CN101094063B - 一种游牧终端接入软交换网络系统的安全交互方法 - Google Patents
一种游牧终端接入软交换网络系统的安全交互方法 Download PDFInfo
- Publication number
- CN101094063B CN101094063B CN2006100888329A CN200610088832A CN101094063B CN 101094063 B CN101094063 B CN 101094063B CN 2006100888329 A CN2006100888329 A CN 2006100888329A CN 200610088832 A CN200610088832 A CN 200610088832A CN 101094063 B CN101094063 B CN 101094063B
- Authority
- CN
- China
- Prior art keywords
- nomadic
- roam terminals
- network system
- authentication
- control appliance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种游牧终端接入软交换网络系统的安全交互方法,应用于基于IP网络的软交换网络系统,方法包括:步骤一,在游牧终端上设置游牧终端认证安全参数组,在安全认证服务器上设置与所述游牧终端认证安全参数组对应的游牧终端认证授权参数组;当所述游牧终端接入时,所述安全认证服务器根据认证请求产生所述游牧地接入控制点对所述游牧终端认证的相应认证授权参数组;步骤二,将所述游牧终端通过所述游牧地接入控制点接入至所述游牧地软交换核心控制设备,所述游牧地软交换核心控制设备通过所述归属地软交换核心控制设备接入至所述安全认证服务器;步骤三,进行双向认证。采用本发明增强了安全性要求,减少对软交换核心控制设备的攻击。
Description
技术领域
本发明涉及通讯安全领域,特别是涉及基于IP(Internet Protocol,互联网协议)通讯网络的软交换等网络系统中一种游牧终端安全接入系统的安全交互双向认证及密钥分发方法。
背景技术
随着软交换等IP通讯技术的成熟,基于IP网络的语音技术在企业网和公共网络中得到了越来越多的应用,由于IP网络的开发性的设计理念,使得基于IP语音通讯存在一些安全性问题,特别是在软交换等系统的接入域,由于网络的不可控,账号盗用、设备欺骗、系统劫持,通讯的非法窃听等问题特别突出。针对这些安全问题,要求终端接入软交换等系统对游牧终端进行认证,避免非法用户的接入,而且需要终端对系统的认证,避免终端被非法系统劫持,同时需要对通讯消息进行完整性和机密性保护,保证通讯内容的安全。
目前,在通信系统的安全体系中,已经有一些安全认证流程存在,但是由于这些流程的设计问题,导致一些流程会遭受重放攻击或由于密码协商问题导致密码的安全性比较低下。
发明内容
本发明所要解决的技术问题在于提供一种游牧终端接入软交换网络系统的安全交互方法,用于实现游牧终端与基于IP网络的软交换网络系统之间的相互安全认证和通讯安全。
为了实现上述目的,本发明提供了一种游牧终端接入软交换网络系统的安全交互方法,应用于基于IP网络的软交换网络系统,该网络系统包括至少一个归属地软交换核心控制设备、至少一个游牧地软交换核心控制设备、游牧地接入控制点、游牧终端及安全认证服务器,其特征在于,该方法包括如下步骤:
步骤一,在所述游牧终端上设置游牧终端认证安全参数组,在所述安全认证服务器上设置与所述游牧终端认证安全参数组对应的游牧终端认证授权参数组;当所述游牧终端接入时,所述安全认证服务器根据认证请求产生所述游牧地接入控制点对所述游牧终端认证的相应认证授权参数组;
步骤二,将所述游牧终端通过所述游牧地接入控制点接入至所述游牧地软交换核心控制设备,所述游牧地软交换核心控制设备通过所述归属地软交换核心控制设备接入至所述安全认证服务器;
步骤三,所述游牧终端根据所述游牧终端认证安全参数组及所述网络系统返回的鉴权信息对所述网络系统进行认证,并根据所述网络系统返回的消息获得与所述游牧地接入控制点之间的密钥;所述游牧地接入控制点经由所述游牧地软交换核心控制设备从所述归属地软交换核心控制设备返回的消息获得与所述游牧终端之间的密钥,与所述游牧终端建立安全通讯;所述归属地软交换核心控制设备根据所述安全认证服务器返回的终端认证授权信息对所述游牧终端进行安全接入认证;
所述安全认证服务器对所述游牧终端进行认证并向所述归属地软交换核心控制设备返回一包含有一第一验证字的注册失败响应报文;
当所述游牧地接入控制点向所述游牧终端返回一注册失败响应报文时,所述游牧终端对该注册失败响应报文中的认证参数进行完整性验证来判断所述网络系统是否合法,并在验证通过时重新发起一注册请求及发送一含有第二验证字的注册报文;
所述游牧地接入控制点对该含有第二验证字的注册报文进行完整性检查并在通过完整性检查后经由所述游牧地软交换核心控制设备转发至所述归属地软交换核心控制设备;
通过所述归属地软交换核心控制设备比较所述第一验证字与所述第二验证字是否一致,判断所述网络系统对所述游牧终端的认证是否成功,若所述第一验证字与所述第二验证字一致,则认证成功,所述归属地软交换核心控制设备向所述游牧地软交换核心控制设备返回一注册成功响应报文,若不一致,则认证失败。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述游牧终端认证安全参数组的个数为一个或多个。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述每个游牧终端认证安全参数组包括认证、加密、完整性保护安全方式中的一种或多种方式的参数信息。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述步骤三中,还包括对所述游牧地接入控制点与所述游牧终端之间的报文/消息分别采用完整性密钥和机密性密钥进行完整性和机密性保护的步骤。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述每个游牧终端由所述网络系统中返回的消息中含有的密钥材质,通过与所述网络系统约定的算法计算出密钥。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述每个游牧地接入控制点经由所述游牧地软交换核心控制设备从所述归属地软交换核心控制设备返回的消息中含有的属于所述游牧地接入控制点的密钥材质,通过与所述网络系统约定的算法计算出密钥。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述步骤三中,还包括所述游牧地软交换核心控制设备与所述归属地软交换核心控制设备之间建立安全联盟的步骤。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述步骤三中,还包括所述游牧终端向所述游牧地接入控制点发起一注册请求并发送一注册报文,所述游牧地接入控制点接收该注册报文并由所述游牧地软交换核心控制设备转发至所述归属地软交换核心控制设备的步骤。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,当所述归属地软交换核心控制设备上无所述游牧终端的鉴权信息时,所述归属地软交换核心控制设备向所述安全认证服务器发起一对所述游牧终端进行鉴权的请求。
所述的游牧终端接入软交换网络系统的安全交互方法,其中,所述步骤三中,还包括所述归属地软交换核心控制设备向所述安全认证服务器发送用户认证成功消息,并更新所述安全认证服务器上游牧终端信息的步骤。
本发明在以软交换技术为基础的IP网络系统体系架构中,提出了终端在游牧情况(此时终端又称为游牧终端)下与软交换网络系统之间的双向认证及密钥分发流程,采用本发明,游牧终端可以安全地通过游牧地接入控制点接入到软交换系统,增强了接入域的安全,满足通讯安全要求,其有益效果具体在于:
1),归属地软交换核心控制设备与游牧终端之间有多于一组的认证方式;
2),游牧地接入控制点与游牧终端之间信令传输可以采用机密性、完整性保护两种方式中的一种或两种方式来保护;
3),可以实现游牧终端与网络系统的双向认证;
4),在可信任核心网络的边界点(接入控制点)与终端采用机密性和完整性机制,在接入域对非法数据流进行控制,分散的机制避免了非法数据对核心设备的攻击;
5),游牧终端的加密性密钥、完整性密钥生成都是经过计算获得,避免了密码以明文在网络中传送的风险。采用多种协商机制,对于机密性保护采用两种算法组合,避免算法不稳定而导致的安全隐患。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为本发明游牧终端接入软交换网络系统的示意图;
图2为本发明游牧终端接入软交换网络系统的双向认证及密钥分发流程示意图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述。
请参阅图1所示,本发明游牧终端接入软交换网络系统的示意图。其中,H-SS(Homed-Soft Switch)是指归属地软交换核心控制设备101,V-SS(Visit-Soft Switch)是指游牧地软交换核心控制设备102,V-SP(Visited-Signaling Proxy)是指游牧地接入控制点103,Client是指游牧终端104,而AuC(Authentication Center)是指安全认证服务器/认证中心105。
在图1中,以软交换技术为基础的IP Network网络体系架构中,存在至少一个归属地软交换核心控制设备101;至少一个游牧地软交换核心控制设备102;一个或多个游牧地接入控制点103;一个或多个游牧终端104;一安全认证服务器105。
其中,一个游牧终端104至少有一个或一个以上的游牧终端认证安全参数组,每个游牧终端认证安全参数组提供验证/认证、加密、完整性保护等安全方式中的一种或几种方式所需要的参数信息;对应于每个游牧终端104的每个游牧终端认证安全参数组,在安全认证服务器105中都将存放一个对应的游牧终端认证授权参数组,用于提供游牧终端104的验证/认证、机密性、完整性保护等安全方式中的一种或几种方式所需要的计算信息。
其中,一个游牧地接入控制点103至少具备与游牧终端104匹配的一种或几种加密、完整性保护的能力。
请参阅图2所示,描述了游牧终端接入软交换网络系统的双向认证及密钥分发流程示意图。该流程示意图主要描述了游牧终端对网络系统进行验证/认证的机制,游牧终端与游牧地接入控制点之间的密钥生成机制,以及消息保护机制,网络系统对游牧终端的验证/认证机制。
其中,Client 104为游牧终端,V-SP 103为游牧地接入控制点,V-SS 102为游牧地软交换核心控制设备,H-SS 101为归属地软交换核心控制设备,AuC105为安全认证服务器,Kc为Client 104与AuC 105的共享密钥,Ksp为V-SP103与AuC 105的共享密钥,如果V-SP 103与AuC 105之间不存在共享密钥,此时在本发明流程中Ksp为空,相应地,在采用Ksp进行加密时,将使用RFC2410中的Null Encryption算法进行加密处理。其中,RFC(Request For Comments)为请求注解。
游牧终端Client 104注册验证/认证、密码生成流程开始之前,需进行条件预设:认为游牧地接入控制点V-SP 103是网络系统内信任域的设备。结合图1,该流程图包括步骤:
步骤200,游牧终端Client 104按协议流程向游牧地接入控制点V-SP 103发起注册(Register)请求并发送正常的协议注册报文,报文中携带游牧终端Client 104产生的随机数R1和Client ID(客户端标识);
步骤201,游牧地接入控制点V-SP 103接收并向游牧地软交换核心控制设备V-SS 102转发用户的注册报文,注册报文中携带游牧地接入控制点V-SP103的设备标识SP ID(接入控制点标识)和Client ID(简记为IDc);
步骤202,游牧地软交换核心控制设备V-SS 102向归属地软交换核心控制设备H-SS 101转发注册报文;
另外,游牧地软交换核心控制设备V-SS 102还将游牧终端Client 104的信令报文路由到归属地软交换核心控制设备H-SS 101。
该步骤中,建立游牧地软交换核心控制设备V-SS 102与归属地软交换核心控制设备H-SS 101之间的安全联盟。
步骤203,归属地软交换核心控制设备H-SS 101没有游牧终端Client 104的用户鉴权信息,向安全认证服务器AuC 105发出对游牧终端Client 104的鉴权验证/认证请求(Authentication Request),请求中包含Client ID和SP ID;
步骤204,认证响应(Authentication Response),安全认证服务器AuC 105根据Client ID、SP ID信息,获取与游牧终端Client 104的共享密钥Kc以及与游牧地接入控制点V-SP 103的共享密钥Ksp,生成一个随机数/挑战字R2,由R2、IDc和共享密钥Kc等一起生成对游牧终端Client 104的验证字Authenticator,同时生成游牧终端Client 104和游牧地接入控制点V-SP 103之间的会话密钥Kc,sp,其中Kc,sp分别由共享密钥Kc和Ksp加密,最后将R2、验证字Authenticator、加密后的会话密钥(EKc(Kc,sp)、EKsp(Kc,sp))作为归属地软交换核心控制设备H-SS 101验证/认证请求的响应返回给归属地软交换核心控制设备H-SS 101;
步骤205,归属地软交换核心控制设备H-SS 101向游牧地软交换核心控制设备V-SS 102返回注册失败响应报文(Register Rsp/Response,注册响应),表明需要对游牧终端Client 104进行认证,响应报文参数中包括挑战字R2,同时,将安全认证服务器AuC 105下发的经过Kc、Ksp加密后的两个会话密钥EKc[Kc,sp]和EKsp[Kc,sp]传给游牧地接入控制点V-SP 103,归属地软交换核心控制设备H-SS 101保留报文中的验证字Authenticator。
步骤206,游牧地软交换核心控制设备V-SS 102向游牧地接入控制点V-SP103返回注册失败响应报文,表明需要对游牧终端Client 104进行认证,响应报文参数中包括挑战字R2,同时将两个会话密钥EKc[Kc,sp]和EKsp[Kc,sp]传给游牧地接入控制点V-SP 103。
步骤207,游牧地接入控制点V-SP 103向游牧终端Client 104返回注册失败响应报文,表明需要对游牧终端Client 104进行验证/认证;响应报文的参数中包括挑战字R2,经过Kc加密过的会话密钥EKc[Kc,sp],同时游牧地接入控制点V-SP 103采用共享密钥Ksp对加密过的会话密钥EKsp[Kc,sp]进行解密,得到Kc,sp,并用该会话密钥Kc,sp和随机数R1对发给游牧终端Client 104的响应报文中的认证参数进行完整性保护,即,计算报文中的认证参数验证字并随报文一起返回给游牧终端Client 104;
步骤208,游牧终端Client 104通过共享密钥Kc对经过加密后的会话密钥EKc[Kc,sp]解密得到Kc,sp,用该会话密钥Kc,sp和随机数R1对游牧地接入控制点V-SP 103返回的报文中的认证参数进行完整性验证,如验证通过,则说明游牧地接入控制点V-SP 103及网络侧设备是合法的,并用共享密钥Kc、客户端标识Client ID及游牧地接入控制点V-SP 103返回的随机数R2重新计算验证字Authenticator’,向游牧地接入控制点V-SP 103重新发起注册请求,并通过Kc,sp对报文进行完整性保护,报文中包括新计算得到的验证字Authenticator’,若游牧终端Client 104对系统/网络验证/认证失败,放弃或从第1步,即步骤200开始重新发起注册请求;
步骤209,游牧地接入控制点V-SP 103通过会话密钥Kc,sp对报文进行完整性检查,如果检查通过,则向游牧地软交换核心控制设备V-SS 102转发用户的注册报文,包含用户计算得到的验证字Authenticator’,否则丢弃该报文,继续等待合法报文,直到等待超时进入会话超时处理;
步骤210,游牧地软交换核心控制设备V-SS 102将游牧地接入控制点V-SP103发过来的注册报文转发给归属地软交换核心控制设备H-SS 101;
步骤211,归属地软交换核心控制设备H-SS 101将游牧地软交换核心控制设备V-SS 102发过来的注册报文中的验证字Authenticator’和安全认证服务器AuC 105发过来的验证字Authenticator进行比较,对游牧终端Client 104进行验证/认证,若验证字Authenticator’与验证字Authenticator两者不一致,则表明对游牧终端Client104的验证/认证失败,则重发报文或退出注册过程,若两者一致,则表明对游牧终端Client 104的验证成功,向游牧地软交换核心控制设备V-SS 102返回注册成功响应报文;
步骤212,游牧地软交换核心控制设备V-SS 102收到归属地软交换核心控制设备H-SS 101的注册响应报文,并向游牧地接入控制点V-SP 103转发;
步骤213,游牧地接入控制点V-SP 103收到游牧地软交换核心控制设备V-SS 102的注册响应报文,用会话密钥Kc,sp对响应报文进行完整性保护,保证报文的完整性,向游牧终端Client 104转发注册响应报文,同时游牧地接入控制点V-SP 103记录下该游牧终端Client 104的相关信息(用户号码、地址、端口等),并标识该用户为一合法用户;
步骤214,游牧终端Client 104采用会话密钥Kc,sp对注册响应报文进行鉴别,验证注册响应报文的完整性,至此注册验证/认证及会话密钥协商成功,同时归属地软交换核心控制设备H-SS 101会向安全认证服务器AuC 105发出用户验证/认证成功消息(Authentication Confirm),更新安全认证服务器AuC105上的游牧终端信息。
在本实施例中,加密算法和完整性算法均采用对称加密算法,其中完整性保护是同时采用两种算法,会话密钥可以根据预先配置在通信实体和安全认证服务器上的共享密钥直接获得,也可以在此基础上根据共享密钥和随机数来计算获得。
在本实施例中,详细描述了接入域双向验证/认证及密钥分发流程,对其中涉及到信令等方面,仅是示意性的说明,供参考。
在本发明中,信令安全传输部分完成游牧终端Client、游牧地接入控制点V-SP之间进行加密性密钥和完整性密钥的安全生成,增强了安全性要求,减少对软交换核心控制设备的攻击。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种游牧终端接入软交换网络系统的安全交互方法,应用于基于IP网络的软交换网络系统,该网络系统包括至少一个归属地软交换核心控制设备、至少一个游牧地软交换核心控制设备、游牧地接入控制点、游牧终端及安全认证服务器,其特征在于,该方法包括如下步骤:
步骤一,在所述游牧终端上设置游牧终端认证安全参数组,在所述安全认证服务器上设置与所述游牧终端认证安全参数组对应的游牧终端认证授权参数组;当所述游牧终端接入时,所述安全认证服务器根据认证请求产生所述游牧地接入控制点对所述游牧终端认证的相应认证授权参数组;
步骤二,将所述游牧终端通过所述游牧地接入控制点接入至所述游牧地软交换核心控制设备,所述游牧地软交换核心控制设备通过所述归属地软交换核心控制设备接入至所述安全认证服务器;
步骤三,所述游牧终端根据所述游牧终端认证安全参数组及所述网络系统返回的鉴权信息对所述网络系统进行认证,并根据所述网络系统返回的消息获得与所述游牧地接入控制点之间的密钥;所述游牧地接入控制点经由所述游牧地软交换核心控制设备从所述归属地软交换核心控制设备返回的消息获得与所述游牧终端之间的密钥,与所述游牧终端建立安全通讯;所述归属地软交换核心控制设备根据所述安全认证服务器返回的终端认证授权信息对所述游牧终端进行安全接入认证;
所述安全认证服务器对所述游牧终端进行认证并向所述归属地软交换核心控制设备返回一包含有一第一验证字的注册失败响应报文;
当所述游牧地接入控制点向所述游牧终端返回一注册失败响应报文时,所述游牧终端对该注册失败响应报文中的认证参数进行完整性验证来判断所述网络系统是否合法,并在验证通过时重新发起一注册请求及发送一含有第二验证字的注册报文;
所述游牧地接入控制点对该含有第二验证字的注册报文进行完整性检查并在通过完整性检查后经由所述游牧地软交换核心控制设备转发至所述归属地软交换核心控制设备;
通过所述归属地软交换核心控制设备比较所述第一验证字与所述第二验证字是否一致,判断所述网络系统对所述游牧终端的认证是否成功,若所述第一验证字与所述第二验证字一致,则认证成功,所述归属地软交换核心控制设备向所述游牧地软交换核心控制设备返回一注册成功响应报文,若不一致,则认证失败。
2.根据权利要求1所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述游牧终端认证安全参数组的个数为一个或多个。
3.根据权利要求2所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述每个游牧终端认证安全参数组包括认证、加密、完整性保护安全方式中的一种或多种方式的参数信息。
4.根据权利要求2或3所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述步骤三中,还包括对所述游牧地接入控制点与所述游牧终端之间的报文/消息分别采用完整性密钥和机密性密钥进行完整性和机密性保护的步骤。
5.根据权利要求2或3所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述每个游牧终端由所述网络系统中返回的消息中含有的密钥材质,通过与所述网络系统约定的算法计算出密钥。
6.根据权利要求2或3所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述每个游牧地接入控制点经由所述游牧地软交换核心控制设备从所述归属地软交换核心控制设备返回的消息中含有的属于所述游牧地接入控制点的密钥材质,通过与所述网络系统约定的算法计算出密钥。
7.根据权利要求2或3所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述步骤三中,还包括所述游牧地软交换核心控制设备与所述归属地软交换核心控制设备之间建立安全联盟的步骤。
8.根据权利要求2或3所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述步骤三中,还包括所述游牧终端向所述游牧地接入控制点发起一注册请求并发送一注册报文,所述游牧地接入控制点接收该注册报文并由所述游牧地软交换核心控制设备转发至所述归属地软交换核心控制设备的步骤。
9.根据权利要求8所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,当所述归属地软交换核心控制设备上无所述游牧终端的鉴权信息时,所述归属地软交换核心控制设备向所述安全认证服务器发起一对所述游牧终端进行鉴权的请求。
10.根据权利要求1所述的游牧终端接入软交换网络系统的安全交互方法,其特征在于,所述步骤三中,还包括所述归属地软交换核心控制设备向所述安全认证服务器发送用户认证成功消息,并更新所述安全认证服务器上游牧终端信息的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100888329A CN101094063B (zh) | 2006-07-19 | 2006-07-19 | 一种游牧终端接入软交换网络系统的安全交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100888329A CN101094063B (zh) | 2006-07-19 | 2006-07-19 | 一种游牧终端接入软交换网络系统的安全交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101094063A CN101094063A (zh) | 2007-12-26 |
CN101094063B true CN101094063B (zh) | 2011-05-11 |
Family
ID=38992118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100888329A Expired - Fee Related CN101094063B (zh) | 2006-07-19 | 2006-07-19 | 一种游牧终端接入软交换网络系统的安全交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101094063B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621380B (zh) * | 2008-02-29 | 2015-04-08 | 华为技术有限公司 | 一种终端安全状态评估方法、网络设备及系统 |
CN101616407B (zh) * | 2008-06-25 | 2011-04-27 | 华为技术有限公司 | 预认证的方法和认证系统 |
CN101640878B (zh) | 2008-07-29 | 2011-08-31 | 华为技术有限公司 | 一种确定漫游用户终端移动性的方法及装置 |
CN103281193B (zh) * | 2013-06-03 | 2016-08-17 | 中国科学院微电子研究所 | 身份认证方法、系统及基于其的数据传输方法、装置 |
CN112953718B (zh) * | 2019-11-26 | 2024-05-28 | 中国移动通信集团安徽有限公司 | Ims网络用户的鉴权方法及装置、呼叫会话控制功能实体 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1549526A (zh) * | 2003-05-16 | 2004-11-24 | 华为技术有限公司 | 一种实现无线局域网鉴权的方法 |
CN1564516A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网移动终端异地接入认证方法 |
CN1658547A (zh) * | 2004-02-16 | 2005-08-24 | 华为技术有限公司 | 密钥分发方法 |
CN1668005A (zh) * | 2005-02-21 | 2005-09-14 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
-
2006
- 2006-07-19 CN CN2006100888329A patent/CN101094063B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1549526A (zh) * | 2003-05-16 | 2004-11-24 | 华为技术有限公司 | 一种实现无线局域网鉴权的方法 |
CN1658547A (zh) * | 2004-02-16 | 2005-08-24 | 华为技术有限公司 | 密钥分发方法 |
CN1564516A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网移动终端异地接入认证方法 |
CN1668005A (zh) * | 2005-02-21 | 2005-09-14 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101094063A (zh) | 2007-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
KR101078455B1 (ko) | 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 | |
US8856891B2 (en) | Proxy authentication network | |
CN101156352B (zh) | 基于移动网络端到端通信的认证方法、系统及认证中心 | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
RU2406251C2 (ru) | Способ и устройство для установления безопасной ассоциации | |
JP4674044B2 (ja) | クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法 | |
CN100584116C (zh) | 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统 | |
EP1551149B1 (en) | Universal secure messaging for remote security tokens | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
JP2005505991A (ja) | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム | |
WO2010012203A1 (zh) | 鉴权方法、重认证方法和通信装置 | |
CN102868665A (zh) | 数据传输的方法及装置 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN101815294A (zh) | P2p网络的接入认证方法、设备和系统 | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN111918284A (zh) | 一种基于安全通信模组的安全通信方法及系统 | |
CN100579012C (zh) | 一种终端用户安全接入软交换网络的方法 | |
CN101094063B (zh) | 一种游牧终端接入软交换网络系统的安全交互方法 | |
CN100589384C (zh) | 一种用户终端接入软交换系统的安全交互方法 | |
CN101094064A (zh) | 一种ip终端安全接入网络的方法 | |
JP4793024B2 (ja) | ユーザ認証方法、認証サーバ及びシステム | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110511 Termination date: 20150719 |
|
EXPY | Termination of patent right or utility model |