CN101242274B - 保证消息序列号不重复、防止重放攻击的方法及移动终端 - Google Patents
保证消息序列号不重复、防止重放攻击的方法及移动终端 Download PDFInfo
- Publication number
- CN101242274B CN101242274B CN2008100819224A CN200810081922A CN101242274B CN 101242274 B CN101242274 B CN 101242274B CN 2008100819224 A CN2008100819224 A CN 2008100819224A CN 200810081922 A CN200810081922 A CN 200810081922A CN 101242274 B CN101242274 B CN 101242274B
- Authority
- CN
- China
- Prior art keywords
- message
- parameter
- administrative messag
- portable terminal
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种移动终端保证消息序列号不重复的方法和移动终端,该方法包括:生成包括消息序列号属性的鉴权密钥上下文;根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值。还公开了一种移动终端防止重放攻击的方法和移动终端,该方法包括:接收基站发送的携带有消息序列号参数的管理消息,所述消息序列号参数是基站根据生成的鉴权密钥上下文中的消息序列号属性建立的;根据所述消息序列号参数判断接收的管理消息是否为重放消息,如果是,则丢弃所述管理消息,否则接收所述管理消息。应用本发明可以保证在一个鉴权密钥上下文内,消息序列号始终不重复,实现防重放攻击的目的。
Description
本申请是申请号为CN200510080018.8,申请日为2005年6月24日、发明主题为“一种防止重放攻击的方法”的中国在先申请的分案申请。
技术领域
本发明涉及到提高无线通信系统安全性的技术,特别涉及到一种防止重放攻击的方法。
背景技术
在通信系统中,安全性是评价一个通信系统性能优劣的重要指标,特别是在无线通信系统中,由于无线通信系统具有开放性和移动性的特点,使得无线通信系统的安全性显得尤为重要。随着密码学和密码分析学的发展,可以通过对在无线通信系统的空中接口(简称空口)上传输的数据进行加密的方式提高无线通信系统的安全性。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空口部分的协议标准。为了保证空口数据传输的安全性,上述系列协议定义了一个安全子层(Privacy Sublayer),用于实现对无线通信系统用户的认证、密钥的分发和管理以及后续的数据加密和认证等等。根据协议规定,在认证方式上,除了可以使用基于数字证书的RSA算法(由Rivest、Shamir、Adleman开发的公开密钥加密算法)实现对接入移动台(MS)和基站(BS)之间的双向认证之外,还可以使用可扩展认证协议(EAP)实现对接入用户的认证。在认证完成后,MS和BS还需要通过密钥管理协议(PKM)生成、分发并管理对空口数据进行加密的密钥,上述PKM过程的结果就是在MS和BS之间生成一个用于派生其他密钥资源的基本密钥——鉴权密钥(AK,Authorization Key)。根据生成的AK,MS和BS可以派生出对数据加密或对信令消息认证所使用的密钥,从而提高MS和BS之间空口数据传输的安全性。
为了进一步增强无线通信系统的安全性,防止网络攻击者恶意破解MS的AK,协议规定MS和BS协商产生的AK仅在一段时间内有效,称为AK的生命周期。因此,在某个AK生命周期终止前,该AK对应的MS和BS需要进行重认证过程,以产生新的AK。除此之外,当MS漫游到新的目标BS时,也需要进行网络重入(Network Re-entry)过程,并根据相应的安全策略,通过重认证产生新的密钥资源或从后端网络获得已有的密钥资源。
上述这种使用AK派生出来的密钥对MS和BS之间空口数据进行加密的方法虽然可以提高无线通信系统的安全性,但是无法防止重放攻击(Replay Attack)。所述的重放攻击是一种常见的网络攻击方法,攻击者首先截获在通信双方在某次交互过程中由其中一方发送的数据包,并在以后某个合适的时机向该数据包的接收端重新发送截获的数据,如果在所述数据包中没有包含足够的信息使接收端能够判断出该数据包是第一次发送的数据包还是重发的数据包,攻击者就能够冒充通信双方中的一方来欺骗另一方,以达到攻击无线通信系统的目的。虽然一般的业务对重放攻击不太敏感,但是,对于一些重要的管理消息而言,重放攻击可能会对系统造成致命的破坏。
为此,IEEE 802.16e在PKM版本2中提供了一种防止管理消息重放攻击的方法,该方法通过协议定义的基于加密的消息认证码(CMAC)的摘要(Digest)实现防重放攻击,同时实现对管理消息的认证。在该方法中,CMACDigest由一个32位的消息序列号(CMAC_PN)及一个CMAC值(CMACValue)组成,通常情况下,消息序列号CMAC_PN是在发送方(MS或BS)递增变化的序列号,用于标识不同的管理消息,在这里,所述的消息序列号CMAC_PN既可以表示上行消息序列号CMAC_PN_U,也可以表示下行消息序列号CMAC_PN_D;CMAC Value是用AK派生出来的密钥对消息序列号CMAC_PN、管理消息体以及其他信息进行加密后得到的信息摘要。在实际的应用中,发送方在发送管理消息时,会首先将CMAC摘要中的消息序列号CMAC_PN递增某一个数值,例如1,再将递增后的消息序列号CMAC_PN与通过加密算法计算得到的CMAC Value一起作为CMAC Digest发送给接收方。接收方(BS或MS)在接收到该管理消息时,首先使用接收端保存的密钥采用和发送端一样的方法计算CMAC Value,并与消息中携带的CMACValue比较,从而实现了对消息的认证,同时根据CMAC PN判断消息是否为重放消息。
在现有的方法中,CMAC_PN是32位的无符号整数,其取值空间从0X00000000到0XFFFFFFFF,如果每次递增值为1,通常可以保证CMAC PN在很长的周期内不会重复。但是,由于在上述方法中CMAC_PN与AK没有直接关系,可能会出现在一个AK的上下文中,CMAC_PN从一个较大的数值开始计数,并在计数到最大值后又从初始值开始计数的情况,从而不能保证在一个AK的上下文中CMAC_PN始终向上递增,导致接收方在根据消息序列号CMAC_PN判断所接收消息是否为重放消息时的处理非常复杂。
发明内容
为了解决上述技术问题,本发明实施例目的在于提供一种移动终端保证消息序列号不重复的方法和移动终端,保证在一个鉴权密钥上下文中使用的消息序列号不会重复。
本发明实施例另一个目的在于提供了一种移动终端防止重放攻击的方法和移动终端,可以实现防重放攻击。
为了实现上述目的,本发明实施例是这样实现的:
一种移动终端保证消息序列号不重复的方法,包括:
在移动终端与基站之间的认证完成,生成鉴权密钥上下文之后,根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值;
在使用该鉴权密钥上下文进行会话的过程中,管理消息的发送端在发送管理消息前,先将消息序列号参数递增一个预定的数值,再将递增后的消息序列号参数与管理消息一起发送到接收端。
一种保证消息序列号不重复的移动终端,包括:
用于在移动终端与基站之间的认证完成,生成鉴权密钥上下文之后,根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值的单元;
用于在使用该鉴权密钥上下文进行会话的过程中,管理消息的发送端在发送管理消息前,先将消息序列号参数递增一个预定的数值的单元;和
用于将递增后的消息序列号参数与管理消息一起发送到接收端的单元。
一种移动终端防止重放攻击的方法,包括:
移动终端接收基站发送的携带有消息序列号参数的管理消息,所述消息序列号参数是基站在所述移动终端与所述基站之间的认证完成,生成鉴权密钥上下文之后,根据生成的鉴权密钥上下文中的消息序列号属性建立的,且该消息序列号参数被设置为初始值,在使用该鉴权密钥上下文进行会话的过程中,该消息序列号参数在发送该管理消息之前,由所述基站递增一个预设的数值;
所述移动终端根据所述消息序列号参数判断接收的管理消息是否为重放消息,如果是,则丢弃所述管理消息,否则接收所述管理消息。
一种防止重放攻击的移动终端,包括:
用于接收基站发送的携带有消息序列号参数的管理消息的接收单元,所述消息序列号参数是基站在所述移动终端与所述基站之间的认证完成,生成鉴权密钥上下文之后,根据生成的鉴权密钥上下文中的消息序列号属性建立的,且该消息序列号参数被设置为初始值,在使用该鉴权密钥上下文进行会话的过程中,该消息序列号参数在发送该管理消息之前,由所述基站递增一个预设的数值;和
用于根据所述消息序列号参数判断所述接收单元接收的管理消息是否为重放消息,如果是,则丢弃所述管理消息,否则接收所述管理消息的单元。
由此可以看出,本发明实施例提供的一种移动终端保证消息序列号不重复的方法和移动终端,通过将上行消息序列号加入鉴权密钥上下文,作为鉴权密钥上下文的属性,保证在每次认证过程完成后,产生新的鉴权密钥时,移动终端所使用的上行消息序列号也相应的重置为初始值,从而保证在一个鉴权密钥上下文中,上行消息序列号始终是不重复的。
另外,本发明实施例提供的一种移动终端防止重放攻击的方法和移动终端,接收基站发送的携带有消息序列号参数的管理消息,所述消息序列号参数是基站根据生成的鉴权密钥上下文中的消息序列号属性建立的,根据所述消息序列号参数判断接收的管理消息是否为重放消息,实现了防止重放攻击的目的。
附图说明
图1为本发明所述防重放攻击方法的流程图。
具体实施方式
为了解决现有技术中的问题,本发明提供了一种防止重放攻击的方法,该方法主要思想是:在AK的上下文属性中增加上行、下行消息序列号属性,建立AK与上行、下行消息序列号之间的关系,使得MS和BS之间在初始接入认证或重认证完成,产生新的AK时,所述上行、下行消息序列号也重新设置为初始值,从而保证在一个AK上下文中所使用的CMAC_PN始终向上递增。
本发明所述的防止重放攻击的方法,主要包括:
A、在AK的上下文属性中增加消息序列号属性。
其中,所述消息序列号包括:用于标识上行管理消息的上行消息序列号CMAC_PN_U及用于标识下行管理消息的下行消息序列号CMAC_PN_D。
B、在MS和BS之间的认证完成,生成AK上下文后,空中接口上管理消息的发送端,包括MS或BS,根据该AK上下文建立消息序列号参数,并将建立的消息序列号参数设置为初始值。
对于上行管理消息来讲,其发送端为MS,MS根据该AK上下文建立 上行消息序列号CMAC_PN_U参数,该参数可以采用32位的无符号整数,其取值空间从0X00000000到0XFFFFFFFF,并设置为初始值0X00000000;对下行管理消息来讲,其发送端为BS,BS根据该AK上下文建立下行消息序列号CMAC_PN_D,该参数也可以采用32位的无符号整数,其取值空间从0X00000000到0XFFFFFFFF,并设置为初始值0X00000000。
由于根据协议规定,在MS和BS的认证过程完成后,将为MS和BS之间的会话生成一个AK的上下文,在这里,所述的认证包括初始接入认证和重认证,所述的上下文是指本次会话各个属性的集合,该AK上下文至少包括:本次会话使用的AK、AK的生命周期及由MS所维护的上行消息序列号CMAC_PN_U及由BS所维护的下行消息序列号CMAC_PN_D。由于AK上下文具有一定的作用域和生命周期。因此,AK上下文在产生后,仅能够在一个有限的作用域内使用,例如仅能够在对应的MS和BS之间使用,并且它所包含的各个属性仅在其生命周期内有效,即当该AK生命周期结束时,该AK上下文中所包含的属性也相应失效。
由此可以看出,通过将上行消息序列号CMAC_PN_U和下行消息序列号CMAC_PN_D作为AK上下文的属性,使得在每次认证过程完成后(包括初始接入认证过程和重认证过程),由于生成了新的AK上下文,MS会自动将上行消息序列号CMAC_PN_U重新设置为初始值;BS会自动将下行消息序列号CMAC_PN_D重新设置为初始值,保证在一个AK上下文中上行消息序列号CMAC_PN_U和下行消息序列号CMAC_PN_D可以从初始值向上递增,因此,接收端可以通过判断所接收管理消息的消息序列号是否大于自身保存的已接收管理消息的消息序列号来判断所接收管理消息是否为重放消息,从而大大简化接收端对消息序列号的处理。
C、在MS和BS使用该AK上下文进行会话的过程中,管理消息的发送端先将消息序列号参数递增一个预定的数值,例如1,再将递增后的消息序列号参数与管理消息一起发送到接收端,所述接收端根据所接收管理消息中的消息序列号参数判断该管理消息是否为重放消息,如果是,则丢弃该管 理消息,否则,接收所述管理消息,从而实现防重放攻击的目的。
下面将具体说明在一个AK上下文的生命周期内,MS和BS利用上行消息序列号CMAC_PN_U及下行消息序列号CMAC_PN_D进行防重放攻击的过程。
MS使用上行消息序列号CMAC_PN_U标识所发送的上行管理消息,具体包括:MS在发送上行管理消息之前,首先将上行消息序号CMAC_PN_U递增某一个数值,例如1,再将递增后的CMAC_PN_U与通过加密算法计算得到的CMAC Value一起作为CMAC Digest发送给BS;BS在接收到该管理消息后,首先用本地保存的密钥采用和MS一样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现了对消息的认证,同时根据上行消息序列号CMAC_PN_U判断消息是否为重放消息。
BS使用下行消息序列号CMAC_PN_D标识所发送的下行管理消息的方法与上述方法基本相同,包括:BS在发送下行管理消息之前,首先将下行消息序号CMAC_PN_D递增某一个数值,再将递增后的CMAC_PN_D与CMAC Value一起作为CMAC Digest发送给MS;MS在接收到该下行管理消息后,首先用本地保存的密钥采用和BS一样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现了对消息的认证。同时根据下行消息序列号CMAC_PN_D判断消息是否为重放消息。
MS和BS根据所述上行消息序列号或下行消息序列号判断所接收管理消息是否为重放管理消息的方法有很多种。例如,在本发明的一个优选实施例中,由于发送端所发送管理消息中的消息序列号是递增的,因此,接收端可以将接收到管理消息中的消息序列号与自身保存的已接收管理消息的消息序列号进行比较,如果小于或等于自身保存的消息序列号,则说明该管理消息为重放的管理消息。通过这种方法,接收端可以非常简单的识别出重放的管理消息。
本发明所述的方法通过将消息序列号作为AK上下文的属性,建立AK与消息序列号的关联关系,使得MS和BS在认证完成后,产生新的AK时,MS和BS所维护的消息序列号也能够随之重新置为初始值,并在随后的会话过程中从初始值递增计数,保证在一个AK上下文中,消息序列号始终递增。
为了避免在某些特殊的情况下出现的由消息序列号的重复周期小于AK生命周期所导致的在一个AK上下文内出现消息序列号重复的情况,本发明所述的方法进一步包括:
在上行方向,MS实时监测上行消息序列号CMAC_PN_U的值,在上行消息序列号CMAC_PN_U达到最大值之前预定的时间内,主动发起重认证过程,在重认证过程完成后,根据所生成的、新的AK上下文,MS所维护的上行消息序列号CMAC_PN_U参数及BS所维护的下行消息序列号CMAC_PN_D参数将被重新设置为初始值。
在下行方向,BS实时检测下行消息序列号CMAC_PN_D的值,在下行消息序列号CMAC_PN_D达到最大值之前预定的时间内,发送鉴权失效(Authentication Invalid)消息到MS,通知MS发起重认证过程,在重认证过程完成后,根据所生成、新的AK上下文,MS所维护的上行消息序列号CMAC_PN_U参数和BS所维护的下行消息序列号CMAC_PN_D参数将被重新设置为初始值。
其中,所述的预定时间为完成重认证过程并启用新的AK上下文所需的时间。这样一来,通过上述方法,就可以保证在上行或下行消息序列号在达到最大值之前MS和BS能够启用新的AK上下文,从而有效的避免所述上行或下行消息序列号出现重复。
需要说明的是,在重认证完成,生成新的AK之后,MS会立即使用新的AK对后续的会话进行加密。但BS不会立即使用新的AK,它只有在接收到MS发送的密钥更新请求(Key Request)消息,并且检测到该Key Request消息携带的CMAC Digest中的CMAC Value是由新的AK派生的密钥计算得到的之后,即判断出当前MS已经成功完成重认证并获得了新的AK时,才使用新的AK对后续的会话进行加密和计算消息校验码。
Claims (9)
1.一种移动终端保证消息序列号不重复的方法,其特征在于,包括:
在移动终端与基站之间的认证完成,生成鉴权密钥上下文之后,根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值;
在移动终端与基站使用该鉴权密钥上下文进行会话的过程中,管理消息的发送端在发送管理消息前,先将消息序列号参数递增一个预定的数值,再将递增后的消息序列号参数与管理消息一起发送到接收端。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:在所述移动终端与基站使用所述鉴权密钥上下文进行会话的过程中,实时监测所述消息序列号参数的数值,在所述消息序列号达到预定值之前预定的时间内,发起重认证过程。
3.根据权利要求2所述的方法,其特征在于,所述预定时间为完成重认证过程及启用鉴权密钥上下文所需的时间。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述预定的数值为1。
5.一种保证消息序列号不重复的移动终端,其特征在于,包括:
用于在移动终端与基站之间的认证完成,生成鉴权密钥上下文之后,根据所生成鉴权密钥上下文中的消息序列号属性建立消息序列号参数,并将建立的消息序列号参数设置为初始值的单元;
用于在移动终端与基站使用该鉴权密钥上下文进行会话的过程中,管理消息的发送端在发送管理消息前,先将消息序列号参数递增一个预定的数值的单元;和
用于将递增后的消息序列号参数与管理消息一起发送到接收端的单元。
6.根据权利要求5所述的移动终端,其特征在于,所述移动终端还包括,在所述管理消息交互双方使用所述鉴权密钥上下文进行会话的过程中,实时监测所述消息序列号参数的数值,在所述消息序列号达到预定值之前预定的时间内,发起重认证过程的单元。
7.一种移动终端防止重放攻击的方法,其特征在于,包括:
移动终端接收基站发送的携带有消息序列号参数的管理消息,所述消息序列号参数是基站在所述移动终端与所述基站之间的认证完成,生成鉴权密钥上下文之后,根据生成的鉴权密钥上下文中的消息序列号属性建立的,且该消息序列号参数被设置为初始值,在移动终端与基站使用该鉴权密钥上下文进行会话的过程中,该消息序列号参数在发送该管理消息之前,由所述基站递增一个预设的数值;
所述移动终端根据所述消息序列号参数判断接收的管理消息是否为重放消息,如果是,则丢弃所述管理消息,否则接收所述管理消息。
8.根据权利要求7所述的方法,其特征在于,所述根据所述消息序列号参数判断接收的管理消息是否为重放消息包括:将接收到的消息序列号参数中的消息序列号与自身保存的 已接收管理消息的消息序列号进行比较,如果接收到的消息序列号小于或等于所述自身保存的已接收管理消息的消息序列号,则接收的管理消息为重放的管理消息;否则,不是重放的管理消息。
9.一种防止重放攻击的移动终端,其特征在于,包括:
用于接收基站发送的携带有消息序列号参数的管理消息的接收单元,所述消息序列号参数是基站在所述移动终端与所述基站之间的认证完成,生成鉴权密钥上下文之后,根据生成的鉴权密钥上下文中的消息序列号属性建立的,且该消息序列号参数被设置为初始值,在移动终端与基站使用该鉴权密钥上下文进行会话的过程中,该消息序列号参数在发送该管理消息之前,由所述基站递增一个预设的数值;和
用于根据所述消息序列号参数判断所述接收单元接收的管理消息是否为重放消息,如果是,则丢弃所述管理消息,否则接收所述管理消息的单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100819224A CN101242274B (zh) | 2005-06-24 | 2005-06-24 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100819224A CN101242274B (zh) | 2005-06-24 | 2005-06-24 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100800188A Division CN100571124C (zh) | 2005-06-24 | 2005-06-24 | 防止重放攻击的方法以及保证消息序列号不重复的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101242274A CN101242274A (zh) | 2008-08-13 |
CN101242274B true CN101242274B (zh) | 2011-04-13 |
Family
ID=39933503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100819224A Expired - Fee Related CN101242274B (zh) | 2005-06-24 | 2005-06-24 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101242274B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377762A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 消息交互过程中的信息处理方法、装置及系统 |
CN102299930B (zh) * | 2011-09-19 | 2014-09-10 | 北京无限新锐网络科技有限公司 | 一种保障客户端软件安全的方法 |
CN104021318B (zh) * | 2013-03-01 | 2018-04-13 | 北京大学 | 防重放攻击装置和防重放攻击方法 |
CN105408884B (zh) * | 2013-07-26 | 2019-03-29 | 慧与发展有限责任合伙企业 | 基于上下文的数据查看 |
CN103856489A (zh) * | 2014-03-13 | 2014-06-11 | 杭州华三通信技术有限公司 | 一种防止重放攻击的实现方法和设备 |
CN104836802B (zh) * | 2015-04-24 | 2018-04-06 | 深圳墨麟科技股份有限公司 | 基于登陆服务器的登陆链接方法及系统 |
CN104811451A (zh) * | 2015-04-24 | 2015-07-29 | 深圳市墨麟科技有限公司 | 登陆链接方法及系统 |
CN105791307B (zh) * | 2016-04-06 | 2019-09-06 | 新华三技术有限公司 | 网络时间协议报文安全认证方法及装置 |
CN109120608B (zh) * | 2018-08-01 | 2020-11-24 | 飞天诚信科技股份有限公司 | 一种防重放安全通讯处理方法及装置 |
CN109450810A (zh) * | 2018-12-30 | 2019-03-08 | 国网北京市电力公司 | 识别冗余消息的方法及装置 |
CN110161873B (zh) * | 2019-06-12 | 2022-11-18 | 东屋世安物联科技(江苏)股份有限公司 | 一种智能家居传感器低功耗数据安全传输的方法和系统 |
CN112787972B (zh) * | 2019-11-04 | 2022-11-04 | 成都鼎桥通信技术有限公司 | 一种在物联网中近端维护认证的系统、方法及装置 |
CN112702417B (zh) * | 2020-12-21 | 2022-03-15 | 四川长虹电器股份有限公司 | 一种边缘计算报文防重放方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
CN1553600A (zh) * | 2003-05-29 | 2004-12-08 | 华为技术有限公司 | 一种共享密钥更新的方法 |
-
2005
- 2005-06-24 CN CN2008100819224A patent/CN101242274B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553600A (zh) * | 2003-05-29 | 2004-12-08 | 华为技术有限公司 | 一种共享密钥更新的方法 |
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101242274A (zh) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101242274B (zh) | 保证消息序列号不重复、防止重放攻击的方法及移动终端 | |
CN100571124C (zh) | 防止重放攻击的方法以及保证消息序列号不重复的方法 | |
Shen et al. | Secure key establishment for device-to-device communications | |
TWI338489B (en) | Asymmetric cryptography for wireless systems | |
Saxena et al. | EasySMS: A protocol for end-to-end secure transmission of SMS | |
He et al. | Analysis of the 802.11 i 4-way handshake | |
EP2291946B2 (en) | Cryptographic key generation | |
TWI332345B (en) | Security considerations for the lte of umts | |
Mun et al. | 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
EP2214430A1 (en) | An access authentication method applying to ibss network | |
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
CN102037707A (zh) | 安全会话密钥生成 | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
US11228429B2 (en) | Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
CN102823282A (zh) | 用于二进制cdma的密钥认证方法 | |
WO2010000588A1 (en) | A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore | |
WO2012055204A1 (zh) | 一种基于wapi的管理帧保护方法和装置 | |
Harn et al. | On the security of wireless network access with enhancements | |
US9047449B2 (en) | Method and system for entity authentication in resource-limited network | |
Saxena et al. | SecureSMS: A secure SMS protocol for VAS and other applications | |
CN100479376C (zh) | 一种识别重放管理消息的方法 | |
Saxena et al. | BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110413 Termination date: 20210624 |