CN1549494A - 一种实现用户认证的方法 - Google Patents
一种实现用户认证的方法 Download PDFInfo
- Publication number
- CN1549494A CN1549494A CNA031310389A CN03131038A CN1549494A CN 1549494 A CN1549494 A CN 1549494A CN A031310389 A CNA031310389 A CN A031310389A CN 03131038 A CN03131038 A CN 03131038A CN 1549494 A CN1549494 A CN 1549494A
- Authority
- CN
- China
- Prior art keywords
- authentication
- eap
- uim
- client
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现用户认证的方法,应用于至少包括IS95/CDMA2000 1x网络的多模网络中,该方法包括:A.预先设置支持客户端与认证点使用用户身份标识模块(UIM)进行认证的扩展认证(EAP)协议,所述认证点为多模网络中的非IS95/CDMA2000 1x网络;B.客户端利用UIM中的用户信息作为用户身份标识,与所述认证点进行EAP-UIM认证。本发明通过扩展EAP认证协议,实现利用IS95/CDMA2000 1x网络对非IS95/CDMA2000 1x网络对用户进行认证,该方法可以减少成本投资、认证安全、维护方便。
Description
技术领域
本发明涉及用户与网络间的认证技术,特别是指至少包括IS95/CDMA2000 1x网络的多模网络中,利用IS95/CDMA2000 1x网络对多模网络中的非IS95/CDMA2000 1x网络用户进行认证的方法。
背景技术
RFC2284文档中定义了一种点对点(PPP)协议的扩展认证协议,即扩展认证(EAP)协议。该协议可以在EAP协议基础上进行扩充,承载其他的认证机制,并且提供端到端的认证方式,中间设备不需要采用具体的认证机制。详细的说,就是在认证客户端和认证服务器之间进行认证时,可以采取双方承载在EAP协议之上的认证机制,不需要中间设备来支持。根据不同的承载类型,EAP认证协议定义不同。比如,EAP认证协议承载在PPP协议上,称为EAPoPPP;EAP认证协议承载在远端接入拨号用户服务(RADIUS)协议上,称为EAPoRadius;EAP认证协议用在802.1x协议上,称为EAPoL。
如图1所示,EAP认证协议报文包括报文代码(Code)、标识符(Identifier)、长度(Length)、数据(Data)、类型(Type)四个域。其中Data域又包括类型(Type)和数据类型(TypeData)两部分,传输时各域从左到右依次传输。
类型值 | 含义 |
1 | Request |
2 | Response |
3 | Success |
4 | Failure |
表1
Code域占一个字节,用于标识EAP报文的类型。如表1所示,该域有四种取值,取1表示请求(Request)域,取2表示回应(Response)域,取3表示成功(Success)域,取4表示失败(Failure)域。
Identifier域占一个字节,用来匹配Request报文和Response报文。
Length域占两个字节,用于表示EAP报文的长度,其包括Code、Identifier、Length和Data四个域。
Data域占用零个或多个字节,该域采用与Code域类型值相关的格式。
Type域占一个字节,主要定义了各种认证机制。Type域只在Request和Response报文中出现。在RFC 2284中,Type可以为标识(Identity)、通知(Notification)、拒绝(Nak)、MD5挑战(MD5-Challenge)、一次性密码(One-Time Password)、智能卡(Generic Token Card)六种类型。
参见表2所示,类型值取为1表示Identity;类型值为2表示Notification;类型值为3表示Nak;类型值为4表示MD5-Challenge;类型值为5表示One-Time Password;类型值为6表示Generic Token Card。并且,类型值1、2、4、5、6适用于Requset和Respone报文,类型值3只适用于Response报文。
Identity用于查询用户的身份,每一个Identity类型的Request请求报文必须对应一个Identity类型的Response响应报文。
Notification用于由设备端向客户端发送一条可显示的消息。客户端应该将这条消息显示给用户,如果无法显示,则记入日志。每一个Notification类型的Request请求报文必须对应一个Notification类型的Response响应报文。
Nak仅适用于Response响应报文。当Request请求报文中期望的认证机制不被接受时,应该发送Nak类型的Response响应报文。
MD5-Challenge与CHAP协议中的MD5类似。MD5-Challenge类型的Request请求报文中包含了Challenge消息。每一个MD5-Challenge类型的Request请求报文必须对应一个MD5-Challenge类型或者Nak类型的Response响应报文。
One-Time Password类型的Request请求报文包含一个OTP Challenge。每一个One-Time Password类型的Request请求报文必须对应一个One-TimePassword类型或者Nak类型的Response响应报文。
Generic Token Card类型是为要求用户输入各种Token Card信息而定义的。Generic Token Card类型的Request请求报文中包含一条ASCII文本消息,对应的Generic Token Card类型的Response响应报文中包含认证所必需的相关Token Card信息。通常这些信息由用户从Token Card设备读取并以ACSII文本进行输入。
取值 | 含义 |
1 | Identity |
2 | Notification |
3 | Nak |
4 | MD5-Challenge |
5 | One-Time Password |
6 | Generic Token Card |
表2
TypeData,该域占用零个或多个字节,采用与Type域的类型值相关的格式。
对于CDMA IS95/CDMA 2000 1x网络中的用户,客户端与认证点之间是网络侧的移动交换中心(MSC)/拜访位置寄存器(VLR)和介质访问寄存器(HLR)/鉴权中心(AC)共同完成认证。共享秘密数据(SSD)作为认证输入参数之一保存在终端和HLR/AC中,在终端和HLR/AC中保存相同的(密码)A-key,专用于更新SSD。当需要认证时,以SSD、随机数、(电子串号)ESN、移动台识别号(MIN)等参数通过蜂窝认证和语音加密(CAVE)算法计算出认证结果,并由MSC/VLR或HLR/AC比较认证结果是否一致,如果不一致,系统将会发起SSD更新,在SSD更新成功之后,即终端侧和网络侧的SSD保持一致,下次接入时,用户终端使用SSD计算出的认证结果应与HLR/AC中计算出来的认证结果一致,认证才能成功。
目前,随着市场经济以及科学技术的发展,越来越多的运营商需要同时经营多种网络。比如,具有IS95/CDMA2000 1x网络的运营商想继续将自己的业务扩展到CDMA2000 1xDO网络,WLAN网络的运营商也想将业务扩展到CDMA2000 1xDO网络。而在CDMA2000 1xDO网络中,要建立专门的AN认证、授权和计费服务器(AAA)进行认证。这种认证方式,对于同时拥有多种码分多址(CDMA)网络的用户,需要在HLR和AN AAA两个地方开户,认证方式不统一,维护不方便,不利于统一运营;而且,还需要再组建AN AAA的全国专用网络进行认证,建网成本高。
发明内容
有鉴于此,本发明的目的是提供一种实现用户认证的方法,使其在至少包括IS95/CDMA2000 1x网络的多模网络中实现对用户的认证,且成本低、维护方便。
一种实现用户认证的方法,应用于至少包括IS95/CDMA2000 1x网络的多模网络中,该方法包括:
A.预先设置支持客户端与认证点使用用户身份标识模块(UIM)进行认证的EAP协议,所述认证点为多模网络中的非IS95/CDMA2000 1x网络;
B.客户端利用UIM中的用户信息作为用户身份标识,与所述认证点进行EAP-UIM认证。
步骤A中所述EAP协议设置为报文代码(Code)、标识符(Identifier)、长度(Length)、数据(Data),所述Data又进一步包括类型(Type)和数据类型(TypeData)。
所述Type设置为包括Identity、Notification、Nak、MD5-Challenge、One-Time Password、Generic Token Card、UIM七种类型。
利用1~6取值分别与设置的Type类型相对应,Type类型为UIM,取值为大于6的任意值。
所述TypeData设置为包括Type、Length和Data三个域。
所述的Type、Length和Data大于等于1小于等于255的值,且Type、Length和Data取值不相等。
所述步骤B进一步包括:
B1、客户端将用户身份标识发送至认证点;
B2、认证点根据用户身份标识产生一个对客户端进行认证的随机数,并且根据该随机数及认证点含有的共享秘密数据(SSD)计算出对应的第一鉴权数,形成一个鉴权集;
B3、客户端根据所述随机数及客户端的SSD计算出对应的第二鉴权数;
B4、认证点比较第一鉴权数与第二鉴权数是否一致,如果一致,则认证成功,否则,认证失败。
步骤B1进一步包括:
B11、认证点向客户端发送客户端请求用户身份标识(EAP-Request/Identity)报文,要求客户端送上自己的身份标识;
B12、客户端将用户身份标识通过标识回应(EAP-Response/Identity)报文发送给认证点;
B13、认证点收到EAP-Response/Identity报文后,向客户端发送EAP-UIM认证协议开始请求(EAP-Request/UIM/Start)报文,开始进行EAP-UIM认证;
B14、客户端收到EAP-Request/UIM/Start报文后,给认证点发送EAP-UIM认证协议开始回应(EAP-Response/UIM/Start)报文。
步骤B14进一步包括:
认证点收到EAP-Response/UIM/Start报文后,向客户端发送EAP-UIM认证协议认证请求(EAP-Request/UIM/Challenge)报文,把从认证服务器获得的随机数发送给客户端。
步骤B3进一步包括:客户端将自身计算出的第二鉴权数通过EAP-UIM认证协议认证回应(EAP-Response/UIM/Challenge)报文发送给认证点。
在认证失败后,该方法进一步包括:
E.更新客户端与认证服务器中的SSD,保证两端SSD相等,然后再返回步骤B执行。
本发明通过扩展EAP认证协议,实现利用IS95/CDMA2000 1x网络对非IS95/CDMA2000 1x网络对用户进行认证,该方法可以减少成本投资、认证安全、维护方便。
附图说明
图1现有技术中EAP协议报文格式示意图;
图2为实现本发明方法的流程示意图;
图3为本发明进行首次认证的具体实施例的流程示意图;
图4为本发明进行一次认证的具体实施例的流程示意图。
具体实施方式
本发明的核心内容是:通过进一步扩展EAP认证协议,利用IS95/CDMA2000 1x网络中的UIM对非IS95/CDMA2000 1x网络用户进行认证。用户身份识别模块(UIM)不仅用在CDMA IS95和CDMA 20001x网络中,还可以用在其他网络中,如WLAN网络、CDMA EVDO网络中。当其用在这些网络中时,需要有一种认证协议能够承载它的认证机制。
实现本发明的组网结构包括客户端、认证点和认证服务器。需要说明的是,认证服务器表示是在网络侧能够终结EAP协议,和认证点之间通过AAA协议进行通讯,如通过Radius协议进行通讯;并且认证服务器能够与CDMA网络之间进行通讯,能够从CDMA网络的HLR中获取鉴权集;认证点和认证服务器之间可以通过现有的AAA通讯协议如Radius协议进行通讯;客户端指包含了UIM模块的终端,其包括两种情况,一种是终端和UIM模块不分离,即通常说的机卡不分离情况;另一种是指终端和UIM模块分离,两者之间通过相关接口进行通讯,即通常的机卡分离状态。
参见图2所示,实现本发明的方法包括以下步骤:
步骤201、预先设置支持客户端与认证点使用UIM进行认证的EAP协议;
步骤202、客户端利用UIM中的用户信息作为用户身份标识,与认证点开始进行EAP-UIM认证;
步骤203、认证点根据用户身份标识产生一个对用户终端进行认证的随机数,并且根据该随机数及认证点含有的SSD计算出对应的第一鉴权数,形成一个鉴权集;
步骤204、客户端根据所述随机数及客户端的SSD计算出对应的第二鉴权数;
步骤205、认证点比较第一鉴权数与第二鉴权数是否一致,如果一致,则认证成功,否则,认证失败。
下面结合附图和具体实施例详细说明本发明的技术方案。
本发明是在EAP认证协议上进行扩展,生成一种新的认证协议EAP-UIM。本发明的认证协议格式包括Code、Identifier、Length、Data四部分,其中,Data包括Type和TypeData两部分,这与现有技术相同。但是其中Type参数和TypeData参数与现有技术不同。
进一步的说,就是在现有技术中EAP协议的TYPE域中,进一步增加一种新类型UIM,其值可以为大于6的值,该类型可以适用于Requset和Respone报文。比如,定义TYPE域为31,表示采用EAP-UIM协议的报文类型。
TYPE-DATA域包括Type、Length、Value三部分。TYPE域用于表示EAP-UIM协议的报文类型,该域可以在1到255之间任意取值。参见表3所示,本实施例中规定为三种类型值;Length域用于说明EAP-UIM报文的长度,具体包括Type、Length和Data域的长度;Value域采用与Type域的类型值相关的格式。
取值 | 类型 |
11 | Start |
12 | Challenge |
13 | Update |
表3
需要说明的是,利用UIM来对用户进行认证时,与现有技术中CDMAIS95/CDMA 2000 1x网络中的用户进行认证一样,首次认证中第一次认证会出现失败,这主要由于用户终端侧与网络侧中的SSD不一致导致,所以在认证失败后,需要进行SSD更新操作,以使两端的SSD一致。
参见图3所示,用户进行首次认证的具体过程如下:
步骤301、认证点向客户端发送客户端请求用户身份标识(EAP-Request/Identity)报文,要求客户端送上自己的身份标识;
步骤302、客户端获取UIM里保存的身份信息,将该身份信息作为用户身份标识,并通过回应用户身份标识(EAP-Response/Identity)报文将所述用户身份标识发送给认证点;
步骤303、认证点收到EAP-Response/Identity报文后,向客户端发送EAP-UIM认证协议开始请求(EAP-Request/UIM/Start)报文,开始进行EAP-UIM认证协议的过程;这里,认证点采用扩展后的协议请求得到用户标识,以下步骤中,也将采用扩展后的协议中的TYPE、TYPEDATE参数来传送客户端与认证点之间EAP-UIM认证信息。
步骤304、客户端收到EAP-Request/UIM/Start报文后,给认证点回一个EAP-UIM认证协议开始回应(EAP-Response/UIM/Start)报文;
步骤305、认证点收到EAP-Response/UIM/Start后,通过与认证服务器交换得到一个随机数(rand)及其对应的第二鉴权数(AUTH2)的鉴权集,然后向客户端发送EAP-UIM认证协议认证请求(EAP-Request/UIM/Challenge)报文,其中含有随机数;这里,认证服务器得到一个鉴权集的过程是这样:根据用户身份标识产生一个随机数,并根据网络侧保存的SSD进行计算得出对应的第二鉴权数;
步骤306、客户端收到EAP-Request/UIM/Challenge报文后,将Rand和UIM里保存的SSD进行加密后,得到第一鉴权数(AUTH1),再通过EAP-UIM认证协议更新回应报文(EAP-Response/UIM/Challenge)发送给认证点,报文中携带AUTH1;
步骤307、认证点收到EAP-Response/UIM/Challenge报文后,将接收到的报文通过和认证服务器之间的AAA通讯协议发送给认证服务器,认证服务器对AUTH1和自己保存的AUTH2进行比较,如果一致,则通知认证点成功,否则,认证失败,然后认证点判断是否需要进行Update流程,如果需要,则开始进行Update流程,更新SSD,执行步骤308,否则,认证失败,跳出;
步骤308、认证点获取SSD认证随机数(RANDSSD)及其对应的鉴权数,该鉴权数为根据网络侧和RANDSSD计算出,然后认证点向客户端发送EAP-UIM认证协议更新回应报文(EAP-Request/UIM/Update)报文,其中含有SSD认证随机数(RANDSSD);
步骤309、客户端在收到EAP-Request/UIM/Update报文后,根据RANDSSD和客户端保存的SSD计算得出对应的鉴权数,向认证点发送EAP-UIM认证协议认证回应(EAP-Respnse/UIM/Challenge)报文,其中含有客户端计算得出鉴权数;
步骤310、认证点收到EAP-Respnse/UIM/Challenge报文后,判断网络侧与客户端计算出的鉴权数是否一致,如果一致,则给客户端回一个EAP-UIM认证协议认证请求(EAP-Request/UIM/Challenge)报文,否则,SSD更新失败;
步骤311、客户端收到EAP-Request/UIM/Challenge后,更新自身的SSD,将计算出的SSD通过EAP-Response/UIM/Update报文发送给认证点;
步骤312、认证点收到EAP-Response/UIM/Update后,更新网络侧的SSD,判断SSD是否更新完毕,如果更新完毕,结束Update流程,向客户端发送EAP-Request/UIM/Challenge报文,重新进行认证;
步骤313、客户端收到EAP-Request/UIM/Challenge报文后,给认证点回一个EAP-Response/UIM/Challenge报文;
步骤314、认证点根据EAP-Response/UIM/Challenge判断认证成功后,给客户端发送EAP-Success报文;
在首次认证进行SSD更新后,由于已确保了客户端和认证点的SSD一致,所以之后的认证过程就只有认证流程。参见图4所示,非首次认证的认证过程如下:
步骤401、认证点向客户端发送EAP-Request/Identity报文,要求客户端送上自己的身份标识;
步骤402、客户端收到EAP-Request/Identity报文后,将UIM里保存的身份信息作为用户身份标识,并通过EAP-Response/Identity报文将用户身份标识发送给认证点;
步骤403、认证点收到EAP-Response/Identity报文后,向客户端发送EAP-Request/UIM/Start报文,开始进行EAP-UIM认证协议的过程;
步骤404、客户端收到EAP-Request/UIM/Start报文后,给认证点回一个EAP-Response/UIM/Start报文;
步骤405、认证点收到EAP-Response/UIM/Start报文后,从认证服务器处获得的Rand及对应的第二鉴权数(AUTH2),然后通过EAP-Request/UIM/Challenge报文将Rand发送给客户端;这里第二鉴权数是根据随机数及网络侧保存的SSD进行计算获得;
步骤406、客户端收到EAP-Request/UIM/Challenge报文后,将Rand和UIM里保存的密码进行加密后,得到AUTH1,客户端再通过EAP-Response/UIM/Challenge报文发送给认证点,其中报文中携带AUTH1;
步骤407、认证点收到EAP-Response/UIM/Challenge报文后,将接收到的报文通过和认证服务器之间的AAA通讯协议发送至认证服务器,认证服务器对AUTH1和自己保存的AUTH2进行比较,如果一致,则通知认证点成功,然后认证点再向客户端发送EAP-Success报文,通知客户端认证成功。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1、一种实现用户认证的方法,应用于至少包括IS95/CDMA2000 1x网络的多模网络中,其特征在于,该方法包括以下步骤:
A.预先设置支持客户端与认证点使用用户身份标识模块(UIM)进行认证的扩展认证(EAP)协议,所述认证点为多模网络中的非IS95/CDMA20001x网络;
B.客户端利用UIM中的用户信息作为用户身份标识,与所述认证点进行EAP-UIM认证。
2、根据权利要求1所述的方法,其特征在于,步骤A中所述EAP协议设置为报文代码(Code)、标识符(Identifier)、长度(Length)、数据(Data),所述Data又进一步包括类型(Type)和数据类型(TypeData)。
3、根据权利要求2所述的方法,其特征在于,所述Type设置为包括标识(Identity)、通知(Notification)、拒绝(Nak)、MD5挑战(MD5-Challenge)、一次性密码(One-Time Password)、智能卡(Generic Token Card)、用户身份标识模块(UIM)七种类型。
4、根据权利要求3所述的方法,其特征在于,利用1~6取值分别与设置的Type类型相对应,Type类型为UIM,取值为大于6的任意值。
5、根据权利要求2所述的方法,其特征在于,所述TypeData设置为包括Type、Length和Data三个域。
6、根据权利要求5所述的方法,其特征在于,所述的Type、Length和Data大于等于1小于等于255的值,且Type、Length和Data取值不相等。
7、根据权利要求1所述的方法,其特征在于,所述步骤B进一步包括:
B1、客户端将用户身份标识发送至认证点;
B2、认证点根据用户身份标识产生一个对客户端进行认证的随机数,并且根据该随机数及认证点含有的共享秘密数据(SSD)计算出对应的第一鉴权数,形成一个鉴权集;
B3、客户端根据所述随机数及客户端的SSD计算出对应的第二鉴权数;
B4、认证点比较第一鉴权数与第二鉴权数是否一致,如果一致,则认证成功,否则,认证失败。
8、根据权利要求7所述的方法,其特征在于,步骤B1进一步包括:
B11、认证点向客户端发送客户端请求用户身份标识(EAP-Request/Identity)报文,要求客户端送上自己的身份标识;
B12、客户端将用户身份标识通过标识回应(EAP-Response/Identity)报文发送给认证点;
B13、认证点收到EAP-Response/Identity报文后,向客户端发送EAP-UIM认证协议开始请求(EAP-Request/UIM/Start)报文,开始进行EAP-UIM认证;
B14、客户端收到EAP-Request/UIM/Start报文后,给认证点发送EAP-UIM认证协议开始回应(EAP-Response/UIM/Start)报文。
9、根据权利要求8所述的方法,其特征在于,步骤B14进一步包括:
认证点收到EAP-Response/UIM/Start报文后,向客户端发送EAP-UIM认证协议认证请求(EAP-Request/UIM/Challenge)报文,把从认证服务器获得的随机数发送给客户端。
10、根据权利要求7所述的方法,其特征在于,步骤B3进一步包括:客户端将自身计算出的第二鉴权数通过EAP-UIM认证协议认证回应(EAP-Response/UIM/Challenge)报文发送给认证点。
11、根据权利要求7所述的方法,其特征在于,在认证失败后,该方法进一步包括:
E.更新客户端与认证服务器中的SSD,保证两端SSD相等,然后再返回步骤B执行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA031310389A CN1549494A (zh) | 2003-05-16 | 2003-05-16 | 一种实现用户认证的方法 |
PCT/CN2004/000497 WO2004102883A1 (fr) | 2003-05-16 | 2004-05-17 | Procede d'authentification de l'utilisateur |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA031310389A CN1549494A (zh) | 2003-05-16 | 2003-05-16 | 一种实现用户认证的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1549494A true CN1549494A (zh) | 2004-11-24 |
Family
ID=33438173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA031310389A Pending CN1549494A (zh) | 2003-05-16 | 2003-05-16 | 一种实现用户认证的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN1549494A (zh) |
WO (1) | WO2004102883A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008011826A1 (fr) * | 2006-07-17 | 2008-01-31 | Huawei Technologies Co., Ltd. | Procédé et dispositif permettant d'exécuter plusieurs authentifications au cours d'un processus epa |
CN100423609C (zh) * | 2006-08-01 | 2008-10-01 | 中国移动通信集团公司 | 一种接入移动通信装置的方法 |
CN101208901B (zh) * | 2005-07-02 | 2010-09-22 | 三星电子株式会社 | 通信系统中的认证系统及其方法 |
CN101203030B (zh) * | 2006-12-13 | 2010-10-06 | 联想(北京)有限公司 | 一种利用移动终端多模协议栈进行鉴权的装置和方法 |
CN101431508B (zh) * | 2007-11-06 | 2012-05-23 | 华为技术有限公司 | 一种网络认证方法、系统及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT510537A1 (de) | 2010-09-22 | 2012-04-15 | Tgw Mechanics Gmbh | Verfahren zum einlagern von waren sowie vorrichtung dazu |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2285166A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Secure method for generating cryptographic function outputs |
KR100653033B1 (ko) * | 2000-12-13 | 2006-11-30 | 주식회사 케이티 | 무선통신 단말기를 이용한 출입 통제 방법 |
CN1243434C (zh) * | 2002-09-23 | 2006-02-22 | 华为技术有限公司 | 基于远程认证的网络中实现eap认证的方法 |
-
2003
- 2003-05-16 CN CNA031310389A patent/CN1549494A/zh active Pending
-
2004
- 2004-05-17 WO PCT/CN2004/000497 patent/WO2004102883A1/zh active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101208901B (zh) * | 2005-07-02 | 2010-09-22 | 三星电子株式会社 | 通信系统中的认证系统及其方法 |
WO2008011826A1 (fr) * | 2006-07-17 | 2008-01-31 | Huawei Technologies Co., Ltd. | Procédé et dispositif permettant d'exécuter plusieurs authentifications au cours d'un processus epa |
CN101110673B (zh) * | 2006-07-17 | 2011-02-02 | 华为技术有限公司 | 利用一次eap过程执行多次认证的方法和装置 |
CN100423609C (zh) * | 2006-08-01 | 2008-10-01 | 中国移动通信集团公司 | 一种接入移动通信装置的方法 |
CN101203030B (zh) * | 2006-12-13 | 2010-10-06 | 联想(北京)有限公司 | 一种利用移动终端多模协议栈进行鉴权的装置和方法 |
CN101431508B (zh) * | 2007-11-06 | 2012-05-23 | 华为技术有限公司 | 一种网络认证方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2004102883A1 (fr) | 2004-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1549526A (zh) | 一种实现无线局域网鉴权的方法 | |
CN1549482A (zh) | 一种实现高速率分组数据业务认证的方法 | |
US7990930B2 (en) | HRPD network access authentication method based on cave algorithm | |
CN1186906C (zh) | 无线局域网安全接入控制方法 | |
CN1842000A (zh) | 实现无线局域网接入认证的方法 | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
CN1720688A (zh) | 通信系统中的密钥生成 | |
CN1662092A (zh) | 高速分组数据网中接入认证方法以及装置 | |
CN101043328A (zh) | 通用引导框架中密钥更新方法 | |
CN1528102A (zh) | 通信系统的本地认证 | |
CN1672368A (zh) | 通信系统的互通功能 | |
CN101052032B (zh) | 一种业务实体认证方法及装置 | |
CN1320344A (zh) | 移动通信系统的认证 | |
CN1595894A (zh) | 一种无线局域网接入认证的实现方法 | |
CN1260927C (zh) | 实现安全性认证的ip网络系统及其方法 | |
CN1921379A (zh) | 一种目标鉴权者/密钥提供者获取密钥的方法 | |
CN1549494A (zh) | 一种实现用户认证的方法 | |
CN101030862A (zh) | 非ip多媒体业务ue的鉴权方法、鉴权网络及ue | |
KR101085608B1 (ko) | 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치 | |
CN101272297B (zh) | 一种WiMAX网络用户EAP认证方法 | |
CN101079786A (zh) | 互连系统、互连系统中的认证方法和终端 | |
CN1878169A (zh) | 通用引导框架中Ub接口信息交互方法 | |
RU2321972C2 (ru) | Способ осуществления аутентификации услуг высокоскоростной передачи пакетных данных | |
KR100667186B1 (ko) | 무선 이동 단말의 인증 시스템 구현 장치 및 방법 | |
CN103391542B (zh) | Eap认证触发方法及系统、接入网设备、终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1072848 Country of ref document: HK |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1072848 Country of ref document: HK |