CN102595398A - 一种减小系统开销的无线网络匿名认证方法 - Google Patents

一种减小系统开销的无线网络匿名认证方法 Download PDF

Info

Publication number
CN102595398A
CN102595398A CN2012100551594A CN201210055159A CN102595398A CN 102595398 A CN102595398 A CN 102595398A CN 2012100551594 A CN2012100551594 A CN 2012100551594A CN 201210055159 A CN201210055159 A CN 201210055159A CN 102595398 A CN102595398 A CN 102595398A
Authority
CN
China
Prior art keywords
user
information
authentication
calculate
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100551594A
Other languages
English (en)
Other versions
CN102595398B (zh
Inventor
黄东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201210055159.4A priority Critical patent/CN102595398B/zh
Publication of CN102595398A publication Critical patent/CN102595398A/zh
Application granted granted Critical
Publication of CN102595398B publication Critical patent/CN102595398B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明针对无线网络的传统匿名认证方法系统资源开销较大问题,提供一种减小系统开销的无线网络匿名认证方法、通过建立匿名认证的初始阶段、设置用户注册机制和移动用户与网络之间的接入认证机制,用户处理接收的信息、并且
Figure DEST_PATH_IMAGE004
处理
Figure DEST_PATH_IMAGE006
信息,以及处理信息
Figure DEST_PATH_IMAGE010
,生成
Figure 725750DEST_PATH_IMAGE004
与用户之间的通用会话密钥等步骤,实现了网络管理控制端以较低的系统资源消耗对用户端的安全认证。

Description

一种减小系统开销的无线网络匿名认证方法
技术领域
本发明涉及无线通信技术领域,特别是涉及匿名认证机制和泛函分析方法。
背景技术
无线通信技术为电子商务、电子政务、战术互联网的发展带来更加广阔的空间,但无线网络的开放性使得截获、侦听和入侵比有线网络更加容易,给网络安全、信息安全和个人隐私造成巨大威胁。解决这些安全隐患需要从源头—接入认证开始。
无线网络与有线网络的认证机制不同,主要原因为:1)无线移动通信网络带宽有限;2)移动设备运算能力有限。除此之外,由于无线用户经常在多个无线网络中切换,对用户匿名性的要求也日益迫切,尤其在金融、政务、医疗、军事等相关领域,匿名性的需求不可或缺,通信过程中真实身份的泄漏可能导致商务上用户的经济行为被归纳利用,政治上投票选举被威胁,医疗上用户的健康隐私被曝光,军事上人员的身份、活动规律被发掘预测等等严重后果。然而,传统的接入认证一般基于相互确认对方的真实身份的基础上,这和匿名性需求背道而驰。因此,通过可证明安全性的密码体制,设计并部署新的可靠、实时、普适的匿名接入认证机制,成为如今学术界、工业界的一个焦点。盲签名技术的应用为实现这一目标提供了可能,它通过对签名的盲化,确保签名的签发者无法将签名与其使用者身份相联系,也无法将同一个使用者的多个签名相联系,从而实现签名与身份、签名与签名的不可关联性,在保证认证安全的同时,保障了身份的匿名性,图1为典型的用户认证模型。
现有的匿名认证研究概括起来可分为五类,基于传统公钥密码算法、基于多重签名、基于环签名、基于群签名和基于盲签名等。
群签名:群中任一成员可以群的名义进行签名,从而实现了对个体身份的匿名保护,它具有匿名性和追踪性,其特性为:只有群成员才能生成合法签名;签名验证者可以证实签名的真伪,但无法知道签名者的身份;如果发生纠纷可以由建群时的仲裁机构打开签名确定签名者的身份。
环签名:环签名是群签名的简化方案,环签名也具有不可关联性。环签名中用户群不是一个预先设定的群组,因此没有成员加入协议,也没有群管理员角色,环成员使用自己的密钥和其他人的公钥就可以实现签名,而其他的签名者不知道自己的公钥被一个陌生人用来签署了一个签名,因此环签名中不存在成员撤销问题。环签名是一种具有无条件匿名性的签名方式,其匿名性不可追踪。
盲签名:盲签名与通常的数字签名的不同之处在于,签名者并不知道他所要签发消息的具体内容,而消息拥有者又可获得签名者关于真实消息的有效签名。一个盲签名方案不仅保留有数字签名的各类特性,而且还拥有盲性,其盲化过程为:消息拥有者向签名者提交原始消息;签名者对原始消息进行签名,并发送给消息拥有者;消息拥有者利用盲化因子对原始消息以及签名同时进行盲化,得到盲化后的消息以及相应的签名。一方面,盲化后的消息以及签名依然保留有对应的可验证关系,另一方面,盲化后的消息以及签名对签名人来说都是不可知的,即使签名者保留原始消息以及其签名,仍难以在原始消息的签名和盲化后消息的签名之间进行关联,因此不可能对签名的使用者进行追踪。
群签名具备了可认证性、匿名性的功能,然而群签名对于签名功能多样化的场合,尤其是访问控制中代表了种类繁多的权限的签名的签发和认证,显得力不从心,难以支持较为复杂的访问控制机制,且成员变动频繁的情况下其所涉及计算繁杂,效率低下,更是拓扑变化剧烈的无线网络所难以忍受的,另外其仲裁机构权力仍然过大,容易造成系统安全瓶颈。环签名也具备可认证性和匿名性,然而环签名除了难以支持功能多样性的签名以外,其无条件匿名性并不适用于更通用的匿名性的访问控制场合,因为不具备身份追踪能力,除了特殊场合的需要,此特性反而会引发不诚实行为无法被追踪取证等严重后果,而在无线接入认证中,发生纠纷时匿名的可撤销性是必须的。盲签名的盲性与上两者不同,它不是依靠个体湮没于群体中实现,而是由签名索要者自行对签名进行盲化完成的,它本质上提供的是一种盲化的权限签发/认证的服务,没有群和成员的概念,也不存在成员增加与撤销问题,且随着限制性盲签名理论的发展,使其具有匿名可控性,因此更适合于通用的访问控制场合。
因此,为减小系统开销需设计高效的匿名认证方法。
发明内容
本发明所要解决的技术问题是:解决无线网络的传统匿名认证方法系统资源开销较大问题。
本发明为解决上述技术问题提供一种减小系统开销的无线网络匿名认证方法,其特征在于:
A、建立匿名认证的初始阶段; 
B、设置用户注册机制和移动用户与网络之间的接入认证机制;
C、用户处理接收的                                                
Figure 2012100551594100002DEST_PATH_IMAGE001
信息,并且处理
Figure 2012100551594100002DEST_PATH_IMAGE003
信息,以及处理信息
Figure 2012100551594100002DEST_PATH_IMAGE005
D、生成
Figure 521817DEST_PATH_IMAGE002
与用户
Figure 2012100551594100002DEST_PATH_IMAGE007
之间的通用会话密钥。
所述步骤A中,匿名认证的初始阶段包括用户注册,用户请求信息认证和会话密钥建立。令
Figure 721854DEST_PATH_IMAGE008
Figure 715218DEST_PATH_IMAGE002
Figure 706DEST_PATH_IMAGE004
之间的长期共享密钥,其中
Figure 737717DEST_PATH_IMAGE002
为陌生代理节点,
Figure 261103DEST_PATH_IMAGE004
为归属代理节点,
Figure 222105DEST_PATH_IMAGE004
使用数据库存储
Figure 2012100551594100002DEST_PATH_IMAGE009
,总的流程如图2所示。
所述步骤B中,在用户注册阶段,用户
Figure 496354DEST_PATH_IMAGE007
Figure 771478DEST_PATH_IMAGE004
提交身份信息
Figure 414949DEST_PATH_IMAGE010
和密码信息
Figure 2012100551594100002DEST_PATH_IMAGE011
Figure 281273DEST_PATH_IMAGE004
执行以下子步骤:a.
Figure 10195DEST_PATH_IMAGE004
通过规则
Figure 89010DEST_PATH_IMAGE012
,使用私用密钥
Figure 2012100551594100002DEST_PATH_IMAGE013
生成秘值
Figure 118145DEST_PATH_IMAGE014
,其中
Figure 2012100551594100002DEST_PATH_IMAGE015
为哈希函数;b.计算哈希值
Figure 420951DEST_PATH_IMAGE016
,并且发布一个包含
Figure 2012100551594100002DEST_PATH_IMAGE017
信息的智能卡,并将
Figure 785253DEST_PATH_IMAGE017
通过安全通道发送给用户
Figure 137737DEST_PATH_IMAGE007
所述步骤B中,当移动用户
Figure 611444DEST_PATH_IMAGE007
要求接入网络进行服务时,
Figure 49378DEST_PATH_IMAGE002
通过用户
Figure 469995DEST_PATH_IMAGE007
所属的
Figure 942565DEST_PATH_IMAGE004
验证用户
Figure 587173DEST_PATH_IMAGE007
。用户
Figure 512404DEST_PATH_IMAGE018
将智能卡插入终端,并输入密码
Figure 736712DEST_PATH_IMAGE011
,智能卡执行以下子步骤:a.随机生成一个临时值
Figure 2012100551594100002DEST_PATH_IMAGE019
;b.通过计算
Figure 329367DEST_PATH_IMAGE020
获得参数。用户
Figure 613718DEST_PATH_IMAGE007
发送登录信息
Figure 2012100551594100002DEST_PATH_IMAGE021
,当接收到
Figure 626814DEST_PATH_IMAGE022
时,
Figure 808397DEST_PATH_IMAGE002
记录
Figure 529228DEST_PATH_IMAGE019
,并从
Figure 2012100551594100002DEST_PATH_IMAGE023
中获得用户
Figure 960209DEST_PATH_IMAGE007
Figure 57478DEST_PATH_IMAGE004
。然后
Figure 359147DEST_PATH_IMAGE002
生成一个
Figure 719721DEST_PATH_IMAGE024
,并将认证信息
Figure 2012100551594100002DEST_PATH_IMAGE025
发送给
Figure 637998DEST_PATH_IMAGE004
。当接收到认证请求时,
Figure 429554DEST_PATH_IMAGE004
验证
Figure 226609DEST_PATH_IMAGE026
信息,确认其是否为统一归属。若其为统一归属,则生成
Figure 2012100551594100002DEST_PATH_IMAGE027
,并向
Figure 540095DEST_PATH_IMAGE002
发送信息
Figure 550777DEST_PATH_IMAGE028
。当接收到
Figure 2012100551594100002DEST_PATH_IMAGE029
时,
Figure 551356DEST_PATH_IMAGE002
向用户
Figure 647488DEST_PATH_IMAGE007
发送信息
Figure 890250DEST_PATH_IMAGE030
所述步骤C中,当接收到信息
Figure 755438DEST_PATH_IMAGE001
时,用户执行以下子步骤:a.记录
Figure 8882DEST_PATH_IMAGE027
Figure DEST_PATH_IMAGE031
;b.通过规则
Figure 789756DEST_PATH_IMAGE032
获得用户
Figure 775030DEST_PATH_IMAGE007
的阴影身份信息
Figure DEST_PATH_IMAGE033
;c.计算参数
Figure 615947DEST_PATH_IMAGE034
;d.通过规则
Figure DEST_PATH_IMAGE035
获得会话密钥;e.计算参数
Figure 686671DEST_PATH_IMAGE036
;f.计算哈希值
Figure DEST_PATH_IMAGE037
;g.将信息
Figure 271236DEST_PATH_IMAGE038
发送给
Figure 642175DEST_PATH_IMAGE002
,如图3所示。
所述步骤C中,当
Figure 122835DEST_PATH_IMAGE002
接收到信息
Figure 415276DEST_PATH_IMAGE003
时,执行以下子步骤:a.使用收到的
Figure 803532DEST_PATH_IMAGE024
Figure 497818DEST_PATH_IMAGE033
Figure DEST_PATH_IMAGE039
Figure 179073DEST_PATH_IMAGE040
Figure 224389DEST_PATH_IMAGE019
计算哈希值
Figure DEST_PATH_IMAGE041
;b.计算
Figure 150757DEST_PATH_IMAGE042
;c.将信息
Figure DEST_PATH_IMAGE043
发送给
Figure 230709DEST_PATH_IMAGE004
用于验证用户是否正确。
所述步骤C中,当
Figure 116942DEST_PATH_IMAGE004
接收到信息
Figure 315842DEST_PATH_IMAGE005
时,其通过信息验证其与是否为统一归属。然后
Figure 263573DEST_PATH_IMAGE004
使用相应的密钥
Figure 531743DEST_PATH_IMAGE008
来计算
Figure 484972DEST_PATH_IMAGE044
,并判断
Figure DEST_PATH_IMAGE045
是否与
Figure 992177DEST_PATH_IMAGE046
一致,若二者一致,则
Figure 532880DEST_PATH_IMAGE002
的身份是正确的,
Figure 707509DEST_PATH_IMAGE004
并执行以下子步骤:a.计算
Figure DEST_PATH_IMAGE047
;b.通过计算
Figure 75299DEST_PATH_IMAGE048
获取用户
Figure 804220DEST_PATH_IMAGE007
的身份信息
Figure 883035DEST_PATH_IMAGE010
;c.验证信息的格式,若格式不正确,则
Figure 418239DEST_PATH_IMAGE004
终止连接;d.计算
Figure DEST_PATH_IMAGE049
;e.计算
Figure 165615DEST_PATH_IMAGE050
,并确认是否等于
Figure 48120DEST_PATH_IMAGE052
,若二者一致,则
Figure DEST_PATH_IMAGE053
,并转至子步骤f,若二者不一致,则
Figure 931762DEST_PATH_IMAGE004
告知
Figure 405469DEST_PATH_IMAGE002
用户
Figure 843404DEST_PATH_IMAGE007
为不合理用户;f.使用规则获得会话密钥
Figure DEST_PATH_IMAGE055
;g.计算
Figure 267749DEST_PATH_IMAGE056
;h.
Figure 115619DEST_PATH_IMAGE004
将信息
Figure DEST_PATH_IMAGE057
发送给
Figure 572008DEST_PATH_IMAGE002
,并告知用户
Figure 796316DEST_PATH_IMAGE007
为合理用户,如图4所示。
所述步骤D中,认证过程结束之后,
Figure 654551DEST_PATH_IMAGE002
与用户
Figure 938902DEST_PATH_IMAGE007
之间将会生成一个通用会话密钥。当接收到信息
Figure 351428DEST_PATH_IMAGE058
后,
Figure 143542DEST_PATH_IMAGE002
计算
Figure DEST_PATH_IMAGE059
,并判断
Figure 325124DEST_PATH_IMAGE060
是否等于
Figure DEST_PATH_IMAGE061
,若二者一致,则
Figure 311535DEST_PATH_IMAGE002
通过规则
Figure 742516DEST_PATH_IMAGE062
获得会话密钥,然后计算
Figure DEST_PATH_IMAGE063
,并向用户
Figure 308627DEST_PATH_IMAGE007
发送信息
Figure 875874DEST_PATH_IMAGE064
,当接收到信息时,用户
Figure 33186DEST_PATH_IMAGE007
计算
Figure 420305DEST_PATH_IMAGE066
,并验证是否等于
Figure 55686DEST_PATH_IMAGE068
,若二者一致,则
Figure 211861DEST_PATH_IMAGE002
为合理的陌生代理节点,并且用户
Figure 540074DEST_PATH_IMAGE007
计算
Figure DEST_PATH_IMAGE069
,判断
Figure 148910DEST_PATH_IMAGE070
是否与
Figure 853560DEST_PATH_IMAGE055
一致,若二者一致,则
Figure 864242DEST_PATH_IMAGE002
有认证会话密钥。
本发明的有益效果为:提供一种减小系统开销的无线网络匿名认证方法,通过建立匿名认证的初始阶段、设置用户注册机制和移动用户与网络之间的接入认证机制等步骤,实现了网络管理控制端以较低的系统资源消耗对用户端的安全认证,保证了用户的接入安全。
附图说明
图1为典型用户认证模型示意图;
图2为总的流程示意图;
图3为用户处理信息
Figure 864821DEST_PATH_IMAGE001
的流程示意图;
图4为
Figure 960953DEST_PATH_IMAGE004
处理信息
Figure 406978DEST_PATH_IMAGE005
的流程示意图。

Claims (8)

1.一种减小系统开销的无线网络匿名认证方法,解决无线网络的传统匿名认证方法系统资源开销较大问题,包括如下步骤:
A、建立匿名认证的初始阶段; 
B、设置用户注册机制和移动用户与网络之间的接入认证机制;
C、用户处理接收的                                                
Figure 800715DEST_PATH_IMAGE001
信息,并且
Figure 939572DEST_PATH_IMAGE002
处理
Figure 523000DEST_PATH_IMAGE003
信息,以及
Figure 303874DEST_PATH_IMAGE004
处理信息
Figure 289148DEST_PATH_IMAGE005
D、生成
Figure 130065DEST_PATH_IMAGE002
与用户
Figure 233413DEST_PATH_IMAGE006
之间的通用会话密钥。
2.根据权利要求1的方法,对于所述步骤A其特征在于:匿名认证的初始阶段包括用户注册,用户请求信息认证和会话密钥建立,令
Figure 286819DEST_PATH_IMAGE007
Figure 126599DEST_PATH_IMAGE002
Figure 138418DEST_PATH_IMAGE004
之间的长期共享密钥,其中
Figure 430859DEST_PATH_IMAGE002
为陌生代理节点,
Figure 287956DEST_PATH_IMAGE004
为归属代理节点,
Figure 513401DEST_PATH_IMAGE004
使用数据库存储
Figure 164962DEST_PATH_IMAGE008
3.根据权利要求1的方法,对于所述步骤B其特征在于:在用户注册阶段,用户
Figure 210279DEST_PATH_IMAGE006
提交身份信息和密码信息
Figure 773481DEST_PATH_IMAGE010
Figure 571673DEST_PATH_IMAGE004
执行以下子步骤:a.
Figure 504994DEST_PATH_IMAGE004
通过规则
Figure 705031DEST_PATH_IMAGE011
,使用私用密钥生成秘值
Figure 983883DEST_PATH_IMAGE013
,其中为哈希函数;b.计算哈希值,并且
Figure 205283DEST_PATH_IMAGE004
发布一个包含
Figure 446908DEST_PATH_IMAGE016
信息的智能卡,并将
Figure 987611DEST_PATH_IMAGE016
通过安全通道发送给用户
Figure 406915DEST_PATH_IMAGE006
4.根据权利要求1的方法,对于所述步骤B其特征在于:当移动用户
Figure 7661DEST_PATH_IMAGE006
要求接入网络进行服务时,
Figure 471003DEST_PATH_IMAGE002
通过用户
Figure 346555DEST_PATH_IMAGE006
所属的
Figure 844532DEST_PATH_IMAGE004
验证用户
Figure 881759DEST_PATH_IMAGE006
,用户
Figure 97976DEST_PATH_IMAGE006
将智能卡插入终端,并输入密码
Figure 980482DEST_PATH_IMAGE010
,智能卡执行以下子步骤:a.随机生成一个临时值
Figure 332966DEST_PATH_IMAGE017
;b.通过计算
Figure 541093DEST_PATH_IMAGE018
获得参数,用户
Figure 979028DEST_PATH_IMAGE006
Figure 665224DEST_PATH_IMAGE002
发送登录信息
Figure 403373DEST_PATH_IMAGE019
,当接收到
Figure 516822DEST_PATH_IMAGE020
时,
Figure 442053DEST_PATH_IMAGE002
记录
Figure 197519DEST_PATH_IMAGE017
,并从
Figure 524595DEST_PATH_IMAGE021
中获得用户
Figure 340105DEST_PATH_IMAGE006
Figure 487052DEST_PATH_IMAGE004
,然后
Figure 515051DEST_PATH_IMAGE002
生成一个
Figure 227792DEST_PATH_IMAGE022
,并将认证信息
Figure 683044DEST_PATH_IMAGE023
发送给
Figure 615490DEST_PATH_IMAGE004
,当
Figure 712759DEST_PATH_IMAGE004
接收到认证请求时,
Figure 748849DEST_PATH_IMAGE004
验证
Figure 906160DEST_PATH_IMAGE024
信息,确认其是否为统一归属,若其为统一归属,则
Figure 27700DEST_PATH_IMAGE004
生成
Figure 397502DEST_PATH_IMAGE025
,并向
Figure 84835DEST_PATH_IMAGE002
发送信息
Figure 881890DEST_PATH_IMAGE026
,当接收到
Figure 490726DEST_PATH_IMAGE027
时,
Figure 398639DEST_PATH_IMAGE002
向用户
Figure 940479DEST_PATH_IMAGE006
发送信息
Figure 908435DEST_PATH_IMAGE028
5.根据权利要求1的方法,对于所述步骤C其特征在于:当接收到信息
Figure 535725DEST_PATH_IMAGE001
时,用户
Figure 247329DEST_PATH_IMAGE006
执行以下子步骤:a.记录
Figure 48112DEST_PATH_IMAGE029
;b.通过规则
Figure 365961DEST_PATH_IMAGE030
获得用户
Figure 881256DEST_PATH_IMAGE006
的阴影身份信息
Figure 397688DEST_PATH_IMAGE031
;c.计算参数
Figure 707446DEST_PATH_IMAGE032
;d.通过规则获得会话密钥;e.计算参数
Figure 595691DEST_PATH_IMAGE034
;f.计算哈希值;g.将信息
Figure 447290DEST_PATH_IMAGE036
发送给
Figure 536469DEST_PATH_IMAGE002
6.根据权利要求1的方法,对于所述步骤C其特征在于:当接收到信息
Figure 619011DEST_PATH_IMAGE003
时,执行以下子步骤:a.使用收到的
Figure 801731DEST_PATH_IMAGE022
Figure 581468DEST_PATH_IMAGE031
Figure 322208DEST_PATH_IMAGE038
Figure 144670DEST_PATH_IMAGE017
计算哈希值
Figure 411704DEST_PATH_IMAGE039
;b.计算
Figure 141762DEST_PATH_IMAGE040
;c.将信息
Figure 810641DEST_PATH_IMAGE041
发送给
Figure 804005DEST_PATH_IMAGE004
用于验证用户是否正确。
7.根据权利要求1的方法,对于所述步骤C其特征在于:当
Figure 92084DEST_PATH_IMAGE004
接收到信息
Figure 615469DEST_PATH_IMAGE005
时,其通过
Figure 812357DEST_PATH_IMAGE024
信息验证其与
Figure 53983DEST_PATH_IMAGE002
是否为统一归属,然后
Figure 594686DEST_PATH_IMAGE004
使用相应的密钥
Figure 503736DEST_PATH_IMAGE007
Figure 104481DEST_PATH_IMAGE025
来计算,并判断
Figure 974534DEST_PATH_IMAGE043
是否与
Figure 206932DEST_PATH_IMAGE044
一致,若二者一致,则
Figure 978579DEST_PATH_IMAGE002
的身份是正确的,
Figure 460376DEST_PATH_IMAGE004
并执行以下子步骤:a.计算
Figure 342882DEST_PATH_IMAGE045
;b.通过计算获取用户
Figure 169072DEST_PATH_IMAGE006
的身份信息
Figure 607007DEST_PATH_IMAGE009
;c.验证信息
Figure 293203DEST_PATH_IMAGE009
的格式,若格式不正确,则
Figure 31352DEST_PATH_IMAGE004
终止连接;d.计算
Figure 675960DEST_PATH_IMAGE047
;e.计算,并确认
Figure 825499DEST_PATH_IMAGE049
是否等于
Figure 182268DEST_PATH_IMAGE050
,若二者一致,则
Figure 201040DEST_PATH_IMAGE051
,并转至子步骤f,若二者不一致,则
Figure 613567DEST_PATH_IMAGE004
告知
Figure 172724DEST_PATH_IMAGE002
用户
Figure 354307DEST_PATH_IMAGE006
为不合理用户;f.使用规则获得会话密钥
Figure 974961DEST_PATH_IMAGE053
;g.计算
Figure 541071DEST_PATH_IMAGE054
;h.
Figure 842740DEST_PATH_IMAGE004
将信息发送给
Figure 121591DEST_PATH_IMAGE002
,并告知用户
Figure 491393DEST_PATH_IMAGE006
为合理用户。
8.根据权利要求1的方法,对于所述步骤D其特征在于:认证过程结束之后,与用户
Figure 975781DEST_PATH_IMAGE006
之间将会生成一个通用会话密钥,当接收到信息后,
Figure 23688DEST_PATH_IMAGE002
计算,并判断
Figure 2326DEST_PATH_IMAGE058
是否等于,若二者一致,则
Figure 341220DEST_PATH_IMAGE002
通过规则
Figure 206408DEST_PATH_IMAGE060
获得会话密钥,然后计算
Figure 876424DEST_PATH_IMAGE061
,并向用户
Figure 459852DEST_PATH_IMAGE006
发送信息
Figure 975147DEST_PATH_IMAGE062
,当接收到信息
Figure 727464DEST_PATH_IMAGE063
时,用户
Figure 37223DEST_PATH_IMAGE006
计算
Figure 107947DEST_PATH_IMAGE064
,并验证
Figure 692512DEST_PATH_IMAGE065
是否等于
Figure 532292DEST_PATH_IMAGE066
,若二者一致,则
Figure 12952DEST_PATH_IMAGE002
为合理的陌生代理节点,并且用户
Figure 102131DEST_PATH_IMAGE006
计算
Figure 693649DEST_PATH_IMAGE067
,判断
Figure 919094DEST_PATH_IMAGE068
是否与
Figure 836235DEST_PATH_IMAGE053
一致,若二者一致,则
Figure 615972DEST_PATH_IMAGE002
有认证会话密钥。
CN201210055159.4A 2012-03-05 2012-03-05 一种减小系统开销的无线网络匿名认证方法 Expired - Fee Related CN102595398B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210055159.4A CN102595398B (zh) 2012-03-05 2012-03-05 一种减小系统开销的无线网络匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210055159.4A CN102595398B (zh) 2012-03-05 2012-03-05 一种减小系统开销的无线网络匿名认证方法

Publications (2)

Publication Number Publication Date
CN102595398A true CN102595398A (zh) 2012-07-18
CN102595398B CN102595398B (zh) 2015-04-29

Family

ID=46483510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210055159.4A Expired - Fee Related CN102595398B (zh) 2012-03-05 2012-03-05 一种减小系统开销的无线网络匿名认证方法

Country Status (1)

Country Link
CN (1) CN102595398B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008118638A1 (en) * 2007-03-26 2008-10-02 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
CN101296509A (zh) * 2007-04-28 2008-10-29 华为技术有限公司 紧急通信业务实现方法、系统及其相关设备
CN101300815A (zh) * 2005-11-04 2008-11-05 西门子公司 用于提供移动性密钥的方法和服务器
US20100017601A1 (en) * 2005-11-04 2010-01-21 Rainer Falk Method and Server for Providing a Mobility Key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101300815A (zh) * 2005-11-04 2008-11-05 西门子公司 用于提供移动性密钥的方法和服务器
US20100017601A1 (en) * 2005-11-04 2010-01-21 Rainer Falk Method and Server for Providing a Mobility Key
WO2008118638A1 (en) * 2007-03-26 2008-10-02 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
CN101296509A (zh) * 2007-04-28 2008-10-29 华为技术有限公司 紧急通信业务实现方法、系统及其相关设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN109474610B (zh) * 2018-12-07 2020-12-22 西南石油大学 基于智能电网的匿名可认证的密钥交换方法

Also Published As

Publication number Publication date
CN102595398B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
Mahmood et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication
Wu et al. A novel three-factor authentication protocol for wireless sensor networks with IoT notion
Saxena et al. Authentication and authorization scheme for various user roles and devices in smart grid
He et al. Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures
Shen et al. Privacy-preserving and lightweight key agreement protocol for V2G in the social Internet of Things
Chaudhry et al. Securing demand response management: A certificate-based access control in smart grid edge computing infrastructure
Wang A privacy-preserving and accountable authentication protocol for IoT end-devices with weaker identity
Zhao et al. A novel mutual authentication scheme for Internet of Things
Cui et al. Full session key agreement scheme based on chaotic map in vehicular ad hoc networks
CN101969446B (zh) 一种移动商务身份认证方法
CN103873487B (zh) 一种基于智能家居设备安全挂件的家居信任组网的实现方法
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
US10742426B2 (en) Public key infrastructure and method of distribution
Lin et al. Insecurity of an anonymous authentication for privacy-preserving IoT target-driven applications
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
Chen et al. Lightweight authentication protocol in edge-based smart grid environment
Xi et al. ZAMA: A ZKP-based anonymous mutual authentication scheme for the IoV
CN108964892A (zh) 可信应用标识的生成方法、应用方法、管理系统和应用系统
Xia et al. Secure multi-dimensional and multi-angle electricity data aggregation scheme for fog computing-based smart metering system
Mohammad et al. A survey of authenticated Key Agreement Protocols for securing IoT
Zeng et al. Deniable-based privacy-preserving authentication against location leakage in edge computing
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Gao et al. An immunity passport scheme based on the dual-blockchain architecture for international travel
Momeni A lightweight authentication scheme for mobile cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20200305

CF01 Termination of patent right due to non-payment of annual fee