CN1897520A - 进行通信安全认证的方法和*** - Google Patents
进行通信安全认证的方法和*** Download PDFInfo
- Publication number
- CN1897520A CN1897520A CN 200510083948 CN200510083948A CN1897520A CN 1897520 A CN1897520 A CN 1897520A CN 200510083948 CN200510083948 CN 200510083948 CN 200510083948 A CN200510083948 A CN 200510083948A CN 1897520 A CN1897520 A CN 1897520A
- Authority
- CN
- China
- Prior art keywords
- random number
- network element
- management system
- deciphering
- element management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种进行通信安全认证的方法和***,其核心是:首先通过对***内部生成的原始随机数进行至少两次加密与解密的过程,获取解密后的随机数;然后比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证。通过本发明,避免了现有技术中由于未加密的随机数在网络间传送,容易被窃取的现象发生,而且,通过本发明对原始随机数进行两次加密与解密的过程,因而本发明能够有效保证数据在通信网络间的安全传递。
Description
技术领域
本发明涉及电子领域,尤其涉及一种进行通信安全认证的方法和***。
背景技术
随着计算机技术和网络通信技术的迅猛发展,各政府机构、企事业单位或者其它具有分支机构的组织基本上都建立了内部通信网络,为其内部各部门之间的通信提供了保障。即便是没有建立内部网络的单位,借助互联网也可以实现其内部各部门之间的通信。
然而,无论是基于内部网络的内部通信,还是利用互联网络的内部通信,均需要在通信前进行连接和登录认证的过程,以保证交互信息在网络中的安全传递。
与本发明相关的现有技术一是采用一次加密的方法实现网元管理***对网元进行安全认证的方案,其方案描述如图1所示,包括:
步骤1,网元管理***与网元建立连接。
步骤2,网元管理***请求网元验证身份。
步骤3,网元在***内部生成原始随机数。
步骤4,网元将随机数发送到网元管理***。
步骤5,所述网元管理***通过特定算法(称为算法1)对所述随机数加密。
步骤6,所述网元管理***将加密后的随机数(简称密文)发送到所述网元。
步骤7,网元通过算法1的反向算法对所述密文进行解密,取得所述随机数。
步骤8,网元比较原始随机数和新取得的随机数,如果二者一致,则执行步骤9,即决定身份认证通过,然后执行步骤10;否则执行步骤11,即决定身份认证未通过,然后执行步骤12。
步骤10,网元向网元管理***返回认证成功的信息,并允许网元管理***进行登录。
步骤12,网元向网元管理***返回认证未成功的信息,并拒绝网元管理***进行登录。
由上述现有技术一的技术方案可以看出,步骤4中网元将随机数发送到网元管理***的过程中,由于未加密的随机数在网络间传送,容易被窃取;而且,现有技术一中只经过算法1的一次加密和反算,容易被破译算法,因此,不能有效保证数据在通信网络间的安全传递。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种进行通信安全认证的方法和***,通过本发明,能够有效保证数据在通信网络间的安全传递。
本发明的目的是通过以下技术方案实现的:
本发明提供的一种进行通信安全认证的方法,包括:
A、通过对***内部生成的原始随机数进行两次加密与解密的过程,获取解密后的随机数;
B、比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证。
其中,所述步骤A具体包括:
A1、网元对在***内部生成的原始随机数进行加密,并将加密后的随机数发送到网元管理***;
A2、所述网元管理***对所述加密后的随机数进行解密,并对解密后的随机数进行加密,然后将加密后的随机数发送到所述网元;
A3、所述网元对所述加密后的随机数进行解密,获取到解密后的随机数。
其中,所述步骤A1具体包括:
A11、网元通过特定算法1对***内部生成的原始随机数进行加密;
A12、将加密后的随机数发送到网元管理***。
其中,所述步骤A2具体包括:
A21、所述网元管理***通过所述算法1的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数;
A22、通过特定算法2对所述解密后的随机数进行加密,并将加密后的随机数发送到所述网元;或,
通过特定算法1对所述解密后的随机数进行加密,并将加密后的随机数发送到所述网元;
其中,所述步骤A3具体包括:
A31、所述网元通过特定算法2的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数;或,
A32、所述网元通过特定算法1的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数。
其中,所述步骤B具体包括:
所述网元比较原始随机数和获取到的解密后的随机数,如果比较结果一致,则确认安全认证通过;如果比较结果不一致,则确认安全认证未通过。
其中,步骤B中,当所述比较结果一致时,则确认安全认证通过的过程之后,还包括:
网元向网元管理***返回认证成功的信息,并允许网元管理***进行登录。
其中,当所述比较结果不一致时,则确认安全认证未通过的过程之后,还包括:
网元向网元管理***返回认证未成功的信息,并拒绝网元管理***进行登录。
其中,在所述步骤A之前包括:
C、网元管理***请求网元进行安全认证;
D、所述网元根据所述请求在***内部生成原始随机数。
其中,在所述步骤A之前还包括:
E、网元与网元管理***建立通信连接。
本发明提供的一种进行通信安全认证的***,包括网元管理***和网元,所述网元管理***包括加密模块和传输模块,所述网元包括解密模块、传输模块和比较模块,所述网元管理***与所述网元通过其各自对应的传输模块进行信息的交互,其中,所述网元还包括加密模块,用于对随机数进行加密,然后将所述加密后的随机数上传给所述网元的传输模块;所述网元管理***还包括解密模块,用于对所述网元管理***的传输模块转发的所述网元的传输模块传送的加密后的随机数进行解密;并将所述解密后的随机数传送给所述网元管理***的加密模块。
其中,所述网元的解密模块还用于将所述解密后的随机数发送给所述网元的加密模块
由上述本发明提供的技术方案可以看出,本发明首先通过对***内部生成的原始随机数进行两次加密与解密的过程,获取解密后的随机数;然后比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证,通过本发明,避免了现有技术中由于未加密的随机数在网络间传送,容易被窃取的现象发生,而且,通过本发明对原始随机数进行两次加密与解密的过程,因而本发明能够有效保证数据在通信网络间的安全传递。
附图说明
图1为现有技术的流程图;
图2为本发明提供的第一实施例的流程图;
图3为本发明提供的第二实施例的流程图;
图4为本发明提供的***的原理示意图。
具体实施方式
本发明提供了一种进行通信安全认证的方法和***,其核心是:首先通过对***内部生成的原始随机数进行至少两次的加密与解密过程,获取解密后的随机数;然后比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证。
本发明提供的第一实施例如图2所示,包括:
步骤S101,网元与网元管理***建立通信连接。
步骤S102,所述网元管理***请求所述网元进行安全认证。
步骤S103,所述网元根据所述请求在***内部生成原始随机数。
步骤S104,所述网元通过特定算法1对在***内部生成的原始随机数进行加密,并将加密后的随机数发送到所述网元管理***。
在本发明中,所述网元管理***已经了解网元使用的特定算法1。
步骤S105,所述网元管理***通过所述算法1的反向算法,对所述加密后的随机数进行解密,并通过特定算法2对解密后的随机数进行加密,然后将加密后的随机数发送到所述网元。
本发明中,所述网元已经了解所述网元管理***使用的特定算法2。
步骤S106,所述网元通过特定算法2的反向算法,对所述加密后的随机数进行解密,获取到解密后的随机数。
步骤S107,所述网元比较原始随机数和新获取到的解密后的随机数,如果比较结果一致,则执行步骤S108,即确认安全认证通过,然后执行步骤S109,即所述网元向所述网元管理***返回认证成功的信息,并允许所述网元管理***进行登录;如果比较结果不一致,则执行步骤S110,即确认安全认证未通过,然后,执行步骤S111,即所述网元向所述网元管理***返回认证未成功的信息,并拒绝所述网元管理***进行登录。
本发明提供的第二实施例如图3所示,包括:
步骤S201,网元与网元管理***建立通信连接。
步骤S202,所述网元管理***请求所述网元进行安全认证。
步骤S203,所述网元根据所述请求在***内部生成原始随机数。
步骤S204,所述网元通过特定算法1对在***内部生成的原始随机数进行加密,并将加密后的随机数发送到所述网元管理***。
在本发明中,所述网元管理***已经了解网元使用的特定算法1。
步骤S205,所述网元管理***通过所述算法1的反向算法,对所述加密后的随机数进行解密,并通过特定算法1对解密后的随机数进行加密,然后将加密后的随机数发送到所述网元。
步骤S206,所述网元通过特定算法1的反向算法,对所述加密后的随机数进行解密,获取到解密后的随机数。
步骤S207,所述网元比较原始随机数和新获取到的解密后的随机数,如果比较结果一致,则执行步骤S208,即确认安全认证通过,然后执行步骤S209,即所述网元向所述网元管理***返回认证成功的信息,并允许所述网元管理***进行登录;如果比较结果不一致,则执行步骤S210,即确认安全认证未通过,然后,所述网元向所述网元管理***返回认证未成功的信息,并拒绝所述网元管理***进行登录。
针对本发明提供的一种进行通信安全认证的***,本发明提供了第三实施例,如图4所示,所述***包括:网元100和网元管理***200。
其中所述网元包括加密模块101、解密模块102、传输模块103和比较模块104。所述网元管理***包括解密模块201、加密模块202和传输模块203。
其中所述网元管理***与所述网元通过其各自对应的传输模块进行信息的交互。
所述网元的加密模块101,用于对***内部生成的原始随机数进行加密,然后将所述加密后的随机数上传给所述网元的传输模块103。
所述网元的传输模块103将所述网元加密模块101上传的加密后的随机数传输给所述网元管理***的传输模块203。
所述网元管理***的传输模块203将接收到的所述加密后的随机数转发给对应的所述网元管理***的解密模块201。
所述网元管理***的解密模块201对所述网元管理***的传输模块203转发的所述网元的传输模块103传送的加密后的随机数进行解密;并将所述解密后的随机数传送给所述网元管理***的加密模块202。
所述网元管理***的加密模块202对接收到的所述解密后的随机数进行加密处理,并将加密后的随机数传送给对应的所述网元管理***的传输模块203。
所述网元管理***的传输模块203将接收到的加密后的随机数转发给所述网元的传输模块103。
所述网元的传输模块103将所述加密后的随机数传送给对应的所述网元的解密模块102。
所述网元的解密模块102将接收到的所述加密后的随机数进行解密,并将解密后的随机数传送给所述网元的比较模块104。
所述网元的比较模块104将接收到的所述网元的解密模块102发送的解密后的随机数与保存的所述网元***内部生成的原始随机数进行比较,当确认比较结果一致时,则通过网元的传输模块以及网元管理***的传输模块通知网元管理***200允许认证通过。
当通过两次以上的加密与解密过程进行通信认证时,所网元的解密模块还用于将解密后的随机数传送给所述网元的加密模块,然后继续加密与解密的过程。
由上述本发明提供的技术方案可以看出,本发明所述的方法首先通过对***内部生成的原始随机数进行两次加密与解密的过程,获取解密后的随机数;然后比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证,通过本发明,避免了现有技术中由于未加密的随机数在网络间传送,容易被窃取的现象发生,而且,通过本发明对原始随机数进行两次加密与解密的过程,因而本发明能够有效保证数据在通信网络间的安全传递。
通过本发明,网元管理***可以对RAN和CN等网元的异常呼叫历史记录进行操作配置,操作前需要进行连接和登录认证。网元管理***与网元之间进行一次认证,网元充分信任网元管理***上的安全管理能力,由网元管理***保证配置命令和数据的安全性。通过此方案可以使网元管理***与网元间的数据传递更加安全。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (12)
1、一种进行通信安全认证的方法,其特征在于,包括:
A、通过对***内部生成的原始随机数进行至少两次的加密与解密过程,获取解密后的随机数;
B、比较原始随机数和获取到的解密后的随机数,并根据比较结果进行通信安全认证。
2、根据权利要求1所述的方法,其特征在于,所述步骤A具体包括:
A1、网元对在***内部生成的原始随机数进行加密,并将加密后的随机数发送到网元管理***;
A2、所述网元管理***对所述加密后的随机数进行解密,并对解密后的随机数进行加密,然后将加密后的随机数发送到所述网元;
A3、所述网元对所述加密后的随机数进行解密,获取到解密后的随机数。
3、根据权利要求2所述的方法,其特征在于,所述步骤A1具体包括:
A11、网元通过特定算法1对***内部生成的原始随机数进行加密;
A12、将加密后的随机数发送到网元管理***。
4、根据权利要求3所述的方法,其特征在于,所述步骤A2具体包括:
A21、所述网元管理***通过所述算法1的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数;
A22、通过特定算法2对所述解密后的随机数进行加密,并将加密后的随机数发送到所述网元;或,
通过特定算法1对所述解密后的随机数进行加密,并将加密后的随机数发送到所述网元;
5、根据权利要求4所述的方法,其特征在于,所述步骤A3具体包括:
A31、所述网元通过特定算法2的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数;或,
A32、所述网元通过特定算法1的反向算法对所述加密后的随机数进行解密,获取到解密后的随机数。
6、根据权利要求1、2、3、4或5所述的方法,其特征在于,所述步骤B具体包括:
所述网元比较原始随机数和获取到的解密后的随机数,如果比较结果一致,则确认安全认证通过;如果比较结果不一致,则确认安全认证未通过。
7、根据权利要求6所述的方法,其特征在于,步骤B中,当所述比较结果一致时,则确认安全认证通过的过程之后,还包括:
网元向网元管理***返回认证成功的信息,并允许网元管理***进行登录。
8、根据权利要求6所述的方法,其特征在于,当所述比较结果不一致时,则确认安全认证未通过的过程之后,还包括:
网元向网元管理***返回认证未成功的信息,并拒绝网元管理***进行登录。
9、根据权利要求6所述的方法,其特征在于,在所述步骤A之前包括:
C、网元管理***请求网元进行安全认证;
D、所述网元根据所述请求在***内部生成原始随机数。
10、根据权利要求6所述的方法,其特征在于,在所述步骤A之前还包括:
网元与网元管理***建立通信连接。
11、一种进行通信安全认证的***,包括网元管理***和网元,所述网元管理***包括加密模块和传输模块,所述网元包括解密模块、传输模块和比较模块,所述网元管理***与所述网元通过其各自对应的传输模块进行信息的交互,其特征在于:
所述网元还包括加密模块,用于对随机数进行加密,然后将所述加密后的随机数上传给所述网元的传输模块;
所述网元管理***还包括解密模块,用于对所述网元管理***的传输模块转发的所述网元的传输模块传送的加密后的随机数进行解密;并将所述解密后的随机数传送给所述网元管理***的加密模块。
12、根据权利要求11所述的***,其特征在于:所述网元的解密模块还用于将所述解密后的随机数发送给所述网元的加密模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510083948 CN1897520A (zh) | 2005-07-14 | 2005-07-14 | 进行通信安全认证的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510083948 CN1897520A (zh) | 2005-07-14 | 2005-07-14 | 进行通信安全认证的方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1897520A true CN1897520A (zh) | 2007-01-17 |
Family
ID=37609909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510083948 Pending CN1897520A (zh) | 2005-07-14 | 2005-07-14 | 进行通信安全认证的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1897520A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944170A (zh) * | 2010-09-20 | 2011-01-12 | 中兴通讯股份有限公司 | 一种软件版本发布方法、***及装置 |
CN103714299A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据***有限公司 | 一种移动终端的文件加解密方法及*** |
CN104252598A (zh) * | 2013-06-28 | 2014-12-31 | 深圳市腾讯计算机***有限公司 | 一种检测应用漏洞的方法及装置 |
CN106034298A (zh) * | 2015-03-11 | 2016-10-19 | 青岛海信移动通信技术股份有限公司 | 一种移动终端锁卡方法及终端 |
CN106657040A (zh) * | 2016-12-09 | 2017-05-10 | 申正权 | 智能固废垃圾回收数据平台与设备通讯加密方法 |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及*** |
CN111526511A (zh) * | 2020-05-15 | 2020-08-11 | 南京康尼机电股份有限公司 | 基于随机码解码的充电桩与充电车辆身份验证方法 |
-
2005
- 2005-07-14 CN CN 200510083948 patent/CN1897520A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944170B (zh) * | 2010-09-20 | 2014-04-30 | 中兴通讯股份有限公司 | 一种软件版本发布方法、***及装置 |
CN101944170A (zh) * | 2010-09-20 | 2011-01-12 | 中兴通讯股份有限公司 | 一种软件版本发布方法、***及装置 |
CN104252598B (zh) * | 2013-06-28 | 2018-04-27 | 深圳市腾讯计算机***有限公司 | 一种检测应用漏洞的方法及装置 |
CN104252598A (zh) * | 2013-06-28 | 2014-12-31 | 深圳市腾讯计算机***有限公司 | 一种检测应用漏洞的方法及装置 |
CN103714299A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据***有限公司 | 一种移动终端的文件加解密方法及*** |
CN106034298A (zh) * | 2015-03-11 | 2016-10-19 | 青岛海信移动通信技术股份有限公司 | 一种移动终端锁卡方法及终端 |
CN106034298B (zh) * | 2015-03-11 | 2019-12-17 | 青岛海信移动通信技术股份有限公司 | 一种移动终端锁卡方法及终端 |
WO2018053844A1 (zh) * | 2016-09-26 | 2018-03-29 | 华为技术有限公司 | 安全认证方法、集成电路及*** |
CN109690543A (zh) * | 2016-09-26 | 2019-04-26 | 华为技术有限公司 | 安全认证方法、集成电路及*** |
EP3511853A4 (en) * | 2016-09-26 | 2019-09-18 | Huawei Technologies Co., Ltd. | SECURITY AUTHENTICATION PROCEDURES, INTEGRATED CIRCUIT AND SYSTEM |
CN109690543B (zh) * | 2016-09-26 | 2021-04-09 | 华为技术有限公司 | 安全认证方法、集成电路及*** |
CN106657040A (zh) * | 2016-12-09 | 2017-05-10 | 申正权 | 智能固废垃圾回收数据平台与设备通讯加密方法 |
CN111526511A (zh) * | 2020-05-15 | 2020-08-11 | 南京康尼机电股份有限公司 | 基于随机码解码的充电桩与充电车辆身份验证方法 |
CN111526511B (zh) * | 2020-05-15 | 2023-09-19 | 南京康尼机电股份有限公司 | 基于随机码解码的充电桩与充电车辆身份验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101056171A (zh) | 一种加密通信方法和装置 | |
CN1753359A (zh) | 实现传输SyncML同步数据的方法 | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN1897520A (zh) | 进行通信安全认证的方法和*** | |
CN1703004A (zh) | 一种实现网络接入认证的方法 | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN1859096A (zh) | 一种安全认证***及方法 | |
CN1949765A (zh) | 获得被管设备的ssh主机公开密钥的方法和*** | |
CN1864384A (zh) | 用于保护网络管理帧的***和方法 | |
CN1929371A (zh) | 用户和***设备协商共享密钥的方法 | |
CN1575579A (zh) | 选择用于有线和无线设备的安全格式转换 | |
CN1897523A (zh) | 一种实现单点登录的***及方法 | |
CN1649435A (zh) | 一种实现漫游用户使用拜访网络内业务的方法 | |
CN101039180A (zh) | 密钥生成及传输方法和*** | |
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及*** | |
CN1812611A (zh) | 一种密钥设置方法 | |
CN1620005A (zh) | 一种安全发送传输密钥的方法 | |
CN1977559A (zh) | 保护在用户之间进行通信期间交换的信息的方法和*** | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
CN1976337A (zh) | 一种三元结构的对等访问控制方法 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及*** | |
CN1853397A (zh) | 增强无线局域网安全的方法 | |
CN1801705A (zh) | 一种预认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |