CN108809637A - 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 - Google Patents

基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 Download PDF

Info

Publication number
CN108809637A
CN108809637A CN201810407675.6A CN201810407675A CN108809637A CN 108809637 A CN108809637 A CN 108809637A CN 201810407675 A CN201810407675 A CN 201810407675A CN 108809637 A CN108809637 A CN 108809637A
Authority
CN
China
Prior art keywords
key
vehicle
obu
mme
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810407675.6A
Other languages
English (en)
Other versions
CN108809637B (zh
Inventor
张文芳
吴文丰
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN201810407675.6A priority Critical patent/CN108809637B/zh
Publication of CN108809637A publication Critical patent/CN108809637A/zh
Application granted granted Critical
Publication of CN108809637B publication Critical patent/CN108809637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于混合密码的LTE‑R车‑地通信非接入层认证密钥协商方法,其主要步骤是:A、全球用户识别卡注册:获取归属用户服务器的公钥和认证相关参数;B、非接入层初始认证:车载移动单元首次接入网络,利用归属用户服务器的公钥PK加密传输认证请求消息,后续认证密钥协商引入椭圆曲线密钥交换算法,协商密钥KUH(i),完成认证后将长期共享密钥K更新为密钥KUH(i),车载移动单元获得临时国际移动用户识别码;C、非接入层重认证:当车载移动单元发生位置更新或重新接入网络时,向移动管理实体出示临时国际移动用户识别码(TMSI),利用初始认证后剩余的认证向量完成后续的认证和密钥协商。该方法能够为LTE‑R车‑地通信非接入层提供更加全面的安全性保护。

Description

基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法
技术领域
本发明涉及一种LTE-R车-地无线通信非接入层认证密钥协商方法。
背景技术
随着高速铁路技术的持续快速发展,传统的GSM-R(铁路专用移动通信***)窄带通信***,难以满足未来铁路***针对高冗余度数据的可靠传输、实时多媒体视频监控等业务的要求。在2010年12月召开的第七届世界高速铁路大会上,国际铁路联盟(UIC)表示将采用LTE-R(Long Term Evolution for Railway,铁路专用长期演进***)作为下一代铁路无线通信***。LTE-R基于长期演进技术(LongTermEvolution,LTE),具备高带宽、低时延和高速率等优点。其更加开放的空中接口,全IP化、扁平化的网络结构使LTE-R更易面临数据窃听、篡改、假冒欺骗、拒绝服务攻击(DoS攻击)等安全风险。如何实现对车载移动单元(OBU)的身份认证以及空口数据/信令的机密性和完整性保护,确保LTE-R网络接入安全成为了一个重要且热门的课题。
LTE-R***中与非接入层认证密钥协商相关联的实体主要包括:车载移动单元(OBU),移动管理实体(MME),归属用户服务器(HSS)。其中,车载移动单元(OBU)设备中装载全球移动用户身份别卡(USIM),卡中存储国际移动用户识别码(IMSI)、归属用户服务器(HSS)与车载移动单元(OBU)共享的长期共享密钥K以及认证向量的生成算法等。移动管理实体(MME)和用户归属服务器(HSS)同属LTE-R网络架构中的核心网服务器。移动管理实体(MME)作为核心网中的控制平面节点,下辖多个基站,主要负责车载移动单元(OBU)的移动性管理、呼叫控制、身份认证等业务。归属用户服务器(HSS)集成了鉴权中心(AuC),存储认证相关算法和与车载移动单元(OBU)共享的长期共享密钥K,可为移动管理实体(MME)生成车载移动单元(OBU)的身份认证向量。每一个车载移动单元(OBU)只归属于一个归属用户服务器(HSS),当车载移动单元(OBU)在LTE-R网络内移动时,会处于不同的移动管理实体(MME)的服务覆盖内,若车载移动单元(OBU)需要接入LTE-R网络,则需要实现同移动管理实体(MME)间的相互认证。认证过程需要在归属用户服务器(HSS)的帮助下完成。以上是初始接入认证;当首次接入认证成功后,车载移动单元(OBU)重新接入网络或发生位置更新时,将执行重认证协议。
目前LTE-R车-地无线通信非接入层认证密钥协商方案采用了EPS-AKA(演进分组***认证密钥协商)协议,该协议存在下述问题:
(1)国际移动用户识别码(IMSI)缺乏保护。在初始认证过程中,代表车载移动单元(OBU)身份的国际移动用户识别码(IMSI)会以明文形式在无线信道上传输,易被攻击者窃取;从而窃取者假冒合法用户发动中间人、重放、以及拒绝服务等攻击。并且还可以利用其追踪车载移动单元(OBU)在网络中的访问行为或移动路径,造成隐私泄露等安全风险。
(2)易遭受重定向攻击。由于在无线环境下发起接入认证,攻击者可操纵着具有基站功能的设备,捕获车载移动单元(OBU)向当前移动管理实体(MME)发送的身份认证请求消息,然后将该请求导向外部移动管理实体(MME),对车载移动单元(OBU)通信安全造成威胁。重定向攻击还将产生计费问题,当用户被重定向至外部网络后,将支付连接到外部网络的漫游费用。
(3)长期共享密钥K不更新,缺乏前向安全性。在EPS-AKA方案中,以归属用户服务器(HSS)生成的随机数和长期共享密钥K作为输入参数生成会话主密钥和认证向量,然而随机数在无线信道中明文传输,可被攻击者截获。一旦长期共享密钥K泄露,攻击者就可以计算出之前建立的会话主密钥,造成整个***的安全性崩塌。
针对上述问题,文献1“Performance and security enhanced authenticationand key agreement protocol for SAE/LTE network”(Degefa F B,Lee D,Kim J,etal.Computer Networks,2016,94:145-163)提出了一种改进的EPS-AKA方案,该方案在初始注册阶段添加了一个新的参量:身份标识符KI,该身份标识符KI唯一对应一个国际移动用户识别码(IMSI),并在车载移动单元(OBU)和归属用户服务器(HSS)间共享,且在每次认证完成后需要同步更新;国际移动用户识别码(IMSI)可通过长期密钥K和身份标识符KI经过秘密算法生成衍生密钥S进行加密传输;车载移动单元(OBU)在认证请求过程中将身份标识符KI出示给归属用户服务器(HSS)表明身份,从而避免国际移动用户识别码(IMSI)的明文传输,实现了国际移动用户识别码(IMSI)的保护。在后续的认证过程中,归属用户服务器(HSS)将衍生密钥S发送至移动管理实体(MME),因此认证向量由移动管理实体(MME)本地生成。但该方案仍然存在诸多问题,首先,车载移动单元(OBU)端和归属用户服务器(HSS)端的身份标识符KI的同步更新若遭到破坏,将导致车载移动单元(OBU)的后续认证失败;其次,认证向量由移动管理实体(MME)生成后,将加重移动管理实体(MME)的计算和存储开销;再者,该方案无法实现长期共享密钥K的更新,不具备前向安全性。
发明内容
本发明的目的就是提供一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,该方法能够为LTE-R提供更加全面的安全性保护。
本发明实现其发明目的所采用的技术方案是,1、一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其步骤是:
A、全球用户识别卡(USIM)注册:
用户归属地运营商采集用户身份信息,为其颁发全球移动用户的身份识别卡(USIM);身份识别卡(USIM)中存储安全参数,分别是:国际移动用户识别码(IMSI)、该身份识别卡(USIM)与归属用户服务器(HSS)间的长期共享密钥K、归属用户服务器(HSS)的公钥PK、椭圆曲线的生成元P;完成注册后,将身份识别卡(USIM)安装在车载移动单元(OBU)中;
B、非接入层初始认证:
B1、车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO,同时生成一时间戳TS,并获取与车载移动单元(OBU)关联的基站标志符LAI;车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1;然后将归属用户服务器(HSS)的身份IDHSS、用户端公开承诺AO、秘密信息M1进行消息串联,生成接入认证请求消息M2,最后将接入认证请求消息M2发送至移动管理实体(MME);
B2、移动管理实体(MME)收到接入认证请求消息M2后,获取与移动管理实体(MME)关联的基站标志符LAI’,然后将与移动管理实体(MME)关联的基站标志符LAI’、移动管理实体(MME)的服务网络号SNID、接入认证请求消息M2,进行串联生成认证向量请求消息M3,将认证向量请求消息M3发送至归属用户服务器(HSS);
B3、归属用户服务器(HSS)收到认证向量请求消息M3后,检索数据库判断其中的服务网络号SNID的正确性,如检索不成功,则执行步骤E;
否则,以归属用户服务器(HSS)的私钥SK解密接入认证请求消息M2,得到国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI;归属用户服务器(HSS)判断时间戳TS是否正确,如不正确,则执行步骤E;
否则,对比与车载移动单元(OBU)关联的位置区标识符LAI和与移动管理实体(MME)关联的位置区标识符LAI’,若不匹配,则执行步骤E;
否则,选取n个随机数b(i),其中i为随机数b(i)的序号,i∈(1,2,3…,n),以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i);再根据国际移动用户识别码(IMSI)检索出长期共享密钥K,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i);
再将对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)进行串联生成认证向量AV(i);将n个认证向量AV(i)串联生成认证向量组、然后将其同国际移动用户识别码(IMSI)串联,作为认证向量响应消息M4,发送至移动管理实体(MME);
B4、移动管理实体(MME)收到认证向量响应消息M4并存入自身的数据库;再从认证向量响应消息M4的认证向量组中取出其中的一个认证向量AV(i),随后从该认证向量AV(i)中提取出对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i);将期望响应XRES(i)、主密钥KASME(i)保存;同时将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标识符KSIASME(i)串联生成认证挑战消息M5;最后将认证挑战消息M5发送给车载移动单元(OBU);
B5、车载移动单元(OBU)收到认证挑战消息M5,提取其中的服务器端公开承诺B(i)和消息认证码MAC(i)和主密钥标识符KSIASME(i);随后以服务器端公开承诺B(i)和B1步的随机数a为输入参数,计算得到B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功,并以长期共享密钥K、计算出的密钥KUH(i)、主密钥标识符KSIASME(i)计算得到B3步的主密钥KASME(i);然后,将长期共享密钥K更新为密钥KUH(i),并将挑战响应RES(i)作为挑战响应消息M6,回传至移动管理实体(MME);
B6、移动管理实体(MME)收到挑战响应消息M6后,提取其中的挑战响应RES(i),并同B4步中从AV(i)提取的期望响应XRES(i)进行对比,若不相同,则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取随机数RMME,将随机数RMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,作为临时国际移动用户识别码(TMSI),并加密发送至车载移动单元(OBU);再将B4步的服务器端公开承诺B(i)作为认证成功消息M7发送至归属用户服务器(HSS),随后从自身数据库中删除B4步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
B7、归属用户服务器(HSS)收到认证成功消息M7后,根据公开承诺B(i)、用户端公开承诺AO再次计算出B3步的密钥KUH(i),并将长期共享密钥K更新为密钥KUH(i),完成初始认证;车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
当车载移动单元(OBU)发生位置更新重新请求接入网络时,进行C步的操作;
C、非接入层重认证:
C1、车载移动单元(OBU)将临时国际移动用户识别码(TMSI)发送给移动管理实体(MME),发起重认证请求;
C2、移动管理实体(MME)收到临时国际移动用户识别码(TMSI)后,通过对应的国际移动用户识别码(IMSI)检索出对应的认证向量组,若检索失败,执行步骤A;
否则,取出认证向量组中的一个认证向量AV(i),随后从该认证向量AV(i)中提取其中的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥KASME(i)、主密钥标志符KSIASME(i)和期望响应XRES(i);保存主密钥KASME(i)和期望响应XRES(i);将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)进行消息串联后发送给车载移动单元(OBU);
C3、车载移动单元(OBU)收到来自移动管理实体(MME)的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)后,以服务器端公开承诺B(i)和B1步的随机数a计算出B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与接收到来自移动管理实体(MME)的消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功;然后以长期共享密钥K、计算出的密钥KUH(i)、主密钥标志符KSIASME(i)为输入参数,计算B3步的主密钥KASME(i),并将挑战响应RES(i)发送至移动管理实体(MME);
C4、移动管理实体(MME)收到挑战响应RES(i)后,将C2步骤中从认证向量AV(i)中提取的期望响应XRES(i)与挑战响应RES(i)对比,若不相同则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取重认证随机数RRMME,以该重认证随机数RRMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,以更新临时国际移动用户识别码(TMSI),并将更新后的国际移动用户识别码(TMSI)加密发送至车载移动单元(OBU),随后从自身数据库中删除C2步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将新的临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
随后,车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
D、当车载移动单元(OBU)再次发生位置更新重新请求接入网络时,重复C步的操作;
E、认证失败,终止操作。
与现有技术相比,本发明的有益效果是:
一、本发明提出了利用归属用户服务器(HSS)的公钥加密传输国际移动用户识别码(IMSI)和时间戳TS以及位置区标识符LAI的方法,能够有效保护国际移动用户识别码(IMSI)的机密性,实现对重放攻击和重定向攻击的抵抗,提高了安全性。
二、本方法中归属用户服务器(HSS)的公钥在全球用户识别卡(USIM)注册阶段就已经通过发行商直接写入到卡中,因此在后续的使用过程中,车载移动单元(OBU)可直接从卡中读取公钥数据,避免了公钥密码体制中的公钥证书管理与传递问题,无需部署公钥基础设施(PKI)。降低了LTE-R网络结构的冗余度和复杂度。
三、本发明在认证向量的生成过程中引入了Diffie-Hellman密钥交换算法,车载移动单元(OBU)和归属用户服务器(HSS)通过该算法协商了密钥KUH(i),在此密钥协商的过程中,隐藏了原协议中明文传输的随机数,保证了随机数的机密性。密钥KUH(i)和长期共享密钥K作为两个秘密值共同参与计算主密钥KASME(i),使得提出的方案具备了前向安全性。
四、当车载移动单元(OBU)和移动管理实体(MME)完成初始双向认证后,车载移动单元(OBU)和归属用户服务器(HSS)间的长期共享密钥K将更新为本次初始认证的密钥KUH(i),避免因密钥K长期使用而泄露的风险,提高***的整体安全性。
进一步,本发明的的步骤B1中车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO的具体方法是:将随机数a与A步中身份识别卡(USIM)中存储的椭圆曲线的生成元P,进行倍点运算,得到用户端公开承诺AO,即AO=a·P。
这里采用椭圆曲线上的倍点运算计算公开承诺,相较于使用大素数模指数运算的优势在于:计算效率更高。同时,在达到相同的比特安全强度时,前者所需的比特长度更短,能够节省通信开销。
进一步,本发明的步骤B1中车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1的具体方法是:将国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI串接后,再由公钥PK对串接后的消息进行加密运算,即:
M1=EPK{IMSI||TS||LAI}
其中||表示字符串联运算,EPK{■}表示由公钥PK对消息■进行加密运算。
采用椭圆曲线公钥密码体制(ECC)进行加密操作,具有更好的安全性,该算法提供更强的保护,比目前的其他加密算法能更好的防止攻击;且这ECC加密算法只需较短的密钥长度即可提供较好的安全性,如256位的ECC密钥加密强度等同于3072位RSA密钥的水平(目前普通使用的RSA密钥长度是2048位)。也即本发明以更低的计算能力代价得到了更高的安全性。
更进一步,本发明的步骤B3中,以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i)的具体方法是:
将随机数b(i)与椭圆曲线的生成元P进行倍点运算,即得服务器端公开承诺B(i),即B(i)=b(i)■P;
将随机数b(i)与用户端公开承诺AO进行倍点运算,即得密钥KUH(i),即KUH(i)=b(i)■Ao。
更进一步,本发明的步骤B3中,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i)的生成公式是:
消息认证码MAC(i):
期望响应XRES(i):
匿名性保护密钥AK(i):
主密钥KASME(i):
主密钥标识符KSIASME(i):
其中,表示输出128比特的哈希消息认证码运算、表示输出64比特的哈希消息认证码运算、表示输出48比特的哈希消息认证码运算、KDFK表示输出256比特的哈希消息认证码运算,表示异或操作。
下面结合具体实施方式对本发明作进一步的详细说明。
具体实施方式
实施例
本发明的一种具体实施方式是,一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其步骤是:
A、全球用户识别卡(USIM)注册:
用户归属地运营商采集用户身份信息,为其颁发全球移动用户的身份识别卡(USIM);身份识别卡(USIM)中存储安全参数,分别是:国际移动用户识别码(IMSI)、该身份识别卡(USIM)与归属用户服务器(HSS)间的长期共享密钥K、归属用户服务器(HSS)的公钥PK、椭圆曲线的生成元P;完成注册后,将身份识别卡(USIM)安装在车载移动单元(OBU)中;
B、非接入层初始认证:
B1、车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO,同时生成一时间戳TS,并获取与车载移动单元(OBU)关联的基站标志符LAI;车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1;然后将归属用户服务器(HSS)的身份IDHSS、用户端公开承诺AO、秘密信息M1进行消息串联,生成接入认证请求消息M2,最后将接入认证请求消息M2发送至移动管理实体(MME);
B2、移动管理实体(MME)收到接入认证请求消息M2后,获取与移动管理实体(MME)关联的基站标志符LAI’,然后将与移动管理实体(MME)关联的基站标志符LAI’、移动管理实体(MME)的服务网络号SNID、接入认证请求消息M2,进行串联生成认证向量请求消息M3,将认证向量请求消息M3发送至归属用户服务器(HSS);
B3、归属用户服务器(HSS)收到认证向量请求消息M3后,检索数据库判断其中的服务网络号SNID的正确性,如检索不成功,则执行步骤E;
否则,以归属用户服务器(HSS)的私钥SK解密接入认证请求消息M2,得到国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI;归属用户服务器(HSS)判断时间戳TS是否正确,如不正确,则执行步骤E;
否则,对比与车载移动单元(OBU)关联的位置区标识符LAI和与移动管理实体(MME)关联的位置区标识符LAI’,若不匹配,则执行步骤E;
否则,选取n个随机数b(i),其中i为随机数b(i)的序号,i∈(1,2,3…,n),以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i);再根据国际移动用户识别码(IMSI)检索出长期共享密钥K,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i);
再将对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)进行串联生成认证向量AV(i);将n个认证向量AV(i)串联生成认证向量组、然后将其同国际移动用户识别码(IMSI)串联,作为认证向量响应消息M4,发送至移动管理实体(MME);
B4、移动管理实体(MME)收到认证向量响应消息M4并存入自身的数据库;再从认证向量响应消息M4的认证向量组中取出其中的一个认证向量AV(i),随后从该认证向量AV(i)中提取出对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i);将期望响应XRES(i)、主密钥KASME(i)保存;同时将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标识符KSIASME(i)串联生成认证挑战消息M5;最后将认证挑战消息M5发送给车载移动单元(OBU);
B5、车载移动单元(OBU)收到认证挑战消息M5,提取其中的服务器端公开承诺B(i)和消息认证码MAC(i)和主密钥标识符KSIASME(i);随后以服务器端公开承诺B(i)和B1步的随机数a为输入参数,计算得到B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功,并以长期共享密钥K、计算出的密钥KUH(i)、主密钥标识符KSIASME(i)计算得到B3步的主密钥KASME(i);然后,将长期共享密钥K更新为密钥KUH(i),并将挑战响应RES(i)作为挑战响应消息M6,回传至移动管理实体(MME);
B6、移动管理实体(MME)收到挑战响应消息M6后,提取其中的挑战响应RES(i),并同B4步中从AV(i)提取的期望响应XRES(i)进行对比,若不相同,则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取随机数RMME,将随机数RMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,作为临时国际移动用户识别码(TMSI),并加密发送至车载移动单元(OBU);再将B4步的服务器端公开承诺B(i)作为认证成功消息M7发送至归属用户服务器(HSS),随后从自身数据库中删除B4步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
B7、归属用户服务器(HSS)收到认证成功消息M7后,根据公开承诺B(i)、用户端公开承诺AO再次计算出B3步的密钥KUH(i),并将长期共享密钥K更新为密钥KUH(i),完成初始认证;车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
当车载移动单元(OBU)发生位置更新重新请求接入网络时,进行C步的操作;
C、非接入层重认证:
C1、车载移动单元(OBU)将临时国际移动用户识别码(TMSI)发送给移动管理实体(MME),发起重认证请求;
C2、移动管理实体(MME)收到临时国际移动用户识别码(TMSI)后,通过对应的国际移动用户识别码(IMSI)检索出对应的认证向量组,若检索失败,执行步骤A;
否则,取出认证向量组中的一个认证向量AV(i),随后从该认证向量AV(i)中提取其中的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥KASME(i)、主密钥标志符KSIASME(i)和期望响应XRES(i);保存主密钥KASME(i)和期望响应XRES(i);将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)进行消息串联后发送给车载移动单元(OBU);
C3、车载移动单元(OBU)收到来自移动管理实体(MME)的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)后,以服务器端公开承诺B(i)和B1步的随机数a计算出B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与接收到来自移动管理实体(MME)的消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功;然后以长期共享密钥K、计算出的密钥KUH(i)、主密钥标志符KSIASME(i)为输入参数,计算B3步的主密钥KASME(i),并将挑战响应RES(i)发送至移动管理实体(MME);
C4、移动管理实体(MME)收到挑战响应RES(i)后,将C2步骤中从认证向量AV(i)中提取的期望响应XRES(i)与挑战响应RES(i)对比,若不相同则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取重认证随机数RRMME,以该重认证随机数RRMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,以更新临时国际移动用户识别码(TMSI),并将更新后的国际移动用户识别码(TMSI)加密发送至车载移动单元(OBU),随后从自身数据库中删除C2步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将新的临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
随后,车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
D、当车载移动单元(OBU)再次发生位置更新重新请求接入网络时,重复C步的操作;
E、认证失败,终止操作。
本例的步骤B1中车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO的具体方法是:将随机数a与A步中身份识别卡(USIM)中存储的椭圆曲线的生成元P,进行倍点运算,得到用户端公开承诺AO,即AO=a■P。
本例的步骤B1中车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1的具体方法是:将国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI串接后,再由公钥PK对串接后的消息进行加密运算,即:
M1=EPK{IMSI||TS||LAI}
其中||表示字符串联运算,EPK{■}表示由公钥PK对消息■进行加密运算。
本例的步骤B3中,以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i)的具体方法是:
将随机数b(i)与椭圆曲线的生成元P进行倍点运算,即得服务器端公开承诺B(i),即B(i)=b(i)■P;
将随机数b(i)与用户端公开承诺AO进行倍点运算,即得密钥KUH(i),即KUH(i)=b(i)■Ao。
本例的步骤B3中,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i)的生成公式是:
消息认证码MAC(i):
期望响应XRES(i):
匿名性保护密钥AK(i):
主密钥KASME(i):
主密钥标识符
其中,表示输出128比特的哈希消息认证码运算、表示输出64比特的哈希消息认证码运算、表示输出48比特的哈希消息认证码运算、KDFK表示输出256比特的哈希消息认证码运算,表示异或操作。

Claims (5)

1.一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其步骤是:
A、全球用户识别卡(USIM)注册:
用户归属地运营商采集用户身份信息,为其颁发全球移动用户的身份识别卡(USIM);身份识别卡(USIM)中存储安全参数,分别是:国际移动用户识别码(IMSI)、该身份识别卡(USIM)与归属用户服务器(HSS)间的长期共享密钥K、归属用户服务器(HSS)的公钥PK、椭圆曲线的生成元P;完成注册后,将身份识别卡(USIM)安装在车载移动单元(OBU)中;
B、非接入层初始认证:
B1、车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO,同时生成一时间戳TS,并获取与车载移动单元(OBU)关联的基站标志符LAI;车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1;然后将归属用户服务器(HSS)的身份IDHSS、用户端公开承诺AO、秘密信息M1进行消息串联,生成接入认证请求消息M2,最后将接入认证请求消息M2发送至移动管理实体(MME);
B2、移动管理实体(MME)收到接入认证请求消息M2后,获取与移动管理实体(MME)关联的基站标志符LAI’,然后将与移动管理实体(MME)关联的基站标志符LAI’、移动管理实体(MME)的服务网络号SNID、接入认证请求消息M2,进行串联生成认证向量请求消息M3,将认证向量请求消息M3发送至归属用户服务器(HSS);
B3、归属用户服务器(HSS)收到认证向量请求消息M3后,检索数据库判断其中的服务网络号SNID的正确性,如检索不成功,则执行步骤E;
否则,以归属用户服务器(HSS)的私钥SK解密接入认证请求消息M2,得到国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI;归属用户服务器(HSS)判断时间戳TS是否正确,如不正确,则执行步骤E;
否则,对比与车载移动单元(OBU)关联的位置区标识符LAI和与移动管理实体(MME)关联的位置区标识符LAI’,若不匹配,则执行步骤E;
否则,选取n个随机数b(i),其中i为随机数b(i)的序号,i∈(1,2,3…,n),以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i);再根据国际移动用户识别码(IMSI)检索出长期共享密钥K,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i);
再将对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)进行串联生成认证向量AV(i);将n个认证向量AV(i)串联生成认证向量组、然后将其同国际移动用户识别码(IMSI)串联,作为认证向量响应消息M4,发送至移动管理实体(MME);
B4、移动管理实体(MME)收到认证向量响应消息M4并存入自身的数据库;再从认证向量响应消息M4的认证向量组中取出其中的一个认证向量AV(i),随后从该认证向量AV(i)中提取出对应的服务器端公开承诺B(i)、消息认证码MAC(i)、期望响应XRES(i)、主密钥KASME(i)、主密钥标识符KSIASME(i);将期望响应XRES(i)、主密钥KASME(i)保存;同时将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标识符KSIASME(i)串联生成认证挑战消息M5;最后将认证挑战消息M5发送给车载移动单元(OBU);
B5、车载移动单元(OBU)收到认证挑战消息M5,提取其中的服务器端公开承诺B(i)和消息认证码MAC(i)和主密钥标识符KSIASME(i);随后以服务器端公开承诺B(i)和B1步的随机数a为输入参数,计算得到B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功,并以长期共享密钥K、计算出的密钥KUH(i)、主密钥标识符KSIASME(i)计算得到B3步的主密钥KASME(i);然后,将长期共享密钥K更新为密钥KUH(i),并将挑战响应RES(i)作为挑战响应消息M6,回传至移动管理实体(MME);
B6、移动管理实体(MME)收到挑战响应消息M6后,提取其中的挑战响应RES(i),并同B4步中从AV(i)提取的期望响应XRES(i)进行对比,若不相同,则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取随机数RMME,将随机数RMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,作为临时国际移动用户识别码(TMSI),并加密发送至车载移动单元(OBU);再将B4步的服务器端公开承诺B(i)作为认证成功消息M7发送至归属用户服务器(HSS),随后从自身数据库中删除B4步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
B7、归属用户服务器(HSS)收到认证成功消息M7后,根据公开承诺B(i)、用户端公开承诺AO再次计算出B3步的密钥KUH(i),并将长期共享密钥K更新为密钥KUH(i),完成初始认证;车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
当车载移动单元(OBU)发生位置更新重新请求接入网络时,进行C步的操作;
C、非接入层重认证:
C1、车载移动单元(OBU)将临时国际移动用户识别码(TMSI)发送给移动管理实体(MME),发起重认证请求;
C2、移动管理实体(MME)收到临时国际移动用户识别码(TMSI)后,通过对应的国际移动用户识别码(IMSI)检索出对应的认证向量组,若检索失败,执行步骤A;
否则,取出认证向量组中的一个认证向量AV(i),随后从该认证向量AV(i)中提取其中的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥KASME(i)、主密钥标志符KSIASME(i)和期望响应XRES(i);保存主密钥KASME(i)和期望响应XRES(i);将服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)进行消息串联后发送给车载移动单元(OBU);
C3、车载移动单元(OBU)收到来自移动管理实体(MME)的服务器端公开承诺B(i)、消息认证码MAC(i)、主密钥标志符KSIASME(i)后,以服务器端公开承诺B(i)和B1步的随机数a计算出B3步的密钥KUH(i);再以长期共享密钥K、计算出的密钥KUH(i)为输入参数,生成期望消息认证码XMAC(i)、挑战响应RES(i),并将生成的期望消息认证码XMAC(i)与接收到来自移动管理实体(MME)的消息认证码MAC(i)对比,若不相同则执行步骤E;否则,车载移动单元(OBU)认证移动管理实体(MME)成功;然后以长期共享密钥K、计算出的密钥KUH(i)、主密钥标志符KSIASME(i)为输入参数,计算B3步的主密钥KASME(i),并将挑战响应RES(i)发送至移动管理实体(MME);
C4、移动管理实体(MME)收到挑战响应RES(i)后,将C2步骤中从认证向量AV(i)中提取的期望响应XRES(i)与挑战响应RES(i)对比,若不相同则执行步骤E;否则,移动管理实体(MME)认证车载移动单元(OBU)成功;随后,移动管理实体(MME)选取重认证随机数RRMME,以该重认证随机数RRMME、国际移动用户识别码(IMSI)进行串联后,再进行哈希运算生成识别码,以更新临时国际移动用户识别码(TMSI),并将更新后的国际移动用户识别码(TMSI)加密发送至车载移动单元(OBU),随后从自身数据库中删除C2步提取的认证向量AV(i),其余的认证向量AV(i)构成更新后的认证向量组;最后将新的临时国际移动用户识别码(TMSI)与对应的国际移动用户识别码(IMSI)进行链接;
随后,车载移动单元(OBU)通过关联的基站与移动管理实体间(MME)进行通信;
D、当车载移动单元(OBU)再次发生位置更新重新请求接入网络时,重复C步的操作;
E、认证失败,终止操作。
2.根据权利要求1所述的一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其特征在于:
所述的步骤B1中车载移动单元(OBU)启动并首次接入网络时,先选取一个随机数a,计算用户端公开承诺AO的具体方法是:将随机数a与A步中身份识别卡(USIM)中存储的椭圆曲线的生成元P,进行倍点运算,得到用户端公开承诺AO,即AO=a·P。
3.根据权利要求1所述的一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其特征在于:
所述的步骤B1中车载移动单元(OBU)再以国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI、归属用户服务器(HSS)的公钥PK为输入参数,生成秘密信息M1的具体方法是:将国际移动用户识别码(IMSI)、时间戳TS、与车载移动单元(OBU)关联的基站标志符LAI串接后,再由公钥PK对串接后的消息进行加密运算,即:
M1=EPK{IMSI||TS||LAI}
其中||表示字符串联运算,EPK{■}表示由公钥PK对消息■进行加密运算。
4.根据权利要求1所述的一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其特征在于:
所述的步骤B3中,以随机数b(i)、用户端公开承诺AO为输入参数,计算得到n个服务器端公开承诺B(i)和n个密钥KUH(i)的具体方法是:
将随机数b(i)与椭圆曲线的生成元P进行倍点运算,即得服务器端公开承诺B(i),即B(i)=b(i)·P;
将随机数b(i)与用户端公开承诺AO进行倍点运算,即得密钥KUH(i),即KUH(i)=b(i)·Ao。
5.根据权利要求1所述的一种基于混合密码的LTE-R车-地通信非接入层认证密钥协商方法,其特征在于:
所述的步骤B3中,以长期共享密钥K和密钥KUH(i),生成对应的n个:消息认证码MAC(i)、匿名性保护密钥AK(i)、主密钥KASME(i)、主密钥标识符KSIASME(i)、期望响应XRES(i)的生成公式是:
消息认证码MAC(i):
期望响应XRES(i):
匿名性保护密钥AK(i):
主密钥KASME(i):KASME(i)=KDFK(SNID⊕AK(i)||KUH(i));
主密钥标识符KSIASME(i):KSIASME(i)=SNID⊕AK(i);
其中,表示输出128比特的哈希消息认证码运算、表示输出64比特的哈希消息认证码运算、表示输出48比特的哈希消息认证码运算、KDFK表示输出256比特的哈希消息认证码运算,⊕表示异或操作。
CN201810407675.6A 2018-05-02 2018-05-02 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 Active CN108809637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810407675.6A CN108809637B (zh) 2018-05-02 2018-05-02 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810407675.6A CN108809637B (zh) 2018-05-02 2018-05-02 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法

Publications (2)

Publication Number Publication Date
CN108809637A true CN108809637A (zh) 2018-11-13
CN108809637B CN108809637B (zh) 2020-11-03

Family

ID=64093583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810407675.6A Active CN108809637B (zh) 2018-05-02 2018-05-02 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN108809637B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN110248334A (zh) * 2019-06-25 2019-09-17 西南交通大学 一种lte-r车-地通信非接入层认证方法
CN111167122A (zh) * 2020-01-07 2020-05-19 福建天晴在线互动科技有限公司 一种基于wake算法的动态秘钥下发的加固方法及其***
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112566124A (zh) * 2019-09-25 2021-03-26 北京紫光青藤微***有限公司 密钥生成及加解密方法、装置以及sim卡芯片
CN112910826A (zh) * 2019-12-03 2021-06-04 ***通信有限公司研究院 一种初始配置方法及终端设备
CN114710763A (zh) * 2022-03-23 2022-07-05 中国人民解放军海军工程大学 一种具有安全协同能力的智能小车***
CN115203354A (zh) * 2022-09-16 2022-10-18 深圳前海中电慧安科技有限公司 一种车码轨迹预关联方法、装置、计算机设备及存储介质
CN116567633A (zh) * 2023-07-10 2023-08-08 华侨大学 基于ecdsa签名算法的身份认证方法、***及设备
WO2023225824A1 (zh) * 2022-05-23 2023-11-30 北京小米移动软件有限公司 设备入网的方法、装置、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
CN108260102A (zh) * 2018-01-04 2018-07-06 西南交通大学 基于代理签名的lte-r车-地通信非接入层认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
CN108260102A (zh) * 2018-01-04 2018-07-06 西南交通大学 基于代理签名的lte-r车-地通信非接入层认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《3RD GENERATION PARTNERSHIP PROJECT》: "《Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution:Security Architecture(Release 8)》", 《3GPP TS 33.ABC V1.0.0》 *
LI XIEHUA等: "《Security Enhanced Authentication and Key Agreement Protocol for LTE/SAE Network》", 《2011 7TH INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS, NETWORKING AND MOBILE COMPUTING》 *
白媛等: "《一种高效安全的EPS-AKA协议》", 《北京邮电大学学报》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN110248334A (zh) * 2019-06-25 2019-09-17 西南交通大学 一种lte-r车-地通信非接入层认证方法
CN112134831B (zh) * 2019-06-25 2023-02-21 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
WO2020258988A1 (zh) * 2019-06-25 2020-12-30 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN110248334B (zh) * 2019-06-25 2021-03-26 西南交通大学 一种lte-r车-地通信非接入层认证方法
CN112566124A (zh) * 2019-09-25 2021-03-26 北京紫光青藤微***有限公司 密钥生成及加解密方法、装置以及sim卡芯片
CN112910826B (zh) * 2019-12-03 2022-08-23 ***通信有限公司研究院 一种初始配置方法及终端设备
CN112910826A (zh) * 2019-12-03 2021-06-04 ***通信有限公司研究院 一种初始配置方法及终端设备
CN111167122A (zh) * 2020-01-07 2020-05-19 福建天晴在线互动科技有限公司 一种基于wake算法的动态秘钥下发的加固方法及其***
CN111167122B (zh) * 2020-01-07 2023-09-08 福建天晴在线互动科技有限公司 一种基于wake算法的动态秘钥下发的加固方法及其***
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112055333B (zh) * 2020-10-21 2021-09-07 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN114710763A (zh) * 2022-03-23 2022-07-05 中国人民解放军海军工程大学 一种具有安全协同能力的智能小车***
CN114710763B (zh) * 2022-03-23 2024-05-03 中国人民解放军海军工程大学 一种具有安全协同能力的智能小车***
WO2023225824A1 (zh) * 2022-05-23 2023-11-30 北京小米移动软件有限公司 设备入网的方法、装置、存储介质及电子设备
CN115203354B (zh) * 2022-09-16 2022-12-02 深圳前海中电慧安科技有限公司 一种车码轨迹预关联方法、装置、计算机设备及存储介质
CN115203354A (zh) * 2022-09-16 2022-10-18 深圳前海中电慧安科技有限公司 一种车码轨迹预关联方法、装置、计算机设备及存储介质
CN116567633A (zh) * 2023-07-10 2023-08-08 华侨大学 基于ecdsa签名算法的身份认证方法、***及设备
CN116567633B (zh) * 2023-07-10 2023-10-10 华侨大学 基于ecdsa签名算法的身份认证方法、***及设备

Also Published As

Publication number Publication date
CN108809637B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN108809637A (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN103095696B (zh) 一种适用于用电信息采集***的身份认证和密钥协商方法
CN104579694B (zh) 一种身份认证方法及***
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN108848502A (zh) 一种利用5g-aka对supi进行保护的方法
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
Saxena et al. Authentication protocol for an IoT-enabled LTE network
WO2017201809A1 (zh) 终端通信方法及***
CN102036238B (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN107800539A (zh) 认证方法、认证装置和认证***
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
CN102315937A (zh) 无线通信装置和服务器之间数据的安全交易***和方法
CN108964897B (zh) 基于群组通信的身份认证***和方法
CN108260102A (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
CN104219650A (zh) 发送用户身份认证信息的方法及用户设备
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN111447616A (zh) 一种面向lte-r移动中继的组认证及密钥协商方法
CN108964895A (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN108880799A (zh) 基于群组密钥池的多次身份认证***和方法
CN115277040A (zh) 一种基于区块链技术的医疗健康数据存储和共享方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant