CN109547213A - 适用于低轨卫星网络的星间组网认证系统及方法 - Google Patents
适用于低轨卫星网络的星间组网认证系统及方法 Download PDFInfo
- Publication number
- CN109547213A CN109547213A CN201811534689.0A CN201811534689A CN109547213A CN 109547213 A CN109547213 A CN 109547213A CN 201811534689 A CN201811534689 A CN 201811534689A CN 109547213 A CN109547213 A CN 109547213A
- Authority
- CN
- China
- Prior art keywords
- authentication
- satellite
- certification
- token
- networking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18521—Systems of inter linked satellites, i.e. inter satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1853—Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
- H04B7/18565—Arrangements for preventing unauthorised access or for providing user protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18578—Satellite systems for providing broadband data service to individual earth stations
- H04B7/18593—Arrangements for preventing unauthorised access or for providing user protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Radio Relay Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于卫星通信信息安全技术领域,公开了一种适用于低轨卫星网络的星间组网认证系统及方法:包括地面控制中心认证服务器和低轨卫星认证客户端。其中,地面控制中心认证服务器用于对卫星的认证系统进行初始化并参与卫星首次接入网络时的组网认证协议;低轨卫星认证客户端是认证系统的主体,用于完成卫星间的身份认证与密钥协商。本发明利用卫星网络时钟高度统一、节点轨迹可精准预测的特点,设计了认证预计算机制,有效降低了卫星在认证阶段的计算压力,提升了认证效率。在认证阶段,本发明能够以较少的计算和通信开销,实现卫星间的信任建立和安全通信,可用于低轨卫星间的组网认证。
Description
技术领域
本发明属于卫星通信信息安全技术领域,尤其涉及一种适用于低轨卫星网络的星间组网认证系统及方法。
背景技术
目前,业内常用的现有技术是这样的:现有的卫星系统所包含卫星数量较少,如铱星(66颗)、GPS(24颗)。卫星间的组网认证主要由地面控制中心TCC(Telluric Controlcenter)采用快照方式控制完成,即TCC根据卫星运行快照,直接为在轨卫星计算并分发认证参数、会话密钥等。因此,在这种传统的卫星控制模型中,在轨卫星通常不具备自主组网能力,其组网过程严重依赖TCC,缺乏灵活性。随着航空航天技术的发展,卫星网络正在向着拓扑结构复杂化、节点数量海量化方向发展。传统的卫星控制方式,受TCC部署位置、计算能力、管理能力等因素的影响,在应用上必将收到一定的限制。同时,由于星间通信使用的链路高度开放,攻击者能够轻易监听、篡改、伪造星间会话,进而对卫星网络实施恶意干扰和破坏。因此,为确保卫星网络的稳定运行,急需对卫星的安全组网进行研究,设计安全、有效的星间组网认证方案。
然而,设计适用于卫星网络的组网认证协议需要考虑以下问题。首先,受电力供应等因素影响,卫星的计算能力严重不足,难以进行复杂的数据处理;其次,星间链路通信距离远、传输时延大、误码率高,需要额外考虑此类因素给认证方案带来的不利影响;最后,为提升星间组网的稳定性与灵活性,认证协议需要在确保安全的前提下,尽量减少TCC等第三方的参与。针对卫星网络的组网认证问题,人们已经提出了一些解决方案,比如:现有技术一(申请号CN 2017101415439申请公布号CN106850674A)公开了一种在轨卫星身份认证方法,其基于卫星轨道的周期性,采用公钥认证机制,解决了星地之间的身份认证问题,但是该技术涉及较多的公钥密钥计算,可能面临认证过程中的计算开销问题。现有技术二(申请号CN 201711298914.0申请公布号CN107979408A)公开了一种新的高轨卫星组网认证及可信保持协议,其基于对称加密设计,极大地降低了卫星计算压力,与传统公钥方案相比速度有了很大提升,但是其主要针对高轨卫星,在通用性上存在一定的局限性。
随着航天、通信、控制技术的发展,设计中的新型卫星网络所包含的节点数量越来越多、拓扑结构也越来越复杂。如果卫星之间的每一次认证都需要TCC的实时参与,那么,频繁的星间链路切换会严重增加TCC的管理负担,甚至影响组网效率。因此,为保证拥有海量卫星节点的卫星网络能够安全、高效的进行组网,认证协议需要在保证安全的前提下尽量减少计算与通信开销,并且尽可能减少对TCC等第三方的依赖,以提高卫星网络的组网的自主性与灵活性。
综上所述,现有技术存在的问题是:
(1)星间身份认证计算开销较大。对于拥有海量节点的卫星网络,认证协议将随着链路的切换频繁进行,卫星组网极有可能因为星上计算机难以应对认证参数所需的庞大计算量而产生切换时延。
(2)星间身份认证通信开销较大。对于传统需要TCC参与的认证技术,由于每次认证均需要卫星之间、卫星与TCC之间进行多次通信,星间组网认证极有可能因为认证所涉及的多次超远距离通信而无法保证效率。
(3)星间身份认证严重依赖可信第三方。随着卫星网络节点数量的急剧增加,以TCC为代表的可信第三方的性能已经成为了卫星认证效率的一大瓶颈,同时,TCC的存在也严重影响卫星节点的自主性与灵活性。
(4)星间身份认证未对卫星的身份信息进行保护。卫星通信使用的信道高度开放,如果不对卫星的真实身份信息进行保护,攻击者极有可能通过流量分析获取网络各节点的真实身份信息,进而对卫星组网实施破坏。
解决上述技术问题的难度和意义:在保证安全的前提下设计轻量化的认证协议,尤其要减少卫星在认证阶段的计算与通信开销;在保证安全的前提下减少认证协议对可信第三方的依赖,确保卫星在没有TCC等可信第三方的参与下也能自主进行组网认证;既要对卫星的身份信息进行保护,又要避免因保护身份信息而带来的额外计算开销。
综上所述,对于未来拥有海量节点的新型卫星网络,设计安全、高效、且能够独立进行的星间组网认证协议对于保障卫星网络的稳定运行具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种适用于低轨卫星网络的星间组网认证系统及方法。
本发明是这样实现的,一种适用于低轨卫星网络的星间组网认证系统,所述适用于低轨卫星网络的星间组网认证系统包括:
地面控制中心认证服务器,用于对卫星的认证系统进行初始化,包括生成和分发卫星认证所需的身份信息、密钥、轨道参数,并作为可信第三方参与卫星首次加入卫星网络时所执行的组网认证协议;
低轨卫星认证客户端,用于向目标节点提交认证请求,检验目标节点的返回参数,与地面控制中心认证服务器进行通信并传递认证参数,计算临时身份、认证令牌、会话密钥认证参数,维护认证信息表。
进一步,所述地面控制中心认证服务器包括:
系统初始化模块,用于卫星认证系统的初始化工作,包括三个子模块:轨道分配子模块、身份信息分配子模块、密钥分配子模块;其中:
轨道分配子模块,用于分配卫星的运行轨道;
身份信息分配子模块,用于分配卫星在组网阶段应使用的身份信息;
密钥分配子模块,用于分配卫星在组网阶段使用的密钥;
组网认证模块,用于参与卫星间的组网认证协议。
进一步,所述低轨卫星认证客户端包括:
系统初始化模块,用于卫星认证系统的初始化工作;
认证信息管理模块,用于管理并维护卫星之间的认证信息;
组网认证模块,用于预计算认证参数,交互认证信息,包括三个子模块:轨道预测子模块、数据处理子模块、预计算管理子模块;其中:
轨道预测子模块,用于为卫星的认证预计算提供必要时间参数;
数据处理子模块,用于计算卫星在组网阶段所需的认证参数;
预计算管理子模块,根据卫星的认证信息注册表管理卫星的认证预计算工作。
本发明的另一目的在于提供一种运行所述适用于低轨卫星网络的星间组网认证系统的适用于低轨卫星网络的星间组网认证方法,所述适用于低轨卫星网络的星间组网认证方法包括:
第一步,系统初始化:
(1)在发射准备阶段,由卫星向地面控制中心认证服务器提交初始化请求;
(2)收到初始化请求后,认证服务器为该卫星生成并分发身份信息RID、广播标识SSID、认证主密钥MainKey认证参数;
第二步,认证信息注册:
认证信息注册在卫星之间完成首次组网认证之后进行,包括以下步骤:
(1)卫星LA向LB发送自身的精确轨道数据;
(2)收到轨道数据后,LB在认证信息表中添加该卫星的认证信息,包括轨道数据、身份信息;注册完成后,LB同样返回自身的精确轨道数据;
(3)收到返回数据后,LA采用同样的操作,将各认证信息写入认证信息注册表中;
第三步,星间身份认证与密钥协商:根据认证阶段的不同分为两个子协议,分别是卫星认证信息注册之前的三方认证协议和卫星认证信息注册之后的两方认证协议;
(1)三方认证协议
1)LA向TCC发送认证请求;
当探测到周围出现未认证的卫星LB时,卫星LA首先对该卫星的广播标识进行识别;如果该节点是一个未认证的服务节点,LA向TCC发送带有目标卫星广播标识的认证请求;
2)TCC返回临时身份等认证参数;
收到认证请求后,TCC对其进行解密,根据解密得到的目标卫星的广播标识SSIDB,TCC从数据库找到该卫星对应的身份信息RIDB;TCC基于时间参数计算本次认证卫星LA和LB应使用的临时身份TIDA和TIDB,计算完毕后,TCC分别使用对应的密钥对认证数据进行加密,得到EAT(TIDA‖RIDB‖TIDB‖TT)‖EBT(SSIDA‖RIDA‖TIDA‖TIDB‖TT);随后,TCC将加密数据一并返回给LA;
3)LA向LB发送认证请求;
收到TCC返回的数据后,LA对其进行解密,得到TIDA、RIDB、TIDB、TT四个参数;如果时间戳T满足新鲜性要求,则尝试与LB进行通信,并将认证请求AuthREQ‖SSIDA‖TIDA‖EBT(SSIDA‖TIDA‖RIDB‖TIDB‖TT)发送给LB;
4)LB验证认证请求并返回认证令牌;
收到认证请求后,LB对认证请求中的密文信息进行解密,得到认证发起者的SSIDA、TIDA和T并进行验证;如果认证请求合法,LB通过星载时钟获取时间戳TAuth,基于获取的TAuth和预置的MainKey,LB计算本次认证使用的AuthKey;LB生成一个一次性随机数RAND,基于生成的RAND和AuthKey,LB计算时间戳保护序列TK;LB通过星载时钟获取时间戳TToken;基于生成的RAND、获取的TToken、自身SSIDB,LB计算消息验证码MAC;随后,LB将RAND、TToken、TK、SSIDB、MAC进行合并得到认证令牌Token;随后,LB计算认证Token的预期响应XRES和本次会话密钥CK;计算完成后,LB存储XRES和CK,并将TIDB‖Token返回给LA;
5)LA验证认证令牌并返回响应值;
LA首先判断认证信息中的TIDB与TCC提供的TIDB是否相同;如果相同,LA采用同样的方式生成AuthKey,并利用生成的AuthKey和Token中的RAND验证TToken是否满足新鲜性要求;如果满足,LA利用生成的AuthKey和Token中的各参数采用相同的方式计算消息验证码XMAC;如果计算得到的XMAC与Token中的MAC相等,完成对LB的认证;随后,LA采用同样的方法计算出RES和CK;最后,LA将RES返回给LB;
6)LB验证响应值;
收到RES后,LB比较收到的RES和存储的XRES是否相等;如果相等,完成对LA的认证;否则,结束认证;
认证完成后,双方即可使用会话密钥CK进行安全通信;
(2)两方认证协议
1)LA向LB发送认证令牌TokenA;
首先,卫星LA与LB建立有效通信链路后,将预计算得到的认证参数TIDA‖TokenA一并发送给LB;
2)LB验证该令牌并向LA返回一个认证令牌TokenB;
收到认证请求后,LB判断请求中的TIDA与数据库中预计算得到的认证参数是否相同;如果相同,继续对认证令牌进行校验,如果对TokenA的验证通过,返回预计算的参数TIDB‖TokenB;
3)LA验证收到的认证令牌;
收到返回数据后,LA采用相同的方法对其校验,如果验证通过,完成认证;认证完成后,双方即可使用会话密钥CK进行安全通信;
第四步,认证预计算;
(1)预计算认证所需临时身份TID,使用轨道计算器,卫星计算下次与目标卫星进行组网认证的时间点;首先,卫星基于获取的TAuth和预置的MainKey,预计算出下次认证应使用的认证密钥AuthKey;随后,卫星再通过获取的TTID和存储的RID,分别计算下次认证时,自身和对方应使用的临时身份;
(2)预计算认证令牌Token,通过TAuth和衍生得到的AuthKey,卫星采用相同的方式生成下次认证需要用到的认证令牌Token。
进一步,卫星间的组网认证协议根据组网阶段的不同分为两部分,分别是有TCC等可信第三方参与的三方认证协议和无可信第三方参与的两方认证协议;TCC等可信第三方参与的三方认证协议用于为卫星首次接入网络时提供认证服务,无可信第三方参与的两方认证协议用于为卫星在自主运行阶段提供组网认证服务。
进一步,通过认证信息注册步骤,卫星双方交换认证所需的必要信息,根据认证信息表中的数据自主生成下次认证需要使用的部分参数,是星间身份认证摆脱了对可信第三方的依赖,又能通过认证预计算,提前得到部分认证参数。
进一步,卫星认证时使用的认证密钥、临时身份均采用基于时间的更新方法;对于认证密钥,卫星可以根据预测时间,结合预置的主密钥衍生得到;对于临时身份,卫星通过对时间戳TTID和真实身份RID的合成字符串进行密码运算,得到对应的计算结果,然后使用该结果表示卫星的临时身份;采用基于时间的更新方式,认证方法既实现了密钥、身份信息认证参数的自动更新。
本发明的另一目的在于提供一种应用所述适用于低轨卫星网络的星间组网认证方法的卫星。
本发明的另一目的在于提供一种应用所述适用于低轨卫星网络的星间组网认证方法的卫星通信平台。
综上所述,本发明的优点及积极效果为:
本发明实现了卫星间的双向认证。在本发明中,首次进行组网认证时,卫星通过由TCC生成的TID判断对方身份的合法性,并通过对方生成的认证令牌Token(或响应值RES)对其身份进行认证;在之后的身份认证过程中,卫星均通过TID和Token对其身份进行验证。对于Token,如果不具备共享密钥AuthKey,攻击者无法生成一个包含正确MAC的Token;同时,由于AuthKey需要由MainKey基于时间进行更新,攻击者无法通过由破解得到的AuthKey再次生成有效的Token;最后,生成AuthKey所需的MainKey不会在链路中进行传播,有效避免了密钥泄露的风险,确保了认证过程的安全、可靠。
本发明通过时间戳抵御重放攻击。借助卫星网络时钟高度同步的特点,本发明通过时间戳对认证信息的新鲜性进行判断。星间组网认证需要传递的参数有TID、Token和RES,其中,TID的生成需要时间戳TTID,Token的生成需要时间戳TToken,而RES与Token具有对应性,需要在一定时间内进行回应。因此,本发明中卫星节点能够通过认证参数中的时间戳判断收到的认证信息是否为重放消息,达到识别重放消息的目的。
本发明通过一次性临时身份抵御拒绝服务攻击。本发明通过临时身份TID,实现了对接入请求的合法性鉴别,有效降低了卫星的资源消耗。对于星间首次身份认证使用的三方认证协议,卫星节点会对认证信息中的TID进行判断,如果该TID与地面站提供的TID不同,则终止认证;同理,对于随后的两方认证协议,卫星会通过判断认证信息中的TID与预计算得到的TID是否相等来决定是否执行后续认证操作。因此,基于一次性临时身份的认证请求过滤机制能够有效避免认证过程中卫星的无效计算。
本发明的临时身份基于时间生成,可预计算。本发明通过卫星的真实身份RID和时间戳T基于单向函数生成可预测的一次性临时身份TID,避免了攻击者通过重放过期身份信息实施欺骗。同时,单向函数的使用,也保证了即使攻击者获取了大量过期的TID也无法恢复出其中的真实身份信息。最后,生成TID所需的RID不会在链路中传播,也避免了因为会话密钥丢失而导致的身份信息泄露问题。
本发明认证密钥AuthKey的更新工作基于时间进行,同样可通过预计算得到。利用了卫星网络时钟高度同步、运行轨迹可精准预测的特点,卫星之间均可以根据预测时间,完成认证密钥的更新。同时,基于预测时间提前计算认证参数,既保证了协议双方计算的同步性,又提升了卫星间的认证效率。
综上所述,本发明的优点为:
(1)本发明实现了卫星间独立自主的组网认证。当卫星完成了有TCC参与的三方认证协议并注册了认证信息后,即可执行轻量化的两方认证协议。卫星间的认证过程将摆脱对TCC的依赖,大大增强了其组网的自主性和灵活性。在这种情况下,即使TCC出现了暂时的宕机等问题,卫星网络的组网过程也不会受到很大的影响。
(2)本发明实现了轻量化的卫星的身份信息保护。在本发明中,卫星间进行身份认证时,均通过一次性临时身份TID进行身份识别。首先,TID的生成使用单向函数,即使攻击者截获大量有效TID,也无法从中获取卫星的真实身份信息;其次,生成TID所需的RID不会在链路中传播,不存在因为会话密钥丢失而导致的身份信息泄露问题。因此,本发明能够有效保证卫星节点身份信息的保密性。
(3)本发明通过认证参数预计算机制减少卫星在认证过程中计算开销。本发明结合卫星网络时钟高度统一、运行轨迹可精准预测的场景特点,设计了认证预计算机制。通过预计算机制,卫星能够利用由轨道预测得到的时间参数,预计算下次认证所需各参数,再次认证时只需要进行简单的参数比较运算即可。本发明通过认证预计算机制,有效降低了卫星在认证阶段的计算压力,同时,合理的计算量分配避免了在多星同时认证的情况下因卫星算力不足而带来的认证时延。
附图说明
图1是本发明实施例提供的适用于低轨卫星网络的星间组网认证系统结构示意图。
图2是本发明实施例提供的适用于低轨卫星网络的星间组网认证方法流程图。
图3是本发明实施例提供的适用于低轨卫星网络的星间组网认证方法实现流程图。
图4是本发明实施例提供的认证发起者的认证流程图。
图5是本发明实施例提供的认证响应者的认证流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明具体涉及一种适用于低轨卫星网络、安全、高效的星间组网认证系统及方法,可用于为低轨卫星在组网阶段提供星间身份认证与密钥协商服务,能够以较少的计算与通信开销,完成卫星之间的信任建立和安全通信。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的适用于低轨卫星网络的星间组网认证系统包括:地面(TCC)认证服务器和卫星(LEO)认证客户端。
地面认证服务器,用于对卫星的认证系统进行初始化,包括生成和分发卫星认证所需的身份信息、密钥、轨道参数等,并作为可信第三方参与卫星首次加入卫星网络时所执行的组网认证协议;
卫星认证客户端,用于向目标节点提交认证请求,检验目标节点的返回参数,与TCC进行通信并传递认证参数,计算临时身份TID、认证令牌Token、会话密钥CK等认证参数,维护认证信息表等。
地面认证服务器包括:系统初始化模块、组网认证模块。
系统初始化模块,用于卫星认证系统的初始化工作,包括三个子模块:轨道分配子模块、身份信息分配子模块、密钥分配子模块。其中,轨道分配子模块用于分配卫星的运行轨道;身份信息分配子模块用于分配卫星在组网阶段应使用的身份信息;密钥分配子模块用于分配卫星在组网阶段使用的密钥;
组网认证模块,用于参与卫星间的组网认证协议。
卫星认证客户端包括:系统初始化模块、认证信息管理模块、组网认证模块。
系统初始化模块用于接收地面认证服务器的初始化信息,并利用收到的信息对本服务器的认证系统进行初始化;
认证信息管理模块,用于管理并维护卫星之间的认证信息;
组网认证模块用于预计算认证参数,交互认证信息,包括三个子模块:轨道预测子模块、数据处理子模块、预计算管理子模块。其中,轨道预测子模块用于为卫星的认证预计算提供必要时间参数;数据处理子模块用于计算卫星在组网阶段所需的认证参数;预计算管理子模块主要根据卫星的认证信息注册表管理卫星的认证预计算工作。
如图2所示,本发明实施例提供的适用于低轨卫星网络的星间组网认证方法包括以下步骤:
S201:在发射准备阶段,由卫星向地面控制中心认证服务器提交初始化请求;收到初始化请求后,认证服务器为该卫星生成并分发身份信息、广播标识、认证主密钥等认证参数;
S202:新入轨卫星在TCC等可信第三方的参与下完成首次星间身份认证,认证完成后,卫星相互交换自身精确轨道数据,并在收到轨道数据后,在认证信息表中进行注册,包括身份信息、轨道参数等;
S203:在稳定运行阶段,卫星根据认证信息表预计算下次星间身份认证需要的认证参数,进行身份认证时,使用预计算认证参数执行两方认证协议,完成星间身份认证与密钥协商。
下面结合附图对本发明的应用原理作进一步的描述。
如图3-图5所示,本发明实施例提供的适用于低轨卫星网络的星间组网认证方法包括系统初始化、三方认证、认证信息注册、星间身份认证与密钥协商、认证预计算四部分。
1、系统初始化:
步骤一:在发射准备阶段,由卫星向地面控制中心认证服务器提交初始化请求。
步骤二:收到初始化请求后,认证服务器根据该卫星的生产批次、发射序列等相关信息为该卫星生成并分发身份信息RID、广播标识SSID、认证主密钥MainKey等认证参数,其中:
(1)RID是卫星在内部网络中使用的真实身份信息,用于对认证节点进行唯一标识;
(2)SSID是卫星对外使用的身份标识,用于接入设备对卫星进行识别;
(3)MainKey是星间认证的主密钥,属于卫星之间的共享秘密,用于生成认证密钥。
2、认证信息注册:
认证信息注册在卫星之间完成首次组网认证之后进行,包括以下步骤:
步骤一:卫星LA向LB发送自身的精确轨道数据,如轨道高度、轨道倾角等进行卫星轨位预测所需要的轨道参数。
步骤二:收到轨道信息后,LB在认证信息表中添加该卫星的认证信息,包括轨道参数、RID、SSID等。注册完成后,LB同样返回自身的精确轨道数据。
步骤三:收到返回数据后,LA采用同样的操作,将各信息写入认证信息注册表中。
3、星间身份认证与密钥协商:
在本发明中,星间身份认证与密钥协商根据认证阶段的不同分为两个子协议,分别是卫星认证信息注册之前的三方认证协议和卫星认证信息注册之后的两方认证协议。
(1)三方认证协议
步骤一:LA向TCC发送认证请求。
当探测到周围出现未认证的卫星LB时,卫星LA首先对该卫星的SSID进行识别,得到SSIDB。如果该节点是一个未认证的服务节点,LA向TCC发送经过加密的认证请求EAT(AuthREQ‖SSIDB)。
步骤二:TCC返回临时身份等认证参数。
收到认证请求后,TCC根据解密得到的SSIDB,从数据库找到该卫星对应的身份信息RIDB。随后,TCC基于时间参数TTID计算本次认证卫星LA和LB应使用的临时身份TIDA和TIDB。计算完毕后,TCC分别使用与LA和LB对应的会话密钥加密待返回数据,得到EAT(TIDA‖RIDB‖TIDB‖TT)‖EBT(SSIDA‖RIDA‖TIDA‖TIDB‖TT),并将该加密数据一并返回给LA。
步骤三:LA向LB发送认证请求。
收到TCC返回的数据后,LA对其进行解密,得到TIDA、RIDB、TIDB、TT四个参数。如果时间戳TT满足新鲜性要求,则尝试与LB进行通信。如果建立连接,LA将认证请求AuthREQ‖SSIDA‖TIDA‖EBT(SSIDA‖TIDA‖RIDB‖TIDB‖T)发送给LB。
步骤四:LB验证认证请求并返回认证令牌。
4.1)收到认证请求后,LB对认证请求中的密文信息进行解密,得到SSIDA、TIDA和TT。如果时间戳TT满足新鲜性要求,则继续判断解密得到的SSIDA和TIDA与认证请求中的明文信息是否相同,如果相同,继续执行后续的操作;否则,终止认证,释放连接。
4.2)LB通过星载时钟获取时间戳TAuth,基于获取的TAuth和预置的MainKey,LB计算本次认证使用的AuthKey,AuthKey=fAK(MainKey,TAuth);LB生成一个一次性随机数RAND,基于生成的RAND和AuthKey,LB计算时间戳保护序列TK,TK=fTK(AuthKey,RAND);LB通过星载时钟获取时间戳TToken;合并RAND、TToken和SSIDB后,LB计算消息验证码MAC,MAC=fMAC(AuthKey,RAND‖T‖SSID);随后,LB合并上述参数得到认证令牌Token,
4.3)LB计算该Token对应的会话密钥CK和预期响应XRES,CK=fCK(AuthKey,RAND),XRES=fRES(CK,RAND)。
4.4)计算完成后,LB存储CK和XRES,并将TIDB‖Token返回给LA。
步骤五:LA验证认证令牌并返回响应值。
5.1)LA首先判断认证信息中的TIDB与TCC提供的TIDB是否相同。如果相同,继续后面的验证操作;否则,认证失败,释放连接。LA采用同样的方式生成AuthKey,并利用生成的AuthKey和Token中的RAND计算TK。使用TK恢复出Token中的TToken后,判断其是否满足新鲜性要求。如果满足,继续后续验证操作;否则,终止认证,释放连接。LA利用生成的AuthKey和Token中的RAND、TToken和SSIDB,采用相同的方式计算消息验证码XMAC。如果计算得到的XMAC与Token中的MAC相等,完成对LB的认证;否则,认证失败,释放连接。
5.2)LA采用同样的方法计算出CK和RES。
5.3)LA将RES返回给LB。
步骤六:LB验证响应值。
收到RES后,LB比较收到的RES和存储的XRES是否相等。如果相等,完成对LA的认证;否则,结束认证。
认证完成后,双方即可使用会话密钥进行安全通信。
(2)两方认证协议
步骤一:LA向LB发送认证令牌。
首先,卫星LA对自身轨道参数进行校验。如果出现轨道摄动,放弃认证;如果参数正常,则根据轨道计算器给出的预测时间表寻找LB。如果在预估时间点无法与LB建立有效通信链路,放弃本次认证;如果通信链路正常建立,则将预计算得到的认证参数TIDA‖TokenA一并发送给LB。
步骤二:LB验证该令牌并向LA返回一个认证令牌。
收到认证请求后,LB判断请求中的TIDA与数据库中预计算得到的认证参数是否相同。如果相同,继续对认证令牌进行校验,如果对TokenA的验证通过,返回预计算的参数TIDB‖TokenB。
步骤三:LA验证收到的认证令牌。
收到返回数据后,LA采用相同的方法对其校验,如果验证通过,完成认证。
认证完成后,双方即可使用会话密钥CK进行安全通信该会话密钥由两个Token中RAND的共同生成,即CK=fCK(AuthKey,RANDA‖RANDB)。
4、认证预计算
在本发明中,认证预计算的步骤对于将要认证的两颗卫星是相同的,所以在此不作区分。
步骤一:预计算认证所需临时身份TID。使用轨道计算器,卫星计算下次与目标卫星进行组网认证的时间点,得到TTID、TAuth、TToken三个时间参数。首先,卫星基于获取的TAuth和预置的MainKey,预计算出下次认证应使用的认证密钥AuthKey。随后,卫星再通过获取的TTID和存储的RID,分别计算下次认证时,自身和对方应使用的临时身份TID,TID=fTID(AuthKey,TTID‖RID);
步骤二:预计算认证令牌Token。通过TAuth和衍生得到的AuthKey。卫星采用相同的方式生成下次认证需要用到的认证令牌Token。
具体实施方法
上述认证参数的计算可以通过国密密码算法进行实现。其中,认证密钥AuthKey的计算可以使用SM3-HMAC,将认证时间作为数据,主密钥MainKey作为HMAC的计算密钥;认证令牌Token中的MAC值可以使用SM4-CTR模式进行计算;临时身份TID可以使用SM3进行计算。
采用上述方式进行仿真验证时,各阶段通信次数统计如下:三方认证协议共需要五次数据交互,其中星间通信三次;两方认证协议共需要星间通信两次。各阶段计算开销统计如下:三方认证协议需要卫星进行的计算包括分组加解密四次,哈希计算两次,字符串比较三次;两方认证协议需要卫星进行的计算包括分组加解密两次,字符串比较两次。
由上分析可知,在完成初始身份认证后,通过预计算机制,本发明能够有效减少卫星再次进行身份认证时的计算开销。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种适用于低轨卫星网络的星间组网认证系统,其特征在于,所述适用于低轨卫星网络的星间组网认证系统包括:
地面控制中心认证服务器,用于对卫星的认证系统进行初始化,包括生成和分发卫星认证所需的身份信息、密钥、轨道参数,并作为可信第三方参与卫星首次加入卫星网络时所执行的组网认证协议;
低轨卫星认证客户端,用于向目标节点提交认证请求,检验目标节点的返回参数,与地面控制中心认证服务器进行通信并传递认证参数,计算临时身份、认证令牌、会话密钥认证参数,维护认证信息表。
2.如权利要求1所述的适用于低轨卫星网络的星间组网认证系统,其特征在于,所述地面控制中心认证服务器包括:
系统初始化模块,用于卫星认证系统的初始化工作,包括三个子模块:轨道分配子模块、身份信息分配子模块、密钥分配子模块;其中:
轨道分配子模块,用于分配卫星的运行轨道;
身份信息分配子模块,用于分配卫星在组网阶段应使用的身份信息;
密钥分配子模块,用于分配卫星在组网阶段使用的密钥;
组网认证模块,用于参与卫星间的组网认证协议。
3.如权利要求1所述的适用于低轨卫星网络的星间组网认证系统,其特征在于,所述低轨卫星认证客户端包括:
系统初始化模块,用于卫星认证系统的初始化工作;
认证信息管理模块,用于管理并维护卫星之间的认证信息;
组网认证模块,用于预计算认证参数,交互认证信息,包括三个子模块:轨道预测子模块、数据处理子模块、预计算管理子模块;其中:
轨道预测子模块,用于为卫星的认证预计算提供必要时间参数;
数据处理子模块,用于计算卫星在组网阶段所需的认证参数;
预计算管理子模块,根据卫星的认证信息注册表管理卫星的认证预计算工作。
4.一种运行权利要求1所述适用于低轨卫星网络的星间组网认证系统的适用于低轨卫星网络的星间组网认证方法,其特征在于,所述适用于低轨卫星网络的星间组网认证方法包括:
第一步,系统初始化:
(1)在发射准备阶段,由卫星向地面控制中心认证服务器提交初始化请求;
(2)收到初始化请求后,认证服务器为该卫星生成并分发身份信息RID、广播标识SSID、认证主密钥MainKey认证参数;
第二步,认证信息注册:
认证信息注册在卫星之间完成首次组网认证之后进行,包括以下步骤:
(1)卫星LA向LB发送自身的精确轨道数据;
(2)收到轨道数据后,LB在认证信息表中添加该卫星的认证信息,包括轨道数据、身份信息;注册完成后,LB同样返回自身的精确轨道数据;
(3)收到返回数据后,LA采用同样的操作,将各认证信息写入认证信息注册表中;
第三步,星间身份认证与密钥协商:根据认证阶段的不同分为两个子协议,分别是卫星认证信息注册之前的三方认证协议和卫星认证信息注册之后的两方认证协议;
(1)三方认证协议
1)LA向TCC发送认证请求;
当探测到周围出现未认证的卫星LB时,卫星LA首先对该卫星的广播标识进行识别;如果该节点是一个未认证的服务节点,LA向TCC发送带有目标卫星广播标识的认证请求;
2)TCC返回临时身份等认证参数;
收到认证请求后,TCC对其进行解密,根据解密得到的目标卫星的广播标识SSIDB,TCC从数据库找到该卫星对应的身份信息RIDB;TCC基于时间参数计算本次认证卫星LA和LB应使用的临时身份TIDA和TIDB,计算完毕后,TCC分别使用对应的密钥对认证数据进行加密,得到EAT(TIDA‖RIDB‖TIDB‖TT)‖EBT(SSIDA‖RIDA‖TIDA‖TIDB‖TT);随后,TCC将加密数据一并返回给LA;
3)LA向LB发送认证请求;
收到TCC返回的数据后,LA对其进行解密,得到TIDA、RIDB、TIDB、TT四个参数;如果时间戳T满足新鲜性要求,则尝试与LB进行通信,并将认证请求AuthREQ‖SSIDA‖TIDA‖EBT(SSIDA‖TIDA‖RIDB‖TIDB‖TT)发送给LB;
4)LB验证认证请求并返回认证令牌;
收到认证请求后,LB对认证请求中的密文信息进行解密,得到认证发起者的SSIDA、TIDA和T并进行验证;如果认证请求合法,LB通过星载时钟获取时间戳TAuth,基于获取的TAuth和预置的MainKey,LB计算本次认证使用的AuthKey;LB生成一个一次性随机数RAND,基于生成的RAND和AuthKey,LB计算时间戳保护序列TK;LB通过星载时钟获取时间戳TToken;基于生成的RAND、获取的TToken、自身SSIDB,LB计算消息验证码MAC;随后,LB将RAND、TToken、TK、SSIDB、MAC进行合并得到认证令牌Token;随后,LB计算认证Token的预期响应XRES和本次会话密钥CK;计算完成后,LB存储XRES和CK,并将TIDB‖Token返回给LA;
5)LA验证认证令牌并返回响应值;
LA首先判断认证信息中的TIDB与TCC提供的TIDB是否相同;如果相同,LA采用同样的方式生成AuthKey,并利用生成的AuthKey和Token中的RAND验证TToken是否满足新鲜性要求;如果满足,LA利用生成的AuthKey和Token中的各参数采用相同的方式计算消息验证码XMAC;如果计算得到的XMAC与Token中的MAC相等,完成对LB的认证;随后,LA采用同样的方法计算出RES和CK;最后,LA将RES返回给LB;
6)LB验证响应值;
收到RES后,LB比较收到的RES和存储的XRES是否相等;如果相等,完成对LA的认证;否则,结束认证;
认证完成后,双方即可使用会话密钥CK进行安全通信;
(2)两方认证协议
1)LA向LB发送认证令牌TokenA;
首先,卫星LA与LB建立有效通信链路后,将预计算得到的认证参数TIDA‖TokenA一并发送给LB;
2)LB验证该令牌并向LA返回一个认证令牌TokenB;
收到认证请求后,LB判断请求中的TIDA与数据库中预计算得到的认证参数是否相同;如果相同,继续对认证令牌进行校验,如果对TokenA的验证通过,返回预计算的参数TIDB‖TokenB;
3)LA验证收到的认证令牌;
收到返回数据后,LA采用相同的方法对其校验,如果验证通过,完成认证;认证完成后,双方即可使用由两个令牌生成的会话密钥CK进行安全通信;
第四步,认证预计算;
(1)预计算认证所需临时身份TID,使用轨道计算器,卫星计算下次与目标卫星进行组网认证的时间点;首先,卫星基于获取的TAuth和预置的MainKey,预计算出下次认证应使用的认证密钥AuthKey;随后,卫星再通过获取的TTID和存储的RID,分别计算下次认证时,自身和对方应使用的临时身份;
(2)预计算认证令牌Token,通过TAuth和衍生得到的AuthKey,卫星采用相同的方式生成下次认证需要用到的认证令牌Token。
5.如权利要求4所述的适用于低轨卫星网络的星间组网认证方法,其特征在于,卫星间的组网认证协议根据组网阶段的不同分为两部分,分别是有TCC等可信第三方参与的三方认证协议和无可信第三方参与的两方认证协议;TCC等可信第三方参与的三方认证协议用于为卫星首次接入网络时提供认证服务,无可信第三方参与的两方认证协议用于为卫星在自主运行阶段提供组网认证服务。
6.如权利要求4所述的适用于低轨卫星网络的星间组网认证方法,其特征在于,通过认证信息注册步骤,卫星双方交换认证所需的必要信息,根据认证信息表中的数据自主生成下次认证需要使用的部分参数,使星间身份认证摆脱了对可信第三方的依赖,又能通过认证预计算,提前得到部分认证参数。
7.如权利要求4所述的适用于低轨卫星网络的星间组网认证方法,其特征在于,卫星认证时使用的认证密钥、临时身份均采用基于时间的更新方法;对于认证密钥,卫星可以根据预测时间,结合预置的主密钥衍生得到;对于临时身份,卫星通过对时间戳TTID和真实身份RID的合成字符串进行密码运算,得到对应的计算结果,然后使用该结果表示卫星的临时身份;采用基于时间的更新方式,认证方法既实现了密钥、身份信息认证参数的自动更新。
8.一种应用如权利要求4~7任意一项所述适用于低轨卫星网络的星间组网认证方法的卫星。
9.一种应用如权利要求4~7任意一项所述适用于低轨卫星网络的星间组网认证方法的卫星通信平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811534689.0A CN109547213B (zh) | 2018-12-14 | 2018-12-14 | 适用于低轨卫星网络的星间组网认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811534689.0A CN109547213B (zh) | 2018-12-14 | 2018-12-14 | 适用于低轨卫星网络的星间组网认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109547213A true CN109547213A (zh) | 2019-03-29 |
CN109547213B CN109547213B (zh) | 2021-08-10 |
Family
ID=65856394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811534689.0A Active CN109547213B (zh) | 2018-12-14 | 2018-12-14 | 适用于低轨卫星网络的星间组网认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109547213B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233659A (zh) * | 2019-06-18 | 2019-09-13 | 吉林医药学院 | 一种控制卫星通信终端的通信方法 |
CN112564775A (zh) * | 2020-12-18 | 2021-03-26 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络访问控制系统与认证方法 |
CN112615721A (zh) * | 2020-12-18 | 2021-04-06 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法 |
CN112688728A (zh) * | 2020-12-17 | 2021-04-20 | 西安电子科技大学 | 一种星间认证方法、系统、介质、设备、终端及应用 |
CN113114346A (zh) * | 2021-06-11 | 2021-07-13 | 飞天诚信科技股份有限公司 | 一种通过解析卫星导航数据同步时间的方法及装置 |
CN113489527A (zh) * | 2021-06-07 | 2021-10-08 | 北京邮电大学 | 轻量化网络中间件的架构系统及卫星通信方法 |
CN113660026A (zh) * | 2021-07-26 | 2021-11-16 | 长光卫星技术有限公司 | 基于多用户自主访问控制的卫星安全管理方法 |
CN114007219A (zh) * | 2021-10-25 | 2022-02-01 | 北京计算机技术及应用研究所 | 一种面向低轨卫星通信的隐身份接入认证方法 |
CN114095930A (zh) * | 2022-01-21 | 2022-02-25 | 清华大学 | 结合接入认证的卫星网络用户违规处理方法及相关设备 |
CN114124198A (zh) * | 2021-11-29 | 2022-03-01 | 爱浦路网络技术(北京)有限公司 | 基于5g的卫星接入方法、系统、装置及存储介质 |
CN114466359A (zh) * | 2022-01-07 | 2022-05-10 | 中国电子科技集团公司电子科学研究院 | 适用于低轨卫星网络的分布式用户认证系统及认证方法 |
CN114828005A (zh) * | 2022-05-24 | 2022-07-29 | 西安电子科技大学 | 一种基于位置密钥的增强型星间组网认证方法 |
WO2023273933A1 (zh) * | 2021-06-30 | 2023-01-05 | 寒武纪行歌(南京)科技有限公司 | 用于对片上系统进行认证的方法及相关产品 |
CN117156433A (zh) * | 2023-10-31 | 2023-12-01 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255649A (zh) * | 2011-07-25 | 2011-11-23 | 成都林海电子有限责任公司 | 一种卫星移动通信地面站系统 |
EP2587717A2 (en) * | 2011-10-27 | 2013-05-01 | The Boeing Company | Geothentication based on network ranging |
US20140321511A1 (en) * | 2012-10-16 | 2014-10-30 | The Boeing Company | Space based authentication utilizing signals from low and medium earth orbit |
CN106059650A (zh) * | 2016-05-24 | 2016-10-26 | 北京交通大学 | 基于sdn和nfv技术的天地一体化网络架构及数据传输方法 |
CN106850674A (zh) * | 2016-12-02 | 2017-06-13 | 中国电子科技集团公司第三十研究所 | 一种在轨卫星身份认证方法 |
CN107147489A (zh) * | 2017-05-02 | 2017-09-08 | 南京理工大学 | 一种leo卫星网络内分布式的接入认证管理方法 |
CN107979408A (zh) * | 2017-12-08 | 2018-05-01 | 北京理工大学 | 一种高轨卫星组网认证及可信保持协议 |
CN108566240A (zh) * | 2018-03-28 | 2018-09-21 | 西安电子科技大学 | 一种适用于双层卫星网络的星间组网认证系统及方法 |
-
2018
- 2018-12-14 CN CN201811534689.0A patent/CN109547213B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255649A (zh) * | 2011-07-25 | 2011-11-23 | 成都林海电子有限责任公司 | 一种卫星移动通信地面站系统 |
EP2587717A2 (en) * | 2011-10-27 | 2013-05-01 | The Boeing Company | Geothentication based on network ranging |
US20140321511A1 (en) * | 2012-10-16 | 2014-10-30 | The Boeing Company | Space based authentication utilizing signals from low and medium earth orbit |
CN106059650A (zh) * | 2016-05-24 | 2016-10-26 | 北京交通大学 | 基于sdn和nfv技术的天地一体化网络架构及数据传输方法 |
CN106850674A (zh) * | 2016-12-02 | 2017-06-13 | 中国电子科技集团公司第三十研究所 | 一种在轨卫星身份认证方法 |
CN107147489A (zh) * | 2017-05-02 | 2017-09-08 | 南京理工大学 | 一种leo卫星网络内分布式的接入认证管理方法 |
CN107979408A (zh) * | 2017-12-08 | 2018-05-01 | 北京理工大学 | 一种高轨卫星组网认证及可信保持协议 |
CN108566240A (zh) * | 2018-03-28 | 2018-09-21 | 西安电子科技大学 | 一种适用于双层卫星网络的星间组网认证系统及方法 |
Non-Patent Citations (2)
Title |
---|
P. WAN, J. YE AND S. SONG: "Study on the telecommunication technology based on the distributed satellite constellation networks", 《2014 IEEE AEROSPACE CONFERENCE》 * |
朱辉: "面向低轨卫星网络的用户随遇接入认证协议", 《清华大学学报(自然科学版)》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233659A (zh) * | 2019-06-18 | 2019-09-13 | 吉林医药学院 | 一种控制卫星通信终端的通信方法 |
CN112688728A (zh) * | 2020-12-17 | 2021-04-20 | 西安电子科技大学 | 一种星间认证方法、系统、介质、设备、终端及应用 |
CN112564775A (zh) * | 2020-12-18 | 2021-03-26 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络访问控制系统与认证方法 |
CN112615721A (zh) * | 2020-12-18 | 2021-04-06 | 江苏省未来网络创新研究院 | 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法 |
CN113489527A (zh) * | 2021-06-07 | 2021-10-08 | 北京邮电大学 | 轻量化网络中间件的架构系统及卫星通信方法 |
CN113114346A (zh) * | 2021-06-11 | 2021-07-13 | 飞天诚信科技股份有限公司 | 一种通过解析卫星导航数据同步时间的方法及装置 |
CN113114346B (zh) * | 2021-06-11 | 2021-08-31 | 飞天诚信科技股份有限公司 | 一种通过解析卫星导航数据同步时间的方法及装置 |
WO2023273933A1 (zh) * | 2021-06-30 | 2023-01-05 | 寒武纪行歌(南京)科技有限公司 | 用于对片上系统进行认证的方法及相关产品 |
CN113660026A (zh) * | 2021-07-26 | 2021-11-16 | 长光卫星技术有限公司 | 基于多用户自主访问控制的卫星安全管理方法 |
CN114007219A (zh) * | 2021-10-25 | 2022-02-01 | 北京计算机技术及应用研究所 | 一种面向低轨卫星通信的隐身份接入认证方法 |
CN114007219B (zh) * | 2021-10-25 | 2024-03-26 | 北京计算机技术及应用研究所 | 一种面向低轨卫星通信的隐身份接入认证方法 |
CN114124198A (zh) * | 2021-11-29 | 2022-03-01 | 爱浦路网络技术(北京)有限公司 | 基于5g的卫星接入方法、系统、装置及存储介质 |
CN114124198B (zh) * | 2021-11-29 | 2022-11-15 | 爱浦路网络技术(北京)有限公司 | 基于5g的卫星接入方法、系统、装置及存储介质 |
CN114466359A (zh) * | 2022-01-07 | 2022-05-10 | 中国电子科技集团公司电子科学研究院 | 适用于低轨卫星网络的分布式用户认证系统及认证方法 |
CN114466359B (zh) * | 2022-01-07 | 2024-03-01 | 中国电子科技集团公司电子科学研究院 | 适用于低轨卫星网络的分布式用户认证系统及认证方法 |
CN114095930A (zh) * | 2022-01-21 | 2022-02-25 | 清华大学 | 结合接入认证的卫星网络用户违规处理方法及相关设备 |
CN114095930B (zh) * | 2022-01-21 | 2022-04-26 | 清华大学 | 结合接入认证的卫星网络用户违规处理方法及相关设备 |
CN114828005A (zh) * | 2022-05-24 | 2022-07-29 | 西安电子科技大学 | 一种基于位置密钥的增强型星间组网认证方法 |
CN117156433A (zh) * | 2023-10-31 | 2023-12-01 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
CN117156433B (zh) * | 2023-10-31 | 2024-02-06 | 航天宏图信息技术股份有限公司 | 卫星互联网密钥管理分发方法、装置和部署架构 |
Also Published As
Publication number | Publication date |
---|---|
CN109547213B (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109547213A (zh) | 适用于低轨卫星网络的星间组网认证系统及方法 | |
Son et al. | Design of blockchain-based lightweight V2I handover authentication protocol for VANET | |
CN108566240B (zh) | 一种适用于双层卫星网络的星间组网认证系统及方法 | |
Zhang et al. | SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks | |
Kehne et al. | A nonce-based protocol for multiple authentications | |
CN100546245C (zh) | 跨安全域的网络认证和密钥分配方法 | |
Lee et al. | Secure and efficient honey list-based authentication protocol for vehicular ad hoc networks | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN101378315B (zh) | 认证报文的方法、系统、设备和服务器 | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
CN112953726B (zh) | 融合双层卫星网络星地和星间组网认证方法、系统及应用 | |
CN104038937A (zh) | 一种适用于卫星移动通信网络的入网认证方法 | |
Wazid et al. | BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system | |
CN109688583A (zh) | 一种星地通信系统中的数据加密方法 | |
Cui et al. | Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle | |
Wei et al. | BAVP: blockchain-based access verification protocol in LEO constellation using IBE keys | |
CN108270572B (zh) | 一种基于位置和口令的密钥交换协议 | |
CN115514474A (zh) | 一种基于云-边-端协同的工业设备可信接入方法 | |
CN109150906A (zh) | 一种实时数据通信安全方法 | |
CN115865320A (zh) | 一种基于区块链的安全服务管理方法及系统 | |
Ahmed et al. | Signcryption based authenticated and key exchange protocol for EI-based V2G environment | |
Ayub et al. | Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication | |
CN116760614A (zh) | 一种基于区块链和puf技术的车联网零知识证明身份认证方案 | |
CN116015970A (zh) | 一种基于sgx的跨域身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |