CN101277297A - 会话控制***和方法 - Google Patents
会话控制***和方法 Download PDFInfo
- Publication number
- CN101277297A CN101277297A CNA2007100888022A CN200710088802A CN101277297A CN 101277297 A CN101277297 A CN 101277297A CN A2007100888022 A CNA2007100888022 A CN A2007100888022A CN 200710088802 A CN200710088802 A CN 200710088802A CN 101277297 A CN101277297 A CN 101277297A
- Authority
- CN
- China
- Prior art keywords
- authentication
- subscriber equipment
- equipment
- service providing
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种会话控制的***和方法,该***主要包括:服务提供端设备、认证服务器。该方法主要包括:网络中设置有认证服务器,服务提供端设备在接收到用户设备发送的会话建立请求后,向认证服务器发送所述用户设备的认证请求;所述认证服务器根据保存的认证信息对所述用户设备进行认证,向所述服务提供端设备返回认证响应。利用本发明,将设备的认证功能集中到专门的认证服务器上,可以降低服务提供端设备的复杂性,提高服务提供端设备的效率。并且可以通过认证服务器对网络中所有设备的认证信息进行统一管理。为保证会话服务安全所使用的会话密钥不在网络中进行传输,降低了用户设备和服务提供端设备面临的安全威胁。
Description
技术领域
本发明涉及网络通信领域,尤其涉及一种会话控制***和方法。
背景技术
ITU(International Telecommunication Union,国际电信联盟)中提出的家庭网络的一般模型的结构示意图如图1所示。根据各个实体所处位置及作用的不同,图1所示的家庭网络的模型的可以分为7种,分别为:远程用户、远程终端、应用程序服务器、安全家庭网关、家庭应用程序服务器、家庭用户和家庭设备。其中家庭设备根据功能不同又被划分如下的A、B、C三类设备。
A类设备:具有控制功能;例如:电脑、机顶盒
B类设备:具有桥接功能;例如:交换机(switch)、集线器(hub)
C类设备:为其它家庭设备提供特定服务;例如:数字电视、冰箱。该C类设备没有通信接口直接连接到家庭网络,而是通过B类设备连接到家庭网络。
IGRS(智能互连、资源共享与协同服务)体系结构的示意图如图2所示。IGRS支持各种设备通过有线局域网、无线局域网、蓝牙等网络连接,IGRS传输与网络协议基于TCP/IP协议族,设备交互消息框架基于HTTP/1.1,设备发现与资源共享平台基于IGRS基础协议,设备协同服务平台基于IGRS应用框架。
IGRS设备交互模式的处理流程示意图如图3所示。该模型描述了一个IGRS设备从加入网络、发现其它IGRS设备、加入某个IGRS设备组、发现设备组内其它IGRS设备上的服务并进行服务调用,到最后退出网络的全部过程,该全部过程一共包括14个步骤:设备在线、设备(组)发现、管道创建、设备组创建与加入、服务发现、会话创建、服务使用、会话结束、设备/服务在线离线事件订约、设备/服务在线离线事件通知、设备/服务在线离线事件取消、管道断开、设备组退出与解散、设备离线。
基于公钥技术的三向认证技术是一种比较可靠的身份认证技术,它对设备每一步发出的信息都进行了确认。该三向认证技术的处理流程如图4所示,包括如下步骤:
步骤41:设备A通过随机数产生器生成一个非重复的随机数rA。
步骤42:设备A向设备B发出认证请求:A{tA,rA,snA}。
其中,tA表示时间戳,一般由两个日期组成:消息的生成时间和期满时间,时间戳用来防止信息传递的延迟及抗重放攻击;snA表示设备A的序列号;A{}表示对{}里的信息利用A的私有密钥进行加密。
步骤43:设备B接收到设备A的认证请求后,根据设备A的公钥,检验消息的完整性。从认证请求中提取tA、rA和snA,验证tA的有效性。然后,设备B生成一个非重复的随机数rB。
步骤44:设备B向设备A发出认证请求响应:B{tB,rB,rA,snB}。
步骤45:设备A收到设备B的认证请求响应后,根据设备B的公钥,检验消息的完整性。并从认证请求响应消息中提取出tB,rB,rA和snB,然后,验证tB的有效性,检查接收到的rA和上述已经发送的rA是否一致。
步骤46:上述检查接收到的rA和上述已经发送的rA是否一致的验证通过后,设备A向设备B发出响应消息:A{tA,rB}。
步骤47:设备B收到设备A的响应消息后,从中提取tA和rB。在验证完tA的有效性后,检查接收到的rB是否与上述已经发送的rB一致。检查验证通过后,该三向认证的认证过程结束。
现有技术中一种基于可信赖第三方的家庭网络会话控制方案的具体处理流程如图5所示,包括如下步骤:
步骤51、客户端C向目标服务提供端设备S发出会话建立请求,该会话建立请求中包含用户唯一标识、安全等级信息以及根据目标服务描述中相应的访问控制描述、鉴别机制和加密算法等生成的Token;
步骤52、S收到上述会话建立请求后,验证C发送的用户唯一标识、安全等级信息和用户权限等信息,在验证通过后,执行步骤53;
步骤53、S检查C与S之间的管道安全机制是否满足S提供会话服务的访问安全机制,如果是,则直接执行步骤513;否则,执行步骤54;
步骤54、S向C返回携带管道安全机制不满足会话安全需求信息的响应消息;
步骤55、C收到上述响应消息后,从S的服务描述所支持加密算法列表中选择适合己方的相应基于可信赖第三方的服务安全机制描述符,准备向设备组中可信赖的第三方主设备申请会话加密密钥;
步骤56、C向主设备发送会话加密密钥请求消息,请求由C与主设备的预共享密钥加密,该请求消息中包括C的身份标识符、S的身份标识符、加密算法等信息;
步骤57、主设备收到C发送的上述请求消息后,验证C的身份通过后,生成会话加密密钥;
步骤58、主设备用预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1,同时也用主设备与S之间的预共享密钥和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥等信息进行加密,形成密文Cipher2。然后,主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C;
步骤59、C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥。因为C没有S和主设备之间的预共享密钥,所以C无法解密和修改Cipher2;
步骤510、C将Cipher2以及用会话加密密钥加密的C的相关信息一起发给S;
步骤511、S将接收到的Cipher2进行解密,得到C的相关信息和会话加密密钥,然后,验证C发送过来的相关信息;
步骤512、验证成功后,S向C发送确认信息。至此,C与S间的通信均用会话加密密钥进行加密、解密;
步骤513、C与S开始进行会话。
在实现本发明的过程中,发明人发现上述现有技术中的家庭网络会话控制方案的缺点为:需要服务提供端设备对客户端进行验证,增加了服务提供端设备的结构复杂性、降低了服务提供端设备的效率。同时,由于服务端设备比较多,每个服务端设备都需提供认证功能,增加了整个***的复杂性和设计成本。
另外在该技术方案中,会话使用的加密密钥通过网络进行传输,增加了潜在的安全风险。
发明内容
本发明实施例的目的是提供一种会话控制的***和方法,从而可以解决服务提供端设备结构复杂、效率低下的问题。
本发明实施例的目的是通过以下技术方案实现的:
一种会话控制***,包括:
服务提供端设备,包括服务提供模块,用于与认证通过的用户设备进行会话,提供相应的服务;
其特征在于,所述服务提供设备还包括:认证请求处理模块,用于在接收到用户设备发送的会话建立请求后,根据所述会话建立请求发送对所述用户设备进行认证的认证请求;
所述***还包括认证服务器,用于在接收到所述认证请求处理模块发送的所述认证请求后,对所述用户设备进行认证。
一种会话控制方法,会话网络中设置有独立于服务提供端设备的认证服务器,所述方法具体包括步骤:
A、服务提供端设备在接收到用户设备发送的会话建立请求后,向所述认证服务器发送所述用户设备的认证请求;
B、所述认证服务器根据保存的认证信息对所述用户设备进行认证,向所述服务提供端设备返回认证响应;
C、所述服务提供端设备在所述用户设备通过认证后,与所述用户设备建立会话。
由上述本发明实施例提供的技术方案可以看出,本发明实施例通过采用认证服务器对网络中进行会话的双方设备进行统一认证,从而可以降低服务提供端设备的复杂性,提高服务提供端设备的效率。并且可以通过认证服务器对网络中所有设备组中的设备的认证信息进行统一管理。
附图说明
图1为现有技术中ITU中提出的家庭网络的一般模型的结构示意图;
图2为现有技术中IGRS体系结构的示意图;
图3为现有技术中IGRS设备交互模式的处理流程示意图;
图4为现有技术中三向认证技术的处理流程图;
图5为现有技术中一种基于可信赖第三方的家庭网络会话控制方案的具体处理流程图;
图6为本发明实施例所述对会话设备进行认证的***的结构示意图;
图7为本发明实施例所述对会话设备进行认证的方法的处理流程图;
图8为本发明实施例所述利用公钥的三向认证技术生成会话密钥的处理流程图;
图9为本发明实施例所述客户端拆除会话的处理流程图;
图10为本发明实施例所述服务提供端设备拆除会话的处理流程图。
具体实施方式
本发明实施例提供了一种会话控制的***和方法。
本发明实施例基于上述IGRS体系结构。在该IGRS体系结构中,IGRS的服务调用是在管道上进行的,并且管道创建时已按安全需求建立了适当的安全机制,因此,IGRS的服务调用的安全需求主要考虑服务访问时的身份鉴别,而会话的消息的保密性、完整性及鉴别性尽量选用管道的安全机制(传输加密)来保障。而只有在设备之间无法直接创建安全管道的情形下才考虑会话的消息保密性、完整性及鉴别性的安全需求,此时,需要在会话创建过程中生成客户端和服务提供端之间通信的会话加密密钥。
本发明实施例所述会话控制的***和方法适用于各种小型局域网络,比如家庭网络。以家庭网络为例,客户端和服务提供端都是家庭成员使用的设备,通过家庭网络连接起来。下面以家庭网络为例,来说明本发明实施例所述会话控制的***和方法。
本发明实施例所述会话控制的***的结构示意图如图6所示,包括:服务提供端设备和认证服务器。
服务提供端设备:用于在接收到用户设备发送的会话建立请求后,向认证服务器发送所述用户设备的认证请求。与认证通过的用户设备进行会话。包括:认证请求处理模块、会话密钥生成模块和服务提供模块。
其中,认证请求处理模块:用于在接收到用户设备发送的会话建立请求后,向认证服务器发送携带用户设备的唯一标识、权限信息和安全等级信息的认证请求。
其中,会话密钥生成模块:用于在接收到认证服务器返回的管道安全机制不满足会话安全需求信息后,和所述用户设备之间基于公钥的三向认证技术产生和交换会话密钥参数;所述服务提供端和所述用户设备分别根据所述会话密钥参数生成会话密钥。
其中,服务提供模块,用于与认证通过的用户设备进行会话,提供相应的服务。
认证服务器:用于在接收到所述服务提供端设备发送的认证请求后,根据保存的认证信息对所述用户设备进行认证,向服务提供端设备返回认证响应。
本发明实施例所述认证服务器是家庭网络中具有控制功能的A类设备,如家庭网关或家庭应用服务器。该认证服务器保存家庭网络中所有设备的身份及设备权限等认证信息,对整个家庭网络中的所有的设备进行统一认证管理。
本发明实施例所述认证服务器包括:设备认证信息管理模块、设备认证处理模块。
设备认证信息保存模块:用于保存和维护整个家庭网络中所有设备的认证信息,该认证信息包括:设备身份、权限、安全等级等信息。
设备认证处理模块:用于在接收到服务提供端设备转发的用户设备认证请求后,根据保存的认证信息对用户设备进行身份、权限和安全等级等认证,向服务提供端设备返回携带认证结果的认证响应。包括:设备身份认证模块、设备权限认证模块和设备安全等级认证模块。
其中,设备身份认证模块:用于在接收到服务提供端设备转发的用户设备认证请求后,根据认证请求中携带的用户设备唯一标识和保存的认证信息中的设备身份以及相应的有效期信息,对相应用户设备进行身份认证。
其中,设备权限认证模块:用于在接收到服务提供端设备转发的用户设备认证请求后,根据认证请求中携带的用户设备权限信息和保存的认证信息中的设备权限信息,验证所述用户设备是否有使用相应服务的权限。
其中,设备安全等级认证模块:用于在接收到服务提供端设备转发的用户设备认证请求后,根据认证请求中携带的用户设备和服务提供端之间当前管道安全等级信息和保存的认证信息中的相应服务所需安全等级信息,验证所述用户设备和服务提供端设备间管道的安全等级要求是否满足相应服务的安全等级要求。上述认证服务器仅需对服务提供端设备进行简单的验证,如验证服务提供端设备的身份,并检查服务提供端设备是否有能力提供相应的服务。
本发明实施例所述会话控制的方法的处理流程如图7所示,包括如下步骤:
步骤71、客户端用户设备C通过设备初始化时建立的管道向目标服务提供端设备S发出会话建立请求,该会话建立请求中包含C的唯一标识、权限信息和安全等级信息。
步骤72、S收到上述C发送的会话建立请求后,向认证服务器发出认证请求,该认证请求中携带上述C的唯一标识、权限信息和安全等级信息;
步骤73、认证服务器收到上述S发送的认证请求后,根据认证请求中携带的用户设备唯一标识和保存的认证信息中的设备身份以及相应的有效期信息,对相应用户设备进行身份验证。
在上述身份验证通过后,根据认证请求中携带的用户设备权限信息和保存的认证信息中的设备权限信息,验证所述用户设备是否有使用相应服务的权限。
在上述权限验证通过后,根据认证请求中携带的用户设备和服务提供端之间当前管道安全等级信息和保存的认证信息中的相应服务所需安全等级信息,验证所述用户设备和服务提供端设备间管道的安全等级要求是否满足相应服务的安全等级要求。
所述认证服务器在上述身份验证、权限认证不通过后,向所述服务提供端设备返回携带用户设备认证不通过信息的认证失败响应。
步骤74、所述认证服务器验证所述用户设备和服务提供端设备间管道的安全等级要求不满足相应服务的安全等级要求后,向所述服务提供端设备返回携带管道安全机制不满足会话安全需求信息的认证失败响应。
所述认证服务器验证所述用户设备和服务提供端设备间管道的安全等级要求满足相应服务的安全等级要求后,向所述服务提供端设备返回携带管道安全机制满足会话安全需求信息的认证成功响应。
步骤75、目标服务提供端设备S与认证通过的用户设备进行会话,提供相应的服务。
上述本发明实施例所述认证服务器可以应用在C和S之间利用公钥技术生成会话密钥的过程中,本发明实施例所述利用公钥技术生成会话密钥的处理流程如图8所示,包括如下步骤:
步骤81、客户端用户设备C通过设备初始化时建立的管道向目标服务提供端设备S发出会话建立请求,该会话建立请求中包含C的唯一标识、安全等级信息以及根据目标服务描述中相应的访问控制描述、鉴别机制和加密算法等生成的Token。
在家庭网络中,设备之间除了基于UDP的组播查找与单播响应这一交互过程无需事先建立设备间的连接关系外,其余设备间的各种交互均建立在管道基础上。管道机制封装并简化了设备交互过程中TCP连接的创建和管理过程。
步骤82、S收到上述C发送的会话建立请求后,向认证服务器发出认证请求,该认证请求中携带上述C的唯一标识、安全等级信息和用户权限信息;
步骤83、认证服务器收到上述S发送的认证请求后,检查上述认证请求中携带的C的唯一标识的有效性、安全等级信息的合法性以及用户权限信息;
步骤84、认证服务器验证上述用户唯一标识、安全等级信息和用户权限信息成功后,向S返回认证成功消息;
步骤85、S将C的身份信息、有效期、权限保存在本地,即S在本地保存上述C的用户唯一标识、安全等级信息和用户权限信息;
步骤86、S检查C与S之间的管道安全机制是否满足S提供会话服务的访问安全机制,如果是,则执行步骤812;否则,执行步骤87;
步骤87、S向C返回携带管道安全机制不满足会话安全需求信息的响应消息;
步骤88、C收到上述S返回的响应消息后,C与S根据公钥的三向认证机制,互相交换会话密钥的参数信息:rC,rS,snC,snS。
步骤89、S根据上述参数rC,rS,snC和snS生成C与S的会话密钥Kcs;
步骤810、S向C发出会话请求成功响应;
步骤811、C根据上述参数rC,rS,snC和snS也生成C与S的会话密钥Kcs。至此,C、S间的通信传输用Kcs进行加密、解密;
步骤812、C和S之间开始利用上述Kcs进行会话。
在上述会话密钥的生成过程中,如果会话的双方(C和S)中有一方能力不足,不能自行生成会话密钥时,则由认证服务器代替该能力不足的设备,与另一方生成会话密钥。然后由认证服务器将该会话密钥用上述能力不足的设备的公钥加密后,发送给该能力不足的设备,该能力不足的设备用它的私钥解密出会话密钥后,通过该会话密钥与另一方进行会话过程。
在上述会话密钥的生成过程中,如果会话的双方(C和S)都能力不足,则由认证服务器根据会话双方的序列号生成会话密钥,并分别用双方的公钥加密发送给会话双方。会话双方用各自的私钥解密后得到会话密钥,并通过该会话密钥进行会话过程。
通过上述处理流程建立了会话密钥并开始了会话过程后,对该会话的拆除包括三种情况:客户端拆除会话、服务提供端拆除会话、异常中止会话。下面分别介绍该三种拆除会话的情况。
1、客户端拆除会话。
该拆除会话的处理流程如图9所示,包括如下步骤:
步骤91、客户端C向服务提供端设备S发送会话拆除请求;
步骤92、服务提供端S收到客户端C发送的上述会话拆除请求后,删除保存的会话相关信息;
步骤93、服务提供端S向客户端C发送允许会话拆除响应消息;
步骤94、客户端C收到上述允许会话拆除消息后,删除会话相关信息,会话拆除成功。
2、服务提供端S拆除会话。
该拆除会话的处理流程如图10所示,包括如下步骤:
步骤101、服务提供端设备S向客户端C发送会话拆除请求;
步骤102、客户端C收到上述服务提供端S发送的会话拆除请求后,删除保存的会话相关信息;
步骤103、客户端C向服务提供端S发送允许会话拆除响应消息;
步骤104、服务提供端S收到上述允许会话拆除消息后,删除会话相关信息,会话拆除成功。
情况3:异常中止会话。
在会话创建完成后,将周期性发送会话维护请求,若一方发送的维护请求由于设备断电、断网等情况,不能在规定的响应时间内得到另一方的响应,则视会话的另一方离线,双方的会话直接断开。
综上所述,本发明实施例采用单独的认证服务器对网络中的设备进行统一认证和管理,可以降低网络中设备的复杂性,提高设备的效率,减少网络建设的成本。当会话双方设备间管道安全性不能满足会话安全需求时,通过产生的会话密钥保证会话消息传输的保密性、完整性及鉴别性。使得家庭网络中设备之间的服务得以可靠的实现,会话密钥不在网络中进行传输,降低了会话的安全风险,提高了整个家庭网络的安全性。
本发明实施例采用基于公钥的三向认证技术来产生会话密钥,会话密钥由会话双方根据相关参数信息生成,并且不在网络中传输该会话密钥。从而可以实现当会话双方设备间管道安全性不能满足会话安全需求时,通过产生的会话密钥保证会话消息传输的保密性、完整性及鉴别性。使得家庭网络中设备之间的服务得以可靠的实现,会话密钥不在网络中进行传输,降低了会话的安全风险,提高了整个家庭网络的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1. 一种会话控制***,包括:
服务提供端设备,包括服务提供模块,用于与认证通过的用户设备进行会话,提供相应的服务;
其特征在于,所述服务提供设备还包括:认证请求处理模块,用于在接收到用户设备发送的会话建立请求后,根据所述会话建立请求发送对所述用户设备进行认证的认证请求;
所述***还包括认证服务器,用于在接收到所述认证请求处理模块发送的所述认证请求后,对所述用户设备进行认证。
2. 根据权利要求1所述的***,其特征在于,所述认证服务器包括:
设备认证信息管理模块:用于保存和维护网络中用户设备的认证信息;
设备认证处理模块:用于在接收到用户设备的认证请求后,根据设备认证信息管理模块中保存的认证信息对所述用户设备进行认证。
3. 根据权利要求2所述的***,其特征在于,所述设备认证处理模块包括:
设备身份认证模块:用于在接收到用户设备的认证请求后,根据认证请求中携带的用户设备唯一标识和认证信息保存模块保存的认证信息中的设备身份以及相应的有效期信息,对所述用户设备进行身份验证;
设备权限认证模块:用于在接收到用户设备的认证请求后,根据认证请求中携带的用户设备权限信息和认证信息保存模块保存的认证信息中的设备权限信息,验证所述用户设备是否有使用相应服务的权限;
设备安全等级认证模块:用于在接收到用户设备的认证请求后,根据认证请求中携带的用户设备和服务提供端之间当前管道安全等级信息和认证信息保存模块保存的认证信息中的相应服务所需安全等级信息,验证所述用户设备和服务提供端设备之间管道的安全等级要求是否满足相应服务的安全等级要求。
4. 根据权利要求3所述的***,其特征在于,所述服务提供端设备还包括:
会话密钥生成模块:用于在接收到所述设备安全等级认证模块返回的管道安全机制不满足会话安全需求信息后,和所述用户设备之间基于公钥的三向认证技术产生和交换会话密钥参数;所述服务提供端和所述用户设备分别根据所述会话密钥参数生成会话密钥。
5. 根据权利要求1、2、3或4所述的***,其特征在于,所述***适用于基于智能互连、资源共享与协同服务IGRS体系结构的家庭网络。
6. 一种会话控制方法,其特征在于,会话网络中设置有独立于服务提供端设备的认证服务器,所述方法具体包括步骤:
A、服务提供端设备在接收到用户设备发送的会话建立请求后,向所述认证服务器发送所述用户设备的认证请求;
B、所述认证服务器根据保存的认证信息对所述用户设备进行认证,向所述服务提供端设备返回认证响应;
C、所述服务提供端设备在所述用户设备通过认证后,与所述用户设备建立会话。
7. 根据权利要求6所述的方法,其特征在于,所述会话建立请求中包含所述用户设备的唯一标识、权限信息和安全等级信息。
8. 根据权利要求6或7所述的方法,其特征在于,所述步骤B具体包括:
B1、所述认证服务器根据保存的认证信息中的设备身份以及相应的有效期信息和所述认证请求中携带的用户设备唯一标识,对所述用户设备进行身份验证,在该身份验证通过后,执行步骤B2;
B2、所述认证服务器根据保存的认证信息中的设备权限信息和认证请求中携带的用户设备权限信息,验证所述用户设备是否有使用相应服务的权限。
9. 根据权利要求8所述的方法,其特征在于,所述步骤B还包括:
B3、所述认证服务器对所述用户设备的权限验证通过后,根据保存的认证信息中的相应服务所需安全等级信息和认证请求中携带的用户设备和服务提供端之间当前管道安全等级信息,验证所述用户设备和服务提供端设备间管道的安全等级要求是否满足相应服务的安全等级要求,并向所述用户设备返回验证结果;
若所述用户设备和服务提供端设备间管道的安全等级要求满足相应服务的安全等级要求,则所述步骤C具体为:
C1、所述服务提供端设备与所述用户设备利用它们之间的管道安全机制进行会话;
若所述用户设备和服务提供端设备间管道的安全等级不要求满足相应服务的安全等级要求,则所述步骤C具体为:
C2、所述服务提供端和所述用户设备之间基于公钥的三向认证技术产生和交换会话密钥参数;所述服务提供端和所述用户设备分别根据所述会话密钥参数生成会话密钥,利用所述会话密钥进行会话。
10. 根据权利要求7所述的方法,其特征在于,所述方法还包括;
所述认证服务器对所述用户设备的身份验证不通过后,向所述服务提供端设备返回携带用户设备认证不通过信息的认证失败响应;
所述认证服务器对所述用户设备的权限验证不通过后,向所述服务提供端设备返回携带用户设备认证不通过信息的认证失败响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100888022A CN101277297B (zh) | 2007-03-26 | 2007-03-26 | 会话控制***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100888022A CN101277297B (zh) | 2007-03-26 | 2007-03-26 | 会话控制***和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101277297A true CN101277297A (zh) | 2008-10-01 |
CN101277297B CN101277297B (zh) | 2011-11-02 |
Family
ID=39996310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100888022A Expired - Fee Related CN101277297B (zh) | 2007-03-26 | 2007-03-26 | 会话控制***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101277297B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN102984130A (zh) * | 2011-11-08 | 2013-03-20 | 陈嘉贤 | 用于对用户身份进行认证的方法、***及其使用的设备 |
CN103269371A (zh) * | 2013-05-23 | 2013-08-28 | 中国科学院计算机网络信息中心 | 一种基于Anycast的物联网DS查询方法及*** |
CN104283680A (zh) * | 2013-07-05 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 一种数据传输的方法、客户端、服务器及其*** |
CN105096229A (zh) * | 2015-08-17 | 2015-11-25 | 西安工业大学 | 智慧城市信息安全保障体系的设计方法 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和*** |
CN108462671A (zh) * | 2017-02-20 | 2018-08-28 | 沪江教育科技(上海)股份有限公司 | 一种基于反向代理的认证保护方法及*** |
WO2018233436A1 (zh) * | 2017-06-20 | 2018-12-27 | 华为技术有限公司 | 会话处理方法和设备 |
WO2019041086A1 (zh) * | 2017-08-28 | 2019-03-07 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
CN112905986A (zh) * | 2021-04-16 | 2021-06-04 | 杭州海康威视数字技术股份有限公司 | 权限认证方法、装置、***及计算机可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1747427A (zh) * | 2004-09-07 | 2006-03-15 | 乐金电子(天津)电器有限公司 | 移动家庭网络***及其设备与控制方法 |
CN1863195B (zh) * | 2005-05-13 | 2010-04-07 | 中兴通讯股份有限公司 | 具有安全注册功能的家庭网络***及方法 |
CN100442738C (zh) * | 2005-11-02 | 2008-12-10 | 华为技术有限公司 | 一种数字家庭网络中的权限管理方法及家庭网络*** |
-
2007
- 2007-03-26 CN CN2007100888022A patent/CN101277297B/zh not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN102957584B (zh) * | 2011-08-25 | 2015-03-18 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN102984130A (zh) * | 2011-11-08 | 2013-03-20 | 陈嘉贤 | 用于对用户身份进行认证的方法、***及其使用的设备 |
CN103269371A (zh) * | 2013-05-23 | 2013-08-28 | 中国科学院计算机网络信息中心 | 一种基于Anycast的物联网DS查询方法及*** |
CN103269371B (zh) * | 2013-05-23 | 2016-06-01 | 中国科学院计算机网络信息中心 | 一种基于Anycast的物联网DS查询方法及*** |
CN104283680A (zh) * | 2013-07-05 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 一种数据传输的方法、客户端、服务器及其*** |
CN105096229A (zh) * | 2015-08-17 | 2015-11-25 | 西安工业大学 | 智慧城市信息安全保障体系的设计方法 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和*** |
CN108462671A (zh) * | 2017-02-20 | 2018-08-28 | 沪江教育科技(上海)股份有限公司 | 一种基于反向代理的认证保护方法及*** |
WO2018233436A1 (zh) * | 2017-06-20 | 2018-12-27 | 华为技术有限公司 | 会话处理方法和设备 |
CN109104394A (zh) * | 2017-06-20 | 2018-12-28 | 华为技术有限公司 | 会话处理方法和设备 |
CN109104394B (zh) * | 2017-06-20 | 2022-01-21 | 华为技术有限公司 | 会话处理方法和设备 |
WO2019041086A1 (zh) * | 2017-08-28 | 2019-03-07 | 华为技术有限公司 | 一种信息验证方法及相关设备 |
US11234131B2 (en) | 2017-08-28 | 2022-01-25 | Huawei Technologies Co., Ltd. | Information verification method and related device |
US12035140B2 (en) | 2017-08-28 | 2024-07-09 | Huawei Technologies Co., Ltd. | Information verification method and related device |
CN112905986A (zh) * | 2021-04-16 | 2021-06-04 | 杭州海康威视数字技术股份有限公司 | 权限认证方法、装置、***及计算机可读存储介质 |
CN112905986B (zh) * | 2021-04-16 | 2023-10-20 | 杭州海康威视数字技术股份有限公司 | 权限认证方法、装置、***及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101277297B (zh) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101277297B (zh) | 会话控制***和方法 | |
CN102447679B (zh) | 一种保障对等网络数据安全的方法及*** | |
CN104702611A (zh) | 一种保护安全套接层会话密钥的设备及方法 | |
CN103825733A (zh) | 基于组合公钥密码体制的通信方法、装置及*** | |
CN102868665A (zh) | 数据传输的方法及装置 | |
KR20080104180A (ko) | Sim 기반 인증방법 | |
CN102577314A (zh) | 用于安全地传输数据的方法和设备 | |
CN106936788A (zh) | 一种适用于voip语音加密的密钥分发方法 | |
CN104113547B (zh) | 一种sip安全防范视频监控入网控制*** | |
CN112332986B (zh) | 一种基于权限控制的私有加密通信方法及*** | |
CN101471767B (zh) | 密钥分发方法、设备及*** | |
CN112235792A (zh) | 一种多类型终端接入与切换认证方法、***、设备及应用 | |
CN101296107B (zh) | 通信网络中基于身份标识加密技术的安全通信方法及装置 | |
CN105848140B (zh) | 一种5g网络中能够实现通信监管的端到端安全建立方法 | |
Drias et al. | Identity-based cryptography (IBC) based key management system (KMS) for industrial control systems (ICS) | |
CN107493294A (zh) | 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法 | |
CN100544247C (zh) | 安全能力协商方法 | |
CN101729536B (zh) | 一种ip多媒体子***延迟媒体信息传输方法及*** | |
CN107104888B (zh) | 一种安全的即时通信方法 | |
CN101729532A (zh) | 一种ip多媒体子***延迟媒体信息传输方法及*** | |
CN103986716B (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
CN101588235A (zh) | 一种基于MIPv6的安全组播方法及步骤 | |
KR100789354B1 (ko) | 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치 | |
CN107276755B (zh) | 一种安全关联方法、装置及*** | |
Song et al. | Improvement of key exchange protocol to prevent man-in-the-middle attack in the satellite environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111102 Termination date: 20150326 |
|
EXPY | Termination of patent right or utility model |