ES2280385T3 - Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). - Google Patents
Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). Download PDFInfo
- Publication number
- ES2280385T3 ES2280385T3 ES01956016T ES01956016T ES2280385T3 ES 2280385 T3 ES2280385 T3 ES 2280385T3 ES 01956016 T ES01956016 T ES 01956016T ES 01956016 T ES01956016 T ES 01956016T ES 2280385 T3 ES2280385 T3 ES 2280385T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication
- sip
- request
- response
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 230000007246 mechanism Effects 0.000 claims abstract description 34
- 239000003795 chemical substances by application Substances 0.000 claims description 35
- 238000013475 authorization Methods 0.000 claims description 27
- 239000013598 vector Substances 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims 3
- 230000000977 initiatory effect Effects 0.000 abstract description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/147—Signalling methods or messages providing extensions to protocols defined by standardisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
Método para autenticación de un agente usuario en un servidor utilizando mensajes del PIP (Protocolo de Inicio de Sesión), incluyendo dicho método: recibir una petición según el SIP del agente usuario al servidor; transmitir al agente usuario una petición de autenticación procedente del servidor, en respuesta a la petición según el SIP, incluyendo la petición de autenticación información relativa a que la autenticación se realizará, utilizando un mecanismo AKA, de autenticación y acuerdo de clave, del sistema UMTS, sistema universal de telecomunicaciones móviles; recibir una respuesta de autenticación enviada por el agente usuario al servidor en respuesta a la petición de autenticación de acuerdo con el mecanismo AKA del UMTS; y ejecutar en el servidor un procedimiento invocado según el SIP, en respuesta a la petición según el SIP, cuando la autenticación se considere satisfactoria a la vista de la respuesta de autenticación.
Description
Técnicas de ejecución de autenticación UMTS
(Sistema Universal de Telecomunicaciones Móviles) mediante mensajes
SIP (Protocolo de Inicio de Sesión).
La presente invención se refiere a técnicas para
llevar a cabo la autenticación utilizando mensajes del protocolo
SIP (Protocolo de Inicio de Sesiones). Más concretamente, la
presente invención se refiere a técnicas para llevar a cabo la
autenticación en el sistema UMTS, sistema universal de
telecomunicaciones móviles utilizando mensajes según el SIP.
Se ha seleccionado como protocolo el protocolo
SIP a través del UNI (Interfaz usuario-Red), que es
el interfaz entre el abonado móvil y la función CSCF (Función de
Control del Estado de Llamada) para la R00 (versión 2000), y el
actual AKA (Autenticación y acuerdo de clave) del sistema UMTS, que
constituye una propuesta de mecanismo de autenticación para el UMTS
R00.
Se ha definido el SIP en el borrador de norma
RFC2543 (Petición de comentarios) de la IETF (Grupo de tareas sobre
ingeniería de Internet) publicado en marzo de 1999, y el AKA del
UMTS se ha definido en la especificación TS 33.102, versión 3.5.0,
Edición de 1999 del 3GPP (Proyecto consorcio 3ª generación),
publicado en julio de 2000.
Como se indica en dicho borrador de norma:
El Protocolo de Inicio de Sesión (SIP) es un
protocolo de control (señalización) de la capa de aplicaciones, que
sirve para crear, modificar y finalizar sesiones con uno o más
participantes. Las sesiones incluyen conferencias multimedia a
través de Internet, llamadas telefónicas a través de Internet y
distribución multimedia. Los miembros de una sesión pueden
comunicarse a través de difusión múltiple o a través de una malla de
relaciones de difusión múltiple, o a través de una combinación de
ambos métodos.
Las invitaciones según el SIP utilizadas para
crear sesiones transportan descripciones de sesiones que permiten a
los participantes acordar un conjunto de tipos de medios
compatibles. El protocolo SIP soporta la movilidad del usuario
mediante envío a través de mandatario y redirigir las peticiones
hacia el emplazamiento actual del usuario. Los usuarios pueden
registrar dicha ubicación actual. El protocolo SIP no está vinculado
a ningún protocolo de control de conferencias específico. El SIP no
está diseñado para que actúe de forma independiente del protocolo
de transporte de la capa inferior, pudiendo ampliarse mediante
funciones adicionales.
No obstante, la utilización del procedimiento
AKA del UMTS para llevar a cabo la autenticación a través de
mensajes según el SIP no se ha descrito en el borrador de la
norma.
Adicionalmente, en el sistema IP Multimedia
(IM), que soporta la telefonía móvil IP se debe normalizar un
mecanismo de autenticación de abonado. Dicho mecanismo de
autenticación no ha sido aún normalizado. No obstante, es muy
probable que se seleccione como mecanismo de autenticación el
procedimiento AKA del UMTS. Por lo tanto, debe definirse una
técnica para llevar a cabo el AKA del UMTS utilizando el protocolo
SIP.
Por lo tanto, uno de los objetos de la presente
invención consiste en proporcionar técnicas para llevar a cabo la
autenticación utilizando el procedimiento AKA del UMTS y
transportando los correspondientes parámetros UMTS a través de
mensajes según el SIP. La autenticación puede llevarse a cabo
creando un nuevo modo de autenticación AKA del UMTS con los campos
adecuados, contenido en un mensaje según el SIP, o alternativamente,
la autenticación puede ser llevada a cabo reutilizando y adaptando
un modo de utilización existente (por ejemplo, el modo resumido o
el modo PGP) de un mensaje según el SIP.
Otro objeto de la presente invención, en el caso
de un subsistema IM, consiste en la utilización de mensajes según
el SIP que se han seleccionado para su utilización como protocolo de
control de llamadas entre el UE (Equipo de Usuario) y el CSCF, para
transportar los parámetros de autenticación.
Un objeto adicional de la presente invención
consiste en reutilizar el mecanismo AKA UMTS como una posible
solución para el procedimiento de autenticación en el subsistema
IM.
Otro objeto adicional de la presente invención
consiste en definir qué mensajes según el SIP, debiendo utilizarse
campos de cabecera para transportar los parámetros de autenticación
del UMTS, a fin de utilizar el mecanismo AKA del UMTS para la
autenticación del abonado en el sistema IM y cómo incluir los
parámetros de autenticación UMTS en los campos de encabezado según
el SIP.
Todo cuanto antecede se verá más claramente, y
la presente invención se comprenderá mejor, mediante la siguiente
descripción detallada de los ejemplos de realización y las
reivindicaciones, leídos en conjunción con las figuras adjuntas,
todo ello formando parte de la divulgación de la invención. Aunque
cuanto antecede, así como la siguiente descripción y sus
ilustraciones se centran en divulgar ejemplos de realización de la
invención, debe comprenderse claramente que tan sólo constituyen un
ejemplo, y que la invención no se limita a las mismas. El alcance
de la presente invención queda limitado únicamente por los términos
de las reivindicaciones adjuntas.
A continuación se describen brevemente las
figuras, las cuales:
La figura 1 muestra un ejemplo del flujo de
datos entre un UA (Agente usuario) según el SIP y una CSCF.
La figura 2 muestra un ejemplo del flujo de
datos entre un UA según el SIP y una CSCF.
Antes de comenzar la descripción detallada de la
invención, debe mencionarse cuanto sigue: pueden utilizarse los
mismos números y caracteres de referencia para designar componentes
idénticos, correspondientes o similares incluidos en diferentes
figuras. Asimismo, en la siguiente descripción detallada, pueden
darse ejemplos de dimensiones/modelos/valores/intervalos, aunque la
presente invención no se limita a los mismos. Adicionalmente pueden
no mostrarse elementos en las figuras, para simplificar la
ilustración y su análisis y no oscurecer la invención.
La figura 1 muestra un ejemplo del flujo de
datos entre un UA según el SIP y una CSCF. No obstante, la CSCF
puede ser sustituida por un servidor mandatario. De acuerdo con las
políticas en materia de seguridad, cuando deba llevarse acabo un
AKA del UMTS (por ejemplo, en el momento de establecimiento de la
llamada o del registro), el UA del UE envía una petición de
REGISTRO o de INVITADO a la CSCF o al mandatario. La CSCF o el
mandatario pueden aceptar el registro con el mensaje 200 OK, o
solicitar una autorización mediante la respuesta 401 no
autorizado.
De acuerdo con las especificaciones 3GPP
mencionadas anteriormente, a fin de ejecutar un procedimiento AKA
del UMTS pueden enviarse dos parámetros al usuario para proceder a
su autenticación, a saber, RAND y AUTN, y entonces debe responder
el usuario.
Por lo tanto, la respuesta 401 incluye el campo
de cabecera de respuesta De autenticado WWW, que contiene el modelo
de autorización necesario y los parámetros relacionados. Al ejecutar
el procedimiento AKA del UMTS de acuerdo con la presente invención,
la cabecera de autenticado WWW incluye el RAND (Petición de acceso
aleatorio) y el AUTN (Testigo de autenticación).
Tras una respuesta 401, el UA puede enviar una
nueva petición de REGISTRO o de INVITADO, que debería contener la
adecuada información de autorización en el campo de cabecera de
autorización. En el caso del procedimiento AKA del UMTS de acuerdo
con la presente invención, la cabecera de autenticación contiene los
códigos RES o AUTS o un código de error (por ejemplo, puede
enviarse un mensaje de error si se considera que el MAC (Código de
autenticación del Mensaje) no es válido).
Haciendo ahora referencia a la figura 2, que
muestra la autenticación del mandatario tras la presentación de una
petición de INVITADO cuando el UA envía una petición de INVITADO a
la CSCF, la CSCF puede solicitar una autenticación mediante una
respuesta de autenticación de mandatario requerida 407. La respuesta
407 contiene un campo de cabecera de respuesta de mandatario
autenticado que contiene el modelo de autorización necesario y los
parámetros relacionados.
Después de recibir la respuesta 407, el UA envía
una respuesta ACK (acuse de recibo) y puede repetir la petición
INVITADO, conteniendo dicha petición repetida la apropiada
información de autenticación en el campo de cabecera de mandatario
autorizado.
En el caso del procedimiento AKA del UMTS, la
cabecera Mandatario-Autenticado contiene la misma
información que la cabecera de autenticado WWW, y la cabecera de
mandatario autorizado contiene la misma información que la cabecera
de autorización. Dado que este procedimiento sólo puede utilizarse
cuando el UA envía una petición, por ejemplo, cuando inicia una
llamada, el procedimiento no puede ser sustituido por la
autenticación en el momento del registro.
Obsérvese que la petición de REGISTRO, el
mensaje OK 200 y la respuesta No autorizado 401, así como otros
parámetros y elementos mencionados en los comentarios anteriores se
encuentran todos ellos claramente definidos en el borrador de norma
RFC2543 anteriormente mencionado.
El borrador de norma citado anteriormente define
tres técnicas diferentes para la autenticación con ISP, a saber, un
mecanismo de autenticación "básico" HTTP y un mecanismo de
autenticación "resumido" http, así como un mecanismo de
autenticación PGP (Pretty Good Privacy [privacidad aceptable]). Los
mecanismos de autenticación HTTP se encuentran definidos en el
borrador de norma de la IETF RFC2617, publicado en junio de
1999.
Aunque se pueden utilizar las tres diferentes
técnicas de autenticación mediante el SIP, con miras a la
simplificación se puede utilizar ventajosamente la técnica AKA del
UMTS en lugar de las otras, y los elementos AKA del UMTS pueden
reemplazar a los elementos utilizados con las otras tres técnicas de
autenticación mediante el SIP sin que sea preciso llevar a cabo una
revisión del formato en la norma SIP.
Por consiguiente, de acuerdo con la presente
invención, una respuesta 401 incluye un campo de cabecera de
respuesta de autenticado WWW que contiene los vectores de
autenticación AKA del UMTS, es decir, el RAND (Petición de acceso
aleatorio) y AUTN (testigo de autenticación).
Después de una respuesta 401, el UE envía una
nueva petición de REGISTRO/INVITADO que debería contener la
información de autenticación apropiada en el campo de cabecera de
autorización: pueden enviarse la respuesta de autenticación (RES),
un parámetro de fallo de sincronización (AUTS) o un código de error,
cuando se considere que el MAC (Código de autenticación de mensaje)
no es válido.
Cabe señalar que para un establecimiento de
llamada, como se analizará más adelante, puede utilizarse
alternativamente una respuesta de autenticación de mandatario
requerida 407 para transportar los parámetros AKA del UMTS.
La presente invención define dos métodos de
transporte de los parámetros AKA del UMTS en los mensajes SIP:
Como se ha señalado anteriormente, la norma SIP
define tres técnicas de autenticación diferentes, a saber, el
método para autenticación básico HTTP, el método para autenticación
resumido HTTP, y el mecanismo de autenticación PGP.
Por lo tanto, podría definirse un nuevo modo de
autenticación, un modo AKA del UMTS con los campos necesarios.
Alternativamente, se pueden reutilizar y adaptar los métodos
existentes a fin de llevar a cabo el procedimiento AKA del
UMTS.
Para poder utilizar el procedimiento AKA del
UMTS para la autenticación en subsistemas IM es necesario definir
cómo están contenidos los parámetros AKA del UMTS en los mensajes
según el SIP. Puede introducirse un nuevo método o modo de
autenticación para incluir los parámetros AKA del UMTS en los
mensajes según el SIP. A continuación se indica un nuevo modo de
autenticación de conformidad con la presente invención. El nuevo
modo de autenticación contiene cabeceras, que se han hecho lo más
cortas posible.
La cabecera de respuesta de autenticado WWW, en
el caso de un procedimiento AKA del UMTS, debe ser capaz de
transportar tanto el RAND como el AUTN. Por consiguiente, un ejemplo
de un formato simple que puede utilizarse es el siguiente:
- Autenticado WWW = "Autenticado WWW"":" "UMTS" RAND AUTN
- RAND = "RAND" "=" valor RAND
- AUTN ="AUTN" "=" valor AUTN
Puede utilizarse un formato hexadecimal para los
valores RAND y AUTN.
La cabecera de autorización, en el caso de un
procedimiento AKA UMTS, debe ser capaz de transportar el valor RES
o el valor AUTS. Por ende, un ejemplo de un formato sencillo que
puede utilizarse es el siguiente:
- Autorización="Autorización" ":" "UMTS" RES AUTS¦AUTH-RECHAZO
- RES = "RES" "=" Valor RES
- AUTS="AUTS" "=" valor AUTS
- AUTH-RECHAZO ="AUTH-RECHAZO" "=" código de error
Puede utilizarse un formato hexadecimal para los
valores RES y AUTS.
La cabecera de respuesta de mandatario
autenticado desempeña una función que en esencia es la misma que la
de la cabecera de respuesta De autenticado WWW, y por tanto, un
ejemplo de un formato similar que puede utilizarse es el
siguiente:
- Mandatario-Autenticado="Mandatario-Autenticado"":""UMTS"RAND AUTN
- RAND="RAND""=" valor RAND
- AUTN="AUTN""=" valor AUTN
Igualmente, la cabecera de respuesta
Mandatario-Autorización desempeña una función que es
esencialmente la misma que la de la cabecera de la respuesta de
Autorización, y por tanto, un ejemplo de un formato similar que
puede utilizarse es el siguiente:
- Mandatario-Autorización="Mandatario-Autorización"":""UMTS"RES|AUTS| AUTH-RECHAZO
- RES="RES""=" valor RES
- AUTS="AUTS""=" valor AUTS
- AUTH-RECHAZO ="AUTH-RECHAZO""="código de error
De este modo, en el caso de un mecanismo de
autenticación de acuerdo con la presente invención, para su uso en
un subsistema IM, puede utilizarse la autenticación AKA del UMTS
como nuevo modo de autenticación.
Dado que los mecanismos de autenticación HTTP
básico y resumido se han definido para su utilización en el
borrador de norma según el SIP, como se menciona a continuación, las
porciones del mensaje según el SIP reservadas para el mecanismo
resumido pueden utilizarse alternativamente de acuerdo con la
presente invención para transmitir los parámetros AKA del UMTS.
Por ejemplo, el campo "nonce" utilizado
formalmente por el mecanismo resumido puede ser utilizado para
transportar los valores concatenados RAND y AUTN del AKA del UMTS
en un formato hexadecimal. Teniendo en cuenta que los contenidos
del campo "nonce" son dependientes de la ejecución, la longitud
del campo debe ser lo suficientemente grande como para transportar
los valores RAND y AUTN. Si este no fuese el caso, el campo
"opaco" definido en el borrador de norma se puede utilizar
para transportar una porción de los parámetros AKA del UMTS.
El campo "respuesta" definido en el
borrador de norma será utilizado para el elemento RES del AKA del
UMTS. En caso de producirse un error de sincronización, el AUTS
será incluido en el campo "respuesta". El primer carácter del
campo "respuesta" puede indicar que la respuesta incluye el
RES, la AUTS o un código de error. RES y AUTS pueden estar en un
formato hexadecimal.
En la autenticación con la porción del mensaje
según el SIP utilizada formalmente para el modo resumido, puede
utilizarse, de conformidad con la presente invención, un campo
"algoritmo" que especifique formalmente qué algoritmo debe
utilizarse para calcular el valor resumido (por defecto, puede
utilizarse MD5), para informar al receptor que se trata de un
procedimiento AKA del UMTS, y de este modo, el receptor comprenderá
que el campo "nonce" transporta realmente los valores RAND y
AUTN.
Como se ha señalado anteriormente, se ha
definido en el borrador de norma según el SIP el mecanismo PGP para
su uso con autentificaciones. Alternativamente, este modo puede
utilizarse, de acuerdo con la presente invención, para transportar
los parámetros AKA del UMTS. Es decir:
El campo "nonce" puede transportar los
valores RAND y AUTN.
El parámetro "PGP = algoritmo" puede
informar al receptor de que se trata de un procedimiento AKA del
UMTS.
El resultado será incluido en el campo
"PGP-firma". Dado que este campo puede tener
una longitud superior a 200 bits, algunos de los primeros bits de
este campo pueden utilizarse para especificar el tipo de resultado,
es decir, RES, AUTS o código de error.
De este modo concluye la descripción de los
ejemplos de realización. Aunque la presente invención se ha descrito
haciendo referencia a diversas realizaciones ilustrativas de la
misma, debe entenderse que las personas versadas en la técnica
pueden contemplar otras numerosas modificaciones y realizaciones que
recaigan dentro del alcance de los principios de esta invención.
Más concretamente, es posible introducir variaciones y
modificaciones razonables en los componentes y/o configuraciones de
la configuración de combinaciones en cuestión, dentro del alcance
de la descripción que antecede, las figuras y las reivindicaciones
adjuntas, sin apartarse del espíritu de la invención. Además de las
variaciones y modificaciones en los componentes y/o configuraciones,
las personas versadas en la técnica podrán también contemplar usos
alternativos.
Claims (32)
1. Método para autenticación de un agente
usuario en un servidor utilizando mensajes del PIP (Protocolo de
Inicio de Sesión), incluyendo dicho método:
recibir una petición según el SIP del agente
usuario al servidor;
transmitir al agente usuario una petición de
autenticación procedente del servidor, en respuesta a la petición
según el SIP, incluyendo la petición de autenticación información
relativa a que la autenticación se realizará, utilizando un
mecanismo AKA, de autenticación y acuerdo de clave, del sistema
UMTS, sistema universal de telecomunicaciones móviles;
recibir una respuesta de autenticación enviada
por el agente usuario al servidor en respuesta a la petición de
autenticación de acuerdo con el mecanismo AKA del UMTS; y
ejecutar en el servidor un procedimiento
invocado según el SIP, en respuesta a la petición según el SIP,
cuando la autenticación se considere satisfactoria a la vista de la
respuesta de autenticación.
2. Método de la reivindicación 1, en el que la
petición según el SIP incluye una petición de INVITADO según el SIP
o una petición de REGISTRO según el SIP.
3. Método de la reivindicación 1, en el que la
petición de autenticación incluye un código no autorizado según el
SIP 401 o un código de autorización de mandatario requerido según el
SIP 407.
4. Método de la reivindicación 3, en el que la
petición de autenticación incluye los vectores RAND, petición de
acceso aleatorio y AUTN, testigo de autenticación, del mecanismo AKA
del UMTS.
5. Método de la reivindicación 4, en el que los
factores RAND y AUTN están incluidos en un campo de cabecera de
respuesta de autenticación o de autenticación de mandatario WWW
según el SIP.
6. Método de la reivindicación 1, en el que la
respuesta de autenticación incluye un código RES, respuesta o un
código AUTS, parámetro de fallo de sincronización, o un código de
error del mecanismo AKA del UMTS.
7. Método de la reivindicación 6, en el que la
respuesta de autenticación está incluida en un campo de cabecera de
autorización o de autorización de mandatario según el SIP.
8. Método de la reivindicación 1, en el que el
procedimiento invocado incluye una respuesta de acuse de recibo que
incluye un código SIP 200.
9. Dispositivo de almacenamiento de programas
que sea legible por una máquina, que incorpora de manera tangible
un programa de instrucciones ejecutable por la máquina para llevar a
cabo un método de autenticación de un agente usuario en un servidor
utilizando mensajes según el SIP, incluyendo dicho método:
recibir una petición al servidor según el SIP
procedente del agente usuario;
transmitir al agente usuario una petición de
autenticación del servidor, en respuesta a la petición según el
SIP, incluyendo la petición de autenticación, información relativa a
que la autenticación se realizará, utilizando un mecanismo de AKA,
autenticación y acuerdo de clave, del sistema UMTS, sistema
universal de telecomunicaciones móviles;
recibir una respuesta de autenticación enviada
por el agente usuario al servidor en respuesta a la petición de
autenticación de acuerdo con el mecanismo AKA del UMTS; y
ejecutar en el servidor un procedimiento
invocado según el SIP, en respuesta a la petición según el SIP,
cuando la autenticación se considere satisfactoria a la vista de la
respuesta de autenticación.
10. Dispositivo de almacenamiento de la
reivindicación 9, en el que la petición según el SIP incluye una
petición de INVITADO según el SIP o una petición de REGISTRO según
el SIP.
11. Dispositivo de almacenamiento de la
reivindicación 9, en el que la petición de autenticación incluye un
código no autorizado según el SIP 401 o un código de autorización de
mandatario requerido según el SIP 407.
12. Dispositivo de almacenamiento de la
reivindicación 11, en el que la petición de autenticación incluye
los vectores RAND, petición de acceso aleatorio y AUTN, testigo de
autenticación del mecanismo AKA del UMTS.
13. Dispositivo de almacenamiento de la
reivindicación 12, en el que los factores RAND y AUTN están
incluidos en un campo de cabecera de respuesta de autenticación o
de autenticación de mandatario WWW según el SIP.
14. Dispositivo de almacenamiento de la
reivindicación 9, en el que la respuesta de autenticación incluye
un código RES, respuesta o un código AUTS, parámetro de fallo de
sincronización, o un código de error del mecanismo AKA del
UMTS.
15. Dispositivo de almacenamiento de la
reivindicación 14, en el que la respuesta de autenticación está
incluida en un campo de cabecera de autorización o de autorización
de mandatario según el SIP.
16. Dispositivo de almacenamiento de la
reivindicación 9, en el que el procedimiento invocado incluye una
respuesta de acuse de recibo que incluye un código SIP 200.
17. Agente usuario autenticado en un servidor
utilizando mensajes del protocolo SIP, Protocolo de Inicio de
Sesión, incluyendo dicho agente usuario:
medios de transmisión para transmitir una
petición al servidor según el SIP;
medios de recepción para recibir una petición de
autenticación procedente del servidor, en respuesta a la petición
según el SIP, incluyendo la petición de autenticación, información
relativa a que la autenticación se realizará, utilizando un
mecanismo de AKA, autenticación y acuerdo de clave, del sistema
UMTS, sistema universal de telecomunicaciones móviles;
medios de transmisión para transmitir una
respuesta de autenticación al servidor, en respuesta a la petición
de autenticación de acuerdo con el mecanismo AKA del UMTS, en el que
la autenticación, si se considera satisfactoria a la vista de la
respuesta de autenticación, permite ejecutar en el servidor un
procedimiento invocado según el SIP en respuesta a la petición
según el SIP.
18. Agente usuario de la reivindicación 17, en
el que la petición según el SIP incluye una petición de INVITADO
según el SIP o una petición de REGISTRO según el SIP.
19. Agente usuario de la reivindicación 17, en
el que la petición de autenticación incluye un código no autorizado
según el SIP 401 o un código de autorización de mandatario requerido
según el SIP 407.
20. Agente usuario de la reivindicación 19, en
el que la petición de autenticación incluye los vectores RAND,
petición de acceso aleatorio y AUTN, testigo de autenticación del
mecanismo AKA del UMTS.
21. Agente usuario de la reivindicación 20, en
el que los factores RAND y AUTN están incluidos en un campo de
cabecera de respuesta de autenticación o de autenticación de
mandatario WWW según el SIP.
22. Agente usuario de la reivindicación 17, en
el que la respuesta de autenticación incluye un código RES,
respuesta, o un código AUTS, parámetro de fallo de sincronización, o
un código de error del mecanismo AKA del UMTS.
23. Agente usuario de la reivindicación 22, en
el que la respuesta de autenticación está incluida en un campo de
cabecera de autorización o de autorización de mandatario según el
SIP.
24. Agente usuario de la reivindicación 17, en
el que el procedimiento invocado incluye una respuesta de acuse de
recibo que incluye un código SIP 200.
25. Servidor para autentificar un agente usuario
utilizando mensajes del protocolo SIP, Protocolo de Inicio de
Sesión, incluyendo dicho servidor:
medios de recepción para recibir una petición
según el SIP del agente usuario;
medios de transmisión para transmitir una
petición de autenticación al agente usuario, en respuesta a la
petición según el SIP, incluyendo la petición de autenticación,
información relativa a que la autenticación se realizará,
utilizando un mecanismo de AKA, autenticación y acuerdo de clave,
del sistema UMTS, sistema universal de telecomunicaciones
móviles;
medios de recepción para recibir una respuesta
de autenticación procedente del agente usuario, en respuesta a la
petición de autenticación de acuerdo con el mecanismo AKA del UMTS;
y
medios de ejecución para ejecutar un
procedimiento invocado según el SIP, en respuesta a la petición
según el SIP, si la autenticación se considera satisfactoria a la
vista de la respuesta de autenticación.
26. Servidor de la reivindicación 25, en el que
la petición según el SIP incluye una petición de INVITADO según el
SIP o una petición de REGISTRO según el SIP.
27. Servidor de la reivindicación 25, en el que
la petición de autenticación incluye un código no autorizado según
el SIP 401 o un código de autorización de mandatario requerido según
el SIP 407.
28. Servidor de la reivindicación 27, en el que
la petición de autenticación incluye los vectores RAND, petición de
acceso aleatorio y AUTN, testigo de autenticación, del mecanismo AKA
del UMTS.
29. Servidor de la reivindicación 28, en el que
los factores RAND y AUTN están incluidos en un campo de cabecera de
respuesta de autenticación o de autenticación de mandatario WWW
según el SIP.
30. Servidor de la reivindicación 25, en el que
la respuesta de autenticación incluye un código RES, respuesta o un
código AUTS, parámetro de fallo de sincronización, o un código de
error del mecanismo AKA del UMTS.
31. Servidor de la reivindicación 30, en el que
la respuesta de autenticación está incluida en un campo de cabecera
de autorización o de autorización de mandatario según el SIP.
32. Servidor de la reivindicación 25, en el que
el procedimiento invocado incluye una respuesta de acuse de recibo
que incluye un código SIP 200.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/630,425 US7024688B1 (en) | 2000-08-01 | 2000-08-01 | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
US630425 | 2000-08-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2280385T3 true ES2280385T3 (es) | 2007-09-16 |
Family
ID=24527115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01956016T Expired - Lifetime ES2280385T3 (es) | 2000-08-01 | 2001-07-30 | Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). |
Country Status (14)
Country | Link |
---|---|
US (2) | US7024688B1 (es) |
EP (1) | EP1305911B1 (es) |
JP (1) | JP3772831B2 (es) |
KR (1) | KR100510926B1 (es) |
CN (2) | CN1697552B (es) |
AT (1) | ATE357786T1 (es) |
AU (2) | AU7805701A (es) |
BR (1) | BR0112894A (es) |
CA (1) | CA2417934C (es) |
DE (1) | DE60127415T2 (es) |
ES (1) | ES2280385T3 (es) |
MX (1) | MXPA03000960A (es) |
RU (1) | RU2273114C2 (es) |
WO (1) | WO2002011469A2 (es) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7546376B2 (en) * | 2000-11-06 | 2009-06-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources |
US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
AU2002315458A1 (en) * | 2001-06-26 | 2003-03-03 | Versada Networks, Inc. | Detecting and transporting dynamic presence information over a wireless and wireline communications network |
US7484240B2 (en) * | 2001-07-13 | 2009-01-27 | Nokia Corporation | Mechanism to allow authentication of terminated SIP calls |
US7984110B1 (en) * | 2001-11-02 | 2011-07-19 | Hewlett-Packard Company | Method and system for load balancing |
US7624266B2 (en) * | 2002-03-22 | 2009-11-24 | Nokia Corporation | System and method using temporary identity for authentication with session initiation protocol |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
US7917620B2 (en) * | 2003-02-20 | 2011-03-29 | Nokia Corporation | Communication system |
EP2482576B1 (en) * | 2003-08-26 | 2013-07-31 | Telefonaktiebolaget L M Ericsson (publ) | Apparatus and method for authenticating a user when accessing to multimedia services |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
US20050096012A1 (en) * | 2003-10-31 | 2005-05-05 | Utstarcom Incorporated | Authentication and/or billing mediation service apparatus and method |
US20050132075A1 (en) * | 2003-12-15 | 2005-06-16 | International Business Machines Corporation | Authentication of mobile communication devices using mobile networks, SIP and Parlay |
GB2411086B (en) * | 2004-02-12 | 2006-12-06 | Vodafone Plc | Secure communications between terminals |
GB2413035B (en) * | 2004-04-08 | 2008-08-06 | Ericsson L M Oy | Identity authentication in a mobile network |
US7624188B2 (en) * | 2004-05-03 | 2009-11-24 | Nokia Corporation | Apparatus and method to provide conference data sharing between user agent conference participants |
CN1705305B (zh) * | 2004-06-03 | 2010-12-08 | 华为技术有限公司 | 会话发起协议消息分发过程实现字符串匹配的方法和装置 |
CN1299537C (zh) * | 2004-06-28 | 2007-02-07 | 华为技术有限公司 | 应用通用鉴权框架对接入拜访网络的用户实现管理的方法 |
CN1716953B (zh) | 2004-06-28 | 2010-09-15 | 华为技术有限公司 | 会话初始协议认证的方法 |
CN100423517C (zh) * | 2005-03-15 | 2008-10-01 | 合勤科技股份有限公司 | 使用sip通信协议架构作为移动式vpn代理器的方法 |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
KR101061373B1 (ko) | 2005-04-11 | 2011-09-02 | 삼성전자주식회사 | 푸쉬투토크 오버 셀룰러 망의 미디어 저장 서비스 수행 방법과 PoC 서버 및 PoC 클라이언트 |
CN100571134C (zh) * | 2005-04-30 | 2009-12-16 | 华为技术有限公司 | 在ip多媒体子系统中认证用户终端的方法 |
CN100428848C (zh) * | 2005-05-31 | 2008-10-22 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
EP1753201B1 (en) * | 2005-08-12 | 2020-01-01 | Samsung Electronics Co., Ltd. | System and method for transmitting system messages insession initiation protocol |
CN1968262B (zh) * | 2005-11-15 | 2011-04-06 | 华为技术有限公司 | 一种ims网络中的会话控制方法和装置 |
KR100734856B1 (ko) * | 2005-12-05 | 2007-07-03 | 한국전자통신연구원 | Sasl을 이용하는 범용 인증 방법 |
WO2007128198A1 (fr) * | 2006-05-10 | 2007-11-15 | Huawei Technologies Co., Ltd. | Procédé et dispositif de transfert d'informations de services |
US8472376B2 (en) * | 2006-06-09 | 2013-06-25 | Telefonaktiebolaget L M Ericsson (Publ) | Handling multiple user interfaces in an IP multimedia subsystem |
US20080075064A1 (en) * | 2006-08-30 | 2008-03-27 | Microsoft Corporation | Device to PC authentication for real time communications |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
US20080092226A1 (en) * | 2006-10-12 | 2008-04-17 | Motorola, Inc. | Pre-registration secure and authenticatedsession layer path establishment |
TWI533738B (zh) * | 2006-10-20 | 2016-05-11 | 內數位科技公司 | Lte增強b節點自行配置方法及裝置 |
US9229726B2 (en) * | 2006-10-26 | 2016-01-05 | International Business Machines Corporation | Converged call flow and web service application integration using a processing engine |
US20080137643A1 (en) * | 2006-12-08 | 2008-06-12 | Microsoft Corporation | Accessing call control functions from an associated device |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
US8254573B2 (en) * | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
CN101282208B (zh) * | 2007-04-05 | 2011-04-06 | 华为技术有限公司 | 安全连接关联主密钥的更新方法和服务器及网络系统 |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US7953036B2 (en) * | 2007-07-27 | 2011-05-31 | At&T Intellectual Property I, Lp | System for registration of communication devices |
US7591013B2 (en) * | 2007-07-31 | 2009-09-15 | Cisco Technology, Inc. | System and method for client initiated authentication in a session initiation protocol environment |
CN100534037C (zh) * | 2007-10-30 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
KR101016277B1 (ko) * | 2007-12-20 | 2011-02-22 | 건국대학교 산학협력단 | 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치 |
JP5157554B2 (ja) * | 2008-03-19 | 2013-03-06 | セイコーエプソン株式会社 | 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム |
CN101621772B (zh) * | 2008-07-02 | 2012-06-06 | 中国移动通信集团公司 | 一种会话控制方法及设备 |
US20100251330A1 (en) * | 2009-03-12 | 2010-09-30 | Kroeselberg Dirk | Optimized relaying of secure network entry of small base stations and access points |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8745374B2 (en) * | 2009-10-01 | 2014-06-03 | Telefonaktiebolaget L M Ericsson (Publ) | Sending protected data in a communication network |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US9027088B2 (en) * | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
CN104735068B (zh) * | 2015-03-24 | 2018-11-30 | 江苏物联网研究发展中心 | 基于国密的sip安全认证的方法 |
US9992679B1 (en) | 2016-08-25 | 2018-06-05 | Sprint Communications Company L.P. | Integrated authentication codes for user devices and communication networks |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
CN112906063B (zh) * | 2021-02-26 | 2024-04-26 | 杭州萤石软件有限公司 | 一种数字摘要算法处理设备方法、装置、系统及设备 |
KR102437480B1 (ko) * | 2021-11-26 | 2022-08-29 | 한국인터넷진흥원 | Sip 비암호화 탐지 시스템 및 방법 |
CN114501345A (zh) * | 2022-04-15 | 2022-05-13 | 希诺麦田技术(深圳)有限公司 | 组呼全双工实现方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6693886B1 (en) * | 2000-02-07 | 2004-02-17 | Nokia Ip, Inc. | Method and apparatus for conducting mobile communication over IP networks |
-
2000
- 2000-08-01 US US09/630,425 patent/US7024688B1/en not_active Expired - Lifetime
-
2001
- 2001-07-30 ES ES01956016T patent/ES2280385T3/es not_active Expired - Lifetime
- 2001-07-30 AU AU7805701A patent/AU7805701A/xx active Pending
- 2001-07-30 DE DE60127415T patent/DE60127415T2/de not_active Expired - Lifetime
- 2001-07-30 CN CN2005100789371A patent/CN1697552B/zh not_active Expired - Lifetime
- 2001-07-30 CN CNB018136125A patent/CN1214568C/zh not_active Expired - Lifetime
- 2001-07-30 EP EP01956016A patent/EP1305911B1/en not_active Expired - Lifetime
- 2001-07-30 AU AU2001278057A patent/AU2001278057B2/en not_active Ceased
- 2001-07-30 RU RU2003105825/09A patent/RU2273114C2/ru active
- 2001-07-30 KR KR10-2003-7001503A patent/KR100510926B1/ko active IP Right Grant
- 2001-07-30 WO PCT/US2001/023764 patent/WO2002011469A2/en active IP Right Grant
- 2001-07-30 BR BR0112894-9A patent/BR0112894A/pt not_active IP Right Cessation
- 2001-07-30 JP JP2002515860A patent/JP3772831B2/ja not_active Expired - Fee Related
- 2001-07-30 CA CA002417934A patent/CA2417934C/en not_active Expired - Lifetime
- 2001-07-30 MX MXPA03000960A patent/MXPA03000960A/es active IP Right Grant
- 2001-07-30 AT AT01956016T patent/ATE357786T1/de active
-
2006
- 2006-02-17 US US11/355,986 patent/US7448072B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2417934C (en) | 2007-10-02 |
WO2002011469A2 (en) | 2002-02-07 |
US7448072B2 (en) | 2008-11-04 |
RU2273114C2 (ru) | 2006-03-27 |
DE60127415D1 (de) | 2007-05-03 |
CN1697552A (zh) | 2005-11-16 |
AU2001278057B2 (en) | 2006-03-16 |
EP1305911B1 (en) | 2007-03-21 |
US20060143696A1 (en) | 2006-06-29 |
EP1305911A2 (en) | 2003-05-02 |
MXPA03000960A (es) | 2003-06-09 |
CN1483265A (zh) | 2004-03-17 |
WO2002011469A3 (en) | 2002-08-15 |
US7024688B1 (en) | 2006-04-04 |
JP3772831B2 (ja) | 2006-05-10 |
BR0112894A (pt) | 2003-10-21 |
CA2417934A1 (en) | 2002-02-07 |
DE60127415T2 (de) | 2007-12-06 |
AU7805701A (en) | 2002-02-13 |
CN1214568C (zh) | 2005-08-10 |
CN1697552B (zh) | 2012-01-11 |
KR100510926B1 (ko) | 2005-08-31 |
ATE357786T1 (de) | 2007-04-15 |
KR20030029805A (ko) | 2003-04-16 |
JP2004505570A (ja) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2280385T3 (es) | Tecnicas de ejecucion de autenticacion umts (sistema universal de telecomunicaciones moviles) mediante mensajes sip (protocolo de inicio de sesion). | |
ES2320659T3 (es) | Procedimiento para formar y distribuir claves criptograficas en un sistema de telefonia movil y sistema de telefonia movil. | |
US9913236B2 (en) | Method and system to authenticate multiple IMS identities | |
ES2706540T3 (es) | Sistema de credenciales de equipos de usuario | |
US11297111B2 (en) | Establishing a session initiation protocol session | |
EP2122983B1 (en) | Support of UICC-less calls | |
ES2662252T3 (es) | Método y sistema de comunicación para el control de la duración de una asociación de seguridad | |
ES2397063T3 (es) | Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP | |
ES2389250T3 (es) | Un método para autenticar un terminal de usuario en un subsistema multimedia IP | |
AU2001278057A1 (en) | Techniques for performing UMTS-authentication using SIP (session initiation protocol) messages | |
ES2359077T3 (es) | Autenticación usando funcionalidad gaa para conexiones de red unidireccionales. | |
US20070143613A1 (en) | Prioritized network access for wireless access networks | |
BRPI0617286A2 (pt) | métodos para estabelecer uma associação de segurança entre um nó de serviço e um cliente, para estabelecer uma associação de segurança entre primeiro e segundo clientes, e para proteger um nó contra ataques de repetição, nó de serviço, terminal de cliente, e, função de geração de código | |
WO2017132277A1 (en) | Establishing a session initiation protocol session | |
ES2393943T3 (es) | Aparato y método para generar y transmitir un identificador de encaminamiento anónimo para mantener la privacidad de la identidad de un agente de usuario de sip | |
US20030097584A1 (en) | SIP-level confidentiality protection | |
ES2300792T3 (es) | Metodo para distribuir claves de acceso (passwords). | |
ES2694676T3 (es) | Procedimiento de emisión de un mensaje por un servidor de un núcleo de red IP multimedia IMS y servidor | |
JP4107436B2 (ja) | 通信制御装置、通信制御方法 | |
Zhang et al. | Security Management in the Next Generation Wireless Networks. | |
ES2578003T3 (es) | Procedimiento y dispositivo de transmisión de una llamada con número oculto, procedimiento y dispositivo de recepción de una llamada con número oculto, señal de transmisión de una llamada con número oculto y programa de ordenador correspondiente | |
JP2009026215A (ja) | 認証処理装置、認証処理方法及び認証処理システム | |
ES2357269A1 (es) | Procedimiento de identificacion a nivel de servicio web de un usuario basado en llamada para acceso movil. |