CN110891272B - 一种无线网络接入认证方法及装置 - Google Patents

一种无线网络接入认证方法及装置 Download PDF

Info

Publication number
CN110891272B
CN110891272B CN201811052399.2A CN201811052399A CN110891272B CN 110891272 B CN110891272 B CN 110891272B CN 201811052399 A CN201811052399 A CN 201811052399A CN 110891272 B CN110891272 B CN 110891272B
Authority
CN
China
Prior art keywords
gmk
authentication
terminal
pmk
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811052399.2A
Other languages
English (en)
Other versions
CN110891272A (zh
Inventor
邵起明
骆璐
郑明吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Singularity International Technical Development Co ltd
Original Assignee
New Singularity International Technical Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New Singularity International Technical Development Co ltd filed Critical New Singularity International Technical Development Co ltd
Priority to CN201811052399.2A priority Critical patent/CN110891272B/zh
Publication of CN110891272A publication Critical patent/CN110891272A/zh
Application granted granted Critical
Publication of CN110891272B publication Critical patent/CN110891272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种无线网络接入认证方法及装置,其中,用户端向认证基站发送认证请求消息,以使认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;其中,管理端根据用户端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给认证基站;用户端接收管理端发送的认证回应消息,根据认证回应消息携带的GMK ID在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;用户端通过生成的PMK与认证基站获取的管理端下发的PMK进行网络接入验证。从而,用户端与管理端每次接入验证使用的GMK和PMK都不同,因此,本申请应用在工业物联网无线网络的接入认证过程中,能够提高工业物联网接入认证的安全性。

Description

一种无线网络接入认证方法及装置
技术领域
本申请涉及工业物联网技术领域,尤其涉及一种无线网络接入认证方法及装置。
背景技术
随着工业物联网技术的发展和工业物联网在企业生产中的广泛应用,其面临的安全形式更加严峻。在一些涉及到国家安全和国民经济命脉的重要工业领域,例如核工业领域,工业物联网的安全极为重要,一旦这些领域的工业物联网系统被不法分子入侵,将会给生产安全甚至国家安全带来巨大威胁。
由于现有技术中的工业物联网依托的是成熟的工业自动化技术与通信技术,导致传统互联网的攻击方式在工业物联网中同样适用,并且由于便于在业务拓展中增加和继承进新的功能和技术,工业物联网通常呈现出开放和兼容的特性,这就给保障工业物联网的安全性带来的更大的考验。提高工业互联网接入安全,防止非法终端接入物联网,并拒绝非法网络为工业物联网中的合法终端提供服务,是保障工业互联网安全的一个重要环节。
现有技术中的工业物联网在无线网络接入认证上使用的是传统认证方式(例如WPA/WPA2认证等),导致不法人员可以使用针对传统认证方式的攻击方法对物联网进行攻击,因此,现有技术的工业物联网接入认证的安全性还有待提高。
发明内容
本申请实施例提供了一种无线网络接入认证方法及装置,以提高工业物联网接入认证的安全性。
第一方面,根据本申请的实施例,提供了一种无线网络接入认证方法,包括:
用户端向认证基站发送认证请求消息,以使所述认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;所述管理端根据用户端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给所述认证基站;
所述用户端接收管理端发送的认证回应消息,所述用户端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
所述用户端通过生成的PMK与所述认证基站获取的管理端下发的PMK进行网络接入验证。
第二方面,根据本申请的实施例,提供了一种无线网络接入认证方法,包括:
管理端根据用户端的认证请求消息从预存的GMK表中查找到对应的全局主密钥GMK,并根据查找到的GMK生成成对主密钥PMK;
所述管理端向所述用户端发送认证回应消息,所述认证回应消息携带管理端查找到的GMK的GMK ID;所述用户端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
所述管理端根据所述认证基站的PMK同步请求消息,将生成的PMK下发给所述认证基站,以使所述认证基站根据管理端生成的PMK与所述用户端生成的PMK进行网络接入验证;其中,所述同步请求消息由所述认证基站根据所述终端发送的接入请求消息生成。
第三方面,根据本申请的实施例,提供了一种无线网络接入认证装置,该装置可应用于无线网络的用户端,包括:
第一认证准备单元,用于向认证基站发送认证请求消息,以使所述认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;所述管理端根据用户端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给所述认证基站;
第二认证准备单元,用于接收管理端发送的认证回应消息,所述用户端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
第一接入认证单元,用于所述用户端通过生成的PMK与所述认证基站获取的管理端下发的PMK进行网络接入验证。
第四方面,根据本申请的实施例,提供了一种无线网络接入认证装置,该装置可应用于无线网络的管理端,包括:
第三认证准备单元,用于根据用户端的认证请求消息从预存的GMK表中查找到对应的全局主密钥GMK,并根据查找到的GMK生成成对主密钥PMK;
第四认证准备单元,用于向所述用户端发送认证回应消息,所述认证回应消息携带管理端查找到的GMK的GMK ID;所述用户端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
第二接入认证单元,用于根据所述认证基站的PMK同步请求消息,将生成的PMK下发给所述认证基站,以使所述认证基站根据管理端生成的PMK与所述用户端生成的PMK进行网络接入验证;其中,所述同步请求消息由所述认证基站根据所述终端发送的接入请求消息生成。
本申请实施例提供的技术方案,用户端向认证基站发送认证请求消息,以使认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;其中,管理端根据用户端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给认证基站;用户端接收管理端发送的认证回应消息,根据认证回应消息携带的GMK ID在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;用户端通过生成的PMK与认证基站获取的管理端下发的PMK进行网络接入验证。从而,用户端与管理端每次接入验证使用的GMK和PMK都不同,因此,本申请应用在工业物联网无线网络的接入认证过程中,能够提高工业物联网接入认证的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的基站发现的流程图;
图2是本申请实施例提供的一种无线网络接入认证方法的流程图;
图3是本申请实施例提供的用户端和基站形成心跳的流程图;
图4是本申请实施例提供的一种用户端漫游方法的流程图;
图5是本申请实施例提供的一种密钥更新方法的流程图;
图6是本申请实施例提供的一种密钥更新方法的流程图;
图7是本申请实施例提供的一种无线网络接入认证方法的流程图;
图8是本申请实施例提供的一种无线网络接入认证装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
工业物联网依托的是成熟的工业自动化技术与通信技术在现代企业的生产、管控等过程发挥了重要作用。利用工业物联网技术,企业用户可通过手机、PC等各类终端介入到生产环境的网络中,开展工业生产活动。但是,由于现有技术中的工业物联网依托的是成熟的工业自动化技术与通信技术,导致传统互联网的攻击方式在工业物联网中同样适用,并且由于便于在业务拓展中增加和继承进新的功能和技术,工业物联网通常呈现出开放和兼容的特性,这就给保障工业物联网的安全性带来的更大的考验,尤其是在一些涉及到国家安全和国民经济命脉的重要工业领域,例如核工业领域,工业物联网的安全极为重要,一旦这些领域的工业物联网系统被不法分子入侵,将会给生产安全甚至国家安全带来巨大威胁。
为了提高工业物联网接入认证的安全性,本申请的技术方案提供了一种无线网络接入认证方法及装置。
本申请的技术方案根据工业物联网与工业生产安全级别的相关性,为不同的工业物联网网络设置不同的安全级别,每一种安全级别对应的认证方法也不同,例如:本申请实施例中可以按照不同网络安全等级的高低,将网络安全等级分为三级,分别为第一等级、第二等级和第三等级,其中,第一等级是最低级别,第三等级是最高级别,其中第一等级的网络可以采用普通的WPA/WPA2的认证方式使用户终端接入到物联网的无线网络中;第二等级的网络为用户终端设定了专门的全局主密钥,用户终端需要拥有这个全局主密钥才与网络之间进行双向认证,双向认证一方面能够使非法终端无法接入合法网络,另一方面也能保证拥有全局主密钥的合法终端拒绝非法网络为其服务;第三等级的网络在第二等级网络的基础上,终端必须连接通信模块,并且通信模块参与生成全局主密钥,使认证过程更加安全。
根据本申请提供的技术方案,终端与无线网络的接入认证方法包含基站发现、认证准备和接入认证三个过程。终端在接入到无线网路之前不得发送任何与物联网业务有关的数据。
实施例一
本申请实施例提供了一种无线网络接入认证方法。具体地,该方法应用于基站发现的过程中,图1是本申请实施例提供的基站发现的流程图,如图1所示,该方法基站发现的流程包括以下步骤:
步骤101,终端通过主动探测,获取至少一个基站的SSID和BSSID。
具体地,终端主动发送探针请求(Probe request)给基站,基站在收到终端的探针请求后,会生成探针报文(Probe response),并发送给终端。探针报文中携带基站的SSID(服务集识别码)和BSSID(基本服务集识别码),其中,BSSID为基站的MAC地址。
步骤102,终端选取SSID为不可见字符且BSSID为预设BSSID的至少一个基站为合法基站。
其中,预设BSSID可以由物联网的管理人员维护,例如维护一个包含所有合法基站MAC地址的BSSID列表。合法基站是指由物联网指定的可用于接入终端的基站。
步骤103,终端根据合法基站的信号强度确定终端的至少一个归属基站。
本申请实施例提供的方法,终端通过主动探测基站的SSID和BSSID,寻找合法基站,并根据合法基站的信号强度确定归属基站,从而能够避免终端接入了伪基站,保证终端与基站之间数据传输的安全。
实施例二
本申请实施例提供了一种无线网络接入认证方法,应用于第三等级的无线网络的认证准备和接入认证过程。具体地,图2是本申请实施例提供的一种无线网络接入认证方法的流程图,如图2所示,该方法包括以下步骤:
步骤S201,管理端生成GMK表,GMK表记录有多个全局主密钥GMK和对应的GMK ID。
作为一种可选择的实施方式,GMK表包括GMK-N表和GMK-U表;其中,GMK-N表记录有全局主密钥的网络部分GMK-N和对应的GMK-N ID,GMK-U表记录有全局主密钥的用户部分GMK-U和对应的GMK-U ID。步骤S201可以进一步包括:管理端生成GMK-N表和GMK-U表,并将GMK-U表分发给终端,以及,将GMK-N表分发给与终端连接的通信模块。本申请实施例中,用户端包括终端和通信模块无线网络中的。
其中,全局主密钥(Global Master Key,GMK)在无线网络系统初始化时由管理端生成,并在管理端中长期持久化存储。全局主密钥包括用户部分(Global Master Key-User,GMK-U)和网络部分(Global Master Key-Network,GMK-N)。管理端在激活终端时,为终端生成包含一组GMK-U的GMK-U表,并发送给已激活的终端。需要注意的是,管理端为每个终端生成的GMK-U表是独有的,每个终端对应的GMK-U表不同,这些GMK-U表在管理端中与终端的设备ID对应存储。此外,与GMK-U表不同的是,每个网络只有固定的一组GMK-N表。
此外,在第三等级的无线网络中,通信模块需要与终端连接,并参与到认证准备和接入认证过程。本实施例中的通信模块是具备USB接口、OTG接口或雷电接口以及其他数据传输接口的可移动存储介质,管理端可通过数据烧录的方式将GMK-N表下发给通信模块。
本申请实施例中,管理端产生的GMK-U表和GMK-N表如下表所示:
GMK ID GMK算法 GMK
1 AES256 1234
2 AES128 5678
3 SM1 ABCD
此外,终端的设备ID可以包括终端的MAC地址、国际移动设备识别(InternationalMobile Equipment Identity,IMEI)、移动设备识别码(Mobile Equipment Identifier,MEID)中的一个,或其他用于识别终端身份的信息。
认证准备过程:
步骤S202,终端向认证准备基站发送携带有终端的设备ID的认证请求消息。
本实施例中,认证准备基站是归属基站中的一个,由终端在发送认证请求消息时选取,例如,终端在发送认证请求消息的时刻选取归属基站中信号强度最强的一个基站作为认证准备基站。
步骤S203,认证准备基站根据认证请求消息向管理端发送携带设备ID的网络认证请求消息;
步骤S204,管理端在接收到网络认证请求消息的情况下,根据预设规则从预存的GMK-U表中查找一个GMK-U ID并生成第一随机数,以及,从预存的GMK-N表中查找一个GMK-NID并生成第二随机数。
具体地,管理端在接收到网络认证请求消息的情况下,首先根据设备ID判断终端是否已经激活的合法终端,如果不是,则终端的认证请求失败,如果是,则根据设备ID获取终端对应的GMK-U表,并通过随机或按序抽取等规则从GMK-U表中选取一个GMK-U ID,并随机生成一个随机数,以及,通过随机或按序抽取等规则从管理端生成的GMK-N表中选取一个GMK-N ID并随机生成第二随机数。
步骤S205,管理端根据选取的GMK-U和第一随机数生成成对主密钥的用户部分(Pairwise Master Key-User,PMK-U),以及,根据选取的GMK-N和第二随机数生成成对主密钥的网络部分PMK-N(Pairwise Master Key-Netwok,PMK-N)。
步骤S206,管理端将生成的PMK-U和生成的PMK-N拼接为PMK。
首先,管理端从GMK-U表中获取GMK-U ID对应的GMK算法和GMK,然后,使用获取到的GMK算法对获取到的GMK和第一随机数进行加密,生成PMK-U。此外,管理端从GMK-N表中获取GMK-N ID对应的GMK算法和GMK,然后,使用获取到的GMK算法对获取到的GMK和第二随机数进行加密,生成PMK-N。最后,管理端将PMK-U和PMK-N进行拼接,得到PMK。
其中,PMK-U可以是15字节或30字节的ASCII(American Standard Code forInformation Interchange,美国信息交换标准代码)字符,如果GMK算法根据GMK密钥和第一随机数加密产生的字节串不足15字节或30字节,则使用循环补足,例如:如果计算结果为0×1234,那么PMK-U为0×123412341234123412341234123412;如果GMK算法根据GMK密钥和第一随机数加密产生的字节串超过15或30字节,则取前15或30字节的内容作为PMK-U。
进一步地,PMK-N可以是16字节或32字节的ASCII字符,如果字节串长度不足/超过16或32字节,按照与PMK-U相同的方式处理。
步骤S207,管理端向终端发送认证回应消息,认证回应消息携带管理端查找到的GMK的GMK ID。
作为一种可选择的实施方式,认证回应消息携带认证请求结果、终端的设备ID、GMK-U ID、第一用户随机数、GMK-N ID、第二用户随机数;认证准备基站在收到认证回应消息后,根据认证回应消息中携带的设备ID将认证回应消息发送给发起认证请求消息的终端。
步骤S208,终端接收管理端的认证回应消息。
步骤S209,终端根据认证回应消息携带的GMK-U ID在预存的GMK-U表中选取对应的GMK-U,并根据选取的GMK-U和第一随机数生成PMK-U。
其中,终端从GMK-U表中获取GMK-U ID对应的GMK算法和GMK-U,然后,使用获取到的GMK算法对获取到的GMK-U和第一随机数进行加密,生成PMK-U。
步骤S210,终端将认证回应消息携带的GMK-N ID和第二随机数发送给通信模块。
步骤S211,通信模块接收来自终端的GMK-N ID和第二随机数,通信模块根据GMK-NID在通信模块存储的GMK-N表中选取对应的GMK-N,并根据选取的GMK-N和第二随机数生成成对主密钥的网络部分PMK-N,并将PMK-N返回给终端。
具体地,通信模块从GMK-N表中获取GMK-N ID对应的GMK算法和GMK-U,然后,使用获取到的GMK算法对获取到的GMK-U和第二随机数进行加密,生成PMK-N,然后,将PMK-N返回给终端。
步骤S212,终端将生成的PMK-U和通信模块生成的PMK-N拼接生成PMK。
其中,PMK-U可以是15字节或30字节的ASCII(American Standard Code forInformation Interchange,美国信息交换标准代码)字符,如果GMK算法根据GMK密钥和第一随机数加密产生的字节串不足15字节或30字节,则使用循环补足,例如:如果计算结果为0×1234,那么PMK-U为0×123412341234123412341234123412;如果GMK算法根据GMK密钥和第一随机数加密产生的字节串超过15或30字节,则取前15或30字节的内容作为PMK-U。
进一步地,PMK-N可以是16字节或32字节的ASCII字符,如果字节串长度不足/超过16或32字节,按照与PMK-U相同的方式处理。
接入认证过程:
步骤S213,终端向认证基站发送携带终端的设备ID的接入请求消息。
本实施例中,认证基站是归属基站中的一个,由终端在发送接入请求消息时选取,例如,终端在接入请求消息的时刻选取归属基站中信号强度最强的一个基站作为认证准备基站,因此认证准备基站和认证基站可能是同一个基站,也可能不是同一个基站。
步骤S214,认证基站在接收到来自终端的接入请求消息的情况下,向管理端发送携带有终端设备ID的PMK同步请求消息。
步骤S215,管理端根据PMK同步请求消息携带的设备ID,将对应终端的PMK发送给认证基站。
具体地,管理端根据PMK同步请求消息中携带的设备ID查找在管理端记录的PMK中查找与发起接入请求消息的终端对应的PMK,然后将查找到的PMK发送给认证基站。
步骤S216,认证基站接收到管理端发送的PMK后,保存PMK,并向终端发送用于指示终端开始WPA2认证的接入回应消息。
步骤S217,终端在接收到接入回应消息的情况下,使用自身生成的PMK与认证基站从管理端接收的PMK的进行WPA2的四次握手验证。
本申请实施例提供的方法,管理端为每个终端分别生成了一组GMK-U,为无线网络生成了一组GMK-N;并且,管理端将GMK-U分发给对应终端,将GMK-N下发给通信模块。在终端发送认证请求时,管理端和终端分别根据GMK-U、第一随机数、GMK-N和第二随机数生成一个用于WPA2握手认证的PMK。由于,终端每次发送认证请求消息时,管理端和终端生成PMK使用的GMK-U ID、GMK-N ID、第一随机数和第二随机数都不同,因此,管理端和终端每次生成的PMK也不同,从而,使认证基站和终端在每次进行WPA2握手时都会使用不同的PMK,因此,该方法应用在工业物联网无线网络的接入认证过程中,能够提高工业物联网接入认证的安全性。
实施例三
本申请实施例提供了一种终端和基站形成心跳的方法。具体地,该方法应用于接入认证过程完成后,图3是本申请实施例提供的终端和基站形成心跳的流程图,如图3所示,该方法包括以下步骤:
步骤S301,终端根据认证回应消息携带的基站IP向认证准备基站发送携带终端IP心跳。
步骤S302,认证准备基站在与终端形成心跳的情况下,向管理端发送携带终端IP的终端IP通知消息。
步骤S303,认证基站在终端接入的情况下,向管理端发送终端接入消息。
步骤S304,管理端接收来自认证基站的终端接入消息和来自认证准备基站携带终端IP的终端IP通知消息之后,根据终端接入消息和终端IP通知消息,分析认证基站和认证准备基站是否为同一基站。
由于,终端在首次接入认证时无法指定其接入基站的BSSID,因此,终端无法保证认证基站和认证准备基站是同一基站。本实施例中,通过终端接入消息和终端IP通知消息的来源可分析出认证基站和认证准备基站是否是同一基站,具体为:如果终端接入消息和终端IP通知消息来自不同的基站,则说明认证基站和认证准备基站不是同一基站,如果终端接入消息和终端IP通知消息来自同一个的基站,则说明认证基站和认证准备基站是同一基站。
步骤S305,如果认证基站和认证准备基站不是同一个基站,则管理端向认证基站发送携带终端IP的终端IP更新消息。
步骤S306,认证基站根据终端IP更新消息携带的终端IP向终端发送携带自身基站IP的基站信息通知消息。
步骤S307,终端根据基站信息通知消息携带的基站IP与认证基站形成心跳。
本申请实施例提供的方法,管理端通过认证准备基站上报的IP通知消息和认证基站上报的终端接入消息,分析认证准备基站和认证基站是否为同一个基站,当认证准备基站和认证基站不是同一个基站时,向认证基站发送终端IP更新消息,使认证基站与终端形成心跳,从而使认证基站和终端之间能够正常监测对方状态,保证接入的稳定。
实施例四
本申请实施例提供了一种终端漫游方法。其中,漫游是指终端当前接入的认证基站信号较弱时,终端从一个认证基站(原认证基站)接入到了另一个认证基站(新认证基站)。具体地,图4是本申请实施例提供的一种终端漫游方法的流程图,如图4所示,该方法包括以下步骤:
步骤S401,终端在原认证基站的信号质量低于预设条件时,接入到新认证基站。
具体地,信号质量包括信号强度、信号抖动、信号所在信道的拥挤程度等。终端在与原认证基站形成心跳之后,如果信号质量低于预设条件,例如信号强度低于-200db、信号抖动大于±50db等,终端会从归属基站中选择一个信号质量更好的新认证基站,并接入到新认证基站,其中,终端接入到新认证基站的步骤参见实施例二中的步骤S212-步骤S216,本实施例中不再赘述。
步骤S402,新认证基站在终端接入的情况下,向管理端发送终端上线通知消息。
步骤S403,管理端根据上线通知消息,向新认证基站发送终端IP更新消息,IP终端更新消息携带管理端记录的终端IP。
步骤S404,新认证基站根据终端IP更新消息携带的终端IP向终端发送携带自身基站IP的基站信息通知消息。
其中,如果终端在漫游之后,终端IP未发生改变,则终端能够接收到来自新认证基站的基站信息通知消息,此时,终端根据基站信息通知消息中携带的新认证基站的IP地址与新认证基站形成心跳。如果终端在漫游之后,终端IP发生改变,则终端无法收到来自新认证基站的基站信息通知消息,终端在未接收到来自新认证基站的基站信息通知消息的情况下,仍然与原认证基站保持心跳。
步骤S405,原认证基站在在发现终端IP改变的情况下,向管理端发送携带有终端IP的终端IP通知消息。
其中,终端IP通知消息中携带的终端IP是改变后的终端IP,原认证基站可通过心跳发现终端IP发生变化,并获取变化后的终端IP。
步骤S406,管理端在接收到来自原认证基站的终端IP通知消息的情况下,向新认证基站发送携带终端IP的终端IP更新消息。
其中,终端IP更新消息终携带的是从终端IP通知消息终获取的改变后的终端IP。
步骤S407,新认证基站根据终端IP更新消息携带的终端IP向终端发送携带自身基站IP的基站信息通知消息。
其中,终端IP更新消息中携带的是改变后的终端IP,终端在接收到来自新认证基站的基站信息通知消息后,根据其中携带的IP与新认证基站形成心跳。
本申请实施例提供的方法,在终端发生漫游时,如果终端IP发生改变,管理端通过原认证基站上报的终端IP通知消息,能够获取到改变后的终端IP,并通过终端IP更新消息将改变后的终端IP发送给新认证基站,从而使新认证基站能够将携带自身基站IP的基站信息通知消息正确地发送给终端,使新认证基站和终端形成心跳。
实施例五
本申请实施例提供了一种密钥更新方法。具体地,图5是本申请实施例提供的一种密钥更新方法的流程图,如图5所示,该方法包括以下步骤:
步骤S501,管理端设置GMK-U表的失效时间;
步骤S502,管理端检测GMK-U表是否到达失效时间;
具体地,管理端可设置GMK-U表在生成后超出预设时间失效,例如:该预设时间为30min,那么如果GMK-U表生成于2018-10-10 19:30:00,那么该GMK-U会在2018-10-10 20:00:00失效。
步骤S503,如果GMK-U表到达失效时间,则管理端删除已分发给终端的GMK-U表;
步骤S504,如果GMK-U表未到达失效时间,则管理端获取终端上报的GMK-U表版本;
步骤S505,管理端根据终端上报的GMK-U表版本生成新版本的GMK-U表;
步骤S506,管理端使用新报本的GMK-U表更新终端当前记录的旧版本的GMK-U表;
步骤S507,管理端在终端已记录新版本的GMK-U表的情况下,删除自身和终端记录的旧版本的GMK-U表。
本申请实施例的方法,管理端根据终端上报的GMK-U表版本生成新版本的GMK-U表,并使用新版本的GMK-U表更新终端记录的旧版本的GMK-U表,同时,管理端还设置了GMK-U表的失效时间,使管理端在GMK-U表到达失效时间时,删除终端记录的GMK-U表,从而,实现了GMK-U表的不断更新,提高无线网络接入认证的安全性,GMK-U的ID顺序循环递增,比如旧表包含ID 1、2和3,则新表使用ID 4、5和6。
实施例六
本申请实施例提供了一种密钥更新方法。具体地,图6是本申请实施例提供的一种密钥更新方法的流程图,如图6所示,该方法包括以下步骤:
步骤S601,管理端生成新版本的GMK-N表;
步骤S602,终端向管理端上报通信模块当前记录的GMK-N表版本;
步骤S603,管理端在接收到终端上报的GMK-N表版本的情况下,使用新版本的GMK-N表更新通信模块当前记录的旧版本的GMK-N表;
步骤S604,终端在通信模块已记录新版本的GMK-N表的情况下,设置通信模块中旧版本的GMK-N表的失效时间;
步骤S605,终端检测通信模块中的旧版本的GMK-N表是否到达失效时间;
步骤S6051,如果通信模块中的旧版本的GMK-N表到达失效时间,则终端向通信模块发出删除旧版本的GMK-N表的通知;
步骤S6052,如果通信模块中的旧版本的GMK-N表到达失效时间,则通知管理端删除自身记录的旧版本的GMK-N表。
本申请实施例的方法,管理端根据终端上报的GMK-N表为旧版本时,使用新版本的GMK-N更新通信模块记录的旧版本的GMK-N表,同时,设置了GMK-N表的失效时间,使管理端和终端在GMK-N表到达失效时间时,分别删除记录在管理端和终端的旧版本的GMK-N表,从而,实现了GMK-N表的不断更新,提高无线网络接入认证的安全性。
实施例七
本申请实施例提供了一种无线网络接入认证方法。本实施例与实施例二的区别之处在于,本实施例适用于第二等级的无线网络的认证准备和接入认证流程。具体地,图7是本申请实施例提供的一种无线网络接入认证方法的流程图,如图7所示,该方法如下:
认证准备过程:
步骤S701,管理端生成GMK-U表,并将GMK-U表分发给已激活的终端;
步骤S702,终端向认证准备基站发送认证请求消息,认证消息携带有终端的设备ID。
步骤S703,认证准备基站根据认证请求消息生成携带设备ID的网络认证请求消息。
步骤S704,管理端在接收到网络认证请求消息的情况下,首先根据预设规则从预存的GMK-U表中查找一个GMK-U ID并生成第一随机数。
具体地,管理端在接收到网络认证请求消息的情况下,首先根据设备ID判断终端是否已经注册的合法终端,如果不是,则终端的认证请求失败,如果是,则根据设备ID获取终端对应的GMK-U表,并通过随机或按序抽取等规则从GMK-U表中选择一个GMK-U ID,并随机生成一个随机数。
步骤S705,管理端根据GMK-U ID和第一随机数产生PMK-U。
具体地,管理端从GMK-U表中获取GMK-U ID对应的GMK算法和GMK-U,然后,使用获取到的GMK算法对获取到的GMK-U和第一随机数进行加密,生成PMK-U。
其中,PMK-U可以是15字节或30字节的ASCII(American Standard Code forInformation Interchange,美国信息交换标准代码)字符,如果GMK算法根据GMK密钥和第一随机数加密产生的字节串不足15字节或30字节,则使用循环补足,例如:如果计算结果为0×1234,那么PMK-U为0×123412341234123412341234123412;如果GMK算法根据GMK密钥和第一随机数加密产生的字节串超过15或30字节,则取前15或30字节的内容作为PMK-U。
步骤S706,管理端通过归属基站向终端发送认证回应消息,认证回应消息携带有基站IP、管理端查找到的GMK的GMK ID和管理端生成的第一随机数。
具体地,管理端将包含认证请求结果、终端的设备ID、GMK-U ID和第一用户随机数的认证回应消息发送给认证准备基站,以指示认证准备基站在收到认证回应消息后,根据设备ID将认证回应消息发送给发起认证请求消息的终端。
步骤S707,终端接收来自认证准备基站的认证回应消息。
步骤S708,终端根据认证回应消息中的GMK-U ID和第一随机数产生PMK-U。
具体地,终端从预存的GMK-U表中查找GMK-U ID对应的GMK算法和GMK-U,然后,使用查找到的GMK算法对查找到的GMK-U和第一随机数进行加密,生成PMK-U。
其中,本实施例中终端和管理端生成的PMK-U与实施例二中的PMK的用途相同,用于终端与认证基站进行WPA2四次握手认证,因此,实施例中,终端向基站发送接入请求消息及以后的接入认证过程可参照实施例二中的步骤S213-步骤S217,本实施例中不再赘述。
本申请实施例提供的方法,管理端为每个终端生成了GMK-U表;并且,管理端将GMK-U表分发给对应终端。在终端发送认证请求时,管理端和终端分别会根据管理端选取的GMK-U ID,从GMK-U表中选取的一个GMK-U,并使用选取的GMK-U和第一随机数和生成一个PMK。由于,终端每次发送认证请求消息时,管理端和终端生成PMK使用的GMK-U ID和第一随机数都不同,因此,管理端和终端每次生成的PMK也不同,从而,使认证基站和终端在每次进行WPA2握手时都会使用不同的PMK,因此,该方法应用在工业物联网无线网络的接入认证过程中,能够提高工业物联网接入认证的安全性。
实施例八
本申请实施例提供了一种无线网络接入认证装置,应用于第三等级的无线网络的认证准备和接入认证过程。具体地,图8是本申请实施例提供的一种无线网络接入认证装置的结构框图,如图8所示,该装置包括:
第一认证准备单元,用于向认证基站发送认证请求消息,以使认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;管理端根据终端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给认证基站;
第二认证准备单元,用于接收管理端发送的认证回应消息,终端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
第三认证准备单元,用于根据终端的认证请求消息从预存的GMK表中查找到对应的全局主密钥GMK,并根据查找到的GMK生成成对主密钥PMK;
第四认证准备单元,用于向终端发送认证回应消息,认证回应消息携带管理端查找到的GMK的GMK ID;终端根据认证回应消息携带的GMK ID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;
第一接入认证单元,用于终端通过生成的PMK与认证基站获取的管理端下发的PMK进行网络接入验证;
第二接入认证单元,用于根据认证基站的PMK同步请求消息,将生成的PMK下发给认证基站,以使认证基站根据管理端生成的PMK与终端生成的PMK进行网络接入验证;其中,同步请求消息由认证基站根据终端发送的接入请求消息生成。
本申请实施例提供的装置,终端向认证基站发送认证请求消息,以使认证基站向管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;其中,管理端根据终端认证请求消息及预存的GMK表,查找到对应的全局主密钥GMK,并根据查找到的GMK生成PMK下发给认证基站;终端接收管理端发送的认证回应消息,根据认证回应消息携带的GMK ID在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK;终端通过生成的PMK与认证基站获取的管理端下发的PMK进行网络接入验证。从而,终端与管理端每次接入验证使用的GMK和PMK都不同,因此,本申请应用在工业物联网无线网络的接入认证过程中,能够提高工业物联网接入认证的安全性。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种无线网络接入认证方法,其特征在于,包括:
管理端生成GMK表,并将GMK表分发给用户端;GMK表包括多个全局主密钥GMK和对应的GMKID;
用户端向认证基站发送认证请求消息,以使所述认证基站向管理端发送根据用户端认证请求消息生成的网络认证请求消息并获取管理端下发的认证回应消息;管理端根据所述网络认证请求消息获取用户端对应的GMK表,从GMK表中选取一个GMKID并生成一个随机数;从GMK表中获取GMKID对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
所述用户端通过认证基站接收管理端发送的认证回应消息,所述认证回应消息包括管理端获取的GMK的GMK ID和随机数;用户端根据GMK ID在预存的GMK表中获取对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
所述用户端向认证基站发送接入请求消息,以使所述认证基站向所述管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;
所述用户端通过生成的PMK与所述认证基站获取的管理端下发的PMK进行网络接入验证。
2.根据权利要求1所述的方法,其特征在于,所述用户端及管理端预存的GMK表均包括GMK-N表和GMK-U表;其中,GMK-N表记录有全局主密钥的网络部分GMK-N和对应的GMK-N ID,GMK-U表记录有全局主密钥的用户部分GMK-U和对应的GMK-UID;
所述用户端包括终端及与终端连接的通信模块,所述终端预存的GMK表中的GMK-U表存储于所述终端,终端预存的GMK表中GMK-N表存储于所述通信模块;
所述认证回应消息携带的GMK ID包括待选取的GMK对应的GMK-N和GMK-N的ID。
3.根据权利要求2所述的方法,其特征在于,所述认证回应消息还携带有第一随机数和第二随机数;
所述用户端根据认证回应消息携带的GMKID,在预存的GMK表中选取对应GMK,并根据选取的GMK生成PMK,具体包括:
所述终端根据认证回应消息携带的GMK-U ID,在终端存储的GMK-U表中选取对应的GMK-U,并根据选取的GMK-U和所述第一随机数产生成成对主密钥的用户部分PMK-U;
所述终端认证回应消息携带的GMK-N ID和所述第二随机数发送给所述通信模块,所述通信模块根据所述GMK-N ID在通信模块存储的GMK-N表中选取对应的GMK-N,并根据选取的GMK-N和所述第二随机数生成成对主密钥的网络部分PMK-N;
所述终端将生成的PMK-U和所述通信模块生成的PMK-N拼接生成PMK。
4.一种无线网络接入认证方法,其特征在于,包括:
管理端生成GMK表,并将GMK表分发给用户端;GMK表包括多个全局主密钥GMK和对应的GMKID;
所述管理端接收认证基站根据用户端认证请求消息生成的网络认证请求消息,获取用户端对应的GMK表,从GMK表中选取一个GMK ID并生成一个随机数;从GMK表中获取GMK ID对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成成对主密钥PMK;
所述管理端通过认证基站向所述用户端发送认证回应消息,所述认证回应消息包括管理端获取的GMK的GMK ID和随机数;用户端根据GMK ID在预存的GMK表中获取对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
所述管理端接收认证基站根据用户端接入请求消息生成的PMK同步请求消息,将生成的PMK下发给所述认证基站,以使所述认证基站根据管理端下发的PMK与所述用户端生成的PMK进行网络接入验证。
5.根据权利要求4所述的方法,其特征在于,所述用户端及管理端预存的GMK表均包括GMK-N表和GMK-U表;其中,GMK-N表记录有全局主密钥的网络部分GMK-N和对应的GMK-N ID,GMK-U表记录有全局主密钥的用户部分GMK-U和对应的GMK-UID;
管理端从预存的GMK表中查找到对应的全局主密钥GMK,并根据查找到的GMK生成成对主密钥PMK,包括:
所述管理端根据预设规则从预存的GMK-U表中查找一个GMK-U并生成第一随机数,以及,从预存的GMK-N表中查找一个GMK-N并生成第二随机数;
所述管理端根据选取的GMK-U和所述第一随机数生成PMK-U,以及,根据选取的GMK-N和所述第二随机数生成PMK-N;
所述管理端将生成的PMK-U和生成的PMK-N拼接为PMK。
6.根据权利要求5所述的方法,其特征在于,所述用户端包括终端及与终端连接的通信模块,所述方法还包括:
所述管理端生成GMK-N表和GMK-U表,并将生成的GMK-U表分发给所述终端,以及,将生成的GMK-N表下发至与终端连接的通信模块。
7.根据权利要求6所述的方法,其特征在于,还包括:
所述管理端设置GMK-U表的失效时间;
所述管理端检测GMK-U表是否到达所述失效时间;
如果GMK-U表到达所述失效时间,则所述管理端删除已分发给所述终端的GMK-U表;
如果GMK-U表未到达所述失效时间,则所述管理端获取所述终端上报的GMK-U表版本;
所述管理端根据所述终端上报的所述GMK-U表版本生成新版本的GMK-U表;
所述管理端使用新报本的GMK-U表更新所述终端当前记录的旧版本的GMK-U表;
所述管理端在所述终端已记录新版本的GMK-U表的情况下,删除自身和所述终端记录的旧版本的GMK-U表。
8.根据权利要求6所述的方法,其特征在于,还包括:
所述管理端生成新版本的GMK-N表;
所述管理端在接收到所述终端上报的GMK-N表版本的情况下,使用新版本的GMK-N表更新所述通信模块当前记录的旧版本的GMK-N表;
所述管理端在所述通信模块中的旧版本的GMK-N表到达由所述终端设置的失效时间的情况下,删除自身记录的旧版本的GMK-N表。
9.一种无线网络接入认证装置,其特征在于,应用于用户端,包括:
第一认证准备单元,用于获取管理端生成的GMK表;GMK表包括多个全局主密钥GMK和对应的GMKID;向认证基站发送认证请求消息,以使所述认证基站向管理端发送根据用户端认证请求消息生成的网络认证请求消息并获取管理端下发的认证回应消息;管理端根据所述网络认证请求消息获取用户端对应的GMK表,从GMK表中选取一个GMK ID并生成一个随机数;从GMK表中获取GMK ID对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
第二认证准备单元,用于通过认证基站接收管理端发送的认证回应消息,所述认证回应消息包括管理端获取的GMK的GMK ID和随机数;用户端根据GMK ID在预存的GMK表中获取对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
第一接入认证单元,用于向认证基站发送接入请求消息,以使所述认证基站向所述管理端发送PMK同步请求消息并获取管理端下发的成对主密钥PMK;所述用户端通过生成的PMK与所述认证基站获取的管理端下发的PMK进行网络接入验证。
10.一种无线网络接入认证装置,其特征在于,应用于管理端,包括:
第三认证准备单元,用于生成GMK表,并将GMK表分发给用户端;GMK表包括多个全局主密钥GMK和对应的GMKID;接收认证基站根据用户端认证请求消息生成的网络认证请求消息,获取用户端对应的GMK表,从GMK表中选取一个GMKID并生成一个随机数;从GMK表中获取GMK ID对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成成对主密钥PMK;
第四认证准备单元,用于通过认证基站向所述用户端发送认证回应消息,所述认证回应消息包括管理端获取的GMK的GMK ID和随机数;用户端根据GMK ID在预存的GMK表中获取对应的GMK算法和GMK;使用获取的GMK算法对GMK和随机数加密,生成PMK;
第二接入认证单元,用于接收认证基站根据用户端接入请求消息生成的PMK同步请求消息,将生成的PMK下发给所述认证基站,以使所述认证基站根据管理端下发的PMK与所述用户端生成的PMK进行网络接入验证。
CN201811052399.2A 2018-09-10 2018-09-10 一种无线网络接入认证方法及装置 Active CN110891272B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811052399.2A CN110891272B (zh) 2018-09-10 2018-09-10 一种无线网络接入认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811052399.2A CN110891272B (zh) 2018-09-10 2018-09-10 一种无线网络接入认证方法及装置

Publications (2)

Publication Number Publication Date
CN110891272A CN110891272A (zh) 2020-03-17
CN110891272B true CN110891272B (zh) 2022-12-09

Family

ID=69745122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811052399.2A Active CN110891272B (zh) 2018-09-10 2018-09-10 一种无线网络接入认证方法及装置

Country Status (1)

Country Link
CN (1) CN110891272B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143858A (zh) * 2020-08-12 2022-03-04 中兴通讯股份有限公司 WiFi接入方法、系统、设备及介质
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105898743A (zh) * 2015-06-17 2016-08-24 乐卡汽车智能科技(北京)有限公司 一种网络连接方法、装置及系统
US9756450B1 (en) * 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
CN107690138A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 一种快速漫游方法、装置、系统、接入点和移动站

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
KR102134302B1 (ko) * 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105898743A (zh) * 2015-06-17 2016-08-24 乐卡汽车智能科技(北京)有限公司 一种网络连接方法、装置及系统
US9756450B1 (en) * 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
CN107690138A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 一种快速漫游方法、装置、系统、接入点和移动站

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"The Insecurity of Wireless Networks";Frederick T. Sheldon;《IEEE Security & Privacy》;20120501;全文 *
"无线局域网安全性分析及WEP密钥改进";高顾君;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170315;全文 *

Also Published As

Publication number Publication date
CN110891272A (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN105337941B (zh) 一种设备标识提供方法及装置
US20150281239A1 (en) Provision of access privileges to a user
CN104053154B (zh) 一种无线网络接入控制方法、装置和接入点设备
CN113591119A (zh) 跨域标识解析节点数据隐私保护与安全共享方法及系统
CN102316416A (zh) 终端接入方法和无线通信网络
CN110891272B (zh) 一种无线网络接入认证方法及装置
CN111132305B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
CN105050086A (zh) 一种终端登录Wifi热点的方法
CN104394533A (zh) 无线保真WiFi连接方法、服务器及终端
CN109729000B (zh) 一种即时通信方法及装置
CN103686651A (zh) 一种基于紧急呼叫的认证方法、设备和系统
CN103118087A (zh) 一种移动通信终端及其数据保护方法、系统
KR20200125279A (ko) 블록 체인기반의 사용자 인증 방법, 시스템
CN106982434B (zh) 一种无线局域网安全接入方法及装置
Zhao et al. A fast physical layer security-based location privacy parameter recommendation algorithm in 5G IoT
CN112702743B (zh) 基于人工智能的网络数据监测保护方法
CN115603974A (zh) 一种网络安全防护方法、装置、设备及介质
CN110611909B (zh) 一种基于移动终端的身份识别方法及系统
CN117439745A (zh) 进程通信控制方法、装置、设备和存储介质
CN113098880A (zh) 一种重放攻击识别的方法、系统、设备及可读存储介质
JP2018097821A (ja) 制御装置および通信制御方法
CN113285994A (zh) 消息发送方法、装置、服务器及存储介质
CN112637316B (zh) 一种通信方法及装置
KR101405248B1 (ko) 호스트 식별 프로토콜 네트워크 환경의 통신 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100176 room 502-1, floor 5, building 2, courtyard 10, keguyi street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: NEW SINGULARITY INTERNATIONAL TECHNICAL DEVELOPMENT Co.,Ltd.

Address before: 100081 No. 1, 1 District, Gu Ba Road, Chengguan Street, Fangshan District, Beijing -T497

Applicant before: NEW SINGULARITY INTERNATIONAL TECHNICAL DEVELOPMENT Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant