CN111447616B - 一种面向lte-r移动中继的组认证及密钥协商方法 - Google Patents

一种面向lte-r移动中继的组认证及密钥协商方法 Download PDF

Info

Publication number
CN111447616B
CN111447616B CN202010222498.1A CN202010222498A CN111447616B CN 111447616 B CN111447616 B CN 111447616B CN 202010222498 A CN202010222498 A CN 202010222498A CN 111447616 B CN111447616 B CN 111447616B
Authority
CN
China
Prior art keywords
group
mobile relay
authentication
key
response information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010222498.1A
Other languages
English (en)
Other versions
CN111447616A (zh
Inventor
张文芳
陈丹
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN202010222498.1A priority Critical patent/CN111447616B/zh
Publication of CN111447616A publication Critical patent/CN111447616A/zh
Application granted granted Critical
Publication of CN111447616B publication Critical patent/CN111447616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明公开了一种面向LTE‑R移动中继的组认证及密钥协商方法,包括系统建立及参与者注册:参与认证的移动中继节点在密钥生成中心完成注册,以获取各自的秘密信息;B、接入认证:同一列车的大量车载移动中继节点同时请求接入LTE‑R网络时,各自计算随机因子发送给组长以恢复秘密值,由组长将完整的组认证消息发送给归属用户服务器以请求身份认证。认证成功后,由归属用户服务器作为可信第三方帮助移动性管理实体和移动中继节点实现相互身份认证及会话密钥协商;C、认证失败,终止协议继续执行。本方法有效实现移动中继节点的批量认证,因此认证效率高,信令开销小,安全性好。

Description

一种面向LTE-R移动中继的组认证及密钥协商方法
技术领域
本发明涉及LTE-R网络领域,具体涉及一种面向LTE-R移动中继的组认证及密钥协商方法。
背景技术
随着高速铁路的迅速发展,应用于高速铁路无线通信技术将面临更多挑战。第三代合作伙伴计划(3GPP)提出在LTE-R网络中引入移动中继节点(MRN)来支持车载设备的稳定通信。但是,针对移动中继节点(MRN)通过不安全的空中接口连接到核心网络的问题,第三代合作伙伴计划(3GPP)规范中指出移动中继节点(MRN)须同核心网络实现双向身份鉴权。但相关标准协议仍然存在许多安全漏洞,不能直接应用于LTE-R网络,而且同一列车所配置的所有移动中继节点(MRN)同时请求认证将不可避免地带来网络拥塞问题,严重影响认证效率。
LTE-R沿用SAE/LTE网络架构,并保留其大部分技术优势。LTE-R系统主要由演进分组核心网(EPC)和演进陆地无线接入网(E-UTRAN)两部分组成。核心网(EPC)主要由移动性管理实体(MME)、服务网关(S-GW)、PDN网关(P-GW)、归属用户服务器(HSS)和策略与计费执行功能(PCRF)等网络节点构成。其中,移动性管理实体(MME)是代表核心网实现与移动中继节点(MRN)信令交互的关键控制节点,其主要功能包括管理非接入层(NAS)信令及其安全性、漫游控制、用户鉴权等。服务网关(S-GW)为移动中继节点(MRN)提供数据传送、转发以及路由选择。PDN网关(P-GW)主要负责移动中继节点(MRN)的IP地址分配、上行链路的数据传送控制等业务。归属用户服务器(HSS)集成了GSM-R中的归属位置寄存器(HLR)与鉴权中心(AuC)两大实体的功能,一方面负责存储用户相关信息,另一方面,归属用户服务器(HSS)生成认证信息、检查通信数据的安全性和可靠性。策略与计费执行功能(PCRF)是业务数据流和IP承载资源的策略与计费控制策略决策点,主要功能是通信数据流检测、门限控制、服务质量(QoS)控制等。接入网(E-UTRAN)是由大量基站(eNodeB)与移动中继节点(MRN)组成。基站主要负责通信过程中信令转发,MRN附着网络时MME的选择控制以及寻呼控制等。当移动中继节点(MRN)请求接入核心网络时,移动性管理实体(MME)将在归属域用户服务器(HSS)的帮助下与移动中继节点(MRN)进行双向身份认证,并协商安全性实体管理密钥(KASME),随后根据EPS密钥衍生规则推导出其他相关密钥,该过程符合EPS-AKA(LTE认证密钥协商协议)流程标准。针对EPS-AKA的接入认证流程,存在以下问题:
(1)不适用于规模庞大的群体接入认证。由于在LTE-R网络下,设备集中且数量庞大,若不对EPS-AKA协议进行任何优化处理,当车载设备同时请求接入核心网络时,不仅会导致严重的网络拥塞问题,还会消耗大量的网络资源,计算开销和通信开销将成倍增长。
安全等级低。在LTE-R网络中,EPS-AKA协议相关信令通过开放的空中接口进行传输,在这个过程中,协议容易遭受中间人攻击、重放攻击等多种恶意攻击。并且由于对设备真实身份等关键信息采用明文传输,因此协议也无法为车载设备提供隐私保护。最后,移动性管理实体(MME)与移动中继节点(MRN)协商的会话密钥不具备前向/后向安全性,一旦某个会话密钥泄露,将导致整个密码系统崩溃。
发明内容
针对现有技术中的上述不足,本发明提供的一种面向LTE-R移动中继的组认证及密钥协商方法有效实现在LTE-R网络下大量移动中继节点安全高效的接入认证。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种面向LTE-R移动中继的组认证及密钥协商方法,其包括以下步骤:
S1、通过归属用户服务器向请求注册的移动中继节点分配组临时身份和个人临时身份,将所有移动中继节点形成群组并生成组认证消息;
S2、对于批量请求接入LTE-R网络的移动中继节点,选择第一随机数并获取随机因子,将随机因子、组临时身份和第一时间戳发送至组长;
S3、根据随机因子得到秘密值,根据秘密值和第二随机数生成部分有效组认证消息,将组临时身份、部分有效组认证消息、第二时间戳、第二随机数和第一消息验证码作为组身份认证请求信息发送至移动性管理实体;
S4、通过移动性管理实体将来自组长的组身份认证请求信息和基站位置信息转发给归属用户服务器;
S5、通过归属用户服务器验证第二时间戳是否有效,若是则进入步骤S6,否则结束操作;
S6、通过归属用户服务器验证组认证消息和组临时身份,若验证通过则进入步骤S7,否则结束操作;
S7、通过归属用户服务器产生第一响应信息并将其发送给移动性管理实体;
S8、通过移动性管理实体获取本地组响应信息,产生第二响应信息并将第二响应信息发送给组长;
S9、通过组长将来自移动性管理实体的消息广播给所有移动中继节点,通过移动中继节点验证由移动性管理实体和归属用户服务器产生的数据是否有效,若是则进入步骤S10,否则结束操作;
S10、通过移动中继节点产生第三响应信息,并通过组长将第三响应信息发送至移动性管理实体;
S11、通过移动性管理实体将第三响应信息和本地组响应信息进行对比,若相等则通过认证,否则结束操作。
进一步地,步骤S1的具体方法包括以下子步骤:
S1-1、通过归属用户服务器向请求注册的移动中继节点分配组临时身份和个人临时身份同时构建反向二叉哈希树,将叶节点与移动中继节点一一对应,使所有移动中继节点形成群组;通过归属用户服务器上的密钥生成中心选取组密钥GK00,并得到每个移动中继节点的密钥衍生路径;
S1-2、通过归属用户服务器选择满足关系:
p1<p2<...<pn,p0 2p2...pn<p1p2...pn,np0 3/(p0-1)<p1且gcd(p0,pi)=1,(i=1,2,...,n)
的一个整数p0和一组互质整数p1,p2,...,pn;其中pi是与每个移动中继节点相关的模数;gcd(·)为最大公约数函数;
S1-3、通过归属用户服务器随机选择一个秘密值s和一个秘密整数a,并将秘密份额si=(s+ap0)mod pi作为第i个移动中继节点的令牌;其中mod为求余函数;s∈Zp0,Zp0为有限域;秘密值s和秘密整数a满足
Figure GDA0002893510370000041
Figure GDA0002893510370000042
为向上取整函数;
S1-4、将所有令牌恢复的秘密值作为组认证消息。
进一步地,步骤S2中选择第一随机数并获取随机因子的具体方法为:
根据公式:
RCi=(siyiM/pi+rip0M/pi)modM
获取第i个移动中继节点对应的随机因子RCi,进而得到所有移动中继节点对应的随机因子;其中ri为第一随机数,M=p1p2...pn且yiM/pi=1modpi;yi由公式yiM/pi=1 mod pi得到。
进一步地,步骤S3的具体方法包括以下子步骤:
S3-1、根据公式:
Figure GDA0002893510370000051
获取秘密值s';
S3-2、选择第二随机数RG1,通过哈希函数计算得到部分有效组认证消息h(s'||RG1);
S3-3、通过组长根据公式:
MACG1=f1(IDtG1||h(s'||RG1)||TsG1,KG1)
获取第一消息验证码MACG1;其中TsG1为第二时间戳,KG1为预共享钥匙;f1(·)为认证信息函数;
S3-4、通过组长将组临时身份IDtG1、部分有效组认证消息h(s'||RG1)、第二时间戳TSG1、第二随机数RG1和第一消息验证码MACG1作为组身份认证请求信息发送至移动性管理实体。
进一步地,步骤S7的具体方法包括以下子步骤:
S7-1、通过归属用户服务器选择随机参数RHSS,并根据公式:
GTKG1=f5(IDtG1||RHSS||N,KG1)
获取组临时密钥GTKG1;其中N为序列号;f5(·)为密钥衍生函数;
S7-2、根据公式:
MACHSS=f1(IDtG1||RHSS||N,GTKG1)
生成消息验证码MACHSS
S7-3、将随机参数RHSS、序列号N、消息验证码MACHSS、组临时密钥GTKG1和组密钥GK00及所有移动中继节点的密钥衍生路径作为第一响应信息发送给移动性管理实体。
进一步地,步骤S8的具体方法包括以下子步骤:
S8-1、移动性管理实体根据组密钥GK00衍生得到所有移动中继节点的个人密钥;将个人密钥GKiH与序列号N进行哈希运算得到第i个移动中继节点的哈希值H(GKiH,N);
S8-2、生成随机数RMME,根据公式:
XRESi=f2(RMME||H(GKiH,N))
获取第i个移动中继节点的响应信息XRESi,进而得到每个移动中继节点的响应信息;其中f2(·)为认证信息函数;
S8-3、根据公式:
XRESG1=XRES1⊕XRES2⊕...⊕XRESn
对每个移动中继节点的响应信息进行异或运算得到本地组响应信息XRESG1;其中⊕表示异或运算;
S8-4、根据公式:
MACMME=f1(RHSS||N||MACHSS||RMME,GTKG1)
获取移动性管理实体产生的验证码MACMME
S8-5、根据公式:
AUTNMME=RHSS||N||MACHSS||RMME||MACMME
生成第二响应信息AUTNMME并将其发送给组长。
进一步地,步骤S9中通过移动中继节点验证由移动性管理实体和归属用户服务器产生的数据是否有效的具体方法为:
通过移动中继节点验证由归属用户服务器产生的消息验证码MACHSS和由移动性管理实体产生的验证码MACMME是否有效。
进一步地,步骤S10的具体方法包括以下子步骤:
S10-1、根据公式:
H'(GKiH,N)=hash(Ki,N)⊕O(iH,N)
获取第i个移动中继节点对应的消息H'(GKiH,N);其中hash(·)为哈希函数;Ki为预共享密钥;O(iH,N)为混淆值,表示预共享密钥和个人密钥之间的关系;
S10-2、根据公式:
RESi=f2(RMME||H'(GKiH,N))
获取第i个移动中继节点的第二响应信息RESi
S10-3、根据公式:
RESG1=RES1⊕RES2⊕...⊕RESn
获取第三响应信息RESG1,并通过组长将其发送至移动性管理实体。
进一步地,步骤S11的具体方法为:
判断第三响应信息RESG1与本地组响应信息XRESG1是否相等,若是则通过认证并根据公式:
Figure GDA0002893510370000071
获取第i个移动中继节点的协商会话密钥
Figure GDA0002893510370000072
进而得到所有移动中继节点的协商会话密钥;否则认证失败结束操作;其中f3(·)为密钥衍生函数;f4(·)为密钥衍生函数;KDF(·)为密钥导出函数。
本发明的有益效果为:本方法能够有效实现在LTE-R网络下大量移动中继节点安全高效的接入认证。在实现批量验证的同时,大大降低系统开销,并为移动中继节点提供强大的安全保障。
附图说明
图1为本发明的流程示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该面向LTE-R移动中继的组认证及密钥协商方法包括以下步骤:
S1、通过归属用户服务器向请求注册的移动中继节点分配组临时身份和个人临时身份,将所有移动中继节点形成群组并生成组认证消息;
S2、对于批量请求接入LTE-R网络的移动中继节点,选择第一随机数并获取随机因子,将随机因子、组临时身份和第一时间戳发送至组长;
S3、根据随机因子得到秘密值,根据秘密值和第二随机数生成部分有效组认证消息,将组临时身份、部分有效组认证消息、第二时间戳、第二随机数和第一消息验证码作为组身份认证请求信息发送至移动性管理实体;
S4、通过移动性管理实体将来自组长的组身份认证请求信息和基站位置信息转发给归属用户服务器;
S5、通过归属用户服务器验证第二时间戳是否有效,若是则进入步骤S6,否则结束操作;
S6、通过归属用户服务器验证组认证消息和组临时身份,若验证通过则进入步骤S7,否则结束操作;
S7、通过归属用户服务器产生第一响应信息并将其发送给移动性管理实体;
S8、通过移动性管理实体获取本地组响应信息,产生第二响应信息并将第二响应信息发送给组长;
S9、通过组长将来自移动性管理实体的消息广播给所有移动中继节点,通过移动中继节点验证由移动性管理实体和归属用户服务器产生的数据是否有效,若是则进入步骤S10,否则结束操作;
S10、通过移动中继节点产生第三响应信息,并通过组长将第三响应信息发送至移动性管理实体;
S11、通过移动性管理实体将第三响应信息和本地组响应信息进行对比,若相等则通过认证,否则结束操作。
在具体实施过程中,步骤S1具体包括:
系统建立及参与者注册:当移动中继节点(MRN)批量请求注册时,归属用户服务器(HSS)为其分配组临时身份IDtG1与个人临时身份IDtMRNi,并构建反向二叉哈希树以绑定所有移动中继节点(MRN)形成群组。在反向二叉哈希树中,n个叶节点与n个移动中继节点(MRN)一一对应。当哈希树的根节点确定时,任一移动中继节点(MRN)拥有唯一确定的密钥派生路径path(i,H)。其中,i为叶子节点位置,H为哈希树深度。由集成在归属用户服务器(HSS)上的密钥生成中心(KGC)选取秘密根节点值即组密钥(GK00),根据该密钥衍生路径path(i,H)并由hL、hR两哈希函数即可得到个人组密钥GKiH。混淆值O(iH,N)可表示为O(iH,N)=hash(Ki,N)⊕H(GKiH,N),代表预共享密钥Ki和个人组密钥GKiH之间的关系。密钥生成中心(KGC)将混淆值O(iH,N)和预共享密钥Ki分配给相应的MRN,以保持后续通信。
归属用户服务器(HSS)为MRN组生成组认证消息:首先,归属用户服务器(HSS)选择一个大整数p0和一组互质整数满足以下关系:p1<p2<...<pn,p0 2p2...pn<p1p2...pn,np0 3/(p0-1)<p1且gcd(p0,pi)=1(i=1,2,...,n),其中pi是与每个移动中继节点(MRNi)相关的模数。然后,归属用户服务器(HSS)随机选择一个秘密值s和一个秘密整数a,其中mod为求余函数;s∈Zp0,Zp0为有限域;秘密值s和秘密整数a满足
Figure GDA0002893510370000102
Figure GDA0002893510370000103
为向上取整函数;并将秘密份额si=(s+ap0)mod pi作为令牌。最后,归属用户服务器(HSS)通过安全通道将令牌发送到相应的移动中继节点(MRNi),并公开p0,p1,p2,p3,...,pn。将所有令牌恢复的秘密值作为组认证消息。
步骤S2具体包括:当移动中继节点(MRNi)批量请求接入LTE-R网络时,移动中继节点(MRNi)选择随机参数ri∈Zp0,并由该随机参数计算出随机因子RCi=(siyiM/pi+rip0M/pi)mod M,其中M=p1p2...pn且yiM/pi=1mod pi。然后将随机因子RCi、组临时身份IDtG1及时间戳Tsi作为个人请求身份认证信息发送给组长(Leader)。
步骤S3具体包括:首先,组长(Leader)根据收集的所有有效的随机因子(RCi)计算秘密值
Figure GDA0002893510370000101
并选择随机数RG1,通过哈希函数计算得到h(s'||RG1)。然后,组长计算用于验证消息完整性的消息验证码MACG1=f1(IDtG1||h(s'||RG1)||TsG1,KG1),最后将完整的组身份认证请求信息AUTNG1=IDtG1||h(s'||RG1)||TsG1||RG1||MACG1发送给移动性管理实体(MME)。
步骤S7具体包括:归属用户服务器(HSS)在成功认证所有的移动中继节点(MRNi)后,首先选择随机参数RHSS,并通过预共享密钥KG1计算组临时密钥GTKG1=f5(IDtG1||RHSS||N,KG1);接着,归属用户服务器(HSS)根据相关参数生成消息验证码MACHSS=f1(IDtG1||RHSS||N,GTKG1),最后将随机参数RHSS、序列号N、消息验证码MACHSS、组临时密钥GTKG1和组密钥GK00及所有移动中继节点(MRNi)的个人密钥衍生路径发送给移动性管理实体(MME)。
步骤S8具体包括:移动性管理实体(MME)首先存储个人密钥衍生路径,并由GK00衍生得到所有移动中继节点(MRNi)的个人会话密钥GKiH,移动性管理实体(MME)对由组密钥GK00衍生得到的个人密钥GKiH与序列号N进行哈希运算得到H(GKiH,N)。随后,移动性管理实体(MME)将该哈希值结合随机数RMME计算每个移动中继节点(MRNi)的响应信息XRESi=f2(RMME||H(GKiH,N)),并对所有响应消息进行异或运算得到本地组响应消息
Figure GDA0002893510370000111
最后将完整的认证响应消息AUTNMME=RHSS||N||MACHSS||RMME||MACMME发送给组长。
步骤S9具体包括:通过组长将来自移动性管理实体的消息广播给所有移动中继节点,移动中继节点(MRNi)分别验证移动性管理实体(MME)产生的消息验证码MACMME=f1(RHSS||N||MACHSS||RMME,GTKG1)和归属用户服务器(HSS)产生的消息验证码MACHSS=f1(IDtG1||RHSS||N,GTKG1)。
步骤S10具体包括:计算
Figure GDA0002893510370000112
并协商会话密钥
Figure GDA0002893510370000113
最后,移动中继节点(MRNi)根据相关参数计算各自的响应信息RESi=f2(RMME||H(GKiH,N))并发送给组长,组长收集移动中继节点(MRNi)发送的响应信息RESi生成组响应信息
Figure GDA0002893510370000114
并将其发送给移动性管理实体(MME)批量验证。
步骤S11具体包括:移动性管理实体(MME)将本地计算的XRESG1与接收到的RESG1进行对比,若不相等,表明认证失败,结束操作;否则表明认证成功,移动性管理实体(MME)根据相关参数计算出与移动中继节点(MRNi)对应的会话密钥
Figure GDA0002893510370000115
综上所述,本发明能够有效实现在LTE-R网络下大量移动中继节点安全高效的接入认证。在实现批量验证的同时,大大降低系统开销,并为移动中继节点提供强大的安全保障。

Claims (9)

1.一种面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,包括以下步骤:
S1、通过归属用户服务器向请求注册的移动中继节点分配组临时身份和个人临时身份,将所有移动中继节点形成群组并生成组认证消息;
S2、对于批量请求接入LTE-R网络的移动中继节点,选择第一随机数并获取随机因子,将随机因子、组临时身份和第一时间戳发送至组长;
S3、根据随机因子得到秘密值,根据秘密值和第二随机数生成部分有效组认证消息,将组临时身份、部分有效组认证消息、第二时间戳、第二随机数和第一消息验证码作为组身份认证请求信息发送至移动性管理实体;
S4、通过移动性管理实体将来自组长的组身份认证请求信息和基站位置信息转发给归属用户服务器;
S5、通过归属用户服务器验证第二时间戳是否有效,若是则进入步骤S6,否则结束操作;
S6、通过归属用户服务器验证组认证消息和组临时身份,若验证通过则进入步骤S7,否则结束操作;
S7、通过归属用户服务器产生第一响应信息并将其发送给移动性管理实体;
S8、通过移动性管理实体获取本地组响应信息,产生第二响应信息并将第二响应信息发送给组长;
S9、通过组长将来自移动性管理实体的消息广播给所有移动中继节点,通过移动中继节点验证由移动性管理实体和归属用户服务器产生的数据是否有效,若是则进入步骤S10,否则结束操作;
S10、通过移动中继节点产生第三响应信息,并通过组长将第三响应信息发送至移动性管理实体;
S11、通过移动性管理实体将第三响应信息和本地组响应信息进行对比,若相等则通过认证,否则结束操作。
2.根据权利要求1所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S1的具体方法包括以下子步骤:
S1-1、通过归属用户服务器向请求注册的移动中继节点分配组临时身份和个人临时身份同时构建反向二叉哈希树,将叶节点与移动中继节点一一对应,使所有移动中继节点形成群组;通过归属用户服务器上的密钥生成中心选取组密钥GK00,并得到每个移动中继节点的密钥衍生路径;
S1-2、通过归属用户服务器选择满足关系:
p1<p2<...<pn,p0 2p2...pn<p1p2...pn,np0 3/(p0-1)<p1且gcd(p0,pi)=1,(i=1,2,...,n)
的一个整数p0和一组互质整数p1,p2,...,pn;其中pi是与每个移动中继节点相关的模数;gcd(·)为最大公约数函数;
S1-3、通过归属用户服务器随机选择一个秘密值s和一个秘密整数a,并将秘密份额si=(s+ap0)mod pi作为第i个移动中继节点的令牌;其中mod为求余函数;s∈Zp0,Zp0为有限域;秘密值s和秘密整数a满足
Figure FDA0002893510360000021
Figure FDA0002893510360000022
为向上取整函数;
S1-4、将所有令牌恢复的秘密值作为组认证消息。
3.根据权利要求2所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S2中选择第一随机数并获取随机因子的具体方法为:
根据公式:
RCi=(siyiM/pi+rip0M/pi)mod M
获取第i个移动中继节点对应的随机因子RCi,进而得到所有移动中继节点对应的随机因子;其中ri为第一随机数,M=p1p2...pn且yiM/pi=1mod pi;yi由公式yiM/pi=1mod pi得到。
4.根据权利要求3所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S3的具体方法包括以下子步骤:
S3-1、根据公式:
Figure FDA0002893510360000031
获取秘密值s';
S3-2、选择第二随机数RG1,通过哈希函数计算得到部分有效组认证消息h(s'||RG1);
S3-3、通过组长根据公式:
MACG1=f1(IDtG1||h(s'||RG1)||TsG1,KG1)
获取第一消息验证码MACG1;其中TsG1为第二时间戳,KG1为预共享钥匙;f1(·)为认证信息函数;
S3-4、通过组长将组临时身份IDtG1、部分有效组认证消息h(s'||RG1)、第二时间戳TsG1、第二随机数RG1和第一消息验证码MACG1作为组身份认证请求信息发送至移动性管理实体。
5.根据权利要求4所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S7的具体方法包括以下子步骤:
S7-1、通过归属用户服务器选择随机参数RHSS,并根据公式:
GTKG1=f5(IDtG1||RHSS||N,KG1)
获取组临时密钥GTKG1;其中N为序列号;f5(·)为密钥衍生函数;
S7-2、根据公式:
MACHSS=f1(IDtG1||RHSS||N,GTKG1)
生成消息验证码MACHSS
S7-3、将随机参数RHSS、序列号N、消息验证码MACHSS、组临时密钥GTKG1和组密钥GK00及所有移动中继节点的密钥衍生路径作为第一响应信息发送给移动性管理实体。
6.根据权利要求5所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S8的具体方法包括以下子步骤:
S8-1、移动性管理实体根据组密钥GK00衍生得到所有移动中继节点的个人密钥;将个人密钥GKiH与序列号N进行哈希运算得到第i个移动中继节点的哈希值H(GKiH,N);
S8-2、生成随机数RMME,根据公式:
XRESi=f2(RMME||H(GKiH,N))
获取第i个移动中继节点的响应信息XRESi,进而得到每个移动中继节点的响应信息;其中f2(·)为认证信息函数;
S8-3、根据公式:
Figure FDA0002893510360000041
对每个移动中继节点的响应信息进行异或运算得到本地组响应信息XRESG1;其中
Figure FDA0002893510360000042
表示异或运算;
S8-4、根据公式:
MACMME=f1(RHSS||N||MACHSS||RMME,GTKG1)
获取移动性管理实体产生的验证码MACMME
S8-5、根据公式:
AUTNMME=RHSS||N||MACHSS||RMME||MACMME
生成第二响应信息AUTNMME并将其发送给组长。
7.根据权利要求6所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S9中通过移动中继节点验证由移动性管理实体和归属用户服务器产生的数据是否有效的具体方法为:
通过移动中继节点验证由归属用户服务器产生的消息验证码MACHSS和由移动性管理实体产生的验证码MACMME是否有效。
8.根据权利要求7所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S10的具体方法包括以下子步骤:
S10-1、根据公式:
Figure FDA0002893510360000051
获取第i个移动中继节点对应的消息H'(GKiH,N);其中hash(·)为哈希函数;Ki为预共享密钥;O(iH,N)为混淆值,表示预共享密钥和个人密钥之间的关系;
S10-2、根据公式:
RESi=f2(RMME||H'(GKiH,N))
获取第i个移动中继节点的第二响应信息RESi
S10-3、根据公式:
Figure FDA0002893510360000052
获取第三响应信息RESG1,并通过组长将其发送至移动性管理实体。
9.根据权利要求8所述的面向LTE-R移动中继的组认证及密钥协商方法,其特征在于,所述步骤S11的具体方法为:
判断第三响应信息RESG1与本地组响应信息XRESG1是否相等,若是则通过认证并根据公式:
Figure FDA0002893510360000053
获取第i个移动中继节点的协商会话密钥
Figure FDA0002893510360000054
进而得到所有移动中继节点的协商会话密钥;否则认证失败结束操作;其中f3(·)为密钥衍生函数;f4(·)为密钥衍生函数;KDF(·)为密钥导出函数。
CN202010222498.1A 2020-03-26 2020-03-26 一种面向lte-r移动中继的组认证及密钥协商方法 Active CN111447616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010222498.1A CN111447616B (zh) 2020-03-26 2020-03-26 一种面向lte-r移动中继的组认证及密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010222498.1A CN111447616B (zh) 2020-03-26 2020-03-26 一种面向lte-r移动中继的组认证及密钥协商方法

Publications (2)

Publication Number Publication Date
CN111447616A CN111447616A (zh) 2020-07-24
CN111447616B true CN111447616B (zh) 2021-04-13

Family

ID=71652488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010222498.1A Active CN111447616B (zh) 2020-03-26 2020-03-26 一种面向lte-r移动中继的组认证及密钥协商方法

Country Status (1)

Country Link
CN (1) CN111447616B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885602B (zh) * 2020-07-27 2021-04-27 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法
CN112351427B (zh) * 2021-01-07 2021-07-13 西门子交通技术(北京)有限公司 轨道交通中的通信方法、设备和存储介质
CN115348583B (zh) * 2022-10-18 2023-01-03 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统
CN117082514B (zh) * 2023-10-17 2024-01-23 奥鼎智通(北京)科技有限公司 一种6g网络的设备到设备的认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160054662A (ko) * 2014-11-06 2016-05-17 주식회사 케이티 효율적 동적 그룹 인증 방법
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法
CN110012467A (zh) * 2019-04-18 2019-07-12 苏州博联科技有限公司 窄带物联网的分组认证方法
CN110149214A (zh) * 2019-06-06 2019-08-20 西南交通大学 无证书聚合签名的lte-r网络群组认证密钥协商方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961682B (zh) * 2017-03-28 2019-10-22 西安电子科技大学 一种基于移动中继的群到路径移动切换认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160054662A (ko) * 2014-11-06 2016-05-17 주식회사 케이티 효율적 동적 그룹 인증 방법
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法
CN110012467A (zh) * 2019-04-18 2019-07-12 苏州博联科技有限公司 窄带物联网的分组认证方法
CN110149214A (zh) * 2019-06-06 2019-08-20 西南交通大学 无证书聚合签名的lte-r网络群组认证密钥协商方法

Also Published As

Publication number Publication date
CN111447616A (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
CN111447616B (zh) 一种面向lte-r移动中继的组认证及密钥协商方法
US11588626B2 (en) Key distribution method and system, and apparatus
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
CN111885602B (zh) 一种面向异构网络的批量切换认证及密钥协商方法
CN108809637B (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN102036238B (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
WO2011038620A1 (zh) 一种移动通讯网络中的接入认证方法、装置及系统
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
Gharsallah et al. An efficient authentication and key agreement protocol for a group of vehicles devices in 5G cellular networks
CN109756877A (zh) 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
Fang et al. Security requirement and standards for 4G and 5G wireless systems
CN115396887A (zh) 一种高速移动终端快速安全切换认证方法、装置及系统
CN108737431B (zh) IoT场景下基于混淆的分等级分布式认证方法、装置及系统
CN112788571A (zh) Lte网中机器类型通信设备的组认证方法及系统
CN108737432B (zh) IoT场景下基于混淆的分布式认证方法、装置及系统
CN114466318B (zh) 组播服务有效认证和密钥分配协议实现方法、系统及设备
CN114286334A (zh) 一种移动通信场景的多用户认证方法、系统及信息处理终端
Khumalo et al. Services and applications security in IoT enabled networks
Sridevi et al. Secured handover key management among LTE entities using device certification
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
Niranjani et al. Distributed security architecture for authentication in 4G networks
Sridevi et al. Security analysis of handover key management among 4G LTE entities using device certification
Cao et al. Access authentication of mass device connections for MTC in LTE networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant