CN1694570A - 一种在移动用户和应用服务器之间建立安全信道的方法 - Google Patents
一种在移动用户和应用服务器之间建立安全信道的方法 Download PDFInfo
- Publication number
- CN1694570A CN1694570A CN200510076826.7A CN200510076826A CN1694570A CN 1694570 A CN1694570 A CN 1694570A CN 200510076826 A CN200510076826 A CN 200510076826A CN 1694570 A CN1694570 A CN 1694570A
- Authority
- CN
- China
- Prior art keywords
- application server
- subscriber equipment
- access control
- control entity
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种在移动用户和应用服务器之间建立安全信道的方法,首先用户设备和应用服务器分别在接入控制实体上注册;然后用户设备向应用服务器发送业务请求,应用服务器请求接入控制实体判断用户设备是否为有效的注册用户,如果用户设备有效,则应用服务器同意用户设备访问业务。在此过程中,用户设备和应用服务器还需要完成安全信道的协商。采用本发明所述的方法不仅能够完成用户设备和应用服务器的认证功能,而且能够在用户设备和应用服务器之间建立一条安全的信道。
Description
技术领域
本发明涉及通信领域,尤其涉及移动通信领域内,一种在移动用户和应用服务器之间建立安全信道的方法。
背景技术
随着通信技术的发展,人们对通信的需求已经不再仅仅局限于话音业务。大量的应用将在通信网络上部署以满足人们的需求。这些应用的供应者大都不是通信网络的运营商。因此,无法仅仅通过接入通信网络的安全机制来实现用户的认证,也不能为应用提供一个安全的信道。为了保证这些业务的安全,需要设计一种用户和应用服务器之间的认证机制和安全机制来保证应用的安全。由于应用的多样性和复杂性,为每一个应用设计一种独立的安全机制显然是不科学的,应该为所有的业务提供一种统一的认证框架和建立安全信道的方法。
目前3GPP提出了通用自引导架构(GBA)的方法,为移动通信网络上业务提供了一种统一的认证框架。但是,GBA执行后,用户和应用服务器仅仅共享了一个密钥,并没有在用户和应用服务器之间建立一个安全的信道。而且,GBA要求用户设备必须支持AKA机制,而目前的大多数用户,如PSTN用户、GSM用户设备都不支持AKA机制。因此,GBA这种认证方法不能适用于所有的通信用户。
发明内容
本发明提出了一种在用户和应用服务器之间认证的方法,认证过程执行后,用户和运用服务器之间能建立起一条安全的信道。应用可以在这条安全的信道上运行。
本发明中涉及到的网络实体包括以下四个:
用户设备(UE):用户通过用户设备来访问业务服务器上的应用;
接入控制实体(ACE):接入控制实体根据从认证数据存储实体上获得的认证数据完成接入功能。
认证数据存储实体(ADSE):此实体上存储用户和应用服务器的认证数据。
应用服务器(AS):提供应用。
本发明的基本思想为:首先用户设备和应用服务器分别在接入控制实体上注册;然后用户设备向应用服务器发送业务请求,应用服务器请求接入控制实体判断用户设备是否为有效的注册用户,如果用户设备有效,则应用服务器同意用户设备访问业务。在此过程中,用户设备和应用服务器还需要完成安全信道的协商。
本发明的实现包括以下过程:
(1)用户设备和应用服务器向接入控制实体和认证数据存储实体的注册过程,且接入控制实体和用户设备获得一个共享密钥Ku-a,接入控制实体和应用服务器获得一个共享密钥Ka-a;
(2)业务认证过程,具体包含以下步骤:
a.用户设备向应用服务器发送业务请求,业务请求中包含用户设备的身份、使用的安全协议需要协商的参数;用户设备利用共享密钥Ku-a计算此业务请求消息的校验值,且该校验值也包含在业务请求中发送给应用服务器;用户设备根据密钥Ku-a、应用服务器的身份信息计算密钥K;
b.应用服务器向接入控制实体发送认证请求,认证请求中包含用户设备发来的业务请求,应用服务器的身份;应用服务器利用与接入控制实体共享的密钥Ka-a计算此认证请求消息的校验值,且该校验值也包含在认证请求中发送给接入控制实体;
c.接入控制实体利用与应用服务器共享的密钥Ka-a验证认证请求的正确性,验证失败则拒绝应用服务器的验证请求,验证成功后,接入控制实体从认证消息中提取出用户设备的业务请求;然后根据与用户设备共享的密钥Ku-a验证业务请求的正确性,验证失败则指示应用服务器拒绝用户设备的业务请求;对认证请求和业务请求的验证成功后,接入控制实体利用Ku-a,以及和用户设备相同的参数计算出密钥K;并将K包含在认证成功消息中发送给应用服务器;
d.应用服务器接收到认证成功消息后,根据用户设备发来的业务请求中的安全协议参数信息,决定使用的安全协议参数;并将这些参数包含在请求成功消息中发送给用户设备;
e.用户设备接收到请求成功消息后,用户设备和应用服务器之间完成了认证过程和安全协议的参数协商过程;;在用户设备和应用服务器之间建立了一条安全的信道。
优选地,步骤(1)中用户设备的注册过程具体为:
第一步:用户设备发送注册请求给接入控制实体,注册请求中包含用户设备的身份;
第二步:接入控制实体将用户设备的身份发送给认证数据存储实体,认证数据存储实体返回适合用户设备身份的认证数据;
第三步:接入控制实体和用户设备执行相应的认证过程;
第四步:认证成功后,接入控制实体和用户设备共享了一个密钥Ku-a。
优选地,第二步中返回的认证数据对于支持AKA的用户设备,返回AKA认证五元组,且在第三步中执行的认证过程为AKA认证;对于支持GSM认证的用户设备,返回GSM认证三元组,且在第三步中执行的认证过程为GSM认证。
优选地,步骤(1)中应用服务器的注册过程具体为:
第一步:应用服务器发送注册请求给接入控制实体,注册请求中包含应用服务器的身份;
第二步:接入控制实体将应用服务器的身份发送给认证数据存储实体,认证数据存储实体返回适合应用服务器身份的认证数据;
第三步:接入控制实体和应用服务器执行相应的认证过程;
第四步:认证成功后,接入控制实体和应用服务器共享了一个密钥Ka-a。
优选地,步骤a中密钥K可以通过密钥推导函数来计算。
优选地,步骤c中将K包含在认证成功消息中发送给应用服务器时,为了对K保密,使用接入控制实体和应用服务器共享的密钥Ka-a对K进行保护。
优选地,步骤d中应用服务器将请求成功消息发送给用户设备时,可以利用密钥K进行完整性保护。
优选地,若需要提供抗重发保护,所述步骤(1)中注册成功后,接入控制实体和用户设备还需要共享一个序列号SQNu,接入控制实体和应用服务器还需要共享一个序列号SQNa;所述步骤a中发出的业务请求中应包含序列号信息,用户设备可以将存储的序列号SQNu值增加1,将值增加后的SQNu包含在业务请求中,计算校验值的输入也应该包含序列号;所述步骤b中发出的认证请求中应包含序列号信息,应用服务器可以将存储的序列号SQNa值增加1,将值增加后的SQNa包含在认证请求中,计算校验值的输入应该包含序列号;步骤c中还需要分别对认证请求和业务请求的序列号进行检查。
优选地,步骤c对认证请求和业务请求的序列号检查机制具体为:
对认证请求的验证成功后,接入控制实体根据存储的SQNa执行认证请求的抗重发检查;抗重发检查成功后,利用接收到的SQNa替代接入控制实体上存储的SQNa;如果抗重发检查失败,则接入控制实体指示应用服务器重新执行注册过程;重新注册过程成功后,应用服务器再次发出认证请求;
对业务请求的验证成功后,根据接入控制实体上存储的SQNu执行认证请求的抗重发检查;抗重发检查成功后,利用接收到的SQNu替代接入控制实体上存储的SQNu;如果抗重发检查失败,则接入控制实体指示应用服务器要求用户设备重新执行注册过程;重新注册过程成功后,用户设备再次发起业务请求。
本发明所述的方法不仅能够完成用户设备和应用服务器的认证功能,而且能够在用户设备和应用服务器之间建立一条安全的信道。
附图说明
图1是使用本发明所述方法建立安全信道的注册流程图;
图2是本发明所述方法中的业务认证过程流程图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述。如图1所示,注册过程描述如下:
1、用户设备向接入控制实体发送注册请求,其中包含用户设备的身份IMSI。
2、接入控制实体ACE向认证数据存储实体ADSE发送认证数据请求,其中包含用户设备的身份IMSI。
3、认证数据存储实体返回相应的认证数据,即3G认证向量五元组。
4、接入控制实体利用五元组和用户设备进行AKA认证过程。AKA认证成功后,用户设备和接入控制实体共享密钥CK和IK。
5、AKA认证成功后,接入控制实体生成SQNu,并发送注册成功消息给用户设备,其中包含SQNu。
6、用户设备根据CK和IK得到Ku-a,并存储SQNu。接入控制实体也按照相同的方法由CK和IK得到Ku-a。
如图2所示,业务认证过程描述如下:
1、用户设备由Ku-a计算得到密钥K,密钥K的推导参数包括AS的信息以及其他接入控制实体可以得到的信息。用户设备将SQNa的值加1。
2、用户设备向应用服务器发送业务请求,其中包含用户设备的身份IMSIue,需要协商的安全关联SA的参数(假设此业务可以使用IPsec来保护),用户设备存储的SQNu。用户设备利用Ku-a计算此消息的验证码MACue。MACue也包含在业务请求中发送给应用服务器。
3、应用服务器将存储的SQNa的值加1。发送认证请求给接入控制实体,其中包括从应用服务器接收到的业务请求,应用服务器的身份IMSIas,应用服务器存储的SQNa。应用服务器利用密钥Ka-a计算此消息的验证码MACas。MACas也包含在业务请求中发送给接入控制实体。
4、接入控制实体首先利用密钥Ka-a验证认证请求的正确性。然后根据接入控制实体上存储的SQNa判断接收到的SQNa是否处于正确的范围内。如果接收到的SQNa处于错误的范围内,如接收到的SQNa小于存储的SQNa,则认为有同步错误。接入控制实体要求应用服务器重新执行注册过程以同步SQN。重新执行注册过程成功后,应用服务器可以重新发送认证请求。
如果接收到的SQNa和存储的SQNa相比处于正确的范围内,则接入控制实体从认证请求消息中提取出业务请求消息。利用密钥Ku-a和SQNu对业务请求消息进行验证。如果验证失败,则发送消息告诉应用服务器认证失败的原因,由应用服务器自行判断如何进行下一步的处理。如果验证成功,则接入控制实体采用和用户设备计算K相同的方法由Ku-a计算得到K。
5、接入控制实体发送认证成功消息给应用服务器,其中包含密钥K,密钥K使用Ka-a加密后传输。
6、应用服务器确定使用的SA的参数,将参数包含在业务请求成功消息中发送给用户设备。此条消息使用密钥K进行完整性保护。
7、通过以上步骤,用户设备和应用服务器之间不但完成了认证,而且建立了一条安全的信道。
Claims (9)
1.一种在移动用户和应用服务器之间建立安全信道的方法,其特征在于,所述方法包括以下处理过程
(1)用户设备和应用服务器向接入控制实体和认证数据存储实体的注册过程,且接入控制实体和用户设备获得一个共享密钥Ku-a,接入控制实体和应用服务器获得一个共享密钥Ka-a;
(2)业务认证过程,具体包含以下步骤:
a.用户设备向应用服务器发送业务请求,业务请求中包含用户设备的身份、使用的安全协议需要协商的参数;用户设备利用共享密钥Ku-a计算此业务请求消息的校验值,且该校验值也包含在业务请求中发送给应用服务器;用户设备根据密钥Ku-a、应用服务器的身份信息计算密钥K;
b.应用服务器向接入控制实体发送认证请求,认证请求中包含用户设备发来的业务请求,应用服务器的身份;应用服务器利用与接入控制实体共享的密钥Ka-a计算此认证请求消息的校验值,且该校验值也包含在认证请求中发送给接入控制实体;
c.接入控制实体利用与应用服务器共享的密钥Ka-a验证认证请求的正确性,验证失败则拒绝应用服务器的验证请求,验证成功后,接入控制实体从认证消息中提取出用户设备的业务请求;然后根据与用户设备共享的密钥Ku-a验证业务请求的正确性,验证失败则指示应用服务器拒绝用户设备的业务请求;对认证请求和业务请求的验证成功后,接入控制实体利用Ku-a,以及和用户设备相同的参数计算出密钥K;并将K包含在认证成功消息中发送给应用服务器;
d.应用服务器接收到认证成功消息后,根据用户设备发来的业务请求中的安全协议参数信息,决定使用的安全协议参数;并将这些参数包含在请求成功消息中发送给用户设备;
e.用户设备接收到请求成功消息后,用户设备和应用服务器之间完成了认证过程和安全协议的参数协商过程;;在用户设备和应用服务器之间建立了一条安全的信道。
2.根据权利要求1所述的方法,其特征在于,所述步骤(1)中用户设备的注册过程具体为:
第一步:用户设备发送注册请求给接入控制实体,注册请求中包含用户设备的身份;
第二步:接入控制实体将用户设备的身份发送给认证数据存储实体,认证数据存储实体返回适合用户设备身份的认证数据;
第三步:接入控制实体和用户设备执行相应的认证过程;
第四步:认证成功后,接入控制实体和用户设备共享了一个密钥Ku-a。
3.根据权利要求2所述的方法,其特征在于,所述第二步中返回的认证数据对于支持AKA的用户设备,返回AKA认证五元组,且在第三步中执行的认证过程为AKA认证;对于支持GSM认证的用户设备,返回GSM认证三元组,且在第三步中执行的认证过程为GSM认证。
4.根据权利要求1所述的方法,其特征在于,所述步骤(1)中应用服务器的注册过程具体为:
第一步:应用服务器发送注册请求给接入控制实体,注册请求中包含应用服务器的身份;
第二步:接入控制实体将应用服务器的身份发送给认证数据存储实体,认证数据存储实体返回适合应用服务器身份的认证数据;
第三步:接入控制实体和应用服务器执行相应的认证过程;
第四步:认证成功后,接入控制实体和应用服务器共享了一个密钥Ka-a。
5.根据权利要求1所述的方法,其特征在于,所述步骤a中密钥K可以通过密钥推导函数来计算。
6.根据权利要求1所述的方法,其特征在于,所述步骤c中将K包含在认证成功消息中发送给应用服务器时,为了对K保密,使用接入控制实体和应用服务器共享的密钥Ka-a对K进行保护。
7.根据权利要求1所述的方法,其特征在于,所述步骤d中应用服务器将请求成功消息发送给用户设备时,可以利用密钥K进行完整性保护。
8.根据权利要求1所述的方法,其特征在于,若需要提供抗重发保护,所述步骤(1)中注册成功后,接入控制实体和用户设备还需要共享一个序列号SQNu,接入控制实体和应用服务器还需要共享一个序列号SQNa;所述步骤a中发出的业务请求中应包含序列号信息,用户设备可以将存储的序列号SQNu值增加1,将值增加后的SQNu包含在业务请求中,计算校验值的输入也应该包含序列号;所述步骤b中发出的认证请求中应包含序列号信息,应用服务器可以将存储的序列号SQNa值增加1,将值增加后的SQNa包含在认证请求中,计算校验值的输入应该包含序列号;步骤c中还需要分别对认证请求和业务请求的序列号进行检查。
9.根据权利要求8所述的方法,其特征在于,所述步骤c对认证请求和业务请求的序列号检查机制具体为:
对认证请求的验证成功后,接入控制实体根据存储的SQNa执行认证请求的抗重发检查;抗重发检查成功后,利用接收到的SQNa替代接入控制实体上存储的SQNa;如果抗重发检查失败,则接入控制实体指示应用服务器重新执行注册过程;重新注册过程成功后,应用服务器再次发出认证请求;
对业务请求的验证成功后,根据接入控制实体上存储的SQNu执行认证请求的抗重发检查;抗重发检查成功后,利用接收到的SQNu替代接入控制实体上存储的SQNu;如果抗重发检查失败,则接入控制实体指示应用服务器要求用户设备重新执行注册过程;重新注册过程成功后,用户设备再次发起业务请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005100768267A CN100407868C (zh) | 2005-06-17 | 2005-06-17 | 一种在移动用户和应用服务器之间建立安全信道的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005100768267A CN100407868C (zh) | 2005-06-17 | 2005-06-17 | 一种在移动用户和应用服务器之间建立安全信道的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1694570A true CN1694570A (zh) | 2005-11-09 |
CN100407868C CN100407868C (zh) | 2008-07-30 |
Family
ID=35353324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100768267A Active CN100407868C (zh) | 2005-06-17 | 2005-06-17 | 一种在移动用户和应用服务器之间建立安全信道的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100407868C (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188608B (zh) * | 2006-11-16 | 2010-09-08 | 华为技术有限公司 | 协商网络认证方式的方法 |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101162955B (zh) * | 2007-11-12 | 2011-10-05 | 中国联合网络通信集团有限公司 | 一种手机电视业务系统获取注册密钥的方法 |
CN101594233B (zh) * | 2009-06-26 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 上传信息的方法、接收信息的方法和设备及通信系统 |
CN101267663B (zh) * | 2007-03-15 | 2012-02-22 | 华为技术有限公司 | 一种用户身份验证的方法、系统及装置 |
CN101052033B (zh) * | 2006-04-05 | 2012-04-04 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101540999B (zh) * | 2008-03-19 | 2012-04-25 | 华为技术有限公司 | 一种建立安全数据隧道的方法及设备 |
CN101990203B (zh) * | 2009-08-05 | 2013-06-12 | 中兴通讯股份有限公司 | 基于通用自引导架构的密钥协商方法、装置及系统 |
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103888461A (zh) * | 2014-03-26 | 2014-06-25 | 卡斯柯信号有限公司 | 基于Subset-037协议实现动态注册的方法 |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
WO2021031768A1 (zh) * | 2019-08-16 | 2021-02-25 | 华为技术有限公司 | 一种安全加密的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
CN1265607C (zh) * | 2003-12-08 | 2006-07-19 | 华为技术有限公司 | 无线局域网中业务隧道建立的方法 |
-
2005
- 2005-06-17 CN CN2005100768267A patent/CN100407868C/zh active Active
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101052033B (zh) * | 2006-04-05 | 2012-04-04 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101188608B (zh) * | 2006-11-16 | 2010-09-08 | 华为技术有限公司 | 协商网络认证方式的方法 |
CN101267663B (zh) * | 2007-03-15 | 2012-02-22 | 华为技术有限公司 | 一种用户身份验证的方法、系统及装置 |
CN101162955B (zh) * | 2007-11-12 | 2011-10-05 | 中国联合网络通信集团有限公司 | 一种手机电视业务系统获取注册密钥的方法 |
CN101540999B (zh) * | 2008-03-19 | 2012-04-25 | 华为技术有限公司 | 一种建立安全数据隧道的方法及设备 |
CN101594233B (zh) * | 2009-06-26 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 上传信息的方法、接收信息的方法和设备及通信系统 |
CN101990203B (zh) * | 2009-08-05 | 2013-06-12 | 中兴通讯股份有限公司 | 基于通用自引导架构的密钥协商方法、装置及系统 |
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103297437B (zh) * | 2013-06-20 | 2016-03-16 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103888461A (zh) * | 2014-03-26 | 2014-06-25 | 卡斯柯信号有限公司 | 基于Subset-037协议实现动态注册的方法 |
CN103888461B (zh) * | 2014-03-26 | 2017-04-26 | 卡斯柯信号有限公司 | 基于Subset‑037协议实现动态注册的方法 |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
US11075752B2 (en) | 2016-07-16 | 2021-07-27 | Huawei Technologies Co., Ltd. | Network authentication method, and related device and system |
WO2021031768A1 (zh) * | 2019-08-16 | 2021-02-25 | 华为技术有限公司 | 一种安全加密的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100407868C (zh) | 2008-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1694570A (zh) | 一种在移动用户和应用服务器之间建立安全信道的方法 | |
CN1191696C (zh) | 一种无线局域网移动设备安全接入及数据保密通信的方法 | |
CN1124759C (zh) | 无线局域网移动终端的安全接入方法 | |
CN1191703C (zh) | 宽带无线ip系统移动终端的安全接入方法 | |
KR101434769B1 (ko) | 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치 | |
CN101212296B (zh) | 基于证书及sim的wlan接入认证方法及系统 | |
CN1697373A (zh) | 一种用户与应用服务器协商共享密钥的方法 | |
CN104040938B (zh) | 用于产生基于权限的密钥的方法和设备 | |
CN1855810A (zh) | 动态密码认证系统、方法及其用途 | |
US7418595B2 (en) | Replay prevention mechanism for EAP/SIM authentication | |
CN101053273A (zh) | 用于采用修改的消息认证代码的相互认证的方法、设备和系统 | |
CN1864384A (zh) | 用于保护网络管理帧的系统和方法 | |
EP2716093A1 (en) | Performing a group authentication and key agreement procedure | |
CN100344208C (zh) | 一种防止重放攻击的认证方法 | |
CN113779605A (zh) | 一种基于联盟链的工业互联网Handle标识体系解析认证方法 | |
CN101136748A (zh) | 一种身份认证方法及系统 | |
CN1794626A (zh) | 一种防止重放攻击的方法 | |
CN1620005A (zh) | 一种安全发送传输密钥的方法 | |
CN102868702A (zh) | 系统登录装置和系统登录方法 | |
CN101009910A (zh) | 在无线网络中实现扩展认证协议认证的方法及装置 | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
Zheng et al. | Trusted computing-based security architecture for 4G mobile networks | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
CN1633072A (zh) | 一种支持弱口令的双服务器认证方案 | |
CN1481109A (zh) | 基于无线传输平台的动态密码身份认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |