CN104754581A - 一种基于公钥密码体制的lte无线网络的安全认证方法 - Google Patents
一种基于公钥密码体制的lte无线网络的安全认证方法 Download PDFInfo
- Publication number
- CN104754581A CN104754581A CN201510131390.0A CN201510131390A CN104754581A CN 104754581 A CN104754581 A CN 104754581A CN 201510131390 A CN201510131390 A CN 201510131390A CN 104754581 A CN104754581 A CN 104754581A
- Authority
- CN
- China
- Prior art keywords
- mme
- key
- authentication vector
- hss
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明公开了一种基于公钥密码体制的LTE无线网络的安全认证方法,首先为参与AKA流程的实体UE、MME等分配了公钥证书,然后改进了EPS AKA协议的流程,使用公钥密码体制加密,同时取消了原有协议的序列号SQN机制,改用随机数应答的方式进行认证,最后对鉴权向量AV向量的计算进行了简化,取消了原有的消息认证码(MAC)、预期响应(XRES)和认证令牌(AUTN)等参数。本发明提供的方法增强了EPS AKA协议的安全性,提高了其可扩展性;本发明提供的方法具有较高的灵活性,随着LTE技术的发展,本发明能够应用于多个场合,尤其适用于安全要求高的LTE企业专网,如电力无线专网。
Description
技术领域
发明涉及信息安全技术,特别涉及一种基于公钥密码体制的LTE无线网络的安全认证方法。
背景技术
目前移动通信系统已经演进到第四代,也被称为4G,其主流技术主要有LTE和802.16m两种。LTE是由3GPP组织制定的,它采用了多种先进的通信技术,可以在20MHz频谱带宽内提供下行100Mbit/s和上行50Mbit/s的峰值速率,数据传输速率高,时延低,能够满足宽带移动通信市场需求,当前已被世界上大部分运营商采用。
与此同时,移动通信系统的信息安全也越发引起人们的重视。为了应对可能的各种威胁,LTE在传统3G通信系统的基础上进行了改进,采用了双层的安全架构,并实现了用户和网络的双向认证,大大提高了安全性。在无线认证方面,LTE采用了3GPP建议的认证与密钥协商协议(下文简称EPS AKA),它相比传统3G AKA安全性有了较大的改进和提升,比如增加了对服务网络的认证,以防止假冒服务网络攻击;采用了独立的序列号机制,以防止重放攻击等。但通过进一步研究发现,EPS AKA仍然存在一些安全问题:
(1)认证与加密过程都依赖于根密钥K,安全性不够高。在EPS AKA协议中,密钥K一直保持不变,而且对内部人员来说比较容易获取,一旦泄露就无法保证安全性。
(2)LTE采用了对称密码体制,在安全关联建立之前UE和网络的信息很难得到保护,因此IMSI、SNID和AV向量等关键信息的保护问题始终得不到较好的解决。
(3)LTE采用了对称密码体制,可扩展性差,并且不能提供不可否认业务,无法满足一些企业专网的需要。
针对LTE认证和密钥协商协议存在的安全问题,已经有不少文献做了研究。有一些方案仍坚持采用对称密码体制,比如采用AES加密来实现用户和网络接入层之间的认证和密钥协商,但这些方案往往与EPS AKA协议有同样的问题,即无法防止用户ID的泄露和欺骗攻击,并且其扩展性也不够好。另外有一些方案则引入了公钥密码体制来克服EPS AKA协议的缺点,采用公钥密码体制增强了协议的安全性,但对资源有限的移动设备来说,这往往会引起较大的花费,并且公钥基础设施的建立也需要大量的投入。
发明内容
发明目的:本发明的目的在于针对现有技术的不足,提供了一种有效简化了认证过程,增强了协议的安全性,提高了灵活性的基于公钥密码体制的LTE无线网络的安全认证方法。
技术方案:本发明提供了一种基于公钥密码体制的LTE无线网络的安全认证方法,包括以下步骤:
步骤1:用户设备(下文简称为UE)向移动管理实体(下文简称为MME)发起访问请求;请求中包含UE的归属用户服务器(下文简称为HSS)标识IDHSS、用MME公钥PKM加密的IMSI和R1,其中R1是UE生成的随机数;
步骤2:MME收到UE的访问请求消息后,解密得到IMSI和随机数R1,根据IDHSS向UE对应的HSS发送认证请求,请求中包含用MME与HSS共享的对称密钥K0加密的IMSI、随机数R1以及MME自身的网络标识SNID;
步骤3:HSS收到MME发送的认证请求后,解密获得IMSI、R1和SNID,随后HSS检查自己的数据库,验证IMSI和SNID的合法性;若验证通过,HSS就生成随机数RAND,与随机数R1一同作为输入产生由鉴权向量AV组成的鉴权向量组{AV1、AV1……AVn},其中n表示生成鉴权向量AV的个数;然后用密钥K0加密鉴权向量组{AV1、AV1……AVn},并作为应答信息发送给MME;
步骤4:MME收到HSS发送的应答信息后,解密得到鉴权向量组{AV1、AV1……AVn},然后MME检查鉴权向量组并从鉴权向量组中选取一个鉴权向量AVi,随后提取鉴权向量AVi里面的数据,给鉴权向量AVi中的基础密钥KASMEi分配一个密钥标识KSIASMEi;然后,MME向UE发起用户认证请求,请求中包含用UE的公钥PKU加密的鉴权向量AVi、R1和R2,其中R2是MME生成的随机数;其中下标i表示鉴权向量组中鉴权向量AV的标号;
步骤5:UE收到MME发送的用户认证请求后,解密得到鉴权向量AVi、R1和R2,然后UE验证R1的正确性;验证通过后向MME发送请求响应消息,消息中包含用MME的公钥PKM加密的随机数R2;
步骤6:MME收到UE发送的请求响应消息后,解密并验证R2的正确性;验证通过后,MME与UE选择一个KASMEi作为基础密钥,根据密钥推导函数KDF衍生出后继通信使用的加密密钥CKi和完整性保护密钥IKi,至此完成整个安全认证。
进一步,所述鉴权向量AV包括HSS就生成随机数RAND,基础密钥KASME和MME自身的网络标识SNID;所述鉴权向量AV表示为:
AV=RAND||KASME||SNID。
这样简化了鉴权向量AV,有效的简化了安全认证的过程,降低了安全认证的成本,同时改用随机数应答的方式进行认证,也有效的增加了安全性。
进一步,所述基础密钥KASME通过密钥构造函数KDF计算获得;所述计算公式为:
KASME=KDF(f3K(RAND)||f4K(RAND),S);
式中,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,式中的下标K表示使用共享密钥K作为函数输入,CK和IK是KDF的输入,RAND为HSS就生成随机数,S为输入的字符组;S包括以下参数:FC、P0、L0、P1、L1;所述FC是一个八位字节,用于区分不同的算法;P0表示SNID的值;L0为P0的长度值,P1=AK⊕R1,L1为P1的长度值,其中符号⊕表示异或,AK为匿名密钥。在其密钥构造函数KDF的输入字符S中,用随机数R1取代了原来的序列号SQN,有效保证了KASME的新鲜性。
工作原理:本发明首先为参与AKA流程的实体UE、MME等分配了公钥证书,然后改进了EPS AKA协议的流程,使用公钥密码体制加密,同时取消了原有协议的序列号SQN机制,改用随机数应答的方式进行认证,最后对鉴权向量AV向量的计算进行了简化,取消了原有的消息认证码(MAC)、预期响应(XRES)和认证令牌(AUTN)等参数。
有益效果:与现有技术相比,本发明提供的方法增强了EPS AKA协议的安全性,提高了其可扩展性;本发明提供的方法具有较高的灵活性,随着LTE技术的发展,本发明能够应用于多个场合,尤其适用于安全要求高的LTE企业专网,如电力无线专网。
附图说明
图1:为实施例1的工作流程图;
图2:为基础密钥KASME的生成流程图。
具体实施方式
下面结合附图对技术方案作详细说明:
实施例1
如图1所示,本发明中改进协议的认证与密钥协商过程。参与认证与密钥协商的实体有三个:UE、MME和HSS。K表示UE和HSS之间的共享密钥,K0表示MME与HSS之间预先共享的对称密钥,PKU和PKM分别表示UE和MME的公钥,PKU-1,PKM-1分别表示UE和MME的私钥。
采用本发明提供的方法进行安全认证的具体步骤为:
(1)UE向MME发起访问请求。请求中包含UE的HSS标识IDHSS、用MME公钥PKM加密的IMSI和R1。其中,R1是UE生成的随机数,用来进行身份验证和参与生成密钥。
(2)MME收到UE的访问请求消息后,解密得到IMSI和随机数R1,然后根据IDHSS向UE对应的HSS发送认证请求,请求中包含用MME与HSS共享的对称密钥K0加密的IMSI、随机数R1以及自身的网络标识SNID。
(3)HSS收到MME发送的认证请求后,解密获得IMSI、R1和SNID,随后HSS检查自己的数据库,验证IMSI和SNID的合法性;若验证通过,HSS就生成随机数RAND,与随机数R1一同作为输入产生由鉴权向量AV组成的鉴权向量组{AV1、AV1……AVn},其中n表示生成鉴权向量AV的个数;然后用密钥K0加密鉴权向量组{AV1、AV1……AVn},并作为应答信息发送给MME。
其中,鉴权向量AV包括HSS就生成随机数RAND,基础密钥KASME和MME自身的网络标识SNID;所述鉴权向量AV表示为:
AV=RAND||KASME||SNID。
基础密钥KASME通过密钥构造函数KDF计算获得;计算公式为:
KASME=KDF(f3K(RAND)||f4K(RAND),S);
式中,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,式中的下标K表示使用共享密钥K作为函数输入,CK和IK是KDF的输入,RAND为HSS就生成随机数,S为输入的字符组;S包括以下参数:FC、P0、L0、P1、L1;所述FC是一个八位字节,用于区分不同的算法;P0表示SNID的值;L0为P0的长度值,P1=AK⊕R1,L1为P1的长度值,其中符号⊕表示异或,AK为匿名密钥。
AK的计算公式为:
AK=f5K(RAND);
其中,函数f5用于计算AK,公式中的下标K表示使用共享密钥K作为函数输入RAND为HSS就生成随机数。上述函数f3、f4和f5是原EPS AKA协议生成AV向量所用函数。MME最好一次向HSS仅申请获取一个鉴权向量AV,以减少认证过程中产生的流量。
(4)解密得到鉴权向量组{AV1、AV1……AVn},然后MME检查鉴权向量组并从鉴权向量组中选取一个鉴权向量AVi,随后提取鉴权向量AVi里面的数据,给鉴权向量AVi中的基础密钥KASMEi分配一个密钥标识KSIASMEi;然后,MME向UE发起用户认证请求,请求中包含用UE的公钥PKU加密的鉴权向量AVi、R1和R2,其中R2是MME生成的随机数;用来进行身份验证,下标i表示鉴权向量组中鉴权向量AV的标号。
(5)UE收到MME发送的用户认证请求后,解密得到鉴权向量AVi、R1和R2,然后UE验证R1的正确性;验证通过后向MME发送请求响应消息,消息中包含用MME的公钥PKM加密的随机数R2。
(6)ME收到UE发送的请求响应消息后,解密并验证R2的正确性;验证通过后,MME与UE选择一个KASMEi作为基础密钥,根据密钥推导函数KDF衍生出后继通信使用的加密密钥CKi和完整性保护密钥IKi,至此完成整个安全认证。
采用这种方法进行的安全认证,在降低了安全认证的成本的同时也有效增强了协议的安全性。
Claims (3)
1.一种基于公钥密码体制的LTE无线网络的安全认证方法,其特征在于:包括以下步骤:
步骤1:UE向MME发起访问请求;请求中包含UE的HSS标识IDHSS、用MME公钥PKM加密的IMSI和R1,其中R1是UE生成的随机数;
步骤2:MME收到UE的访问请求消息后,解密得到IMSI和随机数R1,根据IDHSS向UE对应的HSS发送认证请求,请求中包含用MME与HSS共享的对称密钥K0加密的IMSI、随机数R1以及MME自身的网络标识SNID;
步骤3:HSS收到MME发送的认证请求后,解密获得IMSI、R1和SNID,随后HSS检查自己的数据库,验证IMSI和SNID的合法性;若验证通过,HSS就生成随机数RAND,与随机数R1一同作为输入产生由鉴权向量AV组成的鉴权向量组{AV1、AV1……AVn},其中n表示生成鉴权向量AV的个数;然后用密钥K0加密鉴权向量组{AV1、AV1……AVn},并作为应答信息发送给MME;
步骤4:MME收到HSS发送的应答信息后,解密得到鉴权向量组{AV1、AV1……AVn},然后MME检查鉴权向量组并从鉴权向量组中选取一个鉴权向量AVi,随后提取鉴权向量AVi里面的数据,给鉴权向量AVi中的基础密钥KASMEi分配一个密钥标识KSIASMEi;然后,MME向UE发起用户认证请求,请求中包含用UE的公钥PKU加密的鉴权向量AVi、R1和R2,其中R2是MME生成的随机数;下标i表示鉴权向量组中鉴权向量AV的标号;
步骤5:UE收到MME发送的用户认证请求后,解密得到鉴权向量AVi、R1和R2,然后UE验证R1的正确性;验证通过后向MME发送请求响应消息,消息中包含用MME的公钥PKM加密的随机数R2;
步骤6:MME收到UE发送的请求响应消息后,解密并验证R2的正确性;验证通过后,MME与UE选择一个KASMEi作为基础密钥,根据密钥推导函数KDF衍生出后继通信使用的加密密钥CKi和完整性保护密钥IKi,至此完成整个安全认证。
2.根据权利要求1所述的基于公钥密码体制的LTE无线网络的安全认证方法,其特征在于:所述鉴权向量AV包括HSS就生成随机数RAND,基础密钥KASME和MME自身的网络标识SNID;所述鉴权向量AV表示为:
AV=RAND||KASME||SNID。
3.根据权利要求1或2所述的基于公钥密码体制的LTE无线网络的安全认证方法,其特征在于:所述基础密钥KASME通过密钥构造函数KDF计算获得;所述计算公式为:
KASME=KDF(f3K(RAND)||f4K(RAND),S);
式中,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,式中的下标K表示使用共享密钥K作为函数输入,CK和IK是KDF的输入,RAND为HSS就生成随机数,S为输入的字符组;S包括以下参数:FC、P0、L0、P1、L1;所述FC是一个八位字节,用于区分不同的算法;P0表示SNID的值;L0为P0的长度值,P1=AK⊕R1,L1为P1的长度值,其中符号⊕表示异或,AK为匿名密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510131390.0A CN104754581B (zh) | 2015-03-24 | 2015-03-24 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510131390.0A CN104754581B (zh) | 2015-03-24 | 2015-03-24 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104754581A true CN104754581A (zh) | 2015-07-01 |
CN104754581B CN104754581B (zh) | 2018-01-19 |
Family
ID=53593548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510131390.0A Expired - Fee Related CN104754581B (zh) | 2015-03-24 | 2015-03-24 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104754581B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714159A (zh) * | 2015-11-16 | 2017-05-24 | 普天信息技术有限公司 | 网络接入控制方法和系统 |
CN106851649A (zh) * | 2015-12-07 | 2017-06-13 | 普天信息技术有限公司 | 移动通信系统中的平台完整性鉴别的修补方法 |
CN106888092A (zh) * | 2016-09-12 | 2017-06-23 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
WO2017152871A1 (en) | 2016-03-10 | 2017-09-14 | Huawei Technologies Co., Ltd. | Authentication mechanism for 5g technologies |
CN107295508A (zh) * | 2017-07-27 | 2017-10-24 | 武汉虹信通信技术有限责任公司 | 一种lte网络实体认证和密钥更新方法 |
CN107454045A (zh) * | 2016-06-01 | 2017-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及系统 |
CN108012266A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种数据传输方法及相关设备 |
CN108809637A (zh) * | 2018-05-02 | 2018-11-13 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
WO2019029531A1 (zh) * | 2017-08-07 | 2019-02-14 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
CN110012467A (zh) * | 2019-04-18 | 2019-07-12 | 苏州博联科技有限公司 | 窄带物联网的分组认证方法 |
CN110877340A (zh) * | 2019-12-26 | 2020-03-13 | 深圳前海达闼云端智能科技有限公司 | 机器人控制方法及机器人控制系统 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN112134831A (zh) * | 2019-06-25 | 2020-12-25 | 中兴通讯股份有限公司 | 接入请求的发送、处理方法及装置 |
CN112564894A (zh) * | 2020-11-11 | 2021-03-26 | 杭州浙程科技有限公司 | 一种智能钥匙动态秘钥开无源锁的方法 |
CN113923658A (zh) * | 2021-09-30 | 2022-01-11 | 国网福建省电力有限公司 | 基于apn的自适应终端认证方法及系统 |
CN116567633A (zh) * | 2023-07-10 | 2023-08-08 | 华侨大学 | 基于ecdsa签名算法的身份认证方法、系统及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
CN101765105A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据系统有限公司 | 实现通信加密的方法和系统、移动终端 |
CN103152731A (zh) * | 2013-02-27 | 2013-06-12 | 东南大学 | 一种3g接入的imsi隐私保护方法 |
-
2015
- 2015-03-24 CN CN201510131390.0A patent/CN104754581B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
CN101765105A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据系统有限公司 | 实现通信加密的方法和系统、移动终端 |
CN103152731A (zh) * | 2013-02-27 | 2013-06-12 | 东南大学 | 一种3g接入的imsi隐私保护方法 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714159B (zh) * | 2015-11-16 | 2019-12-20 | 普天信息技术有限公司 | 网络接入控制方法和系统 |
CN106714159A (zh) * | 2015-11-16 | 2017-05-24 | 普天信息技术有限公司 | 网络接入控制方法和系统 |
CN106851649A (zh) * | 2015-12-07 | 2017-06-13 | 普天信息技术有限公司 | 移动通信系统中的平台完整性鉴别的修补方法 |
CN113411308A (zh) * | 2016-03-10 | 2021-09-17 | 华为技术有限公司 | 用于5g技术的认证机制 |
JP2019512942A (ja) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 5g技術のための認証機構 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2017152871A1 (en) | 2016-03-10 | 2017-09-14 | Huawei Technologies Co., Ltd. | Authentication mechanism for 5g technologies |
CN108781366A (zh) * | 2016-03-10 | 2018-11-09 | 华为技术有限公司 | 用于5g技术的认证机制 |
US11700131B2 (en) | 2016-03-10 | 2023-07-11 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN113411308B (zh) * | 2016-03-10 | 2022-04-12 | 华为技术有限公司 | 一种通信方法、装置和存储介质 |
US10382206B2 (en) | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
EP3417640A4 (en) * | 2016-03-10 | 2019-06-12 | Huawei Technologies Co., Ltd. | AUTHENTICATION MECHANISM FOR 5G TECHNOLOGIES |
CN108781366B (zh) * | 2016-03-10 | 2021-05-18 | 华为技术有限公司 | 用于5g技术的认证机制 |
CN107454045B (zh) * | 2016-06-01 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及系统 |
CN107454045A (zh) * | 2016-06-01 | 2017-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及系统 |
CN106888092B (zh) * | 2016-09-12 | 2019-06-25 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN106888092A (zh) * | 2016-09-12 | 2017-06-23 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN108012266A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种数据传输方法及相关设备 |
CN107295508A (zh) * | 2017-07-27 | 2017-10-24 | 武汉虹信通信技术有限责任公司 | 一种lte网络实体认证和密钥更新方法 |
CN109922474B (zh) * | 2017-08-07 | 2020-03-20 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
CN109922474A (zh) * | 2017-08-07 | 2019-06-21 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
US10798082B2 (en) | 2017-08-07 | 2020-10-06 | Huawei Technologies Co., Ltd. | Network authentication triggering method and related device |
WO2019029531A1 (zh) * | 2017-08-07 | 2019-02-14 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
CN108809637B (zh) * | 2018-05-02 | 2020-11-03 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
CN108809637A (zh) * | 2018-05-02 | 2018-11-13 | 西南交通大学 | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 |
CN110012467B (zh) * | 2019-04-18 | 2022-04-15 | 苏州博联科技有限公司 | 窄带物联网的分组认证方法 |
CN110012467A (zh) * | 2019-04-18 | 2019-07-12 | 苏州博联科技有限公司 | 窄带物联网的分组认证方法 |
WO2020258988A1 (zh) * | 2019-06-25 | 2020-12-30 | 中兴通讯股份有限公司 | 接入请求的发送、处理方法及装置 |
CN112134831A (zh) * | 2019-06-25 | 2020-12-25 | 中兴通讯股份有限公司 | 接入请求的发送、处理方法及装置 |
CN112134831B (zh) * | 2019-06-25 | 2023-02-21 | 中兴通讯股份有限公司 | 接入请求的发送、处理方法及装置 |
CN110877340B (zh) * | 2019-12-26 | 2021-05-28 | 达闼机器人有限公司 | 机器人控制方法及机器人控制系统 |
CN110877340A (zh) * | 2019-12-26 | 2020-03-13 | 深圳前海达闼云端智能科技有限公司 | 机器人控制方法及机器人控制系统 |
CN112564894A (zh) * | 2020-11-11 | 2021-03-26 | 杭州浙程科技有限公司 | 一种智能钥匙动态秘钥开无源锁的方法 |
CN113923658A (zh) * | 2021-09-30 | 2022-01-11 | 国网福建省电力有限公司 | 基于apn的自适应终端认证方法及系统 |
CN113923658B (zh) * | 2021-09-30 | 2023-06-23 | 国网福建省电力有限公司 | 基于apn的自适应终端认证方法及系统 |
CN116567633A (zh) * | 2023-07-10 | 2023-08-08 | 华侨大学 | 基于ecdsa签名算法的身份认证方法、系统及设备 |
CN116567633B (zh) * | 2023-07-10 | 2023-10-10 | 华侨大学 | 基于ecdsa签名算法的身份认证方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104754581B (zh) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN100558035C (zh) | 一种双向认证方法及系统 | |
CN104158653B (zh) | 一种基于商密算法的安全通信方法 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN102036238B (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
CN101442522B (zh) | 一种基于组合公钥的通信实体标识认证方法 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN103095696A (zh) | 一种适用于用电信息采集系统的身份认证和密钥协商方法 | |
CN108809637A (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN1770681A (zh) | 无线环境下的会话密钥安全分发方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN103929745A (zh) | 一种基于隐私保护的无线mesh网络接入认证系统及方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN106992866B (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN106850584B (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
Saxena et al. | Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid | |
CN112399407B (zh) | 一种基于dh棘轮算法的5g网络认证方法及系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
CN102739660B (zh) | 一种单点登录系统的密钥交换方法 | |
Dey et al. | An efficient dynamic key based EAP authentication framework for future IEEE 802.1 x Wireless LANs | |
CN112822018B (zh) | 一种基于双线性对的移动设备安全认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180119 Termination date: 20210324 |