CN104010310A - 基于物理层安全的异构网络统一认证方法 - Google Patents
基于物理层安全的异构网络统一认证方法 Download PDFInfo
- Publication number
- CN104010310A CN104010310A CN201410215922.4A CN201410215922A CN104010310A CN 104010310 A CN104010310 A CN 104010310A CN 201410215922 A CN201410215922 A CN 201410215922A CN 104010310 A CN104010310 A CN 104010310A
- Authority
- CN
- China
- Prior art keywords
- terminal
- authentication
- physical layer
- access point
- authentication center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明涉及一种基于物理层安全的异构网络统一认证方法,包括:认证中心获取终端统一身份标识信息;终端和接入点产生物理层随机认证参数;接入点将物理层随机认证参数上报认证中心;认证中心利用终端根密钥和物理层随机认证参数产生认证数据,并发送给终端;终端利用根密钥、物理层随机认证参数和认证中心认证数据对接入点和认证中心进行认证,并生成终端认证数据发送给认证中心;认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行认证;终端和接入点实时同步更新物理层随机认证参数,实现持续认证。通过采用上述方法,实现了各种终端和异构网络间的多方双向身份认证,能够识别并抑制伪基站和伪终端的“透明转发”攻击。
Description
技术领域
本发明涉及一种基于物理层安全的异构网络统一认证方法。
背景技术
伪基站和伪终端的存在严重干扰和威胁着移动通信网络的安全通信,对合法用户的信息安全带来了严峻挑战,而这一问题在异构无线网络中更为严重。在异构无线网络中,多种无线接入技术共存,而对于不同的无线接入技术,其认证机制各不相同,并具有不同的安全防护能力。因此,低安全级别的认证机制将会制约整个异构无线网络的安全性能。
目前的异构无线网络普遍采用高层加密认证技术来保证合法用户身份信息和认证信息的安全,但是伪基站能够将合法终端纳入其管控之下,并利用伪终端的透明转发在合法终端与合法接入点之间建立窃听通道,具体为:在上行链路,伪基站接收合法用户的通信数据,并通过伪终端将接收数据“透明转发”给合法接入点;而在下行链路,伪终端接收合法接入点的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。因而,合法接入点和合法终端对这种类似“中继”的伪基站和伪终端工作方式是完全无感的,并且这种窃密方式利用了无线异构无线网络系统的以下特点:
1)终端身份信息,接入过程的开放性;
2)异构无线网络中不同认证机制的安全防护能力不同;
3)高层加密认证过程与传输链路无关。
基于上述问题,便迫切需要一种统一的认证解决方案,能够使得类似“透明转发”的攻击方式在异构无线网络系统中无法实行。
发明内容
本发明要解决的技术问题是提供一种基于物理层安全的异构网络统一认证方法,能够实现用户身份与节点、无线链路的统一,从而在源头上抑制“透明转发”的攻击方式。
本发明的技术方案是:
一种基于物理层安全的异构网络统一认证方法,包括以下步骤:
步骤A:认证中心利用终端注册过程获取终端统一身份标识信息;
步骤B:终端和接入点通过无线信道测量产生物理层随机认证参数;
步骤C:接入点将该物理层随机认证参数上报给认证中心;
步骤D:认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数据,并发送给终端;
步骤E:终端利用根密钥、物理层随机认证参数和认证中心的认证数据对接入点和认证中心进行认证,并生成终端认证数据发送给认证中心;
步骤F:认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行认证;
步骤G:终端和接入点实时同步地更新物理层随机认证参数,实现持续认证。
上述基于物理层安全的异构网络统一认证方法,其中在步骤A中,认证中心利用终端注册过程获取终端统一身份标识信息的具体步骤为:
步骤A1:各种终端在异构融合网络中采用统一的编制方式标识身份信息,同一用户在不同网络采用同一身份标识;
步骤A2:终端使用统一的身份标识信息向接入点发起注册请求,接入点将该身份标识转发给认证中心;
步骤A3:认证中心利用终端上报的统一身份标识,获得与该终端身份绑定的终端根密钥。
上述基于物理层安全的异构网络统一认证方法,其中在步骤B中,终端和接入点通过无线信道测量产生物理层随机认证参数的具体步骤为:
步骤B1:终端和接入点测量无线信道获得信道特征参数;
步骤B2:终端和接入点利用信道特征参数,产生一致性的物理层随机认证参数。
上述基于物理层安全的异构网络统一认证方法,其中在步骤C中,接入点将物理层随机认证参数上报给认证中心的具体步骤为:
步骤C1:接入点将步骤B2中获得的物理层随机认证参数上报给认证中心;
步骤C2:认证中心存储对应终端的物理层随机认证参数。
上述基于物理层安全的异构网络统一认证方法,其中在步骤D中,认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数据,并将生成的认证数据通过接入点转发给终端。
上述基于物理层安全的异构网络统一认证方法,其中在步骤E中,终端对接入点和认证中心进行认证的具体步骤为:
步骤E1:终端利用终端根密钥和物理层随机认证参数产生本地认证数据;
步骤E2:终端比较本地认证数据和步骤D中所获得的认证数据,如果二者相同,则通过对接入点和认证中心的身份认证,否则认证失败;
步骤E3:如果认证通过,则终端生成终端认证数据发送给认证中心,如果认证失败,则终端执行拆链操作,切换至备选接入点,并将当前网络认定为非法网络。
上述基于物理层安全的异构网络统一认证方法,其中在步骤F中,认证中心对终端进行认证的具体步骤为:
步骤F1:认证中心比较步骤D中生成的认证数据和步骤E3中获得的终端认证数据,如果二者相同,则通过对终端的身份认证,否则认证失败;
步骤F2:如果认证通过,则执行步骤G,如果认证失败,则认证中心通知接入点执行拆链操作,并将当前终端认定为伪终端。
上述基于物理层安全的异构网络统一认证方法,其中在步骤G中,终端和接入点实时同步地更新物理层随机认证参数、实现持续认证的具体步骤为:
步骤G1:终端和接入点根据无线信道变化的快慢,约定随机认证参数的更新周期;
步骤G2:终端和接入点按照约定的更新周期,不断循环执行步骤A至步骤F,从而实现持续认证。
本发明的有益效果是:本发明通过提供一种基于物理层安全的异构网络统一认证方法,引入了与无线链路相关的物理层密钥,从而使得加密认证与无线链路、节点产生强相关性,并通过其与异构无线网络中终端身份相关的密钥相结合,实现了用户身份与节点、无线链路的统一,进而在源头抑制了类似“透明转发”的攻击方式,有效保障了移动通信网络的通信安全和合法用户的信息安全,有很强的实用价值。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1为本发明的基于物理层安全的异构网络统一认证方法流程图;
图2本发明的存在伪接入点/伪终端的异构无线网络通信场景示意图;
图3本发明的物理层密钥提取量化示意图;
图4本发明的物理层密钥协商示意图;
图5本发明的认证数据生成示意图;
图6本发明的认证过程示意图。
具体实施方式
实施例一:如图1和图6所示,一种基于物理层安全的异构网络统一认证方法,包括以下步骤:
步骤100:认证中心利用终端注册过程获取终端统一身份标识信息;
步骤200:终端和接入点通过无线信道测量产生物理层随机认证参数;
步骤300:接入点将该物理层随机认证参数上报给认证中心;
步骤400:认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数据,并发送给终端;
步骤500:终端利用根密钥、物理层随机认证参数和认证中心的认证数据对接入点和认证中心进行认证,并生成终端认证数据发送给认证中心;
步骤600:认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行认证;
步骤700:终端和接入点实时同步地更新物理层随机认证参数,实现持续认证。
实施例二:作为优选,在实施例一的基础上,上述基于物理层安全的异构网络统一认证方法,其中在步骤100中,认证中心利用终端注册过程获取终端统一身份标识信息的具体步骤为:
步骤A1:各种终端在异构融合网络中采用统一的编制方式标识身份信息,同一用户在不同网络采用同一身份标识;
步骤A2:终端使用统一的身份标识信息向接入点发起注册请求,接入点将该身份标识转发给认证中心;
步骤A3:认证中心利用终端上报的统一身份标识,获得与该终端身份绑定的终端根密钥K。
在步骤200中,终端和接入点通过无线信道测量产生物理层随机认证参数的具体步骤为:
步骤B1:终端和接入点测量无线信道获得信道特征参数;
步骤B2:终端和接入点利用信道特征参数,产生一致性的物理层随机认证参数。
具体地,对于步骤200,在TDD工作模式下,终端通过对下行信道导频的测量获得信道参数(幅度),并按照系统配置发送上行导频信号,接入点通过对导频的测量获得信道参数(幅度)。
终端与接入点通过测量信道,得到两个相关性较强的信道幅度随机变量VA和VB。如图3所示,将VB的取值区间等概地分成J个区间,并确定各区间的边界,如果VA和VB的取值逼近边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此接入点需要再将量化区间等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正己端的量化边界。虽然这个子区间的索引值能够被第三方获得,但由于所在的量化区间不会被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。
终端与接入点将各自的量化序列每N1比特分为一组,双方都得到大小为N1×N2的二进制矩阵,然后终端通过公共信道向接入点发送每组的奇偶校验比特,长度为N2。接入点以同样的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致,则双方暂时不做任何处理,如果不一致,则双方同时删除校验比特不一致的分组。
由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。因此,为了补偿泄露给第三方的信息,终端与接入点还要同时删除矩阵中的某一行以保证剩余比特的安全性。
在双方获得的一致密钥比特序列后,终端与接入点需要对其进行确认,具体确认过程如图4所示:终端随机地选择一个实数R,并用自己的密钥KA将其加密,然后通过公共信道向接入点发送加密后的值其中表示密钥KA存在条件下的加密算子;然后,接入点用自己的密钥KB来解密收到的值,并对其进行Hash操作,然后用KB对其进行加密,最后通过公共信道向终端发送其中为密钥KB存在条件下接入点端的解密算子,H为Hash算子;终端用KA解密收到的信息,如果结果是H(R),则向接入点发送一个“肯定”(Positive)的确认信号来确认双方生成了相同的密钥,否则发送一个“否定”(Negative)的确认信号,表明收发双方的密钥是不一致的。
在获得一致性密钥后,终端和接入点将生成的一致性密钥存储作为物理层随机认证参数Ka使用。
在步骤300中,接入点将物理层随机认证参数上报给认证中心的具体步骤为:
步骤C1:接入点将步骤B2中获得的物理层随机认证参数Ka上报给认证中心;
步骤C2:认证中心存储对应终端的物理层随机认证参数Ka。
实施例三:在实施例二的基础上,上述基于物理层安全的异构网络统一认证方法,其中在步骤400中,认证中心将生成的认证数据通过接入点转发给终端,具体为:认证中心在收到认证数据请求消息后,如图5所示,利用根密钥K和接入点上报的物理层随机认证参数Ka产生认证数据AV,并通过用户认证请求消息将AV发送给终端。
在步骤500中,终端对接入点和认证中心进行认证的具体步骤为:
步骤E1:终端利用终端根密钥和物理层随机认证参数产生本地认证数据;
步骤E2:终端比较本地认证数据和步骤400中所获得的认证数据,如果二者相同,则通过对接入点和认证中心的身份认证,否则认证失败;
步骤E3:如果认证通过,则终端生成终端认证数据发送给认证中心,如果认证失败,则终端执行拆链操作,切换至备选接入点,并将当前网络认定为非法网络。
具体如图5所示,终端利用根密钥K,本地物理层随机认证参数Ka产生(MAC1,MAC2,AV),并与认证中心AV进行对比。如果不一致,则认证失败,终端发送用户认证拒绝消息,并执行拆链操作,切换至备选接入点,并将当前接入点认定为伪基站,如果验证通过,则完成了对网络侧的认证,终端通过用户认证响应消息将MAC1发给认证中心。图5中,f1(·)和f2(·)代表两种不同的认证函数,表示异或运算。
在步骤600中,认证中心对终端进行认证的具体步骤为:
步骤F1:认证中心比较步骤400中生成的认证数据和步骤E3中获得的终端认证数据,如果二者相同,则通过对终端的身份认证,否则认证失败;
步骤F2:如果认证通过,则执行步骤700,如果认证失败,则认证中心通知接入点执行拆链操作,并将当前终端认定为伪终端。
具体地,认证中心对比自己的MAC1与从终端收到的MAC1是否一致,如果相同,则鉴权成功,向终端发送安全模式建立消息,执行步骤700;否则,对终端的鉴权失败,向终端发送用户认证失败消息,执行拆链操作,将当前终端认定为伪终端。
在步骤700中,终端和接入点实时同步地更新物理层随机认证参数、实现持续认证的具体步骤为:
步骤G1:终端和接入点根据无线信道变化的快慢,约定随机认证参数Ka的更新周期,以持续地对无线信道进行测量;
步骤G2:终端和接入点按照约定的更新周期,同步产生和更新Ka,不断循环执行步骤100至步骤600,从而实现持续认证。
这样,如图2所示,当网络中存在伪终端和伪基站时,由于步骤400中物理层随机认证参数Ka的引入,当合法终端驻留在伪基站小区时,合法终端和伪基站通过物理层密钥协商生成了窃听链路1的物理层随机认证参数1,伪终端和合法接入点通过物理层密钥协商生成了窃听链路2的物理层随机认证参数2,但是由于两个无线链路信道环境的差异性,产生的物理层随机认证参数也将不同,而认证中心利用物理层随机认证参数2产生认证数据,当伪终端和伪基站采用“透明转发”的攻击方式时,合法终端将采用物理层随机认证参数1和自身根密钥对接收的认证数据进行验证,显然由于物理层密钥的不同,认证将会失败,从而阻止了“透明转发”的攻击方式,有效保障了移动通信网络的通信安全和合法用户的信息安全。
上面结合附图对本发明优选的具体实施方式和实施例作了详细说明,但是本发明并不限于上述实施方式和实施例,在本领域技术人员所具备的知识范围内,还可以在不脱离本发明构思的前提下作出各种变化。
Claims (8)
1.一种基于物理层安全的异构网络统一认证方法,其特征在于包括以下步骤:
步骤A:认证中心利用终端注册过程获取终端统一身份标识信息;
步骤B:终端和接入点通过无线信道测量产生物理层随机认证参数;
步骤C:接入点将该物理层随机认证参数上报给认证中心;
步骤D:认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数据,并发送给终端;
步骤E:终端利用根密钥、物理层随机认证参数和认证中心的认证数据对接入点和认证中心进行认证,并生成终端认证数据发送给认证中心;
步骤F:认证中心利用终端根密钥、物理层随机认证参数和终端认证数据对终端进行认证;
步骤G:终端和接入点实时同步地更新物理层随机认证参数,实现持续认证。
2.如权利要求1所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤A中,认证中心利用终端注册过程获取终端统一身份标识信息的具体步骤为:
步骤A1:各种终端在异构融合网络中采用统一的编制方式标识身份信息,同一用户在不同网络采用同一身份标识;
步骤A2:终端使用统一的身份标识信息向接入点发起注册请求,接入点将该身份标识转发给认证中心;
步骤A3:认证中心利用终端上报的统一身份标识,获得与该终端身份绑定的终端根密钥。
3.如权利要求2所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤B中,终端和接入点通过无线信道测量产生物理层随机认证参数的具体步骤为:
步骤B1:终端和接入点测量无线信道获得信道特征参数;
步骤B2:终端和接入点利用信道特征参数,产生一致性的物理层随机认证参数。
4.如权利要求3所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤C中,接入点将物理层随机认证参数上报给认证中心的具体步骤为:
步骤C1:接入点将步骤B2中获得的物理层随机认证参数上报给认证中心;
步骤C2:认证中心存储对应终端的物理层随机认证参数。
5.如权利要求4所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤D中,认证中心利用与终端身份标识相关的根密钥和物理层随机认证参数产生认证数据,并将生成的认证数据通过接入点转发给终端。
6.如权利要求5所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤E中,终端对接入点和认证中心进行认证的具体步骤为:
步骤E1:终端利用终端根密钥和物理层随机认证参数产生本地认证数据;
步骤E2:终端比较本地认证数据和步骤D中所获得的认证数据,如果二者相同,则通过对接入点和认证中心的身份认证,否则认证失败;
步骤E3:如果认证通过,则终端生成终端认证数据发送给认证中心,如果认证失败,则终端执行拆链操作,切换至备选接入点,并将当前网络认定为非法网络。
7.如权利要求6所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤F中,认证中心对终端进行认证的具体步骤为:
步骤F1:认证中心比较步骤D中生成的认证数据和步骤E3中获得的终端认证数据,如果二者相同,则通过对终端的身份认证,否则认证失败;
步骤F2:如果认证通过,则执行步骤G,如果认证失败,则认证中心通知接入点执行拆链操作,并将当前终端认定为伪终端。
8.如权利要求1所述的基于物理层安全的异构网络统一认证方法,其特征在于:在步骤G中,终端和接入点实时同步地更新物理层随机认证参数、实现持续认证的具体步骤为:
步骤G1:终端和接入点根据无线信道变化的快慢,约定随机认证参数的更新周期;
步骤G2:终端和接入点按照约定的更新周期,不断循环执行步骤A至步骤F,从而实现持续认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410215922.4A CN104010310B (zh) | 2014-05-21 | 2014-05-21 | 基于物理层安全的异构网络统一认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410215922.4A CN104010310B (zh) | 2014-05-21 | 2014-05-21 | 基于物理层安全的异构网络统一认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104010310A true CN104010310A (zh) | 2014-08-27 |
CN104010310B CN104010310B (zh) | 2016-09-14 |
Family
ID=51370771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410215922.4A Active CN104010310B (zh) | 2014-05-21 | 2014-05-21 | 基于物理层安全的异构网络统一认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104010310B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105188055A (zh) * | 2015-08-14 | 2015-12-23 | 中国联合网络通信集团有限公司 | 无线网络接入方法、无线接入点以及服务器 |
CN105392135A (zh) * | 2015-12-28 | 2016-03-09 | 电子科技大学 | 基于物理信道信息的d2d通信双向认证方法 |
CN106714158A (zh) * | 2015-08-18 | 2017-05-24 | 中国移动通信集团公司 | 一种WiFi接入方法及装置 |
CN109348477A (zh) * | 2018-09-28 | 2019-02-15 | 深圳大学 | 基于服务网络的无线物联网物理层认证方法 |
CN111787536A (zh) * | 2020-06-28 | 2020-10-16 | 重庆邮电大学 | 一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009032324A2 (en) * | 2007-09-07 | 2009-03-12 | University Of Maryland | Wireless communication method and system for transmission authentication at the physical layer |
CN102256249A (zh) * | 2011-04-02 | 2011-11-23 | 电子科技大学 | 适用于无线网络的身份认证方法及其设备 |
CN102223637B (zh) * | 2011-07-20 | 2013-06-19 | 北京邮电大学 | 一种基于无线信道特征的身份认证方法及系统 |
-
2014
- 2014-05-21 CN CN201410215922.4A patent/CN104010310B/zh active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105188055A (zh) * | 2015-08-14 | 2015-12-23 | 中国联合网络通信集团有限公司 | 无线网络接入方法、无线接入点以及服务器 |
CN105188055B (zh) * | 2015-08-14 | 2018-06-12 | 中国联合网络通信集团有限公司 | 无线网络接入方法、无线接入点以及服务器 |
CN106714158A (zh) * | 2015-08-18 | 2017-05-24 | 中国移动通信集团公司 | 一种WiFi接入方法及装置 |
CN106714158B (zh) * | 2015-08-18 | 2020-02-18 | 中国移动通信集团公司 | 一种WiFi接入方法及装置 |
CN105392135A (zh) * | 2015-12-28 | 2016-03-09 | 电子科技大学 | 基于物理信道信息的d2d通信双向认证方法 |
CN105392135B (zh) * | 2015-12-28 | 2018-10-12 | 电子科技大学 | 基于物理信道信息的d2d通信双向认证方法 |
CN109348477A (zh) * | 2018-09-28 | 2019-02-15 | 深圳大学 | 基于服务网络的无线物联网物理层认证方法 |
CN109348477B (zh) * | 2018-09-28 | 2021-03-09 | 深圳大学 | 基于服务网络的无线物联网物理层认证方法 |
CN111787536A (zh) * | 2020-06-28 | 2020-10-16 | 重庆邮电大学 | 一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104010310B (zh) | 2016-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107409305B (zh) | 通信设备与网络设备之间的通信安全设置 | |
CN101578893B (zh) | 用于基站自配置的方法和设备 | |
CN102036238B (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
CN107196920B (zh) | 一种面向无线通信系统的密钥产生分配方法 | |
CN104010305B (zh) | 基于物理层密钥的终端和接入网的双向认证增强方法 | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
Saxena et al. | Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication | |
CN105281909A (zh) | 一种加解密机制及采用该加解密机制的物联网锁系统 | |
CN102594555A (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
CN105577680A (zh) | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 | |
CN108809637A (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
CN104010310B (zh) | 基于物理层安全的异构网络统一认证方法 | |
JP2013066220A (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
CN105323754A (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN102611557B (zh) | 一种基于背包体制的安全网络编码数据传输方法 | |
CN105407483A (zh) | 无线传感器网络中基于状态公共密钥的安全聚合模型通信方法 | |
WO2023236551A1 (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
CN101895388B (zh) | 分布式动态密钥管理方法及装置 | |
CN107295508A (zh) | 一种lte网络实体认证和密钥更新方法 | |
CN108235300B (zh) | 移动通信网络用户数据安全保护方法及系统 | |
CN101867930A (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
CN103200563B (zh) | 一种基于认证码的阈下信道隐匿通信方法 | |
CN112039654A (zh) | 一种抵御中间人攻击的电表数据安全采集方法 | |
CN104010303B (zh) | 基于物理层密钥的终端和核心网的双向认证增强方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |