CN101207613B - 跨网域信息通信的认证方法、系统及其装置 - Google Patents

跨网域信息通信的认证方法、系统及其装置 Download PDF

Info

Publication number
CN101207613B
CN101207613B CN2006101685726A CN200610168572A CN101207613B CN 101207613 B CN101207613 B CN 101207613B CN 2006101685726 A CN2006101685726 A CN 2006101685726A CN 200610168572 A CN200610168572 A CN 200610168572A CN 101207613 B CN101207613 B CN 101207613B
Authority
CN
China
Prior art keywords
relay point
unit
net territory
territory
gold medal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101685726A
Other languages
English (en)
Other versions
CN101207613A (zh
Inventor
刘学灯
方均伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to CN2006101685726A priority Critical patent/CN101207613B/zh
Priority to US12/376,841 priority patent/US8327144B2/en
Priority to JP2009504923A priority patent/JP5143125B2/ja
Priority to PCT/JP2007/075222 priority patent/WO2008075792A1/en
Publication of CN101207613A publication Critical patent/CN101207613A/zh
Application granted granted Critical
Publication of CN101207613B publication Critical patent/CN101207613B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供一种跨网域信息通信的认证方法,应用在第一网域与第二网域之间,该方法令属于第一网域的第一电子装置通过同时在第一及第二网域注册的中继点装置,向属于第二网域的第二金钥分配中心取得第一金钥并送给该第二电子装置,且该第二电子装置通过该中继点装置,向属于第一网域的该第一金钥分配中心取得第二金钥并送给该第一电子装置,这样,令第一及第二电子装置根据收到的该第一及第二金钥产生共享的第三金钥,以使用该只有第一及第二电子装置知道的共享的第三金钥进行安全的信息通信认证。

Description

跨网域信息通信的认证方法、系统及其装置
技术领域
本发明涉及一种信息通信认证方法,特别是指一种跨网域信息通信的认证方法、系统及其装置。
背景技术
近年来由于网络通信技术趋于成熟,使得通过网际网络传送数字语音封包的网络电话(Voice over Internet Protocol,VoIP)、传送消息的短消息服务、影音通信以及多媒体影音串流服务等成为目前热门的网络应用。
以网络电话为例,通话启始协议(Session Initiation Protocol以下称SIP)是目前网络电话常用的信令协议(Signaling protocols)标准。在网络电话系统中,使用SIP协议的每一个移动电话会向某一特定SIP网域注册而分别属于该特定的SIP网域,该网域的安全管理是由金钥管理中心(KMC:keymanagement center,)或金钥分配中心(KDC:key distribution center)所控管,且由于在同一网域中的移动电话应用同一认证协议,因此在同一网域中,移动电话与服务器之间以及移动电话与移动电话之间可以相互认证而进行安全通信。
但是,当两个移动电话的通话区域跨越两个不同的网域时,则会因为各网域认证协议的不同而必须另外遵循另一共同的认证方式才能进行安全通信,但也因此产生跨网域信任操作(inter-domain trust operations)的问题。
为解决上述问题,作为现有技术的、名称为“Method and system forauthentication through multiple proxy servers that require differentauthentication data”(通过多个需要不同认证资料的代理服务器的认证方法及系统)的美国专利No.6839761,其主要是针对连续的代理(服务器),让其在SIP要求消息中附加各自的认证资料,以解决在SIP中用户与连续代理者之间的认证,以得到针对不同安全网域的连续的认证凭证,但此专利并没有针对跨网域问题进行解决。
另一种现有技术是美国专利申请公开No.20050108575,名称为“Apparatus,system and method for facilitating authenticated communicationbetween authentication realms”(简化认证区域之间认证通信的装置、系统及方法),其主要利用认证网关来解决不同认证协议之间的认证。但是固定的认证网关容易因遭受网络攻击而产生工作效率低的问题。
因此,如何在不需在两个安全网域服务器上使用复杂的跨网域信赖操作的情况下,需要提供一种针对两个跨越两个不同安全网域的通信电子装置取得共同的认证凭证的机制。
发明内容
因此,本发明的目的是提供一种不须在两个安全网域服务器上采用复杂的跨网域信赖操作即可取得共同的认证凭证的跨网域信息通信的认证方法、系统及其装置。
于是,本发明的跨网域信息通信的认证方法,应用于要通过网际网络进行信息通信的属于第一网域的第一电子装置与属于第二网域的第二电子装置之间;该方法包括:(A)令该第一电子装置要求同网域的第一代理服务器找出同时在该网域注册的中继点装置;(B)令该第一电子装置通过该中继点装置,向该第二网域的第二金钥分配中心注册以取得第一金钥,并传送包含该第一金钥的第一通行证给该第二电子装置;(C)令该第二电子装置收到该第一通行证后,透过该中继点装置,向该第一网域的第一金钥分配中心注册以取得第二金钥,且传送包含该第二金钥第二通行证给该第一电子装置;及(D)令该第一及第二电子装置根据收到的该第一及第二金钥产生共享的第三金钥,以进行信息通信认证。
此外,本发明实现上述方法的跨网域信息通信认证系统,设置在第一网域中,用以通过网际网络与属于第二网域的第二电子装置进行信息通信;该系统包括第一代理服务器、第一电子装置及第一金钥分配中心。该第一代理服务器中记录有多个候选中继点装置。该第一电子装置发出要求消息,要求该第一代理服务器由该候选中继点装置中找出同时在该网域注册的中继点装置,以便通过该中继点装置,向该第二网域的第二金钥分配中心注册以取得第一金钥,并传送包含该第一金钥的第一通行证给第二电子装置。该第一金钥分配中心供该第二电子装置通过该中继点装置,向其注册并取得第二金钥,并传送包含该第二金钥的第二通行证给该第一电子装置,使该第一及第二电子装置可根据收到的该第一及第二金钥产生共享的第三金钥,以进行信息通信认证。
再者,本发明实现上述方法的移动通信电子装置,属于第一网域,其可通过网际网络与属于第二网域的第二电子装置进行信息通信;该行动通信电子装置包括中继点请求模块及跨网域金钥处理单元。该中继点请求模块发出要求消息,要求同网域的第一代理服务器找到同时在该网域注册的中继点装置。该跨网域金钥处理单元通过该中继点装置,向该第二网域的第二金钥分配中心注册以取得第一金钥,并传送包含该第一金钥的第一通行证给该第二电子装置,以要求其回传包含第二金钥的第二通行证,并处理该第二通行证,以取出该第二金钥,而根据该第一及第二金钥产生用以与该第二电子装置进行信息通信认证的第三金钥。
另外,本发明实现上述方法的中继点装置,其可横跨第一网域及第二网域,并与设置在第一网域的第一代理服务器及第一电子装置通信,以协助该第一电子装置与属于第二网域的第二电子装置进行信息通信;该中继点装置包括网域信息存储单元、联机单元及网域特定信息组织单元。该网域信息存储单元存储配置数据。该联机单元与该第一代理服务器联机。该网域特定信息组织单元根据该网域信息存储单元存储的配置数据,产生网域特定信息,并通过该第一联机单元传送至该第一代理服务器。
附图说明
图1是本发明的跨网域信息通信的认证方法的优选实施例的网络系统架构图;
图2是本实施例的第一SIP代理服务器与移动电话的内部功能单元的方框图;
图3是本实施例的第一SIP代理服务器的部分内部硬件架构与候选中继点装置的内部硬件架构的方框图;
图4是本实施例的候选中继点装置向第一SIP代理服务器注册的流程图;
图5是本实施例的移动电话的中继点请求模块的细部硬件架构电路的方框图;
图6是本实施例的第一SIP代理服务器寻找中继点装置的流程图;
图7是本实施例的第一SIP代理服务器内部部分硬件架构的方框图;
图8是本实施例的轮询结果示意图;
图9是本实施例的过滤候选中继点装置的初步过滤结果的示意图;
图10是本实施例的移动电话的外来网域处理模块及本地网域处理模块的细部硬件架构的方框图;
图11是本实施例的属于第一网域的移动电话通过中继点装置向第二KDC要求第一金钥的流程图;
图12是本实施例的属于第二网域的移动电话通过中继点装置向第一KDC要求第二金钥的流程图;及
图13是本实施例的分属于第一及第二网域的移动电话分别以取得的第一及第二金钥产生共同的第三金钥进行跨网域认证的流程图。
具体实施方式
有关本发明的前述及其它技术内容、特点与功效,在以下配合参考图式的优选实施例的详细说明中,将可清楚的呈现。
参阅图1所示,是本发明跨网域信息通信的认证方法的优选实例,应用在要通过网际网络80进行语音数据通信(即VoIP)的属于第一SIP网域55(其SIP URI为sipa.com)的第一电子装置10(其SIP URI为Alicesipa.com)与属于第二SIP网域65(其SIP URI为sipb.com)的第二电子装置20(其SIP URI为Bobsipb.com)之间,其中,该第一网域55中包含第一代理服务器(在本实施例中该第一代理服务器是SIP代理服务器,以下称第一SIP代理服务器50)及第一KDC 30,该第二网域65中包含第二代理服务器(在本实施例中该第二代理服务器是SIP代理服务器,以下称第二SIP代理服务器60)及第二KDC40。其中,第一电子装置10是发话端,第二电子装置20是受话端,且在本实施例中,第一及第二电子装置10、20是以移动电话(以下皆以移动电话10、20说明)作为例子,但并不以此为限。
另外,如图2所示,是本实施例的第一SIP代理服务器50与移动电话10的内部功能单元的方框图,其中第一SIP代理服务器50(第二SIP代理服务器60同)包括用于与网际网络连接的网络通信单元500、信号收发单元502、跨网域注册单元504、跨网域中继点搜寻单元506及网域管理数据库508;移动电话10包括用于与网际网络连接的网络通信单元100、中继点请求模块102、认证通信单元104及跨网域金钥处理单元106,这些功能单元的作用将在后面说明。
本实施例的跨网域语音信息通信的认证方法包括:
步骤(A):
由移动电话10向第一SIP代理服务器50要求提供同时在第一及第二网域55、65注册的中继点装置。
在进行步骤(A)之前,该第一SIP代理服务器50中已记录有多个候选中继点装置的信息,该多个候选中继点装置是在开机状态下,传送其网域特定信息给该第一SIP代理服务器50进行注册及更新。
首先,该多个候选的中继点装置必须是同时在第一及第二网域55、65中注册的装置。且在本实施例中,中继点装置是以移动电话为例,但并不以此为限。该多个候选中继点装置处在开机状态下,会定时或不定时地传送网域特定信息给所属网域的SIP代理服务器,让所属网域的SIP代理服务器知道它的存在,以便在要进行通话的两个网域55、65之间建立桥接关系。
且为产生该网域特定信息,如图3所示,各该候选中继点装置700包括网络通信单元702、信号收发单元704、第一联机单元706、网域特定信息组织单元708及存储配置数据的网域信息存储单元710。
另外,为处理上述网域特定信息,如图3所示,第一SIP代理服务器50(第二SIP代理服务器60同)的跨网域注册单元504还包括网域特定信息交换单元510及第二联机单元512。
同时,参见图4的流程所示,候选中继点装置700在开机状态下,如图4的步骤1500,触发其网域特定信息组织单元708组织存储在其网域信息存储单元710中的配置数据(configuration data),以构成包含诸如第一及第二SIP网域55、65的身份及第一及第二KDC30、40的身份等的网域特定信息。然后,如步骤1502,在第一联机单元706中,将网域特定信息附加在要求注册信号[REGISTER]中,通过信号收发单元704及网络通信单元702送至第一SIP代理服务器50。且该网域特定信息中还包含中继点装置本身的硬件能力以及可以处理同时点对点联机的最大服务数等信息。
当第一SIP代理服务器50通过其网络通信单元500及信号收发单元502收到该要求注册信号[REGISTER]后,如步骤1504,其触发第二联机单元512,使从要求注册信号[REGISTER]中分析并取出网域特定信息,且触发网域特定信息交换单元510以该网域特定信息更新原有资料后,将该网域特定信息存入网域管理数据库508中,并在完成更新后,如步骤1506,回传完成消息[200OK]给候选中继点装置700。至此,该多个候选中继点装置700与第二SIP网域65及第二KDC40的桥接关系被建立并注册在第一SIP代理服务器50中。
接着,参见图5,移动电话10的中继点请求模块102用于产生与移动电话20通信的通行证要求,并通过网络通信单元100向第一SIP代理服务器50要求中继点装置。中继点请求模块102包括要求消息收发单元108、通行证要求单元110、信号收发单元112、中继点要求单元114及中继点信息取出单元116。
因此,当属于第一SIP网域55的移动电话10想要与属于第二SIP网域65的移动电话20进行通话时,如图6的步骤2500,通行证要求单元110产生内含受话端(即移动电话20)信息,例如Bobsipb.com的通行证要求消息[TGS_REQ],并如步骤2502,通过要求消息收发单元108及网络通信单元100将通行证要求消息[TGS_REQ]送至第一KDC30时,如步骤2504,第一KDC30会检查该消息是否与第二SIP网域65有任何互信关系,即第一KDC30与第二KDC40已预先设定的信任关系,例如两者已预先设定共享的金钥,且本实施例的功效即在不需建立上述的信任关系,即可达到跨网域之网络电话认证。
而由于第一KDC30发现两者缺乏互信关系(因为不在同一网域),因此如步骤2506,第一KDC30回复内含失败(NG)消息的回复消息[TGS_REP]给移动电话10,当移动电话10通过网络通信单元100及要求消息收发单元108收到失败的回复消息[TGS_REP]后,即知道所欲通话的移动电话20与其分属于不同网域,因此移动电话10必需寻找一个介于其与属于外来网域的行动装置20之间的中继点。
所以,如步骤2508,移动电话10的中继点要求单元114产生内含有受话端信息,例如移动电话20的SIP URI:Bobsipb.com的寻找中继点消息[INVITE],并如步骤2510,通过信号收发单元112及网络通信单元100将该寻找中继点消息[INVITE]送至第一SIP代理服务器50以寻找中继点装置。
为了协助移动电话10找到适当的中继点装置,如图7所示,第一SIP代理服务器50的跨网域中继点搜寻单元506还包括用于发现中继点并产生轮询结果的发现中继点模块514,以及根据该轮询结果选出最佳中继点装置的选择中继点模块516。其中,发现中继点模块514又包含发现候选中继点单元518及轮询候选者单元520;选择中继点模块516又包含选择中继点单元522、过滤候选者单元524及选择单元526。
因此,在图6的步骤2512中,当第一SIP代理服务器50通过网络通信单元500及信号收发单元502收到该寻找中继点消息[INVITE]后,其触发该发现候选中继点单元518判别该寻找中继点消息[INVITE],并由寻找中继点消息[INVITE]中解析出受话端信息后,传给轮询候选者单元520,使以外来网域身份信息(即受话端信息)为索引(搜寻条件)搜寻网域管理数据库508,亦即轮询(query)记录在网域管理数据库508中的该多个候选中继点装置700的信息,以找出同时存在第一及第二网域55、65中的候选中继点,并得到轮询结果供后续选择中继点使用。该轮询结果以图8所示为例,经过轮询网域管理数据库508的结果,找到3个同时存在第一及第二网域55、65中的候选中继点装置(Carol1sipa.com、Carol2sipa.com及Carol3sipa.com)。
然后,在步骤2514,以该轮询结果作为输入,触发该过滤候选者单元524执行初步的过滤程序,使根据轮询结果过滤不合格的中继点装置,例如滤掉目前服务数目大于/等于预设服务数目的候选中继点装置,以图8为例,滤掉服务数目达到最大的中继点装置Carol3sipa.com,最后留下如图9所示的候选中继点装置。之后,将初步过滤后的结果(图9所示)交由选择单元526执行选取中继点装置程序,以候选中继点装置的硬件能力重新排列轮询结果,并根据诸如具有最强硬体能力或具有最多可服务数等条件,从该多个被留下的候选中继点装置700中选择最佳的中继点装置70。因此,如果按照“最佳的硬件能力”条件,则选取中继点装置Carol2sipa.com,如果按照“最大的可服务数目”条件,则选取中继点装置Carol1sipa.com。
因此,选出中继点装置70后,如步骤2516,第一SIP代理服务器50由选择中继点单元522产生内含中继点装置70的信息,例如SIP URI为Carol1sipa.com(或Carol2sipa.com)的回复消息[404Not Found],经由信号收发单元502及网络通信单元500回传给移动电话10。移动电话10通过网络通信单元100及信号收发单元112收到该回复消息[404Not Found],并由中继点信息取出单元116从该回复消息[404Not Found]中取出中继点装置70的信息。至此,移动电话10找到了中继点装置70作为与移动电话20进行跨网域安全认证的中继点,且移动电话10拥有中继点装置70的身份信息(Carol1sipa.com或Carol2sipa.com)。
然后,如步骤2518,移动电话10通过通行证要求单元110、要求消息收发单元108及网络通信单元100产生并传送通行证要求消息[TGS_REQ],向第一KDC30要求连接至中继点装置70的通行证,第一KDC30产生中继点装置70的通行证(ticket)后,如步骤2520,回传通行证回复消息[TGS_REP]给移动电话10。如此,移动电话10拿到中继点装置70的通行证可作为之后与移动电话20的安全凭证的认证使用。
步骤(B):
移动电话10通过该中继点装置70,向该第二KDC40要求第一金钥,并传送包含该第一金钥的第一对话通行证给该移动电话20。
如图10所示,为达成上述动作,移动电话10(移动电话20同)的跨网域金钥处理单元106还包括外来网域处理模块118、本地网域处理模块120及共同金钥产生单元122。其中,外来网域处理模块118还包含外来网域获得单元124、递送单元126、注册单元128及外来网域存储单元130。本地网域处理模块120还包含本地网域获得单元132及本地网域存储单元134。且该外来网域处理模块118及该本地网域处理模块120皆经由认证通信单元104及网络通信单元100连上网际网络。
这样,当移动电话10要通过中继点装置70与移动电话20进行跨网域认证时,首先,移动电话10触发外来网域获得单元124,使通过中继点装置70向第二KDC40进行注册。如图11的步骤3500所示,开始时,要求注册消息[AP_REQ]在注册单元128组成,并通过认证通信单元104及网络通信单元100送至中继点装置70。然后,如步骤3502及3504,中继点装置70重新产生要求将移动电话10注册至第二KDC40的要求消息[USR_REG](其中附有移动电话10的身份Alicesipa.com),并传给第二KDC40,当第二KDC40收到后,如步骤3506,第二KDC40产生给移动电话10的注册ID,并如步骤3508,回传附有注册ID的注册响应消息[USR_REP]给中继点装置70,然后如步骤3510,中继点装置70经由移动电话10的网络通信单元100及认证通信单元104将注册响应消息[USR_REP]送给注册单元128。
在得到第二KDC40为其所产生的注册ID后,在步骤3512及3514,移动电话10通过安全协议,例如Diffie-Hellman,与第二KDC40进行安全信道建立([DH_REQ]及[DH_REP]),接着在步骤3516中,使用该注册ID与第二KDC40进行认证([AUTH_REQRSP]),以确认该注册ID确实由第二KDC40发给,而在步骤3518中,在移动电话10与第二KDC40两者之间建立经认证且安全的信道。
然后,在步骤3520,移动电话10触发外来网域获得单元124,使其向第二KDC40传送通行证要求消息[TGS_REQ],以要求给移动电话20的通行证。因此在步骤3522,第二KDC40回传包含第一金钥(session key)及要传给移动电话20的第一对话通行证(session ticket)(其中包含经过加密的第一金钥)的票卷回复消息[TGS_REP]给移动电话10,则如步骤3524,外来网域获得单元124将取得的第一金钥及第一对话通行证存储在外来网域存储单元130中。且在步骤3526,递送单元126被触发以将第一对话通行证传给移动电话20([Ticket Delivery])。
另一方面,如图12的步骤3528所示,移动电话10传送内含中继点装置70的信息(Carol1sipa.com或Carol2sipa.com)的要求消息[INVITE]给移动电话20以触发移动电话20交换安全凭证。该要求消息[INVITE]经由第一及第二SIP代理服务器50、60传送到移动电话20,移动电话20在收到要求消息[INVITE]后,在步骤3530,传送代表开始交换安全凭证的回复消息[200OK]给移动电话10。
接着,如步骤3532,移动电话20传送向第一KDC30注册的注册要求消息[AP_REQ]给中继点装置70,当中继点装置70收到消息后,在步骤3534及3536,其重新产生内含第二电子装置20的身份Bobsipb.com的使用者注册要求消息[USR_REG],再传给第一KDC30。接着,在步骤3538、3540及3542中,第一KDC30产生给移动电话20的注册ID并通过中继点装置70回传的回复消息[USR_REP]给移动电话20。
当移动电话20收到该注册ID后,在步骤3544及3546中,移动电话20通过安全协议,例如Diffie-Hellman,与第一KDC30进行安全信道建立([DH_REQ]及[DH_REP]),并在步骤3548,以该注册ID与第一KDC30进行认证([AUTH_REQRSP]),以确认该注册ID确实由第一KDC30发给。因此,在步骤3550中,移动电话20与第一KDC30之间即可建立经认证且安全的信道。
然后,在步骤3552,移动电话20送出通行证要求消息[TGS_REQ]向第一KDC30要求与移动电话10对话的通行证,因此,在步骤3554,第一KDC30回传内含第二金钥及第二对话通行证(其中包含经过加密的第二金钥)的通行证回复消息[TGS_REP]给移动电话20。在步骤3556,移动电话20得到第二金钥及第二对话通行证并存储在其外来网域存储单元130后,在步骤3558,将第二对话通行证通过递送单元126传给移动电话10。
因此,在图13的步骤3560中,当移动电话10收到第二对话通行证时,即触发其本地网域获得单元132由该第二对话通行证中取出第二金钥,并将第二金钥存储在本地网域存储单元134。然后,在图13的步骤3564中,移动电话10的共同金钥产生单元122被触发,以根据存储在本地网域存储单元134中的第二金钥,及存储在外来网域存储单元130中的第一金钥,使用诸如pseudo-random函数产生共享的第三金钥,并将第三金钥存储在本地网域存储单元134中。
同样,在图13的步骤3562中,当移动电话20收到第一对话通行证时,即触发其本地网域获得单元132由该第一对话通行证中取出第一金钥,并将第一金钥存储在本地网域存储单元134,然后,在图13的步骤3566中,移动电话20的共同金钥产生单元122被触发,以根据存储在本地网域存储单元134中的第一金钥,及存储在外来网域存储单元130中的第二金钥,使用诸如pseudo-random函数产生共享的第三金钥,并将第三金钥存储在本地网域存储单元134中。
这样,可保证第三金钥是只有移动电话10及20两者知道的共享金钥,该金钥不会被第三者(包括第一及第二KDC30、40)得知,因此,分属于两个不同网域55、65的移动电话10、20即可使用第三金钥进行安全的跨网域身份认证,如图13的步骤3568所示。
此外,应该指出,为了减轻第二KDC40(第一KDC30同)的工作负担,在本实施例中,让第二KDC40先将第一对话通行证连同第一金钥传给移动电话10,再由移动电话10将第一对话通行证传给移动电话20,但并不以此为限,亦即在不考虑第二KDC40(第一KDC30同)工作负担的情况下,亦可由第二KDC40将第一对话通行证直接传给移动电话20。
通过上述说明可知,本发明通过SIP代理服务器找寻同时在两个网域注册的非固定式的移动电话作为中继点装置,让分属于不同网域的移动电话可通过该中继点装置进行跨网域认证,不但不需要在两个网域服务器上采用复杂的跨网域信赖机制,而且不易受到网络攻击,使不同网域的移动电话达到安全的跨网域语音通信的功效与目的。
此外,本发明除了应用在跨网域语音通信的安全认证(如上述实施例)外,本发明亦可应用在(1)安全的跨网域短消息服务,例如短消息服务(SMS:Short Message Service)、多媒体消息服务(MMS:MultimediaMessaging Service)、SIP通知(SIP Notify)及SIP消息(SIP Message)等;(2)安全的跨网域视频通信(video communication)或跨网域多媒体影音串流服务(multimedia streaming),例如MPEG4、H.264等,诸如此类的跨网域信息通信安全认证,且由于其实施方式与上述实施例的主要技术手段相同,只是传送信息内容不同而已,在此不再赘述。
以上所说明的仅是本发明的优选实施例,而不能以此限定本发明实施的范围,本领域技术人员在不脱离所附权利要求所限定的精神和范围的情况下对本发明内容所作的简单的等效变化与修饰,皆属于本发明涵盖的范围。

Claims (34)

1.一种跨网域信息通信的认证方法,应用在要通过网际网络进行信息通信的属于第一网域的第一电子装置与属于第二网域的第二电子装置之间;所述方法包括:
(A)令所述第一电子装置要求同网域的第一代理服务器找出同时在所述网域注册的中继点装置;
(B)令所述第一电子装置通过所述中继点装置,向所述第二网域的第二金钥分配中心注册以取得第一金钥,并传送包含所述第一金钥的第一通行证给所述第二电子装置;
(C)令所述第二电子装置收到所述第一通行证后,通过所述中继点装置,向所述第一网域的第一金钥分配中心注册以取得第二金钥,且传送包含所述第二金钥的第二通行证给所述第一电子装置;及
(D)令所述第一及第二电子装置根据收到的所述第一及第二金钥产生共享的第三金钥,以进行信息通信认证。
2.根据权利要求1所述的跨网域信息通信的认证方法,在步骤(A)中,所述中继点装置已预先向所述第一及第二金钥分配中心注册。
3.根据权利要求1所述的跨网域信息通信的认证方法,在进行步骤(A)之前,所述第一代理服务器中预先记录有多个候选中继点装置的信息,所述候选中继点装置在开机状态下,传送网域特定信息向所述第一代理服务器进行注册,而被记录在所述第一代理服务器中。
4.根据权利要求3所述的跨网域信息通信的认证方法,其中所述网域特定信息包括与所述第一及第二网域相关的资料,且至少包括所述第一及第二网域的身份资料。
5.根据权利要求3所述的跨网域信息通信的认证方法,其中所述网域特定信息包括有关各所述候选中继点装置的能力的资料,且至少包括各所述候选中继点装置的硬件能力以及可处理同时点对点联机的最大服务数。
6.根据权利要求5所述的跨网域信息通信的认证方法,在步骤(A)中,所述第一电子装置发出包含有所述第二电子装置的目的信息的要求消息给所述第一代理服务器,使根据所述要求消息及所述网域特定信息,从所述候选中继点装置中找到适合的中继点装置。
7.根据权利要求1所述的跨网域信息通信的认证方法,在步骤(D)中,所述信息通信认证是通过所述第一代理服务器与所述第二网域的第二代理服务器来完成。
8.根据权利要求7所述的跨网域信息通信的认证方法,其中所述信息通信是语音通信。
9.根据权利要求8所述的跨网域信息通信的认证方法,其中所述第一及第二代理服务器是对话启始协议代理服务器。
10.一种跨网域信息通信认证系统,设置在第一网域中,用于通过网际网络与属于第二网域的第二电子装置进行信息通信;所述系统包括:
第一代理服务器,其中记录有多个候选中继点装置;
第一电子装置,发出要求消息,要求所述第一代理服务器从所述候选中继点装置中找出同时在所述网域注册的中继点装置,以通过所述中继点装置,向所述第二网域的第二金钥分配中心注册取得第一金钥,并传送包含所述第一金钥的第一通行证给第二电子装置;及
第一金钥分配中心,供所述第二电子装置通过所述中继点装置,向其注册并取得第二金钥,并传送包含所述第二金钥的第二通行证给所述第一电子装置,使所述第一及第二电子装置可根据收到的所述第一及第二金钥产生共享的第三金钥,以进行信息通信认证。
11.根据权利要求10所述的跨网域信息通信认证系统,其中各所述候选中继点装置包括网域特定信息组织单元、存储配置数据的网域信息存储单元及第一联机单元,各所述候选中继点装置在开机状态下,通过所述网域特定信息组织单元,根据存储在所述网域信息存储单元中的配置数据,产生网域特定信息,通过所述第一联机单元传送至所述第一代理服务器。
12.根据权利要求11所述的跨网域信息通信认证系统,其中所述第一代理服务器包括第二联机单元、网域特定信息交换单元及网域管理数据库,所述第二联机单元分析所述网域特定信息,所述网域特定信息交换单元执行网域特定信息更新并将所述网域特定信息存入所述网域管理数据库中。
13.根据权利要求11所述的跨网域信息通信认证系统,其中所述中继点装置包括信号收发单元及网络通信单元,且所述网域特定信息经由所述信号收发单元及网络通信单元传送给所述第一代理服务器。
14.根据权利要求11所述的跨网域信息通信认证系统,其中所述第一代理服务器包括信号收发单元及网络通信单元,用以接收由各所述中继点装置传来的所述网域特定信息。
15.根据权利要求11所述的跨网域信息通信认证系统,其中所述网域特定信息包括与所述第一及第二网域相关的资料,且至少包括所述第一及第二网域的身份资料。
16.根据权利要求11所述的跨网域信息通信认证系统,其中各所述网域特定信息包括有关各所述候选中继点装置的能力的资料,且至少包括各所述候选中继点装置的硬件能力以及可处理同时点对点联机的最大服务数。
17.根据权利要求16所述的跨网域信息通信认证系统,其中所述要求消息包含目的地信息,所述第一代理服务器还包括发现中继点模块及选择中继点模块,所述发现中继点模块根据所述要求消息的目的地信息轮询网域管理数据库,以发现同时在第一及第二网域注册的候选中继点装置并产生轮询结果,所述选择中继点模块根据所述轮询结果过滤所述候选中继点装置并从所述候选中继点装置中选出适用的中继点装置。
18.根据权利要求17所述的跨网域信息通信认证系统,其中所述发现中继点模块包括发现候选中继点单元及轮询候选者单元,所述选择中继点模块包括选择中继点单元、过滤候选者单元及选择单元;所述发现候选中继点单元从所述要求消息中取出所述目的地信息传给轮询候选者单元,使以所述目的地信息为索引,轮询记录在网域管理数据库中的所述候选中继点装置信息,以得到轮询结果;所述选择中继点单元根据所述轮询结果过滤不合格的中继点装置,所述过滤候选者单元用于排除已超出最大服务数的候选中继装置;所述选择单元根据候选中继点装置的硬件能力从所述被留下的候选中继点装置中选择最佳的中继点装置。
19.根据权利要求18所述的跨网域信息通信认证系统,其中所述发现中继点候选者单元及所述选择中继点单元分别通过信号收发单元及网络通信单元与所述第一电子装置通信。
20.根据权利要求10所述的跨网域信息通信认证系统,其中所述第一及第二电子装置以及所述中继点装置是移动通信装置。
21.根据权利要求10所述的跨网域信息通信认证系统,其中所述第一及第二电子装置以及所述中继点装置是移动电话。
22.根据权利要求10所述的跨网域信息通信认证系统,其中所述信息通信认证是通过所述第一代理服务器与所述第二网域的第二代理服务器完成的。
23.根据权利要求22所述的跨网域信息通信认证系统,其中所述信息通信是语音通信。
24.根据权利要求23所述的跨网域信息通信认证系统,其中所述第一及第二代理服务器是对话启始协议代理服务器。
25.一种移动通信电子装置,属于第一网域,其可通过网际网络与属于第二网域的第二电子装置进行信息通信;所述移动通信电子装置包括:
中继点请求模块,发出要求消息,要求同网域的第一代理服务器找到同时在所述网域注册的中继点装置;及
跨网域金钥处理单元,通过所述中继点装置,向所述第二网域的第二金钥分配中心注册以取得第一金钥,并传送包含所述第一金钥的第一通行证给所述第二电子装置,以要求其回传包含第二金钥的第二通行证,并处理所述第二通行证,以取出所述第二金钥,而根据所述第一及第二金钥产生用于与所述第二电子装置进行信息通信认证的第三金钥。
26.根据权利要求25所述的移动通信电子装置,其中所述跨网域金钥处理单元还包括外来网域处理模块、本地网域处理模块及共同金钥产生单元,其中所述外来网域处理模块通过所述中继点装置,向所述第二金钥分配中心注册以取得第一金钥,并传送包含所述第一金钥的第一通行证给所述第二电子装置,以要求其回传包含第二金钥的第二通行证;所述本地网域处理模块接收并处理所述第二通行证,以取出所述第二金钥;所述共同金钥产生单元根据所述第一及第二金钥产生用于与所述第二电子装置进行信息通信认证的第三金钥。
27.根据权利要求26所述的移动通信电子装置,还包括网络通信单元,且所述中继点请求模块是通过所述网络通信单元连上所述第一代理服务器。
28.根据权利要求27所述的移动通信电子装置,还包括认证通信单元,且所述外来网域处理模块及所述本地网域处理模块是通过所述认证通信单元及所述网络通信单元连上网际网络。
29.根据权利要求27所述的移动通信电子装置,其中所述中继点请求模块包括要求消息收发单元、通行证要求单元、信号收发单元、中继点要求单元及中继点信息取出单元,所述通行证要求单元产生包含受话端信息的通行证要求消息,通过所述要求消息收发单元及所述网络通信单元送至所述第一网域的第一金钥分配中心;所述中继点要求单元产生包含受话端信息的寻找中继点消息,通过所述信号收发单元及网络通信单元送至所述第一代理服务器以寻找中继点装置;所述中继点信息取出单元从所述第一代理服务器的回复消息中取得中继点装置的信息。
30.根据权利要求28所述的移动通信电子装置,其中所述外来网域处理模块包括注册单元、外来网域获得单元、外来网域存储单元及递送单元,所述注册单元用以产生注册要求消息,并通过所述认证通信单元及所述网络通信单元向所述第二金钥分配中心进行注册,以获得注册证号,所述外来网域获得单元根据所述注册证号向所述第二金钥分配中心取得所述第一金钥及所述第一通行证并存储在所述外来网域存储单元中,所述递送单元将所述第一通行证通过所述认证通信单元及所述网络通信单元传送给所述第二通信电子装置。
31.根据权利要求26所述的移动通信电子装置,其中所述本地网域处理模块包括本地网域取得单元及第二存储单元,所述本地网域取得单元用以处理所述第二通行证以取出所述第二金钥并存储在所述第二存储单元中。
32.根据权利要求25所述的移动通信电子装置,其中所述信息通信认证是通过所述第一代理服务器与所述第二网域的第二代理服务器来完成的。
33.根据权利要求32所述的移动通信电子装置,其中所述信息通信是语音通信。
34.根据权利要求33所述的移动通信电子装置,其中所述第一及第二代理服务器是对话启始协议代理服务器。
CN2006101685726A 2006-12-21 2006-12-21 跨网域信息通信的认证方法、系统及其装置 Expired - Fee Related CN101207613B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2006101685726A CN101207613B (zh) 2006-12-21 2006-12-21 跨网域信息通信的认证方法、系统及其装置
US12/376,841 US8327144B2 (en) 2006-12-21 2007-12-20 Authentication method, system, and apparatus thereof for inter-domain information communication
JP2009504923A JP5143125B2 (ja) 2006-12-21 2007-12-20 ドメイン間情報通信のための認証方法、システム、およびその装置
PCT/JP2007/075222 WO2008075792A1 (en) 2006-12-21 2007-12-20 Authentication method, system, and apparatus thereof for inter-domain information communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101685726A CN101207613B (zh) 2006-12-21 2006-12-21 跨网域信息通信的认证方法、系统及其装置

Publications (2)

Publication Number Publication Date
CN101207613A CN101207613A (zh) 2008-06-25
CN101207613B true CN101207613B (zh) 2012-01-04

Family

ID=39208738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101685726A Expired - Fee Related CN101207613B (zh) 2006-12-21 2006-12-21 跨网域信息通信的认证方法、系统及其装置

Country Status (4)

Country Link
US (1) US8327144B2 (zh)
JP (1) JP5143125B2 (zh)
CN (1) CN101207613B (zh)
WO (1) WO2008075792A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977710B2 (en) * 2008-06-18 2015-03-10 Qualcomm, Incorporated Remote selection and authorization of collected media transmission
AP3130A (en) * 2009-02-04 2015-02-28 Nokia Corp Access change for re-routing a connection
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
US20120275450A1 (en) * 2011-04-29 2012-11-01 Comcast Cable Communications, Llc Obtaining Services Through a Local Network
US8943318B2 (en) * 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
CN102263927A (zh) * 2011-07-25 2011-11-30 中兴通讯股份有限公司 可视通信处理方法及装置
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US10122656B2 (en) * 2013-08-05 2018-11-06 Oath Inc. Systems and methods for managing electronic communications
US10719829B2 (en) * 2013-09-09 2020-07-21 Touchtunes Music Corporation Techniques for processing pin-inclusive transactions in connection with an electronic device
KR102000234B1 (ko) * 2014-10-21 2019-07-16 한국전자통신연구원 홈 네트워크 서비스를 제공하기 위한 장치 및 그 방법
US9749146B2 (en) * 2014-10-21 2017-08-29 Electronics And Telecommunications Research Institute Apparatus and methods for providing home network service
US9923715B2 (en) * 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
EP3462666B1 (en) * 2016-06-07 2023-05-31 Huawei Technologies Co., Ltd. Service processing method and device
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
FR3076149B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication
US11822637B2 (en) * 2018-10-18 2023-11-21 Oracle International Corporation Adaptive authentication in spreadsheet interface integrated with web service
JP6811339B2 (ja) 2019-03-27 2021-01-13 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
CN115967534A (zh) * 2019-03-27 2023-04-14 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
EP3910907B1 (en) 2019-03-29 2023-08-02 Advanced New Technologies Co., Ltd. Retrieving access data for blockchain networks using highly available trusted execution environments
CN110571922B (zh) * 2019-05-14 2022-04-15 恒宝股份有限公司 一种基于共享密钥的物联网设备认证方法
FR3096532A1 (fr) * 2019-06-28 2020-11-27 Orange Procédé de gestion d’une communication entre terminaux dans un réseau de communication, et dispositifs et système pour la mise en œuvre du procédé
CN113114644B (zh) * 2021-03-31 2022-03-25 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域对称密钥管理系统
CN113055398B (zh) * 2021-03-31 2022-04-22 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域设备证书管理系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549546A (zh) * 2003-05-09 2004-11-24 中兴通讯股份有限公司 使用dhcp协议实现pppoe用户动态获取ip地址的装置及方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
US6839761B2 (en) 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
GB0117429D0 (en) * 2001-07-17 2001-09-12 Trustis Ltd Trust management
JP4047592B2 (ja) * 2002-01-28 2008-02-13 株式会社東芝 通信接続システム、方法、プログラム及び電子投票システム
US6792534B2 (en) 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
KR100475186B1 (ko) 2002-12-02 2005-03-10 삼성전자주식회사 접속 설정 프로토콜을 이용한 단말 장치의 등록 방법
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
JP3859667B2 (ja) * 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
JP4635855B2 (ja) * 2005-12-13 2011-02-23 株式会社日立製作所 データ通信方法およびシステム
JP4920328B2 (ja) * 2006-07-04 2012-04-18 ソフトバンクモバイル株式会社 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549546A (zh) * 2003-05-09 2004-11-24 中兴通讯股份有限公司 使用dhcp协议实现pppoe用户动态获取ip地址的装置及方法

Also Published As

Publication number Publication date
WO2008075792A1 (en) 2008-06-26
CN101207613A (zh) 2008-06-25
JP2010514229A (ja) 2010-04-30
US20100153726A1 (en) 2010-06-17
JP5143125B2 (ja) 2013-02-13
US8327144B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
CN101207613B (zh) 跨网域信息通信的认证方法、系统及其装置
CN106233704B (zh) 提供通过Relay方式穿越网络地址转换凭证的方法和装置
EP1514194B1 (en) Authentication for IP application protocols based on 3GPP IMS procedures
CN102047708B (zh) 用于提供并管理数字电话以便向网络认证的技术
US7865173B2 (en) Method and arrangement for authentication procedures in a communication network
KR101367038B1 (ko) 키 교환 시스템 및 시스템 조작 방법
CN1901448B (zh) 通信网络中接入认证的系统及实现方法
EP2643944B1 (en) A method, device and system for verifying communication sessions
CN101005503A (zh) 用于侦听客户端和服务之间的通信的方法和数据处理系统
EP0991989A2 (en) Method and arrangement relating to communications systems
CN102111759A (zh) 一种认证方法、系统和装置
US20070245411A1 (en) Methods, systems and computer program products for single sign on authentication
EP2512089B1 (en) Method and system for accessing network through public equipment
US8788670B2 (en) Method for establishing a link between the applications of an authentication card of a subscriber and an IMS network
CN112887339B (zh) 一种终端设备的分布式分组管理方法
CN101018238B (zh) 用户标识系统及注册、业务和路由配置方法
US9112843B2 (en) Method and system for subscriber to log in internet content provider (ICP) website in identity/location separation network and login device thereof
CN109547470B (zh) 保护网络空间安全的电子隔离墙方法、装置及系统
CN101471938B (zh) 一种点对点p2p网络中的认证方法、系统和装置
KR20080042130A (ko) 제어 장치, 서비스 장비 및 이들의 사용
Tschofenig et al. How secure is the next generation of IP-based emergency services architecture?
Tschofenig A Secure and Privacy-Friendly IP-based Emergency Services Architecture
WO2024100677A1 (en) A system for lora based lightweight blockchain financial network for offline payments and method thereof
RU2004119553A (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
JP2003229955A (ja) 通話方法及び通話システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120104

CF01 Termination of patent right due to non-payment of annual fee