CN1503525A - 实现安全性认证的ip网络系统及其方法 - Google Patents

实现安全性认证的ip网络系统及其方法 Download PDF

Info

Publication number
CN1503525A
CN1503525A CNA021531951A CN02153195A CN1503525A CN 1503525 A CN1503525 A CN 1503525A CN A021531951 A CNA021531951 A CN A021531951A CN 02153195 A CN02153195 A CN 02153195A CN 1503525 A CN1503525 A CN 1503525A
Authority
CN
China
Prior art keywords
client
authentication
server
sim card
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA021531951A
Other languages
English (en)
Other versions
CN1260927C (zh
Inventor
郑志鹏
顾勤丰
高江海
孔涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB021531951A priority Critical patent/CN1260927C/zh
Publication of CN1503525A publication Critical patent/CN1503525A/zh
Application granted granted Critical
Publication of CN1260927C publication Critical patent/CN1260927C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种实现安全性认证的IP网络系统及其方法,该系统包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,以及与客户端连接的读卡装置及用于该装置的SIM卡,所述SIM卡作为用户身份识别。当客户端请求接入而进行认证时从SIM中获取信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。本发明将SIM卡的安全性与Internet的开放性结合,实现了internet信用支付体系,具有方便用户移动、降低运营成本和方便扩展业务等优点。

Description

实现安全性认证的IP网络系统及其方法
技术领域
本发明涉及通信网络安全技术,尤其涉及一种实现安全性认证的IP网络系统及其方法。
背景技术
现有网络身份的识别一般通过用户名加密码的方式来解决。虽然此种方式对一般的安全性要求已经足够,但对于安全敏感性较高和需要建立具有不可抵赖性应用情况下,这种方式就无法满足需求。
为解决上述问题,业界采用数字证书技术,该技术通过第三方的CA(请给出英语全称及中文解释)认证来鉴别用户身份,使交易双方能够建立信用关系,且通过数字签名来保证记录的不可抵赖性。数据证书通过国际电信联盟的标准来保证互通性。但数字证书通常需要保留在PC机的硬盘上,这样如果黑客通过木马程序就有可能盗用;而且保留在硬盘上的数据证书的可移动性比较差,如果想通过公用设备来将其接入网络,则存在较大不便。
在现有技术中,智能卡不但能保护证明用户身份的私有密钥,而且还能保护保存密钥的物理介质。具体地讲:一方面,智能卡可以为私有密钥提供更好的防护手段,因为保存在智能卡里的私有密钥是不可读的,需要用到私有密钥进行加解密的过程--数字签名和解密公共密钥加密的数据--都由卡上的处理器来完成,自始至终私有密钥都不会离开智能卡;另一方面,要使用卡里的私有密码还需要知道卡的密码(PIN),防止智能卡丢失。这种双重的验证机制比起密码口令来要安全得多,它可以确保只有合法的所有者才可以使用他的数字证书。同时,智能卡还易于使用、便于携带并且难以复制,而且在使用智能卡时,还要先输入密码,如果不知道密码,那么在连续输错若干次后,卡便会自动加锁,防止对他人智能卡的盗用。
可见如何将现有技术中的智能卡应用在INTERNET上以解决用户身份识别的安全问题,是业界目前需要解决的一个重要问题。
发明内容
本发明提供一种实现安全性认证的IP网络系统及其方法,以解决现有技术中INTERNET网络上用户身份识别安全认证技术移动性较差、安全性较低的问题。
为解决上述问题,本发明提供如下的技术方案:
一种IP网络实现安全性认证系统,包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,其特征在于所述的客户端还连接有读卡装置及用于该装置的SIM卡,所述客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
一种在IP网络上实现安全性认证的方法,该方法包括下述步骤:
A、服务器产生一个随机数下发给客户端;
B、客户端将所述随机数传送给SIM卡,SIM卡依据该随机数至少计算出SRES,同时读出SIM卡的IMSI码,并将该SRES和IMSI码传送给客户端;
C、客户端将从SIM卡得到的信息发送给接入服务器;
D、接入服务器处理从客户端得到的信息,向认证鉴权服务器发送认证请求消息,并在该消息中至少包含所述的随机数、SRES和IMSI码;
E、认证鉴权服务器根据请求消息中IMS I码判断该用户是否属于SIM卡认证的用户,如果判断结果为否,则回应认证失败消息,转步骤G;
F、如果步骤E的判断结果为是,认证鉴权服务器则按照SIM卡中相应的算法,利用所述随机数计算出SRES,并比较该SRES与从请求消息中接收到的SERS是否一致,如果一致,则给接入服务器回应鉴权通过消息,否则回应鉴权失败消息;
G、接入服务器收到认证鉴权服务器回应消息后,根据鉴权结果向客户端发送相应的回应消息。
本发明的有益效果:
1、将SIM卡的安全性与Internet的开放性结合,实现了internet信用支付体系;
2、SIM读卡器采用USB接口,且读卡器体积小,容易携带,方便用户移动;
3、用户密钥无需用户自己管理,能够保证智能卡的安全性和易用性,降低运营成本;
4、将SIM卡与WEB认证结合,方便扩展业务,但不需要升级客户端。
附图说明
图1为本发明系统结构示意图;
图2本发明采用CHAP实现PPPoE SIM认证流程;
图3本发明采用EAP-MD5实现802.1xSIM卡认证流程图;
图4本发明采用CHAP实现WEB SIM卡认证流程图;
图5本发明采用BAS终结EAP报文;
图6本发明采用BAS透传EAP报文;
图7本发明采用802.1x实现标准EAP流程;
图8本发明采用WEB实现标准EAP认证流程。
具体实施方式
参考图1,认证系统包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和PC客户端,在客户端连接有读卡装置及用于该装置的SIM卡,客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
读卡器和SIM卡:根据驱动程序API进行相应的处理;主要功能是计算SRES(Signed RES ponse calculated by a SIM,字面意思为“SIM卡计算的签名响应”)和Kc(Cryptographic key,简称Kc,用于A5密码),读出IMSI和其他保存的信息。
PC客户端:执行认证客户端,调用S IM读卡器的的驱动程序API,与接入服务器或者Portal服务器交互。
认证门户服务器(Portal):在WEB认证的情况下才有用,提供认证页面,CHAP认证方式下可以提供随机数,转发客户端和接入服务器之间的认证报文。
接入服务器:进行认证报文处理,控制PC客户端的接入。
鉴权认证服务器:根据认证请求,进行相应的认证处理;控制接入服务器是否允许PC终端接入。
协议说明:
Portal协议:为实现WEB认证,Portal服务器和接入服务器之间的私有协议。
PPPoE/EAPoL/IP:接入服务器与PC终端认证报文的PPPoE/EAPoL/IP承载协议。
Radius协议:接入服务器与认证服务器之间的协议;包括标准Radius协议和EAPoRadius。
驱动程序API:认证客户端调用读卡器功能的接口。
SIM卡是由微处理器和存储单元组成,通过标准的接口可以驱动SIM卡中的微处理器,对存储单元进行操作。SIM卡提供双重的安全保护:个人识别码(PIN)和SIM卡本身。
PIN码是对SIM卡本身的保护方式。非法用户在输入三次错误的PIN码后,SIM卡将加锁;SIM卡中有永远无法读出的内置共享密钥Ki,保证了SIM卡的无法复制,而对SIM卡的攻击是十分困难的。SIM卡物理上的唯一性也保证了不可抵赖性。
USB/SIM卡的解决方案中需要两个部分:用户的SIM卡、方便携带的USB接口读卡器。SIM卡作为用户身份的识别,已经广泛应用于移动通信中,其安全性已经得到验证。USB接口的读卡器体积小,方便携带,移动性强。USB/SIM有效解决了网络应用的用户身份识别和信用关系问题,在未来网络应用中具有很强的竞争力。
在USB/SIM认证方式中,可采用基于802.1x和WEB方式承载SIM卡的认证;使用802.1x认证需要特殊的客户端来控制认证流程;使用WEB方式是通过下载的Applet作为客户端,扩充Portal协议来实现用户认证。
在使用的认证方法方面,可以有两种方式:
1)使用原有的CHAP认证流程和字段来承载SIM卡的信息。即802.1x通过EAP-MD5的流程和字段实现SIM卡信息的承载,在BAS端经过转换成CHAP的RADIUS请求形式进行认证;WEB方式就是通过原来的CHAP方式,认证流程无须改变;
2)使用标准的扩展认证协议(Extensible Authentication Protocol:简称EAP)方式。这需要BAS和RADIUS Server都支持标准EAP认证的流程,BAS时间完成的是EAP报文的封装和重传功能,提供认证的通道,而无须关心传递的EAP报文;认证由客户端和RADIUS Server实现端到端的认证。(EAP认证方法可以使用Nokia提供的草案,也可自己定义)。
以下根据不同的流程对本发明进行详细说明:
在本实施例中接入服务器为宽带接入服务器(简称BAS)。
参阅图2所示以CHAP实现PPPoE SIM卡认证流程:
1、先由BAS产生一个16字节的随机数RAND1,由PPPoE/PPP/CHAP/CHALLENGE下发给客户端。
2、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES(Signed RESponse calculated by a SIM,字面意思为“SIM卡计算的签名响应”);依据A8算法得出密钥Kc(Cryptographic key,简称Kc,用于A5密码)。再将SRES填充成16字节(SERS为4字节,而CHAP算法中如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/CHAP/RESPONSE报文发送给BAS。
3、BAS在收到域名为一个特定名称的(如@SIM)用户名之后,会将认证信息通过标准的RADIUS报文传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,如果是,则解析出由BAS产生的随机数RAND1,根据和客户端SIM卡中一样的算法,得出(SRES,Kc),比较SRES与接收到的SERS是否一致,如果一致,则给BAS回应一个RADIUS/ACCESS-ACCEPT消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT消息。
4、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/CHAP/SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/CHAP/FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
参阅图3所示以EAP-MD5实现802.1xSIM卡认证流程:
1、EAP-Start:Client发起(可选),表示EAP过程的开始;
2、EAP-Req/ID:BAS询问Client的身份;
3、EAP-Resp/ID:Client通过从卡中读出IMSI,并从卡中读出域名(Domain字段可以存放在SIM卡的某个文件中),组合成IMSI@Domain的格式,发送给BAS。
4、EAP-Challenge:BAS生成Rand(随机数),发送给Client;
5、EAP-Resp/sres:Client调用SIM卡的加密算法,生成验证字sres,回送给BAS;
6、Radius-Auth-Req:BAS设备将sres和rand按照CHAP的方式,向RADIUSServer发送认证请求(IMSI@Domain作为用户名;sres作为CHAP密码);
7、Radius-Accept/Reject:RADIUs Server通过相同的算法使用rand生成sres和用户生成的sres比较,判断用户是否合法,给出认证结果;
8、EAP-Success/Failure:BAS给Client认证结果;
参阅图4以CHAP实现WEB SIM卡认证流程:
WEB认证的流程和802.1x认证基本相同。不同的是驱动SIM卡的是下载的Applet客户端(下文详细说明)。IMSI和sres在Portal协议中,可以使用原来定义的CHAP字段,BAS无须解释,由RADIUS Server通过域名来区分并验证。
以PPPoE实现标准EAP的SIM卡认证流程:
BAS终结EAP的流程如图5所示:
这种方式,对BAS要求支持PPP/EAP的方式,并且能够解析EAP的报文。客户端要求是和CHAP认证方式差不多,要求客户端也支持PPP/EAP的方式。其接入流程如下:
1、在PPP的LCP阶段协商确定在认证阶段BAS对终端的认证采取EAP的认证方式。BAS向客户端发出PPPoE/PPP/EAP-Request/Identity的报文。
2、客户端在收到BAS发送过来的报文之后,通过读卡器提供的函数从SIM卡获得IMSI,按照特定的格式生成Identity,如IMSI@SIM,通过PPPoE/PPP/EAP-Response/Identity发送给BAS。
3、BAS收到客户端发送过来的报文之后,产生一个16字节的随机数RAND1,由PPPoE/PPP/EAP-Request/MD5-Challenge下发给客户端。
4、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES;依据A8算法得出Kc。再将SRES填充成16字节(SERS为4字节,而如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/EAP-Response/MD5-Challenge报文发送给BAS。
5、BAS在收到域名为一个特定名称的(如@SIM)用户名之后,会将认证信息通过标准的RADIUS报文传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,如果是,则解析出由BAS产生的随机数RAND1,根据和客户端SIM卡中一样的算法,得出(SRES,Kc),比较SRES与接收到的SERS是否一致,如果一致,则给BAS回应一个RADIUS/ACCESS-ACCEPT消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT消息。
6、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/EAP-SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/EAP-FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
BAS透传EAP流程如图6所示:
这种方式,对BAS要求支持PPP/EAP的方式,不需要解析EAP的报文,只有做EAP报文的重封装和监视最终的结果。客户端要求是和CHAP认证方式差不多,要求客户端也支持PPP/EAP的方式。其接入流程描述如下所示:
1、在PPP的LCP阶段协商确定在认证阶段BAS对终端的认证采取EAP的认证方式。BAS向客户端发出PPPoE/PPP/EAP-Request/Identity的报文。
2、客户端在收到BAS发送过来的报文之后,通过读卡器提供的函数从SIM卡获得IMSI,按照特定的格式生成Identity,如IMSI@SIM,通过PPPoE/PPP/EAP-Response/Identity发送给BAS。
3、BAS将从客户端收到的报文中的Identity解析出来,根据域名来判断是否做透传给后台服务器处理,(要在BAS上做相应的配置)。如果是SIM卡的认证方式,则封装RADIUS/Access-Request/EAP-Message/EAP-Response/Identity的报文发送给RADIUS SERVER。
4、RADIUS SRVER在收到BAS发送过来的报文之后,根据用户的IMSI从后台的服务器里生成一组鉴权集(SRES,RAND,Kc),并封装报文RADIUS/Access-Challenge/EAP-Message/EAP-Request/MD5-Challenge将RAND1发送给BAS。该随机数一般在找到IMSI对应的合法用户后产生,也可以在收到BAS发送过来的请求报文后产生,该随机数用来和用户的Ki一起计算出SRES和Kc,RADIUS只会将RAND发送给设备。
5、BAS在收到RADIUS SERVER发送过来的报文之后,将其中的EAP报文进行重封装成PPPoE/PPP/EAP-Request/MD5-Challenge下发给客户端。
6、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES;依据A8算法得出Kc。再将SRES填充成16字节(SERS为4字节,而如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/EAP-Response/MD5-Challenge报文发送给BAS。
7、BAS在收到客户端发送过来的EAP报文之后,剥离PPoE/PPP的头,将EAP报文封装成RADIUS/Access-Request/EAP-Message/EAP-Response/MD5-Challenge报文,传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,并解析出客户端生成的SRES,和后台数据库里的SRES进行比较。如果一致,表示该认证用户为合法用户,向BAS回应一个RADIUS/ACCESS-ACCEPT/EAP-Message/EAP-SUCCESS消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT/EAP-Message/EAP-FAILURE消息。
8、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/EAP-SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/EAP-FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
另外,还可以802.1x实现标准EAP认证流程,如图7所示。802.1x标准本身定义了需要实现标准的EAP流程。SIM认证作为EAP认证的一种,可以直接应用于EAP认证流程,所涉及的只是认证客户端和认证服务器间端对端的交互。因为802.1x认证是标准的EAP的应用,所以不做详细的解释。
参考图8,WEB认证实现EAP需要扩充Portal协议,使用Portal协议来传递EAP的认证报文。
对EAP流程中的重传处理:
客户端的重传:在RFC2284中规定,客户端的响应是必须受到Authenticator的请求后才能够发送(也必须发送),无须设置定时器重传。重新发送的EAP请求报文通过报文中的Identifier来区分是否是重发的请求报文。
BAS设备的重传处理:BAS设备作为Authenticator和RADIUS Client,必须在两个方向上实现请求报文的重发:对认证客户端的报文重发和对RADIUSServer的报文重发。
在RFC2869中关于报文重发的描述是:因为BAS设备是无法知道对EAP报文的重传参数的,所以可以通过session-Timeout(重传超时时长)和Password-Retry(重传最大次数)属性来实现对于EAP Request的重传控制。如果RADIUS-Access-Challenge中同时有EAP-Message属性和Session-Timeout属性的话,Session-Timeout用来控制BAS对EAP Request报文的重传超时时长(单位Second);报文中如果同时带有Password-Retry属性并没有说明如何使用,考虑是用来控制重传的次数。
Portal Server的重传处理:在WEB实现EAP认证中,涉及到Portal Server对报文的重发。考虑Portal Server重发机制如下:
1)Portal-EAP-Start(在Portal协议中新定义)需要Portal Server实现重发,在发送N次得不到响应后,认为认证失败;
2)对于EAP的Response报文,重发机制和EAP规定的相同,即在收到EAPRequest报文后再响应;
3)Portal Server和认证客户端Applet有一个统一的关系,所有PortalServer对于EAP认证的超时应该是可知的,由Portal Server自己控制对认证的超时;
4)Portal Server和Applet间消息传递是实现相关的,由具体实现控制;
5)Portal Server对于收到的EAP Request报文必须要回应。

Claims (9)

1、一种实现安全性认证的IP网络系统,包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,其特征在于所述的客户端还连接有读卡装置及用于该装置的SIM卡,所述客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
2、如权利要求1所述的系统,其特征在于还进一步包括与所述接入服务器连接的认证门户服务器(Portal)服务器,用于在采用Web方式认证时提供认证页面。
3、如权利要求1或2所述的系统,其特征在于所述的读卡装置经通用串行口(USB)与所述的客户端连接。
4、一种在IP网络上实现安全性认证的方法,其特征在于包括下述步骤:
A、服务器产生一个随机数下发给客户端;
B、客户端将所述随机数传送给SIM卡,SIM卡依据该随机数至少计算出SRES,同时读出SIM卡的IMSI码,并将该SRES和IMSI码传送给客户端;
C、客户端将从SIM卡得到的信息发送给接入服务器;
D、接入服务器处理从客户端得到的信息,向认证鉴权服务器发送认证请求消息,并在该消息中至少包含所述的随机数、SRES和IMSI码;
E、认证鉴权服务器根据请求消息中IMSI码判断该用户是否属于SIM卡认证的用户,如果判断结果为否,则回应认证失败消息,转步骤G;
F、如果步骤E的判断结果为是,认证鉴权服务器则按照SIM卡中相应的算法,利用所述随机数计算出SRES,并比较该SRES与从请求消息中接收到的SERS是否一致,如果一致,则给接入服务器回应鉴权通过消息,否则回应鉴权失败消息;
G、接入服务器收到认证鉴权服务器回应消息后,根据鉴权结果向客户端发送相应的回应消息。
5、如权利要求4所述的方法,其特征在于对客户端采用CHAP方式进行认证。
6、如权利要求4所述的方法,其特征在于对客户端采用EAP方式进行认证,该认证在步骤A之前还进一步包括对客户端的SIM卡进行检测,检测通过则继续步骤A,否则拒绝接入。
7、如权利要求6所述的方法,其特征在于所述检测包括步骤:
a、客户端向接入服务器发送EAP开始请求
b、接入服务器向请求接入的客户端发送身份识别请求消息;
c、客户端通过读卡器从SIM卡中得到IMSI码和域名,并组成特定的用户名返回给接入服务器。
8、如权利要求6或7所述的方法,其特征在于通过重传超时时长和重传最大次数属性来实现对于EAP请求的重传控制。
9、如权利要求4所述的方法,其特征在于对客户端采用WEB方式进行认证。
CNB021531951A 2002-11-26 2002-11-26 实现安全性认证的ip网络系统及其方法 Expired - Lifetime CN1260927C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB021531951A CN1260927C (zh) 2002-11-26 2002-11-26 实现安全性认证的ip网络系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB021531951A CN1260927C (zh) 2002-11-26 2002-11-26 实现安全性认证的ip网络系统及其方法

Publications (2)

Publication Number Publication Date
CN1503525A true CN1503525A (zh) 2004-06-09
CN1260927C CN1260927C (zh) 2006-06-21

Family

ID=34235005

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021531951A Expired - Lifetime CN1260927C (zh) 2002-11-26 2002-11-26 实现安全性认证的ip网络系统及其方法

Country Status (1)

Country Link
CN (1) CN1260927C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303846C (zh) * 2004-10-13 2007-03-07 中国联合通信有限公司 一种用于ev-do网络的鉴权信息转换方法及装置
CN100393033C (zh) * 2004-11-18 2008-06-04 耿健 计算机驱动服务安全网络系统的实现方法
WO2008110093A1 (fr) * 2007-03-09 2008-09-18 Huawei Technologies Co., Ltd. Procédé et dispositif pour qu'un réseau d'accès gère des ressources radio
CN100428718C (zh) * 2005-10-19 2008-10-22 华为技术有限公司 一种非ims移动终端接入ims域的鉴权注册方法及装置
CN100583130C (zh) * 2006-07-20 2010-01-20 中国科学院自动化研究所 基于sim卡的射频识别读写器身份识别方法
CN101800987A (zh) * 2010-02-10 2010-08-11 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
CN101986649A (zh) * 2010-11-29 2011-03-16 深圳天源迪科信息技术股份有限公司 应用于电信行业计费系统的共享数据中心
WO2011110096A1 (zh) * 2010-03-10 2011-09-15 上海通用化工技术研究所 通过路由器或交换机实现可信网络连接的方法和装置
CN103095721A (zh) * 2013-01-31 2013-05-08 北京惠银通联科技有限公司 一种建立安全连接的方法、终端和系统
CN103188669A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端
CN104184761A (zh) * 2013-05-22 2014-12-03 中国移动通信集团公司 移动业务确认方法及装置、业务服务器
CN106375348A (zh) * 2016-11-17 2017-02-01 杭州华三通信技术有限公司 一种Portal认证方法和装置
CN108881320A (zh) * 2018-09-11 2018-11-23 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303846C (zh) * 2004-10-13 2007-03-07 中国联合通信有限公司 一种用于ev-do网络的鉴权信息转换方法及装置
CN100393033C (zh) * 2004-11-18 2008-06-04 耿健 计算机驱动服务安全网络系统的实现方法
CN100428718C (zh) * 2005-10-19 2008-10-22 华为技术有限公司 一种非ims移动终端接入ims域的鉴权注册方法及装置
CN100583130C (zh) * 2006-07-20 2010-01-20 中国科学院自动化研究所 基于sim卡的射频识别读写器身份识别方法
WO2008110093A1 (fr) * 2007-03-09 2008-09-18 Huawei Technologies Co., Ltd. Procédé et dispositif pour qu'un réseau d'accès gère des ressources radio
CN101800987B (zh) * 2010-02-10 2014-04-09 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
CN101800987A (zh) * 2010-02-10 2010-08-11 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
WO2011097843A1 (zh) * 2010-02-10 2011-08-18 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
US9491166B2 (en) 2010-02-10 2016-11-08 Zte Corporation Apparatus and method for authenticating smart card
WO2011110096A1 (zh) * 2010-03-10 2011-09-15 上海通用化工技术研究所 通过路由器或交换机实现可信网络连接的方法和装置
CN101986649A (zh) * 2010-11-29 2011-03-16 深圳天源迪科信息技术股份有限公司 应用于电信行业计费系统的共享数据中心
CN101986649B (zh) * 2010-11-29 2014-01-15 深圳天源迪科信息技术股份有限公司 应用于电信行业计费系统的共享数据中心
CN103188669A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端
CN103188669B (zh) * 2011-12-28 2016-09-14 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端
CN103095721B (zh) * 2013-01-31 2015-11-25 北京惠银通联科技有限公司 一种建立安全连接的方法、终端和系统
CN103095721A (zh) * 2013-01-31 2013-05-08 北京惠银通联科技有限公司 一种建立安全连接的方法、终端和系统
CN104184761A (zh) * 2013-05-22 2014-12-03 中国移动通信集团公司 移动业务确认方法及装置、业务服务器
CN104184761B (zh) * 2013-05-22 2017-11-21 中国移动通信集团公司 移动业务确认方法及装置、业务服务器
CN106375348A (zh) * 2016-11-17 2017-02-01 杭州华三通信技术有限公司 一种Portal认证方法和装置
CN108881320A (zh) * 2018-09-11 2018-11-23 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端
CN108881320B (zh) * 2018-09-11 2020-08-28 北京北信源信息安全技术有限公司 一种用户登陆的认证处理方法、服务器及客户端

Also Published As

Publication number Publication date
CN1260927C (zh) 2006-06-21

Similar Documents

Publication Publication Date Title
US10530582B2 (en) Method and device for information system access authentication
EP1254547B1 (en) Single sign-on process
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
CN1191696C (zh) 一种无线局域网移动设备安全接入及数据保密通信的方法
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
CN1260927C (zh) 实现安全性认证的ip网络系统及其方法
US20090132828A1 (en) Cryptographic binding of authentication schemes
CN105847247A (zh) 一种认证系统及其工作方法
CN1385051A (zh) 用于分组数据网络的全球移动通信系统安全性
CN1694555A (zh) 一种基于移动通信终端的动态密码系统及方法
CN1756148A (zh) 用于网络访问的移动认证
CN1897523A (zh) 一种实现单点登录的系统及方法
CN101714918A (zh) 一种登录vpn的安全系统以及登录vpn的安全方法
TW200810487A (en) Method and apparatus for binding multiple authentications
CN1523811A (zh) 用户连接因特网时认证网络访问的用户的方法和系统
CN101379762A (zh) 处理用于简单网络管理协议的认证和权限的系统和方法
CN1756155A (zh) 用于网络访问的移动认证
CN101076796A (zh) 为漫游用户建立虚拟专用网络
CN1769637A (zh) 一种电子钥匙和电子锁装置及其实现方法
CN1268157C (zh) 一种用于动态身份认证的手机
CN1889419A (zh) 一种实现加密的方法及装置
CN1142662C (zh) 同时支持基于不同设备网络接入认证的方法
CN1853397A (zh) 增强无线局域网安全的方法
CN1802017A (zh) 一种防止重放攻击的认证方法
CN1700638A (zh) 借助安全认证网关的企业网安全接入方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060621