CN108601024B - 一种轻量级身份认证及平台鉴别评估方法 - Google Patents
一种轻量级身份认证及平台鉴别评估方法 Download PDFInfo
- Publication number
- CN108601024B CN108601024B CN201810442274.4A CN201810442274A CN108601024B CN 108601024 B CN108601024 B CN 108601024B CN 201810442274 A CN201810442274 A CN 201810442274A CN 108601024 B CN108601024 B CN 108601024B
- Authority
- CN
- China
- Prior art keywords
- access
- platform
- authentication
- requestor
- access controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种轻量级身份认证及平台鉴别评估方法,包括如下步骤:步骤1,当AR首次接入网络时,由PM验证访问请求者AR和访问控制器AC的平台身份证书和私钥签名,如果验证通过,进入步骤2,否则重新进行验证;步骤2,进行首次平台可信鉴别评估,如果评估成功,访问请求者AR保存访问控制器AC的平台配置信息的哈希值MAC,控制器AC保存访问请求者AR的平台配置信息的哈希值MAR,执行步骤3,否则判定平台不可信;步骤3,当访问请求者AR再次需要接入网络时,实施轻量级身份认证方法,如果认证成功,执行步骤4,否则不接入网络;步骤4,实施轻量级平台可信鉴别评估方法进行平台可信鉴别评估。
Description
技术领域
本发明涉及一种轻量级身份认证及平台鉴别评估方法。
背景技术
当移动终端通过移动通信网络进行网络接入时,空中拦截与窃听可能会对传输的敏感信息产生严重的威胁,同时非法用户可以在能够接收到无线移动信号的任何地方假冒合法的内部终端,发起网络攻击,造成安全威胁。为了保障终端接入网络时的安全,可信连接架构TCA(Trusted Network Connection Architecture)制定了身份认证协议和平台鉴别评估协议,保证接入网络的终端发送的信息是可信的,且不存在被攻击的终端提供虚假信息的可能。
然而TCA协议通信频繁,计算量大,需要通过多轮次计算、数据交互和验证才能完成,对网络质量和终端平台计算能力要求较高,对移动终端和无线通信网络来说,实现难度较大。
发明内容
针对现有技术的不足,本发明提供了一种轻量级身份认证及平台鉴别评估方法,包括如下步骤:
步骤1,当访问请求者AR首次接入网络时,访问请求者AR和访问控制器AC之间的身份认证协议采用WAPI(WLAN Authentication and Privacy Infrastructure)三元认证鉴别协议,由策略管理器PM验证访问请求者AR和访问控制器AC的平台身份证书和私钥签名,确认平台身份,并返回验证结果,如果验证通过,进入步骤2,否则重新进行验证;
步骤2,进行首次平台可信鉴别评估,如果评估成功,访问请求者AR保存访问控制器AC的平台配置信息的哈希值MAC,控制器AC保存访问请求者AR的平台配置信息的哈希值MAR,执行步骤3,否则判定平台不可信;
步骤3,当访问请求者AR再次需要接入网络时,实施轻量级身份认证方法,如果认证成功,执行步骤4,否则不接入网络;
步骤4,实施轻量级平台可信鉴别评估方法进行平台可信鉴别评估。
步骤1中,在首次身份认证成功之后,访问请求者AR保存访问控制器AC的平台身份密钥PIK证书CertAC,访问控制器AC保存访问请求者AR的平台身份密钥PIK证书CertAR。
步骤1中,在首次身份认证完成后,更新访问请求者AR和访问控制器AC双方的身份认证密钥KRC,在规定的认证密钥有效期(比如10分钟)或者交换一定数量的数据(比如100M的数据)之后,访问请求者AR和访问控制器AC之间能够重新进行认证密钥的协商。
步骤2中,采用如下公式计算MAC和MAR:
MAC=Hash(VAC||LogAC||CertAC),
MAR=Hash(VAR||LogAR||CertAR),
其中,VAC表示访问控制器AC经认证方平台PIK私钥签名的平台配置PCR(平台配置寄存器,Platform Configuration Register,PCR)值,VAR表示访问请求者AR经认证方平台PIK私钥签名的平台配置PCR值,LogAC表示访问控制器AC提取的平台完整性度量日志,LogAR表示访问请求者AR提取的平台完整性度量日志,
步骤3中,所述轻量级身份认证方法以步骤1中WAPI三元认证鉴别协议生成的身份认证密钥KRC作为共享秘密,访问请求者AR的身份认证密钥保存在可信密码模块TPM的密钥保护区,访问控制器AC的身份认证密钥保存在具有保护措施的密钥数据库内。
步骤3包括如下步骤:
步骤3-1,当访问请求者AR再次需要接入网络时,访问控制器AC生成认证挑战随机数R1,时间戳TS,并发送至访问请求者AR作为身份认证请求;
步骤3-2,访问请求者AR验证TS是否大于TSTAST,TSTAST为上一次认证时间戳,如果是,访问请求者AR利用可信密码模块TPM生成应答随机数R2,并计算身份认证值V1,同时更新TSTAST=TS,参数V1计算公式如下:
V1=Hash(R1||KRC||CertAR),(1)
其中,Hash(X)表示基于共享秘密KRC对消息X进行单向哈希运算;如果TS小于或等于TSTAST,返回步骤1;
步骤3-3,访问请求者AR向访问控制器AC发送身份认证值V1和应答随机数R2;
步骤3-4,访问控制器AC根据公式(1)验证计算V1,由于身份认证密钥KRC是访问请求者AR和访问控制器AC之间的共享秘密,因此只有合法的访问请求者AR和访问控制器AC能够根据公式(1)计算出V1,如果验证失败,认证过程结束,访问控制器AC拒绝访问请求者AR接入网络,否则,访问控制器AC根据如下公式计算身份认证值V2:
V2=Hash(R2||KRC||CertAC),(2)
访问控制器AC向访问请求者AR发送身份认证值V2;
步骤3-5,访问请求者AR验证V2的值,如果验证失败,则访问请求者AR判定访问控制器AC的算法不可信,选择不接入网络;否则,身份认证成功,执行步骤4。
步骤4包括如下步骤:
步骤4-1,访问控制器AC向访问请求者AR发送平台鉴别请求,启动平台鉴别过程,请求信息包括时间戳TS1、挑战随机数N1、R1以及对访问请求者AR的组件度量请求参数列表PramsAR,其中时间戳TS1由访问控制器AC的可信密码模块TPM生成,PramsAR由访问控制器AC根据自己的平台鉴别策略生成;
步骤4-2,访问请求者AR收到平台鉴别请求后,检查时间戳TS1以防范重放攻击,并利用可信密码模块TPM生成挑战随机数N2和R2,根据参数列表PramsAR,通知自己完整性度量层的完整性度量收集者IMC(Integrity Measurement Collector,TMC)收集相应的平台状态信息,获得相关的PCR值PCRAR,并用自己的平台身份PIK密钥对PCRAR签名,得到VAR,采用如下公式计算哈希值MAR:
MAR=Hash(VAR||LogAR||CertAR),
访问请求者AR使用KRC加密MAR并发送至访问控制器AC;
步骤4-3,访问控制器AC解密MAR,并将其与步骤2首次鉴别得到的MAR进行比较,如果两者一致,表示访问请求者AR的平台状态是完整的,否则判定访问请求者AR的平台状态遭到了破坏。
TCA存在三个实体:访问请求者AR(Access Requestor)、访问控制器AC(AccessController)和策略管理器PM(Policy Manager),从上至下分为三个抽象层:完整性度量层、可信平台评估层和网络访问控制层。
访问请求者AR和访问控制器AC都具有可信密码模块TPM(Trusted PlatformModule),为计算平台提供可信密码支撑、平台完整性以及平台身份可信验证功能。
访问请求者AR请求接入受保护网络,访问控制器AC控制访问请求者AR对受保护网络的访问。策略管理器PM对访问请求者AR和访问控制器AC进行集中管理。访问请求者AR和访问控制器AC基于策略管理器PM来实现访问请求者AR和访问控制器AC之间的双向身份认证和平台鉴别评估,策略管理器PM在身份认证和平台鉴别评估过程中充当可信第三方,为访问请求者AR和访问控制器AC发放平台身份密钥PIK(Platform Identity Key)证书,并对证书进行管理。
有益效果:本发明方法能够增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载。本发明方法在不需要可信第三方参与的情况下,完成快速的身份认证和鉴别评估,减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述或其他方面的优点将会变得更加清楚。
图1为本发明架构图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1所示,本发明提供了一种轻量级身份认证及平台鉴别评估方法,包括如下步骤:
步骤1,当访问请求者AR首次接入网络时,访问请求者AR和访问控制器AC之间的身份认证协议采用WAPI(WLAN Authentication and Privacy Infrastructure)三元认证鉴别协议,由策略管理器PM验证访问请求者AR和访问控制器AC的平台身份证书和私钥签名,确认平台身份,并返回验证结果,如果验证通过,进入步骤2,否则重新进行验证;
步骤2,进行首次平台可信鉴别评估,如果评估成功,访问请求者AR保存访问控制器AC的平台配置信息的哈希值MAC,控制器AC保存访问请求者AR的平台配置信息的哈希值MAR,执行步骤3,否则判定平台不可信;
步骤3,当访问请求者AR再次需要接入网络时,实施轻量级身份认证方法,如果认证成功,执行步骤4,否则不接入网络;
步骤4,实施轻量级平台可信鉴别评估方法进行平台可信鉴别评估。
步骤1中,在首次身份认证成功之后,访问请求者AR保存访问控制器AC的平台身份密钥PIK证书CertAC,访问控制器AC保存访问请求者AR的平台身份密钥PIK证书CertAR。
步骤1中,在首次身份认证完成后,更新访问请求者AR和访问控制器AC双方的身份认证密钥KRC,在规定的认证密钥有效期(比如10分钟)或者交换一定数量的数据(比如100M的数据)之后,访问请求者AR和访问控制器AC之间能够重新进行认证密钥的协商。
步骤2中,采用如下公式计算MAC和MAR:
MAC=Hash(VAC||LogAC||CertAC),
MAR=Hash(VAR||LogAR||CertAR),
其中,VAC表示访问控制器AC经认证方平台PIK私钥签名的平台配置PCR(平台配置寄存器,Platform Configuration Register,PCR)值,VAR表示访问请求者AR经认证方平台PIK私钥签名的平台配置PCR值,LogAC表示访问控制器AC提取的平台完整性度量日志,LogAR表示访问请求者AR提取的平台完整性度量日志,
步骤3中,所述轻量级身份认证方法以步骤1中WAPI三元认证鉴别协议生成的身份认证密钥KRC作为共享秘密,访问请求者AR的身份认证密钥保存在可信密码模块TPM的密钥保护区,访问控制器AC的身份认证密钥保存在具有保护措施的密钥数据库内。
步骤3包括如下步骤:
步骤3-1,当访问请求者AR再次需要接入网络时,访问控制器AC生成认证挑战随机数R1,时间戳TS,并发送至访问请求者AR作为身份认证请求;
步骤3-2,访问请求者AR验证TS是否大于TSTAST,TSTAST为上一次认证时间戳,如果是,访问请求者AR利用可信密码模块TPM生成应答随机数R2,并计算身份认证值V1,同时更新TSTAST=TS,参数V1计算公式如下:
V1=Hash(R1||KRC||CertAR),(1)
其中,Hash(X)表示基于共享秘密KRC对消息X进行单向哈希运算;如果TS小于或等于TSTAST,返回步骤1;
步骤3-3,访问请求者AR向访问控制器AC发送身份认证值V1和应答随机数R2;
步骤3-4,访问控制器AC根据公式(1)验证计算V1,由于身份认证密钥KRC是访问请求者AR和访问控制器AC之间的共享秘密,因此只有合法的访问请求者AR和访问控制器AC能够根据公式(1)计算出V1,如果验证失败,认证过程结束,访问控制器AC拒绝访问请求者AR接入网络,否则,访问控制器AC根据如下公式计算身份认证值V2:
V2=Hash(R2||KRC||CertAC),(2)
访问控制器AC向访问请求者AR发送身份认证值V2;
步骤3-5,访问请求者AR验证V2的值,如果验证失败,则访问请求者AR判定访问控制器AC的算法不可信,选择不接入网络;否则,身份认证成功,执行步骤4。
步骤4包括如下步骤:
步骤4-1,访问控制器AC向访问请求者AR发送平台鉴别请求,启动平台鉴别过程,请求信息包括时间戳TS1、挑战随机数N1、R1以及对访问请求者AR的组件度量请求参数列表PramsAR,其中时间戳TS1由访问控制器AC的可信密码模块TPM生成,PramsAR由访问控制器AC根据自己的平台鉴别策略生成;
步骤4-2,访问请求者AR收到平台鉴别请求后,检查时间戳TS1以防范重放攻击,并利用可信密码模块TPM生成挑战随机数N2和R2,根据参数列表PramsAR,通知自己完整性度量层的完整性度量收集者IMC(Integrity Measurement Collector,TMC)收集相应的平台状态信息,获得相关的PCR值PCRAR,并用自己的平台身份PIK密钥对PCRAR签名,得到VAR,采用如下公式计算哈希值MAR:
MAR=Hash(VAR||LogAR||CertAR),
访问请求者AR使用KRC加密MAR并发送至访问控制器AC;
步骤4-3,访问控制器AC解密MAR,并将其与步骤2首次鉴别得到的MAR进行比较,如果两者一致,表示访问请求者AR的平台状态是完整的,否则判定访问请求者AR的平台状态遭到了破坏。
本发明提供了一种轻量级身份认证及平台鉴别评估方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。
Claims (1)
1.一种轻量级身份认证及平台鉴别评估方法,其特征在于,包括如下步骤:
步骤1,当访问请求者AR首次接入网络时,访问请求者AR和访问控制器AC之间的身份认证协议采用WAPI三元认证鉴别协议,由策略管理器PM验证访问请求者AR和访问控制器AC的平台身份证书和私钥签名,确认平台身份,并返回验证结果,如果验证通过,进入步骤2,否则重新进行验证;
步骤2,进行首次平台可信鉴别评估,如果评估成功,访问请求者AR保存访问控制器AC的平台配置信息的哈希值MAC,控制器AC保存访问请求者AR的平台配置信息的哈希值MAR,执行步骤3,否则判定平台不可信;
步骤3,当访问请求者AR再次需要接入网络时,实施轻量级身份认证方法,如果认证成功,执行步骤4,否则不接入网络;
步骤4,实施轻量级平台可信鉴别评估方法进行平台可信鉴别评估;
步骤1中,在首次身份认证成功之后,访问请求者AR保存访问控制器AC的平台身份密钥PIK证书CertAC,访问控制器AC保存访问请求者AR的平台身份密钥PIK证书CertAR;
步骤1中,在首次身份认证完成后,更新访问请求者AR和访问控制器AC双方的身份认证密钥KRC,在规定的认证密钥有效期或者交换一定数量的数据之后,访问请求者AR和访问控制器AC之间能够重新进行认证密钥的协商;
步骤2中,采用如下公式计算MAC和MAR:
MAC=Hash(VAC||LogAC||CertAC),
MAR=Hash(VAR||LogAR||CertAR),
其中,VAC表示访问控制器AC经认证方平台PIK私钥签名的平台配置PCR值,VAR表示访问请求者AR经认证方平台PIK私钥签名的平台配置PCR值,LogAC表示访问控制器AC提取的平台完整性度量日志,LogAR表示访问请求者AR提取的平台完整性度量日志;
步骤3中,所述轻量级身份认证方法以步骤1中WAPI三元认证鉴别协议生成的身份认证密钥KRC作为共享秘密,访问请求者AR的身份认证密钥保存在可信密码模块TPM的密钥保护区,访问控制器AC的身份认证密钥保存在具有保护措施的密钥数据库内;
步骤3包括如下步骤:
步骤3-1,当访问请求者AR再次需要接入网络时,访问控制器AC生成认证挑战随机数R1,时间戳TS,并发送至访问请求者AR作为身份认证请求;
步骤3-2,访问请求者AR验证TS是否大于TSTAST,TSTAST为上一次认证时间戳,如果是,访问请求者AR利用可信密码模块TPM生成应答随机数R2,并计算身份认证值V1,同时更新TSTAST=TS,参数V1计算公式如下:
V1=Hash(R1||KRC||CertAR),(1)
其中,Hash(X)表示基于共享秘密KRC对消息X进行单向哈希运算;如果TS小于或等于TSTAST,返回步骤1;
步骤3-3,访问请求者AR向访问控制器AC发送身份认证值V1和应答随机数R2;
步骤3-4,访问控制器AC根据公式(1)验证计算V1,由于身份认证密钥KRC是访问请求者AR和访问控制器AC之间的共享秘密,因此只有合法的访问请求者AR和访问控制器AC能够根据公式(1)计算出V1,如果验证失败,认证过程结束,访问控制器AC拒绝访问请求者AR接入网络,否则,访问控制器AC根据如下公式计算身份认证值V2:
V2=Hash(R2||KRC||CertAC),(2)
访问控制器AC向访问请求者AR发送身份认证值V2;
步骤3-5,访问请求者AR验证V2的值,如果验证失败,则访问请求者AR判定访问控制器AC的算法不可信,选择不接入网络;否则,身份认证成功,执行步骤4;
步骤4包括如下步骤:
步骤4-1,访问控制器AC向访问请求者AR发送平台鉴别请求,启动平台鉴别过程,请求信息包括时间戳TS1、挑战随机数N1、R1以及对访问请求者AR的组件度量请求参数列表PramsAR,其中时间戳TS1由访问控制器AC的可信密码模块TPM生成,PramsAR由访问控制器AC根据自己的平台鉴别策略生成;
步骤4-2,访问请求者AR收到平台鉴别请求后,检查时间戳TS1以防范重放攻击,并利用可信密码模块TPM生成挑战随机数N2和R2,根据参数列表PramsAR,通知自己完整性度量层的完整性度量收集者IMC收集相应的平台状态信息,获得相关的PCR值PCRAR,并用自己的平台身份PIK密钥对PCRAR签名,得到VAR,采用如下公式计算哈希值MAR:
MAR=Hash(VAR||LogAR||CertAR),
访问请求者AR使用KRC加密MAR并发送至访问控制器AC;
步骤4-3,访问控制器AC解密MAR,并将其与步骤2首次鉴别得到的MAR进行比较,如果两者一致,表示访问请求者AR的平台状态是完整的,否则判定访问请求者AR的平台状态遭到了破坏。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810442274.4A CN108601024B (zh) | 2018-05-10 | 2018-05-10 | 一种轻量级身份认证及平台鉴别评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810442274.4A CN108601024B (zh) | 2018-05-10 | 2018-05-10 | 一种轻量级身份认证及平台鉴别评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108601024A CN108601024A (zh) | 2018-09-28 |
CN108601024B true CN108601024B (zh) | 2019-08-30 |
Family
ID=63636751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810442274.4A Active CN108601024B (zh) | 2018-05-10 | 2018-05-10 | 一种轻量级身份认证及平台鉴别评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108601024B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109561431B (zh) * | 2019-01-17 | 2021-07-27 | 西安电子科技大学 | 基于多口令身份鉴别的wlan接入访问控制系统及方法 |
CN113794685B (zh) * | 2021-08-16 | 2023-09-29 | 德威可信(北京)科技有限公司 | 一种基于可信评估的数据传输方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159660A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN101267301A (zh) * | 2007-03-15 | 2008-09-17 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份的认证和密钥协商方法及装置 |
CN101296107A (zh) * | 2007-04-27 | 2008-10-29 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份标识加密技术的安全通信方法及装置 |
CN107911282A (zh) * | 2017-11-15 | 2018-04-13 | 广州百兴网络科技有限公司 | 一种面向社交网络实现第三方应用植入的网络系统 |
-
2018
- 2018-05-10 CN CN201810442274.4A patent/CN108601024B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267301A (zh) * | 2007-03-15 | 2008-09-17 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份的认证和密钥协商方法及装置 |
CN101296107A (zh) * | 2007-04-27 | 2008-10-29 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份标识加密技术的安全通信方法及装置 |
CN101159660A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制方法 |
CN107911282A (zh) * | 2017-11-15 | 2018-04-13 | 广州百兴网络科技有限公司 | 一种面向社交网络实现第三方应用植入的网络系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108601024A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gope et al. | Lightweight and physically secure anonymous mutual authentication protocol for real-time data access in industrial wireless sensor networks | |
Das et al. | Design of secure and lightweight authentication protocol for wearable devices environment | |
EP3346660B1 (en) | Authentication information update method and device | |
US7752320B2 (en) | Method and apparatus for content based authentication for network access | |
CN106559408B (zh) | 一种基于信任管理的sdn认证方法 | |
CN107148019B (zh) | 一种用于连接无线接入点的方法与设备 | |
Liu et al. | A physically secure, lightweight three-factor and anonymous user authentication protocol for IoT | |
KR102582094B1 (ko) | 컨센서스 기반 온라인 인증 | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
WO2016188053A1 (zh) | 一种无线网络接入方法、装置及计算机存储介质 | |
Sethia et al. | NFC secure element-based mutual authentication and attestation for IoT access | |
CN109314693A (zh) | 验证密钥请求方的方法和设备 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN108601024B (zh) | 一种轻量级身份认证及平台鉴别评估方法 | |
Li et al. | A lightweight and secure three-factor authentication protocol with adaptive privacy-preserving property for wireless sensor networks | |
CN104468585B (zh) | 基于代理的用户设备可信接入认证方法 | |
Nogia et al. | Multifactor Authentication Schemes for Multiserver Based Wireless Application: A Review | |
Guo et al. | Extending registration and authentication processes of FIDO2 external authenticator with qr codes | |
Dalkilic et al. | A strong mutual authentication protocol for securing wearable smart textile applications | |
Nag et al. | An Improved Two-Factor Authentication Scheme for Healthcare System | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
Pavani | A Novel Authentication Mechanism to Prevent Unauthorized Service Access for Mobile Device in Distributed Network | |
WO2014011027A1 (en) | A system and method for authentication using non-reusable random generated mobile sms key | |
Guo et al. | A privacy preserving four-factor authentication protocol for internet of medical things | |
TWI625643B (zh) | 無線感測網路的匿名認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |