CN101064606A - 一种用于鉴权的系统、装置及方法 - Google Patents
一种用于鉴权的系统、装置及方法 Download PDFInfo
- Publication number
- CN101064606A CN101064606A CNA2006100849926A CN200610084992A CN101064606A CN 101064606 A CN101064606 A CN 101064606A CN A2006100849926 A CNA2006100849926 A CN A2006100849926A CN 200610084992 A CN200610084992 A CN 200610084992A CN 101064606 A CN101064606 A CN 101064606A
- Authority
- CN
- China
- Prior art keywords
- entity
- authentication data
- authentication
- random number
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于鉴权的系统,包括第一实体、第二实体、第三实体,其中:第一实体与第二实体之间拥有信任机制,第二实体与第三实体之间可交换与第一随机数相关联的随机数;所述第三实体用于根据第一随机数利用第一算法生成第一鉴权数据,且依据该第一鉴权数据生成第二鉴权数据;所述第一实体用于根据第一随机数利用第一算法生成第一鉴权数据;所述第二实体用于依据该来自第一实体的第一鉴权数据生成第三鉴权数据;所述第三实体与所述第二实体通过所述第二鉴权数据及第三鉴权数据进行鉴权。本发明还提供一种用于鉴权的装置及方法。本发明可使用户终端与IMS网络之间的鉴权过程更加安全可靠。
Description
技术领域
本发明涉及无线通信网络领域,尤其涉及一种用于鉴权的系统、装置及方法。
背景技术
随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。网络的开放性以及无线传播的特性,安全问题将成为整个移动通信系统的核心问题之一。
WCDMA、CDMA2000、TD-SCDMA将是第三代移动通信的主流技术。WCDMA、TD-SCDMA的安全规范由以欧洲为主体的3GPP(3GPartnershipProject)制订,CDMA2000的安全规范由以北美为首的3GPP2制订。
3GPP网络接入安全机制有三种:根据临时身份(TMSI)识别,使用永久身份(IMSI)识别,认证和密钥协商(AKA)。AKA机制可完成移动台(MS)和网络的相互认证,并建立新的加密密钥和完整性密钥。
在IP多媒体子系统(IMS)的注册流程中使用的鉴权算法就是AKA鉴权算法,该算法根据密钥,随机数以及相关参数生成一个认证向量AV,该认证向量AV是一个5元组,包括随机数RAND、认证令牌AUTN、认证应答XRES、加密密钥CK及消息完整性密钥IK。用于用户对网络认证、网络对用户认证或IP安全性(IPSEC)的建立等。
下面结合图1来说明AKA鉴权算法。3GPP为3G系统定义了12种安全算法:f0-f9、f1*和f5*,应用于不同的安全服务。身份认证与密钥分配方案中移动用户登记和认证参数的调用过程与GSM网络基本相同,不同之处在于3GPP认证向量AV是5元组,并实现了用户对网络的认证。AKA利用f0至f5*算法,这些算法仅在鉴权中心(AC)和用户终端的身份识别卡(如SIM)中执行。其中,f0算法仅在AC中执行,用于产生随机数RAND;f1算法用于产生消息认证码(AC中为MAC-A,用户身份识别卡中为XMAC-A);f1*是重同步消息认证算法,用于产生MAC-S;f2算法用于产生期望的认证应答(AC中为XRES,SIM卡中为RES);f3算法用于产生加密密钥CK;f4算法用于产生消息完整性密钥IK;f5算法用于产生匿名密钥AK,该匿名密钥AK用于对序列号SQN加解密,以防止被位置跟踪;f5*是重同步时的匿名密钥生成算法。AKA由访客位置寄存器(VLR)发起,在AC中产生认证向量AV=(RAND,XRES,CK,IK,AUTN)和认证令牌AUTN=SQNAK‖AMF‖MAC-A。VLR发送RAND和AUTN至用户(SIM)。用户计算XMAC-A=f1K(SQN‖RAND‖AMF),若该XMAC-A等于AUTN中的MAC-A,并且SQN在有效范围,则认为对网络鉴权成功;并分别用f2、f3、f4计算RES、CK、IK,发送RES至VLR。VLR验证RES,若与先前所产生的认证向量中的XRES相符,则认为对用户终端鉴权成功;否则,拒绝用户终端的接入。当SQN不在有效范围时,SIM和AC利用f1*算法进入重新同步程序,VLR向HLR/AC请求新的认证向量AV。
如图2所示,即为现有的一种IP多媒体子系统(IMS)鉴权流程示意图。
其中:
1、由用户设备(UE)向IMS网络中的发送注册请求(REGISTER);
2、服务CSCF(S-CSCF)向归属用户服务器(HSS)请求鉴权数据;
3、HSS根据AKA算法得出的认证向量AV的5元组(RAND、AUTN、XRES、CK及IK),并发送给S-CSCF;
4、S-CSCF把5元组中的RAND、AUTN、CK及IK发给代理CSCF(P-CSCF),P-CSCF把认证令牌AUTN和随机数RAND发给用户设备(UE),请求用户产生认证数据;
5、用户设备(UE)接收到该认证请求后,首先计算XMAC,并与AUTN中的MAC进行比较,若不同,则向VLR发送拒绝认证消息,并放弃该过程。同时还要验证接受到的序列号SQN是否在有效的范围内,若不在,MS向VLR发送同步失败消息,并放弃该过程。上述两项均通过后,用户终端用f2计算出RES,用f3计算出CK,用f4算法计算出IK,并根据IK、CK与P-CSCF建立IP安全(IPSEC)隧道,并把RES发送给IMS网络;
6、S-CSCF会对比用户设备(UE)上报的RES和从HSS获取的XRES,如果两者相同则认为鉴权成功,同时与HSS交换用户数据,否则认证失败;
7、当认证成功后,IMS网络向终端返回鉴权成功消息(200OK)。
由于用户终端与HSS计算CK用的都是同一种算法f3,故而所得出的CK必定相同,这样用户与IMS网络经过相互身份认证和密码协商后,分别将该过程中的CK、IK作为以后用户终端和RNC的保密通信。
而在CDMA2000系统中,常采用蜂窝鉴权和语音加密(CellularAuthentication Voice Encription,CAVE)算法进行鉴权。
CAVE算法无法根据一个随机数产生类似AKA算法的5元组认证向量,只能产生一个鉴权结果,也就是说,鉴权中心和用户终端根据同一个随机数计算出一个鉴权结果后,网络比较双方的结果是否符合;如果符合,则鉴权通过。参见下面的Cdma2000电路域鉴权流程:
如图3所示,是现有技术中进行注册时采用CAVE算法的鉴权流程。
1、基站子系统(BSS)中的移动终端(MS)发起位置登记请求消息(LocationUpdating Request),在消息中携带了RANDC、RAND及采用CAVE算法所生成的鉴权响应参数AUTHR和COUNT参数。
2、移动交换中心/访客位置寄存器(MSC/VLR)向归属位置寄存器/鉴权中心(HLR/AC)发送鉴权请求消息AUTHREQ,携带RAND、AUTHR、COUNT参数。
3、HLR/AC采用CAVE算法生成鉴权响应参数AUTHR,与用户端所传送过来的AUTHR进行比较,判断是否相同,以验证手机的合法性,并给MSC/VLR回送鉴权响应消息authreq,返回鉴权结果。
4、MSC/VLR收到HLR/AC的鉴权结果后,根据结果决定接入/拒绝后续业务。如果是鉴权成功,MSC/VLR向HLR/AC发送REGNOT消息。
5、HLR/AC返回位置登记响应消息regnot。
6、MSC/VLR向BSS返回位置登记接受消息(Location Updating Accept)。
如图4所示,是对共享保密数据(shared Secret Data,SSD)更新时的鉴权流程。SSD(shared Secret Data)是一组存储于用户终端半永久存储器中的128位的数据,网络端随时可以获得。SSD被分成两上不同的子集,每个部分用来支持不同的过程。SSD的前64位SSD-A用于支持鉴权过程,后64位SSD-B用于语音保密和信令信息加密。在该鉴权流程中:
1、MSC发起鉴权请求消息AUTHREQ。
2、如果HLR/AC判断鉴权失败,发起SSD更新流程。向MSC发送authreq消息,消息中带有用于计算SSD的随机数RANDSSD、AUTHU和用于计算AUHTU的随机数RANDU。
3、MSC给手机下发SSD更新请求消息(SSD Update Request),带有用于SSD更新的随机数RANDSSD。
4、手机收到随机数RANDSSD后,产生一个RANDBS参数,并利用CAVE算法计算出一个SSD值和AUTHBS值。此时,手机要求验证网络侧的合法性,发送Base Station Challenge消息到MSC,携带有RANDBS参数。
5、MSC向HLR/AC发送基站查询消息。
6、HLR/AC将验证结果送给MSC。
7、MSC用与发给手机相同的RANDSSD参数计算出一个新的SSD值。且在从手机收到RANDBS参数后,与新的SSD一起利用CAVE算法算出AUTHBS参数,此时,给手机送基站查询响应消息(Base Station Challenge Response),携带有AUTHBS参数。
8、手机比较从网络侧收到的AUTHBS和它自己算出的AUTHBS值,如果两个值相同,则表示验证通过,更新原先手机中保存的SSD参数,向MSC上报SSD更新接受消息(SSD Update Response);如果两个值不同,则手机放弃新的SSD值仍保留当前的值。
9、SSD更新后,必然发起一次独特查询。MSC向BSS发送独特查询消息(Authentication Request),带随机数RANDU,要求进行独特查询。
10、手机用更新后的SSD和RANDU计算得到AUTHU,通过独特查询响应消息(Authentication Response)上报给MSC/VLR。
11、MSC向VLR发送鉴权状态报告消息ASREPORT,带有SSD更新的结果SSDUPRT和独特查询的结果UCHALRPT。
12、VLR回送鉴权状态报告响应消息asreport。
13、MSC向HLR/AC发送鉴权状态报告消息ASREPORT,带有SSD更新的结果SSDUPRT和独特查询的结果UCHALRPT。
14、HLR/AC回送鉴权状态报告响应消息asreport。
如图5所示,是为IPV4及IPV6网络定义的一种被称为“基于CAVE的EarlyIMS”鉴权流程。但是这种流程对现有的流程有较大的修改,并且S-CSCF、P-CSCF也需要配合进行较大的修改。
另外,3GPP标准组织提出的一种EARLY IMS的方案,该方案是接入网对终端鉴权后,利用接入网络与IMS网络的信任关系,由接入网络向IMS网络通知该用户获得的IP地址,IMS网络接受该指定的IP地址的终端注册。但是,在这种方案中,由于没有建立IPSEC,故存在安全隐患,利用IP地址仿冒就可能实现破坏性的攻击,如仿冒用户进行去注册等操作。
发明内容
本发明所要解决的技术问题在于,提供一种用于鉴权的系统及方法,其可使用户终端与IMS网络之间的鉴权更加安全。
本发明所采用的技术方案在于,本发明提供一种用于鉴权的系统,包括第一实体、第二实体、第三实体,其中:
第一实体与第二实体之间拥有信任机制,第二实体与第三实体之间可交换与第一随机数相关联的随机数;
所述第三实体用于根据由所述随机数获得的第一随机数利用第一算法生成第一鉴权数据,且依据该第一鉴权数据生成第二鉴权数据;
所述第一实体用于根据第一随机数利用第一算法生成第一鉴权数据;
所述第二实体用于依据该来自第一实体的第一鉴权数据生成第三鉴权数据;
所述第三实体与所述第二实体通过所述第二鉴权数据及第三鉴权数据进行鉴权。
在本发明的用于鉴权的系统中,所述第三实体进一步包括第四实体和第五实体,所述第四实体和第五实体之间拥有信任机制,且所述第五实体用于根据该第一随机数利用第一算法生成第一鉴权数据;
所述第四实体用于根据该第一鉴权数据生成第二鉴权数据;
所述第四实体与所述第二实体通过所述第二鉴权数据及第三鉴权数据进行鉴权。
在本发明的用于鉴权的系统中,所述第三鉴权数据为所述第二实体以来自第一实体的所述第一鉴权数据为密钥利用第二算法所生成的;所述第二鉴权数据为第三实体以所述第三实体中的第一鉴权数据为密钥利用第二算法所生成的,或者为第四实体以所述来自第五实体的第一鉴权数据为密钥利用第二算法所生成的。
在本发明的用于鉴权的系统中,所述第二鉴权数据是由第三实体或第四实体根据多个第一随机数利用第一算法生成的多个第一鉴权数据所组成的;所述第三鉴权数据是由第二实体根据来自第一实体中的利用第一算法和多个第一随机数生成的多个第一鉴权数据所组成的。
在本发明的用于鉴权的系统中,所述第一随机数可以由多个随机数组成,所述第一鉴权数据是与所述多个随机数对应的多个鉴权数据。
在本发明的用于鉴权的系统中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有归属用户服务器及归属位置寄存器功能的实体;所述第一算法为CAVE算法,所述第二算法为AKA算法。
在本发明的用于鉴权的系统中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第五实体分别为归属用户服务器、归属位置寄存器;所述第一算法为CAVE算法,所述第二算法为AKA算法。
本发明还提供一种用于鉴权的方法,其在一个包括有第一实体、第二实体、第三实体的系统中实现,包括如下步骤:
(a)第三实体获得第二鉴权数据及第二随机数,并把所述第二随机数发给所述第二实体;
(b)第二实体将根据所述第二随机数得到的第一随机数发送给所述第一实体;
(c)第一实体将根据所述第一随机数所生成的第一鉴权数据发给所述第二实体;
(d)所述第二实体藉所述第一鉴权数据及所述第二随机数生成第三鉴权数据,并把所述第三鉴权数据发送给所述第三实体;
(e)所述第三实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
在本发明的用于鉴权的方法中,所述步骤(c)中进一步包括:所述第一实体根据所述第一随机数利用第一算法生成第一鉴权数据;
所述步骤(d)包括:所述第二实体以所述第一鉴权数据生成密钥,并以所述第二随机数和所述密钥利用第二算法生成第三鉴权数据。
在本发明的用于鉴权的方法中,所述第三实体进一步包括第四实体和第五实体,且:
所述步骤(a)进一步包括:
(a1)所述第五实体生成第一随机数并将所述第一随机数利用第一算法生成第一鉴权数据;
(a2)所述第五实体以所述第一鉴权数据生成密钥,以所述第一随机数生成第二随机数,并以所述密钥和所述第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和第二鉴权数据发送给所述第四实体;
(a3)所述第四实体把所述第二随机数发给所述第二实体;
所述步骤(d)中进一步包括:所述第二实体把所述第三鉴权数据发送给所述第四实体;
所述步骤(e)包括:所述第四实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
在本发明的用于鉴权的方法中,所述第五实体进一步包括第六实体和第七实体,且:
所述步骤(a1)包括:所述第七实体生成第一随机数并将所述第一随机数利用第一算法生成所述第一鉴权数据,并把所述第一随机数及第一鉴权数据传给第六实体;
所述步骤(a2)包括:所述第六实体以所述第一鉴权数据生成密钥,以所述第一随机数生成第二随机数,并以所述密钥和第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和所述第二鉴权数据发送给所述第四实体。
在本发明的用于鉴权的方法,其特征在于,所述第三实体进一步包括第四实体、第六实体和第七实体,且:
所述步骤(c)中进一步包括:所述第一实体根据所述第一随机数利用第一算法生成第一鉴权数据及第一密钥;
所述步骤(d)包括:所述第二实体以所述第一鉴权数据或/及第一密钥生成第二密钥,并以所述第二随机数和所述第二密钥利用第二算法生成第三鉴权数据,并把所述第三鉴权数据发送给所述第四实体;
所述步骤(e)包括:所述第四实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
在本发明的用于鉴权的方法,其特征在于,所述第三实体进一步包括第四实体、第六实体和第七实体,且:
所述步骤(a)进一步包括:
(a10)所述第七实体生成第三随机数并将所述第三随机数据利用第一算法生成第四鉴权数据,并把所述第三随机数及第四鉴权数据传给第六实体;
(a11)所述第六实体以所述第三随机数生成一第一随机数,第六实体将该第一随机数据及第四鉴权数据传回至第七实体;
(a12)所述第七实体根据该第一随机数利用第一算法计算出一个第一鉴权数据,并藉之判断第四鉴权数据的正确性,如果该第四鉴权数据正确,则所述第七实体采用该第一随机数和所述第一鉴权数据生成一个第一密钥,并传回至第六实体;
(a13)所述第六实体以所述来自第七实体的第一密钥或/及第四鉴权数据生成一第二密钥,以所述第一随机数生成第二随机数,并以所述第二密钥和第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和所述第二鉴权数据发送给所述第四实体;
(a14)所述第四实体把所述第二随机数发给所述第二实体;
所述步骤(c)中包括:所述第一实体根据所述第一随机数利用第一算法生成第一鉴权数据及第一密钥。
在本发明的用于鉴权的方法中,所述步骤(a12)中判断第四鉴权数据的正确性的步骤进一步包括:将第四鉴权数据与第一鉴权数据进行比较。
在本发明的用于鉴权的方法中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有呼叫会话控制功能、归属用户服务器及归属位置寄存器功能的实体;所述第一算法为CAVE算法,所述第二算法为AKA算法。
在本发明的用于鉴权的方法中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第六实体、第七实体分别为呼叫会话控制功能、归属用户服务器、归属位置寄存器;所述第一算法为CAVE算法,所述第二算法为AKA算法。
本发明还提供一种用于鉴权的方法,其在一个包括有第一实体、第二实体、第三实体的系统中实现,包括如下步骤:
(a)第三实体获得第二鉴权数据及第二随机数,并把所述第二随机数发给所述第二实体;
(b)第二实体将根据所述第二随机数得到的多个第一随机数发送给所述第一实体;
(c)第一实体将根据所述多个随机数生成的多个第一鉴权数据发给所述第二实体;
(d)所述第二实体把由多个第一鉴权数据组合成的第三鉴权数据发送给所述第三实体。
(e)所述第三实体通过对比所述第三鉴权数据和所述第二鉴权数据的一致性来判断鉴权是否成功。
在本发明的用于鉴权的方法中,在步骤(a)中进一步包括:
(a1)所述第三实体生成多个第一随机数,并将所述多个第一随机数利用第一算法生成多个第一鉴权数据;
(a2)所述第三实体将所述多个第一随机数组成合第二随机数,将所述多个第一鉴权数据组合成第二鉴权数据;
(a3)所述第三实体将所述第二随机数发给所述第二实体;
所述步骤(c)包括:所述第一实体将所述多个第一随机数利用第一算法生成多个第一鉴权数据。
在本发明的用于鉴权的方法中,所述第三实体进一步包括第四实体和第五实体,且:
所述步骤(a1)包括:所述第五实体生成多个第一随机数并将所述多个随机数利用第一算法生成多个第一鉴权数据;
所述步骤(a2)包括:所述第五实体以多个第一随机数合成第二随机数,以多个第一鉴权数据组合成第二鉴权数据,并把所述第二随机数和所述第二鉴权数据发送给所述第四实体;
所述步骤(a3)包括:所述第四实体把第二随机数发给所述第二实体;
所述步骤(d)包括:所述第二实体把由多个第一鉴权数据组合成的第三鉴权数据发送给所述第四实体。
所述步骤(e)包括:所述第四实体通过对比所述第三鉴权数据和所述第二鉴权数据的一致性来判断鉴权是否成功。
在本发明的用于鉴权的方法中,所述第五实体进一步包括第六实体和第七实体,且:
所述步骤(a)包括:所述第七实体生成多个随机数并将该多个随机数利用第一算法生成多个第一鉴权数据;
所述步骤(b)包括:所述第六实体以多个随机数合成第二随机数,以多个鉴权数据组合成第二鉴权数据,并把所述第二随机数和所述第二鉴权数据发送给所述第四实体。
在本发明的用于鉴权的方法中,所述步骤(a1)包括:所述第七实体生成多个随机数并将所述多个随机数利用第一算法生成多个第一鉴权数据,并将所述多个随机数及多个第一鉴权数据传送给第六实体;
所述步骤(a2)包括:所述第六实体以多个随机数合成第二随机数,以多个鉴权数据组合成第二鉴权数据,并把所述第二随机数和所述第二鉴权数据传送给所述第四实体。
在本发明的用于鉴权的方法中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有呼叫会话控制功能、归属用户服务器及归属位置寄存器功能的实体,所述第一算法为CAVE算法,所述第二鉴权数据及第三鉴权数据均为一鉴权五元组。
在本发明的用于鉴权的方法中,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第六实体及第七实体分别为呼叫会话控制功能、归属用户服务器及归属位置寄存器;所述第一算法为CAVE算法,所述第二鉴权数据及第三鉴权数据均为一鉴权五元组。
本发明还提供一种用于鉴权的装置,其包括有:
S-CSCF接口模块,用于与S-CSCF进行信息交互;
第二算法执行模块,用于进行第二算法运算;
其特征在于,进一步包括有:
HLR接口模块,用于与HLR进行信息交互,获取第一鉴权数据及第一随机数;
第二算法参数生成模块,用于从HLR接口模块处接收所述第一随机数及第一鉴权数据;并将由所述第一随机数及第一鉴权数据运算/组合获得的第二随机数和第一密钥传送给所述第二算法执行模块;
所述第二算法执行模块用于将所获得的第二随机数和第一密钥利用第二算法进行计算,并将计算结果传送给S-CSCF接口模块。
在本发明的用于鉴权的装置中,所述装置为归属用户服务器;所述第一算法为CAVE算法,第二算法为AKA算法;所述第二鉴权数据为一鉴权五元组。
本发明还提供一种用于鉴权的装置,其包括有:
P-CSCF接口模块,用于与P-CSCF进行信息交互;
第二算法执行模块,用于进行第二算法运算;
其特征在于,进一步包括:
用户识别卡接口模块,用于与用户识别卡进行信息交互,将从网络收到的第二随机数发送给用户识别卡,并且接收用户识别卡所反馈的第一随机数及第一鉴权数据;
第二算法参数生成模块,用于从用户卡接口模块处接收所述第一随机数及第一鉴权数据,并将由所述第一随机数及第一鉴权数据运算/组合所获得获得的第二算法所需的第二随机数和第一密钥传送给第二算法执行模块;
所述第二算法执行模块用于将所获得的第二随机数和第一密钥利用第二算法进行计算,并将计算结果传送给P-CSCF接口模块。
在本发明的用于鉴权的装置中,所述装置为用户终端;所述第二算法为AKA算法;所述第二鉴权数据为一鉴权五元组。
实施本发明的用于鉴权的系统、装置及方法,具有如下有益效果:当没有共享的密钥的第二实体和第三实体之间需要鉴权,可以通过与他们分别拥有信任机制的第一实体及第四实体,通过对第二实体与第三实体之间交换的随机数进行计算,以产生共同的密钥或认证向量,以实现鉴权过程。在应用面,本发明在对IMS注册过程中,在终端侧和网络侧,同时采用CAVE算法,生成鉴权数据;并以该鉴权数据为密钥采用AKA算法,生成5元组的认证向量,或者直接以多个鉴权数据组成一个5元组的认证向量,从而实现终端与网络的相互鉴权过程。这种鉴权的方式无需对现有网络进行大的修改,且能够在接入网与IMS网之间建立很好的IPSEC,可以解决现有技术中的安全性漏洞;可以防御更多来自外界的攻击。
附图说明
图1是现有的AKA鉴权算法示意图;
图2是现有的一种IP多媒体子系统(IMS)鉴权流程示意图;
图3是现有的进行注册时采用CAVE算法的鉴权流程示意图;
图4是现有的对共享保密数据更新时的鉴权流程示意图;
图5是现有的IPV4及IPV6网络定义的一种被称为“基于CAVE的EarlyIMS”鉴权流程示意图;
图6是本发明的第一实施例的流程图;
图7是本发明图6中所采用鉴权流程所基于的原理示意图;
图8是本发明的第二实施例的流程图;
图9是本发明的第三实施例的流程图;
图10是本发明的HSS的结构示意图;
图11是本发明的用户终端的结构示意图。
具体实施方式
本发明提供了一种用于鉴权的系统、装置及方法。下面结合附图进行详细说明。
如图6所示,是本发明用于鉴权的方法的第一实施例的流程图。
步骤1:用户终端(UE)向呼叫会话控制功能(CSCF)发送注册请求,请求注册到该IMS网络;
步骤2:CSCF向归属用户服务器(HSS)请求鉴权数据;
步骤3:HSS向归属位置寄存器(HLR)请求鉴权数据;
步骤4:HLR生成随机数Randr,并根据该随机数Randr采用CAVE算法生成鉴权数据Authr,并将该鉴权数据Authr反馈给HSS;
步骤5:HSS以Authr生成密钥并以Randr生成Rand,采用AKA算法计算出5元组的认证向量AV(AUTN,Xres,IK,CK,Rand);
步骤6:HSS把认证向量发给CSCF;
步骤7:CSCF把认证向量中的随机数Rand及认证令牌AUTN发给用户终端;
步骤8:用户终端从随机数Rand得到Randr
步骤9:用户终端把Randr发给用户识别卡(Card);
步骤10:用户识别卡根据随机数Randr用CAVE算法计算出鉴权数据Authr,并把该鉴权数据Authr反馈给用户终端;
步骤11:用户终端以Authr生成密钥并结合随机数Rand,采用AKA算法计算出5元组的认证向量AV;
步骤12、用户终端把鉴权结果Xres发给CSCF用于后续的鉴权流程,CSCF即可以通过比较来自用户终端的Xres与HSS中生成的Xres是否相同,来对用户终端进行鉴权,如果两者相同,则表示对终端鉴权成功。
在本实施例中,HSS向HLR获取鉴权数据,然后把获取的鉴权数据做为终端的鉴权密钥,生成5元组的认证向量。终端将从网络收到的随机数发送给用户识别卡,并且把用户识别卡反馈的鉴权结果做为鉴权密钥,生成5元组的认证向量,从而实现终端与网络之间的鉴权过程。
在另外的一些实施例中,HLR和HSS可以整合在一起,前面所述步骤3和步骤4即可以是内部实现过程,对外面没有表现,或者Randr可以由多个随机数组成,所述Authr可以是与所述多个随机数对应的多个鉴权数据。
如图7所示,是本发明图6中所采用鉴权流程所基于的原理示意图:
实体A和B之间需要鉴权,使用鉴权算法2,但是A和B没有共享的密钥。
实体X和Y之间需要鉴权,使用鉴权算法1,X和Y有共享的密钥。
实体X和A之间已经建立了信任关系,实体A可以向实体X请求鉴权数据。
实体B和Y之间已经建立了信任关系,实体B可以向实体Y请求鉴权数据。
实体A和B通过交换来获得一个共同的挑战随机数。其工作原理如下所述:
(a)实体Y生成随机数并利用算法1和所述第一随机数生成第一鉴权数据;
(b)实体B以所述第一鉴权数据生成算法2所需的密钥,以所述第一随机数生成算法2所需的第二随机数(即挑战随机数),并以所述密钥和第二随机数利用算法2生成第二鉴权数据;并把该第二随机数和第二鉴权数据发送给所述实体B;
(c)实体B把第二随机数发给所述实体A,中间可能要通过一些实体(未画出);
(d)实体A根据所述第二随机数得到所述第一随机数,并把所述第一随机数发送给所述实体X;
(e)实体X根据所述第一随机数利用算法1生成第一鉴权数据,并发给所述实体A;
(f)所述第实体A以所述第一鉴权数据生成密钥,并以所述第二随机数和所述密钥利用算法2生成第三鉴权数据,并把所述第三鉴权数据发送给所述实体B;
(g)通过对比实体B中的所述第二鉴权数据和实体A中的所述第三鉴权数据的一致性来判断鉴权是否成功。
实体A和B都以各自获得的鉴权数据为密钥,由于X和Y使用共同的密钥和挑战随机数产生的鉴权数据,所以A和B活动的鉴权数据相同,也就是A和B获得了一个共同的密钥。
这样实体A和B就可以通过算法2进行鉴权了。
在上面的图6中,用户终端、HSS、用户识别卡、HLR可以分被看作是实体A、B、X、Y;CAVE算法可以被看作是算法1;AKA算法可以被看作是算法2;鉴权数据Auth可以被看作是实体A、B所获得的共同密钥,Randr为第一随机数;Rand为第二随机数;Authr为第一鉴权数据;实体A及实体B中的Xres分别为第三鉴权数据及第二鉴权数据。
另外,在其他的实施例中,在其他的实施例中,所述实体Y和实体B也可以由一个实体来实现,下称实体BY(未画出),则其原理为:
(a)实体BY生成随机数并利用算法1和所述第一随机数生成第一鉴权数据;
(b)实体BY以所述第一鉴权数据生成算法2所需的密钥,以所述第一随机数生成算法2所需的第二随机数(即挑战随机数),并以所述密钥和第二随机数利用算法2生成第二鉴权数据;
(c)实体BY把第二随机数发给所述实体A,中间可能要通过一些实体(图中未画出);
(d)至(e)不变;
(f)所述第实体A以所述第一鉴权数据生成密钥,并以所述第二随机数和所述密钥利用算法2生成第三鉴权数据,并把所述第三鉴权数据发送给所述实体BY;
(g)所述实体BY过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
如图8所示,是本发明用于鉴权的方法第二实施例的流程图。其中,
步骤1:用户终端(UE)向呼叫会话控制功能(CSCF)发送注册请求,请求注册到该IMS网络;
步骤2:CSCF向归属用户服务器(HSS)请求鉴权数据;
步骤3:HSS向归属位置寄存器(HLR)请求鉴权数据;并连续请求4次分别对应步骤3、3a、3b、3c;
步骤4:HLR根据4次请求,并采用CAVE算法,生成4次鉴权数据(分别包括Rand1及Auth1、Rand2及Auth2、Rand3及Auth3、Rand4及Auth4),并分别在对应步骤4、4a、4b、4c中反馈给HSS;
步骤5:HSS把4个鉴权数据中的32位的Rand1/2/3/4合成1个128位的Rand,并把Auth1/2/3/4分别对应(AUTN,Xres,IK,CK),生成一个5元组的认证向量AV;
步骤6:HSS把认证向量发给CSCF;
步骤7:CSCF把认证向量中的随机数Rand及认证令牌AUTN发给用户终端;
步骤7a:用户终端把128位的Rand分解为4个32位的Rand1、Rand2、Rand3及Rand4;
步骤8:用户终端把该4个随机数(Rand1、Rand2、Rand3及Rand4)分4次发给用户识别卡,用于请求鉴权结果,对应步骤8、8a、8b、8c;
步骤9:用户识别卡根据Rand1、Rand2、Rand3及Rand4分别用CAVE算法计算出鉴权数据Auth1、Auth2、Auth3及Auth4,并把鉴权数据结果反馈给用户终端,对应步骤9、9a、9b、9c;
步骤10:用户终端把Auth1、Auth2、Auth3及Auth4分别对应为AUTN、Xres、IK、CK,并结合原128位的Rand,生成一个5元组的认证向量AV;
步骤11:用户终端把鉴权结果Xres发给CSCF用于后续的鉴权流程,CSCF即可以通过比较来自用户终端的Xres与HSS中生成的Xres是否相同,来对用户终端进行鉴权,如果两者相同,则表示对终端鉴权成功。
在本实施例中,HSS能向HLR分多次获取鉴权数据,把多个随机数合成为一个随机数,把多次获得的数据对应到5元组的认证向量中。终端将从网络收到的随机数分解为多个随机数并发送给用户识别卡,并且把用户识别卡反馈的多个鉴权结果对应为5元组的认证向量。从而实现终端与网络之间的鉴权过程。
在另外的一些实施例中,HLR和HSS可以整合在一起,前面所述步骤3、3a、3b、3c和步骤4、4a、4b、4c是内部实现,对外没有表现。
根据图8中的第二实施例,可以很容易地对图7中的鉴权系统模型进行一些适当修改,是本技术领域内的普通技术人员很容易想到的,在此不进行详细说明,本发明所要求保护的是上述实施例中所涉及的方法、系统及装置(如HSS、用户终端等)。
如图9所示,是本发明用于鉴权的方法的第三实施例的流程图。其中,
步骤1:用户终端(UE)向呼叫会话控制功能(CSCF)发送注册请求(Register),请求注册到该IMS网络;
步骤2:CSCF发送CxAuthReq消息向归属用户服务器(HSS)请求鉴权数据;
步骤3:HSS向归属位置寄存器(HLR)请求鉴权数据;
步骤4:HLR生成随机数RandU,并根据该随机数RandU采用CAVE算法生成鉴权数据AuthU,并将该RandU及AuthU反馈给HSS;
步骤5:HSS以RandU为基础生成Rand参数,生成方式是通过RandU与用户移动识别码(Mobile Identity Number,MIN)或国际移动用户标识(International Mobile Subscriber Identity,IMSI)进行运算(如位与、位或运算,或取MIN或IMSI中的部分与RandU进行组合,等等)获得;
步骤6:HSS再将AuthU作为AuthR,与Rand参数一起再次向HLR发送鉴权请求,请求消息中标识有需要HLR返回加密密钥;
步骤7:HLR使用这个Rand参数和AuthR值进行CAVE运算得到加密密钥Keys,这个加密密钥在CAVE机制中是由信令加密密钥(Signaling MessageEncryption Key,SMEKEY)和CDMA私有长码掩码(CDMA Private Long CodeMask,CDMAPLCM)组成的;
步骤8:HLR在鉴权响应消息中将Keys值返回给HSS;
步骤9:HSS使用Keys或/及AuthR生成AKA算法的鉴权密钥,生成方式可以是使用SMEKEY、CDMAPLCM加上AuthR一起进行位运算得到。然后HSS再使用Rand生成AKA算法的随机数Rand2。最后采用AKA算法计算出鉴权数据5元组的鉴权向量AV(AUTN,Xres,IK,CK,Rand2);
步骤10:HSS把认证向量发给CSCF;
步骤11:CSCF把认证向量中的随机数Rand2及认证令牌AUTN发给用户终端;
步骤12:用户终端从随机数Rand2中分离出Rand参数,并把该Rand参数发给用户识别卡(Card);
步骤13:用户识别卡根据Rand参数用CAVE算法计算鉴权数据AuthR和Keys值,并把AuthR和Keys值反馈给用户终端;
步骤14:用户终端以AuthR或/及Keys生成AKA算法的鉴权密钥,再根据Rand用AKA算法计算鉴权结果(AUTN,Res,IK,CK),如果这里计算出的AUTN内容和收到的内容一致,则用户终端对网络的鉴权成功。UE再使用IK和CK对信令通道进行加密。
步骤15:用户终端把鉴权结果Res发给CSCF,用于后续的鉴权流程;
步骤16:CSCF比较收到的Res与从HSS获取的Xres,如果两者一致则表示对用户终端鉴权成功。
图9中的第三实施例,其与图6中的第一实施例的主要区别在于:在第三实施例中,HSS和用户终端分别通过从HLR和用户识别卡中获取的加密密码Key来生成AKA算法的密钥,这样可以增强整个鉴权机制的安全性。另外,根据图9的第三实施,可以很容易地对图7中的鉴权系统模型进行一些适当修改,是本技术领域内的普通技术人员很容易想到的,在此不进行详细说明。本发明所要求保护的是上述实施例中所涉及的方法、系统及装置(如HSS、用户终端等)。
本发明的一种用于鉴权的系统主要包括有用户终端、用户识别卡、P-CSCF、S-CSCF、HSS及HLR等。下面请进一步参照图书10及图11所示,对本发明涉及的主要装置进行详细的说明。
如图10所示,为本发明用于鉴权装置(HSS)的结构示意图;该HSS主要包括有:S-CSCF接口模块、AKA算法执行模块、HLR接口模块及AKA算法参数生成模块。其中,S-CSCF接口模块用于S-CSCF进行信息交互;AKA算法执行模块用于进行AKS算法运算;HLR接口模块用于与HLR进行信息交互,获取CAVE算法随机数和结果;AKA算法参数生成模块,从HLR接口模块那里获取CAVEA算法的随机数和结果,进行组合、运算,得到AKA算法所需的随机数和密钥,交由AKA算法执行模块进行计算,从中得到计算结果,再由S-CSCF接口模块送给S-CSCF。
如图11所示,为本发明用于鉴权装置(用户终端)的结构示意图;该用户终端主要包括有:P-CSCF接口模块、AKA算法执行模块、用户识别卡接口模块及AKA算法参数生成模块。其中,P-CSCF接口模块用于与P-CSCF进行信息交互;AKA算法执行模块用于进行AKS算法运算;用户卡接口模块,与用户卡进行信息交互,用于获取CAVE算法随机数和结果;AKA算法参数生成模块用于从用户识别卡接口模块那里获取CAVEA算法的随机数和结果,进行组合、运算,得到AKA算法所需的随机数和密钥,交由AKA算法执行模块进行计算,从中得到计算结果,再由P-CSCF接口模块送给P-CSCF。
本发明在对IMS注册过程中,在终端侧和网络侧,同时采用CAVE算法,生成鉴权数据;并以该鉴权数据为密钥采用AKA算法,生成5元组的认证向量,或者直接以多个鉴权数据组成一个5元组的认证向量,从而实现终端与网络的相互鉴权过程。这种鉴权的方式无需对现有网络进行大的修改,且能够在接入网与IMS网之间建立很好的IPSEC,可以解决现有技术中的安全性漏洞;可以防御更多来自外界的攻击。
以上所揭露的仅为本发明一种用于鉴权的装置、系统及方法的较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明申请专利范围所作的等同变化,仍属本发明所涵盖的范围。
Claims (28)
1、一种用于鉴权的系统,包括第一实体、第二实体、第三实体,其特征在于,其中:
第一实体与第二实体之间拥有信任机制,第二实体与第三实体之间可交换与第一随机数相关联的随机数;
所述第三实体用于根据由所述随机数获得的第一随机数利用第一算法生成第一鉴权数据,且依据该第一鉴权数据生成第二鉴权数据;
所述第一实体用于根据第一随机数利用第一算法生成第一鉴权数据;
所述第二实体用于依据该来自第一实体的第一鉴权数据生成第三鉴权数据;
所述第三实体与所述第二实体通过所述第二鉴权数据及第三鉴权数据进行鉴权。
2、如权利要求1所述的用于鉴权的系统,其特征在于,所述第三实体进一步包括第四实体和第五实体,所述第四实体和第五实体之间拥有信任机制,且所述第五实体用于根据该第一随机数利用第一算法生成第一鉴权数据;
所述第四实体用于根据该第一鉴权数据生成第二鉴权数据;
所述第四实体与所述第二实体通过所述第二鉴权数据及第三鉴权数据进行鉴权。
3、如权利要求1或2所述的用于鉴权的系统,其特征在于,所述第三鉴权数据为所述第二实体以来自第一实体的所述第一鉴权数据为密钥利用第二算法所生成的;所述第二鉴权数据为第三实体以所述第三实体中的第一鉴权数据为密钥利用第二算法所生成的,或者为第四实体以所述来自第五实体的第一鉴权数据为密钥利用第二算法所生成的。
4、如权利要求1或2所述的用于鉴权的系统,其特征在于,所述第二鉴权数据是由第三实体或第四实体根据多个第一随机数利用第一算法生成的多个第一鉴权数据所组成的;所述第三鉴权数据是由第二实体根据来自第一实体中的利用第一算法和多个第一随机数生成的多个第一鉴权数据所组成的。
5、如权利要求3所述的用于鉴权的系统,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有归属用户服务器及归属位置寄存器功能的实体;所述第一算法为CAVE算法,所述第二算法为AKA算法。
6、如权利要求3所述的用于鉴权的系统,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第五实体分别为归属用户服务器、归属位置寄存器;所述第一算法为CAVE算法,所述第二算法为AKA算法。
7、一种用于鉴权的方法,其在一个包括有第一实体、第二实体、第三实体的系统中实现,其特征在于,包括如下步骤:
(a)第三实体获得第二鉴权数据及第二随机数,并把所述第二随机数发给所述第二实体;
(b)第二实体将根据所述第二随机数得到的第一随机数发送给所述第一实体;
(c)第一实体将根据所述第一随机数所生成的第一鉴权数据发给所述第二实体;
(d)所述第二实体藉所述第一鉴权数据及所述第二随机数生成第三鉴权数据,并把所述第三鉴权数据发送给所述第三实体;
(e)所述第三实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
8、如权利要求7所述的用于鉴权的方法,其特征在于,
所述步骤(c)中进一步包括:所述第一实体根据所述第一随机数利用第一算法生成第一鉴权数据;
所述步骤(d)中包括:所述第二实体以所述第一鉴权数据生成密钥,并以所述第二随机数和所述密钥利用第二算法生成第三鉴权数据。
9、如权利要求7所述的用于鉴权的方法,其特征在于,所述第三实体进一步包括第四实体和第五实体,且:
所述步骤(a)进一步包括:
(a1)所述第五实体生成第一随机数并将所述第一随机数利用第一算法生成第一鉴权数据;
(a2)所述第五实体以所述第一鉴权数据生成密钥,以所述第一随机数生成第二随机数,并以所述密钥和所述第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和第二鉴权数据发送给所述第四实体;
(a3)所述第四实体把所述第二随机数发给所述第二实体;
所述步骤(d)进一步包括:所述第二实体将所述第三鉴权数据发送给所述第四实体;
所述步骤(e)包括:所述第四实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
10、如权利要求9所述的用于鉴权的方法,其特征在于,所述第五实体进一步包括第六实体和第七实体,且:
所述步骤(a1)包括:所述第七实体生成第一随机数并将所述第一随机数利用第一算法生成所述第一鉴权数据,并把所述第一随机数及第一鉴权数据传给第六实体;
所述步骤(a2)包括:所述第六实体以所述第一鉴权数据生成密钥,以所述第一随机数生成第二随机数,并以所述密钥和第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和所述第二鉴权数据发送给所述第四实体。
11、如权利要求7所述的用于鉴权的方法,其特征在于,所述第三实体进一步包括第四实体、第六实体和第七实体,且:
所述步骤(c)中进一步包括:所述第一实体根据所述第一随机数利用第一算法生成第一鉴权数据及第一密钥;
所述步骤(d)包括:所述第二实体以所述第一鉴权数据或/及第一密钥生成第二密钥,并以所述第二随机数和所述第二密钥利用第二算法生成第三鉴权数据,并把所述第三鉴权数据发送给所述第四实体;
所述步骤(e)包括:所述第四实体通过对比所述第二鉴权数据和所述第三鉴权数据的一致性来判断鉴权是否成功。
12、如权利要求11所述的用于鉴权的方法,其特征在于,
所述步骤(a)进一步包括:
(a10)所述第七实体生成第三随机数并将所述第三随机数据利用第一算法生成第四鉴权数据,并把所述第三随机数及第四鉴权数据传给第六实体;
(a11)所述第六实体以所述第三随机数生成一第一随机数,第六实体将该第一随机数据及第四鉴权数据传回至第七实体;
(a12)所述第七实体根据该第一随机数利用第一算法计算出一个第一鉴权数据,并藉之判断第四鉴权数据的正确性,如果该第四鉴权数据正确,则所述第七实体采用该第一随机数和所述第一鉴权数据生成一个第一密钥,并传回至第六实体;
(a13)所述第六实体以所述来自第七实体的第一密钥或/及第四鉴权数据生成一第二密钥,以所述第一随机数生成第二随机数,并以所述第二密钥和第二随机数利用第二算法生成第二鉴权数据;并把该第二随机数和所述第二鉴权数据发送给所述第四实体;
(a14)所述第四实体把所述第二随机数发给所述第二实体。
13、如权得要求12所述的用于鉴权的方法,其特征在于,所述步骤(a12)中判断第四鉴权数据的正确性的步骤进一步包括:
将第四鉴权数据与第一鉴权数据进行比较。
14、如权利要求7至13任一项所述的用于鉴权的方法,其特征在于:
所述第一随机数可以由多个随机数组成,所述第一鉴权数据是与所述多个随机数对应的多个鉴权数据。
15、如权利要求7、8或9所述的用于鉴权的方法,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有呼叫会话控制功能、归属用户服务器及归属位置寄存器功能的实体;所述第一算法为CAVE算法,所述第二算法为AKA算法。
16、如权利要求10至13所述的用于鉴权的方法,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第六实体、第七实体分别为呼叫会话控制功能、归属用户服务器、归属位置寄存器;所述第一算法为CAVE算法,所述第二算法为AKA算法。
17、一种用于鉴权的方法,其在一个包括有第一实体、第二实体、第三实体的系统中实现,其特征在于,包括如下步骤:
(a)第三实体获得第二鉴权数据及第二随机数,并把所述第二随机数发给所述第二实体;
(b)第二实体将根据所述第二随机数得到的多个第一随机数发送给所述第一实体;
(c)第一实体将根据所述多个随机数生成的多个第一鉴权数据发给所述第二实体;
(d)所述第二实体把由多个第一鉴权数据组合成的第三鉴权数据发送给所述第三实体。
(e)所述第三实体通过对比所述第三鉴权数据和所述第二鉴权数据的一致性来判断鉴权是否成功。
18、如权利要求17所述的一种用于鉴权的方法,其特征在于,
在步骤(a)中进一步包括:
(a1)所述第三实体生成多个第一随机数,并将所述多个第一随机数利用第一算法生成多个第一鉴权数据;
(a2)所述第三实体将所述多个第一随机数组成合第二随机数,将所述多个第一鉴权数据组合成第二鉴权数据;
(a3)所述第三实体将所述第二随机数发给所述第二实体;
所述步骤(c)包括:所述第一实体将所述多个第一随机数利用第一算法生成多个第一鉴权数据。
19、如权利要求18所述的用于鉴权的方法,其特征在于,所述第三实体进一步包括第四实体和第五实体,且:
所述步骤(a1)包括:所述第五实体生成多个第一随机数并将所述多个随机数利用第一算法生成多个第一鉴权数据;
所述步骤(a2)包括:所述第五实体以多个第一随机数合成第二随机数,以多个第一鉴权数据组合成第二鉴权数据,并把所述第二随机数和所述第二鉴权数据发送给所述第四实体;
所述步骤(a3)包括:所述第四实体把第二随机数发给所述第二实体;
所述步骤(d)包括:所述第二实体把由多个第一鉴权数据组合成的第三鉴权数据发送给所述第四实体。
所述步骤(e)包括:所述第四实体通过对比所述第三鉴权数据和所述第二鉴权数据的一致性来判断鉴权是否成功。
20、如权利要求19所述的用于鉴权的方法,其特征在于,所述第五实体进一步包括第六实体和第七实体,且:
所述步骤(a1)包括:所述第七实体生成多个随机数并将所述多个随机数利用第一算法生成多个第一鉴权数据,并将所述多个随机数及多个第一鉴权数据传送给第六实体;
所述步骤(a2)包括:所述第六实体以多个随机数合成第二随机数,以多个鉴权数据组合成第二鉴权数据,并把所述第二随机数和所述第二鉴权数据传送给所述第四实体。
21、如权利要求17或18所述的用于鉴权的方法,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第三实体为包含有呼叫会话控制功能、归属用户服务器及归属位置寄存器功能的实体,所述第一算法为CAVE算法,所述第二鉴权数据及第三鉴权数据均为一鉴权五元组。
22、如权利要求19或20所述的用于鉴权的方法,其特征在于,所述第一实体、第二实体分别为用户识别卡、用户终端,所述第四实体、第六实体及第七实体分别为呼叫会话控制功能、归属用户服务器及归属位置寄存器;所述第一算法为CAVE算法,所述第二鉴权数据及第三鉴权数据均为一鉴权五元组。
23、一种用于鉴权的装置,其包括有:
S-CSCF接口模块,用于与S-CSCF进行信息交互;
第二算法执行模块,用于进行第二算法运算;
其特征在于,进一步包括有:
HLR接口模块,用于与HLR进行信息交互,获取第一鉴权数据及第一随机数;
第二算法参数生成模块,用于从HLR接口模块处接收所述第一随机数及第一鉴权数据;并将由所述第一随机数及第一鉴权数据运算/组合获得的第二随机数和第一密钥传送给所述第二算法执行模块。
24、如权利要求23所述的用于鉴权的装置,其特征在于:
所述第二算法执行模块将所获得的第二随机数和第一密钥利用第二算法进行计算,并将计算结果传送给S-CSCF接口模块。
25、如权利要求23或24所述的用于鉴权的装置,其特征在于:
所述装置为归属用户服务器;第二算法为AKA算法;所述第二鉴权数据为一鉴权五元组。
26、一种用于鉴权的装置,其包括有:
P-CSCF接口模块,用于与P-CSCF进行信息交互;
第二算法执行模块,用于进行第二算法运算;
其特征在于,进一步包括:
用户识别卡接口模块,用于与用户识别卡进行信息交互,将从网络收到的第二随机数发送给用户识别卡,并且接收用户识别卡所反馈的第一随机数及第一鉴权数据;
第二算法参数生成模块,用于从用户卡接口模块处接收所述第一随机数及第一鉴权数据,并将由所述第一随机数及第一鉴权数据运算/组合所获得的第二算法所需的第二随机数和第一密钥传送给第二算法执行模块。
27、如权利要求26所述的用于鉴权的装置,其特征在于:
所述第二算法执行模块将所获得的第二随机数和第一密钥利用第二算法进行计算,并将计算结果传送给P-CSCF接口模块。
28、如权利要求26或27所述的用于鉴权的装置,其特征在于:
所述装置为用户终端;所述第二算法为AKA算法;所述第二鉴权数据为一鉴权五元组。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006100849926A CN101064606A (zh) | 2006-04-29 | 2006-05-29 | 一种用于鉴权的系统、装置及方法 |
PCT/CN2007/000914 WO2007124657A1 (fr) | 2006-04-29 | 2007-03-21 | Procédé, système et dispositif d'authentification |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610035298 | 2006-04-29 | ||
CN200610035298.5 | 2006-04-29 | ||
CNA2006100849926A CN101064606A (zh) | 2006-04-29 | 2006-05-29 | 一种用于鉴权的系统、装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101064606A true CN101064606A (zh) | 2007-10-31 |
Family
ID=38965355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100849926A Pending CN101064606A (zh) | 2006-04-29 | 2006-05-29 | 一种用于鉴权的系统、装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101064606A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101784048A (zh) * | 2009-01-21 | 2010-07-21 | 中兴通讯股份有限公司 | 动态更新密钥的身份认证和密钥协商方法及系统 |
CN102150446A (zh) * | 2008-09-09 | 2011-08-10 | 爱立信电话股份有限公司 | 通信网络中的鉴定 |
CN101785277B (zh) * | 2007-08-27 | 2013-01-16 | 朗讯科技公司 | 使用扩展序列号的通信方法和系统 |
CN103533538A (zh) * | 2012-07-02 | 2014-01-22 | 英特尔移动通信有限责任公司 | 用于在受访网络与移动站之间漫游的电路布置和方法 |
CN103997728A (zh) * | 2013-02-19 | 2014-08-20 | 中国移动通信集团公司 | 一种机卡双向认证方法及系统 |
US9055437B2 (en) | 2008-12-26 | 2015-06-09 | Nec Corporation | Communication system, femtocell base station, authentication apparatus, communication method, and recording medium |
CN106572066A (zh) * | 2015-10-10 | 2017-04-19 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN108139889A (zh) * | 2015-10-12 | 2018-06-08 | 甲骨文国际公司 | 通过多个辅助伪随机数生成器的非线性混合生成伪随机数序列 |
CN109361645A (zh) * | 2018-08-23 | 2019-02-19 | 泰链(厦门)科技有限公司 | 区块链任务共同认证方法、介质、装置及区块链系统 |
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN114006716A (zh) * | 2021-01-04 | 2022-02-01 | 北京八分量信息科技有限公司 | 一种区块链权限管理方法及系统 |
CN114208235A (zh) * | 2019-07-19 | 2022-03-18 | 三星电子株式会社 | Mt服务信息管理方法及装置 |
-
2006
- 2006-05-29 CN CNA2006100849926A patent/CN101064606A/zh active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101785277B (zh) * | 2007-08-27 | 2013-01-16 | 朗讯科技公司 | 使用扩展序列号的通信方法和系统 |
CN102150446A (zh) * | 2008-09-09 | 2011-08-10 | 爱立信电话股份有限公司 | 通信网络中的鉴定 |
CN102265659B (zh) * | 2008-12-26 | 2015-06-24 | 日本电气株式会社 | 通信系统、毫微微小区基站、认证设备及通信方法 |
US9055437B2 (en) | 2008-12-26 | 2015-06-09 | Nec Corporation | Communication system, femtocell base station, authentication apparatus, communication method, and recording medium |
CN101784048A (zh) * | 2009-01-21 | 2010-07-21 | 中兴通讯股份有限公司 | 动态更新密钥的身份认证和密钥协商方法及系统 |
CN103533538A (zh) * | 2012-07-02 | 2014-01-22 | 英特尔移动通信有限责任公司 | 用于在受访网络与移动站之间漫游的电路布置和方法 |
CN103997728B (zh) * | 2013-02-19 | 2017-11-21 | 中国移动通信集团公司 | 一种机卡双向认证方法及系统 |
CN103997728A (zh) * | 2013-02-19 | 2014-08-20 | 中国移动通信集团公司 | 一种机卡双向认证方法及系统 |
CN106572066A (zh) * | 2015-10-10 | 2017-04-19 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN108139889A (zh) * | 2015-10-12 | 2018-06-08 | 甲骨文国际公司 | 通过多个辅助伪随机数生成器的非线性混合生成伪随机数序列 |
CN108139889B (zh) * | 2015-10-12 | 2022-07-26 | 甲骨文国际公司 | 通过多个辅助伪随机数生成器的非线性混合生成伪随机数序列 |
CN109361645A (zh) * | 2018-08-23 | 2019-02-19 | 泰链(厦门)科技有限公司 | 区块链任务共同认证方法、介质、装置及区块链系统 |
CN109361645B (zh) * | 2018-08-23 | 2021-03-23 | 泰链(厦门)科技有限公司 | 区块链任务共同认证方法、介质、装置及区块链系统 |
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109831303B (zh) * | 2018-12-24 | 2021-09-14 | 华升智建科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN114208235A (zh) * | 2019-07-19 | 2022-03-18 | 三星电子株式会社 | Mt服务信息管理方法及装置 |
CN114208235B (zh) * | 2019-07-19 | 2025-04-01 | 三星电子株式会社 | Mt服务信息管理方法及装置 |
CN114006716A (zh) * | 2021-01-04 | 2022-02-01 | 北京八分量信息科技有限公司 | 一种区块链权限管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101064606A (zh) | 一种用于鉴权的系统、装置及方法 | |
CN1751533A (zh) | 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统 | |
CN1767430A (zh) | 鉴权方法 | |
CN1104118C (zh) | 计算机支持的在两个计算机之间的密码交换方法 | |
CN1298194C (zh) | 基于漫游密钥交换认证协议的无线局域网安全接入方法 | |
CN1859093A (zh) | 在ip多媒体子系统中认证用户终端的方法 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1859729A (zh) | 一种鉴权方法及相应的信息传递方法 | |
CN1767429A (zh) | 移动通信用户认证与密钥协商方法 | |
CN101051898A (zh) | 无线网络端到端通信认证方法及其装置 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1870808A (zh) | 一种密钥更新方法 | |
CN101039311A (zh) | 一种身份标识网页业务网系统及其鉴权方法 | |
CN1256002C (zh) | 用户鉴权方法和系统 | |
CN1719795A (zh) | 无线局域网关联设备和方法以及相应产品 | |
CN1694452A (zh) | 用于在终端与至少一个通信设备之间通信的方法与系统 | |
CN1659922A (zh) | 用于询问-应答用户鉴权的方法和系统 | |
CN1875598A (zh) | 用于异构ip网络认证的装置和方法 | |
CN1363195A (zh) | 通信系统中的完整性检验 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1969501A (zh) | 安全地产生共享密钥的系统和方法 | |
CN1716953A (zh) | 会话初始协议认证的方法 | |
CN1700699A (zh) | 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端 | |
CN1708018A (zh) | 一种无线局域网移动终端接入的方法 | |
CN1913437A (zh) | 初始会话协议应用网络及建立安全通道的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071031 |