CN100450109C - 一种基于媒体网关控制协议的安全认证方法 - Google Patents
一种基于媒体网关控制协议的安全认证方法 Download PDFInfo
- Publication number
- CN100450109C CN100450109C CNB031495036A CN03149503A CN100450109C CN 100450109 C CN100450109 C CN 100450109C CN B031495036 A CNB031495036 A CN B031495036A CN 03149503 A CN03149503 A CN 03149503A CN 100450109 C CN100450109 C CN 100450109C
- Authority
- CN
- China
- Prior art keywords
- mgc
- algorithm
- digital signature
- random number
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于媒体网关控制协议的安全认证方法,该方法是:预先在媒体网关(MG)和媒体网关控制器(MGC)中设置MGC和对应MG的共享密钥Ki,MG和MGC之间进行安全认证时,MG和MGC分别利用双方确定的密钥生成算法、数字签名算法、MGC产生的随机数以及共享密钥,计算出本次认证过程中自身的签名字,然后通过将计算出的自身签名字和对方发送过来的签名字进行比较,以确定对方是否为合法方,从而完成对方安全身份的认证,该方法可确保非法媒体网关无法正确接入到媒体网关控制器中使用。
Description
技术领域
本发明涉及一种认证技术,特别是指一种基于媒体网关控制协议的安全认证方法。
背景技术
在下一代网络(NGN)中,存在很多支持媒体网关控制协议,如:MGCP协议和H.248协议的媒体网关(MG),这些网关设备分布在企业或用户家中,具有覆盖面广、数量多、基于动态IP的特点。这里,所述的MGCP协议是因特网工程任务组(IETF)制定的一种媒体网关控制标准,所述的H.248协议是国际电信联盟(ITU)制定的一种媒体网关控制协议。如果不对媒体网关进行安全管理认证,则会出现以下问题:
1)仿冒媒体网关,冒充真正的媒体网关进行通话,而通话费用却计入真正媒体网关对应的帐户上,使用户通话费用的安全性得不到保证。
2)对媒体网关控制器(MGC)进行攻击,系统安全性无法得到保证,容易造成非法及伪造设备被纳入管理;当非法及伪造设备被较多的纳入管理时,将会把合法的设备淹没掉,甚至会造成整个网络系统的瘫痪。
目前,在媒体网关控制协议中提到,可以支持对发起方的身份认证,对于发起方的身份认证有两种实现思想:一种是进行地址认证,即:仅接受来自源地址的信息;另一种是在呼叫建立过程中传送通信密钥,用此密钥进行身份认证。
对于上述两种实现思想,在媒体网关控制协议中,迄今为止都没有提出具体的解决方案,因此根本无法实施。另一方面,从安全角度而言,即使能够实施,由于目前媒体网关控制协议所建议的安全性很差,对于地址认证方式,非法方只要伪造某一合法的IP地址,就很容易实现基于源地址的认证;而对于密钥认证方式,在呼叫过程中通过传输密钥来进行身份认证是非常不安全的,只要某一非法用户截取到该加密信息并获得密钥,同样可以很容易地伪造成合法用户。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于媒体网关控制协议的安全认证方法,可确保非法媒体网关无法正确接入到媒体网关控制器中使用。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于媒体网关控制协议的安全认证方法,预先在媒体网关(MG)和媒体网关控制器(MGC)中设置MGC和对应MG的共享密钥Ki,MG和MGC之间进行安全认证时,该方法进一步包括:
a.MGC生成随机数Rand,然后根据所生成的随机数Rand、共享密钥Ki、以及从MG和MGC都支持的密钥生成算法和数字签名算法中选定的密钥生成算法和数字签名算法,计算出自身用于认证的签名字;
b.MGC将步骤a计算出的签名字及所生成的随机数Rand发送给MG;
c.MG收到后,先根据共享密钥Ki、随机数Rand、以及从MG和MGC都支持的密钥生成算法和数字签名算法中选定的密钥生成算法和数字签名算法,计算出自身当前使用的签名字,然后判断计算出的签名字与所收到的签名字是否一致,如果是,则对方为合法MGC方,MG再计算出自身用于认证的签名字,并将计算出的用于认证的签名字发送给MGC;否则,对方为非法MGC方,结束当前认证流程;
d.MGC收到后,计算出自身当前使用的签名字,并判断计算出的签名字与所收到的签名字是否一致,如果是,则对方为合法MG方;否则,对方为非法MG方。
其中,所述签名字的计算进一步包括:MG或MGC先根据MGC生成的随机数Rand、共享密钥Ki以及选定的密钥生成算法计算出鉴权密钥;再根据当前计算出的鉴权密钥、随机数Rand以及选定的数字签名算法计算出签名字。
当MG进行启动注册时,该方法进一步包括:MG向MGC发送至少携带有MG标识(MGID)的接入请求命令。可以对所述的MGID按照预先设定的加密算法进行加密;如果MGID进行了加密,则MGC收到接入请求命令后,对所述的MGID按照预先设定的解密算法进行解密。
所述选定的密钥生成算法和数字签名算法为:预先根据MG和MGC所支持的密钥生成算法和数字签名算法设定的。
如果所述接入请求命令中携带有MG侧所支持的密钥生成算法或数字签名算法对应的算法标识,则所述选定的密钥生成算法和数字签名算法为MGC根据接入请求命令中的算法标识确定的,该算法确定过程进一步包括:MGC收到MG发来的接入请求命令后,判断是否携带有算法标识,如果携带有MG支持的算法标识,则MGC根据MG支持的算法选定所要使用的密钥生成算法和数字签名算法,并将选定的密钥生成算法和数字签名算法对应的算法标识发送给MG;否则,MGC直接采用预先设定的密钥生成算法和数字签名算法。
上述方案中,所述MG和MGC的共享密钥Ki存储于MG和MGC设备中不易被读取的位置。
该方法进一步包括:设置一附加鉴权参数。那么,MG和MGC分别根据MGC生成的随机数Rand、共享密钥Ki、确定的密钥生成算法以及附加鉴权参数计算鉴权密钥。并且,MG和MGC分别根据MGC生成的随机数Rand、共享密钥Ki、确定的数字签名算法以及附加鉴权参数计算签名字。
所述设置附加鉴权参数为:在MGC设备中设置一随机数,MGC将该随机数以明文方式在保留字段发送给MG。或为:在MG设备中设置一随机数,MG将该随机数以明文方式在保留字段发送给MGC。
所述设置附加鉴权参数还可以为:分别在MG和MGC设备中设置对应的计数器或时钟,以当前计数器值或时钟对应的当前时戳值作为附加鉴权参数。或是,在MGC设备中设置与当前通信的MG相对应的计数器或时钟,以当前计数器值或时钟对应的当前时戳值作为附加鉴权参数;并且,MGC将当前计数器值发送给MG。其中,所述计数器初始值为0或1;MGC将当前计数器值放置在MGC请求命令的保留字段中发送给MG。那么,在上述方案中,步骤a中MGC在计算自身签名字之后,步骤a进一步包括:MGC将当前计数器值加1。MG在计算鉴权密钥之后,该方法进一步包括:MG将当前计数器值加1。
当进行周期鉴权时,可重复执行上述方案中的步骤a~d。
因此,本发明所提供的基于媒体网关控制协议的安全认证方法,具有以下的优点和特点:
1)在MGC侧和MG侧共享密钥Ki,利用该共享密钥作为种子密钥,可在MG和MGC相互认证时,进一步分别计算出MGC侧和MG侧的鉴权密钥和签名字,由于该共享密钥仅在MGC和MG设备中分别存储,而不用相互传递,因此能够保证鉴权密钥和签名字的保密性。
2)在每次鉴权时,计算鉴权密钥和签名字的另一个参数Rand,是由MGC随机产生的随机数,从而实现了动态密钥的生成,同时也实现了MG和MGC之间的双向鉴权,进而可有效防止MG的伪造事件发生。
3)本发明还可在每次安全认证过程中,再设置一个一次性的附加鉴权参数,比如:再生成一个随机数作为附加鉴权参数,或是设置计数器或时钟,利用计数器值或时戳值作为附加鉴权参数,通过不同的附加鉴权参数值不仅能保证双向鉴权的可能,而且可防止非法者的重复攻击。
4)当MGC侧和MG侧同时或分别支持一种以上密钥生成算法和数字签名算法时,本发明还配有算法协商机制,使双方的选择更灵活、可靠、方便。
5)本发明可适用于各种媒体网关控制协议,如:MGCP协议、H.248协议的注册认证过程,适用范围广。
附图说明
图1为本发明方法实现的流程示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明的基本思想是:在MG和MGC之间利用媒体网关控制协议进行安全认证时,通过对媒体网关控制协议安全性机制进行补充,来实现身份的认证。具体地说就是:在MG侧和MGC侧分别设置共享密钥,然后MG和MGC分别利用双方确定的密钥生成算法、数字签名算法、MGC产生的随机数以及共享密钥,计算出本次认证过程中自身的鉴权密钥和签名字,并将计算出的签名自发给对方,然后通过将自身计算出的签名字和对方发送过来的签名字进行比较,以确定对方是否为合法方,从而完成对方安全身份的认证。
因此,本发明实现的前提是:MG侧和MGC侧共享一个密钥Ki,密钥长度至少为128bit,该密钥被预先安全保存于MGC和MG设备中。这里所述的安全存放是指:该密钥采用物理存放方式,且该密钥在写入后任何人都不可能读取到。当有多个MG与同一MGC相连时,不同MG分别与MGC共享不同的密钥Ki,也就是说,不同MG之间不会采用相同的密钥Ki。
并且,在MG和MGC设备中至少保留一套密钥生成算法和数字签名算法,且要求MG和MGC双方至少有一套相同的密钥生成算法和数字签名算法。在本发明实现过程中,利用双方都支持的密钥生成算法f1完成动态密钥的产生,利用双方都支持的数字签名算法f2实现MG和MGC之间的身份鉴权。
参见图1所示,本发明安全认证方法的具体实现过程包括以下步骤:
步骤101:MG进行正常注册时,先在启动时间向MGC发接入请求命令,在该接入请求命令中至少包含MG标识(MGID)。这里,针对MGCP协议,接入请求命令可以是特定域IP协议(RSIP)命令。该MGID可以是加密的,也可以是不加密的,如果要对MGID加密,则需要预先设定加密算法,并分别存储在MG和MGC设备中,MGID采用该预先设定的加密算法进行加密。
如果MG或MGC允许同时支持多套密钥生成算法或数字签名算法,也就是说,MG或MGC任何一方支持一种以上的密钥生成算法或数字签名算法,这种情况下,可以预先设定MG和MGC之间采用的算法,也可以在MG和MGC之间进行算法协商,以确定双方当前要采用的密钥生成算法或数字签名算法,如果需要进行算法协商,则该接入请求命令中还要携带MG支持的算法标识(ID),该算法标识可以是MG侧所支持的密钥生成算法、或数字签名算法、或密钥生成算法和数字签名算法对应的算法标识。
步骤102~104:MGC收到MG发来的接入请求命令后,先向MG发送确认应答消息ACK;
然后,MGC判断接入请求命令中是否携带了算法标识,如果接入请求命令中包含算法标识,说明双方需要进行算法协商,则MGC选定本次认证要采用的密钥生成算法f1和数字签名算法f2;如果接入请求命令中未包含算法标识,则MGC采用预先设定的密钥生成算法和数字签名算法,分别作为密钥生成算法f1和数字签名算法f2;
MGC产生一个随机数Rand,利用选定的密钥生成算法f1,MGC按照公式(1)计算出MGC侧本次认证过程的鉴权密钥KAUTH:
KAUTH=f1(Ki,Rand) (1)
进而根据得到的KAUTH和选定的数字签名算法f2,按照公式(2)计算出MGC侧用于认证的签名字MGCAUTH,该MGCAUTH用于鉴别MGC是否合法。
MGCAUTH=f2(KAUTH,Rand) (2)
计算出签名字MGCAUTH后,MGC发送MGC请求命令给MG,该MGC请求命令中至少包括参数Rand、MGCAUTH和保留(Reserved)字段,其中,Reserved字段是可选的,可根据需要选择携带一个或多个参数,比如:MG和MGC双方需要进行算法协商的情况下,该Reserved字段可以包括MGC选定的,也就是指定MG使用的密钥生成算法f1和数字签名算法f2的算法标识。这里,对于MGCP协议,MGC请求命令可以是RQNT命令。
步骤105~107:MG收到MGC发来的Rand、MGCAUTH和Reserved字段后,先确定应使用的算法,具体做法是:如果Reserved字段中携带有MGC选定的密钥生成算法f1和数字签名算法f2的算法标识,则MG使用该密钥生成算法f1和数字签名算法f2;否则,使用预先设定的密钥生成算法和数字签名算法,分别作为密钥生成算法f1和数字签名算法f2;然后取出Rand,根据密钥生成算法f1按照公式(3)计算出MG侧当前使用的鉴权密钥KRES;
KRES=f1(Ki,Rand) (3)
得到鉴权密钥后,再根据数字签名算法f2按照公式(4)计算出MG侧当前使用的签名字MGRES;
MGRES=f2(KRES,Rand) (4)
判断MGCAUTH是否等于MGRES,如果是,则说明是一个合法MGC发过来的信息,再根据公式(5)计算出MG侧用于认证的签名字MGAUTH,该MGAUTH是用来让MGC确认MG是否合法的;
MGAUTH=f2(KRES,Rand) (5)
计算出MGAUTH后,MG向MGC发消息,将计算出的MGAUTH通知MGC,同时MG还向MGC发送鉴权成功的应答消息ACK。这里,步骤106的MGAUTH通知消息和步骤107的应答消息可以合并,即采用一条应答消息发送,该应答消息中包括计算出的MGAUTH和鉴权成功信息。
如果MGCAUTH不等于MGRES,则结束当前流程,或返回步骤103重新认证,这种情况下,MG可以发消息通知MGC本次认证失败,也可以不通知。
步骤108~109:MGC收到MGAUTH后,按照公式(6)计算出自身当前使用的签名字MGCRES;
MGCRES=f2(KAUTH,Rand) (6)
然后判断MGAUTH是否等于MGCRES,如果是,则说明是合法MG发过来的信息,MGC回复对MG鉴权成功的应答消息。如果MGAUTH不等于MGCRES,则结束当前流程,或返回步骤103重新认证,这种情况下,MGC可以发消息通知MG本次认证失败,也可以不通知。
通过上述步骤101~109即可完成MG接入MGC的安全身份认证过程。对于后续的周期鉴权,比如:通信时所需的认证,或重认证过程,可重复执行步骤103~109,但步骤103中所涉及到的算法选择可以忽略,也就是说,第一次通过协商确定所使用的算法后,以后不需要再协商,直接采用确定的算法。可见,通过上述步骤可以实现MG和MGC之间基于MGCP协议的动态密钥管理,同时也实现了双向鉴权,即:共享密钥只在本方产生,不进行传递,双方仅通过签名字的比较确定对方身份的合法性。
为了确保MG和MGC之间更高的安全性,可预先在MGC和每个MG中再分别设置相互对应的附加鉴权参数,MG和MGC在计算各自的签名字时,除了利用共享密钥、MGC生成的随机数、双方确定的密钥生成算法和数字签名算法,还要利用该附加鉴权参数。该附加鉴权参数可以有多种实现方式,比如:再单独生成一个随机数,以此随机数作为附加鉴权参数;单独设置一个计数器,利用该计数器的当前值作为附加鉴权参数;单独设置时钟,以时戳值作为附加鉴权参数等等。以设置计数器并利用计数器值作为附加鉴权参数为例,有以下两种方式:
第一种方式,在MGC和MG设备中分别设置一个对应的计数器,该计数器的初始值设为0或1,由于MGC同时对应多个MG,所以要设置多个计数器,每个计数器对应一个MG。这样的话,在公式(2)、公式(4)、公式(5)以及公式(6)的计算中就要增加计数器值COUNT-MG或COUNT-MGC,则公式(2)、公式(4)、公式(5)、公式(6)分别变为公式(2’)、公式(4’)、公式(5’)、公式(6’):
MGCAUTH=f2(KAUTH,COUNT-MGC,Rand) (2’)
MGRES=f2(KRES,COUNT-MG,Rand) (4’)
MGAUTH=f2(KRES,COUNT-MG,Rand) (5’)
MGCRES=f2(KAUTH,COUNT-MGC,Rand) (6’)
同时,在步骤103中,MGC计算出用于认证的签名字MGCAUTH后,要将自身当前的计数器值COUNT-MGC加1;在步骤105中,MG计算出自身当前使用的鉴权密钥之后,也要将自身当前的计数器值COUNT-MG加1。
第二种方式,仅在MG或MGC一方设置该计数器,同样,该计数器的初始值设为0或1。这种情况下,就需要在MG和MGC之间传递消息时将当前计数器值发给对方。比如:只在MGC侧设置多个计数器,每个计数器对应一个MG,当MGC与某个MG进行安全认证时,MGC可以将对应当前MG的当前计数器值放在Reserved字段中发送给当前的MG。
如果设置的附加鉴权参数为随机数时,该随机数要以明文传送给对方;如果设置的附加鉴权参数为时戳时,设置、应用方式和相应的使用过程与上述计数器的实例基本类似,只是不需要初始化,也不需要传送给对方。
以上描述的方案,不仅适用于MGCP协议,当MG和MGC之间通过H.248协议进行通信,也完全适合于采用H.248协议的认证过程。总之,以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (20)
1、一种基于媒体网关控制协议的安全认证方法,其特征在于:预先在媒体网关MG和媒体网关控制器MGC中设置MGC和对应MG的共享密钥Ki,MG和MGC之间进行安全认证时,该方法进一步包括:
a.MGC生成随机数Rand,然后根据所生成的随机数Rand、共享密钥Ki、以及从MG和MGC都支持的密钥生成算法和数字签名算法中选定的密钥生成算法和数字签名算法,计算出自身用于认证的签名字;
b.MGC将步骤a计算出的签名字及所生成的随机数Rand发送给MG;
c.MG收到后,先根据共享密钥K1、随机数Rand、以及从MG和MGC都支持的密钥生成算法和数字签名算法中选定的密钥生成算法和数字签名算法,计算出自身当前使用的签名字,然后判断计算出的签名字与所收到的签名字是否一致,如果是,则对方为合法MGC方,MG再计算出自身用于认证的签名字,并将计算出的用于认证的签名字发送给MGC;否则,对方为非法MGC方,结束当前认证流程;
d.MGC收到后,计算出自身当前使用的签名字,并判断计算出的签名字与所收到的签名字是否一致,如果是,则对方为合法MG方;否则,对方为非法MG方。
2、根据权利要求1所述的方法,其特征在于,所述签名字的计算进一步包括:MG或MGC先根据MGC生成的随机数Rand、共享密钥K1以及选定的密钥生成算法计算出鉴权密钥;再根据当前计算出的鉴权密钥、随机数Rand以及选定的数字签名算法计算出签名字。
3、根据权利要求1所述的方法,其特征在于,MG进行启动注册时,该方法进一步包括:MG向MGC发送至少携带有MG标识MGID的接入请求命令。
4、根据权利要求3所述的方法,其特征在于,该方法进一步包括:对所述的MGID按照预先设定的加密算法进行加密。
5、根据权利要求4所述的方法,其特征在于,该方法进一步包括:MGC收到接入请求命令后,对所述的MGID按照预先设定的解密算法进行解密。
6、根据权利要求1所述的方法,其特征在于,所述选定的密钥生成算法和数字签名算法为:预先根据MG和MGC所支持的密钥生成算法和数字签名算法设定的。
7、根据权利要求3所述的方法,其特征在于,所述接入请求命令中进一步携带有MG侧所支持的密钥生成算法或数字签名算法对应的算法标识。
8、根据权利要求7所述的方法,其特征在于,所述选定的密钥生成算法和数字签名算法为MGC根据接入请求命令中的算法标识确定的,该算法确定过程进一步包括:MGC收到MG发来的接入请求命令后,判断是否携带有算法标识,如果携带有MG支持的算法标识,则MGC根据MG支持的算法选定所要使用的密钥生成算法和数字签名算法,并将选定的密钥生成算法和数字签名算法对应的算法标识发送给MG;否则,MGC直接采用预先设定的密钥生成算法和数字签名算法。
9、根据权利要求1所述的方法,其特征在于,所述MG和MGC的共享密钥Ki存储于MG和MGC设备中不易被读取的位置。
10、根据权利要求1所述的方法,其特征在于,该方法进一步包括:设置一附加鉴权参数。
11、根据权利要求10所述的方法,其特征在于,MG和MGC分别根据MGC生成的随机数Rand、共享密钥Ki、确定的密钥生成算法以及附加鉴权参数计算鉴权密钥。
12、根据权利要求10所述的方法,其特征在于,MG和MGC分别根据MGC生成的随机数Rand、共享密钥Ki、确定的数字签名算法以及附加鉴权参数计算签名字。
13、根据权利要求10所述的方法,其特征在于,所述设置附加鉴权参数为:在MGC设备中设置一随机数,MGC将该随机数以明文方式在保留字段发送给MG。
14、根据权利要求10所述的方法,其特征在于,所述设置附加鉴权参数为:在MG设备中设置一随机数,MG将该随机数以明文方式在保留字段发送给MGC。
15、根据权利要求10所述的方法,其特征在于,所述设置附加鉴权参数为:分别在MG和MGC设备中设置对应的计数器或时钟,以当前计数器值或时钟对应的当前时戳值作为附加鉴权参数。
16、根据权利要求10所述的方法,其特征在于,所述设置附加鉴权参数为:在MGC设备中设置与当前通信的MG相对应的计数器或时钟,以当前计数器值或时钟对应的当前时戳值作为附加鉴权参数;并且,MGC将当前计数器值发送给MG。
17、根据权利要求15或16所述的方法,其特征在于,所述计数器初始值为0或1。
18、根据权利要求16所述的方法,其特征在于,MGC将当前计数器值放置在MGC请求命令的保留字段中发送给MG。
19、根据权利要求15或16所述的方法,其特征在于,步骤a中MGC在计算自身签名字之后,步骤a进一步包括:MGC将当前计数器值加1。
20、根据权利要求15所述的方法,其特征在于,MG在计算鉴权密钥之后,该方法进一步包括:MG将当前计数器值加1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031495036A CN100450109C (zh) | 2003-07-14 | 2003-07-14 | 一种基于媒体网关控制协议的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031495036A CN100450109C (zh) | 2003-07-14 | 2003-07-14 | 一种基于媒体网关控制协议的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1571407A CN1571407A (zh) | 2005-01-26 |
CN100450109C true CN100450109C (zh) | 2009-01-07 |
Family
ID=34472562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031495036A Expired - Fee Related CN100450109C (zh) | 2003-07-14 | 2003-07-14 | 一种基于媒体网关控制协议的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100450109C (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325582B (zh) * | 2007-06-15 | 2012-08-08 | 华为技术有限公司 | 保护代理移动互联网协议信令的方法、系统及装置 |
CN101198015B (zh) * | 2007-12-27 | 2011-06-15 | 上海全景数字技术有限公司 | 数字电视认证系统及其加密方法 |
CN101217364B (zh) * | 2007-12-28 | 2012-03-21 | 中国科学院计算技术研究所 | 媒体接入控制系统中安全上下文的组织结构和维护方法 |
CN101217374B (zh) * | 2008-01-18 | 2010-06-23 | 北京工业大学 | 三方会话中用户隐私保护方法 |
EP2430790A4 (en) * | 2009-05-13 | 2015-07-29 | Daniel Wayne Engels | SYSTEM AND METHOD FOR SAFE IDENTIFICATION AND AUTHENTICATION OF EQUIPMENT IN A SYMMETRIC ENCRYPTION SYSTEM |
EP2487856B1 (en) | 2010-02-11 | 2016-04-20 | Huawei Technologies Co., Ltd. | Media stream transmission key operating method, apparatus and system |
CN101841813B (zh) * | 2010-04-07 | 2013-08-21 | 北京傲天动联技术股份有限公司 | 防攻击的无线控制系统 |
CN102801529B (zh) * | 2012-08-27 | 2015-11-04 | 飞天诚信科技股份有限公司 | 一种卡片安全通讯的方法 |
EP2833572B1 (en) * | 2013-07-29 | 2019-12-25 | Alcatel Lucent | Adaptive traffic encryption for optical networks |
KR102005408B1 (ko) | 2013-08-08 | 2019-07-30 | 삼성전자주식회사 | 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 |
CN103560875B (zh) * | 2013-08-27 | 2016-08-17 | 兴唐通信科技有限公司 | 基于h.248协议的专用通道密钥协商方法及装置 |
CN106470104B (zh) * | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
CN109087412A (zh) * | 2018-06-06 | 2018-12-25 | 咕咚网络(北京)有限公司 | 一种无线联网门锁系统中门锁终端与网关的连接方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
CN1411224A (zh) * | 2001-09-29 | 2003-04-16 | 华为技术有限公司 | 一种pc客户端的安全认证方法 |
-
2003
- 2003-07-14 CN CNB031495036A patent/CN100450109C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
CN1411224A (zh) * | 2001-09-29 | 2003-04-16 | 华为技术有限公司 | 一种pc客户端的安全认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1571407A (zh) | 2005-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN100546245C (zh) | 跨安全域的网络认证和密钥分配方法 | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
CN101340436B (zh) | 基于便携式存储设备实现远程访问控制的方法及装置 | |
US7991998B2 (en) | Secure proximity verification of a node on a network | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
US20070255960A1 (en) | System and method for validating a network session | |
CN106713279B (zh) | 一种视频终端身份认证系统 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN100450109C (zh) | 一种基于媒体网关控制协议的安全认证方法 | |
CN105516119A (zh) | 基于代理重签名的跨域身份认证方法 | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
US8762727B2 (en) | Verifying a node on a network | |
CN100403742C (zh) | 一种媒体网关与媒体网关控制器之间安全认证的方法 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN115865320A (zh) | 一种基于区块链的安全服务管理方法及系统 | |
CN100461780C (zh) | 一种基于媒体网关控制协议的安全认证方法 | |
JP2010512036A (ja) | 暗号化されたメッセージを伝送する方法 | |
JP4571117B2 (ja) | 認証方法及び装置 | |
KR100553792B1 (ko) | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN110324357A (zh) | 数据发送方法及装置、数据接收方法及装置 | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090107 Termination date: 20130714 |