CN101494862A - 无线网状网络接入认证方法 - Google Patents
无线网状网络接入认证方法 Download PDFInfo
- Publication number
- CN101494862A CN101494862A CNA2008102392399A CN200810239239A CN101494862A CN 101494862 A CN101494862 A CN 101494862A CN A2008102392399 A CNA2008102392399 A CN A2008102392399A CN 200810239239 A CN200810239239 A CN 200810239239A CN 101494862 A CN101494862 A CN 101494862A
- Authority
- CN
- China
- Prior art keywords
- user
- area
- key
- router
- mod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
无线网状网络接入认证方法属于计算机网络领域。系统在初始化时,由离线CA给系统和自己分别颁发公私钥对。用户在接入网络之前交用户基本信息到离线CA那注册以获得公私钥对及公钥证书。如用户想充当骨干或区域路由器还要提交申请书。离线CA选择性能好的用户当骨干和区域路由器,骨干路由器按(n,t)门限体制管理系统的公私钥对,并为用户颁发授权证书和基于身份的私钥。用户想进入某个区域,则向该区域的区域路由器提交授权证书,并与区域路由器通过授权证书互相验证后,利用三方协商算法来协商自己的授权密钥,以便接入到该区域网络中去。该方法有效防止未授权用户进入网络,使授权用户能被快速认证从而获得网络中的资源服务。
Description
技术领域
本发明涉及一种无线Mesh认证方法,该方法可以应用于无线Mesh网用户的接入认证以及用户在不同的区域间漫游时的快速认证,属于计算机网络领域。
背景技术
无线Mesh网络是一种与传统无线网络完全不同的新型无线网络技术,由于无线Mesh网络预期可以克服Ad Hoc网、无线局域网、无线个人区域网、无线城域网的一些限制,并能提高其性能和提供一套快速,简捷,便宜的网络分布体制,因而其越来越成为无线Internet服务商用来构建网络连接的首选方案。由于用户在接入无线Mesh网以及在漫游的通信过程中移动用户需要重新进行接入认证,该过程不仅要求认证的时延小,同时移动用户的身份也需要保护。但是,目前还没有一种有效的方法用来对无线Mesh网络中的网络节点进行认证。因此,有效的无线Mesh网接入认证方法是防止未授权用户进入网络的第一步,认证方法成为网络安全接入的重点。
IEEE于2004年成立工作组TGs对WLAN Mesh进行标准化,并于2007年3月正式公布了Draft 802.11s D1.01。为了保持与IEEE 802.11系列标准的兼容性,Draft 802.11s的安全接入部分仍然采用的是IEEE 802.11i标准。即用802.1X和四步握手实现设备的接入认证和密钥协商,其中802.1X是基于端口的接入控制协议,实现了申请者、认证者和认证服务器在网络设备的物理接入级对接入设备进行认证和控制。它提供了一种即可用于有线网络也可以用于无线网络的用户认证和密钥管理的框架,可以控制用户只有在认证通过以后才能连接到网络。但是无线Mesh中的设备(MP)不同于传统的WLAN设备,一个MP同时执行申请者和认证者两个角色,所以直接使用802.11i会导致网络中一个新的MP接入的时候要和其邻居MP进行两次认证和密钥协商。此外,在这种方案中,认证是在第二层中进行的,用户和接入点间通过MAC地址进行交互,然而MAC地址是可能被伪造的,而且方案要求用户可以直接连接到接入点,因此它并不适用于多跳WMN的接入认证和授权。在802.11i的基础上,11s提出了EMSA(Efficient Mesh Security and Link Establishment)来实现安全接入。EMSA提出了一种安全的机制,允许Mesh节点(MP)能够有效地建立起用来路由和数据传输的安全Mesh连接,并且通过使用Mesh密钥层次来提供服务。但是EMSA的操作依赖于密钥持有者MKD(Mesh keydistributors),MKD的引入打破了Mesh网络中设备之间的平等性,直接威胁用户数据的保密性。最近,又提出了一种基于EAP-TLS的安全机制,尽管EAP-TLS有很好的安全性,比如相互认证和针对恶意攻击的健壮性等,但是非对称加密需要很大的计算量,并不适用于轻型的WMN网络,而且需要建立和管理PKI也带来了很大的复杂度。
发明内容
为无线Mesh网用户提供一种无线Mesh网用户的接入认证以及用户在不同的区域间漫游时的快速接入认证方法,以确保无线Mesh用户在漫游时能获得很好的服务。
本发明基于以下网络模型,该网络模型有如下特征:
(1)有一个骨干网,骨干网中至少有两个骨干路由器,这些骨干路由器按门限体制形成虚拟CA、一个被通知有攻击节点存在的情况下才接入网络的离线CA、一个只有骨干路由器才能访问的授权证书库。在所有的骨干路由器中,至少有两个骨干路由器与Internet网有线连接;
(2)至少两个区域网,每个区域网中有2个区域路由器,每个区域路由器与骨干路由器和终端用户相连。区域路由器之间共享一个存放用户ID、区域ID、授权密钥及用户信息(身份证、邮箱、通信地址、移动电话)的数据库;
(3)在骨干网中采用高速无线连接,在区域网中采用低速连接;
(4)通信双方通信通过授权证书进行相互验证,采用基于身份的加密方式来传输信息;
本发明提出的无线Mesh网络接入认证方法,其特征在于,包括以下4大步骤:
步骤1.系统初始化时,密钥生成图如图1所示,其密钥生成步骤如下:
1.1离线CA产生自己的公私钥对及系统公私钥对,系统公钥用K表示,对应的私钥用S表示;
1.2每个用户在入网之前,必须到离线CA注册,如果用户想充当骨干路由器或区域路由器,除开提交用户基本信息外(身份证号、邮件地址、联系电话、出生年月及性别),还得提交相关申请;
1.3用户被离线CA认证通过后,离线CA分配给终端用户一个新的区域ID、用户ID、区域公钥、系统公钥、一对公私密钥及一张公钥证书;
1.4离线CA根据用户的数据存储能力、安全级别及用户申请指定骨干网的n个骨干路由器Bri,i=1…n,这n个骨干路由器按(n,t)门限体制管理系统公私钥对,即系统公钥K公开,系统私钥S被这n个骨干路由器共享,离线CA按公式(1)和公式(2)分给每个骨干路由器Bri一份子私钥si,在公式(1)中,所选的素数φ要大于系统私钥S和骨干网路由器总数n,并且公开α0=h(0)=S,而αt-1,...,α1为随机系数,这些系数都需保密,且在生成n个子密钥份额si后被销毁。
h(x)=αi-1xt-1+…+α1x+α0modφ (1)
si=h(xi)modφxi=i,i=1,...,n (2)
当x=0时,根据t个子密钥分额可重构系统密钥S;
1.5用户提交离线CA颁发的公钥证书到虚拟CA请求授权证书;
1.6用户被虚拟CA认证通过后,虚拟CA按步骤2里的算法给用户颁发授权证书和基于身份的私钥;
1.7用户U向两个区域路由器请求颁发授权密钥,用户U和两个区域路由器按步骤3里的公式(14)来验证对方的授权证书的合法性,从而验证对方身份的合法性。互相验证通过后,用户与区域路由器协商自己的授权密钥;
步骤2.颁发授权证书
授权证书能证明一个区域成员是可信的,我们采用基于门限的多重签名机制来颁发授权证书,即:n个骨干路由器节点,选择计算公开参数:选择一个安全的hash函数;选择一个大素数p,q是p-1的一个大素因子。α是Zp *的一个q阶生成元,Zp *是模p商群。一般地,2511≤p≤2512;2159≤q≤2160;计算并公开y=αs mod p;参与者Bri∈A,计算并公开 每一个参与者路由器Bri,对用户U的身份信息m(身份正,e-mail地址等)的子签名这样计算:随机选择整数值bi∈[0,q-1],计算公开 ;计算公式(7)和(8):
sigr(m)=(wr,δr) (8)
在公式(7)中,br是一个秘密随机选择的[0,q-1]的整数,m是用户信息, 在公式(8)中, 公布给全部用户,sigr(m)是终端用户U的子签名。当接收到子签名sigr(m)后,终端用户U通过公式(9)是否成立来验证子签名是否合法。如果公式成立,子签名合法,否则,子签名非法。当推定子签名非法时,终端用户U将提交并申请一个授权的验证给其他的骨干网路由器,在公式(9)中,
证明(9):
(参数n0是个整数,其它参与前面描述相同)
(参数n1,n2都是整数)
当收集t个子签名后,终端用户U将通过公式(10)、(11)和(12)获得多重签名授权证书sigu(m)。
sigu(m)=(R,I) (12)
区域路由器获得授权证书与用户获得授权证书一样,即,为获得授权证书,必须向n个骨干路由器的任意t个骨干路由器产生。而骨干网路由器Bri,i=1…n的认证授权由n-1个骨干路由器中的任意t个产生,也就是说,没有骨干路由器可以分配基于身份或者子签名给自己。
步骤3.授权密钥颁发
如果终端用户U想接入一个区域网络,它必须向区域路由器提交自己的授权证书,双方利用公式(13)和公式(14)来验证对方是否合法。
αI=RH(m)YAy mod p (14)
证明(14):
当双方互相验证通过后,用户与两个区域路由器进行协商一个授权密钥,用户授权密钥的颁发是基于Diffie-Hellman协议的。首先,两个区域路由器为终端用户U将通过协商产生一个大素数和g,g是p的生成元,这两个数都不需要保密,其方法如下:终端用户U选择两个随机大整数x,Nu并计算X=gx,之后发送(Nu|X)给区域路由器Zr1;区域路由器Zr1选择两个随机大整数y,并计算Y=gy,之后发送给区域路由器Zr2;区域路由器Zr2选择两个随机大整数z,并计算Z=gz,之后发送给终端用户U。如果接收到随机整数Nu-1,终端用户U将发送给区域路由器Zr1。
当接收到随机整数Nu-1,终端用户将发送给区域路由器Zr1;当接收到随机整数区域路由器Zr1将发送给区域路由器Zr2;当接收到随机整数Nu-1和区域路由器Zr2将发送给终端用户U;当接收到Nu-1,和终端用户U将计算授权密钥当接收到随机整数区域路由器Zr1将计算当接收到随机整数Nu-1和区域路由器Zr2将计算
因此,终端用户U和两个区域路由器中使用的授权密钥为在上述中,符号“|”表示一系列连接,另外终端用户和区域路由器之间,区域路由器之间均采用基于身份的密钥体制,也就是说,发送方用接收方的ID和接受方所在区域公钥加密数据后发送给接受方,接受方用自己的基于身份的私钥解密发送者的信息来获得数据。
步骤4.接入认证
当用户拥有某个区域的授权按密钥后,就可以向该区域的任意区域路由器提交授权密钥,区域路由器认证通过后,用户就可接入该区域网络获得资源服务。
由于用户在接入无线Mesh网以及在漫游的通信过程中移动用户需要重新进行接入认证,该过程不仅要求认证的时延小,同时移动用户的身份也需要保护。本发明的目的是采用有效的无线Mesh网接入认证方法防止未授权用户进入网络,使授权用户能被快速认证从而获得网络中的资源服务。使用我们的无线Mesh网接入认证方法,有如下优点:
(1)我们在WMN中使用分层的基于区域的拓扑,这样便于扩展来应对不同规模的网络并易于集成;
(2)子签名和授权认证无法破译的,有三点原因。第一,只知道私钥和随机整数br,才能够得到子签名然而,私钥和随机整数br除了骨干路由器能获知,对于系统其它成员都是未知的。第二,通过y,wr和yr的值,无法获得主私钥S、随机数br和子私钥因为很难在Zp *破解离散对数。第三,通过多重签名很难获得的值,因为 包含两个未知数,使用基于身份的密钥体制和随机数创建一个授权密钥可以有效抵御间接攻击。这些特征提高认证的安全性;
(3)与基于802.1X认证方法想比较,基于802.1X的认证方法授权使用非对称的密钥,需要PKI和四次握手。在我们的方法中,我们使用基于身份的密钥体制和随机数来创建一个授权密钥和多重签名模式来创建授权认证。因此,用户不需要在网络中创建和广播自己的公钥。我们的认证方法也不需要管理PKI。而且,用户间相互认证只需要两次握手。这些特征减少了网络流量、计算负载和存储空间从而提高了无线Mesh网络的效率;
(4)在我们的认证方法中,终端用户通过初始化得到授权证书和授权密钥后,使用相同的授权证书和相应的区域授权密钥提交给相应的区域路由器就可接入相应的区域网络,不用每次都进行密钥协商,这大大改善用户漫游接入的便捷性和容错性;
附图说明
图1本发明的系统初始化密钥生成图
图2本发明的网络模型图
具体实施方式
为了实现上述目标,我们实施如图2所示的网络模型。
1.网络模型
所设计的网络模型,如图2所示,该模型具有如下特征:
(1)整个无线Mesh网由一个骨干网和两个区域网络组成;
(2)骨干网由4个骨干路由器组成,一个被通知有攻击节点存在的情况下才接入网络的离线CA和一个只有骨干路由器才能访问的授权证书库。在所有的骨干路由器中,有两个骨干路由器与Internet网有线连接;
(3)每个区域网中有2个区域路由器与骨干路由器和终端用户相连。区域路由器之间共享一个存放用户ID、区域ID、授权密钥及用户信息(身份证、邮箱、通信地址、移动电话)的数据库;
(4)在骨干网中采用54Mbps无线连接,在区域网中采用11Mbps连接;
(5)通信双方通信通过骨干网的4个骨干路由器按(4,3)门限体制授予申请节点基于身份的私钥和授权证书;授权证书进行相互验证,采用基于身份的加密方式来传输信息;
(6)源节点和目的节点都不是攻击节点,至少一个区域路由器和m个骨干路由器不是恶意攻击节点;
(7)每个节点的地理位置都能通过GPS(Global Positioning System)准确地得到;
2.接入认证步骤
我们以用户U要接入某个区域网络B为例来实施我们的接入认证方法,具体实施经过4个大步骤:
步骤1.系统初始化,其初始化步骤如下
1.1离线CA用RSA算法产生自己的公私钥对(PKCA,SKCA)及系统公私钥对(k,S),其中PKCA表示离线CA的公钥,SKCA表示离线CA的私钥,k表示系统公钥,S表示系统私钥;
1.2用户U在入网之前,先到离线CA注册,用户U向离线CA提交用户基本信息(身份证号、邮件地址、联系电话、出生年月及性别);
1.3用户被离线CA认证通过后,离线CA分配给终端用户一个新的区域ID号B,区域B的公钥PKZB,用户ID号U,系统公钥K,一对使用RSA算法产生的用于验证的公私密钥(PKU,SKu)及公钥证书CU;
1.4离线CA根据用户的数据存储能力、安全级别及用户申请指定骨干网的4个骨干路由器Bri,i=1…4,这4个骨干路由器按(4,3)门限体制管理系统公私钥对,即系统公钥K公开,系统私钥S被这4个骨干路由器共享,离线CA按公式(1)和公式(2)分给每个骨干路由器Bri一份子私钥si,在公式(1)中,所选的素数φ要大于最大可能的系统密钥S和骨干网路由器总数n,并且公开α0=h(0)=S,而α2,α1为随机系数,这些系数都需保密,且在生成4个子密钥份额si后被销毁。
h(x)=α2x2+α1x+α0 modφ (1)
si=h(xi)mod φxi=i,i=1,...,4(2)
通过公式(5)可得到:
1.5用户U提交离线CA颁发的公钥证书CU到虚拟CA请求颁发授权证书;
1.6充当区域路由器的zr1和zr2,用与用户相同的方法从离线CA分别得到基于其身份的私钥和以及授权证书和两个区域路由器联合产生区域公私钥对(PKZB,SKZB),其中区域公钥PKZB公开给所有区域用户,区域私钥SKZB由两个区域路由器秘密共享。
1.7用户U向两个区域路由器zr1和zr2请求颁发授权密钥,用户U和两个区域路由器zr1和zr2按步骤4里公式(14)来验证对方的授权证书的合法性,从而验证对方身份的合法性。互相验证通过后,用户U与区域路由器zr1和zr2协商自己的授权密钥nκ;
2.颁发授权证书
授权证书能证明一个区域成员是可信的,我们采用基于门限的多重签名机制来颁发授权证书,即:n个骨干路由器节点,选择计算公开参数:选择一个安全的hash函数;选择一个大素数p,q是p-1的一个大素因子。α是Zp *的一个q阶生成元,Zp *是模p商群。一般地,2511≤p≤2512;2159≤q≤2160;计算并公开y=αs mod p;参与者Bri∈A,计算并公开 每一个参与者路由器Bri,对用户U的身份信息m(身份证,e-mail地址等)的子签名计算如下:
随机选择整数值bi∈[0,q-1],计算公开 计算公式(7)和(8):
sigr(m)=(wr,δr) (8)
在公式(7)中,br是一个秘密随机选择的[0,q-1]的整数,m是用户信息, 在公式(8)中, 公布给全部用户,sigr(m)是终端用户U的子签名。当接收到子签名sigr(m)后,终端用户U通过公式(9)是否成立来验证子签名是否合法。如果公式成立,子签名合法,否则,子签名非法。当推定子签名非法时,终端用户U将提交并申请一个授权的验证给其他的骨干网路由器,在公式(9)中,
当收集3个子签名后,终端用户U将通过公式(10)、(11)和(12)获得他的多重签名授权证书sigu(m)。
sigu(m)=(R,I) (12)
3.授权密钥颁发
当用户U想接入区域网络B时,他向区域路由器提交自己的授权证书sigu(m),双方利用公式(13)和公式(14)来验证对方是否合法。
αI=RH(m)YAy mod p (14)
当双方互相验证通过后,用户U与两个区域路由器Zr1和zr2进行协商一个授权密钥,用户授权密钥的颁发是基于Diffie-Hellman协议的。首先,两个区域路由器为终端用户U将通过协商产生一个大素数和g,g是模p的本原元,这两个数都不需要保密,其方法如下:终端用户U选择两个随机大整数x,Nu并计算X=gx,之后发送(Nu|X)给区域路由器Zr1;区域路由器Zr1选择两个随机大整数y,并计算Y=gy,之后发送给区域路由器Zr2;区域路由器zr2选择两个随机大整数z,并计算Z=gz,之后发送给终端用户U。
当接收到随机整数Nu-1,终端用户U将发送给区域路由器Zr1;当接收到随机整数Nu-1,终端用户将发送给区域路由器Zr1;当接收到随机整数区域路由器Zr1将发送给区域路由器zr2;当接收到随机整数Nu-1和区域路由器zr2将发送给终端用户U;当接收到Nu-1,和终端用户U将计算授权密钥当接收到随机整数区域路由器Zr1将计算当接收到随机整数Nu-1和区域路由器zr2将计算
因此,终端用户U和两个区域路由器中使用的授权密钥为在上述中,符号“|”表示一系列连接,另外终端用户和区域路由器之间,区域路由器之间均采用基于身份的密钥体制,也就是说,区域路由器Zr1和zr2用用户U的ID号U和区域公钥PKZB加密数据后发送给用户U,用户U用自己的基于身份的私钥SKU解密区域路由器Zr1和zr2发送的信息。用户U发给区域路由器Zr1和zr2的信息分别用区域路由器Zr1和zr2的ID号Zr1和zr2以及区域公钥PKZB加密在发送,区域路由器Zr1和zr2分别用他们自己的私钥SKzr1和SKzr2解密。
步骤4.接入认证
Claims (1)
1、一种无线Mesh网络接入认证方法,其特征在于,包括以下4大步骤:
步骤1.系统初始化时,生成密钥,其密钥生成步骤如下:
1.1离线CA产生自己的公私钥对及系统公私钥对,系统公钥用K表示,对应的私钥用S表示;
1.2每个用户在入网之前,必须到离线CA注册,如果用户想充当骨干路由器或区域路由器,除开提交用户基本信息外,还得提交相关申请;
1.3用户被离线CA认证通过后,离线CA分配给终端用户一个新的区域ID、用户ID、区域公钥、系统公钥、一对用于验证的公私密钥及公钥证书;
1.4离线CA根据用户的数据存储能力、安全级别及用户申请指定骨干网的n个骨干路由器Bri,i=1…n,这n个骨干路由器按(n,t)门限体制管理系统公私钥对,即系统公钥K公开,系统私钥S被这n个骨干路由器共享,离线CA按公式(1)和公式(2)分给每个骨干路由器Bri一份子私钥si,在公式(1)中,所选的素数φ要大于系统私钥S和骨干网路由器总数n,并且公开α0=h(0)=S,而αt-1,...,α1为随机系数,这些系数都需保密,且在生成n个子密钥份额si后被销毁;
h(x)=αt-1xt-1+…+α1x+α0 modφ (1)
si=h(xi)modφxi=i,i=1,...,n (2)
1.5用户提交离线CA颁发的公钥证书到虚拟CA请求授权证书;
1.6用户被虚拟CA认证通过后,虚拟CA按步骤2里的算法给用户颁发授权证书和基于身份的私钥;
1.7用户U向两个区域路由器请求颁发授权密钥,用户U和两个区域路由器按步骤3里的公式(14)来验证对方的授权证书的合法性,从而验证对方身份的合法性;互相验证通过后,用户与区域路由器协商自己的授权密钥;
步骤2.颁发授权证书
采用基于门限的多重签名机制来颁发授权证书,即:n个骨干路由器节点,选择计算公开参数:选择一个安全的hash函数;选择一个大素数p,q是p-1的一个大素因子;α是Zp *的一个q阶生成元,Zp *是模p商群;计算并公开y=αsmod p;参与者Bri∈A,计算并公开 每一个参与者路由器Bri,对用户U的身份信息m的子签名计算如下:
随机选择整数值bi∈[0,q-1],计算公开
sigr(m)=(wr,δr) (8)
在公式(7)中,br是一个秘密随机选择的[0,q-1]的整数,m是用户信息, 在公式(8)中, mod p公布给全部用户,sigr(m)是终端用户U的子签名;
当接收到子签名sigr(m)后,终端用户U通过公式(9)是否成立来验证子签名是否合法;如果公式成立,子签名合法,否则,子签名非法;当推定子签名非法时,终端用户U将提交并申请一个授权的验证给其他的骨干网路由器,在公式(9)中,
当收集t个子签名后,终端用户U将通过公式(10)、(11)和(12)获得多重签名授权证书sigu(m);
sigu(m)=(R,I) (12)
步骤3.授权密钥颁发
如果终端用户U想接入一个区域网络,它必须向区域路由器提交自己的授权证书,双方利用公式(13)和公式(14)来验证对方是否合法;
αI=RH(m)YAy mod p (14)
当双方互相验证通过后,用户与两个区域路由器进行协商一个授权密钥:首先,两个区域路由器为终端用户U将通过协商产生一个大素数和g,g是p的生成元,这两个数都不需要保密,其方法如下:终端用户U选择两个随机大整数x,Nu并计算X=gx,之后发送(Nu|x)给区域路由器Zr1;区域路由器Zr1选择两个随机大整数y,并计算Y=gy,之后发送()给区域路由器Zr2;区域路由器Zr2选择两个随机大整数z,并计算Z=gz,之后发送()给终端用户U;如果接收到随机整数Nu-1,终端用户U将发送()给区域路由器Zr1;
当接收到随机整数Nu-1,终端用户将发送()给区域路由器Zr1;当接收到随机整数区域路由器Zr1将发送()给区域路由器Zr2;当接收到随机整数Nu-1和区域路由器Zr2将发送()给终端用户U;当接收到Nu-1,和终端用户U将计算授权密钥当接收到随机整数区域路由器Zr1将计算当接收到随机整数Nu-1和区域路由器Zr2将计算
步骤4.接入认证
当用户拥有某个区域的授权按密钥后,就以向该区域的任意区域路由器提交授权密钥,区域路由器认证通过后,用户就接入该区域网络获得资源服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102392399A CN101494862A (zh) | 2008-12-05 | 2008-12-05 | 无线网状网络接入认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102392399A CN101494862A (zh) | 2008-12-05 | 2008-12-05 | 无线网状网络接入认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101494862A true CN101494862A (zh) | 2009-07-29 |
Family
ID=40925206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102392399A Pending CN101494862A (zh) | 2008-12-05 | 2008-12-05 | 无线网状网络接入认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101494862A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860861A (zh) * | 2010-05-10 | 2010-10-13 | 北京科技大学 | 基于分层结构的认知无线电网络的实体认证系统及其方法 |
CN101977380A (zh) * | 2010-11-15 | 2011-02-16 | 天津工业大学 | 一种无线Mesh网络认证方法 |
CN103532951A (zh) * | 2013-10-15 | 2014-01-22 | 广东电网公司电力科学研究院 | 工业终端设备的离线初始化方法和系统 |
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN103929745A (zh) * | 2014-04-16 | 2014-07-16 | 东北大学 | 一种基于隐私保护的无线mesh网络接入认证系统及方法 |
CN103532951B (zh) * | 2013-10-15 | 2016-11-30 | 广东电网公司电力科学研究院 | 工业终端设备的离线初始化方法和系统 |
CN106656933A (zh) * | 2015-11-03 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 无线网络的接入认证方法及终端和接入点 |
CN107005562A (zh) * | 2014-12-08 | 2017-08-01 | 皇家飞利浦有限公司 | 网络中的设备的调试 |
CN107079029A (zh) * | 2014-11-07 | 2017-08-18 | 飞利浦灯具控股公司 | 安全无线网络中的引导 |
CN107528692A (zh) * | 2016-06-16 | 2017-12-29 | Abb瑞士股份有限公司 | 工业智能电子装置的安全有效注册 |
CN109286934A (zh) * | 2018-10-26 | 2019-01-29 | 电子科技大学 | 一种应用于无限区域的无线自组网的安全认证方法 |
CN109756324A (zh) * | 2017-11-02 | 2019-05-14 | 大唐移动通信设备有限公司 | 一种Mesh网络中的密钥协商方法、终端及网关 |
CN109861826A (zh) * | 2019-02-18 | 2019-06-07 | 郑州师范学院 | 一种双向代理重签名的实现方法及装置 |
WO2022142933A1 (zh) * | 2020-12-30 | 2022-07-07 | 中兴通讯股份有限公司 | 无线接入点的入网方法、系统、ap及存储介质 |
-
2008
- 2008-12-05 CN CNA2008102392399A patent/CN101494862A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860861A (zh) * | 2010-05-10 | 2010-10-13 | 北京科技大学 | 基于分层结构的认知无线电网络的实体认证系统及其方法 |
CN101977380A (zh) * | 2010-11-15 | 2011-02-16 | 天津工业大学 | 一种无线Mesh网络认证方法 |
CN103532951A (zh) * | 2013-10-15 | 2014-01-22 | 广东电网公司电力科学研究院 | 工业终端设备的离线初始化方法和系统 |
CN103532951B (zh) * | 2013-10-15 | 2016-11-30 | 广东电网公司电力科学研究院 | 工业终端设备的离线初始化方法和系统 |
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN103702326B (zh) * | 2013-12-02 | 2016-09-28 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN103929745A (zh) * | 2014-04-16 | 2014-07-16 | 东北大学 | 一种基于隐私保护的无线mesh网络接入认证系统及方法 |
CN103929745B (zh) * | 2014-04-16 | 2017-04-12 | 东北大学 | 一种基于隐私保护的无线mesh网络接入认证系统及方法 |
CN107079029A (zh) * | 2014-11-07 | 2017-08-18 | 飞利浦灯具控股公司 | 安全无线网络中的引导 |
CN107079029B (zh) * | 2014-11-07 | 2020-12-11 | 飞利浦灯具控股公司 | 网络系统及其相应的方法和计算机可读存储介质 |
CN107005562B (zh) * | 2014-12-08 | 2020-04-07 | 皇家飞利浦有限公司 | 网络中的设备的调试 |
CN107005562A (zh) * | 2014-12-08 | 2017-08-01 | 皇家飞利浦有限公司 | 网络中的设备的调试 |
CN106656933A (zh) * | 2015-11-03 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 无线网络的接入认证方法及终端和接入点 |
CN107528692A (zh) * | 2016-06-16 | 2017-12-29 | Abb瑞士股份有限公司 | 工业智能电子装置的安全有效注册 |
CN109756324A (zh) * | 2017-11-02 | 2019-05-14 | 大唐移动通信设备有限公司 | 一种Mesh网络中的密钥协商方法、终端及网关 |
CN109286934A (zh) * | 2018-10-26 | 2019-01-29 | 电子科技大学 | 一种应用于无限区域的无线自组网的安全认证方法 |
CN109861826A (zh) * | 2019-02-18 | 2019-06-07 | 郑州师范学院 | 一种双向代理重签名的实现方法及装置 |
CN109861826B (zh) * | 2019-02-18 | 2022-02-18 | 郑州师范学院 | 一种双向代理重签名的实现方法及装置 |
WO2022142933A1 (zh) * | 2020-12-30 | 2022-07-07 | 中兴通讯股份有限公司 | 无线接入点的入网方法、系统、ap及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101494862A (zh) | 无线网状网络接入认证方法 | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
Yang | Broadcast encryption based non-interactive key distribution in MANETs | |
CN101977380A (zh) | 一种无线Mesh网络认证方法 | |
Liu et al. | Efficient certificate-based encryption in the standard model | |
Ahamed et al. | EMBA: An efficient anonymous mutual and batch authentication schemes for vanets | |
Li et al. | A lightweight roaming authentication protocol for anonymous wireless communication | |
Li et al. | Efficient ID-based message authentication with enhanced privacy in wireless ad-hoc networks | |
CN113411801A (zh) | 一种基于身份签密的移动终端认证方法 | |
Fu et al. | Mutual authentication in wireless mesh networks | |
Sung et al. | ID-based sensor node authentication for multi-layer sensor networks | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Kotzanikolaou et al. | Hybrid key establishment for multiphase self-organized sensor networks | |
Ming et al. | A secure one-to-many authentication and key agreement scheme for industrial IoT | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
宋成 et al. | Efficient pairing-based batch anonymous authentication scheme for VANET | |
Zhang et al. | Certificateless encryption scheme secure in standard model | |
Harn et al. | An efficient group authentication for group communications | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
Han et al. | Efficient and robust identity‐based handoff authentication for EAP‐based wireless networks | |
Zhao et al. | A novel authentication and key agreement scheme for wireless mesh networks | |
Zaw et al. | User authentication in SSL handshake protocol with zero-knowledge proof | |
Bansal et al. | Threshold based Authorization model for Authentication of a node in Wireless Mesh Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090729 |