JP5378606B2 - 認証システム、方法および設備 - Google Patents
認証システム、方法および設備 Download PDFInfo
- Publication number
- JP5378606B2 JP5378606B2 JP2012540260A JP2012540260A JP5378606B2 JP 5378606 B2 JP5378606 B2 JP 5378606B2 JP 2012540260 A JP2012540260 A JP 2012540260A JP 2012540260 A JP2012540260 A JP 2012540260A JP 5378606 B2 JP5378606 B2 JP 5378606B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- ims
- ims terminal
- unit
- response value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
Processor)、メディア・ゲートウェイ(MGW、Media Gateway)、IMSサービスを提供するアプリケーションサーバ(AS、Application Server)等の機能エンティティにより構成されている。ここで、機能論理上からCSCFはサービスCSCF(S−CSCF、Serving−CSCF)、プロセッサCSCF(P−CSCF、Proxy−CSCF)と照会CSCF(I−CSCF、Interrogating−CSCF)の3つの論理エンティティに分けることができる。S−CSCFは、セッション制御の実行、セッション状態の維持、IMS端末情報の管理、課金データの作成等に用いるIMSシステムのサービススイッチングセンターである。P−CSCFは、IMS端末登録の完了、サービス品質(QoS)の制御と安全管理、汎用パケット無線サービス(GPRS、General Packet Radio Service)システムとの通信等に用いるIMS端末アクセスIMSシステムの第1アクセスポイントである。I−CSCFは、IMSシステム間の通信、S−CSCFの割り当てと選択の管理、対外ネットワークトポロジと配置を隠し、課金データの作成等に用いられる。BGCFは、その他のIMSシステムとの通信制御を提供する。MGCFとMGWは、IMSシステムと回路スイッチング(CS、Circuit Switching)ドメインシステムおよび公共スイッチング電話ネットワーク(PSTN、Public
Switched Telephone Network )の通信確立の実現に用いる。MRFCは、メディアリソースを提供する。HSSは、IMS端末の契約データ、割当て情報およびIMS端末の認証データ等を保存する。
トである。具体的な処理プロセスは、ステップ31〜ステップ312に示す通りである。
、非IMS ASはIMSシステムからIMS端末の認証データを獲得できないため、非IMS ASはIMS端末に対し直接に認証する必要がある。異なる非IMS ASとIMS端末間の認証方式もまた統一した基準はなく、採用できる認証メカニズムには、ユーザー名/パスワード認証メカニズム、HTTP 概要(Digest)メカニズム、事前共用キーワード伝送レベル安全メカニズム等がある。
ASに代えてのIMS端末認証を実行できない。もし、IMS端末と直接非IMS ASとの間で認証を実行すれば、ASのサービス処理効率は低下し、かつ、あらかじめ両者(IMS端末と非IMS AS)間で事前に認証メカニズムを協議した後に認証を実行する必要がある。一つのIMS端末にとって、異なる非IMS ASから提供される異なる非IMSサービスを獲得するため、異なる非IMS ASとの認証が必要になる。これでは、IMS端末は一つ一つの異なる非IMS ASとの間で事前に認証メカニズムを協議した後に、認証を実行する必要があり、かつ、認証の時、いずれかの異なる非IMS ASはIMS端末の認証データを保存しなければならない。これはIMS端末の認証データ漏を招き、認証の信頼性および安全性低下をもたらす。
認証ゲートウェイは前記IMS端末の認証パラメータを獲得する。ここで、前記認証パラメータには第1RANDと前記IMS端末のXRESが含まれる。認証ゲートウェイは、HSSを介し認証パラメータ獲得できるがこれに限らない。よって、認証ゲートウェイが受信した接続リクエストメッセージには、当該IMS端末のIMS公共ユーザー識別子(IMPU,IMS Public User Identity)が含まれ、認証ゲートウェイは当該IMPUを含む獲得リクエストをHSSへ送信する。当該HSSは受信したIMPUに基づき、保存したIMPUと認証パラメータとの対応関係から受信したIMPUに対応する認証パラメータを検出し、かつ検出した認証パラメータを認証ゲートウェイへ送信する。
認証ゲートウェイは第1RANDを生成し、かつ前記IMS端末の認証データを獲得する。そして生成した第1RANDと獲得した認証データに基づきXRESを生成する。ここで、認証ゲートウェイはHSSを介し認証データを獲得できるがこれに限らない。よって、認証ゲートウェイが受信した接続リクエストメッセージには、当該IMS端末のIMPUが含まれ、認証ゲートウェイは当該IMPUを含む獲得リクエストをHSSへ送信する。当該HSSは受信したIMPUに基づき、保存したIMPUと認証データとの対応関係から受信したIMPUに対応する認証データを検出し、かつ検出した認証データを認証ゲートウェイへ送信する。
供する。具体的な処理プロセスはステップ51〜56に従って実行する。
認証ゲートウェイは前記IMS端末の第1RANDと前記IMS端末のXRESを含む認証パラメータを獲得する。ここで、認証ゲートウェイは、HSSを介し認証パラメータを獲得してもよいがこれに限らない。よって認証ゲートウェイが受信した接続リクエストメッセージに、当該IMS端末のIMPUが含まれ、認証ゲートウェイは当該IMPUを含む獲得リクエストをHSSへ送信する。当該HSSは受信したIMPUに基づき、保存したIMPUと認証パラメータとの対応関係において、受信したIMPUと対応する認証パラメータを検出し、かつ検出した認証パラメータを認証ゲートウェイへ送信する。ここで、HSSが検出した認証パラメータは認証五タプルパラメータとしてもよく、認証三タプルパラメータとしてもよい。もし認証ゲートウェイが獲得した認証パラメータが認証五タプルパラメータであれば、認証パラメータには第1RAND、第1AUTN、暗号化キー(CK、Cipher Key)、完全性キー(IK、Integrity Key)とXRESが含まれる。
認証ゲートウェイは第1RANDを生成し、かつ前記IMS端末の認証データを獲得する。そして生成した第1RANDと獲得した認証データに基づきXRESを生成する。ここで、認証ゲートウェイは、HSSを介し認証データを獲得してもよいが、これに限らない。よって認証ゲートウェイが受信した接続リクエストメッセージには、当該IMS端末のIMPUが含まれ、認証ゲートウェイは当該IMPUを含む獲得リクエストをHSSへ送信する。当該HSSは受信したIMPUに基づき保存したIMPUと認証データとの対応関係から、受信したIMPUと対応する認証データを検出し、かつ検出した認証データを認証ゲートウェイへ送信する。
1RANDをIMS端末へ送信するだけでよい。もしIMS端末がAS認証を実行する必要があれば、双方向認証を実現する。以下にこれの2つの認証実施状況を示す。
認証ゲートウェイはさらに獲得した認証パラメータに含まれる第1AUTNを当該IMS端末へ送信する必要がある。第1AUTNは、IMS端末のAS認証に用いられる。IMS端末は第1RANDに基づき第2AUTNを生成し、生成した第2AUTNと受信した第1AUTNを比較して一致すると判断する場合、AS認証が成功したと確認する。ここで、認証ゲートウェイは、第1AUTNと第1RANDをともにIMS端末へ送信してもよいし、先に第1RANDを送信して次に第1AUTNを送信してもよい。或いは先に第1AUTN送信して次に第1RANDを送信してもよいがこれに限らない。つまり、認証ゲートウェイはIMS端末がASを介し送信した第1RESを受信する前に第1AUTNを送信すればよい。
IMS端末は第2RANDを生成し、生成した第2RANDをASを介し認証ゲートウェイへ送信する。認証ゲートウェイは、第2RANDとIMS端末の認証データに基づき第2RESを生成し、ASを介しIMS端末へ送信する。IMS端末は生成した第2RANDと自身の認証データに基づき第3RESを生成し、生成した第3RESと受信した第2RESを比較して一致すると判断する場合、当該AS認証が成功したと確認し、当該ASより提供された非IMSサービスを獲得できる。
IMS端末認証のプロセスも訂正する。ASはSessiongIDをIMS端末へ送信し、IEブラウザのCookieに保存し、即ち、ASはSessiongIDに基づきIMS端末が起動するIEブラウザのCookieを設定する。IMS端末がIEブラウザを介し非IMSサービスを獲得する場合、SessiongIDを直接に獲得することができ、IEブラウザ採用時の再度入力が必要ではなくなる。ここで、SessiongIDは認証ゲートウェイにより生成でき、ASへ送信してもよいし、ASにより生成されてもよい。
Transaction Identifier)を生成する。さらに、Ksに有効期限を定義し当該有効期限は主にKsの更新のためである。
ーKs_ASを算出する。
ストメッセージを送信し、当該IMPUはIMSシステムにおいて唯一IMS端末を識別する。
ASはH(A1)’を採用してIMS端末認証を行えるために、非IMS ASの機能が強化される。以下通常のIMS端末とIEブラウザを有するIMS端末をそれぞれ例を挙げて実施法案を説明する。
認証ゲートウェイにIMS端末のIMPUとS−CSCF間との対応関係を配置し、認証ゲートウェイはS−CSCF情報を当該MAR認証リクエストに含めて転送する。
認証ゲートウェイは非IMS ASから送信された接続リクエストを受信する場合、まず、HSSへLIRリクエストメッセージを送信し、現在IMS端末にサービスを提供するS−CSCFを獲得する。そしてMARリクエストメッセージにS−CSCF情報を含める。
エストをHSSへ送信する。
信ユニット143と、第2転送ユニット144と、第3受信ユニット145と、第3転送ユニット146と提供ユニット147とを備える。
Claims (30)
- 非インターネット・プロトコル・マルチメディア・サブシステムIMSサービスを提供するアプリケーションサーバASと、認証ゲートウェイと、IMS端末とを備える認証システムであって、
前記ASは、IMS端末が送信した接続リクエストメッセージを前記認証ゲートウェイへ転送し、認証ゲートウェイが送信した第1乱数を前記IMS端末へ転送し、かつ、前記IMS端末によりフィードバックされた前記第1乱数に基づいて生成した第1応答値を前記認証ゲートウェイへ送信し、前記認証ゲートウェイの指示に基づいて前記IMS端末へ非IMSサービスを提供し、
前記認証ゲートウェイは、第1乱数と前記IMS端末の所望応答値を獲得し、獲得した第1乱数を前記ASへ送信し、かつ、ASが送信した第1応答値と獲得した所望応答値が一致だと比較された場合、当該IMS端末認証が成功したと確認し、かつ、前記ASに前記IMS端末へ非IMSサービスを提供することを指示し、
前記IMS端末は、前記ASへ接続リクエストメッセージを送信し、前記ASが送信した第1乱数に基づいて第1応答値を生成し、かつ、生成した第1応答値を前記ASへ送信する
ことを特徴とする認証システム。 - 認証ゲートウェイは前記IMS端末の認証パラメータを獲得することにより、第1乱数と前記所望応答値を獲得し、
前記認証パラメータは第1乱数と前記IMS端末の所望応答値を含む
ことを特徴とする請求項2に記載の認証システム。 - 認証ゲートウェイが獲得した認証パラメータには第1認トークンAUTNがさらに含まれ、
認証ゲートウェイはさらに、前記IMS端末が前記ASを介して送信した第1応答値を受信する前に、獲得した第1AUTNを前記ASへ送信し、
ASはさらに、認証ゲートウェイが送信した第1AUTNを前記IMS端末へ送信し、
IMS端末はさらに、第1応答値を生成する前に、前記第1乱数に基づいて第2AUTNを生成し、かつ、生成した第2AUTNと受信した第1AUTNが一致だと比較された場合、前記AS認証が成功したと確認する
ことを特徴とする請求項2に記載の認証システム - 前記第1乱数は前記認証ゲートウェイにより生成されたものであり、
前記所望応答値は前記認証ゲートウェイが獲得した前記IMS端末の認証データと、生成した第1乱数に基づいて生成したものである
ことを特徴とする請求項1に記載の認証システム。 - IMS端末はさらに、第2乱数を生成し、かつ生成した第2乱数をASへ送信し、ASから送信された第2応答値を受信し、前記第2乱数と自身の認証データに基づいて第3応答値を生成し、受信した第2応答値と生成した第3応答値が一致だと比較された場合、前記AS認証が成功したと確認し、ASにより提供された非IMSサービスを獲得し、
ASはさらに、IMS端末が送信した第2乱数を前記認証ゲートウェイへ送信し、前記認証ゲートウェイが送信した第2応答値を前記IMS端末へ送信し、
認証ゲートウェイはさらに、前記ASが送信した第2乱数を受信し、受信した第2乱数と獲得した認証データに基づいて第2応答値を生成し、生成した第2応答値を前記ASへ送信する
ことを特徴とする請求項4に記載の認証システム。 - 認証ゲートウェイは、インターネット・プロトコル・マルチメディア・サブシステムIMS端末が非IMSサービスを提供するアプリケーションサーバASを介して送信した接続リクエストメッセージを受信するステップと、
第1乱数と前記IMS端末の所望応答値を獲得するステップと、
前記認証ゲートウェイが、獲得した第1乱数を前記ASを介して前記IMS端末へ送信するステップと、
前記IMS端末が前記ASを介して送信した第1応答値を受信するステップと、
ここで、前記第1応答値は第1乱数に基づいてが生成したものであり、
前記認証ゲートウェイが受信した第1応答値と獲得した所望応答値が一致だと比較された場合、当該IMS端末認証が成功したと確認するステップと、
前記ASに前記IMS端末へ非IMSサービスを提供することを指示するステップと
を備えることを特徴とする認証方法。 - 認証ゲートウェイが第1乱数と前記IMS端末の所望応答値を獲得するステップは、
認証ゲートウェイが前記IMS端末の第1乱数と前記IMS端末の所望応答値を含む認証パラメータを獲得するステップ
を備えることを特徴とする請求項6に記載の認証方法。 - 認証ゲートウェイが獲得した認証パラメータには第1認証トークンAUTNがさらに含まれ;
認証ゲートウェイは、前記IMS端末が前記ASを介して送信した第1応答値を受信する前に、獲得した第1AUTNを前記ASを介して前記IMS端末へ送信し;
前記IMS端末が第1応答値を生成する前に、
前記IMS端末が前記第1乱数に基づいて第2AUTNを生成するステップと、
前記IMS端末が生成した第2AUTNと受信した第1AUTNが一致だと比較された場合、前記AS認証が成功したと確認するステップと
をさらに備えることを特徴とする請求項7に記載の認証方法。 - 認証ゲートウェイが前記ASに前記IMS端末へ非IMSサービスを提供することを指示する前に、
認証ゲートウェイと前記IMS端末がそれぞれ前記IMS端末が引き続き非IMSサービスを獲得時に必要とする共用キーを確定するステップと、
前記認証ゲートウェイが確定した前記共用キーを前記ASへ送信するステップと、
前記ASが前記共用キーを受信かつ保存するステップと、
前記IMS端末が引き続き非IMSサービスを獲得時、前記ASが前記共用キーに基づいて前記IMS端末を認証するステップと
をさらに備えることを特徴とする請求項7に記載の認証方法。 - 前記IMS端末がIEブラウザを介して非IMSサービスを獲得すれば、前記ASが前記共用キーを受信かつ保存する後に、
前記ASが、受信した共用キーに基づいて生成したセッション識別子を暗号化した後に前記IMS端末へ送信するステップと、
前記IMS端末が確定した共用キーに基づき、受信した暗号化されたセッション識別後を復号するステップと、
復号後に取得したセッション識別子と自身のIMPUに基づいてIEブラウザを起動した後に、IEブラウザにおいて、前記ASへ前記IMPUと復号後に取得したセッション識別子の接続リクエストメッセージを送信するステップと、
前記ASが、受信したIMPUとセッション識別子に基づき、前記IMS端末が起動したIEブラウザのCookieを設定するステップと
をさらに備えることを特徴とする請求項9に記載の認証方法。 - 前記ASは暗号化後のセッション識別子を前記IMS端末へ送信する前に、生成したセッション識別子と前記IMPUとを対応させて保存し;
前記ASが前記IMS端末により起動されたIEブラウザのCookieを設定する前に、
前記ASが保存したセッション識別子とIMPUとの対応関係に基づき、受信したIMPUとセッション識別子を認証するステップと、
認証成功後、セッション識別子とIMPUとの対応関係において受信した前記IMPUとセッション識別子を削除するステップと
をさらに備えることを特徴とする請求項10に記載の認証方法。 - 認証ゲートウェイは第1乱数と前記IMS端末の所望応答値を獲得するステップは、
認証ゲートウェイが第1乱数を生成するステップと、
前記IMS端末が認証データを獲得するステップと、
生成した第1乱数と獲得した認証データに基づいて前記IMS端末の所望応答値を生成するステップと
を備えることを特徴とする請求項6に記載の認証方法。 - 前記認証ゲートウェイが前記IMS端末が前記ASを介し送信した第2乱数を受信するステップと、
受信した第2乱数と獲得した認証データに基づき、第2応答値を生成するステップと、
生成した第2応答値を前記ASを介して前記IMS端末へ送信するステップと、
前記IMS端末が前記第2乱数と自身の認証データに基づいて第3応答値を生成するステップと、
受信した第2応答値と生成した第3応答値が一致だと比較された場合、前記AS認証が成功したと確認するステップと
をさらに備えることを特徴とする請求項12に記載の認証方法。 - 前記IMS端末がIEブラウザを介して非IMSサービスを獲得する場合、
認証ゲートウェイがセッション識別子を生成するステップと、
前記獲得した認証データに基づき、生成したセッション識別子を暗号化した後に、前記ASを介して前記IMS端末へ送信するステップと、
前記IMS端末が、自身の認証データに基づいて受信した暗号化後のセッション識別子を復号するステップと、
前記IMS端末が、復号後に取得したセッション識別子と自身のIMPUに基づいてIEブラウザを起動した後に、IEブラウザにおいて前記ASへ前記IMPUと復号後に取得したセッション識別子を含む接続リクエストメッセージを送信するステップと、
前記ASが受信したIMPUとセッション識別子に基づいて前記IMS端末により起動されたIEブラウザのCookieを設定するステップと
をさらに備えることを特徴とする請求項12に記載の認証方法。 - 認証ゲートウェイが前記ASに前記IMS端末へ非IMSサービスを提供することを指示する前に、
前記IMS端末が前記ASのドメイン名情報に基づいて自身の認証データを暗号化するステップと、
暗号化された認証データを前記ASへ送信するステップと、
前記IMS端末が引き続き非IMSサービスを獲得時に、前記ASが前記暗号化された認証データに基づいて前記IMS端末を認証するステップと
をさらに備えることを特徴とする請求項12に記載の認証方法。 - インターネット・プロトコル・マルチメディア・サブシステムIMS端末が非IMSサービスを提供するアプリケーションサーバASを介して送信した接続リクエストメッセージを受信する、第1受信ユニットと、
第1乱数と前記IMS端末の所望応答値を獲得する、獲得ユニットと、
獲得ユニットが獲得した第1乱数を前記ASを介して前記IMS端末へ送信する、第1送信ユニットと、
前記IMS端末が前記ASを介して送信した第1応答値を受信する、第2受信ユニットと、
ここで、前記第1応答値は前記IMS端末が前記第1乱数に基づいて生成されたものであり、
第2受信ユニットが受信した第1応答値と獲得ユニットが獲得した所望応答値が一致するかどうかを比較する、比較ユニットと、
比較ユニットの比較結果が一致である場合、当該IMS端末認証が成功したと確認する、確認ユニットと、
前記ASに前記IMS端末へ非IMSサービスを提供することを指示する、指示ユニットと
を備えることを特徴とする認証ゲートウェイ。 - 獲得ユニットは前記IMS端末の第1乱数と前記IMS端末の所望応答値とを含む認証パラメータを獲得する
ことを特徴とする請求項16に記載の認証ゲートウェイ。 - 獲得ユニットが獲得した認証パラメータには、第1認証トークンAUTNがさらに含まれ、
前記認証ゲートウェイは第2受信ユニットをさらに備え、
前記第2受信ユニットは、前記IMS端末が前記ASを介して送信した第1応答値を受信する前に、獲得ユニットが獲得した第1AUTNを前記ASを介して前記IMS端末へ送信する
ことを特徴とする請求項17に記載の認証ゲートウェイ。 - 指示ユニットが前記ASに前記IMS端末へ非IMSサービスを提供することを指示する前に、前記IMS端末が引き続き非IMSサービスの獲得時に必要とする共用キーを確定する、確定ユニットと、
確定ユニットが確定した共用キーを前記ASへ送信する第3送信ユニットと
をさらに備えることを特徴とする請求項17に記載の認証ゲートウェイ。 - 獲得ユニットは、
第1乱数を生成する第1生成サブユニットと、
前記IMS端末の認証データを獲得する獲得サブユニットと、
第1生成サブユニットが生成した第1乱数と獲得サブユニットが獲得した認証データに基づいて前記IMS端末の所望応答値を生成する、第2生成サブユニットと
を備えることを特徴とする請求項16に記載の認証ゲートウェイ。 - 前記IMS端末が前記ASを介して送信した第2乱数を受信する、第3受信ユニットと、
第3受信ユニットが受信した第2乱数と獲得サブユニットが獲得した認証データに基づいて第2応答値を生成する、生成ユニットと、
生成ユニットが生成した第2応答値を前記ASを介して前記IMS端末へ送信する、第4送信ユニットと
をさらに備えることを特徴とする請求項20に記載の認証ゲートウェイ。 - 非インターネット・プロトコル・マルチメディア・サブシステムIMSサービスを提供するアプリケーションサーバであって、
IMS端末が送信した接続リクエストメッセージを受信する、第1受信ユニットと、
第1受信ユニットが受信した接続リクエストメッセージを認証ゲートウェイへ転送する、第1転送ユニットと、
認証ゲートウェイが送信した第1乱数を受信する、第2受信ユニットと、
第2受信ユニットが受信した第1乱数を前記IMS端末へ転送する、第2転送ユニットと、
前記IMS端末が送信した第1応答値を受信する、第3受信ユニットと、
第3受信ユニットが受信した第1応答値を前記認証ゲートウェイへ転送する、第3転送ユニットと、
前記認証ゲートウェイの指示に基づいて前記IMS端末へ非IMSサービスを提供する、提供ユニットと
を備えることを特徴とするアプリケーションサーバ。 - 第3受信ユニットが第1応答値を受信する前に、認証ゲートウェイが送信した認証トークンAUTNを受信する、第4受信ユニットと、
第4受信ユニットが受信したAUTNを前記IMS端末へ転送する、第4転送ユニットと
をさらに備えることを特徴とする請求項22に記載のアプリケーションサーバ。 - 前記提供ユニットは、
前記認証ゲートウェイが送信した認証成功の結果を受信する、受信サブユニットと、
受信サブユニットが認証成功の結果を受信した後に、前記IMS端末との間の接続を確立する接続確立サブユニットと、
接続確立サブユニットが確立した接続に基づいて前記IMS端末へ非IMSサービスを提供する提供サブユニットと
を備えることを特徴とする請求項22に記載のアプリケーションサーバ。 - 提供ユニットが前記IMS端末へ非IMSサービスを提供する前に、前記認証ゲートウェイが送信した共用キーを受信かつ保存する第5受信ユニットをさらに備え、
前記IMS端末がIEブラウザを介して非IMSサービスを獲得すれば、前記アプリケーションサーバは、
セッション識別子を生成する、生成ユニットと、
第5受信ユニットが受信した共用キーに基づいて生成ユニットにより生成されたセッション識別子を暗号化する、暗号化ユニットと、
暗号化ユニットが暗号化した後のセッション識別子を前記IMS端末へ送信する、送信ユニットと、
前記IMS端末が送信したIMPUとセッション識別子を含む接続リクエストメッセージを受信する、第6受信ユニットと、
第6受信ユニットが受信したIMPUとセッション識別子に基づいて前記IMS端末が起動したIEブラウザのCookieを設定する、設定ユニットと
をさらに備えることを特徴とする請求項22に記載のアプリケーションサーバ。 - 送信ユニットが暗号化ユニットにより暗号化されたセッション識別子を前記IMS端末へ送信する前に、生成ユニットが生成したセッション識別子と前記IMS端末のIMPUを対応させて保存する、保存ユニットと、
設定ユニットが前記IMS端末により起動されたIEブラウザのCookieを設定する前に、保存ユニットのセッション識別子とIMPUとの対応関係に基づいて第6受信ユ
ニットが受信したIMPUとセッション識別子を認証する、認証ユニットと、
認証ユニットの認証結果が成功である後、保存ユニットが保存したセッション識別子とIMPUとの対応関係において、第6受信ユニットが受信した前記IMPUとセッション識別子を削除する、削除ユニットと
をさらに備えることを特徴とする請求項25に記載のアプリケーションサーバ。 - 前記IMS端末が送信した第2乱数を受信する、第7受信ユニットと、
第7受信ユニットが受信した第2乱数を前記認証ゲートウェイへ転送する、第5転送ユニットと、
認証ゲートウェイが送信した第2応答値を受信する、第8受信ユニットと、
第8受信ユニットが受信した第2応答値を前記IMS端末へ転送する、第6転送ユニットと
をさらに備えることを特徴とする請求項22に記載のアプリケーションサーバ。 - 非インターネット・プロトコル・マルチメディア・サブシステムIMSサービスを提供するアプリケーションサーバASへ接続リクエストメッセージを送する、第1送信ユニットと、
認証ゲートウェイが前記ASを介して送信した第1乱数を受信する、第1受信ユニットと、
第1受信ユニットが受信した第1乱数に基づいて第1応答値を生成する、第1生成ユニットと、
第1生成ユニットが生成した第1応答値を前記ASへ送信する、第2送信ユニットと、
前記ASにて非IMSサービスを獲得する、サービス獲得ユニットと
を備えることを特徴とするインターネット・プロトコル・マルチメディア・サブシステム端末。 - 第1生成ユニットが第1応答値を生成する前に、前記認証ゲートウェイが前記ASを介して送信した第1認証トークンAUTNを受信する、第2受信ユニットと、
第1受信ユニットが受信した前記第1乱数に基づいて第2AUTNを生成する、第2生成ユニットと、
第2生成ユニットが生成した第2AUTNと第2受信ユニットが受信した第1AUTNが一致するかどうかを比較する、第1比較ユニットと、
第1比較ユニットの比較結果が一致である場合、前記AS認証が成功したと確認する、第1確認ユニットと
をさらに備えることを特徴とする請求項28に記載のインターネット・プロトコル・マルチメディア・サブシステム端末。 - 第2乱数を生成する、第3生成ユニットと、
第3生成ユニットが生成した第2乱数を前記ASを介して前記認証ゲートウェイへ送信する、第3送信ユニットと、
前記認証ゲートウェイが前記ASを介して送信した第2応答値を受信する、第3受信ユニットと、
第3生成ユニットが生成した第2乱数と自身の認証データに基づいて第3応答値を生成する、第4生成ユニットと、
第3受信ユニットが受信した第2応答値と第4生成ユニットが生成した第3応答値が一致するかどうか比較する、第2比較ユニットと、
第2比較ユニットの比較結果が一致である場合、前記AS認証が成功したと確認する第2確認ユニットと
をさらに備えることを特徴とする請求項28に記載のインターネット・プロトコル・マルチメディア・サブシステム端末。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238579.4A CN102082769B (zh) | 2009-11-26 | 2009-11-26 | Ims终端在获取非ims业务时的认证系统、装置及方法 |
CN200910238579.4 | 2009-11-26 | ||
CN200910243503.0 | 2009-12-24 | ||
CN 200910243503 CN102111379B (zh) | 2009-12-24 | 2009-12-24 | 认证系统、方法及设备 |
PCT/CN2010/001907 WO2011063612A1 (zh) | 2009-11-26 | 2010-11-26 | 认证系统、方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013512594A JP2013512594A (ja) | 2013-04-11 |
JP5378606B2 true JP5378606B2 (ja) | 2013-12-25 |
Family
ID=44065837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012540260A Active JP5378606B2 (ja) | 2009-11-26 | 2010-11-26 | 認証システム、方法および設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8959343B2 (ja) |
EP (1) | EP2506615B1 (ja) |
JP (1) | JP5378606B2 (ja) |
KR (1) | KR101343039B1 (ja) |
RU (1) | RU2541172C2 (ja) |
WO (1) | WO2011063612A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013013286A1 (en) | 2011-07-22 | 2013-01-31 | Research In Motion Limited | Using non-ims connections in ims sessions |
US8762559B2 (en) * | 2011-12-16 | 2014-06-24 | Robert L. Engelhart | System and method for non-IMS application service access over IP multimedia subsystem |
US9686284B2 (en) | 2013-03-07 | 2017-06-20 | T-Mobile Usa, Inc. | Extending and re-using an IP multimedia subsystem (IMS) |
US9992183B2 (en) * | 2013-03-15 | 2018-06-05 | T-Mobile Usa, Inc. | Using an IP multimedia subsystem for HTTP session authentication |
KR101482938B1 (ko) * | 2013-04-22 | 2015-01-21 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
WO2014193278A1 (en) | 2013-05-29 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway, client device and methods for facilitating communcation between a client device and an application server |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
CN106487744B (zh) * | 2015-08-25 | 2020-06-05 | 北京京东尚科信息技术有限公司 | 一种基于Redis存储的Shiro验证方法 |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
US10990356B2 (en) * | 2019-02-18 | 2021-04-27 | Quantum Lock Technologies LLC | Tamper-resistant smart factory |
US10715996B1 (en) | 2019-06-06 | 2020-07-14 | T-Mobile Usa, Inc. | Transparent provisioning of a third-party service for a user device on a telecommunications network |
CN111400777B (zh) * | 2019-11-14 | 2023-05-02 | 杭州海康威视系统技术有限公司 | 一种网络存储系统、用户认证方法、装置及设备 |
CN112152996B (zh) * | 2020-08-19 | 2022-09-20 | 杭州数梦工场科技有限公司 | 基于网关级联的数据传输方法、装置、设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2291593C2 (ru) * | 2002-08-16 | 2007-01-10 | Сименс Акциенгезелльшафт | Способ идентификации оконечного устройства связи |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
CN100428718C (zh) * | 2005-10-19 | 2008-10-22 | 华为技术有限公司 | 一种非ims移动终端接入ims域的鉴权注册方法及装置 |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
CN101379791B (zh) * | 2005-12-19 | 2011-11-09 | 艾利森电话股份有限公司 | 用于在不同的协议域之间提供互操作性的技术 |
EP2030400B1 (en) * | 2006-05-15 | 2015-09-23 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatuses for establishing a secure channel between a user terminal and a sip server |
US7940748B2 (en) * | 2006-11-17 | 2011-05-10 | At&T Intellectual Property I, Lp | Systems, methods and computer program products supporting provision of web services using IMS |
CN101197673B (zh) | 2006-12-05 | 2011-08-10 | 中兴通讯股份有限公司 | 固定网络接入ims双向认证及密钥分发方法 |
US9154526B2 (en) * | 2007-06-08 | 2015-10-06 | At&T Intellectual Property I, Lp | System for communicating with an internet protocol multimedia subsystem network |
JP5091569B2 (ja) * | 2007-07-11 | 2012-12-05 | 株式会社日立製作所 | サービス毎通信制御装置、システム及び方法 |
JP4980813B2 (ja) * | 2007-07-23 | 2012-07-18 | 株式会社エヌ・ティ・ティ・ドコモ | 認証処理装置、認証処理方法及び認証処理システム |
CN101127603B (zh) | 2007-08-16 | 2010-08-04 | 中兴通讯股份有限公司 | 一种实现门户网站单点登录的方法及ims客户端 |
CN101577910B (zh) * | 2008-07-29 | 2011-03-16 | 中兴通讯股份有限公司 | 一种ip多媒体子系统中的注册鉴权方法 |
-
2010
- 2010-11-26 JP JP2012540260A patent/JP5378606B2/ja active Active
- 2010-11-26 KR KR1020127016492A patent/KR101343039B1/ko active IP Right Grant
- 2010-11-26 US US13/512,309 patent/US8959343B2/en active Active
- 2010-11-26 EP EP10832519.2A patent/EP2506615B1/en active Active
- 2010-11-26 WO PCT/CN2010/001907 patent/WO2011063612A1/zh active Application Filing
- 2010-11-26 RU RU2012125663/08A patent/RU2541172C2/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP2506615A1 (en) | 2012-10-03 |
EP2506615B1 (en) | 2019-07-24 |
JP2013512594A (ja) | 2013-04-11 |
EP2506615A4 (en) | 2017-01-25 |
KR101343039B1 (ko) | 2013-12-18 |
WO2011063612A1 (zh) | 2011-06-03 |
RU2541172C2 (ru) | 2015-02-10 |
US8959343B2 (en) | 2015-02-17 |
US20120265990A1 (en) | 2012-10-18 |
RU2012125663A (ru) | 2013-12-27 |
KR20120098805A (ko) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5378606B2 (ja) | 認証システム、方法および設備 | |
EP1879324B1 (en) | A method for authenticating user terminal in ip multimedia sub-system | |
KR101461455B1 (ko) | 인증 방법, 시스템 및 장치 | |
ES2397063T3 (es) | Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP | |
US10516660B2 (en) | Methods, systems, devices and products for authentication | |
JP6330916B2 (ja) | webRTCのためのシステム及び方法 | |
WO2008113299A1 (fr) | Procédé d'authentification et de négociation de clé secrète, procédé de certification, système et dispositif | |
US8713634B2 (en) | Systems, methods and computer program products supporting provision of web services using IMS | |
WO2012058896A1 (zh) | 单点登录方法及系统 | |
JP2009152812A (ja) | 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法 | |
US8284935B2 (en) | Method, devices and computer program product for encoding and decoding media data | |
WO2008025280A1 (fr) | Procédé et système d'authentification | |
WO2007000115A1 (fr) | Procede d'authentification de dispositif recevant un message de demande sip | |
CN102111379B (zh) | 认证系统、方法及设备 | |
JP5342818B2 (ja) | 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。 | |
US20040043756A1 (en) | Method and system for authentication in IP multimedia core network system (IMS) | |
WO2008025272A1 (fr) | Système de protocole d'ouverture de session, moyen pour établir un canal de sécurité et procédé correspondant | |
WO2011035579A1 (zh) | Wapi终端接入ims网络的认证方法、系统和终端 | |
WO2011147258A1 (zh) | 一种实现卡鉴权的方法、系统及用户设备 | |
CN102082769B (zh) | Ims终端在获取非ims业务时的认证系统、装置及方法 | |
WO2012072098A1 (en) | Cross-authentication arrangement | |
WO2008037196A1 (fr) | Procédé, système et dispositif d'authentification dans un ims | |
WO2012072099A1 (en) | Cross-authentication arrangement | |
WO2007051430A1 (fr) | Procede de modification de mot de passe d’authentification, serveur d’agent utilisateur et client d’agent utilisateur base sur sip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5378606 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |