CN115767539A - 基于终端标识符更新的5g认证方法 - Google Patents

基于终端标识符更新的5g认证方法 Download PDF

Info

Publication number
CN115767539A
CN115767539A CN202211507278.9A CN202211507278A CN115767539A CN 115767539 A CN115767539 A CN 115767539A CN 202211507278 A CN202211507278 A CN 202211507278A CN 115767539 A CN115767539 A CN 115767539A
Authority
CN
China
Prior art keywords
authentication
new
suci
message
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211507278.9A
Other languages
English (en)
Inventor
王睿
刘冬兰
刘新
张昊
马雷
张方哲
孙莉莉
陈剑飞
李正浩
王勇
刘晗
郭山清
胡程瑜
赵大伟
徐丽娟
姚洪磊
于灏
秦佳峰
苏冰
井俊双
赵夫慧
孙梦谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority to CN202211507278.9A priority Critical patent/CN115767539A/zh
Publication of CN115767539A publication Critical patent/CN115767539A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于终端标识符更新和新型可信计算技术的5G终端认证的方法,利用更新后的终端标识是否匹配来进行双向认证,且每次认证之后UE和HN保存的终端标识都要更新,可以抵抗重放攻击和链接攻击,在此基础上进一步结合区块链、可信执行环境等新型可信计算技术,实现分布式存储,具有更高的安全性和实用性。

Description

基于终端标识符更新的5G认证方法
技术领域
本发明属于5G蜂窝网络终端身份认证领域,尤其涉及一种基于终端标识符更新和可信执行环境的5G终端认证的方法与系统。
背景技术
3GPP发布的第五代移动通信系统的身份验证和密钥协议(5G-AKA)使用归属地网络(HN)的公钥加密终端用户(UE)的永久标识符(SUPI)来提高终端用户的隐私,通过认证序列号来抵抗重放攻击。然而,5G-AKA同步/异步场景下终端返回的响应信息不同,这很容易被攻击者利用进行链接攻击,从而暴露终端用户的部分隐私。另外,在5G-AKA认证过程中,终端用户通过服务网络(SN)与归属地网络HN进行双向认证,归属地网络HN使用一个集中式服务器执行认证过程,在这种情况下,可能会出现单点故障并增加通信延迟。
发明内容
本发明目的是提供了一种基于终端标识符更新的5G认证方法,能够保护5G网络部署免受单点故障、高通信延迟的影响。
本发明为实现上述目的,通过以下技术方案实现:
基于终端标识符更新的5G认证方法,终端设备与归属网络HN事先共享一个密钥K和若干消息认证码函数f1、f2以及单向哈希函数SHA256,包括步骤:
(1)注册阶段
终端设备UE与归属地网络HN共享密钥K和HN身份向量,利用密钥、随机数和用户标识SUPI计算用户首次认证时的身份向量IDUE并存于UE和HN;
(2)认证阶段
获取终端设备UE中保存的身份向量并利用归属网络HN公钥加密,得到订阅隐藏标识符SUCI,利用SUCI向服务网络SN的安全锚定模块SEAF发送身份认证请求;
服务网络SN或归属地网络HN利用HN私钥解密SUCI,对IDUE进行认证,如果认证通过,将挑战消息中的随机数R、鉴权向量AUTN发送至UE,所述挑战消息包括R、AUTN、预期响应的哈希值和锚定密钥KSEAF;
UE收到挑战消息后,对挑战消息进行验证,若验证通过,计算认证响应,并将认证响应发送给SN;
SN收到认证响应后,对认证响应进行验证,若验证通过,并将RES和SUCI发送给HN;
HN收到认证响应后,对认证响应进行验证,若验证通过,则HN认证UE通过。
优选的,认证通过后,归属地网络HN重新生成终端设备UE的身份向量。
更具体的,挑战消息的验证方式为,使用消息认证码MAC函数f2,利用共享密钥K、随机数R计算掩码,从AUTN中恢复出标识,然后使用消息认证码MAC函数f1,利用共享密钥K、随机数R以及IDUE,计算新的终端标识,判断新的终端标识是否等于AUTN中恢复的标识,若不相等,则UE给出认证失败消息,若相等,则UE认证HN通过,使用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new计算认证响应RES*,并将RES*发送给SN。
挑战消息的一种生成方式为,在认证阶段HN在利用私钥解密SUCI后,HN选择新的随机数R,使用消息认证码MAC函数f1,利用共享密钥K、随机数R,计算标识IDUE_new_hn2ue,使用消息认证码MAC函数f2,利用共享密钥K、随机数R、标识IDUE_new_hn2ue得到AUTN;计算锚定密钥KSEAF;使用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new_hn2ue计算xRES*,计算R||xRES*的哈希值HXRES*,构造挑战消息(R、AUTN、HXRES*、KSEAF),HN将挑战消息发送给SN,SN将挑战消息中的R,AUTN转发给UE。
认证响应的一种验证方式为,判断R||RES*的哈希值是否等于HXRES*,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN;HN判断RES*是否等于xRES*,如果不相等则认证失败,否则HN认证UE通过。
优选的,注册阶段还为每一个用户配置了布谷鸟过滤器CF,用于快速查询认证信息中包含的IDUE是否已使用过;
认证阶段HN在利用私钥解密SUCI后,首先在CF中查询身份向量IDUE是否已经使用过,如已使用过,则判定为重放攻击;如未被使用过,则判断IDUE与HN保存的IDUE是否相同,如果相同,则进行下一步IDUE_new_hn2ue的计算;
HN重新生成身份向量方式为,UE更新IDUE=IDUE_new_hn2ue,HN将IDUE写入布谷鸟过滤器CF,并更新IDUE= IDUE_new_hn2ue
本发明还公开另一种认证方法,在注册阶段HN和SN部署区块链,SN部署可信执行环境,HN用自己的公钥对K||IDUE加密得到SUCI’,HN选择随机数R,使用消息认证码MAC函数f1,利用共享密钥K、随机数R,计算新的终端标识IDUE_new=f1(K,IDUE||R),使用消息认证码MAC函数f1,利用共享密钥K、随机数R和IDUE_new得到AUTN,并计算锚定密钥KSEAF,用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new计算xRES,计算R||xRES的哈希值HXRES,构造认证向量AV=(R,AUTN,HXRES,KSEAF),HN用自己的公钥加密AV得到CAV,并将SUCI’和CAV写入区块链,HN将自己的私钥放入SN的可信执行环境中密封保存;
在上述区块链部署的基础上,挑战消息的生成方式为,在认证阶段SEAF调用可信执行环境,在可信执行环境中使用HN私钥将SUCI解密为K||IDUE,并利用IDUE找到HN存储在区块链中的相应SUCI’和CAV, 可信执行环境使用HN私钥将SUCI’解密为KBC||IDUE_BC,将CAV解密为AV=(R,AUTN,HXRES,KSEAF),可信执行环境比对K和KBC以及IDUE和IDUE_BC,若均比对成功,则将R、AUTN发送给UE。
认证响应的验证方式为,判断R||RES*的哈希值是否等于HXRES,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN;HN判断R||RES*的哈希值是否等于HXRES,如果不相等则认证失败,否则HN认证UE通过。
HN重新生成身份向量方式为,UE更新IDUE=IDUE_new,HN更新IDUE=IDUE_new,并生成新的认证向量AV’,用自己的公钥加密后写入区块链。
在上述方法的基础上,优选认证阶段利用归属网络HN公钥和椭圆曲线加密算法ECIES加密,得到订阅隐藏标识符SUCI。
本发明的优点在于:
(1)每次认证完成后都会更新终端标识,且终端标识只有拥有共享密钥K的终端UE和HN可以计算,具有机密性,可以判断是否存在重放攻击,利用布谷鸟过滤器可以加快重放攻击识别的速度;
(2)无论是攻击者通过自己伪造信息还是重放某UE的中间认证数据来实施链接攻击,所有UE都会返回相同的错误信息,针对链接攻击,UE的表现都相同,攻击者无法成功进行链接攻击;
(3)相比于标准5G-AKA认证协议,需要传输的认证数据更少,认证过程中各方所需的计算量也更少,具有更高的通信效率;
(4)使用区块链存储认证凭证,将认证过程前移至服务网络SN,终端设备无需与归属网络HN频繁通信,减少了通信开销,同时保护5G网络部署免受单点故障和高通信延迟的影响。
(5)使用可信执行环境来密封归属网络HN的私钥信息,并在可信执行环境中利用HN的私钥进行解密,可以防止HN的私密数据泄露,认证向量被使用公钥加密后写入区块链,因此不必使用私有区块链,具有更高的实用性。
附图说明
图1是本发明实施例1的注册阶段完成后各参与方及其保存的数据示意图;
图2是本发明实施例1的认证阶段流程图;
图3是本发明实施例2的可信执行环境的功能结构图;
图4是本发明实施例2的基于终端标识符更新和可信执行环境的5G认证方法系统结构示意图;
图5是本发明实施例2的注册阶段各参与方操作示意图;
图6是本发明实施例2的认证阶段流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
实施例1
本实施例公开了一种基于终端标识符更新的5G认证方法,终端设备与归属网络HN事先共享一个密钥K和若干消息认证码函数f1、f2以及单向哈希函数SHA256,包括注册阶段和认证阶段。
(1)注册阶段
UE与HN共享密钥K、HN的标识IDHN,令初始IDUE为用户标识SUPI,HN选择随机数R1,计算IDUE=f1(K,IDUE||R1),UE将K、IDUE、IDHN写入UE安全环境,HN将K、IDUE、IDHN保存,HN为每一个用户设置一个布谷鸟过滤器(CF),用于快速查询认证信息中包含的IDUE是否已使用过。注册完成后,各参与方保存的数据如图1所示。
(2)认证阶段
UE、SN和HN的认证过程请参照图2:
步骤1、获取UE中保存的IDUE,利用归属网络HN公钥和椭圆曲线加密算法ECIES对IDUE加密,得到订阅隐藏标识符SUCI,利用SUCI向服务网络SN的安全锚定模块SEAF发送身份认证请求,以确保身份的机密性,SEAF将SUCI和服务网络名称SNname发送给HN。
步骤2、HN利用其私钥解密SUCI得到用户当前标识,HN在CF中查询该用户当前标识是否已使用过,如已使用过,则判定为重放攻击报错;如未被使用过,则判断用户当前标识与HN保存的IDUE是否相同。如相同,则HN选择随机数R2,计算IDUE_new_hn2ue= f1(K,IDUE||R2),AK=f2(K,R2),AUTN=IDUE_new_hn2ue⊕AK。HN生成挑战xRES*=f2(K,R2||SNname||IDUE_new),计算HXRES*=SHA256(R2||xRES*),锚定密钥KSEAF=KeySeed(K,R2,IDUE,SNname),并将挑战消息(R2,AUTN, HXRES*, KSEAF)发送给SN。
步骤3、SN将R2,AUTN转发给UE。
步骤4、UE计算AK=f2(K,R2)和新的终端标识IDUE_new=AUTN⊕AK,判断IDUE_new是否等于IDUE_new_hn2ue=f1(K,IDUE||R2),若不相等,则UE给出认证失败消息,若相等,则UE认证HN通过,计算RES*=f2(K,R2||SNname||IDUE_new_hn2ue),并将RES*发送给SN。
步骤5、SN收到RES*后,判断SHA256(R2||RES*)是否等于HXRES*,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN。
步骤6、HN判断RES*是否等于xRES*,如果不相等则认证失败,否则HN认证UE通过。
步骤7、认证通过后,UE更新IDUE=IDUE_new_hn2ue,HN将IDUE写入布谷鸟过滤器CF,并更新IDUE= IDUE_new_hn2ue
在具体实施中,可以使用任意的安全的公钥加密算法PKE的密钥生成算法来生成用于公钥加密的公私钥对。
实施例2
本实施例公开了一种基于终端标识符更新和新型可信计算技术的5G认证方法,终端设备与归属网络HN事先共享一个密钥K和若干消息认证码函数f1、f2以及单向哈希函数SHA256,包括注册阶段和认证阶段。
(1)注册阶段
HN和SN部署区块链,SN部署可信执行环境,可信执行环境的功能结构如图3所示,基于终端标识符更新和新型可信计算技术的5G认证方法的系统结构如图4所示,此处不多做赘述。
注册阶段各参与方所做的操作请参照图5,UE与HN共享密钥K、HN的标识IDHN,令初始IDUE为用户标识SUPI,HN选择随机数R1,计算IDUE=f1(K,IDUE||R1),UE将K、IDUE、IDHN写入UE安全环境,HN将K、IDUE、IDHN保存。
HN用自己的公钥和椭圆曲线加密算法ECIES对K||IDUE加密得到SUCI’,HN选择随机数R2,计算IDUE_new=f1(K,IDUE||R2),AK=f2(K,R2),AUTN=IDUE_new⊕AK,xRES=f2(K,R2||SNname||IDUE_new), HXRES= SHA256(R2||xRES),KSEAF=KeySeed(K,R2,IDUE,SNname),构造认证向量AV=(R2,AUTN,HXRES,KSEAF),用自己的公钥加密AV得到CAV,并将SUCI’和CAV写入区块链,HN将自己的私钥放入SN的可信执行环境中密封保存。
(2)认证阶段
UE、SN和HN认证阶段的流程请参照图6:
步骤1、获取UE中保存的IDUE,利用归属网络HN公钥和椭圆曲线加密算法ECIES对K||IDUE加密,得到订阅隐藏标识符SUCI,利用SUCI向服务网络SN的安全锚定模块SEAF发送身份认证请求,以确保身份的机密性。SEAF调用可信执行环境,在可信执行环境中使用HN私钥将SUCI解密为K||IDUE,并利用IDUE找到HN存储在区块链中的相应SUCI’和CAV。可信执行环境使用HN私钥将SUCI’解密为KBC||IDUE_BC,将CAV解密为AV=(R2,AUTN,HXRES,KSEAF)。
步骤2、可信执行环境比对K和KBC以及IDUE和IDUE_BC,若均比对成功,则将(R2,AUTN)发送给UE。
步骤3、UE计算AK=f2(K,R2),IDUE_new=AUTN⊕AK,判断IDUE_new是否等于f1(K,IDUE||R2),若不相等,则UE给出认证失败消息,若相等,则UE认证SN/HN通过,计算RES* =f2(K,R2||SNname||IDUE_new),并将RES*发送给SN。
步骤4、SN的SEAF收到RES*后,判断SHA256(R2||RES*)是否等于HXRES,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN。
步骤5、HN判断SHA256(R2||RES*)是否等于HXRES,如果不相等则认证失败,否则HN认证UE通过。
步骤6、认证通过后,UE更新IDUE=IDUE_new,HN更新IDUE=IDUE_new,并生成新的认证向量AV,然后用自己的公钥加密后写入区块链。
在具体实施中,可以使用任意的安全的公钥加密算法PKE的密钥生成算法来生成用于公钥加密的公私钥对,区块链存储结构可以使用智能合约在以太坊上执行,也可以采用Hyperledger Fabric的数据隐私保护机制在Hyperledger Fabric执行。
可信执行环境可用SGX或任意的其他可信执行环境代替。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于终端标识符更新的5G认证方法,其特征在于,终端设备与归属网络HN事先共享一个密钥K和若干消息认证码函数f1、f2以及单向哈希函数SHA256,包括步骤:
(1)注册阶段
终端设备UE与归属地网络HN共享密钥K和HN身份向量,利用密钥、随机数和用户标识SUPI计算用户首次认证时的身份向量IDUE并存于UE和HN;
(2)认证阶段
获取终端设备UE中保存的身份向量并利用归属网络HN公钥加密,得到订阅隐藏标识符SUCI,利用SUCI向服务网络SN的安全锚定模块SEAF发送身份认证请求;
服务网络SN或归属地网络HN利用HN私钥解密SUCI,对IDUE进行认证,如果认证通过,将挑战消息中的随机数R、鉴权向量AUTN发送至UE,所述挑战消息包括R、AUTN、预期响应的哈希值和锚定密钥KSEAF;
UE收到挑战消息后,对挑战消息进行验证,若验证通过,计算认证响应,并将认证响应发送给SN;
SN收到认证响应后,对认证响应进行验证,若验证通过,并将RES和SUCI发送给HN;
HN收到认证响应后,对认证响应进行验证,若验证通过,则HN认证UE通过。
2.根据权利要求1所述的基于终端标识符更新的5G认证方法,其特征在于,最后还包括步骤:所有认证通过后,归属地网络HN重新生成终端设备UE的身份向量。
3.根据权利要求2所述的基于终端标识符更新的5G认证方法,其特征在于,所述挑战消息的验证方式为,使用消息认证码MAC函数f2,利用共享密钥K、随机数R计算掩码,从AUTN中恢复出标识,然后使用消息认证码MAC函数f1,利用共享密钥K、随机数R以及IDUE,计算新的终端标识,判断新的终端标识是否等于AUTN中恢复的标识,若不相等,则UE给出认证失败消息,若相等,则UE认证HN通过,使用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new计算认证响应RES*,并将RES*发送给SN。
4.根据权利要求3所述的基于终端标识符更新的5G认证方法,其特征在于,所述挑战消息的生成方式为,在认证阶段HN在利用私钥解密SUCI后,HN选择新的随机数R,使用消息认证码MAC函数f1,利用共享密钥K、随机数R,计算标识IDUE_new_hn2ue,使用消息认证码MAC函数f2,利用共享密钥K、随机数R、标识IDUE_new_hn2ue得到AUTN;计算锚定密钥KSEAF;使用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new_hn2ue计算xRES*,计算R||xRES*的哈希值HXRES*,构造挑战消息(R、AUTN、HXRES*、KSEAF),HN将挑战消息发送给SN,SN将挑战消息中的R,AUTN转发给UE。
5.根据权利要求4所述的基于终端标识符更新的5G认证方法,其特征在于,所述认证响应的验证方式为,判断R||RES*的哈希值是否等于HXRES*,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN;HN判断RES*是否等于xRES*,如果不相等则认证失败,否则HN认证UE通过。
6.根据权利要求4或5所述的基于终端标识符更新的5G认证方法,其特征在于,所述注册阶段还为每一个用户配置了布谷鸟过滤器CF;
所述认证阶段HN在利用私钥解密SUCI后,首先在CF中查询身份向量IDUE是否已经使用过,如已使用过,则判定为重放攻击;如未被使用过,则判断IDUE与HN保存的IDUE是否相同,如果相同,则进行下一步IDUE_new_hn2ue的计算;
所述HN重新生成身份向量方式为,UE更新IDUE=IDUE_new_hn2ue,HN将IDUE写入布谷鸟过滤器CF,并更新IDUE= IDUE_new_hn2ue
7.根据权利要求3所述的基于终端标识符更新的5G认证方法,其特征在于,所述注册阶段HN和SN部署区块链,SN部署可信执行环境,HN用自己的公钥对K||IDUE加密得到SUCI’,HN选择随机数R,使用消息认证码MAC函数f1,利用共享密钥K、随机数R,计算新的终端标识IDUE_new=f1(K,IDUE||R),使用消息认证码MAC函数f1,利用共享密钥K、随机数R和IDUE_new得到AUTN,并计算锚定密钥KSEAF,用消息认证码MAC函数f2,利用共享密钥K、随机数R、SN标识SNname和IDUE_new计算xRES,计算R||xRES的哈希值HXRES,构造认证向量AV=(R,AUTN,HXRES,KSEAF),HN用自己的公钥加密AV得到CAV,并将SUCI’和CAV写入区块链,HN将自己的私钥放入SN的可信执行环境中密封保存;
所述挑战消息的生成方式为,在认证阶段SEAF调用可信执行环境,在可信执行环境中使用HN私钥将SUCI解密为K||IDUE,并利用IDUE找到HN存储在区块链中的相应SUCI’和CAV,可信执行环境使用HN私钥将SUCI’解密为KBC||IDUE_BC,将CAV解密为AV=(R,AUTN,HXRES,KSEAF),可信执行环境比对K和KBC以及IDUE和IDUE_BC,若均比对成功,则将R、AUTN发送给UE。
8.根据权利要求7所述的基于终端标识符更新的5G认证方法,其特征在于,所述认证响应的验证方式为,判断R||RES*的哈希值是否等于HXRES,如果不相等则认证失败,否则,SN认证UE通过,并将RES*和SUCI发送给HN;HN判断R||RES*的哈希值是否等于HXRES,如果不相等则认证失败,否则HN认证UE通过。
9.根据权利要求7或8任一所述的基于终端标识符更新的5G认证方法,其特征在于,所述HN重新生成身份向量方式为,UE更新IDUE=IDUE_new,HN更新IDUE=IDUE_new,并生成新的认证向量AV’,用自己的公钥加密后写入区块链。
10.根据权利要求1所述的基于终端标识符更新的5G认证方法,其特征在于,所述认证阶段利用归属网络HN公钥和椭圆曲线加密算法ECIES加密,得到订阅隐藏标识符SUCI。
CN202211507278.9A 2022-11-29 2022-11-29 基于终端标识符更新的5g认证方法 Pending CN115767539A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211507278.9A CN115767539A (zh) 2022-11-29 2022-11-29 基于终端标识符更新的5g认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211507278.9A CN115767539A (zh) 2022-11-29 2022-11-29 基于终端标识符更新的5g认证方法

Publications (1)

Publication Number Publication Date
CN115767539A true CN115767539A (zh) 2023-03-07

Family

ID=85340771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211507278.9A Pending CN115767539A (zh) 2022-11-29 2022-11-29 基于终端标识符更新的5g认证方法

Country Status (1)

Country Link
CN (1) CN115767539A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866908A (zh) * 2023-07-28 2023-10-10 北京航空航天大学 一种基于分片区块链的5g认证与密钥协商方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866908A (zh) * 2023-07-28 2023-10-10 北京航空航天大学 一种基于分片区块链的5g认证与密钥协商方法
CN116866908B (zh) * 2023-07-28 2024-03-12 北京航空航天大学 一种基于分片区块链的5g认证与密钥协商方法

Similar Documents

Publication Publication Date Title
US20070192602A1 (en) Clone resistant mutual authentication in a radio communication network
CN108683510B (zh) 一种加密传输的用户身份更新方法
CN102118387B (zh) 无线通信装置与服务器之间的数据安全事务的系统和方法
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN107196920B (zh) 一种面向无线通信系统的密钥产生分配方法
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN108880813B (zh) 一种附着流程的实现方法及装置
CN102823282B (zh) 用于二进制cdma的密钥认证方法
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
Liu et al. Toward a secure access to 5G network
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
CN108809637A (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN111314919B (zh) 用于在认证服务端保护用户身份隐私的增强5g认证方法
CN110212991B (zh) 量子无线网络通信系统
CN115767539A (zh) 基于终端标识符更新的5g认证方法
Khor et al. Weakness of ultra-lightweight mutual authentication protocol for IoT devices using RFlD tags
TW202142011A (zh) 一種防止加密用戶識別符被重播攻擊的方法
CN110248334B (zh) 一种lte-r车-地通信非接入层认证方法
Keleman et al. Secure firmware update in embedded systems
GB2526619A (en) Service provisioning
CN112887979A (zh) 一种网络接入方法及相关设备
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination