BRPI0612687B1 - Método de autenticação em subsistema multimídia ip - Google Patents

Método de autenticação em subsistema multimídia ip Download PDF

Info

Publication number
BRPI0612687B1
BRPI0612687B1 BRPI0612687-1A BRPI0612687A BRPI0612687B1 BR PI0612687 B1 BRPI0612687 B1 BR PI0612687B1 BR PI0612687 A BRPI0612687 A BR PI0612687A BR PI0612687 B1 BRPI0612687 B1 BR PI0612687B1
Authority
BR
Brazil
Prior art keywords
cscf
authentication
message
block
hss
Prior art date
Application number
BRPI0612687-1A
Other languages
English (en)
Inventor
Jun Yan
Ying Wang
Chengdong HE
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CNB2005100932168A external-priority patent/CN100442926C/zh
Priority claimed from CNB200510109162XA external-priority patent/CN100395976C/zh
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BRPI0612687A2 publication Critical patent/BRPI0612687A2/pt
Publication of BRPI0612687B1 publication Critical patent/BRPI0612687B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Abstract

método de autenticação em subsistema multimidia ip. a presente invenção refere-se a um método de autenticação em ims que inclui: após receber a mensagem de registro do ue, localizar, através da p-cscf, uma clf de acordo com informação contida na mensagem de registro e uma relação pré-configurada; inquirir, através da p-cscf, a clf sobre informação de conexão nass do ue para obter um resultado inquirido, e enviar a mensagem de registro transportando o resultado inquiri- do para uma l-cscf; encaminhar, através da l-cscf, a mensagem de re- gistro transmitido o resultado inquirido para uma s-cscf designada por uma upsf ou um hss; autenticar o ue e enviar um resultado de autenticação para o ue através da s-cscf. uma modalidade da presente invenção, a upsf ou o hss na camada de serviço determina o mecanismo de autenti- cação do usuário, e a s-cscf implementa a autenticação, o que é mais ra- zoável. a presente invenção também proporciona combinações de nba com outros mecanismo de autenticação, o que garante a autenticação do usuário depois que a autenticação nba falha.

Description

Relatório Descritivo da Patente de Invenção para MÉTODO DE AUTENTICAÇÃO EM SUBSISTEMA MULTIMÍDIA IP. Campo da Invenção [001] A presente invenção refere-se a um Subsistema de Multimídia de IP (IMS) e, mais particularmente, a um método de autenticação no IMS.
Antecedentes da Invenção [002] Uma Rede de Próxima Geração (NGN) bem-conhecida como uma rede móvel, geralmente pode ser dividida em uma rede de acesso e uma rede de serviço. Um usuário pode acessar uma rede de IP através da rede de acesso provida em uma operadora de rede de acesso e, então, desfrutar de diferentes serviços, tais como voz, vídeo, mídia de fluxo, etc., através de redes de serviço providas por uma ou múltiplas operadoras de rede de serviço.
[003] Quando a rede de acesso e a rede de serviço pertencem a operadoras diferentes, as autenticações de uso na rede de acesso e na rede de serviço são independentes. Em um cenário como esse, o usuário precisa duas vezes de autenticações antes de desfrutar do serviço. Uma autenticação é na camada de acesso; após a autenticação na camada de acesso ser bem-sucedida, o usuário é capaz de acessar a rede NGN. A outra autenticação é na camada de serviço; e, após a autenticação na camada de serviço ser bemsucedida, o usuário é capaz de desfrutar dos serviços providos pela rede de serviço.
[004] Quando a rede de serviço e a rede de acesso pertencem a mesma operadora, ou quando existe uma cooperação entre a operadora de rede de acesso e a operadora de rede de serviço, a operadora de rede de serviço pode vincular a autenticação na camada de serviço àquela na camada de acesso, sob alguns cenários de ligação de rede. Em outras palavras, o usuário é considerado como
Petição 870190009200, de 29/01/2019, pág. 4/69
2/56 sendo legal após a autenticação na camada de acesso ser bemsucedida, e a autenticação na camada de serviço não é mais requerida.
[005] Na camada de acesso de IMS, um esquema de Autenticação e Acordo de Chave (AKA) é empregado, usualmente, para a autenticação do UE na camada de serviço de IMS.
[006] Com referência à Figura 1, o esquema de AKA de IMS inclui:
[007] Bloco s101: um Equipamento de Usuário (UE) envia uma mensagem Register (Registrar) para uma Função de Controle de Sessão de Chamada de Proxy (P-CSCF).
[008] Bloco s102: A P-CSCF, atuando como um servidor de proxy de Protocolo Inicial de Sessão (SIP) encaminha a mensagem Register do UE para uma CSCF de Interrogação (I-CSCF).
[009] Bloco s103: A I-CSCF interage com um Servidor de Assinante Doméstico (HSS) através de uma mensagem Cx-SelectionInfo para a seleção de uma CSCF de Serviço (S-CSCF), isto é, a ICSCF envia uma requisição para o HSS para buscar um perfil de usuário no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[0010] Bloco s104: A I-CSCF encaminha a mensagem Register do UE para a S-CSCF selecionada no Bloco s103.
[0011] Bloco s105: A S-CSCF envia Mensagem Cx-Put para o HSS para atualização da indicação de S-CSCF no HSS e notificar o HSS que ele foi atribuído para servir a este usuário.
[0012] Bloco s106: A S-CSCF envia uma Mensagem AV-Req para o HSS requisitando um vetor de autenticação do usuário.
[0013] Bloco s107: O HSS retorna uma mensagem AV-Req-Resp para a S-CSCF portando o vetor de autenticação do usuário.
[0014] Bloco s108: A S-CSCF determina que o UE precisa ser
Petição 870190009200, de 29/01/2019, pág. 5/69
3/56 autenticado de acordo com o vetor de autenticação recebido no Bloco s107 e a mensagem Register do UE, então, a S-CSCF envia uma mensagem 4xx Auth_Challenge contendo uma informação relevante de autenticação indicando que o UE precisa ser autenticado para a ICSCF. O 4xx denota um tipo de erro e o xx significa um número em 00~99.
[0015] Bloco s109: A I-CSCF encaminha a mensagem4xx
Auth_Challenge para a P-CSCF.
[0016] Bloco s110: A P-CSCF encaminha a mensagem4xx
Auth_Challenge para o UE.
[0017] Bloco s111: após o recebimento da mensagem4xx
Auth_Challenge, o UE envia uma outra mensagem Register para a PCSCF, neste momento, a mensagem Register porta um parâmetro de autenticação.
[0018] Bloco s112: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[0019] Bloco s113: após receber a mensagem Register, a I-CSCF envia uma mensagem Cx-Query para o HSS para determinar a SCSCF para processamento da mensagem Register, i.e., a I-CSCF consulta o HSS sobre a S-CSCF a qual foi atribuída para servir a esse usuário. O HSS retorna o nome de S-CSCF o qual foi previamente selecionado para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[0020] Bloco s114: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco s113.
[0021] Bloco s115: A S-CSCF envia uma Mensagem Cx-Put para o HSS para atualização da informação de indicação de S-CSCF no HSS e notificar o HSS que ele foi atribuído para servir a este usuário.
[0022] Bloco s116: A S-CSCF transfere (via download) um perfil de usuário a partir do HSS através de uma mensagem Cx-Pull.
Petição 870190009200, de 29/01/2019, pág. 6/69
4/56 [0023] Bloco s117: A S-CSCF autentica o UE de acordo com o perfil de usuário e o parâmetro de autenticação na mensagem Register do UE. Caso a autenticação seja bem-sucedida, a S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que o registro é bem-sucedido, onde 2xx indica que a mensagem é relevante para sucesso, e o xx é um número em 00~99. Caso a autenticação falhe, a S-CSCF envia uma mensagem de falha de autenticação indicando que a autenticação falhou para a I-CSCF.
[0024] Bloco s118: caso a autenticação seja bem-sucedida, a ICSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF. Caso a autenticação falhe, a I-CSCF encaminha a mensagem de falha de autenticação para a P-CSCF.
[0025] Bloco s119: caso a autenticação seja bem-sucedida, a PCSCF encaminha a mensagem 2xx Auth_OK para o UE. Caso a autenticação falhe, a P-CSCF encaminha a mensagem de falha de autenticação para o UE.
[0026] A France Telecom propôs um esquema de Autenticação em Feixe (NBA) de Subsistema de Anexação de Rede (NASS) para a implementação de uma autenticação em feixe IMS-NASS nos Serviços de Telecomunicações e Internet de Convergência e Protocolos para Ligação de Rede Avançada (TISPAN) #6bis. No esquema NBA, uma Função de Localização de Conexão (CLF) no NASS mantém uma indicação em feixe e uma relação correspondente entre um endereço de IP do UE e a informação de associação do UE na rede de acesso. Cada conexão do usuário mantém um pedaço de informação de associação.
[0027] Com referência à Figura 2, o esquema de NBA inclui:
[0028] Bloco s201: O UE envia uma mensagem Register para a PCSCF.
[0029] Bloco s202: A P-CSCF consulta a CLF sobre uma
Petição 870190009200, de 29/01/2019, pág. 7/69
5/56 informação de anexação do UE de acordo com um endereço de IP de fonte da mensagem Register, onde a informação de anexação contém a informação de associação do UE e a indicação em feixe.
[0030] Bloco s203: A P-CSCF compara a informação de associação e uma Identidade Privada de Multimídia de (IMPI) em um cabeçalho de autenticação da mensagem Register. Caso a informação de associação seja consistente com a IMPI, significa que a autenticação na camada de serviço de IMS é bem-sucedida, prossegue-se para o Bloco s205; caso contrário, significa que a autenticação na camada de serviço de IMS falhou, prossegue-se para o Bloco s204 para enviar uma 403 Forbidden (403 Proibido) para o UE.
[0031] Bloco s205: A P-CSCF encaminha a mensagem Register portando um indicador indicando se a autenticação é bem-sucedida para a I-CSCF.
[0032] Bloco s206: A I-CSCF interage com o HSS através de uma mensagem Cx-Selection-Info para selecionar uma S-CSCF correspondente, isto é, a I-CSCF envia uma requisição para o HSS para buscar um perfil de usuário no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[0033] Bloco s207: A I-CSCF encaminha a mensagem Register para a S-CSCF selecionada no Bloco s206.
[0034] Bloco s208: após confirmar que o usuário se registrou de forma bem-sucedida, sem requisitar o HSS para o vetor de autenticação do usuário, a S-CSCF envia uma Mensagem Cx-Put para o HSS para a atualização da informação de indicação de S-CSCF no HSS e notificar o HSS que ele foi atribuído para servir a este usuário, e transfere (via download) o perfil de usuário a partir do HSS através de uma mensagem Cx-Pull.
[0035] Bloco s209: A S-CSCF retorna a mensagem 2xx Auth_OK
Petição 870190009200, de 29/01/2019, pág. 8/69
6/56 para a I-CSCF indicando que a autenticação foi bem-sucedida.
[0036] Bloco s210: A I-CSCF encaminha a mensagem 2xx
Auth_OK para a P-CSCF.
[0037] Bloco s211: A P-CSCF encaminha a mensagem 2xx
Auth_OK para o UE.
[0038] No esquema acima, é requerido que a IMPI contida na mensagem Register seja consistente com a informação de associação, isto é, a IMPI na camada de serviço e a informação de associação na camada de acesso são da mesma identidade. Contudo, a operadora de rede de serviço usualmente não é a mesma que a operadora de rede de acesso. Assim, a exigência de uso da mesma identidade para a operadora de rede de serviço e a operadora de rede de acesso restringe a flexibilidade de operações de rede. Mais ainda, não é razoável que a indicação em feixe seja salva no NASS. O método razoável deve ser que a indicação em feixe seja salva na camada de serviço (por exemplo, no HSS), enquanto a camada de acesso é apenas responsável pela provisão de uma informação relevante. Ainda, também não é razoável que a P-CSCF implemente a autenticação. É mais razoável que a S-CSCF em uma rede doméstica implemente a autenticação na camada de serviço, e a P-CSCF apenas proveja uma informação relevante para a autenticação.
[0039] Ainda, quando o estado do usuário muda, por exemplo, o usuário pode empregar terminais diferentes quando em localizações diferentes, a autenticação adotando a autenticação de IMS em feixe com NASS, o qual é configurado como um mecanismo de autenticação padrão, falhará. Assim, a qualidade de serviço é diminuída. Portanto, um segundo mecanismo de autenticação préconfigurado no HSS é requerido para a autenticação do usuário. Contudo, não há tais soluções na técnica relacionada.
Sumário da Invenção
Petição 870190009200, de 29/01/2019, pág. 9/69
7/56 [0040] As modalidades da presente invenção provêem um método de autenticação em um Subsistema de Multimídia de IP (IMS) no qual um mecanismo de autenticação é determinado por uma camada de serviço, de modo a se garantir uma compatibilidade retrógrada e uma sustentabilidade da autenticação.
[0041] De acordo com um aspecto da presente invenção, o método de autenticação no IMS inclui:
após o recebimento de uma mensagem Register de um Equipamento de Usuário (UE), a localização por uma Função de Controle de Sessão de Chamada de Proxy (P-CSCF) de uma Função de Localização de Conexão (CLF) de acordo com a informação contida na mensagem Register e uma relação correspondente préconfigurada entre a informação contida na mensagem Register e a CLF;
consulta, pela P-CSCF, à CLF sobre uma informação de Subsistema de Anexação de Rede (NASS) do UE em uma rede de acesso para a obtenção de um resultado de consulta, e envio da mensagem Register portando o resultado de consulta para uma Função de Controle de Sessão de Chamada de Interrogação (ICSCF);
encaminhamento, pela I-CSCF, da mensagem Register portando o resultado de consulta para uma Função de Controle de Sessão de Chamada de Serviço (S-CSCF);
autenticação, pela S-CSCF, do UE de acordo com um mecanismo de autenticação obtido a partir de uma Função de Serviço de Perfil de Usuário (UPSF) ou de um Servidor de Assinante Doméstico (HSS), e envio de um resultado de autenticação para o UE. [0042] Pode ser visto a partir da solução técnica acima que, no método provido pelas modalidades da presente invenção, a UPSF ou o HSS determina o mecanismo de autenticação do usuário e a SPetição 870190009200, de 29/01/2019, pág. 10/69
8/56
CSCF implementa a autenticação, a qual é de acordo com o princípio de implementação da autenticação na camada de serviço e pode ser mais razoável. Comparada com a técnica relacionada, a solução técnica provida pelas modalidades da presente invenção requer pouca modificação no procedimento de AKA de IMS existente, desse modo sendo mais aplicável e flexível e mais compatível com o AKA de IMS existente.
[0043] Adicionalmente, a UPSF ou o HSS pré-armazena o mecanismo de autenticação do usuário. Assim, ao usuário podem ser providos tipos diferentes de combinações de mecanismos de autenticação.
Breve Descrição dos Desenhos [0044] A Figura 1 é um fluxo de mensagem que ilustra um esquema de AKA de IMS de acordo com a técnica relacionada.
[0045] A Figura 2 é um fluxo de mensagem que ilustra o esquema de NBA de acordo com a técnica relacionada.
[0046] As Figuras 3a e 3b são fluxos de mensagem de uma autenticação de acordo com uma primeira modalidade da presente invenção.
[0047] As Figuras 4a e 4b são fluxos de mensagem de uma autenticação de acordo com uma segunda modalidade da presente invenção.
[0048] As Figuras 5a e 5b são fluxos de mensagem de uma autenticação de acordo com uma terceira modalidade da presente invenção.
[0049] As Figuras 6a e 6b são fluxos de mensagem de uma autenticação de acordo com uma quarta modalidade da presente invenção.
Petição 870190009200, de 29/01/2019, pág. 11/69
9/56 [0050] As Figuras 7a e 7b são fluxos de mensagem de uma autenticação de acordo com uma quinta modalidade da presente invenção.
[0051] A Figura 8 é um fluxo de mensagem que ilustra uma autenticação HTTP DIGEST.
[0052] As Figuras 9a e 9b são fluxos de mensagem de uma autenticação de acordo com uma sexta modalidade da presente invenção.
[0053] As Figuras 10a e 10b são fluxos de mensagem de uma autenticação de acordo com uma sétima modalidade da presente invenção.
[0054] As Figuras 11a e 11b são fluxos de mensagem de uma autenticação de acordo com uma oitava modalidade da presente invenção.
[0055] As Figuras 12a e 12b são fluxos de mensagem de uma autenticação de acordo com uma nona modalidade da presente invenção.
Descrição Detalhada da Invenção [0056] De modo a tornar mais claros a solução técnica e os méritos da presente invenção, uma descrição detalhada da presente invenção é dada, a partir deste ponto, com referência aos desenhos associados e às modalidades preferidas.
[0057] Uma primeira modalidade da presente invenção é baseada no esquema de AKA de IMS provê um método de autenticação de IMS em feixe com NASS. Na primeira modalidade, a UPSF ou o HSS préarmazena um perfil de usuário indicando se o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. [0058] Com referência às Figuras 3a e 3b, o método da primeira modalidade inclui:
[0059] Bloco 101: O UE envia uma mensagem Register para a PPetição 870190009200, de 29/01/2019, pág. 12/69
10/56
CSCF.
[0060] Bloco 102: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[0061] Bloco 103: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para a seleção de uma S-CSCF correspondente, isto é, a I-CSCF envia uma requisição para a UPSF ou o HSS para selecionar a S-CSCF para o processamento da mensagem Register pela análise do perfil de usuário na UPSF ou no HSS.
[0062] Bloco 104: A I-CSCF encaminha a mensagem Register do UE para a S-CSCF selecionada no Bloco 103.
[0063] Bloco 105: A S-CSCF envia uma mensagem Cx-Put para o HSS para a atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[0064] Bloco 106: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando dados de autenticação do usuário.
[0065] Bloco 107: A UPSF ou o HSS checa o perfil de usuário para obter o mecanismo de autenticação o qual indica que a autenticação de IMS é em feixe com NASS.
[0066] Bloco 108: A UPSF ou o HSS retorna uma mensagem AVReq-Resp para a S-CSCF. Diferentemente dos dados de autenticação enviados na técnica relacionada, uma indicação do mecanismo de autenticação é enviada em conjunto com os dados de autenticação para a S-CSCF.
[0067] Bloco 109: A S-CSCF determina que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS de acordo com a indicação do mecanismo de autenticação e, então, envia para a I-CSCF uma mensagem 4xx Auth_Challenge portando a indicação do mecanismo de autenticação, isto é, uma indicação em
Petição 870190009200, de 29/01/2019, pág. 13/69
11/56 feixe, no cabeçalho de autenticação da mensagem 4xx Auth_Challenge (por exemplo, WWW-Authenticate (Autenticação WWW)) para indicar que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS.
[0068] Bloco 110: A I-CSCF encaminha a mensagem 4xx Auth_Challenge portando a indicação em feixe para a P-CSCF.
[0069] Bloco 111: Após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que um parâmetro “algorithm” (de algoritmo) em um cabeçalho WWW-Authenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS. Portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE. A P-CSCF encaminha a mensagem 4xx Auth_Challenge portando a indicação em feixe, mas nenhum cabeçalho de Security-Server (Servidor de Segurança) para o UE.
[0070] Bloco 112: Após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS. Portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF. O UE envia para a P-CSCF uma outra mensagem Register portando uma identidade de rede de acesso e uma informação de associação do UE na rede de acesso.
[0071] Bloco 113: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
[0072] Bloco 114: A P-CSCF consulta a CLF localizada no bloco 113 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register.
Petição 870190009200, de 29/01/2019, pág. 14/69
12/56
Diferentemente daquilo da técnica relacionada, a CLF pré-armazena o registro de dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe. Se não houver um registro de dados na informação de anexação correspondente à informação de associação, a CLF retornará uma mensagem de falha de consulta para a P-CSCF.
[0073] Bloco 115: A P-CSCF envia a mensagem Register portando o resultado de consulta do bloco 114 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a I-CSCF; se a consulta no bloco 114 for bem-sucedida, a P-CSCF enviará a informação de anexação consultada para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a ICSCF.
[0074] Bloco 116: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 103 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[0075] Bloco 117: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF determinada no Bloco 116. Se a consulta for bem-sucedida, o resultado de consulta será a informação de anexação; caso contrário, o resultado de consulta será a mensagem de falha de consulta reportada.
[0076] Bloco 118: Caso o resultado de consulta seja a informação
Petição 870190009200, de 29/01/2019, pág. 15/69
13/56 de anexação, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela P-CSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bemsucedida, prossegue-se para o Bloco 119, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 131, isto é, envia-se uma mensagem de falha de autenticação para o UE. [0077] Caso o resultado de consulta seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 131, isto é, envia-se a mensagem de falha de autenticação para o UE.
[0078] Bloco 119: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[0079] Bloco 120: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[0080] Bloco 121: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[0081] Bloco 122: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[0082] Bloco 123: A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE.
[0083] Bloco 131, conforme mostrado na Figura 3b: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e
Petição 870190009200, de 29/01/2019, pág. 16/69
14/56 notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[0084] Bloco 132: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[0085] Bloco 133: A S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF para indicar que a autenticação falhou.
[0086] Bloco 134: A I-CSCF encaminha uma mensagem de falha de autenticação para a P-CSCF.
[0087] Bloco 135: A P-CSCF encaminha uma mensagem de falha de autenticação para o UE.
[0088] Quando a operadora de rede é a mesma que a operadora de rede de serviço, uma vez que a informação de associação e a IMPI são as mesmas, o NASS não emite a identidade de rede de acesso e a informação de associação para o UE. Neste momento, uma segunda modalidade pode ser adotada, conforme mostrado nas Figura 4a e 4b. A segunda modalidade é uma simplificação da primeira modalidade. Na segunda modalidade, o endereço de IP de origem da mensagem Register pode ser usado para a localização da CLF, e a IMPI na camada de serviço de IMS pode ser usada para se consultar a informação de anexação do UE na camada de acesso. De modo similar à primeira modalidade, a UPSF ou o HSS também préarmazena o perfil de usuário indicando se o mecanismo de autenticação do usuário é uma autenticação de IMS em feixe com NASS.
[0089] Com referência às Figuras 4a e 4b, o método de autenticação de acordo com a segunda modalidade da presente invenção inclui:
[0090] Os Blocos 201 a 211 são respectivamente os mesmos que os Blocos 101 a 111 na primeira modalidade.
Petição 870190009200, de 29/01/2019, pág. 17/69
15/56 [0091] Bloco 201: O UE envia uma mensagem Register para a PCSCF.
[0092] Bloco 202: A P-CSCF encaminha a mensagem Register do
UE para a I-CSCF.
[0093] Bloco 203: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, I-CSCF envia uma requisição para a UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar qual S-CSCF processará a mensagem Register.
[0094] Bloco 204: A I-CSCF encaminha a mensagem Register do UE para a S-CSCF selecionada no Bloco 203.
[0095] Bloco 205: A S-CSCF envia uma mensagem Cx-Put para a
UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[0096] Bloco 206: A S-CSCF envia uma mensagem AV-Req para a
UPSF ou o HSS requisitando os dados de autenticação do usuário.
[0097] Bloco 207: A UPSF ou o HSS checa o perfil de usuário para obter o mecanismo de autenticação o qual indica que a autenticação de IMS é em feixe com NASS.
[0098] Bloco 208: A UPSF ou o HSS retorna uma mensagem AVReq-Resp para a S-CSCF. Diferentemente dos dados de autenticação enviados na técnica relacionada, a indicação do mecanismo de autenticação é enviada em conjunto com os dados de autenticação para a S-CSCF.
[0099] Bloco 209: A S-CSCF determina que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS de acordo com a indicação do mecanismo de autenticação obtida no Bloco 208, e, então, envia para a I-CSCF uma mensagem 4xx Auth_Challenge portando a indicação do mecanismo de autenticação,
Petição 870190009200, de 29/01/2019, pág. 18/69
16/56 isto é, a indicação em feixe, no cabeçalho de autenticação da mensagem 4xx Auth_Challenge para indicar que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS. [00100] Bloco 210: A I-CSCF encaminha a mensagem 4xx Auth_Challenge portando a indicação em feixe para a P-CSCF.
[00101] Bloco 211: Após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. Portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE. A P-CSCF encaminha a mensagem 4xx Auth_Challenge portando a indicação em feixe, mas nenhum cabeçalho de Security-Server para o UE.
[00102] Bloco 212: Após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. Portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF. O UE envia uma mensagem Register para a P-CSCF de novo. Diferentemente daquilo na primeira modalidade, a mensagem Register não precisa portar a identidade de rede de acesso e a informação de associação; ao invés disso, a mensagem Register porta a IMPI no cabeçalho de autenticação.
[00103] Bloco 213: A P-CSCF localiza a CLF de acordo com o endereço de IP de origem da mensagem Register e a pré-regulagem correspondente à relação entre o endereço de IP de origem e a CLF.
[00104] Bloco 214: A P-CSCF consulta a CLF sobre a informação de anexação do UE na camada de acesso de acordo com a IMPI portada no cabeçalho de autenticação da mensagem Register. A CLF pré-armazena o registro de dados da informação de anexação
Petição 870190009200, de 29/01/2019, pág. 19/69
17/56 correspondente à IMPI. A informação de anexação inclui a informação de endereço de IP, uma informação de localização, etc., mas nenhuma informação em feixe na técnica relacionada. Se a CLF não tiver um registro de dados correspondente à IMPI, a CLF retornará uma mensagem de falha de consulta para a P-CSCF.
[00105] Os Blocos 215 a 223 são respectivamente os mesmos que os Blocos 115 a 123 na primeira modalidade.
[00106] Bloco 215: A P-CSCF envia a mensagem Register para a ICSCF com o resultado de consulta do bloco 214 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 214 for bem-sucedida, a P-CSCF enviará a informação de anexação consultada para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a ICSCF.
[00107] Bloco 216: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 203 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00108] Bloco 217: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF determinada no Bloco 216. Caso a consulta seja bem-sucedida, o resultado de consulta é a informação de anexação obtida; caso contrário, o resultado de consulta é a mensagem de falha de consulta reportada.
[00109] Bloco 218: se o resultado de consulta for a informação de anexação consultada, a S-CSCF compara o endereço de IP de origem
Petição 870190009200, de 29/01/2019, pág. 20/69
18/56 da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela PCSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bem-sucedida, prossegue-se para o Bloco 219, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 231, isto é, envia-se uma mensagem de falha de autenticação para o UE. [00110] Caso o resultado de consulta seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 231, isto é, envia-se a mensagem de falha de autenticação para o UE.
[00111] Bloco 219: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00112] Bloco 220: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00113] Bloco 221: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[00114] Bloco 222: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00115] Bloco 223: A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE.
[00116] Bloco 231, conforme mostrado na Figura 4b: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este
Petição 870190009200, de 29/01/2019, pág. 21/69
19/56 usuário.
[00117] Bloco 232: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00118] Bloco 233: A S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF indicando que a autenticação falhou.
[00119] Bloco 234: A I-CSCF encaminha uma mensagem de falha de autenticação para a P-CSCF.
[00120] Bloco 235: A P-CSCF encaminha uma mensagem de falha de autenticação para o UE.
[00121] Nós métodos de acordo com as primeira e segunda modalidades, o UE não enviará a mensagem Register portando a identidade de rede de acesso e a informação de associação até determinar que o mecanismo de autenticação é uma autenticação de IMS em feixe com NASS. Enquanto isso, na terceira modalidade, o UE envia a mensagem Register portando a identidade de rede de acesso e a informação de associação bem no começo. De modo similar às primeira e segunda modalidades, a UPSF ou o HSS pré-armazena o perfil de usuário indicando se o mecanismo de autenticação do usuário é uma autenticação de IMS em feixe com NASS.
[00122] Com referência às Figuras 5a e 5b, o método de autenticação de acordo com a terceira modalidade é conforme se segue:
[00123] Bloco 301: O UE envia uma mensagem Register portando a identidade de rede de acesso e a informação de associação para a PCSCF.
[00124] Bloco 302: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
Petição 870190009200, de 29/01/2019, pág. 22/69
20/56 [00125] Bloco 303: A P-CSCF consulta a CLF localizada no bloco 302 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register. A CLF pré-armazena o registro dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe na técnica relacionada. Se não houver um registro de dados na informação de anexação correspondente à informação de associação, a CLF retornará uma mensagem de falha de consulta para a P-CSCF.
[00126] Bloco 304: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 303 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 303 for bem-sucedida, a P-CSCF enviará a informação de anexação consultada para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a ICSCF.
[00127] Bloco 305: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[00128] Bloco 306: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF selecionada no Bloco 305. Caso a consulta seja bem-sucedida, o resultado de consulta é a informação de anexação consultada; caso contrário, o resultado de consulta é a mensagem de falha de consulta reportada.
Petição 870190009200, de 29/01/2019, pág. 23/69
21/56 [00129] Bloco 307: A S-CSCF envia uma mensagem Cx-Put para o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ele foi atribuído para servir a este usuário.
[00130] Bloco 308: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00131] Bloco 309: A UPSF ou o HSS checa o perfil de usuário e determina que o mecanismo de autenticação do usuário é a autenticação de IMS em feixe com NASS.
[00132] Bloco 310: A UPSF ou o HSS retorna uma mensagem AVReq-Resp para a S-CSCF. Diferentemente dos dados de autenticação enviados na técnica relacionada, uma indicação do mecanismo de autenticação é enviada em conjunto com os dados de autenticação para a S-CSCF.
[00133] Bloco 311: se o resultado de consulta for a informação de anexação consultada, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela PCSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bem-sucedida, prossegue-se para o Bloco 312, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 321, isto é, envia-se uma mensagem de falha de autenticação para o UE.
[00134] Caso o resultado de consulta seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 321, isto é, envia-se a mensagem de falha de autenticação para o UE.
[00135] Bloco 312: A S-CSCF envia uma mensagem Cx-Put para a
Petição 870190009200, de 29/01/2019, pág. 24/69
22/56
UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00136] Bloco 313: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00137] Bloco 314: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[00138] Bloco 315: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00139] Bloco 316: após receber a mensagem 2xx Auth_OK, a PCSCF determina que ela não recebeu uma mensagem 4xx Auth_Challenge antes; portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE. A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE; e, após receber a mensagem 2xx Auth_OK, o UE determina que ele não recebeu a mensagem 4xx Auth_Challenge antes; portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF.
[00140] Bloco 321, conforme mostrado na Figura 5b: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00141] Bloco 322: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00142] Bloco 323: A S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF indicando que a autenticação falhou.
[00143] Bloco 324: A I-CSCF encaminha uma mensagem de falha de autenticação para a P-CSCF.
Petição 870190009200, de 29/01/2019, pág. 25/69
23/56 [00144] Bloco 325: A P-CSCF encaminha uma mensagem de falha de autenticação para o UE.
[00145] De modo similar à segunda modalidade, quando a operadora de rede é a mesma que a operadora de rede de serviço, uma vez que a informação de associação e a IMPI são as mesmas, o NASS não emite a identidade de rede de acesso e a informação de associação para o UE. Neste momento, uma quarta modalidade pode ser adotada, conforme mostrado nas Figura 6a e 6b. A quarta modalidade é uma simplificação da terceira modalidade. Na quarta modalidade, a operadora de rede de acesso e a CLF são reconhecidas através do endereço de IP de origem da mensagem Register, e a informação de anexação do UE na camada de acesso é consultada a partir da CLF de acordo com a IMPI na camada de serviço de IMS. De modo similar à primeira modalidade, a UPSF ou o HSS também préarmazena o perfil de usuário indicando se o mecanismo de autenticação do usuário é uma autenticação de IMS em feixe com NASS.
[00146] Com referência às Figuras 6a e 6b, o método da quarta modalidade inclui:
[00147] Bloco 401: O UE envia uma mensagem Register para a PCSCF. Diferentemente da terceira modalidade, a mensagem Register não precisa portar a identidade de rede de acesso e a informação de associação. Ao invés disso, a mensagem Register porta a IMPI no cabeçalho de autenticação.
[00148] Bloco 402: A P-CSCF localiza a CLF de acordo com o endereço de IP de origem da mensagem Register e a pré-regulagem correspondente à relação entre o endereço de IP de origem e a CLF [00149] Bloco 403: A P-CSCF consulta a CLF sobre a informação de anexação do UE na camada de acesso de acordo com a IMPI portada no cabeçalho de autenticação da mensagem Register. A CLF
Petição 870190009200, de 29/01/2019, pág. 26/69
24/56 pré-armazena o registro de dados da informação de anexação correspondente à IMPI. A informação de anexação inclui a informação de endereço de IP, uma informação de localização, etc., mas nenhuma informação em feixe na técnica relacionada. Se a CLF não tiver um registro de dados correspondente à IMPI, a CLF retornará uma mensagem de falha de consulta para a P-CSCF.
[00150] Os Blocos 404 a 425 são respectivamente os mesmos que os Blocos 304 a 325 na terceira modalidade.
[00151] Bloco 404: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 403 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 403 for bem-sucedida, a P-CSCF enviará a informação de anexação consultada para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a ICSCF.
[00152] Bloco 405: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[00153] Bloco 406: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF selecionada no Bloco 405. Caso a consulta seja bem-sucedida, o resultado de consulta é a informação de anexação consultada; caso contrário, o resultado de consulta é a mensagem de falha de consulta reportada.
[00154] Bloco 407: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S
Petição 870190009200, de 29/01/2019, pág. 27/69
25/56
CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00155] Bloco 408: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00156] Bloco 409: A UPSF ou o HSS checa o perfil de usuário para obter o mecanismo de autenticação o qual indica que a autenticação de IMS é em feixe com NASS.
[00157] Bloco 410: A UPSF ou o HSS retorna uma mensagem AVReq-Resp para a S-CSCF. Diferentemente dos dados de autenticação enviados na técnica relacionada, uma indicação do mecanismo de autenticação é enviada em conjunto com os dados de autenticação para a S-CSCF.
[00158] Bloco 411: se o resultado de consulta for a informação de anexação consultada, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela PCSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bem-sucedida, prossegue-se para o Bloco 412, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 421, isto é, envia-se uma mensagem de falha de autenticação para o UE.
[00159] Caso o resultado de consulta seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 421, isto é, envia-se a mensagem de falha de autenticação para o UE.
[00160] Bloco 412: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi
Petição 870190009200, de 29/01/2019, pág. 28/69
26/56 atribuída(o) para servir a este usuário.
[00161] Bloco 413: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00162] Bloco 414: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[00163] Bloco 415: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00164] Bloco 416: após receber a mensagem 2xx Auth_OK, a PCSCF determina que ela não recebeu uma mensagem 4xx Auth_Challenge antes, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE; e, após receber a mensagem 2xx Auth_OK, o UE determina que ele não recebeu a mensagem 4xx Auth_Challenge antes, portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF.
[00165] Bloco 421, conforme mostrado na Figura 6b: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00166] Bloco 422: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00167] Bloco 423: A S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF indicando que a autenticação falhou.
[00168] Bloco 424: A I-CSCF encaminha uma mensagem de falha de autenticação para a P-CSCF.
[00169] Bloco 425: A P-CSCF encaminha uma mensagem de falha de autenticação para o UE.
Petição 870190009200, de 29/01/2019, pág. 29/69
27/56 [00170] Nos métodos de acordo com da primeira à quarta modalidade, a S-CSCF autentica o UE ao comparar se o endereço de IP de origem da mensagem Register recebida pela P-CSCF é consistente com o endereço de IP consultado a partir da CLF. Na quinta modalidade da presente invenção, a S-CSCF autentica o UE ao comparar se a informação de associação do UE na rede de acesso pré-armazenada na UPSF ou no HSS é consistente com aquela consultada a partir da CLF. A informação de associação pode ser uma identidade de usuário de acesso, uma informação de localização, uma informação de endereço de IP, etc. Na quinta modalidade, a identidade de usuário de acesso é tomada como um exemplo para ilustração do processo de localização da CLF e do processo de consulta da informação de associação a partir da CLF. Pode ser visto a partir das modalidades precedentes da presente invenção que o processo de localização da CLF e o processo de consulta da informação de associação a partir da CLF podem ser implementados empregando-se outros parâmetros, os quais não serão repetidos aqui.
[00171] Com referência às Figuras 7a e 7b, o método de autenticação de acordo com a quinta modalidade é conforme se segue:
[00172] Bloco 501: O UE envia uma mensagem Register para a PCSCF.
[00173] Bloco 502: A P-CSCF localiza a CLF de acordo com o endereço de IP de origem da mensagem Register e a relação correspondente entre a CLF e o endereço de IP de origem da mensagem Register.
[00174] Bloco 503: A P-CSCF consulta a CLF sobre a identidade de usuário de acesso do usuário de acordo com o endereço de IP de origem da mensagem Register. A CLF pré-armazena um registro de dados da informação de anexação do UE correspondente ao endereço
Petição 870190009200, de 29/01/2019, pág. 30/69
28/56 de IP de origem; e a informação de anexação inclui pelo menos a informação de associação a qual é a identidade de usuário de acesso aqui. Se a CLF não tiver um registro de dados correspondente ao endereço de IP de origem, a CLF retornará uma mensagem de falha de consulta.
[00175] Bloco 504: A P-CSCF envia a mensagem Register portando o resultado de consulta do bloco 503 para a I-CSCF. Caso a consulta seja bem-sucedida, a P-CSCF toma a identidade de usuário de acesso como o resultado de consulta para enviar para a I-CSCF; caso a consulta tenha falhado, a P-CSCF reporta uma mensagem de falha de consulta para a I-CSCF como o resultado de consulta.
[00176] Bloco 505: A I-CSCF seleciona uma S-CSCF correspondente ao interagir com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info, isto é, a I-CSCF envia a requisição para a UPSF ou o HSS para buscar um perfil de usuário do UE na UPSF ou no HSS para selecionar e S-CSCF para processamento da mensagem Register.
[00177] Bloco 506: A I-CSCF encaminha a mensagem Register incluindo o resultado de consulta para a S-CSCF selecionada no Bloco 505. Caso a consulta seja bem-sucedida, o resultado de consulta é a identidade de usuário de acesso, caso a consulta tenha falhado, o resultado de consulta é a mensagem de falha de consulta reportada.
[00178] Bloco 507: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00179] Bloco 508: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00180] Bloco 509: A UPSF ou o HSS checa o perfil de usuário para obter o mecanismo de autenticação o qual indica que a autenticação
Petição 870190009200, de 29/01/2019, pág. 31/69
29/56 de IMS é em feixe com NASS.
[00181] Bloco 510: A UPSF ou o HSS envia uma mensagem AVReq-Resp para a S-CSCF. Diferentemente dos dados de autenticação enviados na técnica relacionada, a informação do mecanismo de autenticação do usuário e a informação de auditoria são emitidas para a S-CSCF neste bloco.
[00182] Bloco 511: caso o resultado de consulta seja a identidade de usuário de acesso, a S-CSCF determina se a identidade de usuário de acesso consultada a partir da CLF é consistente com a informação de auditoria emitida pela UPSF ou pelo HSS. Caso a informação de auditoria consultada a partir da CLF seja consistente com a informação de auditoria emitida pela UPSF ou pelo HSS, isto significa que a autenticação foi bem-sucedida, prossegue-se para o Bloco 512, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso a informação de auditoria consultada a partir da CLF não seja consistente com a identidade de usuário de acesso emitida pela UPSF ou pelo HSS, isto significa que a autenticação falhou, prossegue-se para o Bloco 521, isto é, envia-se uma mensagem de falha de autenticação para o UE.
[00183] Caso o resultado de consulta acima seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 521 , isto é, envia-se a mensagem de falha de autenticação para o UE.
[00184] Bloco 512: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00185] Bloco 513: A S-CSCF consulta o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem Cx-Pull.
[00186] Bloco 514: A S-CSCF envia uma mensagem 2xx Auth_OK
Petição 870190009200, de 29/01/2019, pág. 32/69
30/56 para a I-CSCF indicando que a autenticação foi bem-sucedida;
[00187] Bloco 515: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00188] Bloco 516: após receber a mensagem 2xx Auth_OK, a PCSCF determina que ela não recebeu uma mensagem 4xx Auth_Challenge antes; portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE. A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE. Após receber a mensagem 2xx Auth_OK, o UE determina que ele não recebeu a mensagem 4xx Auth_Challenge antes; portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF.
[00189] Bloco 521, conforme mostrado na Figura 7b: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de S-CSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00190] Bloco 522: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00191] Bloco 523: A S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF indicando que a autenticação falhou.
[00192] Bloco 524: A I-CSCF encaminha uma mensagem de falha de autenticação para a P-CSCF.
[00193] Bloco 525: A P-CSCF encaminha uma mensagem de falha de autenticação para o UE.
[00194] Nas modalidades acima, a UPSF ou o HSS armazena apenas um mecanismo de autenticação para um usuário, isto é, a autenticação de IMS em feixe com NASS. Nas modalidades acima, o usuário será rejeitado para acessar a rede, se a autenticação de IMS em feixe com NASS falhar, o que restringe a autenticação e o uso de
Petição 870190009200, de 29/01/2019, pág. 33/69
31/56 serviços de rede, quando o usuário estiver fora de sua área doméstica (em roaming). Roaming significa que o usuário pode mudar seu ponto de acesso quando em movimento, mas a sessão em andamento é completamente interrompida e precisa ser reiniciada.
[00195] Por exemplo, o usuário pode desejar usar um terminal tradicional para acessar a rede em uma localização fixa, neste momento, a autenticação de IMS em feixe com NASS é adotada. Quando em roaming para um outro lugar, o usuário pode desejar usar um outro terminal para acessar a rede. Uma vez que a informação de localização do usuário é mudada, se ainda estiver usando a autenticação de IMS em feixe com NASS para autenticação do usuário, a autenticação falhará, o que afeta o usuário quanto ao uso da rede. Portanto, um mecanismo de autenticação de Compilação de Protocolo de Transmissão de Hipertexto (HTTP DIGEST) ou o mecanismo de autenticação de AKA de IMS pode ser adotado, após o mecanismo de autenticação de IMS em feixe com NASS falhar, desse modo se provendo uma autenticação flexível para o usuário.
[00196] Com referência à Figura 8, o processo de mecanismo de autenticação de HTTP DIGEST inclui principalmente:
[00197] Bloco s301: O UE envia uma mensagem Register para a PCSCF.
[00198] Bloco s302: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[00199] Bloco s303: A I-CSCF seleciona uma S-CSCF correspondente ao interagir com a HSS através de uma mensagem Cx-Selection-Info, isto é, a I-CSCF envia uma requisição para o HSS para buscar o perfil de usuário no HSS para seleção da S-CSCF para processamento da mensagem Register.
[00200] Bloco s304: A I-CSCF encaminha a mensagem Register do
UE para a S-CSCF selecionada no Bloco s303.
Petição 870190009200, de 29/01/2019, pág. 34/69
32/56 [00201] Bloco s305: A S-CSCF envia uma mensagem Cx-Put para o HSS para atualização da informação de indicação de S-CSCF e notificar ao HSS que ele foi atribuído para servir a este usuário.
[00202] Bloco s306: A S-CSCF envia uma mensagem AV-Req para o HSS requisitando os dados de autenticação do usuário.
[00203] Bloco s307: O HSS checa o perfil de usuário e determina que o mecanismo de autenticação do usuário é a HTTP DIGEST, e gera parâmetros de autenticação tais como nonce (número ou cadeia de bits usado apenas uma vez) e resposta de expectativa (XRES), etc. [00204] O HSS envia uma mensagem AV-Req-Resp portando uma indicação do mecanismo de autenticação, HTTP DIGEST, e os parâmetros de autenticação tais como nonce, XRES para a S-CSCF.
[00205] Bloco s308: A S-CSCF obtém a indicação do mecanismo de autenticação e armazena a XRES, então, envia a mensagem 4xx Auth_Challenge para a I-CSCF.
[00206] Bloco s309: A I-CSCF encaminha a mensagem 4xx
Auth_Challenge para a P-CSCF.
[00207] Bloco s310: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que o parâmetro “algorithm” no cabeçalho WWW-Authenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é o HTTP DIGEST; portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE. A P-CSCF envia a mensagem 4xx Auth_Challenge sem o cabeçalho Security-Server para o UE.
[00208] Bloco s311: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” indica que o mecanismo de autenticação do usuário é o HTTP DIGEST, portanto, o UE não precisa estabelecer a associação de segurança com a P-CSCF; e o UE envia uma mensagem Register portando uma resposta (RES) para a P-CSCF de novo.
Petição 870190009200, de 29/01/2019, pág. 35/69
33/56 [00209] Bloco s312: A P-CSCF encaminha a mensagem Register portando a RES para a I-CSCF.
[00210] Bloco s313: A I-CSCF envia a mensagem Cx-Query para o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. O HSS retorna o nome de S-CSCF o qual foi previamente selecionado no bloco s303 para a ICSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00211] Bloco s314: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco s313.
[00212] A S-CSCF compara a XRES obtida a partir do HSS com a RES enviada pelo UE; caso a XRES obtida a partir do HSS seja consistente com a RES enviada pelo UE, isto significa que a autenticação foi bem-sucedida; caso contrário, isto significa que a autenticação falhou.
[00213] Bloco s315: A S-CSCF envia uma mensagem Cx-Put para o HSS para atualização da informação de indicação de S-CSCF no HSS e notificar o HSS que ele foi atribuído para servir a este usuário.
[00214] Bloco s316: A S-CSCF transfere (via download) o perfil de usuário a partir do HSS através de uma mensagem Cx-Pull.
[00215] Bloco s317: A S-CSCF envia a mensagem 200 indicando que a autenticação foi bem-sucedida para a I-CSCF, ou uma mensagem 403 Forbidden indicando que a autenticação falhou para a I-CSCF. Para fins ilustrativos, apenas a mensagem 200 enviada quando a autenticação é bem-sucedida é mostrada na Figura 8.
[00216] Bloco s318: A I-CSCF encaminha a mensagem 200 ou a mensagem 403 Forbidden para a P-CSCF.
[00217] Bloco s319: A P-CSCF encaminha a mensagem 200 ou a mensagem 403 Forbidden para o UE.
Petição 870190009200, de 29/01/2019, pág. 36/69
34/56 [00218] De acordo com da primeira à quinta modalidade, os dados de autenticação pré-armazenados na UPSF ou no HSS são configurados como o mecanismo de autenticação HTTP DIGEST ou o AKA de IMS além da autenticação de IMS em feixe com NASS.
[00219] A sexta modalidade, mostrada nas Figura 9a e 9b, é com respeito à terceira modalidade. Na sexta modalidade, o mecanismo de autenticação é adotado após a autenticação de IMS em feixe com NASS ter falhado.
[00220] Com referência às Figuras 9a e 9b, o método de autenticação de acordo com sexta modalidade da presente invenção inclui:
[00221] Bloco 601: O UE envia uma mensagem Register portando a identidade de rede de acesso e a informação de associação para a PCSCF.
[00222] Bloco 602: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
[00223] Bloco 603: A P-CSCF consulta a CLF localizada no bloco 602 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register. A CLF pré-armazena o registro dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe na técnica relacionada. Caso não haja um registro de dados correspondente à informação de associação, a CLF retorna uma mensagem de falha de consulta para a P-CSCF.
[00224] Bloco 604: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 603 e o endereço
Petição 870190009200, de 29/01/2019, pág. 37/69
35/56 de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 603 for bem-sucedida, a P-CSCF enviará a informação de anexação consultada para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a ICSCF.
[00225] Bloco 605: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para a UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para determinar a S-CSCF para processamento da mensagem Register.
[00226] Bloco 606: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF determinada no Bloco 605. Caso a consulta seja bem-sucedida, o resultado de consulta é a informação de anexação consultada; caso contrário, o resultado de consulta é a mensagem de falha de consulta reportada.
[00227] Bloco 607: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00228] Bloco 608: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00229] Bloco 609: A UPSF ou o HSS checa o perfil de usuário e descobre que os dados de autenticação são configurados como os mecanismos de NBA e o HTTP DIGEST.
[00230] Bloco 610: A UPSF ou o HSS envia uma mensagem AVReq-Resp para a S-CSCF para enviar os dados de autenticação do usuário para a S-CSCF.
Petição 870190009200, de 29/01/2019, pág. 38/69
36/56 [00231] Bloco 611: A S-CSCF armazena todos os mecanismos de autenticação e os dados de autenticação correspondentes aos mecanismos de autenticação. Caso o resultado de consulta seja a informação de anexação, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela PCSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bem-sucedida, prossegue-se para o Bloco 612, isto é, enviar uma mensagem de sucesso de autenticação para o UE. Caso o endereço de IP de origem da mensagem Register recebido pela P-CSCF não seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação falhou, prossegue-se para o Bloco 621, isto é, autentica-se o usuário pelo mecanismo de autenticação HTTP DIGEST.
[00232] Caso o resultado de consulta acima seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 621, isto é, autentica-se o usuário pelo mecanismo de autenticação HTTP DIGEST.
[00233] Bloco 612: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00234] Bloco 613: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00235] Bloco 614: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF para indicar que a autenticação é bem-sucedida.
[00236] Bloco 615: A I-CSCF encaminha a mensagem 2xx Auth_OK
Petição 870190009200, de 29/01/2019, pág. 39/69
37/56 para a P-CSCF.
[00237] Bloco 616: após receber a mensagem 2xx Auth_OK, a PCSCF determina que ela não recebeu uma mensagem 4xx Auth_Challenge antes, portanto, P-CSCF não precisa estabelecer uma associação de segurança com o UE; a P-CSCF encaminha a mensagem 2xx Auth_OK para o UE; e após receber a mensagem 2xx Auth_OK, o UE determina que ele não recebeu a 4xx Auth_Challenge antes, então, o UE não precisa estabelecer uma associação de segurança com a P-CSCF.
[00238] Bloco 621, conforme mostrado na Figura 9b: uma vez que a S-CSCF armazenou os dados de autenticação obtidos a partir da UPSF ou do HSS no Bloco 611 correspondente ao mecanismo de autenticação HTTP DIGEST, a S-CSCF envia a mensagem 4xx Auth_Challenge incluindo a informação de autenticação do HTTP DIGEST para a I-CSCF.
[00239] Bloco 622: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00240] Bloco 623: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que um parâmetro “algorithm” em um cabeçalho WWW-Authenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o HTTP DIGEST, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; a PCSCF envia a mensagem 4xx Auth_Challenge sem o cabeçalho Security-Server para o UE.
[00241] Bloco 624: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” indica que o mecanismo de autenticação é o HTTP DIGEST, portanto, UE não precisa estabelecer uma associação de segurança com a P-CSCF; e o UE envia uma mensagem Register portando um parâmetro de autenticação para a P-CSCF de novo.
Petição 870190009200, de 29/01/2019, pág. 40/69
38/56 [00242] Bloco 625: A P-CSCF encaminha a mensagem Register portando o parâmetro de autenticação para a I-CSCF.
[00243] Bloco 626: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 603 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00244] Bloco 627: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco 626.
[00245] A S-CSCF compara o parâmetro de autenticação obtido a partir da UPSF ou do HSS com o parâmetro de autenticação enviado pelo UE; caso o parâmetro de autenticação obtido a partir da UPSF ou do HSS seja consistente com o parâmetro de autenticação enviado pelo UE, isto significa que a autenticação foi bem-sucedida; caso contrário, isto significa que a autenticação falhou.
[00246] Bloco 628: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00247] Bloco 629: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00248] Bloco 630: A S-CSCF envia a mensagem 200 indicando que a autenticação foi bem-sucedida para a I-CSCF, ou uma mensagem 403 Forbidden indicando que a autenticação falhou para a I-CSCF. Para fins ilustrativos, apenas a mensagem 200 enviada quando a autenticação é bem-sucedida é mostrada na Figura 9b.
[00249] Bloco 631: A I-CSCF encaminha a mensagem 200 ou a
Petição 870190009200, de 29/01/2019, pág. 41/69
39/56 mensagem 403 Forbidden para a P-CSCF.
[00250] Bloco 632: A P-CSCF encaminha a mensagem 200 ou a mensagem 403 Forbidden para o UE.
[00251] Com respeito à quarta ou à quinta modalidade, a sexta modalidade pode ser modificada de acordo com as diferenças entre a quarta ou a quinta modalidade e a terceira modalidade, as quais não serão repetidas aqui.
[00252] A sétima modalidade, conforme mostrado nas Figura 10a e 10b, na qual o mecanismo de autenticação de AKA de IMS é adotado após o mecanismo de autenticação de IMS em feixe com NASS ter falhado.
[00253] Com referência às Figuras 10a e 10b, o método da sétima modalidade de acordo com a presente invenção inclui:
[00254] Bloco 701: O UE envia uma mensagem Register portando a identidade de rede de acesso e a informação de associação para a PCSCF.
[00255] Bloco 702: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
[00256] Bloco 703: A P-CSCF consulta a CLF localizada no bloco 702 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register. A CLF pré-armazena o registro dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe na técnica relacionada. Caso não haja um registro de dados correspondente à informação de associação, a CLF retorna uma mensagem de falha de consulta para a P-CSCF.
Petição 870190009200, de 29/01/2019, pág. 42/69
40/56 [00257] Bloco 704: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 703 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 703 for bem-sucedida, a P-CSCF enviará a informação de anexação para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a I-CSCF.
[00258] Bloco 705: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[00259] Bloco 706: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF selecionada no Bloco 705. Se a consulta for bem-sucedida, o resultado de consulta será a informação de anexação; caso contrário, o resultado de consulta será a mensagem de falha de consulta reportada.
[00260] Bloco 707: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00261] Bloco 708: A S-CSCF envia uma mensagem AV-Req para a
UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00262] Bloco 709: A UPSF ou o HSS detecta que os dados de autenticação são configurados como o mecanismo de autenticação de NBA e AKA de IMS.
[00263] Bloco 710: A UPSF ou o HSS envia uma mensagem AVReq-Resp para a S-CSCF para enviar os dados de autenticação do
Petição 870190009200, de 29/01/2019, pág. 43/69
41/56 usuário para a S-CSCF.
[00264] Bloco 711: A S-CSCF armazena todos os mecanismos de autenticação e os dados de autenticação correspondentes aos mecanismos de autenticação. Caso o resultado de consulta seja a informação de anexação, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela PCSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bem-sucedida, prossegue-se para o Bloco 712, isto é, enviar uma mensagem de sucesso de autenticação para o UE. Caso o endereço de IP de origem da mensagem Register recebido pela P-CSCF não seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação falhou, prossegue-se para o Bloco 721, isto é, autenticar o usuário pelo mecanismo de autenticação de AKA de IMS.
[00265] Caso o resultado de consulta acima seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 721, isto é, autenticar o usuário pelo mecanismo de autenticação de AKA de IMS.
[00266] Bloco 712: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00267] Bloco 713: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00268] Bloco 714: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
Petição 870190009200, de 29/01/2019, pág. 44/69
42/56 [00269] Bloco 715: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00270] Bloco 716: após receber a mensagem 2xx Auth_OK, a PCSCF determina que ela não recebeu uma mensagem 4xx Auth_Challenge antes, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; a P-CSCF encaminha a mensagem 2xx Auth_OK para o UE; e, após receber a mensagem 2xx Auth_OK, o UE determina que ele não recebeu a mensagem 4xx Auth_Challenge antes, portanto, o UE precisa estabelecer uma associação de segurança com a P-CSCF.
[00271] Bloco 721, conforme mostrado na Figura 10b: uma vez que a S-CSCF armazenou os dados de autenticação obtidos a partir da UPSF ou do HSS no Bloco 711 correspondente ao mecanismo de autenticação de AKA de IMS, a S-CSCF envia a mensagem 4xx Auth_Challenge portando a informação de autenticação do mecanismo de autenticação de AKA de IMS para a I-CSCF.
[00272] Bloco 722: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00273] Bloco 723: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que um parâmetro “algorithm” no cabeçalho de WWW-Authenticate de uma mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o IMS AKA, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; a PCSCF encaminha a mensagem 4xx Auth_Challenge para o UE.
[00274] Bloco 724: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o IMS AKA, portanto, o UE precisa estabelecer uma associação de segurança com a P-CSCF; o UE envia uma mensagem Register portando o parâmetro de autenticação para a
Petição 870190009200, de 29/01/2019, pág. 45/69
43/56
P-CSCF de novo.
[00275] Bloco 725: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[00276] Bloco 726: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 703 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00277] Bloco 727: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco 726.
[00278] A S-CSCF compara o parâmetro de autenticação obtido a partir da UPSF ou do HSS com o parâmetro de autenticação enviado pelo; caso o parâmetro de autenticação obtido a partir da UPSF ou do HSS seja consistente com o parâmetro de autenticação enviado pelo UE, isto significa que a autenticação foi bem-sucedida; caso contrário, isto significa que a autenticação falhou.
[00279] Bloco 728: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar o HSS que ele foi atribuído para servir a este usuário.
[00280] Bloco 729: A S-CSCF transfere (via download) o perfil de usuário a partir do HSS através de uma mensagem Cx-Pull.
[00281] Bloco 730: caso a autenticação seja bem-sucedida, a SCSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que o registro é bem-sucedido, onde 2xx indica que a mensagem é relevante para sucesso, e xx é um número em 00~99; caso a autenticação tenha falhado, a S-CSCF envia uma mensagem de falha de autenticação para a I-CSCF.
Petição 870190009200, de 29/01/2019, pág. 46/69
44/56 [00282] Bloco 731: A I-CSCF encaminha a mensagem 2xx Auth_OK ou a mensagem de falha de autenticação para a P-CSCF.
[00283] Bloco 732: A P-CSCF encaminha a mensagem 2xx Auth_OK ou a mensagem de falha de autenticação para o UE.
[00284] Com respeito à quarta ou à quinta modalidade, o método da sétima modalidade pode ser modificado de forma correspondente de acordo com a diferença entre a quarta modalidade e a terceira modalidade, ou a diferença entre a quinta modalidade e a terceira modalidade, o que não será repetido aqui.
[00285] A oitava modalidade, conforme mostrado nas Figura 11a e 11b, é com respeito à primeira modalidade. Na oitava modalidade, o mecanismo de autenticação de HTTP DIGEST é adotado após a autenticação de IMS em feixe com NASS ter falhado.
[00286] Com referência às Figuras 11a e 11b, o método da oitava modalidade inclui:
[00287] Bloco 801: O UE envia uma mensagem Register para a PCSCF.
[00288] Bloco 802: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[00289] Bloco 803: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar a S-CSCF para processamento da mensagem Register.
[00290] Bloco 804: A I-CSCF encaminha a mensagem Register do UE para a S-CSCF selecionada no Bloco 803.
[00291] Bloco 805: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi
Petição 870190009200, de 29/01/2019, pág. 47/69
45/56 atribuída(o) para servir a este usuário.
[00292] Bloco 806: A S-CSCF envia uma mensagem AV-Req para a UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00293] Bloco 807: A UPSF ou o HSS detecta que os dados de autenticação são configurados como os mecanismos de autenticação de NBA de HTTP DIGEST.
[00294] Bloco 808: A UPSF ou o HSS envia uma mensagem AVReq-Resp para enviar os dados de autenticação do usuário para a SCSCF. Os dados de autenticação incluem pelo menos o mecanismo de autenticação de IMS em feixe com NASS e os dados correspondentes ao mecanismo de autenticação de IMS em feixe com NASS, o mecanismo de autenticação de HTTP DIGEST e os dados de autenticação correspondentes ao mecanismo de autenticação de HTTP DIGEST.
[00295] Bloco 809: A S-CSCF armazena todos os mecanismos de autenticação e os dados de autenticação correspondentes aos mecanismos de autenticação. O mecanismo de autenticação padrão é a autenticação de IMS em feixe com NASS, e o HTTP DIGEST é usado após o mecanismo de autenticação padrão ter falhado. A SCSCF envia a mensagem 4xx Auth_Challenge para a I-CSCF, onde o cabeçalho de autenticação depositado da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é a autenticação de IMS em feixe com NASS, isto é, porta uma indicação do mecanismo de autenticação.
[00296] Bloco 810: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00297] Bloco 811: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que um “algorithm” em um cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é a autenticação de IMS em
Petição 870190009200, de 29/01/2019, pág. 48/69
46/56 feixe com NASS. Portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; a P-CSCF encaminha a mensagem 4xx portando a indicação em feixe, mas nenhum cabeçalho de Security-Server para o UE.
[00298] Bloco 812: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. Portanto, o UE não precisa estabelecer uma associação de segurança com a P-CSCF; e envia para a P-CSCF uma outra mensagem Register portando uma identidade de rede de acesso e a informação de associação.
[00299] Bloco 813: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
[00300] Bloco 814: A P-CSCF consulta a CLF localizada no bloco 813 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register. Diferentemente da técnica relacionada, a CLF pré-armazena o registro de dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe na técnica relacionada. Caso não haja um registro de dados correspondente à informação de associação, a CLF retorna uma mensagem de falha de consulta para a P-CSCF.
[00301] Bloco 815: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 814 e o endereço de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 814 for bem-sucedida, a P-CSCF enviará a
Petição 870190009200, de 29/01/2019, pág. 49/69
47/56 informação de anexação para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a I-CSCF.
[00302] Bloco 816: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 703 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00303] Bloco 817: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF determinada no Bloco 816. Se a consulta for bem-sucedida, o resultado de consulta será a informação de anexação; caso contrário, o resultado de consulta será a mensagem de falha de consulta reportada.
[00304] Bloco 818: Caso o resultado de consulta seja a informação de anexação, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela P-CSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bemsucedida, prossegue-se para o Bloco 819, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 831, isto é, envia-se uma mensagem de falha de autenticação para o UE.
[00305] Caso o resultado de consulta seja a mensagem de falha de consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 831, isto é, envia-se a mensagem de falha
Petição 870190009200, de 29/01/2019, pág. 50/69
48/56 de autenticação para o UE.
[00306] Bloco 819: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00307] Bloco 820: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00308] Bloco 821: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[00309] Bloco 822: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00310] Bloco 823: A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE.
[00311] Bloco 831, conforme mostrado na Figura 11b: uma vez que a S-CSCF armazenou os dados de autenticação obtidos a partir da UPSF ou do HSS no Bloco 809 correspondente ao mecanismo de autenticação HTTP DIGEST, a S-CSCF envia a mensagem 4xx Auth_Challenge portando a informação de autenticação de HTTP DIGEST para a I-CSCF.
[00312] Bloco 832: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00313] Bloco 833: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que o parâmetro “algorithm” em um cabeçalho de WWW-Authenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o HTTP DIGEST, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; e a P-CSCF envia a mensagem 4xx Auth_Challenge sem o cabeçalho Security-Server para o UE.
[00314] Bloco 834: após receber a mensagem 4xx Auth_Challenge,
Petição 870190009200, de 29/01/2019, pág. 51/69
49/56 o UE determina que o parâmetro “algorithm” indica que o mecanismo de autenticação é o HTTP DIGEST, portanto, o UE não precisa estabelecer uma associação com P-CSCF; e o UE envia uma mensagem Register portando um parâmetro de autenticação para a PCSCF de novo.
[00315] Bloco 835: A P-CSCF encaminha a mensagem Register portando o parâmetro de autenticação para a I-CSCF.
[00316] Bloco 836: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 803 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00317] Bloco 837: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco 836.
[00318] A S-CSCF compara o parâmetro de autenticação obtido a partir da UPSF ou do HSS com o parâmetro de autenticação enviado pelo; caso o parâmetro de autenticação obtido a partir da UPSF ou do HSS seja consistente com o parâmetro de autenticação enviado pelo UE, isto significa que a autenticação foi bem-sucedida; caso contrário, isto significa que a autenticação falhou.
[00319] Bloco 838: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00320] Bloco 839: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00321] Bloco 840: A S-CSCF envia a mensagem 200 indicando
Petição 870190009200, de 29/01/2019, pág. 52/69
50/56 que a autenticação foi bem-sucedida para a I-CSCF, ou uma mensagem 403 Forbidden indicando que a autenticação falhou para a I-CSCF. Para fins ilustrativos, apenas a mensagem 200 enviada quando a autenticação é bem-sucedida é mostrada na Figura 10b. [00322] Bloco 841: A I-CSCF encaminha a mensagem 200 ou a mensagem 403 Forbidden para a P-CSCF.
[00323] Bloco 842: A P-CSCF encaminha a mensagem 200 ou a mensagem 403 Forbidden para o UE.
[00324] Com respeito à segunda modalidade, o método da oitava modalidade pode ser modificado correspondentemente de acordo com a diferença entre a segunda modalidade e a primeira modalidade, o que não será repetido aqui.
[00325] A nona modalidade, conforme mostrado nas Figura 12a e 12b, é com respeito à primeira modalidade. Na nona modalidade, o mecanismo de autenticação de AKA de IMS é adotado após a autenticação de IMS em feixe com NASS ter falhado.
[00326] Com referência às Figuras 12a e 12b, o método da nona modalidade inclui:
[00327] Bloco 901: O UE envia uma mensagem Register para a PCSCF.
[00328] Bloco 902: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[00329] Bloco 903: A I-CSCF interage com a UPSF ou o HSS através de uma mensagem Cx-Selection-Info para selecionar a SCSCF correspondente, isto é, a I-CSCF envia uma requisição para a UPSF ou o HSS para buscar o perfil de usuário na UPSF ou no HSS para selecionar qual S-CSCF processará a mensagem Register.
[00330] Bloco 904: A I-CSCF encaminha a mensagem Register do UE para a S-CSCF selecionada no Bloco 903.
[00331] Bloco 905: A S-CSCF envia uma mensagem Cx-Put para a
Petição 870190009200, de 29/01/2019, pág. 53/69
51/56
UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00332] Bloco 906: A S-CSCF envia uma mensagem AV-Req para a
UPSF ou o HSS requisitando os dados de autenticação do usuário.
[00333] Bloco 907: A UPSF ou o HSS checa o perfil de usuário e determina que os dados de autenticação são configurados como os mecanismos de autenticação de NBA e de AKA de IMS.
[00334] Bloco 908: A UPSF ou o HSS envia uma mensagem AVReq-Resp para enviar os dados de autenticação do usuário para a SCSCF. Os dados de autenticação incluem pelo menos o mecanismo de autenticação de IMS em feixe com NASS e os dados de autenticação correspondentes ao mecanismo de autenticação de IMS em feixe com NASS, ao mecanismo de autenticação de AKA de IMS e os dados de autenticação correspondentes ao mecanismo de autenticação de AKA de IMS.
[00335] Bloco 909: A S-CSCF armazena todos os mecanismos de autenticação e os dados de autenticação correspondentes aos mecanismos de autenticação. O mecanismo de autenticação padrão do usuário é o mecanismo de autenticação de IMS em feixe com NASS, após o mecanismo de autenticação padrão ter falhado, o AKA de IMS é usado. A S-CSCF envia a mensagem 4xx Auth_Challenge para a I-CSCF, onde o cabeçalho de autenticação depositado da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é a autenticação de IMS em feixe com NASS, isto é, porta a indicação do mecanismo de autenticação.
[00336] Bloco 910: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00337] Bloco 911: após receber a 4xx Auth_Challenge, a P-CSCF determina que o parâmetro “algorithm” no cabeçalho WWW
Petição 870190009200, de 29/01/2019, pág. 54/69
52/56
Authenticate da 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. Portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE, e encaminha a mensagem 4xx portando a indicação em feixe, mas nenhum cabeçalho de Security-Server para o UE.
[00338] Bloco 912: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação do usuário é autenticação de IMS em feixe com NASS. Portanto, o UE não precisa estabelecer a associação de segurança com a P-CSCF; e envia para a P-CSCF uma outra mensagem Register portando a identidade de rede de acesso e a informação de associação.
[00339] Bloco 913: A P-CSCF localiza a CLF de acordo com a identidade de rede de acesso na mensagem Register e a relação correspondente pré-regulada entre a CLF e a identidade de rede de acesso.
[00340] Bloco 914: A P-CSCF consulta a CLF localizada no bloco 913 sobre a informação de anexação do UE na camada de acesso de acordo com a informação de associação na mensagem Register. Diferentemente da técnica relacionada, a CLF pré-armazena o registro de dados da informação de anexação correspondente à informação de associação, onde a informação de anexação inclui uma informação de endereço de IP, uma informação de localização, etc., mas não uma indicação em feixe na técnica relacionada. Caso não haja um registro de dados correspondente à informação de associação, a CLF retorna uma mensagem de falha de consulta para a P-CSCF.
[00341] Bloco 915: A P-CSCF envia para a I-CSCF a mensagem Register portando o resultado de consulta no bloco 914 e o endereço
Petição 870190009200, de 29/01/2019, pág. 55/69
53/56 de IP de origem da mensagem Register recebida pela P-CSCF; se a consulta no bloco 914 for bem-sucedida, a P-CSCF enviará a informação de anexação para a I-CSCF; caso contrário, a P-CSCF reportará uma mensagem de falha de consulta para a I-CSCF.
[00342] Bloco 916: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 903 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00343] Bloco 917: A I-CSCF encaminha a mensagem Register portando o resultado de consulta e o endereço de IP de origem da mensagem Register recebida pela P-CSCF para a S-CSCF determinada no Bloco 916. Se a consulta for bem-sucedida, o resultado de consulta será a informação de anexação; caso contrário, o resultado de consulta será a mensagem de falha de consulta reportada.
[00344] Bloco 918: Caso o resultado de consulta seja a informação de anexação, a S-CSCF compara o endereço de IP de origem da mensagem Register recebida pela P-CSCF com o endereço de IP na informação de anexação consultada a partir da CLF. Caso o endereço de IP de origem da mensagem Register recebida pela P-CSCF seja consistente com o endereço de IP na informação de anexação consultada a partir da CLF, isto significa que a autenticação é bemsucedida, prossegue-se para o Bloco 919, isto é, envia-se uma mensagem de sucesso de autenticação para o UE; caso contrário, isto significa que a autenticação falhou, prossegue-se para o Bloco 931, isto é, envia-se uma mensagem de falha de autenticação para o UE.
[00345] Caso o resultado de consulta seja a mensagem de falha de
Petição 870190009200, de 29/01/2019, pág. 56/69
54/56 consulta reportada, isto também significa que a autenticação falhou, prossegue-se para o Bloco 931, isto é, envia-se a mensagem de falha de autenticação para o UE.
[00346] Bloco 919: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualização da informação de indicação de SCSCF na UPSF ou no HSS e notificar a UPSF ou o HSS que ela(e) foi atribuída(o) para servir a este usuário.
[00347] Bloco 920: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPull.
[00348] Bloco 921: A S-CSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que a autenticação foi bem-sucedida.
[00349] Bloco 922: A I-CSCF encaminha a mensagem 2xx Auth_OK para a P-CSCF.
[00350] Bloco 923: A P-CSCF encaminha a mensagem 2xx Auth_OK para o UE.
[00351] Bloco 931, conforme mostrado na Figura 12b, uma vez que a S-CSCF armazenou os dados de autenticação obtidos a partir da UPSF ou do HSS no Bloco 909 correspondente ao mecanismo de autenticação de AKA de IMS, a S-CSCF envia a mensagem 4xx Auth_Challenge portando a informação relacionada à autenticação de AKA de IMS para a I-CSCF.
[00352] Bloco 932: A I-CSCF encaminha a mensagem 4xx Auth_Challenge para a P-CSCF.
[00353] Bloco 933: após receber a mensagem 4xx Auth_Challenge, a P-CSCF determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o IMS AKA, portanto, a P-CSCF não precisa estabelecer uma associação de segurança com o UE; a PCSCF encaminha a mensagem 4xx Auth_Challenge para o UE.
Petição 870190009200, de 29/01/2019, pág. 57/69
55/56 [00354] Bloco 934: após receber a mensagem 4xx Auth_Challenge, o UE determina que o parâmetro “algorithm” no cabeçalho WWWAuthenticate da mensagem 4xx Auth_Challenge indica que o mecanismo de autenticação é o IMS AKA, portanto, o UE precisa estabelecer uma associação de segurança com a P-CSCF; o UE envia uma mensagem Register portando o parâmetro de autenticação para a P-CSCF de novo.
[00355] Bloco 935: A P-CSCF encaminha a mensagem Register do UE para a I-CSCF.
[00356] Bloco 936: A I-CSCF envia uma mensagem Cx-Query para a UPSF ou o HSS para determinar a S-CSCF para processamento da mensagem Register, isto é, a I-CSCF consulta a UPSF ou o HSS sobre a S-CSCF a qual foi atribuída para servir a este usuário. A UPSF ou o HSS retorna o nome de S-CSCF, o qual foi previamente selecionado no bloco 903 para a I-CSCF de acordo com a informação de indicação de S-CSCF armazenada no HSS.
[00357] Bloco 937: A I-CSCF encaminha a mensagem Register para a S-CSCF determinada no Bloco 926.
[00358] A S-CSCF compara o parâmetro de autenticação obtido a partir da UPSF ou do HSS com o parâmetro de autenticação enviado pelo; caso o parâmetro de autenticação obtido a partir da UPSF ou do HSS seja consistente com o parâmetro de autenticação enviado pelo UE, isto significa que a autenticação foi bem-sucedida; caso contrário, isto significa que a autenticação falhou.
[00359] Bloco 938: A S-CSCF envia uma mensagem Cx-Put para a UPSF ou o HSS para atualizar a informação de indicação de S-CSCF na UPSF ou no HSS e notificar o HSS que ele foi atribuído para servir a este usuário.
[00360] Bloco 939: A S-CSCF transfere (via download) o perfil de usuário a partir da UPSF ou do HSS através de uma mensagem CxPetição 870190009200, de 29/01/2019, pág. 58/69
56/56
Pull.
[00361] Bloco 940: caso a autenticação seja bem-sucedida, a SCSCF envia uma mensagem 2xx Auth_OK para a I-CSCF indicando que o registro é bem-sucedido, onde 2xx indica que a mensagem é relevante para sucesso, e xx é um número em 00~99; caso a autenticação tenha falhado, a S-CSCF envia uma mensagem de falha de autenticação a I-CSCF.
[00362] Bloco 941: A I-CSCF encaminha a mensagem 2xx Auth_OK ou a mensagem de falha de autenticação para a P-CSCF.
[00363] Bloco 942: A P-CSCF encaminha a mensagem 2xx Auth_OK ou a mensagem de falha de autenticação para o UE.
[00364] Com respeito à segunda modalidade, o método da nona modalidade pode ser modificado correspondentemente de acordo com a diferença entre a segunda modalidade e a primeira modalidade, o que não será repetido aqui.
[00365] A descrição precedente é apenas das modalidades preferidas da presente invenção e não é para uso na limitação do escopo de proteção da mesma. Todas as modificações, substituições equivalentes ou melhoramentos no escopo do espírito e nos princípios da presente invenção devem ser incluídos no escopo de proteção da presente invenção.

Claims (14)

  1. REIVINDICAÇÕES
    1. Método de autenticação em um Subsistema Multimídia IP (IMS) que compreende:
    após receber uma mensagem de Registro do Equipamento do Usuário (EU), localizar, através de uma Função de Controle de Sessão Proxy-Chamada (P-CSCF), uma Função de Localização de Conexão (CLF) de acordo com informação contida na mensagem de Registro e uma relação pré-configurada correspondente entre a informação contida na mensagem de Registro e o CLF, caracterizado pelo fato de que ainda compreende:
    obter, através da P-CSCF, um resultado inquirido através da inquirição do CLF sobre informação de anexo do UE em uma rede de acesso, e enviar a mensagem de Registro transportando o resultado inquirido para uma Função de Controle de Sessão de Interrogação-Chamada (I-CSCF);
    encaminhar, através da I-CSCF, a mensagem de Registro transportando o resultado inquirido para uma Função de Controle de Sessão de Serviço-Chamada (S-CSCF);
    autenticar, através da S-CSCF, o UE de acordo com o resultado inquirido e um mecanismo de autenticação obtido a partir de um Servidor do Assinante (HSS), e enviar um resultado de autenticação para o UE.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a informação contida na mensagem de Registro é uma identidade de rede de acesso ou um endereço IP de origem da mensagem de Registro.
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de Registro compreende informação de associação do UE na rede de acesso; e a CLF pré-armazena a informação de conexão do UE na rede de acesso correspondente à
    Petição 870190009200, de 29/01/2019, pág. 60/69
    2/6 informação de associação;
    inquirir a CLF sobre a informação de conexão NASS do UE em uma rede de acesso para obter um resultado inquirido que compreende:
    inquirir, através da P-CSCF, a CLF sobre a informação de conexão do UE na rede de acesso de acordo com a informação de associação;
    se existe informação de conexão do UE na rede de acesso que contem um endereço IP correspondente à informação de associação, retornar, através da CLF, o resultado inquirido que compreende o endereço IP para a P-CSCF; se não, retornar o resultado inquirido indicando que a inquirição falhou para a P-CSCF.
  4. 4. Método, de acordo com a reivindicação 1 ou 3, caracterizado pelo fato de que enviar a mensagem de Registro transportando o resultado inquirido para uma I-CSCF ainda compreende:
    enviar, através da P-CSCF, um endereço IP de origem da mensagem de Registro para a I-CSCF;
    encaminhar a mensagem de Registro transportando o resultado inquirido para uma S-CSCF ainda compreende:
    encaminhar, através da I-CSCF, o endereço IP de origem da mensagem de registro para a S-CSCF;
    autenticar o UE de acordo com um mecanismo de autenticação obtido do HSS que compreende:
    se o resultado inquirido compreende um endereço IP, comparar, através da S-CSCF, o endereço IP de origem da mensagem de Registro recebida pela P-CSCF com o endereço IP no resultado inquirido; se o endereço IP de origem da mensagem de registro recebida pela P-CSCF é coerente com o endereço IP no resultado inquirido, indica que a autenticação obteve sucesso; se não, indica que
    Petição 870190009200, de 29/01/2019, pág. 61/69
    3/6 a autenticação falhou.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a informação de associação do UE na rede de acesso correspondente à um endereço IP de origem da mensagem de Registro é pré-armazenada na CLF; e inquirir a CLF sobre a informação de conexão do UE em uma rede de acesso para obter um resultado inquirido que compreende:
    inquirir, através da P-CSCF, a CLF, sobre a informação de associação de acordo com o endereço IP de origem da mensagem de Registro;
    se existe informação de associação correspondente ao endereço IP de origem da mensagem de Registro na CLF, retornar, através da CLF, o resultado inquirido compreendendo a informação de associação para a P-CSCF; se não, retornar através da CLF, o resultado inquirido indicando que a inquirição falhou para a P-CSCF.
  6. 6. Método, de acordo com a reivindicação 1 ou 5, caracterizado pelo fato de que ainda compreende:
    antes de autenticar o UE de acordo com um mecanismo de autenticação obtido a partir do HSS, obter, através da S-CSCF, informação de associação pré-armazenada no HSS; e autenticar o UE de acordo com um mecanismo de autenticação obtido a partir do HSS que compreende:
    se o resultado inquirido compreende informação de associação do UE na rede de acesso, comparar, através da S-CSCF, a informação de associação obtida a partir do HSS com a informação de associação no resultado inquirido; se a informação de associação obtida a partir do HSS é coerente com a informação de associação no resultado inquirido, indica que a autenticação obteve sucesso; se não, indica que a autenticação falhou.
    Petição 870190009200, de 29/01/2019, pág. 62/69
    4/6
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a informação de associação é a identidade do usuário de acesso ou informação de localização.
  8. 8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a autenticação de UE de acordo com um mecanismo de autenticação obtido a partir do HSS compreende:
    armazenar, através da S-CSCF, um primeiro mecanismo de autenticação da autenticação IMS combinada com NASS e dados de autenticação correspondente obtidos a partir do HSS, e um segundo mecanismo de autenticação e dados de autenticação correspondente ao segundo mecanismo de autenticação; e autenticar, através da S-CSCF, o UE através da autenticação IMS combinada com NASS para obter um primeiro resultado de autenticação; se a autenticação obtiver sucesso, enviar o primeiro resultado de autenticação para o UE; se não; autenticar, através da S-CSCF, o UE através do segundo mecanismo de autenticação para obter um segundo resultado de autenticação, e enviar o segundo resultado de autenticação para o UE.
  9. 9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o mecanismo de autenticação obtido a partir do HSS compreende: a autenticação IMS combinada com NASS, e o segundo mecanismo de autenticação o qual é adotado quando a autenticação IMS combinada com NASS falha.
  10. 10. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o segundo mecanismo de autenticação é HTTP DIGEST.
  11. 11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que autenticar o UE de acordo com um mecanismo de autenticação obtido a partir do HSS e enviar um resultado de autenticação para o UE compreende:
    Petição 870190009200, de 29/01/2019, pág. 63/69
    5/6 enviar, através da S-CSCF, uma mensagem de contestação que compreende o mecanismo de autenticação HTTP DIGEST para o UE;
    após receber a mensagem de contestação que compreende o mecanismo de autenticação HTTP DIGEST, enviar, através do UE, uma mensagem de registro que compreende um parâmetro de autenticação para a S-CSCF;
    autenticar, através da S-CSCF, o UE através do mecanismo HTTP DIGEST; se o mecanismo de autenticação obtiver sucesso, enviar, através da S-CSCF, uma mensagem de sucesso de autenticação para o UE; se não, enviar através da S-CSCF uma mensagem de falha de autenticação para o UE.
  12. 12. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o segundo mecanismo de autenticação é IMS AKA.
  13. 13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que autenticar o UE de acordo com um mecanismo de autenticação obtido a partir do HSS e enviar um resultado de autenticação para o UE compreende:
    enviar, através da S-CSCF, uma mensagem de contestação contendo o mecanismo de autenticação IMS AKA para o UE;
    após receber a mensagem de contestação contendo o mecanismo de autenticação IMS AKA, enviar, através do UE, uma
    mensagem de Registro que compreende um parâmetro de autenticação para a S-CSCF; autenticar, através da S-CSCF, o UE através do mecanismo de autenticação IMS AKA; se o mecanismo de autenticação obtiver sucesso, enviar, através da S-CSCF, uma mensagem de sucesso de autenticação para o UE; se não, enviar,
    Petição 870190009200, de 29/01/2019, pág. 64/69
    6/6 através da S-CSCF, uma mensagem de falha de autenticação para o UE.
  14. 14. Método, de acordo com a reivindicação 1 ou 8, caracterizado pelo fato de que ainda compreende:
    antes de localizar uma CLF de acordo com informação contida na mensagem de Registro e uma relação pré-configurada correspondente entre a informação contida na mensagem de Registro e a CLF, enviar, através do UE, uma mensagem de Registro para a S-CSCF;
    requisitar, através da S-CSCF, dados de autenticação do UE a partir do HSS ;
    enviar, através do HSS, o mecanismo de autenticação para a S-CSCF de acordo com o perfil de usuário pré-configurado;
    enviar, através da S-CSCF, uma mensagem que compreende o mecanismo de autenticação para o UE;
    após receber a mensagem que compreende o mecanismo de autenticação, enviar, através do UE, outra mensagem de Registro para a P-CSCF.
BRPI0612687-1A 2005-07-05 2006-07-05 Método de autenticação em subsistema multimídia ip BRPI0612687B1 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
CN200510082907 2005-07-05
CN200510082907.8 2005-07-05
CN200510093216.8 2005-08-19
CNB2005100932168A CN100442926C (zh) 2005-07-05 2005-08-19 一种ip多媒体子系统鉴权和接入层鉴权绑定的方法
CNB200510109162XA CN100395976C (zh) 2005-07-05 2005-10-18 一种因特网协议多媒体子系统的鉴权方法
CN200510109162.X 2005-10-18
PCT/CN2006/001569 WO2007003140A1 (fr) 2005-07-05 2006-07-05 Procede d'authentification de sous-systeme multimedia sous protocole ip

Publications (2)

Publication Number Publication Date
BRPI0612687A2 BRPI0612687A2 (pt) 2010-11-30
BRPI0612687B1 true BRPI0612687B1 (pt) 2019-05-14

Family

ID=37604090

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0612687-1A BRPI0612687B1 (pt) 2005-07-05 2006-07-05 Método de autenticação em subsistema multimídia ip

Country Status (7)

Country Link
US (2) US7974604B2 (pt)
EP (1) EP1853032B1 (pt)
CN (1) CN101151869B (pt)
AT (1) ATE453282T1 (pt)
BR (1) BRPI0612687B1 (pt)
DE (1) DE602006011282D1 (pt)
WO (1) WO2007003140A1 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE453282T1 (de) * 2005-07-05 2010-01-15 Huawei Tech Co Ltd Authentifizierungsverfahren für das ip multimedia subsystem
KR100946900B1 (ko) * 2007-01-11 2010-03-09 삼성전자주식회사 Ims 재등록 방법 및 이를 위한 시스템
CN101374263A (zh) * 2007-08-21 2009-02-25 华为技术有限公司 一种业务配置的方法及业务配置保存实体
EP2223495B1 (en) * 2007-12-20 2012-08-01 Telefonaktiebolaget LM Ericsson (publ) Selection of successive authentication methods
US20100293593A1 (en) * 2008-01-11 2010-11-18 Fredrik Lindholm Securing contact information
US8935763B2 (en) 2008-02-15 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) System and method of user authentication in wireless communication networks
EP2297916B1 (en) * 2008-06-11 2017-03-29 Nokia Solutions and Networks Oy Method, apparatus, system and related computer program product for handover management
US8793306B2 (en) 2008-10-03 2014-07-29 Infosys Limited System, wireless communication device and method for combining compatible services
WO2010051421A2 (en) * 2008-10-31 2010-05-06 Edwards Lifesciences Corporation Analyte sensor with non-working electrode layer
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
CN101426261B (zh) * 2008-12-17 2011-04-20 华为技术有限公司 多媒体子系统业务处理的方法、p-cscf、i-cscf和多媒体子系统
US8787362B2 (en) * 2009-04-01 2014-07-22 Qualcomm Incorporated Fall back using mobile device assisted terminating access domain selection
US8693642B2 (en) * 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
US9019954B2 (en) * 2010-06-18 2015-04-28 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for handling public identities in an internet protocol multimedia subsystem network
WO2015078528A1 (en) * 2013-11-29 2015-06-04 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for an i-cscf to assign to a user equipment a s-cscf server in an ims system
CN104754575B (zh) * 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及系统
CN106790055B (zh) * 2016-12-20 2020-04-17 国网天津市电力公司 一种ims系统的注册方法与装置
CN108668274B (zh) * 2017-03-29 2021-04-02 中国移动通信集团北京有限公司 一种实现VoLTE IMS注册的方法及装置
JP2022523638A (ja) 2019-01-15 2022-04-26 オプティムヴィア、エルエルシー 改変型硫酸アリール依存性酵素
CA3144968A1 (en) 2019-07-09 2021-01-14 Optimvia Llc Methods for synthesizing anticoagulant polysaccharides
EP4182452A1 (en) 2020-07-14 2023-05-24 Optimvia, LLC Methods for synthesizing non-anticoagulant heparan sulfate

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10116547A1 (de) 2001-04-03 2002-10-10 Nokia Corp Registrierung eines Endgeräts in einem Datennetz
US6954654B2 (en) * 2001-07-31 2005-10-11 Lucent Technologies Inc. Provision of services in a communication system including an interworking mobile switching center
US7574735B2 (en) * 2002-02-13 2009-08-11 Nokia Corporation Method and network element for providing secure access to a packet data network
US6859651B2 (en) 2002-03-28 2005-02-22 Nokia Corporation Method and system for re-authentication in IP multimedia core network system (IMS)
US6938090B2 (en) * 2002-04-26 2005-08-30 Nokia Corporation Authentication and protection for IP application protocols based on 3GPP IMS procedures
DE10223248A1 (de) 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
CA2501669A1 (en) * 2002-10-17 2004-04-29 Enterasys Networks, Inc. System and method for ieee 802.1x user authentication in a network entry device
DE60206634T2 (de) 2002-10-22 2006-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
US7831247B2 (en) * 2002-11-12 2010-11-09 Nokia Corporation Method of communication and communication system
US20040184432A1 (en) 2003-03-19 2004-09-23 Ralitsa Gateva Method for controlling streaming services
US20050060411A1 (en) 2003-09-16 2005-03-17 Stephane Coulombe System and method for adaptation of peer-to-peer multimedia sessions
US7466976B2 (en) 2003-10-14 2008-12-16 Siemens Aktiengesellschaft Method for securing data traffic between mobile radio network and IMS network
GB0329857D0 (en) * 2003-12-23 2004-01-28 Nokia Corp User registration in a communication system
GB0417296D0 (en) * 2004-08-03 2004-09-08 Nokia Corp User registration in a communication system
CN1642083A (zh) * 2004-09-23 2005-07-20 华为技术有限公司 网络侧选择鉴权方式的方法
ATE545997T1 (de) * 2004-12-17 2012-03-15 Tekelec Us Verfahren, systeme und computerprogrammprodukte zur unterstützung des datenbankzugriffs in einer netzwerkumgebung des internet-protokoll- multimedia-subsystems (ims)
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US7672297B2 (en) * 2005-06-24 2010-03-02 Aylus Networks, Inc. Mediation system and method for hybrid network including an IMS network
US7561535B2 (en) * 2005-06-24 2009-07-14 Aylus Networks, Inc. System and method for providing dynamic call models for users as function of the user environment in an IMS network
ATE453282T1 (de) * 2005-07-05 2010-01-15 Huawei Tech Co Ltd Authentifizierungsverfahren für das ip multimedia subsystem
CN100442926C (zh) 2005-07-05 2008-12-10 华为技术有限公司 一种ip多媒体子系统鉴权和接入层鉴权绑定的方法
CN100395976C (zh) 2005-07-05 2008-06-18 华为技术有限公司 一种因特网协议多媒体子系统的鉴权方法
US20070143834A1 (en) * 2005-12-20 2007-06-21 Nokia Corporation User authentication in a communication system supporting multiple authentication schemes
US9419955B2 (en) * 2006-03-28 2016-08-16 Inventergy Inc. System and method for carrying trusted network provided access network information in session initiation protocol
CN101119250A (zh) * 2006-08-04 2008-02-06 朗迅科技公司 在ims或其它ip网络中将多媒体问候数据传给主叫方的方法
US20080155658A1 (en) * 2006-12-22 2008-06-26 Nokia Corporation Authentication type selection
US7856226B2 (en) * 2007-04-17 2010-12-21 Aylus Networks, Inc. Systems and methods for IMS user sessions with dynamic service selection
DK3007406T3 (en) * 2007-05-22 2017-03-13 ERICSSON TELEFON AB L M (publ) PROCEDURE, DEVICES AND COMPUTER PROGRAM FOR DYNAMIC CONFIGURATION OF A PROXY CALL SESSION CONTROL FUNCTION OF THE IP MULTIMEDIA SUBSYSTEM FROM A POLICY CONTROL RULES SERVER
US7945241B2 (en) * 2007-09-27 2011-05-17 Alcatel-Lucent Usa Inc. Charging for roaming users in IMS networks

Also Published As

Publication number Publication date
CN101151869A (zh) 2008-03-26
ATE453282T1 (de) 2010-01-15
DE602006011282D1 (de) 2010-02-04
US7974604B2 (en) 2011-07-05
US8364121B2 (en) 2013-01-29
BRPI0612687A2 (pt) 2010-11-30
EP1853032A1 (en) 2007-11-07
US20080020789A1 (en) 2008-01-24
WO2007003140A1 (fr) 2007-01-11
EP1853032B1 (en) 2009-12-23
EP1853032A4 (en) 2008-06-25
US20110201308A1 (en) 2011-08-18
CN101151869B (zh) 2012-03-21

Similar Documents

Publication Publication Date Title
BRPI0612687B1 (pt) Método de autenticação em subsistema multimídia ip
US8135386B2 (en) Method and apparatus for instance identifier based on a unique device identifier
KR100882326B1 (ko) 가입자 신원들
US9882943B2 (en) Method of access provision
US8335487B2 (en) Method for authenticating user terminal in IP multimedia sub-system
ES2390988T3 (es) Gestión de mensajes en un subsistema multimedia IP
US8661097B2 (en) Service node, control method thereof, user node, and control method thereof
US20070055874A1 (en) Bundled subscriber authentication in next generation communication networks
US20130091546A1 (en) Transmitting Authentication Information
US10244004B2 (en) Managing interaction constraints
US20110173687A1 (en) Methods and Arrangements for an Internet Multimedia Subsystem (IMS)
KR100950336B1 (ko) 서비스 연속성을 보장하기 위한 호 제어 방법
US20220408251A1 (en) Method for supporting authentication of a user equipment
WO2013053305A1 (zh) 一种标识网端到端安全建立的方法、网络侧设备及系统
WO2014201904A1 (zh) 用户终端接入ims网络的注册实现方法及ims
KR20100051884A (ko) 단말에 대한 인증 제어 장치 및 방법

Legal Events

Date Code Title Description
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS