CN100518182C - 保护移动无线电网和ims网之间的数据通信业务的方法 - Google Patents

保护移动无线电网和ims网之间的数据通信业务的方法 Download PDF

Info

Publication number
CN100518182C
CN100518182C CNB2004800302985A CN200480030298A CN100518182C CN 100518182 C CN100518182 C CN 100518182C CN B2004800302985 A CNB2004800302985 A CN B2004800302985A CN 200480030298 A CN200480030298 A CN 200480030298A CN 100518182 C CN100518182 C CN 100518182C
Authority
CN
China
Prior art keywords
ims
mobile subscriber
net
authentication
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800302985A
Other languages
English (en)
Other versions
CN1868194A (zh
Inventor
D·克勒泽尔伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1868194A publication Critical patent/CN1868194A/zh
Application granted granted Critical
Publication of CN100518182C publication Critical patent/CN100518182C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于保护移动无线电网(3)与IMS网(4)之间的数据通信业务的方法,在该方法中:鉴权移动无线电网(3)中的移动用户(UE);鉴权IMS网(4)中的移动用户(UE);检验在所述IMS网(4)中被鉴权的移动用户(UE)的身份是否与在所述移动无线电网(3)中被鉴权的用户(UE)的身份相一致;在身份一致的情况下由所述IMS网(4)向所述移动用户(UE)发送一个确认消息;以及通过由共同密钥支持的安全协议进行所述移动用户(UE)和所述IMS网(4)之间的数据交换,其中用于所述安全协议的所述密钥从所述确认消息中被导出。

Description

保护移动无线电网和IMS网之间的数据通信业务的方法
技术领域
本发明涉及一种用于保护移动无线电网和IMS网之间的数据通信业务的方法以及一种相应的数据网。
背景技术
在3GPP组织(3GPP=第三代合伙项目)中被标准化的IMS子网(IMS=基于IP的多媒体子系统)给移动无线电网内的移动用户提供多媒体业务。为了在IMS网内实现移动用户的鉴权注册,现有技术公开了IMS-AKA-协议(AKA=鉴权和密钥协定)(参见文献[1])。在IMS Release5中采用了一种安全性结构,其中密钥资料被包含在用户移动终端设备的芯片卡上的所谓ISIM(IP多媒体业务身份模块)中,其中该密钥资料还被存储在IMS网的计算机中。这里的缺点是,必须提供一种机制用来实现在网络内和在ISIM上存储相同的密钥资料。
发明内容
因此本发明的任务是创造一种用于在移动无线电网和IMS网之间保护数据通信业务的方法,其能够简单地为IMS网和移动用户提供相同的密钥资料。
根据本发明的用于用户鉴权和保护移动无线电网与IMS网之间的数据通信业务的方法,在该方法中:鉴权移动无线电网中的移动用户;鉴权IMS网中的移动用户;检验在所述IMS网中被鉴权的移动用户的身份是否与在所述移动无线电网中被鉴权的移动用户的身份相一致;在身份一致的情况下由所述IMS网向所述移动用户发送一个确认消息;通过由共同密钥支持的安全协议进行所述移动用户和所述IMS网之间的数据交换,其中用于所述安全协议的所述密钥从所述确认消息中被导出。
本发明还提供一种数据网,包括移动无线电网和IMS网,其中所述数据网被构成包括:鉴权移动无线电网中的移动用户的装置;鉴权IMS网中的移动用户的装置;检验在所述IMS网中被鉴权的移动用户的身份是否与在所述移动无线电网中被鉴权的移动用户的身份相一致的装置;在身份一致的情况下由所述IMS网向所述移动用户发送一个确认消息的装置;通过由共同密钥支持的安全协议进行所述移动用户和所述IMS网之间的数据交换的装置,其中用于所述安全协议的所述密钥从所述确认消息中被导出。
在本发明的用于保护数据通信业务的方法中,首先鉴权移动无线电网中的移动用户。接着鉴权IMS网中的移动用户。最后检验在所述IMS网中被鉴权的移动用户的身份是否与在所述移动无线电网中被鉴权的用户的身份相一致。在身份一致的情况下在所述移动用户和所述IMS网交换一个确认消息。移动用户身份的检验和确认消息的交换是现有技术中已知的,这里譬如参见文献[2]。所述确认消息优选地是一个随机值。在所述移动用户和所述IMS网之间的数据交换中,接着采用一个由共同密钥支持的安全协议,其中用于所述安全协议的所述密钥从所述确认消息中被导出。本发明基于的思想在于,在检验身份时所采用的确认消息在安全协议中被用作密钥,使得不再需要单独地为移动用户和IMS网提供相同的密钥。
在本发明的一种尤其优选的实施方案中,所述安全协议的所述密钥是所述确认消息自身,也就是说,从确认消息中导出密钥是在于,采用该确认消息作为密钥。由此实现非常简单地实施本发明的方法。
在本发明的另一种实施方案中,所述密钥是所述IMS网和所述移动用户之间的共同密钥。由此,在没有移动用户的其它输入的情况下进行鉴权。替代地,所述密钥可以是可由所述移动用户输入的口令。
在本发明方法的另一种扩展方案中,在所述IMS网内的所述移动用户的鉴权通过早已从现有技术中公知的SIP协议(SIP=会话初始协议)或通过同样公知的HTTP协议来进行。另外,作为尤其优选的安全协议而采用HTTP-Digest,其中该协议也同样是早已从现有技术中公知的。
除了上述用于数据通信业务保护的方法外,本发明还涉及一种数据网,它包括移动无线电网和IMS网,其中所述数据网被构成使得所述移动无线电网和所述IMS网之间的数据通信业务按照本发明的方法被保护。这里,构成数据网一部分的移动无线电网优选地是GPRS网和/或UMTS网。
附图说明
下面借助于附图来讲述本发明的实施例。
图1示出了一个可以采用本发明数据保护方法的数据网的示意性结构,
图2示出了现有技术所公开的IMS-AKA-协议的消息流程,
图3示出了阐明本发明方法的简图;以及
图4示出了本发明方法的消息流程。
具体实施方式
图1描绘了一个数据网,其中数据在用户终端设备UE(UE=用户设备)和数据网的多个子网之间进行交换。数据网包括空中接口1和2,其中接口1涉及UMTS接口,接口2涉及GPRS接口(UMTS=通用移动电信系统;GPRS=通用分组无线电业务)。通过所述的空中接口进行加密的传输。
在所述空中接口上连接一个子网3,该子网按照所使用的空中接口可以是GPRS网或UMTS网。这种网络包括有作为入口计算机的SGSN服务器SGSN(SGSN=服务GPRS支持节点),在该SGSN服务器上连接一个GGSN服务器GGSN(GGSN=网关GPRS支持节点)和一个HLR服务器HLR(HLR=归属位置寄存器)。所述GGSN服务器又与一个Radius服务器RADIUS、一个DHCP服务器DHCP(DHCP=动态主配置协议)、一个路由器R以及因特网相连接。子网3的各个部件是GPRS或UMTS网中各方面都已知的部件,所以在这里不再详细讨论所述部件的各个功能。只是要指出的是,在HLR服务器中存储用户的用户数据,并且在设备UE利用用户的SIM卡在网络中进行注册时可以调用该用户数据,由此实现用户在网络3内的鉴权。
在子网3上连接一个IMS网4,该IMS网4通过服务器HSS(HSS=归属用户服务器)或以太网交换机ES与子网3相连接。作为其它的部件,IMS网另外还包括有域名服务器DNS、服务器P-/I-/S-CSCF(CSCF=呼叫会话控制功能)以及应用服务器AS。IMS网的各个部件同样从现有技术公知,因此这里不再详述它们。IMS网为终端设备UE的用户提供增值业务。这些业务尤其涉及通过应用服务器AS被提供给用户的多媒体业务。在子网4上另外还连接另一个(未详细描述的)子网5。网络4中的HSS服务器HSS表现为对网络3中的服务器HLR的模拟,其中在HSS服务器中存储了用于在IMS网4中进行注册和鉴权的用户概况表。
为了保护数据通信业务,在IMS版本5或6中规定了3GPP规范。这种规范之一是IMS-AKA-协议。这种协议的消息流程在图2中被示出,其中不再详述消息的详细名称,因为这是本领域技术人员常用的。在该协议中,首先通过计算机P-CSCF、I-CSCF、HSS把注册消息从用户终端设备UE发送到计算机S-CSCF。终端设备UE利用该消息通知IMS网:该终端设备想在该网络中注册。所述消息在SIP协议中传输,并包括用户终端设备UE的SIP身份。计算机S-CSCF接着向计算机HSS发送一个所谓的AV请求(AV=鉴权矢量),其中该AV请求又包括用户终端设备UE的SIP身份。随后计算机HSS检验它是否针对该AV请求的SIP身份而存储了用户数据,并向S-CSCF计算机发回一个相应的AV-请求-应答。接着,通过在终端设备UE和服务器S-CSCF之间发送鉴权消息进行AKA-鉴权。在该鉴权中首先向UE发送一个所谓的Auth-询问,然后用注册-消息应答。如果鉴权成功,则向UE发回一个Auth-OK,并随后可以进行数据交换。在IMS-AKA-协议中,终端设备UE的用户和网络相互进行鉴权,并将产生两个密钥,该密钥紧接在鉴权之后在IMS网中被采用以便保护接下来的信令消息。
除了保护遵照IMS-AKA-协议的纯IMS-SIP-信令消息外,另外还可以在终端设备UE的移动用户和网络中的应用服务器之间交换其它消息。例如用户可以通过HTTP协议与HTTP服务器形式的应用服务器AS进行通信。应用服务器AS在这里被用于管理的目的或者被用于其它应用。这种其它应用的例子除了HTTP协议的交换之外,还有通过“无线一键通”(PoC)的对讲机通话、对数据服务器的访问列表及其类似物。其它应用有聊天应用的好友列表和群组管理业务或会议电话线路。
为了在应用服务器AS和用户终端设备UE之间交换被保护的消息,可以采用已知的安全协议,如HTTP-Digest或其类似物。在这种协议情况下有必要的是,用户终端设备和应用服务器均拥有共同的密钥资料或口令,所述密钥资料或口令必须在发出第一个被保护的消息之前被提供给以上两者。在应用服务器AS和用户终端设备UE之间交换被保护的数据的一种解决方案在于,从网络运营商的已有密钥基础结构中推导出所述被保护的数据传输所用的密钥(参见文献[3])。因为文献[3]所述的解决方案只有利用3GPP Release 6才可用并且在接下来的时间不被支持,所以在接下来所讲述的本发明数据通信业务保护方法的实施形式中,通过采用已有的密钥基础结构来讲述一种替代解决方案。
图3简要示出的按照本发明方法的数据交换是在由OMA(开放移动联盟)研制的PoC(无线一键通)业务的标准化范畴内进行的。在该标准化中规定了被用作安全协议HTTP-Digest的基于IMS的应用。HTTP-Digest既可以支持基于HTTP的通信,也可以支持基于SIP的通信。对于PoC的有关规范在文献[4]、[5]和[6]中。另外,图3所示的方法还基于从现有技术已知的数据通信业务保护方法,其尤其在文献[2]和[7]中被讲述并由本申请人研制。
在图3中描绘了图1所示的数据网的对于数据通信业务保护重要的部件。根据图3,移动终端设备UE的用户首先通过空中接口2在GPRS网3处注册。在该注册的范畴内,用户借助于其SIM卡被鉴权,并与GPRS网建立一种被保护的PDP上下文。另外,给移动用户分配一个IP地址。所述PDP上下文表现为一种数据隧道,数据分组在该数据隧道中通过空中接口被传输给GPRS网3。
在GPRS网中,除了被分配的IP地址外,也还知道GPRS网内的终端设备UE的身份MSISDN。所述IP地址和该身份MSISDN通过Radius服务器被传输给HSS服务器。服务器HSS从GPRS身份MSISDN中可以求出设备UE的被相应分配的IMS身份,并将其分配给当前被分配的IP地址。被分配的IP地址和IMS身份随后由HSS传输给S-CSCF-服务器。
用户终端设备UE另外在IMS网的P-CSCF-服务器处注册,其中该注册通过图3中用“IMS-注册”标明的箭头来表示。在该注册中,P-CSCF-服务器知道IMS用户实际使用的IP地址。P-CSCF-服务器将该IP地址发送给S-CSCF-服务器,由后者检验是否该IP地址与从HSS传来的IP地址相等并对应于在IMS注册时所给出的IMS身份。通过这种检验可以确保IMS用户不接受另一IMS用户的身份。如果它检验出IP地址被分配给相同的IMS身份,则在HHS和S-CSCF之间交换一个令牌形式的确认消息。所述令牌在这里通过随机发生器来产生,并且是一个128比特长的随机值。当然,对于这些令牌可以构想具有随机特性的其它值。
直到该步骤时为止,刚讲到的方法对应于已经在文献[7]中所讲述的方法。但与文献[7]的方法的区别是,令牌不是直接被用于UE和IMS网之间的数据保护。具体说,在本发明的方法中,令牌被用作在终端设备UE和IMS网之间被采用的另一安全协议的公共密钥。在这里所讲述的实施方案中,此时采用HTTP-Digest安全协议。为了将所述令牌用于此,该令牌首先通过GPRS网和GPRS空中接口被传输给用户终端设备UE。GPRS空中接口使用一种加密的传输,使得可以认为令牌被安全地传输给终端设备UE。在IMS-/GPRS-网内,也即从S-CSCF直到在GPRS网内采取空中接口加密的地点,首先基于一种在被保护的网络基础结构内的传输。这种安全性例如可以通过已知的保护机制、例如防火墙来实现。如果不能基于这种基础结构内的足够安全性,那么可以采用象IPsec那样的附加安全协议(参见文献[8])。
现在,IMS网和终端设备UE均知道该令牌,并因此拥有共同的秘密。该令牌因此可以被用作为HTTP-Digest的密钥,其中为此在令牌的文本描述中采用32字符十六进制编码。由此,通过本发明的方法,在不通过费事的机制事先为IMS网和终端设备UE两者提供共同秘密的情况下,可以采用HTTP-Digest作为安全协议。此时利用了以下事实:在本发明方法中,基于已有的GPRS密钥基础结构就地产生一个令牌,该令牌可以作为共同秘密被用于HTTP-Digest。
在图4中示出了在图3的GPRS网中被注册的用户在IMS网处注册时所采用的消息流程。首先,由用户终端设备UE通过P-CSCF和I-CSCF向GPRS网的S-CSCF发送一个注册-消息。该注册-消息包括用户的IMS身份IMS-ID和一个具有参数auth-param=“IMS_GPRS_Key_Distr”的HTTP-Digest授权-报头,通过该HTTP-Digest授权-报头向网络指示出:应该采用本发明的方法来保护数据通信业务。但这也可以通过其它方式来实现,例如利用网络的固定配置或通过注册-消息中的其它报头或参数。
接下来,在S-CSCF内检验消息的真实性。这如上所述通过比较在P-CSCF中所求出的IP地址和在HSS中所求出的IP地址及相应的IMS身份来实现。在IMS身份一致的情况下,向IMS网的HSS发送一个所谓的AV-请求。最后向S-CSCF发回一个AV-应答。该应答消息包括一个令牌。该令牌按照文献[7]在一个未授权的消息中被发送给用户。
在图4的左边区域,用一个灰色区域来表示终端设备UE和GPRS网的CSCF服务器之间的空中接口。经空中接口的数据传输利用已知的机制被加密。因此支持通过GPRS空中接口向终端设备UE传输令牌。在这里所描述的实施例中,令牌在一个HTTP-Digest-报头中被传输。替代地,令牌也可以在与该HTTP-Digest-报头无关的另一报头或参数内被传输。尤其是,令牌也可以在一个单独的消息内被传输。
接着,由用户终端设备UE通过服务器P-CSCF和I-CSCF再次向计算机S-CSCF发送一个注册-消息。该注册-消息利用安全协议HTTP-Digest保护,其中采用事先被传输的令牌作为终端设备UE和服务器S-CSCF之间的共同秘密。这是可能的,因为通过传输先前的注册-消息,该令牌在设备UE和S-CSCF两者内均是已知的。最后在IMS网内对终端设备UE进行鉴权,这在图4中是用AU表示的。此后,由S-CSCF向设备UE发回一个确认OK。接着可以开始UE和IMS网之间的原本的数据交换,其中该数据交换通过HTTP-Digest保护。在图4中示例性地示出了一个在继续的数据交换中被发送的邀请-消息。
在这里所描述的实施方案中采用了HTTP-Digest作为IMS信令的安全机制。但只要该安全机制使用动态的密钥或口令,则也可以采用其它的用于IMS信令的安全机制来代替HTTP-Digest。这种安全机制的另一例子是CMS(CMS=密码消息语法)机制。
本发明的方法尤其也可以被用于保护基于HTTP的通往应用服务器的通信。假定用户当前在IMS网处注册,或者至少已注册并拥有被IMS网接受的有效令牌。如果此时用户通过终端设备UE与被连接在IMS网上的基于HTTP的应用服务器通信,则可以采用HTTP-Digest来保护HTTP消息,其中采用令牌作为HTTP-Digest的口令。为了使HTTP服务器能够检验由HTTP-Digest支持的消息,它同样需要该令牌。该令牌为此要么由S-CSCF要么由IMS网的HSS被发送给应用服务器。用于此的相应接口是公知的。因此,无论是对于SIP信令,还是对于来自IMS网或HTTP应用服务器的应答所用的HTTP信令,均能通过HTTP-Digest实现保护。
另外还可以针对HTTP-Digest交换客户和服务器的角色。通常支持从作为客户的用户终端设备UE发送的消息。对于充当服务器的网络的应答,消息只是可选地被支持。但在借助于SIP的信令中出现以下情况:终端设备UE充当服务器角色,而网络充当客户角色。在该情形下可以相应地在反方向上采用HTTP-Digest,使得例如终端设备UE向IMS网中的S-CSCF发送一个未授权的消息。
文献目录:
[1]3GPP SA3(Security)(2002-09):“Access security for IP-basedservices(Release 5)”,Technical specification 33.203 v5.3.0
[2]Siemens Paper on the IMS 2.0 early-start solution:“early-start-ims-paper-final.zip”
[3]http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_30_Povoa/Docs/ZIP/S3-030551.zip
[4]爱立信,摩托罗拉,西门子,诺基亚:“Push-To-Talk overCellular(PoC);Signaling Flows;PoC Release 1.0”,V1.1.3,8/2003
[5]爱立信,摩托罗拉,西门子,诺基亚:“Push-To-Talk overCellular(PoC);List management and do-not-disturb;PoC Release1.0”,V1.1.3,8/2003
[6]爱立信,摩托罗拉,西门子,诺基亚:“Push-To-Talk overCellular(PoC);Architecture;PoC Release 1.0”,V1.1.0,8/2003
[7]Siemens Presentation at Eurescom2003:early-ims-slides-final-2003-09-17(petri).ppt
[8]3GPP SA3(Security)(2002-09):“Network domain security;IPnetwork layer security(Release 5)”,Technical specification33.210 v5.3.0

Claims (9)

1.用于用户鉴权和保护移动无线电网(3)与IMS网(4)之间的数据通信业务的方法,在该方法中:
鉴权移动无线电网(3)中的移动用户(UE);
鉴权IMS网(4)中的移动用户(UE);
检验在所述IMS网(4)中被鉴权的移动用户(UE)的身份是否与在所述移动无线电网(3)中被鉴权的移动用户(UE)的身份相一致;
在身份一致的情况下由所述IMS网(4)向所述移动用户(UE)发送一个确认消息;
通过由共同密钥支持的安全协议进行所述移动用户(UE)和所述IMS网(4)之间的数据交换,其中用于所述安全协议的所述密钥从所述确认消息中被导出。
2.如权利要求1所述的方法,其中
所述密钥是所述确认消息。
3.如权利要求1或2所述的方法,其中
所述密钥是所述IMS网(4)和所述移动用户(UE)之间的共同密钥。
4.如权利要求1或2所述的方法,其中
所述密钥是由所述移动用户(UE)输入的口令。
5.如权利要求1或2所述的方法,其中
所述确认消息是一个随机值。
6.如权利要求1或2所述的方法,其中
在所述IMS网(4)内的所述移动用户(UE)通过SIP协议和/或HTTP协议被鉴权。
7.如权利要求1或2所述的方法,其中
所述安全协议是HTTP-Digest。
8.数据网,包括移动无线电网和IMS网,其中所述数据网被构成包括:
鉴权移动无线电网(3)中的移动用户(UE)的装置;
鉴权IMS网(4)中的移动用户(UE)的装置;
检验在所述IMS网(4)中被鉴权的移动用户(UE)的身份是否与在所述移动无线电网(3)中被鉴权的移动用户(UE)的身份相一致的装置;
在身份一致的情况下由所述IMS网(4)向所述移动用户(UE)发送一个确认消息的装置;
通过由共同密钥支持的安全协议进行所述移动用户(UE)和所述IMS网(4)之间的数据交换的装置,其中用于所述安全协议的所述密钥从所述确认消息中被导出。
9.如权利要求8所述的数据网,其中
所述移动无线电网(3)是GPRS网和/或UMTS网。
CNB2004800302985A 2003-10-14 2004-10-13 保护移动无线电网和ims网之间的数据通信业务的方法 Expired - Fee Related CN100518182C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10347772.1 2003-10-14
DE10347772 2003-10-14
DE10356091.2 2003-12-01

Publications (2)

Publication Number Publication Date
CN1868194A CN1868194A (zh) 2006-11-22
CN100518182C true CN100518182C (zh) 2009-07-22

Family

ID=34529653

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800302985A Expired - Fee Related CN100518182C (zh) 2003-10-14 2004-10-13 保护移动无线电网和ims网之间的数据通信业务的方法

Country Status (2)

Country Link
CN (1) CN100518182C (zh)
DE (1) DE10356091A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1892980A1 (de) * 2006-08-24 2008-02-27 Nokia Siemens Networks Gmbh & Co. Kg Verfahren und Endgerät zum automatisierten Hinzuschalten von Diensten zu einer existierenden Gruppensitzung in einem 3GPP-basierten Netz

Also Published As

Publication number Publication date
DE10356091A1 (de) 2005-06-02
CN1868194A (zh) 2006-11-22

Similar Documents

Publication Publication Date Title
CN102006294B (zh) Ims多媒体通信方法和系统、终端及ims核心网
US7574735B2 (en) Method and network element for providing secure access to a packet data network
EP3079298B1 (en) Key management for secure communication
US8224921B2 (en) Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN101606372B (zh) 支持无uicc呼叫
US8428554B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
US8977240B2 (en) Method for the control and evaluation of a message traffic of a communication unit by means of a first network unit within a mobile radio system, pertaining communication unit and first network unit
CN102165751B (zh) 隐藏设备身份
Lin et al. One-pass GPRS and IMS authentication procedure for UMTS
US7526642B2 (en) Controlling delivery of certificates in a mobile communication system
JP2007251977A (ja) Ipマルチメディアサブシステムへのアクセスを与える方法
JP4384177B2 (ja) 移動無線網とimsネットワークとの間のデータトラフィックを保護する方法
TW200931913A (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN105656901A (zh) 对双栈操作进行互通授权的方法和装置
EP1649661B1 (en) Transparent access authentification in GPRS core networks
MX2007005140A (es) Aparato y metodo asociado, para generar y transmitir un identificador de encaminamiento anonimo para identificar agente de usuario.
KR101088321B1 (ko) 이동국들 및 펨토셀들 내에 위치된 이동국들과의 무선 통신들을 프로비저닝하기 위한 방법들
CN100518182C (zh) 保护移动无线电网和ims网之间的数据通信业务的方法
CN1842176B (zh) 一种基于ip接入的ip用户实现移动数据业务的方法
JP4107436B2 (ja) 通信制御装置、通信制御方法
CN101341779A (zh) 用于无线接入网的优先化网络接入
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
EP2104307B1 (en) Secure user-specific information transmission to a personal network server
Page Report Highlights
KR20050088988A (ko) 통신 단말장치의 식별 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090722

CF01 Termination of patent right due to non-payment of annual fee