CN102035645A - 一种资源受限网络的实体鉴别方法及系统 - Google Patents

一种资源受限网络的实体鉴别方法及系统 Download PDF

Info

Publication number
CN102035645A
CN102035645A CN201010556498.1A CN201010556498A CN102035645A CN 102035645 A CN102035645 A CN 102035645A CN 201010556498 A CN201010556498 A CN 201010556498A CN 102035645 A CN102035645 A CN 102035645A
Authority
CN
China
Prior art keywords
entity
message
resource
identification
discriminating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010556498.1A
Other languages
English (en)
Other versions
CN102035645B (zh
Inventor
杜志强
铁满霞
胡亚楠
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201010556498.1A priority Critical patent/CN102035645B/zh
Priority to US13/819,698 priority patent/US9047449B2/en
Priority to PCT/CN2010/080046 priority patent/WO2012024876A1/zh
Priority to EP10856328.9A priority patent/EP2611066B1/en
Publication of CN102035645A publication Critical patent/CN102035645A/zh
Application granted granted Critical
Publication of CN102035645B publication Critical patent/CN102035645B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明涉及一种资源受限网络的实体鉴别方法,包括以下步骤:1)实体A向实体B发送鉴别请求消息;2)实体B收到鉴别请求消息后,向实体A发送鉴别响应消息;3)实体A根据收到的鉴别响应消息判断实体B的合法性。采用本发明能够实现资源受限网络中实体之间的鉴别。另外本发明还涉及一种资源受限网络的实体鉴别系统。

Description

一种资源受限网络的实体鉴别方法及系统
技术领域
本发明属信息安全技术中的网络安全应用领域,尤其涉及一种资源受限网络的实体鉴别方法及系统。
背景技术
资源受限的无线网络,包括传感器网络、磁域网、RFID网络等,在军事、环境监测、森林防火、健康医疗、物流等领域有着广阔的应用前景,并正在这些领域发挥越来越重要的作用。由于这类网络在通信时的无线及广播特性,使其易遭受消息被窃听、窜改、伪造,以及实体被捕获、复制等攻击,需要引入低开销的鉴别和消息保密机制来确保这类网络中实体的合法性和通信消息的保密性以及完整性。目前的鉴别方法,一般基于密码运算,要求网络中的实体必须预置相应的密码算法,否则就无法执行鉴别协议;而且,即使实体预置了密码算法,这类鉴别协议在执行时也会给网络中的实体造成计算开销,如基于对称和非对称密码算法的鉴别方法,都要求实体进行加解密运算,从而增加了网络实体在资源方面的负担。
发明内容
为了解决背景技术中存在的上述技术间题,本发明提供了一种资源受限网络的实体鉴别方法及系统。
本发明的技术解决方案是:一种资源受限网络的实体鉴别方法,其特殊之处在于:该方法包括以下步骤:
1)实体A向实体B发送鉴别请求消息;
2)实体B收到实体A发送鉴别请求消息后,向实体A发送鉴别响应消息;
3)实体A根据收到的步骤2)的鉴别响应消息判断实体B的合法性,至此,完成了实体A对实体B的单向鉴别。
步骤3)中,在实体A收到鉴别响应消息后可向实体B发送鉴别结果消息,若实体A判断实体B合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。此种情况下,可在所述步骤2)中设置消息超时处理时限T4,若在发送鉴别响应消息之后的时间T4内没有收到正确的鉴别结果消息,则实体B向实体A重新发送鉴别响应消息,若经过q次重新发送后,且每次等待接收鉴别结果消息的时间均为T4,仍未收到正确的鉴别结果消息,则实体B认为鉴别失败,其中,q为预设的鉴别响应消息的重传次数。
步骤3)中,若实体A判断实体B合法,则表示实体A对实体B鉴别成功;若实体A判断实体B不合法,则可丢弃鉴别响应消息。
为实现实体A与实体B之间的双向鉴别,上述方法还包括:
4)若实体A对实体B鉴别成功,则实体A构造鉴别响应确认消息发送给实体B,来启动与实体B的双向鉴别。
5)实体B收到鉴别响应确认消息(30)后判断实体A的合法性。
步骤5)中,在实体B收到鉴别响应确认消息后可向实体A发送鉴别结果消息,如果实体B判断实体A合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。在此种情况下,可在所述步骤4)中设置消息超时处理时限T3,如果在发送鉴别响应确认消息之后的T3时间内实体A没有收到正确的鉴别结果消息,则实体A向实体B重新发送鉴别响应确认消息,若经过n次重新发送后,且每次等待接收鉴别结果消息的时间均为T3,仍未收到正确的鉴别结果消息,则实体A认为鉴别失败,其中n为预设的鉴别响应确认消息的重传次数。
上述步骤1)之前还包括:
0)实体A和实体B之间已共享预共享密钥PSK(Pre-Shared key,PSK)。
上述步骤1)的具体实现方式是:
实体A向实体B发送鉴别请求消息,所述鉴别请求消息包括SN1,SN1通过如下方式得到:实体A产生一个随机数N1,计算
Figure BDA0000033851930000021
其中,符号
Figure BDA0000033851930000022
表示逐比特异或运算。
上述步骤2)的具体实现方式是:
2.1)实体B收到实体A发送的鉴别请求消息后,首先计算
Figure BDA0000033851930000023
将N1进行按比特首尾倒置得到RN1,并计算
2.2)实体B产生一个随机数N2,计算
Figure BDA0000033851930000031
实体B构造鉴别响应消息发送给实体A,鉴别响应消息包括SRN1和SN2。
其中,当实体A对实体B进行单向鉴别时,实体B无需生成N2及计算SN2,实体B发送给实体A的鉴别响应消息中仅包含的SRN1。
上述步骤3)的具体实现方式是:
实体A收到实体B发送的鉴别响应消息后,首先计算
Figure BDA0000033851930000032
将RN1进行按比特首尾倒置得到N1’,判断N1’是否与实体A在步骤S1中产生的N1相等,如果不相等,则实体A丢弃该鉴别响应消息20;如果相等,则实体A认为实体B合法,此时表示实体A对实体B鉴别成功。
上述步骤4)的具体实现方式是:
实体A对实体B鉴别成功后,实体A计算
Figure BDA0000033851930000033
将N2进行按比特首尾倒置得到RN2,计算
Figure BDA0000033851930000034
并构造鉴别响应确认消息30发送给实体B,鉴别响应确认消息30中包括SRN2,实体A计算与实体B之间的会话密钥
Figure BDA0000033851930000035
其中,计算会话密钥SK的操作为可选操作,仅在需要保护与实体B的会话消息时实体A才计算会话密钥SK。
上述步骤5)的具体实现方式是:
实体B收到鉴别响应确认消息后,计算
Figure BDA0000033851930000036
将RN2进行按比特首尾倒置得到N2’,判断N2’是否与在步骤S2中产生的N2相等,如果相等,则实体B认为实体A合法;否则,实体B丢弃该鉴别响应确认消息。
实体B鉴别实体A为合法后,实体B可根据是否需要保护与实体A的会话消息来计算会话密钥
Figure BDA0000033851930000037
另外,实体A可在步骤1)中中设置实体A的消息超时处理时限T1:实体A在发送鉴别请求消息之后的时间T1内如果没有收到正确的鉴别响应消息,则向实体B重新发送鉴别请求消息,若经过m次重新发送后,且每次等待接收鉴别响应消息的时间均为T1,仍未收到正确的鉴别响应消息,则实体A认为鉴别失败;所述m是预设的鉴别请求消息的重传次数。
另外,实体B可在步骤2)中设置实体B的消息超时处理时限T2:实体B在发送鉴别响应消息之后的时间T2内如果没有收到正确的鉴别响应确认消息,则向实体A重新发送鉴别响应消息,若经过p次重新发送后,且每次等待接收鉴别响应确认消息的时间均为T2,仍未收到正确的鉴别响应确认消息,则实体B认为鉴别失败,所述p是预设的鉴别响应消息20的重传次数。
一种资源受限网络的实体鉴别系统,其特殊之处在于:所述系统包括实体A和实体B,所述实体A和实体B之间已共享PSK;所述实体A向实体B发送鉴别请求消息并接收来自实体B的鉴别响应消息;所述实体B接收来自实体A的鉴别请求消息并向实体A发送鉴别响应消息。
本发明的优点是:
本发明完全基于异或运算提供了一种资源受限网络的实体鉴别方法及系统,异或运算的效率远高于对称或非对称的加解密运算,因此,本发明有效节省了实体鉴别过程中的计算开销,并提高了鉴别过程的运行效率,由于本发明实现了基于预共享密钥的实体间的双向鉴别,并同时协商出了鉴别双方之间的会话密钥,为后续实体间的安全通信提供了保障。因此本发明可适用于资源受限网络的,具有低开销、运算效率高、运行安全可靠等的优点。
附图说明
图1为本发明所提供实体鉴别方法的流程示意图;
图2为本发明所提供的实体鉴别系统的结构示意图;
图3为图2中步骤S1的流程示意图;
图4为图2中步骤S2的流程示意图;
图5为图2中步骤S4的流程示意图。
具体实施方式
请参见图1,本发明提供了资源受限网络的实体鉴别方法,该方法包括以下步骤:
步骤S0:实体A和实体B之间已共享预共享密钥(Pre-Shared key,PSK);
步骤S1:请参考图3,实体A向实体B发送鉴别请求消息10。鉴别请求消息10包括SN1。SN1通过如下方式得到:实体A产生一个随机数N1,计算
Figure BDA0000033851930000041
其中,符号
Figure BDA0000033851930000042
表示逐比特异或运算,下同。
步骤S2:请参考图4,实体B收到实体A发送的鉴别请求消息10后,首先计算将N1进行按比特首尾倒置得到RN1,并计算
Figure BDA0000033851930000052
然后,实体B产生一个随机数N2,计算
Figure BDA0000033851930000053
实体B构造鉴别响应消息20发送给实体A,鉴别响应消息20包括SRN1和SN2。当实体A对实体B进行单向鉴别时,实体B无需生成N2及计算SN2,实体B发送给实体A的鉴别响应消息20中仅包含SRN1。
步骤S3:请参考图5,实体A收到实体B发送的鉴别响应消息20后,首先计算
Figure BDA0000033851930000054
将RN1进行按比特首尾倒置得到N1’,判断N1’是否与实体A在步骤S1中产生的N1相等,如果不相等,则实体A丢弃该鉴别响应消息20;如果相等,则实体A认为实体B合法,此时表示实体A对实体B鉴别成功。
本发明完全基于效率远高于对称或非对称的加解密运算的异或运算,从而实现了实体A完成对实体B的低开销鉴别,可以适用于资源受限的网络。若要实现实体A与实体B之间低开销的双向鉴别,则可以继续进行以下步骤S4。
步骤S4:实体A对实体B鉴别成功后,实体A计算
Figure BDA0000033851930000055
将N2进行按比特首尾倒置得到RN2,计算
Figure BDA0000033851930000056
并构造鉴别响应确认消息30发送给实体B,鉴别响应确认消息30中包括SRN2。同时,实体A计算与实体B之间的会话密钥
Figure BDA0000033851930000057
用于保护二者的会话消息,该计算会话密钥的操作为可选操作,实体A仅在需要保护与实体B的会话消息时才计算会话密钥SK。
步骤S5:实体B收到实体A发送的鉴别响应确认消息30后,首先计算将RN2进行按比特首尾倒置得到N2’,并判断N2’是否与在步骤S2中产生的N2相等,如果相等,则实体B认为实体A合法,并计算与实体A的会话密钥
Figure BDA0000033851930000059
否则,实体B丢弃该鉴别响应确认消息30。实体B鉴别实体A为合法后的计算会话密钥的操作为可选,实体B仅在需要保护与实体A的会话消息时才计算会话密钥SK。
实体B完成鉴别实体A的合法性后,本发明实现了基于预共享密钥的实体间的双向鉴别。同时,实体A与实体B还可协商出鉴别双方之间的会话密钥,为后续实体间的安全通信提供了保障。
在其它实施例中,在步骤S1和步骤S2中,实体A和实体B可各自设置消息超时处理时限T1和T2。其中,在步骤S1中,实体A在发送鉴别请求消息10之后的时间T1内如果没有收到正确的鉴别响应消息20,则向实体B重新发送鉴别请求消息10,若经过m次(预设的鉴别请求消息10的重传次数)重新发送后,且每次等待接收鉴别响应消息20的时间均为T1,仍未收到正确的鉴别响应消息20,则实体A认为鉴别失败;在步骤S2中,实体B在发送鉴别响应消息20之后的时间T2内如果没有收到正确的鉴别响应确认消息30,则向实体A重新发送鉴别响应消息20,若经过p次(预设的鉴别响应消息20的重传次数)重新发送后,且每次等待接收鉴别响应确认消息30的时间均为T2,仍未收到正确的鉴别响应确认消息30,则实体B认为鉴别失败。通过增加上述消息超时重传机制,能够提高本发明通信过程的容忍丢包能力。
在其它实施例中,在步骤S3中,在实体A收到鉴别响应消息20后可向实体B发送鉴别结果消息。如果实体A判断实体B合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。此情形下,实体B在步骤S2中可设置消息超时处理时限T4,如果在发送鉴别响应消息20之后的时间T4内没有收到正确的鉴别结果消息,则向实体A重新发送鉴别响应消息20,若经过q(预设的鉴别响应消息20的重传次数)次重新发送后,且每次等待接收鉴别结果消息的时间均为T4,仍未收到正确的鉴别结果消息,则实体B认为鉴别失败。
在其它实施例中,在步骤S5中,在实体B收到鉴别响应确认消息30后可向实体A发送鉴别结果消息。如果实体B判断实体A合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。此情形下,实体A在步骤S4中可设置消息超时处理时限T3,如果在发送鉴别响应确认消息30之后的时间T3内没有收到正确的鉴别结果消息,则向实体B重新发送鉴别响应确认消息30,若经过n(预设的鉴别响应确认消息30的重传次数)次重新发送后,且每次等待接收鉴别结果消息的时间均为T3,仍未收到正确的鉴别结果消息,则实体A认为鉴别失败。
本发明在提供一种资源受限网络的实体鉴别方法的同时,还提供了一种实体鉴别系统100。参见图2,该实体鉴别系统100包括实体A和实体B。在系统100工作之前,实体A和实体B之间已共享PSK。请参考图1至图5,实体A向实体B发送鉴别请求消息并接收来自实体B的鉴别响应消息,同时向实体B发送鉴别响应确认消息;实体B接收来自实体A的鉴别请求消息并向实体A发送鉴别响应消息,同时接收来自实体A的鉴别响应确认消息。
本发明所述实体A可以是射频识别(Radio Frequency Identification,RFID)系统中的读写器或电子标签,当实体A是读写器时,实体B是电子标签;当实体A是电子标签时,实体B是读写器。本发明所述实体A还可以是磁域网(MagneticField Area Network,MFAN)中的协调器或普通节点,当实体A是协调器时,实体B是普通节点;当实体A是普通节点时,实体B是协调器。本发明除用于RFID、MFAN领域外,还可以用于传感器网络(Sensor Network,SN)(例如实体A为簇头节点,实体B为普通节点)、个域网(Wireless Personal Area Network,WPAN)(例如实体A为协调器,实体B为设备)等领域。
综上,本发明基于异或运算了实现了低开销的实体鉴别,同时本发明的适用领域也非常广泛。

Claims (21)

1.一种资源受限网络的实体鉴别方法,包括以下步骤:
1)实体A向实体B发送鉴别请求消息(10);
2)实体B收到实体A发送鉴别请求消息(10)后,向实体A发送鉴别响应消息(20);
3)实体A根据收到的鉴别响应消息(20)判断实体B的合法性。
2.根据权利要求1所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤3)中,在实体A收到鉴别响应消息(20)后向实体B发送鉴别结果消息,若实体A判断实体B合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。
3.根据权利要求2所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤2)中设置消息超时处理时限T4,若在发送鉴别响应消息(20)之后的时间T4内实体B没有收到正确的鉴别结果消息,则实体B向实体A重新发送鉴别响应消息(20),若经过q次重新发送后,且每次等待接收鉴别结果消息的时间均为T4,仍未收到正确的鉴别结果消息,则实体B认为鉴别失败,其中,q为预设的鉴别响应消息(20)的重传次数。
4.根据权利要求1所述的资源受限网络的实体鉴别方法,其特征在于:步骤3)中,若实体A判断实体B合法,则表示实体A对实体B鉴别成功;若实体A判断实体B不合法,则实体A丢弃鉴别响应消息(20)。
5.根据权利要求4所述的资源受限网络的实体鉴别方法,其特征在于:所述方法还包括:
4)若实体A对实体B鉴别成功,则实体A构造鉴别响应确认消息(30)发送给实体B。
6.根据权利要求5所述的资源受限网络的实体鉴别方法,其特征在于:所述方法还包括:
5)实体B收到鉴别响应确认消息(30)后判断实体A的合法性。
7.根据权利要求6所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤5)中,在实体B收到鉴别响应确认消息(30)后向实体A发送鉴别结果消息,如果实体B判断实体A合法,则鉴别结果消息中包含鉴别成功信息;否则,鉴别结果消息中包含鉴别失败信息。
8.根据权利要求7所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤4)中设置消息超时处理时限T3,如果在发送鉴别响应确认消息(30)之后的T3时间内实体A没有收到正确的鉴别结果消息,则实体A向实体B重新发送鉴别响应确认消息(30),若经过n次重新发送后,且每次等待接收鉴别结果消息的时间均为T3,仍未收到正确的鉴别结果消息,则实体A认为鉴别失败,其中n为预设的鉴别响应确认消息(30)的重传次数。
9.根据权利要求1所述的资源受限网络的实体鉴别方法,其特征在于:实体A和实体B之间共享预共享密钥(Pre-Shared key,PSK)。
10.根据权利要求9所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤1)的具体实现方式是:
实体A向实体B发送鉴别请求消息(10),所述鉴别请求消息(10)包括SN1,SN1通过如下方式得到:实体A产生一个随机数N1,计算
Figure FDA0000033851920000021
其中,符号
Figure FDA0000033851920000022
表示逐比特异或运算。
11.根据权利要求10所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤2)的具体实现方式是:
2.1)实体B收到实体A发送的鉴别请求消息(10)后,计算将N1进行按比特首尾倒置得到RN1,并计算
Figure FDA0000033851920000024
2.2)实体B构造鉴别响应消息(20)发送给实体A,鉴别响应消息(20)包括SRN1。
12.根据权利要求11所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤3)的具体实现方式是:
实体A收到实体B发送的鉴别响应消息(20)后,首先计算
Figure FDA0000033851920000025
将RN1进行按比特首尾倒置得到N1’,判断N1’是否与实体A在步骤S1中产生的N1相等,如果不相等,则实体A丢弃该鉴别响应消息(20);如果相等,则实体A认为实体B合法,表示实体A对实体B鉴别成功。
13.根据权利要求10所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤2)的具体实现方式是:
2.1’)实体B收到实体A发送鉴别请求消息(10)后,计算
Figure FDA0000033851920000031
将N1进行按比特首尾倒置得到RN1,并计算
Figure FDA0000033851920000032
2.2′)实体B产生一个随机数N2,计算
Figure FDA0000033851920000033
实体B构造鉴别响应消息(20)发送给实体A,鉴别响应消息(20)包括SRN1和SN2。
14.根据权利要求13所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤3)的具体实现方式是:
实体A收到实体B发送的鉴别响应消息(20)后,首先计算
Figure FDA0000033851920000034
将RN1进行按比特首尾倒置得到N1’,判断N1’是否与实体A在步骤S1中产生的N1相等,如果不相等,则实体A丢弃该鉴别响应消息(20);如果相等,则实体A认为实体B合法,表示实体A对实体B鉴别成功。
15.根据权利要求14所述的资源受限网络的实体鉴别方法,其特征在于:所述方法还包括步骤4),步骤4)的具体实现方式是:
实体A对实体B鉴别成功后,实体A计算
Figure FDA0000033851920000035
将N2进行按比特首尾倒置得到RN2,计算
Figure FDA0000033851920000036
并构造鉴别响应确认消息(30)发送给实体B,鉴别响应确认消息(30)中包括SRN2。
16.根据权利要求15所述的资源受限网络的实体鉴别方法,其特征在于:步骤4)还包括
实体A计算与实体B之间的会话密钥
Figure FDA0000033851920000037
17.根据权利要求15或16所述的资源受限网络的实体鉴别方法,其特征在于:所述方法还包括步骤5),步骤5)的具体实现方式是:
实体B收到鉴别响应确认消息(30)后,计算
Figure FDA0000033851920000038
将RN2进行按比特首尾倒置得到N2’,判断N2’是否与在步骤S2中产生的N2相等,如果相等,则实体B认为实体A合法;否则,实体B丢弃该鉴别响应确认消息(30)。
18.根据权利要求17所述的资源受限网络的实体鉴别方法,其特征在于:步骤5)还包括
实体B认为实体A合法时,实体B计算与实体A的会话密钥
Figure FDA0000033851920000039
19.根据权利要求1至16中任意一项所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤1)中,实体A在其中设置实体A的消息超时处理时限T1,实体A在发送鉴别请求消息(10)之后的时间T1内如果没有收到正确的鉴别响应消息(20),则向实体B重新发送鉴别请求消息(10),若经过m次重新发送后,且每次等待接收鉴别响应消息(20)的时间均为T1,仍未收到正确的鉴别响应消息(20),则实体A认为鉴别失败;所述m是预设的鉴别请求消息(10)的重传次数。
20.根据权利要求1至16中所述的资源受限网络的实体鉴别方法,其特征在于:所述步骤2)中,实体B在其中设置实体B的消息超时处理时限T2,实体B在发送鉴别响应消息(20)之后的时间T2内如果没有收到正确的鉴别响应确认消息(30),则向实体A重新发送鉴别响应消息(20),若经过p次重新发送后,且每次等待接收鉴别响应确认消息(30)的时间均为T2,仍未收到正确的鉴别响应确认消息(30),则实体B认为鉴别失败,所述p是预设的鉴别响应消息(20)的重传次数。
21.一种资源受限网络的实体鉴别系统,其特征在于:所述系统包括实体A和实体B,所述实体A和实体B之间已共享PSK;所述实体A向实体B发送鉴别请求消息(10)并接收来自实体B的鉴别响应消息(20);所述实体B接收来自实体A的鉴别请求消息(10)并向实体A发送鉴别响应消息(20)。
CN201010556498.1A 2010-08-27 2010-11-23 一种资源受限网络的实体鉴别方法及系统 Active CN102035645B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010556498.1A CN102035645B (zh) 2010-08-27 2010-11-23 一种资源受限网络的实体鉴别方法及系统
US13/819,698 US9047449B2 (en) 2010-08-27 2010-12-21 Method and system for entity authentication in resource-limited network
PCT/CN2010/080046 WO2012024876A1 (zh) 2010-08-27 2010-12-21 一种资源受限网络的实体鉴别方法及系统
EP10856328.9A EP2611066B1 (en) 2010-08-27 2010-12-21 Method and system for entity authentication in resource-limited network

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010265319.9A CN101925060A (zh) 2010-08-27 2010-08-27 一种资源受限网络的实体鉴别方法及系统
CN201010265319.9 2010-08-27
CN201010556498.1A CN102035645B (zh) 2010-08-27 2010-11-23 一种资源受限网络的实体鉴别方法及系统

Publications (2)

Publication Number Publication Date
CN102035645A true CN102035645A (zh) 2011-04-27
CN102035645B CN102035645B (zh) 2012-02-01

Family

ID=43339625

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201010265319.9A Pending CN101925060A (zh) 2010-08-27 2010-08-27 一种资源受限网络的实体鉴别方法及系统
CN201010556498.1A Active CN102035645B (zh) 2010-08-27 2010-11-23 一种资源受限网络的实体鉴别方法及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201010265319.9A Pending CN101925060A (zh) 2010-08-27 2010-08-27 一种资源受限网络的实体鉴别方法及系统

Country Status (4)

Country Link
US (1) US9047449B2 (zh)
EP (1) EP2611066B1 (zh)
CN (2) CN101925060A (zh)
WO (1) WO2012024876A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047449B2 (en) 2010-08-27 2015-06-02 China Iwncomm Co., Ltd. Method and system for entity authentication in resource-limited network

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497273B (zh) * 2011-12-27 2018-09-28 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法和装置及系统
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
WO2015086478A1 (en) * 2013-12-09 2015-06-18 Koninklijke Philips N.V. Method for operating a node in a network and node device
CN104811306B (zh) * 2014-01-28 2019-07-19 西安西电捷通无线网络通信股份有限公司 实体鉴别方法、装置及系统
CN109005187A (zh) * 2018-08-21 2018-12-14 广州飞硕信息科技股份有限公司 一种通信信息保护方法及装置
CN110636504B (zh) * 2019-10-24 2022-09-06 飞天诚信科技股份有限公司 一种轻量级鉴别方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
CN101132280A (zh) * 2007-10-16 2008-02-27 西安西电捷通无线网络通信有限公司 一种wapi证书鉴别方法
CN101222328A (zh) * 2007-12-14 2008-07-16 西安西电捷通无线网络通信有限公司 一种实体双向鉴别方法
CN101442408A (zh) * 2007-11-23 2009-05-27 上海千镭星电子科技有限公司 嵌入式加密系统
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
WO2007058732A2 (en) 2005-11-10 2007-05-24 Markmonitor Inc. B2c authentication system and methods
CN101052033B (zh) 2006-04-05 2012-04-04 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
US8074083B1 (en) * 2007-01-09 2011-12-06 Google Inc. Controlling download and playback of media content
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN101159639B (zh) 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
CN101364875B (zh) 2008-09-12 2010-08-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
CN101132280A (zh) * 2007-10-16 2008-02-27 西安西电捷通无线网络通信有限公司 一种wapi证书鉴别方法
CN101442408A (zh) * 2007-11-23 2009-05-27 上海千镭星电子科技有限公司 嵌入式加密系统
CN101222328A (zh) * 2007-12-14 2008-07-16 西安西电捷通无线网络通信有限公司 一种实体双向鉴别方法
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047449B2 (en) 2010-08-27 2015-06-02 China Iwncomm Co., Ltd. Method and system for entity authentication in resource-limited network

Also Published As

Publication number Publication date
CN102035645B (zh) 2012-02-01
EP2611066A1 (en) 2013-07-03
US20130326584A1 (en) 2013-12-05
WO2012024876A1 (zh) 2012-03-01
EP2611066A4 (en) 2017-06-07
US9047449B2 (en) 2015-06-02
EP2611066B1 (en) 2018-08-29
CN101925060A (zh) 2010-12-22

Similar Documents

Publication Publication Date Title
Lounis et al. Attacks and defenses in short-range wireless technologies for IoT
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
CN102035645B (zh) 一种资源受限网络的实体鉴别方法及系统
CN102014386B (zh) 一种基于对称密码算法的实体鉴别方法及系统
Kambourakis et al. A state-of-the-art review on the security of mainstream IoT wireless PAN protocol stacks
CN102256249A (zh) 适用于无线网络的身份认证方法及其设备
CN110366175B (zh) 安全协商方法、终端设备和网络设备
Billure et al. Internet of Things-a study on the security challenges
CN107210915A (zh) 相互认证
Sekhar et al. Security in wireless sensor networks with public key techniques
WO2012075797A1 (zh) 读写器与电子标签安全通信的方法、读写器及电子标签
Shen et al. Secure in-band bootstrapping for wireless personal area networks
CN102497273A (zh) 一种实体鉴别方法和装置及系统
Chen et al. Mobile device based dynamic key management protocols for wireless sensor networks
Zhang et al. Security-aware device-to-device communications underlaying cellular networks
Lounis Security of short-range wireless technologies and an authentication protocol for IoT
Xu et al. A privacy-preserving and cross-domain group authentication scheme for vehicular in LTE-A networks
Xiong et al. Security analysis and improvements of IEEE standard 802.16 in next generation wireless metropolitan access network
Saxena et al. Security solutions against attacks in mobile ad hoc networks and their verification using BAN logic
Marchesani et al. A middleware approach to provide security in IEEE 802.15. 4 wireless sensor networks
CN108882232A (zh) 一种物联网设备间的认证码嵌入消息传输方法
Vahed Analysis of iot security weaknesses and ways to protect against them
Bartoli et al. Optimizing energy-efficiency of PHY-Layer authentication in machine-to-machine networks
WO2015113485A1 (zh) 实体鉴别方法、装置及系统
Kim et al. Lightweight Mutual authentication and Key Agreement in IoT networks and Wireless Sensor networks Proposal of Authentication and Key Agreement in IoT network and Sensor Network Using Poor wireless communication of less than 1 kbps

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110427

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Entity identification method and system of energy-constrained network

Granted publication date: 20120201

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110427

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Entity identification method and system of energy-constrained network

Granted publication date: 20120201

License type: Common License

Record date: 20180320

Application publication date: 20110427

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Entity identification method and system of energy-constrained network

Granted publication date: 20120201

License type: Common License

Record date: 20180322