CN104753937A - 基于sip的安全认证注册的方法 - Google Patents
基于sip的安全认证注册的方法 Download PDFInfo
- Publication number
- CN104753937A CN104753937A CN201510131761.5A CN201510131761A CN104753937A CN 104753937 A CN104753937 A CN 104753937A CN 201510131761 A CN201510131761 A CN 201510131761A CN 104753937 A CN104753937 A CN 104753937A
- Authority
- CN
- China
- Prior art keywords
- sip
- server
- certificate
- client
- sip client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于SIP的安全认证注册的方法,包括下述步骤:SIP客户端向SIP服务器发送注册数据包;SIP服务器接收到注册数据包之后启动注册认证模块,发送未认证数据包,携带认证激活分组数据,认证激活分组数据中包含SIP服务器的公钥证书和密钥协商参数,并要求SIP客户端提供认证信息;SIP客户端根据用户信息发送带注册信息的注册数据包,包含接入认证请求分组数据,接入认证请求分组数据中包括SIP客户端的公钥证书和SIP客户端的密钥协商参数;SIP服务器把SIP服务器和SIP客户端的公钥证书封装于证书认证请求分组数据包并发给可信认证服务器验证;SIP服务器对结果验证是否合法;SIP客户端对认证结果进行验证,通过则SIP客户端注册认证成功。
Description
技术领域
本发明涉及一种认证注册方法,尤其是一种可以应用于语音、视频、数据等多媒体业务特别是视频监控领域的一种基于SIP的安全认证注册的方法。
背景技术
目前电信业务发展迅猛,以互联网为代表的新技术革命正在深刻的改变着传统电信的概念和体系,电信界正面临着一场百年未遇的巨变。融合了数据、视频、音频业务的多媒体通信业务得到了飞速发展,并将成为下一代网络NGN的主流业务之一。VoIP技术作为融合中的主要支撑技术,正成为人们研究与应用的热点。1999年由IETF提出的SIP协议是目前广泛使用的一种VoIP协议,主要用于实现IP网上的信令控制,包括建立、管理和终止由多方参与的语音会话进程。大多数电信厂商承认目前VoIP仅占国际语音通信流量的5%,电信运营商宣称IP电话在语音通信时间中所占比例正在快速增长,由其带来的大量新兴电话服务已经得到运用。而在未来4到5年内则毫无疑问地将占据大约50%的通信流量。由于VoIP发展迅速,与VoIP相关的协议标准也在不断的发展和完善。
信令控制协议是VoIP的核心协议,现在比较主流的信令控制协议有SIP(Session Initiation Protocol)协议和H.323协议,虽然H.323推出比较早,发展也比较成熟,但是它集成度高,协议比较复杂,灵活性不足,带来的开销也大。而SIP是由IETF(Internet Engineering Task Force)制定的主要用于实现多媒体会话控制的应用层控制协议,它是一种适合于在Internet的网络环境中实现实时通讯应用的信令协议,SIP协议借鉴了其它因特网的标准和协议的设计思想,设计上充分考虑了对其它协议的扩展适应性,坚持简练、开放、兼容和可扩展等原则,比较简单,灵活性强,而且现在全国范围内的平安城市项目建设中被普遍推广应用的国家标准GB/T 28181也对采用了SIP协议作为其核心信令控制协议。SIP协议将成为NGN中的核心控制协议,对NGN的大规模商用具有十分重要的意义。
但是面对复杂、开放的Internet应用环境,SIP协议自身缺少有力的安全机制,使得其在安全性方面显得较为薄弱,为SIP的大规模应用带来了极大的安全隐患。现在的SIP没有针对性的安全机制,只是用了HTTP摘要认证机制,对于这种机制只是SIP服务器对客户端的认证,而没有客户端对SIP服务器的认证,而且摘要认证也很容易受到中间人攻击。
发明内容
本发明的目的在于克服现有技术中存在的不足,提供一种基于SIP的安全认证注册的方法,实现SIP客户端和SIP服务器的双向认证。本发明采用的技术方案是:
一种基于SIP的安全认证注册的方法,包括下述步骤:
步骤S1:SIP客户端向SIP服务器发送注册数据包;
步骤S2:SIP服务器接收到步骤S1中的注册数据包之后启动注册认证模块,发送未认证数据包,携带认证激活分组数据,认证激活分组数据中包含SIP服务器的公钥证书和密钥协商参数,并要求SIP客户端提供认证信息;
步骤S3:SIP客户端接收到未认证数据包后根据用户信息发送带注册信息的注册数据包,包含接入认证请求分组数据,接入认证请求分组数据中包括SIP客户端的公钥证书和SIP客户端的密钥协商参数;
SIP客户端的密钥协商参数与步骤S2中SIP服务器的密钥协商参数相同;
步骤S4:SIP服务器接收到带注册信息的注册数据包之后把SIP服务器和SIP客户端的公钥证书封装于证书认证请求分组数据包并发给可信认证服务器验证,认证服务器验证完之后对结果签名发给SIP服务器;
步骤5:SIP服务器对结果验证是否合法,如果合法并通过验证,则对SIP客户端进行位置信息的注册,并生成协商密钥,然后把认证结果通过接入认证响应分组数据发给SIP客户端;
步骤S6:SIP客户端对认证结果进行验证,通过则SIP客户端注册认证成功。
进一步地,对于SIP的认证注册是引入了PKI证书体系,所述基于SIP的安全认证注册的方法中,公私钥体系是由另外一套证书算法利用RSA算法生成,并分别给SIP客户端预置SIP客户端的公钥证书、私钥证书、认证服务器的公钥证书,给SIP服务器预置SIP服务器的公钥证书、私钥证书和认证服务器的公钥证书,给认证服务器预置认证服务器的公钥证书、私钥证书和其它SIP客户端的公钥证书和SIP服务器的公钥证书。
进一步地,步骤S2中的密钥协商参数由ECDH曲线算法计算得出,注册交互过程中SIP客户端和SIP服务器交换ECDH参数和临时公钥信息并根据这些参数共同生成一对相同的密钥,来保证后续对话密钥的统一性,及保密性。
所述SIP客户端可以是需要接入到该网络(如网络电话、视频会议等)的任意形式的SIP客户端,证书是是用RSA算法并由另外一套证书生成系统生成的,摘要是用的是sha256算法,密钥协商是使用ECDH密钥交换算法
本发明的优点在于:本发明可以应用于语音、视频、数据等多媒体业务特别是大型视频监控系统,并利用PKI证书体系,给相应的设备预置相应的证书,并通过可信第三方认证实现SIP客户端和SIP服务器的双向认证。
附图说明
图1为本发明的方法步骤流程图。
图2为本发明方法交互图。
图3为本发明的SIP服务器处理数据流程图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
本发明提供的基于SIP的安全认证注册的方法,包括下述步骤:
步骤S1:SIP客户端向SIP服务器发送注册数据包;如图2所示,SIP客户端向SIP服务器发送的Register请求消息就是注册数据包,步骤S1中该注册数据包中不携带任何认证信息,请求消息中包含的Authorization字段中Algorithm字符用于指明相应的算法,如Algorithm:"H:MD5"指明认证的摘要算法为MD5算法;
步骤S2:SIP服务器接收到Register注册数据包,检查到包中不含认证信息,SIP服务器向SIP客户端通过发送401数据包(即401响应消息)来发未认证数据包,并在响应的消息头WWW_Authenticate字段中给出适合SIP客户端的认证体制和参数,其中包括realm和nonce随机数信息,并在MESSAGE BODY字段中填充认证激活分组数据,Content-Type字段为text/code,认证激活分组数据内容主要有自己的分组标识FLAG,认证标识,SIP服务器随机数,认证激活时间,本地认证服务器的身份,SIP服务器所生成的密钥协商参数,SIP服务器公钥证书等信息并用SIP服务器私钥签名,认证激活分组数据格式如下:
认证标识字段的计算方式为:auth_id=SHA256(nSIP Server⊕PasswordSIP UA⊕Timeactive),PasswordSIP UA为SIP客户端在SIP服务器预存的密码,密钥协商参数采用ECDH曲线相关参数;ECDH曲线相关参数为基于椭圆曲线的DH(Diffie-Hellman)密钥交换算法参数,ECDH参数字段由参数标识、参数长度和参数内容组成,参数标识字段长度为1个字节;参数长度字段为2个字节,表示参数内容字段的字节数;参数内容字段的值定义如下:参数标识为1时,参数内容以OID方式表示,参数长度字段表示OID标识的字节数,参数内容为OID编码。本规范采用值为1.2.156.11235.1.1.2.1的OID表示国家密码管理局批准的ECC域参数,OID编码采用ASN.1/DER。参数标识其他值保留。数据发给SIP客户端,并要求SIP客户端携带注册信息回复,其他字段符合RFC3261 SIP 401消息格式。
步骤S3:SIP客户端接收到SIP服务器发送的401未认证数据包之后,从SIP服务器公钥证书中提取SIP服务器的公钥,利用SIP服务器的公钥验证消息的完整性,SIP客户端重新向SIP服务器发送Register请求消息,在请求的Authorization字段给出信任书,包含认证信息包括realm、nonce、uri、response等信息,nonce是SIP客户端上一次发送信息里面的随机数,resposne是根据response=H(H(username:realm:password):nonce:H(method:uri))计算出来的,其中H为前面第一个REGISTER数据包中包含的摘要算法,可以是MD5算法,username是SIP客户端在SIP服务器预留的账号,password是SIP客户端在SIP服务器预留的密码,realm、nonce、method、uri这几个都是SIP消息中携带的字段参数;Content-Type字段为text/code,并在MESSAGE BODY字段中附带接入认证请求分组数据;接入认证请求分组数据具体格式如下:
内容主要有自己的分组标识FLAG,认证标识,SIP客户端随机数,SIP客户端密钥数据,SIP服务器随机数,SIP服务器身份,密钥协商参数,SIP客户端公钥证书等信息并用SIP客户端私钥签名。SIP客户端密钥数据为SIP客户端根据密钥协商参数产生的临时公钥数据keydataSIP UA=x·P,其中x为SIP客户端的私钥,具体密钥协商的过程算法见步骤S5,其他字段与前面的数据包产生类似。
步骤S4:SIP服务器接收到SIP客户端的数据(带注册信息的注册数据包),从SIP客户端公钥证书中提取SIP客户端的公钥,利用SIP客户端的公钥验证正确之后,把SIP客户端的证书与自己的证书一起封装成证书认证请求分组数据包发给第三方认证服务器,进行认证,这一步由认证客户端模块发送,该模块集成在SIP服务器中,并承载在radius协议上,数据由DEFLATE算法进行压缩并封装在放在radius协议的access request请求的Reply-Message属性中,证书认证请求分组数据格式如下:
第三方认证服务器接收到数据包之后对两个证书进行验证,验证合法之后对验证结果进行签名并把认证响应分组数据用DEFLATE算法进行压缩封装在radius协议的access response相应的Reply-Message属性中发回给SIP服务器的认证客户端模块,认证响应分组数据格式如下:
步骤S5:SIP服务器接收到第三方认证服务器返回认证响应分组数据包之后,利用预置的第三方认证服务器的公钥验证消息,并提取里面的信息,检查验证结果是否合法通过,合法通过之后把SIP客户端的相应地址信息记录到SIP服务器中保存,信息可以保存到数据库中,根据之前的密钥协商的数据计算出协商密钥,密钥协商是使用ECDH密钥交换算法,双方计算出共同的密钥对,对于ECDH算法,做以下说明:
1)SIP客户端临时私钥x、SIP服务器临时私钥y是在[1..n-1]间的整数,n是椭圆曲线域参数中基点P的阶,要求是一个质数。。
2)SIP客户端临时公钥x·P、SIP服务器临时公钥y·P是椭圆曲线域参数定义的椭圆曲线上的点。
3)ECDH利用x·P、y·P计算协商出来密钥种子(x·y·P)abscissa是x·y·P的x坐标,x·y·P不能是无穷远点。
得到密钥种子(x·y·P)abscissa,对其进行扩展,SIP服务器通过主密钥导出算法计算得到主密钥Master key和下一次认证标识auth_idnext,具体的主密钥导出算法如下:
[MasterKey,auth_idnext=KD-HMAC-SHA256(ECDH_keydata,nSIP Server||nSIP UA
||"master key expansion for key and additional nonce")
nSIP Server为SIP服务器产生的随机数,见步骤S2中认证激活分组数据格式,nSIP UA为SIP客户端产生的随机数,见步骤S3中接入认证请求分组数据格式,ECDH_keydata是ECDH密钥交换算法计算出的密钥对中的自身一侧的那一个。主密钥导出算法的输出为48字节,前16字节是Master Key,后32字节是重认证过程的种子。将这个种子输入SHA-256算法,输出32字节的auth_idnext,作为下次重认证过程的认证标识。并把证书认证结果、SIP客户端密钥材料等通过SIP的200OK数据包发给SIP客户端,证书认证结果等接入认证响应分组数据封装在在OK数据包中的MESSAGE BODY字段,接入认证响应分组数据格式如下:
此处的SIP客户端密钥材料同步骤S3中的SIP客户端密钥数据。SIP服务器密钥数据为SIP服务器临时公钥y·P。
步骤S6:SIP客户端对认证结果进行验证,验证合法之后认为SIP服务器为合法服务器,SIP客户端也根据密钥协商材料(SIP客户端密钥数据,SIP服务器密钥数据)计算出与SIP服务器一样的协商密钥,认证注册成功,SIP服务器和SIP客户端通过可信第三方认证服务器进行双向认证完成,并协商出共同的密钥对。
上述步骤S1中的SIP客户端可以是需要接入到该网络(如网络电话、视频会议等)的任意形式的SIP客户端,他们接入到网络中的时候都需要进行注册认证。
上述步骤S1中的认证服务器是radius服务器,需要具有认证证书功能。
上述步骤S2中的公私钥体系是由另外一套证书算法利用RSA算法生成,并分别给SIP客户端预置SIP客户端的公钥证书、私钥证书、认证服务器的公钥证书,给SIP服务器预置SIP服务器的公钥证书、私钥证书和认证服务器的公钥证书,给认证服务器预置认证服务器的公钥证书、私钥证书和其它SIP客户端的公钥证书和SIP服务器的公钥证书。
上述步骤S2中的密钥协商参数由ECDH曲线算法计算得出,注册交互过程中SIP客户端和SIP服务器交换ECDH参数和临时公钥信息并根据这些参数共同生成一对相同的密钥,来保证后续对话密钥的统一性,及保密性。
上述步骤S2中的随机数是为了防止重放攻击的,并且在生成密钥时加大密钥的随机性。
更改后的SIP服务器数据处理流程图如图3所示:
SIP服务器启动,进入状态0,处于等待状态,等待SIP客户端的消息;如果有SIP客户端的注册消息,处理客户端的消息,然后SIP服务器把自己的公钥、随机数和密钥协商参数打包成401数据包发送给SIP客户端,并进入状态1,等待SIP客户端的消息,如果等待时间没到阈值,则在状态1等待客户端消息,如果等待时间到阈值还没有客户端消息,则回退到状态0;如果有客户端消息,验证SIP账号是否正确,如果不正确回退到状态0,如果正确,再利用公钥验证消息是否完整,如果不完整,则回退到状态0,如果验证正确,则提取消息中的临时公钥信息、SIP客户端证书信息,把自己的证书和客户端的证书等信息发给认证服务器,进入状态2,等待认证服务器的消息,如果没到阈值时间,则回退到状态2继续等待,如果到了阈值时间但是还没有认证服务器的消息,则发送认证服务错误消息给客户端,结束流程,如果状态2收到认证服务器消息,用认证服务器验证消息是否完整,不完整则回退到状态2继续等待,如果消息完整,则判断证书书否都通过验证,如果没有都通过,则发送服务器错误信息给客户端,结束流程,如果都通过验证,则利用前面的密钥协商信息计算协商密钥,并把认证结果发给SIP客户端,结束流程。
Claims (3)
1.一种基于SIP的安全认证注册的方法,其特征在于,包括下述步骤:
步骤S1:SIP客户端向SIP服务器发送注册数据包;
步骤S2:SIP服务器接收到步骤S1中的注册数据包之后启动注册认证模块,发送未认证数据包,携带认证激活分组数据,认证激活分组数据中包含SIP服务器的公钥证书和密钥协商参数,并要求SIP客户端提供认证信息;
步骤S3:SIP客户端接收到未认证数据包后根据用户信息发送带注册信息的注册数据包,包含接入认证请求分组数据,接入认证请求分组数据中包括SIP客户端的公钥证书和SIP客户端的密钥协商参数;
SIP客户端的密钥协商参数与步骤S2中SIP服务器的密钥协商参数相同;
步骤S4:SIP服务器接收到带注册信息的注册数据包之后把SIP服务器和SIP客户端的公钥证书封装于证书认证请求分组数据包并发给可信认证服务器验证,认证服务器验证完之后对结果签名发给SIP服务器;
步骤5:SIP服务器对结果验证是否合法,如果合法并通过验证,则对SIP客户端进行位置信息的注册,并生成协商密钥,然后把认证结果通过接入认证响应分组数据发给SIP客户端;
步骤S6:SIP客户端对认证结果进行验证,通过则SIP客户端注册认证成功。
2.如权利要求1所述的基于SIP的安全认证注册的方法,其特征在于:
所述基于SIP的安全认证注册的方法中,公私钥体系是由另外一套证书算法利用RSA算法生成,并分别给SIP客户端预置SIP客户端的公钥证书、私钥证书、认证服务器的公钥证书,给SIP服务器预置SIP服务器的公钥证书、私钥证书和认证服务器的公钥证书,给认证服务器预置认证服务器的公钥证书、私钥证书和其它SIP客户端的公钥证书和SIP服务器的公钥证书。
3.如权利要求1所述的基于SIP的安全认证注册的方法,其特征在于:
步骤S2中的密钥协商参数由ECDH曲线算法计算得出,注册交互过程中SIP客户端和SIP服务器交换ECDH参数和临时公钥信息并根据这些参数共同生成一对相同的密钥,来保证后续对话密钥的统一性,及保密性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510131761.5A CN104753937A (zh) | 2015-03-24 | 2015-03-24 | 基于sip的安全认证注册的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510131761.5A CN104753937A (zh) | 2015-03-24 | 2015-03-24 | 基于sip的安全认证注册的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104753937A true CN104753937A (zh) | 2015-07-01 |
Family
ID=53593041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510131761.5A Pending CN104753937A (zh) | 2015-03-24 | 2015-03-24 | 基于sip的安全认证注册的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753937A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105872848A (zh) * | 2016-06-13 | 2016-08-17 | 北京可信华泰信息技术有限公司 | 一种适用于非对称资源环境的可信双向认证方法 |
CN106817219A (zh) * | 2015-12-01 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
CN108696512A (zh) * | 2018-04-24 | 2018-10-23 | 苏州科达科技股份有限公司 | 跨协议的码流加密协商方法、装置及会议设备 |
CN108718324A (zh) * | 2018-07-11 | 2018-10-30 | 北京明朝万达科技股份有限公司 | 一种高效的sip摘要认证方法、系统及装置 |
CN111901127A (zh) * | 2020-08-07 | 2020-11-06 | 上海格尔安全科技有限公司 | 一种基于标识密码技术解决sip协议中身份认证的方法 |
CN112039878A (zh) * | 2020-08-28 | 2020-12-04 | 北京飞讯数码科技有限公司 | 一种设备注册方法、装置、计算机设备及存储介质 |
CN114301881A (zh) * | 2021-12-10 | 2022-04-08 | 迈普通信技术股份有限公司 | 注册方法、装置、电子设备和计算机可读存储介质 |
CN116614599A (zh) * | 2023-03-13 | 2023-08-18 | 江西佳信捷电子股份有限公司 | 一种安全加密的视频监控方法、装置及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168267A (zh) * | 2014-07-23 | 2014-11-26 | 中国科学院信息工程研究所 | 一种接入sip安防视频监控系统的身份认证方法 |
-
2015
- 2015-03-24 CN CN201510131761.5A patent/CN104753937A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168267A (zh) * | 2014-07-23 | 2014-11-26 | 中国科学院信息工程研究所 | 一种接入sip安防视频监控系统的身份认证方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106817219A (zh) * | 2015-12-01 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
CN106817219B (zh) * | 2015-12-01 | 2020-11-03 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
CN105872848A (zh) * | 2016-06-13 | 2016-08-17 | 北京可信华泰信息技术有限公司 | 一种适用于非对称资源环境的可信双向认证方法 |
CN105872848B (zh) * | 2016-06-13 | 2019-01-08 | 北京可信华泰信息技术有限公司 | 一种适用于非对称资源环境的可信双向认证方法 |
CN108696512B (zh) * | 2018-04-24 | 2021-02-02 | 苏州科达科技股份有限公司 | 跨协议的码流加密协商方法、装置及会议设备 |
CN108696512A (zh) * | 2018-04-24 | 2018-10-23 | 苏州科达科技股份有限公司 | 跨协议的码流加密协商方法、装置及会议设备 |
CN108718324B (zh) * | 2018-07-11 | 2021-09-07 | 北京明朝万达科技股份有限公司 | 一种高效的sip摘要认证方法、系统及装置 |
CN108718324A (zh) * | 2018-07-11 | 2018-10-30 | 北京明朝万达科技股份有限公司 | 一种高效的sip摘要认证方法、系统及装置 |
CN111901127A (zh) * | 2020-08-07 | 2020-11-06 | 上海格尔安全科技有限公司 | 一种基于标识密码技术解决sip协议中身份认证的方法 |
CN112039878A (zh) * | 2020-08-28 | 2020-12-04 | 北京飞讯数码科技有限公司 | 一种设备注册方法、装置、计算机设备及存储介质 |
CN114301881A (zh) * | 2021-12-10 | 2022-04-08 | 迈普通信技术股份有限公司 | 注册方法、装置、电子设备和计算机可读存储介质 |
CN114301881B (zh) * | 2021-12-10 | 2023-09-15 | 迈普通信技术股份有限公司 | 注册方法、装置、电子设备和计算机可读存储介质 |
CN116614599A (zh) * | 2023-03-13 | 2023-08-18 | 江西佳信捷电子股份有限公司 | 一种安全加密的视频监控方法、装置及存储介质 |
CN116614599B (zh) * | 2023-03-13 | 2024-03-22 | 江西佳信捷电子股份有限公司 | 一种安全加密的视频监控方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104753937A (zh) | 基于sip的安全认证注册的方法 | |
Xie | A new authenticated key agreement for session initiation protocol | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
CN103095696B (zh) | 一种适用于用电信息采集系统的身份认证和密钥协商方法 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN108810029A (zh) | 一种微服务架构服务间鉴权系统及优化方法 | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN103974241A (zh) | 一种面向Android系统移动终端的语音端到端加密方法 | |
CN111970699B (zh) | 一种基于ipk的终端wifi登录认证方法以及系统 | |
CN110048849A (zh) | 一种多层保护的会话密钥协商方法 | |
CN103684798B (zh) | 一种用于分布式用户服务间认证方法 | |
CN106851635B (zh) | 一种基于身份的分布式签名方法及系统 | |
CN113824570B (zh) | 一种基于区块链的安全终端的认证方法和系统 | |
CN106936788A (zh) | 一种适用于voip语音加密的密钥分发方法 | |
CN102883325B (zh) | 验证服务器、移动终端和端到端认证通信信道建立方法 | |
CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN115514474A (zh) | 一种基于云-边-端协同的工业设备可信接入方法 | |
CN115801223A (zh) | 一种基于ca证书的标识密钥体系与pki体系兼容方法 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN105407102A (zh) | http请求数据可靠性验证方法 | |
CN111065097A (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
CN103685181A (zh) | 一种基于srtp的密钥协商方法 | |
CN111049649A (zh) | 一种基于标识密码的零交互密钥协商安全增强协议 | |
CN102006298A (zh) | 接入网关实现负荷分担的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150701 |
|
RJ01 | Rejection of invention patent application after publication |