CN110933673B - 一种ims网络的接入认证方法 - Google Patents
一种ims网络的接入认证方法 Download PDFInfo
- Publication number
- CN110933673B CN110933673B CN201910969898.6A CN201910969898A CN110933673B CN 110933673 B CN110933673 B CN 110933673B CN 201910969898 A CN201910969898 A CN 201910969898A CN 110933673 B CN110933673 B CN 110933673B
- Authority
- CN
- China
- Prior art keywords
- user
- network
- cscf
- authentication
- hss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明公开了一种IMS网络的接入认证方法,包括,对用户身份加密,根据UE生成的随机密钥和网络中的P‑CSCF生成的随机密钥,通过交换加密函数对用户ID双重加密,在进入网络后P‑CSCF进行解密,避免用户真实身份的泄露;UE和网络之间通过双方各自产生的身份验证令牌进行身份认证,简化了身份验证时信息中携带的参数;UE和P‑CSCF之间建立IPSec关联采用双向身份认证过程中的会话密钥生成协商密钥,确保UE和P‑CSCF之间传递的数据的机密性和完整性。
Description
技术领域
本发明涉及数据通信技术领域,尤其涉及一种IMS网络的接入认证方法。
背景技术
IP多媒体子系统(IMS)由3GPP定义并由用于会话控制和信令的SIP协议形成,为网络集成和服务扩展提供了更好的解决方案。IMS系统架构是一个开放式架构系统,其核心设计方法是“业务与控制相分离”和“控制与承载相分离”。该方法有利于新业务的发展,并且可以支持多种接入方式,使不同的用户可以访问IMS网络,这样用户就可以享用各种各样不同的业务服务,提高用户的体验效果。
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于“提问/回答”模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。
但是,现有技术中的IMS AKA机制在注册过程中会存在以下问题:
1.用户是以明文的形式向P-CSCF提供其身份,在UE向网络发送第一次请求信息时,UE和网络之间还没有协商安全密钥,攻击者可以通过分析数据包来盗取这些身份,造成信息泄露。
2.现有的IMS AKA机制,UE和HSS之间的相互认证过程中,认证消息中带有众多的AKA参数,由于网络带宽的限制,传输延迟将会十分明显,用户通过注册接入网络的耗时将会比较长,影响用户的使用感受。
3.基于AKA的接入认证过程中,UE并没有对IMS核心网络的接入点P-CSCF进行身份认证,不能确保UE和P-CSCF之间传递的数据的机密性和完整性。
发明内容
针对上述现有技术存在的问题,本发明提供了一种IMS网络的接入认证方法,包括:
步骤1:网络对用户ID加密,网络与用户之间注册认证之前,网络边缘的P-CSCF与用户交换加密函数用于对用户ID两次加密;
步骤2.1:用户自身生成公钥V向网络发送第一次请求信息,网络中的用户服务器(HSS)接收到所述第一次请求信息后自身生成公钥W,HSS根据所述公钥V和公钥W生成会话密钥AICKHSS和身份验证令牌并向用户发送第一次响应信息,所述身份验证令牌包括HSS的身份验证令牌AuthHSS1和UE的身份验证令牌AuthUE1;
步骤2.2:用户接收所述第一次响应信息后,生成会话密钥AICKUE和身份验证令牌,所述身份验证令牌包括HSS的身份验证令牌AuthHSS2和UE的身份验证令牌AuthUE2;
步骤2.3:用户根据AuthHSS1和AuthHSS2的比较结果,认证HSS的身份,
若认证正确,向网络发送第二次请求信息用于网络对用户的认证。
步骤3:网络对用户的身份进行认证,HSS接收到第二次请求信息后,根据AuthUE1和AuthUE2的比较结果,认证用户的身份。
作为上述方案的进一步优化,还包括网络对用户的认证完成后,用户和网络的P-CSCF之间建立IPSec关联,用于保护UE和P-CSCF之间的通信安全。
作为上述方案的进一步优化,所述用户和网络的P-CSCF之间建立IPSec关联具体为:网络对用户的认证完成后,向用户发送第二次响应信息用于UE获取认证成功的信息,所述第二次响应信息经过P-CSCF时,将AICKHSS的横坐标记为完整性密钥(IK),会话密钥的纵坐标记为密码密钥(CK),P-CSCF保存IK和CK。
作为上述方案的进一步优化,所述步骤1具体为:
步骤1.1:UE随机生成私有密钥a后,将UE对用户ID的第一次加密密文向发送给P-CSCF;
步骤1.2:P-CSCF接收到第一次加密密文后,P-CSCF随机生成私有密钥b,将基于第一次加密密文生成的第二次加密密文发送给用户;
步骤1.3:UE接收第二次加密密文后,将第二次加密密文和解密算法发送第到P-CSCF。
步骤1.4:P-CSCF将接收到的所述第二次加密密文和解密算法保存。
作为上述方案的进一步优化,第一次请求信息中包含了两次加密后的用户ID,所述第一次请求信息到达P-CSCF时,P-CSCF根据解密算法,获取真实的用户ID。
作为上述方案的进一步优化,所述公钥V和公钥W采用椭圆曲线密码算法获取,具体为:
一个素域Fp内的椭圆曲线E定义如下:
Ep(a,b):y2=x3+ax+b(modp),式中,a,b∈Fp,4a3+27b2≠0(modp),椭圆曲线上的设有基点B,h()为哈希函数,则
UE生成身份验证令牌的方法为:
UE取随机私钥HSS取随机私钥/>
则UE的公钥V=x*B,UE的会话密钥AICKUE=c*W;
UE生成身份验证令牌:
AuthHSS2=h(W*AICKUE),AuthUE2=h(V*AICKUE)
HSS的公钥W=c*B,HSS的会话密钥AICKHSS=c*V;
HSS生成身份验证令牌:
AuthHSS1=h(W*AICKHSS),AuthUE1=h(V*AICKHSS)。
本发明的一种IMS网络的接入认证方法,具备如下有益效果:
1.本发明的IMS网络的接入认证方法,在用户UE和网络之间认证和协商密钥之前,先对用户身份加密,通过交换加密函数对UE的用户私有标识IMPI和用户公有标识IMPU加密,避免了用户UE向网络发送第一次请求时,携带的用户身份信息明文发送,造成攻击者通过分析数据包盗取用户身份信息。
2.本发明的IMS网络的接入认证方法,在UE和网络的安全认证过程中,采用椭圆曲线密码算法获取UE和网络的公钥,继而获取UE和网络的会话密钥和身份验证令牌,通过身份验证令牌在UE端对网络认证,在网络端对UE端认证,简化了认证过程中携带的参数,降低带宽损耗并减少了认证时间。
3.本发明的IMS网络的接入认证方法,UE和网络中的P-CSCF之间建立安全通道是在UE和网络的双向认证完成后,且采用双向认证过程中的会话密钥的横坐标和纵坐标建立安全通道,确保UE和P-CSCF之间传递的数据的机密性和完整性。
附图说明
图1为本发明一种IMS网络的接入认证方法的网络通信过程;
图2为本发明一种IMS网络的接入认证方法的整体流程框图;
实施方式
下面结合附图对本发明的实施例作详细说明:
一种IMS网络的接入认证方法,包括:
步骤1:网络对用户ID加密,网络与用户之间注册认证之前,网络边缘的P-CSCF与用户交换加密函数用于对用户ID两次加密;
用户ID包括用户私有标识IMPI和用户公有标识IMPU。
步骤2.1:用户自身生成公钥V向网络发送第一次请求信息,网络中的用户服务器(HSS)接收到所述第一次请求信息后自身生成公钥W,HSS根据所述公钥V和公钥W生成会话密钥AICKHSS和身份验证令牌并向用户发送第一次响应信息,所述身份验证令牌包括HSS的身份验证令牌AuthHSS1和UE的身份验证令牌AuthUE1;
步骤2.2:用户接收所述第一次响应信息后,生成会话密钥AICKUE和身份验证令牌,所述身份验证令牌包括HSS的身份验证令牌AuthHSS2和UE的身份验证令牌AuthUE2;
步骤2.3:用户根据AuthHSS1和AuthHSS2的比较结果,认证HSS的身份,
若认证正确,向网络发送第二次请求信息用于网络对用户的认证。
步骤3:网络对用户的身份进行认证,HSS接收到第二次请求信息后,根据AuthUE1和AuthUE2的比较结果,认证用户的身份。
在用户向网络发送第一次请求信息之前,UE和网络边缘的P-CSCF先进行对用户ID加密和解密的协商,用户采用私人密钥对用户ID进行第一次加密,网络端接收第一次加密后的用户ID,采用自己的私人密钥进行第二次加密,UE接收第二次加密后的密文,然后将第二次加密后的密文和解密算法发送给网络保存在P-CSCF中。
当用户向网络发送第一次请求信息时,信息中包含了两次加密后的用户ID,第一次请求信息到达P-CSCF时,P-CSCF根据解密算法,获取真实的用户ID。
第一次请求信息携带UE生成的公钥V,由UE依次传送到网络中的P-CSCF、I-CSCF、HSS、I-CSCF和S-CSCF,在这个过程中,第一次请求信息在到达网络边缘的P-CSCF后,先对用户身份进行加密,然后P-CSCF将携带着加密身份信息的请求消息转发给I-CSCF,然后I-CSCF联系HSS,HSS选择为用户提供服务的S-CSCF,并将S-CSCF地址发送给I-CSCF,然后I-CSCF将第一次请求消息转发给选定的S-CSCF。
当S-CSCF收到第一次请求消息后,如果发现该用户还没有被认证,则S-CSCF向HSS发送请求消息,用来获取认证信息,认证信息包含网络端生成的公钥W和身份验证令牌AuthHSS1和AuthUE1。
S-CSCF获取到认证信息后,将认证信息发送到UE,这个过程依次经过网络中的I-CSCF和P-CSCF。
UE接收第一次响应信息后,生成会话密钥AICKUE和身份验证令牌AuthHSS2和AuthUE2,通过比较AuthHSS1和身份验证令牌AuthHSS2进行UE对网络的身份认证,若AuthHSS1=AuthHSS2成立,则UE对网络的身份认证成功,UE向网络发送第二次请求信息,用于网络对用户身份认证。
若AuthHSS1=AuthHSS2不成立,则UE对网络的身份认证失败,UE向网络发送信息,用于网络获取失败信息。
第二次请求信息携带着UE自身生成的身份验证令牌AuthUE2,由UE依次传送到网络中的P-CSCF、I-CSCF、HSS、I-CSCF和S-CSCF,在这个过程中,P-CSCF将第二次请求消息转发给I-CSCF,然后I-CSCF联系HSS,HSS选择为用户提供服务的S-CSCF,并将S-CSCF的地址发送给I-CSCF,然后I-CSCF将第二次请求消息转发给选定的S-CSCF。
第二次请求信息到达S-CSCF后,S-CSCF向HSS发送请求消息,用来获取认证信息,认证信息包含保存在网络端的身份验证令牌AuthUE1。
S-CSCF获取到认证信息后,将对AuthUE2和AuthUE1作对比:
若AuthUE2=AuthUE1成立,则网络对UE的身份认证成功,然后,网络向UE发送第二次响应信息,用于向UE确认注册成功;
若AuthUE2=AuthUE1不成立,则网络对UE的身份认证失败,然后,网络向UE发送信息,用于UE端获取认证失败的信息;
第二次响应信息由网络中的S-CSCF发送,依次通过I-CSCF和P-CSCF到达UE;
在UE和网络的安全认证过程中,采用椭圆曲线密码算法获取UE和网络的公钥,继而获取UE和网络的会话密钥和身份验证令牌,只需要:
在网络端验证AuthUE2=AuthUE1,用于认证网络的身份,
在UE端验证AuthHSS2=AuthHSS1,用于验证UE端的身份,
即可完成UE和网络的双向认证,简化了认证过程中携带的参数,降低带宽损耗并减少了认证时间。
还包括网络对用户的认证完成后,用户和网络的P-CSCF之间建立IPSec关联,用于保护UE和P-CSCF之间的通信安全。
在本实施例中,用户和网络的P-CSCF之间建立IPSec关联具体为:网络对用户的认证完成后,向用户发送第二次响应信息用于UE获取认证成功的信息,所述第二次响应信息经过P-CSCF时,将AICKHSS的横坐标记为完整性密钥(IK),会话密钥的纵坐标记为密码密钥(CK),P-CSCF保存IK和CK。
UE和网络中的P-CSCF之间建立安全通道是在UE和网络的双向认证完成后,采用会话密钥的横坐标和纵坐标为IK和CK,建立安全通道,确保UE和P-CSCF之间传递的数据的机密性和完整性。
所述步骤1网络对用户身份进行加密,具体为:
步骤1.1:UE随机生成私有密钥a后,将UE对用户ID的第一次加密密文向发送给P-CSCF;
步骤1.2:P-CSCF接收到第一次加密密文后,P-CSCF随机生成私有密钥b,将基于第一次加密密文生成的第二次加密密文发送给用户;
步骤1.3:UE接收第二次加密密文后,将第二次加密密文和解密算法发送第到P-CSCF。
步骤1.4:P-CSCF将接收到的所述第二次加密密文和解密算法保存。
在本实施例中,通过应用基于模幂运算的无密钥加密技术生成一次性标识来保证用户身份,包括
UE随机生成私有密钥a后,向P-CSCF发送第一次加密密文,携带密文IDamod p;
P-CSCF接收到第一次加密密文后,P-CSCF随机生成私有密钥b,并向UE发送第二次加密密文,携带密文(IDa)bmod p;
UE接收第二次加密密文后,UE将双重加密密文(IDa)bmod p和解密算法(IDa)bmodp=(IDa*(-a))b=IDbmod p发送给P-CSCF保存。
其中,所述p为UE随机生成的素数,a和b分别是UE和P-CSCF生成的两个随机数,并且p,a和b满足:
a,b∈[1,p-2],a和p-1的最大公约数为1,b和p-1的最大公约数为1。
在用户UE和网络之间认证和协商密钥之前,先对用户身份加密,通过交换加密函数对UE的用户私有标识IMPI和用户公有标识IMPU加密,避免了用户UE向网络发送注册请求时,携带的用户身份信息明文发送,造成攻击者通过分析数据包盗取用户身份信息。
在本实施例中,用户和网络之间用于身份认证身份验证令牌获取方法为:采用椭圆曲线密码算法获取公钥V和公钥W,具体为:
一个素域Fp内的椭圆曲线E定义如下:
Ep(a,b):y2=x3+ax+b(modp),式中,a,b∈Fp,4a3+27b2≠0(modp),椭圆曲线上的设有基点B,h()为哈希函数,
则UE生成身份验证令牌的方法为:
UE取随机私钥x∈ZP *,HSS取随机私钥c∈ZP *;
则UE的公钥V=x*B,UE的会话密钥AICKUE=c*W;
UE生成身份验证令牌:
AuthHSS2=h(W*AICKUE),AuthUE2=h(V*AICKUE)
HSS的公钥W=c*B,HSS的会话密钥AICKHSS=c*V;
HSS生成身份验证令牌:
AuthHSS1=h(W*AICKHSS),AuthUE1=h(V*AICKHSS)。
在双向认证过程中,采用椭圆曲线密码算法,确保在执行身份验证时不会重播。
本发明不局限于上述具体的实施方式,本领域的普通技术人员从上述构思出发,不经过创造性的劳动,所做出的种种变换,均落在本发明的保护范围之内。
Claims (6)
1.一种IMS网络的接入认证方法,其特征在于,包括:
步骤1:网络对用户ID加密,网络与用户之间注册认证之前,网络边缘的P-CSCF与用户交换加密函数用于对用户ID两次加密;
步骤2.1:用户自身生成公钥V向网络发送第一次请求信息,网络中的用户服务器(HSS)接收到所述第一次请求信息后自身生成公钥W,HSS根据所述公钥V和公钥W生成会话密钥AICKHSS和身份验证令牌并向用户发送第一次响应信息,所述身份验证令牌包括HSS的身份验证令牌AuthHSS1和UE的身份验证令牌AuthUE1;
步骤2.2:用户接收所述第一次响应信息后,生成会话密钥AICKUE和身份验证令牌,所述身份验证令牌包括HSS的身份验证令牌AuthHSS2和UE的身份验证令牌AuthUE2;
步骤2.3:用户根据AuthHSS1和AuthHSS2的比较结果,认证HSS的身份,若认证正确,向网络发送第二次请求信息用于网络对用户的认证;
步骤3:网络对用户的身份进行认证,HSS接收到第二次请求信息后,根据AuthUE1和AuthUE2的比较结果,认证用户的身份。
2.根据权利要求1所述的一种IMS网络的接入认证方法,其特征在于,还包括网络对用户的认证完成后,用户和网络的P-CSCF之间建立IPSec关联,用于保护UE和P-CSCF之间的通信安全。
3.根据权利要求2所述的一种IMS网络的接入认证方法,其特征在于,所述用户和网络的P-CSCF之间建立IPSec关联具体为:网络对用户的认证完成后,向用户发送第二次响应信息用于UE获取认证成功的信息,所述第二次响应信息经过P-CSCF时,将AICKHSS的横坐标记为完整性密钥(IK),会话密钥的纵坐标记为密码密钥(CK),P-CSCF保存IK和CK。
4.根据权利要求1所述的一种IMS网络的接入认证方法,其特征在于,所述步骤1具体为:
步骤1.1:UE随机生成私有密钥a后,将UE对用户ID的第一次加密密文发送给P-CSCF;
步骤1.2:P-CSCF接收到第一次加密密文后,P-CSCF随机生成私有密钥b,将基于第一次加密密文生成的第二次加密密文发送给用户;
步骤1.3:UE接收第二次加密密文后,将第二次加密密文和解密算法发送第到P-CSCF;
步骤1.4:P-CSCF将接收到的所述第二次加密密文和解密算法保存。
5.根据权利要求4所述的一种IMS网络的接入认证方法,其特征在于,第一次请求信息中包含了两次加密后的用户ID,所述第一次请求信息到达P-CSCF时,P-CSCF根据解密算法,获取真实的用户ID。
6.根据权利要求1所述的一种IMS网络的接入认证方法,其特征在于,所述公钥V和公钥W采用椭圆曲线密码算法获取,具体为:
一个素域Fp内的椭圆曲线E定义如下:
Ep(a,b):y2=x3+ax+b(modp),式中,a,b∈Fp,4a3+27b2≠0(modp),椭圆曲线上的设有基点B,h()为哈希函数,则
UE生成身份验证令牌的方法为:
UE取随机私钥x∈ZP *,HSS取随机私钥c∈ZP *;
则UE的公钥V=x*B,UE的会话密钥AICKUE=c*W;
UE生成身份验证令牌:
AuthHSS2=h(W*AICKUE),AuthUE2=h(V*AICKUE)
HSS的公钥W=c*B,HSS的会话密钥AICKHSS=c*V;
HSS生成身份验证令牌:
AuthHSS1=h(W*AICKHSS),AuthUE1=h(V*AICKHSS)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910969898.6A CN110933673B (zh) | 2019-10-12 | 2019-10-12 | 一种ims网络的接入认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910969898.6A CN110933673B (zh) | 2019-10-12 | 2019-10-12 | 一种ims网络的接入认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110933673A CN110933673A (zh) | 2020-03-27 |
CN110933673B true CN110933673B (zh) | 2023-10-24 |
Family
ID=69848903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910969898.6A Active CN110933673B (zh) | 2019-10-12 | 2019-10-12 | 一种ims网络的接入认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110933673B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197673A (zh) * | 2006-12-05 | 2008-06-11 | 中兴通讯股份有限公司 | 固定网络接入ims双向认证及密钥分发方法 |
EP2283430A1 (en) * | 2008-05-23 | 2011-02-16 | Telefonaktiebolaget L M Ericsson (PUBL) | Ims user equipment, control method thereof, host device, and control method thereof |
WO2012045376A1 (en) * | 2010-10-08 | 2012-04-12 | Telefónica, S.A. | A method, a system and a network element for ims control layer authentication from external domains |
WO2017188895A1 (en) * | 2016-04-27 | 2017-11-02 | Huawei International Pte. Ltd. | Method and system for authentication with asymmetric key |
CN107454045A (zh) * | 2016-06-01 | 2017-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及系统 |
CN109600354A (zh) * | 2017-09-30 | 2019-04-09 | 优仕达资讯股份有限公司 | 网络身份验证系统与方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8613058B2 (en) * | 2007-05-31 | 2013-12-17 | At&T Intellectual Property I, L.P. | Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network |
-
2019
- 2019-10-12 CN CN201910969898.6A patent/CN110933673B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197673A (zh) * | 2006-12-05 | 2008-06-11 | 中兴通讯股份有限公司 | 固定网络接入ims双向认证及密钥分发方法 |
EP2283430A1 (en) * | 2008-05-23 | 2011-02-16 | Telefonaktiebolaget L M Ericsson (PUBL) | Ims user equipment, control method thereof, host device, and control method thereof |
WO2012045376A1 (en) * | 2010-10-08 | 2012-04-12 | Telefónica, S.A. | A method, a system and a network element for ims control layer authentication from external domains |
WO2017188895A1 (en) * | 2016-04-27 | 2017-11-02 | Huawei International Pte. Ltd. | Method and system for authentication with asymmetric key |
CN107454045A (zh) * | 2016-06-01 | 2017-12-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及系统 |
CN109600354A (zh) * | 2017-09-30 | 2019-04-09 | 优仕达资讯股份有限公司 | 网络身份验证系统与方法 |
Non-Patent Citations (3)
Title |
---|
Apple Computer Trading Co. Ltd.S3-181180 "Introduction of the Subscription Concealed Identifier to EPC".3GPP tsg_sa\WG3_Security.2018,(TSGS3_91_Belgrade),全文. * |
Viviana Rodriguez ; Yezid Donoso ; Miguel Andrés Navarro.Security mechanism for IMS authentication, using public key techniques.《Proceedings of the 2010 International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS '10)》.2010,全文. * |
杨超 ; 姚明 ; 杨瑞光 ; 刘阳 ; .IMS接入认证与密钥协商协议的优化方法.计算机与网络.2011,(21),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN110933673A (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537837B2 (en) | Method for ensuring media stream security in IP multimedia sub-system | |
EP1946479B1 (en) | Communication securiy | |
US7382881B2 (en) | Lawful interception of end-to-end encrypted data traffic | |
EP1717986B1 (en) | Key distribution method | |
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
JP5496907B2 (ja) | セキュアな通信のための鍵管理 | |
US7269730B2 (en) | Method and apparatus for providing peer authentication for an internet key exchange | |
CN109302412B (zh) | 基于CPK的VoIP通信处理方法、终端、服务器及存储介质 | |
WO2010012203A1 (zh) | 鉴权方法、重认证方法和通信装置 | |
US20080137859A1 (en) | Public key passing | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
WO2010124482A1 (zh) | Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 | |
CN111756726A (zh) | 一种支持国密算法的sip安全认证方法 | |
JP5342818B2 (ja) | 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。 | |
CN100544247C (zh) | 安全能力协商方法 | |
CN112399407B (zh) | 一种基于dh棘轮算法的5g网络认证方法及系统 | |
Chen et al. | An efficient end-to-end security mechanism for IP multimedia subsystem | |
CN110933673B (zh) | 一种ims网络的接入认证方法 | |
Floroiu et al. | A comparative analysis of the security aspects of the multimedia key exchange protocols | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
WO2024082963A1 (zh) | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka方法 | |
CN115767527A (zh) | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 | |
Hasib et al. | Towards public key infrastructure less authentication in session initiation protocol | |
JP5746774B2 (ja) | セキュアな通信のための鍵管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |