CN101159549A - 一种双向接入认证方法 - Google Patents

一种双向接入认证方法 Download PDF

Info

Publication number
CN101159549A
CN101159549A CNA2007100190241A CN200710019024A CN101159549A CN 101159549 A CN101159549 A CN 101159549A CN A2007100190241 A CNA2007100190241 A CN A2007100190241A CN 200710019024 A CN200710019024 A CN 200710019024A CN 101159549 A CN101159549 A CN 101159549A
Authority
CN
China
Prior art keywords
entity
field
identity
access authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100190241A
Other languages
English (en)
Other versions
CN100488099C (zh
Inventor
庞辽军
曹军
铁满霞
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CNB2007100190241A priority Critical patent/CN100488099C/zh
Publication of CN101159549A publication Critical patent/CN101159549A/zh
Priority to EP08855218.7A priority patent/EP2211498B1/en
Priority to RU2010123004/08A priority patent/RU2444143C2/ru
Priority to KR1020107012433A priority patent/KR101139558B1/ko
Priority to US12/741,982 priority patent/US8412943B2/en
Priority to PCT/CN2008/072980 priority patent/WO2009067902A1/zh
Priority to JP2010532414A priority patent/JP5318879B2/ja
Application granted granted Critical
Publication of CN100488099C publication Critical patent/CN100488099C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种双向接入认证方法,该方法包括以下步骤:1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;2)由第二实体生成接入响应分组发送第一实体,第一实体验证接入响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;3)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。本发明提供了一种实现简单、可进行身份有效性验证且应用范围广的基于身份机制的双向认证的接入认证方法。

Description

一种双向接入认证方法
发明领域
本发明涉及一种双向接入认证方法。
背景技术
对于无线网络来说,如无线局域网或无线城域网等,其安全问题远比有线以太网严重的多。如射频识别标签(RFID)、无线个域网的移动终端和接入点等同样面临安全问题,在进行安全通信之前,必须有效地解决RFID中读写器和电子标签之间的安全认证问题,无线个域网的移动终端和接入点之间的安全认证问题。现在电子标签的信息,只要相同功能的读卡器,都可以进行读取,移动终端和接入点之间也存在同样的问题。目前,在RFID领域还没有有效的安全方案来解决这个问题。
美国IEEE制定了802.11和802.16系列标准来增强无线局域网和无线城域网的安全性,提供移动终端到基站的安全接入。中国在2003年5月和2006年1月颁布了无线局域网国家标准GB15629.11-2003和GB15629.11-2003/XG1-2006,通常称为WAPI协议。
美国IEEE802.11标准通过WEP协议实现无线局域网的安全性,理论及应用都证明WEP协议存在严重的安全漏洞。IEEE虽后补了802.11i标准以解决WEP的安全漏洞。但802.11i标准本身存在下列缺陷:
1、不能实现移动终端与接入点的直接身份鉴别。802.11i标准只实现了移动终端和认证服务器之间的双向认证,没有实现移动终端与接入点的直接身份鉴别。
2、需借助其他安全协议来提高安全性。如,需要在接入点和认证服务器之间借助其它安全协议来建立安全信道。
3、每一个接入点都要和后台认证服务器事先建立一条安全信道,而这条安全信道一般需要手动建立,不利于系统的扩展。
4、安全的可靠性较差。由于每一个接入点都要和认证服务器建立安全信道,该信道的安全性会影响至整个网络系统。
美国IEEE提出的无线城域网标准即IEEE802.16标准,可解决移动终端与基站的认证问题,但不能防止攻击者冒充基站欺骗移动终端。因为授权密钥仅通过移动终端的公钥加密保护,因此,任何人都可以伪造这样的分组而不被发现。
IEEE802.16e标准借鉴IEEE802.11i标准改进了方案,但仍存在以下不足:
1、不能实现移动终端与基站的直接身份鉴别。
2、在基站和认证服务器之间需事先建立安全信道,需借助其他安全协议。
3、密钥管理采用时间同步方式,状态管理复杂。新密钥的启用、禁用都依赖时间判断,在一个分布式系统中维护同步时钟比较复杂。系统状态多,管理复杂。
中国国家标准GB15629.11,克服了上述安全协议的一些弊病,但还不能直接用来解决RFID的安全接入问题,其主要存在以下不足:由于是基于数字证书机制,过大的通信和管理负载不适合RFID领域。
而基于身份的公钥机制很显然能够适合RFID领域。在基于身份的公钥机制中,用户的公钥就是由身份信息ID经Hash运算生成的信息,或者,有时也可以直接使用其身份信息,用户不需要管理公钥簿。在认证过程中,也不再需要像传统公钥系统那样进行证书的传递和验证,只需要知道各参与者的身份信息和一些系统参数即可。
然而,基于身份的公钥机制也有自己的缺点,即对方的身份就是公钥,不能任意更改,缺少有效的机制去进行管理,不能灵活地管理实体身份,难以对用户身份进行有效性验证。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种实现简单、可进行身份有效性验证且应用范围广的基于身份机制的双向认证的接入认证方法。
本发明的技术解决方案是:本发明为一种双向认证的接入认证方法,其特殊之处在于:该方法包括以下步骤:
1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;
2)由第二实体生成接入响应分组发送第一实体,第一实体验证接入响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;
3)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。
上述步骤1)和步骤2)之间还包括有步骤
11)由第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;
21)由可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤2)。
上述步骤1)之前还包括有通过可信第三方建立系统参数的步骤。
上述系统参数包括:N:两个大素数的乘积,e:一个整数且满足gcd(e,φ(N))=1,d:一个整数且满足ed≡1(modφ(N)),强单向杂凑函数h:{0,1}*→Zφ(N);其中,系统的私钥为d(master-key),系统可公开的参数为(N,e,h)。
上述步骤1)中接入认证请求分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:协议发起方设备的身份信息;
ID2字段:协议响应方设备的身份信息;
N1字段:ID1产生的随机数;
TPK字段:即ID1选取的DH交换临时公钥Y1,其对应私钥为X1;
Sig1字段:即ID1对该字段之前的消息的签名,签名形式为(s,t)。计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
上述步骤2)中接入认证响应分组包括以下内容:
ID1  ID2  N1  N2  TPK  Sig2  MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
上述步骤3)中的接入认证确认分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
N1字段:第一实体产生的随机数;
TPK字段:即第一实体选取的DH交换临时公钥Y1,其对应私钥为X1
Sig1字段:即一实体对该字段之前的消息的签名,签名形式为(s,t),计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
上述步骤3)中第二实体收到了第一实体发送的接入认证确认分组后,可通过se≡ID1·th(t‖M)(modN)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Y1)计算共享主密钥MK,并由MK可以导出完整性校验密钥。
上述步骤11)中的身份鉴别请求分组括以下内容:
    ID1     ID2     TTP     N1     N2
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数。
上述步骤21)中身份鉴别响应分组包括以下内容:
ID1  ID2  TTP  N1  N2  RES1  RES2  SigTTP
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;
上述步骤2)中接入响应分组包括以下内容:
  ID1   ID2   N1   N2  TPK  Sig2  MIC  RES1  RES2  SigTTP
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名。
上述步骤2)中当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式se≡ID2·th(t‖M)(modN)是否成立;如果不成立,丢弃该消息,否则,由(X1,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。
上述步骤3)中接入认证确认分组包括以下内容:
    ID1     ID2     N1     N2     MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
MIC字段:对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。
上述步骤3)中当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。
本发明将身份公钥机制和WAPI的后台身份有效性鉴别机制结合起来,其具有以下优点:
1、维护工作量小。本发明基于身份公钥机制,不需要像传统基于数字证书的公钥机制那样需要维护公钥基础设施PKI。
2、节约通信开销。在认证过程中无须传送数字证书,节约通信开销。
3、结合WAPI机制的身份鉴别功能,能够避免基于身份公钥机制中难以进行身份有效性验证的缺点;
4、与WAPI不同的是,在身份验证过程的TTP签名中,既可以使用传统公钥算法,也可以使用基于身份的公钥算法,签名实现更为灵活。
5、应用范围广。所有有线、无线网络中只要涉及到双向认证都可采用本发明进行认证。
附图说明
图1为本发明的方法流程示意图。
具体实施方式
本发明的方法是通过一个可信第三方(TTP)来实现,该可信第三方可以是认证服务器或其它可实现认证的设备,可信第三方负责用户实体身份的物理鉴别、系统参数生成以及用户参数建立过程。
参见图1,本发明的具体实现方法如下:
1)首先由可信第三方建立系统参数,该系统参数包括:
N:两个大素数的乘积;
e:一个整数且满足gcd(e,φ(N))=1;
d:一个整数且满足ed≡1(modφ(N));
强单向杂凑函数h:{0,1}*→Zφ(N)
其中,系统的私钥为d(master-key),系统可公开的参数为(N,e,h)。
由可信第三方负责秘密保存系统私钥。
每个用户实体可以通过可信第三方计算自己的私钥:假设IDi表示用户i唯一可以识别的身份,在可信第三方对其身份进行物理验证后,可信第三方为其生成密钥为g1←IDid(modN)。
该步骤只是在首次应用时来建立系统参数,建立好后,在以后的重复应用中则无需该步骤;
2)第一实体发送接入请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;
其中接入请求分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:协议发起方设备的身份信息;
ID2字段:协议响应方设备的身份信息;
N1字段:ID1产生的随机数;
TPK字段:即ID1选取的DH交换临时公钥Y1,其对应私钥为X1;
Sig1字段:即ID1对该字段之前的消息的签名,签名形式为(s,t)。计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
3)由第二实体生成接入认证响应分组发送第一实体,第一实体验证接入认证响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;
其中接入响应分组包括以下内容:
  ID1   ID2   N1   N2  TPK  Sig2  MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式se≡ID2·th(t‖M)(modN)是否成立;如果不成立,丢弃该消息,否则,由(X1,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。
4)由第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证;
其中接入认证确认分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
N1字段:第一实体产生的随机数;
TPK字段:即第一实体选取的DH交换临时公钥Y1,其对应私钥为X1
Sig1字段:即一实体对该字段之前的消息的签名,签名形式为(s,t),计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
当第二实体收到了第一实体发送的接入认证确认分组后,可通过se≡ID1·th(t‖M)(modN)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Y1)计算共享主密钥MK,并由MK可以导出完整性校验密钥。
为进一步提高安全性,当第二实体收到第一实体发送的接入认证请求后,如果需要进行身份有效性验证,则本发明的步骤2)和步骤3)之间还包括有步骤:
11)由第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;其中身份鉴别请求分组括以下内容:
ID1 ID2 TTP N1 N2
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数。
21)由可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤3),其中身份鉴别响应分组包括以下内容:
ID1  ID2  TTP   N1   N2   RES1   RES2   SigTTP
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;
当可信第三方收到第二实体发送的身份鉴别请求后,对第一实体和第二实体的身份进行验证,并将验证结果封装在身份鉴别响应分组中,发送给第二实体,该身份鉴别响应分组和身份鉴别请求分组成对出现。根据身份鉴别响应分组中的RES1字段和SigTTP字段,则第二实体可以判断第一实体身份的有效性。
此时步骤3)中第二实体发给第一实体的接入响应分组则包括以下内容:
  ID1   ID2   N1   N2  TPK  Sig2  MIC  RES1  RES2  SigTTP
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名。
当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式se≡ID2·th(t‖M)(modN)是否成立;如果不成立,丢弃该消息,否则,由(X1,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。
根据接入响应分组中的RES2字段和SigTTP字段,则第一实体可以判断第二实体身份的有效性。
步骤4)中第一实体发给第二实体的接入认证确认分组则包括以下内容:
    ID1     ID2     N1     N2     MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
MIC字段:对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。
当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。
通过以上过程,第一实体和第二实体建立共享的主密钥MK,完成双向认证。
名词解释:
ID1和ID2:第一实体或第二实体的身份;
N1和N2:一次性随机数;
MK:协商的主密钥,通过DH交换计算;
Sig1、Sig2和SigTTP:数字签名;
MIC:完整性校验码。

Claims (14)

1.一种双向接入认证方法,其特征在于:该方法包括以下步骤:
1)第一实体发送接入认证请求分组给第二实体,第二实体验证第一实体签名是否正确,如果正确,计算出第二实体的共享主密钥;
2)第二实体生成接入认证响应分组发送第一实体,第一实体验证接入认证响应分组的签名是否正确;如果正确,计算出第一实体的共享主密钥;
3)第一实体发送给第二实体接入认证确认分组,第二实体验证接入认证确认分组的完整性,如果验证通过,则第一实体和第二实体的共享主密钥一致,完成接入认证。
2.根据权利要求1所述的双向接入认证方法,其特征在于:所述步骤1)和步骤2)之间还包括有步骤
11)第二实体发送身份鉴别请求分组给可信第三方,由可信第三方对第一实体和第二实体的身份有效性进行判别;
21)可信第三方根据判别结果生成身份鉴别响应分组发送给第二实体,第二实体根据身份鉴别响应分组验证第一实体的身份是否正确,正确则进至步骤2)。
3.根据权利要求1或2所述的双向接入认证方法,其特征在于:所述步骤1)之前还包括有通过可信第三方建立系统参数的步骤。
4.根据权利要求3所述的双向接入认证方法,其特征在于:所述系统参数包括:N:两个大素数的乘积,e:一个整数且满足gcd(e,φ(N))=1,d:一个整数且满足ed≡1(modφ(N)),强单向杂凑函数h:{0,1}*→Zφ(N);其中,系统的私钥为d(master-key),系统可公开的参数为(N,e,h)。
5.根据权利要求1所述的双向接入认证方法,其特征在于:所述步骤1)中接入认证请求分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:协议发起方设备的身份信息;
ID2字段:协议响应方设备的身份信息;
N1字段:ID1产生的随机数;
TPK字段:即ID1选取的DH交换临时公钥Y1,其对应私钥为X1;
Sig1字段:即ID1对该字段之前的消息的签名,签名形式为(s,t),计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
6.根据权利要求5所述的双向接入认证方法,其特征在于:所述步骤2)中接入认证响应分组包括以下内容:
ID1  ID2  N1  N2  TPK  Sig2  MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
7.根据权利要求6所述的双向接入认证方法,其特征在于:所述步骤3)中的接入认证确认分组包括以下内容:
    ID1     ID2     N1     TPK     Sig1
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
N1字段:第一实体产生的随机数;
TPK字段:即第一实体选取的DH交换临时公钥Y1,其对应私钥为X1
Sig1字段:即一实体对该字段之前的消息的签名,签名形式为(s,t),计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g1·rh(t‖M)(modN)。
8.根据权利要求7所述的双向接入认证方法,其特征在于:所述步骤3)中第二实体收到了第一实体发送的接入认证确认分组后,可通过se≡ID1·th(t‖M)(modN)验证其签名正确性,如果验证通过,第二实体选取自己的DH交换临时公钥Y2和对应私钥X2;并由(X2,Y1)计算共享主密钥MK,并由MK可以导出完整性校验密钥。
9.根据权利要求2所述的双向接入认证方法,其特征在于:所述步骤11)中的身份鉴别请求分组包括以下内容:
    ID1     ID2     TTP     N1     N2
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数。
10.根据权利要求9所述的双向接入认证方法,其特征在于:所述步骤21)中身份鉴别响应分组包括以下内容:
ID1  ID2  TTP  N1  N2  RES1  RES2  SigTTP
其中:
ID1字段:第一实体的身份信息;
ID2字段:第二实体的身份信息;
TTP字段:负责对设备身份进行有效性验证的可信第三方;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名,可以是传统的基于PKI的签名,也可以是基于身份的签名;
11.根据权利要求10所述的双向接入认证方法,其特征在于:所述步骤2)中接入响应分组包括以下内容:
ID1  ID2  N1  N2  TPK  Sig2  MIC  RES1  RES2  SigTTP
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
TPK字段:即第二实体选取的DH交换临时公钥Y2,其对应私钥为X2
Sig2字段:即第二实体对该字段之前的消息的签名,签名形式为(s,t);计算方法如下:假设M表示该字段之前的所有消息,则t=re(modN)和s=g2·rh(t‖M)(modN);
MIC字段:对该字段之前的所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥;
RES1字段:可信第三方对第一实体身份的有效性验证结果;
RES2字段:可信第三方对第二实体身份的有效性验证结果;
SigTTP字段:可信第三方对该字段之前所有字段进行的签名。
12.根据权利要求11所述的双向接入认证方法,其特征在于:所述步骤2)中当第一实体收到第二实体发送的响应分组后,判断N1是否为自己选取的数值,不是则丢弃该消息,如果是,判断等式se≡ID2·th(t‖M)(modN)是否成立;如果不成立,丢弃该消息,否则,由(X1,Y2)计算共享主密钥MK并判断MIC是否有效,如果无效,丢弃该分组,如果有效,对第二实体认证成功且MK为协商的主密钥,可以用来导出加密密钥和完整性校验密钥。
13.根据权利要求12所述的双向接入认证方法,其特征在于:所述步骤3)中接入认证确认分组包括以下内容:
    ID1     ID2     N1     N2     MIC
其中:
ID1字段:第一实体的身份;
ID2字段:第二实体的身份;
N1字段:第一实体产生的随机数;
N2字段:第二实体产生的随机数;
MIC字段:对上述所有字段求取MIC,密钥为由主密钥MK导出的完整性校验密钥。
14.根据权利要求13所述的双向接入认证方法,其特征在于:所述步骤3)中当第二实体收到第一实体发送的确认分组后,判断N2是否为自己选取的数值,不是则丢弃该消息,如果是,利用由主密钥MK导出的完整性校验密钥判断MIC是否有效,如果无效,丢弃该分组,如果有效,认证成功MK为协商的主密钥。
CNB2007100190241A 2007-11-08 2007-11-08 一种双向接入认证方法 Active CN100488099C (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CNB2007100190241A CN100488099C (zh) 2007-11-08 2007-11-08 一种双向接入认证方法
EP08855218.7A EP2211498B1 (en) 2007-11-08 2008-11-07 A two-way access authentication method
RU2010123004/08A RU2444143C2 (ru) 2007-11-08 2008-11-07 Способ двусторонней аутентификации доступа
KR1020107012433A KR101139558B1 (ko) 2007-11-08 2008-11-07 쌍방향 액세스 인증 방법
US12/741,982 US8412943B2 (en) 2007-11-08 2008-11-07 Two-way access authentication method
PCT/CN2008/072980 WO2009067902A1 (fr) 2007-11-08 2008-11-07 Procédé d'authentification d'accès bidirectionnelle
JP2010532414A JP5318879B2 (ja) 2007-11-08 2008-11-07 2ウェイのアクセス認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100190241A CN100488099C (zh) 2007-11-08 2007-11-08 一种双向接入认证方法

Publications (2)

Publication Number Publication Date
CN101159549A true CN101159549A (zh) 2008-04-09
CN100488099C CN100488099C (zh) 2009-05-13

Family

ID=39307485

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100190241A Active CN100488099C (zh) 2007-11-08 2007-11-08 一种双向接入认证方法

Country Status (7)

Country Link
US (1) US8412943B2 (zh)
EP (1) EP2211498B1 (zh)
JP (1) JP5318879B2 (zh)
KR (1) KR101139558B1 (zh)
CN (1) CN100488099C (zh)
RU (1) RU2444143C2 (zh)
WO (1) WO2009067902A1 (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009067902A1 (fr) * 2007-11-08 2009-06-04 China Iwncomm Co., Ltd Procédé d'authentification d'accès bidirectionnelle
CN101814991A (zh) * 2010-03-12 2010-08-25 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
WO2010142113A1 (zh) * 2009-06-08 2010-12-16 西安西电捷通无线网络通信有限公司 一种实现双向平台认证的系统及方法
CN102111411A (zh) * 2011-01-21 2011-06-29 南京信息工程大学 P2p网络中对等用户结点间的加密安全数据交换方法
CN102143488A (zh) * 2010-12-06 2011-08-03 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法、读写器及电子标签
WO2012024876A1 (zh) * 2010-08-27 2012-03-01 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
CN102497267A (zh) * 2011-12-07 2012-06-13 绚视软件科技(上海)有限公司 软件进程间安全通信系统
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
CN102932338A (zh) * 2012-10-24 2013-02-13 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
CN103152735A (zh) * 2013-03-27 2013-06-12 深圳市中兴移动通信有限公司 移动终端中双向签名的方法及装置
CN103888453A (zh) * 2014-03-12 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN104506554A (zh) * 2015-01-04 2015-04-08 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
CN105636037A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 认证方法、装置及电子设备
CN105871424A (zh) * 2016-04-05 2016-08-17 菏泽学院 基于ecc的rfid群组验证方法
CN106487495A (zh) * 2016-11-03 2017-03-08 北京石油化工学院 基于整数混沌的轻量级rfid认证方法
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统
CN112260987A (zh) * 2020-09-10 2021-01-22 西安电子科技大学 一种数字内容保护系统中双向安全认证方法及系统
CN112437068A (zh) * 2020-11-12 2021-03-02 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统
CN112514436A (zh) * 2018-08-02 2021-03-16 瑞典爱立信有限公司 发起器和响应器之间的安全的、被认证的通信

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP5206992B2 (ja) * 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
CN102014386B (zh) * 2010-10-15 2012-05-09 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN104160652B (zh) * 2011-12-27 2017-06-13 英特尔公司 用于使用一次性密码的分布式离线登录的方法和系统
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
JP6301579B2 (ja) 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
DE102013000088A1 (de) * 2013-01-08 2014-07-10 Claas Saulgau Gmbh Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
CN104954130B (zh) 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
RU2658172C2 (ru) 2014-05-08 2018-06-19 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство получения сертификата
CN105471580B (zh) * 2014-09-11 2021-12-24 苏州海博智能系统有限公司 一种复核签名方法和设备
EP3269119B1 (en) * 2015-03-12 2020-05-06 Visa International Service Association Mutual authentication of software layers
CN105243330A (zh) * 2015-10-13 2016-01-13 武汉大学 一种面向Android系统内部数据传递过程的保护方法及系统
EP3185509B1 (en) * 2015-12-22 2022-11-02 Sennheiser Electronic GmbH & Co. KG Authentication of base station and headset
EP3386140B1 (en) * 2015-12-31 2020-08-26 Huawei Technologies Co., Ltd. Data transmission method, apparatus and device
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US10747878B1 (en) * 2016-10-07 2020-08-18 Rightquestion, Llc Rapid verification of executing processes
CN108667609B (zh) 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
GB2569130B (en) 2017-12-05 2020-11-04 Ali Musallam Ibrahim Method and system for sharing an item of media content
RU2696212C1 (ru) * 2018-01-30 2019-07-31 Леонид Евгеньевич Посадсков Способ обеспечения защищенной передачи данных в облачных хранилищах с использованием частичных образов
CN109639645A (zh) * 2018-11-14 2019-04-16 重庆爱奇艺智能科技有限公司 用于监测信息安全的方法及装置
EP4012970A1 (en) * 2020-12-14 2022-06-15 Nagravision Sàrl System and methods for registering or authenticating a user with a relying party
US20240080662A1 (en) * 2021-01-13 2024-03-07 Samsung Electronics Co., Ltd. Method and device for supporting security of application by using nas message in wireless communication system
CN112995140B (zh) * 2021-02-04 2023-03-24 中国神华能源股份有限公司国华电力分公司 安全管理系统及方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2870163B2 (ja) 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US6856800B1 (en) 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7174456B1 (en) 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
JP4430666B2 (ja) 2003-05-02 2010-03-10 ギリテック アクティーゼルスカブ モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ
WO2005004498A1 (ja) 2003-06-30 2005-01-13 Otsuka Electronics Co., Ltd. 画面の動画質測定評価装置及び方法
JP2006025298A (ja) 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
WO2006027430A1 (fr) * 2004-08-16 2006-03-16 France Telecom Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
ES2348240T3 (es) 2004-10-29 2010-12-01 Thomson Licensing Canal autenticado seguro.
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US20070113075A1 (en) 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
CN101056456A (zh) * 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
CN100576795C (zh) 2006-12-31 2009-12-30 华东师范大学 公共安全播控媒体管理与识别其完整未被篡改的认证方法
CN101056177B (zh) 2007-06-01 2011-06-29 清华大学 基于无线局域网安全标准wapi的无线网状网重认证方法
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009067902A1 (fr) * 2007-11-08 2009-06-04 China Iwncomm Co., Ltd Procédé d'authentification d'accès bidirectionnelle
US8412943B2 (en) 2007-11-08 2013-04-02 China Iwncomm Co., Ltd. Two-way access authentication method
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
WO2010142113A1 (zh) * 2009-06-08 2010-12-16 西安西电捷通无线网络通信有限公司 一种实现双向平台认证的系统及方法
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101814991A (zh) * 2010-03-12 2010-08-25 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
US9047449B2 (en) 2010-08-27 2015-06-02 China Iwncomm Co., Ltd. Method and system for entity authentication in resource-limited network
WO2012024876A1 (zh) * 2010-08-27 2012-03-01 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
CN102143488A (zh) * 2010-12-06 2011-08-03 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法、读写器及电子标签
CN102143488B (zh) * 2010-12-06 2013-06-12 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法
CN102111411A (zh) * 2011-01-21 2011-06-29 南京信息工程大学 P2p网络中对等用户结点间的加密安全数据交换方法
CN102497267A (zh) * 2011-12-07 2012-06-13 绚视软件科技(上海)有限公司 软件进程间安全通信系统
CN102932338A (zh) * 2012-10-24 2013-02-13 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
CN103152735A (zh) * 2013-03-27 2013-06-12 深圳市中兴移动通信有限公司 移动终端中双向签名的方法及装置
CN103888453A (zh) * 2014-03-12 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN103888453B (zh) * 2014-03-12 2018-02-16 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN104506554A (zh) * 2015-01-04 2015-04-08 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
CN105636037B (zh) * 2015-06-29 2019-11-12 宇龙计算机通信科技(深圳)有限公司 认证方法、装置及电子设备
CN105636037A (zh) * 2015-06-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 认证方法、装置及电子设备
CN105871424A (zh) * 2016-04-05 2016-08-17 菏泽学院 基于ecc的rfid群组验证方法
CN105871424B (zh) * 2016-04-05 2018-11-13 菏泽学院 基于ecc的rfid群组验证方法
CN106487495A (zh) * 2016-11-03 2017-03-08 北京石油化工学院 基于整数混沌的轻量级rfid认证方法
CN106487495B (zh) * 2016-11-03 2019-12-20 北京石油化工学院 基于整数混沌的轻量级rfid认证方法
CN112514436A (zh) * 2018-08-02 2021-03-16 瑞典爱立信有限公司 发起器和响应器之间的安全的、被认证的通信
US11997078B2 (en) 2018-08-02 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Secured authenticated communication between an initiator and a responder
CN112514436B (zh) * 2018-08-02 2024-04-19 瑞典爱立信有限公司 发起器和响应器之间的安全的、被认证的通信
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置
CN112260987A (zh) * 2020-09-10 2021-01-22 西安电子科技大学 一种数字内容保护系统中双向安全认证方法及系统
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统
CN112437068A (zh) * 2020-11-12 2021-03-02 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统
CN112437068B (zh) * 2020-11-12 2022-07-12 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统

Also Published As

Publication number Publication date
EP2211498A4 (en) 2017-07-05
RU2010123004A (ru) 2011-12-20
US8412943B2 (en) 2013-04-02
KR20100074335A (ko) 2010-07-01
KR101139558B1 (ko) 2012-04-27
JP5318879B2 (ja) 2013-10-16
WO2009067902A1 (fr) 2009-06-04
EP2211498B1 (en) 2019-11-06
US20100250952A1 (en) 2010-09-30
JP2011503977A (ja) 2011-01-27
RU2444143C2 (ru) 2012-02-27
CN100488099C (zh) 2009-05-13
EP2211498A1 (en) 2010-07-28

Similar Documents

Publication Publication Date Title
CN100488099C (zh) 一种双向接入认证方法
CN101159639B (zh) 一种单向接入认证方法
CN101631113B (zh) 一种有线局域网的安全访问控制方法及其系统
Paise et al. Mutual authentication in RFID: security and privacy
CN104735068B (zh) 基于国密的sip安全认证的方法
CN100488305C (zh) 一种网络接入鉴别与授权方法以及授权密钥更新方法
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
CN101645899B (zh) 基于对称加密算法的双向认证方法及系统
CN101610514B (zh) 认证方法、认证系统及认证服务器
CN101814991B (zh) 基于身份的双向认证方法及系统
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
CN100456884C (zh) 无线通信系统中的重认证方法
CN100393034C (zh) 一种应用于组播通信系统中的源认证方法
CN101521881A (zh) 一种无线局域网接入方法及系统
EP2418822A1 (en) Mobile station authentication
CN102045716B (zh) 一种无线局域网中端站的安全配置方法和系统
CN100544253C (zh) 无线局域网移动终端的安全重认证方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN114650173A (zh) 一种加密通讯方法及系统
CN101282215A (zh) 证书鉴别方法和设备
CN102487506A (zh) 一种基于wapi协议的接入认证方法、系统和服务器
CN101192927A (zh) 基于身份保密的授权与多重认证方法
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
CN101668292B (zh) Wapi漫游接入认证方法、系统和接入地as服务器
CN101022330A (zh) 提高密钥管理授权消息安全性的方法和模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: Xi'an Xidian Jietong Wireless Network Communication Co., Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Bidirectional access authentication method

Granted publication date: 20090513

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080409

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Bidirectional access authentication method

Granted publication date: 20090513

License type: Common License

Record date: 20180322

Application publication date: 20080409

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Bidirectional access authentication method

Granted publication date: 20090513

License type: Common License

Record date: 20180320