CN104052756B - 一种业务网元安全接入业务控制器的方法及*** - Google Patents
一种业务网元安全接入业务控制器的方法及*** Download PDFInfo
- Publication number
- CN104052756B CN104052756B CN201410301060.7A CN201410301060A CN104052756B CN 104052756 B CN104052756 B CN 104052756B CN 201410301060 A CN201410301060 A CN 201410301060A CN 104052756 B CN104052756 B CN 104052756B
- Authority
- CN
- China
- Prior art keywords
- business
- network element
- business network
- password
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种业务网元安全接入业务控制器的方法及***,包括业务路由器与业务网元约定初始接入密码,建立关联关系保存在本地配置表中;业务网元向业务路由器发送连接请求;所述业务路由器将连接请求中包括的信息与业务路由器的本地配置表中的关联信息进行比较;判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入,否则接入失败,生成身份鉴权失败信息反馈给该业务网元;通过各业务路由器将接入的业务网元接入到业务控制器;本申请采用三级架构来控制业务网元的接入,可有效防止在计费运营网中黑客网元冒名接入,且业务网元发送的连接请求不仅包括接入密码还包括密码版本,大大提高了接入的安全性。
Description
技术领域
本发明涉及电信网络领域,尤其涉及一种业务网元安全接入业务控制器的方法及***。
背景技术
电信计费运营网内主要使用Diameter协议进行连接,但是标准的Diameter容易被各种工具解析。现有技术中业务网元接入到业务路由器,框架中只包括业务网元和业务路由器两级,业务网元发送给业务路由器的请求不包括接入密码,给接入的安全性留下安全隐患,且接入请求和业务请求是不分离的,无法保证业务接入的安全性。
即使请求中加入接入密码,密码一旦协商就不再改变,如果接入密码被黑客窃取,其利用一定的手段冒充业务网元,接入运营网,对运营网进行攻击,将会产生不可想象的后果。
因此,需要研制一种使业务网元安全接入的方法及***,提供业务网元接入的安全性及网络运行的安全性。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种业务网元安全接入业务控制器的方法及***。
本发明解决上述技术问题的技术方案如下:一种业务网元安全接入业务控制器的方法,包括如下步骤:
步骤1:业务路由器与其对应的各业务网元约定初始接入密码,建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;
步骤2:业务网元向其对应的业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求;
步骤3:所述业务路由器将连接请求中包括的信息与业务路由器的本地配置表中的关联信息进行比较;
步骤4:判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,向业务网元反馈连接成功,执行步骤5;否则连接失败,向业务网元反馈失败信息,结束;
步骤5:业务网元接收到连接成功的反馈后,向业务路由器发送包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
步骤6:业务路由器按照步骤4的方法判断激活请求的合法性,验证通过执行步骤7;否则激活失败,向业务网元反馈失败信息,结束结束;
步骤7:各业务路由器通过与业务控制器建立的长连接将接入的业务网元接入到业务控制器。
本发明的有益效果是:本申请采用三级架构来控制业务网元的接入,可有效防止在计费运营网中黑客网元冒名接入,且业务网元发送的连接请求不仅包括接入密码还包括密码版本,大大提高了接入的安全性;另外,本发明中业务网元向业务路由器分别发送连接请求和激活请求,将网元接入和业务接入进行分离。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
进一步,上述技术方案还包括所述业务控制器不定时向各个业务路由器发送对应的密码变更周期,当密码变更周期到达时,业务路由器定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元,当业务网元与业务路由器的连接断开而需要再次接入的情况下,业务网元使用最新的接入密码和密码版本进行接入连接。
采用上述进一步方案的有益效果:业务控制器控制业务网元接入业务路由器的接入密码的变更周期、定期对接入密码进行变更,这样可以防止其他的黑客网元窃取接入密码,冒名接入计费运营网。
进一步,上述技术方案还包括业务控制器不定时向各业务路由器发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器定期更新公钥和私钥,所述公钥和私钥用于加解密和签名业务控制器与业务路由器,业务路由器与业务网元以及各个业务网元间传递的消息。
采用上述进一步方案的有益效果:业务控制器控制公私钥的变更周期,定期对公私钥进行变更,利用公私钥对传递的消息签名加密,以防消息传输过程中被偷窥,泄漏敏感信息。
进一步,业务路由器将更新的接入密码、密码版本下发给对应的业务网元前要进行加密处理。
本发明解决上述技术问题的另一技术方案如下:一种业务网元安全接入业务控制器的***,包括业务网元、业务路由器和业务控制器;
所述业务网元,其用于利用与对应的业务路由器约定的初始接入密码,并向业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求和包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
所述业务路由器,其用于建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;将业务网元发送的业务请求与本地配置表中的关联信息进行比较;判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,进而验证激活请求的正确性,如过正确则接入该业务,否则激活失败;
所述业务控制器,其用于接收各业务路由器接入的业务网元并进行控制。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
进一步,所述业务控制器还用于不定时向各个业务路由器发送对应的密码变更周期,当密码变更周期到达时,业务路由器定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元,当业务网元与业务路由器的连接断开而需要再次接入的情况下,业务网元使用最新的接入密码和密码版本进行接入连接。
进一步,所述业务控制器还用于不定时向各业务路由器发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器定期更新公钥和私钥,所述公钥和私钥用于加解密业务控制器与业务路由器,业务路由器与业务网元以及各个业务网元间传递的消息。
进一步,业务路由器还用于将更新的接入密码和密码版本下发给对应的业务网元前进行加密处理。
附图说明
图1为本发明所述一种业务网元安全接入业务控制器的方法流程图;
图2为本发明所述一种业务网元安全接入业务控制器的***框图。
附图中,各标号所代表的部件列表如下:
1、业务网元,2、业务路由器,3、业务控制器。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种业务网元安全接入业务控制器的方法,包括如下步骤:
步骤1:业务路由器与其对应的各业务网元约定初始接入密码,建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;
步骤2:业务网元向其对应的业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求;
步骤3:所述业务路由器将连接请求中包括的信息与业务路由器的本地配置表中的关联信息进行比较;
步骤4:判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,向业务网元反馈连接成功,执行步骤5;否则连接失败,向业务网元反馈失败信息,结束;
步骤5:业务网元接收到连接成功的反馈后,向业务路由器发送包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
步骤6:业务路由器按照步骤4的方法判断激活请求的合法性,验证通过执行步骤7;否则激活失败,向业务网元反馈失败信息,结束结束;
步骤7:各业务路由器通过与业务控制器建立的长连接将接入的业务网元接入到业务控制器。
其中,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
其中,所述接入请求和激活请求各自包括的接入密码和密码板本不同,并且采用不同的加解密方法也不同,本实施例中,接入请求中的接入密码和密码版本采用MD5算法加密,激活请求中的接入密码和密码版本采用DES算法加密。
上述技术方案还包括所述业务控制器不定时向各个业务路由器发送对应的密码变更周期,当密码变更周期到达时,业务路由器定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元,当业务网元与业务路由器的连接断开而需要再次接入的情况下,业务网元使用最新的接入密码和密码版本进行接入连接。业务控制器控制业务网元接入业务路由器的接入密码的变更周期、定期对接入密码进行变更,这样可以防止其他的黑客网元窃取接入密码,冒名接入计费运营网。
上述技术方案还包括业务控制器不定时向各业务路由器发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器定期更新公钥和私钥,所述公钥和私钥用于加解密和签名业务控制器与业务路由器,业务路由器与业务网元以及各个业务网元间传递的消息。业务控制器控制公私钥的变更周期,定期对公私钥进行变更,利用公私钥对传递的消息签名加密,以防消息传输过程中被偷窥,泄漏敏感信息。
业务路由器将更新的接入密码、密码版本下发给对应的业务网元前要进行加密处理。
如图2所示,一种业务网元安全接入业务控制器的***,包括业务网元1、业务路由器2和业务控制器3;
所述业务网元1,其用于利用与对应的业务路由器2约定的初始接入密码,并向业务路由器2发送包括业务网元ID、初始接入密码和密码版本的连接请求和包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
所述业务路由器2,其用于建立业务网元1与初始接入密码的关联关系,将关联关系保存在本地配置表中;将业务网元1发送的业务请求与本地配置表中的关联信息进行比较;判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元1接入业务路由器2,进而验证激活请求的正确性,如过正确则接入该业务,否则激活失败;
所述业务控制器3,其用于接收各业务路由器2接入的业务网元并进行控制。
所述业务网元1与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
所述业务控制器3还用于不定时向各个业务路由器2发送对应的密码变更周期,当密码变更周期到达时,业务路由器2定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元1,当业务网元1与业务路由器2的连接断开而需要再次接入的情况下,业务网元1使用最新的接入密码和密码版本进行接入连接。
所述业务控制器3还用于不定时向各业务路由器2发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器2定期更新公钥和私钥,所述公钥和私钥用于加解密业务控制器2与业务路由器2,业务路由器2与业务网元1以及各个业务网元1间传递的消息。
所述业务路由器2还用于将更新的接入密码和密码版本下发给对应的业务网元1前进行加密处理。
本发明中初始接入密码密码为业务网元与业务路由器预先约定的,初始密码加密后统一由服务端进行管理。人工重新约定接入密码是在***异常情况下进行人工约定的。更新接入密码是路由器自动更新后下发给给业务网元的。
初始接入密码、人工重新约定接入密码以及跟新的接入密码为8个字节长度的明文,包括数字与字母的任意组合,初始接入密码在***初次接入计费运营网进行人工约定,更新接入密码是在接入密码达到接入密码变更周期进而进行变更下发。业务网元接入业务路由器的接入密码是经过MD5算法进行加密处理。
业务网元与业务路由器之间进行业务传输的过程中要多传输的消息要用私钥进行签名,然后再用md5算法进行加密,业务网元将经过上述处理的消息发向业务路由器,这样就保证了消息传送过程中的消息的安全性。
整个***采取三级架构,由业务控制器来控制业务路由器侧接入密码的变更周期,当密码变更周期到期时,业务路由器进行接入密码、和公私钥的重新生成,并下发至业务网元,业务网元接入的时候需要携带新版本的接入密码,传输消息的时候需要用新的公私钥进行签名、加密操作。这样就确保了整个***运行过程中的***安全。
1.密码变更过程如下:
1)业务控制器不定时向各个业务路由器发送对应的密码变更周期;
2)当密码变更周期到达时,业务路由器生成新的接入密码;
3)业务路由器保存新生成的接入密码和密码版本到本地配置信息中,状态为待生效;
4)路由器对新的密码、密码版本进行CCR组包处理,将CCR组包发送给业务网元;
5)业务网元接收CCR组包,解析出CCR组包中的接入密码和密码版本,并保存新的接入密码和密码版本;
6)业务网元根据处理结果进行CCA应答包,并返回CCA应答包给业务路由器;
7)业务路由器接收到CCA应答包,解析CCA应答包,如果CCA应答包为密码发布成功,业务路由器更新本地配置信息,旧密码失效,否则重新发送CCR组包。
2.运营网内传递的消息要进行数字签名后再发送。其中,签名算法如下
1)发送端采用MD5算法对原文计算一个摘要(abstract),再用RSA算法对摘要部分用私钥D加密,得到数字签名,此签名用16进制的大写字母的方式保存。(一个字节对应两个16进制字符,不足两位前补0);
2)发送端把数字签名和原文一起发送给服务端;
3)接收端拿到原文和数字签名,把16进制的签名转化为流,用RSA算法结合公钥D对数字签名进行解密,得到发送端计算的摘要值;再用MD5算法对原文计算摘要得到接收端计算的摘要值;比较发送端计算的摘要值和接收端计算的摘要值,两者相等,则表示数字签名验证通过,不等则表示验证失败。
签名是在源网元发起业务消息时候发生的,这个阶段发生再加密之后。这个过程会使用到密钥更新过程中更新的公钥和私钥,源网元对需要签名的消息用私钥进行签名,由接收方用公钥进行签名验证,这样就增强了消息在传输过程中的安全性。
其中,RSA算法要求:密钥长度:1024位填充方式默认:RSA_PKCS1_PADDING;MD5规格:摘要长度16字节(字符串为大写);密钥由业务路由器自行生成。
基于对性能的考虑,建议密钥长度都是最基本的,如随着业务的发展,对安全有着更高的要求时,各客户端进行相应的密钥升级和接入专线等。
3.会话密钥生成算法
鉴于会话密钥只用于会话过程中的数据加密且该密钥周期变更,因此在一个会话过程中使用64位密钥的DES密码强度足够抵御一般攻击者。
随机密钥生成算法分为如下两种场景:
当存在随机数发生器物理设备时,从随机数发生器中任意读取8个字节作为随机密钥,由于是物理随机设备,因此这种方法获得的随机密钥的随机程度最好;
当不存在随机数发生器物理设备时,利用***时间、内存占用、临时内存中的内容等通过任意处理获得8个字节,这被伪随机方法,所产生的随机数的随机程度取决于算法的种子(即前面提到的***时间、内存占用、临时内存中的内容),因此存在一定的可预测性。
计费网内业务网元(如VC)在接入计费网后,都可以主动与网内的其他已激活业务网元协商加密的密钥,在消息交互过程中对交互消息使用协商好的密钥进行加密、解密。有交的防止计费运营网受到攻击,保证计费运营网的安全。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种业务网元安全接入业务控制器的方法,其特征在于,包括如下步骤:
步骤1:业务路由器与其对应的各业务网元约定初始接入密码,建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;
步骤2:业务网元向其对应的业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求;
步骤3:所述业务路由器将连接请求中包括的信息与业务路由器的本地配置表中的关联信息进行比较;
步骤4:判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,向业务网元反馈连接成功,执行步骤5;否则连接失败,向业务网元反馈失败信息,结束;
步骤5:业务网元接收到连接成功的反馈后,向业务路由器发送包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
步骤6:业务路由器按照步骤4的方法判断激活请求的合法性,验证通过执行步骤7;否则激活失败,向业务网元反馈失败信息,结束;
步骤7:各业务路由器通过与业务控制器建立的长连接将接入的业务网元接入到业务控制器;
还包括所述业务控制器不定时向各个业务路由器发送对应的密码变更周期,当密码变更周期到达时,业务路由器定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元,当业务网元与业务路由器的连接断开而需要再次接入的情况下,业务网元使用最新的接入密码和密码版本进行接入连接。
2.根据权利要求1所述一种业务网元安全接入业务控制器的方法,其 特征在于,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
3.根据权利要求1所述一种业务网元安全接入业务控制器的方法,其特征在于,业务路由器将更新的接入密码、密码版本下发给对应的业务网元前要进行加密处理。
4.一种业务网元安全接入业务控制器的方法,其特征在于,
步骤1:业务路由器与其对应的各业务网元约定初始接入密码,建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;
步骤2:业务网元向其对应的业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求;
步骤3:所述业务路由器将连接请求中包括的信息与业务路由器的本地配置表中的关联信息进行比较;
步骤4:判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,向业务网元反馈连接成功,执行步骤5;否则连接失败,向业务网元反馈失败信息,结束;
步骤5:业务网元接收到连接成功的反馈后,向业务路由器发送包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
步骤6:业务路由器按照步骤4的方法判断激活请求的合法性,验证通过执行步骤7;否则激活失败,向业务网元反馈失败信息,结束;
步骤7:各业务路由器通过与业务控制器建立的长连接将接入的业务网元接入到业务控制器;
还包括业务控制器不定时向各业务路由器发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器定期更新公钥和私钥,所述公钥和私钥用于加解密和签名业务控制器与业务路由器,业务路由器与业务网元以及各个业务网元间传递的消息。
5.根据权利要求4所述一种业务网元安全接入业务控制器的方法,其特征在于,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
6.一种实现权利要求1-5中任一项所述业务网元安全接入业务控制器方法的***,其特征在于,包括业务网元、业务路由器和业务控制器;
所述业务网元,其用于利用与对应的业务路由器约定的初始接入密码,并向业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求和包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
所述业务路由器,其用于建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;将业务网元发送的业务请求与本地配置表中的关联信息进行比较;判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,进而验证激活请求的正确性,如果正确则接入该业务,否则激活失败;
所述业务控制器,其用于接收各业务路由器接入的业务网元并进行控制;
所述业务控制器还用于不定时向各个业务路由器发送对应的密码变更周期,当密码变更周期到达时,业务路由器定期更新各业务网元的接入密码及密码版本,并将更新的接入密码和密码版本下发给对应的业务网元,当业务网元与业务路由器的连接断开而需要再次接入的情况下,业务网元使用最新的接入密码和密码版本进行接入连接。
7.根据权利要求6所述一种业务网元安全接入业务控制器的***,其特征在于,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
8.根据权利要求6所述一种业务网元安全接入业务控制器的***,其特征在于,业务路由器还用于将更新的接入密码和密码版本下发给对应的业 务网元前进行加密处理。
9.一种实现权利要求1-5中任一项所述业务网元安全接入业务控制器方法的***,其特征在于,包括业务网元、业务路由器和业务控制器;
所述业务网元,其用于利用与对应的业务路由器约定的初始接入密码,并向业务路由器发送包括业务网元ID、初始接入密码和密码版本的连接请求和包括业务网元ID、初始接入密码、密码版本和业务类型的激活请求;
所述业务路由器,其用于建立业务网元与初始接入密码的关联关系,将关联关系保存在本地配置表中;将业务网元发送的业务请求与本地配置表中的关联信息进行比较;判断本地配置表中是否存在与该连接请求匹配的信息,如果存在则允许该业务网元接入业务路由器,进而验证激活请求的正确性,如果正确则接入该业务,否则激活失败;
所述业务控制器,其用于接收各业务路由器接入的业务网元并进行控制;
所述业务控制器还用于不定时向各业务路由器发送对应的公钥和私钥的变更周期,当公钥和私钥的变更周期到达时,各业务路由器定期更新公钥和私钥,所述公钥和私钥用于加解密业务控制器与业务路由器,业务路由器与业务网元以及各个业务网元间传递的消息。
10.根据权利要求9所述一种业务网元安全接入业务控制器的***,其特征在于,业务网元与初始密码的关联关系包括业务网元ID、接入密码和密码版本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410301060.7A CN104052756B (zh) | 2014-06-27 | 2014-06-27 | 一种业务网元安全接入业务控制器的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410301060.7A CN104052756B (zh) | 2014-06-27 | 2014-06-27 | 一种业务网元安全接入业务控制器的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104052756A CN104052756A (zh) | 2014-09-17 |
CN104052756B true CN104052756B (zh) | 2017-08-01 |
Family
ID=51505120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410301060.7A Active CN104052756B (zh) | 2014-06-27 | 2014-06-27 | 一种业务网元安全接入业务控制器的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104052756B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104821944A (zh) * | 2015-04-28 | 2015-08-05 | 广东小天才科技有限公司 | 一种混合加密的网络数据安全方法及*** |
CN106447863B (zh) * | 2016-10-12 | 2018-11-13 | 北京三快在线科技有限公司 | 一种开锁密码处理方法、门锁和前台服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101370251A (zh) * | 2007-08-17 | 2009-02-18 | 华为技术有限公司 | 私有业务接入点的接入控制方法及其网络设备和*** |
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | ***通信集团公司 | M2m传输控制方法、装置及*** |
CN103716795A (zh) * | 2012-10-09 | 2014-04-09 | 中兴通讯股份有限公司 | 一种无线网络安全接入方法、装置和*** |
-
2014
- 2014-06-27 CN CN201410301060.7A patent/CN104052756B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101370251A (zh) * | 2007-08-17 | 2009-02-18 | 华为技术有限公司 | 私有业务接入点的接入控制方法及其网络设备和*** |
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | ***通信集团公司 | M2m传输控制方法、装置及*** |
CN103716795A (zh) * | 2012-10-09 | 2014-04-09 | 中兴通讯股份有限公司 | 一种无线网络安全接入方法、装置和*** |
Also Published As
Publication number | Publication date |
---|---|
CN104052756A (zh) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN106411525B (zh) | 消息认证方法和*** | |
US7194765B2 (en) | Challenge-response user authentication | |
JP3674869B2 (ja) | ルート・キーが危機にさらされた時の回復 | |
US7979707B2 (en) | Secure seed generation protocol | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
US20150363775A1 (en) | Key protection method and system | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
EP1163589A4 (en) | IMPLEMENTING AUTHENTICATION USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION BY A PROTECTED MICROPROCESSOR | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN110362984B (zh) | 多设备运行业务***的方法及装置 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP2002237812A (ja) | 秘匿データ通信方法 | |
CN115665138A (zh) | 一种汽车ota升级***及方法 | |
CN111740995A (zh) | 一种授权认证方法及相关装置 | |
CN116506854A (zh) | 一种北斗短报文的加密通信***和方法 | |
WO2015178597A1 (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
CN104052756B (zh) | 一种业务网元安全接入业务控制器的方法及*** | |
CN115767539A (zh) | 基于终端标识符更新的5g认证方法 | |
CN115276974A (zh) | 一种量子安全设备接入基站的方法和*** | |
CN106549768A (zh) | 一种时间型插件认证的方法及*** | |
CN111404680B (zh) | 口令管理方法和装置 | |
US20230064441A1 (en) | Secured communication between a device and a remote server | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |