CN101060406B - 一种端到端通信认证的方法及装置 - Google Patents

一种端到端通信认证的方法及装置 Download PDF

Info

Publication number
CN101060406B
CN101060406B CN200610079252A CN200610079252A CN101060406B CN 101060406 B CN101060406 B CN 101060406B CN 200610079252 A CN200610079252 A CN 200610079252A CN 200610079252 A CN200610079252 A CN 200610079252A CN 101060406 B CN101060406 B CN 101060406B
Authority
CN
China
Prior art keywords
authentication
service
authentication method
entity
certification mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200610079252A
Other languages
English (en)
Other versions
CN101060406A (zh
Inventor
范絮妍
位继伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200610079252A priority Critical patent/CN101060406B/zh
Priority to CN2006800117305A priority patent/CN101156352B/zh
Priority to KR1020087020544A priority patent/KR101009330B1/ko
Priority to JP2008551629A priority patent/JP5123209B2/ja
Priority to PCT/CN2006/003601 priority patent/WO2007085175A1/zh
Priority to AT07001329T priority patent/ATE442730T1/de
Priority to EP07001329A priority patent/EP1811744B1/en
Priority to DE602007002308T priority patent/DE602007002308D1/de
Priority to US11/848,092 priority patent/US7984298B2/en
Publication of CN101060406A publication Critical patent/CN101060406A/zh
Application granted granted Critical
Publication of CN101060406B publication Critical patent/CN101060406B/zh
Priority to US13/160,152 priority patent/US8468353B2/en
Priority to JP2012198258A priority patent/JP2012253817A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种端到端通信认证的方法及装置,属于网络安全领域。为了解决现有技术中过程划分过于僵化、认证过程中的交互信息有重复、不合理、认证过程不灵活、不能很好地兼容现有各种机制的缺点,本发明提供了一种端到端通信认证的方法,所述方法包括发送认证请求、选择认证模式并发送、进行认证的步骤。本发明还提供了一种端到端通信认证装置,该装置包括发送模块、选择模块、认证模块。采用本发明所述技术方案使认证过程得到了全局优化,能够以统一的方式处理各种认证方法。

Description

一种端到端通信认证的方法及装置
技术领域
本发明属于网络安全领域,特别涉及一种端到端通信认证的方法及装置。
背景技术
端到端通信认证框架是一种适用于不同移动网络标准的通用鉴权框架,其作用在于为不同类型的实体之间建立相互信任关系。参见图1,该框架涉及到的网络元素除了3种业务实体:业务签约者(SS-Service Provider)(101)、既是业务签约者又是业务提供者(SSP-Service Subscriber and Provider)(102)、业务提供者(SP-Service Provider)(103)以外,在运营商网络中,还应该存在一个实体认证中心(EAC-Entity Authentication Center)(104)和一个实体签约信息数据库(ESD-Entity Subscription Database)(105)。
业务提供者在能够向其它实体提供业务,或者业务签约者向其它实体请求业务之前,应该首先已经与网络存在签约关系,并将签约信息存放于ESD中。
网络中每个业务签约者与业务提供者进行通信之前,业务实体需要先到EAC协商认证方式,并完成对身份的认证过程。
认证方式的协商过程应该由业务实体发起,并在请求消息携带自身身份标识,以及业务的安全等级需求。EAC根据安全等级、网络支持情况和实体签约信息,选择一种认证方法,并将相应信息返回给认证请求者。其中业务的安全等级不同所选择的认证方式也不同。请求者再发确认信息表示协商过程结束。
接下来实体与EAC按照协商的方式进行认证。该认证应该是双向的。认证结束后,认证请求实体和EAC应该生成共享的密钥材料,并且EAC将会根据认证请求实体的签约信息情况给其分配临时身份标识以及相应的有效期:1)如果该认证请求实体是SS,则EAC将向其分配一个中间业务请求标识(ISR-ID-Interim Service RequestIdentifier)。2)如果该认证请求实体是SSP,则EAC将向其分配一个中间业务查询标识(IAC-ID-Interim Authentication CheckIdentifier)。
最后EAC将业务实体的临时身份标识以及有效期发送给请求认证的业务实体,此后该业务实体与EAC之间的通信都可以采用认证过程生成的业务实体与EAC间的共享密钥材料进行保护。
在业务签约者完成到EAC的认证过程后,便可向业务提供者请求业务。SP或SSP收到请求以后,如果已经完成到EAC的认证过程并获得有效的IAC-ID,便可向EAC查询业务签约者的认证情况。否则,首先到EAC进行认证以及密钥协商过程后,再向EAC请求查询业务签约者的认证情况。并在查询请求消息携带业务签约者的ISR-ID以及自身的IAC-ID。
EAC收到查询请求后,首先根据业务签约者的标识信息以及业务提供者的标识查询二者有没有相应的权限,然后根据二者的相关信息,利用SS/SSP到EAC协商的Ks为二者计算一个用于保护业务签约者和提供者之间业务通信的衍生密钥。并发送给业务提供者。
同时,业务签约者也由相同的参数以及算法计算出衍生密钥。
当SS和SP具有共享的衍生密钥后,需要利用衍生密钥进行双方间的互认证,并进一步生成保护本次通信安全的会话密钥Kr-SS-SP.
业务实体与EAC之间认证所建立的信任关系存在一个有效期。有效期快要过期或已经过期,业务实体需要到EAC之间进行重认证过程,建立新的信任关系。
现有技术有以下缺点:
1.整个认证过程分为不同的认证阶段,在每个认证阶段都需要进行认证方法的协商,使整个认证过程的消息交互有重复、不合理,认证阶段划分过于僵化;
2.在某些情况下,SS和SP可以直接认证并建立安全连接,因此并不需要进行SS和EAC及SP和EAC的认证,而现有技术中的框架每个认证阶段中的认证方法定义不具有选择性,必须经过认证;
3.不能很好兼容现有各种机制,例如,如果在3GPP场景下使用,实现起来比较复杂。
发明内容
为了解决现有技术中认证各步骤划分过于僵化且认证过程不灵活,认证步骤的交互消息有重复、不合理,不能以统一的方式处理各种认证方法,不能很好兼容现有各种机制的问题,本发明提供了一种端到端通信认证方法及装置。
本发明所述方案如下:
一种端到端通信认证方法,所述方法包括以下步骤:
步骤A:业务实体向实体认证中心发送认证请求信息,所述请求信息包括业务实体的身份标识、认证能力标识和业务类型;
步骤B:所述实体认证中心收到所述认证请求后,选择认证模式并发送给业务实体;
步骤C:业务实体根据所述选择的认证模式进行认证。
所述认证模式至少设定以下认证方法中的一种:业务签约者和认证中心的认证方法、业务提供者和认证中心的认证方法、业务签约者和业务提供者的认证方法、会话密钥的生成方法。
所述认证模式中设定了所述认证方法的选择策略。
所述选择策略具体包括所述认证方法是否必选。
所述选择策略具体包括所述认证方法是否可协商。
所述步骤B具体包括:
步骤B1:所述实体认证中心接收所述业务实体发送的认证请求信息;
步骤B2:所述实体认证中心查询实体签约数据库,得到双方的认证能力信息;
步骤B3:所述实体认证中心根据得到的认证能力信息及业务类型采用本地策略选择认证模式;
步骤B4:所述实体认证中心发送所述选择的认证模式。
所述实体认证中心根据认证模式中认证方法的选择策略及本地策略确定认证方法。
所述步骤C具体包括:
业务实体收到所述选择的认证模式后,根据所述认证模式中的认证方法进行相应的认证过程.
所述步骤C后还包括业务实体间进行业务通信;如果所述的业务实体间的业务通信不止一次,并且认证结果没有过期,则可以重用上次认证生成的共享密钥材料,生成本次业务通信的新的会话密钥;如果所述认证结果过期,则重新进行认证。
所述步骤A之前还包括如果业务由业务签约者发起,则所述业务签约者向所述实体认证中心发起认证请求,如果业务由业务提供者发起,则所述业务提供者向所述实体认证中心发起认证请求。
本发明还提供了一种端到端通信认证装置,所述装置包括:
发送模块,用于业务实体向实体认证中心发送认证请求信息;
选择模块,用于所述实体认证中心收到所述认证请求信息后,选择认证模式并发送给业务实体;
认证模块,用于业务实体根据所述选择的认证模式进行认证。
本发明的有益效果是:
本发明提供了一种端到端认证框架的优化使用方法,保留原来框架的优点,同时进行全局优化和步骤合并,能够以统一的方式处理各种认证方法。本发明端到端框架所采用的认证模式包含的内容更加灵活化、多样化,并能够兼容多种现有认证模式,而且简化了认证步骤。
附图说明
图1所示为现有技术中端到端通信认证框架示意图;
图2所示为本发明所述业务签约者与认证中心间的认证步骤流程图;
图3所示为本发明所述业务签约者与业务提供者间的互认证流程图;
图4所示为本发明所述业务签约者与业务提供者重新利用认证结果生成会话密钥的流程图;
图5所示为本发明所述端到端通信认证装置示意图。
具体实施方式
下面将参照附图和实施例对本发明进行进一步说明,但并不作为对本发明的限定。
本发明所述端到端通信认证方法如下:
首先定义认证模式:
E2E认证模式主要由SS与EAC的认证方法决定,有时也由SS与SP的认证方法决定。在认证模式中设定了SS和EAC的认证方法、SP和EAC的认证方法、SS和SP之间的认证方法以及会话密钥生成方法;针对不同的认证模式,可以只设定上述认证方法中的一种或者几种。例如,在SS和SP可以直接认证并建立安全连接的情况下,无需进行SS和EAC及SP和EAC的认证,则在该模式中只需设定SS和SP之间的认证方法以及会话密钥生成方法。
认证模式中还设定了所述每种认证方法的选择策略,其中包括该认证方法是否可选或必选,以及该认证方法是否可以协商。
例如E2E的认证模式有:
E2E_3GPP_AKA,E2E_3GPP2_AKA,E2E_3GPP2_CAVE,E2E_WLAN,E2E_3GPP2_MNAAA,E2E_3GPP_WLAN,E2E_Kerberos,E2E_Mediation,E2E_TLS。
模式的定义并不限于这几种,还可以根据需要进行新的定义。
其中E2E_3GPP_AKA模式定义如下:
E2E_3GPP_AKA::=struct{
SS<->EAC认证方法  AKA,
                  承载协议HTTP Digest
SP<->EAC认证方法TLS方式(或IPSec通道等方法)
SS<->SP的认证方法  基本查询方法
                        承载协议TLS(或其他)
    会话密钥生成方法    是自定义的(或其他,可选)。
}
    E2E_3GPP2_CAVE模式的定义如下:
    E2E_3GPP2_CAVE::=struct{
    SS<->EAC认证方法  Authentication based on CAVE,
                     承载协议HTTP Digest
    SP<->EAC认证方法TLS方式(或IPSec通道等方法)
    SS<->SP的认证方法  基本查询方法
                       承载协议  TLS(或其他)
    会话密钥生成方法   是自定义的(或其他,可选)。
}
    E2E_WLAN::=struct{
    SS<->EAC认证方法  AKA(或SIM),
                      承载协议  EAP(Extensible
Authentication Protocol)可扩展认证协议
    SP<->EAC认证方法TLS方式(或IPSec通道等方法)
    SS<->SP的认证方法  基本查询方法
                       承载协议  TLS(或其他)
    会话密钥生成方法   是自定义的(或其他,可选)。
}
    E2E_Kerberos模式的定义如下:
    E2E_Kerberos::=struct{
    SS<->EAC认证方法(可协商,如AKA,基于CAVE的认证,基于证书的认证)
    SP<->EAC认证方法IPSec通道(或其他,可选)
    SS<->SP的认证方法Kerberos(必选,可协商采用那种Kerberos
或Kerberos改进方案)
    承载协议  TCP(或其他)
    会话密钥生成方法  TLS-Krb5(或其他,可选)
}
    E2E_TLS模式的定义如下:
    E2E_TLS::=struct{
    SS<->EAC认证方法  无
    SP<->EAC认证方法  无
    SS<->SP的认证方法 TLS
    会话密钥生成方法  TLS-PSK(或其他,可选)
}
上述模式还可以根据业务需求进行新的认证方法设定。
业务实体向实体认证中心发送认证请求信息:如果业务由业务签约者发起,则所述业务签约者向所述实体认证中心发起认证请求,如果业务由业务提供者发起,则所述业务提供者向所述实体认证中心发起认证请求;
参见图2,以3GPP网络中的移动用户使用Internet中的应用服务器(该服务器支持Kerberos认证协议)所提供的业务为例,具体过程如下:
步骤201:SS即用户UE向实体认证中心EAC发送业务请求消息,该消息中携带用户UE的身份标识、认证能力标识、业务类型;在请求消息中也可以不携带业务类型,而提供业务提供者SP的公开身份标识UID,EAC通过UID到ESD中查找相应的业务类型。
步骤202:实体认证中心EAC根据身份标识,并综合业务签约者SS以及业务提供者SP的认证能力信息采用本地策略选取认证模式及相应的认证方法,在本实施例中选取的是E2E_Kerberos模式。
实体认证中心根据认证模式中认证方法的选择策略及本地策略确定每一种认证方法。其中本地策略可以为SS和SP的互认证方法以及会话密钥生成方法的选取依据双方的认证能力以及业务类型等;由SS和SP的互认证方法决定是否进行SP与EAC的互认证,如果需要互认证则根据SP和EAC的认证能力以及业务类型等选取认证方法。
步骤203:根据E2E_Kerberos模式的定义,SS与EAC认证方法为可协商,依据本地策略即双方的认证能力以及双方要进行的业务类型等,本实施例选择了AKA认证方法;SP与EAC认证方法为IPSec通道或其他,并且可选,本实施例选取为空,即不进行SP与EAC的认证;SS与SP的认证方法为Kerberos,可协商采用Kerberos或Kerberos改进方案,也可以承载协议TCP或其他,本实施例依据双方的认证能力以及业务类型等经过协商选取Kerberos,承载协议为TLS-Krb5;会话密钥生成方法为TLS-Krb5或其他,可选,本实施例选取为TLS-Krb5。
根据上述选定的认证方法,可以开始进行业务签约者SS和实体认证中心EAC的认证。如果业务签约者SS和实体认证中心EAC已经进行过互鉴权协议AKA的互认证并生成的共享密钥和中间业务请求标识ISR-ID在有效期内,则不用执行互鉴权协议AKA的互认证步骤,直接跳到步骤209生成业务许可票据SGT;
步骤204:实体认证中心EAC到实体签约数据库获取用户的认证向量(RAND,AUTN,RES,CK,IK)。
步骤205:实体认证中心EAC在HTTP的401消息(含有gest AKAchanllenge)中发送RAND和AUTN给用户UE,并将认证方式标识a放在payload信息中。
步骤206:用户UE计算并检验AUTN的正确性,以确认所述changllenge消息是否来自一个被授权的网络,同时用户UE计算CK、IK和RES。
步骤207:UE发送HTTP request消息给实体认证中心EAC,包含有Digest AKA response,由RES计算摘要值。
步骤208:实体认证中心EAC验证摘要值的正确性,用以认证用户UE的合法性。
步骤209:实体认证中心EAC生成共享密钥Ks=CK||IK,以及中间业务请求标识ISR-ID,然后实体认证中心EAC利用共享密钥Ks以及业务签约者SS的身份标识,业务提供者SP的公开身份标识UID生成衍生密钥Ksp,并将其放在业务许可票据SGT中,票据的内容为:衍生密钥Ksp、业务签约者SS的中间业务请求标识ISR-ID、业务签约者SS的公开身份标识UID、有效期、防重放攻击参数,并由实体认证中心EAC与业务提供者SP的共享密钥加密。
步骤210:实体认证中心EAC发送200OK消息传送给UE,表示认证成功结束;所述200OK消息中包含共享密钥的有效期、中间业务请求标识ISR-ID,以及由共享密钥Ks加密的业务许可票据SGT。
步骤211:用户UE也生成所述的共享密钥Ks=CK||IK以及衍生密钥Ksp,然后解密获得中间业务请求标识ISR-ID、有效期以及业务许可票据SGT连同认证模式信息关联保存在本地。
参见图3,业务签约者(SS)与业务提供者间进行互认证,具体过程如下:
步骤212:业务签约者SS向业务提供者SP发送ClientHello消息,该消息中携带业务提供者SP的公开身份标识UID、业务签约者SS所支持的TLS-KRB5加密套件,以及认证模式E2E_Kerberos的相应信。
所述认证模式E2E_Kerberos的相应信息指该模式定义中的业务签约者SS与业务提供者SP的认证方法和会话密钥生成方法。
步骤213:业务提供者SP收到Client Hello消息后,发现SessionID字段为空,选择双方都支持的TLS-KRB5加密套件,发送ServerRequest消息ServerHello,然后发送ServerHelloDone消息。
步骤214:收到ServiceHelloDone消息后,业务签约者SS向业务提供者SP发送ClientKeyExchange消息,通过这条消息双方获得预共享秘密参数PreMasterSecret;业务签约者SS利用PreMasterSecret以及随机数生成会话密钥MasterSecret;然后,业务签约者SS在ChangeCipherSpec消息后立即发送Finished消息,用于正式密钥交换和验证。
步骤215:业务提供者SP解密业务许可票据SGT检验票据的有效性,获得共享衍生密钥Ksp,并利用共享衍生密钥Ksp解密PreMasterSecret,然后由PreMasterSecret以及随机数等生成业务签约者SS和业务提供者SP会话密钥MasterSecret;然后业务提供者SP验证业务签约者SS的Finished消息中的信息是否正确,如果不正确,停止当前步骤。
步骤216:如果所述Finished消息中的信息正确,发送ChangeCipherSpec消息,并把Finished消息返回给业务签约者SS。
步骤217:业务签约者SS验证Finished消息中的信息正确性,如果业务签约者SS验证Finished消息正确,那么双方认证和密钥交换步骤成功结束。
步骤218:业务签约者SS和业务提供者SP开始传输业务通信数据。
当上述步骤所建立的会话没有过期时,业务签约者SS再次向业务提供者SP发送业务请求,则可以重用上次会话生成的PreMasterSecret,生成本次业务通信的新的会话密钥MasterSecret,参见图4,所述步骤如下:
步骤219:业务签约者SS向业务提供者SP发送Client Hello消息,并携带上次会话的SessionID。
步骤220:业务提供者SP收到Client Hello消息后,发现SessionID不为空,且能够匹配到相关联的安全连接信息,重用该Session ID标识会话,向业务签约者SS发送ServerHello,并携带该SessionID,以及发送ServerHelloDone。
步骤221:业务签约者SS利用与业务提供者SP共享的PreMasterSecret生成会话密钥MasterSecret。
步骤222:业务签约者SS向业务提供者SP发送ChangeCipherSpec消息,以及Finished消息。
步骤223:业务提供者SP检验Finished消息无误后,利用同样的PreMasterSecret生成会话密钥MasterSecret。
步骤224:业务提供者SP发送ChangeCipherSpec消息,并返回Finished消息。
步骤225:如果Finished消息无误,双方互认证结束,开始传输通信数据。
参见图5,本发明还提供了一种端到端通信认证装置,所述装置包括:
发送模块,用于业务实体向实体认证中心发送认证请求;
选择模块,用于所述实体认证中心收到所述认证请求后,选择认证模式并发送给业务实体;
认证模块,用于业务实体根据所述选择的认证模式进行认证。
以上只是本发明的优选实施方式进行了描述,本领域的技术人员在本发明技术的方案范围内进行的通常变化和替换,都应包含在本发明的保护范围内。

Claims (9)

1.一种端到端通信认证方法,其特征在于,所述方法包括以下步骤:
步骤A:业务实体向实体认证中心发送认证请求信息,所述请求信息包括业务实体的身份标识、认证能力标识和业务类型;
步骤B:所述实体认证中心收到所述认证请求后根据所述业务实体的身份标识查询实体签约数据库并再根据所述认证能力标识得到双方的认证能力信息;根据得到的所述认证能力信息及所述业务类型采用本地策略选择认证模式,发送所述选择的认证模式;
步骤C:业务实体根据所述选择的认证模式进行认证。
2.如权利要求1所述的端到端通信认证方法,其特征在于,所述认证模式至少设定以下认证方法中的一种:业务签约者和认证中心的认证方法、业务提供者和认证中心的认证方法、业务签约者和业务提供者的认证方法以及会话密钥的生成方法。
3.如权利要求2所述的端到端通信认证方法,其特征在于,所述认证模式中设定了所述认证方法的选择策略。
4.如权利要求3所述的端到端通信认证方法,其特征在于,所述选择策略具体包括所述认证方法是否必选。
5.如权利要求3所述的端到端通信认证方法,其特征在于,所述选择策略具体包括所述认证方法是否可协商。
6.如权利要求1所述的端到端通信认证方法,其特征在于,采用本地策略选择认证模式具体包括:所述实体认证中心根据认证模式中认证方法的选择策略及本地策略确定认证方法。
7.如权利要求1所述的端到端通信认证方法,其特征在于,所述步骤C具体包括:
业务实体收到所述选择的认证模式后,根据所述认证模式中的认证方法进行相应的认证过程。
8.如权利要求1所述的端到端通信认证方法,其特征在于,所述步骤C后还包括业务实体间进行业务通信;如果所述的业务实体间的业务通信不止一次,并且认证结果没有过期,则可以重用上次认证生成的共享密钥材料,生成本次业务通信的新的会话密钥;如果所述认证结果过期,则重新进行认证。
9.如权利要求1所述的端到端通信认证方法,其特征在于,所述步骤A之前还包括如果业务由业务签约者发起,则所述业务签约者向所述实体认证中心发起认证请求;如果业务由业务提供者发起,则所述业务提供者向所述实体认证中心发起认证请求。
CN200610079252A 2006-01-24 2006-04-20 一种端到端通信认证的方法及装置 Active CN101060406B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN200610079252A CN101060406B (zh) 2006-04-20 2006-04-20 一种端到端通信认证的方法及装置
KR1020087020544A KR101009330B1 (ko) 2006-01-24 2006-12-26 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
JP2008551629A JP5123209B2 (ja) 2006-01-24 2006-12-26 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
PCT/CN2006/003601 WO2007085175A1 (fr) 2006-01-24 2006-12-26 Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
CN2006800117305A CN101156352B (zh) 2006-01-24 2006-12-26 基于移动网络端到端通信的认证方法、系统及认证中心
EP07001329A EP1811744B1 (en) 2006-01-24 2007-01-22 Method, system and centre for authenticating in End-to-End communications based on a mobile network
AT07001329T ATE442730T1 (de) 2006-01-24 2007-01-22 Verfahren, system und zentrum zur authentifizierung bei end-to-end-kommunikationen auf mobilfunknetzbasis
DE602007002308T DE602007002308D1 (de) 2006-01-24 2007-01-22 Verfahren, System und Zentrum zur Authentifizierung bei End-to-End-Kommunikationen auf Mobilfunknetzbasis
US11/848,092 US7984298B2 (en) 2006-01-24 2007-08-30 Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network
US13/160,152 US8468353B2 (en) 2006-01-24 2011-06-14 Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network
JP2012198258A JP2012253817A (ja) 2006-01-24 2012-09-10 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610079252A CN101060406B (zh) 2006-04-20 2006-04-20 一种端到端通信认证的方法及装置

Publications (2)

Publication Number Publication Date
CN101060406A CN101060406A (zh) 2007-10-24
CN101060406B true CN101060406B (zh) 2010-05-12

Family

ID=38866316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610079252A Active CN101060406B (zh) 2006-01-24 2006-04-20 一种端到端通信认证的方法及装置

Country Status (1)

Country Link
CN (1) CN101060406B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101783790B (zh) * 2009-01-16 2012-10-10 深圳市维信联合科技有限公司 对终端设备进行认证的认证设备、终端认证系统及方法
CN101931954B (zh) * 2009-06-22 2013-02-27 南京中兴软件有限责任公司 一种基于业务区分改进无线局域网中实时业务QoS的方法
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
CN113672903A (zh) * 2021-10-22 2021-11-19 深圳市信润富联数字科技有限公司 密码管理方法、电子装置、装置及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320344A (zh) * 1999-08-16 2001-10-31 诺基亚网络有限公司 移动通信系统的认证
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1320344A (zh) * 1999-08-16 2001-10-31 诺基亚网络有限公司 移动通信系统的认证
CN1722658A (zh) * 2004-03-19 2006-01-18 微软公司 计算机系统的有效的和安全的认证

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP2."Generic Bootstrapping Architecture(GBA) Framework".S0109-0.2006,S0109-015-17、37-39. *

Also Published As

Publication number Publication date
CN101060406A (zh) 2007-10-24

Similar Documents

Publication Publication Date Title
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
EP1997292B1 (en) Establishing communications
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US7707412B2 (en) Linked authentication protocols
US8321663B2 (en) Enhanced authorization process using digital signatures
CN101212296B (zh) 基于证书及sim的wlan接入认证方法及系统
US20150082025A1 (en) Authentication and secured information exchange system, and method therefor
CN101681402A (zh) 用于证书处理的方法和布置
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
CN104115465A (zh) 具有本地功能的身份管理
CN103491540A (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN1658547B (zh) 密钥分发方法
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
EP2767029A1 (en) Secure communication
CN101052032B (zh) 一种业务实体认证方法及装置
CN108259486B (zh) 基于证书的端到端密钥交换方法
CN100450305C (zh) 一种基于通用鉴权框架的安全业务通信方法
CN101060406B (zh) 一种端到端通信认证的方法及装置
CN100544247C (zh) 安全能力协商方法
WO2012151933A1 (zh) 自有业务认证方法及系统
CN110011791A (zh) 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
Almuhaideb et al. A hybrid mobile authentication model for ubiquitous networking
CN101437017B (zh) 采用diameter协议实现用户和设备分别认证的方法
CN115915123A (zh) 智能网联汽车数字证书授权生成和安全签注方法及其系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant