CN101166090A - 一种基于多重认证以及rsa认证的授权方法 - Google Patents
一种基于多重认证以及rsa认证的授权方法 Download PDFInfo
- Publication number
- CN101166090A CN101166090A CNA2006101402549A CN200610140254A CN101166090A CN 101166090 A CN101166090 A CN 101166090A CN A2006101402549 A CNA2006101402549 A CN A2006101402549A CN 200610140254 A CN200610140254 A CN 200610140254A CN 101166090 A CN101166090 A CN 101166090A
- Authority
- CN
- China
- Prior art keywords
- authentication
- user side
- authorization
- key
- network side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于多重认证的授权方法,包括:在前N重认证过程中,用户端与网络侧在每重认证过程中分别执行认证过程,并在认证过程中协商出一个双方共享的共享密钥SKi;在完成上述N重认证过程后,用户端与网络侧进行AK及其SA的相关属性信息的协商。本发明公开了一种基于RSA认证的授权方法,包括:用户端与网络侧进行RSA认证;认证完成后,用户端与网络侧分别通过预主授权密钥直接或间接推演出授权密钥,并由授权密钥推演出授权过程中的完整性保护密钥;用户端与网络侧完成授权过程。应用本发明所述的方法,克服了目前所述授权方法在逻辑上造成混乱且影响系统的可扩展性以及在所有认证完成前部分授权就开始进行而违背了安全性原则等缺点。
Description
技术领域
本发明涉及通信系统中的安全领域,尤其涉及一种基于多重认证以及RSA认证的授权方法。
背景技术
随着计算机技术和通信技术的发展,以固定网络系统、无线通信系统和移动通信为代表的通信系统已深入人们的生活。为了保证通信系统的可运营、可管理和可计费,防止非法用户访问网络所提供的服务,通信系统必须对接入的设备和用户进行授权。授权是指允许用户进行某项行为,如允许用户访问接入网络、访问网络所提供的某项服务等。
为了防止非法用户访问网络提供的服务,一个在用户端与网络侧存在一个或多个连接的通信系统通常采取以下措施:对每个连接上传送的数据使用加密算法对其进行加密处理,由于不同的连接上所传送数据的重要性不同,不同的连接按照一定策略采用不同的加密算法和完整性保护算法。通常加密算法与完整性保护算法的组合称为加密套件,加密套件及其使用的密钥、初始向量等安全信息的集合称为安全关联(SA)。在这类通信系统中,用户只要获取了SA就能够访问网络,因此对用户的授权也可以理解为给用户分配SA的使用权。
网络给用户分配SA的使用权通常是通过以下方式实现的:
1.网络侧与授权的用户端以一定策略协商出一个共享的AK(授权密钥),并协商通信中使用的SA的相关属性(包括SA标识号SAID、SA所使用的安全套件)。
2.网络侧和用户侧协商各SA的密钥TEK(通信加密密钥),其中TEK由AK或者AK推演出来的密钥保护。
3.SA被映射到不同的连接上,连接上传送的数据使用映射在其上的SA进行保护。
通过上述方法,网络侧与其授权的用户协商出了只有双方才能使用的SA,用户就能通过这些SA与网络侧进行通信,因此可以将上述过程归属到网络侧对用户端的授权过程。
在通信系统中,授权是以认证为基础的,认证的目的是保证用户身份属实。只有通过认证并拥有一定权限的用户,系统才会对他进行授权。认证与授权通常需要通过一定的策略绑定在一起,使得它们之间呈现出一种紧耦合或者松耦合的关系。
实现认证与授权紧耦合的方式通常是将认证与授权在同一个过程中实现,即在用户端与网络侧进行认证的同时,网络侧根据认证的结果对用户端进行授权,并分发AK、协商SA等相关的授权属性。例如在802.16e中,用户端与网络侧之间支持基于RSA认证的授权,在该过程中,认证与授权在同一个过程中完成。在松耦合的方式中,认证与授权分别在两个相对独立的过程中实现,即用户端与网络侧先在认证过程中完成认证,用户端与网络端之间会生成一个共享的SK(share key,共享密钥),然后双方启动授权过程,协商AK,并通过SK将认证过程与授权过程绑定在一起。
当前,通信系统的授权大多基于单重认证,分别通过上述两种方式实现。但是对于基于多重认证的授权,则出现了混乱,原因是这些系统后向兼容以前基于单重认证的版本,出现了认证与授权之间紧耦合与松耦合交错的局面,造成部分授权在所有认证完成前就开始进行,这不符合安全原则,因为认证是授权的基础,只有在所有认证完成后,才能确认用户是否合法,进而对用户进行授权。同时,这种授权方法还在逻辑上造成混乱,而且严重影响了系统的可扩展性,特别当某些通信系统既支持基于RSA认证的授权,又支持基于多重认证的授权时,更给授权过程带来了复杂性,因此就需要设计出一种基于RSA认证以及基于多重认证的授权方法。
发明内容
本发明所要解决的技术问题在于提供一种通信系统中基于多重认证以及RSA认证的授权方法,以克服目前所述授权方法在逻辑上造成混乱且影响系统的可扩展性以及在所有认证完成前部分授权就开始进行从而违背了安全性原则等缺点。
为了解决上述技术问题,本发明提供了一种通信系统中基于多重认证的授权方法,所述通信系统包括:用户端、接入设备、认证服务器,其中,所述用户端属于用户侧,所述接入设备和认证服务器属于网络侧,该方法包括:
(1)在前N重认证过程中,用户端与网络侧在每重认证过程中分别执行认证过程,并在认证过程中协商出一个双方共享的共享密钥SKi;
(2)用户端与认证服务器分别从各重认证过程中所协商出的共享密钥推演出共享的授权密钥;
(3)认证服务器将授权密钥发送给接入设备;
(4)认证服务器和接入设备分别通过授权密钥直接或间接的推演出授权过程中所需要的完整性保护密钥;
(5)用户端与接入设备协商安全关联的相关属性信息。
其中,步骤(1)所述的N重认证过程,不是每一重认证过程都需要认证双方协商出一个共享的SKi,但必须有部分认证过程协商出SKi。
其中,步骤(1)中所述的i是指N重认证中的第i重认证,i大于等于1。
其中,所述步骤(3)进一步包括,所述授权密钥被用户端与接入设备共享。
其中,所述步骤(5)进一步包括,协商过程中的所有消息都使用完整性保护密钥进行完整性保护。
为了解决上述技术问题,本发明还提供一种如上所述的通信系统中基于RSA认证的授权方法,其特征在于,该方法包括:
(1)用户端与网络侧进行RSA认证,包括:
(11)用户端将认证信息及授权请求消息发送给网络侧;
(12)网络侧接收到用户端的授权请求消息后,向用户端发送授权响应消息;
(2)认证完成后,用户端与网络侧分别通过预主授权密钥直接或间接推演出授权密钥,并由授权密钥推演出授权过程中的完整性保护密钥;
(3)用户端与网络侧完成授权过程,包括:
(31)网络侧向用户端发送消息,指示双方开始协商安全关联的相关属性信息;
(32)用户端向网络侧发送响应消息;
(33)网络侧在接收到用户端的消息后,向其发送确认消息。
其中,步骤(2)所述间接推演是指先通过预主授权密钥推演出主授权密钥,然后再通过主授权密钥推演出授权密钥。
其中,步骤(11)所述认证信息包含颁发用户侧证书的用户端生产厂商的证书信息,所述授权请求消息包含用户侧的证书信息。
其中,步骤(12)所述授权响应消息包含网络侧的证书信息、预主授权密钥。
其中,所述步骤(3)进一步包括,在授权过程中用户端与网络侧双方协商出本次通信中使用的主安全关联和静态安全关联的相关属性信息,并在该授权过程中使用完整性保护密钥保护消息的完整性。
其中,步骤(32)所述的响应消息包含用户端支持的安全能力信息。
其中,步骤(33)所述的确认消息包含网络侧与用户端所协商出的安全关联的相关属性信息。
本发明所述的一种通信系统中基于多重认证以及RSA认证的授权方法,克服了目前所述授权方法在逻辑上造成混乱且影响系统的可扩展性以及在所有认证完成前部分授权就开始进行从而违背了安全性原则等缺点。
附图说明
图1是一种基于多重认证的授权过程示意图;
图2是一种基于多重认证的授权方法的具体过程示意图;
图3是一种基于RSA认证的授权方法过程示意图;
图4是根据本发明实施例所述的一种802.16e中基于RSA认证及EAP认证的授权方法的过程示意图;
图5是根据本发明实施例所述的一种802.16e中基于RSA认证及轻量级EAP认证的授权方法的过程示意图;
图6是根据本发明实施例所述的一种802.16e中基于RSA认证的授权过程示意图。
具体实施方式
下面结合附图对本发明作进一步的详细描述。
如图1所示,为一种通信系统中基于多重认证的授权过程示意图,在通信系统中用户侧与网络侧经过N重认证后,协商出AK与SA的属性,从而达到了要完成授权的目的。
如图2所示,为一种基于多重认证的授权方法的具体过程示意图。在通信系统中,通常包含三类实体:用户端设备、接入设备和认证服务器。其中,用户端设备属于用户侧,接入设备和认证服务器属于网络侧。接入设备完成接入功能,认证设备完成对用户侧的认证。当通信系统采用基于N(N>1)重认证的授权方法时,授权方法过程如下:
步骤210:在前N重认证过程中,用户端与网络侧在每重认证过程中分别执行认证过程,并在认证过程中协商出一个双方共享的SKi(i指N重认证中的第i重认证,i>=1)。
本发明中所述的认证方法并未作限制,可以是现有的认证方法,也可以是设计者自己设计的认证方法,这些认证方法均只完成认证功能,而不涉及授权过程中需要协商的属性,如AK、SA等。此外,并非上述每一重认证过程都需要认证双方协商出一个共享的SK,但是必须有部分认证过程协商出SK。
上述认证过程可以发生在通信系统中的用户侧的用户端与网络侧的认证服务器之间,各重认证中的SK分别在用户端和认证服务器上生成,接入设备转发用户端与认证服务器之间的认证消息。
步骤220:在完成上述N重认证过程后,用户端与网络侧开始进行授权过程,授权过程主要完成AK及其SA相关属性信息的协商。授权过程与上述N重认证过程通过各重认证过程中协商的SK进行绑定。授权过程与认证过程的绑定可以通过以下方法实现:用户端与网络侧分别通过各重认证中协商的SK根据一定策略直接或间接推演出授权过程中要使用的完整性保护密钥IK,授权过程中的所有消息都使用IK进行完整性保护。当步骤210所述各重认证中的SK分别在用户端和认证服务器上生成时,步骤220可以通过以下实现:
1.用户端和认证服务器分别根据一定策略从各重认证中协商的SK推演出共享的AK。
2.认证服务器将AK发送给接入设备,从而AK被用户端与接入设备共享。认证服务器和接入设备可以分别通过AK直接或间接推演出授权过程中要使用的完整性保护密钥IK。
3.用户端与接入设备进行SA相关属性信息的协商,协商过程中所有消息都使用IK进行完整性保护。
参考图3,为一种基于RSA认证的授权方法过程示意图。
步骤310:用户侧与网络侧进行RSA认证。认证过程如下:
1.用户侧将认证信息消息发送给网络侧,该信息中包含了颁发用户侧证书的用户侧终端生产厂商的证书信息。
2.用户侧将授权请求消息发送给网络侧,该消息中包含了用户侧的证书。注意,该消息中不再包含用户侧支持的安全能力(即用户侧支持的加密套件列表)等信息。
3.网络侧接收到用户侧的授权请求后,将向用户侧发送授权响应消息,响应消息中包含了网络侧的证书、pre-PAK(pre-primary authorizationkey,预主授权密钥)等,该消息中不再包含SA属性信息。
步骤320:用户侧与网络侧分别通过pre-PAK按照一定策略推演出AK,并从AK推演出授权过程完整性保护密钥IK。
步骤330:用户端与网络侧完成授权过程,在该过程中双方协商出本次通信中使用的主SA(primary SA)和静态SA(static SA)属性(包含SA标识号SAID、SA的类型、SA使用加密套件等)等,授权过程中使用IK保护消息的完整性。该授权过程如下:
1.网络侧向用户端发送消息,指示开始协商SA属性等信息;
2.用户端向网络侧发送响应消息,该消息中包含了用户端支持的安全能力等信息;
3.网络侧在接收到用户端的消息后,向其发送确认消息,该消息中包含了网络侧与用户端协商的SA属性信息。
步骤330可以包含1、2、3三步,也可以只包含2、3两步。
基于IEEE 802.16的无线城域网(WMAN)是一项新兴的宽带无线接入技术,是针对2-66GHz频段提出的一种新的空中接口标准。802.16e是对当前802.16系列标准增强,它支持移动用户站以车载速度接入网络。在802.16e中,存在三类实体:MSS(移动用户站)、BS(基站)和ASA(认证服务器),其中BS完成接入功能,ASA完成对MSS的认证。MSS属于用户侧,BS和ASA属于网络侧。
802.16e支持设备认证和用户认证两种认证方式,目前802.16e对设备认证采用的是RSA认证,在基于该认证的授权过程中,认证与授权在同一个过程中完成。对用户的认证采用的是基于EAP的认证方法,在基于该认证的授权过程中,认证与授权在两个相对独立的过程中完成。
与上述移动终端和网络侧之间进行的设备认证与用户认证相对应,它们之间可能存在以下几种认证组合,并且采用不同的方式推演出AK:
1.首先进行设备认证,然后进行用户认证。
2.只进行设备认证,不进行用户认证。
3.只进行用户认证,不进行设备认证。
上述三种认证组合中,第2、3两种都是单重认证,只有第一种是多重认证。在当前的802.16e方案中,分别有对应上述三种认证的授权机制:
1.用户端和网络侧首先进行设备认证,在设备认证过程中双方协商在本次通信中使用的SA等,然后进行用户认证,最后双方协商出AK。
2.用户端和网络侧进行设备认证,在设备认证过程中同时完成授权过程,双方协商出在本次通信中使用的SA、AK。
3.用户端和网络侧进行用户认证,在认证过程结束后,双方开始授权过程,协商出在本次通信中使用的SA、AK。
从上述中可以看出,802.16e在设计基于设备认证和用户认证时出现了混乱,因为SA的协商应该在授权过程中协商(除非该SA是授权过程之前就要使用的)。而且上述方案中针对不同的认证组合采用了不同的认证授权流程,缺乏一致性。在本发明所述实施例中根据本发明对802.16e的授权流程进行了重新设计。
参考图4,为本发明实施例所述的一种802.16e中基于RSA认证和EAP认证的授权方法的过程示意图。本实施例是一种基于二重认证的授权方法,同样可以推广到其它基于多重认证的授权中。具体过程为:
步骤410:MSS与BS、ASA进行基于RSA的设备认证。认证过程如下:
1.SS将认证信息消息发送给BS,该信息中包含了颁发SS证书的SS生产厂商的证书信息;
2.SS将授权请求消息发送给BS,该消息中包含了SS的证书。该消息中不再包含SS支持的安全能力(即SS支持的加密套件列表)等信息;
3.BS接收到SS的授权请求后,将向SS发送授权响应消息,响应消息中包含了BS的证书、pre-PAK(pre-primary authorization key,预主授权密钥)等信息。该消息中不再包含SA属性信息。
上述第3步中,BS在授权响应消息中发送给SS的pre-PAK是从ASA获取的,SS与ASA分别从pre-PAK推演出PAK(主授权密钥)。
步骤420:SS与BS、ASA进行基于EAP认证的用户认证,在该认证过程中MSS与ASA协商出一共享的PMK(pairwise master key,成对主密钥),如果使用的是轻量级EAP认证,双方便不会生成共享的PMK,如图5所示。认证流程见IEEE 802.16e/D5a。
步骤430:SS与ASA分别通过PAK和PMK推演出AK,同时ASA将AK发送给BS,SS与BS从AK推演出授权过程完整性保护密钥IK。
步骤440:SS与BS进行授权过程,在该过程中双方协商出本次通信中使用的SA的属性(包含SA标识号SAID、SA的类型、SA使用加密套件等)等,授权过程中使用IK保护消息的完整性。授权过程如下:
1.BS向SS发送消息,指示开始协商SA属性等信息;
2.SS向BS发送响应消息,该消息中包含了SS支持的安全能力等信息;
3.BS在接收到SS的消息后,向其发送确认消息,该消息中包含了BS与SS协商的SA属性。
步骤440可以包含1、2、3步,也可以只包含2、3两步。
参考图6,为本发明实施例所述的一种802.16e中基于RSA认证的授权过程示意图。具体过程为:
步骤610:SS与BS、ASA进行基于RSA的认证。认证过程如下:
1.SS将认证信息消息发送给BS。该信息中包含了颁发SS证书的SS生产厂商的证书信息;
2.SS将授权请求消息发送给BS。该消息中包含SS的证书信息,而不再包含SS支持的安全能力即SS支持的加密套件列表等信息;
3.BS接收到SS的授权请求后,将向SS发送授权响应消息,响应消息中包含了BS的证书、pre-PAK(pre-primary authorization key,预主授权密钥)等信息,而不再包含SA属性信息。
上述第3步中,BS在授权响应消息中发送给SS的pre-PAK是从ASA获取的,SS与ASA分别从pre-PAK推演出PAK。
步骤620:SS与ASA分别通过PAK和PMK推演出AK,同时ASA将AK发送给BS,SS与BS从AK推演出授权过程完整性保护密钥IK。
步骤630:SS与BS完成授权过程,在该过程中双方协商出本次通信中使用的主SA(primary SA)和静态SA(static SA)属性(包含SA标识号SAID、SA的类型、SA使用加密套件等)等,授权过程中使用IK保护消息的完整性。授权过程如下:
1.BS向SS发送消息,指示开始协商SA属性等信息;
2.SS向BS发送响应消息,该消息中包含了SS支持的安全能力等信息;
3.BS在接收到SS的消息后,向其发送确认消息,该消息中包含了BS与SS所协商的SA的相关属性信息。
步骤630可以包含1、2、3三步,也可以只包含2、3两步。
下面通过表格对802.16e中的加密套件作进一步详细描述。
802.16e支持的数据加密算法,见下表:
值 | 描述 |
0 | 不加密 |
1 | DES-CBC算法 |
2 | AES-CCM算法 |
3-255 | 保留 |
802.16e支持的数据完整性校验算法,见下表:
值 | 描述 |
0 | 不校验 |
1-255 | 保留 |
以下表格所描述的是安全关联密钥协商时使用的密钥加密算法:
值 | 描述 |
0 | 保留 |
1 | 3DES加密 |
2 | RSA加密 |
3 | AES加密 |
4-255 | 保留 |
以上所述三种算法组合成为一个加密套件,例如:(1,0,1)表示使用该加密套件的安全关联,将使用DES-CBC算法加密传送的数据,数据不进行完整性校验,并且该SA在协商加密密钥TEK时,TEK使用3DES算法加密。
Claims (12)
1.一种基于多重认证的授权方法,用于通信系统中,该通信系统包括:用户端、接入设备、认证服务器,其中,所述用户端属于用户侧,所述接入设备和认证服务器属于网络侧,其特征在于,该方法包括:
(1)在前N重认证过程中,用户端与网络侧在每重认证过程中分别执行认证过程,并在认证过程中协商出一个双方共享的共享密钥SKi;
(2)用户端与认证服务器分别从各重认证过程中所协商出的共享密钥推演出共享的授权密钥;
(3)认证服务器将授权密钥发送给接入设备;
(4)认证服务器和接入设备分别通过授权密钥直接或间接的推演出授权过程中所需要的完整性保护密钥;
(5)用户端与接入设备协商安全关联的相关属性信息。
2.如权利要求1所述的方法,其特征在于,步骤(1)所述的N重认证过程,不是每一重认证过程都需要认证双方协商出一个共享的SKi,但必须有部分认证过程协商出SKi。
3.如权利要求2所述的方法,其特征在于,步骤(1)中所述的i是指N重认证中的第i重认证,i大于等于1。
4.如权利要求1所述的方法,其特征在于,所述步骤(3)进一步包括,所述授权密钥被用户端与接入设备共享。
5.如权利要求1所述的方法,其特征在于,所述步骤(5)进一步包括,协商过程中的所有消息都使用完整性保护密钥进行完整性保护。
6.一种如权利要求1所述的通信系统中基于RSA认证的授权方法,其特征在于,包括:
(1)用户端与网络侧进行RSA认证,包括:
(11)用户端将认证信息及授权请求消息发送给网络侧;
(12)网络侧接收到用户端的授权请求消息后,向用户端发送授权响应消息;
(2)认证完成后,用户端与网络侧分别通过预主授权密钥直接或间接推演出授权密钥,并由授权密钥推演出授权过程中的完整性保护密钥;
(3)用户端与网络侧完成授权过程,包括:
(31)网络侧向用户端发送消息,指示双方开始协商安全关联的相关属性信息;
(32)用户端向网络侧发送响应消息;
(33)网络侧在接收到用户端的消息后,向其发送确认消息。
7.如权利要求6所述的方法,其特征在于,步骤(2)所述间接推演是指先通过预主授权密钥推演出主授权密钥,然后再通过主授权密钥推演出授权密钥。
8.如权利要求6所述的方法,其特征在于,步骤(11)所述认证信息包含颁发用户侧证书的用户端生产厂商的证书信息,所述授权请求消息包含用户侧的证书信息。
9.如权利要求6所述的方法,其特征在于,步骤(12)所述授权响应消息包含网络侧的证书信息、预主授权密钥。
10.如权利要求6所述的方法,其特征在于,所述步骤(3)进一步包括,在授权过程中用户端与网络侧双方协商出本次通信中使用的主安全关联和静态安全关联的相关属性信息,并在该授权过程中使用完整性保护密钥保护消息的完整性。
11.如权利要求6所述的方法,其特征在于,步骤(32)所述的响应消息包含用户端支持的安全能力信息。
12.如权利要求6所述的方法,其特征在于,步骤(33)所述的确认消息包含网络侧与用户端所协商出的安全关联的相关属性信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101402549A CN101166090A (zh) | 2006-10-20 | 2006-10-20 | 一种基于多重认证以及rsa认证的授权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101402549A CN101166090A (zh) | 2006-10-20 | 2006-10-20 | 一种基于多重认证以及rsa认证的授权方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101166090A true CN101166090A (zh) | 2008-04-23 |
Family
ID=39334597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101402549A Pending CN101166090A (zh) | 2006-10-20 | 2006-10-20 | 一种基于多重认证以及rsa认证的授权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101166090A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010012203A1 (zh) * | 2008-07-29 | 2010-02-04 | 华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
CN102132594A (zh) * | 2008-06-27 | 2011-07-20 | 微软公司 | 通信认证 |
CN104363208A (zh) * | 2014-10-29 | 2015-02-18 | 中国建设银行股份有限公司 | 一种计算机集群间密钥管理方法及系统 |
CN108347417A (zh) * | 2017-01-24 | 2018-07-31 | 华为技术有限公司 | 一种网络认证方法、用户设备、网络认证节点及系统 |
-
2006
- 2006-10-20 CN CNA2006101402549A patent/CN101166090A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102132594A (zh) * | 2008-06-27 | 2011-07-20 | 微软公司 | 通信认证 |
WO2010012203A1 (zh) * | 2008-07-29 | 2010-02-04 | 华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
CN104363208A (zh) * | 2014-10-29 | 2015-02-18 | 中国建设银行股份有限公司 | 一种计算机集群间密钥管理方法及系统 |
CN104363208B (zh) * | 2014-10-29 | 2018-08-07 | 中国建设银行股份有限公司 | 一种计算机集群间密钥管理方法及系统 |
CN108347417A (zh) * | 2017-01-24 | 2018-07-31 | 华为技术有限公司 | 一种网络认证方法、用户设备、网络认证节点及系统 |
CN108347417B (zh) * | 2017-01-24 | 2020-08-07 | 华为技术有限公司 | 一种网络认证方法、用户设备、网络认证节点及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
AU2011305477B2 (en) | Shared secret establishment and distribution | |
CN105931337A (zh) | 一种电子锁装置、系统及其授权方法 | |
CN105900375A (zh) | 用于在认证交易中保护身份的高效方法 | |
CN111954211B (zh) | 一种移动终端新型认证密钥协商系统 | |
CN106713237A (zh) | 一种车载终端与中心平台通信的加密方法 | |
CN100456884C (zh) | 无线通信系统中的重认证方法 | |
KR102146748B1 (ko) | 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법 | |
CN102281143B (zh) | 智能卡远程解锁系统 | |
WO2019001834A1 (en) | METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE | |
CN108141444A (zh) | 经改善的认证方法和认证装置 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
CN101166090A (zh) | 一种基于多重认证以及rsa认证的授权方法 | |
KR101515312B1 (ko) | 네트워크 액세스의 제어 방법 및 시스템 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
KR101491553B1 (ko) | 인증서 기반의 dms를 이용한 안전한 스마트그리드 통신 시스템 및 방법 | |
CN110807854B (zh) | 一种开锁策略配置方法及设备 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
CN100589384C (zh) | 一种用户终端接入软交换系统的安全交互方法 | |
CN104579691A (zh) | 一种byod模式控制方法、移动设备及系统 | |
KR102142906B1 (ko) | 모바일 보안환경에서의 디지털 키 서비스 시스템 | |
TWI725623B (zh) | 基於管理者自發行票券的點對點權限管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080423 |