CN102082769A - Ims终端在获取非ims业务时的认证系统、装置及方法 - Google Patents

Ims终端在获取非ims业务时的认证系统、装置及方法 Download PDF

Info

Publication number
CN102082769A
CN102082769A CN2009102385794A CN200910238579A CN102082769A CN 102082769 A CN102082769 A CN 102082769A CN 2009102385794 A CN2009102385794 A CN 2009102385794A CN 200910238579 A CN200910238579 A CN 200910238579A CN 102082769 A CN102082769 A CN 102082769A
Authority
CN
China
Prior art keywords
authentication
ims
ims terminal
random number
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009102385794A
Other languages
English (en)
Other versions
CN102082769B (zh
Inventor
刘利军
杨波
路晓明
彭华熹
王静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN200910238579.4A priority Critical patent/CN102082769B/zh
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to US13/512,309 priority patent/US8959343B2/en
Priority to EP10832519.2A priority patent/EP2506615B1/en
Priority to RU2012125663/08A priority patent/RU2541172C2/ru
Priority to PCT/CN2010/001907 priority patent/WO2011063612A1/zh
Priority to JP2012540260A priority patent/JP5378606B2/ja
Priority to KR1020127016492A priority patent/KR101343039B1/ko
Publication of CN102082769A publication Critical patent/CN102082769A/zh
Application granted granted Critical
Publication of CN102082769B publication Critical patent/CN102082769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种IMS终端在获取非IMS业务时的系统、装置及方法,设置认证网关,IMS终端通过提供非IMS业务的AS将认证请求发送给认证网关;认证网关生成随机数,向HSS获取终端用户的鉴权数据,通过该AS向IMS终端发送生成的随机数;IMS终端根据随机数和自身保存的鉴权数据计算响应值,通过该AS转发给认证网关;认证网关根据自身生成的随机数和从HSS获取到的IMS终端的鉴权数据计算,计算得到值和接收的响应值比较,确定一致后,IMS终端的认证通过,完成认证,将认证通过结果发送给该AS;该AS和IMS终端建立连接,为IMS终端提供非IMS业务。保证IMS终端获取不同AS提供的非IMS业务时实现简单地且统一认证。

Description

IMS终端在获取非IMS业务时的认证系统、装置及方法
技术领域
本发明涉及多媒体子系统(IMS)领域,特别涉及一种IMS终端在获取非IMS业务时的认证系统、装置及方法。
背景技术
随着宽带网络的发展,移动通信系统不仅仅局限于传统的语音通信,而且可以结合音频、视频、图片和文本等多种媒体业务。多种媒体业务通过与呈现业务(presence)、短消息、网页(WEB)浏览、定位信息、推送业务(PUSH)和文件共享等数据业务的结合,可以满足用户终端的多种需求。
在多种数据业务应用的推动下,3GPP以及3GPP2等标准组织都先后推出了IMS架构,目的是在移动通信系统中使用一种标准化开放结构实现多种多样的多媒体业务应用,提供给用户终端更多的选择和更丰富的感受。
在3GPP版本5(R5,Release)阶段,引入了IMS,IMS叠加在分组域网络之上,由呼叫控制功能(CSCF)、媒体网关控制功能(MGCF)、媒体资源功能中心(MRFC),归属签约用户服务器(HSS)和边界网关控制功能(BGCF)等功能实体组成。其中CSCF又可以分为服务CSCF(S-CSCF)、代理CSCF(P-CSCF)和查询CSCF(I-CSCF)三个逻辑实体。S-CSCF是IMS的业务交换中心,执行会话控制,维持会话状态,负责管理IMS终端信息,产生计费信息等;P-CSCF是IMS终端接入IMS的接入点,完成IMS终端注册,负责服务质量(QoS)控制和安全管理等;I-CSCF负责IMS域之间的互通,管理S-CSCF的分配和选择,对外隐藏网络拓扑和配置,产生计费数据等。MGCF控制网关,实现IMS和其它网络的互通。MRFC提供媒体资源。HSS存储IMS终端的签约数据、配置信息及IMS终端的鉴权数据等。BGCF用于提供和其他移动通信网络的通信控制。
图1为现有技术中的IMS结构示意图,包括:IMS终端、P-CSCF、S-CSCF、I-CSCF、BGCF、MGCF、MRFC、HSS及媒体资源功能代理(MRFP),其中,
IMS终端接入P-SCCF,完成在IMS的注册、QoS控制和安全管理等,IMS终端还通过Ut接口和提供非IMS业务的应用服务器(AS)相连接,获取非IMS业务;P-CSCF分别与S-CSCF相连接及蜂窝移动通信系统(GPRS)相连接;S-CSCF分别和MRFC、MGCF、BGCF、I-CSCF、HSS及其他的IMS相连接,作为IMS的业务交互中心执行会话控制,维持会话状态,负责管理IMS终端信息,产生计费信息等。S-CSCF和提供IMS业务的AS通过ISC接口相连接,给IMS终端提供IMS业务;MGCF通过媒体网关(MGW)和公用交换电话网(PSTN)或电路域系统(CS)相连接,MRFC通过MRFP和GPRS网络相连接;BGCF有一个或多个,接入其他的IMS。HSS还具有接口,比如接口Sh和Si,可以使得提供IMS业务的AS获取到IMS终端的鉴权数据等。
如图1所示,在IMS终端要从AS获取业务时,该AS可以为在提供IMS业务的AS(称为IMS AS),该AS也可以为在提供非IMS业务的AS(称为非IMS AS),有两种获取方式:
1)经过IMS的核心功能实体,即S-CSCF后,通过接口ISC获取IMS业务;
2)不经过IMS的核心功能实体,通过接口Ut直接获取非IMS业务。
不管采用哪一种方式,都需要在获取IMS业务或非IMS业务之前对IMS终端进行认证后才获取。
图2为现有技术IMS终端获取IMS业务的方法流程图,涉及的实体包括IMS终端、P-SCSF/S-CSCF、HSS和IMS AS,其中,当P-CSCF存在时,直接通过同时具有P-CSCF和S-CSCF功能的S-CSCF处理,如果存在P-CSCF时,则通过IMS终端当前所属的P-CSCF和S-CSCF交互,该方法的具体步骤为:
步骤201、IMS终端登陆IMS,向P-SCSF/S-CSCF发起IMS注册和认证过程;
步骤202、P-SCSF/S-CSCF和HSS交互,在HSS注册IMS终端登记状态;
在本步骤中,在HSS存储了IMS终端的签约数据和配置信息;
步骤203、IMS终端发起会话初始化协议(SIP)请求,携带IMS终端的用户标识;
在本步骤中,IMS  终端的用户标识携带在SIP头的“P-Preferred-Identity”;
步骤204、P-SCSF接收到该SIP请求后,检验IMS终端的注册状态;如果IMS终端已经注册,则标识该用户标识经过认证;
在本步骤中,标识该用户标识经过认证为采用“P-Asserted-Identity”替换SIP头的“P-Preferred-Identity”,在其中包含经过认证的用户标识;
IMS终端在注册时,就会在P-CSCF存储该IMS终端的用户标识,所以直接由P-CSCF认证;
P-CSCF通过S-CSCF向IMS AS转发修改后的SIP请求;
步骤205、IMS AS接收到该修改后的SIP消息后,确认是否携带该用户标识经过认证的标识,如果是,则通过用户标识认证,向P-SCSF/S-CSCF回复认证结果;
步骤206、P-SCSF/S-CSCF向IMS终端回复业务应用请求,IMS终端通过认证;
步骤207、IMS终端和IMS AS直接进行交互,获取IMS AS提供的IMS业务。
在该过程中,可以看出,是由P-CSCF替代IMS AS进行IMS终端的认证过程,而无需IMS AS完成对IMS终端的认证过程。
图3为现有技术IMS终端获取非IMS业务的方法流程图,涉及的实体包括IMS终端和提供非IMS业务的AS,该方法的具体步骤为:
步骤301、IMS终端向AS发起超文本传输协议(HTTP)请求;
步骤302、AS回复未授权消息,携带随机数和IMS终端范围(realm);
在本步骤中,随机数和realm携带在未授权消息的消息头中,其中,realm提示IMS终端要使用的用户名和密码,随机数为AS随机生成的;
在本步骤中,未授权消息还可以携带摘要算法,比如MD5加密算法,也可以不携带,而预先和IMS终端协商好;
步骤303、IMS终端接收到该消息后,根据该消息携带的用户名、密码及随机数按照设定的摘要算法计算得到响应值,携带在HTTP响应消息中发送给AS,该HTTP响应消息还携带IMS终端随机生成的随机数;
步骤304、AS接收到该响应消息后,采用AS生成的随机数以及该IMS终端的用户名和密码采用设置的摘要算法计算得到的值,确定和该响应消息中携带的响应值一致,则完成对IMS终端认证;
在该步骤中,AS还可以采用该消息携带的IMS终端随机生成的随机数以及该IMS终端的用户名和密码采用设置的认证算法计算得到第二响应值,通过200OK消息发送给IMS终端进行双向认证;
步骤305、IMS终端接收到200OK消息后,采用IMS终端随机生成的随机数以及该IMS终端的用户名和密码采用设置的认证算法计算得到的值,确定和该消息携带的第二响应值一致,完成对AS的认证;
IMS终端向AS发送HTTP业务请求;
步骤306、AS回复200OK消息,AS和IMS终端之间的认证完成,IMS终端和AS建立连接,获取AS提供的非IMS业务。
该过程为IMS终端和提供非IMS业务的AS之间的双向认证,如果只实现对IMS终端的认证,在步骤203中,IMS终端不生成随机数。
从图3所示的过程看出,在对IMS终端进行认证时,由于无法从IMS中获取到IMS终端的鉴权数据,所以需要AS和IMS终端之间进行直接认证,不同AS和IMS终端之间认证的方式也没有统一标准,图3只是一个AS和IMS终端之间认证的例子。对于IMS中的IMS终端来说,和提供非IMS业务的AS之间进行认证,采用的认证机制还可以为:用户名/密码认证机制、HTTP摘要(Digest)机制、预先分享关键字传输层安全(Pre-SharedKey TLS)机制等。
这种IMS终端和提供非IMS业务的AS认证过程比较复杂,需要提供非IMS业务的AS预先与IMS终端协商好认证机制,且存储相应IMS终端的鉴权数据,才能在IMS终端要获取AS提供的非IMS业务时,实现认证过程。
发明内容
有鉴于此,本发明提供一种IMS终端在获取非IMS业务时的认证系统,该系统能够保证IMS终端在获取不同AS提供的非IMS业务时,实现简单地且统一认证,而无需一一和提供非IMS业务的AS协商认证机制。
本发明还提供一种IMS终端在获取非IMS业务时的认证装置,该装置能够保证IMS终端在获取不同AS提供的非IMS业务时,实现简单地且统一认证,而无需一一和提供非IMS业务的AS协商认证机制。
本发明还提供一种IMS终端在获取非IMS业务时的认证方法,该方法能够保证IMS终端在获取不同AS提供的非IMS业务时,实现简单地且统一认证,而无需一一和提供非IMS业务的AS协商认证机制。
为达到上述目的,本发明实施例的技术方案具体是这样实现的:
一种IMS终端在获取非IMS业务时的认证系统,包括IMS和提供非IMS业务的应用服务器AS,还包括认证网关,其中,
IMS中的HSS,用于给认证网关提供IMS终端的鉴权数据;
IMS中的IMS终端,用于向AS发起认证请求,根据AS返回的认证响应携带的随机数和自身存储的鉴权数据计算得到响应值后发送给AS;从AS获取非IMS业务;
AS,用于将认证请求转发给认证网关,将认证网关返回的携带随机数的认证响应转发给IMS终端,将IMS终端发送的响应值转发给认证网关,接收认证网关发送的认证通过结果后与IMS终端建立连接,给IMS终端提供非IMS业务;
认证网关,用于从HSS获取IMS终端的鉴权数据;接收AS转发的认证请求后,将生成的随机数携带在认证响应中发送给AS,从AS接收响应值后,采用生成的随机数和从HSS获取的鉴权数据计算的值与从AS接收的响应值进行比较,确认一致后认证通过,发送认证通过结果给AS。
一种IMS终端在获取非IMS业务时的IMS终端,包括:收发模块、计算模块及存储模块,其中,
收发模块,用于向AS发起认证请求,将从AS接收的携带随机数认证响应发送给计算模块;从计算模块接收响应值发送给AS;从AS获取非IMS业务;
计算模块,用于根据随机数和从存储模块获取的IMS终端的鉴权数据计算得到响应值后发送给收发模块;
存储模块,用于存储IMS终端的鉴权数据。
一种IMS终端在获取非IMS业务时的认证网关,包括:收发模块及鉴权模块,其中,
收发模块,用于从HSS获取IMS终端的鉴权数据后发送给鉴权模块,接收AS转发的认证请求,将鉴权数据中的随机数携带在认证响应中发送给AS;将从AS接收到的响应值发送给鉴权模块,将从鉴权模块接收到的鉴权通过结果发送给AS;
鉴权模块,用于根据从收发模块接收的随机数和IMS终端的鉴权数据计算的值,与接收到的响应值进行比较,确认一致后认证通过,将认证通过结果发送给收发模块。
一种IMS终端在获取非IMS业务时的方法,设置认证网关,该方法包括:
IMS终端通过提供非IMS业务的AS将认证请求发送给认证网关;
认证网关通过该AS向IMS终端发送生成的随机数;
IMS终端根据随机数和自身保存的鉴权数据计算响应值,通过该AS转发给认证网关;
认证网关根据自身生成的随机数和从HSS获取到的IMS终端的鉴权数据计算,计算得到的值与接收到的响应值比较,确定一致后,IMS终端的认证通过,完成认证,并将认证通过结果发送给该AS;
该AS和IMS终端建立连接,为IMS终端提供非IMS业务。
由上述技术方案可见,本发明在IMS中,设置了认证网关(AUG),该认证网关分别与HSS和AS进行信息交互,从HSS获取用于认证IMS终端的鉴权数据后,替代AS对IMS终端进行认证,将认证通过结果提供给AS,再由AS根据认证通过结果确定给IMS终端提供非IMS业务。因此,本发明提供的系统、装置及方法实现了提供非IMS业务的不同AS对IMS终端简单且统一地认证,IMS终端无需一一和提供非IMS业务的AS协商认证机制,认证易于实现。
附图说明
图1为现有技术中的IMS结构示意图;
图2为现有技术IMS终端获取IMS业务的方法流程图;
图3为现有技术IMS终端获取非IMS业务的方法流程图;
图4为本发明提供的IMS终端在获取非IMS业务时的认证系统;
图5为本发明提供的IMS终端结构示意图;
图6为本发明提供的认证网关结构示意图;
图7为本发明提供的IMS终端在获取非IMS业务时的认证方法流程图;
图8为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法流程图;
图9为本发明提供的IMS终端在获取非IMS业务时的认证方法实施例一流程图;
图10为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法实施例一流程图;
图11为本发明提供的本发明提供的IMS终端在获取非IMS业务时的认证方法实施例二流程图;
图12为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法实施例二流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
在现有技术中,IMS终端获取非IMS业务时,就需要和非IMS业务的AS建立连接。在建立连接之前,该AS需要对IMS终端进行认证。由于IMS终端直接通过Ut接口与AS交互,不经过IMS的核心网,所以无法按照图1的过程由IMS的核心网替代AS对终端进行认证。而IMS终端直接和AS之间认证,则需要预先在两者之间预先协商认证机制后再认证,对于一个IMS终端来说,其需要和不同的AS认证,以获取不同AS所提供的不同非IMS业务,这就需要一一和不同AS之间预先协商认证机制后再认证,且在认证时,不同AS都保存有IMS终端的鉴权数据,这会造成IMS终端的鉴权数据泄露,而导致不安全性。
因此,为了解决上述问题,本发明在IMS中增加认证网关,该认证网关分别与HSS和提供非IMS业务的AS进行信息交互,从HSS获取用于认证IMS终端的鉴权数据,替代AS对IMS终端进行认证后,将认证通过结果提供给AS,再由AS根据认证通过结果确定给IMS终端提供非IMS业务。这样,对于提供非IMS业务的不同AS,在对IMS终端进行认证时,可以由该认证网关替代执行,从而实现了提供非IMS业务的不同AS对IMS终端简单且统一地认证,而IMS终端无需一一和提供非IMS业务的AS协商认证机制,该认证过程易于实现。
另外,由于IMS终端的鉴权数据保存在认证网关或者由认证网关到HSS中获取,而不是保存在所有具有IMS终端要获取非IMS业务的AS中,所以不会造成IMS终端的鉴权数据泄露,提高了认证的可靠性以及后续获取非IMS业务的安全性。
以下对本发明提供的系统、装置及方法进行详细说明。
图4为本发明提供的IMS终端在获取非IMS业务时的认证系统,该系统包括图1所示的IMS、认证网关及AS,认证网关分别与IMS的HSS及提供非IMS业务的AS进行交互,认证网关和HSS之间的接口为接口Sh,可以采用直径(Diameter)协议,和AS之间的接口为非SIP协议,比如HTTP协议,也可以通过互联网相连接,其中,
IMS中的HSS,用于给认证网关提供IMS终端的鉴权数据;
IMS中的IMS终端,用于向AS发起认证请求,根据AS返回的认证响应携带的随机数和自身存储的鉴权数据计算得到响应值后发送给AS;从AS获取非IMS业务;
AS,用于将认证请求转发给认证网关,将认证网关返回的携带随机数的认证响应转发给IMS终端,将IMS终端发送的响应值转发给认证网关,接收认证网关发送的认证通过结果后与IMS终端建立连接,给IMS终端提供非IMS业务;
认证网关,用于从HSS获取IMS终端的鉴权数据;接收AS转发的认证请求后,将生成的随机数携带在认证响应中发送给AS,从AS接收响应值后,采用生成的随机数和从HSS获取的鉴权数据计算的值与从AS接收的响应值进行比较,确认一致后认证通过,发送认证通过结果给AS。
上述过程为对IMS终端的单向认证,当然,也可以实现双向认证,这时,
IMS终端,还用于生成第二随机数发送给AS,采用第二随机数和自身存储的鉴权数据计算的值和从AS接收到的第二响应值比较,确定一致后对AS认证通过;
AS,还用于将第二随机数转发给认证网关,将第二响应值发送给IMS终端;
认证网关,还用于根据第二随机数和从HSS获取的IMS终端的鉴权数据计算得到第二响应值,发送给AS。
在本发明提供的系统中,当IMS终端为具有网络浏览器的终端时,在认证过程中,认证网关还生成会话标识(SessionID),发送给AS,由AS发送给IMS终端,存储在网络浏览器的Cookie中,在IMS终端通过网络浏览器获取非IMS业务时,直接获取即可,而无需在采用网络浏览器时再次填写。
图5为本发明提供的IMS终端结构示意图,包括:收发模块、计算模块及存储模块,其中,
收发模块,用于向AS发起认证请,将从AS接收的携带随机数认证响应发送给计算模块;从计算模块接收响应值发送给AS;从AS获取非IMS业务;
计算模块,用于根据随机数和从存储模块获取的IMS终端的鉴权数据计算得到响应值后发送给收发模块;
存储模块,用于存储IMS终端的鉴权数据。
在该IMS终端中,还包括:
收发模块,还用于生成第二随机数发送给AS,将第二随机数发送给计算模块;
计算模块,还用于采用第二随机数和自身存储的鉴权数据计算的值和从AS接收到的第二响应值比较,确定一致后对AS认证通过。
在该IMS终端中,还包括:
收发模块,用于接收会话标识,在采用浏览器访问AS时,直接采用会话标识填写。
图6为本发明提供的认证网关结构示意图,包括:收发模块及鉴权模块,其中,
收发模块,用于从HSS获取IMS终端的鉴权数据后发送给鉴权模块,接收AS转发的认证请求,将鉴权数据中的随机数携带在认证响应中发送给AS;将从AS接收到的响应值发送给鉴权模块,将从鉴权模块接收到的鉴权通过结果发送给AS;
鉴权模块,用于根据从收发模块接收的随机数和IMS终端的鉴权数据计算的值,与接收到的响应值进行比较,确认一致后认证通过,将认证通过结果发送给收发模块。
认证网关,还包括:
收发模块,还用于接收第二随机数并发送给鉴权模块,将从鉴权模块接收到的第二响应值,发送给AS;
鉴权模块,还用于根据第二随机数和从HSS获取的IMS终端的鉴权数据计算得到第二响应值,发送给收发模块。
认证网关,还包括:
收发模块,用于在认证后,生成会话标识,发送给AS。
图7为本发明提供的IMS终端在获取非IMS业务时的认证方法流程图,设置认证网关分别与HSS和提供非IMS业务的AS交互,其具体步骤为:
步骤701、IMS终端向提供非IMS业务的AS发起认证请求,AS将该认证请求转发给认证网关;
步骤702、认证网关接收到认证请求后,认证网关向HSS获取IMS终端的鉴权数据;
在本步骤中,认证请求携带有IMS终端的用户标识,认证网关到HSS获取IMS的鉴权数据时,根据用户标识就可以获取到;
步骤703、HSS向认证网关返回IMS终端的鉴权数据后,由认证网关存储,认证网关向AS发送生成的随机数;
在本步骤中,并不将鉴权数据发送给AS,防止在认证IMS终端时被窃听或假冒鉴权,保证安全性;
步骤704、AS向IMS终端发送随机数,IMS终端根据随机数和自身保存的鉴权数据计算响应值,发送给AS,由AS转发给认证网关;
计算方法为预先设定,和认证网关设置的计算方法相同,比如都可以采用MD5认证方法;
步骤705、认证网关根据自身生成的随机数和IMS终端的鉴权数据,计算得到的值和接收到的响应值比较,确定一致后,IMS终端的认证通过,完成认证,并将认证通过结果发送给AS;
在该步骤中,计算方法为预先设定,和IMS终端计算方法相同;
在本步骤中,如果不一致,则认证失败;
步骤706、AS接收到后,和IMS终端建立连接,为IMS终端提供非IMS业务。
在该过程中,IMS终端还可以对AS进行认证,也就是发送第二随机数给AS,由AS转发给认证网关,认证网关根据第二随机数和IMS终端的鉴权数据计算得到第二响应值,通过AS转发给IMS终端,IMS终端接收到后,与根据第二随机数和自身的鉴权数据计算的值比较,相一致,则确认认证AS通过,获取AS提供的非IMS业务。
对于IMS终端上具有网络浏览器,通过网络浏览器获取非IMS业务时,由于网络浏览器在认证过程中无法自动获取到IMS终端的鉴权数据,需要由用户填写,这样在用户使用时感受不好,因此,本发明也对这种IMS终端的认证过程进行了更改。
图8为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法流程图,其具体步骤为:
步骤801、具有网络浏览器的IMS终端启动认证过程;
步骤802、在按照图7所述的步骤701~步骤705完成对该IMS终端的认证后,由认证网关生成会话标识(SessionID),通过AS发送给该IMS终端;
在发送过程中,为了保证安全性,可以通过该IMS终端的鉴权数据加密发送,该IMS终端接收到后再解密;
步骤803、该IMS终端通过该SessionID从AS中获取AS所提供的非IMS业务,
也就是将SessionID保存在网络浏览器的Cookie中,在访问AS时,就可以直接从Cookie中得到进行填写后,获取AS提供非IMS业务。
在本步骤中,AS通过SessionID识别该IMS终端。
以下对上述两个方法举例进行详细说明。
图9为本发明提供的IMS终端在获取非IMS业务时的认证方法实施例一流程图,设置认证网关分别与HSS和提供非IMS业务的AS交互,在该方案中,假设IMS终端的鉴权数据为H(A1),其具体步骤为:
步骤901、IMS终端登陆IMS,完成现有的IMS注册和认证过程;
这是现有技术,这里不再累述;
步骤902、IMS终端向提供非IMS业务的AS2发送认证请求;
在本步骤中,认证请求为HTTP请求,携带网际协议多媒体公共标识(IMPU),该IMPU在IMS中唯一标识IMS终端;
步骤903、AS2将接收到认证请求转发给认证网关,该认证请求携带IMPU;
步骤904、认证网关接收到该请求后,根据携带的IMPU通过接口Sh从HSS获取IMS终端的鉴权数据;
在本步骤中,获取的鉴权数据为H(A1);
步骤905、HSS将H(A1)发送给认证网关;
步骤906、认证网关保存H(A1),将生成的随机数携带在认证响应中发送给AS2;
步骤907、AS2发起HTTP Digest双向认证;
步骤908、AS2向IMS终端发送HTTP认证响应,携带随机数;
步骤909、IMS终端根据IMPU和由IMS终端的密码计算出H(A1)参数,根据H(A1)参数和随机数计算得到响应值;
步骤910、IMS终端向AS2返回响应值及IMS终端生成的第二随机数;
步骤911、AS2转发该响应值及IMS终端生成的第二随机数给认证网关,认证网关基于IMS终端的鉴权数据和自身生成的随机数计算得到的值和响应值比较,相一致,通过认证;根据第二随机数和H(A1)计算得到第二响应值;
步骤912、认证网关将得到的第二响应值携带在认证通过结果中发送给AS2;
步骤913、AS2将该认证通过结果发送给IMS终端,IMS终端根据第二随机数以及IMPU参数和由IMS终端的密码计算出H(A1)计算得到的值和第二响应值比较,相一致后,通过认证;
在本步骤中,该认证通过结果通过200OK消息发送;
步骤914、IMS终端和AS2之间建立连接,IMS终端从AS2获取非IMS业务。
图10为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法实施例一流程图,其具体步骤为:
步骤1001、IMS终端登陆IMS,完成现有的IMS注册和认证过程;
步骤1002、IMS终端向提供非IMS业务的AS2发送认证请求;
在本步骤中,认证请求为HTTP请求,携带参数IMPU;
步骤1003、AS2将接收到认证请求转发给认证网关,该认证请求携带IMPU;
步骤1004、认证网关接收到该请求后,根据携带的IMPU参数通过Sh接口从HSS获取IMS终端的鉴权数据;
步骤1005、HSS将IMS终端的鉴权数据发送给认证网关;
步骤1006、认证网关保存IMS终端的鉴权数据,将生成的随机数携带在认证响应中发送给AS2;
步骤1007、AS2发起HTTP Digest双向认证;
步骤1008、AS2向IMS终端发送HTTP认证响应,携带随机数;
步骤1009、IMS终端根据IMPU参数和由IMS终端的密码计算出H(A1),根据H(A1)和随机数计算得到响应值;
步骤1010、IMS终端向AS2返回响应值及IMS终端生成的第二随机数;
步骤1011、AS2转发该响应值及IMS终端生成的第二随机数给认证网关,认证网关基于IMS终端的鉴权数据和自身生成的随机数计算得到的值和响应值比较,相一致,通过认证;根据第二随机数和IMS终端的鉴权数据计算得到第二响应值;认证网关生成SessionID,采用H(A1)加密后,即EH(A1)(SessionID);
步骤1012、认证网关将得到的第二响应值、SessionID以及EH(A1)(SessionID)携带在认证通过结果中发送给AS2;
步骤1013、AS2将第二响应值以及EH(A1)(SessionID)携带在认证通过结果中发送给IMS终端;在自身保存IMPU和SessionID的对应关系;
IMS终端根据第二随机数以及IMPU参数和由IMS终端的密码计算出H(A1)参数计算得到的值和第二响应值比较,相一致后,通过认证,采用H(A1)解密EH(A1)(SessionID),得到SessionID;
IMS终端以SessionID和IMPU作为统一资源定位(URL)参数启动网络浏览器,向AS2发送HTTP请求,携带IMPU和SessionID;
在本步骤中,该认证通过结果通过200OK消息发送;
步骤1014、AS2接收到该HTTP请求后,根据保存的对应关系对携带IMPU和SessionID进行认证,如果认证通过,删除该条所保存的对应关系,防止重放攻击;
步骤1015、AS2在对应该IMS终端所具有的浏览器的Cookie中采用IMPU和SessionID标识该IMS终端;
在本步骤后,该IMS终端在运行浏览器时,直接请求AS2通过Cookie认证,无需再次进行上述步骤的认证了;
步骤1016、AS2和该IMS终端建立连接,为该IMS终端提供非IMS业务。
在上述两个过程中,由于AS有可能处于非信任域,而认证网关为IMS中的网元,为了保证认证网关的安全性,在AUG和AS之间,可以采用建立的传输层安全/互联网协议安全(TLS/IPSec)隧道的方式进行信息交互,保证安全性。
在本发明中,当进行了如图9的认证后,还可以由认证网关将IMS终端的鉴权数据H(A1)加密,比如和AS2的域名计算,得到加密值H(A1)’,然后发送给AS2,AS2采用该加密值H(A1)’和IMS终端之间进行认证,从而增强了AS的功能。以下以一般的IMS终端和具有浏览器的IMS终端分别举例说明这个方案。
图11为本发明提供的本发明提供的IMS终端在获取非IMS业务时的认证方法实施例二流程图,其具体步骤为:
步骤1101、IMS终端登陆IMS,完成现有的IMS注册和认证过程;
步骤1102、IMS终端向提供非IMS业务的AS2发送认证请求;
在本步骤中,认证请求为HTTP请求,携带IMPU;
步骤1103、AS2判断是否保存有IMPU对应的H(A1)’,如果有,则直接生成随机数发送给IMS终端,和IMS终端之间完成HTTP digest认证过程(这个过程和现有技术相同,这里不再累述);如果没有,则AS2将接收到认证请求转发给认证网关,该认证请求携带IMPU;
步骤1104、认证网关接收到该请求后,根据携带的IMPU参数通过Sh接口从HSS获取IMS终端的鉴权数据;
整个的获取过程为:认证网关向HSS发送用户位置信息查询(LIR)消息,以查询IMPU当前注册的S-CSCF的全称域名(FQDN);
HSS向认证网关发送LIA消息;
认证网关对HSS返回的LIA消息进行判断:如果IMPU为通配IMPU,则向AS2发送失败应答,如果IMPU对应的IMS终端未注册到IMS,则向AS2返回失败应答,如果IMPU对应的IMS终端已经成功注册,认证网关从LIA消息的Server-Name AVP中获取为IMS终端注册的S-CSCF的FQDN;
认证网关根据IMPU和IMS私有用户标识(IMPI)对应规则导出IMS终端的IMPI;
认证网关将携带IMPU、IMPI和FQDN为参数向HSS发送多媒体认证请求消息(MAR);
HSS返回多媒体认证响应(MAA中文解释Multimedia Auth Answer,)消息,携带IMS终端的鉴权数据H(A1);
步骤1105、认证网关保存IMS终端的鉴权数据,将生成的随机数携带在认证响应中发送给AS2;
在本步骤中,认证响应为HTTP 401 Unauthentication应答;
步骤1106、AS2向IMS终端发送HTTP认证响应,携带随机数;
在本步骤中,该消息为HTTP401消息;
步骤1107、IMS终端根据IMPU参数和由IMS终端的密码计算出H(A1),根据H(A1)和随机数计算得到响应值;
在本步骤中,IMS终端根据保存的在IMS域密码及AS的FQDNAS采用MD5加密算法计算H(A1)’,然后根据H(A1)’和随机数计算得到响应值;
步骤1108、IMS终端向AS2返回响应值及IMS终端生成的第二随机数;
步骤1109、AS2转发该响应值及IMS终端生成的第二随机数给认证网关,认证网关基于IMS终端的鉴权数据和自身生成的随机数计算得到的值和响应值比较,相一致,通过认证;根据第二随机数和IMS终端的鉴权数据计算得到第二响应值;
在本步骤中,认证网关计算值的方法和IMS终端的方式一致;
在本步骤中,认证网关还根据保存的在IMS域密码及AS的FQDNAS采用MD5加密算法计算H(A1)’;
步骤1110、认证网关将得到的第二响应值以及H(A1)’携带在认证通过结果中发送给AS2;
步骤1112、AS2对应IMS终端的IMPU保存H(A1)’,将携带第二响应值的认证通过结果发送给IMS终端,IMS终端根据第二随机数以及IMPU参数和由IMS终端的密码计算出H(A1)参数计算得到的值和第二响应值比较,相一致后,通过认证;
在该步骤中,还包括:将H(A1)’对应IMS终端的Cookie设置;
在本步骤中,该认证通过结果通过200OK消息发送;
步骤1113、IMS终端和AS2之间建立连接,IMS终端从AS2获取非IMS业务,在IMS终端后续访问AS2时,将携带该Cookie;
步骤1114、当该Cookie失效后,当IMS终端访问AS2时,IMS2终端之间和AS2通过H(A1)’认证,不需要认证网关参与,节省认证的步骤及时间。
在该过程中,认证网关和HSS之间除了接口sh外,还采用了Cx接口,用于查询IMS终端当前注册的S-CSCF的FQDN,对于认证网关和HSS之间采用Cx接口时,步骤1107中的AS的FQDNAS为IMS终端当前的S-CSCF,对于AUG和Hss之间采用Zh接口时,步骤1107中的AS可以直接采用认证网关的FQDN。
图12为本发明提供的具有网络浏览器的IMS终端在获取非IMS业务时的认证方法实施例二流程图,其具体步骤为:
步骤1201、IMS终端登陆IMS,完成现有的IMS注册和认证过程;
步骤1202、IMS终端向提供非IMS业务的AS2发送认证请求;
在本步骤中,认证请求为HTTP请求,携带IMPU;
步骤1203、AS2判断是否保存有IMPU对应的H(A1)’,如果有,则直接生成随机数发送给IMS终端,和IMS终端之间完成HTTP digest认证过程(这个过程和现有技术相同,这里不再累述);如果没有,则AS2将接收到认证请求转发给认证网关,该认证请求携带IMPU;
步骤1204、认证网关接收到该请求后,根据携带的IMPU参数通过Sh接口从HSS获取IMS终端的鉴权数据;
整个的获取过程为:认证网关向HSS发送LIR消息,以查询IMPU当前注册的S-CSCF的全称域名(FQDN);
HSS向认证网关发送LIA消息;
认证网关对HSS返回的LIA消息进行判断:如果IMPU为通配IMPU,则向AS2发送失败应答,如果IMPU对应的IMS终端未注册到IMS,则向AS2返回失败应答,如果IMPU对应的IMS终端已经成功注册,认证网关从LIA消息的Server-Name AVP中获取为IMS终端注册的S-CSCF的FQDN;
认证网关根据IMPU和IMPI对应规则导出IMS终端的IMPI;
认证网关将携带IMPU、IMPI和FQDN为参数向HSS发送MAR消息;
HSS返回MAA响应消息,携带IMS终端的鉴权数据H(A1);
步骤1205、认证网关保存IMS终端的鉴权数据,将生成的随机数携带在认证响应中发送给AS2;
在本步骤中,认证响应为HTTP 401 Unauthentication应答;
步骤1206、AS2向IMS终端发送HTTP认证响应,携带随机数;
在本步骤中,该消息为HTTP401消息;
步骤1207、IMS终端根据IMPU参数和由IMS终端的密码计算出H(A1),根据H(A1)和随机数计算得到响应值;
在本步骤中,IMS终端根据保存的在IMS域密码及AS的FQDNAS采用MD5加密算法计算H(A1)’,然后根据H(A1)’和随机数计算得到响应值;
步骤1208、IMS终端向AS2返回响应值及IMS终端生成的第二随机数;
步骤1209、AS2转发该响应值及IMS终端生成的第二随机数给认证网关,认证网关基于IMS终端的鉴权数据和自身生成的随机数计算得到的值和响应值比较,相一致,通过认证;根据第二随机数和IMS终端的鉴权数据计算得到第二响应值;
在本步骤中,认证网关还生成SessionID作为AS2和IMS终端具有的网络浏览器交互一次的会话标识,采用H(A1)加密后,即EH(A1)(SessionID);
在本步骤中,认证网关计算值的方法和IMS终端的方式一致;
步骤1210、认证网关将得到的第二响应值、H(A1)’、SessionID及EH (A1)(SessionID)携带在认证通过结果中发送给AS2;
步骤1211、AS2对应IMS终端的IMPU保存H(A1)’,将携带第二响应值和EH(A1)(SessionID)的认证通过结果发送给IMS终端,IMS终端根据第二随机数以及IMPU参数和由IMS终端的密码计算出H(A1)参数计算得到的值和第二响应值比较,相一致后,通过认证;IMS终端解密EH(A1)(SessionID),得到SessionID;
在该步骤中,还包括:将H(A1)’对应IMS终端的Cookie设置;
在本步骤中,该认证通过结果通过200OK消息发送;
在该步骤中,AS2还保存IMPU和SessionID的对应关系;
步骤1212、IMS终端以SessionID和IMPU作为URL参数启动网络浏览器,向AS2发送HTTP请求,携带IMPU和SessionID;
在本步骤中,该认证通过结果通过200OK消息发送;
步骤1213、AS2接收到该HTTP请求后,根据保存的对应关系对携带IMPU和SessionID进行认证,如果认证通过,删除该条所保存的对应关系,防止重放攻击;
步骤1214、AS2在对应该IMS终端所具有的浏览器的Cookie中采用IMPU和SessionID标识该IMS终端;
在本步骤后,该IMS终端在运行浏览器时,直接请求AS2通过Cookie认证,无需再次进行上述步骤的认证了;
步骤1215、AS2和该IMS终端建立连接,为该IMS终端提供非IMS业务。
步骤1216、当该Cookie失效后,当IMS终端访问AS2时,IMS2终端之间和AS2通过H(A1)’认证。
在上述两个实施例中,在IMS终端从HSS获取IMS终端的鉴权数据时,当HSS接到认证网关发送的MAR请求消息后,会比较其中的Server-name所指明的S-CSCF是否与其中已保存的相同,如果不同则会触发对IMS终端当前服务的S-CSCF的一个去注册过程,为了避免该问题,本发明提供的方法有两种解决方式:
方式一,在认证网关上配置IMS终端的IMPU和S-CSCF之间的对应关系,认证网关在转发该MAR认证请求时,携带S-CSCF信息;
方式二,认证网关在接收到AS2发送的认证请求时,先向HSS发送LIR请求获取IMS终端当前服务的S-CSCF,再在MAR请求中携带S-CSCF信息。
在本发明中,IMS终端在第一次经过认证后,认证网关保存了IMS终端的鉴权数据和随机数,在下次认证时,可以重新使用并认证。保存时可以定期更新。
采用本发明提供的系统、装置及方法,提供了对IMS终端和不同AS之间的统一认证平台,降低了获取非IMS业务时的复杂度,改进用户使用感受;为IMS终端提供非IMS业务的AS不具有IMS终端的鉴权数据,减少了AS的认证过程和数据维护负担;设置的认证网关在认证时,不将IMS终端的鉴权数据下发到AS上,防止了篡改、窃听及虚假鉴权;具有网络浏览器的IMS终端在认证过程中,采用SessionID进行加密传输,防止SessionID被篡改,并通过对SessionID传递以及存储关系的处理,防止重放攻击。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种IMS终端在获取非IMS业务时的认证系统,包括IMS和提供非IMS业务的应用服务器AS,其特征在于,还包括认证网关,其中,
IMS中的HSS,用于给认证网关提供IMS终端的鉴权数据;
IMS中的IMS终端,用于向AS发起认证请求,根据AS返回的认证响应携带的随机数和自身存储的鉴权数据计算得到响应值后发送给AS;从AS获取非IMS业务;
AS,用于将认证请求转发给认证网关,将认证网关返回的携带随机数的认证响应转发给IMS终端,将IMS终端发送的响应值转发给认证网关,接收认证网关发送的认证通过结果后与IMS终端建立连接,给IMS终端提供非IMS业务;
认证网关,用于从HSS获取IMS终端的鉴权数据;接收AS转发的认证请求后,将生成的随机数携带在认证响应中发送给AS,从AS接收响应值后,采用生成的随机数和从HSS获取的鉴权数据计算的值与从AS接收的响应值进行比较,确认一致后认证通过,发送认证通过结果给AS。
2.如权利要求1所述的系统,其特征在于,
IMS终端,还用于生成第二随机数发送给AS,采用第二随机数和自身存储的鉴权数据计算的值与从AS接收的第二响应值比较,确定一致后对AS认证通过;
AS,还用于将第二随机数转发给认证网关,将第二响应值发送给IMS终端;
认证网关,还用于根据第二随机数和从HSS获取的IMS终端的鉴权数据计算得到第二响应值,发送给AS。
3.如权利要求1或2所述的系统,其特征在于,当IMS终端为具有网络浏览器的终端时,
所述认证网关,还用于生成会话标识SessionID发送给AS,由AS发送给IMS终端,存储在网络浏览器的Cookie中进行认证使用。
4.一种IMS终端在获取非IMS业务时的IMS终端,其特征在于,包括:收发模块、计算模块及存储模块,其中,
收发模块,用于向AS发起认证请求,将从AS接收的携带随机数认证响应发送给计算模块;从计算模块接收响应值发送给AS;从AS获取非IMS业务;
计算模块,用于根据随机数和从存储模块获取的IMS终端的鉴权数据计算得到响应值后发送给收发模块;
存储模块,用于存储IMS终端的鉴权数据。
5.如权利要求4所述的IMS终端,其特征在于,
收发模块,还用于生成第二随机数发送给AS,将第二随机数发送给计算模块;
计算模块,还用于采用第二随机数和自身存储的鉴权数据计算的值与从AS接收到的第二响应值比较,确定一致后对AS认证通过。
6.如权利要求4或5所述的IMS终端,其特征在于,
收发模块,还用于接收会话标识,在采用浏览器访问AS时,直接采用会话标识填写。
7.一种IMS终端在获取非IMS业务时的认证网关,其特征在于,包括:收发模块及鉴权模块,其中,
收发模块,用于从HSS获取IMS终端的鉴权数据后发送给鉴权模块,接收AS转发的认证请求,将鉴权数据中的随机数携带在认证响应中发送给AS;将从AS接收到的响应值发送给鉴权模块,将从鉴权模块接收到的鉴权通过结果发送给AS;
鉴权模块,用于根据从收发模块接收的随机数和IMS终端的鉴权数据计算的值,与接收到的响应值进行比较,确认一致后认证通过,将认证通过结果发送给收发模块。
8.如权利要求7所述的认证网关,其特征在于,收发模块,还用于接收第二随机数并发送给鉴权模块,将从鉴权模块接收到的第二响应值,发送给AS;
鉴权模块,还用于根据第二随机数和从HSS获取的IMS终端的鉴权数据计算得到第二响应值,发送给收发模块。
9.如权利要求7或8所述的认证网关,其特征在于,
收发模块,用于在认证后,生成会话标识,发送给AS。
10.一种IMS终端在获取非IMS业务时的方法,其特征在于,设置认证网关,该方法包括:
IMS终端通过提供非IMS业务的AS将认证请求发送给认证网关;
认证网关通过该AS向IMS终端发送生成的随机数;
IMS终端根据随机数和自身保存的鉴权数据计算响应值,通过该AS转发给认证网关;
认证网关根据自身生成的随机数和从HSS获取到的IMS终端的鉴权数据计算,计算得到的值与接收到的响应值比较,确定一致后,IMS终端的认证通过,完成认证,并将认证通过结果发送给该AS;
该AS和IMS终端建立连接,为IMS终端提供非IMS业务。
11.如权利要求10所述的方法,其特征在于,该方法还包括:
IMS终端通过AS转发第二随机数给认证网关;
认证网关根据第二随机数和从HSS获取到的IMS终端的鉴权数据计算得到第二响应值,通过AS转发给IMS终端;
IMS终端接收到后,与根据第二随机数和自身的鉴权数据计算的值比较,相一致,则确认认证AS通过,获取AS提供的非IMS业务。
12.如权利要求10或11所述的方法,其特征在于,当IMS终端上具有网络浏览器,通过网络浏览器获取非IMS业务时,在认证后,该方法还包括:
在认证网关生成会话标识,通过该AS发送给该IMS终端;
该IMS终端所具有的网络浏览器通过该会话标识从该AS中获取AS所提供的非IMS业务。
13.如权利要求12所述的方法,其特征在于,所述会话标识加密发送;
所述该IMS终端接收到后解密得到会话标识。
14.如权利要求10或11所述的方法,其特征在于,所述从HSS获取IMS终端的鉴权数据时,携带IMS终端当前注册的S-CSCF信息,该S-CSCF保存在认证网关或者预先从HSS中获取。
15.如权利要求10或11所述的方法,其特征在于,该方法还包括:
认证网关提供采用AS加密的IMS终端的鉴权数据给AS;
AS在下次认证时,使用该AS加密的IMS终端的鉴权数据对IMS终端进行认证。
CN200910238579.4A 2009-11-26 2009-11-26 Ims终端在获取非ims业务时的认证系统、装置及方法 Active CN102082769B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN200910238579.4A CN102082769B (zh) 2009-11-26 2009-11-26 Ims终端在获取非ims业务时的认证系统、装置及方法
EP10832519.2A EP2506615B1 (en) 2009-11-26 2010-11-26 Authentication system, method and device
RU2012125663/08A RU2541172C2 (ru) 2009-11-26 2010-11-26 Система, способ и устройство аутентификации
PCT/CN2010/001907 WO2011063612A1 (zh) 2009-11-26 2010-11-26 认证系统、方法及设备
US13/512,309 US8959343B2 (en) 2009-11-26 2010-11-26 Authentication system, method and device
JP2012540260A JP5378606B2 (ja) 2009-11-26 2010-11-26 認証システム、方法および設備
KR1020127016492A KR101343039B1 (ko) 2009-11-26 2010-11-26 인증 시스템, 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910238579.4A CN102082769B (zh) 2009-11-26 2009-11-26 Ims终端在获取非ims业务时的认证系统、装置及方法

Publications (2)

Publication Number Publication Date
CN102082769A true CN102082769A (zh) 2011-06-01
CN102082769B CN102082769B (zh) 2013-10-23

Family

ID=44088522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910238579.4A Active CN102082769B (zh) 2009-11-26 2009-11-26 Ims终端在获取非ims业务时的认证系统、装置及方法

Country Status (1)

Country Link
CN (1) CN102082769B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102892114A (zh) * 2012-09-28 2013-01-23 大唐移动通信设备有限公司 一种设备合法性检验的方法及装置
CN105610767A (zh) * 2014-11-24 2016-05-25 中国移动通信集团公司 一种密码安全下发的方法、装置及平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870822A (zh) * 2005-10-19 2006-11-29 华为技术有限公司 一种非ims移动终端接入ims域的鉴权注册方法及装置
CN101098319A (zh) * 2006-06-27 2008-01-02 中国移动通信集团公司 基于ip多媒体子系统的家庭网关及其配置方法
US20080304495A1 (en) * 2007-06-08 2008-12-11 At&T Knowledge Ventures, L.P. System for communicating with an internet protocol multimedia subsystem network
CN101577910A (zh) * 2008-07-29 2009-11-11 中兴通讯股份有限公司 一种ip多媒体子系统中的注册鉴权方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870822A (zh) * 2005-10-19 2006-11-29 华为技术有限公司 一种非ims移动终端接入ims域的鉴权注册方法及装置
CN101098319A (zh) * 2006-06-27 2008-01-02 中国移动通信集团公司 基于ip多媒体子系统的家庭网关及其配置方法
US20080304495A1 (en) * 2007-06-08 2008-12-11 At&T Knowledge Ventures, L.P. System for communicating with an internet protocol multimedia subsystem network
CN101577910A (zh) * 2008-07-29 2009-11-11 中兴通讯股份有限公司 一种ip多媒体子系统中的注册鉴权方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102892114A (zh) * 2012-09-28 2013-01-23 大唐移动通信设备有限公司 一种设备合法性检验的方法及装置
CN102892114B (zh) * 2012-09-28 2015-07-15 大唐移动通信设备有限公司 一种设备合法性检验的方法及装置
CN105610767A (zh) * 2014-11-24 2016-05-25 中国移动通信集团公司 一种密码安全下发的方法、装置及平台
CN105610767B (zh) * 2014-11-24 2019-04-23 中国移动通信集团公司 一种密码安全下发的方法、装置及平台

Also Published As

Publication number Publication date
CN102082769B (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
US8335487B2 (en) Method for authenticating user terminal in IP multimedia sub-system
US8880873B2 (en) Method, system and device for authenticating cardless terminal using application server
US8959343B2 (en) Authentication system, method and device
CN101091374B (zh) Ip多媒体子系统接入方法和设备
US8929521B2 (en) System and method for authenticating a communication device
US20100263032A1 (en) Web to IMS Registration and Authentication for an Unmanaged IP Client Device
US8713634B2 (en) Systems, methods and computer program products supporting provision of web services using IMS
US20080120705A1 (en) Systems, Methods and Computer Program Products Supporting Provision of Web Services Using IMS
WO2007098660A1 (fr) Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia
US7940748B2 (en) Systems, methods and computer program products supporting provision of web services using IMS
CN1913437B (zh) 初始会话协议应用网络及建立安全通道的装置和方法
WO2008025280A1 (fr) Procédé et système d'authentification
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
CN102111379B (zh) 认证系统、方法及设备
WO2007000115A1 (fr) Procede d'authentification de dispositif recevant un message de demande sip
CN102065069B (zh) 一种身份认证方法、装置和系统
WO2011035579A1 (zh) Wapi终端接入ims网络的认证方法、系统和终端
CN102082769B (zh) Ims终端在获取非ims业务时的认证系统、装置及方法
WO2007098669A1 (fr) Procédé, système et dispositif d'authentification de terminal d'utilisateur
WO2011147258A1 (zh) 一种实现卡鉴权的方法、系统及用户设备
CN101540678A (zh) 固定终端及其认证方法
Jadoon Evaluation of UICC-based IMS authentication schemes
Sher et al. Enhanced SIP security for air interface (Gm) between IMS core and client

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant