CN101442531A - 一种安全协议第一条消息的保护方法 - Google Patents
一种安全协议第一条消息的保护方法 Download PDFInfo
- Publication number
- CN101442531A CN101442531A CNA2008101906107A CN200810190610A CN101442531A CN 101442531 A CN101442531 A CN 101442531A CN A2008101906107 A CNA2008101906107 A CN A2008101906107A CN 200810190610 A CN200810190610 A CN 200810190610A CN 101442531 A CN101442531 A CN 101442531A
- Authority
- CN
- China
- Prior art keywords
- message
- mac
- promoter
- article
- respondent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
本发明涉及一种安全协议第一条消息的保护方法,该方法包括以下步骤:1)初始化步骤;2)发起者发送第一条消息;3)响应者接收第一条消息。本发明提供的安全协议第一条消息的保护方法可以:1)使用消息完整性码MIC或消息鉴别码MAC计算函数对发起者和响应者预共享的预共享主密钥PSMK和第一条消息中的安全参数进行绑定,有效地防止了安全协议中第一条消息的伪造攻击;2)在计算第一条消息的消息完整性码MIC或消息鉴别码MAC时,仅选择了预共享主密钥PSMK和第一条消息中的安全参数计算,有效地减少了发起者和响应者的计算规模,从而节省了计算资源。
Description
技术领域
本发明涉及一种安全协议第一条消息的保护方法。
背景技术
随着通信网络的快速发展,安全协议变得无处不在。但是,研究者们设计安全协议时通常不考虑第一条消息的安全性,以使得攻击者可以任意地伪造、重放第一条消息来达到攻击安全协议的目的。事实上,在大多数通信网络环境下,不考虑第一条消息的安全性不会有太大的影响,最多将造成一些资源浪费。可是,对于一些特殊的通信网络环境,如:超宽带UWB(Ultra Wideband)通信网络。超宽带UWB是一种无载波通信技术,利用纳秒至微秒级的正弦波窄脉冲传输数据。超宽带UWB通信网络中的设备大多是低功率、低能耗的设备(使用电池供电),它们的能源、通信和存储等资源都是相当宝贵的,所以在设计适应于它们的安全协议时需要考虑第一条消息的安全性。
目前,解决安全协议第一条消息的安全性的主要方法是:利用预共享的私有信息对安全协议第一条消息计算一个消息完整性码MIC(Message IntegrityCode)或消息认证码MAC(Message Authentication Code),两者的功能都是防止第一条消息被伪造。但是,为了防止伪造攻击,只需要利用预共享私有信息对第一条消息中安全参数计算消息完整性码MIC或消息鉴别码MAC即可。因此,我们可以对上述描述的防止安全协议的第一条消息被伪造的方法进行简化,进一步地节省了资源。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种安全协议第一条消息的保护方法。
本发明的技术方案是:本发明是一种安全协议第一条消息的保护方法,其特殊之处在于:该方法包括以下步骤:
1)初始化步骤
发起者和响应者预共享一个私有信息预共享主密钥PSMK(Pre-sharedMaster Key)且都拥有相同的主密钥标志MKID(Master Key Indentifier);发起者和响应者支持相同的消息完整性码MIC或消息鉴别码MAC计算函数;
2)发起者发送第一条消息
发起者首先利用消息完整性码MIC或消息鉴别码MAC计算函数对预共享主密钥PSMK和第一条消息将要发送的安全参数进行计算,然后向响应者发送第一条消息,包括安全参数、非安全参数和计算的消息完整性码MIC或消息鉴别码MAC;
3)响应者接收第一条消息
响应者收到第一条消息后,首先验证第一条消息中的非安全参数的合法性,若不合法,则丢弃该消息并设置一个状态来通知发起者或断开链接,若合法,则利用第一条消息的安全参数和本地存储的预共享主密钥PSMK计算消息完整性码MIC或消息鉴别码MAC并与所接收到的消息完整性码MIC或消息鉴别码MAC进行比较,若不相同,则丢弃该消息并设置一个状态来通知发起者或断开链接,若相同,则进一步验证第一条消息中的安全参数的合法性,若安全参数中存在不合法值,则丢弃该消息并设置一个状态来通告发起者或断开链接。
上述步骤1)中消息完整性码MIC或消息鉴别码MAC的计算函数是单向扩展函数f(x,y‖str),其中x为用于扩展的密钥值,y为用于扩展的安全参数,str为用于扩展的填充字符串,‖表示字符串级联。
上述步骤2)中,第一条消息为MN‖SC‖PTKID‖MKID‖I-Nonce‖f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str),其中I-MAC和R-MAC分别为发起者和响应者的MAC地址,消息序号MN=1,状态码SC=0,成对临时密钥标识PTKID是发起者随机选取的值,不与本地存储的或正在进行的成对临时密钥PTK协商协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,I-Nonce是发起者产生的随机数,f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)为发起者计算的消息完整性码MIC或消息鉴别码MAC,str为填充字符串。
上述步骤3)中,响应者收到第一条消息后,验证主密钥标识MKID是否为它们预共享的预共享主密钥PSMK的标志,若不是,则丢弃该消息,否则验证是否存在正在利用该主密钥标识MKID进行的成对临时密钥PTK协商协议,若存在,则丢弃该消息并设置状态码SC=2来通知发起者,若不存在,则本地利用I-MAC和R-MAC计算f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)并与所接收到的f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)进行比较,若不相同,则丢弃该消息并设置状态码SC=1来通知发起者,若相同,则验证成对临时密钥标识PTKID与本地存储的或正在进行的成对临时密钥PTK协商协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID是否相同,相同,则丢弃该消息并设置状态码SC=3来通知发起者,不相同,则响应者设置状态码SC=0并构造第2条消息发送给发起者以继续执行该成对临时密钥PTK协商协议。
上安全参数指与第一条消息安全相关的参数,包括所有变量参数和部分非变量参数,如:部分非变量参数可以为发起者和响应者的MAC地址级联值。
上述变量参数指响应者验证时不是使用惟一基准值判定的参数,如:第一条消息中发起者随机产生的成对临时密钥标识PTKID和发起者产生的随机数I-Nonce。
上述非变量参数指响应者验证时使用惟一基准值判定的参数,如:第一条消息中MN=1,SC=0,MKID为发起者和响应者之间预共享主密钥PSMK的主密钥标识。
当预共享主密钥PSMK为多个设备共享时,则发起者和响应者的MAC地址级联值为变量参数;当预共享主密钥PSMK为两个设备共享时,则发起者和响应者的MAC地址级联值为非变量参数。
本发明提供的安全协议第一条消息的保护方法,其安全协议的发起者和响应者预共享私有信息和拥有相同的消息完整性码MIC或消息鉴别码MAC计算函数,发起者发送安全协议第一条消息之前首先利用消息完整性码MIC和消息鉴别码MAC计算函数对预共享私有信息和第一条消息中的安全参数进行计算,然后向响应者发送第一条消息,包括非安全参数,安全参数和计算的消息完整性码MIC或消息鉴别码MAC。响应者收到该条消息后,首先验证第一条消息的非安全参数,若验证不通过,则丢弃该消息并设置一个状态来通知发起者或断开链接,否则在本地重新计算消息完整性码MIC或消息鉴别码MAC并与所接收到的消息完整性码MIC或消息鉴别码MAC进行比较,若两者不相同,则丢弃该消息并设置一个状态来通知发起者或断开链接,否则验证第一条消息中的其他安全参数,若验证不通过,则丢弃该消息并设置一个状态来通告发起者或断开链接,否则继续执行该安全协议。
本发明具有以下优点:
1)使用消息完整性码MIC或消息鉴别码MAC计算函数对发起者和响应者预共享的预共享主密钥PSMK和第一条消息中的安全参数进行绑定,有效地防止了安全协议中第一条消息的伪造攻击;
2)在计算第一条消息的消息完整性码MIC或消息鉴别码MAC时,仅选择了预共享主密钥PSMK和第一条消息中的安全参数计算,有效地减少了发起者和响应者的计算规模,从而节省了计算资源。
具体实施方式
本发明的具体实现方法如下:
1)初始化步骤
发起者和响应者预共享一个私有信息预共享主密钥PSMK且都拥有相同的主密钥标识MKID;发起者和响应者支持相同的消息完整性码MIC或消息鉴别码MAC计算函数;例如:消息完整性码MIC或消息鉴别码MAC的计算函数可以为:单向扩展函数f(x,y‖str),其中x为用于扩展的密钥值,y为用于扩展的安全参数,str为用于扩展的填充字符串,‖表示字符串级联;
2)发起者发送第一条消息
发起者首先利用消息完整性码MIC或消息鉴别码MAC计算函数对预共享主密钥PSMK和第一条消息将要发送的安全参数进行计算,然后向响应者发送第一条消息,包括非安全参数、安全参数和计算的消息完整性码MIC或消息鉴别码MAC;例如:若要利用该方法改进ECMA368标准中成对临时密钥PTK四步握手协议(欧洲电脑厂商协会,European Computer Manufacturers Association,ECMA),则第一条消息可以为:MN‖SC‖PTKID‖MKID‖I-Nonce‖f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str),其中I-MAC和R-MAC分别为发起者和响应者的MAC地址,消息序号MN=1,状态码SC=0,成对临时密钥标识PTKID是发起者随机选取的值(不与本地存储的或正在进行的成对临时密钥PTK四步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同),I-Nonce是发起者产生的随机数,f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)为发起者计算的消息完整性码MIC或消息鉴别码MAC,str为填充字符串。
3)响应者接收第一条消息
响应者收到第一条消息后,首先验证第一条消息中的非安全参数的合法性,若不合法,则丢弃该消息并设置一个状态来通知发起者或断开链接,若合法,则利用第一条消息的安全参数和本地存储的预共享主密钥PSMK计算消息完整性码MIC或消息鉴别码MAC并与所接收到的消息完整性码MIC或消息鉴别码MAC进行比较,若不相同,则丢弃该消息并设置一个状态来通知发起者或断开链接,若相同,则进一步验证第一条消息中的安全参数的合法性,若安全参数中存在不合法值,则丢弃该消息并设置一个状态来通告发起者或断开链接。例如:若利用该方法改进ECMA368标准中成对临时密钥PTK四步握手协议,则响应者收到第一条消息后验证主密钥标识MKID是否为它们预共享的预共享主密钥PSMK的标识,若不是,则丢弃该消息,若是则验证是否存在正在利用该主密钥标识MKID进行的成对临时密钥PTK四步握手协议,若存在,则丢弃该消息并设置状态码SC=2来通知发起者,若不存在,则本地利用I-MAC和R-MAC计算f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)并与所接收到的f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)进行比较,若不相同,则丢弃该消息并设置状态码SC=1来通知发起者,若相同,则验证成对临时密钥标识PTKID与本地存储的或正在进行的成对临时密钥PTK协商协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID是否相同,相同,则丢弃该消息并设置状态码SC=3来通知发起者,不相同,则响应者设置状态码SC=0并构造第2条消息发送给发起者以继续执行该成对临时密钥PTK四步握手协议。
Claims (7)
1、一种安全协议第一条消息的保护方法,其特征在于:该方法包括以下步骤:
1)初始化步骤
发起者和响应者预共享一个私有信息预共享主密钥PSMK且都拥有相同的主密钥标识MKID;发起者和响应者支持相同的消息完整性码MIC或消息鉴别码MAC计算函数;
2)发起者发送第一条消息
发起者首先利用消息完整性码MIC或消息鉴别码MAC计算函数对预共享主密钥PSMK和第一条消息将要发送的安全参数进行计算,然后向响应者发送第一条消息,包括非安全参数、安全参数和计算的消息完整性码MIC或消息鉴别码MAC;
3)响应者接收第一条消息
响应者收到第一条消息后,首先验证第一条消息中的非安全参数的合法性,若不合法,则丢弃该消息并设置一个状态来通知发起者或断开链接,若合法,则利用第一条消息的安全参数和本地存储的预共享主密钥PSMK计算消息完整性码MIC或消息鉴别码MAC并与所接收到的消息完整性码MIC或消息鉴别码MAC进行比较,若不相同,则丢弃该消息并设置一个状态来通知发起者或断开链接,若相同,则进一步验证第一条消息中的安全参数的合法性,若安全参数中存在不合法值,则丢弃该消息并设置一个状态来通告发起者或断开链接。
2、根据权利要求1所述的一种安全协议第一条消息的保护方法,其特征在于:所述步骤1)中消息完整性码MIC或消息鉴别码MAC的计算函数是单向扩展函数f(x,y‖str),其中x为用于扩展的密钥值,y为用于扩展的安全参数,str为用于扩展的填充字符串,‖表示字符串级联。
3、根据权利要求2所述的一种安全协议第一条消息的保护方法,其特征在于:所述步骤2)中,第一条消息为MN‖SC‖PTKID‖MKID‖I-Nonce‖f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str),其中I-MAC和R-MAC分别为发起者和响应者的MAC地址,消息序号MN=1,状态码状态码SC=0,成对临时密钥标识PTKID是发起者随机选取的值,不与本地存储的或正在进行的成对临时密钥PTK协商协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,I-Nonce是发起者产生的随机数,f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAG‖str)为发起者计算的消息完整性码MIC或消息鉴别码MAC,str为填充字符。
4、根据权利要求3所述的一种安全协议第一条消息的保护方法,其特征在于:所述步骤3)中,响应者收到第一条消息后,验证主密钥标识MKID是否为它们预共享的预共享主密钥PSMK的标识,若不是,则丢弃该消息,是则验证是否存在正在利用该主密钥标识MKID进行的成对临时密钥PTK协商握手协议,若存在,则丢弃该消息并设置状态码SC=2来通知发起者,若不存在,则本地利用I-MAC和R-MAC计算f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)并与所接收到的f(PSMK,PTKID‖I-Nonce‖I-MAC‖R-MAC‖str)进行比较,若不相同,则丢弃该消息并设置状态码SC=1来通知发起者,若相同,则验证成对临时密钥标识PTKID与本地存储的或正在进行的成对临时密钥PTK协商协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID是否相同,相同,则丢弃该消息并设置状态码SC=3来通知发起者,不相同,则响应者设置状态码SC=0并构造第2条消息发送给发起者以继续执行该成对临时密钥PTK协商协议。
5、根据权利要求1或2或3或4所述的一种安全协议第一条消息的保护方法,其特征在于:所述安全参数指与第一条消息安全相关的参数,包括所有变量参数和部分非变量参数。
6、根据权利要求5所述的一种安全协议第一条消息的保护方法,其特征在于:所述变量参数指响应者验证时不是使用惟一基准值判定的参数。
7、根据权利要求5所述的一种安全协议第一条消息的保护方法,其特征在于:所述非变量参数指响应者验证时使用惟一基准值判定的参数。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101906107A CN101442531B (zh) | 2008-12-18 | 2008-12-18 | 一种安全协议第一条消息的保护方法 |
PCT/CN2009/075366 WO2010069233A1 (zh) | 2008-12-18 | 2009-12-07 | 一种安全协议第一条消息的保护方法 |
KR1020117016311A KR101296102B1 (ko) | 2008-12-18 | 2009-12-07 | 보안 프로토콜의 첫번째 메시지의 보호 방법 |
EP09832915.4A EP2375669B1 (en) | 2008-12-18 | 2009-12-07 | Method for protecting the first message of security protocol |
JP2011541067A JP5301680B2 (ja) | 2008-12-18 | 2009-12-07 | セキュリティ・プロトコルの最初のメッセージの保護方法 |
US13/140,632 US8572378B2 (en) | 2008-12-18 | 2009-12-07 | Method for protecting the first message of security protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101906107A CN101442531B (zh) | 2008-12-18 | 2008-12-18 | 一种安全协议第一条消息的保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101442531A true CN101442531A (zh) | 2009-05-27 |
CN101442531B CN101442531B (zh) | 2011-06-29 |
Family
ID=40726770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101906107A Expired - Fee Related CN101442531B (zh) | 2008-12-18 | 2008-12-18 | 一种安全协议第一条消息的保护方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8572378B2 (zh) |
EP (1) | EP2375669B1 (zh) |
JP (1) | JP5301680B2 (zh) |
KR (1) | KR101296102B1 (zh) |
CN (1) | CN101442531B (zh) |
WO (1) | WO2010069233A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069233A1 (zh) * | 2008-12-18 | 2010-06-24 | 西安西电捷通无线网络通信有限公司 | 一种安全协议第一条消息的保护方法 |
EP2317693A1 (en) * | 2008-08-21 | 2011-05-04 | China Iwncomm Co., Ltd | Trusted network management method based on tcpa/tcg trusted network connection |
EP2320600A1 (en) * | 2008-08-21 | 2011-05-11 | China Iwncomm Co., Ltd | A trusted network management method of trusted network connections based on tri-element peer authentication |
WO2011079426A1 (zh) * | 2009-12-28 | 2011-07-07 | 西安西电捷通无线网络通信股份有限公司 | 一种防止安全协议第一条消息被伪造的方法 |
CN105025444A (zh) * | 2014-04-16 | 2015-11-04 | 中兴通讯股份有限公司 | 一种实现设备到设备发现业务的方法及终端 |
CN112867005A (zh) * | 2020-12-31 | 2021-05-28 | 乐鑫信息科技(上海)股份有限公司 | 控制帧处理及生成方法、站点、接入点及存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101425320B1 (ko) * | 2013-04-24 | 2014-08-01 | 에스케이씨앤씨 주식회사 | 신뢰 메시지 운용방법 및 이를 위한 시스템 |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
US10548005B2 (en) * | 2016-07-18 | 2020-01-28 | Lg Electronics Inc. | Method for security of user equipment connection identifier in wireless communication system and apparatus therefor |
US11194011B2 (en) | 2017-02-01 | 2021-12-07 | Blinksight | Devices and methods for transmitting and receiving, signal transmitter-receiver |
WO2020198991A1 (en) * | 2019-03-29 | 2020-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus relating to authentication of a wireless device |
KR102055380B1 (ko) * | 2019-07-02 | 2019-12-12 | (주)팍스넷 | 보안이 강화된 메시지 송수신 기법 |
US11381391B2 (en) * | 2020-06-15 | 2022-07-05 | Cisco Technology, Inc. | Pre-shared secret key capabilities in secure MAC layer communication protocols |
CN116155631B (zh) * | 2023-04-21 | 2023-07-28 | 四川中电启明星信息技术有限公司 | 一种企业级的正反向级联认证方法及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7837882B2 (en) | 2002-11-19 | 2010-11-23 | Xogen Technologies Inc. | Treatment of a waste stream through production and utilization of oxyhydrogen gas |
WO2006096017A1 (en) * | 2005-03-09 | 2006-09-14 | Electronics And Telecommunications Research Institute | Authentication method and key generating method in wireless portable internet system |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
JP4903792B2 (ja) * | 2005-06-22 | 2012-03-28 | エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 |
US8001584B2 (en) | 2005-09-30 | 2011-08-16 | Intel Corporation | Method for secure device discovery and introduction |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
JP4841519B2 (ja) * | 2006-10-30 | 2011-12-21 | 富士通株式会社 | 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム |
KR20080060925A (ko) * | 2006-12-27 | 2008-07-02 | 삼성전자주식회사 | 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점 |
CN101247261A (zh) * | 2007-07-18 | 2008-08-20 | 北京高信达网络科技有限公司 | 一种防止DDos攻击的方法及设备 |
CN101159538A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
CN101394412B (zh) | 2008-09-28 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | 一种防止安全协议第一条消息被伪造的方法 |
CN101431519B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种三步握手协议方法 |
CN101442531B (zh) | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
CN101964258A (zh) | 2010-07-29 | 2011-02-02 | 兰州理工大学 | 用于超级电容器电极的多孔成型木炭的制备方法 |
-
2008
- 2008-12-18 CN CN2008101906107A patent/CN101442531B/zh not_active Expired - Fee Related
-
2009
- 2009-12-07 KR KR1020117016311A patent/KR101296102B1/ko active IP Right Grant
- 2009-12-07 JP JP2011541067A patent/JP5301680B2/ja not_active Expired - Fee Related
- 2009-12-07 WO PCT/CN2009/075366 patent/WO2010069233A1/zh active Application Filing
- 2009-12-07 EP EP09832915.4A patent/EP2375669B1/en not_active Not-in-force
- 2009-12-07 US US13/140,632 patent/US8572378B2/en active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2317693A1 (en) * | 2008-08-21 | 2011-05-04 | China Iwncomm Co., Ltd | Trusted network management method based on tcpa/tcg trusted network connection |
EP2320600A1 (en) * | 2008-08-21 | 2011-05-11 | China Iwncomm Co., Ltd | A trusted network management method of trusted network connections based on tri-element peer authentication |
EP2317693A4 (en) * | 2008-08-21 | 2012-03-07 | China Iwncomm Co Ltd | SECURE NETWORK MANAGEMENT PROCEDURE BASED ON A SECURE TCPA / TCG NETWORK CONNECTION |
EP2320600A4 (en) * | 2008-08-21 | 2012-03-21 | China Iwncomm Co Ltd | CONFIDENCE NETWORK CONNECTION NETWORK MANAGEMENT METHOD BASED ON THREE ELEMENT ITEM AUTHENTICATION |
US8756654B2 (en) | 2008-08-21 | 2014-06-17 | China Iwncomm Co., Ltd. | Trusted network management method of trusted network connections based on tri-element peer authentication |
WO2010069233A1 (zh) * | 2008-12-18 | 2010-06-24 | 西安西电捷通无线网络通信有限公司 | 一种安全协议第一条消息的保护方法 |
US8572378B2 (en) | 2008-12-18 | 2013-10-29 | China Iwncomm Co., Ltd. | Method for protecting the first message of security protocol |
WO2011079426A1 (zh) * | 2009-12-28 | 2011-07-07 | 西安西电捷通无线网络通信股份有限公司 | 一种防止安全协议第一条消息被伪造的方法 |
CN105025444A (zh) * | 2014-04-16 | 2015-11-04 | 中兴通讯股份有限公司 | 一种实现设备到设备发现业务的方法及终端 |
CN112867005A (zh) * | 2020-12-31 | 2021-05-28 | 乐鑫信息科技(上海)股份有限公司 | 控制帧处理及生成方法、站点、接入点及存储介质 |
WO2022144007A1 (zh) * | 2020-12-31 | 2022-07-07 | 乐鑫信息科技(上海)股份有限公司 | 控制帧处理及生成方法、站点、接入点及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20110095947A (ko) | 2011-08-25 |
KR101296102B1 (ko) | 2013-08-19 |
US8572378B2 (en) | 2013-10-29 |
EP2375669A1 (en) | 2011-10-12 |
WO2010069233A1 (zh) | 2010-06-24 |
US20110252239A1 (en) | 2011-10-13 |
CN101442531B (zh) | 2011-06-29 |
JP5301680B2 (ja) | 2013-09-25 |
JP2012512577A (ja) | 2012-05-31 |
EP2375669B1 (en) | 2016-03-02 |
EP2375669A4 (en) | 2013-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101442531B (zh) | 一种安全协议第一条消息的保护方法 | |
CN101394412B (zh) | 一种防止安全协议第一条消息被伪造的方法 | |
CN101431519B (zh) | 一种三步握手协议方法 | |
CN101835156B (zh) | 一种用户接入安全保护的方法及系统 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN104753953A (zh) | 访问控制系统 | |
CN101626373A (zh) | 超宽带系统的报文处理方法、装置和系统 | |
CN106355106A (zh) | 一种账户信息存储方法及系统 | |
WO2008036694A3 (en) | Techniques for negotiation of security policies in wireless mesh networks | |
CN101778387B (zh) | 抵抗无线局域网接入认证拒绝服务攻击的方法 | |
CN110191467A (zh) | 一种物联网设备的鉴权方法、设备、装置及存储介质 | |
CN100581171C (zh) | 一种适合超宽带网络的握手协议方法 | |
CN104901812A (zh) | 一种ECC结合轻量级Hash函数的RFID系统安全认证方法 | |
CN112311553B (zh) | 一种基于挑战应答的设备认证方法 | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
CN101159538A (zh) | 一种密钥管理方法 | |
CN103441989A (zh) | 一种鉴权、信息处理方法及装置 | |
CN114297597B (zh) | 一种账户管理方法、系统、设备及计算机可读存储介质 | |
US9350721B2 (en) | Air interface security method and device | |
Tashiro et al. | A secure protocol consisting of two different security-level message authentications over CAN | |
CN104581715A (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 | |
Jiang et al. | An Efficient Lightweight Anonymous Authentication Scheme for V2G Using Physical Unclonable Function | |
WO2011079426A1 (zh) | 一种防止安全协议第一条消息被伪造的方法 | |
Cho et al. | RFID system security analysis, response strategies and research directions | |
CN206461660U (zh) | 一种状态保持的授权管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110629 Termination date: 20211218 |