CN101192927A - 基于身份保密的授权与多重认证方法 - Google Patents
基于身份保密的授权与多重认证方法 Download PDFInfo
- Publication number
- CN101192927A CN101192927A CNA200610144987XA CN200610144987A CN101192927A CN 101192927 A CN101192927 A CN 101192927A CN A200610144987X A CNA200610144987X A CN A200610144987XA CN 200610144987 A CN200610144987 A CN 200610144987A CN 101192927 A CN101192927 A CN 101192927A
- Authority
- CN
- China
- Prior art keywords
- authentication
- network terminal
- user side
- certificate
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于身份保密的授权与多重认证方法。现有多重认证方法无法用安全度高的公私钥加密方法进行用户端与网络端之间的加密认证。为解决上述问题,本发明基于身份保密的授权与多重认证方法,包括以下步骤;(1)用户端与网络端用基于身份保密的单重认证方法实现第一重认证,在认证同时,用户端从网络端获取主授权密钥,用户端和网络端分别利用该主授权密钥推演出互相匹配的认证加密密钥;(2)在第一重认证之后的多重认证中用户端与网络端通过认证加密密钥进行认证。本发明可应用于各种通信网络的加密认证。
Description
技术领域
本发明涉及通信系统的安全领域,具体地讲,本发明涉及一种通信系统中的用户身份保密的授权与多重认证方法。
背景技术
随着计算机技术和通信技术的发展,以固定网络系统、无线通信系统和移动通信为代表的通信系统已深入人们的生活。为了保证通信系统的可运营、可管理和可计费,防止非授权的用户接入网络,通信系统必须对接入的设备和用户进行认证授权。身份认证是授权的基础,在认证过程中,接入设备和用户向通信系统提供自己的身份,同时证明自己知道该身份对应的秘密信息,只有通过认证的设备和用户才能接入系统。
认证按其认证的层次可以分为单重认证和多重认证。在单重认证中,认证双方只需要进行一次认证。在多重认证中,认证双方先后要进行多次认证,每次认证可能分别基于不同的目的,针对不同的对象。例如在某些通信系统中,设备进入网络时,网络端通常要认证接入用户端的设备和用户,只有在接入用户端使用合法设备并具备合法用户身份的情况下,才允许其接入网络,使用网络资源,访问网络提供的服务。
对设备的认证称为设备认证,在设备认证中用户端需要将设备信息(如设备证书)提供给网络端,该设备信息通常由设备生产厂商颁发,它标识了设备的相关属性。对用户的认证称为用户认证,在用户认证中,接入用户向通信系统提供用户身份信息(如用户证书),用户身份信息通常由运营商颁发,它标识了用户的相关属性。
基于身份认证的授权虽然在一定程度上解决了非法设备和用户接入网络的安全问题,但是由于在身份认证过程中,被认证者(接入设备或用户)要向通信系统发送自己的身份信息,由此引入了另外一些比较敏感的安全问题。在一般情况下,用户身份属于个人隐私,用户通常都不希望别人知道自己的身份。在一次通信活动中,如果被不相关者知道了用户身份,那么恶意的攻击者将据此进行一系列攻击。特别是在无线通信和移动通信中,用户身份信息的暴露,也就意味着用户位置信息的暴露,这将使得一些恶意攻击者可以对用户实施“恶意跟踪”。同时由于设备基本上专属于个人使用,设备信息的暴露,实际上也就暴露了用户的位置。针对上述存在的问题,目前已经提出了多种针对身份保密的认证方法。
在第三代移动通信标准化组织3GPP的技术规范TS 33.102中,提出了一种给移动台分配临时身份的解决办法。在移动通信系统中,每个移动用户都有一个标识其永久身份的信息叫做国际移动用户身份标识(IMSI,International Mobile Subscriber Identity),该标识全球唯一地标识一个用户。相对于IMSI,在3GPP规范TS 33.102中提出了一种移动用户临时身份,称之为临时移动身份标识(TMSI,Temporal Mobile Subscriber Identity)。TMSI是移动台在接入某地区的移动网络后,由该地(本地)网络通过保密信道分配,该TMSI将与IMSI保持对应关系。在以后通信认证过程中,移动台就把临时身份标识TMSI作为自己的身份发送给网络。为了确保更高的安全性,网络还可以经常对用户的TMSI进行更新,并重置TMSI与IMSI的对应关系。
另外一种身份保密的认证方法是基于密码学中的非对称密码技术。在认证过程中,用户在提供自己的身份信息时,利用网络端的公钥(如基站设备证书公钥、认证服务器证书公钥)加密自己的身份信息,传送给网络。网络端用自己的私钥解密出用户的身份信息,然后依据此身份信息对用户进行认证等操作。由于用户的身份信息经过了加密,因此恶意者仅仅通过窃听无法知道用户的身份信息。
尽管上述这些方法都在认证过程中实现了身份保密,但是这些认证方法只适合于单重认证模式。在需要进行多重认证(例如先后进行设备认证和用户认证)的场合,这些认证方法则不完全适用。因为如果此时各重认证都采用上述身份保密的认证方法,那么运营商基于现有认证方法而购置的软硬件设备则需要作大幅度改动,而我们的目标不仅是要保证在认证过程中实现身份保密,同时还要求能够最大限度地利用现有资源,保护运营商的投资。因此必须设计一种认证机制,以解决上述问题。
发明内容
针对现有技术存在的缺陷和不足,本发明提供一种基于身份保密的授权与多重认证方法,使得在用户在进行多重认证时,不仅能够实现身份保密,同时还能够最大限度地利用现有资源,保护运营商的投资。
为了达到上述发明目的,本发明基于身份保密的授权与多重认证方法,包括以下步骤:
(1)用户端与网络端用基于身份保密的单重认证方法实现第一重认证,在认证同时,用户端从网络端获取主授权密钥,用户端和网络端分别利用该主授权密钥推演出互相匹配的认证加密密钥;
(2)在第一重认证之后的多重认证中用户端与网络端通过认证加密密钥进行认证。
上述的基于身份保密的授权与多重认证方法中,所述步骤(1)具体为:
(11)网络端将网络端数字证书发送给用户端;
(12)用户端接收到网络端证书,对该网络端证书进行认证,如果认证失败,认证过程中止;如果认证成功,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给网络端;
(13)网络端接收用户端发来的授权响应消息,从该授权响应消息中解密出被认证对象证书,并认证该被认证对象证书的有效性,如果认证失败,认证过程中止;如果认证成功,网络端生成主授权密钥,并将该主授权密钥用被认证对象证书中的公钥加密后发送给用户端;
(14)用户端和网络端分别利用该主授权密钥推演出互相匹配的认证加密密钥。
上述的基于身份保密的授权与多重认证方法中,步骤(12)中,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给用户端,具体为将用网络端证书的公钥加密的被认证对象证书前加入随机数。
上述的基于身份保密的授权与多重认证方法中,步骤(12)中,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给用户端,具体为用户端随机生成一个加密密钥加密被认证对象证书,并将该加密密钥使用网络端公钥证书加密后与被认证对象证书一起发送给网络端。
进一步的,步骤(2)中,在第一重认证之后的多重认证中,用户端与网络端通过同一认证加密密钥进行认证。
另一种选择,步骤(2)中,在第一重认证之后的多重认证中,后一重认证的认证加密密钥是前一重认证过程中,网络端根据该前一重认证的认证加密密钥生成主授权密钥,用户端和网络端再分别根据该主授权密钥推演出来的。
采用本发明所述的方法,不仅在认证过程中实现了身份保密,同时还能够充分利用现行认证方法的优点,最大限度地利用现有资源,保护运营商的投资。
附图说明
图1为实现多重认证的第一种方法的流程图;
图2为实现多重认证的第二种方法的流程图;
图3为本发明基于身份保密的的二重认证(设备认证和用户认证)的一般认证流程;
图4为本发明基于身份保密的的二重认证(设备认证和用户认证)的认证流程,其中设备认证采用基于数字证书的身份保密认证方法;
图5为EAP-MD5认证流程。
具体实施方式
下面结合附图对本发明作进一步的详细说明:
本发明充分利用了密码学中的对称密码技术和非对称密码技术,它基于这样一种思想:对于一个N(N>1)重认证,首先,用户端与网络端利用上述的基于身份保密的单重认证方法实现第一重认证,并使用户端通过安全通道从网络端获取主授权密钥(PAK)。用户端与网络端分别从PAK中推演出一加密密钥AEK(认证加密密钥)。用户端与网络端的后续N-1重认证,认证过程中的交互消息使用AEK加密。由于后续N-1重认证过程中交互的消息被加密,所以在本发明中不要求这些认证方法自身采取身份保密措施,因此后续N-1重认证可以根据需要利用不同的认证方法实现,从而充分利用了现有资源,在一定程度上保护了用户投资。
对于一个N(N>1)重认证,本发明所述认证方法的具体步骤如下:
(1)用户与网络端通过基于身份保密的单重认证方法完成第一重认证,并且网络端按照一定策略随机生成PAK1,将其通过网络端与用户端间的安全通道发送给用户端。
在上述的第一重认证方法中,可以采用基于数字证书的认证方法,被认证对象的信息存放在该对象的证书中。当需要提供被认证对象的身份信息时,用户端利用网络端的公钥加密被认证对象的证书等信息,传送给网络。网络端用自己的私钥解密出被认证对象的证书信息,然后依据此信息对被认证对象进行认证。其具体步骤如下:
(11)网络端将网络端数字证书以一定的形式发送给用户端。
(12)用户端在接收到网络端证书后,认证网络端证书的有效性。如果认证网络端证书失败,则认证过程中止。如果网络端证书认证成功,用户将被认证对象证书等信息按照一定策略使用网络端证书的公钥加密后发送给网络。设备证书的加密有多种策略,比较常见的有下述两种:1>直接利用网络端公钥证书加密被认证对象的证书,同时为了提高加密的安全性,可以在加密被认证对象证书前串接或杂凑一定的随机数;2>用户随机生成一加密密钥加密被认证对象证书,并将该加密密钥使用网络端公钥证书加密后一并发送给网络端。
(13)网络端在接收到用户端发来的授权响应消息后,解密出被认证对象证书,并认证该证书的有效性。如果认证失败,则认证过程中止。如果认证成功,则网络端按照一定策略随机生成PAK1,并将其用被认证对象证书中的公钥加密后发送给用户端。
(14)用户端和网络端分别按照一定的策略从PAK1中推演出双方共享的AEK1。
(2)在第一重认证之后的N-1重认证中用户端与网络端通过认证加密密钥进行认证。
在步骤(2)中,后续N-1重认证,可以有两种不同的实现方式,第一种实现方式如图1所示,按照下述步骤完成后续N-1重认证:
(2A1)用户端和网络端顺序完成后续N-1重认证,每重认证中用户端和网络端交换的认证消息使用AEK1加密。
每重认证中采用同一认证加密密钥进行认证,可以有效节省系统资源。
第二种实现方式是基于以下思路进行的:在第一重认证之后的多重认证中,后一重认证的认证加密密钥是前一重认证过程中,网络端根据该前一重认证的认证加密密钥生成主授权密钥,用户端和网络端再分别根据该主授权密钥推演出来的,如图2所示,包括以下步骤:
(2B1)用户端和网络端完成第2重认证,认证中用户端和网络端交换的认证消息使用AEK1加密。并且网络端按照一定策略随机生成PAK2,将其通过网络端与用户端间的安全通道发送给用户端。
(2B2)用户端和网络端分别按照一定的策略从PAK2中推演出双方共享的AEK2。
(2B3)用户端和网络端重复上述第三步与第四步的过程,完成后续N-2重认证,每重认证中的认证消息都使用前一重认证过程中推演的AEK加密,并且每一重认证过程中都推演出AEK。
上述过程中的后续N-1重认证所采用的认证方法在这里不作限制,可以根据需要进行设计,也可以采用现有的认证方法,例如基于EAP的认证方法,用户和网络端交换的EAP消息采用密钥加密。采用这种方法通过不断的变更密钥,可以有效提高加密的安全性。
下面列举一实施例,该实施例描述的是一个基于身份保密的二重认证,其实施方式可推广到基于身份保密的多重认证。该认证过程发生在用户接入网络时,网络端分别要进行设备认证和用户认证,其中设备认证采用的是基于数字证书的身份保密认证方法。具体实施过程如下:
1、网络端将网络端数字证书以一定的形式发送给用户。
2、用户在接收到网络端证书后,认证网络端证书的有效性。如果网络端证书认证成功,用户将设备证书等信息串接一定的随机数并使用网络端证书的公钥加密后发送给网络端。
3、网络端在接收到用户发来的授权响应消息后,解密出设备证书,并认证该证书的有效性。如果认证成功,则网络端按照一定策略随机生成PAK,并将其用设备证书中的公钥加密后发送给用户。
4、用户和网络分别按照一定的策略推演出双方共享的AEK。
5、用户和网络端开始用户认证,交换的消息使用AEK加密。
上述过程中的用户认证方法没有具体规定,可以采用多种认证方法,在本实施例中采用的是基于EAP的EAP-MD5认证方法,如图3、图4所示。在基于EAP的认证框架中,涉及三个实体:请求者、认证者和认证服务器。其中请求者一般是用户端,认证者一般是网络端接入设备。在基于EAP的认证方法中,实际的认证过程发生在请求者和认证服务器之间,认证者处于请求者和认证服务器之间,它的作用是转发请求者和认证服务器之间的认证消息。在本实施例中,用户端与网络端之间的EAP消息用AEK加密。EAP-MD5的认证流程如图5所示:
1、接入设备向用户端发送EAP-Request/Identity报文,要求用户端将用户名送上来。
2、用户端回应一个EAP-Response/Identity给接入设备的请求,其中包括用户名。
3、接入设备以Access-Request报文将用户名发送给RADIUS用户认证服务器,并且带上相关的RADIUS的属性。
4、RADIUS用户认证服务器向接入设备发送RADIUS-Access-Challenge报文,里面含有Challenge。
5、接入设备将Challenge通过EAP-Request/MD5-Challenge报文发送给用户端。
6、用户端收到EAP-Request/MD5-Challenge报文后,将密码和Challenge利用MD5算法计算出Challenge-Password,并在EAP-Response/MD5-Challenge回应中把它发送给接入设备。
7、接入设备将Challenge、Challenge-Password和用户名一起送到RADIUS用户认证服务器,由RADIUS用户认证服务器进行认证。
8、RADIUS用户认证服务器根据用户信息也计算出一个challenge-Password,然后比较它和用户端计算出的challenge-Password是否一致,判断用户是否合法,然后回应认证成功/失败报文到接入设备。如果成功,携带协商参数,以及用户的相关业务属性给用户。如果认证失败,则流程到此结束。
接入设备将认证结果通过EAP-Success/EAP-Failure回应给用户端,同时可以通过EAP-Notification通知用户端相关的提示。
Claims (6)
1.一种基于身份保密的授权与多重认证方法,其特征在于:包括以下步骤:
(1)用户端与网络端用基于身份保密的单重认证方法实现第一重认证,在认证同时,用户端从网络端获取主授权密钥,用户端和网络端分别利用该主授权密钥推演出互相匹配的认证加密密钥;
(2)在第一重认证之后的多重认证中用户端与网络端通过认证加密密钥进行认证。
2.根据权利要求1所述的基于身份保密的授权与多重认证方法,其特征在于:所述步骤(1)具体为:
(11)网络端将网络端数字证书发送给用户端;
(12)用户端接收到网络端证书,对该网络端证书进行认证,如果认证失败,认证过程中止;如果认证成功,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给网络端;
(13)网络端接收用户端发来的授权响应消息,从该授权响应消息中解密出被认证对象证书,并认证该被认证对象证书的有效性,如果认证失败,认证过程中止;如果认证成功,网络端生成主授权密钥,并将该主授权密钥用被认证对象证书中的公钥加密后发送给用户端;
(14)用户端和网络端分别利用该主授权密钥推演出互相匹配的认证加密密钥。
3.根据权利要求2所述的基于身份保密的授权与多重认证方法,其特征在于:步骤(12)中,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给用户端,具体为将用网络端证书的公钥加密的被认证对象证书前加入随机数。
4.根据权利要求2所述的基于身份保密的授权与多重认证方法,其特征在于:步骤(12)中,用户端将包含被认证对象证书的授权响应消息用网络端证书的公钥加密后发送给用户端,具体为用户端随机生成一个加密密钥加密被认证对象证书,并将该加密密钥使用网络端公钥证书加密后与被认证对象证书一起发送给网络端。
5.根据权利要求1所述的基于身份保密的授权与多重认证方法,其特征在于:步骤(2)中,在第一重认证之后的多重认证中,用户端与网络端通过同一认证加密密钥进行认证。
6.根据权利要求1所述的基于身份保密的授权与多重认证方法,其特征在于:步骤(2)中,在第一重认证之后的多重认证中,后一重认证的认证加密密钥是前一重认证过程中,网络端根据该前一重认证的认证加密密钥生成主授权密钥,用户端和网络端再分别根据该主授权密钥推演出来的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610144987XA CN101192927B (zh) | 2006-11-28 | 2006-11-28 | 基于身份保密的授权与多重认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610144987XA CN101192927B (zh) | 2006-11-28 | 2006-11-28 | 基于身份保密的授权与多重认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101192927A true CN101192927A (zh) | 2008-06-04 |
CN101192927B CN101192927B (zh) | 2012-07-11 |
Family
ID=39487701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610144987XA Active CN101192927B (zh) | 2006-11-28 | 2006-11-28 | 基于身份保密的授权与多重认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101192927B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102905258A (zh) * | 2011-07-27 | 2013-01-30 | 中兴通讯股份有限公司 | 自有业务认证方法及系统 |
CN103348625A (zh) * | 2011-04-22 | 2013-10-09 | 株式会社东芝 | 认证者、被认证者和认证方法 |
CN103581184A (zh) * | 2013-10-31 | 2014-02-12 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和系统 |
CN104009858A (zh) * | 2013-02-26 | 2014-08-27 | 成都勤智数码科技股份有限公司 | 基于安全管理的多级验证系统 |
CN104754571A (zh) * | 2013-12-25 | 2015-07-01 | 深圳中兴力维技术有限公司 | 用于多媒体数据传输的用户认证实现方法、装置及其系统 |
CN105578457A (zh) * | 2015-05-06 | 2016-05-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端认证方法、管理终端及申请终端 |
CN105657705A (zh) * | 2016-04-11 | 2016-06-08 | 东信和平科技股份有限公司 | 一种基于国密公钥证书实现虚拟sim卡的方法及系统 |
TWI672653B (zh) * | 2018-07-24 | 2019-09-21 | 許毓展 | 數位資料加密方法、數位資料解密方法及數位資料處理系統 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1309210C (zh) * | 2000-10-18 | 2007-04-04 | 皇家菲利浦电子有限公司 | 用于内容保护的多次验证对话的方法和装置 |
-
2006
- 2006-11-28 CN CN200610144987XA patent/CN101192927B/zh active Active
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9160534B2 (en) | 2011-04-22 | 2015-10-13 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
CN103348625A (zh) * | 2011-04-22 | 2013-10-09 | 株式会社东芝 | 认证者、被认证者和认证方法 |
CN103348625B (zh) * | 2011-04-22 | 2016-01-20 | 株式会社东芝 | 认证者、被认证者和认证方法 |
CN102905258B (zh) * | 2011-07-27 | 2018-03-13 | 中兴通讯股份有限公司 | 自有业务认证方法及系统 |
CN102905258A (zh) * | 2011-07-27 | 2013-01-30 | 中兴通讯股份有限公司 | 自有业务认证方法及系统 |
CN104009858A (zh) * | 2013-02-26 | 2014-08-27 | 成都勤智数码科技股份有限公司 | 基于安全管理的多级验证系统 |
CN103581184B (zh) * | 2013-10-31 | 2017-01-04 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和系统 |
CN103581184A (zh) * | 2013-10-31 | 2014-02-12 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和系统 |
CN104754571A (zh) * | 2013-12-25 | 2015-07-01 | 深圳中兴力维技术有限公司 | 用于多媒体数据传输的用户认证实现方法、装置及其系统 |
CN105578457A (zh) * | 2015-05-06 | 2016-05-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端认证方法、管理终端及申请终端 |
CN105578457B (zh) * | 2015-05-06 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端认证方法、管理终端及申请终端 |
CN105657705A (zh) * | 2016-04-11 | 2016-06-08 | 东信和平科技股份有限公司 | 一种基于国密公钥证书实现虚拟sim卡的方法及系统 |
TWI672653B (zh) * | 2018-07-24 | 2019-09-21 | 許毓展 | 數位資料加密方法、數位資料解密方法及數位資料處理系統 |
Also Published As
Publication number | Publication date |
---|---|
CN101192927B (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN100558035C (zh) | 一种双向认证方法及系统 | |
EP1929745B1 (en) | Method for secure device discovery and introduction | |
CN101189827B (zh) | 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端 | |
CN101156352B (zh) | 基于移动网络端到端通信的认证方法、系统及认证中心 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
WO2017188895A1 (en) | Method and system for authentication with asymmetric key | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN114765534B (zh) | 基于国密标识密码算法的私钥分发系统和方法 | |
WO2019001834A1 (en) | METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
CN106888092A (zh) | 信息处理方法及装置 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
Saxena et al. | Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid | |
Bansal et al. | Lightweight authentication protocol for inter base station communication in heterogeneous networks | |
CN101784048B (zh) | 动态更新密钥的身份认证和密钥协商方法及系统 | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
CN114666114A (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
CN100499899C (zh) | 一种防止重放攻击的方法 | |
Sameni et al. | Analysis of Attacks in Authentication Protocol IEEE 802.16 e |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |