CN102413463B - 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 - Google Patents
填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 Download PDFInfo
- Publication number
- CN102413463B CN102413463B CN201110308621.2A CN201110308621A CN102413463B CN 102413463 B CN102413463 B CN 102413463B CN 201110308621 A CN201110308621 A CN 201110308621A CN 102413463 B CN102413463 B CN 102413463B
- Authority
- CN
- China
- Prior art keywords
- base station
- subscriber station
- key
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,涉及一种无线宽带城域网技术。提出对控制信息进行可变长度填充的方案,利用该方案实现信息的完整性验证和抵抗泛洪攻击。同时,利用加密密钥导出算法导出加密控制信息的控制信息加密密钥、业务数据加密密钥和加密方式。在周期注册的同时实现加密密钥的更新。此协议可以更好地保证鉴权和通信的可靠性和安全性,从而提高系统安全。该方法更加全面地考虑了基站和客户端的鉴权认证安全。
Description
技术领域
本发明涉及一种无线宽带城域网技术,尤其是涉及一种完成对宽带无线城域网媒体接入层即MAC层的安全技术,包括身份双向鉴权(Authentification),信息完整性保护(informationIntegrity protection),密钥分配(Key Allocation)和信息加、解密(Data Encryption,Decryption)技术。
背景技术
无线宽带城域网的典型是IEEE802.16系列标准,用户接入基站时,首先要向基站进行鉴权,获取鉴权密钥;然后根据鉴权密钥使用算法推导出会话加密密钥,使用会话加密密钥进行保密通信。鉴权的过程实际上就是通过用户站的数字证书实现基站对用户站的鉴权,用户站证书的颁发者是一个可信的第三方。在目前的IEEE802.16中,引入了一个认证服务器代替基站对用户站进行认证。当用户站向基站进行鉴权时,其具体的鉴权流程如下:
1)用户站向基站发送证书报文,该报文包括用户站的数字证书。该报文仅用于通知基站有关该用户站的信息,基站可以忽略该报文。
2)用户站向基站发送注册鉴权请求报文,该信息包括用户站的数字证书,支持会话算法和用户站的连接标识等信息。
3)基站验证用户站证书的合法性(通过认证服务器来验证),然后发送注册鉴权请求确认消息给用户站,该消息包括基站对用户站授权的一系列安全关联标识、授权密钥、鉴权密钥以及确认的会话算法等。
认证完成之后,用户站和基站可以利用鉴权密钥协商出会话加密密钥。产生会话加密密钥的协商过程如下:
1)用户站向基站发送会话加密密钥协商请求报文,该报文包括安全关联标识和所要协商的会话加密密钥的标识信息;
2)基站向用户站发送会话加密密钥协商请求确认报文,该报文包括安全关联标识、所要协商的会话加密密钥的标识信息、会话加密密钥和其生命周期。通信中使用会话加密密钥来保证用户站和基站之间传输信息的安全。
以上认证机制中所有的密钥都是由基站提供的,使用可信的第三方提供的数字证书来证明用户站的合法性。信息交互通过公钥加密算法加密通信信息,以保证信息的机密性。因为使用单向认证,基站认证用户站,用户站不认证基站,因而上述认证机制容易受到伪基站的攻击。由于使用公钥加密,其运算速度远低于对称加密技术,在鉴权和密钥协商过程中传输了数字证书、鉴权密钥和会话加密密钥,占用了很多无线带宽。在实际运用中,可以发现,由于受公共信道承载能力和认证密钥信息长度的影响,通常需要对鉴权信息进行分段传输,并且占用过多的无线资源也会加剧网络中的碰撞情况。如果发生碰撞会话加密密钥丢失,将会导致密钥不同步,通信无法正常进行。同时由于密钥更新的时间由基站管理,若用户站无法与基站同步也将导致密钥失效造成通信中断。更加严重的是,一旦密钥丢失后,基站和用户站将无法通过自启动方式回复通信。值得注意的是,相同的鉴权方式、控制信令或数据信息通过会话加密密钥加密后得到传输的格式都一致,若被伪终端捕捉到该信息后,虽然其无法破译信息内容,但采用重复发送攻击方式也会导致网络瘫痪。所以,在设计加密鉴权协议的时候,即要考虑密钥同步问题,同时也需要防止泛洪攻击。
中国专利CN101707773A公开一种WLAN接入网关、移动网与无线宽带网的融合方法和系统,涉及通信领域。其中一种移动网与无线宽带网的融合方法包括:WLAN接入网关接收用户设备发送的接入无线宽带网的注册请求,注册请求中包括插入用户设备中的用户识别卡的用户标识码和X_CT_Tunnel信息;WLAN接入网关向用户设备返回随机数;用户设备基于用户识别卡根据随机数进行接入鉴权,生成鉴权码;用户设备将鉴权码和随机数发送给WLAN接入网关;WLAN接入网关根据鉴权码和注册请求的信息,与移动网中的认证服务器完成用户设备的接入认证;WLAN接入网关根据认证结果,响应用户设备的注册请求。该发明基于WLAN接入网关实现了移动网与宽带互联网的网络融合。
发明内容
本发明的目的在于提供一种填充序列长度可变的无线媒体接入(MAC)层鉴权和密钥协商方法。
本发明包括以下步骤:
1)初始化:用户站和基站使用共同的16比特的随机加密参数和128比特的密钥加密密钥,由密钥导出算法导出控制信息加密密钥、业务数据加密密钥和加密方式;
2)基站向用户站周期性地发送广播消息,用户站解析广播消息,得到基站的MAC地址等信息;当用户站鉴权基站合法时,自动生成注册鉴权请求消息,若信息长度不足传输数据块的最大长度,则使用填充算法计算出填充序列后补足到该数据块的末尾,再使用控制信息加密密钥和相应的加密方式加密该信息,通过公共控制信道传递给基站;
3)基站收到用户站的注册鉴权请求消息后,通过公共信道的控制信息加密密钥、加密方式和填充算法解析出该信息,发送注册鉴权请求信息给注册鉴权模块,注册鉴权模块从数据库中检索对应的用户站的MAC地址,若没找到,则认为该用户站不合法;反之,认为合法;不论用户站是否合法注册鉴权模块都要生成注册鉴权确认消息给基站;基站根据来自注册鉴权模块的注册鉴权确认信息生成不同的注册鉴权回复信息,经过加密后,通过公共控制信道传递到用户站;
4)用户站利用公共信道的控制信息加密密钥、加密方式和填充算法解析来自基站的注册鉴权回复信息,首先读取允许注册的标志位,若有效,则从该消息中抽取出用户站的网络临时号号、加密随机参数、基站的MAC地址,导入到密钥生成算法得到相应的控制信息加密密钥,业务信息加密密钥和加密方式;反之,不做任何处理同时关闭周期注册定时器等待新的小区配置广播信息;
5)在周期注册时,基站会根据密钥计时器对密钥进行周期性的更新,当更新密钥信息部能及时传递给用户站时,基站仍可以使用旧的密钥信息来解密用户站的信息,只有当基站能用备用的密钥信息正确解密信息的时候,才替代正在使用的密钥信息,从而保证在没有握手机制的条件下(即减少控制信息交互条件下),进行密钥信息的同步更新;
6)使用推导出来的控制信息加密密钥、随机加密参数和加密方式对控制信息进行加密,使用业务数据加密密钥高级加密标准算法算法对业务数据进行加密。
在步骤2)中,所述广播消息可包括基站MAC地址、配置信息内容和资源调度信息等。
所述基站和用户站发送的所有消息都是经过加密的,包括广播消息,注册鉴权请求消息,注册确认消息等消息。
所述基站和用户站由共同的16比特的随机加密参数和128比特的密钥加密密钥通过密钥导出算法计算出控制信息加密密钥、业务数据加密密钥和加密方式这三个参数,因此加密密钥的协商是由基站和用户站使用算法分别计算出来的,不用通过无线信道的传输,避免了被窃听的危险。并且使用多种的加密算法对控制信息进行加密。
所述基站和用户站发送的控制信息长度未达到传输数据块长度时,使用填充序列算法生成填充比特串,补足到控制信息的尾部。
引入填充算法的目的,一是检验数据的完整性,接收方解密接收的信息之后,使用填充序列算法计算出原信息的填充序列,然后和接收到的信息中的填充序列进行比较,如果不一样就说明信息在传输过程中被篡改了。另一个是防止泛洪攻击,若有个伪终端截获该信息不断地重发将会导致网络瘫痪。所以在进行填充算法过程的时候,将填充得到的序列和前一次得到填充序列进行比较,若相同则通过取反算法获得新的填充序列。在接收端,对每种接收控制信息都存放对应的填充序列信息,若解密后的填充序列信息与前一次解密的填充序列信息相同,则认为该信息为攻击信息直接丢弃。
所述基站使用三套密钥解析来自用户站的消息,一个是当前使用的密钥,一个是备用的密钥,一个是初始化的密钥。若当前使用的密钥解析错误,则用备用的密钥解析;若备用密钥可以正确解析,则用备用密钥替换当前使用的密钥。这样既可以减少交互的次数又保证了密钥的及时更新。为了保证用户站重新初始化注册,同时也需要保存初始化密钥对信息进行解析。
引入备用密钥的机制,可以减少握手机制。当密钥在无线链路传输过程中丢失,基站也不需要立刻重新发送更新的随机加密参数信息。而是使用先前的密钥进行解密,等到下次用户站注册鉴权的时候再次发送更新密钥信息。这样不仅减少回复确认机制信息的传递减少网络的负载,而且也保证密钥的同步更新。
所述基站周期性的发送加密之后的广播包给用户站,用户站解析广播包后更新关于基站的相关参数,并根据当前的注册状态判断是否发起注册请求。用户站的注册鉴权请求消息中包含了用户站的MAC地址,用户站注册时所处状态标志和当前所处的基站的MAC地址。
所述基站收到用户站的注册请求信息之后,发送一个验证用户站合法性的请求消息给注册鉴权模块,由注册鉴权模块判断用户站是否合法。注册鉴权模块可以是一台专门的认证服务器,认证服务器查询数据库中请求注册用户站的记录,如果不存在则认为该用户站非法,拒绝其注册。如果用户站合法,返回一个合法的响应信息。验证用户站合法性的请求消息包括基站的MAC地址、用户站的MAC地址。基站发送给用户站的注册鉴权请求消息包含用户站的MAC地址、是否允许注册标志、随机加密参数、用户站的网络临时号号、基站的MAC地址。
当从认证服务器得到基站合法的响应信息之后,使用确认信息的随机数和密钥导出算法计算出加密密钥控制信息加密密钥,业务数据加密密钥和加密方式。
本发明的技术方案包括:
1、进行用户站和基站双向注册鉴权分析,包括:
(1)需要用户站和基站都有注册鉴权和密钥分配列表,注册鉴权表用于存放合法的基站信息;密钥分配表存放公共信道,广播信道的16比特的随机加密参数和128比特的密钥加密密钥的初始化信息,鉴权的第一步是用户站向基站发出鉴权请求,请求中包含了用户站的唯一识别号;
(2)基站回复给用户站的注册确认信息中,包含用户站在基站注册的网络临时号,随机加密参数等注册鉴权加密信息;这样缩短了信息长度保证在一个帧内传递完成;
(3)基站内存放两个计数器,一个是记录用户站注册持续时间,另一个是记录用户站随机加密参数修改时间,前者的作用:当该计算器超时,基站会把用户站注销,取回网络的网络临时号;后者的作用:周期性为注册用户站进行随机加密参数的修改,增强加密性能;
(4)基站管理密钥分配,当基站更新随机加密参数的时候,不是立刻更新随机加密参数,而是将其暂时存放到将要使用随机加密参数的缓存中,若用户站没有及时更新随机加密参数导致密钥更新失步,就会把信息按照先前的加密方式进行加密,这个时候基站应保留先前的随机加密参数,这样基站还能正确解密,同时也减少交互随机加密参数的握手过程;
2、控制信息填充算法分析,包括:
(1)随机加密参数和控制信息进行异或,移位等操作后,计算出填充序列补充到数据块中未填满控制信息的部分,再使用控制信息加密密钥对其进行加密,这样就可以防止控制信息在传递的过程中被篡改;
(2)对相同控制信息进行填充的时候,需要保证填充序列以一定规律进行变化。比如,相邻的两个相同信息,对填充序列取反,接收端再根据填充序列的变化情况决定对控制信息进行接收;这样就能很好地抵制伪终端重复发送截获信息的泛洪攻击;
3、加密算法分析,包括:
(1)对A3A8算法进行改进,把随机加密参数和密钥加密密钥作为该算法的输入,输出为控制信息加密密钥,业务数据加密密钥和加密方式(数据的排序方式);
(2)数据按照不同的字节交换方式构成不同加密方式,多变的加密方式增加破译信息的难度。
本发明通过认证鉴权的方式,基站为注册的用户站分配私有密钥,然后双方把共有的密钥通过加密算法对控制或数据信息进行加密的通信过程。本发明采用双向注册鉴权来完成相互认证,在保障密钥及时更新条件下减少基站和用户站交互的握手状态数目。利用可变长的填充比特算法代替直接传递证书机制从而防止传递信息被篡改,也达到阻止泛洪攻击的目的。同时采用传递随机加密参数代替长的密钥信息来减少加密鉴权信息的长度,减少数据的分段,降低碰撞。为了简化密钥的管理,把所有的管理机制都设置在基站处,保证密钥同步更新。
本发明的优点在于:
(1)本发明的协议采用双向鉴权的方式,不仅防止伪终端对基站的接入问题,而且避免伪基站对终端的窃听、错误操作的危险。
(2)使用控制信息填充算法对控制信息的不足比特进行填充,进而利用该填充序列实现信息的完整性验证和抵抗泛洪攻击。
(3)控制信息加密密钥、业务数据加密密钥和加密方式都是通过密钥导出算法计算出来的,不需要在无线信道上传输,既节省了带宽资源又避免了被窃听的危险。
(4)密钥的所有管理机制都设置在基站侧,同时增加密钥存放空间,既保存当前更新密钥也保存当前使用密钥。一旦随机加密参数在注册鉴权确认过程中丢失,基站仍可以采用当前使用密钥解析出正确的信息,保持正常的通信。用户站只需要通过周期性注册获得更新密钥的信息。当基站能通过更新密钥解密信息的时候,就会把更新密钥代替当前使用密钥,而不需要添加复杂的握手机制得到更新密钥,减少传递状态,增加工程上的实现性。
(5)使用对称加密技术,提高了加解密的速度,减轻基站和用户站的负担。本发明提供了多种的控制信息加密算法,并且使用高级加密标准算法加密业务数据,极大的提高了通信的安全性。
附图说明
图1是本发明所述的基站和用户站注册鉴权流程图。
图2是本发明所述的加密密钥导出算法图。
图3是本发明所述的随机序列填充算法图。
图4是本发明所述的加密过程图
具体实施方式
本发明的一种填充序列长度可变的无线通信MAC层鉴权和密钥协商方法,主要内容包括用户站、基站的双向鉴权和加密密钥的协商。其步骤详细介绍如下:
步骤(1)初始化时,用户站和基站从各自的配置文件中获得注册和加密的相应信息(即合法注册用户信息,包括公共信道,广播信道的16比特的随机加密参数和128比特的密钥加密密钥的初始化信息),并将随机加密参数和密钥加密密钥由密钥导出算法导出控制信息初始加密密钥、业务数据初始加密密钥和初始加密方式,并将上述的密钥加密信息存放起来。
步骤(2)用户站通过广播信道的控制信息加密密钥解析出广播信道上的小区配置信息,把获得基站信息和注册配置信息相比较。若认为该基站为合法基站,首先利用填充算法把计算出来的填充信息补充到数据块中未填满注册鉴权信息控制信息的部分,利用控制信息加密密钥和加密方式对其进行加密,通过公共信道传递到基站,并启动周期注册鉴权定时器。
步骤(3)基站通过当前公共信道使用的控制信息加密密钥,加密方式和填充算法解析出相应的用户站注册鉴权信息,然后发送注册鉴权请求信息给注册鉴权模块。注册鉴权模块收到来自基站的注册鉴权请求消息后解析出该消息中的用户站识别号。从数据库中检索该用户站识别号。如果该用户站识别号存在则认为此用户站是合法的,允许其进行注册鉴权。如果数据库中不存在该用户站识别号则认为此用户站不是合法用户,通知基站拒绝该用户站的注册请求。
步骤(4)基站收到来自注册鉴权模块的注册鉴权确认信息。若注册成功,基站为该用户站分配网络临时号,同时重新生成新的随机加密参数封装到注册鉴权回复信息中。若注册不成功,基站不对该用户站做任何操作只是在注册鉴权回复信息中把注册成功标识设置为不成功。然后先使用填充算法补足控制信息,再使用当前的控制信息加密密钥和相应的加密方式加密该信息,通过公共信道传递给用户站。同时对注册成功的用户站,基站开启修改随机加密参数计数器和注册持续定时器。
步骤(5)用户站通过当前公共信道使用的控制信息加密密钥,加密方式和填充算法解析出相应的注册鉴权确认信息。若注册失败,用户站只能继续接收广播信息获得其它基站的接入权。若注册成功,用户站从注册鉴权确认信息中取出网络的网络临时号号,随机加密参数和当前网络的基站的识别号。把随机加密参数带入密钥导出算法得到相应的控制信息加密密钥,业务信息加密密钥和加密方式,并保存到用户站的注册缓存中以便后续传递控制信息使用。
步骤(6)用户站注册鉴权成功后,修改当前的状态为注册状态,等待周期注册定时器超时则重新发起注册鉴权请求。当基站接收到重新注册鉴权请求信息,重新修改注册持续定时器的时间和增加随机加密参数计数器的值。当计算器的值到达一定数值的时候,基站就会更新随机加密参数。若基站在很长一段时间没有收到用户站的重新注册鉴权请求信息,当注册持续定时器超时就删除大部分和该用户站相关的信息,只保留控制信息初始加密密钥、业务数据初始加密密钥和初始加密方式。
步骤(7)基站更新随机加密参数的时候,不是立刻同时更新正在使用的加密密钥、业务数据加密密钥和加密方式。而是把更新后加密密钥、业务数据加密密钥和加密方式存放到备用的空间中。只有当基站能用备用的密钥信息正确解密信息的时候,才替代正在使用的密钥信息。在没有握手机制的条件下(即减少控制信息交互条件下),保证密钥信息的同步更新。
步骤(8)对相同控制信息通过填充算法得到相同的填充信息,若有个伪终端截获该信息不断地重发将会导致网络瘫痪。所以在进行填充算法过程的时候,将填充得到的序列和前一次得到填充序列进行比较,若相同则通过取反算法获得新的填充序列。在接收端,对每种接收控制信息都存放对应的填充序列信息,若解密后的填充序列信息与前一次解密的填充序列信息相同,则认为该信息为攻击信息直接丢弃。
步骤(9)对于分段的控制信息,由于前几段控制信息没有多余的空间进行填充,只能把填充的序列放置最后一段。接收端在接收完整的信息后再计算填充序列进行比较。
至此,使用推导出来的控制信息加密密钥加密控制信息,使用业务数据加密密钥加密业务数据,根据加密方式加密控制信息和基站进行通信。使用高级加密标准算法算法对业务数据进行加密,完成了系统控制信息和业务数据信息的加密过程。
名词解释:
控制信息加密密钥:控制信息加密密钥,专门用来加密控制信息;
业务信息加密密钥:业务数据加密密钥;
认证服务器:认证服务器,认证用户站和基站的合法性。
Claims (7)
1.填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于包括以下步骤:
1)初始化:用户站和基站使用共同的16比特的随机加密参数和128比特的密钥加密密钥,由密钥导出算法导出控制信息加密密钥、业务数据加密密钥和加密方式;
2)基站向用户站周期性地发送广播消息,用户站解析广播消息,得到基站的MAC地址信息;当用户站鉴权基站合法时,自动生成注册鉴权请求消息,若信息长度不足传输数据块的最大长度,则使用填充算法计算出填充序列后补足到该数据块的末尾,再使用控制信息加密密钥和相应的加密方式加密该信息,通过公共控制信道传递给基站;
3)基站收到用户站的注册鉴权请求消息后,通过公共信道的控制信息加密密钥、加密方式和填充算法解析出该信息,发送注册鉴权请求信息给注册鉴权模块,注册鉴权模块从数据库中检索对应的用户站的MAC地址,若没找到,则认为该用户站不合法;反之,认为合法;不论用户站是否合法注册鉴权模块都要生成注册鉴权确认消息给基站;基站根据来自注册鉴权模块的注册鉴权确认信息生成不同的注册鉴权回复信息,经过加密后,通过公共控制信道传递到用户站;
4)用户站利用公共信道的控制信息加密密钥、加密方式和填充算法解析来自基站的注册鉴权回复信息,首先读取允许注册的标志位,若有效,则从该消息中抽取出用户站的网络临时号、加密随机参数、基站的MAC地址,导入到密钥生成算法得到相应的控制信息加密密钥,业务信息加密密钥和加密方式;反之,不做任何处理同时关闭周期注册定时器等待新的小区配置广播信息;
5)在周期注册时,基站会根据密钥计时器对密钥进行周期性的更新,当更新密钥信息不能及时传递给用户站时,基站仍可以使用旧的密钥信息来解密用户站的信息,只有当基站能用备用的密钥信息正确解密信息的时候,才替代正在使用的密钥信息,从而保证在没有握手机制的条件下,进行密钥信息的同步更新;
6)使用推导出来的控制信息加密密钥、随机加密参数和加密方式对控制信息进行加密,使用业务数据加密密钥加密业务数据,使用高级加密标准算法对业务数据进行加密。
2.如权利要求1所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于所述基站和用户站发送的所有消息都是经过加密的,包括广播消息、注册鉴权请求消息、注册确认消息。
3.如权利要求1或2所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于所述广播消息包括基站MAC地址、配置信息内容和资源调度信息。
4.如权利要求1所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于所述基站和用户站发送的控制信息长度未达到传输数据块长度时,使用填充序列算法生成填充比特串,补足到控制信息的尾部。
5.如权利要求1所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于所述基站周期性的发送加密之后的广播包给用户站,用户站解析广播包后更新关于基站的相关参数,并根据当前的注册状态判断是否发起注册请求。
6.如权利要求1所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于用户站的注册鉴权请求消息中包含用户站的MAC地址、用户站注册时所处状态标志和当前所处的基站的MAC地址。
7.如权利要求1所述的填充序列长度可变的无线媒体接入层鉴权和密钥协商方法,其特征在于所述注册鉴权模块是一台专门的认证服务器,认证服务器查询数据库中请求注册用户站的记录,若不存在,则认为该用户站非法,拒绝其注册;若用户站合法,则返回一个合法的响应信息;验证用户站合法性的请求消息包括基站的MAC地址、用户站的MAC地址;基站发送给用户站的注册鉴权请求消息包含用户站的MAC地址、是否允许注册标志、随机加密参数、用户站的网络临时号、基站的MAC地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110308621.2A CN102413463B (zh) | 2011-10-12 | 2011-10-12 | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110308621.2A CN102413463B (zh) | 2011-10-12 | 2011-10-12 | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102413463A CN102413463A (zh) | 2012-04-11 |
CN102413463B true CN102413463B (zh) | 2013-09-25 |
Family
ID=45915248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110308621.2A Expired - Fee Related CN102413463B (zh) | 2011-10-12 | 2011-10-12 | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102413463B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974246B (zh) * | 2013-02-05 | 2017-09-08 | 株式会社理光 | 基于nfc技术的无线网络区域限定控制方法和系统 |
CN107105433A (zh) * | 2017-05-15 | 2017-08-29 | 奇酷互联网络科技(深圳)有限公司 | 移动终端及其识别伪基站的方法和装置 |
CN108307324B (zh) * | 2018-01-22 | 2021-11-19 | 深圳优特利通信技术有限公司 | 一种广播消息安全传输方法及装置 |
CN111200817B (zh) * | 2020-01-07 | 2022-07-19 | 湖南大学 | 无线设备间密钥自动协商方法 |
CN112487379A (zh) * | 2020-12-11 | 2021-03-12 | 光大兴陇信托有限责任公司 | 一种基于微服务架构的授权矩阵实现方法及工作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999004583A1 (en) * | 1997-07-17 | 1999-01-28 | Orange Personal Communications Services Limited | Encrypted broadcast messages in a cellular communications system |
CN101420693A (zh) * | 2008-12-05 | 2009-04-29 | 上海闻泰电子科技有限公司 | 一种增强phs通讯安全的方法 |
WO2009105249A1 (en) * | 2008-02-20 | 2009-08-27 | Alcatel-Lucent Usa Inc. | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN102164415A (zh) * | 2011-04-14 | 2011-08-24 | 海能达通信股份有限公司 | 一种获取扩展信息的方法、基站和终端 |
-
2011
- 2011-10-12 CN CN201110308621.2A patent/CN102413463B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999004583A1 (en) * | 1997-07-17 | 1999-01-28 | Orange Personal Communications Services Limited | Encrypted broadcast messages in a cellular communications system |
WO2009105249A1 (en) * | 2008-02-20 | 2009-08-27 | Alcatel-Lucent Usa Inc. | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101420693A (zh) * | 2008-12-05 | 2009-04-29 | 上海闻泰电子科技有限公司 | 一种增强phs通讯安全的方法 |
CN102164415A (zh) * | 2011-04-14 | 2011-08-24 | 海能达通信股份有限公司 | 一种获取扩展信息的方法、基站和终端 |
Also Published As
Publication number | Publication date |
---|---|
CN102413463A (zh) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3577922B1 (en) | Method for managing communication between a server and a user equipment | |
EP3493462B1 (en) | Authentication method, authentication apparatus and authentication system | |
CN101640886B (zh) | 鉴权方法、重认证方法和通信装置 | |
CN101183938B (zh) | 一种无线网络安全传输方法、系统及设备 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN102082796B (zh) | 一种基于http的产生会话密钥的方法及系统 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN102802036B (zh) | 一种数字电视认证的系统及方法 | |
CN101385274A (zh) | 受约束的密码术密钥 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN109218825A (zh) | 一种视频加密系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
TW200950441A (en) | Mobile station and base station and method for deriving traffic encryption key | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
US20100037053A1 (en) | Mobile station authentication in tetra networks | |
CN103490881A (zh) | 认证服务系统、用户认证方法、认证信息处理方法及系统 | |
CN109151508A (zh) | 一种视频加密方法 | |
CN102413463B (zh) | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 | |
CN102884756A (zh) | 通信装置和通信方法 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN1323523C (zh) | 一种在无线局域网中生成动态密钥的方法 | |
CN112672342A (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
CN102045343B (zh) | 基于数字证书的通讯加密安全控制方法、服务器及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130925 Termination date: 20211012 |
|
CF01 | Termination of patent right due to non-payment of annual fee |