CN108495311B - 基于中继站辅助的高速列车目标基站的安全切换方法 - Google Patents

基于中继站辅助的高速列车目标基站的安全切换方法 Download PDF

Info

Publication number
CN108495311B
CN108495311B CN201810165590.1A CN201810165590A CN108495311B CN 108495311 B CN108495311 B CN 108495311B CN 201810165590 A CN201810165590 A CN 201810165590A CN 108495311 B CN108495311 B CN 108495311B
Authority
CN
China
Prior art keywords
base station
relay station
target base
station
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810165590.1A
Other languages
English (en)
Other versions
CN108495311A (zh
Inventor
赵越
陈周国
苏宏
丁建伟
郭宇斌
孙恩博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201810165590.1A priority Critical patent/CN108495311B/zh
Publication of CN108495311A publication Critical patent/CN108495311A/zh
Application granted granted Critical
Publication of CN108495311B publication Critical patent/CN108495311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于中继站辅助的高速列车目标基站安全切换方法,包括步骤:(1)选择待接入目标基站;(2)进入目标基站覆盖范围前,中继站与目标基站通过当前基站交互切换准备消息,中继站与当前基站完成新地址配置,与目标基站完成双向认证和会话密钥协商;(3)进入目标基站覆盖范围后,完成中继站及其所连接用户设备的位置登记,并执行链路层切换激活新的连接。该种基站切换方法能够满足前向安全性,能够有效防止节点伪造攻击,防范拒绝服务攻击,抵制重放攻击,计算效率高,对信令消息的机密性与完整性采取了很好的安全保护。

Description

基于中继站辅助的高速列车目标基站的安全切换方法
技术领域
本发明涉及基站切换技术领域,尤其是基于中继站辅助的高速列车目标基站安全切换方法。
背景技术
近年来,高速铁路场景下的车地无线通信受到广泛关注。高速移动列车通信面临的主要问题是快速且频繁的基站切换。基站(Evolved NodeB,eNodeB)受固定位置和发射功率限制,导致列车上用户设备(user equipment,UE)在通话过程会穿越多个小区。列车是人员相对集中的环境,当列车经过重叠区时,车内所有的UE同时发生群组切换,大量UE发送切换请求会造成信令风暴,导致系统阻塞甚至瘫痪。
现有解决方案是在列车内将这些用户的信息用车载天线进行汇聚,然后再通过车载天线与地面基站进行交互。车载天线作为中继站(relay station,RS)协助UE与eNodeB完成通信的建立过程,其第一跳是从基站到高速列车的RS,第二跳是从高速列车的RS到UE。这样对基站来说整个列车相当于是一个用户在发送切换请求,极大的减少了信令交互负荷。但是,当列车在高速移动时,RS仍会在多个eNodeB之间进行快速且频繁的切换信息交互,切换信令消息仍然面临窃取、篡改、伪造、重放等攻击的威胁,需要设计平滑无缝的安全切换方案,确保满足各项安全属性,同时尽量缩短切换延迟,降低切换过程中的中断率。
目前,高速列车切换技术的研究集中在高速列车跨区切换性能的优化,很少考虑安全方面的需求,从对国内外专利检索结果来看,尚未有涉及高速列车安全切换的相关发明专利,高速列车安全切换的学术论文也较少,A Jabir等人提出将认证授权记帐(authentication,authorization and accounting,AAA)技术引入到移动切换中,实现切换过程中节点认证注册的安全性。但是,AAA技术需要公钥证书和公钥基础设施PKI的支持,在高速列车快速移动场景下性能不高。M Almulla等人提出适用于车载网络的基于身份签名的快速接入认证方法(access authentication based on identity signature,AAIS),该方案支持车辆和网络之间进行双向的身份认证,但该方案对信令消息的机密性和完整性缺乏有效的保护,并且在切换过程中需要同家乡代理进行信息的交互。在消息传输安全方面,I Lopez等人提出车地无线通信使用IPSec机制实现信令和数据消息传输的安全保护,采用IKE协议实现安全关联。然而,IPSec机制不能很好地支持域间切换,IKE协议也必须通过预共享密钥或公钥证书才能完成,因此并不完全适合列车高速移动快速切换的特点。
发明内容
基于现有技术的上述缺陷,本发明提供一种安全性能高、运算效率高的基于中继站辅助的高速列车目标基站安全切换方法。
本发明能够以多种方式实现,包括方法、系统、设备、装置或计算机可读介质,在下面论述本发明的几个实施例。
基于中继站辅助的高速列车目标基站安全切换方法,包括步骤:
(1)选择待接入目标基站;
(2)进入目标基站有效覆盖范围前,中继站与目标基站通过当前基站交互切换准备消息,中继站与当前基站完成新地址配置,与目标基站完成双向认证和会话密钥协商;
(3)进入目标基站有效覆盖范围后,完成中继站及其所连接用户设备的位置登记,并执行链路层切换激活新的连接。
进一步地,切换准备消息包括切换准备请求消息和切换准备响应消息,切换准备请求消息m1
Figure GDA0002629033550000031
其中,IDRS为中继站的身份标识,IPRS表示中继站切换后的新IP地址,IP2表示目标基站的IP地址,K1表示中继站与当前基站之间的会话密钥,gα表示前一半密钥交换协议握手信息,
Figure GDA0002629033550000032
表示有限域上包含q个非零元素构成的乘法群,SKRS表示中继站私钥,PK2表示目标基站公钥,R为中继站产生的随机数,对R进行SHA-1运算得到HRS(R),EK1(IDRS、IPRS、IP2)为切换准备请求消息的前一部分消息,表示利用会话密钥K1加密IDRS、IPRS、IP2
Figure GDA0002629033550000033
(IPRS、gα、R)为切换准备请求消息的后一部分消息,表示利用SKRS、PK2签密IPRS、gα、R。
进一步地,当前基站收到中继站发送的切换准备请求消息后,利用会话密钥K1解密m1前一部分消息,验证中继站身份信息是否合法,合法将切换准备请求消息的后一部分消息转发给目标基站,不合法则中止认证流程。
进一步地,目标基站验签接收到的切换准备请求消息,对中继站切换后的新IP地址进行重复地址检测,判断存在相同地址时,通过当前基站通知中继站生成新的IP地址重新认证,判断不存在相同地址时,目标基站通过当前基站向中继站发送切换准备响应消息。
进一步地,所述切换准备响应消息m2
Figure GDA0002629033550000034
gβ表示后一半密钥交换协议握手信息,
Figure GDA0002629033550000035
表示有限域上包含q个非零元素构成的乘法群,K2=gαβ表示中继站与目标基站之间的会话密钥,对K2进行SHA-1运算得到H2(K2),对R进行SHA-1运算得到H2(R),
Figure GDA0002629033550000036
(gβ、H2(K2)、H2(R))表示利用SKRS、PK2签密gβ、H2(K2)、H2(R)。
进一步地,中继站验签接收到的切换准备应答消息,比对H2(R)与HRS(R),不相等则拒绝目标基站的认证请求,相等则计算K’=gαβ,对K’进行SHA-1运算得到HRS(K’),验证HRS(K’)与H2(K2)是否相等,相等则中继站与目标基站完成会话密钥协商,否则会话密钥协商失败。
进一步地,步骤(3)中,进入目标基站覆盖范围后,中继站向当前基站发出切换请求消息,要求中断与当前基站的无线连接,当前基站收到切换请求消息后返回切换响应消息。
进一步地,步骤(3)中,当前基站向目标基站发送连接激活消息,目标基站与中继站间完成通信连接建立,目标基站通知当前基站释放原先占用的链路资源。
进一步地,目标基站向MME转发连接激活消息,包括中继站身份标识IDRS、中继站新的附属关系以及切换后的新IP地址IPRS
进一步地,目标基站与中继站间完成通信连接建立后,目标基站与中继站间通过协商的会话密钥K2或K’加密信令消息和网络流量。
本发明具有的积极有益技术效果包括:
(1)安全性分析
①满足前向安全性。SHPA算法结合可认证密钥协商协议,采用椭圆曲线数字签名、身份标识和SHA-1加密方式完成中继站与目标基站的身份认证,得到共享密钥K2=K’=gαβ。攻击者无法通过密钥协商交换过程中的gα和gβ获得α和β,也不能计算出gαβ,否则需要面临攻破椭圆曲线离线对数的困难问题。由于会话密钥仅由随机数gαβ确定,所以即使中继站与目标基站的私钥泄漏,之前建立的会话密钥的安全性也不受影响,具有完全前向安全性。
②能够防止节点伪造攻击。密钥协商协议采用签名机制实现双向身份认证,中继站与目标基站利用各自私钥对重要参数和密钥交换消息等信息进行签名,完成了密钥交换消息鉴别,实现了中继站与目标基站的身份认证。即使攻击者能够假冒中继站或目标基站的身份标识和IP地址发送消息,但由于不知道参与双方私钥,无法伪造签名,可以有效防止非法用户的伪造攻击。
③能够防范拒绝服务攻击。拒绝服务攻击是指攻击者通过发送大量且无效的认证请求,引发接收方进行频繁的基于椭圆曲线密码的验签运算,以此占用接收方的计算资源。在SHPA算法中,中继站与目标基站的连接经由当前基站转发,中继站与当前基站之间的消息交互采用双方会话密钥进行加密,当前基站仅将成功解密后的消息经光纤链路转发给目标基站。由于攻击者无法获知密钥消息,不能与当前基站、目标基站建立会话密钥,因此,目标基站可以有效检验认证请求是否有效,决定是否进行验签运算,防止拒绝服务攻击。
④能够抵制重放攻击。在认证消息中采用仅对一次会话有效的随机数作为“挑战”证明消息的新鲜性。攻击者重放已经截获的消息不能得到有效的会话密钥,同时其身份认证也无法通过,以此可以防止重放攻击。
(2)计算效率分析
考虑到中继站与基站计算能力的差异,主要分析中继站在安全切换过程中产生的开销,将SHPA与AAA、AAIS、IPSec等切换机制进行比较,从计算量和交互次数两个方面分析切换性能的差异,比较结果如表1所示。按照SHPA机制,中继站只进行了两次散列运算、两次公钥运算和两次模指数运算,与3A和IPSec机制相比,SHPA机制的计算开销明显要小;SHPA与AAIS机制相比,不需要到家乡代理去验证身份,而是通过椭圆曲线密码进行双向身份验证,对信令消息的机密性与完整性也采取了更好的安全保护。
表1安全切换机制的计算开销比较
Figure GDA0002629033550000051
Figure GDA0002629033550000061
本发明的其他方面和优点根据下面结合附图的详细的描述而变得明显,所述附图通过示例说明本发明的原理。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明实施例提供的基站安全切换方法流程图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
基于中继站辅助的高速列车目标基站安全切换方法,包括步骤:
(1)选择待接入目标基站;
(2)进入目标基站有效覆盖范围前,中继站与目标基站通过当前基站交互切换准备消息,中继站与当前基站完成新地址配置,与目标基站完成双向认证和会话密钥协商;
(3)进入目标基站有效覆盖范围后,完成中继站及其所连接用户设备的位置登记,并执行链路层切换激活新的连接。
当用户登上或靠近列车时,用户设备从与基站的连接切换到与列车顶部中继站的连接,通过中继站再接入到地面基站,基站向移动管理实体(Mobility Management,MME)发送附属关系更新信息。由于用户设备与中继站连接前是与基站连接,因此基站具有用户设备证书,用户设备也具有基站的认证及授权信息。此外,中继站同样作为基站的用户,在入网时需要与基站进行双向认证和会话密钥协商。用户设备与中继站之间通过基站来传递信任关系,实现间接的相互认证。当列车开动时,列车内的用户设备与中继站一起移动,仍然维持原有的安全关联,不需要重新认证;用户下车后,用户设备与信号范围内的基站重新建立新的安全关联。
由于轨道旁基站部署的规律性和列车到站、出站时间以及各区段行驶速率均要求符合相关规定,可根据列车所在位置、移动方向和基站部署拓扑判断不同时段中继站可能切换到的基站编号,事先判断列车在行驶途中中继站会切换到的基站集合。利用全球定位系统周期性探测列车中继站所在位置坐标,假设t0时刻位置信息为(x0,y0),t1时刻位置信息为(x1,y1),中继站移动方向向量为
Figure GDA0002629033550000071
中继站从原位置(x0,y0)到其所在区域各相邻基站j的向量为
Figure GDA0002629033550000072
各邻近基站j的位置信息为(xj,yj),j=2,3,4。当向量
Figure GDA0002629033550000073
Figure GDA0002629033550000074
之间夹角δj最小,即
Figure GDA0002629033550000075
最小时,基站j被选择作为待接入目标基站。
车载中继站处于当前基站的覆盖区域时,判断可能将要接入的目标基站。当中继站接收到目标基站的导频强度高于接收到的当前基站导频强度时,中继站进入目标基站覆盖范围,但未进入目标基站有效覆盖范围,中继站开始准备预配置和预认证过程。中继站向当前基站发送切换准备请求消息,切换准备请求消息m1
Figure GDA0002629033550000076
其中,IDRS为中继站的身份标识,IPRS表示中继站切换后的新IP地址,IP2表示目标基站的IP地址,K1表示中继站与当前基站之间的会话密钥,gα表示前一半密钥交换协议握手信息,
Figure GDA0002629033550000081
表示有限域上包含q个非零元素构成的乘法群,SKRS表示中继站私钥,PK2表示目标基站公钥,R为中继站产生的随机数,对R进行SHA-1运算得到HRS(R),EK1(IDRS、IPRS、IP2)为切换准备请求消息的前一部分消息,表示利用会话密钥K1加密IDRS、IPRS、IP2
Figure GDA0002629033550000082
(IPRS、gα、R)为切换准备请求消息的后一部分消息,表示利用SKRS、PK2签密IPRS、gα、R。当前基站收到中继站发送的切换准备请求消息后,利用会话密钥K1解密m1前一部分消息,将获得的IDRS与数据库中存储的ID字段进行匹配以确认中继站身份,完成中继站身份信息合法性的验证,验证合法将切换准备请求消息的后一部分消息转发给目标基站,不合法则中止认证流程。
目标基站验签接收到的切换准备请求消息,利用自身私钥SK2和中继站公钥PKRS进行验签操作,得到m1后一部分消息内容。目标基站获取到中继站的新地址后,对中继站切换后的新IP地址进行重复地址检测,判断存在相同地址时,通过当前基站通知中继站生成新的IP地址重新认证,判断不存在相同地址时,目标基站通过当前基站向中继站发送切换准备响应消息。切换准备响应消息m2
Figure GDA0002629033550000083
gβ表示后一半密钥交换协议握手信息,
Figure GDA0002629033550000084
表示有限域上包含q个非零元素构成的乘法群,K2=gαβ表示中继站与目标基站之间的会话密钥,对K2进行SHA-1运算得到H2(K2),对R进行SHA-1运算得到H2(R),
Figure GDA0002629033550000085
(gβ、H2(K2)、H2(R))表示利用SKRS、PK2签密gβ、H2(K2)、H2(R)。
中继站利用其私钥SKRS和目标基站公钥PK2验签接收到的切换准备应答消息得到H2(R)、gβ、H2(K2),比对H2(R)与HRS(R),不相等则拒绝目标基站的认证请求,相等则计算K’=gαβ,对K’进行SHA-1运算得到HRS(K’),验证HRS(K’)与H2(K2)是否相等,相等则中继站与目标基站完成会话密钥协商,否则会话密钥协商失败。
中继站进入目标基站覆盖范围,当中继站接收到的目标基站导频强度比接收到的当前基站导频强度高于设定门限值时,中继站进入目标基站有效覆盖范围,中继站向当前基站发送切换请求消息,要求中断与当前基站的无线连接,当前基站收到切换请求消息后返回切换响应消息。当前基站向目标基站发送连接激活消息,目标基站与中继站间完成通信连接建立,目标基站使用切换释放消息通知当前基站释放原先占用的链路资源。同时,目标基站向MME转发连接激活消息,消息包括中继站身份标识IDRS、中继站新的附属关系以及切换后的新IP地址IPRS。目标基站与中继站间完成通信连接建立后,目标基站与中继站间通过协商的会话密钥K2或K’加密信令消息和网络流量,实现消息的机密性保护。
本发明的不同方面、实施例、实施方式或特征能够单独使用或任意组合使用。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。

Claims (9)

1.基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,包括步骤:
(1)选择待接入目标基站;
(2)进入目标基站有效覆盖范围前,中继站与目标基站通过当前基站交互切换准备消息,中继站与当前基站完成新地址配置,与目标基站完成双向认证和会话密钥协商;
(3)进入目标基站有效覆盖范围后,完成中继站及其所连接用户设备的位置登记,并执行链路层切换激活新的连接;
切换准备消息包括切换准备请求消息和切换准备响应消息,切换准备请求消息m1
Figure FDA0002629033540000011
其中,IDRS为中继站的身份标识,IPRS表示中继站切换后的新IP地址,IP2表示目标基站的IP地址,K1表示中继站与当前基站之间的会话密钥,gα表示前一半密钥交换协议握手信息,
Figure FDA0002629033540000012
Figure FDA0002629033540000013
表示有限域上包含q个非零元素构成的乘法群,SKRS表示中继站私钥,PK2表示目标基站公钥,R为中继站产生的随机数,对R进行SHA-1运算得到HRS(R),EK1(IDRS、IPRS、IP2)为切换准备请求消息的前一部分消息,表示利用会话密钥K1加密IDRS、IPRS、IP2
Figure FDA0002629033540000014
(IPRS、gα、R)为切换准备请求消息的后一部分消息,表示利用SKRS、PK2签密IPRS、gα、R。
2.根据权利要求1所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,当前基站收到中继站发送的切换准备请求消息后,利用会话密钥K1解密m1前一部分消息,验证中继站身份信息是否合法,合法将切换准备请求消息的后一部分消息转发给目标基站,不合法则中止认证流程。
3.根据权利要求2所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,目标基站验签接收到的切换准备请求消息,对中继站切换后的新IP地址进行重复地址检测,判断存在相同地址时,通过当前基站通知中继站生成新的IP地址重新认证,判断不存在相同地址时,目标基站通过当前基站向中继站发送切换准备响应消息。
4.根据权利要求3所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,所述切换准备响应消息m2
Figure FDA0002629033540000021
gβ表示后一半密钥交换协议握手信息,
Figure FDA0002629033540000022
Figure FDA0002629033540000023
表示有限域上包含q个非零元素构成的乘法群,K2=gαβ表示中继站与目标基站之间的会话密钥,对K2进行SHA-1运算得到H2(K2),对R进行SHA-1运算得到H2(R),
Figure FDA0002629033540000024
(gβ、H2(K2)、H2(R))表示利用SKRS、PK2签密gβ、H2(K2)、H2(R)。
5.根据权利要求4所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,中继站验签接收到的切换准备应答消息,比对H2(R)与HRS(R),不相等则拒绝目标基站的认证请求,相等则计算K’=gαβ,对K’进行SHA-1运算得到HRS(K’),验证HRS(K’)与H2(K2)是否相等,相等则中继站与目标基站完成会话密钥协商,否则会话密钥协商失败。
6.根据权利要求1所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,步骤(3)中,进入目标基站覆盖范围后,中继站向当前基站发出切换请求消息,要求中断与当前基站的无线连接,当前基站收到切换请求消息后返回切换响应消息。
7.根据权利要求1所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,步骤(3)中,当前基站向目标基站发送连接激活消息,目标基站与中继站间完成通信连接建立,目标基站通知当前基站释放原先占用的链路资源。
8.根据权利要求7所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,目标基站向MME转发连接激活消息,包括中继站身份标识IDRS、中继站新的附属关系以及切换后的新IP地址IPRS
9.根据权利要求7所述的基于中继站辅助的高速列车目标基站安全切换方法,其特征在于,目标基站与中继站间完成通信连接建立后,目标基站与中继站间通过协商的会话密钥K2或K’加密信令消息和网络流量。
CN201810165590.1A 2018-02-28 2018-02-28 基于中继站辅助的高速列车目标基站的安全切换方法 Active CN108495311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810165590.1A CN108495311B (zh) 2018-02-28 2018-02-28 基于中继站辅助的高速列车目标基站的安全切换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810165590.1A CN108495311B (zh) 2018-02-28 2018-02-28 基于中继站辅助的高速列车目标基站的安全切换方法

Publications (2)

Publication Number Publication Date
CN108495311A CN108495311A (zh) 2018-09-04
CN108495311B true CN108495311B (zh) 2020-10-23

Family

ID=63340859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810165590.1A Active CN108495311B (zh) 2018-02-28 2018-02-28 基于中继站辅助的高速列车目标基站的安全切换方法

Country Status (1)

Country Link
CN (1) CN108495311B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109769248B (zh) * 2019-01-28 2021-10-22 西安电子科技大学 基于固定路径的群预切换认证方法、高铁网络通信平台
CN110113726B (zh) * 2019-05-21 2022-02-01 唐利(上海)信息科技有限公司 车辆网络切换方法及装置
CN111726843B (zh) * 2020-05-29 2023-11-03 新华三技术有限公司成都分公司 一种建立会话的方法、一种设备、一种存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852190A (zh) * 2005-08-15 2006-10-25 华为技术有限公司 一种接入点切换方法和应用该切换方法的无线局域网
CN103096405B (zh) * 2011-11-04 2018-06-12 北京三星通信技术研究有限公司 支持组切换的方法及设备
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
CN106961682B (zh) * 2017-03-28 2019-10-22 西安电子科技大学 一种基于移动中继的群到路径移动切换认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《高速铁路移动通信系统切换关键技术的研究》;史昊一;《中国优秀硕士学位论文全文数据库 信息科技辑》;20121015;全文 *

Also Published As

Publication number Publication date
CN108495311A (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
US7236477B2 (en) Method for performing authenticated handover in a wireless local area network
CN107920350B (zh) 一种基于sdn的隐私保护切换认证方法、5g异构网络
US8295488B2 (en) Exchange of key material
US7451316B2 (en) Method and system for pre-authentication
Cao et al. CPPHA: Capability-based privacy-protection handover authentication mechanism for SDN-based 5G HetNets
CN111885602B (zh) 一种面向异构网络的批量切换认证及密钥协商方法
Cao et al. EGHR: Efficient group-based handover authentication protocols for mMTC in 5G wireless networks
Chuang et al. A lightweight mutual authentication mechanism for network mobility in IEEE 802.16 e wireless networks
CN108495311B (zh) 基于中继站辅助的高速列车目标基站的安全切换方法
Fu et al. Fast and secure handover authentication scheme based on ticket for WiMAX and WiFi heterogeneous networks
CN115396887A (zh) 一种高速移动终端快速安全切换认证方法、装置及系统
Elbouabidi et al. An efficient design and validation technique for secure handover between 3GPP LTE and WLANs systems
US20110107085A1 (en) Authenticator relocation method for wimax system
CN101568107B (zh) 票据分发装置、快速认证装置、接入点及其方法
Choi et al. A secure and efficient handover authentication based on light-weight Diffie-Hellman on mobile node in FMIPv6
Zhao et al. A relay-assisted secure handover mechanism for high-speed trains
CN1964259B (zh) 一种切换过程中的密钥管理方法
Modares et al. Enhancing security in mobile IPv6
CN101193427A (zh) 支持快速切换的预认证方法
Li et al. A novel re-authentication scheme based on tickets in wireless local area networks
Li et al. A proxy based authentication localisation scheme for handover between non trust-associated domains
Zhao et al. A position-based secure fast handover mechanism for high-speed trains
Zhang et al. Ticket-based authentication for fast handover in wireless mesh networks
Nguyen et al. An pre-authentication protocol with symmetric keys for secure handover in mobile WiMAX networks
Mayuri et al. A novel secure handover mechanism in PMIPV6 networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant