CN101030854B - 多媒体子系统中网络实体的互认证方法及装置 - Google Patents
多媒体子系统中网络实体的互认证方法及装置 Download PDFInfo
- Publication number
- CN101030854B CN101030854B CN200610057977A CN200610057977A CN101030854B CN 101030854 B CN101030854 B CN 101030854B CN 200610057977 A CN200610057977 A CN 200610057977A CN 200610057977 A CN200610057977 A CN 200610057977A CN 101030854 B CN101030854 B CN 101030854B
- Authority
- CN
- China
- Prior art keywords
- cscf
- district
- authentication
- entity
- roaming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种多媒体子系统中网络实体的互认证方法及装置,属于网络安全领域。为了解决现有技术中网络实体间的安全问题,本发明提供了一种多媒体子系统中网络实体的互认证方法,在认证响应实体中存储所述认证响应实体的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,经过运算完成所述认证。本发明还提供了一种多媒体子系统中网络实体的互认证装置,包括认证响应实体、认证发起实体和归属用户服务器,还包括认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元。本发明认证过程简单,适合实时通讯业务。
Description
技术领域
本发明涉及移动网络安全领域,特别涉及一种IP多媒体子系统(IMS)中S-CSCF和P-CSCF的互认证方法及装置。
背景技术
IP多媒体子系统(IMS:IP Multimedia Subsystem)是由第三代合作伙伴计划(3GPP)和第三代合作伙伴计划2(3GPP2)定义的IP多媒体和电话的核心网络,它是接入独立的。3GPP、欧洲电信标准协会(ETSI)和Parlay论坛描述了它的基本结构。IMS框架中定义的网元包括服务呼叫会话控制功能(S-CSCF:Serving Call SessionControl Function)、代理呼叫会话控制功能(P-CSCF:Proxy CallSession Control Function)、查询呼叫会话功能(I-CSCF:Interrogating Call Session Control Function),媒体网关控制功能(MGCF:Media Gateway Control Function)、归属用户服务器(HSS:Home Subscriber Server)、签约定位服务功能(SLF:Subscription Locator Function)等,还有实现多方会议的多媒体资源功能控制器(MRFC:Multimedia Resource Function Controller)和多媒体资源功能处理器(MRFP:Multimedia Resource FunctionProcessor)等功能实体。
为了保障IMS的安全,主要考虑两种类型的安全,即用户接入安全和IMS内部功能模块安全。图1所示为3GPP2定义的IMS安全架构。
在如图1所示的架构中,以下接口需要提供安全保护:
1)提供用户和IMS网络之间的双向认证。HSS实现用户设备到S-CSCF之间的鉴权功能。HSS负责产生密钥,长期的密钥存放在用户端的安全存储器中,由用户私有标识(IMPI)来保存。每个用户应该只有一个IMPI,对外可以有多个用户公共标识(IMPU)。
2)在用户终端(UE)和P-CSCF之间需要一条安全连接,来保证安全联合体可以为Gm接口提供保护。这里,安全联合体是指网络上两个或多个实体之间安全机制、参数等的协商和统一,Gm是指UE和P-CSCF之间的参考点。
我们还应该提供数据源认证,也就是确保收到数据的来源和它声称的来源相符。
3)提供网络域内CSCF和HSS之间的安全。
4)跨越归属网络和访问网络提供不同网络之间的CSCF网络实体之间的网络域安全。
5)提供相同网络内的CSCF之间的安全。我们应该注意到这个安全联合体在P-CSCF存在于归属网络中的情况下也适用。
其中1、2被称为IMS接入网的安全,而3、4、5则是网络域内功能模块的安全。
IMS网络的安全是基于用户的私有身份以及存在卡上的密钥。IMS定义了自己的IMS用户识别卡(ISIM-IMS SIM)卡。ISIM是IMS中定义的一种功能载体,和现有手机中使用的SIM卡类似,一般用在移动终端里面,它类似于通用移动通信系统(UMTS-Universal MobileTelecommunications System)的UMTS用户识别卡(USIM),里面存储着IMS相关的安全数据和算法。ISIM存在于通用集成电路卡(UICCUniversal Integrate Circuit Card)芯片上,和USIM不共享安全函数,但是它也可以和USIM共享.现在标准中定义的ISIM里面主要包含以下参数:
●IMPI:IM个人私有身份信息
●IMPU:一个或多个IM公开身份
●用户所属网络的域名
●IMS域内的SQN序列号
●认证密钥(IMS安全的基础)
在IMS网络中,只有ISIM和HSS共享这些秘密参数和算法,其他的任何网络实体都不知道密钥和私有身份IMPI。在本发明中的认证,加密和完整性保护等等都是基于这些参数。
由于IMS网络采用了安全问题较多的IP技术体系,而目前的IMS尚没有成熟的应用,不具备完善的安全机制,因此在网络实体之间存在着通信安全问题,例如:
UE在P-CSCF成功注册后,怀有恶意目的合法UE可能尝试伪装成了P-CSCF向S-CSCF发SIP消息。在此基础上,由于P-CSCF可以同时为多个UE服务,该UE利用P-CSCF的身份,可以向S-发送使得其他用户产生影响的消息。例如:用户A正在通过P-和S-通信,UE此时利用P-的身份,发送一条伪造的“用户A请求中断通信”的消息,S-以为这就是用户A的请求,就使得用户A通信中断。这样可能带来以下问题:
1)P-CSCF不能产生计费信息
2)攻击其他用户
对于以上提到的问题,一般采用以下指导方针来防止非法攻击:
●接入到S-CSCF的实体应该严格属于核心网络实体,这些核心实体只对IMS服务。应该确保UE不可以直接向限制的IMS之外的实体直接发送IP包,也就是说只可以向分配好的P-CSCF或HTTP服务器发送IP包。
●应该采取某些手段防止UE在IP层对IMS核心网络实体进行伪装,特别是对P-CSCF伪装。
●应该在接入网络提供一般的保护机制防止UE的IP地址欺骗。为了解决以上提到的安全问题,根据指导方针的建议,主要采用某种认证方式和防止IP欺骗的方法来实现对于恶意UE的攻击。
在现有技术中,主要采用以下两种技术方案实现IMS的安全。
1.现有技术一:IPSec ESP(IPSec封装安全载荷)
3GPP提出对IMS中各个安全域之间以及安全域内各个节点间采用IPSec ESP(IPSec封装安全载荷)机制进行完整性、保密性以及数据源认证。IPSec首先会利用IKE密钥交换协议建立SA安全联盟。ESP利用SA中协定的各种安全参数(如加密算法,密钥分配等)来进行后续通信的加密。
现有技术一具有的缺点如下:
1)IKE协商过程比较繁琐复杂,在P-CSCF和S-CSCF认证时使用,不太适合实时通讯。
2)IKE协商需要用到预共享密钥,这是通信双方事先定制好的.IPSec是建立在IP基础上的协议,对一个预共享密钥来说,它只能建立在对方IP的基础上,这就使得预共享密钥认证只适用于固定IP地址的场合,限制了使用DHCP(动态主机配置协议)的网络实体对该验证方法的使用.
2.现有技术二:边界路由器防止IP欺骗
配置边界路由器,禁止从外网进入却声明自己具有内部网络IP地址的数据包通过路由器。这样,从外部进行IP欺骗攻击所发出的数据包就会被路由器过滤掉,从而保证目标主机的安全。在IMS中,即在访问网络和归属网络之间的参考点使用边界路由器。如图2a所示,当P-CSCF属于归属网络时在UE与P-CSCF之间部署边界路由器;如图2b所示,当P-CSCF属于访问网络时,在P和S-CSCF之间部署边界路由器。
现有技术二具有如下缺点:
1)若P-CSCF在访问网络的情况下,S-CSCF对P-CSCF提供信任机制,即对于边界路由器来说P-CSCF的IP是合法的。由于这种情况下P-CSCF不属于内部网络,因此若UE利用P-CSCF的IP进行欺骗,边界路由器就不能识别。
2)边界路由器只能对外部的IP欺骗产生作用,对网络内部的欺骗则无能为力。
发明内容
为了解决现有技术中网络实体间的安全问题,本发明提供了一种多媒体子系统中网络实体的互认证方法,在P-CSCF中存储所述P-CSCF的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系,所述方法包括以下步骤:
步骤A:S-CSCF获取认证向量;
步骤B:所述S-CSCF向P-CSCF发送认证挑战,所述认证挑战内容中包括所述认证向量中的参数;
步骤C:所述P-CSCF收到所述认证挑战后,解析得到所述认证向量中的参数,根据所述认证向量中的参数进行运算,并将所述运算的结果通过认证响应发送给所述S-CSCF;
步骤D:所述S-CSCF收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
所述实体身份标识包括P-CSCF的身份信息、P-CSCF的私有密钥和P-CSCF所属网络的名称。
优选地,当用户设备处于归属区状态时,所述步骤A具体包括:
步骤A1:所述归属区S-CSCF向归属区的归属用户服务器发送认证向量请求,所述认证向量请求中包括归属区P-CSCF的通用资源标识;
步骤A2:所述归属区的归属用户服务器根据归属区P-CSCF的通用资源标识查询归属区P-CSCF的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向S-CSCF发送所述认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF、P-CSCF为归属区S-CSCF、P-CSCF。
作为本发明的另一种实施方案,当用户设备处于漫游区时,所述步骤A具体包括:
步骤A1’:归属区S-CSCF向漫游区归属用户服务器请求漫游区P-CSCF实体身份标识,所述请求中包含漫游区P-CSCF的通用资源标识;
步骤A2’:所述漫游区归属用户服务器根据所述漫游区P-CSCF的通用资源标识查询所述漫游区P-CSCF的实体身份标识;
所述漫游区归属用户服务器收到所述请求后,通过所述请求中包含的漫游区P-CSCF的通用资源标识查询漫游区P-CSCF的实体身份标识,并将所述漫游区P-CSCF的实体身份标识发送给所述归属区S-CSCF;
步骤A3’:所述归属区的S-CSCF根据收到的P-CSCF实体身份标识计算认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF为归属区S-CSCF,所述P-CSCF为漫游区P-CSCF。
优选地,当用户设备处于漫游区时,所述步骤A具体包括:
步骤A1”:归属区S-CSCF向漫游区归属用户服务器发送认证向量请求,所述认证向量请求中包括漫游区P-CSCF的通用资源标识;
步骤A2”:所述漫游区的归属用户服务器根据漫游区P-CSCF的通用资源标识查询所述漫游区P-CSCF的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向所述归属区S-CSCF发送所述认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF为归属区S-CSCF,所述P-CSCF为漫游区P-CSCF。
当用户设备处于漫游区时,所述S-CSCF、P-CSCF为漫游区S-CSCF、P-CSCF,所述步骤A之前还包括:
归属区S-CSCF向漫游区S-CSCF发送认证请求,请求所述漫游区S-CSCF对所述漫游区P-CSCF进行认证;
相应地,所述步骤D之后还包括:
所述漫游区S-CSCF向所述归属区S-CSCF传递P-CSCF的实体身份标识、以及所述漫游区S-CSCF和所述漫游区P-CSCF经过步骤D认证所得的认证结果。
本发明还提供了一种多媒体子系统中网络实体的互认证装置,包括P-CSCF、S-CSCF和归属用户服务器,还包括实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述P-CSCF中设有P-CSCF的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系,所述认证挑战发送单元和认证判断单元位于所述S-CSCF中,所述认证运算单元和P-CSCF的实体身份标识证位于响应实体中;
所述认证向量获取单元用于S-CSCF获取认证向量;
所述认证挑战发送单元用于所述S-CSCF向P-CSCF发送认证挑战,所述认证挑战内容中包括所述认证向量;
所述认证运算单元用于所述P-CSCF收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述S-CSCF;
所述认证判断单元用于所述S-CSCF收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
本发明的有益效果如下:
1.AKA的认证和密钥协商流程相对于IPSec简单了许多,适合实时的通讯业务。
2.认证响应实体的身份标识私有密钥K与SIP URI绑定,不存在IPSec IKE对使用DHCP(动态主机配置协议)的网络实体不能采用的限制.
3.本技术方案与IPSec并无冲突,不是替代与被替代的关系,实体身份标识私有密钥K可以作为IPSec建立安全联盟的预共享密钥,从而提供了良好的兼容性。
4.不存在边界路由器对伪装外部信任实体没有作用的缺点,从而解决无论认证响应实体在内部归属网络还是外部访问网络,都可以防止非法伪装认证响应实体的问题,如UE非法伪装成P-CSCF。
5.不存在边界路由器防外不防内的缺点,从而防止内部网络实体之间的欺骗,如P-CSCF之间的欺骗。
附图简要说明
图1所示为3GPP2定义的IMS安全架构;
图2a所示为现有技术中P-CSCF在归属网络时边界路由器的部署;
图2b所示为现有技术中P-CSCF在访问网络时边界路由器的部署;
图3所示为UE位于归属网络时S-CSCF和P-CSCF认证的过程的示意图;
图4所示为根据本发明所述认证向量产生示意图;
图5为根据本发明所述认证算法的示意图;
图6a所示为UE处于漫游状态时S-CSCF和P-CSCF认证的过程的示意图;
图6b所示为UE处于漫游状态时S-CSCF和P-CSCF认证的过程的第二个实施例示意图;
图7所示为UE处于漫游状态时S-CSCF和P-CSCF认证过程的第三个实施例示意图;
图8所示为本发明所述认证装置的结构图。
具体实施方案
下面将参照附图和实施例对本发明进行进一步说明。网络实体之间的认证以P-CSCF和S-CSCF之间的认证为例。
通常,IMS把AKA(认证和密钥协商)定为用户和归属网络之间的双向认证。在本发明的实施方案中,把AKA机制引申到网络实体之间的认证上来,对IMS实体中P-CSCF和S-CSCF进行双向认证,从而较好地解决了UE伪装成P-CSCF和S-CSCF直接发送SIP消息的问题。
在本发明提供的实施方案中,首先在P-CSCF中存储一个实体身份标识来标志P-CSCF的身份,该实体身份标识包含以下信息:
●P-CSCF的身份信息
●P-CSCF的私有密钥K
●P-CSCF所属网络的名称
同时,在HSS中存储了实体身份标识、实体身份标识与该P-CSCF的会话初始协议统一资源标识(SIP URI)的对应关系。在后续的认证过程中,P-CSCF的私有密钥K将作为AKA认证的预共享密钥。
在UE在IMS网络中注册以后,UE到S-CSCF之间的信令路径已经建立起来.这时,UE的位置会有两种情况:位于归属网络范围内,和处于漫游状态.下面采用不同实施方案分别对在这两种情况下的S-CSCF和P-CSCF的认证情况进行详细描述.
实施例1:
在UE位于归属区,即处于非漫游状态时,UE发送SIP消息INVITE到归属区P-CSCF,包含初始SDP。初始SDP可能包含一个或多个媒体。下一步归属区P-CSCF选择下一跳CSCF的位置。在非漫游状态下,下一跳是归属区S-CSCF。在这之前要触发归属区S-CSCF和归属区P-CSCF的认证过程,该过程和AKA认证类似。参见图3,认证过程如下:
步骤101:归属区S-CSCF向归属区HSS发送认证向量请求,所述请求的内容包括要进行认证的P-CSCF的SIP URI。
步骤102:归属区HSS根据请求注册的归属区P-CSCF的通用资源标识(SIP URI)查询到该P-CSCF的实体身份标识信息,并将其中的P-CSCF的私有密钥作为预共享密钥K,计算认证向量。
参见图4,归属区HSS用f1~f5生成一些参数,用来计算认证向量AV,AV是一个五元组,由RAND、XRES、CK、IK、AUTN组成。图中,K是P-CSCF的私有128比特的密钥,只有P-CSCF和HSS存储该信息;SQN是48比特的序列号;RAND是128比特的随机数;AMF是16比特的消息认证域;MAC是函数f1生成的64比特消息认证码;XRES是函数f2生成的64比特期待的响应值;CK是函数f3生成的128比特加密密钥;IK是函数f4生成的128比特的完整性密钥;AK是函数f5生成的48比特的匿名密钥;AUTN是认证令牌;AV认证向量,即五元组。
步骤103:归属区HSS将计算出来的认证向量返回给S-CSCF。
步骤104:归属区S-CSCF向归属区P-CSCF发送认证挑战,包括随机数RAND、认证令牌AUTN。
步骤105:归属区P-CSCF收到这些后计算XMAC,并且检验XMAC是否等与MAC和SQN是不是在正确的范围内。如果校验成功,那么P-CSCF计算RES,同时计算CK和IK。
参见图5,P-CSCF根据认证请求消息中的RAND和AUTN,首先计算匿名密钥:AK=f5k(RAND),并根据模二加得到接下来P-CSCF计算XMAC=f1k(SQN||RAND||AMF),并和AUTN中包括的MAC进行比较,如果不同表示认证不成功,可以发起一个新的认证过程或者报告失败。如果MAC和XMAC相同,则进一步验证SQN是否在正确的范围内,若在正确范围内,则计算RES,中否则将发送一个同步失败消息,S-CSCF将同步失败消息发送给HSS,由HSS开始同步过程。
步骤106:P-CSCF将计算出来的认证参数通过认证响应消息中发送给S-CSCF。
步骤107:S-CSCF将XRES和P-CSCF所发送的RES进行比较,如果比较相同,那么P-CSCF认证成功,可以进行后续通信。
步骤108:S-CSCF向P-CSCF发送认证成功消息。
步骤109:完成认证后,双方确定CK、IK为分配的密钥。
至此,P-CSCF和S-CSCF之间的认证就完成了。后续的会话消息将使用密钥CK,IK进行加密。
在本实施例中,P-CSCF和S-CSCF之间的认证是由UE发送消息时触发。若有必要,S-CSCF可以单独触发和P-CSCF之间的双向认证。P-CSCF的身份标识私有密钥K独立于UE的身份标识,因此认证的触发和UE没有必然关系。
实施例2:
UE处于漫游状态时,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。参见图6a,认证过程如下:
步骤201:归属区S-CSCF可根据P-CSCF发送消息中的SIP URI信息来查询到漫游区HSS的地址,归属区S-CSCF向漫游区HSS索要P-CSCF实体身份标识,其过程与步骤102类似。
步骤202:漫游区S-CSCF向归属区S-CSCF传递P-CSCF的实体身份标识(包括身份标识、私有密钥K、归属网络)。信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤203:归属区S-CSCF根据得到的实体身份标识计算认证向量。
步骤204:归属区S-CSCF与漫游区P-CSCF完成AKA双向认证,该认证步骤与实施方案1的步骤相似,不再赘述。
实施例3:
在上述实施例中,认证向量是在S-CSCF中计算,本发明提供了另一个实施例,认证向量也可以在HSS中计算,参见图6b所述步骤如下:
UE处于漫游状态时,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。
步骤301:归属区S-CSCF可根据P-CSCF发送消息中的SIP URI信息来查询到漫游区HSS的地址,归属区S-CSCF向漫游区HSS发送认证向量请求;所述请求的内容包括要进行认证的P-CSCF的SIPURI。
步骤302:漫游区HSS根据归属区P-CSCF的通用资源标识(SIPURI)查询到该P-CSCF的实体身份标识信息,并根据其中的预共享密钥K,计算认证向量。
步骤303:漫游区HSS将计算出的认证向量返回给归属区S-CSCF,信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤304:归属区S-CSCF与漫游区P-CSCF完成AKA双向认证,该认证步骤与实施方案1的步骤相似,不再赘述。
实施方案3:
UE处于漫游状态时,本发明提供了另一种互认证方法,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。参见图7,认证过程如下:
步骤401:归属区S-CSCF向漫游区S-CSCF发送请求,请求其对P-CSCF进行认证。
步骤402:漫游区S-CSCF和P-CSCF进行AKA双向认证。
步骤403:漫游区S-CSCF向归属区S-CSCF传递P-CSCF的身份信息(包括身份标识、私有密钥K、归属网络)以及步骤302认证所得的通信密钥CK和IK。信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤404:归属区的S-CSCF与漫游区P-CSCF建立信任关系。可以有两种模式:
1、安全模式:利用漫游区S-CSCF传递的P-CSCF的私有密钥K,P-CSCF与归属区的S-CSCF再进行一次AKA认证。
2、快速模式:漫游区P-CSCF与归属区S-CSCF利用CK、IK进行后续加密通信。
由于本方案AKA的认证是建立在P-CSCF身份标识私有密钥K上的,K是在网络之外事先经过分配,从而保证了K的机密性.AKA的结果一方面使双方互相认证,一方面协商了对后续会话加密的CK和IK.CK用来保障消息的机密性;IK用来保障完整性.
本发明还提供了一种多媒体子系统中网络实体的互认证装置,参见图8,包括认证响应实体、认证发起实体和归属用户服务器,还包括实体身份标识、实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述认证响应实体中设有认证响应实体的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述认证向量获取单元、认证挑战发送单元和认证判断单元位于所述认证发起实体中,所述认证运算单元和认证响应实体的实体身份标识证位于响应实体中。
所述认证向量获取单元用于认证发起实体获取认证向量;
所述认证挑战发送单元用于所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量;
所述认证运算单元用于所述认证响应实体收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;
所述认证判断单元用于所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
其中认证发起实体可以是S-CSCF,认证响应实体可以是P-CSCF。
以上通过示例的方式对发明的优选实施方案进行了详细描述,但是本领域的普通技术人员应该认识到在不背离本发明的精神和范围下,可以对本发明作出各种修改。
Claims (7)
1.一种多媒体子系统中网络实体的互认证方法,其特征在于,在代理呼叫会话控制功能实体P-CSCF中存储所述P-CSCF的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系,所述方法包括以下步骤:
步骤A:服务呼叫会话控制功能实体S-CSCF获取认证向量;
步骤B:所述S-CSCF向P-CSCF发送认证挑战,所述认证挑战内容中包括所述认证向量中的参数;
步骤C:所述P-CSCF收到所述认证挑战后,解析得到所述认证向量中的参数,根据所述认证向量中的参数进行运算,并将所述运算的结果通过认证响应发送给所述S-CSCF;
步骤D:所述S-CSCF收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
2.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,所述实体身份标识包括P-CSCF的身份信息、P-CSCF的私有密钥和P-CSCF所属网络的名称。
3.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于归属区状态时,所述步骤A具体包括:
步骤A1:归属区S-CSCF向归属区的归属用户服务器发送认证向量请求,所述认证向量请求中包括归属区P-CSCF的通用资源标识;
步骤A2:所述归属区的归属用户服务器根据归属区P-CSCF的通用资源标识查询归属区P-CSCF的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向S-CSCF发送所述认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF、P-CSCF为归属区S-CSCF、P-CSCF。
4.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述步骤A具体包括:
步骤A1’:归属区S-CSCF向漫游区归属用户服务器请求漫游区P-CSCF的实体身份标识,所述请求中包含漫游区P-CSCF的通用资源标识;
步骤A2’:所述漫游区归属用户服务器根据所述漫游区P-CSCF的通用资源标识查询所述漫游区P-CSCF的实体身份标识;
所述漫游区归属用户服务器收到所述请求后,通过所述请求中包含的漫游区P-CSCF的通用资源标识查询漫游区P-CSCF的实体身份标识,并将所述漫游区P-CSCF的实体身份标识发送给所述归属区S-CSCF;
步骤A3’:所述归属区的S-CSCF根据收到的P-CSCF的实体身份标识计算认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF为归属区S-CSCF,所述P-CSCF为漫游区P-CSCF。
5.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述步骤A具体包括:
步骤A1”:归属区S-CSCF向漫游区归属用户服务器发送认证向量请求,所述认证向量请求中包括漫游区P-CSCF的通用资源标识;
步骤A2”:所述漫游区的归属用户服务器根据漫游区P-CSCF的通用资源标识查询所述漫游区P-CSCF的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向所述归属区S-CSCF发送所述认证向量;
相应地,所述步骤B、步骤C、步骤D中的S-CSCF为归属区S-CSCF,所述P-CSCF为漫游区P-CSCF。
6.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述S-CSCF、P-CSCF为漫游区S-CSCF、P-CSCF,所述步骤A之前还包括:
归属区S-CSCF向漫游区S-CSCF发送认证请求,请求所述漫游区S-CSCF对所述漫游区P-CSCF进行认证;
相应地,所述步骤D之后还包括:
漫游区S-CSCF向所述归属区S-CSCF传递P-CSCF的实体身份标识、以及所述漫游区S-CSCF和所述漫游区P-CSCF经过步骤D认证所得的认证结果。
7.一种多媒体子系统中网络实体的互认证装置,包括代理呼叫会话控制功能实体P-CSCF、服务呼叫会话控制功能实体S-CSCF和归属用户服务器,其特征在于,还包括实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述P-CSCF中设有P-CSCF的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述P-CSCF的通用资源标识的对应关系,所述认证挑战发送单元和认证判断单元位于所述S-CSCF中,所述认证运算单元和P-CSCF的实体身份标识证位于响应实体中;
所述认证向量获取单元用于S-CSCF获取认证向量;
所述认证挑战发送单元用于所述S-CSCF向P-CSCF发送认证挑战,所述认证挑战内容中包括所述认证向量;
所述认证运算单元用于所述P-CSCF收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述S-CSCF;
所述认证判断单元用于所述S-CSCF收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610057977A CN101030854B (zh) | 2006-03-02 | 2006-03-02 | 多媒体子系统中网络实体的互认证方法及装置 |
PCT/CN2006/003628 WO2007098660A1 (fr) | 2006-03-02 | 2006-12-27 | Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610057977A CN101030854B (zh) | 2006-03-02 | 2006-03-02 | 多媒体子系统中网络实体的互认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101030854A CN101030854A (zh) | 2007-09-05 |
CN101030854B true CN101030854B (zh) | 2010-05-12 |
Family
ID=38458648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610057977A Expired - Fee Related CN101030854B (zh) | 2006-03-02 | 2006-03-02 | 多媒体子系统中网络实体的互认证方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101030854B (zh) |
WO (1) | WO2007098660A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
CN101527632B (zh) * | 2008-03-06 | 2011-12-28 | 华为技术有限公司 | 响应消息认证方法、装置及系统 |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
CN101610509B (zh) * | 2008-06-16 | 2011-12-21 | 华为技术有限公司 | 一种保护通信安全的方法、装置及系统 |
CN102457560B (zh) * | 2010-10-29 | 2016-03-30 | 中兴通讯股份有限公司 | 一种云计算的安全管理方法和系统 |
CN101964950B (zh) * | 2010-11-04 | 2012-11-21 | 哈尔滨工业大学 | 基于td-lte的宽带多媒体集群系统集群调度服务器的鉴权方法 |
CN102622691B (zh) * | 2012-01-25 | 2015-11-18 | 杭州易网新科技有限公司 | 实现商品分步防伪和网络身份鉴权的方法 |
CN103179558B (zh) | 2012-09-20 | 2016-06-22 | 中兴通讯股份有限公司 | 集群系统组呼加密实现方法及系统 |
WO2016086356A1 (zh) * | 2014-12-02 | 2016-06-09 | 华为技术有限公司 | 一种无线通信网络中的鉴权方法、相关装置及系统 |
CN104486352A (zh) * | 2014-12-24 | 2015-04-01 | 大唐移动通信设备有限公司 | 一种安全算法发送、安全鉴权方法及装置 |
CN106162635A (zh) * | 2015-04-01 | 2016-11-23 | 北京佰才邦技术有限公司 | 用户设备的认证方法和装置 |
CN108989318B (zh) * | 2018-07-26 | 2020-12-29 | 中国电子科技集团公司第三十研究所 | 一种面向窄带物联网的轻量化安全认证及密钥交换方法 |
CN109688141A (zh) * | 2018-12-27 | 2019-04-26 | 杭州翼兔网络科技有限公司 | 一种生理参数数据加密传输方法 |
CN111464306B (zh) * | 2019-01-18 | 2022-12-02 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN111753324B (zh) * | 2019-03-29 | 2024-02-09 | 华控清交信息科技(北京)有限公司 | 私有数据的处理方法、计算方法及所适用的设备 |
CN116091260B (zh) * | 2023-04-07 | 2023-07-25 | 吕梁学院 | 一种基于Hub-node节点的跨域实体身份关联方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1606892A (zh) * | 2001-11-05 | 2005-04-13 | 高通股份有限公司 | 用于cdma通信系统中消息整体性的方法和装置 |
CN1697368A (zh) * | 2005-06-20 | 2005-11-16 | 中兴通讯股份有限公司 | 一种基于tls的ip多媒体子系统接入安全保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002356639A1 (en) * | 2002-12-09 | 2004-06-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Simultaneous registrations of a user in different service servers with different directory numbers |
-
2006
- 2006-03-02 CN CN200610057977A patent/CN101030854B/zh not_active Expired - Fee Related
- 2006-12-27 WO PCT/CN2006/003628 patent/WO2007098660A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1606892A (zh) * | 2001-11-05 | 2005-04-13 | 高通股份有限公司 | 用于cdma通信系统中消息整体性的方法和装置 |
CN1697368A (zh) * | 2005-06-20 | 2005-11-16 | 中兴通讯股份有限公司 | 一种基于tls的ip多媒体子系统接入安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2007098660A1 (fr) | 2007-09-07 |
CN101030854A (zh) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101030854B (zh) | 多媒体子系统中网络实体的互认证方法及装置 | |
EP2347613B1 (en) | Authentication in a communication network | |
CN100571134C (zh) | 在ip多媒体子系统中认证用户终端的方法 | |
CN102006294B (zh) | Ims多媒体通信方法和系统、终端及ims核心网 | |
CN100550731C (zh) | 一种固网用户到ip多媒体子系统的接入安全系统和方法 | |
CN100369430C (zh) | 一种ip多媒体子系统接入安全的保护方法 | |
US9264411B2 (en) | Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information | |
CN102111759A (zh) | 一种认证方法、系统和装置 | |
KR101343039B1 (ko) | 인증 시스템, 방법 및 장치 | |
CN102196426A (zh) | 一种接入ims网络的方法、装置和系统 | |
RU2328082C2 (ru) | Способ защиты трафика данных между сетью мобильной связи и сетью ims | |
US20040043756A1 (en) | Method and system for authentication in IP multimedia core network system (IMS) | |
CN1697368A (zh) | 一种基于tls的ip多媒体子系统接入安全保护方法 | |
JP2009303188A (ja) | 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。 | |
CN101662475B (zh) | Wapi终端接入ims网络的认证方法、系统和终端 | |
CN102065069B (zh) | 一种身份认证方法、装置和系统 | |
WO2011147258A1 (zh) | 一种实现卡鉴权的方法、系统及用户设备 | |
CN101540678A (zh) | 固定终端及其认证方法 | |
WO2017008513A1 (zh) | Ims网络的注册方法及系统 | |
EP2104307B1 (en) | Secure user-specific information transmission to a personal network server | |
KR102024376B1 (ko) | 사물 인터넷 장치의 부트스트랩 방법 | |
Al Saidat et al. | Develop a secure SIP registration mechanism to avoid VoIP threats | |
Sher et al. | Enhanced SIP Security for Air Interface (Gm) between IMS Core and Client | |
Jadoon | Evaluation of UICC-based IMS authentication schemes | |
Sher et al. | IMS—A Secure Architecture for All IP Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100512 Termination date: 20170302 |