CN110012467A - 窄带物联网的分组认证方法 - Google Patents
窄带物联网的分组认证方法 Download PDFInfo
- Publication number
- CN110012467A CN110012467A CN201910311701.XA CN201910311701A CN110012467A CN 110012467 A CN110012467 A CN 110012467A CN 201910311701 A CN201910311701 A CN 201910311701A CN 110012467 A CN110012467 A CN 110012467A
- Authority
- CN
- China
- Prior art keywords
- terminal
- proxy server
- mme
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种窄带物联网的分组认证方法,包括:在窄带物联网的核心网中增加代理服务器网元时,MME与代理服务器进行双向鉴权认证,相互鉴权成功后,MME授予代理服务器对终端接入认证的相关权限;终端与核心网执行EPS‑AKA接入认证过程时,终端将发送给MME的请求消息先发送给代理服务器,由代理服务器进行分组,将多个终端的请求信息以组为单位聚合成一个组消息后发送给MME,当MME得到该组的鉴权向量后,代理服务器将该组的鉴权向量分发给组内的终端,当终端收到鉴权向量后响应鉴权请求,进行认证。针对海量终端同时接入网络的情况,减少MME与归属签约服务器的信令交互次数,降低MME与HSS之间拥塞的可能性。
Description
技术领域
本发明涉及移动通信技术领域,具体地涉及一种窄带物联网(NB-IoT)的分组认证方法。
背景技术
最新的物联网NB-IoT网络,是在LTE的基础上进行的简化。在NB-IoT协议中,使用的认证机制是LTE的EPS-AKA认证机制。EPS-AKA认证机制也是NB-IoT网络的安全基础,保障终端的通信安全,完成终端与网络端之间的双向认证并协商信令通道和数据通道所使用的密钥。每个终端接入网络时,必须经过EPS-AKA鉴权认证,保证终端和MME都是合法的。
在EPS-AKA认证过程中,主要有终端、移动管理实体MME和归属地服务器HSS参与,以及有四个主要的步骤:第一、终端向MME发送接入请求,发送自己的国际移动标识码IMSI身份信息给MME;第二、MME根据终端发送的接入请求中的IMSI身份信息,向HSS发送该终端的认证数据请求,并向HSS获取该终端的鉴权向量AV,鉴权向量AV包含四个参数:随机数RAND、鉴权量AUTN、鉴权响应XRES和密钥KASME;第三、MME将终端的鉴权向量AV发送给终端;第四、终端验证AUTH中MAC数据信息,若验证通过,计算鉴权响应发送给MME;第五、MME验证终端的鉴权响应信息。每个终端接入NB-IoT网络时,MME都必须向HSS请求终端的鉴权信息。终端和网络双方鉴权成功,才能进行安全通信。
随着移动通信的发展,越来越多设备厂商会对NB-IoT网络青睐,NB-IoT网络终端的数量将是巨大的。当大量的NB-IoT终端设备同时接入网络时,每个设备在每次接入时都需要完整的EPS-AKA认证,这会导致MME与HSS的信令拥塞。当出现此种情况时,认证过程还是有改进的余地。本发明因此而来。
发明内容
为了解决上述存在的技术问题,本发明的目的是提出一种窄带物联网的分组认证方法,针对海量NB-IoT设备同时接入网络的情况,减少移动性管理实体MME与归属签约服务器HSS的信令交互次数,降低MME与HSS之间拥塞的可能性。
本发明的技术方案是:
一种窄带物联网的分组认证方法,包括以下步骤:
S01:在窄带物联网的核心网中增加代理服务器网元时,移动性管理实体(MME)与代理服务器进行双向鉴权认证,相互鉴权成功后,MME授予代理服务器对终端接入认证的相关权限;
S02:终端与核心网执行EPS-AKA接入认证过程时,终端将发送给MME的请求消息先发送给代理服务器,由代理服务器进行分组,将多个终端的请求信息以组为单位聚合成一个组消息后发送给MME,当MME得到该组的鉴权向量后,代理服务器将该组的鉴权向量分发给组内的终端,当终端收到鉴权向量后响应鉴权请求,进行认证。
优选的技术方案中,代理服务器与终端建立安全通道,使用AES对称加密算法与离散对数生成公私密钥方法进行加解密。
优选的技术方案中,所述步骤S01中的移动性管理实体与代理服务器的双向鉴权认证包括:
S11:代理服务器和归属地服务器(HSS)共享一定位数的私钥k1、k2,生成代理服务器与MME之间使用AES加密的密钥k(k=k1||k2);
S12:代理服务器使用私钥k1、k2通过预设算法分别生成摘要信息密文m1、m2,并将密文m1和身份信息发送给MME,并使用密文m2作为预期响应;
S13:MME使用代理服务器的身份信息向HSS获取代理服务器的私钥k1、k2,使用私钥k1、k2通过预设算法分别生成摘要信息密文m3、m4;
S14:如果密文m1与密文m3一致,则认为代理服务器合法;
S15:MME将密文m4发送给代理服务器,由代理服务器对比密文m2和密文m4,如果密文m2与密文m4一致,则认为MME合法。
优选的技术方案中,所述使用AES对称加密算法与离散对数生成公私密钥进行加解密的方法包括:
S21:使用离散对数生成a位的公钥y和私钥x,并存储在代理服务器;
S22:将私钥x从初始状态进行4次以位为单位的循环移位得到x1、x2、x3、x4,将四次结果合并得到4a位的密钥z(z=x1||x2||x3||x4),其中,4次移位的位数分别为n1、n2、n3、n4,每次循环移位的位数取值范围为0至a-1,将n1、n2、n3、n4组成一个移位向量N(N=n1||n2||n3||n4),每个终端有唯一的移位向量N;
S23:使用预设算法对密钥z生成哈希值作为AES的加密密钥H,密钥H与移位向量N进行一一映射,存储在终端和代理服务器;
S24:终端发送消息给代理服务器时,使用终端的密钥H对消息加密,将加密后的密文与终端的移位向量N发送给代理服务器,代理服务器通过移位向量N查找对应的密钥H,并使用密钥H对消息进行AES解密。
优选的技术方案中,所述步骤S02中终端与核心网执行EPS-AKA接入认证过程包括:
S31:终端发起网络接入请求,使用AES对称加密算法与离散对数生成公私密钥方法对接入请求消息进行加密并发送给指定的代理服务器;
S32:代理服务器使用AES对称加密算法与离散对数生成公私密钥方法对终端的接入请求消息进行解密,对接收到各个终端的接入请求消息以组为单位聚合成一个组消息,代理服务器使用AES密钥k对组消息进行AES加密,发送给MME;
S33:MME使用AES密钥k对代理服务器发送的消息进行解析,对解析出的组内所有终端的接入请求消息提取各个终端的身份信息,根据终端的身份信息向HSS请求该组所有成员的鉴权请求信息;
S34:HSS向MME响应该组所有成员的鉴权请求数据,包括鉴权向量AV,MME对该组的鉴权请求数据进行AES加密后发送给代理服务器;
S35:代理服务器使用AES密钥k对MME发送的消息进行解析,并使用AES对称加密算法与离散对数生成公私密钥方法将各个终端的鉴权请求消息进行加密,然后对应地分发给各个终端;
S36:终端使用AES对称加密算法与离散对数生成公私密钥方法解析出MME发送给终端的鉴权请求消息,终端与MME进行EPS-AKA认证,对比计算得到的鉴权验证码XMAC和来自MME的MAC,如果一致,则终端对网络端认证成功;
S37:各个终端计算鉴权响应RES,对RES使用AES对称加密算法与离散对数生成公私密钥方法加密后发送给代理服务器,代理服务器使用AES对称加密算法与离散对数生成公私密钥方法对终端的鉴权响应RES进行解密,对接收到各个终端的鉴权响应RES以组为单位聚合成一个组消息,代理服务器使用AES密钥k对组消息进行AES加密,发送给MME,MME收到各个终端的鉴权响应RES,比对每一个终端的RES和计算得到的该终端的鉴权响应,如果两者一致,则该终端认证完成,如果两者不一致,则该终端是非法的。
与现有技术相比,本发明的优点是:
1、本发明针对海量NB-IoT设备同时接入网络的情况,以分组的方式进行EPS-AKA认证,减少移动性管理实体MME与归属签约服务器HSS的信令交互次数,降低MME与HSS之间拥塞的可能性。
2、整个代理服务器与终端建立的安全机制主要基于AES对称加密算法与离散对数困难问题相结合,使用离散对数问题管理AES密钥。离散对数生成的公钥y和私钥x均不在网络中传输,私钥x经过一系列过程生成密钥H作为AES的加解密密钥,每一个密钥H都有一个移位向量N与之对应。终端与代理服务器之间只传输密文与移位向量N,因为攻击者无法使用移位向量N进行攻击,除非攻击者获取了离散对数生成的私钥x。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为本发明的分组认证方法的整体流程图;
图2为本发明的分组认证方法的原理示意图;
图3为本发明的分组认证方法的安全层次架构图;
图4为本发明的分组认证方法的安全架构图;
图5为本发明的分组认证方法中使用的AES对称加密与离散对数公钥体系混合(DL-AES)的加密方法的原理示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
实施例:
如图2、3、4所示,一种NB-IoT窄带物联网的分组认证的方法,包括:在NB-IoT核心网中增加代理服务器这个网元,由移动性管理实体(MME)与代理服务器相互通过鉴权认证保证代理服务器的合法性,合法的代理服务器接受MME相关权限的授予。每个代理服务器拥有独立的身份信息和相关的密钥,保证代理服务器与MME之间的通信安全。
代理服务器与各个终端建立安全通道,使用AES对称加密算法与离散对数生成的公私密钥相结合的加密方法保证信息的安全。使用DL-AES算法作为本发明的AES对称加密与离散对数公钥体系混合的加密方法的代号。
整个分组认证机制是基于EPS-AKA机制改进的,当NB-IoT终端与核心网执行EPS-AKA接入认证过程时,终端将发送给MME的信令消息先发送给代理服务器,由代理服务器进行分组过程将多个终端的信令聚合成一个组信令消息后发送给MME。同样,MME发送一个组的信令聚合消息给代理服务器,由代理服务器分发给组内每个终端。
如图1所示,具体步骤如下:
第一步:当在NB-IoT核心网中增加代理服务器这个网元时,移动性管理实体(MME)对代理服务器进行双向鉴权认证确保代理服务器的合法性。代理服务器和归属地服务器(HSS)共享64位的私钥k1、k2,使用这两个私钥生成代理服务器与MME之间AES加密的密钥k(k=k1||k2)。代理服务器使用私钥k1、k2经SHA256算法分别生成摘要信息密文m1、m2,并将密文m1和身份信息发送给MME,并使用密文m2作为预期响应。MME使用代理服务器的身份信息向HSS获取代理服务器的私钥k1、k2,使用私钥k1、k2经SHA256算法分别生成摘要信息密文m3、m4。如果密文m1与密文m3一致,则认为代理服务器合法。MME将密文m4发送给代理服务器,由代理服务器对比密文m2和密文m4。如果密文m2与密文m4一致,则认为MME合法。相互鉴权成功后,MME授予代理服务器对终端接入认证的相关权限。
第二步:当终端接入网络时,执行基于EPS-AKA的分组认证过程。基于EPS-AKA的分组认证过程的具体过程如下:
1、终端发起网络接入请求,使用DL-AES算法对接入请求消息进行加密并发送给指定的代理服务器。
2、代理服务器使用DL-AES算法对终端的接入请求消息进行解密,对接收到各个终端的接入请求消息并以组为单位聚合成一个组消息。代理服务器使用AES密钥k对组消息进行AES加密,发送给MME。
3、MME使用AES密钥k对代理服务器发送的消息进行解析,对解析出来的组内所有终端的接入请求消息提取出各个终端的身份信息,根据终端的身份信息向HSS请求这个组所有成员分鉴权请求信息。
4、HSS向MME响应这个组所有成员的鉴权请求数据,包括鉴权向量AV。MME对这个组的鉴权请求数据进行AES加密后发送给代理服务器。
5、代理服务器使用AES密钥k对MME发送的消息进行解析,并使用DL-AES算法将各个终端的鉴权请求消息进行加密,然后对应地分发给各个终端。
6、终端使用DL-AES算法解析出MME发送给终端的鉴权请求消息,终端与MME进行EPS-AKA认证过程,通过对比自己计算出来的鉴权验证码XMAC和来自MME的MAC(包括在AUTN内),如果一致,则终端对网络端认证成功。
7、各个终端计算出自己的鉴权响应RES,对RES使用DL-AES算法加密后发送给代理服务器。鉴权响应RES由代理服务器转发给MME的过程与②一致,MME收到各个终端的RES,比对每一个终端的RES和计算出的该终端的鉴权响应(XRES)。如果两者一致,则该终端认证完成。如果两者不一致,则该终端是非法的。
如图5所示,AES对称加密算法与离散对数生成的公私密钥相结合的加密方法定义为DL-AES算法,具体包括:
使用离散对数生成2048位的公私密钥,公钥y和私钥x存储在代理服务器。因为2048位的公私钥组成的离散问题是很难破解的,所以攻击者无法从公钥y获取私钥x。
为了一对公私钥能对应所有的终端,将私钥x从初始状态进行4次以位为单位的循环移位得到x1、x2、x3、x4,将四次结果合并得到8192位的密钥z(z=x1||x2||x3||x4)。其中,4次移位的位数分别为n1、n2、n3、n4,每次循环移位的位数取值范围为0至2047,将n1、n2、n3、n4组成一个移位向量N(N=n1||n2||n3||n4)。移位向量N有17万亿(20484)个不同的组合,可以对应17万亿个终端。移位向量N相当于IMSI标识终端身份,每个终端有唯一的移位向量N。
使用SHA256算法对密钥z生成256位的哈希值,再使用MD5算法生成128位哈希值作为AES的加密密钥H。密钥H与移位向量N进行一一映射,存储在终端和代理服务器。
终端发送消息给代理服务器时,使用终端的全球唯一的密钥H对消息加密,将加密后的密文与终端的全球唯一的移位向量N发送给代理服务器。代理服务器通过移位向量N查找与之一一映射的密钥H,并使用密钥H对消息进行AES解密过程。
整个代理服务器与终端建立的安全机制主要基于AES对称加密算法与离散对数困难问题相结合,使用离散对数问题管理AES密钥。离散对数生成的公钥y和私钥x均不在网络中传输,私钥x经过一系列过程生成密钥H作为AES的加解密密钥,每一个密钥H都有一个移位向量N与之对应。终端与代理服务器之间只传输密文与移位向量N,因为攻击者无法使用移位向量N进行攻击,除非攻击者获取了离散对数生成的私钥x。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (5)
1.一种窄带物联网的分组认证方法,其特征在于,包括以下步骤:
S01:在窄带物联网的核心网中增加代理服务器网元时,移动性管理实体(MME)与代理服务器进行双向鉴权认证,相互鉴权成功后,MME授予代理服务器对终端接入认证的相关权限;
S02:终端与核心网执行EPS-AKA接入认证过程时,终端将发送给MME的请求消息先发送给代理服务器,由代理服务器进行分组,将多个终端的请求信息以组为单位聚合成一个组消息后发送给MME,当MME得到该组的鉴权向量后,代理服务器将该组的鉴权向量分发给组内的终端,当终端收到鉴权向量后响应鉴权请求,进行认证。
2.根据权利要求1所述的窄带物联网的分组认证方法,其特征在于,代理服务器与终端建立安全通道,使用AES对称加密算法与离散对数生成公私密钥方法进行加解密。
3.根据权利要求2所述的窄带物联网的分组认证方法,其特征在于,所述步骤S01中的移动性管理实体与代理服务器的双向鉴权认证包括:
S11:代理服务器和归属地服务器(HSS)共享一定位数的私钥k1、k2,生成代理服务器与MME之间使用AES加密的密钥k(k=k1||k2);
S12:代理服务器使用私钥k1、k2通过预设算法分别生成摘要信息密文m1、m2,并将密文m1和身份信息发送给MME,并使用密文m2作为预期响应;
S13:MME使用代理服务器的身份信息向HSS获取代理服务器的私钥k1、k2,使用私钥k1、k2通过预设算法分别生成摘要信息密文m3、m4;
S14:如果密文m1与密文m3一致,则认为代理服务器合法;
S15:MME将密文m4发送给代理服务器,由代理服务器对比密文m2和密文m4,如果密文m2与密文m4一致,则认为MME合法。
4.根据权利要求2所述的窄带物联网的分组认证方法,其特征在于,所述使用AES对称加密算法与离散对数生成公私密钥进行加解密的方法包括:
S21:使用离散对数生成a位的公钥y和私钥x,并存储在代理服务器;
S22:将私钥x从初始状态进行4次以位为单位的循环移位得到x1、x2、x3、x4,将四次结果合并得到4a位的密钥z(z=x1||x2||x3||x4),其中,4次移位的位数分别为n1、n2、n3、n4,每次循环移位的位数取值范围为0至a-1,将n1、n2、n3、n4组成一个移位向量N(N=n1||n2||n3||n4),每个终端有唯一的移位向量N;
S23:使用预设算法对密钥z生成哈希值作为AES的加密密钥H,密钥H与移位向量N进行一一映射,存储在终端和代理服务器;
S24:终端发送消息给代理服务器时,使用终端的密钥H对消息加密,将加密后的密文与终端的移位向量N发送给代理服务器,代理服务器通过移位向量N查找对应的密钥H,并使用密钥H对消息进行AES解密。
5.根据权利要求3所述的窄带物联网的分组认证方法,其特征在于,所述步骤S02中终端与核心网执行EPS-AKA接入认证过程包括:
S31:终端发起网络接入请求,使用AES对称加密算法与离散对数生成公私密钥方法对接入请求消息进行加密并发送给指定的代理服务器;
S32:代理服务器使用AES对称加密算法与离散对数生成公私密钥方法对终端的接入请求消息进行解密,对接收到各个终端的接入请求消息以组为单位聚合成一个组消息,代理服务器使用AES密钥k对组消息进行AES加密,发送给MME;
S33:MME使用AES密钥k对代理服务器发送的消息进行解析,对解析出的组内所有终端的接入请求消息提取各个终端的身份信息,根据终端的身份信息向HSS请求该组所有成员的鉴权请求信息;
S34:HSS向MME响应该组所有成员的鉴权请求数据,包括鉴权向量AV,MME对该组的鉴权请求数据进行AES加密后发送给代理服务器;
S35:代理服务器使用AES密钥k对MME发送的消息进行解析,并使用AES对称加密算法与离散对数生成公私密钥方法将各个终端的鉴权请求消息进行加密,然后对应地分发给各个终端;
S36:终端使用AES对称加密算法与离散对数生成公私密钥方法解析出MME发送给终端的鉴权请求消息,终端与MME进行EPS-AKA认证,对比计算得到的鉴权验证码XMAC和来自MME的MAC,如果一致,则终端对网络端认证成功;
S37:各个终端计算鉴权响应RES,对RES使用AES对称加密算法与离散对数生成公私密钥方法加密后发送给代理服务器,代理服务器使用AES对称加密算法与离散对数生成公私密钥方法对终端的鉴权响应RES进行解密,对接收到各个终端的鉴权响应RES以组为单位聚合成一个组消息,代理服务器使用AES密钥k对组消息进行AES加密,发送给MME,MME收到各个终端的鉴权响应RES,比对每一个终端的RES和计算得到的该终端的鉴权响应,如果两者一致,则该终端认证完成,如果两者不一致,则该终端是非法的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910311701.XA CN110012467B (zh) | 2019-04-18 | 2019-04-18 | 窄带物联网的分组认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910311701.XA CN110012467B (zh) | 2019-04-18 | 2019-04-18 | 窄带物联网的分组认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110012467A true CN110012467A (zh) | 2019-07-12 |
CN110012467B CN110012467B (zh) | 2022-04-15 |
Family
ID=67172733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910311701.XA Active CN110012467B (zh) | 2019-04-18 | 2019-04-18 | 窄带物联网的分组认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110012467B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995730A (zh) * | 2019-12-11 | 2020-04-10 | 成都知道创宇信息技术有限公司 | 数据传输方法、装置、代理服务器和代理服务器集群 |
CN111447616A (zh) * | 2020-03-26 | 2020-07-24 | 西南交通大学 | 一种面向lte-r移动中继的组认证及密钥协商方法 |
CN111541677A (zh) * | 2020-04-17 | 2020-08-14 | 中国科学院上海微系统与信息技术研究所 | 一种基于窄带物联网的安全混合加密方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101511084A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 一种移动通信系统的鉴权和密钥协商方法 |
CN101931955A (zh) * | 2010-09-03 | 2010-12-29 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
CN104937965A (zh) * | 2013-01-22 | 2015-09-23 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
CN106209802A (zh) * | 2016-06-30 | 2016-12-07 | 全球能源互联网研究院 | 一种基于组策略的电力4g网络安全认证和密钥协商方法 |
US20180115539A1 (en) * | 2016-10-26 | 2018-04-26 | Futurewei Technologies, Inc. | System and Method for Massive loT Group Authentication |
CN108112012A (zh) * | 2016-11-24 | 2018-06-01 | 中国移动通信有限公司研究院 | 一种群组终端的网络认证方法及装置 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
WO2018208221A1 (zh) * | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
CN109104727A (zh) * | 2018-08-08 | 2018-12-28 | 兴唐通信科技有限公司 | 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 |
-
2019
- 2019-04-18 CN CN201910311701.XA patent/CN110012467B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101511084A (zh) * | 2008-02-15 | 2009-08-19 | 中国移动通信集团公司 | 一种移动通信系统的鉴权和密钥协商方法 |
CN101931955A (zh) * | 2010-09-03 | 2010-12-29 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN104937965A (zh) * | 2013-01-22 | 2015-09-23 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
CN106209802A (zh) * | 2016-06-30 | 2016-12-07 | 全球能源互联网研究院 | 一种基于组策略的电力4g网络安全认证和密钥协商方法 |
US20180115539A1 (en) * | 2016-10-26 | 2018-04-26 | Futurewei Technologies, Inc. | System and Method for Massive loT Group Authentication |
CN108112012A (zh) * | 2016-11-24 | 2018-06-01 | 中国移动通信有限公司研究院 | 一种群组终端的网络认证方法及装置 |
WO2018208221A1 (zh) * | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
CN109104727A (zh) * | 2018-08-08 | 2018-12-28 | 兴唐通信科技有限公司 | 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 |
Non-Patent Citations (2)
Title |
---|
KHODOR HAMANDI ET AL: "Privacy Enhanced and Computationally Efficient HSK-AKA LTE Scheme", 《2013 27TH INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS WORKSHOPS》 * |
张敏芳: "LTE网络中基于代理的MTC群组认证和密钥协商", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995730A (zh) * | 2019-12-11 | 2020-04-10 | 成都知道创宇信息技术有限公司 | 数据传输方法、装置、代理服务器和代理服务器集群 |
CN110995730B (zh) * | 2019-12-11 | 2022-07-05 | 成都知道创宇信息技术有限公司 | 数据传输方法、装置、代理服务器和代理服务器集群 |
CN111447616A (zh) * | 2020-03-26 | 2020-07-24 | 西南交通大学 | 一种面向lte-r移动中继的组认证及密钥协商方法 |
CN111447616B (zh) * | 2020-03-26 | 2021-04-13 | 西南交通大学 | 一种面向lte-r移动中继的组认证及密钥协商方法 |
CN111541677A (zh) * | 2020-04-17 | 2020-08-14 | 中国科学院上海微系统与信息技术研究所 | 一种基于窄带物联网的安全混合加密方法 |
CN111541677B (zh) * | 2020-04-17 | 2021-08-13 | 中国科学院上海微系统与信息技术研究所 | 一种基于窄带物联网的安全混合加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110012467B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11026084B2 (en) | Mobile network authentication method, terminal device, server, and network authentication entity | |
JP5576529B2 (ja) | セキュリティ保護されたセッション鍵生成 | |
US11075752B2 (en) | Network authentication method, and related device and system | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN104754581B (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN102036238B (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
JP2016096557A (ja) | 暗号鍵の生成 | |
CN101119196A (zh) | 一种双向认证方法及系统 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN106888092B (zh) | 信息处理方法及装置 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN107820239A (zh) | 信息处理方法及装置 | |
CN114765543B (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Farhat et al. | Private identification, authentication and key agreement protocol with security mode setup | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
WO2021093811A1 (zh) | 一种网络接入方法及相关设备 | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
CN114697039B (zh) | 量子密码网络扩展网络设备的身份认证方法和系统 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
Xu et al. | Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |