CN1813455A - 用于分发密码的方法 - Google Patents

用于分发密码的方法 Download PDF

Info

Publication number
CN1813455A
CN1813455A CNA2004800179849A CN200480017984A CN1813455A CN 1813455 A CN1813455 A CN 1813455A CN A2004800179849 A CNA2004800179849 A CN A2004800179849A CN 200480017984 A CN200480017984 A CN 200480017984A CN 1813455 A CN1813455 A CN 1813455A
Authority
CN
China
Prior art keywords
remote server
password
discriminating
identity
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800179849A
Other languages
English (en)
Other versions
CN100556033C (zh
Inventor
V·M·托尔维宁
M·维夫维松
A·贡扎莱斯-普拉扎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1813455A publication Critical patent/CN1813455A/zh
Application granted granted Critical
Publication of CN100556033C publication Critical patent/CN100556033C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种生成由终端用户设备(UE)(101)使用以访问远程服务器(103)的密码的方法,包括将访问请求从UE发送给远程服务器,并且将访问请求的细节和远程服务器的身份发送给UE归属网络(104)中的鉴别节点(105)。在鉴别节点或远程服务器上利用能够生成终端用户密码的算法生成HTTP摘要查询。此查询包括远程服务器的身份和UE的身份的细节。基于HTTP摘要查询,生成密码并存储在UE(101)上,此密码与远程服务器(103)的身份和UE(101)的身份关联。

Description

用于分发密码的方法
发明领域
本发明涉及用于分发密码的方法。具体来说,尽管非专有地,本发明涉及用来生成由终端用户设备使用以访问远程服务器的密码的方法,其中为了以后使用该密码被保留。
发明背景
用于应用和应用代理的终端用户密码的创建和分发存在问题。一方面,终端用户倾向于创建简单和简短的密码,而因此这冒着被未授权的团体泄漏的风险。另一方面,找出终端用户身份和他们密码之间的关系通常是不安全的并且代价昂贵。
现有的机制准许不同信任域之间重用预先存在的密码,例如由自由联盟开发的单一登录解决方案。然而,依靠第三方执行鉴别通常是必要的。当这种方案被采用,服务提供商不用主动参与鉴别。另一方面,由服务提供商执行的密码管理不总是适当的,因为在应用服务中密码的处理要求复杂的和高代价的管理过程,例如密码生命期的保持、重叠密码值、涉及有效值的原则等。此外,终端用户不想记住许多密码,并且他们倾向于在若干应用服务器上使用相同的密码,这无疑降低了安全级别。
超文本传输协议(HTTP)摘要鉴别框架,如在IETF文档RFC 2617中所述,可以包含能够产生终端用户密码的方法。例如,使用鉴别和密钥同意(AKA)的HTTP摘要鉴别,如在RFC 3310中所述,是利用现有的基于存储在抗篡改设备上的AKA证书的第三代(3GPP)鉴别基础结构即所谓的ISIM/USIM/SIM卡来创建终端用户密码的方法。上面框架的细节可以在 http://www.ietf.org/rfc.html找到。即使没有用户参与,HTTP摘要AKA也提供灵活的途径来生成新的密码,但是它不包括标准的途径来将这些密码委托给第三方,例如应用服务器或者代理。此外,HTTP摘要AKA假定这些密码只能使用一次。
发明综述
本发明的目标是克服或者至少减轻上面的问题。特别是,本发明的目标是将利用HTTP摘要AKA生成的密码委托给第三方以便可以安全地将这些密码用于以后的鉴别。
利用带有能够生成密码的算法的HTTP摘要,例如HTTP摘要AKA,在终端用户设备和它的归属网络之间完成的最初的鉴别达到这些和别的目标。在最初的鉴别期间,归属网络启动一个进程,其中新的密码被链接到第三方的身份例如应用服务器或者代理上,和第三方新的临时终端用户身份上。终端用户设备和第三方可以利用HTTP摘要作为鉴别方法开始使用新的密码和相关的身份。
依照本发明的一个方面,提出生成由终端用户设备(UE)使用来访问远程服务器的密码的方法,包括:
将访问请求从UE发送给远程服务器;
为UE创建临时身份;
将访问请求的细节发送给UE归属网络中的鉴别节点;
在鉴别节点或者远程服务器上,利用能够生成终端用户密码的算法生成超文本传输协议(HTTP)摘要查询,包括UE的临时身份的细节;
在UE上,基于HTTP摘要查询生成密码,所述密码和远程服务器的身份及UE的身份关联;并且
将密码和UE的临时身份存储在UE上。
用于生成终端用户密码的算法优选地是HTTP摘要鉴别和密钥同意(AKA),尽管可能使用别的算法会得到理解。
优选地将远程服务器的身份发送到鉴别节点,允许HTTP摘要查询生成以包含远程服务器的身份。远程服务器的身份优选地也存储在UE上。
UE的临时身份优选地在远程服务器上创建。
在一个实施例中,将访问请求的细节发送到鉴别节点的步骤可以包括将访问请求重定向到鉴别节点。接着可以在鉴别节点生成HTTP摘要查询并从鉴别节点直接发送到UE。密码优选地存储在鉴别节点上。
在生成密码后,优选地在鉴别节点鉴别UE并且将访问请求从鉴别节点往回重定向到远程服务器。
在可供选择的实施例中,将访问请求的细节发送到鉴别节点的步骤可以包含远程服务器直接联系鉴别节点。可以在鉴别节点生成HTTP摘要查询并从鉴别节点发送给远程服务器。作为选择,远程服务器可以生成HTTP摘要查询。接着将HTTP摘要查询从远程服务器直接发送到UE。
可以将HTTP摘要AKA查询密码包含在从鉴别节点发送到远程服务器的信息中,允许UE在远程服务器得到鉴别。作为选择,UE可以在鉴别节点鉴别并且鉴别结果返回给远程服务器。
上述方法产生一个与UE和远程服务器的身份关联的密码,存储在UE和鉴别节点或者远程服务器上。这允许从UE到远程服务器的后来的访问而不需要生成另外的密码。依照本发明的另一方面,提出从终端用户设备访问远程服务器的方法,此方法包括:
利用上述方法生成和存储密码;
将访问请求从UE发送到远程服务器;
在远程服务器上,生成包含远程服务器的身份和UE的临时身份的细节的HTTP摘要查询并将此查询发送给UE;以及
在UE上,将包含UE的临时身份和拥有密码的证明的鉴别响应发送给远程服务器。
如果密码没有存储在远程服务器上,也许将鉴别请求从远程服务器发送到鉴别节点是必要的。接着可以将密码从鉴别节点发送给远程服务器,允许远程服务器上鉴别UE。作为选择,可以在鉴别节点鉴别UE并将鉴别的确认从鉴别节点发送给远程服务器。
附图简述
图1是网络的示意图。
图2A示出终端用户设备(UE)和应用服务器之间的密码生成和身份同意的顺序。
图2B示出终端用户设备(UE)和应用服务器之间的密码生成和身份同意的可供选择的顺序。
图3示出涉及使用新密码的顺序。
尽管本发明受各种修改和可供选择的形式影响,它的特定实施例已通过图中的例子示出并且将在本文详细说明。然而应该理解,该说明书不想将本发明局限于在此所公开的特殊形式,而是相反,意图是覆盖落在如所附权利要求所限定的本发明范围内的所有的修改、等价物和选择。
首选实施例详细说明
图1示出一种典型的方案,其中连接到归属网络102例如通用移动电信系统(UMTS)网络上的终端用户设备(UE)101,希望访问连接到另一网络104上的应用服务器103。UE 101合并了可以将信息存储其上的抗篡改设备如IP多媒体业务身份模块(ISIM)。依照HTTP摘要鉴别和密钥同意(AKA)框架,在UE 1的ISIM和归属网络102中的鉴别器105之间预先建立共享秘密。此秘密存储在UE 101的ISIM中。
鉴别器105基于共享秘密和序列号产生鉴别向量。鉴别向量包含随机查询、网络鉴别令牌、预期的鉴别结果、完整性校核的会话密钥和加密的会话密钥。将鉴别向量下载到应用服务器103上。应用服务器103创建了包含随机查询和网络鉴别令牌的鉴别请求,它被传递给UE 101。
利用共享秘密和序列号,UE 101以ISIM验证包含在鉴别请求中的网络鉴别令牌。如果验证成功,则鉴别了网络。UE 101接着利用共享秘密和随机查询产生鉴别响应,并将此传递给应用服务器103。应用服务器103将从UE 101接收的鉴别响应与从鉴别器103接收的预期响应比较。如果两者匹配,则成功鉴别了用户,并且可以将鉴别向量中的会话密钥用于保护UE 101和应用服务器103之间另外的通信。然而,下一次UE 101希望访问应用服务器103时,必须遵循相同的过程以鉴别网络和获得会话密钥;没有机制来存储密码供UE101将来使用。
图2A示出用于向应用服务器(AS)103鉴别UE 101的系统的一个实施例。在第一阶段利用HTTP摘要AKA来鉴别UE 101,并将创建的密码绑定到应用服务器103和UE 101的身份上。为了理解在图2A中示出的进程,定义在HTTP摘要鉴别框架中使用的两个概念是必要的。
“域”是向UE 101指出要使用哪个用户名和密码的串。该串至少包含鉴别中心103的名字并且可能另外指出可能有访问权的用户集合。例子可以是“registered_user@home.com”。在3GPP/AKA的上下文中,通常将归属网络的域存储在UE 101的SIM/USIM/ISIM卡中。
“用户名”是在指定域中的用户名。应用服务器103使用该串为用户找到正确的密码。在3GPP/AKA的上下文中,对于归属网络使用的用户名通常是存储在UE 101的SIM/USIM/ISIM卡中。在大多数情形下,用户名和所谓的专用身份(IMPI)相同。3GPP用户名标识预约,并且由于此原因,密码是特定于终端用户设备而不是真实的终端用户。在正常的HTTP鉴别框架中,用户名和密码由终端用户敲入,但是在3GPP/AKA的上下文中,这些字段由UE 101自动填写。
如图2A中所示,第一阶段中UE 101和应用服务器103没有共享秘密。最初利用HTTP摘要AKA鉴别UE 101,并将创建的密码绑定到UE 101和应用服务器103的身份上。该过程具有以下的步骤:
1a)UE1将HTTP请求(通常是HTTP GET)发送到应用服务器103。
2a)由于应用服务器103和UE 101没有共享秘密,应用服务器103将此请求重定向到鉴别器105。在重定向此请求前,应用服务器103可以为UE 101定义新的临时用户名。应用服务器103将该用户名和它自己的身份信息包含到此请求中。通常将身份信息以某一标准格式编码到URI参数中,例如“username@realm”。
3a)鉴别器105检查看应用服务器103是否被授权以作HTTP的重定向并为UE 101请求新的HTTP摘要AKA密码。如果是此情形,那么鉴别器105从请求中得到身份信息并且将此信息编码在HTTP摘要AKA查询中,它被发送到UE 101。在一个实施例中,鉴别器105将身份信息放在HTTP摘要AKA现时(nonce)的所谓“服务器数据”中,如RFC 3310中所述。通过将此身份包含到此查询中,鉴别器105可以确定应用服务器103的身份或者终端用户的临时身份不能被UE 101和鉴别器103之间的任何团体(例如攻击者)改变,因为在下一消息中此查询被返回到鉴别器105。
4a)UE 101鉴别网络(如在标准AKA协议中所定义)并基于HTTP摘要AKA查询生成新的密码。UE 101在本地存储应用服务器104的身份和新生成的密码,以稍后用于和应用服务器103的互相鉴别。如果查询还包括由应用服务器103生成的新的临时“用户名”,该用户名也和密码及应用服务器103身份一起存储。将应用服务器和UE身份二者利用例如“username@realm”的格式都编码在HTTP摘要AKA查询中。UE 101将鉴别响应发送到鉴别器103。
新的“用户名”由UE 101标记为临时用户名。当为相同的域生成新的“用户名”和密码时,该用户名和相关的HTTP摘要AKA密码被删除。如果查询不包括新的临时用户名,那么现有的用户名可以被重新使用。
5a)鉴别器105鉴别UE 101,并且如果成功,存储新的密码和UE 101与应用服务器103的身份供以后使用。请求被重定向回到应用服务器103。
如果适当,应用服务器103可以信任由鉴别器105执行的最初的鉴别。如果未察觉到鉴别器105是安全的,应用服务器103还可以马上利用新生成的密码重新查询UE 101。这次,HTTP摘要AKA不用于鉴别。作为替代,使用带有某一别的算法的HTTP摘要,例如可以使用MD5,如在RFC 2617中所述。
图2B示出系统的可供选择的实施例,用于向应用服务器(AS)103鉴别UE 101。利用不同的过程执行第一阶段,有下列步骤:
1b)UE 1将HTTP请求(通常是HTTP GET)发送到应用服务器103。
2b)由于应用服务器103和UE 101没有共享秘密,应用服务器103直接从鉴别器105请求HTTP摘要AKA鉴别查询。如前面所述实施例中一样,此请求可以包括应用服务器103的身份和UE 101的新的临时身份。
3b)鉴别器105检查看应用服务器103是否被授权以给该UE 101请求新的HTTP摘要AKA密码。如果是此情形,那么鉴别器从此请求得到应用服务器的身份和终端用户(如果存在的话)的临时身份,并如前面所述的实施例中一样将该信息编码在HTTP摘要AKA查询中。作为选择,应用服务器103还可以在下述的步骤4b中将该信息包含到此查询中。将身份信息以某一标准格式例如username@realm或者temporary_username@remote_realm编码。应用服务器103需要以创建HTTP摘要AKA查询的信息被发送回应用服务器103。如果这些参数包括HTTP摘要AKA密码,那么可以不需要下面的处理步骤6b)和7b)。
4b)UE 101由HTTP摘要AKA鉴别查询来查询。应用服务器103可以在将查询发送到UE 101之前将应用服务器和终端用户身份添加到此鉴别查询。然而,在这种情形下,应用服务器103必须是此鉴别的终点,并且拥有HTTP摘要AKA密码。
5b)UE 101鉴别网络(如在标准AKA协议中所定义)并基于HTTP摘要AKA查询生成新的密码。UE在本地存储应用服务器103的身份(例如,“域”)、新生成的密码和稍后由应用服务器103使用的它自己的新的临时“用户名”(如果存在的话),以用于和应用服务器-如果存在的话-的互相鉴别。UE 101将鉴别响应发送到应用服务器103。如前面所述实施例中一样,UE 101将潜在的新的“用户名”标记为临时用户名。
6b)如果应用服务器103在上面的步骤3b中没有接收终端用户密码,它马上请求鉴别器105执行鉴别。
7b)如果应用服务器103在上面的步骤3b中没有接收终端用户密码并且它在步骤6b中请求鉴别,那么鉴别器105鉴别UE 101并将适当的结果返回给应用服务器103。鉴别器105还可以在这个或者某个稍后的阶段将终端用户密码发送给应用服务器103。
8b)如果UE鉴别是成功的,服务被传递给UE 101。
接下来,上述关于图2A或者图2B的任一个过程导致应用服务器103和UE 101具有共享秘密。下一次应用服务器103需要鉴别UE101时(可以紧接在前面的过程之后,或者经过某一更长的时段例如下一次UE 101联系应用服务器103时),过程如图3中所示。
1c)UE 101将HTTP请求(通常时HTTP GET)发送给应用服务器103。
2c)由于应用服务器103和UE 101现在有共享秘密,应用服务器103利用HTTP摘要查询来查询UE 101。此查询将应用服务器103的身份包含到“域”参数中。
3c)UE 101利用在前一阶段(上述关于图2B或2C)期间创建的应用服务器103的新的临时“用户名”和密码将鉴别响应(通常在HTTP GET请求中)往回发送给应用服务器103。如果没有创建新的临时用户名,那么使用正常的AKA特定用户名。UE 101使用“域”参数来识别正确的密码。
4c)如果应用服务器103拥有终端用户密码,则不需要这个步骤和接下来的步骤(5c)。如果应用服务器103不拥有终端用户密码,那么应用服务器103向鉴别器105(或某种别的网络实体(未示出),其中鉴别器105已存储UE特定的密码)请求鉴别。
5c)在该阶段有两个不同的可能性。鉴别器105可以代表应用服务器103处理鉴别。在该情形下,应用服务器103不需要知道密码,而鉴别器仅将关于鉴别是否成功的信息返回给应用服务器103。作为选择,鉴别器105可以将密码发送给应用服务器103,它接着执行鉴别。
如果鉴别是成功的,AS将服务传递给UE。
会得到理解的是,来自上述实施例的变化仍可以落入本发明的范围。例如,如在RFC 2617中所注,鉴别器实际上不需要知道用户的明文密码。只要用户名、域和密码的摘要值可用于服务器,则可以验证授权头部的有效性。

Claims (17)

1.一种生成由终端用户设备(UE)使用的密码以访问远程服务器的方法,包括:
从所述UE发送访问请求到所述远程服务器;
创建所述UE的临时身份;
将所述访问请求的细节发送给所述UE归属网络中的鉴别节点;
在所述鉴别节点或者所述远程服务器上,利用能够生成终端用户密码的算法生成超文本传输协议(HTTP)摘要查询,包含所述UE的临时身份的细节;
在所述UE上,基于所述HTTP摘要查询生成密码,所述密码与所述远程服务器的身份和所述UE的身份关联;并且
将所述密码和所述UE的临时身份存储在所述UE上。
2.如在权利要求1中所要求的方法,其中能够生成终端用户密码的所述算法是HTTP摘要鉴别和密钥同意(AKA)。
3.如在权利要求1或2中所要求的方法,还包括将所述远程服务器的身份发送给所述鉴别节点,其中生成所述HTTP摘要查询的步骤包括利用所述远程服务器的身份,并且所述远程服务器的身份存储在所述UE上。
4.如在权利要求1、2或3中所要求的方法,其中所述UE的所述临时身份在所述远程服务器创建。
5.如在任一前面权利要求中所要求的方法,其中将所述访问请求的细节发送给所述鉴别节点的步骤包括将所述访问请求重定向到所述鉴别节点。
6.如在权利要求5中所要求的方法,其中在所述鉴别节点生成所述HTTP摘要查询并从所述鉴别节点直接发送给所述UE。
7.如在权利要求5或6中所要求的方法,其中在所述鉴别节点存储所述密码。
8.如在权利要求5、6或7中所要求的方法,还包括在生成所述密码后在所述鉴别节点鉴别所述UE并将所述访问请求从所述鉴别节点往回重定向到所述远程服务器。
9.如在权利要求1到4中任一权利要求所要求的方法,其中将所述访问请求的细节发送到所述鉴别节点的步骤包括所述远程服务器直接联系所述鉴别节点。
10.如在权利要求9中所要求的方法,其中所述HTTP摘要查询在所述鉴别节点生成并从所述鉴别节点发送给所述远程服务器。
11.如在权利要求9中所要求的方法,其中所述HTTP摘要查询在所述远程服务器生成。
12.如在权利要求10或11中所要求的方法,还包括将所述HTTP摘要查询从所述远程服务器发送给所述UE。
13.如在权利要求11中所要求的方法,还包括将HTTP摘要AKA查询密码包含在从所述鉴别节点发送给所述远程服务器的信息中并在所述远程服务器上鉴别所述UE。
14.如在权利要求9到12中任一权利要求所要求的方法,还包括在所述鉴别节点鉴别所述UE并将鉴别结果返回给所述远程服务器。
15.一种从用户终端设备(UE)访问远程服务器的方法,所述方法包括:
利用在任一前面的权利要求中所要求的方法生成并存储密码;
将访问请求从所述UE发送给所述远程服务器;
在所述远程服务器上,生成包含所述远程服务器的身份的细节的超文本传输协议(HTTP)摘要查询并将所述查询发送给所述UE;并且
在所述UE上,将包含所述UE的临时身份和拥有所述密码的证据的鉴别响应发送给所述远程服务器。
16.如在权利要求15中所要求的方法,还包括将鉴别请求从所述远程服务器发送到所述鉴别节点、将所述密码从所述鉴别节点发送给所述远程服务器并且在所述远程服务器上鉴别所述UE。
17.如在权利要求15中所要求的方法,还包括将鉴别请求从所述远程服务器发送给所述鉴别节点、在所述鉴别节点鉴别所述UE并且将鉴别的确认从所述鉴别节点发送给所述远程服务器。
CNB2004800179849A 2003-06-27 2004-06-24 用于分发密码的方法 Expired - Fee Related CN100556033C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0314971.3A GB0314971D0 (en) 2003-06-27 2003-06-27 Method for distributing passwords
GB0314971.3 2003-06-27

Publications (2)

Publication Number Publication Date
CN1813455A true CN1813455A (zh) 2006-08-02
CN100556033C CN100556033C (zh) 2009-10-28

Family

ID=27637440

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800179849A Expired - Fee Related CN100556033C (zh) 2003-06-27 2004-06-24 用于分发密码的方法

Country Status (10)

Country Link
US (1) US20070005730A1 (zh)
EP (1) EP1639782B1 (zh)
KR (1) KR20060032602A (zh)
CN (1) CN100556033C (zh)
AT (1) ATE387795T1 (zh)
DE (1) DE602004012103T2 (zh)
ES (1) ES2300792T3 (zh)
GB (1) GB0314971D0 (zh)
RU (1) RU2325774C2 (zh)
WO (1) WO2005002166A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383757A (zh) * 2016-12-16 2019-10-25 维萨国际服务协会 用于安全处理电子身份的系统和方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791489B2 (ja) * 2002-12-13 2006-06-28 ソニー株式会社 ポータブルサーバ
KR100664312B1 (ko) 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
KR100995423B1 (ko) * 2005-01-28 2010-11-18 텔레폰악티에볼라겟엘엠에릭슨(펍) 통신 시스템에서 사용자 인증 및 권한 부여
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US8316426B2 (en) * 2005-10-21 2012-11-20 Nokia Corporation Apparatus, computer program product and method for secure authentication response in a mobile terminal
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
US8712802B1 (en) 2007-10-08 2014-04-29 United Services Automobile Association (Usaa) Transferring a document
US8156550B2 (en) * 2008-06-20 2012-04-10 Microsoft Corporation Establishing secure data transmission using unsecured E-mail
US20130275492A1 (en) * 2012-04-13 2013-10-17 Microsoft Corporation Enabling Web Clients to Provide Web Services
CN103647695A (zh) * 2013-10-31 2014-03-19 北京奇虎科技有限公司 一种客户端应用程序的用户注册方法、移动终端及服务器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6223287B1 (en) * 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
JP2004032253A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd ネットワーク通信装置および通信方式
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
US7865931B1 (en) * 2002-11-25 2011-01-04 Accenture Global Services Limited Universal authorization and access control security measure for applications
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383757A (zh) * 2016-12-16 2019-10-25 维萨国际服务协会 用于安全处理电子身份的系统和方法
CN110383757B (zh) * 2016-12-16 2022-08-30 维萨国际服务协会 用于安全处理电子身份的系统和方法
US12015716B2 (en) 2016-12-16 2024-06-18 Visa International Service Association System and method for securely processing an electronic identity

Also Published As

Publication number Publication date
EP1639782B1 (en) 2008-02-27
RU2325774C2 (ru) 2008-05-27
WO2005002166A2 (en) 2005-01-06
CN100556033C (zh) 2009-10-28
US20070005730A1 (en) 2007-01-04
GB0314971D0 (en) 2003-07-30
DE602004012103D1 (de) 2008-04-10
EP1639782A2 (en) 2006-03-29
WO2005002166A3 (en) 2005-05-26
RU2006102352A (ru) 2006-08-27
ES2300792T3 (es) 2008-06-16
ATE387795T1 (de) 2008-03-15
KR20060032602A (ko) 2006-04-17
DE602004012103T2 (de) 2009-03-12

Similar Documents

Publication Publication Date Title
Barnes et al. Automatic certificate management environment (acme)
FI115098B (fi) Todentaminen dataviestinnässä
US7266837B2 (en) Authentication, authorization, and accounting (AAA) server
US8631481B2 (en) Access to a network for distributing digital content
AU2002226278B2 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
CN1977514A (zh) 用户鉴权
CN1764107A (zh) 在建立对等安全上下文时验证移动网络节点的方法
US20100223468A1 (en) Method and device for authenticating request message
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
CN1611031A (zh) 从公共服务器请求内容时提供客户端保密性的方法和系统
CN1640092A (zh) 用于提供带客户授权验证的密钥管理协议的系统和方法
CN1835436A (zh) 一种通用鉴权框架及一种实现鉴权的方法
CN1813455A (zh) 用于分发密码的方法
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN115842680A (zh) 一种网络身份认证管理方法及系统
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
US20080256605A1 (en) Localized authorization system in IP networks
CN102769621B (zh) 一种面向真实用户身份的主机移动方法
CN101990771B (zh) 服务报告
Barnes et al. RFC 8555: Automatic certificate management environment (ACME)
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN113194069A (zh) 一种基于区块链的通讯溯源方法、通讯溯源装置及介质
CN1638377A (zh) 用于从无线设备访问环球网服务的认证的方法
CN117395652B (zh) 无线网络两端通信的双向身份认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091028

Termination date: 20140624

EXPY Termination of patent right or utility model