CN101552986A - 一种流媒体业务的接入认证方法及系统 - Google Patents

一种流媒体业务的接入认证方法及系统 Download PDF

Info

Publication number
CN101552986A
CN101552986A CNA2009101365350A CN200910136535A CN101552986A CN 101552986 A CN101552986 A CN 101552986A CN A2009101365350 A CNA2009101365350 A CN A2009101365350A CN 200910136535 A CN200910136535 A CN 200910136535A CN 101552986 A CN101552986 A CN 101552986A
Authority
CN
China
Prior art keywords
certificate
portable terminal
grouping
streaming media
media service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101365350A
Other languages
English (en)
Other versions
CN101552986B (zh
Inventor
惠毅
徐明良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009101365350A priority Critical patent/CN101552986B/zh
Publication of CN101552986A publication Critical patent/CN101552986A/zh
Priority to PCT/CN2009/075256 priority patent/WO2010127539A1/zh
Application granted granted Critical
Publication of CN101552986B publication Critical patent/CN101552986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种流媒体业务的接入认证方法及系统,该方法包括:接收到移动终端发送的接入认证请求分组后,流媒体服务平台的接入点AP将该分组中的移动终端证书包含在证书认证请求分组中发送给流媒体服务平台的认证服务器进行证书验证;如果证书验证结果为移动终端证书为合法证书,则AP生成随机数N2,并将其发送给移动终端;移动终端使用移动终端证书的私钥对随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给AP;AP使用移动终端证书的公钥对移动终端的签名值进行解密,如果解密的结果等于随机数N2,则允许移动终端通过AP接入流媒体服务平台。

Description

一种流媒体业务的接入认证方法及系统
技术领域
本发明涉及移动通讯领域,尤其涉及一种流媒体业务的接入认证方法及系统。
背景技术
伴随着3G网络的成熟以及移动终端性能的提升,运营商和用户都希望移动终端不仅能够支持传统的语音通话功能,更能够提供更多的商务功能、娱乐功能和行业应用。手机流媒体业务作为一种典型的3G应用,可以完成包括实时信息直播、技术讲座、教育培训等行业应用和商务功能,越来越成为行业关注的一个热点。
通过在无线局域网中部署流媒体服务平台,用户可以通过移动终端上的流媒体直播客户端接入流媒体服务平台,获取流媒体数据,使用流媒体业务。
为了保证接入的合法性和安全性,移动终端接入流媒体服务平台的第一步就是需要对移动终端进行鉴权和认证,而现有的流媒体服务平台在移动终端通过无线局域网接入时的鉴权和认证方面的安全性较差,无法有效地防止非法终端通过无线局域网接入流媒体服务平台。
发明内容
本发明所要解决的技术问题是,克服现有技术的不足,提供一种可提高接入安全性的流媒体业务接入认证方法及系统,以便使合法的移动终端通过无线局域网安全地接入媒体服务平台。
为了解决上述技术问题,本发明提供了一种流媒体业务的接入认证方法,该方法包括:
接收到移动终端发送的接入认证请求分组后,流媒体服务平台的接入点AP将该分组中的移动终端证书包含在证书认证请求分组中发送给流媒体服务平台的认证服务器进行证书验证;
如果证书验证结果为移动终端证书为合法证书,则AP生成随机数N2,并将其发送给移动终端;
移动终端使用移动终端证书的私钥对随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给AP;
AP使用移动终端证书的公钥对移动终端的签名值进行解密,如果解密的结果等于随机数N2,则允许移动终端通过AP接入流媒体服务平台。
此外,所述证书认证请求分组中还包含AP证书;
认证服务器还对所述AP证书进行验证,并将证书验证结果以及认证服务器的签名通过AP发送给移动终端;
移动终端根据接收到的证书验证结果以及认证服务器的签名判断AP证书是否为合法证书,当AP证书为合法证书时才通过该AP接入流媒体服务平台。
此外,判定AP证书为合法证书后,移动终端生成随机数N1,并将其发送给AP;
AP使用AP证书的私钥对随机数N1进行加密,生成AP的签名值,并将该签名值发送给移动终端;
移动终端使用AP证书的公钥对AP的签名值进行解密,当解密的结果等于随机数N1时才通过该AP接入流媒体服务平台。
此外,所述接入认证请求分组中包含当前系统时间;
AP根据所述接入认证请求分组中包含的当前系统时间判断所述接入请求分组是否为重复发送的分组,当所述接入认证请求分组不是重复发送的分组时才向认证服务器发送所述证书认证请求分组。
此外,所述证书认证请求分组中包含当前系统时间;
认证服务器根据所述证书认证请求分组中包含的当前系统时间判断所述证书认证请求分组是否为重复发送的分组,当所述证书认证请求分组不是重复发送的分组时才进行所述证书验证操作。
本发明还提供一种流媒体业务的接入认证系统,该系统包含:移动终端和流媒体服务平台;所述流媒体服务平台包含:AP和认证服务器;其中:
所述认证服务器用于在接收到所述AP发送的证书认证请求分组后,对该分组中包含的证书进行验证,并将证书验证结果发送给所述AP;
所述AP用于在接收到所述移动终端发送的接入认证请求分组后,将该分组中包含的移动终端证书包含在证书认证请求分组中发送给所述认证服务器进行证书验证,如果证书验证结果为所述移动终端证书为合法证书,则生成随机数N2,并将其发送给所述移动终端;
所述移动终端用于使用所述移动终端证书的私钥对所述随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给所述AP;
所述AP还用于使用所述移动终端证书的公钥对所述移动终端的签名值进行解密,如果解密的结果等于所述随机数N2,则允许所述移动终端通过所述AP接入所述流媒体服务平台。
此外,所述证书认证请求分组中还包含AP证书;
所述认证服务器还用于对所述AP证书进行验证,并将证书验证结果以及认证服务器的签名通过所述AP发送给所述移动终端;
所述移动终端还用于根据接收到的证书验证结果以及认证服务器的签名判断所述AP证书是否为合法证书,当所述AP证书为合法证书时才通过所述AP接入所述流媒体服务平台。
此外,所述移动终端还用于生成随机数N1,并将其发送给所述AP;
所述AP还用于使用AP证书的私钥对所述随机数N1进行加密,生成AP的签名值,并将该签名值发送给所述移动终端;
所述移动终端还用于使用AP证书的公钥对所述AP的签名值进行解密,当解密的结果等于所述随机数N1时才通过所述AP接入所述流媒体服务平台。
此外,所述接入认证请求分组中还包含当前系统时间;
所述AP还用于根据所述接入认证请求分组中包含的当前系统时间判断所述接入请求分组是否为重复发送的分组,当所述接入认证请求分组不是重复发送的分组时才向所述认证服务器发送所述证书认证请求分组。
此外,所述证书认证请求分组中还包含当前系统时间;
所述认证服务器还用于根据所述证书认证请求分组中包含的当前系统时间判断所述证书认证请求分组是否为重复发送的分组,当所述证书认证请求分组不是重复发送的分组时才进行所述证书验证操作。
综上所述,采用本发明的方法及系统,只有持有合法证书的移动终端才能够接入流媒体服务平台,防止了非法移动终端接入流媒体服务平台破坏系统的安全性并占用网络资源,有效地保护了合法移动终端使用流媒体业务的安全性和服务质量,并保护了流媒体业务服务提供商的利益。此外,本发明的方法及系统还可以防止移动终端接入非法AP而造成信息泄漏。
附图说明
图1为本发明实施例流媒体业务的接入方法流程图;
图2是本发明实施例流媒体业务的接入认证系统的结构示意图。
具体实施方式
WAPI(Wireless Local Area Network Authentication and PrivacyInfrastructure,无线局域网鉴别与保密基础结构)是针对IEEE802.11中WEP(Wried Equivalent Privacy,有线等效隐私)协议的安全问题,经多方反复论证,充分考虑各种应用模式,在中国无线局域网国家标准GB15629.11中提出的无线局域网(Wireless Local Area Networks,简称WLAN)安全解决方案。本发明就是将WAPI的技术思想应用于流媒体业务的接入认证,以解决现有的流媒体业务平台的接入安全性差的缺陷。
下面将结合附图和实施例对本发明进行详细描述。
图1是本发明实施例流媒体业务的接入方法流程图。如图1所示,该方法包括如下步骤:
步骤101:移动终端启动流媒体业务,向流媒体服务平台的接入点(Access Point,简称AP)发送接入认证请求分组;
上述接入认证请求分组中包含移动终端证书;此外,该分组中还可以包含移动终端的当前系统时间。
上述移动终端证书由流媒体服务平台的认证服务器(AS)颁发,可以是X.509v3证书或GBW证书(国家标准物质证书);移动终端证书中包含移动终端的公钥(即移动终端证书的公钥)和移动终端的身份信息。
在接入认证请求分组中包含当前系统时间的目的是:防止非法终端使用合法终端先前发送的接入认证请求分组向AP发起重放攻击。
步骤102:AP收到上述接入认证请求分组后,根据该分组中包含的当前系统时间判断该接入认证请求分组是否为重复发送的分组,如果不是重复发送的分组,则保存该分组中包含的移动终端证书,并向AS发送证书认证请求分组;如果是重复发送的分组(即该接入认证请求分组为非法终端先前截获的分组),则丢弃该接入认证请求分组,本流程结束。
上述证书认证请求分组中包含:移动终端证书、AP证书和AP的签名;此外,该分组中还可以包含AP的当前系统时间。
上述AP证书由AS颁发,可以是X.509v3证书或GBW证书;AP证书中包含AP的公钥(即AP证书的公钥)及AP的身份信息。
在证书认证请求分组中包含系统时间的目的是:防止非法AP(或非法终端)使用合法AP先前发送的证书认证请求分组向AS发起重放攻击。
步骤103:接收到证书认证请求分组后,AS根据该分组中包含的当前系统时间判断该证书认证请求分组是否为重复发送的分组,如果不是重复发送的分组,则对该分组中包含的移动终端证书、AP证书以及AP的签名进行验证;如果接收到的证书认证请求分组是重复发送的分组(即该证书认证请求分组是非法AP/非法终端先前截获的分组),则丢弃该证书认证请求分组,本流程结束。
本步骤中,AS可以使用AP证书的公钥对AP的签名进行认证;AS对移动终端证书、AP证书的验证操作包括:验证证书是否已被吊销、验证证书是否已过期等,具体的验证方法可以参照文档RFC3280。
步骤104:如果AS对移动终端证书、AP证书以及AP的签名进行验证的结果为:移动终端证书、AP证书均为合法证书,且AP的签名正确,则AS向AP发送包含证书验证结果和AS的签名的证书认证响应分组,上述证书验证结果中包含:移动终端证书为合法证书以及AP证书为合法证书等信息;否则AS丢弃证书认证请求分组,本流程结束。
步骤105:接收到证书认证响应分组后,AP验证AS的签名是否正确,如果AS的签名错误,则丢弃该响应分组,本流程结束;如果AS的签名正确,则AP根据证书认证响应分组中包含的证书验证结果判断移动终端证书是否合法,如果移动终端证书合法,则将AP证书、证书认证结果和AS的签名包含在接入认证响应分组中发送给移动终端;如果移动终端的证书不合法,则AP丢弃证书认证响应分组,本流程结束。
步骤106:接收到接入认证响应分组后,移动终端根据该响应分组中包含的AS的签名和证书验证结果判断AP证书是否为合法的证书,如果是,则执行后续步骤;如果AP证书不是合法证书,则本流程结束。
至此,移动终端和AP通过与AS进行交互,完成了双方证书的验证。在后续步骤中,移动终端和AP还可以进一步验证对方是否为证书的合法拥有者。
步骤107:移动终端向AP发送私钥验证请求分组,该分组中包含移动终端生成的随机数N1,请求AP对随机数N1进行签名(即使用AP证书的私钥对随机数N1加密生成密文),以验证AP是否拥有AP证书的私钥,也就是验证AP是否是AP证书的合法拥有者。
步骤108:AP接收到私钥验证请求分组后,使用AP证书的私钥对该请求分组中包含的随机数N1进行加密生成密文(即随机数N1对应的签名值),并向移动终端发送私钥验证响应分组,该响应分组中包含与随机数N1对应的签名值以及AP生成的随机数N2
步骤109:接收到AP发送的私钥验证响应分组后,移动终端用AP证书的公钥对该响应分组中包含的签名值进行解密,并判断解密的结果是否与随机数N1相等:如果相等,则判定AP拥有AP证书的私钥,即AP是上述AP证书的合法拥有者;如果不相等,则判定AP不拥有AP证书的私钥,即AP不是上述AP证书的合法拥有者。
步骤110:移动终端使用移动终端证书的私钥对随机数N2进行加密生成密文(即随机数N2对应的签名值),并向AP发送私钥验证确认分组,该分组中包含与随机数N2对应的签名值。
步骤111:接收到私钥验证确认分组后,AP使用移动终端证书的公钥对该分组中包含的签名值进行解密,并判断解密的结果是否与随机数N2相等:如果相等,则判定移动终端拥有移动终端证书的私钥,即移动终端是移动终端证书的合法拥有者;如果不相等,则判定移动终端不拥有移动终端证书的私钥,即移动终端不是上述移动终端证书的合法拥有者。
步骤112:如果移动终端判定AP是AP证书的合法拥有者、且AP判定移动终端是移动终端证书的合法拥有者,则移动终端通过该AP接入流媒体服务平台,进行流媒体业务的信令及数据的传输;否则,接入失败。
在上述实施例中,移动终端和流媒体服务平台中的AP进行了双向的接入认证,即移动终端通过AS验证了AP证书的合法性,并使用AP证书的公钥验证AP是否为证书的合法拥有者;同时,AP通过AS验证了移动终端证书的合法性,并使用移动终端证书的公钥验证移动终端是否为证书的合法拥有者。
在实际使用中,可以只进行单向的接入认证,即仅由AP验证移动终端证书的合法性,并验证移动终端是否是证书的合法拥有者。在这种情况下,步骤105中可以不包含证书验证结果和AS的签名,步骤106可以省略;此外,移动终端也无需将随机数N1发送给AP。
图2是本发明实施例流媒体业务的接入认证系统的结构示意图;下面将结合图2对该系统进行简要描述。
如图2所示,本发明的流媒体业务的接入认证系统包含:移动终端和流媒体服务平台;流媒体服务平台包含:AP和认证服务器;其中:
认证服务器用于在接收到AP发送的证书认证请求分组后,对该分组中包含的证书进行验证,并将证书验证结果发送给AP;
AP用于在接收到移动终端发送的接入认证请求分组后,将该分组中包含的移动终端证书包含在证书认证请求分组中发送给认证服务器进行证书验证,如果证书验证结果为移动终端证书为合法证书,则生成随机数N2,并将其发送给移动终端;
移动终端用于使用移动终端证书的私钥对随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给AP;
AP还用于使用移动终端证书的公钥对移动终端的签名值进行解密,如果解密的结果等于随机数N2,则允许移动终端通过AP接入流媒体服务平台。
此外,证书认证请求分组中还可以包含AP证书;相应地,认证服务器还用于对AP证书进行验证,并将证书验证结果以及认证服务器的签名通过AP发送给移动终端;相应地,移动终端还用于根据接收到的证书验证结果以及认证服务器的签名判断AP证书是否为合法证书,当AP证书为合法证书时才通过AP接入流媒体服务平台。
此外,移动终端还用于生成随机数N1,并将其发送给AP;相应地,AP还用于使用AP证书的私钥对随机数N1进行加密,生成AP的签名值,并将该签名值发送给移动终端;相应地,移动终端还用于使用AP证书的公钥对AP的签名值进行解密,当解密的结果等于随机数N1时才通过AP接入流媒体服务平台。
本发明的流媒体业务的接入认证系统中各网元的详细功能以及各网元间的连接关系(消息交互关系)详见以上对本发明的方法进行描述的部分。

Claims (10)

1、一种流媒体业务的接入认证方法,该方法包括:
接收到移动终端发送的接入认证请求分组后,流媒体服务平台的接入点AP将该分组中的移动终端证书包含在证书认证请求分组中发送给流媒体服务平台的认证服务器进行证书验证;
如果证书验证结果为移动终端证书为合法证书,则AP生成随机数N2,并将其发送给移动终端;
移动终端使用移动终端证书的私钥对随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给AP;
AP使用移动终端证书的公钥对移动终端的签名值进行解密,如果解密的结果等于随机数N2,则允许移动终端通过AP接入流媒体服务平台。
2、如权利要求1所述的方法,其特征在于,
所述证书认证请求分组中还包含AP证书;
认证服务器还对所述AP证书进行验证,并将证书验证结果以及认证服务器的签名通过AP发送给移动终端;
移动终端根据接收到的证书验证结果以及认证服务器的签名判断AP证书是否为合法证书,当AP证书为合法证书时才通过该AP接入流媒体服务平台。
3、如权利要求2所述的方法,其特征在于,
判定AP证书为合法证书后,移动终端生成随机数N1,并将其发送给AP;
AP使用AP证书的私钥对随机数N1进行加密,生成AP的签名值,并将该签名值发送给移动终端;
移动终端使用AP证书的公钥对AP的签名值进行解密,当解密的结果等于随机数N1时才通过该AP接入流媒体服务平台。
4、如权利要求1至3中任一权利要求所述的方法,其特征在于,
所述接入认证请求分组中包含当前系统时间;
AP根据所述接入认证请求分组中包含的当前系统时间判断所述接入请求分组是否为重复发送的分组,当所述接入认证请求分组不是重复发送的分组时才向认证服务器发送所述证书认证请求分组。
5、如权利要求1至3中任一权利要求所述的方法,其特征在于,
所述证书认证请求分组中包含当前系统时间;
认证服务器根据所述证书认证请求分组中包含的当前系统时间判断所述证书认证请求分组是否为重复发送的分组,当所述证书认证请求分组不是重复发送的分组时才进行所述证书验证操作。
6、一种流媒体业务的接入认证系统,该系统包含:移动终端和流媒体服务平台;所述流媒体服务平台包含:AP和认证服务器;其中:
所述认证服务器用于在接收到所述AP发送的证书认证请求分组后,对该分组中包含的证书进行验证,并将证书验证结果发送给所述AP;
所述AP用于在接收到所述移动终端发送的接入认证请求分组后,将该分组中包含的移动终端证书包含在证书认证请求分组中发送给所述认证服务器进行证书验证,如果证书验证结果为所述移动终端证书为合法证书,则生成随机数N2,并将其发送给所述移动终端;
所述移动终端用于使用所述移动终端证书的私钥对所述随机数N2进行加密,生成移动终端的签名值,并将该签名值发送给所述AP;
所述AP还用于使用所述移动终端证书的公钥对所述移动终端的签名值进行解密,如果解密的结果等于所述随机数N2,则允许所述移动终端通过所述AP接入所述流媒体服务平台。
7、如权利要求6所述的系统,其特征在于,
所述证书认证请求分组中还包含AP证书;
所述认证服务器还用于对所述AP证书进行验证,并将证书验证结果以及认证服务器的签名通过所述AP发送给所述移动终端;
所述移动终端还用于根据接收到的证书验证结果以及认证服务器的签名判断所述AP证书是否为合法证书,当所述AP证书为合法证书时才通过所述AP接入所述流媒体服务平台。
8、如权利要求7所述的系统,其特征在于,
所述移动终端还用于生成随机数N1,并将其发送给所述AP;
所述AP还用于使用AP证书的私钥对所述随机数N1进行加密,生成AP的签名值,并将该签名值发送给所述移动终端;
所述移动终端还用于使用AP证书的公钥对所述AP的签名值进行解密,当解密的结果等于所述随机数N1时才通过所述AP接入所述流媒体服务平台。
9、如权利要求6至8中任一权利要求所述的系统,其特征在于,
所述接入认证请求分组中还包含当前系统时间;
所述AP还用于根据所述接入认证请求分组中包含的当前系统时间判断所述接入请求分组是否为重复发送的分组,当所述接入认证请求分组不是重复发送的分组时才向所述认证服务器发送所述证书认证请求分组。
10、如权利要求6至8中任一权利要求所述的系统,其特征在于,
所述证书认证请求分组中还包含当前系统时间;
所述认证服务器还用于根据所述证书认证请求分组中包含的当前系统时间判断所述证书认证请求分组是否为重复发送的分组,当所述证书认证请求分组不是重复发送的分组时才进行所述证书验证操作。
CN2009101365350A 2009-05-06 2009-05-06 一种流媒体业务的接入认证方法及系统 Active CN101552986B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009101365350A CN101552986B (zh) 2009-05-06 2009-05-06 一种流媒体业务的接入认证方法及系统
PCT/CN2009/075256 WO2010127539A1 (zh) 2009-05-06 2009-12-02 一种流媒体业务的接入认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101365350A CN101552986B (zh) 2009-05-06 2009-05-06 一种流媒体业务的接入认证方法及系统

Publications (2)

Publication Number Publication Date
CN101552986A true CN101552986A (zh) 2009-10-07
CN101552986B CN101552986B (zh) 2011-04-20

Family

ID=41156905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101365350A Active CN101552986B (zh) 2009-05-06 2009-05-06 一种流媒体业务的接入认证方法及系统

Country Status (2)

Country Link
CN (1) CN101552986B (zh)
WO (1) WO2010127539A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010127539A1 (zh) * 2009-05-06 2010-11-11 中兴通讯股份有限公司 一种流媒体业务的接入认证方法及系统
CN102143134A (zh) * 2010-08-05 2011-08-03 华为技术有限公司 分布式身份认证方法、装置与系统
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与系统
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN107426724A (zh) * 2017-08-09 2017-12-01 上海斐讯数据通信技术有限公司 智能家电接入无线网络的方法及系统及终端及认证服务器
CN107454595A (zh) * 2017-09-28 2017-12-08 上海盈联电信科技有限公司 用于商业综合体无线连接的认证方法
CN107948140A (zh) * 2017-11-10 2018-04-20 广州杰赛科技股份有限公司 便携式设备的校验方法和系统
CN108280917A (zh) * 2018-03-21 2018-07-13 首创置业股份有限公司 一种基于物联网公共服务平台的门禁系统及设备
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112486068A (zh) * 2018-11-01 2021-03-12 北京万通易居环保设备科技有限公司 一种光伏智能机器人的控制系统
CN113691516A (zh) * 2021-08-16 2021-11-23 深圳市商汤科技有限公司 流媒体数据传输方法及装置、电子设备和存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656504B (zh) * 2016-10-27 2019-06-18 飞天诚信科技股份有限公司 一种签名设备、系统及其工作方法
CN114928486B (zh) * 2022-05-18 2023-10-17 浙江木链物联网科技有限公司 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370772C (zh) * 2004-06-04 2008-02-20 华为技术有限公司 一种无线局域网移动终端接入的方法
CN1992594B (zh) * 2005-12-31 2014-07-16 中兴通讯股份有限公司 一种适用于流媒体系统的url扩展方法
CN101552986B (zh) * 2009-05-06 2011-04-20 中兴通讯股份有限公司 一种流媒体业务的接入认证方法及系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010127539A1 (zh) * 2009-05-06 2010-11-11 中兴通讯股份有限公司 一种流媒体业务的接入认证方法及系统
CN102143134A (zh) * 2010-08-05 2011-08-03 华为技术有限公司 分布式身份认证方法、装置与系统
CN102143134B (zh) * 2010-08-05 2014-04-30 华为技术有限公司 分布式身份认证方法、装置与系统
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与系统
CN103179086B (zh) * 2011-12-21 2016-05-18 中国电信股份有限公司 数据的远程存储处理方法与系统
CN105635062B (zh) * 2014-10-31 2019-11-29 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN107426724A (zh) * 2017-08-09 2017-12-01 上海斐讯数据通信技术有限公司 智能家电接入无线网络的方法及系统及终端及认证服务器
CN107454595A (zh) * 2017-09-28 2017-12-08 上海盈联电信科技有限公司 用于商业综合体无线连接的认证方法
CN107948140A (zh) * 2017-11-10 2018-04-20 广州杰赛科技股份有限公司 便携式设备的校验方法和系统
CN107948140B (zh) * 2017-11-10 2020-09-15 广州杰赛科技股份有限公司 便携式设备的校验方法和系统
CN108280917A (zh) * 2018-03-21 2018-07-13 首创置业股份有限公司 一种基于物联网公共服务平台的门禁系统及设备
CN112486068A (zh) * 2018-11-01 2021-03-12 北京万通易居环保设备科技有限公司 一种光伏智能机器人的控制系统
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112073421B (zh) * 2020-09-14 2022-07-08 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN113691516A (zh) * 2021-08-16 2021-11-23 深圳市商汤科技有限公司 流媒体数据传输方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
WO2010127539A1 (zh) 2010-11-11
CN101552986B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
CN101552986B (zh) 一种流媒体业务的接入认证方法及系统
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CN103812871B (zh) 一种基于移动终端应用程序安全应用的开发方法及系统
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN102036238B (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
CN101610241B (zh) 一种绑定认证的方法、系统和装置
EP2296392A1 (en) Authentication method, re-certification method and communication device
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US9055437B2 (en) Communication system, femtocell base station, authentication apparatus, communication method, and recording medium
JP2005524262A5 (zh)
CN102868665A (zh) 数据传输的方法及装置
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN111601280B (zh) 一种接入验证方法及装置
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
WO2011009268A1 (zh) 一种基于wapi的认证系统及方法
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN104243452A (zh) 一种云计算访问控制方法及系统
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
CN101715190B (zh) 一种无线局域网下实现终端与服务器鉴别的系统及方法
CN112399407B (zh) 一种基于dh棘轮算法的5g网络认证方法及系统
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
CN104168566A (zh) 一种接入网络的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant