CN105323754A - 一种基于预共享密钥的分布式鉴权方法 - Google Patents
一种基于预共享密钥的分布式鉴权方法 Download PDFInfo
- Publication number
- CN105323754A CN105323754A CN201410366026.8A CN201410366026A CN105323754A CN 105323754 A CN105323754 A CN 105323754A CN 201410366026 A CN201410366026 A CN 201410366026A CN 105323754 A CN105323754 A CN 105323754A
- Authority
- CN
- China
- Prior art keywords
- node
- authentication
- identification number
- local
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出基于预共享密钥(PSK)的分布式鉴权方法,包括:请求入网节点入网前获取PSK,选择成功入网节点作为鉴权节点进行双向鉴权;每一次双向鉴权,双方均生成一个随机数,根据PSK和随机数生成临时密钥和验证密钥,分别用于加密鉴权交互消息和验证对方身份;双方均本地维护一个标识序号,用于标识有效双向鉴权;双向鉴权过程中,一方根据PSK和对方随机数恢复出对方的临时密钥和验证密钥,接收并解密对方标识序号后与本地比较,验证是否满足防重放攻击条件,不满足则本次双向鉴权无效,满足则将恢复出的对方验证密钥发给对方,对方接收并解密后验证是否与自身生成的验证密钥相同,不相同则鉴权失败,相同则所述一方的身份合法。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种基于预共享密钥的分布式鉴权方法。
背景技术
IEEE802.11i标准中的鉴权机制是:首先在发现阶段,站点STA通过Probe流程(或侦听Beacon),获得接入节点AP的安全信息,协商安全功能配置,并为之建立关联;然后在认证阶段,站点STA和认证服务器AS进行鉴权流程,站点STA和认证服务器AS相互向对方证明自己的标志,根据证明结果决定STA非认证流量的使用,其中接入节点AP不参与鉴权交互过程,只转发站点STA与认证服务器AS之间的通信。
IEEE802.16标准中的鉴权机制是:当站点STA关联或是重新关联接入节点AP时,接入节点AP向站点STA发送认证激活启动整个认证过程,然后站点STA向接入节点AP开始发送认证请求消息,AP向AS发送消息携带其证书、私钥和STA认证信息,AS验证AP和STA证书的有效性,返回应答,AP根据响应结果对STA进行接入控制,同时STA根据应答消息AS签名进行认证,决定是否接入该AP。
上述两种现有鉴权机制的缺陷在于:这两种鉴权方式都设置有专门的鉴权节点,鉴权节点如果发生故障,将导致整个网络都无法完成节点的接入。同时专有的鉴权节点可能成为网络扩展的瓶颈。
发明内容
为了解决上述现有技术的缺陷,本发明提出一种基于预共享密钥的分布式鉴权方法,凡是成功入网的节点都可以作为鉴权节点,认证过程用到的密钥的都是基于预共享密钥为根密钥产生,该方法包括:
请求入网节点在入网前,获取通信网络的所有节点均共享的一个密钥,即预共享密钥,然后选择任意一个成功入网的节点作为鉴权节点进行双向鉴权,即相互验证对方身份是否合法;
针对请求入网节点和验证节点之间的每一次双向鉴权,双方节点均生成一个随机数,并根据预共享密钥和生成的随机数生成一个临时密钥和一个验证密钥,临时密钥用于对发送的鉴权交互消息进行加密,验证密钥用于验证对方节点身份;双方节点还均在本地维护一个标识序号,用于在本地标识两者之间的有效双向鉴权;
在双向鉴权过程中,一方节点根据预共享密钥和接收到的对方节点的随机数恢复出对方临时密钥和对方验证密钥,使用对方临时密钥对接收的鉴权交互消息进行解密,接收并解密对方标识序号后与本地标识序号比较,验证是否满足防重放攻击条件,如果不满足则判断本次双向鉴权无效,如果满足则判断本次双向鉴权有效,将恢复出的对方验证密钥加密后发给对方节点,对方节点接收并解密后验证是否与自身生成的验证密钥相同,如果不相同,则鉴权失败,如果相同,则判断双方拥有相同的预共享密钥,所述一方节点的身份合法。
优选的,双方节点均在本地维护一个标识序号,在双向鉴权过程中,双方节点均判断本次双向鉴权有效后,双方节点的本地标识序号均增加固定步长。进一步的,双方节点的本地标识序号的初始值均置为0,在双向鉴权过程中:
一方节点接收并解密对方标识序号后与本地标识序号比较,验证是否满足防重放攻击条件,如果不满足则判断本次双向鉴权无效,双方节点的本地标识序号均复位为0,如果满足则判断本次双向鉴权有效;双方节点均判断本次双向鉴权有效后,双方节点的本地标识序号均增加1;所述防重放攻击条件为解密出的对方标识序号与本地标识序号之间的差值不超出设定的门限值。
优选的,所述通信网络是一个无线自组网网络。
优选的,鉴权成功以后进行相关业务,基于预共享密钥生成业务信息的加密和解密密钥。
本发明的优点在于:1,凡是成功入网的节点都可以作为鉴权节点;3,认证过程中产生的密钥是基于分级密钥体系中的根密钥(即预共享密钥),认证过程中根密钥不直接参与,保证根密钥的安全性,且认证完成以后的业务信息加密密钥也是基于根密钥产生的。3,接入节点和验证节点进行双向认证,鉴权结果更可靠;4,认证过程所使用的算法是国内首推的祖冲之算法,具有很高的权威性和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的双向鉴权过程的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例;需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例以一个无线自组网的分布式鉴权为例。无线自组网是由一组带有无线收发装置的可移动终端节点组成的无中心网络,是可以不依赖人为操作自组织、自愈合的网络。网络中的各个节点相互协作完成信息交换,实现信息和服务共享。在无线自组织网络中,通信终端可以为各种便携通信设备,如传感器节点、手机、PC等。请求入网节点是请求加入无线自组织网络中的节点,或者已经加入到无线自组织网络中,但是发生了移动需要更换邻节点的节点,验证节点是接受请求入网节点入网请求的节点,鉴权节点一定是已经成功接入到无线自组网的节点。
无线自组网的所有节点都共享一个预共享密钥(PSK,Pre-ShareKey),它是整个分级密钥体系的根密钥,认证过程中的密钥都是基于PSK产生的,且认证完成以后的业务信息加密密钥也是基于PSK产生的。鉴权时需要进行身份认证,身份认证指的是每个节点需要确认与其通信的节点的身份,本实施例中双向身份认证的原理就是要验证请求入网节点和鉴权节点是否拥有相同的PSK。
为了增强保密性,每次双向鉴权时双方节点都会产生各自不同的临时密钥,用于对发送的鉴权交互消息进行加密,在鉴权结束后临时密钥就失效。本实施例中双方节点根据预共享密钥和生成的随机数生成一个临时密钥。
鉴权成功以后进行相关业务,业务信息的加密和解密密钥是基于预共享密钥生成的。本实施例中,请求入网节点在验证鉴权节点合法后,进行自身的PTK(PairwiseTransientkey,成对临时密钥)的衍生,鉴权节点在验证请求入网节点合法后,进行自身的PTK的衍生。PTK生成后保存在内存中,用于组临时密钥传输加密和单播数据的加密。
为了防止重放攻击,在规划无线自组网的时候,所有预加入到此无线自组网中的节点都必须将该自组网中的其他节点的标识ID预先导入到该节点的flash中,并且针对其他每一个节点都要维护一个标识序号,用于在本地标识与该其他节点之间的有效双向鉴权,标识序号的初始值均置为0,在双向鉴权过程中,一方节点接收并解密对方标识序号后与本地标识序号比较,验证是否满足防重放攻击条件,如果不满足则判断本次双向鉴权无效,双方节点的本地标识序号均复位为0,如果满足则判断本次双向鉴权有效;在双方节点均判断本次双向鉴权有效后,双方节点的本地标识序号均增加1,本实施例的防重放攻击条件为解密出的对方标识序号与本地标识序号之间的差值不超出设定的门限值。
本实例假设节点A为请求接入节点,节点B为鉴权节点,节点A在本地为节点B维护一个标识序号ID_B,节点B在本地为节点A维护一个标识序号ID_A,ID_B和ID_A初始值置为0;双向鉴权流程如图1,具体步骤如下:
a,请求入网节点A向鉴权节点B发送鉴权试探消息,具体为:
a1,节点A生成一个随机数RandA,其中随机数的目的主要是为了使产生的数据流不可预测,保密性更强;
a2,根据预共享密钥PSK和RandA通过F1算法生成一个临时密钥MTKA,MTKA=F1(PSK||RandA),F1是一种基于祖冲之算法的消息摘要算法;
a3,根据MTKA和RandA通过F1算法生成一个验证密钥MRC_B,MRC_B=F1(RandA||MTKA);
a4,使用MTKA通过F2算法对ID_B进行加密得到加密后的数据ERandAID,ERandAID=F2(MTKA,ID_B),F2是一种基于祖冲之算法的加解密算法;
a5,节点A向节点B发送鉴权试探消息,携带Rand_A和ERandAID;
b,节点B接收鉴权试探消息,执行如下步骤:
b1,节点B根据PSK和接收到的RandA通过F1算法恢复出MTKA,MTKA=F1(PSK||RandA);
b2,根据MTKA对接收到的ERandAID进行解密得到ID_B,ID_B=F2(MTKA,ERandAID),和本地ID_A比较,验证是否满足防重放攻击条件,如果不满足则本地ID_A复位为0,返回鉴权试探失败响应,携带标识序号无效指示,节点A接收鉴权试探失败响应后将本地ID_B复位为0,如果满足则继续下一步;
b3,根据MTKA和RandA通过F1算法恢复出MRC_B,MRC_B=F1(RandA||MTKA);
b4,生成一个随机数RandB;
b5,根据PSK和RandB通过F1算法生成一个临时密钥MTKB,MTKB=F1(PSK||RandB);
b6,根据MTKB和RandB通过F1算法生成一个验证密钥MRC_A,MRC_A=F1(RandB||MTKB);
b7,使用MTKB通过F2算法对本地ID_A和MRC_B进行加密,得到加密后的数据EdataB,EDataB=F2(MTKB,ID_A||MRC_B);
b8,节点B向节点A发送鉴权请求消息,携带RandB和EdataB;
c,节点A接收鉴权请求消息,执行如下步骤:
c1,节点A根据PSK和接收到的RandB通过F1算法恢复出MTKB,MTKB=F1(PSK||RandB);
c2,根据MTKB对接收到的EdataB进行解密得到ID_A、MRC_B,(ID_A||MRC_B)=F2(MTKB,EDataB),将解密得到的ID_A和本地ID_B比较,验证是否满足防重放攻击条件,如果不满足则本地ID_B复位为0,返回鉴权请求失败响应,携带标识号无效指示,节点B接收到鉴权请求失败响应后将本地ID_A复位为0,满足则继续下一步;
c3,比较解密得到的MRC_B和自身生成的MRC_B,如果不相同,则返回鉴权请求失败响应,本地ID_B增加1,节点B接收到鉴权请求失败响应后将本地ID_A增加1,双向鉴权流程结束;如果相同,则节点A判断节点B的身份合法;
c4,根据MTKB和RandB通过F1算法恢复出MRC_A,MRC_A=F1(RandB||MTKB);
c5,衍生PTK(成对临时密钥),主要用于组临时密钥传输加密和单播数据的加密,PTK=F1(ID_A||RandA||ID_B||RandB||PSK);
c6,利用MTKA通过F2算法对MRC_A进行加密,得到加密后的数据EdataA,EDataA=F2(MTKA,MRC_A);
c7,节点A向节点B发送鉴权响应,携带EdataA;
d,节点B接收鉴权响应,执行如下步骤:
d1,根据MTKA对接收到的EdataA进行解密得到MRC_A,MRC_A=F2(MTKA,EDataA);
d2,将解密得到的MRC_A和自身生成的MRC_A比较,如果不相同,则返回鉴权请求失败响应,本地ID_A增加1,节点A接收到鉴权请求失败响应后将本地ID_B增加1,双向鉴权流程结束;如果相同,则节点B判断节点A的身份合法,本地ID_A增加1,发送鉴权成功结果给节点A,节点A接收到鉴权成功结果后将本地ID_B增加1;
d3,衍生成对临时密钥PTK,PTK=F1(ID_A||RandA||ID_B||RandB||PSK)。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种基于预共享密钥的分布式鉴权方法,其特征在于,所述方法包括:
请求入网节点在入网前,获取通信网络的所有节点均共享的一个密钥,即预共享密钥,然后选择任意一个成功入网的节点作为鉴权节点进行双向鉴权,即相互验证对方身份是否合法;
针对请求入网节点和验证节点之间的每一次双向鉴权,双方节点均生成一个随机数,并根据预共享密钥和生成的随机数生成一个临时密钥和一个验证密钥,临时密钥用于对发送的鉴权交互消息进行加密,验证密钥用于验证对方节点身份;双方节点还均在本地维护一个标识序号,用于在本地标识两者之间的有效双向鉴权;
在双向鉴权过程中,一方节点根据预共享密钥和接收到的对方节点的随机数恢复出对方临时密钥和对方验证密钥,使用对方临时密钥对接收的鉴权交互消息进行解密,接收并解密对方标识序号后与本地标识序号比较,验证是否满足防重放攻击条件,如果不满足则判断本次双向鉴权无效,如果满足则判断本次双向鉴权有效,将恢复出的对方验证密钥加密后发给对方节点,对方节点接收并解密后验证是否与自身生成的验证密钥相同,如果不相同,则鉴权失败,如果相同,则判断双方拥有相同的预共享密钥,所述一方节点的身份合法。
2.根据权利要求1所述的方法,其特征在于,双方节点均在本地维护一个标识序号,在双向鉴权过程中,双方节点均判断本次双向鉴权有效后,双方节点的本地标识序号均增加固定步长。
3.根据权利要求2所述的方法,其特征在于,双方节点的本地标识序号的初始值均置为0,在双向鉴权过程中:
一方节点接收并解密对方标识序号后与本地标识序号比较,验证是否满足防重放攻击条件,如果不满足则判断本次双向鉴权无效,双方节点的本地标识序号均复位为0,如果满足则判断本次双向鉴权有效;双方节点均判断本次双向鉴权有效后,双方节点的本地标识序号均增加1;所述防重放攻击条件为解密出的对方标识序号与本地标识序号之间的差值不超出设定的门限值。
4.根据权利要求3所述的方法,其特征在于,请求入网节点A在本地为鉴权节点B维护一个标识序号ID_B,鉴权节点B在本地为请求入网节点A维护一个标识序号ID_A,ID_B和ID_A初始值置为0,所述双向鉴权具体包括以下步骤:
a,节点A向节点B发送鉴权试探消息,具体为:
a1,节点A生成一个随机数RandA;
a2,根据预共享密钥PSK和RandA通过算法一生成一个临时密钥MTKA;
a3,根据MTKA和RandA通过算法一生成一个验证密钥MRC_B;
a4,使用MTKA通过算法二对ID_B进行加密得到加密后的数据ERandAID;
a5,节点A向节点B发送鉴权试探消息,携带Rand_A和ERandAID;b,节点B接收鉴权试探消息,执行如下步骤:
b1,节点B根据PSK和接收到的RandA通过算法一恢复出MTKA;
b2,根据MTKA对接收到的ERandAID进行解密得到ID_B,和本地ID_A比较,验证是否满足防重放攻击条件,如果不满足则本地ID_A复位为0,返回鉴权试探失败响应,携带标识序号无效指示,节点A接收鉴权试探失败响应后将本地ID_B复位为0,如果满足则继续下一步;
b3,根据MTKA和RandA通过算法一恢复出MRC_B;
b4,生成一个随机数RandB;
b5,根据PSK和RandB通过算法一生成一个临时密钥MTKB;
b6,根据MTKB和RandB通过算法一生成一个验证密钥MRC_A;
b7,使用MTKB通过算法二对本地ID_A和MRC_B进行加密得到加密后的数据EdataB;
b8,节点B向节点A发送鉴权请求消息,携带RandB和EdataB;
c,节点A接收鉴权请求消息,执行如下步骤:
c1,节点A根据PSK和接收到的RandB通过算法一恢复出MTKB;
c2,根据MTKB对接收到的EdataB进行解密得到ID_A、MRC_B,将解密得到的ID_A和本地ID_B比较,验证是否满足防重放攻击条件,如果不满足则本地ID_B复位为0,返回鉴权请求失败响应,携带标识号无效指示,节点B接收到鉴权请求失败响应后将本地ID_A复位为0,如果满足则继续下一步;
c3,比较解密得到的MRC_B和自身生成的MRC_B,如果不相同,则返回鉴权请求失败响应,本地ID_B增加1,节点B接收到鉴权请求失败响应后将本地ID_A增加1,流程至此结束,如果相同,则节点A判断节点B的身份合法;
c4,根据MTKB和RandB通过算法一恢复出MRC_A;
c5,利用MTKA通过算法二对MRC_A进行加密,得到加密后的数据EdataA;
c6,节点A向节点B发送鉴权响应,携带EdataA;
d,节点B接收鉴权响应,根据MTKA对接收到的EdataA进行解密得到MRC_A,和自身生成的MRC_A比较,如果不相同,则返回鉴权请求失败响应,本地ID_A增加1,节点A接收到鉴权请求失败响应后将本地ID_B增加1,流程至此结束,如果相同,则节点B判断节点A的身份合法,发送鉴权成功结果给节点A,本地ID_A增加1,节点A接收到鉴权成功结果后将本地ID_B增加1。
5.根据权利要求4所述的方法,其特征在于:算法一和算法二都是基于祖冲之算法。
6.根据权利要求1~5所述的方法之一,其特征在于:所述通信网络是一个无线自组网网络。
7.根据权利要求1~5所述的方法之一,特征在于:鉴权成功以后进行相关业务,基于预共享密钥生成业务信息的加密和解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366026.8A CN105323754B (zh) | 2014-07-29 | 2014-07-29 | 一种基于预共享密钥的分布式鉴权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366026.8A CN105323754B (zh) | 2014-07-29 | 2014-07-29 | 一种基于预共享密钥的分布式鉴权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323754A true CN105323754A (zh) | 2016-02-10 |
CN105323754B CN105323754B (zh) | 2019-02-22 |
Family
ID=55250168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410366026.8A Expired - Fee Related CN105323754B (zh) | 2014-07-29 | 2014-07-29 | 一种基于预共享密钥的分布式鉴权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323754B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108599932A (zh) * | 2018-04-10 | 2018-09-28 | 国网山东省电力公司博兴县供电公司 | 一种用于电力系统的身份认证方法 |
CN108696879A (zh) * | 2018-03-21 | 2018-10-23 | 深圳市海司恩科技有限公司 | 紫外光网络的自组网方法、自组网系统及存储介质 |
CN110198316A (zh) * | 2019-05-30 | 2019-09-03 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN110213046A (zh) * | 2019-05-30 | 2019-09-06 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN111431586A (zh) * | 2020-04-17 | 2020-07-17 | 中国电子科技集团公司第三十八研究所 | 一种卫星网络安全通信方法 |
CN113455024A (zh) * | 2020-05-29 | 2021-09-28 | 华为技术有限公司 | 一种密钥获取方法及相关装置 |
CN113609510A (zh) * | 2021-09-28 | 2021-11-05 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN114070646A (zh) * | 2021-11-29 | 2022-02-18 | 阳光人寿保险股份有限公司 | 一种数据加解密的方法、系统、装置、电子设备及介质 |
WO2023029723A1 (zh) * | 2021-09-02 | 2023-03-09 | 中国电力科学研究院有限公司 | 宽带认知无线通信方法、系统、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110673A (zh) * | 2006-07-17 | 2008-01-23 | 华为技术有限公司 | 利用一次eap过程执行多次认证的方法和装置 |
CN101141254A (zh) * | 2007-10-30 | 2008-03-12 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
CN101222331A (zh) * | 2007-01-09 | 2008-07-16 | 华为技术有限公司 | 一种认证服务器及网状网中双向认证的方法及系统 |
CN101272251A (zh) * | 2007-03-22 | 2008-09-24 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101329720A (zh) * | 2008-08-01 | 2008-12-24 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的匿名双向认证方法 |
CN101699891A (zh) * | 2009-10-21 | 2010-04-28 | 西安西电捷通无线网络通信有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
EP2234366A1 (en) * | 2007-12-29 | 2010-09-29 | China Iwncomm Co., Ltd. | Authentication access method and authentication access system for wireless multi-hop network |
CN103020671A (zh) * | 2012-11-20 | 2013-04-03 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
-
2014
- 2014-07-29 CN CN201410366026.8A patent/CN105323754B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110673A (zh) * | 2006-07-17 | 2008-01-23 | 华为技术有限公司 | 利用一次eap过程执行多次认证的方法和装置 |
CN101222331A (zh) * | 2007-01-09 | 2008-07-16 | 华为技术有限公司 | 一种认证服务器及网状网中双向认证的方法及系统 |
CN101272251A (zh) * | 2007-03-22 | 2008-09-24 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101141254A (zh) * | 2007-10-30 | 2008-03-12 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
EP2234366A1 (en) * | 2007-12-29 | 2010-09-29 | China Iwncomm Co., Ltd. | Authentication access method and authentication access system for wireless multi-hop network |
CN101329720A (zh) * | 2008-08-01 | 2008-12-24 | 西安西电捷通无线网络通信有限公司 | 一种基于预共享密钥的匿名双向认证方法 |
CN101699891A (zh) * | 2009-10-21 | 2010-04-28 | 西安西电捷通无线网络通信有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
CN103020671A (zh) * | 2012-11-20 | 2013-04-03 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696879A (zh) * | 2018-03-21 | 2018-10-23 | 深圳市海司恩科技有限公司 | 紫外光网络的自组网方法、自组网系统及存储介质 |
CN108599932A (zh) * | 2018-04-10 | 2018-09-28 | 国网山东省电力公司博兴县供电公司 | 一种用于电力系统的身份认证方法 |
CN110198316A (zh) * | 2019-05-30 | 2019-09-03 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN110213046A (zh) * | 2019-05-30 | 2019-09-06 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN111431586A (zh) * | 2020-04-17 | 2020-07-17 | 中国电子科技集团公司第三十八研究所 | 一种卫星网络安全通信方法 |
CN113455024A (zh) * | 2020-05-29 | 2021-09-28 | 华为技术有限公司 | 一种密钥获取方法及相关装置 |
WO2021237746A1 (zh) * | 2020-05-29 | 2021-12-02 | 华为技术有限公司 | 一种密钥获取方法及相关装置 |
WO2023029723A1 (zh) * | 2021-09-02 | 2023-03-09 | 中国电力科学研究院有限公司 | 宽带认知无线通信方法、系统、设备及存储介质 |
CN113609510A (zh) * | 2021-09-28 | 2021-11-05 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN113609510B (zh) * | 2021-09-28 | 2021-12-24 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN114070646A (zh) * | 2021-11-29 | 2022-02-18 | 阳光人寿保险股份有限公司 | 一种数据加解密的方法、系统、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105323754B (zh) | 2019-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
US20020197979A1 (en) | Authentication system for mobile entities | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN107820239B (zh) | 信息处理方法及装置 | |
CN101371491A (zh) | 提供无线网状网络的方法和装置 | |
CN104704769A (zh) | 无线通信系统 | |
KR20120085826A (ko) | 센서 네트워크의 암호키 관리 및 노드 인증 방법 | |
CN104821933A (zh) | 证书生成的设备和方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN108880813A (zh) | 一种附着流程的实现方法及装置 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
US8972734B2 (en) | Symmetric dynamic authentication and key exchange system and method thereof | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN106888092A (zh) | 信息处理方法及装置 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
CN101784048B (zh) | 动态更新密钥的身份认证和密钥协商方法及系统 | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN104796399A (zh) | 一种数据加密传输的密钥协商方法 | |
CN105828330B (zh) | 一种接入方法及装置 | |
JP2007259386A (ja) | 通信システム及び通信装置 | |
CN107786978B (zh) | 基于量子加密的nfc认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20191121 Granted publication date: 20190222 |
|
PD01 | Discharge of preservation of patent | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20200710 Granted publication date: 20190222 |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190222 Termination date: 20200729 |