CN113660026B - 基于多用户自主访问控制的卫星安全管理方法 - Google Patents

基于多用户自主访问控制的卫星安全管理方法 Download PDF

Info

Publication number
CN113660026B
CN113660026B CN202110843648.5A CN202110843648A CN113660026B CN 113660026 B CN113660026 B CN 113660026B CN 202110843648 A CN202110843648 A CN 202110843648A CN 113660026 B CN113660026 B CN 113660026B
Authority
CN
China
Prior art keywords
satellite
key
user
control center
crc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110843648.5A
Other languages
English (en)
Other versions
CN113660026A (zh
Inventor
赵博
邢斯瑞
张士伟
沈晨阳
孙伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chang Guang Satellite Technology Co Ltd
Original Assignee
Chang Guang Satellite Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chang Guang Satellite Technology Co Ltd filed Critical Chang Guang Satellite Technology Co Ltd
Priority to CN202110843648.5A priority Critical patent/CN113660026B/zh
Publication of CN113660026A publication Critical patent/CN113660026A/zh
Application granted granted Critical
Publication of CN113660026B publication Critical patent/CN113660026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18519Operations control, administration or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种基于多用户自主访问控制的卫星安全管理方法,包括:用户向卫星控制中心发起对卫星的业务请求,通过用户私钥对业务请求进行加密,将其加密结果与业务请求打包得到消息T,计算T的校验值,通过卫星控制中心公钥生成认证消息;当卫星控制中心接收到认证消息后,通过卫星控制中心私钥对认证消息解密,以重新计算T的校验值,比较前后校验值是否相等,若否则丢弃;当卫星控制中心接收到T后拆包,得到第一业务请求信息,使用用户公钥对第一业务请求信息进行解密,得到Inew(A),比较I(A)与Inew(A)是否相等,若否则认证失败,反之通过。该方法解决了用户与在轨卫星通信过程中的身份认证与数据保密传输的问题。

Description

基于多用户自主访问控制的卫星安全管理方法
技术领域
本发明涉及卫星通信安全策略技术领域,特别涉及一种基于多用户自主访问控制的卫星安全管理方法。
背景技术
卫星通信链路是一条无线星地通信链路,其具有链路开放、传输距离长、传输范围广、信道可靠性差等特点,因此其容易遭受窃听攻击、篡改攻击、伪造攻击等攻击行为。
空间数据系统咨询委员会的安全工作组基于航天飞行器的安全需求。2012年基于空间网络中的加密算法及认证算法提出了相关的标准,2015年对空间链路层的通信协议突出相关的标准,该标准下卫星的通信安全得以保障,但空间及时间复杂度较高。
目前,在国外卫星公司中,有DigitalGlobe和Airbus等可允许用户自主介入卫星并上注业务指令,由于国内商业卫星公司起步较晚,目前尚未有相关应用。
基于用户自主上注业务指令的现实需求,结合目前商业卫星的广泛应用情况,存在无法在保证测控应答机长时间开机,实时接收并响应用户指令的问题。
由于用户方无法完全掌握所使用的卫星公司全部在轨卫星的运行情况和使用状态,因此难以保证卫星的最优使用,从而降低使用效率,并且难以获得最优的用户体验。
因此,针对现有的商业卫星公司在轨运行卫星的现状,亟待一种在轨卫星安全策略来解决用户与在轨卫星通信过程中的身份认证与数据保密传输的技术问题。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的目的在于提出一种基于多用户自主访问控制的卫星安全管理方法,该方法解决了用户与在轨卫星通信过程中的身份认证与数据保密传输的问题。
为达到上述目的,本发明实施例提出了基于多用户自主访问控制的卫星安全管理方法,包括以下步骤:步骤S1,当用户A向卫星控制中心C发起对卫星的业务请求时,通过所述用户A的私钥KEY(A)对所述业务请求信息I(A)进行加密,生成KEY(A)I(A),并将所述业务请求、所述KEY(A)I(A)打包,得到消息T=(ID(A),I(A),KEY(A)I(A)),并计算所述消息T=(ID(A),I(A),KEY(A)I(A))的CRC校验值,得到CRC(T),通过所述卫星控制中心C的公钥PUB(C),生成认证消息PUB(C)(T,CRC(T)),并向所述卫星控制中心C发送,其中,所述业务请求包括用户A的身份标识ID(A)、用户请求自主访问的位置信息、时间信息和业务请求信息I(A);步骤S2,当所述卫星控制中心C接收到所述认证消息PUB(C)(T,CRC(T))后,通过所述卫星控制中心C的私钥KEY(C)对所述认证消息PUB(C)(T,CRC(T))进行解密,得到(T,CRC(T)),并重新计算所述消息T的CRC校验值CRCnew(T),比较CRC(T)与CRCnew(T)的值是否相等,若不相等,则所述认证消息PUB(C)(T,CRC(T))被破坏,丢弃所述认证消息PUB(C)(T,CRC(T))并返回,反之执行步骤S3;步骤S3,当所述卫星控制中心C接收到所述消息T=(ID(A),I(A))后进行拆包,得到所述用户A的身份标识ID(A)、业务请求信息I(A)以及经所述用户A的私钥KEY(A)加密后的第一业务请求信息KEY(A)I(A),再使用所述用户A的公钥PUB(A)对所述第一业务请求信息KEY(A)I(A)进行解密,得到Inew(A),比较I(A)与Inew(A)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
本发明实施例的基于多用户自主访问控制的卫星安全管理方法,结合在轨卫星运行的客观情况,采用基于非对称密码体制完成身份认证操作,并通过卫星控制中心完成对称密钥的分发工作,其中,基于卫星访问的特殊性,通过事先与卫星控制中心通信确定卫星的访问窗口,并利用卫星控制中心完成密钥分发工作,从而在卫星过站之前提前完成了双向认证及密钥约定的步骤,为后续用户进行星地通信节省时间;对于星地链路中信息的传递,采用不同强度的加密算法进行加密,在保证信息安全的同时,降低资源使用,缩短时间开销,强化密钥管理能力。
另外,根据本发明上述实施例的基于多用户自主访问控制的卫星安全管理方法还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,当步骤S3完成对所述用户A的身份认证后,还包括:步骤S4,当所述卫星控制中心C收到并解析所述业务请求信息I(A)后,根据卫星实际情况及现有的任务队列对卫星资源进行综合评定,生成所述用户A与预留卫星L之间通信的会话密钥S,执行步骤S8;步骤S5,使所述卫星控制中心C生成第一卫星控制中心信息I(C),并通过所述卫星控制中心C的私钥KEY(C)对所述第一卫星控制中心信息I(C)进行加密得到KEY(C)I(C),将所述第一卫星控制中心信息I(C)、所述KEY(C)I(C)打包,得到消息T1=(ID(C),I(C),KEY(C)I(C)),并计算所述消息T1=(ID(C),I(C),KEY(C)I(C))的CRC校验值,得到CRC(T1),通过所述用户A的公钥PUB(A),生成返回消息PUB(A)(T1,CRC(T1)),并向所述用户A发送,其中,所述第一卫星控制中心信息I(C)包括卫星控制中心C的身份标识ID(C)、可调度卫星的过站时间、过站位置和会话密钥S;步骤S6,使所述卫星控制中心C生成第二卫星控制中心信息I(C’),通过所述卫星控制中心C的私钥KEY(C)对所述第二卫星控制中心信息I(C’)进行加密得到KEY(C)I(C’),将所述第二卫星控制中心信息I(C’)和所述KEY(C)I(C’)打包,得到消息T2=(ID(C),I(C’),KEY(C)I(C’)),并计算所述消息T2=(ID(C),I(C’),KEY(C)I(C’))的CRC校验值,得到CRC(T2),通过所述预留卫星L的公钥PUB(L),生成认证消息PUB(L)(T2,CRC(T2)),并向所述预留卫星L发送,其中,所述第二卫星控制中心信息I(C’)包括卫星控制中心C的身份标识ID(C),卫星测控接收机开机信息、用户A地面站相关信息、会话密钥S;步骤S7,当所述用户A收到并解析所述卫星控制中心C发送的所述返回消息PUB(A)(T1,CRC(T1))后,通过所述用户A的私钥KEY(A)对所述返回消息PUB(A)(T1,CRC(T1))进行解密,得到(T1,CRC(T1)),并重新计算所述消息T1的CRC校验值CRCnew(T1),比较CRC(T1)与CRCnew(T1)的值是否相等,若不相等,则所述返回消息PUB(A)(T1,CRC(T1))被破坏,丢弃所述返回消息PUB(A)(T1,CRC(T1))并返回,反之执行所述步骤S8;步骤S8,当所述用户A接收到所述消息T1=(ID(C),I(C),KEY(C)I(C))后进行拆包,得到所述卫星控制中心C的身份标识ID(C)、所述卫星控制中心C的请求返回信息I(C)以及经所述卫星控制中心C的私钥KEY(C)加密后的第二业务请求信息KEY(C)I(C),使所述用户A使用所述卫星控制中心C的公钥PUB(C)对所述第二业务请求信息KEY(C)I(C)进行解密,得到Inew(C),比较I(C)与Inew(C)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过;步骤S9,当所述预留卫星L收到并解析所述返回消息PUB(L)(T2,CRC(T2))后,通过所述预留卫星L的私钥KEY(L)对所述返回消息PUB(L)(T2,CRC(T2))进行解密,得到(T2,CRC(T2)),并重新计算所述消息T2的CRC校验值CRCnew(T2),比较CRC(T2)与CRCnew(T2)的值是否相等,若不相等,则所述返回消息PUB(A)(T1,CRC(T2))被破坏,丢弃所述返回消息PUB(L)(T2,CRC(T2))并返回,反之执行步骤S10;步骤S10,当所述预留卫星L收到并解析所述消息T2=(ID(C),I(C’),KEY(C)I(C’))进行拆包,得到所述卫星控制中心C的身份标识ID(C)、所述卫星控制中心C的请求返回信息I(C’)以及经所述卫星控制中心C的私钥KEY(C)加密后的第三业务请求信息KEY(C)I(C’),所述用户A使用所述卫星控制中心C的公钥PUB(C)对所述第三业务请求信息KEY(C)I(C’)进行解密,得到Inew(C’),比较I(C’)与Inew(C’)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
进一步地,在本发明的一个实施例中,当所述步骤S5-步骤S10分别完成用户A与所述预留卫星L对所述卫星控制中心C所发送数据的完整性验证与身份验证后,则对所述用户A与所述预留卫星L之间进行加密通信,所述加密通信具体包括:步骤S11,当所述用户A完成对所述卫星控制中心C发送消息的完整性认证及身份验证后,解析所述用户A与所述预留卫星L之间通信的会话密钥S,以作为本次所述用户A与所述预留卫星L的会话密钥S,同时当所述预留卫星L完成对于所述卫星控制中心C发送消息的完整性认证及身份验证后,解析所述用户A与所述预留卫星L之间通信的会话密钥S,再执行步骤S12;步骤S12,根据所述卫星控制中心C发送的请求用户A返回指令,在预设时间开启对所述预留卫星L遥测信息的接收,所述预留卫星L生成所述卫星状态确认的遥测信息I(L),并通过会话密钥S其加密生成S(I(L)),在预设通信弧段开启测控应答机,向预设方向发送加密后的遥测信息S(I(L)),再执行步骤S13;步骤S13,当所述用户A接收到所述预留卫星L发送的加密后的遥测信息S(I(L)),对其进行解密,得到解密后的卫星状态确认的遥测信息I(L),所述用户A依据信息I(L)生成相关的业务指令B(C),并通过约定密钥进行加密,生成加密后的业务指令S(B(C)),发送给所述预留卫星L,再执行步骤S14;步骤S14,当所述预留卫星L收到所述加密后的业务指令S(B(C)),对其用约定密钥进行解密,得到解密后的业务指令B(C),所述预留卫星L根据所述解密后的业务指令B(C)完成业务操作,并生成数据D,最后向所述用户A进行数据传输。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一个实施例的基于多用户自主访问控制的卫星安全管理方法的流程图;
图2是本发明一个实施例的多用户自主访问控制的卫星安全管理方法的总流程图;
图3是本发明一个实施例的用户A请求生成流程图;
图4是本发明一个实施例的卫星控制中心C接收用户A请求流程图;
图5是本发明一个实施例的卫星控制中心C向用户A分发密钥流程图;
图6是本发明一个实施例的卫星控制中心C向卫星分发密钥流程图;
图7是本发明一个实施例的用户A接收卫星相关信息及密钥流程图;
图8是本发明一个实施例的卫星接收用户A相关信息及密钥流程图;
图9是本发明一个实施例的用户A接收卫星遥测信息流程图;
图10是本发明一个实施例的业务执行流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参照附图描述根据本发明实施例提出的基于多用户自主访问控制的卫星安全管理方法。
图1是本发明一个实施例的基于多用户自主访问控制的卫星安全管理方法的流程图。
图2是本发明一个实施例的基于多用户自主访问控制的卫星安全管理方法的总流程图。
首先,本发明实施例提出的基于多用户自主访问控制的卫星安全管理方法的交互流程主要包括三部分:第一部分是用户请求阶段,用户向卫星控制中心发起业务请求,第二部分是密钥分发阶段,卫星控制中心分别向适配的卫星和用户发送会话密钥;第三部分是业务执行阶段,用户向卫星发送业务指令、卫星执行任务后返回数据信息。
如图1和2所示,该基于多用户自主访问控制的卫星安全管理方法用于用户在进行自主访问在轨卫星前提供身份认证功能,用户在与在轨卫星进行自主通信前进行身份认证和数据完整性认证,包括以下步骤:
在步骤S1中,当用户A向卫星控制中心C发起对卫星的业务请求时,通过用户A的私钥KEY(A)对业务请求信息I(A)进行加密,生成KEY(A)I(A),并将业务请求、KEY(A)I(A)打包,得到消息T=(ID(A),I(A),KEY(A)I(A)),并计算消息T=(ID(A),I(A),KEY(A)I(A))的CRC校验值,得到CRC(T),通过卫星控制中心C的公钥PUB(C),生成认证消息PUB(C)(T,CRC(T)),并向卫星控制中心C发送。
具体地,如图3所示,用户请求阶段:用户A向卫星控制中心C发起对卫星的业务请求,该业务请求包括:用户A的身份标识ID(A)、用户请求自主访问的位置信息、时间信息、业务信息等I(A),并通过用户的私钥KEY(A)对业务请求信息I(A)进行基于ECC的SM2算法加密,生成加密后的信息KEY(A)I(A),将上述信息合并后而成T,T=(ID(A),I(A),KEY(A)I(A)),用户A计算T的CRC校验值,得到CRC(T),通过卫星控制中心的公钥PUB(C),生成认证消息PUB(C)(T,CRC(T)),并向卫星控制中心C发送。
在步骤S2中,当卫星控制中心C接收到认证消息PUB(C)(T,CRC(T))后,通过卫星控制中心C的私钥KEY(C)对认证消息PUB(C)(T,CRC(T))进行解密,得到(T,CRC(T)),并重新计算消息T的CRC校验值CRCnew(T),比较CRC(T)与CRCnew(T)的值是否相等,若不相等,则认证消息PUB(C)(T,CRC(T))被破坏,丢弃认证消息PUB(C)(T,CRC(T))并返回,反之执行步骤S3。
在步骤S3中,当卫星控制中心C接收到消息T=(ID(A),I(A))后进行拆包,得到用户A的身份标识ID(A)、业务请求信息I(A)以及经用户A的私钥KEY(A)加密后的第一业务请求信息KEY(A)I(A),再使用用户A的公钥PUB(A)对第一业务请求信息KEY(A)I(A)进行解密,得到Inew(A),比较I(A)与Inew(A)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
具体地,如图4所示,卫星控制中心C接收由用户A发送的业务请求指令PUB(C)(T,CRC(T)),首先通过卫星控制中心C的私钥KEY(C)对其进行基于ECC的SM2算法的解密操作,得到(T,CRC(T)),从而验证信息的有效性,随后卫星控制中心重新计算关于T的CRC校验值CRCnew(T),比较CRC(T)与CRCnew(T)的值是否相等,如果两者值不相等,则说明认证消息被破坏,丢弃该消息并返回,若相等则通过指令的完整性验证操作,转入身份验证步骤,卫星控制中心C对消息T进行拆包,得到用户A的身份标识ID(A),用户A的业务请求信息I(A),以及经用户A的私钥KEY(A)使用基于ECC的SM2算法加密后的业务请求信息KEY(A)I(A),卫星控制中心C使用用户A的基于ECC的SM2算法的公钥PUB(A)对KEY(A)I(A)进行解密,得到Inew(A),比较I(A)与Inew(A)的值是否相等,如果两者值不相等,则说明身份信息有误,返回认证失败,相等则判定通过身份认证,至此用户请求阶段完成。
进一步地,当步骤S3完成对用户A的身份认证后,进行密钥分布阶段,具体包括:
在步骤S4中,当卫星控制中心C收到并解析业务请求信息I(A)后,根据卫星实际情况及现有的任务队列对卫星资源进行综合评定,生成用户A与预留卫星L之间通信的会话密钥S,执行步骤S8。
也就是说,卫星控制中心C收到并解析用户A的业务请求信息I(A)后,进行任务评估操作,当完成任务评估后,选取适配的卫星L,并生成用户A与卫星L之间通信所使用的基于SM4算法的会话密钥S,随后进行针对会话密钥S的密钥分发操作。
在步骤S5中,使卫星控制中心C生成第一卫星控制中心信息I(C),并通过卫星控制中心C的私钥KEY(C)对第一卫星控制中心信息I(C)进行加密得到KEY(C)I(C),将第一卫星控制中心信息I(C)、KEY(C)I(C)打包,得到消息T1=(ID(C),I(C),KEY(C)I(C)),并计算消息T1=(ID(C),I(C),KEY(C)I(C))的CRC校验值,得到CRC(T1),通过用户A的公钥PUB(A),生成返回消息PUB(A)(T1,CRC(T1)),并向用户A发送。
具体地,如图5所示,卫星控制中心C生成卫星控制中心的身份标识ID(C),可调度卫星的过站时间,过站位置,会话密钥S等第一卫星控制中心信息I(C),并通过卫星控制中心C的私钥KEY(C)对I(C)进行基于ECC的SM2算法加密得到KEY(C)I(C),将ID(C)、I(C)、KEY(C)I(C)等信息打包生成T1,T1=(ID(C),I(C),KEY(C)I(C));并计算T1的CRC校验值得到CRC(T1),通过用户A的公钥PUB(A),生成返回消息PUB(A)(T1,CRC(T1)),并向用户A发送。
在步骤S6中,使卫星控制中心C生成第二卫星控制中心信息I(C’),通过卫星控制中心C的私钥KEY(C)对第二卫星控制中心信息I(C’)进行加密得到KEY(C)I(C’),将第二卫星控制中心信息I(C’)和KEY(C)I(C’)打包,得到消息T2=(ID(C),I(C’),KEY(C)I(C’)),并计算消息T2=(ID(C),I(C’),KEY(C)I(C’))的CRC校验值,得到CRC(T2),通过预留卫星L的公钥PUB(L),生成认证消息PUB(L)(T2,CRC(T2)),并向预留卫星L发送。
也就是说,如图6所示,卫星控制中心C生成卫星控制中心的身份标识ID(C),卫星测控接收机开机信息、用户A地面站相关信息、会话密钥S等第二卫星控制中心信息I(C’),并通过卫星控制中心C的私钥KEY(C)对I(C)进行基于ECC的SM2算法加密得到KEY(C)I(C’),将上述信息合并后而成T2,T2=(ID(C),I(C’),KEY(C)I(C’)),计算T2的CRC校验值,得到CRC(T2),通过约定卫星的公钥PUB(L),生成认证消息PUB(L)(T2,CRC(T2)),并向约定卫星L发送。
在步骤S7中,当用户A收到并解析卫星控制中心C发送的返回消息PUB(A)(T1,CRC(T1))后,通过用户A的私钥KEY(A)对返回消息PUB(A)(T1,CRC(T1))进行解密,得到(T1,CRC(T1)),并重新计算消息T1的CRC校验值CRCnew(T1),比较CRC(T1)与CRCnew(T1)的值是否相等,若不相等,则返回消息PUB(A)(T1,CRC(T1))被破坏,丢弃返回消息PUB(A)(T1,CRC(T1))并返回,反之执行步骤S8。
在步骤S8中,当用户A接收到消息T1=(ID(C),I(C),KEY(C)I(C))后进行拆包,得到卫星控制中心C的身份标识ID(C)、卫星控制中心C的请求返回信息I(C)以及经卫星控制中心C的私钥KEY(C)加密后的第二业务请求信息KEY(C)I(C),使用户A使用卫星控制中心C的公钥PUB(C)对第二业务请求信息KEY(C)I(C)进行解密,得到Inew(C),比较I(C)与Inew(C)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
具体地,如图7所示,用户A收到并解析卫星控制中心C发送的返回消息PUB(A)(T1,CRC(T1))后,首先通过用户A的私钥KEY(A)对其进行基于ECC的SM2算法解密,得到(T1,CRC(T1)),并重新计算T1的CRC校验值CRCnew(T1),比较CRC(T1)与CRCnew(T1)的值是否相等,如果两者值不相等,则说明认证消息被破坏,丢弃该消息,如果两者值相等,则对T1进行拆包,得到卫星控制中心C的身份标识ID(C),卫星控制中心C的请求返回信息I(C),以及经卫星控制中心C的私钥KEY(C)加密后的业务请求信息KEY(C)I(C),用户A使用卫星控制中心C的公钥PUB(C)对KEY(C)I(C)进行解密,得到Inew(C),比较I(C)与Inew(C)的值是否相等,如果两者值不相等,则说明身份信息有误,认证失败,相等则判定身份认证通过,通过对I(C)进行拆包,得到适配的卫星过站信息以及会话密钥S。
在步骤S9中,当预留卫星L收到并解析返回消息PUB(L)(T2,CRC(T2))后,通过预留卫星L的私钥KEY(L)对返回消息PUB(L)(T2,CRC(T2))进行解密,得到(T2,CRC(T2)),并重新计算消息T2的CRC校验值CRCnew(T2),比较CRC(T2)与CRCnew(T2)的值是否相等,若不相等,则返回消息PUB(A)(T1,CRC(T2))被破坏,丢弃返回消息PUB(L)(T2,CRC(T2))并返回,反之执行步骤S10。
在步骤S10中,当预留卫星L收到并解析消息T2=(ID(C),I(C’),KEY(C)I(C’))进行拆包,得到卫星控制中心C的身份标识ID(C)、卫星控制中心C的请求返回信息I(C’)以及经卫星控制中心C的私钥KEY(C)加密后的第三业务请求信息KEY(C)I(C’),用户A使用卫星控制中心C的公钥PUB(C)对第三业务请求信息KEY(C)I(C’)进行解密,得到Inew(C’),比较I(C’)与Inew(C’)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
也就是说,如图8所示,预留卫星L收到并解析卫星控制中心C发送的返回消息PUB(L)(T2,CRC(T2))后,首先通过卫星L的私钥KEY(L)对其进行基于ECC的SM2算法解密,得到(T2,CRC(T2)),并重新计算T2的CRC校验值CRCnew(T2),比较CRC(T2)与CRCnew(T2)的值是否相等,如果两者值不相等,则说明认证消息被破坏,丢弃该消息并返回,如果两者值相等,则对T2进行拆包,得到卫星控制中心C的身份标识ID(C),卫星控制中心C的请求返回信息I(C’),以及经卫星控制中心C的私钥KEY(C)加密后的业务请求信息KEY(C)I(C’),用户A使用卫星控制中心C的公钥PUB(C)对KEY(C)I(C’)进行解密,得到Inew(C’),比较I(C’)与Inew(C’)的值是否相等,如果两者值不相等,则说明身份信息有误,认证失败,相等则判定身份认证通过,通过对I(C’)进行拆包,得到测控接收机开机信息、用户地面站信息以及会话密钥S。
进一步地,当步骤S5-步骤S10分别完成用户A与预留卫星L对卫星控制中心C所发送数据的完整性验证与身份验证后,则对用户A与预留卫星L之间进行加密通信,加密通信具体包括:
步骤S11,当用户A完成对卫星控制中心C发送消息的完整性认证及身份验证后,解析用户A与预留卫星L之间通信的会话密钥S,以作为本次用户A与预留卫星L的会话密钥S,同时当预留卫星L完成对于卫星控制中心C发送消息的完整性认证及身份验证后,解析用户A与预留卫星L之间通信的会话密钥S,再执行步骤S12。
步骤S12,根据卫星控制中心C发送的请求用户A返回指令,在预设时间开启对预留卫星L遥测信息的接收,预留卫星L生成卫星状态确认的遥测信息I(L),并通过会话密钥S其加密生成S(I(L)),在预设通信弧段开启测控应答机,向预设方向发送加密后的遥测信息S(I(L)),再执行步骤S13。
步骤S13,当用户A接收到预留卫星L发送的加密后的遥测信息S(I(L)),对其进行解密,得到解密后的卫星状态确认的遥测信息I(L),用户A依据信息I(L)生成相关的业务指令B(C),并通过约定密钥进行加密,生成加密后的业务指令S(B(C)),发送给预留卫星L,再执行步骤S14。
步骤S14,当预留卫星L收到加密后的业务指令S(B(C)),对其用约定密钥进行解密,得到解密后的业务指令B(C),预留卫星L根据解密后的业务指令B(C)完成业务操作,并生成数据D,最后向用户A进行数据传输。
具体地,用户A依据卫星控制中心C发送的请求返回指令,在指定时间开启对卫星L遥测信息的接收,卫星L生成卫星状态确认的遥测信息,结合卫星的星标识ID(L),生成信息I(L),并通过密钥S其加密生成S(I(L)),之后求得S(I(L))的CRC校验值CRC(S(I(L))),在指定通信弧段开启测控应答机,向指定方向发送加密后的遥测信息S(I(L)),CRC(S(I(L))),进入下一步骤;
如图9所示,用户端发起业务请求:用户A接收到卫星L发送的加密后的遥测信息S(I(L)),CRC(S(I(L))),首先对加密后的遥测信息S(I(L))进行CRC校验得到CRCnew(S(I(L)))与CRC(S(I(L))),若CRCnew(S(I(L)))与CRC(S(I(L)))不等,则数据完整性认证失败,指令舍弃,否则利用密钥S对S(I(L))进行基于SM4算法的解密操作,得到解密后的卫星状态确认的遥测信息I(L),对I(L)进行拆包,得到卫星的星标识ID(L’),与卫星控制中心约定的卫星标识进行比对,如相等则说明认证成功,如不等则说明认证失败,指令舍弃;
如图10所示,业务执行阶段:用户依据信息I(L)生成相关的业务指令B(C),并通过密钥S进行基于SM4的对称加密,生成加密后的业务指令S(B(C)),并生成S(B(C))的CRC校验值CRC(S(B(C))),封装成T(B),T(B)=(S(B(C)),CRC(S(B(C)))),将T(B)发送给卫星L,卫星L收到用户的业务指令T(B),拆包后,首先对加密后的遥测信息S(B(C))进行CRC校验得到CRCnew(S(B(C))),CRCnew(S(B(C)))与CRC(S(B(C))))进行比较,若两者不等,则数据完整性认证失败,指令舍弃,否则完整性认证成功,并对S(B(C))用约定密钥S进行基于SM4算法的解密操作,得到解密后的业务指令B(C),卫星依据业务指令的要求完成业务操作,并生成数据D,并使用密钥S对数据D进行基于SM4的加密得到S(D),将S(D)回传给用户A,用户A使用密钥S对S(D)进行基于SM4的解密,得到业务数据D。
综上,本发明实施例提出的基于多用户自主访问控制的卫星安全管理方法,具有以下优点:1、通过身份认证机制可以抵御通信中的伪造、假冒攻击;2、通过完整性验证可以抵御通信中的噪声干扰和篡改攻击;3、利用卫星控制中心完成会话密钥分发操作,取消了用户与卫星间通信的握手环节,简化了用户操作,提升了用户体验;4、通过用户自主访问控制策略,实现用户与卫星间的直接通信,缩短了业务指令的响应时间,提升了卫星的使用效率。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (2)

1.一种基于多用户自主访问控制的卫星安全管理方法,其特征在于,包括以下步骤:
步骤S1,当用户A向卫星控制中心C发起对卫星的业务请求时,通过所述用户A的私钥KEY(A)对所述业务请求信息I(A)进行加密,生成KEY(A)I(A),并将所述业务请求、所述KEY(A)I(A)打包,得到消息T=(ID(A),I(A),KEY(A)I(A)),并计算所述消息T=(ID(A),I(A),KEY(A)I(A))的CRC校验值,得到CRC(T),通过所述卫星控制中心C的公钥PUB(C),生成认证消息PUB(C)(T,CRC(T)),并向所述卫星控制中心C发送,其中,所述业务请求包括用户A的身份标识ID(A)、用户请求自主访问的位置信息、时间信息和业务请求信息I(A);
步骤S2,当所述卫星控制中心C接收到所述认证消息PUB(C)(T,CRC(T))后,通过所述卫星控制中心C的私钥KEY(C)对所述认证消息PUB(C)(T,CRC(T))进行解密,得到(T,CRC(T)),并重新计算所述消息T的CRC校验值CRCnew(T),比较CRC(T)与CRCnew(T)的值是否相等,若不相等,则所述认证消息PUB(C)(T,CRC(T))被破坏,丢弃所述认证消息PUB(C)(T,CRC(T))并返回,反之执行步骤S3;
步骤S3,当所述卫星控制中心C接收到所述消息T=(ID(A),I(A))后进行拆包,得到所述用户A的身份标识ID(A)、业务请求信息I(A)以及经所述用户A的私钥KEY(A)加密后的第一业务请求信息KEY(A)I(A),再使用所述用户A的公钥PUB(A)对所述第一业务请求信息KEY(A)I(A)进行解密,得到Inew(A),比较I(A)与Inew(A)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过;
当步骤S3完成对所述用户A的身份认证后,还包括:
步骤S4,当所述卫星控制中心C收到并解析所述业务请求信息I(A)后,根据卫星实际情况及现有的任务队列对卫星资源进行综合评定,生成所述用户A与预留卫星L之间通信的会话密钥S,执行步骤S8;
步骤S5,使所述卫星控制中心C生成第一卫星控制中心信息I(C),并通过所述卫星控制中心C的私钥KEY(C)对所述第一卫星控制中心信息I(C)进行加密得到KEY(C)I(C),将所述第一卫星控制中心信息I(C)、所述KEY(C)I(C)打包,得到消息T1=(ID(C),I(C),KEY(C)I(C)),并计算所述消息T1=(ID(C),I(C),KEY(C)I(C))的CRC校验值,得到CRC(T1),通过所述用户A的公钥PUB(A),生成返回消息PUB(A)(T1,CRC(T1)),并向所述用户A发送,其中,所述第一卫星控制中心信息I(C)包括卫星控制中心C的身份标识ID(C)、可调度卫星的过站时间、过站位置和会话密钥S;
步骤S6,使所述卫星控制中心C生成第二卫星控制中心信息I(C’),通过所述卫星控制中心C的私钥KEY(C)对所述第二卫星控制中心信息I(C’)进行加密得到KEY(C)I(C’),将所述第二卫星控制中心信息I(C’)和所述KEY(C)I(C’)打包,得到消息T2=(ID(C),I(C’),KEY(C)I(C’)),并计算所述消息T2=(ID(C),I(C’),KEY(C)I(C’))的CRC校验值,得到CRC(T2),通过所述预留卫星L的公钥PUB(L),生成认证消息PUB(L)(T2,CRC(T2)),并向所述预留卫星L发送,其中,所述第二卫星控制中心信息I(C’)包括卫星控制中心C的身份标识ID(C),卫星测控接收机开机信息、用户A地面站相关信息、会话密钥S;
步骤S7,当所述用户A收到并解析所述卫星控制中心C发送的所述返回消息PUB(A)(T1,CRC(T1))后,通过所述用户A的私钥KEY(A)对所述返回消息PUB(A)(T1,CRC(T1))进行解密,得到(T1,CRC(T1)),并重新计算所述消息T1的CRC校验值CRCnew(T1),比较CRC(T1)与CRCnew(T1)的值是否相等,若不相等,则所述返回消息PUB(A)(T1,CRC(T1))被破坏,丢弃所述返回消息PUB(A)(T1,CRC(T1))并返回,反之执行所述步骤S8;
步骤S8,当所述用户A接收到所述消息T1=(ID(C),I(C),KEY(C)I(C))后进行拆包,得到所述卫星控制中心C的身份标识ID(C)、所述卫星控制中心C的请求返回信息I(C)以及经所述卫星控制中心C的私钥KEY(C)加密后的第二业务请求信息KEY(C)I(C),使所述用户A使用所述卫星控制中心C的公钥PUB(C)对所述第二业务请求信息KEY(C)I(C)进行解密,得到Inew(C),比较I(C)与Inew(C)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过;
步骤S9,当所述预留卫星L收到并解析所述返回消息PUB(L)(T2,CRC(T2))后,通过所述预留卫星L的私钥KEY(L)对所述返回消息PUB(L)(T2,CRC(T2))进行解密,得到(T2,CRC(T2)),并重新计算所述消息T2的CRC校验值CRCnew(T2),比较CRC(T2)与CRCnew(T2)的值是否相等,若不相等,则所述返回消息PUB(A)(T1,CRC(T2))被破坏,丢弃所述返回消息PUB(L)(T2,CRC(T2))并返回,反之执行步骤S10;
步骤S10,当所述预留卫星L收到并解析所述消息T2=(ID(C),I(C’),KEY(C)I(C’))进行拆包,得到所述卫星控制中心C的身份标识ID(C)、所述卫星控制中心C的请求返回信息I(C’)以及经所述卫星控制中心C的私钥KEY(C)加密后的第三业务请求信息KEY(C)I(C’),所述用户A使用所述卫星控制中心C的公钥PUB(C)对所述第三业务请求信息KEY(C)I(C’)进行解密,得到Inew(C’),比较I(C’)与Inew(C’)的值是否相等,若不相等,则身份信息有误,返回认证失败,反之判定身份认证通过。
2.根据权利要求1所述的基于多用户自主访问控制的卫星安全管理方法,其特征在于,当所述步骤S5-步骤S10分别完成用户A与所述预留卫星L对所述卫星控制中心C所发送数据的完整性验证与身份验证后,则对所述用户A与所述预留卫星L之间进行加密通信,所述加密通信具体包括:
步骤S11,当所述用户A完成对所述卫星控制中心C发送消息的完整性认证及身份验证后,解析所述用户A与所述预留卫星L之间通信的会话密钥S,以作为本次所述用户A与所述预留卫星L的会话密钥S,同时当所述预留卫星L完成对于所述卫星控制中心C发送消息的完整性认证及身份验证后,解析所述用户A与所述预留卫星L之间通信的会话密钥S,再执行步骤S12;
步骤S12,根据所述卫星控制中心C发送的请求用户A返回指令,在预设时间开启对所述预留卫星L遥测信息的接收,所述预留卫星L生成所述卫星状态确认的遥测信息I(L),并通过会话密钥S对其加密生成S(I(L)),在预设通信弧段开启测控应答机,向预设方向发送加密后的遥测信息S(I(L)),再执行步骤S13;
步骤S13,当所述用户A接收到所述预留卫星L发送的加密后的遥测信息S(I(L)),对其进行解密,得到解密后的卫星状态确认的遥测信息I(L),所述用户A依据信息I(L)生成相关的业务指令B(C),并通过约定密钥进行加密,生成加密后的业务指令S(B(C)),发送给所述预留卫星L,再执行步骤S14;
步骤S14,当所述预留卫星L收到所述加密后的业务指令S(B(C)),对其用约定密钥进行解密,得到解密后的业务指令B(C),所述预留卫星L根据所述解密后的业务指令B(C)完成业务操作,并生成数据D,最后向所述用户A进行数据传输。
CN202110843648.5A 2021-07-26 2021-07-26 基于多用户自主访问控制的卫星安全管理方法 Active CN113660026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110843648.5A CN113660026B (zh) 2021-07-26 2021-07-26 基于多用户自主访问控制的卫星安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110843648.5A CN113660026B (zh) 2021-07-26 2021-07-26 基于多用户自主访问控制的卫星安全管理方法

Publications (2)

Publication Number Publication Date
CN113660026A CN113660026A (zh) 2021-11-16
CN113660026B true CN113660026B (zh) 2022-08-16

Family

ID=78490252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110843648.5A Active CN113660026B (zh) 2021-07-26 2021-07-26 基于多用户自主访问控制的卫星安全管理方法

Country Status (1)

Country Link
CN (1) CN113660026B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584347A (zh) * 2022-01-28 2022-06-03 深圳源中瑞科技有限公司 验证短信收发方法、服务器、终端及存储介质
CN115410285A (zh) * 2022-07-15 2022-11-29 广西添亿友科技有限公司 一种车辆进出高速的处理方法、高速终端及云服务器
CN116094654B (zh) * 2023-02-14 2024-03-15 广州爱浦路网络技术有限公司 消息的传输方法、装置、空间基站及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2785010A1 (en) * 2013-03-28 2014-10-01 Astrium Limited Key distribution in a satellite system
US9838870B2 (en) * 2015-03-25 2017-12-05 Juniper Networks, Inc. Apparatus and method for authenticating network devices
CN106850674B (zh) * 2016-12-02 2019-07-16 中国电子科技集团公司第三十研究所 一种在轨卫星身份认证方法
CN109547213B (zh) * 2018-12-14 2021-08-10 西安电子科技大学 适用于低轨卫星网络的星间组网认证系统及方法
CN110971415B (zh) * 2019-12-13 2022-05-10 重庆邮电大学 一种天地一体化空间信息网络匿名接入认证方法及系统
CN111431586B (zh) * 2020-04-17 2021-09-21 中国电子科技集团公司第三十八研究所 一种卫星网络安全通信方法
CN113079016B (zh) * 2021-03-23 2022-01-21 中国人民解放军国防科技大学 一种面向天基网络的身份基认证方法

Also Published As

Publication number Publication date
CN113660026A (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
CN113660026B (zh) 基于多用户自主访问控制的卫星安全管理方法
CN101176295B (zh) 无线便携式因特网系统中的验证方法和密钥生成方法
CN111052672B (zh) 无证书或预共享对称密钥的安全密钥传输协议
CN109150517B (zh) 基于sgx的密钥安全管理系统及方法
CN109450937A (zh) 信息安全通信方法、系统、网卡和存储介质
Blanchet Symbolic and computational mechanized verification of the ARINC823 avionic protocols
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
US20170085543A1 (en) Apparatus and method for exchanging encryption key
EP3972293A1 (en) Bluetooth device connection methods and bluetooth devices
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CA2257429C (en) Method for group-based cryptographic code management between a first computer unit and group computer units
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
CN112688945A (zh) 一种物联网终端数据的传输方法和传输系统
CN112073115B (zh) 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
Mäurer et al. Advancing the Security of LDACS
CN115333839A (zh) 数据安全传输方法、系统、设备及存储介质
CN110049045B (zh) 一种电力载波的安全认证系统
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN107104888B (zh) 一种安全的即时通信方法
CN116530117A (zh) 一种WiFi安全认证方法及通信装置
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
Song et al. Improvement of key exchange protocol to prevent man-in-the-middle attack in the satellite environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No. 1299, Mingxi Road, Beihu science and Technology Development Zone, Changchun City, Jilin Province

Applicant after: Changguang Satellite Technology Co.,Ltd.

Address before: No. 1299, Mingxi Road, Beihu science and Technology Development Zone, Changchun City, Jilin Province

Applicant before: CHANG GUANG SATELLITE TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant