ES2280385T3 - Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). - Google Patents

Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). Download PDF

Info

Publication number
ES2280385T3
ES2280385T3 ES01956016T ES01956016T ES2280385T3 ES 2280385 T3 ES2280385 T3 ES 2280385T3 ES 01956016 T ES01956016 T ES 01956016T ES 01956016 T ES01956016 T ES 01956016T ES 2280385 T3 ES2280385 T3 ES 2280385T3
Authority
ES
Spain
Prior art keywords
authentication
sip
request
response
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01956016T
Other languages
English (en)
Inventor
Stefano Faccin
Franck Le
Gyorgy Wolfner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24527115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2280385(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2280385T3 publication Critical patent/ES2280385T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

Método para autenticación de un agente usuario en un servidor utilizando mensajes del PIP (Protocolo de Inicio de Sesión), incluyendo dicho método: recibir una petición según el SIP del agente usuario al servidor; transmitir al agente usuario una petición de autenticación procedente del servidor, en respuesta a la petición según el SIP, incluyendo la petición de autenticación información relativa a que la autenticación se realizará, utilizando un mecanismo AKA, de autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles; recibir una respuesta de autenticación enviada por el agente usuario al servidor en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS; y ejecutar en el servidor un procedimiento invocado según el SIP, en respuesta a la petición según el SIP, cuando la autenticación se considere satisfactoria a la vista de la respuesta de autenticación.

Description

Técnicas de ejecución de autenticación UMTS (Sistema Universal de Telecomunicaciones Móviles) mediante mensajes SIP (Protocolo de Inicio de Sesión).
Campo técnico
La presente invención se refiere a técnicas para llevar a cabo la autenticación utilizando mensajes del protocolo SIP (Protocolo de Inicio de Sesiones). Más concretamente, la presente invención se refiere a técnicas para llevar a cabo la autenticación en el sistema UMTS, sistema universal de telecomunicaciones móviles utilizando mensajes según el SIP.
Técnica anterior
Se ha seleccionado como protocolo el protocolo SIP a través del UNI (Interfaz usuario-Red), que es el interfaz entre el abonado móvil y la función CSCF (Función de Control del Estado de Llamada) para la R00 (versión 2000), y el actual AKA (Autenticación y acuerdo de clave) del sistema UMTS, que constituye una propuesta de mecanismo de autenticación para el UMTS R00.
Se ha definido el SIP en el borrador de norma RFC2543 (Petición de comentarios) de la IETF (Grupo de tareas sobre ingeniería de Internet) publicado en marzo de 1999, y el AKA del UMTS se ha definido en la especificación TS 33.102, versión 3.5.0, Edición de 1999 del 3GPP (Proyecto consorcio 3ª generación), publicado en julio de 2000.
Como se indica en dicho borrador de norma:
El Protocolo de Inicio de Sesión (SIP) es un protocolo de control (señalización) de la capa de aplicaciones, que sirve para crear, modificar y finalizar sesiones con uno o más participantes. Las sesiones incluyen conferencias multimedia a través de Internet, llamadas telefónicas a través de Internet y distribución multimedia. Los miembros de una sesión pueden comunicarse a través de difusión múltiple o a través de una malla de relaciones de difusión múltiple, o a través de una combinación de ambos métodos.
Las invitaciones según el SIP utilizadas para crear sesiones transportan descripciones de sesiones que permiten a los participantes acordar un conjunto de tipos de medios compatibles. El protocolo SIP soporta la movilidad del usuario mediante envío a través de mandatario y redirigir las peticiones hacia el emplazamiento actual del usuario. Los usuarios pueden registrar dicha ubicación actual. El protocolo SIP no está vinculado a ningún protocolo de control de conferencias específico. El SIP no está diseñado para que actúe de forma independiente del protocolo de transporte de la capa inferior, pudiendo ampliarse mediante funciones adicionales.
No obstante, la utilización del procedimiento AKA del UMTS para llevar a cabo la autenticación a través de mensajes según el SIP no se ha descrito en el borrador de la norma.
Adicionalmente, en el sistema IP Multimedia (IM), que soporta la telefonía móvil IP se debe normalizar un mecanismo de autenticación de abonado. Dicho mecanismo de autenticación no ha sido aún normalizado. No obstante, es muy probable que se seleccione como mecanismo de autenticación el procedimiento AKA del UMTS. Por lo tanto, debe definirse una técnica para llevar a cabo el AKA del UMTS utilizando el protocolo SIP.
Descripción de la invención
Por lo tanto, uno de los objetos de la presente invención consiste en proporcionar técnicas para llevar a cabo la autenticación utilizando el procedimiento AKA del UMTS y transportando los correspondientes parámetros UMTS a través de mensajes según el SIP. La autenticación puede llevarse a cabo creando un nuevo modo de autenticación AKA del UMTS con los campos adecuados, contenido en un mensaje según el SIP, o alternativamente, la autenticación puede ser llevada a cabo reutilizando y adaptando un modo de utilización existente (por ejemplo, el modo resumido o el modo PGP) de un mensaje según el SIP.
Otro objeto de la presente invención, en el caso de un subsistema IM, consiste en la utilización de mensajes según el SIP que se han seleccionado para su utilización como protocolo de control de llamadas entre el UE (Equipo de Usuario) y el CSCF, para transportar los parámetros de autenticación.
Un objeto adicional de la presente invención consiste en reutilizar el mecanismo AKA UMTS como una posible solución para el procedimiento de autenticación en el subsistema IM.
Otro objeto adicional de la presente invención consiste en definir qué mensajes según el SIP, debiendo utilizarse campos de cabecera para transportar los parámetros de autenticación del UMTS, a fin de utilizar el mecanismo AKA del UMTS para la autenticación del abonado en el sistema IM y cómo incluir los parámetros de autenticación UMTS en los campos de encabezado según el SIP.
Breve descripción de las figuras
Todo cuanto antecede se verá más claramente, y la presente invención se comprenderá mejor, mediante la siguiente descripción detallada de los ejemplos de realización y las reivindicaciones, leídos en conjunción con las figuras adjuntas, todo ello formando parte de la divulgación de la invención. Aunque cuanto antecede, así como la siguiente descripción y sus ilustraciones se centran en divulgar ejemplos de realización de la invención, debe comprenderse claramente que tan sólo constituyen un ejemplo, y que la invención no se limita a las mismas. El alcance de la presente invención queda limitado únicamente por los términos de las reivindicaciones adjuntas.
A continuación se describen brevemente las figuras, las cuales:
La figura 1 muestra un ejemplo del flujo de datos entre un UA (Agente usuario) según el SIP y una CSCF.
La figura 2 muestra un ejemplo del flujo de datos entre un UA según el SIP y una CSCF.
Modalidad preferida de realización de la invención
Antes de comenzar la descripción detallada de la invención, debe mencionarse cuanto sigue: pueden utilizarse los mismos números y caracteres de referencia para designar componentes idénticos, correspondientes o similares incluidos en diferentes figuras. Asimismo, en la siguiente descripción detallada, pueden darse ejemplos de dimensiones/modelos/valores/intervalos, aunque la presente invención no se limita a los mismos. Adicionalmente pueden no mostrarse elementos en las figuras, para simplificar la ilustración y su análisis y no oscurecer la invención.
La figura 1 muestra un ejemplo del flujo de datos entre un UA según el SIP y una CSCF. No obstante, la CSCF puede ser sustituida por un servidor mandatario. De acuerdo con las políticas en materia de seguridad, cuando deba llevarse acabo un AKA del UMTS (por ejemplo, en el momento de establecimiento de la llamada o del registro), el UA del UE envía una petición de REGISTRO o de INVITADO a la CSCF o al mandatario. La CSCF o el mandatario pueden aceptar el registro con el mensaje 200 OK, o solicitar una autorización mediante la respuesta 401 no autorizado.
De acuerdo con las especificaciones 3GPP mencionadas anteriormente, a fin de ejecutar un procedimiento AKA del UMTS pueden enviarse dos parámetros al usuario para proceder a su autenticación, a saber, RAND y AUTN, y entonces debe responder el usuario.
Por lo tanto, la respuesta 401 incluye el campo de cabecera de respuesta De autenticado WWW, que contiene el modelo de autorización necesario y los parámetros relacionados. Al ejecutar el procedimiento AKA del UMTS de acuerdo con la presente invención, la cabecera de autenticado WWW incluye el RAND (Petición de acceso aleatorio) y el AUTN (Testigo de autenticación).
Tras una respuesta 401, el UA puede enviar una nueva petición de REGISTRO o de INVITADO, que debería contener la adecuada información de autorización en el campo de cabecera de autorización. En el caso del procedimiento AKA del UMTS de acuerdo con la presente invención, la cabecera de autenticación contiene los códigos RES o AUTS o un código de error (por ejemplo, puede enviarse un mensaje de error si se considera que el MAC (Código de autenticación del Mensaje) no es válido).
Haciendo ahora referencia a la figura 2, que muestra la autenticación del mandatario tras la presentación de una petición de INVITADO cuando el UA envía una petición de INVITADO a la CSCF, la CSCF puede solicitar una autenticación mediante una respuesta de autenticación de mandatario requerida 407. La respuesta 407 contiene un campo de cabecera de respuesta de mandatario autenticado que contiene el modelo de autorización necesario y los parámetros relacionados.
Después de recibir la respuesta 407, el UA envía una respuesta ACK (acuse de recibo) y puede repetir la petición INVITADO, conteniendo dicha petición repetida la apropiada información de autenticación en el campo de cabecera de mandatario autorizado.
En el caso del procedimiento AKA del UMTS, la cabecera Mandatario-Autenticado contiene la misma información que la cabecera de autenticado WWW, y la cabecera de mandatario autorizado contiene la misma información que la cabecera de autorización. Dado que este procedimiento sólo puede utilizarse cuando el UA envía una petición, por ejemplo, cuando inicia una llamada, el procedimiento no puede ser sustituido por la autenticación en el momento del registro.
Obsérvese que la petición de REGISTRO, el mensaje OK 200 y la respuesta No autorizado 401, así como otros parámetros y elementos mencionados en los comentarios anteriores se encuentran todos ellos claramente definidos en el borrador de norma RFC2543 anteriormente mencionado.
El borrador de norma citado anteriormente define tres técnicas diferentes para la autenticación con ISP, a saber, un mecanismo de autenticación "básico" HTTP y un mecanismo de autenticación "resumido" http, así como un mecanismo de autenticación PGP (Pretty Good Privacy [privacidad aceptable]). Los mecanismos de autenticación HTTP se encuentran definidos en el borrador de norma de la IETF RFC2617, publicado en junio de 1999.
Aunque se pueden utilizar las tres diferentes técnicas de autenticación mediante el SIP, con miras a la simplificación se puede utilizar ventajosamente la técnica AKA del UMTS en lugar de las otras, y los elementos AKA del UMTS pueden reemplazar a los elementos utilizados con las otras tres técnicas de autenticación mediante el SIP sin que sea preciso llevar a cabo una revisión del formato en la norma SIP.
Por consiguiente, de acuerdo con la presente invención, una respuesta 401 incluye un campo de cabecera de respuesta de autenticado WWW que contiene los vectores de autenticación AKA del UMTS, es decir, el RAND (Petición de acceso aleatorio) y AUTN (testigo de autenticación).
Después de una respuesta 401, el UE envía una nueva petición de REGISTRO/INVITADO que debería contener la información de autenticación apropiada en el campo de cabecera de autorización: pueden enviarse la respuesta de autenticación (RES), un parámetro de fallo de sincronización (AUTS) o un código de error, cuando se considere que el MAC (Código de autenticación de mensaje) no es válido.
Cabe señalar que para un establecimiento de llamada, como se analizará más adelante, puede utilizarse alternativamente una respuesta de autenticación de mandatario requerida 407 para transportar los parámetros AKA del UMTS.
La presente invención define dos métodos de transporte de los parámetros AKA del UMTS en los mensajes SIP:
Como se ha señalado anteriormente, la norma SIP define tres técnicas de autenticación diferentes, a saber, el método para autenticación básico HTTP, el método para autenticación resumido HTTP, y el mecanismo de autenticación PGP.
Por lo tanto, podría definirse un nuevo modo de autenticación, un modo AKA del UMTS con los campos necesarios. Alternativamente, se pueden reutilizar y adaptar los métodos existentes a fin de llevar a cabo el procedimiento AKA del UMTS.
Para poder utilizar el procedimiento AKA del UMTS para la autenticación en subsistemas IM es necesario definir cómo están contenidos los parámetros AKA del UMTS en los mensajes según el SIP. Puede introducirse un nuevo método o modo de autenticación para incluir los parámetros AKA del UMTS en los mensajes según el SIP. A continuación se indica un nuevo modo de autenticación de conformidad con la presente invención. El nuevo modo de autenticación contiene cabeceras, que se han hecho lo más cortas posible.
La cabecera de respuesta de autenticado WWW, en el caso de un procedimiento AKA del UMTS, debe ser capaz de transportar tanto el RAND como el AUTN. Por consiguiente, un ejemplo de un formato simple que puede utilizarse es el siguiente:
Autenticado WWW = "Autenticado WWW"":" "UMTS" RAND AUTN
RAND = "RAND" "=" valor RAND
AUTN ="AUTN" "=" valor AUTN
Puede utilizarse un formato hexadecimal para los valores RAND y AUTN.
La cabecera de autorización, en el caso de un procedimiento AKA UMTS, debe ser capaz de transportar el valor RES o el valor AUTS. Por ende, un ejemplo de un formato sencillo que puede utilizarse es el siguiente:
Autorización="Autorización" ":" "UMTS" RES AUTS¦AUTH-RECHAZO
RES = "RES" "=" Valor RES
AUTS="AUTS" "=" valor AUTS
AUTH-RECHAZO ="AUTH-RECHAZO" "=" código de error
Puede utilizarse un formato hexadecimal para los valores RES y AUTS.
La cabecera de respuesta de mandatario autenticado desempeña una función que en esencia es la misma que la de la cabecera de respuesta De autenticado WWW, y por tanto, un ejemplo de un formato similar que puede utilizarse es el siguiente:
Mandatario-Autenticado="Mandatario-Autenticado"":""UMTS"RAND AUTN
RAND="RAND""=" valor RAND
AUTN="AUTN""=" valor AUTN
Igualmente, la cabecera de respuesta Mandatario-Autorización desempeña una función que es esencialmente la misma que la de la cabecera de la respuesta de Autorización, y por tanto, un ejemplo de un formato similar que puede utilizarse es el siguiente:
Mandatario-Autorización="Mandatario-Autorización"":""UMTS"RES|AUTS| AUTH-RECHAZO
RES="RES""=" valor RES
AUTS="AUTS""=" valor AUTS
AUTH-RECHAZO ="AUTH-RECHAZO""="código de error
De este modo, en el caso de un mecanismo de autenticación de acuerdo con la presente invención, para su uso en un subsistema IM, puede utilizarse la autenticación AKA del UMTS como nuevo modo de autenticación.
Dado que los mecanismos de autenticación HTTP básico y resumido se han definido para su utilización en el borrador de norma según el SIP, como se menciona a continuación, las porciones del mensaje según el SIP reservadas para el mecanismo resumido pueden utilizarse alternativamente de acuerdo con la presente invención para transmitir los parámetros AKA del UMTS.
Por ejemplo, el campo "nonce" utilizado formalmente por el mecanismo resumido puede ser utilizado para transportar los valores concatenados RAND y AUTN del AKA del UMTS en un formato hexadecimal. Teniendo en cuenta que los contenidos del campo "nonce" son dependientes de la ejecución, la longitud del campo debe ser lo suficientemente grande como para transportar los valores RAND y AUTN. Si este no fuese el caso, el campo "opaco" definido en el borrador de norma se puede utilizar para transportar una porción de los parámetros AKA del UMTS.
El campo "respuesta" definido en el borrador de norma será utilizado para el elemento RES del AKA del UMTS. En caso de producirse un error de sincronización, el AUTS será incluido en el campo "respuesta". El primer carácter del campo "respuesta" puede indicar que la respuesta incluye el RES, la AUTS o un código de error. RES y AUTS pueden estar en un formato hexadecimal.
En la autenticación con la porción del mensaje según el SIP utilizada formalmente para el modo resumido, puede utilizarse, de conformidad con la presente invención, un campo "algoritmo" que especifique formalmente qué algoritmo debe utilizarse para calcular el valor resumido (por defecto, puede utilizarse MD5), para informar al receptor que se trata de un procedimiento AKA del UMTS, y de este modo, el receptor comprenderá que el campo "nonce" transporta realmente los valores RAND y AUTN.
Como se ha señalado anteriormente, se ha definido en el borrador de norma según el SIP el mecanismo PGP para su uso con autentificaciones. Alternativamente, este modo puede utilizarse, de acuerdo con la presente invención, para transportar los parámetros AKA del UMTS. Es decir:
El campo "nonce" puede transportar los valores RAND y AUTN.
El parámetro "PGP = algoritmo" puede informar al receptor de que se trata de un procedimiento AKA del UMTS.
El resultado será incluido en el campo "PGP-firma". Dado que este campo puede tener una longitud superior a 200 bits, algunos de los primeros bits de este campo pueden utilizarse para especificar el tipo de resultado, es decir, RES, AUTS o código de error.
De este modo concluye la descripción de los ejemplos de realización. Aunque la presente invención se ha descrito haciendo referencia a diversas realizaciones ilustrativas de la misma, debe entenderse que las personas versadas en la técnica pueden contemplar otras numerosas modificaciones y realizaciones que recaigan dentro del alcance de los principios de esta invención. Más concretamente, es posible introducir variaciones y modificaciones razonables en los componentes y/o configuraciones de la configuración de combinaciones en cuestión, dentro del alcance de la descripción que antecede, las figuras y las reivindicaciones adjuntas, sin apartarse del espíritu de la invención. Además de las variaciones y modificaciones en los componentes y/o configuraciones, las personas versadas en la técnica podrán también contemplar usos alternativos.

Claims (32)

1. Método para autenticación de un agente usuario en un servidor utilizando mensajes del PIP (Protocolo de Inicio de Sesión), incluyendo dicho método:
recibir una petición según el SIP del agente usuario al servidor;
transmitir al agente usuario una petición de autenticación procedente del servidor, en respuesta a la petición según el SIP, incluyendo la petición de autenticación información relativa a que la autenticación se realizará, utilizando un mecanismo AKA, de autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles;
recibir una respuesta de autenticación enviada por el agente usuario al servidor en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS; y
ejecutar en el servidor un procedimiento invocado según el SIP, en respuesta a la petición según el SIP, cuando la autenticación se considere satisfactoria a la vista de la respuesta de autenticación.
2. Método de la reivindicación 1, en el que la petición según el SIP incluye una petición de INVITADO según el SIP o una petición de REGISTRO según el SIP.
3. Método de la reivindicación 1, en el que la petición de autenticación incluye un código no autorizado según el SIP 401 o un código de autorización de mandatario requerido según el SIP 407.
4. Método de la reivindicación 3, en el que la petición de autenticación incluye los vectores RAND, petición de acceso aleatorio y AUTN, testigo de autenticación, del mecanismo AKA del UMTS.
5. Método de la reivindicación 4, en el que los factores RAND y AUTN están incluidos en un campo de cabecera de respuesta de autenticación o de autenticación de mandatario WWW según el SIP.
6. Método de la reivindicación 1, en el que la respuesta de autenticación incluye un código RES, respuesta o un código AUTS, parámetro de fallo de sincronización, o un código de error del mecanismo AKA del UMTS.
7. Método de la reivindicación 6, en el que la respuesta de autenticación está incluida en un campo de cabecera de autorización o de autorización de mandatario según el SIP.
8. Método de la reivindicación 1, en el que el procedimiento invocado incluye una respuesta de acuse de recibo que incluye un código SIP 200.
9. Dispositivo de almacenamiento de programas que sea legible por una máquina, que incorpora de manera tangible un programa de instrucciones ejecutable por la máquina para llevar a cabo un método de autenticación de un agente usuario en un servidor utilizando mensajes según el SIP, incluyendo dicho método:
recibir una petición al servidor según el SIP procedente del agente usuario;
transmitir al agente usuario una petición de autenticación del servidor, en respuesta a la petición según el SIP, incluyendo la petición de autenticación, información relativa a que la autenticación se realizará, utilizando un mecanismo de AKA, autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles;
recibir una respuesta de autenticación enviada por el agente usuario al servidor en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS; y
ejecutar en el servidor un procedimiento invocado según el SIP, en respuesta a la petición según el SIP, cuando la autenticación se considere satisfactoria a la vista de la respuesta de autenticación.
10. Dispositivo de almacenamiento de la reivindicación 9, en el que la petición según el SIP incluye una petición de INVITADO según el SIP o una petición de REGISTRO según el SIP.
11. Dispositivo de almacenamiento de la reivindicación 9, en el que la petición de autenticación incluye un código no autorizado según el SIP 401 o un código de autorización de mandatario requerido según el SIP 407.
12. Dispositivo de almacenamiento de la reivindicación 11, en el que la petición de autenticación incluye los vectores RAND, petición de acceso aleatorio y AUTN, testigo de autenticación del mecanismo AKA del UMTS.
13. Dispositivo de almacenamiento de la reivindicación 12, en el que los factores RAND y AUTN están incluidos en un campo de cabecera de respuesta de autenticación o de autenticación de mandatario WWW según el SIP.
14. Dispositivo de almacenamiento de la reivindicación 9, en el que la respuesta de autenticación incluye un código RES, respuesta o un código AUTS, parámetro de fallo de sincronización, o un código de error del mecanismo AKA del UMTS.
15. Dispositivo de almacenamiento de la reivindicación 14, en el que la respuesta de autenticación está incluida en un campo de cabecera de autorización o de autorización de mandatario según el SIP.
16. Dispositivo de almacenamiento de la reivindicación 9, en el que el procedimiento invocado incluye una respuesta de acuse de recibo que incluye un código SIP 200.
17. Agente usuario autenticado en un servidor utilizando mensajes del protocolo SIP, Protocolo de Inicio de Sesión, incluyendo dicho agente usuario:
medios de transmisión para transmitir una petición al servidor según el SIP;
medios de recepción para recibir una petición de autenticación procedente del servidor, en respuesta a la petición según el SIP, incluyendo la petición de autenticación, información relativa a que la autenticación se realizará, utilizando un mecanismo de AKA, autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles;
medios de transmisión para transmitir una respuesta de autenticación al servidor, en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS, en el que la autenticación, si se considera satisfactoria a la vista de la respuesta de autenticación, permite ejecutar en el servidor un procedimiento invocado según el SIP en respuesta a la petición según el SIP.
18. Agente usuario de la reivindicación 17, en el que la petición según el SIP incluye una petición de INVITADO según el SIP o una petición de REGISTRO según el SIP.
19. Agente usuario de la reivindicación 17, en el que la petición de autenticación incluye un código no autorizado según el SIP 401 o un código de autorización de mandatario requerido según el SIP 407.
20. Agente usuario de la reivindicación 19, en el que la petición de autenticación incluye los vectores RAND, petición de acceso aleatorio y AUTN, testigo de autenticación del mecanismo AKA del UMTS.
21. Agente usuario de la reivindicación 20, en el que los factores RAND y AUTN están incluidos en un campo de cabecera de respuesta de autenticación o de autenticación de mandatario WWW según el SIP.
22. Agente usuario de la reivindicación 17, en el que la respuesta de autenticación incluye un código RES, respuesta, o un código AUTS, parámetro de fallo de sincronización, o un código de error del mecanismo AKA del UMTS.
23. Agente usuario de la reivindicación 22, en el que la respuesta de autenticación está incluida en un campo de cabecera de autorización o de autorización de mandatario según el SIP.
24. Agente usuario de la reivindicación 17, en el que el procedimiento invocado incluye una respuesta de acuse de recibo que incluye un código SIP 200.
25. Servidor para autentificar un agente usuario utilizando mensajes del protocolo SIP, Protocolo de Inicio de Sesión, incluyendo dicho servidor:
medios de recepción para recibir una petición según el SIP del agente usuario;
medios de transmisión para transmitir una petición de autenticación al agente usuario, en respuesta a la petición según el SIP, incluyendo la petición de autenticación, información relativa a que la autenticación se realizará, utilizando un mecanismo de AKA, autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles;
medios de recepción para recibir una respuesta de autenticación procedente del agente usuario, en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS; y
medios de ejecución para ejecutar un procedimiento invocado según el SIP, en respuesta a la petición según el SIP, si la autenticación se considera satisfactoria a la vista de la respuesta de autenticación.
26. Servidor de la reivindicación 25, en el que la petición según el SIP incluye una petición de INVITADO según el SIP o una petición de REGISTRO según el SIP.
27. Servidor de la reivindicación 25, en el que la petición de autenticación incluye un código no autorizado según el SIP 401 o un código de autorización de mandatario requerido según el SIP 407.
28. Servidor de la reivindicación 27, en el que la petición de autenticación incluye los vectores RAND, petición de acceso aleatorio y AUTN, testigo de autenticación, del mecanismo AKA del UMTS.
29. Servidor de la reivindicación 28, en el que los factores RAND y AUTN están incluidos en un campo de cabecera de respuesta de autenticación o de autenticación de mandatario WWW según el SIP.
30. Servidor de la reivindicación 25, en el que la respuesta de autenticación incluye un código RES, respuesta o un código AUTS, parámetro de fallo de sincronización, o un código de error del mecanismo AKA del UMTS.
31. Servidor de la reivindicación 30, en el que la respuesta de autenticación está incluida en un campo de cabecera de autorización o de autorización de mandatario según el SIP.
32. Servidor de la reivindicación 25, en el que el procedimiento invocado incluye una respuesta de acuse de recibo que incluye un código SIP 200.
ES01956016T 2000-08-01 2001-07-30 Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). Expired - Lifetime ES2280385T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/630,425 US7024688B1 (en) 2000-08-01 2000-08-01 Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US630425 2000-08-01

Publications (1)

Publication Number Publication Date
ES2280385T3 true ES2280385T3 (es) 2007-09-16

Family

ID=24527115

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01956016T Expired - Lifetime ES2280385T3 (es) 2000-08-01 2001-07-30 Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion).

Country Status (14)

Country Link
US (2) US7024688B1 (es)
EP (1) EP1305911B1 (es)
JP (1) JP3772831B2 (es)
KR (1) KR100510926B1 (es)
CN (2) CN1697552B (es)
AT (1) ATE357786T1 (es)
AU (2) AU7805701A (es)
BR (1) BR0112894A (es)
CA (1) CA2417934C (es)
DE (1) DE60127415T2 (es)
ES (1) ES2280385T3 (es)
MX (1) MXPA03000960A (es)
RU (1) RU2273114C2 (es)
WO (1) WO2002011469A2 (es)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
AU2002315458A1 (en) * 2001-06-26 2003-03-03 Versada Networks, Inc. Detecting and transporting dynamic presence information over a wireless and wireline communications network
US7484240B2 (en) * 2001-07-13 2009-01-27 Nokia Corporation Mechanism to allow authentication of terminated SIP calls
US7984110B1 (en) * 2001-11-02 2011-07-19 Hewlett-Packard Company Method and system for load balancing
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7917620B2 (en) * 2003-02-20 2011-03-29 Nokia Corporation Communication system
EP2482576B1 (en) * 2003-08-26 2013-07-31 Telefonaktiebolaget L M Ericsson (publ) Apparatus and method for authenticating a user when accessing to multimedia services
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
US20050096012A1 (en) * 2003-10-31 2005-05-05 Utstarcom Incorporated Authentication and/or billing mediation service apparatus and method
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
GB2413035B (en) * 2004-04-08 2008-08-06 Ericsson L M Oy Identity authentication in a mobile network
US7624188B2 (en) * 2004-05-03 2009-11-24 Nokia Corporation Apparatus and method to provide conference data sharing between user agent conference participants
CN1705305B (zh) * 2004-06-03 2010-12-08 华为技术有限公司 会话发起协议消息分发过程实现字符串匹配的方法和装置
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
CN1716953B (zh) 2004-06-28 2010-09-15 华为技术有限公司 会话初始协议认证的方法
CN100423517C (zh) * 2005-03-15 2008-10-01 合勤科技股份有限公司 使用sip通信协议架构作为移动式vpn代理器的方法
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
KR101061373B1 (ko) 2005-04-11 2011-09-02 삼성전자주식회사 푸쉬투토크 오버 셀룰러 망의 미디어 저장 서비스 수행 방법과 PoC 서버 및 PoC 클라이언트
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
EP1753201B1 (en) * 2005-08-12 2020-01-01 Samsung Electronics Co., Ltd. System and method for transmitting system messages insession initiation protocol
CN1968262B (zh) * 2005-11-15 2011-04-06 华为技术有限公司 一种ims网络中的会话控制方法和装置
KR100734856B1 (ko) * 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
WO2007128198A1 (fr) * 2006-05-10 2007-11-15 Huawei Technologies Co., Ltd. Procédé et dispositif de transfert d'informations de services
US8472376B2 (en) * 2006-06-09 2013-06-25 Telefonaktiebolaget L M Ericsson (Publ) Handling multiple user interfaces in an IP multimedia subsystem
US20080075064A1 (en) * 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US20080092226A1 (en) * 2006-10-12 2008-04-17 Motorola, Inc. Pre-registration secure and authenticatedsession layer path establishment
TWI533738B (zh) * 2006-10-20 2016-05-11 內數位科技公司 Lte增強b節點自行配置方法及裝置
US9229726B2 (en) * 2006-10-26 2016-01-05 International Business Machines Corporation Converged call flow and web service application integration using a processing engine
US20080137643A1 (en) * 2006-12-08 2008-06-12 Microsoft Corporation Accessing call control functions from an associated device
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
US8254573B2 (en) * 2007-03-30 2012-08-28 Tektronix, Inc. System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system
CN101282208B (zh) * 2007-04-05 2011-04-06 华为技术有限公司 安全连接关联主密钥的更新方法和服务器及网络系统
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US7953036B2 (en) * 2007-07-27 2011-05-31 At&T Intellectual Property I, Lp System for registration of communication devices
US7591013B2 (en) * 2007-07-31 2009-09-15 Cisco Technology, Inc. System and method for client initiated authentication in a session initiation protocol environment
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
KR101016277B1 (ko) * 2007-12-20 2011-02-22 건국대학교 산학협력단 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
JP5157554B2 (ja) * 2008-03-19 2013-03-06 セイコーエプソン株式会社 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム
CN101621772B (zh) * 2008-07-02 2012-06-06 中国移动通信集团公司 一种会话控制方法及设备
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8745374B2 (en) * 2009-10-01 2014-06-03 Telefonaktiebolaget L M Ericsson (Publ) Sending protected data in a communication network
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN104735068B (zh) * 2015-03-24 2018-11-30 江苏物联网研究发展中心 基于国密的sip安全认证的方法
US9992679B1 (en) 2016-08-25 2018-06-05 Sprint Communications Company L.P. Integrated authentication codes for user devices and communication networks
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
CN112906063B (zh) * 2021-02-26 2024-04-26 杭州萤石软件有限公司 一种数字摘要算法处理设备方法、装置、系统及设备
KR102437480B1 (ko) * 2021-11-26 2022-08-29 한국인터넷진흥원 Sip 비암호화 탐지 시스템 및 방법
CN114501345A (zh) * 2022-04-15 2022-05-13 希诺麦田技术(深圳)有限公司 组呼全双工实现方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6693886B1 (en) * 2000-02-07 2004-02-17 Nokia Ip, Inc. Method and apparatus for conducting mobile communication over IP networks

Also Published As

Publication number Publication date
CA2417934C (en) 2007-10-02
WO2002011469A2 (en) 2002-02-07
US7448072B2 (en) 2008-11-04
RU2273114C2 (ru) 2006-03-27
DE60127415D1 (de) 2007-05-03
CN1697552A (zh) 2005-11-16
AU2001278057B2 (en) 2006-03-16
EP1305911B1 (en) 2007-03-21
US20060143696A1 (en) 2006-06-29
EP1305911A2 (en) 2003-05-02
MXPA03000960A (es) 2003-06-09
CN1483265A (zh) 2004-03-17
WO2002011469A3 (en) 2002-08-15
US7024688B1 (en) 2006-04-04
JP3772831B2 (ja) 2006-05-10
BR0112894A (pt) 2003-10-21
CA2417934A1 (en) 2002-02-07
DE60127415T2 (de) 2007-12-06
AU7805701A (en) 2002-02-13
CN1214568C (zh) 2005-08-10
CN1697552B (zh) 2012-01-11
KR100510926B1 (ko) 2005-08-31
ATE357786T1 (de) 2007-04-15
KR20030029805A (ko) 2003-04-16
JP2004505570A (ja) 2004-02-19

Similar Documents

Publication Publication Date Title
ES2280385T3 (es) Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion).
ES2320659T3 (es) Procedimiento para formar y distribuir claves criptograficas en un sistema de telefonia movil y sistema de telefonia movil.
US9913236B2 (en) Method and system to authenticate multiple IMS identities
ES2706540T3 (es) Sistema de credenciales de equipos de usuario
US11297111B2 (en) Establishing a session initiation protocol session
EP2122983B1 (en) Support of UICC-less calls
ES2662252T3 (es) Método y sistema de comunicación para el control de la duración de una asociación de seguridad
ES2397063T3 (es) Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP
ES2389250T3 (es) Un método para autenticar un terminal de usuario en un subsistema multimedia IP
AU2001278057A1 (en) Techniques for performing UMTS-authentication using SIP (session initiation protocol) messages
ES2359077T3 (es) Autenticación usando funcionalidad gaa para conexiones de red unidireccionales.
US20070143613A1 (en) Prioritized network access for wireless access networks
BRPI0617286A2 (pt) métodos para estabelecer uma associação de segurança entre um nó de serviço e um cliente, para estabelecer uma associação de segurança entre primeiro e segundo clientes, e para proteger um nó contra ataques de repetição, nó de serviço, terminal de cliente, e, função de geração de código
WO2017132277A1 (en) Establishing a session initiation protocol session
ES2393943T3 (es) Aparato y método para generar y transmitir un identificador de encaminamiento anónimo para mantener la privacidad de la identidad de un agente de usuario de sip
US20030097584A1 (en) SIP-level confidentiality protection
ES2300792T3 (es) Metodo para distribuir claves de acceso (passwords).
ES2694676T3 (es) Procedimiento de emisión de un mensaje por un servidor de un núcleo de red IP multimedia IMS y servidor
JP4107436B2 (ja) 通信制御装置、通信制御方法
Zhang et al. Security Management in the Next Generation Wireless Networks.
ES2578003T3 (es) Procedimiento y dispositivo de transmisión de una llamada con número oculto, procedimiento y dispositivo de recepción de una llamada con número oculto, señal de transmisión de una llamada con número oculto y programa de ordenador correspondiente
JP2009026215A (ja) 認証処理装置、認証処理方法及び認証処理システム
ES2357269A1 (es) Procedimiento de identificacion a nivel de servicio web de un usuario basado en llamada para acceso movil.