CN1708018A - 一种无线局域网移动终端接入的方法 - Google Patents
一种无线局域网移动终端接入的方法 Download PDFInfo
- Publication number
- CN1708018A CN1708018A CN 200410042947 CN200410042947A CN1708018A CN 1708018 A CN1708018 A CN 1708018A CN 200410042947 CN200410042947 CN 200410042947 CN 200410042947 A CN200410042947 A CN 200410042947A CN 1708018 A CN1708018 A CN 1708018A
- Authority
- CN
- China
- Prior art keywords
- certificate
- sta
- asu
- random data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种无线局域网移动终端接入的方法,ASU验证请求接入的STA的证书和所请求的AP的证书的合法性和有效性,ASU或STA验证AP证书的私钥,ASU或AP验证STA证书的私钥;STA和AP根据各自生成的随机数据和对方生成的随机数据进行计算获得会话密钥,并选择一种双方均支持的用于对通信数据进行加密和解密的会话算法。使用该方法可以弥补现有技术中不验证STA证书私钥的安全漏洞,提供更安全的接入鉴别机制;其次,ASU根据证书的颁发者名称和证书序列号即可唯一标识证书进而可以验证其合法性和有效性,而无需AP提供完整的STA或AP证书,减少了鉴别过程的数据通信量;由于ASU在鉴别证书之后需要对证书鉴别结果和随机数据签名,可以避免重复使用证书鉴别结果。
Description
技术领域
本发明涉及无线局域网技术,特别是涉及一种无线局域网移动终端接入的方法。
背景技术
无线局域网(Wireless Local Area Network,WLAN)以其灵活便捷的优势引起网络设备制造商、网络运营商和用户的普遍关注,但是,由于WLAN的安全性较差,也引发了不少问题。依据统计调查的结果,安全性较低已经成为WLAN广泛应用的最大障碍。
目前无线局域网络产品主要采用的安全措施是依据IEEE 802.11国际标准,使用基于RC-4的WEP保密机制对数据进行加密传输。但是该机制已经被证实存在安全漏洞。2001年8月以色列的研究人员和思科公司进行了WEP安全测试,他们根据窃听到的一部分数据,不到一个小时就破译出WEP密钥。AT&T的研究团体也成功地破译出WEP密钥。
所以,如何对移动终端进行可靠的接入控制,以及如何保证无线通信的保密性是亟待解决的问题。
我国宽带无线IP标准工作组制定了WLAN国家标准GB/T 15629.11,提出了一种新的安全机制:无线局域网鉴别与保密基础结构(WLANAuthentication and Privacy Infrastructure,WAPI)。WAPI机制提供了一种基于公钥证书机制的无线局域网移动终端安全接入方法。WAPI安全方案中有无线接入用户终端(Station,STA)、访问接入点(Access Point,AP)和鉴别服务单元(Authentication Service Unit,ASU)三种设备类型,分别作为鉴别请求者实体(Authentication Supplicant Entity,ASUE)、鉴别器实体(Authentication Entity,AE)和鉴别服务实体(Authentication Service Entity,ASE)的载体,其网络结构如图1所示,从图1可以看出,一个ASU连接若干AP,而一个AP连接若干STA。
ASU对其管理范围内的AP和STA进行管理并提供证书服务。ASU给每一个合法的AP和STA颁发一个公钥证书(以下简称证书),作为网络设备在该WLAN内的数字身份凭证。证书的结构如表1所示:
表1:证书的结构
字段名 | 说明 |
证书版本号 | 指定证书版本 |
证书序列号 | ASU颁发的每个证书有唯一的序列号 |
签名算法 | 标识颁发者使用的Hash算法和签名算法 |
颁发者名称 | 颁发者身份标识 |
颁发者公钥 | 颁发者的公钥信息 |
有效期 | 起始时间和截止时间 |
持有者名称 | 证书持有者身份标识 |
持有者公钥 | 证书持有者的公钥信息 |
证书类型 | 设备类型(STA、AP或ASU) |
扩展 | 保留字段 |
颁发者签名 | 颁发者对上述所有信息的签名值 |
每个证书还应对应一个私钥,也是由证书颁发者指定。和公钥不同,私钥仅由证书持有者自己持有,并不在证书中公开。
证书的作用在于建立实体名称和公钥之间的关联,进行身份鉴别时,验证方可以通过验证证书持有者对某一信息的签名来判断其是否掌握了证书对应的私钥,从而确定其是否为证书的真实持有者。STA与AP之间在ASU的协助下根据公钥证书实现身份的相互鉴别和通信密钥的协商。
利用证书实现接入控制的鉴别系统结构如图2所示。从图2中可以看出,STA包含ASUE,AP包含AE,ASU包含ASE。AP中有两个端口接收来自STA的连接请求,这两个端口分别是受控端口和非受控端口,STA从未受控端口向AP发出连接请求,在ASU的协助下双方进行双向身份认证(即证书鉴别),若认证成功,AP开放受控端口允许STA接入,否则AP拒绝STA接入或STA放弃接入AP。
STA接入流程如图3所示:STA向AP发出鉴别请求,即将STA证书发送给AP;AP再将STA证书和自身证书一起发送给ASU,并对数据进行签名;ASU验证AP的签名、AP证书和STA的证书的真实性和有效性,对鉴别结果进行签名并发送到AP。STA和AP依据ASU的鉴别结果决定是否进行连接。STA与AP证书鉴别成功后进行密钥协商,密钥协商成功后,STA与AP将自己与对方分别产生的随机数据进行相应的运算得到会话密钥,用协商好的会话算法加、解密通信数据。
图4是现有技术的STA接入方法流程图,从图4可以看出,STA接入方法的流程包括如下步骤:
步骤401:STA向AP发送接入请求。
步骤402:AP在接收到STA发来的接入请求后,发送鉴别激活消息至STA。
步骤403:STA发送接入鉴别请求消息至AP,鉴别请求消息中包括STA的公钥证书和STA当前系统时间,即接入鉴别时间。
步骤404:AP接收到STA发来的鉴别请求消息后,记录接入鉴别时间,并发送证书鉴别请求消息至ASU,证书鉴别请求消息中包括STA的证书、接入鉴别时间、AP的证书以及AP用其私钥对这些数据的签名。
AP对数据签名是指AP用私钥对数据进行加密处理。
步骤405:ASU在接到AP发来的证书鉴别请求消息后,用AP的公钥验证AP对STA证书、接入鉴别时间和AP证书的签名,如果该签名合法,则转到步骤406;否则结束。
步骤406:鉴别AP证书和STA证书是否合法且有效,生成证书鉴别结果。
证书的合法性是指证书是否由合法的ASU颁发。
证书的有效性是指证书是否处于有效期内,以及证书是否在ASU的废弃列表中。
如果STA的证书是由当前ASU颁发的,则ASU通过查询自己颁发的证书废弃列表或者证书状态查询协议来鉴别STA证书的有效性和合法性。
如果STA的证书是由其它ASU颁发的,表示此时STA处于漫游状态,则ASU通过查询证书颁发者颁发的证书废弃列表或者证书状态查询协议来鉴别STA证书的有效性和合法性。
步骤407:ASU发送证书鉴别响应消息至AP,该证书鉴别响应消息中包括ASU对AP和STA证书进行鉴别的结果。
步骤408:AP读取证书鉴别结果,如果STA证书不合法或无效,则拒绝STA接入,然后结束;否则,转到步骤409。
步骤409:AP发送证书鉴别响应消息至STA。
步骤410:STA读取证书鉴别结果,如果AP证书不合法或无效,则放弃接入AP,然后结束;否则转到步骤411,开始密钥协商。
步骤411:STA向AP发送密钥协商请求。
步骤412:AP产生一串随机数据,用STA的公钥对该随机数据加密后与备选的会话加密算法一起构成密钥协商请求消息,将该密钥协商请求消息发送至STA。
步骤413:STA接收到AP发来的密钥协商请求消息后,判断是否支持至少一种AP提供的备选的会话加密算法,如果是,则转到步骤415;否则,转到步骤414。
步骤414:STA发送会话算法协商失败消息至AP,然后结束。
步骤415:STA从备选算法中选择一种作为会话加密算法,用自己的私钥解密协商数据,得到AP产生的随机数据。
步骤416:STA产生一串随机数据,用AP的公钥加密后,发送至AP。
步骤417:AP用自己的私钥解密协商数据,得到STA产生的随机数据。
步骤418:STA和AP将自己和对方分别产生的随机数据进行相应的运算,得到会话密钥。例如,STA和AP可以将自己和对方分别产生的随机数据进行模2加运算得到会话密钥。
这样,STA和AP就可以用协商好的会话加密算法和会话密钥对通信数据进行加密和解密了。
该接入方法的缺陷是:
首先,证书鉴别方案缺少验证STA证书私钥的环节。ASU对AP的私钥进行验证,并检查了AP证书的合法性和有效性,但对于STA证书,只是检查了其合法性和有效性,而没有验证STA证书私钥。由于证书本身不需要保密也不可能保密,需要保密的只是证书对应的私钥,而且在无线局域网环境下,任何一个请求接入者都可以通过监听或其它途径获得合法用户的证书,所以如果不对STA的私钥进行验证就不能确认STA的真实身份。
其次,ASU在验证STA和AP证书的合法性和有效性时,需要STA和AP提供完整的证书,增加了鉴别过程的数据通信量。由于任何一个请求接入者都可以通过监听或其它途径获得合法用户的证书,所以出示证书并不能确定STA或AP的真实身份,而且,由于ASU根据证书颁发者名称和证书序列号就可以唯一确定证书,所以在ASU验证STA和AP证书的合法性和有效性时,仅知道STA和AP的证书颁发者名称和证书序列号即可,而无需完整的STA和AP证书。因此,现有技术在发送证书时由于发送整个证书造成通信的数据量较大。
发明内容
本发明的主要目的在于提供一种无线局域网移动终端的接入方法,使其能对STA证书的私钥进行鉴别,使无线局域网移动终端接入的鉴别机制更安全。
本发明的目的是通过如下技术方案实现的:
一种无线局域网移动终端接入的方法,包括以下步骤:
A、无线接入用户终端STA对访问接入点AP生成的第一随机数据签名,得到第一签名数据,并发送包含STA证书信息和第一签名数据的接入鉴别请求消息至AP;
B、AP发送包含STA证书信息和AP证书信息的证书鉴别请求消息至鉴别服务单元ASU;
C、ASU验证STA证书和AP证书的合法性和有效性,生成证书鉴别结果,发送包含证书鉴别结果的证书鉴别响应消息至AP;
D、AP根据证书鉴别结果判断STA证书是否合法且有效,如果是,则转到步骤E,否则,STA接入失败,然后结束;
E、AP使用STA证书的公钥验证第一签名数据,如果验证通过,则将证书鉴别结果发送至STA;否则,STA接入失败,然后结束;
F、STA根据证书鉴别结果判断AP证书是否合法且有效,如果是,则STA接入AP;否则,STA接入失败。
步骤A之前进一步包括:
A1、STA向AP发送接入请求消息;
A2、AP收到该消息后,生成第一随机数据,并将第一随机数据发送至STA。
步骤A进一步包括:STA生成第二随机数据,
步骤A所述接入鉴别请求消息进一步包括第二随机数据,
步骤E进一步包括:如果解密所得的数据与第一随机数据相同,AP用其私钥对第二随机数据签名,得到第二签名数据,在将证书鉴别结果发送至STA的同时,将第二签名数据发送至STA,
步骤F进一步包括:如果AP证书合法且有效,则STA使用AP证书的公钥验证第二签名数据,如果验证通过,则STA接入AP;否则,STA接入失败。
步骤C进一步包括:在ASU生成证书鉴别结果之后,ASU用其私钥对证书鉴别结果和第二随机数据签名,然后发送该签名数据至AP,
步骤C和步骤D之间进一步包括:AP使用ASU证书的公钥验证ASU对第二随机数据的签名,如果验证通过,则转到步骤D;否则,STA接入失败,
步骤E和步骤F之间进一步包括:STA使用ASU证书的公钥验证ASU对第二随机数据的签名,如果验证通过,则转到步骤F;否则,STA接入失败。
步骤A1进一步包括:STA在向AP发送接入请求消息的同时,向AP发送AP证书请求消息,
步骤A2进一步包括:AP在将第一随机数据发送至STA的同时,发送AP证书至STA。
步骤A1进一步包括:STA在向AP发送接入请求消息的同时,向AP发送AP证书请求消息,
步骤E进一步包括:AP在将证书鉴别结果和第二签名数据发送至AP的同时,发送AP证书至STA。
步骤A之前进一步包括:AP向STA发送STA证书请求消息,
步骤A进一步包括:STA在发送接入鉴别请求消息至AP的同时,发送STA证书至AP。
步骤B进一步包括:AP在发送证书鉴别请求消息至ASU的同时,发送STA证书请求消息至ASU,
步骤C进一步包括:ASU在发送证书鉴别响应消息至AP的同时,发送STA证书至AP。
所述证书信息包括证书颁发者名称和证书序列号。
所述证书鉴别结果至少包括AP的证书颁发者名称、证书序列号和证书是否有效,以及STA的证书颁发者名称、证书序列号和证书是否有效。
步骤F之后进一步包括:STA和AP通过对自身生成的随机数据和对方生成的随机数据进行计算获得会话密钥,并选择双方均支持的用于对通信数据进行加密和解密的会话算法。
所述用证书的私钥对随机数据签名的方法是:用证书的签名算法计算随机数据的摘要,然后用证书的私钥对随机数据的摘要加密,
所述用证书的公钥验证签名数据的方法是:用证书的公钥对签名数据解密,并用证书的签名算法计算随机数据的摘要,将解密所得的数据与随机数据的摘要比较,如果相同,则验证通过;否则,验证不通过。
所述判断证书是否合法的方法是:判断证书的颁发者名称对应的ASU是否合法的ASU,如果是,则证书合法;否则,证书不合法,
所述判断证书是否有效的方法是:判断证书是否在证书颁发者名称对应的ASU的废弃列表内,如果证书不在证书颁发者名称对应的ASU的废弃列表内,则证书有效;如果证书在证书颁发者名称对应的ASU的废弃列表之内,则证书无效。
一种无线局域网移动终端接入的方法,包括以下步骤:
A、STA对AP生成的第一随机数据签名,得到第一签名数据,发送包含STA证书信息和第一签名数据的接入鉴别请求消息至AP;
B、AP发送包含STA证书信息、AP证书信息、第一随机数据和第一签名数据的证书鉴别请求消息至ASU;
C、ASU用STA证书的公钥验证第一签名数据,如果验证通过,则转到步骤D;否则,发送鉴别失败消息至AP,然后结束;
D、ASU验证STA证书和AP证书的合法性和有效性,生成证书鉴别结果,并发送包含证书鉴别结果的证书鉴别响应消息至AP;
E、AP根据证书鉴别结果判断STA证书是否合法且有效,如果是,则转到步骤F;否则,STA接入失败,然后结束;
F、STA根据证书鉴别结果判断AP证书是否合法且有效,如果是,则STA接入AP;否则,STA接入失败。
步骤A之前进一步包括:
A1、STA向AP发送请求接入消息;
A2、AP收到该消息后,生成第一随机数据,并将第一随机数据发送至STA。
步骤A进一步包括:STA生成第二随机数据,
步骤A所述接入鉴别请求消息进一步包括第二随机数据,
步骤B进一步包括:AP用其私钥对第二随机数据签名,得到第二签名数据,
步骤B所述证书鉴别请求消息进一步包括第二随机数据和第二签名数据,
步骤B和步骤C之间进一步包括:ASU使用AP证书的公钥验证第二签名数据,如果验证通过,则转到步骤C;否则,发送鉴别失败消息至AP,然后结束。
步骤D进一步包括:ASU用其私钥对证书鉴别结果、第一随机数据和第二随机数据签名,然后发送该签名数据至AP,
步骤D和步骤E之间进一步包括:AP使用ASU证书的公钥验证ASU对第一随机数据的签名数据,如果验证通过,则转到步骤E;否则,STA的接入失败,
步骤E和步骤F之间进一步包括:STA使用ASU证书的公钥验证ASU对第二随机数据的签名数据,如果验证通过,则转到步骤F;否则,STA接入失败。
所述证书信息包括证书颁发者名称和证书序列号。
所述证书鉴别结果至少包括AP的证书颁发者名称、证书序列号和证书是否有效,以及STA的证书颁发者名称、证书序列号和证书是否有效。
步骤F之后进一步包括:STA和AP通过对自身生成的随机数据和对方生成的随机数据进行计算获得会话密钥,并选择双方均支持的用于对通信数据进行加密和解密的会话算法。
所述用证书的私钥对随机数据签名的方法是:用证书的签名算法计算随机数据的摘要,然后用证书的私钥对随机数据的摘要加密,
所述用证书的公钥验证签名数据的方法是:用证书的公钥对签名数据解密,并用证书的签名算法计算随机数据的摘要,将解密所得的数据与随机数据的摘要比较,如果相同,则验证通过;否则,验证不通过。
所述判断证书是否合法的方法是:判断证书的颁发者名称对应的ASU是否合法的ASU,如果是,则证书合法;否则,证书不合法,
所述判断证书是否有效的方法是:判断证书是否在证书颁发者名称对应的ASU的废弃列表内,如果证书不在证书颁发者名称对应的ASU的废弃列表内,则证书有效;如果在证书颁发者名称对应的ASU的废弃列表之内,则证书无效。
通过以上的技术方案可以看出,本发明的无线局域网移动终端的接入方法在验证无线接入用户终端证书和访问接入点证书的合法性和有效性,并验证访问接入点证书的私钥的基础上,增加了验证STA证书私钥的步骤;而现有技术的无线局域网移动终端的接入方法仅验证证书的合法性和有效性,以及验证访问接入点证书的私钥,并不验证STA证书的私钥。在无线局域网的环境下,任何一个试图接入者都可以通过监听或其它途径获取一合法用户的证书,证书本身不可能保密,只有与证书对应的私钥是保密的,如果不验证STA证书的私钥,则不能确认STA的真实身份。本发明增加了验证STA私钥的步骤,可以确认STA的真实身份,提供更安全的接入鉴别机制。
其次,本发明的方法中,AP向ASU发送STA和AP的证书信息时,仅发送STA和AP证书的证书颁发者名称和证书序列号;而现有技术的方法中,AP向ASU发送完整的STA和AP证书,由于证书不可能保密,所以发送完整的证书也不能帮助确认STA和AP的身份,而且ASU根据证书的颁发者名称和证书序列号就可以唯一确认证书,所以,本发明的方法用证书颁发者名称和证书序列号代替完整的证书,既不影响安全性,同时减少了鉴别过程的数据通信量。
第三,在本发明的方法中,ASU对证书鉴别结果和随机数据签名,并将证书鉴别结果和ASU对证书鉴别结果和随机数据的签名发送至访问接入点;而在现有技术的方法中,ASU不对证书鉴别结果和随机数据签名,仅发送证书鉴别结果至访问接入点,这样,该证书鉴别结果有可能被重复使用或被盗用,而本发明的方法中,ASU对证书鉴别结果和随机数据签名,由于随机数据重复的可能性非常低,所以可以避免鉴别结果重复使用,进一步提高的接入方法的安全性。
附图说明
图1是无线局域网网络结构示意图。
图2是利用证书实现接入控制的鉴别系统的结构示意图。
图3是实现STA接入的流程图。
图4是现有技术实现STA接入的方法流程图。
图5是根据本发明实施例一的实现STA接入的方法流程图。
图6是根据本发明实施例二的实现STA接入的方法流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更清楚,下面结合附图和具体实施方式对本发明作进一步描述。
本发明的实现STA接入的方法是在鉴别STA和AP证书,以及AP证书对应的私钥的基础上,验证STA证书对应的私钥。
具体实施例1:
图5是根据本发明实施例一的实现STA接入方法流程图,从图5可以看出,该方法包括如下步骤:
步骤501:STA向AP发送接入请求。
步骤502:AP在接收到STA发来的接入请求后,发送鉴别激活消息至STA,该鉴别激活消息中包括AP生成的一串随机数据RPS。
步骤503:STA在接收到AP发来的鉴别激活消息后,用自己的私钥对RPS签名,该签名数据为QRPS,并生成一串随机数据RSP。
STA用其私钥对RPS签名的过程是:首先用STA证书中的签名算法对RPS进行计算,得到RPS的摘要,然后用STA的私钥对摘要加密。
步骤504:STA发送接入鉴别请求消息至AP,该接入鉴别请求消息中包括STA用自己的私钥对随机数据RPS的签名、STA生成的随机数据RSP、STA的证书颁发者名称和STA证书的序列号。
步骤505:AP接收到STA发来的接入鉴别请求消息后,发送证书鉴别请求消息至ASU,该证书鉴别请求消息中包括STA的证书颁发者名称、STA证书序列号、STA生成的随机数据RSP、AP的证书颁发者和AP证书序列号。
步骤506:ASU在接到AP发来的证书鉴别请求消息后,根据AP和STA的证书颁发者和证书序列号判断AP和STA证书是否合法且有效,并生成证书鉴别结果。证书鉴别结果应该包含STA的证书颁发者名称、STA证书序列号、STA证书是否合法且有效、AP的证书颁发者名称、AP证书序列号、AP证书是否合法且有效。
证书的合法性是指证书是否由合法的ASU颁发。
证书的有效性是指证书是否在ASU的废弃列表中。
步骤507:ASU用其私钥对AP发送来证书鉴别请求消息中的RSP和鉴别结果签名。
步骤508:ASU发送证书鉴别响应消息至AP,该证书鉴别响应消息包括证书鉴别结果和ASU用其私钥对证书鉴别结果和RSP的签名。
步骤509:AP在接收到ASU发来的证书鉴别响应消息后,用ASU证书的公钥验证ASU对证书鉴别结果和RSP的签名,如果验证通过,则说明该证书鉴别结果是真实的,转到步骤510;否则,转到步骤511。
AP用ASU证书的公钥验证证书鉴别结果的真实性的方法是:AP用ASU证书的公钥对ASU对RSP的签名数据解密,并用ASU证书的签名算法计算的RSP摘要,将解密所得的数据与RSP的摘要比较,如果相同,则说明证书鉴别结果是真实的;否则说明证书鉴别结果不真实。
步骤510:AP读取STA证书的鉴别结果,如果STA证书合法且有效,则转到步骤512;否则,转到步骤511。
步骤511:AP拒绝STA的接入,然后结束。
步骤512:AP用STA的公钥验证STA对RPS的签名QRPS,如果验证通过,则转到步骤513;否则,返回步骤511。
AP用STA的公钥验证STA对RPS的签名QRPS的方法是:AP用STA的公钥对QRPS解密,并用STA证书的签名算法计算的RPS摘要,如果解密所得的数据与RPS的摘要相同,则说明该STA的私钥合法;否则,说明该STA的私钥不合法。
步骤513:AP用自己的私钥对RSP签名,得到签名数据QRSP,发送证书鉴别响应消息至STA,该证书鉴别响应消息包括AP对RSP的签名QRSP和ASU对证书鉴别结果和RSP的签名。
AP用其私钥对RSP签名的过程是:首先用AP证书中的签名算法对RSP进行计算,得到RSP的摘要,然后用AP的私钥对摘要加密。
步骤514:STA在接收到AP发来的证书鉴别响应消息后,用ASU证书的公钥验证证书鉴别结果的真实性。如果验证通过,则转到步骤516;否则,转到步骤515。
STA用ASU证书的公钥验证证书鉴别结果的真实性的方法是:STA用ASU证书的公钥对ASU对RSP的签名数据解密,并用ASU证书的公钥计算RSP的摘要,将解密所得的数据与RSP的摘要相比较,如果相同,则说明证书鉴别结果是真实的;否则说明证书鉴别结果不真实。
步骤515:STA放弃接入AP,然后结束。
步骤516:STA读取ASU对AP证书的鉴定结果,如果AP证书合法且有效,则转到步骤517;否则,返回步骤515。
步骤517:STA用AP证书中的公钥验证AP对RSP的签名QRSP,如果有效,则转到步骤411;否则,返回步骤515。
STA用AP的公钥验证AP对RSP的签名QRSP是否合法的方法是:STA用AP的公钥对QRSP解密,并用AP证书的公钥计算RSP的摘要,如果解密所得的数据与RSP的摘要相同,则说明该AP的私钥合法;否则,说明该AP的私钥不合法。
步骤411至步骤418是AP与STA进行密钥协商的步骤,在协商完毕后,STA和AP就可以用协商好的会话加密算法和会话密钥对通信数据进行加密和解密了。
需要注意的是,通常STA保存近期与其关联的AP的证书,AP保存近期与其关联的STA的证书,在STA或AP保存对方证书的情况下,一般无需对方专门出示证书以获得对方的公钥。但是,一般情况下STA不会长期保存与其关联的AP的证书,AP也不会长期保存与其关联的STA的证书,在这种情况下,STA或AP需要对方专门出示证书以获得对方的公钥,AP也可以通过向ASU请求获得STA的证书,例如,STA在步骤501向AP请求证书,AP可以在步骤502和步骤513向STA发送AP证书,STA可以在步骤504向AP发送证书,或者,AP可以在步骤505向ASU请求STA证书,ASU在步骤508发送STA证书至AP。
具体实施例2:
如果STA和AP的计算能力不够,则可由ASU统一对AP和STA的私钥进行验证。
图6是根据本发明实施例二的实现STA接入的方法流程图,从图6可以看出,STA接入方法的流程包括如下步骤:
步骤601:STA向AP发送接入请求。
步骤602:AP在接收到STA发来的接入请求后,发送鉴别激活消息至STA,该鉴别激活消息中包括AP生成的一串随机数据RPS,并向STA发送AP的证书。
步骤603:STA在接收到AP发来的鉴别激活消息后,用自己的私钥对RPS签名,得到签名数据QRPS,并生成一串随机数据RSP。
步骤604:STA发送鉴别请求消息至AP,鉴别请求消息中包括STA用自己的私钥对随机数据RPS的签名QRPS、STA生成的随机数据RSP、STA的证书颁发者名称和STA证书的序列号,并向AP发送STA的证书。
步骤605:AP接收到STA发来的鉴别请求消息后,发送证书鉴别请求消息至ASU,该证书鉴别请求消息中包括STA的证书颁发者名称、STA证书序列号、STA生成的随机数据RSP及AP对RSP的签名QRSP、AP的证书颁发者、AP证书序列号和AP生成的随机数据RPS及STA对RPS的签名QRPS。
步骤606:ASU在接到AP发来的证书鉴别请求消息后,用AP证书的公钥验证AP对RSP的签名QRSP,并用STA证书的公钥验证STA对RPS的签名QRPS,如果验证通过,则转到步骤607;否则,发送鉴别失败消息至AP,然后结束。
步骤607:分别检查AP和STA的证书颁发者和证书序列号所标识的证书是否合法且有效,并生成证书鉴别结果。证书鉴别结果应该包含STA的证书颁发者名称、STA证书序列号、STA证书是否合法且有效、AP的证书颁发者名称、AP证书序列号、AP证书是否合法且有效。
步骤608:ASU用私钥对AP发送来的证书鉴别请求消息中的RSP、RPS和鉴别结果签名。
步骤609:ASU发送证书鉴别响应消息至AP,该证书鉴别响应消息包括证书鉴别结果和ASU对RSP、RPS和证书鉴别结果的签名。
步骤610:AP在接收到ASU发来的证书鉴别响应消息后,用ASU证书的公钥验证证书鉴别结果的真实性,如果验证通过,则转到步骤611;否则,转到步骤612。
步骤611:AP读取STA证书的鉴别结果,如果STA证书合法且有效,则转到步骤613;否则,转到步骤612。
步骤612:AP拒绝STA的接入,然后结束。
步骤613:AP发送鉴别响应消息至STA,该鉴别响应消息包括证书鉴别结果和ASU对RSP的签名。
步骤614:STA在接收到AP发来的证书鉴别响应消息后,用ASU证书的公钥验证证书鉴别结果的真实性,如果验证通过,则转到步骤616;否则,转到步骤615。
步骤615:STA放弃接入AP,然后结束。
步骤616:STA读取ASU对AP证书的鉴定结果,如果AP证书合法且有效,则转到步骤411;否则,返回步骤615。
步骤411至步骤418是AP与STA进行密钥协商的步骤,协商完毕后,STA和AP就可以用协商好的会话加密算法和会话密钥对通信数据进行加密和解密了。
需要注意的是,一般来说ASU保存其颁发的所有证书,所以在验证AP和STA私钥的时候无需AP提供AP和STA的公钥。
从以上分析可以看出,本发明的实现STA接入的大致流程也如图3所示,包括证书鉴别和密钥协商两部分,其中,密钥协商部分与现有技术的方法完全相同,证书鉴别部分与现有技术的方法在STA、AP和ASU之间传递的消息相同,所不同的是消息中传递的数据不同,并且在STA、AP和ASU中所进行的处理也不同。
在具体的实施过程中可对根据本发明的方法进行适当的改进,以适应具体情况的具体需要。因此可以理解,根据本发明的具体实施方式只是起示范作用,并不用以限制本发明的保护范围。
Claims (22)
1、一种无线局域网移动终端接入的方法,其特征在于,该方法包括以下步骤:
A、无线接入用户终端STA对访问接入点AP生成的第一随机数据签名,得到第一签名数据,并发送包含STA证书信息和第一签名数据的接入鉴别请求消息至AP;
B、AP发送包含STA证书信息和AP证书信息的证书鉴别请求消息至鉴别服务单元ASU;
C、ASU验证STA证书和AP证书的合法性和有效性,生成证书鉴别结果,发送包含证书鉴别结果的证书鉴别响应消息至AP;
D、AP根据证书鉴别结果判断STA证书是否合法且有效,如果是,则转到步骤E,否则,STA接入失败,然后结束;
E、AP使用STA证书的公钥验证第一签名数据,如果验证通过,则将证书鉴别结果发送至STA;否则,STA接入失败,然后结束;
F、STA根据证书鉴别结果判断AP证书是否合法且有效,如果是,则STA接入AP;否则,STA接入失败。
2、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,步骤A之前进一步包括:
A1、STA向AP发送接入请求消息;
A2、AP收到该消息后,生成第一随机数据,并将第一随机数据发送至STA。
3、根据权利要求2所述的无线局域网移动终端接入的方法,其特征在于,步骤A进一步包括:STA生成第二随机数据,
步骤A所述接入鉴别请求消息进一步包括第二随机数据,
步骤E进一步包括:如果解密所得的数据与第一随机数据相同,AP用其私钥对第二随机数据签名,得到第二签名数据,在将证书鉴别结果发送至STA的同时,将第二签名数据发送至STA,
步骤F进一步包括:如果AP证书合法且有效,则STA使用AP证书的公钥验证第二签名数据,如果验证通过,则STA接入AP;否则,STA接入失败。
4、根据权利要求3所述的无线局域网移动终端接入的方法,其特征在于,步骤C进一步包括:在ASU生成证书鉴别结果之后,ASU用其私钥对证书鉴别结果和第二随机数据签名,然后发送该签名数据至AP,
步骤C和步骤D之间进一步包括:AP使用ASU证书的公钥验证ASU对第二随机数据的签名,如果验证通过,则转到步骤D;否则,STA接入失败,
步骤E和步骤F之间进一步包括:STA使用ASU证书的公钥验证ASU对第二随机数据的签名,如果验证通过,则转到步骤F;否则,STA接入失败。
5、根据权利要求3所述的无线局域网移动终端接入的方法,其特征在于,步骤A1进一步包括:STA在向AP发送接入请求消息的同时,向AP发送AP证书请求消息,
步骤A2进一步包括:AP在将第一随机数据发送至STA的同时,发送AP证书至STA。
6、根据权利要求3所述的无线局域网移动终端接入的方法,其特征在于,步骤A1进一步包括:STA在向AP发送接入请求消息的同时,向AP发送AP证书请求消息,
步骤E进一步包括:AP在将证书鉴别结果和第二签名数据发送至AP的同时,发送AP证书至STA。
7、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,步骤A之前进一步包括:AP向STA发送STA证书请求消息,
步骤A进一步包括:STA在发送接入鉴别请求消息至AP的同时,发送STA证书至AP。
8、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,步骤B进一步包括:AP在发送证书鉴别请求消息至ASU的同时,发送STA证书请求消息至ASU,
步骤C进一步包括:ASU在发送证书鉴别响应消息至AP的同时,发送STA证书至AP。
9、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,所述证书信息包括证书颁发者名称和证书序列号。
10、根据权利要求1、3、4或6所述的无线局域网移动终端接入的方法,其特征在于,所述证书鉴别结果至少包括AP的证书颁发者名称、证书序列号和证书是否有效,以及STA的证书颁发者名称、证书序列号和证书是否有效。
11、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,步骤F之后进一步包括:STA和AP通过对自身生成的随机数据和对方生成的随机数据进行计算获得会话密钥,并选择双方均支持的用于对通信数据进行加密和解密的会话算法。
12、根据权利要求1、3或4所述的无线局域网移动终端接入的方法,其特征在于,所述用证书的私钥对随机数据签名的方法是:用证书的签名算法计算随机数据的摘要,然后用证书的私钥对随机数据的摘要加密,
所述用证书的公钥验证签名数据的方法是:用证书的公钥对签名数据解密,并用证书的签名算法计算随机数据的摘要,将解密所得的数据与随机数据的摘要比较,如果相同,则验证通过;否则,验证不通过。
13、根据权利要求1所述的无线局域网移动终端接入的方法,其特征在于,所述判断证书是否合法的方法是:判断证书的颁发者名称对应的ASU是否合法的ASU,如果是,则证书合法;否则,证书不合法,
所述判断证书是否有效的方法是:判断证书是否在证书颁发者名称对应的ASU的废弃列表内,如果证书不在证书颁发者名称对应的ASU的废弃列表内,则证书有效;如果证书在证书颁发者名称对应的ASU的废弃列表之内,则证书无效。
14、一种无线局域网移动终端接入的方法,其特征在于,该方法包括以下步骤:
A、STA对AP生成的第一随机数据签名,得到第一签名数据,发送包含STA证书信息和第一签名数据的接入鉴别请求消息至AP;
B、AP发送包含STA证书信息、AP证书信息、第一随机数据和第一签名数据的证书鉴别请求消息至ASU;
C、ASU用STA证书的公钥验证第一签名数据,如果验证通过,则转到步骤D;否则,发送鉴别失败消息至AP,然后结束;
D、ASU验证STA证书和AP证书的合法性和有效性,生成证书鉴别结果,并发送包含证书鉴别结果的证书鉴别响应消息至AP;
E、AP根据证书鉴别结果判断STA证书是否合法且有效,如果是,则转到步骤F;否则,STA接入失败,然后结束;
F、STA根据证书鉴别结果判断AP证书是否合法且有效,如果是,则STA接入AP;否则,STA接入失败。
15、根据权利要求14所述的无线局域网移动终端接入的方法,其特征在于,步骤A之前进一步包括:
A1、STA向AP发送请求接入消息;
A2、AP收到该消息后,生成第一随机数据,并将第一随机数据发送至STA。
16、根据权利要求15所述的无线局域网移动终端接入的方法,其特征在于,步骤A进一步包括:STA生成第二随机数据,
步骤A所述接入鉴别请求消息进一步包括第二随机数据,
步骤B进一步包括:AP用其私钥对第二随机数据签名,得到第二签名数据,
步骤B所述证书鉴别请求消息进一步包括第二随机数据和第二签名数据,
步骤B和步骤C之间进一步包括:ASU使用AP证书的公钥验证第二签名数据,如果验证通过,则转到步骤C;否则,发送鉴别失败消息至AP,然后结束。
17、根据权利要求16所述的无线局域网移动终端接入的方法,其特征在于,步骤D进一步包括:ASU用其私钥对证书鉴别结果、第一随机数据和第二随机数据签名,然后发送该签名数据至AP,
步骤D和步骤E之间进一步包括:AP使用ASU证书的公钥验证ASU对第一随机数据的签名数据,如果验证通过,则转到步骤E;否则,STA的接入失败,
步骤E和步骤F之间进一步包括:STA使用ASU证书的公钥验证ASU对第二随机数据的签名数据,如果验证通过,则转到步骤F;否则,STA接入失败。
18、根据权利要求14所述的无线局域网移动终端接入的方法,其特征在于,所述证书信息包括证书颁发者名称和证书序列号。
19、根据权利要求14或17所述的无线局域网移动终端接入的方法,其特征在于,所述证书鉴别结果至少包括AP的证书颁发者名称、证书序列号和证书是否有效,以及STA的证书颁发者名称、证书序列号和证书是否有效。
20、根据权利要求14所述的无线局域网移动终端接入的方法,其特征在于,步骤F之后进一步包括:STA和AP通过对自身生成的随机数据和对方生成的随机数据进行计算获得会话密钥,并选择双方均支持的用于对通信数据进行加密和解密的会话算法。
21、根据权利要求14、16或17所述的无线局域网移动终端接入的方法,其特征在于,所述用证书的私钥对随机数据签名的方法是:用证书的签名算法计算随机数据的摘要,然后用证书的私钥对随机数据的摘要加密,
所述用证书的公钥验证签名数据的方法是:用证书的公钥对签名数据解密,并用证书的签名算法计算随机数据的摘要,将解密所得的数据与随机数据的摘要比较,如果相同,则验证通过;否则,验证不通过。
22、根据权利要求14所述的无线局域网移动终端接入的方法,其特征在于,所述判断证书是否合法的方法是:判断证书的颁发者名称对应的ASU是否合法的ASU,如果是,则证书合法;否则,证书不合法,
所述判断证书是否有效的方法是:判断证书是否在证书颁发者名称对应的ASU的废弃列表内,如果证书不在证书颁发者名称对应的ASU的废弃列表内,则证书有效;如果在证书颁发者名称对应的ASU的废弃列表之内,则证书无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100429475A CN100370772C (zh) | 2004-06-04 | 2004-06-04 | 一种无线局域网移动终端接入的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100429475A CN100370772C (zh) | 2004-06-04 | 2004-06-04 | 一种无线局域网移动终端接入的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1708018A true CN1708018A (zh) | 2005-12-14 |
CN100370772C CN100370772C (zh) | 2008-02-20 |
Family
ID=35581678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100429475A Expired - Fee Related CN100370772C (zh) | 2004-06-04 | 2004-06-04 | 一种无线局域网移动终端接入的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100370772C (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009094949A1 (fr) * | 2008-01-24 | 2009-08-06 | Xiao, Wei | Procédé et système fiables de téléservices |
CN101083556B (zh) * | 2007-07-02 | 2010-04-14 | 蔡水平 | 一种按地域分层次无线信息发布搜索交流应用系统 |
CN101188616B (zh) * | 2007-12-12 | 2010-07-21 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
WO2010127539A1 (zh) * | 2009-05-06 | 2010-11-11 | 中兴通讯股份有限公司 | 一种流媒体业务的接入认证方法及系统 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN101325519B (zh) * | 2008-06-05 | 2011-02-16 | 成都市华为赛门铁克科技有限公司 | 基于安全协议的内容审计方法、系统和内容审计设备 |
CN101471775B (zh) * | 2007-12-28 | 2011-11-09 | 三星电子株式会社 | Wimax系统中MS与BS的认证方法 |
CN101136748B (zh) * | 2006-08-31 | 2012-03-07 | 普天信息技术研究院 | 一种身份认证方法及系统 |
CN102567410A (zh) * | 2010-12-31 | 2012-07-11 | 上海格尔软件股份有限公司 | 基于分段设计的证书序列号的证书状态在线查询方法 |
CN102737172A (zh) * | 2011-04-13 | 2012-10-17 | 腾讯科技(深圳)有限公司 | 一种在驱动中验证进程文件的方法和装置 |
CN101473670B (zh) * | 2006-06-19 | 2012-11-28 | 荷兰应用自然科学研究组织 | 用于控制网络接入的方法和系统 |
CN103067161A (zh) * | 2013-01-16 | 2013-04-24 | 电子科技大学 | 一种密钥分发方法及系统 |
US8495712B2 (en) | 2006-12-18 | 2013-07-23 | China Iwncomm Co., Ltd. | Peer-to-peer access control method of triple unit structure |
US8595485B2 (en) | 2009-01-16 | 2013-11-26 | Zte Corporation | Security management method and system for WAPI terminal accessing IMS network |
WO2016165165A1 (zh) * | 2015-04-17 | 2016-10-20 | 宇龙计算机通信科技(深圳)有限公司 | 设备接入的处理方法、设备接入的处理装置和终端 |
CN107276755A (zh) * | 2017-07-24 | 2017-10-20 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN108280917A (zh) * | 2018-03-21 | 2018-07-13 | 首创置业股份有限公司 | 一种基于物联网公共服务平台的门禁系统及设备 |
CN108809643A (zh) * | 2018-07-11 | 2018-11-13 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
CN116528225A (zh) * | 2023-07-03 | 2023-08-01 | 广东电网有限责任公司珠海供电局 | 一种wapi终端接入网络的数据安全管理方法、系统及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1124759C (zh) * | 2002-08-15 | 2003-10-15 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
CN1191696C (zh) * | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
-
2004
- 2004-06-04 CN CNB2004100429475A patent/CN100370772C/zh not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101473670B (zh) * | 2006-06-19 | 2012-11-28 | 荷兰应用自然科学研究组织 | 用于控制网络接入的方法和系统 |
CN101136748B (zh) * | 2006-08-31 | 2012-03-07 | 普天信息技术研究院 | 一种身份认证方法及系统 |
US8495712B2 (en) | 2006-12-18 | 2013-07-23 | China Iwncomm Co., Ltd. | Peer-to-peer access control method of triple unit structure |
CN101083556B (zh) * | 2007-07-02 | 2010-04-14 | 蔡水平 | 一种按地域分层次无线信息发布搜索交流应用系统 |
CN101188616B (zh) * | 2007-12-12 | 2010-07-21 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
CN101471775B (zh) * | 2007-12-28 | 2011-11-09 | 三星电子株式会社 | Wimax系统中MS与BS的认证方法 |
CN101242271B (zh) * | 2008-01-24 | 2010-12-29 | 陕西海基业高科技实业有限公司 | 可信的远程服务方法及其系统 |
WO2009094949A1 (fr) * | 2008-01-24 | 2009-08-06 | Xiao, Wei | Procédé et système fiables de téléservices |
CN101325519B (zh) * | 2008-06-05 | 2011-02-16 | 成都市华为赛门铁克科技有限公司 | 基于安全协议的内容审计方法、系统和内容审计设备 |
US8595485B2 (en) | 2009-01-16 | 2013-11-26 | Zte Corporation | Security management method and system for WAPI terminal accessing IMS network |
WO2010127539A1 (zh) * | 2009-05-06 | 2010-11-11 | 中兴通讯股份有限公司 | 一种流媒体业务的接入认证方法及系统 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN101951603B (zh) * | 2010-10-14 | 2013-05-22 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN102567410A (zh) * | 2010-12-31 | 2012-07-11 | 上海格尔软件股份有限公司 | 基于分段设计的证书序列号的证书状态在线查询方法 |
CN102737172A (zh) * | 2011-04-13 | 2012-10-17 | 腾讯科技(深圳)有限公司 | 一种在驱动中验证进程文件的方法和装置 |
CN102737172B (zh) * | 2011-04-13 | 2016-03-23 | 腾讯科技(深圳)有限公司 | 一种在驱动中验证进程文件的方法和装置 |
CN103067161A (zh) * | 2013-01-16 | 2013-04-24 | 电子科技大学 | 一种密钥分发方法及系统 |
CN103067161B (zh) * | 2013-01-16 | 2016-06-01 | 电子科技大学 | 一种密钥分发方法及系统 |
WO2016165165A1 (zh) * | 2015-04-17 | 2016-10-20 | 宇龙计算机通信科技(深圳)有限公司 | 设备接入的处理方法、设备接入的处理装置和终端 |
CN107276755A (zh) * | 2017-07-24 | 2017-10-20 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN107276755B (zh) * | 2017-07-24 | 2020-07-14 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN108280917A (zh) * | 2018-03-21 | 2018-07-13 | 首创置业股份有限公司 | 一种基于物联网公共服务平台的门禁系统及设备 |
CN108809643A (zh) * | 2018-07-11 | 2018-11-13 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
CN108809643B (zh) * | 2018-07-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
CN116528225A (zh) * | 2023-07-03 | 2023-08-01 | 广东电网有限责任公司珠海供电局 | 一种wapi终端接入网络的数据安全管理方法、系统及装置 |
CN116528225B (zh) * | 2023-07-03 | 2023-09-08 | 广东电网有限责任公司珠海供电局 | 一种wapi终端接入网络的数据安全管理方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100370772C (zh) | 2008-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1708018A (zh) | 一种无线局域网移动终端接入的方法 | |
CN1298194C (zh) | 基于漫游密钥交换认证协议的无线局域网安全接入方法 | |
CN1104118C (zh) | 计算机支持的在两个计算机之间的密码交换方法 | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN1719795A (zh) | 无线局域网关联设备和方法以及相应产品 | |
CN1859729A (zh) | 一种鉴权方法及相应的信息传递方法 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1659922A (zh) | 用于询问-应答用户鉴权的方法和系统 | |
CN1681238A (zh) | 用于加密通信的密钥分配方法及系统 | |
CN1668005A (zh) | 一种适合有线和无线网络的接入认证方法 | |
CN1691625A (zh) | 加密键设定系统、接入点以及加密键设定方法 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1961557A (zh) | 通信网络中的安全连接方法和系统 | |
CN101052033A (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
CN1694452A (zh) | 用于在终端与至少一个通信设备之间通信的方法与系统 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1859091A (zh) | 一种基于cpk的可信连接安全认证系统和方法 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN101051898A (zh) | 无线网络端到端通信认证方法及其装置 | |
CN1921384A (zh) | 一种公钥基础设施系统、局部安全设备及运行方法 | |
CN101064606A (zh) | 一种用于鉴权的系统、装置及方法 | |
CN1658547A (zh) | 密钥分发方法 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及系统 | |
CN1977559A (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080220 Termination date: 20200604 |
|
CF01 | Termination of patent right due to non-payment of annual fee |