CN105101193A - 一种无线多用户防碰撞安全认证方法与系统 - Google Patents

一种无线多用户防碰撞安全认证方法与系统 Download PDF

Info

Publication number
CN105101193A
CN105101193A CN201510369390.4A CN201510369390A CN105101193A CN 105101193 A CN105101193 A CN 105101193A CN 201510369390 A CN201510369390 A CN 201510369390A CN 105101193 A CN105101193 A CN 105101193A
Authority
CN
China
Prior art keywords
server
client
verify data
spreading code
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510369390.4A
Other languages
English (en)
Inventor
张斌
刘洋
费晓飞
王云峰
王禹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201510369390.4A priority Critical patent/CN105101193A/zh
Publication of CN105101193A publication Critical patent/CN105101193A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种无线多用户防碰撞安全认证方法,用于避免多个用户发送的认证数据再次发生碰撞,提高系统效率,同时使用密钥动态更新和设置标志位的方法降低针对数据库同步攻击的风险,提高系统的安全性。本发明实施例方法中,当客户端发送的认证数据发生碰撞时,客户端根据用户身份识别码选择扩频码,并根据该扩频码向服务器发送该认证数据,并且客户端在发送认证数据之前,先检验标志位,根据检验结果生成认证数据,使得当认证数据未通过认证时,服务器对客户端的用户身份识别码及备用密钥进行认证,当认证数据通过认证或用户身份识别码及备用密钥通过认证时,服务器向客户端发送服务器认证数据,并更新客户端对应的动态密钥。

Description

一种无线多用户防碰撞安全认证方法与系统
技术领域
本发明实施例涉及信息技术领域,尤其涉及无线多用户防碰撞安全认证方法与系统。
背景技术
射频识别技术(RFID,RadioFrequencyIdentification)是一项从上世纪八十年代开始逐步走向成熟的自动识别技术。与其它自动识别技术相比,RFID技术以其特有的无接触、抗干扰能力强等优点,逐渐成为自动识别技术中最受欢迎的技术之一,并被广泛地应用于各个领域。射频识别系统数据传输的完整性一直是研究的重点,主要是多卡识别问题。随着射频识别系统的推进和发展,它的安全性也逐渐引起了人们的关注,身份认证是系统安全的第一道屏障,对整个系统的安全性具有十分重要的作用。
用户与服务器之间利用无线信道实现相互通信来交换信息。由于无线信道的共享特性,当系统中有多个用户同时向服务器发送数据时,将会产生相互干扰,使服务器不能正确接收信息,这就是认证信息碰撞。防碰撞算法能够有效解决认证数据的碰撞问题。
目前无线环境中常用的防碰撞方法主要有基于随机时隙分配的ALOHA算法和基于二进制树搜索算法等。基于随机时隙分配的ALOHA算法主要包括:时隙ALOHA算法、分群时隙ALOHA算法和分组动态时隙算法等,这一类方法的特点是算法简单、便于实现;而基于二进制树搜索的算法主要包括:自适应四叉树搜索算法、自适应多叉树算法和基于识别码分组算法等,该类算法能够识别认证服务器通信范围内的所有用户。
在无线多用户认证的防碰撞方面,基于时隙随机分配的ALOHA算法具有简单、便于实现、成本低的优势,但是系统吞吐量小,而且随机时隙分配的信道接入机制容易发生碰撞,造成用户的认证请求无法被认证服务器响应;而基于二进制树搜索的算法能够遍历并识别认证服务器有效通信范围内的所有用户,但是计算复杂、搜索延时较长。
梁彪等提出的基于码分多址技术的多用户防碰撞算法,能够使用扩频码区分认证服务器周围同时存在的多个用户。
但是由于该算法没有明确指出用户选择扩频码的方法,还是会存在多个用户选择相同扩频码的可能性,会使多个用户的认证数据再次发生碰撞,降低了系统的效率。
发明内容
本发明实施例提供了无线多用户防碰撞安全认证方法与系统、客户端及服务器,用于避免多个用户发送的认证数据再次发生碰撞,有效提高系统效率。
本发明实施例提供了一种无线多用户防碰撞安全认证方法,包括:
客户端向服务器发送认证数据;
当所述服务器确定所述认证数据发生数据碰撞时,所述客户端接收所述服务器发送的重传请求;
所述客户端根据用户身份识别码选择第一扩频码;
所述客户端根据所述第一扩频码向所述服务器发送所述认证数据。
可选地,所述客户端向服务器发送认证数据之前包括:
所述客户端接收所述服务器发送认证请求,所述认证请求携带第一随机数;
所述客户端生成第二随机数;
所述客户端根据所述第一随机数及所述第二随机数选择第二扩频码;
所述客户端向服务器发送认证数据包括:
所述客户端根据所述第二扩频码向所述服务器发送所述认证数据。
可选地,所述重传请求携带第三随机数;
所述客户端根据所述用户身份识别码选择第一扩频码包括:
所述客户端根据所述第三随机数、所述客户端生成的第二随机数及所述用户身份识别码得到目标值;
所述客户端根据所述目标值对扩频码数量进行取模选择所述第一扩频码。
可选地,所述客户端向服务器发送认证数据之前包括:
所述客户端检验标志位是否发生变化;
若是,则所述客户端根据备用密钥生成所述认证数据,使得当所述认证数据不通过服务器认证时,所述服务器对所述备用密钥及所述用户身份识别码进行认证,当所述备用密钥及所述用户身份识别码通过认证时,所述服务器生成服务器认证数据,向客户端发送该服务器认证数据并更新动态密钥;
若否,则所述客户端根据动态密钥生成所述认证数据。
本发明实施例还提供一种无线多用户防碰撞安全认证方法,包括:
服务器接收客户端发送的认证数据;
所述服务器判断所述认证数据是否通过认证;
若所述认证数据不通过认证,则所述服务器判断所述客户端对应的备用密钥及用户身份识别码是否通过认证;
若所述备用密钥及用户身份识别码通过认证,则所述服务器生成服务器认证数据;
所述服务器向所述客户端发送所述服务器认证数据,并更新所述客户端对应的动态密钥。
本发明实施例还提供一种客户端,包括:
第一发送模块,用于向服务器发送认证数据;
第一接收模块,用于当所述服务器确定所述第一发送模块发送的认证数据发生数据碰撞时,接收所述服务器发送的重传请求;
第一选择模块,用于根据所述用户身份识别码选择第一扩频码;
第二发送模块,用于根据所述第一选择模块选择的第一扩频码向所述服务器发送所述认证数据。
可选地,所述客户端还包括:
第二接收模块,用于接收所述服务器发送认证请求,所述认证请求携带第一随机数;
第一生成模块,用于生成第二随机数;
第二选择模块,用于根据所述第二接收模块接收的第一随机数及所述第一生成模块生成的第二随机数选择第二扩频码;
所述第一发送模块包括:
发送单元,用于根据所述第二扩频码向所述服务器发送所述认证数据。
可选地,所述重传请求携带第三随机数;
所述第一选择模块包括:
计算单元,用于根据所述第一随机数、所述客户端生成的第二随机数及所述用户身份识别码得到目标值;
取模单元,用于根据所述计算单元得到的目标值对扩频码数进行取模选择所述第一扩频码。
可选地,所述客户端还包括:
检验模块,用于检验标志位是否发生变化;
第二生成模块,用于当所述检验模块确定所述标志位发生变化时,根据备用密钥生成所述认证数据,使得当所述认证数据不通过服务器认证时,所述服务器对所述备用密钥及所述用户身份识别码进行认证,当所述备用密钥及所述用户身份识别码通过认证时,所述服务器生成服务器认证数据,向客户端发送该服务器认证数据并更新动态密钥;
第三生成模块,用于当所述检验模块确定所述标识位没有发生变化时,根据动态密钥生成所述认证数据。
本发明实施例还提供一种服务器,包括:
接收模块,用于接收客户端发送的认证数据;
第一判断模块,用于判断所述接收模块接收的认证数据是否通过认证;
第二判断模块,用于当所述第一判断模块确定所述认证数据不通过认证时,判断所述客户端对应的备用密钥及用户身份识别码是否通过认证;
生成模块,用于当所述第二判断模块确定所述备用密钥及用户身份识别码通过认证时,生成服务器认证数据;
发送模块,用于向所述客户端发送所述生成模块生成的服务器认证数据,并更新所述客户端对应的动态密钥。
本发明实施例还提供一种无线多用户防碰撞安全认证系统,所述系统包括:客户端及服务器;
所述客户端接收所述服务器发送的第一随机数,生成第二随机数,根据所述第一随机数及第二随机数选择第二扩频码,根据所述第二扩频码向所述服务器发送认证数据,当所述认证数据发送数据碰撞时,接收所述服务器发送的重传请求,根据用户身份识别码选择第一扩频码,根据所述第一扩频码向所述服务器发送所述认证数据;
所述服务器用于向所述客户端发送认证请求,接收所述客户端根据第二扩频码发送的认证数据,判断所述客户端根据第二扩频码发送的认证数据是否发生数据碰撞,若是,则向所述客户端发送重传请求,并接收所述客户端根据第一扩频码发送的认证数据。
可选地,所述客户端还用于检验标志位是否发生变化,若是,则根据备用密钥生成所述认证数据,若否,则根据动态密钥生成所述认证数据;
所述服务器还用于判断接收的所述认证数据是否通过认证,若所述认证数据通过认证,则判断所述客户端对应的备用密钥及用户身份识别码是否通过认证,若所述备用密钥及用户身份识别码通过认证,则生成服务器认证数据,并向客户端发送所述服务器认证数据,并更新所述客户端对应的动态密钥。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,当认证数据发生碰撞时,客户端可以根据用户身份识别码再次选择扩频码,再根据该扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,从而避免了多个用户发送的认证数据再次碰撞,有效提高了系统的效率。
附图说明
图1为本发明实施例中无线多用户防碰撞安全认证方法的一个实施例示意图;
图2为本发明实施例中无线多用户防碰撞安全认证方法的另一实施例示意图;
图3为本发明实施例中无线多用户防碰撞安全认证方法的另一实施例示意图;
图4为本发明实施例中无线多用户防碰撞安全认证方法的另一实施例示意图;
图5为本发明实施例中客户端的一个实施例示意图;
图6为本发明实施例中客户端的另一实施例示意图;
图7为本发明实施例中服务器的一个实施例示意图。
具体实施方式
本发明实施例提供了无线多用户防碰撞安全认证方法,用于避免多个用户发送的认证数据再次发生碰撞,有效提高系统效率。
请参阅图1,本发明实施例中无线多用户防碰撞安全认证方法的一个实施例包括:
101、客户端向服务器发送认证数据;
客户端生成认证数据,向服务器发送该认证数据。
102、客户端接收服务器发送的重传请求;
服务器接收客户端发送的认证数据,并判断该认证数据是否发生碰撞,当服务器确定该认证数据发生数据碰撞时,向发生数据碰撞的用户发送重传请求,通知用户重传认证数据,客户端接收服务器发送的重传请求。
103、客户端根据用户身份识别码选择第一扩频码;
客户端接收到服务器发送的重传请求后,根据用户身份识别码选择第一扩频码,需要说明的是,用户身份识别码用于标识用户身份,每个用户的用户身份识别码是唯一的。扩频是一种利用信息处理改善传输性能的技术。这种技术在传输信息之前,先对所传信号进行频谱的扩宽处理,以便利用宽频谱获得较强的抗干扰能力、较高的传输速率,同时由于在相同频带上利用不同码型可以承载不同用户的信息,因此扩频也提高了频带的复用率。扩频码称为信道化码,用于区分来同一小区的不同传输连接。
104、客户端根据第一扩频码向服务器发送认证数据。
客户端选择第一扩频码后,根据第一扩频码重新向服务器发送该认证数据。
本发明实施例中,当认证数据发生碰撞时,客户端可以根据用户身份识别码选择第一扩频码,再根据第一扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,从而避免了多个用户发送的认证数据再次碰撞,有效提高了系统的效率。
为了便于理解,下面对本发明实施例中的无线多用户防碰撞安全认证方法进行详细描述,请参阅图2本发明实施例中无线多用户防碰撞安全认证方法的另一实施例包括:
201、客户端接收服务器发送的认证请求;
服务器检测到进入认证范围的用户,向客户端发送认证请求,客户端接收服务器发送的认证请求,该认证请求携带第一随机数,该第一随机数由服务器生成。
202、客户端生成第二随机数;
客户端接收到服务器发送的认证请求和第一随机数后,生成第二随机数。
203、客户端根据第一随机数、第二随机数选择第二扩频码;
客户端生成第二随机数后,根据第一随机数、第二随机数选择第二扩频码。具体地,客户端根据第一随机数和第二随机数得到目标值,客户端根据该目标值对扩频码数进行取模得到第一扩频码对应的地址信息,再根据该地址选择第一扩频码。需要说明的是,该目标值可以是第一随机数及第二随机数之和,也可以是第一随机数及第二随机数之积,还可以是第一随机数及第二随机数通过其他方式运算得到的,具体此处不作限定。
需要说明的是,扩频是一种利用信息处理改善传输性能的技术。这种技术在传输信息之前,先对所传信号进行频谱的扩宽处理,以便利用宽频谱获得较强的抗干扰能力、较高的传输速率,同时由于在相同频带上利用不同码型可以承载不同用户的信息,因此扩频也提高了频带的复用率。扩频码称为信道化码,用于区分来同一小区的不同传输连接。
204、客户端向服务器根据第二扩频码向服务器发送认证数据;
客户端选择第二扩频码后,生成认证数据,对该认证数据进行扩频,根据第二扩频码向服务器发送该认证数据。
205、客户端接收服务器发送的重传请求;
服务器接收客户端发送的认证数据,对该认证数据进行解扩,判断该认证数据是否发生碰撞,即判断是否存在其他客户端使用该客户端选择的第二扩频码发送认证数据,当存在时,服务器确定该认证数据发生数据碰撞时,向发生数据碰撞的用户发送重传请求,通知用户重传认证数据,客户端接收服务器发送的重传请求。
206、客户端根据用户身份识别码选择第一扩频码;
客户端接收服务器发送的重传请求后,根据用户身份识别码选择第一扩频码,具体可以通过以下几种方式:
(1)客户端根据自身生成的第二随机数、重传请求中携带的第三随机数及用户身份识别码得到目标值,再根据目标值对扩频码数量进行取模得到第一扩频码对应的地址信息,再根据该地址信息选择第一扩频码。
需要说明的是,目标值可以是第二随机数、第三随机数及用户身份识别码这三个数相加得到的,也可以是这三个数相乘得到的,还可以是这三个数通过其他运算方式得到的,具体此处不作限定。
(2)客户端根据用户身份识别码对扩频码数量进行取模得到第一扩频码对应的地址信息,再根据该地址信息选择第一扩频码。
其中,上述两种方式中的扩频码数量是指客户端与该服务器通信的信道包含的扩频码的数量,可以是服务器根据认证范围内的用户数量估算的,也可以是服务器预设的固定值,客户端可以是从接收的重传请求中解析获得,也可以通过与服务器之间的协议获得,还可以通过其他途径获得,具体此处不作限定。用户身份识别码用于标识用户身份,每个用户的用户身份识别码是唯一的。
需要说明的是,除了上述两种方式,客户端还可以通过其他方式计算第一扩频码,具体此处不作限定。
207、客户端根据第一扩频码向服务器发送认证数据。
客户端选择第一扩频码后,根据第一扩频码向服务器重新发送该认证数据,使得服务器对该认证数据进行认证。
本发明实施例中,当认证数据发生碰撞时,客户端可以根据用户身份识别码选择第一扩频码,再根据第一扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,从而避免了多个用户发送的认证数据再次碰撞,有效提高了系统的效率。
其次,本发明实施例中,提供了一种客户端向服务器发送认证数据的具体过程,提高了方案的可实现性。
再次,本发明实施例中,客户端根据用户身份标识码选择可以通过多种方式选择第一扩频码,提高了方案的灵活性。
目前无线环境中,服务器对客户端进行安全认证的方法主要有静态认证机制和动态认证机制,其中静态认证机制采用固定密钥,这类认证方法可以抵御窃听、跟踪、重放和欺骗等常见攻击,但由于不对密钥进行更新,所以一旦系统用户的密钥泄露,将导致系统内所有用户身份被攻击者窃取的安全隐患。动态机制采用动态密钥,这类方法可以,但是每次认证都对密钥进行更新,可能导致客户端与服务器之间数据不同步,系统存在遭受同步攻击的风险。
静态认证机制虽然能够抵御窃听、跟踪、重放和欺骗等常见攻击,但通常不对密钥进行更新,一旦系统用户的密钥泄露,将导致系统内所有用户被攻击者窃取的安全隐患;动态认证机制虽然考虑了对用户的保护,每次认证后都更新用户密钥,但存在用户与认证服务器之间数据不同步,系统存在遭受同步攻击的风险。
基于上述实施例的防碰撞认证方法,本发明实施例提供一种安全认证方法,基于图2所示的实施例,本发明实施例中,客户端在根据第一扩频码发送认证数据和根据第二扩频码发送认证数据之前可以先判断客户端与服务器的数据是否同步,若不同步,则客户端根据备用密钥生成认证数据,使得当认证数据不通过服务器认证时,服务器客户对备用密钥和用户身份标识码进行认证,若同步,则客户端根据动态密钥生成认证数据。
具体地,客户端可以设置标志位,初始值设为“0”,同时存储动态密钥和备用密钥,服务器存储用户身份识别码、该动态密钥和备用密钥。那么当客户端发送认证数据前,先检查标志位是否发生变化,如果是“0”,即标志位没有变化,则认为客户端与服务器的数据同步,客户端根据该动态密钥生成认证数据,如果是“1”,即标志位发生变化,则认为系统受到数据同步攻击,服务器的更新信息被阻截,客户端还在使用原来的密钥进行认证,即服务器与客户端的数据不同步,客户端根据备用密钥生成认证数据。
需要说明的是,备用密钥为固定密钥,不会随着认证过程而发生变化。动态密钥是动态变化的,每次认证完成后都会更新。
还需要说明的是,客户端还可以通过其他方式判断客户端与服务器的数据是否同步,具体此处不作限定。
本发明实施例中客户端可以判断客户端与服务器的数据是否同步,若同步客户端可以根据动态密钥生成认证数据,若不同步客户端可以根据动备用密钥生成认证数据,使得服务器可以对备用密钥及用户身份识别码进行认证,当备用密钥及用户身份识别码通过认证时,服务器生成服务器认证数据,向客户端发送服务器认证数据并更新动态密钥,也就是说,客户端设置动态密钥及静态密钥,当数据库受到同步攻击时,客户端能使用备用密钥通过认证,抵御了针对数据库的同步攻击。而每次认证服务器及客户端都会更新动态密钥,降低因用户密钥泄露而对系统带来的风险。
上面从客户端侧对认证过程进行了描述,下面从服务器侧对认证过程进行详细描述,请参阅图3,本发明实施例中无线多用户防碰撞安全认证方法的另一实施例包括:
301、服务器接收客户端发送的认证数据;
客户端向服务器发送认证数据,服务器接收客户端发送的认证数据。
302、服务器判断认证数据是否通过认证,若否,则执行步骤303;
服务器接收客户端发送的认证数据后,判断认证数据是否通过认证,若不是,则执行步骤303
303、服务器判断客户端对应的备用密钥及用户身份识别码是否通过认证,若是,则执行步骤304;
当服务器确定该认证数据不通过认证时,服务器判断客户端对应的备用密钥及用户身份识别码是否通过认证,若是,则执行步骤304;
304、服务器生成服务器认证数据;
当服务器确定备用密钥及用户身份识别码通过认证时,服务器生成服务器认证数据。
305、服务器向客户端发送服务器认证数据,并更新客户端对应的动态密钥。
服务器生成服务器认证数据后,向客户端发送该服务器认证数据,并更新客户端对应的动态密钥。
本发明实施例中,当客户端发送的认证数据不通过认证时,服务器可以判断备用密钥及用户身份识别码是否通过认证,当备用密钥及用户身份识别码通过认证时,服务器可以生成服务器认证数据,向客户端发送该数据并更新动态密钥。也就是说,客户端设置动态密钥及静态密钥,当数据库受到同步攻击时,服务器能使用备用密钥对客户端进行认证,抵御了针对数据库的同步攻击。又由于每次认证都会对动态密钥进行更新,降低了因用户密钥泄露对系统带来的风险。也就是说本发明实施例既能降低因用户密钥泄露对系统带来的风险,还能抵御针对数据库的同步攻击。
基于上述图3对应的实施例,本发明实施例中,服务器接收客户端发送的认证数据具体可以是根据码分多址(CodeDivisionMultipleAccess,CDMA)协议接收,CDMA是扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。CDMA技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄带信号即解扩,以实现信息通信。需要说明的是,服务器还可以通过其他协议接收客户端发送的认证数据。
另外,当服务器确定认证数据通过认证时,服务器可以生成服务器认证数据,向客户端发送该服务器认证数据,并更新动态密钥。当服务器确定备用密钥及用户身份识别码认证不通过时,服务器确定客户端认证失败,可以向客户端发送认证失败消息,还可以执行其他流程,具体此处不作限定。
本发明实施例中,提供了当认证数据通过认证时,及当备用密钥及用户身份识别码认证不通过时的具体处理流程,提高了方案的可实现性。
下面对客户端及服务器两侧之间交互进行描述,请参阅图4,本发明实施例中无线多用户防碰撞安全认证方法的另一实施例包括:
401、服务器向客户端发送认证请求;
服务器检测到进入认证范围的用户,生成第一随机数,向用户对应的客户端发送认证请求,该认证请求中携带第一随机数。
402、客户端选择第二扩频码;
客户端接收服务器发送的认证请求,生成第二随机数,客户端根据认证请求中携带的第一随机数,自身生成的第二随机数选择第二扩频码。具体地,客户端根据第一随机数及第二随机数得到目标值,客户端根据该目标值对扩频码数进行取模得到第二频码对应的地址信息,再根据该地址信息选择第二扩频码。需要说明的是,该目标值可以是第一随机数及第二随机数之和,也可以是第一随机数及第二随机数之积,还可以是第一随机数及第二随机数通过其他方式运算得到的,具体此处不作限定。扩频码数量是指客户端与该服务器通信的信道包含的扩频码的数量,可以是服务器根据认证范围内的用户数量估算的,也可以是服务器预设的固定值,客户端可以是从接收的重传请求中解析获得,也可以通过与服务器之间的协议获得,还可以通过其他途径获得,具体此处不作限定。
403、客户端检验标志位,并生成认证数据;
客户端预先设置标志位,并存储用户的动态密钥和备用密钥,标志位的初始值设为“0”。客户端选择第二扩频码后,检验标志位,如果标志位为“0”,即标志位没有发生变化,则客户端根据动态密钥生成认证数据,如果标志位为“1”,即标志位发生变化,则客户端根据备用密钥生成认证数据。需要说明的是,备用密钥为固定密钥,不会随着认证过程而发生变化。动态密钥是动态变化的,每次认证完成后都会更新。
404、客户端根据第二扩频码向服务器发送该认证数据;
客户端生成认证数据后,根据随机选择的第二扩频码向服务器发送该认证数据。
405、服务器判断该认证数据是否发生碰撞,若是,则服务器执行步骤404,若否,则服务器执行步骤407;
服务器接收客户端根据第二扩频码发送的认证数据后,判断该认证数据是否发生碰撞,即是否有其他客户端也选择第二扩频码发送认证数据,若有,则确定该认证数据发生碰撞,服务器执行步骤404,若没有,则确定该认证数据没有发生碰撞,服务器执行步骤407。
406、服务器向客户端发送重传请求;
服务器确定该认证数据发生碰撞后,向该客户端发送重传请求,通知该客户端重新发送认证数据。
407、客户端根据用户身份识别码选择第一扩频码;
客户端接收到重传请求后,根据用户身份识别码选择第一扩频码。具体地,客户端可以通过以下几种方式选择第一扩频码:
(1)客户端根据自身生成的第二随机数、重传请求中携带的第三随机数及用户身份识别码得到目标值,再根据目标值对扩频码数量进行取模得到第一扩频码对应的地址信息,在根据该地址信息选择第一扩频码。
需要说明的是,目标值可以是第二随机数、第三随机数及用户身份识别码这三个数相加得到的,也可以是这三个数相乘得到的,还可以是这三个数通过其他运算方式得到的,具体此处不作限定。
(2)客户端根据用户身份识别码对扩频码数量进行取模得到第一扩频码对应的地址信息,再根据该地址信息选择第一扩频码。
需要说明的是,用户身份识别码用于标识用户身份,每个用户的用户身份识别码是唯一的。
408、客户端根据第一扩频码向服务器发送该认证数据;
客户端选择第一扩频码后,根据第一扩频码再次向服务器发送该认证数据。
409、服务器判断该认证数据是否通过认证,若否,则执行步骤408,若是,则执行步骤409;
服务器接收到客户端发送的认证数据后,判断该认证数据是否通过认证,若否,则执行步骤408,若是,则执行步骤409。具体地,服务器判断客户端发送的认证数据中的动态密钥与服务器存储的该用户对应的动态密钥是否相同,若是,则确定该认证数据通过认证,若否,则确定该认证数据不通过认证。服务器还可以通过其他方式判断客户端发送的认证数据是否通过认证,具体此处不作限定。
410、服务器判断客户端对应的备用密钥及用户身份识别码是否通过认证,若是,则执行411,若否,则执行步骤412;
当服务器确定该客户端发送的认证数据不通过认证时,服务器判断该客户端对应的备用密钥及用户身份识别码是否通过认证。需要说明的是,服务器预先存储了用户对应的用户身份识别码及备用密钥。
411、服务器生成服务器认证数据;
当服务器确定该客户端对应的备用密钥及用户身份识别码通过认证,或服务器确定客户端发送的认证数据通过认证时,服务器生成服务器认证数据。
412、服务器向客户端发送该服务器认证数据,并更新客户端对应的动态密钥;
服务器生成服务器认证数据后,向该客户端发送该服务器认证数据,并更新该客户端对应的动态密钥。客户端接收该服务器认证数据后,对服务器认证数据进行认证,认证通过,则服务器与客户端可以进入后续的服务流程。
413、服务器确定客户端认证失败。
当服务器确定该客户端对应的备用密钥及用户身份识别码不通过认证时,服务器确定该客户端认证失败。
本发明实施例中,当认证数据发生碰撞时,客户端可以根据用户身份识别码选择第一扩频码,再根据第一扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,从而避免了多个用户发送的认证数据再次碰撞,有效提高了系统的效率。
其次,本发明实施例提供认证过程中客户端与服务器两侧之间的详细过程,提高了方案的可实现性。
为了便于理解,下面以一实际应用场景对本发明实施例中的防碰撞安全认证方法进行详细描述:
认证服务器探测到用户身份识别码为13598533236的用户A进入认证范围,认证服务器产生第一随机数66,向该用户发送认证请求和第一随机数,用户A通过客户端A接收服务器发送的认证请求,该请求携带第一随机数66,客户端A接收到认证请求后,生成第二随机数31,客户端根据第一随机数66和第二随机数31计算和值得到97,再根据该和值对扩频码数量进行取模选取扩频序列1作为扩频码,即第二扩频码为“1”,客户端生成认证数据P,并将P扩频后发送给认证服务器,认证服务器对接收到的数据进行解扩,并判断该认证数据是否发生碰撞,服务器确定有多个用户选择了扩频序列为“1”作为扩频码发送认证数据,即认证数据P发生了数据碰撞,服务器通过扩频序列为“1”的扩频码进行扩频将重传请求发送至各个用户,客户端A扩频序列为“1”的扩频码接收该重传请求,该重传请求携带第三随机数54,客户端对用户身份识别码13598533236、第二随机数31和第三随机数54求和得到目标值13598533321,根据该目标值对扩频码进行取模得到扩频序列“8”,即一扩频码,客户端A根据第一扩频码重新发送认证数据P,服务器接收认证数据P并对P进行认证。
上面介绍了本发明实施例中的无线多用户防碰撞安全认证方法,下面介绍本发明实施例中的客户端,请参阅图5,本发明实施例中客户端的一个实施例包括:
第一发送模块501,用于向服务器发送认证数据;
第一接收模块502,用于当服务器确定第一发送模块501发送的认证数据发生数据碰撞时,接收服务器发送的重传请求;
第一选择模块503,用于根据用户身份识别码选择第一扩频码;
第二发送模块504,用于根据第一选择模块503选择的第一扩频码向服务器发送认证数据。
本发明实施例中,当认证数据发生碰撞时,第一选择模块503可以根据用户身份识别码选择第一扩频码,第二发送模块504再根据第一扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,避免了用户认证数据的再次碰撞,有效提高了系统的效率。
为了便于理解,下面对本发明实施例中的客户端进行详细描述,请参阅,图6,本发明实施例中客户端的另一实施例包括:
第二接收模块601,用于接收服务器发送认证请求,认证请求携带第一随机数;
第一生成模块602,用于生成第二随机数;
第二选择模块603,用于根据第二接收模块601接收的第一随机数及第一生成模602块生成的第二随机数选择第二扩频码;
第一发送模块604,用于向服务器发送认证数据;
第一接收模块605,用于当服务器确定第一发送模块604发送的认证数据发生数据碰撞时,接收服务器发送的重传请求;
第一选择模块606,用于根据用户身份识别码选择第一扩频码;
第二发送模块607,用于根据第一选择模块606选择的第一扩频码向服务器发送认证数据;
其中,第一发送模块604包括:
发送单元6041,用于根据第二扩频码向服务器发送认证数据。
可选地,第一选择模606块包括:
计算单元6061,用于对第一随机数、客户端生成的第二随机数及用户身份识别码得到目标值;
取模单元6062,用于根据计算单元6061得到的目标值对扩频码数进行取模选择第一扩频码。
可选地,本发明实施例中客户端还可以包括:
检验模块608,用于检验标志位是否发生变化;
第二生成模块609,用于当检验模块608确定标志位发生变化时,根据备用密钥生成认证数据,使得当认证数据不通过服务器认证时,服务器对备用密钥及用户身份识别码进行认证;
第三生成模块610,用于当判断模块608确定标志位没有发生变化时,根据动态密钥生成认证数据。
本发明实施例中,当认证数据发生碰撞时,第一选择模块606可以根据用户身份识别码选择第一扩频码,第二发送模块607再根据第一扩频码向服务器重新发送认证数据。由于不同用户的用户身份识别码不一样,所以根据用户身份识别码选择扩频码,避免了多个用户选择相同扩频码的情况,避免了用户认证数据的再次碰撞,有效提高了系统的效率。
其次,本发明实施例中,提供了一种触发第一发送模块604的具体过程,提高了方案的可实现性。
再次,本发明实施例中,提供了多种第一选择模块606根据用户身份识别码选择第一扩频码的方式,提高了方案的灵活性。
进一步,本发明实施例中检验模块606可以检验标志位是否发生变化,若不是,第二生成模块609可以根据动态密钥生成认证数据,若是,第三生成模块610可以根据动备用密钥生成认证数据,使得服务器可以对备用密钥及用户身份识别码进行认证,当备用密钥及用户身份识别码通过认证时,服务器生成服务器认证数据,向客户端发送服务器认证数据并更新动态密钥,也就是说,客户端设置动态密钥及静态密钥,当数据库受到同步攻击时,客户端能使用备用密钥通过认证,抵御了针对数据库的同步攻击。而每次认证服务器及客户端都会更新动态密钥,降低因用户密钥泄露而对系统带来的风险。
为了便于理解,下面以一具体应用场景对本发明实施例中客户端各模块间的交互进行描述:
服务器检测到进入认证范围的用户,向客户端发送认证请求,第二接收模块601接收服务器发送的认证请求,该认证请求携带第一随机数,该第一随机数由服务器生成。
第二接收模块601接收到服务器发送的认证请求和第一随机数后,第一生成模块602生成第二随机数。
生成模块602生成第二随机数后,第二选择模块603根据第一随机数、第二随机数选择扩频码。具体地,客户端根据第一随机数和第二随机数得到目标值,客户端根据该目标值对扩频码数进行取模得到第一扩频码对应的地址信息,再根据该地址选择第一扩频码。需要说明的是,该目标值可以是第一随机数及第二随机数之和,也可以是第一随机数及第二随机数之积,还可以是第一随机数及第二随机数通过其他方式运算得到的,具体此处不作限定。
需要说明的是,扩频是一种利用信息处理改善传输性能的技术。这种技术在传输信息之前,先对所传信号进行频谱的扩宽处理,以便利用宽频谱获得较强的抗干扰能力、较高的传输速率,同时由于在相同频带上利用不同码型可以承载不同用户的信息,因此扩频也提高了频带的复用率。扩频码称为信道化码,用于区分来同一小区的不同传输连接。
第二选择模块603选择第二扩频码后,客户端生成认证数据,对该认证数据进行扩频,第一发送模块604根据第二扩频码向服务器发送该认证数据。
服务器接收客户端发送的认证数据,对该认证数据进行解扩,判断该认证数据是否发生碰撞,即判断是否存在其他客户端使用该客户端选择的第二扩频码发送认证数据,当存在时,服务器确定该认证数据发生数据碰撞时,向发生数据碰撞的用户发送重传请求,通知用户重传认证数据,第一接收模块605接收服务器发送的重传请求。
第一接收模块605接收服务器发送的重传请求后,第一选择模块606根据用户身份识别码选择第一扩频码,具体可以通过以下几种方式:
(1)计算单元6061根据自身生成的第二随机数、重传请求中携带的第三随机数及用户身份识别码得到目标值,取模单元6062根据目标值对扩频码数量进行取模得到第一扩频码对应的地址信息,再根据该地址信息选择第一扩频码。
需要说明的是,目标值可以是第二随机数、第三随机数及用户身份识别码这三个数相加得到的,也可以是这三个数相乘得到的,还可以是这三个数通过其他运算方式得到的,具体此处不作限定。
(2)第一选择模块606根据用户身份识别码对扩频码数量进行取模的到第一扩频码对应的地址信息,再根据该地址信息选择该第一扩频码。
其中,上述两种方式中的扩频码数量是指客户端与该服务器通信的信道包含的扩频码的数量,可以是服务器根据认证范围内的用户数量估算的,也可以是服务器预设的固定值,客户端可以是从接收的重传请求中解析获得,也可以通过与服务器之间的协议获得,还可以通过其他途径获得,具体此处不作限定。用户身份识别码用于标识用户身份,每个用户的用户身份识别码是唯一的。
需要说明的是,除了上述两种方式,客户端还可以通过其他方式计算第一扩频码,具体此处不作限定。
第一选择模块606选择第二扩频码后,第二发送模块607根据第一扩频码向服务器重新发送该认证数据,使得服务器对该认证数据进行验证。
上面介绍了本发明实施例中的客户端,下面介绍本发明实施例中的服务器,请参阅图7,本发明实施例中服务器的一个实施例包括:
接收模块701,用于接收客户端发送的认证数据;
第一判断模块702,用于判断接收模块701接收的认证数据是否通过认证;
第二判断模块703,用于当第一判断模块确定认证数据不通过认证时,判断客户端对应的备用密钥及用户身份识别码是否通过认证;
生成模块704,用于当第二判断模块703确定备用密钥及用户身份识别码通过认证,生成服务器认证数据;
发送模块705,用于向客户端发送生成模块704生成的服务器认证数据,并更新客户端对应的动态密钥。
本发明实施例中,当客户端发送的认证数据不通过认证时,服务器的第二判断模块702可以判断备用密钥及用户身份标识码是否通过认证,当备用密钥及用户身份标识码通过认证时,生成模块704可以生成服务器认证数据,发送模块705向客户端发送该数据并更新动态密钥。也就是说,客户端设置动态密钥及静态密钥,当数据库受到同步攻击时,服务器能使用备用密钥对客户端进行认证,抵御了针对数据库的同步攻击。又由于每次认证都会对动态密钥进行更新,降低了因用户密钥泄露对系统带来的风险。也就是说本发明实施例既能降低因用户密钥泄露对系统带来的风险,还能抵御针对数据库的同步攻击。
上面介绍了本发明实施例中的服务器及客户端,下面介绍本发明实施例中的无线多用户防碰撞安全认证系统,该系统包括:客户端及服务器;
客户端用于接收服务器发送的第一随机数,生成第二随机数,根据第一随机数及第二随机数选择第二扩频码,根据第二扩频码向服务器发送认证数据,当认证数据发送数据碰撞时,接收服务器发送的重传请求,根据用户身份识别码选择第一扩频码,根据第一扩频码向服务器发送认证数据;
服务器用于向客户端发送认证请求,接收客户端根据第二扩频码发送的认证数据,判断客户端根据第二扩频码发送的认证数据是否发生数据碰撞,若是,则向客户端发送重传请求,并接收客户端根据第一扩频码发送的认证数据。
可选地,在本发明实施例无线多用户防碰撞安全认证系统的另一实施例中,
客户端还用于检验标志位是否发生变化,若是,则根据备用密钥生成认证数据,若否,则根据动态密钥生成认证数据;
服务器还用于判断接收的认证数据是否通过认证,若认证数据通过认证,则判断客户端对应的备用密钥及用户身份识别码是否通过认证,若备用密钥及用户身份识别码通过认证,则生成服务器认证数据,并向客户端发送服务器认证数据,并更新客户端对应的动态密钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种无线多用户防碰撞安全认证方法,其特征在于,包括:
客户端向服务器发送认证数据;
当所述服务器确定所述认证数据发生数据碰撞时,所述客户端接收所述服务器发送的重传请求;
所述客户端根据用户身份识别码选择第一扩频码;
所述客户端根据所述第一扩频码向所述服务器发送所述认证数据。
2.根据权利要求1所述的方法,其特征在于,所述客户端向服务器发送认证数据之前包括:
所述客户端接收所述服务器发送认证请求,所述认证请求携带第一随机数;
所述客户端生成第二随机数;
所述客户端根据所述第一随机数及所述第二随机数选择第二扩频码;
所述客户端向服务器发送认证数据包括:
所述客户端根据所述第二扩频码向所述服务器发送所述认证数据。
3.根据权利要求1或2所述的方法,其特征在于,所述重传请求携带第三随机数;
所述客户端根据所述用户身份识别码选择第一扩频码包括:
所述客户端根据所述第三随机数、所述客户端生成的第二随机数及所述用户身份识别码得到目标值;
所述客户端根据所述目标值对扩频码数量进行取模选择所述第一扩频码。
4.根据权利要求1或2所述的方法,其特征在于,所述客户端向服务器发送认证数据之前包括:
所述客户端检验标志位是否发生变化;
若是,则所述客户端根据备用密钥生成所述认证数据,使得当所述认证数据不通过服务器认证时,所述服务器对所述备用密钥及所述用户身份识别码进行认证,当所述备用密钥及所述用户身份识别码通过认证时,所述服务器生成服务器认证数据,向客户端发送该服务器认证数据并更新动态密钥;
若否,则所述客户端根据动态密钥生成所述认证数据。
5.一种无线多用户防碰撞安全认证方法,其特征在于,包括:
服务器接收客户端发送的认证数据;
所述服务器判断所述认证数据是否通过认证;
若所述认证数据不通过认证,则所述服务器判断所述客户端对应的备用密钥及用户身份识别码是否通过认证;
若所述备用密钥及用户身份识别码通过认证,则所述服务器生成服务器认证数据;
所述服务器向所述客户端发送所述服务器认证数据,并更新所述客户端对应的动态密钥。
6.一种客户端,其特征在于,包括:
第一发送模块,用于向服务器发送认证数据;
第一接收模块,用于当所述服务器确定所述第一发送模块发送的认证数据发生数据碰撞时,接收所述服务器发送的重传请求;
第一选择模块,用于根据所述用户身份识别码选择第一扩频码;
第二发送模块,用于根据所述第一选择模块选择的第一扩频码向所述服务器发送所述认证数据。
7.根据权利要求6所述的客户端,其特征在于,所述客户端还包括:
第二接收模块,用于接收所述服务器发送认证请求,所述认证请求携带第一随机数;
第一生成模块,用于生成第二随机数;
第二选择模块,用于根据所述第二接收模块接收的第一随机数及所述第一生成模块生成的第二随机数选择第二扩频码;
所述第一发送模块包括:
发送单元,用于根据所述第二扩频码向所述服务器发送所述认证数据。
8.根据权利要求6或7所述的客户端,其特征在于,所述重传请求携带第三随机数;
所述第一选择模块包括:
计算单元,用于根据所述第一随机数、所述客户端生成的第二随机数及所述用户身份识别码得到目标值;
取模单元,用于根据所述计算单元得到的目标值对扩频码数进行取模选择所述第一扩频码。
9.根据权利要求6或7所述的客户端,其特征在于,所述客户端还包括:
检验模块,用于检验标志位是否发生变化;
第二生成模块,用于当所述检验模块确定所述标志位发生变化时,根据备用密钥生成所述认证数据,使得当所述认证数据不通过服务器认证时,所述服务器对所述备用密钥及所述用户身份识别码进行认证,当所述备用密钥及所述用户身份识别码通过认证时,所述服务器生成服务器认证数据,向客户端发送该服务器认证数据并更新动态密钥;
第三生成模块,用于当所述检验模块确定所述标识位没有发生变化时,根据动态密钥生成所述认证数据。
10.一种服务器,其特征在于,包括:
接收模块,用于接收客户端发送的认证数据;
第一判断模块,用于判断所述接收模块接收的认证数据是否通过认证;
第二判断模块,用于当所述第一判断模块确定所述认证数据不通过认证时,判断所述客户端对应的备用密钥及用户身份识别码是否通过认证;
生成模块,用于当所述第二判断模块确定所述备用密钥及用户身份识别码通过认证时,生成服务器认证数据;
发送模块,用于向所述客户端发送所述生成模块生成的服务器认证数据,并更新所述客户端对应的动态密钥。
11.一种无线多用户防碰撞安全认证系统,其特征在于,所述系统包括:客户端及服务器;
所述客户端接收所述服务器发送的第一随机数,生成第二随机数,根据所述第一随机数及第二随机数选择第二扩频码,根据所述第二扩频码向所述服务器发送认证数据,当所述认证数据发送数据碰撞时,接收所述服务器发送的重传请求,根据用户身份识别码选择第一扩频码,根据所述第一扩频码向所述服务器发送所述认证数据;
所述服务器用于向所述客户端发送认证请求,接收所述客户端根据第二扩频码发送的认证数据,判断所述客户端根据第二扩频码发送的认证数据是否发生数据碰撞,若是,则向所述客户端发送重传请求,并接收所述客户端根据第一扩频码发送的认证数据。
12.根据权利要求11所述的系统,其特征在于,
所述客户端还用于检验标志位是否发生变化,若是,则根据备用密钥生成所述认证数据,若否,则根据动态密钥生成所述认证数据;
所述服务器还用于判断接收的所述认证数据是否通过认证,若所述认证数据通过认证,则判断所述客户端对应的备用密钥及用户身份识别码是否通过认证,若所述备用密钥及用户身份识别码通过认证,则生成服务器认证数据,并向客户端发送所述服务器认证数据,并更新所述客户端对应的动态密钥。
CN201510369390.4A 2015-06-29 2015-06-29 一种无线多用户防碰撞安全认证方法与系统 Pending CN105101193A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510369390.4A CN105101193A (zh) 2015-06-29 2015-06-29 一种无线多用户防碰撞安全认证方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510369390.4A CN105101193A (zh) 2015-06-29 2015-06-29 一种无线多用户防碰撞安全认证方法与系统

Publications (1)

Publication Number Publication Date
CN105101193A true CN105101193A (zh) 2015-11-25

Family

ID=54580525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510369390.4A Pending CN105101193A (zh) 2015-06-29 2015-06-29 一种无线多用户防碰撞安全认证方法与系统

Country Status (1)

Country Link
CN (1) CN105101193A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600990A (zh) * 2018-05-08 2018-09-28 北京凤凰汇通科技有限公司 车地辅助通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016942A1 (en) * 2005-07-13 2007-01-18 Fujitsu Limited Wireless tag, reader/writer, encoding system, and encoding method
CN102047259A (zh) * 2008-05-26 2011-05-04 Nxp股份有限公司 在保持私密性并避免跟踪的同时提供应答器的固定标识的系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016942A1 (en) * 2005-07-13 2007-01-18 Fujitsu Limited Wireless tag, reader/writer, encoding system, and encoding method
CN102047259A (zh) * 2008-05-26 2011-05-04 Nxp股份有限公司 在保持私密性并避免跟踪的同时提供应答器的固定标识的系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIE LI, YUNFENG WANG, BAOYING JIAO, YONG XU: "An Authentication Protocol for Secure and Efficient RFID Communication", 《LOGISTICS SYSTEMS AND INTELLIGENT MANAGEMENT, 2010 INTERNATIONAL CONFERENCE ON》 *
丁治国,朱学永,雷迎科: "基于码分多址和防碰撞功能的RFID安全认证协议", 《中国科学院研究生院学报》 *
王云峰,张斌,刘洋,费晓飞: "基于码分多址防碰撞的射频识别认证协议", 《电子与信息学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600990A (zh) * 2018-05-08 2018-09-28 北京凤凰汇通科技有限公司 车地辅助通信方法

Similar Documents

Publication Publication Date Title
US9332430B2 (en) Method of identifying and authenticating a radio tag by a reader
CN105188055A (zh) 无线网络接入方法、无线接入点以及服务器
CN107196972B (zh) 一种认证方法及系统、终端和服务器
CN103369529B (zh) 身份认证方法、访问点及访问控制器
CN103841560A (zh) 增强sim卡可靠性的方法及设备
CN103107888B (zh) 面向移动终端的动态多属性多级别的身份认证方法
CN106209900B (zh) 一种智能锁向中继器注册的方法
CN101841812A (zh) 终端合法性检验的方法、装置和通信系统
KR100737181B1 (ko) 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법
CN104935435A (zh) 登录方法、终端及应用服务器
KR20160131572A (ko) 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치
CN108200568A (zh) 移动通信电子sim卡数据处理方法及装置
CN108566385B (zh) 基于云的高效隐私保护的双向认证方法
CN104703181A (zh) 一种接入节点认证方法及终端
Ha et al. LRMAP: Lightweight and resynchronous mutual authentication protocol for RFID system
CN109068284A (zh) 基于物联网设备之间群组连接的物理层认证方法及系统
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
Mohammadali et al. Analysis and Improvement of the securing RFID systems conforming to EPC Class 1 Generation 2 standard
CN105101193A (zh) 一种无线多用户防碰撞安全认证方法与系统
CN105792167A (zh) 一种初始化可信执行环境的方法及装置、设备
CN103368738B (zh) 一种安全身份发现及通信方法
CN108173791A (zh) 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
CN105101207A (zh) 一种无线多用户认证的防碰撞信道预约方法
CN110650019A (zh) 基于puf和安全概略的rfid认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20151125