CN1933657A - 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 - Google Patents
一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 Download PDFInfo
- Publication number
- CN1933657A CN1933657A CNA2005101034735A CN200510103473A CN1933657A CN 1933657 A CN1933657 A CN 1933657A CN A2005101034735 A CNA2005101034735 A CN A2005101034735A CN 200510103473 A CN200510103473 A CN 200510103473A CN 1933657 A CN1933657 A CN 1933657A
- Authority
- CN
- China
- Prior art keywords
- travelling carriage
- base station
- request message
- authentication request
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种在RSA认证过程中抵抗冒充合法移动台实施攻击的方法,该方法包括:基站对来自移动台的首次认证请求消息进行认证,认证通过后,记录所述首次认证请求消息中移动台连接标识与身份信息的对应关系;基站在接收到重认证请求消息后,检查所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系,如果在基站中不存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,认为所述重认证请求消息是来自实施攻击的合法移动台的冒充者,则直接丢弃所述重认证请求消息,从而阻止了攻击者冒充合法移动台所产生的攻击,提高了对移动台身份认证的安全性。
Description
技术领域
本发明涉及通信***数据安全技术领域,特别是指一种在RSA(由Rivest、Shamir、Adleman开发的公开密钥加密算法)认证过程中抵抗冒充合法移动台实施攻击的方法。
背景技术
数据安全在通信***中具有重要的作用,在一定程度上数据安全决定了一个通信***的应用价值。无线通信***中数据通道的开放性,使其对数据安全的要求就更高。
IEEE802.16是一个无线宽带接入标准,其中定义了移动台(MSS)和基站(BS)之间空中接口的消息交互过程以及相应的处理流程,保证了不同厂商生产的移动台和基站之间可以互相进行操作。在IEEE802.16标准中规定,所有移动台在接入网络时,要完成身份认证。
现有技术中基站对移动台进行RSA认证的基本流程如图1所示,包括:
步骤101、移动台向基站发送认证请求消息(PKMv2 RSA-Request)。该认证请求消息中包括主要连接标识(Primary Management CID)、用来抵抗重放攻击的移动台产生的随机数(MS_Random)、数字证书(MS_Certificate)、基本连接标识(SAID)和私钥签名(SigSS)等。
步骤102、基站在接收到上述移动台发送的认证请求消息后,对该认证请求消息进行认证,并判断认证是否通过,如果认证通过,执行步骤103;否则执行步骤104。
本步骤中对认证请求消息的认证,具体包括:首先通过数字证书得到移动台的公钥,并利用该公钥验证私钥签名是否合法;如果不合法则认证没有通过;如果合法,再利用基站自身存储或者通过安全通道获得的颁发数字证书的机构的公钥,对数字证书上颁发机构的私钥签名进行验证,如果验证有效,则认证通过;否则,认证没有通过。
这里,对数字证书上颁发机构的私钥签名进行验证就是对发送上述认证请求消息的移动台身份的认证。
步骤103、基站产生一个认证密钥(AK),并将该AK用上述移动台的公钥加密后,通过认证通过消息(PKMv2 RSA-Reply)发送给上述移动台,然后执行步骤105。
步骤104、基站向上述移动台返回认证失败消息(PKMv2RSA-Reject),然后执行步骤105。
步骤105、移动台接收到基站返回的消息后,向基站返回认证响应消息(PKMv2RSA-Acknowledge)。
在上述流程中,步骤103中基站所产生的AK是有生命周期(Lifetime)的,所以在AK的生命周期到期之前的特定时间(Grace Time)内,移动台需要向基站发起重认证,从而基站可以为移动台生成新的AK。为了保证移动台和基站之间业务的连续性,新生成的AK与旧的AK的生命周期具有重叠期。但是,任何时刻基站只会使用一个AK进行下行数据通信,所以基站接收到认证响应消息后,用新的AK替换旧的AK进行下行数据通信。
图2示出了包括两次重认证的成功认证流程。图2中,步骤201至步骤203为第一次成功认证的过程,具体的消息交互可以参照对图1的说明。其中,在步骤202,基站在对认证请求消息认证通过后,为移动台生成的AK为AK0,在将AK0用移动台的公钥加密后,通过认证通过消息发送给移动台,AK0的生命周期为图2中的s到c。
步骤204至步骤206为第一次重认证的过程,在步骤204,移动台在AK0到期前的特定时间,即图2中的x点,通过向基站发送重认证请求消息发起重认证;然后在步骤205,基站在对重认证请求消息认证通过后,为移动台生成的AK为AK1,在将AK1用移动台的公钥加密后,通过认证通过消息发送给移动台,AK1的生命周期为图2中的a到f;在步骤206,基站接收到来自移动台的认证响应消息后,即在图2中的b点,使用AK1替代AK0与移动台进行通信。
步骤207至步骤209为第二次重认证的过程,在步骤207,移动台在AK1到期前的特定时间,即图2中的y点,通过向基站再次发送重认证请求消息发起第二次重认证;然后在步骤208,基站在对重认证请求消息认证通过后,为移动台生成的AK为AK2,在将AK2用移动台的公钥加密后,通过认证通过消息发送给移动台,在步骤209,基站接收到来自移动台的响应消息后,即在图2中的e点,使用AK2替代AK1与移动台进行通信。
在图2中只给出了认证成功的情形,而如果在步骤205和步骤208中,基站对认证请求消息进行认证失败,即使基站此前为移动台生成的AK仍然有效,基站也立即废除该AK,以终止与移动台之间信任关系,中断基站与移动台之间的业务数据传输,直到基站重新通过该移动台的认证,重新为其生成AK后,该移动台才能够再次与基站进行业务数据的传输。
上述重认证过程中存在安全隐患,导致一些恶意攻击者冒充合法移动台实施攻击,使合法移动台与基站之间的数据传输中断。下面通过具体的示例来说明,恶意攻击者冒充合法移动台实施攻击,破坏移动台与基站之间数据传输的过程。
假设某合法移动台在第一次向基站发送认证请求消息时,该消息中携带的信息包括:主要连接标识pcid_1、随机数ms_random、数字证书cert_1、基本连接标识cid_1和数字签名sigss1。在基站对该移动台认证成功后,拥有合法或非法的数字证书cert_2的攻击者冒充合法移动台,向基站发送了重认证请求消息,在该重认证请求消息中包括:主要连接标识pcid_1、随机数ms_random、数字证书cert_2、基本连接标识cid_1和数字签名sigss2,在该消息中攻击者用cert_2替换了原来的数字证书cert_1,并根据cert_2生成了sigss2。
基站接收到上述假冒移动台的攻击者向其发送的重认证请求消息后,根据cert_2对该重认证请求消息进行认证,如果认证通过,则基站生成新的AK,并将该AK用移动台的公钥加密后,通过认证通过消息发送给移动台,然后等待移动台返回的认证响应消息;如果认证没有通过,则基站向移动台返回认证失败消息,然后等待移动台的回复。
在上述认证通过和没有通过的两种情况下,合法的移动台在接收到基站返回的认证通过消息或认证失败消息后,由于合法移动台没有发送重认证请求消息就收到了认证通过或认证失败消息,不会对接收的消息进行处理,直接丢弃该消息。在认证通过的情况下,假冒移动台的攻击者向基站返回认证响应消息后,基站就用新的AK替换了旧的AK,并使用新的AK与合法移动台通信,而合法移动台此时仍然使用旧的AK与基站通信,从而导致了基站与合法移动台之间数据传输的中断;在认证没有通过的情况下,假冒移动台的攻击者向基站返回认证响应消息后,基站也会主动中断与合法移动台的通信。
在上述被攻击的过程中,除合法移动台能够收到无效的认证通过消息或认证失败消息外,基站和合法移动台不能够发现攻击行为,因此只有在合法移动台发现数据中断后,才能够重新向基站发起认证重建数据连接。这样,如果攻击者冒充多个合法移动台,频繁发起攻击,就会导致多个合法移动台长时间不能正常工作。
发明内容
有鉴于此,本发明的目的在于提供一种在RSA认证过程中抵抗冒充合法移动台实施攻击的方法,该方法能够阻止冒充合法移动台的攻击者所实施的攻击。
为了达到上述目的的第一个方面,本发明提供了一种在RSA认证过程中抵抗冒充合法移动台实施攻击的方法,该方法包括:
A、基站对来自移动台的首次认证请求消息进行认证,认证通过后,记录所述首次认证请求消息中移动台连接标识与身份信息的对应关系;
B、基站在接收到重认证请求消息后,检查所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系,如果在基站中不存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,认为所述重认证请求消息是来自实施攻击的合法移动台的冒充者,则直接丢弃所述重认证请求消息。
步骤B中所述基站在接收到重认证请求消息后可以进一步包括:
B0、如果所述基站检查出在基站中存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,执行步骤B1:
B1、基站对该重认证请求消息进行认证,如果认证通过,执行步骤B2;否则执行步骤B3;
B2、基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证通过消息;
B3、基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证失败消息。
步骤A中所述认证通过之后,可以进一步包括:
A1、基站为所述首次认证请求消息中移动台连接标识对应的移动台生成认证密钥,并将生成的认证密钥返回给所述首次认证请求消息中移动台连接标识对应的移动台;
则所述步骤B2中,基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证通过消息之前进一步包括:基站为所述重认证请求消息中移动台连接标识对应的移动台生成认证密钥,并将生成的认证密钥返回给所述重认证请求消息中移动台连接标识对应的移动台;
所述步骤B3中,基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证失败消息之后进一步包括:基站保留此前为所述重认证请求消息中移动台连接标识对应的移动台生成的仍然有效的认证密钥,直至该认证密钥生命周期到期。
较佳地,所述基站将生成的认证密钥返回给移动台的方法为:
基站使用要接收所述认证密钥的移动台的公钥对所述认证密钥加密后,将加密后的认证密钥返回给对应的移动台。
所述的身份信息可以为:数字证书;所述的移动台连接标识可以为:主要连接标识和基本连接标识。
从以上方案可以看出,本发明中基站对来自移动台的首次认证请求消息进行认证,认证通过后,记录所述认证请求消息中的移动台连接标识与身份信息的对应关系;基站在接收到重认证请求消息后,检查所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系,如果在基站中不存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,认为所述重认证请求消息是来自实施攻击的合法移动台的冒充者,则直接丢弃该消息,从而阻止了攻击者冒充合法移动台所实施的攻击,防止了合法移动台因为受到攻击而不能正常工作,提高了对移动台认证的安全性。
此外,本发明中,基站在对接收的重认证请求消息进行认证没有通过后,仍然保留此前为该重认证请求消息中与移动台连接标识对应的移动台生成的仍然有效的认证密钥,直到该认证密钥的生命周期到期,而不是立即废止原有的认证密钥,使得基站与该认证密钥对应的移动台之间的数据传输不会立即中断,从而保证了即使攻击者冒充移动台成功实施了攻击,合法移动台仍然有时间向基站发起重认证来保持与基站之间的数据传输。
附图说明
图1为RSA认证的基本认证流程图;
图2为现有技术中包括两次重认证的成功认证流程图;
图3为本发明具体实施例的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
本发明的主要思想是,基站对来自移动台的首次认证请求消息进行认证,认证通过后,记录所述认证请求消息中的移动台连接标识与身份信息的对应关系;基站在接收到重认证请求消息后,检查所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系,如果在基站中不存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,认为所述重认证请求消息是来自实施攻击的合法移动台的冒充者,直接丢弃该消息。
此外,在重认证过程中,如果认证失败,基站并不立即废止原有的AK来中断与移动台之间的业务数据,而是保留原来的AK至该AK生命周期到期,则合法移动台在接收到认证失败消息后,仍然可以在合法移动台与基站数据连接没有中断的情况下再次发起重认证,保证了合法移动台与基站之间数据连接的连续性。
在IEEE802.16标准中,上述身份信息为数字证书,上述移动台连接标识为主要连接标识和基本连接标识。
下面以本发明基于IEEE802.16标准的实现作为具体实施例对本发明进行详细说明。
本发明具体实施例的流程如图3所示,包括以下步骤:
步骤301、基站接收到移动台发送的首次认证请求消息后,对该认证请求消息进行认证,并判断认证是否通过,如果认证通过执行步骤302;否则执行步骤309。
步骤302、基站记录上述首次认证请求消息中的数字证书、主要连接标识和基本连接标识的对应关系,为上述主要连接标识和基本连接标识对应的移动台生成AK,使用上述主要连接标识和基本连接标识对应的移动台的公钥对该AK加密后,将加密后的AK通过认证通过消息返回给上述主要连接标识和基本连接标识对应的移动台。
步骤303、基站在接收到上述主要连接标识和基本连接标识对应的移动台发送的认证回复消息后,使用上述生成的AK与上述主要连接标识和基本连接标识对应的移动台进行通信。
步骤304、基站在接收到重认证请求消息后,判断该重认证请求消息中的数字证书、主要连接标识和基本连接标识三者的对应关系在基站中是否有相同的记录,如果有,执行步骤305;否则执行步骤308。
步骤305、基站对上述重认证请求消息进行认证,并判断认证是否通过,如果认证通过执行步骤306;否则执行步骤307;
本步骤和上述步骤301中认证的具体实现与图1中步骤102中相同。
步骤306、基站为上述重认证请求消息中主要连接标识和基本连接标识对应的移动台重新生成AK,并将该重新生成的AK使用上述重认证请求消息中主要连接标识和基本连接标识对应的移动台的公钥加密后,返回给上述重认证请求消息中主要连接标识和基本连接标识对应的移动台,此后的流程与现有技术相同,这里不再详细阐述。
步骤307、基站向上述重认证请求消息中主要连接标识和基本连接标识对应的移动台返回认证失败消息,并一直保留原有为上述重认证请求消息中主要连接标识和基本连接标识对应的移动台生成的仍然有效的AK,直至该AK生命周期到期。
由于在本步骤中,保留原没有到期,仍然有效的AK直至生命周期到期,而不是立即废止该AK,则合法移动台在接收到认证失败消息后,仍然可以在合法移动台与基站数据连接没有中断的情况下再次发起重认证。并且,如果在该AK生命周期到期之前,合法移动台发起重认证并通过,则基站与合法移动台之间正常进行数据传输,忽略之前失败的重认证,从而保证了合法移动台与基站之间数据连接的连续性
步骤308、基站直接丢弃该重认证请求消息。
步骤309、向上述首次认证请求消息中主要连接标识和基本连接标识对应的移动台返回认证失败消息。
上述流程中,在步骤304,如果基站判断出在基站中存在与重认证请求消息中的数字证书、主要连接标识和基本连接标识三者的对应关系相同的记录,则认为发送该重认证请求消息的移动台为合法移动台,所以在步骤305中对该重认证请求消息进行认证;而如果基站判断出在基站中没有与重认证请求消息中的数字证书、主要连接标识和基本连接标识三者的对应关系相同的记录,则基站认为发送该重认证请求消息的移动台为假冒移动台的攻击者,所以在步骤308中丢弃该重认证请求消息,而不对该消息进行认证,从而成功抵抗了攻击者冒充移动台所实施的攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1、一种在RSA认证过程中抵抗冒充合法移动台实施攻击的方法,其特征在于,该方法包括:
A、基站对来自移动台的首次认证请求消息进行认证,认证通过后,记录所述首次认证请求消息中移动台连接标识与身份信息的对应关系;
B、基站在接收到重认证请求消息后,检查所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系,如果在基站中不存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,认为所述重认证请求消息是来自实施攻击的合法移动台的冒充者,则直接丢弃所述重认证请求消息。
2、根据权利要求1所述的方法,其特征在于,步骤B中所述基站在接收到重认证请求消息后进一步包括:
B0、如果所述基站检查出在基站中存在与所接收的重认证请求消息中的移动台连接标识和身份信息的对应关系相同的记录,执行步骤B1:
B1、基站对该重认证请求消息进行认证,如果认证通过,执行步骤B2;否则执行步骤B3;
B2、基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证通过消息;
B3、基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证失败消息。
3、根据权利要求2所述的方法,其特征在于,步骤A中所述认证通过之后,进一步包括:
A1、基站为所述首次认证请求消息中移动台连接标识对应的移动台生成认证密钥,并将生成的认证密钥返回给所述首次认证请求消息中移动台连接标识对应的移动台;
则所述步骤B2中,基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证通过消息之前进一步包括:基站为所述重认证请求消息中移动台连接标识对应的移动台生成认证密钥,并将生成的认证密钥返回给所述重认证请求消息中移动台连接标识对应的移动台;
所述步骤B3中,基站向所述重认证请求消息中移动台连接标识对应的移动台返回认证失败消息之后进一步包括:基站保留此前为所述重认证请求消息中移动台连接标识对应的移动台生成的仍然有效的认证密钥,直至该认证密钥生命周期到期。
4、根据权利要求3所述的方法,其特征在于,所述基站将生成的认证密钥返回给移动台的方法为:
基站使用要接收所述认证密钥的移动台的公钥对所述认证密钥加密后,将加密后的认证密钥返回给对应的移动台。
5、根据权利要求1至4中任一所述的方法,其特征在于,所述的身份信息为:数字证书;所述的移动台连接标识为:主要连接标识和基本连接标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101034735A CN1933657B (zh) | 2005-09-15 | 2005-09-15 | 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101034735A CN1933657B (zh) | 2005-09-15 | 2005-09-15 | 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1933657A true CN1933657A (zh) | 2007-03-21 |
CN1933657B CN1933657B (zh) | 2010-10-06 |
Family
ID=37879224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101034735A Active CN1933657B (zh) | 2005-09-15 | 2005-09-15 | 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1933657B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010060296A1 (zh) * | 2008-11-03 | 2010-06-03 | 华为技术有限公司 | 认证方法、可信任环境单元及家庭基站 |
CN101827112A (zh) * | 2010-05-25 | 2010-09-08 | 中兴通讯股份有限公司 | 上网认证服务器识别客户端软件的方法及*** |
CN101917718A (zh) * | 2010-08-31 | 2010-12-15 | 广州杰赛科技股份有限公司 | 无线城域网实体退出网络的方法和*** |
WO2011074011A1 (en) * | 2009-12-16 | 2011-06-23 | Nsg Networks Private Limited | A base station subsystem configuring apparatus |
CN104918252A (zh) * | 2009-03-05 | 2015-09-16 | 交互数字专利控股公司 | 用于对wtru执行完整性验证的方法及wtru |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943425A (en) * | 1996-05-10 | 1999-08-24 | Lucent Technologies, Inc. | Re-authentication procedure for over-the-air activation |
CN100394754C (zh) * | 2002-01-01 | 2008-06-11 | 哈尔滨万博信息技术有限公司 | 专门用于移动电话联网接入服务的身份认证方法 |
CN1466366A (zh) * | 2002-06-04 | 2004-01-07 | 祥 王 | 通信方法和*** |
-
2005
- 2005-09-15 CN CN2005101034735A patent/CN1933657B/zh active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010060296A1 (zh) * | 2008-11-03 | 2010-06-03 | 华为技术有限公司 | 认证方法、可信任环境单元及家庭基站 |
CN101827361B (zh) * | 2008-11-03 | 2012-10-17 | 华为技术有限公司 | 身份认证方法、可信任环境单元及家庭基站 |
CN101822083B (zh) * | 2008-11-03 | 2012-10-17 | 华为技术有限公司 | 认证方法、可信任环境单元及家庭基站 |
CN104918252A (zh) * | 2009-03-05 | 2015-09-16 | 交互数字专利控股公司 | 用于对wtru执行完整性验证的方法及wtru |
WO2011074011A1 (en) * | 2009-12-16 | 2011-06-23 | Nsg Networks Private Limited | A base station subsystem configuring apparatus |
CN101827112A (zh) * | 2010-05-25 | 2010-09-08 | 中兴通讯股份有限公司 | 上网认证服务器识别客户端软件的方法及*** |
CN101827112B (zh) * | 2010-05-25 | 2016-05-11 | 中兴通讯股份有限公司 | 上网认证服务器识别客户端软件的方法及*** |
CN101917718A (zh) * | 2010-08-31 | 2010-12-15 | 广州杰赛科技股份有限公司 | 无线城域网实体退出网络的方法和*** |
CN101917718B (zh) * | 2010-08-31 | 2013-05-22 | 广州杰赛科技股份有限公司 | 无线城域网实体退出网络的方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN1933657B (zh) | 2010-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2023147785A1 (zh) | 基于国密算法的车联网通信安全认证方法、***及设备 | |
Palaniswamy et al. | An efficient authentication scheme for intra-vehicular controller area network | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN1124759C (zh) | 无线局域网移动终端的安全接入方法 | |
CN102036242B (zh) | 一种移动通讯网络中的接入认证方法和*** | |
EP2974118B1 (en) | System and method for mitigation of denial of service attacks in networked computing systems | |
CN1905436A (zh) | 保证数据交换安全的方法 | |
CN100344208C (zh) | 一种防止重放攻击的认证方法 | |
CN1564509A (zh) | 一种无线局域网中密钥协商方法 | |
WO2010069233A1 (zh) | 一种安全协议第一条消息的保护方法 | |
CN1694395A (zh) | 数据鉴定方法和基于代理的*** | |
CN1956376A (zh) | 一种宽带接入用户认证方法 | |
CN1694570A (zh) | 一种在移动用户和应用服务器之间建立安全信道的方法 | |
CN1933657A (zh) | 一种在rsa认证过程中抵抗冒充合法移动台实施攻击的方法 | |
CN101610150A (zh) | 第三方数字签名方法和数据传输*** | |
CN107135206A (zh) | 一种互联网环境下接口调用的安全防范方法和*** | |
CN1725685A (zh) | 无线局域网移动终端的安全重认证方法 | |
CN113645196A (zh) | 一种基于区块链与边缘辅助的物联网设备认证方法及*** | |
CN1848722A (zh) | 建立可信虚拟专用网连接的方法和*** | |
CN1802018A (zh) | 一种消息认证方法 | |
CN115865320A (zh) | 一种基于区块链的安全服务管理方法及*** | |
CN1852595A (zh) | 一种无线通信终端接入鉴权方法 | |
CN1260909C (zh) | 一种增强无线城域网安全性的方法 | |
CN1231847C (zh) | 一种网络设备身份认证装置及方法 | |
CN1571407A (zh) | 一种基于媒体网关控制协议的安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |