CN115767527A - 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 - Google Patents
一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 Download PDFInfo
- Publication number
- CN115767527A CN115767527A CN202211277108.6A CN202211277108A CN115767527A CN 115767527 A CN115767527 A CN 115767527A CN 202211277108 A CN202211277108 A CN 202211277108A CN 115767527 A CN115767527 A CN 115767527A
- Authority
- CN
- China
- Prior art keywords
- cscf
- authentication
- key
- hss
- msg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 11
- 230000004044 response Effects 0.000 claims description 18
- 238000007689 inspection Methods 0.000 claims description 3
- 238000004846 x-ray emission Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS‑AKA机制,该机制中,UE与HSS共享密钥生成函数f3、f4和f5及消息鉴权函数H1;UE与S‑CSCF共享密钥生成函数f3’、f4’及消息鉴权函数H2;HSS与S‑CSCF共享密钥KHS;UE和HSS各自产生随机数;***时钟同步;UE信任自己归属HSS;基于上述内容实现UE注册鉴权与密钥协商以及业务鉴权与密钥协商。可避免假基站攻击和假冒用户入网、重放攻击、中间人攻击、共享密钥泄漏、假冒用户享受加密通信,节约网络端开销。
Description
技术领域
本发明属于新兴信息技术领域,具体涉及一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制。
背景技术
5G消息业务中IMS的接入安全机制承担着两大任务:一是对接入用户的鉴权;二是在鉴权结束之后,在UE和P-CSCF之间建立IPSec安全关联(IPSecSA),为后续SIP信令的交互提供安全保护。
IMS-AKA机制主要用于用户的鉴权和会话密钥的分发,在IMS的注册过程中,携带AKA参数的SIP信令在UE和IMS网络鉴权实体之间进行交互,按照AKA机制来传输和协商AKA参数,从而实现接入鉴权和密钥协商的过程。
在实际应用中,IMS-AKA机制所暴露出的安全漏洞有:
(1)虽然UE和P-CSCF之间可以通过AKA机制协商的安全性密钥对SIP信令进行加密性和完整性保护,但初始注册请求消息却是在安全密钥尚未协商的时候发送的,攻击者可以轻而易举地获取用户的注册信息,从而造成用户隐私泄密。
(2)向IMS网络注册时,至少需要发送两次注册请求,用户与网络之间的SIP交互过于繁琐,并且SIP消息携带的鉴权头域带有众多AKA参数,导致SIP消息长度大幅增加。由于网络带宽的限制,传输延迟将会十分明显,用户通过注册接入网络的耗时将会比较长,影响用户的使用体验。
(3)在基于AKA的接入鉴权过程中,UE并没有对IMS核心网络的接入点P-CSCF进行身份鉴权,会给攻击者提供冒充中间人实施攻击的机会。
针对上述问题,需要研究均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,在国际标准5G消息终端接入鉴权的体系架构基础上,提供一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制。
为实现上述技术目的,本发明采取的技术方案为:
一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,该机制中,
(1)UE与HSS共享密钥生成函数f3、f4和f5及消息鉴权函数H1;UE与S-CSCF共享密钥生成函数f3’、f4’及消息鉴权函数H2;HSS与S-CSCF共享密钥KHS;
(2)UE和HSS各自产生随机数;
(3)***时钟同步;
(4)UE信任自己归属HSS;
其中,f3为计算加密密钥CK的密钥生成函数;f4为计算完整性保护密钥IK的密钥生成函数;f5为计算匿名密钥AK的密钥生成函数;
H1为UE对注册消息的鉴权函数;H2为S-CSCF对响应消息的鉴权函数;
f3’为迭代加密密钥CK的生成函数;f4’为迭代完整性保护密钥IK的生成函数;
基于上述(1)—(4)实现UE注册鉴权与密钥协商以及业务鉴权与密钥协商。
为优化上述技术方案,采取的具体措施还包括:
上述的UE注册鉴权与密钥协商应用Hash函数链和时戳实现注册鉴权与密钥协商。
上述的UE注册鉴权与密钥协商过程为:
(1)UE发起注册,ME发送注册消息MSGU和消息鉴权码MACU;
MSGU=E(Ki-l,RU)||TMPIi-1||fn(RU)||A1{A1,A2,...,Ar}
MACU=Hl(Ki-l,IMPI||MSGU)
其中,E为单钥加密函数;
RU为用旧的共享密钥Ki-l加密的随机数;
TMPIi-1为旧的临时用户标识;
fn(RU)为n次Hash函数,其中,n为一次注册成功后可申请服务的最大次数;
{A1,A2,...,Ar}和A1分别为r个备选的加密算法集和用户选择的算法。
(2)S-CSCF收到UE的注册信息,留下fn(RU),根据TMPIi-l将MSGU末尾加上时戳timestampV1和MACU一起转发给UE的归属网络HSS;
(3)HSS收到MSGU和MACU,根据TMPIi-l得到存储的IMPI,解密得到RU;
计算出XMACU,检验XMACU和MACU是否一致,再检验timestampV1是否合法,合法则HSS鉴权UE成功,不合法则重新同步***时钟,重新发起注册;
注册成功后HSS要选取随机数RH,决定是否同意UE选择的加密算法A1,若不同意则在给定的备选加密算法中选取一个作为本次注册使用的加密算法Ai;产生新的TMPIi,产生新的密钥Ki=E(Ki-1,RURH),并用RH和Ki生成CK、IK和AK;用HSS和S-CSCF的共享密钥KHS加密E(Ki,RU);随后把注册响应信息MSGH回发给S-CSCF;
MSGH=RH||AK||TMPIi||Ai||E(KHS,E(Ki,RU))||CK||IK||E(Ki,RH))
(4)S-CSCF收到HSS返回的响应信息,解密得到E(Ki,RU)、E(Ki,RH),留下AK、E(Ki,RH)、TMPIi,产生随机数RS,计算fn(RS);把MSGS、MACS发送给UE;
MSGS=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)||CK||IK||timestampV2
MACS=H2(AK,MSGS)
(5)S-CSCF将MSGS、MACS在SIP应答中发给I-CSCF,由其转发给P-CSCF;
P-CSCF收到SIP应答之后,保存CK和IK,将其余部分转发给UE;
MSGP=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)timestampV2
MACP=H2(AK,MSGP)
(6)UE收到MSGP、MACP,用RH和Ki生成CK、IK、AK,计算XMACS和E(Ki,RH);
检验与MACS是否一致;用Ki解密E(Ki,RH),检验RU是否为当初选择的随机数;检验时戳的合法性,全部通过则UE鉴权S-CSCF成功,UE留下TMPIi作为这次注册的临时用户标识,接受HSS选择的算法Ai作为加密算法进行业务数据传输;
同时向S-CSCF发送RES;
RES=E(Ki,RH)
(7)检验XRES=E(Ki,RH)与RES是否一致,一致则S-CSCF鉴权UE成功。
上述的业务鉴权与密钥协商过程为:
注册鉴权成功之后,UE需要进行第i次业务通信时,S-CSCF向ME发送fn-i(RS),ME检查f(fn-i(RS))是否与之前存储的上一次的fn-(i-1)(RS)相同,相同则确认S-CSCF的身份,S-CSCF合法,向S-CSCF发送fn-i(RU);
S-CSCF同样检验UE的合法性,合法则达成双向鉴权,向UE发送成功标志,开始产生本次业务通信所需的加密和完整性密钥CKi、IKi;
UE收到成功标志后也开始产生CKi、IKi,准备进行业务通信。
CKi=f3’(CK,fn-i(RU));
IKi=f4’(IK,fn-i(RU))。
在当业务次数达到Hash函数链上限n时,用户申请业务时需要重新向S-CSCF和HSS注册鉴权,并更新与HSS共享的密钥。
本发明具有以下有益效果:
(1)实现HSS对UE的鉴权、UE和S-CSCF的双向鉴权,避免了假基站攻击和假冒用户入网。鉴权过程中应用Hash函数链和时戳,避免了重放攻击;无明文传送IMPI和用来产生加密密钥的随机数RU,避免了中间人攻击。
(2)UE与HSS的共享密钥在每次用户注册时更新,避免了共享密钥泄漏;自由协商确定加密算法,涵盖了加密算法选择功能。
(3)无明文传输CK、IK,避免假冒用户享受加密通信。
(4)用户每次入网注册鉴权成功后,执行业务鉴权无需参HSS与,节约网络端开销。
附图说明
图1为本发明注册鉴权流程图;
图2为本发明业务鉴权与密钥协商流程图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述。
本发明的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其前提条件包括:
(1)UE与HSS共享密钥生成函数f3、f4和f5,及消息鉴权函数H1;
UE与S-CSCF共享密钥生成函数f3’、f4’及消息鉴权函数H2;
HSS与S-CSCF共享密钥KHS。
(2)UE和HSS各自产生随机数。
(3)***时钟同步;
(4)UE信任自己归属HSS。
其中,f3为计算加密密钥CK的密钥生成函数;f4为计算完整性保护密钥IK的密钥生成函数;f5为计算匿名密钥AK的密钥生成函数;
H1为UE对注册消息的鉴权函数;H2为S-CSCF对响应消息的鉴权函数;
f3’为迭代加密密钥CK的生成函数;f4’为迭代完整性保护密钥IK的生成函数;
基于上述(1)—(4)可实现UE注册鉴权与密钥协商以及业务鉴权与密钥协商。
UE注册鉴权与密钥协商:
引入的f为可以迭代的Hash函数,最大迭代次数为n;E为单钥加密函数。
具体流程如图1所示:
(1)UE发起注册,产生注册消息MSGU,
MSGU包括:
用旧的共享密钥Ki-l加密的随机数RU,旧的临时用户标识TMPIi-1;
n次Hash函数fn(RU),其中n为一次注册成功后可申请服务的最大次数,可视***具体情况而定;
r个备选的加密算法集{A1,A2,...,Ar}和用户选择的算法A1。
具体的:
ME发送MSGU和消息鉴权码MACU。
其中,MSGU=E(Ki-l,RU)||TMPIi-1||fn(RU)||A1{A1,A2,...,Ar}
MACU=Hl(Ki-l,IMPI||MSGU)
(2)S-CSCF收到UE的注册信息,留下fn(RU),根据TMPIi-l将MSGU末尾加上时戳timestampV1和MACU一起转发给其归属网络HSS;
(3)HSS收到MSGU和MACU,根据TMPIi-l得到存储的IMPI,解密得到RU;
计算出XMACU,检验XMACU和MACU是否一致,再检验timestampV1是否合法,合法则HSS鉴权UE成功,不合法则重新同步***时钟,重新发起注册。
注册成功后HSS要选取随机数RH,决定是否同意UE选择的加密算法A1,若不同意则在给定的备选加密算法中选取一个作为本次注册使用的加密算法Ai;产生新的TMPIi,产生新的密钥Ki=E(Ki-1,RURH),并用RH和Ki生成CK、IK和AK;用HSS和S-CSCF的共享密钥KHS加密E(Ki,RU);随后把注册响应信息MSGH回发给S-CSCF;
MSGH=RH||AK||TMPIi||Ai||E(KHS,E(Ki,RU))||CK||IK||E(Ki,RH))
(4)S-CSCF收到HSS返回的响应信息,解密得到E(Ki,RU)、E(Ki,RH),留下AK、E(Ki,RH)、TMPIi,产生随机数RS,计算fn(RS);把MSGS、MACS发送给UE;
MSGS=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)||CK||IK||timestampV2
MACS=H2(AK,MSGS)
(5)S-CSCF将MSGS、MACS在SIP应答中发给I-CSCF,由其转发给P-CSCF;
P-CSCF收到该SIP应答之后,保存CK和IK,将其余部分转发给UE;
MSGP=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)timestampV2
MACP=H2(AK,MSGP)
(6)UE收到MSGP、MACP,用RH和Ki生成CK、IK、AK,计算XMACS和E(Ki,RH);
检验与MACS是否一致;用Ki解密E(Ki,RH),检验RU是否为当初选择的随机数;检验时戳的合法性,全部通过则UE鉴权S-CSCF成功,UE留下TMPIi作为这次注册的临时用户标识,接受HSS选择的算法Ai作为加密算法进行业务数据传输。
同时向S-CSCF发送RES。
RES=E(Ki,RH)
(7)检验XRES=E(Ki,RH)与RES是否一致,一致则S-CSCF鉴权UE成功。
业务鉴权与密钥协商:
注册鉴权成功之后,UE需要进行第i次业务通信时,S-CSCF要向ME发送fn-i(RS);ME需要检查f(fn-i(RS))是否与之前存储的上一次的fn-(i-1)(RS)相同,相同则确认了S-CSCF的身份,并向S-CSCF发送fn-i(RU)。
S-CSCF同样检验UE的合法性,合法则达成双向鉴权,向UE发送成功标志,开始产生本次业务通信所需的加密和完整性密钥CKi、IKi;
UE收到成功标志后也开始产生CKi、IKi,准备进行业务通信。如图2所示。
CKi=f3’(CK,fn-i(RU));
IKi=f4’(IK,fn-i(RU))。
在当业务次数达到Hash函数链上限n时,用户申请业务时需要重新向S-CSCF和HSS注册鉴权,并更新与HSS共享的密钥。
本发明中部分缩略词说明如下:
UE:用户;
P-CSCF:IMS拜访网络的统一入口点;
I-CSCF:IMS归属网络的入口点;
S-CSCF:IMS信令平面核心节点位置;
HSS:Home Subscriber Server,归属签约用户服务器;
ME:移动设备。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (6)
1.一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,该机制中,
(1)UE与HSS共享密钥生成函数f3、f4和f5及消息鉴权函数H1;UE与S-CSCF共享密钥生成函数f3’、f4’及消息鉴权函数H2;HSS与S-CSCF共享密钥KHS;
(2)UE和HSS各自产生随机数;
(3)***时钟同步;
(4)UE信任自己归属HSS;
其中,f3为计算加密密钥CK的密钥生成函数;f4为计算完整性保护密钥IK的密钥生成函数;f5为计算匿名密钥AK的密钥生成函数;
H1为UE对注册消息的鉴权函数;H2为S-CSCF对响应消息的鉴权函数;
f3’为迭代加密密钥CK的生成函数;f4’为迭代完整性保护密钥IK的生成函数;
基于上述(1)—(4)实现UE注册鉴权与密钥协商以及业务鉴权与密钥协商。
2.根据权利要求1所述的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,所述UE注册鉴权与密钥协商应用Hash函数链和时戳实现注册鉴权与密钥协商。
3.根据权利要求2所述的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,所述UE注册鉴权与密钥协商过程为:
(1)UE发起注册,ME发送注册消息MSGU和消息鉴权码MACU;
MSGU=E(Ki-l,RU)||TMPIi-1||fn(RU)||A1{A1,A2,...,Ar}
MACU=Hl(Ki-l,IMPI||MSGU)
其中,E为单钥加密函数;
RU为用旧的共享密钥Ki-l加密的随机数;
TMPIi-1为旧的临时用户标识;
fn(RU)为n次Hash函数,其中,n为一次注册成功后可申请服务的最大次数;
{A1,A2,...,Ar}和A1分别为r个备选的加密算法集和用户选择的算法。
(2)S-CSCF收到UE的注册信息,留下fn(RU),根据TMPIi-l将MSGU末尾加上时戳timestampV1和MACU一起转发给UE的归属网络HSS;
(3)HSS收到MSGU和MACU,根据TMPIi-l得到存储的IMPI,解密得到RU;
计算出XMACU,检验XMACU和MACU是否一致,再检验timestampV1是否合法,合法则HSS鉴权UE成功,不合法则重新同步***时钟,重新发起注册;
注册成功后HSS要选取随机数RH,决定是否同意UE选择的加密算法A1,若不同意则在给定的备选加密算法中选取一个作为本次注册使用的加密算法Ai;产生新的TMPIi,产生新的密钥Ki=E(Ki-1,RURH),并用RH和Ki生成CK、IK和AK;用HSS和S-CSCF的共享密钥KHS加密E(Ki,RU);随后把注册响应信息MSGH回发给S-CSCF;
MSGH=RH||AK||TMPIi||Ai||E(KHS,E(Ki,RU))||CK||IK||E(Ki,RH))
(4)S-CSCF收到HSS返回的响应信息,解密得到E(Ki,RU)、E(Ki,RH),留下AK、E(Ki,RH)、TMPIi,产生随机数RS,计算fn(RS);把MSGS、MACS发送给UE;
MSGS=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)||CK||IK||timestampV2
MACS=H2(AK,MSGS)
(5)S-CSCF将MSGS、MACS在SIP应答中发给I-CSCF,由其转发给P-CSCF;
P-CSCF收到SIP应答之后,保存CK和IK,将其余部分转发给UE;
MSGP=RH||TMPIi||Ai||fn(RS)||E(Ki,RU)timestampV2
MACP=H2(AK,MSGP)
(6)UE收到MSGP、MACP,用RH和Ki生成CK、IK、AK,计算XMACS和E(Ki,RH);
检验与MACS是否一致;用Ki解密E(Ki,RH),检验RU是否为当初选择的随机数;检验时戳的合法性,全部通过则UE鉴权S-CSCF成功,UE留下TMPIi作为这次注册的临时用户标识,接受HSS选择的算法Ai作为加密算法进行业务数据传输;
同时向S-CSCF发送RES;
RES=E(Ki,RH)
(7)检验XRES=E(Ki,RH)与RES是否一致,一致则S-CSCF鉴权UE成功。
4.根据权利要求1所述的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,所述业务鉴权与密钥协商过程为:
注册鉴权成功之后,UE需要进行第i次业务通信时,S-CSCF向ME发送fn-i(RS),ME检查f(fn-i(RS))是否与之前存储的上一次的fn-(i-1)(RS)相同,相同则确认S-CSCF的身份,S-CSCF合法,向S-CSCF发送fn-i(RU);
S-CSCF同样检验UE的合法性,合法则达成双向鉴权,向UE发送成功标志,开始产生本次业务通信所需的加密和完整性密钥CKi、IKi;
UE收到成功标志后也开始产生CKi、IKi,准备进行业务通信。
5.根据权利要求4所述的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,CKi=f3’(CK,fn-i(RU));
IKi=f4’(IK,fn-i(RU))。
6.根据权利要求1所述的一种均衡安全和效率的改进型5G消息RCS接入鉴权IMS-AKA机制,其特征在于,在当业务次数达到Hash函数链上限n时,用户申请业务时需要重新向S-CSCF和HSS注册鉴权,并更新与HSS共享的密钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211277108.6A CN115767527A (zh) | 2022-10-19 | 2022-10-19 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 |
PCT/CN2023/123172 WO2024082963A1 (zh) | 2022-10-19 | 2023-10-07 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211277108.6A CN115767527A (zh) | 2022-10-19 | 2022-10-19 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115767527A true CN115767527A (zh) | 2023-03-07 |
Family
ID=85353789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211277108.6A Pending CN115767527A (zh) | 2022-10-19 | 2022-10-19 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115767527A (zh) |
WO (1) | WO2024082963A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024082963A1 (zh) * | 2022-10-19 | 2024-04-25 | ***数智科技有限公司 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100544249C (zh) * | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN1327681C (zh) * | 2005-08-08 | 2007-07-18 | 华为技术有限公司 | 一种实现初始因特网协议多媒体子***注册的方法 |
CN101064607A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 一种用于鉴权的***、装置及方法 |
US10462291B1 (en) * | 2018-12-04 | 2019-10-29 | T-Mobile Usa, Inc. | Shared group number |
CN115767527A (zh) * | 2022-10-19 | 2023-03-07 | ***数智科技有限公司 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 |
-
2022
- 2022-10-19 CN CN202211277108.6A patent/CN115767527A/zh active Pending
-
2023
- 2023-10-07 WO PCT/CN2023/123172 patent/WO2024082963A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024082963A1 (zh) * | 2022-10-19 | 2024-04-25 | ***数智科技有限公司 | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2024082963A1 (zh) | 2024-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
US8705743B2 (en) | Communication security | |
RU2335866C2 (ru) | Способ формирования и распределения криптографических ключей в системе мобильной связи и соответствующая система мобильной связи | |
US8122240B2 (en) | Method and apparatus for establishing a security association | |
KR101148543B1 (ko) | 통신 인증 방법 및 네트워크 수립 방법 | |
US20060059344A1 (en) | Service authentication | |
US20070086590A1 (en) | Method and apparatus for establishing a security association | |
US20030200433A1 (en) | Method and apparatus for providing peer authentication for an internet key exchange | |
US20080137859A1 (en) | Public key passing | |
WO2024082963A1 (zh) | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka方法 | |
US10595203B2 (en) | Enhanced establishment of IMS session with secure media | |
CN112399407B (zh) | 一种基于dh棘轮算法的5g网络认证方法及*** | |
CN100544247C (zh) | 安全能力协商方法 | |
WO2010128348A1 (en) | System and method of using a gaa/gba architecture as digital signature enabler | |
Lin et al. | A fast iterative localized re-authentication protocol for heterogeneous mobile networks | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证***和方法 | |
EP2274927A1 (en) | Service reporting | |
CN110933673B (zh) | 一种ims网络的接入认证方法 | |
Southern et al. | Solutions to security issues with legacy integration of GSM into UMTS | |
KR101033931B1 (ko) | 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법 | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及*** | |
KR20100054191A (ko) | 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법 | |
Rodriguez et al. | Security mechanism for IMS authentication, using public key techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |