WO2012024876A1 - 一种资源受限网络的实体鉴别方法及系统 - Google Patents

一种资源受限网络的实体鉴别方法及系统 Download PDF

Info

Publication number
WO2012024876A1
WO2012024876A1 PCT/CN2010/080046 CN2010080046W WO2012024876A1 WO 2012024876 A1 WO2012024876 A1 WO 2012024876A1 CN 2010080046 W CN2010080046 W CN 2010080046W WO 2012024876 A1 WO2012024876 A1 WO 2012024876A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
authentication
message
authentication response
resource
Prior art date
Application number
PCT/CN2010/080046
Other languages
English (en)
French (fr)
Inventor
杜志强
铁满霞
胡亚楠
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Priority to EP10856328.9A priority Critical patent/EP2611066B1/en
Priority to US13/819,698 priority patent/US9047449B2/en
Publication of WO2012024876A1 publication Critical patent/WO2012024876A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention belongs to the field of network security applications in information security technologies, and in particular, to a method and system for entity identification of a resource-limited network.
  • Resource-constrained wireless networks including sensor networks, magnetic domain networks, and RFID networks, have broad application prospects in military, environmental monitoring, forest fire prevention, health care, logistics, etc., and are playing an increasingly important role in these areas. effect. Due to the wireless and broadcast characteristics of such networks, they are vulnerable to message eavesdropping, tampering, forgery, and entity capture, replication, etc., and need to introduce low-cost authentication and message confidentiality mechanisms to ensure such networks. The legitimacy of the entity and the confidentiality and integrity of the communication message.
  • the current authentication method is generally based on cryptographic operations, requiring entities in the network to preset the corresponding cryptographic algorithm, otherwise the authentication protocol cannot be executed; and even if the entity presets the cryptographic algorithm, such authentication protocol will also be given when executed. Entities in the network cause computational overhead, such as authentication methods based on symmetric and asymmetric cryptographic algorithms, which require entities to perform encryption and decryption operations, thereby increasing the burden on the network entities in terms of resources, and are not suitable for resource-constrained networks.
  • the present invention provides a method and system for entity identification of a resource-restricted network to solve the problem of excessive resource burden of network entities in the prior art.
  • An entity authentication method for a resource-limited network comprising the following steps:
  • Entity A sends an authentication request message to entity B;
  • the entity B After receiving the authentication request message, the entity B sends an authentication response message to the entity A.
  • the entity A determines the validity of the entity B according to the received authentication response message, and thus, the one-way authentication of the entity B to the entity B is completed.
  • the entity A determines the validity of the entity B according to the received authentication response message. Also includes:
  • the entity A sends an authentication result message to the entity B, wherein if the entity A determines that the entity B is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information.
  • the message timeout processing time limit T4 may be set. If the correct authentication result message is not received within the time T4 after the authentication response message is sent, the entity B resends the authentication response message to the entity A. If the time of sending and waiting for receiving the authentication result message is T4, and the correct authentication result message is still not received, the entity B considers that the authentication fails, where q is the number of retransmissions of the preset authentication response message.
  • the entity A determines the validity of the entity B according to the received authentication response message, and specifically includes: if the entity A determines that the entity B is legal, the entity A determines that the entity B is successfully authenticated; If it is legal, the authentication response message can be discarded.
  • the above method further includes:
  • the entity A constructs an authentication response confirmation message and sends it to the entity B to initiate the two-way authentication with the entity B.
  • Entity B determines the validity of entity A after receiving the authentication response confirmation message.
  • the method further includes: the entity B sends an authentication result message to the entity A, and if the entity B determines that the entity A is legal, the authentication result message includes the authentication success information. Otherwise, the authentication result message contains authentication failure information.
  • the message timeout processing time limit T3 may also be set. If the entity A does not receive the correct authentication result message within the T3 time after transmitting the authentication response confirmation message, the entity A resends the authentication response confirmation message to the entity B. If, after n retransmissions, and each time waiting for receiving the authentication result message is T3, entity A still does not receive the correct authentication result message, entity A considers that the authentication fails, where n is the preset authentication response. Confirm the number of retransmissions of the message.
  • the method before the entity A sends the authentication request message to the entity B, the method further includes:
  • the Pre-Shared Key has been shared between Entity A and Entity B.
  • the entity B When the entity A performs the one-way authentication on the entity B, the entity B does not need to generate the N2 and calculate the SN2, and the entity B sends the SRN1 included in the authentication response message of the entity A.
  • the specific implementation manner of determining, by the entity A, the validity of the entity B according to the received authentication response message is:
  • the foregoing entity A constructs an authentication response confirmation message to be sent to the entity B:
  • the operation of calculating the session key SK is an optional operation, and the entity A calculates the session key SK: only when it is required to protect the session message with the entity B.
  • the specific implementation manner of the entity B determining the legality of the entity A is:
  • the entity A may set the message timeout processing time limit T1 of the entity A: the entity A resends the authentication request message to the entity B if the correct authentication response message is not received within the time T1 after sending the authentication request message. Further, if after m times of retransmission, and each time waiting for receiving the authentication response message is T1, and the correct authentication response message is not received, the entity A considers that the authentication fails; the m is a preset The number of retransmissions of the authentication request message.
  • the entity B may set the message timeout processing time limit T2 of the entity B: the entity B resends the authentication response message to the entity A if the correct authentication response confirmation message is not received within the time T2 after transmitting the authentication response message, further If, after p times of retransmission, and each time waiting for receiving the authentication response confirmation message is T2, the correct authentication response confirmation message is not received, entity B considers that the authentication fails, and the p is a preset authentication. The number of retransmissions of the response message 20.
  • An entity authentication system for a resource-constrained network is characterized in that: the system includes an entity A and an entity B, and the entity A and the entity B share a PSK; the entity A sends an authentication request to the entity B. The message receives the authentication response message from entity B; the entity B receives the authentication request message from entity A and sends an authentication response message to entity A.
  • An authentication entity in a resource-limited network the authentication entity has shared a PSK with the identified entity; the authentication entity includes:
  • a first sending module configured to send an authentication request message to the identified entity
  • a first receiving module configured to receive an authentication response message returned by the authenticated entity after receiving the authentication request message
  • the first authentication module is configured to determine the validity of the identified entity according to the received authentication response message.
  • the authenticating entity further includes:
  • a second sending module configured to send an authentication response confirmation message to the identified entity, so that the authenticity of the authenticating entity is determined after the identified entity receives the authentication response confirmation message.
  • An identified entity of a resource-limited network the identified entity has shared a PSK with an authentication entity; the identified entity includes: a second receiving module, configured to receive an authentication request message sent by the authentication entity, and a third sending module, configured to send an authentication response message to the authentication entity, so that the authentication entity determines, according to the authentication response message, the Identify the legality of the entity.
  • the identified entity further includes:
  • a third receiving module configured to receive an authentication response confirmation message configured by the authentication entity
  • a second authentication module configured to determine validity of the authentication entity after receiving the authentication response confirmation message
  • the present invention provides an entity identification method and system for resource-constrained networks based on XOR operation.
  • the efficiency of XOR operation is much higher than that of symmetric or asymmetric encryption and decryption operations. Therefore, the present invention effectively saves the entity identification process.
  • the calculation overhead and the efficiency of the authentication process are improved.
  • the present invention implements two-way authentication between entities based on pre-shared keys, and simultaneously negotiates the session key between the two parties for security between subsequent entities. Communication provides protection. Therefore, the present invention can be applied to a resource-limited network, and has the advantages of low overhead, high computational efficiency, safe and reliable operation, and the like.
  • FIG. 1 is a schematic flow chart of an entity identification method provided by the present invention.
  • FIG. 2 is a schematic structural diagram of an entity authentication system provided by the present invention.
  • step S1 in FIG. 1 is a schematic flow chart of step S1 in FIG. 1;
  • step S2 in FIG. 1 is a schematic flow chart of step S2 in FIG. 1;
  • FIG. 5 is a schematic flow chart of step S4 in FIG. 1. detailed description
  • the present invention provides an entity authentication method for a resource-limited network, the method comprising the following steps: Step SO: A Pre-Shared Key (PSK) is shared between the entity A and the entity B. Step SI: The entity A sends an authentication request message 10 to the entity B.
  • PSK Pre-Shared Key
  • the authentication request message 10 may include SN1.
  • Step S2 After receiving the authentication request message 10 sent by the entity A, the entity B sends an authentication response message to the entity A.
  • the authentication response message 20 includes that SRN1 and SN2 are two-way authentication.
  • entity A performs one-way authentication on entity B
  • entity B does not need to generate N2 and calculate SN2.
  • entity B sends an identification to entity A. Only the SRN1 is included in the response message 20.
  • Step S3 After receiving the authentication response message 20 sent by the entity B, the entity A determines the legality of the entity B. For the specific process of this step, please refer to FIG. 5.
  • the present invention is based entirely on an exclusive OR operation in which the efficiency is much higher than that of symmetric or asymmetric encryption and decryption operations, thereby realizing that the entity A completes the low overhead authentication for the entity B, and can be applied to a resource-limited network.
  • step S4 can be continued.
  • Step S4 After entity A successfully authenticates to entity B, entity A sends an authentication response confirmation message to entity B.
  • Message 30 includes SRN2.
  • the operation of calculating the session key is an optional operation, and the entity A only needs protection and
  • the session key SK: is calculated only for the session message of entity B.
  • Step S5 After receiving the authentication response confirmation message 30 sent by the entity A, the entity B determines the validity of the entity A.
  • the operation of the entity B to authenticate the entity A to calculate the session key is optional, and the entity B only calculates the session key SK: when the session message with the entity A needs to be protected.
  • the present invention implements two-way authentication between entities based on pre-shared keys.
  • entity A and entity B can also negotiate to identify the session key between the two parties, which provides a guarantee for secure communication between subsequent entities.
  • step S1 and step S2 entity A and entity B may each set a message timeout processing time limit T1 and T2.
  • step S1 if the entity does not receive the correct authentication response message 20 within the time T1 after transmitting the authentication request message 10, the entity re-sends the authentication request message 10 to the entity B, if it has passed m times (preset The number of retransmissions of the authentication request message 10), after resending, and each time waiting for receiving the authentication response message 20 is T1, and the correct authentication response message 20 has not been received, the entity A considers that the authentication has failed; in step S2 If the entity B does not receive the correct authentication response confirmation message 30 within the time T2 after transmitting the authentication response message 20, the entity retransmits the authentication response message 20 to the entity A, if p times (predetermined authentication response message 20) After the retransmission, and each time waiting for the reception of the authentication response confirmation message 30 is T2, and the correct authentication response confirmation message 30 has not been received, the entity B
  • step S3 after entity A receives the authentication response message 20, it may go to the entity.
  • the entity B sends an authentication result message. If the entity A determines that the entity B is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information. In this case, entity B is in step The message timeout processing time limit T4 may be set in step S2. If the correct authentication result message is not received within the time T4 after the authentication response message 20 is sent, the authentication response message 20 is resent to the entity A, if q (preset) The number of retransmissions of the authentication response message 20 is re-sent, and each time the time for waiting to receive the authentication result message is T4, and the correct authentication result message has not been received, the entity B considers that the authentication has failed.
  • step S5 after the entity B receives the authentication response confirmation message 30, the authentication result message may be sent to the entity A. If the entity B determines that the entity A is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information. In this case, the entity A may set the message timeout processing time limit T3 in step S4, and re-send the authentication response confirmation message to the entity B if the correct authentication result message is not received within the time T3 after the authentication response confirmation message 30 is sent. 30. If, after n (the number of retransmissions of the preset authentication response confirmation message 30) is retransmitted, and the time for waiting to receive the authentication result message is T3, and the correct authentication result message is not received, the entity A believes that the authentication failed.
  • n the number of retransmissions of the preset authentication response confirmation message 30
  • the present invention provides an entity authentication system 100 while providing an entity authentication method for a resource-limited network.
  • the entity authentication system 100 includes entity A and entity B.
  • PSK is shared between entity A and entity B.
  • entity A sends an authentication request message to entity B and receives an authentication response message from entity B, and simultaneously sends an authentication response confirmation message to entity B.
  • entity B receives the authentication request message from entity A and provides an entity to the entity.
  • A sends an authentication response message while receiving an authentication response confirmation message from entity A.
  • the entity A of the present invention may be a reader/writer or an electronic tag in a Radio Frequency Identification (RFID) system.
  • RFID Radio Frequency Identification
  • the entity B is an electronic tag; when the entity A is an electronic tag, Entity B is a reader.
  • the entity A of the present invention may also be a coordinator or a common node in a Magnetic Field Area Network (MFAN).
  • MFAN Magnetic Field Area Network
  • the entity B is a common node; when the entity A is a common node, Entity B is the coordinator.
  • the invention can be used in a sensor network (SN) in addition to the RFID and MFAN fields (for example, entity A is a cluster head node, entity B is a common node), and a Wireless Personal Area Network (WPAN).
  • entity A is a coordinator and entity B is a device.
  • WPAN Wireless Personal Area Network
  • the present invention implements low-overhead entity authentication based on XOR operations, and the field of application of the present invention is also very extensive.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种资源受限网络的实体鉴别方法及系统
技术领域
本发明属信息安全技术中的网络安全应用领域, 尤其涉及一种资源受限网 络的实体鉴别方法及系统。
背景技术
资源受限的无线网络, 包括传感器网络、 磁域网、 RFID网络等, 在军事、 环境监测、 森林防火、 健康医疗、 物流等领域有着广阔的应用前景, 并正在这 些领域发挥越来越重要的作用。 由于这类网络在通信时的无线及广播特性,使 其易遭受消息被窃听、 窜改、 伪造, 以及实体被捕获、 复制等攻击, 需要引入 低开销的鉴别和消息保密机制来确保这类网络中实体的合法性和通信消息的 保密性以及完整性。
目前的鉴别方法, 一般基于密码运算, 要求网络中的实体必须预置相应的 密码算法, 否则就无法执行鉴别协议; 而且, 即使实体预置了密码算法, 这类 鉴别协议在执行时也会给网络中的实体造成计算开销,如基于对称和非对称密 码算法的鉴别方法,都要求实体进行加解密运算,从而增加了网络实体在资源 方面的负担, 不适合资源受限网络釆用。 发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种资源受限网 络的实体鉴别方法及系统, 以解决现有技术中网络实体的资源负担过大的问 题。
本发明的技术解决方案是: 一种资源受限网络的实体鉴别方法,该方法包 括以下步骤:
实体 A向实体 B发送鉴别请求消息;
实体 B收到实体 A发送鉴别请求消息后, 向实体 A发送鉴别响应消息; 实体 A根据收到的鉴别响应消息判断实体 B的合法性, 至此, 完成了实体 A对实体 B的单向鉴别。
可选的,在所述实体 A根据收到的鉴别响应消息判断实体 B的合法性之后, 还包括:
实体 A向实体 B发送鉴别结果消息, 其中, 若实体 A判断得到实体 B合法, 所述鉴别结果消息中包含鉴别成功信息; 否则, 所述鉴别结果消息中包含鉴别 失败信息。 此种情况下, 可设置消息超时处理时限 T4, 若在发送鉴别响应消息 之后的时间 T4内没有收到正确的鉴别结果消息, 则实体 B向实体 A重新发送鉴 别响应消息, 若经过 q次重新发送, 且每次等待接收鉴别结果消息的时间均为 T4, 仍未收到正确的鉴别结果消息, 则实体 B认为鉴别失败, 其中, q为预设 的鉴别响应消息的重传次数。
可选的, 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性, 具体 包括: 若实体 A判断实体 B合法, 则表示实体 A对实体 B鉴别成功; 若实体 A判 断实体 B不合法, 则可丟弃所述鉴别响应消息。
为实现实体 A与实体 B之间的双向鉴别, 上述方法还包括:
若实体 A对实体 B鉴别成功, 则实体 A构造鉴别响应确认消息发送给实体 B, 来启动与实体 B的双向鉴别。
实体 B收到鉴别响应确认消息后判断实体 A的合法性。
所述实体 B收到鉴别响应确认消息后判断实体 A的合法性之后, 还包括: 实体 B向实体 A发送鉴别结果消息, 如果实体 B判断得到实体 A合法, 则鉴别结 果消息中包含鉴别成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。 在此 种情况下,还可设置消息超时处理时限 T3 ,如果在发送鉴别响应确认消息之后 的 T3时间内实体 A没有收到正确的鉴别结果消息, 则实体 A向实体 B重新发送 鉴别响应确认消息, 若经过 n次重新发送后, 且每次等待接收鉴别结果消息的 时间均为 T3, 实体 A仍未收到正确的鉴别结果消息, 则实体 A认为鉴别失败, 其中 n为预设的鉴别响应确认消息的重传次数。
可选的, 所述实体 A向实体 B发送鉴别请求消息之前, 还包括:
0 ) 实体 A和实体 B之间已共享预共享密钥 PSK ( Pre-Shared key, PSK )。 可选的, 上述实体 A向实体 B发送鉴别请求消息的具体实现方式是: 实体 A向实体 B发送鉴别请求消息, 所述鉴别请求消息包括 SN1 , SN1通过 如下方式得到: 实体 A产生一个随机数 Nl ,计算 SN1=N1 ® PSK,其中,符号 ® 表示逐比特异或运算。
可选的, 上述实体 B向实体 A发送鉴别响应消息的具体实现方式是: 实体 B收到实体 A发送的鉴别请求消息后, 首先计算 N1=SN1 ® PSK, 将 N1进行按比特首尾倒置得到 RN1 , 并计算 SRN1=RN1 ® PSK;
实体 B产生一个随机数 N2,计算 SN2=N2 ® PSK, 实体 B构造鉴别响应消息 发送给实体 A, 鉴别响应消息包括 SRN1和 SN2。
其中, 当实体 A对实体 B进行单向鉴别时, 实体 B无需生成 N2及计算 SN2, 实体 B发送给实体 A的鉴别响应消息中仅包含的 SRN1。
可选的, 上述实体 A根据收到的鉴别响应消息判断实体 B的合法性的具体 实现方式是:
实体 A收到实体 B发送的鉴别响应消息后, 首先计算 RN1=SRN1 ® PSK, 将 RN1进行按比特首尾倒置得到 N1,, 判断 N1,是否与实体 A在步骤 S 1中产生的 N1相等, 如果不相等, 则实体 A丟弃该鉴别响应消息; 如果相等, 则实体 A认 为实体 B合法, 此时表示实体 A对实体 B鉴别成功。
可选的, 上述实体 A构造鉴别响应确认消息发送给实体 B的具体实现方式 :
实体 A对实体 B鉴别成功后, 实体 A计算 N2=SN2 ® PSK, 将 N2进行按比特 首尾倒置得到 RN2, 计算 SRN2=RN2 ® PSK, 并构造鉴别响应确认消息 30发送 给实体 B, 鉴别响应确认消息 30中包括 SRN2, 实体 A计算与实体 B之间的会话 密钥 SK=N1 ® N2 ® PSK:。 其中, 计算会话密钥 SK的操作为可选操作, 仅在需 要保护与实体 B的会话消息时实体 A才计算会话密钥 SK:。
可选的, 上述实体 B判断实体 A的合法性的具体实现方式是:
实体 B计算 RN2=SRN2 ® PSK,将 RN2进行按比特首尾倒置得到 N2,, 判断 N2,是否与在步骤 S2中产生的 N2相等, 如果相等, 则实体 B认为实体 A合法; 否则, 实体 B丟弃该鉴别响应确认消息。
实体 B鉴别实体 A为合法后, 实体 B可根据是否需要保护与实体 A的会话消 息来计算会话密钥 SK=N1 ® N2 ® PSK:。
另外, 可选的, 实体 A可设置实体 A的消息超时处理时限 T1 : 实体 A在发 送鉴别请求消息之后的时间 T1内如果没有收到正确的鉴别响应消息,则向实体 B重新发送鉴别请求消息, 进一步的, 若经过 m次重新发送后, 且每次等待接 收鉴别响应消息的时间均为 T1 , 仍未收到正确的鉴别响应消息, 则实体 A认为 鉴别失败; 所述 m是预设的鉴别请求消息的重传次数。
另外, 实体 B可设置实体 B的消息超时处理时限 T2: 实体 B在发送鉴别响 应消息之后的时间 T2内如果没有收到正确的鉴别响应确认消息,则向实体 A重 新发送鉴别响应消息, 进一步的, 若经过 p次重新发送后, 且每次等待接收鉴 别响应确认消息的时间均为 T2 , 仍未收到正确的鉴别响应确认消息, 则实体 B 认为鉴别失败, 所述 p是预设的鉴别响应消息 20的重传次数。
一种资源受限网络的实体鉴别系统,其特殊之处在于: 所述系统包括实体 A和实体 B, 所述实体 A和实体 B之间已共享 PSK; 所述实体 A向实体 B发送鉴别 请求消息并接收来自实体 B的鉴别响应消息;所述实体 B接收来自实体 A的鉴别 请求消息并向实体 A发送鉴别响应消息。
一种资源受限网络中的鉴别实体,所述鉴别实体已和被鉴别实体之间共享 PSK; 所述鉴别实体包括:
第一发送模块, 用于向被鉴别实体发送鉴别请求消息;
第一接收模块,用于接收所述被鉴别实体在收到鉴别请求消息后返回的鉴 别响应消息; 以及
第一鉴别模块, 用于根据收到的鉴别响应消息判断该被鉴别实体的合法 性。
可选的, 所述鉴别实体还包括:
第二发送模块, 用于发送鉴别响应确认消息给所述被鉴别实体, 以便于所 述被鉴别实体收到鉴别响应确认消息后判断所述鉴别实体的合法性。
一种资源受限网络的被鉴别实体,所述被鉴别实体已和鉴别实体之间共享 PSK; 所述被鉴别实体包括: 第二接收模块, 用于接收鉴别实体发送的鉴别请求消息; 以及 第三发送模块, 用于向所述鉴别实体发送鉴别响应消息, 以便于所述鉴别 实体依据所述鉴别响应消息判断所述被鉴别实体的合法性。
可选的, 所述被鉴别实体还包括:
第三接收模块, 用于接收所述鉴别实体构造的鉴别响应确认消息; 以及 第二鉴别模块,用于在收到鉴别响应确认消息后判断所述鉴别实体的合法 性。
本发明的优点是:
本发明完全基于异或运算提供了一种资源受限网络的实体鉴别方法及系 统, 异或运算的效率远高于对称或非对称的加解密运算, 因此, 本发明有效节 省了实体鉴别过程中的计算开销, 并提高了鉴别过程的运行效率, 由于本发明 实现了基于预共享密钥的实体间的双向鉴别,并同时协商出了鉴别双方之间的 会话密钥, 为后续实体间的安全通信提供了保障。 因此本发明可适用于资源受 限网络的, 具有低开销、 运算效率高、 运行安全可靠等的优点。 附图说明
图 1为本发明所提供实体鉴别方法的流程示意图;
图 2为本发明所提供的实体鉴别系统的结构示意图;
图 3为图 1中步骤 S1的流程示意图;
图 4为图 1中步骤 S2的流程示意图;
图 5为图 1中步骤 S4的流程示意图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
请参见图 1 , 本发明提供了资源受限网络的实体鉴别方法, 该方法包括以 下步骤: 步骤 SO: 实体 A和实体 B之间已共享预共享密钥 (Pre-Sharedkey, PSK); 步骤 SI: 实体 A向实体 B发送鉴别请求消息 10。
本步骤的具体流程示意请参考图 3, 鉴别请求消息 10可以包括 SN1。 SN1 可以通过如下方式得到: 实体 A产生一个随机数 N1, 计算 SN1=N1®PSK:。 其 中, 符号 "®"表示逐比特异或运算, 下同。
步骤 S2: 实体 B收到实体 A发送的鉴别请求消息 10后, 向实体 A发送鉴别 响应消息。
本步骤的具体流程示意请参考图 4, 实体 B首先计算 N1=SN1®PSK, 将 N1 进行按比特首尾倒置得到 RN1, 并计算 SRN1=RN1® PSK:。 然后, 实体 B产生 一个随机数 N2, 计算 SN2=N2®PSK:。 实体 B构造鉴别响应消息 20发送给实体 A, 鉴别响应消息 20包括计算得到的 SRN1和 SN2。
需要说明的是, 鉴别响应消息 20包括 SRN1和 SN2是双向鉴别的方式, 当 实体 A对实体 B进行单向鉴别时, 实体 B无需生成 N2及计算 SN2, 此时实体 B发 送给实体 A的鉴别响应消息 20中仅包含 SRN1。
步骤 S3:实体 A收到实体 B发送的鉴别响应消息 20后,判断实体 B的合法性。 本步骤的具体流程使用请参考图 5, 实体 A首先计算 RN1=SRN1®PSK,将 RN1进行按比特首尾倒置得到 ΝΓ,判断 ΝΓ是否与实体 A在步骤 S1中产生的 N1 相等, 如果不相等, 则实体 A丟弃该鉴别响应消息 20; 如果相等, 则实体 A认 为实体 B合法, 此时表示实体 A对实体 B鉴别成功。
本发明完全基于效率远高于对称或非对称的加解密运算的异或运算,从而 实现了实体 A完成对实体 B的低开销鉴别, 可以适用于资源受限的网络。
进一步的, 若要实现实体 A与实体 B之间低开销的双向鉴别, 则可以继续 进行以下步骤 S4。
步骤 S4: 实体 A对实体 B鉴别成功后, 实体 A向实体 B发送鉴别响应确认消 息。
实体 A计算 N2=SN2® PSK, 将 N2进行按比特首尾倒置得到 RN2, 计算 SRN2=RN2®PSK, 并构造鉴别响应确认消息 30发送给实体 B, 鉴别响应确认 消息 30中包括 SRN2。 同时, 实体 A计算与实体 B之间的会话密钥 SK=N1 ® N2 © PSK, 用于保护二者的会话消息, 该计算会话密钥的操作为可 选操作, 实体 A仅在需要保护与实体 B的会话消息时才计算会话密钥 SK:。
步骤 S5: 实体 B收到实体 A发送的鉴别响应确认消息 30后, 判断实体 A的 合法性。
实体 B首先计算 RN2=SRN2 ® PSK, 将 RN2进行按比特首尾倒置得到 N2,, 并判断 N2,是否与在步骤 S2中产生的 N2相等, 如果相等, 则实体 B认为实体 A 合法, 并计算与实体 A的会话密钥 SK=N1 ® N2 ® PSK; 否则, 实体 B丟弃该鉴 别响应确认消息 30。实体 B鉴别实体 A为合法后的计算会话密钥的操作为可选, 实体 B仅在需要保护与实体 A的会话消息时才计算会话密钥 SK:。
实体 B完成鉴别实体 A的合法性后, 本发明实现了基于预共享密钥的实体 间的双向鉴别。 同时, 实体 A与实体 B还可协商出鉴别双方之间的会话密钥, 为后续实体间的安全通信提供了保障。
在其它实施例中, 在步骤 S1和步骤 S2中, 实体 A和实体 B可各自设置消息 超时处理时限 T1和 T2。 其中, 在步骤 S1中, 实体 Α在发送鉴别请求消息 10之后 的时间 T1内如果没有收到正确的鉴别响应消息 20, 则向实体 B重新发送鉴别请 求消息 10, 若经过 m次(预设的鉴别请求消息 10的重传次数)重新发送后, 且 每次等待接收鉴别响应消息 20的时间均为 T1 , 仍未收到正确的鉴别响应消息 20, 则实体 A认为鉴别失败; 在步骤 S2中, 实体 B在发送鉴别响应消息 20之后 的时间 T2内如果没有收到正确的鉴别响应确认消息 30,则向实体 A重新发送鉴 别响应消息 20, 若经过 p次(预设的鉴别响应消息 20的重传次数)重新发送后, 且每次等待接收鉴别响应确认消息 30的时间均为 T2,仍未收到正确的鉴别响应 确认消息 30, 则实体 B认为鉴别失败。 通过增加上述消息超时重传机制, 能够 提高本发明通信过程的容忍丟包能力。
在其它实施例中, 在步骤 S3中, 在实体 A收到鉴别响应消息 20后可向实体
B发送鉴别结果消息。如果实体 A判断实体 B合法, 则鉴别结果消息中包含鉴别 成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。 此情形下, 实体 B在步 骤 S2中可设置消息超时处理时限 T4, 如果在发送鉴别响应消息 20之后的时间 T4内没有收到正确的鉴别结果消息, 则向实体 A重新发送鉴别响应消息 20, 若 经过 q (预设的鉴别响应消息 20的重传次数)次重新发送后, 且每次等待接收 鉴别结果消息的时间均为 T4, 仍未收到正确的鉴别结果消息, 则实体 B认为鉴 别失败。
在其它实施例中, 在步骤 S5中, 在实体 B收到鉴别响应确认消息 30后可向 实体 A发送鉴别结果消息。如果实体 B判断实体 A合法,则鉴别结果消息中包含 鉴别成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。 此情形下, 实体 A 在步骤 S4中可设置消息超时处理时限 T3 , 如果在发送鉴别响应确认消息 30之 后的时间 T3内没有收到正确的鉴别结果消息, 则向实体 B重新发送鉴别响应确 认消息 30, 若经过 n (预设的鉴别响应确认消息 30的重传次数)次重新发送后, 且每次等待接收鉴别结果消息的时间均为 T3 , 仍未收到正确的鉴别结果消息, 则实体 A认为鉴别失败。
本发明在提供一种资源受限网络的实体鉴别方法的同时,还提供了一种实 体鉴别系统 100。参见图 2,该实体鉴别系统 100包括实体 A和实体 B。在系统 100 工作之前, 实体 A和实体 B之间已共享 PSK:。 请参考图 1至图 5, 实体 A向实体 B 发送鉴别请求消息并接收来自实体 B的鉴别响应消息, 同时向实体 B发送鉴别 响应确认消息;实体 B接收来自实体 A的鉴别请求消息并向实体 A发送鉴别响应 消息, 同时接收来自实体 A的鉴别响应确认消息。
本发明所述实体 A可以是射频识别 ( Radio Frequency Identification, RFID ) 系统中的读写器或电子标签, 当实体 A是读写器时, 实体 B是电子标签; 当实 体 A是电子标签时, 实体 B是读写器。 本发明所述实体 A还可以是磁域网 ( Magnetic Field Area Network, MFAN )中的协调器或普通节点 , 当实体 A是协 调器时, 实体 B是普通节点; 当实体 A是普通节点时, 实体 B是协调器。 本发明 除用于 RFID、 MFAN领域外 ,还可以用于传感器网络( Sensor Network, SN ) (例 如实体 A为簇头节点, 实体 B为普通节点)、 个域网 (Wireless Personal Area Network, WPAN ) (例如实体 A为协调器, 实体 B为设备)等领域。 综上, 本发明基于异或运算了实现了低开销的实体鉴别, 同时本发明的适 用领域也非常广泛。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细 说明, 所应理解的是, 以上所述仅为本发明的较佳实施例而已, 并不用以限制 本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等, 均应包含在本发明的保护范围之内,本发明所主张的权利范围应以发明申请范 围所述为准, 而非仅限于上述实施例。

Claims

权 利 要 求
1、 一种资源受限网络的实体鉴别方法, 其特征在于, 包括以下步骤: 实体 A向实体 B发送鉴别请求消息;
实体 B收到实体 A发送的鉴别请求消息后, 向实体 A发送鉴别响应消息; 实体 A根据收到的鉴别响应消息判断实体 B的合法性。
2、根据权利要求 1所述的资源受限网络的实体鉴别方法, 其特征在于: 在 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性之后, 还包括:
实体 A向实体 B发送鉴别结果消息, 其中, 若实体 A判断得到实体 B合法, 则所述鉴别结果消息中包含鉴别成功信息; 否则, 所述鉴别结果消息中包含鉴 别失败信息。
3、根据权利要求 2所述的资源受限网络的实体鉴别方法, 其特征在于: 还 包括: 设置消息超时处理时限 T4, 则: 若在发送鉴别响应消息之后的时间 T4 内实体 B没有收到正确的鉴别结果消息, 实体 B向实体 A重新发送鉴别响应消 息; 若经过 q次重新发送, 且每次等待接收鉴别结果消息的时间均为 T4, 实体 B仍未收到正确的鉴别结果消息, 则实体 B认为鉴别失败, 其中, q为预设的鉴 别响应消息的重传次数。
4、根据权利要求 1所述的资源受限网络的实体鉴别方法, 其特征在于: 所 述实体 A根据收到的鉴别响应消息判断实体 B的合法性, 具体包括:
实体 A根据收到的鉴别响应消息判断实体 B是否合法, 如果是, 则表示实 体 A对实体 B鉴别成功; 如果否, 则实体 A丟弃所述鉴别响应消息。
5、根据权利要求 4所述的资源受限网络的实体鉴别方法, 其特征在于: 若 实体 A对实体 B鉴别成功, 所述方法还包括:
实体 A构造鉴别响应确认消息发送给实体 B。
6、根据权利要求 5所述的资源受限网络的实体鉴别方法, 其特征在于: 所 述方法还包括:
实体 B收到鉴别响应确认消息后判断实体 A的合法性。
7、根据权利要求 6所述的资源受限网络的实体鉴别方法, 其特征在于: 所 述实体 B收到鉴别响应确认消息后判断实体 A的合法性之后, 还包括: 实体 B 向实体 A发送鉴别结果消息,如果实体 B判断得到实体 A合法,则鉴别结果消息 中包含鉴别成功信息; 否则, 所述鉴别结果消息中包含鉴别失败信息。
8、根据权利要求 7所述的资源受限网络的实体鉴别方法, 其特征在于: 还 包括: 设置消息超时处理时限 T3 , 则: 如果在发送鉴别响应确认消息之后的 T3时间内实体 A没有收到正确的鉴别结果消息, 实体 A向实体 B重新发送鉴别 响应确认消息; 进一步的, 若经过 n次重新发送, 且每次等待接收鉴别结果消 息的时间均为 T3 , 实体 A仍未收到正确的鉴别结果消息, 则实体 A认为鉴别失 败, 其中 n为预设的鉴别响应确认消息的重传次数。
9、根据权利要求 1所述的资源受限网络的实体鉴别方法, 其特征在于: 所 述实体 A向实体 B发送鉴别请求消息之前, 还包括: 实体 A和实体 B之间共享预 共享密钥 ( Pre-Shared key, PSK )B
10、 根据权利要求 9所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 A向实体 B发送鉴别请求消息的具体实现方式是:
实体 A向实体 B发送鉴别请求消息, 所述鉴别请求消息包括 SN1 , 所述 SN1 通过如下方式得到: 实体 A产生一个随机数 N1 , 并计算 SN1=N1 ® PSK, 其中, 符号 ®表示逐比特异或运算。
11、 根据权利要求 10所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 B向实体 A发送鉴别响应消息的具体实现方式是:
实体 B计算 N1=SN1 ® PSK, 将 N1进行按比特首尾倒置得到 RNl , 并计算
SRN1=麵㊉ PSK;
实体 B构造鉴别响应消息发送给实体 A, 所述鉴别响应消息 (20 ) 包括 SRNK
12、 根据权利要求 11所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性的具体实现方式是: 实体 A收到实体 B发送的鉴别响应消息后, 首先计算 RN1=SRN1 ® PSK, 将 RNl进行按比特首尾倒置得到 ΝΓ, 并判断 ΝΓ是否与实体 Α在步骤 SI中产生 的 Nl相等, 如果不相等, 则实体 A丟弃该鉴别响应消息; 如果相等, 则实体 A 认为实体 B合法, 表示实体 A对实体 B鉴别成功。
13、 根据权利要求 10所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 B向实体 A发送鉴别响应消息的具体实现方式是:
实体 B计算 N1=SN1 ® PSK, 将 Nl进行按比特首尾倒置得到 RN1 , 并计算
SRN1=RN1 @ PSK;
实体 B产生一个随机数 N2,计算 SN2=N2 ® PSK, 实体 B构造鉴别响应消息 发送给实体 A, 所述鉴别响应消息包括 SRN1和 SN2。
14、 根据权利要求 13所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性的具体实现方式是: 实体 A收到实体 B发送的鉴别响应消息后, 首先计算 RN1=SRN1 ® PSK, 将 RN1进行按比特首尾倒置得到 N1,, 判断 N1,是否与实体 A在步骤 S 1中产生的 N1相等, 如果不相等, 则实体 A丟弃该鉴别响应消息; 如果相等, 则实体 A认 为实体 B合法, 表示实体 A对实体 B鉴别成功。
15、 根据权利要求 14所述的资源受限网络的实体鉴别方法, 其特征在于: 若实体 A对实体 B鉴别成功,所述方法还包括: 实体 A构造鉴别响应确认消息发 送给实体 B, 其具体实现方式是:
实体 A计算 N2=SN2 ® PSK, 将 N2进行按比特首尾倒置得到 RN2 , 计算 SRN2=RN2 ® PSK, 并构造鉴别响应确认消息发送给实体 B, 所述鉴别响应确 认消息中包括 SRN2。
16、 根据权利要求 15所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 A构造鉴别响应确认消息发送给实体 B还包括:
实体 A计算与实体 B之间的会话密钥 SK=N1 ® N2 ® PSK:。
17、根据权利要求 15或 16所述的资源受限网络的实体鉴别方法,其特征在 于: 实体 B收到鉴别响应确认消息后, 所述方法还包括: 实体 B判断实体 A的合 法性, 其具体实现方式是:
实体 B计算 RN2=SRN2 ® PSK,将 RN2进行按比特首尾倒置得到 N2,, 判断 N2,是否与在步骤 S2中产生的 N2相等, 如果相等, 则实体 B认为实体 A合法; 否则, 实体 B丟弃该鉴别响应确认消息。
18、 根据权利要求 17所述的资源受限网络的实体鉴别方法, 其特征在于: 所述实体 B判断实体 A的合法性还包括
实体 B认为实体 A合法时, 实体 B计算与实体 A的会话密钥
SK=N1 ® N2 ® PSK:。
19、根据权利要求 1至 16中任意一项所述的资源受限网络的实体鉴别方法, 其特征在于: 还包括: 实体 A在其中设置实体 A的消息超时处理时限 T1 , 贝' J : 实体 A在发送鉴别请求消息之后的时间 T1内如果没有收到正确的鉴别响应消 息, 则向实体 B重新发送鉴别请求消息; 进一步的, 若经过 m次重新发送, 且 每次等待接收鉴别响应消息的时间均为 T1 ,仍未收到正确的鉴别响应消息,则 实体 A认为鉴别失败; 所述 m是预设的鉴别请求消息的重传次数。
20、 根据权利要求 1至 16中所述的资源受限网络的实体鉴别方法, 其特征 在于: 还包括: 实体 B在其中设置实体 B的消息超时处理时限 T2, 则: 实体 B 在发送鉴别响应消息之后的时间 T2内如果没有收到正确的鉴别响应确认消息, 则向实体 A重新发送鉴别响应消息, 进一步的, 若经过 p次重新发送后, 且每 次等待接收鉴别响应确认消息的时间均为 T2 ,仍未收到正确的鉴别响应确认消 息, 则实体 B认为鉴别失败, 所述 p是预设的鉴别响应消息的重传次数。
21、 一种资源受限网络的实体鉴别系统, 其特征在于: 所述系统包括实体 A和实体 B, 所述实体 A和实体 B之间已共享 PSK; 所述实体 A向实体 B发 送鉴别请求消息并接收来自实体 B的鉴别响应消息; 所述实体 B接收来自实 体 A的鉴别请求消息并向实体 A发送鉴别响应消息。
22、 一种资源受限网络中的鉴别实体, 其特征在于, 所述鉴别实体已和被 鉴别实体之间共享 PSK; 所述鉴别实体包括:
第一发送模块, 用于向被鉴别实体发送鉴别请求消息;
第一接收模块,用于接收所述被鉴别实体在收到鉴别请求消息后返回的鉴 别响应消息; 以及 第一鉴别模块, 用于根据收到的鉴别响应消息判断该被鉴别实体的合法 性。
23、 如权利要求 22所述的鉴别实体, 其特征在于, 还包括:
第二发送模块, 用于发送鉴别响应确认消息给所述被鉴别实体, 以便于所 述被鉴别实体收到鉴别响应确认消息后判断所述鉴别实体的合法性。
24、 一种资源受限网络的被鉴别实体, 其特征在于, 所述被鉴别实体已和 鉴别实体之间共享 PSK; 所述被鉴别实体包括:
第二接收模块, 用于接收鉴别实体发送的鉴别请求消息; 以及
第三发送模块, 用于向所述鉴别实体发送鉴别响应消息, 以便于所述鉴别 实体依据所述鉴别响应消息判断所述被鉴别实体的合法性。
25、 如权利要求 24所述的被鉴别实体, 其特征在于, 还包括: 第三接收模块, 用于接收所述鉴别实体构造的鉴别响应确认消息; 以及 第二鉴别模块,用于在收到鉴别响应确认消息后判断所述鉴别实体的合法 性。
PCT/CN2010/080046 2010-08-27 2010-12-21 一种资源受限网络的实体鉴别方法及系统 WO2012024876A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP10856328.9A EP2611066B1 (en) 2010-08-27 2010-12-21 Method and system for entity authentication in resource-limited network
US13/819,698 US9047449B2 (en) 2010-08-27 2010-12-21 Method and system for entity authentication in resource-limited network

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201010265319.9A CN101925060A (zh) 2010-08-27 2010-08-27 一种资源受限网络的实体鉴别方法及系统
CN201010265319.9 2010-08-27
CN201010556498.1A CN102035645B (zh) 2010-08-27 2010-11-23 一种资源受限网络的实体鉴别方法及系统
CN201010556498.1 2010-11-23

Publications (1)

Publication Number Publication Date
WO2012024876A1 true WO2012024876A1 (zh) 2012-03-01

Family

ID=43339625

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/080046 WO2012024876A1 (zh) 2010-08-27 2010-12-21 一种资源受限网络的实体鉴别方法及系统

Country Status (4)

Country Link
US (1) US9047449B2 (zh)
EP (1) EP2611066B1 (zh)
CN (2) CN101925060A (zh)
WO (1) WO2012024876A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
CN102497273B (zh) * 2011-12-27 2018-09-28 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法和装置及系统
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
EP3080938B1 (en) 2013-12-09 2020-05-06 Signify Holding B.V. Method for operating a node in a network and node device
CN104811306B (zh) * 2014-01-28 2019-07-19 西安西电捷通无线网络通信股份有限公司 实体鉴别方法、装置及系统
CN109005187A (zh) * 2018-08-21 2018-12-14 广州飞硕信息科技股份有限公司 一种通信信息保护方法及装置
CN110636504B (zh) * 2019-10-24 2022-09-06 飞天诚信科技股份有限公司 一种轻量级鉴别方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
US20070250919A1 (en) * 2005-11-10 2007-10-25 Markmonitor Inc. B2C Authentication System And Methods
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101159549A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101364875A (zh) * 2008-09-12 2009-02-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US8074083B1 (en) * 2007-01-09 2011-12-06 Google Inc. Controlling download and playback of media content
US20090094372A1 (en) * 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN100512112C (zh) * 2007-10-16 2009-07-08 西安西电捷通无线网络通信有限公司 一种wapi证书鉴别方法
CN101442408A (zh) * 2007-11-23 2009-05-27 上海千镭星电子科技有限公司 嵌入式加密系统
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250919A1 (en) * 2005-11-10 2007-10-25 Markmonitor Inc. B2C Authentication System And Methods
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101159549A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101364875A (zh) * 2008-09-12 2009-02-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法

Also Published As

Publication number Publication date
EP2611066A4 (en) 2017-06-07
CN102035645A (zh) 2011-04-27
EP2611066B1 (en) 2018-08-29
CN101925060A (zh) 2010-12-22
US20130326584A1 (en) 2013-12-05
EP2611066A1 (en) 2013-07-03
US9047449B2 (en) 2015-06-02
CN102035645B (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
US7904945B2 (en) System and method for providing security for a wireless network
Aboba et al. Extensible authentication protocol (EAP)
EP2629558B1 (en) Method and system for authenticating entity based on symmetric encryption algorithm
Aboba et al. RFC 3748: Extensible authentication protocol (EAP)
US20160352732A1 (en) System and Method for Continuous Authentication in Internet of Things
US8751791B2 (en) Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US8417949B2 (en) Total exchange session security
WO2012024876A1 (zh) 一种资源受限网络的实体鉴别方法及系统
WO2009067902A1 (fr) Procédé d'authentification d'accès bidirectionnelle
US11722887B2 (en) Privacy protection authentication method based on wireless body area network
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
JP2011504332A (ja) Wapiユニキャストシークレットキー交渉方法
CN113904809A (zh) 一种通信方法、装置、电子设备及存储介质
WO2012075797A1 (zh) 读写器与电子标签安全通信的方法、读写器及电子标签
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
WO2013097598A1 (zh) 一种实体鉴别方法和装置及系统
CN112737780A (zh) 一种电子标签所有权转移方法
WO2009129683A1 (zh) 微波接入全球互操作系统的接入鉴权方法、装置及系统
Zhou et al. Tunnel Extensible Authentication Protocol (TEAP) Version 1
KR101857048B1 (ko) 개체 인증 방법, 장치 및 시스템
Vollbrecht et al. Network Working Group B. Aboba Request for Comments: 3748 Microsoft Obsoletes: 2284 L. Blunk Category: Standards Track Merit Network, Inc

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10856328

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010856328

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13819698

Country of ref document: US