RU2273114C2 - Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) - Google Patents
Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) Download PDFInfo
- Publication number
- RU2273114C2 RU2273114C2 RU2003105825/09A RU2003105825A RU2273114C2 RU 2273114 C2 RU2273114 C2 RU 2273114C2 RU 2003105825/09 A RU2003105825/09 A RU 2003105825/09A RU 2003105825 A RU2003105825 A RU 2003105825A RU 2273114 C2 RU2273114 C2 RU 2273114C2
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- sip
- request
- response
- code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000007246 mechanism Effects 0.000 claims abstract description 24
- 239000003795 chemical substances by application Substances 0.000 claims abstract description 14
- 239000013598 vector Substances 0.000 claims abstract description 4
- 238000013475 authorization Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000010295 mobile communication Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 2
- 239000003550 marker Substances 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000012795 verification Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/147—Signalling methods or messages providing extensions to protocols defined by standardisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Communication Control (AREA)
Abstract
Способ аутентификации пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP) заключается в том, что направляют запрос SIP от агента пользователя на сервер. Затем сервер направляет запрос на аутентификацию агенту пользователя в ответ на запрос-приглашение, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), что и является достигаемым техническим результатом. Затем агент пользователя в соответствии с механизмом САК для УСМС направляет ответ об аутентификации на сервер, после чего сервер выполняет соответствующие действия для реализации вызываемой процедуры SIP в ответ на запрос SIP. Запрос SIP может включать в себя любой стандартизированный запрос SIP, содержащий либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация). Запрос на аутентификацию может включать в себя либо код 401 SIP He разрешено, либо код 407 SIP Требование аутентификации у посредника. Запрос на аутентификацию должен содержать векторы случайного вызова RAND и маркера аутентификации AUTN процедуры САК для УСМС, которые могут быть включены в поле заголовка ответа WWW-аутентификации или аутентификации у посредника SIP. Ответ об аутентификации должен содержать либо код RES, либо код AUTS процедуры САК для УСМС или код ошибки. 2 н. и 14 з.п. ф-лы, 2 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к способам выполнения аутентификации с использованием сообщений протокола инициирования сеансов (SIP). В частности, настоящее изобретение касается способов выполнения аутентификации для универсальной системы мобильной связи (УСМС, UMTS) с использованием сообщений SIP.
Уровень техники
Для системы R00 (Release 2000) в качестве протокола для интерфейса пользователь-сеть (ИПС, UNI), то есть интерфейса между мобильным абонентом и функцией управления состоянием вызова (ФУСВ, CSCF), был выбран протокол SIP, причем действующее Соглашение об аутентификации и ключах (САК, AKA) для УСМС является одним из предложений по механизму аутентификации для УСМС R00.
Протокол SIP определен в проекте стандарта RFC2543 (Запросы на комментарии), разработанного Проблемной группой проектирования Интернет (IETF) и опубликованного в марте 1999 года, при этом САК для УСМС определено в спецификации TS33.102, версия 3.5.0, Release 1999, Проекта сотрудничества 3-го поколения (3GPP), опубликованной в июле 2000 года. Содержание указанного проекта протокола в целом и содержание указанной спецификации в целом включены в данное описание.
В проекте протокола установлено следующее.
Протокол инициирования сеансов (SIP) является протоколом управления (сигнализации) прикладного уровня для создания, модификации и завершения сеансов с одним или несколькими участниками. Сеансы включают в себя конференции с использованием средств мультимедиа через Интернет, телефонные вызовы через Интернет и мультимедийное распространение информации. Участники сеанса могут осуществлять связь по многоадресной схеме, либо через объединение однонаправленных связей, либо используя их комбинацию.
Приглашения SIP, используемые для создания сеансов, содержат описания сеансов, которые позволяют участникам согласовать набор совместимых типов носителей. Протокол SIP поддерживает мобильность пользователя, выполняя посредническую функцию и функцию переадресации запросов в текущее местоположение пользователя. Пользователи могут зарегистрировать текущее местоположение. Протокол SIP не привязан к какому-либо конкретному протоколу управления конференциями. Протокол SIP не предполагает независимость от транспортного протокола нижнего уровня и может быть расширен дополнительными возможностями.
Однако использование процедуры САК для УСМС для выполнения аутентификации посредством сообщений SIP в указанном проекте стандарта не раскрыто.
Кроме того, в подсистеме мультимедийных средств IP (Интернет-протокола) (IM), которая поддерживает мобильную IP-телефонную связь, механизм аутентификации абонента должен быть унифицирован. Такой механизм аутентификации пока не унифицирован. Однако скорее всего в качестве механизма аутентификации будет выбрана процедура САК для УСМС. Следовательно, необходимо определить способ выполнения САК для УСМС с использованием протокола SIP.
Сущность изобретения
Таким образом, задачей настоящего изобретения является создание способа выполнения аутентификации с использованием процедуры САК для УСМС и передачи соответствующих параметров УСМС посредством сообщений SIP. Аутентификация может быть выполнена либо путем создания нового режима аутентификации САК для УСМС с помощью соответствующих полей, содержащихся в сообщении SIP, либо, в альтернативном варианте, аутентификация может быть выполнена путем повторного использования и адаптации существующего режима аутентификации (например, «дайджестный» режим (digest mode) или режим PGP) сообщения SIP, где PGP (Pretty Good Privacy) - это набор алгоритмов высоконадежного шифрования («надежная конфиденциальность»).
Другой задачей настоящего изобретения в случае подсистемы IM является использование сообщений SIP, которые были выбраны для использования в качестве протокола управления вызовом между оборудованием пользователя (ОП, UE) и функцией ФУСВ, для переноса параметров аутентификации.
Еще одной задачей настоящего изобретения является повторное использование механизма САК для УСМС в качестве возможного решения для процедуры аутентификации в подсистеме IM.
Следующей задачей настоящего изобретения является определение того, какие сообщения SIP и поля заголовка следует использовать для переноса параметров аутентификации УСМС, для того чтобы применить механизм САК для УСМС для аутентификации абонента в подсистеме IM, и как включить параметры аутентификации УСМС в поля заголовка SIP.
Вышеуказанное станет более очевидным из последующего подробного описания приведенных в качестве примера вариантов и формулы изобретения при их рассмотрении вместе с сопроводительными чертежами, причем все это составляет часть сущности изобретения. Хотя предыдущее и последующее описание, раскрывающее сущность изобретения, сфокусировано на разъяснении приведенных в качестве примера вариантов изобретения, необходимо ясно понимать, что все это является лишь иллюстрацией и приведено в качестве примера, и изобретение не ограничивается этими вариантами. Сущность и объем настоящего изобретения ограничены только признаками прилагаемой формулы изобретения.
На фиг.1 дан пример потока данных между агентом пользователя (АП, UA) SIP и функцией ФУСВ; фиг.2 - пример потока данных между АП SIP и функцией ФУСВ.
Наилучший вариант осуществления изобретения
Прежде чем ознакомиться с подробным описанием данного изобретения, необходимо иметь в виду следующее. Там, где это уместно, одинаковые ссылочные цифры и символы использованы для обозначения идентичных, соответствующих или похожих компонентов на разных чертежах. Кроме того, в последующем подробном описании могут быть приведены в качестве примера размеры/модели/величины/диапазоны, хотя настоящее изобретение ими не ограничивается. Далее для простоты иллюстрации и объяснения и с тем, чтобы не затемнять сущность изобретения, отдельные элементы на чертежах могут быть не показаны.
На фиг.1 показан пример потока данных между АП SIP и функцией ФУСВ. Однако вместо ФУСВ может быть использован сервер-посредник. В соответствии со стратегией безопасности, когда необходимо выполнить процедуру САК для УСМС (например, при установке вызова или при регистрации), агент АП в ОП посылает запрос REGISTER (регистрация) или INVITE (приглашение) в ФУСВ или сервер-посредник. Функция ФУСВ или сервер-посредник может разрешить регистрацию, отправив сообщение OK 200, либо запросить проверку полномочий, послав ответ 401 Не разрешено.
Согласно вышеупомянутой спецификации 3GPP, чтобы выполнить процедуру САК для УСМС, пользователю должны быть посланы параметры для аутентификации, а именно RAND и AUTN, после чего пользователь должен дать ответ.
Таким образом, ответ 401 включает в себя поле заголовка ответа для WWW-аутентификации, которое содержит необходимую схему проверки полномочий и соответствующие параметры. При выполнении процедуры САК для УСМС согласно настоящему изобретению заголовок для WWW-аутентификации включает параметр случайного вызова (RAND) и параметр маркера аутентификации (AUTN).
Получив ответ 401, АП может послать новый запрос REGISTER или INVITE, который должен содержать в поле заголовка проверки полномочий соответствующую информацию для проверки полномочий. В случае процедуры САК для УСМС согласно настоящему изобретению заголовок проверки полномочий содержит параметры RES или AUTS либо код ошибки (например, может быть послано сообщение об ошибке, если код аутентификации сообщения (КАС, MAC) признан недействительным).
Обратимся теперь к фиг.2, где показана процедура аутентификации у посредника после представления запроса INVITE; при этом после направления запроса INVITE от АП на ФУСВ функция ФУСВ может запросить аутентификацию, послав ответ 407 с требованием аутентификации у посредника. Ответы 407 включают в себя поле заголовка для ответа об аутентификации у посредника, которое содержит необходимую схему проверки полномочий и соответствующие параметры.
После приема ответа 407 АП посылает ответ с подтверждением приема (ПП, ACK) и может повторить запрос INVITE, причем этот повторный запрос содержит соответствующую информацию для аутентификации в поле заголовка для проверки полномочий у посредника.
В случае процедуры САК для УСМС заголовок аутентификации у посредника содержит ту же информацию, что и заголовок WWW-аутентификации, а заголовок проверки полномочий у посредника содержит ту же информацию, что и заголовок проверки полномочий. Поскольку эту процедуру можно использовать только тогда, когда АП посылает запрос, например, когда он инициирует вызов, эта процедура не может заменить аутентификацию при регистрации.
Заметим, что запрос REGISTER, сообщение OK 200 и ответ 401 Не разрешено, а также другие параметры и элементы, упомянутые в вышеприведенном описании, точно определены в вышеупомянутом проекте стандарта RFC2543.
Вышеупомянутый проект стандарта определяет три различных способа аутентификации SIP, а именно: «базовый» механизм аутентификации HTTP, «дайджестный» механизм аутентификации HTTP и механизм аутентификации PGP (надежной конфиденциальности). Механизмы аутентификации HTTP определены в проекте стандарта RFC 2617, разработанном группой IETF и опубликованном в июне 1999 года. Содержание этого проекта стандарта целиком включено в данное описание.
Хотя для аутентификации SIP можно использовать три различных способа, для простоты вместо них можно преимущественно использовать способ САК для УСМС, и элементы, используемые для трех других способов аутентификации SIP, можно заменить элементами САК для УСМС без пересмотра формата в стандарте SIP.
Соответственно согласно настоящему изобретению ответ 401 включает в себя поле заголовка ответа для WWW-аутентификации, где содержатся векторы аутентификации САК для УСМС, то есть RAND (случайный вызов) и AUTN (маркер аутентификации).
После ответа 401 ОП посылает новый запрос REGISTER/INVITE, который должен содержать соответствующую информацию по аутентификации в поле заголовка аутентификации: ответ об аутентификации (RES), параметр нарушения синхронизации (AUTS), либо может быть послан код ошибки, если код аутентификации сообщения (КАС, MAC) признан недействительным.
Заметим, что для установки вызова, как обсуждается ниже, в альтернативном варианте для передачи параметров САК для УСМС можно использовать ответ 407 с требованием аутентификации у посредника.
В настоящем изобретении определены два варианта передачи параметров САК для УСМС в сообщениях SIP.
Как было отмечено выше, стандарт SIP определяет три различных способа аутентификации, а именно базовый способ аутентификации HTTP, «дайджестный» способ аутентификации HTTP и механизм аутентификации PGP (надежной конфиденциальности).
Таким образом, новый режим аутентификации, режим САК для УСМС, может быть определен с помощью необходимых полей. В альтернативном варианте для выполнения процедуры САК для УСМС можно повторно использовать и адаптировать существующие режимы.
Для того, чтобы можно было использовать процедуру САК для УСМС для аутентификации в подсистемах IM, необходимо определить, как параметры САК для УСМС содержатся в сообщениях SIP. Можно ввести новый способ или режим аутентификации для включения параметров САК для УСМС в сообщения SIP. Ниже изложен новый режим аутентификации согласно настоящему изобретению. Новый режим аутентификации содержит заголовки, которые выполнены как можно более короткими.
Заголовок ответа о WWW-аутентификации в случае процедуры САК для УСМС должен иметь возможность передачи как RAND, так и AUTN. Соответственно, один из примеров простого формата, который может быть использован, выглядит следующим образом:
WWW-аутентификация = "WWW-аутентификация" ":" "UMTS" RAND AUTN
RAND="RAND" "=" значение RAND
AUTN="AUTN" "=" значение AUTN
Для значений RAND и AUTN можно использовать шестнадцатеричный формат.
Заголовок проверки полномочий в случае процедуры САК для УСМС должен иметь возможность передачи значения RES или значения AUTS. Соответственно один из примеров простого формата, который можно использовать в этом случае, выглядит следующим образом:
Проверка полномочий = "Проверка полномочий" ":" "UMTS" RES | AUTS | AUTH-REJECT
RES = "RES" "=" значение RES
AUTS = "AUTS" "=" значение AUTS
AUTH-REJECT = "AUTH-REJECT" "=" код ошибки.
Для значений RES и AUTS можно использовать шестнадцатеричный формат.
Заголовок ответа для аутентификации у посредника играет по существу ту же роль, что и заголовок ответа WWW-аутентификации, и поэтому один из примеров подобного формата, который может быть использован, выглядит следующим образом:
Аутентификация = "аутентификация у посредника" ":" "UMTS"
RAND AUTN
RAND = "RAND" "=" значение RAND
AUTN = "AUTN" "=" значение AUTN
Аналогично заголовок ответа для проверки полномочий у посредника играет по существу ту же роль, что и заголовок ответа для проверки полномочий, и поэтому один из примеров подобного формата, который можно использовать, выглядит следующим образом:
Проверка полномочий у посредника = "Проверка полномочий у посредника" ":" "UMTS" RES | AUTS | AUTH-REJECT
RES = "RES" "=" значение RES
AUTS = "AUTS" "=" значение AUTS
AUTH-REJECT = "AUTH-REJECT" "=" код ошибки.
Таким образом, в случае использования механизма аутентификации согласно настоящему изобретению в подсистеме IM аутентификацию САК для УСМС можно использовать в качестве нового режима аутентификации.
Поскольку базовый и «дайджестный» механизмы аутентификации HTTP были определены для использования в проекте стандарта SIP, как показано ниже, в альтернативном варианте части сообщения SIP, зарезервированные за упрощенным механизмом, можно использовать согласно настоящему изобретению для передачи параметров аутентификации.
Например, поле «для данного момента», формально используемое «дайджестным» механизмом, можно использовать для передачи сцепленных значений RAND и AUTN для САК для УСМС в шестнадцатеричном формате. Поскольку содержимое поля «для данного момента» зависит от реализации, длина этого поля должна быть достаточной для передачи значений RAND и AUTN. В другом случае для передачи части параметров для САК для УСМС можно использовать «непрозрачное» поле, определенное в упомянутом проекте стандарта.
Поле «ответа», определенное в проекте стандарта, используется для элемента RES процедуры САК для УСМС. В случае ошибки синхронизации AUTS включают в поле «ответа». Первый символ поля «ответа» может указывать на то, что ответ содержит RES, AUTS или код ошибки. RES и AUTS могут быть представлены в шестнадцатеричном формате.
При аутентификации с помощью части сообщения SIP, формально используемой для «дайджестного» режима, поле «алгоритм», которое формально определяет, какой алгоритм использовать для вычисления «дайджеста» (по умолчанию может быть использован вариант MD5), согласно настоящему изобретению может быть использовано для информирования приемника о том, что это - процедура САК для УСМС, и, таким образом, приемник узнает, что поле «для данного момента» действительно содержит RAND и AUTN.
Как было отмечено выше, для использования аутентификации в проекте стандарта SIP определен механизм PGP (надежной конфиденциальности). В альтернативном варианте этот режим можно использовать согласно настоящему изобретению для передачи параметров САК для УСМС. То есть:
Поле «для данного момента» может нести значения RAND и AUTN.
«PGP = алгоритм» может информировать приемник о том, что это процедура САК для УСМС.
Результат будет включен в поле «PGP-сигнатура». Поскольку это поле может иметь длину более 200 бит, некоторые из первых битов этого поля можно использовать для задания типа результата, например, RES, AUTS или код ошибки.
В заключение описания приведенных в качестве примера вариантов отметим следующее. Хотя данное изобретение было описано со ссылками на несколько приведенных в качестве примера вариантов его осуществления, необходимо понимать, что специалисты в данной области техники способны предложить большое число других модификаций и вариантов, которые не должны выходить за рамки сущности и объема изобретения. В частности, возможны уместные изменения и модификации в составных частях и/или компоновках в пределах объема предшествующего описания, чертежей и прилагаемой формулы изобретения и в рамках сущности изобретения. Кроме изменений и модификаций составных частей и/или компоновок специалистам в данной области техники также будут очевидны альтернативные варианты использования изобретения.
Claims (16)
1. Способ аутентификации агента пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP), заключающийся в том, что направляют запрос SIP от агента пользователя на сервер, направляют запрос на аутентификацию от сервера агенту пользователя в ответ на запрос SIP, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), направляют ответ об аутентификации от агента пользователя на сервер в ответ на запрос на аутентификацию в соответствии с механизмом САК для УСМС, и выполняют вызываемую процедуру SIP на сервере в ответ на запрос SIP, если аутентификацию признают успешной на основании ответа об аутентификации.
2. Способ по п.1, отличающийся тем, что запрос SIP включает в себя либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация).
3. Способ по п.1, отличающийся тем, что запрос на аутентификацию включает в себя либо код 401 SIP He разрешено, либо код 407 SIP Требование аутентификации у посредника.
4. Способ по п.3, отличающийся тем, что запрос на аутентификацию включает в себя векторы случайного вызова (RAND) и маркера аутентификации (AUTN) САК для У CMC.
5. Способ по п.4, отличающийся тем, что факторы RAND и AUTN включены в поле заголовка ответа WWW-аутентификации или аутентификации у посредника SIP.
6. Способ по п.1, отличающийся тем, что ответ об аутентификации включает в себя либо код ответа (RES) САК для УСМС или код параметра нарушения синхронизации (AUTS), либо код ошибки.
7. Способ по п.6, отличающийся тем, что ответ об аутентификации включают в поле заголовка проверки полномочий или проверки полномочий у посредника SIP.
8. Способ по п.1, отличающийся тем, что вызываемая процедура включает в себя ответ с подтверждением, содержащий код 200 SIP.
9. Устройство для аутентификации агента пользователя на сервере с использованием сообщений Протокола инициирования сеансов (SIP), содержащее средство для направления запроса SIP от агента пользователя на сервер, средство для направления запроса на аутентификацию от сервера агенту пользователя в ответ на запрос SIP, причем запрос на аутентификацию включает в себя информацию о том, что аутентификация будет выполнена с использованием механизма соглашения об аутентификации и ключах (САК) для универсальной системы мобильной связи (УСМС), средство для направления ответа об аутентификации от агента пользователя на сервер в ответ на запрос на аутентификацию в соответствии с механизмом САК для УСМС, и средство для выполнения вызываемой процедуры SIP на сервере в ответ на запрос SIP, если аутентификацию признают успешной на основании ответа об аутентификации.
10. Устройство по п.9, отличающееся тем, что запрос SIP включает в себя либо запрос SIP INVITE (приглашение), либо запрос SIP REGISTER (регистрация).
11. Устройство по п.9, отличающееся тем, что запрос на аутентификацию включает в себя либо код 401 SIP He разрешено, либо код 407 SIP Требования аутентификации у посредника.
12. Устройство по п.11, отличающееся тем, что запрос на аутентификацию включает в себя векторы случайного вызова (RAND) и маркера аутентификации (AUTN) процедуры САК для У CMC.
13. Устройство по п.12, отличающееся тем, что факторы RAND и AUTN включены в поле заголовка ответа о WWW-аутентификации или аутентификации у посредника SIP.
14. Устройство по п.9, отличающееся тем, что ответ об аутентификации включает в себя либо код ответа (RES) либо код параметра нарушения синхронизации (AUTS) процедуры САК для УСМС, либо код ошибки.
15. Устройство по п.14, отличающееся тем, что ответ об аутентификации включается в поле заголовка проверки полномочий или проверки полномочий у посредника SIP.
16. Устройство по п.9, отличающееся тем, что вызываемая процедура включает в себя ответ с подтверждением, содержащий код 200 SIP.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/630,425 US7024688B1 (en) | 2000-08-01 | 2000-08-01 | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
US09/630,425 | 2000-08-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003105825A RU2003105825A (ru) | 2004-07-10 |
RU2273114C2 true RU2273114C2 (ru) | 2006-03-27 |
Family
ID=24527115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003105825/09A RU2273114C2 (ru) | 2000-08-01 | 2001-07-30 | Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) |
Country Status (14)
Country | Link |
---|---|
US (2) | US7024688B1 (ru) |
EP (1) | EP1305911B1 (ru) |
JP (1) | JP3772831B2 (ru) |
KR (1) | KR100510926B1 (ru) |
CN (2) | CN1214568C (ru) |
AT (1) | ATE357786T1 (ru) |
AU (2) | AU7805701A (ru) |
BR (1) | BR0112894A (ru) |
CA (1) | CA2417934C (ru) |
DE (1) | DE60127415T2 (ru) |
ES (1) | ES2280385T3 (ru) |
MX (1) | MXPA03000960A (ru) |
RU (1) | RU2273114C2 (ru) |
WO (1) | WO2002011469A2 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7738894B2 (en) | 2005-04-11 | 2010-06-15 | Samsung Electronics Co., Ltd | Method and system for performing media storage service in push-to-talk over cellular network |
RU2454832C2 (ru) * | 2007-10-30 | 2012-06-27 | Чайна Ивнкомм Ко., Лтд. | Способ аутентификации доступа, применяемый к ibss-сети |
RU2458476C2 (ru) * | 2006-10-03 | 2012-08-10 | Лусент Текнолоджиз Инк. | Кодирование в беспроводной дальней связи |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7546376B2 (en) * | 2000-11-06 | 2009-06-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources |
US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
US7844055B2 (en) * | 2001-06-26 | 2010-11-30 | Link Us All, Llc | Detecting and transporting dynamic presence information over a wireless and wireline communications network |
US7484240B2 (en) * | 2001-07-13 | 2009-01-27 | Nokia Corporation | Mechanism to allow authentication of terminated SIP calls |
US7984110B1 (en) * | 2001-11-02 | 2011-07-19 | Hewlett-Packard Company | Method and system for load balancing |
US7624266B2 (en) * | 2002-03-22 | 2009-11-24 | Nokia Corporation | System and method using temporary identity for authentication with session initiation protocol |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
US7917620B2 (en) | 2003-02-20 | 2011-03-29 | Nokia Corporation | Communication system |
AU2003256191A1 (en) * | 2003-08-26 | 2005-03-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and method for authenticating a user when accessing to multimedia services |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
US20050096012A1 (en) * | 2003-10-31 | 2005-05-05 | Utstarcom Incorporated | Authentication and/or billing mediation service apparatus and method |
US20050132075A1 (en) * | 2003-12-15 | 2005-06-16 | International Business Machines Corporation | Authentication of mobile communication devices using mobile networks, SIP and Parlay |
GB2411086B (en) * | 2004-02-12 | 2006-12-06 | Vodafone Plc | Secure communications between terminals |
GB2413035B (en) * | 2004-04-08 | 2008-08-06 | Ericsson L M Oy | Identity authentication in a mobile network |
US7624188B2 (en) * | 2004-05-03 | 2009-11-24 | Nokia Corporation | Apparatus and method to provide conference data sharing between user agent conference participants |
CN1705305B (zh) * | 2004-06-03 | 2010-12-08 | 华为技术有限公司 | 会话发起协议消息分发过程实现字符串匹配的方法和装置 |
CN1716953B (zh) | 2004-06-28 | 2010-09-15 | 华为技术有限公司 | 会话初始协议认证的方法 |
CN1299537C (zh) * | 2004-06-28 | 2007-02-07 | 华为技术有限公司 | 应用通用鉴权框架对接入拜访网络的用户实现管理的方法 |
CN100423517C (zh) * | 2005-03-15 | 2008-10-01 | 合勤科技股份有限公司 | 使用sip通信协议架构作为移动式vpn代理器的方法 |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
CN100571134C (zh) * | 2005-04-30 | 2009-12-16 | 华为技术有限公司 | 在ip多媒体子系统中认证用户终端的方法 |
CN100428848C (zh) * | 2005-05-31 | 2008-10-22 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
EP2822249B1 (en) | 2005-08-12 | 2020-09-30 | Samsung Electronics Co., Ltd | System and method for transmitting system messages in session initiation protocol |
CN1968262B (zh) * | 2005-11-15 | 2011-04-06 | 华为技术有限公司 | 一种ims网络中的会话控制方法和装置 |
KR100734856B1 (ko) * | 2005-12-05 | 2007-07-03 | 한국전자통신연구원 | Sasl을 이용하는 범용 인증 방법 |
WO2007128198A1 (fr) * | 2006-05-10 | 2007-11-15 | Huawei Technologies Co., Ltd. | Procédé et dispositif de transfert d'informations de services |
US8472376B2 (en) * | 2006-06-09 | 2013-06-25 | Telefonaktiebolaget L M Ericsson (Publ) | Handling multiple user interfaces in an IP multimedia subsystem |
US20080075064A1 (en) * | 2006-08-30 | 2008-03-27 | Microsoft Corporation | Device to PC authentication for real time communications |
US20080092226A1 (en) * | 2006-10-12 | 2008-04-17 | Motorola, Inc. | Pre-registration secure and authenticatedsession layer path establishment |
TWI481263B (zh) | 2006-10-20 | 2015-04-11 | Interdigital Tech Corp | Lte增強b節點自行配置方法及裝置 |
US9229726B2 (en) * | 2006-10-26 | 2016-01-05 | International Business Machines Corporation | Converged call flow and web service application integration using a processing engine |
US20080137643A1 (en) * | 2006-12-08 | 2008-06-12 | Microsoft Corporation | Accessing call control functions from an associated device |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
US8254573B2 (en) * | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
CN101282208B (zh) * | 2007-04-05 | 2011-04-06 | 华为技术有限公司 | 安全连接关联主密钥的更新方法和服务器及网络系统 |
US8533821B2 (en) * | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US7953036B2 (en) * | 2007-07-27 | 2011-05-31 | At&T Intellectual Property I, Lp | System for registration of communication devices |
US7591013B2 (en) * | 2007-07-31 | 2009-09-15 | Cisco Technology, Inc. | System and method for client initiated authentication in a session initiation protocol environment |
KR101016277B1 (ko) * | 2007-12-20 | 2011-02-22 | 건국대학교 산학협력단 | 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치 |
JP5157554B2 (ja) * | 2008-03-19 | 2013-03-06 | セイコーエプソン株式会社 | 送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム |
CN101621772B (zh) * | 2008-07-02 | 2012-06-06 | 中国移动通信集团公司 | 一种会话控制方法及设备 |
US20100251330A1 (en) * | 2009-03-12 | 2010-09-30 | Kroeselberg Dirk | Optimized relaying of secure network entry of small base stations and access points |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
EP2484048B1 (en) * | 2009-10-01 | 2015-12-23 | Telefonaktiebolaget L M Ericsson (PUBL) | Sending protected data in a communication network |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US9027088B2 (en) * | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
CN104735068B (zh) * | 2015-03-24 | 2018-11-30 | 江苏物联网研究发展中心 | 基于国密的sip安全认证的方法 |
US9992679B1 (en) | 2016-08-25 | 2018-06-05 | Sprint Communications Company L.P. | Integrated authentication codes for user devices and communication networks |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
CN112906063B (zh) * | 2021-02-26 | 2024-04-26 | 杭州萤石软件有限公司 | 一种数字摘要算法处理设备方法、装置、系统及设备 |
KR102437480B1 (ko) * | 2021-11-26 | 2022-08-29 | 한국인터넷진흥원 | Sip 비암호화 탐지 시스템 및 방법 |
CN114501345A (zh) * | 2022-04-15 | 2022-05-13 | 希诺麦田技术(深圳)有限公司 | 组呼全双工实现方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6693886B1 (en) * | 2000-02-07 | 2004-02-17 | Nokia Ip, Inc. | Method and apparatus for conducting mobile communication over IP networks |
-
2000
- 2000-08-01 US US09/630,425 patent/US7024688B1/en not_active Expired - Lifetime
-
2001
- 2001-07-30 WO PCT/US2001/023764 patent/WO2002011469A2/en active IP Right Grant
- 2001-07-30 MX MXPA03000960A patent/MXPA03000960A/es active IP Right Grant
- 2001-07-30 AU AU7805701A patent/AU7805701A/xx active Pending
- 2001-07-30 AT AT01956016T patent/ATE357786T1/de active
- 2001-07-30 ES ES01956016T patent/ES2280385T3/es not_active Expired - Lifetime
- 2001-07-30 CN CNB018136125A patent/CN1214568C/zh not_active Expired - Lifetime
- 2001-07-30 DE DE60127415T patent/DE60127415T2/de not_active Expired - Lifetime
- 2001-07-30 KR KR10-2003-7001503A patent/KR100510926B1/ko active IP Right Grant
- 2001-07-30 AU AU2001278057A patent/AU2001278057B2/en not_active Ceased
- 2001-07-30 BR BR0112894-9A patent/BR0112894A/pt not_active IP Right Cessation
- 2001-07-30 CN CN2005100789371A patent/CN1697552B/zh not_active Expired - Lifetime
- 2001-07-30 EP EP01956016A patent/EP1305911B1/en not_active Expired - Lifetime
- 2001-07-30 CA CA002417934A patent/CA2417934C/en not_active Expired - Lifetime
- 2001-07-30 JP JP2002515860A patent/JP3772831B2/ja not_active Expired - Fee Related
- 2001-07-30 RU RU2003105825/09A patent/RU2273114C2/ru active
-
2006
- 2006-02-17 US US11/355,986 patent/US7448072B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7738894B2 (en) | 2005-04-11 | 2010-06-15 | Samsung Electronics Co., Ltd | Method and system for performing media storage service in push-to-talk over cellular network |
RU2458476C2 (ru) * | 2006-10-03 | 2012-08-10 | Лусент Текнолоджиз Инк. | Кодирование в беспроводной дальней связи |
RU2454832C2 (ru) * | 2007-10-30 | 2012-06-27 | Чайна Ивнкомм Ко., Лтд. | Способ аутентификации доступа, применяемый к ibss-сети |
Also Published As
Publication number | Publication date |
---|---|
DE60127415T2 (de) | 2007-12-06 |
KR100510926B1 (ko) | 2005-08-31 |
CA2417934A1 (en) | 2002-02-07 |
US20060143696A1 (en) | 2006-06-29 |
CN1697552A (zh) | 2005-11-16 |
CN1214568C (zh) | 2005-08-10 |
ES2280385T3 (es) | 2007-09-16 |
BR0112894A (pt) | 2003-10-21 |
MXPA03000960A (es) | 2003-06-09 |
JP2004505570A (ja) | 2004-02-19 |
JP3772831B2 (ja) | 2006-05-10 |
US7448072B2 (en) | 2008-11-04 |
AU2001278057B2 (en) | 2006-03-16 |
CN1483265A (zh) | 2004-03-17 |
WO2002011469A3 (en) | 2002-08-15 |
WO2002011469A2 (en) | 2002-02-07 |
CN1697552B (zh) | 2012-01-11 |
CA2417934C (en) | 2007-10-02 |
EP1305911A2 (en) | 2003-05-02 |
EP1305911B1 (en) | 2007-03-21 |
US7024688B1 (en) | 2006-04-04 |
AU7805701A (en) | 2002-02-13 |
KR20030029805A (ko) | 2003-04-16 |
ATE357786T1 (de) | 2007-04-15 |
DE60127415D1 (de) | 2007-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2273114C2 (ru) | Способы выполнения аутентификации для универсальной системы мобильной связи (усмс, umts) с использованием сообщений протокола инициирования сеансов (sip) | |
AU2001278057A1 (en) | Techniques for performing UMTS-authentication using SIP (session initiation protocol) messages | |
US7574735B2 (en) | Method and network element for providing secure access to a packet data network | |
EP1267548B1 (en) | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication | |
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
JP5143125B2 (ja) | ドメイン間情報通信のための認証方法、システム、およびその装置 | |
ES2397063T3 (es) | Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP | |
US7792065B2 (en) | Securely establishing sessions over secure paths | |
US8990563B2 (en) | Sending protected data in a communication network | |
KR101369793B1 (ko) | 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 | |
US20030097584A1 (en) | SIP-level confidentiality protection | |
JP5260746B2 (ja) | エンド・ツー・エンドのアドレス転送 | |
WO2008040213A1 (fr) | Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication | |
Wu et al. | Practical authentication scheme for SIP | |
US20080005785A1 (en) | Usage of nonce-based authentication scheme in a session-based authentication application | |
Belmekki et al. | Enhances security for IMS client | |
RU2291593C2 (ru) | Способ идентификации оконечного устройства связи | |
KR100990009B1 (ko) | SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법 | |
Kullenwall | Study of security aspects for Session Initiation Protocol | |
WO2008083620A1 (fr) | Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160602 |