CN109768861B - 一种海量d2d匿名发现认证与密钥协商方法 - Google Patents
一种海量d2d匿名发现认证与密钥协商方法 Download PDFInfo
- Publication number
- CN109768861B CN109768861B CN201910067478.9A CN201910067478A CN109768861B CN 109768861 B CN109768861 B CN 109768861B CN 201910067478 A CN201910067478 A CN 201910067478A CN 109768861 B CN109768861 B CN 109768861B
- Authority
- CN
- China
- Prior art keywords
- authentication
- uid
- key
- equipment
- vid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于通信网络安全技术领域,公开了一种海量D2D匿名发现认证与密钥协商方法;初始化认证阶段;基于前缀加密的匿名设备发现阶段;基于批量验证的相互认证及密钥协商阶段;密钥确认阶段。本发明根据3GPP标准进行的方案设计,因而无需改变标准中的通信设备,可以应用于所有LTE‑A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量;减少了信令开销、通信开销、传输开销;可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。
Description
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种海量D2D匿名发现认证与密钥协商方法。
背景技术
目前,业内常用的现有技术是这样的:随着智能终端的发展和无线通信数据量的爆炸式增长,为了满足更高的速度,更低的延迟,更大的无线区域容量和更低的单位服务能耗,3GPP提出第五代移动通信技术(5G)。5G无线网络往往通过与LTE-A,WLAN,WiMAX和其他无线接入技术相结合,形成高密度的异构网络(HetNet),提高网络容量,提供高速覆盖和无缝用户体验。然而复杂宏、小小区、微蜂窝之间的相互干扰限制了通信容量的增加。D2D通信技术,通过两邻近设备的直接通信,可以应用于3GPP网络中移动蜂窝网络覆盖场景,从而有效减轻HetNet基站的压力,提高通信容量;可以应用于移动蜂窝网络的边缘,以扩展覆盖范围;可以应用于无网络覆盖情况,以实现信号的无缝覆盖和频谱资源的重用。然而由于D2D通信复杂的应用场景,和邻近设备直接建立连接的特性,D2D通信容易受到各种被动或主动攻击,例如窃听,数据篡改,伪造身份和隐私暴露等。
当前的3GPP标准仅设计了UE设备和LTE-A/5G核心网之间的接入认证机制,如通过3GPP接入网的5G-AKA,EPS-AKA,和通过其他非3GPP接入网的EAP-AKA,没有考虑支持D2D通信的安全接入认证。另外,漫游/非漫游D2D直接通信包括了许多不同的应用场景和通信方法,而在5G HetNet中,应用场景将变得更加复杂和多样化,例如两个漫游设备通过不同的接入技术接入不同的访问网络后通信,该情形目前同样没有被考虑。此外,公共安全场景下一对多通信在D2D通信中也具有广泛的应用。一对多通信与群组组通信不同,它不是为一个群组建立会话密钥,而是为每个设备建立一个单独的安全信道,面对一对多的D2D通信场景,如何有效建立安全可靠的连接也是一个亟待解决的问题。然而不同应用场景下不同安全机制的使用可能会增加整个系统的复杂性,因此,3GPP 5G HetNet需要一种集成一对一D2D通信和一对多D2D通信的具有隐私保护的统一发现认证和密钥协商机制,以确保D2D通信的安全性。
迄今为止,只有很少的方案考虑D2D设备安全发现、安全通信、漫游通信及一对多通信。而且这些方案都没有考虑将多种通信场景和安全机制统一糅合的方案。目前还没有针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。鉴于D2D通信在5G中的重要性,这是亟待解决的问题。
综上所述,现有技术存在的问题是:
(1)现有技术没有考虑将多种通信场景和安全机制统一糅合的方案。
(2)现有技术针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。
解决上述技术问题的难度:
目前还没有针对D2D通信设计统一的安全通信方式,使其能应用于漫游/非漫游、异构/非异构、一对一/一对多通信场景。
解决上述技术问题的意义:
D2D通信在5G中的重要性,这是亟待解决的问题。
发明内容
针对现有技术存在的问题,本发明提供了一种海量D2D匿名发现认证与密钥协商方法。
本发明是这样实现的,一种海量D2D匿名发现认证与密钥协商方法,所述海量D2D匿名发现认证与密钥协商方法包括:使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认;每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。
进一步,所述海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段。
进一步,所述第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证;设备选取秘密值随后计算公共参数随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
(2)收到该请求的VN首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UDIi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥随后生成批验证参数:随机选取秘密值计算公开值PUID=ti·P,批验证公钥 将计算出的和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF;
(7)UE设备接收到分发参数后,使用共享会话密钥KAMF解密,后验证公式:
进一步,所述第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(2)计算a·p;
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIGN1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIGN1)。
进一步,所述第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息。具体执行以下步骤:
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接。具体执行以下步骤:
(2)计算Ui=riP,Ki=riaP;
(4)计算hi=H2(UIDi,messagei,Ui);
(7)SIGN2i=Ui||si;
(8)向UE1发送TAG2,bid,sid,messagei,SIGN2i;
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′i=H2(UIDi,meSsagei,Ui);
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′i=H2(UIDi,messagei,Ui);
进一步,所述第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
本发明的另一目的在于提供一种应用所述海量D2D匿名发现认证与密钥协商方法的通信网络安全平台。
本发明的另一目的在于提供一种应用所述海量D2D匿名发现认证与密钥协商方法的智能终端。
综上所述,本发明的优点及积极效果为:在3GPP现有的LTE-A/5G网络体系下,使用基于身份的前缀加密技术,实现匿名D2D设备发现;使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认。由于D2D通信设备的移动性,每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发。随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现。随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商。最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。该方法大大减少了D2D设备之间的通信开销、计算开销、信令开销,同时D2D通信过程中不需要第三方的参与,降低受到攻击的可能性;实现D2D设备之间相互认证,可以抵挡当前所有已知协议攻击。
本发明根据3GPP标准进行的方案设计,因而无需改变标准中的通信设备,可以应用于所有LTE-A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量。
本发明所提出的方法可以适用于所有漫游/非漫游、异构/非异构、一对一/一对多通信场景,同时减少了信令开销、通信开销、传输开销;本发明所提出的方法可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。
附图说明
图1是本发明实施例提供的海量D2D匿名发现认证与密钥协商方法流程图。
图2是本发明实施例提供的LTE-A/5G网络中基于前缀加密和批量验证的海量D2D匿名相互认证与密钥协商过程总流程图。
图3是本发明实施例提供的LTE-A/5G网络中D2D通信设备接入网络的系统初始化认证流程图。
图4是本发明实施例提供的LTE-A/5G网络中基于前缀加密和批量验证的海量D2D匿名设备发现、双向认证、密钥协商、密钥确认过程流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的方法可以为D2D通信提供一种通用的安全方案,使其适用于所有D2D通信场景,同时大幅度减少信令开销和通信开销,实现D2D安全通信机制。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于前缀加密和批量验证海量D2D匿名发现认证与密钥协商方法包括以下步骤:
S101:每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;
S102:随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;
S103:由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效。
下面结合附图对本发明的应用原理作进一步的描述。
UE:用户设备;VN:访问网络;HN:归属网络;E-UTRAN:演进的通用陆地无线接入网;LTE-A:长期演进技术。
如图2所示,本发明实施例提供的基于前缀加密和批量验证海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段。
在本发明的优选实施例中,第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证。设备首先选取秘密值随后计算公共参数随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
(2)收到该请求的VN首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UIDi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥随后生成批验证参数:随机选取秘密值计算公开值PUID=ti·P,批验证公钥 将计算出的和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF;
(7)UE设备接收到分发参数后,首先使用共享会话密钥KAMF解密,后验证公式:
在本发明的优选实施例中,第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(2)计算a·P;
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIGN1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIGN1)。
在本发明的优选实施例中,第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息。具体执行以下步骤:
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接。具体执行以下步骤:
(2)计算Ui=riP,Ki=riaP;
(4)计算hi=H2(UIDi,messagei,Ui);
(7)SIGN2i=Ui||si;
(8)向UE1发送TAG2,bid,sid,messagei,SIGN2i;
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′i=H2(UIDi,messagei,Ui);
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′1=H2(UIDi,messagei,Ui);
在本发明的优选实施例中,第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
本发明根据3GPP标准进行的方案涉及,无需改变标准中的通信设备,可以应用于所有LTE-A/5G移动场景的网络;本发明所提出的设备发现和认证机制的通用结构可以实现邻近设备发现、相互认证、密钥协商、身份隐私保护;本发明所提出的基于CRT机制的快速密钥确认方法,有效减少了信令数量;本发明所提出的方法可以适用于所有漫游/非漫游、异构/非异构、一对一/一对多通信场景,同时减少了信令开销、通信开销、传输开销;本发明所提出的方法可以直接实现海量D2D设备之间的直接相互认证,并能抵抗目前已知的所有攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种海量D2D匿名发现认证与密钥协商方法,其特征在于,所述海量D2D匿名发现认证与密钥协商方法包括:使用基于无证书的批量验证方式,实现海量D2D设备轻量级相互认证与密钥协商;使用中国剩余定理,实现海量D2D设备快速密钥确认;每个设备在进入新的访问网络VN时执行设备与访问网络之间的相互认证及公共参数分发;随后使用基于身份的前缀加密广播包含UID的设备发现消息,使得只有满足身份前缀的D2D用户才能解密广播消息,实现设备发现;随后海量D2D设备与广播设备之间将执行批量验证的轻量级相互认证与密钥协商;最后由广播设备广播基于中国剩余定理计算的密钥确认消息,使会话密钥生效;
