CN102388638A - 由网络运营商提供的身份管理服务 - Google Patents

由网络运营商提供的身份管理服务 Download PDF

Info

Publication number
CN102388638A
CN102388638A CN2010800156363A CN201080015636A CN102388638A CN 102388638 A CN102388638 A CN 102388638A CN 2010800156363 A CN2010800156363 A CN 2010800156363A CN 201080015636 A CN201080015636 A CN 201080015636A CN 102388638 A CN102388638 A CN 102388638A
Authority
CN
China
Prior art keywords
computing equipment
authentication
equipment
identifier
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800156363A
Other languages
English (en)
Other versions
CN102388638B (zh
Inventor
I·凡博格
H-L·陆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Nokia of America Corp
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102388638A publication Critical patent/CN102388638A/zh
Application granted granted Critical
Publication of CN102388638B publication Critical patent/CN102388638B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于使通信网络运营商提供一个或两个诸如认证服务的身份服务的技术。例如,在通信网络中,假设第一计算设备是客户端设备,第二计算设备是应用服务器,以及第三计算设备是通信网络运营商控制下的服务器。该方法可包括以下步骤。响应于第一计算设备将资源请求发布给第二计算设备,以及第一计算设备将用于第二计算设备认证第一计算设备的第一标识符提供给第二计算设备,并且响应于第二计算设备不能认证第一计算设备;当在由第一计算设备发送的第一标识符和由作为用户的第一计算设备用于访问通信网络的第二标识符之间存在相关性时,第三计算设备帮助第二计算设备对第一计算设备的认证,其中当由第三方计算设备帮助的认证成功时,第二计算设备能够对由第一计算设备发送的资源请求进行答复。

Description

由网络运营商提供的身份管理服务
相关申请的交叉引用
本申请要求2009年4月9日递交的第61/168,057号美国临时专利申请的优先权,以引用方式将其全部内容引入本文。
技术领域
本发明概括地涉及通信网络,并且更具体地涉及由网络运营商提供身份服务的通信网络。
背景技术
这个部分介绍可能有助于更好地理解本发明的方面。因此,阅读到的该部分的语句就此而论且不应被理解为承认什么是现有技术或者什么不是现有技术。
根据国际电信联盟-电信标准部门(ITU-T),通过示例的方式,下一代网络(NGN)是基于分组的网络,该网络能够提供包括电信服务的服务且能够使用多个带宽、允许服务质量(QoS)的传输技术,以及其中与服务相关的功能独立于基本的与传输相关的技术。其可以为用户提供对不同服务提供商的自由访问。其可以支持广泛的移动性,其中该移动性可以允许为用户提供一致和普遍存在规定的服务。
此外,ITU-T已经开发出用于这些基于国际互联网协议(IP)的下一代网络(NGN)的身份管理(IdM)标准。标题为“NGN身份管理框架”的ITU-T建议Y.2720是这样的标准,并说明了IdM框架。
发明内容
本发明的实施方式提供用于能够使通信网络的运营商提供一个或多个诸如认证服务的身份服务的技术。
在第一方面,假设在通信网络中,第一计算设备是客户端设备,第二计算设备是应用服务器,以及第三计算设备是通信网络运营商控制下的服务器,方法包括以下步骤。
响应于第一计算设备将资源请求发布给第二计算设备,第一计算设备将用于第二计算设备认证第一计算设备的第一标识符提供给第二计算设备,并且响应于第二计算设备不能认证第一计算设备,当在由第一计算设备发送的第一标识符和由作为用户的第一计算设备访问通信网络所使用的第二标识符之间存在相关性时,第三计算设备参与第一计算设备到第二计算设备的认证,其中当由第三方计算设备参与的认证成功时,第二计算设备能够对由第一计算设备发送的资源请求进行答复。
在一个或多个解释性的实施方式中,该方法可以进一步包括下列步骤。
第二计算设备促使第一计算设备将认证请求发送给第三计算设备,其中第三计算设备从第一计算设备接收认证请求。
第三计算设备检查由第一计算设备发送的第一标识符和由作为用户的第一计算设备访问通信网络所使用的第二标识符之间的相关性。
当存在相关性时,第三计算设备将认证挑战(challenge)发送给第一计算设备。
响应于第一计算设备根据认证挑战将认证响应发送给第三计算设备,第三计算设备尝试对认证响应进行验证。
当第三计算设备验证了认证响应时,第三计算设备将认证结果发送给第一计算设备,使用第三计算设备和第二计算设备之间商定的密钥对认证结果进行加密签名,使得第一计算设备然后可以将签名的认证结果发送给第二计算设备,并且当签名的认证结果通过验证时,第二计算设备能够对由第一计算设备发送的资源请求进行响应。
此外,在一个或多个解释性的实施方式中,第一计算设备的第一标识符可以包括基于开源的标识符,例如OpenID标识符。第一计算设备可以执行网络客户端,第二计算设备可以是信赖方,并且第三计算设备可以是身份提供方。第一计算设备可以支持实现认证和密钥协商(AKA)算法的用户识别模块(SIM)应用。第二标识符可以由网络运营商提供,并且第二标识符包括国际移动用户识别(IMSI)标识符或国际互联网协议多媒体个人用户身份(IMPI)标识符。
此外,在一个或多个解释性的实施方式中,第三计算设备可以从第四计算设备接收与第一计算设备的用户相关联的信息,从而第三计算设备根据信息与第一计算设备进行挑战-响应交互。挑战-响应交互可以根据认识AKA的挑战-响应协议(例如,RFC3310或RFC4169)。第四计算设备可以是归属位置寄存器(HLR)或归属用户服务器(HSS)。从HLR或HSS接收的信息可以包括认证向量。认证向量可以根据AKA算法产生。
此外,在一个或多个解释性实施方式中,第三计算设备可以监控认证请求的频率以确定拒绝服务(DOS)条件的存在,并且当确定条件存在时,可促使采取一个或多个动作以减少DOS条件。
有利地,本发明的解释性实施方式在网络运营商的通信网络中提供类似网关的实体(例如,身份提供方),其中网络运营商将开源标识符标准与一个或多个网络安全协议相互配合或结合,从而运营商能够提供身份提供功能的实现。
从附图和下列详细说明中,本发明的这些和其它特点和优势会变得更明显。
附图说明
图1是根据本发明的一个实施方式的可以由网络运营商提供身份服务的通信网络的示意图;
图2是根据本发明的一个实施方式的用于包括开源识别标准的应用方案的工作流的示意图;
图3是根据本发明的一个实施方式的用于认证方法专用交换的工作流的示意图;
图4是根据本发明的一个实施方式的适于实现身份服务的通信网络硬件架构的示意图。
具体实施方式
可以认识到,身份管理(IdM)概念能够激活诸如电信运营商或网络运营商(注意这里可相互交换使用这两个短语)的通信网络运营商的新服务。这些运营商的示例可以包括但不局限于AT&T、Verizon、NTT、中国移动、法国电信/Orange。实际上,由于认识到电信运营商“拥有”网络接入,因此相比于与他们连接的用户,他们“拥有”更多的信息。在这一点上,所有权可以包括:(1)适当和有效地对用户进行认证(以及当需要时,授权)的能力;(2)用户数据的实际所有权;和(3)与用户建立信任。因此,如在这里所使用的,将“网络运营商”(或“电信运营商”)定义为拥有并运营电信网络且由此给用户提供服务的公司,例如,NGN运营商是拥有并运营NGN网络的网络运营商。因此,网络运营商的两个定义的特征可以是:(1)拥有网络;和(2)给用户提供收费的服务。第三个特征可以是网络运营商典型地受到管制,这可以使得他们在法律上对确保通信隐私性等负责。
根据这些特点,可以认识到电信运营商处于将基于身份服务的领域(从家庭网络到用于企业的直接认证服务)提供给复杂混合服务的独特位置,其中复杂混合服务包括金融和医疗处理(仅作为示例)。相反,还可以认识到通过联合来自多个应用提供商的数据,与单一注册相耦合,电信运营商可以为他们的用户提供独特的混合服务。
还可以认识到,在上述引用的标题为“NGN身份管理框架”的其公开内容以引用方式引入本文的ITU-T建议Y.2720提供的框架中,各种Web2.0技术可以与诸如通用移动电信系统(UMTS)或IP多媒体子系统(IMS)等的NGN技术协同工作。可以认识到由ITU-T建议Y.2720概括的这种身份管理框架可能考虑到:(i)最终用户越来越多地使用多个身份;(ii)这些身份与不同的环境和服务优惠相关联;(iii)身份仅可以部分识别最终用户;和(iv)身份可以在任何地点、任何时间使用。
在一个实施方式中,可以认识到被称为OpenID的开放组织(开源)的身份标准可以用作在这种Web2.0技术和NGN技术之间的相互协作功能。
OpenID是开放的、分散的、自由的框架,用于以用户为中心的数字身份,见网站www.openid.net。也就是,OpenID允许用户利用相同的数字身份登录多种服务。从而,其取代了使用登录名和口令的传统登录过程。OpenID优于已经存在的国际互联网技术(例如,统一资源标识符-URI、超文本传输协议-HTTP、安全套接层协议-SSL、Diffie-Hellman协议)并实现了个人在各种网站上为他们自己创建身份。OpenID允许从现有URI中的一个转移到可在支持OpenID登录的站点上使用的账户中。OpenID由OpenID基金会(圣拉蒙San Ramon,加利福尼亚州)管理。标准在OpenID认证2.0和OpenID提供商认证策略扩展1.0中进行详细描述,以引用方式将其全部内容引入本文。
尽管本特定实施方式利用OpenID标准和规范的特征,但是可以理解的是OpenID是开源识别标准的一个实例,并可以使用基于开源的标识符。因此,可以认为提供与OpenID具有相似工具和特征的其他合适的识别标准也在本发明实施方式的范围内。
因此,本发明的示例性原理提供包括下列内容的各种特征和优势,但不局限于此:
1.最终用户发布他或她自己的与3GPP(第三代合作伙伴计划)用户标识符绑定的OpenID标识符,例如由NGN运营商(例如,但仅为示例,AT&T或Verizon)发布的国际移动用户识别(IMSI)或IP多媒体个人用户标识符(IMPI);
2.当OpenID由Web2.0提供商(例如Yahoo!或VeriSign)支持并且信赖与NGN运营商相关联的传统信任等级时,最终用户以与他或她现在享受服务的相同方式,从由NGN运营商支持的与OpenID相关联的服务获得好处;
3.NGN运营商利用所述的信任等级为新Web2.0服务(例如,仅作为示例,支付、社交网络、卫生保健服务)提供的变化仿佛是无限的,并从广告、支付比例等产生合适的收入;
4.NGN运营商确保所述服务(例如,仅通过实例的方式,保密性、隐私、和不可抵赖)的安全方面由经过证实的UMTS或IMS安全机制支持,其中重复使用安全机制不需要任何修改;
5.确保模块化和向后兼容性,无论是最终用户还是现有的NGN运营商的软件都不需要修改。同时,新的独立实体(作为实施例,在一个实施方式中,实体可以是软件对象或模块;在另一实施方式中,实体是硬件元件;在又一个实施方式中,实体是软件和硬件的结合)持有新的软件,与现有软件和设备有效地进行相互协作;
6.通过仅使用在NGN中提供的最小功能能力集合确保实现的简化;和
7.减轻针对NGN的拒绝服务(DOS)攻击。
图1描述了根据本发明的一个实施方式的通信网络100,其中在通信网络100中由网络运营商提供身份服务。
如图所示,用户设备110运行网络浏览器(例如,仅仅是示例,微软国际互联网探索者Explorer或者火狐Firefox)、或一些其它应用专用客户端软件(例如即时消息客户端或基于语音的IP客户端),最终用户通过这些软件访问应用(例如,仅仅作为示例的支付、社交网络、或卫生保健服务)。作为实例,用户设备可以是移动电话、便携式计算机、无线电子邮件设备、个人数字助理(PDA)或一些用户通信设备。
在一个实施方式中,假设UE应用客户端110支持认知认证和密钥协商(AKA)算法的应用协议,例如RFC 3310:“使用认证和密钥协商(AKA)的超文本传输协议(HTTP)数字认证”,2002年9月,以引用方式将其全部内容引入本文;或者RFC 4169:“使用认证和密钥协商(AKA)第二版的超文本传输协议(HTTP)数字认证”,2005年11月,以引用方式将其全部内容引入本文。此外,在该解释性的实施方式中,假设UE支持实现AKA算法的用户识别模块(SIM)应用。SIM应用的细节可以在3GPP技术规范TS 31.102和TS 31.103中找到,以引用方式将其全部内容引入本文。AKA的细节可以在3GPP技术规范TS 33.102中找到,以引用方式将其全部内容引入本文。
尽管该特定实施方式利用3GPP认证协议的特征,但是可以理解的是,这种协议是可使用的安全协议的一个实施例。因此,在本发明实施方式的范围内可以考虑提供与3GPP认证协议相似设备和特征的其他合适的安全协议。
还如图1所示,假设作为一个或多个网络服务器(应用服务器)上应用的信赖方(relying party)120提供特定的应用或服务(例如仅作为示例的支付、社交网络、或卫生保健服务)并支持OpenID(例如,在该特定的实施方式中)。
还示出了身份提供方(IdP)130,其作为运营商网络在其边界中的有效网关实体。这种网络的一个实例是由诸如AT&T或Verizon的网络运营商所管理的IMS网络。也就是,身份提供方实体由网络运营商控制和操作。还应当注意的是,身份提供方实体的实现实际上可以包括具有这种功能的指定数量的服务器(131-1至131-n),它们的载荷在前端服务器132的监督下保持平衡。前端服务器132的功能同样是通过保持至少一个服务器按“良好”的请求(例如,合法请求或者不是属于DOS攻击部分的请求)进行处理,在拒绝服务(DOS)条件下确保系统功能(尽管性能下降)。
在一个实施方式中,假设身份提供方130在用户侧支持认知OpenID和AKA的HTTP,和在运营商侧用于从归属用户服务器(HSS)140等获得特定认证向量的基于直径(Diameter)的协议(例如,其细节在3GPP技术规范TS 29.229中描述,以引用方式将其全部内容引入本文)。由HSS等根据AKA算法产生认证向量(例如,TS 33.102)。
归属位置寄存器(HLR)或归属用户服务器(HSS)140等存储最终用户简档(其包括3GPP用户标识符和相关的共享秘密),并可以根据请求产生AKA认证向量。
在一个实施方式中,根据本发明的解释性原理执行相互协作功能的软件模块或软件对象仅驻留在身份提供方实体,并且从而将认证过程仅隔离在一个点上。可以理解的是,在一个实施方式中,身份提供方是软件模块(例如在诸如仅作为示例的Linux或Unix的任何操作系统的监督下运行的过程),其在运营商网络中可以与在一个(集中式)服务器或几个(分布式)服务器(例如,131-1至131-n,132,或其它没有显示的服务器)上执行的任何其它NGN运营商软件处于同一位置。还可以理解的是,由该软件模块执行的协议支持过载控制和负载平衡。
图2描述了根据本发明一个实施方式的包括OpenID的应用方案的工作流程200。注意,第一请求(步骤1)、最后的响应(步骤12)、和认证方法专用交换(步骤8)不是OpenID标准的部分;而在该实施方式中的其它步骤可以根据上述OpenID标准进行操作(虽然在一些情况下可修改,下面具体进行描述)。
可以理解的是,在图2中(和下面描述的图3中)示出的实体之间发送的消息是根据由实体执行的一个或多个通信协议发送和接收的信号。还可以理解的是,在仍提供属于本发明原理的一个或多个优点时,可重新安排或修改消息传输顺序(以及一些要增加和/或一些要删除的附加消息)。
在步骤1中,网络客户端110(也就是,在用户设备处执行的应用客户端)将资源请求发送给信赖方120(也就是,执行最终用户希望访问的应用或服务的网络服务器,应用或服务例如支付、社交网络、或卫生保健服务)。
在步骤2中,信赖方120将OpenID登录页发送给网络客户端110。
在步骤3中,网络客户端110将其OpenID信息(也就是,OpenID标识符)发送给信赖方120。可以理解的是,OpenID标识符可包括由网络客户端110的用户输入的信息、存储在用户设备上的信息,或者上述两种信息。
在步骤4中,根据OpenID标准执行标准化的发现过程。概括地说,如果在标准格式中存在任何不当,标准化的发现过程可以有效地纠正由网络客户端提供的标识符。
在步骤5中,在信赖方120和身份提供方130之间执行Differ-Hellman交换。这是OpenID标准的一部分,并用于建立对从身份提供方130发送给网络客户端110的认证响应进行签名的密钥。根据本发明的原理,身份提供方可以优选地包括一个或多个由网络运营商操作的网络服务器。
在步骤6中,信赖方120将重新定向响应发送给网络客户端110。响应将OpenID认证请求携带给身份提供方130。
在步骤7中,网络客户端110将认证请求转发给身份提供方130。
在步骤8中,在网络客户端110和身份提供方130之间执行认证方法专用交换。可以理解的是,示出了该认证方法专用交换的一个实施方式,并在图3的上下文中进行说明。
在步骤9中,身份提供方130发送具有签名认证响应的重新定向响应。
在步骤10中,网络客户端110将签名的认证响应转发给信赖方120。
在步骤11中,由信赖方120执行签名验证过程。
在步骤12中,信赖方120将资源响应发送给网络客户端110(也就是,对步骤1中由网络客户端发送的原始资源请求的响应)。
图3描述了用于认证方法专用交换(例如,图2中的步骤8)的工作流程300。具体地,图3是通用的基于AKA的工作流程,其宽泛地限定通过HTTP、会话初始化协议-SIP、或多种使用HTTP摘要(即,RFC2617,以引用方式将其全部内容引入本文)或基于哈希的消息认证代码-HMAC(即,RFC2104,以引用方式将其全部内容引入本文)构成的其它应用协议支持网络服务的通用协议族。
在步骤1中,由于自己不能对用户(网络客户端110)进行认证,信赖方120促使用户从身份提供方130获得认证。这可以通过使用诸如HTTP重新定向的方法实现,也可以通过使用本地的应用方法实现。无论在哪种情况下,该方法携带在摘要RequestAuthn请求中。
在步骤2中,RequestAuthn请求促使UE处的客户端在接收到时将这样的请求(可能附有附加的自我识别信息元素)导向身份提供方130。
身份提供方130检查消息中的信息并试图将所要求的用户标识符和IMPI或IMSI(也就是,3GPP用户标识符)相关联。如果存在这样的关联,在步骤3中,身份提供方130从HSS 140(或类似物)中获得认证向量,其中认证向量包括对UE客户端进行认证所需要的挑战和针对该挑战所预先计算的答案。
如果没有可能的相关,过程终止,其可以通过发送拒绝消息或简单忽略初始化请求(可能具有安全优势的步骤)来实现。身份提供方130还检查请求的频率(特别是具有错误数据的必须登录的请求)以发现DOS攻击的主题。当这样的频率超过设置的门限时,在采取积极的手段在网关处阻碍到网络的可疑业务,还采用诸如卸载、改变IP地址的手段来减小DOS攻击。还应当注意的是,身份提供方130实体的实现可以实际上包括多个具有这些功能的服务器,其载荷在前端服务器的监督下平均分配。前端服务器的功能还能在DOS攻击下通过保持至少一个服务器根据“良好”的请求进行处理(如上所述)以确保系统功能(尽管性能下降)。
在步骤4中,如果一切正常(例如,假设从HSS成功接收合适的认证信息),身份提供方130将认证方法和认证向量(包括挑战和网络认证方,即由身份提供方为认证目的而提供的值)提供给UE处的网络客户端110。
UE处的网络客户端110对身份提供方130进行认证,计算答案和必要的加密会话密钥(也就是,加密密钥和完整性保护密钥),并且计算可能包括在对身份提供方130的响应中以认证自己的量。该量可以是3GPP用户识别(IMPI或IMSI)、答案和会话密钥的组合、以及诸如RFC 3310或RFC 4169中说明的其它元素。或者,该量可以是键入的消息认证码,其中消息认证码是通过与摘要计算中相同的元素计算的。在该情况下,签名密钥是会话密钥的级联,并且算法是HMAC-SHA256(RFC2104,FIPS180-2,以引用方式将其全部内容引入本文)。在步骤5,网络客户端110向身份提供方130提供响应。
在这一点上,身份提供方130验证该响应与认证向量一致。如果不一致,执行步骤3的动作,包括检测DOS。否则,在步骤6中,身份提供方130准备最终的认证结果,根据OpenID标准为信赖方120对最终的认证结果进行签名,并将具有重新定向至信赖方的签名结果返回给UE处的网络客户端。
在步骤7中,网络客户端110重新将认证者发送给信赖方120,其中在签名通过验证时,承认该客户端以使用合适的服务。
可以理解的是,网络客户端和身份提供方之间的所有或部分认证过程可以对使用设备的用户是透明的。然而,这不是必要的,也就是,用户可以意识到在网络客户端和身份提供方之间的交换。
最后,图4描述了根据本发明上述原理的适于实现身份服务(包括认证过程)的通信网络400的通用硬件架构。
如图所示,用户设备410(例如,对应于网络客户端110)、网络服务器420(例如,对应于信赖方120)、和网络服务器430(例如,对应于身份提供方430)通过通信网络媒介450可操作地耦合。网络媒介可以是任何网络媒介,其中用户设备和网络服务器希望通过该媒介进行通信。例如,网络媒介可以端到端地承载IP分组,并可以包括接入网络中的UMTS或WiFi或DSL(数字用户线路)、地铁网络中的以太网、和骨干网中的MPLS(多协议标签交换)。然而,本发明并不局限于特定类型的网络媒介。典型地,用户设备410可以是客户端机器,并且网络服务器420和430可以是服务器。尽管在这里没有明确示出,但是可以理解的是,与身份提供方420可操作地耦合的是HSS服务器140(其可以具有与下面所述的相同的处理器/存储器配置)。
本领域技术人员可以容易了解的是,服务器和客户端可以实现为在计算机程序代码的控制下进行操作的程序化计算机。计算机程序代码将存储在计算机(或处理器或机器)可读存储介质(例如存储器)中,代码可由计算机的处理器执行。对于本发明的公开内容,本领域技术人员可容易生成合适的计算机程序代码以实现这里描述的协议。
然而,图4概括地示出了每个设备通过网络媒介进行通信的示例性架构。如图所示,用户设备410包括I/O设备412、处理器414和存储器416。信赖方网络服务器420包括I/O设备422、处理器424和存储器426。身份提供方网络服务器420包括I/O设备432、处理器434和存储器436。
应当了解的是,这里使用的术语“处理器”意在包括一个或多个处理设备,包括中央处理单元(CPU)或其它处理电路,包括但不局限于一个或多个信号处理器、一个或多个集成电路等。同样,这里使用的术语“存储器”意在包括与处理器或CPU相关联的存储器,例如RAM、ROM、固定存储设备(例如,硬盘驱动器)、或可移动存储设备(例如,磁盘或CDROM)。此外,这里使用的术语“I/O设备”意在包括用于将数据输入处理单元的一个或多个输入设备(例如,键盘、鼠标),以及用于提供与处理单元相关联的结果的一个或多个输出设备(例如,CRT显示器)。
因此,这里描述的用于执行本发明方法的软件指令或代码可以存储在一个或多个诸如ROM、固定或可移动存储器的相关存储设备中,并且在准备使用时,由CPU装入RAM中并进行执行。也就是,图4中所示的每个计算设备(410、420和430)可分别进行编程以执行图2和图3所示的它们各自的协议步骤。
尽管此处通过参考附图描述了本发明示意性的实施方式,但可以理解的是本发明不局限于这些具体的实施方式,并且本领域技术人员在不偏离本发明范围或精神的条件下可以进行各种变化和修改。

Claims (10)

1.一种方法,包括:
在通信网络中第一计算设备是客户端设备,第二计算设备是应用服务器,以及第三计算设备是通信网络运营商控制下的服务器,响应于第一计算设备将资源请求发布给第二计算设备以及第一计算设备向第二计算设备提供第一标志符以用于第一计算设备到第二计算设备的认证,并且响应于第二计算设备不能认证第一计算设备;
当在由第一计算设备发送的第一标识符和由作为用户的第一计算设备用于访问通信网络的第二标识符之间存在相关性时,第三计算设备帮助第一计算设备到第二计算设备的认证,其中当由第三方计算设备帮助的认证成功时,第二计算设备能够对由第一计算设备发送的资源请求进行答复。
2.根据权利要求1所述的方法,其中第三计算设备帮助第一计算设备到第二计算设备的认证的步骤进一步包括:第三计算设备从第一计算设备接收认证请求。
3.根据权利要求2所述的方法,其中第三计算设备帮助第一计算设备到第二计算设备的认证的步骤进一步包括:第三计算设备检查由第一计算设备发送的第一标识符和由作为用户的第一计算设备用于访问通信网络的第二标识符之间的相关性。
4.根据权利要求3所述的方法,其中第三计算设备帮助第一计算设备到第二计算设备的认证的步骤进一步包括,当存在相关性时,第三计算设备将认证挑战发送给第一计算设备。
5.根据权利要求4所述的方法,其中第三计算设备帮助第一计算设备到第二计算设备的认证的步骤进一步包括,响应于第一计算设备根据认证挑战将认证响应发送给第三计算设备,第三计算设备尝试对认证响应进行验证。
6.根据权利要求5所述的方法,其中第三计算设备帮助第一计算设备到第二计算设备的认证的步骤进一步包括,当第三计算设备验证认证响应时,第三计算设备将签名的认证结果发送给第一计算设备,其中第一计算设备于是将签名的认证结果发送给第二计算设备,以及当签名的认证结果通过验证时,第二计算设备能够对由第一计算设备发送的资源请求进行响应。
7.根据权利要求6所述的方法,其中由第三计算设备发送给第一计算设备的签名的认证结果使用在第三计算设备和第二计算设备之间协商的密钥进行加密签名。
8.根据权利要求1所述的方法,其中第一计算设备的第一标识符包括基于开源的标识符。
9.一种方法,包括:
在通信网络中,其中第一计算设备是客户端设备,第二计算设备是应用服务器,以及第三计算设备是通信网络运营商控制下的服务器;
第一计算设备向第二计算设备发布资源请求;
第一计算设备将第一标识符提供给第二计算设备以用于第一计算设备到第二计算设备的认证;
其中,当第二计算设备不能对第一计算设备进行认证时,请求第三计算设备以帮助第一计算设备的认证,在由第一计算设备发送的第一标识符和由作为用户的第一计算设备用于访问通信网络的第二标识符之间存在相关性时,第三计算设备能够帮助认证,以及其中在第三方计算设备帮助的认证成功时,第二计算设备能够对由第一计算设备发送的资源请求进行响应。
10.一种方法,包括:
在通信网络中,其中第一计算设备是客户端设备,第二计算设备是应用服务器,以及第三计算设备是通信网络运营商控制下的服务器;
第二计算设备接收由第一计算设备发布的资源请求;
第二计算设备从第一计算设备接收第一标识符以用于第一计算设备到第二计算设备的认证;以及
响应于第二计算设备不能认证第一计算设备,第二计算设备请求第三计算设备帮助对第一计算设备进行认证,当由第一计算设备发送的第一标识符和由作为用户的第一计算设备用于访问通信网络的第二标识符之间存在相关性时,第三计算设备能够帮助认证;
在第三方计算设备帮助的认证成功时,第二计算设备对由第一计算设备发送的资源请求进行响应。
CN201080015636.3A 2009-04-09 2010-03-18 由网络运营商提供的身份管理服务 Expired - Fee Related CN102388638B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16805709P 2009-04-09 2009-04-09
US61/168,057 2009-04-09
US12/437,248 US8370509B2 (en) 2009-04-09 2009-05-07 Identity management services provided by network operator
US12/437,248 2009-05-07
PCT/US2010/027808 WO2010117587A2 (en) 2009-04-09 2010-03-18 Identity management services provided by network operator

Publications (2)

Publication Number Publication Date
CN102388638A true CN102388638A (zh) 2012-03-21
CN102388638B CN102388638B (zh) 2015-04-29

Family

ID=42935218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080015636.3A Expired - Fee Related CN102388638B (zh) 2009-04-09 2010-03-18 由网络运营商提供的身份管理服务

Country Status (6)

Country Link
US (1) US8370509B2 (zh)
EP (1) EP2417790B1 (zh)
JP (1) JP5490874B2 (zh)
KR (1) KR101324325B1 (zh)
CN (1) CN102388638B (zh)
WO (1) WO2010117587A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723376A (zh) * 2013-11-04 2016-06-29 谷歌公司 用于基于声誉信息验证用户的系统和方法
CN106462673A (zh) * 2014-06-27 2017-02-22 英特尔公司 用于对硬件特征进行安全离线激活的技术
CN106817347A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
CN101507233B (zh) * 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20090249078A1 (en) * 2008-03-28 2009-10-01 Electronics And Telecommunications Research Institute Open id authentication method using identity selector
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US8370509B2 (en) 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US9167028B1 (en) * 2009-09-10 2015-10-20 AppDynamics, Inc. Monitoring distributed web application transactions
US8938533B1 (en) * 2009-09-10 2015-01-20 AppDynamics Inc. Automatic capture of diagnostic data based on transaction behavior learning
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US8973125B2 (en) 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
CN102457509B (zh) * 2010-11-02 2015-09-16 中兴通讯股份有限公司 云计算资源安全访问方法、装置及系统
EP2637351A4 (en) * 2010-11-04 2016-09-07 Zte Corp PROCESS AND SYSTEM FOR ONE-CLOSURE NOTIFICATIONS
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
WO2012065128A1 (en) * 2010-11-11 2012-05-18 Ebay Inc. Quick payment using mobile device binding
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US9432282B2 (en) * 2011-02-24 2016-08-30 The University Of Tulsa Network-based hyperspeed communication and defense
US8978100B2 (en) * 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
CN107070843A (zh) * 2011-04-28 2017-08-18 交互数字专利控股公司 一种用户设备以及在用户设备中的方法
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN102891832B (zh) * 2011-07-20 2015-11-25 腾讯科技(深圳)有限公司 身份标识绑定方法及系统
US9311598B1 (en) 2012-02-02 2016-04-12 AppDynamics, Inc. Automatic capture of detailed analysis information for web application outliers with very low overhead
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US9001977B1 (en) * 2012-11-20 2015-04-07 Amazon Technologies, Inc. Telephone-based user authentication
US9930078B2 (en) * 2012-11-28 2018-03-27 Facebook, Inc. Third-party communications to social networking system users using user descriptors
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9350754B2 (en) * 2013-07-18 2016-05-24 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Mitigating a cyber-security attack by changing a network address of a system under attack
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
EP3292475B1 (en) 2015-05-07 2020-07-08 Appbus, Inc. Secure container platform for resource access and placement on unmanaged and unsecured devices
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US11297111B2 (en) 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
US9451421B1 (en) * 2015-06-30 2016-09-20 Blackberry Limited Method and system to authenticate multiple IMS identities
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10171467B2 (en) * 2016-07-21 2019-01-01 International Business Machines Corporation Detection of authorization across systems
US10154067B2 (en) 2017-02-10 2018-12-11 Edgewise Networks, Inc. Network application security policy enforcement
US10439985B2 (en) 2017-02-15 2019-10-08 Edgewise Networks, Inc. Network application security policy generation
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
WO2019094655A1 (en) 2017-11-10 2019-05-16 Edgewise Networks, Inc. Automated load balancer discovery
US11093638B2 (en) 2019-04-05 2021-08-17 Online Media Holdings Ltd Distributed management of user privacy information
US11140170B2 (en) 2019-04-05 2021-10-05 Online Media Holdings Ltd Network-based partial and full user identification techniques
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1402135A (zh) * 2001-08-22 2003-03-12 松下电器产业株式会社 具有安全认证测试数据存储器的自动数据存档系统
US20070204168A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity providers in digital identity system
US20080127320A1 (en) * 2004-10-26 2008-05-29 Paolo De Lutiis Method and System For Transparently Authenticating a Mobile User to Access Web Services

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE367043T1 (de) * 2002-05-24 2007-08-15 Ericsson Telefon Ab L M Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
JP4291213B2 (ja) * 2004-05-26 2009-07-08 日本電信電話株式会社 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US8904040B2 (en) * 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
JP5040367B2 (ja) * 2007-03-02 2012-10-03 日本電気株式会社 サービス連携システム、サービス連携方法、およびサービス連携プログラム
EP2106093A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Devolved authentication
EP2107757A1 (en) * 2008-03-31 2009-10-07 British Telecommunications Public Limited Company Identity management
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
US8250635B2 (en) * 2008-07-13 2012-08-21 International Business Machines Corporation Enabling authentication of openID user when requested identity provider is unavailable
US9749309B2 (en) * 2008-09-12 2017-08-29 Nokia Solutions And Networks Oy Identity management system
US8881248B2 (en) * 2008-10-06 2014-11-04 Nokia Solutions And Networks Oy Service provider access
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
US8370509B2 (en) 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1402135A (zh) * 2001-08-22 2003-03-12 松下电器产业株式会社 具有安全认证测试数据存储器的自动数据存档系统
US20080127320A1 (en) * 2004-10-26 2008-05-29 Paolo De Lutiis Method and System For Transparently Authenticating a Mobile User to Access Web Services
US20070204168A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity providers in digital identity system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723376A (zh) * 2013-11-04 2016-06-29 谷歌公司 用于基于声誉信息验证用户的系统和方法
CN106462673A (zh) * 2014-06-27 2017-02-22 英特尔公司 用于对硬件特征进行安全离线激活的技术
CN106462673B (zh) * 2014-06-27 2019-09-03 英特尔公司 用于对硬件特征进行安全离线激活的设备和装置
CN106817347A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器

Also Published As

Publication number Publication date
EP2417790A2 (en) 2012-02-15
WO2010117587A3 (en) 2011-04-21
WO2010117587A2 (en) 2010-10-14
KR20110126165A (ko) 2011-11-22
US20100262703A1 (en) 2010-10-14
KR101324325B1 (ko) 2013-10-31
EP2417790B1 (en) 2020-04-22
JP2012523614A (ja) 2012-10-04
CN102388638B (zh) 2015-04-29
US8370509B2 (en) 2013-02-05
JP5490874B2 (ja) 2014-05-14

Similar Documents

Publication Publication Date Title
CN102388638B (zh) 由网络运营商提供的身份管理服务
US7240362B2 (en) Providing identity-related information and preventing man-in-the-middle attacks
US20170026371A1 (en) User Equipment Credential System
EP3752941A1 (en) Security management for service authorization in communication systems with service-based architecture
US8613058B2 (en) Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network
CN102687482B (zh) 数据云的分布式认证
US20090126001A1 (en) Techniques to manage security certificates
US20100281530A1 (en) Authentication arrangement
US20130139235A1 (en) Application-based credential management for multifactor authentication
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
Goutham Reddy et al. Lightweight authentication with key‐agreement protocol for mobile network environment using smart cards
Yeh et al. Cryptanalysis of Hsiang‐Shih's authentication scheme for multi‐server architecture
Gouda et al. SPP: An anti-phishing single password protocol
Fotiou et al. Capability-based access control for multi-tenant systems using OAuth 2.0 and Verifiable Credentials
Arnedo-Moreno et al. A survey on security in JXTA applications
Abe et al. Implementing identity provider on mobile phone
Song et al. Design and security analysis of improved identity management protocol for 5G/IoT networks
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
Dimitriadis et al. An identity management protocol for Internet applications over 3G mobile networks
CN107801186A (zh) 一种集群通信系统中非接入层摘要鉴权方法
Wang et al. Security analysis and improvements of three-party password-based authenticated key exchange protocol
David et al. A framework for secure single sign-on
Grzonkowski et al. A privacy-enabled solution for sharing social data in ad-hoc mobile networks
CN101242263A (zh) 基于可扩展标志语言安全策略的网格安全处理方法
Philipp et al. DAXiot: A Decentralized Authentication and Authorization Scheme for Dynamic IoT Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20210318

CF01 Termination of patent right due to non-payment of annual fee