欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

安全通信方法、終端、服務器及系統(tǒng)的制作方法

文檔序號:7854903閱讀:322來源:國知局
專利名稱:安全通信方法、終端、服務器及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及加密技術(shù),尤其涉及一種安全通信方法、終端、服務器及系統(tǒng),屬于通信技術(shù)領(lǐng)域。
背景技術(shù)
傳輸層安全標準(Transport layer security, TLS)是一種廣泛使用的身份認證和安全傳輸協(xié)議。TLS協(xié)議通過身份認證獲得雙方共享地會話密鑰,用于后續(xù)通信內(nèi)容的加密和認證,即機密性和完整性保護。TLS協(xié)議通常與其它認證協(xié)議結(jié)合來進行認證,用作這些認證協(xié)議的外層隧道,即由TLS協(xié)議來完成服務端認證,再由其它認證協(xié)議來完成客戶端認證,例如擴展認證協(xié)議(Extensible Authentication Protocol, EAP),保護EAP協(xié)議(Protected EAP, PEAP),挑戰(zhàn)握手認證協(xié)議(Challenge Handshake AuthenticationProtocol, CHAP),以及認證和密鑰協(xié)商協(xié)議(Authentication and Key Agreement, AKA)
坐寸o但已經(jīng)被證實,外層認證協(xié)議(即TLS協(xié)議)和內(nèi)層認證協(xié)議(例如為AKA)兩種模式同時存在時,出現(xiàn)了一種中間人(Man-in-the-Middle,MITM)攻擊。圖I為中間人攻擊的信令示意圖。如圖I所示,包括以下步驟步驟101,中間人冒充終端,建立與無線局域網(wǎng)絡(luò)(Wireless Local AreaNetworks, WLAN)服務器之間的PEAP隧道;步驟102,中間人與WLAN服務器之間進行基于服務器證書的TLS協(xié)議,獲取TLS密鑰;步驟103, WLAN服務器發(fā)送EAP-請求/標識(EAP-Request/Identity)消息,該EAP-請求/標識消息由TLS承載,請求獲取終端的國際移動用戶識別碼(IMSI);步驟104,中間人冒充無線接入點(Access Point, AP),向使用非隧道模式的終端發(fā)起 IMSI 請求(IMSI Request);步驟105,終端響應認證請求向中間人返回終端的IMSI ;步驟106,中間人冒充終端,向WLAN返回攜帶有MSI的EAP-響應/標識(EAP-Response/Identity)消息,該消息由 TLS 承載;步驟107,WLAN服務器向歸屬用戶服務器(Home Subscriber Server,HSS)發(fā)送認證參數(shù)指令,即頂SI,該指令由MAP承載;步驟108,根據(jù)MSI查找與全球用戶識別卡(USM)共享的密鑰,向WLAN服務器返回五元組認證矢量(即AKA認證五元組),由MAP承載,其中五元組認證矢量包括一個隨機數(shù)(RAND)、一個期望響應(XRES)、一個加密密鑰(CK)、一個完整性校驗密鑰(IK)和一個認證令牌(AUTN);步驟109,WLAN服務器向中間人發(fā)送攜帶有RAND和AUTN的EAP-請求/AKA-挑戰(zhàn)(EAP-Request/AKA-chalIenge)消息,該消息中 TLS 承載;步驟110,中間人將RAND和AUTN發(fā)送給終端;
步驟111,終端利用自身的US頂?shù)腃K和IK,結(jié)合接收的RAND和AUTN,計算出對隨機數(shù)的響應(RES),將RES返回給中間人;步驟112,中間人向WLAN服務器返回攜帶有RES的EAP-響應/AKA-挑戰(zhàn)(EAP-Response/AKA-chalIenge)消息,該消息中 TLS 承載;步驟113,WLAN服務器若根據(jù)RES認證客戶端合法后,將由TLS密鑰導出的基于TLS隧道密鑰的WLAN主會話密鑰發(fā)送至AP ;由于TLS協(xié)議是在中間人與WLAN服務器之間進行的,所以中間人也知道WLAN主會話密鑰。步驟114,中間人仿冒終端接入AP,WLAN鏈路竊取成功。通過上述流程可以看出,即使內(nèi)層認證協(xié)議和外層認證協(xié)議都是安全的,這種中間人攻擊仍可以成功
發(fā)明內(nèi)容
·本發(fā)明實施例提供一種安全通信方法、終端、服務器及系統(tǒng),用以解決“外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式同時存在時中間人攻擊的問題。根據(jù)本發(fā)明實施例的第一方面,提供一種安全通信方法,包括終端向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制;所述終端接收第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記;若是,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;所述終端利用所述密鑰進行安全通信。根據(jù)本發(fā)明實施例的第二方面,提供一種安全通信方法,包括第一服務器接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記;所述第一服務器響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制;所述第一服務器通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;所述第一服務器獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的;所述第一服務器根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;所述第一服務器將所述密鑰提供給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備利用所述密鑰與所述終端進行安全通信。根據(jù)本發(fā)明實施例的第三方面,提供一種終端,包括
第一處理模塊,用于向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制;第二處理模塊,用于接收所述第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記;第三處理模塊,用于若所述服務端初始消息攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;第四處理模塊,用于利用所述密鑰進行安全通信。根據(jù)本發(fā)明實施例的第四方面,提供一種服務器,包括 第五處理模塊,用于接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記;第六處理模塊,用于響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制;第七處理模塊,用于通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;第八處理模塊,用于獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的;第九處理模塊,用于根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;第十處理模塊,用于將所述密鑰提供給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備利用所述密鑰與所述終端進行安全通信。根據(jù)本發(fā)明實施例的第五方面,提供一種安全通信系統(tǒng),包括本發(fā)明實施例提供的終端,以及與所述終端通信的第一服務器和第二服務器,其中所述第一服務器為本發(fā)明實施例提供的服務器。根據(jù)本發(fā)明實施例提供的安全通信方法、終端、服務器及系統(tǒng),通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成終端與相關(guān)設(shè)備安全通信的主密鑰,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了“外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。


為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖I為中間人攻擊的信令示意圖;圖2為本發(fā)明一個實施例的安全通信方法的流程示意圖;圖3為本發(fā)明實施例中終端與服務器進行TLS握手及認證的一個流程示意圖;圖4為本發(fā)明實施例中終端與服務器進行EAP-AKA內(nèi)層認證協(xié)議協(xié)商的一個流程示意圖; 圖5為一個Wimax網(wǎng)絡(luò)的系統(tǒng)架構(gòu)圖;圖6為本發(fā)明另一個實施例的安全通信方法的流程示意圖;圖7為本發(fā)明一個實施例的終端的結(jié)構(gòu)示意圖;圖8為本發(fā)明一個實施例的服務器的結(jié)構(gòu)示意圖。
具體實施例方式下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。實施例一本實施例從終端的角度,對本發(fā)明的技術(shù)方案進行說明。圖2為本發(fā)明一個實施例的安全通信方法的流程示意圖。如圖2所示,該安全通信方法包括以下步驟步驟201,終端向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制;步驟202,所述終端接收第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記;步驟203,若是,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;步驟204,所述終端利用所述密鑰進行安全通信。其中,第一服務器和第二服務器可以是同一服務器,也可以是不同服務器。下文中,以采用TLS作為外層認證協(xié)議,且采用EAP AKA作為內(nèi)層認證協(xié)議為例,對上述步驟S201 S204進行詳細說明,但其僅用作本發(fā)明的一個示例,而非對本發(fā)明的限制。本領(lǐng)域的技術(shù)人員能夠理解,采用任意其它外層認證協(xié)議和/或內(nèi)層認證協(xié)議均能夠用于實現(xiàn)本發(fā)明的技術(shù)方案。圖3為本發(fā)明實施例中終端與第一服務器進行TLS握手及認證的一個流程示意圖。其中,TLS包括各個版本,例如包括SSLv2,SSLv3, TLSl. 0,TLSl. 1,TLSl. 2,DTLS等,此夕卜,也可包括其它任意TLS版本。本發(fā)明中的TLS指代所有TLS版本。如圖3所示,包括以下流程步驟301,終端向第一服務器發(fā)送客戶端初始消息(Client Hello報文),該客戶端初始消息包括終端所支持的加密算法列表,以及一個用于請求啟用內(nèi)外層密鑰綁定機制的TLS擴展;步驟302,第一服務器響應客戶端初始消息,向終端返回服務端初始消息(ServerHello報文),服務端初始消息中攜帶啟用內(nèi)外層密鑰綁定機制的TLS擴展;具體地,第一服務器從加密算法列表中選擇一種加密算法,攜帶在服務端初始消息中。若第一服務器自身支持內(nèi)外層密鑰綁定機制,則第一服務器檢查接收到的客戶端初始消息中是否存在請求啟用內(nèi)外層密鑰綁定機制的TLS擴展,若存在,第一服務器則第一服務器判決啟用內(nèi)外層密鑰綁定機制,并且還在服務端初始消息中攜帶一個啟用所述內(nèi)外層密鑰綁定機制的TLS擴展(圖3中以此情形為例進行說明)。此外,若第一服務器自身不支持內(nèi)外層密鑰綁定機制或不識別該請求啟用內(nèi)外層密鑰綁定機制的TLS擴展,則不在服務端初始消息中攜帶啟用所述內(nèi)外層密鑰綁定機制的TLS擴展。若第一服務器檢查獲知客戶端初始消息中不存在請求啟用內(nèi)外層密鑰綁定機制·的TLS擴展,則可根據(jù)預置的本地策略,繼續(xù)執(zhí)行握手(發(fā)送不攜帶啟用內(nèi)外層密鑰綁定機制的標記的服務端初始消息)或終止握手。例如,當客戶端初始消息中不存在請求啟用內(nèi)外層密鑰綁定機制的TLS擴展時,第一服務器認為該終端可能是一個假冒終端,則終止握手;或者,第一服務器認為即使沒有在握手過程中協(xié)商是否啟用內(nèi)外層密鑰綁定機制,第一服務器也有其它方法進行內(nèi)外層密鑰綁定(例如在TLS下層實現(xiàn)綁定),或者第一服務器知道在網(wǎng)絡(luò)中并未同時存在“外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式,則第一服務器繼續(xù)執(zhí)行握手,發(fā)送不攜帶啟用內(nèi)外層密鑰綁定機制的TLS擴展的服務端初始消息。步驟303,第一服務器發(fā)送證書(Certificate)報文,攜帶有公鑰證書;步驟304,第一服務器發(fā)送服務端初始結(jié)束(Server Hello Done)報文,表明服務%5初始結(jié)束;步驟305,終端向第一服務器發(fā)送客戶端密鑰交換(Client Key Exchange)報文,攜帶有利用公鑰加密的預主(pre-master)密鑰;終端讀取服務端初始消息,檢查服務端初始消息中是否攜帶有啟用內(nèi)外層密鑰綁定機制的TLS擴展;若存在,則利用公鑰證書中的公鑰對一個預主密鑰進行加密,并將加密的預主密鑰攜帶在客戶端密鑰交換報文中發(fā)送至服務端(圖3中以此情形為例進行說明);此外,若終端檢查獲知服務端初始消息中未攜帶有啟用內(nèi)外層密鑰綁定機制的TLS擴展,可以根據(jù)本地策略的不同,進行不同的處理。例如,終端可通過其它方法進行內(nèi)外層密鑰綁定(例如在TLS下層實現(xiàn)綁定),或者終端認為第一服務器即使不使用這種方式,第一服務器的安全級別也比較高,例如當網(wǎng)絡(luò)中同時存在“外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式時,即使第一服務器不啟用內(nèi)外層密鑰綁定機制,仍有其它方式防止中間人攻擊,則終端可以繼續(xù)執(zhí)行后續(xù)認證,且不啟用內(nèi)外層密鑰綁定機制;否則,終端終止TLS認證。步驟306,終端發(fā)送更改密鑰規(guī)格(Change Cipher Spec)報文,用于表明后面的消息,將用預主密鑰來進行保護;
步驟307,終端發(fā)送通過預主密鑰加密的完成(Finished)報文;步驟308,第一服務器利用私鑰對加密的預主密鑰進行解密,按照TLS標準計算獲得第一個TLS主密鑰和第一組會話密鑰,并發(fā)送更改密鑰規(guī)格報文,用于表明后面的消息,將用第一個TLS主密鑰和第一組會話密鑰來進行保護;步驟309,第一服務器發(fā)送通過第一個TLS主密鑰和/或第一組會話密鑰加密的完成報文,使終端可以通過檢查該報文,確定第一服務器擁有正確的密鑰,從而確定第一服務器擁有正確的私鑰,驗證了第一服務器的合法性;步驟310,至此,完成了終端和第一服務器之間的外層認證協(xié)議協(xié)商,后續(xù)使用第一個TLS主密鑰和/或第一組會話密鑰進行安全通信,即建立了終端和第一服務器之間的加密隧道。圖3只是TLS握手的一種流程。對于其它的TLS流程,步聚301、302以及305中,終端檢查服務器消息中是否攜帶有啟用內(nèi)外層密鑰綁定的TLS擴展的機制是相同的。對于其它步驟,通過不同的具體交互過程,在完成認證后雙方計算獲得第一個TLS主密鑰和第·一組會話密鑰,并建立加密隧道。接下來,終端和服務器在加密隧道中進行內(nèi)層認證協(xié)議協(xié)商。圖4為本發(fā)明實施例中終端與第二服務器進行EAP-AKA內(nèi)層認證協(xié)議協(xié)商的一個流程示意圖。如圖4所示,包括以下流程步驟401,第二服務器向終端發(fā)送EAP-請求/標識(EAP-Request/Identity)報文,請求獲取終端的身份標識(例如為MSI);步驟402,終端回復身份標識;步驟403,第二服務器根據(jù)身份標識,獲取認證矢量,并將認證矢量中的RAND和AUTN裝載在EAP-請求/AKA-挑戰(zhàn)報文中發(fā)送至終端;具體地,以身份標識為IMSI為例,第二服務器獲得終端的IMSI后,向用戶歸屬域(HE)發(fā)起認證數(shù)據(jù)請求。HE根據(jù)IMSI尋找到與終端共享的密鑰,并產(chǎn)生隨機數(shù)。然后利用隨機數(shù)和預置算法計算出五元組認證矢量,返回給第二服務器。第二服務器將RAND和AUTN發(fā)送給終端。步驟404,終端將RES裝載在EAP-響應/AKA-挑戰(zhàn)報文中發(fā)送至第二服務器;具體地,終端根據(jù)共享的密鑰,結(jié)合RAND,計算出RES,并將RES返回給第二服務器;步驟405,第二服務器通過將終端返回的RES與五元組認證向量中的XRES相比較,若兩者一致,則確認終端具有正確的密鑰,從而確認該終端為合法終端而非仿冒終端,向終端發(fā)送EAP-成功報文;步驟406,第二服務器和終端分別根據(jù)隨機數(shù)和密鑰,利用預置密鑰導出算法導出內(nèi)層認證協(xié)議密鑰,即AKA密鑰。第二服務器獲得AKA密鑰后,將該AKA密鑰共享給第一服務器。至此,終端和第一服務器均獲取到外層認證協(xié)議密鑰和內(nèi)層認證協(xié)議密鑰。在開啟內(nèi)外層密鑰綁定機制的情況下,終端和第一服務器,根據(jù)外層認證協(xié)議密鑰和內(nèi)層認證協(xié)議密鑰進行派生,生成第二個TLS主密鑰,例如均利用預置的密鑰導出算法,從外層認證協(xié)議密鑰和內(nèi)層認證協(xié)議密鑰中導出主密鑰。以圖3和圖4所示為例,則利用TLS預主密鑰(或第一個TLS主密鑰,或第一組會話密鑰)和AKA密鑰生成第二個TLS主密鑰。終端和第一服務器利用第二個主密鑰根據(jù)TLS下層協(xié)議(這里是PEAP)的不同,采用下層協(xié)議具體的算法,進一步派生密鑰。之后終端使用最終生成的密鑰與其它設(shè)備進行通信。其中,用于導出第二個TLS主密鑰的預置的密鑰導出算法,可以利用現(xiàn)有技術(shù)中的任意密鑰導出算法,本發(fā)明中不作限定。以在全球微波互聯(lián)接入(WorldwideInteroperability for Microwave Access,Wimax)中應用上述實施例的安全通信方法為例,進行說明。
圖5為一個Wimax網(wǎng)絡(luò)的系統(tǒng)架構(gòu)圖。如圖5所示,包括Wimax AP 51,Wimax基站52,安全網(wǎng)關(guān) 53,認證、授權(quán)和計費服務器(Authentication, Authorization, AccountingServer,簡稱 AAA 服務器)54 和 HSS 55,采用 EAP-TTLS+EAP AKA 認證機制。Wimax AP 51與AAA服務器54之間進行外層認證和內(nèi)層認證的過程中(其中,AAA服務器54為上述第一服務器,HSS55為上述第二服務器),Wimax基站52和安全網(wǎng)關(guān)53透傳認證相關(guān)消息。在AAA服務器54和Wimax AP 51,根據(jù)內(nèi)外層密鑰綁定機制生成第二個TLS主密鑰,然后根據(jù)EAP-TTLS標準,由第二個TLS主密鑰進一步派生密鑰(MSK)后,將派生的密鑰MSK提供給安全網(wǎng)關(guān)53。安全網(wǎng)關(guān)53接收AAA服務器54傳送的密鑰,并派生相應的密鑰,發(fā)給Wimax基站52。之后,Wimax基站52基于這個密鑰,與Wimax AP 51協(xié)商生成空口加密密鑰。當存在中間人攻擊時,中間人雖然能夠仿冒WimaxAP與AAA服務器之間完成外層協(xié)議認證和內(nèi)層協(xié)議認證,但其無法獲知內(nèi)層認證協(xié)議密鑰。由于AAA服務器54發(fā)給安全網(wǎng)關(guān)的密鑰,已包含內(nèi)外層密鑰的綁定,因此能夠有效解決中間人攻擊的問題。根據(jù)上述實施例的安全通信方法,通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,第一服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成終端與相關(guān)設(shè)備安全通信的密鑰,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了 “外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。實施例二在上述實施例的安全通信方法的基礎(chǔ)上,所述終端向服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記具體包括所述終端向所述服務器發(fā)送攜帶有隧道密鑰綁定擴展字段的客戶端初始消息;相應地,所述判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記具體包括判斷所述服務端初始消息是否攜帶有所述隧道密鑰綁定擴展字段。具體地,通過在客戶端初始消息/服務端初始消息中增加新的擴展類型,隧道密鑰綁定擴展字段(Tunnel Key Binding (TKB) Extension),作為啟用內(nèi)外層密鑰綁定機制的標記。即終端通過在客戶端初始消息中增加TKB擴展字段,告知服務器它準備使用該TKB擴展,即請求啟用內(nèi)外層密鑰綁定機制。服務器若判決啟用內(nèi)外層密鑰綁定機制,即接受此擴展,則在返回給終端的服務端初始消息中也增加TKB擴展字段,以通知終端它接受此擴展,即啟用內(nèi)外層密鑰綁定機制。更為具體地,在初始消息中增加隧道密鑰綁定擴展字段,可按如下方式設(shè)置協(xié)議報文在擴展類型(Extension Type)中增加新的類型值,例如
“enum {
server—name(0), max—fragment—length( I ),
client—certificate—trusted ca keys(3)
truncated—hmac(4),statiis_reqiiest(5):, tunnel_key—binding (2050)
} ExtensionType,, 其中,“隧道密鑰綁定(tunnel key binding) ”的具體取值僅用作示例,并非對本發(fā)明技術(shù)方案的限定。并且,將擴展的擴展數(shù)據(jù)(Extension Data)內(nèi)容設(shè)置為空。在客戶端初始消息和服務端初始消息中都使用這個擴展類型即可。實施例三本實施例從支持內(nèi)外層密鑰綁定機制的服務器的角度,對本發(fā)明的技術(shù)方案進行說明。圖6為本發(fā)明另一個實施例的安全通信方法的流程示意圖。如圖6所示,該安全通信方法包括以下步驟步驟601,第一服務器接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記;步驟602,所述第一服務器響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制;步驟603,所述第一服務器通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;步驟604,所述第一服務器獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的;具體地,當?shù)谝环掌骱偷诙掌鳛橥环掌鲿r,第一服務器通過與終端進行內(nèi)層認證協(xié)商獲得內(nèi)層認證密鑰;當?shù)谝环掌骱偷诙掌鳛椴煌掌鲿r,第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并將所述內(nèi)層認證密鑰共享給所述第一服務器。步驟605,所述第一服務器根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;步驟606,所述第一服務器將所述密鑰共享給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備與所述終端基于所述密鑰進行安全通信。本實施例的具體流程與上述實施例中安全通信方法相同,故此處不再贅述。根據(jù)本實施例的安全通信方法,通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成密鑰,用于后續(xù)步驟的密鑰派生和安全通信,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了 “外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。進一步地,在上述實施例的安全通信方法中,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。進一步地,在上述實施例的安全通信方法中,所述第一服務器接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記具體包括
所述第一服務器接收所述終端發(fā)送的攜帶有隧道密鑰綁定擴展字段的客戶端初始消息;相應地,所述向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息具體包括所述第一服務器向所述終端發(fā)送攜帶有所述隧道密鑰綁定擴展字段的服務端初始消息。進一步地,在上述實施例的安全通信方法中,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。實施例四圖7為本發(fā)明一個實施例的終端的結(jié)構(gòu)示意圖。如圖7所示,該終端包括第一處理模塊71,用于向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制;第二處理模塊72,用于接收第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記;第三處理模塊73,用于若所述服務端初始消息攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;第四處理模塊74,用于利用所述密鑰進行安全通信。本實施例的終端執(zhí)行安全通信的具體流程與實施例一或二的流程相同,故此處不再贅述。根據(jù)本實施例的終端,通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成終端與其它設(shè)備進行安全通信的密鑰,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了“外層認證協(xié)議+內(nèi)層認證協(xié)議”和“內(nèi)層認證協(xié)議”兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。
進一步地,所述第三處理模塊還用于若所述服務端初始消息未攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記,則終止外層認證協(xié)議協(xié)商;或者,通過與所述服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;相應地,所述第四處理模塊還用于在與所述服務器完成外層認證協(xié)議協(xié)商后,利用所述外層認證協(xié)議密鑰與所述服務器進行安全通信。進一步地,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。進一步地,所述第一處理模塊具體用于向所述服務器發(fā)送攜帶有隧道密鑰綁定擴展字段的客戶端初始消息;相應地,所述第二處理模塊具體用于判斷所述服務端初始消息是否攜帶有所述隧道密鑰綁定擴展字段。 進一步地,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。實施例五圖8為本發(fā)明一個實施例的服務器的結(jié)構(gòu)示意圖。如圖8所示,該服務器包括第五處理模塊81,用于接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記;第六處理模塊82,用于響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制;第七處理模塊83,用于通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;第八處理模塊84,用于獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的;第九處理模塊85,用于根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰;第十處理模塊86,用于將所述密鑰提供給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備利用所述密鑰與所述終端進行安全通信。本實施例的服務器執(zhí)行安全通信的具體流程與上述實施例的安全通信方法中第一服務器的工作流程相同,故此處不再贅述。根據(jù)本實施例的服務器,通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成終端與其它設(shè)備安全通信的密鑰,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了外層認證協(xié)議和內(nèi)層認證協(xié)議兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。進一步地,所述第六處理模塊還用于若判決不啟用所述內(nèi)外層密鑰綁定機制,則向所述終端發(fā)送未攜帶啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息。進一步地,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。進一步地,所述第五處理模塊具體用于接收所述終端發(fā)送的攜帶有隧道密鑰綁定擴展字段的客戶端初始消息;相應地,所述第六模塊具體用于若判決啟用所述內(nèi)外層密鑰綁定機制;若是,則向所述終端發(fā)送攜帶有所述隧道密鑰綁定擴展字段的服務端初始消息。
進一步地,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。實施例六本實施例提供一種安全通信系統(tǒng),包括實施例四中的終端,以及實施例五中的服務器(即第一服務器和第二服務器為同一服務器)。本實施例的安全通信系統(tǒng)執(zhí)行安全通信的具體流程,與實施例三的終端及實施例四的服務器執(zhí)行安全通信的流程相同,故此處不再贅述。根據(jù)本實施例的安全通信系統(tǒng),通過對外層認證協(xié)議的初始消息進行擴展,在其中增加一個標記,以實現(xiàn)在握手過程中,服務器與終端確定啟用內(nèi)外層密鑰綁定機制,將內(nèi)層認證協(xié)議密鑰和外層認證協(xié)議密鑰進行綁定來形成終端與相關(guān)設(shè)備安全通信的密鑰,使得中間人無法成功仿冒終端進行后續(xù)安全通信,解決了外層認證協(xié)議和內(nèi)層認證協(xié)議兩種模式同時存在時中間人攻擊的問題。而且,通過對外層認證協(xié)議(以TLS為例,針對TLS層)進行修改,而無需對基于TLS進行隧道認證的下層協(xié)議進行修改,即可解決中間人攻擊的安全問題,實現(xiàn)方便,成本低。本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述方法實施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成,前述的程序可以存儲于一計算機可讀取存儲介質(zhì)中,該程序在執(zhí)行時,執(zhí)行包括上述方法實施例的步驟;而前述的存儲介質(zhì)包括R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。最后應說明的是以上實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述實施例對本發(fā)明進行了詳細的說明,本領(lǐng)域的普通技術(shù)人員應當理解其依然可以對前述各實施例所記載的技術(shù)方案進行修改,或者對其中部分技術(shù)特征進行等同替換;而這些修改或者替換,并不使相應技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的精神和范圍。
權(quán)利要求
1.一種安全通信方法,其特征在于,包括 終端向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制; 所述終端接收第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記; 若是,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰; 所述終端利用所述密鑰進行安全通信。
2.根據(jù)權(quán)利要求I所述的安全通信方法,其特征在于,所述判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記之后,還包括 若否,則所述終端終止外層認證協(xié)議協(xié)商;或者,通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,并在與所述第一服務器完成外層認證協(xié)議協(xié)商后,利用所述外層認證協(xié)議密鑰進行安全通信。
3.根據(jù)權(quán)利要求I所述的安全通信方法,其特征在于,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。
4.根據(jù)權(quán)利要求1-3任一所述的安全通信方法,其特征在于,所述終端向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記具體包括 所述終端向所述第一服務器發(fā)送攜帶有隧道密鑰綁定擴展字段的客戶端初始消息;相應地,所述判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記具體包括 判斷所述服務端初始消息是否攜帶有所述隧道密鑰綁定擴展字段。
5.根據(jù)權(quán)利要求4所述的安全通信方法,其特征在于,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。
6.一種安全通信方法,其特征在于,包括 第一服務器接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記; 所述第一服務器響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制;所述第一服務器通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰;所述第一服務器獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的; 所述第一服務器根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰; 所述第一服務器將所述密鑰提供給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備利用所述密鑰與所述終端進行安全通信。
7.根據(jù)權(quán)利要求6所述的安全通信方法,其特征在于,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。
8.根據(jù)權(quán)利要求6或7所述的安全通信方法,其特征在于,所述第一服務器接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記具體包括 所述第一服務器接收所述終端發(fā)送的攜帶有隧道密鑰綁定擴展字段的客戶端初始消息; 相應地,所述向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息具體包括 所述第一服務器向所述終端發(fā)送攜帶有所述隧道密鑰綁定擴展字段的服務端初始消肩、O
9.根據(jù)權(quán)利要求6或7所述的安全通信方法,其特征在于,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。
10.一種終端,其特征在于,包括 第一處理模塊,用于向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制; 第二處理模塊,用于接收所述第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記; 第三處理模塊,用于若所述服務端初始消息攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰; 第四處理模塊,用于利用所述密鑰進行安全通信。
11.根據(jù)權(quán)利要求10所述的終端,其特征在于,所述第三處理模塊還用于若所述服務端初始消息未攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記,則終止外層認證協(xié)議協(xié)商;或者,通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰; 相應地,所述第四處理模塊還用于在與所述第一服務器完成外層認證協(xié)議協(xié)商后,利用所述外層認證協(xié)議密鑰進行安全通信。
12.根據(jù)權(quán)利要求10所述的終端,其特征在于,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。
13.根據(jù)權(quán)利要求10-12任一所述的終端,其特征在于,所述第一處理模塊具體用于向所述第一服務器發(fā)送攜帶有隧道密鑰綁定擴展字段的客戶端初始消息; 相應地,所述第二處理模塊具體用于判斷所述服務端初始消息是否攜帶有所述隧道密鑰綁定擴展字段。
14.根據(jù)權(quán)利要求13所述的終端,其特征在于,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。
15.—種服務器,其特征在于,包括 第五處理模塊,用于接收終端發(fā)送的客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記; 第六處理模塊,用于響應所述客戶端初始消息,向所述終端發(fā)送攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記的服務端初始消息,以使所述終端獲知啟用所述內(nèi)外層密鑰綁定機制; 第七處理模塊,用于通過與所述終端進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰; 第八處理模塊,用于獲取第二服務器提供的內(nèi)層認證密鑰,其中,所述內(nèi)層認證密鑰由所述第二服務器通過與所述終端進行內(nèi)層認證協(xié)議協(xié)商所獲得的;第九處理模塊,用于根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成密鑰; 第十處理模塊,用于將所述密鑰提供給相關(guān)設(shè)備,以使所述相關(guān)設(shè)備利用所述密鑰與所述終端進行安全通信。
16.根據(jù)權(quán)利要求15所述的服務器,其特征在于,所述外層認證協(xié)議為傳輸層安全標準協(xié)議TLS,所述內(nèi)層認證協(xié)議為擴展認證協(xié)議EAP。
17.根據(jù)權(quán)利要求15或16所述的服務器,其特征在于,所述第五處理模塊具體包括接收所述終端發(fā)送的攜帶有隧道密鑰綁定擴展字段的客戶端初始消息; 相應地,所述第六處理模塊具體用于向所述終端發(fā)送攜帶有所述隧道密鑰綁定擴展字段的服務端初始消息。
18.根據(jù)權(quán)利要求15或16所述的服務器,其特征在于,所述客戶端初始消息和所述服務端初始消息的擴展數(shù)據(jù)為空。
19.一種安全通信系統(tǒng),其特征在于,包括權(quán)利要求10-14任一所述的終端,以及與所述終端通信的第一服務器和第二服務器,其中所述第一服務器為權(quán)利要求15-18任一所述的服務器。
全文摘要
本發(fā)明提供安全通信方法、終端、服務器及系統(tǒng)。該方法包括終端向第一服務器發(fā)送客戶端初始消息,所述客戶端初始消息攜帶有請求啟用內(nèi)外層密鑰綁定機制的標記,以使所述第一服務器響應所述客戶端初始消息判決是否啟用所述內(nèi)外層密鑰綁定機制;所述終端接收第一服務器返回的服務端初始消息,并判斷所述服務端初始消息是否攜帶有啟用所述內(nèi)外層密鑰綁定機制的標記;若是,則所述終端通過與所述第一服務器進行外層認證協(xié)議協(xié)商,獲取外層認證協(xié)議密鑰,通過與第二服務器進行內(nèi)層認證協(xié)議協(xié)商,獲取內(nèi)層認證協(xié)議密鑰,并根據(jù)所述外層認證協(xié)議密鑰和所述內(nèi)層認證協(xié)議密鑰,生成主密鑰;所述終端利用所述主密鑰進行安全通信。
文檔編號H04L9/32GK102752298SQ20121022308
公開日2012年10月24日 申請日期2012年6月29日 優(yōu)先權(quán)日2012年6月29日
發(fā)明者朱賢, 欒世鵬 申請人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
宜阳县| 通榆县| 始兴县| 拜泉县| 松江区| 武穴市| 固始县| 瑞昌市| 司法| 开原市| 五家渠市| 莎车县| 浦江县| 黑龙江省| 乾安县| 铅山县| 竹北市| 吉安市| 高安市| 仙游县| 清丰县| 保康县| 洪江市| 桐城市| 临汾市| 女性| 高台县| 武隆县| 醴陵市| 共和县| 安庆市| 连城县| 金沙县| 文安县| 腾冲县| 葵青区| 余庆县| 新乡市| 莎车县| 泗阳县| 沈阳市|