多媒体子系统中网络实体的互认证方法及装置的制作方法

文档序号:7956337阅读:291来源:国知局
专利名称:多媒体子系统中网络实体的互认证方法及装置的制作方法
技术领域
本发明涉及移动网络安全领域,特别涉及一种IP多媒体子系统(IMS)中S-CSCF和P-CSCF的互认证方法及装置。
背景技术
IP多媒体子系统(IMSIP Multimedia Subsystem)是由第三代合作伙伴计划(3GPP)和第三代合作伙伴计划2(3GPP2)定义的IP多媒体和电话的核心网络,它是接入独立的。3GPP、欧洲电信标准协会(ETSI)和Parlay论坛描述了它的基本结构。IMS框架中定义的网元包括服务呼叫会话控制功能(S-CSCFServing Call SessionControl Function)、代理呼叫会话控制功能(P-CSCFProxy CallSession Control Function)、查询呼叫会话功能(I-CSCFInterrogating Call Session Control Function),媒体网关控制功能(MGCFMedia Gateway Control Function)、归属用户服务器(HSSHome Subscriber Server)、签约定位服务功能(SLFSubscription Locator Function)等,还有实现多方会议的多媒体资源功能控制器(MRFCMultimedia Resource Function Controller)和多媒体资源功能处理器(MRFPMultimedia Resource FunctionProcessor)等功能实体。
为了保障IMS的安全,主要考虑两种类型的安全,即用户接入安全和IMS内部功能模块安全。

图1所示为3GPP2定义的IMS安全架构。
在如图1所示的架构中,以下接口需要提供安全保护1)提供用户和IMS网络之间的双向认证。HSS实现用户设备到S-CSCF之间的鉴权功能。HSS负责产生密钥,长期的密钥存放在用户端的安全存储器中,由用户私有标识(IMPI)来保存。每个用户应该只有一个IMPI,对外可以有多个用户公共标识(IMPU)。
2)在用户终端(UE)和P-CSCF之间需要一条安全连接,来保证安全联合体可以为Gm接口提供保护。这里,安全联合体是指网络上两个或多个实体之间安全机制、参数等的协商和统一,Gm是指UE和P-CSCF之间的参考点。
我们还应该提供数据源认证,也就是确保收到数据的来源和它声称的来源相符。
3)提供网络域内CSCF和HSS之间的安全。
4)跨越归属网络和访问网络提供不同网络之间的CSCF网络实体之间的网络域安全。
5)提供相同网络内的CSCF之间的安全。我们应该注意到这个安全联合体在P-CSCF存在于归属网络中的情况下也适用。
其中1、2被称为IMS接入网的安全,而3、4、5则是网络域内功能模块的安全。
IMS网络的安全是基于用户的私有身份以及存在卡上的密钥。IMS定义了自己的IMS用户识别卡(ISIM-IMS SIM)卡。ISIM是IMS中定义的一种功能载体,和现有手机中使用的SIM卡类似,一般用在移动终端里面,它类似于通用移动通信系统(UMTS-Universal MobileTelecommunications System)的UMTS用户识别卡(USIM),里面存储着IMS相关的安全数据和算法。ISIM存在于通用集成电路卡(UICCUniversal Integrate Circuit Card)芯片上,和USIM不共享安全函数,但是它也可以和USIM共享。现在标准中定义的ISIM里面主要包含以下参数●IMPIIM个人私有身份信息●IMPU一个或多个IM公开身份●用户所属网络的域名●IMS域内的SQN序列号●认证密钥(IMS安全的基础)在IMS网络中,只有ISIM和HSS共享这些秘密参数和算法,其他的任何网络实体都不知道密钥和私有身份IMPI。在本发明中的认证,加密和完整性保护等等都是基于这些参数。
由于IMS网络采用了安全问题较多的IP技术体系,而目前的IMS尚没有成熟的应用,不具备完善的安全机制,因此在网络实体之间存在着通信安全问题,例如UE在P-CSCF成功注册后,怀有恶意目的合法UE可能尝试伪装成了P-CSCF向S-CSCF发SIP消息。在此基础上,由于P-CSCF可以同时为多个UE服务,该UE利用P-CSCF的身份,可以向S-发送使得其他用户产生影响的消息。例如用户A正在通过P-和S-通信,UE此时利用P-的身份,发送一条伪造的“用户A请求中断通信”的消息,S-以为这就是用户A的请求,就使得用户A通信中断。这样可能带来以下问题1)P-CSCF不能产生计费信息2)攻击其他用户对于以上提到的问题,一般采用以下指导方针来防止非法攻击·接入到S-CSCF的实体应该严格属于核心网络实体,这些核心实体只对IMS服务。应该确保UE不可以直接向限制的IMS之外的实体直接发送IP包,也就是说只可以向分配好的P-CSCF或HTTP服务器发送IP包。
·应该采取某些手段防止UE在IP层对IMS核心网络实体进行伪装,特别是对P-CSCF伪装。
·应该在接入网络提供一般的保护机制防止UE的IP地址欺骗。
为了解决以上提到的安全问题,根据指导方针的建议,主要采用某种认证方式和防止IP欺骗的方法来实现对于恶意UE的攻击。
在现有技术中,主要采用以下两种技术方案实现IMS的安全。
1.现有技术一IPSec ESP(IPSec封装安全载荷)3GPP提出对IMS中各个安全域之间以及安全域内各个节点间采用IPSec ESP(IPSec封装安全载荷)机制进行完整性、保密性以及数据源认证。IPSec首先会利用IKE密钥交换协议建立SA安全联盟。ESP利用SA中协定的各种安全参数(如加密算法,密钥分配等)来进行后续通信的加密。
现有技术一具有的缺点如下1)IKE协商过程比较繁琐复杂,在P-CSCF和S-CSCF认证时使用,不太适合实时通讯。
2)IKE协商需要用到预共享密钥,这是通信双方事先定制好的。IPSec是建立在IP基础上的协议,对一个预共享密钥来说,它只能建立在对方IP的基础上,这就使得预共享密钥认证只适用于固定IP地址的场合,限制了使用DHCP(动态主机配置协议)的网络实体对该验证方法的使用。
2.现有技术二边界路由器防止IP欺骗配置边界路由器,禁止从外网进入却声明自己具有内部网络IP地址的数据包通过路由器。这样,从外部进行IP欺骗攻击所发出的数据包就会被路由器过滤掉,从而保证目标主机的安全。在IMS中,即在访问网络和归属网络之间的参考点使用边界路由器。如图2a所示,当P-CSCF属于归属网络时在UE与P-CSCF之间部署边界路由器;如图2b所示,当P-CSCF属于访问网络时,在P和S-CSCF之间部署边界路由器。
现有技术二具有如下缺点1)若P-CSCF在访问网络的情况下,S-CSCF对P-CSCF提供信任机制,即对于边界路由器来说P-CSCF的IP是合法的。由于这种情况下P-CSCF不属于内部网络,因此若UE利用P-CSCF的IP进行欺骗,边界路由器就不能识别。
2)边界路由器只能对外部的IP欺骗产生作用,对网络内部的欺骗则无能为力。

发明内容
为了解决现有技术中网络实体间的安全问题,本发明提供了一种多媒体子系统中网络实体的互认证方法,在认证响应实体中存储所述认证响应实体的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述方法包括以下步骤
步骤A认证发起实体获取认证向量;步骤B所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量中的参数;步骤C所述认证响应实体收到所述认证挑战后,解析得到所述认证向量中的参数,根据所述认证向量中的参数进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;步骤D所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
所述实体身份标识包括认证响应实体的身份信息、认证响应实体的私有密钥和认证响应实体所属网络的名称。
优选地,当用户设备处于归属区状态时,所述步骤A具体包括步骤A1所述归属区认证发起实体向归属区的归属用户服务器发送认证向量请求,所述认证向量请求中包括归属区认证响应实体的通用资源标识;步骤A2所述归属区的归属用户服务器根据归属区认证响应实体的通用资源标识查询归属区认证响应实体的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向认证发起实体发送所述认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体、认证响应实体为归属区认证发起实体、认证响应实体。
作为本发明的另一种实施方案,当用户设备处于漫游区时,所述步骤A具体包括步骤A1’归属区认证发起实体向漫游区归属用户服务器请求漫游区认证响应实体实体身份标识,所述请求中包含漫游区认证响应实体的通用资源标识;步骤A2’所述漫游区归属用户服务器根据所述漫游区认证响应实体的通用资源标识查询所述漫游区认证响应实体的实体身份标识;所述漫游区归属用户服务器收到所述请求后,通过所述请求中包含的漫游区认证响应实体的通用资源标识查询漫游区认证响应实体的实体身份标识,并将所述漫游区认证响应实体的实体身份标识发送给所述归属区认证发起实体;步骤A3’所述归属区的认证发起实体根据收到的认证响应实体实体身份标识计算认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体为归属区认证发起实体,所述认证响应实体为漫游区认证响应实体。
优选地,当用户设备处于漫游区时,所述步骤A具体包括步骤A1”归属区认证发起实体向漫游区归属用户服务器发送认证向量请求,所述认证向量请求中包括漫游区认证响应实体的通用资源标识;步骤A2”所述漫游区的归属用户服务器根据漫游区认证响应实体的通用资源标识查询所述漫游区认证响应实体的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向所述归属区认证发起实体发送所述认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体为归属区认证发起实体,所述认证响应实体为漫游区认证响应实体。
当用户设备处于漫游区时,所述认证发起实体、认证响应实体为漫游区认证发起实体、认证响应实体,所述步骤A之前还包括归属区认证发起实体向漫游区认证发起实体发送认证请求,请求所述漫游区认证发起实体对所述漫游区认证响应实体进行认证;相应地,所述步骤D之后还包括所述漫游区认证发起实体向所述归属区认证发起实体传递认证响应实体的实体身份标识、以及所述漫游区认证发起实体和所述漫游区认证响应实体经过步骤D认证所得的认证结果。
述认证发起实体为S-CSCF,所述认证响应实体为P-CSCF。
本发明还提供了一种多媒体子系统中网络实体的互认证装置,包括认证响应实体、认证发起实体和归属用户服务器,还包括实体身份标识、实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述认证响应实体中设有认证响应实体的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述认证挑战发送单元和认证判断单元位于所述认证发起实体中,所述认证运算单元和认证响应实体的实体身份标识证位于响应实体中;所述认证向量获取单元用于认证发起实体获取认证向量;所述认证挑战发送单元用于所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量;所述认证运算单元用于所述认证响应实体收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;所述认证判断单元用于所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
所述认证发起实体为S-CSCF,所述认证响应实体为P-CSCF。
本发明的有益效果如下1.AKA的认证和密钥协商流程相对于IPSec简单了许多,适合实时的通讯业务。
2.认证响应实体的身份标识私有密钥K与SIP URI绑定,不存在IPSec IKE对使用DHCP(动态主机配置协议)的网络实体不能采用的限制。
3.本技术方案与IPSec并无冲突,不是替代与被替代的关系,实体身份标识私有密钥K可以作为IPSec建立安全联盟的预共享密钥,从而提供了良好的兼容性。
4.不存在边界路由器对伪装外部信任实体没有作用的缺点,从而解决无论认证响应实体在内部归属网络还是外部访问网络,都可以防止非法伪装认证响应实体的问题,如UE非法伪装成P-CSCF。
5.不存在边界路由器防外不防内的缺点,从而防止内部网络实体之间的欺骗,如P-CSCF之间的欺骗。
附图简要说明图1所示为3GPP2定义的IMS安全架构;
图2a所示为现有技术中P-CSCF在归属网络时边界路由器的部署;图2b所示为现有技术中P-CSCF在访问网络时边界路由器的部署;图3所示为UE位于归属网络时S-CSCF和P-CSCF认证的过程的示意图;图4所示为根据本发明所述认证向量产生示意图;图5为根据本发明所述认证算法的示意图;图6a所示为UE处于漫游状态时S-CSCF和P-CSCF认证的过程的示意图;图6b所示为UE处于漫游状态时S-CSCF和P-CSCF认证的过程的第二个实施例示意图;图7所示为UE处于漫游状态时S-CSCF和P-CSCF认证过程的第三个实施例示意图;图8所示为本发明所述认证装置的结构图。
具体实施方案下面将参照附图和实施例对本发明进行进一步说明。网络实体之间的认证以P-CSCF和S-CSCF之间的认证为例。
通常,IMS把AKA(认证和密钥协商)定为用户和归属网络之间的双向认证。在本发明的实施方案中,把AKA机制引申到网络实体之间的认证上来,对IMS实体中P-CSCF和S-CSCF进行双向认证,从而较好地解决了UE伪装成P-CSCF和S-CSCF直接发送SIP消息的问题。
在本发明提供的实施方案中,首先在P-CSCF中存储一个实体身份标识来标志P-CSCF的身份,该实体身份标识包含以下信息●P-CSCF的身份信息●P-CSCF的私有密钥K●P-CSCF所属网络的名称同时,在HSS中存储了实体身份标识、实体身份标识与该P-CSCF的会话初始协议统一资源标识(SIP URI)的对应关系。在后续的认证过程中,P-CSCF的私有密钥K将作为AKA认证的预共享密钥。
在UE在IMS网络中注册以后,UE到S-CSCF之间的信令路径已经建立起来。这时,UE的位置会有两种情况位于归属网络范围内,和处于漫游状态。下面采用不同实施方案分别对在这两种情况下的S-CSCF和P-CSCF的认证情况进行详细描述。
实施例1在UE位于归属区,即处于非漫游状态时,UE发送SIP消息INVITE到归属区P-CSCF,包含初始SDP。初始SDP可能包含一个或多个媒体。下一步归属区P-CSCF选择下一跳CSCF的位置。在非漫游状态下,下一跳是归属区S-CSCF。在这之前要触发归属区S-CSCF和归属区P-CSCF的认证过程,该过程和AKA认证类似。参见图3,认证过程如下步骤101归属区S-CSCF向归属区HSS发送认证向量请求,所述请求的内容包括要进行认证的P-CSCF的SIP URI。
步骤102归属区HSS根据请求注册的归属区P-CSCF的通用资源标识(SIP URI)查询到该P-CSCF的实体身份标识信息,并将其中的P-CSCF的私有密钥作为预共享密钥K,计算认证向量。
参见图4,归属区HSS用f1~f5生成一些参数,用来计算认证向量AV,AV是一个五元组,由RAND、XRES、CK、IK、AUTN组成。图中,K是P-CSCF的私有128比特的密钥,只有P-CSCF和HSS存储该信息;SQN是48比特的序列号;RAND是128比特的随机数;AMF是16比特的消息认证域;MAC是函数f1生成的64比特消息认证码;XRES是函数f2生成的64比特期待的响应值;CK是函数f3生成的128比特加密密钥;IK是函数f4生成的128比特的完整性密钥;AK是函数f5生成的48比特的匿名密钥;AUTN是认证令牌;AV认证向量,即五元组。
步骤103归属区HSS将计算出来的认证向量返回给S-CSCF。
步骤104归属区S-CSCF向归属区P-CSCF发送认证挑战,包括随机数RAND、认证令牌AUTN。
步骤105归属区P-CSCF收到这些后计算XMAC,并且检验XMAC是否等与MAC和SQN是不是在正确的范围内。如果校验成功,那么P-CSCF计算RES,同时计算CK和IK。
参见图5,P-CSCF根据认证请求消息中的RAND和AUTN,首先计算匿名密钥AK=f5k(RAND),并根据模二加得到SQN=(SQNAK)AK;接下来P-CSCF计算XMAC=f1k(SQN‖RAND‖AMF),并和AUTN中包括的MAC进行比较,如果不同表示认证不成功,可以发起一个新的认证过程或者报告失败。如果MAC和XMAC相同,则进一步验证SQN是否在正确的范围内,若在正确范围内,则计算RES,中否则将发送一个同步失败消息,S-CSCF将同步失败消息发送给HSS,由HSS开始同步过程。
步骤106P-CSCF将计算出来的认证参数通过认证响应消息中发送给S-CSCF。
步骤107S-CSCF将XRES和P-CSCF所发送的RES进行比较,如果比较相同,那么P-CSCF认证成功,可以进行后续通信。
步骤108S-CSCF向P-CSCF发送认证成功消息。
步骤109完成认证后,双方确定CK、IK为分配的密钥。
至此,P-CSCF和S-CSCF之间的认证就完成了。后续的会话消息将使用密钥CK,IK进行加密。
在本实施例中,P-CSCF和S-CSCF之间的认证是由UE发送消息时触发。若有必要,S-CSCF可以单独触发和P-CSCF之间的双向认证。P-CSCF的身份标识私有密钥K独立于UE的身份标识,因此认证的触发和UE没有必然关系。
实施例2UE处于漫游状态时,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。参见图6a,认证过程如下步骤201归属区S-CSCF可根据P-CSCF发送消息中的SIP URI信息来查询到漫游区HSS的地址,归属区S-CSCF向漫游区HSS索要P-CSCF实体身份标识,其过程与步骤102类似。
步骤202漫游区S-CSCF向归属区S-CSCF传递P-CSCF的实体身份标识(包括身份标识、私有密钥K、归属网络)。信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤203归属区S-CSCF根据得到的实体身份标识计算认证向量。
步骤204归属区S-CSCF与漫游区P-CSCF完成AKA双向认证,该认证步骤与实施方案1的步骤相似,不再赘述。
实施例3在上述实施例中,认证向量是在S-CSCF中计算,本发明提供了另一个实施例,认证向量也可以在HSS中计算,参见图6b所述步骤如下UE处于漫游状态时,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。
步骤301归属区S-CSCF可根据P-CSCF发送消息中的SIP URI信息来查询到漫游区HSS的地址,归属区S-CSCF向漫游区HSS发送认证向量请求;所述请求的内容包括要进行认证的P-CSCF的SIPURI。
步骤302漫游区HSS根据归属区P-CSCF的通用资源标识(SIPURI)查询到该P-CSCF的实体身份标识信息,并根据其中的预共享密钥K,计算认证向量。
步骤303漫游区HSS将计算出的认证向量返回给归属区S-CSCF,信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤304归属区S-CSCF与漫游区P-CSCF完成AKA双向认证,该认证步骤与实施方案1的步骤相似,不再赘述。
实施方案3UE处于漫游状态时,本发明提供了另一种互认证方法,当漫游区P-CSCF直接向归属区S-CSCF请求服务时,认证过程被触发。参见图7,认证过程如下步骤401归属区S-CSCF向漫游区S-CSCF发送请求,请求其对P-CSCF进行认证。
步骤402漫游区S-CSCF和P-CSCF进行AKA双向认证。
步骤403漫游区S-CSCF向归属区S-CSCF传递P-CSCF的身份信息(包括身份标识、私有密钥K、归属网络)以及步骤302认证所得的通信密钥CK和IK。信息的传递采用归属区S-CSCF公钥加密,并进行数字签名,从而保证传递信息的私密性,完整性,真实性。
步骤404归属区的S-CSCF与漫游区P-CSCF建立信任关系。可以有两种模式1、安全模式利用漫游区S-CSCF传递的P-CSCF的私有密钥K,P-CSCF与归属区的S-CSCF再进行一次AKA认证。
2、快速模式漫游区P-CSCF与归属区S-CSCF利用CK、IK进行后续加密通信。
由于本方案AKA的认证是建立在P-CSCF身份标识私有密钥K上的,K是在网络之外事先经过分配,从而保证了K的机密性。AKA的结果一方面使双方互相认证,一方面协商了对后续会话加密的CK和IK。CK用来保障消息的机密性;IK用来保障完整性。
本发明还提供了一种多媒体子系统中网络实体的互认证装置,参见图8,包括认证响应实体、认证发起实体和归属用户服务器,还包括实体身份标识、实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述认证响应实体中设有认证响应实体的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述认证向量获取单元、认证挑战发送单元和认证判断单元位于所述认证发起实体中,所述认证运算单元和认证响应实体的实体身份标识证位于响应实体中。
所述认证向量获取单元用于认证发起实体获取认证向量;所述认证挑战发送单元用于所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量;所述认证运算单元用于所述认证响应实体收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;所述认证判断单元用于所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
其中认证发起实体可以是S-CSCF,认证响应实体可以是P-CSCF。
以上通过示例的方式对发明的优选实施方案进行了详细描述,但是本领域的普通技术人员应该认识到在不背离本发明的精神和范围下,可以对本发明作出各种修改。
权利要求
1.一种多媒体子系统中网络实体的互认证方法,其特征在于,在认证响应实体中存储所述认证响应实体的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述方法包括以下步骤步骤A认证发起实体获取认证向量;步骤B所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量中的参数;步骤C所述认证响应实体收到所述认证挑战后,解析得到所述认证向量中的参数,根据所述认证向量中的参数进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;步骤D所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
2.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,所述实体身份标识包括认证响应实体的身份信息、认证响应实体的私有密钥和认证响应实体所属网络的名称。
3.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于归属区状态时,所述步骤A具体包括步骤A1归属区认证发起实体向归属区的归属用户服务器发送认证向量请求,所述认证向量请求中包括归属区认证响应实体的通用资源标识;步骤A2所述归属区的归属用户服务器根据归属区认证响应实体的通用资源标识查询归属区认证响应实体的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向认证发起实体发送所述认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体、认证响应实体为归属区认证发起实体、认证响应实体。
4.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述步骤A具体包括步骤A1’归属区认证发起实体向漫游区归属用户服务器请求漫游区认证响应实体的实体身份标识,所述请求中包含漫游区认证响应实体的通用资源标识;步骤A2’所述漫游区归属用户服务器根据所述漫游区认证响应实体的通用资源标识查询所述漫游区认证响应实体的实体身份标识;所述漫游区归属用户服务器收到所述请求后,通过所述请求中包含的漫游区认证响应实体的通用资源标识查询漫游区认证响应实体的实体身份标识,并将所述漫游区认证响应实体的实体身份标识发送给所述归属区认证发起实体;步骤A3’所述归属区的认证发起实体根据收到的认证响应实体的实体身份标识计算认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体为归属区认证发起实体,所述认证响应实体为漫游区认证响应实体。
5.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述步骤A具体包括步骤A1”归属区认证发起实体向漫游区归属用户服务器发送认证向量请求,所述认证向量请求中包括漫游区认证响应实体的通用资源标识;步骤A2”所述漫游区的归属用户服务器根据漫游区认证响应实体的通用资源标识查询所述漫游区认证响应实体的实体身份标识,并根据所述查询到的实体身份标识计算认证向量,并向所述归属区认证发起实体发送所述认证向量;相应地,所述步骤B、步骤C、步骤D中的认证发起实体为归属区认证发起实体,所述认证响应实体为漫游区认证响应实体。
6.如权利要求1所述的多媒体子系统中网络实体的互认证方法,其特征在于,当用户设备处于漫游区时,所述认证发起实体、认证响应实体为漫游区认证发起实体、认证响应实体,所述步骤A之前还包括归属区认证发起实体向漫游区认证发起实体发送认证请求,请求所述漫游区认证发起实体对所述漫游区认证响应实体进行认证;相应地,所述步骤D之后还包括漫游区认证发起实体向所述归属区认证发起实体传递认证响应实体的实体身份标识、以及所述漫游区认证发起实体和所述漫游区认证响应实体经过步骤D认证所得的认证结果。
7.如权利要求1至6中任意一项权利要求所述的多媒体子系统中网络实体的互认证方法,其特征在于,所述认证发起实体为S-CSCF,所述认证响应实体为P-CSCF。
8.一种多媒体子系统中网络实体的互认证装置,包括认证响应实体、认证发起实体和归属用户服务器,其特征在于,还包括实体身份标识、实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系、认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元,所述认证响应实体中设有认证响应实体的实体身份标识,并在归属用户服务器中设有所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,所述认证挑战发送单元和认证判断单元位于所述认证发起实体中,所述认证运算单元和认证响应实体的实体身份标识证位于响应实体中;所述认证向量获取单元用于认证发起实体获取认证向量;所述认证挑战发送单元用于所述认证发起实体向认证响应实体发送认证挑战,所述认证挑战内容中包括所述认证向量;所述认证运算单元用于所述认证响应实体收到所述认证挑战后,解析得到所述认证向量,根据所述认证向量进行运算,并将所述运算的结果通过认证响应发送给所述认证发起实体;所述认证判断单元用于所述认证发起实体收到所述认证响应后,根据所述认证响应的内容判断认证是否成功。
9.如权利要求8所述的多媒体子系统中网络实体的互认证装置,其特征在于,所述认证发起实体为S-CSCF,所述认证响应实体为P-CSCF。
全文摘要
本发明提供了一种多媒体子系统中网络实体的互认证方法及装置,属于网络安全领域。为了解决现有技术中网络实体间的安全问题,本发明提供了一种多媒体子系统中网络实体的互认证方法,在认证响应实体中存储所述认证响应实体的实体身份标识,并在归属用户服务器中存储所述实体身份标识以及所述实体身份标识与所述认证响应实体的通用资源标识的对应关系,经过运算完成所述认证。本发明还提供了一种多媒体子系统中网络实体的互认证装置,包括认证响应实体、认证发起实体和归属用户服务器,还包括认证向量获取单元、认证挑战发送单元、认证运算单元和认证判断单元。本发明认证过程简单,适合实时通讯业务。
文档编号H04W12/06GK101030854SQ20061005797
公开日2007年9月5日 申请日期2006年3月2日 优先权日2006年3月2日
发明者辛阳, 苗福友, 杨义先, 赵凯, 刘冰, 李鹏超 申请人:华为技术有限公司, 北京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1