WO2012058896A1 - 单点登录方法及系统 - Google Patents

单点登录方法及系统 Download PDF

Info

Publication number
WO2012058896A1
WO2012058896A1 PCT/CN2011/072124 CN2011072124W WO2012058896A1 WO 2012058896 A1 WO2012058896 A1 WO 2012058896A1 CN 2011072124 W CN2011072124 W CN 2011072124W WO 2012058896 A1 WO2012058896 A1 WO 2012058896A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
authentication
authentication center
center
nonce
Prior art date
Application number
PCT/CN2011/072124
Other languages
English (en)
French (fr)
Inventor
张孟旺
田甜
韦银星
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to EP11837426.3A priority Critical patent/EP2637351A4/en
Priority to US13/259,161 priority patent/US9015819B2/en
Publication of WO2012058896A1 publication Critical patent/WO2012058896A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1063Application servers providing network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Definitions

  • the present invention relates to the field of communications, and in particular to a single sign-on method and system.
  • UE User Equipment
  • IMS IP Multimedia Subsystem
  • SSO Single Sign-On
  • the IMS UE has a Universal Integrated Circuit Card (UICC), and the network operator has deployed a universal authentication mechanism (General
  • the GB A authentication mechanism can be used in conjunction with Liberty Alliance/Open Identity (OpenlD) to implement single sign-on and interoperability with other existing SSO mechanisms.
  • OpenlD Open Identity
  • the operator deploys a large number of GBAs, and embeds a UICC card in each IMS UE, and uses the information in the GBA and UICC cards to complete the SSO function of accessing the application server to the IMS terminal.
  • the IMS UE has a UICC card, but the operator cannot deploy the GBA.
  • the UE terminal user needs to be authenticated, and when the IMS terminal implements the SSO function of the AS server, the authentication is used.
  • a combination of Authentication and Key Agreement (AKA) / OpenlD details as follows:
  • the IMS UE sends an authentication request to the application server (Application Server, abbreviated as AS, also called RP), and the request includes an OpenlD identifier; the RP uses the OpenlD identifier to discover an OpenlD identity provider (OpenlD Provider, referred to as OP) The Uniform/Universal Resource Locater (URL), and redirects the user authentication request to the URL; OP obtains the AKA authentication vector and IP based from the Home Subscriber Server (HSS) User terminal information content of the IP Multimedia Private Identity (IMPI); the OP sends an authentication 4 Mbps to the UE using the AKA authentication method, so that the UE authenticates the network; the UE sends a response to the challenge to the OP.
  • AS Application Server
  • RP Application Server
  • RP uses the OpenlD identifier to discover an OpenlD identity provider (OpenlD Provider, referred to as OP)
  • the Uniform/Universal Resource Locater (URL) The Uniform/Universal Resource Locater (
  • the OP sends to the UE a flag information asserting that the OpenlD identifier belongs to the terminal, and the assertion is used by the OP to use the shared key of the OP and the RP.
  • the key may be the shared key of the OP and the RP, or may be the key of the OP itself); redirect the assertion to the RP; if the OP and the RP share the key, the RP directly verifies the signature information, and The UE is notified of the verification result.
  • the RP transmits the duplicate of the assertion to the OP for the risk certificate, and after the OP-risk certificate, the result of the risk certificate is notified to the RP, and finally the RP notifies the result of the risk certificate.
  • the architecture enables the network operator to act as an OpenID provider to provide authentication services to users accessing the web server. For applications that have ISIM (identification in IMS), users can provide SSO functionality across IMS and web servers. Allow users to control their public identity identifiers on the web. By accessing the WEB application controlled by the trusted network operator, the user can improve the security of the user's own information.
  • IMS UE does not have a UICC card, and the operator does not deploy GBA:
  • GBA non-UICC card terminals access the IMS network
  • the probability of this situation is increasing, and GBA and non-deployment are not deployed.
  • UICC cards users often need to access the IMS network and use IMS-related application services.
  • non-UICC-based IMS-SSO authentication becomes very necessary.
  • the related art has not proposed how to perform the SSO function in this scenario.
  • only the terminal with the UICC card can implement the SSO function, and then access various application services in the IMS network, and most of the cases require the network operator to deploy GBA in a large amount, which will increase the operator's investment.
  • a primary object of the present invention is to provide a single sign-on method and system to solve at least the above problems.
  • An aspect of the present invention provides a single sign-on method, including: a terminal sending an authentication request carrying a user identity to an RP, the RP redirecting the authentication request to an authentication center; and the authentication center uses a SIP Digest The method performs the authentication on the terminal, and the authentication result is redirected to the RP by using the terminal; the RP is in the authentication result to provide the terminal with the service.
  • the method further includes: the authentication center determining whether there is a first shared key with the terminal, and if not, continuing the subsequent processing. And if yes, the step of authenticating the terminal by using the SIP Digest method by the authentication center directly redirects the authentication result to the RP.
  • the method further includes: the RP redirects the authentication request carrying the RP identity to the authentication center; the authentication center authenticates the RP, and sends the authentication result to the terminal.
  • the user identity is an OpenID
  • the authentication center is an OpenID provider OP.
  • the user identity is an identity identifier input to the terminal or an identity identifier obtained when the terminal is registered to the IMS, and the authentication is performed.
  • the center is the IdP.
  • the authentication of the terminal by the authentication center using the SIP Digest method includes: the authentication center performs authentication on the terminal according to a SIP Digest authentication vector corresponding to the terminal.
  • the authentication center obtains the SIP Digest authentication vector corresponding to the terminal from the home subscriber register HSS and stores the user identity.
  • the SIP Digest authentication vector includes at least the following contents: a user identity, an algorithm, a quality guarantee, a rea l m , a hash value H(A1), where H(A1) is identified by the user identity, the realm, and Password composition.
  • the authentication center uses the SIP Digest method to authenticate the terminal, including: the authentication center generates a first random number nonce, ⁇ !
  • the terminal Sending, to the terminal, the message carrying the algorithm, the nonce and the realm; the terminal generating a second random number cnonce, according to the nonce, the cnonce, and the user identity identified by the realm ⁇ And the hash value H(A1) generated by the input password, and the response value response is generated by the algorithm, and the response message is returned to the authentication center, where the response message carries the cnonce, the nonce, the realm
  • the response center and the algorithm uses the algorithm to calculate a check response value Xresponse according to the stored H(A1), the stored nonce, and the received cnonce, 4 The response is compared with the Xresponse.
  • the method further includes: the terminal according to the generated H(A1) and The cnonce calculates a first shared key Ko between the authentication center and the terminal; after the authentication center authenticates the terminal by using the SIP Digest method, the method further includes: the authentication center according to the storage H(A1) and the cnonce calculate the K Q and store it.
  • the method further includes : the authentication center generates a third random number nonce 1 according to the noncel And a first shared key K between the authentication center and the terminal.
  • the authentication center encrypts the nonce 1 with the KQ and the authentication result RP Auth for the RP, and obtains K 0 (noncel, RP Auth), between the RP and the RP
  • the shared key ⁇ , ⁇ ⁇ ⁇ ⁇ ⁇ and the authentication result UE_Auth to the terminal obtain ⁇ &, i ( , LE_ wt / ;
  • the terminal obtains the K 0 nonce I, RP Auth and Kr 'i ⁇ UE-Auth), the Kr'i ⁇ UE-Auth) to the weight of the RP;
  • said terminal decrypting said K 0 (noncel, RP Auth) , the RP authentication result to generate a first a second key Id; and, the RP decrypts the ⁇ &, i ( , LE_ wt / , and sends the encrypted monthly service content to the terminal;
  • the terminal uses the decryption to obtain the month
  • the user uses the decrypt
  • the terminal obtains the Ko (noncel, RP Assert) and fr, i ( , L E Assert),
  • the terminal decrypts the K 0 (noncel, RP
  • Another aspect of the present invention provides a single sign-on system, including: a terminal, configured to send an authentication request carrying a user identity to an RP
  • the RP configured to redirect the authentication request to the authentication center, and configured to provide a service for the terminal according to the authentication result of the authentication center; the authentication center is configured to use the SIP Digest method to The terminal performs authentication, and the authentication result is redirected to the RP by using the terminal.
  • the authentication center is an OP; and the user identity is input to the terminal.
  • the authentication center is an IdP.
  • the authentication center is further configured to generate a secure communication key, and the security is The communication key is redirected to the RP by the terminal; the RP is further configured to encrypt the service content with the secure communication key and send the content to the terminal; the terminal is further configured to generate the secure communication secret The key is decrypted by using the secure communication key to obtain the service content.
  • the RP redirects the UE's authentication request to the authentication center, and the authentication center authenticates the UE according to the received user identity and uses the SIP Digest method, and redirects the authentication result to the RP.
  • the authentication scheme in the related art is only applicable to the problem of the terminal having the UICC card, and the method can support the authentication of the terminal single sign-on RP without the UICC, since the method does not need to deploy a large number of GBAs, thereby reducing the operator deployment.
  • the resources required by the GBA can meet the non-UICC terminal access to the IMS network, and can access the IMS network-related application monthly service through SSO.
  • FIG. 1 is a flow chart of a single sign-on method in accordance with an embodiment of the present invention
  • FIG. 2 is a block diagram showing a structure of a single sign-on system according to an embodiment of the present invention
  • FIG. 3 is a non-UICC card according to Embodiment 2.
  • FIG. 4 is a IMS terminal of the non-UICC card according to Embodiment 3, which implements single sign-on authentication to the application server by using the SIP Digest authentication mechanism.
  • FIG. 1 is a flowchart of a single sign-on method according to an embodiment of the present invention.
  • the method includes: Step S102: A UE sends an authentication request carrying a user identity to an RP, and the RP redirects the authentication request to the authentication center. Step S 104, the authentication center uses the session initiation protocol digest authentication (Session Initiation
  • the protocol is used to authenticate the UE, and the authentication result is redirected to the RP through the UE.
  • Step S106 the RP provides services for the UE according to the authentication result.
  • the SSO function of the UE terminal to the application server is generally implemented by a combination of Liberty Alliance/OpenID or AKA/OpenID.
  • the two methods only support the authentication of the UICC identity information, so only Applicable to the case where the UE terminal has the UICC card in advance, and in the actual application, the UE that does not have the UICC card is increasing. Therefore, a new mechanism is needed to support the UE terminal of the non-UICC card to implement the SSO function.
  • the SIP Digest method is used for authentication, and the type of user identity supported is not limited to the UICC identity information, and therefore, the authentication of the terminal without the UICC can be supported.
  • the network operator can complete the unified authentication of the AS using the AS as a user authentication center provider, which is convenient for various applications to access the terminal.
  • the network operator can provide a large number of user groups for the application service provider.
  • the operator can cooperate with the AS provider to better meet the needs of the user group for various application services, and the user accesses the related application through the trusted network operator.
  • the server not only provides convenience for users but also increases the security of user information and also expands the profitability of operators.
  • the authentication center may determine whether there is a first shared key with the UE, and if not, continue the subsequent processing. If yes, skip the The authentication center uses the SIP Digest method to authenticate the UE and directly redirects the authentication result to the RP. Through the above judging steps, the authentication center can directly return the authentication result to the RP for the authenticated UE, which improves the processing speed.
  • the OP authentication center performs only one-way authentication on the UE terminal, and the JU server may have an unauthenticated attack situation, there may be a problem that the security is poor due to the server being illegal.
  • the RP may also redirect the authentication request carrying the RP identity to the authentication center; the authentication center authenticates the RP, and sends the authentication result to the UE.
  • the UE of the non-UICC card can implement the S SO function of the legitimate application server in the IMS network, and the two-way authentication can better ensure the security of the identity information of the IMS terminal, and can correctly identify the illegal application server. Improve the security of the service.
  • the above user identity may be an Open Identity (OpenID), and the authentication center may be an OP; or the user identity may be obtained when the identity is input to the UE or the UE is registered to the Internet Protocol Multimedia Subsystem (IMS).
  • OpenID Open Identity
  • IMS Internet Protocol Multimedia Subsystem
  • the identity of the authentication center can be a single sign-on authentication center (IdP).
  • the process of authenticating the UE by using the SIP Digest method may use the following processing manner:
  • the authentication center authenticates the terminal according to the SIP Digest Authentication Vector (SD-AV) corresponding to the terminal.
  • SD-AV SIP Digest Authentication Vector
  • the (SD-AV) may be obtained and stored by the authentication center from the HSS according to the user identity, wherein the SD-AV includes at least the following: a user identity, an authentication algorithm, a quality assurance, a realm, and a
  • the process of authenticating the terminal by using the SIP Digest method by the authentication center may include The authentication center generates a first random number nonce, and sends a message carrying algorithms, nonce, and realm to the UE; the UE generates a second random number cnonce, according to the nonce, cnonce, and the password input by the realm, the user identity, and the user.
  • the generated H(A 1 ) and the like use the algorithm to generate a response value response, and return a response message to the authentication center, wherein the response message carries the CNNN, nonce, realm 3 ⁇ 4 response and the algorithm; the authentication center adopts the algorithm according to the stored H(A1), the storage Nonce, received cnonce calculation check response value
  • the SIP Digest authentication mechanism enables the operator to implement the two-way authentication of the user and the accessed application server by providing the IdP unified authentication center.
  • the SSO function in scenario 3 can be implemented well.
  • the calculation basis of the response may further include: the number of times the UE uses the same nonce when calculating the response. Using the nonce-count to participate in the response calculation, the possibility of the replay attack can be reduced.
  • the first random number nonnce is generated in the authentication center, and the message carrying the algorithm, the nonce and the realm is sent to the terminal, and the UE can According to H (A1) and CNONce, K is calculated using an authentication algorithm.
  • the authentication center authenticates the UE using the SIP Digest method
  • the authentication center can calculate K 0 according to the authentication algorithm and store it.
  • the authentication center and the UE can generate a shared key between the two according to the parameters of the authentication process interaction.
  • the authentication center may determine whether the UE has been authenticated according to whether the shared key is stored.
  • the following processing methods can be used:
  • the authentication center When the identity of the user is the identity entered into the UE or the identity obtained when the UE is registered to the IMS, if the authentication center is an IdP, and the authentication of the authentication center is successful, the authentication center generates a third random number nonce 1 . ⁇ Generate a second key 1 ⁇ according to noncel and K 0 ; Ko encrypts noncel and authenticates the RP result RP_Auth gets K 0 (nonce 1 , RP Auth), uses the shared key ⁇ between the RP and RP, encrypts the Id and authenticates the UE UE Auth gets Kr, i (K h UE_A th); the terminal obtains K 0 nonce I, RP Auth) and Kr'i ⁇ UE Auth), RP; UE decrypts K 0 ( ionce I, RP Auth), obtains the authentication result for the RP, generates a second key Id; and, the RP decrypts Kr, i (J UE-Auth
  • the authentication center In the case that the user identity is OpenID, the authentication center is OP, and the authentication center is successfully authenticated, the authentication center generates a third random number nonce 1 to generate a second key according to nonce 1 and K 0 ! ⁇ ;
  • the certification center uses K.
  • RP_Assert K 0 (noncel, RP Assert), use shared key between RP and RP, ⁇ encrypt Id and authentication assertion to UE UE_Assert get The terminal obtains K 0 (picture ce J , RP Assert ) and ⁇ &, i ( , LE_ Assert), and redirects ⁇ &, i ( , LE_ Assert) to RP; UE decrypts
  • K 0 (noncel, RP Assert), obtains the authentication assertion for the RP, generates a second key Id; and, the RP decrypts the Kr K UE-Assert), sends the encrypted service content to the UE; the UE uses the decryption to obtain the service content.
  • the interaction information between the authentication center and the UE, and between the authentication center and the RP is encrypted by using the corresponding shared key, which ensures the security of information exchange between the authentication center and the UE and between the authentication center and the RP.
  • FIG. 2 is a structural block diagram of a single sign-on system according to an embodiment of the present invention.
  • the system includes: UE 22, configured to send an identifier carrying the user identity to the RP 24 Requesting; RP 24, configured to redirect the authentication request to the authentication center 26, and configured to provide the UE 22 with the authentication result of the authentication center 26; the authentication center 26 is configured to authenticate the UE 22 by using the SIP Digest method, The authentication result is redirected to the RP 24 by the UE 22.
  • the authentication center 26 is an OP; in the case that the user identity is an identity input to the UE or an identity obtained when the UE registers with the IMS, the authentication center 26 is an IdP.
  • the authentication center 26 is further arranged to generate a secure communication key and redirect the secure communication key to the RP 24 via the UE 22; the RP 24 is further arranged to encrypt the service content with the secure communication key and send it to the UE 22; The UE 22 is further configured to generate the secure communication key, and decrypt the secure communication key to obtain the service content.
  • the embodiment 1-3 described below combines the technical solutions of the above-described plurality of preferred embodiments.
  • Embodiment 1 This embodiment provides a method for implementing an SSO function for an application server in a unified IMS network based on a SIP Digest authentication mechanism.
  • Step 4 is gathered, and the UE terminal user is registered in the IMS network.
  • Step 2 When the terminal accesses the application server RP, the RP itself does not store any identity information of the UE, and the RP does not authenticate the UE.
  • Step 3 The IdP authenticates the RP identity and stores the authentication result.
  • Step 4 The IdP finds whether it includes the unique shared key Ko corresponding to the UE user terminal information. If the corresponding shared key is present, indicating that the UE terminal has passed the authentication, the SIP Digest authentication process is not required to be directly used.
  • the shared key ⁇ and the newly generated nonce random number of the IdP generate a session key, and then use the key K 0 and implement the subsequent RP authentication and UE verification process. If the user K 0 does not exist, the user-related authentication vector and user information are downloaded to the HSS according to the passed user identifier. Then, using these parameters, the SIP Digest authentication method is used to implement the authentication process for the UE terminal. After authenticating the UE terminal, use H(A1), cnonce, and nonce-count The generated shared key and the newly generated noncel random number of the IdP generate a session key, and then use the key and implement subsequent RP authentication and UE verification process.
  • the UE is an IMS non-UICC card terminal
  • the RP corresponds to an application server to be accessed by the IMS terminal
  • the IdP/OP corresponds to an SSO subsystem provided by the network operator.
  • the functions of the UE and the RP interface, the functions of the UE and the IdP interface, and the HSS and IdP interfaces are not shown; the interface reference point between HS S and IdP can implement the Diameter protocol, and the conditions such as UE and IdP support SIP Digest authentication mechanism are not indicated in the figure; For the sake of illustration, these specific interface reference points are not shown in the figure.
  • the IdP authenticates the RP. The mature mechanism is successfully implemented. The negotiation mechanism of the shared key between the UE and the IdP can be implemented smoothly.
  • Step 1 The UE terminal first completes the IMS network. Registration within. This process can be implemented using the SIP Digest terminal user registration mechanism in the TS33.203 document.
  • Step 2 The UE sends an authentication request to the RP, where the request carries the user identity (U_credentials) of the user.
  • Step 3 The RP redirects the user authentication request to the IdP address, and sends an RP authentication request to the IdP address.
  • the user identification (U_credentials) and the RP identity information (RP credentials) are respectively carried.
  • Step 4 The above authentication request is redirected to the IdP address, which carries the U credentials and RP credentials, respectively.
  • Step 5 The IdP authenticates the RP according to the RP identity information (RP_credentials), and saves the RP Auth authentication result to the RP.
  • RP_credentials the RP identity information
  • U_credentials the transmitted user identity
  • Key K 0 If the shared key exists Then jump directly to step 12 for execution, otherwise continue to the next step.
  • a shared key (fr, i) has been established in advance between the RP and the network operator's IdP (SSO).
  • Step 6 The IdP searches for and downloads the corresponding SIP Digest Authentication Vector (SD-AV) and user configuration information according to the user identity (U_credentials) received in the previous step.
  • the SIP Digest authentication vector includes U credentials, scope (realm), quality assurance (qop), algorithm (algorithm), and H(A1), where H(A1) is a combination of U_credentials, realm, and password (password). Greek function value.
  • the IdP can obtain the HSS address corresponding to the stored user information by querying the SLF to find the corresponding HSS.
  • Step 7 IdP generates a random number nonce containing timestamp information (recorded as random number in the figure)
  • Step 8 The IdP sends a 401 unauthenticated message (401 Auth Challenge) to the UE, where the information includes U_credentials, realm, qop, algorithm, and nonce.
  • Step 9 The UE generates a random number cnonce (indicated as random number 2 in the figure). Using U credentials, realm and password to generate H(A1); and then use H(A1), cnonce, nonce-count, key validity period, etc. to generate the UE and IdP shared key K 0 . Calculate the response value through a one-way hash function F
  • response F(cnonce, nonce, realm, password, U credentials, qop, nonce-count).
  • the terminal uses conce for network authentication and avoids plain text attacks ("chosen plaintext")
  • nonce-count also known as nonce-counter
  • the user calculates the response every time the same nonce is used, and the nonce-count will increase the port. Nonce-count also participates in the response calculation, the possibility of the descending replay attack.
  • the authenticated user passes, otherwise the UE user terminal authentication fails, and the IdP generates the UE authentication result UE_Auth; uses H(A1), cnonce, nonce-count, and the key validity period.
  • the UE and the IdP share the key K 0 .
  • Step 12 IdP regenerates a random number nonce 1 (indicated as random number 3 in the figure); then generates a key using Ko ⁇ noncel and key validity period and parameters stored in IdP; shared key Ko to nonce 1 and RP_Auth Encryption operation generates K 0 ( ionce J , RP Auth) with RP and IdP shared key encryption and UE Auth generates Kr K UE-Auth ⁇
  • Step 13 IdP redirects the UE terminal to the RP, the message carries ⁇ ) ( «o «ce , ⁇ P 1 ⁇ 2t/2) and
  • Step 14 The UE terminal decrypts K 0 ( ionce J , RP Auth) , obtains the nonce 1 value and the RP authentication result, and obtains the legality of the RP application server. If it is a legitimate application server, the next step is executed sequentially, otherwise a notification message of illegal server is directly returned to the UE terminal; and f is used at the same time.
  • the key id is generated by the nonce 1 and the key validity period and the parameters in the corresponding IdP stored in the UE.
  • Step 15 The IdP redirects the UE terminal to the RP, and the message carries the KrMK UE-Aut).
  • Step 16 After receiving the message, the RP decrypts ⁇ &, i ( , LE - 1 ⁇ 2t/ , the RP obtains the authentication result and key of the IdP to the UE terminal; the RP determines whether to provide the authorization service to the UE according to the UE_Auth. The content UE_Author; and encrypts the authorization information with a key to generate Ki (UE Author).
  • Step 17 The RP notifies the UE of the content of the authorization information, and carries the information K ⁇ UE Author" ⁇
  • Step 18 Whether the UE can decrypt using the key ( L3 ⁇ 4"_Mttor) to satisfy whether it can obtain the requested service. If any of the above steps 1-18 fails, the entire authentication process stops. If the IMS terminal UE obtains the request service, it requests another application server. At the time
  • IdP When carrying the user identification (U_credentials) end-user information in the authentication request IMS UE, IdP by looking up the user identifier (U_credentials) information corresponding to the key K 0, to know whether the user has authenticated, 0 if the key exists ⁇
  • the user does not need to perform SIP Digest authentication, and only needs to start processing from step 12; otherwise, the entire authentication process needs to be performed.
  • the authentication user needs to perform SIP Digest authentication again to generate the UE and the IdP shared key.
  • Example 3 4 is a flowchart of implementing an implementation of the single sign-on authentication process of the application server and the existing non-3GPP single sign-on system OpenlD by using the SIP Digest authentication mechanism by the IMS terminal of the non-UICC card according to the third embodiment.
  • Step 1 The UE terminal first completes the registration within the IMS network. This process is implemented using the SIP Digest End User Registration mechanism in the TS33.203 document.
  • Step 2 The UE sends an authentication request to the RP, where the request carries the OpenlD identifier information of the user.
  • Step 3 The RP redirects the user OpenlD authentication request and sends an RP authentication request to the OP address.
  • Step 4 The OpenlD authentication request is redirected to the OP address. It also carries the user OpenlD identifier information OpenlD identifier and RP identity information (RP_credentials).
  • Step 5 The RP authenticates the RP according to the RP identity information (RP_credentials), and saves the RP_Assert for the RP. At the same time, according to the transmitted OpenlD identifier information, the OpenlD identifier is used to determine whether the corresponding UE and the OP share the OP. Key ⁇ ⁇ .
  • a shared key (fr, o) has been established in advance between the RP (Application Server) and the network operator's OP (SSO). After this step, the OP establishes the relationship between the OpenlD identifier and the user identity identifier.
  • Step 6 The OP searches and downloads the corresponding SIP Digest Authentication Vector (SD-AV) and user configuration information content in the HSS according to the relationship between the OpenlD identifier and the user identity identifier. Included in the SIP Digest Authentication Vector (SD-AV)
  • H (A1) is a hash function value by a U credentials, realm and password thereof.
  • the OP can obtain the HSS address corresponding to the stored user information by querying the SLF to find the corresponding HSS.
  • Step 7 The OP generates a random number nonce containing the timestamp information (indicated as random number 1 in the figure), and stores H(A1) downloaded from the HSS with the nonce.
  • Step 8 The OP sends a 401 unauthenticated challenge message to the UE, where the information includes
  • Nonce-count The terminal uses conce for network authentication and avoids the "choice plaintext" attack.
  • the nonce-count is a counter.
  • the user calculates the response every time the same nonce is used, and the nonce-count 4 wins the force.
  • the spear] also participates in the response calculation with the nonce-count, which reduces the possibility of replaying the attack.
  • Step 10 The UE sends a response response to the OP for the 4 megabit information in step 4, and the response information includes cnonce, nonce, response, realm, U_credentials, qop, algorithm, Digest-url, and nonce-count.
  • 11 Use the stored nonce value to check the nonce value in the response message.
  • the OP uses the received parameters cnonce, nonce-count, qop, etc. and the original stored nonce and H(A1) Xresponse, compares the calculated Xresponse with the received response value, if the comparison result is the same, the authenticated user passes, otherwise the UE user terminal authentication fails; the OP generates the authentication assertion information UE_Assert for the UE; uses H(A1), cnonce , the nonce-count and the key validity period, etc., generate the UE and OP shared key K 0.
  • Step 12 ⁇ Generate a random number nonce 1 (indicated as random number 3 in the figure); then use K Q , noncel and key validity period And the parameters stored in the OP generate keys; the shared key f 0 encrypts the noncel and the RP authentication assertion RP_Assert generates ⁇ O?
  • Step 13 The OP redirects the UE terminal to the RP, the message carries f 0 ( «o «ce , ⁇ P_ Assert) and ⁇ , ⁇ , UE Assert) ⁇
  • Step 14 UE Terminal decryption Assert), obtain the nonce 1 value and the RP authentication assertion to obtain the legality of the RP application server.
  • Step 15 The OP redirects the UE terminal to the RP, and the message carries ⁇ &, ⁇ , UE Assert.
  • Step 16 After receiving the message, the RP decrypts ⁇ &, ⁇ , LE_ ⁇ ert) by using the shared key, and the RP obtains the assertion result and key of the OP to the UE terminal; the RP determines whether the UE_Assert asserts whether The UE is provided with an authorization service content UE_Author; and the authorization information is encrypted with a key to generate K ⁇ UE Author).
  • Step 17 The RP notifies the UE of the content of the authorization information, and carries the information KiiUE_Author).
  • Step 18 The UE uses the key to decrypt (L3 ⁇ 4"_Mttor) to satisfy whether it can obtain the requested service. If any of the above steps 1-18 fails, the entire authentication process stops.
  • the IMS terminal UE After the IMS terminal UE obtains the request service and requests another application server, when the IMS terminal user UE authentication request carries the user OpenlD identifier information OpenlD identifier, the OP searches for the corresponding information through the user OpenlD identifier information Open1D identifier.
  • the key is used to know whether the user has passed the authentication. If the key is present, the user does not need to perform SIP Digest authentication, and only needs to start from step 12; otherwise, the entire authentication process needs to be performed; when the key lifetime expires , the user is automatically destroyed, and the authenticated user needs to perform the SIP Digest authentication again to generate the UE and the OP shared key.
  • the UE user access RP application server if the UE encounters the unexpected network disconnection, the UE has not completed the UE authentication process. If the UE wants to access the application server after the network is restored, the authentication process needs to be restarted; when the UE has completed the authentication process, if the UE recovers If the network does not reach the ⁇ ) life cycle, the UE can continue to use the ⁇ ) for subsequent operations after the network is restored, otherwise it needs to be re-authenticated.
  • the RP application server if the user encounters the user to actively shut down the UE or power off, etc. In this case, the user needs to re-complete the entire execution process, such as the registration in the IMS.
  • the solution provided by the embodiment of the present invention can support the authentication of the terminal single sign-on RP without the UICC, because the method does not need to be deployed.
  • a large number of GBAs can meet the requirements of non-UICC terminals to access the IMS network, thus reducing the cost of deploying GB A and embedding UICC cards by network operators, reducing the consumption of various devices, and accessing IMS networks through SSO. Application Service.
  • the steps shown in the flowchart of the accompanying drawings may be executed in a computer system such as a set of computer executable instructions, and although the logical order is shown in the flowchart, in some In this case, the steps shown or described may be performed in an order different from that herein.
  • modules or steps of the present invention described above can be used general-purpose computing device, they can be integrated in a single computing device or distributed Alternatively, on a network of computing devices, they may be implemented by program code executable by the computing device, such that they may be stored in the storage device by the computing device, or they may be separately Each integrated circuit module, or a plurality of modules or steps thereof, are fabricated as a single integrated circuit module.
  • the invention is not limited to any specific combination of hardware and software.
  • the above is only the preferred embodiment of the present invention, and is not intended to limit the present invention, and various modifications and changes can be made to the present invention. Any modifications, equivalent substitutions, improvements, etc. made within the scope of the present invention are intended to be included within the scope of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

单点登录方法及系统 技术领域 本发明涉及通信领域, 具体而言, 涉及一种单点登录方法及系统。 背景技术 在统一 IP多媒体子系统 ( IP multimedia subsystem , 简称为 IMS ) 的终 端( User Equipment, 简称为 UE )认证过程和实现单点登录( Single Sign-On, 简称为 SSO ) 的过程中, 现存有 3种场景:
1 , IMS UE内具有通用集成电路卡 ( Universal Integrated Circuit Card, 简称为 UICC ), 并且网络运营商已部署了通用认证机制 (General
Bootstrapping Architecture , 简称为 GBA ) 的情形: 此时可以利用 GB A认证 机制同自由联盟 ( Liberty Alliance ) /开放式身份识别 ( OpenlD ) 结合实现单 点登录以及与现有的其它 SSO机制实现互通。在这种场景下,为了实现 SSO, 运营商会部署大量的 GBA, 同时为每个 IMS UE内嵌入 UICC卡, 利用 GBA 和 UICC卡内信息完成对 IMS终端访问应用月艮务器的 SSO功能。 2, IMS UE内具有 UICC卡, 但是运营商不能部署 GBA的情形: 这种 情况下需要对 UE终端用户进行认证, 实现该 IMS终端对 AS应用月艮务器的 SSO功能时, 多釆用认证和密钥协商( Authentication and Key Agreement, 简 称为 AKA ) /OpenlD相结合的方案。 具体如下:
IMS UE向应用月艮务器( Application Server, 简称为 AS , 也称 RP )发送 一个认证请求, 该请求中包含 OpenlD标识符; RP利用该 OpenlD标识符发 现 OpenlD身份提供者( OpenlD Provider, 简称为 OP )的最终统一资源定位 符 ( Uniform/Universal Resource Locater , 简称为 URL ), 并重定向用户认证 请求到达该 URL; OP从归属用户寄存器 ( Home Subscriber Server, 简称为 HSS )取得 AKA认证向量以及基于 IP多媒体私有用户标识 ( IP Multimedia Private Identity, 简称为 IMPI ) 的用户终端信息内容; OP使用 AKA认证方 法向 UE发送一个认证 4兆战, 使得 UE对该网络进行认证; UE对挑战向 OP 发送一个响应, 在 op中完成对 UE的认证; OP向 UE发送一个宣称 OpenlD 标识符属于该终端的标记信息断言,该断言被 OP使用 OP与 RP的共享密钥 (密钥可能是 OP与 RP的共享密钥, 也可能是 OP 自身的密钥) 标记; 重定向 该断言到达 RP; 若利用的为 OP与 RP共享密钥, 则 RP直接验证签名信息, 并通知 UE验证结果。 若使用的是 OP 自身密钥加密, 则 RP把该断言的复本 传送到 OP进行-险证, OP -险证后将-险证结果通知给 RP, 最后 RP再将 -险证 结果通知给 UE。 该架构能够使得网络运营商作为 OpenID provider为用户访问 WEB月艮务 器提供身份验证的服务功能。 对保存有 ISIM ( IMS中的身份识别)的应用程 序, 用户可以提供跨 IMS和 web服务器等实现对其的 SSO功能。 允许用户 在 WEB上控制他们的公共身份标识符。 用户通过访问信任的网络运营商控 制的 WEB应用程序, 可以提高用户自身信息的安全性。
3 , IMS UE不具有 UICC卡, 并且运营商也未部署 GBA的情形: 随着 非 UICC卡终端接入 IMS网络的增多, 这种情形出现的概率越来越大, 并且 在未部署 GBA和非 UICC卡情形下, 用户也常常需要访问 IMS网络和使用 与 IMS相关的应用服务, 这种情况下, 基于非 UICC的 IMS-SSO认证变得 非常有必要。 但是, 相关技术中尚未提出在这种场景下如何进行 SSO功能。 综上所述, 相关技术中, 只有具有 UICC卡的终端才能实现 SSO功能, 进而访问 IMS网络中的各种应用服务,且大多数情况需要网络运营商大量部 署 GBA, 这样将增加运营商的投入成本; 而不具有 UICC卡的终端将不能利 用已有架构方案实现对 IMS网络中相关应用服务的 SSO功能。 发明内容 本发明的主要目的在于提供一种单点登录方法及系统, 以至少解决上述 问题。 本发明的一个方面提供了一种单点登录方法, 包括: 终端向 RP发送携 带有用户身份标识的认证请求, 所述 RP将所述认证请求重定向到认证中心; 所述认证中心使用 SIP Digest方式对所述终端进行认证, 将认证结果通过所 述终端重定向到所述 RP; 所述 RP 居所述认证结果为所述终端提供艮务。 在所述认证中心使用 SIP Digest方式对所述终端进行认证之前,还包括: 所述认证中心判断是否存在与所述终端之间的第一共享密钥^) , 若不存在, 则继续后续处理, 若存在, 则兆过所述认证中心使用 SIP Digest方式对所述 终端进行认证的步骤, 直接将认证结果重定向到所述 RP。 该方法还包括:所述 RP还将携带 RP身份标识的认证请求重定向到所述 认证中心; 所述认证中心对所述 RP进行认证, 将认证结果发送至所述终端。 所述用户身份标识为 OpenID, 所述认证中心为 OpenID提供者 OP; 或 者, 所述用户身份标识为输入到所述终端的身份标识或所述终端注册到 IMS 时获得的身份标识, 所述认证中心为 IdP。 所述认证中心使用 SIP Digest方式对所述终端进行认证包括: 所述认证 中心 -据对应于所述终端的 SIP Digest认证向量, 对所述终端进行认证。 所述认证中心 居所述用户身份标识从归属用户寄存器 HSS获取对应 于所述终端的所述 SIP Digest认证向量并存储。 所述 SIP Digest认证向量至少包括以下内容: 用户身份标识、 algorithm, 质量保障、 realm、 一个哈希值 H(A1), 其中, H(A1)由所述用户身份标识、 所述 realm和 password组成。 所述认证中心使用 SIP Digest方式对所述终端进行认证包括: 所述认证 中心产生第一随机数 nonce, ^!夺携带所述 algorithm, 所述 nonce和所述 realm 的消息发送至所述终端; 所述终端产生第二随机数 cnonce, 根据所述 nonce、 所述 cnonce和由所述 realm ^ 所述用户身份标识和输入的 password产生的哈 希值 H(A1), 通过所述 algorithm生成响应值 response, 向所述认证中心返回 响应消息, 其中, 所述响应消息携带所述 cnonce、 所述 nonce、 所述 realm、 所述 response和所述 algorithm; 所述认证中心釆用所述 algorithm才艮据所述 存储的 H(A1)、 所述存储的 nonce和所述接收到的 cnonce计算校验响应值 Xresponse, 4夺接) 到的所述 response和所述 Xresponse进行比较, 若 4目同则 认证成功, 否则认证失败。 在所述认证中心产生第一随机数 nonce, 将携带所述 algorithm, 所述 nonce和所述 realm的消息发送至所述终端之后, 还包括: 所述终端根据所述 产生的 H(A1)和所述 cnonce计算所述认证中心与所述终端之间的第一共享密 钥 Ko; 在所述认证中心使用 SIP Digest方式对所述终端进行认证之后, 还包 括: 所述认证中心根据所述存储的 H(A1)和所述 cnonce计算所述 KQ并存储。 在所述用户身份标识为输入到所述终端的身份标识或所述终端注册到 IMS时获得的身份标识, 所述认证中心为所述 IdP , 且所述认证中心认证成 功的情况下,还包括:所述认证中心生成第三随机数 nonce 1 ,才艮据所述 noncel 和所述认证中心与所述终端之间的第一共享密钥 K。生成第二密钥 Id; 所述 认证中心釆用所述 KQ加密所述 nonce 1和对所述 RP的认证结果 RP Auth, 得到 K0(noncel,RP Auth), 釆用和所述 RP之间的共享密钥 Κτ,ί力口密所述 Κι 和对所述终端的认证结果 UE_Auth, 得到 ^ &, i ( , L E— wt/ ; 所述终端获得 所述 K0 nonce I,RP Auth和 Kr'i^UE—Auth) , 将 Kr'i^UE—Auth)重 向到 所述 RP; 所述终端解密所述 K0(noncel,RP Auth), 得到对所述 RP的认证结 果, 生成第二密钥 Id; 并且, 所述 RP解密所述^ &, i ( , L E— wt/ , 釆用所述 加密月艮务内容发送至所述终端; 所述终端釆用 进行解密获得所述月艮务 内容。 在所述用户身份标识为 OpenID , 所述认证中心为 OP , 且所述认证中心 认证成功的情况下, 还包括: 所述认证中心生成第三随机数 noncel , 根据所 ¾ nonce 1和所述认证中心与所述终端之间的第一共享密钥 K。生成第二密钥 Ki ; 所述认证中心釆用所述 KQ加密所述 noncel和对所述 RP的认证断言 RP Assert, 得到 K0 (丽 ce J ,RP Assert) , 釆用和所述 RP之间的共享密钥 Kr,i 力。密所述 Ki和对所述终端的认证断言 UE_Assert, 得到
Figure imgf000006_0001
所述终端获得所述 Ko(noncel,RP Assert) 和 fr,i ( , L E Assert) , 将
Figure imgf000006_0002
所述终端解密所述 K0(noncel,RP
Assert) , 得到对所述 RP的认证断言, 生成第二密钥 并且, 所述 RP解 密所述 ^ &, i ( , L¾"— Assert) , 釆用所述1^加密服务内容发送至所述终端; 所 述终端釆用 Id进行解密获得所述月艮务内容。 本发明的另一个方面提供了一种单点登录系统, 包括: 终端, 设置为向 RP发送携带有用户身份标识的认证请求; 所述 RP, 设置为将所述认证请求 重定向到认证中心, 以及设置为根据所述认证中心的认证结果为所述终端提 供服务; 所述认证中心, 设置为使用 SIP Digest方式对所述终端进行认证, 将认证结果通过所述终端重定向到所述 RP。 在所述用户身份标识为 OpenID的情况下, 所述认证中心为 OP; 在所述 用户身份标识为输入到所述终端的身份标识或所述终端注册到 IMS时获得 的身份标识的情况下, 所述认证中心为 IdP。 所述认证中心还设置为产生安全通信密钥, 并将所述安全通信密钥通过 所述终端重定向到所述 RP; 所述 RP还设置为釆用所述安全通信密钥加密服 务内容并发送至所述终端; 所述终端还设置为产生所述安全通信密钥, 釆用 所述安全通信密钥进行解密获得所述艮务内容。 通过本发明, RP将 UE的认证请求重定向到认证中心, 认证中心才艮据收 到的用户身份标识釆用 SIP Digest方式来对该 UE进行认证, 并将认证结果 重定向到 RP,解决了相关技术中的认证方案仅仅适用于具有 UICC卡的终端 的问题, 该方法能够支持对不具有 UICC的终端单点登录 RP的认证, 由于 该方法不需要部署大量的 GBA,因此减少了运营商部署 GBA所需要的资源, 同时能够满足非 UICC终端接入 IMS网络, 并且可以通过 SSO的方式访问 IMS网络相关的应用月艮务。 附图说明 此处所说明的附图用来提供对本发明的进一步理解, 构成本申请的一部 分, 本发明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的 不当限定。 在附图中: 图 1是 居本发明实施例的单点登录方法的流程图; 图 2是 居本发明实施例的单点登录系统的结构框图; 图 3是根据实施例 2的非 UICC卡的 IMS终端利用 SIP Digest认证机制 实现对应用服务器的单点登录认证流程的流程图; 图 4是根据实施例 3的非 UICC卡的 IMS终端利用 SIP Digest认证机制 实现对应用服务器的单点登录认证过程与现有非 3GPP的单点登录系统 OpenID互通实现的流程图。 具体实施方式 下文中将参考附图并结合实施例来详细说明本发明。 需要说明的是, 在 不冲突的情况下, 本申请中的实施例及实施例中的特征可以相互组合。 图 1是 居本发明实施例的单点登录方法的流程图, 该方法包括: 步骤 S 102 , UE向 RP发送携带有用户身份标识的认证请求, RP将认证 请求重定向到认证中心; 步骤 S 104 , 认证中心使用会话初始协议摘要认证 ( Session Initiation
Protocol Digest, 简称为 SIP Digest ) 方式对 UE进行认证, 将认证结果通过 UE重定向到 RP; 步骤 S 106, RP才艮据认证结果为 UE提供服务。 相关技术中, UE终端对应用月艮务器的 SSO功能一般通过 Liberty Alliance/ OpenID结合的方式或 AKA/OpenID相结合的方式来实现, 这两种 方式仅支持 UICC身份标识信息的认证, 因此仅适用于 UE终端预先拥有 UICC卡情况, 而现实应用中, 不具有 UICC卡的 UE正在不断的增多, 因此, 需要新的机制来支持非 UICC卡的 UE终端实现 SSO功能,本实施例的方法, 釆用 SIP Digest方式来进行认证,所支持的用户身份标识的种类不限于 UICC 身份标识信息, 因此, 能够支持不具有 UICC的终端的认证。 通过以上的方法, 网络运营商能作为用户认证中心提供者完成对 UE终 端使用 AS的统一认证, 方便各种应用月艮务器接入终端。 网络运营商可以为 应用服务提供商提供大量用户群, 运营商可通过与 AS提供商合作更好的满 足用户群对各种应用月艮务的需求, 同时用户通过信任的网络运营商访问相关 应用服务器, 不仅为用户提供了方便也增加了用户信息的安全性同时也扩大 了运营商的盈利方式。 优选地, 在认证中心使用 SIP Digest方式对 UE进行认证之前, 认证中 心可以判断是否存在与 UE之间的第一共享密钥^) , 若不存在, 则继续后续 处理, 若存在, 则跳过认证中心使用 SIP Digest方式对 UE进行认证的步骤, 直接将认证结果重定向到 RP。通过以上的判断步骤,认证中心可以对已认证 过的 UE直接返回认证结果给 RP , 提高了处理的速度。 相关技术中, 由于 OP认证中心对 UE终端只进行单向认证, 并 JU艮务 器可能存在未认证攻击情况, 因此, 可能存在由于服务器非法导致安全性较 差的问题。 因此, 在本实施例中, RP还可以将携带 RP身份标识的认证请求 重定向到认证中心; 认证中心对 RP进行认证, 将认证结果发送至 UE。 通过 以上的方法,非 UICC卡的 UE可以实现对 IMS网络中合法应用服务器的 S SO 功能, 通过釆用双向认证可以更好的保证 IMS终端身份信息的安全性, 并且 能够正确识别非法应用服务器, 提高了服务的安全性。 优选地, 以上用户身份标识可以为开放式身份标识 (OpenID ), 认证中 心可以为 OP; 或者, 用户身份标识可以为输入到 UE的身份标识或 UE注册 到因特网协议多媒体子系统 ( IMS ) 时获得的身份标识, 认证中心可以为单 点登录认证中心 (IdP )。 在具体实施中, 认证中心使用 SIP Digest方式对 UE进行认证的过程可 以釆用以下的处理方式: 认证中心根据对应于该终端的 SIP Digest认证向量 (SD-AV), 对终端进行认证。 该 (SD-AV)可以由认证中心根据用户身份标识从 HSS获取并存储, 其中, SD-AV至少包括以下内容: 用户身份标识、 认证算 法 (algorithm ), 质量保障、 作用域(realm ) 以及一个哈希值 H(A1), 其中, H(A1)由用户身份标识、 realm和口令 ( password ) 组成.: 优选地, 基于以上的参数, 认证中心使用 SIP Digest方式对终端进行认 证的过程可以包括:认证中心产生第一随机数 nonce,将携带 algorithm, nonce 以及 realm等的消息发送至 UE; UE产生第二随机数 cnonce , 才艮据 nonce、 cnonce和由 realm、 用户身份标识和用户输入的 password产生的 H(A 1 )等利 用 algorithm生成响应值 response , 向认证中心返回响应消息, 其中, 响应消 息携带 cnonce、 nonce、 realm ¾ response和 algorithm; 认证中心采用 algorithm 根据存储的 H(A1)、 存储的 nonce、 接收到的 cnonce计算校验响应值
Xresponse, 4夺接) 到的 response和 Xresponse进行比较, 若 4目同则认证成功, 否则认证失败。 利用 SIP Digest认证机制, 运营商通过提供 IdP统一认证中 心对用户和访问的应用服务器两者进行统一的双向认证, 能够很好的实现场 景 3中的 SSO功能。 优选地, response的计算依据还可以包括: UE计算 response时使用同一 个 nonce的使用次数。 利用 nonce-count也参与 response计算, 能够降氐重放 攻击的可能性 通过以上的过程, 在认证中心产生第一随机数 nonce, 将携带 algorithm, nonce和 realm的消息发送至终端之后, UE就可以才艮据 H(A1)和 cnonce利用 认证算法计算 K。; 在认证中心使用 SIP Digest方式对 UE进行认证之后, 认 证中心可以才艮据认证算法计算 K0并存储。 通过以上的方法, 认证中心和 UE 可以根据认证过程交互的参数生成两者之间的共享密钥 Κ。,认证中心可以根 据是否存储有该共享密钥来判断是否已对该 UE进行过认证。 在认证中心对 UE认证成功之后, 为了保证 UE和 RP之间的通信安全, 可以釆用以下的处理方式:
( 1 )在用户身份标识为输入到 UE的身份标识或 UE注册到 IMS时获得 的身份标识, 认证中心为 IdP, 且认证中心认证成功的情况下, 认证中心生 成第三随机数 nonce 1 , 才艮据 noncel和 K0生成第二密钥 1^; 认证中心釆用 Ko加密 noncel和对 RP的认证结果 RP_Auth得到 K0(nonce 1 ,RP Auth) ,釆用 和 RP之间的共享密钥 Κτ,ί加密 Id和对 UE的认证结果 UE Auth得到 Kr,i(KhUE_A th); 终端获得 K0 nonce I,RP Auth)和 Kr'i^UE Auth) , 将
Figure imgf000010_0001
RP; UE解密 K0( ionceI,RP Auth), 得到对 RP的 认证结果, 生成第二密钥 Id ; 并且, RP解密 Kr,i(J UE—Auth), 釆用 力口 密服务内容发送至 UE; UE釆用 进行解密获得服务内容。
( 2 ) 在用户身份标识为 OpenID , 认证中心为 OP, 且认证中心认证成 功的情况下, 认证中心生成第三随机数 nonce 1 , 才艮据 nonce 1和 K0生成第二 密钥!^; 认证中心釆用 K。力口密 noncel和对 RP的认证断言 RP_Assert得到 K0(noncel,RP Assert) ,釆用和 RP之间的共享密钥 Κΐ,ί加密 Id和对 UE的认 证断言 UE_Assert得到
Figure imgf000010_0002
终端获得 K0 (画 ce J ,RP Assert) 和^ &, i ( , L E— Assert), 将^ &, i ( , L E— Assert)重定向到 RP; UE解密
K0(noncel,RP Assert) , 得到对 RP的认证断言, 生成第二密钥 Id; 并且, RP解密 Kr K UE—Assert) , 釆用 加密服务内容发送至 UE; UE釆用 进行解密获得服务内容。 以上的方法中, 认证中心和 UE之间、 认证中心和 RP之间的交互信息 均釆用各自对应的共享密钥进行加密, 保证了认证中心和 UE以及认证中心 和 RP之间的信息交互安全; 另夕卜, 对于 UE的一次认证请求, 产生一个 Kl 以便 UE和 RP之间利用 对交互的服务内容进行加密, 防止非法截获用户 数据, 进一步地提高了安全性。 需要说明的是, 以上的方法釆用 SIP Digest机制, 不仅适用于非 UICC 的终端的认证,也可以适用于 UICC终端的认证,并且,无需配置大量的 GB A , 降低了网络运营商部署 GBA和嵌入 UICC卡的成本。 本实施例还提供了一种单点登录系统, 图 2是根据本发明实施例的单点 登录系统的结构框图, 该系统包括: UE 22 , 设置为向 RP 24发送携带有用 户身份标识的认证请求; RP 24 , 设置为将认证请求重定向到认证中心 26, 以及设置为根据认证中心 26的认证结果为 UE 22提供服务; 认证中心 26 , 设置为使用 SIP Digest方式对 UE 22进行认证, 将认证结果通过 UE 22重定 向到 RP 24。 优选地, 在用户身份标识为 OpenID的情况下, 认证中心 26为 OP; 在 用户身份标识为输入到 UE的身份标识或 UE注册到 IMS时获得的身份标识 的情况下, 认证中心 26为 IdP。 优选地, 认证中心 26还设置为产生安全通信密钥, 并将该安全通信密 钥通过 UE 22重定向到 RP 24; RP 24还设置为釆用该安全通信密钥加密服务 内容并发送至 UE 22; UE 22还设置为产生该安全通信密钥, 釆用该安全通 信密钥进行解密获得服务内容。 下面描述的实施例 1-3 , 综合了上述多个优选实施例的技术方案。 实施例 1 本实施例提供了一种基于 SIP Digest认证机制在统一 IMS网络中实现对 应用月艮务器的 SSO功能的方法。 在该方法中, 对 UE终端和 AS月艮务器两者 进行了双向认证的机制; 能够满足 IMS网络中非 UICC卡的 UE终端对其应 用月艮务器实现 SSO功能; 与 OpenlD/AKA相比, 具有更好的通用性和安全 性, 保证了 UE用户终端和 AS服务器两者的安全。 该方法主要包括以下步 骤: 步 4聚 1 , UE终端用户在 IMS网络注册; 步骤 2, 当该终端要访问应用服务器 RP时, RP本身不存储 UE的任何 身份信息, RP不对 UE进行认证, 直接把该登录认证请求重定向到网络运营 商提供的 IdP(SSO)单点登录认证中心 (或 OP ) 去认证该 UE终端; 同时为 了 UE用户终端的安全, RP应用月艮务器也要到 IdP认证中心去认证。 RP和 IdP两者之间事先已协商共享密钥。 步骤 3 , IdP对 RP身份进行认证, 存储认证结果。 步骤 4, IdP查找自身是否包含该 UE用户终端信息对应的唯一共享密钥 Ko, 若存在该对应共享密钥^) , 说明 UE终端已经认证通过, 则不需再进行 SIP Digest认证过程直接利用该共享密钥^和 IdP新产生的 nonce随机数产 生一个会话密钥 , 再利用密钥 K0和 实现后续的 RP认证和 UE证实过 程。 若用户 K0不存在, 则依据传递的用户标识符去 HSS上下载该用户相关 的认证向量和用户信息。 然后利用这些参数, 使用 SIP Digest认证方式实现 对 UE终端的认证过程。认证 UE终端后,再利用 H(A1)、 cnonce和 nonce-count 等产生的共享密钥 和 IdP新产生的 noncel随机数产生一个会话密钥 , 然后利用密钥 和 实现后续的 RP认证和 UE证实过程。 对于非 UICC卡的 IMS终端在未部署 GBA的网络架构中的单点登录的 处理, 以下将在实施例 2和 3中结合图 1和图 2进行详细的描述, 需要说明 的是, 附图中为整体流程图, UE为 IMS非 UICC卡终端, RP对应于 IMS 终端要访问的应用服务器, IdP/OP对应网络运营商提供的 SSO子系统。 为 了使流程更加简洁明了, 对流程没有影响的一些网络的具体网元接口没有画 出以及支持的协议没有说明, 例如 UE与 RP接口具备的功能, UE与 IdP接 口具备的功能, HSS与 IdP接口具备的功能, 以及支持的有关协议等均未示 出; HS S与 IdP之间接口参考点能够实现 Diameter协议, UE和 IdP均要支 持 SIP Digest认证机制等条件也未在图中标明; 为简洁起见, 在图中没有画 出这些具体接口参考点。 IdP对 RP的认证, 现在已有成熟机制成功实现, 而 UE和 IdP实现共享密钥的协商机制也能顺利实现; 这里不再累述。 实施例 2 图 3是根据实施例 2的非 UICC卡的 IMS终端利用 SIP Digest认证机制 实现对应用服务器的单点登录认证流程的流程图, 详述如下: 步骤 1: UE终端首先完成在 IMS网络内的注册。 该过程可以使用 TS33.203文档中的 SIP Digest终端用户注册机制实现。 步骤 2: UE向 RP发出一个认证请求, 该请求中携带用户的用户身份 标识 (U_credentials)。 步骤 3: RP重定向该用户认证请求到 IdP地址, 并且发送 RP认证请求 到 IdP地址。 其中分别携带着用户身份标识 (U_credentials)和 RP身份标识信 息 (RP credentials)。 步骤 4: 以上的认证请求被重定向到 IdP地址, 其中分别携带着用户身 份标识 (U credentials)和 RP身份标识信息(RP credentials)。 步骤 5: IdP依据 RP身份标识信息 (RP_credentials)对 RP进行认证, 保 存对 RP的认证结果 RP Auth;同时依据传递来的用户身份标识 (U_credentials) 判断 IdP中是否存在与其对应的 UE与 IdP共享密钥 K0。 若存在该共享密钥 则直接跳转到步骤 12进行执行, 否则继续执行下步步骤。 RP与网络运营商 的 IdP(SSO)之间事先已建立了一个共享密钥 (fr,i)。 步骤 6: IdP依据上步骤收到的用户身份标识 (U_credentials)到 HSS中查 找并下载对应的 SIP Digest认证向量 ( SIP Digest Authentication Vector , 简称 为 SD-AV)和用户配置信息内容。 SIP Digest认证向量中包括 U credentials, 作用域( realm )、 质量保障 (qop )、 算法(algorithm )和 H(A1), 其中 H(A1) 是由 U_credentials, realm和口令( password )组成的一个哈希函数值。 在多 HSS环境下, IdP可以通过询问 SLF获得对应的储存用户信息的 HSS地址, 找到该对应的 HSS。 步骤 7: IdP产生一个包含时间戳信息的随机数 nonce (图中记为随机数
1 ), 并且把从 HSS下载的 H(A1)与该 nonce—起存储起来。 步骤 8: IdP向 UE发送一个 401未认证*战消息( 401 Auth Challenge ), 该信息中包含 U_credentials、 realm、 qop、 algorithm和 nonce。 步骤 9: UE产生随机数 cnonce(图中记为随机数 2 )。利用 U credentials, realm和 password产生 H(A1); 再矛】用 H(A1)、 cnonce、 nonce-count和密钥 有效期等产生 UE和 IdP共享密钥 K0。 通过一个单向哈希函数 F计算响应值
( response )。 response=F(cnonce, nonce, realm, password, U credentials, qop, nonce-count)。 终端用 cnonce进行网络认证和避免纯文本攻击 ("chosen plaintext" )„ nonce-count (也称 nonce-计数器)是计数器, 用户每使用同一个 nonce计算一次 response, nonce-count将增力口, 利用 nonce-count也参与 response计算, 降氏重放攻击的可能性。 步 4聚 10: UE对步 4聚 8中的 4兆战信息向 IdP发送一个响应信息(response 信息) , 该响应信息中包含 cnonce、 nonce、 response、 realm ¾ U_credentials、 qop、 algorithm、 Digest-url (摘要 -url ) 和 nonce-count。 步骤 11: 利用储存的 nonce值对响应消息中的 nonce值进行检验, 若检 一险正确, 则 IdP利用收到的有关参数 cnonce、 nonce-count、 qop等和原储存 的 nonce及 H(A1)计算校-险响应值 ( Xresponse ), ^"计算的 Xresponse与) 到 的 response值进行比较, 若两者比较结果相同则认证用户通过, 否则 UE用 户终端认证失败, IdP产生 UE的认证结果 UE_Auth; 用 H(A1)、 cnonce, nonce-count和密钥有效期等产生 UE和 IdP共享密钥 K0。 步骤 12: IdP再产生一个随机数 nonce 1 (图中记为随机数 3 ); 然后利用 Ko^ noncel和密钥有效期以及 IdP中存储的参数等产生密钥 ; 共享密钥 Ko对 nonce 1和 RP_Auth进行加密操作产生 K0( ionce J ,RP Auth) 用 RP和 IdP 共享密钥加密 和 UE Auth 产生 Kr K UE—Auth^ 步骤 13 : IdP重定向 UE终端到 RP, 该消息携带^ )(«o«ce ,^P ½t/2)和
Kr,i(KhUE_A th)a 步骤 14: UE终端解密 K0( ionce J ,RP Auth) , 取得 nonce 1值和 RP认证 结果, 获得 RP应用服务器的合法性。 若为合法应用服务器则顺序执行下步, 否则直接给 UE终端返回一个服务器非法的通知信息; 同时利用 f。、 nonce 1 和密钥有效期以及同 UE中存储的对应 IdP中参数等产生密钥 id。 步骤 15 : IdP重定向 UE终端到 RP , 该消息中携带 KrMK UE—Aut )。 步骤 16: RP收到该消息后, 利用共享密钥解密 ^ &, i ( , L E—½t/ , RP 获得 IdP对 UE终端的认证结果和密钥 ; RP依据 UE_Auth判断是否对该 UE提供授权服务内容 UE_Author; 并且用密钥 对该授权信息进行加密产 生 Ki(UE Author)。 步骤 17: RP向 UE通知授权信息内容, 携带信息 K^UE Author"^ 步骤 18: UE利用密钥 是否能解密 (L¾"_ Mttor)来满足其是否可以 获得请求的服务。 上述步骤 1- 18中任一步骤失败, 则整个认证过程停止继续。 若该 IMS终端 UE获得到请求服务后, 再请求别的应用服务器时, 在该
IMS终端用户 UE认证请求中携带用户身份标识 (U_credentials)信息时, IdP 通过查找该用户身份标识 (U_credentials)信息对应的 K0密钥, 获知该用户是 否已经认证通过, 若存在该 Κ0密钥则用户不需要在进行 SIP Digest认证, 只 需要从步骤 12开始进行处理; 否则需要执行整个认证过程。 当 ^)密钥生命 周期到期, 则其自动销毁, 认证用户需要再次进行 SIP Digest认证产生 UE 和 IdP共享密钥。 实施例 3 图 4是根据实施例 3的非 UICC卡的 IMS终端利用 SIP Digest认证机制 实现对应用服务器的单点登录认证过程与现有非 3GPP的单点登录系统 OpenlD互通实现的流程图, 过程详述如下: 步骤 1 : UE终端首先完成在 IMS网络内的注册。 该过程使用 TS33.203 文档中的 SIP Digest终端用户注册机制实现。 步骤 2: UE向 RP发出一个认证请求, 该请求中携带用户的 OpenlD标 识符信息。 步骤 3: RP重定向该用户 OpenlD认证请求和发送 RP认证请求到 OP 地址。 同时携带着用户 OpenlD标识符信息 OpenlD identifier和 RP身份标识 信息(RP_credentials)。 步骤 4: OpenlD认证请求被重定向到 OP地址。 同时携带着用户 OpenlD 标识符信息 OpenlD identifier和 RP身份标识信息 (RP_credentials)。 步骤 5: OP依据 RP身份标识信息 (RP_credentials)对 RP进行认证, 保 存对 RP的认证断言 RP_ Assert; 同时依据传递来的用户 OpenlD标识符信息 OpenlD identifier判断 OP中是否存在与其对应的 UE与 OP共享密钥 Κϋ。 若 存在该共享密钥则直接跳转到步骤 12进行执行, 否则继续执行下步步骤。 RP(Application Server)与网络运营商的 OP(SSO)之间事先已建立了一个共享 密钥 (fr,o)。 该步骤后 OP建立了 OpenlD identifier和用户身份标识符之间的 相互关系。 步骤 6: OP依据上步骤了 OpenlD identifier和用户身份标识符之间的相 互关系到 HSS中查找并下载对应的 SIP Digest Authentication Vector(SD-AV) 和用户配置信息内容。 SIP Digest Authentication Vector(SD-AV)中包括
U_credentials、 realm ¾ qop、 algorithm和 H(A1),其中 H(A1)是由 U credentials , realm和 password组成的一个哈希函数值。 在多 HSS环境下, OP可以通过 询问 SLF获得对应的储存用户信息的 HSS地址, 找到该对应的 HSS。 步骤 7: OP产生一个包含时间戳信息的随机数 nonce (图中记为随机数 1 ), 并且把从 HSS下载的 H(A1)与该 nonce—起存储起来。 步骤 8: OP向 UE发送一个 401未认证挑战消息, 该信息中包含
U_credentials、 realm、 qop、 algorithm和 nonce。 步骤 9: UE产生随机数 cnonce (图中记为随机数 2 )。利用 U credentials, realm和 password产生 H(A1); 再矛】用 H(A1)、 cnonce、 nonce-count和密钥 有效期等产生 UE和 OP共享密钥 Κϋ。通过一个单向哈希函数 F计算 response 值。 response=F(cnonce, nonce, realm, password, U credentials, qop,
nonce-count;)。 终端用 cnonce进行网络认证和避免" chosen plaintext"攻击。 nonce-count是计数器 , 用户每使用同一个 nonce计算一次 response, nonce-count 4夺增力口, 矛】用 nonce-count也参与 response计算, 降 [氐重放攻击 的可能性。 步骤 10: UE对步 4聚 8中的 4兆战信息向 OP发送一个响应 response, 该响 应信息中包含 cnonce、 nonce、 response、 realm、 U_credentials、 qop、 algorithm、 Digest-url和 nonce-count„ 步骤 11: 利用储存的 nonce值对响应消息中的 nonce值进行检验, 若检 -险正确, 则 OP利用收到的有关参数 cnonce、 nonce-count、 qop等和原储存 的 nonce及 H(A1)计算 Xresponse, 将计算的 Xresponse与收到的 response值 进行比较, 若两者比较结果相同则认证用户通过, 否则 UE用户终端认证失 败; OP产生对 UE的认证断言信息 UE_Assert;用 H(A1)、 cnonce、 nonce-count 和密钥有效期等产生 UE和 OP共享密钥 K0。 步骤 12: ΟΡ再产生一个随机数 nonce 1 (图中记为随机数 3 ); 然后利用 KQ、 noncel和密钥有效期以及 OP中存储的参数等产生密钥 ; 共享密钥 f0对 noncel和对 RP的认证断言 RP_Assert进行加密操作产生^ O?«ce ,^P— Assert);用 RP和 OP共享密钥加密 和 UE Assert 产 Κτ,ο^, UE—Assert)。 步骤 13 : OP重定向 UE终端到 RP, 该消息携带 f0(«o«ce ,^P_ Assert) 和 Κΐ,ο^, UE Assert) α 步骤 14: UE终端解密
Figure imgf000016_0001
Assert) , 取得 nonce 1值和 RP认 证断言, 获得 RP应用服务器的合法性。 若为合法应用服务器则顺序执行下 步, 否则直接给 UE终端返回一个服务器非法的通知信息; 同时利用 K0、 nonce 1和密钥有效期以及同 UE中存储的对应 OP中参数等产生密钥 K 步骤 15 : OP重定向 UE终端到 RP, 该消息中携带 ^&,οθ^, UE Assert 。 步骤 16: RP收到该消息后, 利用共享密钥解密 ^&,οθ^, L E— ^ert), RP 获得 OP对 UE终端的断言结果和密钥 ; RP依据 UE_Assert断言判断是否 对该 UE提供授权服务内容 UE_Author; 并且用密钥 对该授权信息进行加 密产生 K^UE Author)。 步骤 17: RP向 UE通知授权信息内容, 携带信息 KiiUE—Author)。 步骤 18: UE利用密钥 是否能解密 (L¾"_ Mttor)来满足其是否可以 获得请求的服务。 上述步 4聚中 1-18中任一步 4聚失败, 则整个认证过程停止继续。 若该 IMS终端 UE获得到请求服务后, 再请求别的应用服务器时, 在该 IMS终端用户 UE认证请求中携带用户 OpenlD标识符信息 OpenlD identifier 时, OP通过该用户 OpenlD标识符信息 OpenlD identifier查找对应的 。密钥, 获知该用户是否已经认证通过, 若存在该^)密钥则用户不需要在进行 SIP Digest认证, 只需要从步骤 12开始执行; 否则需要执行整个认证过程; 当 密钥生命周期到期, 则其自动销毁, 认证用户需要再次进行 SIP Digest认 证产生 UE和 OP共享密钥。 在 UE用户访问 RP应用月艮务器中, 若遭遇意外断网情况下, 当 UE还未 完成 UE认证过程, 则若网络恢复后 UE要访问应用服务器则需要重新开始 认证过程; 当 UE已经完成认证过程, 若恢复网络用时未到达^)生命周期, 则网络恢复后 UE可以继续使用该^)进行后续操作, 否则需要重新认证。 在 UE用户访问 RP应用服务器后, 若遭遇用户主动关闭注销 UE或断电等特殊 情况, 则用户需要重新完成在 IMS内的注册等整个执行流程。 综上所述, 本发明实施例提供的方案能够支持对不具有 UICC的终端单 点登录 RP的认证,由于该方法不需要部署大量的 GBA,且能够满足非 UICC 终端接入 IMS网络, 因此降低了网络运营商部署 GB A和嵌入 UICC卡的成 本, 降低维护各种设备的消耗, 并且可以通过 SSO的方式访问 IMS网络相 关的应用服务。 需要说明的是, 在附图的流程图示出的步骤可以在诸如一组计算机可执 行指令的计算机系统中执行, 并且, 虽然在流程图中示出了逻辑顺序, 但是 在某些情况下, 可以以不同于此处的顺序执行所示出或描述的步骤。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可 以用通用的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布 在多个计算装置所组成的网络上, 可选地, 它们可以用计算装置可执行的程 序代码来实现, 从而, 可以将它们存储在存储装置中由计算装置来执行, 或 者将它们分别制作成各个集成电路模块, 或者将它们中的多个模块或步骤制 作成单个集成电路模块来实现。 这样, 本发明不限制于任何特定的硬件和软 件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本 领域的技术人员来说, 本发明可以有各种更改和变化。 凡在本发明的^"神和 原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护 范围之内。

Claims

权 利 要 求 书 一种单点登录方法, 包括:
终端向应用服务器 RP发送携带有用户身份标识的认证请求, 所 述 RP将所述认证请求重定向到认证中心;
所述认证中心使用会话初始协议摘要认证 SIP Digest方式对所述 终端进行认证, 将认证结果通过所述终端重定向到所述 RP; 所述 RP才艮据所述认证结果为所述终端提供艮务。 根据权利要求 1所述的方法, 其中, 在所述认证中心使用 SIP Digest 方式对所述终端进行认证之前, 还包括:
所述认证中心判断是否存在与所述终端之间的第一共享密钥^) , 若不存在, 则继续后续处理, 若存在, 则跳过所述认证中心使用 SIP Digest方式对所述终端进行认证的步骤, 直接将认证结果重定向到所 述 RP。 根据权利要求 1所述的方法, 其中, 还包括:
所述 RP还将携带 RP身份标识的认证请求重定向到所述认证中 所述认证中心对所述 RP进行认证, 将认证结果发送至所述终端。 根据权利要求 1所述的方法, 其中, 所述用户身份标识为开放式身份 标识 OpenID, 所述认证中心为 OpenID提供者 OP; 或者, 所述用户 身份标识为输入到所述终端的身份标识或所述终端注册到因特网协议 多媒体子系统 IMS时获得的身份标识, 所述认证中心为单点登录认证 中心 IdP。 根据权利要求 1所述的方法, 其中, 所述认证中心使用 SIP Digest方 式对所述终端进行认证包括:
所述认证中心才艮据对应于所述终端的 SIP Digest认证向量, 对所 述终端进行认证。
6. 根据权利要求 5所述的方法, 其中, 所述认证中心根据所述用户身份 标识从归属用户寄存器 HSS获取对应于所述终端的所述 SIP Digest认 证向量并存储。
7. 根据权利要求 6所述的方法, 其中, 所述 SIP Digest认证向量至少包 括以下内容: 用户身份标识、 认证算法 algorithm, 质量保障、 作用域 realm, 一个哈希值 H(A1), 其中, H(A1)由所述用户身份标识、 所述 realm和口令 password组成。
8. 根据权利要求 7所述的方法, 其中, 所述认证中心使用 SIP Digest方 式对所述终端进行认证包括:
所述认证中心产生第一随机数 nonce, 将携带所述 algorithm, 所 述 nonce和所述 realm的消息发送至所述终端;
所述终端产生第二随机数 cnonce, 才艮据所述 nonce、 所述 cnonce 和由所述 realm、 所述用户身份标识和输入的 password产生的哈希值 H(A 1 ) , 通过所述 algorithm生成响应值 response , 向所述认证中心返 回响应消息, 其中, 所述响应消息携带所述 cnonce、 所述 nonce、 所 述 realm ¾ 所述 response和所述 algorithm;
所述认证中心釆用所述 algorithm才艮据所述存储的 H(A1)、 所述存 4诸的 nonce和所述接) 到的 cnonce计算校-险响应值 Xresponse, έ ) 到的所述 response和所述 Xresponse进行比较, 若 目同则认证成功, 否则认证失败。
9. 根据权利要求 8所述的方法, 其中,
在所述认证中心产生第一随机数 nonce, 将携带所述 algorithm, 所述 nonce和所述 realm的消息发送至所述终端之后,还包括: 所述终 端才艮据所述产生的 H(A1)和所述 cnonce计算所述认证中心与所述终端 之间的第一共享密钥 K0;
在所述认证中心使用 SIP Digest方式对所述终端进行认证之后, 还包括: 所述认证中心根据所述存储的 H(A1)和所述 cnonce计算所述
Ko并存储。
10. 根据权利要求 4所述的方法, 其中, 在所述用户身份标识为输入到所 述终端的身份标识或所述终端注册到 IMS时获得的身份标识, 所述认 证中心为所述 IdP, 且所述认证中心认证成功的情况下, 还包括: 所述认证中心生成第三随机数 nonce 1 ,才艮据所述 noncel和所述认 证中心与所述终端之间的第一共享密钥 K。生成第二密钥 Id;
所述认证中心釆用所述 KQ加密所述 noncel和对所述 RP的认证结 果 RP_Auth, 得到 K0 nonceI,RP Auth), 釆用和所述 RP之间的共享密 钥 Kr,i加密所述 Ki和对所述终端的认证结果 UE_Auth, 得到
Kr,i(KuUE_Auth);
所述终端获得所述 K0 nonce I,RP Auth和 Kr'i^UE—Auth) , 将 LE wt/j)重定向到所述 RP;
所述终端解密所述 fQ(«o«ce ,^P— wt/j),得到对所述 RP的认证结 果, 生成第二密钥 Id; 并且, 所述 RP解密所述^ &, i ( , LE ½t/ , 釆 用所述 Id加密月艮务内容发送至所述终端;
所述终端釆用 进行解密获得所述服务内容。
11. 根据权利要求 4所述的方法, 其中, 在所述用户身份标识为 OpenID , 所述认证中心为 OP , 且所述认证中心认证成功的情况下, 还包括: 所述认证中心生成第三随机数 noncel ,才艮据所述 noncel和所述认 证中心与所述终端之间的第一共享密钥 K。生成第二密钥 Id;
所述认证中心釆用所述 KQ加密所述 noncel和对所述 RP的认证断 言 RP_Assert,得到 Κ0 ce J,RP Assert) , 釆用和所述 RP之间的共享 密钥 Κτ,ί力。密所述 Ki和对所述终端的认证断言 UE_Assert, 得到
r'i^LE— Assert);
所述终端获得所述 K0(noncel,RP Assert) 和 Κτ Κ^ΙΙΕ— Assert) , 将 ^ &, i ( , LE— Assert)重定向到所述 RP;
所述终端解密所述 K0(noncel,RP Assert) , 得到对所述 RP的认证 断言, 生成第二密钥 并且, 所述 RP解密所述^ &, i ( , LE— Assert), 釆用所述 Id加密月艮务内容发送至所述终端;
所述终端釆用 进行解密获得所述服务内容。
12. 一种单点登录系统, 包括: 终端, 设置为向应用服务器 RP发送携带有用户身份标识的认证 请求;
所述 RP, 设置为将所述认证请求重定向到认证中心, 以及设置为 才艮据所述认证中心的认证结果为所述终端提供月艮务;
所述认证中心, 设置为使用会话初始协议摘要认证 SIP Digest方 式对所述终端进行认证, 夺认证结果通过所述终端重定向到所述 RP。
13. 根据权利要求 12所述的系统, 其中, 在所述用户身份标识为开放式身 份标识 OpenID的情况下, 所述认证中心为 OpenID提供者 OP; 在所 述用户身份标识为输入到所述终端的身份标识或所述终端注册到因特 网协议多媒体子系统 IMS时获得的身份标识的情况下, 所述认证中心 为单点登录认证中心 IdP。
14. 根据权利要求 12所述的系统, 其中, 所述认证中心还设置为产生安全 通信密钥, 并^ 1所述安全通信密钥通过所述终端重定向到所述 RP; 所 述 RP还设置为釆用所述安全通信密钥加密服务内容并发送至所述终 端; 所述终端还设置为产生所述安全通信密钥, 釆用所述安全通信密 钥进行解密获得所述月艮务内容。
PCT/CN2011/072124 2010-11-04 2011-03-24 单点登录方法及系统 WO2012058896A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP11837426.3A EP2637351A4 (en) 2010-11-04 2011-03-24 PROCESS AND SYSTEM FOR ONE-CLOSURE NOTIFICATIONS
US13/259,161 US9015819B2 (en) 2010-11-04 2011-03-24 Method and system for single sign-on

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010532908.9 2010-11-04
CN201010532908 2010-11-04

Publications (1)

Publication Number Publication Date
WO2012058896A1 true WO2012058896A1 (zh) 2012-05-10

Family

ID=46023963

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/072124 WO2012058896A1 (zh) 2010-11-04 2011-03-24 单点登录方法及系统

Country Status (3)

Country Link
US (1) US9015819B2 (zh)
EP (1) EP2637351A4 (zh)
WO (1) WO2012058896A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104641A (zh) * 2020-09-11 2020-12-18 中国联合网络通信集团有限公司 登录形式转换方法、装置、存储介质及电子设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US9021135B2 (en) * 2011-04-27 2015-04-28 Perspecsys Corp. System and method for tokenization of data for storage in a cloud
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
US9449167B2 (en) * 2012-09-12 2016-09-20 Infosys Limited Method and system for securely accessing different services based on single sign on
CN103813296B (zh) * 2012-11-14 2018-07-24 南京中兴新软件有限责任公司 因特网协议多媒体子系统终端接入网络的方法及装置
CN104580074B (zh) 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
KR102294118B1 (ko) * 2014-10-21 2021-08-26 삼성전자주식회사 보안 연결 장치 및 방법
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US10305886B1 (en) * 2015-05-27 2019-05-28 Ravi Ganesan Triple blind identity exchange
EP3618478B1 (en) * 2015-08-31 2021-08-11 Samsung Electronics Co., Ltd. Method and device for downloading profile in communication system
EP3507735A1 (en) * 2016-09-01 2019-07-10 Kobil Systems GmbH Combined user authentication and device/application integrity check
US10659464B2 (en) * 2017-05-10 2020-05-19 Microsoft Technology Licensing, Llc Securely authenticating a bot user
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
CN1859093A (zh) * 2005-04-30 2006-11-08 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
CN101552673A (zh) * 2009-04-30 2009-10-07 用友软件股份有限公司 使用OpenID账号登录单点登录系统的方法
CN101656608A (zh) * 2008-08-21 2010-02-24 北京亿企通信息技术有限公司 一种在即时通信工具中单点登录Web端的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392390B2 (en) * 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174383B1 (en) * 2001-08-31 2007-02-06 Oracle International Corp. Method and apparatus to facilitate single sign-on services in a hosting environment
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
CN1859093A (zh) * 2005-04-30 2006-11-08 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN101656608A (zh) * 2008-08-21 2010-02-24 北京亿企通信息技术有限公司 一种在即时通信工具中单点登录Web端的方法及系统
CN101552673A (zh) * 2009-04-30 2009-10-07 用友软件股份有限公司 使用OpenID账号登录单点登录系统的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2637351A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104641A (zh) * 2020-09-11 2020-12-18 中国联合网络通信集团有限公司 登录形式转换方法、装置、存储介质及电子设备
CN112104641B (zh) * 2020-09-11 2022-07-29 中国联合网络通信集团有限公司 登录形式转换方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
US9015819B2 (en) 2015-04-21
EP2637351A4 (en) 2016-09-07
CN102469102A (zh) 2012-05-23
EP2637351A1 (en) 2013-09-11
US20120311330A1 (en) 2012-12-06

Similar Documents

Publication Publication Date Title
WO2012058896A1 (zh) 单点登录方法及系统
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
JP4824813B2 (ja) アプリケーションの認証
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
WO2019085531A1 (zh) 一种终端联网认证的方法和装置
US20030070068A1 (en) Method and system for providing client privacy when requesting content from a public server
JP2012523614A (ja) ネットワーク事業者によって提供されるアイデンティティ管理サービス
WO2011128183A2 (en) Method and apparatus for interworking with single sign-on authentication architecture
JP5524176B2 (ja) Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
KR20080090534A (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
US20090113522A1 (en) Method for Translating an Authentication Protocol
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
JP2016021765A (ja) 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
WO2007104248A1 (en) Method, system, apparatus and bsf entity for preventing bsf entity from attack
WO2013044766A1 (zh) 无卡终端的业务访问方法及设备
EP1639782B1 (en) Method for distributing passwords
WO2013004104A1 (zh) 单点登录方法及系统
WO2012126299A1 (zh) 组合认证系统及认证方法
WO2012000313A1 (zh) 一种家庭网关认证方法和系统
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
WO2017016762A1 (en) Method to provide identification in privacy mode

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11837426

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13259161

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2011837426

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE