CN102026171A - 安全控制远程无线设备的方法 - Google Patents
安全控制远程无线设备的方法 Download PDFInfo
- Publication number
- CN102026171A CN102026171A CN2009103071830A CN200910307183A CN102026171A CN 102026171 A CN102026171 A CN 102026171A CN 2009103071830 A CN2009103071830 A CN 2009103071830A CN 200910307183 A CN200910307183 A CN 200910307183A CN 102026171 A CN102026171 A CN 102026171A
- Authority
- CN
- China
- Prior art keywords
- information
- remote radio
- subscriber equipment
- packet
- radio equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种安全控制远程无线设备的方法,该方法包括步骤:用户设备发送请求信息数据包至远程无线设备,该远程无线设备校验该请求信息数据包;当该请求信息数据包校验无误时,所述远程无线设备发送回复信息数据包至所述用户设备,用户设备校验该回复信息数据包;当该回复信息数据包校验无误时,所述用户设备创建并加密控制信息,发送控制信息数据包至所述远程无线设备,远程无线设备校验该控制信息数据包;当该控制信息数据包检验无误时,所述远程无线设备解密并处理控制信息,发送确认信息数据包至用户设备,用户设备校验确认信息数据包,等待发送下一个控制信息数据包。本发明提供完整的身份校验及信息加密机制。
Description
技术领域
本发明涉及一种安全控制远程无线设备的方法。
背景技术
行动通讯是目前及未来趋势,由于HSDPA Router(3G路由器)及Portable Navigation Device(便携式自动导航设备)等行动相关设备开发,了解这些设备可结合短信息服务(SMS,Short Message Service)功能来做远程控制,然而目前简单控制架构是用户仅仅发送短信息直接控制无线设备,透过电话号码进行校验,且在发送短信息控制无线设备时没有进行用户鉴定。这样导致了非法的用户在没有鉴定的情况下也可以控制远程设备,此外,由于没有进行数据加密,不能防止其他人偷听;再者,电话号码可能丢失,采用电话号码进行校验并不可靠安全,这样无法应付未来安全性需求。
发明内容
鉴于以上内容,有必要提供一种安全控制远程无线设备的方法,其以共同的成对主密钥来相互校验身份,提供完整的身份校验以及信息加密机制。
所述安全控制远程无线设备的方法,包括步骤:用户设备创建请求信息,发送请求信息数据包至远程无线设备,该远程无线设备校验该请求信息数据包,所述的用户设备和远程无线设备拥有共同的成对主密钥;当该请求信息数据包校验无误时,所述远程无线设备创建回复信息,发送回复信息数据包至所述用户设备,用户设备校验该回复信息数据包;当该回复信息数据包校验无误时,所述用户设备创建并加密控制信息,发送控制信息数据包至所述远程无线设备,远程无线设备校验该控制信息数据包;当该控制信息数据包检验无误时,所述远程无线设备解密并处理控制信息,发送确认信息数据包至用户设备,用户设备校验确认信息数据包,等待发送下一个控制信息数据包。
相较于现有技术,本发明所述的安全控制远程无线设备的方法,采用成对主密钥对合法用户进行校验,使用成对临时密钥加密短信数据字段,大大提高了安全级别,并有效地防止了重放攻击。让用户可以使用短信息服务作为一个沟通通道,安全控制远程无线设备。
附图说明
图1为本发明安全控制远程无线设备的方法较佳实施例的架构图。
图2为本发明安全控制远程无线设备的方法的较佳实施例的流程图。
图3是本发明较佳实施例中用户设备发送请求信息及远程无线设备进行验证的细化流程图。
图4是本发明较佳实施例中远程无线设备发送回复信息及用户设备进行验证的细化流程图。
图5是本发明较佳实施例中用户设备发送控制信息及远程无线设备进行验证的细化流程图。
图6是本发明较佳实施例中远程无线设备发送确认信息及用户设备进行验证的细化流程图。
图7是PDU中的TP-UD的定义方式示意图。
图8是TP-UD中Message Type的示意图。
具体实施方式
针对本发明的专业词汇注释如下:
Nonce:随机数,是任意的或非重复的值,它包括在经过一个协议的数据交换中,用于免受重放攻击。
ACK:数据包首部中的确认标志,对已接收到的报文进行确认。在通讯协议中,如果接受方成功的接收到数据,那么会回复一个ACK数据。通常ACK信号有自己固定的格式,长度大小,由接受方回复给发送方。
HMAC:Hash信息校验码,Hash Message Authentication Codes,校验接收信息和发送信息的完全一致性(完整性)。
HASH主要用于信息安全领域中加密算法,把一些任意长度的信息通过散列算法转化成固定长度的输出,该输出就是HASH值,也可以说,HASH就是找到一种数据内容和数据特征码之间的单向映射关系。Hash散列本身就是所谓加密检查和或信息完整性编码,通信双方必须各自执行函数计算来校验信息。
PMK:Pairwise Master Key,成对主密钥。用于帮助密钥协商,即用于产生其他临时密钥,所产生的这些密钥用于保密。
PTK:Pairwise Transient Key成对临时密钥。所述的PTK由PMK协商计算出来。PTK用于产生MIC密钥(MK)以及数据加密密钥(Data Encryption Key,DK)。MK是用于计算和校验MIC的密钥,DK是用于对数据进行加密的密钥。
MIC:信息完整性编码(Message Integrity Code),是用于鉴别一条信息的一个短块密码校验。它也被叫做完整性检查值,修改检测编码或信息认证码。
PDU MODE:是发送或接收手机SMS的一种方法。消息正文经过十六进制编码后进行传送;PDU发送只能输入十六进制的字符0-9、A-F。
如图1所示是本发明安全控制远程无线设备的方法较佳实施例的架构图。所述的架构包括通用移动通信系统1、本地基站2、远程基站3、用户设备4、远程无线设备5以及安全通道6。所述的本地基站2通过无线通信网络7与用户设备2相连,所述的远程基站3通过无线通信网络7与远程无线设备5相连。
所述的通用移动通信系统(Universal Mobile Telecommunications System,UMTS)1是国际标准化组织3GPP制定的全球3G标准之一。在本较佳实施例中,所述的用户设备4是配备有GPRS(General Packet Radio Service,通用分组无线服务技术)/WCDMA或HSDPA(High Speed Downlink Packet Access,高速下行分组接入技术)适配器的用户设备。所述的远程无线设备5可以是3G无线路由器、便携式导航设备等其他任意适用的远程无线设备。
此外应说明的是,通过本发明安全控制远程无线设备的方法较佳实施例的架构,所述的用户设备4与远程无线设备5可以进行收发信息。所述的安全通道6可以使用户设备4与远程无线设备5传送加密控制信息,对用户设备4与远程无线设备5之间收发的信息进行加密。
如图2所示,是本发明安全控制远程无线设备的方法较佳实施例的流程图。应说明的是,用户设备4与远程无线设备5是分配到一个相同的、事先生成好的一个PMK。所述的PMK是由认证服务器(AS,Authentication Server)(图中未示出)产生的,并通过安全的方法传送至用户设备4与远程无线设备5。所述的PMK是可以由认证服务器(AS,Authentication Server)(图中未示出)产生的,并通过安全的方法传送至用户设备4与远程无线设备5。另外也可以透过用户设备4与远程无线设备5的拥有者事先协商设定。
步骤S10,用户设备4创建请求信息,发送请求信息数据包至远程无线设备5,远程无线设备5校验该请求信息数据包。
步骤S11,当该请求信息数据包校验无误时,所述远程无线设备5创建回复信息,发送回复信息数据包至用户设备4,用户设备4校验该回复信息数据包。
步骤S12,当该回复信息数据包校验无误时,所述用户设备4创建控制信息并进行加密,发送控制信息数据包至远程无线设备5,远程无线设备5校验该控制信息数据包。
步骤S13,当该控制信息数据包校验无误时,所述远程无线设备5解密并处理控制信息,发送确认信息数据包至用户设备4,用户设备4校验该确认信息数据包,等待发送下一个控制信息数据包。
图3所示,是图2中步骤S10之用户设备发送请求信息数据包及远程无线设备进行校验该请求信息数据包的细化流程图。
步骤S100,用户设备4生成一个随机数PNonce以及设置一个用户设备4的序列号SNp并保存。
步骤S101,用户设备4创建请求信息,以用户设备4的PMK与请求信息为参数,通过HMAC MD5算法得到请求信息的MIC。
步骤S102,用户设备4发送请求信息数据包至远程无线设备5,所述发送的请求信息数据包中包括用户设备4的请求信息、SNp、PNonce以及请求信息的MIC;并设置其超时值为t1。
步骤S103,远程无线设备5初始化设置远程无线设备5的序列号为SNr=0,并接收来自用户设备4的请求信息数据包。
步骤S104,远程无线设备5校验请求信息的MIC是否正确。远程无线设备5以远程无线设备5的PMK与所接收的请求信息为参数,结合HMAC-MD5算法再次得到所接收的请求信息的MIC,校验其是否和用户设备4所发送的请求信息的MIC一致。若一致,则进入步骤S106;若不一致,则进入步骤S105。
步骤S105,远程无线设备5放弃此请求信息数据包,并返回步骤S103。
步骤S106,远程无线设备5生成一个随机数RNonce,并保存该RNonce以及保存请求信息数据包中的PNonce。
如图4所示,是图2中步骤S11之远程无线设备发送回复信息数据包及用户设备校验该回复信息数据包的细化流程图。
步骤S200,以远程无线设备5的PMK、RNonce及所接收的请求信息数据包中的PNonce为参数,使用伪随机函数(PRF)得到远程无线设备5的PTK(成对临时密钥),所得到的远程无线设备5的PTK的长度为128字节。然后以远程无线设备5的PTK、RNonce及所接收的请求信息数据包中的PNonce为参数,使用PRF得到长度为256字节的远程无线设备5的密钥流,提取该远程无线设备5的密钥流的前16个字节组成远程无线设备5的MK(MIC Key,信息完整性编码密钥),设置远程无线设备5的SNr=SNp+1。例如,若SNp为1900,则设置SNr等于SNp+1,即1901。
步骤S201,远程无线设备5创建回复信息,然后以远程无线设备5的PMK与该回复信息为参数,根据HMAC MD5算法计算回复信息的MIC。
步骤S202,远程无线设备5发送回复信息数据包至用户设备4,所述发送的回复信息数据包包括远程无线设备5的回复信息、SNr、RNonce以及回复信息的MIC,然后设置其超时值为t2。
步骤S203,用户设备4判断在t1时间内是否能收到该回复信息数据包。若收到远程无线设备5的回复信息数据包,则进入步骤S204;若没有收到远程无线设备5的回复信息数据包,则结束流程。
步骤S204,用户设备4校验所接收到回复信息数据包中的SNr是否等于SNp+1。若SNr等于SNp+1,则进入步骤S206;若SNr不等于SNp+1,则进入步骤S205。
步骤S205,用户设备4放弃此回复信息数据包,返回步骤S203。
步骤S206,用户设备4校验回复信息的MIC是否正确。用户设备4以用户设备4的PMK与所接收的回复信息为参数,结合HMAC MD5算法再次得到所接收的回复信息的MIC,校验其是否和远程无线设备5所发送的回复信息的MIC一致。若一致,则进入步骤S207;若不一致,则返回步骤S205。
步骤S207,以用户设备4的PMK、PNonce及所接收的回复信息数据包中的RNonce为参数,使用伪随机函数PRF得到用户设备4的PTK,该PTK的长度为128字节,然后以用户设备4的PTK、PNonce及所接收的回复信息数据包中的RNonce为参数,使用PRF得到长度为256字节的用户设备4的密钥流,并提取该用户设备4的密钥流的前16个字节组成用户设备4的MK以及提取用户设备4的密钥流的后16个字节组成DK(Data Encryption Key,数据加密密钥)。
如图5所示,是图2中步骤S12之用户设备发送控制信息数据包及远程无线设备校验该控制信息数据包的细化流程图。
步骤S300,用户设备4设置SNp=SNp+2,创建控制信息,以用户设备4的MK以及控制信息为参数,通过HMAC-MD5算法计算得到控制信息的MIC,用户设备4使用用户设备4的数据加密密钥DK对控制信息的数据部分进行加密得到DATADK(加密的控制信息的数据部分)。
步骤S301,用户设备4发送控制信息数据包至远程无线设备5,所述发送的控制信息数据包包括用户设备4的控制信息、SNp、PNonce、控制信息的MIC以及DATADK,然后设置其超时值为t3。
步骤S302,远程无线设备5判断在t2时间内是否收到控制信息数据包。若收到用户设备4的控制信息数据包,则进入步骤S303;若没有收到用户设备4的控制信息数据包,则转至步骤S103。
步骤S303,远程无线设备5校验PNonce是否正确。远程无线设备5校验所接收的控制信息数据包中的PNonce与所接收的请求信息数据包中的PNonce是否一致,若一致,则进入步骤S305;若不一致,则进入步骤S304。
步骤S304,远程无线设备5放弃此控制信息,返回步骤S302。
步骤S305,远程无线设备5校验所接收的SNp是否等于SNr+1。由于此时用户设备4的SNp=SNp+2,而SNr=SNp+1,则校验SNp是否等于SNr+1。若SNp等于SNr+1,则进入步骤S306,若SNp不等于SNr+1,则进入步骤S304。
步骤S306,远程无线设备5校验控制信息的MIC是否正确。由远程无线设备5以远程无线设备5的MK以及所接收的控制信息为参数,结合HMAC-MD5算法再次得到所接收的控制信息的MIC,校验其是否和用户设备4的所发送的控制信息的MIC一致。若一致,则进入步骤S307;若不一致,则进入步骤S304。
步骤S307,判断此控制信息是否是Fin(结束)信息。若不是Fin信息,则进入步骤S308;若是Fin信息,则转至步骤S103。
步骤S308,远程无线设备5解密DATADK,得到控制信息并处理控制信息。
如图6所示,是图2中步骤S13之远程无线设备发送确认信息数据包及用户设备校验该确认信息数据包的细化流程图。
步骤S400,远程无线设备5设置SNr=SNr+2,创建确认信息,并以远程无线设备5的MK以及确认信息为参数,结合HMAC MD5算法得到确认信息的MIC。
步骤S401,远程无线设备5发送确认信息数据包至用户设备4,所述发送的确认信息数据包包括远程无线设备5的确认信息、SNr、RNonce以及确认信息的MIC,并等待接收下一个控制信息数据包。
步骤S402,用户设备4判断在t3时间内是否收到确认信息数据包。若接收到确认信息数据包,则进入步骤S403;若没有收到确认信息数据包,则结束流程。
步骤S403,用户设备4校验RNonce是否正确。用户设备4校验所接收的确认信息数据包中的RNonce与所接收回复信息数据包中的RNonce是否一致,若一致,则进入步骤S405;若不一致,则进入步骤S404。
步骤S404,用户设备4放弃此确认信息数据包,返回步骤S402。
步骤S405,用户设备4校验所接收的SNr是否等于SNp+1。此时SNr=SNr+2,而SNp=SNr+1,则校验SNr是否等于SNp+1。若SNr等于SNp+1,则进入步骤S406;若SNr不等于SNp+1,则进入步骤S404。
步骤S406,用户设备4校验确认信息的MIC是否正确。由用户设备4通过以用户设备4的MK以及所接收的确认信息为参数,结合HMAC-MD5算法再次得到所接收的确认信息的MIC,校验其是否和远程无线设备5的所发送的确认信息的MIC一致,若一致,则进入步骤S407;若不一致,则进入步骤S404。
步骤S407,用户设备4判断是否发送下一个控制信息数据包。如果是,则返回至步骤S300;若不再发送下一个控制信息数据包,则结束流程。
应说明的是,通过对所述的序列号和随机数的校验,有效地防止了重新发送此信息的重放攻击。所过对MIC的校验,提供了完整的身份校验,使用PTK进行加密以及校验,提高了安全级别。
此外,本发明安全控制远程无线设备的方法发送SMS的TPDU所采用的是PDU模式,其中,PDU中的TP-UD(用户信息)的定义方式如图7所示。其中的Message Delimiter(定界符)用于使本发明所发送的信息区别于一般的正常的SMS。所述的Message Delimiter默认值为[0xA0,0xA1,0xC0,0xC1]。如图8所示,是TP-UD中Message Type(信息类型)的示意图。Request message即为请求信息,其信息类型为0x00,Fin为0;Reply message即为回复信息,其信息类型为0x01,Fin为0;Control message即为控制信息,其信息类型为0x02,Fin为0;Fin message即为结束信息,其信息类型为0x02,Fin为1;ACK message即为确认信息,其信息类型为0x03,Fin为0。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (5)
1.一种安全控制远程无线设备的方法,其特征在于,该方法包括步骤:
a.用户设备创建请求信息,发送请求信息数据包至远程无线设备,该远程无线设备校验该请求信息数据包,所述的用户设备和远程无线设备拥有共同的成对主密钥;
b.当该请求信息数据包校验无误时,所述远程无线设备创建回复信息,发送回复信息数据包至所述用户设备,用户设备校验该回复信息数据包;
c.当该回复信息数据包校验无误时,所述用户设备创建并加密控制信息,发送控制信息数据包至所述远程无线设备,远程无线设备校验该控制信息数据包;
d.当该控制信息数据包检验无误时,所述远程无线设备解密并处理控制信息,发送确认信息数据包至用户设备,用户设备校验确认信息数据包,等待发送下一个控制信息数据包
2.如权利要求1所述的安全控制远程无线设备的方法,其特征在于,所述步骤a包括:
a1.用户设备生成随机数PNonce以及设置用户设备的序列号SNp;
a2.用户设备创建请求信息,以用户设备的成对主密钥与请求信息为参数,通过HMAC-MD5算法得到请求信息的信息完整性编码;
a3.用户设备发送请求信息数据包至远程无线设备,所述的请求信息数据包包括用户设备的请求信息、SNp、PNonce以及请求信息的信息完整性编码,并设置其超时值为t1;
a4.远程无线设备初始化设置远程无线设备的序列号SNr=0,接收来自用户设备的请求信息数据包;
a5.远程无线设备通过以成对主密钥与所接收的请求信息为参数,结合HMAC-MD5算法再次得到所接收的请求信息的信息完整性编码,校验其是否和用户设备发送的请求信息的信息完整性编码一致;若一致,则进入步骤a7;若不一致,则进入步骤a6;
a6.远程无线设备放弃此请求信息数据包,并返回步骤a4。
a7.远程无线设备生成随机数RNonce并保存,以及保存请求信息数据包中的PNonce。
3.如权利要求2所述的安全控制远程无线设备的方法,其特征在于,所述步骤b包括:
b1.以远程无线设备的成对主密钥、RNonce及所接收请求信息数据包中的PNonce为参数,使用伪随机函数得到远程无线设备的成对临时密钥;
b2.以该成对临时密钥、PNonce、RNonce为参数,使用伪随机函数得到远程无线设备的密钥流,提取该密钥流的前16个字节组成远程无线设备的信息完整性编码密钥,并设置SNr=SNp+1;
b3.远程无线设备创建回复信息,然后以成对主密钥以及回复信息为参数,根据HMAC-MD5算法计算回复信息的信息完整性编码;
b4.远程无线设备发送回复信息数据包至用户设备,所述的回复信息数据包包括回复信息、SNr、RNonce以及回复信息的信息完整性编码,并设置其超时值为t2;
b5.用户设备判断在t1时间内是否收到回复信息,若收到回复信息,则进入步骤b6;若没有收到回复信息,则结束;
b6.用户设备校验所接收到的回复信息数据包中的SNr是否等于SNp+1,若SNr等于SNp+1,则进入步骤b8,若SNr不等于SNp+1,则进入步骤b7;
b7.用户设备放弃此回复信息数据包,返回步骤b5;
b8.用户设备以成对主密钥以及所接收的回复信息为参数,结合HMAC-MD5算法再次得到所接收的回复信息的信息完整性编码,校验其是否和远程无线设备发送的回复信息的信息完整性编码一致,若一致,则进入步骤b9,若不一致,则进入步骤b7;
b9.以成对主密钥、PNonce、所接收的回复信息数据包中的RNonce为参数,使用伪随机函数产生用户设备的成对临时密钥;
b10.以用户设备的成对临时密钥、PNonce及所接收的回复信息数据包中的RNonce为参数,使用伪随机函数产生用户设备的密钥流,并提取该密钥流的前16个字节组成信息完整性编码密钥以及提取该密钥流的后16个字节组成用户设备的数据加密密钥。
4.如权利要求3所述的安全控制远程无线设备的方法,其特征在于,所述步骤c包括:
c1.用户设备设置SNp=SNp+2,创建控制信息,以用户设备的信息完整性编码密钥以及控制信息为参数,通过HMAC-MD5算法计算得到控制信息的信息完整性编码,使用用户设备的数据加密密钥对控制信息的数据部分进行加密,得到加密的控制信息的数据部分;
c2.用户设备发送控制信息数据包至远程无线设备,所述控制信息数据包包括用户设备的控制信息、SNp、PNonce、控制信息的信息完整性编码以及加密的控制信息的数据部分,设置其超时值为t3;
c3.远程无线设备判断在t2时间内是否收到控制信息数据包,若收到该控制信息数据包,则进入步骤c4;若没有收到用户设备的控制信息数据包,则返回步骤a4;
c4.远程无线设备校验所接收的控制信息数据包中的PNonce与所接收的请求信息数据包中的PNonce是否一致,若一致,则进入步骤c6;若不一致,则进入步骤c5;
c5.远程无线设备放弃此控制信息数据包,转至步骤c3。
c6.远程无线设备校验控制信息数据包中的SNp是否等于SNr+1,若SNp等于SNr+1,则进入步骤c7;若SNp不等于SNr+1,则进入步骤c5;
c7.远程无线设备校验控制信息的信息完整性编码,由远程无线设备以远程无线设备的信息完整性编码密钥以及所接收的控制信息为参数,结合HMAC-MD5算法再次得到所接收的控制信息的信息完整性编码,校验其是否和用户设备发送的控制信息的信息完整性编码一致;若一致,则进入步骤c8;若不一致,则进入步骤c5;
c8.判断此控制信息是否是结束信息,若不是结束信息,则进入步骤c9,若是结束信息,则返回步骤a4;
c9.解密控制信息的数据部分,得到控制信息并处理该控制信息。
5.如权利要求4所述的安全控制远程无线设备的方法,其特征在于,所述步骤d包括:
d1.远程无线设备设置SNr=SNr+2,并以远程无线设备的信息完整性编码密钥以及确认信息为参数,结合HMAC-MD5算法得到确认信息的信息完整性编码;
d2.远程无线设备发送确认信息数据包至用户设备,所述的确认信息数据包包括远程无线设备的确认信息、SNr、RNonce以及确认信息的信息完整性编码,并等待接收下一个控制信息数据包;
d3.用户设备判断在t3时间内是否收到确认信息数据包,若接收到确认信息数据包,则进入步骤d4;若没有收到确认信息数据包,则结束;
d4.用户设备校验所接收的确认信息数据包中的RNonce与所接收的回复信息数据包中的RNonce是否一致,若一致,则进入步骤d6;若不一致,则进入步骤d5;
d5.用户设备放弃此确认信息数据包,转至步骤d3;
d6.用户设备校验SNr是否等于SNp+1,若SNr等于SNp+1,则进入步骤d7;若SNr不等于SNp+1,则进入步骤d5;
d7.用户设备校验确认信息的信息完整性编码,由用户设备通过用户设备的信息完整性编码密钥以及所接收的确认信息为参数,结合HMAC-MD5算法再次得到所接收的确认信息的信息完整性编码,校验其是否和远程无线设备的所发送的确认信息的信息完整性编码一致,若一致,则进入步骤d8;若不一致,则进入步骤d5;
d8.用户设备判断是否发送下一个控制信息,如果是,则返回步骤c1,若不是,则结束。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103071830A CN102026171B (zh) | 2009-09-17 | 2009-09-17 | 安全控制远程无线设备的方法 |
US12/629,122 US8438380B2 (en) | 2009-09-17 | 2009-12-02 | Method for controlling remote wireless device with a user device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103071830A CN102026171B (zh) | 2009-09-17 | 2009-09-17 | 安全控制远程无线设备的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102026171A true CN102026171A (zh) | 2011-04-20 |
CN102026171B CN102026171B (zh) | 2013-06-12 |
Family
ID=43730558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009103071830A Active CN102026171B (zh) | 2009-09-17 | 2009-09-17 | 安全控制远程无线设备的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8438380B2 (zh) |
CN (1) | CN102026171B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107924610A (zh) * | 2015-06-24 | 2018-04-17 | 大众汽车有限公司 | 用于提高在远程触发时的安全性的方法和设备,机动车 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628445B2 (en) | 2014-10-31 | 2017-04-18 | Ncr Corporation | Trusted device control messages |
FR3083407B1 (fr) | 2018-06-27 | 2021-05-07 | Sagemcom Energy & Telecom Sas | Procede d'acquittement rapide d'une trame |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
GB0221464D0 (en) * | 2002-09-16 | 2002-10-23 | Cambridge Internetworking Ltd | Network interface and protocol |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7383440B1 (en) | 2003-05-01 | 2008-06-03 | Lockheed Martin Corporation | Private user control of a shared remote process |
US7366170B2 (en) * | 2003-09-25 | 2008-04-29 | Kabushiki Kaisha Toshiba | Communication connection method, authentication method, server computer, client computer and program |
TWI268083B (en) | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US8311059B2 (en) * | 2005-09-07 | 2012-11-13 | Emulex Design & Manufacturing Corporation | Receive coalescing and automatic acknowledge in network interface controller |
CA2641418C (en) * | 2006-02-03 | 2014-02-25 | Mideye Ab | A system, an arrangement and a method for end user authentication |
US7869438B2 (en) * | 2006-08-31 | 2011-01-11 | Symbol Technologies, Inc. | Pre-authentication across an 802.11 layer-3 IP network |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US20090019539A1 (en) * | 2007-07-11 | 2009-01-15 | Airtight Networks, Inc. | Method and system for wireless communications characterized by ieee 802.11w and related protocols |
US8104073B2 (en) * | 2007-08-10 | 2012-01-24 | Juniper Networks, Inc. | Exchange of network access control information using tightly-constrained network access control protocols |
CN101414909B (zh) * | 2008-11-28 | 2010-12-01 | 中国移动通信集团公司 | 网络应用用户身份验证系统、方法和移动通信终端 |
-
2009
- 2009-09-17 CN CN2009103071830A patent/CN102026171B/zh active Active
- 2009-12-02 US US12/629,122 patent/US8438380B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107924610A (zh) * | 2015-06-24 | 2018-04-17 | 大众汽车有限公司 | 用于提高在远程触发时的安全性的方法和设备,机动车 |
Also Published As
Publication number | Publication date |
---|---|
US8438380B2 (en) | 2013-05-07 |
CN102026171B (zh) | 2013-06-12 |
US20110064223A1 (en) | 2011-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100564674B1 (ko) | 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
JP4475377B2 (ja) | 無線通信システム、共通鍵管理サーバ、および無線端末装置 | |
CN104303583B (zh) | 用于在通信系统中建立安全连接的系统和方法 | |
CN101222322B (zh) | 一种超级移动宽带系统中安全能力协商的方法 | |
CN101986726B (zh) | 一种基于wapi的管理帧保护方法 | |
CN1249587A (zh) | 双方认证和密钥协定的方法 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN1894996B (zh) | 用于无线通信中的认证的方法和装置 | |
EP2418822A1 (en) | Mobile station authentication | |
CN1879445B (zh) | 使用期满标记的无线通信认证 | |
CA2758332C (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
US20130238891A1 (en) | Method and System for Encrypting Short Message | |
CN103430478A (zh) | 用于在无线通信系统中加密短数据的方法和设备 | |
CN102026171B (zh) | 安全控制远程无线设备的方法 | |
CN110691359A (zh) | 一种电力营销专业的蓝牙通信的安全防护方法 | |
GB2384396B (en) | Secure messaging via a mobile communications network | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
CN101247443B (zh) | 用于驱动网络电话终端设备的方法和网络电话终端设备 | |
CN102612027B (zh) | 一种无线通讯系统中数据的安全传输方法 | |
CN107820240A (zh) | 基于安卓操作系统的短消息加、解密方法及安卓操作系统 | |
CN101420693B (zh) | 一种增强phs通讯安全的方法 | |
Patheja et al. | A hybrid encryption technique to secure Bluetooth communication | |
TW201112719A (en) | Method for controlling the wireless device safely | |
Yong et al. | Security in GSM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180224 Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925 Patentee after: Ambit Microsystems (Shanghai) Co., Ltd. Address before: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925 Co-patentee before: Hon Hai Precision Industry Co., Ltd. Patentee before: Ambit Microsystems (Shanghai) Co., Ltd. |
|
TR01 | Transfer of patent right |