CN112865975A - 消息安全交互方法和系统、信令安全网关装置 - Google Patents

消息安全交互方法和系统、信令安全网关装置 Download PDF

Info

Publication number
CN112865975A
CN112865975A CN201911097693.XA CN201911097693A CN112865975A CN 112865975 A CN112865975 A CN 112865975A CN 201911097693 A CN201911097693 A CN 201911097693A CN 112865975 A CN112865975 A CN 112865975A
Authority
CN
China
Prior art keywords
message
signature
network
security gateway
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911097693.XA
Other languages
English (en)
Inventor
史敏锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201911097693.XA priority Critical patent/CN112865975A/zh
Publication of CN112865975A publication Critical patent/CN112865975A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways

Abstract

本公开涉及消息安全交互方法和系统、信令安全网关装置。消息安全交互方法包括如下步骤:发送方网络的信令安全网关装置对从可信节点接收到的原始消息进行加密运算来形成签名,发送方网络的信令安全网关装置生成包括原始消息和签名的重组消息,并将该重组消息发送到接收方网络,接收方网络的信令安全网关装置对目的地是本网络的重组消息进行解码,得到原始消息和签名,接收方网络的信令安全网关装置对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。

Description

消息安全交互方法和系统、信令安全网关装置
技术领域
本公开涉及消息安全交互方法和系统、信令安全网关装置。
背景技术
电信运营商传统上拥有网络基础设施,包括接入网络、核心网络和业务网络。在用户终端(UE,User Equipment)通过用户网络接口(UNI,User Network Interface)连接时,UE被网络视为不可信方,因此UNI必须考虑并满足了许多安全需求,例如提供身份验证、授权和密钥协商AKA(Authentication and key Agreement)等机制。
另一方面,运营商网络实体通过网络-网络接口(NNI,Network-NetworkInterface)连接。基于电信网络的封闭性和隔离性,网络实体之间的关系被视为可信任的。同样地,不同运营商间的网络实体之间也是通过NNI连接,它们之间也认为是可信的,但这种信任关系是基于商业合同或协议而非安全技术。基于上述这种信任关系,通常不会实施针对NNI的安全措施和策略。
如今,电信网络越来越开放,出现了用户设备也通过NNI接入到网络中的情况,例如,通过SIP(Session Initiation Protocol,会话初始化协议)、七号信令和Diameter协议等。在这种情况下,用于控制和管理的NNI信令可能被滥用,导致与用户相关的敏感信息的非法获取、冒用,典型的如伪造主叫号码。在移动网络中通过七号信令进行攻击可以获取用户IMSI(International Mobile Subscriber Identity,国际移动用户识别码)、位置等信息,进一步可以截取用户短信和呼叫。
发明内容
本公开的实施方式的一个目的是提供一种新颖的消息安全交互方法和系统、信令安全网关装置。
根据本公开的实施方式,针对由于NNI缺乏认证识别机制而接收端实体完全被动接收和处理发送端消息的问题,实现一种信令的签名机制,使得信令交互的网络实体可以相互认证,建立可信的交互。
根据本公开的一个方面,提供了一种消息安全交互方法,包括如下步骤:发送方网络的信令安全网关装置对从可信节点接收到的原始消息进行加密运算来形成签名,发送方网络的信令安全网关装置生成包括原始消息和签名的重组消息,并将该重组消息发送到接收方网络,接收方网络的信令安全网关装置对目的地是本网络的重组消息进行解码,得到原始消息和签名,接收方网络的信令安全网关装置对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
根据本公开的一个方面,提供了一种消息安全交互系统,包括:发送方网络的信令安全网关装置,对从可信节点接收到的原始消息进行加密运算来形成签名,生成包括原始消息和签名的重组消息,并将该重组消息发送到接收方网络;以及接收方网络的信令安全网关装置,对目的地是本网络的重组消息进行解码,得到原始消息和签名,对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
根据本公开的一个方面,提供了一种信令安全网关装置,包括:加密重组单元,对从可信节点接收到的原始消息进行加密运算来形成签名,并生成包括原始消息和签名的重组消息;以及发送单元,将所述加密重组单元生成的重组消息发送到接收方网络。
根据本公开的一个方面,提供了一种信令安全网关装置,包括:接收单元,接收目的地是本网络的重组消息;解码验证单元,对所述接收单元接收的重组消息进行解码,得到原始消息和签名,对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
通过以下参照附图的对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施方式,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是表示实施方式1的消息安全交互系统的结构的一个例子的图。
图2是表示实施方式1的消息安全交互方法的流程图。
图3是表示发送方网络的SSGW的结构例子的图。
图4是表示接收方网络的SSGW的结构例子的图。
图5是表示实施方式2的消息安全交互系统的结构的一个例子的图。
图6是表示实施方式2的消息安全交互方法的流程图。
图7是表示实施方式3的消息安全交互方法的流程图。
图8是表示实施方式4的消息安全交互方法的流程图。
图9是表示SCCP消息结构例子的图。
具体实施方式
在下文中,将参照附图详细地描述本公开内容的优选实施方式。注意,在本说明书和附图中,用相同的附图标记来表示具有基本上相同的功能和结构的结构元件,并且省略对这些结构元件的重复说明。
实施方式1
图1是表示本实施方式的消息安全交互系统的结构的一个例子的图。在图1中,运营商A和运营商B的网络分别包括SSGW(Signalling Security Gateway,信令安全网关)。在本说明书中,作为一个例子,设运营商A的网络是数据的发送方,运营商B的网络是数据的接收方。
运营商A网络的SSGW对从可信节点接收到的原始消息进行加密运算来形成签名,并生成包括原始消息和签名的重组消息,并将该重组消息发送到运营商B网络。
运营商B网络的SSGW对目的地是本网络的重组消息进行解码,得到原始消息和签名,并对解码得到的签名进行验证。如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
图2是表示本实施方式的消息安全交互方法的流程图。
在步骤S1中,运营商A网络的SSGW对从可信节点接收到的原始消息进行加密运算来形成签名。
在步骤S2中,运营商A网络的SSGW生成包括原始消息和签名的重组消息,并将该重组消息发送到运营商B网络。
在步骤S3中,运营商B网络的SSGW对从运营商A网络发送来的重组消息进行解码,得到原始消息和签名。
在步骤S4中,运营商B网络的SSGW对解码得到的签名进行验证。
在步骤S5中,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
图3是表示发送方网络的SSGW的结构例子的图。如图3所示,作为发送方网络的SSGW的一个例子,SSGW 1包括加密重组单元11和发送单元12。
加密重组单元11对从可信节点接收到的原始消息进行加密运算来形成签名,并生成包括原始消息和签名的重组消息。
发送单元12将加密重组单元11生成的重组消息发送到接收方网络。
图4是表示接收方网络的SSGW的结构例子的图。如图4所示,作为接收方网络的SSGW的一个例子,SSGW 2包括接收单元21和解码验证单元22。
接收单元21接收目的地是本网络的重组消息。
解码验证单元22对接收单元21接收的重组消息进行解码,得到原始消息和签名,对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
根据实施方式1,针对运营商A网络和运营商B网络之间的NNI连接附加了签名机制,从而解决了现有技术中由于NNI连接缺乏认证机制而接收端被动接收和处理发送端消息的问题,建立了各网络之间的可信的交互。
实施方式2
图5是表示本实施方式的消息安全交互系统的结构的一个例子的图。在图5中,运营商A和运营商B的网络分别包括SSGW、CA(Certification Authority)和SP(SignallingPoint,信令点)。
SP是信令消息的源点或目的地。运营商A网络内的SP是运营商A网络的内部节点的一个例子。
如图5所示,在本实施方式中,在SSGW和CA之间进行安全认证(SecurityCertification)。例如,在作为发送方的运营商A网络中,CA通过Sc接口向SSGW发布包含公钥和所有者身份的数字证书。该数字证书也是CA的确认或验证。数字证书中包含的公钥属于数字证书中标注的网络实体的SSGW。CA将公钥与相应的SSGW绑定,接受SSGW对数字证书的请求并对发出请求的SSGW进行认证。此外,CA之间可以通过桥CA相互交叉认证。
在SSGW和CA之间进行安全认证之后,从SP发出且需要路由到另一个安全域(例如,作为接收方的运营商B网络)的消息被传递给SSGW。SSGW使用CA颁发的数字证书对消息进行签名,并通过例如SSGW间的Sa接口将消息路由到另一个安全域。另一方面,来自另一个安全域的所有传入消息由SSGW进行安全性检查,包括认证、验证、解密等。在由目的域的SSGW检查消息之后,如果消息符合安全策略,则该SSGW将消息指向目的地SP。如果消息不符合安全策略,则SSGW阻止或丢弃该消息。
此外,属于同一安全域内(例如,运营商A网络内部)的SP之间的消息交互可认为是可信的,因此不需要进行上述签名和验证的处理。
因此,在本实施方式中,作为发送方的运营商A网络的SSGW从CA设备获取证书并进行认证,并将运营商A网络的所有内部节点设为可信节点。
图6是表示实施方式2的消息安全交互方法的流程图。实施方式2的消息安全交互方法与实施方式1的不同点在于,在图2的步骤S1之前还具有步骤S21和步骤S22。
在步骤S21中,运营商A网络的SSGW从CA设备获取证书并进行认证。在步骤S22中,运营商A网络的SSGW将运营商A网络的所有内部节点设为可信节点。
实施方式3
图7是表示实施方式3的消息安全交互方法的流程图。实施方式3的消息安全交互方法与实施方式1的不同点在于还包括步骤S31和步骤S32。
如图7所示,在实施方式3中,在执行与实施方式的步骤S1~S4相同的处理之后,在步骤S31中运营商B网络的SSGW(或解码验证单元22)判断在步骤S4中验证的签名是否合法。如果是合法的就进入步骤S5,如果是非法的就进入步骤S32。
在步骤S32中,运营商B网络的SSGW(或解码验证单元22)拒绝包括非法签名的重组消息进入运营商B网络。
步骤S5的处理与实施方式1中的步骤S5的处理相同。
此外,本实施方式的结构还可以与实施方式2的结构组合。
实施方式4
图8是表示实施方式4的消息安全交互方法的流程图。实施方式4的消息安全交互方法与实施方式1的不同点在于,在步骤S2和S3之间还包括步骤S41和步骤S42。
如图8所示,在步骤S41中,运营商B网络的SSGW(或接收单元21)判断接收到的重组消息的目的地是否为本网络。如果是本网络就进入步骤S3,如果不是本网络就进入步骤S42。
在步骤S42中,运营商B网络的SSGW(或接收单元21)对目的地不是本网络的重组消息进行透明传送。
步骤S1~S5的处理与实施方式1中的步骤S1~S5的处理相同。
此外,本实施方式的结构还可以与实施方式2或3的结构组合。
实施方式5
在本实施方式中,说明实施方式1中的原始消息是包含TCAP(TransactionCapabilities Application Part,事务处理能力应用部分)消息的SCCP(SignalingConnection Control Part,信令连接控制部分)消息的情况。图9是表示SCCP消息结构例子的图。
在本实施方式中,运营商A网络的SSGW(或加密重组单元11)对从可信节点接收到的SCCP消息进行解码,提取原始TCAP消息,对原始TCAP消息进行HASH运算得到HASH值,并对HASH值与私钥进行加密运算来形成签名,
与此相应地,运营商B网络的SSGW(或解码验证单元22)对从运营商A网络发送来的重组消息进行解码,得到SCCP消息和签名,并提取原始TCAP消息,通过对原始TCAP消息进行HASH运算得到HASH值,利用运算得到的HASH值和公钥对解码得到的签名进行验证。
此外,本实施方式的结构还可以与实施方式2~4中的任意实施方式的结构组合。
根据本公开的技术方案,不改变现有SP传送的信令,只在网络边界处增加相应的处理功能,此功能可以由独立设备实现,也可以集成在现有设备中。因此,有效控制与网络外实体的交互,解决难以识别和防范信令攻击的问题。
应当理解,本说明书中“实施例”或类似表达方式的引用是指结合该实施例所述的特定特征、结构、或特性系包括在本公开的至少一具体实施例中。因此,在本说明书中,“在本公开的实施例中”及类似表达方式的用语的出现未必指相同的实施例。
本领域技术人员应当知道,本公开被实施为一系统、装置、方法或作为计算机程序产品的计算机可读媒体(例如非瞬态存储介质)。因此,本公开可以实施为各种形式,例如完全的硬件实施例、完全的软件实施例(包括固件、常驻软件、微程序代码等),或者也可实施为软件与硬件的实施形式,在以下会被称为“电路”、“模块”或“系统”。此外,本公开也可以任何有形的媒体形式实施为计算机程序产品,其具有计算机可使用程序代码存储于其上。
本公开的相关叙述参照根据本公开具体实施例的系统、装置、方法及计算机程序产品的流程图和/或框图来进行说明。可以理解每一个流程图和/或框图中的每一个块,以及流程图和/或框图中的块的任何组合,可以使用计算机程序指令来实施。这些计算机程序指令可供通用型计算机或特殊计算机的处理器或其它可编程数据处理装置所组成的机器来执行,而指令经由计算机或其它可编程数据处理装置处理以便实施流程图和/或框图中所说明的功能或操作。
在附图中显示根据本公开各种实施例的系统、装置、方法及计算机程序产品可实施的架构、功能及操作的流程图及框图。因此,流程图或框图中的每个块可表示一模块、区段、或部分的程序代码,其包括一个或多个可执行指令,以实施指定的逻辑功能。另外应当注意,在某些其它的实施例中,块所述的功能可以不按图中所示的顺序进行。举例来说,两个图示相连接的块事实上也可以同时执行,或根据所涉及的功能在某些情况下也可以按图标相反的顺序执行。此外还需注意,每个框图和/或流程图的块,以及框图和/或流程图中块的组合,可藉由基于专用硬件的系统来实施,或者藉由专用硬件与计算机指令的组合,来执行特定的功能或操作。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (17)

1.一种消息安全交互方法,包括如下步骤:
发送方网络的信令安全网关装置对从可信节点接收到的原始消息进行加密运算来形成签名,
发送方网络的信令安全网关装置生成包括原始消息和签名的重组消息,并将该重组消息发送到接收方网络,
接收方网络的信令安全网关装置对目的地是本网络的重组消息进行解码,得到原始消息和签名,
接收方网络的信令安全网关装置对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
2.根据权利要求1所述的消息安全交互方法,其中,
发送方网络的信令安全网关装置从CA设备获取证书并进行认证,并将发送方网络的所有内部节点设为所述可信节点。
3.根据权利要求1所述的消息安全交互方法,其中,
接收方网络的信令安全网关装置在通过验证判断出签名是非法签名的情况下,拒绝包括该签名的重组消息进入接收方网络。
4.根据权利要求1所述的消息安全交互方法,其中,
接收方网络的信令安全网关装置在接收到目的地不是本网络的重组消息的情况下,透明传送该重组消息。
5.根据权利要求1所述的消息安全交互方法,其中,
所述原始消息是SCCP消息,
发送方网络的信令安全网关装置对从可信节点接收到的SCCP消息进行解码,提取原始TCAP消息,对原始TCAP消息进行HASH运算得到HASH值,并对HASH值与私钥进行加密运算来形成签名,
接收方网络的信令安全网关装置对目的地是本网络的重组消息进行解码,得到SCCP消息和签名,并提取原始TCAP消息,通过对原始TCAP消息进行HASH运算得到HASH值,
接收方网络的信令安全网关装置利用运算得到的HASH值和公钥对解码得到的签名进行验证。
6.一种消息安全交互系统,包括:
发送方网络的信令安全网关装置,对从可信节点接收到的原始消息进行加密运算来形成签名,生成包括原始消息和签名的重组消息,并将该重组消息发送到接收方网络;以及
接收方网络的信令安全网关装置,对目的地是本网络的重组消息进行解码,得到原始消息和签名,对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
7.根据权利要求6所述的消息安全交互系统,其中,
所述发送方网络的信令安全网关装置从CA设备获取证书并进行认证,并将发送方网络的所有内部节点设为所述可信节点。
8.根据权利要求6所述的消息安全交互系统,其中,
所述接收方网络的信令安全网关装置在通过验证判断出签名是非法签名的情况下,拒绝包括该签名的重组消息进入接收方网络。
9.根据权利要求6所述的消息安全交互系统,其中,
所述接收方网络的信令安全网关装置在接收到目的地不是本网络的重组消息的情况下,透明传送该重组消息。
10.根据权利要求6所述的消息安全交互系统,其中,
所述原始消息是SCCP消息,
所述发送方网络的信令安全网关装置对从可信节点接收到的SCCP消息进行解码,提取原始TCAP消息,对原始TCAP消息进行HASH运算得到HASH值,并对HASH值与私钥进行加密运算来形成签名,
所述接收方网络的信令安全网关装置对目的地是本网络的重组消息进行解码,得到SCCP消息和签名,并提取原始TCAP消息,通过对原始TCAP消息进行HASH运算得到HASH值,
所述接收方网络的信令安全网关装置利用运算得到的HASH值和公钥对解码得到的签名进行验证。
11.一种信令安全网关装置,包括:
加密重组单元,对从可信节点接收到的原始消息进行加密运算来形成签名,并生成包括原始消息和签名的重组消息;以及
发送单元,将所述加密重组单元生成的重组消息发送到接收方网络。
12.根据权利要求11所述的信令安全网关装置,其中,
所述信令安全网关装置从CA设备获取证书并进行认证,并将发送方网络的所有内部节点设为所述可信节点。
13.根据权利要求11所述的信令安全网关装置,其中,
所述原始消息是SCCP消息,
所述加密重组单元对从可信节点接收到的SCCP消息进行解码,提取原始TCAP消息,对原始TCAP消息进行HASH运算得到HASH值,并对HASH值与私钥进行加密运算来形成签名。
14.一种信令安全网关装置,包括:
接收单元,接收目的地是本网络的重组消息;
解码验证单元,对所述接收单元接收的重组消息进行解码,得到原始消息和签名,对解码得到的签名进行验证,如果通过该验证判断出签名是合法的,则将解码得到的原始消息发送到下一个节点。
15.根据权利要求14所述的信令安全网关装置,其中,
所述解码验证单元在通过验证判断出签名是非法签名的情况下,拒绝包括该签名的重组消息进入接收方网络。
16.根据权利要求14所述的信令安全网关装置,其中,
所述接收单元在接收到目的地不是本网络的重组消息的情况下,透明传送该重组消息。
17.根据权利要求14所述的信令安全网关装置,其中,
所述原始消息是SCCP消息,
所述解码验证单元对目的地是本网络的重组消息进行解码,得到SCCP消息和签名,并提取原始TCAP消息,通过对原始TCAP消息进行HASH运算得到HASH值,
所述解码验证单元利用运算得到的HASH值和公钥对解码得到的签名进行验证。
CN201911097693.XA 2019-11-12 2019-11-12 消息安全交互方法和系统、信令安全网关装置 Pending CN112865975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911097693.XA CN112865975A (zh) 2019-11-12 2019-11-12 消息安全交互方法和系统、信令安全网关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911097693.XA CN112865975A (zh) 2019-11-12 2019-11-12 消息安全交互方法和系统、信令安全网关装置

Publications (1)

Publication Number Publication Date
CN112865975A true CN112865975A (zh) 2021-05-28

Family

ID=75984210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911097693.XA Pending CN112865975A (zh) 2019-11-12 2019-11-12 消息安全交互方法和系统、信令安全网关装置

Country Status (1)

Country Link
CN (1) CN112865975A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022183694A1 (zh) * 2021-03-03 2022-09-09 中国电信股份有限公司 主叫信息认证方法、装置和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953404A (en) * 1997-04-11 1999-09-14 Stentor Resource Centre, Inc. Method and system for providing mediated access between signaling networks
US20050243799A1 (en) * 2004-04-20 2005-11-03 Juha Saaskilahti System and method for securing SS7 networks
US7360090B1 (en) * 2000-06-30 2008-04-15 Verizon Services Corp. Method of and apparatus for authenticating control messages in a signaling network
US20170295201A1 (en) * 2016-04-06 2017-10-12 Nokia Technologies Oy Diameter Edge Agent Attack Detection
US20180131525A1 (en) * 2016-11-07 2018-05-10 International Business Machines Corporation Establishing a secure connection across secured environments
WO2018138006A1 (en) * 2017-01-25 2018-08-02 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN110035036A (zh) * 2018-01-12 2019-07-19 中国移动通信有限公司研究院 数据传输方法、装置、网络设备及存储介质
KR20190101608A (ko) * 2018-02-23 2019-09-02 주식회사 디케이아이테크놀로지 네트워크기반 망분리 환경에서 자기식별 id를 이용한 데이터 보호 방법 및 시스템

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953404A (en) * 1997-04-11 1999-09-14 Stentor Resource Centre, Inc. Method and system for providing mediated access between signaling networks
US7360090B1 (en) * 2000-06-30 2008-04-15 Verizon Services Corp. Method of and apparatus for authenticating control messages in a signaling network
US20050243799A1 (en) * 2004-04-20 2005-11-03 Juha Saaskilahti System and method for securing SS7 networks
US20170295201A1 (en) * 2016-04-06 2017-10-12 Nokia Technologies Oy Diameter Edge Agent Attack Detection
US20180131525A1 (en) * 2016-11-07 2018-05-10 International Business Machines Corporation Establishing a secure connection across secured environments
WO2018138006A1 (en) * 2017-01-25 2018-08-02 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN110035036A (zh) * 2018-01-12 2019-07-19 中国移动通信有限公司研究院 数据传输方法、装置、网络设备及存储介质
KR20190101608A (ko) * 2018-02-23 2019-09-02 주식회사 디케이아이테크놀로지 네트워크기반 망분리 환경에서 자기식별 id를 이용한 데이터 보호 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STUDY GROUP 11: "Output – draft Recommendation ITU-T Q.SR-Trust "Signalling requirements and architecture for interconnection between trustable network entities"", ITU SG11-TD37/WP1, 26 June 2019 (2019-06-26), pages 7 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022183694A1 (zh) * 2021-03-03 2022-09-09 中国电信股份有限公司 主叫信息认证方法、装置和系统

Similar Documents

Publication Publication Date Title
RU2406251C2 (ru) Способ и устройство для установления безопасной ассоциации
US7181012B2 (en) Secured map messages for telecommunications networks
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
KR101146204B1 (ko) 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법
EP1374533B1 (en) Facilitating legal interception of ip connections
US9185092B2 (en) Confidential communication method using VPN, system thereof, program thereof, and recording medium for the program
WO2020174121A1 (en) Inter-mobile network communication authorization
US10986501B2 (en) Secure telephone identity (STI) certificate management system
CN103155512A (zh) 用于对服务提供安全访问的系统和方法
US20100306820A1 (en) Control of message to be transmitted from an emitter domain to a recipient domain
US20070036110A1 (en) Access control of mobile equipment to an IP communication network with dynamic modification of the access policies
US8738900B2 (en) Method and devices for secure communications in a telecommunications network
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
CN112929339B (zh) 一种保护隐私的消息传送方法
CN112602344A (zh) 漫游5g-nr通信的端到端安全性
US10893414B1 (en) Selective attestation of wireless communications
Beekman et al. Breaking Cell Phone Authentication: Vulnerabilities in {AKA},{IMS}, and Android
CN112865975A (zh) 消息安全交互方法和系统、信令安全网关装置
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
EP2249540B1 (en) Method for verifying a user association, intercepting module and network node element
JP4065850B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
US20030154408A1 (en) Method and apparatus for secured unified public communication network based on IP and common channel signaling
Hajahmed et al. Approaches for SMS encryption and user accounts verification
WO2011131002A1 (zh) 身份管理方法及系统
Fossati et al. Love all, trust few: On trusting intermediaries in HTTP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination