CN109818903B - 数据传输方法、系统、装置和计算机可读存储介质 - Google Patents
数据传输方法、系统、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN109818903B CN109818903B CN201711161217.0A CN201711161217A CN109818903B CN 109818903 B CN109818903 B CN 109818903B CN 201711161217 A CN201711161217 A CN 201711161217A CN 109818903 B CN109818903 B CN 109818903B
- Authority
- CN
- China
- Prior art keywords
- authentication
- access
- gateway
- user terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种数据传输方法、系统、装置和计算机可读存储介质,涉及无线通信技术领域。该方法包括:用户终端向安全接入平台发起接入请求,并对安全接入平台进行合法性认证;响应于安全接入平台通过了认证且接入请求通过了安全接入平台的鉴权,用户终端接收安全接入平台分配的接入网关IP和接入鉴权参数;用户终端对接入网关IP对应的网关进行合法性认证;响应于网关通过认证,用户终端向网关发起安全通道建立请求,安全通道建立请求中包含接入鉴权参数;响应于安全通道建立请求通过了网关的鉴权,用户终端通过与网关之间的安全通道传输数据。本公开的技术方案能够保证用户接入网络的安全性,避免用户信息泄露。
Description
技术领域
本公开涉及无线通信技术领域,特别涉及一种数据传输方法、数据传输系统、数据传输装置和计算机可读存储介质。
背景技术
随着“互联网+”时代的到来,互联网在给人类经济社会发展带来极大便利的同时,也带来信息安全问题。用户在通过公共网络(如免费公共WiFi服务)传递数据时,在接入过程中容易遭遇网络钓鱼,导致用户资料被窃取或篡改。因此,如何保证网络安全,避免用户的个人隐私和商业利益在网络传输时受到侵害,是目前亟待解决的技术问题。
相关技术主要是通过对传输数据进行加密来防止信息泄露。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:无法避免数据传输过程中被虚假网络钓鱼,导致用户信息泄露。针对上述问题,本公开提出了一种数据传输技术方案,能够保证用户接入网络的安全性,避免用户信息泄露。
根据本公开的一些实施例,提供了一种数据传输方法,包括:用户终端向安全接入平台发起接入请求,并对所述安全接入平台进行合法性认证;响应于所述安全接入平台通过了认证且所述接入请求通过了所述安全接入平台的鉴权,所述用户终端接收所述安全接入平台分配的接入网关IP和接入鉴权参数;所述用户终端对所述接入网关IP对应的网关进行合法性认证;响应于所述网关通过认证,所述用户终端向所述网关发起安全通道建立请求,所述安全通道建立请求中包含接入鉴权参数;响应于所述安全通道建立请求通过了所述网关的鉴权,所述用户终端通过与所述网关之间的安全通道传输数据。
可选地,所述安全接入平台根据所述用户终端的账号和密码对所述接入请求进行鉴权。
可选地,所述用户终端随机生成认证字符串;通过公钥对所述认证字符串进行加密形成密文;将所述密文发给所述安全接入平台;验证所述安全接入平台返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述安全接入平台通过私钥对所述密文解密获得;在所述明文字符串与所述认证字符串一致的情况下,所述安全接入平台通过认证。
可选地,所述接入网关IP为所述安全接入平台根据自身的负荷量进行动态分配,所述鉴权参数为所述安全接入平台动态分配。
可选地,所述用户终端接收加密的所述安全接入平台分配的接入网关IP和接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
可选地,所述用户终端随机生成认证字符串;通过公钥对所述认证字符串进行加密形成密文;将所述密文发给所述网关;验证所述网关返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述网关通过私钥对所述密文解密后获得;在所述明文字符串与所述认证字符串一致的情况下,所述网关通过认证。
可选地,所述安全通道建立请求中包含加密的所述接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
可选地,所述接入鉴权参数还被发送给AAA(Authentication、Authorization、Accounting,认证、授权、计费网络安全系统)。
可选地,所述网关通过所述AAA,根据所述接入鉴权参数对所述安全通道建立请求进行鉴权,所述接入鉴权参数在鉴权后被设置为无效。
可选地,所述接入鉴权参数包括接入账号和接入密码。
根据本公开的另一些实施例,提供一种数据传输系统,包括:用户终端,被配置为向安全接入平台发起接入请求,并对所述安全接入平台进行合法性认证,响应于所述安全接入平台通过认证且所述接入请求通过了所述安全接入平台的鉴权,接收所述安全接入平台分配的接入网关IP和接入鉴权参数,对所述接入网关IP对应的网关进行合法性认证,响应于所述网关通过认证,向所述网关发起安全通道建立请求,所述安全通道建立请求中包含接入鉴权参数,响应于所述安全通道建立请求通过了所述网关的鉴权,通过与所述网关之间的安全通道传输数据;安全接入平台,用于对所述用户终端发起的接入请求进行鉴权,响应于所述接入请求通过鉴权,向所述用户终端分配所述接入网关IP和所述接入鉴权参数;网关,用于接收所述用户终端发起的所述安全通道建立请求,并根据所述接入鉴权参数对所述安全通道建立请求进行鉴权。
可选地,所述安全接入平台根据所述用户终端的账号和密码对所述接入请求进行鉴权。
可选地,所述用户终端随机生成认证字符串,通过公钥对所述认证字符串进行加密形成密文,将所述密文发给所述安全接入平台,验证所述安全接入平台返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述安全接入平台通过私钥对所述密文解密获得,在所述明文字符串与所述认证字符串一致的情况下,所述安全接入平台通过认证。
可选地,所述接入网关IP为所述安全接入平台根据自身的负荷量进行动态分配,所述鉴权参数为所述安全接入平台动态分配。
可选地,所述用户终端接收加密的所述安全接入平台分配的接入网关IP和接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
可选地,所述用户终端随机生成认证字符串,通过公钥对所述认证字符串进行加密形成密文,将所述密文发给所述网关,验证所述网关返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述网关通过私钥对所述密文解密后获得,在所述明文字符串与所述认证字符串一致的情况下,所述网关通过认证。
可选地,所述安全通道建立请求中包含加密的所述接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
可选地,所述接入鉴权参数还被所述安全接入平台发送给AAA。
可选地,所述网关通过所述AAA,根据所述接入鉴权参数对所述安全通道建立请求进行鉴权,所述接入鉴权参数在鉴权后被设置为无效。
可选地,所述接入鉴权参数包括接入账号和接入密码。
根据本公开的又一些实施例,提供一种数据传输装置,包括:执行上述任一个实施例中的数据传输方法的模块。
根据本公开的再一些实施例,提供一种据传输装置,包括:存储器和耦接至所述存储器的处理器,处理器被配置为基于存储在存储器装置中的指令,执行上述任一个实施例中的数据传输方法。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的数据传输方法。
在上述实施例中,通过对网络传输通道中的关键节点进行安全认证,并对用户的接入请求和通道建立请求进行鉴权,从而为数据建立了安全传输通道。对数据传输通道的关键节点进行安全认证和鉴权,保证了用户接入网络的安全性,避免用户信息泄露。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出本公开的数据传输方法的一些实施例的流程图。
图2示出本公开的合法性认证方法的一些实施例的流程图。
图3示出本公开的数据传输方法的一些实施例的信令图。
图4示出本公开的数据传输系统的一些实施例的框图。
图5示出本公开的数据传输装置的一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本公开的数据传输方法的一些实施例的流程图。
如图1所示,该方法包括针对用户终端的两次鉴权(即,接入请求鉴权和安全通道建立请求鉴权),以及分别针对安全接入平台和网关的合法性认证。
在步骤110中,用户终端向安全接入平台发起接入请求,并对安全接入平台进行合法性认证。例如,用户终端可以通过RSA非对称加密法对安全接入平台进行合法性认证。在一个实施例中,可以通过图2示出的方法进行合法性认证。
图2示出本公开的合法性认证方法的一些实施例的流程图。
如图2所示,该方法包括:步骤1101,生成认证字符串;步骤1102,加密认证字符串形成密文;步骤1103,解密密文形成明文字符串;步骤1104,验证明文字符串。
在步骤1101中,用户终端可以通过安装的客户端随机生成认证字符串。
在步骤1102中,用户终端可以利用公钥对认证字符串进行加密形成密文并发送给安全接入平台;
在步骤1103中,安全接入平台可以利用私钥解密密文形成明文字符串,然后将明文字符串返回用户终端。
在步骤1104中,用户终端可以通过对比明文字符串和认证字符串是否一致来决定安全接入平台是否通过合法性认证。
通过步骤1101-1104可以保证数据传输通道中的关键节点——安全接入平台的合法性,从而保证了数据传输网络的真实性。在一个实施例中,安全接入平台还可以对户终端发来的接入请求进行鉴权。例如,可以根据在用户终端注册时安全接入平台分配的账号和密码对接入请求进行鉴权。接下来可以通过图1示出的步骤120-150确定和认证接入网关,从而建立安全通道来传输数据。
在步骤120中,响应于安全接入平台通过了认证且接入请求通过了安全接入平台的鉴权,用户终端接收安全接入平台分配的接入网关IP和接入鉴权参数。
在一些实施例中,安全接入平台可以根据自身的负荷量动态分配接入网关IP。这样网关的数据可以根据安全接入平台的负荷量进行扩充,从而获得更好的容量扩展能力。
接入鉴权参数可以是接入账号和接入密码。安全接入平台可以动态分配接入鉴权参数,这样可以通过“一次一密”的方式使得安全通道的建立能够以API(ApplicationProgramming Interface,应用程序编程接口)的方式开放,以便第三方应用集成。
在一些实施例中,在分配网关IP之前,安全接入平台可以与用户终端通过协商确定加密算法和秘钥,然后对接入网关IP和接入鉴权参数进行加密后再发给用户终端。网关IP和接入鉴权参数也可以同步发给AAA。
在步骤130中,用户终端可以对接入网关IP对应的网关进行合法性认证。验证方法可以采用类似于步骤1101-1104的方法,在此不再赘述。这样可以保证数据传输通道中的关键节点——网关的合法性,从而保证数据传输网络的真实性。
在步骤140中,响应于网关通过认证,用户终端向网关发起安全通道建立请求,安全通道建立请求中包含接入鉴权参数,还可以包括注册用户ID等信息。用户终端可以采用之前与安全接入平台协商的加密算法和秘钥对安全通道建立请求或接入鉴权参数进行加密后再发给网关。
在步骤150中,响应于安全通道建立请求通过了网关的鉴权,用户终端通过与网关之间的安全通道传输数据。
在一些实施例中,网关可以将接收到的安全通道建立请求发送给AAA进行鉴权。例如,AAA可以通过CHAP(Challenge Handshake Authentication Protocol,询问握手认证协议)进行鉴权。接入鉴权参数在鉴权后被设置为无效,这样可以通过“一次一密”的方式使得安全通道的建立能够以API的方式开放,以便第三方应用集成。
上述实施例中,通过对网络传输通道中的关键节点进行安全认证,并对用户的接入请求和通道建立请求进行鉴权,从而为数据建立了安全传输通道。对数据传输通道的关键节点进行安全认证和鉴权,保证了用户接入网络的安全性,避免用户信息泄露。
为了更加清晰地描述本公开的实现过程,下面结合图3中的信令图对本公开进行说明。
图3示出本公开的数据传输方法的一些实施例的信令图。
如图3所示,在事件301中,用户终端通过安装的客户端向安全接入平台进行业务申请和注册开通,安全接入平台为用户终端分配账号和密码。
在事件302中,用户终端通过客户端向安全接入平台发起安全接入请求,安全接入平台根据用户终端的账号和密码对该请求进行鉴权。
在事件303中,用户终端通过RSA非对称加密方法对安全接入平台的服务器进行合法性认证。
在事件304中,安全接入平台与用户终端协商加密算法及密钥。
在事件305中,安全接入平台为用户终端动态分配网关IP、网关接入的用户名和密码,利用之前协商的加密算法和密钥加密后发给用户终端。用户名和密码也可以同步发送给AAA作为鉴权参数。
在事件306中,用户终端通过RSA非对称加密方法对安全接入平台分配的网关进行合法性认证。
在事件307中,用户终端通过客户端向网关发起安全通道建立请求,该请求中携带网关接入的用户名、密码和注册用户ID等信息。用户终端可以利用之前协商的加密算法和密钥加密后再向网关发送信息。
在事件308中,网关将接收的用户终端的请求发给AAA进行鉴权。AAA根据网关接入的用户名和密码通过CHAP对请求进行鉴权,鉴权通过后开始计费并将密码设为无效。
在事件309中,建立安全通道并通过安全网关向互联网服务提供商(如淘宝、网银等)转发数据,从而保障数据传输的可靠性。
在事件310中,会话结束后,网关通过AAA拆除安全通道。
上述实施例中,通过对网络传输通道中的关键节点进行安全认证,并对用户的接入请求和通道建立请求进行鉴权,从而为数据建立了安全传输通道。对数据传输通道的关键节点进行安全认证和鉴权,保证了用户接入网络的安全性,避免用户信息泄露。
图4示出本公开的数据传输系统的一些实施例的框图。
如图4所示,数据传输系统4包括用户终端41、安全接入平台42和网关43。
用户终端41向安全接入平台42发起接入请求,并对安全接入平台42进行合法性认证。例如,用户终端41随机生成认证字符串,通过公钥对认证字符串进行加密形成密文,将密文发给安全接入平台42,验证安全接入平台42返回的明文字符串与认证字符串是否一致。明文字符串为安全接入平台42通过私钥对密文解密获得。在明文字符串与认证字符串一致的情况下安全接入平台42通过认证。
响应于安全接入平台42通过认证且接入请求通过了安全接入平台42的鉴权,用户终端41接收安全接入平台42分配的接入网关IP和接入鉴权参数。例如,用户终端41接收加密的安全接入平台42分配的接入网关IP和接入鉴权参数,加密过程中用到的加密算法和密钥通过安全接入平台42与用户终端41协商获得。
用户终端41对接入网关IP对应的网关43进行合法性认证。认证方法可以与认证安全接入平台42的方法类似,在此不再赘述。
响应于网关43通过认证,用户终端41向网关43发起安全通道建立请求,安全通道建立请求中包含接入鉴权参数。安全通道建立请求中包含加密的接入鉴权参数,加密过程中用到的加密算法和密钥通过安全接入平台42与用户终端41协商获得。
响应于安全通道建立请求通过了网关43的鉴权,用户终端41通过与网关43之间的安全通道传输数据。
安全接入平台42对用户终端41发起的接入请求进行鉴权。例如,安全接入平台42根据用户终端41的账号和密码对接入请求进行鉴权。
响应于接入请求通过鉴权,安全接入平台42向用户终端41分配接入网关IP和接入鉴权参数。例如,安全接入平台42动态分配鉴权参数,且根据自身的负荷量动态分配网关IP。安全接入平台42还可以将接入鉴权参数发送给AAA。
网关43用于接收用户终端41发起的安全通道建立请求,并根据接入鉴权参数对安全通道建立请求进行鉴权。例如网关43通过AAA根据接入鉴权参数对安全通道建立请求进行鉴权,接入鉴权参数在鉴权后被设置为无效。
上述实施例中,通过对网络传输通道中的关键节点进行安全认证,并对用户的接入请求和通道建立请求进行鉴权,从而为数据建立了安全传输通道。对数据传输通道的关键节点进行安全认证和鉴权,保证了用户接入网络的安全性,避免用户信息泄露。
图5示出本公开的数据传输装置的一些实施例的框图。
如图5所示,该实施例的装置5包括:存储器51和耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一些实施例中的数据传输方法。
其中,存储器51例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的数据传输方法、系统、装置和计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (21)
1.一种数据传输方法,包括:
用户终端向安全接入平台发起接入请求,并对所述安全接入平台进行合法性认证;
响应于所述安全接入平台通过了认证且所述接入请求通过了所述安全接入平台的鉴权,所述用户终端接收所述安全接入平台分配的接入网关IP和接入鉴权参数;
所述用户终端对所述接入网关IP对应的网关进行合法性认证;
响应于所述网关通过认证,所述用户终端向所述网关发起安全通道建立请求,所述安全通道建立请求中包含接入鉴权参数;和
响应于所述安全通道建立请求通过了所述网关的鉴权,所述用户终端通过与所述网关之间的安全通道传输数据;
其中,所述用户终端对网关进行合法性认证包括:
所述用户终端随机生成认证字符串;
通过公钥对所述认证字符串进行加密形成密文;
将所述密文发给所述网关;
验证所述网关返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述网关通过私钥对所述密文解密后获得;和
在所述明文字符串与所述认证字符串一致的情况下,所述网关通过认证。
2.根据权利要求1所述的数据传输方法,其中,所述安全接入平台根据所述用户终端的账号和密码对所述接入请求进行鉴权。
3.根据权利要求1所述的数据传输方法,其中,用户终端对安全接入平台进行合法性认证包括:
所述用户终端随机生成认证字符串;
通过公钥对所述认证字符串进行加密形成密文;
将所述密文发给所述安全接入平台;
验证所述安全接入平台返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述安全接入平台通过私钥对所述密文解密获得;和
在所述明文字符串与所述认证字符串一致的情况下,所述安全接入平台通过认证。
4.根据权利要求1所述的数据传输方法,其中,所述接入网关IP为所述安全接入平台根据自身的负荷量进行动态分配,所述接入鉴权参数为所述安全接入平台动态分配。
5.根据权利要求1所述的数据传输方法,其中,所述用户终端接收所述安全接入平台分配的接入网关IP和接入鉴权参数包括:
所述用户终端接收加密的所述安全接入平台分配的接入网关IP和接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
6.根据权利要求1所述的数据传输方法,其中,所述安全通道建立请求中包含加密的所述接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
7.根据权利要求1所述的数据传输方法,其中,所述接入鉴权参数还被发送给认证、授权、计费网络安全系统AAA。
8.根据权利要求7所述的数据传输方法,其中,所述网关通过所述AAA,根据所述接入鉴权参数对所述安全通道建立请求进行鉴权,所述接入鉴权参数在鉴权后被设置为无效。
9.根据权利要求1-8任一项所述的数据传输方法,其中,所述接入鉴权参数包括接入账号和接入密码。
10.一种数据传输系统,包括:
用户终端,被配置为
向安全接入平台发起接入请求,并对所述安全接入平台进行合法性认证,
响应于所述安全接入平台通过认证且所述接入请求通过了所述安全接入平台的鉴权,接收所述安全接入平台分配的接入网关IP和接入鉴权参数,
对所述接入网关IP对应的网关进行合法性认证,
响应于所述网关通过认证,向所述网关发起安全通道建立请求,所述安全通道建立请求中包含接入鉴权参数,和
响应于所述安全通道建立请求通过了所述网关的鉴权,通过与所述网关之间的安全通道传输数据;
安全接入平台,用于对所述用户终端发起的接入请求进行鉴权,响应于所述接入请求通过鉴权,向所述用户终端分配所述接入网关IP和所述接入鉴权参数;和
网关,用于接收所述用户终端发起的所述安全通道建立请求,并根据所述接入鉴权参数对所述安全通道建立请求进行鉴权;
所述用户终端随机生成认证字符串,通过公钥对所述认证字符串进行加密形成密文,将所述密文发给所述网关,验证所述网关返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述网关通过私钥对所述密文解密后获得,在所述明文字符串与所述认证字符串一致的情况下,所述网关通过认证。
11.根据权利要求10所述的数据传输系统,其中,所述安全接入平台根据所述用户终端的账号和密码对所述接入请求进行鉴权。
12.根据权利要求10所述的数据传输系统,其中,
所述用户终端随机生成认证字符串,通过公钥对所述认证字符串进行加密形成密文,将所述密文发给所述安全接入平台,验证所述安全接入平台返回的明文字符串与所述认证字符串是否一致,所述明文字符串为所述安全接入平台通过私钥对所述密文解密获得,在所述明文字符串与所述认证字符串一致的情况下,所述安全接入平台通过认证。
13.根据权利要求10所述的数据传输系统,其中,
所述接入网关IP为所述安全接入平台根据自身的负荷量进行动态分配,所述接入鉴权参数为所述安全接入平台动态分配。
14.根据权利要求10所述的数据传输系统,其中,
所述用户终端接收加密的所述安全接入平台分配的接入网关IP和接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
15.根据权利要求10所述的数据传输系统,其中,
所述安全通道建立请求中包含加密的所述接入鉴权参数,加密过程中用到的加密算法和密钥通过所述安全接入平台与所述用户终端协商获得。
16.根据权利要求10所述的数据传输系统,其中,
所述接入鉴权参数还被所述安全接入平台发送给认证、授权、计费网络安全系统AAA。
17.根据权利要求16所述的数据传输系统,其中,
所述网关通过所述AAA,根据所述接入鉴权参数对所述安全通道建立请求进行鉴权,所述接入鉴权参数在鉴权后被设置为无效。
18.据权利要求10-17任一项所述的数据传输系统,其中,
所述接入鉴权参数包括接入账号和接入密码。
19.一种数据传输装置,包括:执行权利要求1-9任一项所述数据传输方法的模块。
20.一种数据传输装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1-9中任一项所述的数据传输方法。
21.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-9中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711161217.0A CN109818903B (zh) | 2017-11-21 | 2017-11-21 | 数据传输方法、系统、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711161217.0A CN109818903B (zh) | 2017-11-21 | 2017-11-21 | 数据传输方法、系统、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109818903A CN109818903A (zh) | 2019-05-28 |
CN109818903B true CN109818903B (zh) | 2021-07-23 |
Family
ID=66599159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711161217.0A Active CN109818903B (zh) | 2017-11-21 | 2017-11-21 | 数据传输方法、系统、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109818903B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668025A (zh) * | 2020-12-30 | 2021-04-16 | 北京永信至诚科技股份有限公司 | 一种漏洞挖掘管理方法、系统、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104080085A (zh) * | 2014-07-15 | 2014-10-01 | 中国电建集团华东勘测设计研究院有限公司 | 无线网络接入双认证方法、装置和系统 |
CN105262653A (zh) * | 2015-09-16 | 2016-01-20 | 国家电网公司 | 安全接入平台 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137395B (zh) * | 2010-09-09 | 2014-07-30 | 华为技术有限公司 | 配置接入设备的方法、装置及系统 |
CN103916925B (zh) * | 2013-01-08 | 2018-07-13 | 南京中兴软件有限责任公司 | 一种数据传输方法和装置 |
CN104243467A (zh) * | 2014-09-10 | 2014-12-24 | 珠海市君天电子科技有限公司 | 局域网终端的认证方法和装置 |
CN104852896B (zh) * | 2015-02-03 | 2017-09-05 | 四川通信科研规划设计有限责任公司 | 一种Wi‑Fi无线节点入网方法及系统 |
US10805298B2 (en) * | 2015-12-18 | 2020-10-13 | Juniper Networks, Inc. | Result reporting for authentication, authorization and accounting protocols |
-
2017
- 2017-11-21 CN CN201711161217.0A patent/CN109818903B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104080085A (zh) * | 2014-07-15 | 2014-10-01 | 中国电建集团华东勘测设计研究院有限公司 | 无线网络接入双认证方法、装置和系统 |
CN105262653A (zh) * | 2015-09-16 | 2016-01-20 | 国家电网公司 | 安全接入平台 |
Also Published As
Publication number | Publication date |
---|---|
CN109818903A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
WO2018076365A1 (zh) | 密钥协商方法及装置 | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
CN109302412B (zh) | 基于CPK的VoIP通信处理方法、终端、服务器及存储介质 | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
CN107820239B (zh) | 信息处理方法及装置 | |
KR100957044B1 (ko) | 커버로스를 이용한 상호 인증 방법 및 그 시스템 | |
WO2016115807A1 (zh) | 无线路由器的接入处理、接入方法及装置 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
WO2018046017A1 (zh) | 信息处理方法、装置、电子设备及计算机存储介质 | |
JP2008099267A (ja) | ネットワーク内で無線端末と設備との間のセッションを保護する方法 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN108880813A (zh) | 一种附着流程的实现方法及装置 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
WO2016011588A1 (zh) | 移动管理实体、归属服务器、终端、身份认证系统和方法 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN105187369B (zh) | 一种数据访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |