CN103067345A - 一种变异gba的引导方法及系统 - Google Patents
一种变异gba的引导方法及系统 Download PDFInfo
- Publication number
- CN103067345A CN103067345A CN2011103258346A CN201110325834A CN103067345A CN 103067345 A CN103067345 A CN 103067345A CN 2011103258346 A CN2011103258346 A CN 2011103258346A CN 201110325834 A CN201110325834 A CN 201110325834A CN 103067345 A CN103067345 A CN 103067345A
- Authority
- CN
- China
- Prior art keywords
- ims
- bsf
- hss
- value
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种变异GBA的引导方法,包括:收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证;本发明还提供一种变异GBA的引导系统。根据本发明的技术方案,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能。
Description
技术领域
本发明涉及IMS网络通信安全技术,尤其涉及一种变异GBA的引导方法及系统。
背景技术
现有的实现IP多媒体系统(IMS,IP Multimedia Subsystem)的单点登录(SSO,Single Sign On)的方法都是在基于通用集成电路卡(UICC,UniversalIntegrated Circuit Card)的情形下设计的,要么使用认证与密钥协商协议/开放ID(AKA/OpenID,Authentication and Key Agreement/OpenID)方案,要么是通用引导体系(GBA,Generic Bootstrapping Architecture)方案,而对于非UICC的终端和没有部署GBA的网络环境,没有具体的实现方案可以使用。
在现有IMS网络的SSO实现过程中,运营商会部署大量的GBA,同时为每个IMS UE内嵌入UICC,利用GBA和UICC内的信息完成对IMS UE访问应用服务器的SSO功能。而随着非UICC的IMS UE的出现,这种IMS的UE需要访问IMS网络中的应用服务器,进而实现SSO功能,以前设计的方案将不适于在这种场景中使用。
在统一IMS UE认证过程和实现SSO的过程中,现有技术中存在三种场景:第一种是IMS UE内具有UICC,并且运营商已部署了GBA的场景;此时可以利用GBA认证机制同Liberty Alliance/OpenID结合实现SSO,还能够实现与现有的其它SSO机制的互通。第二种是IMS UE内具有UICC,但是运营商不能部署GBA的场景;对于该场景,ALU(阿尔卡特-朗讯公司)已提出相关立项提案,其采用AKA/OpenID相结合方案实现这种场景下的SSO功能。第三种是统一IMS UE不具有UICC情形;对于该场景,已在3GPP SA3#60会议上由诺基亚西门子通信公司(NSN,Nokia Siemens Network Company)对该场景进行立项。
随着非UICC的IMS UE接入IMS网络的增多,第三种场景会越来越流行,同样重要的是运营商能作为用户认证中心提供者完成对IMS UE使用应用服务器(AS,Application Server)的统一认证,方便各种AS接入IMS UE;运营商可以为AS提供商提供大量用户群,运营商可通过与AS提供商合作更好的满足用户群对各种应用服务的需求,同时用户通过信任的运营商访问相关AS,不仅为用户提供了方便,也增加了用户信息的安全性同时也扩大了运营商的盈利方式。非UICC场景下,IMS UE也常常需要访问IMS网络和使用与IMS相关的应用服务,这种场景下,基于非UICC的统一IMS UE的SSO认证变得非常有必要。
随着IMS网络与Internet网络之间不断融合的趋势,IMS UE对各种AS的访问需求的增加,实现IMS UE对AS的SSO功能,对用户而言是越来越亟待需要实现的功能。现有技术都是运营商通过在IMS网络中大量部署GBA和在所有IMS UE嵌入UICC,实现对IMS网络相关应用服务的SSO功能。对于第三种场景中非UICC的IMS UE的现有机制将不能实现,需要新的认证机制来实现该种IMS UE的SSO认证功能。
NSN在3GPP SA3#60会议上对第三种场景的情况进行了立项,现有的实现前两种场景的方案中,只有具有UICC的IMS UE才能实现SSO功能,进而访问IMS网络中的各种应用服务,这样需要运营商对没有UICC的IMS UE提供一个UICC,而不具有UICC的IMS UE将不能利用已有方案实现IMS网络中相关应用服务的SSO功能。然而非UICC的IMS UE亦需要实现IMS网络中应用服务的SSO功能,减少该类UE访问IMS网络相关的应用服务的复杂度。同时运营商要能够支持此类UE来访问IMS网络中的应用服务。运营商利用SIP摘要(SIP Digest,Session Initiation Protocol Digest)认证机制,同时通过提供变异的GBA架构完成用户和网络之间的双向认证,能够成功的实现第三种场景中的SSO功能,同时可以降低运营商在UE中嵌入UICC的成本,降低维护各种设备的消耗。
NSN提出了变异的GBA架构,利用SIP Digest认证机制实现非UICC场景下统一IMS UE的SSO设计方案,该方案使得运营商对原来的GBA进行修改,改变引导服务功能单元(BSF,Bootstrapping Server Function)和UE以及BSF与UE对应的参考点,使得改变后的BSF和UE能够支持SIP Digest认证机制,实现利用SIP Digest认证机制完成变异GBA架构的引导过程,具体过程如下:IMS UE和变异BSF之间建立一条安全传输层协议(TLS,Transport LayerSecurity)通道,该通道建立过程中利用服务器端的数字证书来认证服务器;BSF和IMS UE两者之间后续的交互消息都在该通道中传递;建立TLS通道和认证服务器完成后,IMS UE向BSF发送一个初始HTTP GET请求,该消息中包含IP多媒体私有标识(IMPI,IP Multimedia Private Identity)。收到消息后,BSF向HSS请求所需的认证向量;HSS查找对应IMPI的密码,并生成SIP Digest认证向量(SD-AV),向BSF返回响应信息,其中携带SD-AV,可选的,还可以包含GBA用户安全配置(GUSS,GBA User Security Settings);其中,SD-AV由qop值(quality of protection)、认证算法(algorithm)、范围域(realm)和一个哈希值H(A1)生成;BSF产生一个随机数nonce,BSF向IMS UE发送一个401未授权挑战信息,该消息中携带realm、nonce、algorithm和qop值等参数。UE产生随机数cnonce,并依据RFC2617计算响应值RESP,然后在IMS UE处产生密钥Ks,该Ks=KDF(H(A1),TLS_MK_Extr,”GBA_Digest_Ks”,Digest-response);接着IMS UE向BSF发送挑战响应消息,携带RFC2617指示参数。当BSF收到挑战响应消息后,计算期望response值,并与收到的response值对比,若两者相同,则IMS UE认证通过。BSF利用IMS UE产生Ks过程得到密钥Ks;BSF产生B-TID;BSF向IMS UE发送200OK响应,指示认证成功,该消息中携带B-TID和包含密钥生命周期的XML文档,此时UE和BSF均包含Ks和B-TID,至此整个引导过程完成。
该方案能够使得非UICC的统一IMS UE利用SIP Digest机制实现访问AS的SSO功能,用户通过访问信任的网络运营商控制的应用程序,可以提高用户自身信息的安全性。
现有技术是IMS网络中非UICC的IMS UE在变异的GBA架构下实现对AS的SSO功能,该技术适用于非UICC下的IMS UE情况,需要实现建立TLS通道,完成对网络的认证;而实际应用中SIP Digest认证机制自身具有双向认证的能力,可以利用SIP Digest机制完成对网络的认证,实现双向认证,完成变异GBA架构的引导过程。
发明内容
有鉴于此,本发明的主要目的在于提供一种变异GBA的引导方法及系统,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供一种变异GBA的引导方法,包括:
收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证。
上述方法中,所述BSF对IMS UE进行认证之前,该方法还包括:
IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV;
收到请求后,HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);BSF生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;
BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
上述方法中,所述IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV为:
IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
上述方法中,所述HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1)为:
HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV。
上述方法中,所述IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF为:
收到401未授权挑战消息后,IMS UE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
上述方法中,所述BSF对IMS UE进行认证为:
BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMSUE认证失败,结束流程。
上述方法中,所述BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE为:
BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
上述方法中,所述IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证为:
IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
本发明还提供一种变异GBA的引导系统,包括:BSF、IMS UE;其中,
BSF,用于收到IMS UE发送的401未授权挑战消息的响应消息后,对IMSUE进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
上述系统中,该系统还包括:HSS;其中,
IMS UE,还用于向BSF发送HTTP GET初始请求消息;
BSF,用于向HSS请求认证向量SD-AV;
HSS,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);
BSF,用于生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
本发明提供的变异GBA的引导方法及系统,收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能,实现双向认证;与现有技术相比,本发明的技术方案不需要在IMS UE和BSF之间建立TLS连接,来完成对网络的访问,直接采用SIP Digest认证机制自身能力完成对网络的认证;此外,不需要专门使用在TLS过程中产生的参数来生成密钥Ks,而是利用SIP Digest认证机制下产生的随机数和哈希值H(A1)就可以保证安全的生成Ks。
附图说明
图1是本发明实现变异GBA的引导方法的流程示意图;
图2是本发明实现变异GBA的引导系统的结构示意图。
具体实施方式
本发明的基本思想是:收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认征。
下面通过附图及具体实施例对本发明再做进一步的详细说明。
本发明提供一种变异GBA的引导方法,图1是本发明实现变异GBA的引导方法的流程示意图,如图1所示,该方法包括以下步骤:
步骤101,IMS UE向BSF发送HTTP GET初始请求消息;
具体的,IMS UE向BSF发送一个HTTP GET初始请求消息,该请求消息中携带IMS UE的身份标识IMPI;这里,为了更高的安全性,也可以使用IMSUE的临时IP多媒体私有标识符(TMPI,Temporary IP Multimedia Private Identity)代替IMPI,本发明中,以携带IMS UE的身份标识IMPI为例。
步骤102,BSF向HSS请求认证向量SD-AV;
具体的,收到HTTP GET初始请求消息后,BSF向HSS发送HTTP请求消息,用于向HSS请求自身需要的认证向量SD-AV;该HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI;存在多HSS的场景中,BSF可以通过询问SLF获得对应的HSS的地址,从而找到对应的HSS。
步骤103,收到请求后,HSS生成SIP Digest认证向量SD-AV,并发送给BSF;所述SD-AV中携带哈希函数值H(A1);
具体的,收到HTTP请求消息后,HSS根据其中的IMPI在本地存储的IMPI与参数的对应关系中,查找对应的密码password等参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;这里,还可以获得对应的用户配置信息,是否获得该用户配置信息,需要根据运营商对HSS的配置决定;其中,SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1),其中H(A1)是由IMPI、realm和password组成的一个哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV,可选的还可以携带GUSS。
步骤104,BSF生成随机数nonce,并保存从HSS收到的对应于IMPI的H(A1)和所述nonce。
步骤105,BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce。
步骤106,IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF;
具体的,收到401未授权挑战消息后,IMS UE生成一个随机数cnonce和H(A1),然后根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);这里,IMS UE使用401未授权挑战消息中携带的cnonce进行网络认证和避免纯文本攻击(chosen plaintext);其中,nonce-count是计数器,每使用同一个nonce计算一次response值,所述nonce-count将加1,nonce-count也参与response值计算,能够降低重放攻击的可能性;同时为了使得SIP Digest认证机制能够支持完整性保护,计算response值的参数中包含消息体内容;此时IMS UE可设置完整性保护的参数值;
IMS UE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count;其中,所述Digest-url为地址标识,IMS UE根据该地址标识确定需要发送响应消息的BSF。
步骤107,收到401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的H(A1)利用算法生成引导密钥Ks,并发送给IMS UE;
具体的,收到IMS UE发送的401未授权挑战消息的响应消息后,BSF利用收到的响应消息中的参数cnonce、nonce-count、qop等,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response值进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMS UE认证失败,结束流程;
如果IMS UE认证成功,BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1)等参数,利用相应的算法生成引导密钥Ks,并按照TS33.220中描述的方法生成B-TID,即B-TID=base64encode(RAND)BSF_Servers_domain_name,其中RAND为BSF产生的随机数;还需要依据RFC2617中的方法利用cnonce生成rspauth值,即rspauth=“response-digest”=<”>*LHEX<”>;其中,相应的算法可以包括密钥生成函数(KDF,Key Derivation Function)算法、消息摘要算法第五版(MD5,Message Digest Algorithm)算法等;
BSF向IMS UE发送200OK消息,表明IMS UE认证成功;其中,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
步骤108,IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证;
具体的,IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对IMS网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,此时整个引导过程完成。
本发明中,在IMS UE访问BSF的过程中,如果遭遇意外断网,当IMS UE还未完成自身与BSF之间的访问认证过程,网络恢复后IMS UE和BSF需要重新开始认证过程;如果IMS UE已经完成引导认证过程,网络恢复后,且未到达引导密钥Ks的生命周期,IMS UE和BSF之间不需要再次进行引导认证过程,可直接使用上次生成的引导密钥Ks,否则需要重新进行生成引导密钥的过程。
为实现上述方法,本发明还提供一种变异GBA的引导系统,图2是本发明实现变异GBA的引导系统的结构示意图,如图2所示,该系统包括:BSF 21、IMS UE 22;其中,
BSF 21,用于收到IMS UE 22发送的401未授权挑战消息的响应消息后,对IMS UE 22进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE 22;
IMS UE 22,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
该系统还包括:HSS 23;其中,
IMS UE 22,还用于向BSF 21发送HTTP GET初始请求消息;
BSF 21,还用于向HSS 23请求认证向量SD-AV;
HSS 23,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF21,所述SD-AV中携带哈希函数值H(A1);
BSF 21,用于生成随机数nonce,并保存从HSS 23收到的SD-AV中的H(A1)和所述nonce;向IMS UE 22发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE 22,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF 21。
所述IMS UE 22向BSF 21发送HTTP GET初始请求消息,BSF 21向HSS23请求认证向量SD-AV为:IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
所述HSS 23生成SIP Digest认证向量SD-AV并发送给BSF 21,所述SD-AV中携带哈希函数值H(A1)为:HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIPDigest认证向量SD-AV。
所述IMS UE 22生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF 21为:收到401未授权挑战消息后,IMSUE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F 计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
所述BSF 21对IMS UE 22进行认证为:BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMS UE认证失败,结束流程。
所述BSF 21根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE 22为:BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
所述IMS UE 22计算rspauth值,并利用该rspauth值完成对网络的认证为:IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种变异GBA的引导方法,其特征在于,该方法包括:
收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证。
2.根据权利要求1所述的方法,其特征在于,所述BSF对IMS UE进行认证之前,该方法还包括:
IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV;
收到请求后,HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);BSF生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;
BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
3.根据权利要求2所述的方法,其特征在于,所述IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV为:
IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
4.根据权利要求2所述的方法,其特征在于,所述HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1)为:
HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV。
5.根据权利要求2所述的方法,其特征在于,所述IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF为:
收到401未授权挑战消息后,IMS UE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
6.根据权利要求1所述的方法,其特征在于,所述BSF对IMS UE进行认证为:
BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMSUE认证失败,结束流程。
7.根据权利要求1所述的方法,其特征在于,所述BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE为:
BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
8.根据权利要求1所述的方法,其特征在于,所述IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证为:
IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
9.一种变异GBA的引导系统,其特征在于,该系统包括:BSF、IMS UE;其中,
BSF,用于收到IMS UE发送的401未授权挑战消息的响应消息后,对IMSUE进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
1O、根据权利要求9所述的系统,其特征在于,该系统还包括:HSS;其中,
IMS UE,还用于向BSF发送HTTP GET初始请求消息;
BSF,用于向HSS请求认证向量SD-AV;
HSS,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);
BSF,用于生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103258346A CN103067345A (zh) | 2011-10-24 | 2011-10-24 | 一种变异gba的引导方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103258346A CN103067345A (zh) | 2011-10-24 | 2011-10-24 | 一种变异gba的引导方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103067345A true CN103067345A (zh) | 2013-04-24 |
Family
ID=48109811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103258346A Pending CN103067345A (zh) | 2011-10-24 | 2011-10-24 | 一种变异gba的引导方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103067345A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015003520A1 (zh) * | 2013-07-08 | 2015-01-15 | 华为技术有限公司 | 一种对用户的合法性进行验证的方法、装置及系统 |
CN105262743A (zh) * | 2015-10-10 | 2016-01-20 | 山东超越数控电子有限公司 | 数据存储方法及安全装置、网络存储系统 |
WO2020088026A1 (zh) * | 2018-11-02 | 2020-05-07 | 中兴通讯股份有限公司 | 一种基于通用引导架构gba的认证方法及相关设备 |
CN112672345A (zh) * | 2019-09-30 | 2021-04-16 | 华为技术有限公司 | 通信认证方法和相关设备 |
WO2021258922A1 (zh) * | 2020-06-23 | 2021-12-30 | 中兴通讯股份有限公司 | 引导认证方法、系统、电子设备和可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090209232A1 (en) * | 2007-10-05 | 2009-08-20 | Interdigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
CN101888626A (zh) * | 2009-05-15 | 2010-11-17 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
-
2011
- 2011-10-24 CN CN2011103258346A patent/CN103067345A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090209232A1 (en) * | 2007-10-05 | 2009-08-20 | Interdigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
CN101888626A (zh) * | 2009-05-15 | 2010-11-17 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
Non-Patent Citations (2)
Title |
---|
3GPP TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS: "Single Sign OnApplication Security for Common IMS-based on SIP Digest(Release 11)", 《3GPP TR 33 914 V0.5.0》 * |
NSN: "the Use of Protocol Binding for SIP Digest Over TLS to Prevent MitM Attacks in TR 33.914", 《3GPP TSG WGS SECURITY-SA3#63》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015003520A1 (zh) * | 2013-07-08 | 2015-01-15 | 华为技术有限公司 | 一种对用户的合法性进行验证的方法、装置及系统 |
CN105262743A (zh) * | 2015-10-10 | 2016-01-20 | 山东超越数控电子有限公司 | 数据存储方法及安全装置、网络存储系统 |
WO2020088026A1 (zh) * | 2018-11-02 | 2020-05-07 | 中兴通讯股份有限公司 | 一种基于通用引导架构gba的认证方法及相关设备 |
CN111147421A (zh) * | 2018-11-02 | 2020-05-12 | 中兴通讯股份有限公司 | 一种基于通用引导架构gba的认证方法及相关设备 |
US11751051B2 (en) | 2018-11-02 | 2023-09-05 | Zte Corporation | Authentication method based on GBA, and device thereof |
CN112672345A (zh) * | 2019-09-30 | 2021-04-16 | 华为技术有限公司 | 通信认证方法和相关设备 |
CN112672345B (zh) * | 2019-09-30 | 2023-02-10 | 华为技术有限公司 | 通信认证方法和相关设备 |
WO2021258922A1 (zh) * | 2020-06-23 | 2021-12-30 | 中兴通讯股份有限公司 | 引导认证方法、系统、电子设备和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
CN102111410B (zh) | 一种基于代理的单点登录方法及系统 | |
US9015819B2 (en) | Method and system for single sign-on | |
CN101039311B (zh) | 一种身份标识网页业务网系统及其鉴权方法 | |
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
CN102984127A (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
CN103475666A (zh) | 一种物联网资源的数字签名认证方法 | |
CN101426190A (zh) | 一种服务访问认证方法和系统 | |
US8234497B2 (en) | Method and apparatus for providing secure linking to a user identity in a digital rights management system | |
CN114765534B (zh) | 基于国密标识密码算法的私钥分发系统和方法 | |
WO2011144081A2 (zh) | 用户业务鉴权方法、系统及服务器 | |
CN103067345A (zh) | 一种变异gba的引导方法及系统 | |
JP2016021765A (ja) | 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 | |
CN110138558A (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN102694779B (zh) | 组合认证系统及认证方法 | |
CN102869010A (zh) | 单点登录方法及系统 | |
CN102065421A (zh) | 一种更新密钥的方法、装置和系统 | |
CN102638440A (zh) | 在ims网络中实现单点登录的方法和系统 | |
CN111723347B (zh) | 身份认证方法、装置、电子设备及存储介质 | |
US9686280B2 (en) | User consent for generic bootstrapping architecture | |
Patel et al. | Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP) | |
CN103297969A (zh) | 一种ims单点登录组合鉴权方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130424 |