aka鑑權 ims IMS鑑權過程中各引數的用途

2021-10-17 01:53:55 字數 1280 閱讀 4617

ims

鑑權過程中各引數的用途

發帖日期:

2011-08-18 14:12:52

按照目前的國際規範,

ims認證方式主要有

ims aka

sip digest

nass-ims bundled

authentication(nba)

以及gprs-ims bundled authentication(gba)

幾種方式。其中

nba和

gba認證的主要思路是

ims核心網信任接入網路

(nass

gprs)

為使用者分配的

ip位址,因

此不涉及鑑權引數的使用,本文僅根據個人理解列舉了

ims aka

和sip digest

過程中各參

數的用途。

ims aka

username

即使用者的

impi

kims aka

認證過程中的根金鑰,除

rand

之外的其他鑑權引數計算過程中全部需要使用kk

分別儲存在

isim

(或終端)以及

hss中,永遠不會在網路上傳輸。

rand

由hss

生成的隨機數,

hss和

isim

(或終端)通過

rand和k

可以計算

ik/ck/res/xres

rand

在鑑權過程中會從

hss一直傳遞至終端。

xres

xres

由hss通過k

和rand

計算得到,這個引數從

hss傳遞至

s-cscf

,不會繼續向下傳輸。

s-cscf

通過比對從

xres

和從終端得到的

res來對使用者身份進行認證。

resres

由終端通過k和

rand

計算得到,並在鑑權響應中攜帶該引數。該引數從終端傳送至

s-cscf

ik完整性金鑰。終端和

hss分別計算該引數,

hss計算的

ik會一直傳遞至

p-cscf

。終端與

p-cscf

之間建立

ipsec

所使用的完整性金鑰即為該引數。

ck

基於cookie的簡單鑑權與JWT鑑權

cookie鑑權在本文沒有做token的加密,通過token 使用者資訊json鍵值對的方式存入redis,這樣避免了session共享的問題,由於本文實現上省略了token加密,不能從cookie裡解密拿到使用者資訊,再加上cookie有被偽造的風險,所以安全性較低.有token加密的實現在本文j...

Asterisk鑑權演算法

客戶端傳送的鑑權資訊如下 digest username 103 realm asterisk nonce 51d89e6e uri sip 102 192.168.50.26 algorithm md5,response e9754418dd7dbea9ba740001f8d62598 aster...

Vue路由鑑權

router index.js var router export default router newrouter 更多.let indexscrolltop 0router.beforeeach to,from next else else else if to.path document.ti...