CN1574741A - 在有线/无线通信系统中使用标记语言的验证方法 - Google Patents

在有线/无线通信系统中使用标记语言的验证方法 Download PDF

Info

Publication number
CN1574741A
CN1574741A CNA2004100489866A CN200410048986A CN1574741A CN 1574741 A CN1574741 A CN 1574741A CN A2004100489866 A CNA2004100489866 A CN A2004100489866A CN 200410048986 A CN200410048986 A CN 200410048986A CN 1574741 A CN1574741 A CN 1574741A
Authority
CN
China
Prior art keywords
verification method
server
eap
random
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100489866A
Other languages
English (en)
Inventor
丘世完
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN1574741A publication Critical patent/CN1574741A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明披露了一种使用标记语言的有线/无线通信系统中客户机和服务器之间的验证方法。通过使用可扩展验证协议(EAP)在可扩展标记语言文件类型定义(XML DTD)中定义多种验证方法种类,并通过使用从所述验证方法种类中随机选择的一个验证方法种类在客户机和服务器之间执行验证进程。由此,可以更强更安全地执行验证。

Description

在有线/无线通信系统中使用标记语言的验证方法
(1)技术领域
本发明涉及使用标记语言在有线/无线通信系统中的验证,尤其涉及使用同步标记语言(SyncML)的有线/无线通信系统中客户机和服务器之间的验证方法。
(2)背景技术
在有线/无线通信系统中使用标记语言请求客户机与服务器之间的验证接入的情况下,当成功地执行了验证以后,可以保留该接入并继续进行到随后的步骤中。
例如,当由于无线/有线网络和终端中同一数据的出现离散而需要数据同步化时,在需要保留数据同步的客户机和服务器之间要求验证过程。
SyncML是一种用于数据同步的标准协议,用于web门户、蜂窝电话或PC的个人信息的同步。此外,SyncML能够支持对各类应用服务,如E-mail和文本备忘录的数据同步功能,以及对个人信息的管理功能。
图1说明了在通信系统的数据同步中使用SyncML在客户机和服务器之间的一般验证方法。
参考图1,当通过使用SyncML在客户机和服务器之间执行数据同步时,客户机向服务器请求数据同步(S10)。服务器向客户机请求身份和密码(S12)。客户机对其身份和密码进行编码,或通过预定义的算法,如MD5对其身份和密码进行压缩并对压缩的身份和密码进行编码,然后向服务器发送已编码的身份和密码(S14)。服务器确认身份和密码,并向客户机通知验证结果(S16)。
当成功地执行了对客户机的验证之后,服务器将其身份和密码发送给客户机由其验证。客户机确认身份和密码,并向服务器通知验证结果。
当成功地完成了双向验证之后,在客户机和服务器之间执行对变化的数据的双向或单向数据同步过程。
使用标记语言的通信系统中的一般验证方法仅能通过使用身份和密码来执行验证。因此,验证进程必须在身份和密码的基础上执行。这里,可能泄漏用于验证的安全信息,导致弱安全性。也可以使用用于补偿验证协议的弱安全性的特殊验证服务器。然而,很难另外安装验证服务器。
(3)发明内容
因此,本发明的目的是提供一种在有线/无线通信系统中使用标记语言的验证方法,能够通过为标记语言中使用的消息配备结构协议以拥有各种验证方法种类,从而可选择客户机和服务器之间不同的验证方法种类。
本发明的另一目的是提供一种在有线/无线通信系统中使用标记语言的验证方法,能够通过动态地选择服务器和客户机之间的验证方法种类,执行强双向验证。
为达到这些和其它优点,依照本发明的目的,如这里所实施并概括描述的,在有线/无线通信系统中提供了一种使用标记语言的验证方法,该方法在用于声明标记语言结构的文件类型定义(DTD)中声明各种验证方法种类,并从所声明的验证方法种类中动态地选择客户机和服务器之间的验证方法种类。
当客户机发送接入请求时,服务器随机地选择验证方法种类之一,并依照随机选择的验证方法种类向客户机请求安全信息。
依照本发明的一个方面,在有线/无线通信系统中使用标记语言的客户机和服务器之间的验证方法包括以下步骤:识别客户机和服务器之间的相同的验证方法种类;通过使用相同的验证方法种类的一个随机验证方法种类在服务器端、客户端进行验证;以及通过使用相同验证方法种类的另一随机验证方法种类在客户端、服务器端进行验证。
一个随机验证方法种类和另一随机验证方法种类是彼此相同或不同的。
依照本发明的另一方面,使用标记语言的有线/无线通信系统中的验证协议包括:用于通过使用可扩展验证协议(EAP)元素来声明各种验证方法种类的可扩展标记语言文件类型定义(XML DTD);以及包括具有所声明的验证方法种类的一个随机验证方法种类的信息的EAP元素的验证消息。
EAP元素本质上包括用于指示验证消息的种类的<Code>元素以及用于标识验证消息的<Identifier>元素,并选择性地包括用于包含验证消息的实际数据的<EAPData>元素。
<EAPData>元素包括用于指示数据的种类的<DataKind>元素,以及具有随机验证方法种类的信息的信息元素。
结合附图阅读以下本发明的详细描述,可以更清楚本发明的上述以及其它目的、特征、方面和优点。
(4)附图说明
包括的附图提供了对本发明的进一步理解,并结合在本说明书中成为其一部分,说明了本发明的实施例,连同描述一起解释了本发明的原理。
附图中:
图1说明了使用标记语言的通信系统的数据同步中客户机和服务器之间的一般验证方法;
图2说明了依照本发明的XML DTD。
图3说明了依照本发明的对客户机和服务器之间的可用验证方法的确认方法;
图4说明了依照本发明的用于客户机和服务器之间的数据同步的验证方法;
图5说明了依照本发明的用于通过使用EAP来请求身份的验证消息(例如,EAP-Request/Identity消息);
图6说明了依照本发明的用于通过使用EAP来响应身份的实际值的验证消息(例如,EAP-Response/Identity消息);
图7说明了依照本发明的用于通过使用EAP依照随机验证方法种类来请求安全信息的验证消息(例如,EAP-Request/Challenge消息);
图8说明了依照本发明的用于通过使用EAP依照随机验证方法种类来响应安全信息的验证消息(例如,EAP-Response/Credentials消息);以及
图9说明了依照本发明的用于通过使用EAP来发送验证结果的验证消息。
(5)具体实施方式
现在详细描述本发明的较佳实施例,其示例在附图中说明。
一般而言,通过在客户机和服务器之间发送/接受基于可扩展标记语言(XML)的消息来执行数据同步,用于数据同步的协议包括表示协议、同步协议和传输协议。同步协议定义用于在客户机和服务器之间交换SyncML消息的方法和过程、用于执行同步的方法以及同步类型。传输协议定义使用一般传输协议,如超文本传输协议(HTTP)和无线会话协议(WSP)用于消息传输的绑定规则。
表示协议是用于SyncML消息的结构协议,定义了用于同步的可扩展语言文件类型定义(XML DTD)。XML DTD声明了XML文件中使用的标记,定义出文件的逻辑和物理结构。
一般而言,用于组成文件的语言规则必须精确地发送至所有用户,以使得用户能够识别文件的内容。XML通过使用DTD来阐明语言规则。即,DTD描述了XML文件中使用的元素、元素属性、元素和实体之间的关系。
依照本发明,在XML DTD中预先定义了多个验证方法种类,客户机和服务器随机地从所定义的验证方法种类中选择一些验证方法种类。需要设置接入的客户机和服务器比较它们的验证方法种类,并识别相同的验证方法种类。在用于数据同步的双向验证中,客户机和服务器动态地在相同的验证方法种类之中相互建议它们的验证方法种类,因此能更多样化并安全地执行验证过程。
依照本发明,另外定义了一种用于在客户机和服务器之间随机选择并判定验证方法种类的可扩展验证方法的新的SyncML模式,来设计XML DTD,如图2所示。
图2说明了依照本发明的XML DTD。XML DTD以在IETF RFC 2284中定义的可扩展验证协议(EAP)包括一种模式,来获取各种验证方法类型。
XML DTD解释了SyncML消息的结构。依照XML DTD,SyncML消息包括头元素<SyncHdr>以及本体元素<SyncBody>,头元素<SyncHdr>包括DTD版本<VerDTD>、协议版本<VerProto>、消息ID<MsgID>、<Target>、<Source>、<RespURI>、<NoResp>、<Cred>、<Meta>以及<EAP>元素。这里,<Target>、<Source>、<RespURI>、<NoResp>、<Cred>以及<Meta>元素基本不涉及本发明的EAP,因此省略了对其的解释。本体元素包括多个用于执行数据同步过程的命令,但也省略了对其的解释。
<EAP>元素主要包括<Code>元素和<Identifier>元素,并选择性地包括<EAPData>元素。用于指示EAP消息的种类的<Code>元素包括请求Request、响应Response、成功Success和失败Fail信息。<Identifier>元素是用于标识EAP消息的标识符。包含EAP消息的实际数据的<EAPData>元素主要包括验证信息。<EAPData>元素包括<Identify>、<Notification>、<Nak>、<MD5Chal>、<OTP>、<TokenCard>和<TLS>元素之一以及<DataKind>元素。
<Identity>元素使用客户机或服务器的身份指示验证方法,<Notification>元素指示必须向另一方通知的注意事项,<Nak>元素意指‘验证不是必须的,不要响应’,<MD5Chal>元素用于通过使用MD5压缩算法来请求对询问的响应。<OTP>元素指示使用一次性密码(OTP)算法的验证方法,<TokenCard>元素指示使用经物理输入的信息(令牌),如智能卡输入、光瞳输入以及指纹输入的验证方法,<TLS>元素是IETF建议的一种标准,指示用于由传输层提供编码和证书(如传输控制协议)的验证方法,使数据能够通过安全信道传输,而不修改客户机和服务器的应用程序。即,例如,<TLS>元素指示使用证书的验证方法。
依照本发明,XML DTD声明了多个验证方法种类,如基于身份/密码的验证方法、基于MD5的验证方法、基于OTP的验证方法、基于标记卡的验证方法以及使用TLS(传输层安全)的基于证书的验证方法。
因为XML DTD声明了多个验证方法种类,使用SyncML的客户机和服务器能够选择性地包括所声明的验证方法种类中预定数量的验证方法种类。
客户机和服务器分别包括验证代理。验证代理通过被建议来声明多个验证方法种类的模式执行基于SyncML的EAP过程。
每一客户机和每一服务器可具有不同的验证方法种类。因此,在开始数据同步的验证过程之前,相应的客户机和服务器互相通知其验证方法种类,并识别相同的可用验证方法种类。
图3说明了依照本发明对客户机和服务器之间的可用验证方法的确认方法。
在客户机和服务器请求数据同步的情况下,客户机向服务器发送其验证方法种类(S20)。客户机从服务器接受服务器的验证方法种类(S22)。
客户机将其验证方法种类与服务器的验证方法种类进行比较,并识别相同的可用验证方法种类(S24)。此外,服务器识别其验证方法种类和客户机的验证方法种类之间的相同的可用验证方法种类。
例如,当客户机的验证方法种类为身份、MD5Chal、OPT和TLS,服务器的验证方法种类为身份Identity、MD5Chal、OTP、令牌卡TokenCard和TLS时,客户机和服务器确认相同的身份Identity、MD5Chal、OTP和TLS验证方法种类。
在确认相同的可用验证方法种类之后,客户机和服务器执行用于数据同步的验证过程。
图4说明了依照本发明用于使用SyncML的通信系统中在客户机和服务器之间进行数据同步的验证方法。
如图4所示,客户机向服务器请求数据同步(S30),服务器向客户机请求身份(S32)。客户机基于请求向服务器发送其身份(S34)。为确认客户机实际上拥有身份,服务器随机地选择服务器和客户机之间的相同的可用验证方法种类之一,并依照所选择的验证方法种类向客户机请求身份的安全信息(S36)。客户机依照所选择的验证方法种类向服务器发送其身份的安全信息(S38)。当来自客户机的安全信息为正常安全信息时,服务器判定依照随机选择的验证方法种类成功地执行了验证,并向客户机发送成功信息(S40)。
服务器也能够向客户机请求验证,使用同一种方式执行。因此,不再详细解释。
现在详细描述服务器的客户机验证方法。
首先,客户机试图接入服务器来请求数据同步。即,客户机生成数据同步请求消息Request Sync,并通过TCP/IP向服务器发送生成的消息Request Sync(S30)。
为使用本发明的EAP,如图5所示,服务器利用<EAP>元素及其子元素生成第一EAP请求消息EAP-Request/Identity,用于请求身份。第一EAP请求消息EAP-Request/Identity包括用于指示请求的<Code>元素、用于指示‘1’的<Identifier>元素以及作为<EAP>元素的子元素的<EAPData>元素。<EATData>元素包括用于依照所选择的方法来指示身份的<DataKind>元素以及用于指示客户机将向用户显示的数据的<Data>元素。服务器向客户机发送第一EAP请求消息EAP-Request/Identity(S32)。
客户机分析第一EAP请求消息EAP-Reauest/Identity。当客户机检测到<EAP>元素,客户机识别出是通过使用EAP执行验证进程,还识别出第一EAP请求消息EAP-Request/Identity是用于基于<EAP>元素的<Code>元素和<DataKind>元素来请求身份的验证消息,并生成如图6所示的第一EAP响应消息EAP-Response/Identity。即,客户机在第一EAP响应消息EAP-Response/Identity的<EAP>元素的<Code>元素上记录用于指示响应的‘Response’,并在<EAPData>元素的<DataKind>上记录‘Identity’。当客户机的身份为‘Hong’时,客户机也在<Identity>元素上记录‘Hong’。客户机向服务器发送第一EAP响应消息EAP-Response/Identity(S34)。
服务器分析第一EAP响应消息EAP-Response/Identity。服务器识别出:拥有‘Hong’身份的客户机等候基于第一EAP响应消息EAP-Response/Identity的<EAP>元素的<Code>Response</Code>、<DataKind>Identity</DataKind>和<Identity>Hong</Identity>来验证。因此,服务器随机地选择可用验证方法种类之一,并依照所选择的验证方法种类向客户机请求身份的安全信息,以便确认客户机实际上拥有‘Hong’的身份,由此执行实际的验证进程。
即,当由服务器从可用验证方法种类中随机选择的验证方法种类为‘MD5Chal’时,如图7所示,服务器在<EAP>元素的<Code>元素上记录‘Request’,在<EAPData>元素的<DataKind>元素上记录‘MD5Chal’,在<MD5Chal>元素上记录随机值‘90384029304802039480230’,并在<Data>元素上记录‘What′s your password?’(你的密码是什么),由此生成第二EAP请求消息EAP-Request/challenge。在从可用验证方法种类中随机选择的验证方法种类为‘OTP’的情况下,服务器包括<DataKind>OTP</DataKind>以及<OTP>x</OTP>,由此生成第二EAP请求消息EAP-Request/challenge。服务器向客户机发送第二EAP请求消息EAP-Request/challenge(S36)。
客户机接受第二EAP请求消息EAP-Request/challenge,基于<EAP>元素的<DataKind>MD5Chal</DataKind>和<MD5Chal>90384029304802039480230</MD5Chal>识别客户机必须通过使用MD5压缩算法以记录在<MD5Chal>元素上的随机值向服务器响应其身份的密码(安全信息)。
客户机通过MD5压缩算法利用其身份的密码(安全信息)和记录在<MD5Chal>元素上的随机值来计算响应值,如以下公式1所示:
MD5(随机值+密码+α)--------公式1
这里,α表示用于标识身份的预设值,如常驻注册数(resident registrationnumber)。
即,客户机通过MD5压缩算法压缩随机值、其密码和α。压缩结果值(响应值)总是具有预定的位(如128位),且不从结果值获取输入值。MD5是一种不可逆函数。因此,如果压缩结果值(响应值)泄漏,也无法推算出密码。
在<DataKind>OTP</DataKind>和<OTP>x</OTP>记录在第二EAP请求消息EAP-Request/challenge的<EAP>元素上的情况下,客户机通过使用接收到的‘x’和其密码准备响应值。
客户机生成第二EAP响应消息EAP-Response/Credentials以具备如图8所示的响应值,并向服务器发送第二EAP响应消息EAP-Response/Credentials(S38)。在图8的第二EAP响应消息EAP-Response/Credentials中,记录为<MD5Chal>元素的值的‘slkdjflsldjfljsldjkfljlsdjkftuir’表示响应值。
服务器接受第二EAP响应消息EAP-Response/Credentials,从用户注册数据库中搜索相应的身份的密码。服务器以与上述公式1相同的方式压缩搜索到的密码和从服务器发送到客户机的作为询问的随机值。服务器将通过压缩计算所得的值与来自客户机的响应值相比较。当计算所得的值与响应值相同时,服务器判定依照随机选择的验证方法种类成功地执行了验证,并且当计算所得的值与响应值不同时,服务器判定验证失败。如图9所描述的,服务器通过在<EAP>元素的<Code>元素上记录验证结果来生成验证结果消息,并向客户机发送验证结果消息(S40)。
客户机接受图9的验证结果消息,识别出是基于<Code>Success</Code>成功地执行了验证。验证结果消息不需要<EAPData>元素。
如先前所讨论的,依照本发明,在XML DTD中定义了多种验证方法种类,因此可以在使用标记语言的客户机和服务器之间自由地选择验证方法种类。
此外,能够在客户机和服务器之间动态地选择验证方法种类,得到强双向验证。
鉴于本发明可以在不脱离其精神和本质特征的情况下实施,也应当理解,上述实施例不受前述的描述的细节限制,除非另外指明,而应当在所附权利要求书中定义的精神和范围之内概括描述,并且因此,所有处于权利要求书的边界和范围,或这类边界和范围的等效技术方案之内的变化和修改都包含在所附权利要求书之内。

Claims (20)

1.一种在有线/无线通信系统中使用标记语言的验证方法,它在用于声明所述标记语言结构的文件类型定义(DTD)中声明各种验证方法种类,并从所述声明的验证方法种类中动态地选择客户机和服务器之间的验证方法种类。
2.如权利要求1所述的方法,其特征在于,所述各种验证方法种类包括基于身份/密码的验证方法、基于MD5的验证方法、基于OTP(一次性密码)的验证方法、基于标记卡的验证方法以及使用TLS(传输层安全)的基于证书的验证方法。
3.如权利要求1所述的方法,其特征在于,所述各种验证方法种类通过使用可扩展验证协议(EAP)来声明。
4.如权利要求1所述的方法,其特征在于,所述客户机和服务器在开始所述验证过程之前识别出相同的可用验证方法种类。
5.如权利要求1所述的方法,其特征在于,当所述客户机发送接入请求时,所述服务器随机地选择所述验证方法种类之一,并依照所述随机选择的验证方法种类向所述客户机请求安全信息。
6.如权利要求5所述的方法,其特征在于,所述服务器向所述客户机发送包括所述随机选择的验证方法种类以及依照所述验证方法种类的对安全信息的请求的请求消息。
7.如权利要求6所述的方法,其特征在于,当所述客户机接收所述请求消息时,所述客户机从所述请求消息检测所述验证方法种类以及所述对安全信息的请求,并依照所述验证方法种类向所述服务器发送所述安全信息作为响应。
8.如权利要求7所述的方法,其特征在于,所述验证方法种类通过检测来自所述请求消息的<EAP>元素以及检测所述<EAP>元素的<EAPData>元素的<DataKind>元素的信息来检测。
9.如权利要求7所述的方法,其特征在于,所述请求消息还包括一随机值。
10.如权利要求9所述的方法,其特征在于,所述验证方法种类的响应包括通过处理所述随机值所得的结果值、所述安全信息以及依照所检测的验证方法种类的设定值,并且其中,所述随机值从所述请求消息中检测。
11.如权利要求10所述的方法,其特征在于,所述设定值包括另一用于标识所述客户机的值。
12.如权利要求7所述的方法,其特征在于,所述服务器从数据库中搜索所述服务器向所述客户机请求的安全信息、依照所述随机选择的验证方法种类来处理搜索到的安全信息并将所处理的值与来自所述客户机的响应相比较,来确定验证成功/失败。
13.一种在有线/无线通信系统中客户机和服务器之间使用标记语言的验证方法,其特征在于,它包括:
识别所述客户机和服务器之间的相同的验证方法种类;
在所述服务器端通过使用所述相同的验证方法种类的一个随机验证方法种类来验证所述客户机;以及
在客户端通过使用所述相同的验证方法种类的另一随机验证方法种类来验证所述服务器。
14.如权利要求13所述的方法,其特征在于,所述验证方法种类在用于声明标记语言的文件类型定义(DTD)中使用可扩展验证协议(EAP)来定义。
15.如权利要求13所述的方法,其特征在于,所述验证方法种类包括基于身份/密码的验证方法、基于MD5的验证方法、基于OTP(一次性密码)的验证方法、基于标记卡的验证方法以及使用TLS(传输层安全)的基于证书的验证方法。
16.如权利要求13所述的方法,其特征在于,所述一个随机验证方法种类和所述另一随机验证方法种类互不相同。
17.如权利要求13所述的方法,其特征在于,所述一个随机验证方法和所述另一随机验证方法彼此相同。
18.一种在有线/无线通信系统中使用标记语言的验证协议,其特征在于,它包括:
可扩展标记语言文件类型定义(XML DTD),用于通过使用可扩展验证协议(EAP)元素来声明各种验证方法种类;以及
验证消息,包括具有所述声明的验证方法种类的一个随机验证方法种类的信息的EAP元素。
19.如权利要求18所述的验证协议,其特征在于,所述EAP元素本质上包括用于指示所述验证消息的种类的<Code>元素以及用于标识所述验证消息的<Identifier>元素,并选择性地包括用于包含所述验证消息的实际数据的<EAPData>元素。
20.如权利要求19所述的验证协议,其特征在于所述<EAPData>元素包括用于指示所述数据的种类的<DataKind>元素以及具有所述随机验证方法种类的信息的信息元素。
CNA2004100489866A 2003-06-14 2004-06-14 在有线/无线通信系统中使用标记语言的验证方法 Pending CN1574741A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2003-0038545 2003-06-14
KR1020030038545A KR100548354B1 (ko) 2003-06-14 2003-06-14 동기화 프로토콜에서의 사용자 인증 방법

Publications (1)

Publication Number Publication Date
CN1574741A true CN1574741A (zh) 2005-02-02

Family

ID=36782494

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100489866A Pending CN1574741A (zh) 2003-06-14 2004-06-14 在有线/无线通信系统中使用标记语言的验证方法

Country Status (7)

Country Link
US (1) US20050021957A1 (zh)
EP (1) EP1487170B1 (zh)
JP (1) JP2005004769A (zh)
KR (1) KR100548354B1 (zh)
CN (1) CN1574741A (zh)
AT (1) ATE335346T1 (zh)
DE (1) DE602004001717T2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459522C (zh) * 2006-03-08 2009-02-04 华为技术有限公司 利用同步标记语言进行终端管理的方法
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的系统及方法
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN103973636B (zh) * 2013-01-28 2016-11-30 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN107483456A (zh) * 2017-08-25 2017-12-15 北京元心科技有限公司 身份认证方法及装置
CN108234109A (zh) * 2017-12-22 2018-06-29 中国电子科技集团公司第三十研究所 一种在eap-md5协议嵌入生物特征的准入控制方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US20060174103A1 (en) * 2004-09-16 2006-08-03 Nokia Corporation System and method for integrating PKI and XML-based security mechanisms in SyncML
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20060218393A1 (en) * 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8286223B2 (en) 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
CN101431413B (zh) * 2007-11-08 2012-04-25 华为技术有限公司 进行认证的方法、系统、服务器及终端
KR100925636B1 (ko) * 2007-12-04 2009-11-06 주식회사 케이티 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신방법
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US9563751B1 (en) 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
EP2782035B1 (en) * 2013-03-19 2021-06-09 Nxp B.V. Smartcard, smartcard system and method for configuring a smartcard
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
EP3029925A1 (en) 2014-12-01 2016-06-08 Thomson Licensing A method and device for estimating a color mapping between two different color-graded versions of a picture
KR101720630B1 (ko) 2015-08-31 2017-03-28 고려대학교 산학협력단 내부 공격에 안전한 id 기반의 양방향 인증 방법
WO2019194155A1 (en) * 2018-04-06 2019-10-10 Nec Corporation An authentication method for next generation systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6671810B1 (en) * 1997-09-18 2003-12-30 Intel Corporation Method and system for establishing secure communication over computer networks
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
DE50011222D1 (de) * 2000-12-04 2005-10-27 Siemens Ag Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7313687B2 (en) * 2003-01-10 2007-12-25 Microsoft Corporation Establishing a secure context at an electronic communications end-point

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100459522C (zh) * 2006-03-08 2009-02-04 华为技术有限公司 利用同步标记语言进行终端管理的方法
CN102208978A (zh) * 2010-03-30 2011-10-05 腾讯科技(深圳)有限公司 验证输入的系统及方法
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN103973636B (zh) * 2013-01-28 2016-11-30 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN107483456A (zh) * 2017-08-25 2017-12-15 北京元心科技有限公司 身份认证方法及装置
CN108234109A (zh) * 2017-12-22 2018-06-29 中国电子科技集团公司第三十研究所 一种在eap-md5协议嵌入生物特征的准入控制方法
CN108234109B (zh) * 2017-12-22 2020-12-11 中国电子科技集团公司第三十研究所 一种在eap-md5协议嵌入生物特征的准入控制方法

Also Published As

Publication number Publication date
EP1487170A3 (en) 2005-03-30
JP2005004769A (ja) 2005-01-06
KR20040107888A (ko) 2004-12-23
DE602004001717D1 (de) 2006-09-14
EP1487170A2 (en) 2004-12-15
DE602004001717T2 (de) 2006-12-07
US20050021957A1 (en) 2005-01-27
ATE335346T1 (de) 2006-08-15
KR100548354B1 (ko) 2006-02-02
EP1487170B1 (en) 2006-08-02

Similar Documents

Publication Publication Date Title
CN1574741A (zh) 在有线/无线通信系统中使用标记语言的验证方法
CN101867929B (zh) 认证方法、系统、认证服务器和终端设备
US8504820B2 (en) Method for improving network application security and system thereof
TWI322609B (en) System and method for authenticating clients in a client-server environment
US9736131B2 (en) Secure login for subscriber devices
CN113114624B (zh) 基于生物特征的身份认证方法和装置
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
CN107147644B (zh) 一种实现移动app用户在单一设备登录的方法
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP3983035B2 (ja) ユーザ端末認証プログラム
CN100410833C (zh) 用于将证书链接到签名文件的方法和系统
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
US20070204156A1 (en) Systems and methods for providing access to network resources based upon temporary keys
CN1823513A (zh) 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统
CN105162604B (zh) 一种基于特征图像识别的验证方法、服务器及系统
KR20110003353A (ko) 만료된 패스워드 처리
CN111654468A (zh) 免密登录方法、装置、设备及存储介质
CN1855810A (zh) 动态密码认证系统、方法及其用途
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
EP2854331A1 (en) Method and System for Authenticating a User of a Device
CN109495486B (zh) 一种基于JWT的单页Web应用集成CAS的方法
EP2262165B1 (en) User generated content registering method, apparatus and system
CN1698310A (zh) 分布式应用环境内验证服务器的方法和系统
CN113641973A (zh) 一种身份认证方法、系统及介质
CN102970308A (zh) 一种用户认证方法及服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication