CN108260102A - 基于代理签名的lte-r车-地通信非接入层认证方法 - Google Patents
基于代理签名的lte-r车-地通信非接入层认证方法 Download PDFInfo
- Publication number
- CN108260102A CN108260102A CN201810006662.8A CN201810006662A CN108260102A CN 108260102 A CN108260102 A CN 108260102A CN 201810006662 A CN201810006662 A CN 201810006662A CN 108260102 A CN108260102 A CN 108260102A
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- parameter
- terminal
- allograph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
一种基于代理签名的LTE-R车-地通信非接入层认证方法,其主要操作步骤是:A、全球用户识别卡注册:全球用户识别卡在使用前需在其归属用户服务器完成注册,获取代理签名权;B、非接入层初始认证过程:车载移动单元首次接入网络时,利用代理签名算法实现国际移动用户识别码的机密性传输,以及预认证功能,随后借助可动态更新的主密钥完成后续认证;C、非接入层重认证过程:当车载移动单元再次接入网络或发生位置更新时,如果其拥有合法有效的主密钥和终端临时身份,则可以直接同移动管理实体进行重认证,避免第三方的参与;D、中止会话。该方法能有效实现LTE‐R系统中车地无线通信安全实时的认证,且消耗资源少,安全性高。
Description
技术领域
本发明涉及一种铁路系统的无线通信非接入层实体认证方法。尤其涉及一种基于代理签名的LTE‐R车‐地通信非接入层认证方法。
背景技术
2009年国际铁路联盟UIC(International Union of Railways)已明确采用LTE‐R(Long Term Evolution for Railway)作为新一代铁路系统的无线通信技术。LTE‐R沿用了SAE/LTE 的基本结构,采用全IP的扁平化网络构架,具有高数据传输率、低接入延迟和多网兼容的特点,但也继承了Internet网固有的安全缺陷,并且过渡阶段多网共存,无线接口以及核心网段都具有前所未有的开放性,这些都为LTE‐R系统带来了更多的安全挑战。
在LTE‐R系统中与非接入层认证相关的实体主要包括车载移动单元、移动管理实体和归属用户服务器。其中车载移动单元内安装有全球用户识别卡(USIM),归属用户服务器为车载移动单元及其全球用户识别卡(USIM)注册所在地的服务器,保存有其与全球用户识别卡 (USIM)共享密钥K;移动管理实体为车载移动单元移动途经地(当前通信所接入)的服务器。LTE‐R系统非接入层认证过程主要包括全球用户识别卡(USIM)注册、非接入层初始认证和非接入层重认证三个主要过程。系统初始化发生在归属用户服务器建立时,主要完成系统参数的生成。全球用户识别卡(USIM)注册发生在制卡中心进行信息写入时,主要完成全球用户识别卡(USIM)的注册以及认证信息的写入。非接入层初始认证发生在车载移动单元首次认证入网时,该过程需要归属用户服务器协助移动管理实体进行认证。非接入层重认证发生在车载移动单元在移动管理实体管辖网域内再次入网、再次请求服务或进行位置更新时,该过程移动管理实体可独立完成认证过程。
为保证上述各过程的安全性,LTE‐R沿用了3GPP定义的EPS‐AKA方法,该方法采用四层密钥和分层保护机制,安全性相比GSM‐R有了较大改善,但依旧存在如下安全与性能问题:
(1)国际移动用户识别码(IMSI)缺乏保护。在非接入层初始认证过程中,车载移动单元会以明文形式在无线信道上传输国际移动用户识别码(IMSI),攻击者可轻易窃取从而假冒合法用户身份入网并发动中间人、重放等各类攻击。
(2)缺乏预认证,难以抵抗拒绝服务等攻击。在初始认证过程中,移动管理实体对于车载移动单元的认证通过归属用户服务器计算并回传的认证向量实现,当车载移动单元虚假身份被发现时,归属用户服务器已耗费资源完成多组认证向量的生成与传递。因此,攻击者可通过伪造并发送大量虚假接入请求报文发起拒绝服务攻击,阻塞认证过程甚至造成归属用户服务器瘫痪。
(3)认证向量远程请求及传输开销大。LTE‐R系统中终端高速移动,频繁的重认证导致认证向量的快速消耗,由于无法实现认证向量的本地生成,移动管理实体将频繁的向归属用户服务器请求认证向量,增加了有线信道的信令开销和带宽消耗。
针对上述问题,方法“Improving Security Level of LTE Access Procedure byusing Short‐life Shared Key”(Ahmad F,Peradilla M,Saini A,et al.IEICETransactions on Communications,2017(5.在OBU接入网络前首先利用Diffie‐Hellman(DH)密钥协商算法生成加密密钥,以实现IMSI的加密传输,但该密钥协商过程由于缺乏身份认证,易遭受中间人攻击。虽然在一定程度上解决了IMSI泄漏问题,但未实现MME对OBU的预认证,易遭受针对核心网(EPC)的拒绝服务攻击。实现了认证信息本地生成,但OBU长期停留在同一个MME管辖网域时,KASME存在泄露风险。
发明内容
本发明的目的就是提供一种基于代理签名的LTE‐R车‐地通信非接入层认证方法,该方法能有效解决IMSI的泄漏问题、避免拒绝服务攻击,有效提高车‐地无线通信非接入层实体认证的安全和效率。
本发明实现其发明目的所采用的技术方法是,一种基于代理签名的LTE‐R车‐地通信非接入层认证方法,其步骤是:
A、全球用户识别卡(USIM)注册:
A1、归属用户服务器选取一个随机数作为防碰撞参数rH,随后以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W,并将代理授权证书W传送至全球用户识别卡(USIM)制卡中心;
A2、全球用户识别卡(USIM)制卡中心以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法,若验证通过,则将代理授权证书W写入全球用户识别卡(USIM),完成注册;再将全球用户识别卡(USIM)安装在车载移动单元中;否则,执行步骤D;
B、非接入层初始认证:
B1、车载移动单元启动并首次接入网络时,先选取一个随机数作为终端临时私钥n,再选取另一个随机数作为终端参数NO,同时生成时戳一T1;随后读取全球用户识别卡(USIM)中的代理授权证书W;并以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS;最后,将代理签名PS发送至移动管理实体;
B2、移动管理实体收到代理签名PS后,以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法;若验证通过,则将代理签名PS 通过安全信道发送至归属用户服务器;否则,执行步骤D;
B3、归属用户服务器以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI,并检索数据库查找对应的车载移动单元与归属用户服务器之间的长期共享密钥K;如检索不成功,则执行步骤 D;
如检索成功,则归属用户服务器选取一随机数作为远程参数NH,并从代理签名PS中提取终端参数NO;将国际移动用户识别码IMSI、远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;最后将主密钥KASME和远程参数NH通过安全信道发送至移动管理实体;
B4、移动管理实体选取一随机数,作为本地参数NM,再选取一随机数作为终端临时身份 GUTI,并将本地参数NM、终端临时身份GUTI、收到的主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;同时,生成时戳二T2;随后,移动管理实体将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同认证密钥KA,由消息认证码算法,得到本地认证信息MAC;移动管理实体将自己的身份IDM、时戳二T2和终端临时身份GUTI串联,再用加密密钥KE加密得到密文INF,最后将密文INF、终端临时身份GUTI、本地认证信息MAC,本地参数NM和收到的远程参数NH发送至车载移动单元;
B5、车载移动单元读取全球用户识别卡(USIM)中的国际移动用户识别码IMSI,并将国际移动用户识别码IMSI、收到的远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;将收到的本地参数NM、收到的终端临时身份GUTI、主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;随后,利用加密密钥KE解密密文INF获取终端临时身份GUTI和时戳二T2,再利用认证密钥KA、终端参数NO、终端临时身份GUTI和时戳二T2,验证本地认证信息MAC;
若验证未通过,则执行步骤D;若验证通过,则生成时戳三T3,并将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同认证密钥KA经消息认证码算法,得到终端认证信息RES;最后,车载移动单元保存主密钥KASME和终端临时身份GUTI;并将终端认证信息RES连同时戳三T3发送至移动管理实体;
B6、移动管理实体收到终端认证信息RES和时戳三T3后,利用认证密钥KA、本地参数NM、终端临时身份GUTI和时戳三T3验证;若验证通过,则保存主密钥KASME和终端临时身份GUTI,完成整个初始认证;否则,执行步骤D;
C、非接入层重认证:
C1、车载移动单元在完成首次接入认证后,随着位置的更新会再次发起认证请求,此时执行重认证过程:车载移动单元选取一个随机数更新终端参数NO,同时更新生成时戳一T1;随后将保存的主密钥KASME和更新的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;再将更新的终端参数NO、更新的时戳一T1和保存的终端临时身份GUTI串联,连同预认证密钥KP经消息认证码算法,得到预认证信息MACP;最后将终端临时身份GUTI、终端参数NO、时戳一T1和预认证信息MACP作为重认证请求发送至移动管理实体;
C2、移动管理实体收到重认证请求后,首先验证时戳一T1的新鲜性,通过后利用终端临时身份GUTI查询对应的主密钥KASME;随后将保存的主密钥KASME和收到的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;验证预信息MACP,若验证通过,则选取一随机数更新本地参数NM,同时更新生成时戳二T2,再将保存的主密钥KASME、本地参数NM和收到的终端参数NO串联,输入主密钥生成函数,得到重认证主密钥再将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,移动管理实体选取一随机数更新终端临时身份GUTI,并将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到本地重认证信息MAC;再将移动管理实体自己的身份IDM、时戳T2和终端临时身份GUTI串联,用重认证加密密钥加密得到重认证密文INF,最后将重认证密文INF、本地重认证信息MAC,本地参数NM发送至车载移动单元;
C3、车载移动单元将其保存的主密钥KASME、收到的本地参数NM和终端参数NO串联,输入主密钥生成函数,得到重认证主密钥按照将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,车载移动单元利用重认证加密密钥解密重认证密文INF获取终端临时身份GUTI和时戳二T2;再利用重认证密钥终端参数NO、终端临时身份GUTI和时戳二T2验证本地重认证信息MAC;若验证失败,则执行步骤D;
若验证通过,则更新生成时戳三T3,将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到终端重认证信息RES,连同时戳三T3发送至移动管理实体,再用重认证主密钥置换主密钥,并保存主密钥和终端临时身份 GUTI;
C4、移动管理实体,利用重认证密钥本地参数NM、终端临时身份GUTI和收到的时戳三T3,验证终端重认证信息RES;若验证通过。用重认证主密钥更新主密钥KASME,并保存主密钥KASME和终端临时身份GUTI;若验证不通过,执行步骤D;
D、认证失败,中止认证。
与现有技术相比,本发明的有益效果是:
一、本发明引入匿名代理签名算法,以归属用户服务器为原始签名人,将其签名权即代理授权证书W,经验证后颁发给车载移动单元,车载移动单元利用其获取的隐含其身份信息的签名权(代理授权证书W)生成对移动管理实体匿名的代理签名,并发送至移动管理实体,在步骤B2中,移动管理实体首先对收到的代理签名进行验证,只有通过验证的接入请求才会执行后续的其他请求报文处理,较之现有的由归属用户服务器对所有请求报文先生成认证向量,再进行合法性验证,本方法避免了归属用户服务器和移动管理实体的资源的消耗,避免虚假请求进入归属用户服务器而引起的认证阻塞,从而有效抵抗了拒绝服务攻击,提高了认证效率和系统的可靠性。
二、车载移动单元获取的签名权(代理授权证书W)中隐含有国际移动用户识别码IMSI,归属用户服务器可通过代理签名身份追踪算法恢复出国际移动用户识别码IMSI。也即它利用隐含国际移动用户识别码IMSI的代理签名实现其由车载移动单元至归属用户服务器的秘密传输,并最终由归属用户服务器将其恢复。从而避免了明文传输国际移动用户识别码IMSI,有效解决了IMSI的泄漏问题,提高了认证的安全性。
三、较之现有的EPS‐AKA方法的认证信息无法本地生成,只能由归属用户服务器远程生成,并一次性传输至移动管理实体,多次重认证后,认证信息需要重新生成、重新传输;认证信息在归属用户服务器和移动管理实体间频繁传输。本发明方法中归属用户服务器将主密钥KASME发送至移动管理实体,由移动管理实体本地实时动态生成认证信息,避免认证信息的频繁传输,有效减少系统资源消耗,提高了认证效率;随着车载移动单元移动距离的增加,其认证效率优势更加明显。且本发明的主密钥KASME动态更新,也降低了车载移动单元长期停留在同一移动管理实体管辖网域时,存在的主密钥KASME泄露风险,提高了认证的安全性。
进一步,本发明的步骤A1中,以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W的具体方法是:
先算出开承诺R,R=[IMSI×h(xH||rH)]·P,其中,h(■)表示哈希运算、‖表示字符串联运算、·表示椭圆曲线上的倍点运算、P表示椭圆曲线的生成元;
再算出代理私钥σ,σ=h(w)×xH+IMSI×h(xH||rH);
最后,将代理授权书w、防碰撞参数rH、公开承诺R、代理私钥σ串联即得到代理授权证书W,即W=(w||rH||R||σ)。
由于采用了如上方法计算代理授权证书W,本发明可以将国际移动用户识别码IMSI隐含在代理签名私钥σ中,实现了代理私钥σ与国际移动用户识别码IMSI的绑定,实现车载移动单元身份的追踪性。
更进一步,本发明的步骤A2中,以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法的具体方法为:
验证公式为,σ·P=R+h(w)·PKH,如公式两边相等,则验证通过;否则,验证不通过。
更进一步,本发明的步骤B1中“以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS”的具体方法为:
先由终端临时私钥n和归属用户服务器的公钥PKH,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=n·PKH,其中x和y分别为椭圆曲线上的横坐标和纵坐标;
之后将服务网络身份SNID、时戳一T1和终端参数NO串联,得到待签信息m,即 m=SNID||T1||NO;
再利用代理私钥σ对待签信息m进行签名,得到待签信息m的签名pσ,pσ=(σ+y)×h(m||I||Rrand)+x;
最后,生成代理签名PS,PS=(w||m||R+y·P||x·P||rH+x+y||n·P||pσ)。
更进一步,所述的步骤B2中,以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法的具体方法为:
验证公式为,pσ·P=[h(m||I||Rrand)×h(w)]·PKH+h(m||I||Rrand)·Rrand+I,如公式两边相等,则验证通过;否则,验证不通过。
本发明以上生成与验证方法仅需原始签名者的公钥参与,有效降低了验证过程的计算复杂度,提高了认证效率;同时将公开承诺信息随机化,解决了匿名性退化问题,提高了认证的安全性。
更进一步,所述的步骤B3中,以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI的具体方法为:
先由归属用户服务器自己的私钥xH和终端临时公钥N,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=xH·N,其中x和y 分别为椭圆曲线上的横坐标和纵坐标;
最后,计算国际移动用户识别码IMSI,IMSI=(pσ-x)/[h(m||I||R)×h(xH||rH)]–(pσ- x)/h(xH||rH)。
以上方法,原始签名者从代理签名PS中恢复出代理签名者的身份信息,再实现后续相关认证过程。从而有效解决了现有匿名方法中存在的代理签名者(车载移动单元)身份无法追踪的问题。
下面结合具体实施方式对本发明作进一步的详细说明。
具体实施方式
A、全球用户识别卡(USIM)注册:
A1、归属用户服务器选取一个随机数作为防碰撞参数rH,随后以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W,并将代理授权证书W传送至全球用户识别卡(USIM)制卡中心;
所述的以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W的具体方法是:
先算出开承诺R,R=[IMSI×h(xH||rH)]·P,其中,h(■)表示哈希运算、‖表示字符串联运算、·表示椭圆曲线上的倍点运算、P表示椭圆曲线的生成元;
再算出代理私钥σ,σ=h(w)×xH+IMSI×h(xH||rH);
最后,将代理授权书w、防碰撞参数rH、公开承诺R、代理私钥σ串联即得到代理授权证书W,即W=(w||rH||R||σ)。
A2、全球用户识别卡(USIM)制卡中心以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法,若验证通过,则将代理授权证书W写入全球用户识别卡(USIM),完成注册;再将全球用户识别卡(USIM)安装在车载移动单元中;否则,执行步骤D;
所述的以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法的具体方法为:
验证公式为,σ·P=R+h(w)·PKH,如公式两边相等,则验证通过;否则,验证不通过。
非接入层初始认证:
B1、车载移动单元启动并首次接入网络时,先选取一个随机数作为终端临时私钥n,再选取另一个随机数作为终端参数NO,同时生成时戳一T1;随后读取全球用户识别卡(USIM)中的代理授权证书W;并以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS;最后,将代理签名PS发送至移动管理实体;
所述的以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一 T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS的具体方法为:
先由终端临时私钥n和归属用户服务器的公钥PKH,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=n·PKH,其中x和y分别为椭圆曲线上的横坐标和纵坐标;
之后将服务网络身份SNID、时戳一T1和终端参数NO串联,得到待签信息m,即m=SNID||T1||NO;
再利用代理私钥σ对待签信息m进行签名,得到待签信息m的签名pσ,pσ=(σ+y)×h(m||I||Rrand)+x;
最后,生成代理签名PS,PS=(w||m||R+y·P||x·P||rH+x+y||n·P||pσ)。
B2、移动管理实体收到代理签名PS后,以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法;若验证通过,则将代理签名PS 通过安全信道发送至归属用户服务器;否则,执行步骤D;
所述的以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法的具体方法为:
验证公式为,pσ·P=[h(m||I||Rrand)×h(w)]·PKH+h(m||I||Rrand)·Rrand+I,如公式两边相等,则验证通过;否则,验证不通过。
B3、归属用户服务器以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI,并检索数据库查找对应的车载移动单元与归属用户服务器之间的长期共享密钥K;如检索不成功,则执行步骤 D;
如检索成功,则归属用户服务器选取一随机数作为远程参数NH,并从代理签名PS中提取终端参数NO;将国际移动用户识别码IMSI、远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;最后将主密钥KASME和远程参数NH通过安全信道发送至移动管理实体;
所述的以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI的具体方法为:
先由归属用户服务器自己的私钥xH和终端临时公钥N,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=xH·N,其中x和y 分别为椭圆曲线上的横坐标和纵坐标;
最后,计算国际移动用户识别码IMSI,IMSI=(pσ-x)/[h(m||I||R)×h(xH||rH)]–(pσ- x)/h(xH||rH)。
B4、移动管理实体选取一随机数,作为本地参数NM,再选取一随机数作为终端临时身份 GUTI,并将本地参数NM、终端临时身份GUTI、收到的主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;同时,生成时戳二T2;随后,移动管理实体将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同认证密钥KA,由消息认证码算法,得到本地认证信息MAC;移动管理实体将自己的身份IDM、时戳二T2和终端临时身份GUTI串联,再用加密密钥KE加密得到密文INF,最后将密文INF、终端临时身份GUTI、本地认证信息MAC,本地参数NM和收到的远程参数NH发送至车载移动单元;
B5、车载移动单元读取全球用户识别卡(USIM)中的国际移动用户识别码IMSI,并将国际移动用户识别码IMSI、收到的远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;将收到的本地参数NM、收到的终端临时身份GUTI、主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;随后,利用加密密钥KE解密密文INF获取终端临时身份GUTI和时戳二T2,再利用认证密钥KA、终端参数NO、终端临时身份GUTI和时戳二T2,验证本地认证信息MAC;
若验证未通过,则执行步骤D;若验证通过,则生成时戳三T3,并将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同认证密钥KA经消息认证码算法,得到终端认证信息RES;最后,车载移动单元保存主密钥KASME和终端临时身份GUTI;并将终端认证信息RES连同时戳三T3发送至移动管理实体;
B6、移动管理实体收到终端认证信息RES和时戳三T3后,利用认证密钥KA、本地参数NM、终端临时身份GUTI和时戳三T3验证;若验证通过,则保存主密钥KASME和终端临时身份GUTI,完成整个初始认证;否则,执行步骤D;
C、非接入层重认证:
C1、车载移动单元在完成首次接入认证后,随着位置的更新会再次发起认证请求,此时执行重认证过程:车载移动单元选取一个随机数更新终端参数NO,同时更新生成时戳一T1;随后将保存的主密钥KASME和更新的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;再将更新的终端参数NO、更新的时戳一T1和保存的终端临时身份GUTI串联,连同预认证密钥KP经消息认证码算法,得到预认证信息MACP;最后将终端临时身份GUTI、终端参数NO、时戳一T1和预认证信息MACP作为重认证请求发送至移动管理实体;
C2、移动管理实体收到重认证请求后,首先验证时戳一T1的新鲜性,通过后利用终端临时身份GUTI查询对应的主密钥KASME;随后将保存的主密钥KASME和收到的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;验证预信息MACP,若验证通过,则选取一随机数更新本地参数NM,同时更新生成时戳二T2,再将保存的主密钥KASME、本地参数NM和收到的终端参数NO串联,输入主密钥生成函数,得到重认证主密钥再将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,移动管理实体选取一随机数更新终端临时身份GUTI,并将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到本地重认证信息MAC;再将移动管理实体自己的身份IDM、时戳T2和终端临时身份GUTI串联,用重认证加密密钥加密得到重认证密文INF,最后将重认证密文INF、本地重认证信息MAC,本地参数NM发送至车载移动单元;
C3、车载移动单元将其保存的主密钥KASME、收到的本地参数NM和终端参数NO串联,输入主密钥生成函数,得到重认证主密钥按照将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,车载移动单元利用重认证加密密钥解密重认证密文INF获取终端临时身份GUTI和时戳二T2;再利用重认证密钥终端参数NO、终端临时身份GUTI和时戳二T2验证本地重认证信息MAC;若验证失败,则执行步骤D;
若验证通过,则更新生成时戳三T3,将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到终端重认证信息RES,连同时戳三T3发送至移动管理实体,再用重认证主密钥置换主密钥,并保存主密钥和终端临时身份 GUTI;
C4、移动管理实体,利用重认证密钥本地参数NM、终端临时身份GUTI和收到的时戳三T3,验证终端重认证信息RES;若验证通过。用重认证主密钥更新主密钥KASME,并保存主密钥KASME和终端临时身份GUTI;若验证不通过,执行步骤D。
D、认证失败,中止认证。
仿真实验
对列车运行600千米的整个过程进行matlab仿真。仿真实验所对比的方法为本发明方法、 EPS-AKA方法和方法[1]。其中,EPS-AKA是3GPP制订的LTE标准方法;方法[1]是文献“Improving Security Level of LTE Access Procedure by using Short-lifeShared Key”(Ahmad F, Peradilla M,Saini A,et al.IEICE Transactions onCommunications,2017(5).)的方法。
仿真实验的参数:每隔3KM进行一次位置更新,即重认证;对于EPS-AKA方法和方法[1],假设每次初始认证生成10个认证向量,当认证向量耗尽时重启初始认证方法。
仿真实验表明:
1、在整个600KM的移动过程中的累积认证时间,本发明方法为78.4ms,EPS‐AKA为83.63ms,方法[1]为178.23ms;本发明方法累积认证时间仅为EPS‐AKA方法的93%,为方法[1]的43%。说明本发明方法的认证效率明显提高。
2、在整个600KM的移动过程中的累积认证通信量,本发明方法为167.28kb,EPS‐AKA 为249.936kb,方法[1]为361.696kb;本发明方法累积认证通信量仅为EPS‐AKA方法的66%,为方法[1]的46%。说明本发明方法的认证通信负担明显降低。
Claims (6)
1.一种基于代理签名的LTE‐R车‐地通信非接入层认证方法,其步骤是:
A、全球用户识别卡(USIM)注册:
A1、归属用户服务器选取一个随机数作为防碰撞参数rH,随后以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W,并将代理授权证书W传送至全球用户识别卡(USIM)制卡中心;
A2、全球用户识别卡(USIM)制卡中心以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法,若验证通过,则将代理授权证书W写入全球用户识别卡(USIM),完成注册;再将全球用户识别卡(USIM)安装在车载移动单元中;否则,执行步骤D;
B、非接入层初始认证:
B1、车载移动单元启动并首次接入网络时,先选取一个随机数作为终端临时私钥n,再选取另一个随机数作为终端参数NO,同时生成时戳一T1;随后读取全球用户识别卡(USIM)中的代理授权证书W;并以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS;最后,将代理签名PS发送至移动管理实体;
B2、移动管理实体收到代理签名PS后,以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法;若验证通过,则将代理签名PS通过安全信道发送至归属用户服务器;否则,执行步骤D;
B3、归属用户服务器以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI,并检索数据库查找对应的车载移动单元与归属用户服务器之间的长期共享密钥K;如检索不成功,则执行步骤D;
如检索成功,则归属用户服务器选取一随机数作为远程参数NH,并从代理签名PS中提取终端参数NO;将国际移动用户识别码IMSI、远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;最后将主密钥KASME和远程参数NH通过安全信道发送至移动管理实体;
B4、移动管理实体选取一随机数,作为本地参数NM,再选取一随机数作为终端临时身份GUTI,并将本地参数NM、终端临时身份GUTI、收到的主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;同时,生成时戳二T2;随后,移动管理实体将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同认证密钥KA,由消息认证码算法,得到本地认证信息MAC;移动管理实体将自己的身份IDM、时戳二T2和终端临时身份GUTI串联,再用加密密钥KE加密得到密文INF,最后将密文INF、终端临时身份GUTI、本地认证信息MAC,本地参数NM和收到的远程参数NH发送至车载移动单元;
B5、车载移动单元读取全球用户识别卡(USIM)中的国际移动用户识别码IMSI,并将国际移动用户识别码IMSI、收到的远程参数NH、终端参数NO和长期共享密钥K串联起来,再通过主密钥生成算法,生成主密钥KASME;将收到的本地参数NM、收到的终端临时身份GUTI、主密钥KASME、终端参数NO串联后,分别输入认证密钥生成函数和加密密钥生成函数,得到认证密钥KA和加密密钥KE;随后,利用加密密钥KE解密密文INF获取终端临时身份GUTI和时戳二T2,再利用认证密钥KA、终端参数NO、终端临时身份GUTI和时戳二T2,验证本地认证信息MAC;
若验证未通过,则执行步骤D;若验证通过,则生成时戳三T3,并将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同认证密钥KA经消息认证码算法,得到终端认证信息RES;最后,车载移动单元保存主密钥KASME和终端临时身份GUTI;并将终端认证信息RES连同时戳三T3发送至移动管理实体;
B6、移动管理实体收到终端认证信息RES和时戳三T3后,利用认证密钥KA、本地参数NM、终端临时身份GUTI和时戳三T3验证;若验证通过,则保存主密钥KASME和终端临时身份GUTI,完成整个初始认证;否则,执行步骤D;
C、非接入层重认证:
C1、车载移动单元在完成首次接入认证后,随着位置的更新会再次发起认证请求,此时执行重认证过程:车载移动单元选取一个随机数更新终端参数NO,同时更新生成时戳一T1;随后将保存的主密钥KASME和更新的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;再将更新的终端参数NO、更新的时戳一T1和保存的终端临时身份GUTI串联,连同预认证密钥KP经消息认证码算法,得到预认证信息MACP;最后将终端临时身份GUTI、终端参数NO、时戳一T1和预认证信息MACP作为重认证请求发送至移动管理实体;
C2、移动管理实体收到重认证请求后,首先验证时戳一T1的新鲜性,通过后利用终端临时身份GUTI查询对应的主密钥KASME;随后将保存的主密钥KASME和收到的终端参数NO连接,通过认证密钥生成函数,得到预认证密钥KP;验证预信息MACP,若验证通过,则选取一随机数更新本地参数NM,同时更新生成时戳二T2,再将保存的主密钥KASME、本地参数NM和收到的终端参数NO串联,输入主密钥生成函数,得到重认证主密钥再将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,移动管理实体选取一随机数更新终端临时身份GUTI,并将终端参数NO、时戳二T2和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到本地重认证信息MAC;再将移动管理实体自己的身份IDM、时戳T2和终端临时身份GUTI串联,用重认证加密密钥加密得到重认证密文INF,最后将重认证密文INF、本地重认证信息MAC,本地参数NM发送至车载移动单元;
C3、车载移动单元将其保存的主密钥KASME、收到的本地参数NM和终端参数NO串联,输入主密钥生成函数,得到重认证主密钥按照将重认证主密钥本地参数NM和终端参数NO串联,分别输入认证密钥生成函数和加密密钥生成函数,得到重认证密钥和重认证加密密钥随后,车载移动单元利用重认证加密密钥解密重认证密文INF获取终端临时身份GUTI和时戳二T2;再利用重认证密钥终端参数NO、终端临时身份GUTI和时戳二T2验证本地重认证信息MAC;若验证失败,则执行步骤D;
若验证通过,则更新生成时戳三T3,将终端参数NM、时戳三T3和终端临时身份GUTI串联,连同重认证密钥经消息认证码算法,得到终端重认证信息RES,连同时戳三T3发送至移动管理实体,再用重认证主密钥置换主密钥,并保存主密钥和终端临时身份GUTI;
C4、移动管理实体,利用重认证密钥本地参数NM、终端临时身份GUTI和收到的时戳三T3,验证终端重认证信息RES;若验证通过。用重认证主密钥更新主密钥KASME,并保存主密钥KASME和终端临时身份GUTI;若验证不通过,执行步骤D;
D、认证失败,中止认证。
2.根据权利要求1所述的基于代理签名的LTE‐R车‐地通信非接入层认证方法,其特征在于:所述的步骤A1中,以防碰撞参数rH、国际移动用户识别码IMSI、归属用户服务器自己的私钥xH和代理授权书w为输入参数,经过代理授权算法,得到代理授权证书W的具体方法是:
先算出开承诺R,R=[IMSI×h(xH||rH)]·P,其中,h(■)表示哈希运算、‖表示字符串联运算、·表示椭圆曲线上的倍点运算、P表示椭圆曲线的生成元;
再算出代理私钥σ,σ=h(w)×xH+IMSI×h(xH||rH);
最后,将代理授权书w、防碰撞参数rH、公开承诺R、代理私钥σ串联即得到代理授权证书W,即W=(w||rH||R||σ)。
3.根据权利要求2所述的基于代理签名的LTE‐R车‐地通信非接入层认证方法,其特征在于:所述的步骤A2中,以归属用户服务器的公钥PKH和代理授权证书W为输入,执行授权验证算法的具体方法为:
验证公式为,σ·P=R+h(w)·PKH,如公式两边相等,则验证通过;否则,验证不通过。
4.根据权利要求2所述的基于代理签名的LTE‐R车‐地通信非接入层认证方法,其特征在于:所述的步骤B1中,以代理授权证书W、终端临时私钥n、服务网络身份SNID、终端参数NO、时戳一T1和归属用户服务器的公钥PKH为输入参数,执行代理签名生成算法,生成代理签名PS的具体方法为:
先由终端临时私钥n和归属用户服务器的公钥PKH,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=n·PKH,其中x和y分别为椭圆曲线上的横坐标和纵坐标;
之后将服务网络身份SNID、时戳一T1和终端参数NO串联,得到待签信息m,即m=SNID||T1||NO;
再利用代理私钥σ对待签信息m进行签名,得到待签信息m的签名pσ,pσ=(σ+y)×h(m||I||Rrand)+x;
最后,生成代理签名PS,PS=(w||m||R+y·P||x·P||rH+x+y||n·P||pσ)。
5.根据权利要求4所述的基于代理签名的LTE‐R车‐地通信非接入层认证方法,其特征在于:所述的步骤B2中,以归属用户服务器的公钥PKH、代理签名PS和归属用户服务器的公钥PKH为输入参数,执行代理签名验证算法的具体方法为:
验证公式为,pσ·P=[h(m||I||R)×h(w)]·PKH+h(m||I||R)·R+x·P,如公式两边相等,则验证通过;否则,验证不通过。
6.根据权利要求4所述的基于代理签名的LTE‐R车‐地通信非接入层认证方法,其特征在于:所述的步骤B3中,以收到的代理签名PS和归属用户服务器自己的私钥xH为输入参数,执行代理签名追踪算法,得到车载移动单元的国际移动用户识别码IMSI的具体方法为:
先由归属用户服务器自己的私钥xH和终端临时公钥N,经椭圆曲线的倍点运算,得到车载移动单元与归属用户服务器在椭圆曲线上的共享秘密点(x,y),即(x,y)=xH·N,其中x和y分别为椭圆曲线上的横坐标和纵坐标;
最后,计算国际移动用户识别码IMSI,IMSI=(pσ-x)/[h(m||I||R)×h(xH||rH)]–(pσ-x)/h(xH||rH)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810006662.8A CN108260102B (zh) | 2018-01-04 | 2018-01-04 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810006662.8A CN108260102B (zh) | 2018-01-04 | 2018-01-04 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108260102A true CN108260102A (zh) | 2018-07-06 |
CN108260102B CN108260102B (zh) | 2020-06-02 |
Family
ID=62724819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810006662.8A Active CN108260102B (zh) | 2018-01-04 | 2018-01-04 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108260102B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809637A (zh) * | 2018-05-02 | 2018-11-13 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
CN109600749A (zh) * | 2018-12-07 | 2019-04-09 | 中国船舶重工集团公司第七二四研究所 | 一种基于运算不可逆的雷达自组网接入认证方法 |
CN110248334A (zh) * | 2019-06-25 | 2019-09-17 | 西南交通大学 | 一种lte-r车-地通信非接入层认证方法 |
CN112055333A (zh) * | 2020-10-21 | 2020-12-08 | 西南交通大学 | 一种无证书代理签名的lte-r车-地无线通信安全认证方法 |
CN112836238A (zh) * | 2021-02-18 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的验证方法、装置、设备及系统 |
CN112887978A (zh) * | 2021-02-24 | 2021-06-01 | 曲阜师范大学 | Wsn中的匿名身份认证与密钥协商协议 |
CN114244565A (zh) * | 2021-11-16 | 2022-03-25 | 广东电网有限责任公司 | 密钥分发方法、装置、设备、存储介质和计算机程序产品 |
CN114710358A (zh) * | 2022-04-12 | 2022-07-05 | 中国第一汽车股份有限公司 | 安全认证信息获取方法、装置、车辆、系统和存储介质 |
CN116528235A (zh) * | 2023-06-30 | 2023-08-01 | 华侨大学 | 基于扩展切比雪夫多项式的车地无线通信认证方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN102036238A (zh) * | 2010-12-27 | 2011-04-27 | 中国科学院软件研究所 | 一种基于公钥实现用户与网络认证和密钥分发的方法 |
CN102665205A (zh) * | 2012-04-26 | 2012-09-12 | 暨南大学 | 移动增值服务系统中保护用户访问隐私的访问控制方法 |
US20120331298A1 (en) * | 2010-03-11 | 2012-12-27 | Huawei Technologies Co., Ltd. | Security authentication method, apparatus, and system |
CN105792186A (zh) * | 2014-12-17 | 2016-07-20 | 中兴通讯股份有限公司 | 适用于铁路的长期演进系统及呼叫方法 |
-
2018
- 2018-01-04 CN CN201810006662.8A patent/CN108260102B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
US20120331298A1 (en) * | 2010-03-11 | 2012-12-27 | Huawei Technologies Co., Ltd. | Security authentication method, apparatus, and system |
CN102036238A (zh) * | 2010-12-27 | 2011-04-27 | 中国科学院软件研究所 | 一种基于公钥实现用户与网络认证和密钥分发的方法 |
CN102665205A (zh) * | 2012-04-26 | 2012-09-12 | 暨南大学 | 移动增值服务系统中保护用户访问隐私的访问控制方法 |
CN105792186A (zh) * | 2014-12-17 | 2016-07-20 | 中兴通讯股份有限公司 | 适用于铁路的长期演进系统及呼叫方法 |
Non-Patent Citations (1)
Title |
---|
FIKADUB.DEGEFA: ""Performance and security enhanced authentication and key agreement protocol for SAE/LTE network"", 《COMPUTER NETWORKS》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809637B (zh) * | 2018-05-02 | 2020-11-03 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
CN108809637A (zh) * | 2018-05-02 | 2018-11-13 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
CN109600749A (zh) * | 2018-12-07 | 2019-04-09 | 中国船舶重工集团公司第七二四研究所 | 一种基于运算不可逆的雷达自组网接入认证方法 |
CN110248334B (zh) * | 2019-06-25 | 2021-03-26 | 西南交通大学 | 一种lte-r车-地通信非接入层认证方法 |
CN110248334A (zh) * | 2019-06-25 | 2019-09-17 | 西南交通大学 | 一种lte-r车-地通信非接入层认证方法 |
CN112055333B (zh) * | 2020-10-21 | 2021-09-07 | 西南交通大学 | 一种无证书代理签名的lte-r车-地无线通信安全认证方法 |
CN112055333A (zh) * | 2020-10-21 | 2020-12-08 | 西南交通大学 | 一种无证书代理签名的lte-r车-地无线通信安全认证方法 |
CN112836238A (zh) * | 2021-02-18 | 2021-05-25 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的验证方法、装置、设备及系统 |
CN112836238B (zh) * | 2021-02-18 | 2023-10-27 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的验证方法、装置、设备及系统 |
CN112887978A (zh) * | 2021-02-24 | 2021-06-01 | 曲阜师范大学 | Wsn中的匿名身份认证与密钥协商协议 |
CN114244565A (zh) * | 2021-11-16 | 2022-03-25 | 广东电网有限责任公司 | 密钥分发方法、装置、设备、存储介质和计算机程序产品 |
CN114244565B (zh) * | 2021-11-16 | 2023-09-19 | 广东电网有限责任公司 | 密钥分发方法、装置、设备及存储介质 |
CN114710358A (zh) * | 2022-04-12 | 2022-07-05 | 中国第一汽车股份有限公司 | 安全认证信息获取方法、装置、车辆、系统和存储介质 |
CN114710358B (zh) * | 2022-04-12 | 2024-01-16 | 中国第一汽车股份有限公司 | 安全认证信息获取方法、装置、车辆、系统和存储介质 |
CN116528235A (zh) * | 2023-06-30 | 2023-08-01 | 华侨大学 | 基于扩展切比雪夫多项式的车地无线通信认证方法及系统 |
CN116528235B (zh) * | 2023-06-30 | 2023-10-20 | 华侨大学 | 基于扩展切比雪夫多项式的车地无线通信认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108260102B (zh) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108260102A (zh) | 基于代理签名的lte-r车-地通信非接入层认证方法 | |
CN107071774B (zh) | 一种基于身份短群签名的vanet接入认证方法 | |
WO2020133655A1 (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
CN108809637B (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
GB2623015A (en) | Internet-of-vehicles communication security authentication method, system and device based on national cryptographic algorithm | |
CN111314056A (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN109245904A (zh) | 一种基于puf的轻量级车联网系统安全认证方法 | |
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
CN105491076B (zh) | 一种面向空天信息网的异构网络端到端认证密钥交换方法 | |
Jiang et al. | No one can track you: Randomized authentication in vehicular ad-hoc networks | |
Chuang et al. | PPAS: A privacy preservation authentication scheme for vehicle-to-infrastructure communication networks | |
Gharsallah et al. | An efficient authentication and key agreement protocol for a group of vehicles devices in 5G cellular networks | |
CN110166445A (zh) | 一种基于身份的隐私保护匿名认证和密钥协商方法 | |
CN104333539A (zh) | 一种基于切比雪夫映射的rfid安全认证方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
Babu et al. | EV-Auth: Lightweight authentication protocol suite for dynamic charging system of electric vehicles with seamless handover | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN114430552A (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
CN110248334B (zh) | 一种lte-r车-地通信非接入层认证方法 | |
CN109495441A (zh) | 接入认证方法、装置、相关设备及计算机可读存储介质 | |
CN110460972A (zh) | 一种面向车载网络的轻量级车间通信认证的方法 | |
CN103139218A (zh) | 分离机制网络中可信域间映射更新认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |