RU2273114C2 - Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) - Google Patents

Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) Download PDF

Info

Publication number
RU2273114C2
RU2273114C2 RU2003105825/09A RU2003105825A RU2273114C2 RU 2273114 C2 RU2273114 C2 RU 2273114C2 RU 2003105825/09 A RU2003105825/09 A RU 2003105825/09A RU 2003105825 A RU2003105825 A RU 2003105825A RU 2273114 C2 RU2273114 C2 RU 2273114C2
Authority
RU
Russia
Prior art keywords
authentication
sip
request
response
code
Prior art date
Application number
RU2003105825/09A
Other languages
English (en)
Other versions
RU2003105825A (ru
Inventor
Стефано ФАЧЧИН (US)
Стефано ФАЧЧИН
Франк ЛЕ (US)
Франк ЛЕ
Дьердь ВОЛЬФНЕР (HU)
Дьердь ВОЛЬФНЕР
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24527115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2273114(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2003105825A publication Critical patent/RU2003105825A/ru
Application granted granted Critical
Publication of RU2273114C2 publication Critical patent/RU2273114C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Communication Control (AREA)

Abstract

Способ аутентификации пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP) заключается в том, что направляют запрос SIP от агента пользователя на сервер. Затем сервер направляет запрос на аутентификацию агенту пользователя в ответ на запрос-приглашение, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), что и является достигаемым техническим результатом. Затем агент пользователя в соответствии с механизмом САК для УСМС направляет ответ об аутентификации на сервер, после чего сервер выполняет соответствующие действия для реализации вызываемой процедуры SIP в ответ на запрос SIP. Запрос SIP может включать в себя любой стандартизированный запрос SIP, содержащий либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация). Запрос на аутентификацию может включать в себя либо код 401 SIP He разрешено, либо код 407 SIP Требование аутентификации у посредника. Запрос на аутентификацию должен содержать векторы случайного вызова RAND и маркера аутентификации AUTN процедуры САК для УСМС, которые могут быть включены в поле заголовка ответа WWW-аутентификации или аутентификации у посредника SIP. Ответ об аутентификации должен содержать либо код RES, либо код AUTS процедуры САК для УСМС или код ошибки. 2 н. и 14 з.п. ф-лы, 2 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способам выполнения аутентификации с использованием сообщений протокола инициирования сеансов (SIP). В частности, настоящее изобретение касается способов выполнения аутентификации для универсальной системы мобильной связи (УСМС, UMTS) с использованием сообщений SIP.
Уровень техники
Для системы R00 (Release 2000) в качестве протокола для интерфейса пользователь-сеть (ИПС, UNI), то есть интерфейса между мобильным абонентом и функцией управления состоянием вызова (ФУСВ, CSCF), был выбран протокол SIP, причем действующее Соглашение об аутентификации и ключах (САК, AKA) для УСМС является одним из предложений по механизму аутентификации для УСМС R00.
Протокол SIP определен в проекте стандарта RFC2543 (Запросы на комментарии), разработанного Проблемной группой проектирования Интернет (IETF) и опубликованного в марте 1999 года, при этом САК для УСМС определено в спецификации TS33.102, версия 3.5.0, Release 1999, Проекта сотрудничества 3-го поколения (3GPP), опубликованной в июле 2000 года. Содержание указанного проекта протокола в целом и содержание указанной спецификации в целом включены в данное описание.
В проекте протокола установлено следующее.
Протокол инициирования сеансов (SIP) является протоколом управления (сигнализации) прикладного уровня для создания, модификации и завершения сеансов с одним или несколькими участниками. Сеансы включают в себя конференции с использованием средств мультимедиа через Интернет, телефонные вызовы через Интернет и мультимедийное распространение информации. Участники сеанса могут осуществлять связь по многоадресной схеме, либо через объединение однонаправленных связей, либо используя их комбинацию.
Приглашения SIP, используемые для создания сеансов, содержат описания сеансов, которые позволяют участникам согласовать набор совместимых типов носителей. Протокол SIP поддерживает мобильность пользователя, выполняя посредническую функцию и функцию переадресации запросов в текущее местоположение пользователя. Пользователи могут зарегистрировать текущее местоположение. Протокол SIP не привязан к какому-либо конкретному протоколу управления конференциями. Протокол SIP не предполагает независимость от транспортного протокола нижнего уровня и может быть расширен дополнительными возможностями.
Однако использование процедуры САК для УСМС для выполнения аутентификации посредством сообщений SIP в указанном проекте стандарта не раскрыто.
Кроме того, в подсистеме мультимедийных средств IP (Интернет-протокола) (IM), которая поддерживает мобильную IP-телефонную связь, механизм аутентификации абонента должен быть унифицирован. Такой механизм аутентификации пока не унифицирован. Однако скорее всего в качестве механизма аутентификации будет выбрана процедура САК для УСМС. Следовательно, необходимо определить способ выполнения САК для УСМС с использованием протокола SIP.
Сущность изобретения
Таким образом, задачей настоящего изобретения является создание способа выполнения аутентификации с использованием процедуры САК для УСМС и передачи соответствующих параметров УСМС посредством сообщений SIP. Аутентификация может быть выполнена либо путем создания нового режима аутентификации САК для УСМС с помощью соответствующих полей, содержащихся в сообщении SIP, либо, в альтернативном варианте, аутентификация может быть выполнена путем повторного использования и адаптации существующего режима аутентификации (например, «дайджестный» режим (digest mode) или режим PGP) сообщения SIP, где PGP (Pretty Good Privacy) - это набор алгоритмов высоконадежного шифрования («надежная конфиденциальность»).
Другой задачей настоящего изобретения в случае подсистемы IM является использование сообщений SIP, которые были выбраны для использования в качестве протокола управления вызовом между оборудованием пользователя (ОП, UE) и функцией ФУСВ, для переноса параметров аутентификации.
Еще одной задачей настоящего изобретения является повторное использование механизма САК для УСМС в качестве возможного решения для процедуры аутентификации в подсистеме IM.
Следующей задачей настоящего изобретения является определение того, какие сообщения SIP и поля заголовка следует использовать для переноса параметров аутентификации УСМС, для того чтобы применить механизм САК для УСМС для аутентификации абонента в подсистеме IM, и как включить параметры аутентификации УСМС в поля заголовка SIP.
Вышеуказанное станет более очевидным из последующего подробного описания приведенных в качестве примера вариантов и формулы изобретения при их рассмотрении вместе с сопроводительными чертежами, причем все это составляет часть сущности изобретения. Хотя предыдущее и последующее описание, раскрывающее сущность изобретения, сфокусировано на разъяснении приведенных в качестве примера вариантов изобретения, необходимо ясно понимать, что все это является лишь иллюстрацией и приведено в качестве примера, и изобретение не ограничивается этими вариантами. Сущность и объем настоящего изобретения ограничены только признаками прилагаемой формулы изобретения.
На фиг.1 дан пример потока данных между агентом пользователя (АП, UA) SIP и функцией ФУСВ; фиг.2 - пример потока данных между АП SIP и функцией ФУСВ.
Наилучший вариант осуществления изобретения
Прежде чем ознакомиться с подробным описанием данного изобретения, необходимо иметь в виду следующее. Там, где это уместно, одинаковые ссылочные цифры и символы использованы для обозначения идентичных, соответствующих или похожих компонентов на разных чертежах. Кроме того, в последующем подробном описании могут быть приведены в качестве примера размеры/модели/величины/диапазоны, хотя настоящее изобретение ими не ограничивается. Далее для простоты иллюстрации и объяснения и с тем, чтобы не затемнять сущность изобретения, отдельные элементы на чертежах могут быть не показаны.
На фиг.1 показан пример потока данных между АП SIP и функцией ФУСВ. Однако вместо ФУСВ может быть использован сервер-посредник. В соответствии со стратегией безопасности, когда необходимо выполнить процедуру САК для УСМС (например, при установке вызова или при регистрации), агент АП в ОП посылает запрос REGISTER (регистрация) или INVITE (приглашение) в ФУСВ или сервер-посредник. Функция ФУСВ или сервер-посредник может разрешить регистрацию, отправив сообщение OK 200, либо запросить проверку полномочий, послав ответ 401 Не разрешено.
Согласно вышеупомянутой спецификации 3GPP, чтобы выполнить процедуру САК для УСМС, пользователю должны быть посланы параметры для аутентификации, а именно RAND и AUTN, после чего пользователь должен дать ответ.
Таким образом, ответ 401 включает в себя поле заголовка ответа для WWW-аутентификации, которое содержит необходимую схему проверки полномочий и соответствующие параметры. При выполнении процедуры САК для УСМС согласно настоящему изобретению заголовок для WWW-аутентификации включает параметр случайного вызова (RAND) и параметр маркера аутентификации (AUTN).
Получив ответ 401, АП может послать новый запрос REGISTER или INVITE, который должен содержать в поле заголовка проверки полномочий соответствующую информацию для проверки полномочий. В случае процедуры САК для УСМС согласно настоящему изобретению заголовок проверки полномочий содержит параметры RES или AUTS либо код ошибки (например, может быть послано сообщение об ошибке, если код аутентификации сообщения (КАС, MAC) признан недействительным).
Обратимся теперь к фиг.2, где показана процедура аутентификации у посредника после представления запроса INVITE; при этом после направления запроса INVITE от АП на ФУСВ функция ФУСВ может запросить аутентификацию, послав ответ 407 с требованием аутентификации у посредника. Ответы 407 включают в себя поле заголовка для ответа об аутентификации у посредника, которое содержит необходимую схему проверки полномочий и соответствующие параметры.
После приема ответа 407 АП посылает ответ с подтверждением приема (ПП, ACK) и может повторить запрос INVITE, причем этот повторный запрос содержит соответствующую информацию для аутентификации в поле заголовка для проверки полномочий у посредника.
В случае процедуры САК для УСМС заголовок аутентификации у посредника содержит ту же информацию, что и заголовок WWW-аутентификации, а заголовок проверки полномочий у посредника содержит ту же информацию, что и заголовок проверки полномочий. Поскольку эту процедуру можно использовать только тогда, когда АП посылает запрос, например, когда он инициирует вызов, эта процедура не может заменить аутентификацию при регистрации.
Заметим, что запрос REGISTER, сообщение OK 200 и ответ 401 Не разрешено, а также другие параметры и элементы, упомянутые в вышеприведенном описании, точно определены в вышеупомянутом проекте стандарта RFC2543.
Вышеупомянутый проект стандарта определяет три различных способа аутентификации SIP, а именно: «базовый» механизм аутентификации HTTP, «дайджестный» механизм аутентификации HTTP и механизм аутентификации PGP (надежной конфиденциальности). Механизмы аутентификации HTTP определены в проекте стандарта RFC 2617, разработанном группой IETF и опубликованном в июне 1999 года. Содержание этого проекта стандарта целиком включено в данное описание.
Хотя для аутентификации SIP можно использовать три различных способа, для простоты вместо них можно преимущественно использовать способ САК для УСМС, и элементы, используемые для трех других способов аутентификации SIP, можно заменить элементами САК для УСМС без пересмотра формата в стандарте SIP.
Соответственно согласно настоящему изобретению ответ 401 включает в себя поле заголовка ответа для WWW-аутентификации, где содержатся векторы аутентификации САК для УСМС, то есть RAND (случайный вызов) и AUTN (маркер аутентификации).
После ответа 401 ОП посылает новый запрос REGISTER/INVITE, который должен содержать соответствующую информацию по аутентификации в поле заголовка аутентификации: ответ об аутентификации (RES), параметр нарушения синхронизации (AUTS), либо может быть послан код ошибки, если код аутентификации сообщения (КАС, MAC) признан недействительным.
Заметим, что для установки вызова, как обсуждается ниже, в альтернативном варианте для передачи параметров САК для УСМС можно использовать ответ 407 с требованием аутентификации у посредника.
В настоящем изобретении определены два варианта передачи параметров САК для УСМС в сообщениях SIP.
Как было отмечено выше, стандарт SIP определяет три различных способа аутентификации, а именно базовый способ аутентификации HTTP, «дайджестный» способ аутентификации HTTP и механизм аутентификации PGP (надежной конфиденциальности).
Таким образом, новый режим аутентификации, режим САК для УСМС, может быть определен с помощью необходимых полей. В альтернативном варианте для выполнения процедуры САК для УСМС можно повторно использовать и адаптировать существующие режимы.
Для того, чтобы можно было использовать процедуру САК для УСМС для аутентификации в подсистемах IM, необходимо определить, как параметры САК для УСМС содержатся в сообщениях SIP. Можно ввести новый способ или режим аутентификации для включения параметров САК для УСМС в сообщения SIP. Ниже изложен новый режим аутентификации согласно настоящему изобретению. Новый режим аутентификации содержит заголовки, которые выполнены как можно более короткими.
Заголовок ответа о WWW-аутентификации в случае процедуры САК для УСМС должен иметь возможность передачи как RAND, так и AUTN. Соответственно, один из примеров простого формата, который может быть использован, выглядит следующим образом:
WWW-аутентификация = "WWW-аутентификация" ":" "UMTS" RAND AUTN
RAND="RAND" "=" значение RAND
AUTN="AUTN" "=" значение AUTN
Для значений RAND и AUTN можно использовать шестнадцатеричный формат.
Заголовок проверки полномочий в случае процедуры САК для УСМС должен иметь возможность передачи значения RES или значения AUTS. Соответственно один из примеров простого формата, который можно использовать в этом случае, выглядит следующим образом:
Проверка полномочий = "Проверка полномочий" ":" "UMTS" RES | AUTS | AUTH-REJECT
RES = "RES" "=" значение RES
AUTS = "AUTS" "=" значение AUTS
AUTH-REJECT = "AUTH-REJECT" "=" код ошибки.
Для значений RES и AUTS можно использовать шестнадцатеричный формат.
Заголовок ответа для аутентификации у посредника играет по существу ту же роль, что и заголовок ответа WWW-аутентификации, и поэтому один из примеров подобного формата, который может быть использован, выглядит следующим образом:
Аутентификация = "аутентификация у посредника" ":" "UMTS"
RAND AUTN
RAND = "RAND" "=" значение RAND
AUTN = "AUTN" "=" значение AUTN
Аналогично заголовок ответа для проверки полномочий у посредника играет по существу ту же роль, что и заголовок ответа для проверки полномочий, и поэтому один из примеров подобного формата, который можно использовать, выглядит следующим образом:
Проверка полномочий у посредника = "Проверка полномочий у посредника" ":" "UMTS" RES | AUTS | AUTH-REJECT
RES = "RES" "=" значение RES
AUTS = "AUTS" "=" значение AUTS
AUTH-REJECT = "AUTH-REJECT" "=" код ошибки.
Таким образом, в случае использования механизма аутентификации согласно настоящему изобретению в подсистеме IM аутентификацию САК для УСМС можно использовать в качестве нового режима аутентификации.
Поскольку базовый и «дайджестный» механизмы аутентификации HTTP были определены для использования в проекте стандарта SIP, как показано ниже, в альтернативном варианте части сообщения SIP, зарезервированные за упрощенным механизмом, можно использовать согласно настоящему изобретению для передачи параметров аутентификации.
Например, поле «для данного момента», формально используемое «дайджестным» механизмом, можно использовать для передачи сцепленных значений RAND и AUTN для САК для УСМС в шестнадцатеричном формате. Поскольку содержимое поля «для данного момента» зависит от реализации, длина этого поля должна быть достаточной для передачи значений RAND и AUTN. В другом случае для передачи части параметров для САК для УСМС можно использовать «непрозрачное» поле, определенное в упомянутом проекте стандарта.
Поле «ответа», определенное в проекте стандарта, используется для элемента RES процедуры САК для УСМС. В случае ошибки синхронизации AUTS включают в поле «ответа». Первый символ поля «ответа» может указывать на то, что ответ содержит RES, AUTS или код ошибки. RES и AUTS могут быть представлены в шестнадцатеричном формате.
При аутентификации с помощью части сообщения SIP, формально используемой для «дайджестного» режима, поле «алгоритм», которое формально определяет, какой алгоритм использовать для вычисления «дайджеста» (по умолчанию может быть использован вариант MD5), согласно настоящему изобретению может быть использовано для информирования приемника о том, что это - процедура САК для УСМС, и, таким образом, приемник узнает, что поле «для данного момента» действительно содержит RAND и AUTN.
Как было отмечено выше, для использования аутентификации в проекте стандарта SIP определен механизм PGP (надежной конфиденциальности). В альтернативном варианте этот режим можно использовать согласно настоящему изобретению для передачи параметров САК для УСМС. То есть:
Поле «для данного момента» может нести значения RAND и AUTN.
«PGP = алгоритм» может информировать приемник о том, что это процедура САК для УСМС.
Результат будет включен в поле «PGP-сигнатура». Поскольку это поле может иметь длину более 200 бит, некоторые из первых битов этого поля можно использовать для задания типа результата, например, RES, AUTS или код ошибки.
В заключение описания приведенных в качестве примера вариантов отметим следующее. Хотя данное изобретение было описано со ссылками на несколько приведенных в качестве примера вариантов его осуществления, необходимо понимать, что специалисты в данной области техники способны предложить большое число других модификаций и вариантов, которые не должны выходить за рамки сущности и объема изобретения. В частности, возможны уместные изменения и модификации в составных частях и/или компоновках в пределах объема предшествующего описания, чертежей и прилагаемой формулы изобретения и в рамках сущности изобретения. Кроме изменений и модификаций составных частей и/или компоновок специалистам в данной области техники также будут очевидны альтернативные варианты использования изобретения.

Claims (16)

1. Способ аутентификации агента пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP), заключающийся в том, что направляют запрос SIP от агента пользователя на сервер, направляют запрос на аутентификацию от сервера агенту пользователя в ответ на запрос SIP, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), направляют ответ об аутентификации от агента пользователя на сервер в ответ на запрос на аутентификацию в соответствии с механизмом САК для УСМС, и выполняют вызываемую процедуру SIP на сервере в ответ на запрос SIP, если аутентификацию признают успешной на основании ответа об аутентификации.
2. Способ по п.1, отличающийся тем, что запрос SIP включает в себя либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация).
3. Способ по п.1, отличающийся тем, что запрос на аутентификацию включает в себя либо код 401 SIP He разрешено, либо код 407 SIP Требование аутентификации у посредника.
4. Способ по п.3, отличающийся тем, что запрос на аутентификацию включает в себя векторы случайного вызова (RAND) и маркера аутентификации (AUTN) САК для У CMC.
5. Способ по п.4, отличающийся тем, что факторы RAND и AUTN включены в поле заголовка ответа WWW-аутентификации или аутентификации у посредника SIP.
6. Способ по п.1, отличающийся тем, что ответ об аутентификации включает в себя либо код ответа (RES) САК для УСМС или код параметра нарушения синхронизации (AUTS), либо код ошибки.
7. Способ по п.6, отличающийся тем, что ответ об аутентификации включают в поле заголовка проверки полномочий или проверки полномочий у посредника SIP.
8. Способ по п.1, отличающийся тем, что вызываемая процедура включает в себя ответ с подтверждением, содержащий код 200 SIP.
9. Устройство для аутентификации агента пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP), содержащее средство для направления запроса SIP от агента пользователя на сервер, средство для направления запроса на аутентификацию от сервера агенту пользователя в ответ на запрос SIP, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), средство для направления ответа об аутентификации от агента пользователя на сервер в ответ на запрос на аутентификацию в соответствии с механизмом САК для УСМС, и средство для выполнения вызываемой процедуры SIP на сервере в ответ на запрос SIP, если аутентификацию признают успешной на основании ответа об аутентификации.
10. Устройство по п.9, отличающееся тем, что запрос SIP включает в себя либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация).
11. Устройство по п.9, отличающееся тем, что запрос на аутентификацию включает в себя либо код 401 SIP He разрешено, либо код 407 SIP Требования аутентификации у посредника.
12. Устройство по п.11, отличающееся тем, что запрос на аутентификацию включает в себя векторы случайного вызова (RAND) и маркера аутентификации (AUTN) процедуры САК для У CMC.
13. Устройство по п.12, отличающееся тем, что факторы RAND и AUTN включены в поле заголовка ответа о WWW-аутентификации или аутентификации у посредника SIP.
14. Устройство по п.9, отличающееся тем, что ответ об аутентификации включает в себя либо код ответа (RES) либо код параметра нарушения синхронизации (AUTS) процедуры САК для УСМС, либо код ошибки.
15. Устройство по п.14, отличающееся тем, что ответ об аутентификации включается в поле заголовка проверки полномочий или проверки полномочий у посредника SIP.
16. Устройство по п.9, отличающееся тем, что вызываемая процедура включает в себя ответ с подтверждением, содержащий код 200 SIP.
RU2003105825/09A 2000-08-01 2001-07-30 Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) RU2273114C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/630,425 US7024688B1 (en) 2000-08-01 2000-08-01 Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US09/630,425 2000-08-01

Publications (2)

Publication Number Publication Date
RU2003105825A RU2003105825A (ru) 2004-07-10
RU2273114C2 true RU2273114C2 (ru) 2006-03-27

Family

ID=24527115

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003105825/09A RU2273114C2 (ru) 2000-08-01 2001-07-30 Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip)

Country Status (14)

Country Link
US (2) US7024688B1 (ru)
EP (1) EP1305911B1 (ru)
JP (1) JP3772831B2 (ru)
KR (1) KR100510926B1 (ru)
CN (2) CN1214568C (ru)
AT (1) ATE357786T1 (ru)
AU (2) AU7805701A (ru)
BR (1) BR0112894A (ru)
CA (1) CA2417934C (ru)
DE (1) DE60127415T2 (ru)
ES (1) ES2280385T3 (ru)
MX (1) MXPA03000960A (ru)
RU (1) RU2273114C2 (ru)
WO (1) WO2002011469A2 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7738894B2 (en) 2005-04-11 2010-06-15 Samsung Electronics Co., Ltd Method and system for performing media storage service in push-to-talk over cellular network
RU2454832C2 (ru) * 2007-10-30 2012-06-27 Чайна Ивнкомм Ко., Лтд. Способ аутентификации доступа, применяемый к ibss-сети
RU2458476C2 (ru) * 2006-10-03 2012-08-10 Лусент Текнолоджиз Инк. Кодирование в беспроводной дальней связи

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7844055B2 (en) * 2001-06-26 2010-11-30 Link Us All, Llc Detecting and transporting dynamic presence information over a wireless and wireline communications network
US7484240B2 (en) * 2001-07-13 2009-01-27 Nokia Corporation Mechanism to allow authentication of terminated SIP calls
US7984110B1 (en) * 2001-11-02 2011-07-19 Hewlett-Packard Company Method and system for load balancing
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7917620B2 (en) 2003-02-20 2011-03-29 Nokia Corporation Communication system
AU2003256191A1 (en) * 2003-08-26 2005-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for authenticating a user when accessing to multimedia services
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
US20050096012A1 (en) * 2003-10-31 2005-05-05 Utstarcom Incorporated Authentication and/or billing mediation service apparatus and method
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
GB2413035B (en) * 2004-04-08 2008-08-06 Ericsson L M Oy Identity authentication in a mobile network
US7624188B2 (en) * 2004-05-03 2009-11-24 Nokia Corporation Apparatus and method to provide conference data sharing between user agent conference participants
CN1705305B (zh) * 2004-06-03 2010-12-08 华为技术有限公司 会话发起协议消息分发过程实现字符串匹配的方法和装置
CN1716953B (zh) 2004-06-28 2010-09-15 华为技术有限公司 会话初始协议认证的方法
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
CN100423517C (zh) * 2005-03-15 2008-10-01 合勤科技股份有限公司 使用sip通信协议架构作为移动式vpn代理器的方法
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
EP2822249B1 (en) 2005-08-12 2020-09-30 Samsung Electronics Co., Ltd System and method for transmitting system messages in session initiation protocol
CN1968262B (zh) * 2005-11-15 2011-04-06 华为技术有限公司 一种ims网络中的会话控制方法和装置
KR100734856B1 (ko) * 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
WO2007128198A1 (fr) * 2006-05-10 2007-11-15 Huawei Technologies Co., Ltd. Procédé et dispositif de transfert d'informations de services
US8472376B2 (en) * 2006-06-09 2013-06-25 Telefonaktiebolaget L M Ericsson (Publ) Handling multiple user interfaces in an IP multimedia subsystem
US20080075064A1 (en) * 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications
US20080092226A1 (en) * 2006-10-12 2008-04-17 Motorola, Inc. Pre-registration secure and authenticatedsession layer path establishment
TWI481263B (zh) 2006-10-20 2015-04-11 Interdigital Tech Corp Lte增強b節點自行配置方法及裝置
US9229726B2 (en) * 2006-10-26 2016-01-05 International Business Machines Corporation Converged call flow and web service application integration using a processing engine
US20080137643A1 (en) * 2006-12-08 2008-06-12 Microsoft Corporation Accessing call control functions from an associated device
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
US8254573B2 (en) * 2007-03-30 2012-08-28 Tektronix, Inc. System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system
CN101282208B (zh) * 2007-04-05 2011-04-06 华为技术有限公司 安全连接关联主密钥的更新方法和服务器及网络系统
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US7953036B2 (en) * 2007-07-27 2011-05-31 At&T Intellectual Property I, Lp System for registration of communication devices
US7591013B2 (en) * 2007-07-31 2009-09-15 Cisco Technology, Inc. System and method for client initiated authentication in a session initiation protocol environment
KR101016277B1 (ko) * 2007-12-20 2011-02-22 건국대학교 산학협력단 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
JP5157554B2 (ja) * 2008-03-19 2013-03-06 セイコーエプソン株式会社 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム
CN101621772B (zh) * 2008-07-02 2012-06-06 中国移动通信集团公司 一种会话控制方法及设备
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
EP2484048B1 (en) * 2009-10-01 2015-12-23 Telefonaktiebolaget L M Ericsson (PUBL) Sending protected data in a communication network
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9027088B2 (en) * 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN104735068B (zh) * 2015-03-24 2018-11-30 江苏物联网研究发展中心 基于国密的sip安全认证的方法
US9992679B1 (en) 2016-08-25 2018-06-05 Sprint Communications Company L.P. Integrated authentication codes for user devices and communication networks
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
CN112906063B (zh) * 2021-02-26 2024-04-26 杭州萤石软件有限公司 一种数字摘要算法处理设备方法、装置、系统及设备
KR102437480B1 (ko) * 2021-11-26 2022-08-29 한국인터넷진흥원 Sip 비암호화 탐지 시스템 및 방법
CN114501345A (zh) * 2022-04-15 2022-05-13 希诺麦田技术(深圳)有限公司 组呼全双工实现方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6693886B1 (en) * 2000-02-07 2004-02-17 Nokia Ip, Inc. Method and apparatus for conducting mobile communication over IP networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7738894B2 (en) 2005-04-11 2010-06-15 Samsung Electronics Co., Ltd Method and system for performing media storage service in push-to-talk over cellular network
RU2458476C2 (ru) * 2006-10-03 2012-08-10 Лусент Текнолоджиз Инк. Кодирование в беспроводной дальней связи
RU2454832C2 (ru) * 2007-10-30 2012-06-27 Чайна Ивнкомм Ко., Лтд. Способ аутентификации доступа, применяемый к ibss-сети

Also Published As

Publication number Publication date
DE60127415T2 (de) 2007-12-06
KR100510926B1 (ko) 2005-08-31
CA2417934A1 (en) 2002-02-07
US20060143696A1 (en) 2006-06-29
CN1697552A (zh) 2005-11-16
CN1214568C (zh) 2005-08-10
ES2280385T3 (es) 2007-09-16
BR0112894A (pt) 2003-10-21
MXPA03000960A (es) 2003-06-09
JP2004505570A (ja) 2004-02-19
JP3772831B2 (ja) 2006-05-10
US7448072B2 (en) 2008-11-04
AU2001278057B2 (en) 2006-03-16
CN1483265A (zh) 2004-03-17
WO2002011469A3 (en) 2002-08-15
WO2002011469A2 (en) 2002-02-07
CN1697552B (zh) 2012-01-11
CA2417934C (en) 2007-10-02
EP1305911A2 (en) 2003-05-02
EP1305911B1 (en) 2007-03-21
US7024688B1 (en) 2006-04-04
AU7805701A (en) 2002-02-13
KR20030029805A (ko) 2003-04-16
ATE357786T1 (de) 2007-04-15
DE60127415D1 (de) 2007-05-03

Similar Documents

Publication Publication Date Title
RU2273114C2 (ru) Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip)
AU2001278057A1 (en) Techniques for performing UMTS-authentication using SIP (session initiation protocol) messages
US7574735B2 (en) Method and network element for providing secure access to a packet data network
EP1267548B1 (en) Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
ES2397063T3 (es) Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP
US7792065B2 (en) Securely establishing sessions over secure paths
US8990563B2 (en) Sending protected data in a communication network
KR101369793B1 (ko) 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품
US20030097584A1 (en) SIP-level confidentiality protection
JP5260746B2 (ja) エンド・ツー・エンドのアドレス転送
WO2008040213A1 (fr) Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication
Wu et al. Practical authentication scheme for SIP
US20080005785A1 (en) Usage of nonce-based authentication scheme in a session-based authentication application
Belmekki et al. Enhances security for IMS client
RU2291593C2 (ru) Способ идентификации оконечного устройства связи
KR100990009B1 (ko) SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
Kullenwall Study of security aspects for Session Initiation Protocol
WO2008083620A1 (fr) Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602