CN1503525A - 实现安全性认证的ip网络系统及其方法 - Google Patents
实现安全性认证的ip网络系统及其方法 Download PDFInfo
- Publication number
- CN1503525A CN1503525A CNA021531951A CN02153195A CN1503525A CN 1503525 A CN1503525 A CN 1503525A CN A021531951 A CNA021531951 A CN A021531951A CN 02153195 A CN02153195 A CN 02153195A CN 1503525 A CN1503525 A CN 1503525A
- Authority
- CN
- China
- Prior art keywords
- client
- authentication
- server
- sim card
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种实现安全性认证的IP网络系统及其方法,该系统包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,以及与客户端连接的读卡装置及用于该装置的SIM卡,所述SIM卡作为用户身份识别。当客户端请求接入而进行认证时从SIM中获取信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。本发明将SIM卡的安全性与Internet的开放性结合,实现了internet信用支付体系,具有方便用户移动、降低运营成本和方便扩展业务等优点。
Description
技术领域
本发明涉及通信网络安全技术,尤其涉及一种实现安全性认证的IP网络系统及其方法。
背景技术
现有网络身份的识别一般通过用户名加密码的方式来解决。虽然此种方式对一般的安全性要求已经足够,但对于安全敏感性较高和需要建立具有不可抵赖性应用情况下,这种方式就无法满足需求。
为解决上述问题,业界采用数字证书技术,该技术通过第三方的CA(请给出英语全称及中文解释)认证来鉴别用户身份,使交易双方能够建立信用关系,且通过数字签名来保证记录的不可抵赖性。数据证书通过国际电信联盟的标准来保证互通性。但数字证书通常需要保留在PC机的硬盘上,这样如果黑客通过木马程序就有可能盗用;而且保留在硬盘上的数据证书的可移动性比较差,如果想通过公用设备来将其接入网络,则存在较大不便。
在现有技术中,智能卡不但能保护证明用户身份的私有密钥,而且还能保护保存密钥的物理介质。具体地讲:一方面,智能卡可以为私有密钥提供更好的防护手段,因为保存在智能卡里的私有密钥是不可读的,需要用到私有密钥进行加解密的过程--数字签名和解密公共密钥加密的数据--都由卡上的处理器来完成,自始至终私有密钥都不会离开智能卡;另一方面,要使用卡里的私有密码还需要知道卡的密码(PIN),防止智能卡丢失。这种双重的验证机制比起密码口令来要安全得多,它可以确保只有合法的所有者才可以使用他的数字证书。同时,智能卡还易于使用、便于携带并且难以复制,而且在使用智能卡时,还要先输入密码,如果不知道密码,那么在连续输错若干次后,卡便会自动加锁,防止对他人智能卡的盗用。
可见如何将现有技术中的智能卡应用在INTERNET上以解决用户身份识别的安全问题,是业界目前需要解决的一个重要问题。
发明内容
本发明提供一种实现安全性认证的IP网络系统及其方法,以解决现有技术中INTERNET网络上用户身份识别安全认证技术移动性较差、安全性较低的问题。
为解决上述问题,本发明提供如下的技术方案:
一种IP网络实现安全性认证系统,包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,其特征在于所述的客户端还连接有读卡装置及用于该装置的SIM卡,所述客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
一种在IP网络上实现安全性认证的方法,该方法包括下述步骤:
A、服务器产生一个随机数下发给客户端;
B、客户端将所述随机数传送给SIM卡,SIM卡依据该随机数至少计算出SRES,同时读出SIM卡的IMSI码,并将该SRES和IMSI码传送给客户端;
C、客户端将从SIM卡得到的信息发送给接入服务器;
D、接入服务器处理从客户端得到的信息,向认证鉴权服务器发送认证请求消息,并在该消息中至少包含所述的随机数、SRES和IMSI码;
E、认证鉴权服务器根据请求消息中IMS I码判断该用户是否属于SIM卡认证的用户,如果判断结果为否,则回应认证失败消息,转步骤G;
F、如果步骤E的判断结果为是,认证鉴权服务器则按照SIM卡中相应的算法,利用所述随机数计算出SRES,并比较该SRES与从请求消息中接收到的SERS是否一致,如果一致,则给接入服务器回应鉴权通过消息,否则回应鉴权失败消息;
G、接入服务器收到认证鉴权服务器回应消息后,根据鉴权结果向客户端发送相应的回应消息。
本发明的有益效果:
1、将SIM卡的安全性与Internet的开放性结合,实现了internet信用支付体系;
2、SIM读卡器采用USB接口,且读卡器体积小,容易携带,方便用户移动;
3、用户密钥无需用户自己管理,能够保证智能卡的安全性和易用性,降低运营成本;
4、将SIM卡与WEB认证结合,方便扩展业务,但不需要升级客户端。
附图说明
图1为本发明系统结构示意图;
图2本发明采用CHAP实现PPPoE SIM认证流程;
图3本发明采用EAP-MD5实现802.1xSIM卡认证流程图;
图4本发明采用CHAP实现WEB SIM卡认证流程图;
图5本发明采用BAS终结EAP报文;
图6本发明采用BAS透传EAP报文;
图7本发明采用802.1x实现标准EAP流程;
图8本发明采用WEB实现标准EAP认证流程。
具体实施方式
参考图1,认证系统包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和PC客户端,在客户端连接有读卡装置及用于该装置的SIM卡,客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
读卡器和SIM卡:根据驱动程序API进行相应的处理;主要功能是计算SRES(Signed RES ponse calculated by a SIM,字面意思为“SIM卡计算的签名响应”)和Kc(Cryptographic key,简称Kc,用于A5密码),读出IMSI和其他保存的信息。
PC客户端:执行认证客户端,调用S IM读卡器的的驱动程序API,与接入服务器或者Portal服务器交互。
认证门户服务器(Portal):在WEB认证的情况下才有用,提供认证页面,CHAP认证方式下可以提供随机数,转发客户端和接入服务器之间的认证报文。
接入服务器:进行认证报文处理,控制PC客户端的接入。
鉴权认证服务器:根据认证请求,进行相应的认证处理;控制接入服务器是否允许PC终端接入。
协议说明:
Portal协议:为实现WEB认证,Portal服务器和接入服务器之间的私有协议。
PPPoE/EAPoL/IP:接入服务器与PC终端认证报文的PPPoE/EAPoL/IP承载协议。
Radius协议:接入服务器与认证服务器之间的协议;包括标准Radius协议和EAPoRadius。
驱动程序API:认证客户端调用读卡器功能的接口。
SIM卡是由微处理器和存储单元组成,通过标准的接口可以驱动SIM卡中的微处理器,对存储单元进行操作。SIM卡提供双重的安全保护:个人识别码(PIN)和SIM卡本身。
PIN码是对SIM卡本身的保护方式。非法用户在输入三次错误的PIN码后,SIM卡将加锁;SIM卡中有永远无法读出的内置共享密钥Ki,保证了SIM卡的无法复制,而对SIM卡的攻击是十分困难的。SIM卡物理上的唯一性也保证了不可抵赖性。
USB/SIM卡的解决方案中需要两个部分:用户的SIM卡、方便携带的USB接口读卡器。SIM卡作为用户身份的识别,已经广泛应用于移动通信中,其安全性已经得到验证。USB接口的读卡器体积小,方便携带,移动性强。USB/SIM有效解决了网络应用的用户身份识别和信用关系问题,在未来网络应用中具有很强的竞争力。
在USB/SIM认证方式中,可采用基于802.1x和WEB方式承载SIM卡的认证;使用802.1x认证需要特殊的客户端来控制认证流程;使用WEB方式是通过下载的Applet作为客户端,扩充Portal协议来实现用户认证。
在使用的认证方法方面,可以有两种方式:
1)使用原有的CHAP认证流程和字段来承载SIM卡的信息。即802.1x通过EAP-MD5的流程和字段实现SIM卡信息的承载,在BAS端经过转换成CHAP的RADIUS请求形式进行认证;WEB方式就是通过原来的CHAP方式,认证流程无须改变;
2)使用标准的扩展认证协议(Extensible Authentication Protocol:简称EAP)方式。这需要BAS和RADIUS Server都支持标准EAP认证的流程,BAS时间完成的是EAP报文的封装和重传功能,提供认证的通道,而无须关心传递的EAP报文;认证由客户端和RADIUS Server实现端到端的认证。(EAP认证方法可以使用Nokia提供的草案,也可自己定义)。
以下根据不同的流程对本发明进行详细说明:
在本实施例中接入服务器为宽带接入服务器(简称BAS)。
参阅图2所示以CHAP实现PPPoE SIM卡认证流程:
1、先由BAS产生一个16字节的随机数RAND1,由PPPoE/PPP/CHAP/CHALLENGE下发给客户端。
2、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES(Signed RESponse calculated by a SIM,字面意思为“SIM卡计算的签名响应”);依据A8算法得出密钥Kc(Cryptographic key,简称Kc,用于A5密码)。再将SRES填充成16字节(SERS为4字节,而CHAP算法中如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/CHAP/RESPONSE报文发送给BAS。
3、BAS在收到域名为一个特定名称的(如@SIM)用户名之后,会将认证信息通过标准的RADIUS报文传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,如果是,则解析出由BAS产生的随机数RAND1,根据和客户端SIM卡中一样的算法,得出(SRES,Kc),比较SRES与接收到的SERS是否一致,如果一致,则给BAS回应一个RADIUS/ACCESS-ACCEPT消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT消息。
4、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/CHAP/SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/CHAP/FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
参阅图3所示以EAP-MD5实现802.1xSIM卡认证流程:
1、EAP-Start:Client发起(可选),表示EAP过程的开始;
2、EAP-Req/ID:BAS询问Client的身份;
3、EAP-Resp/ID:Client通过从卡中读出IMSI,并从卡中读出域名(Domain字段可以存放在SIM卡的某个文件中),组合成IMSI@Domain的格式,发送给BAS。
4、EAP-Challenge:BAS生成Rand(随机数),发送给Client;
5、EAP-Resp/sres:Client调用SIM卡的加密算法,生成验证字sres,回送给BAS;
6、Radius-Auth-Req:BAS设备将sres和rand按照CHAP的方式,向RADIUSServer发送认证请求(IMSI@Domain作为用户名;sres作为CHAP密码);
7、Radius-Accept/Reject:RADIUs Server通过相同的算法使用rand生成sres和用户生成的sres比较,判断用户是否合法,给出认证结果;
8、EAP-Success/Failure:BAS给Client认证结果;
参阅图4以CHAP实现WEB SIM卡认证流程:
WEB认证的流程和802.1x认证基本相同。不同的是驱动SIM卡的是下载的Applet客户端(下文详细说明)。IMSI和sres在Portal协议中,可以使用原来定义的CHAP字段,BAS无须解释,由RADIUS Server通过域名来区分并验证。
以PPPoE实现标准EAP的SIM卡认证流程:
BAS终结EAP的流程如图5所示:
这种方式,对BAS要求支持PPP/EAP的方式,并且能够解析EAP的报文。客户端要求是和CHAP认证方式差不多,要求客户端也支持PPP/EAP的方式。其接入流程如下:
1、在PPP的LCP阶段协商确定在认证阶段BAS对终端的认证采取EAP的认证方式。BAS向客户端发出PPPoE/PPP/EAP-Request/Identity的报文。
2、客户端在收到BAS发送过来的报文之后,通过读卡器提供的函数从SIM卡获得IMSI,按照特定的格式生成Identity,如IMSI@SIM,通过PPPoE/PPP/EAP-Response/Identity发送给BAS。
3、BAS收到客户端发送过来的报文之后,产生一个16字节的随机数RAND1,由PPPoE/PPP/EAP-Request/MD5-Challenge下发给客户端。
4、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES;依据A8算法得出Kc。再将SRES填充成16字节(SERS为4字节,而如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/EAP-Response/MD5-Challenge报文发送给BAS。
5、BAS在收到域名为一个特定名称的(如@SIM)用户名之后,会将认证信息通过标准的RADIUS报文传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,如果是,则解析出由BAS产生的随机数RAND1,根据和客户端SIM卡中一样的算法,得出(SRES,Kc),比较SRES与接收到的SERS是否一致,如果一致,则给BAS回应一个RADIUS/ACCESS-ACCEPT消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT消息。
6、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/EAP-SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/EAP-FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
BAS透传EAP流程如图6所示:
这种方式,对BAS要求支持PPP/EAP的方式,不需要解析EAP的报文,只有做EAP报文的重封装和监视最终的结果。客户端要求是和CHAP认证方式差不多,要求客户端也支持PPP/EAP的方式。其接入流程描述如下所示:
1、在PPP的LCP阶段协商确定在认证阶段BAS对终端的认证采取EAP的认证方式。BAS向客户端发出PPPoE/PPP/EAP-Request/Identity的报文。
2、客户端在收到BAS发送过来的报文之后,通过读卡器提供的函数从SIM卡获得IMSI,按照特定的格式生成Identity,如IMSI@SIM,通过PPPoE/PPP/EAP-Response/Identity发送给BAS。
3、BAS将从客户端收到的报文中的Identity解析出来,根据域名来判断是否做透传给后台服务器处理,(要在BAS上做相应的配置)。如果是SIM卡的认证方式,则封装RADIUS/Access-Request/EAP-Message/EAP-Response/Identity的报文发送给RADIUS SERVER。
4、RADIUS SRVER在收到BAS发送过来的报文之后,根据用户的IMSI从后台的服务器里生成一组鉴权集(SRES,RAND,Kc),并封装报文RADIUS/Access-Challenge/EAP-Message/EAP-Request/MD5-Challenge将RAND1发送给BAS。该随机数一般在找到IMSI对应的合法用户后产生,也可以在收到BAS发送过来的请求报文后产生,该随机数用来和用户的Ki一起计算出SRES和Kc,RADIUS只会将RAND发送给设备。
5、BAS在收到RADIUS SERVER发送过来的报文之后,将其中的EAP报文进行重封装成PPPoE/PPP/EAP-Request/MD5-Challenge下发给客户端。
6、客户端在收到BAS下发的报文之后,会调用读卡器提供的API,将解析出的RADN1传给SIM卡,由SIM卡内的算法程序根据内置的共享秘钥Ki和RAND1,依据A4算法得出SRES;依据A8算法得出Kc。再将SRES填充成16字节(SERS为4字节,而如果为MD5算法,RESPONSE应该为16字节,所以可以在SRES的后面填充12字节),同时读出SIM卡的IMSI,组合成一个用户名如IMSI@SIM的格式,由PPPoE/PPP/EAP-Response/MD5-Challenge报文发送给BAS。
7、BAS在收到客户端发送过来的EAP报文之后,剥离PPoE/PPP的头,将EAP报文封装成RADIUS/Access-Request/EAP-Message/EAP-Response/MD5-Challenge报文,传给后台的RADIUS SERVER进行认证。RADIUS SERVER在分析用户的用户名时,根据域名判断是否是SIM卡认证的用户,并解析出客户端生成的SRES,和后台数据库里的SRES进行比较。如果一致,表示该认证用户为合法用户,向BAS回应一个RADIUS/ACCESS-ACCEPT/EAP-Message/EAP-SUCCESS消息,同时带上一些标准的RADIUS属性,否则回应一个RADIUS/ACCESS-REJECT/EAP-Message/EAP-FAILURE消息。
8、BAS在收到RADIUS SERVER发送过来的报文之后,如果是成功消息,则向客户端发送PPPoE/PPP/EAP-SUCCESS消息,通知客户端认证已经成功,可以进行下阶段的工作,如进行IPCP的过程;否则则向客户端发送PPPoE/PPP/EAP-FAILUE的消息,告诉客户端失败,并且根据具体的策略决定是否启动下线的流程。
另外,还可以802.1x实现标准EAP认证流程,如图7所示。802.1x标准本身定义了需要实现标准的EAP流程。SIM认证作为EAP认证的一种,可以直接应用于EAP认证流程,所涉及的只是认证客户端和认证服务器间端对端的交互。因为802.1x认证是标准的EAP的应用,所以不做详细的解释。
参考图8,WEB认证实现EAP需要扩充Portal协议,使用Portal协议来传递EAP的认证报文。
对EAP流程中的重传处理:
客户端的重传:在RFC2284中规定,客户端的响应是必须受到Authenticator的请求后才能够发送(也必须发送),无须设置定时器重传。重新发送的EAP请求报文通过报文中的Identifier来区分是否是重发的请求报文。
BAS设备的重传处理:BAS设备作为Authenticator和RADIUS Client,必须在两个方向上实现请求报文的重发:对认证客户端的报文重发和对RADIUSServer的报文重发。
在RFC2869中关于报文重发的描述是:因为BAS设备是无法知道对EAP报文的重传参数的,所以可以通过session-Timeout(重传超时时长)和Password-Retry(重传最大次数)属性来实现对于EAP Request的重传控制。如果RADIUS-Access-Challenge中同时有EAP-Message属性和Session-Timeout属性的话,Session-Timeout用来控制BAS对EAP Request报文的重传超时时长(单位Second);报文中如果同时带有Password-Retry属性并没有说明如何使用,考虑是用来控制重传的次数。
Portal Server的重传处理:在WEB实现EAP认证中,涉及到Portal Server对报文的重发。考虑Portal Server重发机制如下:
1)Portal-EAP-Start(在Portal协议中新定义)需要Portal Server实现重发,在发送N次得不到响应后,认为认证失败;
2)对于EAP的Response报文,重发机制和EAP规定的相同,即在收到EAPRequest报文后再响应;
3)Portal Server和认证客户端Applet有一个统一的关系,所有PortalServer对于EAP认证的超时应该是可知的,由Portal Server自己控制对认证的超时;
4)Portal Server和Applet间消息传递是实现相关的,由具体实现控制;
5)Portal Server对于收到的EAP Request报文必须要回应。
Claims (9)
1、一种实现安全性认证的IP网络系统,包括认证鉴权服务器,通过IP网络与该认证鉴权服务器连接的接入服务器和客户端,其特征在于所述的客户端还连接有读卡装置及用于该装置的SIM卡,所述客户端通过应用程序接口模块驱动所述读卡装置,经读卡装置与所述SIM交互信息,客户端将SIM卡中的用户信息传送至接入服务器处理,处理后的信息发送至所述的认证鉴权服务器进行认证。
2、如权利要求1所述的系统,其特征在于还进一步包括与所述接入服务器连接的认证门户服务器(Portal)服务器,用于在采用Web方式认证时提供认证页面。
3、如权利要求1或2所述的系统,其特征在于所述的读卡装置经通用串行口(USB)与所述的客户端连接。
4、一种在IP网络上实现安全性认证的方法,其特征在于包括下述步骤:
A、服务器产生一个随机数下发给客户端;
B、客户端将所述随机数传送给SIM卡,SIM卡依据该随机数至少计算出SRES,同时读出SIM卡的IMSI码,并将该SRES和IMSI码传送给客户端;
C、客户端将从SIM卡得到的信息发送给接入服务器;
D、接入服务器处理从客户端得到的信息,向认证鉴权服务器发送认证请求消息,并在该消息中至少包含所述的随机数、SRES和IMSI码;
E、认证鉴权服务器根据请求消息中IMSI码判断该用户是否属于SIM卡认证的用户,如果判断结果为否,则回应认证失败消息,转步骤G;
F、如果步骤E的判断结果为是,认证鉴权服务器则按照SIM卡中相应的算法,利用所述随机数计算出SRES,并比较该SRES与从请求消息中接收到的SERS是否一致,如果一致,则给接入服务器回应鉴权通过消息,否则回应鉴权失败消息;
G、接入服务器收到认证鉴权服务器回应消息后,根据鉴权结果向客户端发送相应的回应消息。
5、如权利要求4所述的方法,其特征在于对客户端采用CHAP方式进行认证。
6、如权利要求4所述的方法,其特征在于对客户端采用EAP方式进行认证,该认证在步骤A之前还进一步包括对客户端的SIM卡进行检测,检测通过则继续步骤A,否则拒绝接入。
7、如权利要求6所述的方法,其特征在于所述检测包括步骤:
a、客户端向接入服务器发送EAP开始请求
b、接入服务器向请求接入的客户端发送身份识别请求消息;
c、客户端通过读卡器从SIM卡中得到IMSI码和域名,并组成特定的用户名返回给接入服务器。
8、如权利要求6或7所述的方法,其特征在于通过重传超时时长和重传最大次数属性来实现对于EAP请求的重传控制。
9、如权利要求4所述的方法,其特征在于对客户端采用WEB方式进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021531951A CN1260927C (zh) | 2002-11-26 | 2002-11-26 | 实现安全性认证的ip网络系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021531951A CN1260927C (zh) | 2002-11-26 | 2002-11-26 | 实现安全性认证的ip网络系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1503525A true CN1503525A (zh) | 2004-06-09 |
CN1260927C CN1260927C (zh) | 2006-06-21 |
Family
ID=34235005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021531951A Expired - Lifetime CN1260927C (zh) | 2002-11-26 | 2002-11-26 | 实现安全性认证的ip网络系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1260927C (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1303846C (zh) * | 2004-10-13 | 2007-03-07 | 中国联合通信有限公司 | 一种用于ev-do网络的鉴权信息转换方法及装置 |
CN100393033C (zh) * | 2004-11-18 | 2008-06-04 | 耿健 | 计算机驱动服务安全网络系统的实现方法 |
WO2008110093A1 (fr) * | 2007-03-09 | 2008-09-18 | Huawei Technologies Co., Ltd. | Procédé et dispositif pour qu'un réseau d'accès gère des ressources radio |
CN100428718C (zh) * | 2005-10-19 | 2008-10-22 | 华为技术有限公司 | 一种非ims移动终端接入ims域的鉴权注册方法及装置 |
CN100583130C (zh) * | 2006-07-20 | 2010-01-20 | 中国科学院自动化研究所 | 基于sim卡的射频识别读写器身份识别方法 |
CN101800987A (zh) * | 2010-02-10 | 2010-08-11 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
CN101986649A (zh) * | 2010-11-29 | 2011-03-16 | 深圳天源迪科信息技术股份有限公司 | 应用于电信行业计费系统的共享数据中心 |
WO2011110096A1 (zh) * | 2010-03-10 | 2011-09-15 | 上海通用化工技术研究所 | 通过路由器或交换机实现可信网络连接的方法和装置 |
CN103095721A (zh) * | 2013-01-31 | 2013-05-08 | 北京惠银通联科技有限公司 | 一种建立安全连接的方法、终端和系统 |
CN103188669A (zh) * | 2011-12-28 | 2013-07-03 | 中国电信股份有限公司 | 使2g或3g手机卡接入lte网络的方法、系统和移动终端 |
CN104184761A (zh) * | 2013-05-22 | 2014-12-03 | 中国移动通信集团公司 | 移动业务确认方法及装置、业务服务器 |
CN106375348A (zh) * | 2016-11-17 | 2017-02-01 | 杭州华三通信技术有限公司 | 一种Portal认证方法和装置 |
CN108881320A (zh) * | 2018-09-11 | 2018-11-23 | 北京北信源信息安全技术有限公司 | 一种用户登陆的认证处理方法、服务器及客户端 |
-
2002
- 2002-11-26 CN CNB021531951A patent/CN1260927C/zh not_active Expired - Lifetime
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1303846C (zh) * | 2004-10-13 | 2007-03-07 | 中国联合通信有限公司 | 一种用于ev-do网络的鉴权信息转换方法及装置 |
CN100393033C (zh) * | 2004-11-18 | 2008-06-04 | 耿健 | 计算机驱动服务安全网络系统的实现方法 |
CN100428718C (zh) * | 2005-10-19 | 2008-10-22 | 华为技术有限公司 | 一种非ims移动终端接入ims域的鉴权注册方法及装置 |
CN100583130C (zh) * | 2006-07-20 | 2010-01-20 | 中国科学院自动化研究所 | 基于sim卡的射频识别读写器身份识别方法 |
WO2008110093A1 (fr) * | 2007-03-09 | 2008-09-18 | Huawei Technologies Co., Ltd. | Procédé et dispositif pour qu'un réseau d'accès gère des ressources radio |
CN101800987B (zh) * | 2010-02-10 | 2014-04-09 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
CN101800987A (zh) * | 2010-02-10 | 2010-08-11 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
WO2011097843A1 (zh) * | 2010-02-10 | 2011-08-18 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
US9491166B2 (en) | 2010-02-10 | 2016-11-08 | Zte Corporation | Apparatus and method for authenticating smart card |
WO2011110096A1 (zh) * | 2010-03-10 | 2011-09-15 | 上海通用化工技术研究所 | 通过路由器或交换机实现可信网络连接的方法和装置 |
CN101986649A (zh) * | 2010-11-29 | 2011-03-16 | 深圳天源迪科信息技术股份有限公司 | 应用于电信行业计费系统的共享数据中心 |
CN101986649B (zh) * | 2010-11-29 | 2014-01-15 | 深圳天源迪科信息技术股份有限公司 | 应用于电信行业计费系统的共享数据中心 |
CN103188669A (zh) * | 2011-12-28 | 2013-07-03 | 中国电信股份有限公司 | 使2g或3g手机卡接入lte网络的方法、系统和移动终端 |
CN103188669B (zh) * | 2011-12-28 | 2016-09-14 | 中国电信股份有限公司 | 使2g或3g手机卡接入lte网络的方法、系统和移动终端 |
CN103095721B (zh) * | 2013-01-31 | 2015-11-25 | 北京惠银通联科技有限公司 | 一种建立安全连接的方法、终端和系统 |
CN103095721A (zh) * | 2013-01-31 | 2013-05-08 | 北京惠银通联科技有限公司 | 一种建立安全连接的方法、终端和系统 |
CN104184761A (zh) * | 2013-05-22 | 2014-12-03 | 中国移动通信集团公司 | 移动业务确认方法及装置、业务服务器 |
CN104184761B (zh) * | 2013-05-22 | 2017-11-21 | 中国移动通信集团公司 | 移动业务确认方法及装置、业务服务器 |
CN106375348A (zh) * | 2016-11-17 | 2017-02-01 | 杭州华三通信技术有限公司 | 一种Portal认证方法和装置 |
CN108881320A (zh) * | 2018-09-11 | 2018-11-23 | 北京北信源信息安全技术有限公司 | 一种用户登陆的认证处理方法、服务器及客户端 |
CN108881320B (zh) * | 2018-09-11 | 2020-08-28 | 北京北信源信息安全技术有限公司 | 一种用户登陆的认证处理方法、服务器及客户端 |
Also Published As
Publication number | Publication date |
---|---|
CN1260927C (zh) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530582B2 (en) | Method and device for information system access authentication | |
US7793340B2 (en) | Cryptographic binding of authentication schemes | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
JP3863852B2 (ja) | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 | |
KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
CN1260927C (zh) | 实现安全性认证的ip网络系统及其方法 | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
CN105847247A (zh) | 一种认证系统及其工作方法 | |
CN1385051A (zh) | 用于分组数据网络的全球移动通信系统安全性 | |
CN1756148A (zh) | 用于网络访问的移动认证 | |
CN1897523A (zh) | 一种实现单点登录的系统及方法 | |
CN101714918A (zh) | 一种登录vpn的安全系统以及登录vpn的安全方法 | |
TW200810487A (en) | Method and apparatus for binding multiple authentications | |
CN1523811A (zh) | 用户连接因特网时认证网络访问的用户的方法和系统 | |
CN1756155A (zh) | 用于网络访问的移动认证 | |
CN101076796A (zh) | 为漫游用户建立虚拟专用网络 | |
CN101379762A (zh) | 处理用于简单网络管理协议的认证和权限的系统和方法 | |
CN1769637A (zh) | 一种电子钥匙和电子锁装置及其实现方法 | |
CN1268157C (zh) | 一种用于动态身份认证的手机 | |
CN1889419A (zh) | 一种实现加密的方法及装置 | |
CN1142662C (zh) | 同时支持基于不同设备网络接入认证的方法 | |
CN1853397A (zh) | 增强无线局域网安全的方法 | |
CN1802017A (zh) | 一种防止重放攻击的认证方法 | |
CN1700638A (zh) | 借助安全认证网关的企业网安全接入方法 | |
CN1595894A (zh) | 一种无线局域网接入认证的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20060621 |