CN105141629A - 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 - Google Patents
一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 Download PDFInfo
- Publication number
- CN105141629A CN105141629A CN201510599344.3A CN201510599344A CN105141629A CN 105141629 A CN105141629 A CN 105141629A CN 201510599344 A CN201510599344 A CN 201510599344A CN 105141629 A CN105141629 A CN 105141629A
- Authority
- CN
- China
- Prior art keywords
- ptk
- mickey
- wpa
- remainder
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,本发明属于信息安全领域,受WPA/WPA2PSK限制,目前公共场所Wi-Fi网络通常只能设置单一公开的密码,在网络覆盖范围内的人可以通过抓包解密、伪造钓鱼AP、内网抓包、内网中间人攻击等手段来窃取用户信息,这样会对用户的信息安全带来隐患。本发明通过单一Wi-Fi网络设置多组不同的WPA/WPA2PSK密码供用户使用,用户不知道其他人的密码,互相隔离,从而避免用户资料被窃取,提升公共场所Wi-Fi用户上网的保密性和网上交易的安全性,同时保持用户硬件、软件、连接方法均不变,保证了对原有用户端设备的兼容性。
Description
技术领域
本发明属于信息安全领域,具体涉及一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法。
背景技术
目前Wi-Fi网络的主要加密方法有如下几种:WEP(WiredEquivalentPrivacy)、WPA(Wi-FiProtectedAccess)/WPA2PSK(Pre-sharedKey)、WPA/WPA2Enterprise。其中WEP因为有严重安全问题已很少使用;WPA/WPA2PSK为广泛使用的加密方法,但具有一定的局限性,即所有联网的人只能使用AP(AccessPoint)设定的单一密码,当使用公用密码连接时,所有知道密码的人都可以盗取到其他用户的数据,对于非SSL(SecureSocketsLayer)连接传输的数据可以直接通过抓包,然后再用公用密码解密的方式盗取;而对于SSL连接可以用公用密码伪造钓鱼AP、再用SSLStrip脱去SSL来进行盗取。所以用于公共场所时存在安全隐患;WPA/WPA2Enterprise通过EAP(ExtensibleAuthenticationProtocol)加密可设定多组用户名和密码,安全性较高,但其需要通过独立的RADIUS(RemoteAuthenticationDialInUserService)服务器进行认证,开销较大,并且需要用户端设备支持,加密算法错综复杂,有的还需要手动导入证书,用户使用较为繁琐,并没有被广泛的使用。
发明内容
本发明解决的问题属于信息安全领域,受WPA/WPA2PSK限制,目前公共场所Wi-Fi网络通常只能设置单一公开的密码,在网络覆盖范围内的人可以通过抓包解密、伪造钓鱼AP、内网抓包、内网中间人攻击等手段来窃取用户信息,这样会对用户的信息安全带来隐患。
本发明通过单一Wi-Fi网络设置多组不同的WPA/WPA2PSK密码供用户使用,用户不知道其他人的密码,互相隔离,从而避免用户资料被窃取,提升公共场所Wi-Fi用户上网的保密性和网上交易的安全性,同时保持用户硬件、软件、连接方法均不变,保证了对原有客户端设备的兼容性。
本发明方法的过程如下:
一、AP端对应表数据更新,具体包括下述步骤:AP端随机生成用户密码passphrase1,该密码对每个客户端各不相同、并以私密的方式告知用户;AP端利用passphrase1生成PMK1(PairwiseMasterKey),再利用PMK1生成PTK1(PairwiseTransientKey);PTK1被拆分成MICKEY1(MessageIntegrityCode)和其余部分,PTK1的前16字节为MICKEY1;在AP端对应表字段1中检索MICKEY1,如果存在,则在AP端重新随机生成新的密码;如果不存在,则该密码可用,然后利用MICKEY1作为字段1、PTK1其余部分作为字段2生成一条新记录存储到AP端对应表中,完成AP端对应表数据的更新,所述对应表包括存储MICKEY1的字段1和存储PTK1其余部分的字段2。
二、用户连接认证,具体包括下述步骤:STA(Station)端根据用户通过私密方式得到的密码passphrase2生成PMK2;AP端生成随机数ANonce发给STA,完成第一次握手;STA生成随机数SNonce,再利用PMK2、ANonce、SNonce生成PTK2,将PTK2拆分成MICKEY2和其余部分,将SNonce等数据封装成802.1xdata,用MICKEY2对802.1xdata生成校验码MIC2并附于其后发送给AP端,完成第二次握手;AP端利用握手时传递的802.1xdata和MIC2在AP端对应表中进行枚举得到MICKEY1和PTK1其余部分,所述枚举范围为AP端对应表存储MICKEY1的字段1,如果无法枚举到,则判定为非法用户,客户端设备上将会得到密码错误提示信息,否则可判定为密码正确,利用枚举到的MICKEY1生成第三次握手的802.1xdata校验码MIC1并附于其后,完成第三次握手;STA会将得到的802.1xdata用自己生成的MICKEY2生成校验码,与AP发来的MIC1比对校验,若相同,则会进行第四次握手,完成认证全过程,联网成功。上述的二、三、四次握手中,收方都会对数据及校验码进行比对校验,在任一次校验中如果失败,则认证将会终止,联网失败,其原因可能为用户向客户端设备中输入密码错误或认证过程遭到三方攻击,需要重新认证。
三、对于联网成功的设备,AP端利用枚举检索到的PTK1其余部分、STA端利用PTK2中拆分出的其余部分加密后续发送的数据或解密收到的数据。
本发明采用WPA/WPA2PSK加密方式,其工作原理如图1所示,当用户连接时,AP(AccessPoint,接入点)与STA(Station,站点,即客户端设备)首先会将SSID(ServiceSetIdentifier)和用户密码passphrase加密生成PMK
PMK=SHA1_pdkdf2(passphrase,SSID,SSIDlength,4096)
然后AP与STA端各生成一个随机数ANonce、SNonce,将它们各自的PMK加密生成PTK
PTK=SHA1_PRF(PMK,PMKlength,“Pairwisekeyexpansion”,Min(APMAC,STAMAC)||Max(APMAC,STAMAC)||Min(ANonce,SNonce)||Max(ANonce,SNonce))
PTK会被拆分成几个部分,前16字节为MICKEY,用于认证中的校验,校验时比对校验码MIC,
MIC=HMAC_MD5(MICKey,16,802.1xdata)
MIC会在认证第二、三、四次握手时使用;PTK接下来的三个16字节用于后续传输加密。综上,PTK拆分成的MICKEY会校验在认证过程中的数据,如果STA与AP生成的校验码MIC相同,则认证成功,而PTK其余部分不会在认证时传输,后续数据传输使用它们进行加密。因此当用户用不同密码连接AP时,如果我们不知道用户所使用的passphrase,就不能得到完整PTK,无法进行后续数据传输加密。而由于PMK、PTK、MIC的生成都是利用不可逆运算的Hash加密算法,无法通过MIC逆推出passphrase,所以实现的关键在于如何快速安全地获得用户密码。
从上式可看出,从passphrase到MICKEY加密过程中唯一可能变化的便是
Min(APMAC,STAMAC)||Max(APMAC,STAMAC)||Min(ANonce,SNonce)||Max(ANonce,SNonce)
而在上式“或”运算中,APMAC和STAMAC长6字节,ANonce和SNonce长32字节,如果AP生成的伪随机数二进制均为1,它一定不小于SNonce,Max(ANonce,SNonce)=ANonce,此时上式结果二进制均为1。如果AP在第一次握手中指定发送这个数作为ANonce,那么上式结果二进制均为1恒不变,这样从passphrase到MICKEY的对应关系便是不变的,而由于Hash算法的局限性,MICKEY到passphrase不一定是一一对应的,所以当向该系统添加新记录时,需要检验由passphrase生成的MICKEY是否重复,从而保证MICKEY到passphrase是一一对应的。当用户发来数据时,MICKEY可以通过枚举校验MIC得到,这样便可通过用户发来的MIC得到passphrase。而由于在AP中明文存储passphrase是很不安全的,在这里我们可以选择在AP中仅存储MICKEY到PTK的对应表,如图2所示,这样AP端所存数据仅能够完成认证校验及传输加密,无法逆推出passphrase,从而防止因数据库泄露造成用户密码的泄漏问题。
本发明用户连接认证过程如图3所示,当用户连接时,得到用户MIC2,枚举得到MICKEY1和PTK1其余部分,以此MICKEY1生成校验码MIC1,若认证成功,则用此PTK1其余部分完成后续数据传输加密。
综上所述,本发明提出一种基于WPA/WPA2PSK多密码提升公用Wi-Fi安全性的方法,此方法沿用WPA/WPA2PSK的协议和用户的连接方式,保持对原有设备及使用方式的兼容性,但可为每个用户提供不同的密码,不需要WPA/WPA2Enterprise所依赖的独立RADIUS服务器、客户端对WPA/WPA2Enterprise的支持和繁琐的操作,即可达到WPA/WPA2Enterprise的安全效果。当一个用户用自己的密码连接时,其他人即使可以抓到数据包,也会因不知道别人的密码而无法解密,想要伪造钓鱼AP时也会因为无法设定与该客户相同的密码而无法完成连接,从而极大地提高了用户信息的安全性。
附图说明
图1是WPA/WPA2认证过程示意图;图2是本发明AP端对应表建立及更新过程示意图;图3是本发明用户连接认证过程示意图。
具体实施方式
具体实施方式一:过程如下:
一、AP端对应表数据更新,具体包括下述步骤:AP端随机生成用户密码passphrase1,该密码对每个客户端各不相同、并以私密的方式告知用户;AP端利用passphrase1生成PMK1,再利用PMK1生成PTK1;PTK1被拆分成MICKEY1和其余部分,PTK1的前16字节为MICKEY1;在AP端对应表字段1中检索MICKEY1,如果存在,则在AP端重新随机生成新的密码;如果不存在,则该密码可用,然后利用MICKEY1作为字段1、PTK1其余部分作为字段2生成一条新记录存储到AP端对应表中,完成AP端对应表数据的更新,所述对应表包括存储MICKEY1的字段1和存储PTK1其余部分的字段2。
二、用户连接认证,具体包括下述步骤:STA端根据用户通过私密方式得到的密码passphrase2生成PMK2;AP端生成随机数ANonce发给STA,完成第一次握手;STA生成随机数SNonce,再利用PMK2、ANonce、SNonce生成PTK2,将PTK2拆分成MICKEY2和其余部分,将SNonce等数据封装成802.1xdata,用MICKEY2对802.1xdata生成校验码MIC2并附于其后发送给AP端,完成第二次握手;AP端利用握手时传递的802.1xdata和MIC2在AP端对应表中进行枚举得到MICKEY1和PTK1其余部分,所述枚举范围为AP端对应表存储MICKEY1的字段1,如果无法枚举到,则判定为非法用户,客户端设备上将会得到密码错误提示信息,否则可判定为密码正确,利用枚举到的MICKEY1生成第三次握手的802.1xdata校验码MIC1并附于其后,完成第三次握手;STA会将得到的802.1xdata用自己生成的MICKEY2生成校验码,与AP发来的MIC1比对校验,若相同,则会进行第四次握手,完成认证全过程,联网成功。上述的二、三、四次握手中,收方都会对数据及校验码进行比对校验,在任一次校验中如果失败,则认证将会终止,联网失败,其原因可能为用户向客户端设备中输入密码错误或认证过程遭到三方攻击,需要重新认证。
三、对于联网成功的设备,AP端利用枚举检索到的PTK1其余部分、STA端利用PTK2中拆分出的其余部分加密后续发送的数据或解密收到的数据。
具体实施方式二:AP端向客户端设备以私密的方式告知用户密码passphrase1时,所述私密方式可以是手机短信或扫描二维码,例如入住旅店时登记手机号即随机生成密码并用短信的方法发给客户,商店、饭店等可在前台设置小屏幕显示随机生成的带有SSID和passphrase的二维码,每次有STA联入后便会重新生成二维码并显示或定时更新。
具体实施方式三:本实施方式特征在于:AP端利用passphrase1生成PTK1,将PTK1分成MICKEY1和其余部分,将MICKEY1作为字段1、其余部分作为字段2建立AP端对应表或完成AP端对应表的数据更新。此方式比较简单,容易实行。这样AP端所存数据仅能够完成认证校验及传输加密,无法逆推出passphrase,从而防止因数据库泄露造成用户密码的泄漏问题。
具体实施方式四:本实施方式特征在于:WPA/WPA2认证第一次握手时,AP端指定发送长32字节、二进制均为1的数作为ANonce。这样才能保证passphrase与MICKEY的对应不变,结合具体实施方式二,保证MICKEY与passphrase一一对应,省去了从passphrase到MICKEY的枚举计算,从而实现在极短的时间内完成认证,提高了认证效率。
具体实施方式五:本实施方式特征在于:设置Wi-Fi网络时可以选择隐藏SSID,这样每个用户使用不同的SSID和密码,在用户Wi-Fi列表中无法看到他人的SSID,使用时需手动输入以私密方式得到的SSID和密码,或扫描二维码,这些信息对其他用户同样是隐藏的,从而进一步提升网络安全性。
Claims (5)
1.一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,其特征在于所述方法包括下述步骤:
一、AP端对应表数据更新,具体包括下述步骤:AP端随机生成用户密码passphrase1,该密码对每个客户端各不相同、并以私密的方式告知用户;AP端利用passphrase1生成PMK1,再利用PMK1生成PTK1;PTK1被拆分成MICKEY1和其余部分,PTK1的前16字节为MICKEY1;在AP端对应表字段1中检索MICKEY1,如果存在,则在AP端重新随机生成新的密码;如果不存在,则该密码可用,然后利用MICKEY1作为字段1、PTK1其余部分作为字段2生成一条新记录存储到AP端对应表中,完成AP端对应表数据的更新,所述对应表包括存储MICKEY1的字段1和存储PTK1其余部分的字段2;
二、用户连接认证,具体包括下述步骤:STA端根据用户通过私密方式得到的密码passphrase2生成PMK2;AP端生成随机数ANonce发给STA,完成第一次握手;STA生成随机数SNonce,再利用PMK2、ANonce、SNonce生成PTK2,将PTK2拆分成MICKEY2和其余部分,将SNonce等数据封装成802.1xdata,用MICKEY2对802.1xdata生成校验码MIC2并附于其后发送给AP端,完成第二次握手;AP端利用握手时传递的802.1xdata和MIC2在AP端对应表中进行枚举得到MICKEY1和PTK1其余部分,所述枚举范围为AP端对应表存储MICKEY1的字段1,如果无法枚举到,则判定为非法用户,客户端设备上将会得到密码错误提示信息,否则可判定为密码正确,利用枚举到的MICKEY1生成第三次握手的802.1xdata校验码MIC1并附于其后,完成第三次握手;STA会将得到的802.1xdata用自己生成的MICKEY2生成校验码,与AP发来的MIC1比对校验,若相同,则会进行第四次握手,完成认证全过程,联网成功;上述的二、三、四次握手中,收方都会对数据及校验码进行比对校验,在任一次校验中如果失败,则认证将会终止,联网失败;
三、对于联网成功的设备,AP端利用枚举检索到的PTK1其余部分、STA端利用PTK2中拆分出的其余部分加密后续发送的数据或解密收到的数据。
2.根据权利要求1所述的一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,其特征在于步骤一中的AP端向客户端设备以私密的方式告知用户密码passphrase1时,所述私密方式可以是手机短信或扫描二维码。
3.根据权利要求1所述的一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,其特征在于AP端利用passphrase1生成PTK1,将PTK1分成MICKEY1和其余部分,将MICKEY1作为字段1、其余部分作为字段2建立AP端对应表或完成AP端对应表的数据更新。
4.根据权利要求1所述的一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,其特征在于WPA/WPA2认证第一次握手时,AP端指定发送长32字节、二进制均为1的数作为ANonce。
5.根据权利要求1所述的一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法,其特征在于设置Wi-Fi网络时可以选择隐藏SSID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510599344.3A CN105141629B (zh) | 2015-09-18 | 2015-09-18 | 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510599344.3A CN105141629B (zh) | 2015-09-18 | 2015-09-18 | 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105141629A true CN105141629A (zh) | 2015-12-09 |
CN105141629B CN105141629B (zh) | 2017-11-24 |
Family
ID=54726836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510599344.3A Active CN105141629B (zh) | 2015-09-18 | 2015-09-18 | 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105141629B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302552A (zh) * | 2016-10-31 | 2017-01-04 | 四川安慧智城科技有限公司 | 一种在大规模部署下能有效监管路由器‑与体系安全的处理方法 |
CN106851637A (zh) * | 2017-03-31 | 2017-06-13 | 上海斐讯数据通信技术有限公司 | 一种便捷多密码登录无线网络的方法及系统 |
CN107396319A (zh) * | 2017-09-01 | 2017-11-24 | 深圳回收宝科技有限公司 | 一种无线网络认证的方法、设备、存储介质以及终端回收设备 |
CN107734505A (zh) * | 2017-11-15 | 2018-02-23 | 成都西加云杉科技有限公司 | 无线接入认证方法及系统 |
CN110197245A (zh) * | 2019-04-28 | 2019-09-03 | 新大陆(福建)公共服务有限公司 | 一种双码制二维码及其跨平台交互方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108990052B (zh) * | 2018-08-16 | 2020-05-05 | 浙江大学 | Wpa2协议脆弱性的检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843687A (zh) * | 2012-09-18 | 2012-12-26 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
CN104486759A (zh) * | 2014-12-15 | 2015-04-01 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
-
2015
- 2015-09-18 CN CN201510599344.3A patent/CN105141629B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843687A (zh) * | 2012-09-18 | 2012-12-26 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
CN104486759A (zh) * | 2014-12-15 | 2015-04-01 | 北京极科极客科技有限公司 | 一种无障碍接入无线网络的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302552A (zh) * | 2016-10-31 | 2017-01-04 | 四川安慧智城科技有限公司 | 一种在大规模部署下能有效监管路由器‑与体系安全的处理方法 |
CN106851637A (zh) * | 2017-03-31 | 2017-06-13 | 上海斐讯数据通信技术有限公司 | 一种便捷多密码登录无线网络的方法及系统 |
CN107396319A (zh) * | 2017-09-01 | 2017-11-24 | 深圳回收宝科技有限公司 | 一种无线网络认证的方法、设备、存储介质以及终端回收设备 |
CN107396319B (zh) * | 2017-09-01 | 2019-09-20 | 深圳回收宝科技有限公司 | 一种无线网络认证的方法、设备、存储介质以及终端回收设备 |
CN107734505A (zh) * | 2017-11-15 | 2018-02-23 | 成都西加云杉科技有限公司 | 无线接入认证方法及系统 |
CN110197245A (zh) * | 2019-04-28 | 2019-09-03 | 新大陆(福建)公共服务有限公司 | 一种双码制二维码及其跨平台交互方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105141629B (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10003966B2 (en) | Key configuration method and apparatus | |
US10218501B2 (en) | Method, device, and system for establishing secure connection | |
US10645577B2 (en) | Enhanced secure provisioning for hotspots | |
JP5739072B2 (ja) | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
WO2017201809A1 (zh) | 终端通信方法及系统 | |
US10305684B2 (en) | Secure connection method for network device, related apparatus, and system | |
CN105553981B (zh) | 一种wlan网络快速认证和密钥协商方法 | |
CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
WO2017185913A1 (zh) | 一种无线局域网认证机制的改进方法 | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
WO2014180198A1 (zh) | 终端接入方法、系统、设备和计算机存储介质 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
WO2014015759A1 (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
CN105577365A (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
CN106992866B (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
CN111416712A (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
Zisiadis et al. | Enhancing WPS security | |
TW201901508A (zh) | 用於登入的認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |