CN104852902A - 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 - Google Patents
基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 Download PDFInfo
- Publication number
- CN104852902A CN104852902A CN201510169418.XA CN201510169418A CN104852902A CN 104852902 A CN104852902 A CN 104852902A CN 201510169418 A CN201510169418 A CN 201510169418A CN 104852902 A CN104852902 A CN 104852902A
- Authority
- CN
- China
- Prior art keywords
- diameter
- user
- eap
- message
- nas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
SWIM(System Wide Information Management,即广域信息管理)采用的是面向服务的体系结构SOA(Service Oriented Architecture)为民航领域提供信息交互和数据共享的功能。SWIM在提供数据高速交互和信息共享的同时,面临越来越多的安全威胁,其中,数据安全和隐私保护是SWIM核心服务必须解决的问题。本发明在SOA架构的模拟SWIM平台下实现基本的用户身份Diameter/EAP-TLS认证,分析了标准Diameter/EAP-TLS认证所存在的缺陷,提出基于改进Diameter/EAP-TLS协议的SWIM用户身份认证方法。在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明:改进的Diameter/EAP-TLS认证方法可在性能相当的前提下提高认证系统的安全性,为SWIM安全服务框架的构建提供保障。
Description
技术领域
本发明是一种基于SOA架构下的SWIM用户的安全认证技术,属于信息安全领域。
背景技术
SWIM(System Wide Information Management,即广域信息管理)采用的是面向服务的体系结构SOA(Service Oriented Architecture)为民航领域提供信息交互和数据共享的功能。目前,包括很多航空业务关键数据和保密信息在内,越来越多的业务数据在SWIM网络中传输和交换,因此,SWIM面临的安全威胁也越来越突出,数据安全和隐私保护成为SWIM发展必然要面临的课题,只有对SWIM用户身份做出可靠地确认才能有效地保证合法用户接入SWIM网络并对其使用的相应资源进行保护,同时阻止非法航空用户对SWIM网络进行恶意访问和破坏。
对用户进行身份认证(Authentication)、访问授权(Authorization)和资源计费(Accounting)的管理统称为AAA服务,其主要目标是对合法用户的网络访问进行实时控制,并对其资源使用情况进行相应记录,从而有效地保障系统的安全运行。伴随着互联网本身进化过程中网络的融合,AAA服务协议也经历了从传统的RADIUS协议向下一代AAA协议——基于IP的Diameter协议进化的历程。
可提供AAA服务的现行RADIUS协议因其本身固有的缺陷,例如:C/S模式、基于UDP面向非连接的传输、无失败恢复机制、认证与授权必须成对出现等,限制了它的进一步发展。而新一代AAA协议-Diameter协议克服了RADIUS协议的诸多缺陷,如采用Peer-to-Peer模式、基于TCP/SCTP面向连接的传输协议、提供可靠地失败恢复机制、认证与授权分离等,拥有优良的兼容性、标准的规范化、极强的可扩展性和更高的安全性,更容易进行新应用的扩展以满足新需求。目前,许多国际和区域性的标准组织都已逐步承认和接受Diameter协议,在有线电视、GSM/UMTS、LTE、CDMA等网络中采用Diameter协议来作为AAA接口。
SWIM环境安全可靠的运行需要AAA服务提供基本的保障,而身份认证作为AAA服务的首要构成要素理应引起普遍重视,综合考虑SWIM系统的发展现状以及AAA协议的进化趋势,将构建基于SOA的SWIM平台,并为民航用户对SWIM环境的访问提供安全、可靠、有效的基于Diameter协议的身份认证对下一代民航空管信息系统的建设具有重要意义。Diameter协议及其EAP应用子协议并不是专为SWIM架构设计的,如前文所述,很多国际和地区的标准化组织已经普遍接受Diameter协议,现有的各种网络也已逐步开始采用和部署Diameter协议来做AAA接口,其安全性和可用性已经在实际应用中得到了验证。
就安全性而言,SWIM虚拟信息池存储实时的飞行数据、监视数据、气象信息等,必须保证数据的可用性、完整性和机密性,Diameter协议要求必须支持Ipsec安全协议以保证数据 的机密性和完整性,另提供可选的TLS安全协议对数据进行保护,而在应用层提供基于EAP协议的多重身份认证方法。
就软硬件部署而言,我国民航SWIM网络的研究和部署处于发展初期,面向的是由国家民航总局、地区空管分局以及空管分局站三层管理体制组成的空管组织及其下属的各级用户,使用Diameter协议为SWIM提供用户身份认证可以更好地解决分布式应用和跨域认证的问题。对我国民航SWIM服务架构的搭建而言,考虑到我国的民航业发展和客体分布的实际情况,用户多以区域为界进行区分,使用Diameter/EAP进行认证时可采用NAI(Network Access Identify),即“userrealm”的结构,支持非本域用户的信息路由,其中user是用户名,realm是管理域名,恰好可与用户所在区域相对应,由NAI的realm可以得知用户的注册网络。在对非本域用户的认证过程中,用户提供NAI信息,Diameter服务器就可以根据NAI识别用户的注册Diameter服务器,转发用户的请求。
EAP-TLS是IETF的一个开放标准,TLS被认为是SSL的继承者,它能够提供很好的安全保证。
EAP-TLS使用PKI为保护认证服务器提供通信保护,虽然配置起来比较复杂,但它仍被公认是EAP认证方法中最安全的方法之一。EAP-TLS要求用户端提供有效的证书,该方法虽然不太普及,但这种使用数字证书进行认证的方法即方便又安全。
标准的Diameter/EAP-TLS认证流程如下:
①NAS向用户发送EAP_Resp消息,要求用户返回其身份信息,标志认证过程的开始;
②用户将其身份信息嵌入EAP_Req消息返回给NAS;
③NAS收到用户的身份信息之后,抽取其中的用户ID打包发给Diameter认证服务器,该消息包含此次用户身份认证会话所需维护的会话ID;
④Diameter认证服务器发起EAP-TLS认证;
⑤由NAS向用户转发上述EAP-TLS认证开始消息;
⑥用户响应EAP-TLS认证请求,向Diameter认证服务器发送Client Hello消息,其中包含客户端支持的加解密算法及压缩算法列表、TLS版本号以及终端生成的随机数RC等;
⑦NAS向Diameter认证服务器转发Client Hello消息;
⑧Diameter认证服务器收到来自用户的Client Hello消息后以Server Hello消息回应,其中包含服务器从客户端提供的加解密算法及压缩算法列表中挑选的算法、认证服务器端生成的随机数RS以及服务器证书、对客户端的证书请求和服务器就绪等信息。
⑨NAS向用户认证客户端转发Diameter认证服务器响应消息;
⑩用户认证客户端根据Diameter认证服务器提供的证书对其身份进行认证,随后发送客户端证书消息,其中包含的内容与Diameter认证服务器证书基本一致,另外,由于已经对Diameter认证服务器的数字证书进行了鉴别,则生成预主密钥;
NAS向Diameter认证服务器转发客户端消息;
Diameter认证服务器认证用户身份,解密预主密钥,并使用它以及RC和RS生成主密钥,然后向用户认证客户端发送密钥切换消息和结束消息;
NAS向用户认证客户端转发Diameter认证服务器的消息;
由于EAP协议要求必须对每一个请求消息作出响应,则在认证整个过程正常的情况下,此时用户向NAS返回一个不包含任何TLS信息的空ACK消息;
NAS向Diameter认证服务器转发空的EAP消息;
Diameter认证服务器向NAS发出允许用户接入网络的确认信息;
允许接入的消息到达用户认证客户端。
Diameter/EAP-TLS标准认证完成了用户客户端与Diameter认证服务器的双向认证、认证完成之后的消息使用共享密钥加以保护等。但该方法在SWIM安全服务架构的具体实现中依然存在安全隐患,主要有以下几点:
(1)在用户客户端与Diameter认证服务器相互认证之前,用户ID始终明文传输,无法对用户身份提供保护。EAP-TLS认证基于公钥数字证书,需要认证机构、证书管理机构等各方的参与,计算量和资源开销本身就比较大,若攻击者一旦窃取到或伪造用户的合法身份从而不断地向认证服务器发送身份认证请求,会导致认证服务器在没有事先验证用户合法身份的机制下不得已为其分配认证资源,进而使其他合法用户无法正常地进行身份认证。SWIM面向的是航空公司、机场、空管部门以及广大用户,关键网络的瘫痪有可能造成无法挽回的损失。
(2)NAS/Diameter Client只起到转发作用,其身份未被确认,一旦被攻击者仿冒,则很容易进行中间人攻击,造成用户信息和服务器信息的双重泄露,即使用户和服务器之间传输的消息是经过加密的,若此消息被截获,也可利用猜测攻击获得相关明文甚至是密钥。SWIM信息池包含海量的飞行数据、监视数据、气象信息等,NAS的仿冒者极有可能在服务器返回用户请求的过程中截获这些信息从事非法活动。
发明内容
本发明在SOA架构的模拟SWIM平台下实现基本的用户身份Diameter/EAP-TLS认证,并分析了标准Diameter/EAP-TLS认证其自身所存在的缺陷,并在此基础上新增Diameter/EAP-TLS认证方法的双向认证、数据加密及增加随机数抵御重放攻击等。改进后的Diameter/EAP-TLS在几乎没有增加时间复杂度的基础上对双向认证、保护用户信息机密性方面都做了部分改善,可在一定程度上抵御拒绝服务攻击,从而提高了网络AAA服务设施的安全性和准入严格性。
附图说明
图1为标准Diameter/EAP-TLS认证流程。
图2为改进Diameter/EAP-TLS认证流程。
具体实施方式
Diameter/EAP-TLS标准认证方法存在固有的缺陷和漏洞,若直接应用到SWIM网络中,显然不符合SWIM用户属性多样化、数据等级分层化、异构系统互连化的特点,安全性的缺失不仅会造成用户个人信息的泄露,更有可能牵一发而动全身,威胁到整个SWIM网络。
针对标准Diameter/EAP-TLS认证过程中用户信息明文传输和双向认证中存在的缺陷,对原标准认证方法加以改进,改进后的Diameter/EAP-TLS认证流程如下:
①NAS与用户之间事先通过安全方式共享一个安全密钥,用以加密NAS向用户发送的EAP_Resp消息,要求用户返回其身份信息,标志认证过程的开始;
②用户使用共享密钥解密NAS发来的消息,若能正确解密则可确认NAS身份,否则放弃认证。认证之后将其身份信息嵌入EAP_Req消息返回给NAS;
③NAS收到用户的身份信息之后,抽取其中的用户ID打包发给Diameter认证服务器,该消息包含此次用户身份认证会话所需维护的会话ID;
④Diameter认证服务器发起EAP-TLS认证,并从实现与用户共享的一份口令表中随机选取一个坐标Rh同时发送;
⑤由NAS向用户转发上述EAP-TLS认证开始消息;
⑥用户响应EAP-TLS认证请求,向Diameter认证服务器发送Client Hello消息,其中包含客户端支持的加解密算法及压缩算法列表、TLS版本号以及终端生成的随机数RC等,另外根据Diameter认证服务器发来的坐标Rh查询口令表,将对应的口令附加其后;
⑦NAS向Diameter认证服务器转发Client Hello消息;
⑧Diameter认证服务器收到来自用户的消息后,首先根据用户提供的口令同本地口令表作对比,若不同,则拒绝认证,若相同则以Server Hello消息回应,其中包含服务器从客户端提供的加解密算法及压缩算法列表中挑选的算法、认证服务器端生成的随机数RS以及服务器证书、对客户端的证书请求和服务器就绪等信息。
⑨NAS向用户认证客户端转发Diameter认证服务器响应消息;
⑩用户认证客户端根据Diameter认证服务器提供的证书对其身份进行认证,随后发送客户端证书消息,其中包含的内容与Diameter认证服务器证书基本一致,另外,由于已经对Diameter认证服务器的证书进行了鉴别,则生成预主密钥;
NAS向Diameter认证服务器转发客户端消息;
Diameter认证服务器认证用户身份,解密预主密钥,并使用它以及RC和RS生成主密钥,然后向用户认证客户端发送密钥切换消息和结束消息;
NAS向用户认证客户端转发Diameter认证服务器的消息;
由于EAP协议要求必须对每一个请求消息作出响应,则在认证整个过程正常的情况下,此时用户向NAS返回一个不包含任何TLS信息的空ACK消息;
NAS向Diameter认证服务器转发空的EAP消息;
Diameter认证服务器向NAS发出允许用户接入网络的确认信息;
允许接入的消息到达用户认证客户端。
改进的Diameter/EAP-TLS认证主要针对上述两个主要漏洞,其性能有了如下两个方面的改善:
(1)首先通过安全方式在用户认证客户端和NAS之间共享一个对称密钥,当NAS向用户要求其身份信息时,使用该共享密钥对消息进行加密,若用户使用相同的共享密钥可以解密消息,则可对NAS进行身份确认;
(2)改进之后的Diameter/EAP-TLS认证采用一次一密的思想,在用户认证客户端和Diameter认证服务器之间事先通过安全方式共享一张口令表,当Diameter认证服务器发起EAP-TLS认证时,随机生成与该口令表相对应的一组坐标并将其发送给用户认证客户端,而对端在收到该坐标后查询本地口令表,选取与坐标相对应的口令发送给Diameter认证服务器,Diameter认证服务器可以通过核对口令一致性来确认用户身份的合法性,从而进一步为后续数字证书的鉴别分配资源。如此在一定程度上可以抵御拒绝服务攻击。
Claims (3)
1.一种基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法,在分析标准Diameter/EAP-TLS认证及其自身所存在的缺陷的基础上,新增Diameter/EAP-TLS认证方法的用户ID加密传输及针对其双向认证中存在的缺陷加以改善,其特征在于:
(1)首先通过安全方式在用户认证客户端和NAS之间共享一个对称密钥,当NAS向用户要求其身份信息时,使用该共享密钥对消息进行加密,若用户使用相同的共享密钥可以解密消息,则可对NAS进行身份确认;
(2)改进之后的Diameter/EAP-TLS认证采用一次一密的思想,在用户认证客户端和Diameter认证服务器之间事先通过安全方式共享一张口令表,当Diameter认证服务器发起EAP-TLS认证时,随机生成与该口令表相对应的一组坐标并将其发送给用户认证客户端,而对端在收到该坐标后查询本地口令表,选取与坐标相对应的口令发送给Diameter认证服务器,Diameter认证服务器可以通过核对口令一致性来确认用户身份的合法性,从而进一步为后续数字证书的鉴别分配资源。如此在一定程度上可以抵御拒绝服务攻击。
2.根据权利要求1所述,在用户客户端与Diameter认证服务器相互认证之前,对用户ID进行加密传输,对用户身份提供保护,其具体过程如下;
(1)NAS与用户之间事先通过安全方式共享一个安全密钥,用以加密NAS向用户发送的EAP_Resp消息,要求用户返回其身份信息,标志认证过程的开始;
(2)用户使用共享密钥解密NAS发来的消息,若能正确解密则可确认NAS身份,否则放弃认证。认证之后将其身份信息嵌入EAP_Req消息返回给NAS;
(3)NAS收到用户的身份信息之后,抽取其中的用户ID打包发给Diameter认证服务器,该消息包含此次用户身份认证会话所需维护的会话ID;
用户认证客户端和NAS之间通过安全方式共享一个对称密钥,当NAS向用户要求其身份信息时,使用该共享密钥对消息进行加密,若用户使用相同的共享密钥可以解密消息,则可对NAS进行身份确认。
3.根据权利要求1所述,用户认证客户端和Diameter认证服务器之间事先通过安全方式共享一张口令表的方法来抵御一定程度上拒绝服务攻击,具体过程如下;
(1)Diameter认证服务器发起EAP-TLS认证,并从实现与用户共享的一份口令表中随机选取一个坐标Rh同时发送;
(2)由NAS向用户转发上述EAP-TLS认证开始消息;
(3)用户响应EAP-TLS认证请求,向Diameter认证服务器发送Client Hello消息,其中包含客户端支持的加解密算法及压缩算法列表、TLS版本号以及终端生成的随机数RC等,另外根据Diameter认证服务器发来的坐标Rh查询口令表,将对应的口令附加其后;
(4)NAS向Diameter认证服务器转发Client Hello消息;
(5)Diameter认证服务器收到来自用户的消息后,首先根据用户提供的口令同本地口令表作对比,若不同,则拒绝认证,若相同则以Server Hello消息回应,其中包含服务器从客户端提供的加解密算法及压缩算法列表中挑选的算法、认证服务器端生成的随机数RS以及服务器证书、对客户端的证书请求和服务器就绪等信息。
(6)NAS向用户认证客户端转发Diameter认证服务器响应消息;
(7)用户认证客户端根据Diameter认证服务器提供的证书对其身份进行认证,随后发送客户端证书消息,其中包含的内容与Diameter认证服务器证书基本一致,另外,由于已经对Diameter认证服务器的证书进行了鉴别,则生成预主密钥;
(8)NAS向Diameter认证服务器转发客户端消息;
(9)Diameter认证服务器认证用户身份,解密预主密钥,并使用它以及RC和RS生成主密钥,然后向用户认证客户端发送密钥切换消息和结束消息;
(10)NAS向用户认证客户端转发Diameter认证服务器的消息;
(11)由于EAP协议要求必须对每一个请求消息作出响应,则在认证整个过程正常的情况下,此时用户向NAS返回一个不包含任何TLS信息的空ACK消息;
(12)NAS向Diameter认证服务器转发空的EAP消息;
(13)Diameter认证服务器向NAS发出允许用户接入网络的确认信息;
(14)允许接入的消息到达用户认证客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510169418.XA CN104852902A (zh) | 2015-04-10 | 2015-04-10 | 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510169418.XA CN104852902A (zh) | 2015-04-10 | 2015-04-10 | 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104852902A true CN104852902A (zh) | 2015-08-19 |
Family
ID=53852258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510169418.XA Pending CN104852902A (zh) | 2015-04-10 | 2015-04-10 | 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104852902A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067746A (zh) * | 2018-08-10 | 2018-12-21 | 北京奇虎科技有限公司 | 客户端与服务器之间的通信方法及装置 |
CN109740773A (zh) * | 2019-01-22 | 2019-05-10 | 吉林省民航机场集团公司 | 信息化民用航空器维修信息系统 |
CN111917727A (zh) * | 2020-07-01 | 2020-11-10 | 国网电力科学研究院有限公司 | 基于5G和WiFi的电力物联网安全智能图传系统及方法 |
CN113852681A (zh) * | 2021-09-22 | 2021-12-28 | 深信服科技股份有限公司 | 一种网关认证方法、装置及安全网关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
US20090022325A1 (en) * | 2006-03-10 | 2009-01-22 | Abb Research Ltd | Access control protocol for embedded devices |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
US20130117824A1 (en) * | 2010-06-22 | 2013-05-09 | Telefonaktiebolaget L M Ericsson (Publ) | Privacy preserving authorisation in pervasive environments |
CN104219650A (zh) * | 2014-09-22 | 2014-12-17 | 北京电子科技学院 | 发送用户身份认证信息的方法及用户设备 |
-
2015
- 2015-04-10 CN CN201510169418.XA patent/CN104852902A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090022325A1 (en) * | 2006-03-10 | 2009-01-22 | Abb Research Ltd | Access control protocol for embedded devices |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
US20130117824A1 (en) * | 2010-06-22 | 2013-05-09 | Telefonaktiebolaget L M Ericsson (Publ) | Privacy preserving authorisation in pervasive environments |
CN104219650A (zh) * | 2014-09-22 | 2014-12-17 | 北京电子科技学院 | 发送用户身份认证信息的方法及用户设备 |
Non-Patent Citations (3)
Title |
---|
STEPHENS B: ""Security architecture for system wide information management"", 《THE IEEE 24TH DIGITAL AVIONICS SYSTEMS CONFERENCE ( DASC 2005)》 * |
STEPHENS B: ""System-wide information management (SWIM) demonstration security architecture"", 《2006 IEEE/AIAA 25TH DIGITAL AVIONICS SYSTEMS CONFERENCE》 * |
安雷: ""身份认证技术的分析与研究"", 《无线互联科技》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067746A (zh) * | 2018-08-10 | 2018-12-21 | 北京奇虎科技有限公司 | 客户端与服务器之间的通信方法及装置 |
CN109067746B (zh) * | 2018-08-10 | 2021-06-29 | 北京奇虎科技有限公司 | 客户端与服务器之间的通信方法及装置 |
CN109740773A (zh) * | 2019-01-22 | 2019-05-10 | 吉林省民航机场集团公司 | 信息化民用航空器维修信息系统 |
CN111917727A (zh) * | 2020-07-01 | 2020-11-10 | 国网电力科学研究院有限公司 | 基于5G和WiFi的电力物联网安全智能图传系统及方法 |
CN113852681A (zh) * | 2021-09-22 | 2021-12-28 | 深信服科技股份有限公司 | 一种网关认证方法、装置及安全网关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN105162808B (zh) | 一种基于国密算法的安全登录方法 | |
CN107018134A (zh) | 一种配电终端安全接入平台及其实现方法 | |
CN108429730A (zh) | 无反馈安全认证与访问控制方法 | |
CN105978883B (zh) | 大规模车联网下安全的数据采集方法 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN103269332A (zh) | 面向电力二次系统的安全防护系统 | |
CN104539598A (zh) | 一种改进Tor的安全匿名网络通信系统及方法 | |
CN103634265B (zh) | 安全认证的方法、设备及系统 | |
CN104683306A (zh) | 一种安全可控的互联网实名认证机制 | |
CN111988328A (zh) | 一种新能源厂站发电单元采集终端数据安全保障方法及系统 | |
CN104065485A (zh) | 电网调度移动平台安全保障管控方法 | |
CN103780584A (zh) | 一种基于云计算的融合身份认证方法 | |
CN104468126A (zh) | 一种安全通信系统及方法 | |
CN104852902A (zh) | 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN111277607A (zh) | 通信隧道模块、应用监控模块及移动终端安全接入系统 | |
CN110855707A (zh) | 物联网通信管道安全控制系统和方法 | |
CN102811225A (zh) | 一种ssl中间代理访问web资源的方法及交换机 | |
CN115549932A (zh) | 一种面向海量异构物联网终端的安全接入系统及接入方法 | |
CN109150906A (zh) | 一种实时数据通信安全方法 | |
CN102413144B (zh) | 一种用于c/s架构业务的安全接入系统及相关接入方法 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
CN111756530B (zh) | 量子服务移动引擎系统、网络架构及相关设备 | |
CN110659471A (zh) | 一种云环境中的身份认证登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150819 |
|
WD01 | Invention patent application deemed withdrawn after publication |