CN101547091A - 一种信息发送的方法及装置 - Google Patents
一种信息发送的方法及装置 Download PDFInfo
- Publication number
- CN101547091A CN101547091A CN200810035407A CN200810035407A CN101547091A CN 101547091 A CN101547091 A CN 101547091A CN 200810035407 A CN200810035407 A CN 200810035407A CN 200810035407 A CN200810035407 A CN 200810035407A CN 101547091 A CN101547091 A CN 101547091A
- Authority
- CN
- China
- Prior art keywords
- access point
- information
- subelement
- checking
- authentication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种信息发送的方法,该方法包括:验证接入点的身份;验证通过后,向所述接入点发送信息。及一种信息发送的装置,该装置包括:验证单元,用于验证接入点的身份;发送单元,用于当所述验证单元验证通过后,向所述接入点发送信息。对接入点身份进行验证后,再向接入点发送信息,如果接入点本身就是恶意攻击者,可以保护用户信息不被非法攻击者获得,从而提高用户信息的安全性并保护用户隐私。
Description
技术领域
本发明涉及通信领域,特别涉及一种信息发送的方法及装置。
背景技术
当今主流的无线宽带接入技术中用户终端接入接入点时,对于用户识别码采用明文的方式传递给接入点;并且在传递用户识别码之前对接入点的身份没有进行验证。
发明人发现:如果接入点本身就是恶意攻击者,未经验证接入点身份就向其传递用户识别码,会造成用户识别码的泄露,从而带来以下的危害:(1)泄漏用户隐私,从用户识别码可以获得用户注册信息;(2)恶意攻击者跟踪用户识别码可跟踪用户状态,获得用户入网、切换或移动的信息;(3)当用户识别码和网络业务关联时,跟踪用户识别码也可以跟踪该用户的服务。
发明内容
本发明实施例提供信息发送的方法及装置,提高用户信息的安全性。
本发明实施例提供了一种信息发送的方法,该方法包括:
验证接入点的身份;
验证通过后,向所述接入点发送信息。
本发明实施例还提供了一种信息发送的装置,该装置包括:
验证单元,用于验证接入点的身份;
发送单元,用于当所述验证单元验证通过后,向所述接入点发送信息。
采用本发明实施例的技术方案,对接入点身份进行验证后,再向接入点发送信息,如果接入点本身就是恶意攻击者,可以保护用户信息不被非法攻击者获得,从而提高用户信息的安全性并保护用户隐私。
附图说明
图1所示为本发明实施例一中信息发送的方法的流程示意图;
图2所示为本发明实施例二中信息发送的装置的结构示意图;
图3所示为本发明实施例三中信息发送的方法的流程示意图;
图4所示为本发明实施例四中信息发送的方法的流程示意图;
图5所示为本发明实施例五中信息发送的方法的流程示意图;
图6所示为本发明实施例六中信息发送的方法的流程示意图。
具体实施方式
实施例一,一种信息发送的方法,该方法应用于用户终端的接入技术中,用户终端接入接入点时,对于用户的信息的保护。其中,接入技术可以包括但不限于光纤接入技术以及无线接入技术等;接入点用于将用户终端接入网络,可以包括但不限于第三代合作伙伴计划(3GPP)中的基站(eNodeB),国际电机电子学会(IEEE)802.16e标准中的基站(Base Station,BS)以及IEEE 802.16j标准中的中继站(RS)等;用户的信息包括但不限于用户的初始信号消息以及用户的业务信息等;用户的初始信号消息包括但不限于用户识别码(IMSI)以及用户标识等,例如,3GPP中IMSI是全球唯一的,携带了国家码(MobileCountry Code)、网络码(Mobile Network Code)和用户注册号(Mobile SubscriberIdentification Number)。
参见图1,该方法可以包括:
101、验证接入点的身份。
由于接入点可能就是恶意攻击者,因此,在向接入点发送信息之前,可以对接入点的身份进行验证,具体的验证过程可以包括:
101-1、接收接入点的广播消息。
接入点的广播消息中包括但不限于接入点的数字证书。
其中,数字证书是由权威机构——证书授权(Certificate Authority,CA)机构进行数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。人们可以用数字证书来识别对方的身份。数字证书可以包含一个公开密钥、名称以及证书授权中心的数字签名,数字证书还可以包括密钥的有效时间、发证机关(证书授权中心)的名称以及该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
一个标准的X.509数字证书可以包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。
101-2、从广播消息中获得接入点的数字证书。
101-3、验证接入点的数字证书。
验证接入点的数字证书,从而可以验证接入点的身份,通过验证后,则可以信任接入点的身份,如果没有通过验证,则中止与接入点通信。
102、验证通过后,向接入点发送信息。
验证通过后,由于可以信任接入点的身份,因此可以直接向接入点发送信息;为了进一步提高用户信息的安全性,也可以由安全隧道发送信息,从而防止用户的信息被第三方获取。
具体可以包括:
102-1、建立与接入点之间的安全隧道。
建立与接入点之间的安全隧道,可以通过以下两种方式实现:
一、通过密钥交换算法,得到与接入点之间的共享密钥;并且与接入点协商安全关联。
密钥交换算法可以包括但不限于Diffie-Hellman(DH)算法、加密密钥交换EKE协议和Shamir三次传递协议。通过密钥交换算法所建立的安全隧道是安全关联,该安全关联内容是通过密钥交换算法得到的会话密钥以及与接入点之间的信息加密的规则等,该信息加密的规则可以为对称算法,也可以为非对称算法。
对称算法是加密算法中的一种,其特点是对称算法的加密密钥和解密密钥相同。对称算法包括但不限于数据加密标准(Data Encryption Standard,DES)算法、3DES算法以及高级加密标准(Advanced Encryption Standard,AES)算法等。相对于非对称算法,对称算法的优点在于计算复杂性低,实现简单,计算速度快。
非对称算法(也叫公开密钥算法)也是加密算法中的一种,其特点是非对称算法的加密密钥不同于解密密钥,并且解密密钥不能根据加密密钥计算出来。在公开密钥算法中,加密密钥可以公开,即陌生者可以用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在使用非对称算法作为加密算法的系统中,加密密钥叫做公开密钥(下称公钥),解密密钥叫做私有密钥(下称私钥),例如,RSA是一种公开密钥算法,算法以发明者的名字命名:RonRivest,Adi Shamir和Leonard Adleman;RSA有如下特点:A和B通信;设A的公钥为e,私钥为d。B用e加密数据,仅有A能使用d解密,这样可实现数据不被第三方窃听;A用d签名,如果B用e能正确解密数据,那么可以证明该数据是A发出的。非对称算法的优点是用处广泛,可以用于数据加密也可用于数字签名,而且安全性比对称算法高。
以密钥交换算法为DH算法、用户信息为用户识别码为例说明安全隧道的建立过程,通过其他密钥交换算法建立安全隧道的原理相同:在建立安全隧道的过程中,利用DH算法建立一个共享密钥(即会话密钥),然后利用该安全隧道,即共享密钥和加密规则加密用户识别码,并传递给接入点。
二、通过非对称算法,得到与接入点之间的会话密钥;并且与接入点协商安全关联。
通过上述两种方法建立的安全关联包含会话密钥以及与接入点之间的信息加密规则等,该安全关联内容是会话密钥以及与接入点之间的信息加密的规则等,该信息加密的规则可以为对称算法及对应的辅助加密参数,也可以为非对称算法及对应的辅助加密参数;其中,对称算法对应的辅助加密参数包括用于生成共享密钥的参数,进一步可以包括防止重放攻击的参数;非对称算法对应的辅助加密参数包括用于生成会话密钥的参数,进一步可以包括防止重放攻击的参数。辅助加密参数在建立隧道的过程中进行交互的,然后保存在安全关联里。
在建立安全隧道的过程中,利用非对称算法传递了用户识别码,并且生成了共享密钥。
102-2、通过安全隧道向接入点发送信息。
建立安全隧道后,则向接入点发送用安全关联和会话密钥保护的信息。
采用本实施例的技术方案,在用户初始接入时,用户信息包括但不限于用户识别码,通过验证接入点身份的方式,可以保护用户识别码不被非法接入点获取;进一步的,通过建立安全隧道的方式,可以保护用户识别码不被第三方获取,从而提高用户识别码传递的安全性。在用户处理业务过程中,用户信息包括但不限于业务信息,通过验证接入点身份的方式,可以保护业务信息不被非法接入点获取;进一步的,通过建立安全隧道的方式,可以保护业务信息不被第三方获取,从而提高用户业务信息传递的安全性,进一步提高用户业务的可靠性。
实施例二,一种信息发送的装置,是执行实施例一中信息发送方法的装置,可以独立设置,也可以集成在用户终端中,或者集成网络设备中。
参见图2,该装置可以包括:
验证单元201,用于验证接入点的身份;
发送单元202,用于当验证单元验证通过后,向接入点发送信息。
进一步的,验证单元可以包括:
接收子单元,用于接收接入点的广播消息;
证书子单元,用于从接收子单元接收的广播消息中获得接入点的数字证书;
验证子单元,用于验证证书子单元获得的接入点的数字证书。
进一步的,发送单元可以包括:
隧道子单元,用于建立与验证单元验证通过的接入点之间的安全隧道;
发送子单元,用于通过隧道子单元建立的安全隧道向验证单元验证通过的接入点发送信息。
进一步的,隧道子单元可以包括:
第一子单元,用于通过密钥交换算法,得到与验证单元验证通过的接入点之间的会话密钥;以及与接入点协商安全关联;或者,
第二子单元,用于通过非对称算法,得到与验证单元验证通过的接入点之间的会话密钥;以及与接入点协商安全关联。
进一步的,发送子单元可以包括:
第三子单元,用于向验证单元验证通过的接入点发送用第一子单元得到的会话密钥和安全关联保护的信息。
实施例三,本实施例是实施例一和实施例二在IEEE 802.16e标准中的应用,接入点为BS。在本实施例中采用Diffie-Hellman(DH)算法进行密钥交换,算法以发明者的名字命名:Diffie和Hellman;DH算法是一种用于通信双方在公开环境下协商共享密钥的方法,利用DH算法可以保证共享密钥不被第三方窃取。
其过程如下:通信双方A和B共享大素数n,g是n的一个本原元素,这两个值不用保密。
(1)A选取大随机整数x,并计算X=gx mod n(表示g的x次方取模n,下同)。
(2)B选择大随机整数y,并计算Y=gy mod n。
(3)A和B交换X和Y。
(4)A计算k=Yx mod n。
(5)B计算k’=Xy mod n。
则,k=k’=gxy mod n,k为A和B拥有的对称密钥。
DH算法有如下特点:(1)即使窃听到获得n,g,X,Y也不能恢复出x,y,其安全性基于计算离散对数的复杂性。(2)对n和g的要求:n很大;g可以为任何满足模n的本原元,可以选得很小,并且这两个值可以公开。
在本实施例中,采用对称算法建立安全隧道,采用DH算法进行密钥交换。
参见图3,本实施例信息发送的过程可以包括:
301、用户终端(MS)获得BS广播消息。
其中,广播消息包括:BS的数字证书,参数n、g以及BS对n、g的数字签名。
其中,数字签名(Digital Signature)技术是非对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。常用的数字签名算法包括RSA、数字签名算法(Digital Signature Algorithm,DSA)和椭圆曲线算法。利用数字签名验证通信对方身份的前提是获得通信对方的公钥。在通信最初阶段无法获得对方公钥时,可以通过数字证书来验证对方的身份,并获得对方的公钥。
MS先验证BS数字证书,从而可以验证BS的身份;并对n,g签名验证。通过验证后,MS信任BS身份;且获得n和g。否则,MS中止和BS通信。为了加强安全性,BS广播的参数n和g可以周期性变化。
302、MS发起DH参数交换,当MS需要向BS发送用户识别码时,发送第一消息,第一消息包括:X:MS利用DH算法产生的参数;nonce1:MS产生的随机数;SA1:用于MS和BS协商安全关联,如加密算法;Para1:用于防止重放攻击参数,可以是序号或者时间戳。
303、BS向MS发送第二消息,第二消息用于应答第一消息,第二消息包括:Y:BS利用DH算法产生的参数;nonce2:BS产生的随机数;SA2:用于响应第一消息中的SA1;Para2:Para2和Para1有对应关系,用于防止重放攻击。
以上参数nonce1、Para1、nonce2和Para2等即为实施例一中的辅助加密参数。
304、建立安全隧道,MS可以在安全隧道上向BS发送用户识别码、MS的数字证书和其他MS的信息。
MS和BS生成共享密钥k,并利用双方协商的加密算法建立安全隧道。
其中,MS和BS可以按如下方法生成共享密钥k:
(1)利用DH算法计算:k’=gxy mod n。
(2)为了共享密钥的强壮性,在共享密钥生成时加入随机参数nonce1和nonce2。
k=Fun(k’|nonce1|nonce2)
其中,Fun(k’|nonce1|nonce2)表示将k’、nonce1和nonce2作为函数Fun()的参数进行计算,Fun()可以是哈希(Hash)函数。
实施例四,与实施例三的不同之处在于,在本实施例中,由BS发起DH参数交换。
参见图4,本实施例信息发送的过程可以包括:
401、MS获得BS广播消息。
402、BS发起DH参数交换,当MS需要向BS发送用户识别码时,BS向MS发送第一消息,第一消息包括:X:BS利用DH算法产生的参数;nonce1:BS产生的随机数;SA1:用于BS和MS协商安全关联,如加密算法;Para1:用于防止重放攻击参数,可以是序号或者时间戳。
403、MS向BS发送第二消息,第二消息用于应答第一消息,第二消息包括:Y:MS利用DH算法产生的参数;nonce2:MS产生的随机数;SA2:用于响应第一消息中的SA1;Para2:Para2和Para1有对应关系,用于防止重放攻击。
404、建立安全隧道,MS可以在安全隧道上向BS发送用户识别码、MS的数字证书和其他MS的信息。
实施例五,与实施例三的不同之处在于,在本实施例中,BS的广播消息中增加DH参数X和SA,以减少MS和BS交互的次数。
参见图5,本实施例信息发送的过程可以包括:
501、MS获得BS广播消息。
其中,广播消息包括:BS的数字证书,参数n、g和X,BS对n、g和X的数字签名以及BS支持的SA1、防止重放攻击的参数para1、BS产生的随机参数nonce1。
502、MS向BS发送第一消息,第一消息包括:Y:MS利用DH算法产生的参数;nonce2:MS产生的随机数;para2:防止重放攻击参数;SA2:用于响应广播消息中的SA1;MS利用k加密后的用户标识(ID)。
503、建立安全隧道,MS可以在安全隧道上向BS发送用户识别码、MS的数字证书和其他MS的信息。
其中,在该安全隧道上传送MS的数字证书的方法可以如下:
503-1、BS向MS发送认证请求消息(Authentication request)。
503-2、MS向BS发送认证响应消息(Authentication response),Authentication response消息中包括MS的数字证书。
实施例六,与实施例三的不同之处在于,在本实施例中MS在接入网络之前验证BS身份,并用BS的公钥加密用户识别码。且在本实施例中采用非对称算法建立安全隧道,具体可以选用非对称算法中的RSA算法。
参见图6,本实施例信息发送的过程可以包括:
601、验证BS的身份。
在本实施例中,具体的验证过程可以包括:
601-1、BS和认证授权统计(Authentication Authorization Accounting Server,AAA)服务器建立安全隧道。其中,AAA服务器是提供验证授权和计费的服务器。
601-2、BS从AAA服务器获得BS的数字证书,记为Certificate_BS,该数字证书以BS的私钥签名,数字证书内容至少可以包括BS的ID,BS的公钥和BS公钥的生存期。
601-3、MS保存MS的公钥、MS的私钥,以及AAA服务器的公钥。
其中,601-3可以在601-2之前执行,也可以在601-2之后执行,还可以与601-2同时执行。
601-4、BS广播Certificate_BS,MS验证BS的数字证书。
602、当MS需要发送用户识别码时,发送加密后的第一消息,第一消息用BS公钥加密,第一消息可以包括内容:MS的用户识别码、MS的数字证书、SA和Para1,其中SA:用于MS和BS协商安全关联,如加密算法;Para1:用于防止重放攻击参数,可以是序号或者时间戳。。
MS的数字证书可以是MS用MS的私钥加密生成的数字证书。该数字证书产生方法:
Pri_MS{MS ID,nonce,Para1}
上式表示将MS ID,nonce和参数Para1作为输入,用MS的公钥进行RSA算法计算。Nonce:MS产生的随机数。
603、BS收到第一消息后,将MS的数字签名发送给AAA服务器,向AAA服务器请求验证MS的身份。BS向AAA服务器发送验证MS的请求Auth_REQ,包括MS的数字签名、MS ID、nonce和Para1。
604、由于AAA服务器保存MS的公钥,因此AAA服务器用MS的公钥验证MS证书,并通过Auth_RSP向BS反馈验证结果。如果验证成功,则Auth_RSP包括MS的公钥(Pub_MS)和一个用于MS和BS通信的会话密钥(Session_key)。如果验证失败,BS将中止和MS的通信。
通过AAA服务器对MS身份验证后,BS可获得MS的公钥和一个会话密钥。
605、BS向MS反馈加密后的第二消息,第二消息用MS的公钥加密,第二消息中包含内容:会话密钥Session_key,SA和Para2。Para2:Para2和Para1有对应关系,用于防止重放攻击。MS用MS的私钥解密第二消息,获得会话密钥session_key、SA和Para2。
606、MS和BS建立安全隧道,即用Session_key作为密钥,SA协商的安全算法作为加密算法。在安全隧道上可以传递后续通信数据。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1、一种信息发送的方法,其特征在于,该方法包括:
验证接入点的身份;
验证通过后,向所述接入点发送信息。
2、根据权利要求1所述的方法,其特征在于,所述验证接入点的身份包括:
接收所述接入点的广播消息;
从所述广播消息中获得所述接入点的数字证书;
验证所述接入点的数字证书。
3、根据权利要求1所述的方法,其特征在于,所述向所述接入点发送信息包括:
建立与所述接入点之间的安全隧道;
通过所述安全隧道向所述接入点发送信息。
4、根据权利要求3所述的方法,其特征在于,所述建立安全隧道包括:
通过密钥交换算法或者非对称算法,得到与所述接入点之间的会话密钥;
与所述接入点协商安全关联。
5、根据权利要求4所述的方法,其特征在于,所述密钥交换算法包括Diffie-Hellman算法或者加密密钥交换EKE协议或者Shamir三次传递协议。
6、根据权利要求4所述的方法,其特征在于,所述与所述接入点协商安全关联包括:
确定与接入点之间的信息加密的规则。
7、根据权利要求6所述的方法,其特征在于,所述信息加密的规则包括对称算法和对应的辅助加密参数;或者所述信息加密的规则包括非对称算法和对应的辅助加密参数。
8、根据权利要求4所述的方法,其特征在于,所述通过所述安全隧道向所述接入点发送信息包括:
向所述接入点发送用所述会话密钥和安全关联保护的信息。
9、根据权利要求1所述的方法,其特征在于,所述信息包括用户的初始信号消息。
10、根据权利要求9所述的方法,其特征在于,所述用户的初始信号消息包括用户识别码或者用户标识。
11、一种信息发送的装置,其特征在于,该装置包括:
验证单元,用于验证接入点的身份;
发送单元,用于当所述验证单元验证通过后,向所述接入点发送信息。
12、根据权利要求11所述的装置,其特征在于,所述验证单元包括:
接收子单元,用于接收所述接入点的广播消息;
证书子单元,用于从所述接收子单元接收的广播消息中获得所述接入点的数字证书;
验证子单元,用于验证所述证书子单元获得的接入点的数字证书。
13、根据权利要求11所述的装置,其特征在于,所述发送单元包括:
隧道子单元,用于建立与所述验证单元验证通过的接入点之间的安全隧道;
发送子单元,用于通过所述隧道子单元建立的安全隧道向所述验证单元验证通过的接入点发送信息。
14、根据权利要求13所述的装置,其特征在于,所述隧道子单元包括:
第一子单元,用于通过密钥交换算法,得到与所述验证单元验证通过的接入点之间的共享密钥;以及与所述接入点协商安全关联;或者,
第二子单元,用于通过非对称算法,得到与所述验证单元验证通过的接入点之间的会话密钥;以及与所述接入点协商安全关联。
15、根据权利要求14所述的装置,其特征在于,所述发送子单元包括:
第三子单元,用于向所述验证单元验证通过的接入点发送用所述第一子单元或者第二子单元得到的会话密钥和安全关联保护的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810035407A CN101547091A (zh) | 2008-03-28 | 2008-03-28 | 一种信息发送的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810035407A CN101547091A (zh) | 2008-03-28 | 2008-03-28 | 一种信息发送的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101547091A true CN101547091A (zh) | 2009-09-30 |
Family
ID=41194007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810035407A Pending CN101547091A (zh) | 2008-03-28 | 2008-03-28 | 一种信息发送的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101547091A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827094A (zh) * | 2010-04-01 | 2010-09-08 | 北京数码视讯科技股份有限公司 | 数字证书的下发方法、装置及系统 |
CN102971985A (zh) * | 2010-07-09 | 2013-03-13 | 西门子公司 | 车辆蓄电池充电的方法和控制单元 |
CN103052065A (zh) * | 2012-12-26 | 2013-04-17 | 中兴通讯股份有限公司 | 一种无线网络接入的安全验证方法、系统及终端 |
CN106982189A (zh) * | 2016-01-18 | 2017-07-25 | 天津赞普科技股份有限公司 | 用于商业WiFi的通用密码钥匙串认证机制 |
CN109361684A (zh) * | 2018-11-14 | 2019-02-19 | 盛科网络(苏州)有限公司 | 一种vxlan隧道的动态加密方法和系统 |
-
2008
- 2008-03-28 CN CN200810035407A patent/CN101547091A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827094A (zh) * | 2010-04-01 | 2010-09-08 | 北京数码视讯科技股份有限公司 | 数字证书的下发方法、装置及系统 |
CN101827094B (zh) * | 2010-04-01 | 2014-03-19 | 北京数码视讯科技股份有限公司 | 数字证书的下发方法、装置及系统 |
CN102971985A (zh) * | 2010-07-09 | 2013-03-13 | 西门子公司 | 车辆蓄电池充电的方法和控制单元 |
CN103052065A (zh) * | 2012-12-26 | 2013-04-17 | 中兴通讯股份有限公司 | 一种无线网络接入的安全验证方法、系统及终端 |
WO2013167020A2 (zh) * | 2012-12-26 | 2013-11-14 | 中兴通讯股份有限公司 | 一种无线网络接入的安全验证方法、系统及终端 |
WO2013167020A3 (zh) * | 2012-12-26 | 2013-12-27 | 中兴通讯股份有限公司 | 一种无线网络接入的安全验证方法、系统及终端 |
CN103052065B (zh) * | 2012-12-26 | 2016-03-30 | 中兴通讯股份有限公司 | 一种无线网络接入的安全验证方法、系统及终端 |
CN106982189A (zh) * | 2016-01-18 | 2017-07-25 | 天津赞普科技股份有限公司 | 用于商业WiFi的通用密码钥匙串认证机制 |
CN109361684A (zh) * | 2018-11-14 | 2019-02-19 | 盛科网络(苏州)有限公司 | 一种vxlan隧道的动态加密方法和系统 |
CN109361684B (zh) * | 2018-11-14 | 2021-05-25 | 盛科网络(苏州)有限公司 | 一种vxlan隧道的动态加密方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
EP1135950B1 (en) | Enhanced subscriber authentication protocol | |
Nyangaresi et al. | Trusted authority based session key agreement and authentication algorithm for smart grid networks | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
Jiang et al. | An efficient ticket based authentication protocol with unlinkability for wireless access networks | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
US20070192602A1 (en) | Clone resistant mutual authentication in a radio communication network | |
KR20050000481A (ko) | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
Ahmed et al. | Dynamic reciprocal authentication protocol for mobile cloud computing | |
Ying et al. | Efficient authentication protocol for secure vehicular communications | |
CN101547091A (zh) | 一种信息发送的方法及装置 | |
Vangala et al. | Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home. | |
Gope et al. | An enhanced secure delegation‐based anonymous authentication protocol for PCSs | |
Kim et al. | Secure and efficient anonymous authentication scheme in global mobility networks | |
Huang et al. | Improving Security Levels of IEEE802. 16e Authentication by Involving Diffie-Hellman PKDS. | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
Kumar et al. | Delegation-based robust authentication model for wireless roaming using portable communication devices | |
CN212727433U (zh) | 一种适用于轨道交通移动应用的国产加密终端 | |
Sadhukhan et al. | Cryptanalysis of 2PAKEP: Provably Secure and Efficient Two-Party Authenticated Key Exchange Protocol for Mobile Environment | |
Shin | Two-factor Authentication LRP-AKE, Revisited | |
Kuo et al. | Enhanced secure authentication scheme with anonymity for roaming in mobility networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090930 |