所述海量D2D匿名发现认证与密钥协商方法具体包括以下步骤:
第一步,初始化认证阶段;
第二步,基于前缀加密的匿名设备发现阶段;
第三步,基于批量验证的相互认证及密钥协商阶段;
第四步,密钥确认阶段;
所述第一步中初始化认证阶段具体包括:
(1)任意D2D通信设备漫游UEi至新的访问网络下,分别向所属访问网络VNi发送接入认证请求,执行EPS-AKA认证;设备选取秘密值随后计算公共参数随后发送接入认证请求,包括:设备身份信息UIDi,所属家庭网络身份信息HIDi,及公共参数
(2)收到该请求的VNi首先检查HIDi是否有效,若有效,VN将自身身份信息VIDi加入接入认证请求中,发送给HN;
(3)HN收到接入认证请求,首先检查UIDi和VIDi的合法性,然后为UEi生成认证向量AVs和基于身份前缀加密的加密私钥随后生成批验证参数:随机选取秘密值计算公开值PUID=ti·P,批验证公钥 将计算出的AVs,和身份信息一起使用归属网络VN的公钥PKVN加密发送给VN;
(4)VN利用从HN获得的AVS执行5GAKA或EAPAKA认证;
(5)UE设备执行5GAKA或EAPAKA认证过程,认证完成,协商出会话密钥KAMF;
(7)UE设备接收到分发参数后,使用共享会话密钥KAMF解密,后验证公式:
所述第二步中基于前缀加密的匿名设备发现阶段的设备UE1试图与其他设备通信,执行以下步骤:
(2)计算a·P;
(4)利用公钥UID1计算PE.Enc(UID1,VID1,aP,TS,SIG N1);
(5)广播TAG1,bid,PE.Enc(UID1,VID1,aP,TS,SIG N1);
所述第三步中基于批量验证的相互认证及密钥协商阶段具体包括:
步骤一,其他任意设备UEi监听到标志为TAG1的广播消息后,使用基于前缀的解密,对广播消息进行解密,获取信息,具体执行以下步骤:
(2)检查获取到的VID1是否属于UIDi所归属的VNi的可信向量组Vi,如果属于,则进行下一步;
(3)检查获取的时间戳TS是否有效,利用获取的UID1检查SIGN1=sign(bid,UID1,VID1,TS)是否正确,若正确,则UEi对UE1认证成功,进行下一步;
步骤二,UEi构造消息,试图与UE1建立连接,具体执行以下步骤:
(2)计算Ui=riP,Ki=riaP;
(4)计算hi=H2(UIDi,messag ei,Ui);
(7)SIGN2i=Ui||si;
(8)向UE1发送TAG2,bid,sid,messag ei,SIG N2i;
步骤三,UE1检查收到标志为TAG2的消息条数,若为1,则执行以下单一验证:
(1)计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′i=H2(UIDi,messag ei,Ui);
步骤四,UE1检查收到标志为TAG2的消息条数,若多于1,则执行以下批量验证:
(1)分别计算Ki=aUi,解密messagei,获取身份信息;
(2)UE1分别检查解密出的UID1是否是自己身份信息,VIDi是否属于VN1的可信向量组V1,若检查正确,则进行下一步;
(4)计算h′i=H2(UIDi,messag ei,Ui);
所述第四步的密钥确认阶段具体包括:
步骤一,UE1对单一UEi认证成功,执行以下步骤进行密钥确认:
(1)计算Z=Hk(Ki,UIDi);
(2)UE1向UEi发送TAG3,bid,sid,Z;
步骤二,UE1对海量UEi认证成功,执行以下步骤进行密钥确认:
(3)UE1向UEi发送TAG3,bid,sid,Z;
步骤三,UEi收到标志为TAG3的信息,执行以下步骤进行密钥确认:
(1)检查bid,sid,确认Z属于当前会话;
(2)检查Hk(Ki,UIDi)=Z mod mi,若正确,则Ki生效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910067478.9A CN109768861B (zh) | 2019-01-24 | 2019-01-24 | 一种海量d2d匿名发现认证与密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910067478.9A CN109768861B (zh) | 2019-01-24 | 2019-01-24 | 一种海量d2d匿名发现认证与密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109768861A CN109768861A (zh) | 2019-05-17 |
CN109768861B true CN109768861B (zh) | 2021-07-30 |
Family
ID=66454533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910067478.9A Active CN109768861B (zh) | 2019-01-24 | 2019-01-24 | 一种海量d2d匿名发现认证与密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109768861B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830985B (zh) * | 2019-11-11 | 2022-04-29 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN111147472B (zh) * | 2019-12-23 | 2023-02-28 | 全球能源互联网研究院有限公司 | 一种边缘计算场景下的智能电表轻量级认证方法及系统 |
CN112954675B (zh) * | 2021-03-02 | 2023-03-24 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN112822025B (zh) * | 2021-04-21 | 2021-07-02 | 北京电信易通信息技术股份有限公司 | 基于椭圆曲线算法的移动终端设备安全认证方法及系统 |
CN113423103B (zh) * | 2021-06-02 | 2022-07-12 | 西安电子科技大学 | 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法 |
CN116471081B (zh) * | 2023-04-18 | 2023-12-12 | 中国石油天然气股份有限公司辽宁销售分公司 | 一种基于物联网技术的室内安防匿名认证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283899A (zh) * | 2014-10-30 | 2015-01-14 | 西安电子科技大学 | 无线网络中基于k-假名集合的用户匿名身份认证协议 |
WO2015142247A1 (en) * | 2014-03-21 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in device to device discovery |
CN106953727A (zh) * | 2017-03-13 | 2017-07-14 | 南京邮电大学 | D2d通信中基于无证书的组安全认证方法 |
CN107925578A (zh) * | 2016-03-11 | 2018-04-17 | 华为技术有限公司 | 密钥协商方法、设备和系统 |
-
2019
- 2019-01-24 CN CN201910067478.9A patent/CN109768861B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015142247A1 (en) * | 2014-03-21 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in device to device discovery |
CN104283899A (zh) * | 2014-10-30 | 2015-01-14 | 西安电子科技大学 | 无线网络中基于k-假名集合的用户匿名身份认证协议 |
CN107925578A (zh) * | 2016-03-11 | 2018-04-17 | 华为技术有限公司 | 密钥协商方法、设备和系统 |
CN106953727A (zh) * | 2017-03-13 | 2017-07-14 | 南京邮电大学 | D2d通信中基于无证书的组安全认证方法 |
Non-Patent Citations (5)
Title |
---|
"5G若干关键技术评述";张平等;《通信学报》;20160725;第37卷(第7期);第1-15页 * |
"D2D技术研究现状及发展前景";焦岩等;《电信工程技术与标准化》;20140615(第6期);第83-87页 * |
"D2D通信的隐私安全研究";张亚楠;《中国优秀硕士学位论文全文数据库信息科技辑》;20180615;第I138-81页 * |
"一种轻量级的动态化密钥协商的物联网身份认证协议研究";崔维等;《计算机应用研究》;20150906;第33卷(第2期);第531-538页 * |
"一种高效的无证书广播签密方案";李战虎等;《四川大学学报(工程科学版)》;20130920;第45卷(第5期);第76-79页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109768861A (zh) | 2019-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768861B (zh) | 一种海量d2d匿名发现认证与密钥协商方法 | |
Cao et al. | A survey on security aspects for 3GPP 5G networks | |
US10841784B2 (en) | Authentication and key agreement in communication network | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
US8295488B2 (en) | Exchange of key material | |
TWI388180B (zh) | 通信系統中之金鑰產生 | |
EP2421292B1 (en) | Method and device for establishing security mechanism of air interface link | |
CN101926151B (zh) | 建立安全关联的方法和通信网络系统 | |
CN107005927B (zh) | 用户设备ue的接入方法、设备及系统 | |
EP2903322B1 (en) | Security management method and apparatus for group communication in mobile communication system | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
Sun et al. | Privacy-preserving device discovery and authentication scheme for D2D communication in 3GPP 5G HetNet | |
EP3700162B1 (en) | Systems and methods for authentication | |
WO2010077910A2 (en) | Enhanced security for direct link communications | |
WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
US20160262019A1 (en) | Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment | |
CN112804680B (zh) | 一种基于混沌映射的移动终端设备安全认证方法及系统 | |
CN1770681A (zh) | 无线环境下的会话密钥安全分发方法 | |
WO2022237561A1 (zh) | 一种通信方法及装置 | |
KR101601071B1 (ko) | 무선 인터페이스의 보안 방법 및 장치 | |
CN105592433A (zh) | 设备到设备限制发现业务广播、监听方法、装置及系统 | |
Chow et al. | A lightweight D2D authentication scheme against free-riding attacks in 5G cellular network | |
CN112039838B (zh) | 一种适用于移动通信不同应用场景的二次认证方法和系统 | |
EP4391614A1 (en) | Communication method, apparatus and system | |
Sudhakar et al. | Group Anonymous D2D Authenticated Key Exchange Protocol for Mobile Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220523 Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: 710071 Xi'an Electronic and Science University, 2 Taibai South Road, Shaanxi, Xi'an Patentee before: XIDIAN University |