CN103596179A - 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 - Google Patents
基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 Download PDFInfo
- Publication number
- CN103596179A CN103596179A CN201310628370.5A CN201310628370A CN103596179A CN 103596179 A CN103596179 A CN 103596179A CN 201310628370 A CN201310628370 A CN 201310628370A CN 103596179 A CN103596179 A CN 103596179A
- Authority
- CN
- China
- Prior art keywords
- label
- sta
- user
- random number
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,主要解决无线局域网接入认证过程中存在拒绝服务攻击的问题。其实现步骤是:(1)用户STA向密钥管理中心KDC申请得到标签;(2)用户STA与标签进行绑定;(3)标签与接入点AP协商会话密钥;(4)用户STA将监听信道获得的参数发送给标签,由标签进行哈希值h的计算;(5)用户将哈希值h添加到接入申请中发送给接入点AP;(6)接入点AP对哈希值h进行验证并决定是否完成此次关联过程。本发明利用射频标签进行无线局域网接入认证时的抗拒绝服务攻击,避免了潜在的攻击威胁,提高了无线局域网接入认证时抗拒绝服务攻击的能力,可用于网络安全。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种抗拒绝服务攻击的方法,可用于无线网络的接入认证过程。
技术背景
拒绝服务DoS攻击,是指攻击者通过一定的手段使目标设备资源过度消耗而导致其不能够提供和接受服务的攻击方式。这种攻击方式由于其实现容易,追踪困难,后果严重等特点成为网络安全的第一大难题。在无线网络中由于无线网络设备性能和带宽资源的局限性,在抗攻击能力上与有线网络相比更加脆弱,更易受DoS攻击且危害更严重。
作为无线局域网中数据收发的关键设备,接入点AP往往会成为无线局域网的安全瓶颈。AP能否正常工作直接关系到无线局域网整体的安全性,因此保障AP免受拒绝服务DoS攻击的威胁就显得尤为重要。
IEEE802.11i协议是重要的无线网络安全协议标准,提供接入与传输的安全机制,强化了安全与认证机制。尽管IEEE802.11i标准为无线局域网提供了安全保障,但是由于协议设计问题和无线局域网自身特点,无线局域网WLAN中的接入认证过程仍然面临着非常严重的拒绝服务DoS攻击威胁。
IEEE802.11i标准为无线局域网定义了新的安全框架RSN,如图1所示。RSN安全体系包括强安全网络关联RSNA建立过程和数据加密通信两个部分。其中强安全网络关联RSNA建立过程又分为三个部分:一是RSN安全能力协商过程,二是802.1X认证过程,三是密钥管理过程。
所述的RSN安全能力协商过程,如图2所示,其实现如下:
1)用户STA通过接入点AP的信标帧或者探测响应帧获得802.11i信息元素;
2)用户STA向接入点AP进行开放系统认证请求;
3)接入点AP对用户STA做出开放系统认证响应;
4)用户STA向接入点AP发送关联请求;
5)接入点AP对用户STA进行关联请求认证响应。
上述安全关联建立过程是一个状态执行协议,AP需要对用户的状态信息进行存储,因此需要AP消耗一定的存储资源。如果攻击者发送了大量虚假探测请求,AP会因为处理这些虚假探测请求而导致自身存储资源耗尽,无法为其他用户提供接入认证服务。
鉴于上述缺陷,IEEE802.11i在原有基础上扩展了802.1X认证协议,引入数字证书为接入认证过程提供了更强的身份验证,但其仍能够被攻击者利用来进行拒绝服务DoS攻击。攻击者可以发送大量虚假的证书迫使验证服务器AS进行证书验证而消耗大量的计算资源,导致接入认证服务无法正常进行。因此802.11i协议不能有效地抵御DoS攻击。
由于互联网的开放性致使拒绝服务攻击无法杜绝,因此对于如何减少DoS攻击对无线网络接入认证过程的影响,国内外学者提出了很多思想和方法。
史庭俊等人在2006年提出了一种基于clientpuzzle机制设计无线网络认证协议的方法,在一定程度上抑制了拒绝服务DoS攻击。但是由于接入点AP需要对每一个认证请求均产生一个难题puzzle,这就给响应方带来一定的存储负担,因此易受到潜在的存储资源消耗攻击。
IvanMartinovic等人于2008年提出了利用信号的广播机制和区域证明的方法实现接入认证过中对拒绝服务DoS攻击的防御。该方案有较好的抗拒绝服务DoS攻击能力,但是用来验证难题puzzle答案的已接入用户不能保证其可信性,因为可能出现恶意的用户节点,因此该方案存在安全缺陷。
AliOrdi等人在2013年4月提出了一种结合letterenvelop机制和clientpuzzle机制的方式实现接入认证过程中的DoS攻击防御,同时能够防止在难题puzzle验证平台中出现AP资源耗尽的问题。但是由于不同的设备计算能力的差异,在难题puzzle的设计上仍然存在着很大的弊端,致使计算能力强的用户仍然有机会对AP进行DoS攻击。
综上所述,现有的无线接入认证协议对DoS攻击的防御机制仍然不健全,影响无线网络的安全。
发明内容
本发明的目的在于针对上述已有技术的缺点,提出一种基于射频标签的无线网络抗拒绝服务攻击方法,以减少拒绝服务攻击对无线网络接入认证过程的影响,提高无线网络的安全性。
实现本发明的技术方案是对现有的802.1X扩展认证协议进行改进,其包括如下步骤:
(1)系统初始化步骤:采用可信服务器作为密钥管理中心KDC,为标签与无线设备接入点AP分发初始密钥,设用户STA具有读卡器功能,将标签贴在用户STA设备上,并与用户STA通过读卡器通信;
(2)标签与用户STA的绑定步骤:
(2a)用户STA以自己的MAC地址STA-addr向密钥管理中心KDC申请标签,密钥管理中心KDC为用户分发标签以及标记随机数Ni;
(2b)密钥管理中心KDC将用户STA的MAC地址、标签的身份IDt、标签的初始密钥Kt和标记随机数Ni对应起来,并以列表形式保存,该列表称为LMAC;
(3)标签与接入点AP协商会话密钥步骤:
(3a)标签生成会话密钥请求Request,并用初始密钥Kt对身份IDt进行加密,得到加密信息Et(IDt),将会话密钥请求Request和加密信息Et(IDt)一起发送给用户STA;
(3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,将该申请信息发送给密钥管理中心KDC;
(3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC,检验标记随机数Ni和MAC地址STA-addr是否存在于列表LMAC中,若不是,直接做抛弃处理,否则查出对应标签的初始密钥Kt,并用该密钥进行解密运算,求解出标签的身份IDt;
(3d)密钥管理中心KDC生成一个会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文Et(Ks||IDt),并将该密文、标签的会话密钥请求Request、用户STA的MAC地址STA-addr一起作为回复包发送给用户STA;
(3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密,从而获得与接入点AP共享的会话密钥Ks,否则将该包丢弃;
(3f)接入点AP生成会话密钥请求Request2,用初始密钥KA对自己的身份IDA进行加密得到密文EA(IDA),并将会话密钥请求Request2、密文EA(IDA)和自己的MAC地址MACA一同发送给密钥管理中心KDC;
(3g)密钥管理中心KDC核对接入点AP的地址信息后,用接入点AP的初始密钥KA对会话密钥Ks和接入点AP的身份信息IDA以及列表LMAC进行加密,得到加密信息EA(Ks||IDA||LMAC),再将该加密信息发送给接入点AP;
(3h)接入点AP用初始密钥KA解密,获得会话密钥Ks和列表LMAC,同时生成一个密钥随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再传递给标签;
(4)基于射频标签的无线局域网接入认证步骤:
(4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h;
(4b)接入点AP将广播随机数R1和难度系数d在网络中周期性地广播;
(4c)用户STA监听信道获得的广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;
(4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为t0,得到哈希值h,即:
h=hash(IDt||STA-addr||R1||R2),
式中hash为哈希运算函数,“||”为连接符;
(4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间t0乘积决定,即:
t=d×t0,
(4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数R1、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP;
(4g)接入点AP对认证请求中的哈希值h进行验证,验证通过后则建立关联,否则终止该用户的接入请求。
本发明具有如下优点:
1.本发明使用规格统一的标签进行哈希值h的运算,避免了用户计算能力差异带来的潜在威胁,提高了接入认证过程的安全性。
2.本发明由于将用户STA的MAC地址与其附属标签绑定,加大了用户伪造MAC地址进行拒绝服务攻击的难度,从而减少了拒绝服务攻击对无线网络接入认证过程的影响,提高了网络的安全性。
附图说明
图1是现有802.11i协议安全框架示意图;
图2是现有802.11i协议接入认证的关联建立过程示意图;
图3是本发明的实现的示意图;
图4是本发明中标签与接入点AP协商会话密钥的示意图;
图5是本发明中用户STA接入认证过程示意图。
具体实施方式
以下结合附图对本发明的方案及优点做进一步描述。
参照图3,本发明的实施步骤如下:
步骤1,系统初始化。
采用可信服务器作为密钥管理中心KDC;密钥管理中心KDC分别为标签和无线设备接入点AP分发初始密钥Kt和KA;设用户STA具有读卡器功能;当用户STA申请到标签后,就将标签贴在用户STA设备上;利用标签与读卡器通过电磁感应方式通信的原理实现用户STA与标签的通信。
步骤2,标签与用户STA的绑定。
(2a)用户STA以自己的MAC地址STA-addr向密钥管理中心KDC申请标签;
(2b)密钥管理中心KDC为用户分发标签以及标记随机数Ni,并将用户STA的MAC地址、标签的身份IDt和标记随机数Ni对应起来,以列表形式保存,该列表称为LMAC。
步骤3,用户STA首次接入时与接入点AP协商会话密钥。
参照图4,本步骤的具体实现如下:
(3a)标签生成会话密钥请求Request,并用初始密钥Kt对自己的身份IDt进行加密,得到加密信息Et(IDt),再将会话密钥请求Request和加密信息Et(IDt)一起发送给用户STA,如图4a所示;
(3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,再将该申请信息发送给密钥管理中心KDC;
(3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC中是否有申请信息中的标记随机数Ni和MAC地址STA-addr,若没有,直接做抛弃处理,否则用标签的初始密钥Kt对加密信息Et(IDt)进行解密运算,得到标签的身份IDt;
(3d)密钥管理中心KDC生成会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文Et(Ks||IDt),并将该密文、标签的会话密钥请求Request和用户STA的MAC地址STA-addr一起作为回复包发送给用户STA;
(3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密获得会话密钥Ks,否则将该包丢弃;
(3f)接入点AP生成会话密钥请求Request2,用初始密钥KA对自己的身份IDA进行加密得到密文EA(IDA),并将会话密钥请求Request2、密文EA(IDA)和自己的MAC地址MACA一同发送给密钥管理中心KDC,如图4b所示;
(3g)密钥管理中心KDC收到接入点AP发送的消息后,用接入点AP的初始密钥KA对会话密钥Ks、接入点AP的身份IDA和列表LMAC进行加密,得到加密信息EA(Ks||IDA||LMAC),并将该加密信息发送给接入点AP;
(3h)接入点AP用初始密钥KA解密,获得会话密钥Ks和列表LMAC,再生成一个随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再将其传递给标签。
步骤4,基于射频标签的无线局域网接入认证。
用户STA在接入点AP处的接入过程分为首次接入和非首次接入两种情况,其中:
首次接入,是指用户STA第一次接入该局域网,与其附属的标签未进行过绑定。在这种情况下,用户STA想要接入该无线局域网就必须先按步骤2完成与标签的绑定过程,再按步骤3完成与接入点AP的会话密钥协商过程,最后完成下面要进行的接入认证过程。
非首次接入,是指用户STA已完成与标签的绑定且与接入点AP已有协商好的会话密钥。在这种情况下,接入点AP处已有用户STA和标签身份IDt的绑定列表LMAC;用户STA处也有会话密钥协商成功后接入点AP向其发送的密钥随机数Nr。在非首次接入情况下,用户若要接入该局域网,则需要进行如下接入认证过程。
参照图5,用户STA进行接入认证的实现步骤如下:
(4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h;
(4b)接入点AP将广播随机数R1和难度系数d周期性的广播;
(4c)用户STA监听信道获得广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;
(4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为t0,得到哈希值h,即:
h=hash(IDt||STA-addr||R1||R2),
式中hash为哈希运算函数,“||”为连接符;
(4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间t0乘积决定,即:
t=d×t0,
(4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数R1、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP;
(4g)接入点AP对认证请求中的哈希值h进行验证,并根据验证结果决定是否完成此次关联过程:
(4g1)接入点AP检验认证请求中的广播随机数R1是否为当前正在广播的随机数,如果不是,则终止该接入请求,否则比较认证请求中携带的密钥随机数Nr与列表LMAC中用户STA对应的随机数是否一致,若一致,则根据用户的MAC地址STA-addr在列表LMAC中查询到该用户对应的标签身份IDt,否则终止用户的接入请求。
(4g2)接入点AP对获得的信息进行哈希运算,得到验证哈希值h1:
h1=hash(IDt||STA-addr||R1||R2),
式中hash为哈希运算函数,“||”为连接符;
(4g3)接入点AP将验证哈希值h1与用户认证请求中的哈希值h进行比较,若两者相等,则向用户STA发送认证响应消息,进行后续的关联过程,否则终止该用户的接入请求。
符号说明:
RSNA:强安全网络关联
802.11i:无线网络安全标准协议
802.1X:基于端口的网络接入控制认证标准
DoS:拒绝服务
RSN:强安全网络
AP:接入点
STA:用户
KDC:密钥管理中心
IDt:标签的身份
IDA:接入点AP的身份
STA-addr:用户STA的MAC地址
Kt:标签的初始密钥
KA:接入点AP的初始密钥
Ks:接入点AP和用户STA的共享会话密钥
R1:广播随机数
R2:用户STA生成的终端随机数
Nr:接入点AP为用户STA生成的密钥随机数
Ni:密钥管理中心KDC为用户分发的标记随机数
LMAC:密钥管理中心KDC将用户MAC地址、标记随机数Ni和对应标签的身份IDt三者绑定形成的列表。
Claims (2)
1.一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,包括:
(1)系统初始化步骤:采用可信服务器作为密钥管理中心KDC,为标签与无线设备接入点AP分发初始密钥,设用户STA具有读卡器功能,将标签贴在用户STA设备上,并与用户STA通过读卡器通信;
(2)标签与用户STA的绑定步骤:
(2a)用户STA以自己的MAC地址STA-addr向密钥管理中心KDC申请标签,密钥管理中心KDC为用户分发标签以及标记随机数Ni;
(2b)密钥管理中心KDC将用户STA的MAC地址、标签的身份IDt、标签的初始密钥Kt和标记随机数Ni对应起来,并以列表形式保存,该列表称为LMAC;
(3)标签与接入点AP协商会话密钥步骤:
(3a)标签生成会话密钥请求Request,并用初始密钥Kt对身份IDt进行加密,得到加密信息Et(IDt),将会话密钥请求Request和加密信息Et(IDt)一起发送给用户STA;
(3b)用户STA收到标签发来的消息后,在此消息后面添加上标记随机数Ni以及自己的MAC地址STA-addr构成申请信息,将该申请信息发送给密钥管理中心KDC;
(3c)密钥管理中心KDC收到用户STA发来的申请信息后,首先检查列表LMAC,检验标记随机数Ni和MAC地址STA-addr是否存在于列表LMAC中,若不是,直接做抛弃处理,否则查出对应标签的初始密钥Kt,并用该密钥进行解密运算,求解出标签的身份IDt;
(3d)密钥管理中心KDC生成一个会话密钥Ks,用标签初始密钥Kt对会话密钥Ks和标签的身份IDt进行加密,得到密文Et(Ks||IDt),并将该密文、标签的会话密钥请求Request、用户STA的MAC地址STA-addr一起作为回复包发送给用户STA;
(3e)用户STA收到回复包后检查MAC地址是否是自己的地址,若是则将该回复包发送给标签,否则丢弃处理;标签收到用户STA转发的回复包后,先检查会话密钥请求Request的正确性,若正确,则解密,从而获得与接入点AP共享的会话密钥Ks,否则将该包丢弃;
(3f)接入点AP生成会话密钥请求Request2,用初始密钥KA对自己的身份IDA进行加密得到密文EA(IDA),并将会话密钥请求Request2、密文EA(IDA)和自己的MAC地址MACA一同发送给密钥管理中心KDC;
(3g)密钥管理中心KDC核对接入点AP的地址信息后,用接入点AP的初始密钥KA对会话密钥Ks和接入点AP的身份信息IDA以及列表LMAC进行加密,得到加密信息EA(Ks||IDA||LMAC),再将该加密信息发送给接入点AP;
(3h)接入点AP用初始密钥KA解密,获得会话密钥Ks和列表LMAC,同时生成一个密钥随机数Nr将其加入列表LMAC中,并用会话密钥Ks对密钥随机数Nr加密后传递给用户STA,用户STA再传递给标签;
(4)基于射频标签的无线局域网接入认证步骤:
(4a)接入点AP选择广播随机数R1和难度系数d,并要求申请接入的用户在认证请求中添加哈希值h;
(4b)接入点AP将广播随机数R1和难度系数d在网络中周期性地广播;
(4c)用户STA监听信道获得的广播随机数R1和难度系数d,若d=0,则用户直接根据802.1X扩展认证协议完成接入认证过程;若d>0,用户STA生成终端随机数R2,并将难度系数d、广播随机数R1、终端随机数R2以及MAC地址STA-addr发送给自己的标签;
(4d)标签对收到的信息和身份IDt进行哈希运算,运算时间为t0,得到哈希值h,即:
h=hash(IDt||STA-addr||R1||R2),
式中hash为哈希运算函数,“||”为连接符;
(4e)标签运算结束后,将哈希值h和密钥随机数Nr延迟时间t后发送给用户STA,其中延迟时间t由难度系数d和哈希运算时间t0乘积决定,即:
t=d×t0,
(4f)用户STA将标签计算的哈希值h和MAC地址STA-addr以及广播随机数R1、终端随机数R2放在一起构成认证请求,将该认证请求发送给接入点AP;
(4g)接入点AP对认证请求中的哈希值h进行验证,验证通过后则建立关联,否则终止该用户的接入请求。
2.根据权利要求1中所述的一种基于射频标签的无线局域网接入认证抗拒绝服务攻击方法,其中步骤(4g)所述的接入点AP对认证请求中的哈希值h进行验证,按如下步骤进行:
(4g1)接入点AP检验认证请求中的广播随机数R1是否为当前正在广播的随机数,如果不是,则终止该接入请求,否则比较认证请求中携带的密钥随机数Nr与列表LMAC中用户STA对应的随机数是否一致,若一致,则根据用户的MAC地址STA-addr在列表LMAC中查询到该用户对应的标签身份IDt;
(4g2)接入点AP对获得的信息进行哈希运算,得到验证哈希值h1:
h1=hash(IDt||STA-addr||R1||R2),
式中hash为哈希运算函数,“||”为连接符;
(4g3)接入点AP将验证哈希值h1与用户认证请求中的哈希值h进行比较,若两者相等,则向用户STA发送认证响应消息并完成以后的关联过程,否则终止该用户的接入请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310628370.5A CN103596179B (zh) | 2013-11-29 | 2013-11-29 | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310628370.5A CN103596179B (zh) | 2013-11-29 | 2013-11-29 | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103596179A true CN103596179A (zh) | 2014-02-19 |
CN103596179B CN103596179B (zh) | 2016-10-12 |
Family
ID=50086121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310628370.5A Expired - Fee Related CN103596179B (zh) | 2013-11-29 | 2013-11-29 | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103596179B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
WO2018040805A1 (zh) * | 2016-08-31 | 2018-03-08 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
CN107786972A (zh) * | 2016-08-31 | 2018-03-09 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
WO2023087873A1 (zh) * | 2021-11-17 | 2023-05-25 | 荣耀终端有限公司 | 一种用户隐私保护方法、装置及系统 |
WO2024113335A1 (zh) * | 2022-12-02 | 2024-06-06 | Oppo广东移动通信有限公司 | 无线通信的方法、站点设备和接入点设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010012210A1 (zh) * | 2008-08-01 | 2010-02-04 | 西安西电捷通无线网络通信有限公司 | 一种电子标签的认证方法及系统 |
CN102497264A (zh) * | 2011-11-10 | 2012-06-13 | 西安电子科技大学 | 基于epc c-1 g-2标准的rfid安全认证方法 |
-
2013
- 2013-11-29 CN CN201310628370.5A patent/CN103596179B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010012210A1 (zh) * | 2008-08-01 | 2010-02-04 | 西安西电捷通无线网络通信有限公司 | 一种电子标签的认证方法及系统 |
CN102497264A (zh) * | 2011-11-10 | 2012-06-13 | 西安电子科技大学 | 基于epc c-1 g-2标准的rfid安全认证方法 |
Non-Patent Citations (2)
Title |
---|
QINGKUAN DONG 等: "A SHA-3 Based RFID Mutual Authentication Protocol and Its Implementation", 《IEEE XPLORE DIGITAL LIBRARY》, 8 August 2013 (2013-08-08) * |
丁振华 等: "基于Hash函数的RFID安全认证协议研究", 《计算机研究与发展》, no. 4, 31 December 2009 (2009-12-31), pages 583 - 592 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018040805A1 (zh) * | 2016-08-31 | 2018-03-08 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
CN107786972A (zh) * | 2016-08-31 | 2018-03-09 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
EP3499936A4 (en) * | 2016-08-31 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD FOR ESTABLISHING AN ASSOCIATION IN A WIRELESS LOCAL NETWORK, TERMINAL AND ACCESS POINT |
US10674353B2 (en) | 2016-08-31 | 2020-06-02 | Huawei Technologies Co., Ltd. | Association establishment method in wireless local area network, terminal, and access point |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN106452783B (zh) * | 2016-09-26 | 2021-02-09 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN106412883B (zh) * | 2016-11-10 | 2021-11-05 | 新华三技术有限公司 | 一种接入无线网络的方法及装置 |
WO2023087873A1 (zh) * | 2021-11-17 | 2023-05-25 | 荣耀终端有限公司 | 一种用户隐私保护方法、装置及系统 |
WO2024113335A1 (zh) * | 2022-12-02 | 2024-06-06 | Oppo广东移动通信有限公司 | 无线通信的方法、站点设备和接入点设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103596179B (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | Secure device-to-device communications over WiFi direct | |
CN109819444B (zh) | 一种基于无线信道特征的物理层初始认证方法及系统 | |
US8302183B2 (en) | Apparatus and method of security identity checker | |
Li et al. | AEP-PPA: An anonymous, efficient and provably-secure privacy-preserving authentication protocol for mobile services in smart cities | |
CN103596179A (zh) | 基于射频标签的无线局域网接入认证抗拒绝服务攻击方法 | |
CN105471845B (zh) | 防止中间人攻击的通信方法及系统 | |
Kim | Location-based authentication protocol for first cognitive radio networking standard | |
Lee et al. | A novel cross-layer authentication protocol for the Internet of Things | |
CN112769568B (zh) | 雾计算环境中的安全认证通信系统、方法、物联网设备 | |
Singh et al. | On the IEEE 802.11 i security: a denial‐of‐service perspective | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
CN110768954A (zh) | 适用于5g网络设备的轻量级安全接入认证方法及应用 | |
Nyangaresi | Provably secure authentication protocol for traffic exchanges in unmanned aerial vehicles | |
CN109862563A (zh) | 一种适用于移动无线网络环境的物理层认证方法及系统 | |
Berini et al. | HCALA: Hyperelliptic curve-based anonymous lightweight authentication scheme for Internet of Drones | |
Yang et al. | A trust and privacy preserving handover authentication protocol for wireless networks | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
CN102196432A (zh) | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 | |
Laishun et al. | A client puzzle based defense mechanism to resist DoS attacks in WLAN | |
Lee et al. | Using random bit authentication to defend IEEE 802.11 DoS attacks | |
Fal Sadikin et al. | IMAKA-Tate: secure and efficient privacy preserving for indoor positioning applications | |
Khan et al. | Pseudo random number based authentication to counter denial of service attacks on 802.11 | |
Zhang et al. | FKR: An efficient authentication scheme for IEEE 802.11 ah networks | |
Li et al. | Cryptanalysis of the LMAP protocol: A low-cost RFID authentication protocol | |
Rahnama et al. | A lightweight anonymous authentication protocol for IoT wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161012 Termination date: 20171129 |