RU2012125663A - Система, способ и устройство аутентификации - Google Patents
Система, способ и устройство аутентификации Download PDFInfo
- Publication number
- RU2012125663A RU2012125663A RU2012125663/08A RU2012125663A RU2012125663A RU 2012125663 A RU2012125663 A RU 2012125663A RU 2012125663/08 A RU2012125663/08 A RU 2012125663/08A RU 2012125663 A RU2012125663 A RU 2012125663A RU 2012125663 A RU2012125663 A RU 2012125663A
- Authority
- RU
- Russia
- Prior art keywords
- user equipment
- ims user
- authentication
- ims
- response parameter
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Система аутентификации, включающая сервер приложений - СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS, шлюз аутентификации и аппаратуру пользователя IMS, где:СП конфигурируется для пересылки сообщения запроса на соединение, переданного от аппаратуры пользователя IMS к шлюзу аутентификации, и первого случайного числа, переданного от шлюза аутентификации к аппаратуре пользователя IMS, для передачи первого параметра отклика, формируемого на базе первого случайного числа, подаваемого обратно от аппаратуры пользователя IMS к шлюзу аутентификации, и для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации;шлюз аутентификации конфигурируется для запроса первого случайного числа и ожидаемого параметра отклика от аппаратуры пользователя IMS, для передачи запрошенного первого случайного числа к СП, для определения того, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение первого параметра отклика, переданного от СП, с запрошенным ожидаемым параметром отклика показывает их соответствие, и для инструктирования СП с целью обеспечения аппаратуры пользователя IMS сервисом не-IMS; иаппаратура пользователя IMS конфигурируется для передачи сообщения запроса на соединение к СП, для формирования первого параметра отклика на базе первого случайного числа, переданного от СП, и для передачи сформированного первого параметра отклика к СП.2. Система аутентификации согласно п.1, где шлюз аутентификации запрашивает первое случайное число и ожидаемый параметр отклика, запрашивая параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное
Claims (30)
1. Система аутентификации, включающая сервер приложений - СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS, шлюз аутентификации и аппаратуру пользователя IMS, где:
СП конфигурируется для пересылки сообщения запроса на соединение, переданного от аппаратуры пользователя IMS к шлюзу аутентификации, и первого случайного числа, переданного от шлюза аутентификации к аппаратуре пользователя IMS, для передачи первого параметра отклика, формируемого на базе первого случайного числа, подаваемого обратно от аппаратуры пользователя IMS к шлюзу аутентификации, и для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации;
шлюз аутентификации конфигурируется для запроса первого случайного числа и ожидаемого параметра отклика от аппаратуры пользователя IMS, для передачи запрошенного первого случайного числа к СП, для определения того, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение первого параметра отклика, переданного от СП, с запрошенным ожидаемым параметром отклика показывает их соответствие, и для инструктирования СП с целью обеспечения аппаратуры пользователя IMS сервисом не-IMS; и
аппаратура пользователя IMS конфигурируется для передачи сообщения запроса на соединение к СП, для формирования первого параметра отклика на базе первого случайного числа, переданного от СП, и для передачи сформированного первого параметра отклика к СП.
2. Система аутентификации согласно п.1, где шлюз аутентификации запрашивает первое случайное число и ожидаемый параметр отклика, запрашивая параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
3. Система аутентификации по п.2, отличающаяся тем, что параметры аутентификации, запрошенные шлюзом аутентификации, содержат также первый аутентификационный маркер - AUTN, и
шлюз аутентификации конфигурирован также для передачи первого запрошенного AUTN к СП до получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS;
СП конфигурирован также для передачи первого AUTN, переданного от шлюза аутентификации к аппаратуре пользователя IMS;
аппаратура пользователя IMS конфигурирована также для формирования второго AUTN на базе первого случайного числа до формирования первого параметра отклика, и для подтверждения того, что СП успешно аутентифицирован, если сравнение сформированного второго AUTN с полученным первым AUTN показывает их соответствие.
4. Система аутентификации по п.1, отличающаяся тем, что первое случайное число формируется шлюзом аутентификации, и ожидаемый параметр отклика формируется шлюзом аутентификации на базе сформированного первого случайного числа и запрошенных данных аутентификации аппаратуры пользователя IMS, после запроса данных аутентификации.
5. Система аутентификации по п.4, отличающаяся тем, что:
аппаратура пользователя IMS конфигурирована также для формирования второго случайного числа, для передачи сформированного второго случайного числа к СП, для получения второго параметра отклика, переданного СП, для формирования третьего параметра отклика на базе второго случайного числа и данных аутентификации аппаратуры пользователя IMS, и для подтверждения, что СП успешно прошел аутентификацию, и для получения доступа к сервису не-IMS, обеспечиваемому СП, если сравнение полученного второго параметра отклика со сформированным третьим параметром отклика показывает их соответствие;
СП конфигурирован также для передачи второго случайного числа, переданного от аппаратуры пользователя IMS, к шлюзу аутентификации, и для передачи второго параметра отклика, переданного от шлюза аутентификации, к аппаратуре пользователя IMS; и
шлюз аутентификации конфигурирован также для получения второго случайного числа, переданного от СП, для формирования второго параметра отклика на базе полученного второго случайного числа и запрошенных данных аутентификации, и для передачи сформированного второго параметра отклика к СП.
6. Способ аутентификации, включающий:
получение шлюзом аутентификации сообщения запроса на соединение, переданного через сервер приложений, СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS - от аппаратуры пользователя IMS;
запрос первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS;
передачу шлюзом аутентификации запрошенного первого случайного числа к аппаратуре пользователя IMS через СП;
получение первого параметра отклика, переданного через СП от аппаратуры пользователя IMS, где первый параметр отклика формируется аппаратурой пользователя IMS на базе первого случайного числа;
подтверждение шлюзом аутентификации, что аппаратура пользователя IMS успешно аутентифицирована, если сравнение полученного первого параметра отклика с запрошенным ожидаемым параметром отклика показывает их соответствие; и
инструктирование СП по обеспечению аппаратуры пользователя IMS сервисом не-IMS.
7. Способ аутентификации по п.6, отличающийся тем, что запрашивание шлюзом аутентификации первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS включает:
запрашивание шлюзом аутентификации параметров аутентификации аппаратуры пользователя IMS, которые включают первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
8. Способ аутентификации по п.7, отличающийся тем, что параметры аутентификации, запрошенные шлюзом аутентификации, содержат также первый аутентификационный маркер - AUTN, и
передача шлюзом аутентификации запрошенного первого AUTN к аппаратуре пользователя IMS через СП до получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS; и
способ кроме того включает.до формирования аппаратурой пользователя IMS первого параметра отклика),
формирование аппаратурой пользователя IMS второго AUTN на базе первого случайного числа; и
подтверждение, что СП успешно аутентифицирован, если сравнение сформированного второго AUTN с полученным первым AUTN показывает соответствие.
9. Способ аутентификации по п.7, включающий также: до того, как шлюз аутентификации проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом не-IMS),
определение, соответственно шлюзом аутентификации и аппаратурой пользователя IMS, общего ключа, необходимого для обеспечения аппаратуре пользователя IMS последующего доступа к сервису не-IMS;
передачу шлюзом аутентификации определенного общего ключа к СП;
получение и сохранение СП общего ключа; и
аутентификацию СП аппаратуры пользователя IMS с помощью общего ключа, когда аппаратура пользователя IMS в последующем получает доступ к сервису не-IMS.
10. Способ аутентификации по п.9, включающий также: если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer, после того, как СП получает и сохраняет общий ключ),
шифрование сервером СП сформированного идентификатора сеанса с помощью общего ключа и передачу зашифрованного идентификатора сеанса к аппаратуре пользователя IMS;
расшифровку аппаратурой пользователя IMS полученного зашифрованного идентификатора сеанса с помощью определенного общего ключа;
запуск IE explorer в соответствии с расшифрованным идентификатором сеанса и IMPU аппаратуры пользователя IMS и передача сообщения запроса на соединение, содержащего IMPU и расшифрованный идентификатор сеанса, к СП в IE explorer; и
настройку сервером СП куки-файла программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с полученными IMPU идентификатором сеанса.
11. Способ аутентификации по п.10, отличающийся тем, что СП сохраняет сформированный идентификатор сеанса в соответствии с IMPU, до передачи зашифрованного идентификатора сеанса к аппаратуре пользователя IMS; и
способ кроме того включает: до того, как СП настраивает куки-файл программы IE explorer, запускаемый аппаратурой пользователя IMS),
верификацию сервером СП полученных IMPU и идентификатора сеанса по отношению к данным корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs; и
удаление полученных IMPU и идентификатора сеанса из данных корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs после успешной верификации.
12. Способ аутентификации по п.6, отличающийся тем, что запрашивание шлюзом аутентификации первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS включает:
формирование шлюзом аутентификации первого случайного числа;
запрашивание данных аутентификации аппаратуры пользователя IMS; и
формирование ожидаемого параметра отклика аппаратуры пользователя IMS на базе сформированного первого случайного числа и запрошенных данных аутентификации.
13. Способ аутентификации по п.12, включающий также:
получение шлюзом аутентификации второго случайного числа, переданного через СП от аппаратуры пользователя IMS;
формирование второго параметра отклика на базе полученного второго случайного числа и запрошенных данных аутентификации;
передачу сформированного второго параметра отклика через СП к аппаратуре пользователя IMS;
формирование аппаратурой пользователя IMS третьего параметра отклика на базе второго случайного числа и данных аутентификации аппаратуры пользователя IMS; и
подтверждение, что СП успешно аутентифицирован, если сравнение полученного второго параметра отклика со сформированным третьим параметром отклика показывает соответствие.
14. Способ аутентификации по п.12, включающий также: если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer)
формирование шлюзом аутентификации идентификатора сеанса;
зашифровку сформированного идентификатора сеанса с помощью запрошенных данных аутентификации и передача зашифрованного идентификатора сеанса к аппаратуре пользователя IMS через СП;
расшифровку аппаратурой пользователя IMS полученного зашифрованного идентификатора сеанса с помощью данных аутентификации аппаратуры пользователя IMS;
запуск IE explorer в соответствии с расшифрованным идентификатором сеанса и IMPU аппаратуры пользователя IMS и передача сообщения запроса на соединение, содержащего IMPU и расшифрованный идентификатор сеанса, к СП в IE explorer; и
настройку сервером СП куки-файла программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с полученными IMPU идентификатором сеанса.
15. Способ аутентификации по п.12, включающий также: до того, как шлюз аутентификации проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом не-IMS),
зашифровку аппаратурой пользователя IMS данных аутентификации аппаратуры пользователя IMS с помощью информации по доменному имени СП;
передачу зашифрованных данных аутентификации к СП; и
аутентификацию СП аппаратуры пользователя IMS с помощью зашифрованных данных аутентификации, когда аппаратура пользователя IMS в последующем получает доступ к сервису не-IMS.
16. Шлюз аутентификации, включающий:
первый принимающий блок, конфигурированный для получения сообщения запроса на соединение, переданного через сервер приложений, СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS -от аппаратуры пользователя IMS;
запрашивающий блок, конфигурированный для запроса первого случайного числа и ожидаемого параметра отклика аппаратуры пользователя IMS;
первый передающий блок, конфигурированный для передачи первого случайного числа, запрошенного запрашивающим блоком, к аппаратуре пользователя IMS через СП.
второй принимающий блок, конфигурированный для получения первого параметра отклика, переданного через СП от аппаратуры пользователя IMS, где первый параметр отклика формируется аппаратурой пользователя IMS на базе первого случайного числа;
блок сравнения, конфигурированный для сравнения первого параметра отклика, полученного вторым принимающим блоком, с ожидаемым параметром отклика, запрошенным запрашивающим блоком, для определения их соответствия;
подтверждающий блок, конфигурированный для подтверждения того, что аппаратура пользователя IMS успешно аутентифицирована, если результаты блока сравнения показывают требуемое соответствие.
инструктирующий блок, конфигурированный для инструктирования СП, обеспечивающего аппаратуру пользователя IMS сервисом не-IMS.
17. Шлюз аутентификации по п.16, отличающийся тем, что запрашивающий блок запрашивает параметры аутентификации аппаратуры пользователя IMS, содержащие первое случайное число и ожидаемый параметр отклика аппаратуры пользователя IMS.
18. Шлюз аутентификации по п.17, где параметры аутентификации, запрошенные запрашивающим блоком, содержат также первый аутентификационный маркер - AUTN - и
шлюз аутентификации включает также второй передающий блок, конфигурированный для передачи первого AUTN, запрошенного запрашивающим блоком, к аппаратуре пользователя IMS через СП, перед тем как второй приемный блок получит первый параметр отклика, переданный через СП от аппаратуры пользователя IMS.
19. Шлюз аутентификации по п.17, отличающийся тем, что шлюз аутентификации включает также:
определяющий блок, конфигурированный для определения общего ключа, необходимого для того, чтобы аппаратура пользователя IMS получала впоследствии доступ к сервису не-IMS, до того, как инструктирующий блок проинструктирует СП обеспечить аппаратуру пользователя IMS сервисом He-IMS; и
третий передающий блок, конфигурированный для передачи общего ключа, определенного определяющим блоком, к СП.
20. Шлюз аутентификации по п.16, отличающийся тем, что шлюз аутентификации включает также:
первый формирующий субблок, конфигурированный для формирования первого случайного числа;
запрашивающий субблок, конфигурированный для запроса данных аутентификации аппаратуры пользователя IMS; и
второй формирующий субблок, конфигурированный для формирования ожидаемого параметра отклика аппаратуры пользователя IMS на базе первого случайного числа, сформированного первым формирующим субблоком, и параметров аутентификации, запрошенных запрашивающим субблоком.
21. Шлюз аутентификации по п.20, включающий также:
третий принимающий блок, конфигурированный для получения второго случайного числа, переданного через СП от аппаратуры пользователя IMS;
формирующий блок, конфигурированный для формирования второго параметра отклика на базе второго случайного числа, полученного третьим принимающим блоком, и данных аутентификации, запрошенных запрашивающим субблоком; и
четвертый передающий блок, конфигурированный для передачи второго параметра отклика, сформированного формирующим блоком, к аппаратуре пользователя IMS через СП.
22. Сервер приложений, обеспечивающий сервис системы non-Internet Protocol Multimedia Subsystem - IMS - и включающий:
первый принимающий блок, конфигурированный для получения сообщения запроса на соединение, переданного от аппаратуры пользователя IMS;
первый пересылающий блок, конфигурированный для пересылки сообщения запроса на соединение, полученного первым принимающим блоком, к шлюзу аутентификации;
второй принимающий блок, конфигурированный для получения первого случайного числа, переданного от шлюза аутентификации;
второй пересылающий блок, конфигурированный для пересылки первого случайного числа, полученного вторым принимающим блоком, к аппаратуре пользователя IMS;
третий принимающий блок, конфигурированный для получения первого параметра отклика, переданного от аппаратуры пользователя IMS;
третий пересылающий блок, конфигурированный для пересылки первого параметра отклика, полученного третьим принимающим блоком, к шлюзу аутентификации; и
обеспечивающий блок, конфигурированный для обеспечения аппаратуры пользователя IMS сервисом не-IMS в ответ на инструкцию шлюза аутентификации.
23. Сервер приложений по п.22, включающий также:
четвертый принимающий блок, конфигурированный для получения AUTN, переданного от шлюза аутентификации, до того, как третий принимающий блок получит первый параметр отклика; и
четвертый пересылающий блок, конфигурированный для пересылки AUTN, полученного четвертым принимающим блоком, к аппаратуре пользователя IMS.
24. Сервер приложений по п.22, отличающийся тем, что обеспечивающий блок включает:
принимающий субблок, конфигурированный для получения результата успешной аутентификации, переданного от шлюза аутентификации;
субблок установления соединения, конфигурированный для установления соединения с аппаратурой пользователя IMS, после того, как принимающий субблок получит результат успешной аутентификации; и
обеспечивающий субблок, конфигурированный для обеспечения аппаратуры пользователя IMS сервисом не-IMS через соединение, установленное субблоком установления соединения.
25. Сервер приложений по п.22, включающий также:
пятый принимающий блок, конфигурированный для получения и сохранения общего ключа, переданного от шлюза аутентификации, до того, как обеспечивающий блок обеспечит аппаратуру пользователя IMS сервисом не-IMS; и
в том случае, если аппаратура пользователя IMS получает доступ к сервису не-IMS через IE explorer, сервер приложений включает также:
формирующий блок, конфигурированный для формирования идентификатора сеанса;
шифрующий блок, конфигурированный для шифрования идентификатора сеанса, сформированного формирующим блоком с помощью общего ключа, полученного пятым принимающим блоком;
передающий блок, конфигурированный для передачи идентификатора сеанса, зашифрованного шифрующим блоком, к аппаратуре пользователя IMS;
шестой принимающий блок, конфигурированный для получения сообщения запроса на соединение, содержащего IMPU и идентификатора сеанса, переданного от аппаратуры пользователя IMS; и
настраивающий блок, конфигурированный для настройки куки программы IE explorer, запускаемого аппаратурой пользователя IMS в соответствии с IMPU и идентификатором сеанса, полученными шестым принимающим блоком.
26. Сервер приложений по п.25, включающий также:
сохраняющий блок, конфигурированный для сохранения идентификатора сеанса, сформированного формирующим блоком в соответствии с IMPU аппаратуры пользователя IMS, до того, как передающий блок передаст идентификатор сеанса, зашифрованный шифрующим блоком, к аппаратуре пользователя IMS;
верифицирующий блок, конфигурированный для верификации IMPU и идентификатора сеанса, полученных шестым принимающим блоком, по отношению к данным корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs в сохраняющем блоке, до того, как настраивающий блок настроит куки программы IE explorer, запускаемый аппаратурой пользователя IMS; и
удаляющий блок, конфигурированный для удаления IMPU и идентификатора сеанса, полученных шестым принимающим блоком, из данных корреспондентских взаимоотношений между идентификаторами сеанса и информациями IMPUs, сохраняющимися в сохраняющем блоке, после того, как результат верификации верифицирующим блоком, покажет успешную верификацию.
27. Сервер приложений по п.22, включающий также:
седьмой принимающий блок, конфигурированный для получения второго случайного числа, переданного от аппаратуры пользователя IMS;
пятый пересылающий блок, конфигурированный для пересылки второго случайного числа, полученного седьмым принимающим блоком, к шлюзу аутентификации;
восьмой принимающий блок, конфигурированный для получения второго параметра отклика, переданного от шлюза аутентификации; и
шестой пересылающий блок, конфигурированный для пересылки второго параметра отклика, полученного восьмым принимающим блоком, к аппаратуре пользователя IMS.
28. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem), включающая:
первый принимающий блок, конфигурированный для получения запроса на соединение, переданного через сервер приложений СП, обеспечивающий сервис non-Internet Protocol Multimedia Subsystem - не-IMS - от аппаратуры пользователя IMS;
первый принимающий блок, конфигурированный для получения первого случайного числа, переданного через СП от шлюза аутентификации;
первый формирующий блок, конфигурированный для формирования первого параметра отклика на базе первого случайного числа, полученного первым приемным блоком;
второй передающий блок, конфигурированный для передачи первого параметра отклика, сформированного первым формирующим блоком, к СП; и
блок доступа к сервису, конфигурированный для обеспечения доступа к сервису не-IMS от СП.
29. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem) по п.28, включающая кроме того:
второй принимающий блок, конфигурированный для получения первого маркера аутентификации (AUTN), переданного через СП от шлюза аутентификации, до того, как первый формирующий блок сформирует первый параметр отклика;
второй формирующий блок, конфигурированный для формирования второго AUTN на базе первого случайного числа, полученного первым принимающим блоком;
первый блок сравнения, конфигурированный для сравнения второго AUTN, сформированного вторым формирующим блоком, с первым AUTN, полученным вторым принимающим блоком, для определения их соответствия; и
первый подтверждающий блок, конфигурированный для подтверждения того, что СП успешно аутентифицирован, если результаты первого блока сравнения показывают требуемое соответствие.
30. Аппаратура пользователя IMS (Internet Protocol Multimedia Subsystem) по п.28, включающая кроме того:
третий формирующий блок, конфигурированный для формирования второго случайного числа;
третий передающий блок, конфигурированный для передачи второго случайного числа, сформированного третьим формирующим блоком, к шлюзу аутентификации через СП;
третий принимающий блок, конфигурированный для получения второго параметра отклика, переданного от шлюза аутентификации через СП;
четвертый формирующий блок, конфигурированный для формирования третьего параметра отклика на базе второго случайного числа, сформированного третьим формирующим блоком, и данных аутентификации аппаратуры пользователя IMS;
второй блок сравнения, конфигурированный для сравнения второго параметра отклика, полученного третьим принимающим блоком, с третьим параметром отклика, сформированным четвертым формирующим блоком, для определения их соответствия; и
второй подтверждающий блок, конфигурированный для подтверждения того, что СП успешно аутентифицирован, если результаты второго блока сравнения показывают требуемое соответствие.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238579.4A CN102082769B (zh) | 2009-11-26 | 2009-11-26 | Ims终端在获取非ims业务时的认证系统、装置及方法 |
CN200910238579.4 | 2009-11-26 | ||
CN200910243503.0 | 2009-12-24 | ||
CN 200910243503 CN102111379B (zh) | 2009-12-24 | 2009-12-24 | 认证系统、方法及设备 |
PCT/CN2010/001907 WO2011063612A1 (zh) | 2009-11-26 | 2010-11-26 | 认证系统、方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012125663A true RU2012125663A (ru) | 2013-12-27 |
RU2541172C2 RU2541172C2 (ru) | 2015-02-10 |
Family
ID=44065837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012125663/08A RU2541172C2 (ru) | 2009-11-26 | 2010-11-26 | Система, способ и устройство аутентификации |
Country Status (6)
Country | Link |
---|---|
US (1) | US8959343B2 (ru) |
EP (1) | EP2506615B1 (ru) |
JP (1) | JP5378606B2 (ru) |
KR (1) | KR101343039B1 (ru) |
RU (1) | RU2541172C2 (ru) |
WO (1) | WO2011063612A1 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2735203B1 (en) * | 2011-07-22 | 2019-05-08 | BlackBerry Limited | Method and apparatuses for using non-ims connections in ims sessions |
US8762559B2 (en) * | 2011-12-16 | 2014-06-24 | Robert L. Engelhart | System and method for non-IMS application service access over IP multimedia subsystem |
US9686284B2 (en) | 2013-03-07 | 2017-06-20 | T-Mobile Usa, Inc. | Extending and re-using an IP multimedia subsystem (IMS) |
US9992183B2 (en) * | 2013-03-15 | 2018-06-05 | T-Mobile Usa, Inc. | Using an IP multimedia subsystem for HTTP session authentication |
KR101482938B1 (ko) * | 2013-04-22 | 2015-01-21 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
WO2014193278A1 (en) * | 2013-05-29 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway, client device and methods for facilitating communcation between a client device and an application server |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
CN106487744B (zh) * | 2015-08-25 | 2020-06-05 | 北京京东尚科信息技术有限公司 | 一种基于Redis存储的Shiro验证方法 |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
US10990356B2 (en) * | 2019-02-18 | 2021-04-27 | Quantum Lock Technologies LLC | Tamper-resistant smart factory |
US10715996B1 (en) | 2019-06-06 | 2020-07-14 | T-Mobile Usa, Inc. | Transparent provisioning of a third-party service for a user device on a telecommunications network |
CN111400777B (zh) * | 2019-11-14 | 2023-05-02 | 杭州海康威视系统技术有限公司 | 一种网络存储系统、用户认证方法、装置及设备 |
CN112152996B (zh) * | 2020-08-19 | 2022-09-20 | 杭州数梦工场科技有限公司 | 基于网关级联的数据传输方法、装置、设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2291593C2 (ru) * | 2002-08-16 | 2007-01-10 | Сименс Акциенгезелльшафт | Способ идентификации оконечного устройства связи |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
CN100428718C (zh) * | 2005-10-19 | 2008-10-22 | 华为技术有限公司 | 一种非ims移动终端接入ims域的鉴权注册方法及装置 |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
EP1964349B1 (en) * | 2005-12-19 | 2015-12-16 | Telefonaktiebolaget LM Ericsson (publ) | Technique for providing interoperability between different protocol domains |
US8285983B2 (en) * | 2006-05-15 | 2012-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for establishing a secure channel between a user terminal and a SIP server |
US7940748B2 (en) * | 2006-11-17 | 2011-05-10 | At&T Intellectual Property I, Lp | Systems, methods and computer program products supporting provision of web services using IMS |
CN101197673B (zh) | 2006-12-05 | 2011-08-10 | 中兴通讯股份有限公司 | 固定网络接入ims双向认证及密钥分发方法 |
US9154526B2 (en) * | 2007-06-08 | 2015-10-06 | At&T Intellectual Property I, Lp | System for communicating with an internet protocol multimedia subsystem network |
JP5091569B2 (ja) * | 2007-07-11 | 2012-12-05 | 株式会社日立製作所 | サービス毎通信制御装置、システム及び方法 |
JP4980813B2 (ja) * | 2007-07-23 | 2012-07-18 | 株式会社エヌ・ティ・ティ・ドコモ | 認証処理装置、認証処理方法及び認証処理システム |
CN101127603B (zh) | 2007-08-16 | 2010-08-04 | 中兴通讯股份有限公司 | 一种实现门户网站单点登录的方法及ims客户端 |
CN101577910B (zh) * | 2008-07-29 | 2011-03-16 | 中兴通讯股份有限公司 | 一种ip多媒体子系统中的注册鉴权方法 |
-
2010
- 2010-11-26 US US13/512,309 patent/US8959343B2/en active Active
- 2010-11-26 JP JP2012540260A patent/JP5378606B2/ja active Active
- 2010-11-26 KR KR1020127016492A patent/KR101343039B1/ko active IP Right Grant
- 2010-11-26 WO PCT/CN2010/001907 patent/WO2011063612A1/zh active Application Filing
- 2010-11-26 RU RU2012125663/08A patent/RU2541172C2/ru not_active Application Discontinuation
- 2010-11-26 EP EP10832519.2A patent/EP2506615B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8959343B2 (en) | 2015-02-17 |
JP5378606B2 (ja) | 2013-12-25 |
RU2541172C2 (ru) | 2015-02-10 |
EP2506615A4 (en) | 2017-01-25 |
EP2506615A1 (en) | 2012-10-03 |
EP2506615B1 (en) | 2019-07-24 |
JP2013512594A (ja) | 2013-04-11 |
US20120265990A1 (en) | 2012-10-18 |
KR20120098805A (ko) | 2012-09-05 |
WO2011063612A1 (zh) | 2011-06-03 |
KR101343039B1 (ko) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012125663A (ru) | Система, способ и устройство аутентификации | |
KR102068367B1 (ko) | 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법 | |
CN109561066B (zh) | 数据处理方法、装置、终端及接入点计算机 | |
US8205074B2 (en) | Data communication method and data communication system | |
US8010793B2 (en) | Data communication method and system | |
US8925059B2 (en) | Dynamic trust connection | |
JP4823717B2 (ja) | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 | |
US10084888B2 (en) | Method and apparatus for accelerating web service with proxy server | |
WO2013087039A1 (zh) | 一种安全传输数据方法,装置和系统 | |
WO2016150169A1 (zh) | 一种安全通信方法、网关、网络侧服务器及系统 | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
JP2011508991A (ja) | セキュアな通信のための鍵管理 | |
KR101495070B1 (ko) | Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들 | |
WO2014176997A1 (zh) | 数据收发方法及系统、消息的处理方法及装置 | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
JP2017017686A5 (ru) | ||
US10673629B2 (en) | Data transmission and reception method and system | |
JP2009303188A5 (ru) | ||
JP2010505313A (ja) | 鍵管理プロトコルを保護するための対称鍵を設ける方法 | |
WO2010121525A1 (zh) | 一种rtsp终端获取媒体资源的方法、装置及系统 | |
JP2013513268A5 (ru) | ||
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
CN109474667B (zh) | 一种基于tcp和udp的无人机通信方法 | |
CN108040042B (zh) | 一种针对多播情况下CoAP协议的安全方法 | |
KR101412800B1 (ko) | 통신 시스템에서 암호 통신 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20141023 |
|
FZ9A | Application not withdrawn (correction of the notice of withdrawal) |
Effective date: 20141119 |