CN102137103A - 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法 - Google Patents

通过扩展MIKEY协议实现VoIP媒体流可信传输的方法 Download PDF

Info

Publication number
CN102137103A
CN102137103A CN2011100562147A CN201110056214A CN102137103A CN 102137103 A CN102137103 A CN 102137103A CN 2011100562147 A CN2011100562147 A CN 2011100562147A CN 201110056214 A CN201110056214 A CN 201110056214A CN 102137103 A CN102137103 A CN 102137103A
Authority
CN
China
Prior art keywords
user terminal
mikey
key
pcr
tpm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100562147A
Other languages
English (en)
Inventor
常晓林
秦英
韩臻
刘吉强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN2011100562147A priority Critical patent/CN102137103A/zh
Publication of CN102137103A publication Critical patent/CN102137103A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明提供了一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法。本方法要求通信双方都配有可信安全芯片,并且安装了度量模块,能够对各自平台状态进行度量。本方法通过利用MIKEY密钥交换协议已有的数据结构传递通信双方的平台状态信息,来实现VoIP媒体流的可信传输。本方法不但实现了将可信计算的远程证明技术紧密地融入到MIKEY密钥交换协议,从而确保平台状态信息和安全信道的真实连接,而且它对标准MIKEY协议作了最少的修改并且没有增加额外的往返时间。同时,实施了本方法的系统还具有部分功能向后兼容性。

Description

通过扩展MIKEY协议实现VoIP媒体流可信传输的方法
技术领域
本发明涉及一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,属于计算机信息安全领域。
背景技术
VoIP(Voice-over-IP)的广泛应用使得媒体流的安全传输变得重要起来。SRTP(Secure Real-time Transport Protocol,RFC 3711)是一种安全实时传输协议,该协议不但加强了VoIP媒体流的保密性,提供了消息认证和完整性保护,而且能够抗重放攻击;但是SRTP协议没有提供密钥交换机制。IETF组织在2004年8月发布了密钥管理协议MIKEY(Multimedia Intemet KEYing,RFC3830),通信双方可以通过MIKEY协议来协商会话密钥和SRTP协议所需要的各种安全参数。
图1是标准MIKEY密钥交换协议的运行过程,发起方发送Initiation消息,接收方回复Response消息,只需这两个消息就能完成MIKEY协议的所有操作。MIKEY消息(包括Initiation消息和Response消息)是由多个负载payload组成的,包括通用头部负载HDR、时间戳负载T、随机数负载RAND、安全参数负载SP和用于密钥交换的负载KEMAC等。此外,标准MIKEY协议还定义了一个通用可扩展负载(General Extension payload),它的作用是,当扩展标准MIKEY协议时,例如通信双方需要发送一些特殊的、自定义信息,不需要定义新的负载。
图2描述了通用可扩展负载的格式。发起方对Initiation消息的HDR负载中的1bit的字段V赋值0或1,用来指出接收方是否需要对接收到的消息进行回复。接收方收到发起方发来的Initiation消息后,判断HDR中字段V的值。如果值为0,则接收方不需要向发起方回复Response消息,协议运行过程结束;如果值为1,则接收方生成一个包含认证信息的负载VER,然后以此构造一条Response消息并发送给发起方,协议运行过程结束。MIKEY协议支持多种会话密钥协商方法,当发起方接收到Response消息后,双方就协商出了会话密钥。
虽然标准MIKEY协议允许通信双方相互进行身份验证,但是标准MIKEY协议没有考虑通信终端平台的安全性,对运行在终端上的软件不提供保护也不做验证,也就是说标准MIKEY与SRTP协议只是为VoIP媒体流提供了一个安全传输通道,没有实现可信通道。可信通道是一个与终端的软硬件配置状态进行安全绑定的安全通信通道
利用可信计算的远程证明技术可以有效地提高安全通道技术的安全强度。可信计算的核心思想是计算平台以可信芯片TPM为信任根,借助其他可信度量模块,对系统平台配置进行度量,然后安全地将系统运行情况记录在TPM中的平台配置寄存器PCR,同时在系统保存代表了被验证的平台的完整性度量历史的度量存储日志SML(Storage Measurement Log)。远程用户根据SML和相关PCR值来判断该运行环境是否可信、某些环节是否出现安全问题,这一过程被称作远程证明。在TCG规范中,TPM使用身份证明密钥AIK(AttestationIdentity Key)来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。为了防止重放、篡改、假冒等攻击,远程证明要求被验证的一方要使用AIK对数据进行签名。
图3是美国IBM公司的研究人员设计的远程证明协议的流程图。在这个远程证明过程中,首先验证请求者生成一个160bit的随机数并记为nonce,并发送给被验证者;被验证者在收到nonce后,请求内置TPM用AIK的私钥SKAIK对指定的PCR值和nonce进行签名,签名结果记为Quote,然后将Quote、SML和AIK公钥证书Cert(AIK)发送给验证请求者;最后验证请求者对接收的内容进行验证,确定远程计算平台身份及其所报告内容的真实性。
目前还没有关于将可信计算的远程证明与MIKEY协议进行整合来建立可信通道的研究报告或软件。
发明内容
本发明的目的是,提供一种通过扩展MIKEY密钥交换协议实现VoIP媒体流可信传输的方法,在实现可信传输的同时充分考虑系统的可扩展性和功能向后兼容性。
本发明的又一目的是,提供一种通过扩展MIKEY密钥交换协议实现VoIP媒体流可信传输的方法,有效地提高传输的安全性。
为达到上述目的,本发明采用如下的技术手段:
一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,包括以下步骤:
第一用户终端向第二用户终端发送Initiation消息,其中携带有第一用户终端设置的MIKEY_TPM参数值和第一用户终端的验证信息;
第二用户终端收到第一用户终端发送的Initiation消息后,对该消息中第一用户终端的验证信息进行验证;
验证通过后,第二用户根据第一用户终端MIKEY_TPM参数值判断是否需要向第一用户终端发送第二用户终端的验证信息,并根据判断结果构造Response消息并发送给第一用户终端。如果根据第一用户终端MIKEY_TPM参数值判断需要向第一用户终端发送第二用户终端的验证信息,则生成第二用户终端的验证信息,并根据所述验证信息构造Response消息,发送给第一用户终端;
第一用户终端收到第二用户终端发送的Response消息后,对该消息中第二用户终端的验证信息进行验证;
验证通过后结束MIKEY协议的运行过程。
如果根据第一用户终端MIKEY_TPM参数值判断不需要向第一用户终端发送第二用户终端的验证信息,则根据标准MIKEY协议向第一用户终端回复Response消息,双方结束MIKEY协议的运行过程。
生成第一用户终端的验证信息包括以下步骤:
对第一用户终端的T||RAND进行哈希运算,结果记为HA_Key;
利用可信安全芯片TPM中AIK私钥对字符串PCRA||HA_Key进行签名,签名结果记作signA,其中PCRA是第一用户终端可信安全芯片TPM中代表第一用户终端平台信息的平台配置寄存器存储的内容,||表示将两个字符串连接起来;
利用signA、第一用户终端的平台度量存储日志SMLA和第一用户终端AIK的公钥证书CertA AIK生成验证信息。
第二用户终端对第一用户终端平台信息的验证包括以下步骤:
验证CertA AIK的有效性和合法性;
验证通过后,第二用户终端利用所述第一用户终端AIK的公钥证书从signA中获得HA_Key和PCRA
对第二用户终端接收到的Initiation消息中的T||RAND进行哈希运算,结果记为tmpHA_Key;
判断tmpHA_Key和HA_Key是否匹配;如果不匹配,则终止通信;如果匹配,第二用户终端根据SMLA重新计算第一用户终端TPM平台配置寄存器存储的内容,计算得到PCR_tmpA;
判断PCR_tmpA与PCRA是否匹配;如果不匹配,则终止通信;如果匹配,则验证通过。
生成第二用户终端的验证信息包括以下步骤:
对第二用户终端的T||RAND进行哈希运算,结果记为HB_Key;
利用可信安全芯片TPM中AIK私钥对字符串PCRB||HB_Key进行签名,签名结果记作signB,其中PCRB是第二用户终端可信安全芯片TPM中代表第二用户终端平台信息的平台配置寄存器存储的内容,||表示将两个字符串连接起来;
利用signB、第二用户终端的平台度量存储日志SMLB和第二用户终端AIK的公钥证书CertB AIK生成验证信息。
第一用户终端对第二用户终端平台信息的验证包括以下步骤:
验证CertB AIK的有效性和合法性;
验证通过后,第一用户终端利用所述第二用户终端AIK的公钥证书从signB中获得HB_Key和PCRB
对第一用户终端接收到的Response消息中的T||RAND进行哈希运算,结果记为tmpHB_Key;
判断tmpHB_Key和HB_Key是否匹配;如果不匹配,则终止通信;如果匹配,则第一用户终端根据SMLB重新计算第二用户终端TPM平台配置寄存器存储的内容,计算得到PCR_tmpB;
判断PCR_tmpB与PCRB是否匹配;如果不匹配,则终止通信;如果匹配,则验证通过。
本发明的有益效果在于:
(1)将可信计算的远程证明技术紧密地融入到MIKEY密钥交换协议,确保平台状态信息和安全信道的真实连接;
(2)实施了本方法的系统具有部分功能向后兼容特性,而且实施了本方法的通信双方可以灵活地选择通信方式,可以进行基于只认证单方平台状态的通信、或基于认证双方平台状态的通信、或基于标准MIKEY和SRTP协议的通信;
(3)本方法对标准MIKEY协议作了最少的修改,并且没有增加额外的往返时间。
附图说明
图1是标准MIKEY密钥交换协议的运行过程;
图2是通用可扩展负载(General Extension payload)的格式;
图3是美国IBM公司的研究人员设计的远程证明协议的流程图;
图4是修改后的通用可扩展负载ADP的格式;
图5是扩展的MIKEY密钥交换协议的运行过程;
具体实施方式
本发明一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法在硬件上要求通信双方都配有可信安全芯片TPM,而且通信双方的BIOS都支持TPM;在软件上要求通信双方都安装度量模块。度量模块决定被度量的实体、度量时间和安全维护度量结果的方法,其主要功能包括计算那些被度量的实体的度量值、将度量事件记录到度量存储日志并把度量值记入TPM中指定的平台配置寄存器(PCR)中。通信双方都有自己的AIK公私钥。本发明提供的方法对标准MIKEY协议做如下修改:
(1)利用标准MIKEY协议中已定义的通用可扩展负载中的类型字段(Type)指明TCG远程证明服务。
(2)如图4所示,描述了修改后的通用可扩展负载ADP的格式。将通用可扩展负载的Data字段分为两个字段,分别记作MIKEY_TPM和RE_Data,其中MIKEY TPM为8_bit。MIKEY_TPM的第一个比特用来指出发起方是否想要验证接收方的平台状态,如果第一个比特的值为0,则意味着发起方不想验证接收方的平台状态;如果值为1,则意味着发起方想要验证接收方的平台状态。MIKEY_TPM中剩余的比特用来指出平台状态信息的类型。RE_Data则用来传输远程证明数据。
(3)发起方向接收方发送Initiation消息时,HDR中V字段的值总是置为1。也就是说,接收方总要向发起方回复一条Response消息。
(4)接收方收到发起方发送的Initiation消息后,如果判断MIKEY_TPM参数值为1,则接收方向发送方回复的Response消息中要包含ADP负载。
下面结合图5对本发明一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法所提供的扩展的MIKEY密钥交换协议的运行过程做详细说明。这里假设A是MIKEY协议的发起方,B是接收方。方法的具体步骤如下:
步骤1,第一用户终端根据本地策略生成HDR、T、RAND、SP、KEMAC和其他负载。其中HDR中V字段的值始终置为1,表示第二用户终端需要对接收到的消息进行回复。
第一用户终端对T||RAND进行哈希运算,并将其哈希值记作HA_Key。第一用户终端使用TPM中AIK的私钥(记作AIKpriv)对字符串PCRA||HA_Key进行签名,并将签名结果记作signA。其中,PCCRA是第一用户终端安全芯片TPM中代表第一用户终端平台状态信息的PCR内容,‘||’代表将两个字符串连接起来。然后第一用户终端将signA、SMLA和CertA AIK放入ADP负载的RE_Data字段中并根据其本地安全策略对MIKEY_TPM字段进行赋值。其中,CertA AIK 为第一用户终端AIK的公钥证书,SMLA表示第一用户终端的平台度量存储日志。
第一用户终端将HDR、T、RAND、SP、KEMAC、ADP和其他负载封装成一条Initiation消息并发送给第二用户终端。
步骤2,当第二用户终端收到第一用户终端发送的Initiation消息后,首先根据标准MIKEY协议规范(RFC 3830)对收到的Initiation消息中的负载进行验证。如果验证失败,则向第一用户终端发送报错消息,否则,第二用户终端验证Initiation消息中的ADP。
第二用户终端提取ADP负载中RE_Data字段的内容并验证CertA AIK的有效性和合法性。如果验证没通过,则终止通信;如果验证通过,则利用CertA AIK的公钥从signA中获得步骤1中的HA_Key和PCRA。然后第二用户终端对接收到的Initiation消息中的T||RAND进行哈希运算,并将其哈希值记作tmpHA_Key,判断tmpHA_Key和HA_Key是否匹配。如果不匹配,则终止通信;如果匹配,则第二用户终端根据RE_Data字段中的SMLA重新计算第一用户终端TPM平台配置寄存器存储的内容,计算结果记为PCR_tmpA,然后判断PCR_tmpA与PCRA是否匹配。如果不匹配,则终止通信;如果匹配,则进入步骤3。
步骤3,第二用户终端判断ADP中MIKEY_TPM字段第一个比特的值,如果值为0,则根据标准MIKEY协议规范向第一用户终端回复一条Response消息,然后双方结束MIKEY协议的运行过程。如果MIKEY_TPM字段第一个比特的值为1,则第二用户终端根据本地策略生成HDR、T、RAND、VER和其他负载。然后第二用户终端对T||RAND进行哈希运算,并将其哈希值记作HB_Key。第二用户终端使用TPM中的AIKpriv对字符串PCRB||HB_Key进行签名,并将签名结果记作signB。其中,PCRB是第二用户终端安全芯片TPM中代表第二用户终端终端平台信息的PCR内容,‘||’代表将两个字符串连接起来。然后第二用户终端将signB,SMLB和CertB AIK放入ADP负载的RE_Data字段中。其中CertB AIK为第二用户终端终端AIK的公钥证书,SMLB表示第二用户终端终端的平台度量存储日志。最后,第二用户终端将HDR、T、RAND、VER、ADP和其他负载封装成一条Response消息并发送给第一用户终端。
步骤4,第一用户终端收到第二用户终端发送的Response消息后,首先根据标准MIKEY协议规范(RFC 3830)中定义的方法对Response消息中的负载进行验证。如果验证失败,则终止通信;如果验证通过,则第一用户终端判断Response消息中是否包含ADP负载,如果不包含,则双方结束MIKEY协议的运行过程;否则,第一用户终端对该ADP负载进行验证。第一用户终端提取ADP负载中RE_Data字段的内容并验证CertB AIK的有效性和合法性。如果验证没通过,则终止通信;如果验证通过,则利用CertB AIK中的公钥从signB中获得步骤3中的HB_Key和PCRB。然后第一用户终端对接收到的Response消息中的T||RAND进行哈希运算,并将其哈希值记作tmpHB_Key,判断tmpHB_Key和HB_Key是否匹配。如果不匹配,则终止通信;如果匹配,则第一用户终端根据RE_Data字段中的SMLB重新计算第二用户终端TPM平台配置寄存器存储的内容,计算结果记为PCR_tmpB,然后判断PCR_tmpB与PCRB是否匹配。如果不匹配,则终止通信;如果匹配,则双方结束MIKEY协议的运行过程。

Claims (7)

1.一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,包括以下步骤:
第一用户终端向第二用户终端发送Initiation消息,其中携带有第一用户终端设置的MIKEY_TPM参数值和第一用户终端的验证信息;
第二用户终端收到第一用户终端发送的Initiation消息后,对该消息中第一用户终端的验证信息进行验证;
验证通过后,第二用户根据第一用户终端MIKEY_TPM参数值判断是否需要向第一用户终端发送第二用户终端的验证信息,并根据判断结果构造Response消息并发送给第一用户终端。
2.如权利要求1所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,
如果根据第一用户终端MIKEY_TPM参数值判断需要向第一用户终端发送第二用户终端的验证信息,则生成第二用户终端的验证信息,并根据所述验证信息构造Response消息,发送给第一用户终端;
第一用户终端收到第二用户终端发送的Response消息后,对该消息中第二用户终端的验证信息进行验证;
验证通过后结束MIKEY协议的运行过程。
3.如权利要求1所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,
如果根据第一用户终端MIKEY_TPM参数值判断不需要向第一用户终端发送第二用户终端的验证信息,则根据标准MIKEY协议向第一用户终端回复Response消息,双方结束MIKEY协议的运行过程。
4.如权利要求1所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,生成第一用户终端的验证信息包括以下步骤:
对第一用户终端的T||RAND进行哈希运算,结果记为HA_Key;
利用可信安全芯片TPM中AIK私钥对字符串PCRA||HA_Key进行签名,签名结果记作signA,其中PCRA是第一用户终端可信安全芯片TPM中代表第一用户终端平台信息的平台配置寄存器存储的内容,||表示将两个字符串连接起来:
利用signA、第一用户终端的平台度量存储日志SMLA和第一用户终端AIK的公钥证书CertA AIK生成验证信息。
5.如权利要求4所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,第二用户终端对第一用户终端平台信息的验证包括以下步骤:
验证CertA AIK的有效性和合法性;
验证通过后,第二用户终端利用所述第一用户终端AIK的公钥证书从signA中获得HA_Key和PCRA
对第二用户终端接收到的Initiation消息中的T||RAND进行哈希运算,结果记为tmpHA_Key;
判断tmpHA_Key和HA_Key是否匹配;如果不匹配,则终止通信;如果匹配,第二用户终端根据SMLA重新计算第一用户终端TPM平台配置寄存器存储的内容,计算得到PCR_tmpA;
判断PCR_tmpA与PCRA是否匹配;如果不匹配,则终止通信;如果匹配,则验证通过。
6.如权利要求2所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,生成第二用户终端的验证信息包括以下步骤:
对第二用户终端的T||RAND进行哈希运算,结果记为HB_Key;
利用可信安全芯片TPM中AIK私钥对字符串PCRB||HB_Key进行签名,签名结果记作signB,其中PCRB是第二用户终端可信安全芯片TPM中代表第二用户终端平台信息的平台配置寄存器存储的内容,||表示将两个字符串连接起来;
利用signB、第二用户终端的平台度量存储日志SMLB和第二用户终端AIK的公钥证书CertB AIK生成验证信息。
7.如权利要求6所述的一种通过扩展MIKEY协议实现VoIP媒体流可信传输的方法,其特征在于,第一用户终端对第二用户终端平台信息的验证包括以下步骤:
验证CertB AIK的有效性和合法性;
验证通过后,第一用户终端利用所述第二用户终端AIK的公钥证书从signB中获得HB_Key和PCRB
对第一用户终端接收到的Response消息中的T||RAND进行哈希运算,结果记为tmpHB_Key;
判断tmpHB_Key和HB_Key是否匹配;如果不匹配,则终止通信;如果匹配,则第一用户终端根据SMLB重新计算第二用户终端TPM平台配置寄存器存储的内容,计算得到PCR_tmpB;
判断PCR_tmpB与PCRB是否匹配;如果不匹配,则终止通信;如果匹配,则验证通过。
CN2011100562147A 2011-03-09 2011-03-09 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法 Pending CN102137103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100562147A CN102137103A (zh) 2011-03-09 2011-03-09 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100562147A CN102137103A (zh) 2011-03-09 2011-03-09 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法

Publications (1)

Publication Number Publication Date
CN102137103A true CN102137103A (zh) 2011-07-27

Family

ID=44296758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100562147A Pending CN102137103A (zh) 2011-03-09 2011-03-09 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法

Country Status (1)

Country Link
CN (1) CN102137103A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094273A (zh) * 2012-02-07 2014-10-08 联邦印刷有限公司 用于初始化被分配给智能表的存储区的方法
CN104115156A (zh) * 2012-02-07 2014-10-22 联邦印刷有限公司 初始化智能表之存储区的方法
CN105975846A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN110719161A (zh) * 2018-07-13 2020-01-21 杭州海康威视数字技术股份有限公司 一种安全参数交互方法、装置、设备及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132182A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation System and method for providing endorsement certificate
CN101834852A (zh) * 2010-04-02 2010-09-15 北京交通大学 一种保护平台信息的可信OpenSSH的实现方法
CN101888383A (zh) * 2010-06-30 2010-11-17 北京交通大学 一种可扩展的可信ssh的实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132182A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation System and method for providing endorsement certificate
CN101834852A (zh) * 2010-04-02 2010-09-15 北京交通大学 一种保护平台信息的可信OpenSSH的实现方法
CN101888383A (zh) * 2010-06-30 2010-11-17 北京交通大学 一种可扩展的可信ssh的实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张斌: "《VoIP移动终端中实时数据安全策略研究与实现》", 30 September 2006, article "《信息科技辑》" *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094273A (zh) * 2012-02-07 2014-10-08 联邦印刷有限公司 用于初始化被分配给智能表的存储区的方法
CN104115156A (zh) * 2012-02-07 2014-10-22 联邦印刷有限公司 初始化智能表之存储区的方法
CN104094273B (zh) * 2012-02-07 2017-09-08 联邦印刷有限公司 用于初始化被分配给智能表的存储区的方法
CN104115156B (zh) * 2012-02-07 2019-04-05 联邦印刷有限公司 初始化智能表之存储区的方法
CN105975846A (zh) * 2016-04-29 2016-09-28 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN105975846B (zh) * 2016-04-29 2019-04-12 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN110719161A (zh) * 2018-07-13 2020-01-21 杭州海康威视数字技术股份有限公司 一种安全参数交互方法、装置、设备及系统

Similar Documents

Publication Publication Date Title
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
Cervesato et al. Breaking and fixing public-key Kerberos
CN103856478B (zh) 一种可信网络的证书签发、认证方法及相应的设备
CN109981639B (zh) 基于区块链的分布式可信网络连接方法
CN108965230A (zh) 一种安全通信方法、系统及终端设备
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
EP1913728B1 (en) Total exchange session security
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN101442411A (zh) 一种p2p网络中对等用户结点间的身份认证方法
CN101241528A (zh) 终端接入可信pda的方法和接入系统
Brincat et al. On the use of Blockchain technologies in WiFi networks
WO2013081441A1 (en) A system and method for establishing mutual remote attestation in internet protocol security (ipsec) based virtual private network (vpn)
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN114710275A (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN101789939B (zh) 一种有效的可信OpenSSH的实现方法
CN102137103A (zh) 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法
Zhang et al. Ndn-mps: Supporting multiparty authentication over named data networking
CN101888383B (zh) 一种可扩展的可信ssh的实现方法
CN102098397A (zh) 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法
CN104333451A (zh) 一种可信自助服务系统
CN104333541A (zh) 一种可信自助服务系统
Alharbi et al. {CSProp}: ciphertext and signature propagation {Low-Overhead}{Public-Key} cryptosystem for {IoT} environments
Aziz et al. Extending TLS with Mutual Attestation for Platform Integrity Assurance.
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110727