CN113242548B - 5g网络环境下的无线物联网设备通信密钥交换方法 - Google Patents
5g网络环境下的无线物联网设备通信密钥交换方法 Download PDFInfo
- Publication number
- CN113242548B CN113242548B CN202110777176.8A CN202110777176A CN113242548B CN 113242548 B CN113242548 B CN 113242548B CN 202110777176 A CN202110777176 A CN 202110777176A CN 113242548 B CN113242548 B CN 113242548B
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- res
- signature verification
- verification module
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种5G网络环境下的无线物联网设备通信密钥交换方法,包括IoT网络中准备建立保密通信的终端设备UEA和终端设备UEB,以及位于5G服务网络中的签名验证模块SA和签名验证模块SB,终端设备UEA和终端设备UEB分别通过无线接入点APA和无线接入点APB接入各自对应的服务网络中;通信密钥交换方法包括:终端设备UEA和终端设备UEB协商通信密钥;根据终端设备UEA或UEB与各自对应的无线接入点APA或APB之间的无线信道物理特征进行身份签名验证,双方通过各自所属5G服务网络中的签名验证模块SA和签名验证模块SB向无线接入点APA和无线接入点APB验证签名的有效性;本发明实现了对中间人攻击的防御以及避免对第三方CA/PKI的依赖。
Description
技术领域
本发明涉及网络安全技术领域,特别是一种5G网络环境下的无线物联网设备通信密钥交换方法。
背景技术
5G的出现为智慧城市、智慧医疗以及智能电网的发展提供了更加完善的解决方案。在5G网络环境下,物联网技术IoT得到了极大的促进,网络实现了人与物之间,以及物与物之间的通信。因此在5G网络内当成千上万的IoT设备无线接入网络进行通信时,为确保通信数据的机密性和完整性,设计高效且安全的无线网络通信密钥交换方法,以支持在任意一对IoT节点之间建立可靠的无线加密传输通道十分重要。
传统的密钥交换方法存在以下问题:
问题(1):对第三方权威密钥分发***CA/PKI的依赖:
传统的RSA密钥协商算法采用数字信封原理,通信发起方Alice利用接收方Bob的公钥PKBob和RSA算法对通信密钥Key进行加密Enc=RSA(Key, PkBob)并发给Bob,Bob用私钥解开Enc,获取到通信密钥Key。为了避免中间人攻击,上述过程中Alice需要向可信的第三方CA/PKI查询Bob的公钥。然而,在实际应用中,由于物联网设备规模巨大,且设备资源有限,很多入网的IoT设备并没有在CA/PKI中注册公钥,且对CA/PKI的海量公钥查询可能导致网络性能瓶颈。
问题(2):不依赖CA/PKI,但易被中间人攻击:
另一类广泛使用的密钥交换算法DHKE(Differ-Hellman Key Exchange), 不提供直接的加密或者解密,而是利用"离散对数问题”的复杂性进行密钥的协商。DHKE避免了对CA/PKI的依赖,然而密钥交换协议不验证公钥发送者的身份,无法阻止中间人攻击。为了实现DHKE对中间人攻击的防御,现有改进方法提出利用通信双方的私钥对密钥协商过程进行签名,然而该过程又引入了利用第三方CA/PKI进行可信的公钥分发过程,回到了问题(1),重新依赖于CA/PKI。
发明内容
为解决现有技术中存在的问题,本发明针对1)传统的无线物联网节点进行密钥交换易受中间人攻击;2)对抗中间人攻击需要依赖CA/PKI传递私钥;3)大量物联网设备未在CA/PKI注册私钥的问题提供一种5G网络环境下的无线物联网设备通信密钥交换方法,本发明在5G无线物联网环境下进行密钥交换时,基于无线信道的独立性,IoT设备与5G服务网络接入点之间的无线物理信道特征只为IoT终端与接入点所感知这一特点,提出基于IoT设备与接入点之间的物理信道特征对通信双方协商的通信密钥进行签名认证,以实现对中间人攻击的防御,以及避免对第三方CA/PKI的依赖。
为实现上述目的,本发明采用的技术方案是:一种5G网络环境下的无线物联网设备通信密钥交换方法,包括IoT网络中准备建立保密通信的终端设备UEA和终端设备UEB,以及位于5G服务网络中的签名验证模块SA和签名验证模块SB,所述终端设备UEA和终端设备UEB分别通过无线接入点APA和无线接入点APB接入各自对应的服务网络中;所述的通信密钥交换方法包括以下步骤:
步骤1、终端设备UEA和终端设备UEB协商通信密钥;
步骤2、根据终端设备UEA或UEB与各自对应的无线接入点APA或APB之间的无线信道物理特征进行身份签名验证,双方通过各自所属5G服务网络中的签名验证模块SA和签名验证模块SB向无线接入点APA和无线接入点APB验证签名的有效性。
作为本发明的进一步改进,所述步骤1具体包括以下步骤:
(1)其中一个终端设备选取一个生成元g和一个大素数p,发送(g,p)给另外一个终端设备;
(2)终端设备UEA和终端设备UEB分别选取介于2到p-2之间的一个随机数x和y,即2≤x≤p-2,2≤y≤p-2,计算中间值X=gx mod p和Y=gy mod p;
(3)终端设备UEA以过去T秒内采集到的终端设备UEA与无线接入点APA之间的无线信道物理特征VA作为签名密钥对中间值X=gx mod p进行签名,生成终端设备UEA的身份签名MACX=f(X||VA),终端设备UEB以过去T秒内采集到的终端设备UEB与无线接入点APB之间的无线信道物理特征VB作为签名密钥对中间值Y=gy mod p进行签名,生成终端设备UEB的身份签名MACY=f(Y||VB),其中f()为哈希散列函数,||为连接操作;
(4)终端设备UEA将协商向量(X,MACX,TMSIA,SNAID)传给终端设备UEB,终端设备UEB将协商向量{Y,MACY,TMSIB,SNBID}传给终端设备UEA,TMSIA和TMSIB分别为终端设备UEA和终端设备UEB在其对应的服务网络SNA和服务网络SNB中注册的临时身份标识,SNAID和SNBID分别为终端设备UEA和终端设备UEB所在的服务网络ID。
作为本发明的进一步改进,在步骤2中,终端设备UEA的身份签名验证具体包括以下步骤:
(a)终端设备UEA将收到的协商向量{Y,MACY,TMSIB,SNBID}传给签名验证模块SA,由签名验证模块SA根据SNBID将验证请求{Y,TMSIB,SNBID}转发给服务网络SNB的签名验证模块SB;
(b)签名验证模块SB检查SNBID是否是本服务网络的ID,若不是,则设置返回值ResB=‘error1’,转步骤(e),否则将{Y,TMSIB}转发给无线接入点APB,请求计算TMSIB对应终端设备的哈希签名;
(c)无线接入点APB接收到{Y,TMSIB}检查TMSIB是否为本接入点注册的本地设备,若不是设置返回值ResB=‘error2’,转步骤(d);否则以过去T秒内采集到的终端设备UEB与无线接入点APB之间的无线信道物理特征VB作为签名密钥对Y进行签名,生成终端设备UEB的身份验证签名MACY'=f(Y||VB),其中f()为哈希散列函数,||为连接操作,无线接入点APB设置返回值为ResB=‘MACY'’;
(d)无线接入点APB将ResB返回给签名验证模块SB。
(e)签名验证模块SB将ResB转发给签名验证模块SA。
(f)若ResB为‘error1’或‘error2’,则签名验证模块SA直接返回ResB给终端设备UEA,否则签名验证模块SA比较终端设备UEB的身份签名MACY与ResB中包含的终端设备UEB的身验证份签名MACY':若MACY=MACY',设置ResB=‘OK’,否则设置ResB=‘FAILED’,随后返回ResB给终端设备UEA。
(g)终端设备UEA检查ResB的返回结果,若ResB为‘OK’,则计算Yx mod p,即(gy)xmod p得到会话密钥K1=gxymod p,否则重新发起与终端设备UEB的密钥协商过程;
终端设备UEB的身份签名验证具体包括以下步骤:
(A)终端设备UEB将收到的协商向量{X,MACX,TMSIA,SNAID}传给签名验证模块SB,由签名验证模块SB根据SNAID将验证请求{X,TMSIA,SNAID}转发给服务网络SNA的签名验证模块SA;
(B)签名验证模块SA检查SNAID是否是本服务网络的ID,若不是,则设置返回值ResA=‘error1’,转步骤(E),否则将{X,TMSIA}转发给无线接入点APA,请求计算TMSIA对应终端设备的哈希签名;
(C)无线接入点APA接收到{X,TMSIA}检查TMSIA是否为本接入点注册的本地设备,若不是设置返回值ResA=‘error2’,转步骤(D);否则以过去T秒内采集到的终端设备UEA与无线接入点APA之间的无线信道物理特征VA作为签名密钥对X进行签名,生成终端设备UEA的身验证份签名MACX'=f(X||VA),其中f()为哈希散列函数,||为连接操作,无线接入点APA设置返回值为ResA=‘MACX'’;
(D)无线接入点APA将ResA返回给签名验证模块SA。
(E)签名验证模块SA将ResA转发给签名验证模块SB。
(F)若ResA为‘error1’或‘error2’,则签名验证模块SB直接返回ResA给终端设备UEB,否则签名验证模块SB比较终端设备UEA的身份签名MACX与ResA中包含的终端设备UEA的身份验证签名MACX':若MACX=MACX',设置ResA=‘OK’,否则设置ResA=‘FAILED’,随后返回ResA给终端设备UEB。
(G)终端设备UEB检查ResA的返回结果,若ResA为‘OK’,则计算Xy mod p,即(gx)ymod p得到会话密钥K2=gxy mod p,否则重新发起与终端设备UEB的密钥协商过程;
若会话密钥K1=K2=gxy mod p,则终端设备UEA和终端设备UEB的完成身份签名验证和密钥协商过程。
本发明的有益效果是:
本发明在密钥交换过程中利用了无线信道的独立性:根据IoT设备与5G无线网络接入点之间的无线物理信道特征只为IoT终端与接入点所感知用这一特点,提出基于IoT设备与服务网络接入点之间的物理信道特征对密钥交换算法DHKE进行签名认证,以实现对中间人攻击的防御以及避免对第三方CA/PKI的依赖。解决了5G网络环境下物联网设备数量众多,且大多没有在CA/PKI中进行密钥注册认证,难以依靠CA/PKI进行安全的密钥分发,而脱离CA/PKI的传统DHKE密钥分发方法又面临中间人攻击的问题。
附图说明
图1为本发明实施例中的***组成结构示意图;
图2为本发明实施例中密钥协商与签名认证的流程图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。
实施例
如图1所示,一种5G网络环境下的无线物联网设备通信密钥交换方法,包含IoT网络中准备建立保密通信的两个终端设备UEA和终端设备UEB,终端设备UEA和终端设备UEB所属的服务网络(Serving Network,SN)分别为:SNA,SNB,服务网络无线接入点APA和无线接入点APB,位于5G软件定义网络SDN的签名验证模块SA,SB。
两个终端设备UEA和UEB已经分别根据5G网络身份认证协议EAP-AKA'或5G-AKA进行服务网络入网身份认证,通过无线接入点APA和APB接入5G网络,并记录下了各自的服务网络ID:SNAID,SNBID。
1、终端设备UEA和UEB正式通信前,首先执行通信密钥协商步骤,协商基本流程如图2所示。
1)UEA选取一个生成元g和一个大素数p,发送(g,p)给UEB;
2)随后UEA选取介于2到p-2之间的一个随机数x,2≤x≤p-2,计算中间值X=gx modp;
3)UEA以过去T秒内采集到的UEA与无线接入点APA之间的无线信道物理特征VA作为签名密钥对X=gx mod p进行签名,生成MACX=f(X||VA),其中f()为哈希散列函数,||为连接操作;
4)UEA将协商向量(X,MACX,TMSIA,SNAID)传给UEB,TMSIA为UEA在服务网络中注册的临时身份标识,SNAID为UEA所在的服务网络ID;
5)UEB选取介于2到p-2之间的一个随机数y,2≤y≤p-2,计算中间值Y=gy mod p;
6)UEB以过去T秒内采集到的UEB与无线接入点APB之间的无线信道物理特征VB作为签名密钥对Y=gy mod p进行签名,生成MACY=f(Y||VB),其中f()为哈希散列函数,||为连接操作;
7)UEB将{Y,MACY,TMSIB,SNBID}传给UEA,TMSIB为UEB在服务网络中注册的临时身份标识,SNBID为UEB所在的服务网络ID。
2、UEA和UEB开始身份签名验证,双方通过各自所属5G服务网络中的签名验证模块SA,SB向无线接入点APA和APB验证签名的有效性,签名验证基本流程如图2所示:
1)UEA将收到的{Y,MACY,TMSIB,SNBID}传给SA,由SA根据SNBID将验证请求{Y,TMSIB,SNBID}转发给服务网络SNB的签名验证模块SB;
2)SB检查SNBID是否是本服务网络的ID,若不是设置返回值ResB=‘error1’,转步骤5),否则将{Y,TMSIB}转发给无线接入点APB,请求计算TMSIB对应终端的哈希签名;
3)APB接收到{Y,TMSIB}检查TMSIB是否为本接入点注册的本地设备,若不是设置返回值ResB=‘error2’,转步骤4);否则以过去T秒内采集到的UEB与APB之间的无线信道物理特征VB作为签名密钥对Y进行签名,生成MACY'=f(Y||VB),其中f()为哈希散列函数,||为连接操作, APB设置返回值为ResB=‘MACY'’;
4)APB将ResB返回给SB;
5)SB将ResB转发给SA;
6)若ResB为‘error1’或‘error2’,则SA直接返回ResB给UEA,否则SA比较MACY与ResB中包含的MACY':若MACY=MACY',设置ResB=‘OK’,否则设置ResB=‘FAILED’,随后返回ResB给UEA;
7)UEA检查ResB的返回结果,若ResB为‘OK’,则计算Yx mod p得到会话密钥K1=gxymod p,否则重新发起与B的密钥协商过程;
8)UEB的签名检验过程与UEA一样,若最终SB返回给UEB的ResA为‘OK’,则计算Xy modp得到会话密钥K2=gxy mod p。
从上述密钥协商和签名验证过程可以看出,若UEA,UEB均为真实身份,则最终可以生成相同的通信密钥K1=K2=gxy mod p;反之,如图1所示,存在非法用户UEC意图实施中间人攻击,由于窃密信道与UEA,UEB与无线接入点APA和APB之间的合法信道的物理独立性,UEC无法获知信道状态特征向量VA,VB;而UEC的窃密信道通信特征VC与VA,VB不同,因此无法利用f(Y||VC)与f(X||VC)冒充UEA或UEB通过签名验证。
本发明利用了5G网络通信速度快,在一个全双工的通信周期内,IoT终端与接入点之间的无线物理信道特征保持稳定,且信道特征只为终端与接入点所感知的特点进行通信者身份认证。优选的,可选择的与无线物理信道相关的物理信道特征有:信道增益(GAIN)、接收信号强度(RSSI)、信道状态信息(CSI):幅度、相位、载波频率(FRE)、信道脉冲响应(CIR)、信道频率响应(CFR)、接收信号包络(Env)、误比特率(BER),均可通过物理层信号分析完成上述信号的收集。在一次具体实施例中,可以根据IoT终端类别、网络环境等选择其中某一项特征或某几项特征的组合。
以上所述实施例仅表达了本发明的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (1)
1.一种5G网络环境下的无线物联网设备通信密钥交换方法,其特征在于,包括IoT网络中准备建立保密通信的终端设备UEA和终端设备UEB,以及位于5G服务网络中的签名验证模块SA和签名验证模块SB,所述终端设备UEA和终端设备UEB分别通过无线接入点APA和无线接入点APB接入各自对应的服务网络中;所述的通信密钥交换方法包括以下步骤:
步骤1、终端设备UEA和终端设备UEB协商通信密钥;
所述步骤1具体包括以下步骤:
(1)其中一个终端设备选取一个生成元g和一个大素数p,发送(g,p)给另外一个终端设备;
(2)终端设备UEA和终端设备UEB分别选取介于2到p-2之间的一个随机数x和y,即2≤x≤p-2,2≤y≤p-2,计算中间值X=gx mod p和Y=gy mod p;
(3)终端设备UEA以过去T秒内采集到的终端设备UEA与无线接入点APA之间的无线信道物理特征VA作为签名密钥对中间值X=gx mod p进行签名,生成终端设备UEA的身份签名MACX=f(X||VA),终端设备UEB以过去T秒内采集到的终端设备UEB与无线接入点APB之间的无线信道物理特征VB作为签名密钥对中间值Y=gy mod p进行签名,生成终端设备UEB的身份签名MACY=f(Y||VB),其中f()为哈希散列函数,||为连接操作;
(4)终端设备UEA将协商向量(X,MACX,TMSIA,SNAID)传给终端设备UEB,终端设备UEB将协商向量{Y,MACY,TMSIB,SNBID}传给终端设备UEA,TMSIA和TMSIB分别为终端设备UEA和终端设备UEB在其对应的服务网络SNA和服务网络SNB中注册的临时身份标识,SNAID和SNBID分别为终端设备UEA和终端设备UEB所在的服务网络ID;
步骤2、根据终端设备UEA或UEB与各自对应的无线接入点APA或APB之间的无线信道物理特征进行身份签名验证,双方通过各自所属5G服务网络中的签名验证模块SA和签名验证模块SB向无线接入点APA和无线接入点APB验证签名的有效性;
在步骤2中,终端设备UEA的身份签名验证具体包括以下步骤:
(a)终端设备UEA将收到的协商向量{Y,MACY,TMSIB,SNBID}传给签名验证模块SA,由签名验证模块SA根据SNBID将验证请求{Y,TMSIB,SNBID}转发给服务网络SNB的签名验证模块SB;
(b)签名验证模块SB检查SNBID是否是本服务网络的ID,若不是,则设置返回值ResB=‘error1’,转步骤(e),否则将{Y,TMSIB}转发给无线接入点APB,请求计算TMSIB对应终端设备的哈希签名;
(c)无线接入点APB接收到{Y,TMSIB}检查TMSIB是否为本接入点注册的本地设备,若不是设置返回值ResB=‘error2’,转步骤(d);否则以过去T秒内采集到的终端设备UEB与无线接入点APB之间的无线信道物理特征VB作为签名密钥对Y进行签名,生成终端设备UEB的身份验证签名MACY'=f(Y||VB),其中f()为哈希散列函数,||为连接操作,无线接入点APB设置返回值为ResB=‘MACY'’;
(d)无线接入点APB将ResB返回给签名验证模块SB;
(e)签名验证模块SB将ResB转发给签名验证模块SA;
(f)若ResB为‘error1’或‘error2’,则签名验证模块SA直接返回ResB给终端设备UEA,否则签名验证模块SA比较终端设备UEB的身份签名MACY与ResB中包含的终端设备UEB的身份验证签名MACY':若MACY=MACY',设置ResB=‘OK’,否则设置ResB=‘FAILED’,随后返回ResB给终端设备UEA;
(g)终端设备UEA检查ResB的返回结果,若ResB为‘OK’,则计算Yx mod p,即(gy)x mod p得到会话密钥K1=gxymod p,否则重新发起与终端设备UEB的密钥协商过程;
终端设备UEB的身份签名验证具体包括以下步骤:
(A)终端设备UEB将收到的协商向量{X,MACX,TMSIA,SNAID}传给签名验证模块SB,由签名验证模块SB根据SNAID将验证请求{X,TMSIA,SNAID}转发给服务网络SNA的签名验证模块SA;
(B)签名验证模块SA检查SNAID是否是本服务网络的ID,若不是,则设置返回值ResA=‘error1’,转步骤(E),否则将{X,TMSIA}转发给无线接入点APA,请求计算TMSIA对应终端设备的哈希签名;
(C)无线接入点APA接收到{X,TMSIA}检查TMSIA是否为本接入点注册的本地设备,若不是设置返回值ResA=‘error2’,转步骤(D);否则以过去T秒内采集到的终端设备UEA与无线接入点APA之间的无线信道物理特征VA作为签名密钥对X进行签名,生成终端设备UEA的身份验证签名MACX'=f(X||VA),其中f()为哈希散列函数,||为连接操作,无线接入点APA设置返回值为ResA=‘MACX'’;
(D)无线接入点APA将ResA返回给签名验证模块SA;
(E)签名验证模块SA将ResA转发给签名验证模块SB;
(F)若ResA为‘error1’或‘error2’,则签名验证模块SB直接返回ResA给终端设备UEB,否则签名验证模块SB比较终端设备UEA的身份签名MACX与ResA中包含的终端设备UEA的身份验证签名MACX':若MACX=MACX',设置ResA=‘OK’,否则设置ResA=‘FAILED’,随后返回ResA给终端设备UEB;
(G)终端设备UEB检查ResA的返回结果,若ResA为‘OK’,则计算Xy mod p,即(gx)y mod p得到会话密钥K2=gxy mod p,否则重新发起与终端设备UEB的密钥协商过程;
若会话密钥K1=K2=gxy mod p,则终端设备UEA和终端设备UEB的完成身份签名验证和密钥协商过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110777176.8A CN113242548B (zh) | 2021-07-09 | 2021-07-09 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110777176.8A CN113242548B (zh) | 2021-07-09 | 2021-07-09 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113242548A CN113242548A (zh) | 2021-08-10 |
CN113242548B true CN113242548B (zh) | 2021-09-17 |
Family
ID=77135227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110777176.8A Active CN113242548B (zh) | 2021-07-09 | 2021-07-09 | 5g网络环境下的无线物联网设备通信密钥交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113242548B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911588A (zh) * | 2021-02-04 | 2021-06-04 | 郑州信大捷安信息技术股份有限公司 | 一种轻量级的窄带物联网安全传输方法和*** |
CN113037467A (zh) * | 2021-05-24 | 2021-06-25 | 杭州海康威视数字技术股份有限公司 | 视频物联网设备密钥证书管理方法、装置和*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180025903A (ko) * | 2015-07-03 | 2018-03-09 | 어페로, 인크. | 사물 인터넷(IoT) 시스템에서 보안 통신 채널을 설정하기 위한 장치 및 방법 |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
CN116321527A (zh) * | 2016-08-10 | 2023-06-23 | 交互数字专利控股公司 | 用于可穿戴和iot设备的功率有效d2d通信的方法、设备和*** |
CN106130724A (zh) * | 2016-08-26 | 2016-11-16 | 浪潮集团有限公司 | 一种采用密钥协商的物联网终端安全实现方法 |
CN108966232B (zh) * | 2018-09-28 | 2021-04-20 | 深圳大学 | 基于服务网络的无线物联网物理层混合认证方法及*** |
CN109348477B (zh) * | 2018-09-28 | 2021-03-09 | 深圳大学 | 基于服务网络的无线物联网物理层认证方法 |
CN109068284B (zh) * | 2018-09-28 | 2021-05-25 | 深圳大学 | 基于物联网设备之间群组连接的物理层认证方法及*** |
CN111541776A (zh) * | 2020-05-09 | 2020-08-14 | 朗明智诚科技股份有限公司 | 一种基于物联网设备的安全通信装置及*** |
-
2021
- 2021-07-09 CN CN202110777176.8A patent/CN113242548B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911588A (zh) * | 2021-02-04 | 2021-06-04 | 郑州信大捷安信息技术股份有限公司 | 一种轻量级的窄带物联网安全传输方法和*** |
CN113037467A (zh) * | 2021-05-24 | 2021-06-25 | 杭州海康威视数字技术股份有限公司 | 视频物联网设备密钥证书管理方法、装置和*** |
Also Published As
Publication number | Publication date |
---|---|
CN113242548A (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cao et al. | Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network | |
Malik et al. | A survey of key bootstrapping protocols based on public key cryptography in the Internet of Things | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
CN108667616B (zh) | 基于标识的跨云安全认证***和方法 | |
Saied et al. | A distributed approach for secure M2M communications | |
EP3469763B1 (en) | A method for unified network and service authentication based on id-based cryptography | |
EP1905186A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
WO2010078755A1 (zh) | 电子邮件的传送方法、***及wapi终端 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及*** | |
CN109756877A (zh) | 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
Mishra et al. | A pairing-free identity based authentication framework for cloud computing | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
Ullah et al. | A secure NDN framework for Internet of Things enabled healthcare | |
Chaturvedi et al. | A secure zero knowledge authentication protocol for wireless (mobile) ad-hoc networks | |
CN115514474A (zh) | 一种基于云-边-端协同的工业设备可信接入方法 | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
CN113411801B (zh) | 一种基于身份签密的移动终端认证方法 | |
CN116599659B (zh) | 无证书身份认证与密钥协商方法以及*** | |
CN113242548B (zh) | 5g网络环境下的无线物联网设备通信密钥交换方法 | |
CN112822018B (zh) | 一种基于双线性对的移动设备安全认证方法及*** | |
Zhang et al. | Verifier-based anonymous password-authenticated key exchange protocol in the standard model | |
KR101042834B1 (ko) | 모바일 환경을 위한 자체인증 사인크립션 방법 | |
Xu et al. | Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices | |
Ara et al. | Multifactor authentication and key management protocol for WSN-assisted IoT communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220401 Address after: 610000 No. 210, second floor, No. 115, Section 1, Jinhua Road, Jinjiang District, Chengdu, Sichuan Province (self numbering) Patentee after: Sichuan gehou Technology Co.,Ltd. Address before: 610000, No. 24, south section of Ring Road, Sichuan, Chengdu Patentee before: SICHUAN University |
|
TR01 | Transfer of patent right |