CN1883176B - 用于经由网络进行供给和认证的系统和方法 - Google Patents

用于经由网络进行供给和认证的系统和方法 Download PDF

Info

Publication number
CN1883176B
CN1883176B CN2004800336801A CN200480033680A CN1883176B CN 1883176 B CN1883176 B CN 1883176B CN 2004800336801 A CN2004800336801 A CN 2004800336801A CN 200480033680 A CN200480033680 A CN 200480033680A CN 1883176 B CN1883176 B CN 1883176B
Authority
CN
China
Prior art keywords
server
tunnel
secure tunnel
equity side
shared secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800336801A
Other languages
English (en)
Other versions
CN1883176A (zh
Inventor
南希·卡姆温恩特
周浩
马克·克里斯彻尔
约瑟夫·萨洛韦
杰里米·斯蒂格里兹
萨尔·吉拉
帕特曼纳哈·杰卡浩里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1883176A publication Critical patent/CN1883176A/zh
Application granted granted Critical
Publication of CN1883176B publication Critical patent/CN1883176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

本发明提供了一种用于保护经由网络(例如IEEE 802.11)进行的通信的系统体系结构和相应的方法。根据一个实施例,本系统和方法协议可以被适当地配置为通过使用共享机密建立用于保护较弱的认证方法(例如用户名和密码)的隧道来实现相互认证。该共享机密在该实施例中指受保护的访问凭证,其可以很好地用于在保护用于网络通信的隧道的基础上使服务器和对等方互相进行认证。这里所公开和要求权利的系统和方法的一方面包括以下步骤:1)提供第一方和第二方之间的通信;2)提供第一方和第二方之间的安全凭证;以及3)使用安全凭证建立第一方和第二方之间的安全隧道。

Description

用于经由网络进行供给和认证的系统和方法
背景技术
IEEE(电气与电子工程师学会)802.11和802.1x标准为允许用户无线地连接到网络并且访问网络中提供的基本服务提供了指导。近年来,考虑到当今网络上传送的大量敏感信息,安全性和访问控制的必要性变得越来越明显了。
随着无线通信的出现,对设立安全措施以提供数据保密性和数据真实性的需求日益增加。当两个或更多的无线通信方(例如服务器和移动客户端)希望建立安全级别时,他们通常将进行“认证”。换句话说,双方要向彼此证实它们确实是它们所说的。身份的证实通常是通过某种形式的“凭证”进行的。现在,凭证通常被用于通过两种类型的密码规则中的一种来实现认证,这两种密码规则为“对称密码”或“非对称密码”。
对称密码基于对“预共享机密”的使用,由此双方通过某种受保护的外部装置而获得机密。例如,他们可以依赖用于分发“预共享机密”的中心信源。而且,一方可以在其使用前通过某种其它的受保护装置公开该“预共享机密”。例如,该预共享机密可以是网络管理者分配给用户的典型的“用户ID/密码”。但是,该预共享机密必须是在受保护的装置中获得的,以避免任何其它方知道该预共享机密的值或内容。
另一方面,非对称密码则基于更新的技术,例如可以使“零知识(zero knowledge)”方法作为识别证据的“公共密钥基础设施”(PKI)。但是,虽然PKI方法提供了比对称方法更高的安全级别,并且不需要双方之间的共享机密,但是PKI方法必须依赖于第三方(被称为认证机构)或者必须依赖于某些先验知识来验证公共密钥的真实性。因此,PKI技术的成本要高得多,并且在某些无线网络上实施可能会非常昂贵。此外,PKI方法通常需要第三方来认证PKI凭证。
现有的认证协议(例如EAP-TLS、EAP-TTLS或PEAP)作为被设计用来直接地或者通过使用受保护隧道以允许客户端使用较弱的凭证来实现相互认证的认证协议。为了提供强安全性,这些协议通常是利用通常需要PKI的非对称密码来部署。
在EAP-TTLS和PEAP的情况下,PKI被用于建立受保护通信。该PKI需求迫使要对非对称密码进行高强度的计算,并且要预先提供一种方法,用户可以利用该方法验证服务器证书是否有效(例如,对于无线客户端,上述过程通常可以通过向客户端提供服务器的CA证书来实现)。
早期的实现方式采用轻型用户认证协议(例如EAP-MCHAP或LEAP),当用户密码在对等方和认证服务器之间传送时,上述协议利用MSCHAPv1交换来保护用户密码。但是,MSCHAPv1保护的局限性以及无线媒体容易被窃听的问题使得早期的实现方式容易受到被动脱机词典的攻击。
如今,诸如EAP-TTLS和PEAP之类新出现的协议已经发展为采用弱用户凭证的保护认证协议(例如LEAP)。此外,这些协议可以被分成三个阶段:
首先,主机密和密钥材料的建立;这个会话通常是服务器向对等方证明其真实性的第一步。对等方反过来将主机密提供给服务器。
其次,安全隧道的建立;这个会话是公共主机密与在对等方和认证服务器(AS)之间交换的随机挑战一起被用来生成用于建立安全隧道的新的密钥材料的步骤。该隧道被用于通过提供消息的机密性和完整性来保护后续的会话。
再次,受保护的认证会话;由上述隧道保护的这个会话使得对等方能够使用其弱凭证来向AS证明它的真实性。
为了构建隧道,早期的实施协议还可以使用另一组(更强的一组)凭证来确保隧道的安全。通常,这些凭证使用公共密钥基础设施(PKI)来传送身份和机密材料以确立用户(例如对等方)或认证服务器(AS)的真实性。通常,机密材料利用非对称密码来验证所给出的凭证是否为真实的并且/或者生成用于保护隧道的密钥材料。此外,为了提供对等方的身份保护,这些早期的协议只需要用于建立隧道的服务器方的认证并且仅利用对等方建立主机密,其中隧道保护源自该主机密。
虽然上述协议正在不断发展以更好地解决早期的实现方式的一些公知弱点,但是它们本质上还有许多负担。例如,在每次对等方想要获得网络访问权限时非对称密码操作所带来的计算负担(例如主密钥的建立)对于很小的设备来说是一个限制因素。
此外,在当今的典型部署中,证书意味着通过认证机构对证书签名的核实。对于无线介质,在对等方还没有获得网络访问权限时禁止对等方接触认证机构。因而,在现在的典型部署中,对等方必须被提供以认证机构的证书。反过来,对等方再使用认证机构的证书来验证服务器的证书。在用于证书管理的以上执行开销以外,上述方法还在每次认证时进行另外的非对称密码操作,该操作会进一步地消耗较小的设备上的宝贵资源。
另外,在EAP-TTLS和PEAP的早期部署中,隧道的建立和隧道内部的会话之间没有密码绑定,因而会受到中间人(MiM)攻击。MiM攻击使得攻击方能够成功地充当对等方的AS,反之亦然,因而使得攻击方能够控制对等方与认证者之间的信息流。
最终,为了实现身份保护,诸如EAP-TTLS和PEAP之类的早期协议仅仅实现了服务器认证的隧道,该隧道可能会被攻击方用来劫持来自对等方的会话,所述对等方使用了不能对隧道进行密码绑定的EAP方法。
需要一种能够在网络上的实体之间提供更安全的供给和认证协议的协议。需要向用户提供可友好且方便地进行部署的网络访问解决方案,而这种需求则更加需要实现本质上使用弱用户凭证的强相互认证协议。此外,需要能够将建立预共享密钥并将其用于保护通信的方法与利用认证机制来获得对网络的访问权限的实际过程分离的协议。
发明内容
根据一个实施例,本系统和方法协议可以被适当地配置为通过使用共享机密建立用于保护较弱的认证方法(例如用户名和密码)的隧道来实现相互认证。该共享机密在本实施例中指受保护的访问凭证,其可以方便地用于在保护用于网络通信的隧道的基础上使服务器和对等方互相进行认证。因而,可以根据本系统和方法建立授权策略并且在以后对其更新。
本文中所公开和要求权利的系统和方法一方面包括以下步骤:1)提供第一方和第二方之间的通信实现方式;2)提供第一方和第二方之间的安全凭证;以及3)使用安全凭证建立第一方和第二方之间的安全隧道。
此外,本系统和方法可以包括在受保护的隧道内在第一方和第二方之间进行认证的步骤。在另一个实施例中,可以使用微软MS-CHAP v2来执行认证通信。
应当理解通信的实现方式可以是有线或无线的。此外,用于建立被认证的隧道的安全凭证可以是受保护访问凭证(PAC)。应当理解PAC可以包括具有任何预期长度(例如32个八位字节)的受保护访问凭证或熵密钥。此外,PAC可以包括受保护访问凭证的不透明单元或受保护访问凭证的信息单元。
根据本系统和方法,可以通过带外和带内机制来进行供给。
在另一个实施例中,可以在隧道建立阶段期间建立隧道密钥。隧道密钥的建立可以包括建立用在认证通信中的会话密钥种子(session_key_seed)的步骤。
在替代实施例中,可以使用非对称加密算法来获得隧道密钥,该隧道密钥随后被用于在提供PAC时建立安全隧道的步骤中。此外,可以使用诸如Diffie-Hellman密钥交换之类的非对称加密算法来获得共享机密,其用于在对PAC的带内分配之前保护认证机制。
附图说明
应当理解图中所示出的单元(例如方框,方框组或者其它形状)的边界表示边界的一个示例。本领域普通技术人员应当理解一个单元可以被设计成多个单元或者多个单元可以被设计为一个单元。被示为另一单元的内部组件的单元可以实施为外部组件,反之亦然。
为了更全面地理解本系统及其优点,现结合附图参考以下的描述,在附图中:
图1示出了根据所公开的实施例说明网络组件之间通信的多个阶段的网络框图;
图2示出了根据所公开的实施例说明具有代表性的网络组件的网络体系结构图;
图3示出了根据本系统所公开的实施例的协议(例如EAP-Fast)分层模型;
图4示出了根据本系统所公开的实施例的认证隧道建立阶段的通信交互;
图5示出了根据本系统所公开的实施例的认证保护的认证阶段的通信交互;
图6示出了根据所公开的实施例用于提供客户端、建立隧道和认证信任关系的在各个实体之间的信息交换的流程图。
具体实施方式
下面的描述包括对在整个公开文本中所使用的被选出的术语的定义。这些定义包括落在术语范围内并且可以用来实现的各种实施例和/或各种形式的组件的示例。当然,这些示例不希望是限制性的,还可以实现其它的实施例。所有术语的单数和复数形式都落在以下的各个定义中:
文中所使用的“认证者”指发起EAP认证的链路端。
文中所使用的“后端认证服务器”指向对等方提供认证服务的实体。在使用时,该服务器通常执行在服务器和对等方之间执行的EAP方法;认证者充当通行过滤器直到服务器认证并授权对等方为止。当认证成功时,将授权策略从服务器分发给认证者。
文中所使用的“计算机可读介质”指直接或间接参与向一个或多个处理器提供用于执行的信号、指令和/或数据的任何介质。这种介质可以采取很多形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质可以包括例如光盘或磁盘。易失性介质可以包括动态存储器。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带或任何其它磁性介质、CD-ROM、任何其它光介质、穿孔卡、纸带、任何其它具有孔状图案的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储芯片或磁带、载波/脉冲或任何其它计算机、处理器或其它电子设备可读取的介质。用于在网络(例如互联网)上传播指令或其它软件的信号也被认为是“计算机可读介质”。
文中所使用的“Diffie-Hellman”指公知的非对称密码技术,其中安全密码密钥是由无线用户从对经交换的变换信号的变换中生成的。这种密码技术也被称为“Diffie-Hellman密钥协议”,其在U.S.专利No.4,200,770中被公开,该专利通过引用包括在本文中。
文中所使用的“EAP服务器”指终结与对等方的EAP认证方法的实体。在没有使用后端认证服务器的情况下,EAP服务器可以是认证者的一部分。在认证者工作在通行模式的情况下,EAP服务器可以被置于后端认证服务器上。
文中所使用的“互联网”包括广域数据通信网,其通常是任何具有合适软件的用户都可以访问的。
文中所使用的“逻辑”包括但不限于硬件、固件、软件和/或它们的组合,其中每一种都用来执行功能或动作以及/或者引发来自另一组件的功能或动作。例如,基于所需要的应用或需求,逻辑可以包括软件控制的微处理器、诸如专用集成电路(ASIC)之类的分立逻辑、可编程/被编程的逻辑器件、包含指令的存储设备等等。逻辑也可以完全用软件来实现。
文中所使用的“中间人(MiM)”指可以成功地介入到对等方和认证服务器之间的攻击方。MiM通过将其扮成有效的对等方、认证者或认证服务器来获得成功。
文中所使用的“PAC-Opaque”指可以被服务器用来重新创建并验证发布给客户端的PAC-Key的信息片段。该信息对于客户端或者任何攻击方来说都是不明确的,因此客户端或攻击方不能够辨别PAC-Opaque中所保存的信息。
文中所使用的“Octet”指八位的序列。因而octet是八位的字节。因为字节不是在所有的计算机系统中都是八位的,所以octet是一个不会被混淆的术语。
文中所使用的“对等方”指对认证者作出响应的链路端。在IEEE802.1X的规范中,这个链路端也被称为请求者或客户端。因此,这个IEEE 802.1X的定义也包括在本文中。
文中所使用的“受保护的访问凭证(PAC)”指为了将来最优化的网络认证而分发给用户的凭证,其包括机密部分和不透明部分。机密部分是可以用在以后的处理中的机密密钥材料。不透明部分是当客户端希望获得对网络资源的访问时给出的。PAC帮助服务器验证客户端是否拥有机密部分。
文中所使用的“协议”指管理节点和设备之间的全部通信的一组规则。协议可以控制格式、定时、错误纠正以及运行顺序。
文中所使用的“软件”包括但不限于使得计算机或其它电子设备能够执行功能、动作和/或按所需要的方式运转的一个或更多的计算机可读和/或可执行的指令。这些指令可以具体包括各种形式,例如包括来自动态链接库的单独的应用程序或代码的对象、程式、算法、模块或程序。软件也可以用各种形式来实现,例如单机程序、功能调用、servlet、applet、存储在存储器中的指令、操作系统的一部分或其它类型的可执行指令。本领域的普通技术人员应当理解软件的形式可以取决于例如所需要的应用程序的要求、软件所运行的环境和/或设计者/编程者的意愿等。
文中所使用的“成功认证”指EAP消息的交换,其结果是认证者决定允许对等方的访问并且对等方决定使用该访问。认证者的决定通常包括认证和授权两个方面;对于认证者,对等方可能成功地认证,但是由于策略原因访问可能会被认证者拒绝。
以下是整个公开文本中所使用的缩写词:
A-ID-权限标识符
AS-认证服务器
EAP-可扩展认证协议
EAP-FAST-通过安全隧道协议的灵活(EAP)认证
LEAP-思科的轻型EAP
MAC-消息认证代码
MiM-中间人攻击
NAS-网络接入服务器(通常是接入点)
PAC-受保护的访问凭证
PEAP-受保护的EAP
PKI-公共密钥基础设施
PRF-伪随机函数
SKS-会话密钥种子
TLV-类型长度值
下面的描述包括落在可以用来实现的本系统范围内的各种实施例和/或各种形式的组件的示例。当然,这些示例不希望是限制性的,并且在不脱离本发明的精神和范围的情况下可以实现其它的实施例。
IEEE(电气与电子工程师学会)802.11标准提供了用于允许用户无线地连接到网络并且访问网络中提供的基本服务的指导。因此IEEE 802.11和802.1X规范标准的内容通过引用全部包括在本说明书中。
除了文中所提供的定义以外,本说明书中的术语应当理解为在电气与电子工程师学会(IEEE)的802.11和802.1X规范中定义的或习惯使用的。因此IEEE 802.11和IEEE 802.1X规范通过引用整体结合于此。
虽然文中所描述的本系统和方法的实施例是针对IEEE 802.11无线网络的,但是本领域技术人员应当理解在不脱离本发明的精神和范围的情况下,文中所描述的概念和发明思想可以应用于其它有线和无线网络协议。
简单地描述本系统和方法的一个实施例,其提供了一种协议,该协议被适当地设计为使用对称密码来减轻在对等方想要获得对网络的访问权限时出现的PKI要求。换句话说,本系统和方法通过将主机密的建立与用于方便对等体的网络访问的后续会话相分离来减轻PKI要求。
参考图1简单地描述系统100的一个实施例,其提供了一种协议,该协议被适当地配置为保护网络(例如有线或无线网络)中的信息传输,从而潜在地防止会话攻击和/或破坏。具体的说,本发明的一个实施例是针对于被配置为将在服务器110和对等方120之间建立密钥(例如主机密)以保护通信的方法与利用认证机制来获得对网络的访问权限的实际过程分离的系统和方法。
总体来说,如图1所示并且根据实施例,系统100的协议的分离过程可以被分成三个阶段:(i)“供给阶段”130,其可用于建立受保护的访问凭证(例如PAC);(ii)“隧道建立阶段”140,其可用于获得用于保护通信的经认证的密钥协定;以及(iii)“认证阶段”150,在此阶段可以适当地采用安全隧道来获得网络访问。
如文中所公开的,本系统和方法的实施例公开了在使用加密技术的同时使中间人(MiM)攻击的危险最小化的供给和认证方法。在一个实施例中,供给技术可以是Diffie-Hellman密钥交换技术,其用于相互获得共享机密来保护用于认证和最终提供PAC的隧道。当然,本领域技术人员应当理解在不脱离本系统和方法的精神和范围的情况下也可以使用除Diffie-Hellman以外的其它任何方案。类似地,提供了PAC以后,PAC-Key可以用于使用对称加密来建立相互认证的安全隧道,该安全隧道被用于保护较弱的认证凭证来实现对等方的认证并且从而获得网络访问。
概述
根据一个实施例,本系统和方法协议(下文中也指“EAP-FAST”)被适当地配置为通过使用共享机密建立用于保护较弱的认证方法(例如用户名和密码)的隧道来实现相互认证。该共享机密在本实施例中指受保护的访问凭证密钥(下文中为PAC-Key),其可以方便地用于在保护隧道时使服务器110和对等方120互相进行认证。
本协议可以是可扩展的架构,其能够实现达到早期实施方式的标准的相互认证。例如,本系统100可适当地配置为将会话分成图1所示出的三个阶段。
在供给阶段130中,可以为对等方120提供被称为PAC的唯一的强机密,其可以在对等方120和服务器110之间共享。在本实施例中,用于供给阶段130的会话可以由Diffie-Hellman密钥协定保护以建立受保护的隧道。当然,应当理解在不脱离本发明的精神和范围的情况下在本系统的实现中可以使用除Diffie-Hellman以外的协议。
此外,对等方120可以在服务器110提供给对等方120 PAC之前成功地对其自身进行认证。应当理解供给阶段130可以仅由对等方120发起,以减少在每次对等方120想要获得对网络的访问时必须建立主机密方面的计算开销和代价。另外,由于这种带内供给机制需要非对称密码,所以应当理解可能有不允许有Diffie-Hellman密钥协定的计算代价的设备。因而,通过将这个阶段分离成与网络访问会话相分离的只进行供给的会话,上述设备可以选择通过使用带外机制来提供PAC以绕过带内供给。
换句话说,通过将供给阶段130分离为只进行供给的会话,本系统和方法提供了灵活性和可扩展性,从而允许服务器110和对等方120使用更适合于它们的配置情况的其它工具或协议。例如,虽然本协议明确地定义了一种特定的带内机制来获得共享机密,但是应当理解其它的带内或带外方法也可以用来得到类似的结果。
继续本实施例,在隧道建立阶段140中,对等方120和服务器110利用在供给阶段130中建立的PAC来彼此进行认证,从而建立新的隧道密钥。然后,在隧道建立阶段140中生成的隧道密钥被用于保护会话的剩余部分,从而适当地保证了消息的机密性和真实性。
接下来根据认证阶段150,在隧道会话中,伴随着会话密钥(SK)正确的终结与生成,可以建立并执行全部的认证或授权策略。会话密钥可以被分发给网络接入服务器(例如接入点)。
图2中所示出的是系统200的实施例的体系结构模型的一个实施例的简化系统组件图。图2中所示出的系统组件总体上表示了系统200,并且可以具有包括在任何系统体系结构内的任何所需要的配置。
现在参考图2,示出了系统200的实施例。根据该实施例,本系统通常包括逻辑上的内部EAP方法服务器210、EAP-FAST服务器220、认证者230和对等方240。
根据本实施例的无线网络,应当理解对等方240可以是能够获得对无线网络的访问的任何组件,例如具有适合与有线网络进行无线通信的Cardbus网络适配器的膝上型/笔记本式便携式计算机、具有合适的无线网络适配器的电子记事本、包含用于与有线网络通信的合适的无线网络适配器的手持式设备等。同样,应当理解认证者230可以是服务器、交换机、接入点等。
应当理解图2中所示出的实体为逻辑实体,并且可以对应于或不对应于分离的网络组件。例如,内部方法EAP服务器210和EAP-FAST服务器220可以被适当地配置为单个实体,如图2中所示。同样,例如EAP-FAST服务器220和认证者230也可以被适当地配置为单个实体(未示出)。此外,应当理解内部方法EAP服务器210、EAP-FAST服务器220和/或认证者230的功能可以被适当地组合进单个组件中(未示出)。技术人员应当理解图2示出了按一般的方式在实体之间进行的分工,并且示出了分布式系统结构的一个实施例。
协议分层模型
根据EAP-FAST,分组可以在现有的已知协议内进行封装。为了说明,本部分的讨论将针对于结合现有协议使用EAP。当然,应当理解在不脱离文中所描述的精神和范围的情况下根据本系统和方法可以使用本领域中已知的其它协议。
继续本实施例,分组可以在EAP内进行封装,从而EAP反过来利用运载协议来传送分组。当然,分组本身可以被适当地配置来封装TLS,然后TLS可以被用于封装用户认证信息。
因而,根据实施例,可以用分层的模型来描述消息发送,因而每一层可以被适当地配置为封装其下面的一层。参考图3,其示出了根据实施例的协议之间的关系。
本领域技术人员应当理解图3中所示出的EAP-TLV方法可以是具有标准的类型长度值(TLV)对象的有效载荷。根据该实施例,TLV对象可以被用于承载图1的对等方120和服务器110之间的任意参数。
继续本实施例,图1的认证阶段150中的全部会话都可以利用图3中所示出的EAP-TLV方法来封装。应当理解为了优化,可以省略EAP-TLV有效载荷的EAP头部,只留下TLV作为有效载荷。
技术人员应当理解用于在运载协议内封装EAP的方法在本领域中是已知的。例如,可以使用EAPOL在客户端和接入点之间传输EAP。同样,可以使用RADIUS或Diameter在认证者和协议服务器之间传输EAP。
以下是对根据本系统和方法协议(例如EAP-FAST)所分成的三个阶段的讨论。
供给阶段130
如前所述,在操作中并且根据一个实施例,可以利用图1的供给阶段130在带内建立共享机密。根据本系统和方法,可以使用在对等方120和认证服务器110之间相互且唯一地共享的上述共享机密来保护隧道。
在本系统的一个实施例中,协议可以方便地配置为使用共享机密或PAC以便于对等方120使用单个共享机密并且使认证服务器110上每个用户的状态管理最小化。
继续本实施例,PAC可以是由认证服务器110提供的安全凭证,其被分成PAC-Key、PAC-Opaque和PAC-Info三个单元。应当理解这些PAC单元可以具有任何所需要的长度。例如,PAC-Key单元可以是32个八位字节的密钥,对等方120使用该密钥来依照隧道建立阶段140建立隧道。
同样,PAC-Opaque单元也可以是可变长度的字段,其可以在隧道建立阶段140期间被发送给认证服务器120。应当理解PAC-Opaque单元是隐匿的单元,只有认证服务器120可以解释PAC-Opaque单元以恢复PAC-Key单元和确定PAC的真实性和期满时间。
在本实施例中,第三个单元即PAC-Info单元可以是用于提供最低限度的权限身份或PAC发布者的可变长度的字段。应当理解在PAC供给(或更新)阶段130期间,认证服务器120可以将其它信息(例如PAC-Key的寿命)传送给对等方110。
应当理解可以通过使用任何所需要的认证协议(例如Diffie-Hellman)的带外或带内机制或通过一些其它外部应用级的工具来提供PAC。如前所述,可以在供给阶段130中提供包括PAC在内的所有的三个单元(例如PAC-Key、PAC-Opaque和PAC-Info)。
接下来根据EAP-FAST的实施例讨论安全隧道建立阶段140。
隧道建立阶段140
根据本实施例,该隧道建立阶段140类似于根据EAP-FAST利用修改的EAP类型和对TLS握手协议的扩展来建立新的TLS会话。
参考图4,其示出了根据本系统和方法的隧道建立阶段140的认证服务器110和对等方120之间的会话的实施例。
如图4中所示并且根据本实施例,隧道建立阶段140最初的会话开始于认证服务器110和对等方120协商EAP。
最初,服务器110通常将EAP-Request/Identity分组发送给对等方120,并且对等方120用EAP-Response/Identity分组(例如用户名)来响应服务器110。应当理解如果对等方120想要保护其身份,则可以使用匿名。
虽然EAP会话通常发生在服务器110和对等方120之间,但是应当理解认证服务器110也可以充当通行设备,从而使从对等方120中接收到的EAP分组被封装以传送给后端的认证服务器(未示出)。为了说明,下面的讨论将使用术语“EAP服务器”(例如110)来表示与对等方120的会话的最终端点。
一旦接收到对等方120的身份并且确定要根据本发明的协议(例如EAP-FAST)进行认证,EAP服务器110就用Present Protocol/Start分组来作出响应。
根据本实施例,Start分组可以是设置了Start(S)位且EAP-type=EAP-FAST的EAP-Request分组。当然,Start分组也可以包括权限身份(A-ID)TLV以通知对等方120服务器110的身份。在这种情况下,会话可以由对等方120根据EAP-FAST发送响应开始。
如图4中所示,EAP-Response分组的数据字段可以包括EAP-FAST封装的TLS client hello握手消息。当然,该client hello握手消息可以包含对等方120的挑战(也叫Client random)和在TLS ClientHello扩展中的PAC-Opaque。
应当理解因为对等方120可能会遇到多个服务器(未示出),所以根据本协议可以提供给对等方120针对服务器唯一的PAC。当然,对等方120可以配置为缓存不同的PAC并且基于接收到的A-ID确定采用哪一个相应的PAC。
接下来,服务器110将用EAP-type=EAP-FAST的EAP-Request分组作出响应。如图4中所示,该分组的数据字段可以配置为封装有三个TLS记录,即ServerHello、ChangeCipherSpec和Finished消息。应当理解ServerHello记录可以包含server_random和ChangeCipherSpec。同样,在ChangeCipherSpec消息之后发送的TLS Finished消息可以包含具有当前协商的算法、密钥和机密的第一受保护消息。
当然,服务器可以配置为在形成EAP-FAST TLS Server Hello消息之前生成隧道密钥。同样,对等方120反过来可以使用server_random以生成隧道密钥。
根据本实施例,可以按照与早期的实施方式中所用的TLS密钥计算类似的方式来获得隧道密钥。但是,根据本系统可以生成另外的单元。例如,可以生成附加的40个八位的字节(称为session_key_seed)。这个附加的session_key_seed可以用在下面要讨论的认证阶段150的会话中的会话密钥计算中。
根据本协议的实施例,可以使用特定的PRF函数从指定的client_random、server_random和PAC-Key中生成新的主机密(master_secret)。当然,用于生成密钥材料的PRF函数可以由TLS定义。
由于PAC也可以用作除了本系统和方法以外的其它应用的凭证,所以应当理解PAC可以适当地配置为使用任何所需要的随机数生成器(例如TLS-PRF)进一步散列化,以生成新的TLS主机密。同样,应当理解认证阶段150的会话可以使用session_key_seed来将内部方法与隧道用密码进行绑定并且生成根据本协议所得到的会话密钥。
继续本实施例,在核实了来自服务器110的Finished消息以后,对等方120可以用两个TLS记录作出响应,即ChangeCipherSpec和Finished消息。核实了对等方120接收到Finished消息之后,服务器110通过建立隧道完成隧道建立阶段140,并且为认证阶段150的会话做好准备。
下面根据EAP-Fast的实施例讨论认证阶段150。
认证阶段150
继续本实施例,协议会话的第二部分可以包括完整的EAP会话,其发生于在供给阶段130中协商的TLS会话中并且结束于受保护的终结。当然,所有的EAP消息都可以封装在EAP消息TLV中。
根据本系统,只有在隧道建立阶段140中成功地建立了TLS会话或者在隧道建立阶段140中TLS会话被成功地恢复的情况下,才会出现认证阶段150。
同样,如果对等方120或服务器110认证失败或者如果服务器110已将EAP-Failure发送给对等方,则不会出现认证阶段150,会话终止。当然,由于在认证阶段150会话内发送的所有分组都出现在隧道建立阶段140中的TLS会话建立之后,所以可以使用经协商的TLS密码组来保护会话。
在操作中,认证阶段150的会话可以包括使用用户凭证(例如用户名和密码)的受保护的EAP认证。应当理解根据本领域中的已知技术,可以通过隧道封装保护包括用户身份和EAP类型的整个EAP会话以防窃听和窜改。还应当理解在不脱离本系统和方法的精神和范围的情况下可以使用本领域已知的任何认证方法。例如,根据本系统和方法,本发明可以利用诸如MS-CHAP和EAP-GTC等之类的已知机制。
现在参考图5,认证阶段150的会话开始于服务器110向对等方120发送EAP-Request/Identity分组,该会话受在EAP-Fast隧道建立阶段140中协商的TLS密码组的保护。反过来,对等方120可以适当配置为用EAP-Response/Identity分组对EAP服务器110作出响应,该分组包括对等方120的用户ID。
在受保护的TLS会话身份交换之后,服务器110可以为对等方120选择认证方法,并且可以发送具有针对初始方法而设置的EAP-Type的EAP-Request。
应当理解受保护的TLS会话内的EAP会话可以不涉及或涉及用EAP-TLV方法封装的多种EAP认证方法。同样,应当理解图5的认证阶段150的EAP会话可以完成受保护的终结。
根据上述受保护的终结,可以通过交换TLS会话中的成功/失败指示(结果TLV)和密码绑定的TLV来完成认证阶段150的会话。应当理解为了实现正确的终结,密码绑定的TLV出现在包含受保护的成功指示(结果TLV)的前一或同一分组中。
当然,应当理解如果服务器110确定必须提供新的PAC,则服务器110可以可选地在成功交换受保护的结果TLV的同时将新的PAC分发给对等方120。
会话阶段总结
总体上来说,再次参考图1,本系统和方法的实施例开始于供给阶段130。在整个供给阶段130中,网络服务器110和对等方120可以配置为适当地建立主机密或共享机密(例如PAC)。应当理解根据本系统和方法,对于后续认证会话可以不必重复供给阶段130。换句话说,依照供给阶段130建立的主机密(例如PAC)可以用于保护服务器110和对等方120之间的多个后续认证会话。注意供给阶段130是分离的独立会话,其很少发生并且发生在随后的隧道建立阶段140和认证阶段150之前。
一旦在供给阶段130中建立了共享机密,本系统和方法就继续进行隧道建立阶段140。根据隧道建立阶段140,利用在供给阶段130中建立的共享机密建立并保护安全信道或安全隧道。
接下来,网络服务器110和对等方120进入到认证阶段150。在认证阶段150中,网络服务器110和对等方120对安全凭证进行认证以完成对信息的安全交换。因此,服务器110和对等方120通过强制执行密码绑定和受保护的结果TLV确保了它们是在和彼此交谈而不是和攻击者(例如中间人)交谈。
如前所述,本领域技术人员应当理解可以单独地并且按照不同于文中的实施例中所讨论的时间先后顺序使用文中根据本系统和方法(例如EAP-FAST)讨论的独立的供给阶段130。应当理解这些实施例并没有偏离本系统和方法的精神和范围。
此外,通过在受共享密钥保护的安全信道上执行认证阶段150,网络服务器110和对等方120可以很好地避免被动的第三方攻击者攻击认证交换(例如150)的危险。
最后,应当理解如果认证阶段150失败,则可以对双方110和120应用折衷的解决方案。可以利用多种折衷方案,其取决于特定网络建立的策略。例如,一种情况下,双方110和120可以假设不仅共享密钥被折衷处理,而且它们的认证凭证中的一个或两个都被折衷处理。在这种情况下,在第二方为无线客户端且第一方为网络服务器的情况下,网络服务器可以验证无线客户端的凭证为无效并且要求无线客户端在带外信道上重新建立凭证。
参考图6可以更好的理解本系统和方法的处理流程。图6中所示出的是与本系统和方法相关联的方法600的实施例。总体上来说,图6示出了根据本系统和方法的用于供给并建立隧道和保护认证通信的过程。
所示出的单元表示“处理框”并且表示驱使计算机或处理器执行动作和/或作出决定的计算机软件指令或指令组。或者,这些处理框可以表示由功能上等价的电路执行的功能和/或动作,所述电路例如数字信号处理电路、专用集成电路(ASIC)或其它逻辑器件。本示图和所示出的其它示图都没有描述任何特定编程语言的语法。相反,本示图示出了本领域技术人员可以用来制作电路、生成计算机软件或使用硬件和软件的组合来执行所示出的处理过程的功能性信息。
应当理解电子和软件应用可以涉及动态且灵活的处理,因此可以按照与所示出的顺序不同的顺序执行所示出的处理框并且/或者这些处理框可以进行组合或分割成多个组件。还可以使用各种编程方法来实现上述处理框,例如机器语言、过程式编程、面向对象和/或人工智能技术。上述说明适合于文中所描述的所有方法。
现在参考图6,其示出了用于保护网络组件之间的通信的方法600的实施例的流程图。虽然该实施例假设了网络系统中的无线组件(例如无线客户端、AP、交换机、AS),但是应当理解本发明可以应用于本领域中已知的任何网络(例如有线网络或无线网络)。
最初,在框605中,系统从服务器发起开始与对等方的EAP-FAST会话的请求。在接收到该请求以后,对等方确定其是否具有为上述服务器提供的PAC(判决框610)。
如果在判决框610中系统确定还没有进行供给,则系统开始供给阶段130,对等方对继续EAP-FAST会话作出响应作为供给阶段130的开始;这可以通过对等方发送消息(例如ClientHello)以开始建立PAC来实现(框615)。
在框620中,服务器接收到消息,并且利用对等方在ClientHello中提供的随机挑战和其生成的随机挑战作为在Diffie-Hellman密钥协定中获得用于保护隧道的密钥材料的方式。另外在框620中,服务器用消息(例如ServerHello)作出响应,以为对等方提供服务器的随机挑战和TLS Finish记录中获得隧道密钥的证据。
接下来,对等方利用服务器的随机挑战来完成密钥协定(例如Diffie-Hellman)以获得密钥材料,验证包括在TLS Finish中的服务器证据并且生成包括在对等方的TLS Finish响应中的对等方自身的证据(框625)。
接下来,系统确定是否已经正确地建立了隧道(判决框630)。如果在判决框630中没有正确地构建隧道,则对等方和服务器的EAP-FAST会话失败并且系统重置,如图6中所示。
另一方面,如果隧道建立成功,则对等方和服务器可以使用相互获得的密钥来发起受TLS隧道保护的另一个会话(框635)。应当理解可以通过隧道加密和消息完整性保护来保护框635的会话。
在框640中,对等方和服务器使用在隧道中获得的密钥材料和通过内部认证方法获得的密钥材料来用密码绑定隧道。另外在框640中,双方彼此验证各自的身份。通过包括消息认证代码来完成上述验证,这是通过利用对等方和服务器之间的密码绑定的TLV请求和响应使用复合MAC值以确保隧道的完整性来实现的。
接下来,在判决框645中,系统确定密钥验证是否成功。如果在判决框645中复合的MAC失败,则EAP-FAST供给会话失败并且处理过程重置,如图6中所示。
如果在判决框645中密钥验证成功,则服务器将进行供给,即当密码绑定成功时服务器将PAC分发给对等方(框650)。在框655中,服务器通过使对等方确认接收到PAC来验证分发已经成功。一旦分发成功,隧道就被拆掉并且EAP-FAST供给会话终止。如果PAC没有被成功地分发,则系统重置,如图6中所示。
返回到框605,EAP-FAST开始于服务器的请求。客户端确定PAC是否已被提供(确定框610)。如果对等方被提供了有效的PAC,则客户端发送ClientHello中的随机挑战和在供给阶段中建立的PAC-Opaque(框660)。
接收到该随机挑战和PAC-Opaque之后,服务器在框665中使用对等方的随机挑战、服务器所生成的随机挑战和从PAC-Opaque中提取的PAC-Key来生成隧道密钥材料,并且用包括服务器已经生成了合适的密钥材料的证据的TLS ServerHello和TLS Finish记录作出响应。
接下来,在框670中对等方以同样的方式用服务器的随机挑战来生成隧道密钥材料,并且用TLS Finish作出响应来生成这种密钥材料的证据。在这个阶段,在客户端和服务器之间建立了隧道密钥,并且通过TLSFinish记录的验证隧道建立必须是有效的(判决框675)。
如果在判决框675中没有建立安全隧道(例如如果服务器或对等方的TLS Finish记录是无效的),则EAP-FAST会话终止,认证失败并且对等方和服务器可以选择重新尝试。如图所示,系统返回到起始框来重新尝试,如图6中所示。
在受保护隧道成功建立之后,在框680中系统继续到认证阶段150。在受保护的隧道内,对等方和服务器相继发生至少零个到多个会话以完成如服务器所定义的所要求的认证和授权(框680)。应当理解可以通过隧道加密和方法完整性保护来保护框680中的会话。在框685中,对等方和服务器用密码绑定所有的生成的密钥材料来证实隧道的完整性并且获得主会话密钥。
接下来,系统确定密钥验证和识别是否成功(判决框690)。在判决框690中,对等方和服务器必须交换结果TLV和密码绑定的TLV,以建立隧道的完整性并以信号通知成功的认证结果。此外,服务器必须核实在受保护的隧道中至少有一个公开身份与PAC-Opaque中公开的身份相匹配。
如果在判决框690中验证或核实失败,则EAP-FAST会话终止,认证失败并且对等方和服务器可以选择重新尝试,如图6中所示。
另一方面,在验证和核实成功之后,服务器可以将授权策略分发给认证者(框695)。此外,对等方和服务器按照框695终止隧道。在框700中,EAP-FAST会话被终止并且对等方利用已建立的授权策略获得了对网络的访问权。
虽然图6中未示出,但是应当理解在验证和核实成功之后,作为授权策略的一部分,服务器还可以分发例如新的PAC和/或用户名和密码之类的更新后的凭证。
应当理解图6中所示出的方法600描述了用于单个通信会话的无线客户端的供给和认证。本领域技术人员可以认识到后续通信会话可以包括方法600的合适的部分以保护通信。
虽然通过描述本发明的实施例示出了本系统,并且这些实施例被描述得相当详细,但是申请人不希望以任何方式将所附权利要求书的范围局限于这些细节。对于本领域的技术人员,可以很容易的清楚另外的优点和修改。因此,按照本系统更宽的方面,其并不局限于特定的细节、代表性的设备以及所示出和所描述的说明性示例。因此,在不脱离申请人的总体发明概念的情况下,可以偏离这些细节。
虽然详细描述了优选实施例,但是应当理解在不脱离由权利要求书所限定的本发明的精神和范围的情况下,可以进行各种改变、替换和变化。

Claims (15)

1.一种用于认证对等方和服务器之间的通信的方法,所述方法包括:
确定对等方和服务器之间是否存在共享机密;
响应于确定所述对等方和所述服务器之间不存在共享机密,使用非对称加密建立所述对等方和所述服务器之间的第一安全隧道;
响应于确定共享机密不存在以及建立所述第一安全隧道,经由所述对等方和所述服务器之间的所述第一安全隧道接收所述共享机密;
拆掉所述第一安全隧道;
在拆掉所述第一安全隧道并且所述对等方已经接收到所述共享机密之后,使用对等加密和所述共享机密建立所述对等方和所述服务器之间的随后的新安全隧道;
响应于建立所述随后的新安全隧道,基于所述共享机密使用对称密码技术相互获得用于所述随后的新安全隧道的隧道密钥;
基于相互获得用于所述随后的新安全隧道的所述隧道密钥,在所述随后的新安全隧道内认证所述对等方和所述服务器之间的关系;以及
密码地绑定所述随后的新安全隧道和所述随后的新安全隧道内的会话。
2.如权利要求1所述的方法,还包括以下步骤:利用隧道加密和认证保护经认证会话的终止,以防止未被授权的用户的拒绝服务。
3.如权利要求1所述的方法,其中所述共享机密为受保护的访问凭证PAC。
4.如权利要求3所述的方法,其中所述受保护的访问凭证包括受保护的访问凭证密钥。
5.如权利要求4所述的方法,其中所述受保护的访问凭证密钥为强熵密钥。
6.如权利要求5所述的方法,其中所述熵密钥为具有32个八位字节的密钥。 
7.如权利要求4所述的方法,其中所述受保护的访问凭证包括受保护的访问凭证不透明单元。
8.如权利要求4所述的方法,其中所述受保护的访问凭证包括受保护的访问凭证信息单元。
9.如权利要求1所述的方法,其中所述认证步骤利用可扩展认证协议通用令牌卡EAP-GTC来完成。
10.如权利要求1所述的方法,其中所述认证步骤利用微软质询握手身份验证协议第2版MS-CHAP v2来完成。
11.一种用于经由网络进行通信的系统,所述系统包括:
用于提供对等方和服务器之间的通信链路的装置;
用于确定所述对等方和所述服务器之间是否存在共享机密的装置;
用于响应于所述用于确定共享机密是否存在的装置确定所述共享机密不存在而提供所述对等方和所述服务器之间的共享机密的装置,所述用于提供的装置包括用于使用非对称加密建立所述对等方和所述服务器之间的第一安全隧道的装置、用于通过所述第一安全隧道获取所述共享机密的装置、以及用于在所述用于获取的装置获取了所述共享机密之后拆掉所述第一安全隧道的装置;
用于在所述用于拆掉的装置拆掉了所述第一安全隧道并且响应于所述用于确定共享机密是否存在的装置确定所述共享机密存在之后,利用所述共享机密建立随后的新安全隧道的装置,所述用于建立随后的新安全隧道的装置包括用于基于所述共享机密使用对称密码技术获得隧道密钥的装置;
用于在所述随后的新安全隧道内认证所述对等方和所述服务器之间的关系的装置;以及
用于密码地绑定所述随后的新安全隧道和所述随后的新安全隧道内的会话的装置。
12.如权利要求11所述用于通信的系统,其中所述通信链路为无线网络。
13.如权利要求11所述用于通信的系统,其中所述通信链路为有线网络。
14.如权利要求11所述用于通信的系统,其中所述共享机密为受保护的访问凭证PAC。
15.如权利要求12所述用于通信的系统,其中所述无线网络为802.11无线网络。 
CN2004800336801A 2003-12-01 2004-10-12 用于经由网络进行供给和认证的系统和方法 Active CN1883176B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/724,995 US20050120213A1 (en) 2003-12-01 2003-12-01 System and method for provisioning and authenticating via a network
US10/724,995 2003-12-01
PCT/US2004/033489 WO2005057878A1 (en) 2003-12-01 2004-10-12 System and method for provisioning and authenticating via a network

Publications (2)

Publication Number Publication Date
CN1883176A CN1883176A (zh) 2006-12-20
CN1883176B true CN1883176B (zh) 2010-12-22

Family

ID=34620194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800336801A Active CN1883176B (zh) 2003-12-01 2004-10-12 用于经由网络进行供给和认证的系统和方法

Country Status (7)

Country Link
US (2) US20050120213A1 (zh)
EP (1) EP1698141B1 (zh)
CN (1) CN1883176B (zh)
AT (1) ATE513403T1 (zh)
AU (1) AU2004297933B2 (zh)
CA (1) CA2546553C (zh)
WO (1) WO2005057878A1 (zh)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
KR20060015477A (ko) * 2003-03-18 2006-02-17 톰슨 라이센싱 셀룰러 네트워크를 가진 무선 네트워크와 결합시키기 위한타이트 커플링 신호 접속 관리
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US7673143B1 (en) * 2004-02-24 2010-03-02 Sun Microsystems, Inc. JXTA rendezvous as certificate of authority
EP1735944A1 (en) * 2004-03-18 2006-12-27 Qualcomm, Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
CA2586816C (en) * 2004-11-11 2013-03-26 Certicom Corp. Secure interface for versatile key derivation function support
CN100450019C (zh) * 2005-07-08 2009-01-07 技嘉科技股份有限公司 无线局域网络的安全设定方法
WO2007016436A2 (en) * 2005-07-29 2007-02-08 Identity Engines, Inc. Segmented network identity management
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US8391153B2 (en) 2006-02-17 2013-03-05 Cisco Technology, Inc. Decoupling radio resource management from an access gateway
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
US20080070544A1 (en) * 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8976672B2 (en) 2006-10-03 2015-03-10 Cisco Technology, Inc. Efficiently decoupling reservation and data forwarding of data flows in a computer network
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
WO2008076760A2 (en) 2006-12-13 2008-06-26 Identity Engines, Inc. Distributed authentication, authorization and accounting
US8307411B2 (en) 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8356176B2 (en) 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
US7941831B2 (en) * 2007-02-09 2011-05-10 Microsoft Corporation Dynamic update of authentication information
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US20090228963A1 (en) * 2007-11-26 2009-09-10 Nortel Networks Limited Context-based network security
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US8341433B2 (en) * 2008-01-04 2012-12-25 Dell Products L.P. Method and system for managing the power consumption of an information handling system
US10146926B2 (en) * 2008-07-18 2018-12-04 Microsoft Technology Licensing, Llc Differentiated authentication for compartmentalized computing resources
US8578465B2 (en) * 2009-07-21 2013-11-05 Cisco Technology, Inc. Token-based control of permitted sub-sessions for online collaborative computing sessions
CN101997683B (zh) * 2009-08-10 2012-07-04 北京多思科技发展有限公司 一种零知识证明的认证方法及认证装置
CN101997680B (zh) * 2009-08-10 2012-12-26 北京多思科技发展有限公司 一种直接支持证书管理的安全芯片
US8452877B2 (en) * 2010-04-28 2013-05-28 Lenovo (Singapore) Pte. Ltd. Establishing a remote desktop
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8990892B2 (en) 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
AU2012303620B2 (en) 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
US9247569B2 (en) * 2012-09-06 2016-01-26 Intel Corporation Management and optimization of wireless communications multiplexed over multiple layer-three transports with indefinite duration layer-two sessions
CZ2013373A3 (cs) * 2013-05-22 2014-12-03 Anect A.S. Způsob autentizace bezpečného datového kanálu
CZ309308B6 (cs) 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US9866339B1 (en) * 2013-10-24 2018-01-09 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for securing clock synchronization in a network
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9619670B1 (en) * 2015-01-09 2017-04-11 Github, Inc. Detecting user credentials from inputted data
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10630682B1 (en) 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
CN108123917B (zh) * 2016-11-29 2021-07-23 中国移动通信有限公司研究院 一种物联网终端的认证凭证更新的方法及设备
CN108429700B (zh) * 2017-02-13 2021-04-20 华为技术有限公司 一种发送报文的方法及装置
CN107294712B (zh) * 2017-07-24 2020-01-31 北京中测安华科技有限公司 一种密钥协商的方法及装置
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
US11956635B2 (en) 2022-01-20 2024-04-09 Hewlett Packard Enterprise Development Lp Authenticating a client device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030053280A (ko) * 2001-12-22 2003-06-28 주식회사 케이티 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
CN1456006A (zh) * 1999-10-22 2003-11-12 艾利森电话股份有限公司 电信系统中的方法和设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049585A1 (en) * 2000-04-14 2004-03-11 Microsoft Corporation SERVER SIDE CONFIGURATION OF CLIENT IPSec LIFETIME SECURITY PARAMETERS
US6978298B1 (en) * 2000-05-25 2005-12-20 International Business Machines Corporation Method and apparatus for managing session information in a data processing system
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7221757B2 (en) * 2002-08-15 2007-05-22 Opentv, Inc. Method and system for accelerated data encryption
US7779152B2 (en) * 2003-01-24 2010-08-17 Nokia Corporation Establishing communication tunnels
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
US20050098581A1 (en) * 2003-11-06 2005-05-12 Long John N. Foam generation assembly

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1456006A (zh) * 1999-10-22 2003-11-12 艾利森电话股份有限公司 电信系统中的方法和设备
KR20030053280A (ko) * 2001-12-22 2003-06-28 주식회사 케이티 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Paul Funk.EAP Tunneled TLS Authentication Protocol.Funk Software, Inc.,2002,第3-5页第1-2部分,第8页第4部分,第10页第2段,第11-13页第6-6.2部分,第16页第7部分. *
Steven M. Bellovin,Michael Merritt.Encrypted Key Exchange: Password-Based ProtocolsSecureAgainst Dictionary Attacks.Proceedings of The Computer Society Symposium on Research in Security and Privacy13.1992,1372,80,82. *

Also Published As

Publication number Publication date
CN1883176A (zh) 2006-12-20
AU2004297933A1 (en) 2005-06-23
AU2004297933B2 (en) 2010-01-07
EP1698141B1 (en) 2011-06-15
WO2005057878A1 (en) 2005-06-23
CA2546553C (en) 2011-12-06
US20140237247A1 (en) 2014-08-21
CA2546553A1 (en) 2005-06-23
ATE513403T1 (de) 2011-07-15
US20050120213A1 (en) 2005-06-02
EP1698141A1 (en) 2006-09-06

Similar Documents

Publication Publication Date Title
CN1883176B (zh) 用于经由网络进行供给和认证的系统和方法
US9148420B2 (en) Single sign-on process
EP1929745B1 (en) Method for secure device discovery and introduction
ES2584862T3 (es) Autenticación en comunicación de datos
CN1875567B (zh) 凭证的受保护动态提供
US7707412B2 (en) Linked authentication protocols
EP2055071B1 (en) Improved authentication for devices located in cable networks
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
JP7440026B2 (ja) 分散化認証方法
JP2016522637A (ja) 共有秘密を含意するセキュア化されたデータチャネル認証
CN101192927A (zh) 基于身份保密的授权与多重认证方法
Marques et al. Integration of the Captive Portal paradigm with the 802.1 X architecture
Ehui et al. A lightweight mutual authentication protocol for IoT
Singh et al. Survey and analysis of Modern Authentication system
Pagliusi et al. PANA/IKEv2: an Internet authentication protocol for heterogeneous access
Cam-Winget et al. Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)
Siyal et al. SECURITY SERVICES AND ISSUES IN WLANS
Cam-Winget et al. RFC 5422: Dynamic Provisioning Using Flexible Authentication via Secure Tunneling Extensible Authentication Protocol (EAP-FAST)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant