CN102474503A - 客户端安全访问消息存储服务器的方法和相关设备 - Google Patents

客户端安全访问消息存储服务器的方法和相关设备 Download PDF

Info

Publication number
CN102474503A
CN102474503A CN200980160925XA CN200980160925A CN102474503A CN 102474503 A CN102474503 A CN 102474503A CN 200980160925X A CN200980160925X A CN 200980160925XA CN 200980160925 A CN200980160925 A CN 200980160925A CN 102474503 A CN102474503 A CN 102474503A
Authority
CN
China
Prior art keywords
storage server
message storage
client
tls
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200980160925XA
Other languages
English (en)
Inventor
胡志远
万永根
骆志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Alcatel Lucent Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent Shanghai Bell Co Ltd filed Critical Alcatel Lucent Shanghai Bell Co Ltd
Publication of CN102474503A publication Critical patent/CN102474503A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种在通信网络中客户端访问消息存储服务器的方法,该方法包括:在客户端询问消息存储服务器相关的安全能力时,所述消息存储服务器向所述客户端回复其安全能力为传输层安全预共享密钥PSK-TLS或者认证和密钥协商AKA的应答;所述客户端和所述消息存储服务器协商建立PSK-TLS或AKA安全通道;以及在所述消息存储服务器和所述客户端之间建立PSK-TLS或AKA安全通道,并且经由所述安全通道保护客户端和消息存储服务器之间相关认证通信的机密性和完整性及用户数据的机密性和完整性。

Description

客户端安全访问消息存储服务器的方法和相关设备 技术领域
本发明涉及通信网络中客户端对消息存储服务器的访问, 特别涉 及在客户端无证书的情况下如何实现对消息存储服务器的安全访问。 背景技术
融合式 IP通讯( CPM )提供了多媒体通信服务的融合, 同时在诸 如即时通讯的现有通信引擎中高效地使用标准化服务功能。 在消息存 储服务器中存储消息并且稍后将该消息转发给用户是 CPM提供的主 要服务之一。
以 IMAP4 ( Internet信息访问协议的第 4版本) 为例, 该协议是 用于从远程服务器上访问电子邮件的标准协议, 它是一种客户端 /服务 器模型协议。 目前在 RFC2060中定义了用于 IMAP4的两种安全机制。 第一种是 RFC2222定义的 SASL (简单认证和安全层), 第二种是纯文 字形式的用户名 /口令。 这两种安全机制只能提供客户端到消息存储服 务器的认证。 另外, 用户名 /口令和消息通信很容易被篡改和窃听。
IETF RFC2595和 RFC3501中已经定义了保护用户访问媒体存储 服务器的安全解决方案。 但是只有传输层安全协议(TLS ) 用于这些 解决方案。如 RFC2595和 RFC3501所定义的, TLS是对简单认证 (只 有 SASL机制或者已配置的明文的用户名 /口令认证机制) 的补充。 这 样, 可以保护 IMAP4在进行认证时尤其是使用明文的用户名 /口令方 式进行认证时免于窃听和欺诈攻击。
为了建立 TLS连接, 用户的证书是必需的 (当然用户也可以不使 用证书, 但此时不能认证用户, 很难保证 TLS连接是安全的)。 换句 话说, 只有具有证书的用户可以安全地访问消息存储服务器。 但是目 前大部分移动电话用户都不具有证书。 因此, 对于不具有证书的用户, 特别是一般的移动电话用户来说, 安全地访问消息存储服务器成为一 个问题。
因此, 存在这样的需求, 即, 为没有证书的用户, 特别是移动电 话用户, 提供访问消息存储服务器的安全解决方案。 发明内容
本发明的目的在于提供可选的安全解决方案, 使得移动电话用户 能安全地访问消息存储服务器。 同时, 将重利用和集成用于底层无线 网络的现有安全机制。
为了使得没有证书的用户能以安全的方式访问消息存储服务器, 对于 IMAP4,申请人建议使用 PSK-TLS (传输层安全预共享密钥协议) 或 AKA (认证和密钥协商协议)协商。
预共享的密钥 PSK是在通信参与方之间预先共享的对称密钥。 PSK-TLS对现有的 TLS做了一些修改,使得双方可以使用预共享的对 称密钥或证书都能建立 TLS连接。 即在此情况下, 通信双方中的一方 可以使用预共享的对称密钥而另一方可以使用数字证书或者通信双方 都使用预共享的对称密钥来建立 TLS连接。 AKA协议是一种为移动通 信网络中认证和密钥协商的协议,该概念和原理可以用于 UMTS网络, 即称为 UMTS AKA, 相同的概念 /原理也可以重新用于 IP多媒体核心 网子系统, 被称为 IMS AKA。
一方面, 本发明提供了一种在通信网络中客户端访问消息存储服 务器的方法, 该方法包括:
当客户端询问消息存储服务器相关的安全能力时, 所述消息存储 服务器回复其安全能力为传输层安全预共享密钥 PSK-TLS或者认证和 密钥协商 AKA的应答;
所述客户端和所述消息存储服务器协商建立 PSK-TLS或 AKA安 全通道; 以及
在所述消息存储服务器和所述客户端之间建立 PSK-TLS或 AKA安 全通道, 并且经由所述安全通道保护客户端和消息存储服务器之间相 关认证通信的机密性和完整性。
根据本发明的实施例, 所述客户端和所述消息存储服务器协商建 立 PSK-TLS或 AKA安全通道包括: 所述客户端向所述消息存储服务 器发送建立 PSK-TLS或 AKA安全通道的请求以及所述消息存储服务 器向所述客户端回复开始建立 PSK-TLS或 AKA安全通道的应答。
当采用 AKA协议时,才艮据本发明的实施例包括在所述客户端和所 述通信网络中的服务 GPRS支持节点 SGSN或服务呼叫会话控制功能
S-CSCF之间进行双向验证, 并共享地得到与用户相关的安全参数。 进 一步地, 所述服务 GPRS 支持节点 SGSN或服务呼叫会话控制功能
S-CSCF对消息存储服务器进行认证,并且将所述用户相关的安全参数 发送给所述消息存储服务器。 于是, 可以使用所述用户相关的安全参 数保护客户端和消息存储服务器之间的认证过程信息和用户数据信 自、
当采用 PSK-TLS协议时,根据本发明的实施例包括客户端验证消 息存储服务器的数字证书, 所述消息存储服务器从网络侧功能实体获 得用户相关的认证信息以及所述消息存储服务器从客户端直接得到用 户的认证信息并将以上两种认证信息进行比较验证。
另一方面, 本发明还提供了一种通信网络中的客户端以及一种消 息存储服务器。
由于重新使用和集成了底层 /承载层无线网络的现有安全机制, 本 发明的解决方案的实现和部署非常容易。 附图说明
通过参考以下结合附图的说明, 本发明的其他目的及优点将变得 更加清楚和易于理解, 在附图中:
图 1示出了根据本发明的机制, 客户端安全访问消息存储服务器 的示意图;
图 2 是根据本发明的实施例客户端和消息存储服务器之间建立 AKA安全通道的流程图;
图 3是根据本发明的另一个实施例客户端和消息存储服务器之间 建立 PSK-TLS安全通道的流程图。 具体实施方式
图 1 的流程图示出根据本发明的机制, 客户端安全访问消息存储 服务器的示意图。 在根据本发明的解决方案中, 考虑在原来只提供建 立 TLS安全通道的基础上再增加两种安全通道的方式即 PSK-TLS安全 通道和 AKA安全通道。
在步骤 101 中, 客户端预访问消息存储服务器, 消息存储服务器 通知客户端相关服务已准备就绪。 接着在步骤 102中, 客户端询问消 息存储服务器相关的安全能力。 如步骤 103所述, 消息存储服务器向 客 户 端 回 复 其 安 全 能 力 为 STARTPSKTLS/STARTAKA, LOGINDISABLED的应答, 即需要建立 PSK-TLS或 AKA安全通道, 同时禁止此时使用明文的用户名 /口令进行登录。 于是在步骤 104中, 客户端可以向消息存储服务器发送建立 PSK-TLS或 AKA安全通道的 请求。 在步骤 105 中, 消息存储服务器向客户端回复立即开始建立 PSK-TLS或 AKA安全通道的应答。 在步骤 106中, 客户端和消息存 储服务器开始建立 PSK-TLS或 AKA安全通道, 如何根据本发明的机 制建立安全通道的具体过程将在下文中根据以下图 3和图 4的流程进 行详细描述。 在 PSK-TLS或 AKA安全通道建立之后, 客户端和消息 存储服务器之间相关认证通信的机密性保护和完整性保护由 PSK-TLS 或 AKA通道提供。 根据 RFC3501 , 该安全通道主要用来增强客户端 与消息存储服务器之间认证过程的安全, 认证过程结束后, 用户后续 的通信数据并不一定能得到机密性保护。 根据本方案, 如果用户有需 求且消息服务器端也支持的话, 可以重用本方案的 PSK-TLS/AKA安 全通道来对用户通信数据进行机密性保护。
更具体地说, 在步骤 107中, 客户端询问消息存储服务器其安全 能力。 在步骤 108中, 消息存储服务器向客户端回复其安全能力为可 以使用明文的认证方式进行认证的应答。 接着, 客户端发送明文的用 户名 /口令给消息存储服务器, 即步骤 109。 消息存储服务器验证成功 后, 向客户端发送 OK应答, 表示验证成功, 此时用户的状态由未认 证状态转变为认证状态, 即步骤 110。 于是, 在接下来的步骤 111中, 客户端访问消息存储服务器的业务, 当然客户端的访问需要受到消息 存储服务器的所设定的权限控制。 根据本方案, 如果用户有需求且消 息服务器端也支持的话, 可以重用本方案的 PSK-TLS或 AKA安全通 道来对用户通信数据进行机密性保护。
图 2 是根据本发明的实施例客户端和消息存储服务器之间建立 AKA安全通道的流程图。本发明中提到的 AKA过程可以是 IMS AKA, UMTS AKA, CDMA2000 AKA, 相应标准在 3GPP TS33.102, 3GPP TS33.203, 3GPP2 S.R0032中可以找到。
在步骤 201中,客户端向消息存储服务器发送建立 AKA安全通道 的请求。 在步骤 201中, 消息存储服务器向客户端回复可以建立 AKA 安全通道。
才艮据规范 3GPP TS33.102 或 3GPP TS33.203 , 客户端会和服务 GPRS 支持节点 (SGSN ) /服务呼叫会话控制功能 (S-CSCF )及归属 用户服务器 (HSS )进行 UMTS AKA或 IMS AKA过程, 该过程的结 果是在客户端和 SGSN/S-CSCF之间进行双向认证,同时会在客户端和 SGSN/S-CSCF之间共享得到与用户相关的安全参数, 如至少包含有一 对用于机密性保护和完整保护的密钥(CryptoKey, IntegrityKey ), 步骤 203示出了这一过程。
在步骤 204中, SGSN/S-CSCF对消息存储服务器进行认证。 如果 是使用 IMS AKA过程, S-CSCF会通过标准的接口 ISC根据相关的策 略将用户的安全参数(如 CryptoKey, IntegrityKey )发送给消息存储月良 务器。 如果是 UMTS AKA, 目前还没有标准接口让 SGSN将相关安全 参数发送给消息存储服务器, 不过理论上可以重用 Gp/Gn接口将相关 安全参数发送给消息存储服务器。 此时, 客户端和消息存储服务器之 间有了共享的安全参数(如 CryptoKey, IntegrityKey ), 而客户端和消 息存储服务器是间接的双向认证,因为客户端和 SGSN/S-CSCF是双向 认证而 SGSN/S-CSCF会认证消息存储服务器。
在接下来的步骤 205中, 客户端和消息存储服务器根据共享的安 全参数(如 CryptoKey, IntegrityKey ) 来保护此后客户端和消息存储服 务器之间的 IMAPv4认证信息和用户数据信息。
图 3的流程图示出客户端和消息存储服务器之间建立 PSK-TLS安 全通道的流程图。 对于 PSK-TLS 安全通道的建立, 预共享密钥 PSK 的协商有很多方式, 其中一种可能的方式是使用通用认证机制 GBA ( General Bootstrapping Architecture ), GBA是 3GPP定义的一种基于 移动通信网络、 轻量级的安全基础设施, 可以为应用层业务提供统一 的密钥协商服务, 具体过程参见 3GPP TS33.220.
如步骤 301所示,客户端向消息存储服务器发送建立 PSK-TLS安 全通道的请求。 在步骤 302中, 消息存储服务器向客户端回复可以建 立 PSK-TLS安全通道, 同时消息存储服务器还向客户端发送其数字证 书。 在步骤 303 中, 客户端验证消息存储服务器的数字证书。 在步骤 304中, 根据规范 3GPP TS33.220, 客户端与 BSF (引导服务功能)之 间能产生共享密钥 K_MessageStorage。 在步骤 305中, 客户端向消息 存储服务器发送消息, 该消息包含 BSF的地址或标识, 用户的身份信 息以及认证信息(例如由共享密钥 K_MessageStorage产生的认证凭证 ) 等。 在步骤 306中, 消息存储服务器才艮据 BSF的地址或标识, 用户的 身份信息向 BSF获取用户相关的认证信息, 如 K_MessageStorage。 消 息存储服务器然后根据从 BSF获得的用户认证信息和从客户端获得的 用户认证信息进行比较验证。 消息存储服务器和 BSF之间的接口 Zn 已有标准定义。 最后, 在步骤 307中, 消息存储服务器验证成功后, 向客户端回复 OK消息, 表示 PSK-TLS安全通道建立完毕。 此后客户 端和消息存储服务器之间的 IMAPv4认证信息和用户数据信息就可以 使用根据从 K_MessageStorage派生出来的密钥进行机密性保护。
这样, 根据本发明的不同实施例, 采用客户端和消息存储服务器 均使用协商出来的密钥或者客户端使用密钥而消息存储服务器使用数 字证书的方式, 当客户端不具有证书时, 同样可以安全地访问消息存 储服务器。
与本发明描述的交互方法相对应, 本发明还提供了一种通信网络 中的客户端以及一种消息存储服务器。
根据本发明的实施例, 所述客户端包括用于询问消息存储服务器 相关的安全能力的询问装置, 所述客户端还包括:
安全通道协商装置, 用于在从所述消息存储服务器接收所述消息 存储服务器的安全能力为传输层安全预共享密钥 PSK-TLS或者认证和 密钥协商 AKA的应答时, 和所述消息存储服务器协商建立 PSK-TLS 或 AKA安全通道; 以及
安全通道建立装置, 用于和所述消息存储服务器建立 PSK-TLS或 AKA安全通道, 以便经由所述安全通道保护客户端和消息存储服务器 之间相关认证通信的机密性和完整性。
根据本发明的实施例, 安全通道协商装置被配置为向所述消息存 储服务器发送建立 PSK-TLS或 AKA安全通道的请求以及从所述消息 存储服务器接收开始建立 PSK-TLS或 AKA安全通道的应答。
才艮据本发明的实施例, 当应用 AKA协议时, 所述安全通道建立装 置被配置为, 和通信网络中的服务 GPRS支持节点 SGSN或服务呼叫 会话控制功能 S-CSCF之间进行双向验证, 并共享地得到与用户相关 的安全参数。 所述安全参数在对所述服务 GPRS支持节点 SGSN或服 务呼叫会话控制功能 S-CSCF对消息存储服务器进行认证后被发送给 所述消息存储服务器。 这样, 可以使用所述安全参数保护所述客户端 和所述消息存储服务器之间的认证过程信息和用户数据信息。
才艮据本发明的实施例, 当应用 PSK-TLS协议时, 所述安全通道建 立装置被配置为, 验证消息存储服务器的数字证书, 与引导服务功能 BSF之间产生共享密钥, 以及向所述消息存储服务器发送认证信息, 以便所述消息存储服务器从所述引导服务功能 BSF获得用户相关的认 证信息和消息存储服务器从客户端得到用户的相关认证信息并且对以 上两种认证信息进行比较验证。
在本发明的实施例中, 消息存储服务器包括:
安全能力回复装置, 用于在所述客户端询问消息存储服务器相关 的安全能力时, 向所述客户端回复其安全能力为传输层安全预共享密 钥 PSK-TLS或者认证和密钥协商 AKA的应答;
安全通道协商装置,用于和所述客户端协商建立 PSK-TLS或 AKA 安全通道; 以及
安全通道建立装置, 用于和所述客户端建立 PSK-TLS或 AKA安 全通道, 以便经由所述安全通道保护客户端和消息存储服务器之间相 关认证通信的机密性和完整性。
根据本发明的实施例, 所述安全通道协商装置被配置为: 从所述 客户端接收建立 PSK-TLS或 AKA安全通道的请求以及向所述客户端 回复开始建立 PSK-TLS或 AKA安全通道的应答。
根据本发明的实施例, 当使用 AKA协议时, 所述安全通道建立装 置被配置为: 所述消息存储服务器 ¾良务 GPRS支持节点 SGSN或服 务呼叫会话控制功能 S-CSCF验证, 并从所述服务 GPRS 支持节点 SGSN或服务呼叫会话控制功能 S-CSCF接收用户相关的安全参数。 根据本发明的实施例, 当使用 PSK-TLS协议时, 所述安全通道建 立装置被配置为: 从所述客户端获得用户相关的认证信息, 从所述通 信网络的引导服务功能 B SF获得用户相关的认证信息以及将以上两种 认证信息进行比较验证。
值得注意的是, 在本发明的实施例中, 并不涉及硬件结构体系的 修改, 因此, 以上提到的客户端和消息存储服务器的实现对于本领域 技术人员而言并不存在特别的困难, 因此, 对它们的说明也是模块化 的。
尽管结合了实施例来描述本发明, 但是本发明并不局限于任何实 施例。 本发明的范围由权利要求书限定, 并且包括各种可选方式、 修 改和等效替换。 因此, 本发明的保护范围应当由所附的权利要求书的 内容确定。

Claims (11)

  1. 权利要求
    1. 一种在通信网络中客户端访问消息存储服务器的方法, 该方法 包括:
    在所述客户端询问所述消息存储服务器相关的安全能力时, 所述 消息存储服务器回复其安全能力为传输层安全预共享密钥 PSK-TLS或 者认证和密钥协商 AKA的应答;
    所述客户端和所述消息存储服务器协商建立 PSK-TLS或 AKA安 全通道; 以及
    在所述消息存储服务器和所述客户端之间建立 PSK-TLS或 AKA安 全通道, 并且经由所述安全通道保护客户端和消息存储服务器之间相 关认证通信的机密性和完整性及用户数据的机密性和完整性。
  2. 2. 根据权利要求 1所述的方法, 其中在所述消息存储服务器和所 述客户端之间建立 AKA安全通道包括在所述客户端和所述通信网络 的服务 GPRS支持节点 SGSN或服务呼叫会话控制功能 S-CSCF之间 进行双向验证, 并共享地得到与用户相关的安全参数。
  3. 3. 根据权利要求 2所述的方法, 进一步包括所述服务 GPRS支持 节点 SGSN或服务呼叫会话控制功能 S-CSCF对消息存储服务器进行 认证, 并且将所述用户相关的安全参数发送给所述消息存储服务器。
  4. 4. 根据权利要求 2或 3所述的方法, 进一步包括使用所述用户相 关的安全参数保护所述客户端和所述消息存储服务器之间的认证过程 信息和用户数据信息。
  5. 5. 根据权利要求 1或 2所述的方法, 其中在所述消息存储服务器 和所述客户端之间建立 PSK-TLS安全通道包括: 所述客户端验证消息 存储服务器的数字证书, 所述消息存储服务器从所述客户端获得用户 相关的认证信息, 从所述通信网络的引导服务功能 BSF获得用户相关 的认证信息以及将以上两种认证信息进行比较验证。
  6. 6. —种在通信网络中访问消息存储服务器的客户端, 所述客户端 包括用于询问消息存储服务器相关的安全能力的询问装置, 所述客户 端还包括:
    安全通道协商装置, 用于在从所述消息存储服务器接收所述消息 存储服务器的安全能力为传输层安全预共享密钥 PSK-TLS或者认证和 密钥协商 AKA的应答时, 和所述消息存储服务器协商建立 PSK-TLS 或 AKA安全通道; 以及
    安全通道建立装置, 用于和所述消息存储服务器建立 PSK-TLS或 AKA安全通道, 以便经由所述安全通道保护客户端和消息存储服务器 之间相关认证通信的机密性和完整性及用户数据的机密性和完整性。
  7. 7. 根据权利要求 6所述的客户端, 其中, 所述安全通道建立装置 被配置为, 和所述通信网络中的服务 GPRS支持节点 SGSN或服务呼 叫会话控制功能 S-CSCF之间进行双向验证, 并共享地得到与用户相 关的安全参数, 所述安全参数在对所述服务 GPRS支持节点 SGSN或 服务呼叫会话控制功能 S-CSCF对所述消息存储服务器进行认证后被 发送给所述消息存储服务器。
  8. 8. 根据权利要求 6或 7所述的客户端, 其中, 所述安全通道建立 装置被配置为: 验证消息存储服务器的数字证书以及向所述消息存储 服务器发送认证信息, 以便所述消息存储服务器从所述通信网络中的 引导服务功能 BSF获得用户相关的认证信息和消息存储服务器从客户 端得到用户的相关认证信息并且对以上两种认证信息进行比较验证。
  9. 9. 一种在通信网络中被客户端访问的消息存储服务器, 所述消息 存储服务器包括:
    安全能力回复装置, 用于在所述客户端询问消息存储服务器相关 的安全能力时, 向所述客户端回复其安全能力为传输层安全预共享密 钥 PSK-TLS或者认证和密钥协商 AKA的应答;
    安全通道协商装置,用于和所述客户端协商建立 PSK-TLS或 AKA 安全通道; 以及 安全通道建立装置, 用于和所述客户端建立 PSK-TLS或 AKA安 全通道, 以便经由所述安全通道保护客户端和消息存储服务器之间相 关认证通信的机密性和完整性及用户数据的机密性和完整性。
  10. 10. 根据权利要求 9所述的消息存储服务器, 其中所述安全通道 建立装置被配置为:所述消息存储服务器被服务 GPRS支持节点 SGSN 或服务呼叫会话控制功能 S-CSCF验证, 并从所述服务 GPRS支持节 点 SGSN或服务呼叫会话控制功能 S-CSCF接收用户相关的安全参数, 其中所述安全参数在所述客户端和所述通信网络中的服务 GPRS支持 节点 SGSN或服务呼叫会话控制功能 S-CSCF之间进行双向验证时共 享地得到。
  11. 11. 根据权利要求 10所述的消息存储服务器, 其中所述安全通道 建立装置被配置为: 从所述客户端获得用户相关的认证信息, 从所述 通信网络的 ^ I导服务功能 BSF获得用户相关的认证信息以及将以上两 种认证信息进行比较验证。
CN200980160925XA 2009-08-14 2009-08-14 客户端安全访问消息存储服务器的方法和相关设备 Pending CN102474503A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/073267 WO2011017851A1 (zh) 2009-08-14 2009-08-14 客户端安全访问消息存储服务器的方法和相关设备

Publications (1)

Publication Number Publication Date
CN102474503A true CN102474503A (zh) 2012-05-23

Family

ID=43585858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980160925XA Pending CN102474503A (zh) 2009-08-14 2009-08-14 客户端安全访问消息存储服务器的方法和相关设备

Country Status (2)

Country Link
CN (1) CN102474503A (zh)
WO (1) WO2011017851A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113196724A (zh) * 2018-11-07 2021-07-30 思杰系统有限公司 用于应用预启动的系统和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008010003A1 (en) * 2006-07-14 2008-01-24 Abb Research Ltd. Secure password-based authentication and key distribution protocol with robust availability properties
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
CN101370007B (zh) * 2007-08-13 2013-10-23 北京三星通信技术研究有限公司 Wimax网络中对定位业务增强安全性和保护隐私权的方法
CN101304310B (zh) * 2008-07-04 2010-09-15 成都卫士通信息产业股份有限公司 一种加固网络ssl服务的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113196724A (zh) * 2018-11-07 2021-07-30 思杰系统有限公司 用于应用预启动的系统和方法

Also Published As

Publication number Publication date
WO2011017851A1 (zh) 2011-02-17

Similar Documents

Publication Publication Date Title
US7885411B2 (en) Key agreement and re-keying over a bidirectional communication path
KR101438243B1 (ko) Sim 기반 인증방법
US8392699B2 (en) Secure communication system for mobile devices
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN101641976B (zh) 认证方法
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
EP2767029B1 (en) Secure communication
CN103503408A (zh) 用于提供访问凭证的系统和方法
KR20060135630A (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
CN104205891A (zh) 虚拟sim卡云平台
CN101401465A (zh) 用于在移动网络中进行递归认证的方法和系统
CN103795966B (zh) 一种基于数字证书的安全视频通话实现方法及系统
CN105656901B (zh) 对双栈操作进行互通授权的方法和装置
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN100544247C (zh) 安全能力协商方法
CN100571130C (zh) 一种通用的安全等级协商方法
CN213938340U (zh) 5g应用接入认证网络架构
CN102474503A (zh) 客户端安全访问消息存储服务器的方法和相关设备
Khozooyi et al. Security in mobile governmental transactions
CN102027704A (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
FI115097B (fi) Todentaminen dataviestinnässä
CN101719894B (zh) 一种安全发送延迟媒体的实现系统及方法
CN117375824A (zh) 一种多因素认证凭证生成及校验方法
Nawaz Secure identification in social wireless networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120523