
CN111567136B (zh) * | 2018-01-10 | 2023-08-04 | 高通股份有限公司 | 基于会话连接的飞行器识别 |
CN109889484A (zh) * | 2018-12-28 | 2019-06-14 | 卡斯柯信号有限公司 | 轨道交通车载信号控制系统用的信息安全保密方法及装置 |
WO2020143358A1 (zh) * | 2019-01-11 | 2020-07-16 | 华为技术有限公司 | 通信方法、装置、设备、空基平台及存储介质 |
CN113965364A (zh) * | 2021-10-12 | 2022-01-21 | 西安电子科技大学 | 一种无人设备轻量级安全通信方法及系统 |
CN113965364B (zh) * | 2021-10-12 | 2022-07-15 | 西安电子科技大学 | 一种无人设备轻量级安全通信方法及系统 |
CN116366369A (zh) * | 2023-05-15 | 2023-06-30 | 成都工业职业技术学院 | 一种轨道交通中的数据通信方法、通信装置及通信终端 |
CN116366369B (zh) * | 2023-05-15 | 2023-07-25 | 成都工业职业技术学院 | 一种轨道交通中的数据通信方法、通信装置及通信终端 |
Also Published As
Publication number | Publication date |
---|---|
CN107204847B (zh) | 2021-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107204847A (zh) | 空天车地轨道专用网络接入认证与密钥协商协议和方法 | |
CN106134152B (zh) | 用于加入社交wi-fi网状网络的方法、设备及装置 | |
CN101640886B (zh) | 鉴权方法、重认证方法和通信装置 | |
CN105554747B (zh) | 无线网络连接方法、装置及系统 | |
CN108809637B (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
CN100579304C (zh) | 利用密钥重定认证漫游移动节点的方法和装置 | |
CN102036238B (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
CN109076339A (zh) | 异构网络的统一认证框架 | |
CN100452697C (zh) | 无线环境下的会话密钥安全分发方法 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN103002442A (zh) | 无线局域网密钥安全分发方法 | |
CN101951590B (zh) | 认证方法、装置及系统 | |
CN105978883B (zh) | 大规模车联网下安全的数据采集方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN101931955A (zh) | 认证方法、装置及系统 | |
KR20060134774A (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
CN101335621B (zh) | 一种802.11i密钥管理方法 | |
Cao et al. | G2RHA: Group-to-route handover authentication scheme for mobile relays in LTE-A high-speed rail networks | |
CN103313242A (zh) | 密钥的验证方法及装置 | |
CN107396350A (zh) | 基于sdn‑5g网络架构的sdn组件间安全保护方法 | |
CN104883372B (zh) | 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法 | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN108833113A (zh) | 一种基于雾计算的增强通讯安全的认证方法及系统 | |
Haddad et al. | Privacy-preserving intra-MME group handover via MRN in LTE-A networks for repeated trips | |
CN108964895A (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |