RU2012125663A - Система, способ и устройство аутентификации - Google Patents

Система, способ и устройство аутентификации Download PDF

Info

Publication number
RU2012125663A
RU2012125663A RU2012125663/08A RU2012125663A RU2012125663A RU 2012125663 A RU2012125663 A RU 2012125663A RU 2012125663/08 A RU2012125663/08 A RU 2012125663/08A RU 2012125663 A RU2012125663 A RU 2012125663A RU 2012125663 A RU2012125663 A RU 2012125663A
Authority
RU
Russia
Prior art keywords
user equipment
ims user
authentication
ims
response parameter
Prior art date
Application number
RU2012125663/08A
Other languages
English (en)
Other versions
RU2541172C2 (ru
Inventor
Лиюн ЛИУ
Бо ЯН
Ксяомин ЛЮ
Хуакси ПЕНГ
Джин УАН
Original Assignee
Чайна Мобайл Коммуникейшенс Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN200910238579.4A external-priority patent/CN102082769B/zh
Priority claimed from CN 200910243503 external-priority patent/CN102111379B/zh
Application filed by Чайна Мобайл Коммуникейшенс Корпорейшн filed Critical Чайна Мобайл Коммуникейшенс Корпорейшн
Publication of RU2012125663A publication Critical patent/RU2012125663A/ru
Application granted granted Critical
Publication of RU2541172C2 publication Critical patent/RU2541172C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1063Application servers providing network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Система аутентификации, включающая сервер приложений - СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS, шлюз аутентификации и аппаратуру пользователя IMS, где:СП конфигурируется для пересылки сообщения запроса на соединение, переданного от аппаратуры пользователя IMS к шлюзу аутентификации, и первого случайного числа, переданного от шлюза аутентификации к аппаратуре пользователя IMS, для передачи первого параметра отклика, формируемого на базе первого случайного числа, подаваемого обратно от аппаратуры пользователя IMS к шлюзу аутентификации, и для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации;шлюз аутентификации конфигурируется для запроса первого случайного числа и ожидаемого параметра отклика от аппаратуры пользователя IMS, для передачи запрошенного первого случайного числа к СП, для определения того, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение первого параметра отклика, переданного от СП, с запрошенным ожидаемым параметром отклика показывает их соответствие, и для инструктирования СП с целью обеспечения аппаратуры пользователя IMS сервисом не-IMS; иаппаратура пользователя IMS конфигурируется для передачи сообщения запроса на соединение к СП, для формирования первого параметра отклика на базе первого случайного числа, переданного от СП, и для передачи сформированного первого параметра отклика к СП.2. Система аутентификации согласно п.1, где шлюз аутентификации запрашивает первое случайное число и ожидаемый параметр отклика, запрашивая параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное

Claims (30)

1. Система аутентификации, включающая сервер приложений - СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS, шлюз аутентификации и аппаратуру пользователя IMS, где:
СП конфигурируется для пересылки сообщения запроса на соединение, переданного от аппаратуры пользователя IMS к шлюзу аутентификации, и первого случайного числа, переданного от шлюза аутентификации к аппаратуре пользователя IMS, для передачи первого параметра отклика, формируемого на базе первого случайного числа, подаваемого обратно от аппаратуры пользователя IMS к шлюзу аутентификации, и для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации;
шлюз аутентификации конфигурируется для запроса первого случайного числа и ожидаемого параметра отклика от аппаратуры пользователя IMS, для передачи запрошенного первого случайного числа к СП, для определения того, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение первого параметра отклика, переданного от СП, с запрошенным ожидаемым параметром отклика показывает их соответствие, и для инструктирования СП с целью обеспечения аппаратуры пользователя IMS сервисом не-IMS; и
аппаратура пользователя IMS конфигурируется для передачи сообщения запроса на соединение к СП, для формирования первого параметра отклика на базе первого случайного числа, переданного от СП, и для передачи сформированного первого параметра отклика к СП.
2. Система аутентификации согласно п.1, где шлюз аутентификации запрашивает первое случайное число и ожидаемый параметр отклика, запрашивая параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
3. Система аутентификации по п.2, отличающаяся тем, что параметры аутентификации, запрошенные шлюзом аутентификации, содержат также первый аутентификационный маркер - AUTN, и
шлюз аутентификации конфигурирован также для передачи первого запрошенного AUTN к СП до получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS;
СП конфигурирован также для передачи первого AUTN, переданного от шлюза аутентификации к аппаратуре пользователя IMS;
аппаратура пользователя IMS конфигурирована также для формирования второго AUTN на базе первого случайного числа до формирования первого параметра отклика, и для подтверждения того, что СП успешно аутентифицирован, если сравнение сформированного второго AUTN с полученным первым AUTN показывает их соответствие.
4. Система аутентификации по п.1, отличающаяся тем, что первое случайное число формируется шлюзом аутентификации, и ожидаемый параметр отклика формируется шлюзом аутентификации на базе сформированного первого случайного числа и запрошенных данных аутентификации аппаратуры пользователя IMS, после запроса данных аутентификации.
5. Система аутентификации по п.4, отличающаяся тем, что:
аппаратура пользователя IMS конфигурирована также для формирования второго случайного числа, для передачи сформированного второго случайного числа к СП, для получения второго параметра отклика, переданного СП, для формирования третьего параметра отклика на базе второго случайного числа и данных аутентификации аппаратуры пользователя IMS, и для подтверждения, что СП успешно прошел аутентификацию, и для получения доступа к сервису не-IMS, обеспечиваемому СП, если сравнение полученного второго параметра отклика со сформированным третьим параметром отклика показывает их соответствие;
СП конфигурирован также для передачи второго случайного числа, переданного от аппаратуры пользователя IMS, к шлюзу аутентификации, и для передачи второго параметра отклика, переданного от шлюза аутентификации, к аппаратуре пользователя IMS; и
шлюз аутентификации конфигурирован также для получения второго случайного числа, переданного от СП, для формирования второго параметра отклика на базе полученного второго случайного числа и запрошенных данных аутентификации, и для передачи сформированного второго параметра отклика к СП.
6. Способ аутентификации, включающий:
получение шлюзом аутентификации сообщения запроса на соединение, переданного через сервер приложений, СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS - от аппаратуры пользователя IMS;
запрос первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS;
передачу шлюзом аутентификации запрошенного первого случайного числа к аппаратуре пользователя IMS через СП;
получение первого параметра отклика, переданного через СП от аппаратуры пользователя IMS, где первый параметр отклика формируется аппаратурой пользователя IMS на базе первого случайного числа;
подтверждение шлюзом аутентификации, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение полученного первого параметра отклика с запрошенным ожидаемым параметром отклика показывает их соответствие; и
инструктирование СП по обеспечению аппаратуры пользователя IMS сервисом не-IMS.
7. Способ аутентификации по п.6, отличающийся тем, что запрашивание шлюзом аутентификации первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS включает:
запрашивание шлюзом аутентификации параметров аутентификации аппаратуры пользователя IMS, которые включают первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
8. Способ аутентификации по п.7, отличающийся тем, что параметры аутентификации, запрошенные шлюзом аутентификации, содержат также первый аутентификационный маркер - AUTN, и
передача шлюзом аутентификации запрошенного первого AUTN к аппаратуре пользователя IMS через СП до получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS; и
способ кроме того включает.до формирования аппаратурой пользователя IMS первого параметра отклика),
формирование аппаратурой пользователя IMS второго AUTN на базе первого случайного числа; и
подтверждение, что СП успешно аутентифицирован, если сравнение сформированного второго AUTN с полученным первым AUTN показывает соответствие.
9. Способ аутентификации по п.7, включающий также: до того, как шлюз аутентификации проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом не-IMS),
определение, соответственно шлюзом аутентификации и аппаратурой пользователя IMS, общего ключа, необходимого для обеспечения аппаратуре пользователя IMS последующего доступа к сервису не-IMS;
передачу шлюзом аутентификации определенного общего ключа к СП;
получение и сохранение СП общего ключа; и
аутентификацию СП аппаратуры пользователя IMS с помощью общего ключа, когда аппаратура пользователя IMS в последующем получает доступ к сервису не-IMS.
10. Способ аутентификации по п.9, включающий также: если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer, после того, как СП получает и сохраняет общий ключ),
шифрование сервером СП сформированного идентификатора сеанса с помощью общего ключа и передачу зашифрованного идентификатора сеанса к аппаратуре пользователя IMS;
расшифровку аппаратурой пользователя IMS полученного зашифрованного идентификатора сеанса с помощью определенного общего ключа;
запуск IE explorer в соответствии с расшифрованным идентификатором сеанса и IMPU аппаратуры пользователя IMS и передача сообщения запроса на соединение, содержащего IMPU и расшифрованный идентификатор сеанса, к СП в IE explorer; и
настройку сервером СП куки-файла программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с полученными IMPU идентификатором сеанса.
11. Способ аутентификации по п.10, отличающийся тем, что СП сохраняет сформированный идентификатор сеанса в соответствии с IMPU, до передачи зашифрованного идентификатора сеанса к аппаратуре пользователя IMS; и
способ кроме того включает: до того, как СП настраивает куки-файл программы IE explorer, запускаемый аппаратурой пользователя IMS),
верификацию сервером СП полученных IMPU и идентификатора сеанса по отношению к данным корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs; и
удаление полученных IMPU и идентификатора сеанса из данных корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs после успешной верификации.
12. Способ аутентификации по п.6, отличающийся тем, что запрашивание шлюзом аутентификации первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS включает:
формирование шлюзом аутентификации первого случайного числа;
запрашивание данных аутентификации аппаратуры пользователя IMS; и
формирование ожидаемого параметра отклика аппаратуры пользователя IMS на базе сформированного первого случайного числа и запрошенных данных аутентификации.
13. Способ аутентификации по п.12, включающий также:
получение шлюзом аутентификации второго случайного числа, переданного через СП от аппаратуры пользователя IMS;
формирование второго параметра отклика на базе полученного второго случайного числа и запрошенных данных аутентификации;
передачу сформированного второго параметра отклика через СП к аппаратуре пользователя IMS;
формирование аппаратурой пользователя IMS третьего параметра отклика на базе второго случайного числа и данных аутентификации аппаратуры пользователя IMS; и
подтверждение, что СП успешно аутентифицирован, если сравнение полученного второго параметра отклика со сформированным третьим параметром отклика показывает соответствие.
14. Способ аутентификации по п.12, включающий также: если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer)
формирование шлюзом аутентификации идентификатора сеанса;
зашифровку сформированного идентификатора сеанса с помощью запрошенных данных аутентификации и передача зашифрованного идентификатора сеанса к аппаратуре пользователя IMS через СП;
расшифровку аппаратурой пользователя IMS полученного зашифрованного идентификатора сеанса с помощью данных аутентификации аппаратуры пользователя IMS;
запуск IE explorer в соответствии с расшифрованным идентификатором сеанса и IMPU аппаратуры пользователя IMS и передача сообщения запроса на соединение, содержащего IMPU и расшифрованный идентификатор сеанса, к СП в IE explorer; и
настройку сервером СП куки-файла программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с полученными IMPU идентификатором сеанса.
15. Способ аутентификации по п.12, включающий также: до того, как шлюз аутентификации проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом не-IMS),
зашифровку аппаратурой пользователя IMS данных аутентификации аппаратуры пользователя IMS с помощью информации по доменному имени СП;
передачу зашифрованных данных аутентификации к СП; и
аутентификацию СП аппаратуры пользователя IMS с помощью зашифрованных данных аутентификации, когда аппаратура пользователя IMS в последующем получает доступ к сервису не-IMS.
16. Шлюз аутентификации, включающий:
первый принимающий блок, конфигурированный для получения сообщения запроса на соединение, переданного через сервер приложений, СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS -от аппаратуры пользователя IMS;
запрашивающий блок, конфигурированный для запроса первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS;
первый передающий блок, конфигурированный для передачи первого случайного числа, запрошенного запрашивающим блоком, к аппаратуре пользователя IMS через СП.
второй принимающий блок, конфигурированный для получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS, где первый параметр отклика формируется аппаратурой пользователя IMS на базе первого случайного числа;
блок сравнения, конфигурированный для сравнения первого параметра отклика, полученного вторым принимающим блоком, с ожидаемым параметром отклика, запрошенным запрашивающим блоком, для определения их соответствия;
подтверждающий блок, конфигурированный для подтверждения того, что аппаратура пользователя IMS успешно аутентифицирована, если результаты блока сравнения показывают требуемое соответствие.
инструктирующий блок, конфигурированный для инструктирования СП, обеспечивающего аппаратуру пользователя IMS сервисом не-IMS.
17. Шлюз аутентификации по п.16, отличающийся тем, что запрашивающий блок запрашивает параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
18. Шлюз аутентификации по п.17, где параметры аутентификации, запрошенные запрашивающим блоком, содержат также первый аутентификационный маркер - AUTN - и
шлюз аутентификации включает также второй передающий блок, конфигурированный для передачи первого AUTN, запрошенного запрашивающим блоком, к аппаратуре пользователя IMS через СП, перед тем как второй приемный блок получит первый параметр отклика, переданный через СП от аппаратуры пользователя IMS.
19. Шлюз аутентификации по п.17, отличающийся тем, что шлюз аутентификации включает также:
определяющий блок, конфигурированный для определения общего ключа, необходимого для того, чтобы аппаратура пользователя IMS получала впоследствии доступ к сервису не-IMS, до того, как инструктирующий блок проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом He-IMS; и
третий передающий блок, конфигурированный для передачи общего ключа, определенного определяющим блоком, к СП.
20. Шлюз аутентификации по п.16, отличающийся тем, что шлюз аутентификации включает также:
первый формирующий субблок, конфигурированный для формирования первого случайного числа;
запрашивающий субблок, конфигурированный для запроса данных аутентификации аппаратуры пользователя IMS; и
второй формирующий субблок, конфигурированный для формирования ожидаемого параметра отклика аппаратуры пользователя IMS на базе первого случайного числа, сформированного первым формирующим субблоком, и параметров аутентификации, запрошенных запрашивающим субблоком.
21. Шлюз аутентификации по п.20, включающий также:
третий принимающий блок, конфигурированный для получения второго случайного числа, переданного через СП от аппаратуры пользователя IMS;
формирующий блок, конфигурированный для формирования второго параметра отклика на базе второго случайного числа, полученного третьим принимающим блоком, и данных аутентификации, запрошенных запрашивающим субблоком; и
четвертый передающий блок, конфигурированный для передачи второго параметра отклика, сформированного формирующим блоком, к аппаратуре пользователя IMS через СП.
22. Сервер приложений, обеспечивающий сервис системы non-Internet Protocol Multimedia Subsystem - IMS - и включающий:
первый принимающий блок, конфигурированный для получения сообщения запроса на соединение, переданного от аппаратуры пользователя IMS;
первый пересылающий блок, конфигурированный для пересылки сообщения запроса на соединение, полученного первым принимающим блоком, к шлюзу аутентификации;
второй принимающий блок, конфигурированный для получения первого случайного числа, переданного от шлюза аутентификации;
второй пересылающий блок, конфигурированный для пересылки первого случайного числа, полученного вторым принимающим блоком, к аппаратуре пользователя IMS;
третий принимающий блок, конфигурированный для получения первого параметра отклика, переданного от аппаратуры пользователя IMS;
третий пересылающий блок, конфигурированный для пересылки первого параметра отклика, полученного третьим принимающим блоком, к шлюзу аутентификации; и
обеспечивающий блок, конфигурированный для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации.
23. Сервер приложений по п.22, включающий также:
четвертый принимающий блок, конфигурированный для получения AUTN, переданного от шлюза аутентификации, до того, как третий принимающий блок получит первый параметр отклика; и
четвертый пересылающий блок, конфигурированный для пересылки AUTN, полученного четвертым принимающим блоком, к аппаратуре пользователя IMS.
24. Сервер приложений по п.22, отличающийся тем, что обеспечивающий блок включает:
принимающий субблок, конфигурированный для получения результата успешной аутентификации, переданного от шлюза аутентификации;
субблок установления соединения, конфигурированный для установления соединения с аппаратурой пользователя IMS, после того, как принимающий субблок получит результат успешной аутентификации; и
обеспечивающий субблок, конфигурированный для обеспечения аппаратуры пользователя IMS сервисом не-IMS через соединение, установленное субблоком установления соединения.
25. Сервер приложений по п.22, включающий также:
пятый принимающий блок, конфигурированный для получения и сохранения общего ключа, переданного от шлюза аутентификации, до того, как обеспечивающий блок обеспечит аппаратуру пользователя IMS сервисом не-IMS; и
в том случае, если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer, сервер приложений включает также:
формирующий блок, конфигурированный для формирования идентификатора сеанса;
шифрующий блок, конфигурированный для шифрования идентификатора сеанса, сформированного формирующим блоком с помощью общего ключа, полученного пятым принимающим блоком;
передающий блок, конфигурированный для передачи идентификатора сеанса, зашифрованного шифрующим блоком, к аппаратуре пользователя IMS;
шестой принимающий блок, конфигурированный для получения сообщения запроса на соединение, содержащего IMPU и идентификатора сеанса, переданного от аппаратуры пользователя IMS; и
настраивающий блок, конфигурированный для настройки куки программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с IMPU и идентификатором сеанса, полученными шестым принимающим блоком.
26. Сервер приложений по п.25, включающий также:
сохраняющий блок, конфигурированный для сохранения идентификатора сеанса, сформированного формирующим блоком в соответствии с IMPU аппаратуры пользователя IMS, до того, как передающий блок передаст идентификатор сеанса, зашифрованный шифрующим блоком, к аппаратуре пользователя IMS;
верифицирующий блок, конфигурированный для верификации IMPU и идентификатора сеанса, полученных шестым принимающим блоком, по отношению к данным корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs в сохраняющем блоке, до того, как настраивающий блок настроит куки программы IE explorer, запускаемый аппаратурой пользователя IMS; и
удаляющий блок, конфигурированный для удаления IMPU и идентификатора сеанса, полученных шестым принимающим блоком, из данных корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs, сохраняющимися в сохраняющем блоке, после того, как результат верификации верифицирующим блоком, покажет успешную верификацию.
27. Сервер приложений по п.22, включающий также:
седьмой принимающий блок, конфигурированный для получения второго случайного числа, переданного от аппаратуры пользователя IMS;
пятый пересылающий блок, конфигурированный для пересылки второго случайного числа, полученного седьмым принимающим блоком, к шлюзу аутентификации;
восьмой принимающий блок, конфигурированный для получения второго параметра отклика, переданного от шлюза аутентификации; и
шестой пересылающий блок, конфигурированный для пересылки второго параметра отклика, полученного восьмым принимающим блоком, к аппаратуре пользователя IMS.
28. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem), включающая:
первый принимающий блок, конфигурированный для получения запроса на соединение, переданного через сервер приложений СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS - от аппаратуры пользователя IMS;
первый принимающий блок, конфигурированный для получения первого случайного числа, переданного через СП от шлюза аутентификации;
первый формирующий блок, конфигурированный для формирования первого параметра отклика на базе первого случайного числа, полученного первым приемным блоком;
второй передающий блок, конфигурированный для передачи первого параметра отклика, сформированного первым формирующим блоком, к СП; и
блок доступа к сервису, конфигурированный для обеспечения доступа к сервису не-IMS от СП.
29. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem) по п.28, включающая кроме того:
второй принимающий блок, конфигурированный для получения первого маркера аутентификации (AUTN), переданного через СП от шлюза аутентификации, до того, как первый формирующий блок сформирует первый параметр отклика;
второй формирующий блок, конфигурированный для формирования второго AUTN на базе первого случайного числа, полученного первым принимающим блоком;
первый блок сравнения, конфигурированный для сравнения второго AUTN, сформированного вторым формирующим блоком, с первым AUTN, полученным вторым принимающим блоком, для определения их соответствия; и
первый подтверждающий блок, конфигурированный для подтверждения того, что СП успешно аутентифицирован, если результаты первого блока сравнения показывают требуемое соответствие.
30. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem) по п.28, включающая кроме того:
третий формирующий блок, конфигурированный для формирования второго случайного числа;
третий передающий блок, конфигурированный для передачи второго случайного числа, сформированного третьим формирующим блоком, к шлюзу аутентификации через СП;
третий принимающий блок, конфигурированный для получения второго параметра отклика, переданного от шлюза аутентификации через СП;
четвертый формирующий блок, конфигурированный для формирования третьего параметра отклика на базе второго случайного числа, сформированного третьим формирующим блоком, и данных аутентификации аппаратуры пользователя IMS;
второй блок сравнения, конфигурированный для сравнения второго параметра отклика, полученного третьим принимающим блоком, с третьим параметром отклика, сформированным четвертым формирующим блоком, для определения их соответствия; и
второй подтверждающий блок, конфигурированный для подтверждения того, что СП успешно аутентифицирован, если результаты второго блока сравнения показывают требуемое соответствие.
RU2012125663/08A 2009-11-26 2010-11-26 Система, способ и устройство аутентификации RU2541172C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200910238579.4A CN102082769B (zh) 2009-11-26 2009-11-26 Ims终端在获取非ims业务时的认证系统、装置及方法
CN200910238579.4 2009-11-26
CN200910243503.0 2009-12-24
CN 200910243503 CN102111379B (zh) 2009-12-24 2009-12-24 认证系统、方法及设备
PCT/CN2010/001907 WO2011063612A1 (zh) 2009-11-26 2010-11-26 认证系统、方法及设备

Publications (2)

Publication Number Publication Date
RU2012125663A true RU2012125663A (ru) 2013-12-27
RU2541172C2 RU2541172C2 (ru) 2015-02-10

Family

ID=44065837

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012125663/08A RU2541172C2 (ru) 2009-11-26 2010-11-26 Система, способ и устройство аутентификации

Country Status (6)

Country Link
US (1) US8959343B2 (ru)
EP (1) EP2506615B1 (ru)
JP (1) JP5378606B2 (ru)
KR (1) KR101343039B1 (ru)
RU (1) RU2541172C2 (ru)
WO (1) WO2011063612A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2735203B1 (en) * 2011-07-22 2019-05-08 BlackBerry Limited Method and apparatuses for using non-ims connections in ims sessions
US8762559B2 (en) * 2011-12-16 2014-06-24 Robert L. Engelhart System and method for non-IMS application service access over IP multimedia subsystem
US9686284B2 (en) 2013-03-07 2017-06-20 T-Mobile Usa, Inc. Extending and re-using an IP multimedia subsystem (IMS)
US9992183B2 (en) * 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
KR101482938B1 (ko) * 2013-04-22 2015-01-21 주식회사 네이블커뮤니케이션즈 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말
WO2014193278A1 (en) * 2013-05-29 2014-12-04 Telefonaktiebolaget L M Ericsson (Publ) Gateway, client device and methods for facilitating communcation between a client device and an application server
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN106487744B (zh) * 2015-08-25 2020-06-05 北京京东尚科信息技术有限公司 一种基于Redis存储的Shiro验证方法
CN109803261B (zh) * 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
US10990356B2 (en) * 2019-02-18 2021-04-27 Quantum Lock Technologies LLC Tamper-resistant smart factory
US10715996B1 (en) 2019-06-06 2020-07-14 T-Mobile Usa, Inc. Transparent provisioning of a third-party service for a user device on a telecommunications network
CN111400777B (zh) * 2019-11-14 2023-05-02 杭州海康威视系统技术有限公司 一种网络存储系统、用户认证方法、装置及设备
CN112152996B (zh) * 2020-08-19 2022-09-20 杭州数梦工场科技有限公司 基于网关级联的数据传输方法、装置、设备和存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2291593C2 (ru) * 2002-08-16 2007-01-10 Сименс Акциенгезелльшафт Способ идентификации оконечного устройства связи
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
CN100428718C (zh) * 2005-10-19 2008-10-22 华为技术有限公司 一种非ims移动终端接入ims域的鉴权注册方法及装置
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
EP1964349B1 (en) * 2005-12-19 2015-12-16 Telefonaktiebolaget LM Ericsson (publ) Technique for providing interoperability between different protocol domains
US8285983B2 (en) * 2006-05-15 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for establishing a secure channel between a user terminal and a SIP server
US7940748B2 (en) * 2006-11-17 2011-05-10 At&T Intellectual Property I, Lp Systems, methods and computer program products supporting provision of web services using IMS
CN101197673B (zh) 2006-12-05 2011-08-10 中兴通讯股份有限公司 固定网络接入ims双向认证及密钥分发方法
US9154526B2 (en) * 2007-06-08 2015-10-06 At&T Intellectual Property I, Lp System for communicating with an internet protocol multimedia subsystem network
JP5091569B2 (ja) * 2007-07-11 2012-12-05 株式会社日立製作所 サービス毎通信制御装置、システム及び方法
JP4980813B2 (ja) * 2007-07-23 2012-07-18 株式会社エヌ・ティ・ティ・ドコモ 認証処理装置、認証処理方法及び認証処理システム
CN101127603B (zh) 2007-08-16 2010-08-04 中兴通讯股份有限公司 一种实现门户网站单点登录的方法及ims客户端
CN101577910B (zh) * 2008-07-29 2011-03-16 中兴通讯股份有限公司 一种ip多媒体子系统中的注册鉴权方法

Also Published As

Publication number Publication date
US8959343B2 (en) 2015-02-17
JP5378606B2 (ja) 2013-12-25
RU2541172C2 (ru) 2015-02-10
EP2506615A4 (en) 2017-01-25
EP2506615A1 (en) 2012-10-03
EP2506615B1 (en) 2019-07-24
JP2013512594A (ja) 2013-04-11
US20120265990A1 (en) 2012-10-18
KR20120098805A (ko) 2012-09-05
WO2011063612A1 (zh) 2011-06-03
KR101343039B1 (ko) 2013-12-18

Similar Documents

Publication Publication Date Title
RU2012125663A (ru) Система, способ и устройство аутентификации
KR102068367B1 (ko) 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법
CN109561066B (zh) 数据处理方法、装置、终端及接入点计算机
US8205074B2 (en) Data communication method and data communication system
US8010793B2 (en) Data communication method and system
US8925059B2 (en) Dynamic trust connection
JP4823717B2 (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
US10084888B2 (en) Method and apparatus for accelerating web service with proxy server
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及系统
CN110808829B (zh) 一种基于密钥分配中心的ssh认证方法
JP2011508991A (ja) セキュアな通信のための鍵管理
KR101495070B1 (ko) Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들
WO2014176997A1 (zh) 数据收发方法及系统、消息的处理方法及装置
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
JP2017017686A5 (ru)
US10673629B2 (en) Data transmission and reception method and system
JP2009303188A5 (ru)
JP2010505313A (ja) 鍵管理プロトコルを保護するための対称鍵を設ける方法
WO2010121525A1 (zh) 一种rtsp终端获取媒体资源的方法、装置及系统
JP2013513268A5 (ru)
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
CN109474667B (zh) 一种基于tcp和udp的无人机通信方法
CN108040042B (zh) 一种针对多播情况下CoAP协议的安全方法
KR101412800B1 (ko) 통신 시스템에서 암호 통신 방법 및 장치

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20141023

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20141119