CN101990751A - 基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置 - Google Patents
基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置 Download PDFInfo
- Publication number
- CN101990751A CN101990751A CN200980112663XA CN200980112663A CN101990751A CN 101990751 A CN101990751 A CN 101990751A CN 200980112663X A CN200980112663X A CN 200980112663XA CN 200980112663 A CN200980112663 A CN 200980112663A CN 101990751 A CN101990751 A CN 101990751A
- Authority
- CN
- China
- Prior art keywords
- user
- bill
- kerberos
- authentication
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
提供了基于认证和密钥协商机制对于使能Kerberos应用的认证的用户访问的方法和装置。首先,基于相互认证用户和一个或多个服务器的引导协议,使用认证和密钥协商机制来认证所述用户;一旦认证了所述用户,使得所述用户能够导出会话密钥,以及向所述用户提供对于票据授权服务器的第一票据。所述第一票据可确立用户的身份和包括会话密钥。所述引导协议可基于通用引导架构。
Description
技术领域
本发明涉及用户认证技术,更具体地,涉及对于使能Kerberos应用的认证的用户访问的方法和装置。
背景技术
Kerberos是允许在非安全网络上通信的实体以安全方式证明对于彼此的身份的认证协议。Kerberos主要以客户端-服务器模型为目标,并提供相互认证。因此,对用户和服务器两者的身份进行验证。例如,见B.CliffordNeuman和Theodore Ts’o的“Kerberos:An Authentication Service forComputer Networks”,IEEE通信,32(9),33-38(1994,9月);或JohnT.Kohl等的“The Evolution of the Kerberos Authentication System”,分布式开放系统,78-94(ieee计算机社会出版社1994),或C.Neuman等的“RFC 4120:The Kerberos Network Authentication Service(V5)”(2005),其中每个通过引用合并于此。
Kerberos通常用作企业环境中的认证机制,并且正部署在支持新服务(例如IPTV和网络游戏)的提供商网络中。Kerberos建立在对称密钥密码方法上,并且典型地需要信任的第三方,称为密钥分配中心(KDC)。密钥分配中心典型地包括两个逻辑单独部分:认证服务器(AuS)和票据授权服务器(TGS)。Kerberos基于用于证明用户的身份的“票据”来运行。密钥分配中心维护密钥的数据库。网络上的每个实体(例如客户端和服务器)具有仅对于自身和对于密钥分配中心已知的密钥。这个密钥的信息用于确立实体的身份。为了在两个实体之间通信,密钥分配中心生成可用于在实体之间安全交互的会话密钥。
认证和密钥协商(AKA)机制是当前用在3G电话网络中的安全协议。AKA是使用共享秘密和对称密码方法的基于挑战响应的认证机制。AKA导致在用户设备以及能够向用户提供一组安全服务的网络之间的安全关联(即一组安全数据)的建立。
由于电信和信息技术(IT)服务不断趋同,所以需要基于AKA认证机制对于使能Kerberos应用的认证的用户访问。还需要基于特定设备(例如蜂窝电话)的持有对于使能Kerberos应用的认证的用户访问,以提供增强的用户体验。
发明内容
一般地,提供了基于认证和密钥协商机制对于使能Kerberos应用的认证的用户访问的方法和装置。根据一方面,提供了一种用于认证对于一个或多个使能Kerberos应用的用户的方法。首先,基于相互认证用户和一个或多个服务器的引导协议,使用认证和密钥协商机制来认证所述用户。一旦认证了所述用户,使得所述用户能够导出会话密钥,以及向所述用户提供对于票据授权服务器的第一票据。所述第一票据可确立用户的身份和包括会话密钥。
根据本发明另一方面,所述引导协议可基于通用引导架构。所述会话密钥可用于加密由所述用户发送的一个或多个数据元素,以及可具有寿命指示符,以防止重放攻击。所述会话密钥可通过例如密钥导出功能来生成。所述用户可使用所述第一票据向所述票据授权服务器认证,以及随后请求对于一个或多个期望应用服务器的票据。可选地,可作为XML文档的一部分向用户提供所述第一票据。
通过参照以下具体实施方案和附图将获得本发明的更完整理解以及本发明的其他特征和优点。
附图说明
图1是传统的通用引导架构的示意性框图;
图2示出认证对于使能Kerberos应用的用户的传统过程;以及
图3示出这样一认证过程,其结合使用AKA认证访问使能Kerberos应用的本发明特征。
具体实施方式
本发明提供基于AKA认证机制对于使能Kerberos应用的认证的用户访问。根据本发明的一方面,修改在Kerberos环境中的初始用户认证过程,以包括AKA认证机制的部分。在一个示例性实施例中,修改Kerberos用户认证过程,以包括如下所述的来自3GPP网络的通用引导架构(GBA)的AKA过程的部分。AKA过程将得到临时用户标识符、会话密钥、以及对于已知票据授权服务器的票据。由此,用户可随后通过正常Kerberos过程继续,以请求对于已知应用服务器(AS)的票据,并最终通过呈现票据向应用服务器认证。
通用引导架构
一般地,通用引导架构提供先前对于用户设备和服务器彼此未知的两者的相互认证以及随后引导安全元素(例如秘密会话密钥)的交换的应用独立功能。可采用通用引导架构来认证例如对于需要认证的网络服务(例如移动电视服务)的用户。例如,见3GPP标准GBA(通用引导架构),以及3GPP TS 33.919,33.220 24.109,29.109,其每个通过引用合并于此。
图1是传统的通用引导架构100的示意性框图。如图1所示,通用引导架构100典型地包括用户设备(UE)130,其尝试在移动网络上访问网络应用功能150。用户设备130可实现为例如移动蜂窝电话,其正在尝试访问例如由网络应用功能150提供的特定服务(例如移动电视)。根据通用引导架构100,引导服务器功能(BSF)120建立用户设备130和网络应用功能150之间的安全关系。如下所述,由网络服务提供商提供的家庭订户服务器(HSS)110存储用户简档。
当用户设备130尝试访问由网络应用功能150提供的访问时,网络应用功能150使得用户设备130求助于引导服务器功能120。用户设备130和BSF 120使用3GPP AKA过程相互认证。此外,BSF 120向HSS 110发送相关的查询。之后,用户设备130和BSF 120商定由用户设备130用于向应用服务器(NAF 150)认证自身的会话密钥。
Kerberos应用
如先前所述,Kerberos典型地需要信任的第三方,这里称为密钥分配中心220。密钥分配中心220典型地包括认证服务器230和票据授权服务器240。图2示出基于用于应用服务器250提供的使能Kerberos应用的访问的在用户210以及认证服务器230之间的共享秘密来认证用户的传统过程。
如图2所示,在步骤1期间,用户210识别自身,呈现量KU(时间戳)作为真实性的证明,以及请求对于TGS 240的票据。所述量KU(时间戳)是用KU加密的时间戳。之后,在步骤2期间,在用户210的成功认证时,AuS 230发送回用于用户和TGS 240之间的会话密钥,KU-TGS,并且其中的票据部分如KTGS(用户,KU-TGS,...)所实现地来加密。如图2所示,密钥用KU加密,票据用KTGS加密,其认证AuS 230。
在步骤3期间,用户向TGS 240识别自身,呈现量KU-TGS(时间戳)作为真实性的证明,呈现TGS票据,其部分被加密并显示为KTGS(用户,KU-TGS,...),以及请求对于TGS 250的票据。在步骤4期间,在用户210的成功认证时,TGS 240发送回用于用户210和AS 250之间的会话密钥、以及AS票据,其部分被加密并显示为KAS(用户,KU-AS,...)。
在步骤5期间,用户210向AS 250识别自身,呈现量KU-AS(时间戳)作为真实性的证明,呈现AS票据,其部分被加密并显示为KAS(用户,KU-AS)。
在步骤6期间,在用户210的成功认证时,AS 250基于量KU-AS(时间戳)可选地向用户210认证自身。
基于AKA的Kerberos认证
如先前所述,本发明提供基于AKA认证机制对于使能Kerberos应用的认证的用户访问。修改在Kerberos中的初始用户认证过程,以包括AKA认证机制的部分。在一个示例性实施例中,修改Kerberos用户认证过程,以包括来自图1的通用引导架构100的AKA过程的部分。公开的AKA过程将得到临时用户标识符、会话密钥、以及对于票据授权服务器240的票据。由此,用户可结合图2所述通过正常Kerberos过程继续,以请求对于应用服务器250的票据,并最终通过呈现票据向应用服务器认证。
本发明的示例性实施例用GBA 100中的AKA相关过程来代替结合图2所述的Kerberos认证过程中的步骤1和2。此外,由GBA 100中定义的引导服务器功能120来包含AuS 230。由此,扩充引导服务器功能120,以允许响应于UE 130进行票据的生成和票据的包含。
图3示出这样一认证过程,其结合使用AKA认证访问使能Kerberos应用的本发明特征。如图3所示,票据授权服务器(TGS)340和应用服务器(AS)350可通过与图2的相应元素类似的方式实现。此外,可根据结合图2所述的Kerberos过程执行在步骤370期间的用户310和票据授权服务器340之间的交互以及在步骤380期间的用户310和应用服务器350之间的交互。
一般地,可根据结合图1所述的GBA过程执行在步骤360期间的用户310、家庭订户服务器320和引导服务器功能330之间的交互。如下所述,在步骤360期间的用户310和BSF 330之间的交互根据本发明允许基于AKA的用户310的认证,然后允许例如秘密会话密钥的多个安全元素的最终导出。如图3所示,在步骤360期间的用户310和BSF 330之间的示例性交互可根据结合图1所述的引导协议(例如HTTP digest AKA)实现。
在步骤360期间导出的示例性安全元素包括:
·临时用户标识符(B-TID),可用作在随后Kerberos交互中的用户标识符(即用户),如果期望匿名;
·密钥寿命,防止重放攻击;
·主会话密钥,KS,基于此,可能与用户身份、TGS身份和其他参数一起,密钥导出功能(KDF)可导出在用户310和TGS 340之间的会话密钥,KU-TGS;以及
·对于TGS 340的票据,例如以IETF RFC 4120中指定的形式。
密钥导出功能可例如基于3GPP技术规范TS 33.220的附件B(标准)中的说明,其通过引用合并于此。
应注意,可作为在步骤360期间从BSF 330到用户310的响应的部分在XML文档中携带密钥寿命、临时用户标识符和票据。在响应360之后,进行正常Kerberos过程。
结论
尽管图3示出了步骤的示例性序列,但是本发明的实施例也可改变序列。将算法的各种排列看作本发明的备选实施例。
尽管针对软件程序中的处理步骤描述了本发明的示例性实施例,本领域普通技术人员清楚,各个功能可以在数字域中作为软件程序中的处理步骤、通过电路元件或状态机在硬件中、或在软件和硬件的组合中实现。这种软件可用在例如数字信号处理器、微控制器、或通用计算机中。这种硬件和软件可在集成电路中实现的电路中实施。
因此,本发明的功能可通过方法和实践这些方法的装置来实施。本发明的一个或多个方面可通过程序代码的形式来实施,例如,存储在存储介质中,加载在机器中和/或由机器执行,或在某些传输介质上传输,其中当程序代码加载在机器(例如计算机)中和由机器执行时,机器变为实践本发明的装置。当在通用处理器上实现时,程序代码段与处理器组合,以提供模拟地运行特定逻辑电路的设备。本发明还可在集成电路、数字信号处理器、微处理器、和微控制器中的一个或多个中实现。
系统和制造物品的细节
本领域已知地,这里讨论的方法和装置可作为制造物品来分布,其自身包括计算机可读介质,具有在上面实现的计算机可读代码装置。计算机可读程序代码装置可结合计算机系统操作为执行所有或某些步骤,以执行方法或创建这里讨论的装置。计算机可读介质可以是可读介质(例如软盘、硬盘驱动器、压缩盘、存储器卡、半导体设备、芯片、专用集成电路(ASIC))或可以是传输介质(例如包括光纤、万维网、电缆、或使用时分多址、码分多址、或其他射频信道的无线信道的网络)。可使用已知地或开发地可存储适用于计算机系统的信息的任意介质。计算机可读代码装置是允许计算机读取指令和数据的任意介质,例如磁介质上的磁变型或压缩盘的表面上的高变型。
这里所述的计算机系统和服务器均包含存储器,其可配置相关处理器以实现这里公开的方法、步骤、和功能。存储器可以是分布式或局部的,以及处理器可以是分布式或独立的。存储器可以实现为电、磁、或光存储器、或这些或其他类型存储设备的任意组合。此外,术语“存储器”应广泛地理解,以足以包含能够从相关处理器访问的可寻址空间中的地址读取或向其写入的任意信息。利用这个定义,网络上的信息仍旧在存储器中,因为相关处理器可从网络提取信息。
可理解,这里所示和所述的实施例和变型仅是本发明原理的示例性表示,在不脱离本发明的范围和精神的情况下可通过本领域普通技术人员进行各种修改。
Claims (10)
1.一种用于认证对于一个或多个使能Kerberos应用的用户的方法,包括:
基于相互认证所述用户和一个或多个服务器的引导协议,使用认证和密钥协商机制来认证所述用户;以及
在认证了所述用户时,使得所述用户能够导出会话密钥,以及向所述用户提供对于票据授权服务器的第一票据,其中所述票据授权服务器提供对于一个或多个应用服务器的票据,所述一个或多个应用服务器提供一个或多个使能Kerberos应用。
2.如权利要求1所述的方法,其中所述第一票据确立所述用户的身份。
3.如权利要求1所述的方法,其中所述第一票据包括所述会话密钥。
4.如权利要求1所述的方法,其中所述会话密钥用于加密由所述用户发送的一个或多个数据元素。
5.如权利要求1所述的方法,其中所述会话密钥具有寿命指示符,以防止重放攻击。
6.如权利要求1所述的方法,其中所述用户使用所述第一票据向所述票据授权服务器认证,以及请求对于一个或多个期望应用服务器的所述票据。
7.一种用于认证对于一个或多个使能Kerberos应用的用户的装置,所述装置包括:
存储器;以及
至少一个处理器,耦合至所述存储器,可操作为:
基于相互认证所述用户和一个或多个服务器的引导协议,使用认证和密钥协商机制来认证所述用户;以及
在所述用户的所述认证时,使得所述用户能够导出会话密钥,以及向所述用户提供对于票据授权服务器的第一票据,其中所述票据授权服务器提供对于一个或多个应用服务器的票据,所述一个或多个应用服务器提供一个或多个使能Kerberos应用。
8.如权利要求7所述的装置,其中所述会话密钥用于加密由所述用户发送的一个或多个数据元素。
9.如权利要求7所述的装置,其中所述会话密钥具有寿命指示符,以防止重放攻击。
10.如权利要求7所述的装置,其中所述用户使用所述第一票据向所述票据授权服务器认证,以及请求对于一个或多个期望应用服务器的所述票据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/100,777 | 2008-04-10 | ||
US12/100,777 US20090259849A1 (en) | 2008-04-10 | 2008-04-10 | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
PCT/US2009/001922 WO2009126210A2 (en) | 2008-04-10 | 2009-03-26 | Methods and apparatus for authenticated user-access to kerberos-enabled applications based on an authentication and key agreement (aka) mechanism |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101990751A true CN101990751A (zh) | 2011-03-23 |
Family
ID=41162430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980112663XA Pending CN101990751A (zh) | 2008-04-10 | 2009-03-26 | 基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090259849A1 (zh) |
EP (1) | EP2266288A2 (zh) |
JP (3) | JP2011524652A (zh) |
KR (1) | KR20100133469A (zh) |
CN (1) | CN101990751A (zh) |
WO (1) | WO2009126210A2 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
US8978100B2 (en) * | 2011-03-14 | 2015-03-10 | Verizon Patent And Licensing Inc. | Policy-based authentication |
GB2512062A (en) | 2013-03-18 | 2014-09-24 | Ibm | A method for secure user authentication in a dynamic network |
CN105409249B (zh) * | 2013-05-06 | 2019-03-01 | 康维达无线有限责任公司 | 机器对机器自举引导 |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
CN104660583B (zh) * | 2014-12-29 | 2018-05-29 | 国家电网公司 | 一种基于Web加密服务的加密服务方法 |
CN107659406B (zh) * | 2016-07-25 | 2021-06-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007085175A1 (fr) * | 2006-01-24 | 2007-08-02 | Huawei Technologies Co., Ltd. | Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
DE60131534T2 (de) * | 2001-09-04 | 2008-10-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Umfassender Authentifizierungsmechanismus |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7519834B1 (en) * | 2003-01-24 | 2009-04-14 | Nortel Networks Limited | Scalable method and apparatus for transforming packets to enable secure communication between two stations |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
US8332923B2 (en) * | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
US8707416B2 (en) * | 2007-01-19 | 2014-04-22 | Toshiba America Research, Inc. | Bootstrapping kerberos from EAP (BKE) |
US8817990B2 (en) * | 2007-03-01 | 2014-08-26 | Toshiba America Research, Inc. | Kerberized handover keying improvements |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
-
2008
- 2008-04-10 US US12/100,777 patent/US20090259849A1/en not_active Abandoned
-
2009
- 2009-03-26 JP JP2011503969A patent/JP2011524652A/ja active Pending
- 2009-03-26 KR KR1020107025071A patent/KR20100133469A/ko not_active Application Discontinuation
- 2009-03-26 CN CN200980112663XA patent/CN101990751A/zh active Pending
- 2009-03-26 WO PCT/US2009/001922 patent/WO2009126210A2/en active Application Filing
- 2009-03-26 EP EP09730664A patent/EP2266288A2/en not_active Withdrawn
-
2013
- 2013-10-24 JP JP2013220843A patent/JP2014060742A/ja active Pending
-
2015
- 2015-08-27 JP JP2015167710A patent/JP2016021765A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007085175A1 (fr) * | 2006-01-24 | 2007-08-02 | Huawei Technologies Co., Ltd. | Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile |
Also Published As
Publication number | Publication date |
---|---|
KR20100133469A (ko) | 2010-12-21 |
US20090259849A1 (en) | 2009-10-15 |
JP2011524652A (ja) | 2011-09-01 |
WO2009126210A3 (en) | 2010-03-11 |
JP2014060742A (ja) | 2014-04-03 |
WO2009126210A2 (en) | 2009-10-15 |
EP2266288A2 (en) | 2010-12-29 |
JP2016021765A (ja) | 2016-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104579694B (zh) | 一种身份认证方法及系统 | |
US8245039B2 (en) | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
Ghaffar et al. | An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems | |
CA2518032A1 (en) | Methods and software program product for mutual authentication in a communications network | |
CN101990751A (zh) | 基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置 | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
CN101426190A (zh) | 一种服务访问认证方法和系统 | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN108964895A (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
Hou et al. | Lightweight and privacy-preserving charging reservation authentication protocol for 5G-V2G | |
CN103024735A (zh) | 无卡终端的业务访问方法及设备 | |
EP1915837A1 (en) | Method for performing multiple pre-shared key based authentication at once and system for executing the method | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
CN115865520B (zh) | 移动云服务环境中具有隐私保护的认证和访问控制方法 | |
Hwang et al. | A new efficient authentication protocol for mobile networks | |
Holtmanns et al. | Cellular authentication for mobile and internet services | |
Rao et al. | Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology | |
KR100866608B1 (ko) | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 | |
Mishra et al. | Authenticated content distribution framework for digital rights management systems with smart card revocation | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
Pérez-Méndez et al. | A cross-layer SSO solution for federating access to kerberized services in the eduroam/DAMe network | |
Luo et al. | Provably secure ECC-based three-factor Authentication scheme for mobile cloud computing with offline registration centre | |
Luo et al. | DIAM: Diversified identity authentication mechanism for 5G multi-service system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110323 |