CN103067345A - 一种变异gba的引导方法及系统 - Google Patents

一种变异gba的引导方法及系统 Download PDF

Info

Publication number
CN103067345A
CN103067345A CN2011103258346A CN201110325834A CN103067345A CN 103067345 A CN103067345 A CN 103067345A CN 2011103258346 A CN2011103258346 A CN 2011103258346A CN 201110325834 A CN201110325834 A CN 201110325834A CN 103067345 A CN103067345 A CN 103067345A
Authority
CN
China
Prior art keywords
ims
bsf
hss
value
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011103258346A
Other languages
English (en)
Inventor
张孟旺
田甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2011103258346A priority Critical patent/CN103067345A/zh
Publication of CN103067345A publication Critical patent/CN103067345A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种变异GBA的引导方法,包括:收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证;本发明还提供一种变异GBA的引导系统。根据本发明的技术方案,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能。

Description

一种变异GBA的引导方法及系统
技术领域
本发明涉及IMS网络通信安全技术,尤其涉及一种变异GBA的引导方法及系统。
背景技术
现有的实现IP多媒体系统(IMS,IP Multimedia Subsystem)的单点登录(SSO,Single Sign On)的方法都是在基于通用集成电路卡(UICC,UniversalIntegrated Circuit Card)的情形下设计的,要么使用认证与密钥协商协议/开放ID(AKA/OpenID,Authentication and Key Agreement/OpenID)方案,要么是通用引导体系(GBA,Generic Bootstrapping Architecture)方案,而对于非UICC的终端和没有部署GBA的网络环境,没有具体的实现方案可以使用。
在现有IMS网络的SSO实现过程中,运营商会部署大量的GBA,同时为每个IMS UE内嵌入UICC,利用GBA和UICC内的信息完成对IMS UE访问应用服务器的SSO功能。而随着非UICC的IMS UE的出现,这种IMS的UE需要访问IMS网络中的应用服务器,进而实现SSO功能,以前设计的方案将不适于在这种场景中使用。
在统一IMS UE认证过程和实现SSO的过程中,现有技术中存在三种场景:第一种是IMS UE内具有UICC,并且运营商已部署了GBA的场景;此时可以利用GBA认证机制同Liberty Alliance/OpenID结合实现SSO,还能够实现与现有的其它SSO机制的互通。第二种是IMS UE内具有UICC,但是运营商不能部署GBA的场景;对于该场景,ALU(阿尔卡特-朗讯公司)已提出相关立项提案,其采用AKA/OpenID相结合方案实现这种场景下的SSO功能。第三种是统一IMS UE不具有UICC情形;对于该场景,已在3GPP SA3#60会议上由诺基亚西门子通信公司(NSN,Nokia Siemens Network Company)对该场景进行立项。
随着非UICC的IMS UE接入IMS网络的增多,第三种场景会越来越流行,同样重要的是运营商能作为用户认证中心提供者完成对IMS UE使用应用服务器(AS,Application Server)的统一认证,方便各种AS接入IMS UE;运营商可以为AS提供商提供大量用户群,运营商可通过与AS提供商合作更好的满足用户群对各种应用服务的需求,同时用户通过信任的运营商访问相关AS,不仅为用户提供了方便,也增加了用户信息的安全性同时也扩大了运营商的盈利方式。非UICC场景下,IMS UE也常常需要访问IMS网络和使用与IMS相关的应用服务,这种场景下,基于非UICC的统一IMS UE的SSO认证变得非常有必要。
随着IMS网络与Internet网络之间不断融合的趋势,IMS UE对各种AS的访问需求的增加,实现IMS UE对AS的SSO功能,对用户而言是越来越亟待需要实现的功能。现有技术都是运营商通过在IMS网络中大量部署GBA和在所有IMS UE嵌入UICC,实现对IMS网络相关应用服务的SSO功能。对于第三种场景中非UICC的IMS UE的现有机制将不能实现,需要新的认证机制来实现该种IMS UE的SSO认证功能。
NSN在3GPP SA3#60会议上对第三种场景的情况进行了立项,现有的实现前两种场景的方案中,只有具有UICC的IMS UE才能实现SSO功能,进而访问IMS网络中的各种应用服务,这样需要运营商对没有UICC的IMS UE提供一个UICC,而不具有UICC的IMS UE将不能利用已有方案实现IMS网络中相关应用服务的SSO功能。然而非UICC的IMS UE亦需要实现IMS网络中应用服务的SSO功能,减少该类UE访问IMS网络相关的应用服务的复杂度。同时运营商要能够支持此类UE来访问IMS网络中的应用服务。运营商利用SIP摘要(SIP Digest,Session Initiation Protocol Digest)认证机制,同时通过提供变异的GBA架构完成用户和网络之间的双向认证,能够成功的实现第三种场景中的SSO功能,同时可以降低运营商在UE中嵌入UICC的成本,降低维护各种设备的消耗。
NSN提出了变异的GBA架构,利用SIP Digest认证机制实现非UICC场景下统一IMS UE的SSO设计方案,该方案使得运营商对原来的GBA进行修改,改变引导服务功能单元(BSF,Bootstrapping Server Function)和UE以及BSF与UE对应的参考点,使得改变后的BSF和UE能够支持SIP Digest认证机制,实现利用SIP Digest认证机制完成变异GBA架构的引导过程,具体过程如下:IMS UE和变异BSF之间建立一条安全传输层协议(TLS,Transport LayerSecurity)通道,该通道建立过程中利用服务器端的数字证书来认证服务器;BSF和IMS UE两者之间后续的交互消息都在该通道中传递;建立TLS通道和认证服务器完成后,IMS UE向BSF发送一个初始HTTP GET请求,该消息中包含IP多媒体私有标识(IMPI,IP Multimedia Private Identity)。收到消息后,BSF向HSS请求所需的认证向量;HSS查找对应IMPI的密码,并生成SIP Digest认证向量(SD-AV),向BSF返回响应信息,其中携带SD-AV,可选的,还可以包含GBA用户安全配置(GUSS,GBA User Security Settings);其中,SD-AV由qop值(quality of protection)、认证算法(algorithm)、范围域(realm)和一个哈希值H(A1)生成;BSF产生一个随机数nonce,BSF向IMS UE发送一个401未授权挑战信息,该消息中携带realm、nonce、algorithm和qop值等参数。UE产生随机数cnonce,并依据RFC2617计算响应值RESP,然后在IMS UE处产生密钥Ks,该Ks=KDF(H(A1),TLS_MK_Extr,”GBA_Digest_Ks”,Digest-response);接着IMS UE向BSF发送挑战响应消息,携带RFC2617指示参数。当BSF收到挑战响应消息后,计算期望response值,并与收到的response值对比,若两者相同,则IMS UE认证通过。BSF利用IMS UE产生Ks过程得到密钥Ks;BSF产生B-TID;BSF向IMS UE发送200OK响应,指示认证成功,该消息中携带B-TID和包含密钥生命周期的XML文档,此时UE和BSF均包含Ks和B-TID,至此整个引导过程完成。
该方案能够使得非UICC的统一IMS UE利用SIP Digest机制实现访问AS的SSO功能,用户通过访问信任的网络运营商控制的应用程序,可以提高用户自身信息的安全性。
现有技术是IMS网络中非UICC的IMS UE在变异的GBA架构下实现对AS的SSO功能,该技术适用于非UICC下的IMS UE情况,需要实现建立TLS通道,完成对网络的认证;而实际应用中SIP Digest认证机制自身具有双向认证的能力,可以利用SIP Digest机制完成对网络的认证,实现双向认证,完成变异GBA架构的引导过程。
发明内容
有鉴于此,本发明的主要目的在于提供一种变异GBA的引导方法及系统,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供一种变异GBA的引导方法,包括:
收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证。
上述方法中,所述BSF对IMS UE进行认证之前,该方法还包括:
IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV;
收到请求后,HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);BSF生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;
BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
上述方法中,所述IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV为:
IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
上述方法中,所述HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1)为:
HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV。
上述方法中,所述IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF为:
收到401未授权挑战消息后,IMS UE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
上述方法中,所述BSF对IMS UE进行认证为:
BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMSUE认证失败,结束流程。
上述方法中,所述BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE为:
BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
上述方法中,所述IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证为:
IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
本发明还提供一种变异GBA的引导系统,包括:BSF、IMS UE;其中,
BSF,用于收到IMS UE发送的401未授权挑战消息的响应消息后,对IMSUE进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
上述系统中,该系统还包括:HSS;其中,
IMS UE,还用于向BSF发送HTTP GET初始请求消息;
BSF,用于向HSS请求认证向量SD-AV;
HSS,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);
BSF,用于生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
本发明提供的变异GBA的引导方法及系统,收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证,能够实现在变异GBA架构下,利用SIP Digest认证机制完成对非UICC下的统一IMS UE访问AS的SSO功能,实现双向认证;与现有技术相比,本发明的技术方案不需要在IMS UE和BSF之间建立TLS连接,来完成对网络的访问,直接采用SIP Digest认证机制自身能力完成对网络的认证;此外,不需要专门使用在TLS过程中产生的参数来生成密钥Ks,而是利用SIP Digest认证机制下产生的随机数和哈希值H(A1)就可以保证安全的生成Ks。
附图说明
图1是本发明实现变异GBA的引导方法的流程示意图;
图2是本发明实现变异GBA的引导系统的结构示意图。
具体实施方式
本发明的基本思想是:收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认征。
下面通过附图及具体实施例对本发明再做进一步的详细说明。
本发明提供一种变异GBA的引导方法,图1是本发明实现变异GBA的引导方法的流程示意图,如图1所示,该方法包括以下步骤:
步骤101,IMS UE向BSF发送HTTP GET初始请求消息;
具体的,IMS UE向BSF发送一个HTTP GET初始请求消息,该请求消息中携带IMS UE的身份标识IMPI;这里,为了更高的安全性,也可以使用IMSUE的临时IP多媒体私有标识符(TMPI,Temporary IP Multimedia Private Identity)代替IMPI,本发明中,以携带IMS UE的身份标识IMPI为例。
步骤102,BSF向HSS请求认证向量SD-AV;
具体的,收到HTTP GET初始请求消息后,BSF向HSS发送HTTP请求消息,用于向HSS请求自身需要的认证向量SD-AV;该HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI;存在多HSS的场景中,BSF可以通过询问SLF获得对应的HSS的地址,从而找到对应的HSS。
步骤103,收到请求后,HSS生成SIP Digest认证向量SD-AV,并发送给BSF;所述SD-AV中携带哈希函数值H(A1);
具体的,收到HTTP请求消息后,HSS根据其中的IMPI在本地存储的IMPI与参数的对应关系中,查找对应的密码password等参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;这里,还可以获得对应的用户配置信息,是否获得该用户配置信息,需要根据运营商对HSS的配置决定;其中,SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1),其中H(A1)是由IMPI、realm和password组成的一个哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV,可选的还可以携带GUSS。
步骤104,BSF生成随机数nonce,并保存从HSS收到的对应于IMPI的H(A1)和所述nonce。
步骤105,BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce。
步骤106,IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF;
具体的,收到401未授权挑战消息后,IMS UE生成一个随机数cnonce和H(A1),然后根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);这里,IMS UE使用401未授权挑战消息中携带的cnonce进行网络认证和避免纯文本攻击(chosen plaintext);其中,nonce-count是计数器,每使用同一个nonce计算一次response值,所述nonce-count将加1,nonce-count也参与response值计算,能够降低重放攻击的可能性;同时为了使得SIP Digest认证机制能够支持完整性保护,计算response值的参数中包含消息体内容;此时IMS UE可设置完整性保护的参数值;
IMS UE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count;其中,所述Digest-url为地址标识,IMS UE根据该地址标识确定需要发送响应消息的BSF。
步骤107,收到401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的H(A1)利用算法生成引导密钥Ks,并发送给IMS UE;
具体的,收到IMS UE发送的401未授权挑战消息的响应消息后,BSF利用收到的响应消息中的参数cnonce、nonce-count、qop等,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response值进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMS UE认证失败,结束流程;
如果IMS UE认证成功,BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1)等参数,利用相应的算法生成引导密钥Ks,并按照TS33.220中描述的方法生成B-TID,即B-TID=base64encode(RAND)BSF_Servers_domain_name,其中RAND为BSF产生的随机数;还需要依据RFC2617中的方法利用cnonce生成rspauth值,即rspauth=“response-digest”=<”>*LHEX<”>;其中,相应的算法可以包括密钥生成函数(KDF,Key Derivation Function)算法、消息摘要算法第五版(MD5,Message Digest Algorithm)算法等;
BSF向IMS UE发送200OK消息,表明IMS UE认证成功;其中,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
步骤108,IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证;
具体的,IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对IMS网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,此时整个引导过程完成。
本发明中,在IMS UE访问BSF的过程中,如果遭遇意外断网,当IMS UE还未完成自身与BSF之间的访问认证过程,网络恢复后IMS UE和BSF需要重新开始认证过程;如果IMS UE已经完成引导认证过程,网络恢复后,且未到达引导密钥Ks的生命周期,IMS UE和BSF之间不需要再次进行引导认证过程,可直接使用上次生成的引导密钥Ks,否则需要重新进行生成引导密钥的过程。
为实现上述方法,本发明还提供一种变异GBA的引导系统,图2是本发明实现变异GBA的引导系统的结构示意图,如图2所示,该系统包括:BSF 21、IMS UE 22;其中,
BSF 21,用于收到IMS UE 22发送的401未授权挑战消息的响应消息后,对IMS UE 22进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE 22;
IMS UE 22,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
该系统还包括:HSS 23;其中,
IMS UE 22,还用于向BSF 21发送HTTP GET初始请求消息;
BSF 21,还用于向HSS 23请求认证向量SD-AV;
HSS 23,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF21,所述SD-AV中携带哈希函数值H(A1);
BSF 21,用于生成随机数nonce,并保存从HSS 23收到的SD-AV中的H(A1)和所述nonce;向IMS UE 22发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE 22,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF 21。
所述IMS UE 22向BSF 21发送HTTP GET初始请求消息,BSF 21向HSS23请求认证向量SD-AV为:IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
所述HSS 23生成SIP Digest认证向量SD-AV并发送给BSF 21,所述SD-AV中携带哈希函数值H(A1)为:HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIPDigest认证向量SD-AV。
所述IMS UE 22生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF 21为:收到401未授权挑战消息后,IMSUE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F  计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
所述BSF 21对IMS UE 22进行认证为:BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMS UE认证失败,结束流程。
所述BSF 21根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE 22为:BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
所述IMS UE 22计算rspauth值,并利用该rspauth值完成对网络的认证为:IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种变异GBA的引导方法,其特征在于,该方法包括:
收到IMS UE发送的401未授权挑战消息的响应消息后,BSF对IMS UE进行认证,认证成功时,BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE计算rspauth值,并利用所述rspauth值完成对网络的认证。
2.根据权利要求1所述的方法,其特征在于,所述BSF对IMS UE进行认证之前,该方法还包括:
IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV;
收到请求后,HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);BSF生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;
BSF向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
3.根据权利要求2所述的方法,其特征在于,所述IMS UE向BSF发送HTTP GET初始请求消息,BSF向HSS请求认证向量SD-AV为:
IMS UE向BSF发送HTTP GET初始请求消息,其中携带IMS UE的身份标识IMPI;收到HTTP GET初始请求消息后,存在多HSS的场景中,BSF通过询问SLF获得对应的HSS,向所述HSS发送HTTP请求消息,请求自身需要的认证向量SD-AV;所述HTTP请求消息中携带从IMS UE收到的IMS UE的身份标识IMPI。
4.根据权利要求2所述的方法,其特征在于,所述HSS生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1)为:
HSS根据HTTP请求消息中的IMPI在本地存储的IMPI与参数的对应关系中,查找参数,并根据找到的参数生成对应的SIP Digest认证向量SD-AV;所述SD-AV中包括IMPI、领域(realm)、质量保证(qop)、认证算法(algorithm)和H(A1);所述H(A1)是由IMPI、realm和password组成的哈希函数值;HSS向BSF返回HTTP请求消息的响应消息,其中携带SIP Digest认证向量SD-AV。
5.根据权利要求2所述的方法,其特征在于,所述IMS UE生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF为:
收到401未授权挑战消息后,IMS UE生成随机数cnonce和H(A1),根据401未授权挑战消息中携带的参数,利用单向哈希函数F计算response值:response=F(H(A1),cnonce,nonce,qop,nonce-count);其中,所述nonce-count为计数器,每使用同一个nonce计算一次response值,所述nonce-count加1;IMSUE向BSF发送401未授权挑战消息的响应消息,其中携带cnonce、nonce、response、realm、IMPI、qop、algorithm、Digest-url和nonce-count。
6.根据权利要求1所述的方法,其特征在于,所述BSF对IMS UE进行认证为:
BSF利用收到的响应消息中的参数,以及预先生成并储存在本地的nonce和H(A1)计算期望值Xresponse,将计算出的Xresponse与收到的响应消息中的response进行比较,如果比较结果是两者相同,则IMS UE认证成功;否则,IMSUE认证失败,结束流程。
7.根据权利要求1所述的方法,其特征在于,所述BSF根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE为:
BSF根据预先生成并储存在本地的nonce和预先从HSS获取的H(A1),利用相应的算法生成引导密钥Ks,并生成B-TID和rspauth值;BSF向IMS UE发送200OK消息,该消息中携带B-TID、包含密钥生命周期的XML文档和rspauth值。
8.根据权利要求1所述的方法,其特征在于,所述IMS UE计算rspauth值,并利用该rspauth值完成对网络的认证为:
IMS UE采用与BSF相同的方法计算rspauth值,并对比本地计算得到的rspauth和从BSF获得的rspauth,完成对网络的认证,如果两个rspauth相同,则认证成功,否则,认证失败,结束流程;如果认证成功,IMS UE采用与BSF相同的方法生成引导密钥Ks,完成整个引导过程。
9.一种变异GBA的引导系统,其特征在于,该系统包括:BSF、IMS UE;其中,
BSF,用于收到IMS UE发送的401未授权挑战消息的响应消息后,对IMSUE进行认证,认证成功时,根据预先生成的随机数和预先从HSS获取的哈希函数值H(A1),利用算法生成引导密钥Ks,并发送给IMS UE;
IMS UE,用于计算rspauth值,并利用所述rspauth值完成对IMS网络的认证。
1O、根据权利要求9所述的系统,其特征在于,该系统还包括:HSS;其中,
IMS UE,还用于向BSF发送HTTP GET初始请求消息;
BSF,用于向HSS请求认证向量SD-AV;
HSS,用于收到请求后,生成SIP Digest认证向量SD-AV并发送给BSF,所述SD-AV中携带哈希函数值H(A1);
BSF,用于生成随机数nonce,并保存从HSS收到的SD-AV中的H(A1)和所述nonce;向IMS UE发送401未授权挑战消息,其中携带IMPI、realm、qop、algorithm和nonce;
IMS UE,还用于生成随机数cnonce和H(A1),计算response值,并通过401未授权挑战消息的响应消息发送给BSF。
CN2011103258346A 2011-10-24 2011-10-24 一种变异gba的引导方法及系统 Pending CN103067345A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011103258346A CN103067345A (zh) 2011-10-24 2011-10-24 一种变异gba的引导方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011103258346A CN103067345A (zh) 2011-10-24 2011-10-24 一种变异gba的引导方法及系统

Publications (1)

Publication Number Publication Date
CN103067345A true CN103067345A (zh) 2013-04-24

Family

ID=48109811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011103258346A Pending CN103067345A (zh) 2011-10-24 2011-10-24 一种变异gba的引导方法及系统

Country Status (1)

Country Link
CN (1) CN103067345A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015003520A1 (zh) * 2013-07-08 2015-01-15 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及系统
CN105262743A (zh) * 2015-10-10 2016-01-20 山东超越数控电子有限公司 数据存储方法及安全装置、网络存储系统
WO2020088026A1 (zh) * 2018-11-02 2020-05-07 中兴通讯股份有限公司 一种基于通用引导架构gba的认证方法及相关设备
CN112672345A (zh) * 2019-09-30 2021-04-16 华为技术有限公司 通信认证方法和相关设备
WO2021258922A1 (zh) * 2020-06-23 2021-12-30 中兴通讯股份有限公司 引导认证方法、系统、电子设备和可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
CN101888626A (zh) * 2009-05-15 2010-11-17 中国移动通信集团公司 一种实现gba密钥的方法及其终端设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
CN101888626A (zh) * 2009-05-15 2010-11-17 中国移动通信集团公司 一种实现gba密钥的方法及其终端设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS: "Single Sign OnApplication Security for Common IMS-based on SIP Digest(Release 11)", 《3GPP TR 33 914 V0.5.0》 *
NSN: "the Use of Protocol Binding for SIP Digest Over TLS to Prevent MitM Attacks in TR 33.914", 《3GPP TSG WGS SECURITY-SA3#63》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015003520A1 (zh) * 2013-07-08 2015-01-15 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及系统
CN105262743A (zh) * 2015-10-10 2016-01-20 山东超越数控电子有限公司 数据存储方法及安全装置、网络存储系统
WO2020088026A1 (zh) * 2018-11-02 2020-05-07 中兴通讯股份有限公司 一种基于通用引导架构gba的认证方法及相关设备
CN111147421A (zh) * 2018-11-02 2020-05-12 中兴通讯股份有限公司 一种基于通用引导架构gba的认证方法及相关设备
US11751051B2 (en) 2018-11-02 2023-09-05 Zte Corporation Authentication method based on GBA, and device thereof
CN112672345A (zh) * 2019-09-30 2021-04-16 华为技术有限公司 通信认证方法和相关设备
CN112672345B (zh) * 2019-09-30 2023-02-10 华为技术有限公司 通信认证方法和相关设备
WO2021258922A1 (zh) * 2020-06-23 2021-12-30 中兴通讯股份有限公司 引导认证方法、系统、电子设备和可读存储介质

Similar Documents

Publication Publication Date Title
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
CN102111410B (zh) 一种基于代理的单点登录方法及系统
US9015819B2 (en) Method and system for single sign-on
CN101039311B (zh) 一种身份标识网页业务网系统及其鉴权方法
CN104145465B (zh) 机器类型通信中基于群组的自举的方法和装置
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN102984127A (zh) 一种以用户为中心的移动互联网身份管理及认证方法
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
CN103475666A (zh) 一种物联网资源的数字签名认证方法
CN101426190A (zh) 一种服务访问认证方法和系统
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
WO2011144081A2 (zh) 用户业务鉴权方法、系统及服务器
CN103067345A (zh) 一种变异gba的引导方法及系统
JP2016021765A (ja) 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
CN110138558A (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN102694779B (zh) 组合认证系统及认证方法
CN102869010A (zh) 单点登录方法及系统
CN102065421A (zh) 一种更新密钥的方法、装置和系统
CN102638440A (zh) 在ims网络中实现单点登录的方法和系统
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
US9686280B2 (en) User consent for generic bootstrapping architecture
Patel et al. Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP)
CN103297969A (zh) 一种ims单点登录组合鉴权方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130424