首页> 中国专利> 固定网络接入IMS双向认证及密钥分发方法

固定网络接入IMS双向认证及密钥分发方法

摘要

本发明公开了一种固定网络接入IMS双向认证及密钥分发方法,解决了固定宽带接入IMS的安全机制标准组织中没有解决方案的问题。包括:用户终端通过CSCF向HSS发起鉴权认证请求,并提供用户标志;HSS返回认证请求的响应给CSCF,将CK和IK传给P-CSCF,将验证字XRES传给S-CSCF;CSCF向UE返回注册响应报文;用户终端通过与HSS共享的共享密钥Ku,对返回的响应报文相应部分进行完整性验证,实现对IMS网络侧的认证;认证通过后,用户终端计算验证字RES,重新向CSCF发起注册请求;CSCF将用户终端的验证字RES与HSS的验证字XRES进行认证;通过后,CSCF向HSS发出用户认证成功消息。本发明通过基本的加密和完整性保护算法,实现与IMS网络域的双向身份认证,并完成密钥分发。

著录项

  • 公开/公告号CN101197673A

    专利类型发明专利

  • 公开/公告日2008-06-11

    原文格式PDF

  • 申请/专利权人 中兴通讯股份有限公司;

    申请/专利号CN200610162112.2

  • 发明设计人 李刚;陈剑勇;熊晓春;

    申请日2006-12-05

  • 分类号H04L9/32(20060101);H04L9/08(20060101);H04L12/46(20060101);

  • 代理机构11274 北京中博世达专利商标代理有限公司;

  • 代理人王晶

  • 地址 518057 广东省深圳市南山区高新技术产业园科技南路中兴通讯大厦6层法律部

  • 入库时间 2023-12-17 20:15:19

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-11-23

    未缴年费专利权终止 IPC(主分类):H04L9/32 授权公告日:20110810 终止日期:20171205 申请日:20061205

    专利权的终止

  • 2011-08-10

    授权

    授权

  • 2008-08-06

    实质审查的生效

    实质审查的生效

  • 2008-06-11

    公开

    公开

说明书

技术领域

本发明涉及一种认证方法,尤其涉及一种固定网络接入IMS(IP多媒体子系统)过程中,双向认证及密钥分发方法。

背景技术

IMS(IP Multimedia Subsystem)是3GPP在Release5版本提出的支持IP多媒体业务的子系统,它的核心特点是采用SIP协议和与接入的无关性,目前IMS支持2G和3G的移动接入方式,还不能支持固定接入方式。在网络融合的发展趋势下,3GPP、ETSI和ITU-T都在研究基于IMS的网络融合方案,目的是使IMS成为基于SIP会话的通用平台,同时支持固定和移动的多种接入方式,实现固定网和移动网的融合。目前,IMS基本能够支持2G、3G的接入,但还不能够支持固定网络的接入。

宽带固定网络用户(如xDSL、HFC等方式)接入IMS系统是未来发展的必然趋势。固定宽带接入IMS的安全机制在标准组织中只是提出了需求,还没有进入解决方案阶段。而且,如果固定宽带用户终端不具有UICC卡,也不能够支持复杂的IMS AKA机制的话,那么其接入IMS更是个尚待解决的技术问题。

此外,在3GPP中,用户终端接入IMS的认证过程是通过IMS AKA机制实现的,终端需要支持几种必须的安全算法来实现完整的认证过程,但对于固定网络终端接入IMS的情况,固定网络终端的能力不能够完全满足3GPP IMS AKA机制的要求,需要降低3GPP IMS AKA对终端的能力要求,即适当减少安全算法。

因此,针对上述问题,需要一种有效的方法,能够实现固定网络终端与IMS网络域的双向身份认证,并完成密钥分发,降低了接入IMS对终端能力的要求,保证固定网络用户终端与P-CSCF之间通信的机密性和完整性。

发明内容

针对现有技术存在的缺陷和不足,本发明提供一种固定网络接入IMS双向认证及密钥分发方法,实现固定网络用户终端与IMS网络侧的双向认证,并完成密钥分发及安全能力的协商,保证宽带固定用户与P-CSCF之间通信的机密性和完整性。

为达到上述目的,本发明采用以下技术方案:本发明固定网络接入IMS双向认证及密钥分发方法,包括如下步骤:

步骤A,用户终端通过CSCF向归属用户服务器发起鉴权认证请求,并提供用户标志;

步骤B,归属用户服务器根据用户标志,获取与该用户终端的共享密钥Ku,生成一个随机数Rand,由Rand,UE ID和共享密钥Ku等一起生成对用户终端的验证字XRES,同时生成UE和P-CSCF之间的加密密钥CK和完整性保护密钥IK,其中CK,IK由共享密钥Ku加密,最后将挑战字Rand、加密后的密钥(EKu(CK,IK)),用Ku进行完整性保护;

步骤C,归属用户服务器返回认证请求的响应给CSCF,将CK和IK传给P-CSCF,将验证字XRES传给S-CSCF;CSCF向UE返回注册响应报文,回注册失败消息;

步骤D,用户终端通过与归属用户服务器共享的共享密钥Ku,对返回的响应报文相应部分进行完整性验证,实现对IMS网络侧的认证;

步骤E,认证通过后,用户终端计算验证字RES,重新向CSCF发起注册请求;

步骤F,CSCF将用户终端的验证字RES与归属用户服务器的验证字XRES进行比较认证;

步骤G,认证通过后,CSCF向用户终端返回注册响应成功报文,向归属用户服务器发出用户认证成功消息。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤A具体为:

步骤A1,用户终端按协议流程向P-CSCF发起注册请求,正常的协议注册报文,报文中携带用户终端的用户标志;

步骤A2,P-CSCF向S-CSCF转发用户的注册报文;

步骤A3,S-CSCF没有该用户终端UE的用户鉴权信息,向归属用户服务器发出对用户的鉴权认证请求,提供用户终端的用户标志。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤C具体为:

步骤C1,归属用户服务器将用Ku进行完整性保护的挑战字Rand、加密后的密钥(EKu(CK,IK)),和传给P-CSCF的CK和IK,传给S-CSCF的验证字XRES,作为认证请求的响应返回给S-CSCF;

步骤C2,S-CSCF保留验证字XRES,并向P-CSCF返回注册响应报文,回注册失败消息;

步骤C3,P-CSCF保留注册响应报文中的CK和IK,并向用户终端返回注册响应报文,回注册失败消息;响应报文中包括挑战字Rand、加密后的密钥(EKu(CK,IK)),并用Ku对上述报文进行完整性保护。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤D具体为:UE通过共享密钥Ku对经过加密后的加密密钥和完整性密钥EKu(CK+IK)解密得到CK和IK,并用该共享密钥Ku对P-CSCF返回的报文相应部分进行完整性验证,实现对IMS网络侧的认证。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤E具体为:如认证通过,则说明IMS网络侧设备是合法的,并用共享密钥Ku、用户标志及返回的挑战字Rand重新计算UE验证字RES,然后重新发起注册请求,并通过CK对报文进行加密,用IK对报文进行完整性保护,报文中包括新计算得到的验证字RES。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤F具体为:

步骤F1,P-CSCF通过事先保留的完整性密钥IK对报文进行完整性检查,如果检查通过,则通过事先保留的CK从报文解密出UE验证字RES,然后向S-CSCF发送用户的注册报文,包含用户计算得到的验证字RES;如果完整性检查不通过,则要求UE重新发认证请求或直接退出流程;

步骤F2,S-CSCF将P-CSCF发过来的注册报文中的验证字RES和HSS发过来的验证字XRES进行比较,对用户终端UE进行验证,若两者不一致,则验证失败,则重发报文或退出注册过程;若两者一致,则表明对用户终端UE的认证成功。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,步骤G具体为:

步骤G1,S-CSCF对用户终端UE的认证成功后,向P-CSCF返回注册成功响应报文;

步骤G2,P-CSCF收到S-CSCF的注册响应成功报文,向用户终端UE转发注册响应成功报文,用完整性密钥IK对报文进行完整性保护;

步骤G3,用户终端UE采用完整性密钥IK对响应报文进行鉴别,验证响应报文的完整性,至此注册认证及密钥协商成功;同时S-CSCF会向HSS发出用户认证成功消息,更新HSS上的用户信息。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,还包括:UE和P-CSCF之间安全能力协商的步骤。

优选的:在所述的固定网络接入IMS双向认证及密钥分发方法中,UE和P-CSCF之间安全能力协商的步骤具体为:

步骤A1,用户终端按协议流程向P-CSCF发起注册请求,正常的协议注册报文,报文中携带用户终端的用户标志,注册请求中,包含用户终端UE的安全端口号、UE支持的完整性和机密性算法列表;

步骤A2,P-CSCF向S-CSCF转发用户的注册报文;P-CSCF保留用户终端UE的安全端口号、UE支持的完整性和机密性算法列表,并与自己的算法列表比较,选择完整性机密性算法;

步骤C3,P-CSCF保留注册响应报文中的CK和IK,并向用户终端返回注册响应报文,回注册失败消息;响应报文中包括挑战字Rand、加密后的密钥(EKu(CK,IK)),并用Ku对上述报文进行完整性保护,并附带自己的安全能力信息,包括P-CSCF的安全端口号,P-CSCF支持的完整性机密性算法列表;

步骤D:UE通过共享密钥Ku对经过加密后的加密密钥和完整性密钥EKu(CK+IK)解密得到CK和IK,并用该共享密钥Ku对P-CSCF返回的报文相应部分进行完整性验证,实现对IMS网络侧的认证;用户终端UE根据收到的P-CSCF安全能力信息,与自己的算法列表比较,选择完整性机密性算法,以确保双方算法一致。

步骤E,如认证通过,则说明IMS网络侧设备是合法的,并用共享密钥Ku、用户标志及返回的挑战字Rand重新计算UE验证字RES,然后重新发起注册请求,并通过CK对报文进行加密,用IK对报文进行完整性保护,报文中包括新计算得到的验证字RES;并附带已经选择的安全能力协商结果:UE安全端口号、P-CSCF安全端口号、以及完整性机密性算法;

步骤F3,代理呼叫/会话控制功能收到UE发来的安全能力协商结果,与自己已经选择的安全算法,以及实现确定双方安全端口号进行比较,确认是否一致。如果一致,则在向服务呼叫/会话控制功能发送用户的注册报文消息中,附带完整性和机密性算法协商成功信息,通知服务呼叫/会话控制功能安全能力协商成功。如果结果不一致,则返回协商失败消息或直接退出流程。

本发明使不具有UICC卡的固定宽带用户终端,通过基本的加密和完整性保护算法,实现与IMS网络域的双向身份认证,并完成密钥分发。降低了接入IMS对终端能力的要求,保证固定网络用户终端与P-CSCF之间通信的机密性和完整性。

附图说明

图1固定网络用户终端接入IMS域双向认证及密钥分发流程图,

图2用户终端UE与P-CSCF之间的安全能力协商流程图。

具体实施方式

本发明固定网络接入IMS双向认证及密钥分发方法,实现固定网络用户终端与IMS网络侧的双向认证,并完成密钥分发及安全能力的协商,保证宽带固定用户与P-CSCF之间通信的机密性和完整性。

本发明涉及的实体包括固定网络用户终端、IMS域中的P-CSCF、S-CSCF和HSS。(其中CSCF是3GPP R5中定义的呼叫/会话控制功能)。

用户终端(UE)是接入IMS系统,享受IMS业务的终端,用户终端与IMS网络侧之间具有共享密钥。

P-CSCF是代理CSCF,是IMS网络与外部网络的入口。

S-CSCF是服务CSCF,完成UE的会话控制功能。

HSS是归属用户服务器,它包含用户数据库,并具有相应的加密算法计算功能。它存在于IMS的归属网络中,其中存储有与UE的共享密钥。

在固定网络用户终端接入IMS域过程中,本发明的双向认证及密钥分发方法是基于共享密钥的形式实现的。

参照图1,本发明的固定网络用户终端接入IMS域双向认证及密钥分发流程具体实施过程可以描述为:

(流程图中带“*”号的消息为经过机密性保护的消息。)

1.UE按协议流程向P-CSCF发起注册请求,正常的协议注册报文,报文中携带用户终端UE的用户标志UE ID;(参照图2,UE和P-CSCF之间的安全能力协商是在双向认证及密钥分发流程过程中完成的。在实现该协商过程时,所述注册请求中,还包含用户终端UE的安全端口号、UE支持的完整性和机密性算法列表;)

2.P-CSCF向S-CSCF转发用户的注册报文;(参照图2,UE和P-CSCF之间的安全能力协商过程在此时,P-CSCF保留用户终端UE的安全端口号、UE支持的完整性和机密性算法列表等信息,并与自己的算法列表比较,按照一定原则选择最佳的完整性机密性算法。)

3.S-CSCF没有该用户终端UE的用户鉴权信息,向归属用户服务器HSS发出对用户的鉴权认证请求,提供UE ID;

4.归属用户服务器HSS根据UE ID,获取与该用户终端的共享密钥Ku,生成一个随机数Rand,由Rand,UE ID和共享密钥Ku等一起生成对用户终端UE的验证字XRES,同时生成UE和P-CSCF之间的加密密钥CK和完整性保护密钥IK,其中CK,IK由共享密钥Ku加密,最后将挑战字Rand、加密后的密钥(EKu(CK,IK)),对上述内容,用Ku进行完整性保护,再加上传给P-CSCF的CK和IK,传给S-CSCF的验证字XRES,作为认证请求的响应返回给S-CSCF;形如Iku(Rand+EKu(CK+IK))+CK+IK+XRES

5.S-CSCF保留期望的验证字XRES,并向P-CSCF返回注册响应报文,回注册失败消息,表明需要对UE进行认证。将其余部分传给P-CSCF;形如:IKu(Rand+Eku(CK+IK))+CK+IK

6.P-CSCF保留响应消息中的CK和IK,并向UE返回注册响应报文,回注册失败消息,表明需要对UE进行认证。响应报文中包括挑战字Rand、加密后的密钥(EKu(CK,IK)),并用Ku对上述进行完整性保护。形如:Iku(Rand+EKu(CK+IK))(参照图2,UE和P-CSCF之间的安全能力协商过程在此时,P-CSCF在回注册失败消息中附带自己的安全能力信息,代理呼叫/会话控制功能保留用户终端UE的安全端口号、UE支持的完整性和机密性算法列表,并与自己的算法列表比较,选择完整性机密性算法;)。

7.UE通过共享密钥Ku对经过加密后的加密密钥和完整性密钥EKu(CK+IK)解密得到CK和IK,并用该共享密钥Ku对P-CSCF返回的报文相应部分进行完整性验证,实现对IMS网络侧的认证。如验证通过,则说明IMS网络侧设备是合法的,并用共事密钥Ku、客户端标识UEID及返回的挑战字Rand重新计算UE验证字RES,然后重新发起注册请求,并通过CK对报文进行加密,用IK对报文进行完整性保护,报文中包括新计算得到的验证字RES;若UE对IMS网络认证失败,放弃或从第1步开始重新发起注册请求;(参照图2,UE和P-CSCF之间的安全能力协商过程在此时,用户终端UE根据收到的代理呼叫/会话控制功能安全能力信息,与自己的算法列表比较,选择完整性机密性算法,以确保双方算法一致。并在所述注册请求中附带已经选择的安全能力协商结果:UE安全端口号、代理呼叫/会话控制功能安全端口号、以及完整性机密性算法;)

8.P-CSCF通过事先保留的完整性密钥IK对报文进行完整性检查,如果检查通过,则通过事先保留的CK从报文解密出UE验证字RES,然后向S-CSCF发送用户的注册报文,包含用户计算得到的验证字RES;如果完整性检查不通过,则说明UE非法,退出注册过程;(参照图2,UE和P-CSCF之间的安全能力协商过程在此时,代理呼叫/会话控制功能收到UE发来的安全能力协商结果,与自己已经选择的安全算法,以及实现确定双方安全端口号进行比较,确认是否一致。如果一致,则在向S-CSCF发送用户的注册报文的消息中,附带完整性和机密性算法协商成功信息,通知服务呼叫/会话控制功能安全能力协商成功。如果结果不一致,则返回协商失败消息或直接退出流程。)

9.S-CSCF将P-CSCF发过来的注册报文中的验证字RES和HSS发过来的验证字XRES进行比较,对用户终端UE进行验证,若两者不一致,则验证失败,则重发报文5或退出注册过程;若两者一致,则表明对用户终端UE的验证成功,向P-CSCF返回注册成功响应报文;

10.P-CSCF收到S-CSCF的注册响应成功报文,向用户终端UE转发注册响应成功报文,用完整性密钥IK对报文进行完整性保护;

11.用户终端UE采用完整性密钥IK对响应报文进行鉴别,验证响应报文的完整性,至此注册认证及密钥协商成功,同时S-CSCF会向HSS发出用户认证成功消息,更新HSS上的用户信息;

在固定网络用户终端不能够支持3GPP IMS AKA认证机制时,本发明方法降低了终端对安全能力要求,终端不需要具备UICC卡,只需要具备基本的加密和完整性保护算法。本发明的固定网络用户终端接入IMS域的双向认证及密钥分发方法,能够实现固定网络用户终端与IMS网络域的双向身份认证,并同时完成密钥的分发以及安全能力的协商,保证IMS接入第一跳的通信安全。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号