WO2006072209A1 - Procede de negociation d'une cle dans un sous-systeme multimedia ip - Google Patents

Procede de negociation d'une cle dans un sous-systeme multimedia ip Download PDF

Info

Publication number
WO2006072209A1
WO2006072209A1 PCT/CN2005/002337 CN2005002337W WO2006072209A1 WO 2006072209 A1 WO2006072209 A1 WO 2006072209A1 CN 2005002337 W CN2005002337 W CN 2005002337W WO 2006072209 A1 WO2006072209 A1 WO 2006072209A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
application layer
authentication
user terminal
network
Prior art date
Application number
PCT/CN2005/002337
Other languages
English (en)
French (fr)
Inventor
Jun Yan
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of WO2006072209A1 publication Critical patent/WO2006072209A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一卜
一种在 IP多媒体业务子系统中协商密钥的方法 技术领域 本发明涉及第三代移动通信网络,尤其涉及在 IP多媒体子系统( IMS ) 中协商密钥的方法。
背景技术
IP多媒体子系统 ( IMS )作为固定和移动网络的核心会话控制层, 已 成为目前业界讨论的重点, 在第三代移动通信系统 (3G ) 以及 TISPAN ( Telecommunications and Internet Converged Services and Protocols for Advanced Networking )标准中定义了很多 IMS相关的规范,包括网络架构、 接口、 协议等各个方面, 其中安全是 3G及 TISPAN考虑的一个重要方面。 目前规范中从安全的角度将 IMS网络划分为接入域和网络域,并分别定义 了接入域和网络域的安全规范, IMS网络的安全模型如图 1所示。
从图 1中可以看出, 与用户终端(UE )相关的接口分别是 1和 2, 分 别代表 UE与 IMS网络之间的汉向认证接口和 UE和代理-呼叫会话控制功 能(P-CSCF )之间接入域的会话安全接口, 但事实上, 在 IMS 网络中有 不少应用层的敏感信息需要直接在 UE和网络侧的应用服务器 ( AS ) 之 间安全的传送。 如: AS分配的媒体流安全密钥需要经过应用 UE和 AS之 间的应用层密钥进行加密后传送; 在预付费业务中, 会话发起协议(SIP ) 终端在输入预付费的账号和密码时, 也需要通过应用层的密钥来进行加密 后送给 AS等, 但 IMS网络的安全模型和方案中还没有考虑该需求。 构,作为一种通用的认证与密钥协商机制解决 UE和网络应用功能( NAF ) 实体之间的集中认证和密钥分发, 其模型描述如图 2 所示。 图 2描述了 GBA ( Generic Bootstrapping Architecture )模型涉及的功能实体及相关接 口, NAF代表所有的网络应用功能实体, BSF代表 Bootstrapping Server 功能, UE为用户终端, HSS为 3G网络中的用户归属服务器。
目前 3G定义了 GBA的通用的认证和密钥分配模型 ,但还没有具体应 用到 IMS网络, IMS的网絡安全模型和规范中也没有提供解决 IMS中应 用层安全问题的方案。
发明内容
本发明提供一种在 IP多媒体子系统中协商密钥的方法, 以保障 IMS 中应用层敏感信息的安全。
实现本发明的技术方案如下:
一种在 IP多媒体业务子系统网络中协商密钥的方法, 所述 IP多媒体 业务子系统(IMS ) 中的用户终端通过认证与密钥协商(AKA )流程或摘 要认证 ( Digest Authentication )流程完成与网络之间的双向认证, 所述用 户终端通过 Bootstrapping流程生成用户终端与网络应用功能( NAF )实体 之间共享的应用层密钥; 其中, 在进行 AKA流程或摘要认证流程中生成 所述应用层密 4月和生成 B-TID ( Bootstrapping procedure Transaction identifier )标识, 并将该 B-TID标识传送给用户终端, 使 Bootstrapping流 程与 AKA流程或与摘要认证流程融合。
在所述 AKA 流程或摘要认证流程中, 由网络中的用户归属服务器 ( HSS )生成所述应用层密钥并直接保存在该 HSS上,在用户终端后续发 起的会话建立过程中, NAF利用会话报文中携带的 B-TID标识从 HSS获 取该应用层密钥对应用层的敏感信息进行保护。
在 AKA流程或摘要认证流程中, 当 HSS生成鉴权信息时, 同时生成 所述的应用层密钥。
若所述用户终端支持会话发起协议(SIP ) , 则由网络中的服务呼叫 会话控制功能(S-CSCF ) 实体完成 Bootstrapping流程中的 BSF
( Bootstrapping Server Function )功能但不保存应用层密钥。
若所述用户终端支持超文本传输协议(HTTP ) , 则由网络中运营商 开放给用户的 Web门户完成 Bootstrapping流程中的 BSF ( Bootstrapping Server Function )功能但不保存应用层密钥。
本发明通过将 3GPP规范中的 GBA模型和 IMS网络中的 SIP-AKA过程、 HTTP-AKA、 SIP- Digest Authentication及 HTTP- Digest Authentication过程 融合, 解决了 IMS网络中业务层 UE和 AS之间的应用层敏感信息的保护 问题, 同时本发明具有较高的适用性, 在一次注册认证流程中解决了 UE 和 IMS网络之间双向认证、 UE和 P-CSCF之间会话密钥协商、 UE和 NAF 之间应用层密钥协商、 S- CSCF和 Web Portal作为 NAF对 UE的应用层认 证代理等, 避免了多次注册、 认证和协商带来的效率问题。
附图说明
图 1为 3G中定义的 IMS网络安全模型示意图;
图 2为 GBA模型示意图;
图 3为触发 Bootstrapping流程的示意图;
图 4为 Bootstrapping流程图;
图 5为 Bootstrapping流程的应用流程图;
图 6为 IMS AKA流程图;
图 Ί为本发明中通过 CSCF完成 AKA流程和 Bootstrapping流程的流 程图;
图 8为本发明中通过 Web Portal完成 AKA流程和 Bootstrapping流程 的流程图;
图 9为本发明 IMS AKA-Bootstrapping流程的应用流程图。
具体实施方式
为了更清楚地说明本发明的技术方案, 首先对第三代移动通信系统 ( 3G ) 中定义的与本发明的流程作简要说明。
图 3描述了如何触发 Bootstrapping过程启动, 当 UE和网络应用功能 ( etwork Application Function, NAF )通信时 , 若 NAF认为需要对 UE 进行认证, 并需要共享应用层的安全密钥时, 要求 UE启动 Bootsrapping 过程。
图 4描述了 Bootstrapping流程, 通过该流程 UE完成和 BSF/HSS之 间的双向认证, 同时完成 UE和 BSF ( Bootstrapping Server Function )之间 的密钥分配, 网絡侧密钥 Ks由用户归属服务器( Home Subscriber Server, HSS )分配, 保存在 BSF, 在 Bootstrapping流程成功后, 同时 BSF发给 UE一个 B-TID( Bootstrapping transaction identifier,绑定用户标识以及 BSF 的域名)。
图 5描述了 UE在完成 Bootstrapping过程后,如何在 UE和 NAF之间 应用 Bootstmpping。 UE向 NAF发起请求, 携带 Bootstrapping流程中获得 的 TID, 并对 4艮文用 Bootstrapping流程获得的密钥 Ks (针对不同的 NAF 进行适当的扩展)进行保护, NAF才艮据 B-TID ( Bootstrapping procedure Transaction identifier, 在一次 Bootstrapping过程的事务标 用于在 UE 和 NAF之间作为某种交易的依据。 )标识(含 BSF的域名和用户标识)到 BSF获取 NAF与 UE之间的共享密钥 Ks, BSF根据 TID及 NAF的标识 返回扩展后的密钥 Ks, NAF利用该密钥对 UE发过来的报文进行鉴别, 实现 UE和 NAF之间的安全通信。
IMS网络安全模型将安全划分为接入域和网络域, IMS网络接入域安 全的核心 -接入域 AKA流程如图 6所示。 当 UE初始向 IMS网络发起注 册时,通过 AKA流程实现 UE和 IMS网络之间的双向认证, 同时完成 UE 和 P- CSCF之间的安全联盟的建立, 包括 UE和 P-CSCF之间共享加密密 钥 CK和完整性保护密钥 IK(网络侧该密钥为 HSS分配后,传给 P-CSCF )。
本发明将 3G 中 GBA 架构和 IMS AKA 或摘要认证 (Digest Authentication ) 过程结合, 通过在现有的 AKA流程或摘要认证流程中扩 展实现 GBA的 Bootstrapping流程。
同时考虑到 IMS网络中的 Web Client通过超文件传输协议(HTTP ) 协议也可以直接和网络中应用服务器(AS )通信, 此时 Web Client访问网 络有一个注册认证过程, 将会通过运营商统一的 Web Portal进行注册和认 证,该认证过程也可能是基于 HTTP AKA流程的,认证通过后, Web Client 可以和网络中的 AS通信, 和 SIP Client一样 , 同样有应用层敏感信息的 安全需求,因此本发明同样考虑这种方式的应用,将 GBA的 Bootstrapping 流程与 HTTP-AKA或 HTTP- Digest Authentication过程结合。
( 1 )对于支持 SIP协议的 UE, GBA流程和 IMS接入域安全的注册 认证过程 SIP-AKA或摘要认证过程 SIP- Digest Authentication结合, 由 S-CSCF (业务 -呼叫会话控制功能)完成 BSF的功能, 同时 GBA流程中 生成的 NAF与终端之间共享的应用层密钥 Ks直接保存在 HSS上, S-CSCF 不保存应用层密钥 Ks (在 GBA的架构中, Ks保存在 BSF ( S-CSCF ) ), AS直接通过 Sh接口到 HSS上取数据 ( IMS规范中已定义该接口 , 而不 必通过 GBA中新定义的 Zn接口)。
( 2 )对于支持 HTTP协议的 UE ( Web Client ), GBA流程同样可以 和对 UE的注册认证过程 HTTP-AKA或 HTTP-Digest Authentication结合, 此时对 Web Client进行认证的服务器为 Web Portal,由 Web Portal完成 BSF 的功能, 同样生成的 NAJF与用户终端之间共享的应用层密钥 Ks直接保存 在 HSS上, Web Portal不保存该共享密钥 Ks (在 GBA的架构中, Ks保 存在 BSF ( Web Portal ) ), AS直接通过 Sh接口到 HSS上取数据 ( IMS规 范中已定义该接口, 而不必通过 GBA中新定义的 Zn接口)。
参阅图 7所示, 在 SIP-AKA流程中扩展实现 Bootstrapping流程的过 程如下:
1、 为 UE初始向 IMS网络发起注册, UE与 CSCF的交互过程。 图中 UE与 P- CSCF, P-CSCF与 I- CSCF、 I-CSCF与 S-CSCF、 I-CSCF与 HSS 的交互流程及参数与原 IMS SIP-AKA中的描述完全一样。
2、 HSS在生成 AKA需要的鉴权五元組的同时, 生成 Bootstrapping 过程的应用层密钥 Ks, 鉴权五元组送给 S-CSCF, Ks保留在 HSS中。
3、 UE通过 CSCF与 HSS进行交互,各交互过程及参数与 IMS SIP-AKA 中的描述完全一样。
4、 S-CSCF在对 UE认证成功后, HSS在更新 UE的签约信息( Profile ) 的同时, 将密钥 Ks也保留在 UE的 Profile中。
5、HSS向 S-CSCF通过 Cx Pull接口返回用户相关的签约信息(与 IMS
SIP-AKA中的描述完全一样)。
6、 S-CSCF生成 Bootstrapping-TID ( RAND@HSS— Domain— Name ), 在注册响应消息中送给 UE。
7、 UE在生成 AKA过程中和 P-CSCF共享的 IK和 CK的同时, 生成 Bootstrapping过程中的应用层密钥 Ks (应用层密钥是同时在 HSS和终端 生成, 通过同步机制保证两边生成的密钥是一样, 应用层密钥 Ks的同步 机制与 AKA过程中 IK和 CK的同步机制一致),并保存 Bootstrapping-TID。
UE在经过 IMS AKA流程注册认证后, 在实现和 IMS网络双向认证, 和 P-CSCF建立会话安全联盟的同时, 由 HSS分配了应用层密钥分配, 完 成了 Bootstrapping ¾ΐ程。
参阅图 8所示, 在 HTTP-AKA流程中扩展实现 Bootstrapping流程的 过程: ^下:
1、 UE ( Web Client ) 向 Web Portal发起 HTTP连接请求。
2、 Web Portal向 HSS请求对 UE的认证,具体接口可以采用 Diameter 协议(同上述过程中的 Cx接口)或其它接口 (如 XML交互); HSS生成 对 UE鉴权的五元组, 同时生成应用层的密钥 Ks。
3、 HSS将五元组鉴权信息下发给 Web portal, 应用层的密钥 Ks并不 下发。
4、 Web portal向 UE回 4xx (如 401需要鉴权认证 )响应消息, 同时
Web Portal 保留部分鉴权信息, 只将五元组中的认证码和随机数下发给 UE。
5、 UE对 Web portal进行认证, 同时生成 UE和 Web Portal之间的会 话密钥 (IK和 CK ), 并计算新的认证码, 重新向 Web Portal发起 HTTP 连接请求, 请求中包括计算的鉴权信息(新计算的认证码)。
6、 Web Portal通过比较 HSS和 UE两边传过来的鉴权信息, 完成对 UE的认证,认证成功后向 HSS请求 UE的相关信息 HSS更新 UE的 Profile 信息, 保存应用层密钥 Ks。
7、 HSS向 Web Portal返回用户 UE的相关信息。
8、 Web Portal生成 B-TID, 向 UE回 200响应, 认证成功, UE生成 应用层密钥, 保存上述过程中生成的会话及应用层密钥信息及 B-TID标 识。
从上可知, 在原 GBA中, 应用层安全密钥 Ks由 HSS分配后传递给 BSF, 并保存在 BSF上, 而本发明直接保存在 HSS, 不用再传给 BSF, NAF只需通过 Sh接口到 HSS获取和 UE之间的共享密钥。
Bootstrapping 流程与 SIP- Digest Authentication 过程结合、 Bootstrapping流程与 HTTP- Digest Authentication认证过程结合,分別与上 述 SIP-AKA、 HTTP-AKA过程基本相同, 只是在 HSS收到请求后生成的 鉴权信息是二元组(随机数和对终端认证的鉴权字), 而不是 AKA流程中 的五元组。
图 9描述了 IMS AKA-Bootsrtapping流程之后的应用, 后续 UE和 AS 之间通信时, 会话报文中携带 TID, 并可以利用该应用层的共享密钥对报 文进行保护,或对应用层敏感信息进行加密, AS则根据 TID中携带的 HSS 的域名和用户标识, 通过 Sh接口到 HSS中获取和该 UE共享的应用层密 钥, 从而实现 UE和 AS之间应用层内容的保护。
本发明通过将 3GPP中已有的 GBA架构和 IMS AKA过程融合解决 IMS网络中 UE和应用层 AS之间的密钥分配问题, 实现 IMS网络中应用 层敏感信息的安全。 不脱离本发明的精神和范围。 这样, 倘若对本发明的这些修改和变型属于 本发明权利要求及其等同技术的范围之内, 则本发明也意图包含这些改动 和变型在内。

Claims

权 利 要 求
1、一种在 IP多媒体业务子系统中协商密钥的方法, 所述 IP多媒体业 务子系统(IMS ) 中的用户终端通过认证与密钥协商(AKA ) 流程或摘要 认证 ( Digest Authentication )流程完成与网给之间的双向认证, 所述用户 终端通过 Bootstrapping流程生成用户终端与网络应用功能( NAF )实体之 间共享的应用层密钥; 其特征在于, 在进行所述 AKA流程或所述捕要认 证流程中生成所述应用层密钥和生成 B-TID ( Bootstrapping procedure Transaction identifier )标识, 并将该 B-TID标识传送给用户终端。
2、 如权利要求 1所述的方法, 其特征在于, 在所述 AKA流程或摘要 认证流程中, 由网络中的用户归属服务器 (HSS )生成所述应用层密钥并 直接保存在该 HSS上, 在用户终端后续发起的会话建立过程中 , NAF利 用会话报文中携带的 B-TID标识从 HSS获取该应用层密钥对应用层的敏 感信息进行保护。
3、 如权利要求 2所述的方法, 其特征在于, 在 AKA流程或摘要认证 流程中, 当 HSS生成鉴权信息时, 同时生成所述的应用层密钥。
4、如权利要求 1所述的方法,其特征在于,通过响应消息将所述 B-TID 标识传送给用户终端。
5、 如权利要求 2所述的方法, 其特征在于, 所述 NAF实体通过 Sh 接口从 HSS上获取共享密钥。
6、 如权利要求 1至 5任一项所述的方法, 其特征在于, 若所述用户 终端支持会话发起协议 ( SIP ), 则由网络中的呼叫会话控制功能(CSCF ) 实体: ¾成 Bootstrapping流程中的 BSF ( Bootstrapping Server Function )功 能但不保存应用层密钥。
7、 如权利要求 1至 5任一项所述的方法, 其特征在于, 若所述用户 终端支持超文本传输协议 (HTTP ) , 则由网絡中的 Web 门户完成 Bootstrapping流程中的 BSF ( Bootstrapping Server Function )功能但不保存 应用层密钥。
PCT/CN2005/002337 2005-01-07 2005-12-28 Procede de negociation d'une cle dans un sous-systeme multimedia ip WO2006072209A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200510000096.2 2005-01-07
CN 200510000096 CN100581104C (zh) 2005-01-07 2005-01-07 一种在ip多媒体业务子系统网络中协商密钥的方法

Publications (1)

Publication Number Publication Date
WO2006072209A1 true WO2006072209A1 (fr) 2006-07-13

Family

ID=36647412

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2005/002337 WO2006072209A1 (fr) 2005-01-07 2005-12-28 Procede de negociation d'une cle dans un sous-systeme multimedia ip

Country Status (2)

Country Link
CN (1) CN100581104C (zh)
WO (1) WO2006072209A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641324B2 (en) 2007-11-14 2017-05-02 Huawei Technologies Co., Ltd. Method and device for authenticating request message
CN111565392A (zh) * 2020-04-13 2020-08-21 中国联合网络通信集团有限公司 一种通信方法及设备
WO2023109865A1 (zh) * 2021-12-14 2023-06-22 中国移动通信有限公司研究院 一种密钥生成方法、装置、设备及可读存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101198148B (zh) * 2006-12-06 2011-08-24 中兴通讯股份有限公司 一种对移动终端进行信息分发的方法
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
CN101729532B (zh) * 2009-06-26 2012-09-05 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN103051594A (zh) * 2011-10-13 2013-04-17 中兴通讯股份有限公司 一种标识网端到端安全建立的方法、网络侧设备及系统
CN104145465B (zh) 2012-02-02 2017-08-29 诺基亚通信公司 机器类型通信中基于群组的自举的方法和装置
CN110830240B (zh) * 2018-08-09 2023-02-24 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN113574829A (zh) * 2019-03-12 2021-10-29 诺基亚技术有限公司 与第三方应用共享通信网络锚定加密密钥

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020094081A1 (en) * 2001-01-16 2002-07-18 Alexander Medvinsky System for securely communicating information packets
WO2003045036A2 (en) * 2001-11-15 2003-05-30 General Instrument Corporation Key management protocol and authentication system for secure content delivery over the internet
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020094081A1 (en) * 2001-01-16 2002-07-18 Alexander Medvinsky System for securely communicating information packets
WO2003045036A2 (en) * 2001-11-15 2003-05-30 General Instrument Corporation Key management protocol and authentication system for secure content delivery over the internet
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641324B2 (en) 2007-11-14 2017-05-02 Huawei Technologies Co., Ltd. Method and device for authenticating request message
CN111565392A (zh) * 2020-04-13 2020-08-21 中国联合网络通信集团有限公司 一种通信方法及设备
CN111565392B (zh) * 2020-04-13 2022-08-12 中国联合网络通信集团有限公司 一种通信方法及设备
WO2023109865A1 (zh) * 2021-12-14 2023-06-22 中国移动通信有限公司研究院 一种密钥生成方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN1801697A (zh) 2006-07-12
CN100581104C (zh) 2010-01-13

Similar Documents

Publication Publication Date Title
WO2006072209A1 (fr) Procede de negociation d'une cle dans un sous-systeme multimedia ip
EP1879324B1 (en) A method for authenticating user terminal in ip multimedia sub-system
US8613058B2 (en) Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network
EP1514194B1 (en) Authentication for IP application protocols based on 3GPP IMS procedures
US10516660B2 (en) Methods, systems, devices and products for authentication
US7813509B2 (en) Key distribution method
KR101343039B1 (ko) 인증 시스템, 방법 및 장치
WO2011022999A1 (zh) 一种终端对视频会议数据进行加密的方法及系统
WO2007104245A1 (fr) Système de cadre de référence pour développement des services web et son procédé d'authentification
WO2011079522A1 (zh) 一种认证方法、系统和装置
WO2006047925A1 (fr) Procede permettant de selectionner le mode d'authentification cote reseau
WO2007098660A1 (fr) Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia
WO2006125359A1 (fr) Procede d'implementation de la securite de domaine d'acces d'un sous-systeme multimedia ip
WO2008025280A1 (fr) Procédé et système d'authentification
WO2011038691A1 (zh) 鉴权方法及装置
CN107251512B (zh) 用于建立安全通信会话的方法、设备和系统
WO2007000115A1 (fr) Procede d'authentification de dispositif recevant un message de demande sip
WO2008040213A1 (fr) Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication
WO2011035579A1 (zh) Wapi终端接入ims网络的认证方法、系统和终端
WO2008089699A1 (fr) Procédé et système d'authentification d'un terminal utilisateur dans un réseau ims
WO2012126299A1 (zh) 组合认证系统及认证方法
WO2006133624A1 (fr) Procédé d’enregistrement dans un sous-système ip multimédia
TWI314414B (zh)
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
WO2013064040A1 (zh) 一种ims单点登录的组合鉴权方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05824093

Country of ref document: EP

Kind code of ref document: A1