[go: up one dir, main page]

CN100369430C - 一种ip多媒体子系统接入安全的保护方法 - Google Patents

一种ip多媒体子系统接入安全的保护方法 Download PDF

Info

Publication number
CN100369430C
CN100369430C CNB2005100775561A CN200510077556A CN100369430C CN 100369430 C CN100369430 C CN 100369430C CN B2005100775561 A CNB2005100775561 A CN B2005100775561A CN 200510077556 A CN200510077556 A CN 200510077556A CN 100369430 C CN100369430 C CN 100369430C
Authority
CN
China
Prior art keywords
cscf
message
sign
security
security mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100775561A
Other languages
English (en)
Other versions
CN1722689A (zh
Inventor
田峰
李睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNB2005100775561A priority Critical patent/CN100369430C/zh
Publication of CN1722689A publication Critical patent/CN1722689A/zh
Application granted granted Critical
Publication of CN100369430C publication Critical patent/CN100369430C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种IP多媒体子系统接入安全的保护方法,利用UE注册过程中UE与P-CSCF协商出来的共享密钥,然后进行基于该共享密钥建立一个安全的通信通道,然后利用该安全通道保证UE与P-CSCF之间IMS信令的传输安全,并使受保护的IMS信令能够透明地穿透NAT。本发明利用UE注册过程中协商与P-CSCF协商出来的共享密钥,将UE的注册过程、安全通道协商以及数据加密过程绑定在一起,保证了UE与P-CSCF之间的强双向认证。采用本发明不仅能保证IMS的接入安全,并能够保证受保护的IMS信令穿透NAT,而且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。

Description

一种IP多媒体子系统接入安全的保护方法
技术领域
本发明涉及通信系统的安全领域,具体地讲,本发明涉及IMS(IP多媒体子系统)接入安全的保护方法。
背景技术
IMS是3GPP2在Release5版本中提出的支持IP多媒体业务的子系统,它由所有能提供多媒体服务的核心网功能实体组成,包括了信令和承载相关的功能实体的集合,这些功能实体涉及CSCF(呼叫状态控制功能)、MGCF(媒体网关控制功能)、MRF(媒体资源功能)和HSS(归属签约用户服务器)等。IMS基于SIP(会话发起协议)体系,SIP是按客户端/服务器方式工作的基于文本的信令协议,IMS使用SIP呼叫控制机制来创建、管理和终结各种类型的多媒体业务。除了以SIP为核心外,IMS对各种IMS接入技术具有广泛的适应性,目前IMS能够支持2G、3G的移动接入方式,将来IMS还会支持其它接入方式,如固定接入、WLAN接入等。IMS不仅提供丰富的下一代多媒体业务和电话业务,帮助运营商快速进入高端用户市场,而且为业务开发商提供开放的可编程环境,为其快速、灵活地开发下一代新业务提供了开放的平台。
为了保证IMS系统的安全,IMS提出以下几个方面的安全需求:IMS接入安全、CSCF与HSS之间的安全、同一网络内IMS各功能实体之间的安全、不同网络之间IMS功能实体之间的安全。IMS的接入安全涉及到用户的认证以及用户终端与P-CSCF(代理呼叫状态控制功能)之间的通信安全。
当前IMS的接入安全是通过IPSec/IMS AKA(参见3GPP TS33.203)机制来保证的。UE在使用IMS前必须注册,这是通过如图1所示的IMS AKA完成的,其过程如下:
1.用户向P-CSCF发送注册消息(SM1),该消息中包含用户的IMPI(UE的私有标识)、IMPU(UE的公有标识)。
2.P-CSCF将注册消息(SM2)转发给用户归属网入口I-CSCF。
3.I-CSCF将注册消息(SM3)转发给S-CSCF。
4.S-CSCF从HSS获取与UE有关的AV(认证向量,即认证五元组RAND、AUTN、XRES、IK(完整性保护密钥)、CK(加密密钥))去认证UE。
5.S-CSCF向I-CSCF发送一个认证挑战消息Auth_Challenge(SM4),该消息包含一个AV五元组中的RAND、AUTN、IK、CK。
6.I-CSCF将认证挑战消息(SM5)转发给P-CSCF。
7.P-CSCF将认证挑战消息(SM6)转发给UE,该认证挑战消息中只包含有AV五元组中的RAND和AUTN。
8.UE认证P-CSCF发送的认证信息,并计算出RES、IK和CK,将RES和其它参数作为认证响应(SM7)发送给P-CSCF。此时UE与P-CSCF之间协商出了一对共享的密钥CK和IK。
9.P-CSCF将认证响应(SM8)发送给I-CSCF。
10.I-CSCF将认证响应(SM9)发送给S-CSCF。
11.S-CSCF比较认证响应中的RES与对应的XRES是否相等,如果相等,则认证成功,S-CSCF将向UE发送认证成功消息。
在IPSec/IMS AKA机制中,UE与P-CSCF之间通过IMS AKA实现双向认证,并协商出UE与P-CSCF之间的安全关联(加密算法以及相关密钥等安全信息的集合),然后UE与P-CSCF使用IPSec ESP(见RFC 2406)来保护它们之间传输的IMS信令。但是,在使用IPSec/IMS AKA的过程出现了一些问题,当UE与P-CSCF之间存在NAT(网络地址转换)时,因为IMS信令承载在IP包上,当IP包穿过NAT时,NAT对IP包的源地址进行改变,而接收方在接收到该IP包后,将根据该IP包中的源IP地址、源端口、目的IP地址、目的端口去校验对应的安全策略,但是由于源IP地址已经被NAT改变,所以接收方不可能正确校验安全策略,造成通信过程失败。IPSec在保护IMS接入安全时之所以出现问题,是因为IPSec要用到IP包包头中的IP地址信息,而IP地址被NAT改变后,使得IPSec无法得到正确的IP地址,因此,当前有人提出了使用TLS协议来保护IMS的接入安全。
TLS协议隶属于会话层,它建立在传输层协议TCP之上,为通信双方提供安全数据传输通道。TLS协议分为两层:握手层与记录层。TLS握手层用于协商通信双方之间的安全会话及其使用的加密规范,TLS记录层的主要作用是将上层发送的数据经安全会话的加密规范加密后通过TCP协议发送出去,将从TCP协议接收到的数据使用加密规范解密后发送给上层应用。
由于TLS协议建立在TCP连接之上,TLS安全会话与本地的TCP连接绑定在一起,与IP层的信息没有直接关系,因此NAT穿透(包含TCP的NAT穿透、NAT穿透下TCP连接的保持等)由TLS下层的协议解决,对TLS是透明的,在使用TLS时不需要考虑NAT穿透问题。
当前已经有人提出了一种基于TLS的IMS接入安全方案。该方案的主要思想是:UE在发送第一条IMS信令消息之前,UE与P-CSCF通过TLS握手协议协商建立安全会话,在握手过程中实现UE对P-CSCF端的认证。UE与P-CSCF之间发送的所有IMS信令消息都由TLS记录层协议保护该消息的机密性与完整性。
尽管上述基于TLS的IMS接入安全方案,使得受保护的IMS信令可以穿透NAT,但是它仍然存在很多问题。一个比较严重的安全问题就是,TLS会话建立过程中的单向认证问题,因为在TLS协议中支持通信双方使用证书进行身份认证,而3GPP只支持在网络侧使用证书,在用户终端上不支持使用证书,所以UE与P-CSCF在TLS会话协商过程中,只支持UE对P-CSCF进行认证,P-CSCF不能认证UE的身份,所以攻击者能够冒充用户接入IMS,并对合法用户进行中间人攻击。
发明内容
为了解决上述问题,本发明提出一种IP多媒体子系统接入安全的保护方法,既能保证IMS的接入安全,同时也能保证受保护的IMS信令穿透NAT。
本发明基于这样一种思想:如图2所示,利用UE注册过程中UE与P-CSCF协商出来的共享密钥,然后进行基于该共享密钥建立一个安全的通信通道,然后利用该安全通道保证UE与P-CSCF之间IMS信令的传输安全,并使受保护的IMS信令能够透明地穿透NAT。本发明利用UE注册过程中协商与P-CSCF协商出来的共享密钥,将UE的注册过程、安全通道协商以及数据加密过程绑定在一起,保证了UE与P-CSCF之间的强双向认证。
本发明的实现过程如下:
第一步,UE注册,且在UE注册过程中UE与P-CSCF协商出共享密钥;
第二步,UE与P-CSCF通过基于上述的共享密钥协商出一个安全通道;
第三步,利用上述安全通道保证UE与P-CSCF之间IMS信令的传输安全。
优选地,第一步具体包括以下过程:
(1)UE注册,UE与P-CSCF通过IMS AKA协商出共享的密钥CK与IK;
(2)UE与P-CSCF使用一定的策略从CK和IK推演出一个或多个共享密钥SK,并分别将P-CSCF标识、UE注册身份标识、SK以及它们的对应关系信息按一定策略存储在本地。
优选地,所述UE注册身份标识可以是IMPU、IMPI或者IMPU和IMPI的组合,或者是从它们推演出来的一个标识,P-CSCF标识可以是UE在P-CSCF发现过程中获取的P-CSCF的域名、IP地址或者从它们推演出来的一个标识。
优选地,所述步骤(1)UE与P-CSCF通过IMS AKA协商出共享的密钥CK与IK时,对于UE与P-CSCF之间的交互过程进行安全机制的协商。
优选地,所述的安全机制协商过程具体包括以下步骤:
a.UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的安全机制以及该安全机制所支持的相关参数;P-CSCF在接收到该消息后,根据自身支持的安全机制及其优先级,按照一定策略确定它与UE通信时使用的安全机制;
b.P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF支持安全机制、各安全机制的优先级以及各安全机制的相关参数;UE接收到该消息后,根据自身支持的安全机制、P-CSCF支持的安全机制及其优先级按照一定策略选择它使用的安全机制;
c.UE向P-CSCF发送的第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即P-CSCF支持安全机制、各安全机制的优先级以及各安全机制的相关参数,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改;
d.P-CSCF向UE转发认证成功/失败消息。
优选地,所述第二、三步可以发生在步骤b、c之间,步骤c、d中的IMS信令可以使用安全通道保护。
优选地,所述第二步中协商出一个安全通道时采用UE和P-CSCF选择的安全协议协商出一个安全通道。
优选地,当UE与P-CSCF可以通过基于共享密钥的TLS协议协商出一个安全通道即TLS连接会话,协商时使用UE与P-CSCF推演出来的SK。
优选地,UE与P-CSCF在协商TLS会话时,密钥交换过程如下:
①P-CSCF在将服务密钥交换消息发送给UE时,如果该消息中包含P-CSCF标识,UE根据P-CSCF标识、UE注册身份标识找到对应的SK;如果该消息中不包含P-CSCF的标识,由于UE在向P-CSCF发起TLS握手时,知道它所连接的P-CSCF的标识,UE可以直接根据该标识、UE注册身份标识找到对应的SK;
②UE在将客户密钥交换消息;发送给P-CSCF时,该消息中包含UE注册身份标识,P-CSCF根据该标识、P-CSCF标识找到对应的SK。
优选地,当UE与P-CSCF采用的是IPSec/IKEv2协议时,协商安全通道的具体过程为:
①UE与P-CSCF使用IKEv2中基于预共享密钥的野蛮模式进行第一阶段的协商;在该阶段双方协商出ISAKMP SA,在该阶段中,UE的注册身份标识和P-CSCF标识分别与第二步中UE注册身份标识与P-CSCF标识相对应;
②UE与P-CSCF使用IKEv2中基于预共享密钥进行第二阶段的协商;在该阶段中协商出一对或者多对SA,用于保护UE与P-CSCF之间的IMS信令。
与现有IMS接入安全方案相比,本发明不仅能保证IMS的接入安全,并能够保证受保护的IMS信令穿透NAT,而且克服了现有方案中的弱双向认证问题,使得攻击者不能实施中间人攻击。
附图说明
图1现有IMS AKA流程图;
图2本发明所设计的IMS接入安全方案原理图;
图3本发明实施例中使用TLS安全机制保护IMS接入安全的流程图
图4本发明实施例中使用IPSec/IKEv2安全机制保护IMS接入安全的流程图。
具体实施方式
本实施例结合图3,描述了本发明中以TLS协议保护IMS接入安全的方法。在本实施例中UE和P-CSCF均支持TLS、IPSec/IKEv2和IPSec/IMS AKA三种安全机制,P-CSCF对TLS支持的优先级较高,UE的IMS接入过程流程如下:
1.UE向P-CSCF发送初始注册消息(Register)SM1,该消息中包含require、proxy-require、security-client消息头。require和proxy-require消息头包含标签“sec-agree”选项,标识P-CSCF必须支持UE的安全机制。
Security-client消息头中包含有UE支持的安全机制列表及其参数,其内容是“TLS;IPSec/IKEv2;IPSec/IMS AKA,SPI_U,Port_U,加密套件列表”,security-client消息头中包含三个安全机制:TLS、IPSec/IKEv2和IPSec/IMSAKA,其中IPSec/IMS AKA后面跟的是相关参数安全参数索引SPI_U(SPI:securityparameter index)、要保护的端口号Port_U、UE支持的加密套件列表。
2.P-CSCF在接收到UE的注册请求后,根据自身支持的安全机制及其优先级,确定支持TLS安全机制。
3.P-CSCF在向UE发送认证挑战消息SM6时,该消息中包含security-server消息头,该消息头的内容包含“TLS;IPSec/IKEv2;IPSec/IMS AKA,SPI_P,Port_P,P-CSCF支持的加密套件列表”,其中P-CSCF支持的安全机制以及加密套件列表均按优先级以先后顺序排列。
4.UE在接收到P-CSCF发来的挑战消息后,根据security-server消息头中的内容确定使用TLS安全机制。
5.此时UE和P-CSCF都已经拥有了两个共享密钥CK和IK,UE和P-CSCF按一定策略从CK和IK推演出一共享密钥SK。
6.UE将其在P-CSCF发现过程中获取的P-CSCF域名与SK作为一用户标识一密钥对存储在本地,P-CSCF将UE的身份标识IMPU与IMPI的组合和SK作为一用户标识一密钥对存储在本地。
7.UE与P-CSCF通过基于共享密钥的TLS协议协商出一个TLS连接会话。本发明中UE与P-CSCF所使用的TLS协议是draft-ietf-tls-psk-05.txt。在TLS握手过程中,P-CSCF在将服务密钥交换消息(ServerKeyExchange)发送给UE,该消息中包含P-CSCF的标识是P-CSCF的域名,UE根据该标识找到该P-CSCF对应的SK。UE在将客户密钥交换消息(ClientKeyExchange)发送给P-CSCF时,该消息中包含UE的标识(UE的IMPU与IMPI的组合),P-CSCF根据该标识找到该UE对应的SK。
8.UE与P-CSCF在协商出TLS安全连接会话后,此后的IMS信令都由TLS安全连接会话保护。
9.UE向P-CSCF发送的第2个注册消息SM7时,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即P-CSCF支持的安全机制、各安全机制的优先级以及各安全机制的相关参数等,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改。
10.P-CSCF向UE转发认证成功消息SM12。
在上述过程中的第7步,UE与P-CSCF协商出了TLS安全连接会话,此后UE与P-CSCF之间的所有IMS信令(包括第9、10两步中的IMS信令SM7、SM12)都由TLS安全连接会话保护。
本实施例结合图4,描述了本发明中以IPSec/IKEv2协议保护IMS接入安全的方法。在本实施例中UE和P-CSCF均支持IPSec/IKEv2、TLS和IPSec/IMS AKA三种安全机制,P-CSCF对IPSec/IKEv2支持的优先级较高,UE的IMS接入过程流程如下:
1.UE向P-CSCF发送初始注册消息(Register)SM1。该消息中包含require、proxy-require、security-client消息头。require和proxy-require消息头包含标签“sec-agree”选项,标识P-CSCF必须支持UE的安全机制。Security-client消息头中包含有UE支持的安全机制列表及其参数,其内容是“IPSec/IKEv2;TLS;IPSec/IMS AKA,SPI_U,Port_U,加密套件列表”。IPSec/IMS AKA后面跟的是相关参数安全参数索引SPI_U(SPI:security parameter index)、要保护的端口号Port_U、UE支持的加密套件列表。
2.P-CSCF在接收到UE的注册请求后,根据自身支持的安全机制及其优先级,确定支持IPSec/IKEv2安全机制。
3.P-CSCF在向UE发送认证挑战消息SM6时,该消息中包含security-server消息头,该消息头的内容包含“IPSec/IKEv2;TLS;IPSec/IMS AKA,SPI_P,Port_P,P-CSCF支持的加密套件列表”,其中P-CSCF支持的安全机制以及加密套件列表均按优先级以先后顺序排列。
4.UE在接收到P-CSCF发来的挑战消息后,根据security-server消息头中的内容确定使用IPSec/IKEv2安全机制。
5.此时UE和P-CSCF都已经拥有了两个共享密钥CK和IK,UE和P-CSCF按一定策略从CK和IK推演出一共享密钥SK。
6.UE将其在P-CSCF发现过程中获取的P-CSCF域名与SK作为一用户标识一密钥对存储在本地,P-CSCF将UE的身份标识IMPU与IMPI的组合和SK作为一用户标识一密钥对存储在本地。
7.UE与P-CSCF首先通过基于共享密钥的IKEv2协议进行第一阶段的协商,并建立ISAKMP SA。在第一阶段协商出的安全联盟的保护下,UE与P-CSCF通过IKEv2协议进行第二阶段的协商,并建立IPSec SAs。本发明中UE与P-CSCF所使用的IKEv2协议是draft-ietf-ipsec-ikev2-17.txt。在IKEv2协商过程中,P-CSCF采用其域名作为身份标识,UE根据该标识找到该P-CSCF对应的SK。UE采用其IMPU与IMPI的组合作为身份标识,P-CSCF根据该标识找到该UE对应的SK。
8.UE与P-CSCF在协商出IPSec安全通道后,此后的SIP信令都使用IPSec SA来保护。
9.UE向P-CSCF发送的第2个注册消息SM7时,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即P-CSCF支持的安全机制、各安全机制的优先级以及各安全机制的相关参数等,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改。
10.P-CSCF向UE转发认证成功消息SM12。
在上述过程中的第7步,UE与P-CSCF协商出了IPSec SAs,此后UE与P-CSCF之间的所有IMS信令(包括第9、10两步中的IMS信令SM7、SM12)都由此IPSec SAs来保护。

Claims (10)

1.一种IP多媒体子系统接入安全的保护方法,其特征在于,所述方法包括以下步骤:
第一步,UE注册,且在UE注册过程中UE与P-CSCF协商出共享密钥;
第二步,UE与P-CSCF通过上述的共享密钥协商出一个安全通道;
第三步,利用上述安全通道保证UE与P-CSCF之间IMS信令的传输安全。
2.根据权利要求1所述的方法,其特征在于,所述第一步具体包括以下过程:
(1)UE注册,UE与P-CSCF通过IMS AKA协商出共享的密钥CK与IK;
(2)UE与P-CSCF使用一定的策略从CK和IK推演出一个或多个共享密钥SK,并分别将P-CSCF标识、UE注册身份标识、SK以及它们的对应关系信息按一定策略存储在本地。
3.根据权利要求2所述的方法,其特征在于,所述UE注册身份标识可以是IMPU、IMPI或者IMPU和IMPI的组合,或者是从它们推演出来的一个标识,P-CSCF标识可以是UE在P-CSCF发现过程中获取的P-CSCF的域名、IP地址或者从它们推演出来的一个标识。
4.根据权利要求2所述的方法,其特征在于,为了能支持安全机制协商功能,所述步骤(1)UE与P-CSCF通过IMS AKA协商出共享的密钥CK与IK时,对于UE与P-CSCF之间的交互过程进行安全机制的协商。
5.根据权利要求4所述的方法,其特征在于,所述的安全机制协商过程具体包括以下步骤:
a.UE向P-CSCF发送初始注册消息,该消息中包含用户的IMPI、IMPU,同时该消息中还包含UE所支持的安全机制以及该安全机制所支持的相关参数;P-CSCF在接收到该消息后,根据自身支持的安全机制及其优先级,按照一定策略确定它与UE通信时使用的安全机制;
b.P-CSCF在向UE转发认证挑战消息时,在该消息中包含P-CSCF支持安全机制、各安全机制的优先级以及各安全机制的相关参数;UE接收到该消息后,根据自身支持的安全机制、P-CSCF支持的安全机制及其优先级按照一定策略选择它使用的安全机制;
c.UE向P-CSCF发送的第2个注册消息,该消息中包含了P-CSCF在认证挑战消息中回应给UE的安全信息,即P-CSCF支持安全机制、各安全机制的优先级以及各安全机制的相关参数,P-CSCF接受到该注册消息后,将据此判断P-CSCF发送给UE的消息有没有被篡改;
d.P-CSCF向UE转发认证成功/失败消息。
6.根据权利要求5所述的方法,其特征在于,步骤c、d中的IMS信令可以使用安全通道保护。
7.根据权利要求5所述的方法,其特征在于,所述第二步中协商出一个安全通道时采用UE和P-CSCF选择的安全协议协商出一个安全通道。
8.根据权利要求7所述的方法,其特征在于,当UE与P-CSCF可以通过基于共享密钥的TLS协议协商出一个安全通道即TLS连接会话,协商时使用UE与P-CSCF推演出来的SK。
9.根据权利要求8所述的方法,其特征在于,UE与P-CSCF在协商TLS会话时,密钥交换过程如下:
①P-CSCF在将服务密钥交换消息发送给UE时,如果该消息中包含P-CSCF标识,UE根据P-CSCF标识、UE注册身份标识找到对应的SK;如果该消息中不包含P-CSCF的标识,由于UE在向P-CSCF发起TLS握手时,知道它所连接的P-CSCF的标识,UE可以直接根据该标识、UE注册身份标识找到对应的SK;
②UE在将客户密钥交换消息发送给P-CSCF时,该消息中包含UE注册身份标识,P-CSCF根据该标识、P-CSCF标识找到对应的SK。
10.根据权利要求6所述的方法,其特征在于,当UE与P-CSCF采用的是IPSec/IKEv2协议时,协商安全通道的具体过程为:
①UE与P-CSCF使用IKEv2中基于预共享密钥的野蛮模式进行第一阶段的协商;
在该阶段双方协商出ISAKMP SA,在该阶段中,UE的注册身份标识和P-CSCF标识分别与第二步中UE注册身份标识与P-CSCF标识相对应;
②UE与P-CSCF使用IKEv2中基于预共享密钥进行第二阶段的协商;在该阶段中协商出一对或者多对SA,用于保护UE与P-CSCF之间的IMS信令。
CNB2005100775561A 2005-06-21 2005-06-21 一种ip多媒体子系统接入安全的保护方法 Expired - Fee Related CN100369430C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005100775561A CN100369430C (zh) 2005-06-21 2005-06-21 一种ip多媒体子系统接入安全的保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100775561A CN100369430C (zh) 2005-06-21 2005-06-21 一种ip多媒体子系统接入安全的保护方法

Publications (2)

Publication Number Publication Date
CN1722689A CN1722689A (zh) 2006-01-18
CN100369430C true CN100369430C (zh) 2008-02-13

Family

ID=35912659

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100775561A Expired - Fee Related CN100369430C (zh) 2005-06-21 2005-06-21 一种ip多媒体子系统接入安全的保护方法

Country Status (1)

Country Link
CN (1) CN100369430C (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101361342A (zh) * 2005-12-19 2009-02-04 艾利森电话股份有限公司 用于在家庭网络内实现发现的方法和设备
CN101064921B (zh) * 2006-04-30 2011-12-21 华为技术有限公司 一种用户设备与网络侧实现加密协商的方法
CN101110758A (zh) * 2006-07-21 2008-01-23 华为技术有限公司 建立紧急会话的方法、系统及代理呼叫会话控制功能
CN1913437B (zh) * 2006-08-25 2011-01-05 华为技术有限公司 初始会话协议应用网络及建立安全通道的装置和方法
WO2008083620A1 (fr) * 2007-01-11 2008-07-17 Huawei Technologies Co., Ltd. Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia
CN101222320B (zh) * 2007-01-11 2011-02-16 华为技术有限公司 一种媒体流安全上下文协商的方法、系统和装置
BRPI0721903A2 (pt) * 2007-09-14 2014-05-20 Ericsson Telefon Ab L M Método para tratar confiabilidade em uma rede de subsistema de multimídia, nó para uso em uma rede de subsistema de multimídia, e, nó para uso em uma rede de comunicações.
CN101635919B (zh) * 2009-08-20 2012-10-10 中兴通讯股份有限公司 一种ip多媒体系统会议媒体数据的加密方法及系统
CN102420740B (zh) * 2010-09-28 2015-06-10 中兴通讯股份有限公司 用于路由协议的密钥管理方法和系统
CN104735037B (zh) * 2013-12-24 2018-11-23 中国移动通信集团公司 一种网络认证方法、装置及系统
CN105491567B (zh) * 2014-09-18 2020-06-16 中兴通讯股份有限公司 Sip信令解密参数的获取方法及装置
CN105827661B (zh) * 2016-05-31 2020-05-19 宇龙计算机通信科技(深圳)有限公司 安全通信的方法及装置
CN107454045B (zh) * 2016-06-01 2020-09-11 宇龙计算机通信科技(深圳)有限公司 一种用户ims注册认证的方法、装置及系统
CN106790055B (zh) * 2016-12-20 2020-04-17 国网天津市电力公司 一种ims系统的注册方法与装置
CN108712410A (zh) * 2018-05-11 2018-10-26 济南浪潮高新科技投资发展有限公司 秘钥可配的p-cscf服务器、会话系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029811A1 (en) * 2003-09-22 2005-03-31 Nokia Corporation Remote ipsec security association management
WO2005032201A1 (en) * 2003-09-26 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
WO2005039141A1 (de) * 2003-10-14 2005-04-28 Siemens Aktiengesellschaft Verfaren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029811A1 (en) * 2003-09-22 2005-03-31 Nokia Corporation Remote ipsec security association management
WO2005032201A1 (en) * 2003-09-26 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
WO2005039141A1 (de) * 2003-10-14 2005-04-28 Siemens Aktiengesellschaft Verfaren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz

Also Published As

Publication number Publication date
CN1722689A (zh) 2006-01-18

Similar Documents

Publication Publication Date Title
US8705743B2 (en) Communication security
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
CN101030854B (zh) 多媒体子系统中网络实体的互认证方法及装置
US8544080B2 (en) Mobile virtual private networks
ES2389250T3 (es) Un método para autenticar un terminal de usuario en un subsistema multimedia IP
CN100369430C (zh) 一种ip多媒体子系统接入安全的保护方法
CN100550731C (zh) 一种固网用户到ip多媒体子系统的接入安全系统和方法
WO2009068985A2 (en) End-to-edge media protection
Sharma et al. IP Multimedia subsystem authentication protocol in LTE-heterogeneous networks
CN100544358C (zh) 一种基于IPSec穿越NAT的IP多媒体子系统接入安全保护方法
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
US10419482B2 (en) Method and apparatus for acquiring SIP signaling decryption parameters
CN100544247C (zh) 安全能力协商方法
CN102111379A (zh) 认证系统、方法及设备
Gu et al. A green and secure authentication for the 4th generation mobile network
CN100561909C (zh) 一种基于tls的ip多媒体子系统接入安全保护方法
WO2011035579A1 (zh) Wapi终端接入ims网络的认证方法、系统和终端
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
US11218515B2 (en) Media protection within the core network of an IMS network
Sher et al. Secure Service Provisioning Framework (SSPF) for IP Multimedia System and Next Generation Mobile Networks
CN110933673B (zh) 一种ims网络的接入认证方法
Bao et al. Authentication key exchange protocol for IMS network
Fox et al. IP Multimedia Subsystem (IMS) Security: A Review and Testbed Implementation
Sher et al. Development of IMS privacy & security management framework for Fokus open IMS testbed
Vintilă Potential Applications of IPsec in Next Generation Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080213

CF01 Termination of patent right due to non-payment of annual fee